关键字 |
云存储,更新政策,分散的访问、基于策略的访问。 |
介绍 |
云计算现在是一个理性的发达技术从多个客户端存储数据。云计算是一个允许用户远程数据管理的环境。他们可以归档数据远程备份到第三方云存储提供商,而不是维护他们自己的数据中心。个人或一个组织可能不需要购买所需的存储设备。相反,他们可以存储数据备份到云端,归档数据,以避免任何信息丢失的硬件/软件故障。即使云存储更灵活,安全和隐私是如何用于外包数据成为一个严重的问题。要主要问题有三个目标存储数据。远程备份系统的先进概念,减少了成本在一个组织中实现更多的内存。它可以帮助企业和政府机构减少金融开销。 |
保密——保存授权限制信息访问和信息披露。的主要威胁与云存储数据时完成。 |
完整性——防范不当信息修改或破坏。 |
可用性——确保及时和可靠的访问和使用信息 |
实现安全的数据事务在云,合适的加密方法。数据的所有者必须加密文件,然后保存文件到云上。如果第三人下载文件,他/她可能会查看记录如果他/她有密钥用于解密加密的文件。有时这可能是失败由于技术开发和黑客。为了解决这个问题有很多技术引入安全事务和安全存储。用于传输的加密标准文件安全。确定删除技术旨在提供云客户选择可靠地摧毁他们的数据备份请求。加密技术实现的关键操作维护保密。 |
最近,Sushmitaruj[1]解决匿名身份验证数据存储到云的[1]。匿名身份验证是验证用户的过程中没有用户的详细信息或属性。所以云服务器不知道的细节或标识用户,为用户提供隐私隐藏他们的细节来自其他用户的云。云安全与隐私保护被许多研究人员检查和试验。王et al。[16]提供了存储安全使用Reed-Solomon擦除-校正码。使用全纯加密,[17]云收到密文并返回结果的编码值。用户能够解码结果,但云不知道数据操作。基于时间的文件保证删除,这是首次在[5],意味着文件可以安全地删除并保持永久无法在预定义的时间。主要的思想是,一个文件与数据密钥加密文件的所有者,和这数据关键是进一步加密控制键由一个单独的键管理器(称为Ephemerizer [5])。键管理器是一个服务器负责密钥管理。 In [5], the control key is time-based, meaning that it will be completely removed by the key manager when an expiration time is reached, where the expiration time is specified when the file is first declared. Without the control key, the data key and hence the data file remain encrypted and are deemed to be inaccessible. Thus, the main security property of file assured deletion is that even if a cloud provider does not remove expired file copies from its storage, those files remain encrypted and unrecoverable. An open issue in the work [5] is that it is uncertain that whether time-based file assured deletion is feasible in practice, as there is no empirical evaluation. |
之后,基于时间的文件保证删除原型的想法消失[15]。消失的数据主要分为多个关键股票,然后存储在不同节点的公共对等分布式哈希表(P2P DHT)系统。节点删除关键股票驻留在缓存一个固定的时间段。如果一个文件需要时间后仍然可访问,那么文件所有者需要更新的关键节点缓存的股票。自消失是建立在P2P DHT cache-aging机制,很难推广的想法基于时间的删除的细粒度控制保证删除对不同的文件访问策略。 |
我们提出基于政策文件访问[2]和政策文件保证删除[2],[5],[7]更好的访问文件和删除文件的决定。我们提出有效的更新策略进行更好的方法来恢复策略没有下载数据键和光标控制键,一天现在是可用的。相反,我们可以添加一个与每个文件和下载更新关键钥匙当文件需要更新。 |
第一个客户是通过身份验证的用户名和密码,用户提供的。用户被要求回答两个安全水平与他/她的选择。每个安全级别由5用户可选择的问题。用户可以选择任何一个问题的两个安全水平。生成的私钥加密该文件的用户名、密码和安全级别的问题的答案。生成私钥后客户端将请求发送到公共k e y键管理器。键管理器将验证t h e政策与文件相关联。如果政策匹配文件名相同的公钥将生成。否则将生成新的公钥。的公钥和私钥文件将被加密并上传到云端。 If a user wants to download the file he/she would be authenticated. If the authentication succeeded, the file will be downloaded to the user. Still the user cant able to read the file contents. He / she should request the public key to the key manager. According to the authentication, the key manager will produce the public key to the user. Then the user may decrypt the file using the login credentials given by the user and the public key provided by the key manager. |
相关工作 |
本文以下是加密密钥来保护数据文件存储在云上 |
公共密钥:公钥是一个随机生成的二进制键,生成和维护的键管理器本身。特别是用于加密/解密。 |
私钥:是组合的用户名、密码和用户选择的两个安全问题。私钥是由客户端本身。用于加密/解密文件。 |
