×

使用Akl-Taylor方案支持存储云中的动态更新。 (英语) Zbl 1429.68013号

摘要:随着云技术的广泛传播,越来越多的敏感数据被移动到基于网络的集中式存储库服务上,从而提供了通过远程访问提供的弹性外包存储容量。这就带来了与外包数据的安全性和隐私性相关的新挑战,这些数据必须由大量用户动态创建、共享、更新和删除,其特点是不同的访问权限和根据分层角色构造的视图。
为了解决这些挑战,并在这些应用程序域中实现安全访问控制策略,提出了几种加密解决方案。特别是,分层密钥分配方案是处理密码访问控制的有效解决方案。从1983年Akl和Taylor提出的第一个方案开始,人们提出了许多分层密钥分配方案。然而,基于云的存储解决方案的高度动态性可能会极大地强调此类方案在大规模上的适用性。
为了克服这些限制,在这项工作中,我们通过仔细分析支持动态更新的问题以及密钥替换操作,提供了关于Akl-Taylor方案的新结果。在此过程中,我们还通过考虑不同的密钥分配策略,并证明相应的方案在密钥恢复的概念方面是安全的,从而在描述存储云的动态环境中对Akl-Taylor方案进行了严格的分析。

理学硕士:

68米11 互联网主题
68第20页 信息存储和数据检索
68第27页 数据隐私
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Aho,A.V。;Garey,M.R。;Ullman,J.D.,有向图的传递约简,SIAM J.Compute。,1, 2, 131-137 (1972) ·兹比尔0247.05128
[2] 阿克尔,S.G。;Taylor,P.D.,层次结构中访问控制问题的加密解决方案,ACM Trans。计算。系统。,1, 3, 239-248 (1983)
[3] M.J.阿塔拉。;布兰顿,M。;法齐奥,N。;Frikken,K.B.,访问层次结构的动态和高效密钥管理,ACM Trans。信息系统。安全。,12, 3 (2009)
[4] M.J.阿塔拉。;布兰顿,M。;Frikken,K.B.,非自由访问层次结构的密钥管理,(Ferraiolo,D.F.;Ray,I.,SACMAT 2006,第11届ACM访问控制模型和技术研讨会,美国加利福尼亚州塔霍湖,2006年6月7日至9日,会议记录(2006),ACM),11-18
[5] M.J.阿塔拉。;布兰顿,M。;Frikken,K.B.,《将时间能力纳入现有密钥管理方案》,《计算机安全-ESORICS 2007》,第12届欧洲计算机安全研究研讨会,德国德累斯顿,2007年9月24日至26日,会议记录,515-530(2007)
[6] M.J.阿塔拉。;Frikken,K.B。;Blanton,M.,访问层次的动态高效密钥管理,(Atluri,V.;Meadows,C.;Juels,A.,《第十二届ACM计算机和通信安全会议论文集》,CCS 2005,美国弗吉尼亚州亚历山大市,2005年11月7日至11日(2005),ACM),190-202
[7] Ateniese,G。;De Santis,A。;费拉拉,A.L。;Masucci,B.,Provably-secure时限分层密钥分配方案,ACM CCS 2006,288-297(2006)
[8] Ateniese,G。;De Santis,A。;费拉拉,A.L。;Masucci,B.,Provably-Secure限时分层密钥分配方案,J.Cryptology,25,2,1-15(2012)·Zbl 1278.94041号
[9] E.贝尔蒂诺。;尚,N。;Jr.,S.S.W.,一种高效的安全广播时域分层密钥管理方案,IEEE Trans。可靠秒计算。,5, 2, 65-70 (2008)
[10] 贝森科特,J。;Sahai,A。;Waters,B.,《密文策略基于属性的加密》,《安全与隐私》,2007年。SP'07,IEEE研讨会,321-334(2007),IEEE
[11] 卡法罗,M。;西维诺,R。;Masucci,B.,关于无条件设置下分层密钥分配方案的两个安全概念的等价性,IEEE Trans。可靠的安全计算。,12, 4, 485-490 (2015)
[12] Castiglione,A。;De Santis,A。;Masucci,B.,《分层和共享密钥分配》,第17届网络信息系统国际会议,NBIS 2014,263-270(2014),IEEE
[13] Castiglione,A。;De Santis,A。;Masucci,B.,分层密钥分配方案的密钥不可区分性与强密钥不可区分性,IEEE Trans。可靠秒计算。,13, 4, 451-460 (2016)
[14] Castiglione,A。;De Santis,A。;马苏奇,B。;Palmieri,F。;Castiglione,A.,《关于动态结构分层密钥分配方案中安全概念之间的关系》,《第21届澳大利亚信息安全与隐私会议论文集——2016年ACISP第二部分》,澳大利亚墨尔本,《计算机科学讲义》,斯普林格出版社。,第9723卷,1-18(2016)·Zbl 1346.94096号
[15] Castiglione,A。;De Santis,A。;马苏奇,B。;Palmieri,F。;Castiglione,A。;黄,X.,动态结构的加密层次访问控制,IEEE Trans。Inf.取证安全。,11, 10, 2349-2364 (2016)
[16] Castiglione,A。;De Santis,A。;马苏奇,B。;Palmieri,F。;Castiglione,A。;李,J。;Huang,X.,分层和共享访问控制,IEEE Trans。Inf.取证安全。,11, 4, 850-865 (2016)
[17] Chai,Q。;Gong,G.,用于半诚实但好奇的云服务器的可验证对称搜索加密,IEEE国际通信会议论文集,2012年国际商会,加拿大安大略省渥太华,2012年6月10日至15日,917-922(2012),IEEE
[18] Chen,T。;Chung,Y.,基于中国剩余定理和对称算法的分层访问控制,计算。安全。,21, 6, 565-570 (2002)
[19] 陈,Y.-R。;Chu,C.-K。;Tzeng,W.-G。;Zhou,J.,Cloudhka:云计算中分层访问控制的加密方法,应用密码学和网络安全,37-52(2013),施普林格
[20] Chien,H.,高效时限分层密钥分配方案,IEEE Trans。知识。数据工程,16,10,1301-1304(2004)
[21] D’Arco,P。;De Santis,A。;费拉拉,A.L。;Masucci,B.,《Akl-Taylor方案及其变体的安全与权衡》,MFCS 2009,LNCS,第5734卷,247-257(2009)·兹比尔1250.94033
[22] D’Arco,P。;De Santis,A。;费拉拉,A.L。;马苏奇,B.,《阿克尔和泰勒主题变奏曲:安全与权衡》,《理论比较》。科学。,411, 213-227 (2010) ·Zbl 1191.68272号
[23] De Santis,A。;费拉拉,A.L。;Masucci,B.,《任何访问控制策略的加密密钥分配方案》,Inf.Process。莱特。,92, 4, 199-205 (2004) ·Zbl 1173.68509号
[24] De Santis,A。;费拉拉,A.L。;Masucci,B.,《实施有时间限制的分层密钥分配方案的安全性》,《信息科学》。,176, 12, 1684-1694 (2006) ·Zbl 1092.68594号
[25] De Santis,A。;费拉拉,A.L。;Masucci,B.,无条件安全密钥分配方案,离散应用。数学。,154, 2, 234-252 (2006) ·Zbl 1091.94030号
[26] De Santis,A。;费拉拉,A.L。;Masucci,B.,高效可证明安全分层密钥分配方案,MFCS 2007,LNCS,4708,371-382(2007)·兹比尔1147.68504
[27] De Santis,A。;费拉拉,A.L。;Masucci,B.,《可证明安全时限分层密钥分配方案的新构造》,SACMAT 2007,第12届ACM访问控制模型和技术研讨会,法国索菲亚·安蒂波利斯,2007年6月20日至22日,会议记录,133-138(2007)
[28] De Santis,A。;费拉拉,A.L。;Masucci,B.,可证明安全时限分层密钥分配方案的新构造,Theor。公司。科学。,407, 1-3, 213-230 (2008) ·Zbl 1160.68009号
[29] De Santis,A。;费拉拉,A.L。;Masucci,B.,高效可证明安全分层密钥分配方案,Theor。公司。科学。,412, 41, 5684-5699 (2011) ·兹比尔1236.94074
[30] Freire,E.S.V.公司。;Paterson,K.G.,《来自保理的Provable secure key assignment schemes from factoring,Information Security and Privacy-16th Australasian Conference》,2011年7月11日至13日,澳大利亚墨尔本,ACISP 2011。诉讼,292-309(2011)·Zbl 1295.94066号
[31] Freire,E.S.V.公司。;Paterson,K.G。;Poetering,B.,《简单、高效和强KI安全的分层密钥分配方案》(Dawson,E.,《密码学主题-CT-RSA 2013-2013年RSA大会上的密码学家跟踪》,2013年2月25日至3月1日,美国加利福尼亚州旧金山。诉讼程序。2013年2月25日至3月1日在美国加利福尼亚州旧金山举行的2013年RSA大会上,密码学主题-CT-RSA 2013-密码学家跟踪。计算机科学论文集,第7779卷(2013),施普林格),101-114·Zbl 1312.94050号
[32] 哈恩,L。;Lin,H.,用于多级数据安全的密码密钥生成方案,计算。安全。,9, 6, 539-546 (1990)
[33] 他,B.-Z。;陈,C.-M。;Wu,T.-Y。;Sun,H.-M,云环境中分层访问控制问题的有效解决方案,数学。探针。工程,2014(2014)·Zbl 1407.68065号
[34] 霍维茨,J。;Lynn,B.,《面向基于身份的分层加密》,《密码学进展——EUROCRYPT 2002》,466-481(2002),Springer·Zbl 1056.94514号
[35] 黄,H。;Chang,C.,层次结构中具有时间约束访问控制的新密码密钥分配方案,Compute。站立。接口,26,3,159-166(2004)
[36] Khachiyan,L.G.,线性规划中的多项式算法,Doklady Akademii Nauk SSSR,244,1093-1096(1979)·Zbl 0414.90086号
[37] Liaw,H.公司。;王,S。;Lei,C.,树结构中的动态密码密钥分配方案,计算。数学。申请。,25, 6, 109-114 (1993) ·Zbl 0796.68085号
[38] Lin,C.-H.,层次结构中访问控制的动态密钥管理方案,计算。社区。,20, 15, 1381-1385 (1997)
[39] 林,I-C。;黄,M.-S。;Chang,C.-C.,用于在层次结构中实施复杂访问控制策略的新密钥分配方案,Future Gener。计算。系统。,19, 4, 457-462 (2003)
[40] MacKinnon,S.J。;P.D.泰勒。;Meijer,H。;Akl,S.G.,分配密码密钥以控制层次结构中的访问的最佳算法,IEEE Trans。计算。,34, 9, 797-802 (1985)
[41] Min Shiang,H.,访问控制层次结构中的密钥分配方案,数学。计算。型号。,26, 2, 27-31 (1997) ·Zbl 0899.94014号
[42] Rabin,M.O.,《数字签名和公钥功能与因式分解一样难以处理》,技术报告(1979),麻省理工学院(美国马萨诸塞州剑桥),计算机科学实验室:麻省理工科学院(美国麻省剑桥),计算科学实验室(美国马萨诸塞州坎布里奇)
[43] Rivest,R.L。;沙米尔。;Adleman,L.M.,《获取数字签名和公钥密码系统的方法》,Commun。ACM,21,2,120-126(1978)·Zbl 0368.94005号
[44] Ruj,S。;Nayak,A。;Stojmenovic,I.,DACC:云中的分布式访问控制,计算和通信中的信任、安全和隐私(TrustCom),2011年IEEE第十届国际会议,91-98(2011),IEEE
[45] Sandhu,R.S.,访问控制树层次结构的加密实现,Inf.Process。莱特。,27, 2, 95-98 (1988)
[46] Shen,V.R.L。;Chen,T.,基于离散对数和多项式插值的新型密钥管理方案,计算。安全。,21, 2, 164-171 (2002)
[47] Sookhak,M。;加尼,A。;Khan,M.K。;Buyya,R.,云计算中保护大数据存储的动态远程数据审计,Inf.Sci。(2015)
[48] 唐奇。;Mitchell,C.J.,《关于加密密钥分配方案的评论》,计算。站立。接口,27,3,323-326(2005)
[49] 唐,S。;李,X。;黄,X。;Xiang,Y。;Xu,L.,《在云计算中实现简单、安全和高效的分层访问控制》,IEEE Trans。计算。,65, 7, 2325-2331 (2016) ·Zbl 1360.94335号
[50] Tzeng,W.,一种用于层次结构中访问控制的时限密码密钥分配方案,IEEE Trans。知识。数据工程,14,1,182-188(2002)
[51] Tzeng,W.,《基于匿名身份验证和时间相关层次密钥的数据访问安全系统》,(Lin,F.;Lee,D.;Lin,B.P.;Shieh,S.;Jajodia,S.,《2006年ACM信息、计算机和通信安全研讨会论文集》,ASIACCS 2006,台湾台北,2006年3月21日至24日(2006),ACM),223-230
[52] 王,C。;曹,N。;李,J。;Ren,K。;Lou,W.,《加密云数据的安全排名关键字搜索》,2010年分布式计算系统国际会议,ICDCS 2010,意大利热那瓦,2010年6月21日至25日,253-262(2010),IEEE计算机学会
[53] 王,C。;Ren,K。;Wang,J.,《云计算中线性编程的安全和实用外包》,INFOCOM 2011年。第30届IEEE国际计算机通信会议,IEEE计算机和通信协会联合会议,2011年4月10日至15日,中国上海,820-828(2011),IEEE
[54] 王,G。;刘,Q。;Wu,J.,云存储服务中用于细粒度访问控制的基于层次属性的加密,第17届ACM计算机和通信安全会议论文集,735-737(2010),ACM
[55] 王,S。;Laih,C.,《合并:一种有时限的分层密钥分配方案的有效解决方案》,IEEE Trans。可靠秒计算。,3, 1, 91-100 (2006)
[56] 吴,T。;Chang,C.,分层访问控制的加密密钥分配方案,计算。系统。科学。工程师,16,1,25-28(2001)
[57] Yeh,J。;Chow,R。;Newman,R.,强制执行访问控制策略例外的密钥分配,Proc。互联网技术国际研讨会,54-59(1998)
[58] Yi,X.,Chien高效时限分层密钥分配方案的安全性,IEEE Trans。知识。数据工程,17,9,1298-1299(2005)
[59] Yi,X。;Ye,Y.,曾氏分层访问控制时限密钥分配方案的安全性,IEEE Trans。知识。数据工程,15,4,1054-1055(2003)
[60] 张杰。;Dong,Q.,云存储外包数据的高效基于ID的公共审计,Inf.Sci。,343-344, 1-14 (2016)
[61] Zhang,Y。;陈,X。;李,J。;Wong,D.S。;李,H。;You,I.,《确保移动云计算外包数据安全的属性隐私保护和快速解密》,Inf.Sci。(2016) ·Zbl 1429.68068号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。