

英语原文共 10 页,剩余内容已隐藏,支付完成后下载完整资料
云计算中数据存储中一种高效安全动态审计协议
摘要:在云计算中,数据所有者托管云服务器上的数据,用户(数据消费者)可以访问云服务器的数据。然而,由于数据外包,数据托管服务的这一新范例也引入了新的安全挑战,需要独立的审计服务来检查云中的数据完整性。一些现有的远程完整性检查方法只能用于静态归档数据,因此不能应用于审计服务,因为用户可以动态更新云中的数据。因此,我们希望有效和安全的动态审计协议来说服数据所有者将数据正确存储在云中。在本文中,我们首先设计了云存储系统的审计框架,并提出了一种高效,隐私保护的审计协议。然后,我们扩展我们的审计协议,以支持数据动态操作,这在随机oracle模型中是高效可靠的。我们进一步扩展我们的审核协议,以支持多个业主和多个云的批量审核,而不使用任何受信任的组织者。分析和仿真结果表明,我们提出的审计协议是安全有效的,特别是降低了审计师的计算成本。
关键字:云存储审计,动态审计,批量审计,隐私保护审计,云计算
1.介绍
云存储是云计算的重要服务,允许数据所有者(所有者)将数据从本地计算系统移动到云。越来越多的业主开始将数据存储在云端。然而,这种新的数据托管服务范例也引入了新的安全挑战。业主会担心数据可能在云中丢失。这是因为数据丢失可能发生在任何基础设施中,无论云服务提供商采取何种高度的可靠措施。有时,云服务供应商可能不诚实。他们可以丢弃尚未访问或很少访问的数据,以节省存储空间,并声称数据仍然正确存储在云中。因此,业主需要确信数据正确存储在云中。
传统上,所有者可以基于双方存储审计协议。然而,在云存储系统中,云服务提供商或所有者的任何一方进行这种审计是不合适的,因为它们都不能保证提供不偏不倚的审核结果。在这种情况下,第三方审核是云计算存储审计的自然选择。具有专业知识和能力的第三方审计师(审计师)可以做更有效的工作,并说服云服务提供商和业主。
对于云存储系统中的第三方审核,有一些以前的工作提出了几个重要的要求。审计协议应具有以下属性:1)保密性。审计协议应使所有者的数据对审计师保密。2)动态审核。审计协议应支持云中数据的动态更新。3)批量审核。审计协议还应能够支持多个业主和多个云的批量审核。
最近,几个远程完整性检查协议被提出,这些协议允许审核员检查远程服务器上的数据完整性。我们给出了一些现有的远程完整性检查方案在性能,隐私保护,动态操作的支持和多个业主和多个云的批量审计方面的比较。我们可以看出,其中许多不满足隐私保护,也不能支持数据动态操作,不能应用于云存储系统。
在文献[23]中,作者提出了一种动态审计协议,可以支持云服务器上的数据的动态操作,但是这种方法可能会将数据内容泄漏给审计人员,因为它要求服务器发送数据块的线性组合给审计师。在[24]中,作者将其动态审计计划扩展为隐私保护,并支持多个所有者的批量审核。然而,由于数据标签数量庞大,其审计协议可能会在服务器上造成沉重的存储开销。在[25]中,朱等人提出了可以支持多云批量审计的合作可证明数据拥有方案,并将其扩展到支持动态审计[26]。但是,他们的方案不能支持多个所有者的批量审核。这是因为用于生成每个所有者使用的数据标签的参数不同,因此它们不能组合来自多个所有者的数据标签来进行批量审核。另一个缺点是他们的方案需要一个额外的信任组织者在多个批量审核期间向审核员发送承诺,因为他们的方案应用掩码技术来确保数据隐私。 然而,这种额外的组织者在云存储系统中是不实际的。 此外,王先生的计划和朱先生的计划都会导致审计师的计算成本很高,这使得审计师成为业绩瓶颈。
在本文中,我们提出了一种高效安全的动态审计协议,可以满足上述要求。 为了解决数据隐私问题,我们的方法是通过使用双线性配对的双线性属性来生成带有挑战戳的加密证明,使得审计人员无法解密,但可以验证证明的正确性。 在不使用掩码技术的情况下,我们的方法在多个云的批量审核期间不需要任何受信任的组织者。另一方面,在我们的方法中,我们让服务器将证明作为验证的中间值进行计算,以便审核员可以直接使用该中间值来验证证明的正确性。因此,我们的方法可以通过将审核员的计算负载移动到云服务器来大大减少计算负担。
我们的原始贡献可概括如下:
- 我们为云存储系统设计了一个审计框架,并提出了一个隐私保护和高效的存储审计协议。我们的审计协议通过使用加密方法和双线性配对的双线性特性来确保数据隐私,而不是使用掩码技术。我们的审计协议在审核员和服务器之间产生较少的通信成本。它还通过将审核员的计算负载移动到服务器来减少计算负载。
- 我们扩展我们的审核协议,以支持数据动态操作,这在随机oracle模型中是高效可靠的。
- 我们进一步扩展我们的审核协议,以支持批量审核不仅是多云,而且还有多个用户。我们的多云批量审核不需要任何额外的可信任的组织者。多用户批量审核可以大大提高审计性能,特别是在大型云存储系统中。
本文的其余部分组织如下:在第2节中,我们描述了系统模型和安全模型的定义。在第3节中,我们提出了一个高效和固有的安全审计协议,并将其扩展到支持第4节的动态审计。我们进一步扩展我们的审计协议,以支持第5节中的多个业主和多个云的批量审计。第6节给出 我们提出的审计协议在通信成本和计算成本方面的绩效分析。 安全证明将在补充文件中显示,可在计算机学会数字图书馆上找到。在第7节中,我们提供有关存储审计的相关工作。最后,第8节给出了结论。
2.前言和定义
在本节中,我们首先描述系统模型并给出存储审计协议的定义。然后,我们定义存储审计系统的威胁模型和安全模型。
2.1系统模型的定义
我们考虑云存储审计系统,如图1所示。1,涉及数据所有者(所有者),云服务器(服务器)和第三方审核员(审核员)。业主创建数据并在云中托管数据。云服务器存储所有者的数据,并向用户(数据消费者)提供数据访问。审计员是一个值得信赖的第三方,拥有为业主和服务器提供数据存储审计服务的专业知识和能力。审计员可以是由政府管理的受信任的组织,可以为数据所有者和云服务器提供无偏见的审计结果。
在描述审计协议定义之前,我们首先定义表2中列出的一些符号。
存储审计协议由以下五种算法组成:
:这个密钥生成算法只需要输入隐式安全参数。输出一个隐私的哈希密钥和一对公钥私钥标签对。
:标签生成算法将加密文件,标签密钥和秘密散列密钥作为输入,对于每一个文件块,都根据和计算一个数据标签。这个函数输出一组数据标签。
:挑战算法将数据的抽象信息(例如,文件标识,总块数,版本号等)作为输入,输出一个挑战。
:证明算法输入文件,标签和审计员发出的挑战,输出证明。
:验证算法从服务器中输入,哈希密钥,公共标签公钥,数据的抽象信息。它以的形式输出审计的结果。
2.2安全模型的定义
在三方审计模型中,默认第三方审计员是公正可信的。在整个审计的过程中,它一直公正地执行审计,但渴望了解接收到的数据。但是云服务商却可能是不诚实的,可能会发起以下几种攻击:
替换攻击:当服务器丢失了标签或时,它可能会选择另一个有效但却不成对的数据标签去替换原有的挑战数据块和数据标签对。
伪造攻击:如果所有者的密钥被重用于不同版本的数据,则服务器可能伪造数据块的数据标签并欺骗审核员。
重用攻击:服务器可能从先前的证明或其他信息中生成证据,而不会去检索实际地所有者的数据。
- 有效的隐私保护审计议定书
在本节中,我们首先介绍我们在设计高效和隐私保护审计协议时所采用的一些技术。 然后,我们将描述我们的云存储系统审计协议的算法和详细的构造。 正确性证明将显示在补充文件中,可在线获取。
3.1 我们的解决方案概述
数据存储审计协议设计的主要挑战是数据隐私问题(即审计协议应保护数据隐私免受审计员的影响)。这是因为:1)对于公共数据,审核员可以通过从数据证明中恢复数据块来获取数据信息。2)对于加密数据,审核员可以通过任何特殊渠道获取内容密钥,并且能够对数据进行解密。为了解决数据隐私问题,我们的方法是通过使用双线性配对的双线性属性来生成带有挑战标签的加密证明,使得审计人员不能对其进行解密,但是审核员可以在不解密的情况下验证证明的正确性 。
虽然审计员具有足够的专业知识和能力进行审计服务,但审计员的计算能力不如云服务器那么强。由于审核员需要对许多云服务器和大量数据所有者进行审核,所以审核员可能是云审计方案的性能瓶颈。在我们的方法中,我们让服务器将证明计算为验证的中间值(由质询标记和数据块的线性组合计算),以便审核员可以使用该中间值来验证证明。因此,我们的方法可以通过将审核员的计算负载移动到云服务器来大大减少计算负担。
为了提高审计系统的性能,我们在我们的方法中应用数据片段技术和同态可验证标签。数据片段技术可以减少数据标签的数量,从而减少存储开销,提高系统性能。通过使用同态可验证的标签,无论数据块有多少都受到挑战,服务器只将数据块的总和和标签的乘积反应给审核员,审核员的大小常数只等于一个数据块。因此,我们可以通过这种方式降低通信成本。
3.2 审计协议算法
