期刊文献+

云存储中基于虚拟用户的数据完整性验证 被引量:4

Virtual-user-based Public Auditing Integrity in Cloud Storage
下载PDF
导出
摘要 针对验证数据完整性过程中被撤销用户与云服务器存在共谋的问题,提出基于虚拟用户的数据完整性校验方案。在管理群组用户的过程中,管理员让云服务器作为代理,通过重签名方法将被撤销用户的签名转换为虚拟用户签名,以防止攻击者获取群组用户身份隐私信息。另一方面,管理员在本地存储所有用户的身份隐私信息,用户在访问共享数据之前需要通过管理员的验证,这样既能保证校验者可以正确验证共享数据的完整性,又能保护群组用户的隐私和共享数据的安全。分析证明结果表明,所提方案在用户撤销时不仅能够验证共享数据的完整性,还能降低攻击者精确获取用户身份隐私信息和共享数据内容的概率。 A public auditing integrity mechanism based on the virtual user was proposed,addressing collusion issue be- tween the revoked user and cloud. After the user is revoked from the group, the manager lets the proxy resign the blocks with the virtual user' s signature, which utilizes proxy re-signature to protect user' s privacy. In addition, the manager verifies the user who want to access the shared data via a local list consisting of all users' identity, with objec- tive of auditing data integrity and protecting user' s privacy. Theoretical analysis shows that our framework achieves significant performance improvement in security and privacy, and it can decrease the probability of an adversary to get the users' identity privacy and the data in the cloud.
出处 《计算机科学》 CSCD 北大核心 2017年第5期95-99,共5页 Computer Science
基金 国家自然科学基金项目(61502230 61073197) 江苏省自然科学基金项目(BK20150960) 江苏省普通高校自然科学研究项目(15KJB520015) 中美计算机科学研究中心开放课题(KJR16078) 江苏省六大高峰人才基金资助项目(第八批) 2015年度普通高校研究生科研创新计划(KYLX15_0804)资助
关键词 云存储 隐私保护 代理重签名 用户撤销 虚拟用户 Cloud storage,Preserve privacy,Proxy re-signature,User revocation,Virtual user
  • 相关文献

参考文献2

二级参考文献186

  • 1林闯,汪洋,李泉林.网络安全的随机模型方法与评价技术[J].计算机学报,2005,28(12):1943-1956. 被引量:92
  • 2樊亚军,刘久文.TPM安全芯片设计与实现[J].信息安全与通信保密,2007,29(6):136-137. 被引量:5
  • 3张旻晋 桂文明 苏递生 等.从终端到网络的可信计算技术.信息技术快报,2006,4(2):21-34.
  • 4Garg V K.Elements of Distributed Computing.Wiley-IEEE Press,2002.
  • 5Foster I,Kesselman C,Tuecke S.The anatomy of the grid:Enabling scalable virtual organizations.International Journal of High Performance Computing Applications,2001,15(3):200-222.
  • 6Schoder D,Fischbach K.Peer-to-peer prospects.Communications of the ACM,2003,46(2):27-29.
  • 7Mell P,Grance T.The NIST definition of cloud computing (draft).NIST Special Publication,2011,800:145.
  • 8Almorsy M,Grundy J,Müller I.An analysis of the cloud computing security problem//Proceedings of the 2010 Asia Pacific Cloud Workshop,Collocated with APSEC2010.Sydney,Australia,2010:1-10.
  • 9Chen Y,Paxson V,Katz R H.What' s new about cloud computing security? University of California,Berkeley Report No.UCB/EECS 2010-5,January,2010.
  • 10Ristenpart T,Tromer E,Shacham H,et al.Hey,you,get off of my cloud:exploring information leakage in third-party compute clouds//Proceedings of the 16th ACM Conference on Computer and Communications Security.Chicago,USA,2009:199-212.

共引文献407

同被引文献24

引证文献4

二级引证文献23

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部