×

针对共享数据空间中的恶意主机提供数据机密性。 (英语) Zbl 1192.68244号

摘要:本文重点讨论在开放的、可能是恶意的环境中部署共享数据空间时,如何保护数据空间内容的机密性。在以前的方法中,通过访问控制机制保护数据空间内容免受未经授权的应用程序组件的访问。基本假设是,部署数据空间的主机(及其管理员)必须是可信的。如果这种假设不成立,那么可以使用加密方案来保护数据空间内容免受恶意主机的攻击。然而,这种方案不支持对加密数据进行搜索。因此,就资源消耗而言,执行检索操作的成本非常高。此外,在这些方案中,应用程序必须共享需要非常复杂密钥管理的密钥。
本文提出了一种新的加密方案,允许在完全加密的元组上进行元组匹配。由于数据空间不需要解密元组来执行搜索,因此即使数据空间部署在恶意主机上(或对手获得对主机的访问权),也可以保证元组的机密性。我们的方案不需要授权组件共享用于插入和检索元组的密钥。每个授权组件都可以加密、解密和搜索加密的元组,而不需要知道其他组件的密钥。这是有益的,因为它简化了密钥管理的任务。描述了基于该方案的加密数据空间的实现,并给出了一些初步的性能结果。

MSC公司:

68第25页 数据加密(计算机科学方面)

软件:

琳达石灰克拉瓦
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] M.Bellare,P.Rogaway,《最佳非对称加密》,载于:EUROCRYPT,1994年,第92–111页·Zbl 0881.94010号
[2] 贝蒂尼,L。;De Nicola,R.:用于保证分布式元组空间隐私的Java中间件,Lncs 2604175-184(2003)·Zbl 1025.68516号
[3] M.Blaze、G.Bleumer、M.Strauss,《多样性协议和原子代理加密》,摘自:《欧洲密码》,1998年,第127-144页·兹比尔0929.68048
[4] P.Costa,L.Mottola,A.L.Murphy,G.P.Picco,使用TeenyLIME中间件编程无线传感器网络,摘自:第八届ACM/IFIP/USENIX国际中间件会议论文集,中间件2007,美国加利福尼亚州纽波特海滩,2007年11月26日至30日
[5] R.Curtmola,J.A.Garay,S.Kamara,R.Ostrovsky,《可搜索对称加密:改进的定义和有效的构造》,载于《第13届ACM计算机和通信安全会议论文集》,弗吉尼亚州亚历克山德里亚,美国,2006年10月,第79–88页
[6] Elgamal,T.:一种基于离散对数的公钥密码系统和签名方案,IEEE信息论交易31,第4期,469-472(1985)·Zbl 0571.94014号 ·doi:10.10109/TIT.1985.1057074
[7] Freeman,E。;Hupfer,S。;Arnold,K.:Java空间、原则、模式和实践(1999)
[8] Focardi,R。;卢奇,R。;Zavattaro,G.:《安全共享数据空间协调语言:过程代数调查》,《计算机编程科学》63,第1期,第3-15页(2006年)·Zbl 1103.68432号 ·doi:10.1016/j.scico.2005.07.011
[9] C.Fok,G.Roman,C.Lu,自适应无线传感器网络应用的快速开发和灵活部署,摘自:《第24届分布式计算系统国际会议论文集》,2005年6月6日至10日,俄亥俄州哥伦布,ICDCS’05,第653–662页
[10] 藤崎,E。;冈本,T。;Pointcheval,D。;Stern,J.:RSA-oaep在RSA假设下是安全的,计算机科学讲义2139,260-274(2001)·Zbl 1002.94524号
[11] Gelernter,D.:linda中的生成通信,ACM编程语言和系统事务7,No.1,80-112(1985)·Zbl 0559.68030号 ·数字对象标识代码:10.1145/2363.2433
[12] Gelernter,D。;Carriero,N.:《协调语言及其意义》,《ACM通讯》35,第2期,第96-107页(1992年)
[13] Goldreich,O.:《密码学基础:第二卷基本应用》(2004)·Zbl 1068.94011号
[14] Gorrieri,R。;卢奇,R。;Zavattaro,G.:支持安全空间中的安全协调(2005)·Zbl 1114.68024号
[15] Handorean,R。;Roman,G.C.:特殊设置中元组空间的安全共享,理论计算机科学电子笔记(2003)
[16] Ivan,A.A。;Dodis,Y.:重新审视代理加密(2003)
[17] H.Pang,A.Jain,K.Ramamritham,K.Tan,《验证数据发布中关系查询结果的完整性》,摘自:《2005年ACM SIGMOD国际数据管理会议论文集》,马里兰州巴尔的摩,2005年,第407–418页
[18] Picco,G.P。;Murphy,A.L。;罗曼,G.-C.:莱姆:琳达遇到了机动性,Proc。第21届国际会议《软件工程》,368-377(1999)
[19] Rivest,R.L。;沙米尔。;Adleman,L.M.:获取数字签名和公钥密码系统的方法,《ACM通信》21,第2期,第120-126页(1978年)·Zbl 0368.94005号 ·电话:10.1145/359340.359342
[20] Rowstron,A。;Wray,S.:WCL运行时系统,Lncs 1968,78-96(1999)
[21] G.Russello,共享数据空间中关注点的分离和适应,埃因霍温理工大学计算机科学系博士论文,2006年6月
[22] 宋,D.X。;Wagner博士。;Tian,X.:SSH上击键和定时攻击的定时分析,(2001)
[23] Udizir,N。;伍德,A。;Jacob,J.:《与多能力的协调》,Lncs 3454、79-93(2005)
[24] 维泰克·J。;布莱斯,C。;Oriol,M.:《与安全空间协调进程》,《计算机编程科学》46,163-193(2003)·Zbl 1026.68018号 ·doi:10.1016/S0167-6423(02)00090-4
[25] Wood,A.:与属性的协调,Lncs 1594,21-36(1999)
[26] Yumerefendi,A.R。;Chase,J.S.:网络存储的强大责任感,存储3上的ACM事务,第3期(2007年)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。