云存储环境中安全的重复数据删除方法研究
发布时间:2021-04-22 07:28
由于本地资源的限制和硬件维护成本的急剧增加,用户趋向于将本地数据外包至云服务器进行存储。随着云存储用户的不断增加,云服务器端存储的数据规模与用户数量呈正比增长,这导致了大量冗余数据的产生。因此,重复数据删除技术在工业界和学术界中得到了广泛的关注。为保护数据隐私,数据往往以加密密文的形式进行外包存储。然而,由于加密密钥的不同,密文存储会造成大量存储空间的浪费和使跨用户数据共享操作复杂化。因此,如何在保证数据隐私的前提下,在半可信的云存储系统中实现高效的重复数据删除是云存储安全领域的研究热点问题。本文针对现有加密数据重复删除方法中存在的若干问题,提出以下3个解决方法:(1)基于双线性映射和群签名,提出了一种可验证的客户端重复数据删除方法。该方法无需借助在线第三方服务器,实现对云服务器端操作的正确性进行判断和验证。(2)基于安全多方计算理论和布隆过滤器,提出了用户定义安全条件的可验证重复数据删除方法。该方法引入了用户属性,设计了数据安全条件机制,保护了用户数据隐私,有效防范敌手通过信道监听获得数据的所有权。(3)基于双线性映射和代理重加密,提出了一种所有权可验证的客户端重复数据删除方法。该方...
【文章来源】:青岛大学山东省
【文章页数】:69 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第一章 引言
1.1 研究背景及意义
1.2 加密数据重复删除研究现状
1.3 主要研究内容
1.4 文章组织结构
第二章 预备知识
2.1 密码学基础知识
2.1.1 相关工具
2.1.2 困难问题
2.1.3 攻击模型
2.2 数据流行度
第三章 可验证的云存储安全重复数据删除方法
3.1 问题描述与分析
3.2 系统模型与设计目标
3.2.1 系统模型
3.2.2 敌手模型
3.3 可验证的重复数据删除方法
3.3.1 符号定义
3.3.2 数据标识的检查
3.3.3 数据签名
3.3.4 数据上传
3.3.5 数据下载
3.4 安全性证明与分析
3.4.1 数据标识的安全性证明
3.4.2 数据签名的安全性证明
3.4.3 抵御来自CSP的攻击
3.5 性能评估
3.5.1 通讯开销
3.5.2 计算代价
3.5.3 方案特点比较
3.6 本章小结
第四章 基于用户定义安全条件的可验证重复数据删除方法
4.1 问题描述与分析
4.2 系统模型与设计目标
4.2.1 系统结构
4.2.2 敌手模型
4.2.3 设计目标
4.3 基于用户定义安全条件的重复数据删除方法
4.3.1 符号说明
4.3.2 系统初始化操作
4.3.3 重复性检测与数据上传
4.3.4 数据恢复
4.4 安全性分析与证明
4.4.1 数据安全条件的安全性
4.4.2 所有权证明协议的安全性
4.4.3 数据的安全性
4.4.4 进一步讨论
4.5 仿真实验与效率分析
4.5.1 删重率
4.5.2 计算开销
4.5.3 方案特点比较
4.6 本章小结
第五章 所有权可验证的云存储安全重复数据删除方法
5.1 问题描述
5.2 系统模型与设计目标
5.2.1 系统结构
5.2.2 敌手模型
5.2.3 设计目标
5.3 所有权可验证的重复数据删除方法
5.3.1 符号说明及参数初始化
5.3.2 系统初始化
5.3.3 数据上传
5.3.4 数据下载
5.3.5 数据所有权更新
5.4 安全证明
5.4.1 数据标识的安全性
5.4.2 非流行数据的安全性
5.4.3 流行数据的安全性
5.5 实验仿真
5.5.1 计算开销
5.5.2 存储开销
5.6 本章小结
第六章 总结与展望
参考文献
攻读硕士期间的研究成果
致谢
【参考文献】:
期刊论文
[1]基于离线密钥分发的加密数据重复删除方法[J]. 张曙光,咸鹤群,王雅哲,刘红燕,侯瑞涛. 软件学报. 2018(07)
[2]加密数据库关键词快速检索方法研究[J]. 项军政,咸鹤群,田程亮,李敏. 信息网络安全. 2016(10)
[3]基于CP-ABE算法的云存储数据访问控制方案设计[J]. 程思嘉,张昌宏,潘帅卿. 信息网络安全. 2016(02)
[4]安全云存储系统与关键技术综述[J]. 傅颖勋,罗圣美,舒继武. 计算机研究与发展. 2013(01)
