دانلود ترجمه مقاله ارائه یک ساختار امنیتی نوین برای دادههای ابری
عنوان فارسی |
مطالعه ای بر یک ساختار امنیتی نوین برای دادههای مبتنی بر ابر |
عنوان انگلیسی |
A New Security Framework for Cloud Data |
کلمات کلیدی : |
  الگوریتم ژنتیک؛ تقابل؛ جهش؛ تقسیم دادهها؛ ذخیرهسازی ابری؛ دادههای برونسپاری شده |
درسهای مرتبط | مهندسی کامپیوتر؛ رایانش ابری |
تعداد صفحات مقاله انگلیسی : 11 | نشریه : ELSEVIER |
سال انتشار : 2018 | تعداد رفرنس مقاله : 12 |
فرمت مقاله انگلیسی : PDF | نوع مقاله : ISI |
پاورپوینت :
ندارد سفارش پاورپوینت این مقاله |
وضعیت ترجمه مقاله : انجام شده و با خرید بسته می توانید فایل ترجمه را دانلود کنید |
1. مقدمه 1.1. چرا ما باید دادهها را در ابر ذخیره کنیم؟ 2. کارهای مرتبط 3. نمایشها و پیشفرضها 4. روش پیشنهادی 4.1. چارچوب امنیتی جدید 4.2. الگوریتم ژنتیک 4.2.1. تقابل 4.2.2. جهش 4.3. عملیات GA با اندازهی بلوکی کوچک 4.4. بازیابی دادهها از ابر 4.5. لیست توانایی 5. عملکرد و تحلیل امنیت 5.1. تحلیل امنیت 5.2. تحلیل عملکرد 6. شبیهسازیها و نتایج 7. نتیجهگیری
کارهای مرتبط: کنترل دسترسی به دادهها و حفظ محرمانگی در واقع دو نیاز امنیتی ضروری برای برونسپاری دادهها هستند. وقتی ما مسائل امنیتی زیادی را برای دادهها در نظر بگیریم، آنگاه حفظ عملکرد سیستم (CSP، DO و کاربران) برای ما مشکل خواهد بود. به عنوان مثال، برخی اوقات برای امن نمودن دادهها از کلیدهای بیشتری استفاده میکنیم، آنگاه ذخیرهسازی، نگهداری، امنیت و توزیع این کلیدها در واقع یک سربار محاسباتی کلی خواهد بود. به طور کلی، کلیدها هم توسط صاحبان دادهها (DO) و هم حسابرس شخص ثالث (TPA) ذخیره میشوند. ولی با استفاده از کلیدهای ذخیره شده در TPA، روشهای جایگزین دیگری برای دسترسی آسان به دادهها در ابر وجود دارد. و ما همچنین سطحی از محرمانگی و کنترل دسترسی را نیز باید تضمین کنیم. شایان ذکر است که یک استراتژی مورد نیاز است که نه تنها امنیت دادهها را فراهم میکند، بلکه همچنین عملکرد سیستم را نیز حفظ میکند. استراتژیهای زیادی برای امن نمودن دادهها در ادامه مطرح شدهاند. روش ارائه شده در مرجع [3] از حسابرس شخص ثالث، تابع هش و RSA استفاده میکند. در این روش، حسابرس شخص ثالث (TPA) به صورت فعال در نظر گرفته میشود و تمام محاسبات و اعتبارسنجیها را انجام میدهد. مشخص است که ما نمیتوانیم به طور کامل به TPA اعماد کنیم، زیرا وی میتواند از دادههای متعلق به DO برای منافع مالی خود استفاده کند. زمینهی بهبود دیگر در روش پیشنهادی مرجع [3] این است که تفکیک RSA بسیار سادهتر از عمل فاکتورگیری انجام میشود [4]. روش ارائه شده در مرجع [5] در دستیابی به کنترل دسترسی و محرمانگی دادهها، قابل اعتماد است. نویسندهی این مرجع در این استراتژی، دادهها را از طریق کلیدهای مخفی رمزنگاری میکند و این کلیدها تنها برای صاحبان دادهها (DO) و کاربران مربوط به دادهها مشخص هستند. فایلهای رمزنگاری شده در CSP ذخیره میشوند. در طول ارتباط بین CSP و کاربر، داده از طریق کلید خصوصی نشست یک-بار-مصرف نیز رمزنگاری میشود که میان CSP و کاربر از طریق پروتکل اصلاح شدهی دیفی-هلمن به اشتراک گذاشته شده است. این روش، امنیت کامل دادهها را فراهم میکند ولی یک کلید مرتبط با هر فایل و کاربر وجود دارد، و در برخی از کاربردها ممکن است تعداد فایلها و کاربران بسیار زیاد باشد. بنابراین ممکن است تعداد زیادی کلید وجود داشته باشد. روش ارائه شده در مرجع [6] از الگوریتم اشتراکگذاری Shamir با CRT (قضیه باقیمانده چینی) استفاده میکند، قضیه CRT کلیدها را اختصاص داده و کلید را میان فراهمکنندگان منابع به اشتراک میگذارد. در این روش، تعداد کلیدها کاهش داده شده است ولی این روش هیچ نظمی در مدیریت دادهها ندارد. روش ارائه شده در مرجع [7] از روش تقسیم دادههای رمزنگاری با الگوریتم AES استفاده میکند که فایل رمزنگاری شدهی کاربر را به دو بخش تقسیم نموده و آن را بر روی ابر عمومی ذخیره میکند ولی در مورد کلید هیچ اطلاعاتی وجود ندارد. روش پیشنهادی به نحوی با روشهای [12][11][7] مطابقت دارد ولی بسیار امنتر است.
