Zaufanie w Cyberspace : Podejście oparte na wartownikach

Ari Juels i Burton S. Kaliski Jr. zaproponowali schemat zwany „dowodem możliwości odzyskania dużych plików”. W tym schemacie, w przeciwieństwie do schematu z kluczem mieszanym, można użyć tylko jednego klucza, niezależnie od rozmiaru pliku lub liczby plików, których integralność chce zweryfikować właściciel danych. Ponadto, w przeciwieństwie do schematu z kluczem, który wymagał od archiwum przetwarzania całego pliku w celu weryfikacji za każdym razem, archiwum w tym schemacie musi mieć dostęp tylko do niewielkiej części pliku. Ta niewielka część jest w rzeczywistości niezależna od długości pliku danych. W tym schemacie specjalne bloki (zwane wartownikami) są wstawiane losowo między inne bloki danych w pliku. Całkowity plik danych z wstawionymi wartownikami jest dalej szyfrowany, tak aby nie można ich było odróżnić od oryginalnych bloków danych, a następnie jest archiwizowany na serwerze w chmurze. Podczas weryfikacji integralności danych właściciel danych prosi serwer w chmurze o zwrócenie kilku wartowników, podając ich lokalizację. Po otrzymaniu wartowników właściciel odszyfrowuje je i sprawdza, czy są one takie same, jak oryginalne wartości wartowników wstawione do pliku. Jeśli serwer w chmurze zmodyfikował plik danych, może istnieć rozsądna możliwość, że mógł on manipulować niektórymi wartownikami. W związku z tym będzie duże prawdopodobieństwo, że ta nieautoryzowana modyfikacja zostanie wykryta. Ten schemat najlepiej nadaje się do przechowywania zaszyfrowanych plików

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *