×

支持云存储审计,在持续密钥泄漏情况下具有密钥暴露恢复能力。 (英语) Zbl 1457.68084号

摘要:云存储审计是一项服务,通常用于使客户端验证其存储在云中的数据的完整性。然而,客户有暴露其密钥的风险。为了解决密钥暴露问题,研究人员提供了“前向安全”,将密钥的整个生命周期划分为几个周期,并在每个周期内更新密钥。前向安全可以在密钥完全公开之前确保身份验证器的有效性。然而,这些协议的安全性可能会被破坏,方法是发起并行通道攻击,以部分而非全部泄漏密钥。在本研究中,我们重点关注在云存储审计中实施措施,以在实践中防范副通道攻击。我们形式化了云存储审计协议的定义和安全模型,该协议支持持续密钥泄漏下的前向安全,并构建了第一个协议。即使对手在一段时间内获得密钥的部分泄漏,我们的协议仍然是安全的。此外,如果密钥在一定时间内完全公开,我们的协议将保持前向安全性。因此,与现有协议相比,该协议具有更强的安全性。

MSC公司:

68第25页 数据加密(计算机科学方面)
68英里11 互联网主题
68第20页 信息存储和数据检索
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 市场、市场、云存储市场(按类型、部署模式、组织规模、垂直和地区划分)-2022年、2018年全球预测,https://www.marketsandmarkets.com/Market-Reports/cloud-storage-Market-902.html。
[2] Bonvin,N。;Papaioannou,T.G。;Aberer,K.,《一个自组织、容错和可扩展的云存储应用方案》,第一届ACM云计算研讨会(SoCC)论文集,205-216(2010),ACM
[3] 黄,C。;Simitci,H。;Xu,Y。;奥古斯,A。;考尔德,B。;戈帕兰,P。;李,J。;Yekhanin,S.,《Windows Azure存储中的擦除编码》。,Usenix年度技术会议(ATC)会议记录,15-26(2012),马萨诸塞州波士顿
[4] Z.Whittaker,亚马逊网络服务部分中断,2012年,
[5] Ateniese,G。;伯恩斯,R。;科特莫拉,R。;赫林,J。;基斯纳,L。;彼得森,Z。;Song,D.,《不受信任的商店的可验证数据拥有》,第14届ACM计算机和通信安全会议论文集,598-609(2007),ACM
[6] 埃韦,C.C。;库普苏,A。;Papamanthou,C。;Tamassia,R.,《动态可证明数据占有》,ACM Trans。信息系统。安全。(TISSEC),17,4,15(2015)
[7] Kocher,P。;杰菲,J。;Jun,B.,《差分功率分析》,年度国际密码学会议论文集,388-397(1999),Springer·Zbl 0942.94501号
[8] Brier,E。;克莱维尔,C。;Olivier,F.,用泄漏模型进行相关功率分析,密码硬件和嵌入式系统(CHES)国际研讨会论文集,16-29(2004),Springer·Zbl 1104.68467号
[9] Kocher,P.C.,《对Diffie-Hellman、RSA、DSS和其他系统实现的定时攻击》,《年度国际密码会议论文集》(CRYPO),104-113(1996),Springer·Zbl 1329.94070号
[10] 甘道夫,K。;莫特尔,C。;Olivier,F.,《电磁分析:具体结果》,《密码硬件和嵌入式系统(CHES)国际研讨会论文集》,251-261(2001),Springer·Zbl 1006.68705号
[11] Jana,S。;Shmatikov,V.,《Memento:从过程足迹中学习秘密》,2012年IEEE安全与隐私研讨会论文集,143-157(2012),IEEE
[12] 瓦格努克斯,M。;Pasini,S.,《有线和无线键盘的电磁辐射妥协》。,USENIX安全研讨会会议记录,1-16(2009)
[13] 拉古拉姆,R。;怀特,A.M。;戈斯瓦米,D。;Monrose,F。;Frahm,J.-M.,iSpy:从折衷反射中自动重建打字输入,第18届美国计算机学会计算机与通信安全会议论文集,527-536(2011),美国计算机学会
