Bibliographic Metadata

Title
Efficient and practical protocols for privacy in cloud computing / Daniel Slamanig
Additional Titles
Efficient and Practical Protocols for Privacy in Cloud Computing
AuthorSlamanig, Daniel
CensorHorster, Patrick ; Müller, Winfried
Published2010
DescriptionX, 198 S. : graph. Darst.
Institutional NoteKlagenfurt, Alpen-Adria-Univ., Diss., 2010
Annotation
Abweichender Titel laut Übersetzung der Verfasserin/des Verfassers
LanguageEnglish
Bibl. ReferenceKB2010 26 ; OeBB
Document typeDissertation (PhD)
Keywords (DE)Kryptographie / Kryptographische Protokolle / Anonymität / Privatsphäre / Cloud Computing
Keywords (EN)Cryptography / Cryptographic Protocols / Anonymity / Privacy / Cloud Computing
Keywords (GND)Cloud Computing / Privatsphäre / Kryptologie
URNurn:nbn:at:at-ubk:1-12382 Persistent Identifier (URN)
Restriction-Information
 The work is publicly available
Files
Efficient and practical protocols for privacy in cloud computing [1.97 mb]
Links
Reference
Classification
Abstract (German)

Cloud computing ist ein aufstrebendes Feld und wird als richtungsweisende Technologie fÃr die Verwaltung von Daten sowie die Nutzung von Software und Diensten im Internet betrachtet. Jedoch stellen Bedenken bezÃglich der Sicherheit und des Schutzes der PrivatsphÃ$re aktuell das grÃÃte Hindernis fÃr eine breite Akzeptanz dar. Die zunehmenden Bedenken hinsichtlich der Verletzung der PrivatsphÃ$re von Benutzern sind jedoch nicht unbegrÃndet. Offensichtlich geht eine steigende Nutzung von Online-Diensten mit einer zunehmenden Preisgabe schÃtzenswerter Informationen und Verhaltensmuster einher. Diese Informationen kÃnnen genutzt werden um Dossiers von Personen anzulegen und somit die PrivatsphÃ$re von Personen zu gefÃ$hrden. Gerade im Kontext des Cloud Computing ist dies besonders heikel, da davon ausgegangen werden kann, dass einige wenige Cloud Provider groÃe Teile der Infrastruktur fÃr die nÃ$chste Generation des Internets zur VerfÃgung stellen werden. Somit haben sie potentiell Zugriff auf Daten und Verhaltensmuster einer sehr groÃen Anzahl von Nutzern.

Die vorliegende Arbeit beschÃ$ftigt sich mit dem Entwurf kryptographischer Protokolle, die AnonymitÃ$t als Basis fÃr den Schutz der PrivatsphÃ$re im oben genannten Kontext einsetzen. Im Gegensatz zu existierenden Konzepten, die hauptsÃ$chlich attributbasierte Credentials (Zertifikate) verwenden, basieren die in dieser Arbeit vorgestellten AnsÃ$tze auf traditionellen identitÃ$tsbasierten Credentials. Aus praktischer Sicht erleichtert dies somit die Integration dieser AnsÃ$tze in bereits existierende Infrastrukturen. Im Speziellen befasst sich diese Arbeit mit der anonymen Benutzerauthentifikation, bei der die IdentitÃ$t des Benutzers von der verifizierenden Partei nicht ermittelt werden kann. Zudem werden Konzepte zur DurchfÃhrung von Transaktionen und zur Nutzung von Diensten, die dem Benutzer einen hohen Grad an PrivatsphÃ$re gegenÃber d behandelt.

Insbesondere sollen Benutzer ihre Aktionen derart durchfÃhren kÃnnen, dass ein Dienstleister weder die IdentitÃ$t des jeweiligen Benutzers erfÃ$hrt, noch einzelne Aktionen eines Benutzers miteinander verknÃpfen kann. Jedoch soll andererseits sichergestellt werden, dass nur autorisierte Benutzer Aktionen durchfÃhren kÃnnen. FÃr beide zuvor genannten Konzepte werden auch Erweiterungen behandelt, die es einer vertrauenswÃrdigen Partei erlauben, die IdentitÃ$t eines Benutzers im Verdachtsfall aufzudecken. Des Weiteren behandelt diese Arbeit die anonyme aber autorisierte Nutzung von Cloud Ressourcen, z.B. Rechenzeit oder Speicherplatz. Hierbei soll es Benutzern ermÃglicht werden ein bestimmtes Kontingent an Ressourcen zu erwerben um dieses Kontingent anschlieÃend in anonymer Form konsumieren zu kÃnnen. Dabei soll der Cloud Provider das Konsumverhalten eines Benutzers nicht ermitteln kÃnnen. Jedoch muss gewÃ$hrleistet sein, dass ein Benutzer nur das ihm zugesicherte Kontingent konsumieren kann.

Neben effizienten sowie praktikablen Protokollen fÃr die oben genannten Problemstellungen, werden die in dieser Arbeit benÃtigten kryptographische Mechanismen ausfÃhrlich diskutiert. FÃr jede der oben genannten Problemstellungen werden zusÃ$tzlich zu den in dieser Arbeit entwickelten Protokollen existierende Technologien vorgestellt und verglichen.

Abstract (English)

Cloud computing is an emerging field and believed to realize the next generation infrastructure for hosting data and deploying software and services. But privacy and security concerns actually seem to be the biggest hurdle for a wide adoption of cloud computing. There are growing and justified concerns about privacy of users. It is quite obvious that an increased use of online services implies disclosing of a lot of (sensitive) information as well as leaving traces. These can be used to build extensive dossiers and thus put the privacy of users extremely at risk. Privacy issues are especially delicate in the field of cloud computing, since very likely only a few large cloud providers will control major parts of the infrastructure of the next generation Internet. Thus, these providers potentially have access to data and behavioral patterns of many users.

In this work we focus on the design of cryptographic protocols using anonymity as a countermeasure to privacy related dangers and privacy-intrusive attacks, especially applicable in the aforementioned setting. Thereby, in contrast to existing privacy-preserving credential mechanisms, the proposed approaches mainly focus on traditional identity credentials. This is advantageous from a practical point of view, since it allows a straightforward integration into existing infrastructures.

In particular, this work covers anonymous authentication that does not reveal the user's identity to the verifying party. Next, we study the problem, how users can conduct transactions with or use services from a provider such that he is unable to learn their identities and furthermore cannot link different actions of the same user. However, at the same time the provider can be sure that only authorized clients can conduct transactions or use specific services. For both aforementioned concepts we propose protocols, which additionally enable a trusted third party to revoke the anonymity of users in case of suspicion. Then, we investigate the anonymous use of cloud resources. This means that users are allowed to consume a certain amount of resources, e.g. storage space or computing resources, from a cloud provider in an anonymous and unlinkable yet authorized fashion. The most important functionality of this approach is that the cloud provider cannot determine the resource consumption habit of a user. However, the ability of users to consume resources should be constrained by their issued limit. Finally, we briefly discuss methods to realize privacy-preserving authorization concepts for a selective sharing of data stored in the cloud.

Besides proposing efficient and practical cryptographic protocols for problems at hand, we provide a comprehensive treatment of relevant cryptographic primitives. For each of the above mentioned problems, in addition to our proposed protocols, we provide a review of and comparison to related cryptographic technologies and approaches.

Stats
The PDF-Document has been downloaded 21 times.