假设文件F的m个数据分量为F =(F1,F2,...Fm)。 每个数据组件都具有物理意义,可以由数据所有者动态更新。对于公共数据组件,数据所有者不需要对其进行加密,但对于私有数据组件,数据所有者需要使用对应的密钥进行加密。
每个数据分量Fk被划分为表示为的nk个数据块:Fk =(Fk1,Fk2,...Fknk)由于安全性原因,数据块大小应受到安全参数的限制。例如,假设安全级别设置为160位(20字节),则数据块大小应为20字节。一个50 KB的数据组件将分为2,500个数据块,并生成2,500个数据标签,从而产生50 KB的存储开销。
通过使用数据片段技术,我们进一步将每个数据块分割成扇区。扇区大小由安全参数限制。我们为由s扇区组成的每个数据块生成一个数据标签,从而生成较少的数据标签。在上面的同一个例子中,一个50 KB的数据组件只会产生50 / s KB的存储开销。在实际的存储系统中,数据块的大小可以是多种的。也就是说,不同的数据块可以具有不同数量的扇区。例如,如果数据块mi将被频繁读取,则si可能很大,但是对于那些经常更新的数据块,si可能相对较小。
。一个双线性映射,是一个密钥安全哈希函数。
我们的存储审计方案由下面几个函数构成:
:这个密钥生成算法只需要输入隐式安全参数。随机选择两个数字作为秘密标签密钥和秘密哈希密钥。算法输出一个公共标签公钥,秘密标签密钥和秘密哈希密钥。
:标签获取算法把每个数据组件,秘密标签密钥和秘密哈希密钥作为输入,首先选择个随机值,然后计算对于所有的。对于每一个文件块,计算出一个数据标签,表示为:
其中,是数据的标识符,代表的块号。这个算法输出一组数据标签。
:挑战算法获取数据的抽象信息作为输入。它选择一些数据块来构建挑战集,然后为每个被选择的数据块获取一个随机数字。然后,通过随机选择一个数字来计算挑战的印。它输出挑战。
:证明算法把数据,收到的挑战作为输入。证明包含了标签证明和数据证明。标签证明表示为:
为了得到数据证明,首先要计算当时所有挑战数据块的线性组合:
然后得到数据证明:
输出证明。
:验证算法把挑战,证明和秘密哈希密钥,公共标签公钥和数据块的抽象信息作为输入。首先计算所有挑战信息块的哈希标识符的值,然后计算挑战哈希:
然后验证从服务器获得的证明通过下面的验证公式:
如果上述验证公式成功则输出1,否则输出0。
隐私保护审核协议框架如图:
- 3 建立我们的隐私保护审计协议
如图所示,我们的存储审计协议分为三个阶段:初始化,确认审计和抽样审核。在系统初始化期间,所有者生成数据的键和标签。在将数据存储在服务器上之后,所有者要求审核员对确认审核进行确认,以确保其数据正确存储在服务器上。一旦确认,所有者可以选择删除数据的本地副本。然后,审核员定期进行抽样审核,检查数据的完整性。
阶段1:所有者初始化。所有者运行密钥生成算法KeyGen来生成秘密哈希密钥skh,这对密钥公钥标签密钥(skt,pkt)。 然后,它运行标签生成算法TagGen来计算数据标签。 在生成所有数据标签后,所有者将所有数据组件; 及其相应的数据标签发送到服务器以及参数。所有者然后将公共标签密钥pkt,秘密哈希密钥skh和数据Minfo的抽象信息发送给审核员,其包括数据标识符FID,数据块n的总数。
阶段2:确认审核。在审计工作中,审计方案只涉及双向沟通:挑战与证明。 在确认审核阶段,所有者要求审核员检查所有者的数据是否正确存储在服务器上。然后,审核员将审核结果发送给所有者。如果结果为真,则所有者
剩余内容已隐藏,支付完成后下载完整资料
资料编号:[25414],资料为PDF文档或Word文档,PDF文档可免费转换为Word
您可能感兴趣的文章
- 饮用水微生物群:一个全面的时空研究,以监测巴黎供水系统的水质外文翻译资料
- 步进电机控制和摩擦模型对复杂机械系统精确定位的影响外文翻译资料
- 具有温湿度控制的开式阴极PEM燃料电池性能的提升外文翻译资料
- 警报定时系统对驾驶员行为的影响:调查驾驶员信任的差异以及根据警报定时对警报的响应外文翻译资料
- 门禁系统的零知识认证解决方案外文翻译资料
- 车辆废气及室外环境中悬浮微粒中有机磷的含量—-个案研究外文翻译资料
- ZigBee协议对城市风力涡轮机的无线监控: 支持应用软件和传感器模块外文翻译资料
- ZigBee系统在医疗保健中提供位置信息和传感器数据传输的方案外文翻译资料
- 基于PLC的模糊控制器在污水处理系统中的应用外文翻译资料
- 光伏并联最大功率点跟踪系统独立应用程序外文翻译资料
