首页 | 本学科首页   官方微博 | 高级检索  
     

基于可信平台模块的外包数据安全访问方案
引用本文:付东来, 彭新光, 杨玉丽. 基于可信平台模块的外包数据安全访问方案[J]. 电子与信息学报, 2013, 35(7): 1766-1773. doi: 10.3724/SP.J.1146.2012.01321
作者姓名:付东来  彭新光  杨玉丽
作者单位:1. 太原理工大学计算机科学与技术学院 太原 030024; 中北大学电子与计算机科学技术学院 太原 030051
2. 太原理工大学计算机科学与技术学院 太原 030024
基金项目:山西省留学基金项目,山西省研究生优秀创新项目,山西省自然科学基金,中北大学自然科学基金(2012)资助课题
摘    要:为了提高云计算中外包数据访问机制的安全性,该文完善了一种基于树的密钥管理方案,原方案适用于数据拥有者-写-用户-读/写的应用场景。针对场景中的恶意用户,新机制引入了可信平台模块(Trusted Platform Module, TPM),主要解决了原方案在数据访问过程中由会话密钥、数据加/解密密钥以及用户权限的变更产生的问题。此外,也考虑了如何确保用户的真实性和用户计算环境的安全性问题。同时,发现了原方案中的重放攻击和类型缺陷攻击,并提出了修正方案。最后,应用演算建模并利用验证工具ProVerif分析了新机制的安全性。结果表明,新机制增强了原方案的实用性和安全性。

关 键 词:云计算   访问控制   数据外包   可信计算
收稿时间:2012-10-15
修稿时间:2013-01-25

Trusted Platform Module-based Scheme for Secure Access to Outsourced Data
Fu Dong-Lai, Peng Xin-Guang, Yang Yu-Li. Trusted Platform Module-based Scheme for Secure Access to Outsourced Data[J]. Journal of Electronics & Information Technology, 2013, 35(7): 1766-1773. doi: 10.3724/SP.J.1146.2012.01321
Authors:Fu Dong-lai    Peng Xin-guang    Yang Yu-li
Abstract:To improve the security on accessing outsourced data in cloud computing, the established tree-based key management scheme, which is suitable for the owner-write-users-read/write scenario, is perfected. The new scheme takes full advantage of a hardware chip called Trusted Platform Module (TPM) to deal with malicious users in the scenario. It solves some troubles caused by session keys, other keys for encrypting or decrypting data blocks in the cloud and changes of user access rights. Moreover, these problems, such as ensuring an authentic user and securing his or her computer environment, are also considered. Meantime, the unsafe fact that the original scheme is vulnerable for type and replay attacks is discovered, and the fixed methods are also designed. Finally, the new scheme is modeled using the appliedcalculus, and the safety of the data access procedure is analyzed using the automated reasoning tool named ProVerif. Results indicate that the scheme extended is more practical and safe than the original.
Keywords:Cloud computing  Access control  Data outsourcing  Trusted computing
本文献已被 万方数据 等数据库收录!
点击此处可从《电子与信息学报》浏览原始摘要信息
点击此处可从《电子与信息学报》下载全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号