欢迎来到天天文库
浏览记录
ID:55274429
大小:354.73 KB
页数:5页
时间:2020-05-12
《电子数据安全自毁研究.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、第22卷第2期莆田学院学报VOI.22NO.22015年4月JournalofPutianUniversityApt.2015文章编号:1672.4143(2015)02.0030—05中图分类号:TP393.08文献标识码:A电子数据安全自毁研究姚志强,易姝仙,熊金波(福建师范大学软件学院,福建福州350108)摘要:阐述了密钥集中管理的数据安全删除、密钥分散管理的数据安全删除和数据定时发布兼自毁等三方面的研究进展,围绕数据自毁、细粒度访问控制、抵抗攻击能力等因素,分析了相关的各种技术方法的优势和不足,并探讨未来的研究方向。关键词:云计算;安
2、全删除;数据自毁;定时发布;访问控制;基于属性加密SurveyonSecureSelf-destructingforElectronicDataYAOZhi-qiang,YIShu—xian,XIONGJin—bo(FacultyofSoftware,FujianNormalUniversity,FuzhouFujian350108,China)Abstract:Thepaperoverviewedtheresearchprogressinthreeaspectssuchasthedatasecuredeletionofkeycentraliz
3、edmanagement,keydispersionmanagementandtimed—releasewithdataself-destruction.Thenitanalyzedtheadvantagesanddisadvantagesofvarioustechnicalmethodsaccordingtothefactorsofdataselfdestruction,fine—grainedaccesscontrol,resistancetoattackability.Atlast,italsogavesomedirectionforth
4、efutureresearch.Keywords:cloudcomputing;securedeletion;self-destructing;timed·release;accesscontrol;attribute—basedencryptionO引言l电子数据自毁研究概述数据安全删除是近年来云数据隐私中新的热现有大量系统通过消磁、覆写、数据清洗、软点问题。在云服务环境中,用户数据的所有权与管件擦除程序等删除所存储的数据【卜。Diesburg等理权分离,导致在数据共享过程中数据由云端管综述了个人计算环境下数据安全存储与删除方法【6J。理,用
5、户很难对其实施控制。云端所管理的数据中Reardon等通过将图论、B.tree结构结合密码技术不乏包含有隐私信息,该如何保障在没有用户许实现持续性存储媒介的数据安全删除方案,也从可的情况下,云提供者不得使用用户的数据?不仅物理层、控制器层和用户层综述了现有面向存储如此,若数据长时间存储在云服务上,除了依靠合介质的数据安全删除方法嘲。以上方法均依赖于物同法规等非技术手段制约云提供者使用用户数据理存储介质的性质,对于公共云环境而言,用户对之外,又该应用怎样的技术手段实现数据的失效、数据存储位置实施物理控制的方法已不适应。不可恢复性甚至物理删除以避免
6、数据中的隐私信目前主要采用密码学方法实现数据的安全删息泄露?本文就用户数据到达一定期限时的安全除:将隐私数据存储到云端之前先加密,则(云端)删除技术研究动态展开综述。用户数据的安全删除实际转化为(用户)对密钥收稿日期:2015.02.12基金项目:国家自然科学基金资助项目(61370078,61402109)作者简介:姚志强(1967一),男,福建莆田人,教授,博士,主要从事云计算安全研究。第2期姚志强,等:电子数据安全自毁研究31的安全删除,当密钥安全删除后,攻击者即使从云到数据自毁的目的。但是该方法仅仅删除了密钥,端获得数据密文也不能在多项
7、式时间内解密,从而完整的密文仍然保存在云端服务器中,有可能而保证数据隐私安全。网络环境下数据安全删除通过密文分析攻击或蛮力攻击分析出解密密钥,的已有相关工作可以归纳为密钥集中管理和密钥从而解密出用户敏感数据。为了解决此问题,若干分散管理的数据安全删除两大类。安全的电子数据自毁方案将部分密文和密钥一起1.1密钥集中管理的数据安全删除分发到DHT网络中,一旦超过预定的时间期限,Perlman最早研究文件安全删除方法【9_埘,对则密钥和部分密文被DHT网络销毁掉,即使攻击文件进行防护加密,加密文件之密钥经设定时间者获取到云端存储的剩余部分密文,也无法
8、通过约束后存于密钥管理服务器Ephemerizer中——密文分析攻击或蛮力攻击分析出解密密钥,从而起到集中管理密钥的作用[11】。一旦达到预设时间,实
此文档下载收益归作者所有