没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报云存储安全问题Priteshkumar Prajapatia,Pasta,Parth ShahaaChandubhai S. Patel技术学院(CSPIT),技术工程学院(FTE),Charotar科技大学(CHARUSAT),印度古吉拉特邦,Changa阿提奇莱因福奥文章历史记录:收到2020年2020年10月13日修订2020年10月24日接受2020年11月4日网上发售保留字:云存储融合加密解决方案消息锁定加密所有权证明可证明的数据占有A B S T R A C T云存储服务提供商通过允许他们以低成本存储,传输和备份不断增加的数据量以及提供对云的其他资源的访问来为了提供高效的数据存储,云服务提供商利用最广泛采用的去重技术,因为它允许存储单个数据实例并删除数据的重复副本,从而减轻存储开销并节省上传带宽。将数据上传到云端的客户最关心的是数据的安全性、完整性、隐私性和机密性。传统加密通常用于在外包数据时加密数据,不建议使用传统加密,因为它与重复数据删除技术相冲突,因此在大多数情况下,使用收敛加密(CE)和所有权证明(PoW)来保护数据的机密性和完 整 性 其 他 几 种 方 法 , 如 可 证 明 的 数 据 拥 有 ( PDP ) , 可 检 索 性 证 明 ( POR ) , 安 全 关 键 字 搜 索 ,DupLESS,存储证明与存储(PoSD),Dekey,消息锁定加密,基于属性的加密(ABE)和基于身份的加密(IBE)已被研究,以解决客户端的安全问题,本文对这些各种建议的方法进行了文献综述,用于云存储中的安全重复数据©2020作者由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。内容1.简介:数据的2.云计算中的安全问题2.1.云计算39972.2.云计算安全问题39982.3.云数据存储提供商39992.4.云数据存储安全问题:DataStorage 40003.现有数据的文献综述40023.1.基于融合加密的数据加密40023.2.基于文件Popularity 4003的3.3.Dekey:高效使用文件级和块级加密技术40033.4.存储证明,带40033.5.对存储在云存储器4004中的加密数据的关键字搜索3.6.混合架构云存储中的安全备份40043.7.跨不同版本的数据传输40043.8.用于简单存储的无重复加密(DupLESS和修改的DupLESS)40043.9.犯罪侦查中的数据挖掘3.10.Hadoop 4005中的文件级数据恢复3.11.当前数据加密方案40054.潜在的改进方向和想法40065.结论4006致谢4006参考文献4007*通讯作者。电子邮件地址:gmail.com(P. Prajapati),parthshah. charusat.ac.in(P. Shah)。https://doi.org/10.1016/j.jksuci.2020.10.0211319-1578/©2020作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comP. Prajapati和P. Shah沙特国王大学学报3997Fig. 1. 全球数据网的年度规模。图二. 互联网分钟信息图(20181. 简介:数据的大规模增长互联网用户在过去几年中急剧增加。越来越多的人上网。它已经成为他们日常生活的重要组成部分,并与他们的社会生活联系在一起此外,由于COVID大流行,我们与互联网互动的方式我们正在利用技术做我们以前从未做过的事情即使在如此艰难的时期,更多的工作、企业和教育机构也在它带来的变化将持续下去,但技术的这种进步也使其面临一些严重的安全威胁,这使得网络威胁成为全球最大的风险之一在过去的几周里,流行病的威胁已经上升了六倍之多攻击者试图窃取或修改我们的数据,甚至可以控制我们的系统。我们有一些全球规模的攻击,比如run-somware和一些针对zoom平台的攻击。近年来,计算机、信息、在线应用程序、移动计算的使用有了巨大的增长。这导致全球用户群及其数据呈指数级增长。不断增加的数据和存储该数据所需的存储空间已成为主要关注点。由于存储容量、开销和维护有限,人们将数据发送到远程存储,因此更少的财政支出,因此云计算变得更加流行。根据国际数据公司(IDC报告,2020)的报告,全球数据网是通过来自世界各地的数字内容生成,捕获或复制的数据的组合。 