所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

安全数据存储使用分散的匿名身份验证使用云访问控制

Mr.G。列宁,Ms.B。Vanitha, Mrs.C.K.Vijayalakshmi
助理教授,CSE, Podhigai工程与技术学院,韦斯,Tamilnadu、印度
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

我们提出一个新的分散的访问控制方案的安全数据存储云支持匿名身份验证。云方案,验证的真实性系列存储数据前不知道用户的身份。我们的计划还添加了访问控制的特性,只有有效的用户可以对存储的信息进行解密。该计划可以防止重放攻击和支持创建、修改和读取数据存储在云上。我们也解决用户撤销。此外,我们的身份验证和访问控制方案是分散的和健壮的、不同于其他集中访问控制方案设计的云。通信、计算和存储开销与集中的方法。在本文中我们实现了安全云存储提供基于策略的文件访问的文件使用基于属性的加密(ABE)公私密钥方案与RSA密钥。私钥的结合用户的凭据。这样高的安全将会实现。 Time based file Revocation scheme is used for file assured deletion. When the time limit of the file expired, the file will be automatically revoked and cannot be accessible to anyone in future. Manual Revocation also supported. Policy based file renewal is proposed. The Renewal can be done by providing the new key to the existing file, will remains the file until the new time limit reaches.

关键字

云存储,更新政策,分散的访问、基于策略的访问。

介绍

云计算现在是一个理性的发达技术从多个客户端存储数据。云计算是一个允许用户远程数据管理的环境。他们可以归档数据远程备份到第三方云存储提供商,而不是维护他们自己的数据中心。个人或一个组织可能不需要购买所需的存储设备。相反,他们可以存储数据备份到云端,归档数据,以避免任何信息丢失的硬件/软件故障。即使云存储更灵活,安全和隐私是如何用于外包数据成为一个严重的问题。要主要问题有三个目标存储数据。远程备份系统的先进概念,减少了成本在一个组织中实现更多的内存。它可以帮助企业和政府机构减少金融开销。
保密——保存授权限制信息访问和信息披露。的主要威胁与云存储数据时完成。
完整性——防范不当信息修改或破坏。
可用性——确保及时和可靠的访问和使用信息
实现安全的数据事务在云,合适的加密方法。数据的所有者必须加密文件,然后保存文件到云上。如果第三人下载文件,他/她可能会查看记录如果他/她有密钥用于解密加密的文件。有时这可能是失败由于技术开发和黑客。为了解决这个问题有很多技术引入安全事务和安全存储。用于传输的加密标准文件安全。确定删除技术旨在提供云客户选择可靠地摧毁他们的数据备份请求。加密技术实现的关键操作维护保密。
最近,Sushmitaruj[1]解决匿名身份验证数据存储到云的[1]。匿名身份验证是验证用户的过程中没有用户的详细信息或属性。所以云服务器不知道的细节或标识用户,为用户提供隐私隐藏他们的细节来自其他用户的云。云安全与隐私保护被许多研究人员检查和试验。王et al。[16]提供了存储安全使用Reed-Solomon擦除-校正码。使用全纯加密,[17]云收到密文并返回结果的编码值。用户能够解码结果,但云不知道数据操作。基于时间的文件保证删除,这是首次在[5],意味着文件可以安全地删除并保持永久无法在预定义的时间。主要的思想是,一个文件与数据密钥加密文件的所有者,和这数据关键是进一步加密控制键由一个单独的键管理器(称为Ephemerizer [5])。键管理器是一个服务器负责密钥管理。 In [5], the control key is time-based, meaning that it will be completely removed by the key manager when an expiration time is reached, where the expiration time is specified when the file is first declared. Without the control key, the data key and hence the data file remain encrypted and are deemed to be inaccessible. Thus, the main security property of file assured deletion is that even if a cloud provider does not remove expired file copies from its storage, those files remain encrypted and unrecoverable. An open issue in the work [5] is that it is uncertain that whether time-based file assured deletion is feasible in practice, as there is no empirical evaluation.
之后,基于时间的文件保证删除原型的想法消失[15]。消失的数据主要分为多个关键股票,然后存储在不同节点的公共对等分布式哈希表(P2P DHT)系统。节点删除关键股票驻留在缓存一个固定的时间段。如果一个文件需要时间后仍然可访问,那么文件所有者需要更新的关键节点缓存的股票。自消失是建立在P2P DHT cache-aging机制,很难推广的想法基于时间的删除的细粒度控制保证删除对不同的文件访问策略。
我们提出基于政策文件访问[2]和政策文件保证删除[2],[5],[7]更好的访问文件和删除文件的决定。我们提出有效的更新策略进行更好的方法来恢复策略没有下载数据键和光标控制键,一天现在是可用的。相反,我们可以添加一个与每个文件和下载更新关键钥匙当文件需要更新。
第一个客户是通过身份验证的用户名和密码,用户提供的。用户被要求回答两个安全水平与他/她的选择。每个安全级别由5用户可选择的问题。用户可以选择任何一个问题的两个安全水平。生成的私钥加密该文件的用户名、密码和安全级别的问题的答案。生成私钥后客户端将请求发送到公共k e y键管理器。键管理器将验证t h e政策与文件相关联。如果政策匹配文件名相同的公钥将生成。否则将生成新的公钥。的公钥和私钥文件将被加密并上传到云端。 If a user wants to download the file he/she would be authenticated. If the authentication succeeded, the file will be downloaded to the user. Still the user cant able to read the file contents. He / she should request the public key to the key manager. According to the authentication, the key manager will produce the public key to the user. Then the user may decrypt the file using the login credentials given by the user and the public key provided by the key manager.

