潘洪志 方 群,2 何 昕,2
1(安徽師范大學(xué)計(jì)算機(jī)與信息學(xué)院 安徽蕪湖 241002) 2 (網(wǎng)絡(luò)與信息安全安徽省重點(diǎn)實(shí)驗(yàn)室(安徽師范大學(xué)) 安徽蕪湖 241002 (asdphz2015@163.com)
在云環(huán)境中,用戶(hù)會(huì)將自己的數(shù)據(jù)設(shè)計(jì)成多個(gè)副本存儲(chǔ)在云存儲(chǔ)服務(wù)提供商提供的多個(gè)存儲(chǔ)節(jié)點(diǎn)上,對(duì)于用戶(hù)來(lái)說(shuō),數(shù)據(jù)的存儲(chǔ)過(guò)程是透明的,用戶(hù)在需要的時(shí)候取出即可[1-4].可是用戶(hù)的數(shù)據(jù)存儲(chǔ)在各個(gè)數(shù)據(jù)節(jié)點(diǎn)上并不是平行的.為了節(jié)約存儲(chǔ)空間和提高經(jīng)濟(jì)效益,對(duì)于某些不常用,不常訪問(wèn)的數(shù)據(jù),云服務(wù)提供商可能會(huì)對(duì)這些數(shù)據(jù)進(jìn)行竊取、篡改[5].同時(shí),一些不可信的云存儲(chǔ)環(huán)境可能會(huì)使用戶(hù)數(shù)據(jù)遭受窺視或損壞.用戶(hù)雖然采用匿名加密[6]、數(shù)據(jù)分塊交叉存儲(chǔ)[7]等技術(shù)來(lái)保障數(shù)據(jù)的隱秘性,但對(duì)數(shù)據(jù)的安全性并不能完全保證.因此,我們需要采用合適的多副本數(shù)據(jù)完整性驗(yàn)證策略,在提高驗(yàn)證效率的同時(shí)保護(hù)用戶(hù)數(shù)據(jù)的可靠性.
目前大部分方案是采用Merkle樹(shù)[8]、跳表[9]等樹(shù)形結(jié)構(gòu)來(lái)支持多副本和支持動(dòng)態(tài)更新環(huán)境下的完整性驗(yàn)證策略,這些策略雖然支持了數(shù)據(jù)動(dòng)態(tài)更新,但在構(gòu)造認(rèn)證過(guò)程中需要大量的輔助信息,大大增加了數(shù)據(jù)訪問(wèn)復(fù)雜度.本文在基于雙線(xiàn)性映射特性的簽名機(jī)制下,提出一種改進(jìn)方案,利用自適應(yīng)Trie樹(shù)的簡(jiǎn)單結(jié)構(gòu)來(lái)簡(jiǎn)化驗(yàn)證方式,同時(shí)利用隨機(jī)掩碼技術(shù)來(lái)滿(mǎn)足多副本的批量化驗(yàn)證,高效地保護(hù)了用戶(hù)的數(shù)據(jù)安全.
本文首先給出云環(huán)境下數(shù)據(jù)完整性檢測(cè)模型,通過(guò)分析數(shù)據(jù)完整性驗(yàn)證方案存在的問(wèn)題給出最適合解決方案,最后通過(guò)理論分析和仿真實(shí)驗(yàn)證明方法的有效性.
本文中的系統(tǒng)模型如圖1所示,模型主要包括用戶(hù)(users)、可信第三方審計(jì)者(TPA)、云存儲(chǔ)服務(wù)提供商(CSP),其中:
用戶(hù)(users).用戶(hù)將自己的數(shù)據(jù)存放在云服云存儲(chǔ)服務(wù)器上,通過(guò)客戶(hù)端訪問(wèn)云存儲(chǔ)服務(wù)器.
可信第三方審計(jì)者(TPA).可信第三方審計(jì)者主要是幫助用戶(hù)存儲(chǔ)驗(yàn)證信息和規(guī)則.通過(guò)用戶(hù)授權(quán),代替用戶(hù)進(jìn)行密鑰管理、數(shù)據(jù)完整性策略管理和數(shù)據(jù)驗(yàn)證規(guī)則管理.