如图 1、IDC预测全球数据网将从2018年的33 ZB(1 ZB = 1021 KB或270 KB)增长到2025年的175ZB。如 图 2by-2019 Internet Minute Infographic ( 2019 ) 和 图3byInternet Minute Infographic(2020)所示,我们可以可视化各种云应用的云存储使用情况。2. 云计算2.1. 云计算远程资源的有效利用被称为云计算在非常简单的话。根据NIST定义Mell和Grance(2011)网络、服务器、存储、应用程序和服务),只需最少的管理工作或服务提供商交互即可快速调配和发布。P. Prajapati和P. Shah沙特国王大学学报3998表1图三.互联网分钟信息图(2020)。这些公司在30天内发现,与那些需要197天的公司相比,节省了超过100根据Verizon数据泄露调查报告(2020年),全球共报告了3,950起数据泄露事件,并仍在继续。报告中按部门和服务列出了这些违规行为。根据2020年迄今为止的这份报告,70%的漏洞背后有外部行为者,55%的漏洞背后有有组织犯罪集团,30%涉及内部行为者,只有4%的漏洞有四个或更多的攻击者行动,1%涉及合作伙伴行为者,1%涉及多方。如果我们谈论受害者,有81%的违规行为发生在几天或更短的时间内,72%的违规行为涉及大型企业受害者,58%的受害者个人数据受损,28%的违规行为涉及小型企业受害者。86%的违规行为涉及财务动机,43%的违规行为涉及Web应用程序,37%的违规行为窃取或使用凭据,27%的恶意软件事件是勒索软件,22%的违规行为涉及网络钓鱼。根据Sehgal等人(2020)的说法,数据移动:通常意味着数据从客户端发送到服务器,反之亦然。当数据从源移动到目的地时,数据的安全性是关注的问题。失去控制:一旦数据上传到云中,数据的隐私性是主要问题,因为云服务提供商或员工可以滥用数据用于广告或个人利益。性能不确定:由于资源在多个用户之间共享,因此可能会出现与性能不确定相关的问题。身份认证和未经授权的访问:由于不同的网络安全攻击,很难识别和验证真实用户和虚假用户/攻击者。数据盗窃:如果云服务提供商没有更新适当的存储合规性,则可能发生数据盗窃。否认2019年每月违规次数月违约总数数据记录违规一月591.1十亿二月588.7亿+三月7921亿四月711.3十亿可以771.3十亿六月640.39亿七月922.3亿八月94一亿零五百万九月755.31亿十月1104.21亿十一月871.3十亿十二月90六亿二千七百万2.2. 云计算安全问题根据Black Hat Ethical Hacking的网络安全漏洞报告(2019年),2019年共有123亿条记录被破坏,报告显示,2019年每次攻击的成本为3,83,365美元。表1详细列出了2019年报告的956起重大数据泄露事件。根据2019年的企业报告:48%的企业每月至少发现1次攻击,62%的企业可以立即响应违规行为。截至2019年底,每30秒就有一家企业成为勒索软件攻击的受害者,到2021年,这一数字将上升到每11秒。此外,2019年的组织报告称:67%的组织报告称在过去的系统中的某个时候被攻破,31%的组织在自己的运营基础设施上经历过网络攻击。不幸的是,其中50%的公司在3年或更长时间内没有更新其安全策略。如果我们谈论攻击类型,那么根据2019年的报告:80%的攻击来自钓鱼攻击,28%来自欺骗邮件攻击,可能有27%的攻击来自恶意软件,勒索软件和间谍软件相关的攻击。平均在197天内发现违规行为,服务攻击:如果云服务提供商没有更新网络攻击的检测和防御系统,这是可能的。数据完整性:如果云服务提供商正在更改用户的数据,这是非常关键的。侵犯隐私和活动监控:通过提供一些免费服务,云服务提供商可能会收集用户的机密数据,并共享或监控用户的活动。除此之外,“Web 威胁模型:HTML,渲染内容,远 程脚本,Cookie,帧和帧破坏; Web应用程序安全:注入、破坏身份验证和会话管理、跨站点脚本(XSS)、不安全的直接对象引用、安全错误配置、敏感数据泄露、缺少功能级别访问控制、跨站点请求伪造(CSRF)、使用具有已知漏洞的组件、根据Sehgal等人的讨论,“未经验证的重定向和转发”是云计算的额外安全考虑因素。(2020年)。数据加密技术,如基于身份的加密,基于属性的加密,同态加密和可搜索加密在Yang等人(2020)中讨论。根据Hashizhitter等人(2013)的说法,不安全的接口和API、无限制的资源分配、数据相关的漏洞、虚拟机中的漏洞、虚拟机映像中的漏洞、管理程序中的漏洞以及虚拟网络中的漏洞是云计算中的漏洞。