当前位置:主页 > 科技论文 > 计算机论文 >

基于部分代理和区块链技术的数据完整性验证

发布时间:2020-07-22 10:34
【摘要】:在我们所处的信息化时代,随着云计算技术的普及和日趋成熟,与之对应的应用和服务应运而生。其中,云存储作为云计算中重要的组成部分,已经成为各大企业的主流存储数据手段,相较于传统的数据存储服务,云存储有不少优势。例如廉价的存储成本、即时的数据的分享与调用和海量的存储空间,这些都是传统数据存储所媲美不了的。但是,在这项技术迅猛发展的同时,也带来了一系列的问题,用户会担心云端数据的安全性、隐私性以及完整性,特别是对于一些大型企业来说,数据就是整个企业的生命线。因此,如何在满足用户对于数据存储需求的同时,保证数据的隐私安全,就是云存储技术应用所要解决和重视的关键问题。论文的研究方向定于在云存储中的数据完整性验证问题。拟解决的问题是验证数据在云端存储器中的完整性,是否已被恶意篡改或者删除。我们利用信息时代先进的两门技术,与之相结合进行应用,达到了方案更优化,数据完整性验证更高效,数据的隐私更好地受到保护。部分代理技术在第三方审计验证数据完整性的基础上进行了改进,代替无法进行数据验证的用户完成任务,整个过程安全高效且可以随时更换代理。而之后加入区块链技术后,可以达到第三方去中心化的目的,但却拥有更高的安全性和可靠性。论文的主要工作包括:(1)提出了基于部分代理的数据完整验证模型,数据拥有者可以通过密钥传递的方式对云端的数据进行验证,而不需要自己参与其中的过程。整个过程高效、安全且灵活,与此同时,在撤销和更换代理方面,该模型拥有优势,我们通过正确性和安全性分析,实验证明了方案的有效性。(2)提出了一个基于区块链的数据完整性服务框架。在此类框架下,可以为数据所有者和数据使用者提供更可靠的数据完整性验证,而无需依赖任何第三方审核员(TPA)。同时介绍了相关协议和随后的原型系统,该系统用于评估我们提案的可行性。对已实施的原型系统进行了性能评估,并讨论了测试结果。
【学位授予单位】:西南大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TP311.13;TP333;TP309
【图文】:

密钥交换,算法原理


-Hellman 是一种密码学中常用的密换加密密钥的方法,并且它是最初e 和 Martin Hellman 命名的公钥协议之实施的最早的公钥交换的实例之一的安全加密通信要求它们首先通过快递员传送的纸质密钥列表。Diffie的两方在不安全信道上共同建立共码加密后续通信。图 2.1 介绍了其原钥交换协议用于保护各种 Internet 服当时许多基于 Diffie-Hellman 协议准备充分的攻击者,例如一些大型an 密钥协议本身是一种非认证的密钥议提供了基础,并用于在传输层安H 或 DHE,具体取决于密码套件)。

同态加密,示例


文上的一些操作的同态计算(例如:加法、乘法、二不同,完全同态加密支持对密文的任意计算。这种方望功能的程序,该程序可以在加密输入上运行以产生不需要对其输入进行解密,因此它可以由不受信任的内部状态。以下是同态加密方案如何在云计算中起作 2.2 所示): X 有一个非常重要的数据集(VIDS),由数字 5 和 10业 X 将集合中的每个元素乘以 2,创建一个成员为 1 X 将加密的 VIDS 集发送到云以便安全存储。几个月要求提供 VIDS 元素的总和; X 非常繁忙,因此它要求云提供商执行操作。只有访能找到 10 + 20 的总和并返回答案 30; X 解密云提供商的回复,并向政府提供解密的答案,/215

计算方案,密文,计算服务,公钥加密


图 2.3 安全的云计算方案理重签名理重签名是本论文所提出模型的理论基础方法,在引入代理帮助完验证的同时保证密钥的安全性和数据不被破坏。在代理重签名方案信代理一些信息,允许它将消息 m上的Alice 签名转换为 m上的 Bob本身不能为 Alice 或 Bob 生成签名。代理重加密就是委托可信第三代理商将自己公钥加密的密文转化为可用另一方私钥解开的密文从享。现实世界中绝大多数提供云计算服务的公司没有什么诚信可言它会用你的数据做什么,或是会不会出卖给其他公司,这样,唯一加密后放到云上,让其获得密文形式,而我们又想让愿意共享秘密文的明文内容,也就是原本我们公钥加密后的密文,只有我们的私转化为对方私钥也能够解开。这个过程就是代理重加密。这里的半得是提供云计算服务的公司,它们一定会执行我们的指定操作,不

【相似文献】

相关会议论文 前10条

1 张扬;;区块链在文化产业的应用场景[A];2018世界经济特区发展(深圳)论坛——改革开放再出发论文集(中英文双语)[C];2018年

2 邓柯;;区块链在实体经济中的创新应用[A];2018世界经济特区发展(深圳)论坛——改革开放再出发论文集(中英文双语)[C];2018年

3 涂志勇;;区块链金融监管[A];2018世界经济特区发展(深圳)论坛——改革开放再出发论文集(中英文双语)[C];2018年

4 甄平;玄佳兴;陈智雨;;能源区块链关键技术[A];电力通信技术研究及应用[C];2019年

5 李长银;李虹含;高寒;陈涛;;区块链技术的发展趋势及其对金融业的影响[A];《国际货币评论》2017年合辑[C];2017年

6 王敏;郭雁青;席超;;区块链技术在政企、军警领域关于数据交换及存储中的应用价值[A];第十二届全国信号和智能信息处理与应用学术会议论文集[C];2018年

7 杨兆鑫;李萌;金凯;杨睿哲;张延华;;区块链农产品溯源电商的设计与实现[A];第十二届全国信号和智能信息处理与应用学术会议论文集[C];2018年

8 ;冥古宙 区块链思维研究报告 2018年[A];艾瑞咨询系列研究报告(2018年第9期)[C];2018年

9 Bhavin Patel;潘松岑;;“炒作”背后的区块链技术降低交易对手风险,加强管制[A];《IMI研究动态》2018年第二季度合辑[C];2018年

10 陈菲;姚保寅;侯丹;;区块链技术国防应用潜力简析[A];2018年北京科学技术情报学会学术年会—智慧科技发展情报服务先行”论坛论文集[C];2018年

相关重要报纸文章 前10条

1 本报记者 周琰;区块链:塑造金融的另一种可能[N];金融时报;2016年

2 本报见习记者 赵利利;疯狂区块链:“点石成金”还是“一地鸡毛”[N];中国科学报;2018年

3 赵广立;耐心寻找区块链的“水泥”[N];中国科学报;2018年

4 本报记者 杨洁;逾800条提问聚焦区块链 多家上市公司显露开拓雄心[N];中国证券报;2019年

5 本报记者 杨洁;多家公司提示区块链风险[N];中国证券报;2019年

6 本报记者 欧阳剑环;发掘区块链应用潜力 警惕概念炒作风险[N];中国证券报;2019年

7 本报记者 刘杨;区块链概念公司忙“澄清”[N];中国证券报;2019年

8 本报记者 张枕河;区块链“淘汰赛”战况激烈[N];中国证券报;2019年

9 本报记者 周璐璐;港股区块链概念回调明显[N];中国证券报;2019年

10 本报记者 孔臻;区块链+数字经济生态村在饶落户[N];上饶日报;2019年

相关博士学位论文 前8条

1 李皎;考虑信任度和权值的区块链数据通信性能优化研究[D];西北工业大学;2017年

2 周李京;区块链隐私关键技术研究[D];北京邮电大学;2019年

3 薛腾飞;区块链应用若干问题研究[D];北京邮电大学;2019年

4 郭子卿;加密外包数据上的信息检索方案研究[D];北京邮电大学;2019年

5 周桐;基于区块链技术的可信数据通证化方法的研究与应用[D];中国科学技术大学;2019年

6 黄慧;基于区块链的数据交换与共享技术研究[D];西安电子科技大学;2019年

7 周亮瑾;基于区块链和分布式数据库的铁路旅客隐私保护技术研究[D];中国铁道科学研究院;2018年

8 王成;基于区块链的保险行业信息系统架构及关键技术研究[D];中国铁道科学研究院;2017年

相关硕士学位论文 前10条

1 唐滢;基于区块链的政府治理创新研究[D];华中师范大学;2019年

2 盛程杰;论区块链技术下智能合约的法律定位[D];华中师范大学;2019年

3 何香黎;区块链技术的经济学研究[D];华中师范大学;2019年

4 严晋;区块链技术在资产证券化领域的应用研究[D];华中师范大学;2019年

5 胡祥林;区块链技术在企业财务体系中的应用研究[D];华中师范大学;2019年

6 韩雪;我国区块链医疗保险发展研究[D];辽宁大学;2019年

7 张世珍;区块链金融监管法律制度研究[D];辽宁大学;2019年

8 党京;区块链智能合约在学位管理系统上的研究与实现[D];西安科技大学;2019年

9 张凯伦;区块链在电子文件管理中的应用分析[D];辽宁大学;2019年

10 林敏;基于区块链的视频分享关键技术研究与应用[D];电子科技大学;2019年



本文编号:2765697

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2765697.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户52ce7***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com