首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 515 毫秒
1.
在现有的云存储数据完整性审计方案中,只有少量标签参与完整性验证工作,大部分数据标签处于闲置状态,造成了计算与存储资源的浪费.针对此问题,构造了一种无双线性对的高效云存储数据审计方案.该方案使用Schnorr签名算法,只针对被审计数据块生成标签,不仅降低了用户的计算开销,而且能对数据高效地进行增加、删除、修改等动态更新....  相似文献   

2.
随着物联网的发展,云存储数据产生了爆发式的增长,有效验证存储在云存储服务提供商上数据的完整性成为了一个重要问题。为解决已知的基于BLS短签名的数据完整性审计方案计算效率不高的问题,2019年ZHU等设计了基于ZSS短签名的数据完整性审计方案。但ZHU等的方案在挑战阶段生成的证据在运算上存在正确性问题,并且能对其进行重放攻击或者利用双线性映射特征进行攻击,从而通过第三方审计者的审计。通过改进挑战阶段证据的计算方法,优化验证阶段第三方审计者用于验证证据的双线性对等式,提出了优化的基于ZSS短签名的云数据审计方案。证明了改进后方案的正确性,弥补了原方案中存在的不足,同时分析了方案的安全性。改进的方案中不仅包括第三方审计者在内的攻击者无法恢复出用户数据,而且可以抵抗包括恶意云存储服务提供商在内的攻击者的重放攻击和伪造攻击。通过数值分析发现,计算开销变化不大,通信代价降低,比原方案提供了更好的计算准确性。  相似文献   

3.
随着云存储的日益普及,确保数据的安全性与可用性也越来越重要,然而数据损坏的情况不可避免,因此如何能够快速探测出损坏数据,是一个亟待解决的问题。已有基于LT编码的云存储方案与基于认证跳跃表的云存储方案对数据用户来说具有较高的通信开销与计算开销,负担较重。作者基于LT编码设计了两级分布式二叉树的云存储方案。该方案通过对探测数据建立两级分布式二叉树结构,利用BLS签名的聚合性质对数据块进行计算并生成聚合标签,验证聚合标签是否正确以定位出损坏数据所处的位置,提升了探测损坏数据块的效率;同时,基于LT码的编码性质,对更新数据块进行异或运算,实现了数据的动态更新并且能对云服务器是否进行数据更新进行验证,从而解决快速准确探测损坏数据与数据动态更新的问题,且该方案具有较好的整体性能。实验结果表明:所设计的方案是基于LT编码的两级分布式二叉树的方案,在损坏数据探测方面,与基于LT编码的逐一探测损坏数据方案相比,存储开销相当,但是计算开销与通信开销大大减少;在数据动态更新方面,与基于RS编码的动态更新方案相比,存储开销与通信开销相当,但是计算开销大大减少。  相似文献   

4.
用户数据安全和隐私保护是云计算面临的巨大挑战。公开验证方案中的数据通信、数据存储、完整性与可用性验证、动态数据、数据签名等不同操作对数据粒度的需求不同。本文将数据文件组织为块、子块和基本块三种不同的粒度,提出一种支持不同粒度运算的完整性验证方案。该方案支持公开审计和数据块动态操作。分析了方案的安全性、通信性能、存储性能,结果表明新方案是高效的、安全的。  相似文献   

5.
随着云存储时代的到来,越来越多的用户选择数据外包给云存储端进行存储和管理,云计算发展得到了质的飞跃。为了提高云存储效率和节约网络通信带宽,云环境下的数据加密安全去重问题成了研究热点。从机密性角度出发,对现有的数据加密安全去重算法进行比较分析和评价,并指出各安全去重算法的优势和存在的问题,最后给出基于内容加密的安全去重算法改进方案。该方案利用用户间文件级和用户内块级的不同安全策略解决传统去重算法存在的暴力破解攻击和时间开销较大等问题,并利用多级密钥来保证密钥安全性,同时减少密钥管理开销,以达到密钥管理开销和可靠性的平衡。  相似文献   

6.
在云存储应用中,用户数据的完整性是用户最关心的问题之一,用户提交到云存储服务提供商处进行在线存储的文件面临着丢失以及被篡改的风险,因此用户需要通过使用某种技术手段对从云端取回的数据进行完整性的验证,以确定正在访问的数据是完整和正确的。考虑到在云存储系统的应用环境中用户计算资源受限的特点和云存储的安全需求,基于改进的跳表和短签名技术,该文提出一种能够对云端数据的动态操作提供良好支持的完整性验证协议。在跳表中引入可达范围计数以便高效地支持数据块在任意位置的插入或者删除操作,有效减少了执行动态操作时产生的计算开销。通过性能分析与实验比较,证明该协议是高效的。  相似文献   

