所有提交的EM系统将被重定向到网上投稿系统.作者被要求将文章直接提交给网上投稿系统各自的日志。

使用Genchallenge方法验证授权审计的准确性

Revatthy•克里1, K.P.卡利亚穆尔西2
  1. 印度金奈巴拉特大学计算机科学与工程系技术硕士
  2. 印度金奈巴拉特大学计算机科学与工程系教授。
有关文章载于Pubmed谷歌学者

更多相关文章请访问国际计算机与通信工程创新研究杂志

摘要

云计算提供各种灵活、可扩展的IT服务,用户可以减少对自身IT基础设施的巨大资本投资。云计算分为三大类,即软件即服务(Saas)、基础设施即服务(Iaas)和平台即服务(Paas)。第三方审核员(TPA)可以代表云客户端确保数据的正确性,并验证存储在云中的数据的完整性。在本文中,我们提供了一种TPA算法,如Genchallenge,以提高授权审计和验证的准确性。结果表明,该方案可以提高大数据应用的安全性和灵活性,并显著降低开销

关键字

云计算、大数据、第三方审计、授权审计。

介绍

云计算是一种基于互联网的计算,可以实现服务共享。它是一组相互连接的计算机,它作为软件、基础设施和平台提供服务。Cloud是一个提供者,通过服务提供者[2]提供资源。云计算的主要优点是节省成本,缺点是安全性。虽然目前云计算发展迅速,但对于使用云仍然存在一些犹豫。在云计算中,数据安全/隐私是采用的主要关注点之一。
为了保证存储在云中的数据的正确性和完整性,使用了TPA (third party auditor)。审计有两类:私人审计和公共审计。私有审计可以实现更高的方案效率,公共审计允许任何人,不仅是客户端,而且其存储不保留私有信息[5]。TPA将对数据进行审计,并帮助数据所有者确保他们的数据在云和管理中的安全,数据将变得容易,数据所有者的负担将减少。
默克尔哈希树(MHT)的研究已有二十年。RMHT是一个扩展的带秩的Merkle哈希树。它类似于二叉树,每个节点最多有两个子节点。Keygen, FilePreproc, Challenge, verify, Genproof,Performupdate和verifyupdate是公共审计方案支持的一些算法,目的是支持可变大小的数据块和授权的第三方审计。本文介绍了Genchallenge算法,以及如何在CSS中存储数据的完整性,并通过TPA进行了验证。为了测试审核过程,取天气报告数据集,并记录得到的输出结果。在远程验证方案中,CSS (cloud storage server)无法对指定比例的数据提供有效的完整性证明,除非该数据是完整的。对于数据安全性要求较高的用户,尤其建议定期进行数据审计。
本文的结构如下。第二部分是对相关工作的回顾。第三节解释了Genchallenge算法,第四节和第五节讨论了实验结果。

2相关工作

云计算为构建在虚拟化计算机和存储技术上的可靠服务[7]。集群是一种并行和分布式系统,即相互连接的独立计算机的集合,作为一个单一的集成计算资源[8][9]一起工作。云是商品计算机和网络附加存储。大小/可伸缩性是云中的100到1000台计算机。云的节点操作系统是运行多个操作系统的虚拟机(hypervisor)。在云中,集中式和分散式互操作性web服务都是SOHP和REST。在云计算中构建第三方或增值解决方案的潜力很大,可以通过动态提供计算、存储和应用程序服务来创建新的服务,并向用户提供自己的独立或组合云服务。云互联潜力巨大,第三方解决方案提供商可以松散地捆绑在一起并提供服务。引入第三方审计机构(TPA)是为了保证数据的完整性,降低云用户的计算资源和在线负担,为云数据存储提供公共审计服务至关重要。已提出公共审计,以确保在不同的系统和安全模型下远程存储的数据完整性[10][11][12][13]。
基于同态线性认证器的公钥,使TPA无需本地副本就可以进行审计,与直接的数据审计方法相比,大大减少了通信和计算开销。

形式分析

我们提出的方案的目的是支持可变大小的数据块,授权第三方审计。我们的方案分为三个部分。
1.设置:最初客户端通过keygen和fileproc生成键控材料,然后将数据上传到CSS。以前的方案,如默克尔哈希树(MHT)被用作元数据。但在该方案中,元数据存储在排序默克尔哈希树(RMHT)中。客户端将通过共享值sigAUTH来授权第三方审计师(TPA)。
2.可验证的数据更新:CSS执行客户端请求,然后执行客户端更新,以检查CSS是否诚实地执行了数据块及其对应的身份验证器(用于审计)。
3.挑战、证明生成和验证:描述TPA如何通过Genchallenge、Genproof和验证来验证存储在CSS上的数据的完整性。现将我们的方案详细描述如下:

设置:

该阶段与现有的基于BLS的方案相似,只是对文件块进行了分割。让
例如,G x G GT是一个双线性映射,其中
G是由H gp z2 *支持的GDH基团。:(0,1)是一个抗碰撞哈希函数,h是另一个
密码hashfunction。在提出的方案中,TPA运行Genchallengealgorithm。在我们的设置中,TPA必须向CSS显示它确实是由文件所有者授权的,然后才能质疑某个文件。

3GENCHALLENGE算法

Genchallenge (Acc, pk, sigAUTH):根据本次审核所要求的准确性,TPA将决定验证l个区块中的c个。然后生成一个质询消息Chal = (SigAUTH), (VID)PKcss, (i, vi)iΣIis,其中VID是TPA的ID, i是一个随机选择的[1,l], C个元素,ViΣzpiΣIare随机选择的系数。VID是用CSS的公钥pkcss加密的,这样CSS以后可以用相应的密钥解密(VID)PKcss。然后TPA将Chal发送给CSS

2.在收到chal后,CSS将运行以下算法:

Gen Proof (Pk, F, sigAUTH, Ã Â, chal): Let w = max (si) iΣI,CSS将首先验证sigAUTHwith AUTH, t, VID和客户端公钥spk,如果不通过则拒绝。CSS将计算μk = ΣiΣI, vimiik, kΣ[1, w]和σ = Ã Â [1,w], (H(mi), Ã Â i)iΣIDsig),然后在μk计算过程中输出p.,如果k >si,则让mik = o。执行此算法后,CSS将P发送给TPA。

四、实验结果

本实验使用云计算操作系统Cloudera和LINUX定制操作系统进行。Red Hot Linux 18.2版本用于服务器和工作站应用程序。程序编码在Java 7.0版本和mysql5.4版本中实现,在虚拟化数据中心上,hadoop促进了Map Reduce编程模型和分布式文件系统。此外,我们还安装了虚拟机9.0版本的64位软件。输出结果如下所示。
图像

诉的结论

在本文中,我们提供了一个形式化的分析和提出的方案,可以完全支持授权审计。基于我们的方案,我们还提出了一个可以显著减少通信开销的修改。理论分析和实验结果表明,该方案不仅提高了安全性和灵活性,而且显著降低了大数据应用的开销。

参考文献

  1. 2013年3月25日,在澳大利亚悉尼的亚马逊Simmid上进行客户演示。(在线)可用地址:http://sed.amazon.com/apac/awssummit.au/
  2. P. Mell和T. Grance,“云计算的Nist工作定义草案”。
  3. 姚杰,S. chan, S. Nepal, D. Levy, J. Zic,“信任商店:基于服务组合的Amazon s#值得信任”,第10届IEEE/ACM集群、云和网格计算学术研讨会,2010,PP.600 - 605。
  4. D.Zissis和D.Lekkas,“解决云计算安全问题”,未来Gen.Compert。Sust。,Vol.28, no.3, PP.583-592, March.2011
  5. G.Ateniese等,-在指定存储中可证明的数据占有,I Proc. ACM CCS.07, 2007年10月,PP.598-609。
  6. S. Napal, S. Chen, J.Yao, D. Tilakanathn,“Diaas:数据完整性作为云服务”,第四届云计算国际会议,2011,p .308-315。
  7. A. Weiss,云计算,网络11(4)(2007)16-25。
  8. G.P.P. Fisher,寻找星团,第2版,Prentice Hall,上马鞍河,美国1998。
  9. 答:R。Buyya (Ed),高性能集群计算:架构和系统,第1卷,Prentice Hall,上马鞍河,美国1999。
  10. G.Ateniese, R. Burns, R, Curtmola, J. Herriney, L., Kissor, Z. Petersa,和D.Song,“在委托存储中可证明的数据占有”,载于CCS'07 proc ., Alexandina, VA, 2007年10月,第598-609页。
  11. 王志强,王春华,“云计算中公共可验证性和数据动态对存储安全的影响”,《中国计算机科学》,2009年第4期,第5789卷。史宾格出版社,2009年9月,第355- 366页。
  12. A. Juels和J. Burton S. Kal;iski,“优点:大文件不可恢复性的证明”,载于CCS' Proc.of, PP.584-597。
  13. H. Shacham和B. Waters,“不可挽回性的紧凑证明”,载《亚洲科学》2005年第5卷,Da 2008年,第90-107页。
全球科技峰会