• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      一種代理遠(yuǎn)程數(shù)據(jù)完整性審計(jì)協(xié)議

      2016-04-05 10:29:09王士雨吳松洋電子科技大學(xué)計(jì)算機(jī)科學(xué)與工程學(xué)院成都673公安部第三研究所上海徐匯區(qū)004
      關(guān)鍵詞:代理服務(wù)器遠(yuǎn)端標(biāo)簽

      趙 洋,王士雨,吳松洋,熊 虎(. 電子科技大學(xué)計(jì)算機(jī)科學(xué)與工程學(xué)院 成都 673;. 公安部第三研究所 上海 徐匯區(qū) 004)

      ?

      一種代理遠(yuǎn)程數(shù)據(jù)完整性審計(jì)協(xié)議

      趙 洋1,王士雨1,吳松洋2,熊 虎1
      (1. 電子科技大學(xué)計(jì)算機(jī)科學(xué)與工程學(xué)院 成都 611731;2. 公安部第三研究所 上海 徐匯區(qū) 201204)

      【摘要】隨著云計(jì)算技術(shù)的快速發(fā)展,越來(lái)越多的用戶(hù)將個(gè)人數(shù)據(jù)存儲(chǔ)到遠(yuǎn)端云服務(wù)器上。為確保用戶(hù)的數(shù)據(jù)被正確地存儲(chǔ)在云服務(wù)器上,遠(yuǎn)程數(shù)據(jù)的完整性檢查受到了學(xué)術(shù)界和工業(yè)界的廣泛關(guān)注。考慮到個(gè)人有限的計(jì)算資源和通信帶寬,用戶(hù)可以將遠(yuǎn)端數(shù)據(jù)的完整性審計(jì)任務(wù)委托給專(zhuān)業(yè)的代理。由于目前已有的代理遠(yuǎn)程數(shù)據(jù)完整性審計(jì)方案只能支持靜態(tài)數(shù)據(jù)的存儲(chǔ),所以該文基于Merkle Hash樹(shù)和雙線性對(duì)技術(shù),提出了一種能夠支持動(dòng)態(tài)操作的代理遠(yuǎn)端數(shù)據(jù)完整性審計(jì)方案。該方案不僅滿(mǎn)足遠(yuǎn)端數(shù)據(jù)完整性審計(jì)協(xié)議所需的安全要求,而且支持針對(duì)遠(yuǎn)端數(shù)據(jù)執(zhí)行插入、刪除及追加等動(dòng)態(tài)操作。安全性證明和性能分析,表明該方案是安全和高效的。

      關(guān) 鍵 詞審計(jì)協(xié)議; 云計(jì)算; 動(dòng)態(tài)操作; 完整性檢查; 代理

      A Proxy Auditing Protocol for Data Storage in Cloud Computing

      ZHAO Yang1, WANG Shi-yu1, WU Song-yang2, and XIONG Hu1
      (1. School of Computer Science and Engineering, University of Electronic Science and Technology of China Chengdu 611731; 2. The Third Research Institute of Ministry of Public Security Xuhui Shanghai 201204)

      Abstract With the rapid development of cloud computing technology, more users will store their data on a remote cloud server. To ensure that the user’s data is correctly stored on the cloud server, remote data integrity checking has attracted widespread attention by academia and industry. By considering limited computing resources and communication bandwidth on the client side, users can delegate the auditing task of remote data integrity to a professional proxy. Currently, the proxy auditing scheme of remote data integrity can only support storing static data. But in this paper, we propose a proxy auditing scheme of remote data integrity for dynamics, which is based on Merkle Hash Tree and bilinear pairings technology. The proposed scheme can not only meet the security requirements of auditing protocol for the remote data, but also support the dynamic operations, such as inserting, deleting and appending. Security proof and performance analysis show that the proposed scheme is safe and effective.

