ImageVerifierCode 换一换
格式:DOC , 页数:21 ,大小:67KB ,
资源ID:1782484      下载积分:10 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/1782484.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(云存储系统中数据完整性验证协议.doc)为本站上传会员【快乐****生活】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

云存储系统中数据完整性验证协议.doc

1、 云存储系统中数据完整性验证协议 文章编号:1001-9081(2012)01-0008-05 doi:10.3724/sp.j.1087.2012.00008 摘 要: 在云存储网络环境中,数据的安全性和完整性是用户最关心的问题之一。综合考虑云存储网络环境中的安全需求,设计了云存储数据完整性验证(csdiv)协议。客户端把数据文件和校验标签上传到云存储服务器后随机抽查,服务器返回验证证据并由客户端判断文件的完整性。协议可以有效地验证云存储数据的完整性,并抵抗恶意服务器欺骗和恶意客户端攻击,从而提高整个云存储系统的可靠性和稳定性。仿真实验数据

2、表明,所提协议以较低的存储、通信及时间开销实现了数据的完整性保护。 关键词:云存储;数据完整性;同态标签;安全协议;数据存储安全 中图分类号: tp393.04 文献标志码:a  abstract: in the cloud storage network, the security and integrity of data are the major concerns of clients. taking full consideration of the security requirements for cloud storage network, a new clo

3、ud storagedata integrity verification (csdiv) protocol was proposed. the clients uploaded files and tags to the servers and then did random check; the servers returned proofs and the clients judged the result. this protocol could not only ensure the integrity of data in the cloud storage effective

4、ly, but also resist the cheat from the untrusted servers and the attack from the malicious clients, and then improved the reliability and stability of the whole cloud storage system. the simulation experimental results show that the proposed protocol realizes the protection of data integrity at low

5、 cost of storage, communication and delay. key words: cloud storage; data integrity; homomorphic tag; security protocol; data storage security  0 引言 随着计算机网络的不断发展,人们对于数据存储的要求也越来越高,特别是在云计算兴起的背景下,基于海量数据的云存储系统成为关注的热点。很多的网络服务商,包括国外的dropbox以及国内的金山快盘等,都开始提供云存储服务,帮助用户实现任意地点、任意时间、任意数据的访问,不仅给人们带来了方便和

6、效益,同时也节约了社会的资源与能源。但是,因为云存储的安全性、可靠性及服务水平等还存在众多问题亟待解决,所以云存储仍未得到广泛认可与使用。数据存放在云存储中,用户最关心的问题之一是数据的完整性。当存储服务商可以有效地对用户提供数据完整性验证,并不断提高服务水平,云存储将获得广泛的应用。 1 相关工作 传统存储系统的数据完整性检查主要是基于访问的,如在线存储系统[1]、海量存储系统[2]以及数据库存储系统[3]等,这些系统频繁访问服务器上的数据,增加了服务器的负担,严重浪费网络的带宽资源;另一种比较常见的方案是基于挑战和应答的方法,由客户端提出挑战某些数据块,服务器来生成数据完整性的证据

7、最后由客户端来判断结果,如ateniese等提出了可证明数据持有(provable data possession, pdp)模型[4-7],但该模型没有考虑数据在传输过程中的安全性;还有一种思想是惠普公司shah等提出的审计方案[8],该方案将用户的检查任务交给可信第三方来完成,但是这势必会增加原存储服务商的代价而且很可能泄露信息从而带来新的安全隐患;zhu等提出了一种分层混合云模型[9],能有效利用不同云存储服务商提供的云资源来协作存储用户的数据,同时将这个模型划分成3层:解释层、服务层和存储层,在一定程度上增加了系统的可靠性,同时额外增加了一些存储的开销。 以上方案的不足,主要在于

8、缺乏对云存储网络环境特性的考虑,没有尽可能地降低服务器的通信开销和存储开销,缺少安全协议保障用户数据的安全性。针对上述不足,本文基于pdp模型,提出一种适用于云存储的数据完整性验证(cloud storagedata integrity verification, csdiv)协议。客户端在把数据文件及其校验标签上传到云存储服务器后,通过随机抽查的方式,让服务器生成指定数据块的验证证据并返回,由客户端判断数据文件的完整性。同时,该协议具有适应性:对于较小的文件,可以通过检查所有的数据块来保证结果的有效性;而对于较大的文件,则可以检查部分数据块以一定的概率来保证数据的完整性,从而减少系统资源

9、和网络带宽的消耗。 2 云存储数据完整性的验证方案 2.1 方案综述 本方案参考google文件系统(google file system, gfs)[10]的设计,将系统实体分为四类角色:客户端c、主服务器s、接口服务器s0以及存储服务器s1,s2,s3,…。当c想要把一个文件f保存在云存储系统中,可以与s0进行交互,上传或者下载数据文件,这样能最大限度地简化客户端的执行流程。而s则是整个云存储的中心枢纽,它不但负责所有存储资源s1,s2,s3,…的分配和调度,而且在存储目录中保存了用户的存储信息。这样的设计实现了控制流和数据流的分离,s0和s之间只有控制流,没有数据流,从而降

10、低了主服务器的负载[11]。由于文件被分成多个数据块保存在存储服务器上,因此c与s0以及s0与s1,s2,s3,…之间可以并行地传输数据,有效提高系统的吞吐量。 整个系统方案的流程概述如下:首先,c与s0进行相互认证,获取会话密钥;接着c生成用于校验的公私钥对,并为每个待上传的数据块生成相应的标签,利用其同态的特性来唯一地标记对应的数据块;然后c向s0申请访问云存储系统,s0告知主服务器s,s根据系统当前的状况分配存储资源s1,s2,s3,…给c,接着c就上传f给s0,s0根据s的分配将数据块传送到相应的存储服务器。 在验证阶段,客户端c发起一个校验的挑战,主服务器s根据存储目

11、录中用户的存储信息,通知相应的存储服务器,把校验标签发送给接口服务器s0,并由s0将标签和验证信息返回给c,c根据保存在本地的私钥来验证数据是否完整。至此,整个云存储中数据完整性的验证流程结束。用户在任何时间如果需要再进行数据验证,可以随时执行验证阶段的任务。 2.2 相关概念 2.2.1 密码学符号列表 本文所使用的基本密码学符号及其含义如表1所示。 2.2.2 同态标签 同态标签是具有同态属性的标签数据[12],可以将多个从文件块计算的标签合成为单个值,因此可以节省系统传输的带宽。假设给定两个标签ti和tj,它们是由所对应的数据块mi和mj计算得到的定长数据

12、值,可以把标签和数据块看成具有映射关系,通过计算ti+tj的结果,来判断mi+mj的情况,即可以实现利用同态的特性来验证数据的完整性。 2.2.3 svo逻辑 在安全协议分析领域,通常使用形式化分析的方法来判定协议的安全性。其中:ban(burrows,abadi,needham)请补充其中文名称和英文全称。逻辑[13]可以看作是形式化方法的代表作和里程碑,svo(syverson, van orschot)逻辑[14]则是ban逻辑的一个改进版本。本文所需使用的基本svo逻辑术语及其含义如表2所示。 2.3 云存储数据完整性的验证协议 2.3.1 协议设计 云存

13、储数据完整性验证方案分为准备阶段和验证阶段,因此对应地设计了两个协议,协议中的实体与图1中的一致。假设服务器之间相互信任,同时为了实现用户的认证,防止恶意用户的攻击,csdiv协议基于x.509公钥认证框架[15],参考了三向认证协议[16],c和s0都拥有自己的公私钥对,且事先已经获得对方的公钥。这里c的认证公私钥对是(pkc,skc),s0的认证公私钥对是(pks0,sks0)。 协议1 准备阶段协议。 1)c→s0:epks0(rc,s0,k1),sigskc(h(rc,s0,k1)); 2)s0→c:epkc(rs

14、0,c,rc,k2),sigsks0(h(rs0,c,rc,k2)); 3)c→s0:epks0(rs0,s0),sigskc(h(rs0,s0)); 4)c→s0:ek(f,size,n),sigskc(h(f,size,n)); 5)s0→s:c,f,size,n; 6)s→s0:n,s(i)~blocknumber; 7)s0→c:ek(n),sigsks0(h(n)); 8)c→s0:ek(block(i)),sigskc(h(block(i))); 9)s0→s1

15、s2,s3,…:c,f,block(i); 10)s1,s2,s3,…→s:c,f,blocknumber,indexnumber; 11)s→s0→c:{“success”,”failure”}。 准备阶段的协议1说明如下。 1)c选取随机数rc和临时会话密钥k1,对rc、s0的标识符和k1加密,并对它们的哈希值做签名。 2)s0验证签名和哈希值,如果通过则s0选取随机数rs0和临时会话密钥k2,对rs0、c的标识符、rc和k2加密,并对它们的哈希值做签名。 3)c验证签名和哈希值,检查rc是否是自己发送的随机数,如果通过则c对r

16、s0和s0的标识符加密并对它们的哈希值做签名;s0验证签名和哈希值,检查rs0是否是自己发送的随机数;如果双方都通过认证,就可以根据已获取的k1和k2,通过单向哈希函数计算得到最终的会话密钥k←hk1(k2)。 4)c运行key算法生成用于文件校验的参数(n,sk),并对文件名f,文件大小size和模数n的哈希值做签名。 5)s0验证签名和哈希值,把客户端标识符c、f、size以及n发送给s。 6)s根据云存储系统当前的状况,计划将文件f分成n块上传到s1,s2,s3,…这几个存储服务器,并把存储服务器s(i)需要存储的块号信息发送给s0。 7)s0发送n给c

17、告知其要分成几个数据块上传,并对n的哈希值做签名。 8)c验证签名和哈希值,把f分成n块m1,m2,…,mn,运行tag算法为每一个文件块mi计算对应的标签ti,每个数据块由块号、文件块和标签块组成,即block(i)=i‖mi‖ti,并对数据块的哈希值做签名。 9)s0验证签名和哈希值,将block(i)、标识符c和文件名f发送给相应的存储服务器s1,s2,s3,…。 10)s1,s2,s3,…收到数据块后,为其生成一个索引号index number便于以后查找并告知s。 11)s在存储目录中更新c有关f的所有信息后,返回协议的运行结果。 协议2 验证

18、阶段协议。 1)c→s0:ek(f,u,k3,k4),sigskc(h(f,u,k3,k4)); 2)s0→s:c,f,ij,aj; 3)s→s0:c,f,n; 4)s→s1,s2,s3,…:indexnumber,ij,aj,n; 5)s1,s2,s3,…→s0:tij  ,mij  aj  mod n; 6)s0→c:ek(v),sigsks0(h(v))。 验证阶段的协议2说明如下: 1)c生成抽查数u(1≤u≤n)以及挑战密钥k3和k4,对f,u,k3,k4的哈希值做签名;

19、 2)s0验证签名和哈希值,然后用伪随机置换函数得到随机抽查的块号ij=pk3(j),用伪随机函数生成混淆系数aj=fk4(j),将c,f,ij,aj发送给s; 3)s找到保存在存储目录中客户端c的文件f对应的模数n发送给s0; 4)s根据c,f,ij找到被挑战块对应的服务器号s(i)和索引号index number并告知s1,s2,s3,…; 5)s1,s2,s3,…根据索引号找到相应的数据块,计算数据块当前信息mij  aj  mod n,连同标签块tij一起发送给s0; 6)s0运行proof算法生成验证信

20、息v,c运行verify算法校验文件的完整性。 2.3.2 算法设计 本节重点介绍在2.3.1节中csdiv协议用到的4个多项式时间算法:key,tag,proof,verify。 算法key (n,sk)←key(1k)/*生成用于文件校验的参数*/ 程序前  generate parameters n, e, d meet the conditions of rsa assumption; rr{0,1}k; sk←(e,d,r); output (n,sk); 程序后 算法由c执行,时间复杂度为o(

21、1),生成了基于rsa假设的安全参数n,e,d:首先选择两个大的安全素数p和q,计算rsa模数n=p×q,欧拉函数φ(n)=(p-1)(q-1);然后选择一个整数e满足1

22、i]e mod n;} output (t1,t2,…,tn); 程序后  算法由c执行,时间复杂度为o(n),为每个文件块生成对应的标签块。wi是一个由r和i组成的秘密参数,把它的哈希值乘以mi使其与对应的文件块关联上,再用e和n对结果进行加密,就得到了标签块,最后输出所有标签块信息。 算法proof v←proof(mij  aj  mod n,tij,pk)/*生成文件校验的证据*/ 程序前  t=∏iui1tajij=[h(wi1  

23、)a1 ×…×h(wiu  )au ×mi1  a1 ×…×miu  au ]e mod n; p=h(mi1  a1 ×…×miu  au  mod n); output v=(t,p); 程序后  算法由s0执行,时间复杂度为o(1),利用同态特性将被检查的标签合并,得到原始状态t,然后求系统当前文件的哈希值,得到当前状态p,最后将(t,p)作为数据完整性的证据v输出。 算法ver

24、ify {“success”,”failure”}←verify(n,sk,u,k3,k4,v)/*对证据进行验证*/ 程序前  t=td mod n; for (j=1; j≤u; j++) {ij=pk3(j);aj=fk4(j);wij=r×ij;t=th(wij)aj mod n;} if h(t)=p output “success”; else output “failure”; 程序后  算法由c执

25、行,时间复杂度为o(n),用密钥d对t进行处理,然后计算ij、aj和wij,接着将t除以h(wij)aj得到[mi1  a1 ×…×miu  au ] mod n,如果h(t)=p,就表明云存储完整地保存用户文件f。 3 协议的安全性分析 在云存储的网络环境中,可能存在着各种威胁网络安全的恶意行为,本章重点讨论两种可能存在的恶意行为,分析csdiv协议的安全性。 3.1 恶意服务器欺骗 假设云存储系统s*是一组不诚实的服务器,它可能在数据不完整的情况下,对客户端进行恶意欺骗,声称依然完好无

26、损地保存着数据,使得csdiv协议的运行结果仍然为“success”。 csdiv协议是基于概率模型的,支持对数据的任意块进行抽样检查。假设一个文件f包含n个数据块,服务器删除或丢失了其中的任意t块数据,c随机抽查n中的u块数据。设随机变量x表示c检测到文件数据有丢失,则其概率px=p{x≥1}=1-p{x=0}=1-n-tn×n-1-tn-1×…×n-u+1-tn-u+1。因为n-i-tn-i≥n-i-1-tn-i-1,所以px的值域是[1-(n-tn)u,1-(n-u+1-tn-u+1)u]。 由此可知px的下界决定了csdiv协议的有效性,即

27、至少有1-(n-tn)u的概率检测到数据丢失。假设n中有1%的数据丢失,即t=0.01n,则1-(n-tn)u=1-0.99u,同理可得t=0.03n和t=0.005n的情况下,随机抽查的块数u与成功检测数据丢失的概率px之间的关系。由图4可知,px与n无关,当n很大时,u仍然可以保持一个较小的值,使得s*很难进行成功的欺骗。 方案的特点在于能根据用户的需求灵活运用。特别地,当u=n时,则表示对每一块数据都进行检查,即用户对精度要求比较高的时候,csdiv协议也能以100%的概率证明数据的完整性。 3.2 恶意客户端攻击 假设客户端m(malice)是恶意

28、用户,它可能利用两种攻击手段:直接攻击和间接攻击。直接攻击是指m截获客户端c发送给接口服务器s0的认证信息,企图向s0发动重放攻击(replayattack, ra),来通过服务器的认证,使s0误以为是c与其进行通信;间接攻击是指m通过各种技术手段切入c和s0之间,从而发动中间人攻击(maninthemiddle attack, mitm),进行信息篡改和信息窃取。 csdiv准备阶段协议的前3个步骤就是用来进行身份认证的。其中:随机数用于防止重放攻击;身份标识符用来标识通信的主体;临时会话密钥是通信双方用来生成最终会话密钥的;对消息的签名是消息发送方对消息的认证,用于

29、抵抗中间人攻击。该协议通过三向认证后,通信的双方都能确定对方的身份,并防止恶意用户的非法访问。下面将使用svo逻辑来分析csdiv协议认证部分的安全性,描述如下: m1:c→s0:{rc,s0,k1}ks0,{h(rc,s0,k1)}k-1c m2:s0→c:{rs0,c,rc,k2}kc,{h(rs0,c,rc,k2)}k-1s0 m3:c→s0:{rs0,s0}ks0,{h(rs0,s0)}k-1c 条件 a1表示基本假设,协议的运行环境

30、是不安全的;a2表示每个主体的公钥是公开的;a3表示每个主体的私钥仅为其所知;a4表示c believes fresh (rc此处的“c”是否为下标,还是现在这样的书写形式?请明确。);a5表示s0 believes fresh (rs0同理,此处的“s0”是否应该为下标,请明确。);a6表示c controls m1/m3;a7表示s0 controls m2;a8表示c believes pk(s0,k)∧c received {x}k-1c believes (s0 said x);a9表示s0 controls x∧s0 says

31、 xs0 believes x。 目标 g1表示s0 believes c believes k1;g2表示c believes s0 believes k2。 证明  由m2,a2,a3,a8得: f1:c believes s0 said (rs0,c,rc,k2) 由f1,a4得: f2:c believes s0 says (rs0,c,rc,k2) 由f2,a7,a9得: f3:c believes s0 believes k2(证得g1) 由m3,a2,a3,a5得: f4:

32、s0 believes fresh(rs0,s0) 由m1,a2,a3,a8得: f5:s0 believes c said (rc,s0,k1) 由f4,f5得: f6:s0 believes c says (rc,s0,k1) 由f6,a6,a9得: f7:s0 believes c believes k1(证得g2) 在svo逻辑下可以证明得到目标g1和g2并且没有发现漏洞,由此可见,csdiv协议认证部分能有效抵抗恶意客户端的攻击,同时保证c和s0正确交换临时会话密钥k1和k2,从而得到最终的会话密钥k,使得c

33、与s0进行安全的通信。 4 协议的性能分析 在intel pentium dual e2140 1.60ghz cpu,1gb内存的windows xp的系统中,用visual c++ 6.0设计csdiv协议的仿真程序,其中hash函数使用的是sha1[17],其输出结果为160b,网络延迟假设为42ms,客户端和服务器之间传输速率为100kbps,服务器之间传输速率为10mbps,文件分块大小为64kb,则标签每个占0.125kb。 4.1 存储开销分析 c需要存储的信息有s0的标识符及公钥、用于认证的公私钥和用于文件校验的公私钥,s0要保存c的标识符

34、及公钥和用于认证的公私钥,s要在存储目录里保存c的标识符、文件名、文件公钥、块号、服务器号和索引号这些信息,s1,s2,s3,…则保存索引号和文件数据块。其中密钥长度为1024b,其他信息为128b。与传统的远程完整性检查(remote integrity checking, ric)协议[18]相比,csdiv协议可以把校验标签保存在服务器,ric则保存在本地,各实体的存储情况如表3所示,可知csdiv协议减轻了客户端的存储开销。 4.2 通信开销分析 与ric协议相比,csdiv协议利用了同态标签的优势,可将校验标签合并后返回,从而节约了部分通信开销。计算不同文件大小

35、情况下,完成一次验证过程中协议通信的数据总和,如图6所示,可知csdiv协议降低了验证所需的通信开销。 4.3 时间开销分析 由于pdp和csdiv协议不用返回所有保存在服务器中的校验标签,所以它们比ric协议的验证时间要少得多。运行仿真程序,通过对不同大小的文件进行测试,抽查其中10%的数据块,可以得到pdp和csdiv协议验证所需的时间,如图7所示,可知csdiv协议比pdp协议所需的验证时间更少。 5 结语 本文提出的云存储中数据完整性验证协议(csdiv),为用户检查文件的完整性提供了一种有效的方案,从而提高整个云存储系统的可靠性和稳定性。仿真结果表明,系统只

36、需少量的存储开销和通信开销,就能保证该协议的有效执行,并且随着文件的增大,验证所花的时间仍然保持在较低的值,因而该协议适用于云存储中的海量数据处理。 参考文献: [1] yumerefendi a r, chase j s. strong accountability for network storage [j]. acm transactions on storage, 2007, 3(3): 6-6. [2]kubiatowicz j, bindel d, chen y, et al. oceanstore: an architecture for globalscal

37、e persistent storage [c]// proceedings of the ninth international conference on architectural support for programming languages and operating systems. new york: acm press, 2000: 190-201. [3]maheshwari u, vingralek r, shapiro w. how to build a trusted database system on untrusted storage [c]// osdi

38、00: proceedings of the 4th conference on symposium on operating system design and implementation. berkeley, ca: usenix association, 2000: 10-10. [4]ateniese g, burns r, curtmola r, et al. provable data possession at untrusted stores [c]// ccs07: proceedings of the 14th acm conference on computer

39、 and communications security. new york: acm press, 2007: 598-609. [5]ateniese g, pietro r d, mancini l v, et al. scalable and efficient provable data possession [c]// securecomm08: proceedings of the 4th international conference on security and privacy in communication networks. new york: acm pre

40、ss, 2008: 1-10. [6]ateniese g, kamara s, katz j. proofs of storage from homomorphic identification protocols [c]// asiacrypt09: proceedings of the 15th international conference on the theory and application of cryptology and information security: advances in cryptology. berlin: springerverlag, 2

41、009: 319-333. [7]curtmola r, khan o, burns r, et al. mrpdp: multiplereplica provable data possession [c]// the 28th international conference on distributed computing systems. piscataway: ieee, 2008: 411-420. [8]shah m a, baker m, mogul j c, et al. auditing to keep online storage services hon

42、est [c]// hotos07: proceedings of the 11th usenix workshop on hot topics in operating systems. berkeley, ca: usenix association, 2007: 1-6. [9]zhu y, wang h, hu z, et al. efficient provable data possession for hybrid clouds [c]// ccs10: proceedings of the 17th acm conference on computer and comm

43、unications security. new york: acm press, 2010: 756-758. [10]ghemawat s, gobioff h, leung st. the google file system [c]// proceedings of the 19th acm symposium on operating systems principles. new york: acm press, 2003: 29-43. [11]刘鹏.云计算[m].北京:电子工业出版社,2010. [12]chang ec, jia x. remote integ

44、rity check with dishonest storage server [c]// proceedings of the 13th european symposium on research in computer security. berlin: springerverlag, 2008: 223-237. [13]burrows m, abadi m, needham r m. a logic of authentication [j]. acm transactions on computer systems, 1990, 8(1): 233-271. [14]s

45、yverson p f, van oorschot p c. on unifying some cryptographic protocol logics [c]// sp94: proceedings of the 1994 ieee symposium on security and privacy. washington, dc: ieee computer society, 1994: 14-28. [15]冯登国.安全协议——理论与实践[m].北京:清华大学出版社,2011. [16]赵晓明,孟庆超,刘军.基于svo逻辑的x.509协议安全性分析[j].军事通信技术,200

46、7,28(3):63-67. [17] eastlake d, jones p. rfc 3174: us secure hash algorithm 1 (sha1) [s], 2001. [18]deswarte y, quisquater jj, sadane a. remote integrity checking: how to trust files stored on untrusted servers [c]// proceedings of 2004 conference on integrity and internal control in informati

47、on systems. berlin: springerverlag, 2004: 1-11. 收稿日期:20110803;修回日期:20110911。 基金项目:国家自然科学基金资助项目(61072080);福建省自然科学基金资助项目(2011j05148);福建省教育厅科技项目(ja10079, jb10041)。 作者简介:曹夕(1988-),男,福建福州人,硕士研究生,ccf会员,主要研究方向:网络与信息安全; 许力(1970-),男,福建福州人,教授,博士生导师,ccf高级会员,主要研究方向:无线网络与移动通信、网络与信息安全; 陈兰香(1979-),女,湖北麻城人,讲师,博士,ccf会员,主要研究方向:计算机体系结构、网络存储、信息安全。

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服