没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报基于BLS签名和自动拦截协议Baidaa Abdulrahman JalilBai,Taha Mohammed Hasan,Ghassan Sabeeh Mahmood,Hazim Noman Abed迪亚拉大学,理学院,计算机科学系,伊拉克迪亚拉阿提奇莱因福奥文章历史记录:2021年1月3日收到2021年3月5日修订2021年4月3日接受2021年4月20日网上发售保留字:云计算公共审计隐私保护第三方审计师A B S T R A C T云计算是一种模型,它使用户能够远程存储他们的数据,并通过一组公共的可配置计算资源按需享受该模型提供的应用程序然而,用户不再物理地拥有外部数据,并且这使得在云计算中保护数据完整性的任务极其重要,使得用户可以使用云存储,就好像它是本地的一样,而不用担心需要验证其完整性。因此,公共云存储审计至关重要,因此用户可以使用第三方审计器(TPA)来验证数据完整性。为了提供有效的TPA安全性,审计不应实现任何对用户数据隐私的安全漏洞,也不应给用户提供任何额外的在线负担。本文提出了一种基于Boneh-Lynn-Shacham(BLS)签名的云数据公共审计系统,以保证公共审计和维护数据隐私。该系统还实现了批量审计和数据动态处理。此外,建议的系统通过自动拦截器协议(ABP),以保护系统免受未经授权的TPA的安全认证的水平。广泛的安全性和性能分析表明,该系统是非常安全和有效的版权所有©2021作者。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍近年来通信和网络的快速发展增加了数据传输和交换。与此同时,人们对视频、图片、音频等多媒体的需求也在不断增长.由于这一重要的发展,提供信息技术(IT)服务对个人和企业来说变得极其 在这方面,云计算由于其经济优势而在提供必要的IT服务方面是高效且良好的环境(Tian等人,2019年)。云计算范例是组织IT的下一个发展, 因 为 它 提 供 了 IT 中 许 多 无与 伦 比 的 服 务 , 包 括 根 据 请 求 的 自 助 服 务 、 从 任 何 地 方 访 问网 络 、 快 速 资 源 适 应 性 、 位 置 独 立 性 、 基 于 使 用 的 支 付 和 风险 管 理 ( Ga r g 等 人 , 2020年)。云*通讯作者。电子邮件地址:baidaa. gmail.com(B.A. Jalil)。沙特国王大学负责同行审查计算是一种很好的体验,对改变企业使用IT的方式有着深刻的影响该模型的一个关键方面从用户的角度来看,涉及信息技术企业和个人,云模式中的远程数据存储以灵活的按需方法带来了良好的优势,例如减少存储管理的负载,对不同地理位置的整体数据访问,以及减少设备,软件,维护等方面的支出(Alrabea,2020)。云存储是云模式中的基本技术之一云存储的低成本和高效率成为众多系统当然,带宽的快速增长与网络的信任和灵活连接相结合,将使用户享受到高质量的云服务(Ping等人, 2020年)。云存储不同于传统的存储技术。它为用户提供了大量的存储空间,并通过不同的地理位置访问数据。换句话说,云用户可以随时随地从连接到网络并连接到云模型的任何设备轻松访问外部数据(Sun等人, 2020年)。尽管云模型有巨大的好处,此外,用户通过使用外部网络,https://doi.org/10.1016/j.jksuci.2021.04.0011319-1578/©2021作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comBaidaa Abdulrahman Jalil,Taha Mohammed Hasan,Ghassan Sabeeh Mahmood et al. Journal of King Saud University4009源数据。由于云服务提供商的管理实体是独立的,因此用户将放弃对其数据的控制。因此,云上的数据正确性面临风险的原因有很多。首先,云计算基础设施面临着对数据完整性的外部和内部威胁,服务不可用的实例和明显的云计算服务的安全破坏从一个间隔到另一个间隔出现(Ping等人,2020; Tian和Jing,2020)。此外,云服务提供商具有许多动机来对云计算用户关于其外部数据的状态执行不诚实。例如,云服务提供商可能通过忽略未使用或很少使用的数据,甚至通过隐藏数据事故来检索与财务问题相关的存储以维护其声誉(Li等人,2020; Wang等人,2009年)。简而言之,云计算无法保证数据的完整性,尽管云计算在大规模和长期存储数据方面具有经济优势。如果不正确解决这个问题,可能会阻碍另一方面,云计算的用户并不拥有他们的数据存储,因此可能无法直接使用传统的加密方法来保护他们的数据(Wang等人,2009年)。特别地,由于通过网络输入和输出的高成本,不可能提供下载和验证所有数据的可行解决方案。此外,仅在数据被访问时检测数据损坏通常是不够的,因为它不允许用户确保未被访问的数据的真实性,并且检测数据损坏或丢失可能为时已晚。与除了用户有限的资源容量之外还可以从外部源获得的大规模数据相比,云上的数据验证对于云用户来说可能是昂贵的(Zhao等人,2020年; Sun等人, 2019年)。因此,为了确保数据完整性,激活为云计算模型中存储的数据提供公共审计服务,以便云用户可以在必要时授权第三方作为独立的审计员对外部数据进行审计。云用户没有审计云数据完整性的经验,因此需要代表用户使用TPA来完成这项任务;这是一种简单而轻松的方法,可以让用户确保存储在云中的数据是正确的(Shen等人,2018年)。除了帮助云用户,TPA工作还将有利于云服务提供商升级云服务平台(Li等人,2020年)。因此,启用公共审计服务将在使这一新兴技术完全确立方面发挥重要作用,因为用户需要评估风险并赢得对云计算的信心的方法。最近,已经提出了几种系统(Ateniese等人,2007; Erway等人,2015; Shacham和Waters,2008; Lu等人,2020; Ping等人,2020)来验证云计算环境中的数据完整性,而无需恢复整个数据。其中一些系统通过随机抽样进行完整性检查,仅限于查询,而另一些系统则使用不可能公开验证的完整性检查。此外,上述方案中的一些方案不适合第三方 审 计 , 其 他 系 统 不 支 持 动 态 数 据 操 作 或 批 审 计 。 Wang et al.(2010),Wang et al.(2011),Wang et al.等人(2009)包括确保隐私保护,即使Wang等人(2010),Wang等人(2011)是不安全的,而Wang等人(2011)。(2011),Wang等人(2009)无效。Wang等人(2011)建议的系统是云模型环境中具有隐私的通用审计系统,但不安全。该系统不安全的原因是在签名创建过程中不正确的识别和使用私有和公共参数。因此,用户对云的不信任以及上述系统中提到的问题是促使我们这样做的因素推荐这篇论文。因此,本文提出了一种基于BLS签名和AB协议的建议审计云数据并根据要求保护隐私,而无需完全数据恢复或无需为云用户提供额外的在线附带服务。除了允许TPA以安全和有效的方式同时处理来自多个潜在用户的多个授权审计之外。此外,所提出的系统支持数据动态操作,以保持存储准确性保证在相同的水平,即使用户更新,删除,或插入他们的数据在云中。通过安全性和性能分析,证明了该系统的安全性和有效性.因此,现将其贡献概述如下:1. 提出了一种基于BLS签名的远程数据完整性审计系统,保证了公开审计、隐私保护和批量审计。此外,系统还支持数据的动态操作.2. 所提出的系统使用AES加密算法支持云存储环境中的数据机密性。3. 我们扩展了该方案,以提高ABP协议的安全认证水平,以保护该方案免受未经授权的TPA。4. 我们通过安全性分析评估所提出的系统,并已被证明是安全的,在一个随机预言机模型假设CDH问题的稳定性通过性能分析以及与相关系统的比较,证明了该系统的有效性所提出的系统的通信开销是O.本文件的结构安排如下。第二节介绍了相关的工作.在第3节中介绍了该方法。我们的隐私保护公共审计计划在第4节中提供。在第5节中讨论了所提出的系统的评估以及安全性和性能分析。最后,在第6节中给出了结论。2. 相关工作在下文中,我们简要概述了数据完整性技术(第2.1节),然后我们简要回顾了最近的解决方案及其弱点,同时将其与拟议的系统进行比较(第2.2)。2.1. 数据完整性在本小节中,我们将介绍数据完整性方案的主要特征,以便我们可以分析以前的系统,并开发构建完整有效的审计系统所必须实现的基本概念。公共审计:数据所有者的资源可能有限,因此审计过程将是昂贵的,特别是当他的数据量因此,审计机制将委托给另一个人来检查云数据的完整性。支持数据动态:数据所有者总是试图在云上获得最有效的数据存储,而云存储效率的条件之一是所有者能够访问存储的数据并对其进行修改。这些修改可以是删除、插入或更新。为了支持这些动态过程,它们必须提供适当的审计机制,以保护所有者隐私保护:这意味着审计员在执行审计以确保云数据完整性的过程中,无法以某种方式(通过使用检索到的已验证数据的详细信息)获得原始所有者Baidaa Abdulrahman Jalil,Taha Mohammed Hasan,Ghassan Sabeeh Mahmood et al. Journal of King Saud University4010无限制挑战重复:这意味着客户或审计人员可以提出的挑战数量不应受到限制,以验证存储在云上的数据的完整性。检查外部云存储数据的完整性不是一次性的活动。客户端在时间间隔内实施验证协议,以及时识别任何数据损坏。批量审计:这允许用户同时执行多个审计任务。2.2. 先前针对数据完整性的最近,云数据的完整性和隐私性已经在许多方案中得到解决。有一些方案(Mahmood和Huang,2019; Saleh等人,2020)专门处理访问完整文件以确保完整性并提供100%保证的方案,它们被称为确定性方案,但这些方案对于较大大小的文件效率较低,因此在验证过程中需要很长时间。这也可能限制用户尝试验证文件完整性的次数。而其他方案使用随机选择的数据块来确保完整性,并给出不到100%的保证,它们被称为概率方案。第一个概率完整性方案是由Ateniese等人提出的。(2007),并且它是概率完整性验证方案的基础。他们但是这个方案只处理静态数据,因为它需要在将新数据插入到以前的数据中此外,Li等人(2018)提出了该方案,他们仅支持静态数据文件,并使用非零特定的可检索性证明(POR)数据和使用代理线性验证同质的重新签名 而Ateniese et al. (2008)构建了一个基于密钥加密的系统来支持数据动态而不需要任何组加密,然而,该系统也对请求的数量施加了预先限制,并且由于缺乏对数据插入过程的支持而没有给出完整的动态情况。 Erway等人(2015)正式定义了数据的动态可验证所有权框架,并给出了第一个完全动态的解决方案,以支持使用可靠和可信的跳过列表对存储的数据文件进行可验证的升级。允许TPA进行数据完整性审计的方案称为公共审计方案;另一方面,只允许数据所有者审计数据完整性的方案被称为私人审计。私有审计方案适用于拥有云服务的公司,尤其是敏感信息。但是,需要大量数据备份且资源容量有限的组织正在采用公共审计方案。Lu等人(2020)提出的方案支持私人审计,他们提出了一个移动设备的云数据共享系统。他们的系统可以在与用户共享数据之前通过安全检查确保对数据的授权访问。他们的系统还实现了任意一侧的轻量级移动终端操作数据所有者和数据请求者。然而,他们的系统不支持系统中的动态数据操作(Shen等人,2019年)。Ge等人(2019年)提出的系统通过使用对称密钥验证的加密动态云数据来探索关键字搜索调查,从而支持私有审计。他们设计了一种新的累积身份验证签名,它依赖于私钥加密来为单个关键字创建累积身份验证签名。然而,Sun等人提出的方案。(2020)支持公共审计,并通过向Mer- kle哈希树提供陷门哈希和BLS签名, 他们在他们的建议方案,但他们没有实现云数据的保密性. Ping et al.(2020),Srinivaset al. (2018)通过使用TPA和动态数据来支持公共审计。尽管Wang等人(2009年)提出了一种系统,在该系统中,它通过BLS签名证明了数据恢复的潜力,该签名除了支持数据动态过程之外还提供了公共审计,但该方案缺乏与所提出的系统一样的隐私保护(Garg等人,2020年)。而Shacham和Waters(2008)提出了一个依赖于BLS签名的系统,以提供公共审计和维护隐私,使用户能够跟踪特定块上的签名并揭示网站的身份。为了在审计过程中保持隐私保护,审计必须保护数据隐私。隐私的担忧是由于公开验证的可能性而提出的。由于资料拥有人不会容许其机密资料披露予外聘核数师,因此外聘核数师未能取得有关用户资料的任何机密资料,有利于保障私隐,但仍可核实外部资料的完整性。Wang等人提出的隐私保护系统。(2010年)建立用于存储云数据。但是,当系统受到识别消息的攻击时,该系统是精确不安全的,并且该验证通过显示抵抗攻击的失败来证明。虽然Koe和Lin(2019),Ping等人(2020)已经在云计算中实现了许多方案,以维护云计算中的数据隐私。Ge等人(2019)实现了隐私保护,以确保云服务器无法从存储的密码脚本中学习任何有用的信息。他们确保他们的方案不会显示哪些关键字出现频率高,哪些关键字出现频率低。由于在云存储中多次使用用户端重复数据删除,这会造成隐私威胁,因此Pooranian等人(2018)提出了一种依赖于随机响应的系统,以便防止攻击者从重复检查中获取存在信息。