亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        云環(huán)境下的數(shù)據(jù)多副本安全共享與關(guān)聯(lián)刪除方案

        2015-01-01 02:56:14熊金波沈薇薇黃陽群姚志強(qiáng)
        通信學(xué)報 2015年1期
        關(guān)鍵詞:副本密文期限

        熊金波,沈薇薇,黃陽群,姚志強(qiáng)

        (福建師范大學(xué) 軟件學(xué)院,福建 福州 350108)

        1 引言

        云計算的飛速發(fā)展促使人類社會逐步信息化,每天都有數(shù)以億計用戶的私密郵件、文件等隱私數(shù)據(jù)存儲到云環(huán)境中。由于用戶數(shù)據(jù)被分享到云環(huán)境中,授權(quán)用戶或云服務(wù)提供商的再次分享、下載或轉(zhuǎn)存到其他云服務(wù)提供商中等操作不可避免地會產(chǎn)生多個數(shù)據(jù)副本文件,使被廣泛傳播的用戶數(shù)據(jù)不再受到數(shù)據(jù)擁有者的約束與管控,如訪問時間段等不受控制。當(dāng)用戶數(shù)據(jù)到達(dá)其存儲期限需要被刪除時,如果缺乏有效的數(shù)據(jù)多副本關(guān)聯(lián)刪除機(jī)制,則該用戶數(shù)據(jù)的其他副本得不到有效刪除,這不僅造成存儲空間的極大浪費,而且導(dǎo)致用戶數(shù)據(jù)濫用和隱私泄露等問題,嚴(yán)重影響社會穩(wěn)定,甚至危害國家安全。因此如何對這些涉及隱私信息的用戶數(shù)據(jù)及其產(chǎn)生的數(shù)據(jù)副本實施安全有效的保護(hù)和關(guān)聯(lián)刪除是迫切需要解決的問題。

        本文針對云環(huán)境下數(shù)據(jù)多副本的安全共享與關(guān)聯(lián)問題,提出一種能夠有效解決因授權(quán)用戶或服務(wù)提供商分享、下載、轉(zhuǎn)存等操作所產(chǎn)生的數(shù)據(jù)多副本關(guān)聯(lián)刪除問題的方案,保障用戶數(shù)據(jù)的隱私安全并實現(xiàn)數(shù)據(jù)多副本的關(guān)聯(lián)刪除。

        2 目標(biāo)、模型與假設(shè)

        本方案的設(shè)計目標(biāo)在于設(shè)定一種封裝有用戶數(shù)據(jù)和訪問權(quán)限屬性的數(shù)據(jù)結(jié)構(gòu)—副本關(guān)聯(lián)對象(RAO, replication associated object),使RAO在其存儲期限內(nèi)能夠遵循訪問權(quán)限約束,并實現(xiàn)訪問期限過期后的用戶數(shù)據(jù)多副本的自動關(guān)聯(lián)刪除,有效保護(hù)用戶隱私安全。

        本方案設(shè)計的系統(tǒng)模型如圖1所示,數(shù)據(jù)擁有者首先通過客戶端將待分享數(shù)據(jù)進(jìn)行加密等操作封裝成RAO后共享到CSP,隨后RAO副本可能通過 CSP以數(shù)據(jù)備份或用戶轉(zhuǎn)存等方式存儲到其他CSP中;授權(quán)用戶通過CSP下載到RAO副本后再進(jìn)行解析解密等操作,最終獲取用戶數(shù)據(jù)明文。

        圖1 系統(tǒng)模型

        為實現(xiàn)方案設(shè)計目標(biāo),現(xiàn)做如下安全假設(shè)[1,2]。

        1) 數(shù)據(jù)擁有者、授權(quán)用戶、授時中心和密鑰授權(quán)中心可信。數(shù)據(jù)擁有者是 RAO的創(chuàng)建者,是可信的;授權(quán)用戶不會主動泄露自己的私鑰信息或傳播已解析出的用戶數(shù)據(jù)明文;授時中心作為提供可信時間戳的第三方服務(wù)器,不會提供虛假時間參考;密鑰授權(quán)中心負(fù)責(zé)驗證用戶身份并提供授權(quán)用戶的私鑰,不會主動泄露用戶的私鑰信息。

        2) 云服務(wù)商(CSP, cloud service provider)之間、CSP與客戶端之間存在安全通信協(xié)議。CSP之間、CSP與客戶端之間預(yù)先設(shè)定安全通信協(xié)議,能夠識別處理雙方發(fā)送的消息指令并做出相應(yīng)操作,如客戶端能夠正確識別并執(zhí)行 CSP所發(fā)送的刪除目標(biāo)RAO指令。

        3 方案構(gòu)造

        本方案將對稱加密算法、基于屬性的加密算法和副本定位技術(shù)相結(jié)合,提出一種云環(huán)境下的數(shù)據(jù)多副本安全共享與關(guān)聯(lián)刪除方案,能夠有效保護(hù)用戶的隱私安全,并實現(xiàn)副本的關(guān)聯(lián)刪除。具體地,數(shù)據(jù)擁有者首先通過客戶端將待分享數(shù)據(jù)進(jìn)行加密等操作封裝成RAO后上傳到CSP進(jìn)行存儲,隨后 RAO副本可能通過數(shù)據(jù)備份或用戶轉(zhuǎn)存等方式存儲到其他 CSP并在其副本目錄中做相應(yīng)信息記錄;授權(quán)用戶下載到 RAO副本后再進(jìn)行解析解密等操作,最終獲取用戶數(shù)據(jù)明文。

        為實現(xiàn)數(shù)據(jù)多副本關(guān)聯(lián)刪除,本文在文獻(xiàn)[3]的基礎(chǔ)上設(shè)計出如下副本關(guān)聯(lián)模型。

        通過副本目錄[3]記錄云存儲系統(tǒng)中所有副本的相關(guān)信息,即每個存儲服務(wù)器中都存儲有副本目錄,記錄有用戶分享的RAO所產(chǎn)生的所有副本相關(guān)信息,包括RAO副本的邏輯文件名[3]、物理文件名[3]和存儲期限T'。本方案中使用RAO副本的散列摘要值[4]作為邏輯文件名,確保存儲在服務(wù)器上的所有相同 RAO副本擁有全局的唯一標(biāo)識符;使用RAO副本存儲在CSP或客戶端中的物理路徑和CSP編號或客戶端編號作為RAO的物理文件名。

        同時每個服務(wù)器設(shè)定有副本目錄的同步機(jī)制和監(jiān)測機(jī)制:同步機(jī)制用于時刻記錄 RAO產(chǎn)生或刪除副本的操作行為,一旦產(chǎn)生新的 RAO副本,則副本目錄同時更新,記錄該 RAO副本的物理文件名等相關(guān)信息;監(jiān)測機(jī)制用于監(jiān)測副本目錄中記錄的存儲期限,一旦存儲期限過期則對該 RAO副本進(jìn)行刪除。

        本方案的基本工作原理如圖2所示,主要分為3個階段。

        第1個階段為RAO的封裝及存儲階段,該階段具體工作原理可由6個算法描述。

        1)Encrypt(Data,key)→C,通過使用對稱密鑰key加密數(shù)據(jù)擁有者待分享的原始數(shù)據(jù)Data,得到數(shù)據(jù)密文C,本文使用對稱加密算法AES進(jìn)行實驗分析。

        2)ABEEncrypt(key,kpub)→Ck,通過公鑰kpub對對稱密鑰key進(jìn)行屬性加密,得到密鑰密文Ck,本文使用ABE基于屬性加密算法進(jìn)行實驗分析。

        3)Encapsulate(C,Ck,T)→RAO,數(shù)據(jù)擁有者指定數(shù)據(jù)訪問期限T,結(jié)合前面步驟所獲得的數(shù)據(jù)密文C和密鑰密文Ck使用算法Encapsulate將其封裝成副本關(guān)聯(lián)對象RAO并上傳到CSP中進(jìn)行存儲,同時設(shè)置RAO在CSP中的存儲期限T'。

        圖2 方案基本工作原理

        4)Hash(RAO)→LFN,CSP接收到RAO后,通過使用散列算法計算出 RAO副本的摘要值作為RAO的邏輯文件名LFN,確保存儲在CSP上的所有相同RAO副本擁有全局唯一標(biāo)識符。

        5)AddRecord(LFN,PFN,Deadline),使用副本目錄記錄算法在 CSP存儲的副本目錄上記錄數(shù)據(jù)擁有者上傳的RAO副本的相關(guān)信息:邏輯文件名、物理文件名、存儲期限,其中物理文件名由 RAO存儲的物理路徑和其CSP編號構(gòu)成。

        6)Feedback(LFN,PFN),當(dāng)授權(quán)用戶或CSP對RAO副本進(jìn)行備份或轉(zhuǎn)存到下級CSP時,下級CSP將該RAO副本的相關(guān)信息存儲到自身的副本目錄,并將物理文件名反饋給上級CSP進(jìn)行記錄,實現(xiàn)數(shù)據(jù)多副本的關(guān)聯(lián)。

        第2個階段為解封裝階段,該階段具體工作原理可由4個算法描述。

        1)Verify(RAO,Tnow),當(dāng)授權(quán)用戶對RAO副本進(jìn)行訪問時,算法Verify首先對RAO副本進(jìn)行解析獲得訪問期限,隨后使用從授時中心處獲取到的可信時間Tnow對RAO的訪問期限進(jìn)行驗證,若當(dāng)前可信時間處于RAO訪問期限之前,則停止RAO的解析;若當(dāng)前可信時間處于RAO訪問期限之后,則進(jìn)入刪除階段,對該 RAO副本進(jìn)行刪除;若當(dāng)前可信時間處于 RAO訪問期限之間,則繼續(xù)對RAO進(jìn)行解析獲取數(shù)據(jù)密文C和密鑰密文Ck。

        2)Decapsulate(RAO)→C,Ck,當(dāng) RAO 的訪問期限通過驗證后,算法Decapsulate對RAO進(jìn)行進(jìn)一步解析獲取數(shù)據(jù)密文C和密鑰密文Ck。

        3)ABEDecrypt(Ck,kpri)→key,授權(quán)用戶從密鑰授權(quán)中心處獲取私鑰kpri后,對密鑰密文Ck進(jìn)行解密獲得對稱密鑰key。

        4)Decrypt(C,key)→Data,算法Decrypt使用對稱密鑰key對數(shù)據(jù)密文C進(jìn)行解密,最終獲得用戶數(shù)據(jù)明文Data。

        第3個階段為刪除階段,該階段具體工作原理可由4個算法描述。

        1)CSPDelete(t),CSP中,算法CSPDelete以當(dāng)前可信時間作為輸入,時刻對其存儲的副本目錄進(jìn)行檢索,若存儲 RAO副本的存儲期限已過期,即當(dāng)前時間t晚于存儲期限時,則算法獲取該RAO在該CSP中的物理文件名并對RAO進(jìn)行刪除。

        2)Instruct(LFN)算法,根據(jù)RAO副本的邏輯文件名對副本目錄進(jìn)行檢索,查找存儲有該 RAO副本的下級CSP并向其發(fā)送刪除指令。

        3)DeleteFeedback(PFN),下級CSP接收到上級CSP發(fā)送的刪除指令,并對RAO副本進(jìn)行刪除后,通過算法DeleteFeedback將所刪除的RAO副本的物理文件名反饋給上級CSP,上級CSP接收到反饋后將調(diào)用算法DeleteRecord進(jìn)行相關(guān)操作。

        4)DeleteRecord(PFN),當(dāng)CSP成功刪除RAO副本后,算法DeleteRecord對副本目錄進(jìn)行修改,即刪除本次RAO副本存儲在CSP中的相關(guān)記錄信息。

        4 綜合評價與安全性分析

        4.1 綜合評價

        與已有的云環(huán)境下用戶數(shù)據(jù)在其全生命周期[5]內(nèi)隱私安全保護(hù)與安全刪除方案相比,文獻(xiàn)[6~8]采用密鑰集中管理方式,依賴加密算法的安全性和密鑰安全管理來保障用戶數(shù)據(jù)的隱私不被侵犯,文獻(xiàn)[1,2,9~13]采用密鑰分散管理方式,利用DHT網(wǎng)絡(luò)節(jié)點周期性更新的特性實現(xiàn)用戶數(shù)據(jù)自動刪除,以此來保障用戶隱私安全,但存在用戶不能自定義共享數(shù)據(jù)的訪問期限的局限性,而且其大部分密文并沒有被真正刪除,造成空間資源浪費的同時也依舊存在密文被非法獲取并強(qiáng)力破解的隱患。針對以上方案的局限性,文獻(xiàn)[14]所提方案能夠使用戶自定義控制數(shù)據(jù)訪問期限,并且在訪問期限到期時直接刪除密文數(shù)據(jù),釋放存儲空間,但以上所提方案的訪問或存儲期限控制僅作用于單一數(shù)據(jù)副本,并不能對數(shù)據(jù)所產(chǎn)生的其他副本產(chǎn)生作用,即這些方案并未涉及數(shù)據(jù)多副本關(guān)聯(lián)刪除。而本文所提方案則能夠較好地解決這些問題,通過對用戶數(shù)據(jù)進(jìn)行加密處理保障用戶隱私安全,通過數(shù)據(jù)擁有者自定義設(shè)置訪問期限和存儲期限使用戶數(shù)據(jù)在超過訪問期限后被刪除,通過副本關(guān)聯(lián)機(jī)制對數(shù)據(jù)副本進(jìn)行關(guān)聯(lián)管理,結(jié)合副本定位技術(shù)[15]和副本刪除技術(shù)[16],實現(xiàn)在源數(shù)據(jù)被刪除后,其產(chǎn)生的副本數(shù)據(jù)能夠被關(guān)聯(lián)刪除的設(shè)計目標(biāo)。

        4.2 安全性分析

        在本文的安全假設(shè)中,假設(shè)數(shù)據(jù)擁有者、授權(quán)用戶和密鑰授權(quán)中心可信,不會主動泄露用戶私鑰信息或傳播用戶數(shù)據(jù)明文,而CSP作為非可信第三方服務(wù)器,可能遭到敵手非法攻擊泄露RAO副本,即攻擊者非法持有 RAO副本并企圖通過強(qiáng)力攻擊的方法獲取數(shù)據(jù)明文,因此本方案的安全性依賴于所采用的數(shù)據(jù)加密算法(即對稱加密算法AES和基于屬性加密算法ABE)的安全性。

        本方案在封裝 RAO前首先對用戶待分享數(shù)據(jù)進(jìn)行對稱加密獲得數(shù)據(jù)密文,所使用的對稱密鑰通過 ABE加密算法進(jìn)行加密獲得密鑰密文,隨后將數(shù)據(jù)密文與密鑰密文和訪問期限進(jìn)行組合封裝最終獲得RAO。因此假設(shè)攻擊者獲得RAO副本,首先需要對 RAO進(jìn)行解析,成功分離出數(shù)據(jù)密文后才能進(jìn)行強(qiáng)力攻擊或密碼分析攻擊。而 ABE算法是可證明安全的[17],在多項式時間內(nèi)無法破解密鑰密文獲得對稱密鑰信息并對數(shù)據(jù)密文進(jìn)行解密,而AES算法的攻擊復(fù)雜度依賴于分組長度和密鑰長度,假設(shè)AES算法采用的密鑰長度為1 024 bit,則對其密文進(jìn)行強(qiáng)力攻擊也需要耗費成千上萬年,因此理論上攻擊者無法獲取原始密文,本方案是安全的,能夠有效保護(hù)用戶的隱私安全。

