云存储中的数据安全技术

云存储中的数据安全技术太阳能手电筒
赵振凯;秦波
【摘 要】外用贴剂计算产业的爆炸式发展彻底改变了人类的生产生活,同时也成为学术界、产业界、政府部门共同关注的热点.本文针对云存储安全的相关问题进行了系统综述,并通过其研究现状构建出比较完善的云存储安全研究问题和实例,从完整性审计、密文数据去重、可靠数据删除以及高效密文检索等4个方面阐述了云存储安全的研究内容、方法和意义,最后对云存储安全的发展态势进行了总结和展望.%The explosive development of the cloud computing industry has completely changed the production of human beings, it also becomes a hotspot of common concern in academia, industry and government departments. This paper reviews the related works of cloud storage security. We propose a complete cloud storage security research issues and examples through the research status. We elaborate on the research content, research methods and research significance of cloud storage security from the aspects of integrity audit, ciphertext data deduplication, reliable data deletion, and efficient ciphertext retrieval. Finally, we summarize and prospect the development trend of cloud storage security.
【期刊名称】《信息安全与通信保密》
【年(卷),期】2018(000)002
【总页数】8页(P75-82)
【关键词】云存储安全;完整性审计;重复数据删除;密文检索
【作 者】赵振凯;秦波
【作者单位】北京市海淀区教师进修学校附属实验学校,北京 100036;中国人民大学信息学院,北京100872
【正文语种】中 文
【中图分类】TP309
0 引言
云计算是全球搜索巨头Google在2007年提出的全新概念,这一概念提出之后,在IBM、谷
歌、亚马逊等IT巨头的大力推动下,如今云计算已经成为了产业界、学术界和政府关注的焦点。尤其是我国政府对云计算的重视程度和对云计算普及的推广力度更加不可忽视。2016年,我国政府出台了《“十三五”国家战略性新兴产业发展规划》,里面指出,我国要深入推进“互联网+”计划,促进基于云计算的业务模式和商业模式创新,推进公有云和行业云平台建设。
云计算是一种具有动态延展能力的计算方式,它可以看作是现有的分布式计算、并行处理计算、网格计算等概念的延伸和发展应用,并将其作为一种“基础设施”出现在人们的视野。通俗来讲,云计算是以用户为中心的一种计算服务。这种服务就如同天上的“云”一般,用户的不同需求决定“云”的“规模”、“形状”和“配置”。用户终端设备的计算和存储能力有限,而拥有近似无限资源的云就为用户提供了很多便利。云计算平台能在极短时间内处理非常大数量级的信息,进而把资源(包括计算资源、存储空间及网络带宽等)以服务的形式用互联网提供给需要此类资源的个体或公司,大大减轻了资源受限用户对软件管理及硬件维护的负担,从而彻底改变了传统IT行业的架构和运行方式。
然而,云计算在提供多种高效弹性的服务的同时,也遇到很多挑战和亟需处理的安全问题。
相对于传统的网络应用,在云端进行存储和相关业务的处理会导致用户数据的所有权与管理权分离。一方面,为了利用云平台的计算和存储资源,用户需要将数据存储到云服务器或者计算任务外包给云服务器,这将泄露用户的敏感数据和计算结果。另一方面,云服务器一旦出现问题,大量用户的数据与应用将会无法使用和运行。为了保护用户数据在存储方面的安全,基于加密数据的安全云存储服务备受学术界和产业界的关注[1]。
5182铝合金
1 云存储数据安全
