留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

一种代理远程数据完整性审计协议

赵洋 王士雨 吴松洋 熊虎

赵洋, 王士雨, 吴松洋, 熊虎. 一种代理远程数据完整性审计协议[J]. 电子科技大学学报, 2016, 45(1): 80-85. doi: 10.3969/j.issn.1001-0548.2016.01.013
引用本文: 赵洋, 王士雨, 吴松洋, 熊虎. 一种代理远程数据完整性审计协议[J]. 电子科技大学学报, 2016, 45(1): 80-85. doi: 10.3969/j.issn.1001-0548.2016.01.013
ZHAO Yang, WANG Shi-yu, WU Song-yang, XIONG Hu. A Proxy Auditing Protocol for Data Storage in Cloud Computing[J]. Journal of University of Electronic Science and Technology of China, 2016, 45(1): 80-85. doi: 10.3969/j.issn.1001-0548.2016.01.013
Citation: ZHAO Yang, WANG Shi-yu, WU Song-yang, XIONG Hu. A Proxy Auditing Protocol for Data Storage in Cloud Computing[J]. Journal of University of Electronic Science and Technology of China, 2016, 45(1): 80-85. doi: 10.3969/j.issn.1001-0548.2016.01.013

一种代理远程数据完整性审计协议

doi: 10.3969/j.issn.1001-0548.2016.01.013
详细信息
  • 中图分类号: TP309

A Proxy Auditing Protocol for Data Storage in Cloud Computing

  • 摘要: 随着云计算技术的快速发展,越来越多的用户将个人数据存储到远端云服务器上。为确保用户的数据被正确地存储在云服务器上,远程数据的完整性检查受到了学术界和工业界的广泛关注。考虑到个人有限的计算资源和通信带宽,用户可以将远端数据的完整性审计任务委托给专业的代理。由于目前已有的代理远程数据完整性审计方案只能支持静态数据的存储,所以该文基于Merkle Hash树和双线性对技术,提出了一种能够支持动态操作的代理远端数据完整性审计方案。该方案不仅满足远端数据完整性审计协议所需的安全要求,而且支持针对远端数据执行插入、删除及追加等动态操作。安全性证明和性能分析,表明该方案是安全和高效的。
  • [1] MELL P, GRANCE T. The NIST definition of cloud computing[J]. National Institute of Standards and Technology, 2009, 53(6): 50-57.
    [2] 冯登国, 张敏, 张妍, 等. 云计算安全研究[J]. 软件学报, 2011, 22(1): 71-83. FENG Deng-guo, ZHANG Min, ZHANG Yan, et al. Study on cloud computing security[J]. Journal of Software, 2011, 22(1): 71-83.
    [3] GIUSEPPE A, RANDAL B, REZA C. Provable data possession at untrusted stores[C]//Proceedings of the 14th ACM Conference on Computer and Communications Security. [S.l.]: ACM, 2007: 598-609.
    [4] ATENIESE G, DI P R, MANCINI L V, et al. Scalable and efficient provable data possession[C]//Proceedings of the 4th International Conference on Security and Privacy in Communication Networks. [S.l.]: ACM, 2008.
    [5] ERWAY C, KÜPÇÜ A, PAPAMANTHOU C, et al. Dynamic provable data possession[C]//Proceedings of the 16th ACM Conference on Computer and Communications Security.[S.l.]: ACM, 2009: 213-222.
    [6] WANG C, WANG Q, REN K, et al. Privacy-preserving public auditing for data storage security in cloud computing[C]//Proceedings of the 28th IEEE INFOCOM.[S.l.]: IEEE, 2010: 1-9.
    [7] WANG Q, WANG C, LI J, et al. Enabling public verifiability and data dynamics for storage security in cloud computing[M]//Computer Security. Berlin Heidelberg: Springer, 2009: 355-370.
    [8] LIU C, CHEN J, YANG L, et al. Authorized public auditing of dynamic big data storage on cloud with efficient verifiable fine-grained updates[J]. IEEE Transactions on Parallel and Distributed Systems, 2013, 25(9): 2234-2244.
    [9] ETEMAD M, KÜPÇÜ A. Transparent, distributed, and replicated dynamic provable data possession[M]//Applied Cryptography and Network Security. Berlin Heidelberg: Springer, 2013: 1-18.
    [10] JUELS A, KALISKI Jr B S. PORs: Proofs of retrievability for large files[C]//Proceedings of the 14th ACM Conference on Computer and Communications Security.[S.l.]: ACM, 2007: 584-597.
    [11] SHACHAM H, WATERS B. Compact proofs of retrievability[C]//Proceedings of the 14th International Conference on the Theory and Application of Cryptology and Information Security. Berlin Heidelberg: Springer, 2008: 90-107.
    [12] YANG K, JIA X. An efficient and secure dynamic auditing protocol for data storage in cloud computing[J]. IEEE Transactions on Parallel and Distributed Systems, 2012, 24(9): 1717-1726.
    [13] WANG Q, WANG C, REN K, et al. Enabling public auditability and data dynamics for storage security in cloud computing[J]. IEEE Transactions on Parallel and Distributed Systems, 2010, 22(5): 847-859.
    [14] WANG H. Proxy provable data possession in public clouds[J]. IEEE Transactions on Services Computing, 2012, 6(4): 551-559
    [15] WANG H. Identity-based distributed provable data possession in multi-cloud storage[J]. IEEE Transactions on Services Computing, 2014, 8(2): 328-340.
    [16] REN Y, XU J, WANG J, et al. Designated-verifier provable data possession in public cloud storage[J]. International Journal of Security and Its Applications, 2013, 7(6): 11-20.
    [17] LIU C, YANG C, ZHANG X, et al. External integrity verification for outsourced big data in cloud and IoT: a big picture[J]. Future Generation Computer Systems, 2015, 49: 58-67.
    [18] ATENIESE G, BURNS R, CURTMOLA R, et al. Remote data checking using provable data possession[J]. ACM Transactions on Information and System Security (TISSEC), 2011, 14(1): 1165-1182.
    [19] GOLLE P, JARECKI S, MIRONOV I. Cryptographic primitives enforcing communication and storage complexity[M]//Financial Cryptography. Berlin Heidelberg: Springer, 2003: 120-135.
    [20] BONEH D, LYNN B, SHACHAM H. Short signatures from the Weil pairing[J]. Journal of Cryptology, 2004, 17(4): 297-319.
    [21] BONEH D, GENTRY C, LYNN B, et al. Aggregate and verifiably encrypted signatures from bilinear maps[M]//Advances in Cryptology—EUROCRYPT 2003. Berlin Heidelberg: Springer, 2003: 416-432.
  • [1] 何粒波, 卢震宇, 耿贞伟, 秦志光.  一种可证安全的密钥隔离无证书代理重加密方案 . 电子科技大学学报, 2018, 47(4): 606-612. doi: 10.3969/j.issn.1001-0548.2018.04.021
    [2] 李陶深, 王翼, 黄汝维.  云环境下代理加密模糊检索研究 . 电子科技大学学报, 2018, 47(4): 580-587. doi: 10.3969/j.issn.1001-0548.2018.04.017
    [3] 王瑞锦, 张凤荔, 王馨云, 陈学勤, 罗昊, 秦圣智.  基于改进跳表的云端数据完整性验证协议 . 电子科技大学学报, 2018, 47(1): 88-94. doi: 10.3969/j.issn.1001-0548.2018.01.013
    [4] 罗四维, 侯孟书, 牛新征, 吕孟婕.  基于免疫优化策略的副本放置算法 . 电子科技大学学报, 2017, 46(5): 741-746. doi: 10.3969/j.issn.1001-0548.2017.05.017
    [5] 陈爱国, 王玲, 任金胜, 罗光春.  基于资源分组的多约束云工作流调度算法 . 电子科技大学学报, 2017, 46(3): 562-568. doi: 10.3969/j.issn.1001-0548.2017.03.014
    [6] 赵国生, 李光程, 王健.  云计算系统认知生存模型及量化分析 . 电子科技大学学报, 2017, 46(5): 709-715. doi: 10.3969/j.issn.1001-0548.2017.05.012
    [7] 赵洋, 任化强, 熊虎, 陈阳.  代理动态操作的云数据拥有性证明方案 . 电子科技大学学报, 2016, 45(5): 796-801. doi: 10.3969/j.issn.1001-0548.2016.05.015
    [8] 陈超.  改进CS算法结合决策树的云工作流调度 . 电子科技大学学报, 2016, 45(6): 974-980. doi: 10.3969/j.issn.1001-0548.2016.06.017
    [9] 姜春茂, 王启明, 申倩, 许美玉.  一种适合移动云节点的可靠存储模型 . 电子科技大学学报, 2016, 45(1): 113-117.
    [10] 郭畅, 沈晴霓, 吴中海.  防止数据泄露的云存储数据分布优化模型 . 电子科技大学学报, 2016, 45(1): 118-122. doi: 10.3969/j.issn.1001-0548.2016.01.020
    [11] 柳兴, 袁超伟, 杨震, 彭恩达.  移动云计算中一种虚拟机定价与分配方案 . 电子科技大学学报, 2016, 45(2): 197-201.
    [12] 吴嘉轩, 代钰, 张斌, 杨雷.  基于拓扑匹配的组件服务副本放置算法 . 电子科技大学学报, 2015, 44(6): 905-910. doi: 10.3969/j.issn.1001-0548.2015.06.019
    [13] 钟婷, 耿纪昭, 熊虎, 秦志光.  云存储中基于SBT的数据完整性验证机制 . 电子科技大学学报, 2014, 43(6): 929-933. doi: 10.3969/j.issn.1001-0548.2014.06.023
    [14] 张永平, 张功萱, 朱昭萌.  物联网中压缩感知算法的云加速方法 . 电子科技大学学报, 2014, 43(3): 413-419. doi: 10.3969/j.issn.1001-0548.2014.03.017
    [15] 徐洁, 朱健琛, 鲁珂.  基于双适应度遗传退火的云任务调度算法 . 电子科技大学学报, 2013, 42(6): 900-904. doi: 10.3969/j.issn.1001-0548.2013.06.017
    [16] 谭浩, 杨敏, 李心怡, 刘化民.  移动计算环境中的P2P中间件的研究 . 电子科技大学学报, 2007, 36(6): 1342-1344.
    [17] 卫春敏, 赵莉, 陈文宇.  对象/关系映射中的完整性及关系约束检查 . 电子科技大学学报, 2004, 33(5): 570-572,593.
    [18] 杨照宇, 涂晓东, 李乐民.  OBS网络中基于SNMP的嵌入式代理的实现 . 电子科技大学学报, 2004, 33(6): 667-670.
    [19] 陈宝莲, 温蜀山, 孙海荣, 李乐民.  主动网技术在网络管理中的应用 . 电子科技大学学报, 2000, 29(4): 392-396.
    [20] 林晓东, 刘心松.  高可用性系统的研究与实现 . 电子科技大学学报, 1997, 26(5): 533-538.
  • 加载中
计量
  • 文章访问数:  3949
  • HTML全文浏览量:  142
  • PDF下载量:  308
  • 被引次数: 0
出版历程
  • 刊出日期:  2016-02-15

一种代理远程数据完整性审计协议

doi: 10.3969/j.issn.1001-0548.2016.01.013
  • 中图分类号: TP309

摘要: 随着云计算技术的快速发展,越来越多的用户将个人数据存储到远端云服务器上。为确保用户的数据被正确地存储在云服务器上,远程数据的完整性检查受到了学术界和工业界的广泛关注。考虑到个人有限的计算资源和通信带宽,用户可以将远端数据的完整性审计任务委托给专业的代理。由于目前已有的代理远程数据完整性审计方案只能支持静态数据的存储,所以该文基于Merkle Hash树和双线性对技术,提出了一种能够支持动态操作的代理远端数据完整性审计方案。该方案不仅满足远端数据完整性审计协议所需的安全要求,而且支持针对远端数据执行插入、删除及追加等动态操作。安全性证明和性能分析,表明该方案是安全和高效的。

English Abstract

赵洋, 王士雨, 吴松洋, 熊虎. 一种代理远程数据完整性审计协议[J]. 电子科技大学学报, 2016, 45(1): 80-85. doi: 10.3969/j.issn.1001-0548.2016.01.013
引用本文: 赵洋, 王士雨, 吴松洋, 熊虎. 一种代理远程数据完整性审计协议[J]. 电子科技大学学报, 2016, 45(1): 80-85. doi: 10.3969/j.issn.1001-0548.2016.01.013
ZHAO Yang, WANG Shi-yu, WU Song-yang, XIONG Hu. A Proxy Auditing Protocol for Data Storage in Cloud Computing[J]. Journal of University of Electronic Science and Technology of China, 2016, 45(1): 80-85. doi: 10.3969/j.issn.1001-0548.2016.01.013
Citation: ZHAO Yang, WANG Shi-yu, WU Song-yang, XIONG Hu. A Proxy Auditing Protocol for Data Storage in Cloud Computing[J]. Journal of University of Electronic Science and Technology of China, 2016, 45(1): 80-85. doi: 10.3969/j.issn.1001-0548.2016.01.013
参考文献 (21)

目录

    /

    返回文章
    返回