云存儲(chǔ)服務(wù)提供商(CSP).CSP提供計(jì)算資源、存儲(chǔ)資源和網(wǎng)絡(luò)資源.
在系統(tǒng)初始化階段,用戶(hù)初始化數(shù)據(jù)文件的初始數(shù)據(jù),并與CSP和TTPA協(xié)商密鑰.在挑戰(zhàn)-應(yīng)答階段,用戶(hù)可以保持離線(xiàn),所有驗(yàn)證工作由TTPA和CSP完成.當(dāng)TTPA驗(yàn)證數(shù)據(jù)完整性時(shí),向CSP發(fā)送挑戰(zhàn)信息chal.CSP接收到挑戰(zhàn)后,根據(jù)存儲(chǔ)的數(shù)據(jù)生成完整證據(jù)P返回給TTPA,然后TTPA對(duì)接收的證據(jù)進(jìn)行驗(yàn)證,其過(guò)程如圖1所示:
圖1 數(shù)據(jù)完整性驗(yàn)證模型
Ateniese等人[10]定義的PDP方案中,使用了基于RSA模指運(yùn)算的同態(tài)標(biāo)簽,在該方案中用于驗(yàn)證服務(wù)器證明的元數(shù)據(jù)為wi=v‖i,生產(chǎn)的同態(tài)標(biāo)簽為T(mén)i=(h(wi)·gbi)dmodN,最后通過(guò)驗(yàn)證下列等式是否成立來(lái)判斷云存儲(chǔ)服務(wù)器上的數(shù)據(jù)是否完整.
但是該方案并不能直接應(yīng)用于云環(huán)境中多副本的存儲(chǔ)環(huán)境下,因?yàn)閷?duì)于用戶(hù)來(lái)說(shuō),他們無(wú)法判斷云服務(wù)提供商是否存儲(chǔ)了和用戶(hù)商定的副本數(shù)量,若這里的副本都是相同的,則會(huì)出現(xiàn)云服務(wù)提供商只存儲(chǔ)了1份數(shù)據(jù),但向用戶(hù)聲稱(chēng)自己存儲(chǔ)了之前商定的足夠份數(shù)的數(shù)據(jù),而用戶(hù)并不能判斷.針對(duì)這個(gè)不安全問(wèn)題,Curmola等人[11]第1次提出了MR-PDP方案,用戶(hù)首先使用密鑰k和對(duì)稱(chēng)加密算法對(duì)文件F加密,然后對(duì)密文F′進(jìn)行分塊處理,得到F′={f1,f2,…,fn}.
F′=Ek(F),F′={f1,f2,…,fn},
并通過(guò)隨機(jī)掩碼技術(shù)對(duì)密文塊F′={f1,f2,…,fn} 進(jìn)行處理,得到Fu={fu,1,fu,2,…,fu,n},其中1≤i≤n,bu,i=fi+ru,i.通過(guò)偽隨機(jī)函數(shù)生成ru,i=ψz(u‖i),1≤i≤u.最后通過(guò)驗(yàn)證下列等式是否成立來(lái)判斷云存儲(chǔ)服務(wù)器上的數(shù)據(jù)是否完整.
通過(guò)該方案識(shí)別用戶(hù)數(shù)據(jù)的完整性和安全性.但是該方案并不支持公共審計(jì),如果將該方案直接應(yīng)用到公共審計(jì)的環(huán)境下,則可能將ru,j信息泄露給可信第三方.
因此,在考慮多副本環(huán)境下,用戶(hù)除了對(duì)自己存放在云端的數(shù)據(jù)驗(yàn)證是否完整之外,還需要能夠支持對(duì)云端數(shù)據(jù)進(jìn)行動(dòng)態(tài)更新操作.
