DOI: https://doi.org/10.15587/2313-8416.2016.72701

Дослідження механізмів управління особистими ключами користувачів в хмарі

Іван Федорович Аулов

Аннотация


Наводяться результати порівняння та рекомендації з застосування існуючих механізмів з управління особистими ключами користувачів в хмарному середовищі. Запропоновано новий механізм генерації та встановлення єдиної ключової пари між N-засобами управління ключами в хмарі за рахунок використання модифікованого протоколу Діффі-Хелмана


Ключевые слова


механізми управління ключами; апаратні засоби захисту; хмара; протокол Діффі-Хелмана

Полный текст:

PDF (Українська)

Литература


Chandramouli, R., Iorga, M., Chokhani, S. (2013). Cryptographic Key Management Issues and Challenges in Cloud Services. NIST. doi: 10.6028/nist.ir.7956

Aulov, I. F. (2015). The research of the threat model of the cloud key systems and protection proposals against them. Eastern-European Journal of Enterprise Technologies, 5/2 (77), 4–13. doi: 10.15587/1729-4061.2015.50912

Damgаrd, I., Jakobsen, T. P., Nielsen, J. B., Pagter, J. I. (2013). Secure key management in the cloud. Springer Berlin Heidelberg, 270–289.

Singh, K., Kaur, A. (2015). Multi-Level Cryptographic Key Sharing For Secure Access and Authorization on Cloud Platforms. International Journal of Science and Research (IJSR), 4 (11), 152–154. doi: 10.21275/v4i11.sub159266

Tysowski, P. K., Hasan, M. A. (2011). Re-Encryption-Based Key Management Towards Secure and Scalable Mobile Applications in Clouds. IACR Cryptology ePrint Archive, 2011, 668.

Punia, J., Bawa, R. K. (2015). Multi-Level Complex Key Sharing For Secure Access and Authorization on Cloud Platforms. International Journal of Science and Research (IJSR), 4 (5), 2369–2372.

Lei, S., Zishan, D., Jindi, G. (2010). Research on key management infrastructure in cloud computing environment. IEEE, 404–407. doi: 10.1109/gcc.2010.84

Bennani, N., Damiani, E., Cimato, S. (2010). Toward cloud-based key management for outsourced databases. IEEE, 232–236. doi: 10.1109/compsacw.2010.47

Lerman, L., Markowitch, O., Nakahara, Jr. J., Samarati, P. P. (2012). Key Management as a Service. SECRYPT, 276–281.

Gorbenko, I. D., Gorbenko, U. I. (2012). Applied Cryptology: Theory. Practice. Application. Kharkiv: Publishing House "Fort", 880.

Saaty, T. (1993). Making decisions. Analytic Hierarchy Method. Moscwo: Radio and Communications, 278.


Пристатейная библиография ГОСТ


1. Chandramouli, R. Cryptographic Key Management Issues & Challenges in Cloud Services [Text] / R. Chandramoli, S. Chokhani, M. Iorga. – NIST, 2013. doi: 10.6028/nist.ir.7956

2. Аулов, І. Ф. Дослідження моделі загроз ключових систем хмари та пропозиції захисту від них [Текст] / І. Ф. Аулов // Восточно-Европейский журнал передовых технологий. – 2015. – Т. 5, № 2 (77). – С. 4–13. doi: 10.15587/1729-4061.2015.50912

3. Damgаrd, I. Secure key management in the cloud [Text]: conference / I. Damgard, T. P. Jakobsen, J. B. Nielsen, J. I. Pagter. – Springer Berlin Heidelberg, 2013. – P. 270–289.

4. Singh, K. Multi-Level Cryptographic Key Sharing For Secure Access and Authorization on Cloud Platforms [Text] / K. Singh, A. Kaur // International Journal of Science and Research (IJSR). – 2015. – Vol. 4, Issue 11. – P. 152–154. doi: 10.21275/v4i11.sub159266

5. Tysowski, P. K. Re-Encryption-Based Key Management Towards Secure and Scalable Mobile Applications in Clouds [Text] / P. K. Tysowski, M. A. Hasan // IACR Cryptology ePrint Archive. – 2011. – Vol. 2011. – 668 p.

6. Punia, J. Multi-Level Complex Key Sharing For Secure Access and Authorization on Cloud Platforms [Text] / J. Punia, R. K. Bawa // International Journal of Science and Research (IJSR). – 2015. – Vol. 4, Issue 5. – P. 2369–2372.

7. Lei, S. Research on key management infrastructure in cloud computing environment [Text]: conference / S. Lei, D. Zishan, G. Jindi. – IEEE, 2010. – P. 404–407. doi: 10.1109/gcc.2010.84

8. Bennani, N. Toward cloud-based key management for outsourced databases [Text]: conference / N. Bennani, E. Damiani, S. Cimato. – IEEE, 2010. – P. 232–236. doi: 10.1109/compsacw.2010.47

9. Lerman, L. Key Management as a Service [Text] / L. Lerman, O. Markowitch, Jr. J. Nakahara, P. P. Samarati // SECRYPT. – 2012. – P. 276–281.

10. Горбенко, І. Д. Прикладна криптологія: Теорія. Практика. Застосування [Текст]: монографія / І. Д. Горбенко, Ю. І. Горбенко. – вид. 2-ге, перероб. і доп. – Харків: Видавництво «Форт», 2012. – 880 с.

11. Саати, Т. Принятие решений: Метод анализа иерархий [Текст] / Т. Саати. – М.: Радио и связь, 1993. – 278 c.







Copyright (c) 2016 Іван Федорович Аулов

Creative Commons License
Эта работа лицензирована Creative Commons Attribution 4.0 International License.

ISSN 2313-8416 (Online), ISSN 2313-6286 (Print)