兰州理工大学 毛东航 毛姝然
云环境下支持动态操作的数据完整性认证机制
兰州理工大学 毛东航 毛姝然
近年来,云存储数据完整性验证是学术界研究的一个热点,越来越多的云存储数据完整性验证方法被提出。目前主要的云数据完整性研究方案是POR机制以及基于PDP的数据持有性证明机制和POR机制以及基于POR机制的数据可恢复证明机制。对现有MB-DMCPDP和hHash-MRPDP方法、基于属性的加密密文访问控制方法HCRE、云存储动态策略更新的密文访问控制方法CACDP进行研究,找出产生云存储服务提供商伪造攻击的原因。并且提出一种云环境下支持动态操作的数据完整性认证方案,并从安全性、可靠性、通信开销、计算开销等方面进行性能分析。
数据完整性;POR机制;双线性映射系统
1.云存储数据完整性研究
近年来,云存储数据完整性验证是学术界研究的一个热点,越来越多的云存储数据完整性验证方法被提出。文献[1-5]提出针对以文件格式存储的数据进行完整性保护,但对于结构化数据不适用。然而,目前主要的云数据完整性研究方案是POR机制以及基于PDP的数据持有性证明机制和POR机制以及基于POR机制的数据可恢复证明机制。
2.支持动态操作的数据完整性认证
现有的云存储动态数据更新操作都是针对单一云服务提供商的,比如文献[6,7]提到的MB-DMCPDP、hHash-MRPDP方法,这些方案为文件F生成并维护一个Map-Version表,该表记录数据块的物理序号、逻辑序号和版本号。同时各个CSP也需要为文件生成并维护一个同样的Map-Version表。通过该表用户进行数据的增加、删除、修改操作,并通过消息发送给各个云,使其对相应存储的数据块进行更新操作。需要设计一种可部署到具体实际应用中的跨云数据完整性证明机制,该机制可以很好地支持动态数据完整性操作。
云存储系统可以使用户以较低廉的价格获取海量的存储能力,但高度集中的计算资源使云存储面临着严重安全挑战。据Gartner2009年调查的结果显示,因担心云数据隐私被侵犯,70%受访企业的CEO拒绝大规模的采用云计算的计算模式。而最近几年里,各大云运营商各自暴漏的安全存储问题,引起了人们的广大关注与担忧。如2011年3月,谷歌Gmail邮箱出现故障,而这一故障造成大约15万用户的数据丢失。2012年8月,国内云提供商盛大云因机房一台物理服务器磁盘发生故障,导致客户部分数据丢失。由此可见,云中的数据安全存储已经阻碍了云计算在IT领域得到大规模的使用。
对于存储在云中的数据,用户可能随时需要进行数据删除、数据追加、数据插入等操作。如果用户对自己上传的数据操作频繁,那么往往需要频繁地进行加密与解密。数据重加密和密钥重新生成会造成严重的性能开销,降低系统整体处理效率。文献[8]提出了一种基于属性的加密密文访问控制方法HCRE (Hybrid Cloud Re-Encryption),设计了一种基于秘密共享方案的算法,将访问控制策略变更导致的重加密过程转移到云端执行。同样,文献[9]提出了一种云存储动态策略更新的密文访问控制方法CACDP (cryptographic access control for dynamic policy in cloud storage),将访问控制策略更新导致的密钥重加密任务转移到CSP执行,以降低密钥更新的开销。但用户不一定完全信任半可信的CSP,无法依赖CSP的服务器端访问控制。如何确保多个云服务提供商所存储的数据是完整的也是值得深入研究的问题。
综上所述,跨云数据完整性验证方案仅仅实现了对数据的持有性验证明,对数据动态更新方面还存在欠缺,然而目前针对云存储数据动态更新方面也仅仅是针对单一云服务提供商的,因此为了实现跨云动态数据完整性验证,需要对现有的针对单一云服务提供商的动态数据更新方法进行扩展使其能够对跨云数据进行动态更新。
首先对云数据完整性POR机制以及基于PDP的数据持有性证明机制和POR机制以及基于POR机制的数据可恢复证明机制进行深入研究。
然后再对现有MB-DMCPDP和hHash-MRPDP方法、基于属性的加密密文访问控制方法HCRE (Hybrid Cloud Re-Encryption)、云存储动态策略更新的密文访问控制方法CACDP (cryptographic access control for dynamic policy in cloud storage)进行研究,找出产生云存储服务提供商伪造攻击的原因。
最后提出一种云环境下支持动态操作的数据完整性认证方案,并从安全性、可靠性、零知识性、通信开销、计算开销等方面进行性能分析。
本项目研究在云存储数据动态更新的理论下,学习双线性映射系统、MB-DMCPDP方法、hHash-MRPDP方法、基于属性的加密密文访问控制HCRE方法、云存储动态策略更新的密文访问控制CACDP方法;分析现有云存储数据更新方法的优缺点,最终达成以下目标:(1)对现有支持动态操作的数据完整性认证机制进行改进以实现抵抗云服务提供商的伪造攻击。(2) 实现一种云环境下支持动态操作的数据完整性认证方案。
[1]C.Wang,Q.Wang,K.Ren,and W.Lou.Privacy-preserving public auditing for data storage security in cloud conputing[A].In INFOCOM,2010 Proceedings IEEE[C].2010:1-9.
[2]Q.Wang.C.Wang,J.Li,K.Ren,W.Lou.Enabling Public Verifiability and Data Dynamics for Storage Security in Cloud Computing[J].In:Backes,M.,Ning,P.(eds.)ESORICS 2009.LNCS,voL 5789,pp.355-370.Springer,Heidelberg(2009).
[3]C.Wang,Q.Wang,K.Ren,and W.Lou.Ensuring data storage security in cloud computing[A].In: 17th IEEE International Workshop on Quality of Service (IWQoS 2009),IEEE Press,New York.2009:1-9.
[4]Y.Zhu,H.Wang,Z.Hu,G Ahn,H.Hu,S.Yaa Dynamic Audit Services for Integrity Verification of Outsourced Storages in Clouds[A].In:The 26th Synposium On Applied Conputing[C].ACMSAC,Taiwan 2011:1550-1556.
[5]Y.Shi.K.Zhang,Q.Li.A New Data Integrity Verification Mechanism for SaaS.In:Wang,FX.,Gong,Z,Luo,X,Lei,J.(eds.)WISM 2010.LNCS,voL 6318,pp.236-243.Springer,Heidelberg(2010).
[6]Guo Xian,Feng Tao,Yuan ZhanTing.An Efficient and Provably Secure Multi-Paths Distance Vector Routing[J].Journal of Computational Information Systems,2011,7(5):1638-1647.
[7]Curtmola Reza,Garay Juan,Kamara Seny,Ostrovsky Rafail.Searchable symmetric encryption:Improved definitions and efficient constructions[C]//Proceedings of the 13th ACM Conference on Computer and Communications Security (CCS’06),Alexandria:Association for Computing Machinery,2006:79-88.
[8]洪澄,张敏,冯登国.面向云存储的高效动态密文访问控制方法[J].通信学报.2011,32(7):125-132.
[9]张浩,赵磊,冯博,余荣威.CACDP:适用于云存储动态策略的密文访问控制方法[J].计算机研究与发展,2014,1(7):1424-1435.