• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    云加密數(shù)據(jù)安全重復(fù)刪除方法?

    2019-10-26 18:05:32張曙光咸鶴群王利明劉紅燕
    軟件學(xué)報(bào) 2019年12期
    關(guān)鍵詞:窮舉密文密鑰

    張曙光,咸鶴群,王利明,劉紅燕

    1(青島大學(xué) 計(jì)算機(jī)科學(xué)技術(shù)學(xué)院,山東 青島 266071)

    2(廣西密碼學(xué)與信息安全重點(diǎn)實(shí)驗(yàn)室(桂林電子科技大學(xué)),廣西 桂林 541004)

    3(中國科學(xué)院 信息工程研究所 第五研究室,北京 100093)

    隨著大數(shù)據(jù)時(shí)代的到來,作為基礎(chǔ)設(shè)施的云存儲服務(wù)變得愈加重要.在云服務(wù)持續(xù)高速度發(fā)展的背景下,服務(wù)提供商不再局限于一味地堆積硬件,而是逐步通過盡可能提高存儲效率的方式,達(dá)到“無形”增加存儲空間并換取經(jīng)濟(jì)效益的目的.目前,提高存儲效率的技術(shù)主要包括數(shù)據(jù)壓縮和重復(fù)數(shù)據(jù)刪除.數(shù)據(jù)壓縮技術(shù)雖然能夠通過對整體數(shù)據(jù)重新編碼,實(shí)現(xiàn)存儲空間的更少占用,但由于壓縮后的數(shù)據(jù)需要在解碼后才可正常使用,這無疑增加了系統(tǒng)的計(jì)算負(fù)擔(dān).重復(fù)數(shù)據(jù)刪除技術(shù)的思想是通過摒除數(shù)據(jù)的重復(fù)存儲,進(jìn)而減少存儲冗余[1,2].生而逢時(shí),在如火如荼發(fā)展的云計(jì)算和大數(shù)據(jù)應(yīng)用場景中,同一數(shù)據(jù)副本時(shí)常被不同用戶重復(fù)存儲,造成巨量存儲空間浪費(fèi),重復(fù)數(shù)據(jù)刪除技術(shù)恰成為解決該問題的最佳方法.經(jīng)最新研究表明:重復(fù)數(shù)據(jù)刪除技術(shù)可以在備份應(yīng)用系統(tǒng)中減少高達(dá)90%的存儲需求,在標(biāo)準(zhǔn)文件系統(tǒng)中使存儲需求降低約70%[3].

    良好的云存儲系統(tǒng)應(yīng)能夠?yàn)橛脩籼峁┌踩臄?shù)據(jù)存儲環(huán)境,然而在實(shí)際應(yīng)用中,云服務(wù)提供商并非完全可信.例如,F(xiàn)acebook在2013年泄露了用戶的聯(lián)系信息[4],iCloud在2014年泄露了用戶的私密照片[5].數(shù)據(jù)加密是解決此類風(fēng)險(xiǎn)的良好選擇,然而由于數(shù)據(jù)的加密密鑰由用戶在本地獨(dú)立生成,密鑰的多樣性導(dǎo)致相同數(shù)據(jù)副本被加密為不同密文,使得云服務(wù)提供商無法識別數(shù)據(jù)是否重復(fù),造成大量存儲冗余.如何對加密后的數(shù)據(jù)執(zhí)行重復(fù)安全刪除,是云存儲安全領(lǐng)域的研究熱點(diǎn)之一.

    起初,研究者提出由云服務(wù)商提供唯一密鑰并執(zhí)行加密操作,如此,數(shù)據(jù)控制權(quán)依然駐留在云服務(wù)商中,雖然能夠抵抗外部敵手攻擊,但無法防止數(shù)據(jù)由服務(wù)商內(nèi)部泄露.Douceur等研究者提出客戶端收斂加密(convergent encryption,簡稱CE)方法[6].計(jì)算數(shù)據(jù)副本的哈希值并將其作為加密密鑰,此時(shí)輸入同一數(shù)據(jù)副本即可得到相同數(shù)據(jù)密文[7,8].收斂加密雖擁有較高的執(zhí)行效率,卻未實(shí)現(xiàn)語義安全,容易遭受離線暴力破解攻擊[9,10].Bellare等研究者提出信息鎖加密方案(message-locked encryption,簡稱MLE)[11],雖復(fù)雜化了密鑰計(jì)算與加密方式,但與CE相比,其核心思想無變化,因此同樣無法實(shí)現(xiàn)語義安全[12,13].Bellare等研究者提出了DupLESS[14],相同數(shù)據(jù)的不同屬主與可信第三方運(yùn)行茫然偽隨機(jī)函數(shù)計(jì)算協(xié)議(oblivious pseudorandom function,簡稱OPF),用以輸出相同加密密鑰.Duan等研究者對DupLESS進(jìn)行擴(kuò)展與改進(jìn),對可信第三方的任務(wù)進(jìn)行分解,將密鑰生成過程的參與方擴(kuò)展為多個(gè)用戶[15].文獻(xiàn)[14,15]中的方案無法抵抗云服務(wù)器在線窮舉攻擊.Puzio等研究者提出首個(gè)基于雙層加密的重復(fù)加密數(shù)據(jù)刪除方案ClouDedup[7],內(nèi)層是高效的收斂加密,外層加密與解密工作外包給可信第三方.除了安全性的提高,雙層加密帶來的還有高額的計(jì)算開銷與通信開銷.與文獻(xiàn)[14,15]相似,ClouDedup無法防止云服務(wù)商與第三方的合謀攻擊.Stanek等人提出:用戶在上傳數(shù)據(jù)之前需要確定數(shù)據(jù)的類型,若數(shù)據(jù)屬主數(shù)量低于預(yù)定義流行度閾值,則該數(shù)據(jù)副本將被定義為非流行數(shù)據(jù);反之,則將其標(biāo)記為流行數(shù)據(jù)[17].非流行數(shù)據(jù)采用雙層加密.隨著數(shù)據(jù)副本數(shù)量不斷增加,當(dāng)?shù)扔陂撝岛螅品?wù)商便進(jìn)行外層解密,進(jìn)而借助內(nèi)層收斂加密的特性,執(zhí)行重復(fù)數(shù)據(jù)刪除.同時(shí),為了抵抗敵手進(jìn)行女巫攻擊[16,18],引入身份服務(wù)器.與文獻(xiàn)[7]中的方案類似,多方服務(wù)器的引入帶來高額的計(jì)算與通信開銷.Puzio等研究者基于完美哈希函數(shù)(PHF)設(shè)計(jì)了數(shù)據(jù)流行度查詢算法,依賴第三方的協(xié)助,查詢數(shù)據(jù)副本流行度,并根據(jù)查詢結(jié)果執(zhí)行相應(yīng)的加密算法[19].該方案無法解決非流行加密數(shù)據(jù)重復(fù)刪除的問題[3],且與文獻(xiàn)[14,15,17]類似,可信第三方實(shí)體必須實(shí)時(shí)在線參與,然而在實(shí)際應(yīng)用中,部署完全可信的第三方比較困難.Liu等研究者設(shè)計(jì)首個(gè)無可信第三方參與的加密數(shù)據(jù)重復(fù)刪除方案,使用口令認(rèn)證密鑰交換協(xié)議(password authenticated key exchange,簡稱PAKE)傳遞密鑰,相同數(shù)據(jù)副本屬主能夠計(jì)算得到同一加密密鑰[9].方案的不足點(diǎn)在于,參與方必須實(shí)時(shí)在線,導(dǎo)致系統(tǒng)的可行性與實(shí)用性較低.

    本文貢獻(xiàn):

    本文在劃分?jǐn)?shù)據(jù)類型的基礎(chǔ)上,提出一種無需初始數(shù)據(jù)上傳用戶與可信第三方實(shí)時(shí)在線的加密數(shù)據(jù)重復(fù)刪除方案.

    1) 基于橢圓曲線構(gòu)造流行度查詢標(biāo)簽,在語義安全的前提下,使用該標(biāo)簽驗(yàn)證加密副本是否產(chǎn)生于同一明文,并判斷其流行度.借助密文策略屬性加密,保證查詢標(biāo)簽生成協(xié)議的安全實(shí)現(xiàn);

    2) 設(shè)計(jì)安全的密鑰共享協(xié)議,確保同一數(shù)據(jù)副本的初始屬主能夠借助云服務(wù)商,將加密密鑰安全離線共享至后繼屬主,實(shí)現(xiàn)非流行數(shù)據(jù)重復(fù)刪除.構(gòu)造新的流行數(shù)據(jù)加密算法,增強(qiáng)流行數(shù)據(jù)的存儲安全;

    3) 總結(jié)常見的敵手模型,通過安全分析證明本方案可抵御敵手模型中的惡意攻擊.

    1 系統(tǒng)設(shè)計(jì)與敵手模型

    1.1 系統(tǒng)模型

    如圖1所示,本系統(tǒng)共包含3類實(shí)體:密鑰生成中心(KDC)、用戶群(users)與云服務(wù)器(CSP).系統(tǒng)建立初期,KDC為用戶生成密鑰對集合,并將隨機(jī)值密文參數(shù)集合部署在云服務(wù)器,然后轉(zhuǎn)入離線狀態(tài).云服務(wù)器為用戶提供數(shù)據(jù)的在線存儲與共享服務(wù),且具有刪除重復(fù)加密數(shù)據(jù)的功能.

    1.2 設(shè)計(jì)目標(biāo)

    本方案需要滿足以下性質(zhì).

    1) 有效性

    a) 云服務(wù)器能夠識別重復(fù)的加密數(shù)據(jù),并判斷數(shù)據(jù)類型(非流行數(shù)據(jù)或流行數(shù)據(jù)),根據(jù)數(shù)據(jù)類型采取相應(yīng)加密算法;

    b) 數(shù)據(jù)初始上傳者能夠?qū)⒓用苊荑€通過云服務(wù)器,以離線的方式傳遞給后繼上傳者;

    c) 云服務(wù)器能夠執(zhí)行加密數(shù)據(jù)重復(fù)刪除.

    2) 安全性

    a) 使用橢圓曲線生成的查詢標(biāo)簽識別數(shù)據(jù)冗余度與流行度,識別過程不泄漏數(shù)據(jù)的任何明文信息;

    b) 初始上傳者將加密密鑰以密文形式存儲在云服務(wù)器,但云服務(wù)器無法對其解密;

    c) 客戶端加密數(shù)據(jù)重復(fù)刪除與云服務(wù)器端重復(fù)數(shù)據(jù)刪除混合使用,防止側(cè)信道攻擊.

    3) 高效性

    a) 保證流行度查詢標(biāo)簽生成算法和密鑰傳遞算法的高效性;

    b) 針對不同流行度數(shù)據(jù),采用不同加密算法,在確保安全性的前提下,提高系統(tǒng)執(zhí)行效率.

    1.3 敵手模型

    在數(shù)據(jù)安全需求方面,用戶假定云服務(wù)提供商是不可信的;用戶在系統(tǒng)效率方面的要求與云服務(wù)提供商的存儲成本存在一定矛盾.因此,本文不考慮用戶與云服務(wù)器合謀攻擊.由于在重復(fù)數(shù)據(jù)刪除方案中,側(cè)信道攻擊主要針對客戶端重復(fù)數(shù)據(jù)刪除(窮舉并上傳文件,觀察是否發(fā)生重復(fù)數(shù)據(jù)刪除),而本方案只對隱私度比較低的流行數(shù)據(jù)使用客戶端重復(fù)數(shù)據(jù)刪除,因此側(cè)信道攻擊問題不是本文的研究重點(diǎn).

    本文的敵手有以下兩類.

    1) 云服務(wù)提供商

    云服務(wù)提供商能夠按照系統(tǒng)所設(shè)計(jì)的協(xié)議與用戶執(zhí)行所有的交互,可以訪問或復(fù)制用戶存儲在云服務(wù)器上的加密數(shù)據(jù)、查詢標(biāo)簽等所有信息,因此可以對查詢標(biāo)簽與加密數(shù)據(jù)執(zhí)行離線窮舉攻擊,其攻擊方式為:猜測窮舉某數(shù)據(jù)內(nèi)容的所有可能,構(gòu)造查詢標(biāo)簽集合并與用戶的查詢標(biāo)簽進(jìn)行比較,驗(yàn)證猜測正確性,最終獲得數(shù)據(jù)內(nèi)容.

    2) 用戶群中的惡意成員(惡意用戶)

    惡意用戶擁有與合法用戶完全相同的訪問能力和權(quán)限,掌握KDC分配的密鑰對.其可能的攻擊方式如下.

    a) 劫持受害者與云服務(wù)器的通信信道,假冒云服務(wù)器,與受害者執(zhí)行方案中的所有交互協(xié)議,對受害者的查詢標(biāo)簽執(zhí)行離線窮舉攻擊,即:窮舉猜測某數(shù)據(jù)內(nèi)容的所有可能,構(gòu)造查詢標(biāo)簽集合并與用戶的查詢標(biāo)簽進(jìn)行比較,驗(yàn)證猜測正確性,獲得數(shù)據(jù)內(nèi)容;

    b) 執(zhí)行在線窮舉攻擊,窮舉某數(shù)據(jù)內(nèi)容的所有可能,逐一構(gòu)造查詢標(biāo)簽并發(fā)送至云服務(wù)器,根據(jù)云服務(wù)器的回復(fù)消息判斷該數(shù)據(jù)是否已被存儲在云服務(wù)器.

    2 定義與預(yù)備知識

    2.1 具有離線密鑰傳遞的云加密數(shù)據(jù)安全重復(fù)刪除方案

    本方案共包含以下4種算法.

    a)SystemSet:系統(tǒng)初始設(shè)置算法.KDC為用戶生成屬性密鑰對,并為云服務(wù)器部署密文參數(shù);

    b)PopularityCheck:流行度查詢算法.由用戶與云服務(wù)器共同完成.持有相同數(shù)據(jù)的用戶,可以在不泄露任何數(shù)據(jù)內(nèi)容的情況下獲得相同的查詢標(biāo)簽,進(jìn)而查詢數(shù)據(jù)流行度;

    c)UnPopularDedup:非流行加密數(shù)據(jù)重復(fù)刪除算法.由用戶與云服務(wù)器共同完成.云服務(wù)器存儲首次上傳的加密數(shù)據(jù);若云服務(wù)器檢測到冗余數(shù)據(jù)被上傳,則將其刪除,并為當(dāng)前用戶創(chuàng)建數(shù)據(jù)的訪問鏈接;

    d)PopularUpload:流行加密數(shù)據(jù)重復(fù)刪除算法.由用戶與云服務(wù)器共同完成.若擁有某數(shù)據(jù)的用戶數(shù)量等于流行度閾值,則用戶上傳收斂加密密文;若大于流行度閾值,則執(zhí)行客戶端重復(fù)數(shù)據(jù)刪除,即:用戶無需實(shí)際上傳加密數(shù)據(jù),云服務(wù)器會(huì)為其創(chuàng)建數(shù)據(jù)的訪問鏈接.

    2.2 有限域上的橢圓曲線

    定義有限域GF(P),其特征P≠2,3,參數(shù)a,b∈GF(P)滿足4a3+27b2≠0.

    定義滿足等式y(tǒng)2=x3+ax+b的點(diǎn)(x,y)∈GF(P)×GF(P)與無窮遠(yuǎn)點(diǎn)O構(gòu)成的集合為橢圓曲線E(a,b)(GF(P))[20?23].

    在下面定義的加法運(yùn)算下,這些點(diǎn)可構(gòu)成Abelian群:O是恒等元,假設(shè)M,N為E(a,b)(GF(P))上的兩個(gè)點(diǎn),若M=O,則?M=O,M+N=N+M=N;設(shè)定M=(x1,y1),N=(x2,y2),則?M=(?x1,?y1),且M+N=O;若M=?N,則M+N=(x3,y3),其中,

    2.3 密文策略屬性加密

    安全的基于密文策略屬性加密(CP-ABE)方案通常包含以下算法[24?26].

    a)Setup(λ)→〈PK,MS〉:系統(tǒng)初始化.輸入安全參數(shù)λ,輸出密鑰對〈PK,MS〉;

    b)Encrypt(PK,F(xiàn),S)→CS:加密算法.輸入公鑰PK,消息F,訪問結(jié)構(gòu)S,輸出密文CS;

    d)Decrypt(PK,SK,CS)→F:解密算法.輸入公鑰PK,用戶私鑰SK,密文CS,其中,訪問策略隱含在CS中.當(dāng)且僅當(dāng)ATi∈S,才能解密得到消息F[27,28].

    3 具有離線密鑰傳遞的云加密數(shù)據(jù)安全重復(fù)刪除方案

    3.1 方案概述

    系統(tǒng)建立初始,KDC通過SystemSet算法為每個(gè)注冊用戶生成屬性加密算法的公私鑰對,并將密文參數(shù)集合部署到云服務(wù)器.在PopularityCheck算法中,用戶發(fā)送數(shù)據(jù)短哈希值至云服務(wù)器,以獲取生成查詢標(biāo)簽所需要的參數(shù)值,并使用橢圓曲線計(jì)算流行度查詢標(biāo)簽,用以查詢數(shù)據(jù)的流行度.在此之后,云服務(wù)器將查詢結(jié)果回傳至用戶,并與用戶執(zhí)行UnPopularDedup或PopularUpload,其中,UnPopularDedup表示非流行加密數(shù)據(jù)重復(fù)刪除算法,PopularUpload表示流行加密數(shù)據(jù)重復(fù)刪除算法.

    3.2 SystemSet

    1) KDC執(zhí)行以下算法生成密鑰對〈PK,MS〉.

    算法1.私鑰生成算法.

    3) KDC通過以下方式得到密文參數(shù)集合,并將其部署在云服務(wù)器.

    算法2.屬性加密算法.

    3.3 PopularityCheck

    3.3.1 獲取生成查詢標(biāo)簽所需隨機(jī)數(shù)

    Ui選取短哈希函數(shù)SH,計(jì)算數(shù)據(jù)Fi的短哈希值shi=SH(Fi),并發(fā)送shi至云服務(wù)器(短哈希函數(shù)具有較高的碰撞率,相同數(shù)據(jù)的短哈希值必定相同,不同數(shù)據(jù)的短哈希值可能相同).

    3.3.2 流行度查詢

    Ui使用隨機(jī)數(shù)向量集合(第3.3.1節(jié)中,兩種情況下j的取值分別為j∈[1,Nmax]與j=0,將二者合并得到j(luò)∈[0,Nmax])與云服務(wù)器執(zhí)行算法3,以查詢數(shù)據(jù)的流行度.

    算法3.流行度查詢算法.

    3.3.3 UnpopularDedup

    3.3.4 PopularDedup

    4 安全分析與證明

    結(jié)合前文所述的敵手模型,本節(jié)從以下4個(gè)方面分析方案的安全性.

    4.1 密文參數(shù)與查詢標(biāo)簽安全性

    1) 密文參數(shù)安全.

    定理1.若ATCSP?S,則屬性加密方案中的解密算法(Decrypt)無法正常執(zhí)行,其中,ATCSP表示云服務(wù)器屬性集合,?表示云服務(wù)器屬性集合無法滿足用戶屬性集合.

    證明:由SystemSet可知:

    2) 流行度查詢標(biāo)簽安全.

    云服務(wù)器雖持有σi,j與參數(shù)密文Xj1,Xj2,然而,由定理1可知,云服務(wù)器無法解密Xj1,Xj2,故只能通過以下方式窮舉查詢標(biāo)簽,以猜測加密數(shù)據(jù)的明文信息.

    a) 窮舉數(shù)據(jù)集合{Fr}r∈[1,n];

    b) 窮舉隨機(jī)參數(shù)值集合{xt}t∈[1,n];

    c) 窮舉隨機(jī)參數(shù)值集合{μz}z∈[1,n];

    d) 計(jì)算標(biāo)簽集合{σCSP=ηi?SKCSP?(H(Fr+xtmodn)?μz)};

    e) 將得到的結(jié)果與iσ′逐一比較,其中,,觀察是否存在相等值;

    f) 若存在相等值,則表明Fr=Fi.

    然而,由以上可知,云服務(wù)器攻擊的時(shí)間復(fù)雜度為O(n3).由于n可視為無限大值,因此在實(shí)際應(yīng)用中,實(shí)現(xiàn)第e)步是極為困難的.

    4.2 防止假冒云服務(wù)器的行為

    以下為惡意用戶UD假冒云服務(wù)器與受害者Ui運(yùn)行PopularityCheck算法的過程.

    a)Ui向云服務(wù)器發(fā)出執(zhí)行PopularityCheck請求;

    b)UD截獲請求消息,發(fā)送ηDG,XD1,XD2至t(a);

    c)Ui計(jì)算并將發(fā)送至UD;

    d)UD將查詢標(biāo)簽σD=ηD?dD?C′發(fā)送至Ui;

    e) 由于UD持有ηDG,XD1,XD2,因此可以對CD采取離線窮舉攻擊,即執(zhí)行以下操作:

    ①窮舉數(shù)據(jù){Fr}r∈[1,n];

    ② 計(jì)算密文集合{Cr}={H(Fr+lD)};

    ③與Ci逐一對比.若Cr=Ci,則Fr=Fi.

    解決方法:用戶在與云服務(wù)器通信之前,需要借助公鑰基礎(chǔ)設(shè)施(PKI)獲取并驗(yàn)證云服務(wù)器身份,借助PKCSP協(xié)商會(huì)話密鑰對通信內(nèi)容加密.UD便無法仿冒云服務(wù)器身份獲取有用信息.

    4.3 防止用戶進(jìn)行在線窮舉攻擊

    定理3.惡意用戶UD無法對云服務(wù)器中的非流行數(shù)據(jù)Fi執(zhí)行在線窮舉攻擊.

    證明:不失一般性,UD的攻擊方式為:

    a)UD窮舉數(shù)據(jù){Fr}r∈[1,n];

    b)UD將窮舉結(jié)果逐一與云服務(wù)器運(yùn)行PopularityCheck和UnpopularDedup;

    d)UD根據(jù)響應(yīng),判斷攻擊是否成功.

    由UnpopularDedup可知:

    4.4 標(biāo)簽唯一性與正確性證明

    1) 唯一性證明

    2) 正確性證明

    5 實(shí)驗(yàn)分析

    實(shí)驗(yàn)采用C++語言,借助OPENSSL[29],GMP[30],PBC[31]和CP-ABE[32]函數(shù)庫實(shí)現(xiàn)了系統(tǒng)軟件.以阿里云作為云服務(wù)提供商,租用虛擬機(jī)配置為4Core CPU,8GB內(nèi)存,1Mbps帶寬,1T存儲空間.橢圓曲線基域大小設(shè)定為512bit,域中元素大小為160bit.隨機(jī)選取了2 500個(gè)文件存儲在云服務(wù)器中.隨機(jī)設(shè)定擁有每個(gè)文件的用戶數(shù)量.設(shè)置流行度閾值為T=8,非流行數(shù)據(jù)與流行數(shù)據(jù)的比例大致為3:4.

    通過以下3組實(shí)驗(yàn),證明方案的高效性.

    a) 上傳大小為80MB的文件FA,計(jì)算本方案各階段的時(shí)間開銷;

    b) 上傳大小為10MB的文件FB,分別測試本方案與PerfectDedup方案[19]的總時(shí)間開銷;

    c) 上傳大小相同的文件,比較本方案、文獻(xiàn)[17]中的方案、文獻(xiàn)[19]中的方案各自所需的存儲開銷.

    實(shí)驗(yàn)中的每步操作重復(fù)執(zhí)行20次,取平均值作為實(shí)驗(yàn)結(jié)果.

    1) 系統(tǒng)每階段的時(shí)間開銷.

    Fig.2 Time span on each stage of the system圖2 系統(tǒng)每階段的時(shí)間開銷

    如何高效且安全地識別冗余數(shù)據(jù),是加密數(shù)據(jù)重復(fù)刪除方案的基礎(chǔ).本文對較為優(yōu)異的現(xiàn)有相關(guān)方案的生成查詢標(biāo)簽算法進(jìn)行了效率測試,并與本方案比較.實(shí)驗(yàn)結(jié)果如圖3所示,本方案在生成查詢標(biāo)簽方面,明顯優(yōu)于其他方案.

    Fig.3 Time span on check tag generation of each scheme圖3 各方案生成查詢標(biāo)簽所需時(shí)間開銷

    為達(dá)到語義安全,本方案需要將初始上傳屬主的加密密鑰安全共享至后繼上傳屬主,這會(huì)使數(shù)據(jù)加密算法產(chǎn)生部分額外通信與計(jì)算開銷.然而,由于密鑰傳遞方式的設(shè)計(jì)較為高效,因此它對加密算法的性能影響較小.本方案與CE[6]的比較結(jié)果在表1中給出,其中,t(a)表示本方案在執(zhí)行加密算法時(shí)產(chǎn)生的時(shí)間開銷,t(b)表示執(zhí)行收斂加密時(shí)產(chǎn)生的時(shí)間開銷,t(b)?t(a)表示執(zhí)行兩種加密算法時(shí)產(chǎn)生時(shí)間開銷的差值,表示以上差值為系統(tǒng)帶來影響的大小.實(shí)驗(yàn)結(jié)果表明:二者加密算法所需的時(shí)間開銷相差甚小;且隨著數(shù)據(jù)不斷增大,差值漸成為可忽略值.

    Table 1 Comparison of time span between our scheme and CE表1 本方案與CE方案的時(shí)間開銷對比

    2) 較少的總時(shí)間開銷.

    本方案與PerfectDedup方案[19]所需要的總時(shí)間開銷對比如圖4所示.與PerfectDedup相比,由于本方案不需要進(jìn)行第三方服務(wù)器的數(shù)據(jù)更新,流行度查詢階段需要的時(shí)間開銷較小,因此在總時(shí)間開銷方面,本方案具有較明顯的優(yōu)勢.

    Fig.4 Comparison of total time span between our scheme and PerfectDedup圖4 本方案與PerfectDedup 方案的總時(shí)間開銷對比

    3) 占用更少的存儲空間.

    通過上傳大小為500MB文件,測試本方案、文獻(xiàn)[17]中的方案、文獻(xiàn)[19]中的方案各自占用云服務(wù)器中的存儲空間情況,實(shí)驗(yàn)結(jié)果如圖5所示.由于本方案支持非流行數(shù)據(jù)重復(fù)刪除,因此能夠節(jié)省更多的存儲空間.文件越大,優(yōu)勢越明顯.

    4) 方案特點(diǎn)比較.

    由上述實(shí)驗(yàn)可知,擺脫實(shí)時(shí)在線第三方的依賴與劃分?jǐn)?shù)據(jù)流行度,是減少方案計(jì)算開銷與通信開銷的有效方法.表2分析了本方案與其他代表性方案是否具備上述兩種方法的特點(diǎn).

    Table 2 Scheme characteristics comparison表2 方案特點(diǎn)比較

    Fig.5 A comparison of three schemes of cloud server storage overhead (each file 500MB)圖5 3種方案中云服務(wù)器存儲開銷對比(每個(gè)文件500MB)

    6 總結(jié)與展望

    本文提出一種無需初始數(shù)據(jù)上傳用戶和可信第三方實(shí)時(shí)在線參與的加密數(shù)據(jù)重復(fù)刪除方法.基于橢圓曲線構(gòu)造流行度查詢標(biāo)簽,在語義安全的前提下,使用該標(biāo)簽識別數(shù)據(jù)冗余度與流行度.借助密文策略屬性加密,保證查詢標(biāo)簽生成協(xié)議與密鑰共享協(xié)議的安全實(shí)現(xiàn),同一數(shù)據(jù)副本的初始上傳用戶能夠借助云服務(wù)商,將加密密鑰安全離線共享至后繼上傳用戶,實(shí)現(xiàn)非流行數(shù)據(jù)重復(fù)刪除.改進(jìn)后的收斂加密算法,能夠使用戶自行計(jì)算安全加密密鑰,不僅保證了流行數(shù)據(jù)的存儲安全,同時(shí)提高了云服務(wù)商消除流行重復(fù)加密數(shù)據(jù)的效率.本文最后進(jìn)行了詳細(xì)的安全性分析與效率評估,并與其他現(xiàn)有方案對比,證明本方案在滿足語義安全的同時(shí),進(jìn)一步提高了加密數(shù)據(jù)重復(fù)刪除系統(tǒng)的執(zhí)行效率.

    在本文基礎(chǔ)上設(shè)計(jì)具有動(dòng)態(tài)更新數(shù)據(jù)所有權(quán)的安全加密數(shù)據(jù)重復(fù)刪除方案,是下一步的研究方向.

    猜你喜歡
    窮舉密文密鑰
    探索企業(yè)創(chuàng)新密鑰
    一種針對格基后量子密碼的能量側(cè)信道分析框架
    一種支持動(dòng)態(tài)更新的可排名密文搜索方案
    基于模糊數(shù)學(xué)的通信網(wǎng)絡(luò)密文信息差錯(cuò)恢復(fù)
    強(qiáng)調(diào)舉例,提高學(xué)生數(shù)學(xué)思維的深刻性
    密碼系統(tǒng)中密鑰的狀態(tài)與保護(hù)*
    淺談初中代數(shù)式最值的求解技巧
    一種對稱密鑰的密鑰管理方法及系統(tǒng)
    基于ECC的智能家居密鑰管理機(jī)制的實(shí)現(xiàn)
    分布式系統(tǒng)中的一種特殊規(guī)格字符集分片算法
    周宁县| 长治县| 汉川市| 沈阳市| 武陟县| 蓬溪县| 黄梅县| 高碑店市| 仁化县| 綦江县| 永善县| 河间市| 土默特左旗| 临高县| 呼图壁县| 米易县| 洛川县| 陇川县| 文山县| 贵阳市| 武山县| 铜鼓县| 修水县| 运城市| 青阳县| 锡林浩特市| 明水县| 巴彦淖尔市| 灌南县| 三江| 布拖县| 石首市| 高密市| 靖州| 灌云县| 广州市| 康平县| 泰宁县| 铜梁县| 施秉县| 临城县|