999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

云存儲中一種抗竊聽攻擊的弱安全再生碼

2014-05-30 11:42:22王會梅
電子與信息學報 2014年5期
關鍵詞:安全性網絡安全

劉 建 王會梅 鮮 明 黃 昆

?

云存儲中一種抗竊聽攻擊的弱安全再生碼

劉 建*王會梅 鮮 明 黃 昆

(國防科技大學電子信息系統復雜電磁環境效應國家重點實驗室 長沙 410073)

糾刪碼和再生碼是保證云存儲可靠性的有效機制,但是它們并不能提供節點被竊聽情況下存儲數據的機密性。該文設計了兩類抗竊聽攻擊的弱安全再生碼方案,方案結合All-or-Nothing變換與精確修復再生碼策略,保證了攻擊者在竊聽能力有限的情況下無法獲取關于原始數據符號的任何有意義信息,同時具有較小的數據修復帶寬。該文給出了通用編碼構造方法,證明了其安全性,并通過實驗進行了對比分析,結果表明與其它安全再生碼相比該方案的編解碼時間更短,且具有更好的秘密數據存儲能力。

云存儲;再生碼;安全;竊聽;All-or-Nothing變換

1 引言

本文主要結構如下:第2節主要介紹一些基本知識、模型和準則;第3節介紹了弱安全最小帶寬再生碼和弱安全最小存儲再生碼并給出了通用的編碼構造方法;隨后在第4節進行了安全性分析、設計實驗分析了計算復雜度、存儲開銷等方案性能;第5節總結全文。

2 模型與準則

2.1 All-or-Nothing 變換

該變換由Rivest[16]首先提出,保證了攻擊者在獲得全部密文之前無法獲取任何單個明文符號。定義如下:

2.2 攻擊者模型

2.3 安全準則

3 抗竊聽攻擊的弱安全再生碼

3.1 弱安全最小帶寬再生碼(WSMBRC)

WSMBRC方案主要包括3個過程,分別是數據編碼與分發、失效數據修復以及數據重構與恢復。其中失效數據修復過程與傳統PM-MBR相同,下面主要介紹其余兩過程:

(1)數據編碼與分發

式中=(+1)/。

(2)數據重構與恢復

3.2 弱安全最小存儲再生碼(WSMSRC)

類似地,WSMSRC也主要包括3個過程:數據編碼與分發、失效數據修復以及數據重構與恢復。這里主要介紹第1個部分,另外兩個部分參考WSMBRC,此處不再詳述。

3.3 通用構造方案

由2.1節可知,WSMBRC與WSMSRC本質上是AONT變換與PM-MBR/MSR編碼的級聯。如果將其中的PM-MBR/MSR編碼替換為其它采用精確修復策略的MBR/MSR編碼(如圖1所示),只要相關參數滿足特定條件,就可以保證數據存儲的弱安全。對于其安全性證明及需要滿足的條件將在4.1節詳細分析。

4 討論

4.1 安全性分析

圖1 弱安全再生碼構造方法

證畢

圖2 MSR情況下數據重構示意圖

此時攻擊者所獲取的數據量為

(4)竊聽能力對安全性的影響 方案利用范德蒙矩陣實現了AONT變換,由文獻[5]中的定理1可知:

4.2 實驗結果及其分析

圖3 WSMBRC方案數據編碼上傳過程

圖4 方案編解碼時間對比

本文方案計算復雜度雖然優于文獻[10]方案,但是仍增加了數據上傳和下載時延,因此適用于保存歸檔數據,而且對實時性要求不高的存儲場合,這與傳統的非系統再生碼/糾刪碼的應用場合是一致的。

表1 MSR情況下存儲空間對比(MB)

表2 MBR情況下存儲空間對比(MB)

5 結束語

本文主要考慮云存儲系統中部分節點被竊聽的條件下數據存儲的安全性,針對傳統糾刪碼或再生碼策略無法提供該類安全需求的問題,提出了基于AONT變換和精確修復再生碼的弱安全再生碼——WSMBRC和WSMSRC,隨后給出了通用的編碼構造方案并證明了其安全性。該方案具有如下特點:其安全性不依賴于傳統加解密體制,不需要密鑰管理與分配等操作,因而具有較低的系統設計復雜度;相比其它安全再生碼方案具有較小的編解碼時間;提供弱安全保證,即當攻擊者竊聽能力低于門限值時無法獲取關于原始數據符號的任何有意義信息;與其它門限存儲方案相比,具有較低的失效數據修復帶寬,且沒有造成任何的存儲容量損失,即安全存儲的信息量達到了系統存儲容量。

本文利用線性AONT變換實現了弱安全性,但造成了較大的計算復雜度。因此如何降低方案的計算復雜度,以及非線性AONT變換對數據安全性和計算復雜度會產生何種影響將是下一步的工作方向。

圖5 編解碼時間隨符號長度變化情況

[1] Bessani A, Correia M, Quaresma B,.. DepSky: dependable and secure storage in a cloud-of-clouds[C]. Proceedings of ACM EuroSys, Salzburg, Austria, 2011: 31-46.

[2] Dimakis A G, Godfrey P G, Wu Y,.. Network coding for distributed storage systems[J]., 2010, 56(9): 4539-4551.

[3] Shamir A. How to share a secret[J]., 1979, 22(11): 612-613.

[4] Yamamoto H. Secret sharing system using (,,) threshold scheme[J].(), 1986, 69(9): 46-54.

[5] Oliveira P F, Lima L, Vinhoza T T V,.. Coding for trusted storage in untrusted networks[J]., 2012, 7(6): 1890-1899.

[6] Kurihara M and Kuwakado H. Secret sharing schemes based on minimum bandwidth regenerating codes[C]. 2012 International Symposium on Information Theory and its Applications (ISITA), Honolulu, Hawaii, USA, 2012: 255-259.

[7] Rawat A S, Koyluoglu O O, Silberstein N,.. Optimal locally repairable and secure codes for distributed storage systems[OL]. http://arxiv.org/pdf/1210.6594v2.pdf, 2013.

[8] Rawat A S, Koyluoglu O O, Silberstein N,.. Secure locally repairable codes for distributed storage systems[OL]. https://webspace.utexas.edu/ok756/www/pdfs/ISIT13\_SecrecyLocal.pdf, 2013.

[9] Pawar S, Rouayheb E S, and Ramchandran K. Securing dynamic distributed storage systems against eavesdropping and adversarial attacks[J]., 2012, 58(10): 6734-6753.

[10] Shah N B, Rashmi K V, and Kumar P V. Information-theoretically secure regenerating codes for distributed storage[C]. Proceedings of IEEE Global Communications Conference (GLOBECOM), Houston, TX, USA, 2011: 1-5.

[11] Silva D and Kschischang F R. Universal weakly secure network coding[C]. Proceedings of IEEE Information Theory Workshop (ITW), Volos, Greece, 2009: 281-285.

[12] Dimakis A G, Ramchandran K, Wu Y,.. A survey on network codes for distributed storage[J]., 2011, 99(3): 476-489.

[13] Suh C and Ramchandran K. Exact-repair mds code construction using interference alignment[J].2011, 57(3): 1425-1442.

[14] Rashmi K, Shah N B, and Kumar P V. Optimal exact-regenerating codes for distributed storage at the MSR and MBR points via a product-matrix construction[J].2011, 57(8): 5227-5239.

[15] Tamo I, Wang Z, and Bruck J. Zigzag codes: MDS array codes with optimal rebuilding[J].2013, 59(3): 1597-1616.

[16] Rivest R. All-Or-Nothing Encryption and the Package Transform[M]. New York: Springer, 1997: 210-218.

[17] Stinson D R. Something about All-Or-Nothing (transforms)[J]., 2001, 22(2): 133-138.

[18] Shah N B, Rashmi K V, Kumar P V,.. Explicit codes minimizing repair bandwidth for distributed storage[C]. Proceedings of IEEE Information Theory Workshop (ITW), Cairo, 2010: 1-5.

[19] Goparaju S, Rouayheb S E, Calderbank R,Data secrecy in distributed storage systems under exact repair[OL]. http://arxiv.org/pdf/1304.3156v2.pdf, 2013.

[20] Gohberg I and Olshevsky V. Fast algorithms with preprocessing for matrix-vector multiplication problems[J]., 1994, 10(4): 411-427.

劉 建: 男,1986年生,博士生,研究方向為網絡安全.

王會梅: 女,1981年生,講師,研究方向為網絡安全、電子信息系統建模仿真與評估.

鮮 明: 男,1970年生,研究員,博士生導師,研究方向為網絡安全、電子信息系統建模仿真與評估.

黃 昆: 男,1989年生,博士生,研究方向為網絡安全.

