999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

支持密鑰更新與審計者更換的云安全審計方案

2022-10-14 06:02:20陳珍珠付安民
計算機研究與發展 2022年10期
關鍵詞:游戲用戶

周 磊 陳珍珠 付安民 蘇 铓 俞 研

1(南京理工大學計算機科學與工程學院 南京 210094) 2(廣西可信軟件重點實驗室(桂林電子科技大學) 廣西桂林 541004)

網絡空間被認為是繼陸、海、空、天之后的第五大發展領域戰略空間[1],其安全性關乎國家安全維護與社會經濟發展,已成為新形勢下各國重點關注的安全性問題.云存儲數據完整性審計作為網絡空間安全研究的一部分,對于為用戶提供遠程存儲安全服務保障具有至關重要的意義.云存儲提供一項數據外包存儲服務[2-3],它允許用戶將數據從性能受限的本地轉移到具有豐富資源的云服務器,解決了數據管理與共享困難的問題.然而,這種依靠不可信云服務器來托管數據的服務面臨著致命的挑戰[4-6],即數據完整性很容易遭到破壞.此外,用戶可能使用臺式機、筆記本、平板電腦、智能手機等多樣化的本地設備接入云存儲服務[7-8],其中有些設備僅持有有限的計算能力與帶寬資源.因此,在不對本地端引入過大的計算與通信開銷的前提下,設計一種有效機制使用戶能夠驗證云存儲數據的完整性,對產業界和學術界都具有重要的意義.

盡管云存儲安全審計在公開審計、數據動態、隱私保護、多副本、降低證書使用、公平支付等方面已經取得頗為豐富的研究成果,然而,現有審計方案都面臨一個同樣的安全問題:簽名密鑰一旦泄露,依賴于密鑰安全性的審計方案將遭受破壞.大部分審計方案只考慮云服務器端的安全性,忽略了用戶端可能存在的安全問題:1)用戶可能出于經濟考慮而選用一些廉價的軟硬件密鑰保護機制;2)由于缺乏安全意識,用戶容易從網上下載一些包含木馬的軟件;3)當密鑰較多時,用戶可能由于密鑰管理的復雜性而放棄對單個密鑰的保護.以上因素均可能導致用戶用于簽名的密鑰泄露.另外,密鑰本身存在有效期,一旦過期,則需要立即進行更新.目前,云存儲審計研究中已存在幾個支持密鑰更新的審計方案,但它們或多或少都存在一些局限性:云服務器與撤銷用戶勾結可以推測出審計密鑰[9],審計過程安全性不完整[10],審計者被假定是完全被信任的[11],證書開銷大[10-12]等.此外,在現實場景中可能出現因更換審計者而導致審計服務中斷的情況.這是因為審計者可能由于資源不足或身份過期等原因不能再為用戶提供審計代理服務,或者審計者可能與云服務器勾結隱瞞數據損壞事實而失信于用戶[12],此時需要及時選擇新的審計者來代替舊審計者,保證審計服務的可持續性.然而,現有審計方案均假設在審計期間有且僅有一個審計者,因此不能適用于審計者更換場景下的云存儲數據安全審計.所以,設計安全高效的密鑰更新機制并滿足審計者更換需求是云存儲數據審計研究中一個亟待解決的問題.

基于上述考慮,本文利用雙線性對與代理重簽名思想構造了一種支持密鑰更新與審計者更換的云安全審計方案AKUAR(auditing scheme supporting key update and auditor replacement),有效地抵制了簽名密鑰暴露.不同于現有審計方案,AKUAR的簽名密鑰并不是由用戶單獨持有,而是由用戶密鑰、霧節點密鑰以及時間密鑰3部分計算而成,增強了密鑰保護能力.針對簽名密鑰泄露、用戶身份密鑰到期以及霧節點更換3種導致簽名密鑰需要被更新的情況,AKUAR借鑒代理重簽名思想設計了高效安全的密鑰與標簽更新機制,它選取云服務器作為更新簽名的中間代理,保證了基于舊密鑰產生的簽名可以有效地轉化為基于新密鑰的簽名,同時有效地降低用戶獨自更新密鑰與標簽所需的開銷.此外,基于所設計的密鑰與標簽更新機制,AKUAR進一步實現了審計者可更換功能,保證了審計的可持續性.本文的主要工作歸納為3個方面:

1)不同于傳統審計方案僅依賴用戶私鑰為數據塊生成標簽的情況,在本文提出的審計模型中,用戶需要使用與霧節點共同協商的簽名密鑰來生成塊標簽.當用戶或霧節點的密鑰由于到期或泄露而需要進行簽名密鑰更新時,AKUAR設計了一個標簽與密鑰更新機制,使得基于舊簽名密鑰的簽名能有效地更新為新簽名密鑰的簽名,并且由云服務器承擔計算量較大的標簽更新操作,用戶本地端僅需要執行少量的計算.在整個更新過程中,云服務器無法推測簽名密鑰,即云服務器不能代表用戶生成合法的塊標簽,保證了簽名更新的安全性.

