一种云计算共享数据完整性公开审计方案_周虹
云环境下基于无证书的数据完整性审计方案

无证书密码学的运算速度通常高于传统的 公钥密码学,因此该方案具有较高的效率 。
灵活性
该方案采用了先进的加密技术和安全协议 ,能够有效地防止数据被篡改和攻击,保 证了数据的安全性。
该方案可以灵活地应用于各种不同的场景 ,例如云存储、物联网等,具有较强的适 应性。
现有方案的比较与评估
基于证书的方案
云环境下基于无证书的数据 完整性审计方案
2023-11-09
目录
• 引言 • 无证书加密与数据完整性审计概述 • 基于无证书的数据完整性审计方案设计 • 方案实现与测试 • 方案优势与局限性分析 • 结论与展望
01
引言Βιβλιοθήκη 究背景与意义随着云计算的快速发展,数据安全和隐私保护问题日益突出,数据完整性审计成 为亟待解决的问题。
结果分析
经过大量测试数据的验证,该方案能够有效 地保证数据的完整性和安全性。与传统的基 于证书的加密方案相比,无证书签名方案具 有更高的效率和灵活性。
05
方案优势与局限性分析
方案优势与特点
无证书性
高效性
该方案利用无证书密码学的特点,允许用 户在不知道证书的情况下验证数据的完整 性,增强了隐私保护。
采用同态加密和混淆电路等技术,保护用 户的隐私数据。同时,对密钥进行严格的 管理和分发,避免密钥的泄露。
04
方案实现与测试
实现细节与技术难点
实现细节
数据完整性校验:采用基于散列函数的数据完整性校验方法,将数据文件进行散列 ,生成固定长度的哈希值。
无证书签名:利用椭圆曲线密码学和无证书签名算法,对哈希值进行签名,生成数 据完整性证书。
的标识符来代替公钥,从而简化了密钥管理,降低了证书管理的开销。
云存储数据完整性审计技术研究综述

■doi:10.3969/j.issn.1671-1122.2019.06.004云存储数据完整性审计技术研究综述--------------------邵必林1,李肖俊1,边根庆巴赵煜I--------------------------------(1.西安建筑科技大学管理学院,陕西西安710055;2.西安建筑科技大学信息与控制工程学院,陕西西安710055)摘要:云存储是解决数据量爆发式增长所导致的数据存储成本不断增长的问题的最佳解决方案。
然而,当用户将数据存储到云端时,便失去了对数据的物理控制权,检验外包数据的完整性是保障云存储数据安全的一个迫切需要解决的问题。
文章从数据持有性证明(PDP)、数据可恢复性证明(PoR)和数据所有权证明(PoW)三个方面归纳总结现有数据审计协议的优缺点,并从技术原理、时间成本、可靠性、检测概率等指标对典型协议进行性能评估。
研究发现:大多数审计协议只能针对特定场景,各方面性能均衡的普适审计协议亟待进一步研究;与云际存储、雾存储、区块链等技术相匹配的审计协议尚处于探索阶段。
文章最后从云际审计协议、联盟链审计协议、组件池审计协议等5个方面预测外包数据审计方法的未来发展趋势。
关键词:云存储;数据完整性;审计技术中图分类号:TP309文献标识码:A文章编号:1671-1122(2019)06-0028-09中文引用格式:邵必林,李肖俊,边根庆,等.云存储数据完整性审计技术研究综述[J].信息网络安全,2019,19(6):28-36.英文引用格式:SHAO Bilin,LI Xiaojun,BIAN Genqing,et al.A Survey on Data Integrity Auditing Technology in Cloud Storage[J].Netinfo Security,2019,19(6):28-36.A Survey on Data Integrity Auditing Technology in Cloud StorageSHAO Bilin1,LI Xiaojun1,BIAN Genqing1-2,ZHAO Yu1(1.School of M anagement,Xfan University of A rchitecture and Technology,Xfan Shannxi710055,China}2.School ofInformation and Control Engineering,Xi9an University of A rchitecture and Technology,Xi'an Shannxi710055,China)Abstract:Cloud storage is the best way to address the growing dilemma of data storage costs caused by explosive bursts of data.When users store data in the cloud,theylose the physical control of the data.Testing the integrity of the outsourced data is anurgent problem to be solved.This paper summarizes the advantages and disadvantages ofexisting data auditing protocols from three perspectives:Provable Data Possession(PDP),Proof of Retrievability(PoR)and Proof of Ownership(PoW),andevaluate the performanceof a typical protocol from technical principle,time cost,reliability,detection probabilityand other indicators.The research finds that:Most audit protocols are only for specificscenarios,and the universal audit protocol for balancing performance in all aspects needs to收稿日期:2019-2-15基金项目:国家自然科学基金[61672416,61872284,61272458];陕西省自然科学基金•[201可M6105]作者简介:邵必林(1965—),男,云南,教授,硕士,主要研究方向为信息安全、人工智能、推荐系统;李肖俊(1981—),男,陕西,博士研究生,主要研究方向为信息安全、数据挖掘、推荐系统;边根庆(1968—),男,浙江,副教授,硕士,主要研究方向为信息妥全、大数据与存储、推荐系统;赵煜(1981—),男,陕西,博士研究生,主要研究方向为人工智能、大数据妥全与存储。
一种改进的云存储数据完整性验证方案

一种改进的云存储数据完整性验证方案戴颖玲;陈俊杰;周德华;陈杰朗【期刊名称】《计算机与现代化》【年(卷),期】2016(000)010【摘要】云存储为用户提供了便利的存储服务,但使用户失去了对其数据的直接控制,难以保证数据的完整性和可用性。
本文在分析现有完整性验证方案的基础上,提出一种基于RSA签名体制的改进验证方案,该方案能有效检验服务器是否完整存储用户数据,支持公开审计,保护用户私密信息,并能准确定位发生错误的数据块。
通过安全分析和性能分析表明,本方案是一个高效可行的数据完整性验证方案。
%Cloud storage service provides cloud users with significant convenience. However, losing the physical possession makes users can not ensure the integrity of the outsourced data. After analyzing the current auditing scheme, the paper proposes a RSA Signature-based data integrity verification scheme, which is privacy-preserving, also supports public auditing and locating the error data. The detail security analysis and performance analysis show that the proposed scheme is secure and efficient.【总页数】4页(P92-95)【作者】戴颖玲;陈俊杰;周德华;陈杰朗【作者单位】暨南大学计算机科学系,广东广州510632;暨南大学计算机科学系,广东广州 510632;暨南大学计算机科学系,广东广州 510632;暨南大学计算机科学系,广东广州 510632【正文语种】中文【中图分类】TP309【相关文献】1.一个改进的云存储数据完整性验证方案 [J], 周恩光;李舟军;郭华;贾仰理2.一种有效的云存储数据完整性验证方案 [J], 张键红;李鹏燕3.改进的基于同态哈希的云存储数据完整性验证方案 [J], 黄石;刘文卓;曹天杰4.一种改进的多用户多副本数据完整性验证方案 [J], 潘洪志;方群;何昕5.一种改进的云存储数据完整性验证方法 [J], 吴颖豪;凌捷因版权原因,仅展示原文概要,查看原文内容请购买。
一种云计算共享数据完整性公开审计方案

一种云计算共享数据完整性公开审计方案随着云计算的迅猛发展,越来越多的数据被存储在云端。
云计算将数据存储和处理过程分散在不同的物理设备中,从而提高了存储和处理效率,并减少了企业的维护成本。
但是,云计算也带来了一些问题,如数据安全问题。
为了解决这些问题,共享数据完整性公开审计(Shared Data Integrity Public Audit,SDIPA)是一个非常有用的解决方案。
本文将介绍SDIPA的基本原理和在云计算中的应用。
一、SDIPA的基本原理SDIPA是一个通过公开审计实现数据完整性验证的方法。
它主要分为四个部分:云存储服务器、数据验证者、数据拥有者和公开可信第三方审核者。
其中,云存储服务器是存储数据的主要设备,数据验证者是云计算用户或云服务提供商,他们的主要任务是验证存储在云端的数据是否正确。
数据拥有者是有权访问和操作数据的用户,公开可信第三方审核者是专门负责审计数据完整性的机构。
SDIPA的基本原理如下:1. 数据加密和签名在将数据存储到云端之前,数据拥有者会在本地将数据进行加密,并对加密后的数据进行签名。
加密和签名是保证数据安全和完整性的重要手段,可以防止数据被篡改或非法访问。
2. 数据分片存储加密和签名完成后,数据会被分成多个片段,并存储在不同的云存储服务器上。
这种分散存储方式可以提高数据的安全性和可靠性,因为即使一个存储节点被攻击或出现故障,其他节点中的数据也不会被影响。
3. 数据检验标签数据拥有者在将数据分片存储到云端后,会生成一个数据检验标签,并将其发送给公开可信第三方审核者。
数据检验标签包含了数据的加密和签名信息,以及数据的存储位置信息。
4. 数据验证数据验证者会定期从云存储服务器上下载相应的数据片段,并通过数据检验标签验证数据的完整性和准确性。
如果数据被篡改或数据存储位置发生错误,数据验证者将会报告问题给公开可信第三方审核者。
公开可信第三方审核者会对这些问题进行调查,并向数据拥有者提供相应的建议和解决方案。
云计算安全保密的安全审计与合规性经验分享(Ⅱ)

云计算安全保密的安全审计与合规性经验分享云计算的发展已经成为了当今互联网行业的一个重要趋势。
随着云计算技术的不断进步和成熟,越来越多的企业开始将自己的业务和数据迁移到云平台上。
然而,云计算的安全问题一直是业界关注的焦点之一。
面对云计算的快速发展和复杂多变的安全挑战,如何做好云计算安全保密的安全审计与合规性工作,成为了企业亟待解决的难题。
一、云计算的安全挑战在云计算环境中,数据和应用程序被存储在云端服务器上,用户可以通过互联网对其进行访问和管理。
然而,由于云计算的特殊性,使得其面临着多种安全挑战。
比如,数据的隐私泄露、网络攻击、身份验证等问题,都需要得到有效的解决。
二、安全审计的重要性安全审计是指对云计算系统中的数据、网络、系统等进行全面检查和评估,以确定其是否符合相关的安全标准和规范。
通过安全审计,可以发现并解决云计算系统中的安全隐患,提高其安全保密性。
因此,安全审计对于保障云计算的安全至关重要。
三、合规性的要求云计算服务提供商需要遵循一系列的法规和标准,以保证其云计算服务的合规性。
比如,个人信息保护法、网络安全法、GDPR等法规都对云计算服务提供商提出了严格的要求。
因此,企业需要严格遵守这些法规和标准,以确保其云计算服务的合规性。
四、云计算安全保密的安全审计与合规性经验分享1. 制定严格的安全策略和控制措施在进行云计算安全保密的安全审计与合规性工作时,企业需要制定严格的安全策略和控制措施,以保障云计算系统的安全性。
比如,加强数据加密、强化身份认证、建立访问控制等措施,以防止数据泄露和网络攻击。
2. 完善安全审计制度企业需要建立完善的安全审计制度,制定详细的安全审计计划和流程。
通过对云计算系统进行定期的安全审计和评估,可以及时发现和解决安全隐患,提高云计算系统的安全性。
3. 提高员工的安全意识企业需要加强对员工的安全培训和教育,提高他们的安全意识和风险意识。
只有员工具备了良好的安全意识,才能有效地防范和应对各种安全威胁。
云计算安全审计实施指南

云计算安全审计实施指南随着云计算技术的迅速发展和普及,越来越多的组织开始将其业务和数据迁移到云平台上。
然而,云计算环境的复杂性和安全风险也给企业带来了新的挑战。
为了确保云平台的安全性和合规性,进行有效的云计算安全审计至关重要。
本文将为您介绍云计算安全审计的实施指南,以帮助您更好地保护和管理云平台上的业务和数据。
一、了解云计算安全审计的基本概念云计算安全审计是指通过对云平台上的系统、网络和数据进行监控和评估,以识别潜在的安全风险和漏洞,并采取相应的措施进行修复和加固。
云计算安全审计旨在确保云平台的可靠性、完整性和机密性,以及符合相关的法规和合规要求。
二、确定云计算安全审计的目标和范围在进行云计算安全审计之前,首先需要明确审计的目标和范围。
审计的目标可以包括但不限于:确认云平台是否符合安全标准和合规要求、评估云服务提供商的安全措施、发现和修复潜在的安全漏洞等。
审计的范围可以根据企业的具体情况和需求确定,包括云平台的基础设施、数据存储、网络连接等方面。
三、选择适合的审计工具和技术为了有效地进行云计算安全审计,选择适合的审计工具和技术非常重要。
常用的云计算安全审计工具包括日志分析工具、入侵检测系统、漏洞扫描工具等。
此外,还可以采用云安全监控平台、安全信息与事件管理系统等技术来实现对云平台的实时监控和报警。
四、建立有效的安全审计流程建立一个有效的安全审计流程可以提高审计的效率和准确性。
安全审计流程应包括但不限于以下几个环节:确定审计的频率和时间点、收集和分析审计数据、评估安全风险和漏洞、记录和报告审计结果、制定和执行修复和改进计划等。
建立合适的工作流程和责任分工可以帮助企业更好地进行安全审计。
五、加强云平台的安全防护和监控云计算安全审计不仅是对云平台进行一次性的检查和评估,更应该是一个持续不断的过程。
企业应采取一系列措施来加强云平台的安全防护和监控,包括但不限于:加强身份认证和访问控制、定期更新和修补安全补丁、加密敏感数据、建立安全事件响应机制等。
云计算安全审计

云计算安全审计云计算作为一项重要的信息技术发展和应用方式,已经广泛应用于各个领域。
然而,由于云计算的特点和复杂性,使得云计算安全问题成为云计算发展过程中的一大挑战。
为了确保云计算环境的安全性和可信度,云计算安全审计成为必不可少的一环。
一、云计算安全审计的概念云计算安全审计是指对云计算环境中的资源和系统进行全面、系统和标准化的安全评估和检查的过程。
通过云计算安全审计,可以发现云计算系统中存在的安全问题,进一步提高云计算环境的安全性,保障用户数据和隐私的安全。
二、云计算安全审计的重要性云计算安全审计具有以下重要性:1. 确保数据安全:云计算安全审计可以发现云计算环境中存在的安全漏洞和隐患,及时修复,确保用户的数据不受到未授权访问和泄露。
2. 提高系统可靠性:通过云计算安全审计,可以评估云计算系统的可靠性和稳定性,完善系统的容错能力和故障处理机制,提高系统的可用性。
3. 遵守法规要求:云计算环境中的数据涉及到用户的隐私和机密信息,通过进行云计算安全审计,可以确保云计算服务提供商遵守相关法规和合规要求。
4. 增强用户信任:云计算安全审计可以增强用户对云计算服务提供商的信任,提升用户体验和满意度,促进云计算的健康发展。
三、云计算安全审计的技术要求云计算安全审计需要满足以下技术要求:1. 完整性保护:确保云计算系统日志和审计记录的完整性,防止篡改和删除。
2. 安全访问控制:对云计算系统中的各个资源和业务进行合理的访问控制,防止未授权用户进行非法访问。
3. 日志记录和分析:对云计算系统中的各个操作和事件进行日志记录和分析,便于发现异常行为和安全事件。
4. 异常检测和响应:通过实时监测和异常检测技术,及时发现和响应云计算系统中的安全事件和漏洞。
5. 数据加密和隔离:对云计算系统中的数据进行加密和隔离,确保用户数据的安全性和隐私保护。
四、云计算安全审计的具体实施步骤云计算安全审计的实施步骤如下:1. 确定审计目标和范围:明确需要审计的云计算系统和关键业务,确定审计的范围和目标。
云平台下数据完整性验证方案设计

云平台下数据完整性验证方案设计
周悦;王威;宋红波;何泾沙
【期刊名称】《信息网络安全》
【年(卷),期】2018(000)011
【摘要】将检测系统部署在云平台上有助于提高检测方和被检方的工作效率,降低检测成本.由于云平台本身的不足以及整个数据交互过程需要经过网络传输,因而无法确保数据的安全.解决云平台上应用数据的安全性问题最常见的方式是验证远端数据的完整性.文章利用云环境下经典验证远端数据完整性的技术,结合云平台下数据的特性和数据交互的特点设计云平台下数据完整性验证方案.该方案采用一种混合策略来保证检测方和被检方数据都能满足完整性验证需求.性能分析表明,文章方案的计算代价和通信代价都低于使用单一策略的方案.
【总页数】9页(P57-65)
【作者】周悦;王威;宋红波;何泾沙
【作者单位】北京市软件产品质量检测检验中心和软件测试技术北京市重点实验室,北京 100085;北京市软件产品质量检测检验中心和软件测试技术北京市重点实验室,北京 100085;北京市软件产品质量检测检验中心和软件测试技术北京市重点实验室,北京 100085;北京工业大学信息学部,北京 100024
【正文语种】中文
【中图分类】TP309
【相关文献】
1.云存储环境下多备份数据完整性验证方案研究与设计 [J], 付宏;赵莉;白国靖;罗文俊
2.“互联网+健康保险”模式下云平台与医院信息系统对接方案设计及应用 [J], 周希武;王小青;朱大伟
3.图数据库中数据完整性验证策略研究 [J], 吴晓风
4.共享模式下会计信息化的云数据完整性验证算法 [J], 王燕玲
5.胜利云平台日志数据采集方案设计与实现 [J], 路慎强;苏卫;牟菁;于明洋;;;;
因版权原因,仅展示原文概要,查看原文内容请购买。
实验室共享审计方案

实验室共享审计方案是指多个实验室之间共享审计资源和信息,以提高审计效率和减少重复工作。
以下是一个可能的实验室共享审计方案的步骤:
1. 确定共享审计的目标和范围:确定需要共享的审计资源和信息,例如设备、文档、数据等。
2. 建立共享审计平台:搭建一个共享审计平台,用于实验室之间的资源和信息共享。
该平台可以是一个在线平台或者一个内部网络系统。
3. 制定共享审计政策和流程:制定共享审计的政策和流程,明确实验室之间的责任和义务,以及资源和信息的共享方式和权限控制。
4. 建立共享审计团队:组建一个共享审计团队,由各个实验室的审计人员组成。
该团队负责协调和管理共享审计的工作。
5. 共享审计资源和信息:实验室之间根据共享审计政策和流程,共享审计所需的资源和信息。
这可以包括设备的共享使用、文档的共享查阅、数据的共享分析等。
6. 审计结果的共享和交流:实验室之间共享审计结果和经验,可以通过定期的会议、报告、邮件等方式进行交流和分享。
7. 审计改进和优化:根据共享审计的结果和经验,进行审计工作的改进和优化,提高审计效率和质量。
8. 审计监督和评估:建立审计监督和评估机制,对共享审计的工作进行监督和评估,确保共享审计的顺利进行。
需要注意的是,实验室共享审计方案需要考虑到实验室之间的合作关系、保密要求和法律法规等因素,确保共享审计的安全和合规性。
云存储服务中数据完整性审计方案综述

云存储服务中数据完整性审计方案综述秦志光;吴世坤;熊虎【期刊名称】《信息网络安全》【年(卷),期】2014(000)007【摘要】Cloud storage is an important service provided by cloud computing, which allows data owners to move data from their local computing systems to the cloud. At the same time, owners also can access the data from the cloud server conveniently and efficiently, without the data burden of local storage and maintenance. However, this new paradigm of data hosting service also introduces new security challenges. An important problem is that how to ensure the remote data integrity in the cloud storage. So, owners and cloud servers require an independent, stable and secure auditing service to check the data integrity in the cloud. In the same time, a good auditing scheme is also required to meet the following requirements: it should support the data dynamic operation including insert, delete and modify; it should support batch auditing of multi-user and multi-server in the cloud; it also should ensure the privacy of owner's data and pay attention on efficiency about reducing the computational cost and the communication cost between data owners and cloud server. In order to promoting the storage service widely used and popularized, the focus of this paper is to review the research on cloud data integrity audit protocols, describe the related concepts and features ofdata integrity verification, and propose the audit model and security requirements of data integrity verification and state the present researchon data integrity audit protocolsin the cloud storage. By the schemes comparison, each protocol's advantages and disadvantages are pointed out. Then this paper introduces some classical schemes and also points out the future research orientation in the field.%云存储是由云计算提供的一个重要服务,允许数据拥有者将数据远程存储到云服务器上,同时又能够从云服务器上便捷、高效地获取这些数据,没有本地存储和维护数据的负担。
云计算中一种对大群组用户的隐私保护公共审计方案

云计算中一种对大群组用户的隐私保护公共审计方案唐春明;郑晓龙【期刊名称】《信息网络安全》【年(卷),期】2015(0)2【摘要】如今,随着科学技术的发展,云计算得到越来越多的关注和应用,随之而来的则是数据存储的安全问题.因此,与云存储有关的密码学研究成为学术界的一个热门领域.使用云存储服务的用户可以享受高质量的按需服务.但是,由于用户不再物理地拥有数据,因此无法保证云计算中数据的正确性和完整性.文章提出了一种隐私保护机制来保护用户存储在云中的数据的隐私,同时引进可信的第三方审计员(TPA)支持公共审计.在执行公共审计时,检查外包数据的完整性.为安全引进有效的TPA,必须保证审计过程对用户数据的隐私不构成新的安全威胁,同时不会给用户带来其他在线压力.特别地,当用户数据要和云中大部分人共享时,为保证数据不被云篡改,就必须委托TPA进行审计,同时TPA可以不检索整个数据.因此,无论是数据块信息还是数据块上的签名信息,对TPA而言仍是保密的.【总页数】7页(P19-25)【作者】唐春明;郑晓龙【作者单位】广州大学数学与信息科学学院,广东广州510006;广州大学数学与信息科学学院,广东广州510006【正文语种】中文【中图分类】TP309【相关文献】1.云存储中利用TPA的数据隐私保护公共审计方案 [J], 杜朝晖;王建玺2.基于层次树的动态群组隐私保护公开审计方案 [J], 黄龙霞;张功萱;付安民3.云端多管理者群组共享数据中具有隐私保护的公开审计方案 [J], 付安民;秦宁元;宋建业;苏铓4.一种基于群组推荐的用户隐私保护方法 [J], 彭飞;曾学文;邓浩江;刘磊5.公共云计算环境下用户隐私保护方案 [J], 朱琦因版权原因,仅展示原文概要,查看原文内容请购买。
EMCA:一种新的多云存储中高效的多副本审计方案

EMCA:一种新的多云存储中高效的多副本审计方案
胡雨晴;金瑜
【期刊名称】《计算机技术与发展》
【年(卷),期】2024(34)3
【摘要】云数据审计是一项允许数据所有者在不下载数据的情况下检查数据是否
在远程云服务器上完整存储的技术。
目前,云数据审计可分为单副本审计和多副本
审计,针对多副本审计方案中计算开销大以及无法审计多云存储数据的不足,提出了
一种在多云情景下高效的多副本云数据审计方案。
所提方案使用较轻量级的模幂加密技术代替传统上计算成本较高的双线性配对技术,以降低在审计过程中的计算开销,提高了方案的效率。
为每个副本数据块生成一个同态验证标签(HVT)作为元数据,当用户发出审计要求,每个云服务提供商生成对应的证据,由云服务器管理者聚合证据,实现了在多云存储中的审计。
安全分析表明,所提方案可抵挡恶意云服务提供商
的伪造攻击,以及恶意云服务提供商与第三方审计者的合谋攻击。
性能分析表明,所
提方案在计算开销上低于现有多副本审计方案,实现了高效的多云存储多副本审计。
【总页数】7页(P15-21)
【作者】胡雨晴;金瑜
【作者单位】武汉科技大学计算机科学与技术学院;湖北省智能信息处理与实时工
业重点实验室
【正文语种】中文
【中图分类】TP309.2
【相关文献】
1.一种新的满足隐私性的云存储公共审计方案
2.多云存储中基于身份的数据持有性公开证明方案
3.多云环境中基于属性加密的高效多关键词检索方案
4.基于可审计多副本的云存储差错副本恢复机制
5.一种高效的数字地面模型存储方案及其在公路设计软件中的应用
因版权原因,仅展示原文概要,查看原文内容请购买。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电子设计工程Electronic Design Engineering第24卷Vol.24第9期No.92016年5月May.2016收稿日期:2015-06-02稿件编号:201506028作者简介:周虹(1966—),女,山东莱西人,工程师。
研究方向:计算机应用。
利用云计算所提供的数据存储和分享服务,用户可以轻易的通过相互分享数据组成一个群组。
也就是说,群组内的用户可以创建数据并分享群组内的其他用户分享,这样的数据被称为共享数据。
群组内的用户不仅能够访问共享数据,而且可以对共享数据进行修。
尽管云服务提供商承诺为用户提供一个安全可靠的存储环境,但是存储在云端的数据的完整性仍然可能遭到破坏,比如说人为操作失误,或者软硬件故障[2]。
针对这个问题,许多研究者已经提出了一系列的解决方案[5-8,10]。
但是以上这些方案主要关注的是个人数据的完整性审计问题,即只有一个修改者的云数据的完整性验证问题。
Wang 等人[3]注意到了共享数据完整性验证问题,并针对云共享数据完整性验证场景提出了一个支持高效用户撤销的公开审计方法。
但是该方法利用代理重签名技术,当用户撤销发生时,允许云服务器代替群组成员将被撤销的用户之前所签名的数据块重签到一个合法的群组用户,故存在用户撤销的效率问题。
此外,该方法中云服务器必须知道每个数据块的确切签名者,因此存在用户身份隐私暴露的隐患。
文中针对上述问题,提出了一个支持隐私保护和高效用户撤销的云共享数据公开审计方案。
首先,引入了一个系统管理官(System Administrator ,SA )来负责管理群组密钥。
当群组成员对共享数据修改之后,SA 生成一个初步签名密钥和一个对应的重签名密钥,并将前者发送给用户,后者发送给云服务器。
用户利用初步签名密钥对所修改的数据块进行签名,并将修改后的数据块和初步签名一起上传到云端。
云服务器利用重签名密钥将初步签名转换为最终签名。
这样的设计使得用户撤销变得非常简单,只需要将被撤销的用户从群组成员列表删除即可,而不再需要在用户撤销时对被撤销用户之前签名的数据进行重新签名了。
其次,我们将一种叫做随机掩盖[9]的技术引入完整性审计过程,对云服务器返回给第三方审计机构的信息进行盲化,从而确保第三方审计机一种云计算共享数据完整性公开审计方案周虹1,陈锋2(1.广州军区广州总医院广东广州510010;2.国防科学技术大学信息系统与管理学院,湖南长沙410073)摘要:在用户无法完全信任云服务提供商的前提下,对云端的数据完整性进行公开审计是当前的研究热点之一。
提出了一个支持隐私保护和高效用户撤销的云共享数据公开审计方案。
它通过引入了一个系统管理员SA 来负责管理群组密钥,对于共享数据修改,SA 生成一个初步签名密钥和一个对应的重签名密钥,用户利用初步签名密钥对所修改的数据块进行签名,并将修改后的数据块和初步签名一起上传到云端,云服务器利用重签名密钥将初步签名转换为最终签名。
理论分析表明该方案不仅能够支持隐私保护,而且在能够支持用户撤销时高效的共享数据完整性公开审计。
关键词:云计算;数据完整性;公开审计;用户撤销;隐私保护中图分类号:TN8文献标识码:A文章编号:1674-6236(2016)09-0060-03A public auditing solution for shared data in the cloudZHOU Hong 1,CHEN Feng 2(1.Guangzhou General Hospital of Guangzhou Command ,Guangzhou 510010,China ;2.School of Information System and Management ,Nation University of Defense Technology ,Changsha 410073,China )Abstract:Recently several data integrity checking schemes have been proposed for secure shared data in the cloud storage ,which consider a realistic scenarios where multiple users can modifier the same data in the cloud.However ,most of these schemes may disclose sensitive data during the auditing process.Moreover ,they do not consider collusion between untrusted cloud and the revoked users.Besides ,bidirectional proxy re -signatures used in some schemes result in powerful capacity of the cloud ,which may misbehave utilizing the re -signing keys.In this paper ,we introduce a Group -Mediator (GM )and propose a novel public auditing