当前位置:主页 > 科技论文 > 计算机论文 >

云环境下数据存储安全技术研究

发布时间:2018-03-22 16:49

  本文选题:云计算 切入点:数据存储安全 出处:《江西财经大学》2013年博士论文 论文类型:学位论文


【摘要】:云计算是近年来IT界继网格计算、分布式计算、并行计算、效用计算等之后,新兴的技术热点之一。与业界普遍关注云计算的三种服务形式:软件即服务(Software as a service、平台即服务(Platform as a service、基础设施即服务(Infrastructure as a service, IaaS)不同,学术界往往不涉及云计算的具体形式,而重点讨论用户将存储和计算任务抽象外包给云服务器端时出现的问题。其中,数据存储安全是基础,也是云计算应用的关键。毫无疑问,作为数据的拥有者,即使把数据全部外包给云服务器端,用户也应享有对数据的访问和操作权利,并应能阻止恶意服务器对数据可能进行的各项非法操作。密码学界以往的研究中,往往认为服务器是完全可信的,而服务器半可信或不可信的情况极少受到关注。而在云计算下,当海量有价值的数据存储在服务器端时,服务器半可信或不可信恰恰是最值得讨论的情形。因此,本文从维护用户权益着眼,从抵御恶意服务器侵害着手,力求对云计算下的密码学理论研究作出一定的贡献。 用户对数据的所有操作中,最常见、也最实用的是查询、修改和共享。本文拟从满足用户这三类操作需求出发,利用三次混沌散列函数、Tate对、Elgamal等算法设计支持多用户关键词合取的可搜索加密方案;利用AES算法设计支持单符号增/删/改的增量加密方案;基于DLP设计云存储可信共享方案。最后,将上述三方案加以整合,实现一个具有实用价值的较完整的云存储安全方案。 首先,本文设计了一个三次混沌散列函数和一个调和耦合混沌伪随机数发生器。混沌系统,因其初值敏感性和相轨伪随机性,常用于构造散列函数和伪随机数发生器。本文在维持单峰、满射的前提下,设计了一个三次混沌映射。分岔图和Lyapunov指数图分析均表明,与斜帐篷映射和Logistic映射相比,该映射混沌性质优异,执行速度也较为理想。随后,本文借鉴前人的设计框架,构造了一个三次混沌散列函数。雪崩效应、文本散列值分布、散列值统计性质等分析均表明,与前人工作相比,消息每比特变化时该函数的运行结果平均变化比特数更接近64,且波动范围更小。接下来,本文提出了一种全新的耦合方式:自变量调和耦合。将其作用于斜帐篷映射后,得到了一个调和耦合混沌系统。分岔图和Lyapunov指数图分析表明,该系统混沌性质良好。基于该系统,遵循前人的设计框架,构造了一个伪随机数发生器。频数测试、序偶测试、扑克测试、游程测试、自相关测试均表明该发生器所产生的序列伪随机性能达标。另外,该发生器还拥有理想的线性复杂度和较大的密钥空间。最后附带设计了一个简易的流密码加解密系统。实验表明,该系统加解密操作无误。 其次,本文设计了一个多用户关键词合取可搜索加密方案。为防止云服务器端对用户数据进行窃听,用户在服务器端所存储的数据必须为密文。数据量庞大时,由于客户端存储空间和网络带宽所限,用户不可能将整个数据取回,再解密以抽取所需部分。而传统的加密算法,如DES、AES、RSA等,均不支持搜索操作。为此,有必要设计可搜索加密方案。本文所设计的可搜索加密方案基于前面所述的三次混沌散列函数,利用双线性对,弥补了前人所提出的方案中用户必须给全所有关键词这一缺陷。分析表明,新方案不但维持了原方案的所有安全性质——查询隐私性、查询不可伪造性、用户可撤销性,而且允许用户仅给出部分关键词。新的可搜索加密方案的运算量较小,且最耗时的运算——双线性对集中于服务器端、集中于写入阶段。新方案的通信量同样集中于写入阶段。可见,其具有一定的实用价值。最后利用Elgamal算法,实现了新的可搜索加密方案的一个简易示例。 第三,本文设计了一个支持微量修改的平凡增量加密方案。实际应用中待加密的明文往往不是孤立存在,而是相互联系的。最常见的情形之一是:待加密的明文是之前同一文件的某个修订版本。增量加密正是利用之前版本的密文以及修订信息来得到新的密文,从而大大降低计算量。本文所设计的方案针对前人方案中仅支持单符号替换这一缺陷,引入单符号增/删操作。最后利用AES算法,实现其简易示例。 第四,本文定义了云存储可信共享模型并设计了相应方案。将数据共享给其他用户,也是用户经常需执行的操作。在服务器端所存储数据为密文的情况下,用户当然不可能将数据解密后传给对方,也不可能将自己的解密密钥透露给对方,而是应该将数据略加改变,并授对方以“柄”。为此,需设计云存储可信共享方案。本文所定义的云存储可信共享模型涉及3个实体,包含7个算法,要求云存储可信共享方案应满足完备性、数据机密性、不可移交性、防篡改性等安全性质,并提出云存储可信共享方案的通常执行步骤。本文所设计的云存储可信共享方案旨在弥补前人方案中过于依赖随机数性能以及无法抵御恶意篡改这两个缺陷。分析表明,新共享方案不但维持了原方案中的安全性质——数据机密性和不可移交性,而且能抵御服务器端恶意篡改,并对随机数依赖大大减弱。新共享方案的运算量和通信量较小,具有良好的实用前景。最后附带给出了新共享方案的简易实现示例。 最后,基于以上研究成果构造了云数据存储访问方案。该方案平凡整合上述三个方案——多用户关键词合取可搜索加密、支持微量修改的增量加密、云存储可信共享,满足了用户查询、修改和共享三大需求。最后,给出其在基域大小为1025位下的详细实现示例。
[Abstract]:......
【学位授予单位】:江西财经大学
【学位级别】:博士
【学位授予年份】:2013
【分类号】:TP333;TP309

【参考文献】

相关期刊论文 前10条

1 武薇;夏敏磊;庞全;范影乐;;耦合混沌系统时空动力学的模拟研究[J];电子器件;2007年04期

2 李佩s,

本文编号:1649528


资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/1649528.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户7a9ce***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com