Оптимизация конфиденциальных граничных вычислений

В условиях быстрого развития инфраструктуры Интернета вещей носимые устройства играют значимую роль в задачах мониторинга данных физиологического здоровья. При этом экспоненциальный рост медицинских данных требует разумного распределения мест хранения как в облачных сервисах, так и граничных сетевых узлов.

Емкость хранения последних очевидно ограничена. Таким образом, необходимо решить задачу, с одной стороны, максимизации хранения подмножества данных частого обращения (Hot Data) на граничных сетевых узлах в целях обеспечения своевременности ответа и скорости доступа, с другой стороны — гарантировать соответствие хранимых данных подмножеству данных частого обращения. Для этого необходимо выполнить обнаружение и удаление избыточных данных (Redundant Data) при граничных вычислениях с учетом обеспечения конфиденциальности пользователей и динамической целостности данных.

В результате совместного научного исследования российских и китайских ученых получены метод и схема обнаружения избыточных данных отвечающие требованиям обеспечения конфиденциальности. Посредством сканирования зашифрованного текста определяется соответствие хранимых данных на граничном сетевом узле критериям подмножества данных частого обращения, по аналогии с доказательством нулевого разглашения (Zero-knowledge proof), без раскрытия конфиденциальности пользователей. На следующем этапе реализуется схема удаления избыточных данных обеспечивающая динамическую целостность с использованием подписи извлечения контента (Content Extraction Signature, CES). Реализуемость предложенной схемы и эффективность полученного метода проверены и подтверждены сравнительным анализом эффективности и безопасности.

 

Полный текст рукописи опубликован в научном журнале China Communications

5 апреля, 2024

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

13.01.2026
Личные аккаунты LLM, находящиеся в тени, повышают риски утечки
13.01.2026
Кабмин, «Росатом» и «Россети» изучат потребности ЦОДов
13.01.2026
Роскомнадзор грозит «уголовкой» за пропуск трафика в обход ТСПУ
13.01.2026
Банк России ищет помощи в охоте на инсайдеров
13.01.2026
США выйдут из состава Глобального форума по кибербезопасности
12.01.2026
Индия выдвинула 83 требования для производителей смартфонов
12.01.2026
Небольшие МФО могут не потянуть усиление кибербезопасности
12.01.2026
«Open-source ИИ может функционировать как геополитический инструмент»
12.01.2026
Силами центра ГосСОПКА было закрыто почти 26 тысяч ИБ-инцидентов
12.01.2026
Сбой MFA позволил инфостилеру осуществить взлом систем в 50 компаниях

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных