所有提交的EM系统将被重定向到网上投稿系统.作者被要求将文章直接提交给网上投稿系统各自的日志。

云计算隐私保护审计机制研究

Harsha B. Patil, Yogesh S. Patil教授
  1. 印度北马哈拉施特拉大学布萨瓦尔市圣盖奇巴巴工程技术学院CSE系硕士生
  2. 印度北马哈拉施特拉大学布萨瓦尔市圣盖奇巴巴工程技术学院CSE系助理教授
有关文章载于Pubmed谷歌学者

更多相关文章请访问国际计算机与通信工程创新研究杂志

摘要

云计算是一种新兴的通过互联网提供各种服务的技术。用户可以在云上远程存储他们的数据。享受随需应变的高质量云应用程序,而无需负担本地存储和维护。但是用户并没有受到保护,因为数据存储在云上需要安全性和完整性。数据完整性验证由第三方审核员(TPA)完成,他们代表客户定期检查数据的完整性。许多机制允许数据所有者和公共验证者执行完整性检查,而不需要从云中检索整个数据,这被称为公共审计。TPA在多个审计任务中验证共享数据的完整性效率很低,因此采用了批量审计机制。同时也支持数据块的动态操作,即数据更新,删除和追加。

关键字

云计算,隐私保护,安全,完整性,数据存储,TPA。

I.INTRODUCTION

通过云计算,云服务提供商为用户提供访问和共享资源的成本。云存储服务将用户的数据以组的形式与其他用户共享。数据共享是大多数云存储的标准功能,包括Dropbox、iCloud和谷歌Drive。
在云存储中,数据的完整性与探索和不忠有关,因为存储在云中的数据很容易由于人为错误和硬件/软件故障而丢失或损坏。传统的检查数据正确性的方法是从云中检索整个数据,然后检查整个数据的签名(如RSA)或哈希值(如MD5)的正确性,这是验证数据完整性的主要原因。当数据在云中已被损坏以验证数据完整性时,下载整个云数据会花费甚至浪费用户大量的计算和通信资源。基本方案有两类

基于MAC的解决方案

1.计算和通信复杂度。
2.为了验证,TPA要求了解数据块。
3.由于有限的使用和有状态验证,给用户带来了额外的在线负担。
4.修正了作为密钥审计的数据文件的限制。
5.它支持动态数据和静态数据。
6.在使用所有可能的密钥重新计算MAC后,用户必须下载所有数据并在CS上重新发布。
7.TPA需要维护和更新TPA的状态,这是非常困难的。

基于HLA的解决方案:

1.它支持高效的公共审计,无需检索数据块。它是聚合的,需要恒定的带宽。
2.可以计算出一个聚合HLA,验证单个数据块的线性组合。伪随机函数(PRF)是用线性组合随机生成的采样块在服务器的响应中被屏蔽。
同态身份验证器是构造数据审计机制的基本工具。同态可验证签名方案应满足无阻塞验证和不可延展性等特性。
不可延展性是指攻击者无法通过线性组合现有签名在无效块上生成有效签名。
无块验证:无块验证允许验证者检查存储在云服务器中的数据的正确性。它是数据中所有块的线性组合。验证者认为数据中的所有块都是正确的,如果组合块是正确的,则验证者不需要下载所有的块来检查数据的完整性。
公共审计允许公共验证者和数据所有者自己在不下载整个数据的情况下从云中有效地执行完整性检查。在这些机制中,数据被划分为许多小块,其中所有者独立地签署每个块;在完整性检查期间,检索的是所有块的随机组合,而不是整个数据。公共验证者可以是数据用户,希望通过云利用所有者的数据。public verifier作为第三方审核员(TPA),提供专业的完整性检查服务。现有的公共审计机制用于验证共享数据的完整性,但使用现有机制会带来共享数据的隐私问题,即身份隐私泄露给公共验证者。在公共审计、保密信息保护等过程中,身份隐私难以从公共验证者那里得到保护。
为了解决这种共享数据的隐私问题,提出了。oruta。Oruta是一种保护隐私的公共审计机制。Oruta环签名用于构造同态认证器,因为在共享数据的每个块上签名者的身份对公共验证者保密的情况下,公共验证者无需检索整个数据就可以验证共享数据的完整性。Oruta还支持批量审计。它可以同时执行多个审计任务,提高多个审计任务的验证效率。Oruta的意思是“一个戒指统治一切”。

2相关的工作

在不受信任的储存处拥有可证明的资料(2007年)

g . Ateniese R.Burns、R.Urtmola J.Herring L.Kissner Z。Peterson和D.Song引入了可证明数据占有(PDP),允许客户端将数据存储在不受信任的服务器上,以验证服务器是否拥有原始数据,而无需检索数据。PDP通过从服务器上随机采样块集来生成占有的概率证明。它降低了I/O成本。客户端有固定数量的元数据来验证证明。挑战/响应协议使网络通信最小化。它传输少量恒定的数据。PDP支持公共数据库,如数字图书馆,天文/医学/法律资料库,档案馆等。PDP方案的缺点是它只适用于静态数据库[17]。

大文件的可检索性证明(2007)

a . juels和B.S.Kaliski描述了POR,它允许服务器说服客户端可以检索以前存储在服务器上的文件。POR方案使用隐藏在常规文件块中的伪装块(称为哨兵),以检测服务器对数据的修改。POR的目标是在用户无需自己下载文件的情况下完成这些检查。POR提供了服务质量保证,这意味着文件在一定的时间范围内是可收回的。
POR协议加密F,并随机嵌入一组随机值的检查块,称为哨兵。加密的使用使得哨兵与其他文件块难以区分。验证者通过指定哨兵集合的位置并要求证明者返回相关的哨兵值来挑战证明者。如果provver修改或删除了F的很大一部分,那么它很有可能也抑制了一些哨兵[2]。

可检索性的紧凑证明(2008)

HovavShacham和Brent Waters专注于可检索性证明系统,即数据存储中心说服验证者他实际上存储了客户的所有数据。核心挑战是构建既高效又可证明安全的系统,这意味着应该有可能从任何通过验证检查的证明者那里提取客户的数据。有两种方案。第一个方案由BLS签名构建,并在随机oracle模型中安全。它具有最短的查询和响应证明的可检索性与公共可验证性。第二种方案建立在伪随机函数(prf)的基础上,在标准模型中是安全的。在具有私有可验证性的可检索性证明方案中,它的响应最短。这两种方案都依赖同态属性将一个证明聚合为一个小的验证器值[3]。

可扩展和有效的可证明数据持有(2008)

G.Ateniese、R.D.Pietro L.V.Mancini和G.Tsudik研究了基于对称密钥的高效PDP机制。它支持对数据进行更新和删除操作,但不能进行插入操作。它利用对称密钥来验证数据的完整性,它不是公开可验证的。它有一个缺点,它为用户提供有限数量的验证请求[4]。

来自weilPairing的短签名(2001)

D. Boneh, B. Lynn和H. Shacham研究了短签名方案,该方案基于特定椭圆和超椭圆曲线上的计算差分曼假设。对于类似的安全级别,签名长度是DSA签名大小的一半。短签名方案的设计是由于签名由人工输入或通过低带宽信道[5]发送。

动态可证明数据持有(2009)

动态可证明数据持有(DPDP),它扩展了PDP模型,以支持对存储数据的可证明更新,由C. Erway, A. Kupcu, C. Papamanthou和R. Tamassia开发。考虑一个包含n个块的文件F,它将更新定义为插入一个新的块或修改一个现有的块或删除任何块。更新操作描述了客户端可能希望对文件执行的最一般的修改形式。
DPDP解决方案基于认证字典的变体,其中的排名信息用于组织字典条目。它支持在块级别上对文件进行高效的经过身份验证的操作,例如经过身份验证的插入和删除。可证明存储系统提供了对整个文件系统的高效证明,可以在不同用户同时验证,而无需下载整个数据[6]。

保护云计算中数据存储安全的公共审计(2010年)

Wang C., Wang Q., Ren K.和Lou W.描述了云计算中数据存储安全的隐私保护公共审计系统,TPA可以在不要求数据本地副本的情况下进行存储审计。采用同态认证器和随机屏蔽技术,保证TPA在高效的审计过程中能够了解存储在云服务器上的任何数据内容。它不仅消除了云用户的审计负担,还减轻了用户对外包数据泄露的恐惧。考虑到TPA可以同时处理不同用户对其外包数据文件的多个审计会话,它可以将保护隐私的公共审计协议扩展到多用户设置,其中TPA可以批量执行多个审计任务,即同时[7]。

双线性映射的聚合和可验证加密签名(2003)

D. Boneh, C. Gentry, B. Lynn, and H. Shacham介绍了聚合签名通过聚合链中的所有签名来减小证书链的大小。在安全路由协议(如SBGP)中,它用于减小消息大小。聚合签名提供了可验证的加密签名,该签名使验证者能够测试给定的密文C I在给定消息上的签名的加密。可验证的加密签名用于合同签署协议。它还用于扩展短签名方案,以给出简单的环签名[8]。

确保云计算中的数据存储安全(2009年)

以确保用户数据的正确性在云数据存储、有效和灵活的分布式方案明确提出的动态数据支持c . Wang Wang, k . Ren, w·卢。它包括块的更新、删除和追加。它依靠擦除校正码在文件分发准备中提供冗余校验向量,保证数据的可靠性。利用同态令牌对擦除码数据进行分布式验证,在跨分布式服务器的存储正确性验证中,实现了存储正确性保险和数据错误定位的集成。它保证同时识别行为不端的服务器[9]。

基于网络编码的分布式存储系统的远程数据检查(2010)

B. Chen, R. Curtmola, G. Ateniese和R. Burns评估了远程数据检查(RDC)是一种技术,通过这种技术,客户端可以确定外包到不受信任的服务器上的数据随着时间的推移保持完整。RDC是一种非常有用的预防工具,它允许客户端定期检查数据是否已经损坏,并在检测到损坏时用作修复工具。最初在单服务器环境中,RDC被扩展到验证分布式存储系统中的数据完整性,这些存储系统依赖于复制和擦除编码来在多台服务器上存储数据冗余。RDC- nc是一种基于网络编码的分布式存储系统安全高效的RDC方案。它减轻了源于网络编码的基本原理的新攻击。它在对抗性设置中保留了由网络编码[10]实现的修复组件的最小通信开销。

LT基于代码的安全可靠云存储服务(2012)

曹宁、余寿、杨哲、娄伟和侯y.t.从数据修复和数据检索的效率考虑,探讨了安全可靠的云存储问题,并设计了一个基于LT代码的云存储服务(LTCS)。通过利用fast BeliefPropagation解码算法,LTCS为数据用户提供了高效的数据检索,并通过启用公共数据完整性检查和精确修复[11]将数据所有者从在线负担中解脱出来。

远程存储系统的所有权证明(2011年)

S. Halevi, D. Harnik, B. Pinkas和a . Shulman-Peleg识别了利用客户端重复数据删除的攻击,允许攻击者根据非常小的文件散列签名访问其他用户的任意大小的文件。攻击者知道文件的哈希签名可以使存储服务相信它拥有该文件,因此服务器允许攻击者下载整个文件。为了克服这种攻击,引入了所有权证明(pow),客户端有效地向服务器证明客户端拥有一个文件,而不是关于它的简短信息[12]。

使用重复数据删除安全高效地证明存储(2012)

Q. Zheng和S. Xu介绍了带有重复数据删除的存储证明(POSD),以同时实现数据完整性和复制。基于计算Diffie- Hellman假设[13],证明了POSD方案在随机Oracle模型中的安全性。

委托外包存储(2011年)

M. Franz, P. Williams, B. Carbunar, S. Katzenbeisser和R. sion介绍,考虑多个客户端希望在服务器上共享数据,同时隐藏所有访问模式。将私人数据外包给不受信任的服务器是一个重要的挑战。因此,这个问题的解决方案是无关RAM (ORAM)技术。数据所有者可以将权利委托给外部新客户端,使他们能够私下访问由好奇的服务器提供的外包数据的一部分。ORAM允许委托读或写访问,同时确保外包数据的隐私得到强有力的保证。服务器不了解任何有关客户端访问模式的信息,而客户端只了解其授权权限允许[14]以外的任何信息。

对外包数据的高效和私密访问(2011年)

S. D. C. di Vimercati, S. Foresti, S. Paraboschi, G. Pelosi和P. Samarati利用对于数据外包,它提出了一种索引技术,在确保内容访问和模式机密性的同时被证明是有效的。shuffle索引的优点首先是底层结构是B+树,在关系dbms中使用它来支持查询的有效执行。其次是在相同的数据集合[15]上使用多个索引的可能性,这些索引定义在不同的搜索键上。

通过硬度放大的可检索性证明(2009)

YevgeniyDodis, SalilVandan Daniel Wichs将POR作为半可信在线档案的重要工具。在POR中,与POK不同,证明者或验证者不需要了解F。现有的加密技术帮助用户确保他们检索的文件的隐私性和完整性。POR的目标是在用户无需自己下载文件的情况下完成这些检查。POR可以提供服务质量保证,即它显示一个文件是可检索的在一定的时间范围内[18]。

Knox:对云中大型组共享数据的隐私保护审计(2012)

王博阳、李宝春和李辉介绍了Knox是一种隐私保护机制,用于存储在云中并在一个组中大量用户之间共享数据。在knox中,使用组签名来构造同态认证器,这样第三方审计器(TPA)就可以在不检索整个数据的情况下为用户验证共享数据的完整性,并且共享数据中每个块上的签名者的身份对TPA是保密的。Knox利用同态mac来减少用于存储验证信息[16]的空间。

Oruta:为云中的共享数据保护隐私的公共审计(2014)

Wang B., Li B.和H. Li描述了Oruta利用环签名来计算审计共享数据正确性所需的验证元数据。在这种机制中,共享数据中每个块上的签名者的身份对公共验证者保持私有,公共验证者能够有效地验证共享数据的完整性,而无需检索整个文件。这种机制能够同时执行多个审计任务,而不是逐个验证它们。

3结论

云计算的概念每天都在大幅改进。TPA检查数据的完整性。同态线性认证和随机屏蔽保证了TPA在审计过程中不了解存储在云服务器上的数据内容。采用批处理审计,降低了计算成本。

参考文献

  1. 王波,李波,李宏,“Oruta:云共享数据的隐私保护公共审计”,《IEEE第五届国际会议》,第295-302页,2014。
  2. A. Juels和B.S. Kaliski,“PORs:大文件可检索性的证明”,第14届ACM会议计算机与通信安全(CCS ' 07),第584-597页,2007。
  3. H. Shacham和B. Waters,“可检索性的紧凑证明”,第14届国际会议密码学理论与应用与信息安全:密码学进展(ASIACRYPT ' 08),第90107页,2008。
  4. G. Ateniese, R.D. Pietro, L.V. Mancini和G. Tsudik,“可扩展和有效的可证明数据持有”,第四届国际会议,通信网络安全和隐私(SecureComm ' 08), 2008。
  5. D. Boneh, B. Lynn,和H. Shacham,“来自Weil配对的短签名”,第七届国际会议密码学理论和应用与信息安全:密码学进展(ASIACRYPT ' 01),第514-532页,2001。
  6. C. Erway, A. Kupcu, C. Papamanthou,和R. Tamassia,“动态可证明数据占有”,第16届ACM会议计算机与通信安全(CCS ' 09),第213-222页,2009。
  7. 王春,王强,任凯,娄伟,“云计算中数据存储安全的隐私保护公共审计”,《计算机工程学报》,pp. 525-533, 2010。
  8. D. Boneh, C. Gentry, B. Lynn,和H. Shacham,“来自双线性映射的聚合和可验证加密签名”,第22届国际会议。密码技术理论和应用:密码学进展(EUROCRYPT ' 03),第416-432页,2003。
  9. 王春,王强,任凯,楼伟,“云计算中数据存储安全保障”,第17届国际服务质量研讨会,2009,pp. 1-9。
  10. B. Chen, R. Curtmola, G. Ateniese和R. Burns,“基于网络编码的分布式存储系统的远程数据检查”,Proc. ACM研讨会云计算安全研讨会(CCSW ' 10), 31- 42,2010。
  11. 曹宁宁,于世生,杨志强,楼伟,侯彦廷,“基于LT编码的安全可靠的云存储服务”,计算机工程学报,2012。
  12. S. Halevi, D. Harnik, B. Pinkas,和A. Shulman-Peleg,“远程存储系统的所有权证明”,在Proc. ACM计算机和通信安全会议(CCS), 2011年,第491-500页。
  13. Q. Zheng和S. Xu,“使用重复数据删除进行安全高效的存储证明”,在2012年ACM数据和应用安全与隐私会议(CODASPY)。
  14. M. Franz, P. Williams, B. Carbunar, S. Katzenbeisser,和R. Sion,“带委托的无关外包存储”,在《金融密码学与数据安全会议(FC)》,2011年,第127 - 140页。
  15. S. D. C. di Vimercati, S. Foresti, S. Paraboschi, G. Pelosi和P. Samarati,“对外包数据的高效和私有访问”,WANG等人:ORUTA:对云中共享数据的隐私保护公共审计,在IEEE分布式计算系统国际会议(ICDCS), 2011,第710-719页。
  16. 王波,李波,李宏,“诺克斯:云中大型组共享数据的隐私保护审计”,第10届国际会议,应用密码学和网络安全(ACNS ' 12),第507-525页,2012年6月。
  17. G. Ateniese, R. Burns, R. Curtmola, J. Herring, L. Kissner, Z. Peterson和D. Song,“在不受信任的存储中可证明的数据占有”,第14届ACM会议计算机和通信安全(CCS ' 07),第598-610页,2007。
  18. Y. Dodis, S.P. Vadhan和D. Wichs,“通过硬度放大的可检索性证明”,《密码学理论汇编》,第109-127页,2009。
全球科技峰会