2.2.1AT樹(shù)
Trie樹(shù)又稱(chēng)字典樹(shù)、單詞查找樹(shù)或者前綴樹(shù),是一種用于快速檢索的多叉樹(shù)結(jié)構(gòu).Trie樹(shù)利用字符串的公共前綴來(lái)節(jié)省空間,最大限度地減少不必要的字符串比較并提高查詢(xún)效率.傳統(tǒng)的Trie樹(shù)只有一類(lèi)節(jié)點(diǎn),以數(shù)組表示,每個(gè)index是指向子節(jié)點(diǎn)的指針.在AT樹(shù)中,新增2個(gè)新節(jié)點(diǎn)——葉子節(jié)點(diǎn)和擴(kuò)展節(jié)點(diǎn),節(jié)點(diǎn)由key和value組成.key為帶標(biāo)識(shí)id的十六進(jìn)制前綴碼,標(biāo)識(shí)id用于區(qū)分葉子節(jié)點(diǎn)和擴(kuò)展節(jié)點(diǎn).若終止符標(biāo)記被打開(kāi),那么key對(duì)應(yīng)的是葉子節(jié)點(diǎn),value存儲(chǔ)數(shù)據(jù)的Hash值;若終止符標(biāo)記被關(guān)閉,那么value值就是用于在數(shù)據(jù)塊中查詢(xún)對(duì)應(yīng)的節(jié)點(diǎn)的地址.
如圖2所示,擴(kuò)展節(jié)點(diǎn)和葉子節(jié)點(diǎn)的id位為1個(gè)4 b二進(jìn)制數(shù)字,最低位表示key的奇偶性,第二低位為編碼終止符狀態(tài).
圖2 自適應(yīng)Trie樹(shù)節(jié)點(diǎn)結(jié)構(gòu)
圖3是一個(gè)自適應(yīng)Trie樹(shù)的初始化結(jié)構(gòu)圖:
圖3 自適應(yīng)Trie樹(shù)的初始化結(jié)構(gòu)圖
如圖3所示,通過(guò)增加節(jié)點(diǎn)的種類(lèi),樹(shù)的深度可以得到有效控制,避免攻擊者操縱樹(shù)的深度,發(fā)起DoS攻擊;而且樹(shù)的根只取決于數(shù)據(jù)的內(nèi)容,與其更新順序無(wú)關(guān).另外為保護(hù)機(jī)密性,AT樹(shù)節(jié)點(diǎn)二元組key,value只存儲(chǔ)經(jīng)過(guò)特殊編碼的值,可有效保護(hù)數(shù)據(jù)隱私,提高安全性.
2.2.2數(shù)據(jù)完整性審計(jì)方案
數(shù)據(jù)完整性審計(jì)方案分為2個(gè)階段:初始化階段、審計(jì)階段.在初始化階段,用戶(hù)調(diào)用KeyGen()生成公鑰和私鑰;然后執(zhí)行SigGen()生成數(shù)據(jù)塊、數(shù)據(jù)塊同態(tài)標(biāo)簽.在審計(jì)階段,首先支持多個(gè)用戶(hù)驗(yàn)證所有副本數(shù)據(jù)完整性.可信第三方調(diào)用chal生成挑戰(zhàn)信息.
假設(shè)G1,G2是階為素?cái)?shù)p的乘法群,令e:G1×G2→Gt表示一個(gè)雙線(xiàn)性映射,u和g分別為G1和G2的生成元.
1)KeyGen():該階段首先在客戶(hù)端(Client)產(chǎn)生公鑰和私鑰.過(guò)程為:
Step1. 隨機(jī)選取α,β1,β2,…,βn∈p,g∈G1,H∈G1,選取隨機(jī)密鑰k;
Step2. 計(jì)算Hβi→Hi,Hi∈G2,1≤i≤n,y∈e(g,H),x0∈e(h,H)a0;
Step3. 輸出公鑰pk≡(k,Hn,y,x0)和私鑰sk≡(βn,L,a0,g).