然而,尽管提到了数据完整性的关键特征,以上,在以前的研究中很少注意为此选择合适的方法。因此,本文重点介绍了云模型安全的这些重要概念,并提供了解决方案,以提供机密性和数据完整性,确保公众监督和隐私的问题。表1提供了拟议系统与其他现有系统在数据完整性特征方面的比较。3. 方法3.1. 系统模型拟议的公共审计系统包括三个单位,它们之间有明确的联系。云服务器:它由云服务提供商(CSP)拥有,具有托管外部存储的能力(专业知识和基础设施),并为其用户提供有效的技术来创建、存储、更新和请求数据检索。用户:那些将数据存储在云中的用户将IT相关元素分配给专业人员,并关心自己的业务。第三方审计师(TPA):具有更好能力和经验的额外实体,用于在需要时代表用户衡量云存储的有效性用户可以将大量数据存储在云中,以消除存储和维护成本。CSP实际上是可靠的,这表明它允许通常的数据流通过系统。然而,数据的实际内容和完整性可能Baidaa Abdulrahman Jalil,Taha Mohammed Hasan,Ghassan Sabeeh Mahmood et al. Journal of King Saud University4011.¼×!ð Þ¼ ðÞ¼表1诚信体系的比较。系统公共审计数据动态隐私保护无限制挑战批量审计Wang等人(二零零九年)是的是的没有没有是的Garg等人(2020年)是的是的没有是的没有Ping等人(2020年)是的是的是的是的没有Ge等人(2019年)没有是的是的是的没有Lu等人(2020)没有没有是的是的没有Erway等人(2015年)没有没有没有是的没有Sun等人(2020年)是的是的是的没有没有Wang等人(二零一零年)是的没有是的是的是的Shang等人(2019年)是的是的是的是的没有Shen等人(2019年)是的没有没有是的没有Luo等人(2018年)是的没有是的是的是的Mahmood & Huang(2019)没有没有是的没有没有Saleh等人(2020年)没有没有是的没有没有我们的系统是的是的是的是的是的不被信任,这意味着CSP可能会对用户采取不道德的行为,关于外部数据的状态,以获得利益。因此,要正确存储和保存用户数据,必须建立完整性检查机制。为了执行安全审计任务,用户可以授权TPA来完成工作。3.2. 威胁模型我们假设CSP几乎是可靠的,并且在大多数情况下,它的行为正常。但是,CSP可能会删除很少访问的文件。或者CSP可能决定隐藏数据损坏以维护声誉。我们认为,正在进行审计的TPA是独立和可靠的,因此没有理由在审计过程中与CSP或用户串通。然而,TPA伤害了用户,如果他可以在审计后学习数据。因此,CSP中使用的数据的完整性与两种类型的威胁相关联,讨论如下:1. 完整性威胁:攻击者注意到数据、签名和公钥。攻击者的目的是提供数据欺诈的合法证据。2. 隐私威胁:攻击者监视元数据和证据。这种攻击者的目的是获得额外的知识,如数据内容或数据类型。3.3. 设计目标在开始设计系统时,必须牢记以下主要公共审计:允许TPA根据请求验证云数据,而无需完全数据恢复或云用户的额外在线附带。数据机密性:保证系统的安全性数据完整性保护:确保拟议系统的数据完整性和安全性得到保护。隐私保护:确保数据内容不会通过审计泄露给TPA。批量审计:允许TPA安全有效地同时处理来自多个潜在用户的多个授权审计。数据动态支持:即使用户在云中更新、删除或插入数据,也能保持存储准确性保证。3.4. 准备工作和注释该系统主要基于双线性映射和BLS签名,并使用ABP协议来维护所提出的不允许的TPA系统下面简要讨论这些符号,符号如表2所示。3.4.1. 双线性映射设(G和GT)为素数阶乘法循环群. 因此,g 被的发生器的G;分别。的映射e:G G GT应该是一个双线性映射,如果它满足以下特征:可计算的:有效的计算映射(e)的过程;双线性的:e(ua,vb)= e(u,v)ab分别对所有u;v2G,而a;b2Zp;非简并性:eu;v确保不等于1。3.4.2. Boneh-Lynn-Shacham(BLS)签名BLS签名方案让用户确认签名者是可信的,并且该签名使用称为GapDiffie-Hellman群的群,Gap Diffie-Hellman群是计算Diffie-Hellman问题是其解决方案如此困难的群,但是由于其诸如非退化、可有效计算的双线性配对的特性,该问题可以被有效地解决(Wang等人,2011年)的报告。考虑G × G? GT是一个非退化的、可计算的、双线性的,而(G,GT)是素数阶的集合。设g是G的生成元。考虑计算Diffie-Hellman问题g;gx;gy的情况。配对函数e不能帮助我们计算gxy,即计算Diffie-Hellman问题的解据估计,这种情况是棘手的。假设g z,我们可能会检查是否g zg xy,这是不知道x,y和z的值的 通过检查egx;gyegz是否成立。通过利用双线性特征x + y + z,我们认识到,如果egx;gy<$$>eg;gxy <$$> e g ;gz<$$> eg;g z<$,则由于GT是素数阶集,xy z:BLS签名的主要优点是使用多个公钥将多个签名分组为多个消息,表2符号。符号说明G;GT乘法循环群pr素数阶阶为rG的元素sk私钥pk;gx公钥的签名HHash函数a;q随机值EinfoMetadataE加密数据文件Baidaa Abdulrahman Jalil,Taha Mohammed Hasan,Ghassan Sabeeh Mahmood et al. Journal of King Saud University4012¼ð···Þ¼2X2ð Þð··· Þ¼ ð···Þð Þ2ð Þ你好!×!¼¼½ ≤ ≤]2.Σð···Þð Þ2我我可以合并为一个签名。BLS包括密钥生成、签名和验证三个功能。密钥生成:此函数选择一个表示私钥的随机值x 2 Z p,其间隔为1/20;r-1]。持有人加密的数据文件e1;en.算法的主要部分如下:算法(1)数据保护算法输入:数据文件F的公钥,它发布了代表公钥2G2的gx:签名:此函数接受密钥x和消息m,然后输出:加密的数据文件E1/E2/E1/E2/E2/E3/E4/E4/E4/E通过散列签名,例如1:将数据文件F划分为一组数据块:h/H/h/m/2G1. 此函数的输出是签名Sh xG1。验证:它需要签名S和公钥g x来验证e {\displaystylee}s;g{\displaystylee}H{\displaystyle g}。3.4.3. 自动阻断方案(ABP)ABP协议是系统上任何非授权单元的自动拦截器一旦客户端配置了参数,系统检查所有特定参数并验证适当的TPA协议,并阻止未授权的TPA。如果TPA最近访问了云服务器,则系统调用先前由系统在创建TPA时设置的安全参数3.4.4. 所提出的系统首先,用户必须登录到系统中,并且一旦他成功登录,用户就将数据文件分割成一组数据块,然后使用称为高级加密系统(AES 256)的强加密算法来加密这些块以实现数据机密性(Shinde等人,2019年)。因此,我们得到编码数据文件E =(e1,..,在将其上传到云端之前。然后,在将具有相应签名的加密块发送到云模型之前,用户为每个加密块创建公钥、私钥和签名。然后,用户从其本地存储中删除数据文件和相应的签名。然后,当云用户想要验证数据文件时,他将完整性审计委托给审计员。所以审计师会产生并将其发送给云服务提供商。当CSP收到来自审计者的质询时,它向用户发送一个查询,以同意该查询,从而改进身份验证,如果用户接受查询,CSP接受质询并返回向审计员证明。因此审计员可以检查数据的有效性并将结果返回给用户。所提出的数据审计系统如图所示。1 .一、设G是素数阶乘法群pr2Zp2:使用AES算法加密b1;;bn以获得数据文件E e1;;en3:return Ee1; ··· ; e n。而KeyGen算法也在用户端实现,以生成公钥和私钥。该算法以安全参数k为输入(随机值),1/20;r-1]作为秘密密钥,并为每个块产生公共密钥,用户持有sk并公布表示公共密钥G的gsk。以下步骤显示了KeyGen算法。算法(2)KeyGen算法输入:安全参数k素数阶pr,g是G输出:秘密密钥sk 2Zp,公开密钥pk 2G1:将表示取决于安全参数k的秘密密钥的随机值(sk)作为输入。2:将公钥pk计算为pk^gsk3:返回sk,pk然后用户使用SignatureGen算法生成签名。这个算法的输入是一个公钥,密钥Ekk 、随机值Ek 和加密数据E。该算法的输出是一个signatured_S i_n,其中d_S i_n是每个块的认证标识符。虽然签名Si是使用Eq. (一).Sürhehsürhehsürheh:gaisürheki1其中m表示块名称,H:0; 1G是块名称的散列函数(SHA 256)E上的签名集看起来像是。fSig1/21≤i≤n],具有对应的秘密密钥E:GGGT表示一个双线性映射,g是G的生成子.建议的制度包括两个阶段。第一阶段称为初始阶段,详见第4.1节,第二阶段称为完整性验证阶段,详见第4.2节。此外,我们扩展了建议的系统,以支持批审计,允许审计员检查多个文件基斯峰 g sk和,V ig ai;1我n和V iG是由文件E中每个块的用户。另一方面,创造了Meta-数据E信息,包括块名(block name)。之后,用户将加密的数据块与相应的签名和公钥发送到云存储。Signa- tureGen的关键步骤如下:代表不同的用户,详见第4.3节。此外,委员会认为,所提出的系统支持数据动态操作,包括4.4节中详述的修改、删除和插入。所建议的系统的流程图在图2(a)、(b)中示出。图2.a示出了初始阶段,而图2(b)示出了完整性验证阶段。3.5. 初始阶段初 始 阶 段 包 括 三 种 算 法 , 包 括 数 据 保 护 , KeyGen 和SignatureGen。在数据保护算法中,用户将数据文件数据块划分为一组数据块n;b1; ;bn,则用AES算法加密这些块以实现数据机密性。因此,我们得到算法(3)SignatureGen算法输入:秘密密钥sk2Zp,公开密钥pk 2G,随机值加密的数据文件E1; ·· · ;ennn输出:签名Si G1:使用SHA-256计算区块名称的哈希值。2:使用V i¼ g ai计算V i的值3:使用等式2生成签名(一)4:创建元数据块信息块名称块5:用户上传E;Si;pki到云存储。6:返回SiBaidaa Abdulrahman Jalil,Taha Mohammed Hasan,Ghassan Sabeeh Mahmood et al. Journal of King Saud University4013Fig. 1. 提出的系统模型。(a)(b)完整性核查阶段图二. 拟议系统的流程图。Baidaa Abdulrahman Jalil,Taha Mohammed Hasan,Ghassan Sabeeh Mahmood et al. Journal of King Saud University4014.ΣðÞ2ð Þð ÞQ¼jYð Þð ÞðÞ ð Þ ð Þ1/4fgY3.6. 完整性验证阶段完整性验证阶段有四种算法,包括如果Eq. (3)检查证明,然后它返回成功给用户,否则,它返回失败;的以下步骤解释的检查证明算法。ChallGen、Response、Check Proof和Automatic Blocker Protocol。如果用户需要审计服务器端的数据,他使用TPA来审计数据,以获得良好的体验。但是,TPA必须在系统中拥有可信帐户用户激活此帐户以将元数据E信息发送到TPA以进行审计。TPA与CSP交互以证明文件F的完整性。为了创建质询消息,TPA选择随机k个元素,即集合1/2[1;n]和8/2[Q]的子集Q,TPA挑选随机q/2 [Zp]。算法(6)校验证明算法输入:公钥_输出:成功,失败1:TPA审核数据,以使用等式验证数据文件是否(三)2:将审核结果发送给用户。3:返回成功,失败设Q 指示设置i;q i;i因此,TPA发送Q为CSP。ChallGen算法的主要部分如下:算法(4)ChallGen算法输入:元数据输出:挑战Q1:用户激活TPA帐户。2:用户将E信息发送给TPA进行审核3:TPA生成Q1/2i;qig,其中,Q1/2i表示使用随机值qi2Zp的质询块的数量,每个数据块一个。4:TPA将Q发送到云端。5:返回Q当CSP从TPA接收到质询时,CSP向用户发送查询以批准该质询,该过程用于增强来自不受信任的如果用户同意查询,则CSP接受质询,此过程由ABP协议完成在CSP接收到来自用户的接受之后,CSP创建与接收到的质询相对应的完整性证明。通过依赖于算法(BLS)的性质,我们可以通过等式(2)将针对多个块的多个签名聚集在一个签名中。然后,服务器将证明(P)发送给审计员进行审计。以下步骤说明了响应算法。3.7. 批量审计支持审计员代表不同的用户检查许多文件,而逐个验证是非常无聊和无效的(Guo等人,2019年)。假设(u)表示分配有相同审计员的云用户。该系统经过修改,可以收集不同的签名,从而同时向用户提供成功的验证。该系统的批量审计特点有助于提高审计人员的审计效率。所提出的批处理审计模型如图所示。 3在用户侧,每个用户将文件F分割成n个块,然后对分割的块进行加密,并为它们创建私钥和公钥对,以及使用等式2生成短签名。(一).之后,所有用户将元数据E_info;S_i;pk_i;id_id上传到云服务器,并将元数据E_info;S_i ; pk_i;id_id上传到TPA,其中,id表示用户标识符。并且由于我们可以根据BLS特征将多个块的多个签名分组为一个签名TPA与CSP交互以通过创建质询消息来证明用户文件Fj的完整性然后,CSP使用以下公式计算受挑战的块的总签名当量(4)基于每个用户的签名集合,其中KS/S1/1i2SK1/1Si,并且Sj是使用Eq.(二)、算法(5)响应算法输入:查询、公钥pk、质询Q、签名S、加密数据文件E输出:打样P1:CSP向用户发送查询以批准质询。2:如果用户同意查询,那么他将accept发送给CSP3:如果CSP接受质询,则:4:使用E生成S。(2),其中1≤i≤k。5:生成Pk;Pki。6:将P发送到TPA进行审核。7:否则CSP会忽略挑战。8:返回P最后,当审计员从CSP获得证明(p)时,它使用等式(1)检查返回的证明的有效性(三)、KeS; g e H m:Vi;pki;31/1图3. 批处理审计模型。Baidaa Abdulrahman Jalil,Taha Mohammed Hasan,Ghassan Sabeeh Mahmood et al. Journal of King Saud University4015u. Σ.Σ.Σ.ΣuðÞ ð Þ(。Yð Þð Þ ð Þð Þ ð Þð Þ ðÞð ÞðÞð Þ¼···¼···联系我们Yj¼1Sj;其中e½1≤j≤u]=4块的插入方法将在块k之后。用户将选择他们想要添加的块,然后其中,SU表示所有用户的签名集合,而SU表示许多用户。此外,CSP生成证明P1/SU;pkj以将其发送给审计器用于审计方法。在TPA从服务器接收到证明P之后,审计器开始数据审计,以通过使用等式(1)来验证数据是否有效。(5)将审核结果发送给用户。对该块进行编码,然后创建私钥,公钥pk,并选择一个随机值a来生成该块的S签名。然后,用户发送具有其相应值的块E_1;E_2;P_ki,以添加到存储在云中的他的文件中,并且还发送E信息到TPA。 数据插入方法如图所示。 五、eSU;gYj¼1Ke1/1Hummij:Vij;pkij!)ð5Þ3. 数据块删除:它是数据插入的相反过程,它表示从存储在云中的用户文件中删除特定块在那里-如等式1所示(5)批量审核允许TPA实现多个审计,除了减少TPA侧的计算成本。这是因为将验证方程捆绑到一个任务中,反过来有助于减少昂贵的操作数量。因此,节省了大量的审计时间3.8. 支持数据动态操作在云模型中,外部数据可以由用户出于各种应用目的频繁地访问和更新(Tian等人,2019年)。因此,支持数据动态以维护隐私和维护公共审计也具有重要意义。现在,我们将演示我们的系统如何支持数据动态,包括在块级别上的修改、删除和插入。1. 数据块修改:这是云模型中用于数据这个主要过程是指用其他新块替换指定块。假设用户将块ei修改为块e0i。最初,用户将通过下载块e0i来直接向云发送请求以修改它,然后他创建私钥和公钥并指定新的随机值e0i以通过使用等式(1)来生成用于更新的块e0i的新签名Si(S)。此外,用户更新该更新的块的元数据,其由Pkm i;Pk i组成,并且最后,将具有值S0i;Pk0i的修改的块e 0 i上传到在向云计算发送请求后,删除具有相应值的旧块ei,并且还将更新的元数据发送到TPA。图4示出了修改数据块的方法。2. 数据块插入:数据插入是指在服务器存储的用户加密数据文件中的指定位置之后插入新的用户定义的假设因此,如果用户需要移除块ei,则他将向服务器发送包括块名称的直接请求,以使云从具有其值Si;pki的用户文件中删除指定的块eii,并且同时,将向TPA发送类似的请求,该TPA也包括块名称。因此,TPA将删除块名m i以及属于e i块的值V i。删除数据块的方法如图所示。 六、4. 评价在本节中,我们评估所提出的系统的性能的基础上两个措施,即安全性分析和性能分析。4.1. 安全分析最重要的措施是安全性分析,这取决于实施的时间,它与我们的数据审计系统有关在本小节中,我们基于所提出的系统的正确性、令牌的不可预测性、数据完整性保护、隐私保护、机密性和批量验证的安全性来评估所建议的系统4.1.1. 系统正确性保证正确性是审计制度的基本要求我们可以通过使用以下定理证明验证方程的正确性来判断拟议的公共审计系统的正确性。定理1. 提供了数据文件F^fi; ·· · ;fn和加密的数据文件E e1;;e n和签名SS1; ;S n 在E上,其中n是加密文件块的数目,TPA可以通过所建议的系统正确地证明E的完整性。见图4。 数据块修改过程。Baidaa Abdulrahman Jalil,Taha Mohammed Hasan,Ghassan Sabeeh Mahmood et al. Journal of King Saud University4016uu(。