بخشی از مقاله

چکیده

ساختار ریشه ای امنیت دیجیتال که مالکیت و فرایند تاریخچه ای اشیا داده را ثبت می کند برای موفقیت قانون داده در رایانش ابری بسیار حیاتی است. در این مقاله ما یک طرح جدید ساختار ریشه ای امنیت را بر اساس تکنیک های امضای گروهی و امضای مبتنی بر ویژگی پیشنهاد دادیم. طرح پیشنهادی، محرمانگی را روی اسناد حساس ذخیره شده در ابر، غیرقابل جعل بودن احراز هویت سرورهای ابر، کنترل دسترسی و ردیابی ساختار ریشه ای امنیت در اسنادی که نیازمن امنیت دیجیتال می باشند را فراهم می آورد.

بعلاوه بر این طرح فرض می کند که سرور ابر قدرت محاسباتی بسیار بالایی دارد، در حالی که کاربران به عنوان دستگاه هایی با قدرت محاسباتی پایین در نظر گرفته می شوند. با این هدف ما نحوه برون سپاری و کاهش سربار محاسباتی کاربر را در طول فرآیند نشان می دهیم. ما با استفاده از تکنیک های امنیتی قابل اثبات، امنیت طرح پیشنهادی را تحت فرضیات استاندارد به طور نرمال بررسی خواهیم نمود.

-1 مقدمه

رایانش ابری نوید دهنده نسل بعدی الگوی محاسباتی میباشد که چندین تکنولوژی موجود و جدید نظیر مجازی سازی و محاسبات توزیع شده را با هم ادغام می کند. این تکنولوژی منابع نا محدود مجازی را به عنوان سرویس از طریق اینترنت در اختیار کاربران می گذارد در حالی که جزئیات آن را از دید کاربران مخفی می کند. با ظهور پلتفرم های تجاری رایانش ابری نظیر سرویس های EC2 و S3 آمازون [1] ، موتور جستجوی App گوگل [ 2] و سرویس Azure مایکروسافت [3] رایانش ابری از قالب فقط مفهومی بودن به واقعیت تبدیل شد ه است.

[4] همانطور که مساله امنیت و حریم خصوصی در هر برنامه کاربردی و هر سیستمی مهم میباشد این ویژگی ها نقش بسیار مهمی را برای موفقیت رایانش ابری ایفا می کنند و قطعا چالش های بسیاری را که رایانش ابری با آن ها مواجهه خواهد بود را معرفی می کند. تصور اینکه یک مشتری ابر به شرکتی بگوید تمایل دارد تمام اطلاعات حساس خود را در پلتفرم های رایانش ابری مثلا سرویس S3 آمازون ذخیره کند و حفظ امنیت اطلاعات را بر عهده اپراتور رایانش ابری گذارد سخت میباشد.

در کنار حفظ محرمانگی این اطلاعات حساس، همچنین حریم خصوصی هویت کاربر - حقوق اساسی برای حفظ حریم خصوصی - در رایانش ابری مورد انتظار کاربران میباشد. اگر دسترسی به یک ابر هویت واقعی کاربردی را افشا کند، مسلما کاربر در قبول این الگو بی میل می شود. از این رو احراز هویت با نام مستعار در رایانش ابری مطلوب میباشد.[5] اگر چه احراز هویت با نام مستعار می تواندحریم خصوصی هویت کاربررا فراهم آورد اما نیازداردکه فقط ناشناس ماندن مشروط را فراهم آورد.

سیستم های ساختار ریشه ای امنیت برای ثبت ساختار ریشه ای امنیت در فرا داده ها توسعه یافته اند. [6 ] با دانستن ساختار ریشه ای امنیت داده، یک شی داده می تواند گزارش دهد که چه کسی محتوای آن شی را ایجاد و اصلاح کرده است. سیستم های ساختار ریشه ای امنیت کاربردی از یک ابزار ثبت تخصصی برای جمع آوری اطلاعات درباره پردازش داده در زمان اجرا استفاده می کنند. این ابزار داده را به همراه اطلاعات روی عملیاتی که روی آن اجرا می شود یادداشت می کند. بنابراین هنگامی که اختلالی در سند ذخیره شده در ابر رخ دهد، برای ارائه شواهد دیجیتال برای بررسی بعدی زنجیره منشا نقش مهمی را در قانون داده ایفا می کند. اطلاعات ساختار ریشه ای امنیت محدوده وسیعی از حوزه های کاربردی حیاتی را دارا میباشد.