2)AKUAR引入霧節點充當審計模型中的審計者,負責與云服務器進行審計交互以及幫助用戶完成密鑰更新過程,以降低用戶在本地端的開銷.相比于受地域限制的第三方審計者,霧節點具有更強的移動性,適合代替用戶與云服務器進行審計交互工作.當霧節點出于主動或被動等原因需要退出審計任務時,AKUAR允許一個新的霧節點代替舊節點繼續為用戶提供數據審計服務,實現審計者更換,同時離開的霧節點也不能獲取新的簽名密鑰.此外,云服務器可以對審計者的身份進行認證,確保離開的霧節點不再能發起完整性挑戰,也避免了外部攻擊者冒充在任霧節點挑戰云服務器.

3)安全分析證明AKUAR滿足正確性、不可偽造性、密鑰暴露抵制與審計者更換屬性.對比實驗進一步證明了AKUAR在標簽生成與密鑰更新階段僅引入了少量的計算與通信開銷,并且本地端消耗的計算開銷是一個與數據塊數無關的常量.

1 相關工作

目前,相關學者在云存儲數據完整性審計領域的研究已經頗為深入,主要是在公開審計、數據動態、數據隱私保護、多副本等領域取得了較為豐富的成果.2007年,Ateniese等人[13]提出了可證明數據持有技術(provable data possession, PDP),用于檢查不可信服務器上存儲數據的完整性.Wang[9]提出了基于代理的審計方案,允許用戶不在線時依靠代理對云存儲數據進行審計.為支持數據動態,Erway等人[14]提出了一種完全動態審計方案,它利用基于秩的認證跳表來支持存儲數據的可證明更新.Wang等人[15]設計了另一種動態審計方案,它使用Merkle哈希樹來實現數據更新功能.后來,韓靜等人[16]設計了適用于數據實時更新的審計方案,而符曉慶等人[17]設計了基于分治鄰接表的動態方案,滿足了不同場景下的動態審計需求.針對第三方審計者企圖在審計交互過程中提取數據隱私的問題,Wang等人[18]設計了支持數據隱私保護的審計方法,它通過在云服務器生成的審計證據中加入一次性隨機因子來避免隱私內容泄露給審計者.后來,Nayak等人[19]在多用戶模式下實現了具有隱私保護的批量審計,Wu等人[20]則設計了適用于現收現付存儲業務模式的具有隱私保護性的審計協議.為提升數據的可用性和可恢復性,一些審計方案采用多副本存儲模式存儲用戶的原始數據文件.Curtmola等人[21]提出了基于RSA簽名的多副本審計方案,它采用先加密后隨機化的方式保證了副本的可區分性.為了保證云上電子病歷的完整性,Zhou等人[22]設計了一個面向電子病歷數據動態存儲的多副本審計方案,它采用多副本存儲的方式來提升電子病歷數據的可用性.為了降低證書的使用,Li等人[23]提出了一種基于身份簽名的多副本審計方案,它將所有副本中位于同一序號的所有副本塊的對應標簽進行聚合,有效地降低了審計開銷.基于無證書簽名,Zhou等人[24]則設計了一個支持多副本動態高效更新的審計方案.與此同時,基于身份的簽名與無證書簽名也被用來實現單副本存儲模式下的云數據安全審計[25-27],以降低證書開銷.最近,富瑤等人[28]和Lin等人[29]結合數據隱私保護需求,利用區塊鏈技術設計了滿足公平支付的審計方案.

以上審計方案僅考慮云服務器的安全性,且不適用使用性能受限的本地設備接入云存儲的用戶.由于用戶缺乏安全意識或者選用一些廉價的軟硬件密鑰保護機制,從而導致用于生成簽名的密鑰容易被泄露,而簽名密鑰一旦泄露,依賴于該密鑰的審計方案將無法提供數據完整性保護.盡管目前已經存在幾個支持密鑰更新的審計方案,但是它們均存在一些缺陷:文獻[9]雖然允許資源充足的云服務器完成耗時的標簽更新過程,但攻擊者通過與撤銷用戶勾結就可以推測出簽名密鑰;文獻[10]僅能保證被暴露的密鑰不會影響在暴露之前的標簽的安全性;文獻[11]雖然保障了在密鑰暴露前后的審計的安全性,但是密鑰與標簽的更新完全依賴于可信的外部審計者;文獻[12]將標簽更新的計算轉移至云服務器,降低了用戶端開銷,然而它需要假設第三方審計實體是完全可信的.以上方案都適用于使用傳統公鑰基礎設施的審計場景,不可避免地引入了證書開銷.此外,現有審計方案均默認有且僅有一個審計者來代替用戶進行完整性挑戰,然而審計者可能由于被攻陷、被賄賂或資源不足等原因,不能繼續為用戶提供審計代理服務.因此,如何設計一個安全高效的支持密鑰更新與審計者更換的云安全審計方案仍然是一個開放性問題.

2 AKUAR的系統模型與安全模型

本節介紹了AKUAR的系統模型與安全模型.表1對AKUAR中的符號與含義進行了描述.

Table 1 Symbol Definition and Description of AKUAR

2.1 AKUAR的系統模型

圖1給出了AKUAR的系統模型,具體包含4個實體:

1)用戶(user,U).具有大量數據的實體,希望將數據上載到云服務器進行存儲.同時委托霧節點對云存儲數據進行完整性審計.

2)云服務器(cloud server,C).具有充足計算資源和存儲空間的服務器,負責對上傳數據進行存儲管理,需要響應完整性審計挑戰.

3)霧節點(fog node,F).用戶和云服務器之間的中間節點,它接受來自用戶的審計任務,與云服務器進行審計交互.

4)密鑰生成中心(key generator center,KGC).負責生成身份密鑰與時間密鑰的可信實體,同時負責在系統設置階段生成系統公開參數以及主密鑰.

2.2 AKUAR的安全模型

在AKUAR中,用戶誠實地執行審計方案,KGC誠實地計算實體的部分密鑰與時間密鑰.而云服務器可能由于維護自身聲譽而隱瞞數據損壞事實,企圖通過偽造審計證據來通過霧節點的驗證,同時云服務器負責標簽更新工作,因此它可能企圖提取新的簽名密鑰.此外,離開審計任務的霧節點可能企圖推測新的簽名密鑰,也可能假冒在任霧節點向云服務器發起完整性挑戰.那么AKUAR需要同時滿足不可偽造性、審計正確性、密鑰暴露抵制以及審計者更換.

定義1.不可偽造性.基于離散對數(discrete logarithm, DL)與計算Diffe-Hellman(computational Diffie-Hellman, CDH)假設,如果對于任意概率多項式時間(probabilistic polynomial time, PPT)攻擊者A來說,它贏得偽造游戲的概率是可忽略的,則AKUAR滿足不可偽造性.實際上A模擬了一個惡意的云服務器,具體來說,攻擊者A與挑戰者C之間的偽造游戲主要包含5個階段:

1)設置階段.C生成系統公開參數params與主私鑰x,將params發送到A.

2)第1階段詢問.A自適應地發起哈希詢問與標簽詢問.定義Q1為第1階段詢問的塊索引集合,{bi,σi}1≤i≤n為索引Q1對應的詢問塊與標簽對.

3)挑戰.C為所選索引集{i1,i2,…,ic}生成一個隨機挑戰chal,其中{i1,i2,…,ic}?Q1,c為挑戰塊數.隨后C基于chal生成審計證據返回給A.

4)第2階段詢問.與第1階段類似.定義Q2為第2階段詢問的塊索引集合,定義{bi,σi}1≤i≤n為索引Q2對應的塊與標簽對,且{i1,i2,…,ic}?Q1∪Q2.

5)偽造.A輸出基于隨機挑戰的審計證據.

定義2.審計正確性.如果所有實體都誠實地執行了審計方案AKUAR,則云服務器生成的審計證據可以通過霧節點的審計驗證.

定義3.密鑰暴露抵制.如果一個簽名密鑰被暴露時,該密鑰與使用該密鑰生成的簽名可以被更新為新密鑰與使用新密鑰生成的簽名,且執行標簽更新的云服務器只能以可忽略的概率獲得新的簽名密鑰.

