مروری بر استفاده از روشهای رمزنگاری مبنی بر مشخصه های در محیط های محاسبات ابری و مقایسه آنها

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 616

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCSC01_018

تاریخ نمایه سازی: 8 آبان 1395

چکیده مقاله:

در سالهای اخیر محیط های پردازش ابری امکان ارائه سرویسهای متفاوتی را برای کاربران فراهم آورده است این محیط جدید، ضمن داشتن مزیتهای فراوان، با چالشهای به ویژه در زمینه کنترل دسترسی، امنیت و محرمانگی نیز مواجه بوده است برای تامین امنیت در این محیط، از روشهای رمزنگاری استفاده می شود طرحهای رمزنگاری مبتنی بر مشخصه، به علت رفع محدودیتهای طرحهای رمزنگاری سنتی، برای استفاده در این محیط مناسبتر است این طرحها، شامل نسخه های مختلفی مانند طرح پایه طرح مبتنی بر سیاست تعیین کلید، طرح مبتنی بر رمز متن، طرح مبتنی بر ساختار دسترسی غیر یکنواخت و طرح سلسله مراتبی است که در همه آنها رمزنگاری، براساس مشخصه های انجام یم شود ولی به غیر از نسخه پایه در سایر نسخه ها، سیاستهای کنترل دسترسی نیز در فرایند رمزنگاری تعریف می شود الگوریتم رمزنگاری در همه این طرح های شامل چهار مرحله راه اندازی تولید کلید، رمزگذاری و رمزگشایی است ولی طرحها به علت ورودیهای متفاوت سیاستهای مختلف و تفاوت در کلیدهای ایجاد شده قابلیتهای مختلفی ارائه می کنند براین اساس هدف این مقاله بررسی معیارهای مورد نیاز محیط های پردازش ابری است.

کلیدواژه ها:

محاسبات ابری ، رمزنگاری ، مبتنی بر مشخصهف کنترل دسترسی ، امنیت

نویسندگان

بیتا امیرشاهی

استادیار دانشکده مهندسی کامپیوتر و فناوری اطلاعات دانشگاه پیام نور ایارن

یوسف نجفی

دانشجوی کارشناسی ارشد مهندسی نرم افزار دانشکده مهندسی کامپیوتر و فناوری اطلاعات دانشگاه پیام نور ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Cyril B. R., Ramesh Kumt S. B., "Cloud Computing Data ...
  • Goyal V., Pandey O., Sahai A., Waters B., "Attribute encrypted ...
  • Lee C., Chung P., Hwang M., "A Survey on Attribute- ...
  • Manjusha R., Ramachandra R., "Comparative Study of ...
  • Nallakumar R., Ayyasamy S., Nithya M., "An Assessment on Attribute ...
  • Ostrovsky R., Sahai A., and Waters B., "Attribute- based encryption ...
  • Shabir M. Y., Iqbal A., Mahmoo Z., Ghafoor R., "Analysis ...
  • TECHNO LOGY, Vol. 3, pp. 102-1 13, 2016. ...
  • Sahai A. And Waters B., "Fuzzy identity based encryption, " ...
  • Wang G., Liu Q., Wu J., and Guo M., "Hierarchical ...
  • Yanli C., Lingling S., Geng Y., 22 Attribute-based access control ...
  • نمایش کامل مراجع