      Key words auditing protocol; cloud computing; dynamic operating; integrity checking; proxy

      隨著計(jì)算機(jī)技術(shù)的快速發(fā)展,云計(jì)算[1]已經(jīng)成為計(jì)算機(jī)技術(shù)的一種應(yīng)用趨勢(shì)。由于個(gè)人有限的計(jì)算資源和通信帶寬等的限制,個(gè)人無(wú)法承擔(dān)越來(lái)越大的計(jì)算任務(wù),所以需要尋求一種新的方式將用戶(hù)從繁重的計(jì)算任務(wù)中解脫出來(lái)。云計(jì)算能夠?qū)⒃S多分散的計(jì)算機(jī)連接起來(lái),形成一個(gè)巨大的分布式系統(tǒng),大大增強(qiáng)了計(jì)算機(jī)的計(jì)算能力。用戶(hù)將個(gè)人的數(shù)據(jù)存儲(chǔ)在云服務(wù)器,不僅減輕了本地存儲(chǔ)帶來(lái)的存儲(chǔ)負(fù)擔(dān),也使得數(shù)據(jù)可以被用戶(hù)隨時(shí)隨地訪問(wèn)。

      盡管云計(jì)算技術(shù)具有諸多優(yōu)點(diǎn),但隨之而來(lái)的問(wèn)題是如何確保數(shù)據(jù)的安全性[2]。用戶(hù)將個(gè)人數(shù)據(jù)存儲(chǔ)在云服務(wù)器上,但是云服務(wù)器為了自身的經(jīng)濟(jì)利益,可能故意刪除用戶(hù)的一部分?jǐn)?shù)據(jù);即使云服務(wù)器能夠誠(chéng)實(shí)地存儲(chǔ)用戶(hù)數(shù)據(jù),也不可避免由于軟硬件故障而造成的數(shù)據(jù)損壞問(wèn)題。當(dāng)上述問(wèn)題發(fā)生時(shí),云服務(wù)器可能會(huì)隱藏這些錯(cuò)誤,使用戶(hù)相信數(shù)據(jù)仍然被正確地存儲(chǔ)在云服務(wù)器。為確保用戶(hù)存儲(chǔ)在云服務(wù)器上數(shù)據(jù)的正確性,需要定期地檢查云服務(wù)器上數(shù)據(jù)的完整性。

      目前,有一些方案[3-18]已經(jīng)能夠檢測(cè)遠(yuǎn)端用戶(hù)數(shù)據(jù)的完整性??紤]到用戶(hù)的計(jì)算資源和通信帶寬有限的情況,或是有些用戶(hù)可能無(wú)法連接網(wǎng)絡(luò),用戶(hù)如果要檢查數(shù)據(jù)的正確性,可以委托專(zhuān)業(yè)的代理服務(wù)器進(jìn)行數(shù)據(jù)的完整性檢查。雖然文獻(xiàn)[14]提出了一種代理數(shù)據(jù)擁有協(xié)議,但是這種協(xié)議只支持靜態(tài)數(shù)據(jù)的存儲(chǔ),不能實(shí)現(xiàn)用戶(hù)的插入、刪除和修改操作。

      本文基于Merkle Hash樹(shù)[13,19]和雙線性對(duì)[13-14]技術(shù),對(duì)文獻(xiàn)[13-14]的方案進(jìn)行擴(kuò)展,提出了一種支持動(dòng)態(tài)操作的代理遠(yuǎn)端數(shù)據(jù)完整性審計(jì)方案。獲得用戶(hù)授權(quán)的代理服務(wù)器,代替用戶(hù)執(zhí)行數(shù)據(jù)完整性檢查的任務(wù),這不僅大大減輕了用戶(hù)的負(fù)擔(dān),而且還能增強(qiáng)用戶(hù)對(duì)遠(yuǎn)端數(shù)據(jù)的隱私性保護(hù)。另外,本文的方案使用了一種有序的二叉樹(shù)結(jié)構(gòu)——Merkle Hash樹(shù),使得該方案能夠很好地支持用戶(hù)的動(dòng)態(tài)操作。最后,本文對(duì)方案進(jìn)行了安全性分析和性能分析,表明該方案是安全和高效的。

      1 預(yù)備知識(shí)

