基于RASL的云存储数据完整性验证算法-论文.pdf

基于RASL的云存储数据完整性验证算法-论文.pdf

ID:57924197

大小:203.50 KB

页数:4页

时间:2020-04-14

基于RASL的云存储数据完整性验证算法-论文.pdf_第1页
基于RASL的云存储数据完整性验证算法-论文.pdf_第2页
基于RASL的云存储数据完整性验证算法-论文.pdf_第3页
基于RASL的云存储数据完整性验证算法-论文.pdf_第4页
资源描述:

《基于RASL的云存储数据完整性验证算法-论文.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、文章编号:1007—1423(2015)10—0005—04OOl:10.396%.issn.1007—1423.2015.10.002基于RASL的云存储数据完整性验证算法唐明.张娇蓉(西华大学计算机与软件工程学院,成都610039)摘要:随着信息技术的发展.网络化存储将逐渐成为未来存储领域的热点。而目前的云存储服务也将是网络存储发展的必然趋势。因此如何确保云存储环境下用户数据的完整性成为人们关注的问题。周锐等人提出基于同态哈希的云数据完整性验证算法中的公开审计方案。通过对该方案的分析,发现该方案容易受到

2、已知证据伪造攻击,并给出具体的攻击方法。为了防止攻击,利用基于等级的认证跳表技术(RASL)对该方案进行改进,并对本文方案做安全性分析及证明。关键词:云存储;完整性验证;同态哈希;RASL0引言的数据是否完整故数据拥有者需要一种安全有效的服务机制来确保数据被安全、完整地存储在云端云存储指的是通过集群应用、网格技术或分布式云存储数据完整性检测的早期方案剐是要求用户文件系统等功能.将网络中大量各种不同类型的存储将存储在云端的数据取回本地后再验证其完整性.用设备通过应用软件集合起来协同工作.共同对外提供户在存储和

3、验证之前都需要计算数据的哈希值然而数据存储和业务访问功能的一个系统.它能保证数据随着数据量的增加和用户的增长.该方案的计算量及的安全性,并节约存储空间。通过云存储服务,用户可通信成本也变的非常大.因此这种方式已不可取之以从云服务器上便捷、高效地获取存储的数据.同时也后.Deswarte等人于2003年提出了基于RSA的哈希函没有本地存储和维护数据的负担云存储具有低成本、数的第一个远程完整性数据验证方案.即用户只需要高可用性、高扩展性、高可靠性等传统存储方式所不具取回部分数据就能验证存储数据的完整性.并在20

4、08备的特点.越来越多的用户选择将数据存储到云服务年提出其改进方案,使之支持数据更新操作。2007年.器上。Ateniese等_51人首次在其可证明持有方案中提出公开审然而.这种新的存储方式也面临这新的安全问题.计的问题.并给出了适用于静态数据的S—PDP方案和即数据完整性作为用户方,关心的安全问题主要包括E—PDP方案.为了降低通信开销与计算开销.这两种方两个方面:首先.用户会担心存储在云端的数据会不会案都使用了同态标签技术嘲.但该方案均不支持动态审随着数据中心发生故障而丢失,即数据安全性:其次,计与批量

5、审计用户对存储在云端的数据会不会被窥探也会有所顾最近.周锐等人为了保证云存储数据的完整性.虑.即隐私安全性用户将数据存储在云服务器上后,提出了一种基于同态哈希函数的完整性检测算法.该往往就失去了对所存储的数据的控制权.因此.若云存算法在可信第三方的审计下.通过聚合多个RSA签名储服务提供商是不可信或半可信的话.数据拥有者可对云存储数据完整性进行验证.同时还采用了同态线能会被云存储服务提供商欺骗而不能确定存储在云端性认证技术和随机掩蔽技术实现隐私保护该算法支现代计算机2015.04上0持数据完全更新、单项审计

6、与多项审计,但是不能抵抗始节点,每个节点都包含rgt()节点向右的指针和周恩光等人提出的已知证据伪造攻击通过该攻击方dwn(v)节点向下的指针.这两个指针主要用来查询。对法,敌手可以假冒云服务器,对用户记性欺骗,同时云每个节点我们还需定义节点的等级.即从节点出发所服务器也可以在客户数据丢失的情况下.利用该攻击能到达的底层节点的数量.记作r(v)。节点的层数记作方法对客户进行欺骗l(v),l(v)=0表示底层节点。在图1中,每个节点内的值针对上述方案的不足.本文利用Erwav等人提出即表示该节点的级数。同时对

7、每个节点.我们用low的基于等级的认证跳表技术对周锐等人提出的方案进()和high()分别来表示从该节点出发,最左和最右行改进.并给出了安全性证明及性能分析.改进方案能可到达底层节点的序号。对起始节点,我们有r(s)=n,抵抗已知证据伪造攻击low(s)=1和high(s)=n。利用已知节点的等级和相对应的最左及最右可到达节点的序号.我们可以到达底层1预备知识的任意节点1.1同态哈希函数2对周锐等人方案的攻击同态哈希函数即一个具有同态性质的哈希函数.它满足以下性质:利用周恩光等人嗍提出的已知证据伪造攻击的方

8、(1)同态性:对任意的两个消息m,m及实数W,法.我们可以对周锐等人提出的审计方案进行类似的攻击,具体攻击方法如下:W2,有H(wlml+w2m2)=(m1)H(m2)‘。假设TPA与CS之间成功进行了N次完整性验(2)免碰撞性:攻击者不存在概率多项式算法可以证,敌手窃听并保存以下信息:伪造(ml,m2,3,W1,W2),且满足m3≠1ml+w2m2使得{chal1={,l},1≤≤n,=(l,or1,Y1)}H

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。