Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Обзор средств контроля целостности отчужденных вычислений (Обзор)
- Авторы
- Марков Илья Валерьевич markovilya197@gmail.com, студент кафедры "Защита информации", Московский физико-технический институт (государственный университет), г. Долгопрудный, Московская обл., Россия
- В разделе
- ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. УПРАВЛЕНИЕ ДОСТУПОМ
- Ключевые слова
- проверяемые вычисления / облачные вычисления / гомоморфное шифрование
- Год
- 2018 номер журнала 3 Страницы 7 - 12
- Индекс УДК
- 004
- Код EDN
- Код DOI
- Финансирование
- Тип статьи
- Обзорная статья
- Аннотация
- Структура вычислительного центра облачного провайдера сложна и неоднородна, что ставит под сомнение постоянное корректное исполнение любого вычисления. В конечном счете публичный вычислительный центр (ПВЦ) - это черный ящик; программное обеспечение таких облаков, как правило, предоставляется с закрытым исходным кодом. Поэтому сбои, к которым могут привести неверная конфигурация, искажение данных при хранении или перемещении, проблемы с оборудованием, действия злоумышленников, сложно обнаружить. Из этого следует один из основных вопросов отчужденных вычислений: как обеспечить проверку результатов, вычисленных на недоверенной стороне? Проводится обзор возможных решений обеспечения контроля целостности отчужденного выполнения сервисов.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
Canetti R., Riva B., Rothblum G. N. Practical delegation of computation using multiple servers: Proceedings of the 18th ACM Conference on Computer and Communications Security, 2011. P. 445-454.
Li W., Xue K., Xue Y., Hong J. TMACS: A Robust and Verifiable Threshold Multi-Authority Access Control System in Public Cloud Storage: IEEE Transactions on Parallel and Distributed Systems, 2016. V. 27 (5). P. 1484-1496.
Schiffman J., Sun Y., Vijyakumar H., Jaeger T. Cloud Verifier: Verifiable Auditing Service for IaaS Clouds: IEEE Ninth World Congress on Services, 2013. P. 1.
Sadeghi A. R., Schneider T., Winandy M. A. R. Token-based cloud computing: Secure outsourcing of data and arbitrary computations with lower latency: Proceedings of the 3rd International Conference on Trust and Trustworthy Computing, 2010. P. 417-429.
Lai J., Deng R. H., Pang H., Weng J. Verifiable computation on outsourced encrypted data: Proceedings of European Symposium on Research in Computer Security, 2014. P. 273-291.
Gentry C. A fully homomorphic encryption scheme: PhD dissertation. CA. Stanford: Stanford, University, 2009.
Babai L. Trading group theory for randomness: Proceedings of the 17th annual ACM symposium on Theory of computing, 1985. P. 421-429.
Goldwasser S., Micali S., Rackoff C. The knowledge complexity of interactive proof systems: Proceedings of the 17th annual ACM symposium on Theory of computing, 1985. P. 291-304.
Lund C., Fortnow L., Karloff H. J., Nisan N. Algebraic methods for interactive proof systems: JACM. 1992. V. 39 (4). P. 859-868.
Goldwasser S., Kalai Y. T., Rothblum G. N. Delegating computation: Interactive proofs for muggles: Proceedings of the Annual ACM Symposium on Theory of Computing, 2008. V. 62 (4). P. 113-122.
Cormode G., Mitzenmacher M., Thaler J. Practical verified computation with streaming interactive proofs: Proceedings of ITCS, 2012. P. 90-112.
Thaler J. Time-optimal interactive proofs for circuit evaluation: Lecture Notes in Computer Science, 2013. V. 8043. P. 351-401.
Thaler J., Roberts, M. Mitzenmacher M., Pfister H. Verifiable computation with massively parallel interactive proofs: Proceedings of USENIX HotCloud Workshop, 2012. P. 22-30.
Vu V., Setty S., Blumberg A.J., Walfish M. Hybrid architecture for interactive verifiable computation: IEEE Symposium on Security and Privacy, May 2013.
Kilian J. A note on efficient zero-knowledge proofs and arguments: In Proceedings of STOC, 1992. P. 723-732.
Ishai Y., Kushilevitz E., Ostrovsky R. Efficient arguments without short PCPs: Proceedings of the Twenty-Second Annual IEEE Conference on Computational Complexity, 2007. P. 278-291.
Gennaro R., Gentry C., Parno B., Raykova M. Quadratic span programs and succinct NIZKs without PCPs: Proceedings of the 19th International Conference on Advances in Cryptology, 2013. Part I. V. 8269. P. 41-60.
Ben-Sasson E., Chiesa A., Genkin D., Tromer E. SNARKs for C: Verifying program executions succinctly and in zero knowledge: Proceedings of CRYPTO, 2013.
Ben-Sasson E., Chiesa A., Tromer E., Virza M. Succinct non-interactive zero knowledge for a von Neumann architecture: Proceedings of the 23rd USENIX Conference on Security Symposium, 2014. P. 781-796.
Walfish M., Blumberg A. J. Verifying computations without reexecuting them: from theoretical possibility to near practicality // Communications of the ACM (CACM), 2015. V. 58 (2). P. 74-84.
Setty S., McPherson R., Blumberg A. J., Walfish M. Making argument systems for outsourced computation practical (sometimes): Network and Distributed System Security Symposium, 2012.
Setty S., Vu V., Panpalia N., Braun B., Blumberg A. J., Walfish M. Taking proof-based verified computation a few steps closer to practicality: Proceedings of the 21st USENIX Conference on Security Symposium, 2012. P. 12-20.
Setty S., Braun B., Vu V., Blumberg A. J., Parno B., Walfish M. Resolving the conflict between generality and plausibility in verified computation: Proceedings of the 8th ACM European Conference on Computer Systems, 2013. P. 71-84.
Parno B., Gentry C., Howell J., Raykova M. Pinocchio: Nearly practical verifiable computation: Proceedings of the 2013 IEEE Symposium on Security and Privacy, 2013. P. 238-252.
Ben-Sasson E., Chiesa A., Genkin D., Tromer E. Fast reductions from RAMs to delegatable succinct constraint satisfaction problems: Proceedings of the 4th conference on Innovations in Theoretical Computer Science, 2013. P. 401-414.
Braun B., Feldman A.J., Ren Z., Setty S., Blumberg A. J., Walfish M. Verifying computations with state: Proceedings of the Twenty-Fourth ACM Symposium on Operating Systems Principles, 2013. P. 341-357.
- Купить