关键字 |
云计算;框架;政策分解;隐私保护;访问控制 |
介绍 |
在采用云技术的存储环境表示重大关切的安全和隐私的一部分。 这里我们需要确保用户数据的机密性和保护用户的隐私。传统的 加密方法是不足以保证云服务器记录的保密。现在的大部分 组织执行访问控制策略(acp)意味着“哪些用户可以访问哪些数据或记录”;这些 访问控制策略可以表示条件的用户属性,称为身份属性通过访问 控制语言XACML。这种方法,也称为基于属性的访问控制(ABAC)有细密纹理的支持 访问控制为高保障数据安全性和保密是必要的 |
细粒度的访问控制:细粒度的访问控制是能够解决谁能访问个人数据 项目和属性。细粒度的访问控制允许实现基于选择性访问内容 政策规范。这些系统可能的收益率差组用户的访问权,并允许exibility 仅在指定个人用户的访问权限。几种方法实现细粒度的访问 控制。 |
代表团:代表团是一个传输用户访问权限的方法。代表团可能以两种形式出现: 行政授权和用户代表团。行政授权允许一个管理用户分配 用户访问权限,不(一定)要求管理用户拥有使用的能力 存取权。用户授权允许用户分配一个子集的可用2另一个用户的权利。然而,一个 用户授权操作要求执行代表团必须具备的用户使用访问的能力 正确的。此外,我们认为,行政授权操作通常是长寿、更持久 (永久)比用户授权操作,短期(临时)和用于特定目的。 |
文献调查 |
Mohamed Nabeel和Elisa Bertino提出论文[1]”在公共场合隐私保护授权访问控制 云”,这些能力有效的支持表达acp的组密钥管理方案。它保证了 保密和保护用户的隐私数据的云,而授权的访问控制 执行到云上。这两个层执行加密,一个由数据所有者和另一个云。下 我们的方法,数据所有者执行一个粗粒度的加密,在云上执行细粒度加密 业主加密数据。一个主要问题是如何分解访问控制策略(acp)的两个 层可以执行加密。我们的方法是基于隐私保护基于属性的密钥管理 方案,保护用户的隐私,同时执行基于属性的机场核心计划。这里将机场核心计划分解和利用 两层加密降低透明度的所有者。 |
穆罕默德Nabeel部门的计算机科学。,Purdue Univ., West Lafayette, IN, USA, proposed a paper [2] “隐私 保存存储作为服务的授权访问控制模型”。这里委托privacypreserving的新方法 细粒度访问执行到云上。该方法是基于最近的密钥管理方案 满足一定的政策,允许用户的属性获得的数据加密密钥只有他们的内容 允许访问的云。他的方法保留了数据的机密性和用户隐私 云,授权的访问控制执行到云上。此外,为了减少 re-encryption成本要求只要访问控制策略的变化,这些方法使用增量 加密技术。 |
Elisa Bertino Mohamed Nabeel提出论文[5]”对基于属性的组密钥管理”。属性 基于系统允许细粒度访问控制在一组用户每个确定的一组属性。一个 保护协作应用程序需要这样灵活的基于属性的系统来管理和分配组 钥匙。这些系统能够支持任何单调在一组属性的访问控制策略。当组 变化,密匙操作不影响现有团队成员的私人信息,因此我们的计划 消除建立昂贵的私人沟通渠道的需求 |
Nesrine Kaaniche, Maryline Laurent提出论文[6]”在云安全客户端重复数据删除技术方案 存储环境”,在这里一个新的客户端重复数据删除技术方案安全存储和共享数据外包 通过公共云,向公共云环境的安全和隐私。这里的创意 建议系统是双重的。首先,它可以确保更好的保密对未经授权的用户。因此,每一个客户 计算每个数据密钥来加密数据,他打算存储在云中。因此,数据访问管理 数据的所有者。其次,通过集成元数据文件的访问权限,授权用户可以解码一个加密的文件 只有他的私钥。这些解决方案也证明是对未经授权的访问数据和任何数据 信息披露在分享过程中,考虑到两个级别的访问控制验证。 |
比较的方法 |
在本节中,我们比较ABE-based现有方法作为一个整体,两个AB-GKM基础方法。一个 所有这些方法的共同特点是,他们支持组通信为基础的安全属性。 |
如表1所示,ABE-based方法依赖于非对称加密,我们两种方法仅依赖 对称加密是更有效的比非对称加密。ABE-based中的一个关键问题 方法是,他们不支持足智多谋用户撤销签证,除非他们使用额外的属性。我们的计划 解决撤销的问题。 |
应该是著名的安倍的基础方法和我们的系统性红斑狼疮的方法(图1)遵循预期的数据 外包的场景数据所有者管理所有用户和数据上传之前加密的数据 云,而基于两层加密的方法(图2)提供了有限的管理的优势 用户和数据云本身,同时保证数据的保密性和隐私的用户。一直增加 用户基础和大量的数据,而这样的代表团的用户管理和访问控制变得非常 重要的是,它也有隐私方面的权衡。系统性红斑狼疮的方法相比,在框架的方法中,数据 主人暴露部分访问控制策略的云可能会让云来推断一些细节 用户的身份属性。这是一个有趣的话题探讨如何构建基于对称密钥的实用 解决隐藏来自云的访问控制策略,利用控制代表团的好处。 |
结论 |
当前上传加密的数据会带来高成本的技术因为它管理所有钥匙。每当用户 凭证更改业主因此负担来管理所有钥匙。为了减少数据所有者的开销,我们 提出了一种基于两层加密的方法来解决这个问题的授权访问控制和减少负担 数据所有者。这里分解的访问控制波利奇是在云上完成的,所以主人必须处理 最小数量的属性条件。我们表明,政策分解是np完全问题 提供估计算法。基于分解的访问控制策略,我们提出了一种新颖的方法 数据隐私保护细粒度的授权访问控制在公共云环境。我们的方法是 基于隐私保护基于属性的密钥管理方案,保护用户的隐私 执行基于属性的访问控制策略。这个提议显示支持重复数据删除,因为它拥有一个 预校验数据的生存,在云服务器,有利于节省带宽。因此该系统 提供更好的安全性和用户的隐私数据和产生低通信成本相比 现有的系统。因此,基于隐私保护的方法是基于属性的密钥管理方案 保护用户的隐私而执行基于属性的访问控制策略。 |
|
表乍一看 |
|
表1 |
|
|
数据乍一看 |
|
图1 |
|
|
引用 |
- m . Nabeel和大肠Bertino隐私保护授权访问控制在公共云,”在IEEE知识和DataEngineering, 2014。
- m . Nabeel和大肠Bertino“隐私保护存储作为服务的授权访问控制模型”在IEEE国际会议并且重用和集成(IRI), 2012年。
- m . Nabeel和大肠Bertino隐私保护政策内容共享公共云,“在IEEE知识和DataEngineering, 2012。
- m . Nabeel e . Bertino m . Kantarcioglu, b . m . Thuraisingham”在云中对隐私保护的访问控制,“在诉讼7日国际会议协作计算:网络、应用程序和工作分享,爵士。2011年合作Com的11日,页。172 - 180。
- m . Nabeel和大肠Bertino”,对基于属性的组密钥管理”,在美国18 ACM计算机和沟通安全会议上,芝加哥,伊利诺斯州,美国,2011年。
- NesrineKaaniche Maryline Laurent,“一个安全的云存储环境中客户端重复数据删除技术方案”6日InternationalConference新技术,2014年流动性和安全性。
- d . Harnik b Pinkas, a . Shulman-Peleg。方渠道在云服务:云存储的重复数据删除。IEEE安全和隐私,8(6):40-47,2010年。
- 一个。菲亚特和m . Naor Proc“广播加密”。13日安。如密码学相依密码学的发展(密码93),页480 - 491,1994。
- d . Hankerson a·j·塞斯,范斯通。椭圆曲线密码学指南。斯普林格出版社,纽约公司,斯考克斯市,新泽西,美国,2003年。
- Bethencourt, a Sahai, b .水域,“Ciphertext-Policy Attri-bute-Based加密,“Proc, IEEE计算机协会。安全和隐私(SP ' 07), pp.321 - 334, 2007。
- 大肠Bertino和e·法拉利,”安全XML文档的选择性传播,“ACM反式。信息和系统安全,5卷,没有。3、290 - 321年,2002页。
- j . Camenisch m . Dubovitskaya g .乃文,无关与访问控制淬火烈度,Proc。16 ACM相依电脑和Comm.Security (CCS的09年),第140 - 131页,2009年。
- Goyal o . Pandey, a . Sahai和水域,“基于属性的加密加密数据的细粒度访问控制,“Proc。13 thacm Conf。计算机和通讯。安全(CCS 06), 89 - 98页,2006年。
- j .徐译。Chang和j·周。弱leakage-resilient端重复数据删除云存储的加密数据。在《8 thacm SIGSAC研讨会信息,计算机和通信安全,亚洲CCS的13,页195 - 206,纽约,纽约,美国,2013年。ACM。
- r·c·Merkle。基于传统的数字签名加密功能。会议上在理论和应用中ofCryptographic技术进步在密码学中,加密”87年,页369 - 378,英国伦敦,英国,1988年。斯普林格出版社。
- r·c·Merkle。基于传统的数字签名加密功能。会议上在理论和应用中ofCryptographic技术进步在密码学中,加密”87年,页369 - 378,英国伦敦,英国,1988年。斯普林格出版社。
- SmithaSundareswaran,安娜·c·Squicciarini会员,IEEE,林和丹,“数据共享在theCloud确保分布式问责”2012年3月。
- 罗伯特·h·邓Junzuo Lai Chaowen关,JianWeng“基于属性的加密与可验证外包解密”2013。
|