基于身份的面向代理的数据上传和公共 云中的远程数据完整性检查外文翻译资料

 2022-10-31 14:45:20

英语原文共 12 页,剩余内容已隐藏,支付完成后下载完整资料


基于身份的面向代理的数据上传和公共 云中的远程数据完整性检查

王华群,何德彪,唐少华

摘要:

越来越多的客户希望将其数据存储到公共云服务器(PCS)以及云计算的快速发展。必须解决新的安全问题,以帮助更多的客户端在公共云中处理其数据。当客户端被限制访问PCS时,他将委派其代理来处理他的数据并上传它们。另一方面,远程数据完整性检查也是公共云存储中的重要安全问题。它使客户端检查他们的外包数据是否保持完整,而不下载整个数据。从安全问题,我们提出一种新的面向代理数据上传和远程数据完整性检查模型在基于身份的公钥加密:基于身份的代理导向的数据上传和公共云(ID-PUIC)的远程数据完整性检查。我们给出了正式的定义,系统模型和安全模型。然后,使用双线性配对来设计具体的ID-PUIC协议。提出的ID-PUIC协议证明基于计算Diffie-Hellman问题的硬度是安全的。我们的ID-PUIC协议也是高效和灵活的。基于原始客户授权,提出的ID-PUIC协议可以实现私有远程数据完整性检查,委托远程数据完整性检查和公共远程数据完整性检查。


索引术语 :

云计算,基于身份的加密,代理公钥加密,远程数据完整性检查。

1介绍


随着计算和通信技术的快速发展,大量的数据被生成。这些海量数据需要更强大的计算资源和更大的存储空间。在过去的几年, 手稿收到2015年9月29日;修订2015年12月8日;接受日期2016年1月8日。目前的版本2016年3月16日。王的工作部分由中国国家自然科学基金拨款61272522,部分由辽宁省自然科学基金拨款2014020147,部分由辽宁大学优秀人才计划资助项目LR2014021。他的工作部分由中国国家自然科学基金会拨款61572379和拨款61501333,部分由中国湖北省自然科学基金拨款2015CFB257。 S. Tang的工作得到了973计划的部分支持,授予2014CB360501,部分由广东省自然科学基金会授予2014A030308006。副主编协调审稿,批准出版,是陈立群博士。

王先生与南京邮电大学计算机学院,南京210003,以及中国密码学国家重点实验室,北京100878(电子邮件:wanghuaqun @ aliyun.com)。

他是武汉大学软件工程国家重点实验室,武汉大学,武汉430072(电子邮件:hedebiao@163.com)。

S. Tang与华南理工大学计算机科学学院,广州510006(电子邮件:shtang@ieee.org)。

本文中一个或多个数字的颜色版本可在http://ieeexplore.ieee.org在线获取。

数字对象标识符10.1109 / TIFS.2016.2520886


云计算满足应用需求,并且增长非常快。本质上,它将数据处理作为服务,例如存储,计算,数据安全等。通过使用公共云平台,客户机免除了存储管理,具有独立地理位置的通用数据访问等的负担。因此,越来越多的客户端希望通过使用远程云计算系统来存储和处理其数据。


在公共云计算中,客户端将其海量数据存储在远程公共云服务器中。由于存储的数据在客户端的控制之外,因此在数据和服务的机密性,完整性和可用性方面存在安全风险。远程数据完整性检查是一个原始的,可以用来说服云客户端他们的数据保持完整。在一些特殊情况下,数据所有者可能被限制访问公共云服务器,数据所有者将委托数据处理和上传任务给第三方,例如代理。另一方面,远程数据完整性检查协议必须是有效的,以使其适合于容量受限的终端设备。因此,基于基于身份的公共密码学和代理公钥密码学,我们将研究ID-PUIC协议。


A.动机

在公共云环境中,大多数客户端将其数据上传到PCS,并通过Internet检查其远程数据的完整性。当客户是个人经理时,会出现一些实际问题。如果经理涉嫌参与商业欺诈,他将被警察带走。在调查期间,经理将被限制进入网络,以防止串通。但是,经理的法律业务将在调查期间继续。当生成大量数据时,谁可以帮助他处理这些数据?如果这些数据不能及时处理,经理将面临失去经济利益。为了防止发生这种情况,管理器必须委派代理来处理其数据,例如,他的秘书。但是,经理不希望其他人有能力执行远程数据完整性检查。公共检查会带来一些泄露隐私的危险。例如,存储的数据量可以由恶意验证器检测。当上传的数据量是机密时,私人远程数据完整性检查是必要的。虽然秘书有能力为经理处理和上传数据,但是除非经理授权,否则他仍然无法检查经理的远程数据完整性。我们称秘书为经理的代理人。

在PKI(公钥基础设施)中,远程数据完整性检查协议将执行证书管理。当管理器委派一些实体执行远程数据完整性检查时,它将引起相当大的开销,因为当检查远程数据完整性时,检验器将检查证书。在PKI中,相当大的开销来自重的证书验证,证书生成,交付,撤销,更新等。在公共云计算中,终端设备可能具有低计算能力,例如移动电话,ipad等。身份的公钥密码术可以消除复杂的证书管理。为了提高效率,基于身份的面向代理的数据上传和远程数据完整性检查更具吸引力。因此,将非常有必要研究ID-PUIC协议。


B.相关工作

在云计算中存在许多不同的安全问题[1],[2]。本文基于代理密码学,基于身份的公共密钥加密和公共云中的远程数据完整性检查的研究成果。在一些情况下,加密操作将被委派给第三方,例如代理。因此,我们必须使用代理加密。代理加密是一个非常重要的密码学原语。 1996年,Mambo等人提出了代理密码系统的概念[3]。当将双线性配对引入基于身份的密码术中时,基于身份的密码学变得高效且实用。由于基于身份的加密变得更有效率,因为它避免了证书管理,越来越多的专家倾向于研究基于身份的代理密码术。 2013年,Yoon等人提出了一种基于ID的代理签名方案与消息恢复[4]。 Chen et al。提出了来自Weil配对的代理签名方案和阈值代理签名方案[5]。通过将代理密码术与加密技术相结合,提出了一些代理重新加密方案。 Liu et al。形式化和构造基于属性的代理签名[6]。 Guo et al。提出了一种非交互式CPA(选择明文攻击) - 安全代理重加密方案,它能够抵御伪造重加密密钥中的共谋攻击[7]。许多其他具体的代理重加密方案及其应用也被提出[8] - [10]。

在公共云中,远程数据完整性检查是一个重要的安全问题。由于客户端的海量数据不在其控制范围之内,所以客户端的数据可能被恶意云服务器破坏,而不管有意或无意。为了解决新的安全问题,提出了一些有效的模型。 2007年,Ateniese et al。提出了可证明的数据拥有(PDP)范式[11]。在PDP模型中,检查器可以检查远程数据完整性,而不检索或下载整个数据。 PDP是通过从公共云服务器采样随机块的块来远程数据完整性检查的概率证明,这大大降低了I / O成本。检查器可以通过维护小的元数据来执行远程数据完整性检查。之后,一些动态PDP模型和协议被设计[12] - [16]。遵循Ateniese等人的开拓性工作,提出了许多远程数据完整性检查模型和协议[17] - [19]。 2008年,Shacham等人提出了可回收性证明(POR)方案。 [20]。 POR是一个更强大的模型,使检查器不仅检查远程数据完整性,而且检索远程数据。许多POR方案已被提出[21] - [26]。在一些情况下,客户端可以将远程数据完整性检查任务委托给第三方。在云计算中,第三方审计是不可或缺的[27] - [30]。通过使用云存储,客户端可以访问具有独立地理位置的远程数据。终端设备可以是移动的,并且在计算和存储方面是有限的。因此,高效和安全的ID-PUIC协议更适合于配备有移动终端设备的云客户端。

从远程数据完整性检查器的作用,所有远程数据完整性检查协议分为两类:专用远程数据完整性检查和公共远程数据完整性检查。在私有远程数据完整性检查的响应检查阶段,一些私有信息是必不可少的。相反,在公共远程数据完整性检查的响应检查中不需要私人信息。特别地,当私人信息被委托给第三方时,第三方也可以执行远程数据完整性检查。在这种情况下,它也称为委派检查。


C.会费

在公共云中,本文着重于基于身份的面向代理的数据上传和远程数据完整性检查。通过使用基于身份的公钥密码学,我们提出的ID-PUIC协议是高效的,因为消除了证书管理。 ID-PUIC是公共云中一种新型的面向代理数据上传和远程数据完整性检查模型。我们给出了ID-PUIC协议的正式系统模型和安全模型。然后,基于双线性配对,我们设计了第一个具体的ID-PUIC协议。在随机oracle模型中,我们设计的ID-PUIC协议是可靠的。基于原始客户端的授权,我们的协议可以实现私有检查,委托检查和公共检查。

D.纸张组织

本文组织如下。 ID-PUIC协议的正式系统模型和安全模型在第二部分中给出。具体协议,性能分析和原型实现在第三部分。第四节分析了建议的ID-PUIC协议的安全性。提出的协议可证明是安全的。在文章结尾处,第五节给出了结论。


II。 ID-PUIC的系统模型和安全模型


在本节中,我们给出了ID-PUIC协议的系统模型和安全模型。 ID-PUIC协议由四个不同的实体组成,如下所述:


1)OriginalClient:具有由委托代理上传到PCS的大量数据的实体,可以执行远程数据完整性检查。

2)PCS(公共云服务器):由云服务提供商管理的实体具有大量的存储空间和计算资源来维护客户端的数据。

  1. 代理:选择被授权处理OriginalClient的数据并上传它们的实体 由OriginalClient授权。当Proxy满足由Original-Client签发的授权momega;时,它可以处理和上传原始客户端的数据;否则,它不能执行该过程。
  2. KGC(密钥生成中心):实体在接收到身份时生成私钥, spond到接收到的身份。


在我们提出的ID-PUIC协议中,OriginalClient将与PCS进行交互,以检查远程数据完整性。因此,我们给出了交互式证明系统的定义。然后,我们给出ID-PUIC的正式定义和安全模型

协议。

定义1(交互证明系统[31]):令c,s:

1

N→R是满足c(n)gt; s(n) for的函数

p(n)

一些多项式p(·)。交互式对(P,V)被称为语言L的交互式证明系统,具有完整性界限c(·)和健全性界限s(·)如果

1)完整性:对于每个xisin;L,Pr [lt;P,Vgt;(x)=

1]ge;c(| x |)。

2)健全性:对于每个xisin;L和每个交互

机器B,Pr [lt;B,Vgt;(x)= 1]le;s(| x |)。


在ID-PUIC的定义,即定义2中,我们将使用交互式证明系统。 定义2(ID-PUIC):ID-PUIC协议是四个阶段的集合(建立,提取,代理密钥生成, TagGen)和交互式证明系统(Proof)。详细的阶段如下所述。

1)设置:当输入安全参数k时,算法输出系统公共参数和主密钥。系统公共参数被公开,并且主秘密密钥msk由KGC保密。

2)提取:当系统公开参数时,master秘密密钥msk和身份ID,KGC输出与身份ID相对应的私有密钥skI D。

3)代理密钥生成:OriginalClient生成权证momega;和符号momega;。然后,它发送授权签名对到代理。在从OriginalClient接收到授权签名对时,代理通过使用其自己的私钥来生成代理密钥。

4)TagGen:输入文件块Fi和代理键,

代理生成相​​应的标签Ti。然后,它将块标签对上传到PCS。

  1. 证明:它是PCS和OriginalClient之间的交互式证明系统。在交互式证明协议结束时,OriginalClient输出位{0 | 1}表示“成功”或“失败”。


实际的ID-PUIC协议必须是高效和安全的。基于通信和计算开销,可以给出效率分析。另一方面,安全ID-PUIC协议必须满足以下安全要求:

1)OriginalClient可以执行ID-PUIC协议,而不检查文件的本地副本。

2)只有代理被授权,即它满足保证momega;,代理可以代表OriginalClient处理文件并上传块标签对。

3)OriginalClient不能伪造代理以生成块标记对,即,满足代理保护属性。

  1. 如果一些挑战的块标签对被修改或丢失,PCS的响应无法通过OriginalClient的完整性检查。


为了捕获上述安全要求,我们正式化ID-PUIC协议的安全定义。首先,我们给出代理保护的正式定义。

定义3(代理保护):如果对于概率多项式时间对手A1,ID-PUIC协议满足代理保护的性质,则A1赢得ID-PUIC游戏-1的概率是可忽略的。 A1和挑战者C1之间的ID-PUIC游戏-1如下:


1)设置:挑战者C1运行设置u p并获得系统公共参数和主密钥。通过运行 提取,C1得到OriginalClient I Do的私钥skI Do和代理I D的私钥skI D p。它发送 公共参数和OriginalClient I Do的私有密钥skI Do到A1,同时保持主秘密密钥msk和代理I D的私有密钥sk

剩余内容已隐藏,支付完成后下载完整资料


资料编号:[141653],资料为PDF文档或Word文档,PDF文档可免费转换为Word

原文和译文剩余内容已隐藏,您需要先支付 30元 才能查看原文和译文全部内容!立即支付

以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。