共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
云存储由于具有方便和廉价的优点,自诞生以来便得到了广泛应用。但与传统系统相比,云存储中的用户失去了对数据的直接控制,因此用户最关心的是存储在云上的数据是否安全,其中完整性是安全需求之一。公共审计是验证云数据完整性的有效方法。虽然现有方案不仅能够实现云数据的完整性验证,也能够支持动态数据更新审计,但它们也存在缺点,例如在执行多个二级文件块更新任务时,用户需要一直在线进行更新审计,而且在该过程中用户与云服务器的通信量和用户计算量都较大。基于此,提出了一种基于半可信第三方的动态云数据更新审计方案——BTDA。在BTDA中,用户将二级文件块更新审计任务代理给半可信第三方,因此在二级文件块更新审计过程中,用户可以离线,从而减少了用户端的通信量和计算量。另外,BTDA采用了数据盲化和代理重签名技术来防止半可信第三方和云服务器获取用户敏感数据,从而保护了用户隐私。实验表明,与目前的二级文件块更新审计方案相比,BTDA中的用户端无论在计算时间还是通信量方面都有大幅减少。 相似文献
3.
无双线性对的无证书两方密钥协商方案* 总被引:3,自引:1,他引:2
近几年来,有许多无证书密钥协商方案相继被提出,它们都需要双线性对运算,而且它们中大部分不能抵抗密钥泄露伪装攻击和临时私钥泄露产生的攻击。2009年,Lippold等人提出一个可证安全无证书密钥协商协议,但该协议需要较大计算量。为了解决上述问题,给出了一个新的无双线性对运算无证书两方密钥协商方案,并分析了它的安全属性,只要每方至少有一个未泄露的秘密,那么新方案就是安全的。因此,即使密钥生成中心知道双方的临时私钥,新方案也是安全的。与Lippold等人的协议相比,新方案降低了计算复杂度。 相似文献
4.
传统的加密方案仅依赖密钥管理来确保数据隐私,一旦密钥泄露,密文数据便无法抵抗被破解的风险.为增强外包数据的安全性,避免攻击者通过窃取密钥来获取可用信息,本文首次提出了利用基于Hash算法改进的全有或全无转换(All-or-Nothing Transformation, AONT)机制(H-AONT)对数据进行预处理,再结合传统的加密算法隐藏数据信息.通过H-AONT算法将明文消息转换成伪消息数据块,显著提升了外包数据的安全性.因此,用户能够将支持公开验证的数据持有性验证操作迁移到可信的第三方执行,而不必担心泄露隐私信息.经过分析和实验证明,该系统具有可靠的安全性和较高的审计效率. 相似文献
5.
6.
7.
为实现安全且高效的云数据共享服务,节省企业及个人用户本地存储开销,提出一个基于云存储的动态组共享数据完整性验证方案,实现用户间的数据共享及数据的完整性验证。通过采用基于桶的红黑树结构,高效实现共享数据的动态更新,采用计数布隆过滤器结构支持数据的有效删除和公开可验证性。分析和实验结果表明,该方案与现有共享动态审计方案和数据删除可验证方案相比,具有更低的时间开销。 相似文献
8.
9.
为了能保证移动设备的安全性,可信计算组(TCG)的移动工作组(MPWG)[1]在可信计算的基础上定义了一个新的结构即移动可信模块(MTM).远程证明是可信移动设备研究的一个重要部分.分析了可信移动设备的体系结构,可信移动平台的可信链及远程证明机制,最后提出了一个新的远程证明模型来确保平台的完整性. 相似文献
10.
11.
12.
在云存储服务中,为了让用户可以验证存储在云存储服务器上数据的完整性,提出一种支持动态更新和公开验证的云存储数据完整性检测方法.通过引入双线性对和用户随机选择待检测数据块可以无限次验证数据完整性是否完好无损;可信第三方的引入解决了云用户与云存储供应商在数据完整性问题上产生的纠纷,实现数据完整性的公开验证;然后给出该方法的正确性、安全性以及性能分析,最后通过实验验证了该方法是高效可行的. 相似文献
13.
达青峰 《计算机工程与应用》2010,46(21):76-78
提出了一种安全高效的基于身份的门限签名方案,在标准模型下证明了其在适应性选择消息攻击及身份攻击下能抵抗存在伪造。无需可信中心来分发签名成员的密钥,密钥管理简单。与现有的标准模型下基于身份的门限签名相比,安全性相同,执行效率更高,更适合实际应用。 相似文献
14.
云计算的服务模式对用户数据安全产生的严重威胁,必须通过第三方对云计算是否可信进行评测,才能保障云计算产业的健康发展。由此,总结了国家高技术研究发展计划课题“面向第三方的云平台可信性在线评测及分析技术”的研究内容与成果,描述了从云平台可信评测模型与体系结构、可信性动态评测技术、可信证据收集及可信测试机制、可信性的多维量化评估方法、评测原型系统与工具集5个方面的研究工作,并对云平台的可信性进行评测。 相似文献
15.
云存储中利用TPA的数据隐私保护公共审计方案 总被引:1,自引:0,他引:1
针对云存储中用户数据完整性和私密性易受破坏的问题,提出了一种能够保证云数据完整性和私密性的高效方法。首先定义了隐私保护公共审计算法,然后采用第三方审计方法为用户进行数据审计,最后在随机oracle模型上验证了方案具有较高的安全性和隐私性。计算开销分析表明,相比其他审计方案,所提出方案在服务计算方面更加高效。 相似文献
16.
针对云服务器上存储数据完整性验证过程中的高通信开销和动态数据验证问题,提出一种基于Merkle哈希树(MHT)的动态数据完整性验证与恢复方案。首先,基于MHT构建了一种新型分层认证数据结构,将数据块的每个副本块组织成副本子树,以此大幅降低多副本更新验证的通信开销。然后,在数据验证中,融入了对服务器安全索引信息的认证,以此避免服务器攻击。最后,当发现数据损坏时,通过二分查找和Shamir秘密共享机制来恢复数据。实验结果表明,该方案在验证过程中能有效降低计算和通讯开销,并能够很好地支持数据的动态操作。 相似文献
17.
针对云数据完整性公开审计中隐私泄漏给第三方审计者(TPA)以及云存储服务器(CSS)发起替代攻击的问题,提出一种面向公有云的数据完整性公开审计方案。该方案首先利用哈希值混淆方法,模糊化云存储服务器返回的证据,以防止TPA分析证据计算出原始数据;然后,在审计过程中,由TPA自行计算出文件Merkle哈希树(MHT)对应挑战请求所选数据块的覆盖树,并与CSS返回的覆盖树作结构匹配,以防止云存储服务器用其他已有数据响应审计挑战。实验结果表明,该方案解决了现有方案隐私问题及攻击问题后,在计算开销、存储开销和通信开销方面的性能不会有数量级变化。 相似文献
18.
云存储是存储技术的发展趋势.针对在云端存储的文件数据的完整性遭到破坏时无法确认责任的问题,提出云存储完整性问责方案,在完成每次操作后由用户、云存储提供商和可信第三方交互,生成用于问责审计的不可抵赖的凭单.设计了凭单生成协议和问责审计协议,并对问责方案的有效性和安全性进行了分析.该方案不仅能够在用户数据完整性遭到破坏时确认谁应为此负责,还能对用户和凭单链表的完整性提供保护. 相似文献
19.
As an improtant cryptographic scheme, signcryption scheme has been widely used in applications since it could provide both of signature and encryption. With the development of the certificateless public key cryptography (CLPKC), many certificatelss signcryption (CLSC) schemes using bilinear pairing hve been proposed. Comparated other operations, the bilinear pairing operaion is much more compulicated. Therefore, CLSC scheme without bilinear pairing is more suitable for applications. Recently, Jing et al. proposed a CLSC scheme without bilinear pairing and claimed their scheme is secure against two types of adversaries. In this paper, we will show their scheme provide neither unforgeability property nor confidentiality property. To improve security, we also propose a new CLSC scheme without pairing and demonstrate it is provably secure in the random oracle model. 相似文献
20.
王慧 《网络安全技术与应用》2013,(12):35-36
随着云计算技术的发展,越来越多的用户选择把数据存储于云端,以节约存储空间。存储方式的改变带来最大的问题是,云服务提供商如何向用户证明存储数据的完整性。本文在云计算技术的基础上,分析了现有的数据完整性保护机制的不足之处,并针对这些不足提出了改进方法。 相似文献