Y(。YKY¼ð ð ÞÞu图五. 数据块插入过程。见图6。 数据块删除过程。证据为了验证所建议的系统是正确的,我们需要验证等式(3)的正确性。通过使用双线性映射的性质,并且为了检查文件E的完整性,TPA选择文件E的块的随机名称,并且计算挑战Q,其中,挑战Q,其中,挑战Q,其中,挑战Q,挑战Q,其中,挑战Q,挑战Q,其中,挑战Q最后,审计师<$Yj<$1<$Yj<$1Ke1/1Ke1/1你好!)ij;g!)检查P的正确性,通过证明Eq。(3)如:eS;geYHm:Vi;pki为每个签名中的用户(Sj)Y1/1K¼第1页eSj;ge1/11/4eYSj;g由于V i<$g ai 而公钥pk是1/4gsk,我们可以得到信号,第1页TrueSH m iski,因此可以获得以下等式e因此,本文提出的批量审计系统是正确的。.Yk一个sk !1/4e1/1H4.1.2. 代币的不可预测性在所提出的系统中生成随机值αα,¼e ðS;gÞ进一步,为了证明批处理审计系统是正确的,我们需要证明方程的正确性。(5)如下:计算文件E的签名S。如前所述,这个值是单一的,角为每个块。因此,攻击者无法渗透审计过程。如果云服务器可以伪造数据,然后它可以通过所需的审计。但是伪造数据uuSKBaidaa Abdulrahman Jalil,Taha Mohammed Hasan,Ghassan Sabeeh Mahmood et al. Journal of King Saud University4017(。YeSU;gYj¼1Ke1/1Hmij:Vij;gskij!)在所提出的系统中的签名需要服务器能够预测随机值λmax。在数据文件中,如果任何块被修改,它将有一个新的值,它将被修改。因此,审计将发现根据双线性映射的性质,可以得到攻击,因此,我们可以说,所提出的系统已经实现了安全性。Baidaa Abdulrahman Jalil,Taha Mohammed Hasan,Ghassan Sabeeh Mahmood et al. Journal of King Saud University4018.ΣKð Þ ð Þ¼Y≥ððþÞ Þ≥þðþÞ.Σqs≥ððþÞ Þ½ ]≥ð—ðþÞÞð—ðþÞÞ ≥½ð 拉日什 ]≥½ð 拉日什 ]≥¼ðÞ¼Y½ ¼ J[0 0 1p d f1 s t - 3 1 f i l e s ]þÞ¼-4.1.3. 数据完整性保护保证-1岁。ω-1π所提出的系统完整性保护是基于标准CDH问题或协同CDH问题。我们考虑的威胁之一是完整性威胁,其中攻击者eSωS;gei½1kmi; 2017年观察数据、签名和公钥。主要目的这个攻击者的目的是提供数据伪造的合法证据。 在CDH假设中,所提出的系统保证了云数据的完整性保护,这是通过对手和挑战者之间的游戏来分析所提出的系统的安全性来完成的。定理2. 如果对手具有优势s,通过模拟博弈并在随机预言模型中执行哈希查询q h和签名查询q s,在时间t内在所选块上伪造签名,则CDH可以用概率求解-1=qs1e:s,在时间tttGqh2qs,其中e是自然对数的底。证据假设算法A要伪造签名
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- StarModAPI: StarMade 模组开发的Java API工具包
- PHP疫情上报管理系统开发与数据库实现详解
- 中秋节特献:明月祝福Flash动画素材
- Java GUI界面RPi-kee_Pilot:RPi-kee专用控制工具
- 电脑端APK信息提取工具APK Messenger功能介绍
- 探索矩阵连乘算法在C++中的应用
- Airflow教程:入门到工作流程创建
- MIP在Matlab中实现黑白图像处理的开源解决方案
- 图像切割感知分组框架:Matlab中的PG-framework实现
- 计算机科学中的经典算法与应用场景解析
- MiniZinc 编译器:高效解决离散优化问题
- MATLAB工具用于测量静态接触角的开源代码解析
- Python网络服务器项目合作指南
- 使用Matlab实现基础水族馆鱼类跟踪的代码解析
- vagga:基于Rust的用户空间容器化开发工具
- PPAP: 多语言支持的PHP邮政地址解析器项目
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功