帐户或服务劫持、数据清理(因为数据不能完全从中移除,除非设备被破坏)、数据泄漏、拒绝服务、客户数据操纵、VM逃逸、VM跳跃(VM能够获得对另一VM的访问)、恶意VM创建、不安全VM迁移和嗅探/欺骗虚拟网络”是云计算中的威胁。P. Prajapati和P. Shah沙特国王大学学报表39993999主要云服务提供商关键安全控制服务AWS(2020)Azure(2020)云(2020)甲骨文(2020)IBM(2020)阿里巴巴(2020)防火墙UUUUUUIPS/IDs第3方U第3方第3方第3方UWeb应用程序防火墙(WAF)UUUUUUSIEM日志分析UUUUUUAntimalware第3方U第3方第3方第3方U数据丢失防护(DLP)UUU第3方第3方U文件完整性监控(FTP)第3方U第3方第3方第3方第3方密钥管理UUUUUU静态加密UUUUUUDDoS防护UUUUUU电子邮件保护第3方UU第3方第3方第3方SSL解密反向代理UUU第3方UUEndpoint Protection第3方U第3方第3方第3方U证书管理UU第3方第3方UU集装箱安全UUUUUU身份和访问管理UUUUUU移动访问管理(PAM)第3方U第3方第3方第3方第3方多因素认证UUUUUU集中日志审计UUUUUU负载平衡器UUUUUULANUUUUUUWanUUUUUUVPNUUUUUU治理风险与合规监控UUU第3方第3方U备份和恢复UUUUUU漏洞评估UUUUUU补丁管理UU第3方U第3方第3方变更管理UU第3方第3方第3方U根据Rao等人(2016年),数据隐私和完整性,数据可恢复性和脆弱性,不正确的媒体优化和数据备份是云计算中的云存储问题。 根据Zhang et al.(2020 a),“以下主题仍然是开放的研究问题,应该进一步研究。通过智能合约、加密密钥和对称密钥可搜索加密的组合实现安全的数据完整性验证。2.3. 云数据存储提供商现在,远程数据存储是云计算的主要应用之一。安全性对于任何规模的组织和云存储用户来说都至关重要。云计算存储应用程序必须在保持高性能和最大可扩展性的同时提供对数据的高可用访问。此外,存储应用的可靠性至关重要,必须保证数据的正确性。某些类型的密码学通常是安全解决方案,但该概念的位置和时间变得重要。在最低限度,客户希望其在云中的数据是安全和完整的。托管客户端数据的云服务提供商(CSP)云数据存储提供了一个巨大的共享资源池,因此用户可以移动它来满足他们的需求。云存储通过应用集群、Web技术、分布式文件系统等方式将各种存储设备集成在一起,为用户提供存储服务。为了命名一些服务提供商Sync.com,完整性和可用性。根据Grigorof和Mocanu(2019),主要云服务提供商提供的关键云安全控制如表2所示,以便于更好地理解。根据表2可以看出,如果要管理完整的关键安全控制,Azure可以被赋予高优先级。如果可能的情况与任何知名组织的电子邮件保护相关的问题有关,那么Google Cloud可以在Azure之后获得高优先级。如果您希望管理应用程序中的备份和恢复、漏洞评估、补丁管理和更改管理等服务,那么Azure或AWS可以获得很高的优先级。如果只管理防火墙、日志分析、密钥管理、静态加密、DDoS保护、身份访问管理和多因素身份验证,则可以使用任何给定的云提供商。见图4。 数据库P. Prajapati和P. Shah沙特国王大学学报表40004000按机密性、完整性和机密性类型和机密性级别比较各种数据机密性方案作者保密完整性联系方式联系方式Bai等人(2020年)AES-128是的服务器端块级He等人(2020年)椭圆曲线是的客户端服务器端文件级Premkamal等人(2020年)是的是的服务器端文件级李和朴(2020)是的Sha-1服务器端文件级块级Li等人(2020)AES-256Sha-256客户端块级Li等人(2020)AESSha-1客户端文件级块级Liu等人(2020年)AES是的服务器端文件级Nayak and Tripathy(2020)AES是的服务器端文件级Shen等人(2020年)是的Mac服务器端文件级块级Yin等人(2020年)没有Sha-1客户端服务器端文件级块级Yuan等人(2020)AES-128 AES-256SHA-128 