云存储数据的确定性删除方案研究
发布时间:2022-01-23 09:27
数据外包至云端,导致数据的拥有权和控制权相分离。当用户发起删除请求时,无法保证云服务提供商将用户数据以及全部副本即时删除。因此,为了确保云存储服务器内过期的数据永久不可被访问,有学者提出了基于密钥管理的确定性删除方案。其基本思想是:在数据外包到云端前先进行加密处理,只要保证密钥安全,数据就不会泄露,这就将云端数据确定性删除问题转化为用户端对应密钥的安全删除问题。此类方案分为集中式密钥管理、分布式密钥管理和基于访问控制策略三种,本文主要对分布式密钥管理和基于访问控制策略的云数据确定性删除方案进行研究。1.针对分布式密钥管理的云数据确定性删除方案较少考虑对数据的细粒度访问控制和缺乏由用户按需设定的密钥删除功能等问题,提出一种基于改进委托拜占庭容错算法的云数据确定性删除方案。利用密文策略属性基加密方案对原数据进行加密,解决共享数据的细粒度安全访问问题;改进区块链的交易模式,建立基于区块链技术的数据交易,由区块链网络对密钥进行透明管理,能有效检测和监督密钥管理方的舞弊行为;依据用户的管理需求编写管理合约,由用户按需设定密钥的删除功能,当达到合约中预设的删除条件时,合约账户自动执行密钥的销毁操作...
【文章来源】:河北大学河北省
【文章页数】:64 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第一章 绪论
1.1 研究背景及意义
1.2 国内外研究现状
1.2.1 基于集中式密钥管理的方案
1.2.2 基于分布式密钥管理的方案
1.2.3 基于访问控制策略的方案
1.3 论文的主要工作
1.4 论文的组织框架
第二章 相关理论概述
2.1 密码学知识及相关困难问题
2.1.1 椭圆曲线密码学
2.1.2 双线性映射
2.1.3 困难性问题
2.2 秘密共享体制
2.2.1 访问结构
2.2.2 Shamir的(t,n)秘密共享方案
2.2.3 线性秘密共享方案
2.3 本章小结
第三章 基于改进委托拜占庭容错算法的云数据确定性删除方案
3.1 预备知识
3.1.1 符号定义
3.1.2 区块链
3.2 系统模型与敌手模型
3.2.1 系统模型
3.2.2 安全假设
3.2.3 安全模型
3.3 ADS-IDBFT方案详细设计
3.3.1 ADS-IDBFT方案设计思想
3.3.2 区块链网络结构设计
3.3.3 ADS-IDBFT方案算法描述
3.4 安全性分析
3.4.1 选择明文攻击安全性证明
3.4.2 系统安全性证明
3.5 仿真实验与性能分析
3.5.1 实验环境
3.5.2 实验结果与性能分析
3.6 本章小结
第四章 一种高效的云数据确定性删除方案
4.1 预备知识
4.1.1 符号定义
4.1.2 梅克尔哈希树
4.2 系统模型与安全假设
4.2.1 系统模型
4.2.2 安全假设
4.2.3 安全模型
4.3 ESAD方案详细设计
4.3.1 ESAD方案设计思想
4.3.2 ESAD方案算法描述
4.4 安全性分析
4.4.1 选择明文攻击
4.4.2 合谋攻击
4.5 ESAD性能分析与评估
4.5.1 实验环境与配置
4.5.2 实验结果与性能分析
4.6 本章小结
第五章 总结与展望
5.1 主要工作总结
5.2 工作展望
参考文献
致谢
攻读学位期间取得的科研成果
【参考文献】:
期刊论文
[1]基于覆写验证的云数据确定性删除方案[J]. 杜瑞忠,石朋亮,何欣枫. 通信学报. 2019(01)
[2]云存储环境下可撤销属性加密[J]. 王光波,刘海涛,王晨露,王鹏程,练琳,惠文涛. 计算机研究与发展. 2018(06)
[3]一种高效安全的去中心化数据共享模型[J]. 董祥千,郭兵,沈艳,段旭良,申云成,张洪. 计算机学报. 2018(05)
[4]云存储环境下无密钥托管可撤销属性基加密方案研究[J]. 赵志远,朱智强,王建华,孙磊. 电子与信息学报. 2018(01)
[5]适合云存储的访问策略可更新多中心CP-ABE方案[J]. 吴光强. 计算机研究与发展. 2016(10)
[6]基于密码学的云数据确定性删除研究进展[J]. 熊金波,李凤华,王彦超,马建峰,姚志强. 通信学报. 2016(08)
[7]区块链技术发展现状与展望[J]. 袁勇,王飞跃. 自动化学报. 2016(04)
[8]云数据安全存储技术[J]. 冯朝胜,秦志光,袁丁. 计算机学报. 2015(01)
[9]云计算中一种安全的电子文档自毁方案[J]. 姚志强,熊金波,马建峰,李琦,刘西蒙. 计算机研究与发展. 2014(07)
[10]公共云存储服务数据安全及隐私保护技术综述[J]. 李晖,孙文海,李凤华,王博洋. 计算机研究与发展. 2014(07)
本文编号:3604068
【文章来源】:河北大学河北省
【文章页数】:64 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第一章 绪论
1.1 研究背景及意义
1.2 国内外研究现状
1.2.1 基于集中式密钥管理的方案
1.2.2 基于分布式密钥管理的方案
1.2.3 基于访问控制策略的方案
1.3 论文的主要工作
1.4 论文的组织框架
第二章 相关理论概述
2.1 密码学知识及相关困难问题
2.1.1 椭圆曲线密码学
2.1.2 双线性映射
2.1.3 困难性问题
2.2 秘密共享体制
2.2.1 访问结构
2.2.2 Shamir的(t,n)秘密共享方案
2.2.3 线性秘密共享方案
2.3 本章小结
第三章 基于改进委托拜占庭容错算法的云数据确定性删除方案
3.1 预备知识
3.1.1 符号定义
3.1.2 区块链
3.2 系统模型与敌手模型
3.2.1 系统模型
3.2.2 安全假设
3.2.3 安全模型
3.3 ADS-IDBFT方案详细设计
3.3.1 ADS-IDBFT方案设计思想
3.3.2 区块链网络结构设计
3.3.3 ADS-IDBFT方案算法描述
3.4 安全性分析
3.4.1 选择明文攻击安全性证明
3.4.2 系统安全性证明
3.5 仿真实验与性能分析
3.5.1 实验环境
3.5.2 实验结果与性能分析
3.6 本章小结
第四章 一种高效的云数据确定性删除方案
4.1 预备知识
4.1.1 符号定义
4.1.2 梅克尔哈希树
4.2 系统模型与安全假设
4.2.1 系统模型
4.2.2 安全假设
4.2.3 安全模型
4.3 ESAD方案详细设计
4.3.1 ESAD方案设计思想
4.3.2 ESAD方案算法描述
4.4 安全性分析
4.4.1 选择明文攻击
4.4.2 合谋攻击
4.5 ESAD性能分析与评估
4.5.1 实验环境与配置
4.5.2 实验结果与性能分析
4.6 本章小结
第五章 总结与展望
5.1 主要工作总结
5.2 工作展望
参考文献
致谢
攻读学位期间取得的科研成果
【参考文献】:
期刊论文
[1]基于覆写验证的云数据确定性删除方案[J]. 杜瑞忠,石朋亮,何欣枫. 通信学报. 2019(01)
[2]云存储环境下可撤销属性加密[J]. 王光波,刘海涛,王晨露,王鹏程,练琳,惠文涛. 计算机研究与发展. 2018(06)
[3]一种高效安全的去中心化数据共享模型[J]. 董祥千,郭兵,沈艳,段旭良,申云成,张洪. 计算机学报. 2018(05)
[4]云存储环境下无密钥托管可撤销属性基加密方案研究[J]. 赵志远,朱智强,王建华,孙磊. 电子与信息学报. 2018(01)
[5]适合云存储的访问策略可更新多中心CP-ABE方案[J]. 吴光强. 计算机研究与发展. 2016(10)
[6]基于密码学的云数据确定性删除研究进展[J]. 熊金波,李凤华,王彦超,马建峰,姚志强. 通信学报. 2016(08)
[7]区块链技术发展现状与展望[J]. 袁勇,王飞跃. 自动化学报. 2016(04)
[8]云数据安全存储技术[J]. 冯朝胜,秦志光,袁丁. 计算机学报. 2015(01)
[9]云计算中一种安全的电子文档自毁方案[J]. 姚志强,熊金波,马建峰,李琦,刘西蒙. 计算机研究与发展. 2014(07)
[10]公共云存储服务数据安全及隐私保护技术综述[J]. 李晖,孙文海,李凤华,王博洋. 计算机研究与发展. 2014(07)
本文编号:3604068
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/3604068.html