7.
云存储已成为未来存储的一种发展趋势,远程数据完整性验证是保证云存储安全的一种关键技术。Zhuo等(ZHUO Hao, ZHONG S, YU N. A privacy-preserving remote data i-ntegrity checking protocol with data dynamics and public v-vrifiability. IEEE Transactions on Knowledge and Data Engineering, 2011, 23(9):1432)提出了一种支持数据动态更新、公开可验证和对验证者保密的远程数据完整性验证方案。通过分析发现,Zhuo等的方案存在无法防止用户不诚实、非法用户可冒充合法用户在云服务器中存储数据和已知证据伪造攻击等缺陷。为此,文章基于离散对数困难性问题提出一种改进的远程数据完整性验证的隐私保护方案。在该方案中通过增加一个CheckTag步骤来验证用户的诚实性。该方案既满足Zhuo等方案的特性,又克服了Zhuo等方案的缺陷。  相似文献   

8.
随着云存储技术的发展,更多用户为了降低成本将数据存储到云服务器,但同时也失去了数据控制权,导致无法确保云存储数据的完整性和安全性。针对上述问题,提出一种基于快速标签查询的安全数据完整性审计方案。首先,利用混沌系统对云存储数据进行加密,以保证数据机密性。然后,利用数据块的哈希值作为标签对数据块分类。将Merkle哈希树(MHT)每个叶节点对应一个标签,每个标签对应多个数据块,提高了数据查询索引速度。本方案满足了云数据存储完整性审计方案的安全性要求,还降低了审计过程的通信开销。实验结果表明,本方案安全有效。  相似文献   

9.
云计算的发展虽然使用户可以便捷的访问数据,但系统的高并发性访问和数据处理等问题影响着云存储的使用。文章针对开源云计算、云存储发展中系统架构设计和负载均衡问题提出了改进方案。本文首先对系统架构进行设计,提出了适合大、中规模部署情况下负载均衡的设置策略。采用一致性哈希、误删除恢复及节点间互备等技术保证云数据的完整性。最后通过实验对云存储进行大、小文件非结构化数据的写入性能测试,实验结果表明Swiftstack云存储能够满足用户的对云存储的使用要求。  相似文献   

10.
针对现有无证书云审计方案中,使用了幂指数、双线性映射、点哈希映射等大开销运算,导致审计效率不高的问题,本文提出一种高效的无证书云数据完整性验证方案。方案在密钥生成阶段,使用无证书签名技术,由密钥生成中心(Key Generating Center, KGC)与用户合作生成用户的公私钥,能够避免审计系统的安全对于KGC安全的强依赖性,既解决了公钥基础设施(Public Key Infrastructure,PKI)体制下的云审计方案中,公钥证书管理复杂的缺点,又能够解决基于身份的云审计方案所固有的密钥托管问题。在数据预处理阶段,用户将数据加密、分块,保护了数据内容隐私,且降低了方案的计算与通信开销。在数据动态更新阶段,方案使用虚拟索引数据结构实现云端数据块的动态更新(插入、删除、修改),能够避免标签重复计算导致的额外计算开销。在数据审计阶段,由第三方审计者(Third Party Auditor,TPA)代替用户对来自云端的完整性证据进行验证,能够减轻用户的计算负担。本文在安全性分析部分,证明了方案能够抵抗来自云端的替代攻击,可实现隐私保护,且能够抵抗两类敌手的伪造攻击。在方案性能分析部分,首先对本文方案和现有方案进行数值分析与对比,然后利用JPBC库进行实验,结果表明,方案的计算开销明显降低。  相似文献   

11.
为了实现云存储加密数据快速检索及确保数据存储和传送的安全,提出了一种云计算环境下基于信任实体与ABE密钥体制相结合的云存储加密模型.在分析现有云存储加密技术面临问题的基础上,将ABE密钥体制中非对称公私密钥对模型,结合介于数据提供者、云服务器和云用户三者都信任的第三方机构来实现云存储加密设计,给出了云中数据在存储和传送中的访问控制流程.该模型对云存储密钥由谁控制、在哪儿管理进行了重新界定,保证了云存储环境下数据的安全性和可靠性,并且具有较好的灵活性.  相似文献   

12.
为了提高查询验证技术的安全性和计算速度,分析了数字签名链查询验证技术的结构特征,指出其具有数据库构建成本高、验证速度慢和安全性低等不足.将指定验证人签名的思想引入到外包数据库查询验证技术中,并根据外包数据库的安全需求设计了1个指定验证人签名方案,然后结合该签名方案提出一种安全、高效的可保护隐私数据的查询验证技术.该技术在查询验证过程中隐藏了数据拥有者的签名,能防止合谋攻击和伪冒攻击,可实施复杂的内容访问控制策略、保护隐私数据.理论分析和实验数据表明,该查询验证技术的数据库创建成本低、存储开销小、验证速度快、安全性高.  相似文献   

13.
针对云存储数据共享特性安全问题,提出了一种基于可信第三方密文策略属性加密技术的云存储共享方案.利用可信第三方有效地解决了用户端负载量过大、密钥分发与管理负担等问题.采用密文控制访问技术,保证了数据在不完全可信云环境下的安全性.分析结果表明能保证数据安全性,而且有效地减少了用户端的工作量,符合云存储的发展趋势.  相似文献   

14.
针对当前国内对基于国密算法的协同签名方案的相关研究较少,方案的效率和安全性难以达到实际应用需求等问题,本文对基于SM2的协同签名方案进行优化设计和应用。通过提出私钥分片方案和移动智能终端私钥安全管理技术,保障了用户私钥安全。方案中私钥分别存储在移动智能终端和云端,移动智能终端使用私钥进行数字签名时,需要和云端联合签名服务器协同工作,保证在签名过程中的敏感数据安全性和签名结果的合法性。同时本方案结合SM2算法的特点优化实现了云端双方协同签名系统,采用自主设计的预计算技术提高了协同签名效率。通过实验验证和性能测试,本方案在安全性方面优于同类且在效率上不受损失,易于成果转化,可以广泛应用于移动办公、即时通信和网络音视频会议等应用中。  相似文献   

15.
为解决普通签名的可否认性问题,Lee和Chang提出了无Hash函数的强指定验证者签名,并在此基础上提出了强指定验证者环签名方案。本文首先证明该强指定验证者签名方案是存在性可伪造,接着指出强指定验证者环签名方案虽然安全但计算低效,最后在保证不改变安全条件的情况下,改进了强指定验证者环签名方案。实践表明,该改进方案不可伪造而且更加高效。  相似文献   

16.
为了研究群签名方案的前向安全性和后向安全性保证技术,基于哈希链实现了一种具备前向安全和后向安全的群签名方案,在密钥更新阶段采用门限方法与其他成员共享其每个时间周期内的子秘密,在签名生成阶段成员利用公开信息和哈希函数单向性验证其他参与者份额的真实性,即使在验证失败的情况下也可由多个参与者利用门限方案合作完成群签名,提升了系统的安全性和稳定性.分析表明,该方案比现有同类群签名方案具有更好的安全性和更高的效率.  相似文献   

17.
随着业务量的不断增长,越来越多的企业接受了云计算,数据也从本地迁移到了云端.这种新的数据存储模式也引发了众多安全问题,而如何确保云服务器中数据的完整性是其中的关键问题.数据拥有者亟需一个稳定、安全、可信的完整性审计方案,用于审核云服务器中数据的完整性和可用性.阐述了云计算环境下数据完整性系统模型和安全模型,以及云存储数据完整性审计的研究现状,并重点分析了部分经典方案,通过方案对比,指出当前方案存在的优点、缺陷,以及云服务中数据完整性验证当前仍然面临的安全与隐私挑战,并探讨了该领域未来的研究趋势.  相似文献   

18.
针对强指定验证者签名的可委托性缺陷,分析了如何保证只有掌握指定验证者私钥的人才可以验证签名的有效性,通过改变方案验证等式的形式来避免此缺陷。基于椭圆曲线签名体制,提出了一个新的强指定验证者签名方案,该方案同时满足不可伪造性、不可传递性及不可委托性。通过合理设计验证等式的形式来构造安全签名方案的思路,提出构造具有不可委托性和不可伪造性的指定验证者签名的通用方法。此外,对Saeednia等人提出的SKM方案进行改进,新方案不存在可委托性缺陷。  相似文献   

19.
针对宏电路网络的安全威胁主要来自于外部网络及数据接入的问题,提出一种适用于宏电路网络的接入认证方案。该方案将密钥协商协议和身份批签名验证算法相结合,提出一种可用于对同类数据流的签名进行批量验证的方法;采用密钥协商协议避免了口令攻击、假冒攻击等威胁,在密钥协商协议中采用无证书隐式认证方式解决了传统证书认证中密钥托管和认证过程中隐私信息暴露等问题;采用批量签名验证算法解决了逐个签名验证的计算开销大和验证效率低的问题。仿真实验结果表明,提出的方案在单签名者的批量签名验证中具有较显著的验证效率。  相似文献   

20.
为了提高传统移动端云存储系统的存储效率,文中提出了一种基于马尔科夫链的安全云存储优化算法,将云系统中任意两节点的存储过程近似为马尔科夫过程,通过分阶段采用稳态马尔科夫策略对云系统中数据的安全存储进行预测,在计算各节点的存储代价的基础上采用再加密技术及优化技术,构建移动端云存储系统的安全优化模型,实现云存储的安全优化,保证移动端云存储访问。在存储过程将高级加密标准(AES)和公钥加密(RSA)加密算法结合并再次加密用于云存储的安全设计,以实现移动端云存储策略的安全性。仿真实验表明:存储优化算法能根据数据大小不同选择存储代价最小的节点,保证云系统数据的安全存储,提高了移动端云系统的存储效率,验证了基于马尔科夫链的云存储优化算法具有较高的可靠性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号