        5 結(jié)束語

        本文設(shè)計了一種云環(huán)境下的數(shù)據(jù)多副本安全共享與關(guān)聯(lián)刪除方案,能夠?qū)崿F(xiàn)云環(huán)境下的數(shù)據(jù)多副本的安全存儲與共享,并實現(xiàn)副本關(guān)聯(lián)刪除,使在數(shù)據(jù)擁有者刪除存儲在云服務(wù)端上的原始數(shù)據(jù)后,其他存儲有該數(shù)據(jù)副本的云服務(wù)端能夠自動刪除該數(shù)據(jù)副本。同時該方案能夠?qū)崿F(xiàn)控制數(shù)據(jù)副本的訪問期限和存儲期限,有效保障用戶數(shù)據(jù)的隱私安全。

        進(jìn)一步研究工作的重點主要為:結(jié)合Hadoop[18]開發(fā)出一個云環(huán)境下數(shù)據(jù)多副本安全共享與關(guān)聯(lián)系統(tǒng),對本方案進(jìn)行更全面的仿真實驗測試,對本方案中的副本關(guān)聯(lián)模型進(jìn)行完善,制定最優(yōu)副本管理策略并提高副本定位與選擇效率,最終對本方案進(jìn)行優(yōu)化并嘗試推廣使用。

        [1] WANG G J , YUE F S, LIU Q. A secure self-destructing scheme for electronic data[J]. Journal of Computer and System Sciences, 2013,79(2): 279-290.

        [2] 熊金波, 姚志強(qiáng), 馬建峰, 等.面向網(wǎng)絡(luò)內(nèi)容隱私的基于身份加密的安全自毀方案[J].計算機(jī)學(xué)報,2014,37(1):139-150.XIONG J B,YAO Z Q,MA J F,et al. A secure self-destruction scheme with IBE for the internet content privacy[J]. Chinese Journal of Computers, 2014, 37(1): 139-150.

        [3] 田榮陽. 數(shù)據(jù)網(wǎng)格中的副本定位及選擇服務(wù)[D]. 重慶:重慶大學(xué),2006.TIAN R Y. Replica Location in the Grid Location and Selection Service[D]. Chongqing: Chongqing University, 2006.

        [4] MERKLE R C. One way hash functions and DES[J]. Lecture Notes in Computer Science, 1990, 435:428-446.

        [5] XIONG J B, LI F H, MA J F,et al. A full lifecycle privacy protection scheme for sensitive data in cloud computing[J]. Peer-to-Peer Networking and Applications,2015, 8(6): 1025-1037.

        [6] TANG Y, LEE P P C, LUI J C S,et al. FADE: secure overlay cloud storage with file assured deletion[A]. Security and Privacy in Communication Networks[C]. 2010. 380-397.

        [7] PERLMAN R. File system design with assured delete[A]. IEEE International Security in Storage Workshop[C]. 2005. 88.

        [8] TANG Y, LEE P P C, LUI J C S,et al. Secure overlay cloud storage with access control and assured deletion[J]. IEEE Transactions on,Dependable and Secure Computing, 2012, 9(6): 903 -916.

        [9] GEAMBASU R, KOHNO T, LEVY A A,et al. Vanish: increasing data privacy with self-destructing data[A]. USENIX Security Symposium[C]. 2009. 299-316.

        [10] 熊金波, 姚志強(qiáng), 馬建峰, 等.基于屬性加密的組合文檔安全自毀方案[J].電子學(xué)報, 2013, 42(2): 366-376.XIONG J B, YAO Z Q, MA J F,et al. A secure self-destruction scheme for composite documents with attribute based encryption [J]. Acta Electronica Sinica, 2013, 42 (2) : 366-376.

        [11] 姚志強(qiáng), 熊金波, 馬建峰, 等.云計算中一種安全的電子文檔自毀方案[J]. 計算機(jī)研究與發(fā)展, 2014, 51(7): 1417-1423.XIONG J B,YAO Z Q,MA J F,et al. A secure electronic document self-destructing scheme in cloud computing[J]. Journal of Computer Research and Development, 2014, 51(7):1417-1423.

        [12] XIONG J B,YAO Z Q, MA J F,et al. A secure document self-destruction scheme with identity based encryption[A]. Proc of the 5th IEEE International Conference on Intelligent Networking and Collaborative Systems[C]. 2013. 239-243.