بنابراین رایانش ابری برای اینکه مورد پذیرش عموم قرار گیرد برای ثبت مالکیت و فرآیند تاریخچه ای اشیا داده همچنین باید ویژگی ساختار ریشه ای امنیت داده [9] را فراهم آورد. با این وجود برای ارائه ساختار ریشه ای امنیت در رایانش ابری چالشهای بسیاری وجود دارد [8]، که حفاظت امنیتی از اطلاعات ساختار ریشه ای امنیت مورد نیاز میباشد، یعنی محرمانگی و حریم خصوصی کاربر در رایانش ابری نقض نشود. به طور خاص این نیازمندی ها [9] شامل موارد زیر میشوند: محرمانگی اسناد، غیر قابل جعل بودن رکورد ساختار ریشه ای امنیت و ناشناس ماندن مشروط هویت کاربر.

-2 تحقیقات پیشین

در سال های اخیر مساله ساختار ریشه ای امنیت در عرصه دیجیتال و علم الکترونیک هم به مساله ای با اهمیت تبدیل شده است 14] ،.[13 با این وجود بیشتر طرح ها به اعتماد به سرور نیاز دارند. سیستم های ساختار ریشه ای امنیت که به اعتماد به سرور متکی نمیباشند هم توسعه یافته اند .[15] برای پرداختن به چنین مسائل امنیتی در ارتباط با مساله ساختار ریشه ای امنیت ، Hasan و همکاران ابتدا به طور فرمال مسائل امنیتی و حریم خصوصی نظیر محرمانگی و حریم خصوصی کاربر را در یک سیستم ساختار ریشه ای امنیت تعریف کردند .[8]

Lu و همکاران یک سیستم ساختار ریشه ای امنیت جدید را برای دستیابی به حریم خصوصی کاربر و محرمانگی پیام پیشنهاد دادند.[5] ابزار اساسی که آنها استفاده کردند تکنیک امضای گروهی میباشد. برای اولین بار آنها نحوه دستیابی موثر به هر دو ویژگی ناشناس بودن کاربر و محرمانگی پیام را نشان دادند. با این وجود این سیستم فقط قابلیت پشتیبانی از یک سیستم سیاست دسترسی ساده را دارا میباشد یعنی فقط یک ویژگی به هر کاربر صادر می شود.

ایده رمزنگاری مبتنی بر ویژگی 17] - ABE - ،[16 که برگرفته از رمزنگاری مبتنی بر هویت فازی است توسط Sahai و Waters معرفی شد[18]، که برای اولین بار کلید عمومی مبتنی بر رمزنگاری یک به چند به همراه کنترل دسترسی ریز دانه را امکان پذیر ساخت . با این وجود این روش به عنوان یک پایه کلید عمومی بسیار امیدوار کننده برای تحقق سیستم های کنترل دسترسی ریز دانه و مقیاس پذیر پیش بینی شد، که در آن حقوق دسترسی متمایز در عین حال انعطاف پذیر را می توان به کاربران منحصر به فرد اختصاص داد.

برای بررسی یک سیاست دسترسی عمومی و پیچیده دو نوع ABE پیشنهاد شده است ABE :[16] مبتنی بر سیاست کلید - KP-ABE - و ABE مبتنی بر متن رمز شده . - CP-ABE - در KP-ABE سیاست دسترسی در ویژگی کلید خصوصی اختصاص داده می شود در حالی که در CP-ABE سیاست دسترسی در متن رمز شده قرار داده می شود. امضای مبتنی بر ویژگی [22-19 ] - ABS - همچنین برای تحقق کنترل دسترسی ریز دانه در سیستم های احراز هویت با نام مستعار پیشنهاد شده است که در آن امضا کننده به جای رشته واحد که نشان دهنده هویت امضا کننده است با استفاده از مجموعه از ویژگی ها شناسایی می شود.

در مقایسه با ABE این مدل برای تحقق کنترل دسترسی نیازی به تعامل بین دو شرکت کننده ندارد. در ABS یک کاربر گواهی از مجموعه از ویژگی را از سازمان صدور گواهی ویژگی دریافت می کند . یک امضای مبتنی بر ویژگی به تصدیق کننده تضمین می دهد که امضا کننده - که مجموعه ویژگی های آن احتمالا گزاره های پیچیده را برآورده می کند - پیام را تائید کرده است. گرچه هر دو طرح ABE و ABS می تواند برای ارائه سیستم کنترل دسترسی کاربران در سطوح پایین مورد استفاده قرار گیرند اما با این وجود آنها نمی توانند ناشناس بودن کاربر را لغو کنند و وقتی اختلالی به وجود آید نمی توانند هویت کاربر را در رکورد ساختار ریشه ای امنیت پیدا کنند.

از این رو سیستم ساختار ریشه ای امنیت ای که به طور مستقیم از ABE و یا ABS ساخته می شود برای ارائه امنیت مورد نیاز کارآمد نمیباشد .[8 ] ممکن است کسی این گونه استدلال کند که روش سر راست زیر برای دستیابی به ناشناس بودن مشروط و کنترل دسترسی ریز دانه ای می تواند مورد استفاده قرار گیرد. در این روش کاربران ابتدا برای استفاده از سیستم رایانش ابری ثبت نام می کنند. 

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید