×

具有可更新时间戳的私有增强远程数据完整性检查。 (英语) Zbl 1458.68066号

摘要:远程数据完整性检查(RDIC)使客户能够验证外包数据是否完整,而无需在本地保留副本或下载副本。然而,现有RDIC方案不支持PAYG支付模式,其中支付取决于外包数据的数量和持续时间。具体来说,现有的工作中没有一项考虑到客户对存储时间变化的控制。在本文中,我们提出了一种RDIC方案,通过第三方审计师(TPA)同时检查由可更新时间戳表示的数据内容和存储持续时间。此外,我们提出的方案在数据内容和时间戳方面都实现了与TPA不可区分的隐私(IND-privacy)。为了在认证器中绑定内容和时间戳,并支持有效的时间戳更新,我们构造了具有可随机化结构保留签名(SPS)的认证器。此外,我们利用Groth-Sahai证据和范围证据来提供IND概率,并保证审计阶段的时间戳验证。我们形式化了定义和安全模型,并提供了方案的形式化证明。我们还提供了理论和实验性能分析,以证明我们的方案与以前不考虑存储时间的RDIC方案具有可比性。

理学硕士:

68第27页 数据隐私
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] Grobauer,B。;Walloschek,T。;Stöcker,E.,《理解云计算漏洞》,IEEE Secur。Priv.,9,2,50-57(2011年)
[2] 冯,J。;陈,Y。;Ku,W。;Liu,P.,云数据存储平台的完整性漏洞和不可否认协议分析,第39届并行处理国际会议,ICPP Workshops 2010,San Diego,California,USA,2010年9月13-16日,251-258(2010)
[3] 德斯瓦特,Y。;Quishuter,J。;Saídane,A.,远程完整性检查-如何信任存储在不受信任服务器上的文件,信息系统中的完整性和内部控制VI-IFIP TC11/WG11.5 2003年11月13日至14日在瑞士洛桑举行的第六届信息系统完整性和内部控制工作会议,1-11(2003)
[4] Sarma,A.D。;Dong,X。;Halevy,A.Y.,Bootstrapping pay-as-you-go data integration systems,ACM SIGMOD International Conference on Management of data,SIGMOD2008,加拿大不列颠哥伦比亚省温哥华,2008年6月10日至12日,861-874(2008)
[5] Ateniese,G。;卡马拉,S。;Katz,J.,同态识别协议的存储证明,密码学进展-ASIACRYPT 2009,第15届密码学和信息安全理论与应用国际会议,日本东京,2009年12月6日至10日。诉讼记录,319-333(2009)·Zbl 1267.94033号
[6] Ateniese,G。;R.C.伯恩斯。;科特莫拉,R。;赫林,J。;基斯纳,L。;新泽西州彼得森。;Song,D.X.,《2007年ACM计算机和通信安全会议论文集》,美国弗吉尼亚州亚历山大市,2007年10月28日至31日,598-609(2007)
[7] Ateniese,G。;彼得罗,R.D。;曼奇尼,L.V。;Tsudik,G.,可扩展和高效证明数据拥有,第四届通信网络安全和隐私国际ICST会议,SECURECOMM 2008,土耳其伊斯坦布尔,2008年9月22日至25日,9(2008)
[8] Barsoum,A.F。;Hasan,M.A.,《云计算系统中可验证的多副本动态数据占有》,IEEE Trans。Inf.法医安全。,10, 3, 485-497 (2015)
[9] 埃韦,C.C。;库普苏,A。;Papamanthou,C。;Tamassia,R.,《动态可证明数据拥有》,《2009年ACM计算机和通信安全会议论文集》,CCS 2009,芝加哥,伊利诺伊州,美国,2009年11月9日至13日,213-222(2009)
[10] 范,X。;Yang,G。;Mu,Y。;Yu,Y.,《远程数据完整性检查中的不可区分性》,计算。J.,58,4,823-830(2015)
[11] Li,J.等人。;张,L。;Liu,J.K。;钱,H。;Dong,Z.,《云中低性能终端设备的隐私保护公共审计协议》,IEEE Trans。Inf.法医安全。,11, 11, 2572-2583 (2016)
[12] 王,C。;Chow,S.S.M。;王,Q。;Ren,K。;Lou,W.,《安全云存储的隐私保护公共审计》,IEEE Trans。计算。,62, 2, 362-375 (2013) ·Zbl 1365.68235号
[13] 王,Q。;王,C。;Li,J.等人。;Ren,K。;Lou,W.,《为云计算中的存储安全启用公共验证和数据动态》,《计算机安全-ESORICS 2009》,第14届欧洲计算机安全研究研讨会,法国圣马洛,2009年9月21日至23日。会议记录,355-370(2009)
[14] Wang,Y。;吴琼。;秦,B。;唐,S。;Susilo,W.,在线/离线可证明数据占有,IEEE Trans。Inf.法医安全。,12, 5, 1182-1194 (2017)
