所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

审计调查隐私保存在云计算的机制

Harsha b·帕蒂尔·库马尔教授帕蒂尔
  1. 采矿工程的学生,CSE,先生桑特Gadge巴巴工程与技术学院Bhusawal,北马哈拉施特拉邦大学、印度
  2. 助理教授,CSE,先生桑特Gadge巴巴工程与技术学院Bhusawal,北马哈拉施特拉邦大学、印度
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

云计算是一种通过互联网产生技术,提供各种服务。用户可以remotelystored数据在云上。和享受需求高质量的云应用程序没有本地存储和维护的负担。但是用户不下降的保护,因为在云数据存储所需的安全性和完整性。数据完整性验证是通过第三方审计员(TPA),定期检查数据的完整性在代表客户端。许多机制允许数据所有者以及公共验证器来执行完整性检查没有检索整个云数据,也就是作为公共审计。TPA验证共享数据的完整性在几个审计任务会非常低效使用这批审计机制。同时支持动态数据块的操作即数据更新,删除和添加。

关键字

云计算、隐私保护、安全、完整性、数据存储、TPA。

I.INTRODUCTION

与云计算、云服务提供商提供用户访问和共享资源的成本。云存储服务与其他用户共享用户的数据组。数据共享标准功能在大多数云存储提供了Dropbox, iCloud和谷歌驱动。
在云存储,数据完整性,勘探和不忠,因为相关数据存储在云很容易丢失或损坏由于人为错误和硬件/软件故障。检查数据正确性的传统方法是整个云的数据检索,然后检查签名的正确性(例如,RSA)或散列值(如MD5)整个数据的验证数据的完整性。,主要原因是云数据的大小。当数据被损坏在云中验证数据完整性,下载整个云数据,成本甚至浪费用户大量的计算和通信资源。有两类基本方案

基于MAC的解决方案:

1。计算和通信的复杂性。
2。为验证,TPA需要知识的数据块。
3所示。它有额外的网上用户的负担,因为有限的使用和有状态的验证。
4所示。有限制的数据文件是审计的密钥是固定的。
5。它支持动态数据和静态数据。
6。使用后重新计算所有可能的密钥MAC用户必须下载所有数据&再版CS。
7所示。TPA TPA需要维护和更新的状态,它是非常困难的。

基于HLA的解决方案:

1。它支持高效的公共审计没有检索数据块。聚合和所需的恒定带宽。
2。可以计算的总HLA验证单个数据块的线性组合。伪随机函数(脉冲)是使用一个随机生成的线性组合样本块在服务器的反应是掩盖了。
Homomorphicauthenticators基本工具来构建数据审核机制。同态authenticable签名方案应该满足blockless验证和non-malleability等属性。
Non-malleability是攻击者不能产生有效签名无效块通过线性组合现有的签名。
Blockless验证:Blockless验证允许验证器检查正确性的数据存储在云服务器。它是一个线性组合的所有数据块。验证人相信所有的块数据是正确的,如果结合块是正确意味着检查数据的完整性,验证器不需要下载所有的块。
公共审计是允许公共校验以及数据所有者本身没有下载整个云数据有效执行完整性检查。在这些机制中,数据被分成许多小块,所有者的独立标志每一块;在完整性检查,所有块的随机组合,而不是整个检索数据。公共数据验证器可以是一个用户,谁想利用主人的数据通过云。公开验证器作为第三方审计员(TPA)提供完整性检查的专家服务。现有的公共审计机制用于验证共享数据的完整性,但有一个隐私问题介绍了共享数据使用现有机制是公共组验证身份隐私的泄漏。困难是保存身份隐私从公共审核员在公共审计,在保护机密信息。
解决这种隐私问题上提出了共享数据.ORUTA。Oruta是一种隐私保护公共审计机制在Oruta环签名是用来构造同态的身份验证器,因为公共匹配能够验证的完整性没有检索整个数据共享数据在签名者的身份在每一块共享数据保存私人从公众的验证器。oruta也支持批量审核。它同时执行多个审计任务,为多个审计任务提高验证的效率。Oruta代表”一环来控制一切”。

二世。相关的工作

可证明的数据拥有在不可信的商店(2007)

g . Ateniese R.Burns、R.Urtmola J.Herring L.Kissner Z。彼得森和D。歌曲引入可证明的数据占有(PDP),允许客户端存储的数据在一个不受信任的服务器来验证服务器具有原始数据没有检索它。PDP生成概率抽样随机拥有财产的证明从服务器组块。它减少了I / O成本。客户端有一个恒定的元数据来验证证明,挑战/响应最小化网络通信协议。它传递一个小和常数的数据量。PDP支持数字图书馆等公共数据库,astrobnomy /医疗/法律库、档案等.PDP方案的缺点是,它只适用于静态数据库[17]。

PORs今年:证据的可回收性大文件(2007)

一个。Juels并胡说八道Kaliski描述为一个服务器可以说服客户,可以检索以前存储在服务器的文件。为什么计划使用伪装阻塞(称为哨兵)隐藏在常规文件为了检测服务器数据修改的。运动的目标是完成这些检查无需用户下载文件本身。为什么提供服务质量保证的手段在一定时间内retievable绑定文件。
超过协议加密F和随机嵌入一组随机值检查块称为哨兵,使用加密呈现哨兵区别其他文件块。验证方通过指定的验证人挑战的哨兵的位置和要求验证返回相关的标志值。Ifprover已修改或删除F的很大一部分,然后有高概率也会抑制一些哨兵[2]。

紧凑的证明可恢复性(2008)

HovavShacham和布伦特水域关注retrivabilitysystem的证明,在一个数据存储中心验证人确信他是实际上存储所有客户的数据。的主要挑战是建立系统都有效广告证明地安全意味着它应该可以提取客户的数据验证,通过验证检查。有两种方案。第一个计划是由美国劳工统计局签名和安全在随机预言模型。它有最短的查询和响应的任何证据公开可验证性的可恢复性。第二个方案,基于伪随机函数(脉冲)和标准模型是安全的。它最短响应任何证据的可恢复性计划与私人可验证性。两个方案取决于同态属性聚合成一个小身份证明价值[3]。

拥有可伸缩的和高效的可证明的数据(2008)

G.Ateniese、R.D.Pietro L.V.曼奇尼和G。Tsudik工作高效的PDP机制基于对称密钥。它支持对数据更新和删除操作,但插入操作是不可用的。它利用对称密钥来验证数据的完整性,不公开可验证。它有缺陷,它为用户提供了一个有限数量的验证请求[4]。

从weilPairing短签名(2001)

然后,Lynn b和h . Shacham短签名方案,基于计算Differhellman假设在某些椭圆和hyper-elliptic曲线。类似的安全级别签名长度一半大小的DSA签名。短签名方案设计,因为签名是由人类或输入签名发送在低带宽通道[5]。

动态可证明的数据占有(2009)

动态数据可证明的占有(DPDP),它扩展了PDP模型来支持可证明的更新存储数据由c . Erway a . Kupcu c . Papamanthou和r . Tamassia。考虑一个文件组成的F n块,它定义一个更新插入一个新的块或修改一个现有的块或删除任何块。一个更新操作描述的最一般的形式修改客户可能希望执行文件。
DPDP验证的解决方案是基于变体字典、等级信息用于组织字典条目。它支持有效的验证操作等文件块级别的身份验证的插入和删除。可证明的存储系统可以有效的证明整个文件系统,启用验证不同的用户,同时不需要下载整个数据[6]。

隐私保护公众对云计算的数据存储安全审计(2010)

k问:c . Wang Wang任,w·卢描述隐私保护公共云计算数据存储安全审计系统,TPA可以执行存储审计没有要求数据的本地副本。同态认证器和随机掩蔽技术是用来保证TPA学习任何知识的数据内容存储在云服务器上有效的审计过程中。它不仅消除了云用户弗伦联盟审核的负担也减轻用户的担心他们的外包数据泄漏。考虑TPA可能并发处理多个审计从不同的用户会话的外包数据文件,它可以扩展了隐私保护公共审计协议到多用户设置,TPA可以执行多个审计任务以批处理的方式即同时[7]。

总从双线性映射和可证实地加密签名(2003)

然后,c .绅士b·林恩和h Shacham介绍一个聚合签名是很有用的证书链的大小减少聚合链中的所有签名。它有助于减少消息大小安全路由协议,如SBGP。总签名提供可证实地加密签名,签名使校验测试一个给定的密文C我签名在给定消息的加密可证实地使用加密的签名合同签署协议。它还可以用于扩展短签名方案给简单的环签名[8]。

确保数据存储的安全云计算(2009)

以确保用户数据的正确性在云数据存储、有效和灵活的分布式方案明确提出的动态数据支持c . Wang Wang, k . Ren, w·卢。它包括块更新、删除和添加。它依靠擦除纠正代码文件中分配准备提供冗余校验向量和保证数据的可靠性。利用homomophic令牌与分布式擦除编码数据后存储的正确性验证分布式服务器,实现存储正确性保险和数据的集成错误定位。它保证的同时识别行为不端的服务器[9]。

基于网络编码的分布式存储系统的远程数据检查(2010)

b . Chen r . Curtmola g . Ateniese和r·伯恩斯评估远程数据检查(RDC)是一种技术,客户可以在不受信任的服务器建立数据外包仍然完好无损。RDC是有用的预防工具,它允许客户定期检查是否数据已经被损坏,它是用来修复工具在检测到损伤时最初单个服务器的上下文中,RDC延伸至验证数据完整性在分布式存储系统,取决于复制和擦除编码redundanty在多个服务器中存储数据。RDC-NC是一种新型安全高效的RDC方案基于网络编码的分布式存储系统。它缓解新攻击源于网络编码的基本原则。它保存在一个敌对的环境修复组件通过网络的通信开销最小编码[10]。

LT Codes-based安全可靠的云存储服务(2012)

曹n, s, z, w·卢,Y.T.侯探讨的问题与效率考虑安全可靠的云存储两个数据修复和数据检索和设计LT codes-based云存储服务(ltc) . .利用快速BeliefPropagation解码算法,ltc提供了高效的数据检索数据用户和发布的数据所有者负担被启用在线公共数据完整性检查,采用精确修复[11]。

证明所有权的远程存储系统(2011)

s . Halevi d . Harnik b Pinkas, a Shulman-Peleg识别攻击,利用客户端重复数据删除,允许攻击者访问任意大小的文件其他用户基于一个非常小的散列签名的文件。攻击者知道哈希签名的文件能说服它拥有该文件的存储服务,因此服务器可以让攻击者下载整个文件。为了克服这样的攻击,所有权的证明(战俘)介绍,客户有效地证明了一个服务器,客户端保存一个文件,而非短信息[12]。

安全、高效的存储与重复数据删除(2012)证明

问:郑许和美国引入了存储与重复数据删除或POSD证明,同时实现数据完整性和重复。POSD方案被证明是安全的在随机预言模型基础上计算Diffie -赫尔曼假设[13]。

无视外包存储与代表团(2011)

m·弗朗茨·p·威廉姆斯,b . Carbunar s Katzenbeisser和r . Sionintroduces考虑多个客户端想要共享数据在服务器上,而隐藏所有访问模式。外包私有数据不受信任的服务器有一个重要的挑战。因此,这个问题的解决方案是无视RAM(舞台)技术。数据所有者可以将权利委托给外部新客户使他们能够私下访问部分外包数据由一个奇怪的服务器。ORAM允许委托读写访问同时确保强有力的保障外包数据的隐私。该服务器不了解客户端访问模式,客户端没有任何学习超过他们的委托权利允许[14]。

高效和私人访问外包数据(2011)

s . d . c . di Vimercati s Foresti s Paraboschi g·佩洛西和p . Samarati利用数据外包,它提供了一个索引技术被证明是高效的同时确保保密内容访问和模式。洗牌指数等有优势一是底层结构B +树,用于关系dbms支持高效执行的查询。二是使用多个索引的可能性,定义在不同的搜索键,在同一组数据[15]。

通过硬度放大(2009)证明的可回收性

YevgeniyDodis SalilVandan丹尼尔湿草地发展PORs今年不在线档案的一个重要工具在穷,不像博克,不需要有知识的F验证或校验。现有的加密技术帮助用户的隐私和完整性保证文件检索。运动的目标是完成这些检查无需用户下载文件本身。运动可以提供服务质量保证,即。它显示一个文件是可收回cetain时间内绑定[18]。

诺克斯:保护隐私审计与大型团体共享数据的云(2012)

鄱阳湖Wang Baochun李和李回族介绍诺克斯是一个隐私保护机制来存储在云中的数据和大量用户之间共享一组。在诺克斯,群签名是用来构造homomorphicauthenticators,以便第三方审计员(TPA)能够验证用户共享数据的完整性没有检索整个数据在签名者的身份在每一块共享数据从TPA是私有的。诺克斯利用同态mac减少空间用于存储验证信息[16]。

Oruta:隐私保护公共审计在云中共享数据(2014)

王,李,李和h描述Oruta利用环签名计算验证元数据需要审计共享数据的正确性。在该机制中,在每一块签名者的身份从公共验证器共享数据是私有的,那些能够有效验证没有检索整个文件共享数据的完整性。这种机制能够同时执行多个审计任务,而不是验证它们[1]。

III.CONCLUSION

云计算的概念,极大地提高了。TPA检查数据的完整性。同态线性认证器和随机掩蔽保证TPA没有学习任何知识审计过程中数据内容存储在云服务器。使用批处理审计,降低计算成本。

引用

  1. b, b·李,h·李,“Oruta:保护隐私公共审计在云中共享数据,“Proc, IEEE第五国际会议。云计算,295 - 302年,2014页。
  2. a Juels和狗屁Kaliski PORs今年:证明大文件的可回收性,“Proc。14日ACM Conf。计算机和通讯。安全性y (CCS ' 07),第597 - 584页,2007年。
  3. h . Shacham和水域,“紧凑的可回收性的证据,”Proc。14日如相依的理论和应用密码学和信息安全:密码术的进步(ASIACRYPT ' 08),页。90107年,2008年。
  4. g . Ateniese r•彼得罗、L.V.曼奇尼和g . Tsudik“拥有可伸缩的和高效的可证明的数据,”Proc。第四国际相依在通讯。网络安全和隐私(SecureComm ' 08年),2008年。
  5. 然后,Lynn b和h . Shacham Weil配对短签名,“Proc,第七次国际会议上。理论和应用密码学和信息安全:密码术的进步(ASIACRYPT 01),第532 - 514页,2001年。
  6. c . Erway a . Kupcu c Papamanthou, r . Tamassia“动态可证明的数据,”Proc。16 ACM Conf。计算机和通讯。安全(CCS 09),第222 - 213页,2009年。
  7. k问:c . Wang Wang任,w·卢”保护隐私公共审计云计算数据存储安全,“Proc, IEEE INFOCOM 525 - 533年,2010页。
  8. 然后,c .绅士、Lynn b和h . Shacham”总从双线性映射和可证实地加密签名,“Proc。22日国际相依加密技术:理论和应用密码学的发展(EUROCRYPT ' 03),第432 - 416页,2003年。
  9. 问:c . Wang Wang k . Ren, w·卢,“确保云计算的数据存储安全,”Proc。17日国际研讨会上的服务质量(IWQoS ' 09),页1 - 9,2009。
  10. r . b . Chen Curtmola、g . Ateniese和r·伯恩斯,“远程数据检查网络Coding-Based分布式存储系统中,“Proc。ACM车间云计算安全车间(CCSW 10),页31-42,2010年。
  11. 曹n, s, z, w·卢Y.T.侯,“LT Codes-Based安全可靠的云存储服务,“Proc, IEEE INFOCOM 2012。
  12. s . Halevi d . Harnik b Pinkas, a . Shulman-Peleg所有权的证明在远程存储系统中,“在Proc。ACM计算机和通信安全会议上(CCS), 2011年,页491 - 500。
  13. 问:郑和美国许”,安全、高效的存储与重复数据删除的证明,“在Proc。ACM会议上的数据和应用程序安全性和隐私(CODASPY), 2012年。
  14. m·弗朗茨·p·威廉姆斯,b . Carbunar s Katzenbeisser r .锡安,“无视外包存储与代表团,”在Proc。金融加密和数据安全会议(FC), 2011年,页127 - 140。
  15. s . d . c . di Vimercati s Foresti s Paraboschi g·佩洛西和p . Samarati“外包数据高效和私人访问,”王et al。: ORUTA:保护隐私公共审计共享数据在云中15 Proc。IEEE国际会议分布式计算系统(ICDCS), 2011年,页710 - 719。
  16. b, b·李,h·李,“诺克斯:保护隐私审计与大群共享数据在云中,“Proc。10日国际相依应用密码学和网络安全(acn 12),第525 - 507页,2012年6月。
  17. g . Ateniese r·伯恩斯,r . Curtmola j .鲱鱼、l . Kissner z . Peterson和d的歌,“可证明的数据拥有在不可信的商店,”Proc。14日ACM Conf。计算机和通讯。安全(CCS 07),第610 - 598页,2007年。
  18. y多迪,……Vadhan, d .湿草地,证明通过硬度可恢复性的放大,“Proc。密码学理论相依的密码学理论(太极拳),109 - 127年,2009页。