收藏 分销(赏)

云存储中基于RMHT的外包数据可验证删除方案_肖俊.pdf

上传人:自信****多点 文档编号:475655 上传时间:2023-10-16 格式:PDF 页数:7 大小:1.24MB
下载 相关 举报
云存储中基于RMHT的外包数据可验证删除方案_肖俊.pdf_第1页
第1页 / 共7页
云存储中基于RMHT的外包数据可验证删除方案_肖俊.pdf_第2页
第2页 / 共7页
云存储中基于RMHT的外包数据可验证删除方案_肖俊.pdf_第3页
第3页 / 共7页
亲,该文档总共7页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、第4 3卷 第1期桂 林 电 子 科 技 大 学 学 报V o l.4 3,N o.1 2 0 2 3年2月J o u r n a l o f G u i l i n U n i v e r s i t y o f E l e c t r o n i c T e c h n o l o g yF e b.2 0 2 3收稿日期:2 0 2 1-0 9-2 7基金项目:广西高校中青年教师科研基础能力提升计划(2 0 2 1 K Y 1 4 0 4)通信作者:杨展鹏(1 9 8 4-),男,讲师,研究方向为云计算及其数据安全、网络与系统安全。E-m a i l:y a n g z h a n p

2、e n g_0 0 7 1 6 3.c o m引文格式:肖俊,杨展鹏,伍玉秀.云存储中基于RMH T的外包数据可验证删除方案J.桂林电子科技大学学报,2 0 2 3,4 3(1):8 0-8 6.云存储中基于RMHT的外包数据可验证删除方案 肖 俊1,杨展鹏2,伍玉秀2(1.桂林电子科技大学 广西密码学与信息安全重点实验室,广西 桂林 5 4 1 0 0 4;2.柳州铁道职业技术学院 基础教育学院,广西 柳州 5 4 5 6 1 6)摘 要:云存储中有效外包数据可验证删除机制缺乏,易导致外包数据滥用、用户隐私泄露等问题,通过带R a n k的默克尔哈希树(RMH T),提出了一种云存储中基于R

3、MH T的外包数据可验证删除方案。该方案利用安全的加密算法将外包数据加密并分块,以保证外包数据机密性,并将外包数据块存储在RMH T中,从而实现高效的外包数据完整性验证;通过删除RMH T的叶子节点实现外包数据删除,然后利用剩余的外包数据块重构RMH T生成删除证据,并结合数字签名,实现了删除结果的公开可验证性。安全性分析结果表明,该方案无需第三方即可实现外包数据机密性、完整性与可验证删除。仿真结果表明,与现有的外包数据可验证删除方案相比,该方案可降低计算开销。关键词:云存储;外包数据;带R a n k的默克尔哈希树;可验证删除中图分类号:T P 3 0 9.2 文献标志码:A 文章编号:1

4、6 7 3-8 0 8 X(2 0 2 3)0 1-0 0 8 0-0 7A RMH T-b a s e d v e r i f i a b l e d e l e t i o n s c h e m e o v e r o u t s o u r c e d d a t a i n c l o u d s t o r a g e e n v i r o n m e n tX I A O J u n1,Y A N G Z h a n p e n g2,WU Y u x i u2(1.G u a n g x i K e y L a b o r a t o r y o f C r y p t o

5、g r a p h y a n d I n f o r m a t i o n S e c u r i t y,G u i l i n U n i v e r s i t y o f E l e c t r o n i n T e c h n o l o g y,G u i l i n 5 4 1 0 0 4,C h i n a;2.C o l l e g e o f B a s i c E d u c a t i o n,L i u z h o u R a i l w a y V o c a t i o n a l T e c h n i c a l C o l l e g e,L i u

6、z h o u 5 4 5 6 1 6,C h i n a)A b s t r a c t:T h e l a c k o f e f f e c t i v e v e r i f i a b l e d e l e t i o n m e c h a n i s m o v e r o u t s o u r c e d d a t a,w h i c h w i l l c a u s e t h e p r o b l e m s o f d a t a a-b u s e,u s e r s p r i v a c y l e a k a g e,a n d s o o n.I n

7、t h i s p a p e r,a v e r i f i a b l e o u t s o u r c e d d a t a d e l e t i o n s c h e m e b a s e d o n R a n k-b a s e d M e r k l e H a s h t r e e(RMH T)f o r c l o u d s t o r a g e i s p r o p o s e d.T h e p r o p o s e d s c h e m e g u a r a n t e e s d a t a c o n f i d e n t i a l i

8、t y t h r o u g h d a t a e n c r y p t i o n w i t h s e c u r e d a t a e n c r y p t i o n s c h e m e,a n d i m p l e m e n t s d a t a i n t e g r i t y a u d i t i n g b y s t o r i n g t h e d a t a b l o c k s i n RMH T.F i n a l l y,t h e p r o p o s e d s c h e m e a c h i e v e s d a t a

9、d e l e t i o n b y r e m o v i n g t h e c o r r e s p o n d i n g l e a f n o d e s,m e a n w h i l e,r e a l i z e s d e l e t i o n r e s u l t v e r i f i c a t i o n b y r e b u i l d i n g t h e RMH T w i t h t h e r e m a i n i n g d a t a b l o c k s.S e c u r i t y p r o o f d e m o n s t

10、r a t e s t h a t t h i s p r o p o s e d s c h e m e i s a b l e t o s i m u l t a n e o u s l y r e a l i z e c o n f i d e n t i a l i t y,i n t e g r i t y a n d v e r i f i a b l e d e l e t i o n o v e r o u t s o u r c e d d a t a w i t h o u t i n t e r a c-t i n g w i t h a t h i r d p a r

11、t y.A n d t h e s i m u l a t i o n e x p e r i m e n t a l r e s u l t s s h o w t h a t c o m p a r e d w i t h t h e p r e v i o u s v e r i f i a b l e d e l e t i o n s c h e m e s o v e r o u t s o u r c e d d a t a,t h i s p r o p o s e d s c h e m e i s a b l e t o g r e a t l y r e d u c e

12、t h e c o m p u t a t i o n o v e r h e a d.K e y w o r d s:c l o u d s t o r a g e;o u t s o u r c e d d a t a;R a n k-b a s e d M e r k l e H a s h t r e e(RMH T);v e r i f i a b l e d e l e t i o n 云计算通过网络连接大量分布式存储和计算资源,构建共享计算资源池,按需为租户提供便捷服务1。其中,云存储是云计算提供的最具吸引力的服务之一,能够为用户存储和维护大规模数据,可极大减轻用户本地存储和计算

13、负担2。在云存储模型中,云服务器是好奇但会诚实执行程序的不完全可信的实体3。由于外包数据的管理权与所有权分离,当用户想要删除云端的外包数据时,云服务器可能会为了潜在经济利益而不按用户要求彻底删除数据4。如何实现外包数据可验证删除是云存储不可忽视的DOI:10.16725/45-1351/tn.2023.01.002第1期肖俊等:云存储中基于RMH T的外包数据可验证删除方案问题5。可验证删除是外包数据生命周期的最后阶段,直接决定外包数据生命周期能否可靠终结,对外包数据安全和用户隐私保护均具有重要影响和意义6。可验证删除要求云服务器在执行外包数据删除操作后返回相应的删除证据,用户能利用删除证据检

14、查删除结果,验证云服务器是否已诚实执行数据删除操作7。针对云存储外包数据的可验证删除问题,国内外学者已经提出了多种方案8-1 0。其中,基于密码学的可验证删除方法被广泛采纳1 1-1 3。H a o等1 4提出了一个介于完全可信与完全不可信间的安全假设,即可信但可验证,并基于此假设提出了一种隐私信息公开可验证删除方案。该方案将私钥存储在可信平台模型(t r u s t e d p l a t f o r m m o d u l,简称T P M)中,通过T P M删除私钥实现数据删除,并通过数字签名验证删除结果。D u等1 5提出针对多备份外包数据的关联删除方案,云服务器利用默克尔哈希树(M e

15、 r k l e H a s h t r e e,简称MHT)、R S A(r i v e s t-s h a m i r-a d l e-m a n)和预删除序列(p r e-d e l e t i n g s e q u e n c e,简称P D S)实现外包数据删除,并生成相应的删除证据,用户和第三方可验证删除结果。Y u等1 6提出了支持访问控制的外包数据可验证删除方案,该方案通过属性撤销实现数据删除。此外,X u e等1 7-1 8利用属性基加密技术,提出了云存储外包数据可验证删除方案。然而,上述方案仅考虑文件级的删除,无法支持细粒度的数据删除。Y a n g等1 9提出了一种细粒

16、度外包数据公开可验证删除方案,该方案将外包数据块的索引存储在可逆布隆过滤器(i n v e r t i b l e b l o o m f i l t e r,简称I B F)中,通过删除索引实现数据删除。文献2 0 结合MHT和数字签名等技术,提出了一种可支持泄露源追踪和细粒度删除外包数据可验证删除方案。T a n g等2 1设计了一种支持访问控制和可验证删除的安全云存储方案,该方案将外包数据与访问规则相关联,通过删除相关访问规则实现数据删除。然而,上述方案均依赖第三方进行密钥管理或删除结果验证,存在第三方单点失效导致的服务中断、隐私泄露等问题2 2-2 3。为了在云存储中实现去中心化的细粒

17、度外包数据可验证删除,在文献1 9,2 2 的基础上,基于带R a n k的默克尔哈希树(R a n k-b a s e d M e r k l e H a s h t r e e,简称RMHT),提出了一种云存储中外包数据可验证删除方案。所提方案利用安全的加密算法加密外包文件,以确保外包数据机密性;引入RMHT存储外包数据块,通过删除RMHT的相关叶子节点实现数据删除,并结合数字签名实现删除结果的可验证性;无需第三方参与,即可同时实现云存储中外包数据机密性、完整性与可验证删除。相较于文献1 9,2 2 方案,所提方案消除了对第三方的依赖,解决了文献1 9 方案因第三方单点失效导致的服务中断、

18、隐私泄露等问题;无需执行任何复杂的协议或运算,即可解决文献2 2 方案因需要执行大量复杂运算导致的效率低下、实用性不强等问题。1 背景知识带R a n k的RMHT是一种基于哈希值的特殊二叉树2 4。与传统的MHT不同2 5,RMHT支持数据的动态操作。同时,除了哈希值外,每个节点还维护其R a n k值,即其能到达的叶子个数。由于每个叶子只能到达其自身,每个叶子节点的R a n k值均为1,每个非叶子节点的R a n k值等于它的2个子节点R a n k值之和2 6。不同于MHT,RMHT在计算节点所维护的哈希值时,R a n k值也作为输入,图1给出一个RMHT示例。图1 RMH T示例图

19、在图1中,对于RMHT的叶子节点,其哈希值为h1i=(fi1),其中输入“1”为叶子节点的R a n k值,且1i4。对于非叶子节点h2 1与h2 2,其哈希值为h2 1=H(h1 1h1 22),h2 2=H(h1 3h1 42),其中输入“2”是节点h2 1与h2 2的R a n k值,因为这2个节点均能到达2个叶子节点。对于根节点,因为其2个子节点h2 1与h2 2均有2个叶子节点,所以根节点的哈希值h1 1=H(h2 1h2 24)。最后,利用安全公钥签名算法对根节点进行签名。在验证数据块fi的完整性时,需利用数据块fi和其对应的辅助认证信息i重构根节点。其中,RMHT的辅助认证信息i

20、为数据块fi所在叶子节点到根节点路径上所有节点的兄弟节点的哈希值及18桂林电子科技大学学报2 0 2 3年2月R a n k值。例如,若验证图1数据块f4的完整性,则其对应的辅助认证信息为4=(h1 3,1),(h2 1,2)。验证完整性时,需计算h 2 2=H(h1 3H(f4)2)、h 1 1=H(h2 1h 2 22),同时需判定h 1 1与h1 1是否相等,若h 1 1与h1 1相等,则可认为数据块f4具有完整性。2 基于R MH T外包数据可验证删除方案模型所提模型主要涉及以下2个角色。1)用户:数据的所有者。用户是一个资源受限的实体,在本地无法存储并维护大规模数据,因此将数据外包至

21、云端。将数据上传至云服务器前,用户首先对数据进行加密,并希望在发出删除命令后数据得到可验证删除,并接收到删除证据,通过删除证据验证删除结果。2)云服务器:数据存储服务的提供者。云服务器具备丰富的存储资源和强大的计算能力,可为资源受限的用户按需提供便捷的数据存储服务。同时,由于云服务器不是完全受信任的,可能会由于潜在的经济利益而对维护的外包数据进行隐私窥探或者不按用户的要求可验证地删除外包数据。用户在将数据上传至云服务器前,首先使用安全的对称加密算法(如a d v a n c e d e c r y p t i o n s a n d a r d,简称A E S)对数据进行加密,然后对密文数据进

22、行分块处理,再将密文数据块上传至云服务器。云服务器构造一个RMHT以维护用户发来的密文数据块,并将RMHT的根节点与其签名返给用户。当需要删除云服务器上的外包数据时,用户向云服务器发送删除命令,随后,云服务器验证删除命令并执行数据删除操作。完成数据删除后,云服务器向用户返回能够用于验证数据是否已被诚实删除的证据。方案模型如图2所示。图2 方案模型3 基于RMHT的外包数据可验证删除方案3.1 方案构造3.1.1 系统建立首先,用户和云服务器分别生成椭圆曲线数字签名算法(e l l i p t i c c u r v e d i g i t a l s i g n a t u r e a l g

23、 o r i t h m,简称E C D S A)的公私钥对(P KU,S KU)和(P KS,S KS),同时分别获得相应的公钥证书C e r tU和C e r tS。然后,用户为外包文件F在存储系统中选择一个独一无二的文件名nf,并将其作为文件F的标识。3.1.2 数据加密用户首先计算数据加密密钥K=H(nfS KO),其中H()是一个安全的单向抗碰撞哈希函数。然后,用户利用数据加密密钥K加密外包文件F,并得到相应的密文f,即f=E n cK(F),其中E n c是安全的对称加密算法(如A E S)。接着用户将密文f划分成n 个数据块,同时向其中的随机位置插入n-n 个随机数据块,并将位置

24、记录在表P F中,得到外包数据集D=(f1,f2,fn)。最后,用户将外包数据集D和文件名nf一起上传至云服务器。3.1.3 数据外包1)数据存储接收到外包数据集D和文件名nf后,云服务器建立一个RMHT来维护外包数据集D,存储文件名nf并将其作为索引。具体地,云服务器构造一个具有n个叶子节点的RMHT,其第i个叶子节点Ni维护数据块fi,1in。然后,云服务器可得到一个根节点HR,同时对其计算签名S i gR,即S i gR=S i g nS KS(HR),其中S i g n是E C D S A的签名生成算法。最后,云服务器将存储证据=(HR,S i gR)返给用户。2)存储验证将外包数据集

25、D上传至云服务器后,用户可对外包数据进行完整性验证,以检查云服务器是否诚实存储数据。具体地,用户利用外包数据集D重构RMHT,并得到一个新的根节点H R,然后将H R与HR进行比较,同时验证签名S i gR的有效性。若用户计算得到的新根节点H R与云服务器返回的根节点HR一致,即等式H R=HR成立,并且签名S i gR是基于根节点HR的有效签名,则表明云服务器的确诚实地存储外包数据集D。最后,用户删除文件F与数据集D的本地备份。3.1.4 数据删除1)请求删除当需要删除云服务器上的外包数据块时,用户首先确定需删除的外包数据块的索引集合,同时计算签名S i gD=S i g nS KU(d e

26、 l e t enf),其中,信息“d e-l e t e”为操作标识(表示删除操作)。然后,用户生成28第1期肖俊等:云存储中基于RMH T的外包数据可验证删除方案数据删除命令D R=(d e l e t e,nf,S i gD),表示用户希望删除云服务器上,名为nf的外包文件中索引为的数据块。最后,用户将数据删除命令D R发送至远端云服务器。2)执行删除接收到用户发送过来的数据删除命令D R后,云服务器通过签名验证删除命令D R的准确性与有效性,即验证签名S i gD是否是基于(d e l e t enf)的有效签名。若验证失败,说明该删除命令D R是无效的,云服务器将拒绝执行删除操作;否

27、则,说明该删除命D R是有效的,云服务器将执行数据删除操作。具体地,云服务器首先根据索引集合删除RMHT中相对于的叶子节点,从而实现数据删除;然后利用剩下的外包数据块重构RMHT,并获得一个新的根节点Hr;最后云服务器将删除证据=(Hr,S i gr)返回给用户,其中S i gr=S i g nS KS(Hr)。3)删除结果验证为验证云服务器是否诚实地执行数据删除操作,用户首先随机选择一个正整数k,并从云服务器中取回外包数据块fk和与其相应的辅助认证信息k;然后利用fk和k计算得到一个新的根节点H r,并检查等式H r=Hr是否成立。同时,用户验证签名S i gr是否为针对根节点Hr的有效签名

28、。当且仅当等式H r=Hr成立,且S i gr是针对根节点Hr的有效签名,才可证明云服务器诚实执行了数据删除操作,确实已将数据块 fii删除。3.2 方案的安全性分析3.2.1 外包数据机密性外包数据机密性是指在无法获得外包数据加/解密密钥的情况下,任何概率多项式时间的敌手均无法从外包的密文数据块中获得相应的明文信息。在所提方案中,用户在上传外包数据前,利用选择明文工具下的不可区分性(i n d i s t i n g u i s h a b i l i t y u n d e r c h o-s e n-p l a i n t e x t a t t a c k,简称I N D-C P A)

29、安全的对称加密方案(如A E S)对外包数据进行加密。因此,外包数据的安全性将依赖所选择的对称加密算法,在无法获得数据加/解密密钥的情况下,外包数据I N D-C P A是安全的。详细的安全性证明过程与文献2 7-2 8 方案中类似。因此,若敌手无法获得相关的数据加/解密密钥,其将无法从外包数据中获得相关的明文信息。进一步地,本方案能够实现外包数据机密性。3.2.2 外包数据完整性为保证云服务器诚实存储外包数据,在将数据上传到云服务器后,用户希望检查云端数据的完整性。首先,用户检查签名S i gR的有效性。由于签名S i gR是云服务器利用其私钥S KS通过安全的数字签名方案(如E C D S

30、 A)生成,且云服务器将其私钥S KS保持秘密,其他任何人无法获得该私钥。在无法获得云服务器私钥S KS的情况下,敌手无法在多项式时间内成功伪造签名S i gR。因此,如果签名S i gR有效,那么说明签名S i gR与根节点HR确实来自云服务器。然后,用户可利用外包数据集D重构RMHT,得到一个新的根节点H R,并将其与HR进行比较。若等式HR=H R成立,则证明云服务器诚实地存储数据且数据是完整的。3.2.3 外包数据可验证删除为保证在执行外包数据删除操作后可以生成删除证据,在文件上传前,一些随机的数据块会被插入文件随机位置。当用户想要删除部分外包数据块或整个外包文件时,被插入的随机数据块

31、将被保留在云服务器中,以保证可以生成删除证据。利用外包数据块fk和其相应的辅助认证信息k,用户可计算得到一个新的根节点。然后,用户将所得新根节点与从云服务器发送来的根节点进行比较。需要注意的是,用户之前可能已经删除了部分外包数据块,使得从一个外包数据块到根节点的路径发生了改变。更确切地,每次删除都会使到达根节点的路径发生改变。同时,从剩余的外包数据块生成新根节点的路径很多,若云服务器上剩下m个外包数据块,则有(2m-2 1)!/m!(m-1)!种方法能够生成RMHT的根节点。当正整数m足够大时,云服务器成功猜测到生成根节点正确路径的概率可以忽略。因此,若云服务器未按用户的要求诚实执行数据删除命

32、令,则云服务器仅能以可忽略的概率猜测到生成根节点的正确路径。进一步,若根节点HR能够顺利通过验证,则用户可以相信云服务器已经按要求诚实地删除了外包数据块 fii。4 方案的性能分析对文献1 9,2 2-2 3 方案和本方案的数据机密性、数据完整性、可验证删除、有无第三方等方面进行比较。与文献1 9,2 2-2 3 的方案相比,本方案在无需执行复杂协议和运算的情况下,就能同时支持数据完整性验证、可验证删除、无须第三方、保证数据机密性,38桂林电子科技大学学报2 0 2 3年2月具有更多的功能和更好的普适性。此外,对于特定的外包文件而言,数据加密是一次性的且能够离线执行,因此其不会对方案的整体效能

33、产生较大影响。当发生数据删除时,云服务器删除外包数据并生成相应的删除证据,用户可在离线状态下验证删除结果。因此,当外包数据删除发生时,不会给用户带来较大的计算开销。不同方案的功能对比如表1所示,其中,表示没有,表示有。表1 不同方案功能比较功能文献1 9文献2 2文献2 3本方案机密性完整性可验证删除第三方复杂运算 从表1可看出,所有方案均能实现云存储中外包完整性和可验证删除。通过理论数值分析,比较文献1 9,2 2-2 3 方案与本方案的理论计算开销。定义E表示加密操作,S表示签名生成运算,V表示签名验证运算,H表示哈希运算,E x p表示模指数运算,M表示乘法运算,n表示外包数据块的总数量

34、,k表示删除的数据块数量。此外,在文献2 3 方案中每个数据块被划分为1个片段。如表2所示,本方案的数据加密过程所需的加密操作和哈希运算量均比文献1 9,2 2 方案少;在数据外包和数据删除过程,本方案比文献1 9 方案的哈希运算也有明显减少。虽然哈希运算的效率非常高,但当哈希运算的次数不断增大时,时间开销也持续增大,因此,哈希运算所带来的时间开销是不可忽略的。此外,本方案无需任何复杂运算,而文献2 2-2 3 方案需要执行大量的模指数运算。进一步,与文献1 9,2 2-2 3 方案相比,本方案极大降低了数据加密、数据 表2 理论计算开销比较功能文献1 9 方案文献2 2 方案文献2 3 方案

35、本方案数据加密n E+n Hn E+2n H1E+1H数据外包4 3n H+1S+1Vn E x p+n M2S+2n H+3n E x p+n M4n H+1S+1V数据删除2S+2V+4 3k Hk E x p+(k+1)(S+V)2S+1V+3kl o g2n H2S+2V+(k+1)l o g2n H外包和数据删除的计算开销,具有较高的运行效率。5 实验结果为验证方 案 的 有 效 性 及 高 效 性,在U b u n t u 1 4.0 4系统6 4位计算机上进行相关实验,具体配置为I n t e l C o r eT M i 7-7 7 0 0 3.6 0 GH z处理器,8 G

36、i B R AM。方案基于C语言并通过调用P a i r i n g B a s e d C r y p t o g r a p h y(P B C)库和O p e n S e c u r e S o c k e t s L a y-e r(O p e n S S L)库进行实现。以下从数据加密、数据外包和数据删除阶段评估方案的计算效率。为减小误差,实验结果都取2 0次实验的平均值。5.1 数据加密时间开销选择A E S作为加密算法,选择S HA-2 5 6作为安全的哈希函数,增加被加密文件的大小,以便观察加密不同大小文件的时间开销。将外包数据块的数量固定在4 0 9 6,使被加密文件的大小从