2)SigGen(sk,F)→(Trust):該階段為標(biāo)簽生成階段,首先將用戶(hù)的數(shù)據(jù)進(jìn)行加密處理,然后對(duì)加密的數(shù)據(jù)進(jìn)行分塊,隨機(jī)化處理,生成1個(gè)同態(tài)標(biāo)簽集合Trust,最后云服務(wù)提供商接收用戶(hù)處理后的數(shù)據(jù)進(jìn)行構(gòu)造對(duì)應(yīng)的驗(yàn)證結(jié)構(gòu).具體步驟如下:
Step1. 假設(shè)用戶(hù)數(shù)據(jù)原文件用F表示,對(duì)文件F進(jìn)行加密處理得到F′,然后將文件F′分成n塊,得到F′≡(b1,b2,…,bn);
Step3. 使用隨機(jī)掩碼函數(shù)f(g):{0,1}k×{0,1}l→{0,1}l對(duì)分塊數(shù)據(jù)進(jìn)行隨機(jī)化處理,得到ftk,i={mtk,1,mtk,2,…,mtk,n},mtk,i=btk,i+rl,rl=f(l‖k),l∈p,1≤i≤n;
Step4. 計(jì)算各個(gè)數(shù)據(jù)塊的標(biāo)簽值Ttk,i=Hk(mtk,i)·Hmtk,i,得到同態(tài)標(biāo)簽集合Trusttk,i={Ttk,i|i∈{1,2,…,n}};
Step5. 用戶(hù)將本地的標(biāo)簽集合Trusttk,i和數(shù)據(jù)文件分塊集合ftk,i發(fā)送給CSP,并刪除本地文件;
Step6. 云服務(wù)提供商將接收到的文件F生成c個(gè)副本,分別存儲(chǔ)在地理位置不同的服務(wù)器節(jié)點(diǎn)上,同時(shí)生成副本數(shù)據(jù)集ftk,i,j和標(biāo)簽集合Trusttk,i,j,ftk,i,j={ftk,i,1,ftk,i,2,…,ftk,i,n},Trusttk,i,j={Trusttk,i,1,Trusttk,i,2,…,Trusttk,i,n},1≤j≤c;
Step7. 云服務(wù)提供商同時(shí)將副本數(shù)據(jù)集和標(biāo)簽集合同步更新到各個(gè)數(shù)據(jù)節(jié)點(diǎn),并給用戶(hù)反饋是否成功存儲(chǔ)的結(jié)果.
3)GenProof(F,chal,Trust)→(P).
用戶(hù)委托TPA對(duì)云存儲(chǔ)服務(wù)器節(jié)點(diǎn)中的數(shù)據(jù)進(jìn)行完整性審計(jì),TPA接收到用戶(hù)的授權(quán)之后,生成挑戰(zhàn)信息,并將挑戰(zhàn)信息發(fā)送給云服務(wù)提供商.然后云服務(wù)提供商對(duì)挑戰(zhàn)信息進(jìn)行回復(fù),將驗(yàn)證信息返回給TPA.具體步驟如下:
Step1. 從集合{1,2,…,n}中隨機(jī)選擇c個(gè)元素組成集合Ic≡{s1,s2,…,sc},s1≤sc≤sn,用戶(hù)將挑戰(zhàn)消息chal≡{(Ic,N)}(其中N為時(shí)間戳),發(fā)送給云服務(wù)提供商;
Step2. 云服務(wù)提供商收到挑戰(zhàn)信息chal,并將挑戰(zhàn)信息chal和副本信息生成調(diào)整信息chalu={ftk,i,j,Trusttk,i,j,chal},1≤u≤c分別發(fā)送給相對(duì)應(yīng)的副本存儲(chǔ)器節(jié)點(diǎn);
Step3. 云環(huán)境中的各個(gè)副本存儲(chǔ)節(jié)點(diǎn)接收到挑戰(zhàn)信息之后,分別計(jì)算持有性證據(jù):
4)VerifyProof(chal,P)→(True,False):輸入證據(jù)P和挑戰(zhàn)信息chal,如果驗(yàn)證通過(guò)輸出True,驗(yàn)證失敗輸出False.
審計(jì)者收到證據(jù)P后,審計(jì)者驗(yàn)證式(1),如果驗(yàn)證成功,輸出結(jié)果為“True”,否則系統(tǒng)輸出“False”.公式為
(1)
2.2.3數(shù)據(jù)動(dòng)態(tài)操作
本節(jié)主要討論用戶(hù)數(shù)據(jù)更新問(wèn)題,用戶(hù)對(duì)云存儲(chǔ)數(shù)據(jù)更新操作包括數(shù)據(jù)修改(M)、數(shù)據(jù)刪除(D)和數(shù)據(jù)插入(I)操作.
1) 數(shù)據(jù)修改(M)
Step3. 客戶(hù)端接收到服務(wù)器反饋回來(lái)的驗(yàn)證信息之后,和本地的信息作比對(duì).如果確定信息正確,則刪除本地的已更新的數(shù)據(jù)塊和相關(guān)信息;如果校驗(yàn)信息不正確,則重新請(qǐng)求更新操作.
算法1. 數(shù)據(jù)修改算法.
① Begin
Ttk,i,j);
Ttk,i,j);
⑧ Send the proofRUpdateto client;
⑩ Print True;
2) 數(shù)據(jù)插入(I)
假設(shè)第k個(gè)用戶(hù)需要在自己的數(shù)據(jù)中的第i個(gè)位置的數(shù)據(jù)塊前插入新的數(shù)據(jù)塊f*,則需要進(jìn)行以下操作:
Step1. 計(jì)算需要新插入數(shù)據(jù)塊f*的認(rèn)證標(biāo)簽TF*,然后生成更新請(qǐng)求消息Update=(I,(k,i),f*,Tf*),并將請(qǐng)求消息發(fā)送給云服務(wù)器;
Step2. 服務(wù)器接收到客戶(hù)端的插入請(qǐng)求消息之后,根據(jù)(k,i)找到更新數(shù)據(jù)所要更新的位置,然后插入數(shù)據(jù)f*,同時(shí)更新認(rèn)證標(biāo)簽信息TF*,更新完成,反饋插入操作信息RUpdate;
Step3. 客戶(hù)端接收到服務(wù)器關(guān)于插入操作反饋的驗(yàn)證信息之后,進(jìn)行校驗(yàn),如果確定信息正確,則刪除本地已更新的數(shù)據(jù)塊和相關(guān)信息,如果校驗(yàn)信息不正確,則重新請(qǐng)求插入操作.
算法2. 數(shù)據(jù)插入算法.
輸入:需要插入的數(shù)據(jù)塊ftk,i,j;
① Begin
② Input (f*);
③Tf*=Sign(f*);
④Update(f*)=(I,(k,i-1),f*,Tf*);
⑤ Send the requestUpdate(f*) to server;
⑥ExceUpdate(I,(k,i-1),f*,Tf*);
⑧ Send the proofRUpdateto client;
⑩ Print True;
3) 刪除操作(D)
假設(shè)第k個(gè)用戶(hù)需要?jiǎng)h除數(shù)據(jù)中第i個(gè)位置中的數(shù)據(jù)塊ftk,i,j.其操作步驟同插入類(lèi)似,過(guò)程如下:
Step1. 客戶(hù)端生成請(qǐng)求消息Update=(M,(k,i),Ttk,i,j)發(fā)送給云存儲(chǔ)服務(wù)器.
Step2. 服務(wù)器收到更新請(qǐng)求之后,首先根據(jù)(k,i)找到數(shù)據(jù)所在位置,取出數(shù)據(jù)塊的標(biāo)簽值和Ttk,i,j驗(yàn)證,確定用戶(hù)的校驗(yàn)值的信息是否正確.如果不正確就返回拒絕更新信息;如果正確,則更新相應(yīng)的數(shù)據(jù)塊和數(shù)據(jù)塊的標(biāo)簽,并返回更新后的數(shù)據(jù)塊的驗(yàn)證信息RUpdate.