[14] Genkin博士。;皮普曼,I。;Tromer,E.,《把手从我的笔记本电脑上拿开:PC上的物理侧通道密钥提取攻击》,《加密硬件和嵌入式系统(CHES)国际研讨会论文集》,242-260(2014),Springer
[15] Yu,J。;Ren,K。;王,C。;Varadharajan,V.,《使用密钥暴露阻力启用云存储审计》,IEEE Trans。Inf.法医安全。,10, 6, 1167-1179 (2015)
[16] Yu,J。;Wang,H.,《安全云存储的强密钥暴露弹性审计》,IEEE Trans。Inf.法医安全。,12, 8, 1931-1940 (2017)
[17] 张,X。;Wang,H。;Xu,C.,来自lattices的基于身份的密钥暴露弹性云存储公共审计方案,Inf.Sci。,472, 223-234 (2019) ·Zbl 1441.68031号
[18] McEvoy,R.P。;C.C.墨菲。;Marnane,W.P。;Tunstall,M.,《隔离wddl:fpgas差分功率分析的隐藏对策》,ACM Trans。可重构技术。系统。(TRETS),2、1、3(2009年)
[19] Golić,J.D。;Tymen,C.,aes的乘法掩蔽和功率分析,国际密码硬件和嵌入式系统研讨会(CHES),198-212(2002),施普林格·Zbl 1019.68551号
[20] 贝拉雷,M。;奥尼尔,A。;Stepanovs,I.,《持续泄漏下的前向安全》,第16届国际密码与网络安全会议(CANS)论文集,3-26(2017)·Zbl 1521.94065号
[21] Yu,J。;郝,R。;夏,H。;张,H。;Cheng,X。;Kong,F.,《基于身份的入侵识别签名:标准模型中的具体方案和通用构造》,《信息科学》。,442-443, 158-172 (2018) ·Zbl 1440.94104号
[22] Naor,M。;Rothblum,G.N.,《在线内存检查的复杂性》,IEEE计算机科学基础研讨会论文集,573-582(2005),IEEE
[23] 朱尔斯,A。;Kaliski Jr,B.S.,《POR:大型文件可检索性证明》,第14届ACM计算机与通信安全会议论文集,584-597(2007),ACM
[24] Ateniese,G。;伯恩斯,R。;柯特莫拉。;赫林,J。;O.Khan。;基斯纳,L。;Peterson,Z。;Song,D.,使用可证明数据占有权进行远程数据检查,ACM Trans。信息系统。安全。(TISSEC),第14、1、12页(2011年)
[25] Shi,E。;斯特凡诺夫,E。;Papamanthou,C.,可检索性的实用动态证明,2013年ACM SIGSAC计算机和通信安全会议论文集,325-336(2013),ACM
[26] 任,Z。;Wang,L。;王,Q。;Xu,M.,编码云存储系统可检索性的动态证明,IEEE Trans。服务。计算。,11, 4, 685-698 (2018)
[27] 王,C。;王,Q。;Ren,K。;Lou,W.,云计算中数据存储安全的隐私保护公共审计,计算机通信国际会议(INFOCOM)论文集,1-9(2010),IEEE
[28] Armknecht,F。;Bohli,J.-M。;Karame,G.O。;刘,Z。;Reuter,C.A.,外包可检索性证明,2014年ACM SIGSAC计算机和通信安全会议记录,831-843(2014),ACM
[29] Tian,H。;陈,Y。;Chang,C.-C。;姜浩。;黄,Y。;陈,Y。;Liu,J.,安全云存储的基于动态可操作性的公共审计,IEEE Trans。服务。计算。,10, 5, 701-714 (2017)
[30] 沈伟(Shen,W.)。;秦,J。;Yu,J。;郝,R。;Hu,J.,为安全云存储提供基于身份的完整性审计和数据共享,并隐藏敏感信息,IEEE Trans。Inf.法医安全。,14, 2, 331-346 (2019)