定義4.審計者更換.當一個霧節點退出審計任務時,一個新的霧節點能代替其繼續為用戶提供審計服務,且舊霧節點不再能發起審計挑戰.

3 方案AKUAR

云存儲中數據完整性保證依賴于簽名密鑰的安全性,一旦密鑰暴露或者更新,由該密鑰生成的所有數據塊簽名都需要被一一更新,才能保證整個審計方案仍持續有效地進行.然而,重新計算所有數據塊的簽名對于用戶本身來說是一個繁重的負擔.代理重簽名思想允許一個半可信的代理者將對應于一個密鑰的簽名轉換為對應于另一個密鑰的簽名,并且該代理者不能得到轉換前后的2個密鑰.在本文提出的方案AKUAR中,代理重簽名思想同樣被用來解決簽名密鑰更新所導致的標簽密鑰更新問題.在AKUAR中,當簽名密鑰暴露或者需要更新時,云存儲服務器可以根據接收到的更新因子對存儲在云上的對應塊標簽進行更新,使得更新后的塊簽名等同于使用新的簽名密鑰在相同數據塊上所產生的簽名,從而避免了用戶自己重新計算標簽所導致的性能瓶頸問題.

AKUAR包含8個算法:系統設置Setup、身份密鑰生成GenerateIDKey、簽名密鑰生成GenerateKey、標簽生成GenerateTag、證據生成GenerateProof、證據驗證VerifyProof、密鑰更新UpdateKey以及標簽更新UpdateTag.

1)系統設置Setup.KGC生成系統必需的參數.

①KGC選擇2個階為q的乘法循環群:G與G1,以及一個可計算的雙線性對e:G×G→G1,q為一個大素數.KGC選取G的生成元g,并選擇4個哈希函數,H1,H2,H3:{0,1}*→G,H4:{0,1}*→q.

②KGC選擇主密鑰x∈q并計算X=gx.{x,X}為系統主密鑰對,用于生成身份密鑰.KGC選擇y∈q并計算Y=gy.{y,Y}用于生成時間密鑰.

③KGC輸出系統公開參數params={G,G1,q,e,g,H1,H2,H3,H4,X,Y},私鑰{x,y}由KGC秘密持有.

2)身份密鑰生成GenerateIDKey.用戶Us(s∈{1,2,…,S},共S個用戶)獲取身份密鑰Uidks.

①Us提交身份密鑰請求reqidk={Ut,Uids}給KGC,其中Ut∈{0,1}*為申請時間,Uids∈{0,1}*為用戶身份.KGC為用戶生成身份密鑰Uidks=H1(Uids‖Ut)x∈G,并將身份密鑰Uidks發送給Us.

①Fl將身份標識Fidl∈{0,1}*發送給Us,Us選擇一個隨機值Urs∈q,并計算URs=gUrs與授權信息Ws=H1(ws‖Uids‖Fidl)Urs.然后Us將{Uids,Ws}發送給Fl,同時提交{Uids,Fidl,ws}給KGC進行存儲.

tk=Uidks×H2(Uids‖Fidl‖ws‖t)y=

H1(Uids‖Ut)x×H2(Uids‖Fidl‖ws‖t)y,

(1)

KGC將存儲信息{Uids,Fidl,ws}更新為{t,Uids,Fidl,ws,tk},并將時間密鑰tk返給Fl.

④ 收到時間密鑰tk后,Fl驗證

e(H2(Uids‖Fidl‖ws‖t),Y).

(2)

若式(2)不成立,Fl要求KGC再次重新返回有效的時間密鑰;若式(2)成立,則Fl選擇Frl∈q,并計算簽名密鑰對:sk={tk,Frl},pk=gFrl.

②Fl選擇一個隨機值r∈G,并計算塊標簽:

σi=(H3(name‖n‖i)×rbi)Frl×tk,

(3)

同時Fl計算Sig0=H3(name‖Uids‖Fidl)Frl得到簽名Sig=Sig0‖Ws‖name‖Uids‖Fidl.最后,Fl上傳數據集{M={bi}1≤i≤n,Σ={σi}1≤i≤n,Ws,Sig}到C,并從本地刪除{M,Σ}.

e(H2(Uids‖Fidl‖ws‖t),Y)×

e(H3(name‖n‖i)×rbi,pk).

(4)

若驗證不通過,則C忽略該數據集并通知Fl;若驗證通過,則C存儲收到的數據集.

5)證據生成GenerateProof.在數據存儲期間,Fl生成隨機挑戰chal并發送給C,C生成審計證據P并返回給Fl進行驗證.

①Fl生成隨機挑戰chal={Ws,Q},Q={(i,vi)}i∈I指定被挑戰數據塊的索引與對應隨機值,I表示從{1,2,…,n}隨機挑選的包含c個元素的集合,Ws用于驗證挑戰發起者身份的有效性.隨后,Fl將chal發送給C.

6)證據驗證VerifyProof.收到審計證據P后,Fl通過驗證P的有效性:

(5)

如果等式成立,則Fl發送“成功”消息發給Us,意味著C真實地存儲了Us的數據;否則,Fl發送“失敗”消息發送給Us,也就意味著云上數據已遭破壞.

7)密鑰更新UpdateKey.當密鑰泄露時,需要對相應簽名密鑰進行更新,分3種情況.

情況1.簽名密鑰sk泄露,而Us的身份密鑰Uidks沒有泄露,且Us認為Fl是誠實的,則需要更新時間密鑰,具體步驟有2個:

(6)

其中,tk為更新前的時間密鑰,對應更新請求{t,Uids,Fidl,ws}.然后KGC發送tk′給Fl.

情況2.在系統時刻t*,Us因為身份密鑰Uidks泄露或到期,則更新身份密鑰為Uidk*s,具體步驟有3個:

(7)

KGC將原來的存儲信息{Uids,Fidl,ws}更新為{t*,Uids,Fidl,ws,tk*},并將tk*返給Fl.

(8)

8)標簽更新UpdateTag.執行完Updatekey后,Fl請求KGC計算更新因子uf并發送C,C更新塊標簽.

①KGC基于Updatekey算法中3種更新情況分別計算對應的更新因子:

(9)

將更新因子uf1,uf2,uf3發送給C進行標簽更新.

②C通過式(10)來更新標簽,令A=(H3(name‖n‖i)×gbi)Frl:

(10)

4 安全性分析

本節對方案AKUAR進行安全分析,包括正確性、不可偽造性、授權審計、密鑰暴露抵制以及審計者更換.

定理1.如果所有實體都誠實地執行了AKUAR,則C生成的審計證據可以通過霧節點的驗證.

證明.證明AKUAR的正確性等同于證明證據驗證算法中式(5)成立.根據雙線性對特性,可以從左到右推導式(5)來證明AKUAR的正確性:

由此得出結論,如果所有參與實體誠實地執行AKUAR,則云服務器C生成的證據可以通過Fl驗證.

證畢.

定理2.基于DL與CDH假設,如果對于任意PPT攻擊者A來說,它贏得偽造游戲的概率是可忽略的,則AKUAR滿足不可偽造性.

游戲0:首先C運行系統設置、身份密鑰生成與簽名密鑰生成算法,生成params和密鑰,并將params發送給A.然后A選擇一系列數據塊,C運行標簽生成算法,為這些數據塊生成相應的塊標簽與文件簽名并返回給A.隨后C向A發送隨機挑戰.最后A返回一個基于此挑戰的審計證據P,若P能夠以不可忽略的概率通過C的驗證,那么A獲勝.

游戲1:與游戲0僅存在一個不同之處.C保存了一系列A的查詢記錄,同時C與A一起觀察挑戰與響應階段的每個交互過程.如果A可以生成一個通過C驗證的審計證據P′={u′,σ′},但P′={u′,σ′}中的u′和σ′與基于正確數據生成的有效證明P中的u和σ不同,則C宣稱挑戰失敗并終止游戲.

分析:在游戲中,挑戰者C可以通過與A交互來觀察每個交互過程.這里給出一些符號說明并得出一些相應的結論.Q={(i,vi)}是一個使C終止游戲的隨機挑戰,A基于Q生成審計證據P′.假設誠實服務器C返回的有效審計證據P={u,σ}.而A企圖偽造證據P′={u′,σ′}來通過驗證.如果P可以通過驗證,得到公式:

即使C終止了游戲,先假設σ≠σ′,可以獲得:

如果A獲得游戲0與游戲1的勝利,則容易構造一個知識提取器B能夠找到CDH問題的一個解.假定輸入為g,gα,h∈G,目的是輸出hα.模擬器的行為類似于游戲0中的挑戰者C,但是存在7個不同.

1)在系統設置階段,B設置公鑰為X=gα,但是不知道私鑰α的任何信息.

2)B發起哈希查詢H,并保留查詢和響應結果.對于A的查詢,B選擇隨機值λ∈q并返回gλ∈G.

3)對于每一個i,B選擇2個隨機值a,b∈q計算r=gahb,其中1≤i≤n,并運行第i輪的隨機預言模式為H(name‖n‖i)=gλ/(gabihbbi).

4)當B被要求存儲一些包含n個塊{bi}1≤i≤n的數據時,進行下一個操作.隨機選擇一個文件名name∈q,由于選擇文件名的空間很大,因此B無法偽造文件名,并且無法在執行第i輪哈希查詢H(name‖n‖i)之前獲得文件名.

5)因此,B獲得σij=H(name‖n‖i)×rbi=rbi×gλ/(gabihbbi)=(gahb)bi×gλ/(gabihbbi)=gλ,進而B計算σi=(H(name‖n‖i)×rbi)α=(gα)λ.

6)B繼續與A交互,直到游戲1中定義的條件發生為止:A通過返回與有效證明中σ不同的σ′來贏得游戲勝利.從游戲0到游戲1,涉及的參數{name,n,r,bi,σ}都已經通過B的交互過程產生了.

游戲2:與游戲1存在一個不同之處:C依然保留A的一系列查詢結果并與A交互來觀察交互過程,如果A贏得游戲勝利并且返回的證據P′中的數據證據u′與真正有效證據P中的u不一樣,則C將終止游戲.

分析:Fl發送一個隨機挑戰chal={Ws,Q}給C.為使得驗證式(5)成立,C應該基于真實數據生成有效審計證據P={u,σ}.然而,惡意C在不持有完整數據的情況下企圖偽造審計證據P={μ′,σ′}.因為有效證據P能通過審計驗證,所以下列等式成立:

即使A終止,也能獲得σ≠σ′與下列式子:

在游戲2中,已經對σ≠σ′的情況提供了證明,這里僅提供u與u′不同時的證明.定義Δu=u-u′,利用雙線性對性質,可獲得ru=ru′,進而推出rΔu=1.

假定G是以大素數q為階的乘法循環群,對于任意2個值h1,h2∈G,能找到一個值λ∈q使得成立.并且,給定h1,h2∈G,可以獲得其中α,β∈q.可以推導出:

這意味著,如果對手在游戲1和游戲2的成功概率間的差異是不可忽略的,那么構建的模擬器可以解決DL問題.因此,這些游戲間的差異可以忽略不計.

通過選擇c個不同的系數vi(i∈I,|I|=c),并基于相同的數據塊bi(i∈I)執行c次不同的挑戰,構造了一個知識提取器來提取被挑戰數據塊bi,在這種情況下,知識提取器可以獲得關于變量bi的c個獨立線性方程組.通過求解這些方程,知識提取器可以計算并提取bi(i∈I).這意味著如果云服務器能夠通過審計驗證,就必須真正存儲了用戶數據.

證畢.

定理3.如果一個簽名密鑰被暴露時,該密鑰與使用該密鑰生成的簽名可以被更新為新密鑰與使用新密鑰生成的簽名,且執行標簽更新的云服務器只能以可忽略的概率獲得新的簽名密鑰,則AKUAR滿足密鑰暴露抵制.

證畢.

定理4.當一個霧節點退出審計時,如果一個新的霧節點能代替其繼續提供審計服務,且舊節點不能發起審計挑戰,則AKUAR實現了審計者更換.

證畢.

5 性能分析

本節從理論分析和實驗評估2個方面分析AKUAR的性能,證實了AKUAR的高效性.選取SKERA[11]作為AKUAR的實驗對比方案的主要原因有:1)SKERA與AKUAR都適用于云存儲環境下的靜態數據存儲審計,解決了密鑰暴露導致的標簽無效問題;2)相比于其他支持密鑰更新的云審計方案,SKERA與AKUAR在本地端的開銷更低,且具有類似的系統模型設定.SKERA允許用戶將密鑰更新操作外包給授權實體,降低用戶本地端的開銷,在系統模型中,經過授權的第三方審計者不僅負責數據審計而且負責密鑰更新工作.在AKUAR中,授權實體(霧節點)同時負責數據審計以及簽名密鑰更新操作,以降低用戶本地端的開銷.因此,為了對比的公平性,本文選取SKERA作為AKUAR的實驗對比方案.

5.1 理論分析

表2給出實驗中的符號與含義.實驗從計算開銷與通信開銷2方面對AKUAR與SKERA進行分析.

1)計算開銷.由于支持密鑰更新與標簽更新是AKUAR區別于其他審計方案的關鍵內容,因此主要分析與密鑰更新以及標簽更新相關階段的計算開銷,具體包含標簽生成階段、密鑰更新階段和標簽更新階段.

Table 2 Symbols and Descriptions of AKUAR for Performance Analysis

① 在標簽生成階段.霧節點執行2次Exp與2次Mul來為每個數據塊生成標簽.對于擁有n個數據塊的文件,霧節點需要消耗n(2Exp+2Mul).在SKERA中,用戶生成n個塊標簽的計算成本為(2n+1)Exp+2nMul,而審計者不需要參與運算.

② 在密鑰更新階段.為公平起見,只對比與SKERA中場景設定類似的情況1.在AKUAR中,霧節點花費3Pair驗證時間密鑰的有效性,而用戶不需要進行任何操作.而在SKERA中,審計者使用私鑰計算更新信息,開銷為Exp,用戶執行2次Pair驗證更新信息的正確性以及花費Exp+Mul來生成私鑰.

表3給出了AKUAR與SKERA在標簽生成與密鑰更新階段用戶U與審計者Auditor消耗的計算開銷的對比情況.SKERA需要用戶計算塊標簽;而在AKUAR中,霧節點負責生成塊標簽.2個方案用于生成塊標簽的總體開銷差不多.在密鑰更新階段,2個方案在用戶與審計者端的總體開銷差不多,同時AKUAR不需要用戶消耗計算成本.因此,可以看出,AKUAR在用戶本地端消耗的計算開銷更小.

Table 3 Computational Cost Comparison of AKUAR and SKERA

③ 在標簽更新階段.由于SKERA不考慮標簽更新,所以只分析AKUAR中3種更新情況的計算成本.如表4所示,對于更新一次簽名密鑰,用戶、霧節點與KGC端的計算開銷都是固定的;而在標簽更新階段,3種更新情況下霧節點的計算成本是固定的,云服務器端的計算開銷與塊數n成正比.

Table 4 Computational Cost Comparison of Three Update Cases in AKUAR

2)通信開銷.本文對AKUAR與SKERA在標簽生成與密鑰更新階段的總體通信開銷進行對比分析.如表5所示,在標簽生成階段,兩者的開銷差不多;而在密鑰更新階段,AKUAR需要消耗更多的通信開銷.

表6展示了AKUAR中3種更新情況的通信開銷對比.在密鑰更新階段,通信開銷是固定值,且用戶端的開銷很小;在標簽更新階段,KGC計算更新因子之后發送給云服務器,即使對于更新一個數據塊數為n的文件,通信開銷也不過是|G|.所以,AKUAR在密鑰更新與標簽更新階段引入了較少且固定的通信開銷.

Table 5 Communication Cost Comparison of AKUAR and SKERA

Table 6 Communication Cost Comparison of Three Update Cases in AKUAR

5.2 實驗評估

實驗基于PBC庫[30],云服務器部署在16 GB ECS.G5.xlarge,霧節點以及用戶端的計算均使用Ubuntukylin-15.10-desktop-i386內存為2 GB的筆記本來模擬.選擇A型雙線性對,2個乘法循環群具有160 b階和256 b基域,即|q|=160與|G|=512.假設|t|=64,|id|=80.實驗評估了本文方案AKUAR與對比方案SKERA的計算開銷和通信開銷.為追求更精準的結果,所有實驗都進行了20輪并取平均值作為最后的結果.注意,在AKUAR中,霧節點就是系統模型中的審計者.

1)計算開銷.圖2展示了AKUAR與SKERA在標簽生成階段的計算開銷隨著數據塊數n的變化情況.很明顯,2個方案消耗的計算開銷差不多,且都隨著數據塊數n呈線性增長.圖3展示了2個方案用于密鑰更新的計算開銷.雖然AKUAR在審計端的開銷稍微多一些,但超出部分是一個較小的固定值,且不多于0.02 s.因此,相比于SKERA,AKUAR更適用于使用性能受限的本地設備接入云端的用戶.

圖4展示了AKUAR在3種密鑰更新階段的總計算開銷對比情況.對于每一次密鑰更新,AKUAR引入的計算開銷總是一個小且恒定的值.圖5同樣展示了AKUAR在3種密鑰更新情況導致的標簽更新階段的計算開銷.可以看到,盡管3種情況的計算開銷總是隨著數據塊數的增加,然而這個耗時的計算過程是由云服務器執行的,即不會給用戶以及霧節點端帶來計算壓力.

