×

可回收性的多重证明。 (英语) Zbl 1420.94089号

摘要:最近人们对“云存储”产生了相当大的兴趣,其中用户要求服务器存储一个大文件。一个问题是,用户是否可以验证服务器是否实际存储了文件,并且通常使用质询响应协议来说服用户文件确实存储正确。这些方案的安全性是用提取器来描述的,提取器将在给定任何具有足够高成功概率的“证明算法”的情况下恢复文件。这构成了可恢复性证明(PoR)系统。在本文中,我们研究了多服务器PoR系统。我们形式化了两种可能场景的安全定义:(i)服务器成功的概率足够高的阈值(最坏情况),以及(ii)所有服务器的平均成功概率高于阈值(平均情况)。我们还鼓励对外包信息的保密性进行研究。我们给出了在这两种安全定义下都是安全的MPoR方案,并提供了合理的机密性保证,即使服务器的计算能力没有限制。我们还展示了如何扩展我们之前使用的经典统计技术,以评估校准品的响应是否足够准确,从而允许成功提取。当使用Shacham-Waters方案的无条件安全版本实例化时,我们还查看了构造的一个特定实例化。该方案提供了合理的安全和隐私保障。我们表明,在具有计算无界证明者的多服务器环境中,可以克服验证者需要存储与证明者一样多的秘密信息的限制。

MSC公司:

94A60型 密码学
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] G.Ateniese、R.C.Burns、R.Curtmola、J.Herring、O.Khan、L.Kissner、Z.N.J.Peterson和D.Song,《使用可证明数据占有进行远程数据检查》,ACM Trans。通知。系统。《证券法》第14卷(2011年),第12号文件。;阿滕尼斯,G。;R.C.伯恩斯。;科特莫拉,R。;赫林,J。;O.Khan。;基斯纳,L。;新泽西州彼得森。;Song,D.,使用可证明数据占有权进行远程数据检查,ACM Trans。通知。系统。安全,14(2011)
[2] G.Ateniese、R.C.Burns、R.Curtmola、J.Herring、L.Kissner、Z.N.J.Peterson和D.X.Song,《不受信任商店的可证明数据占有》,《第十四届美国计算机与通信安全会议论文集》,美国计算机学会,纽约(2007),598-609。;Ateniese,G。;R.C.伯恩斯。;科特莫拉,R。;赫林,J。;基斯纳,L。;新泽西州彼得森。;Song,D.X.,《不可信商店的可证明数据占有》,第14届ACM计算机和通信安全会议论文集,598-609(2007)
[3] G.阿特尼塞。Dagdelen、I.Damgárd和D.Venturi,《纠缠云存储》,IACR Cryptology ePrint Archive(2012)<element-citation publication-type=“other”>Ateniese,G.Dagdelen,唈.Damgárd,I.Venturi,D.纠缠云存储预打印2012https://eprint.iacr.org/2012/511.pdf
[4] G.Ateniese、R.Di Pietro、L.V.Mancini和G.Tsudik,可扩展和高效证明数据拥有,《第四届通信网络安全和隐私国际会议论文集》,ACM,纽约(2008),1-9。;Ateniese,G。;Di Pietro,R。;曼奇尼,L.V。;Tsudik,G.,可扩展且有效的可证明数据拥有,《第四届通信网络安全与隐私国际会议论文集》,1-9(2008)
[5] G.Ateniese、S.Kamara和J.Katz,同态识别协议存储证明,密码学进展-亚洲密码2009,施普林格,柏林(2009),319-333。;Ateniese,G。;卡马拉,S。;Katz,J.,同态识别协议的存储证明,密码学进展-ASIACRYPT 2009,319-333(2009)·Zbl 1267.94033号
[6] G.R.Blakley,《保护密钥》,《全国计算机会议论文集》,AFIPS,纽约(1979),313-317。;Blakley,G.R.,《保护密码密钥》,《全国计算机会议论文集》,313-317(1979)
[7] G.R.Blakley和C.Meadows,匝道方案的安全性,《密码学进展-密码1985》,柏林斯普林格出版社(1985),242-268。;布莱克利,G.R。;Meadows,C.,匝道方案的安全性,密码学进展-密码学1985,242-268(1985)·Zbl 1359.68062号
[8] K.D.Bowers、A.Juels和A.Oprea,《可检索性的证明:理论与实现》,2009年美国计算机学会云计算安全研讨会论文集,美国计算机学会,纽约(2009),43-54。;鲍尔斯,K.D。;朱尔斯,A。;Oprea,A.,《可检索性证明:理论与实现》,2009年ACM云计算安全研讨会论文集,43-54(2009)
[9] R.Curtmola,O.Khan,R.C.Burns和G.Ateniese,MR-PDP:多副本可证明数据拥有,第28届分布式计算系统国际会议,IEEE出版社,皮斯卡塔韦(2008),411-420。;科特莫拉,R。;O.Khan。;R.C.伯恩斯。;Ateniese,G.,MR-PDP:多副本可证明数据拥有,第28届分布式计算系统国际会议,411-420(2008)
[10] Y.Dodis、S.P.Vadhan和D.Wichs,通过硬度放大证明可检索性,密码学理论,施普林格,柏林(2009),109-127。;Dodis,Y。;瓦丹,S.P。;Wichs,D.,通过硬度放大证明可检索性,密码学理论,109-127(2009)·Zbl 1213.68246号
[11] A.Juels和B.S.Kaliski,Jr.,《PORs:大型文件可检索性证明》,《第14届ACM计算机和通信安全会议论文集》,ACM,纽约(2007),584-597。;朱尔斯,A。;Kaliski,Jr.,B.S.,《POR:大型文件可检索性证明》,第14届ACM计算机和通信安全会议论文集,584-597(2007)
[12] S.Kamara和K.Lauter,《加密云存储,金融加密和数据安全》,施普林格,柏林(2010),136-149。;卡马拉,S。;Lauter,K.,《加密云存储》,《金融加密和数据安全》,136-149(2010)
[13] R.J.McEliece和D.V.Sarwate,《关于共享秘密和Reed-Solomon密码》,美国通信协会24(1981),583-584。;McEliece,R.J。;Sarwate,D.V.,《关于分享秘密和里德-所罗门密码》,美国通信协会,24,583-584(1981)
[14] M.B.Paterson和D.R.Stinson,匝道方案的构造和阈值间隙的简单组合处理,Cryptogr。Commun公司。5 (2013), 229-240.; 帕特森,M.B。;Stinson,D.R.,斜坡方案的构造和阈值间隙的简单组合处理,Cryptogr。社区。,5, 229-240 (2013) ·Zbl 1283.94078号
[15] M.B.Paterson、D.R.Stinson和J.Upadhyay,分析云存储的一般无条件安全可恢复性证明方案的编码理论基础,J.Math。加密。7 (2013), 183-216.; 帕特森,M.B。;斯蒂森·D·R。;Upadhyay,J.,《分析云存储的一般无条件安全可恢复性证明方案的编码理论基础》,J.Math。加密。,7, 183-216 (2013) ·Zbl 1283.94079号
[16] H.Shacham和B.Waters,《可检索性的紧凑证明》,《密码学进展——亚洲密码2008》,柏林斯普林格出版社(2009),第90-107页。;沙查姆,H。;Waters,B.,可重复性的紧凑证明,密码学进展ASIACRYPT 2008,90-107(2009)·Zbl 1206.68110号
[17] A.Shamir,《如何分享秘密》(How to share A secret),通信ACM 22(1979),612-613。;Shamir,A.,《如何分享秘密》,美国计算机学会通讯,22612-613(1979)·Zbl 0414.94021号
[18] K.Ulm,计算标准化死亡率(SMR)置信区间的简单方法,Amer。流行病学杂志131(1990),373-375。;Ulm,K.,计算标准化死亡率(SMR)置信区间的简单方法,Amer。《流行病学杂志》,131373-375(1990)
[19] C.Wang、Q.Wang、K.Ren和W.Lou,云计算中数据存储安全的隐私保护公共审计,IEEE Proceedings INFOCOM 2010,IEEE Press,Piscataway(2010),1-9。;王,C。;王,Q。;Ren,K。;Lou,W.,云计算中数据存储安全的隐私保护公共审计,IEEE Proceedings INFOCOM 2010,1-9(2010)
[20] 北弗吉尼亚州亚马逊S3服务中断总结(US-EAST-1)<element-citation publication-type=“other”>北弗吉尼亚州(US-EAST-1)地区亚马逊S3服务中断总结https://aws.amazon.com/message/41926/网站
[21] 为什么分散和分布式文件存储对于更好的web至关重要<element-citation publication-type=“other”>为什么分散和分布式文件存储对于更好的web至关重要https://coincenter.org/entry/why-is-decentralized-and-distributed-file-storage-critical-for-a-better-web网站
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。