999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于密鑰分發和密文抽樣的云數據確定性刪除方案

2018-03-20 00:43:04王敏燊熊金波王麗麗
計算機應用 2018年1期

王敏燊,熊金波,林 倩,王麗麗

(福建師范大學 數學與信息學院,福州 350117)(*通信作者電子郵箱jinbo810@163.com)

0 引言

隨著計算機網絡技術的快速發展與大數據時代的到來,云計算服務為人們帶來了極大的方便。計算能力強、成本低、存儲空間大、部署靈活且可擴展性強的云計算服務,被越來越多用戶關注與使用。用戶一旦將個人數據上傳到云端,云數據的所有權與管理權分離,導致用戶失去對數據完全控制權。如果云數據過期后不及時刪除,“誠實且好奇”的云服務提供商可能在利益的驅使或法律的強迫下泄露隱私數據;另外,還存在攻擊者從云服務器中竊取數據,并使用蠻力破解等方法破解密文的風險。如:據消費者權益保障協會報道,有些網站收集達到7億多用戶的個人數據未能及時刪除,導致用戶的隱私信息被泄露;雅虎數據庫被攻擊,導致10億用戶信息被盜,這些信息包括:用戶名字、電話號碼、出生日期、密碼和密保信息等。云數據在授權期后,面臨的隱私泄露問題亟需解決,因此,云數據確定性刪除的研究對云數據的隱私保護具有重要的意義。

為確保數據的機密性,通常先將數據加密,再上傳到云端。現有關于云數據確定性刪除的方法可分為集中式密鑰管理和分散式密鑰管理兩種方法[1]。

集中式密鑰管理方法有:文獻[2]提出了一種Timed-Ephemerizer的確定性刪除方法,通過第三方密鑰管理服務器產生公鑰對數據密鑰加密,并設定數據的生命周期。數據過期后,密鑰管理服務器刪除私鑰,進而數據密鑰和密文都無法解密。文獻[3]提出了一種基于訪問策略的確定性刪除方法,將數據分別關聯一條訪問策略或多條訪問策略的布爾組合,再用訪問策略對應的控制密鑰加密數據密鑰,通過撤銷訪問策略并刪除控制密鑰使數據密鑰和密文無法解密。文獻[4]提出了一種基于密文抽樣分塊的確定性刪除方案,對完整密文進行抽樣處理,將密文分成抽樣密文和不完整密文。密鑰、抽樣密文以及抽樣密文的位置索引交于可信第三方管理,通過可信第三方銷毀密鑰和抽樣密文實現云數據的確定性刪除。文獻[5]使用全有或全無轉換(All Or Nothing Transform, AONT)算法實現云數據的刪除。云數據過期后,刪除包含密鑰和AONT算法生成的密文塊等信息的封裝對象,使密文無法解密。集中式密鑰管理的方法過于依賴密鑰管理服務器,當第三方服務器失效,密鑰就無法正常刪除[6]。

分散式密鑰管理方法有:文獻[7]使用(n,t)門限秘密共享算法將數據密鑰分成n個子密鑰分布到分布式哈希表(Distributed Hash Table, DHT)網絡節點上存儲。DHT網絡具有周期性更新的功能,因此,DHT網絡更新前,能夠提取子密鑰重構出密鑰;DHT網絡更新后,節點上的子密鑰被刪除。當n-t+1個子密鑰被刪除,密鑰就無法重構,進而無法解密密文。文獻[8]基于文獻[7]對秘密共享算法進行了改進,擴展子密鑰的長度和數量抵御DHT網絡中存在的跳躍攻擊。文獻[9]提出了一種基于DHT網絡和密鑰派生樹的確定性刪除方法,將密鑰通過轉換函數生成派生樹密鑰,然后將派生樹密鑰分發到DHT網絡節點上,通過節點周期性更新功能刪除派生樹密鑰,實現云數據確定性刪除。該方案節省了用戶管理密鑰的開銷,能防御跳躍攻擊和嗅探攻擊,但沒解決密文面臨的蠻力攻擊問題且增加了計算開銷。文獻[10-12]的方案中密鑰通過秘密共享算法分成多份子密鑰,完整密文經過抽樣后,得到不完整密文和抽樣密文塊,再將子密鑰和抽樣密文組合分發到DHT網絡節點上存儲,利用DHT網絡的功能刪除子密鑰和抽樣密文,進而實現云數據的確定性刪除。上述方法沒考慮DHT網絡中存在惡意節點導致的風險,如:惡意節點沒有周期性刪除子密鑰,甚至泄露和偽造子密鑰等,這將導致無法重構正確的密鑰和密鑰泄露的風險。另外,現有的研究僅通過刪除密鑰使密文無法解密來達到刪除云數據的目的,并未完全刪除云端密文,攻擊者可以通過密文分析和蠻力破解等方法破解云端密文。

