DOI QR코드

DOI QR Code

안전한 클라우드 스토리지를 위한 프라이버시 보장 자체 인증 공공 감사

백목련;김동민;정익래
Baek, Mokryeon;Kim, Dongmin;Jeong, Ik Rae

  • 투고 : 2015.12.22
  • 심사 : 2016.01.13
  • 발행 : 2016.04.15

초록

클라우드 스토리지를 이용하면 사용자는 시간과 장소의 제약 없이 데이터를 원격으로 위탁 및 공유할 수 있게 된다. 그러나 기존에 클라우드에 존재하는 보안상 위협과 사용자가 물리적으로 본인의 데이터를 소유하고 있지 않는다는 사실로 인해, 클라우드 스토리지 서버에 저장된 사용자 데이터에 대한 무결성 검증이 필수적으로 요구되고 있다. 최근 몇 년간 클라우드 스토리지 환경에서 공공 무결성 검증 기법을 제안하는 많은 연구들이 제안되어 왔다. 그러나 현재까지 제안된 대부분의 클라우드 공공 무결성 검증 기법의 경우 검증 단계에서 과도한 연산량이 발생하거나 안전성을 보장받지 못했다. 본 논문에서는 J. Zhang등이 제안한 자체 인증 기반 무결성 검증 기법이 두 가지 공격에 취약함을 보인 후, 이 두 가지 공격에 안전하면서도 동일한 연산 효율성을 보장하는 새로운 자체인증 기반 클라우드 무결성 검증 기법을 제안한다. 뿐만 아니라, 제안하는 기법이 세 가지 안전성 모델에서 안전함을 증명한다.

키워드

공공 감사;프라이버시 보장;클라우드 컴퓨팅;무결성;자체 인증 기반 서명

참고문헌

  1. Amazon S3. [Online]. Available: https://aws.amazon.com/s3/
  2. Google Cloud Platform [Online]. Available: https://cloud.google.com
  3. Dropbox. [Online]. Available: https://blogs.dropbox.com/dropbox/2014/10/dropbox-wasnt-hacked
  4. M. Armbrust, A. Fox, R. Griffith, A. D. Joseph, R. H. Katz, A. Konwinski, G. Lee, D. A. Patterson, A. Rabkin, I. Stoica, and M. Zaharia, "A view of cloud computing," Communications of the ACM, pp. 50-58, Apr. 2010.
  5. Dropbox wasn't hacked [Online]. Available: https://blogs.dropbox.com/dropboxI2014/10/dropbox-wasnt-hacked
  6. G. Ateniese, R. Burns, R. Curtmola, J. Herring, L. Ki ssner, Z. Peterson, and D. Song, "Provable Data Possession at Untrusted Stores," Proc. 14th ACM Conf. Computer and Comm. Security (CCS '07), pp. 598-609, 2007.
  7. A. Juels, J. Burton, and S. Kaliski, "PORs: Proofs of Retrievability for Large Files," Proc. ACM Conf. Computer and Comm. Security (CCS '07), pp. 584-597, 2007.
  8. H. Shacham, and, B. Waters, "Compact Proofs of Retrievability," Proc. Int'l Conf. Theory and Application of Cryptology and lnformation Security: Advances in Cryptology (Asiacrypt), pp.90-107, 2008.
  9. J. Yuan, and S. Yu, "Proofs of retrievability with public verifiability and constant communication cost in cloud," Proc. of the 2013 international workshop on Security in cloud computing, pp. 19-26, 2013.
  10. C. Wang, S.S.M. Chow, Q. Wang, K. Ren, and W. Lou, "Privacy-Preserving Public Auditing for Secure Cloud Storage ," IEEE Transactions On Computers, Vol. 62, No.2, pp.362-375, 2013. https://doi.org/10.1109/TC.2011.245
  11. B. Wang, B. Li, and H. Li, "Panda: Public Auditing for Shared Data with Efficient User Revocation in the Cloud," IEEE Transactions On Services Computing, Vol. 8, No.1, pp.92-106, Feb. 2015. https://doi.org/10.1109/TSC.2013.2295611
  12. J. Zhang, and W. Zeng, "Self-Certified Public Auditing for Data Integrity in Cloud Storage," P2P, Parallel, Grid, Cloud and Internet Computing (3PGCIC), 2014 Ninth International Conference on. IEEE, pp.267-273, 2014.
  13. M. Girault, "Self-certified public keys," Advances in Cryptology-EUROCRYPT'91, pp.490-497, 1991.
  14. A. Joux, "The Weil and Tate pairings as building blocks for public key cryptosystems," Algorithmic number theory, pp.20-32, 2002.