PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2018 | 12 | nr 1-4 | 101--109
Tytuł artykułu

Zastosowanie kryptografi i dla zapewnienia bezpieczeństwa i prywatności danych wrażliwych w chmurze

Warianty tytułu
Security and privacy of sensitive data in cloud storage through cryptographic approach
Języki publikacji
PL
Abstrakty
Przechowywanie danych w chmurze jest ważną aplikacją chmury obliczeniowej, która jest udostępniana organizacjom. Jednak problemy związane z prywatnością i bezpieczeństwem wrażliwych danych w chmurze stanowią istotne wyzwanie dla właścicieli danych. Aby zapewnić prywatność i bezpieczeństwo danych, większość istniejących programów proponuje przekazywanie wyłącznie zaszyfrowanych danych do zasobów Dostawcy Usług Chmurowych (CSP). W niniejszym dokumencie proponujemy model bezpieczeństwa dla systemów przechowywania danych w chmurze, który zapewnia bezpieczeństwo tychże danych. W proponowanym schemacie poufność danych w chmurze jest obsługiwana przez szyfrowanie symetryczne, a bezpieczeństwo podczas dzielenia danych zapewnia szyfrowanie klucza publicznego. Analiza pokazuje, że proponowany schemat zapewnia akceptowalny poziom bezpieczeństwa wrażliwych danych w chmurze.(abstrakt oryginalny)
EN
Cloud storage is an important application of cloud computing that offers organizations to store data in the cloud. However, privacy and security problems of sensitive data on cloud are the major challenges for data owners. To ensure data privacy and security, most of existing schemes propose to outsource only encrypted data to the cloud storage of a Cloud Service Provider (CSP). In this paper, we propose a security model for cloud storage systems which ensures the data security in the cloud. In the proposed scheme, confidentiality of data in the cloud is handled by symmetric encryption and security during sharing of data is ensured by public key encryption. The analysis shows that proposed scheme provides acceptable level of security for the sensitive data in cloud storage.(original abstract)
Rocznik
Tom
12
Numer
Strony
101--109
Opis fizyczny
Twórcy
autor
  • Central Institute of Technology, Kokrajhar, India
  • nstitute of Engineering Management. Kolkata, India
  • Academy of Technology, Hooghly, India
autor
  • Hitachi Consulting, India Pvt.
Bibliografia
  • Sadiku, M. N. O. Musa, S. M. and Momoh, O.D. :Cloud Computing: Opportunities and Challenges, IEEE Potentials,33(1),34-36 (2014).
  • T. T. Wu, W C. Dou, C. H. Hu and J. J. Chen, "Service mining for trusted service com- position in cross-cloud environment," IEEE Systems Syst. J., vol. PP no. 99, pp. 1-12, 2014.
  • M. Ali, S. U. Khan and A. V Vasilakos, "Security in cloud computing: Opportunities and challenges," Inf. Sci., vol. 305, pp. 357-383, 2015.
  • L. Wei, H. Zhu, Z. Cao, Y. Chen and A. V. Vasilakos, "Security and privacy for storage and computation in cloud computing," Inf. Sci., vol. 258,pp. 371-386, Feb. 2014.
  • Cloud security Alliance, "Security guidelines for critical areas of focus in cloud computing v3.0," 2011.
  • Laurence T. Yang, Gaoyuan Huang, Jun Feng, Li Xu. "Parallel GNFS algorithm integrated with parallel block Wiedemann algorithm for RSA security in cloud", Information Sciences, Volume 387, May 2017, Pages 254-265.
  • Mollah, Muhammad Baqer, MdAbulKalam Azad, and Athanasios Vasilakos. "Security and privacy challenges in mobile cloud computing: Survey and way ahead." Journal of Network and Computer Applications (2017).
  • Ali, Mazhar, Samee U. Khan and Athanasios V. Vasilakos. "Security in cloud computing: Opportunities and challenges." Information Sciences 305 (2015): 357-383.
  • Z. Yan, M. Wang, Y. Li and A. V Vasilakos, "Encrypted Data Management with Dedu- plication in Cloud Computing," in IEEE Cloud Computing, vol. 3, no. 2, pp. 28-35, Mar.-Apr. 2016
  • M. B. Mollah, M. A. K. Azad and A. Vasilakos, "Secure Data Sharing and Searching at the Edge of Cloud-Assisted Internet of Things," in IEEE Cloud Computing, vol. 4, no. 1, pp. 34-42, Jan.-Feb. 2017.
  • M. Ali et al, "SeDaSC: Secure Data Sharing in Clouds," in IEEE Systems Journal, vol. 11, no. 2, pp. 395-404, June 2017.
  • Shweta Kaushik and Charu Gandhi. "Cloud data security with hybrid symmetric encryption." In Computational Techniques in Information and Communication Technologies (ICCTICT), 2016 International Conference on, pp. 636-640. IEEE, 2016.
  • Akashdeep Bhardwaj, G. V B. Subrahmanyam, Vinay Avasthi, and HanumatSastry. "Security Algorithms for Cloud Computing." Procedia Computer Science 85 (2016): 535-542.
  • Deyan Chen, and Hong Zhao. "Data security and privacy protection issues in cloud computing." In Computer Science and Electronics Engineering (ICCSEE), 2012 International Conference on, vol. 1, pp. 647-651. IEEE, 2012.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171547033

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.