当前位置:主页 > 科技论文 > 软件论文 >

可证明数据持有技术的研究

发布时间:2021-12-12 06:38
  随着大数据技术的快速发展,用户拥有的数据量越来越大,这些海量的数据可能会超出个人用户所拥有的存储能力,导致用户难以实现将海量数据完全存储到本地这一目标。在这种背景下,云存储技术应运而生并得到了广泛的接受。云存储技术可以将用户海量的数据存储到云服务器上,减轻用户本地的存储负担,当前越来越多的用户选择将数据存储到云服务器上。这在给用户带来诸多便利的同时,也产生了新的安全挑战。由于用户将数据上传到云服务器后,就失去了对数据的直接控制,如何安全高效地检测存储在云上数据的完整性成为一个重要的安全问题。可证明数据持有(PDP)技术是近年来云存储安全中的一个研究热点,它可以在不下载全部数据的情况下,实现对云数据的完整性检测。本文主要对可证明数据持有技术进行了研究,具体包括:(1)针对于基于身份的可证明数据持有技术中存在的私钥托管问题,提出了一个无证书的可证明数据持有方案。基于身份的可证明数据持有技术可以有效的简化复杂的证书管理操作,用户的身份代替公钥,用户的私钥由私钥产生中心KGC(Key Generation Center)根据用户身份计算获得,然而这种技术存在私钥托管的问题,即KGC可以完全知道... 

【文章来源】:青岛大学山东省

【文章页数】:57 页

【学位级别】:硕士

【部分图文】:

可证明数据持有技术的研究


系统模型图

系统模型图,用户组,私钥,服务器


青岛大学硕士学位论文29图4.1系统模型图模型中包含4种实体:用户组(GroupUsers)、云服务器(CloudServer,CS)、密钥产生中心(KGC)以及第三方审计者(theThirdPartyAuditor,TPA)。用户组用户组是多个用户组成的一个群体,一共包含n个用户。这个群体有一个统一的身份ID,其中每一个用户持有自己的私钥,t个及以上用户可以计算整个用户群体的私钥;少于t个则不能计算出来。云服务器云服务器用来存储用户的数据并为用户提供充足的存储空间和计算资源的组织,并且当收到TPA发来的质询之后,产生数据完整性的证明。KGCKGC为可信的第三方,根据用户组的身份ID,来负责产生用户的部分私钥,并负责产生系统的公开参数。TPATPA为可信的第三方审计者,当收到用户的审计请求之后,发送质询给云服务器,并在收到云服务器发来的证明后,通过检验其正确性,来确定用户的数据是否完整。当有一份文件需要多个人共享时,这多个人就会组成一个用户组。假定用户个数为n。为了保证这份文件的安全性,需要t个用户同时同意才可将数据上传到云端。在上传到云端之前,需要进行加密。由于是多个用户,私钥需要由这n个用户一起生成。这里假定这个用户组里的所有用户拥有共同的身份ID。每一个用户首先选择一个自己的一部分私钥,然后由KGC产生另一部分私钥,两部分合起来构成用户的私钥。每个用户在生成自己的私钥之后,再通过一系列的算法生成文件的签名。随后将签名和文件发送给云服务器。在用户组想要检验完整4.2系统模型

流程图,方案,流程图,私钥


青岛大学硕士学位论文30性时,再委托可信的第三方TPA来进行审计过程。TPA发送质询给云服务器,然后云服务器再根据质询产生证明,最后TPA检验证明的正确性。4.3方案描述和定义定义4.1方案一共包括6个算法:初始化、部分私钥生成、私钥生成、签名生成、证明生成以及证明检验。(1)初始化:由KGC运行,产生系统所需要的各种参数信息。(2)部分私钥生成:由KGC运行,根据用户组的身份信息,计算相应的部分私钥。(3)私钥生成:由用户组运行,通过秘密共享技术,每个用户计算出自己的份额,跟收到的部分私钥合起来生成私钥。(4)签名生成:由用户组运行,同意上传数据文件的用户计算出自己的签名,然后根据拉格朗日算法,计算得到关于数据文件的签名。(5)证明生成:由云服务器和TPA共同运行。TPA根据算法随机选取数据生成质询并发送给云服务器,云服务器根据收到的质询和存储的数据文件产生相应的证明。(6)证明检验:由TPA运行,检验云服务器发来的证明是否能够通过验证,来判断用户数据是否是完整正确的。方案的主要过程如下:图4.2本文所提方案流程图

【参考文献】:
期刊论文
[1]云数据持有性审计研究与进展[J]. 田晖,陈羽翔,黄永峰,卢璥.  计算机科学. 2017(06)
[2]基于多分支路径树的云存储数据完整性验证机制[J]. 李勇,姚戈,雷丽楠,张晓菲,杨鲲.  清华大学学报(自然科学版). 2016(05)
[3]具有私钥可恢复能力的云存储完整性检测方案[J]. 沈文婷,于佳,杨光洋,程相国,郝蓉.  软件学报. 2016(06)
[4]大数据时代面临的安全问题与思考 大数据浪潮下汹涌的“安全”暗流[J]. 朱杰.  中国信息安全. 2015(05)
[5]云存储服务中数据完整性审计方案综述[J]. 秦志光,吴世坤,熊虎.  信息网络安全. 2014(07)
[6]云计算安全:架构、机制与模型评价[J]. 林闯,苏文博,孟坤,刘渠,刘卫东.  计算机学报. 2013(09)
[7]云计算安全研究[J]. 冯登国,张敏,张妍,徐震.  软件学报. 2011(01)



本文编号:3536187

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3536187.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户98ca0***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com