面向云存储的数据完整性验证技术研究
发布时间:2021-02-26 20:57
随着云存储(Cloud Storage)技术的迅猛发展,越来越多的用户选择将数据存储到云端,以达到节省本地物理资源、简化数据管理的目的。当用户选择将大数据文件存储到云端时,在本地并不保存任何副本,导致传统验证数据完整性的方法不再有效。面向云存储的数据完整性验证方法允许验证者(用户或者第三方)在不需要访问原始数据的情况下,即可完成云中数据的完整性检测,是目前云存储环境下确保数据正确性、可用性的一种重要手段。然而现有的验证方法更多地用于数据备份等简单存储服务,忽视了用户多样化的需求,难以满足日益丰富的云存储应用。基于此,本文的主要工作和贡献如下:(1)一种具有强可恢复能力的数据完整性验证方法已有基于岗哨的验证方法,尽管具有简单高效等优点,但弱的数据恢复能力和高的通信开销阻碍了该方法在云存储中的使用。针对这一问题,本文提出一种具有强可恢复能力的数据完整性验证方法——PDI-RR。在该方法中,岗哨块的生成不再是一个位置插入或指定一个岗哨块,而是随机抽取多个不同位置上数据块参与计算,且在计算过程中,引入冗余纠错机制。如此,每次验证只需消耗一个岗哨块,即可完成对多个位置上数据的完整性检测,同时能恢...
【文章来源】:国防科技大学湖南省 211工程院校 985工程院校
【文章页数】:122 页
【学位级别】:博士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景与意义
1.2 面向云存储的数据完整性验证问题
1.2.1 面向云存储的数据完整性
1.2.2 已有的经典模型
1.2.3 面向云存储的数据完整性验证面临的挑战
1.3 本文的工作
1.4 论文的结构
第二章 相关研究
2.1 数据完整性证明验证机制框架分类
2.2 数据完整性证明验证机制
2.2.1 数据持有性证明PDP机制
2.2.2 数据可取回证明POR机制
2.3 复杂度分析
2.4 本章小结
第三章 一种具有强可恢复能力的数据完整性验证方法
3.1 引言
3.2 问题模型
3.2.1 系统模型
3.2.2 威胁模型
3.2.3 设计目标
3.3 协议框架与实现
3.3.1 符号及预备知识
3.3.2 基本思想
3.3.3 协议框架
3.3.4 具体实现
3.4 安全分析
damage分析"> 3.4.1 Pdamage分析
detect分析"> 3.4.2 Pdetect分析
3.5 性能分析
3.6 本章总结
第四章 一种高效且支持动态更新的数据完整性验证方法
4.1 引言
4.2 问题模型
4.2.1 预备知识
4.2.2 系统模型
4.2.3 安全模型
4.2.4 设计目标
4.3 协议定义与框架
4.4 协议实现
4.5 可验证更新操作
4.5.1 认证跳表数据结构
4.5.2 可验证插入与删除
4.5.3 更新协议
4.6 多任务批处理
4.7 安全证明
4.7.1 正确性
4.8 不可伪造性
4.9 性能分析
4.9.1 分块策略对性能的影响
4.9.2 计算代价与通信开销
4.9.3 实验
4.10 本章小结
第五章 基于身份的数据完整性验证方法
5.1 引言
5.2 预备知识
5.2.1 加法群上的双线性映射
5.2.2 计算复杂假定
5.2.3 基于身份的聚集签名机制
5.2.4 无块验证
5.3 问题阐述
5.3.1 系统模型
5.3.2 协议框架
5.3.3 攻击模型
5.3.4 设计目标
5.4 具体实现
5.4.1 协议实现
5.5 安全证明
5.5.1 正确性
5.5.2 抗伪造性
5.6 性能分析
5.6.1 计算代价
5.6.2 通信开销
5.6.3 实验结果
5.7 本节小结
第六章 基于格的数据完整性验证方法
6.1 引言
6.2 预备知识
6.2.1 相关符号说明
6.2.2 格的相关知识
6.2.3 基于格的离散高斯度量
6.2.4 格上复杂度假定
6.3 安全模型
6.4 协议实现
6.4.1 基本原理
6.4.2 具体实现
6.5 安全性分析
6.5.1 正确性
6.5.2 安全性
6.6 其他特性
6.6.1 支持动态操作
6.6.2 支持线性同态操作
6.7 复杂度分析
6.8 总结
第七章 总结与工作
7.1 本文工作及主要创新点
7.2 未来工作展望
致谢
参考文献
作者在学期间取得的学术成果
发表的学术论文
研究成果
攻读博士学位期间参加的主要科研工作
附录A Babai算法求解CVP计算难问题
【参考文献】:
期刊论文
[1]格密码学研究[J]. 王小云,刘明洁. 密码学报. 2014(01)
[2]云计算环境下的分布存储关键技术[J]. 王意洁,孙伟东,周松,裴晓强,李小勇. 软件学报. 2012(04)
[3]云计算:体系架构与关键技术[J]. 罗军舟,金嘉晖,宋爱波,东方. 通信学报. 2011(07)
[4]云计算安全研究[J]. 冯登国,张敏,张妍,徐震. 软件学报. 2011(01)
博士论文
[1]基于格的数字签名方案及其应用[D]. 陈亮.华中科技大学 2013
硕士论文
[1]云计算中的数据全生命周期防护技术[D]. 刘晓毅.电子科技大学 2013
本文编号:3053161
【文章来源】:国防科技大学湖南省 211工程院校 985工程院校
【文章页数】:122 页
【学位级别】:博士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景与意义
1.2 面向云存储的数据完整性验证问题
1.2.1 面向云存储的数据完整性
1.2.2 已有的经典模型
1.2.3 面向云存储的数据完整性验证面临的挑战
1.3 本文的工作
1.4 论文的结构
第二章 相关研究
2.1 数据完整性证明验证机制框架分类
2.2 数据完整性证明验证机制
2.2.1 数据持有性证明PDP机制
2.2.2 数据可取回证明POR机制
2.3 复杂度分析
2.4 本章小结
第三章 一种具有强可恢复能力的数据完整性验证方法
3.1 引言
3.2 问题模型
3.2.1 系统模型
3.2.2 威胁模型
3.2.3 设计目标
3.3 协议框架与实现
3.3.1 符号及预备知识
3.3.2 基本思想
3.3.3 协议框架
3.3.4 具体实现
3.4 安全分析
damage分析"> 3.4.1 Pdamage分析
detect分析"> 3.4.2 Pdetect分析
3.5 性能分析
3.6 本章总结
第四章 一种高效且支持动态更新的数据完整性验证方法
4.1 引言
4.2 问题模型
4.2.1 预备知识
4.2.2 系统模型
4.2.3 安全模型
4.2.4 设计目标
4.3 协议定义与框架
4.4 协议实现
4.5 可验证更新操作
4.5.1 认证跳表数据结构
4.5.2 可验证插入与删除
4.5.3 更新协议
4.6 多任务批处理
4.7 安全证明
4.7.1 正确性
4.8 不可伪造性
4.9 性能分析
4.9.1 分块策略对性能的影响
4.9.2 计算代价与通信开销
4.9.3 实验
4.10 本章小结
第五章 基于身份的数据完整性验证方法
5.1 引言
5.2 预备知识
5.2.1 加法群上的双线性映射
5.2.2 计算复杂假定
5.2.3 基于身份的聚集签名机制
5.2.4 无块验证
5.3 问题阐述
5.3.1 系统模型
5.3.2 协议框架
5.3.3 攻击模型
5.3.4 设计目标
5.4 具体实现
5.4.1 协议实现
5.5 安全证明
5.5.1 正确性
5.5.2 抗伪造性
5.6 性能分析
5.6.1 计算代价
5.6.2 通信开销
5.6.3 实验结果
5.7 本节小结
第六章 基于格的数据完整性验证方法
6.1 引言
6.2 预备知识
6.2.1 相关符号说明
6.2.2 格的相关知识
6.2.3 基于格的离散高斯度量
6.2.4 格上复杂度假定
6.3 安全模型
6.4 协议实现
6.4.1 基本原理
6.4.2 具体实现
6.5 安全性分析
6.5.1 正确性
6.5.2 安全性
6.6 其他特性
6.6.1 支持动态操作
6.6.2 支持线性同态操作
6.7 复杂度分析
6.8 总结
第七章 总结与工作
7.1 本文工作及主要创新点
7.2 未来工作展望
致谢
参考文献
作者在学期间取得的学术成果
发表的学术论文
研究成果
攻读博士学位期间参加的主要科研工作
附录A Babai算法求解CVP计算难问题
【参考文献】:
期刊论文
[1]格密码学研究[J]. 王小云,刘明洁. 密码学报. 2014(01)
[2]云计算环境下的分布存储关键技术[J]. 王意洁,孙伟东,周松,裴晓强,李小勇. 软件学报. 2012(04)
[3]云计算:体系架构与关键技术[J]. 罗军舟,金嘉晖,宋爱波,东方. 通信学报. 2011(07)
[4]云计算安全研究[J]. 冯登国,张敏,张妍,徐震. 软件学报. 2011(01)
博士论文
[1]基于格的数字签名方案及其应用[D]. 陈亮.华中科技大学 2013
硕士论文
[1]云计算中的数据全生命周期防护技术[D]. 刘晓毅.电子科技大学 2013
本文编号:3053161
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/3053161.html