所有提交的EM系统将被重定向到网上投稿系统.作者被要求将文章直接提交给网上投稿系统各自的日志。

云存储数据匿名认证机制的若干研究

J.Ganeshkumar, N.Rajesh, J.Elavarasan, m . sarmila教授,s . balamurugan教授
  • 印度泰米尔纳德邦哥印拜陀,Kalaignar Karunanidhi理工学院IT系
有关文章载于Pubmed谷歌学者

更多相关文章请访问国际计算机与通信工程创新研究杂志

摘要

本文详细介绍了文献中流行的云存储数据匿名认证机制的各种方法。它是一种去中心化的系统访问,每个系统都拥有对数据的访问控制。云,这是一个安全的存储区域,使用匿名身份验证,因此只有被允许的用户可以访问。数据解密只能由合法用户查看,也只能由合法用户存储信息。该方案可以防止重放攻击,避免屋檐掉落,支持在存储内创建数据,支持未知用户修改数据,支持读取存储在云中的数据。用户只能通过云寻址来撤销数据。验证和访问云具有鲁棒性,因此与集中式方法相比,开发了整体通信存储。本文的研究将促进匿名认证领域的大量研究。

关键字

数据匿名化,匹配依赖关系,对象,相似约束,信息挖掘。

介绍

研究一个云,使了解在学术和工业工作中的使用。云只能通过互联网使用,存储在云中的数据是非常安全和隐私的,因此用户在云中的身份验证可以检索安全交易,另一方面,用户必须确保接收到的数据没有任何错误。Wang等人指出云是一个安全可靠的存储区域。云服务器可能会出现拜占庭故障,这意味着任何未知的错误都可能发生在云中,甚至是共谋攻击,为了防止错误数据必须在设计安全存储技术时进行加密。对加密数据的搜索是云中的一个重要问题,在云中查询用于获取数据。Cloud不应该知道Query,但它必须能够通过Query指定关键字返回记录,因此只能使用确切的关键字获得记录。许多研究人员已经解决了在云中保护的安全性和隐私,Wang等人引入了Reed-Solomon擦除编码,用于检查多重随机符号错误。用户身份验证采用公共密码技术。许多同态加密被认为云无法读取数据,而云计算。使用同态加密,云从用户获得加密数据,这意味着一个密文,这个文本被解码并发送给接收方,并检查收到的密文,但云不知道什么数据被操作。

隐私保护访问控制与身份验证,以确保云中的数据安全

S. Ruj, M. Stojmenovic和a . Nayak(2012)提出了一种保护隐私的云安全认证访问。本文提出的方案使用户可以在不知道用户身份的情况下存储信息,防止重放攻击,支持创建、修改和读取存储的数据。数据只能由有效用户解密。由于它是一种去中心化的认证接入,因此根据集中式用户进行了比较和开发。

在云计算中实现安全可靠的存储服务

Wang C., Wang Q., Ren K., Cao N.和Lou W.(2012)提出了云存储,用户可以远程存储信息,并且可以使用硬件和软件毫无负担地访问高清晰度质量。认为它有一个好处,该服务使用户在访问和存储中发现安全风险。为此,本文利用同态令牌和分布式擦除码数据,提出了一种灵活的分布式存储完整性审计机制。该设计使得数据的传输非常轻,计算成本低,审计结果不仅保证了存储的正确性,而且通过服务器对定位错误失败的修正来实现错误。考虑到云本质上是动态的,云可以产生安全的外包数据,包括块修改删除和追加。因此,本文提出了一种针对拜占庭式故障、恶意数据修改攻击和服务器串通攻击的高效方法。

在云计算中实现高效的模糊关键字搜索

Li J., Q. Wang, C. Wang, N. Cao, K. Ren和W. Lou(2010)提出了一种云存储,它成为一种流行的存储,更合理的数据存储,它由隐私保护,因为从云外包的数据是加密的,数据可以使用关键字访问,只有使用准确的关键字才能检索数据。这一缺陷使得云计算在存在之前就受到系统可用性的极大影响,使得用户搜索体验非常沮丧,系统效率很低。本文采用模糊关键字对云中的数据进行搜索,该模糊关键字通过向已有搜索显示匹配的数据或在数据匹配失败时关联搜索的方式返回结果。在该解决方案中,模糊关键字开发了两种构造模糊关键字集的先进技术,实现了优化的存储和表示开销。为此,本文提出了一种基于符号的树遍历技术,通过多路树结构构造模糊关键字。因此,本文采用模糊关键字来实现数据检索的安全性和隐私性,实现对数据的高效访问。

云计算的基于身份的身份验证

Li H., Dai Y., Tian L., and Yang H.,(2009)提出云计算是最近发展起来的一种技术,它被大规模地用于用户和服务器之间,也是一种安全的访问方式。SSL认证协议(SAP)是在基于身份的云计算分层模型(IBHMCC)及其相应的加密和签名方案的基础上,应用于云计算和服务的一种新的认证协议。通过这种身份验证,与SAP相比,它显得更轻、更高效,因此它被用于云和服务之间的巨大可伸缩性。

一种完全同态加密方案

C. Gentry,(2009)充分提出了一种同态加密技术,其中允许使用任意函数对加密数据进行加密,而不需要解密。,给定加密E(m1),....,E(mt) of m1,....,mt, one can efficiently compute a compact ciphertext that encrypts f(m1,….,mt) for any efficiently computable function f. This problem was posed by Rivest et al. in 1978. Homomarhic encryption scheme has a numerous application for example the the private query used in the search engine returns the succinct encrypted answer without looking the query clearly ,a user stores encrypted files on aRemote file server and can later have the server retrieve, only files that (when decrypted)satisfy some boolean constraint. Thus the construction begins with the “boostrappable “ encryption that works when the function f own by its own during the decryption function.Hence through recursive self embedding and bootstrappable encryption the homomarphic encryption is used and it makes use of hard problems on ideal lattices

基于令牌的云计算安全外包数据和任意计算,具有较低的延迟

联合。Sadeghi, T. Schneider,和M. Winandy(2010)提出从不受信任的云服务安全外包数据更重要,加密解决方案完全基于同态加密,它是可验证的加密,最近有人提出,这具有很高的延迟,而其他建议在防篡改硬件上执行,并遭受同样的问题,因此可信计算(TC)是另一种方法,在计算机平台上使用可信硬件和可信软件来验证云和其计算的完整性。因此,这些都在云提供商的物理控制之下,它必须面对运行时认证的挑战。在本文中,作者主要关注的是如何将计算延迟最小化,即查询提交和数据外包之间的时间必须尽可能小。为了实现这一点,他们将可信硬件与安全函数加密(SFE)结合起来,以产生任意函数,这样它就不会泄露任何信息,并且是可验证的。因此,令牌只在设置阶段使用,而在时间关键的在线阶段,云只使用对称加密原语,不与其他实体交互,在加密数据上计算加密函数。

结论及未来工作

本文论述了文献中流行的云存储数据匿名认证机制的各种方法。它是一种去中心化的系统访问,每个系统都拥有对数据的访问控制。云,这是一个安全的存储区域,使用匿名身份验证,因此只有被允许的用户可以访问。数据解密只能由合法用户查看,也只能由合法用户存储信息。该方案可以防止重放攻击,避免屋檐掉落,支持在存储内创建数据,支持未知用户修改数据,支持读取存储在云中的数据。用户只能通过云寻址来撤销数据。验证和访问云具有鲁棒性,因此与集中式方法相比,开发了整体通信存储。本文的研究将促进匿名认证领域的大量研究。

参考文献

全球科技峰会