عنوان انگلیسی: Attribute based encryption in cloud computing: A survey, gap analysis, and future directions
سال نشر: ۲۰۱۸
نویسنده: Praveen Kumar P,Syam Kumar P,Alphonse P.J.A.
تعداد صفحه فارسی: ۵۷ – تعداد صفحه انگلیسی: ۳۳
دانشگاه: a Department of Computer Applications, National Institute of Technology, Tiruchirappalli, India b Institute for Development and Research in Banking Technology, Hyderabad, India
نشریه: Process Safety and Environmental Protection
کیفیت ترجمه: ترجمه پلاس
چکیده
رایانش ابری دستیابی و ذخیرهسازی از راه دور دادهها را در اینترنت سادهتر میکند. بااینوجود، در ذخیرهسازی دادهها روی سرور ابر ناشناس، مسئلههای محرمانگی و کنترل دستیابی مطرح است. روشهای رمزنویسی سنتی مانند طرحهای متقارن و نامتقارن، بهدلیل عدم انعطافپذیری و نبود کنترل دستیابیِ دانهریز ، مناسب برای تحقق کنترل دستیابی نیستند. رمزنویسی مبتنیبر ویژگی یکی از تکنیکهای پرکاربرد رمزنگاری است که برای محرمانگی و کنترل دستیابی دانهریز در ابر از آن استفاده میشود. در این مقاله طرحهای رمزنویسی مبتنیبر ویژگی با سیاست متن رمزی و سیاست کلیدمحور و همچنین طرحهای چندمرجعی بهصورت مبسوط مطالعه میشوند. بهعلاوه، این مطالعه مروری توجه ویژهای به رمزنویسی مبتنیبر ویژگی با سیاست متن رمزی، از جنبههای مختلف مانند سیاست پنهان، رمزنویسی مجدد توسط نماینده، طرحهای ابطال براساس ویژگی، امنیت و بهرهوری دارد. همچنین این مقاله رمزنویسی مبتنیبر ویژگی را برای کاربردهای عملی مناسب تشخیص میدهد. درنهایت، این مقاله طرحهای ABE مختلف را بررسی میکند تا کاستیها و چالشهایی را بیابد که در حوزه رمزنویسی مبتن
Abstract
Cloud computing facilitates to store and access the data remotely over the internet. However, storing the data in the untrusted cloud server leads the privacy and access control issues in the cloud. The traditional encryption schemes such as symmetric and asymmetric schemes are not suitable to provide the access control due to lack of flexibility and fine-grained access control. One of the prominent cryptographic technique to provide privacy and fine-grained access control in cloud computing is Attribute Based Encryption. In this paper, we comprehensively survey the various existing key policy and ciphertext policy attribute based encryption schemes based on access structure, and multi-authority schemes. Moreover, this review explores more on ciphertext policy attribute based encryption in different aspects such as hidden policy, proxy re-encryption, revocation mechanism, and hierarchical attribute based encryption. Further, this paper compares different ABE schemes based on the featu
امتیاز شما: