BazEkon - The Main Library of the Cracow University of Economics

BazEkon home page

Main menu

Author
Nag Amitava (Central Institute of Technology, Kokrajhar, India), Chattopadhyay Kumar Arup (nstitute of Engineering Management. Kolkata, India), Chanda Koustav (Academy of Technology, Hooghly, India), Sadhu Shayak (Hitachi Consulting, India Pvt.)
Title
Zastosowanie kryptografi i dla zapewnienia bezpieczeństwa i prywatności danych wrażliwych w chmurze
Security and privacy of sensitive data in cloud storage through cryptographic approach
Source
Rocznik Naukowy Wydziału Zarządzania w Ciechanowie, 2018, t. 12, nr 1-4, s. 101-109, rys., tab., bibliogr. 14 poz.
Research Yearbook Faculty of Management in Ciechanów
Keyword
Dane wrażliwe, Ochrona danych, Ochrona prywatności, Chmura obliczeniowa, Bezpieczeństwo
Sensitive data, Data protection, Protection of privacy, Cloud computing, Security
Note
streszcz., summ.
Abstract
Przechowywanie danych w chmurze jest ważną aplikacją chmury obliczeniowej, która jest udostępniana organizacjom. Jednak problemy związane z prywatnością i bezpieczeństwem wrażliwych danych w chmurze stanowią istotne wyzwanie dla właścicieli danych. Aby zapewnić prywatność i bezpieczeństwo danych, większość istniejących programów proponuje przekazywanie wyłącznie zaszyfrowanych danych do zasobów Dostawcy Usług Chmurowych (CSP). W niniejszym dokumencie proponujemy model bezpieczeństwa dla systemów przechowywania danych w chmurze, który zapewnia bezpieczeństwo tychże danych. W proponowanym schemacie poufność danych w chmurze jest obsługiwana przez szyfrowanie symetryczne, a bezpieczeństwo podczas dzielenia danych zapewnia szyfrowanie klucza publicznego. Analiza pokazuje, że proponowany schemat zapewnia akceptowalny poziom bezpieczeństwa wrażliwych danych w chmurze.(abstrakt oryginalny)

Cloud storage is an important application of cloud computing that offers organizations to store data in the cloud. However, privacy and security problems of sensitive data on cloud are the major challenges for data owners. To ensure data privacy and security, most of existing schemes propose to outsource only encrypted data to the cloud storage of a Cloud Service Provider (CSP). In this paper, we propose a security model for cloud storage systems which ensures the data security in the cloud. In the proposed scheme, confidentiality of data in the cloud is handled by symmetric encryption and security during sharing of data is ensured by public key encryption. The analysis shows that proposed scheme provides acceptable level of security for the sensitive data in cloud storage.(original abstract)
Full text
Show
Bibliography
Show
  1. Sadiku, M. N. O. Musa, S. M. and Momoh, O.D. :Cloud Computing: Opportunities and Challenges, IEEE Potentials,33(1),34-36 (2014).
  2. T. T. Wu, W C. Dou, C. H. Hu and J. J. Chen, "Service mining for trusted service com- position in cross-cloud environment," IEEE Systems Syst. J., vol. PP no. 99, pp. 1-12, 2014.
  3. M. Ali, S. U. Khan and A. V Vasilakos, "Security in cloud computing: Opportunities and challenges," Inf. Sci., vol. 305, pp. 357-383, 2015.
  4. L. Wei, H. Zhu, Z. Cao, Y. Chen and A. V. Vasilakos, "Security and privacy for storage and computation in cloud computing," Inf. Sci., vol. 258,pp. 371-386, Feb. 2014.
  5. Cloud security Alliance, "Security guidelines for critical areas of focus in cloud computing v3.0," 2011.
  6. Laurence T. Yang, Gaoyuan Huang, Jun Feng, Li Xu. "Parallel GNFS algorithm integrated with parallel block Wiedemann algorithm for RSA security in cloud", Information Sciences, Volume 387, May 2017, Pages 254-265.
  7. Mollah, Muhammad Baqer, MdAbulKalam Azad, and Athanasios Vasilakos. "Security and privacy challenges in mobile cloud computing: Survey and way ahead." Journal of Network and Computer Applications (2017).
  8. Ali, Mazhar, Samee U. Khan and Athanasios V. Vasilakos. "Security in cloud computing: Opportunities and challenges." Information Sciences 305 (2015): 357-383.
  9. Z. Yan, M. Wang, Y. Li and A. V Vasilakos, "Encrypted Data Management with Dedu- plication in Cloud Computing," in IEEE Cloud Computing, vol. 3, no. 2, pp. 28-35, Mar.-Apr. 2016
  10. M. B. Mollah, M. A. K. Azad and A. Vasilakos, "Secure Data Sharing and Searching at the Edge of Cloud-Assisted Internet of Things," in IEEE Cloud Computing, vol. 4, no. 1, pp. 34-42, Jan.-Feb. 2017.
  11. M. Ali et al, "SeDaSC: Secure Data Sharing in Clouds," in IEEE Systems Journal, vol. 11, no. 2, pp. 395-404, June 2017.
  12. Shweta Kaushik and Charu Gandhi. "Cloud data security with hybrid symmetric encryption." In Computational Techniques in Information and Communication Technologies (ICCTICT), 2016 International Conference on, pp. 636-640. IEEE, 2016.
  13. Akashdeep Bhardwaj, G. V B. Subrahmanyam, Vinay Avasthi, and HanumatSastry. "Security Algorithms for Cloud Computing." Procedia Computer Science 85 (2016): 535-542.
  14. Deyan Chen, and Hong Zhao. "Data security and privacy protection issues in cloud computing." In Computer Science and Electronics Engineering (ICCSEE), 2012 International Conference on, vol. 1, pp. 647-651. IEEE, 2012.
Cited by
Show
ISSN
1897-4716
Language
pol
Share on Facebook Share on Twitter Share on Google+ Share on Pinterest Share on LinkedIn Wyślij znajomemu