随着云计算的不断发展,云存储服务已被广泛应用于众多领域。国内外已有大量厂商如亚马逊、百度、阿里等提供了云存储服务。云存储,顾名思义,就是将数据存储在云端的一种存储方式。它是一种在线存储的模式,即把数据存放在通常由第三方托管的服务器上。因此,云存储具有高容量、高性能、高可扩展性、地理位置无约束、随需付费等优点。采用云存储服务,用户可以节约存储扩容、系统升级的成本,享受数据共享等优点。
通常情况下,云存储服务以数据的安全存储和管理为核心,但由于云存储的特性使数据脱离了数据拥有者的物理掌控,这导致云存储服务的安全性、可靠性以及可用性都面临着巨大的挑战。国内外学者在云存储数据安全进行了大量研究[2-5],主要集中在数据完整性审
计、密文数据去重、可靠数据删除以及高效密文检索这4个方面。
1.1 完整性审计
外包数据存储为用户解决了内存不足、硬件维护成本高等问题的同时也带来了新的安全挑战。事实上,用户并不完全清楚自己在云上数据的真实情况。为了保证自己的数据在云上完整且正确地存储,需要定期对云服务器上的数据进行审计,也就是用户能够高效地对云服务器存储数据的完整性和可用性进行审计。而事实上,用户并不会将云数据全部取回进行验证,因为海量的数据取回会消耗大量带宽以及终端的计算资源,所以将数据全部取回不实际。因此,用户通过下载或使用关于原始文件的部分信息来执行外包数据的完整性验证。数据完整性审计是云存储的重要安全技术之一,用于用户(或审计者)验证其存储于云端的数据是否保持完整。
图1 两种完整性审计机制
完整性审计主要包含两种审计机制[2]:可证明数据持有(Provable Data Possession,PDP)和可证明数据可恢复(Proof of Retrievability,PoR),其对应的网络模型如图1所
示。这两个方案都是基于审计方(包括数据拥有者)与云服务器通过挑战-响应协议来验证数据的准确性或可恢复性。区别在于,PDP在效率方面有巨大优势,在判断云中数据是否损坏上更加快速。而PoR机制对所存储的数据进行了预先编码处理。因此,PoR方案不仅能验证数据是否被损坏,并且能在数据受到一定损坏时恢复数据。随着学术研究的发展,PDP和PoR这两个方向的研究也在高效性、动态数据支持方面不断完善。通常,考核数据持有性证明方案优劣的指标如表1所示。
表1 数据持有性证明方案指标1. 数据访问数据量 6. 预处理及审计过程的计算开销2. 引入的额外存储开销 7. 审计过程中的通信开销3. 允许验证的次数 8. 更新操作支持,如修改、插入、删除4. 检测到错误的概率 9. 是否支持第三方验证,即公开验证5. 安全性证明采用的模型 10. 数据出错的可恢复性贴片共模电感
2003年,远程数据存在验证的概念被首次提出后表明用户可以对文件进行无限次数的完整性验证。在此基础上,基于公钥密码体制的可证明数据拥有模型PDP和可证明恢复模型PoR被提出,这两种模型分别用来检测存储在半可信服务器中的数据是否完整和检测数据是否可恢复。近年来,学者们对支持动态更新的PDP方案进行了大量研究,提出了很多特殊场景下(如多用户、带有重复数据、支持密文检索等)的数据完整性审计方案。
人体检测以PDP为例,数据完整性审计方案执行过程如图2所示。首先,用户对文件(明文或者密文)进行预处理和上传,包括数据的分块并计算数据块的校验标签。标签本质上是对数据块进行签名处理后获得的信息,他可以证明文件是否完整。现有两种方法对标签进行计算,一是基于对称密码学的方式,二是将公钥密码学用于计算标签。上传过程中用户将数据块以及对应的校验标签存储在云服务器上并删除本地备份,本地只保留与完整性审计相关的密钥信息。然后,用户再对云端数据进行完整性审计,审计者可以通过挑战—响应协议来完成数据完整性审计。其中,为了降低审计的通信开销,云服务器可以利用标签的同态性质,将与数据块相关的标签聚合成一个同态标签并反馈给审计者。审计者在验证阶段可以利用相关的密码参数验证云服务器上存储数据的完整性。如果在审计验证阶段输入的密码参数不包括数据拥有者的私密信息(如私钥),那么该审计者可以是除数据拥有者之外的任何第三方。基于该性质,我们可以称这种审计方案是公开可审计的。否则,完整性审计只能由数据拥有者完成,那么方案则是私有可审计的。

本文发布于:2024-09-20 19:42:48,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/3/98093.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:数据   计算   用户   审计   进行   验证   服务器
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议