МЕТОДЫ И МЕХАНИЗМЫ КОНТРОЛЯ ДОСТУПА К ШИФРОВАННЫМ ДАННЫМ, ХРАНИМЫМ В ОБЛАЧНЫХ СРЕДАХ

Сергей Владимирович Запечников

Аннотация


Работа посвящена исследованию проблемы контроля доступа к шифрованным данным, хранимым в облачных средах. Систематизированы и описаны основные подходы к созданию механизмов контроля доступа к данным, хранимым в шифрованном виде в недоверенной среде. Проведен сравнительный анализ алгоритмических конструкций, представляющих наибольший практический интерес, выработаны рекомендации по их реализации и применению. Создана электронная справочноинформационная система на базе веб-сервера Apache и системы управления контентом MediaWiki, посвященная криптографическим методам контроля доступа к шифрованным данным.

Ключевые слова


криптография; контроль доступа; облачное хранение данных; атрибутные схемы шифрования

Полный текст:

PDF

Литература


1 Badger L., Grance T., Patt-Corner R., Vhas J. Cloud computing synopsis and recommendations. Recommendations of the USA National Institute of Standards and Technology. Special Publication 800—146. May, 2012. — 81 p. URL: http://csrc.nist.gov/publications/PubsSPs. html (дата обращения: 25.06.2013).

2 Mell P., Grance T. The NIST definition of cloud computing. Recommendations of the USA National Institute of Standards and Technology. Special Publication 800—145. Sept., 2011. — 8 p. URL: http://csrc.nist.gov/publications/PubsSPs.html (дата обращения: 25.06.2013).

3 Jansen W., Grance T. Guidelines on security and privacy in public cloud computing. NIST Special Publication 800—144. Dec., 2011. — 70 p. URL: http://csrc.nist.gov/publications/PubsSPs.html (дата обращения: 25.06.2013).

4 Dara S. Cryptography challenges for computational privacy in public clouds. — 5 p. URL: http://eprint.iacr.org/2013/272 (дата обращения: 25.06.2013).

5 Hu V., Ferraiolo D., Kuhn R., etc. Guide to Attribute Based Access Control (ABAC) definition and considerations (draft). NIST Special Publication 800—162. Apr., 2013. — 54 p. URL: http://csrc.nist.gov/publications/drafts/800-162/sp800_162_draft.pdf (дата обращения: 02.07.2013).

6 Keleta Y., Eloff J. H. P., Venter H. S. Proposing a secure XACML architecture ensuring privacy and trust. — 10 p. URL: http:// icsa.cs.up.ac.za/issa/2005/Proceedings/Research/093_Article.pdf (дата обращения: 25.06.2013).

7 Ateniese G., Dagdelen O., Damgard I., Venturi D. Entangled cloud storage. — 25 p. URL: http://eprint.iacr.org/2012/511 (дата обращения: 27.06.2013).

8 Benaloh J., Chase M., Horvitz E., Lauter K. Patient controlled encryption: Ensuring privacy of electronic medical records. — 12 p. URL: http://research.microsoft.com/en-us/um/people/horvitz/ccsw_2009_benaloh_chase_horvitz_lauter.pdf (дата обращения: 26.06.2013).

9 Dong Ch., Russello G., Dulay N. Shared and searchable encrypted data for untrusted servers // Proc. of DAS’2008. Springer-Verlag, LNCS 5094, 2008. P. 127—143. URL: http://pure.strath.ac.uk/portal/files/6710100/fulltext.pdf (дата обращения: 26.06.2013).

10 Zhang Y., Chon J.-L. Efficient access control of sensitive data service in outsourcing scenarios. — 6 p. URL: http://eprint.iacr.org/2010/242 (дата обращения: 26.06.2013).

11 Chen Y.-R., Chu Ch.-K., Tzeng W.-G., Zhou J. CloudHKA: A cryptographic approach for hierarchical access control in cloud computing. — 20 p. URL: http://eprint.iacr.org/2013/208 (дата обращения: 26.06.2013).

12 Liang K., Pang L., Wong D., Susilo W. A ciphertext-policy attribute-based proxy re-encryption with chosen-ciphertext security. — 21 p. URL: http://eprint.iacr.org/2013/236 (дата обращения: 26.06.2013).

13 Goyal V., Pahdey O., Sahai A., Waters B. Attribute-based encryption for fine-grained access control of encrypted data. — 28 p. URL: http://eprint.iacr.org/2006/309 (дата обращения: 27.06.2013).

14 Bethencourt J., Sahai A., Waters B. Ciphertext-policy attribute-based encryption. 2007. — 15 p. URL: http://www.cs.utexas. edu/~bwaters/publications/papers/cp-abe.pdf (дата обращения: 27.06.2013).

15 Hur J., Noh D. Attribute-based access control with efficient revocation in data outsourcing systems // IEEE Trans. on parallel and distributed systems. July, 2011. Vol. 22. № 7. P. 1214—1220. URL: http://www.computer.org/csdl/trans/td/2011/07/ttd2011071214.pdf (дата обращения: 27.06.2013).

16 Lin H., Cao Zh., Liang X., Shao J. Secure threshold multi-authority attribute-based encryption without a central authority. — 17 p. URL: http://tdt.sjtu.edu.cn/~xhliang/papers/Indocrypt'08.pdf (дата обращения: 28.06.2013).

17 Lewko A., Waters B. Decentralizing attribute-based encryption. — 31 p. URL: http://eprint.iacr.org/2010/351 (дата обращения: 28.06.2013).

18 Ruj S., Nayak A., Stojmenovic I. DACC: Distributed access control in clouds. — 8 p. URL: http://www.site.uottawa.ca/~ivan/ DACC.pdf (дата обращения: 28.06.2013).

19 Yang K., Jia X., Ren K. DAC-MACS: Effective data access control for multi-authority cloud storage systems. — 12 p. URL: http://eprint.iacr.org/2012/419 (дата обращения: 28.06.2013).

20 Boyen X. Attribute-based functional encryption on lattices (ext. abstract). — 24 p. URL: http://eprint.iacr.org/2012/716 (дата обращения: 27.06.2013).

21 Lynn B. On the implementation of pairing-based cryptosystems. Ph.D. theses. USA, Stanford University, 2007. — 111 p. URL: http://crypto.stanford.edu/pbc/thesis.html (дата обращения: 26.06.2013).

22 Akinyele J. A., Green M., Rubin A. Charm: a framework for rapidly prototyping cryptosystems. — 19 p. URL: http://eprint.iacr.org/2011/617 (дата обращения: 26.06.2013).


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.