SHA-256服务器端块级Wang等人(2020年)是的是的客户端文件级Zhang等人(2020年b)没有Sha-1服务器端块级Ni等人(2018年)AESSha-256客户端文件级Prajapati等人(2017)没有沙客户端文件级Shin等人(2017年)AES-256Sha-256服务器端文件级电影Scanlon(2016)没有是的服务器端文件级Li等人(2015)是的是的客户端服务器端文件级块级Duan(2014)AES是的服务器端文件级块级第50集9.4The Fighting(2014)BlowfishSha-256客户端文件级Stanek等人(2014年)AES-256Sha-256客户端文件级Keelveedhi等人(二零一三年)AESSha-256服务器端文件级Li等人(2013年)AES-256与CBCSha-256客户端文件级块级Puzio等人(二零一三年)是的Sha-256服务器端块级Meyer和Bolosky(2012)没有MD5服务器端文件级块级Zheng and Xu(2012)是的是的客户端文件级Rahumed等人(2011年)AES-128Sha-1客户端文件级Storer等人(二零零八年)是的HMAC客户端块级2.4. 云数据存储安全问题:数据存储尽管数据存储有各种选择,包括云数据存储,但用户组织面临的主要挑战之一是数据重复。据观察,对于单个用户或单个交易,由于使用不同的信息来源,导致数据大量重复。重复数据删除技术是数据减少的有效技术之一。这种技术确保了每个数据的一个单独副本的存储。这可以通过将数据指纹与现有存储数据进行比较来实现,从而识别重复数据。表4各种符号。符号含义H数据哈希多群乘法指数组指数化U用户KS密钥服务器CSP云服务提供商SE对称加密ASE非对称加密CuE定制加密配对jFj文件jBj区块jGi j和 jGT jGi和GT中群元素的大小密钥服务器t密钥共享服务器数量(kss)LDP泄漏(按模式)DR重复回复FA频率攻击OfBF离线暴力破解OnBF在线暴力攻击CompKS对KS的来自Hash或Tag的LeHTDP数据隐私DI数据完整性CR抗共谋由于技术进步,任何组织和个人拥有的数据量不断增加,这导致了对存储这种不断增加的数据量的需求不断增长。这种存储大量数据的需求无法通过使用物理存储(例如闪存驱动器和硬盘)的传统数据存储方法来满足。这些存储设备提供有限的存储容量,并且还具有其他限制。因此,现代技术世界已经转向云存储,以满足他们外包大量数据和文件的需求,因为云存储提供某些设施,如:根据用户的需求以低预算提供存储空间,客户端不必承担维护开销,它允许用户备份和恢复他们的数据,并为用户提供共享资源池,以无缝地处理和传输他们的为了有效地存储用户由于它只允许保留单个数据实例,并删除数据文件的所有重复副本,所有冗余数据文件都由指向唯一数据实例的指针取代,因此它减少了存储空间。数据存储技术优化了云存储服务提供商的存储空间,从而有效利用磁盘空间。重复数据删除的另一个好处是,如果它是在源完成的,那么重复的数据副本将不会被传输,并节省上传带宽。重复数据删除往往可以管理不断增加的数据量,还可以降低运营成本和存储成本。根据Meyer和Bolosky(2012)的Microsoft研究,通过在块级数据恢复中有效使用块/区块大小,可以为备份映像实现87%的存储。根据Zhanget al. (2020 b),通过有效使用数据压缩,数据压缩可达到2.9至16.9倍。根据所做的工作由Ni et al.(2018),安全数据加密也可以有效地用于雾计算,以减少移动用户和雾节点的通信开销。 可根据大小(文件级、数据块级、字节级客户端)和位置(客户端或服务器端)执行优先级重复数据消除如图 四、P. Prajapati和P. Shah沙特国王大学学报4001表5各种数据加密方案的实现、密钥生成成本、加密/哈希成本、密文大小、标签大小和安全性分析比较作者实现密钥生成成本加密/哈希成本密文大小标签大小安全性分析Bai等人( 2020)CKS:H + Mul + ExpH + SE + Pair + Mul + Expj B j + j G Tj + j G jj G jOnBF,CompKS,LeHT,DP&DIHe等人( 2020)C++KS:H + ExpU:ASE + H + Mul + Pair +ExpKS:ExpjFj +j GTj +j Gj j GjOnBF,LeHT,DP DIPremkamal等人(2020年)Python U:H + Mul + Exp U:ASE + Exp + Mul + Pairj Fj j SHAjDP DILee andPark(2020)C++ &SolidityHCuEj F j + j B jj SHA jDP& DILi et al. ( 2020)C++HSEj B jj SHA jFA& OfBFLi et al. ( 2020)C++HSE + CuEj F j + j B jj SHA jFA,DP&DILiu等人(2020)CH + Mul + Exp(2t+3)SE·G + Exp + Mul+对3(t+3)·jGTj +j Fj j GjLeHT,DP,DI CRNayak and Tripathy(2020)CH + 2Mul +6Exp SE + 6Exp + 2Mul+配对jFj + 2j Gj +j GTj j GjOfBF,OnB,FLeHT DIShen等人( 2020)CH+ 2Mul +2ExpSE + 2Exp +2Mulj F j + j B jj MAC jOfBF&DIYin et al. (2020)Detail Not Available-H-jSHAjDIYuanet al. (2020)Java&SolidityH + 2Mul + ExpSE + 2Exp + Mul + Pairj G 1j + jG2j + j G Tjj SHA jDP&DIWang等人( 2020)JavaH + 6Mul +6ExpASE + 6Exp + 6Mul + Pair2 j G j +2 j G Tjj G 1j + j G2jCompKS,DP&DI Zhang et al. ( 2020 b)C- H j B j j SHA j-Ni等人( 2018)C &C++H + Mul + ExpSE + Exp + Mul + Pairj F j + j G j + j G Tjj SHA jLDP,DR&OnBFPrajapati等人(2017年)JavaShin等人(2017)PythonU:H + 2(t+1)Mul+4Expkss:2ExpU:SE +(N+1)Exp + Mul +配对jFj +j GTj + N·j Gj j Gj OnBF,OfBF,CompKS,LeHT CR02 The FamousWomen(2016)Li等人( 2015)PythonHSEj F j + j B jj G jDP&DIDuan(2014)Java U:H + 2(t+1)Mul + 2Exp KS:ExpU:SE + Hj Fj j HMACjLDP CompKS第50集9.4TheFighting(2014)Python U:H + 2Mul + 2Exp KS:Exp U:SE + Hj Fj j HMAC(SHA)JOnBF、CompKS、DP DIStanek等人(2014)C++H + Mul + ExpSE + H + Exp + Mul +对j F j + j G 1j + jG2j +jGTjLDP,DP DIKeelveedhi等人(二零一三年)Python U:H + 2Mul + 2Exp KS:Exp U:SE + Hj Fj j HMAC(SHA)JOnBF、CompKS、DP DILi等人( 2013)C &C++HSE + Hj F j + j B jj SHA jDP&DIPuzio等人( 2013)硬件安全模块H SE + Hj Fj +j Bj j SHAjOnBF,CompKS,DP DIMeyer和Bolosky(2012)C C++Zheng and Xu(2012)H + Mul + Exp SE + H + Exp + Mulj Fj j GjCompKS,DP DIRahumed等人(2011年)C H SE + Hj Fj j SHAjDP DIStorer等人HSE+ Hj B jj HMAC jCompKS,DP &DI图五.各种工作中使用的保密算法。见图7。 用于各种工作的铅字。P. Prajapati和P. Shah沙特国王大学学报4002见图6。 完整性算法在各种工作中使用。见图8。 在各种工作中使用的水平。P. Prajapati和P. Shah沙特国王大学学报4003见图9。 作者所做的各种工作的实施细节3. 现有数据库根据IDC最近的一项研究,DuBois et al. (2011年),近80%的受访企业表示,他们正在探索存储系统中的重复数据删除技术,以减少冗余数据,从而提高存储效率并降低存储成本。重复数据删除是一种减少每个实体保存其数据的存储空间量的技术。那里是指同一数据的多个副本存储在同一个地方,或者是指同一块数据存储在多个地方。删除这些相同的额外副本,只是为了保存一个副本的数据。