所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

云安全分发文件

巴德雷Niyamat Ujloomwale, r
部门的电脑,麻省理工学院工程学院,Alandi, Savitri Phule普纳大学,印度浦那
部门的电脑,麻省理工学院工程学院,Alandi, Savitri Phule普纳大学,印度浦那
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

云计算是值得考虑,试图为企业构建业务系统,以这种方式无疑会带来更低的成本,更高的利润和更多的选择;大规模的行业,数据安全已成为云计算安全的最重要的问题。尽管提出了许多解决方案,其中许多都是只考虑一方的安全;本文提出了云计算数据安全必须考虑安全风险分析数据,数据安全需求,部署安全功能和安全过程加密的数据。与令牌文件分布在云服务器的一代。系统的安全体系结构设计通过使用加密/解密算法,消除了今天发生的欺诈和偷来的数据。没有危险的系统中发送的数据被截获,并更换。加密的系统是可以安全的,但是加密水平必须加强,随着计算能力的增加。结果为了是安全系统模块之间的通信进行加密。因为客户没有控制数据云提供商应该向客户保证数据没有修改。 In this paper a data correctness scheme is proposed in which a Cloud service Provider assures the user that the data stored in the cloud is safe. This scheme also achieves the integration of storage correctness insurance and data error localization i.e., the identification of misbehaving server(s).

关键字

存储、安全挑战,令牌,正确性,错误定位,行为不端的服务器

介绍

云计算是一个非常年轻的概念,没有共识正式定义在写作的时候大多数专家一致认为,云计算是一个热点,包括各种各样的服务。其他关注商业模式通常是现收现付制服务。
以下定义云计算方法从一个广泛的概念水平:云计算是一个广泛的基于web的服务,旨在让用户获得广泛的功能“pay-asyou——“基础上以前需要巨大的硬件/软件投资和专业技能获得。云计算是实现效用计算的早些时候理想没有技术复杂性和复杂的部署的担忧。尽管大多数定义不使用这样的广义概念,这些概括往往隐含基地其他定义。这使得上面的定义非常适用。上面的定义作为附录,这些关键技术的概念通常是与(但不要求)云计算:瞬时和随需应变的资源可伸缩性、并行和分布式计算和虚拟化。
有三个一般的云计算模型(IaaS, SaaS, PaaS)。这些模型具有不同的影响应用程序安全性应用程序托管在云的地方,有两个安全问题出现:
1。数据有多安全?
2。代码有多安全?
安全性、可用性和可靠性是云服务用户的重大关切。有几个趋势开放云计算的时代,这是一个基于互联网的发展和计算机技术的使用。更廉价和更强大的处理器,软件即服务(SaaS)一起计算体系结构,是将数据中心转变为大规模的计算服务池。还增加网络带宽和可靠灵活的网络连接使它甚至成为可能,用户现在可以订阅只从数据和软件,高质量服务驻留在远程数据中心。将数据移动到云提供了很大的方便买家因为他们不需要关心直接硬件管理的复杂性。云计算供应商的先驱,Amazon Simple Storage Service (S3)和Amazon Elastic Compute Cloud (EC2)都是众所周知的例子。
虽然这些基于互联网的在线服务确实提供了大量的存储空间和可定制的计算资源,这计算平台转变,然而,消除本地机器数据维护的责任同时,如图1所示。因此,用户的云服务提供商的摆布数据的可用性和完整性。Amazon的S3的停机时间就是这样一个例子。以确保云数据存储的安全性和可靠性的有效机制动态数据验证和操作目标设计:
1。存储正确性:确保用户数据确实是适当的存储和保存完好的云。
2。快速定位数据的错误:有效定位故障服务器检测到数据损坏时。
3所示。动态数据支持:保持相同级别的存储正确性保证即使用户修改、删除或添加数据文件在云端。
4所示。可靠性:提高数据可用性对拜占庭故障、恶意数据修改和服务器共谋攻击,即最小化数据错误或服务器故障带来的影响。

