云存储中数据完整性保护关键技术研究,网络安全技术与应用.doc

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

云存储中数据完整性保护关键技术研究,网

络安全技术与应用,

《网络安全技术与应用》

云存储是在云计算概念上延伸和发展出来的,是指通过集群应用、网络技术或分布式存储系统等功能,将网络中大量各种类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统。云存储面临的安全威胁是指:数据上传到云存储中,用户需要依靠CSP(Cloud Storage Provider)来保护数据的内容安全;然而,CSP 自身或其内部员工都有可能主动或被动的泄露用户数据。云存储安全的根本目标是要保证云存储数据的安全,包括数据的完整性、私密性、可用性、以及数据安全共享。

1.完整性:在云存储中,完整性保护由CSP 负责实施,用户没有直接保护和管理数据完整性的能力。但用户期望能够感知数据是否因硬件失效、操作失误等威胁而被破坏,能够在需要时直接验证数据的完整性。

2.机密性:机密性是云存储数据安全的基本需求,主要包含两方面的内容。一方面,云存储需要采用一定的访问控制手段来保护用户数据不被非授权用户访问;另一方面,云存储中的数据需要经过足够强度的加密处理,来保障数据内容的机密性。

3.可用性:数据可用性是指用户随时可以访问云存储服务

的能力。但由于存在不可控的风险,CSP 并不能保证云存储服务总是可用的。

4.数据共享安全:云存储区别于本地存储的一个主要特征是开放性,因此采用云存储进行数据共享具有天然的便利性。云存储中的数据共享安全在实质上是访问控制增强,即通过安全可靠的访问控制措施,保证数据按照用户指定策略进行共享而不被泄露。现有大多数云存储服务都提供了一定的访问控制功能来支持数据共享。

1云存储数据完整性验证模型

云存储数据完整性验证分为静态数据验证和动态数据验证。针对云存储系统数据的完整性验证,G. Ateniese[1]创新性地提出了PDP(Provable Data Possession)模型,该模型允许客户无需撤回存储在云端的数据就能验证数据的完整性,极大地降低了传统模型通过撤回数据进行验证所带来地下载开销。与此同时,Ari Juels[2]等人提出了POR(Proofs of Retrievability)模型,该模型能够让服务器提供给客户完整撤回全部数据的证明,独立验证数据块集合哨兵“sentinels”随机分散于存储数据块集合是此模型的核心技术。这两种模型都是针对静态数据保护的,譬如archive档案室、back-up services备份服务器。Hovav Shacham[3]和德克萨斯大学的Brent Waters基于PDP同态签名技术创造性地提出了CPOR(Compact POR)模型,能够整合一系列的CSP的回应从而减少带宽,而且能对存储的数据进行无限次的校验审计。至于动态数据保护模型,C. Chris Erway[4]等人利用基于次序的验证转移列表第一次提出动态的PDP模型,Wang Qian[5]等人运用Merkle哈希树构造出了公共审计的动态数据完整性验证模型。另外为了降低客户在线审计所带来的开销,可以加入可

信第三方TPA(Third Party Auditor)代替客户对CSP存储的数据进行公共审计。公共审计相比私有审计有更少的客户花销,但同时也带来了数据泄密的隐患。为此Wang C等人利用Mask“面具”技术提出了防止数据泄露给TPA 的私密保护的数据完整性验证模型。

2云存储数据可用性、可靠性模型机理

云存储数据的可用性、可靠性和灾难恢复性可用数据容错技术得到部分解决。当数据的完整性检测到错误或丢失时,利用数据的冗余来进行恢复数据。具体地,当下数据冗余技术包括复制备份(replication back-up),纠删码(erasure coding), 网络编码(network coding)。Reza Curtmola[6]提出了多备份(multi-replication)PDP模型, 结合了数据完整性验证和修复技术。纠删码作为经典的编码技术,相比复制备份技术能有更少的修复开销,一个(n,k)数据编码通过下载k个数据块就能恢复全部的数据。Kevin D. Bowers[7]等人在云存储的背景下提出了一个具有二维纠删码特性的数据存储模型,同时还包含审计过程。2010年,A.G. Dimakis[8]等人开创性地提出了网络编码(也叫再生码regenerating code)技术,该编码适用于高风险、多事故存储系统,比一般的纠删码具有更少的修复带宽。基于最小割原理(cut-bound flow)可以得到两个极值点MSR(minimum storage regenerating)和MBR(minimum bandwidth regenerating)分别表示节点存储最小的前提下最小化带宽和带宽最下的前提下最小化节点存储。再生码又分功能修复(functional MSR/MBR)和精确修复(exact MSR/MBR)。精确修复相比功能修复有更好的防窃听(eavesdropping)能力,功能修复具有较易的构造。Bo Chen[9]等人基于网络编码构造了分布式存储系统远程数据审计的模型,

融合了数据完整性和可用性两大特性。之后基于再生码,还出现了本地修复码(Locally Repairable codes)。

3云存储数据访问控制模型

云存储的访问控制为了进一步提高数据共享时的安全性和灵活性,用户可以在建立“加密云存储(Cryptographic Cloud Storage)“的基础上,采用高效的用户自主的密文访问控制机制来保护云存储数据共享安全。在基于密文访问控制机制的云存储中,即使非授权用户获取了共享数据也不能解密得到明文,因此可以防止在共享过程中发生内容泄露。此外,采用加密云存储时,用户可以通过选择加密时的数据对象粒度,来指定共享时的访问控制粒度。使用加密云存储进行数据共享的过程就是密文访问控制过程。密文访问控制机制以用户为中心,从用户的角度来实现云存储中的数据安全保护。密文访问控制研究最早可以追溯到Akl 和Taylor 提出的,基于公钥密码算法实现的分级访问控制系统(Hierarchical Access Control,HAC)。随着密码学的不断发展,密文访问控制技术也在不断完善,先后出现了基于非对称加密、单向Hash 、身份基加密(Identity-Based Encryption,IBE)、属性基加密(Attribute-Based Encryption,ABE)等算法实现的密文访问控制机制。ABE 能够支持基于属性的访问控制,能够有效的减轻密文访问控制机制中的密钥管理开销。ABE 的前身是IBE,2001 年Boneh 和Franklin首次实现了基于双线性对的IBE 机制,该机制直接使用用户身份标志来生成公钥,在使用时无需校验用户公钥的真实性。2005 年,Sahai 和Waters[10]在IBE 技术的基础上提出并实现了模糊(Fuzzy)IBE 机制,该机制实现了基于身份的加解密。随后,Goyal 等人提出了基于属性的访问控制方法,并首次将ABE 分为密钥策略的属性基加密

相关文档
最新文档