針對現有研究存在的問題,本文提出一種基于分散式密鑰管理方法的云數據確定性刪除方案,與現有方案區別為本文方案基于秘密共享算法、DHT網絡實現密鑰管理,再結合信任值評估模型、隨機抽樣算法和覆寫算法實現云數據的確定性刪除。本文主要貢獻如下:提出一種基于密鑰分發和密文抽樣的云數據確定性刪除方案。該方案中使用隨機抽樣算法抽樣密文,使云端密文不完整,能有效抵御云數據生命周期內攻擊者的密碼分析和蠻力破解;使用DHT網絡實現密鑰的定期自動刪除,通過信任值評估模型評估DHT網絡各節點的信任值,能有效防止DHT網絡中惡意節點對密鑰的不定期刪除、泄露和偽造等行為;上傳隨機數據覆寫密文,實現密文的及時刪除,避免了攻擊者重構密鑰和密文、蠻力攻擊等的風險;通過安全性分析與實驗分析證明所提方案是安全和高效的。

1 相關知識

1.1 分布式文件系統

Hadoop分布式文件系統(Hadoop Distributed File System, HDFS)能存儲和處理大數據集,具有擴展性高、冗余存儲和容錯性強等特點[13]。主要由3個部分組成:

1)NameNode,系統管理節點。管理HDFS中的文件目錄、映射和屬性等,能接收用戶讀寫請求、記錄日志和配置副本策略。

2)SecondaryNameNode,NameNode的備份節點。保證NameNode失效時,數據的存儲過程不會中斷,數據不會丟失。

3)DataNode,數據存儲節點。負責存儲數據。HDFS將上傳的數據分成多份數據塊存儲在不同數據存儲節點上。DataNode與NameNode相互協調實現數據塊的讀寫。當用戶通過NameNode上傳數據到DataNode時,NameNode會反饋校驗文件.meta給用戶;當用戶發出數據請求并獲取數據內容后,會將從DataNode處獲取到的數據與相應的校驗和與文件中的校驗和進行匹配,如果不匹配,用戶可以從其他DataNode獲取相對應數據塊的副本。

1.2 密文抽樣合成模型

密文抽樣合成模型分為隨機抽樣縮減和合成兩個過程[4]。抽樣縮減過程:通過隨機抽樣算法對密文的序列塊隨機抽樣,生成不完整密文、抽樣密文及其位置索引,如圖1所示。由于文件流的I/O操作效率較低,因此只對密文中抽樣密文對應位置的序列塊進行混淆處理。假設完整密文為C={x1,x2,…,xn},bi為第i次抽樣的比特數,f為抽樣的次數。如:隨機抽樣次數f=3,從C中抽出C2={x3,x7,xn-2},算法生成隨機序列P={p3,p7,pn-2}用于填充C2,pi與bi長度相同。抽樣后得到不完整密文C1={x1,x2,…,xn-1,xn}、C2={x3,x7,xn-2}及其位置索引L。合成過程:根據L將C2中序列塊覆蓋C1中隨機序列P,合成完整密文C。

圖1 密文隨機抽樣

1.3 DHT網絡

DHT網絡是一種分布式存儲網絡[14]。DHT網絡具有以下3個特性:

1)可用性。DHT網絡能夠將數據分散存儲到不同節點上,保證部分節點退出網絡后,存儲在其他節點上的數據仍能被提取。

2)大規模且分布范圍廣。VuzeDHT網絡中的活動節點已達到了數百萬個,并且地理分布涉及全球近兩百個國家和地區。非集中的分布方式使DHT網絡具有良好的健壯性和抗攻擊能力。

3)定期更新清除功能。只需設置DHT網絡的更新周期,DHT網絡能定期自動清除節點上存儲的數據,釋放空間存儲新的數據。如:實驗表明OpenDHT可自主選擇節點更新周期[15];VuzeDHT網絡的自動更新周期為8 h,超過更新周期,節點上的數據將被清除[16]。

1.4 秘密共享算法

秘密共享方案(Shamir Secret Sharing, SSS)是一種將密鑰分成若干份分散式管理的方法[17]。原理是將密鑰分成n份子密鑰;至少擁有t個子密鑰,才能通過拉格朗日多項式重構出密鑰;少于t個無法重構密鑰。秘密共享方案能有效地解決直接將密鑰存儲在DHT網絡節點上導致密鑰高丟失率和不可用性的問題。通過自主設置門限閾值n、t找到密鑰分片長度和分片數量之間的平衡,能有效地抵御DHT網絡中的跳躍攻擊。

1.5 信任值評估模型

信任值評估模型是一種評估DHT網絡節點信任值的方法[18-19]。在用戶與節點的交互過程中,根據節點反饋數據是否及時、數據的正確性和是否定期刪除數據三方面指標評價該節點的信任值。令用戶u與節點id進行交互,fi(u,id)表示第i次數據交互的評價值。如果節點id滿足上述三方面指標,則fi(u,id)=1;全不滿足,則fi(U,v)=0;否則根據滿足的程度在(0,1)中取值。統計u與id進行n次交互的評價值,結合節點原有的信任值q,計算節點的局部信任值vuid,表示為:

(1)

當n=0時,用戶和節點未交互,則vuid為0。每計算一次vuid后,將其存儲節點管理處。當k個用戶與id交互后,節點id的全局信任值Vid表示為:

(2)

2 本文方案構造

首先列出本文方案所用符號及其描述,如表1所示。然后給出所提方案的系統模型、安全假設、模型概述、具體實現流程和算法描述。

2.1 系統模型

基于密鑰分發和密文抽樣的云數據確定性刪除方案的系統模型,如圖2所示。該模型由數據擁有者(Data Owner)、基于HDFS的云服務器、DHT網絡和數據使用者(Data User)組成。

表1 本文方案符號和描述

數據擁有者(Data Owner) 擁有大量數據,選擇云服務器存儲數據。為防止用戶的個人隱私泄露,需要對數據進行加密,再上傳到云端。

基于HDFS的云服務器 根據用戶要求操作數據。為數據擁有者提供存儲服務,提供數據給數據使用者下載。

DHT網絡 用于存儲子密鑰,子密鑰的生命周期過期后,節點自動刪除子密鑰。

數據使用者(Data User) 有權享有數據擁有者的數據用于其他用途,能夠遵守數據擁有者的隱私保護要求,不會泄露隱私信息。

圖2 系統模型

2.2 安全假設

為實現方案構造的安全性,作以下安全假設:

1)“誠實且好奇”的云服務提供商。向用戶提供存儲計算服務并能按用戶要求處理數據,但可能受利益驅使窺探用戶的個人數據,或被迫將數據提交給法律機構等實體。

2)安全信道。保障數據擁有者和數據使用者之間的通信安全,防止秘密信息傳輸時被攻擊者截取。

3)可信的數據使用者。數據使用者不會主動泄露密鑰和明文。使用完數據后,能按照數據擁有者的要求完全刪除密鑰、明文和密文等。

2.3 系統概述

本文所提方案可分為4個階段:

第1階段 明文加密和密文抽樣。數據擁有者使用AES(Advanced Encryption Standard)256算法將F加密成C。使用隨機抽樣算法對C進行抽樣,生成C1和C2。然后將C1上傳到HDFS中。

第2階段 密鑰分發和提取。使用信任值評估模型評估DHT網絡節點的信任值,記錄具有高信任值的節點id。密鑰通過秘密共享算法分成n份子密鑰,子密鑰根據ID分發到DHT網絡中。然后將C2、L、URL和ID封裝成封裝體E。當數據使用者請求數據時,先通過安全信道獲取E,解封裝E得C2、L、URL和ID。數據使用者依據ID從DHT網絡中的節點上提取子密鑰,在DHT網絡的更新周期內,即云數據的生命期,可提取足夠多的子密鑰重構出密鑰。

第3階段 密文合成和解密。數據使用者向云服務器發送身份認證信息請求數據。云服務器通過身份驗證后,提供與URL對應的C1給數據使用者下載。然后根據L將C2與C1合成C,再用密鑰解密C。

第4階段 密鑰和密文刪除。云數據過期后,密鑰通過DHT網絡周期性更新功能自動刪除。密文通過調用HDFS接口,上傳隨機數據覆寫實現刪除。

2.4 系統流程

2.4.1 明文加密抽樣處理

1)setup(k)→(Skey,f,b,n,t),初始化算法。客戶端輸入安全參數k通過初始化算法生成AES256對稱加密算法的密鑰Skey、密文抽樣的次數f、抽樣的數據大小b、秘密共享方案生成子密鑰個數n和重構密鑰的門限值t。

2)AESEnc(F,Skey)→(C),AES256加密算法。明文數據F通過AES256對稱加密算法加密成密文C。

3)DataExtract(C,b,f)→(C1,C2,L),密文抽樣算法。對完整密文C進行抽樣縮減,抽樣的數據量為b比特,經過f次抽樣后得到抽樣密文C2、C2的位置索引L和不完整密文C1。

4)DataUpload(C1)→(URL),數據上傳。不完整密文C1通過HDFS提供的接口上傳,上傳完成后,HDFS將數據存儲的位置信息URL反饋給數據擁有者。

加密抽樣偽代碼如下:

Input:k,F

Output:C1,C2

(Skey,f,b,n,t) ←setup(k)

public function encrypt ($str)

//傳入加密字符串

mcrypt_generic_init($td,$this->secret_key,$iv);

$cyper_text=mcrypt_generic($td,$str);

//加密數據

$rt=base64_encode($cyper_text);

//對數據編碼

mcrypt_generic_deinit($td);

mcrypt_module_close($td);

(C1,C2,L) ←DataExtract(C,b,f);

//抽樣密文

end

2.4.2 密鑰分發提取處理

1)Trust({id1,id2,…,idm})→({id1,id2,…,idn}),信任值評估算法。從DHT網絡選取m個節點作為候選節點,發送隨機數據與候選節點交互。根據節點反饋數據的情況,記錄其中n個具有高信任值的節點的隨機種子ID={id1,id2,…,idn}。

2)SSShare(Skey)→({Skey1,Skey2,…,Skeyn}),密鑰分發算法。通過(n,t)秘密共享算法將密鑰分成n個子密鑰Skey={Skey1,Skey2,…,Skeyn}。

3)KeyDistribute({Skey1,Skey2,…,Skeyn},ID),密鑰分發算法。根據信任值評估算法選取的節點的隨機種子ID,將子密鑰分別存儲到DHT網絡的節點上。

4)Encapsulate(C2,L,URL,ID)→(E),封裝算法。將C2、L、URL和ID封裝成封裝體E。

5)Decapsulate(E)→(C2,L,URL,ID),解封裝算法。將E解封裝得C2、L、URL和ID。

6)SubkeyExtract(ID,t)→({Skey1,Skey2,…,Skeyn}),子密鑰提取算法。根據ID從DHT網絡中提取子密鑰。提取子密鑰后,對其進行正確性驗證,正確則記為滿意;不正確則記錄不滿意,繼續從DHT網絡其他節點中獲取子密鑰。直到獲取到至少t個正確的子密鑰。根據節點反饋的子密鑰的正確性和及時性等情況,用信任值評估算法計算節點的信任值。最后將各節點的新信任值存儲到節點管理處。

7)SSRecover({Skey1,Skey2,…,Skeyn})→(Skey),密鑰重構算法。將t個正確子密鑰通過秘密共享算法重構出密鑰Skey。

密鑰分發偽代碼如下:

public function Distribute(Skey)

({Skey1,Skey2,…,Skeyn}) ←SSShare(Skey);

for(u=1;u<=k;u++)

//選取節點

for(i=0;i<=m;i++)

if(fi(u,id)=1)

idi=i;

KeyDistribute({Skey1,Skey2,…,Skeyn},ID);

end

2.4.3 密文合成解密處理

1)DataDownload(URL)→(C1),數據下載。數據擁有者通過URL從云服務器中下載不完整密文C1。

2)DataRecover(C1,C2,L)→(C),密文合成算法。根據位置索引L將抽樣密文C2與不完整的密文C1組合成完整密文C。

3)AESDec(C,Skey)→(F),AES256解密算法。使用密鑰Skey解密C,恢復出明文F。

偽代碼如下:

Input:C1,C2,L,Skey

Output:F

C←DataRecover(C1,C2,L);

//恢復完整密文

if (DataRecover(C1,C2,L)=0)

//沒有合成完整密文

return decryption failed;

else

public function decrypt($str)

//傳入密文C字符串

mcrypt_generic_init($td,$this->secret_key,$iv);

$decrypted_text=mdecrypt_generic($td,

base64_decode($str));

$rt=$decrypted_text;

mcrypt_generic_deinit($td);

mcrypt_module_close($td);

return $this->unpad($rt);

