Дослідження механізмів управління особистими ключами користувачів в хмарі

Авторы

  • Іван Федорович Аулов Харьковский национальный университет радиоэлектроники пр. Науки, 14, г. Харьков, Украина, 61166, Ukraine https://orcid.org/0000-0002-2853-5328

DOI:

https://doi.org/10.15587/2313-8416.2016.72701

Ключевые слова:

механізми управління ключами, апаратні засоби захисту, хмара, протокол Діффі-Хелмана

Аннотация

Наводяться результати порівняння та рекомендації з застосування існуючих механізмів з управління особистими ключами користувачів в хмарному середовищі. Запропоновано новий механізм генерації та встановлення єдиної ключової пари між N-засобами управління ключами в хмарі за рахунок використання модифікованого протоколу Діффі-Хелмана

Биография автора

Іван Федорович Аулов, Харьковский национальный университет радиоэлектроники пр. Науки, 14, г. Харьков, Украина, 61166

Младший научный сотрудник

Кафедра безопасности информационных технологий

Библиографические ссылки

Chandramouli, R., Iorga, M., Chokhani, S. (2013). Cryptographic Key Management Issues and Challenges in Cloud Services. NIST. doi: 10.6028/nist.ir.7956

Aulov, I. F. (2015). The research of the threat model of the cloud key systems and protection proposals against them. Eastern-European Journal of Enterprise Technologies, 5/2 (77), 4–13. doi: 10.15587/1729-4061.2015.50912

Damgаrd, I., Jakobsen, T. P., Nielsen, J. B., Pagter, J. I. (2013). Secure key management in the cloud. Springer Berlin Heidelberg, 270–289.

Singh, K., Kaur, A. (2015). Multi-Level Cryptographic Key Sharing For Secure Access and Authorization on Cloud Platforms. International Journal of Science and Research (IJSR), 4 (11), 152–154. doi: 10.21275/v4i11.sub159266

Tysowski, P. K., Hasan, M. A. (2011). Re-Encryption-Based Key Management Towards Secure and Scalable Mobile Applications in Clouds. IACR Cryptology ePrint Archive, 2011, 668.

Punia, J., Bawa, R. K. (2015). Multi-Level Complex Key Sharing For Secure Access and Authorization on Cloud Platforms. International Journal of Science and Research (IJSR), 4 (5), 2369–2372.

Lei, S., Zishan, D., Jindi, G. (2010). Research on key management infrastructure in cloud computing environment. IEEE, 404–407. doi: 10.1109/gcc.2010.84

Bennani, N., Damiani, E., Cimato, S. (2010). Toward cloud-based key management for outsourced databases. IEEE, 232–236. doi: 10.1109/compsacw.2010.47

Lerman, L., Markowitch, O., Nakahara, Jr. J., Samarati, P. P. (2012). Key Management as a Service. SECRYPT, 276–281.

Gorbenko, I. D., Gorbenko, U. I. (2012). Applied Cryptology: Theory. Practice. Application. Kharkiv: Publishing House "Fort", 880.

Saaty, T. (1993). Making decisions. Analytic Hierarchy Method. Moscwo: Radio and Communications, 278.

Опубликован

2016-06-30

Выпуск

Раздел

Технические науки