云存儲系統(tǒng)中數(shù)據(jù)完整性驗證協(xié)議_第1頁
云存儲系統(tǒng)中數(shù)據(jù)完整性驗證協(xié)議_第2頁
云存儲系統(tǒng)中數(shù)據(jù)完整性驗證協(xié)議_第3頁
云存儲系統(tǒng)中數(shù)據(jù)完整性驗證協(xié)議_第4頁
云存儲系統(tǒng)中數(shù)據(jù)完整性驗證協(xié)議_第5頁
已閱讀5頁,還剩17頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、云存儲系統(tǒng)中數(shù)據(jù)完整性驗證協(xié)議文章編號:1001-9081(2012)01-0008-05 doi:10.3724/sp.j.1087.2012.00008摘 要:在云存儲網(wǎng)絡(luò)環(huán)境中,數(shù)據(jù)的安全性和完整性是用戶最關(guān)心的問題之一。綜合考慮云存儲網(wǎng)絡(luò)環(huán)境中的安全需求,設(shè)計了云存儲數(shù)據(jù)完整性驗證(csdiv)協(xié)議。客戶端把數(shù)據(jù)文件和校驗標簽上傳到云存儲服務(wù)器后隨機抽查,服務(wù)器返回驗證證據(jù)并由客戶端判斷文件的完整性。協(xié)議可以有效地驗證云存儲數(shù)據(jù)的完整性,并抵抗惡意服務(wù)器欺騙和惡意客戶端攻擊,從而提高整個云存儲系統(tǒng)的可靠性和穩(wěn)定性。仿真實驗數(shù)據(jù)表明,所提協(xié)議以較低的存儲、通信及時間開銷實現(xiàn)了數(shù)據(jù)的完整性

2、保護。關(guān)鍵詞:云存儲;數(shù)據(jù)完整性;同態(tài)標簽;安全協(xié)議;數(shù)據(jù)存儲安全中圖分類號: tp393.04 文獻標志碼:aabstract:in the cloud storage network, the security and integrity of data are the major concerns of clients. taking full consideration of the security requirements for cloud storage network, a new cloud storagedata integrity verification (csdiv

3、) protocol was proposed. the clients uploaded files and tags to the servers and then did random check; the servers returned proofs and the clients judged the result. this protocol could not only ensure the integrity of data in the cloud storage effectively, but also resist the cheat from the untrust

4、ed servers and the attack from the malicious clients, and then improved the reliability and stability of the whole cloud storage system. the simulation experimental results show that the proposed protocol realizes the protection of data integrity at low cost of storage, communication and delay.key w

5、ords:cloud storage; data integrity; homomorphic tag; security protocol; data storage security0 引言隨著計算機網(wǎng)絡(luò)的不斷發(fā)展,人們對于數(shù)據(jù)存儲的要求也越來越高,特別是在云計算興起的背景下,基于海量數(shù)據(jù)的云存儲系統(tǒng)成為關(guān)注的熱點。很多的網(wǎng)絡(luò)服務(wù)商,包括國外的dropbox以及國內(nèi)的金山快盤等,都開始提供云存儲服務(wù),幫助用戶實現(xiàn)任意地點、任意時間、任意數(shù)據(jù)的訪問,不僅給人們帶來了方便和效益,同時也節(jié)約了社會的資源與能源。但是,因為云存儲的安全性、可靠性及服務(wù)水平等還存在眾多問題亟待解決,所以云存儲仍未得到

6、廣泛認可與使用。數(shù)據(jù)存放在云存儲中,用戶最關(guān)心的問題之一是數(shù)據(jù)的完整性。當(dāng)存儲服務(wù)商可以有效地對用戶提供數(shù)據(jù)完整性驗證,并不斷提高服務(wù)水平,云存儲將獲得廣泛的應(yīng)用。1 相關(guān)工作傳統(tǒng)存儲系統(tǒng)的數(shù)據(jù)完整性檢查主要是基于訪問的,如在線存儲系統(tǒng)1、海量存儲系統(tǒng)2以及數(shù)據(jù)庫存儲系統(tǒng)3等,這些系統(tǒng)頻繁訪問服務(wù)器上的數(shù)據(jù),增加了服務(wù)器的負擔(dān),嚴重浪費網(wǎng)絡(luò)的帶寬資源;另一種比較常見的方案是基于挑戰(zhàn)和應(yīng)答的方法,由客戶端提出挑戰(zhàn)某些數(shù)據(jù)塊,服務(wù)器來生成數(shù)據(jù)完整性的證據(jù),最后由客戶端來判斷結(jié)果,如ateniese等提出了可證明數(shù)據(jù)持有(provable data possession, pdp)模型4-7,但該模

7、型沒有考慮數(shù)據(jù)在傳輸過程中的安全性;還有一種思想是惠普公司shah等提出的審計方案8,該方案將用戶的檢查任務(wù)交給可信第三方來完成,但是這勢必會增加原存儲服務(wù)商的代價而且很可能泄露信息從而帶來新的安全隱患;zhu等提出了一種分層混合云模型9,能有效利用不同云存儲服務(wù)商提供的云資源來協(xié)作存儲用戶的數(shù)據(jù),同時將這個模型劃分成3層:解釋層、服務(wù)層和存儲層,在一定程度上增加了系統(tǒng)的可靠性,同時額外增加了一些存儲的開銷。以上方案的不足,主要在于缺乏對云存儲網(wǎng)絡(luò)環(huán)境特性的考慮,沒有盡可能地降低服務(wù)器的通信開銷和存儲開銷,缺少安全協(xié)議保障用戶數(shù)據(jù)的安全性。針對上述不足,本文基于pdp模型,提出一種適用于云存儲

8、的數(shù)據(jù)完整性驗證(cloud storagedata integrity verification, csdiv)協(xié)議??蛻舳嗽诎褦?shù)據(jù)文件及其校驗標簽上傳到云存儲服務(wù)器后,通過隨機抽查的方式,讓服務(wù)器生成指定數(shù)據(jù)塊的驗證證據(jù)并返回,由客戶端判斷數(shù)據(jù)文件的完整性。同時,該協(xié)議具有適應(yīng)性:對于較小的文件,可以通過檢查所有的數(shù)據(jù)塊來保證結(jié)果的有效性;而對于較大的文件,則可以檢查部分數(shù)據(jù)塊以一定的概率來保證數(shù)據(jù)的完整性,從而減少系統(tǒng)資源和網(wǎng)絡(luò)帶寬的消耗。2 云存儲數(shù)據(jù)完整性的驗證方案2.1 方案綜述本方案參考google文件系統(tǒng)(google file system, gfs)10的設(shè)計,將系統(tǒng)實體分

9、為四類角色:客戶端c、主服務(wù)器s、接口服務(wù)器s0以及存儲服務(wù)器s1,s2,s3,。當(dāng)c想要把一個文件f保存在云存儲系統(tǒng)中,可以與s0進行交互,上傳或者下載數(shù)據(jù)文件,這樣能最大限度地簡化客戶端的執(zhí)行流程。而s則是整個云存儲的中心樞紐,它不但負責(zé)所有存儲資源s1,s2,s3,的分配和調(diào)度,而且在存儲目錄中保存了用戶的存儲信息。這樣的設(shè)計實現(xiàn)了控制流和數(shù)據(jù)流的分離,s0和s之間只有控制流,沒有數(shù)據(jù)流,從而降低了主服務(wù)器的負載11。由于文件被分成多個數(shù)據(jù)塊保存在存儲服務(wù)器上,因此c與s0以及s0與s1,s2,s3,之間可以并行地傳輸數(shù)據(jù),有效提高系統(tǒng)的吞吐量。整個系統(tǒng)方案的流程概述如下:首先,c與s0

10、進行相互認證,獲取會話密鑰;接著c生成用于校驗的公私鑰對,并為每個待上傳的數(shù)據(jù)塊生成相應(yīng)的標簽,利用其同態(tài)的特性來唯一地標記對應(yīng)的數(shù)據(jù)塊;然后c向s0申請訪問云存儲系統(tǒng),s0告知主服務(wù)器s,s根據(jù)系統(tǒng)當(dāng)前的狀況分配存儲資源s1,s2,s3,給c,接著c就上傳f給s0,s0根據(jù)s的分配將數(shù)據(jù)塊傳送到相應(yīng)的存儲服務(wù)器。在驗證階段,客戶端c發(fā)起一個校驗的挑戰(zhàn),主服務(wù)器s根據(jù)存儲目錄中用戶的存儲信息,通知相應(yīng)的存儲服務(wù)器,把校驗標簽發(fā)送給接口服務(wù)器s0,并由s0將標簽和驗證信息返回給c,c根據(jù)保存在本地的私鑰來驗證數(shù)據(jù)是否完整。至此,整個云存儲中數(shù)據(jù)完整性的驗證流程結(jié)束。用戶在任何時間如果需要再進行數(shù)

11、據(jù)驗證,可以隨時執(zhí)行驗證階段的任務(wù)。2.2 相關(guān)概念2.2.1 密碼學(xué)符號列表本文所使用的基本密碼學(xué)符號及其含義如表1所示。2.2.2 同態(tài)標簽同態(tài)標簽是具有同態(tài)屬性的標簽數(shù)據(jù)12,可以將多個從文件塊計算的標簽合成為單個值,因此可以節(jié)省系統(tǒng)傳輸?shù)膸挕<僭O(shè)給定兩個標簽ti和tj,它們是由所對應(yīng)的數(shù)據(jù)塊mi和mj計算得到的定長數(shù)據(jù)值,可以把標簽和數(shù)據(jù)塊看成具有映射關(guān)系,通過計算ti+tj的結(jié)果,來判斷mi+mj的情況,即可以實現(xiàn)利用同態(tài)的特性來驗證數(shù)據(jù)的完整性。2.2.3 svo邏輯在安全協(xié)議分析領(lǐng)域,通常使用形式化分析的方法來判定協(xié)議的安全性。其中:ban(burrows,abadi,need

12、ham)請補充其中文名稱和英文全稱。邏輯13可以看作是形式化方法的代表作和里程碑,svo(syverson, van orschot)邏輯14則是ban邏輯的一個改進版本。本文所需使用的基本svo邏輯術(shù)語及其含義如表2所示。2.3 云存儲數(shù)據(jù)完整性的驗證協(xié)議2.3.1 協(xié)議設(shè)計云存儲數(shù)據(jù)完整性驗證方案分為準備階段和驗證階段,因此對應(yīng)地設(shè)計了兩個協(xié)議,協(xié)議中的實體與圖1中的一致。假設(shè)服務(wù)器之間相互信任,同時為了實現(xiàn)用戶的認證,防止惡意用戶的攻擊,csdiv協(xié)議基于x.509公鑰認證框架15,參考了三向認證協(xié)議16,c和s0都擁有自己的公私鑰對,且事先已經(jīng)獲得對方的公鑰。這里c的認證公私鑰對是(p

13、kc,skc),s0的認證公私鑰對是(pks0,sks0)。協(xié)議1 準備階段協(xié)議。1)cs0:epks0(rc,s0,k1),sigskc(h(rc,s0,k1);2)s0c:epkc(rs0,c,rc,k2),sigsks0(h(rs0,c,rc,k2);3)cs0:epks0(rs0,s0),sigskc(h(rs0,s0);4)cs0:ek(f,size,n),sigskc(h(f,size,n);5)s0s:c,f,size,n;6)ss0:n,s(i)blocknumber;7)s0c:ek(n),sigsks0(h(n);8)cs0:ek(block(i),sigskc(h(blo

14、ck(i);9)s0s1,s2,s3,:c,f,block(i);10)s1,s2,s3,s:c,f,blocknumber,indexnumber;11)ss0c:“success”,”failure”。準備階段的協(xié)議1說明如下。1)c選取隨機數(shù)rc和臨時會話密鑰k1,對rc、s0的標識符和k1加密,并對它們的哈希值做簽名。2)s0驗證簽名和哈希值,如果通過則s0選取隨機數(shù)rs0和臨時會話密鑰k2,對rs0、c的標識符、rc和k2加密,并對它們的哈希值做簽名。3)c驗證簽名和哈希值,檢查rc是否是自己發(fā)送的隨機數(shù),如果通過則c對rs0和s0的標識符加密并對它們的哈希值做簽名;s0驗證簽名和哈