Related Work: Data access control and confidentiality are two necessary security measures for outsourced data. Once, when we indicate further on security of data, we not be able to remember about systems performance (CSP, DO, Users). For example, sometimes we use more keys to secure the data. To store, maintain, secure and distribute the keys are total computational overhead. Generally, keys are either stored by DO or by Third-Party Auditor (TPA). But there are many alternatives to easily access data in cloud by using the keys stored in TPA. And we should also ensure the level of confidentiality and access control. Remarkably, there is a strategy needed that not only provides data security but also maintain the work of the system. There are many strategies are given below to secure the data. Scheme proposed in [3] using Third Party Auditor, hash function and RSA. In this scheme, the third-party auditor (TPA) is considered in active and performs all the computations and verifications. It is known that we cannot fully trust on TPA’s, that it can use the data of DO for own financial profit. Another improvement field in proposed scheme [3] is breaking the RSA much simple than factoring [4]. Scheme proposed in [5] is reliable to earn access control and confidentiality of data. In this strategy, the author encrypts data through secret- keys and these keys are only recognized to DO and corresponding data users. The encrypted files are stored at CSP. During the communication between CSP and the user, data are further encrypted through one-time private session key which is shared among CSP and the user through the modified Diffie-Hellman protocol. This scheme provides full data security but there is a key corresponding to every file and user but in some applications, files and users may be large in numbers. So, there may have a large number of keys. Scheme proposed in [6] using Shamir sharing algorithm with CRT (Chinese Remainder Theorem) which assigns the key and shares the key among participant resource providers. Here, numbers of keys are reduced but the scheme has no arrangement of managing data. Scheme proposed in [7] using the cryptographic data splitting mechanism with AES algorithm which divide the user’s encrypted file into two parts and stored on public cloud but there is no acknowledgement related to key. The proposed scheme somehow matches with schemes [7][11][12] but is much safer.
بخشی از ترجمه مقاله (صفحه 8 فایل ورد ترجمه)
محتوی بسته دانلودی:
PDF مقاله انگلیسی ورد (WORD) ترجمه مقاله به صورت کاملا مرتب (ترجمه شکل ها و جداول به صورت کاملا مرتب)
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.