所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

身份验证使用分散的数据存储在云访问控制

A.Vijayalakshmi1,R.Arunapriya2
  1. 计算机科学与工程系助理教授Mahendra工程学院Minnampalli萨勒姆- 636106
  2. PG学者计算机科学与工程系Mahendra工程学院Minnampalli萨勒姆- 636106
通讯作者:A.Vijayalakshmi,R.Arunapriya电子邮件:(电子邮件保护),(电子邮件保护)
相关文章Pubmed,谷歌学者

访问更多的相关文章全球研究计算机科学杂志》上

文摘

在本文中,我们提出了安全的数据存储在云新分散的访问。云验证系列的真实性不知道该方案的用户的身份。我们的功能是,只有有效的用户可以对存储的信息进行解密。它可以防止重放攻击。该计划支持创建、修改和读取数据存储在云也提供分散的身份验证和健壮。它可以与集中式方案通信的数据,计算数据和存储数据。

关键字

访问控制、身份验证的用户属性的签名、基于属性的加密和云存储。

介绍

云可以提供多种服务,如应用程序(如Google Apps,微软在线),基础设施(例如,亚马逊'sEC2 Eucalyptu,灵气),帮助开发者编写应用程序和平台(如Amazon的S3, Windows Azure)。存储在云中的数据是高度敏感,例如,医疗记录和社会网络。用户是谁存储数据也验证了有效性。云也容易修改的数据和服务器共谋攻击。的数据需要加密手段提供安全的数据存储。
新,王等。[2]解决安全、可靠的云存储。云不应该知道查询但应该能够满足查询的记录返回云安全与隐私保护通过使用加密[3][4]。用户能够解码结果,但云不知道数据操作。在这种情况下,应该有可能用户验证云返回正确的数据。未经授权访问控制是至关重要的,当用户试图访问的数据存储,所以只有经过授权的用户可以访问数据。也是重要的验证信息来自可靠的来源。我们需要解决的问题,访问控制、身份验证和隐私保护通过应用适当的加密技术在[5][6][7]。
有三种类型的访问控制:基于用户的访问控制(山阴),基于角色的访问控制(RBAC),基于属性的访问控制(ABAC)。
在山阴,访问控制列表的列表包含用户授权访问数据。这是不可能的在云有许多用户。在RBAC用户分类是基于他们自己的角色。用户应该访问的数据匹配的角色。角色声明由系统。例如,只有教员和高级秘书可能访问数据而不是初级秘书。
ABAC更扩展范围,给出用户属性和附加数据访问政策。只有用户有效组属性和满足访问政策,可以访问数据。只有当用户匹配的一组属性,他们已经解密的信息存储在云端。RBAC的优缺点,讨论了ABAC [7]。有一些相关工作在云ABAC进行身份验证(例如,[8],[9],[10],[11])。
我们在本文的贡献是多用途的。
保护。确定用户是否在身份验证从云端。b。的架构是分散的,也就是说,应该有几个密钥管理的kdc。c。访问控制数据和认证都是耐勾结,这意味着两个用户可以勾结和访问数据或验证自己,如果他们不单独授权。d。撤销用户不能访问数据后撤销。e。该系统是抵御重放攻击。作家这些属性和密钥撤销不能回信陈旧的信息。
f。协议支持多个读取和写入数据存储在云上。

相关工作

作者[12]采取集中的技术,一个密钥分发中心(KDC)分发密钥和属性的所有用户。不幸的是,一个KDC不仅单一故障数据,难以维护,因为大量的用户在云环境中支持。接收机接收的属性和密钥属性权威和能够解密的信息如果有匹配的属性。所有的技术集中的方式,只允许一个KDC,这是一个单点故障。追逐[13]提出了一个方案中,有几个KDC当局(由一个可信的权威协调),分发和密钥的用户属性。然而,一个代理和一个KDC的存在使其健壮的比分散的方法。新方案由Maji等人采用分散式的方法并提供没有披露用户的身份认证。

背景

假设:
一。用户可以读或写或访问一个文件存储在云。b。所有用户之间的通信/ secure shell协议技术、云安全的SSH。
格式的访问策略:
一个布尔函数的属性,
b。线性秘密共享方案(lss)矩阵的数据[1],或
c。单调张成方案。
任何访问结构可以被转换成一个布尔函数。布尔函数的一个例子是((a1Λa2Λa3) V (a4Λa5))Λ(a6 V a7)), a1, a2,。,a7属性。
让Y: {0;n→1} {0;1}是一个单调布尔函数. .单调张成方案Y /字段如果是一个l * t矩阵M的条目,如果加上标签功能:[l]→[n],将每一行的M与输入变量(Y),每(x1, x2)。xn)ε{0,1}n。
一。分布式数据存储在云的访问控制。与有效的属性只有经过授权的用户可以访问数据。
b。身份验证的用户只存储数据和修改他们的数据在云上。
c。成本与现有的集中式方法,非常昂贵的业务大多是由云。
图像
数学背景:
属性:
a . e(美联社,bQ) = e (P, Q) ab P, QεG和bεZq Zq = {0, 1, 2,。问1}。
b。非退化:e (g, g)≠1。
基于属性的加密:
1)系统初始化
b)键生成kdc和分布
c)由发送方加密
d)通过接收机解密
属性的签名方案:
1)系统初始化
b)用户注册
c) KDC设置
d)属性的一代
e)签署
f)验证