Step3. 客戶(hù)端接收到服務(wù)器反饋的驗(yàn)證信息之后,和本地的信息作比對(duì).如果確定信息正確,則刪除本地已更新的數(shù)據(jù)塊和相關(guān)信息;如果校驗(yàn)信息不正確,則重新請(qǐng)求刪除操作.
算法3. 數(shù)據(jù)刪除算法.
輸入:待刪除數(shù)據(jù)塊;
① Begin
②Update(ftk,i,j)=(D,(k,i),ftk,i,j,Ttk,i,j);
③ Send the requestUpdate(ftk,i,j) to server;
④ExceUpdate(D,(k,i),ftk,i,j,Ttk,i,j);
⑥ Send the proofRUpdateto client;
⑧ Print True;
⑨ else Print False;
⑩ End
本節(jié)將從通信開(kāi)銷(xiāo)和計(jì)算開(kāi)銷(xiāo)來(lái)評(píng)價(jià)整個(gè)方案的性能.實(shí)驗(yàn)環(huán)境為:Inter Core i5 CPU 2.3 GHz,內(nèi)存4 GB,64 b Windows7操作系統(tǒng).雙線(xiàn)性映射使用的是版本號(hào)為2.0.0.0的jpbc庫(kù),使用128 b AES加密算法加密數(shù)據(jù),使用橢圓曲線(xiàn)域表示G1,G2,GT,隨機(jī)數(shù)的大小為r=80,ρ=160.我們假設(shè)用戶(hù)數(shù)量為K,每個(gè)文件M大小為|M|=223b,副本數(shù)量為t.
假設(shè)可信第三方每次隨機(jī)挑戰(zhàn)n塊當(dāng)中的c塊數(shù)據(jù),并且存在1個(gè)惡意的云服務(wù)修改了其中的k塊數(shù)據(jù).設(shè)隨機(jī)變量X表示檢測(cè)到數(shù)據(jù)有損壞的塊數(shù),其樣本空間X={0,1,2,…,k}.由概率基礎(chǔ)知識(shí)得到:
(2)
1) 通信開(kāi)銷(xiāo)
通信開(kāi)銷(xiāo)主要產(chǎn)生在用戶(hù)將數(shù)據(jù)塊和簽名信息上傳到服務(wù)器中,還有可信第三方向云服務(wù)提供商發(fā)起的挑戰(zhàn)過(guò)程產(chǎn)生的通信開(kāi)銷(xiāo).其中數(shù)據(jù)文件產(chǎn)生的通信開(kāi)銷(xiāo)約為1.5t×210(單位為b);可信第三方向云服務(wù)提供商發(fā)起的挑戰(zhàn)過(guò)程產(chǎn)生的通信開(kāi)銷(xiāo)約為lb 460+128t(單位為b).另外,文獻(xiàn)[12]的通信開(kāi)銷(xiāo)為lb 460+256t+790(單位為b),文獻(xiàn)[13]的通信開(kāi)銷(xiāo)為lb 460+128t+160(單位為b).圖4顯示的是通信開(kāi)銷(xiāo)隨著副本的數(shù)量變化情況.
圖4 通信開(kāi)銷(xiāo)隨副本數(shù)量的變化情況
2) 計(jì)算開(kāi)銷(xiāo)
假設(shè)數(shù)據(jù)副本數(shù)量t=1.本節(jié)方案CSP證明生成時(shí)間隨用戶(hù)數(shù)量k變化情況如圖5所示.同樣,當(dāng)用戶(hù)數(shù)量k=1時(shí),CSP證明生成時(shí)間隨副本數(shù)量t變化情況如圖6所示.