相关工作

一个有效和灵活的分布式与显式动态数据支持计划,确保用户的正确性在云中数据提出了c . Wang Wang, k .任和w·卢2009年7月。问:c . Wang Wang K。任和w·卢依赖擦除纠正代码文件中分配准备提供冗余,保证数据的可靠性。这个建筑可能大大减少通信和存储开销相比传统replication-based文件分配技术。计划达到存储正确性保险以及数据的错误定位,也就是说,只要存储期间腐败已经检测到的数据正确性验证,他们的方案几乎可以保证数据的同步定位错误。后来在2011年5月,Cong王王谦,亏任,文静卢延长他们的工作允许用户审计非常轻量级的云存储通信和计算成本,提出方案,高效和弹性对拜占庭故障,恶意数据修改攻击,甚至服务器共谋攻击。
可回收性的一个正式的“证据”(运动)模型,以确保远程数据完整性被A Juels和j·伯顿2007年10月美国Kaliski。他们的方案结合了两种方法随机抽查和错误纠正代码,确保财产和文件归档或备份服务系统的可恢复性。h . Shacham和B。海域2008年建立在该模型和构造一个随机线性函数基于同态身份使无限数量的查询和需要较少的通信开销。改进超过协议框架,概括Juels和Shacham工作说明。所有这些方案都是专注于静态数据。他们的计划的有效性主要依赖于用户进行外包之前的预处理步骤,数据文件F F的任何改变的内容,甚至一些,必须传播通过纠错编码,从而引入计算复杂度和通信复杂度显著鲍尔斯于2009年提出。“可证明的数据占有”(PDP)模型,以确保拥有不可信存储上的文件是由Ateniese et al [10]。他们计划利用公钥基础同态标签审核的数据文件,从而提供公开可验证性。然而,他们的方案需要足够的计算开销,可以对整个文件。 Later in their subsequent work during 2008, described a PDP scheme that uses only symmetric key cryptography. This method has lower-overhead than their previous scheme and allows for block updates, deletions and appends to the stored file, which has also been supported in our work. However, their scheme focuses on single server scenario and does not address small data corruptions, leaving both the distributed scenario and data error recovery issue unexplored.
一个新的有效的方法在输入的大小(即多项式。键或数据)提出了m·a·沙r . Swaminathan, m·贝克在2008年“隐私保护审计和提取数字内容”。审计师的主要威胁是,它可能收集重要的信息从审计过程可能妥协隐私保证所提供的服务。例如,甚至几位从文件包含病史可能揭示一个客户是否有疾病。以确保隐私,存在不同的标准加密数据和加密密钥。的数据,系统依赖于(1)的强度加密方案和(2)0知识产权储存的密钥协议的审计。
在多个分布式服务器确保文件的完整性,使用erasure-coding和块级文件完整性检查提出了t·s·j·施瓦兹和e·l·米勒在2009年。然而,他们的方案只考虑静态数据文件。
验证数据完整性使用RSA-based散列数据拥有对等文件共享网络是由d l . g . 2006年球场和p . s . l . m . Barreto更。然而,他们的提案需要取幂在整个数据文件,这显然是不切实际的服务器只要文件很大。