[5]重复数据删除关键技术研究进展[J]. 付印金,肖侬,刘芳. 计算机研究与发展. 2012(01)
[6]标准模型下通用可组合的口令认证密钥交换协议[J]. 胡学先,张振峰,刘文芬. 软件学报. 2011(11)
[7]基于哈夫曼树的无证书公钥广播加密方案[J]. 冯蕾,彭长根,彭延国. 计算机工程与应用. 2012(24)
[8]重复数据删除技术[J]. 敖莉,舒继武,李明强. 软件学报. 2010(05)
本文编号:3153387
【文章来源】:青岛大学山东省
【文章页数】:69 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第一章 引言
1.1 研究背景及意义
1.2 加密数据重复删除研究现状
1.3 主要研究内容
1.4 文章组织结构
第二章 预备知识
2.1 密码学基础知识
2.1.1 相关工具
2.1.2 困难问题
2.1.3 攻击模型
2.2 数据流行度
第三章 可验证的云存储安全重复数据删除方法
3.1 问题描述与分析
3.2 系统模型与设计目标
3.2.1 系统模型
3.2.2 敌手模型
3.3 可验证的重复数据删除方法
3.3.1 符号定义
3.3.2 数据标识的检查
3.3.3 数据签名
3.3.4 数据上传
3.3.5 数据下载
3.4 安全性证明与分析
3.4.1 数据标识的安全性证明
3.4.2 数据签名的安全性证明
3.4.3 抵御来自CSP的攻击
3.5 性能评估
3.5.1 通讯开销
3.5.2 计算代价
3.5.3 方案特点比较
3.6 本章小结
第四章 基于用户定义安全条件的可验证重复数据删除方法
4.1 问题描述与分析
4.2 系统模型与设计目标
4.2.1 系统结构
4.2.2 敌手模型
4.2.3 设计目标
4.3 基于用户定义安全条件的重复数据删除方法
4.3.1 符号说明
4.3.2 系统初始化操作
4.3.3 重复性检测与数据上传
4.3.4 数据恢复
4.4 安全性分析与证明
4.4.1 数据安全条件的安全性
4.4.2 所有权证明协议的安全性
4.4.3 数据的安全性
4.4.4 进一步讨论
4.5 仿真实验与效率分析
4.5.1 删重率
4.5.2 计算开销
4.5.3 方案特点比较
4.6 本章小结
第五章 所有权可验证的云存储安全重复数据删除方法
5.1 问题描述
5.2 系统模型与设计目标
5.2.1 系统结构
5.2.2 敌手模型
5.2.3 设计目标
5.3 所有权可验证的重复数据删除方法
5.3.1 符号说明及参数初始化
5.3.2 系统初始化
5.3.3 数据上传
5.3.4 数据下载
5.3.5 数据所有权更新
5.4 安全证明
5.4.1 数据标识的安全性
5.4.2 非流行数据的安全性
5.4.3 流行数据的安全性
5.5 实验仿真
5.5.1 计算开销
5.5.2 存储开销
5.6 本章小结
第六章 总结与展望
参考文献
攻读硕士期间的研究成果
致谢
【参考文献】:
期刊论文
[1]基于离线密钥分发的加密数据重复删除方法[J]. 张曙光,咸鹤群,王雅哲,刘红燕,侯瑞涛. 软件学报. 2018(07)
[2]加密数据库关键词快速检索方法研究[J]. 项军政,咸鹤群,田程亮,李敏. 信息网络安全. 2016(10)
[3]基于CP-ABE算法的云存储数据访问控制方案设计[J]. 程思嘉,张昌宏,潘帅卿. 信息网络安全. 2016(02)
[4]安全云存储系统与关键技术综述[J]. 傅颖勋,罗圣美,舒继武. 计算机研究与发展. 2013(01)
[5]重复数据删除关键技术研究进展[J]. 付印金,肖侬,刘芳. 计算机研究与发展. 2012(01)
[6]标准模型下通用可组合的口令认证密钥交换协议[J]. 胡学先,张振峰,刘文芬. 软件学报. 2011(11)
[7]基于哈夫曼树的无证书公钥广播加密方案[J]. 冯蕾,彭长根,彭延国. 计算机工程与应用. 2012(24)
[8]重复数据删除技术[J]. 敖莉,舒继武,李明强. 软件学报. 2010(05)
本文编号:3153387
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3153387.html