当前位置:主页 > 科技论文 > 计算机论文 >

云存储中数据审计协议的分析与设计

发布时间:2017-09-28 23:27

  本文关键词:云存储中数据审计协议的分析与设计


  更多相关文章: 云存储 数据审计 密码分析 零知识 隐私保护


【摘要】:云计算作为当今互联网时代的一种新型计算模式,具有非常强大的存储能力和计算能力,它将海量的计算、存储等资源进行整合,为用户提供便利的网络服务。作为云计算中重要的服务,云存储同样也是一个至关重要的问题。云存储的优势是非常明显的,而与此同时安全性成为云存储发展的一个障碍。并且,互联网是开放的,在使用云计算服务时,用户数据的安全性将会受到很大的威胁,而云计算中外包数据的完整性也是数据拥有者最担心的问题。因此,如何保证云计算中数据的完整性、隐私性已经成为目前一个亟待解决的问题,本文正是从这个角度出发,将此问题作为本论文的研究动机。针对以上问题,本文从云存储中数据审计协议的分析与设计两个方面深入研究了云存储中的数据审计协议。针对现有的一些云存储数据审计协议进行了安全性分析,同时结合密码学的相关技术,构造了具有隐私保护性质的云存储数据审计协议新方案。具体工作包括:1.详细分析了Oruta方案和Knox方案的安全性。我们发现方案存在一种主动攻击敌手可以在不被审计人检测到的情况下篡改外包数据,并成功通过验证,使得方案不具有完备性。为了改正这个缺陷,我们给出了一种可行的解决思路,在审计过程中引入一个数字签名,使得方案可以有效地抵抗上述攻击,同时原方案中的所有优点也可以得到保持,之后我们分析了方案不安全的原因,并给出了改进的意见。2.详细分析了Wang等人的方案,发现敌手可以篡改数据并成功欺骗验证人。在安全性分析中,针对原方案和由原方案修改的具有第三方审计功能的方案给出了两种攻击,敌手可以欺骗审计人通过验证,之后我们根据方案存在攻击的原因给出了方案的改进意见。3.基于Shacham-Waters方案的框架以及零知识的技术,构造了随机预言机模型下可证明安全的具有隐私保护性质的云存储数据审计协议,给出了协议机制的定义、安全性定义以及方案的具体构造,并且给出了详尽的安全性证明,新方案具备了正确性、完备性、零知识隐私性等安全特征,同时,方案满足公开审计性。最后对设计的方案从存储花销、通信花销、计算花销三个方面进行了性能分析,新方案比Shacham-Waters方案增加了少许花销,但在保持了原方案的优点的同时又具备了零知识隐私性,可以对云存储中的用户数据实现隐私保护。
【关键词】:云存储 数据审计 密码分析 零知识 隐私保护
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP333;TP309

【共引文献】

中国期刊全文数据库 前10条

1 崔铭常;林喜荣;黄永听;李建荣;;基于柔性耦合思想的新型电子数据保护方法[J];安防科技;2008年10期

2 陈逢林;胡万宝;;椭圆曲线公钥密码中平方根算法研究[J];安庆师范学院学报(自然科学版);2010年03期

3 褚杰;赵强;丁国良;邓高明;;数据加密标准密码系统差分功耗分析攻击[J];兵工学报;2008年09期

4 许军;孙彩敏;樊辛纪;;密码保护程序的设计与实现[J];测绘通报;2010年10期

5 桑林琼;王玉柱;;具有零知识特性的身份认证方案设计及分析[J];重庆科技学院学报(自然科学版);2008年04期

6 彭朝勇;杨建思;薛兵;陈阳;朱小毅;李江;林湛;;IPv6环境下地震观测网络系统构建[J];地震;2011年04期

7 韩凯;黄元庆;;基于LSI的快速RSA算法的分析与改进[J];电力科学与工程;2009年05期

8 冯泽涛;;一种基于门限多重盲签名的电子投票方案[J];电脑知识与技术;2009年27期

9 杨先文;李峥;;在FPGA上对OC8051 IP核的修改与测试[J];单片机与嵌入式系统应用;2009年11期

10 李峥;杨先文;;FreeARM7 IP核的微处理器逻辑扩展与验证[J];单片机与嵌入式系统应用;2011年02期

中国重要会议论文全文数据库 前4条

1 侯嘉;罗敏;李斌;;移动通信环境下对称密钥分发安全机制[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

2 李斌;徐梦茗;安红章;;无线网络环境下的密钥分配成功率分析及仿真[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

3 黄一才;郁滨;;基于蓝牙单芯片的密码算法实现方案研究[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年

4 胡磊;;密码学学科的学术会议[A];学科发展与科技创新——第五届学术交流理论研讨会论文集[C];2010年

中国博士学位论文全文数据库 前10条

1 罗启彬;基于混沌理论的遥测信息安全技术研究[D];中国工程物理研究院;2009年

2 刘文浩;无双线性对的无证书公钥密码学研究[D];电子科技大学;2010年

3 杨宏志;对称密码算法簇设计及其仿真[D];解放军信息工程大学;2010年

4 韩牟;基于编码的后量子公钥密码学若干问题研究[D];南京理工大学;2011年

5 张跃飞;车载摄像机数字稳像技术研究[D];电子科技大学;2011年

6 赵龙;密码学相关椭圆曲线若干问题研究[D];解放军信息工程大学;2011年

7 冀会芳;签密和广义签密若干问题研究[D];解放军信息工程大学;2011年

8 黄华伟;半群作用问题在密码学中的应用[D];西安电子科技大学;2008年

9 夏戈明;无线传感器网络安全数据传输关键技术研究[D];国防科学技术大学;2007年

10 裴士辉;遍历矩阵及其在公钥密码体制中的应用[D];吉林大学;2008年

中国硕士学位论文全文数据库 前10条

1 周朋;语音网关的安全性的研究与实现[D];辽宁工程技术大学;2009年

2 洪泽伟;基于PKI/CA技术的组织机构代码网上申报系统的研究与开发[D];华东师范大学;2010年

3 崔玉胜;融合安全机制的RFID防碰撞协议研究[D];南昌大学;2010年

4 刘杨;基于混沌映射的分组密码研究[D];华东理工大学;2011年

5 刘向辉;本原σ-LFSR的若干密码学性质研究[D];解放军信息工程大学;2009年

6 王雷;基于GPU的椭圆曲线相关算法并行化效率分析[D];解放军信息工程大学;2010年

7 杨夷梅;基于混沌序列和RSA算法的图像加密技术的研究[D];中南林业科技大学;2007年

8 肖现华;基于密钥管理和安全认证的网络预付费管理模式的研究[D];山东建筑大学;2011年

9 杨印;基于身份的公钥密码体制的研究[D];西华大学;2011年

10 李鹏程;无证书数字签密方案的研究[D];西华大学;2011年



本文编号:938713

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/938713.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户bf65d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com