Sei sulla pagina 1di 70

Comunicaciones por computadora

Seguridad de datos y preservación de la privacidad en entornos de


almacenamiento en la nube basado en mecanismos criptográficos

Resumen

Los recientes avances tecnológicos han provocado la popularidad y el éxito de la nube. Este
nuevo paradigma es ganando un interés creciente, ya que proporciona arquitecturas
rentables que soportan la transmisión, almacenamiento y computación intensiva de
datos. Sin embargo, estos prometedores servicios de almacenamiento traen muchos desafíos
problemas de diseño prolongados, debido tanto a la pérdida de control de datos como a la
naturaleza abstracta de las nubes.
El objetivo de esta encuesta es proporcionar una visión coherente sobre los problemas de
seguridad de los datos y la privacidad.
Problemas que enfrentan los clientes en entornos de almacenamiento en la nube. Esta
encuesta trae una comparativa crítica análisis de mecanismos de defensa criptográficos, y
más allá de esto, explora direcciones de investigación y tecnología tendencias tecnológicas
para abordar la protección de datos tercerizados en infraestructuras en la nube.

1. Introducción

Hoy en día, los avances tecnológicos alivian un crecimiento explosivo de contenidos


digitales. La Corporación Internacional de Datos de EE. UU. (IDC) proclama que el
universo digital crecerá 40% al año durante la próxima década, desatando una nueva ola de
oportunidades para empresas y personas de todo el mundo. Esta proliferación de universo
digital continúa aumentando la demanda de nuevo almacenamiento y utilidades de red,
junto con una creciente necesidad de más costos uso efectivo de capacidades de
almacenamiento y ancho de banda de red para transferencia de datos. Como tal, el uso de
sistemas de almacenamiento remoto está ganando un interés en expansión, a saber,
los servicios basados en almacenamiento en la nube, ya que proporcionan arquitecturas
rentables. Estas arquitecturas
admite la transmisión, el almacenamiento preocupaciones que pueden inhibir
y el cálculo intensivo de datos gravemente la adopción de esta nueva
tercerizados en un modelo de negocio de adquisición de TI modelo de ment. Estas
pago por uso. De acuerdo a IDC, el gasto preocupaciones provienen principalmente
total para la implementación de entornos de lo fundamental concepto de
en la nube aumentará en un 15.5% para virtualización donde los datos y servicios
llegar a $ 37.5 mil millones en 2016. Esta se distribuyen a través de. Un conjunto de
el interés generalizado en los servicios de recursos en red que se gestionan y
almacenamiento en la nube emana controlan por un proveedor de servicios
principalmente de organizaciones en la nube (CSP). Este concepto de
empresariales y agencias virtualización introduce vulnerabilidades
gubernamentales que buscan sistemas realmente dañables, incluida la
más resistentes y rentables. Es decir, los información confidencial perdida de la
beneficios de la adopción de la nube es calidad de los datos externalizados (p,ej
muy tangible en una nueva era de de un espía), pérdida de integridad de
capacidad de respuesta. datos (por ejemplo, para interrumpir el
negocio de una empresa), y
Más allá de la ventaja del la pérdida de privacidad de datos (por
almacenamiento en la nube de ejemplo, para la venta masiva de datos
outsourcing donde finaliza personales y análisis). Desde la
los usuarios pagan solo por los recursos perspectiva de las empresas y los
consumidos, los proveedores de la nube ciudadanos, estos los problemas de
puedenb acordar ofrecer a sus clientes un seguridad y privacidad de los datos son
grupo compartido de configurables bastante legítimos, dado el últimas
recursos, que pueden ser recursos revelaciones mediatizadas. Recuerda
informáticos o almacenamiento de datos noviembre de 2013, cuando
paz. Como tal, los recursos y los costos The Washington Post afirma que la
pueden ser mutuos entre proveedores de Agencia de Seguridad Nacional de EE.
la nube, lo que lleva a los proveedores de UU.(NSA) estaba capturando datos
la nube a un significativo reducción en los mucho más indiscriminados, que incluso
costos de explotación, y para los usuarios el PRISM revelaciones. Recordemos que
a una mayor escalabilidad y flexibilidad PRISM es una herramienta utilizada por
al acceder a un servicio. Como un efecto la NSA para recopilar datos privados de
positivo directo de las redes en la nube, los usuarios de los servicios de
los usuarios pueden acceder a los Internet. Esta masiva la recolección de
servicios ofrecidos menos de su ubicación datos se realizó interceptando conexiones
o el dispositivo informático que privadas entre los centros de datos de
utilizan. Sin embargo, los beneficios de Google y Yahoo en todo el mundo, y
almacenamiento en la nube se ven descifrar el tráfico que debe protegerse en
perjudicados por la persistencia tránsito UNA consecuencia directa de esa
significativa exposición fue una encuesta de Price-
WaterhouseCoopers (PwC) de diciembre lugar, adopta el punto de vista de los clientes,
de 2013 que revela que el 54% de lo que significa que la nube los servidores se
Las empresas alemanas encontraban la manejan de manera similar a las cajas negras
nube arriesgada después de enterarse de distribuidas, en las cuales el procesamiento de
datos sigue siendo poco confiable y
NSA espiando. Esta tendencia ha sido
desconocido. Cuarto ilustra los usos de los
enfatizada en octubre de 2015 por
mecanismos criptográficos a través de la
el Tribunal de Justicia de las industria o implementaciones de
Comunidades Europeas que declaró como investigación. Quinto, un análisis paso a paso
inválido el Safe. Acuerdo de puerto es proporcionado y ayuda a comprender
firmado en 2000 entre la UE y los EE. profundamente el origen y el objetivo de un
UU. Para la transferencia transatlántica de mecanismo de protección. Sexto, los
información personal de los europeos. mecanismos de defensa son presentado de
acuerdo a si respaldan la confidencialidad de
1.1. Nuestro aporte los datos o control remoto de integridad de
datos, sin embargo, las discusiones son
Hasta donde sabemos, la mayoría de los extendido a su capacidad de mantener la
trabajos de la encuesta son generales. privacidad. Además, la presente encuesta trae
varios anuncios atractivos ventajas. Primero,
Trabaja discutiendo problemas de seguridad y
lleva a un cliente de la nube a comprender la
desafíos de la computación en la nube
seguridad desafíos y oportunidades de gestión
Entornos o enfatizando la seguridad y la en entornos de nube y para explorar
privacidad preocupaciones contra vulnerabilidades, amenazas y riesgos de
proveedores de servicios en la nube que no almacenamiento en la nube. Segundo.
son de confianza. Otro las encuestas se
Además, ayuda a un diseñador de seguridad a
centran en los problemas de seguridad de
especificar, validar e implementar
virtualización o preocupaciones de seguridad
de almacenamiento en la nube , y otros están políticas de seguridad adaptativas en entornos
dando un análisis detallado para proporcionar virtuales y para desarrollar continuidad del
una visión general completa de desafíos de la negocio y planes de recuperación ante
actualidad, posibles soluciones y problemas desastres para la nube. Finalmente, está
abiertos en la nube ambientes. encuesta transmite al lector la capacidad de
llevar a cabo la seguridad misiones de
El primer objetivo de nuestra encuesta es dar
investigación para analizar ataques contra las
una crítica análisis parativo de mecanismos
capacidades de la nube.
de defensa criptográfica para la nube
ambientes. La originalidad de la encuesta es 1.2. Organización del papel
múltiple. Primero es basado en métodos , lo
que significa que se resalta un conjunto de El resto de este trabajo se organiza de la
métodos para cada preocupación de seguridad siguiente manera. 1 Los datos en tránsito son
y privacidad. En segundo lugar, analiza datos que se transfieren entre dos nodos de
la cripta. una red. Generalmente se dividen en dos
categorías: datos que se mueven a través del
Mecanismos gráficos que subyacen a cada público o redes no confiables como Internet,
uno de los métodos presentados. En tercer y datos que se mueven a través de redes
privadas redes como las redes corporativas de comparación se detallan para ayudar a
área local (LAN) comprender descripción de los enfoques de
acuerdo con su objetivo específico.
La Sección 2 presenta una descripción
general de las características básicas de la Además, las direcciones de investigación y
nube, Infraestructuras y modelos de las tendencias tecnológicas son discutido para
despliegue. Basado en la terminología del mitigar varios problemas de seguridad en la
Instituto Nacional de Estándares y Tecnología nube, en Secciones 5 y 6. Es decir, nos
de EE. UU. (NIST), cinco características centramos principalmente en algoritmos de
principales que especifican un entorno de clave pública y varias primitivas
nube son identificados y discutidos, como criptográficas y discutimos el potencial uso
recursos compartidos, bajo demanda de ciertas técnicas en entornos de
autoservicios y elasticidad. nube. Varios criptos los métodos gráficos
están cubiertos para mejorar la seguridad y la
La Sección 3 ofrece un análisis detallado de privacidad en nubes Entre ellos, los
la seguridad y el precio. desafíos mecanismos de defensa se presentan con
desafiantes. Un análisis de primer paso se respecto a la mejora de la confidencialidad de
deriva directamente de las características de los datos (Sección 5), datos remotos
las arquitecturas de almacenamiento en la comprobación de integridad (Seccion 6) y la
nube y conduce a identificación de amenazas preservación de la privacidad ( Sección 7), ya
y necesidades. Un segundo paso se centra en que estas tres preocupaciones se informan
el análisis sobre vulnerabilidades en la nube como los mayores obstáculos contra La
con una discusión teniendo en cuenta de la adopción del almacenamiento en la
riqueza de las arquitecturas en la nube, la nube. Además, presentamos la mayoría casos
necesidad de una escalabilidad de uso adecuados para cada solución,
implementación, la gama de necesidades de considerando diferentes Modelos de amenaza.
los usuarios y la rigurosidad de la Finalmente, la Sección 8 discute varias
regulación. Para algunas de las amenazas de investigaciones recientes sobre
seguridad identificadas, existe una necesidad almacenamiento en la nube implementaciones
de detallar los problemas de regulación. Por de edad que abordan la seguridad y / o
ejemplo, uno debería tener. Ten en cuenta que privacidad La sección 9 ofrece algunas
los datos, aunque se subcontratan, pueden conclusiones.
transmitirse a través de diferentes
arquitecturas en la nube, por lo que podrían 2. Conceptos básicos de la nube
caer bajo diferentes restricciones de
cumplimiento normativo, que pueden dar Cloud presenta recursos de recursos
lugar de nivel de servicio (SLA) o altamente escalables y distribuidos debidos v
infracciones de privacidad. a pedido como un servicio externo a través de
Internet en un pago por uso. El Instituto
La sección 4 presenta nuestra metodología Nacional de Normas de EE. UU. Y
para clasificar y comparar enfoques de
defensa criptográfica. La sección 4 comienza La tecnología (NIST) [3] proporciona una
a introducir el uso casos y modelos de definición formal de la nube informática de la
amenaza. Luego se da una visión general en siguiente manera:
un sintético la tabla y los criterios de
"La computación en la nube es un modelo intervención humana. Similar a principio
para habilitar ubicuo, conveniente, acceso a la de la computación autónoma, esta
red a pedido a un grupo compartido de propiedad de la nube se refiere a las
computación configurable recursos (por capacidades de autogestión de los
ejemplo, redes, servidores, almacenamiento,
recursos distribuidos que están adaptados
aplicaciones y servicios) que se puede
a cambios impredecibles mientras se
aprovisionar y liberar rápidamente con una
gestión mínima esfuerzo de esfuerzo o
ocultan intrínsecos complejidad para los
interacción del proveedor de servicios”. usuarios y operadores de la nube.

En este sentido, los usuarios de la nube se • Amplio acceso a la red: la gran variedad
elevan a un nivel de abstracción que oculta de heterogéneos dispositivos, como
los detalles de las infraestructuras de teléfonos móviles, PC, tabletas y todos
hardware o software desplegadas para los dispositivos portátiles y los equipos
soportar computación intensiva y estáticos deben poder acceder a la nube
almacenamiento de datos. De esto definición, servicios a través de mecanismos
se deben considerar tres puntos clave estándar. Esta nube ubicua la
principales. Primero,NIST describe el
característica de acceso a la red
desarrollo de tecnologías que apoyan un
generalmente se admite mediante stan-
nuevo modelo de negocio omnipresente,
universal y apropiado. Segundo además,
Dard protocolos a través de Internet. Sin
destaca la importancia de las técnicas de embargo, las redes públicas son
acceso a la red para cursos compartidos que considerado como no confiable, y por lo
aseguran una interacción fluida entre la nube tanto, pueden ser varios ataques relevante
proveedores y sus clientes. En tercer lugar, para el contexto de la nube.
esta definición se centra de modelos de
precios sociales de la nube que permite a los • Recursos compartidos: basados en un
usuarios pagar solo por recursos consumidos. modelo de múltiples inquilinos,
recuperación en la nube las fuentes se
Para comprender mejor los conceptos y comparten entre varios
tecnologías centrales en la nube, extraemos
usuarios. Debemos tener en cuenta que
del documento de definición de NIST cinco
No hay recursos dedicados a un cliente
atributos. Estos atributos describen un
específico. Estas las capacidades
sistema basado en la nube como un
compartidas se asignan, asignan y
modelo general que proporciona servicios
reasignan como necesario para las
medidos bajo demanda a su
entidades solicitantes. La propiedad
clientela. Estas características se
de recursos compartidos es casi
presentan de la siguiente manera:
compatible con varios proveedores
• Autoservicio ha pedido: los usuarios de basados en técnicas de virtualización,
la nube pueden obtener recursos donde múltiples. Los sistemas operativos
adicionales fuentes, como el uso de (SO) se ubican en el mismo lugar físico
capacidades de almacenamiento y máquina. Sin embargo, la ubicación
computación actuaciones, sin ninguna conjunta de máquinas virtuales (VM)
tiene planteó algunos requisitos de responsabilidad deben ser considerado
seguridad, a saber, datos y procesos como necesidades significativas. Además,
aislamiento .Además, en entornos multi la provisión de mí, los servicios
inquilinos, la pérdida de control e incluso compartidos son compatibles con varias
la falta de relaciones de confianza entre el herramientas de monitoreo, para
el cliente en la nube y su proveedor de garantizar la continuidad del negocio y la
servicios muestran una gran necesidad de investigación de datos necesidades.

Nuevo marco de seguridad que garantiza Estas características brindan servicios


la confidencialidad, integridad y más eficientes y escalables en
privacidad de los datos tercerizados en comparación con los modelos
servidores remotos. informáticos tradicionales.

• Elasticidad : junto con el Además, los sistemas en la nube se


autoaprovisionamiento y grandes pueden clasificar en función de su
recursos, la nube se caracteriza por la despliegue como infraestructuras
mayor capacidad para eficientemente privadas, públicas o híbridas. Como un
asignar y liberar recursos. Por lo tanto, la combinación de recursos de hardware y
escalabilidad de recursos es software, infraestructuras en la nube
proporcionado y su mejora es posible a proporcionar las características antes
través de intercloud colaboraciones. Estos mencionadas, para soportar tres nubes
recursos se abstraen en la nube usuarios modelos de servicio: Software como
para aparecer como ilimitados y servicio (SaaS) (es decir, documentos de
adecuados. Una vulnerabilidad clave que Google Dropbox ), Plataforma como
debe considerarse es la banda-ancha bajo servicio (PaaS) (es decir, Windows
aprovisionamiento, del cual los usuarios Azure e Infraestructura como servicio
maliciosos pueden tomar ventaja para (IaaS) (es decir, Amazon EC Amazon
orientar la disponibilidad de un servicio o S3
una aplicación, a través de ataques de
denegación de servicio (DOS). Por lo 3. vulnerabilidades de seguridad y
tanto, ella escalabilidad y la confiabilidad privacidad, amenazas y requisitos en el
de la red siguen siendo factores clave almacenamiento de datos en la nube el
importantes para garantizar la elasticidad siguiente análisis de tres pasos permite
característica de un modelo en la nube. extraer seguridad y vulnerabilidades de
privacidad, amenazas y requisitos, según
• Servicio medido : esta propiedad se lo incurrido por los clientes, cualquiera
refiere al modelo de negocio adoptado por que sea la tecnología en uso en los
los servicios basados en la nube, donde servidores '. Los el primer análisis se basa
los usuarios pagan en un contrato base de en las características generales de la nube,
consumo, lo que permite grandes y el tercero. Da detalles de las amenazas
reducciones de costos. De este modo, el la experimentadas por los clientes.
autenticación y los requisitos de
3.1. Análisis de primer paso basado en de privacidad en entornos de nube. Por
características de la nube en los modelos consiguiente, la seguridad de datos y
de servicio en la nube, a diferencia de procesos sigue siendo una barrera
otros entornos, las amenazas, las dominante para evolución y uso
vulnerabilidades y los riesgos no solo generalizado del almacenamiento en la
están asociados a la tecnología, pero a nube. Lidiar con problemas de
algunos otros atributos principales de los subcontratación, el proveedor de la nube
entornos de nube. Según Xiao y Xiao , tiene que proporcionar confianza,
hay tres atributos principales que están mecanismos de seguridad adecuados y
estrechamente relacionados con las medidas de privacidad. Es decir, los datos
características de la nube y conducen a subcontratados deben protegerse,
amenazas y necesidades de seguridad y controlarse y verificarse
privacidad, de la siguiente manera:
para garantizar su confidencialidad,
• Subcontratación : la subcontratación integridad, privacidad junto con la nube
delega la responsabilidad de realizar fiabilidad, disponibilidad y continuidad
almacenamiento de datos o funciones del servicio .
comerciales a un tercero. Al externalizar
datos, los usuarios eliminan la carga de • Multicliente : esta característica de la
establecer y mantener una infraestructura nube significa que la infraestructura de la
de almacenamiento local. Sin embargo, la nube Tructure es compartido y utilizado
subcontratación también significa que los por múltiples usuarios. En una palabra,
clientes de la nube tienen que perder el los datos que pertenecen a diferentes
control de sus datos y tareas usuarios finales pueden ubicarse en el
subcontratados. Muchas nubes los misma máquina física, basada en una
proveedores no están al nivel que asignación de recursos específica política
deberían estar en orden para garantizar de acción Debido a la eficiencia
efectivamente una arquitectura de económica del arrendamiento múltiple,
seguridad confiable. Como tal, los datos los proveedores generalmente seleccionan
están expuestos a lecturas ilegítimas, esta función como un bloque esencial
alteración o eliminación, cuando se para Diseño de entorno de nube. Sin
subcontrata, lo que lleva a cualquiera de embargo, genera nuevas amenazas, de
los posibles amenazas identificadas en modo que los usuarios malintencionados
la Sección 3.3. La consecuencia es que el puedan explotar este problema de co-
disponibilidad de servicios, la residencia para realizar ataques, como se
recuperación de errores de datos y el enumera en la Sección 3.3 .
negocio la continuidad puede verse • Datos masivos : el volumen de datos y
seriamente dañada. Por lo tanto, el control aplicaciones crece exponencialmente y
la preocupación por la pérdida se trae nuevos desafíos para soportar
considera una de las causas dinámicas monitoreo de datos,
fundamentales de la seguridad y desafíos preservación de la privacidad y
protección de la seguridad, como el • Integridad de datos: la propiedad de
procesamiento de imágenes y la minería integridad de datos requiere mantener y
de datos en el contexto de la nube. garantizar la precisión e integridad de los
datos. Una nube el cliente espera que sus
Los mecanismos de seguridad datos tercerizados en servidores remotos
tradicionales se conocen como tengan estar correctamente almacenado y
insuficientes. E ineficiente, debido a la confiable. Es decir, que fuera los datos
pesada computación y comunicación obtenidos no deben ser manipulados,
gastos generales. Además, la verificación modificados o malintencionados
de integridad de los datos tercerizados es eliminado Por lo tanto, una vez que una
complicado ya que la mayoría de las pieza de datos tercerizados ha sido
tecnologías de privacidad actuales son alterado o eliminado, el cliente de la nube
diseñado para conjuntos de datos estáticos debería poder detectar este evento de
y no están adaptados a dinámicos corrupción, y el proveedor de la nube
datos con patrones de datos dinámicos, debería poder reconstruir todo el
atributos y derechos de acceso. Como tal, contenido de datos de piezas no
se esperan nuevas estrategias y corrompidas de datos.
protocolos . • Preservación de la privacidad: la
3.2. Requerimientos de seguridad desde el preservación de la privacidad del usuario
punto de vista del cliente, destacamos tres considera ambos la protección de la
requisitos críticos: Menciones que deben información de datos personales, así
cumplirse en un servicio de datos en la como garantizar la imposibilidad de
nube, con respecto a la seguridad de sus vinculación entre diferentes accesos a
contenidos de datos tercerizados datos tercerizados.

