×

高效的基于属性的加密和属性撤销,确保数据删除。 (英语) Zbl 1443.68056号

摘要:云存储允许客户将其数据存储在远程云服务器上。由于减少了数据管理和存储负担,越来越多的用户喜欢将数据存储在云上。虽然安全删除数据至关重要,但在云存储中这是一个具有挑战性的问题。由于具有多租户、虚拟化和弹性等显著特性,在云存储场景中,逻辑删除的数据可能很容易暴露给未经授权的用户。此外,云服务器可能不会按照指示删除客户的数据,以隐藏商业利益。因此,人们强烈要求确保删除。它有助于保护云用户的数据隐私,是云存储中数据保留法规的必要组成部分。在本文中,我们首先研究了保证数据删除的目标,并形式化了其安全模型。然后,我们提出了一种基于密钥策略属性的云数据安全删除加密方案(AD-KP-ABE)。我们的构造利用属性撤销密码原语和Merkle Hash Tree来实现细粒度的访问控制和可验证的数据删除。该AD-KP-ABE具有无密钥更新、部分密文更新和保证数据删除等优点。详细的安全性证明和实现结果证明了我们方案的安全性和实用性。

MSC公司:

68第25页 数据加密(计算机科学方面)
68英里11 互联网主题
68第20页 信息存储和数据检索
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 阿里,M。;Khan,美国。;Vasilakos,A.V.,《云计算安全:机遇与挑战》,《信息科学》。,305, 357-383 (2015)
[2] Ateniese,G。;博纳西纳,I。;Faonio,A.,《空间证明:当空间至关重要时》,网络安全和密码国际会议,538-557(2014),施普林格:施普林格-查姆·Zbl 1378.94019号
[3] Bethencourt,J。;Sahai,A。;Waters,B.,密文策略基于属性的加密,安全和隐私,2007年,SP'07,IEEE研讨会,321-334(2007),IEEE
[4] Boneh博士。;Boyen,X.,无随机预言的高效选择性ID安全身份加密,密码技术理论与应用国际会议,223-238(2004),Springer:Springer Berlin,Heidelberg·Zbl 1122.94355号
[5] Boneh,D。;Franklin,M.,来自weil配对的基于身份的加密,《密码学进展》,CRYPTO 2001,213-229(2001),Springer:Springer Berlin/Heidelberg·Zbl 1002.94023号
[6] 杜,X。;萧,Y。;Guizani,M。;Chen,H.H.,一种有效的异构传感器网络密钥管理方案?,特设网络,Elsevier,5,1,24-34(2007)
[7] 杜,X。;Guizani,M。;萧,Y。;Chen,H.H.,异构传感器网络基于路由驱动椭圆曲线密码的密钥管理方案,IEEE Trans。无线通信。,8, 3, 1223-1229 (2009)
[8] 弗里德曼,A.A。;West,D.M.,《云计算中的隐私和安全》,布鲁金斯技术创新中心(2010年)
[9] Geambasu,R。;科诺,T。;Levy,A.A.,《消失:用自我构造的数据增加数据隐私》,USENIX安全研讨会,299-316(2009)
[10] 戈亚尔,V。;O·潘迪。;Sahai,A.,用于加密数据细粒度访问控制的基于属性的加密,第13届ACM计算机和通信安全会议论文集,89-98(2006),ACM
[11] 朱尔斯,A。;Jr.,B.S.K.,《POR:大型文件可检索性证明》,第14届ACM计算机和通信安全会议论文集,584-597(2007),ACM
[12] 卡罗拉斯,N.P。;Kiayias,A.,《安全擦除的有效证明》,网络安全与密码国际会议,520-537(2014),查姆斯普林格·Zbl 1378.94051号
[13] 李毅。;Gai,K。;邱,L.,云计算中安全分布式大数据存储的智能加密方法,信息科学。,387, 103-115 (2017) ·Zbl 1429.68017号
[14] 李毅。;Yu,Y。;Min,G.,《可靠云存储系统的基于模糊身份的数据完整性审计》,IEEE Trans。可靠的安全计算。(2016)
[15] Merkle,R.C.,《公钥密码系统协议》,IEEE安全与隐私研讨会,122(1980),IEEE计算机学会
[16] Mo,Z。;肖,Q。;Zhou,Y.,关于云计算中外包数据的删除,云计算(cloud),2014年IEEE第七届国际会议,344-351(2014),IEEE
[17] Perlman,R.,《确保删除的文件系统设计》,《存储安全研讨会》,2005年。2005年SISW。第三届IEEE国际,第6卷,88(2005),IEEE
[18] Ramokapane,K.M。;拉希德,A。;这样,J.M.,《确保云删除:要求、挑战和未来方向》,《2016年ACM云计算安全研讨会论文集》,97-108(2016),ACM
[19] 里尔登,J。;D.A.盆地。;Capkun,S.,《安全数据删除》(2016),施普林格出版社
[20] 雷尔登,J。;Ritzdorf,H。;Basin,D.,《从持久性介质中安全删除数据》,2013年ACM SIGSAC计算机和通信安全会议论文集,271-284(2013),ACM
[21] Rosenbaum,J.M.,为删除键辩护,Green Bag,3,4,393-396(2000)
[22] Sahai,A。;Waters,B.,基于模糊身份的加密,密码学进展C EUROCRYPT 2005,457-473(2005),Springer:Springer Berlin Heidelberg·Zbl 1137.94355号
[23] 沙查姆,H。;Waters,B.,可检索性的紧凑证明,Asiacrypt,LNCS 5350,90-107(2008)·Zbl 1206.68110号
[24] Sookhak,M。;加尼,A。;Khan,M.K.,《云计算中保护大数据存储的动态远程数据审计》,《信息科学》。,380, 101-116 (2017)
[25] Tang,Y。;Lee,P.P.C。;Lui,J.C.S.,FADE:安全覆盖云存储与文件保证删除,通信网络中的安全与隐私,380-397(2010)
[26] Watson,G.J。;Safavi-Naini,R。;Alimomeni,M.,《丢失:基于位置的存储》,《2012年ACM云计算安全研讨会论文集》,59-70(2012),ACM
[27] 萧,Y。;拉伊,V。;Sun,B.,《无线传感器网络中密钥管理方案的调查》,J.Compute。社区。,30, 11-12, 2314-2341 (2007)
[28] Yu,Y。;金,M.H。;Ateniese,G.,《基于身份的远程数据完整性检查与云存储的完美数据隐私保护》,IEEE Trans。Inf.法医安全。,12, 4, 767-778 (2017)
[29] Yu,Y。;李毅。;Ni,J。;Yang,G.,《关于多用户修改动态数据共享的公共完整性审计评论》,IEEE Trans。Inf.法医安全。,3658-659(2016)
[30] 张,O.Q。;Ko,R.K.L。;Kirchberg,M.,《如何跟踪数据:基于规则的数据来源跟踪算法》,计算和通信中的信任、安全和隐私(TrustCom),2012年IEEE第11届国际会议,1429-1437(2012),IEEE
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。