15、希值,檢查rs0是否是自己發(fā)送的隨機數(shù);如果雙方都通過認證,就可以根據(jù)已獲取的k1和k2,通過單向哈希函數(shù)計算得到最終的會話密鑰khk1(k2)。4)c運行key算法生成用于文件校驗的參數(shù)(n,sk),并對文件名f,文件大小size和模數(shù)n的哈希值做簽名。5)s0驗證簽名和哈希值,把客戶端標識符c、f、size以及n發(fā)送給s。6)s根據(jù)云存儲系統(tǒng)當(dāng)前的狀況,計劃將文件f分成n塊上傳到s1,s2,s3,這幾個存儲服務(wù)器,并把存儲服務(wù)器s(i)需要存儲的塊號信息發(fā)送給s0。7)s0發(fā)送n給c告知其要分成幾個數(shù)據(jù)塊上傳,并對n的哈希值做簽名。8)c驗證簽名和哈希值,把f分成n塊m1,m2,mn,運行

16、tag算法為每一個文件塊mi計算對應(yīng)的標簽ti,每個數(shù)據(jù)塊由塊號、文件塊和標簽塊組成,即block(i)=imiti,并對數(shù)據(jù)塊的哈希值做簽名。9)s0驗證簽名和哈希值,將block(i)、標識符c和文件名f發(fā)送給相應(yīng)的存儲服務(wù)器s1,s2,s3,。10)s1,s2,s3,收到數(shù)據(jù)塊后,為其生成一個索引號index number便于以后查找并告知s。11)s在存儲目錄中更新c有關(guān)f的所有信息后,返回協(xié)議的運行結(jié)果。協(xié)議2 驗證階段協(xié)議。1)cs0:ek(f,u,k3,k4),sigskc(h(f,u,k3,k4);2)s0s:c,f,ij,aj;3)ss0:c,f,n;4)ss1,s2,s3,

17、:indexnumber,ij,aj,n;5)s1,s2,s3,s0:tij ,mij aj mod n;6)s0c:ek(v),sigsks0(h(v)。驗證階段的協(xié)議2說明如下:1)c生成抽查數(shù)u(1un)以及挑戰(zhàn)密鑰k3和k4,對f,u,k3,k4的哈希值做簽名;2)s0驗證簽名和哈希值,然后用偽隨機置換函數(shù)得到隨機抽查的塊號ij=pk3(j),用偽隨機函數(shù)生成混淆系數(shù)aj=fk4(j),將c,f,ij,aj發(fā)送給s;3)s找到保存在存儲目錄中客戶端c的文件f對應(yīng)的模數(shù)n發(fā)送給s0;4)s根據(jù)c,f,ij找到被挑戰(zhàn)塊對應(yīng)的服務(wù)器號s(i)和索引號index number并告知s1,s2,

18、s3,;5)s1,s2,s3,根據(jù)索引號找到相應(yīng)的數(shù)據(jù)塊,計算數(shù)據(jù)塊當(dāng)前信息mij aj mod n,連同標簽塊tij一起發(fā)送給s0;6)s0運行proof算法生成驗證信息v,c運行verify算法校驗文件的完整性。2.3.2 算法設(shè)計本節(jié)重點介紹在2.3.1節(jié)中csdiv協(xié)議用到的4個多項式時間算法:key,tag,proof,verify。算法key (n,sk)key(1k)/*生成用于文件校驗的參數(shù)*/程序前generate parameters n, e, d meet the conditions of rsa assumption;rr0,1k;sk(e,d,r);output

19、(n,sk);程序后算法由c執(zhí)行,時間復(fù)雜度為o(1),生成了基于rsa假設(shè)的安全參數(shù)n,e,d:首先選擇兩個大的安全素數(shù)p和q,計算rsa模數(shù)n=pq,歐拉函數(shù)(n)=(p-1)(q-1);然后選擇一個整數(shù)e滿足1e(n)并且gcd(e,(n)=1,令d=e-1 mod (n),生成一個k位的隨機數(shù)r,并讓e、d和r作為密鑰;最后輸出(n,sk)。算法tag (t1,t2,tn)tag(pk,sk,m)/*為每個文件塊生成標簽塊*/程序前for (i=1;in;i+)wi=ri; ti=h(wi)mie mod n;output (t1,t2,tn);程序后算法由c執(zhí)行,時間復(fù)雜度為o(n)

20、,為每個文件塊生成對應(yīng)的標簽塊。wi是一個由r和i組成的秘密參數(shù),把它的哈希值乘以mi使其與對應(yīng)的文件塊關(guān)聯(lián)上,再用e和n對結(jié)果進行加密,就得到了標簽塊,最后輸出所有標簽塊信息。算法proof vproof(mij aj mod n,tij,pk)/*生成文件校驗的證據(jù)*/程序前t=iui1tajij=h(wi1 )a1 h(wiu )au mi1 a1 miu au e mod n;p=h(mi1 a1 miu au mod n);output v=(t,p);程序后算法由s0執(zhí)行,時間復(fù)雜度為o(1),利用同態(tài)特性將被檢查的標簽合并,得到原始狀態(tài)t,然后求系統(tǒng)當(dāng)前文件的哈希值,得到當(dāng)前狀態(tài)

21、p,最后將(t,p)作為數(shù)據(jù)完整性的證據(jù)v輸出。算法verify “success”,”failure”verify(n,sk,u,k3,k4,v)/*對證據(jù)進行驗證*/程序前t=td mod n;for (j=1; ju; j+)ij=pk3(j);aj=fk4(j);wij=rij;t=th(wij)aj mod n;if h(t)=poutput “success”;else output “failure”;程序后算法由c執(zhí)行,時間復(fù)雜度為o(n),用密鑰d對t進行處理,然后計算ij、aj和wij,接著將t除以h(wij)aj得到mi1 a1 miu au mod n,如果h(t)=p

22、,就表明云存儲完整地保存用戶文件f。3 協(xié)議的安全性分析在云存儲的網(wǎng)絡(luò)環(huán)境中,可能存在著各種威脅網(wǎng)絡(luò)安全的惡意行為,本章重點討論兩種可能存在的惡意行為,分析csdiv協(xié)議的安全性。3.1 惡意服務(wù)器欺騙假設(shè)云存儲系統(tǒng)s*是一組不誠實的服務(wù)器,它可能在數(shù)據(jù)不完整的情況下,對客戶端進行惡意欺騙,聲稱依然完好無損地保存著數(shù)據(jù),使得csdiv協(xié)議的運行結(jié)果仍然為“success”。csdiv協(xié)議是基于概率模型的,支持對數(shù)據(jù)的任意塊進行抽樣檢查。假設(shè)一個文件f包含n個數(shù)據(jù)塊,服務(wù)器刪除或丟失了其中的任意t塊數(shù)據(jù),c隨機抽查n中的u塊數(shù)據(jù)。設(shè)隨機變量x表示c檢測到文件數(shù)據(jù)有丟失,則其概率px=px1=1p

23、x=0=1ntnn1tn1nu+1tnu+1。因為nitnini1tni1,所以px的值域是1(ntn)u,1(nu+1tnu+1)u。由此可知px的下界決定了csdiv協(xié)議的有效性,即至少有1(ntn)u的概率檢測到數(shù)據(jù)丟失。假設(shè)n中有1%的數(shù)據(jù)丟失,即t=0.01n,則1(ntn)u=10.99u,同理可得t=0.03n和t=0.005n的情況下,隨機抽查的塊數(shù)u與成功檢測數(shù)據(jù)丟失的概率px之間的關(guān)系。由圖4可知,px與n無關(guān),當(dāng)n很大時,u仍然可以保持一個較小的值,使得s*很難進行成功的欺騙。方案的特點在于能根據(jù)用戶的需求靈活運用。特別地,當(dāng)u=n時,則表示對每一塊數(shù)據(jù)都進行檢查,即用戶