//恢復的明文數據

end

2.4.4 密鑰和密文刪除處理

云數據的生命周期過后,DHT網絡自動刪除子密鑰,攻擊者無法提取至少t個子密鑰重構密鑰,進而實現密鑰的刪除。通過覆寫方法實現密文的刪除。

1)DataOW(C1,URL,r),數據覆寫算法。調用HDFS的接口上傳隨機數據r,對不完整密文C1進行多次覆寫。覆寫偽代碼如下:

public class DataOW(r)

FileSystem hdfs=FileSystem.get(conf);

//文件流

byte[] buff="r".getBytes();

//覆寫的內容

Path dfs=new Path("xxxx");

//需要被覆寫的文檔路徑

FSDataOutputStream outputStream=hdfs.create(dfs);

outputStream.write(buff,0,buff.length);

end

3 綜合分析

本文方案的安全性主要從DHT網絡的安全性、密文隨機抽樣的安全性、算法的安全性和方案整體的安全性進行分析,然后與經典方案從加密算法、抗攻擊能力等方面進行對比。通過算法的計算復雜度分析方案的性能,并通過實驗驗證方案的可行性。

3.1 安全性分析

1)DHT網絡的安全性。文獻[7-9,11,19]將子密鑰分發到網絡節點上,利用DHT網絡節點刪除密鑰。這種方式雖然避免了密鑰管理第三方存在的泄露風險,但也存在不足。如:文獻[7]中所提的方案存在由嗅探攻擊和跳躍攻擊導致的密鑰泄露問題,原因是分發到DHT網絡節點上的子密鑰較短且長度固定。為了防止嗅探攻擊和跳躍攻擊。文獻[8]使用非對稱加密算法的公鑰加密數據密鑰,然后分發到DHT網絡節點中。假設攻擊者能提取足夠多的子密鑰,但沒有與數據密鑰對應的私鑰,也無法解密出數據密鑰。文獻[9]使用密鑰派生樹管理密鑰,攻擊者不知道派生樹密鑰的變換函數,因此,能夠有效抵御嗅探攻擊和跳躍攻擊。文獻[19]先對DHT網絡節點進行信任值評估,再將密鑰分發到具有較高信任值的節點上,以減少惡意節點泄露子密鑰的風險。本文方案不但考慮節點的信任值評估,而且在密鑰分發時,保證了子密鑰的長度和數目,這能有效地防止惡意節點對子密鑰的泄露、篡改等行為,并能抵御嗅探攻擊和跳躍攻擊。本文方案和現有方案的對比,如表2所示。

表2 幾種相關方案對比分析

3)算法的安全性。本文方案中采用的密鑰共享方案的安全性是基于多線性離散對數和多線性Diffie-Hellman難解性的,因此密鑰分發和恢復過程的安全性可得到保證[17]。因為攻擊者對密文進行蠻力攻擊在多項式時間內無法破解AES256算法,所以AES256加密算法保證了云數據在生命周期內的安全。云數據過期后,密文通過覆寫算法實現刪除,因此,攻擊者無法解密出明文。

4)系統整體的安全性。本文方案采用AES256加密算法加密明文,通過隨機抽樣算法使上傳到云端的密文不完整,能抵御攻擊者的蠻力攻擊。利用DHT網絡的周期性更新功能刪除密鑰,避免了密鑰管理第三方的密鑰泄露風險。采用信任值評估模型評估DHT網絡節點并選擇信任值高的節點存儲子密鑰,能有效地防止惡意節點對子密鑰不定期刪除、泄露、篡改等行為。隨著計算機計算能力的提高,存儲在云端的密文依然存在被蠻力破解的風險。云數據過期后,調用HDFS接口上傳隨機數據,對云端的密文進行多次覆寫,進而實現密文的刪除。所以從理論上分析,本文方案能有效保證云數據安全。

3.2 復雜度分析

本文主要從系統流程的4個階段分析客戶端、云服務器和DHT網絡中的計算復雜度。

階段1 使用AES256算法加密明文F的復雜度為O(lF)·AES;密文抽樣算法的復雜度為O(b)·f。

階段2 信任值評估算法評估DHT網絡中m個節點的復雜度為O(m);秘密共享方案產生子密鑰的復雜度為O(lSkey)·SSShare;通過秘密共享算法重構密鑰的復雜度為O(lSkey)·SSRecover。

階段3 合成完整密文的復雜度均為O(b)·f;解密密文的復雜度為O(lF)·AES。

階段4n個子密鑰通過DHT網絡節點刪除的復雜度O(lSkeyi)·n,數據擁有者調用接口,上傳隨機數據進行一次密文覆寫的復雜度O(lC1)·OW。

密文抽樣的抽樣次數少且每次抽樣的數據量很小,因此,數據抽樣和合成的復雜度不高。秘密共享算法由于密鑰的數據量不大,進行密鑰分片和重構的復雜度也不高。由云服務器進行密文覆寫,因此,當數據量大時,客戶端最主要的開銷是明文加密和密文解密的開銷,由于本文采用是對稱加密算法,所以客戶端加解密的計算開銷在可承受的范圍內。各階段開銷分析,如表3所示。

表3中:lF表示明文F的長度,AES表示對稱加密運算,lC1為不完整密文的長度,m為計算信任度的節點個數,SSS表示SSShare+SSRecover運算,lSkey,lSkeyi表示密鑰和密鑰分量長度,OW表示覆寫運算。

表3 本文方案復雜度分析

3.3 實驗及分析

實驗主要通過統計不同大小的數據的加解密和抽樣的時間開銷、不同大小的數據上傳到HDFS中的時間開銷以及子密鑰的提取成功率與時間的關系等來驗證本文所提方案的可行性。

實驗環境:云服務器為Hadoop2.7.3構建的分布式環境,配置為Intel Core i5- 4539 CPU@3.30 GHz處理器,內存為8 GB,硬盤1 024 GB,操作系統Ubuntu16.04。通過在Vmware-workstation 12.5.2虛擬機上創建兩臺虛擬機,其中一臺是NameNode,另一臺是DataNode,完成分布式文件系統的構建,實現數據的本地存儲轉發。使用NS2網絡仿真工具模擬DHT網絡,模擬DHT網絡中的節點數為50個,設置數據生命周期為8 h。JDK版本采用Jdk- 8u111-linux-x64.gz,數據加密采用AES256加密算法,密鑰長度為256比特。客戶端的硬件配置為Intel Core i5- 4200H處理器,4 GB內存,操作系統Windows 10。

3.3.1 數據加密與解密

實驗數據的取值范圍為64 MB~320 MB,總抽樣密文大小為64比特,設置每次抽樣b=16比特,采樣次數f=4。不同大小的數據的加密(Encrypt)、抽樣(Extract)和解密(Decrypt)的時間開銷,如表4所示。實驗發現數據的加解密時間開銷不是很大,隨機抽樣比加密和解密的時間開銷小很多。

表4 不同大小的數據加解密和抽樣的時間對比

3.3.2 密文上傳

客戶端將密文上傳到HDFS中。首先,設置數據的本地路徑和HDFS中存放的路徑,然后將本地數據上傳到設置的文件夾中,刷新之后可看到HDFS中的數據。在數據上傳的過程中,監測到上傳不同大小的數據時系統CPU、內存(Mem)占用率的變化,如圖3所示。從圖中可知CPU占用率基本不變,內存占用率會隨著存儲的數據越多而增大,但兩者的占用率都不是很大。

圖3 數據上傳時CPU和內存的占用率

上傳不同大小的數據的時間開銷,如圖4所示,上傳的時間開銷隨著數據量的增大而增加,當數據大小為320 MB時,上傳時間大約為7.45 s,時間比較短,屬于可接受范圍內。

圖4 數據上傳的時間

3.3.3 密鑰分發與重構

密鑰隨機分成10個子密鑰,只要提取7個子密鑰就能重構密鑰。然后根據信任值評估所選擇的信任值高的節點分發子密鑰,通過子密鑰的提取成功率和時間的關系確定密鑰是否被定期刪除。密鑰提取的成功率與時間的關系,如圖5所示。圖中前8 h密鑰提取的成功率約為100%,說明根據節點信任值評估模型所選擇的節點幾乎可靠,不會中途退出網絡或惡意刪除子密鑰。8 h之后,子密鑰被刪除,密鑰提取成功率迅速下降,由此可知使用DHT網絡刪除密鑰是可行的。

圖5 不同時間的密鑰提取成功率

3.3.4 密鑰覆寫

密文覆寫采用數據流覆蓋的形式,不同大小的密文數據分別采用5字節的數據流覆寫,覆寫不同大小的數據所需的時間,如圖6所示。由于HDFS是將數據分塊存儲,每塊的大小為固定值,不足固定值的數據塊按實際大小存儲,因此,可以并行覆寫,所以相同字節的隨機數據對不同大小的密文數據進行覆寫時,覆寫的時間開銷幾乎不變[20]。