提出了隐私保护认证访问控制方案

我们建议我们的隐私保护认证访问控制方案。安倍的计划包括使用两个协议和ABS。
图像
有三个用户后,一个创造者,一个读者,和一位作家。创造者爱丽丝从受托人收到一个令牌γ,现在被认为是诚实。SKs是解密的密钥,KX是签名的密钥。味精的消息进行了加密访问政策x访问策略决定谁可以访问的数据存储在云上。创造者定义索赔政策Y证明消息的真实性和迹象在这种说法。
与签名密文C C是发送到云。云验证签名并存储密文c .当读者想读到云中的消息发送c访问用户属性匹配的政策,它就可以进行解密并回到原始消息。写也在同样的方式为文件创建收益。通过指定数据的验证到云,它减轻了个人用户从耗费时间验证。
当读者想读一些数据存储在云端,它试图使用密钥解密和接收从kdc。如果它有足够的与访问策略匹配的属性,然后解密的信息存储在云端。
云数据存储:
一个用户Uu有一个或多个受托人。这是用来防止重放攻击。在这次数据没有发送,然后用户可以写以前的过期消息回云与有价值的签名,即使其索赔政策和属性已被撤消。
从云阅读:
用户请求的数据云,云发送密文使用SSH协议。解密使用算法安倍收益。
写作到云:
用户必须发送的消息与索赔政策文件创建过程中完成的。云验证索赔政策,允许只有用户真实的写在文件中。
用户撤销:
应该确保用户不能访问数据的能力,即使他们拥有匹配的一组属性。

安全协议

我们将解释方案验证用户谁想写信给云。提供一个用户应该只写云能够验证它访问要求。一个无效的用户不能接收从KDC的属性,如果它没有凭据的受托人。如果撤销用户的凭证,它不能取代数据与之前的数据,从而防止重放攻击。
定理1。我们的访问控制方案是安全的,只有授权用户允许访问勾结的抵抗力。
定理2。我们的身份验证数据是正确的,勾结安全,抵抗重放攻击,保护用户的隐私。
接下来,我们确认只有一个有效的用户有效的访问要求只能将消息存储在云端。这是来自[24]中给出的函数。一个用户想创建一个文件并试图使一个错误的访问要求,不能这样做,因为它不会从kdc的相关属性键Kx。自从消息加密,用户没有有效政策不能解密和改变信息的访问。

计算的复杂性

计算用户所需的计算(创造者、读者、作家),提供的云。下面的表2介绍了符号用于不同的操作。
图像

比较与其他控制方案在云访问数据

让我们把我们的方案与其他控制方案。比较下面的表- 3所示:
图像
1-W-M-R意味着只有一个用户可以写许多用户可以阅读。M-W-M-R意味着许多用户可以写和读。我们可以看到,大多数方案不支持许多写的数据支持我们的计划。我们的技术是健壮的和分散的数据,大部分的人集中。我们的方案支持隐私保护认证的用户,但不支持其他方案。

结论

论文的结论是目前分散的匿名身份验证访问控制技术。它提供了用户撤销,防止重放攻击。云不知道存储的用户的身份信息,但唯一的验证用户的凭证。

引用

  1. s . Ruj m . Stojmenovic, a . Nayak”与身份验证来保护数据隐私保护的访问控制云,“IEEE / Proc。ACM国际协会集群、云计算和网格计算556 - 563年,2012页。
  2. k问:c . Wang Wang任:曹,和w·卢”向安全、可靠的存储服务在云计算中,“IEEE反式。服务计算,5卷,没有。2,页220 - 232年4月——2012年6月。
  3. c·j·李,问:Wang Wang曹n, k .任和w·卢”模糊关键字搜索加密的数据在云计算中,“Proc, IEEE INFOCOM, 441 - 445年,2010页。
  4. 美国Kamara和k .清澈的“云存储,加密”Proc。14日如相依金融加密和数据安全,136 - 149年,2010页。
  5. h·李,戴y l .田和h·杨,“云计算基于身份的认证,”第一Int 'lConf Proc。。云计算(CloudCom), 157 - 166年,2009页。
  6. c .绅士“完全同态加密方案,”博士论文,斯坦福大学,2009年http://www.crypto.stanford.edu/克雷格。
  7. 湄库恩、E.J.科因和顶替Weil,“添加属性基于角色的访问控制、“IEEE计算机,43卷,没有。2010年6月6日,页。79 - 81年。
  8. k . s . m . Li Yu任,w·卢”保护个人健康记录在云计算:Multi-Owner成规和细粒度的数据访问控制设置,“Proc。第六如ICST相依在通讯。网络安全和隐私(SecureComm),页。89 - 106年,2010年。
  9. Yu, c . Wang k . Ren, w·卢”属性与属性数据共享撤销,”Proc,美国电脑。信息、计算机和通讯。安全(ASIACCS), 261 - 270年,2010页。
  10. 问:刘g . Wang, j .吴”的细粒度访问控制分层的基于属性的加密在云存储服务,“Proc。17 ACM Conf。计算机和通讯。安全(CCS), 735 - 737年,2010页。
  11. f .赵、t . Nishide和k .樱井”实现细粒度和灵活的外包数据的访问控制和基于属性的密码体制,“Proc,第七次国际会议上。信息安全实践和经验(ISPEC), 83 - 97年,2011页。
  12. Sahai和水域,“模糊的基于身份的加密,”Proc。安。如您相依密码学的发展(EUROCRYPT), 457 - 473年,2005页。
  13. m .追逐“Multi-Authority基于属性的加密,“Proc。第四个相依的密码学理论(太极拳),515 - 534年,2007页。
全球技术峰会