• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    云環(huán)境下支持可更新加密的分布式數(shù)據(jù)編碼存儲方案

    2019-10-21 08:06:30嚴新成賈洪勇
    計算機研究與發(fā)展 2019年10期
    關鍵詞:存儲系統(tǒng)密文密鑰

    嚴新成 陳 越 巴 陽 賈洪勇 朱 彧

    1(戰(zhàn)略支援部隊信息工程大學 鄭州 450001) 2(鄭州大學軟件與應用科技學院 鄭州 450001)

    隨著大數(shù)據(jù)與云計算技術的發(fā)展,越來越多的數(shù)據(jù)可以在云端進行存儲、計算以及共享.數(shù)據(jù)加密有效保證了存儲與通信的機密性.而根據(jù)美國國家標準與技術研究院(National Institute of Standards and Technology, NIST)發(fā)布的Special Publication[1]SP 800-57,基于密碼學的密文密鑰具有嚴格的生命周期,保留時間越長,密鑰泄露風險越大.

    我們知道,在加解密服務中,非對稱加密主要實現(xiàn)的是對稱密鑰的保護和共享,也就是對實際存儲數(shù)據(jù)的訪問權限的一種控制.就存儲的用戶敏感數(shù)據(jù)而言,對稱加密提供的是基本的安全性保障.云服務器的存儲數(shù)據(jù)資源豐富,其分為“冷數(shù)據(jù)”和“熱數(shù)據(jù)”,不同類型的數(shù)據(jù)其價值相差甚大.對于云中長期存儲的數(shù)據(jù)而言,尤其是重要性較高的敏感密文數(shù)據(jù),由于密文的硬破解是困難的[2],因此密鑰存儲與使用的安全性直接影響了密文存儲的安全性.現(xiàn)代密碼學都假定用戶密鑰對可能的攻擊來說是完全隱藏的,但在實際中通過邊信道攻擊,例如時間攻擊、電源耗損、冷啟動攻擊以及頻譜分析等,都能從保密密鑰或加密系統(tǒng)內(nèi)部獲得有關密鑰的部分信息[3],極大損害了存儲密文的安全性.因此,對于長期存儲的加密敏感數(shù)據(jù),為防止用戶私鑰泄露,需要周期性地輪換密鑰或根據(jù)實際情況撤銷部分用戶訪問權限.

    比如NIST[4]建議定期輪換密鑰,開放式Web應用程序安全項目OWASP[5]也是如此,支付卡行業(yè)[6]定期要求輪換客戶數(shù)據(jù).谷歌[7]和亞馬遜[8]現(xiàn)在為其長期存儲服務中的此類操作提供部分支持,因此被授權密鑰更新的客戶可以這樣做.然而,正如Everspaugh等人[9]所指出的那樣,Google和Amazon所使用的技術存在可疑的和未定義的安全性,且容易受到密鑰搜索攻擊(key-scraping attacks).因此,密鑰更新是實踐中的難題之一.

    此外,雖然更新共享文件很常見,但很少關注如何有效地更新分布式存儲系統(tǒng)中的大量加密的文件.事實上,要修改文件中的任何一個比特位,當前的解決方案需要通過簡單且昂貴的方式下載和解密文件[10].數(shù)據(jù)重加密是實現(xiàn)密文更新的簡單方式,但是極大增加了客戶端的計算開銷以及存儲系統(tǒng)的通信開銷,同時客戶端需要更大的緩存空間來存儲從服務器端返回的額外數(shù)據(jù)塊.混合加密雖然實現(xiàn)了用戶私鑰(密鑰加密密鑰)的更新,但內(nèi)部的數(shù)據(jù)加密密鑰并未更新.對于之前能訪問該數(shù)據(jù)密鑰的被撤銷權限的用戶而言,數(shù)據(jù)的存儲仍存在安全風險.我們知道,數(shù)據(jù)的存儲結構包括2類:集中式存儲和分布式存儲.集中式存儲使得數(shù)據(jù)在管理上較為直觀方便,但難以滿足數(shù)據(jù)災備的需求.而將數(shù)據(jù)重加密或混合加密直接應用到分布式數(shù)據(jù)存儲時,通信及計算開銷過大:上一個版本的密文塊更新需要經(jīng)歷從各個數(shù)據(jù)節(jié)點“下載-還原-解密-重加密-重新分塊上傳”的過程,客戶端計算開銷及系統(tǒng)的通信開銷均可能成為制約系統(tǒng)運行效率的關鍵[11].因此,就云存儲的實際應用而言,需要同時考慮數(shù)據(jù)的機密性、完整性、可用性及單節(jié)點的直接更新,這對支持加密的分布式數(shù)據(jù)存儲提出了更高的要求,即能夠在各數(shù)據(jù)節(jié)點存儲的編碼后的密文數(shù)據(jù)的基礎上直接進行數(shù)據(jù)更新,從而避免數(shù)據(jù)上傳下載帶來的通信開銷以及還原密文和重加密帶來的計算開銷,為進一步構建安全實用的加密云存儲系統(tǒng)提供有效的技術支撐.

    1 相關工作

    從當前研究來看,密鑰更新面臨的最大挑戰(zhàn)仍然是密文更新的計算開銷問題.本文整理并歸納了近幾年關于可更新加密的研究工作,并結合分布式云存儲及數(shù)據(jù)安全更新的場景分析可更新加密在實際應用中的問題與挑戰(zhàn).

    云計算技術的大規(guī)模應用使得存儲數(shù)據(jù)的隱私保護問題日益凸顯,加密環(huán)境下密鑰泄露的威脅場景也無處不在.Sahai等人[12]在CRYPTO 2012上提出這樣一個擔心:在云存儲系統(tǒng)中,當用戶證書變化時,必須同時考慮私鑰的撤銷以及密文的更新,使得被撤銷權限的用戶無法訪問之前可解密的數(shù)據(jù),而合法用戶不受影響;Sahai等人定義了可撤銷存儲,基于密文代理技術,利用公開信息直接對給定策略加密的密文進行“重加密”,使得該密文轉換為原明文信息對應的更具有約束性策略的新的密文,保證新加密的數(shù)據(jù)無法被已撤銷私鑰的用戶訪問;通過對Lewko等人[13]的方案進行改進,分別構建了支持KPABE(key-policy attribute-based encryption)和CPABE(ciphertext-policy attribute-based encryption)的解決方案,均滿足上述定義的“分段密鑰產(chǎn)生”特性,并在標準模型下證明是安全的.

    自更新加密(self-updatable encryption, SUE)由Lee等人[14]在ASIACRYPT 2013提出,是一個新開發(fā)的密碼學原語,它實現(xiàn)了作為內(nèi)置功能的密文更新,從而提高了云管理中密鑰撤銷和時間演進的效率.在SUE中,當且僅當用戶擁有與密文的時間相同或未來某個時間對應的私鑰時,用戶可以解密與特定時間相關聯(lián)的密文.此外,可以只使用公共信息將附加到某個時間的密文更新為附加到未來時間的新密文.Datta等人[15]在標準假設下給出了素數(shù)階雙線性群中的第1個完全安全的SUE方案,即決策線性假設和決策雙線性Diffie-Hellman假設;但Freeman[16]和Lewko[17]指出,素數(shù)階雙線性群的通信和存儲以及計算效率比具有相當安全級別的復合階雙線性群要高得多.因此,文獻[15]提出的SUE方案比現(xiàn)有的完全安全的SUE具有高度的成本效益.Lee[18]在素數(shù)階雙線性群中提出了一種SUE方案,該方案公共參數(shù)較短,并將其先前的方案擴展到支持密文時間間隔的TI-SUE(time-interval SUE)方案;Aono等人[19]提出了密鑰可輪換和安全可更新同態(tài)加密的概念,其中任何密文密鑰都可以輪換和更新,同時仍然保持底層明文的完整和未透露;Lee等人[20]提出了第1個SUE和RS-ABE方案來解決新的威脅,即被撤銷權限的用戶仍然可以訪問由存儲服務器提供的過去的密文.

    Rodriguez等人[21]考慮使用計數(shù)器(counter, CTR)模式加密來保護數(shù)據(jù)安全.CTR由Diffie和Hellman[22]提出,并在2001年被NIST通過,作為加密的安全操作碼[23].有關如何生成這些“計數(shù)器”的規(guī)范可以在NIST發(fā)布的標準中找到.但是,他們提出的方案缺乏用戶私鑰的定義和標準的安全證明.

    然而,上述可更新數(shù)據(jù)加密方案并未考慮實際云存儲中的應用.如引言所述,集中式存儲難以滿足有效的數(shù)據(jù)災備需要.也就是說,構建支持可更新加密的分布式數(shù)據(jù)存儲方案可以滿足更高的安全性和可靠性要求.分布式存儲架構是用于在授權用戶之間存儲和共享大數(shù)據(jù)的云計算系統(tǒng)的最重要組件之一.分布式存儲系統(tǒng)通過分散在單個不可靠節(jié)點上的冗余提供對數(shù)據(jù)的可靠訪問,應用場景包括數(shù)據(jù)中心、點對點存儲系統(tǒng)和無線網(wǎng)絡中的存儲[24].現(xiàn)代分布式存儲系統(tǒng)將冗余編碼技術應用于存儲數(shù)據(jù),能夠解決集中式存儲的單點失效問題以及避免多副本存儲的巨大開銷;Hu等人[25]研究了功能最小存儲再生碼FMSR,它可以在沒有幸存節(jié)點的編碼要求的情況下實現(xiàn)無編碼修復,同時保留最小的修復帶寬保證并最小化磁盤讀??;Rawat等人[26]研究分布式存儲系統(tǒng)的安全性和本地可修復性,并重點介紹能夠實現(xiàn)最佳局部修復的編碼方案;Li等人[27]提出了一種通用轉換以實現(xiàn)分布式存儲系統(tǒng)中MDS編碼的最佳修復;Su[28]引入了一種稱為柔韌FR編碼的新型FR編碼,它可以解決現(xiàn)有FR編碼不夠靈活,無法充分適應分布式存儲系統(tǒng)變化的缺點;唐英杰等人[29]針對基于糾刪碼的分布式存儲中數(shù)據(jù)恢復開銷過大問題,提出一種基于網(wǎng)絡計算的高效故障重建方案來減少網(wǎng)絡流量,有效解決了客戶端的網(wǎng)絡瓶頸.

    2 預備知識

    2.1 密鑰同態(tài)偽隨機函數(shù)

    2.2 FMSR碼

    (n,k)FMSR碼將大小為M的原始文件切分成k(n-k)個固定大小的數(shù)據(jù)塊,再將它們編碼成n(n-k)個編碼塊然后上傳到n個數(shù)據(jù)節(jié)點,每個節(jié)點存儲相鄰的n-k個編碼塊.數(shù)據(jù)讀取時,首先從隨機挑選的k個數(shù)據(jù)節(jié)點中下載k(n-k)個編碼塊進行譯碼操作,然后將還原后的數(shù)據(jù)塊合并成原始文件.

    當某節(jié)點意外失效時,為保證數(shù)據(jù)的安全性和服務的連續(xù)性,數(shù)據(jù)修復過程如下:從正常工作的n-1個數(shù)據(jù)節(jié)點上各取一個數(shù)據(jù)塊重新進行編碼,用生成的n-k個編碼塊來替代失效節(jié)點存儲的數(shù)據(jù).(4,2)FMSR碼的修復過程如圖1所示:

    Fig. 1 Data recovery of (4,2)FMSR encoding for corrupted nodes圖1 (4,2)FMSR碼的損壞節(jié)點數(shù)據(jù)恢復

    2.3 DDH假設

    3 DDES-UE方案設計

    3.1 系統(tǒng)架構

    Fig. 2 System architecture of DDES -UE圖2 DDES -UE方案系統(tǒng)架構

    DDES-UE的系統(tǒng)架構如圖2所示.它主要分為2部分:客戶端和云存儲系統(tǒng).客戶端系統(tǒng)通過Internet連接到各種數(shù)據(jù)存儲服務器(data storage server, DSS)和數(shù)據(jù)管理服務器(data management server, DMS).云存儲系統(tǒng)由分布在網(wǎng)絡中的一系列數(shù)據(jù)存儲服務器和數(shù)據(jù)管理服務器組成,通過網(wǎng)絡連接形成分布式存儲系統(tǒng).待存儲的數(shù)據(jù)首先在客戶端基于密鑰同態(tài)偽隨機函數(shù)進行分塊加密,然后將分塊密文進行編碼,生成的編碼數(shù)據(jù)塊分布式存儲在不同的數(shù)據(jù)節(jié)點(即數(shù)據(jù)存儲服務器)中,關于密文的相關信息和密鑰由數(shù)據(jù)管理服務器管理.具體的數(shù)據(jù)存儲過程見3.2.4節(jié).

    3.2 方案構建

    3.2.1 數(shù)據(jù)加密

    Fig. 3 Data encryption and ciphertext segmentation圖3 數(shù)據(jù)加密與密文分割

    算法1.數(shù)據(jù)加密算法.

    輸入:對稱密鑰k、待加密的數(shù)據(jù)m;

    ②χ=x+y;

    ③τ=h(m)+R(x,0);

    ⑤ for 1≤i≤η*接下來計算密文體

    ⑦ end for

    3.2.2 數(shù)據(jù)分割

    在實際部署中,用戶端可通過運行客戶端程序與云存儲系統(tǒng)進行交互,后者除了負責數(shù)據(jù)的上傳和下載,還負責維護編碼參數(shù)和加密密鑰等信息.

    3.2.3 數(shù)據(jù)編碼

    客戶端對原始密文數(shù)據(jù)(即密文體F)進行編碼,得到n(n-k)×r個編碼數(shù)據(jù)塊,記作(Pij)i=1,2,…,n(n-k),j=1,2,…,r,每個編碼塊都是k(n-k)個初始密文數(shù)據(jù)塊Macro-blocks所包含的所有子數(shù)據(jù)塊Mini-block的線性組合.

    具體的編碼過程為:

    1) 首先在客戶端構造一個n(n-k)×k(n-k)的編碼矩陣EM=(αi,j),其中元素αi,j均是從有限域GF(2w)中隨機產(chǎn)生,EM必須滿足MDS性質.

    2) 客戶端使用過程1)中產(chǎn)生的編碼矩陣與初始密文塊(即k(n-k)個Macro-block)進行乘法運算,得到n(n-k)×r個編碼數(shù)據(jù)塊.編碼矩陣中每個行向量稱之為一個編碼向量,其形式為Pi=(Pi,1,Pi,2,…,Pi,r),對應于一個編碼塊.對初始密文塊的每個Macro-block進行編碼后得到的編碼塊矩陣為

    (1)

    其中,i=1,2,…,n(n-k),x=1,2,…,r.

    3.2.4 數(shù)據(jù)存儲

    客戶端將n(n-k)×r個編碼數(shù)據(jù)塊上傳給n個數(shù)據(jù)節(jié)點,每個節(jié)點存儲相鄰的(n-k)×r個數(shù)據(jù)塊,編碼矩陣由客戶端持有.同時將密文頭上傳至數(shù)據(jù)管理服務器.

    取n=4,k=2時,單個文件的上傳過程如圖4所示.注意在編碼塊的產(chǎn)生過程中,我們以Macro-block為單位進行表述.

    Fig. 4 Process of data chunking storage圖4 數(shù)據(jù)分塊存儲過程

    3.2.5 密文更新

    數(shù)據(jù)更新包括2個階段:更新令牌生成和密文重新加密.我們分別描述它們,然后在不同的分布式數(shù)據(jù)節(jié)點中給出編碼塊的獨立更新過程.更新令牌生成過程的描述如算法2所示.

    算法2.更新令牌產(chǎn)生算法.

    ② if (χ,τ)=⊥ then

    ③ return ⊥;

    ④ end if

    ⑥χ′=χ+x′+y′;

    ⑦τ′=τ+R(x′,0);

    算法3.密文重加密算法.

    ③ for 1≤i≤η

    ⑤ end for

    第i行第υ列的編碼塊的更新過程可表示為

    (2)

    3.2.6 數(shù)據(jù)還原

    1) 數(shù)據(jù)解碼與合并

    根據(jù)2.2節(jié)中基于FMSR碼的數(shù)據(jù)讀取過程,客戶端從n個數(shù)據(jù)節(jié)點中任取k個負載較小的節(jié)點并下載其所有的編碼塊,共計k(n-k)×r個編碼塊,然后從3.2.3節(jié)構造的EM中取出上述編碼數(shù)據(jù)對應的行向量,組成一個k(n-k)×k(n-k)階方陣,記作EM′.需要注意的是,新產(chǎn)生的方陣EM′中的數(shù)據(jù)來源于EM,其各個行向量線性無關,因此逆矩陣EM′-1必然存在;

    然后客戶端使用EM′-1乘以下載的編碼數(shù)據(jù)塊即可得到k(n-k)×r個原始塊,將其合并組裝即可得到初始的密文數(shù)據(jù)塊.

    取n=4,k=2時,文件M的下載過程如圖5所示,其中每個數(shù)據(jù)節(jié)點存儲的數(shù)據(jù)塊代表編碼塊矩陣對應的行向量,即Pi,j=(Pi,1,Pi,2,…,Pi,r).

    2) 數(shù)據(jù)解密

    Fig. 5 Process of data reduction圖5 數(shù)據(jù)還原過程

    算法4.數(shù)據(jù)解密算法.

    輸出:原始明文M或⊥.

    ② if (χ,τ)=⊥ then

    ③ return ⊥;

    ④ end if

    ⑥ for 1≤i≤η

    ⑧ end for

    ⑨ ifh(m)+R(χ-y,0)=τthen

    ⑩ returnm=(m1,m2,…,mη);

    4 安全性及數(shù)據(jù)可用性分析

    4.1 安全性分析

    根據(jù)Everspaugh等人[9]的方案證明,這里從可更新加密不可區(qū)分性UE-IND和重加密安全性UE-REENC兩個方面給出DDES-UE中可更新加密的安全性證明.

    證明. UE-IND安全游戲選取2個參數(shù)t和κ,并初始化t+κ秘密密鑰,其中κ個給予敵手,t個保留用于在諭言中使用.我們用k1,k2,…,kt表示未泄露的密鑰,kt+1,kt+2,…,kt+κ表示已泄露的密鑰.在安全游戲中,我們要求至少一個未泄露的密鑰,但對已泄露的密鑰數(shù)量不進行要求,即t≥1,κ≥0.敵手的目標是猜測比特位b,成功意味著方案泄露了關于明文的部分信息.

    我們將證明分為2部分:1)使用π的AE安全性來表明用于密鑰同態(tài)PRF輸入的x的值對敵手而言是隱藏的;2)基于R是一個密鑰同態(tài)偽隨機函數(shù)這一事實來說明不可區(qū)分性成立,考慮到敵手無法了解到x.

    UE-IND安全游戲描述:

    b←${0,1};

    k1,k2,…,kt+κ←$KeyGen();

    return (b′=b).

    Enc(i,m):

    returnEnc(ki,m).

    return ⊥;

    end if

    else returnC′;

    end if

    LR(i,m0,m1):

    ifi>tthen

    return ⊥;

    end if

    C←$Enc(ki,mb);

    returnC.

    —若j≤i,為隨機值r′返回(r′,x′,y′),并存儲(x+x′,y+y′,m),或者

    —若j>i,返回(ε(kj,(χ′,h(m)+R(x+x′,0))),x′,y′).

    Enc(i,m):

    χ=x+y;

    Ci[r]=(x,y,m);

    for 1≤i≤η

    end for

    if (x,y,m)=⊥ then

    return ⊥;

    end if

    χ′=x+y+x′+y′;

    ifj≤ithen

    Cj[r]=(x+x′,y+y′,m);

    else

    τ=h(m)+R(x+x′,0);

    end if

    if (x,y,m)=⊥ then

    return ⊥;

    end if

    x′=x+y-y′;

    for 1≤i≤η

    end for

    τ=h(m)+R(x,0);

    ifτ-R(x′,0)=h(m′) then

    returnm=(m1,m2,…,mη);

    else

    return ⊥;

    end if

    類似地,re-encryption查詢,其中目標密鑰j未泄露,即j≤t,敵手接收在x′下加密的新密文,但仍無法獲得x′的信息.另一方面,如果j>t,InvalidRE=true,因此攻擊者能夠學習到密文頭.其形式為:ε(kj,(x+y+x′+y′,h(m)+R(x+x′,0))).由于攻擊者擁有kj,他們可以解密密文頭.但是x仍被y所隱藏.

    對于所有的κ≥0,t≥1均成立.

    成立.

    證明. 在該定理證明中,應用與定理1證明中相同的t個步驟.然后我們用隨機字符串替換密文頭,并通過記錄先前看到的輸入來模擬re-keygen過程.

    4.2 數(shù)據(jù)可用性分析

    本節(jié)通過對受損節(jié)點的數(shù)據(jù)重構過程描述來說明DDES-UE方案能夠保證部分節(jié)點失效情形下的數(shù)據(jù)可用性.在2.2節(jié)有簡要描述,這里進行詳細說明.在數(shù)據(jù)節(jié)點N1,N2,…,Nn中,假設對數(shù)據(jù)節(jié)點Nx上的數(shù)據(jù)進行恢復,步驟為

    1)客戶端在除了Nx以外的每個節(jié)點上隨機挑選一個編碼塊(共有(n-k)n-1種不同的可能),在存儲的編碼矩陣中取出這(n-1)個編碼塊所對應的編碼向量,記作ECVi1,ECVi2,…,ECVin-1.

    2)在客戶端構造(n-k)×(n-1)的變換矩陣TM=(γi,j),其中i=1,2,…,n-k,j=1,2,…,n-1,矩陣中的元素γi,j均從有限域GF(2w)中隨機產(chǎn)生.

    (3)

    其中每個新的編碼向量可表示為

    (4)

    5) 客戶端判斷EM′是否滿足MDS性質,即判斷EM′的中任意k(n-k)個行向量組成的方陣是否滿秩.若滿足MDS性質,執(zhí)行步驟6),否則跳到步驟1),進入下一輪迭代,重新挑選新的編碼向量和變換系數(shù).

    6) 客戶端將TM,以及步驟1)中挑選出的編碼塊序號發(fā)送給數(shù)據(jù)節(jié)點Nx.

    7) 數(shù)據(jù)節(jié)點Nx從相應的數(shù)據(jù)節(jié)點上下載步驟1)中的挑選出的編碼塊,并使用TM對這些編碼塊進行編碼得到n-k個數(shù)據(jù)塊,覆蓋自身的原有數(shù)據(jù),完成一次數(shù)據(jù)重構.

    5 DDES-UE方案的性能分析

    DDES-UE方案在存儲結構、數(shù)據(jù)加密、密鑰輪換以及安全性證明4個方面的對比如表1所示.