圖6 密文覆寫的時間

4 結語

云計算服務為用戶存儲數據提供了諸多方便,同時也導致了隱私泄露的問題。針對DHT網絡惡意節點對子密鑰的不定期刪除、泄露和偽造等行為以及云端的完整密文被蠻力破解等問題,本文提出了一種基于密鑰分發和密文抽樣的云數據確定性刪除方案,結合信任值評估模型、密文抽樣算法和覆寫算法實現云數據確定性刪除。從安全性分析表明,該方案能保證云數據的確定性刪除和防止隱私泄露,通過實驗數據表明所提方案滿足隱私保護的前提下是高效可行的。

References)

[1] 熊金波,李鳳華,王彥超,等.基于密鑰學的云數據確定性刪除研究進展[J].通信學報, 2016,37(8):168-184.(XIONG J B, LI F H, WANG Y C, et al. Research progress on cloud data assured deletion based on cryptography [J]. Journal on Communication, 2016, 37(8): 168-184.)

[2] TANG Q. Timed-Ephemerizer: make assured data appear and disappear [C]// Proceedings of the 2009 ACM Conference on Public Key Infrastructure, Services and Applications. Berlin: Springer, 2009: 195-208.

[3] TANG Y, LEE P, LUI J. Secure overlay cloud storage with access control and assured deletion [J]. IEEE Transactions on Dependable and Secure Computing, 2012, 9(6): 903-916.

[4] 張坤,楊超,馬建峰,等.基于密文采樣分片的云端數據確定性刪除方法[J].通信學報,2015,36(11):108-117.(ZHANG K, YANG C, MA J F, et al. Novel cloud data assured deletion approach based on ciphertext sample slice [J]. Journal on Communications, 2015,36(11):108-117.)

[5] 曹景源,李立新,李全良,等.云存儲環境下生命周期可控的數據銷毀模型[J].計算機應用,2017,37(5):1335-1340.(CAO J Y, LI L X, LI Q L, et al. Data destruction model for cloud storage based on lifecycle control [J]. Journal of Computer Applications, 2017, 37(5): 1335-1340.)

[6] XIONG J B, LI F H, MA J F, et al. A full lifecycle privacy protection scheme for sensitive data in cloud computing [J]. Peer-to-Peer Networking and Applications, 2015, 8(6): 1025-1037.

[7] GEAMBASU R, KOHNO T, LEVY A, et al. Vanish: increasing data privacy with self-destructing data [C]// Proceedings of the 2009 ACM Conference on USENIX Security Symposium. Berkeley, CA: USENIX Association, 2009: 299-316.

[8] ZENG L, SHI Z, XU S, et al. SafeVanish: an improved data self-destruction for protecting data privacy [C]// Proceedings of the 2010 IEEE International Conference on Cloud Computing Technology and Science. Piscataway, NJ: IEEE, 2010: 521-528.

[9] 王麗娜,任正偉,余榮威,等.一種適于云存儲的數據確定性刪除方法[J].電子學報,2012,40(2):266-272.(WANG L N, REN Z W, YU R W, et al. A data assured deletion approach adapted for cloud storage [J]. Acta Electronica Sinica, 2012, 40(2): 266-272.)

[10] LI C L, CHEN Y, ZHOU Y Z. A data assured deletion scheme in cloud storage [J]. China Communications, 2014, 11(4): 98-110.

[11] 熊金波,姚志強,馬建峰,等.面向網絡內容隱私的基于身份加密的安全自毀方案[J].計算機學報,2014,37(1):140-150.(XIONG J B, YAO Z Q, MA J F, et al. A secure self-destruction scheme with IBE for the Internet content privacy [J]. Chinese Journal of Computers, 2014, 37(1): 140-150.)

[12] 熊金波,姚志強,馬建峰,等.基于屬性加密組合文檔安全自毀方案[J].電子學報,2014,42(2):366-376.(XIONG J B, YAO Z Q, MA J F, et al. A secure self-destruction scheme for composite document with attribute based encryption [J]. Acta Electronica Sinica, 2014, 42(2): 366-376.)

[13] WHITE T, CUTTING D. Hadoop: The Definitive Guide [M]. Sebastopol: O’reilly Media, 2009: 44-67.

[14] DABEK F. A distributed Hash table [D]. Boston: Massachusetts Institute of Technology, 2006: 20-84.

[15] RHEA S, GODFREY B, KARP B, et al. OpenDHT: a public DHT service and its uses [C]// Proceedings of the 2005 ACM Conference on Applications, Technologies, Architectures, and Protocols for Computer Communications. New York: ACM, 2005: 73-84.

