所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

数据云存储在云计算的安全性和完整性

Gunjal1友吉达常常结伴,教授J。Rethna Virjil Jeny2
我。学生,信息技术部门,Amrutvahini工程学院Sangamner,马哈拉施特拉邦,印度1副教授,信息技术部门,Amrutvahini工程学院Sangamner,马哈拉施特拉邦,India2
相关文章Pubmed,谷歌学者

访问更多的相关文章国际创新研究期刊》的研究在科学、工程和技术

文摘

云计算是计算范例,使获得资源(如软件、硬件、服务在互联网上。大多数用户在云存储数据的数据安全性和完整性是'相关的。在这篇文章中确保数据完整性和安全的问题数据存储在云计算。为确保数据的正确性,我们假设允许第三方审计的任务(TPA)用于暴露风险的云存储服务代表云客户端验证数据完整性存储在云。本文关注数据安全,我们提出消除纠正代码文件中的分布提供冗余,保证数据的可靠性。利用同态的令牌与分布式擦除编码数据的验证,我们的方案实现存储的正确性以及错误定位。广泛的安全分析表明该方案是高效和弹性对拜占庭故障,恶意数据交替攻击甚至服务器共谋攻击。

关键字

云计算、数据完整性、TPA,云客户端

介绍

云计算是计算范型的任务被分配到一个组合连接的软件,硬件,互联网服务。几个趋势是开放云计算的时代是计算机技术的使用。从概念上讲,用户可以从云计算计算平台,然后在他们的应用程序运行。总是更便宜和更强大的处理器和软件即服务的计算架构。这些都是将数据中心转变为大规模的计算服务。增加网络带宽和可靠但灵活的网络连接使它甚至成为可能,用户现在可以订阅优质的服务仅仅从数据和软件驻留在远程数据中心。云提供极大的方便用户„当将数据转换为云自云客户端小姐¢€Ÿt必须关心直接硬件管理的复杂性。在云计算有好例子亚马逊弹性计算云(EC2) [3]。
虽然这些基于互联网的在线服务确实提供了大量的存储空间和可定制的计算资源。这个IT基础设施转变,然而是消除本地机器数据在云计算供应商的责任维护在同一时间。结果为用户的摆布他们的云服务提供商的数据可用性和数据完整性[6]。数据完整性定义准确和一致的数据存储之间的修改数据表示两个更新的数据记录。这个数据的完整性是指在确保云数据的有效数据存储、云计算数据存储系统,云客户端将它们的数据存储在云也不再拥有本地的数据在云[10]。最近,确保远程数据完整性的重要性[3]。这些技术,可以用来确保存储正确性而不是云客户端拥有数据不能解决所有云数据存储的安全威胁,所以他们都是关注individualA¢€Ÿs服务器场景和他们中的大多数没有考虑动态数据操作。解决这一问题,以确保云数据存储修正选择储备同态令牌属性,可完全与擦除编码数据的验证集成云[11]。第二部分描述了系统模型和对手模型的背景。第三章相关工作。 Proposed system presented in section IV and conclusion describes in section V.

二世。背景

本文展示了两个模型问题的声明。这些都是系统模型和对手模型。
系统模型:
在这个模型中显示代表云服务架构的网络体系结构。这是图1所示。在有三个网络实体如下:
¯‚·用户:用户数据存储在云端,依赖于云数据存储和计算的任务。
一个¯‚·云服务器:它是由云服务提供商(CSP)提供数据存储有大量的存储空间和计算资源。
¯‚·第三方审计员:TPA,信任和暴露风险的云存储服务代表云客户端请求。
在云存储架构,云可以在任何时候从任何地方访问我们的信息。在那有四个云存储如下:
¯‚·公共云存储:在公共云存储,它可以访问任何用户与互联网连接和访问云空间。
¯‚·私有云存储:在私有云存储,它是建立一个特殊的组织和限制访问这些组织。
¯‚·混合云存储:在混合云存储,它是公共和私有云存储的组合。这意味着关键云数据位于私有云而其他公共云的数据存储和访问。
¯‚·移动云存储:移动云存储,将单独的数据存储在云端,在任何时候从任何地方访问它。
云客户端存储的数据通过云服务提供商在云数据存储为一组云服务器,发生在同一时间,以合作的方式运行。可以使用冗余的数据擦除技术精确代码进一步容忍缺点或服务器崩溃userA¢€Ÿ年代数据增长规模。本文还这种动态特性使得传统的诚信保险技术没用,需要新的解决方案[8]。因此,数据存储正确性保证将在实现一个强大的和最必要的安全云数据存储系统在现实世界中[7]。换句话说,云数据我们假设是意想不到的快速变化在一个相对短的时期。在这个系统模型显示点对点云服务提供商和云客户端之间的通信。
B。对手模型
这个模型捕获各种数据完整性的威胁,这个云数据不表示云客户端但在云服务提供域名地址。这个可以来自两个攻击:
一个¯‚·内部攻击:云服务提供商可以不可信。
¯‚·外部攻击,这种攻击来自外界和无法控制域的云服务提供商。

三世。相关工作

确保远程数据完整性的重要性,强调了以下研究。在不同的安全模型。这些可能是有用的,确保存储的正确性没有用户拥有本地数据都集中在单一服务器场景[1]。可证明的数据占有模型,以确保拥有文件不可信存储[9]。虽然直接将这些技术应用到多个服务器可以简单,导致验证将是线性的服务器的数量。
一个¯‚·朱尔斯et al。[5]定义了一个正式的“retrivabilty验证”(运动)模型,以确保远程数据完整性,他们的方案结合随机抽查以及错误校正码,确保财产和文件档案的服务系统。
一个¯‚·鲍尔斯等。[4]扩展“retrivabilty验证”(运动)模型的分布式系统,所有这些计划都集中在静态数据。他们的方案的有效性主要依赖于之前提出的步骤,用户进行外包数据文件。任何改变数据文件的内容,甚至一些必须传播通过纠错编码和对应的随机洗牌过程,从而引入计算复杂度和通信复杂度显著,然而令牌预先估计标签沉重的计算开销,可以昂贵的整个文件。

第四,提出了系统

在这篇文章中,它关注云数据存储安全,一直是最方面的服务质量。为确保在云中云客户端数据的正确性,本文提出一种高效、灵活的分布式方案有两个特性,添它的前辈。利用同态的令牌与分布式擦除编码数据的验证。本文提出了集成存储正确的保险和数据错误定位的大部分作品,新计划进一步支持安全、高效的动态操作数据块包括操作。我们依靠erasure-correcting代码文件中的分布验证支持冗余校验向量准备擦除编码数据使用同态的令牌,在本文中,我们的计划实现的集成数据错误定位和存储正确性保险。提出了高效、灵活的分布式方案与显式动态数据的正确性提供确保userA¢€Ÿ年代数据在云端。我们计划使数据文件的数据所有者委派re-encryption云服务器和用户密钥更新没有披露数据内容在本文我们达到这一目标通过利用令牌预先计算和独特的结合技术,错误验证正确性以及错误定位和错误恢复。在第一个原因加密服务数据安全保护的意图不能直接采用由于usersA¢€Ÿ损失控制的数据在云计算。因此,必须进行验证的正确数据存储没有显性知识的整个数据。假设每个云客户端存储各种数据在云端和需求的长期持续的保证数据安全,问题是,验证正确的数据存储在云变得更具挑战性。 This construction drastically decreasing the communication and storage overhead as compared to the based file of replication in distribution techniques. Therefore correctness of data and availability of the data being stored on the distributed cloud servers may be guaranteed. The key issues is to highly detect any unauthorized data alternation and corruption, possibly due to server compromise byzantine failure.
令牌计算功能我们正在考虑属于一个家庭的普遍的哈希函数,选择存储同态属性。可以完全集成erasure-coded数据的验证。然后,它显示了如何获得请求-响应协议验证存储正确性以及识别行为不端的服务器。最后的过程文件恢复和消除错误复苏基于修正代码也概述了。众所周知,erasure-correcting代码可用于多个分布式存储空间系统的失败。云数据存储,我们依靠这种方法来溶解数据文件F多余地跨一组n = m + k分布式服务器。
符号和预赛:
f -数据文件存储。我们考虑到F可以表示为一个矩阵m大小相同的数据向量,每个l块组成。数据块都代表元素在伽罗瓦域GF (2 p) p = 8或16。
1。——传播矩阵用于Reed-Solomon编码。
2。G -矩阵编码的文件,其中包括一组n = m + k向量,每个l块组成。
3所示。f键(•)——伪随机函数(脉冲),它被定义为f:{0,1}∗×键→GF (2 p)。
4所示。φ关键(•)——伪随机置换(PRP),它被定义为φ:{0,1}log2(¢„“)×键→{0,1}log2(¢„“)。
5。版本,版本号用单块的索引,它记录了时代块已经改变了最初我们考虑为所有数据块版本是0。
让F = (F1、F2。Fm)和Fi = (f1i f2i,。,fli) T(我∈{1,…,m})。T(简称转置)de -指出,每个Fi colmn向量,表示和数据向量的大小表示l在街区。所有这些块GF (2 p)的元素。实现系统的布局与奇偶向量的信息传播矩阵A,来自一个m×(m + k)范德蒙矩阵[7]:1 1……1β1β2…βmβm + 1…βn。。。。。。。。。。。。。。。。β1m-1β2m-1…βmm-1…βm + 1 m - 1βnm-1βj (j∈{1,…n})是不同的元素从GF (2 p)随机选择。经过一系列的基本行转换,首选矩阵可以写成1 0。 0 P11 P12 . . .P1k 0 1 . . . 0 P21 P22 . . . Pmk
=(我| P) =。。。。。。。。。。。。。。。。。。。。。。。0 0。1 Pm1 Pm2。两家公司通过F乘以,用户获得编码文件:G = F·= (G (1), G (2)。G (m), G (m + 1),。G (n)) = (F1、F2。,调频,G (m + 1),。G (n)), G (j) = (g1 (j), g2 (j)。gl (j) T (j∈{1,…, n})。注意到,乘法繁殖的原始数据文件向量F和其余部分(G (m + 1)。 , G(n) ) are k parity vectors generated based on F.
B。令牌预先估计:
¯之前‚·文件分布云客户pre-computes一定数量的短验证令牌对个人向量。
¯‚·云客户端想要确保在云中存储数据的正确性;他挑战的云服务器使用一组随机生成块指数
算法1牌Pre_computation
1:过程
2:选择参数l, n和函数f,φ;
3:选择t的令牌数量;
4:选择指数的数量r /确认;
5:生产主密钥关键kchal Kprp和挑战;
6:向量G (j), j←1, n
7:圆我←1 t d
8:推导αi = fkchal (i),从kprp kprp
9:计算
10结束
11:结束了
12:在本地存储了所有的活力
13:过程结束。
b .正确性验证和错误定位:
一个¯‚·集成正确性验证和错误定位(行为不端的服务器识别)使用挑战响应协议。
一个¯‚·云服务器的响应值每挑战不仅确定分布式存储,还包含信息的正确性(s)来定位潜在的数据错误。
一个¯‚·预先计算的令牌和接收响应值之间的比较能保证行为不端的服务器的标识(s)数据时损坏。
¯‚·云客户端可以重建原始文件下载的数据向量从第一个服务器,假设他们返回正确的响应值。
算法2正确性验证和错误定位:
1:过程CHA L L E NG E(我)
2:ecomputeαi = fkchal (i),从kprp kprp
3:{αi k (i) prp}发送到所有的云服务器
4:从服务器接收:{Ri (j) =Σrq = 1αi∗G (j)[φ(我)(q)] | 1 j≤≤n}
5:对(j←m + 1, n)
6:R (j)←(j) -Σrq = 1ƒk j·αi (sIq, j),智商=φkprp (i)(问)
7:对
8:如果(Ri (1),…, Ri (m))•P = = (Ri (m + 1),…, Ri (n)))
9:接受并为下一个挑战做好准备。
10:其他
11:(j←(1, n)
12:如果(Ri (j) != vi (j)
13:返回服务器j是行为不端。
14:如果
15:结束
16:如果
17:结束程序