算法

文件数据分为相等的数据向量的长度。数据向量长度=合计。不。字节的文件/不。的服务器。这将文件划分为n块的数量。每个向量代表的伽罗瓦域矩阵的数据块。用范德monde矩阵Matrix_Multiply()函数。构建一个使用范德monde矩阵定义/ GF (2w)。在每个数据上执行向量乘法和向量。让它成为g1、g2…等等。
金额= 0;数= 0;
File_length做k = 1
我= 1 datavector_length做
和=和+向量[我]*[数];
对所有数据向量
如果k =计数然后通用汽车[我]=总和;
结束了
数=计数+ 1;
结束了
结束了
一个令牌预先估计
之前存储的数据向量在云服务器上,用户pre-computes验证令牌。这些标记是用来检查数据存储在云服务器上的完整性。这些令牌也用于定位数据的云服务器被黑客修改。之前数据部门和分散文件用户生成令牌对个人数据向量。当用户想要检查数据的正确性,他向云服务器发送的文件标识符。用户可以发送挑战也在特定的数据块。在接收挑战令牌,每个云服务器计算上的令牌数据矢量,并将它们发送给用户。
步骤1。为数量指标选择参数r /验证和伪随机函数f,伪随机置换函数?
步骤2。选择参数t,生成的令牌数量和l数据向量的长度。
步骤3。选择α作为一个向量来计算标记和V存储标记。
步骤4。读取文件作为字节数组。把这个字节数组分成部分。每一部分包含字节表示成多项式。例如(分三部分的字节数组)
P (x) = 1 x8x + 17+ 0 x6+ 0 x5+ 0 x4+ 0 x3x + 12x + 11x + 10
j = 1到n
因为我= 1 t
Α[我]= f(我)
和= 0
问= 1 r
= gj [?(我)
b =权力(α[我],问)
和=和+ a * b
结束了
如果j = 0,那么V1[我]=[我]+求和
如果j = 2 V3 V3[我]+[我]=
结束了
Vj =添加V1、V2、V3
第五步:令牌存储到数据存储如果j = 1 V2 V2[我]=[我]+求和
B正确性验证和错误定位
如果用户想要验证正确性的数据存储在云服务器上,然后令牌比较。用户可以选择文件名检查是否数据(文件部分)是否正确。在挑战请求,云服务提供商选择服务器和发送数据到客户端。客户端生成令牌和与令牌存储在客户端。如果令牌匹配数据存储在服务器上是正确的。但如果令牌是不匹配的,特定的服务器是行为不端。为了应对这个用户要求正确的服务器上的数据文件。
步骤1。显示我的用户th挑战以及第i个排列每个服务器的关键。
步骤2。服务器存储向量gj总i r行指定的索引收集r线性组合
步骤3。从所有服务器在接收所有国际扶轮。这个数据在用户侧的令牌生成。
步骤4。这些令牌与令牌存储在用户存储。用户验证接收的数据是否有效取决于标记T。
C错误恢复
每当检测到数据损坏,预计算牌和接收响应值的比较可以保证行为不端的服务器(s)的识别。因此,用户可以随时问服务器发回r块行挑战和再生中指定正确的块擦除校正,算法4所示最多只要有k行为不端的服务器标识。新恢复块可以重新分配行为不端的服务器维护存储的正确性。
步骤1。阻止腐败在指定检测r行上面使用的算法。
步骤2。假设s≤k服务器已确定行为不端。
步骤3。从服务器下载r成排的街区。
步骤4。把s服务器当作“抹除”和恢复块。
第5步。恢复块重新发送到相应的服务器上。
D动态数据支持
在今天的场景,许多应用程序所需的动态数据电子文档、日志文件、医疗数据等。因此,它是至关重要的考虑动态情况下,用户可以做各种块级别的操作,比如更新、添加修改数据文件,同时应该保持存储正确性。
假设用户希望更新数据块心肌梗死。心肌梗死后更新数据块心肌梗死”。由于Reed-Solomon代码的线性特性,用户可以执行更新操作而不影响其他的块。以前的令牌心肌梗死块都抹去,取而代之的是新生成的令牌心肌梗死”。这可以用同态的令牌。
在某些情况下,用户可能希望增加他的存储数据的大小通过添加的数据块文件,我们把数据添加。大部分的时候,附加操作包括在云存储大量的块。与此工具用户可以上传大量的块数据文件。分布在文件准备、附加块对数据文件的结束仅仅是文件中的连接的数据向量F。

性能分析

它的措施被认为是:
我)生成令牌所需时间。
(二)沟通时间(审计)上传和下载文件。
首先提出了实现模型四个系统与英特尔酷睿2双核2.13 GHz, 2 gb的RAM。我们认为一个系统的客户端和其他三个云服务提供商,和云服务器。四个系统相互连接到局域网。然后在aws.amazon.in主持。
该系统降低了维护和沟通成本,因为不需要完整的文件存储在每个3存储服务器。令牌生成时间给出女士如图2所示。例如,如果文件大小是200 kb,所需的时间来生成令牌30 ms。
为了防止数据辍学或腐败,数据存储在每个服务器的完整性需要定期检查。用户数据的云服务器发出挑战。如果服务器未能通过完整性检查,维修任务是通过产生完全相同的数据包与以前存储在损坏的存储服务器,而不去打扰别人。
这种修复方法中不引入任何额外的线性相关新生成的数据包,数据包存储在健康的存储服务器,因此维护数据可用性。确保数据可靠性在分布式存储系统中,可以使用各种数据冗余技术,如复制、擦除码和网络编码。在图3中,数据可用性数据用户可以恢复原始数据的概率是n的钾肥配合存储服务器。例如在服务器,文件part1和文件第二部分存储。在服务器2,文件第二部分和文件part3和服务器三个文件part3 part1存储和文件。在提到的场景中,即使一台服务器出错时,数据可以恢复100%。
用户可以获取原始数据的数据存储服务器的访问任何一个,和损坏的服务器可以通过简单地复制修复所需的数据从一个健康的服务器。视图显示上传文件所需的时间在云上。如果减少文件大小,上传所需的时间也会更少。

结论和未来的工作

实现灵活和分布式方案提供了数据安全的方法,也就是服务质量的主要参数。的贡献是
1。数据部分——如果数据分成越来越小的部分,黑客很难获得完整的数据。
2。服务器品行不端,定位服务器上修改未经授权的用户已经完成。
3所示。检查数据的完整性的帮助令牌预先估计。
该计划提供了操作,比如更新和添加动态数据块。这也保证了数据可用性的通信链路故障或特定服务器就很反感。提出系统局限于文本文件。在未来工作的图片、视频、音频文件。

数据乍一看

图1 图2 图3 图4
图1 图2 图3 图4

引用










全球技术峰会