[16] FALKNER J, PIATEK M, JOHN J P, et al. Profiling a million user DHT [C]// Proceedings of the 2007 ACM Conference on Internet Measurement. New York: ACM, 2007: 129-134.

[17] 彭巧,田有亮.基于多線性Diffie-Hellman問題的秘密共享方案[J].電子學報,2017,45(1):200-205.(PENG Q, TIAN Y L. A secret sharing scheme based on multilinear Diffie-Hellman problem [J]. Acta Electronica Sinica, 2017, 45(1): 200-205.)

[18] 竇文,王懷民,賈焰,等.構造基于推薦的Peer-to-Peer環境下的Trust模型[J].軟件學報,2004,15(4):571-583.(DOU W, WANG H M, JIA Y, et al. A recommendation-based Peer-to-Peer trust model [J]. Journal of Software, 2004, 15(4): 571-583.)

[19] 馮貴蘭,譚良.基于信任度的云存儲數據確定性刪除方案[J].計算機科學,2014,41(6):108-112.(FENG G L, TAN L. Data assured deletion scheme based on trust value for cloud storage [J]. Computer Science, 2014, 41(6): 108-112.)

[20] GUO Y, RAO J, CHENG D, et al. IShuffle: improving Hadoop performance with shuffle-on-write [J]. IEEE Transactions on Parallel and Distributed Systems, 2017, 28(6): 1649-1662.

This work is partially supported by the National Natural Science Foundation of China (61402109,61370078), the Natural Science Foundation of Fujian Province(2015J05120), the Distinguished Young Scientific Research Talents Plan in Universities of Fujian Province.

WANGMinshen, born in 1994, M. S. candidate. His research interests include trust evaluation, data security.

XIONGJinbo, born in 1981, Ph. D., associate professor. His research interests include cloud data security, privacy protection.

LINQian, born in 1993. Her research interests include data security.

主站蜘蛛池模板: 激情成人综合网| 在线观看国产精品第一区免费| 天天躁日日躁狠狠躁中文字幕| 女人18毛片久久| 久草视频精品| 日韩最新中文字幕| 日韩精品无码免费专网站| 久久国产香蕉| 四虎永久免费在线| 波多野一区| 高清无码不卡视频| 精品国产免费观看一区| 亚洲码一区二区三区| www.youjizz.com久久| 亚洲成人福利网站| 自偷自拍三级全三级视频| 亚洲日韩Av中文字幕无码| 亚洲中文字幕久久无码精品A| 91麻豆精品国产91久久久久| 伊人天堂网| 91精品综合| 精品一区二区三区自慰喷水| 免费黄色国产视频| 欧美成一级| 亚洲三级成人| 免费人成在线观看成人片 | 亚洲男人的天堂在线观看| 四虎永久免费地址在线网站 | 激情成人综合网| 婷婷成人综合| 国产成年女人特黄特色毛片免| 狠狠色丁香婷婷综合| 精品国产Ⅴ无码大片在线观看81 | 午夜一级做a爰片久久毛片| 亚洲第一精品福利| 中文字幕2区| 婷婷综合色| 亚洲午夜久久久精品电影院| 这里只有精品在线| 欧美a在线看| 9cao视频精品| 黄色网站在线观看无码| 亚洲天堂免费在线视频| 国内精品一区二区在线观看| 国产白浆在线| 一本久道热中字伊人| 精品在线免费播放| 亚洲国产综合精品一区| 亚洲日韩久久综合中文字幕| 国产视频a| 国产97视频在线| 国产亚洲精品自在久久不卡| igao国产精品| 国产91小视频在线观看| 久久免费视频播放| 欧美高清国产| 高清色本在线www| 欧美成人一区午夜福利在线| 国产网站免费观看| 人妻21p大胆| 国产www网站| 丁香综合在线| 国产在线精品99一区不卡| 福利片91| 在线视频亚洲色图| 69综合网| 国产亚洲欧美在线中文bt天堂| 精品久久久久久中文字幕女| 国产真实乱子伦精品视手机观看| 久久精品视频一| 久久国产香蕉| 久久人人97超碰人人澡爱香蕉| 国产激情无码一区二区APP| 国产人成午夜免费看| 日本a级免费| 亚洲人成网站在线播放2019| 国产精品毛片一区| 國產尤物AV尤物在線觀看| 欧美成人a∨视频免费观看| 亚洲第一成网站| 成人午夜久久| 欧美97欧美综合色伦图|