Сочинение на тему Безопасность данных в облаке с использованием криптографии на эллиптических кривых
- Опубликовано: 31.07.2020
- Предмет: Информационная наука, преступление
- Темы: Безопасность, Кибер-безопасности
ОБЗОР ЛИТЕРАТУРЫ
Количество моделей безопасности данных было разработано для решения проблем безопасности данных в облачных вычислениях.
М. Р. Трибхуван, В. А. Буяр, Шабана Пирзаде считает, что модель безопасности данных с использованием двустороннего рукопожатия – это метод, который использует гомоморфный токен с распределенной проверкой кодированных данных с удалением и обеспечивает интеграцию страхования правильности хранения и локализации ошибок данных, т. е. выявление некорректно работающих серверов.
<Р> Р. Сям Кумар, Р. Субраманян и Д. Тамиж Селвам анализируют метод последовательности Соболя, основанный на коде стирания для доступности, надежности данных, и используют предварительное вычисление токена с использованием последовательности Соболя для проверки целостности данных, закодированных стиранием, а не псевдослучайных данных в существующей системе, эта схема обеспечивает большую безопасность пользовательских данных, хранящихся в облачных вычислениях. Анализ производительности показывает, что схема более безопасна, чем существующая система, от византийских сбоев, несанкционированных атак с изменением данных и даже сговоров облачных серверов.
В соответствии с требованиями Конг Вана, Цянь Вана и Куи Рена, Вэньцзин Лу, в рамках публичного аудита для поддержки эффективной обработки множества задач аудита мы дополнительно исследуем технику билинейной совокупной подписи, чтобы расширить наш основной результат в многопользовательскую настройку. где TPA может выполнять несколько задач аудита одновременно. Обширный анализ безопасности и производительности показывает, что предлагаемые схемы доказуемо безопасны и высокоэффективны.
В исследовательской работе по криптосистеме RSA Ума Сомани, Каника Лахани, Маниш Мундра попытались оценить методологию облачного хранения и безопасность данных в облаке путем внедрения цифровой подписи с алгоритмом RSA на бумаге.
Недавно Chengliang Wang, Gebeyehu Belay Gebremeskal предложил модель, которая использует производительность вычислительного интеллекта. Вычислительный интеллект (КИ) – это метод математического моделирования облачных вычислений, которые жизненно важны для упрощения сложной системы и разработки проактивной и адаптивной системы в динамичной и сложной среде для обеспечения безопасности данных.
<Р> М. Auxilia, К. Раджа предложил семантическую модель управления доступом, которая рассматривает отношения между объектами во всех областях управления доступом, а именно: субъект (пользователь), объект (данные / ресурс), действие (выбор, открытие, чтение, запись) и т. Д. Кроме того, показано, как свести семантические взаимосвязи к проблеме субсеминации. Это сокращение облегчает распространение политик в этих доменах, а также увеличивает временную и пространственную сложность механизмов контроля доступа.
Фэн-цин Чжан, Дянь-Юань Хан, рассматривает возможность применения агентского метода для представления агентов в модуль защиты данных и предоставляет более надежные услуги.
Шуай Хан, Цзяньчуань Син, предложил новую схему стороннего аудитора – стороннего аудитора, которая предоставляет доверенную аутентификацию для пользователя для обеспечения безопасности его данных в облаке. Очевидным преимуществом этой схемы является то, что поставщик облачных услуг может предлагать функции, которые были предоставлены традиционным сторонним аудитором, и делать его доверчивым. Так что это действительно уменьшает сложность конституции в облачных вычислениях.
Метод, предложенный в статье
Генерация ключей является важной частью, где мы должны генерировать как открытый ключ, так и закрытый ключ. Отправитель будет зашифровывать сообщение открытым ключом получателя, а получатель расшифровывает его закрытым ключом. Теперь нам нужно выбрать число «d» в диапазоне «n».
Открытый ключ может быть создан с использованием следующего уравнения:
Q = d * p (1)
Где, d = случайное число, которое мы выбрали в диапазоне (от 1 до n-1).
P = точка на кривой.
Q = открытый ключ, а «d» – закрытый ключ.
<Р> Шифрование
Пусть «m» будет сообщением, которое должно быть отправлено. Мы должны представить это сообщение на кривой. Рассмотрим «m» как точку «M» на кривой «E». Произвольно выберите «k» из [1 – (n-1)]. Шифрованные тексты будут генерироваться после шифрования, пусть это будут C1 и C2.
C1 = k * p – (2)
C2 = M + k * Q (3)
<Р> дешифрование
Сообщение «M», которое было отправлено, записывается в следующем уравнении:
M = C2 – d * C1 – (4)
<Р> Доказательство
Сообщение «M» можно получить обратно с помощью уравнения (4)
C2 – d * c1 = (M + k * Q) – d * (k * p)
У нас есть Q = d * p, отменив k * d * p,
Мы получаем M (исходное сообщение)
ЦЕЛИ
- Чтобы определить сложные проблемы безопасности, которые необходимо решать в облачных вычислениях.
- Чтобы определить возможные решения проблем и проблем безопасности.
- Чтобы определить ограничения для криптографии эллиптической кривой, если таковые имеются.
- 4Для определения того, как алгоритм криптографии на эллиптических кривых может обеспечить эффективную защиту и надежность данных для облачных вычислений, он представляет собой механизм, который обеспечивает безопасное шифрование, дешифрование данных, а также надежную защиту от кражи и злоумышленника.
МЕТОДИКА
Хотя в этой быстро развивающейся дисциплине разрабатываются несколько различных методологий, здесь мы выделяем одну особенную. В таблице ниже приведены основные этапы методологии. На шаге 1 мы разработаем «концептуальное заявление». Это первый шаг к установлению необходимости в таком проекте. За заявлением о концепции следует описание значимости проекта. После утверждения концепции, мы можем перейти к шагу 2, стадии разработки предложения. Здесь заполняется более подробная информация. Основываясь на формулировке концепции, можно задать несколько вопросов
Таблица 1. Схема защиты данных в облачных вычислениях с использованием криптографии с эллиптической кривой
Шаг 1 Концептуальная формулировка
- Определите необходимость использования криптографии на основе эллиптических кривых для обеспечения безопасности данных в облачных вычислениях
Предложение по шагу 2
- Какая проблема решается?
- Почему это важно и интересно?
- Почему используется криптография на основе эллиптических кривых?
- Справочные материалы
Методология шага 3
- Предложения
- Выбор переменной
- Сбор данных
- ETL и преобразование данных
- Выбор платформы / инструмента
- Концептуальная модель
- Аналитические методы
- Результаты и понимание
-Ассоциация, кластеризация, классификация и т. д.
Шаг 4 Развертывание
- Оценка и проверка
- Тестирование
Кибербезопасность или защита информационных технологий – это методы защиты компьютеров, сетей, программ и данных от несанкционированного доступа или атак, направленных на эксплуатацию. Существует четыре типа
Группа реагирования на инциденты в области компьютерной безопасности (CSIRT, пояснено «see-sirt») – это подразделение, которое получает отчеты о взрывах безопасности, проводит проверки отчетов и отвечает
Обычным сюжетом голливудских триллеров является устройство «Не отвечай на телефон». В этом фильме няня знает, что придет маньяк, чтобы убить ее или детей. Важный момент