当前位置:主页 > 科技论文 > 计算机论文 >

云存储数据完整性验证方案及其改进

发布时间:2020-08-09 12:42
【摘要】:近几年来,随着计算机科技和网络通信的高速发展,计算机互联网技术已跨入云计算时代。并随着信息化速度逐渐加快,网络需求逐渐加大,各应用领域产生的数据量呈现出爆炸式增长,云存储的概念因此被提出。在云存储中,数据会被存储在云服务器上,而这些云端储存服务器可能不是完全可信的,在此环境下,一些学者研究了云数据存储的完整性问题。Erway等人提出基于跳表的认证机制,通过引入带rank信息的认证跳表来维护和验证数据完整性,但该方案仅能支持单个数据块的更新,不能进行批量操作。Wang等人提出基于默克尔哈希树的认证机制,该机制可以支持全动态操作,还可以支持公开验证。但是在验证过程中,需要储存大量的辅助验证消息,通信开销过大。姚戈等人提出基于多分支路径的认证机制,引用LBT树型结构后的方案不仅支持单个数据块的动态更新,还能支持数据块的批量动态操作。但对于大型数据,当进行插入操作过多时容易导致服务器构建的哈希树的规模变大,计算根节点时哈希计算次数过多。本文主首先介绍了PDP和POR这两种在数据完整性方案中最具有代表性的模型以及现存的云存储完整性验证方案。分别介绍了可以支持动态更新以及可以支持公开验证的系统模型及其使用的关键技术。还介绍了三种经典可以支持数据动态更新的机制,他们均有支持数据的插入、删除和修改等功能,但也均有自己的缺点。最后为了弥补这些缺点,提出了一种改进的基于LBT认证结构的数据完整性公开审计方案。首先介绍了方案的改进,接着对系统模型做出了介绍,然后对方案的具体实施过程进行了详细的阐述,并进行了正确性以及安全性的证明。最后从存储开销、通信开销和计算开销等方面,将本文方案与Wang等人和Yao等人的方案进行了分析比较。
【学位授予单位】:西南交通大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP309;TP333
【图文】:

数据信息,机器,物理,服务中断


图 1-1 云储存的特点研究意义云存储具备很多便利与优势,与传统存储和本地存储相比具有非常大原先只保存在私有空间的数据信息变为暴露在公共网络上,并且本地些数据信息上传到云端之后便删除原始文件不再保存。介于用户无法的数据究竟存储在具体哪个物理机器上,更无从知晓这些数据和机器临哪些安全威胁,故用户能否放心将个人私密文件存储在云服务提供存储业务发展并推广需要考虑的重要内容。所以解决云存储的安全问题是将云储存进行推广并应用之前的重要任是数据在云端可能面临安全方面考验的几个具体表现:(1)无论因为黑客入侵者的肆意破坏,还是云服务器端自身发生一些的局部性机器故障、物理错误等,都会造成用户存储在云端的数据发生安全情况。比如 2016 年 10 月份,美国著名电商公司亚马逊的云端服务Dos 攻击,大面积的地区出现无法登陆网站,服务中断的现象[6]。亚马

数据完整性


图 1-2 数据完整性检测分类Deswarte 等人[9]提出利用消息认证码(Message Authentication Code,MAC)进行完整性验证。该方案在审计时,需要存储端返回部分原始文件的内容,将产生用户数据隐私被泄露的风险,同时这种方案产生的通信开销和计算开销也会很大。基于这种情况,Shah 等人[10]提出基于 MAC 码的完整性检测改进方案。该方案引入数据分块的思想,将每个数据块再进行 MAC 值的计算。验证时,返回每个数据块的 MAC 值,这样会在一定程度上减少计算开销。然而基于消息认证码的方案都具有如下缺点:(1)审计者需要存储大量的辅助数据,例如验证元等;(2)无法支持多次验证;(3)不能够支持数据动态更新操作。针对基于 MAC 认证码方案存在的缺点,Deswarte 等人通过引进 RSA 签名机制( ) ( ) ( )的同态特性来解决该问题。改进后的方案可以支持多次完整性验证,但是需要将原始文件 F 当作一个整数 d 用于之后计算,

数字签名,一般模型,消息


对认证消息加密。一般情况下,通信双方在发送消息之前会共享同一个密钥。发送方 A 将需要发送的消息和共享密钥作为输入,利用 MAC 函数计算出一个 Hash 值,这个Hash 值就称为 MAC 码,然后将这个 Hash 值与消息一同发送给接收方 B。B 接收到数据后,需要验证消息是否被篡改时,只需将消息用同一 MAC 函数进行运算,并将结果与他接收到的 MAC 码进行比较。如果两者相同,消息则没有被篡改,否则消息已被篡改。这是因为,如果攻击者已将消息篡改,但获取不到密钥信息,则无法伪造出一个与之相对应的消息验证码,这由 Hash 函数的安全性决定。2.1.4 数字签名数字签名是一种认证手段,它使消息的产生者将他的身份和某种信息绑定在一起[32]。将想要传递的消息做一个哈希运算,得到该消息的哈希值,再通过具有签名意义的私钥去加密该哈希值,即进行了签名。如图 2-1 所示,数字签名通过签名和验证这两个过程来确认消息的来源和保证消息的完整。

【参考文献】

相关期刊论文 前5条

1 苏迪;刘竹松;;一种新型的Merkle哈希树云数据完整性审计方案[J];计算机工程与应用;2018年01期

2 朱杰;;大数据时代面临的安全问题与思考 大数据浪潮下汹涌的“安全”暗流[J];中国信息安全;2015年05期

3 王威;吴羽翔;金鑫;李宁滨;;基于可信第三方的公有云平台的数据安全存储方案[J];信息网络安全;2014年02期

4 曹夕;许力;陈兰香;;云存储系统中数据完整性验证协议[J];计算机应用;2012年01期

5 侯正雄;周兴社;王云岚;钟冬;;网格环境中面向按需服务的软件license管理方法[J];华中科技大学学报(自然科学版);2007年S2期

相关硕士学位论文 前4条

1 姚戈;云存储数据完整性验证机制研究[D];北京交通大学;2016年

2 赵宇龙;云存储中第三方审计机构在数据完整性验证中的应用[D];电子科技大学;2015年

3 陈玉;基于同态标签的云存储数据完整性验证技术研究[D];北京理工大学;2015年

4 高晓东;Hash函数的安全性分析及其应用研究[D];西安电子科技大学;2013年



本文编号:2787131

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2787131.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户51f52***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com