《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 設(shè)計應(yīng)用 > 云存儲中利用TPA的數(shù)據(jù)隱私保護公共審計方案
云存儲中利用TPA的數(shù)據(jù)隱私保護公共審計方案
2015年電子技術(shù)應(yīng)用第5期
杜朝暉1,王建璽2
1.廣東郵電職業(yè)技術(shù)學(xué)院 計算機系,廣東 廣州510630; 2.平頂山學(xué)院 軟件學(xué)院,河南 平頂山467000
摘要: 針對云存儲中用戶數(shù)據(jù)完整性和私密性易受破壞的問題,提出了一種能夠保證云數(shù)據(jù)完整性和私密性的高效方法。首先定義了隱私保護公共審計算法,然后采用第三方審計方法為用戶進行數(shù)據(jù)審計,最后在隨機oracle模型上驗證了方案具有較高的安全性和隱私性。計算開銷分析表明,相比其他審計方案,所提出方案在服務(wù)計算方面更加高效。
中圖分類號: TP309
文獻標(biāo)識碼: A
文章編號: 0258-7998(2015)05-0123-03
A public auditing method of data privacy protection based on TPA in cloud storage
Du Zhaohui1,Wang Jianxi2
1.Department of Computer Science,Guangdong Vocational Collage Post and Telecom,Guangzhou 510630,China; 2.School of Software,Pingdingshan University,Pingdingshan 467000,China
Abstract: The integrity and privacy of users′ data in cloud storage can be easily destroyed, to solve this problem, an effective method ensure the integrity and privacy of data in cloud storage is proposed. Firstly, the privacy protection public auditing algorithm is defined. Then, a public auditing scheme performs data auditing on behalf of user with the third party auditor(TPA) is proposed. Finally, proposed scheme is expanded to the situation of multiple auditing delegations from multiple users. High security and privacy of proposed scheme has been verified on the random oracle model, analysis results of computation overhead show that it is more efficiently than other excellent schema on service computing.
Key words : cloud storage;data integrity;privacy protection;public auditing;third party certification;batch auditing

   

0 引言

    云服務(wù)提供商管理數(shù)據(jù)擁有者的知識產(chǎn)權(quán)并處理與客戶的交易,這對于云使用者來說是一個嚴重的安全問題[1,2]。因此,迫切需要一種有效的安全措施來保護存儲的數(shù)據(jù)不受惡意的外在攻擊或服務(wù)提供者的攻擊[3-5]。

    文獻[6]提出了一種用于云數(shù)據(jù)存儲的隱私保護公共審計方案,該方案支持多種服務(wù),但對存在性偽造攻擊無力抵抗。文獻[7]對上述攻擊具有一定的抵抗性,然而,為了數(shù)據(jù)致盲而進行的密集配對操作卻導(dǎo)致了非常低的效率。

    為了更好地保證用戶數(shù)據(jù)完整性和私密性,同時降低計算復(fù)雜度,本文提出了一種基于第三方審計(Third Party Auditor,TPA)的數(shù)據(jù)隱私保護公共審計方案,通過強有力的分析表明了本文方案能有效保證數(shù)據(jù)的完整性,不正確的服務(wù)器不能通過認證。

1 方案的提出

    提出的公共審計方案由3個不同實體(部分)組成,它們之間定義了良好的交互。云數(shù)據(jù)存儲結(jié)構(gòu)如圖1所示。

wl3-t1.gif

    (1)由云服務(wù)提供商(Cloud Service Providers,CSP)掌控外部數(shù)據(jù)存儲的基礎(chǔ)設(shè)施和專業(yè)技術(shù),為用戶創(chuàng)建、存儲、更新以及對可回收性的需要提供了有效機制;(2)用戶將對數(shù)據(jù)的信息技術(shù)操作留給專業(yè)人士,自己則專注于核心事務(wù);(3)將第三方審計作為一個實體,擁有比用戶更加出色的專業(yè)技能。

1.1 基本算法定義

    本文的隱私保護公共審計方案含有4個基本算法:KeyGen,SigGen,ProofGen和VerifyProof。

wl3-s1.gif

    本方案對數(shù)據(jù)文件進行了安全的預(yù)處理,是一種著重強調(diào)交互式驗證的方案[8]。提出的交互式驗證方案如下:

wl3-gs1.gif

    最后,用戶為了存儲和刪除文件向服務(wù)器和局部存儲器相應(yīng)的簽名集合發(fā)送{F,φ={σi}1≤i≤n,t}。若t上的證據(jù)是正確的,對TPA來說,下一步需要向服務(wù)器發(fā)送質(zhì)詢chal。即TPA選取隨機元素c、k1、k2和Zp并向服務(wù)器發(fā)送chal=(c,k1,k2),此處對于每一次的審計,k1和k2都是由用戶隨機選取的偽隨機置換密鑰。

wl3-gs2-3.gif

wl3-t2.gif

2 評估

2.1 安全性分析

    本方案的安全性依賴于計算迪菲-赫爾曼(Computational Diffie-Hellman,CDH)問題和離散對數(shù)(Discrete Logarithm,DL)問題的困難性假設(shè)。

    CDH問題為:對于給定的g,ga,gb∈G,其中a,b∈Zp,計算h=gab∈G;DL問題為:對于給定的h,g∈G作為輸入,像h=ga一樣計算a∈Zp

2.1.1 存儲安全性

    定理1:只有具有真正指定的數(shù)據(jù)完整的服務(wù)器才能通過第三方審計者的驗證。

wl3-gs4.gif

wl3-gs5-14.gif

    離散算法問題的解答為:

    wl3-gs15.gif

    只有當(dāng)概率為1/p時,b才為0,但幾率很小,證畢。

2.1.2 隱私性

    定理2:根據(jù)服務(wù)器的響應(yīng)P={σ,μ,R},μ*中的信息不能傳送給TPA。

    證明:μ*的隱私由μ保證。從根本上說,根據(jù)μ=μ*+rh(R)可知μ受r的影響,r由服務(wù)器隨機選取,TPA不知道r。由R=ur可知,由于離散log問題很有難度,因此,r的值不能傳送給TPA,μ*不能從σ獲取信息。

    由本文方案可知:

wl3-gs16.gif

2.2 計算開銷分析

    使用k表示安全性參數(shù),本文方案和文獻[7]方案都是公共審計方案,參照文獻[7],p設(shè)置為2k,選取合適的曲線使離散log為2k-secure。例如,選取的安全層級為80 bit,則|vi|=80,|p|=160,這就確定了文件大小和安全級別的對應(yīng)關(guān)系。

wl3-b1-s.gif

wl3-b1.gif

    從表2可以看出,文獻[7]方案一次求冪操作時負載更高,其他情況下兩種方案負載相當(dāng),僅根據(jù)一次求冪操作的差別并不能體現(xiàn)出兩種方案的優(yōu)劣。文獻[7]方案執(zhí)行的雙線性計算操作對該方案的效率影響很大,這方面本文方案更加高效。

wl3-b2.gif

3 結(jié)束語

    本文提出了一種基于TPA的審計方案,該方案可利用致盲計算保護用戶的隱私,從而改善數(shù)據(jù)完整性問題。作為一種高效的公共審計方案,本文方案為TPA提供了特權(quán),使其可以同時處理來自于多個用戶發(fā)出的不同的信息。通過最小化計算密集型操作改進了本文方案的效率,通過對安全性和其他性能的詳細分析表明,本文方案是安全和有效的,且支持刪除、修改、附加等數(shù)據(jù)操作。未來將研究為云環(huán)境構(gòu)造完全的動態(tài)和安全性方案。

參考文獻

[1] 邊根慶,高松,邵必林.面向分散式存儲的云存儲安全架構(gòu)[J].西安交通大學(xué)學(xué)報,2011,45(4):41-45.

[2] RONG C,NGUYEN S T,JAATUN M G.Beyond lightning:A survey on security challenges in cloud computing[J].Computers & Electrical Engineering,2013,39(1):47-54.

[3] 傅穎勛,羅圣美,舒繼武.安全云存儲系統(tǒng)與關(guān)鍵技術(shù)綜述[J].計算機研究與發(fā)展,2013,50(1):136-145.

[4] 侯清鏵,武永衛(wèi),鄭緯民,等.一種保護云存儲平臺上用戶數(shù)據(jù)私密性的方法[J].計算機研究與發(fā)展,2011,48(7):1146-1154.

[5] WANG Q,WANG C,REN K,et al.Enabling public auditability and data dynamics for storage security in cloud computing[J].Parallel and Distributed Systems,IEEE Transactions on,2011,22(5):847-859.

[6] WANG C,WANG Q,REN K,et al.Privacy-preserving public auditing for data storage security in cloud computing[C].INFOCOM,2010 Proceedings IEEE.Ieee,2010:1-9.

[7] WANG C,CHOW S S M,WANG Q,et al.Privacy-pre-serving public auditing for secure cloud storage[J].Computers,IEEE Transactions on,2013,62(2):362-375.

[8] KOO D,HUR J,YOON H.Secure and efficient data retrieval over encrypted data using attribute-based encryption in cloud storage[J].Computers & Electrical Engineering,2013,39(1):34-46.

此內(nèi)容為AET網(wǎng)站原創(chuàng),未經(jīng)授權(quán)禁止轉(zhuǎn)載。