Дослідження механізмів управління особистими ключами користувачів в хмарі
DOI:
https://doi.org/10.15587/2313-8416.2016.72701Ключевые слова:
механізми управління ключами, апаратні засоби захисту, хмара, протокол Діффі-ХелманаАннотация
Наводяться результати порівняння та рекомендації з застосування існуючих механізмів з управління особистими ключами користувачів в хмарному середовищі. Запропоновано новий механізм генерації та встановлення єдиної ключової пари між N-засобами управління ключами в хмарі за рахунок використання модифікованого протоколу Діффі-Хелмана
Библиографические ссылки
Chandramouli, R., Iorga, M., Chokhani, S. (2013). Cryptographic Key Management Issues and Challenges in Cloud Services. NIST. doi: 10.6028/nist.ir.7956
Aulov, I. F. (2015). The research of the threat model of the cloud key systems and protection proposals against them. Eastern-European Journal of Enterprise Technologies, 5/2 (77), 4–13. doi: 10.15587/1729-4061.2015.50912
Damgаrd, I., Jakobsen, T. P., Nielsen, J. B., Pagter, J. I. (2013). Secure key management in the cloud. Springer Berlin Heidelberg, 270–289.
Singh, K., Kaur, A. (2015). Multi-Level Cryptographic Key Sharing For Secure Access and Authorization on Cloud Platforms. International Journal of Science and Research (IJSR), 4 (11), 152–154. doi: 10.21275/v4i11.sub159266
Tysowski, P. K., Hasan, M. A. (2011). Re-Encryption-Based Key Management Towards Secure and Scalable Mobile Applications in Clouds. IACR Cryptology ePrint Archive, 2011, 668.
Punia, J., Bawa, R. K. (2015). Multi-Level Complex Key Sharing For Secure Access and Authorization on Cloud Platforms. International Journal of Science and Research (IJSR), 4 (5), 2369–2372.
Lei, S., Zishan, D., Jindi, G. (2010). Research on key management infrastructure in cloud computing environment. IEEE, 404–407. doi: 10.1109/gcc.2010.84
Bennani, N., Damiani, E., Cimato, S. (2010). Toward cloud-based key management for outsourced databases. IEEE, 232–236. doi: 10.1109/compsacw.2010.47
Lerman, L., Markowitch, O., Nakahara, Jr. J., Samarati, P. P. (2012). Key Management as a Service. SECRYPT, 276–281.
Gorbenko, I. D., Gorbenko, U. I. (2012). Applied Cryptology: Theory. Practice. Application. Kharkiv: Publishing House "Fort", 880.
Saaty, T. (1993). Making decisions. Analytic Hierarchy Method. Moscwo: Radio and Communications, 278.
Загрузки
Опубликован
Выпуск
Раздел
Лицензия
Copyright (c) 2016 Іван Федорович Аулов
![Лицензия Creative Commons](http://i.creativecommons.org/l/by/4.0/88x31.png)
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.
Наше издание использует положения об авторских правах Creative Commons CC BY для журналов открытого доступа.
Авторы, которые публикуются в этом журнале, соглашаются со следующими условиями:
1. Авторы оставляют за собой право на авторство своей работы и передают журналу право первой публикации этой работы на условиях лицензии Creative Commons CC BY, которая позволяет другим лицам свободно распространять опубликованную работу с обязательной ссылкой на авторов оригинальной работы и первую публикацию работы в этом журнале.
2. Авторы имеют право заключать самостоятельные дополнительные соглашения, которые касаются неэксклюзивного распространения работы в том виде, в котором она была опубликована этим журналом (например, размещать работу в электронном хранилище учреждения или публиковать в составе монографии), при условии сохранения ссылки на первую публикацию работы в этом журнале .