        [13] 王麗娜,任正偉,余榮威,等.一種適于云存儲的數(shù)據(jù)確定性刪除方法[J].電子學(xué)報, 2012, 40(2): 266-272.WANG L N,REN Z W,YU R Z,et al. A data assured deletion approach adapted for cloud storage[J]. Acta Electronica Sinica. 2012, 40(2):266-272 .

        [14] XIONG J B, LIU X M, YAO Z Q,et al. A secure data self-destructing scheme in cloud computing[J]. IEEE Transactions on Cloud Computing, 2014, 2(4):448-458.

        [15] 李東升, 李春江, 肖儂,等. 數(shù)據(jù)網(wǎng)格環(huán)境下一種動態(tài)自適應(yīng)的副本定位方法[J]. 計算機(jī)研究與發(fā)展, 2003, 40(12):1775-1780.LI D S,LI C J,XIAO N,et al. Dynamic self-adaptive replica location method in data grids[J]. Journal of Computer Research and Development, 2003, 40(12):1775-1780.

        [16] 劉田甜, 李超, 胡慶成,等. 云環(huán)境下多副本管理綜述[J]. 計算機(jī)研究與發(fā)展, 2011, S3: 254-260.LIU T T ,LI C,HU Q C,et al. Multiple-replicas management in the cloud environment[J]. Journal of Computer Research and Development, 2011, S3: 254-260.

        [17] 蘇金樹, 曹丹, 王小峰, 等. 屬性基加密機(jī)制[J]. 軟件學(xué)報, 2011,22(6):1299-1315.SU J S,CAO D,WANG X F,et al. Attribute-based encryption schemes[J]. Journal of Software, 2011, 22(6):1299-1315.

        [18] WHITE T. Hadoop: the definitive guide[J]. O’reilly Media Inc Gravenstein Highway North, 2010, 215(11):1 - 4.

        猜你喜歡
        副本密文期限
        一種針對格基后量子密碼的能量側(cè)信道分析框架
        一種支持動態(tài)更新的可排名密文搜索方案
        基于模糊數(shù)學(xué)的通信網(wǎng)絡(luò)密文信息差錯恢復(fù)
        面向流媒體基于蟻群的副本選擇算法①
        婚姻期限
        幸福(2016年6期)2016-12-01 03:08:35
        副本放置中的更新策略及算法*
        樹形網(wǎng)絡(luò)中的副本更新策略及算法*
        企業(yè)會計檔案保管期限延長之我見
        云存儲中支持詞頻和用戶喜好的密文模糊檢索
        我們的約定沒有期限
        亚洲а∨精品天堂在线| 日本中文字幕乱码中文乱码| 99e99精选视频在线观看| 人人妻人人狠人人爽天天综合网| 国产精品亚洲日韩欧美色窝窝色欲| 噜噜噜色97| 国产激情一区二区三区不卡av | 一区二区三区四区亚洲综合| 二区三区日本高清视频| 人妻仑乱a级毛片免费看| а中文在线天堂| 秋霞国产av一区二区三区| 亚洲国产精品成人av在线不卡| 曰韩亚洲av人人夜夜澡人人爽| 91麻豆精品激情在线观看最新| 国产精品一区二区久久毛片| 亚洲色图视频在线免费看| 亚洲日韩一区二区三区| 无码av在线a∨天堂毛片| 日本办公室三级在线看| 国产精品无码一区二区三区在| 无码人妻丰满熟妇片毛片 | 精品天堂色吊丝一区二区| av无码天堂一区二区三区| 91精品久久久久含羞草| 亚洲精彩av大片在线观看 | 伊人久久亚洲综合影院首页| 亚洲人妻av综合久久| 国产欧美日韩中文久久| 日日噜噜夜夜爽爽| 日韩Va亚洲va欧美Ⅴa久久| 久久久麻豆精亚洲av麻花| 中文字幕乱偷无码av先锋蜜桃| 亚洲精品综合第一国产综合| 美女福利视频在线观看网址 | 性高湖久久久久久久久| 久久精品伊人无码二区| 日本在线观看三级视频| 情人伊人久久综合亚洲| 精品国产自产久久久| 亚洲综合av一区在线|