Оптимизация конфиденциальных граничных вычислений

В условиях быстрого развития инфраструктуры Интернета вещей носимые устройства играют значимую роль в задачах мониторинга данных физиологического здоровья. При этом экспоненциальный рост медицинских данных требует разумного распределения мест хранения как в облачных сервисах, так и граничных сетевых узлов.

Емкость хранения последних очевидно ограничена. Таким образом, необходимо решить задачу, с одной стороны, максимизации хранения подмножества данных частого обращения (Hot Data) на граничных сетевых узлах в целях обеспечения своевременности ответа и скорости доступа, с другой стороны — гарантировать соответствие хранимых данных подмножеству данных частого обращения. Для этого необходимо выполнить обнаружение и удаление избыточных данных (Redundant Data) при граничных вычислениях с учетом обеспечения конфиденциальности пользователей и динамической целостности данных.

В результате совместного научного исследования российских и китайских ученых получены метод и схема обнаружения избыточных данных отвечающие требованиям обеспечения конфиденциальности. Посредством сканирования зашифрованного текста определяется соответствие хранимых данных на граничном сетевом узле критериям подмножества данных частого обращения, по аналогии с доказательством нулевого разглашения (Zero-knowledge proof), без раскрытия конфиденциальности пользователей. На следующем этапе реализуется схема удаления избыточных данных обеспечивающая динамическую целостность с использованием подписи извлечения контента (Content Extraction Signature, CES). Реализуемость предложенной схемы и эффективность полученного метода проверены и подтверждены сравнительным анализом эффективности и безопасности.

 

Полный текст рукописи опубликован в научном журнале China Communications

5 апреля, 2024

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

10.12.2025
ИБ-ведомства продвигают цифровое доверие к контенту в эпоху ИИ
10.12.2025
«Бизнес увидит более прозрачные требования финразведки, а банки — уменьшение нагрузки»
10.12.2025
MFASOFT снижает нагрузку на техподдержку с помощью личного кабинета управления аутентификацией
10.12.2025
ВТБ: Карты с истекшими сроками сертификатов не будут «биты»
10.12.2025
ИБ-регуляторы дали рекомендации по безопасному использованию ИИ в инфраструктуре
10.12.2025
Positive Technologies помогла устранить брешь в инфраструктуре iTop
09.12.2025
«Сбер» продолжает развивать свой сервис оплаты по QR-коду
09.12.2025
OpenAI оперативно подбила статистику но фоне выхода Gemini 3 Pro
09.12.2025
Дефицит навыков стал большей проблемой в киберсфере, чем нехватка персонала
09.12.2025
ГК «Гарда»: Среднее время срытого присутствия хакера в сети перед нанесением ущерба — десять дней

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных