国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

云服務(wù)中數(shù)據(jù)完整性驗證技術(shù)綜述

2017-10-10 01:35孫明強(qiáng)田秀霞張安勤
上海電力大學(xué)學(xué)報 2017年4期
關(guān)鍵詞:敵手挑戰(zhàn)者完整性

孫明強(qiáng), 田秀霞, 張安勤

(上海電力學(xué)院 計算機(jī)科學(xué)與技術(shù)學(xué)院, 上海 200090)

云服務(wù)中數(shù)據(jù)完整性驗證技術(shù)綜述

孫明強(qiáng), 田秀霞, 張安勤

(上海電力學(xué)院 計算機(jī)科學(xué)與技術(shù)學(xué)院, 上海 200090)

隨著業(yè)務(wù)量的不斷增長,越來越多的企業(yè)接受了云計算,數(shù)據(jù)也從本地遷移到了云端.這種新的數(shù)據(jù)存儲模式也引發(fā)了眾多安全問題,而如何確保云服務(wù)器中數(shù)據(jù)的完整性是其中的關(guān)鍵問題.數(shù)據(jù)擁有者亟需一個穩(wěn)定、安全、可信的完整性審計方案,用于審核云服務(wù)器中數(shù)據(jù)的完整性和可用性.闡述了云計算環(huán)境下數(shù)據(jù)完整性系統(tǒng)模型和安全模型,以及云存儲數(shù)據(jù)完整性審計的研究現(xiàn)狀,并重點分析了部分經(jīng)典方案,通過方案對比,指出當(dāng)前方案存在的優(yōu)點、缺陷,以及云服務(wù)中數(shù)據(jù)完整性驗證當(dāng)前仍然面臨的安全與隱私挑戰(zhàn),并探討了該領(lǐng)域未來的研究趨勢.

云服務(wù); 數(shù)據(jù)完整性; 隱私保護(hù); 糾刪碼

Web 2.0的出現(xiàn)及普及,大量的網(wǎng)頁如雨后春筍般涌現(xiàn),人們在網(wǎng)頁交互的過程中產(chǎn)生了巨量的數(shù)據(jù).2016年11月11日,阿里巴巴當(dāng)天HiStore引擎處理數(shù)據(jù)記錄超過6.0×1012條,原始存儲數(shù)據(jù)量超過5 PB.

2013年10月,由于Adobe公司產(chǎn)品源代碼上存在可被黑客利用的安全漏洞,致使其近300萬客戶的敏感信息及個人數(shù)據(jù)處于危險之中.這些隱私數(shù)據(jù)包括客戶名稱、加密信用卡或借記卡賬號、產(chǎn)品失效期,以及與客戶訂單有關(guān)的其他信息等.2014年5月,小米論壇用戶數(shù)據(jù)庫疑似泄露,涉及用戶約800萬,并且已在網(wǎng)上公開傳播下載,與小米官方數(shù)據(jù)吻合.

當(dāng)用戶使用云服務(wù)后,其存儲在云網(wǎng)盤中的數(shù)據(jù)可能遭到其他用戶或云服務(wù)提供商的未授權(quán)查看、惡意修改,甚至損壞.一般情況下,數(shù)據(jù)的安全性可通過加密、匿名等機(jī)制來確保[1-2].但用戶使用云服務(wù)后,由于離線硬盤容量的限制,往往沒有在本地保存數(shù)據(jù)副本,由此可能會面臨以下3種數(shù)據(jù)損壞的狀況.一是軟件Bug或硬件老化導(dǎo)致數(shù)據(jù)丟失,這種失效屬于小概率事件.二是存儲在云中的數(shù)據(jù)可能遭到其他用戶的未授權(quán)訪問甚至惡意損壞.文獻(xiàn)[3]以AmazonEC2云存儲為例,指出惡意的用戶可以對云環(huán)境中同一宿主機(jī)上的其他虛擬機(jī)用戶發(fā)起攻擊,未授權(quán)訪問甚至惡意損壞其他用戶的數(shù)據(jù).三是在現(xiàn)有的云服務(wù)框架下,云盤中數(shù)據(jù)的完整性無法得到有效的確保[4].數(shù)據(jù)完整性證明機(jī)制能有效確保用戶數(shù)據(jù)的完整性[5].

本文將從現(xiàn)有數(shù)據(jù)持有性證明機(jī)制和數(shù)據(jù)可恢復(fù)證明機(jī)制兩個方面對現(xiàn)有工作進(jìn)行總結(jié),并探討數(shù)據(jù)可恢復(fù)性的機(jī)制和類型.

1 系統(tǒng)模型

云服務(wù)存儲的一般結(jié)構(gòu)如圖1所示.它由用戶 (client)、云服務(wù)提供商 (cloud service provider,SCP)以及第三方審計 (thirdly party auditor,TPA)組成.

其中,云服務(wù)提供商具有較強(qiáng)的計算資源和存儲能力;為了支持公開驗證,云服務(wù)存儲架構(gòu)中引入可信的第三方審計,第三方審計由用戶授權(quán),對存儲在云中的數(shù)據(jù)執(zhí)行完整性審計檢查.3者之間的業(yè)務(wù)流程如圖1所示.

數(shù)據(jù)完整性驗證機(jī)制本質(zhì)上是一種“挑戰(zhàn)-應(yīng)答”協(xié)議.在系統(tǒng)初始化階段,用戶對數(shù)據(jù)文件進(jìn)行預(yù)處理,并依據(jù)文件系統(tǒng)的加密模型,自生成或與CSP和TPA協(xié)商密鑰,計算數(shù)據(jù)文件的元數(shù)據(jù)(Metadata),將數(shù)據(jù)存儲在云存儲服務(wù)器中.為了降低存儲開銷,用戶往往會刪除本地數(shù)據(jù).而為了確保方案的高效性,TPA在驗證過程中無需取回用戶數(shù)據(jù).驗證過程中,TPA首先向CSP發(fā)送挑戰(zhàn)信息challenge(通常為某個塊的編號),CSP接收到challenge后,根據(jù)存儲的數(shù)據(jù)計算并生成完整性驗證證據(jù)p返回給TPA.然后,TPA對返回的證據(jù)進(jìn)行驗證,并得出結(jié)論,再將驗證結(jié)論發(fā)送給用戶.

圖1 云服務(wù)存儲的一般結(jié)構(gòu)及業(yè)務(wù)流程

該驗證方案主要由5個多項式級復(fù)雜度算法組成,分別定義如下:

(1) key_generate(1k)→(pk,sk) 由用戶執(zhí)行的密鑰生成算法,輸入安全參數(shù)k,輸出用戶的公開密鑰pk和私有密鑰sk;

(2) tag_generate(F,sk)→T由用戶執(zhí)行的標(biāo)簽生成算法,生成元數(shù)據(jù),并將文件F和公鑰pk作為輸入,為每一個數(shù)據(jù)塊生成一個標(biāo)簽,組成標(biāo)簽集合T;

(3) generate_challenge(c)→challenge 由用戶執(zhí)行,輸入用戶參數(shù)c,生成相關(guān)的挑戰(zhàn)信息challenge;

(4) generate_proof(F,T,challenge)→(φ,τ)由服務(wù)器端執(zhí)行,輸入服務(wù)器保存的數(shù)據(jù)文件F和標(biāo)簽集合T以及挑戰(zhàn)信息challenge,輸出數(shù)據(jù)塊證據(jù)φ和標(biāo)簽證據(jù)τ;

(5) verify(challenge,φ,τ,pk)→true/false 由TPA執(zhí)行,輸入挑戰(zhàn)信息,服務(wù)器端返回的數(shù)據(jù)塊證據(jù)φ和標(biāo)簽證據(jù)τ以及用戶的公鑰pk,如驗證通過,返回true,否則返回false.

2 安全模型

明確云服務(wù)中完整性驗證的需求和必要性是構(gòu)建安全模型的基礎(chǔ),而構(gòu)建數(shù)據(jù)完整性驗證的安全模型是完整性證明和系統(tǒng)擴(kuò)展以及優(yōu)化的基礎(chǔ).

云網(wǎng)盤中的用戶數(shù)據(jù)所受到的攻擊類型分為替換攻擊、偽造攻擊和重放攻擊3類.

對于支持公開驗證的數(shù)據(jù)完整性驗證方案,主要分析對不可信的云存儲服務(wù)器的可驗證安全性.服務(wù)器安全性的敵手模型定義和驗證過程如下.

敵手模型即用戶或者第三方審計機(jī)構(gòu)作為挑戰(zhàn)者,與敵手進(jìn)行交互.敵手的目標(biāo)是以不可忽略的概率欺騙挑戰(zhàn)者,返回的驗證信息通過TPA的驗證而不被發(fā)現(xiàn).

敵手與挑戰(zhàn)者之間的完整性驗證游戲主要包含setup,query,challenge,forge,verify 5個階段.

(1) setup 挑戰(zhàn)者選擇參數(shù)k,運行key_generate (1k)算法,生成公私密鑰對(pk,sk),挑戰(zhàn)者將公鑰pk發(fā)送給敵手.

(2) query 敵手與挑戰(zhàn)者之間相互通信.敵手選擇一些數(shù)據(jù)塊mi(i=1,2,3,…,n),向挑戰(zhàn)者2問詢這些數(shù)據(jù)塊的標(biāo)簽.挑戰(zhàn)者針對敵手的的每一次查詢,運行tag_generate(F,sk)方法,計算相應(yīng)的驗證標(biāo)簽τi(i=1,2,3,…,n)并返回給敵手.

(3) challenge 根據(jù)敵手問詢過的所有數(shù)據(jù)塊{m1,m2,m3,…,mn},挑戰(zhàn)者可以向敵手發(fā)起挑戰(zhàn),將挑戰(zhàn)信息chal發(fā)送給敵手.

(4) forge 敵手接受到挑戰(zhàn)信息后,生成證據(jù)p返回給挑戰(zhàn)者.

(5) verify 挑戰(zhàn)者運行verify(chal,φ,τ,pk)方法,驗證p的正確性.

如果挑戰(zhàn)者最后輸出“true”,表明敵手贏得游戲.

3 完整性驗證的研究現(xiàn)狀

在傳統(tǒng)存儲系統(tǒng)如在線存儲系統(tǒng)、海量存儲系統(tǒng)以及數(shù)據(jù)庫管理系統(tǒng)中,數(shù)據(jù)完整性驗證方案主要基于用戶對數(shù)據(jù)的訪問.用戶通過訪問需要的數(shù)據(jù)文件整體來確認(rèn)文件的完整性,從而造成巨大的I/O開銷,且受限于網(wǎng)絡(luò)帶寬.顯然,這種驗證方式在云存儲環(huán)境下不可行.為了應(yīng)對云端海量存儲的數(shù)據(jù),提出了新的數(shù)據(jù)完整性驗證方法,即基于“挑戰(zhàn)-應(yīng)答”協(xié)議的數(shù)據(jù)完整性驗證機(jī)制.在該機(jī)制下,用戶或可信的第三方向云存儲提供商發(fā)起挑戰(zhàn),云存儲服務(wù)器生成相應(yīng)數(shù)據(jù),用戶或可信第三方根據(jù)本地存儲的元數(shù)據(jù)以及相應(yīng)驗證方法判斷服務(wù)器返回結(jié)果,并返回判斷結(jié)果.

數(shù)據(jù)完整性驗證機(jī)制分類如圖2所示.

圖2 數(shù)據(jù)完整性證明機(jī)制

3.1 數(shù)據(jù)完整性驗證機(jī)制

早在云存儲產(chǎn)生之前,存儲服務(wù)的可靠性就被廣泛討論[6].針對傳統(tǒng)網(wǎng)絡(luò)中遠(yuǎn)程數(shù)據(jù)的安全問題,DESWARTE Y等人[7]最先提出基于消息認(rèn)證碼(Message Authentication Code,MAC)的遠(yuǎn)程數(shù)據(jù)驗證機(jī)制.在該機(jī)制中,用戶預(yù)先計算數(shù)據(jù)的MAC值并保存在本地,然后將數(shù)據(jù)存儲到遠(yuǎn)程節(jié)點.用戶驗證數(shù)據(jù)的完整性時,首先從遠(yuǎn)程存儲器上下載所有數(shù)據(jù),然后計算取回數(shù)據(jù)的MAC值,并將該值與存儲在本地的MAC值進(jìn)行比較,即可證明數(shù)據(jù)是否保存完整.然而,基于MAC的驗證機(jī)制存在許多問題.首先,用戶每次發(fā)起驗證時,都需要取回存儲在遠(yuǎn)程節(jié)點上的數(shù)據(jù),不僅造成巨大的通信開銷,還有可能泄露數(shù)據(jù)隱私.其次,用戶驗證結(jié)束后,需重新計算數(shù)據(jù)的MAC值,才能進(jìn)行下一次驗證,這樣會帶來巨大的計算負(fù)擔(dān).

針對上述問題,SEBé F等人[8]提出了基于RSA簽名的完整性驗證機(jī)制,RSA簽名的同態(tài)特性[9]使得該機(jī)制在驗證過程中,無需取回用戶數(shù)據(jù)即可完成驗證.每次驗證后,用戶無需重新計算元數(shù)據(jù),即該方案能支持無限次驗證.但對于大型文件,用戶在計算RSA簽名值時,巨大的計算開銷往往使得用戶難以承受.

基于DESWARTE Y等人的方案,文獻(xiàn)[10]從降低計算復(fù)雜度的角度出發(fā),類似于密碼學(xué)中的混合加密 (hybrid encryption),對元數(shù)據(jù)的計算方法進(jìn)行了改進(jìn),先利用哈希函數(shù)計算出原始數(shù)據(jù)文件的哈希值,再計算相應(yīng)的數(shù)據(jù)標(biāo)簽,以降低用戶的計算開銷.隨后,SEBé F等人[8]提出了優(yōu)化方案,將blocks/chunks的思想引入數(shù)據(jù)完整性驗證機(jī)制,先將大的數(shù)據(jù)文件分塊,然后生成塊簽名,由此降低了元數(shù)據(jù)的計算開銷.

ATENIESE G等人[5]基于概率抽樣的數(shù)據(jù)完整性驗證機(jī)制,且利用RSA同態(tài)認(rèn)證標(biāo)簽 (Homomorphic Verifiable Tags,HVTs)來降低通信開銷.HVTs的同態(tài)性質(zhì)可以將多個數(shù)據(jù)塊的認(rèn)證標(biāo)簽聚合作為證據(jù)返回給驗證者,即服務(wù)器生成的證據(jù)不再隨被挑戰(zhàn)的數(shù)據(jù)塊數(shù)目的增長而線性增長.因此,該方案既減少了服務(wù)器的計算負(fù)擔(dān),又降低了服務(wù)器與驗證者之間的通信負(fù)擔(dān).但在預(yù)處理階段,為每一個數(shù)據(jù)塊計算的基于RSA的同態(tài)認(rèn)證標(biāo)簽大小為128 B,用戶計算負(fù)擔(dān)仍然較大,并且將生成的大量元數(shù)據(jù)發(fā)送給服務(wù)器也導(dǎo)致較高的通信負(fù)擔(dān).針對云存儲中用戶頻繁的更新操作,ATENIESE G等人[11]提出了一種支持動態(tài)更新操作的數(shù)據(jù)持有性證明方案,但該機(jī)制不能支持?jǐn)?shù)據(jù)插入操作,僅支持追加、刪除和修改數(shù)據(jù)的操作.

POR(Proofs of Retrievability)機(jī)制由JUELS A等人[12]首先提出.該機(jī)制不僅能識別數(shù)據(jù)損壞,還能在某種程度上恢復(fù)受損數(shù)據(jù).但該方案存在驗證次數(shù)有限的問題,并且不能支持用戶的動態(tài)更新操作.ATENIESE G等人[5]提出了另外一種用于驗證不可信服務(wù)器的模型,在方案中引入了“挑戰(zhàn)-應(yīng)答”模式.為了改善驗證效率問題,后續(xù)提出的PDP(Provable Data Possession)的模型普遍提供了基于概率的驗證方案[13-14].基于BLS簽名方案的焦點在于服務(wù)器的虛假應(yīng)答[15],在此方案中,將待驗證數(shù)據(jù)塊及相應(yīng)元數(shù)據(jù)通過同態(tài)技術(shù)聚合起來,在降低了服務(wù)器響應(yīng)時間的同時,也避免了服務(wù)器的虛假應(yīng)答.

3.2 動態(tài)數(shù)據(jù)持有性證明機(jī)制

數(shù)據(jù)動態(tài)更新問題產(chǎn)生的主要原因是在元數(shù)據(jù)中加入了數(shù)據(jù)塊的索引值,在更新數(shù)據(jù)(如插入一個新的數(shù)據(jù)塊)時,插入位置后面所有的數(shù)據(jù)塊索引值都會改變,相應(yīng)的數(shù)據(jù)塊標(biāo)簽值全部需要重新計算,造成巨大的計算開銷,并且其更新過程復(fù)雜難以實現(xiàn)[16].

ERWAY C C等人[17]提出了一個支持全動態(tài)更新的數(shù)據(jù)持有性證明機(jī)制,該機(jī)制利用分塊思想,首先將大的數(shù)據(jù)文件分割成小的數(shù)據(jù)塊,然后為每個數(shù)據(jù)塊生成相應(yīng)的標(biāo)簽.該機(jī)制支持動態(tài)操作,但在驗證過程中,服務(wù)器與客戶端交互量過大,且對于大型數(shù)據(jù),服務(wù)器構(gòu)建的跳表結(jié)構(gòu)認(rèn)證路徑過長.

ZHU Y等人[18]提出了一個高效的云存儲數(shù)據(jù)完整性驗證方案,該方案基于同態(tài)驗證標(biāo)簽和哈希索引層次結(jié)構(gòu),能夠減小服務(wù)端的計算開銷和存儲負(fù)擔(dān).WANG Q等人[19]通過設(shè)計新的數(shù)據(jù)結(jié)構(gòu),提出了支持全動態(tài)操作的數(shù)據(jù)完整性驗證機(jī)制,該機(jī)制利用BLS簽名來確保數(shù)據(jù)塊的完整性,并通過哈希樹來確保數(shù)據(jù)塊的正確位置.

GRITTI C等人[20]利用對稱雙線性對,提出了一個高效的PDP方案.該方案無需進(jìn)行指數(shù)運算,只執(zhí)行3次雙線性運算,因此較其他方案來說,該方案的性能得到了極大的提高.

3.3 基于位置感知的數(shù)據(jù)完整性驗證

MAO J等人[21]為了驗證基于位置感知的動態(tài)數(shù)據(jù)的完整性,提出了一個新的數(shù)據(jù)結(jié)構(gòu)——位置感知的Merkle樹,以支持云存儲的有效完整性檢查.精心設(shè)計的Merkle樹確保了每個節(jié)點與其父節(jié)點的相對位置信息的密封,從而不需要檢索整個樹結(jié)構(gòu)來計算根節(jié)點.基于位置感知的Merkle樹開發(fā)了一個新的公開驗證方案來檢查云數(shù)據(jù)的完整性,該方案能有效地支持動態(tài)數(shù)據(jù)操作.Merkle Tree的結(jié)構(gòu)如圖3所示.

圖3中,每個節(jié)點知道相對于其父節(jié)點的相對位置,并且其位置信息與每個節(jié)點的值綁定.

圖3 Merkle Tree的結(jié)構(gòu)示意

Ai是一個3元組,即:

Ai=(Ai.p,Ai.r,Ai.v)

式中:Ai.p——節(jié)點Ai相對其父節(jié)點的位置;Ai.r——隸屬于節(jié)點Ai的葉子節(jié)點個數(shù);Ai.v——節(jié)點Ai的hash值.

ERWAY C C等人[17]提出的基于調(diào)表結(jié)構(gòu)的動態(tài)數(shù)據(jù)持有性證明,與文獻(xiàn)[21]的方案具有原理一致性.

4 數(shù)據(jù)可恢復(fù)性的機(jī)制和類型

在設(shè)計一個POR協(xié)議的過程中所面臨的主要的挑戰(zhàn)是糾刪碼的結(jié)構(gòu),即數(shù)據(jù)塊到校驗塊的映射,必須隨機(jī)防止對抗服務(wù)器引入目標(biāo),無法檢測文件損壞.STEFANOV E等人[22]在他們提出的云文件系統(tǒng)Aris中運用了兩種技術(shù).首先,在本地的門戶緩存奇偶校驗信息(僅在固定的時間間隔上傳到云中).由于云端不能識別個別的文件更新,但修改的校驗只有在很長一段時間間隔后聚集,云服務(wù)提供商不能輕易地推斷從文件塊到校驗塊的映射.其次,設(shè)計了一個新的稀疏二進(jìn)制代碼結(jié)構(gòu),與來自文件系統(tǒng)隨機(jī)選擇的塊相結(jié)合為一個碼字.代碼支持通過二進(jìn)制異或運算高效更新到文件系統(tǒng)中,它的稀疏結(jié)構(gòu)支持非常大的文件系統(tǒng).

在傳統(tǒng)的存儲方案中,我們通過硬盤RAID(Redundant Arrays of Independent Disks)或NAS (Network Attached Storage)來防止自己的數(shù)據(jù)意外損壞.而大部分的POR協(xié)議中,通過糾刪碼來防止服務(wù)器端數(shù)據(jù)的意外損壞.需要注意的是,數(shù)據(jù)的惡意篡改是不能通過糾刪碼來恢復(fù)的.

4.1 Hadoop raid

分布式文件系統(tǒng)用于解決海量數(shù)據(jù)存儲的問題,很多云存儲提供商采用Hadoop分布式文件系統(tǒng)(HDFS)作為數(shù)據(jù)存儲的基礎(chǔ)設(shè)施,并在其上構(gòu)建如Hive,HBase,Spark等計算服務(wù).

HDFS塊存儲采用三副本策略來保證數(shù)據(jù)的可靠性.但隨著數(shù)據(jù)量的不斷增長,三副本策略為可靠性犧牲的存儲空間也越來越大.HDFS Raid以文件為單位計算校驗,并將計算出來的校驗block存儲為一個HDFS文件.HDFS Raid支持XOR和RS兩種編碼方式,其中XOR以位異或生成校驗信息;而RS又稱里所碼,即Reed-solomon codes[23],是一種糾錯能力很強(qiáng)的信道編碼,被廣泛應(yīng)用在CD,DVD,藍(lán)光光盤的數(shù)據(jù)糾錯中.Hadoop塊存儲與Hadoopraid塊存儲的對比如圖4所示.

4.2 Ceph分布式存儲系統(tǒng)

Ceph是根據(jù)WEIL S A的博士論文[24]所設(shè)計開發(fā)的新一代自由軟件分布式文件系統(tǒng).其設(shè)計遵循了數(shù)據(jù)與元數(shù)據(jù)的分離、動態(tài)的分布式的元數(shù)據(jù)管理和可靠統(tǒng)一的分布式對象存儲機(jī)制3個原則.

Ceph是一個高可用、易于管理、開源的分布式存儲系統(tǒng),可以在一套系統(tǒng)中同時提供對象存儲、塊存儲以及文件存儲服務(wù).

圖4 Hadoop塊存儲與Hadoop raid塊存儲的對比

4.3 改進(jìn)的糾刪碼

為降低數(shù)據(jù)恢復(fù)的通信量,FaceBook在2013年和加州大學(xué)共同發(fā)表了論文[25],并把這一成果用在“進(jìn)階版HDFS”上,其局部校驗編碼 (local reconstruction parity,LRC)方法如圖5所示.

圖5 局部校驗編碼的結(jié)構(gòu)

在10個數(shù)據(jù)塊后添加4個校驗塊,并將10個數(shù)據(jù)塊均分為2組,每組單獨計算出一個局部校驗塊.此種編碼方式的空間冗余率為 (10+4+2)/10=1.6.

5 存在的問題

高效、安全且具有可恢復(fù)性的完整性審計方案對用戶體驗以及云存儲服務(wù)器的工作效率至關(guān)重要.在提高數(shù)據(jù)完整性審計方案的計算、通信和存儲效率的同時,還需要提高錯誤數(shù)據(jù)的檢測概率,使得審計方案能以高概率和高精度檢測到錯誤數(shù)據(jù)并最大限度地恢復(fù)數(shù)據(jù).

在云服務(wù)中,數(shù)據(jù)的動態(tài)操作主要包括修改、插入、刪除,完整性審計方案支持?jǐn)?shù)據(jù)的動態(tài)操作對于云存儲服務(wù)而言意義非凡,這一特性將決定云存儲服務(wù)應(yīng)用的深度和廣度.現(xiàn)有的眾多聲稱支持動態(tài)操作的審計方案僅提出了模型,未能在實踐中檢驗動態(tài)操作的可行性和效率.

隨著科技的進(jìn)步以及需求的擴(kuò)大,云儲存服務(wù)愈發(fā)呈現(xiàn)出多用戶、多服務(wù)器這一特性,研究一種高效的批量審計方案,將有效提高云存儲服務(wù)的質(zhì)量.多用戶、多服務(wù)器的聚合驗證技術(shù)在很大程度上會降低驗證過程中的通信開銷,因此該技術(shù)將大大降低云服務(wù)提供商的計算開銷.

6 結(jié) 語

隨著云服務(wù)的大量應(yīng)用,用戶對數(shù)據(jù)完整性審計方案的高效、安全及可恢復(fù)性等需求不斷提高.結(jié)合已有的文獻(xiàn),以及數(shù)據(jù)存儲新技術(shù)和新趨勢,從數(shù)據(jù)分級、區(qū)塊鏈、糾刪碼3個方面總結(jié)如下.

(1) 數(shù)據(jù)分級,多種方案并存.數(shù)據(jù)分為冷數(shù)據(jù)和熱數(shù)據(jù),不同類型的數(shù)據(jù)其價值相差甚大.數(shù)據(jù)分級以及加密分級是審計協(xié)議設(shè)計中需要考慮的問題,在數(shù)據(jù)備份成本固定的情況下,分級有利于云存儲資源的集中利用,有利于提高審計框架的操作效率.

(2) 區(qū)塊鏈技術(shù)在數(shù)據(jù)存儲方面的應(yīng)用.糾刪碼只能恢復(fù)數(shù)據(jù)的意外損壞,卻不能修復(fù)被惡意篡改的數(shù)據(jù).區(qū)塊鏈技術(shù)的不可更改性和透明性,有助于防范數(shù)據(jù)的篡改,追蹤數(shù)據(jù)的來源.區(qū)塊鏈?zhǔn)鞘讉€自帶對賬功能的數(shù)字記賬技術(shù)實現(xiàn),與傳統(tǒng)的記賬技術(shù)相比,其特點如下:一是維護(hù)一條不斷增長的鏈,只可能添加記錄,而發(fā)生過的記錄都不可篡改;二是去中心化,或者說多中心化,無需集中控制卻能達(dá)成共識,節(jié)點的實現(xiàn)以分布式為主;三是通過密碼學(xué)的機(jī)制來確保交易無法抵賴和破壞,并盡量保護(hù)用戶信息和記錄的隱私性.

(3) 結(jié)合工業(yè)界糾刪碼的實踐,在數(shù)據(jù)可恢復(fù)性驗證協(xié)議的設(shè)計過程中,需要綜合考慮本地和云端的恢復(fù)機(jī)制,以最大限度保護(hù)數(shù)據(jù).

[1] MACHANAVAJJHALA A,GEHRKE J,KIFER D,etal.L-diversity:privacy beyond k-anonymity[C]//International Conference on Data Engineering,Atlanta,Ga,USA,2006:24.

[2] SWEENEY L.k-Anonymity:a model for protecting privacy[J].International Journal of Uncertainty,Fuzziness and Knowledge-Based Systems,2012,10(5):1-14.

[3] RISTENPART T,TROMER E,SHACHAM H,etal.Hey,you,get off of my cloud:exploring information leakage in third-party compute clouds[C]//ACM Conference on Computer and Communications Security,CCS 2009,Chicago,Illinois,USA,2009:199-212.

[4] WANG Q,WANG C,LI J,etal.Enabling public verifiability and data dynamics for storage security in cloud computing[C]//European Conference on Research in Computer Security.Springer-Verlag,2009:355-370.

[5] ATENIESE G,BURNS R,CURTMOLA R,etal.Provable data possession at untrusted stores[C]//ACM Conference on Computer and Communications Security,2007:598-609.

[6] BAKER M,SHAH M,ROSENTHAL D S H,etal.A fresh look at the reliability of long-term digital storage[J].Eurosys Conference,2005,40(4):221-234.

[7] DESWARTE Y,QUISQUATER J J,SA?DANE A.Remote integrity checking[M]//Integrity and Internal Control in Information Systems VI,Springer Link,2004:1-11.

[8] SEBé F,DOMINGO-FERRER J,MARTINEZ-BALLESTE A,etal.Efficient remote data possession checking in critical information infrastructures[J].IEEE Transactions on Knowledge & Data Engineering,2008,20(8):1 034-1 038.

[9] JOHNSON R,MOLNAR D,SONG D X,etal.Homomorphic signature schemes[C]//The Cryptographer′s Track at the Rsa Conference on Topics in Cryptology.Springer-Verlag,2002:244-262.

[10] FILHO D L G,BARRETO P S L M.Demonstrating data possession and uncheatable data transfer[J].IACR Cryptology ePrint Archive,2006(1):150.

[11] ATENIESE G,PIETRO R D,MANCINI L V,etal.Scalable and efficient provable data possession[C]//Proceedings of the 4th International Conference on Security and Privacy in Communication Networks,2008:1-10.

[12] JUELS A,KALISKI B S.Pors:proofs of retrievability for large files[C]//ACM Conference on Computer and Communications Security,2007:584-597.

[13] ZHU Y,WANG H,HU Z,etal.Efficient provable data possession for hybrid clouds[C]//Proceedings of the 17th ACM Conference on Computer and Communications Security,Chicago,Illinois,USA,2010:756-758.

