Kỹ thuật chắc chắn cho bảo mật dữ liệu trong lưu trữ đa đám mây sử dụng phân đoạn động với kỹ thuật mật mã lai

A. Pravin1, T. Prem Jacob1, G. Nagarajan1
1Department of Computer Science and Engineering, Sathyabama Institute of Science and Technology, Chennai, India

Tóm tắt

Lưu trữ đa đám mây là một trong những dịch vụ quan trọng nhất trong điện toán đám mây, được sử dụng để lưu trữ và truy cập dữ liệu từ xa. Với sự phát triển của công nghệ internet, việc sử dụng điện toán đám mây đã gia tăng nhanh chóng tại nhiều quốc gia. Bảo mật dữ liệu được coi là một trong những khía cạnh quan trọng nhất trong điện toán đám mây do thông tin quý giá và nhạy cảm được lưu trữ trong đám mây cho các khách hàng. Để nâng cao tính riêng tư và bảo mật thông tin trong đa đám mây, một kỹ thuật chắc chắn được trình bày trong bài báo này. Trọng tâm chính của nghiên cứu này là giải quyết các rủi ro về sự riêng tư và bảo mật của dữ liệu trong lưu trữ đa đám mây. Kỹ thuật được đề xuất dựa trên kỹ thuật mật mã với phương pháp phân đoạn tệp động để bảo đảm an toàn cho dữ liệu trong đa đám mây. Cụ thể, dữ liệu được phân mảnh thành nhiều đoạn. Số lượng đoạn được xác định bởi chủ sở hữu dữ liệu. Các tệp đã phân đoạn được mã hóa bằng tiêu chuẩn mã hóa dữ liệu 3 DES (data encryption standard) và thuật toán mật mã đường cong elip (ECC). Hiệu suất của kỹ thuật được đề xuất được đánh giá bằng cách sử dụng thời gian trễ. Tính hiệu quả của kỹ thuật được phân tích bằng cách thay đổi kích thước tệp và định dạng. Kết quả cho thấy kỹ thuật đề xuất vượt trội hơn so với các phương pháp khác. Ngoài ra, năm vấn đề bảo mật chính như quyền riêng tư, tính bảo mật, tính toàn vẹn dữ liệu, tệp độc hại và tấn công từ bên trong cũng được xem xét và so sánh với các mô hình hiện có khác.

Từ khóa

#lưu trữ đa đám mây #bảo mật dữ liệu #mã hóa #phân đoạn tệp động #quyền riêng tư #toàn vẹn dữ liệu

Tài liệu tham khảo

Ali M, Dhamotharan R, Khan E, Khan SU, Vasilakos AV, Li K, Zomaya AY (2015) SeDaSC: secure data sharing in clouds. IEEE Syst J 11(2):395–404 Alvarez G, Li S (2006) Some basic cryptographic requirements for chaos-based cryptosystems. Int J Bifurc Chaos 16(08):2129–2151 Alzain MA, Pardede E, Soh B, Thom JA (2012) Cloud computing security: from single to multi-clouds. In: 2012 45th Hawaii international conference on system sciences, IEEE, pp 5490–5499 Alzain Mohammed A, Soh Ben, Pardede Eric (2012b) A new model to ensure security in cloud computing services. J Serv Sci Res 4:49–70 Balasaraswathi VR, Manikandan S (2014) Enhanced security for multi-cloud storage using cryptographic data splitting with dynamic approach. In: 2014 IEEE international conference on advanced communications, control and computing technologies, IEEE, pp 1190–1194 Bhushan K, Gupta BB (2019) Distributed denial of service (DDoS) attack mitigation in software defined network (SDN)-based cloud computing environment. J Ambient Intell Humaniz Comput 10(5):1985–1997 Bohli Jens-Matthias, Gruschka Nils, Jensen Meiko, Iacono Luigi Lo, Marnau Ninja (2013) Security and privacy-enhancing multicloud architectures. IEEE Trans Dependable Secur Comput 10(4):212–224 Borazjani PN (2017) Security issues in cloud computing. International conference on green, pervasive, and cloud computing. Springer, Cham, pp 800–811 Cloud AEC (2011) Amazon web services. Retrieved 9 Nov 2011 Elminaam DSA, Abdual-Kader HM, Hadhoud MM (2010) Evaluating the performance of symmetric encryption algorithms. IJ Netw Secur 10(3):216–222 Fabian B, Ermakova T, Junghanns P (2015) Collaborative and secure sharing of healthcare data in multi-clouds. Inf Syst 48:132–150 Grobauer B, Walloschek T, Stocker E (2010) Understanding cloud computing vulnerabilities. IEEE Secur Priv 9(2):50–57 Gupta K, Silakari S (2011) Ecc over rsa for asymmetric encryption: a review. Int J Comput Sci Issues (IJCSI) 8(3):370 Hur J (2011) Improving security and efficiency in attribute-based data sharing. IEEE Trans Knowl Data Eng 25(10):2271–2282 Levitin G, Xing L, Dai Y (2017) Optimal data partitioning in cloud computing system with random server assignment. Future Gener Comput Syst 70:17–25 Li J, Zhang Y, Chen X, Xiang Y (2018) Secure attribute-based data sharing for resource-limited users in cloud computing. Comput Secur 72:1–12 Meyrath TP, Schreck F, Hanssen JL, Chuu CS, Raizen MG (2005) Bose–Einstein condensate in a box. Phys Rev A 71(4):041604 Naseri A, Navimipour NJ (2019) A new agent-based method for QoS-aware cloud service composition using particle swarm optimization algorithm. J Ambient Intell Humaniz Comput 10(5):1851–1864 Oestreicher K (2014) A forensically robust method for acquisition of iCloud data. Digit Investig 11:S106–S113 Razaque A, Nadimpalli SSV, Vommina S, Atukuri DK, Reddy DN, Anne P et al (2016) Secure data sharing in multi-clouds. In: 2016 International conference on electrical, electronics, and optimization techniques (ICEEOT), IEEE, pp 1909–1913 Sheng Z, Yang S, Yu Y, Vasilakos AV, McCann JA, Leung KK (2013) A survey on the ietf protocol suite for the internet of things: standards, challenges, and opportunities. IEEE Wirel Commun 20(6):91–98 Subashini S, Kavitha V (2011) A survey on security issues in service delivery models of cloud computing. J Netw Comput Appl 34(1):1–11 Subramanian K, Leo John F (2018) Dynamic and secure unstructured data sharing in multi cloud storage using hybrid cryptosystem. Int J Adv Appl Sci 5(1):15–23 Thilakanathan D, Chen S, Nepal S, Calvo RA (2014) Secure data sharing in the cloud. Security, privacy and trust in cloud systems. Springer, Berlin, Heidelberg, pp 45–72 Vaidya MB, Nehe S (2015) Data security using data slicing over storage clouds. In: 2015 International conference on information processing (ICIP), IEEE, pp 322–325 Wang S, Liang K, Liu JK, Chen J, Yu J, Xie W (2016) Attribute-based data sharing scheme revisited in cloud computing. IEEE Trans Inf Forensics Secur 11(8):1661–1673 Wei L, Zhu H, Cao Z, Dong X, Jia W, Chen Y, Vasilakos AV (2014) Security and privacy for storage and computation in cloud computing. Inf Sci 258:371–386 Xu P, Liu X, Sheng Z, Shan X, Shuang K (2015) SSDS-MC: slice-based secure data storage in multi-cloud environment. In: 2015 11th International conference on heterogeneous networking for quality, reliability, security and robustness (QSHINE), IEEE, pp 304–309 Yao C, Xu L, Huang X, Liu JK (2014) A secure remote data integrity checking cloud storage system from threshold encryption. J Ambient Intell Humaniz Comput 5(6):857–865 Zhang C, Yang Y, Du Z, Ma C (2016) Particle swarm optimization algorithm based on ontology model to support cloud computing applications. J Ambient Intell Humaniz Comput 7(5):633–638