当前位置:主页 > 科技论文 > 计算机论文 >

重复数据可删除的云数据审计协议的研究

发布时间:2017-07-13 14:06

  本文关键词:重复数据可删除的云数据审计协议的研究


  更多相关文章: 重复数据删除 收敛加密 云计算 密码学


【摘要】:云计算具有对可配置的计算资源进行方便和按需访问的优点,是当前信息领域正在快速发生的变革。作为最典型的云技术之一,云存储服务允许用户将数据外包给服务器存储,用户可以随时随地访问存储在云上的数据。然而,用户一旦将数据上传,便失去了对数据的控制权,用户时刻关心自己的数据是否安全和完整的存放在服务器上。在这种情况下,云存储审计协议可以帮助用户在不取回数据的前提下,远程的验证存储在服务器上数据的完整性。然而,随着云存储服务的持续高速发展,用户的数据变得日益膨胀和冗余,这给服务器的存取效率产生了巨大的负担。重复数据删除技术是解决这一问题的关键技术,它不仅能够通过避免服务器存储重复的数据来减少存储开销,还能够减免用户上传重复数据从而减轻用户的通信开销。重复数据删除技术为服务器和用户带来一系列好处的同时,也引入了新的安全隐患,即:存在恶意用户在没有实际持有数据的情况下通过其他途径获得对数据的持有权。为了防止可能的攻击者利用去重复的功能来恶意窃取数据,人们引入加密的方法来确保用户数据的安全存放。然而加密和去重复却产生了矛盾:加密会使得数据呈现随机性,而去重复建立在数据的相似性之上。为了安全的实施重复数据删除,收敛加密的方法被提出。这种确定性加密方法能够让相同的信息加密得到相同的密文,让安全的去重复技术成为可能。然而,收敛加密为数据提供的安全性有限(仅针对不可预测信息),可预测信息容易受到字典攻击。目前,大多数数据去重复方案仅仅单一的针对数据的安全去重复或者是数据的完整性验证。由于数据的正确和完整是去重复顺利执行的基础,设计一个针对加密数据去重复的云存储审计协议,在一个框架下确保数据的完整性和效率性,同时保护用户的隐私,是一个重要的研究问题。针对以上的问题,本文利用基于Merkle哈希树的持有权证明实现了对云存储数据的去重复,通过收敛加密保护了用户的数据隐私。在研究了现有的重复数据删除方案的性能和安全性后,结合密码学技术,我们构造了两个密文去重复的云存储审计方案。具体工作包括:1.分析了Yuan等的PCAD方案和Du等的PoOR方案。我们研究这两个方案的基本构造,讨论其是否安全,并且进一步探索重复数据删除的云存储审计方案。2.基于Yuan等的PCAD方案,我们构造一个加密数据去重复的公开云存储审计(E-PCAD)方案。新方案在用户上传数据之前进行加密,保护了用户的数据隐私,同时安全的实施重复数据删除。收敛加密针对特定信息(不可预测信息)具有较强的安全性。E-PCAD方案继承了PCAD方案的优点:公开审计,重复数据删除,标签聚合,批审计的特点。3.基于Du等的PoOR方案,我们构造一个加密数据去重复的可恢复性证明(E-PoOR)方案。新方案对用户上传的数据进行加密,在一个方案下实现了用户加密数据可恢复性检测和重复数据删除。E-PoOR方案继承了PoOR方案的优点:即能以极大的概率恢复得到原来的文件。本文的研究成果是在保护用户数据隐私的前提下,将重复数据删除和云存储审计相结合,在一个方案中同时实现了加密数据的完整性验证和重复数据删除。我们的方案对用户数据执行收敛加密,在保护用户数据隐私的同时实现了数据的效率存储和安全存放,具有重要应用价值。
【关键词】:重复数据删除 收敛加密 云计算 密码学
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP333;TP309
【目录】:
  • 摘要5-7
  • ABSTRACT7-12
  • 第一章 绪论12-23
  • 1.1 研究工作的背景与意义12-15
  • 1.2 重复数据删除的国内外研究与现状15-20
  • 1.3 本文的主要贡献与创新20-21
  • 1.4 本论文的结构安排21-23
  • 第二章 密码学基础知识23-32
  • 2.1 相关数论知识与困难问题23-25
  • 2.1.1 离散对数困难问题23-24
  • 2.1.2 Diffie-Hellman问题24-25
  • 2.2 基本工具25-28
  • 2.2.1 Merkle哈希树25-26
  • 2.2.2 双线性映射26-27
  • 2.2.3 擦除码27
  • 2.2.4 Reed-Solomon码27-28
  • 2.2.5 同态认证标签28
  • 2.3 计算安全与可忽略的成功概率28-29
  • 2.4 Hash函数和随机预言机模型29-30
  • 2.4.1 Hash函数29
  • 2.4.2 随机预言机模型29-30
  • 2.5 可证明安全30-31
  • 2.6 本章小结31-32
  • 第三章 两个重复数据删除云存储审计方案的分析32-40
  • 3.1 对Yuan等的PCAD方案的分析32-37
  • 3.1.1 PCAD方案回顾32-35
  • 3.1.2 PCAD方案分析35-37
  • 3.2 对Du等的PoOR方案的分析37-39
  • 3.2.1 PoOR方案回顾37-38
  • 3.2.2 PoOR方案分析38-39
  • 3.3 本章小结39-40
  • 第四章 加密数据去重复的公开云存储审计方案40-66
  • 4.1 问题的提出40-41
  • 4.2 问题描述41-45
  • 4.2.1 系统模型41-44
  • 4.2.2 安全模型44-45
  • 4.2.3 设计目标45
  • 4.3 加密数据去重复的公开云存储审计的方案描述45-57
  • 4.3.1 算法描述46-49
  • 4.3.2 方案流程49-52
  • 4.3.3 正确性52-54
  • 4.3.4 性能分析54-57
  • 4.4 安全性证明57-61
  • 4.4.1 对恶意服务器的安全性57-59
  • 4.4.2 对恶意用户的安全性59-61
  • 4.5 仿真实验结果和分析61-65
  • 4.5.1 加密和解密阶段61-62
  • 4.5.2 审计阶段62-63
  • 4.5.3 批处理阶段63-65
  • 4.6 本章小结65-66
  • 第五章 加密数据去重复的可恢复性证明66-84
  • 5.1 问题的提出66-67
  • 5.2 问题描述67-70
  • 5.2.1 系统模型67-69
  • 5.2.2 安全模型69-70
  • 5.2.3 设计目标70
  • 5.3 加密数据去重复的可恢复性证明方案描述70-76
  • 5.3.1 算法描述70-72
  • 5.3.2 方案流程72-74
  • 5.3.3 正确性74
  • 5.3.4 性能分析74-76
  • 5.4 安全性证明76-80
  • 5.4.1 E-PoOR审计协议的安全性76-77
  • 5.4.2 E-PoOR加密算法的安全性77-78
  • 5.4.3 E-PoOR持有权证明的安全性78-80
  • 5.5 仿真实验结果和分析80-83
  • 5.6 本章小结83-84
  • 第六章 全文总结与展望84-86
  • 6.1 全文总结84
  • 6.2 后续工作展望84-86
  • 致谢86-87
  • 参考文献87-90
  • 攻硕期间取得的研究成果90-91

【相似文献】

中国期刊全文数据库 前10条

1 ;重复数据删除可实现25:1压缩[J];每周电脑报;2007年01期

2 贾志凯;王树鹏;陈光达;彭成;;一种并行层次化的重复数据删除技术[J];计算机研究与发展;2011年S1期

3 Eric Bassier;;应对数据增长的重磅武器——重复数据删除技术[J];计算机与网络;2013年06期

4 于丹;;昆腾进入重复数据删除市场[J];每周电脑报;2007年09期

5 卢敏;;“零距离”重复数据删除[J];软件世界;2008年11期

6 卢敏;;点亮“重复数据删除”[J];软件世界;2008年06期

7 徐立洋;;选购重复数据删除方案 软硬兼施剔除鸡肋数据[J];中国计算机用户;2009年08期

8 邢延刚;;删除重复值我有妙法[J];电脑迷;2009年09期

9 李刚;;重复数据删除走向“源头”[J];中国计算机用户;2009年16期

10 雷赫;;重复数据删除技术方案选型 删除冗余 优化存储[J];中国计算机用户;2009年23期

中国重要会议论文全文数据库 前3条

1 贾志凯;王树鹏;陈光达;彭成;;一种并行层次化的重复数据删除技术[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年

2 杨廷梧;;基于重复数据删除的靶场试验信息存储技术[A];2009年西部光子学学术会议论文摘要集[C];2009年

3 肖钧;黄亮;;虚拟化搭配去重,双剑合璧更给力[A];2011年CAD/CAM学术交流会议论文集[C];2011年

中国重要报纸全文数据库 前10条

1 本报记者 张伟;重复数据删除能被扶正吗[N];中国计算机报;2008年

2 王琨月;重复数据删除不该忽视弱点[N];网络世界;2008年

3 本报记者 郭涛;基于硬件的重复数据删除效率更高[N];中国计算机报;2009年

4 朱皎;重复数据删除技术渐成主流[N];电脑商报;2009年

5 邢小萍;重复数据删除技术渐入佳境[N];网络世界;2009年

6 本报记者 刑小萍;重复数据删除市场迎来开门红[N];网络世界;2010年

7 清水 编译;部署重复数据删除[N];计算机世界;2010年

8 编译 张磊;谁在拖重复数据删除的后腿[N];中国计算机报;2009年

9 本报记者 郭涛;重复数据删除2.0追求“双高”[N];中国计算机报;2012年

10 编译 沈建苗;你果真需要重复数据删除技术吗[N];计算机世界;2013年

中国博士学位论文全文数据库 前8条

1 林彬;主存储服务系统中高I/O性能的重复数据删除技术研究[D];国防科学技术大学;2014年

2 王国华;高效重复数据删除技术研究[D];华南理工大学;2014年

3 王灿;基于在线重复数据消除的海量数据处理关键技术研究[D];电子科技大学;2012年

4 付印金;面向云环境的重复数据删除关键技术研究[D];国防科学技术大学;2013年

5 周正达;信息存储系统中重复数据删除技术的研究[D];华中科技大学;2012年

6 杨天明;网络备份中重复数据删除技术研究[D];华中科技大学;2010年

7 朱锐;重复数据删除技术中的并行性能优化算法研究[D];华中科技大学;2013年

8 叶鹏迪;云存储系统资源管理关键技术研究[D];北京邮电大学;2014年

中国硕士学位论文全文数据库 前10条

1 张明月;客户端加密重复数据删除机制的研究[D];西安电子科技大学;2014年

2 黄可;重复数据可删除的云数据审计协议的研究[D];电子科技大学;2015年

3 王珂;一种基于代理重加密的安全重复数据删除机制的研究[D];北京邮电大学;2012年

4 沈瑞清;云存储中避免重复数据存储机制研究[D];云南大学;2013年

5 石俊杰;基于云存储的重复数据删除文件系统设计与实现[D];华中科技大学;2013年

6 胡盼盼;在线重复数据删除技术的研究与实现[D];华中科技大学;2011年

7 曾涛;重复数据删除技术的研究与实现[D];华中科技大学;2011年

8 蔡博;基于MBasedSWC-Varsize算法的重复数据消除技术研究[D];电子科技大学;2012年

9 郑寰;数据备份中基于相似性的重复数据删除的研究[D];华中科技大学;2012年

10 王重韬;重复数据删除系统的存储管理及其可靠性研究[D];华中科技大学;2012年



本文编号:537174

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/537174.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户52134***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com