所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

使用密钥安全在云审计基础同态线性身份

年代Muralitharan1,M Vijayaraj2
  1. 助理教授,信息技术部,Mohamed Sathak工程学院Kilakarai TamilNadu、印度
  2. 副教授担任,信息技术部,Mohamed Sathak工程学院Kilakarai TamilNadu、印度
相关文章Pubmed,谷歌学者

访问更多的相关文章国际创新研究期刊》的研究在科学、工程和技术

文摘

使用云存储,用户可以远程存储数据和按需享受高质量的应用程序和服务从一个共享的可配置的计算资源池,没有本地数据存储和维护的负担。然而,用户不再有物理的外包数据的数据完整性保护计算一项艰巨的任务,尤其是对用户提供计算资源的限制。此外,用户应该能够使用云存储作为如果它是本地的,不用担心需要验证其完整性。因此,使公众对云存储的可审核性是至关重要的,这样用户可以求助于第三方审计员(TPA)检查外包数据的完整性,是无忧无虑的。安全地引入一个有效的TPA,审计过程应该引进任何新的漏洞向用户数据隐私,并介绍没有额外的在线用户的负担。在本文中,我提出一个安全的云存储系统支持保护隐私公共审计。我进一步扩展我们的结果使TPA对多个用户同时执行审计效率。广泛的安全与性能分析表明该方案是安全、高效。

关键字

云计算,密码协议、数据存储、保护隐私、公共可审核性

介绍

云计算被设想为下一代信息技术(IT)企业架构,由于其长串它历史上前所未有的优势:按需自助服务、无处不在的网络接入,位置独立资源池、快速弹性资源、收费制度和转移的风险[1]。作为一种颠覆性技术与深远影响,云计算正在改变企业如何利用信息技术的本质。这种范式转变的一个基本方面是数据集中或外包到云上。从用户的角度来看,包括个人和企业,在一个灵活的远程存储数据到云点播方式带来有吸引力的好处:缓解存储管理的负担,通用数据访问与独立的地理位置,以及避免资本支出在硬件、软件和人员维护,等[2]。
而云计算使这些优势比以往任何时候都更有吸引力,它还带来了新的和具有挑战性的安全威胁对用户的外包数据。从云服务提供商(CSP)是独立的行政实体、数据外包实际上是放弃用户的最终控制的命运,他们的数据。因此,云中的数据的正确性被置于危险由于以下原因。首先,虽然云下的基础设施比个人电脑更强大和可靠设备,他们仍然面临着广泛的内部和外部数据完整性的威胁。值得注意的云服务的中断和安全漏洞的例子出现不时[3]——[7]。其次,有确实存在多种动机CSP行为不忠实地向云用户关于他们的外包数据的状态。为例子,CSP可能回收存储货币原因丢弃数据没有或很少被访问,甚至隐藏数据丢失事件,维护声誉[8],[10]。简而言之,尽管外包数据到云是经济上有吸引力的长期大规模的数据存储,它不立即提供任何保证数据完整性和可用性。这个问题,如果不妥善处理,可能阻碍成功的云架构的部署。
当用户身体不再拥有的存储数据,传统的加密原语为目的的数据安全保护不能直接采用[11]。特别是,只需下载所有数据的完整性验证不是一个实际的解决方案由于高价在I / O和网络传输成本。此外,通常不足以检测数据腐败只有当访问数据,因为它不给用户保证正确性的unaccessed数据和可能来不及恢复数据丢失或损坏。考虑外包的大尺寸数据和用户的受限资源能力,审计的任务数据正确性在云环境中强大的和昂贵的云用户[10],[12]。此外,使用云存储的开销应该尽可能最小化,这样用户不需要执行很多操作使用数据(附加检索数据)。
例如,它是可取的,用户不需要担心需要验证数据的完整性之前或之后的数据检索。此外,可能会有多个用户访问相同的云存储,说在企业设置。更容易管理,它是可取的,云服务器只有娱乐验证请求从一个指定的聚会。
充分保证数据完整性和保存云用户的计算资源以及网络负担,它是至关重要的,使公共审计服务对于云数据存储,以便用户可能诉诸于一个独立的第三方审计公司(TPA)审计外包数据。TPA,专业知识和能力,用户不可以定期检查的完整性的所有数据存储在云代表用户,提供一个更方便和负担得起的方式为用户,以确保他们在云中存储正确性。此外,除了帮助用户评估他们的订阅云数据服务的风险,审计结果从TPA也将有利于提高基于云服务的云服务提供商平台,甚至为独立仲裁目的[9]。一句话,让公共审计服务将发挥重要的作用对这个新兴的云经济成为完全建立,用户将需要一些方法来评估风险并获得信任的云。
最近,公众可审核性的概念的上下文中提出了确保远程存储数据完整性在不同系统和安全模型[8],[10],[11],[13]。公众可审核性允许外部方,除了用户本人,验证远程存储数据的正确性。然而,大多数这些计划[8],[10],[13]不考虑用户数据的隐私保护反对外部审计师。事实上,他们可能泄露用户数据信息的审计师。这严重的缺点在很大程度上影响了这些协议的安全云计算。从保护数据隐私的角度来看,用户的数据和依靠TPA只是为了他们的数据的存储安全,不希望这个审计过程引入新漏洞的未经授权的信息泄漏他们的数据安全[14]。此外,有法律规定,如美国健康保险流通与责任法案(HIPAA)[15],进一步要求外包数据不被泄露给外部党派[9]。利用数据加密在外包之前[11]是一种减轻这种隐私问题,但这只是补充privacypreserving公共审计方案被提出。没有设计一个适当的审计协议、加密本身不能防止数据从“消逝”转向外部各方在审计过程中。因此,它也不能完全解决保护数据隐私的问题只是减少了密钥管理。 Unauthorized data leakage still remains a problem due to the potential exposure of decryption keys.

背景

我认为云数据存储服务涉及三个不同的实体,如图1中所示:云用户(U),有大量的数据文件存储在云;云服务器(CS),它是由云服务提供商(CSP)管理提供数据存储服务和有很大的存储空间和计算资源(我不会区分CS和CSP以后);第三方审计机构(TPA),专业知识和能力,云用户没有和信任评估用户的云存储服务可靠性代表。
用户依赖于CS云数据存储和维护。他们也可能动态与CS为各种应用程序访问和更新存储数据的目的。为了节省计算资源以及网络负担,云用户可能诉诸TPA确保存储他们的外包数据的完整性,同时希望TPA隐瞒他们的数据。
图像
我认为不存在的CS是[16]。即,在大多数的时间表现正常,不偏离规定的协议执行。然而,对于自己的好处CS可能忽视保持或故意删除很少访问的数据文件,属于普通的云用户。此外,CS可能决定隐藏数据腐败由服务器黑客或拜占庭故障维护声誉。
我认为TPA,审计业务的,是可靠的和独立的,因此没有动力与CS或勾结用户在审计过程中。然而,它危害用户如果TPA可以学习外包审计后的数据。授权CS应对审计委托给TPA,用户可以签署一份证书授予审计权限TPA的公钥,和所有的审计TPA对这样一个身份验证证书。这些认证握手是省略了在接下来的演讲。

观察

启用保护隐私公共审计云数据存储在前面提到的模式下,我们的协议设计应达到以下安全性和性能保证。1)公共可审核性:允许TPA验证云数据的正确性要求不检索整个数据的副本或引入额外的在线云用户的负担。2)存储正确性:确保不存在作弊的云服务器,可以通过TPA的审计确实不存储用户的数据完整。
3)保护隐私:确保TPA不能获得用户的数据内容的审计过程中收集的信息。4)批量审核:具有安全、高效的审计功能的启用TPA应对多个审计代表团可能同时大量不同的用户。5)轻量级:允许TPA执行审计与最低通信和计算开销。

公共审计系统

公共审计计划包括四个算法(注册机,SigGen GenProof, VerifyProof)。注册机是一个密钥生成算法,由用户设置thescheme。SigGen使用由用户生成验证元数据,这可能包括MAC,签名,或其他相关信息将用于审计。GenProof由云服务器生成一个数据存储正确性的证明,而VerifyProof由TPA审计证据从云服务器。
运行一个公共审计系统由两个阶段组成,设置和审核:
•设置:用户初始化系统的公开和秘密参数通过执行注册机,和预处理数据文件F通过SigGen生成验证元数据。然后用户存储数据文件F和验证元数据在云服务器,并删除其本地副本。作为预处理的一部分,用户可以修改数据文件F通过扩大或包括额外的元数据存储在服务器上。
•审计:审计消息或挑战的TPA问题云服务器确保云服务器保留了数据文件F正确的审计。云服务器将响应消息来自存储数据文件的函数F通过执行GenProof及其验证元数据。通过VerifyProof TPA然后验证响应。

同态线性身份

有效地支持公共审核无需检索数据块,HLA技术[8],[10],可以使用[13]。hla mac一样,也有一些不可伪造的验证元数据的完整性验证一个数据块。所不同的是,hla可以聚合。可以计算的聚合HLA验证单个数据块的线性组合。
在高级别上,存储系统是遵循的hla仿真证明。用户仍然进行身份验证的每个元素F = (m1,···, mn)由一组hla‰¸。云服务器存储{F,‰¸}。TPA验证云存储通过发送一个随机的一组挑战{我}。(更准确地说,F,‰¸和{我}都是向量,所以{我}是一个有序集合或{我}应该发送)。然后云服务器返回μ=π我·mi和一个聚合身份(两者都是计算从F,‰¸,{我}),应该验证μ。虽然只允许高效数据审计和消耗带宽不变,直接采用这些hla仿真技术还不适合我们的目的。这是因为的线性组合块,μ=π我·mi, TPA可能泄露用户数据信息,违反了privacypreserving担保。具体来说,如果一个足够数量的线性组合相同的块收集,TPA可以获得用户的数据内容通过求解一个线性方程组。
1。检索文件标记t,验证其签名,并退出如果失败;
2。生成一个随机的挑战
查尔={(我、Vi)}我∈;
图像
图像
没有秘密的键控材料或国家之间的TPA保持或维护审计,和审计协议不构成任何潜在的在线用户的负担。这种方法可以确保用户的隐私数据内容在审计过程中采用随机掩蔽r隐藏μ,数据块的线性组合。注意,R值在我们的协议,这使得保护隐私保证,不会影响方程的有效性,由于循环关系R和γγ= h (R)和验证方程。存储因此遵循正确性的底层协议[13]。
此外,HLA有助于实现恒定在审计服务器响应通信开销:大小的{αμ,R}独立于c采样块的数量。

结论

在本文中,我们提出一个保护隐私公共云计算数据存储安全审计系统。我们利用同态线性authenticatorand随机掩蔽保证TPA不会学到任何知识内容的数据存储在云服务器上有效的审计过程中,不仅能消除单调乏味的云用户的负担,并可能昂贵的审计任务,还可以减轻用户的害怕他们的外包数据泄漏。考虑TPA可能并发处理多个审计外包数据文件从不同的用户会话,我们进一步扩展保护隐私公共审计协议多用户环境中,TPA可以执行多个审计任务以批处理的方式,以更好的效率。广泛的分析表明,ourschemes证明地安全、高效。

引用

  1. p .干预和t .光亮型”,NIST的工作草案云计算的定义,“引用6月3日,2009在线http://csrc.nist.gov/groups/SNS/cloudcomputing/index.html, 2009。
  2. m . Armbrust A·福克斯,r·格里菲斯公元约瑟夫,r·h·卡茨。Konwinski g·李,d·A·帕特森A . Rabkin斯托伊卡,和m . Zaharia”在云层之上:伯克利的云计算,”加州大学伯克利分校技术。众议员ucb -电- 2009 - 28,2009年2月。
  3. m·阿灵顿,“大规模电子邮件删除,Gmail灾难:报告”在线http://www.techcrunch.com/2006/12/28/gmail-disasterreports-of-mass-emaildeletions/, 2006年12月。
  4. MediaMax“j .金凯/ TheLinkup关闭大门,“在线http://www.techcrunch.com/2008/07/10/mediamaxthelinkup-closes-its-doors/, 2008年7月。
  5. ”Amazon.com, Amazon s3可用性的事件:2008年7月20日,“在线http://status.aws.amazon.com/s320080720.html, 2008。
  6. 美国威尔逊,“Appengine停机”在线http://www.cioweblog.com/50226711/Appengineoutage.php, 2008年6月。
  7. b·克雷布斯“付款处理器违反可能有史以来最大,”http://voices.washingtonpost.com/securityfix/2009/01/payment的在线处理器违反可能b。html, 2009年1月。
  8. g . Ateniese r·伯恩斯,r . Curtmola j .鲱鱼、l . Kissner z . Peterson和d的歌,“可证明的数据拥有在不可信的商店,”在Proc. CCS的07年,亚历山大,弗吉尼亚州,2007年10月,页598 - 609。
  9. m·a·沙阿,r . Swaminathan, m·贝克“隐私保护审计和提取数字内容”,密码学ePrint归档,报告2008/186,2008。
  10. j . c .问:Wang Wang, k .任和w·卢”使公众可验证性和动态数据存储在云计算安全,“Proc. ESORICS 09年,体积5789的信号。斯普林格出版社,2009年9月,页355 - 370。
  11. a . Juels和j·伯顿美国Kaliski Pors今年:证明大文件的可回收性,“在Proc. CCS的07年,亚历山大,弗吉尼亚州,2007年10月,页584 - 597。
  12. 云安全联盟,“安全指导的关键区域集中在云计算中,“2009 . .
  13. h . Shacham和水域,“紧凑的可回收性的证据,”2008年Asiacrypt Proc., 5350卷,2008年12月,页90 - 107。
  14. m·a·沙阿·m·贝克,j . c .大亨和r . Swaminathan,“审计保持诚实的在线存储服务,”在Proc。HotOS ' 07。美国加利福尼亚州伯克利:USENIX协会,2007年,页1 - 6。
  15. 第104届美国国会,“健康保险携带和责任法案1996(健康保险流通与责任法案),“在线http:// aspe.hhs.gov / admnsimp / pl104191.htm, 1996。
  16. Yu, c . Wang k . Ren, w·卢”实现安全、可伸缩、云计算和细粒度访问控制,“在IEEE Proc. INFOCOM“10、圣地亚哥、CA、美国、March2010。
  17. 然后,Lynn b和h . Shacham Weil配对短签名,“j .密码学17卷,没有。4、297 - 319年,2004页。
  18. a·l·费拉拉m .呈绿色的霍恩,彼得森和m .“实际短签名批量验证,”CT-RSA学报》,卷5473的信号。斯普林格出版社,2009年版,第309 - 324页。
  19. g . Ateniese r·d·皮特l . v .曼奇尼和g . Tsudik“拥有可伸缩的和高效的可证明的数据,”在11 SecureComm ' 08年,2008年,页1 - 10。
  20. C。王,问。王,k . Ren andW。卢”,确保云计算的数据存储安全,“在Proc. IWQoS的09年,2009年7月,页1 - 9。