相关工作

本文以下是加密密钥来保护数据文件存储在云上
公共密钥:公钥是一个随机生成的二进制键,生成和维护的键管理器本身。特别是用于加密/解密。
私钥:是组合的用户名、密码和用户选择的两个安全问题。私钥是由客户端本身。用于加密/解密文件。
访问密钥:它是与政策有关。私有访问关键是由客户端。访问关键是建立在基于属性的加密。文件访问读或写。
更新关键:由客户端本身。每个都有自己的更新密钥。更新密钥用于更新政策每个必要文件的简单方法。

提出工作

加密/解密

我们使用RSA加密/解密算法。该算法是行之有效的安全事务的机制。在这里,我们使用的是2048位的RSA算法与关键大小。这些键是分手并存储在四个不同的地方。如果用户希望访问文件他/她可能需要提供四组数据生产单一管理加密/解密私钥。

文件上传/下载

文件上传

客户端请求的键管理器的公钥,将根据相关的政策文件生成的。不同的政策文件,公钥也不同。但对于同样的公钥生成相同的政策。然后客户端生成一个私有密钥通过结合用户名,密码和安全凭证。文件是加密的公钥和私钥和转发到云。

文件下载

客户端可以下载的文件完成后验证过程。公钥由键管理器维护,客户端请求公钥的键管理器。经过身份验证的客户端公钥。然后客户端可以解密文件的公钥和私钥。用户的凭证存储在客户端本身。在下载该文件云将用户进行身份验证的用户是否有效的下载文件。但是,云没有任何属性或用户的详细信息。

政策撤销文件删除

文件的政策可能撤销[8]根据客户端请求,当合同的时间到期或完全将文件从一个云移动到另一个云环境。当任何上述标准存在的政策将被撤销和键管理器将彻底删除相关文件的公钥。所以没有人恢复撤销文件的控制键。因为这个原因我们可以说确实删除的文件。
自动文件撤销[12]方案介绍了撤销文件从云当文件到达到期时间和客户没有更新文件。

文件访问控制

能力限制和控制通过通信链路访问主机系统和应用程序。实现,必须识别或验证的访问。后实现了身份验证过程的用户必须与正确的政策文件。
恢复文件,客户端必须请求键管理器生成的公钥。必须对客户端进行身份验证。基于属性的加密标准是用于文件访问身份验证通过与文件相关联的一个属性。文件访问控制文件从云端下载将在只读或写的格式支持。为每个文件的每个用户都有相关的政策。所以正确的用户将访问正确的文件。制作文件访问基于属性的加密方案是利用。

性能分析

时间性能

的性能,本文分析了在不同文件大小。首先本文进化的时间性能不同的文件大小。加密操作时间是进化而来的。本文的成就是,它支持随机时间对任何大小的文件下载。

上传

文件上传时间不是一个常数。同样大小的随机文件上传的时间是不同的。使用时间上传文件可以识别加密标准。来迷惑黑客的随机时间延迟。

下载

文件下载时间也不是一个常数。同样大小的随机文件下载的时间是不同的。使用时间下载文件可以识别加密标准。来迷惑黑客的随机时间延迟。

结论和未来的工作

我们建议安全云存储使用分散的访问控制和匿名身份验证。与文件相关的文件访问策略,用于访问的文件放在云端。上传和下载的文件与标准的加密/解密是一个云更加安全。撤销是应该删除的文件的重要计划取消政策。所以没有人可以访问撤销文件在未来。策略更新的尽可能的简单。更新密钥添加到该文件。当用户想要更新的文件他/她可以直接下载所有更新键和键的更改,然后上传新的更新密钥文件存储在云。
在以后的文件访问策略可以实现基于多权威的基于属性的加密。使用这项技术我们可以避免错误的连接次数在身份验证。创建一个随机延迟进行身份验证,所以黑客可以混淆识别算法。

表乍一看

表的图标
表1

数据乍一看

图1 图2 图3
图1 图2 图3
图4 图5 图6
图4 图5 图6

引用















全球技术峰会