[14] ATENIESE G,KAMARA S,KATZ J.Proofs of storage from homomorphic identification protocols[C]//International Conference on the Theory and Application of Cryptology and Information Security:Advances in Cryptology.Springer-Verlag,2009:319-333.

[15] SHACHAM H,WATERS B.Compact proofs of retrievability[C]//International Conference on the Theory and Application of Cryptology and Information Security,Springer Berlin Heidelberg,2008:90-107.

[16] 譚霜,賈焰,韓偉紅.云存儲中的數(shù)據(jù)完整性證明研究及進(jìn)展[J].計算機(jī)學(xué)報,2015,38(1):164-177.

[17] ERWAY C C,PAPAMANTHOU C,TAMASSIA R.Dynamic provable data possession[J].ACM Transactions on Information and System Security (TISSEC),2015,17(4):1-29.

[18] ZHU Y,HU H,AHN G J,etal.Efficient audit service outsourcing for data integrity in clouds[J].Journal of Systems & Software,2012,85(5):1 083-1 095.

[19] WANG Q,WANG C,REN K,etal.Enabling public auditability and data dynamics for storage security in cloud computing[J].IEEE Transactions on Parallel & Distributed Systems,2011,22(5):847-859.

[20] GRITTI C,SUSILO W,PLANTARD T.Efficient dynamic provable data possession with public verifiability and data privacy[C].Information Security and Privacy,Springer,Cham,2015:395-412.

[21] MAO J,ZHANG Y,LI P,etal.A position-aware Merkle tree for dynamic cloud data integrity verification[J].Soft Computing,2015(11):1-14.

[22] STEFANOV E, DIJK M V,JUELS A,etal.Iris:a scalable cloud file system with efficient integrity checks[C].Computer Security Applications Conference,2011:229-238.

[23] WICKER S B.Reed-Solomon codes and their applications[J].Communications of the Acm Cacm Homepage,1994,24(9):583-584.

[24] WEIL S A,BRANDT S A,MILLER E L,etal.Ceph:a scalable,high-performance distributed file system[EB/OL].[2010-12-23].https://wenku.baidu.com/Diew/30d9e 7cdda3836baf1faebf.html.

[25] SATHIAMOORTHY M,ASTERIS M,PAPAILIOPOULOS D,etal.XORing elephants:novel erasure codes for big data[J].Proceedings of the Vldb Endowment,2013,6(5):325-333.

(編輯 胡小萍)

ASurveyofDataIntegrityVerificationTechniquesinCloudServices

SUNMingqiang,TIANXiuxia,ZHANGAnqin

(SchoolofComputerandInformationEngineering,ShanghaiUniversityofElectricPower,Shanghai200090,China)

With the growing volume of business,more and more enterprises are accepting the cloud computing,with data migrating from the local to the cloud.This new data storage model also causes many security problems,among which ensuring the integrity in the cloud server is a critical one.The data owner needs to have a stable,safe,reliable integrity audit framework,for auditing the integrity of the data in the cloud server and availability.The cloud computing environment data integrity and security model,system model and the research status of cloud storage data integrity audit are expounded,with focuses on analyzing some classical solution through scheme comparison.It is pointed out that the advantages and defects exist in the current scheme.Refining data integrity verification in cloud services is currently still facing the challenges of security and privacy problems,and the trend of research in this field are discussed.

cloud service; data integrity; privacy protection; eraser coding

10.3969/j.issn.1006-4729.2017.04.020

2017-03-09

田秀霞(1976-),女,博士,教授,河南安陽人.主要研究方向為數(shù)據(jù)庫安全,隱私保護(hù).E-mail:xxtian@shiep.edu.cn.

國家自然科學(xué)基金(61532021);上海市科學(xué)技術(shù)委員會地方能力建設(shè)項目(15110500700).

TP309

A

1006-4729(2017)04-0407-07

猜你喜歡
敵手挑戰(zhàn)者完整性
“挑戰(zhàn)者”最后的絕唱
與“敵”共舞
閃電遠(yuǎn)擊俠“挑戰(zhàn)者”2
不帶著怒氣做任何事
挑戰(zhàn)者 敢闖敢創(chuàng)激發(fā)無限可能
莫斷音動聽 且惜意傳情——論音樂作品“完整性欣賞”的意義
精子DNA完整性損傷的發(fā)生機(jī)制及診斷治療
樁身完整性檢測中缺陷的綜合判別
不帶著怒氣作戰(zhàn)
不帶著怒氣做任何事