    本節(jié)主要從數(shù)據(jù)上傳、數(shù)據(jù)下載、污染數(shù)據(jù)恢復以及密文更新4個環(huán)節(jié)對DDES-UE方案的性能進行驗證與分析,分別選取10~100 MB(每次以10 MB遞增)的文件大小,對每個環(huán)節(jié)中各部分所涉及的關鍵計算(如數(shù)據(jù)讀取、數(shù)據(jù)寫入、群元素加法運算、群元素加法運算、群元素冪運算、群元素映射等)的時間開銷進行了綜合測試,并使用Java編程語言構建了我們的參考實現(xiàn).實驗環(huán)境描述為:Windows 64 b操作系統(tǒng),Intel?CoreTMi7-4770 CPU(3.4 GHz),內(nèi)存12 GB.

    Table 1 Comparison of Advantages in Different Schemes表1 方案優(yōu)勢對比

    Note: “” indicates that this scheme does not show the corresponding explanation.

    在仿真實驗中首先需要實例化DDES-UE使用的密鑰同態(tài)PRF.這里使用R(x,i)=H(i)x,其中H被建模為隨機預言H:X→G.構建H的自然方法是采用常規(guī)Hash函數(shù)h:{0,1}*→{0,1}n.X是任何合適的集合(例如,某些固定長度的位串),并且(G,+)是判定性Diffie Hellman假設成立的群.

    其中數(shù)據(jù)上傳(選取數(shù)據(jù)加密、數(shù)據(jù)編碼、數(shù)據(jù)傳輸、數(shù)據(jù)寫入4個部分)與數(shù)據(jù)下載(選取數(shù)據(jù)讀取、數(shù)據(jù)傳輸、數(shù)據(jù)解碼、數(shù)據(jù)解密4個部分)過程仿真實驗結果如圖6、圖7所示.結合Hu等人[25]以及陳越等人[33]中的性能分析可以看出,本文構造的DDES-UE方案在分布式數(shù)據(jù)存儲與恢復(如在數(shù)據(jù)上傳與下載過程中涉及的數(shù)據(jù)讀取、數(shù)據(jù)傳輸、數(shù)據(jù)編碼解碼以及數(shù)據(jù)合并等運算和在污染數(shù)據(jù)恢復時的變換矩陣計算、下載編碼塊、數(shù)據(jù)重構等)上的性能開銷在可接受范圍內(nèi).

    Fig. 6 Time cost in different stages of data uploading圖6 數(shù)據(jù)上傳過程計算開銷

    Fig. 7 Time cost in different stages of data downloading圖7 數(shù)據(jù)下載過程計算開銷

    污染數(shù)據(jù)修復(選取計算轉換矩陣、下載編碼數(shù)據(jù)塊、數(shù)據(jù)重構、數(shù)據(jù)寫入4個部分)與數(shù)據(jù)更新過程仿真實驗結果分別如圖8、圖9所示.隨著文件大小的增長,污染數(shù)據(jù)修復過程及數(shù)據(jù)更新的計算開銷均呈線性增長趨勢,但前者的時間開銷較小,能夠保證高效的數(shù)據(jù)可恢復性;而文件更新的計算開銷過大.接下來對仿真實驗中涉及數(shù)據(jù)加解密的計算開銷進行詳細分析.

    Fig. 8 Time cost in different stages of data recovery圖8 數(shù)據(jù)修復過程計算開銷

    Fig. 9 Time cost of one data update圖9 一次數(shù)據(jù)更新過程計算開銷

    當然,正如Everspaugh等人[9]描述的那樣,我們提出的方案DDES-UE當前最適用于體量小但非常有價值的數(shù)據(jù),比如大型企業(yè)的重要客戶資料備份等.該方案既能夠通過分布式存儲滿足數(shù)據(jù)災備及污染數(shù)據(jù)恢復的需求,同時也支持分布式架構下存儲數(shù)據(jù)的直接更新,有效避免了數(shù)據(jù)恢復與重加密更新的計算開銷和數(shù)據(jù)上傳下載造成的網(wǎng)絡通信開銷.

    6 結束語

    本文提出DDES-UE方案,支持分布式云存儲中不同數(shù)據(jù)節(jié)點持有的編碼密文塊的直接更新.基于密鑰同態(tài)偽隨機函數(shù),可以將當前密文直接更新為新版本的密文,且更新后的密文與當前版本的密文是一致分布的,即等同于用新密鑰加密的密文,在保證數(shù)據(jù)安全性的同時節(jié)約了通信資源成本.

    此外,結合改進的FMSR編碼技術,提出的DDES-UE方案能夠確保分布式存儲系統(tǒng)中部分數(shù)據(jù)節(jié)點受損時的數(shù)據(jù)可用性,且支持數(shù)據(jù)恢復時的完整性驗證.同時,可更新加密中的密鑰更新具有時變性,壓縮了攻擊者發(fā)起攻擊的時間窗口.假設在較長時間內(nèi)攻擊者通過某種攻擊方式獲取到存儲密文及用戶私鑰及編碼矩陣,若三者不在同一個時間周期,則無法完成解密,從而使得攻擊結果無效.因此,當云存儲中加密數(shù)據(jù)的密鑰周期性更新時,系統(tǒng)能夠通過增加攻擊者的時間成本,有效降低攻擊者通過獲取密文密鑰相關信息來破解密文的概率.

    安全性證明和性能分析表明:DDES-UE方案可以實現(xiàn)安全有效的密文更新,以應對密鑰泄露的風險;避免了數(shù)據(jù)重加密時數(shù)據(jù)上傳下載帶來的巨大通信開銷,并支持數(shù)據(jù)恢復以保證數(shù)據(jù)的持續(xù)可用性.然而,以群元素大小為單位的數(shù)據(jù)更新導致計算偽隨機函數(shù)所需的標量乘法次數(shù)以及Elligator2函數(shù)中元素映射的次數(shù)成為制約密文更新效率的關鍵因素.這使得我們在有效解決了降低網(wǎng)絡帶寬負載及客戶端重加密計算開銷問題之后,仍需考慮如何降低執(zhí)行密文更新操作的云存儲服務器的計算開銷.因此,未來工作將深入研究分布式云環(huán)境下以數(shù)據(jù)塊為單位的直接密文更新方法以及針對橢圓曲線點的標量乘法效率改進,為進一步構建更具普適性的加密云存儲系統(tǒng)提供技術支持.

    猜你喜歡
    存儲系統(tǒng)密文密鑰
    探索企業(yè)創(chuàng)新密鑰
    一種針對格基后量子密碼的能量側信道分析框架
    一種支持動態(tài)更新的可排名密文搜索方案
    基于模糊數(shù)學的通信網(wǎng)絡密文信息差錯恢復
    密碼系統(tǒng)中密鑰的狀態(tài)與保護*
    分布式存儲系統(tǒng)在企業(yè)檔案管理中的應用
    哈爾濱軸承(2020年2期)2020-11-06 09:22:36
    天河超算存儲系統(tǒng)在美創(chuàng)佳績
    一種對稱密鑰的密鑰管理方法及系統(tǒng)
    基于ECC的智能家居密鑰管理機制的實現(xiàn)
    電信科學(2017年6期)2017-07-01 15:45:06
    華為震撼發(fā)布新一代OceanStor 18000 V3系列高端存儲系統(tǒng)
    星子县| 开原市| 绵阳市| 西昌市| 镇坪县| 塔城市| 盐源县| 简阳市| 宜川县| 古交市| 磐石市| 北宁市| 开鲁县| 神池县| 大石桥市| 邯郸市| 祁连县| 金门县| 周口市| 永靖县| 沁源县| 普兰县| 石城县| 达拉特旗| 阜康市| 江津市| 绥滨县| 佛坪县| 黎城县| 平舆县| 虎林市| 林芝县| 井陉县| 潜江市| 即墨市| 略阳县| 酉阳| 镇江市| 年辖:市辖区| 阿城市| 临澧县|