×

用于云上大数据存储的隐私保护无证书可证明数据占有方案。 (英语) Zbl 1426.68083号

摘要:云存储通常被认为是解决各种大数据挑战(例如,大数据的安全存储)的最有前途的技术之一,因为它具有提供可扩展性和功能多样性的能力。然而,如何有效审计外包数据的完整性仍然是一个研究挑战。可证明数据占有(PDP)方案可用于验证外包数据的完整性,而无需下载此类数据。然而,现有的PDP方案存在证书管理或密钥托管问题。针对上述问题,设计了许多用于公共云存储的无证书PDP(CLPDP)方案。然而,它们中的大多数都不提供来自验证器的隐私保护(即验证器在验证其完整性时可以获取云中存储的数据)。在本文中,我们提出了一个隐私保护CLPDP(PP-CLPDP)方案,以解决证书管理和密钥托管问题,并确保隐私保护。我们还证明了我们提出的PP-CLPDP方案的安全性并评估了其性能。

理学硕士:

68第25页 数据加密(计算机科学方面)
94A60 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 甘茨,J。;Reinsel,D.,《2020年的数字世界:大数据、更大的数字阴影和远东最大的增长》,IDC iView:IDC分析未来,2007年,2012年,1-16年(2012年)
[2] 奎克,D。;马提尼,B。;Choo,K.-K.R.,云存储取证学(2013),Syngress,爱思唯尔出版社
[3] 哈桑,R。;尤西克。;Myagmar,S.,《存储服务提供商的演变:外包存储的技术和挑战》,《2005年ACM存储安全和生存能力研讨会论文集》,1-8(2005),ACM
[4] 奎克,D。;Choo,K.-K.R.,《数字取证数据量增加的影响:调查和未来研究挑战》,《数字调查》,第11、4、273-294页(2014年)
[5] 奎克,D。;Choo,K.-K.R.,《数字法医证据的数据简化和数据挖掘框架:存储、情报、审查和存档》,《犯罪犯罪趋势问题》。《正义》,480,1-11(2014)
[6] Liang,K。;苏西洛,W。;Liu,J.K.,大数据存储的隐私保护密文多共享控制,IEEE Trans。Inf.法医安全。,10, 8 (2015)
[7] 夏,Z。;王,X。;太阳,X。;Wang,Q.,基于加密云数据的安全动态多关键字排名搜索方案,IEEE Trans。并行分配系统。,27, 2, 340-352 (2016)
[8] 傅,Z。;吴,X。;关,C。;太阳,X。;Ren,K.,《在加密外包数据上实现高效的多关键字模糊搜索并提高准确性》,IEEE Trans。Inf.法医安全。,11, 12, 2706-2716 (2016)
[9] 傅,Z。;黄,F。;太阳,X。;Vasilakos,A。;Yang,C.-N.,基于加密外包数据的概念图实现语义搜索,IEEE Trans。服务。计算。(2016)
[10] 熊,H。;Choo,K.-K.R。;Vasilakos,A.V.,《利用可验证外包计算对大数据进行基于可撤销身份的访问控制》,IEEE Trans。大数据(2017)
[11] 傅,Z。;太阳,X。;刘,Q。;周,L。;Shu,J.,《实现高效的云搜索服务:对支持并行计算的加密云数据进行多关键字排名搜索》,IEICE Trans。社区。,98, 1, 190-200 (2015)
[12] 夏,Z。;王,X。;张,L。;秦,Z。;太阳,X。;Ren,K.,《云计算中基于隐私保护和版权确定内容的图像检索方案》,IEEE Trans。Inf.法医安全。,11, 11, 2594-2608 (2016)
[13] 刘,Q。;蔡伟(Cai,W.)。;沈杰。;傅,Z。;刘,X。;Linge,N.,在异构云环境中通过多目标优化实现时空效率的推测方法,Secur。Commun公司。净值。,9, 17, 4002-4012 (2016)
[15] Ateniese,G。;伯恩斯,R。;科特莫拉,R。;赫林,J。;基斯纳,L。;彼得森,Z。;Song,D.,《不受信任商店的可证明数据占有》,《ACM计算机和通信安全会议论文集》,598-609(2007)
[16] Ateniese,G。;彼得罗,R.D。;曼奇尼,L.V。;Tsudik,G.,可扩展和高效证明数据拥有,第四届通信网络安全和隐私国际会议论文集,1-10(2008)
[17] Ateniese,G。;伯恩斯,R。;科特莫拉,R。;赫林,J。;O.Khan。;基斯纳,L。;彼得森,Z。;Song,D.,使用可证明数据占有权进行远程数据检查,ACM Trans。信息系统。安全。,14, 1, 12 (2011)
[18] Erway,C。;阿尔卑斯山;Papamanthou,C。;Tamassia,R.,《动态可证明数据拥有》,《计算机和通信安全ACM会议记录》,213-222(2009)
[19] 塞布,F。;多明戈费勒,J。;Martnezballest,A。;德斯瓦特,Y。;Quisluter,J.J.,《关键信息基础设施中的高效远程数据占有检查》,IEEE Trans。知识。数据工程,20,8,1034-1038(2008)
[20] 王,Q。;王,C。;Ren,K。;卢·W。;Li,J.,为云计算中的存储安全启用公共审计和数据动态,IEEE Trans。并行分配系统。,22, 5, 847-859 (2010)
[21] Zhu,Y。;胡,H。;Ahn,G.J。;Yu,M.,用于多云存储中完整性验证的合作可证明数据占有,IEEE Trans。并行分配系统。,23, 12, 2231-2244 (2012)
[22] Shamir,A.,《基于身份的密码系统和签名方案》(1984年),施普林格出版社:施普林格-柏林-海德堡
[23] Wang,H。;吴琼。;秦,B。;Domingo-Ferrer,J.,公共云中基于身份的远程数据占有检查,Leet Inf.Secur。,8, 2, 114-121 (2013)
[24] Wang,H.,基于身份的分布式可证明数据在多云存储中的占有,IEEE Trans。服务。计算。,8, 2, 328-340 (2015)
[25] 李毅。;Yu,Y。;最小值,G。;苏西洛,W。;Ni,J。;Choo,K.-K.R.,可靠云存储系统的基于模糊身份的数据完整性审计,IEEE Trans。可靠的安全计算。(2017)
[26] 张杰。;李,P。;Mao,J.,Ipad:标准模型中外包数据的基于身份的公共审计,Clust。计算。,19, 1, 127-138 (2016)
[27] 张杰。;Dong,Q.,云存储外包数据的高效基于身份的公共审计,Inf.Sci。,343, 1-14 (2016)
[28] Yu,Y。;薛,L。;金,M.H。;苏西洛,W。;Ni,J。;Zhang,Y。;瓦西拉科斯,A.V。;Shen,J.,《使用rsa基于身份的审核机制进行云数据完整性检查》,Futur。发电机计算。系统。,62, 85-91 (2016)
[29] Yu,Y。;Zhang,Y。;Mu,Y。;苏西洛,W。;Liu,H.,基于身份的可证明数据占有的可证明安全,《可证明安全国际会议论文集》,310-325(2015),施普林格·Zbl 1388.94087号
[30] Al-Riyami,S.S。;Paterson,K.G.,无证书公钥密码,密码学理论与应用国际会议论文集,452-473(2003)·Zbl 1205.94072号
[31] He,D。;Huang,B。;Chen,J.,新的无证书短签名方案,Leet Inf.Secur。,7, 2, 113-117 (2013)
[32] Tsai,T.T。;Tseng,Y.M.,可撤销无证书公钥加密,IEEE系统。J.,9,3,824-833(2015)
[33] Xiong,H.,经济高效的可扩展和匿名无证书远程身份验证协议,IEEE Trans。Inf.法医安全。,9, 12, 2327-2339 (2014)
[34] 王,B。;李,B。;李,H。;Li,F.,云数据完整性的无证书公共审计,通信和网络安全,136-144(2013)
[35] He,D。;Zeadally,S。;Wu,L.,云辅助无线体域网无证书公共审计方案,IEEE系统。J.(2015)
[36] 黄,X。;Mu,Y。;苏西洛,W。;Wong,D.S。;Wu,W.,《重温无证书签名》,第十二届澳大利亚信息安全与隐私会议,澳大利亚汤斯维尔,2007年7月2-4日。诉讼,308-322(2007)·Zbl 1213.94158号
[37] Pointcheval,D。;Stern,J.,数字签名和盲签名的安全论证,J.Cryptol。,13, 3, 361-396 (2000) ·Zbl 1025.94015号
[38] 斯科特,M。;科斯蒂根,N。;Abdulwahab,W.,《在智能卡上实现密码配对》。,密码硬件和嵌入式系统国际研讨会论文集-CHES 2006,日本横滨,2006年10月10日至13日,论文集,134-147(2006)
[39] Wu,T.Y。;Tseng,Y.M.,移动客户端服务器环境的高效用户身份验证和密钥交换协议,计算。净值。,54, 9, 1520-1530 (2010) ·Zbl 1208.68066号
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。