圖5 當(dāng)用戶(hù)數(shù)量為1時(shí)CSP證明生成時(shí)間隨副本數(shù)量的變化情況
圖6 當(dāng)副本數(shù)量為1時(shí)CSP證明生成時(shí)間隨用戶(hù)數(shù)量的變化情況
通過(guò)實(shí)驗(yàn)可以看出,本文方案與其他多副本數(shù)據(jù)完整性驗(yàn)證方案相比,計(jì)算開(kāi)銷(xiāo)、存儲(chǔ)開(kāi)銷(xiāo)和通信開(kāi)銷(xiāo)都相對(duì)較小.
針對(duì)多副本數(shù)據(jù)完整性驗(yàn)證方案計(jì)算和通信開(kāi)銷(xiāo)較大的問(wèn)題,本文提出了一種改進(jìn)的多用戶(hù)多副本數(shù)據(jù)完整性批量審計(jì)方案,引入了可信任的第三方審計(jì)師TPA來(lái)支持公共審計(jì),利用簽名技術(shù)和線(xiàn)性代數(shù)映射實(shí)現(xiàn)用戶(hù)數(shù)據(jù)的真實(shí)性驗(yàn)證.最后,通過(guò)該方案性能分析表明,該方案具有較低的計(jì)算開(kāi)銷(xiāo)和通信開(kāi)銷(xiāo).
[1]Wang C, Wang Q, Ren K, et al. Ensuring data storage security in cloud computing[C]Proc of the 17th Int Workshop on Quality of Service. Piscataway, NJ: IEEE, 2009: 1-9
[2]王一蕾, 吳英杰, 孫嵐. 隱私保護(hù)關(guān)系型數(shù)據(jù)發(fā)布的多維劃分動(dòng)態(tài)規(guī)劃算法[J]. 南京大學(xué)學(xué)報(bào): 自然科學(xué)版, 2013, 49(2): 258-267
[3]Lin L, Li Q, Kong L, et al. Tenant-oriented composite authentication tree for data integrity protection in SaaS[C]Proc of Int Conf on Web-Age Information Management. Berlin: Springer, 2014: 402-414
[4]Liu H, Zhang P, Liu J. Public data integrity verification for secure cloud storage[J]. Journal of Networks, 2013, 8(2): 373-380
[5]Li J, Wang Q, Wang C, et al. Fuzzy keyword search over encrypted data in cloud computing[C]Proc of Conf on Information Communications. Piscataway, NJ: IEEE, 2010: 441-445
[6]Ni J, Yu Y, Mu Y, et al. On the security of an efficient dynamic auditing protocol in cloud storage[J]. IEEE Trans on Parallel & Distributed Systems, 2013, 25(10): 2760-2761
[7]Liu C, Yang C, Zhang X, et al. External integrity verification for outsourced big data in cloud and IoT[J].
Future Generation Computer Systems, 2015, 49(C): 58-67
[8]Wang Q, Wang C, Li J, et al. Enabling public verifiability and data dynamics for storage security in cloud computing[C]Proc of European Conf on Research in Computer Security. Berlin: Springer, 2009: 355-370
[9]譚霜, 賈焰, 韓偉紅. 云存儲(chǔ)中的數(shù)據(jù)完整性證明研究及進(jìn)展[J]. 計(jì)算機(jī)學(xué)報(bào), 2015, 38(1): 164-177
[10]Ateniese G, Burns R, Curtmola R, et al. Provable data possession at untrusted stores[C]Proc of ACM Conf on Computer and Communications Security. New York: ACM, 2007: 598-609
[11]Curtmola R, Khan O, Burns R, et al. MR-PDP: Multiple-replica provable data possession[C]Proc of Int Conf on Distributed Computing Systems. Piscataway, NJ: IEEE, 2008: 411-420
[12]Chen H F, Lin B G, Yang Y, et al. Public batch auditing for 2M-PDP based on BLS in cloud storage[J]. Journal of Cryptologic Research, 2014, 1(4): 368-378
[13]Zha Y X, Luo S S, Bian J C, et al. Multiuser and multiple-replica provable data possession scheme based on multi-branch authentication tree[J]. Journal on Communi-cations, 2015, 36(11): 80-91