诉的结论

在本文中,我们研究的问题数据安全存储在云数据存储问题,这主要是一个分布式存储系统。我们依靠erasure-correcting代码文件中的分布验证支持冗余校验向量准备擦除编码数据使用同态的令牌,在本文中,我们的计划实现的集成数据错误定位和存储正确性保险。安全分析表明,我们的方案是高效的和有弹性的拜占庭故障,恶意数据改变攻击,甚至服务器共谋攻击。

数据乍一看

图
图1

引用

  1. k问:c . Wang Wang任,w·卢“确保云计算的数据存储安全,”在11 IWQoSA¢€Ÿ09年,2009年7月,交通
  2. g . Ateniese r·d·皮特l . v .曼奇尼和g . Tsudik“拥有可伸缩的和高效的可证明的数据,”的Proc。SecureComm¢€Ÿ08年,1 - 10,2008页。
  3. ”Amazon.com, Amazon s3可用性活动:July20, 2008年,“Onlineathttp: / /status.aws.amazon.com/s3 - 20080720. - 2008年7月html, . .
  4. k·d·鲍尔斯、A . Juels和A .电脑“冰雹:云存储的高可用性和完整性层,“在Proc. CCSA¢€Ÿ09年,2009,pp。187 - 198。
  5. A . Juels和j·伯顿美国Kaliski Pors今年:证明大文件的可回收性,“在Proc. CCSA¢€Ÿ07年,亚历山大,弗吉尼亚州,2007年10月,pp.584 - 597
  6. Sun Microsystems Inc .,“建立客户信任和透明的云计算安全、“在线
  7. https://www.sun.com/offers/details/sun的透明度。xml, 2009年11月。
  8. 问:王,k . Ren, w·卢,y,“可靠的传感器和动态数据存储的完整性和安全保证,“在IEEE Proc。INFOCOMA¢€Ÿ09年,里约热内卢,巴西,2009年4月。
  9. 问:王,k . Ren, w·卢,y,“可靠、安全的数据存储与动态完整性保证,“在IEEE Proc。INFOCOMA¢€Ÿ09年,里约热内卢,巴西,2009年4月。
  10. g . Ateniese r·伯恩斯,r . Curtmola j .鲱鱼、Z l·基辛格。彼得森,d .歌曲,“可证明的数据拥有在不可信的商店,”Proc。14日ACM相依计算机和通讯。安全(CCS¢€Ÿ07),第609 - 598页,2007年10月。
  11. t·s·j·施瓦兹和e·l·米勒”商店,忘记,检查:使用代数签名检查远程管理存储,“11 ICDCS”06,页12-12,2006年。
  12. j·亨德里克斯、g .领班和m . Reiter“验证分布式Erasurecoded数据,”Proc。26日ACM研讨会上分布式计算的原则,139 - 146年,2007页。