24、對精度要求比較高的時候,csdiv協(xié)議也能以100%的概率證明數(shù)據(jù)的完整性。3.2 惡意客戶端攻擊假設(shè)客戶端m(malice)是惡意用戶,它可能利用兩種攻擊手段:直接攻擊和間接攻擊。直接攻擊是指m截獲客戶端c發(fā)送給接口服務(wù)器s0的認證信息,企圖向s0發(fā)動重放攻擊(replayattack, ra),來通過服務(wù)器的認證,使s0誤以為是c與其進行通信;間接攻擊是指m通過各種技術(shù)手段切入c和s0之間,從而發(fā)動中間人攻擊(maninthemiddle attack, mitm),進行信息篡改和信息竊取。csdiv準備階段協(xié)議的前3個步驟就是用來進行身份認證的。其中:隨機數(shù)用于防止重放攻擊;身份標識符用

25、來標識通信的主體;臨時會話密鑰是通信雙方用來生成最終會話密鑰的;對消息的簽名是消息發(fā)送方對消息的認證,用于抵抗中間人攻擊。該協(xié)議通過三向認證后,通信的雙方都能確定對方的身份,并防止惡意用戶的非法訪問。下面將使用svo邏輯來分析csdiv協(xié)議認證部分的安全性,描述如下:m1:cs0:rc,s0,k1ks0,h(rc,s0,k1)k1cm2:s0c:rs0,c,rc,k2kc,h(rs0,c,rc,k2)k1s0m3:cs0:rs0,s0ks0,h(rs0,s0)k1c條件 a1表示基本假設(shè),協(xié)議的運行環(huán)境是不安全的;a2表示每個主體的公鑰是公開的;a3表示每個主體的私鑰僅為其所知;a4表示c b

26、elieves fresh (rc此處的“c”是否為下標,還是現(xiàn)在這樣的書寫形式?請明確。);a5表示s0 believes fresh (rs0同理,此處的“s0”是否應(yīng)該為下標,請明確。);a6表示c controls m1/m3;a7表示s0 controls m2;a8表示c believes pk(s0,k)c received xk-1c believes (s0 said x);a9表示s0 controls xs0 says xs0 believes x。目標 g1表示s0 believes c believes k1;g2表示c believes s0 believes k2

27、。證明 由m2,a2,a3,a8得:f1:c believes s0 said (rs0,c,rc,k2)由f1,a4得:f2:c believes s0 says (rs0,c,rc,k2)由f2,a7,a9得:f3:c believes s0 believes k2(證得g1)由m3,a2,a3,a5得:f4:s0 believes fresh(rs0,s0)由m1,a2,a3,a8得:f5:s0 believes c said (rc,s0,k1)由f4,f5得:f6:s0 believes c says (rc,s0,k1)由f6,a6,a9得:f7:s0 believes c bel

28、ieves k1(證得g2)在svo邏輯下可以證明得到目標g1和g2并且沒有發(fā)現(xiàn)漏洞,由此可見,csdiv協(xié)議認證部分能有效抵抗惡意客戶端的攻擊,同時保證c和s0正確交換臨時會話密鑰k1和k2,從而得到最終的會話密鑰k,使得c與s0進行安全的通信。4 協(xié)議的性能分析在intel pentium dual e2140 1.60ghz cpu,1gb內(nèi)存的windows xp的系統(tǒng)中,用visual c+ 6.0設(shè)計csdiv協(xié)議的仿真程序,其中hash函數(shù)使用的是sha117,其輸出結(jié)果為160b,網(wǎng)絡(luò)延遲假設(shè)為42ms,客戶端和服務(wù)器之間傳輸速率為100kbps,服務(wù)器之間傳輸速率為10mbp

29、s,文件分塊大小為64kb,則標簽每個占0.125kb。4.1 存儲開銷分析c需要存儲的信息有s0的標識符及公鑰、用于認證的公私鑰和用于文件校驗的公私鑰,s0要保存c的標識符及公鑰和用于認證的公私鑰,s要在存儲目錄里保存c的標識符、文件名、文件公鑰、塊號、服務(wù)器號和索引號這些信息,s1,s2,s3,則保存索引號和文件數(shù)據(jù)塊。其中密鑰長度為1024b,其他信息為128b。與傳統(tǒng)的遠程完整性檢查(remote integrity checking, ric)協(xié)議18相比,csdiv協(xié)議可以把校驗標簽保存在服務(wù)器,ric則保存在本地,各實體的存儲情況如表3所示,可知csdiv協(xié)議減輕了客戶端的存儲開

30、銷。4.2 通信開銷分析與ric協(xié)議相比,csdiv協(xié)議利用了同態(tài)標簽的優(yōu)勢,可將校驗標簽合并后返回,從而節(jié)約了部分通信開銷。計算不同文件大小情況下,完成一次驗證過程中協(xié)議通信的數(shù)據(jù)總和,如圖6所示,可知csdiv協(xié)議降低了驗證所需的通信開銷。4.3 時間開銷分析由于pdp和csdiv協(xié)議不用返回所有保存在服務(wù)器中的校驗標簽,所以它們比ric協(xié)議的驗證時間要少得多。運行仿真程序,通過對不同大小的文件進行測試,抽查其中10%的數(shù)據(jù)塊,可以得到pdp和csdiv協(xié)議驗證所需的時間,如圖7所示,可知csdiv協(xié)議比pdp協(xié)議所需的驗證時間更少。5 結(jié)語本文提出的云存儲中數(shù)據(jù)完整性驗證協(xié)議(csdiv

31、),為用戶檢查文件的完整性提供了一種有效的方案,從而提高整個云存儲系統(tǒng)的可靠性和穩(wěn)定性。仿真結(jié)果表明,系統(tǒng)只需少量的存儲開銷和通信開銷,就能保證該協(xié)議的有效執(zhí)行,并且隨著文件的增大,驗證所花的時間仍然保持在較低的值,因而該協(xié)議適用于云存儲中的海量數(shù)據(jù)處理。參考文獻:1 yumerefendi a r, chase j s. strong accountability for network storage j. acm transactions on storage, 2007, 3(3): 6-6.2kubiatowicz j, bindel d, chen y, et al. oceans

32、tore: an architecture for globalscale persistent storage c/ proceedings of the ninth international conference on architectural support for programming languages and operating systems. new york: acm press, 2000: 190-201.3maheshwari u, vingralek r, shapiro w. how to build a trusted database system on

33、untrusted storage c/ osdi00: proceedings of the 4th conference on symposium on operating system design and implementation. berkeley, ca: usenix association, 2000: 10-10.4ateniese g, burns r, curtmola r, et al. provable data possession at untrusted stores c/ ccs07: proceedings of the 14th acm confere

34、nce on computer and communications security. new york: acm press, 2007: 598-609.5ateniese g, pietro r d, mancini l v, et al. scalable and efficient provable data possession c/ securecomm08: proceedings of the 4th international conference on security and privacy in communication networks. new york: a

35、cm press, 2008: 1-10.6ateniese g, kamara s, katz j. proofs of storage from homomorphic identification protocols c/ asiacrypt09: proceedings of the 15th international conference on the theory and application of cryptology and information security: advances in cryptology. berlin: springerverlag, 2009:

36、 319-333.7curtmola r, khan o, burns r, et al. mrpdp: multiplereplica provable data possession c/ the 28th international conference on distributed computing systems. piscataway: ieee, 2008: 411-420.8shah m a, baker m, mogul j c, et al. auditing to keep online storage services honest c/ hotos07: proce

37、edings of the 11th usenix workshop on hot topics in operating systems. berkeley, ca: usenix association, 2007: 1-6.9zhu y, wang h, hu z, et al. efficient provable data possession for hybrid clouds c/ ccs10: proceedings of the 17th acm conference on computer and communications security. new york: acm press, 2010: 756-758.10ghemawat s, gobioff h, leung st. the google file system c/ proceedings of the 19th acm symposium on operating systems principles. new y

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論