scheme for the integrity of shared data in the cloud ,which supports public auditing ,collusion resistance and efficient user revocation.We further integrate random masking technique to preserve data privacy from the TPA.Numerical analysis and experimental results demonstrate that the proposed scheme is secure and efficient.Key words:cloud computing ;data integrity ;public auditing ;user revocation ;privacy -preserving-60-DOI:10.14022/ki.dzsjgc.2016.09.018构无法从审计过程中得到任何与用户数据内容相关的信息。
1方案描述1.1方案概述1)系统模型和安全威胁模型在我们的方案中有4个实体:云服务器、第三方审计者(Third Party Auditor ,TPA )、用户(通过共享数据组成群组)和系统管理者(System Administrator ,SA )。
如图1所示,云服务器不仅为用户提供数据存储和共享服务,而且在重签名过程中充当了代理的角色;第三方审计者是具有专门技术和能力的第三方机构,能够代替用户对保存在云服务器上的数据的完整性进行审计;系统管理者作为群组的管理者,它维护者群组的用户列表并且负责为密钥生成,包括初步签名密钥和其对应的重签名密钥。
因为用户列表总需要一个维护者,不管它是群组的创建者还是其它实体,所以系统管理者的存在是合理的。
2)设计目标文中的目标包括以下3个方面。
首先,正确性:在存在用户撤销的情况系下,保证TPA 仍然能够在不取回所有数据的前提下正确验证共享数据的完整性;其次,高效性:保证用户撤销过程和审计过程是高效的;最后,保护隐私:保护用户身份隐私不泄露给云服务器,以及共享数据内容隐私不泄露给第三方审计者。
1.2预备知识为了能够详细描述我们所提出的方案,我们首先对方案中所用到的密码学技术进行介绍。
1)双线性映射设e :G ×G →G T 是一个双线性映射,其中G 是一个间隙Diffie-Hellman 群,G T 是另一个素阶数乘法循环群。
双线性映射具有以下3条性质:①可计算性。
存在一个高效可计算的算法能够计算e ;②双线性。
对所有g ,h ∈G 和a ,b 埸c p ,有e (g a ,h b )=e (g ,h )ab ;③非退化性。
e (g ,g )≠1,其中g 是G 的生成元。
2)代理重签名Ateniese 等人在文献[4]中重新定义了代理重签名。
在Ateniese 的定义中,允许一个半可信的代理知道一些信息从而将A 对数据块的签名转换成B 的签名,并且要求代理机构不能够代表A 或B 独立产生签名。
利用代理将一个用户对数据的签名转换成另一个用户对同一数据的签名的过程就称为代理重签名。
3)支持动态数据为了在完整性公开验证过程中支持数据操作(即数据插入,删除,更新等),需要仔细设计的数据块标示。
利用文献[10-11]中的索引哈希表,用户能够在不改变其它数据块的标示的前提下对数据块进行修改。
具体方案如下:设v i ∈¥*为被修改的数据块m i 的虚拟索引,r i =H ′(m i ‖v i ),其中H ′:{0,1}*→¢q 是一个冲突避免的哈希函数,那么该数据块的标示定义为id i ={v i ,r i }。
1.3方案设计文中所提出的支持隐私保护的公开审计协议包括6个环节。
这6个环节分别是Setup ,KeyGen ,BasicSign ,Final ReSign ,ProofGen ,ProofVerify 。
在Setup 环节,SA 为群组产生一对公私钥对(cpk ,csk )。
在KeyGen 环节,SA 为每个合法的签名请求随机生成一对签名密钥(BasicSignKey ,FinalReSignKey ),其中BasicSignKey 发送给用户在BasicSign 环节为所修改的数据块计算一个初步签名,FinalReSignKey 发送给云在FinalReSign 环节将初步签名重签到群组公钥。
当用户被撤销时,该用户将会被重用户列表中删除,并且SA 不再响应来自该用户的签名请求。
在ProofGen 环节,云服务器能够产生一个关于共享数据完整性的持有证明。
在ProofVerify 环节,一个公开验证者可以利用群组公钥cpk 来检查云服务器所生成的持有证明的正确性,从而判断共享数据是否完整。
符号定义:全局参数为(e ,p ,G ,G T ,g ,w ,H ,h ,H ′),其中G 是一个间隙Diffie-Hellman 群,是G T 另一个素阶数乘法循环群,e 是一个双线性映射e :G ×G →G T ,g 是G 的一个生成元,w 是G 里的一个随机元素,H 是一个哈希函数H:{0,1}*→G ,H ′:{0,1}*→¢q 是一个冲突避免的哈希函数。