      在這一部分中,首先介紹系統(tǒng)模型;然后描述系統(tǒng)的安全模型,即介紹系統(tǒng)模型中存在的安全性問(wèn)題。

      1.1 系統(tǒng)模型

      系統(tǒng)模型如圖1所示,包含3個(gè)實(shí)體——用戶(hù)、云服務(wù)器和代理服務(wù)器。

      圖1 系統(tǒng)模型

      在系統(tǒng)模型中,用戶(hù)將個(gè)人數(shù)據(jù)存儲(chǔ)在云服務(wù)器上,并刪除本地?cái)?shù)據(jù)副本,這樣可大大減輕用戶(hù)的存儲(chǔ)負(fù)擔(dān)。用戶(hù)將遠(yuǎn)端數(shù)據(jù)完整性檢查的任務(wù)委托給代理服務(wù)器,當(dāng)代理服務(wù)器擁有用戶(hù)的授權(quán)并通過(guò)授權(quán)的驗(yàn)證時(shí),就可以代替用戶(hù)執(zhí)行遠(yuǎn)端數(shù)據(jù)的完整性檢查。然后,代理服務(wù)器向云服務(wù)器發(fā)起數(shù)據(jù)完整性檢查的請(qǐng)求,云服務(wù)器生成一個(gè)證明并將其返回給代理服務(wù)器。最后,代理服務(wù)器對(duì)證明進(jìn)行驗(yàn)證,并可將驗(yàn)證的結(jié)果告知用戶(hù)。如果云服務(wù)器能夠通過(guò)數(shù)據(jù)完整性的驗(yàn)證,就說(shuō)明用戶(hù)的數(shù)據(jù)被正確地存儲(chǔ)在云服務(wù)器上;否則,就說(shuō)明用戶(hù)存儲(chǔ)在云服務(wù)器上的數(shù)據(jù)被損壞。

      1.2 安全模型

      在云存儲(chǔ)系統(tǒng)中,不僅要確保用戶(hù)存儲(chǔ)在云服務(wù)器上數(shù)據(jù)的正確性,還要支持用戶(hù)更新數(shù)據(jù)的需求。由于云服務(wù)器是半可信的,且動(dòng)態(tài)操作存在不安全的問(wèn)題,所以系統(tǒng)可能會(huì)出現(xiàn)如下形式的攻擊:

      2) 刪除數(shù)據(jù)塊的攻擊。云服務(wù)器可能預(yù)先計(jì)算并存儲(chǔ)聚合的“數(shù)據(jù)塊?簽名”,并將用戶(hù)存儲(chǔ)在云服務(wù)器上的“數(shù)據(jù)塊?簽名”刪除。當(dāng)代理服務(wù)器執(zhí)行遠(yuǎn)端數(shù)據(jù)的完整性檢查時(shí),云服務(wù)器就可以將預(yù)先計(jì)算的“數(shù)據(jù)塊?簽名”發(fā)送給代理服務(wù)器,以欺騙代理服務(wù)器。

      2 協(xié)議的構(gòu)造

      在這一部分中,首先介紹協(xié)議的基本方案,然后介紹協(xié)議的動(dòng)態(tài)操作的算法。

      2.1 基本方案

      2.2 動(dòng)態(tài)操作

      對(duì)于遠(yuǎn)端數(shù)據(jù),動(dòng)態(tài)操作包括3種類(lèi)型——插入(insert)、修改(modify)和刪除(delete)。假設(shè)數(shù)據(jù)集合M、簽名Φ和簽名Rσ已經(jīng)生成,并存儲(chǔ)到云服務(wù)器上,同時(shí)云服務(wù)器已經(jīng)成功構(gòu)造MHT。動(dòng)態(tài)操作協(xié)議包含3個(gè)角色,將分4個(gè)步驟進(jìn)行,下面詳細(xì)介紹其過(guò)程。

      1) 生成更新操作的消息。該步驟生成更新操作的消息,即執(zhí)行算法PrepareUpdate(),下面將分3種情況進(jìn)行描述。

      修改操作:修改操作的過(guò)程和插入操作類(lèi)似,只需將更新消息修改成即將第i個(gè)位置的數(shù)據(jù)塊修改為m?。

      最后,當(dāng)更新請(qǐng)求的消息Mu生成之后,用戶(hù)就將其發(fā)送給云服務(wù)器,以便執(zhí)行更新操作。

      2) 執(zhí)行更新操作。當(dāng)云服務(wù)器收到更新請(qǐng)求的消息后,將會(huì)執(zhí)行算法ExecUpdate(),下面詳細(xì)介紹其過(guò)程。

      圖2 MHT的結(jié)構(gòu)

      3) 驗(yàn)證更新操作。當(dāng)用戶(hù)收到云服務(wù)器發(fā)送的證明uP后,將執(zhí)行算法VerifyUpdate(),驗(yàn)證云服務(wù)器是否正確地執(zhí)行更新操作,過(guò)程如下:

      4) 執(zhí)行數(shù)據(jù)的完整性檢查。當(dāng)上述3個(gè)過(guò)程都正確執(zhí)行以后,代理服務(wù)器就可以向云服務(wù)器發(fā)起挑戰(zhàn),執(zhí)行遠(yuǎn)端數(shù)據(jù)的完整性檢查。如果云服務(wù)器通過(guò)完整性檢查,用戶(hù)就可以刪除本地?cái)?shù)據(jù);否則,需要執(zhí)行多次遠(yuǎn)端數(shù)據(jù)的完整性檢查,以確信云服務(wù)器上的個(gè)人數(shù)據(jù)沒(méi)有被損壞。

      3 安全分析

      這一部分將分析方案的安全性,解決方案中存在的安全性問(wèn)題。

      3.1 偽造攻擊和重放攻擊

      本文方案將會(huì)移除標(biāo)簽中的數(shù)據(jù)塊索引值i,即將H( k , i )替換為這樣在對(duì)數(shù)據(jù)進(jìn)行更新時(shí),會(huì)發(fā)生改變,MHT也會(huì)隨之發(fā)生改變??梢员幌到y(tǒng)中任意一個(gè)合法的實(shí)體生成,而本文方案中的卻只能由云服務(wù)器生成,所以需要驗(yàn)證標(biāo)簽是否被惡意的云服務(wù)器偽造。

      在驗(yàn)證數(shù)據(jù)塊的正確性之前,需要對(duì)標(biāo)簽的正確性進(jìn)行驗(yàn)證。如果標(biāo)簽通過(guò)驗(yàn)證,則說(shuō)明云服務(wù)器沒(méi)有偽造標(biāo)簽,可繼續(xù)進(jìn)一步的數(shù)據(jù)完整性驗(yàn)證;否則,說(shuō)明云服務(wù)器偽造了標(biāo)簽,將結(jié)束驗(yàn)證的過(guò)程。因?yàn)橛脩?hù)將數(shù)據(jù)存儲(chǔ)在云服務(wù)器或是執(zhí)行更新操作后,都對(duì)MHT的根進(jìn)行重新簽名,所以云服務(wù)器無(wú)法對(duì)MHT的根進(jìn)行偽造。根據(jù)抗碰撞Hash函數(shù)的單向性可知,云服務(wù)器偽造的標(biāo)簽不能以一個(gè)不可忽略的概率通過(guò)代理服務(wù)器的驗(yàn)證。同理,如果云服務(wù)器使用過(guò)期版本的數(shù)據(jù)塊替換最新版本的數(shù)據(jù)塊,將不能通過(guò)代理服務(wù)器對(duì)標(biāo)簽的驗(yàn)證過(guò)程。

      3.2 數(shù)據(jù)塊的刪除

      為防止云服務(wù)器使用任意組合的聚合“數(shù)據(jù)塊?簽名”欺騙代理服務(wù)器,需要對(duì)數(shù)據(jù)塊對(duì)應(yīng)的標(biāo)簽進(jìn)行驗(yàn)證。假設(shè)云服務(wù)器已經(jīng)通過(guò)上述的驗(yàn)證過(guò)程,當(dāng)代理服務(wù)器隨機(jī)地選擇sc個(gè)數(shù)據(jù)塊以執(zhí)行完整性檢查時(shí),那么聚合的數(shù)據(jù)塊數(shù)量就存在種組合。同時(shí)代理服務(wù)器向云服務(wù)器發(fā)送了sc個(gè)隨機(jī)系數(shù),所以云服務(wù)器需要存儲(chǔ)的數(shù)據(jù)塊數(shù)量將遠(yuǎn)遠(yuǎn)大于n。通過(guò)上述分析可知,如果云服務(wù)器想要通過(guò)預(yù)先計(jì)算聚合數(shù)據(jù)塊的方式通過(guò)代理服務(wù)器的驗(yàn)證是不現(xiàn)實(shí)的。

      4 性能分析

      在這一部分中,首先對(duì)執(zhí)行遠(yuǎn)端數(shù)據(jù)完整性檢查的5種方案進(jìn)行性能比較,然后對(duì)本文和文獻(xiàn)[14]的方案進(jìn)行模擬分析。

      假設(shè)n表示用戶(hù)總的數(shù)據(jù)塊數(shù)量,b表示損壞的數(shù)據(jù)塊數(shù)量,c表示代理服務(wù)器向云服務(wù)器發(fā)起遠(yuǎn)端數(shù)據(jù)完整性檢查時(shí)選擇的數(shù)據(jù)塊數(shù)量,那么可以計(jì)算出5種方案的檢查概率都相等,如表1所示。由于要支持動(dòng)態(tài)操作,所以需要引入能夠支持動(dòng)態(tài)操作的數(shù)據(jù)結(jié)構(gòu),本文使用的是MHT。如果修改某個(gè)數(shù)據(jù)塊,那么只會(huì)影響驗(yàn)證路徑上結(jié)點(diǎn)的hash值,MHT的這種優(yōu)點(diǎn)將大大降低更新操作的復(fù)雜度。

      表1 執(zhí)行遠(yuǎn)端數(shù)據(jù)完整性檢查的方案性能比較

      下面將本文的方案和文獻(xiàn)[14]的方案進(jìn)行模擬分析比較,其中程序編碼主要基于版本0.5.11的PBC庫(kù),并且使用BLS[20-21]作為簽名方案。模擬環(huán)境的配置如下:一臺(tái)裝有Ubuntu 13.10操作系統(tǒng)的計(jì)算機(jī),主頻為1.9 GHz的Intel Core 2 Duo CPU和2 GB RAM,文件系統(tǒng)為ext4。需要說(shuō)明的是,兩種方案需要在相同的環(huán)境下進(jìn)行多次模擬計(jì)算,所以本文進(jìn)行了10次測(cè)試。

      圖3 性能分析

      為了實(shí)現(xiàn)遠(yuǎn)端數(shù)據(jù)的完整性檢查,需要對(duì)數(shù)據(jù)進(jìn)行預(yù)處理,其中最主要的步驟是對(duì)數(shù)據(jù)塊進(jìn)行簽名,預(yù)處理的時(shí)間如圖3a所示。從圖中可以看出,當(dāng)數(shù)據(jù)塊長(zhǎng)度取64 KB或是128 KB時(shí),預(yù)處理的時(shí)間將變得很小并且減小不再明顯。

      當(dāng)代理服務(wù)器向云服務(wù)器發(fā)起遠(yuǎn)端數(shù)據(jù)完整性檢查后,云服務(wù)器需要生成證明并將其返回給代理服務(wù)器,然后代理服務(wù)器判斷證明的正確性。由于本文的方案需要支持動(dòng)態(tài)操作,所以執(zhí)行完整性檢查的時(shí)間將會(huì)增大,如圖3b所示。兩種方案會(huì)出現(xiàn)這種差別,主要原因是本文的方案為抵御重放攻擊和偽造攻擊,需要對(duì)MHT的構(gòu)造進(jìn)行驗(yàn)證。

      云服務(wù)器生成證明后,需要將證明返回給代理服務(wù)器以便驗(yàn)證遠(yuǎn)端數(shù)據(jù)的正確性,證明的長(zhǎng)度曲線如圖3c所示??紤]到預(yù)處理的時(shí)間和執(zhí)行完整性檢查的時(shí)間,數(shù)據(jù)塊的長(zhǎng)度不能選取的太小。從圖中可看出,數(shù)據(jù)塊長(zhǎng)度可選取為64 KB或是128 KB,這樣在證明的長(zhǎng)度基本不變的情況下,執(zhí)行完整性檢查的時(shí)間將會(huì)變得更加合理。

      通過(guò)上述分析,表明用戶(hù)將數(shù)據(jù)存儲(chǔ)在云服務(wù)器上,并將遠(yuǎn)端數(shù)據(jù)的完整性檢查委托給代理服務(wù)器,可以大大減輕用戶(hù)的負(fù)擔(dān)。本文中為能夠支持用戶(hù)的動(dòng)態(tài)操作而使用了MHT,雖然增加了計(jì)算和通信的開(kāi)銷(xiāo),但是如果適當(dāng)?shù)剡x取數(shù)據(jù)塊的長(zhǎng)度,可使方案變得非常高效。

      5 結(jié) 束 語(yǔ)

      為確保用戶(hù)的數(shù)據(jù)被正確地存儲(chǔ)在云服務(wù)器上,用戶(hù)需要做遠(yuǎn)端數(shù)據(jù)的完整性檢查。但是當(dāng)用戶(hù)沒(méi)有能力執(zhí)行完整性檢查任務(wù)時(shí),就可以將該任務(wù)委托給代理服務(wù)器。本文提出的支持動(dòng)態(tài)操作的代理遠(yuǎn)程數(shù)據(jù)審計(jì)協(xié)議,代理服務(wù)器能夠代替用戶(hù)執(zhí)行遠(yuǎn)端數(shù)據(jù)的完整性檢查。在本文的方案中,為支持動(dòng)態(tài)操作而引入MHT,不但能很好支持用戶(hù)的動(dòng)態(tài)操作,而且可以大大減輕云服務(wù)器檢驗(yàn)數(shù)據(jù)標(biāo)簽的簽名的負(fù)擔(dān)。最后,通過(guò)安全性分析和性能分析,說(shuō)明本文的方案是安全和高效的。但是,本文沒(méi)有給出安全性證明,所以未來(lái)需要進(jìn)一步證明方案的安全性。

      參 考 文 獻(xiàn)

      [1] MELL P, GRANCE T. The NIST definition of cloud computing[J]. National Institute of Standards and Technology, 2009, 53(6): 50-57.

      [2] 馮登國(guó), 張敏, 張妍, 等. 云計(jì)算安全研究[J]. 軟件學(xué)報(bào), 2011, 22(1): 71-83. FENG Deng-guo, ZHANG Min, ZHANG Yan, et al. Study on cloud computing security[J]. Journal of Software, 2011, 22(1): 71-83.

      [3] GIUSEPPE A, RANDAL B, REZA C. Provable data possession at untrusted stores[C]//Proceedings of the 14th ACM Conference on Computer and Communications Security. [S.l.]: ACM, 2007: 598-609.

      [4] ATENIESE G, DI P R, MANCINI L V, et al. Scalable and efficient provable data possession[C]//Proceedings of the 4th International Conference on Security and Privacy in Communication Networks. [S.l.]: ACM, 2008.

      [5] ERWAY C, KüP?ü A, PAPAMANTHOU C, et al. Dynamic provable data possession[C]//Proceedings of the 16th ACM Conference on Computer and Communications Security. [S.l.]: ACM, 2009: 213-222.

      [6] WANG C, WANG Q, REN K, et al. Privacy-preserving public auditing for data storage security in cloud computing[C]//Proceedings of the 28th IEEE INFOCOM. [S.l.]: IEEE, 2010: 1-9.

      [7] WANG Q, WANG C, LI J, et al. Enabling public verifiability and data dynamics for storage security in cloud computing[M]//Computer Security. Berlin Heidelberg: Springer, 2009: 355-370.

      [8] LIU C, CHEN J, YANG L, et al. Authorized public auditing of dynamic big data storage on cloud with efficient verifiable fine-grained updates[J]. IEEE Transactions on Parallel and Distributed Systems, 2013, 25(9): 2234-2244.

      [9] ETEMAD M, KüP?ü A. Transparent, distributed, and replicated dynamic provable data possession[M]//Applied Cryptography and Network Security. Berlin Heidelberg: Springer, 2013: 1-18.

      [10] JUELS A, KALISKI Jr B S. PORs: Proofs of retrievability for large files[C]//Proceedings of the 14th ACM Conference on Computer and Communications Security. [S.l.]: ACM, 2007: 584-597.

      [11] SHACHAM H, WATERS B. Compact proofs of retrievability[C]//Proceedings of the 14th International Conference on the Theory and Application of Cryptology and Information Security. Berlin Heidelberg: Springer, 2008: 90-107.

      [12] YANG K, JIA X. An efficient and secure dynamic auditing protocol for data storage in cloud computing[J]. IEEE Transactions on Parallel and Distributed Systems, 2012, 24(9): 1717-1726.

      [13] WANG Q, WANG C, REN K, et al. Enabling public auditability and data dynamics for storage security in cloud computing[J]. IEEE Transactions on Parallel and Distributed Systems, 2010, 22(5): 847-859.

      [14] WANG H. Proxy provable data possession in public clouds[J]. IEEE Transactions on Services Computing, 2012, 6(4): 551-559

      [15] WANG H. Identity-based distributed provable data possession in multi-cloud storage[J]. IEEE Transactions on Services Computing, 2014, 8(2): 328-340.

      [16] REN Y, XU J, WANG J, et al. Designated-verifier provable data possession in public cloud storage[J]. International Journal of Security and Its Applications, 2013, 7(6): 11-20.

      [17] LIU C, YANG C, ZHANG X, et al. External integrity verification for outsourced big data in cloud and IoT: a big picture[J]. Future Generation Computer Systems, 2015, 49: 58-67.

      [18] ATENIESE G, BURNS R, CURTMOLA R, et al. Remote data checking using provable data possession[J]. ACM Transactions on Information and System Security (TISSEC), 2011, 14(1): 1165-1182.

      [19] GOLLE P, JARECKI S, MIRONOV I. Cryptographic primitives enforcing communication and storage complexity[M]//Financial Cryptography. Berlin Heidelberg: Springer, 2003: 120-135.

      [20] BONEH D, LYNN B, SHACHAM H. Short signatures from the Weil pairing[J]. Journal of Cryptology, 2004, 17(4): 297-319.

      [21] BONEH D, GENTRY C, LYNN B, et al. Aggregate and verifiably encrypted signatures from bilinear maps[M]// Advances in Cryptology—EUROCRYPT 2003. Berlin Heidelberg: Springer, 2003: 416-432.

      編 輯 漆 蓉

      作者簡(jiǎn)介:趙洋(1973 ? ),男,博士,副教授,主要從事信息安全、移動(dòng)互聯(lián)網(wǎng)應(yīng)用方面的研究.

      基金項(xiàng)目:國(guó)家自然科學(xué)基金(61003230, 61370026);中央高?;究蒲袠I(yè)務(wù)費(fèi)(ZYGX2013J073)

      收稿日期:2014 ? 10 ? 14;修回日期: 2015 ? 05 ? 31

      中圖分類(lèi)號(hào)TP309

      文獻(xiàn)標(biāo)志碼A

      doi:10.3969/j.issn.1001-0548.2016.01.013

      猜你喜歡
      代理服務(wù)器遠(yuǎn)端標(biāo)簽
      內(nèi)側(cè)楔骨遠(yuǎn)端傾斜與拇外翻關(guān)系的相關(guān)性
      地鐵信號(hào)系統(tǒng)中代理服務(wù)器的設(shè)計(jì)與實(shí)現(xiàn)
      無(wú)懼標(biāo)簽 Alfa Romeo Giulia 200HP
      車(chē)迷(2018年11期)2018-08-30 03:20:32
      不害怕撕掉標(biāo)簽的人,都活出了真正的漂亮
      海峽姐妹(2018年3期)2018-05-09 08:21:02
      IP地址隱藏器
      標(biāo)簽化傷害了誰(shuí)
      遠(yuǎn)端蒂足內(nèi)側(cè)皮瓣修復(fù)(足母)趾皮膚軟組織缺損
      基于多進(jìn)制查詢(xún)樹(shù)的多標(biāo)簽識(shí)別方法
      胃小彎全切術(shù)治療遠(yuǎn)端胃癌的隨機(jī)對(duì)照研究
      中西醫(yī)結(jié)合治療橈骨遠(yuǎn)端骨折40例
      巴塘县| 保德县| 铅山县| 龙胜| 丰原市| 双鸭山市| 黄大仙区| 罗田县| 姚安县| 商河县| 大荔县| 乳山市| 高阳县| 托克托县| 阳春市| 邳州市| 沈丘县| 海丰县| 环江| 阿图什市| 石阡县| 如皋市| 延庆县| 灵台县| 成都市| 民勤县| 垫江县| 建昌县| 灌南县| 河北区| 洪泽县| 祁东县| 海安县| 安图县| 海口市| 随州市| 张家界市| 太保市| 富裕县| 南平市| 和林格尔县|