云环境中数据安全存储关键技术研究

发布时间:2021-10-15 14:42
  数据外包存储是云平台为网络用户提供的一种便捷的数据管理服务,具有数据存取灵活、存储空间可弹性化配置等优点。为了缓解本地存储带来的数据维护压力,用户乐于将个人数据外包到云服务器上存储。然而,数据外包意味着用户失去对个人数据的物理控制权。在这种情况下,需要执行数据的完整性审计来判断外包数据在不可信的云服务器上是否完整地存储。用户或第三方审计者周期性地向云服务器发送挑战消息,然后验证云服务器反馈的数据完整性证明信息。此外,在数据外包存储期间,用户还需要确保数据的可用性。即通过与云服务器的交互,用户能完成对外包数据的动态更新、关键词检索和安全访问等操作。在上述数据外包存储的背景下,本论文对云环境中外包数据的完整性审计、远程更新、多关键词检索和安全访问进行了研究。具体包括以下内容:1.云存储中数据的公共审计与更新研究(1)提出了一个轻量级的公共审计方案LPASS。首先分析了现有公共审计方案存在计算开销大的问题,接着讨论了公共审计技术无法提供远程可信审计的现状。然后,结合软件保护扩展(SGX)和智能合约技术构造了LPASS。它保证了审计的可靠性和云存储的公平支付。SGX中的飞地作为第三方为审计程序... 

【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校

【文章页数】:136 页

【学位级别】:博士

【部分图文】:

云环境中数据安全存储关键技术研究


本文研究内容之间的逻辑联系

模型图,远程数据,完整性,模型


第一章绪论3益诱惑和系统内外的安全威胁而不能保证外包数据的完整性存储。例如,外包数据因云服务器的软硬件故障导致损坏甚至丢失时,不诚实的云服务器为了维护良好的商业声誉而向用户隐瞒事实。为了节约存储成本,恶意的云服务器会删除用户访问频率低的外包数据。此外,在公共网络中,云服务器的内部敌手和网络在线敌手可能入侵云服务器来篡改外包数据,致使数据的完整性遭到破坏。因此,为了保证数据外包后的可用性,用户需要周期性地检验外包数据的完整性[12]。本文主要研究保障云存储系统中外包数据的机密性、完整性、可用性和高效性等方面的协议和技术。各研究内容之间的逻辑联系如图1-1所示。图1-1本文研究内容之间的逻辑联系1.2国内外研究现状和发展态势1.2.1云环境中数据的完整性审计技术对存储在远程不可信服务器上数据的完整性审计是当前信息安全领域的重要研究课题之一。在云计算被广泛应用之前,数据的完整性审计技术是在远程存储模式下进行研究的,系统模型如图1-2。数据拥有者将个人数据存储到远程存储服务器(在云环境中被称为云服务器)上,以降低本地的存储开销和维护压力。为了保证数据的完整性,数据拥有者周期性地审计远程数据。当引入第三方审计者(third-partyauditor,简称TPA)时,TPA代替数据拥有者来发送挑战消息,并验证存储服务器反馈的数据完整性的证明信息。审计协议是以挑战-应答模式进行的。图1-2远程数据的完整性审计模型

模型图,远程数据,模型,拥有者


第一章绪论71.2.2云环境中数据的检索技术可搜索加密是支持密文检索的密码学原语,在保证云数据的可用性方面具有不可或缺的作用。可搜索加密技术允许数据拥有者在不下载所有外包数据的情况下完成对远程存储的密文进行关键词检索,系统模型如图1-3所示。数据拥有者在本地加密原始数据,并将对应密文和索引存储在远程存储服务器上。在收到检索陷门时,存储服务器执行检索并将检索结果反馈给数据拥有者。数据拥有者解密检索结果即可获得目标数据。其中,当数据拥有者同意与第三方检索者共享(部分的)外包数据时,第三方检索者可向远程存储服务器发起检索请求。图1-3远程数据的检索模型可搜索加密源于不可信赖服务器的存储问题[34]:为了降低本地存储资源的消耗,数据拥有者将个人数据远程存储在一个诚实但好奇的远程存储服务器上。在数据外包存储前,数据拥有者将数据加密处理以保护个人隐私。然而,当进行关键词查询操作以获取目标数据时,数据拥有者需要下载所有外包的数据,解密后再检索。这给数据拥有者带来了巨大的带宽压力和计算开销。2000年,Song等人第一次提出了基于密文扫描思想的SWP方案[34],以解决不可信赖服务器的存储问题。SWP以单词为单位对明文进行加密。在检索时,逐词对比整个密文的扫描和关键词的密文来判断目标文件是否包含关键词,同时还能统计关键词出现的次数。但该方案检索效率较低,在检索过程中会泄漏关键词的位置且不能抵抗统计分析攻击。2003年,Goh提出了基于索引的Z-IDX方案[35]。其中,布隆过滤器被作为索引结构,目标文件中的关键词被映射为特定的码字然后存储在索引中。在检索时,布隆过滤器的运算结果被作为标准来判断密文中是否包含某检索的关键词。与之前的线性检索方式相比,该方案的效率得到了提

【参考文献】:
期刊论文
[1]Identity-based public auditing for cloud storage systems against malicious auditors via blockchain[J]. Jingting XUE,Chunxiang XU,Jining ZHAO,Jianfeng MA.  Science China(Information Sciences). 2019(03)
[2]Secure searchable public key encryption against insider keyword guessing attacks from indistinguishability obfuscation[J]. Lixue SUN,Chunxiang XU,Mingwu ZHANG,Kefei CHEN,Hongwei LI.  Science China(Information Sciences). 2018(03)
[3]云计算安全研究[J]. 冯登国,张敏,张妍,徐震.  软件学报. 2011(01)



本文编号:3438148

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/3438148.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户334a5***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com