• Confidencialidad de datos : la propiedad Los datos personales incluyen los


de confidencialidad de datos garantiza atributos de identidad del usuario o su
que el contenido de los datos no se acceso patrones que deben ocultarse a
divulga a usuarios no autorizados. Los entidades no autorizadas. La
datos tercerizados se almacenan en desvinculación va más allá de la
servidores remotos en la nube, fuera del protección de identidad, ya que evita
control de sus dueños. Como tal, solo los entidad no autorizada para saber que el
usuarios autorizados pueden acceso a mismo usuario está accediendo el
estos datos en función de sus privilegios servicio, o que un contenido específico se
otorgados, mientras otros, incluidos los relaciona con un usuario específico.
proveedores de la nube, no deberían En la siguiente sección, damos un análisis
obtener ninguna información sobre detallado de la nube amenazas de
contenidos subcontratados. Además, es almacenamiento de datos, al tiempo que
preferible imponer un mecanismo de destaca la seguridad y la privacidad
control de acceso de grano fino. requisitos introducidos anteriormente.
3.3. Amenazas de almacenamiento de lugar a diversas medidas de seguridad y
datos en la nube problemas de privacidad. Por un lado,
aumenta las preocupaciones clave de
Se identifican cinco amenazas de gestión , como, almacenar y mantener la
seguridad desde la perspectiva del cliente, disponibilidad de claves en el lado del
principalmente debido a la pérdida de cliente. La preservación de la
control físico y la naturaleza abstracta de confidencialidad es aún más complicada.
la nube, como sigue: cuando se necesita un intercambio de
• Exposición de datos : almacenada en datos flexible entre un grupo de usuarios
servidores remotos en la nube, fuera de [20,33,38]. Primero, requiere compartir
control de sus propietarios, los datos están eficientemente las claves de descifrado
más expuestos a la potencia adversarios entre usuarios autorizados. El desafío es
de prueba. Es decir, el acceso en definir un suave revocación de grupo que
cualquier momento y en cualquier lugar no requiere actualizar el secreto claves de
aumenta el número de atacantes, como los usuarios restantes, de modo que la
personas no autorizadas, miembros del complejidad de la clave.La gestión se
grupo voked o incluso un administrador minimiza. En segundo lugar, las políticas
de la nube malicioso. Además, debido a la de control de acceso tienen ser versátil,
aplicación de la ley, cuando los servidores flexible y distinguible entre usuarios con
en la nube son ubicado en otros países, diferentes derechos de acceso. Es decir, el
los datos del cliente pueden ser accedidos intercambio de datos puede realizarse
por Entre diferentes usuarios o grupos, y los
agencias de aplicación sin permiso o usuarios pueden pertenecer a varios
conocimiento de sus dueños. grupos Por otro lado, la protección de la
privacidad del usuario requiere más que el
Proporcionar confidencialidad de datos , cifrado de datos transmitidos y
en entornos de múltiples inquilinos, se almacenados. Por ejemplo, el hecho de
vuelve desafiante y conflictivo. Esto se que un usuario invoca un contenido
debe considerablemente al hecho de que específico o los comunicados con un
los usuarios externalizan sus datos en cliente específico ya pueden proporcionar
servidores remotos, bajo el control y la suficiente información a un
gestión de la posible nube no confiable adversario . Además, la identidad del
proveedores de servicios (CSP). Es usuario la información puede contener
comúnmente aceptado que los datos el información de identificación personal
cifrado en el lado del cliente es una gran (PII) que es de gran crítica para la
alternativa para aliviar tales problemas de privacidad del usuario.
confidencialidad de datos como el cliente
de la nube conserva las claves de • Acceso no autorizado : en entornos de
descifrado fuera del alcance del nube, control de acceso es un asunto
proveedor. No obstante, este enfoque da altamente trivial de otorgar y revocar
derechos a usuarios específicos o grupos eficientemente la integridad remota
dinámicos. Es decir, control de acceso. las periódica verificaciones, al no mantener
políticas necesitan flexibilidad y los datos localmente. Esto significa que
distinción entre usuarios teniendo las soluciones deben tener en cuenta las
diferentes derechos de acceso. De hecho, limitaciones capacidades de
los datos pueden ser compartidos por almacenamiento y computación del
diferentes usuarios que pueden pertenecer cliente y el gran tamaño de los datos
a varios grupos. Adicionalmente, estos subcontratados.
grupos pueden ser muy dinámicos. Por lo
tanto, el desafío es definir un mecanismo - Dentro de una infraestructura en la
de revocación eficiente, con una multa nube: es importante para una nube
arbitraria granularidad proveedor para mitigar fallas bizantinas y
bloqueos de disco por comprobar la
• Pérdida y manipulación de datos : los integridad de los bloques de datos
proveedores de la nube generalmente almacenados en múltiples nodos de
afirman almacenar archivos de datos con almacenamiento
redundancia para proteger contra datos
pérdida. Además, a menudo dispersan - Entre dos proveedores de la nube: en el
estos datos a través de múltiples Tiple caso de la nube de escenarios de nubes,
ubicaciones de almacenamiento. Tal fragmentos de datos se dispersan en
distribución proporciona resistencia múltiples plataformas en la nube. Así, un
contra fallas de hardware. Sin embargo, CSP, a través de su nube puerta, debe
para capacidades de almacenamiento verificar periódicamente la autenticidad
ahorro y reducción de costos operativos, de los datos bloques alojados en otra
proveedores deshonestos podría descuidar infraestructura de nube.
intencionalmente estos procedimientos de • Infracción de SLA : el Acuerdo de nivel
replicación, por lo tanto dando como de servicio (SLA) se basa en un contrato
resultado errores de datos irrecuperables o firmado entre el cliente y el proveedor de
incluso pérdidas de datos. Esta tendencia servicios incluidos los requisitos
deshonesta podría amplificarse como una funcionales y no funcionales de la
gran cantidad de "frío" Se accede a los servicio. SLA considera obligaciones,
datos en raras ocasiones. Por lo tanto, precios de servicio y sanciones en caso de
la verificación de integridad de datos se violación de acuerdos. Sin embargo,
considera relevante preocupación, debido a la naturaleza abstracta de las
especialmente porque está estrechamente nubes, la violación de SLA con respecto a
vinculada a la disponibilidad de datos. La los datos Primero, para administrar de
verificación de integridad de datos puede manera segura los datos tercerizados, el
ser operada de tres maneras: proveedor de la nube tiene que dispersar
- Entre un cliente y un proveedor de la los datos de los clientes a través de
nube - un cliente de la nube debe realizar múltiples capacidades de almacenamiento
corbatas. Dicha distribución proporciona 2015 suspender el pacto Safe Harbor que
resistencia contra el hardware. regula la transferencia de la información
personal de los europeos a los EE. UU.
Sin embargo, para ahorrar capacidad de
almacenamiento y reducir el Esta insuficiencia puede ilustrarse
funcionamiento costos, los proveedores mediante la encuesta realizada en
deshonestos podrían ignorar estos
procedimientos de replicación, lo que 2014 por la compañía estadounidense
lleva a datos irrecuperables errores o Skyhigh Networks sobre 7000 cloud
pérdida de datos. Incluso si una política servicios, donde se demostró que solo 1
tolerante a fallas es partidaria por los de cada 100 nubes los proveedores
proveedores de la nube, los clientes no cumplen todos los requisitos de seguridad
tienen medios técnicos para verificar que descritos por el Regulación europea. Por
sus datos estén seguros, por ejemplo, con todas estas razones, es importante que un
respecto a posibles accidentes de manejo. usuario de la nube tenga la posibilidad de
verificar que sus datos subcontratados aún
En segundo lugar, la violación de SLA se estén alojados en un perímetro geográfico
refiere también a la preservación de la específico, apoyando lo solicitado
privacidad. Ese es decir, la Ley Patriota legislación. Debemos tener en cuenta que
de los Estados Unidos le da al gobierno la privacidad se considera una diversión.
un sin precedentes acceso a datos derechos humanos fundamentales en
tercerizados que están físicamente Europa , señalado por los Estados.
alojados en EE. UU. o generado por una
entidad estadounidense (es decir, un Declaración de las Naciones Unidas sobre
estadounidense empresa o empresa con los derechos humanos, y posteriormente
intereses económicos en los EE. UU.). por el Convenio Europeo de Derechos
Humanos . En los EE.UU, la preservación
Esta regulación estadounidense amenaza de la privacidad se basa tradicionalmente
la legislación europea que tiene estrictas en regulaciones sectoriales en contextos
leyes de protección de la privacidad. Este específicos Por ejemplo, la Regla de
reglamento europeo es se espera que sea Privacidad del gobierno federal Ley de
aún más severo e inflexible en el cercano Responsabilidad y Portabilidad del
futuro con respecto a la protección de Seguro de Salud de 1996 (HIPAA) define
datos y la salida de datos personales de los estándares estadounidenses para
origen a servidores remotos. Esta nueva proteger a las personas registros médicos
regulación de la UE, conocida como se y otra información personal de salud. Esta
espera que el Reglamento General de La regla de privacidad se aplica a los
Protección de Datos (RGPD) se adoptará centros de intercambio de información
en 2015 y surtirá efecto dos años después. médica, planes de salud y todos los
Mientras tanto, debido a la insuficiencia proveedores de atención médica que
de la protección de datos con el requisito procesan alguna atención médica
de la UE, la UE decidió en octubre de transacciones electrónicas .
La privacidad es un concepto complejo nivel de servicio. Esta preocupación es
pero importante. La privacidad está sujeta particularmente importante con datos a
a las regulaciones en muchos países de los que rara vez se accede. Para examen-
todo el mundo. Mientras Europa y Asia Por ejemplo, Facebook almacena más de
comúnmente se refieren a la colección y 240 mil millones de fotos, con usuarios
procese de datos personales.2 En las subir 350 millones de fotos nuevas
siguientes secciones, tomamos en cuenta adicionales cada una día . Sin embargo,
la crítica a la preservación de la según lo informado por los EE.UU. IDC ,
privacidad en la nube escenarios y subcontratado generalmente se accede
algoritmos. menos a los datos después de 91 días. Por
otra parte, estos
En tercer lugar, los clientes deben
detectar la violación de SLA con respecto 2 Datos personales e información
a los datos. cifrado En caso de que el personal , los EE. UU. Se refieren
SLA muestre que el proveedor de la nube comúnmente a Personalmente
está aplicando cifrado de datos antes del Información identificable .
almacenamiento, los clientes deberían ser
capaz de detectar que sus datos los datos también se modifican raramente
almacenados no están encriptados y después de cuatro meses. Como tal, hay
informar la violación de SLA. En Es un alto riesgo para los proveedores
consecuencia, Cloud Security Alliance reducir el costo de almacenamiento al
(CSA) introdujo el Concepto de eliminar datos mientras preservan su
transparencia en la nube (CT) , donde los reputación.
usuarios de la nube pueden pedir y recibir 4. Metodología
información sobre la transparencia
elementos y manejo de servicios, tal Esta sección trae a la mente todos los
como los aplica el servicio en la nube elementos complementarios para
proveedores Por ejemplo, los usuarios de Comprender la metodología que sirve
la nube reciben una forma para encontrar para establecer Análisis comparativo
información importante sobre el crítico entre los mecanismos de defensa
cumplimiento, seguridad, privacidad, criptográfica. Después de presentar los
integridad y seguridad operativa historial casos de uso y las amenazas modelo, el
de elementos de servicio que se realizan documento explica los criterios de
en la nube. comparación y da a través del sintético

En esta perspectiva, y con fallas masivas Tabla 1 una visión general de los
de almacenamiento en la nube que han mecanismos de defensa criptográficos
salido a la luz, es importante tener en existentes.
cuenta prueba de la corrección de datos
como un complemento esencial para
Garantía tractual y especificaciones de
4.1. Casos de uso muestra en la Fig. 1, se identifican cuatro
casos de uso diferentes en que las
Presentar los diferentes casos de uso en el siguientes entidades están interactuando:
entorno de almacenamiento en la nube.
En primer lugar, definimos las siguientes • Un CSP y un cliente: el cliente
entidades, permitiendo una nube cliente almacena y recupera
para almacenar, recuperar y compartir
datos con múltiples usuarios: datos obtenidos de servidores en la nube
(escenario de almacenamiento y copia de
• Proveedor de servicios en la nube seguridad).
(CSP) : un CSP tiene recursos
sustanciales dirigir servidores de • Un CSP y varios clientes: el propietario
almacenamiento en la nube distribuidos y de los datos comparte datos con usuarios
administrar su servidores de bases de de la nube (escenario de
datos. También proporciona a los clientes intercambio). Distinguimos dos
una infraestructura virtual. tructure aloja compartiendo escenarios: entre un
algunos servicios de aplicaciones que depositante y un receptor (compartir uno
pueden ayudarlos administrar sus datos a uno) y entre un grupo de usuarios
almacenados en los servidores de la nube. (compartir uno a muchos).

• Cliente (C) : un cliente es el propietario • Múltiples CSP y un cliente - en caso de


de los datos que utiliza recursos del nube de nubes entornos, los datos del
proveedor para almacenar, recuperar y cliente se distribuyen en múltiples
compartir datos con Múltiples ubicaciones de almacenamiento de
usuarios. Un cliente puede ser un diferentes proveedores (almacenamiento
individuo o una empresa. –y respaldo escenarios).

• Usuarios (U) : los usuarios pueden • Múltiples CSP y múltiples clientes: los
acceder al contenido almacenado en la clientes comparten datos con otros
nube, según sus autorizaciones de acceso, usuarios de la nube (escenario de
según lo decidido por el cliente Las intercambio).
autorizaciones incluyen los derechos de 4.2. Modelos de amenaza
lectura, escritura. O volver a almacenar
los datos en la nube. De acuerdo con nuestro análisis de
seguridad en la Sección 3, consideramos
El CSP proporciona una interfaz web para
que el cliente almacene datos en la Los siguientes tres modelos de amenazas:
plataforma CSP en la nube. Además,
• Proveedor honesto pero curioso: este
según su acceso autorizaciones, los
modelo es comúnmente un problema
usuarios pueden recuperar, modificar y
modelo de amenaza lateral en la mayoría
volver a almacenar datos de la nube a
de los esquemas existentes . En efecto, el
través de la interfaz web. Como se
proveedor de la nube honestamente
proporciona entradas adecuadas, en cada Estas inferencias claramente
paso del protocolo, y realiza comprometen la privacidad de los
correctamente cualquier cálculo esperado usuarios.
de él. El modelo se llama honesto pero
curioso. Porque el proveedor es honesto
en el sentido de que no proporcionar
información falsa, pero curioso en el
sentido de que intenta para obtener
información adicional, si el protocolo lo
hace posible. Por ejemplo, para intereses
comerciales, el CSP puede intentar inferir
la información personal o sensible de los
usuarios (p. ej., identidad, preferencia)
erences, hábitos, . . . ) según las consultas
de los usuarios o los accesos a los datos.

• Proveedor barato y vago: este modelo de necesario. Además,


amenaza es ampliamente echado a un este proveedor perezoso finge realizar
lado en esquemas de auditoría de datos , algunos cálculos para proporcionarle a la
de modo que la nube el proveedor quiere retadora respuesta esperada
ahorrar recursos almacenando menos
redundantes datos de lo • Usuarios malintencionados: los usuarios
malintencionados son entidades que
intentan desviarse del protocolo o la Sección 3y en la pérdida de control
proporcionar información no válida, en inherente a las nubes hace que sea más
para divulgar datos tercerizados por otros difícil de verificar para la
clientes legítimos o para obtener confidencialidad e integridad de los datos
información adicional sobre las entradas en dicho entorno. Esa complejidad,
de otra entidad. Por ejemplo, en un aumentada con la naturaleza abstracta
escenario compartido, un atacante puede conocida de la nube,
ser un usuario revocado con claves de
descifrado de datos válidas, una no explica lo difícil que es solucionar
autorizada miembro del grupo o miembro problemas de seguridad y privacidad. Las
del grupo con derechos de acceso siguientes secciones describen los
limitados. Como tal, el atacante apunta a mecanismos de defensa con respeto. para
obtener acceso a los subcontratados mejorar la confidencialidad de los datos,
la verificación remota de la integridad de
datos compartidos El objetivo de este los datos y preservación de la privacidad
usuario malicioso es convencer el ya que estas tres preocupaciones se
servidor de la nube que él es un miembro informan como los mayores obstáculos
legítimo del grupo. contra la adopción del almacenamiento en
la nube. Para hacer esta revisión lo más
4.3. Criterio de comparación completa posible, cada mecanismo
La Tabla 1 presenta una visión general de presentado es discutido de acuerdo con su
la mecánica criptográfica.relacionados capacidad para preservar la privacidad de
con problemas de seguridad de datos en la los clientes de la nube, considerando el
nube y preocupaciones de privacidad. caso de uso más adecuado y la amenaza
Como la privacidad es una propiedad diferente modelos.
transversal e invasora, para evitarre Más
peticiones agradables, decidimos orientar
nuestro estudio primero sobre los datos precisamente,
integridad y mecanismos de
confidencialidad y analizar hasta qué Sección 4.3.1
punto. La privacidad es compatible con detalles
estos mecanismos, y en segundo lugar
para centrarse en mecanismos orientados comparación
a la privacidad. Como se discutió en
criterio con respecto a la preservación de 4.3.1.
la confidencialidad de los datos, mientras
que La Sección 4.3.2 presenta los • Confidencialidad de los datos : el
requisitos de verificación remota de datos secreto de la confidencialidad de los datos
y La sección 4.3.3 destaca los criterios de Las tiendas deben ser preservadas tanto
comparación para preservar la privacidad contra proveedores curiosos como
mecanismos. usuarios maliciosos
• Control de acceso flexible: se deben • Bajo costo de computación y
implementar políticas de seguridad comunicación - para escalabilidad
flexibles forzado entre los usuarios,
teniendo diferentes privilegios otorgados razones, se recomienda que las
mientras perteneciente a diferentes operaciones de cómputo portado por el
grupos. Estas políticas de control de cliente debe ser ligero y realizado por el
acceso debe garantizar el secreto hacia servidor estar limitado, ya que el servidor
atrás y hacia adelante de los podría estar involucrado en muchas
subcontratados contenido de datos: interacciones concurrentes. Además, el
ancho de banda debe minimizarse, para
- Reenvío secreto : la confidencialidad de ahorrar la mayor cantidad de recursos
cifrado previamente los datos no pueden posible.
verse comprometidos en caso de que los
secretos a largo plazo sean divulgado en • Bajo costo de almacenamiento: el
el futuro. Esta propiedad garantiza, por cliente solo tiene capacidades de
ejemplo, que un usuario no puede acceder almacenamiento limitadas.
a datos subcontratados anteriormente
4.3.2. Criterios de comparación
antes él se une a un grupo.
con respecto a la verificación remota de
- Secreto hacia atrás : el secreto de futuros
datos Yang y Jia afirman que la
datos cifrados no está comprometido si se
seguridad del almacenamiento es
revela una clave secreta. Esta la
propiedad garantiza que un miembro del Afiló que el problema principal de dicha
grupo revocado no pueda acceder a los comprobación es verificar cómo los
datos que se subcontratan después de que servidores de almacenamiento de manera
abandone el grupo. frecuente, eficiente y segura son fieles
almacenar datos subcontratados, estos
• Eficiencia de gestión clave : es
datos están constantemente bajo el
interesante asegurarse de que la gestión
amenaza de personas de adentro y de
de claves, cuando se practica la
afuera. El diseño de esquemas de
actualización grupal, no traer cálculos
verificación remota de datos está
adicionales pesados tanto en el cliente
motivado por brindando soporte de
como en el lado de la nube Por ejemplo,
seguridad y requisitos funcionales,
la revocación de un miembro del grupo
mientras considerando los limitados
no debería afectar a los usuarios
recursos de almacenamiento y
restantes. Es decir, el desafío es para
procesamiento del usuario
definir una revocación de grupo sin
dispositivos. Deben cumplirse los
problemas que no requiere actualizar las
siguientes requisitos:
claves secretas de todos los miembros no
revocados.
• Verificación pública: la verificación de de datos permite propietario de datos para
posesión de datos públicos es realizar una actualización parcial de datos
después de haber sido Una vez cargado en
Un requisito importante, que permite a los servidores de la nube.
cualquier entidad autorizada para verificar
la exactitud de los datos tercerizados. Por • Autoprotección : el esquema de
outsourc- En la operación de verificación, verificación debe ser seguro contra
el propietario de los datos puede guardar
ambos capacidades de computación y servidores maliciosos dispuestos a
almacenamiento. calcular una prueba válida sin necesidad
de acceder a datos y contra usuarios
• Verificación sin estado : las pruebas maliciosos cuyos lo más importante
deben ser generadas por el proveedor de podría ser romper la privacidad de los
acuerdo con un desafío producido al datos mediante la realización pública
azar. Así, La verificación sin estado verificaciones
requiere el uso de valores impredecibles.
4.3.3. Criterios de comparación con
• Bajo costo de computación y respecto a la privacidad. La privacidad
comunicación para escalabilidad razones, está estrechamente vinculada a la
se recomienda que las operaciones de seguridad como implementación de
cómputo portado por el cliente debe ser seguridad Los servicios públicos son
ligero y realizado por el servidor estar obligatorios para garantizar la
limitado, ya que el servidor podría estar privacidad. Para proveedores en la nube,
involucrado en muchas interacciones Esto da como resultado el fuerte requisito
concurrentes. Además, el ancho de banda de que todos los mecanismos de
debe minimizarse, para ahorrar la mayor seguridad están en su lugar para evitar
cantidad de recursos posible. accesos no autorizados y violaciones de
datos. Las razones para preservar la
• Bajo costo de almacenamiento : las privacidad de los usuarios son
capacidades de almacenamiento limitadas múltiples. Primero es útil en un contexto
en el cliente lado es muy crítico al evaluar donde el anonimato debe hacerse cumplir
los mecanismos. para prohibir cualquier identificación del
• Desafíos ilimitados : el mecanismo de usuario o fugas de información personal
verificación puede ser lanzado tantas (por ejemplo, sexo, edad, dirección). En
veces como sea necesario. Esta condición segundo lugar, los usuarios no
es considerada Ered como un parámetro autorizados no deberían poder vincular el
crítico al evaluar la eficiencia de un contenido externo encriptado a una
esquema de verificación remota de datos. entidad específica. Tercero, el acceso a
datos encriptados no debe revelar
• Cambios dinámicos : el esquema de información de identificación de la
verificación debe ser compatible cambios entidad solicitante.
dinámicos Es decir, el soporte dinámico
Como se informó anteriormente, esta • Divulgación selectiva : esta propiedad
encuesta se centra en dos seguridad se refiere a la capacidad de presentar al
central servicios relacionados con la verificador (es decir, proveedor de la
privacidad de la siguiente manera: la nube) información parcial extraído o
confidencialidad de los datos es necesario derivado de una credencial certificada.
para evitar datos privados (datos
financieros, historial médico, perfil • Bajo costo de computación y costos de
personal, . . . ) de las divulgaciones, y la comunicación - para escalas razones de
integridad de los datos debe. capacidad, el algoritmo propuesto
también debe tener baja complejidad de
Apoyar la auditoría de datos públicos al procesamiento y costo de comunicación
tiempo que mitiga las fugas de aceptable, a tanto el cliente como el
información confidencial. servidor de almacenamiento en la nube.

Datos además de los servicios de • Bajo costo de almacenamiento : el


seguridad, existen mecanismos que mecanismo criptográfico debe
garantizan protección de la privacidad del proporcionar. Costo de almacenamiento
usuario en la nube, considerando la aceptable en el lado del cliente.
identidad de tributa la privacidad, la
privacidad de las consultas y la Tenemos que tener en cuenta que
privacidad del patrón de acceso. Estos preservar la privacidad del usuario no
mecanismos se refieren a las debe conducir al mal uso de los
criptográficas engorrosas herramientas, recursos. Esto implica, cuando se
por lo tanto, hasta ahora solo se presta preserva la privacidad se implementan
atención a lo siguiente requisitos: mecanismos, la necesidad de un
algoritmo para recuperar la identidad de
• Anonimato : el usuario debe permanecer la entidad solicitante. Sin embargo, en
en el anonimato entre un conjunto de orden, para evitar que los proveedores de
usuarios autorizados la nube rastreen a los usuarios
solicitantes.
• Desvinculabilidad : esta propiedad es
esencial para la privacidad del usuario El algoritmo debe ser manejado por una
soporte y está estrechamente relacionado autoridad separada. Finalmente, los
con la propiedad de anonimato. La lectores también deben tener en cuenta
desvinculación asegura que (i) los que la privacidad considera Las acciones
usuarios no autorizados no deben ser no se limitan a los aspectos técnicos. Los
capaz de vincular el contenido externo proveedores de la nube deben ser Cumple
encriptado a un determinado entidad y (ii) con varias certificaciones y regulaciones
varias sesiones de acceso no pueden para que prueben la seguridad de la
vincularse a un usuario específico, por información y el cumplimiento de la
cualquier entidad no autorizada. privacidad políticas con respecto a varios
principios básicos (por ejemplo, equidad,
transparencia, limitación de propósito, ve arriba del archivo antes de cargarlo (es
minimización de datos y decir, preguntando si el servidor de la
almacenamiento. . . ) nube ya tiene el archivo). En la
deduplicación del lado del servidor, la
5. Preservación de la confidencialidad de carga cómo sucede, permitiendo que el
los datos. Recientemente se han servidor de almacenamiento maneje
presentado varias soluciones de seguridad copias redundantes del mismo archivo En
para para proporcionar confidencialidad consecuencia, la deduplicación del lado
de datos en entornos de almacenamiento del cliente es la. La solución más
en la nube. Los El requisito de gratificante, aplicada por muchos
confidencialidad de datos se estudia con servicios de almacenamiento populares
respecto a dos amenaza principal: (i) saber, Dropbox y Mozy. Para garantizar
exposición de datos y (ii) acceso no la deduplicación del lado del cliente,
autorizado. El cifrado es un mecanismo varios esquemas confiar en el cifrado
básico para garantizar el secreto de los convergente , que es un hash de contenido
datos. Mientras los mecanismos de Sistema criptográfico de incrustación. Es
encriptación clásicos en el lado del cliente decir, presenta dos cifrados niveles: nivel
son convenientes para cumplir algunos de cifrado de datos y nivel de cifrado de
requisitos, como la protección del secreto clave de la siguiente manera.
de datos contra proveedores curiosos o de
duplicación de datos, pueden impedir. El • Nivel de cifrado de datos simétrico ,
uso de datos tercerizados en servidores antes de externalizar datos a servidores en
remotos en la nube. Por ejemplo, la nube, el depositante encripta el
contenido del archivo, utilizando un
el cifrado convergente se ha utilizado algoritmo simétrico Es decir, la clave de
ampliamente para proteger a los datos de cifrado es derivado, del texto sin
subcontratados datos [54,55,82,83], al formato del archivo, utilizando una
tiempo que garantiza la deduplicación de función hash unidireccional.
datos. Basi en términos generales, el
sistema de almacenamiento intenta alojar Por lo tanto, la elección del cifrado
una sola copia de un archivo convergente es múltiple. Primero, la
independientemente de cuántos usuarios capacidad de almacenamiento se conserva
se refieran a él. Es decir, lo físico el como los mismos datos cifrados por
almacenamiento del archivo solo ocurre varios usuarios producen los mismos
cuando el primer propietario de los datos datos cifrados que necesitan para ser
carga el archivo. almacenado una vez. Como tal, el número
de copias redundantes se minimiza para
Se distinguen dos estrategias diferentes preservar la eficiencia del
para la deduplicación si se realiza en el almacenamiento Servicio. En segundo
lado del cliente o del servidor. Lado del lugar, el cifrado convergente conduce a
cliente la deduplicación se realiza un por datos cifrando la clave para
típicamente haciendo que el servidor se
mitigar el problema habitual de compartir privacidad de los propietarios de datos, al
claves cuando se necesita compartir vincular datos tercerizados a El conjunto
contenido. Tercero, la generación de la de propietarios de datos., Junto con los
descifrar la clave de datos solo es posible marcos convergentes basados en cifrado,
si se conoce el texto sin formato. varios los sistemas de almacenamiento de
outsourcing se basan en el cifrado de
• Nivel de cifrado de clave asimétrica : el proxy algoritmos [55,61,62,85], para
depositante cifra el descifrar la clave de garantizar la protección del secreto de
datos k , basada en un algoritmo datos contra proveedores curiosos De
asimétrico, utilizando La clave pública hecho, cuando un usuario de la nube
del destinatario. Luego, incluye este necesita recuperar fuente de datos del
resultado clave cifrada en los metadatos depositante, primero solicita el servidor
del usuario, lo que garantiza un acceso en la nube para volver a cifrar el archivo
flexible políticas De hecho, cualquier de datos con su clave pública y el maestro
destinatario autorizado puede acceder al público clave, considerando los
usuario metadatos, para descifrar la clave privilegios otorgados. Ateniese y
de datos cifrados, utilizando su clave col. presentar un novedoso mecanismo
privada Luego, puede descifrar el de reencriptación de proxy bidireccional
contenido cifrado. Este esquema de para .Asegure los sistemas de
cifrado dual en los datos y luego en el almacenamiento distribuido y logre un
descifrado. acceso eficiente controlar. Sin embargo,
Las claves proporcionan confidencialidad Ateniese et al. se sabe que la propuesta es
de datos, así como un control de acceso susceptible de ataques de colisión entre
flexible políticas Aunque el cifrado un miembro del grupo revocado y el
convergente ha sido ampliamente servidor de almacenamiento no confiable,
adoptado para la deduplicación segura, un lo que lleva a la divulgación del
problema crítico es eficientemente y descifrador ing claves de todos los
gestione de forma fiable una gran bloques cifrados. En , los autores diseñan
cantidad de claves convergentes. Además, un mecanismo de preservación de la
este mecanismo criptográfico no preserva confidencialidad de datos de extremo a
la privacidad de clientes en la nube, extremo para Tercerización y distribución
debido al uso de la misma clave de de datos a gran escala. Incluyen muchos
cifrado para mecanismos criptográficos, a saber, el
cifrado proxy y Revocación de
mismo contenido de datos para garantizar difusión. Lamentablemente, la
la deduplicación del lado del cliente. suscripción de un nuevo usuario o la
Finalmente, los usuarios fraudulentos revocación de un miembro del grupo
pueden subir un malware al requiere actualizar todo
almacenamiento servidor, y tanto
proveedores honestos pero curiosos como grupo con nuevos parámetros y claves
usuarios maliciosos puede amenazar la secretas. Es decir, el complejo. La
suscripción de usuarios (respectivamente, presentado Específicamente, Cifrado
la revocación de usuarios) aumenta basado en atributos y
linealmente con el número de propietarios
de datos (resp. el número de revocados se propone el cifrado homomórfico para
usuarios). Xu y col. Proponer un cifrado ofrecer datos flexibles
proxy sin certificado enfoque para compartir y asegurar la computación
compartir datos en nubes tercerizada, respectivamente.
públicas . Proponen un dato el propietario
cifra los datos compartidos en una nube 5.1. Cifrado basado en atributos
con una clave de cifrado, que se vuelve a
En 2005, Sahai y Waters introdujeron el
cifrar por la nube y luego se distribuye a
concepto de atributo Criptografía basada
destinatarios legítimos con respecto a sus
(ABC) como una generalización de la
derechos de acceso. En Xu et
identidad criptografía basada (IBC) ,
al. Propuesta, el algoritmo de encriptación
presentado por Shamiren 1984 con la idea
basado en la nube rithm implica algunas
original de proporcionar pares de claves
claves de re encriptación generadas a
públicas y privadas basado en la identidad
partir de clave secreta del propietario de
única del usuario. Cifrado basado en
los datos y las claves públicas de los
atributos (ABE) aparece como una
destinatarios. Los el enfoque de re
técnica prometedora, diseñada para
encriptación generalmente se adopta,
garantizar el cifrado control de acceso de
mientras se considera un proveedor de
grano fino para datos tercerizados. Este
servicios honesto pero curioso, como
criptográfico.
datos claros y cifrado las claves nunca
están expuestas en los entornos de nube La técnica consiste en cifrar datos para
pública. Tal un mecanismo basado en la muchos usuarios a diferencia de
nube permite entregar cifrado de datos criptografía de clave pública tradicional
claves con respecto a los derechos de basada en el cifrado de datos para Un
acceso otorgados y admite menores usuario en particular.
sobrecarga en los usuarios de la nube al
eliminar cualquier interacción directa En, Sahai y Waters propusieron un
entre un propietario de datos y sus umbral basado en atributos. Esquema de
destinatarios correspondientes. Estas cifrado (t-ABE). En su propuesta, los
técnicas criptográficas mencionadas datos cifrados son asociado con un
anteriormente son obviamente poco conjunto de atributos S mientras la clave
prácticas para computar sobre datos tercer privada del usuario está asociado con un
izados o asegurar intercambio de datos parámetro de umbral t y otro conjunto de
detallado entre grupos dinámicos de atributos S . Para descifrar los datos
usuarios. De hecho, a cumplir tales cifrados, al menos t los atributos deben
requisitos, las nuevas primitivas coincidir entre el texto cifrado y el
criptográficas tienen ha sido usuario llave secreta. La principal
motivación para el esquema Sahai y
Waters fue diseñar un cifrado tolerante a respecto a una estructura de acceso AT u ,
errores - Fuzzy - basado en identidad y el texto cifrado se genera de acuerdo
esquema que es capaz de soportar con el conjunto de atributos S CT . Como
identidades biométricas. En ABC, las tal, el usuario U puede descifrar el texto
claves privadas y los textos cifrados de cifrado CT si el conjunto de atributos
los usuarios están asociados con un S CT , satisface el árbol de acceso
conjunto de atributos o una estructura asociado con la clave secreta del usuario
sobre atributos y el el usuario puede (cf. Fig. 2) Por el contrario, para los
descifrar un texto cifrado si hay una esquemas CP-ABE, la clave secreta del
coincidencia entre su clave privada y el usuario U está asociado con un conjunto
texto cifrado. Por ejemplo, Goyal et al. de atributos S u , y el texto cifrado es
creado con respecto a un árbol de
distingue dos categorías ABE, a saber: acceso AT . Como tal, el usuario U puede
ABE clave-política (KP- ABE), como se descifrar el texto cifrado CT si el
muestra en la Fig. 2 y la Política de texto conjunto de atributos S u asociado a su
cifrado ABE (CP-ABE), como presentado clave secreta satisface el árbol de
en la figura 3 . En general, los esquemas acceso AT (cf. Fig. 3 ) .
CP-ABE y KP-ABE se basan en cuatro
algoritmos, concretamente Aunque el esquema KP-ABE ofrece
Setup , KeyGen , Encrypt y control de acceso de grano fino
Decrypt. Primero, un autoridad de característica, tiene una desventaja
atributo (AA) ejecuta el algoritmo de principal. De hecho, los propietarios de
configuración para generar los parámetros los datos no puede decidir quién tiene
públicos pp y la clave maestra msk (cf. acceso a sus datos cifrados, excepto por
Paso 1 en las Figs. 2 y 3) La autoridad de su elección de atributos descriptivos para
atributo también es responsable de los datos, ya que. La política de acceso
generar la clave secreta sk de un está incrustada en las claves privadas del
usuario U , ejecutando KeyGen algoritmo usuario. Como resultado, el. Los
(véase el paso 2 en las figuras propietarios de datos deben confiar en el
2 y 3) Entonces, cuando un propietario de emisor clave. Política de texto cifrado
datos quiere cifrar sus datos, realiza el ABE los esquemas eliminan tales
algoritmo de cifrado y emite un texto inconvenientes incorporando
cifrado CT (véase el paso 3 en las figuras directamente a la política de cess en el
2 y 3) Finalmente un usuario se basa en el texto cifrado. Los propietarios de los
algoritmo Decrypt para descifrar datos, en datos ahora pueden autorizar quién puede
función de su clave secreta sk y el texto tener acceso a sus datos cifrados. Gracias
cifrado CT (véase el paso 4 en las figuras a eso en propiedad interesante, se
2 y 3). Existen algunas diferencias entre proponen muchos esquemas de CP-ABE
KP-ABE y CP-ABE mecanismos. De (p. ej.
hecho, para los esquemas KP-ABE, la
clave secreta del usuario U se deriva con
La criptografía basada en atributos (ABC) de política clave para externalizar de
se considera una innovación concepto forma segura los datos en entornos de
vative y una de las formas más atractivas nube, donde el propietario de los datos
de gestionar y controla el intercambio de puede encriptar sus datos y compartirlos
archivos en la nube, gracias a las con múltiples autores usuarios
propiedades de cálculo en atributos. De personalizados, al distribuirles las claves
hecho, las arquitecturas tradicionales de de descifrado. Las claves distribuidas
control de acceso generan asuma que los contienen derechos de acceso basados en
servidores remotos que almacenan los atributos. Adicionalmente, proponen un
datos son totalmente confiables por sus nuevo método de revocación, en el lado
clientes De modo que a menudo son del cliente, por delegar las actualizaciones
responsables de definir y hacer cumplir de los textos cifrados relacionados y el
las políticas de control de acceso. Sin usuario privado claves del servidor en la
embargo, esta declaración hace no suele nube. Tenga en cuenta que los
mantenerse en entornos de procedimientos de actualización clave
almacenamiento de datos en la nube de puede agregarse con el tiempo. Como tal,
múltiples inquilinos, especialmente su esquema asegura bajo gastos generales
debido a la naturaleza abstracta de este de computación y comunicación.
modelo de negocio. Como por lo tanto,
varios investigadores se basan en 5.1.1 Autoridad de atributo único
esquemas basados en atributos para versus esquemas de autoridad múltiple
Garantizar un control de acceso de grano Varias construcciones de investigación se
fino para los datos tercerizados estos basan en un solo atributo: autoridad. Esta
esquemas, ha habido un creciente interés autoridad única tiene muchos
en aplicar ABC para asegurar los inconvenientes, incluidos cargar el cuello
registros electrónicos de de botella, el problema clave de custodia
salud (EHR). Ellos consideran que la y la exposición a la privacidad, ya que la
divulgación y el uso de la información de autoridad conoce todas las claves
salud protegida tienen para cumplir con privadas del usuario y todas las
los requisitos de portabilidad del seguro
de salud y Ley de responsabilidad archivos de datos encriptados Para
(HIPAA) Para que, propongan mitigar el ataque clave de custodia, El
proporcionar Una política de acceso de concepto de Multi-Autoridad (MA) fue
grano fino admitida por HIPAA. Por introducido donde varios las
ejemplo, Ibraimi y col. utilizó un organizaciones están involucradas para
mecanismo de cifrado de política de texto generar claves de usuario, y cada la
cifrado para gestionar el intercambio organización es responsable de emitir una
de registros de salud personales (PHR) y clave privada asociada con una categoría
introdujo el concepto de dominios o un subconjunto de atributos. Tenga en
sociales y profesionales. Más tarde, en cuenta que un importante surge una
2010, Yu et al. Propuso un esquema ABE preocupación de seguridad con las
arquitecturas MA, referidas como las
ataque de resistencia de colusión, donde
varios usuarios podrían coludir aumentar
sus derechos de acceso a archivos de
datos no autorizados. En 2011, Lewko y
Waters propusieron un proyecto
descentralizado esquema de cifrado
basado en tributo, donde las claves
secretas de los usuarios son- demandado
de diferentes autoridades de
atributos. Cada autoridad de atributo es a
cargo de derivar una clave privada
asociada al atributo de un usuario. Para
evitar colusiones en este entorno, este
esquema requiere que cada usuario tenga
un identificador global único
( GID ). Esta

Como tal, las entidades no autorizadas,


incluido el proveedor de la nube, no son
capaz de divulgar cualquier información
sobre los datos cifrados.

La Tabla 2 presenta una comparación


sintética de atributos basados

esquemas de encriptación, propuestos en


la literatura, para asegurar

control de acceso detallado a datos


tercerizados en servidores en la nube.
5.2. Cifrado homomórfico presentan el siguiente escenario. Bob
tiene una función secreta f ,

y Alice tiene un conjunto de


Los criptosistemas homomórficos son entradas { x 1 ,. . . , x n } , para lo cual
esquemas criptográficos que ella quiere
La función de cifrado es un aprenda f ( x 1 ,..., x n ) , sin revelar sus
homomorfismo, y por lo tanto conserva el aportes. Si la función de Bob
grupo
puede ser diseñado como una función
Operaciones realizadas en textos homomórfica, entonces, Alice puede
cifrados. Cifrado homomórfico Los
algoritmos permiten a un tercero realizar enviar entradas encriptadas a Bob. Este
cálculos en textos cifrados, asegurando último realiza lo necesario
así la preservación de la privacidad. En
esta sección, Primero presentamos el operaciones homomórficas, aleatoriza el
concepto de la criptografía homomórfica. texto cifrado resultante y
Luego, damos dos ejemplos de esquemas envía el resultado cifrado a Alice. Al
de cifrado homomórficos en entornos de descifrar, Alice
almacenamiento en la nube. La idea
principal de realizar cálculos simples en aprende y = f ( x 1 ,..., x n ) . Del mismo
cifrado Los mensajes fueron presentados modo, un grupo de usuarios puede desear
por primera vez por Rivest et
Calcular colectivamente el resultado de
al. [120]quien se refirió a estos cálculos
una función pública, pero sin
como homomorfismo de privacidad. El
original la motivación para el revelando sus aportes. Esta situación es
homomorfismo de privacidad era la similar a un sistema de votación,
capacidad de almacenar un base de datos
cifrada por un tercero que no es de donde cada participante tiene un voto y
confianza, al tiempo que permite desea aprender la final
propietario para realizar actualizaciones y
resultado sin revelar por quién votaron.
consultas simples de modo que nada
sobre los contenidos de la base de datos Se definen varios esquemas criptográficos
se revela. La capacidad de realizar sobre algebraicos.
cálculos deterministas simples en los
datos cifrados hacen que los esquemas grupos o anillos [121]. Sistemas,
homomórficos sean ideales para crear definidos sobre grupos, naturalmente
protocolos de preservación de la admite una sola operación, generalmente
privacidad. En general, la privacidad denotada por multiplicación o
preserva la pro Las herramientas
Además para fines propuesto para permitir cálculos simples
criptográficos. Mientras tanto, sobre datos cifrados y
criptográfico
han sido conocidos por más de 30
Los esquemas definidos sobre un anillo años. Por ejemplo, el cifrado
soportan naturalmente dos operaciones:
sistemas de El Gamal [122], RSA [123] y
suma y multiplicación. Por lo tanto, si el Paillier [124]apoyo
algoritmo de cifrado E ,
ya sea agregando o multiplicando sobre
donde los espacios de texto plano y texto textos cifrados, pero no
cifrado son grupos, es un
ambas operaciones al mismo tiempo .
homomorfismo, entonces dicho
criptosistema se conoce como En 2005, Boneh et al. [125] fueron los
primeros en introducir un
esquema homomórficoDefinición 1)
construcción de un esquema capaz de
Definición 1. Deje un sistema realizar ambas operaciones en
criptográfico S definido sobre ( M, C,
K), al mismo tiempo. Sin embargo, su
esquema se limita a un arbitrario
donde M y C son ambos grupos de modo
número de adiciones y
que para cualquier k ∈ K, el
solo una multiplicación.
dos textos cifrados c 1
Definición 1obviamente se extiende a un
yc2 sistema definido sobre un anillo

se definen como: c 1 = E ( m 1 , k ) y como sigue.

c2=E(m2,k). Definición 2. Deje un sistema


criptográfico S definido sobre ( M, C,
Se dice que S es homomórfico si y solo si K),
lo siguiente
donde M y C son ambos grupos de modo
condición tiene: que para cualquier k ∈ K, el
D(c1·c2)=m1·m2 dos textos cifrados c 1
(1) yc2
donde · son las operaciones de los grupos se definen como: c 1 = E ( m 1 , k ) y
respectivos en C y M .
c2=E(m2,k).
Varios sistemas criptográficos, definidos
sobre grupos, fueron
Se dice que S es algebraicamente D ( E ( m 1 , k ) Ш E ( m 2 , k ) Ш ···
homomórfico, o anillo homomorfo Ш E ( m n , k )) = m 1 + m 2 + ··· m n

phic si y solo si se cumplen las dos D ( E ( m 1 , k ) M E ( m 2 , k ) M ···


condiciones siguientes: M ) = m 1 · m 2 ,. . . , m n

1. D ( c 1 + c 2 ) = D ( E ( m 1 , 5.2.1. Construcción de esquemas de


k ) + E ( m 2 , k )) = m 1 + m 2 encriptación totalmente homomórficos

2. D ( c 1 · c 2 ) = D ( E ( m 1 , Un esquema de cifrado homomórfico


k ) · E ( m 2 , k )) = m 1 · m 2 incluye cuatro probabilidades

donde + y · son las respectivas algoritmos de tic, a saber,


operaciones de anillo en C y M . KeyGen , Encrypt , Decrypt y Eval. los

En general, un esquema criptográfico El algoritmo KeyGen genera los


homomórfico puede considerarse parámetros públicos pp y un par

Ered como una caja negra, cuando se le de claves públicas y secretas ( pk, sk ). El
dan dos textos cifrados y una operación, algoritmo de cifrado toma

devuelve un cifrado del resultado de esa como entrada, la clave pública pk y el


operación en el mensaje my emite una

dos textos claros CT de texto cifrado , mientras que el


correspondientes. Mientras que la suma y algoritmo Decrypt toma como entrada el
la multiplicación
texto cifrado CT y la clave secreta sk y
son operaciones comunes proporcionadas emite un mensaje m .
por un esquema homomórfico, nosotros
El algoritmo Eval toma como entrada una
considere el símbolo å para denotar la clave de evaluación evl (es decir, nota
operación en textos cifrados
que la clave evl puede considerarse como
que produce un cifrado de la suma parte de la clave pública pk ), un
de n mensajes. Similar,
función f : { 0 , 1 } n - → { 0 , 1 } , un
consideramos el símbolo para denotar la conjunto de n textos cifrados { CT 1 ,. . . ,
operación en textos cifrados CT n }

que proporciona un cifrado del producto y genera un texto cifrado CT f . Notamos


de n mensajes como que la representación

sigue: de la función f es un tema importante, y


es diferente de uno
esquema a otro. De hecho, los esquemas ideales basados
en la red dependen del problema difícil.
Los esquemas de cifrado totalmente
homomórfico (FHE) se clasifican lem de celosía ideal mientras que los
esquemas definidos sobre enteros
en FHE ideal y FHE nivelado. Un
esquema ideal de FHE idealmente hacen uso del difícil problema de la
soportado aproximación más grande

cálculos de puertos para cualquier común divisor. La construcción de un


circuito, incluso circuitos con un número FHE, basado en el marco de Gentry
ilimitado
Incluye tres pasos. Primero, un cifrado
número de operaciones en textos cifrados, algo homomórfico
mientras que un esquema FHE nivelado
(SwFHE) está diseñado para evaluar una
solo admite un número limitado de clase limitada de funciones.
cálculos, en función de un determinado
En segundo lugar, un mecanismo,
circuito de tamaño polinómico. denominado método de arranque , es

En , los autores distinguen tres estructurado para definir un cifrado


construcciones diferentes homomórfico suficientemente potente.

para esquemas de FHE: esquemas Finalmente, un método especializado está


basados en redes ideales esquemas diseñado para transformar un poco

sobre enteros y esquemas basados en cifrado homomórfico en un esquema de


Aprendizaje con errores (LWE) cifrado bootstrappable.

o Aprendizaje en anillo con errores Del mismo modo, la construcción de los


(RLWE) En 2009, Gentry propuso la mecanismos LWE y RLWE
primera En
incluye tres pasos principales. El primer
totalmente homomórfica. cifrado (FHE), paso es construir un
que realiza un número arbitrario de
adiciones y Esquema SwFHE de un LWE, mientras
que el segundo paso es diseñar un
multiplicaciones Más tarde, más
esquemas completamente homomórficos método de cambio de teclas que permite
controlar la dimensión ex
fueron
presentados [64,65,126,128] siguiendo el pansión del vector de texto cifrado. El
marco de Gentry. paso final es la construcción.
Del esquema de cifrado totalmente permite que la salida de la función Eval
homomórfico, basado en los dos sea utilizada por otro

primeros pasos. Como estos esquemas no Función de evaluación homomórfica.


hacen uso de bootstrapping Hablando en términos generales,
mecanismos
métodos, son más eficientes que los
basados en Gentry's basados en cifrado homomórfico habilitar
consultas de búsqueda privadas de modo
marco, sin embargo, solo pueden que el
garantizar Leveled FHE.
cliente de la nube envíe una consulta
5.2.2. Cifrado homomórfico para el encriptada y el servidor de la nube calcula
cálculo de datos externos una
Los esquemas homomórficos tienen encriptación responda sin mirar la
numerosas aplicaciones en el consulta en claro. Adicionalmente,
contexto de la nube [66,67,131], basado Los esquemas homomórficos permiten
en dos propiedades esenciales, buscar datos cifrados, donde
a saber , privacidad del el usuario almacena archivos cifrados en
circuito y homomorfismo de múltiples un servidor de almacenamiento en la nube
saltos . Eso es el y puede
La propiedad de privacidad del luego haga que el servidor recupere solo
circuito garantiza que las entradas del los archivos que (cuando se descifran)
servidor en la nube,
satisfacer algunas restricciones, aunque el
a saber, la función f , permanece servidor remoto no pueda
protegida por privacidad del cliente.
descifrar los archivos por su cuenta.
Se han introducido una serie de variantes 5.2.3. Implementación de esquemas de
de privacidad de circuito en encriptación
para garantizar el secreto de los datos homomórficos. La construcción
contra usuarios malintencionados, donde bootstrappable de Gentry es la mejor
los usuarios
construcción conocida que permite
se les permite conocer solo unos pocos obtener un esquema FHE ideal
elementos sobre la función f , como
La solución propuesta requiere el
como el tamaño del descifrado homomórfico
circuito. La propiedad de homomorfismo
de salto múltiple
para controlar el crecimiento del ruido, La instrucción única de datos múltiples
generado por la operación homomórfica (SIMD) es un eficiente

iones Sin embargo, el costo de manera, confiando en el procesamiento


procesamiento es muy alto. Como tal, es paralelo que se usa comúnmente para

esencial para diseñar circuitos de Mejorar la eficiencia de los mecanismos


descifrado homomórficos más eficientes. FHE. Sin embargo, la mayoría de

De hecho, controlando el tamaño de los los esquemas no pueden implementarse


textos cifrados, optimizando directamente con el SIMD

proceso de generación de claves, así técnica. Además, en varios


como la reducción del número de escenarios como médico
llamadas
o aplicaciones financieras, el número de
En las formulaciones, se puede mejorar la tipos de operaciones es limitado,
eficiencia de los esquemas de FHE. por
Por lo tanto, es imposible confiar en el
instancia, para optimizar la sobrecarga de procesamiento paralelo. Por lo tanto,
procesamiento generada
La eficiencia de las operaciones se puede
por la construcción de Gentry Gentry y mejorar en base a un SwFHE
Halevi propusieron muchos
Implementación, que permite operaciones
simplificaciones para mejorar la específicas en textos cifrados.
eficiencia del esquema FHE ,

confiando en un nuevo algoritmo más


rápido para calcular claves secretas y un 5.3. Resumen

Técnica de procesamiento por lotes para La Tabla 3 resume los mecanismos


el procesamiento de cifrado. criptográficos revisados en

Además, en 2011, Naehrig et Secciones 5.1 y 5.2. Lideramos nuestra


al. introducir un esquema SwFHE revisión comparativa con respecto

Supuesto basado en RLWE confiando en al soporte de confidencialidad de datos y


un mensaje de codificación la preservación de la privacidad, desde un

mecanismo que permite optimizar la punto de vista del cliente. Notamos


eficiencia de la propuesta que Dynamic Group Management
se refiere a la
construcción.
eficiencia Ciencia de gestión de servicios en la nube. Como tal, en un
claves. Es decir, las actualizaciones servicio en la nube real, los mecanismos
grupales pueden de seguridad

generar actualizaciones parciales de los Los organismos deben construirse con un


usuarios restantes del grupo, referidos compromiso entre seguridad,
como Parte .
privacidad y eficiencia de acuerdo con los
De lo contrario, requiere la actualización requisitos reales.
de la clave privada completa del
5.4. Detectar violación de SLA con
miembros del grupo, denominado Whole . respecto a la confidencialidad de los
datos.
De la tabla 3, se han introducido varios
mecanismos de cifrado La supervisión de seguridad en la nube es
un proceso dinámico y repetido
duced, como se presenta en la Sección
5. La mayoría de los esquemas propuestos que involucra una gestión efectiva y
proactiva de la nube
se definen bajo una Infraestructura de
clave pública (PKI), a excepción de componentes para identificar y responder
a amenazas y vulnerabilidades
Esquemas de cifrado basados en
atributos. Confiando en asimétrico El monitoreo de seguridad involucra
varias técnicas y métodos
técnicas de cifrado, como ABE, la gestión
de claves es que están diseñados para recopilar
registros de eventos de múltiples sistemas
mejorado eficientemente, como se detalla y
en la Sección 5.1.
proporcionar informes de datos
Además, los usuarios de la nube comprensibles y valiosos que deben ser
generalmente esperan estar seguros y
correlacionado y analizado. Por un lado,
Servicios de datos en la nube estos mecanismos de seguridad.
eficientes. Sin embargo, la seguridad y la
privacidad preservan proporcionar información de registro para
mejorar la confianza, la transferencia
Las opciones dependen de procesos
costosos de procesamiento y Parencia, visibilidad y eliminación de la
comunicación. incertidumbre que rodea la nube.

De hecho, un esquema de nube seguro servicios debido a su abstracción. Por otro


siempre afecta el rendimiento de lado, los sistemas de monitoreo de
seguridad
involucran proceses para recopilar y mientras (i) ayuda a los clientes a detectar
analizar datos para eventos de interés para de manera transparente las violaciones de
SLA y
responder automáticamente a incidentes
relacionados con la seguridad. Por lo (ii) responsabilizar a los servicios en la
tanto, nube nube ayudando a reunir evidencias para
validar

reclamos de seguridad de CSPs. Desde


una nube, el punto de vista del proveedor,
el

monitoreo de seguridad constituye un


medio eficiente para capturar el estado
actual de

recuperación de la nube fuentes, detectar


infracciones de seguridad y controlar las

actividades de los clientes para verificar


el uso malicioso de los recursos.

En los autores afirman que no se ha


implementado un SLA secundario

y señalar los problemas relacionados. Sin


embargo, existen algunos
El monitoreo de seguridad debe
Investigar construcciones que permitan
proporcionar la publicación en tiempo
detectar algunos requisitos, a saber,
real de
secreto de
ocurrencias urgentes con los actores
datos. Por ejemplo, para proteger
involucrados para que ellos decidan
fuertemente contra el acceso no
eficientemente
autorizado o la
sus políticas de mitigación Como tal,
divulgación de datos, varios clientes elige
desde el punto de vista de los clientes, la
encriptar sus datos antes de subirlos a la
seguridad en
nube,
la nube mon- la tutoría es crucial para
usando sus propias llaves que se
mejorar la responsabilidad y la confianza
mantienen en secreto de un proveedor
mutua,
curioso.
Al considerar otras preocupaciones Un problema que surge en el diseño de
desafiantes, a saber, maliciosas este protocolo de reloj de arena es el

usuarios y proveedores perezosos, Van hecho de que el cliente necesita una


Dijk et al. pretende demostrar que es versión auténtica del subcontratado
correcto archivo de datos, para verificar las
respuestas del servidor. Sin embargo, el
cifrado de datos en reposo mediante la cliente y las necesidades de
imposición de un protocolo de base de almacenamiento deben ser de tamaño
tiempo. Es constante, de lo contrario, los beneficios
decir, muchos clientes eligen enviar sus de disminución de la tercerización de
datos sin cifrar y requieren datos. Para optimizar el costo de
almacenamiento en el lado del cliente,
almacenar datos encriptados en servidores Van Dijk et al.] proponen utilizar
en la nube. Como tal, los proveedores de adicional
la nube
MAC (Códigos de autenticación de
debe asumir la responsabilidad de la mensajes) o procesos de árbol de Merkle
confidencialidad de los datos,
manteniendo los datos en el lado del cliente. Esto requiere que el
cliente recupere el
cifrado y protegiendo las claves de
cifrado. Así, el estudio en se verificaciones de integridad durante el
presenta como un nuevo protocolo de respuesta de desafío que

concepto de solución para aumenta el consumo de ancho de


asegurar que Los datos banda. Además, el verificador
gestionados en la nube están debe mantener un secreto para cada dato
protegidos subcontratado (si se usan MAC)
de forma segura mediante cifrado. o la raíz del hash tree. Es decir, el cliente
La propuesta de Van Dijk et adjunta un MAC
al permite a un cliente especificar a cada bloque antes de subirlo al servidor
un de la nube, o un Merkle
codificación de su elección y hash tree para garantizar la frescura de las
luego verificar que sus datos estén actualizaciones. Así, durante
almacenados en
El procedimiento de verificación, el
servidores en la nube en el cliente muestra aleatoriamente un
formato deseado. pequeño
número de bloques para verificar que el integridad de datos y puede recuperar
servidor los posee datos en caso de que ocurra una falla,

verificándolos contra los MAC. mientras que PDP solo verifica la


posesión de datos tercerizados por
Sobre la base del estudio en Williams y
Sion proponen servidores remotos Por lo general, un
esquema PDP se puede transformar en un
El esquema SR-ORAM. Permite a un
cliente ocultar su acceso a datos Mecanismo PoR añadiendo códigos de
borrado o corrección de errores.
Fig. 4. Esquema genérico de PDP. Patrón
de un servidor en la nube no confiable en La prueba de posesión de datos (PDP) es
un solo un desafío de respuesta

Protocolo redondo. Sin embargo, este Tocol que permite a un cliente verificar si
esquema requiere un costo de los datos de un archivo D almacenados en
almacenamiento un servidor .El servidor remoto en la nube
está disponible en su forma original. Un
polilogarítmico y no admite la esquema PDP
verificación de uso compartido público.
consta de cuatro procedimientos:
preproceso, desafío, prueba, verificación
6. Comprobación remota de integridad (cf. Fig. 4) Para construir metadatos de un
de datos archivo, el cliente ejecuta el
En esta sección, presentamos mecanismos procedimiento de preprocesamiento . En
criptográficos para Comprobación remota la mayoría de los casos, el cliente
de la mantiene el secreto de metadatos y envía
una versión del archivo de datos a la nube
integridad de los datos en entornos de servidor (por ejemplo, datos cifrados,
almacenamiento en la nube. codificación de errores, marca de agua
incrustada). Para verificar la posesión del
archivo de datos subcontratado, el el
6.1. Prueba de posesión de datos (PDP) cliente envía un desafío aleatorio al
y prueba de recuperación de datos servidor para obtener una prueba de un
archivo de datos especificado. En
(PoR) Ambos mecanismos PDP y PoR respuesta, el servidor genera la prueba
están diseñados para verificar la que requiere la posesión de los datos
integridad de los datos almacenados en originales para calcular el prueba que
una nube. La diferencia entre. depende del desafío recibido para evitar la
repetición ataques Una vez recibido, el
Los esquemas PDP y PoR es que PoR
cliente compara la prueba con el
verifica la posesión y
metadatos almacenados cally. La noción almacenados agregando
de PDP se introdujo por primera vez por aleatoriamente centinelas en el datos
Ateniese et al. en . Es decir, el cliente originales. Su esquema, denominado
divide el archivo de datos D en bloques y Prueba de recuperación (PoR), no admite
crea una etiqueta criptográfica para cada verificabilidad pública. De hecho,
bloque b i , como
cuando el verificador necesita verificar la
T i, b = [ H ( W i ) g b i ] d modN , integridad de sus datos tercerizados,
donde N es un módulo RSA, g es un élenvía un desafío al servidor de la nube
público. seleccionando al azar algunos posiciones
de los centinelas. En su respuesta, el
parámetro, d es la clave secreta del probador tiene que regresar los centinelas
propietario de los datos y H ( W i ) es un correspondientes de vuelta al
rango- valor dom. La generación de la verificador. Si el archivo de datos D está
prueba se realiza agregando varias maliciosamente dañado o eliminado, una
etiquetas criptográficas erales, basadas en cantidad de centinelas serán eliminado
los índices de bloque de datos solicitados. con alta probabilidad. Como tal, es
El estudio en es eficiente ya que no hay imposible responder correctamente al
necesidad de recuperar datos bloques para verificador. Un inconveniente principal
la verificación de posesión de datos. Los de la propuesta.en es que solo se permite
principales inconvenientes son la un número fijo de desafíos, que está
complejidad del cálculo debido a la gran determinado por el número de
cantidad de módulos.Exponenciaciones centinelas. Además incluso
en las fases de configuración y aunque [81,134,136] se construyen sobre
verificación, y las prioridades verificación homomórfica
Verificación de vate ya que se requiere la
clave secreta del propietario de los datos etiquetas, los clientes deben invocar a los
para verificar la exactitud de la prueba proveedores de la nube repetidamente
recibida. En Ateniese et al. Proponer una para verificar la integridad de los bloques
versión públicamente verificable, que de datos almacenados en múltiples
permita a cualquier entidad para desafiar servidores en la
al servidor de la nube. Sin embargo, es
inseguro contra reproducir ataques en nube, debido a la falta de respuestas
escenarios dinámicos debido a las homomórficas. Como tal, la verificación
dependencias de bloques de índice en la proceso conduce a altos costos de
generación de pruebas y la pérdida de comunicación y computación
homomorfismo propiedad en el complejidad en el lado del cliente.
procedimiento de verificación. Juels y Recientemente, se han introducido varias
Kaliski introducen un método para construcciones. Mientras, Varios trabajos
detectar Cambios diferenciados de los de investigación se dedican a mejorar la
datos eficiencia de PDP y esquemas de
PoR [137–141], otros están interesados en autorizados Sobre la base de Shacham y
asegurar esquemas de preservación de la Waters propusieron dos nuevos
privacidad [140,142–145]. esquemas de PoR. El primer mecanismo
es privado verificable y se basa
En 2012, Xu y Chang propusieron un en funciones pseudoaleatorias (PRF). Sin
nuevo concepto para demostrar embargo, el número de los tokens de
la posesión de datos del servidor. Es autenticación almacenados en el servidor
decir, el cliente crea etiquetas como es proporcional a el número de bloques de
polinomios y considera los bloques de datos, y la técnica propuesta no evitar
archivos como coeficientes de polinomio fugas de bloques de datos. El segundo
miales El procedimiento de prueba se esquema se basa en firmas bilineales,
basa en compromisos polinómicos. propuestas por Boneh et al. En Este
segundo.El método garantiza la
y utiliza la evaluación en el exponente en verificación de los datos públicos y las
lugar de mapas bilineales. Esta la idea pruebas generadas. Por el servidor de
también fue adoptada por Krzywiecki y almacenamiento, se reducen a una única
Kutylowski basado en la interpolación autenticación valor. Esto reduce
lagrangiana. Las siguientes secciones efectivamente la complejidad de la
presentan esquemas PDP y PoR, con comunicación.
respecto a los tres criterios siguientes:
verificabilidad pública, eficiencia,y De O ( n ) a O ( 1 ) , donde n es el
soporte de datos dinámicos, mientras que número de bloques de datos. Naciones
el otro criterio, como se da en Unidas afortunadamente, la propuesta
en todavía funciona solo con datos
Sección 4.3.2, se manejan internamente a estáticos,
las secciones.
sin el soporte de actualizaciones
dinámicas de datos.

6.1.1. Verificabilidad pública En 2009, Wang et al. propuso un modelo


de sistema novedoso, que
Mejorar la verificabilidad pública se ha
convertido en un tema popular para depende de un auditor externo
investigadores, desde la introducción del (TPA) Basado en una privacidad
primer esquema original de PoR,
propuesto por Juels et al. La verificación preservando el protocolo de auditoría de
pública es una característica importante terceros, el TPA se considera como
en aplicaciones de almacenamiento en la Una entidad de confianza, que gestiona
nube, principalmente para recursos los datos almacenados en la nube. Es
limitados dispositivos, ya que pueden decir, el propietario de los datos delega
delegar la verificación remota de verificaciones periódicas de integridad de
integridad de datos a terceros datos a TPA, que se encarga de
monitorear los intercambios entre cliente procesamiento. Nosotros tenga en cuenta
y el servidor remoto de la nube. En TPA que los esquemas PDP de conocimiento
depende de un público autenticador cero presentan una forma valiosa para
homomórfico basado en claves para proporcionar garantías de seguridad
realizar auditorías públicas, sin necesidad abstractas dedicadas a la nube problemas
de guardar una copia local de los datos de subcontratación, a saber, la
para verificar la integridad. Los verificabilidad pública. Estudiar
autenticadores homomórficos se adoptan en [151] es demostrado resistir a los
para verificar metadatos generado a partir ataques de fuga de datos, mientras
de cada bloque de datos único, mientras considera un probador fraudulento o un
que el agregado agregado. Los intérpretes verificador de trampa .Recientemente,
constituyen una combinación lineal de Wang et al. [153] introdujo una
varios bloques de datos. Más tarde, Zhu et preservación de la privacidad esquema de
al. propuso un esquema dinámico para la auditoría, para permitir que un grupo de
auditoría sistemas de almacenamiento a usuarios modifique datos compartidos Su
distancia. Su esquema detecta construcción, conocida como Panda,
comportamientos anormales. garantiza verificación de integridad y
admite la revocación del usuario, de
del probador utilizando la tabla index- modo que cada. El bloque de datos está
hash, la estructura de fragmentos y firmado y codificado con un identificador
muestreo aleatorio. Aunque los esquemas de firmante. Como tal, los identificadores
basados en TPA permiten público de firmante permiten que tanto el
verificación de integridad de datos, tienen verificador elija el corrector claves de
un inconveniente considerable. Ese es búsqueda para la comprobación de
decir, requieren un componente adicional, integridad de datos y el servidor de la
que es un tercero auditor que debe nube para diseñar qué claves son
agregarse al archivo de almacenamiento necesarias para la revocación del
en la nube existente tecture. Sin embargo, usuario. Sin embargo, Panda sufre de un
debido a costos adicionales, la alto costo de procesamiento que aumenta
implementación de tales esquemas podría linealmente con el tamaño del grupo y la
ser una carga para los proveedores de cantidad de tareas de verificación.
servicios.
Más tarde, Yang et al. [154] presentó un
En 2014, Kaaniche et al. [151] propuso público que preserva la privacidad
un nuevo conocimiento cero
esquema de auditoría para datos externos
Protocolo PDP, asegurando la compartidos. Los autores confían en
verificación pública. Su esquema
beneficia de la variante de curva elíptica un administrador de grupo para generar
de las características del esquema autenticadores para cada miembro
GPS [152], a saber, alto nivel de
seguridad y baja complejidad de
Proteger la confidencialidad de su mientras reduce el tamaño del desafío
identidad, basada en señales ciegas. de O ( n 2 ) a O ( n ) . los El tamaño del
desafío se hace lineal al parámetro de
tures [155]. Además, se mantienen dos seguridad. En Ateniese et al. proponer
listas para registrar el una versión mejorada de su esquema PDP
identidades de los miembros y las últimas original, denominado esquema PDP
modificaciones correspondientes en escalable. Ateniese et al. adopta cifrado
de clave simétrica en lugar de público
cada bloque para lograr la trazabilidad de cifrado de clave que reduce la sobrecarga
la identidad. de cómputo. También admite
actualizaciones en datos tercerizados. Sin
embargo, PDP escalable sí no es
6.1.2. Eficiencia compatible con el requisito de
verificabilidad pública, debido al uso de
la criptografía de clave
simétrica. Además, todos los desafíos y
Como se discutió anteriormente, la
las verificaciones deben calcularse
eficiencia de los esquemas de verificación
previamente y el número de
remota de
actualizaciones es limitado y fijo a
datos consiste en optimizar la priori. Posteriormente, Bowers et
complejidad de la computación, la al. presentar un sistema criptográfico
comunicación distribuido, para probar la capacidad de
recuperación de datos Su esquema,
gastos generales y costos de llamado HAIL (Capa de alta
almacenamiento. Varios trabajos de disponibilidad e integridad), difiere de
investigación están dedicados a Mejorar todos los trabajos anteriores. EnHAIL, el
la eficiencia de los esquemas PDP y cliente de la nube tiene que dividir el
PoR. Por ejemplo, en 2008, Curtmola y archivo de datos, con redundancia, en
col. integrar códigos de corrección de varios fragmentos y propagación a través
errores al esquema PDP, propuesto por de múltiples servidores de
Ateniese et al. en , para asegurar el almacenamiento, con respecto a los
distribuido réplicas en varios servidores relacionados política de replicación. En
de almacenamiento, sin necesidad de 2012, Zhu et al. proponen datos
codificar codificar cada fragmento por cooperativos comprobables esquema de
separado Esta técnica considerablemente posesión para la verificación de
Reduce la complejidad de integridad. Ellos consideran el existencia
cálculo. Además, Dodis. Mejorar el de múltiples nubes que almacenan
mecanismo de PoR propuesto por Sacham cooperativamente los datos de los
y Waters en clientes.
Pero, su esquema aumenta la complejidad diting información de diferentes bloques
de cálculo y la sobrecarga de de datos verificados. Como tal, su
comunicación que se eleva hasta O ( n ) .
Recientemente, Kaaniche y enfoque reduce significativamente la
Laurent presentan un nuevo Set- Prueba cantidad requerida de procesamiento y
homomórfica del esquema de posesión de recursos de
datos (SHoPS), soporte- ing los 3 niveles comunicación. Recientemente, Li et
de verificación de datos. SHoPS habilita al. introducido un protocolo de auditoría
el cliente en la nube no solo para obtener pública para preservar la privacidad
una prueba de posesión del servidor adaptado a los recursos dispositivos
remoto, pero también para verificar que restringidos . Su esquema permite a un
un archivo de datos dado se distribuya tercero verificar la integridad de los datos
través de múltiples ple dispositivos de tercerizados mientras se preserva el
almacenamiento para lograr un cierto privacidad de los contenidos. En
nivel deseado de tolerance. De hecho, comparación con el tercero convencional
SHoPS extiende la maleabilidad para esquemas de auditoría, las
establecer operaciones apropiadas propuestas presentan baja costos de
vínculos, como unión, intersección e cómputo en el lado del cliente, pero aún
inclusión. Por ejemplo, TIENDAS ahorra dependen de confianza partes para
energía dentro del proveedor de la nube al garantizar la verificación de integridad de
distribuir la computadora tation sobre datos.
múltiples nodos. Cada nodo proporciona
pruebas de datos locales. conjuntos de
bloques Esto es para hacer aplicable, una 6.1.3. Soporte de datos dinámicos.
prueba resultante sobre conjuntos de
bloques de datos, que satisfacen varias
necesidades, como la agregación de Esta sección describe una descripción
pruebas. general de la verificación de integridad
remota. esquemas de opciones que
En 2016, Ren et al. presentó una nueva
admiten actualizaciones dinámicas de
auditoría de integridad de datos
datos tercerizados. El soporte de
esquema para aplicaciones móviles de actualizaciones dinámicas en integridad
salud, adaptado a recursos de datos remotos Los mecanismos de
identificación son una preocupación
dispositivos restringidos . En su esquema, desafiante. En 2008, Ateniese al introdujo
los autores confían en un el primer esquema PDP parcialmente
esquema de cifrado de mensajes dinámico basado en criptografía
bloqueados que se utiliza para cifrar simétrica, donde la inserción de bloque no
es compatible y el número de operaciones
de actualización está predefinido. En
2009, Erway et al. Presentó una posesión Recientemente, Gritti et al. presentó un
de datos demostrable dinámica esquema PDP dinámico que apoya la
mecanismo (DPDP). Sin verificabilidad pública, basada en
embargo mantiene una lista de etiquetas homomórficos Etiquetas verificables. La
y almacena meta- root datos, en el lado construcción propuesta garantiza una
del cliente para evitar ataques de reducción de pro-costo de cesación de
repetición. Como tal, el la complejidad modo que un verificador público calcule
computacional aumenta solo una constante
hasta O ( logn ) , que permanece
atractivo, debido al soporte de número de funciones de emparejamiento
actualizaciones dinámicas. Por ejemplo, asimétrico y no realiza
para genera una prueba para un archivo cualquier operación de exponenciación
de 1 GB, DPDP produce solo 415 KB de grupal. Posteriormente, Deng y
prueba información, con sobrecarga
computacional de 30 ms. Wang y Zhou introdujo una privacidad que
col. Proponer un esquema de prueba preserva la posesión de datos
dinámico, que se base en el uso de tokens comprobables
momórficos con verificación distribuida
Sión con esquema de datos dinámico de
de código de borrado datos. Proporciona
múltiples copias, denominado P3DP.
actualización de bloques, eliminar y
agregar operaciones y no es compatible De hecho, el verificador puede verificar si
con la función de inserción. Sin todas las copias de datos tienen
embargo, implica un auditor externo para
garantizar la verificabilidad pública. No ha sido alterado o modificado. Los
autores confían en autenticado árboles
En 2013, Shi et al. propuso un PoR con hojas ordenadas para marcar las
dinámico ligero construcción que logra etiquetas RSA del bloque de datos. Un
una sobrecarga de ancho de banda inconveniente principal de la
comparable y cálculo del lado del cliente construcción en [145] es que involucra El
con un árbol de hash Merkle estándar cálculo modular RSA es muy costoso, lo
reduciendo drásticamente los costos de que introducirá retraso de procesamiento
comunicación y computación. Luego, significativo.
Shuang y col. presentó una verificación
remota de integridad de datos esquema
que admite operaciones totalmente
dinámicas, que se basa en una tabla hash
de índice mejorada. En la propuesta , el
hash la tabla de índice se subcontrata a
servidores remotos en la nube, de modo
que la sobrecarga de almacenamiento se
reduce en el lado del cliente.
6.1.4. Comparación entre esquemas característica, nos referimos al soporte de
PDP y PoR la verificación remota de integridad de
datos.
Finalmente, declaramos que los esquemas
PDP y PoR se consideran como enfoques Además, tenemos en cuenta la robustez y
de promoción que aseguran la integridad la eficiencia. de algoritmos revisados,
de los datos remotos mientras se analiza el cálculo y
Complejidad de comunicación tanto en el
Comprobación en entornos de lado del cliente como del servidor.
almacenamiento en la nube. El primer También investigamos el despliegue de
PDP y PoR un auditor externo, buscando una
Los algoritmos de diseño son un poco delegación completa de operaciones de
diferentes con respecto a varios aspectos. verificación de integridad. Finalmente,
Por ejemplo, los esquemas de PoR se debemos tener en cuenta que los
consideran más seguros en comparación a esquemas marcados con un asterisco ( ∗ )
algoritmos PDP. Es decir, los admite actualizaciones de datos parcial o
mecanismos de PoR requieren el uso de totalmente dinámicas. Debemos tener en
los códigos de corrección de errores cuenta que todos los esquemas de
deben aplicarse para recuperar daños verificación revisados son resistente tanto
datos. Sin embargo, los esquemas PDP a un proveedor perezoso como a usuarios
son conocidos por su mayor eficiencia y malintencionados. De la tabla 4, notamos
aplicabilidad a bases de datos públicas a que los mecanismos de PoR que soportan
gran escala, como la digital. dy- actualizaciones namic sufren de alta
comunicación y computación gastos
Bibliotecas. generales. Varios trabajos de
investigación recientes están
La Tabla 4 resume los esquemas de PDR
considerando posibles mejoras, incluido
y PDP revisados anteriormente mediante
el costo de almacenamiento, la
una comparación exhaustiva de sus
complejidad del procesamiento y
actuaciones, basada en requisitos de
sobrecarga de comunicación, de tales
curiosidad. De hecho, revisamos la
esquemas de PoR basados en dinámica
capacidad de soportar Un número
ilimitado de desafíos, denotado por
el Nb. de chal. métrico. Además,
analizamos el diseño de verificabilidad
pública.

requisito y la función de recuperación,


denotada por Public Verif.

e integridad , respectivamente. Debemos


tener en cuenta que, por recuperación
Proach para confirmar la redundancia de
datos en los sistemas de almacenamiento,
basado

En. Uña función de medida de tiempo. La


principal desventaja de este esquema es

el costo de comunicación que depende del


número de bloques

en la solicitud desafiante y el
almacenamiento prohibitivamente
significativo

costo. De hecho, los autores exponen dos


enfoques de verificación. Primero,

proponen un algoritmo de verificación


Sin embargo, el soporte de
privado para verificar la precisión
actualizaciones totalmente dinámicas
sigue siendo un preocupaciones de las respuestas del servidor basadas en
desafiantes, ya que aumenta la una copia local almacenada por los datos
complejidad al tiempo que redúcela
información de actualización en el lado de propietario. Si bien esta opción puede
la nube. funcionar de manera eficiente para
algunos

escenarios, es demasiado restrictivo en


6.2. Detección de violación de SLA muchos otros casos, ya que socava.
En 2011, en Bowers y col. explorado La mayoría de los beneficios del
nueva seguridad económica outsourcing en la nube. Segundo, para
modelos para servicios en la mejorar el consumo de capacidad de
nube. Proporcionaron una formulación almacenamiento, se refieren al Merkle
diferente
firma del árbol con el efecto negativo de
de las amenazas que enfrentan los administrar una gran cantidad de
usuarios de la nube. Es decir, su enfoque
llamado claves, ya que hay tantas claves como
archivos de datos tercerizados.
RAFT (Evaluación Remota de Tolerancia
a Fallos) propone un Posteriormente, Juels y
Oprea presentaron a Iris , un completo
marco de auditoría para aplicaciones de El aumento del almacenamiento de datos
almacenamiento en la nube. Nueva cripta en la nube, incluidos los datos críticos,
hace que
Se introducen técnicas gráficas para
proteger los datos tercerizados. Los ataques maliciosos son más atractivos
que nunca para los adversarios. los
garantizando una gama de protecciones
contra la integridad y la frescura la implementación de servicios de
seguridad es una parte necesaria de la
verificación de alta disponibilidad de
datos. Primero, Iris abarca un PoR solución de preservación de la privacidad,
pero no es suficiente, como interacciones
procedimiento que admite cambios
totalmente dinámicos. En segundo lugar, entre los clientes de la nube y el
permite proveedor de la nube puede revelar una

para detectar pérdidas de datos, mientras mucho más que los contenidos
se audita la resistencia a fallas de la transmitidos. La implementación de
unidad,
los servicios de seguridad son una parte
basada sobre el protocolo RAFT necesaria de la preservación de la
introducido en. privacidad

Recientemente, Wang propuso un PDP solución, pero no es suficiente, ya que las


distribuido basado en identidad interacciones entre la nube

esquema (ID-DPDP) para entornos de los clientes y el proveedor de la nube


nubes múltiples. El PRO- pueden revelar mucho más que

El mecanismo planteado permite la contenidos transmitidos Por ejemplo, un


detección de violación de SLA con cliente que solicita un
respecto a
servicio o pedir comunicarse con un
integridad de los datos, mientras se usuario específico, no
admite la auditoría privada, la auditoría
delegada darse cuenta de que entrega datos
adicionales al proveedor de la nube sobre
ing así como auditorías públicas bajo la su
autorización del propietario de los datos.
comportamiento, sus gustos, sus
conexiones sociales, sus actividades ...
Por lo tanto,
7. Preservación de la privacidad.
La protección de la privacidad de los
La conveniencia de acceso en cualquier clientes requiere más que solo cifrar:
momento y en cualquier lugar y la aguda
ing datos tercerizados. Para que una capacidad proporcionada al usuario para
defensa de la privacidad suene en las presentar al verificador información
nubes, la protección de la privacidad debe parcial extraída o derivada de su
cubrir la identidad de privacidad, el credencial, por ejemplo, para demostrar
patrón de acceso que es mayor de 18 años para comprar
licores, sin revelar su fecha de
privacidad, así como la privacidad del nacimiento.
procesamiento de datos. Por un lado,
varios Se han aplicado técnicas para Hasta ahora, dos soluciones principales
proteger identidades / seudónimos de CA surgieron de la industria, el
esquema Idemix de IBM basado en el
recopilada de una ejecución de algoritmo, Camenish- Firmas de Lysyanskaya (CL),
como un ceron anónimo tificación (AC), que es una variante cercana de firmas de
comunicación y datos anónimos grupo y el esquema U-Prove de Microsoft
anonimización Estos esquemas de CA se que se basa en la firma ciega de las
consideran una omponente importante en marcas Interés por AC proviene de su
la gestión de identidad que preserva la capacidad de soportar estrictamente la
privacidad sistemas, ya que permiten a los minimización de datos principio , que
usuarios demostrar la propiedad de las espera que la recopilación de datos sea
credenciales a proveedores de servicios proporcional y no excesivo en
sin ser rastreados en el sistema. Ese es comparación con el propósito de
decir, después de obtener credenciales lacolección. Este interés se magnifica hoy
sobre algunos de sus atributos de ya que este principio está en
algunos autoridades de emisión el núcleo del futuro Reglamento general
confiables, el usuario puede obtener europeo de protección de datos y también
pruebas de éxito Presentaciones la Estrategia Nacional de Estados Unidos
exhaustivas a proveedores de para Identidades de
servicios. Las propiedades de AC
incluyen que los proveedores de servicios Confianza en el ciberespacio
no pueden vincular un solo mensaje (NSTIC) Como los mecanismos de
recibido prueba a otro o cualquier acceso a datos están fuera
información relativa al propietario,
incluso en caso de colusión entre del alcance de la encuesta, los lectores
proveedores y la credencial editor. interesados están invitados a
Además, las credenciales basadas en consultar [40] para más detalles en
atributos de preservación de la privacidad sistemas de corriente alterna. Por otro
tienen para garantizar varias lado, surgieron nuevos mecanismos
características funcionales, a saber, criptográficos para realizar un control de
revocación, inspección y divulgación acceso preciso a los datos (véase
selectiva . Recordar que la divulgación la Sección 5.1),
selectiva propiedad se refiere a la
Procesamiento de datos (ver Sección 5.2) El requisito es considerar al proveedor de
o incluso buscar y recuperar datos la nube como confiable.
encriptados de manera privada. La idea es
ocultar el acceso. patrones del proveedor Al considerar los archivos de datos
de la nube. cifrados tercerizados que ahora es

prevalente, el problema es que varios


algoritmos de búsqueda clásicos
Se pueden abordar varios problemas de
privacidad en función de la seguridad deja de ser aplicable.
mecanismos, mientras que otros necesitan El objetivo del cifrado de
técnicas de protección específicas. búsqueda [78,176] es combinar
Esta sección está limitada a algoritmos de confidencialidad con respecto al
preservación de la privacidad, con proveedor de la nube con búsqueda
especifique los contenidos que no se
abordan en las Secciones 5 y anteriores funcionalidad Es decir, permite que el
servidor de la nube busque
6 6. Es decir, dos mecanismos
datos cifrados en virtud de una
criptográficos que permiten buscar datos. información de trampilla que el cliente
de manera privada se presentan. Son parte proporciona. El servidor no aprende la
de tecnicas consulta exacta ni
desarrollado como tecnologías de mejora El archivo de datos solicitado que
de la privacidad (PET). coincide con la consulta. además, el

El cliente en la nube puede descifrar el


archivo de datos recibido
7.1. Cifrado de búsqueda
localmente. Obviamente,
Un enfoque ingenuo para habilitar las
capacidades de búsqueda en el cifrado de búsqueda ahorra el consumo
subcontratados de ancho de banda en comparación con

el almacenamiento sería almacenar Descarga trivial de todos los contenidos


documentos en texto sin formato y cifrados.
ejecutar En los últimos años, este campo ha sido
consultas con técnicas de búsqueda una cantidad considerable
convencionales, pero la fuerte de la actividad de investigación en
recuperación entornos de nube y diversas
construcciones
Las funciones con características y la nube. Este enfoque basado en la
garantías de seguridad bastante diferentes búsqueda debería permitir la nube
tienen
proveedor para recuperar y enviar el
propuesto . Distinguimos dos variantes: archivo de datos solicitado, con respecto a
cifrado de búsqueda simétrica
Una consulta cifrada del propietario de
(SSE) [177,178] y cifrado de búsqueda los datos.
asimétrica (ASE),

comúnmente conocido como Cifrado de


clave pública con búsqueda de trabajo de 7.1.1 Construcción de cifrado de
clave búsqueda

(PK-EKS) Por un lado, en los esquemas Un mecanismo de búsqueda, diseñado


SSE, el propietario de los datos es para entornos de nube,

la única entidad que puede externalizar incluye cinco pasos principales, como se
datos cifrados a servidores en la nube, muestra en la Fig. 5 [143]. Primero, la
nube
usando una clave secreta simétrica y
luego generar búsqueda cifrada el cliente tiene que crear índices de
búsqueda basados en palabras clave
consultas y descifrar los datos cifrados asociadas con el archivo de datos original,
tercerizados. Sobre el requerido para garantizar las capacidades
de búsqueda en textos cifrados. Luego,
Por otro lado, en los esquemas ASE, cada los índices de búsqueda y el archivo de
entidad puede almacenar datos cifrados datos cifrados son enviado a la nube, qué
en servidores en la nube. Sin proveedor se considera curioso (cf; paso 1
embargo, solo el propietario de los datos, en la Fig. 5) Un usuario de la nube que
que tiene el secreto tiene que realizar una búsqueda
encriptada datos almacenados en
clave de cifrado, puede emitir consultas servidores remotos, tiene que solicitar la
de búsqueda y descifrar subcontratadas búsqueda de palabras clave del
propietario de los datos (cf; paso 2 en
datos. Generalmente se adopta el
la Fig. 5) Este último responde por
mecanismo de cifrado de búsqueda,
vidriando una trampilla, derivada de
mientras se considera un proveedor de palabras clave que usan el secreto
servicios honesto pero curioso. Es decir, relacionado clave y la clave de
descifrado (cf; paso 3 en
las consultas de búsqueda (generalmente la) Posteriormente, el el usuario envía una
palabras clave) nunca deben exponerse en solicitud al servidor de la nube, incluido
el recibido trampilla (cf; paso 4 en la Fig.
5) Según la trampilla recibida, el servidor de los índices de búsqueda permiten un
de la nube verifica la existencia de los proceso de búsqueda rápido. Sin
datos solicitados, mediante realizando un embargo, los índices la actualización
proceso de búsqueda coincidente basado sigue siendo onerosa. Por ejemplo,
en la trampilla. Luego, el servidor cuando un nuevo archivo de datos es
transmite los resultados de la búsqueda al subcontratados, todos los índices con
usuario (cf; paso 5 en la palabras clave asociadas a los nuevos
datos El archivo tiene que ser actualizado.
Finalmente, el usuario descifra los
resultados recibidos

basado en la clave de descifrado obtenida Por otro lado, índices basados en cada
del propietario de los datos. archivo de datos son ampliamente
utilizados por esquemas de búsqueda
Tenga en cuenta que el mecanismo de aplicados al entorno de la nube
cifrado con capacidad de búsqueda ronments. Es decir, se construye un
funciona perfectamente índice específico basado en todos
sirve a la privacidad de los usuarios, ya palabras clave asociadas a un documento
que el servidor en la nube solo tiene en particular. El anuncio principal La
acceso a ventaja de este enfoque es que la
actualización de un archivo de datos solo
información cifrada, a saber, datos afecta El índice relacionado. Sin
cifrados e índices de búsqueda. embargo, el proceso de búsqueda requiere
alta sobrecarga de procesamiento, porque
Por lo tanto, existen dos tipos de índices
se requiere que el servidor de la nube
de búsqueda: índices especificados por
verifique toda la base de datos de índices.
palabras clave para todos los archivos de
datos subcontratados e índices basados en
cada 7.1.2. Funciones de búsqueda
archivo de datos único Recientemente, varias construcciones de
investigación propusieron mejorar
Por un lado, índices basados en palabras
clave para todos los archivos de datos La eficacia de los esquemas de cifrado de
búsqueda, al centrarse en
requieren la construcción de listas de
algunas palabras clave, donde cada lista El proceso de búsqueda. Estos incluyen la
búsqueda de palabras clave
incluye todos los archivos de datos que
difusas [143,181–
contienen una palabra clave
específica. Este tipo 183] , búsqueda dinámica [184–
187] y búsqueda verificable [188–190] ,
que se definen de la siguiente manera: encriptación dinámica de búsqueda
basada en una inversión estructura de
• Búsqueda de palabras clave difusas : índice. Naveed y col. introducir
esta técnica se basa en una función un almacenamiento ciego mecanismo que
predefinida rango de tolerancia que permite la búsqueda en archivos de datos
permite tolerar las diferencias actualizados. Similar, Cash y
ortográficas. col. introduce un esquema de búsqueda
En los autores proponen definir una dinámico, basándose en Una estructura de
métrica para similitud Mediciones de índice optimizada para grandes bases de
palabras clave. Es decir, el servidor datos. Mientras estos Las técnicas
remoto vuelve los archivos de datos proporcionan propiedades de búsqueda
correspondientes, de modo que la palabra interesantes, la sobrecarga de la
clave especificada se encuentra en el reconstrucción del diccionario y la
conjunto de palabras clave de reencriptación de los índices de archivos
similitud. Recientemente, Wang et al. es muy alto.

introdujo un nuevo método para la


búsqueda difusa de múltiples palabras • Búsqueda verificable : esta técnica
clave sobre datos encriptados. Su técnica permite verificar si Las operaciones de
se basa en la localidad. búsqueda se ejecutan correctamente. Para
Funciones de Hashing sensible (LSE) este propósito, Zheng y col. presentar una
definidas en un filtro Bloom para búsqueda de palabras clave basada en
construir el índice del atributos verificables esquema que
archivo. Además, hace uso de permite al propietario de los datos
controlar la búsqueda sus datos
Distancia euclidiana para detectar la externalizados. Es decir, el usuario puede
similitud entre palabras clave. buscar para datos tercerizados, si posee
los atributos requeridos que
• Búsqueda dinámica: la búsqueda
dinámica sobre datos cifrados es una Satisfacer la política de control de
acceso. Además, la construcción
Característica muy atractiva para proteger
en permite la detección de una búsqueda
la privacidad de los usuarios, en
de trampa realizada por un servidor en la
diferentes escenarios de nube. De hecho,
nube malicioso.
en una nube tan distribuida y dinámica
entornos, los usuarios actualizan
continuamente sus datos tercerizados.

Como tal, existen mecanismos SE que


permiten la búsqueda en datos
dinámicos En los autores proponen un
nuevo método para Garantizar una
Fuerte recuperación de información privada
(SPIR). Los esquemas PIR tienen
aplicaciones en muchas propuestas de
privacidad. aplicaciones sensibles, a saber,
bases de datos de patentes y anónimas correos
electrónicos En general, los algoritmos PIR
son esquemas interactivos entre un cliente y
el servidor de almacenamiento. Se clasifican
según el Garantías de privacidad para los
clientes de la siguiente manera:

• Suposiciones

• PIR teórico de la información (itPIR): estos


7.2. Recuperación de información esquemas garantizan la privacidad
privada (PIR)
contra servidores computacionalmente
La recuperación de información privada ilimitados.
(PIR) permite a los clientes solicitar
elementos de datos del servidor de la nube sin Además, los esquemas PIR pueden
necesidad de revelar a el servidor de clasificarse en función de
almacenamiento cuyo elemento se Número de servidores de alojamiento. Como
recupera [79,191,192]. antes de introduciendo tal, PIR de servidor único y
esquemas PIR, afirmamos que el problema de
recuperación tiene una solución trivial, donde PIR multiservidor se puede distinguir. Los
cada cliente puede solicitar recibir base de mecanismos PIR son ampliamente utilizados,
datos completa, lo que garantiza una mientras se considera un honesto pero curioso
privacidad perfecta para el solicitante proveedor. Es decir, de manera similar al
entidad. Sin embargo, este enfoque clásico cifrado de búsqueda esquemas, el servidor de
sufre la comunicación. sobrecarga, aunque la nube no debe aprender de las consultas de
existen ciertas técnicas, generalmente búsqueda. Discusión sobre el sistema de
adaptadas para grandes bases de datos, que almacenamiento en la nube de
ofrecen una sobrecarga de comunicación investigación existente
interesante, conocido por Private Information
Implementaciones. Esta sección presenta
Retrieval (PIR). Mientras que los esquemas
implementaciones de investigación
PIR
recientemente
son adecuados para asegurar sistemas de
almacenamiento en la nube, proporcionando a entornos seguros de almacenamiento en
nube clientes con privacidad perfecta con la nube, y la Tabla 5 ofrece Descripción
respecto a la curiosa amenaza del proveedor general de los requisitos de interés
modelos, existen esquemas de recuperación admitidos con algunos detalles Detalles
de datos privados que proporcionan clientes descriptivos. Para nuestra comparación,
con una función adicional, que les permite identificamos lo siguiente propiedades
aprender solosobre los elementos respaldadas por las arquitecturas de
solicitados. Estos esquemas se denominan
investigación existentes que se presentan también mediante la difusión de datos
en la Por confidencialidad , nos tercerizados entre múltiples nubes
referimos a la confidencialidad. de datos
tercerizados en servidores en la proveedores, formando una nube de
nube. Por integridad , nos referimos a la entornos de nubes.
cripta Mecanismos gráficos adoptados
por los proveedores de la nube para
permitir a los clientes verificar la
integridad de sus datos
HAIL [157] es un sistema criptográfico
tercerizados. Por privacidad queremos
distribuido, para probar datos
decir protección de la privacidad de los
recuperabilidad. HAIL, para Capa de alta
usuarios de la nube, con respecto a los
disponibilidad e integridad , difiere desde
diferentes Mecanismos
marcos de control remoto. De hecho, el
utilizados. Por disponibilidad , nos
cliente tiene que extenderse sus datos a
referimos a la disponibilidad de datos con
través de múltiples servidores de
respecto a la política de replicación de
almacenamiento, con respecto a los
datos. Por autenticidad , queremos decir
relacionados Política de replicación en un
medidas adicionales para detectar si se
entorno distribuido.
modificó un archivo de datos por una
entidad autorizada. La recuperabilidad se CloudProof es un sistema seguro de
entiende en el sentido de esquemas PDP / almacenamiento en la nube introducido
PoR. El control de acceso define la por
flexibilidad de acceso
controlar. Por auditoría , nos referimos a Popa y col. en 2011 [195]. Esta propuesta
la posibilidad de probar SLA en la nube tiene como objetivo detectar violaciones

violaciones a un Sof la integridad de los datos tercerizados


tercero. Implementación significa que un en servidores en la nube. Adicionalmente,
prototipo está disponible con algún [195] proporciona a los clientes la
lenguaje de programación. ocurrencia de violaciones detectadas
DepSKY [194] es un sistema de nube de
almacenamiento de nubes que es eso se puede mostrar como prueba al
tercero malicioso. En
Accedido por sus usuarios invocando
operaciones en varios individuos En el sistema Cloud-Proof, la garantía de
nubes DepSKY aborda cuatro seguridad se considera como un
preocupaciones importantes de seguridad,
característica esencial que debe incluirse
a saber confidencialidad de datos,
en los SLA. Es decir, nube
disponibilidad y soporte de integridad, así
como preservación de la privacidad, no Los clientes pagan por un nivel de
solo cifrando y codificando datos, pero seguridad deseado y no tienen
significa verificar la garantía de seguridad
recibida. Por lo tanto, a prueba de nubes
9. Conclusiones
es adecuado para mitigar tales
preocupaciones. La creciente necesidad de servicios
seguros de almacenamiento en la nube y
RACS representa un enfoque novedoso la propiedades atractivas de este modelo
que aplica Me gusta RAID de negocio nos llevan a investigar los
desafíos de seguridad y privacidad de la
mecanismos a nivel de almacenamiento externalización de datos en la nube. los
en la nube [196]. Tenga en cuenta que la
tecnología RAID. Las niques se usan El atractivo de los servicios en la nube
generalmente en los sistemas de archivos emana del pago por uso modelo que
y niveles de permite a las empresas y organizaciones
manejar extra tráfico y procesamiento de
discos. RACS se considera como un datos sin invertir en equipos adicionales y
servidor proxy responsable de forma reclutamientos personales. Sin embargo,
transparente distribuir la carga de esto está sombreado por el Pérdida de
almacenamiento en múltiples proveedores control de datos y la función de
de servicios en la nube. El prototipo arrendamiento múltiple, que puede servir
propuesto de RACS estima los costos usuarios sin escrúpulos para realizar
incurridos y los beneficios. ataques digitales. Como tal, cliente la
privacidad, la confidencialidad de los
datos, la disponibilidad y el control son
CS2 es un sistema semántico de realmente fundamentales y problemas
almacenamiento en la nube propuesto por críticos desafiantes. Esta encuesta revisa
Kamara et al. Su objetivo es proporcionar los existentes desafíos de seguridad y
a los clientes de la nube tres diferentes problemas de privacidad que enfrentan
los clientes en entornos de
caracteristicas. Primero, el cliente puede
almacenamiento en la nube y trae una
buscar y acceder a sus subcontratados
comparación crítica Análisis de los
datos, basados en palabras mecanismos de defensa criptográfica.
clave. segundo, CS2 asegura la Aunque la criptografía proporciona
confidencialidad soluciones interesantes para varios
problemas de seguridad y privacidad, los
de datos tercerizados, con respecto a una lectores deben tener en cuenta que no
curiosa amenaza de proveedor de nube ofrece soluciones completas a todo lo
mencionado problemas. Van Dijk y Juels
modelo. Tercero, Kamara et al. propuesta
afirman que no hay cripta.
asegura la recuperabilidad

de datos, al tiempo que admite


actualizaciones dinámicas de datos.
mecanismo topográfico que se puede tiene el precio de asegurar canales de
implementar para garantizar la privacidad transmisión que generalmente es
de
considerado como poco práctico y
usuarios, en la configuración de uso engorroso de implementar.
compartido de datos. Es decir, el
Totalmente Homo- Otros mecanismos de seguridad y
preservación de la privacidad, a saber
el cifrado mórfico, una de las primitivas
más poderosas, era encriptación funcional, reencriptación de
proxy o incluso acceso anónimo.
probado como incapaz de hacer cumplir
las demandas de privacidad de la nube
común