[31] 王,C。;Chow,S.S。;王,Q。;Ren,K。;Lou,W.,《安全云存储的隐私保护公共审计》,IEEE Trans。计算。,62, 2, 362-375 (2013) ·Zbl 1365.68235号
[32] Yu,Y。;金,M.H。;阿滕尼斯,G。;黄,X。;苏西洛,W。;戴,Y。;Min,G.,《基于身份的远程数据完整性检查与云存储的完美数据隐私保护》,IEEE Trans。Inf.法医安全。,12, 4, 767-778 (2017)
[33] 埃特马,M。;Küpçü,A.,《透明、分布式和复制的动态可证明数据拥有》,应用密码学和网络安全国际会议(ACNS),1-18(2013),施普林格
[34] Chen,H.C。;Lee,P.P.,《在基于再生编码的云存储中启用数据完整性保护:理论与实现》,IEEE Trans。并行分配系统。,25, 2, 407-416 (2014)
[35] 刘杰。;黄,K。;荣,H。;Wang,H。;Xian,M.,再生基于代码的云存储的隐私保护公共审计,IEEE Trans。Inf.取证安全。,10, 7, 1513-1528 (2015)
[36] Goldwasser,S.,《多方计算:过去和现在》,第十六届ACM分布式计算原理研讨会论文集,1-6(1997),ACM
[37] Yao,A.C.,《安全计算协议》,第23届计算机科学基础年度研讨会论文集,160-164(1982),IEEE
[38] 博伊尔,E。;Goldwasser,S。;Jain,A。;Kalai,Y.T.,《防止持续内存泄漏的多方计算安全》,第44届ACM计算理论年度研讨会论文集,1235-1254(2012),ACM·Zbl 1286.94060号
[39] 博伊尔,E。;加格,S。;Jain,A。;卡莱,Y.T。;Sahai,A.,《针对自适应辅助信息的安全计算》,密码学进展-CRYPTO 2013,316-334(2013),Springer·Zbl 1310.94132号
[40] 北卡罗来纳州比坦斯基。;Dachman-Soled,D。;Lin,H.,带输入相关预处理的容泄漏计算,国际密码学会议论文集,146-163(2014),Springer·Zbl 1334.68078号
[41] 沙米尔,A.,《如何分享秘密》,Commun。美国医学会,22,11,612-613(1979)·Zbl 0414.94021号
[42] 阿塔塞纳,V。;Darmont,J。;Harbi,N.,《云数据安全的秘密共享:一项调查》,VLDB J.-Int.J.超大数据库(VLDBJ),26,5,657-681(2017)
[43] Benhamouda,F。;Degwekar,A。;Ishai,Y。;Rabin,T.,《线性秘密共享方案的局部泄漏弹性》,国际密码学年会,531-561(2018),斯普林格·Zbl 1444.94119号
[44] A.Srinivasan,P.N.Vasudevan,《抗泄漏秘密共享和应用》(2018年)。https://eprint.iacr.org/2018/1154.pdf。 ·Zbl 1509.94167号
[45] https://eprint.iacr.org/2018/1147.pdf
[46] 胡,C。;李,Z。;刘,P。;Yang,R。;郭,S。;Zhang,H.,具有关键字搜索的可验证公钥加密,可防止持续内存攻击,移动网络与应用,1-11(2018)
[47] Dai,S。;李,H。;Zhang,F.,《内存泄漏弹性可搜索对称加密》,《未来一代计算机系统》,6276-84(2016)
[48] 10.1109/TDSC.2019.2896258
[49] Lewko,A。;Lewko,M。;Waters,B.,《如何泄漏关键更新》,第43届ACM计算理论研讨会论文集(STOC 2011),725-734(2011),ACM·Zbl 1288.94074号
[50] Ateniese,A。;伯恩斯,R。;科特莫拉,R。;Herring,J.,《不可信商店的可证明数据占有》,第14届ACM计算机和通信安全会议论文集,(CCS 2007),598-609(2007),ACM
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。