吉林大学学报(工学版) ›› 2012, Vol. 42 ›› Issue (增刊1): 295-299.

• 论文 • 上一篇    下一篇

支持不同粒度运算的远程数据完整性验证

陈龙1,2, 李俊中1   

  1. 1. 重庆邮电大学 计算机取证研究所,重庆 400065;
    2. 重庆邮电大学 计算智能重庆市重点实验室,重庆 400065
  • 收稿日期:2012-03-10 出版日期:2012-09-01 发布日期:2012-09-01
  • 作者简介:陈龙(1970-),男,教授,博士.研究方向:计算机取证、网络安全、云计算、智能信息处理.E-mail:chenglong@cqupt.edu.cn
  • 基金资助:

    重庆市自然科学基金项目(cstc2011jjA40031);重庆市计算机网络与通信重点实验室项目(JK-Y-2010003);重庆市教委科学技术研究项目(KJ110505).

Verifiable method for remote data integrity supporting different granular operation

CHEN Long1,2, LI Jun-zhong1   

  1. 1. Institute of Computer Forensics, Chongqing University of Posts and Telecommunications, Chongqing 400065, China;
    2. Chongqing Key Laboratory of Computational Intelligence, Chongqing University of Posts and Telecommunications, Chongqing 400065, China
  • Received:2012-03-10 Online:2012-09-01 Published:2012-09-01

摘要: 用户数据安全和隐私保护是云计算面临的巨大挑战。公开验证方案中的数据通信、数据存储、完整性与可用性验证、动态数据、数据签名等不同操作对数据粒度的需求不同。本文将数据文件组织为块、子块和基本块三种不同的粒度,提出一种支持不同粒度运算的完整性验证方案。该方案支持公开审计和数据块动态操作。分析了方案的安全性、通信性能、存储性能,结果表明新方案是高效的、安全的。

关键词: 计算机应用, 远程数据安全, 数据完整性, 云计算, 公开验证

Abstract: Data security and privacy protection are big challenges of the cloud computing.Different operations in public auditing scheme,such as data communication,data storage,integrity and availability checking,dynamic data,data signature have different demands on the data granularity.The paper proposes an integrity checking scheme with different granular operation.In the proposed scheme,the data is divided into three different granularities insisting of block,sub-block and basic block.The scheme supports public auditability and data block dynamics.The performances of the communication and storage as well as the security are analyzed.The results show that our scheme is efficient and secure.

Key words: computer application, remote data security, data integrity, cloud computing, public auditability

中图分类号: 

  • TP393
[1] 冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011,22(1): 71-83. Feng Deng-guo,Zhang Min,Zhang Yan,et al.Study on cloud computing security[J].Journal of Software,2011,22(1): 71-83.

[2] 陈龙,王国胤.有限域上高效的细粒度数据完整性检验方法[J].计算机学报,2011,34(5): 847-855. Chen Long,Wang Guo-yin.An efficient integrity check method for fine-grained data over galois field[J].Chinese Journal of Computers,2011,34(5): 847-855.

[3] Ari Juels,Burton S Kaliski.PORs: Proofs of retrievability for large files[C]//in Proc.of CCS'07.New York,NY,USA: ACM,2007:584–597.

[4] Wang Qian,Wang Cong,Ren Kui,et al.Enabling public auditability and data dynamics for storage security in cloud computing[J].IEEE Transactions on Parallel and Distributed Systems,2011,22(5): 847-859.

[5] Shacham H,Waters B.Compact proofs of retrieva-bility[J].Advances in Cryptology Asiacrypt,2008,LNCS 5350:90-107.

[6] Wang Cong,Wang Qian,Ren Kui,et al.Privacy-preserving public auditing for data storage security in cloud computing[C]//InfoCom2010,IEEE,2010.

[7] Chris Erway C,Alptekin Küpçü,Charalampos Papamanthou,et al.Dynamic provable data possession[C]//Proc of CCS'09.Chicago,IL: ACM,2009: 213-222.

[8] Merkle R C.Protocols for public key cryptosyste-ms[C]//Proc of IEEE Symposium on Security and Privacy'80,1980:122-133.

[9] Boneh D,Lynn B,Shacham H.Short signatures from the weil Pairing[C]//Proc of Cryptology Asiacrypt'2001.London,UK: Springer-Verlag,2001: 514-532.
[1] 刘富,宗宇轩,康冰,张益萌,林彩霞,赵宏伟. 基于优化纹理特征的手背静脉识别系统[J]. 吉林大学学报(工学版), 2018, 48(6): 1844-1850.
[2] 王利民,刘洋,孙铭会,李美慧. 基于Markov blanket的无约束型K阶贝叶斯集成分类模型[J]. 吉林大学学报(工学版), 2018, 48(6): 1851-1858.
[3] 金顺福,王宝帅,郝闪闪,贾晓光,霍占强. 基于备用虚拟机同步休眠的云数据中心节能策略及性能[J]. 吉林大学学报(工学版), 2018, 48(6): 1859-1866.
[4] 赵东,孙明玉,朱金龙,于繁华,刘光洁,陈慧灵. 结合粒子群和单纯形的改进飞蛾优化算法[J]. 吉林大学学报(工学版), 2018, 48(6): 1867-1872.
[5] 刘恩泽,吴文福. 基于机器视觉的农作物表面多特征决策融合病变判断算法[J]. 吉林大学学报(工学版), 2018, 48(6): 1873-1878.
[6] 欧阳丹彤, 范琪. 子句级别语境感知的开放信息抽取方法[J]. 吉林大学学报(工学版), 2018, 48(5): 1563-1570.
[7] 刘富, 兰旭腾, 侯涛, 康冰, 刘云, 林彩霞. 基于优化k-mer频率的宏基因组聚类方法[J]. 吉林大学学报(工学版), 2018, 48(5): 1593-1599.
[8] 桂春, 黄旺星. 基于改进的标签传播算法的网络聚类方法[J]. 吉林大学学报(工学版), 2018, 48(5): 1600-1605.
[9] 刘元宁, 刘帅, 朱晓冬, 陈一浩, 郑少阁, 沈椿壮. 基于高斯拉普拉斯算子与自适应优化伽柏滤波的虹膜识别[J]. 吉林大学学报(工学版), 2018, 48(5): 1606-1613.
[10] 车翔玖, 王利, 郭晓新. 基于多尺度特征融合的边界检测算法[J]. 吉林大学学报(工学版), 2018, 48(5): 1621-1628.
[11] 赵宏伟, 刘宇琦, 董立岩, 王玉, 刘陪. 智能交通混合动态路径优化算法[J]. 吉林大学学报(工学版), 2018, 48(4): 1214-1223.
[12] 黄辉, 冯西安, 魏燕, 许驰, 陈慧灵. 基于增强核极限学习机的专业选择智能系统[J]. 吉林大学学报(工学版), 2018, 48(4): 1224-1230.
[13] 傅文博, 张杰, 陈永乐. 物联网环境下抵抗路由欺骗攻击的网络拓扑发现算法[J]. 吉林大学学报(工学版), 2018, 48(4): 1231-1236.
[14] 曹洁, 苏哲, 李晓旭. 基于Corr-LDA模型的图像标注方法[J]. 吉林大学学报(工学版), 2018, 48(4): 1237-1243.
[15] 侯永宏, 王利伟, 邢家明. 基于HTTP的动态自适应流媒体传输算法[J]. 吉林大学学报(工学版), 2018, 48(4): 1244-1253.
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
No Suggested Reading articles found!