servicios. Por ejemplo, los esquemas de


FHE no pueden ser completamente
privados ya que

no puede soportar la ofuscación del


circuito. Por lo tanto, se puede deducir
que

Los cálculos sobre entradas de


multicliente requieren hardware Referencias
confiable. [1] IDC, El universo digital de oportunidades:
datos enriquecidos y el aumento
Siguiendo este enfoque, Secure Valor de Internet de las cosas, 2014.
[2] IDC, el gasto en infraestructura para
Multiparty Computation (SMC) entornos de nube en 2016 será
Fuerte a pesar de la desaceleración del primer
es una solución prometedora para el trimestre de 2016.
procesamiento de preservación de la [3] M. Peter , G. Tim, The NIST Definition of
privacidad. Aproximadamente Cloud Computing, 53, NIST, 2009,
pag. 50
hablando, los mecanismos SMC permiten [4] E. Yoran , vigilancia de la Nsa: primer
a varios clientes colaborar prisma, ahora fuera de la nube, en: Oscuro
lectura, 2013.
[5] R. Harris , espionaje de la NSA envenena
calcular cualquier función, a través de
el mercado de la nube: encuesta, en: Storage
entradas privadas, distribuyendo así la Bits, 2013.
confianza [6] M. Ali , SU Khan, AV Vasilakos,
Seguridad en la computación en la nube:
a través de muchas entidades. Sin oportunidades
embargo, esta capacidad de preservar la y desafíos, Inf. Sci. 305 (2015) 357–383.
[7] DA Fernandes, LF Soares, JV Gomes,
privacidad
MM Freire, PR Inacio, Problemas de
seguridad
en entornos de nube: una encuesta, int. J. [17] A. Singh , K. Chatterjee, Problemas y
Inf. Secur. 13 (2) (2014) 113-170. desafíos de seguridad en la nube: una
[8] K. Hashizume, DG Rosado, E. Fernández- encuesta, J. Netw.
Medina, EB Fernández, Un análisis Comput Appl. 79 (2017) 88-115.
de problemas de seguridad para la [18] Y. Liu , Y. Sun, J. Ryoo, S. Rizvi, AV
computación en la nube, J. Internet Vasilakos, Una encuesta de seguridad y
Serv. Appl. 4 (1) (2013) 5. privacidad
[9] C. Modi, D. Patel, B. Borisaniya, H. Patel, desafíos en la computación en la nube:
A. Patel, M. Rajarajan, Review: a sur- soluciones y direcciones futuras, J.
Muchas técnicas de detección de intrusos en Comput. Sci.
la nube, J. Netw. Comput Appl. 36 (1) Ing. 9 (3) (2015) 119-133.
(2013) 42–57. [19] SN Kumar , A. Vajpayee, Una encuesta
[10] D. Zissis , D. Lekkas, Abordar sobre nube segura: seguridad y privacidad en
problemas de seguridad informática en la computación en la nube, enm. J.
nube, Futur. Gener. Syst. Softw. 4 (1) (2016) 14–26.
Comput Syst. 28 (3) (2012) 583–592. [20] CA Ardagna , R. Asal, E. Damiani, Q.
[11] S. Subashini , V. Kavitha, una encuesta Vu, De la seguridad a la garantía en el
sobre cuestiones de seguridad en la prestación Cloud: A Survey, 48, ACM, Nueva York,
de servicios mod- NY, EE. UU., 2015.
els of cloud computing, J. [21] AN Toosi , RN Calheiros, R. Buyya,
Netw. Comput Appl. 34 (1) (2011) 1–11. Entorno de computación en la nube
[12] A. Abbas , SU Khan, Una revisión sobre interconectado
el estado de la técnica para preservar la ments: Challenges, Taxonomy, and Survey,
privacidad. 47, ACM, Nueva York, NY, EE. UU., 2014.
en las nubes de salud electrónica, IEEE [22] C. Cachin , R. Haas, M. Vukolic,
Journal of Biomedical and Health Infor- Almacenamiento confiable en Intercloud,
Matemáticas 18 (4) (2014) 1431–1441. Técnico
[13] M. Pearce, S. Zeadally, R. Hunt, Informe, 2010.
Virtualización: problemas, amenazas de [23] K. Alhamazani, R. Ranjan, K. Mitra, F.
seguridad y Rabhi, PP Jayaraman, SU Khan,
soluciones, ACM Computing Surveys A. Guabtni , V. Bhatnagar, una visión general
(CSUR) 45 (2) (2013) 17–56. del monitoreo de la nube comercial
[14] D. Pérez-Botero, J. Szefer, RB Lee, herramientas: dimensiones de investigación,
Caracterizando vulnerabilidades de hipervisor problemas de diseño y tecnología de punta,
en Computación 97
servidores de computación en la nube, en: (4) (2015) 357–377.
Actas del Taller Internacional 2013 [24] JS Ward , A. Barker, Observando las
en Seguridad en Cloud Computing, Cloud nubes: una encuesta y taxonomía de nubes
Computing '13, ACM, Nueva York, NY, monitoreo, J. Cloud Comput. 3 (1) (2014) 24.
Estados Unidos, 2013, págs. 3–10. [25] G. Aceto , A. Botta, W. De Donato, A.
[15] E. Aguiar, Y. Zhang, M. Blanton, Una Pescapè, Encuesta de monitoreo de nubes:
visión general de los problemas y desarrollos una
recientes. Vey, Comput. Netw. 57 (9) (2013) 2093–
ments in Cloud Computing and Storage 2115.
Security, Springer, Nueva York, NY, pp. [26] UM Ismail , S. Islam, M. Ouedraogo, E.
3–33. Weippl, Un marco para la seguridad
[16] Z. Xiao, Y. Xiao, Seguridad y privacidad Transparencia en la computación en la nube,
en la computación en la nube, 2012, págs. 1- Future Internet 8 (1) (2016) 5.
17. [27] C. Europa , Propuesta de reglamento del
parlamento europeo y del
Consejo sobre la protección de las personas nisms, Ph.D. Tesis, Institut National des
con respecto al procesamiento de Telecommunications, 2014.
datos sonoros y sobre la libre circulación de [39] SDC Di Vimercati, S. Foresti, G.
dichos datos, en: Protección de datos Livraga, P. Samarati, selectiva y privada
generales acceso a centros de datos subcontratados, en:
Reglamento, enero de 2016, 2016. Manual sobre centros de datos, Springer,
[28] R. Attebury , J. George, C. Judd, B. 2015, págs. 997-1027.
Marcum, N. Montgomery, Google Docs: A [40] S. Rass , D. Slamanig, Criptografía para
Review, 20, LLC, 2008, págs. 14-17. seguridad y privacidad en Cloud Comput-
[29] Dropbox, https://www.dropbox.com/ . ing, Artech House, Inc., Norwood, MA, EE.
[30] D. Chappell , Presentación de la UU., 2013.
plataforma Windows Azure, 30, Microsoft, [41] C.-W. Liu , W.-F. Hsien, CC Yang, M.-
2010. S. Hwang, una encuesta de auditoría pública
[31] A. Inc , Amazon Elastic Compute Cloud para
(Amazon EC2), Amazon Inc., 2008. almacenamiento de datos compartidos con
[32] Amazon, Amazon Simple Storage revocación de usuarios en computación en la
Service (Amazon s3), 2011, ( http: // aws. nube, IJ Netw. Secur.
amazon.com/s3/ ). 18 (4) (2016) 650–666.
[33] J. Tang , Y. Cui, Q. Li, K. Ren, J. Liu, R. [42] W.-F. Hsien , CC Yang, M.-S. Hwang,
Buyya, Garantizar seguridad y seguridad. una encuesta de auditoría pública para
preservación rápida para servicios de datos en asegurar
la nube, ACM Comput. Surv. 49 (1) (2016) almacenamiento de datos en cloud
13: 1–13: 39. computing., IJ Netw. Secur. 18 (1) (2016)
[34] Linkedin, más allá de la iluminación: 133–142.
una encuesta sobre desafíos de seguridad en [43] J. Mao , J. Cui, Y. Zhang, H. Ma, J.
Cloud Com- Zhang, Datos de colaboración externalizados
poniendo, 2015. comprobación de la integridad en un entorno
N. Kaaniche, M. Laurent / Computer de nubes múltiples, en: Actas de International
Communications 111 (2017) 120–141 Conferencia sobre algoritmos inalámbricos,
139 sistemas y aplicaciones, Springer, 2016,
[35] S. Kamara , K. Lauter, Almacenamiento pp. 511-523.
en la nube criptográfica, en: Actas del 14 [44] A. Haeberlen , Un caso para la nube
Conferencia internacional sobre criptografía responsable, 44, ACM, Nueva York, NY, EE.
financiera y seguridad de datos, FC'10, UU.,
Springer-Verlag, Berlín, Heidelberg, 2010. 2010
[36] R. Chow, P. Golle, M. Jakobsson, E. Shi, [45] Estados Unidos. , Un informe al
J. Staddon, R. Masuoka, J. Molina, Con- Congreso de acuerdo con [la sección] 326 (b)
trolling de datos en la nube: cálculo de de
outsourcing sin outsourcing la Unión y Fortalecimiento de América al
trol, en: Actas del taller de ACM 2009 sobre proporcionar herramientas apropiadas
seguridad informática en la nube, requerido para interceptar y obstruir la Ley de
ACM, 2009. Terrorismo de 2001 (USA PATRIOT ACT)
[37] SM Souza, RS Puttini, cifrado del lado [recurso electrónico] / presentado por el
del cliente para aplicaciones sensibles a la Departamento del Tesoro, Departamento
privacidad ment of the Treasury, Washington, DC, 2002.
en la nube, Procedia Comput. Sci. 97 (2016) [46] C. Europa , Propuesta de reglamento del
126–130. parlamento europeo y del
[38] N. Kaaniche , Seguridad de Consejo sobre la protección de las personas
almacenamiento de datos en la nube basada con respecto al procesamiento de
en meca criptográfica
datos sonoros y sobre la libre circulación de grupos dinámicos en la nube, vol. 24, IEEE,
dichos datos, en: Protección de datos 2013, págs. 1182-1191.
generales [58] S. Belguith , N. Kaaniche, A. Jemai, M.
Reglamento, enero de 2016, 2016. Laurent, R. Attia, Pabac: una privacidad
[47] C. Coles , en: solo 1 de cada 100 previa
proveedores de nube cumple con la sirviendo marco basado en atributos para
protección de datos propuesta por la UE control de acceso de grano fino en nubes,
requisitos, Skyhigh, 2014. en: Actas de la 13ª Conferencia Internacional
[48] TU Nations , Declaración Universal de sobre Seguridad y Cripta-
Derechos Humanos, 1948. Tography, SECRYPT 2016, 4, Scitepress,
[49] E. Consejo, Protocolo de la convención 2016, págs. 133–146.
para la protección de los derechos humanos y [59] D. Bowers, M. Van Dijk, A. Juels, A.
libertades fundamentales (convención Oprea, RL Rivest, Cómo saber si su
europea sobre derechos humanos) enmendada los archivos en la nube son vulnerables a
por el protocolo no. 11 de 1988. bloqueos de unidades, en: Actas de la 18ª
[50] D. McEwen, H. Dumpel, Hipaa –la ACM
Portabilidad y Cuenta del Seguro de Salud- Conferencia sobre seguridad informática y de
Ley de capacidad, 2011, págs. 20–27. comunicaciones, CCS '11, Nueva York,
[51] CSA (CSA) Nueva York, Estados Unidos, 2011.
(2013) https://cloudsecurityalliance.org/ . [60] N. Kaaniche , M. Laurent, Tiendas:
[52] R. Miller , Facebook construye centros establecer prueba homomórfica de posesión
de datos exabyte para almacenamiento en de datos
frío, Nueva York, esquema en aplicaciones de almacenamiento
Nueva York, Estados Unidos, 2013. en la nube, en: Actas del IEEE 11th World
[53] IDC , Cold-storage-is-hot-again, Congreso de Servicios (IEEE Services),
Storiant, 2013. Nueva York, NY, EE. UU., 2015.
[54] N. Kaaniche , M. Laurent, M. El [61] X. Wu, L. Xu, X. Zhang, Poster: un
Barbori, Cloudasec: una novela basada en esquema de reencriptación de proxy sin
clave pública certificado
marco para manejar la seguridad del para compartir datos en la nube, en: Actas de
intercambio de datos en las nubes, en: Actas la 18ª Conferencia ACM sobre
del Seguridad informática y de comunicaciones,
XI Conferencia Internacional sobre Seguridad CCS '11, ACM, Nueva York, NY, EE. UU.,
y Criptografía, ICETE, 2014. 2011
[55] H. Xiong , X. Zhang, D. Yao, X. Wu, Y. [62] G. Ateniese , K. Fu, M. Green, S.
Wen, Hacia un contenido seguro de extremo Hohenberger, Reencriptado de proxy
a extremo mejorado
almacenamiento y entrega con nube pública, Esquemas con aplicaciones para asegurar el
en: Actas de la Conferencia de ACM almacenamiento distribuido, 9, ACM, 2006,
ence en Seguridad y Privacidad de Datos y pp. 1–30.
Aplicaciones, CODASPY '12, ACM, 2012, [63] C. Gentry , un esquema de cifrado
págs. 257–266. totalmente homomórfico, Stanford, CA, EE.
[56] L. Zhou , V. Varadharajan, M. Hitchens, UU., 2009
Aplicación del control de acceso basado en Doctor en Filosofía. tesis
roles [64] M. Van Dijk , C. Gentry, S. Halevi, V.
para el almacenamiento seguro de datos en la Vaikuntanathan, Totalmente homomórfico
nube, vol. 54, Oxford University Press, 2011, en-
pp. 1675-1687. encriptación sobre los números enteros, en:
[57] X. Liu , Y. Zhang, B. Wang, J. Yan, Actas de la 29ª Edición Internacional
Mona: intercambio seguro de datos de Conferencia sobre teoría y aplicaciones de
múltiples propietarios para técnicas criptográficas, EURO-
CRYPT'10, Springer-Verlag, Berlín, '07, IEEE Computer Society, Washington,
Heidelberg, 2010, págs. 24–43. DC, EE. UU., 2007, págs. 321–334.
[sesenta y cinco] NP Smart , F. Vercauteren, [72] D. Boneh , M. Franklin, Cifrado basado
cifrado totalmente homomórfico con en la identidad del emparejamiento weil, en:
relativamente Actas de la XXI Conferencia Anual
clave pequeña y tamaños de texto cifrado, en: Internacional de Criptología sobre Ad-
Actas de la 13ª Internacional Vances in Cryptology, CRYPTO '01,
Conferencia sobre práctica y teoría en Springer-Verlag, Londres, Reino Unido,
criptografía de clave pública, PKC'10, Reino Unido, 2001.
Springer-Verlag, Berlín, Heidelberg, 2010, [73] D. Chaum, E. Van Heyst, Firmas
pp. 420–443. grupales, en: Actas de la 10ª Anual
[66] M. Naehrig , K. Lauter, V. Conferencia internacional sobre teoría y
Vaikuntanathan, ¿Puede ser el cifrado aplicación de tecnología criptográfica
homomórfico niques, EUROCRYPT'91, Springer-Verlag,
¿práctico? en: Actas del 3er Taller de ACM Berlín, Heidelberg, 1991.
sobre Cloud Computing Se- [74] A. Bender, J. Katz, R. Morselli, Firmas
curity Workshop, CCSW '11, ACM, Nueva de anillo: Definiciones más fuertes y Con-
York, NY, EE. UU., 2011. Estrucciones sin oráculos aleatorios, 22,
[67] M. Kurra, S. Ramachandram, Springer-Verlag New York, Inc., Se-
Aplicabilidad del cifrado homomórfico y caucus, NJ, EE. UU., 2008.
Cryptdb en aplicaciones sociales y [75] M. Van Dijk, A. Juels, A. Oprea, RL
empresariales: protección de datos Rivest, E. Stefanov, N. Triandopoulos, Hour-
almacenados en el esquemas de vidrio: cómo demostrar que los
Servidores de terceros durante el archivos en la nube están encriptados, en:
procesamiento a través de aplicaciones, Procedimientos
volumen 100, 2014, de la Conferencia ACM 2012 sobre
págs. 5–19. Seguridad Informática y Comunicaciones,
[68] C. Wang, Z. Qin, J. Peng, J. Wang, Un CCS
nuevo esquema de cifrado para la deducción '12, Nueva York, NY, EE. UU., 2012.
de datos [76] P. Williams , R. Sion, Privacidad de
plication System, 2010, págs. 265–269. acceso redondo único en almacenamiento
[69] D. Boneh, A. Sahai, B. Waters, subcontratado, en:
Encriptación funcional: definiciones y Actas de la conferencia ACM 2012 sobre
desafíos. informática y comunicaciones
Lenges, en: Actas de la 8ª Conferencia sobre Seguridad, CCS '12, ACM, Nueva York, NY,
Teoría de la Criptografía, EE. UU., 2012, págs. 293–304.
TCC'11, Springer-Verlag, Berlín, Heidelberg, [77] M. Sookhak, A. Gani, H. Talebian, A.
2011. Akhunzada, SU Khan, R. Buyya,
[70] A. Sahai , B. Waters, cifrado basado en AY Zomaya , Auditoría remota de datos en
la identidad difusa, en: Actas del entornos de computación en la nube: una
24ta Conferencia Internacional Anual sobre solución
Teoría y Aplicaciones de Crypto- Vey, Taxonomy, and Open Issues, 47, ACM,
Técnicas gráficas, EUROCRYPT'05, Nueva York, NY, EE. UU., 2015.
Springer-Verlag, Berlín, Heidelberg, 2005, [78] C. Bosch , P. Hartel, W. Jonker, A.
pp. 457–473. Peter, Una encuesta de búsqueda segura
[71] J. Bethencourt , A. Sahai, B. Waters, segura
cifrado basado en atributos de política de Cifrado, 47, ACM, Nueva York, NY, EE.
texto cifrado UU., 2014.
ción, en: Actas del Simposio IEEE 2007 [79] W. Gasarch , Una encuesta sobre
sobre Seguridad y Privacidad, SP recuperación de información privada, The
Bulletin of the
EATCS 82 (72-107) (2004) 1. en: Actas de la 13ª Conferencia Internacional
[80] K. Yang , X. Jia, Servicio de auditoría de de IEEE sobre Seguridad y
almacenamiento de datos en computación en Criptografía (Secrypt), 2016, pp. 133–146.
la nube: desafíos, [88] B. Waters , cifrado basado en atributos
métodos y oportunidades, World Wide Web de política de texto cifrado: una expresión
15 (4) (2012) 409–428. expresiva y eficiente
[81] G. Ateniese, R. Burns, R. Curtmola, J. Realización segura y comprobable en:
Herring, L. Kissner, Z. Peterson, D. Song, Procedimientos de criptografía de clave
Posesión comprobable de datos en tiendas no pública
confiables, en: Actas de la 14ª ACM raphy, PKC 2011, Springer, 2011, págs. 53–
Conferencia sobre seguridad informática y de 70.
comunicaciones, CCS '07, ACM, nuevo [89] S. Ruj , A. Nayak, I. Stojmenovic, Dacc:
York, NY, Estados Unidos, 2007. control de acceso distribuido en nubes,
[82] N. Kaaniche , M. Laurent, Un esquema en: Actas de la 10ª Conferencia Internacional
seguro de deduplicación del lado del cliente IEEE sobre Confianza, Seguridad y
en la nube Privacidad en informática y comunicaciones
entornos de almacenamiento, en: Actas de la (TrustCom), 2011, págs. 91–98.
6ta Conferencia Internacional [90] M. Horvath , cifrado basado en atributos
sobre Nuevas Tecnologías, Movilidad y optimizado para la computación en la nube,
Seguridad, NTMS 2014, Dubai, United Arab en:
Emirates, 30 de marzo - 2 de abril de 2014, Actas de SOFSEM 2015: Teoría y práctica de
2014. la informática, en:
[83] Y. Duan , generación de claves Lecture Notes in Computer Science, 8939,
distribuidas para deduplicación cifrada: lograr Springer, Berlin Heidelberg, 2015.
la privacidad más fuerte, en: Actas del Taller [91] L. Ibraimi, M. Asim, M. Petkovic,
ACM sobre Cloud Com- Gestión segura de la salud personal.
Puting Security, CCSW '14, 6a ed., 2014. Registros mediante la aplicación de cifrado
[84] J. Paulo , J. Pereira, A Survey and basado en atributos, 2009.
Classification of Storage Deduplication Sys- [92] S. Yu , C. Wang, K. Ren, W. Lou,
tems, 47, ACM, Nueva York, NY, EE. UU., Logrando seguridad, escalabilidad y precisión
2014. control de acceso a datos en computación en
[85] V. Goyal , O. Pandey, A. Sahai, B. la nube, en: Actas de la 29ª Conferencia
Waters, cifrado basado en atributos para inc. en Comunicaciones de Información,
multa– INFOCOM'10, IEEE Press, Piscataway,
control de acceso detallado de datos cifrados, NJ, Estados Unidos, 2010.
en: Actas de la 13a ACM 140
Conferencia sobre seguridad informática y de N. Kaaniche, M. Laurent / Computer
comunicaciones, CCS '06, ACM, nuevo Communications 111 (2017) 120–141
York, NY, EE. UU., 2006. [93] L. Ibraimi, M. Petkovic, S. Nikova, P.
[86] A. Shamir , criptosistemas basados en Hartel, W. Jonker, Política de texto cifrado
identidad y esquemas de firma, en: Proceed- Descifrado de umbral basado en atributos con
Ings of Advances in Cryptology, CRYPTO delegación flexible y revocación
84, Springer-Verlag New York, Inc., ción de atributos de usuario (versión
Nueva York, NY, EE. UU., 1985, págs. 47- extendida), 2009.
53. [94] S. Yu , C. Wang, intercambio de datos
[87] S. Belguith , N. Kaaniche, A. Jemai, M. basado en atributos con revocación de
Laurent, R. Attia, Pabac: una privacidad atributos, en:
previa Actas del 5º Simposio de ACM sobre
sirviendo marco basado en atributos para Información, Computación y
control de acceso de grano fino en nubes, Seguridad de las comunicaciones, ASIACCS
'10, ACM, Nueva York, NY, EE. UU., 2010,
pp. 261–270. sistemas de almacenamiento en la nube,
[95] M. Chase , SS Chow, Mejorando la Seguridad para sistemas de almacenamiento
privacidad y la seguridad en las autoridades en la nube, 2014, págs. 59–83.
múltiples [103] L. Cheung , C. Newport, Política de
cifrado basado en tributos, en: Actas de la 16ª texto cifrado de seguridad comprobable abe,
Conferencia ACM sobre en: Proceed-
Seguridad informática y de comunicaciones, Ings of the 14th Conference ACM on
CCS '09, ACM, Nueva York, NY, EE. UU., Computer and Communications Security,
2009, págs. 121–130. ACM, 2007, págs. 456–465.
[96] A. Lewko, B. Waters, Descentralizando [104] N. Attrapadung, J. Herranz, F.
el cifrado basado en atributos, en: Proceed- Laguillaumie, B. Libert, E. De Panafieu, C.
Ings of Advances in Cryptology, Ràfols,
EUROCRYPT 2011, Springer, 2011, pp. Esquemas de cifrado basados en atributos con
568–588. textos cifrados de tamaño constante, Theor.
[97] K. Yang , X. Jia, control de acceso a Comput Sci. 422 (2012) 15–38.
datos expresivo, eficiente y revocable para [105] M. Green, S. Hohenberger, B. Waters,
almacenamiento en la nube de múltiples et al. , Outsourcing del descifrado de abe
autoridades, IEEE Trans. Distrib. textos cifrados., en: Actas del Simposio de
Paralela Syst. 25 (7) (2014) Seguridad USENIX, 2011, 2011.
1735-1744. [106] K.-M. Chung, Y. Kalai, S. Vadhan,
[98] A. Lewko , B. Waters, nuevos métodos Delegación mejorada de cómputo utilizando
de prueba para el cifrado basado en atributos: cifrado totalmente homomórfico, en: Actas de
lograr la seguridad total a través de técnicas la conferencia anual de criptología
selectivas, en: Actas de Ad- ence, Springer, 2010, pp. 483–501.
vances in Cryptology, CRYPTO 2012, [107] R. Gennaro , C. Gentry, B. Parno,
Springer, 2012, pp. 180-198. Computación verificable no interactiva: out-
[99] Q. Huang, Y. Yang, M. Shen, cómputo de abastecimiento a trabajadores no
colaboración de datos segura y eficiente con confiables, en: Procedimientos de cripta anual
hi- Conferencia de tología, Springer, 2010, págs.
cifrado basado en atributos jerárquicos en la 465–482.
computación en la nube, generación futura [108] J. Li , X. Chen, sistema de control de
Sistemas informáticos (2016). acceso de grano fino basado en
[100] S. Wang, J. Zhou, JK Liu, J. Yu, J. cifrado basado en tributos, en: Actas del
Chen, W. Xie, Una jerarquía de archivos Simposio Europeo sobre Re-
eficiente en- buscar en Computer Security, Springer, 2013,
esquema de cifrado basado en tributos en la pp. 592–609.
computación en la nube, IEEE [109] J. Li , X. Huang, J. Li, X. Chen, Y.
Trans. Inf. Foren- Xiang, externalización segura basada en
sics Secur. 11 (6) (2016) 1265-1277. atributos
[101] G. Wang, Q. Liu, J. Wu, M. Guo, cifrado con posibilidad de verificación, IEEE
Cifrado basado en atributos jerárquicos y Trans. Distrib. Paralela Syst. 25 (8) (2014)
Revocación de usuario escalable para 2201–2210.
compartir datos en servidores en la nube, 30, [110] H. Wang, B. Yang, Y. Wang, el
Elsevier Ad- servidor ayudó a la política de texto cifrado
Publicaciones tecnológicas avanzadas, basada en atributos
Oxford, Reino Unido, Reino Unido, 2011. cifrado, en: Actas de la 29a Conferencia
[102] K. Yang , X. Jia, DAC-MACS: control Internacional de IEEE 2015 sobre Ad-
efectivo de acceso a datos para múltiples Talleres avanzados de redes de información y
autoridades aplicaciones, WAINA, IEEE,
2015, págs. 4 40–4 4 4.
[111] B. Qin , RH Deng, S. Liu, S. Ma, esquema de control de acceso con política
encriptación basada en atributos con una oculta para almacenamiento en la nube, Soft
versión eficiente Computing
descifrado subcontratado ifiable, IEEE (2016) 1–9.
Trans. Inf. Forense Secur. 10 (7) (2015) [120] R. Rivest , L. Adleman, M. Dertouzos,
1384-1393. Sobre bancos de datos y privacidad
[112] C. Zuo , J. Shao, G. Wei, M. Xie, M. Ji, phisms, Foundations on Secure Computation,
Cca-seguro abe con descifrado externo Academia Press, 1978.
ción para la computación en niebla, Future [121] P. Cohn , Introducción a la teoría del
Generation Computer Systems (2016). anillo, Matemáticas de pregrado de Springer
[113] J. Li , F. Sha, Y. Zhang, X. Huang, J. Serie, Springer, 20 0 0.
Shen, descifrado externo verificable de at- [122] T. Elgamal , un criptosistema de clave
cifrado basado en tributos con longitud de pública y un esquema de firma basado en
texto cifrado constante, seguridad y Dis-
comunicación Crete Logarithms, vol. 31, 1985, págs. 469–
Redes de comunicación 2017 (2017). 472.
[114] T. Nishide , K. Yoneyama, K. Ohta, [123] R. Rivest, A. Shamir, L. Adleman, Un
cifrado basado en atributos con parcialmente método para obtener firmas digitales
estructuras de acceso ocultas especificadas y Public-key Cryptosystems, volumen 21,
por el encriptador, en: Proceedings of 1978, pp. 120-126.
International [124] P. Paillier , criptosistemas de clave
Conferencia sobre criptografía aplicada y pública basados en residuos de grado
seguridad de red, Springer, 2008, compuesto
pp. 111-129. Clases de ity, en: Actas de la 17ª Conferencia
[115] J. Lai , RH Deng, Y. Li, cp-abe Internacional de Teoría
expresivo con estructura de acceso y aplicación de técnicas criptográficas,
parcialmente oculta EUROCRYPT'99, Springer-Verlag,
tures, en: Actas del 7º Simposio ACM sobre Berlín, Heidelberg, 1999.
Información, Computadora [125] D. Boneh, E. Goh, K. Nissim,
y Seguridad de las comunicaciones, ACM, Evaluación de fórmulas 2-dnf en textos
2012, págs. 18–19. cifrados, en: Pro-
[116] R. Xu , B. Lang, Un esquema cp-abe Actas de la Segunda Conferencia
con política oculta y su aplicación en Internacional sobre Teoría de la Criptografía,
computación en la nube, int. J. Cloud TCC'05, Springer-Verlag, Berlín, Heidelberg,
Comput. 4 (4) (2015) 279–298. 2005.
[117] TVX Phuong , G. Yang, W. Susilo, [126] JH Cheon, J.-S. Coron, J. Kim, MS
Política de texto cifrado oculto basado en Lee, T. Lepoint, M. Tibouchi, A. Yun, Batch
atributos cifrado totalmente homomórfico sobre los
cifrado bajo supuestos estándar, IEEE enteros, en: Actas de publicación anual
Trans. Inf. Forense Secur. 11 Conferencia internacional sobre teoría y
(1) (2016) 35–45. aplicaciones de la criptografía
[118] S. Lin , R. Zhang, H. Ma, M. Wang, Techniques, Springer, 2013, págs. 315–335.
Revisitando el cifrado basado en atributos [127] G. Gratzer , Teoría general del
con enrejado, Matemática pura y aplicada, 75,
descifrado externo verificable, IEEE Aca-
Trans. Inf. Forense Secur. 10 (10) demic Press Inc./Harcourt Brace Jovanovich
(2015) 2119–2130. Publishers, Nueva York, 1978.
[119] H. Zhong, W. Zhu, Y. Xu, J. Cui, [128] Z. Brakerski , V. Vaikuntanathan,
cifrado basado en atributos de múltiples cifrado totalmente homomórfico eficiente de
autoridades (estándar) lwe, SIAM J. Comput. 43 (2)
(2014) 831–871.
[129] T. Plantard , W. Susilo, Z. Zhang, Lll del 4º Taller internacional de ACM sobre
para redes ideales: reevaluación de la seguridad de almacenamiento y
seguridad del esquema de Gentry – Halevi, supervivencia,
Des. Códigos Cryptogr. 76 (2) (2015) StorageSS '08, ACM, Nueva York, NY, EE.
325–344. UU., 2008, págs. 63–68.
[130] C. Gentry , S. Halevi, Implementando [138] Y. Dodis , S. Vadhan, D. Wichs,
el cifrado totalmente homomórfico de Gentry Pruebas de recuperación mediante
esquema, en: Actas de la Conferencia amplificación de dureza.
internacional anual sobre la teoría y ción, en: Actas de la 6ª Conferencia de Teoría
Aplicaciones de técnicas criptográficas, de la Criptografía sobre Teoría
Springer, 2011, pp. 129-148. of Cryptography, TCC '09, Springer-Verlag,
[131] S. Agrawal , A. Choubey, Encuesta de Berlín, Heidelberg, 2009.
encriptación totalmente homomórfica y su [139] C. Erway , A. Kupcu, C. Papamanthou,
po- R. Tamassia, Posibilidad de datos dinámicos
esencial para la seguridad de la computación demostrables
en la nube, int. J. sesión, en: Actas de la 16ª Conferencia ACM
Adv. Res. Comput Sci. Softw. Ing. sobre Computación y Comunicación
4 (7) (2014) 679–686. Seguridad de las comunicaciones, CCS '09,
[132] D. Petcu , C. Cr ˘Aciun, Hacia un Nueva York, NY, EE. UU., 2009.
servicio de monitoreo de nube basado en SLA [140] Y. Yu , L. Xue, MH Au, W. Susilo, J.
de seguridad, Ni, Y. Zhang, AV Vasilakos, J. Shen, Cloud
2014, págs. 679–686. comprobación de integridad de datos con un
[133] M. Sookhak, A. Gani, H. Talebian, A. mecanismo de auditoría basado en identidad
Akhunzada, SU Khan, R. Buyya, de rsa,
AY Zomaya , Auditoría remota de datos en Futur Gener. Comput Syst. 62 (2016) 85–91.
entornos de computación en la nube: una [141] Y. Ren , J. Shen, Y. Zheng, J. Wang,
solución H.-C. Chao, auditoría de integridad de datos
Vey, taxonomía y temas abiertos, ACM eficiente
Comput. Surv. 47 (4) (2015) 65. para la seguridad del almacenamiento en la
[134] G. Ateniese, R. Burns, R. Curtmola, J. nube de salud móvil, Peer-to-Peer
Herring, O. Khan, L. Kissner, Z. Peterson, Netw. Appl. 9 (5)
D. Canción , Verificación remota de datos (2016) 854–863.
usando posesión de datos comprobables, 14, [142] C. Wang, SS Chow, Q. Wang, K. Ren,
ACM, Nuevo W. Lou, Auditoría pública para preservar la
York, NY, Estados Unidos, 2011. privacidad.
[135] A. Juels , B. Kaliski, Pors: pruebas de ing para almacenamiento seguro en la nube,
recuperación para archivos grandes, en: IEEE Trans. Comput 62 (2) (2013) 362–375.
Procedimientos [143] H. Wang , Y. Zhang, Sobre la solidez
de la 14ª Conferencia ACM sobre Seguridad del conocimiento de una cooperativa
Informática y Comunicaciones, CCS demostrable
'07, ACM, 2007. esquema de posesión de datos en
[136] H. Shacham, B. Waters, Pruebas almacenamiento multicloud, IEEE
compactas de recuperación, en: Actas de Trans. Distrib. Paralela
XIV Conferencia Internacional sobre Teoría y Syst. 25 (1) (2014) 264–267.
Aplicación de la Cripta [144] J. Li , L. Zhang, JK Liu, H. Qian, Z.
tología y seguridad de la información: Dong, Auditoría pública para preservar la
avances en criptología, ASIACRYPT '08, privacidad
Springer-Verlag, Berlín, Heidelberg, 2008. protocolo para dispositivos finales de bajo
[137] R. Curtmola , O. Khan, R. Burns, rendimiento en la nube, IEEE
Robusta verificación remota de datos, en: Trans. Inf. Forense
Procedimientos Secur. 11 (11) (2016) 2572-2583.
[145] Z. Deng , J. Zhou, P3dp: privacidad N. Kaaniche, M. Laurent / Computer
preservando la posesión de datos Communications 111 (2017) 120–141
demostrables con mul- 141
ti-copy y dinámica de datos en un [151] N. Kaaniche , E. El Moustaine, M.
almacenamiento en la nube, J. Intell. Fuzzy Laurent, Un nuevo esquema de conocimiento
Syst. 31 (2) cero
(2016) 1065-1078. para la prueba de posesión de datos en
[146] J. Xu , E. Chang, Hacia pruebas aplicaciones de almacenamiento en la nube,
eficientes de recuperación, en: en: Actas de
Procedimientos de el 14º Simposio Internacional IEEE / ACM
el 7º Simposio ACM sobre Información, 2014 sobre Cluster, Cloud y Grid
Computación y Comunicaciones. Computing, Chicago, IL, EE. UU., 26 y 29 de
curity, ASIACCS '12, Nueva York, NY, EE. mayo de 2014, 2014.
UU., 2012. [152] M. Girault , G. Poupard, J. Stern,
[147] L. Krzywiecki , M. Kutylowski, Prueba autenticación y firma sobre la marcha
de posesión para almacenamiento en la nube esquemas basados en grupos de orden
a través de la- desconocido, J. Cryptol. 19 (2006) 463–487.
Técnicas de interpolación grangianas, en: [153] B. Wang, B. Li, H. Li, Panda: auditoría
Actas de la 6ª reunión internacional pública de datos compartidos con usuarios
conferencia sobre seguridad de redes y eficientes
sistemas, NSS'12, Springer-Verlag, Berlín, revocación en la nube, IEEE
Heidelberg, 2012. Trans. Serv. Comput 8 (1) (2015) 92-106.
[148] D. Boneh , B. Lynn, H. Shacham, [154] G. Yang , J. Yu, W. Shen, Q. Su, Z. Fu,
Firmas cortas del emparejamiento de weil, en: R. Hao, Habilitación de auditoría pública para
Actas de la 7ª Conferencia Internacional datos compartidos en el almacenamiento en la
sobre Teoría y Aplicación. nube que respaldan la privacidad y la
catión de criptología y seguridad de la trazabilidad de la identidad, J.
información: avances en criptología, ASI- Syst. Softw. 113 (2016) 130-139.
ACRYPT '01, Springer-Verlag, Londres, [155] D. Chaum, Firmas a ciegas para pagos
Reino Unido, Reino Unido, 2001, pp. 514– imposibles de rastrear, en: Actas de Ad-
532. vances in Cryptology, Crypto'82, 1982.
[149] C. Wang, Q. Wang, K. Ren, W. Lou, [156] G. Ateniese , R. Di Pietro, L. Mancini,
Auditoría pública para preservar la privacidad G. Tsudik, escalable y eficiente demostrable
de posesión de datos, en: Actas de la 4ta
seguridad del almacenamiento de datos en la Conferencia Internacional sobre Se-
computación en la nube, en: Actas de la 29ª Curity and Privacy in Communication
Con- Netowrks, SecureComm '08, Nueva York,
ference en Information Communications, NY, Estados Unidos, 2008.
INFOCOM'10, IEEE Press, Piscataway, [157] K. Bowers, A. Juels, A. Oprea, Hail:
NJ, EE. UU., 2010, págs. 525–533. una capa de alta disponibilidad e integridad
[150] Y. Zhu , H. Wang, Z. Hu, G. Ahn, H. para
Hu, S. Yau, Servicios de auditoría dinámica almacenamiento en la nube, en: Actas de la
para 16ª Conferencia ACM sobre Computación y
verificación de integridad de Seguridad de las comunicaciones, CCS '09,
almacenamientos tercerizados en nubes, en: Nueva York, NY, EE. UU., 2009.
Actas del [158] Y. Zhu, H. Hu, GJ Ahn, M. Yu,
Simposio ACM 2011 sobre Computación Posesión cooperativa de datos comprobables
Aplicada, SAC '11, Nueva York, NY, EE. para
UU., Verificación de la integridad en el
2011 almacenamiento multicloud., volumen 23,
2012.
[159] Q. Wang, C. Wang, J. Li, K. Ren, W. Computer Security, Springer, 2016, págs.
Lou, Habilitación de la verificabilidad 279–300.
pública y [167] J. Camenisch, S. Krenn, A. Lehmann,
dinámica de datos para la seguridad del GL Mikkelsen, G. Neven, MO Pederson,
almacenamiento en la computación en la Comparación científica de los protocolos abc:
nube, en: Actas de Parte I - Tratamiento formal de la privacidad
XIV Conferencia Europea sobre Mejora de los sistemas de credenciales, 2014.
Investigación en Seguridad Informática, [168] IBM, Ibm Identity Mixer, Idemix,
ESORICS'09, 2012.
Springer-Verlag, Berlín, Heidelberg, 2009. [169] J. Camenisch , A. Lysyanskaya, Un
[160] E. Shi , E. Stefanov, C. Papamanthou, sistema eficiente para anonimato no
Pruebas dinámicas prácticas de recuperación, transferible.
en: Actas de la Conferencia ACM SIGSAC credenciales de mous con revocación de
2013 sobre Comunicaciones Informáticas anonimato opcional, en: Actas de An-
Seguridad de cationes, CCS '13, ACM, Conferencia internacional anual sobre teoría y
Nueva York, NY, EE. UU., 2013, págs. 325- aplicación de la criptografía
336. Técnicas, EUROCRYPT '01, 2001.
[161] RC Merkle , una firma digital basada en [170] J. Camenisch , A. Lysyanskaya, Un
una función de cifrado convencional esquema de firma con protocolos eficientes.
ción, en: Actas de la Conferencia sobre la en: Actas de la Conferencia Internacional
teoría y las aplicaciones de la cripta sobre Seguridad y Criptografía para
Técnicas Tográficas sobre Avances en Redes, SCN, 2002.
Criptología, CRYPTO '87, Springer-Verlag, [171] Microsoft, U-prove Community
Londres, Reino Unido, Reino Unido, 1988, Technology, 2013.
págs. 369–378. [172] Marcas SA , repensar las
[162] T. Shuang, T. Lin, L. Xiaoling, J. Yan, infraestructuras de clave pública y los
un método eficiente para verificar el certificados digitales:
integridad de los datos en la nube, China Building in Privacy, MIT Press, Cambridge,
Commun. 11 (9) (2014) 68–81. MA, EE. UU., 20 0 0.
[163] C. Gritti , W. Susilo, T. Plantard, [173] M. Langheinrich , Privacidad por
posesión de datos demostrable dinámica diseño: principios de privacidad ubicua
eficiente sistemas, en: Actas de la Conferencia sobre
con verificabilidad pública y privacidad de Computación ubicua y ubicua
datos, en: Actas de Con- ing, UbiComp '01, 2001.
Conferencia sobre seguridad y privacidad de [174] C. Europa , Propuesta de reglamento
la información, Springer, 2015, págs. 395– del parlamento europeo y del
412. Consejo sobre la protección de las personas
[164] A . Juels , A. Oprea, nuevos enfoques con respecto al procesamiento de
de seguridad y disponibilidad para datos en la datos sonoros y sobre la libre circulación de
nube, dichos datos, en: Protección de datos
Commun. ACM 56 (2) (2013) 64–73. generales
[165] H. Wang, posesión de datos Reglamento, enero de 2016, 2016.
comprobables distribuidos basados en [175] W. House, Mejora de la elección en
identidad en múltiples nubes línea, la eficiencia, la seguridad y la
almacenamiento, IEEE privacidad, en: Na-
Trans. Serv. Comput 8 (2) (2015) 328–340. Estrategia nacional para identidades de
[166] N. Kaaniche , M. Laurent, Firmas confianza en el ciberespacio, abril de 2011,
basadas en atributos para apoyar el 2011.
anonimato. [176] Q. Tang, búsqueda en datos cifrados:
certificación mous, en: Actas del simposio modelos teóricos y aplicaciones prácticas
europeo sobre investigación en iones, 2012.
[177] DX Song , D. Wagner, A. Perrig, [186] Z. Xia , X. Wang, X. Sun, Q. Wang,
Técnicas prácticas para búsquedas en una palabra clave segura y dinámica
datos cifrados, en: Actas del simposio 20 0 0 esquema de búsqueda clasificada sobre datos
IEEE sobre seguridad y en la nube encriptados, IEEE Trans. Distrib.
Privacidad, SP '00, IEEE Computer Society, Paralela
Washington, DC, EE. UU., 20 0 0. Syst. 27 (2) (2016) 340–352.
[178] E.-J. Goh y col. , en: índices seguros., [187] M. Naveed, M. Prabhakaran, CA
vol. 2003, 2003, p. 216 Gunter, cifrado dinámico de búsqueda a
[179] D. Boneh, G. Di Crescenzo, R. través de
Ostrovsky, G. Persiano, Cifrado de clave almacenamiento ciego, en: Actas del
pública Simposio IEEE 2014 sobre Seguridad y Pri-
con Búsqueda de palabras clave, 2004. vacy, SP, IEEE, 2014, págs. 639–654.
[180] R. Curtmola , J. Garay, S. Kamara, R. [188] Q. Zheng , S. Xu, G. Ateniese, Vabks:
Ostrovsky, cifrado simétrico de búsqueda búsqueda de palabras clave basada en
ción: definiciones mejoradas y construcciones atributos verificables
eficientes, J. Comput. Secur. 19 (5) sobre datos encriptados tercerizados, en:
(2011) 895–934. Procedimientos IEEE Infocom, IEEE, 2014,
[181] Z. Fu , X. Wu, C. Guan, X. Sun, K. pp. 522-530.
Ren, Hacia un borroso eficiente de múltiples [189] R. Zhang , R. Xue, T. Yu, L. Liu,
palabras clave Pvsae: una búsqueda pública verificable
buscar en datos tercerizados cifrados con marco de servicio de cifrado para datos
mejora de precisión, IEEE cifrados tercerizados, en: Procedimientos
Trans. Inf. Forense Secur. 11 (12) (2016) de 2016 IEEE International Conference on
2706–2716. Web Services, ICWS, IEEE, 2016,
[182] J. Li , Q. Wang, C. Wang, N. Cao, K. págs. 428–435.
Ren, W. Lou, búsqueda de palabras clave [190] R. Cheng, J. Yan, C. Guan, F. Zhang,
Fuzzy K. Ren, simétrico de búsqueda verificable
datos cifrados en la computación en la nube, cifrado de la ofuscación indistinguible, en:
en: Actas de IEEE INFOCOM, IEEE, Actas del 10
2010, pp. 1-5. Simposio de ACM sobre seguridad de la
[183] M. Kuzu, MS Islam, M. Kantarcioglu, información, la informática y las
Búsqueda de similitud eficiente sobre comunicaciones,
datos cifrados, en: Actas de la 28ª ACM, 2015, págs. 621–626.
Conferencia Internacional de IEEE 2012 [191] B. Chor, E. Kushilevitz, O. Goldreich,
en Ingeniería de Datos, ICDE, IEEE, 2012, M. Sudán, Recuperación de información
pp. 1156–1167. privada,
[184] S. Kamara , C. Papamanthou, paralela y tomo 45, 1998.
dinámica de búsqueda simétrica en- [192] M. Layouni , Recuperación de
cifrado, en: Actas de la Conferencia información simétricamente privada
Internacional sobre Cryptogra- Financiera acreditada, en: Pro-
phy and Data Security, Springer, 2013, págs. Actas del Segundo Taller Internacional sobre
258–274. Seguridad, IWSEC 2007, Nara,
[185] D. Cash, J. Jaeger, S. Jarecki, CS Jutla, Japón, 29–31 de octubre de 2007 y Avances
H. Krawczyk, M.-C. Rosu, M. Steiner, en información y servicios informáticos
Cifrado de búsqueda dinámica en bases de Curity, 2007.
datos muy grandes: estructuras de datos y [193] R. Ostrovsky , WE Skeith III. , Una
implementación., en: Procedimientos de encuesta de información privada de base de
seguridad de red y sistema distribuido datos única
Simposio, NDSS, 14, Citeseer, 2014, págs. recuperación: técnicas y aplicaciones, en:
23–26. Actas de la 10ª Internacional
Conferencia internacional sobre práctica y
teoría en criptografía de clave pública,
PKC'07,
Springer-Verlag, Berlín, Heidelberg, 2007.
[194] A. Bessani , M. Correia, B. Quaresma,
F. Andre, P. Sousa, Depsky: confiable
y almacenamiento seguro en una nube de
nubes, en: Actas de la Sexta Convención
ference on Computer Systems, EuroSys '11,
ACM, Nueva York, NY, EE. UU., 2011,
págs. 31–46.
[195] RA Popa , JR Lorch, D. Molnar, HJ
Wang, L. Zhuang, Habilitando la seguridad
en
slas de almacenamiento en la nube con
cloudproof, en: Actas de la Convención
USENIX 2011
ference en la conferencia técnica anual de
USENIX, USENIXATC'11, USENIX As-
sociation, Berkeley, CA, EE. UU., 2011.
[196] H. Abu-Libdeh, L. Princehouse, H.
Weatherspoon, Racs: un caso para almacenar
nubes
diversidad de edad, en: Actas del 1er
Simposio ACM sobre Cloud Comput-
ing, SoCC '10, ACM, Nueva York, NY, EE.
UU., 2010.
[197] S. Kamara , C. Papamanthou, R.
Roeder, CS2: una nube criptográfica de
búsqueda
Sistema de almacenamiento, Informe técnico
MSR-TR-2011-58, 2011.
[198] M. Van Dijk, A. Juels, Sobre la
imposibilidad de la criptografía solo para
particulares.
cy-preservating cloud computing, en: Actas
de la 5ª Conferencia USENIX
sobre Temas de actualidad en seguridad,
HotSec'10, Asociación USENIX, Berkeley,
CA, EE. UU.,
2010, págs. 1–
Conclusiones desviar, redes locales que tengas algún