数据隐私性、安全性、机密性和完整性是在云上存储数据的几个主要问题,为了解决这些问题,融合加密与重复数据删除技术一起使用。加密不适用于传统的加密,因为不同的用户将用他们自己的唯一密钥加密数据,从而导致相同数据的不同密文。因此,使用收敛加密,因为它允许重复数据删除,还提供数据机密性。它计算数据副本的加密散列值,并使用相同的散列值作为用于数据加密的一致性密钥。相似的数据副本产生相同的收敛密钥,因此产生相似的密文,从而允许云存储执行去重。比较表3中讨论了按机密性、完整性和机密性类型以及机密性级别划分的各种机密性方案,以供参考。根据文献综述,讨论了在云存储中提供安全重复数据删除的各种方法。所提出的不同方案可以与现有的云存储服务一起使用。根据审查,主要使用收敛加密。表5所使用的各种符号在表4中示出。通过密钥生成成本、加密/散列成本、密文大小和各种安全性分析对各种去重方案进行了比较,如针对在线和离线暴力攻击、密钥服务器泄露、散列泄漏和共谋抵抗等各种攻击。在表5中讨论以供参考。图5和图6显示了在各种工作中使用的不同机密性和完整性算法。图7和图8显示了各种工作中使用的不同类型和级别的电缆。基于观察,大多数AES被使用对于机密性,SHA用于完整性,服务器端使用文件级加密。图9提供了作者所做的各种修改工作3.1. 基于融合加密的数据加密虽然收敛加密(CE)与重复数据删除一起使用,但它可能容易受到某些攻击,例如:字典攻击,文件确认(COF)和学习剩余信息(LRI)。为了解决CE的这些问题并确保保留重复数据删除和CE的优势,Puzio等人(2013)提出了Cloudedup。此解决方案提供数据机密性和用户隐私,而不会影响重复数据删除的效率。Cloudedup旨在实现块级重复数据删除,包含两个主要组件:一个服务器(将提供额外的安全层)和一个元数据管理器(MM)(有助于对块进行密钥管理以及重复数据删除操作)。通过在基本存储提供者的基础上增加服务器和MM,克服了CE的弱点,并保证了数据的机密性。此外,通过使用这两个额外的组件,该系统是安全的,从单点故障,整个系统将不会失败,即使一个单一的组件受到损害。Cloudedup可以轻松地与任何基本的云存储服务提供商集成。它还提供了针对离线字典攻击的安全性,因为服务器没有被委托用于存储在云存储中的数据的机密性。在评估所提出的系统,它被发现,由MM所产生的开销是可以忽略不计的,并通过重复数据删除节省空间没有影响。此外,计算复杂性的分析表明,存储和检索操作的总成本是线性的,从而使元数据管理可扩展,也使系统可扩展到非常大的数据集。所提出的系统的局限性在于,如果攻击者设法危害一个或多个用户,它可能容易受到在线字典攻击。但是,由于服务器没有被破坏,因此除了被破坏的用户之外,其他用户的数据仍然是安全的。此外,可以通过设置用户发送请求的速率阈值来减轻这种攻击。CloudDedup可以进一步扩展以包括更多的安全功能,并且可以在计算,带宽和存储空间方面优化拟议的系统。Storer等人(2008)提出了两种不同的模型作为解决方案:认证和匿名。这两种方法都使用了允许重复数据删除以及加密的收敛加密。所提出的系统包括三个主要组成部分:客户端,元数据存储-其中包含所有必要的信息,为用户从他们各自的块和块存储重建文件-其中存储所有的数据块,并根据用户的请求的ID给这些数据块给用户。对于这两种模型,数据的分块及其加密都发生在客户端。在认证模型中,使用了一般收敛加密,同时对用户可用的加密密钥及其管理方法进行了某些假设。而匿名模型的主要目的是隐藏用户和读者的身份。该模型的工作原理是假设不需要身份验证,因为加密的数据受到保护,不受没有正确加密密钥的攻击者的攻击。对于这两个模型,为单个文件创建一个映射,该映射提供了有关如何重建文件的P. Prajapati和P. Shah沙特国王大学学报4004从它的数据块。从安全的角度来看,这两个模型进行了评估,它被发现,该系统有来自外部对手的威胁可以忽略不计,从内部对手的安全风险是减少了大规模的分块和加密的数据发生在客户端。本文还研究了加密密钥泄露对系统的影响,发现客户端加密密钥的丢失会导致严重的安全问题。因此,所提出的系统表明,重复数据删除和安全性可以结合起来,以提供各种安全属性,并为未来的工作,该系统可以扩展,以提高存储效率,根据文件的类型采用各种参数分块。3.2. 基于文件流行度的Stanek等人(2014)解决了传统加密和重复数据删除之间的冲突问题。与所有相关工作假设所有文件都需要同等的安全性不同,本文提出了一种基于流行度为数据提供安全性的方案这些文件分为两类:流行和不流行。最初,所有的文件都被认为是不受欢迎的文件,它们使用两个不同的安全层进行加密;最内层是使用收敛加密,而外层是使用语义安全的密码系统。后来,当达到不受欢迎的文件的流行度阈值时,外部安全层被移除,文件变得流行,只有内部和较弱的收敛加密层为了扩展安全性和索引,传统的存储提供商增加了两个可信实体;它们是:身份提供商和索引服务。在这个系统中,加密是在客户端进行的,而解密是独立于客户端进行的。对系统的安全性和性能进行了评估。在Diffie-Hellman假设下,新系统的协议被证明是安全的,性能评估表明,与收敛和对称协议所消耗的资源相比,系统设置、文件上传、文件访问和文件转换所产生的开销可以忽略不计.该加密方案仅对上传不受欢迎文件的用户提供完全隐私性,而对上传流行文件的用户隐私性较弱,有改进的空间。更好的灵活性的流行阈值和删除数据在给定的计划也包括作为未来的前景。在这种新的加密系统中,语义安全提供了所有的不流行的数据,而流行的数据的安全性稍弱,但良好的带宽和存储提供了流行的数据。3.3. Dekey:高效使用文件级和块级加密Li等人(2013)首先介绍了基线方法,其中,在主密钥的帮助下对收敛密钥进行加密,主密钥又由每个用户本地存储,并且加密的收敛密钥与其对应的数据副本一起存储在云存储上。基线方法的主要问题是:密钥管理随着用户数量的增加而产生存储开销,并且用户还需要保护他的主密钥,因为它的丢失将不允许用户恢复数据。为了 缓解这些 问题, 给定的 文件提出 了一个新 的结构 称为“Dekey”。它支持文件级和数据块级重复数据消除。最初执行文件级重复数据删除(基线方法),如果找到文件,则用户将与存储云服务提供商一起执行工作证明,以证明文件的所有权,并跳过块级重复数据删除。如果未找到文件重复,则仅执行块级所提出的解决方案的想法是在收敛密钥上应用重复数据删除技术。然后利用Ramp秘密共享方案(RSSS)为收敛密钥构造秘密份额,并将这些秘密份额分配给不同的独立密钥服务器。当用户第一次上传数据时,他必须计算和共享这些秘密份额,而具有相同数据副本的所有子用户不需要再次构造和存储份额。为了重新生成收敛密钥,用户必须在数据恢复时通过认证访问少量密钥服务器来获得秘密份额。Dekey实现了客户端重复数据删除以及所有权证明(POW),该证明允许用户确认其对存储服务器的数据副本的所有权因此,Dekey方法在保护收敛密钥和外包数据机密性的同时,引起收敛密钥的有限存储开销,并提供有效且可靠的密钥管理机制。在Dekey中使用的RSSS引起编码/解码开销,但与常规上传/下载操作中的网络传输开销相比,它可以忽略不计。3.4. 存储证明(带附件)云计算的两个主要问题是安全性和效率。数据所有权证明(POD)和可检索性证明(POR)通常用于识别客户端的数据是否被篡改,并且所有权证明(POW)被应用于减轻相同数据的多个副本的存储,这又减少了存储空间和网络带宽的使用,从而使得存储高效。以这种方式,POD、POR和POW分别用于安全和效率目的。在Zheng和Xu(2012)中,提出了具有重复数据删除的存储证明(POSD)的概念,其目的是将POD、POR和POW的功能结合起来,以使云存储同时安全和有效。外包到云的数据包含大量重复文件,因此几乎每个云存储提供商都使用重复数据删除,这有助于删除冗余数据并仅存储唯一的数据实例。但是重复数据删除具有一定的局限性,因为它容易受到攻击,例如恶意用户可以声称可能不属于他的数据,为了防止这种攻击,我们使用POW。对于POSD的性能,在给定的文件中预定义了某些要求。所提出的解决方案涉及三个参与者:云存储服务器:其向用户提供存储空间并存储去重数据;云存储客户端:其将数据上传到云;以及审计员:是客户端可以向其给予验证上传到云的数据的完整性的许可的第三方,具有重复文件的客户端也可以充当审计员。POSD概念的功能定义包括四个操作:密钥生成、文件上传、数据完整性和审计协议以及重复数据删除检查协议。Ateniese等人(2007)讨论的可证明数据占有(PDP)概念,它允许客户端在不可信的服务器上存储数据,以验证服务器是否拥有原始数据,而无需检索数据。本文将POSD定义为可证明数据占有和POW的结合,因为POR使用纠删编码来检索数据,成本高于PDP。在基于计算Diffie-Hellman假设的随机预言机模型上对POSD方案进行了测试,证明了该方案是安全的。对POSD方案的性能和安全性进行了评估,并将其效率与PDP、POR和POW方案进行了比较。与PDP和POR相比,POSD的数据预处理复杂度明显较低,但POSD的通信开销高于PDP和POR。PDP和POR。然而,POSD方案的效率略低于POW。但是POW不提供对云存储数据进行审计的设施,而POSD提供安全性、效率和P. Prajapati和P. Shah沙特国王大学学报4005数据的审计。本文的进一步工作包括在不影响性能的前提下去除协议中的随机预言。3.5. 对存储在云存储中的加密数据进行关键字搜索根据互联网协会G7安全通信(2019),适当的法律授权,合法的执法机构可以在加密数据中执行关键字搜索,以检测和拦截恐怖分子和其他犯罪分子之间的加密通信为了以有效的方式检索上传到云的数据,Li等人(2015)提出了对存储在云存储中的加密数据进行给出了两种不同的安全关键字搜索机制的结构,并进行了安全性分析,说明了该关键字搜索方案的安全性和保密为了有效地从云存储中检索数据,本文使用了关键字搜索方案,所提出的系统还确保了加密数据和关键字中提供的信息的隐私性和机密性。给定的云存储系统由三个实体组成:数据所有者、用户和云存储服务器。此外,给定的系统支持文件级和块级去重,并且每个文件与由数据文件的散列函数构造的标签相关联。此标记用于对数据文件执行重复检查。在从云服务器检索数据时,陷阱门确保关键字背后的敏感信息不会泄露给云服务器和对手。为了实现数据的完整性和机密性,分别使用了消息认证码(MAC)和收敛算法。在支持关键字搜索的去重云存储系统中,进行了两种不同的构建:基本构建和基于布隆过滤器的构建。在这些结构中的三个主要功能是文件上传,关键字搜索和文件检索。所提出的系统的扩展包括将关键字搜索方案应用于块级重复数据删除,因为在当前的论文中,它仅用于文件级重复数据删除。此外,所有权证明(POW)也可以应用于给定的系统,以提高安全性。基于MAC和收敛加密等底层安全模块对该系统进行了安全性分析,并在此基础上证明了所提出的关键字搜索方案是安全的。3.6. 混合架构云存储中的安全备份Patil和Kulkarni(2015)讨论并分析了各种安全重复数据删除方法。用于安全性的不同原语是:对称加密-其使用秘密密钥来加密和解密数据,收敛加密-其计算给定数据块的散列并使用该散列值作为密钥来加密和解密,所有权证明-其允许用户证明他们对云存储上的数据文件的有五种不同的安全方法在本文中进行了分析,并得出结论,该计划是安全的,并提供了对各种外部和内部攻击的安全性的数据的机密性。3.7. 跨各种版本的Rahumed等人(2011年)提出了它还删除了不同版本的重复数据,并通过使用密码图形加密来保护外包数据。由于目前的版本控制备份系统和保证删除是不兼容的,衰落版本的主要目的是使一个单一的设计,其中确保删除和版本控制两者可以彼此兼容。Fade Version是Cumulus的一个扩展,Cumulus是一个版本控制的云备份系统,为了确保删除,它添加了一个新的加密实现。用户所提出的设计采用两层加密,以获得成功的保证删除。这里,任何一个版本的保证删除将不会对任何其他版本产生任何影响,即使各个版本之间具有数据依赖性。Fade Version的构建涉及到多个系统实体它们是:备份存储、备份模块、对象数据库、密钥托管系统和统计缓存。在所提出的设计中,每个数据文件与三个不同的策略相关联,并且通过了解不同文件与不同策略的关联,Fade Version可以恢复文件或撤销策略及其关联文件。本文比较了Cumulus和Fade版本,从时
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 高清艺术文字图标资源,PNG和ICO格式免费下载
- mui框架HTML5应用界面组件使用示例教程
- Vue.js开发利器:chrome-vue-devtools插件解析
- 掌握ElectronBrowserJS:打造跨平台电子应用
- 前端导师教程:构建与部署社交证明页面
- Java多线程与线程安全在断点续传中的实现
- 免Root一键卸载安卓预装应用教程
- 易语言实现高级表格滚动条完美控制技巧
- 超声波测距尺的源码实现
- 数据可视化与交互:构建易用的数据界面
- 实现Discourse外聘回复自动标记的简易插件
- 链表的头插法与尾插法实现及长度计算
- Playwright与Typescript及Mocha集成:自动化UI测试实践指南
- 128x128像素线性工具图标下载集合
- 易语言安装包程序增强版:智能导入与重复库过滤
- 利用AJAX与Spotify API在Google地图中探索世界音乐排行榜
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功