没有合适的资源?快使用搜索试试~ 我知道了~
南巴黎电信公司与皮埃尔和玛丽·居里大学联合博士论文专业:计算机科学与网络博士学院:巴黎计算机、电信和电子提交人Nesrine Kaaniche获得南巴黎基于加密机制的云环境中存储的数据的安全性2014年12月15日,评审团成员包括:克里斯托弗·比丹法国Supélec教授塞巴斯蒂安·卡纳德法国Orange Labs研究工程师乔治·卡尔德国慕尼黑工业大学教授蒂埃里·库帕耶法国Orange Labs研究总监伊夫·鲁迪尔法国EURECOM高级讲师皮埃尔·森斯法国皮埃尔和玛丽·居里大学教授玛丽莲·劳伦特法国南巴黎电信教授论文编号:2014TELE0033与皮埃尔和玛丽·居里大学合作的南巴黎电信博士论文专业:信息学与网络博士学校:巴黎计算机科学、电信和电子由Nesrine Kaaniche提供获得南巴黎电信博士学位基于加密机制的云数据存储安全于2014年12月15日提交,评审团成员:克里斯托弗·比丹教授,Supélec,法国塞巴斯蒂安·卡纳德法国Orange Labs研究员乔治·卡尔德国慕尼黑工业大学教授蒂埃里·库帕耶法国Orange Labs研究总监伊夫·鲁迪尔法国EURECOM副教授皮埃尔·森斯法国皮埃尔和玛丽·居里大学教授玛丽莲·劳伦特法国南巴黎电信教授论文编号:2014TELE0033i献给克里斯有1001个理由。ii抽象iii摘要最近的技术进步使云计算的普及和成功率不断这种新的范式正在获得越来越多的兴趣,因为它提供了支持数据传输、存储和密集型计算的成本效益架构。然而,这些承诺的存储服务带来了许多具有挑战性的设计问题,主要是由于数据控制的丧失这些挑战,即数据机密性和数据完整性,对云系统的安全性和性能有着重大影响。一些威胁模型假设云服务提供商不可信,因此安全设计人员提供了高级别的安全保证,例如在云服务器中存储加密数据。其他人认为云提供商是可信的,潜在威胁主要来自外部攻击者和其他恶意云用户。此外,云用户永远无法拒绝潜在的服务器崩溃。因此,在云环境中,需要在安全性和隐私性方面解决一些本文试图克服这种权衡,同时考虑两个数据安全问题。我们专注于数据隐私保护,通过在动态用户组中灵活共享数据,它需要对外部源数据保密,并在不同的授权用户之间高效共享解密密钥为此,我们首先提出了一种新的方法,涉及使用基于ID的密码学(IBC),其中每个客户端充当私钥生成器(PKG)。也就是说,它生成自己的公共元素,并使用密钥派生相应的私钥。感谢IBC属性,这一贡献被认为支持数据隐私和机密性,并在共享过程中抵制未经授权的数据访问,同时考虑到两个现实的威胁模型,即一个诚实但好奇的服务器和一个恶意用户对手。其次,我们定义了CloudaSec,一个基于公钥的解决方案,它提出了基于订阅的密钥管理和面向隐私的非对称加密策略的分离。也就是说,CloudaSec支持灵活和可扩展的解决方案部署,并为云服务器中的外包数据提供了强大的安全保证OpenStack Swift下的实验结果证明了CloudaSec在可扩展数据共享方面的有效性抽象iv同时考虑加密操作对客户端的影响。另一方面,我们解决了数据占有证明(PDP)问题。事实上,云客户端应该有一种高效的方式来执行定期远程完整性检查,而无需将数据保存在本地,并遵循三个基本方面:安全性级别、公共可验证性和性能。客户有限的为了满足这一安全要求,我们首先定义了一个新的零知识PDP原型,它基于欧几里得除法的唯一性提供确定性完整性验证保证与几个提出的方案相比,这些保证被认为是有趣的,提出了概率方法。然后,我们提出了SHoPS,一种支持3级数据验证的数据所有权集同构证明方案。SHoPS使云客户端不仅仅是为了获得来自远程服务器的所有权证明,但也要验证给定的数据文件是否分布在多个存储设备上,以实现特定级别的故障转移。然而,我们引入了集合同构属性,它将可伸缩性扩展到集合运算属性,如联合、相交和包含。SHoPS具有高级别的安全性和低处理复杂性。例如,SHoPS通过在多个节点上分发计算来节省云提供商内部的每个节点都提供本地数据块集的证明。这是为了使跨数据块集的结果证明适用,满足多种需求,例如证明聚合。v摘要在过去的十年里,随着互联网的标准化、高速网络的发展、按使用付费和社会对移动性的追求,计算世界已经看到了一种新的范式--云的普及考虑到几个因素,云的使用正变得越来越引人注目,包括其支持数据传输、存储和计算密集型的经济高效的但是,这些前景广阔的存储服务提出了数据保护和合规性的问题,这在很大程度上是由于失去了控制和治理。本文旨在克服这一困境,同时考虑到两个数据安全问题,即数据机密性和首先,我们关注的是数据隐私,考虑到动态用户组内的灵活数据共享,这是一个相当大的问题因此,这一挑战要求在组成员之间有效地共享密钥为了解决这个问题,我们首先因此,它生成自己的公共元素,并由于IBC的特性D’autre CloudaSec支持灵活部署数据共享场景,并为云服务器上的外包数据提供OpenStack Swift下的实验结果证明了其次,我们讨论了数据所有权证明(PDP)的问题。事实上,云客户端必须有一种有效的方法vi总结定期进行远程完整性检查,而无需将数据保存在所有权的证明基于三个方面:安全级别、公共验证和性能。客户端终端的存储和计算限制以及外包数据的大小为了满足这一安全要求,我们首先定义了一个新的、无知识的PDP原型协议,它基于欧几里得除法的唯一性提供确定性的完整性与几个提出的方案相比,这些保证被认为是令人感兴趣的,这些方案提出了概率方法然后,我们提出了SHoPS,一个能够处理同构集的三种关系的数据所有权证明协议因此,SHoPS不仅允许客户端获得远程服务器所有权的证明,而且还允许客户端验证所讨论的文件是否分布在多个存储设备上,从而实现一定级别的容错实际上,我们提出了viiT确认;世界上大多数重要的事情都是由那些在似乎没有希望的时候继续尝试的人完成的。戴尔·卡内基。-很少有人以这样或那样的方式为完成这项工作作出了贡献。这些人中的一些人甚至意外地来到我们的生活请给我们一句勇气的话,或者在我们情绪低落或找不到多个问题的答案时倾听我们。我想从内心深处感谢你们。我想表达我最真诚的感谢和感谢玛丽琳劳伦特,我的论文主任,她的支持,奉献精神,信任和建议,在我的论文三年。如果没有该领域专家的帮助,在发现和发展一个想法的过程中绝对很难取得成功我在我的导师身上找到的不仅是发展精彩想法的源泉,也是博士生所需要的支持。毫无疑问,玛丽莲在我生活中的影响对我今天的成就做出了巨大贡献。我非常感谢我的高级项目主管Aymen Boudguiga,在我攻读博士学位的第一年里,他为我提供了指导和宝贵的建议。他总是帮助我改进新的想法,并把他的一部分时间用于 讨 论 和 找 到 一 个 有 趣 的 解 决 方 案 , 我 面 临 的 大 多 数 问 题 。 感 谢 Ethmane ELMOUSTAINE的时间、建议和对我工作的关注。特别感谢ODISEA项目感谢Mohammed El Barbori实施CloudaSec,最重要的是,感谢他始终愿意帮助寻找集成过程中面临的各种技术问题的最佳解决方案我还要感谢Christophe BIDAN教授和Sébastien CANARD作为记者和评审团成员,我的论文和评审团成员都承担了阅读的艰巨任务。viii已确认的承诺提供建议以改进其内容。非常感谢教授。 Georg CARLE、Thierry Coupaye教授、Yves ROUDIER教授和Pierre SENS教授对我的论文感兴趣、参与并担 任 评 审 团成 员 。我永远欠我亲爱的父母,我的丈夫,我的丈夫,我所有的家庭成员,特别是我的父亲Nejib,我的父亲在法律哈桑,我的母亲Habiba,我的母亲在法律莱拉,我的疯狂和可爱的姐妹Najla,Imen,Nedia和Nada。他们准备和自我克制地试图提供最好的条件,慷慨的照顾,奉献和支持,以完成我的论文。感谢他们在提到我和我的成就时总是脸上流露出骄傲。特别感谢Hanen、Nahed和Wijdene,感谢他们的爱、耐心和鼓励,无论我需要什么。我衷心感谢Nadia Rachid BOUTAR,感谢他们像父母一样的支持、慷慨的照顾和无论我需要什么都有家的感觉。非常感谢我所有的朋友,Majdi,Haytham,Walid,特别是Moutie,他们总是找到1001种方法来打扰我,但他们支持我这么多。你们都是我在这个国家的家人,谢谢你们成为这次冒险的白人份额。感谢我的同事们花时间在一起,团队会议和讨论。有你们在一起真是太棒了。我不能结束这个确认没有感谢弗朗索瓦ABAD的爱和努力,使我们的任务得到妥善处理,并始终帮助我们找到一个解决方案,我们的航班和酒店问题。非常感谢,非常感谢,感谢每一个直接或间接为本文做出贡献的人。享受你的阅读!! !内容物摘要III摘要五确认七1导言71.1云存储基础知识挑战81.2问题陈述和目标131.3捐款141.4论文组织5I云数据存储隐私172云数据存储环境技术212.1导言222.2 密码学基础222.2.1对称密码学232.2.2公钥加密252.3 云中的密码机制292.3.1基于身份的密码学292.3.2基于属性的密码学332.3.3同构密码学352.4 形式安全模型382.4.1计算安全性392.4.2可证明安全性402.5 结论423用于安全云数据存储的3.1导言443.2 体系结构和安全要求443.2.1建筑453.2.2安全要求453.3 用于保护云应用程序的3.3.147岁之前x内容xi3.3.2安全数据存储 . . . . . . . . . . . . . . . . . . . . . . . . . . .483.3.3安全数据备份 . . . . . . . . . . . . . . . . . . . . . . . . . . ...493.3.4安全数据共享 . . . . . . . . . . . . . . . . . . . . . . . . . . ...493.4安全分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ...523.5限制和可能的改进。 . . . . . . . . . . . . . . . . . . . ...543.5.1计算复杂性. . . . . . . . . . . . . . . . . . . . . . . ...543.5.2重复数据删除问题 . . . . . . . . . . . . . . . . . . . . . . . . ...563.6实施结果. . . . . . . . . . . . . . . . . . . . . . . . . . . . ...583.7结论。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ... ...604CloudaSec:一个基于公钥的框架,用于处理云中的数据共享安全性634.1引言。 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ...644.2问题陈述。 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .654.3 CloudaSec框架 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ...664.3.1 CloudaSec概述 . . . . . . . . . . . . . . . . . . . . . . . . . . ...664.3.2密码背景。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...684.3.3数据平面中的CloudaSec程序。 . . . . . . . . . . . . . . . . ...694.3.4 CloudaSec管理层程序。 . . . . . . . . . . . . . ...734.4安全分析 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ...764.1威胁模型。 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ...764.4.2数据隐私 . . . . . . . . . . . . . . . . . . . . . . . . . . ...764.4.3访问控制 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ...794.5绩效评估 . . . . . . . . . . . . . . . . . . . . . . . . . . . . ...814.5.1背景。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ......824.5.2计算成本估算。 . . . . . . . . . . . . . . . . . . . . ...824.5.3沟通成本评估 . . . . . . . . . . . . . . . . . . . ...844.5.4存储成本评估。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...874.6合成。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ... ...874.7结论。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...... ... ... ...88云数据存储完整性915云中的远程数据检查975.1导言97内容xii5.2PDP和PoR审查995.2.1天真的方法995.2.2远程数据检查方案1005.3安全要求1005.3.1公开可验证性1015.3.2效率1025.3.3动态数据支持1025.4摘要1035.5结论1066用于云存储中数据所有权证明的零知识方案年龄应用程序1096.1引言1106.2零知识证明1116.3型号说明1126.3.1系统型号1126.3.2安全模型1136.3.3假设1146.4新零知识PDP协议1146.4.1私人数据拥有计划1146.4.2公共数据占有计划1186.5安全分析1196.5.1安全和隐私讨论1206.5.2抵抗攻击1226.6绩效评估1236.6.1理论性能分析1236.6.2时间绩效讨论1256.7结论1277SHoPS:云存储应用中数据所有权方案的同构证明集7.1导言1307.2需求分析1327.3型号说明1337.3.1SHoPS概述1337.3.2复杂性假设1357.4SHoPS:一种新的同构PDP方案7.4.1单数据块SHoPS1367.4.2提出方案140的集同构性质7.4.3能源效率1447.5安全讨论1457.5.1威胁模型146内容xiii7.5.2ShoPS对廉价和懒惰的服务器对手的7.5.3SHoPS对恶意验证器对手的抵抗力1507.6实验研究1507.7理论性能分析1527.7.1计算成本估算1537.7.2带宽成本评估1537.7.3存储成本评估1547.8结论1548结论展望157缩写词词汇表161作者参考书目166法语摘要179A.1 定义179A.2 问题、目标和贡献180A.3 存储在云中的数据的隐私183A.3.1用于安全存储捐赠的基于身份的加密技术184年出生A.3.2 CloudaSec:用于安全数据共享的公钥协议188A.4 云中的数据完整性192A.4.1数据所有权证明协议192A.4.2 数据所有权证明(PDP),无知情贡献193A.4.3SHoPS:同构数据集所有权的证明内容xiv1图列表2.1Vernam加密方案。 . . . . . . . . . . . . . . . . . . . . . . . . . . ...232.2公钥加密(PKI) . . . . . . . . . . . . . . . . . . . . . . . ...253.1云数据存储。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...453.2安全数据存储 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ...483.3安全数据备份 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ...503.4安全数据一对一共享。 . . . . . . . . . . . . . . . . . . . . . . ...513.5安全数据共享一对多 . . . . . . . . . . . . . . . . . . . . . . ...513.6云数据存储方案 . . . . . . . . . . . . . . . . . . . . . . . . . . ...553.7新的数据文件存储。 . . . . . . . . . . . . . . . . . . . . . . . . . . . . ...573.8后续数据文件存储 . . . . . . . . . . . . . . . . . . . . . . . . . ...583.9IBE加密和解密持续时间(以毫秒为单位)。 . . . . . . . . . . . . . ...604.1CloudaSec架构。 . . . . . . . . . . . . . . . . . . . . . . . . . . . . ...674.2CloudaSec一对一共享过程示意图。 . . . . . ...724.3在客户端进行数据加密和解密的开销计算具有不同的数据大小(从105字节到106字节)(ms). . . . . . . . . . . . ...834.4A型与E型配对函数的持续时间(ms)。 . . . ...844.5加密操作对客户端CloudaSec的影响(log10(ms))844.6OpenStack使用不同的数据大小(ms)进行上传和下载。...854.7计算组更新的复杂度(ms) . . . . . . . . . . . . . . ...875.1通用PDP方案。... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...996.1Magica LCAVE[QQ+89]。 ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...1126.2私人数据占有计划的一般框架。 . . . . . . . . . . ...1156.3公共数据拥有计划的一般框架。 . . . . . . . . . . .1186.4通信成本(字节)。 . . . . . . . . . . . . . . . . . . . . . . . . . ...1277.1生殖器手术的成本计算。 . ... ... . ... . . . ... ... . . . . . ... . .1517.2计算STP手术的成本。 . . . . ... . . . . . . . . . . . . .1517.3计算{clg、prf和vrf}程序的。 . . . . . . . . . ...152A.1 云存储服务的体系结构 . . . . . . . . . . . . . . ...184A.2 数据存储方案。 . . . . . . . . . . . . . . . . . . . . . . . ...185内容2A.3 数据恢复方案。 . . . . . . . . . . . . . . . . . . . . ...186A.4 归档方和接收方之间的数据共享方案。... ... ... ... ...187A.5 一个提交者和多个接收者之间的数据共享方案。...187
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功