En el últimos avances tecnológicos se tipo de lan o red abierta en general y se


observó la necesidad de una gamas más podrían filtrar los datos que se desean
amplia de almacenamiento de manera y almacenar, los diversos tipos de servicios
surgió el almacenamiento en la nube lo cual en cuanto a las derivadas de los
posee una estructura muy rentable para las prestantes de estos; servicios más amplios
empresas y generando una negocio de mayor número de almacenamiento más
servicios que adquirimos, Estas redes o ayuda
confidencialidad de los datos mayor
son especialmente brindados mediante un
seguridad para almacenar los datos una
pago por empresas y agencias
mejor infraestructura de software y
gubernamentales Más allá de la ventaja
hardware,
como usuarios adquirimos por los
recursos consumidos, los proveedores de
Nos dan a conocer el caso de unos del
la nube pueden acordar ofrecer a sus
cliente y como este puede usar sus
clientes un grupo compartido de
servicios los mas maximizado posible;
configurables recursos, que pueden ser
una nube cliente para almacenar,
recursos informáticos o almacenamiento
recuperar y compartir datos con múltiples
de datos, una gran ventaja de este método
usuarios: recuperar y compartir datos con
o servicio se puede acceder de manera
Múltiples usuarios; : los usuarios pueden
fácil y sin métodos engorrosos, aunque en
acceder al contenido almacenado en la
el 2013 se creía que era un servicio no
nube; Un CSP y un cliente: el cliente
muy seguro ya que se podrían haber
almacena y recupera sus datos; entre otras
robado la información, según un estudio
de multi-clientes para que un grupo de
internacional aseguro que es muy seguro
usuarios accedan a la información por lo
y confiable dándole al usuario mayor
general son empresas etc;
confianza, en el artículo nos indican que
no darán a conocer cuáles podrían ser los
Criterios de comparación con respecto a
mayores ataques que podría sufrir este
la confidencialidad de los datos.
tipo de almacenamiento.
El mecanismo criptográfico está
Ataques a través de redes ya que son motivado al proporcionar soporte de
datos que están en la red y se podrían seguridad y requisitos funcionales,
mientras se considera. Las capacidades empresas prestantes del servicio. También
limitadas de almacenamiento y se tiene en cuenta los criterios de
procesamiento de los dispositivos de los comparación; el problema principal de
usuarios. dicha comprobación es verificar cómo los
servidores de almacenamiento de manera
Los Se deben cumplir los siguientes
frecuente, eficiente y segura son fieles
requisitos, dependiendo del servicio que
almacenar datos subcontratados, estos
adquirieron ya que hay desde básicos
datos están constantemente bajo el
hasta Premium debido a estos hay
amenaza de personas; divididos en
diferentes tipos de seguridad:
verificación publica, verificación sin
Control de acceso estado; auto protección, servidores entre
otros que definen la intineracion de datos
Reenvió secreto
con el cliente y de cómo los manera y
Secreto hacia atrás sube información, posteriormente otro
punto importante son las claves y el
Eficiencia de gestión (clave)
cifrado de estas para acceder a la
En estos casos la información puede estar información almacenada; hay diversos
en peligro debido a mantenimiento de los cifrados que nos explican para que la
servidores y la información en peligro; clave sea más difícil de conocer o de
ay que algunas personas solo emplean los hackear , cuenta con unas estrucuruas que
servicios básicos de las compañías que indican el número de caracteres poco
prestan el servicio, un problema crítico comunes y haciendo diversas
Por lo tanto, se requieren técnicas y combinaciones entre letras y numero para
mecanismos adecuados para verificar de que así sea más segura la cuenta y los
manera eficiente y confiable el estado de datos no sean conocidos por terceros,
los datos: antes y después de ser también hay claves basados en atributos
calculado, y mientras se reconoce, con La técnica consiste en cifrar datos para
los aspectos mencionados anteriormente muchos usuarios a diferencia de
se puede inferir que hay distintos modos criptografía de clave pública tradicional
de cuidar los datos y las seguridad y los basada en el cifrado de datos para Un
diversos recursos que nos ofrecen las usuario en particular. atributo único
versus esquemas de autoridad múltiple costos y planes por decirlo del paquete
archivos de datos encriptados Para empleado o que se acomode su
información y lo que desea almacenar; La
mitigar el ataque la compañía tiene el
supervisión de seguridad en la nube es un
deber de generar claves de usuario, y cada proceso dinámico y repetido; la
la organización es responsable de emitir confidencialidad de los datos se divido
en; proporcionar informes de datos
una clave privada asociada con una
comprensibles y valiosos que deben ser
categoría o un subconjunto de
correlacionado y analizado. Por un lado,
atributos. Cada autoridad de atributo es a
estos mecanismos de seguridad.
cargo de derivar una clave privada
proporcionar información de registro para
asociada al atributo de un usuario. Para
mejorar la confianza, la transferencia
evitar colusiones en este entorno, este
Parencia, visibilidad y eliminación de la
esquema requiere que cada usuario tenga
incertidumbre que rodea la nube.
un identificador global único.
servicios debido a su abstracción. Por otro
Cifrado homomórfico lado, los sistemas de monitoreo de
seguridad
“Operaciones realizadas en textos
involucran proceses para recopilar y
cifrados. Cifrado homomórfico Los analizar datos para eventos de interés para
algoritmos permiten a un tercero realizar
responder automáticamente a incidentes
cálculos en textos cifrados, asegurando relacionados con la seguridad. Por lo
así la preservación de la privacidad” la tanto, nube cifrado y protegiendo las
idea de este cifrado es calcular simples en claves de cifrado. Así, el estudio en se
presenta como un nuevo
cifrados estos tiene un mecanismo y un
algoritmo mediante sumas, restas, concepto de solución para asegurar que
Los datos gestionados en la nube están
multiplicación y divisiones; estructurados
protegidos
mediante un código o algoritmo que lo
de forma segura mediante cifrado.
analiza para conceder acceso al usuario
dependiendo de sus clave el algoritmo es La propuesta de Van Dijk et al permite a
un cliente especificar un
más básico o más avanzado,
codificación de su elección y luego
Después la confidencialidad de los datos; verificar que sus datos estén almacenados
eficiente, general, el usuario también en
espera que estén seguro sus datos, cuyas
dichas opciones dependen de procesos de
servidores en la nube en el formato mientras se basa en directorios
deseado. Luego está el proceso de autenticados basados en rango.
verificación de la
Proporciona actualización de bloques,
plataforma para validar los datos las eliminar y agregar operaciones y no es
estructuras de las claves y su cifrado compatible con la función de
homomórfico. inserción. Sin embargo, implica un
auditor externo para garantizar la
Prueba de posesión de datos (PDP) y verificabilidad pública.
prueba de recuperación de datos
Comparación entre esquemas PDP y PoR
Ambos mecanismos PDP están diseñados
para verificar la integridad de los datos “Los algoritmos de diseño son un poco
almacenados en una nube. diferentes con respecto a varios aspectos.
Por ejemplo, los esquemas de PoR se
PDP consideran más seguros en comparación a
Que PDP solo verifica la posesión de algoritmos PDP. Es decir, los
datos tercer izados por mecanismos de PoR requieren el uso de
los códigos de corrección de errores
Servidores remotos Por lo general, un deben aplicarse para recuperar daños
esquema PDP se puede transformar en un datos. Sin embargo, los esquemas PDP
algoritmo de corrección de datos o son conocidos por su mayor eficiencia y
borrándolos y es un desafio de respuesta , aplicabilidad a bases de datos públicas a
el servicio remoto de la información en la gran escala, como la digital.” Estos dos
nube está dado por PDP,hay una esquemas funcionan con un esquema o
verificación de datos El estudio en es soporte dinámicos.
eficiente ya que no hay necesidad de
recuperar datos bloques para la Construcción de cifrado de búsqueda
verificación de posesión de datos Los Un mecanismo de búsqueda, diseñado
principales inconvenientes son la para entornos de nube,
complejidad del cálculo debido a la gran
cantidad de módulos. Incluye cinco pasos principales, La
eficacia de los esquemas de cifrado de
Soporte de datos dinámicos. búsqueda, al centrarse en

El proceso de búsqueda. Estos incluyen ,


Una base remota donde se almacenan tal, existen mecanismos SE que permiten
datos y es un sistema PDP esto nos la búsqueda en datos dinámicos En los
permite Su esquema admite dinámica autores proponen un nuevo método para
completa operaciones, a saber, modificar, Garantizar una encriptación dinámica
eliminar, insertar y agregar operaciones,
Búsqueda verificable manejar extra tráfico y procesamiento de

datos sin invertir en equipos adicionales y

Da la opción de que el cliente pueda reclutamientos personales. Sin embargo,

recuperar si información , lo cual la esto está sombreado por el Pérdida de

empresa le permite solicitar un servidor control de datos y la función de

en la nube para recuperar la información arrendamiento múltiple, que puede servir

perdida la cual se compone de esquemas usuarios sin escrúpulos para realizar

de verificaion de datos mediante el ataques digitales. Como tal, cliente la

algoritmo y tiene una clasoificaion “PIR privacidad, la confidencialidad de los


computacional (cPIR): estos esquemas datos, la disponibilidad y el control son
proporcionan privacidad contra servidores
realmente fundamentales y problemas
computacionalmente acotados. Es decir, la
críticos desafiantes. Esta encuesta revisa
privacidad. del cliente en la nube depende de
los existentes desafíos de seguridad y
la intratabilidad computacional”.
problemas de privacidad que enfrentan
La creciente necesidad de servicios los clientes en entornos de
seguros de almacenamiento en la nube y almacenamiento en la nube y trae una
la propiedades atractivas de este modelo comparación crítica Análisis de los
de negocio nos llevan a investigar los mecanismos de defensa criptográfica.
desafíos de seguridad y privacidad de la Aunque la criptografía proporciona
externalización de datos en la nube. los soluciones interesantes para varios

El atractivo de los servicios en la nube problemas de seguridad y privacidad, los

emana del pago por uso modelo que lectores deben tener en cuenta que no

permite a las empresas y organizaciones ofrece soluciones completas a todo lo


mencionado problemas. afirman que no

hay cripta.

Potrebbero piacerti anche