云数据完整性校验与修复方案研究
发布时间:2020-04-07 11:23
【摘要】:云计算服务普遍采用一种冗余备份的方式来保证数据的安全性,即在存储源数据的同时备份多个副本。当源数据出现损坏或丢失情况时,云端可通过任一副本对数据进行修复。但部分云服务提供商(Cloud Service Provider,CSP)可能会为降低开销而做出不利于用户数据的举动。如针对用户不常用的数据,他们可能会为提高用户容量,将这些数据的副本更改或删除来腾出存储空间。可一旦上述数据出现损坏,那么它将是不可修复的。云数据的保护工作主要有检测和修复两部分。在检测部分,现有基于梅克尔哈希树(Merkle Hash Tree,MHT)结构的云数据完整性校验方案以单个文件为校验单位,分布式文件系统(Distrbuted File Systen,DFS)中的多文件校验会导致其通信复杂度高、校验效率低,而且大部分此类方案都不支持多副本校验或数据的动态操作。在修复部分,现有基于局部修复码(Local Reconstruction Code,LRC)的云数据修复方案虽然在单文件块修复时所需的参与节点数较少,但多块的同时修复仍需组内所有节点参与,造成了较大的读取和通信开销。为了解决以上问题,本文主要作出了以下工作:(1)本文提出了基于坐标的MHT结构--CMHT(Coordinate-based MHT),设计了相应的生成算法和动态更新算法,其中动态更新算法可以实现最小计算量的多节点同时更新。为了达到减小通信复杂度、提升校验效率的目的,提出了基于CMHT的云数据完整性校验方案。该方案以数据节点为单位构造CMHT,故其自身可支持多副本校验。本文还为该方案设计了相应协议,使其支持远程数据校验、异常数据定位和数据的动态操作;(2)本文改进LRC并提出了纠错能力较强且多块修复所需读取和通信开销更少的FLRC(Fully LRC)编码,设计了相应的编解码算法。然后提出了基于FLRC的数据修复方案,设计了相应协议,使其支持异常数据修复和数据的动态操作;(3)本文对上述两个方案都做了仿真分析,结果证明校验方案可大大提升校验效率,修复方案可有效减少多块修复所需的读取和通信开销。
【图文】:
通大学硕士专业学位论文逦云数据完整性校验修复技术称加密的优势在于加解密速度快,适合加密大量的数据,但它却存在难的问题。由于对称加密要求通信双方必须使用相同的密钥加解密,前需先进行密钥交换。若密钥在交换过程中被监听到,攻击者就可以密所有的通信数据。常用的对称加密算法有DES、AES和RC2等。逡逑对称加密算法的特点是密钥分发方便,数据接收方可以公布公钥,而密的密文仅能通过自身的私钥解密,故攻击者即使获取了公钥也无法但非对称加密算法的加解密速度较慢,在加密大量数据时的效率远低,故该算法在单独使用时适合加密较短的数据。常用的非对称加密算ECC邋和邋Diffie-Hellman邋等。逡逑际在通信过程中使用较多的数据加密技术是数字信封。假设A为消息为接收方,数字信封大概的执行过程如图2-1所示:逡逑A逦B逡逑
A逦B逡逑2.生成从逦1.生成从逡逑逦pk逦逡逑3.明文A/邋…M邋…-密文逦sbk、S逦?邋5.邋sbk邋‘S’L.邋bk逡逑4.邋bk邋—^ ̄?邋sbk逦6.邋S邋—^—?邋M逡逑图2-1数字信封过程逡逑Fig邋2-1邋The邋process邋of邋digital邋envelope逡逑)逦B通过非对称加密算法生成公私密钥对;^和A,将;^发送给A;逡逑)逦A收到;后开始打包数字信封:先通过对称加密算法生成对称密钥加密需要发送的明文M得到密文*S;再使用;^加密M,得到对称密和S即为数字信封中的内容,A将其发送给B;逡逑逦B拆解数字信封:先使用A解密遍:得到M,再使用M解密S得到以看到,数字信封技术将对称加密算法和非对称加密算法做了灵活运度快和密钥分发方便等优点,但却无法检测接收数据是否被篡改。逡逑了验证通信数据的完整性,可以使用数字签名技术。数字签名技术结加密算法和hash算法,,签名过程如图2-2所示:逡逑A逦B逡逑
【学位授予单位】:北京交通大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TP309;TP333
本文编号:2617844
【图文】:
通大学硕士专业学位论文逦云数据完整性校验修复技术称加密的优势在于加解密速度快,适合加密大量的数据,但它却存在难的问题。由于对称加密要求通信双方必须使用相同的密钥加解密,前需先进行密钥交换。若密钥在交换过程中被监听到,攻击者就可以密所有的通信数据。常用的对称加密算法有DES、AES和RC2等。逡逑对称加密算法的特点是密钥分发方便,数据接收方可以公布公钥,而密的密文仅能通过自身的私钥解密,故攻击者即使获取了公钥也无法但非对称加密算法的加解密速度较慢,在加密大量数据时的效率远低,故该算法在单独使用时适合加密较短的数据。常用的非对称加密算ECC邋和邋Diffie-Hellman邋等。逡逑际在通信过程中使用较多的数据加密技术是数字信封。假设A为消息为接收方,数字信封大概的执行过程如图2-1所示:逡逑A逦B逡逑
A逦B逡逑2.生成从逦1.生成从逡逑逦pk逦逡逑3.明文A/邋…M邋…-密文逦sbk、S逦?邋5.邋sbk邋‘S’L.邋bk逡逑4.邋bk邋—^ ̄?邋sbk逦6.邋S邋—^—?邋M逡逑图2-1数字信封过程逡逑Fig邋2-1邋The邋process邋of邋digital邋envelope逡逑)逦B通过非对称加密算法生成公私密钥对;^和A,将;^发送给A;逡逑)逦A收到;后开始打包数字信封:先通过对称加密算法生成对称密钥加密需要发送的明文M得到密文*S;再使用;^加密M,得到对称密和S即为数字信封中的内容,A将其发送给B;逡逑逦B拆解数字信封:先使用A解密遍:得到M,再使用M解密S得到以看到,数字信封技术将对称加密算法和非对称加密算法做了灵活运度快和密钥分发方便等优点,但却无法检测接收数据是否被篡改。逡逑了验证通信数据的完整性,可以使用数字签名技术。数字签名技术结加密算法和hash算法,,签名过程如图2-2所示:逡逑A逦B逡逑
【学位授予单位】:北京交通大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TP309;TP333
【参考文献】
相关期刊论文 前2条
1 赵洋;任化强;熊虎;陈阳;;无双线性对的云数据完整性验证方案[J];信息网络安全;2015年07期
2 秦志光;吴世坤;熊虎;;云存储服务中数据完整性审计方案综述[J];信息网络安全;2014年07期
本文编号:2617844
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2617844.html