访问密钥:它是与政策有关。私有访问关键是由客户端。访问关键是建立在基于属性的加密。文件访问读或写。 |
更新关键:由客户端本身。每个都有自己的更新密钥。更新密钥用于更新政策每个必要文件的简单方法。 |
提出工作 |
加密/解密 |
我们使用RSA加密/解密算法。该算法是行之有效的安全事务的机制。在这里,我们使用的是2048位的RSA算法与关键大小。这些键是分手并存储在四个不同的地方。如果用户希望访问文件他/她可能需要提供四组数据生产单一管理加密/解密私钥。 |
文件上传/下载 |
文件上传 |
客户端请求的键管理器的公钥,将根据相关的政策文件生成的。不同的政策文件,公钥也不同。但对于同样的公钥生成相同的政策。然后客户端生成一个私有密钥通过结合用户名,密码和安全凭证。文件是加密的公钥和私钥和转发到云。 |
文件下载 |
客户端可以下载的文件完成后验证过程。公钥由键管理器维护,客户端请求公钥的键管理器。经过身份验证的客户端公钥。然后客户端可以解密文件的公钥和私钥。用户的凭证存储在客户端本身。在下载该文件云将用户进行身份验证的用户是否有效的下载文件。但是,云没有任何属性或用户的详细信息。 |
政策撤销文件删除 |
文件的政策可能撤销[8]根据客户端请求,当合同的时间到期或完全将文件从一个云移动到另一个云环境。当任何上述标准存在的政策将被撤销和键管理器将彻底删除相关文件的公钥。所以没有人恢复撤销文件的控制键。因为这个原因我们可以说确实删除的文件。 |
自动文件撤销[12]方案介绍了撤销文件从云当文件到达到期时间和客户没有更新文件。 |
文件访问控制 |
能力限制和控制通过通信链路访问主机系统和应用程序。实现,必须识别或验证的访问。后实现了身份验证过程的用户必须与正确的政策文件。 |
恢复文件,客户端必须请求键管理器生成的公钥。必须对客户端进行身份验证。基于属性的加密标准是用于文件访问身份验证通过与文件相关联的一个属性。文件访问控制文件从云端下载将在只读或写的格式支持。为每个文件的每个用户都有相关的政策。所以正确的用户将访问正确的文件。制作文件访问基于属性的加密方案是利用。 |
性能分析 |
时间性能 |
的性能,本文分析了在不同文件大小。首先本文进化的时间性能不同的文件大小。加密操作时间是进化而来的。本文的成就是,它支持随机时间对任何大小的文件下载。 |
上传 |
文件上传时间不是一个常数。同样大小的随机文件上传的时间是不同的。使用时间上传文件可以识别加密标准。来迷惑黑客的随机时间延迟。 |
下载 |
文件下载时间也不是一个常数。同样大小的随机文件下载的时间是不同的。使用时间下载文件可以识别加密标准。来迷惑黑客的随机时间延迟。 |
结论和未来的工作 |
我们建议安全云存储使用分散的访问控制和匿名身份验证。与文件相关的文件访问策略,用于访问的文件放在云端。上传和下载的文件与标准的加密/解密是一个云更加安全。撤销是应该删除的文件的重要计划取消政策。所以没有人可以访问撤销文件在未来。策略更新的尽可能的简单。更新密钥添加到该文件。当用户想要更新的文件他/她可以直接下载所有更新键和键的更改,然后上传新的更新密钥文件存储在云。 |
在以后的文件访问策略可以实现基于多权威的基于属性的加密。使用这项技术我们可以避免错误的连接次数在身份验证。创建一个随机延迟进行身份验证,所以黑客可以混淆识别算法。 |
|
表乍一看 |
|
表1 |
|
|
数据乍一看 |
|
|
|
|
引用 |
- s . Ruj m . Stojmenovic, a . Nayak”与身份验证来保护数据隐私保护的访问控制云,“IEEE / Proc。ACM国际协会集群、云计算和网格计算556 - 563年,2012页。
- k问:c . Wang Wang任:曹,和w·卢”向安全、可靠的存储服务在云计算中,“IEEE反式。服务计算,5卷,没有。2,页220 - 232年4月——2012年6月。
- c·j·李,问:Wang Wang曹n, k .任和w·卢”模糊关键字搜索加密的数据在云计算中,“Proc, IEEE INFOCOM, 441 - 445年,2010页。
- 美国Kamara和k .清澈的“云存储,加密”Proc。14日如相依金融加密和数据安全,136 - 149年,2010页。
- h·李,戴y l .田和h·杨,“云计算基于身份的认证,”Proc。第一次国际会议上。云计算(CloudCom), 157 - 166年,2009页。
- c .绅士“完全同态加密方案,”博士论文,斯坦福大学,2009年http://www.crypto.stanford.edu/克雷格。
- 联合。Sadeghi、t·施奈德和m . Winandy“基于云计算,”Proc。第三个国际会议上。信任和值得信赖的计算(信任),417 - 429年,2010页。
- R.K.L. Ko, p . Jagadpramana m·莫布雷皮尔森,m . Kirchberg梁,并胡说八道,“Trustcloud:一个责任和信任云计算框架,”惠普技术报告hpl - 2011 - 38岁的http://www.hpl.hp.com/techreports/ 2011 / hpl - 2011 - 38。html, 2013。
- 梁r, x, x, x沈,“安全的出处:面包和黄油的基本数据在云计算、取证”Proc。第五个美国电脑。信息、计算机和通讯。安全(ASIACCS), 282 - 292年,2010页。
- 测向Ferraiolo湄库恩,基于角色的访问控制,Proc。15日Nat国际计算机安全会议,1992。
- 11。湄库恩、E.J.科因和顶替Weil,“添加属性基于角色的访问控制、“IEEE计算机,43卷,没有。2010年6月6日,页。79 - 81年。
- k . s . m . Li Yu任,w·卢”保护个人健康记录在云计算:Multi-Owner成规和细粒度的数据访问控制设置,“Proc。第六如ICST相依在通讯。网络安全和隐私(SecureComm), 89 - 106年,2010页。
- 。Yu, c . Wang k . Ren, w·卢”属性与属性数据共享撤销,”Proc,美国电脑。信息、计算机和通讯。安全(ASIACCS), 261 - 270年,2010页。
- 问:刘g . Wang, j .吴”层次的细粒度访问控制属性的加密在云存储服务,“Proc。17 ACM Conf。计算机和通讯。安全(CCS), 735 - 737年,2010页。
|