Datenschutz und Datensicherheit - DuD

, Volume 36, Issue 7, pp 510–514 | Cite as

Vollständigkeitsnachweis für Daten im Cloud Computing

  • Daniel Slamanig
  • Christian Stingl
Schwerpunkt
  • 220 Downloads

Zusammenfassung

Wie bei der Archivierung von Daten wäre auch beim Cloud Computing ein Mechanismus hilfreich, mit dem man effizient testen könnte, ob die „in die Cloud“ übermittelten Daten beim Cloud-Provider noch vollständig und unverändert zur Verfügung stehen. Die Autoren stellen zwei grundlegende Konzepte zur Lösung dieser Aufgabenstellung vor.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [1]
  2. [2]
    Evidence Record Syntax, RFC 4998Google Scholar
  3. [3]
    Extensible Markup Language Evidence Record Syntax, RFC 6283Google Scholar
  4. [4]
    R. Brandner, U. Pordesch, A. Roßnagel, J. Schachermayer: Langzeitsicherung digitaler Signaturen. DuD 2/2002, S. 97–103.Google Scholar
  5. [5]
    S. Fischer-Dieskau, U. Korte, D. Hühnlein: Die Technische Richtlinie zur vertrauenswürdigen elektronischen Langzeitspeicherung (TR-VELS). DuD 11/2009, S. 673–677.Google Scholar
  6. [6]
    R. Merkle: Protocols for Public Key Cryptosystems, IEEE Symposium on Security and Privacy 1980.Google Scholar
  7. [7]
    G. Ateniese, R.D. Pietro, L.V. Mancini, G. Tsudik: Scalable and Efficient Provable Data Possession. SecureComm 2008.Google Scholar
  8. [8]
    A. Juels, B. S. Kaliski Jr.: PORs: Proofs of Retrievability for Large Files. ACM CCS 2007, ACM.Google Scholar
  9. [9]
    H. Shacham, B. Waters: Compact Proofs of Retrievability. ASIACRYPT 2008, Springer.Google Scholar
  10. [10]
    K. D. Bowers, A. Juels, A. Oprea: Proofs of retrievability: theory and implementation. CCSW 2009, ACM.Google Scholar
  11. [11]
    G. Ateniese, et al.: Provable data possession at untrusted stores. ACM CCS 2007, ACM.Google Scholar
  12. [12]
    R. Curtmola, O. Khan, R.C. Burns: Robust remote data checking. StorageSS 2008, ACM.Google Scholar
  13. [13]
    G. Ateniese, et al.: Remote data checking using provable data possession. ACM Trans. Inf. Syst. Secur. 14(1): 12 (2011).CrossRefGoogle Scholar
  14. [14]
    K.D. Bowers, A. Juels, A. Oprea: HAIL: a high-availability and integrity layer for cloud storage. CCS 2009, ACM.Google Scholar
  15. [15]
    R.A. Popa, J.R. Lorch, D. Molnar, H.J. Wang, L. Zhuang: Enabling security in cloud storage SLAs with CloudProof. USENIXATC’11.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2012

Authors and Affiliations

  • Daniel Slamanig
  • Christian Stingl

There are no affiliations available

Personalised recommendations