Weakly Secure Regenerating Codes for Cloud Storage against Eavesdropper

Liu Jian Wang Hui-mei Xian Ming Huang Kun

(,,410073,)

Erasure codes and regenerating codes can guarantee data reliability, but fail to provide data confidential when some nodes are observed by eavesdropper. Thus, two regenerating code schemes satisfying the security property against the eavesdropper are proposed in this paper. Combining the All-or-Nothing transform and exact repair regenerating codes, the proposed schemes not only ensure that an intruder eavesdropping limited number of nodes are unable to obtain any meaningful information about the original data symbols, but also provide data reliability with low repair bandwidth. Furthermore, a general construction method is presented, and the security is proved, and the performance of the proposed scheme is evaluated by a serial of experiments. The result shows that the proposed schemes achieve faster encode/decode procedures and better secrecy capacity compared with other secure regenerating coding schemes or threshold storage schemes.

Cloud storage; Regenerating codes; Security; Eavesdropper; All-or-Nothing transform

TP393; TP309

A

1009-5896(2014)05-1221-08

10.3724/SP.J.1146.2013.01035

劉建 ljabc730@nudt.edu.cn

2013-07-16收到,2013-11-27改回

猜你喜歡
安全性網絡安全
網絡安全知多少?
工會博覽(2023年27期)2023-10-24 11:51:28
兩款輸液泵的輸血安全性評估
既有建筑工程質量安全性的思考
某既有隔震建筑檢測與安全性鑒定
米氮平治療老年失眠伴抑郁癥的療效及安全性
網絡安全
網絡安全人才培養應“實戰化”
上網時如何注意網絡安全?
ApplePay橫空出世 安全性遭受質疑 拿什么保護你,我的蘋果支付?
我國擬制定網絡安全法
聲屏世界(2015年7期)2015-02-28 15:20:13
主站蜘蛛池模板: 丰满的少妇人妻无码区| 精品国产aⅴ一区二区三区| 亚洲色欲色欲www在线观看| 四虎成人精品在永久免费| 色老头综合网| 亚洲国产一区在线观看| 91精品aⅴ无码中文字字幕蜜桃| 国产综合在线观看视频| 国产精品一线天| 亚洲成人手机在线| 亚洲人成网站在线播放2019| 国产精品太粉嫩高中在线观看| 久久久噜噜噜| 久久综合久久鬼| 99热国产这里只有精品9九| 91在线播放免费不卡无毒| 国产香蕉一区二区在线网站| 日韩在线影院| 色婷婷色丁香| 十八禁美女裸体网站| 91福利一区二区三区| 成人字幕网视频在线观看| 国产欧美又粗又猛又爽老| 天天视频在线91频| 五月天久久婷婷| 伊伊人成亚洲综合人网7777 | 精品久久人人爽人人玩人人妻| 国产亚洲视频免费播放| 欧美中文字幕在线播放| 亚洲精品视频在线观看视频| 98超碰在线观看| 国产白浆一区二区三区视频在线| 天堂网亚洲系列亚洲系列| 中文字幕第1页在线播| 91啦中文字幕| 日本欧美视频在线观看| 欧美日韩成人在线观看| 日韩大乳视频中文字幕 | 国产精品手机在线观看你懂的| 国产精品毛片一区| 国产丝袜91| 97在线观看视频免费| 首页亚洲国产丝袜长腿综合| 国产素人在线| 高清无码手机在线观看| 国产你懂得| 2020精品极品国产色在线观看| 免费毛片网站在线观看| 91久久国产综合精品女同我| 欧美激情伊人| 欧美啪啪视频免码| 国产麻豆精品久久一二三| 亚洲成肉网| 国产真实二区一区在线亚洲 | 另类综合视频| 亚洲人成日本在线观看| 中文字幕欧美日韩| 久久久国产精品无码专区| 亚洲国产精品日韩欧美一区| 久久综合伊人77777| 久久国产av麻豆| 国产小视频a在线观看| 91成人免费观看| 亚洲男人天堂网址| 美女国内精品自产拍在线播放 | 国产91无毒不卡在线观看| 亚洲欧美另类日本| 99久久国产综合精品女同| 亚洲第一成年人网站| 思思99热精品在线| 国产在线视频自拍| 亚洲中文在线视频| 韩国自拍偷自拍亚洲精品| 国产91熟女高潮一区二区| 中文字幕1区2区| 夜夜操天天摸| 国产AV毛片| 欧美天堂久久| 亚洲系列无码专区偷窥无码| 亚洲swag精品自拍一区| 国产综合精品一区二区| 九九热精品视频在线|