Дослідження механізмів управління особистими ключами користувачів в хмарі

Autor

  • Іван Федорович Аулов Харківський національний університет радіоелектроніки пр. Науки, 14, м. Харків, Україна, 61166, Ukraine https://orcid.org/0000-0002-2853-5328

DOI:

https://doi.org/10.15587/2313-8416.2016.72701

Słowa kluczowe:

механізми управління ключами, апаратні засоби захисту, хмара, протокол Діффі-Хелмана

Abstrakt

Наводяться результати порівняння та рекомендації з застосування існуючих механізмів з управління особистими ключами користувачів в хмарному середовищі. Запропоновано новий механізм генерації та встановлення єдиної ключової пари між N-засобами управління ключами в хмарі за рахунок використання модифікованого протоколу Діффі-Хелмана

Biogram autora

Іван Федорович Аулов, Харківський національний університет радіоелектроніки пр. Науки, 14, м. Харків, Україна, 61166

Молодший науковий співробітник

Кафедра безпеки інформаційних технологій

Bibliografia

Chandramouli, R., Iorga, M., Chokhani, S. (2013). Cryptographic Key Management Issues and Challenges in Cloud Services. NIST. doi: 10.6028/nist.ir.7956

Aulov, I. F. (2015). The research of the threat model of the cloud key systems and protection proposals against them. Eastern-European Journal of Enterprise Technologies, 5/2 (77), 4–13. doi: 10.15587/1729-4061.2015.50912

Damgаrd, I., Jakobsen, T. P., Nielsen, J. B., Pagter, J. I. (2013). Secure key management in the cloud. Springer Berlin Heidelberg, 270–289.

Singh, K., Kaur, A. (2015). Multi-Level Cryptographic Key Sharing For Secure Access and Authorization on Cloud Platforms. International Journal of Science and Research (IJSR), 4 (11), 152–154. doi: 10.21275/v4i11.sub159266

Tysowski, P. K., Hasan, M. A. (2011). Re-Encryption-Based Key Management Towards Secure and Scalable Mobile Applications in Clouds. IACR Cryptology ePrint Archive, 2011, 668.

Punia, J., Bawa, R. K. (2015). Multi-Level Complex Key Sharing For Secure Access and Authorization on Cloud Platforms. International Journal of Science and Research (IJSR), 4 (5), 2369–2372.

Lei, S., Zishan, D., Jindi, G. (2010). Research on key management infrastructure in cloud computing environment. IEEE, 404–407. doi: 10.1109/gcc.2010.84

Bennani, N., Damiani, E., Cimato, S. (2010). Toward cloud-based key management for outsourced databases. IEEE, 232–236. doi: 10.1109/compsacw.2010.47

Lerman, L., Markowitch, O., Nakahara, Jr. J., Samarati, P. P. (2012). Key Management as a Service. SECRYPT, 276–281.

Gorbenko, I. D., Gorbenko, U. I. (2012). Applied Cryptology: Theory. Practice. Application. Kharkiv: Publishing House "Fort", 880.

Saaty, T. (1993). Making decisions. Analytic Hierarchy Method. Moscwo: Radio and Communications, 278.

##submission.downloads##

Opublikowane

2016-06-30

Numer

Dział

Technical Sciences