[15] 朱尔斯,A。;Jr.,B.S.K.,《Pors:大型文件可检索性证明》,2007年ACM计算机和通信安全会议论文集,CCS 2007,美国弗吉尼亚州亚历山大市,2007年10月28日至31日,584-597(2007)
[16] 沙查姆,H。;Waters,B.,《可检索性的紧凑证明》,《密码学进展-ASIACRYPT 2008》,第14届密码学和信息安全理论与应用国际会议,澳大利亚墨尔本,2008年12月7日至11日。会议记录,90-107(2008)·Zbl 1206.68110号
[17] Boneh,D。;Lynn,B。;Shacham,H.,来自weil配对的短签名,《密码学进展-ASIACRYPT 2001》,第七届密码学和信息安全理论与应用国际会议,澳大利亚黄金海岸,2001年12月9日至13日,会议记录,514-532(2001)·Zbl 1064.94554号
[18] 王,C。;王,Q。;Ren,K。;Lou,W.,《云计算中数据存储安全的隐私保护公共审计》,INFOCOM 2010。第29届IEEE国际计算机通信会议,IEEE计算机和通信协会联合会议,2010年3月15日至19日,美国加利福尼亚州圣地亚哥,525-533(2010)
[19] 刘杰。;黄,K。;荣,H。;Wang,H。;Xian,M.,为重新生成基于代码的云存储而进行的隐私保护公共审计,IEEE Trans。Inf.法医安全。,10, 7, 1513-1528 (2015)
[20] Zhang,Y。;徐,C。;林,X。;Shen,X.S.,基于区块链的云存储公共完整性验证,针对拖延审计师,IEEE Trans。云计算。(2019)
[21] Armknecht,F。;Bohli,J。;Karame,G.O。;刘,Z。;Reuter,C.A.,外包可检索性证明,2014年ACM SIGSAC计算机和通信安全会议论文集,美国亚利桑那州斯科茨代尔,2014年11月3-7日,831-843(2014)
[22] 阿贝,M。;Fuchsbauer,G。;格罗斯,J。;哈拉兰比耶夫,K。;Ohkubo,M.,《结构保持签名和对群元素的承诺》,《密码学进展——2010年密码学》,第30届年度密码学会议,美国加利福尼亚州圣巴巴拉,2010年8月15-19日。诉讼,209-236(2010)·Zbl 1280.94102号
[23] 卡扎菲,E.,你能走多低?Diffie-Hellman向量的短结构保留签名,密码学和编码-第16届IMA国际会议,2017年IMACC,英国牛津,2017年12月12日至14日,会议记录,185-204(2017)·Zbl 1397.94065号
[24] 卡扎菲,E。;Smart,N.P。;Warinschi,B.,Groth-Sahai proofs reviewed,公钥密码术-PKC 2010,第13届国际公钥密码术实践和理论会议,法国巴黎,2010年5月26-28日。《议事录》,177-192(2010)·Zbl 1279.94076号
[25] 格罗斯,J。;Sahai,A.,《双线性群的高效非交互证明系统》,《密码学进展——2008年欧洲密码》,第27届密码技术理论与应用年度国际会议,土耳其伊斯坦布尔,2008年4月13日至17日。诉讼,415-432(2008)·Zbl 1149.94320号
[26] 唐,C。;裴,D。;刘,Z。;姚,Z。;Wang,M.,用两轮完全隐藏承诺方案以防止任何单向排列,IACR Cryptology ePrint Archive,2008,34(2008)
[27] Pedersen,T.P.,《非交互式和信息理论安全可验证秘密共享》,《密码学进展-91》,第十一届国际密码学年会,美国加利福尼亚州圣巴巴拉,1991年8月11日至15日,会议记录,129-140(1991)·兹比尔0763.94015
[28] Camenisch,J。;Chaabouni,R。;Shelat,A.,《集成员身份和范围证明的有效协议》,《密码学进展——2008年亚洲密码技术》,第14届密码学和信息安全理论与应用国际会议,澳大利亚墨尔本,2008年12月7日至11日。会议记录,234-252(2008)·Zbl 1206.94057号
[29] Noether,S。;Mackenzie,A.,《Ring机密交易》,Ledger,1,1-18(2016)
[30] Boneh,D。;Franklin,M.K.,来自weil配对的基于身份的加密,IACR Cryptology ePrint Archive,2001,90(2001)·Zbl 1002.94023号
[31] Shoup,V.,《游戏序列:一种控制安全证明复杂性的工具》,IACR密码学电子打印档案,2004332(2004)
[32] Yu,Y。;金,M.H。;Ateniese,G。;黄,X。;苏西洛,W。;戴,Y。;Min,G.,基于身份的远程数据完整性检查,为云存储提供完美的数据隐私保护,IEEE Trans。Inf.法医安全。,12, 4, 767-778 (2017)
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。