37、0.5 M i B开始递增至5 M i B,每次递增间隔为0.5 M i B。图3给出了数据加密的时间开销。从图3可看出,加密的时间开销随被加密文件大小增加,大致呈线性增加趋势,且本方案时间开销的增长速率与文献1 9,2 2 的基本一致。本方案在文献1 9,2 2 的基础上提高了加密文件的效率,当被加密文件大小为5 M i B时,文献1 9 方案的时间开销约为1 5.8 2 m s,文献2 2 方案的时间开销为1 6.7 m s,本方案的时间开销为1 3.5 4 m s,低于文献1 9,2 2 方案,且时间开销较小,对用户而言完全可以接受。图3 数据加密时间开销48第1期肖俊等:云存储中基于R

38、MH T的外包数据可验证删除方案5.2 数据外包时间开销首先,选择E C D S A作为安全的数字签名算法。然后,增加外包数据块的个数以观察数据外包阶段的时间开销。固定每个数据块的大小,使外包数据块的数量从5 0 0开始递增至5 0 0 0,递增间隔为5 0 0。图4给出了数据外包阶段的时间开销。由于RMHT的高度与外包数据块的数量相关,因此,随着外包数据块数量增多,数据外包的时间开销增大。当存储5 0 0 0个数据块时,本方案的时间开销为7.3 0 m s,而文献1 9 方案的时间开销为7 1.4 8 m s,文献2 2 方案的时间开销为2 4.8 m s,文献2 3 方案的时间开销为8 8

39、.9 m s,远大于本方案。因此,在数据外包阶段,本方案的效率要高于文献1 9,2 2-2 3 方案。图4 数据外包时间开销5.3 数据删除时间开销将外包数据块的数量固定在4 0 9 6,增加被删除数据块的数量,以观察数据删除的时间开销。将被删除数据块的数量从5 0开始增加到5 0 0,每次间隔为5 0。图5给出了数据删除时间开销。从图5可看出,数据删除时间开销随被删除数据块数量增加大致呈线性增长趋势,且本方案时间开销的增长速度远小于文献1 9,2 2-2 3 方案。本方案在文献1 9,2 2-2 3 方案的基础上,提高了数据删除的效率,当删除5 0 0个数据块时,文献1 9 方案的时间开销为

40、8.0 4 m s,文献2 2 方案的时间开销为2 7 9.6 m s,文献2 3 方案的时间开销为6.6 m s,而本方案的时间开销为3.0 3 m s,远小于文献1 9 方案。因此,本方案在数据删除阶段的效率要高于文献1 9 方案。图5 数据删除时间开销6 结束语提出了一种云存储环境中基于RMHT的外包数据可验证删除方案,该方案能够同时实现外包数据机密性、完整性与可验证删除。通过加密实现外包数据机密性,建立RMHT存储外包数据块,能够有效防止对外包数据的恶意破坏,保证外包数据完整性;通过删除RMHT的叶子节点实现外包数据删除,利用剩余的外包数据块重构RMHT,并结合数字签名实现删除结果验证

41、。与文献1 9 方案相比,本方案具有更高的效率。参考文献:1 Y A N G C S,T A O X L,WA N G S F,e t a l.D a t a i n t e g r i t y c h e c k i n g s u p p o r t i n g r e l i a b l e d a t a m i g r a t i o n i n c l o u d s t o r a g eC/I n t e r n a t i o n a l C o n f e r e n c e o n W i r e l e s s A l-g o r i t h m s,S y s t e

42、 m s,a n d A p p l i c a t i o n s.B e r l i n,G e r m a n y:S p r i n g e r,2 0 2 0:6 1 5-6 2 6.2 X U E K P,C H E N W K,L I W,e t a l.C o m b i n i n g d a t a o w n e r-s i d e a n d c l o u d-s i d e a c c e s s c o n t r o l f o r e n c r y p t e d c l o u d s t o r a g eJ.I E E E T r a n s a c

43、t i o n s o n I n f o r m a t i o n F o r e n s i c s a n d S e c u r i t y,2 0 1 8,1 3(8):2 0 6 2-2 0 7 4.3 S H E N W T,Q I N J,Y U J,e t a l.E n a b l i n g i d e n t i t y-b a s e d i n t e g r i t y a u d i t i n g a n d d a t a s h a r i n g w i t h s e n s i t i v e i n f o r m a t i o n h i d

44、 i n g f o r s e c u r e c l o u d s t o r a g eJ.I E E E T r a n s a c t i o n s o n I n f o r m a t i o n F o r e n s i c s a n d S e c u r i t y,2 0 1 8,1 4(2):3 3 1-3 4 6.4 HA O J L,L I U J,WU W,e t a l.S e c u r e a n d f i n e-g r a i n e d s e l f-c o n t r o l l e d o u t s o u r c e d d a t

45、 a d e l e t i o n i n c l o u d-b a s e d 58桂林电子科技大学学报2 0 2 3年2月I o TJ.I E E E I n t e r n e t o f T h i n g s J o u r n a l,2 0 1 9,7(2):1 1 4 0-1 1 5 3.5 T A N G Y,L e e P P C,L u i J C S,e t a l.S e c u r e o v e r l a y c l o u d s t o r a g e w i t h a c c e s s c o n t r o l a n d a s s u r e

46、 d d e l e t i o nJ.I E E E T r a n s a c t i o n s o n D e p e n d a b l e a n d S e c u r e C o m p u t i n g,2 0 1 2,9(6):9 0 3-9 1 6.6 杨昌松.云计算中外包数据可验证删除关键技术研究D.西安:西安电子科技大学,2 0 1 9.7 Z H E N G D,X U E L,Y U C,e t a l.T o w a r d a s s u r e d d a t a d e l e t i o n i n c l o u d s t o r a g eJ.I

47、 E E E N e t w o r k,2 0 2 0,3 4(3):1 0 1-1 0 7.8 Y A N G C S,L I U Y L,T A O X L.A s s u r e d e l e t i o n s u p-p o r t i n g d y n a m i c i n s e r t i o n f o r o u t s o u r c e d d a t a i n c l o u d c o m p u t i n gJ.I n t e r n a t i o n a l J o u r n a l o f D i s t r i b u t e d S e n

48、-s o r N e t w o r k s,2 0 2 0,1 6(9):1-1 4.9 X I O N G J B,C H E N L,B HU I Y A N M Z A,e t a l.A s e-c u r e d a t a d e l e t i o n s c h e m e f o r I o T d e v i c e s t h r o u g h k e y d e r i v a t i o n e n c r y p t i o n a n d d a t a a n a l y s i sJ.F u t u r e G e n-e r a t i o n C o

49、m p u t e r S y s t e m s,2 0 2 0,1 1 1:7 4 1-7 5 3.1 0 杜瑞忠,石朋亮,何欣枫.基于覆写验证的云数据确定性删除方案J.通信学报,2 0 1 9,4 0(1):1 3 0-1 4 0.1 1 X I O N G J B,L I U X M,Y A O Z Q,e t a l.A s e c u r e d a t a s e l f-d e s t r u c t i n g s c h e m e i n c l o u d c o m p u t i n gJ.I E E E T r a n s a c t i o n s o n C

50、l o u d C o m p u t i n g,2 0 1 4,2(4):4 4 8-4 5 8.1 2 熊金波,李凤华,王彦超,等.基于密码学的云数据确定性删除研究进展J.通信学报,2 0 1 6,3 7(8):1 6 7-1 8 4.1 3 Y A N G C S,T A O X L,Z HA O F,e t a l.S e c u r e d a t a t r a n s f e r a n d d e l e t i o n f r o m c o u n t i n g b l o o m f i l t e r i n c l o u d c o m p u t i n gJ

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 品牌综合 > 临存文档

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服