×

EFADS:高效、灵活、匿名的数据共享协议,用于代理重新加密的云计算。 (英语) Zbl 1405.68023号

概要:云计算的概念已经成为下一代计算基础设施,以降低与硬件和软件资源管理相关的成本。云计算的高效、灵活和安全特性对其成功至关重要。在本文中,我们提出了一种具有灵活共享风格的高效匿名数据共享协议,称为EFADS,用于将数据外包到云上。通过形式化的安全分析,我们证明EFADS提供了数据机密性和数据共享者的匿名性,而不需要任何完全可信的方。从实验结果来看,EFADS比现有的竞争方法更有效。此外,我们在本文中提出的代理重新加密方案可能与兴趣无关,即与以前报道的代理重新编码方案相比,该方案是标准模型中第一个无对、匿名和单向的代理重新密码方案。

MSC公司:

68个M12 网络协议
68米11 互联网主题
68第25页 数据加密(计算机科学方面)
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[3] 阿迪亚,阿图尔;William J.Bolosky。;米盖尔·卡斯特罗;杰拉尔德·塞尔马克(Gerald Cermak);罗尼·柴肯;约翰·杜瑟(John R.Douceur)。;乔恩·豪厄尔;雅各布·R·洛奇。;蒂默,马文;Wattenhofer,Roger,FARSITE:不完全信任环境中的联合、可用和可靠存储,(第五届操作系统设计与实现研讨会论文集。第五届OSDI操作系统设计和实现研讨会论文集中(2002年12月9日至11日)),1-14
[4] 阿特尼塞,朱塞佩;卡琳·本森;Susan Hohenberger,Key-private proxy reencryption,(Fischlin,Marc,Topics in Cryptology,Topics.in Cryptoology,CT-RSA 2009,RSA Conference 2009,The Cryptographers’Track at The RSA Convention 2009,San Francisco,CA,USA,2009年4月20日至24日。密码学主题。《密码学主题》,2009年CT-RSA,2009年RSA大会上的密码学家轨迹,美国加利福尼亚州旧金山,2009年4月20日至24日,Lect。注释计算。科学。,第5473卷(2009),施普林格),279-294·Zbl 1237.94046号
[5] 阿特尼塞,朱塞佩;Fu,Kevin;Green,Matthew;Susan Hohenberger,《使用应用程序改进代理重新加密方案以保护分布式存储安全》(NDSS(2005),《互联网协会》)·Zbl 1281.94070号
[6] 阿特尼塞,朱塞佩;Fu,Kevin;Green,Matthew;Hohenberger,Susan,利用应用程序改进代理重新加密方案,以确保分布式存储的安全,ACM Trans。信息系统。安全。,9, 1, 1-30 (2006) ·Zbl 1281.94070号
[7] Matt Blaze,UNIX加密文件系统,(Denning,Dorothy E.;Pyle,Raymond;Ganesan,Ravi;Sandhu,Ravi S.;Ashby,Victoria,ACM计算机和通信安全会议(1993),ACM),9-16
[8] 火焰,马特;杰里特·布卢默(Gerrit Bleumer);斯特劳斯、马丁(Martin Strauss),《多样性协议和原子代理加密》(Divertible protocols and atomic proxy cryptography),(Nyberg,Kaisa,EUROCRYPT.EUROCRYPT,Lect.Notes Compute Sci.,vol.1403(1998),Springer),127-144·兹比尔0929.68048
[9] Ran Canetti;Susan Hohenberger,Chosen-ciphertext secure proxy reencryption,(Ning,Peng;di Vimercati,Sabrina De Capitani;Syverson,Paul F.,ACM计算机与通信安全会议(2007),ACM),185-194
[10] 楚成康;翁建;谢尔曼·S·M·周。;周建英;Deng,Robert H.,《有条件代理广播重新加密》,(Boyd,Colin;González Nieto,Juan Manuel,《信息安全与隐私》,信息安全与保密,第14届澳大利亚会议,2009年ACISP,澳大利亚布里斯班,2009年7月1日至3日。信息安全和隐私。信息安全与隐私,第14届澳大利亚会议,ACISP 2009,澳大利亚布里斯班,2009年7月1日至3日,Lect。注释计算。科学。,第5594卷(2009),施普林格),327-342·Zbl 1284.94065号
[11] 吴宇进;霍瓦夫沙查姆;莫达杜古,纳根德拉;Boneh,Dan,SiriUS:保护远程不可信存储,(NDSS(2003),互联网协会)
[12] 苏珊·霍亨伯格(Susan Hohenberger);Rothblum,Guy N。;谢拉特·阿比希;Vaikuntanathan,Vinod,《安全混淆重新加密》,(Vadhan,Salil P.,TCC.TCC,Lect.Notes Compute.Sci.,第4392卷(2007年),Springer),233-252·兹比尔1129.94027
[13] 马赫什·卡拉哈拉;埃里克·里德尔;Swaminathan,公羊;王倩;Fu,Kevin,Plutus:不受信任存储上的可扩展安全文件共享,(FAST(2003),USENIX)
[14] 利伯特,贝诺;Vergnaud,Damien,Unidirectional chosen-ciphertext secure proxy reencryption,(Cramer,Ronald,Public Key Cryptography.Public Key Crypto,Lect.Notes Compute.Sci.,vol.4939(2008),Springer),360-379·Zbl 1162.94382号
[15] 松田、东芝;Nishimaki,Ryo;Tanaka,Keisuke,标准模型中没有双线性映射的Cca代理重新加密,(Nguyen,Phong Q.;Pointcheval,David,Public Key Cryptography.Public Key Cryptography,Lect.Notes Comput.Sci.,vol.6056(2010),Springer),261-278·Zbl 1279.94100号
[16] 邵军;曹振福(Cao,Zhenfu),《Cca-secure proxy reencryption without pairings》,(贾勒基(Jarecki),斯坦尼斯劳(Stanislaw);Tsudik,基因,公钥密码。公钥密码,Lect.Notes Compute.Sci.,第5443卷(2009),斯普林格),357-376·Zbl 1227.94065号
[17] 邵军;曹振福;Liu,Peng,无随机预言的Cca安全预方案,J.Cryptol。,2010, 112 (2010)
[18] 邵军;刘鹏;魏贵义;Ling,Yun,《匿名代理重新加密》,J.Secur。Commun公司。净值。,5, 5, 439-449 (2012)
[19] 邵军;刘鹏;周,袁,《在代理重新加密中实现密钥隐私而不丢失CCA安全》,J.Syst。软质。,85, 3, 655-665 (2012)
[20] Syverson,Paul F。;David M.Goldschlag。;Reed,Michael G.,《匿名连接和洋葱路由》(IEEE安全与隐私研讨会(1997),IEEE计算机学会),44-54
[21] 翁建;陈敏荣;杨燕江;罗伯特·H·邓。;陈可飞;Bao,Feng,Cca-无随机预言自适应腐败模型中的安全单向代理重新加密,Sci。中国,Ser。F、 53593-606(2010年)·Zbl 1497.94127号
[22] 俞树成;王聪;任奎;Lou,Wenjing,《在云计算中实现安全、可扩展和细粒度的数据访问控制》(INFOCOM(2010),IEEE出版社),534-542
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。