期刊文献+

云存储服务中可证明数据持有及恢复技术研究 被引量:28

Research on Provable Data Possession and Recovery Technology in Cloud Storage
下载PDF
导出
摘要 云存储可以实现任意地点、任意时间、任意数据访问及保障法规遵从的需求等.对存储需求不可预测、需要廉价存储的用户来说,按需购买存储容量的云存储与一次性购买整套存储系统相比显然会带来更多的方便和效益,且云存储在为用户节省投资的同时也节约了社会资源与能源.但是,因为云存储的安全性、可靠性及服务水平等还存在众多问题亟待解决,所以云存储还未得到人们的广泛认可与使用.当用户将数据存放在云存储中,他们最关心的是数据是否完整无误;如果出现故障,是否可以恢复其数据.所以,在云存储中只有让用户可以验证存储服务提供者正确地持有其数据,且当检测到错误时可实现数据恢复,他们才可放心地使用云存储.综述了可证明数据持有及恢复技术在国内外的研究现状,讨论了云存储服务的安全性与可靠性需求,并研究云存储服务对可证明数据持有及恢复方案的特殊要求,从而明确在云存储环境下可证明数据持有及恢复技术的研究方向. 云存储可以实现任意地点、任意时间、任意数据访问及保障法规遵从的需求等.对存储需求不可预测、需要廉价存储的用户来说,按需购买存储容量的云存储与一次性购买整套存储系统相比显然会带来更多的方便和效益,且云存储在为用户节省投资的同时也节约了社会资源与能源.但是,因为云存储的安全性、可靠性及服务水平等还存在众多问题亟待解决,所以云存储还未得到人们的广泛认可与使用.当用户将数据存放在云存储中,他们最关心的是数据是否完整无误;如果出现故障,是否可以恢复其数据.所以,在云存储中只有让用户可以验证存储服务提供者正确地持有其数据,且当检测到错误时可实现数据恢复,他们才可放心地使用云存储.综述了可证明数据持有及恢复技术在国内外的研究现状,讨论了云存储服务的安全性与可靠性需求,并研究云存储服务对可证明数据持有及恢复方案的特殊要求,从而明确在云存储环境下可证明数据持有及恢复技术的研究方向.
作者 陈兰香 许力
出处 《计算机研究与发展》 EI CSCD 北大核心 2012年第S1期19-25,共7页 Journal of Computer Research and Development
基金 福建省自然科学基金项目(2011J05148) 福建省高校产学合作科技重大项目(2010H6007) 福建省教育厅科技项目(JA10079 JB10041)
关键词 云存储 存储安全 可靠性 数据持有性验证 数据恢复 cloud storage storage security reliability provable data possession data recovery
  • 相关文献

参考文献24

  • 1Curtmola R,Khan O,Burns R,et al.MR-PDP:Multiple-replica provable data possession. Proc of ICDCS’’’’’’’’08 . 2008
  • 2Juels A,Kaliski B.PORs:Proofs of retrievability for large files. Proc of the14th ACM Conf on Computer and Communications Security(CCS’07) . 2007
  • 3Dan Boneh,Ben Lynn,Hovav Shacham.Short Signatures from the Weil Pairing[J]. Journal of Cryptology . 2004 (4)
  • 4Chen Lanxiang,Guo Gongde.An efficient remote data possession checking in cloud storage. International Journal of Digital Content Technology and Its Applications . 2011
  • 5Bowers KD,Juels A,Oprea A.Proofs of retrievability:Theory and implementation. Proc.of the 2009 ACMWorkshop on Cloud Computing Security,CCSW 2009,Co-Located with the 16th ACM Computer and Communications SecurityConf.CCS 2009 . 2009
  • 6Erway C,KüpcüA,Papamanthou C,et al.Dynamic provable data possession. Proc of CCS’’’’’’’’09 . 2009
  • 7Shah M A,Baker M,Mogul J C,et al.Auditing to keep online storage services honest. Proc of HotOS’’’’’’’’07 . 2007
  • 8肖达,舒继武,陈康,郑纬民.一个网络归档存储中实用的数据持有性检查方案[J].计算机研究与发展,2009,46(10):1660-1668. 被引量:24
  • 9SebéF,Balleste A M,Deswarte Y,et al.Time-bounded remote file integrity checking. Laboratary for Analysis and Architecture of Systems Technical Report04429 . 2004
  • 10Gray J.What Next/A Few Remaining Problems in Information Technology. http://research.microsoft.com/-gray/talks/Gray-Turning-FCRC.pdf . 1999

二级参考文献36

  • 1Cooper B, Garcia-Molina H. Peer to peer data trading to preserve information [J]. ACM Trans on Information Systems, 2002, 20(2): 133-170.
  • 2Goh E, Shacham H, Mndadugu N, et al. SiRiUS: Securing remote untrustcd storage [C]//Proc of the 10th Network and Distributed Systems Security Syrup (NDSS'03). Reston, VA: Internet Society, 2003:131-145.
  • 3Kallahalla M, Riedel E, Swaminathan R, et al. Plutus: Scalable secure file sharing on untrusted storage [C] //Proc of the 2nd USENIX Conf on File and Storage Technologies (FAST'03). Berkeley, CA: USENIX, 2003:29-42.
  • 4Tompa M, Woll H. How to share a secret with cheaters [J]. Journal of Cryptography, 1988. 1(2): 133-138.
  • 5Krawczyk H. Distributed fingerprints and secure information dispersal [C] //Proc of the 12th ACM Symp on Principles of Distributed Computing ( PODC' 93). New York: ACM, 1993:207-218.
  • 6Shah M, Baker M, Mogul J, et al. Auditing to keep online storage services honest[C] //Proc of HotOS XL Berkeley, CA: USENIX, 2007.
  • 7Luby M, Rackoff C. How to construct pseudorandom permutations and pseudorandom functions [J]. SIAM Journal on Computing, 1988, 17:373-386.
  • 8Be/lare M, Canetti R, Krawczyk H. Keying hash functions for message authentication [G]//LNCS 1109: Proc of the 16th Annual Int Cryptology Conf (Crypto' 96). Berlin:Springer, 1996:1-19.
  • 9Ateniese G, Burns R, Curtmola R, et al. Provable data possession at untrusted stores [C]//Proc of the 14th ACM Conf on Computer and Communications Security (CCS'07). New York:ACM, 2007:598-609.
  • 10Filho D, Baretto P. Demonstrating data possession and uneheatable data transfer [EB/OL]. [2008-02-10]. http:// eprint. iacr. org/2006/150. pdf.

共引文献45

同被引文献173

引证文献28

二级引证文献128

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部