2)通信開銷.圖6與圖7分別展示AKUAR與SKERA在標簽生成與密鑰更新階段的通信開銷的對比.從圖6、圖7中可以看出,AKUAR與SKERA在標簽生成階段需要的計算開銷是一樣的;而在密鑰更新階段,AKUAR比SKERA需要更多的通信開銷,因為AKUAR把密鑰更新請求全部計算在內,而SKERA沒有對請求進行定義,且超出部分不超過一個字節.此外,實驗對AKUAR在密鑰更新階段的3種更新情況的通信開銷進行了評估,具體結果如圖8所示.從圖8中可以得出結論:AKUAR在密鑰更新階段所引入的通信開銷是固定的,與數據塊數n無關.因為AKUAR允許計算一個更新因子傳送給云服務器,而后云服務器根據該更新因子對存儲標簽進行更新,所以不需要用戶參與標簽更新.

綜上所述,AKUAR在標簽生成、密鑰更新、標簽更新階段引入了少量的計算與通信開銷,并且用戶本地端在3個階段需要的開銷與數據塊數無關.特別是,標簽更新計算由云服務器承擔,用戶不需要消耗任何成本.所以,AKUAR是高效可行的,且適用于使用性能受限的本地設備接入云存儲的用戶.

6 結 論

針對云存儲審計中存在的簽名密鑰泄露問題,本文提出一個支持密鑰更新與審計者更換的安全云存儲審計方案AKUAR.AKUAR設計了3種分別適用于簽名密鑰意外泄露、用戶身份過期,以及審計者更換場景下的密鑰與標簽更新機制,并且由云端承擔計算復雜的標簽更新操作,僅為本地端引入了少量的開銷.此外,當一個充當審計者的霧節點退出審計服務時,新的霧節點可以代替其繼續進行完整性審計工作,在保證新簽名密鑰不被泄露給舊霧節點的同時實現了審計服務的可持續.安全分析表明AKUAR滿足正確性、不可偽造性、密鑰暴露抵制與審計者更換.理論分析與實驗結果進一步證實了AKUAR在密鑰更新與標簽更新階段引入的開銷是少量的,并且本地端的計算開銷是一個與文件劃分塊數無關的常量.

作者貢獻聲明:周磊提出了整體框架以及方案明細;陳珍珠負責執行實驗方案;付安民提出了實驗方案;蘇铓針對安全分析提出了指導意見并進行了完善;俞研針對整體論文提出了指導意見并修改論文.

猜你喜歡
游戲用戶
游戲
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
數獨游戲
瘋狂的游戲
飛碟探索(2016年11期)2016-11-14 19:34:47
爆笑游戲
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
第八章直接逃出游戲
小學科學(2015年7期)2015-07-29 22:29:00
第八章 直接逃出游戲
小學科學(2015年6期)2015-07-01 14:30:14
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
主站蜘蛛池模板: 国产精品亚洲五月天高清| 国产第一色| 毛片网站在线看| 伊人无码视屏| 国产丝袜无码一区二区视频| 成人av手机在线观看| 欧洲av毛片| 国产成人精品第一区二区| 999国内精品视频免费| 亚洲美女一区| 久久久久久尹人网香蕉| 国产男女免费视频| 亚洲黄色片免费看| 欧美性精品| 国产97色在线| 亚洲第七页| 国产福利免费观看| 色播五月婷婷| 亚洲欧洲自拍拍偷午夜色| 国产无码制服丝袜| 网久久综合| 久久国产香蕉| 国产女人18毛片水真多1| 思思热在线视频精品| 午夜精品区| 91精品国产一区自在线拍| 狼友av永久网站免费观看| 日本成人一区| 99精品国产高清一区二区| 亚洲乱码视频| 亚洲无限乱码一二三四区| 中文字幕亚洲综久久2021| 好紧太爽了视频免费无码| 无码丝袜人妻| 特级欧美视频aaaaaa| 久久精品aⅴ无码中文字幕| 国产黄在线免费观看| 国产成人乱无码视频| 久草热视频在线| 国产精品成人第一区| 亚洲a级毛片| 免费一看一级毛片| 亚洲欧美日本国产专区一区| 亚洲视频免| 国产一区二区三区日韩精品| 免费观看男人免费桶女人视频| 波多野结衣视频网站| 自慰网址在线观看| 99在线免费播放| 又大又硬又爽免费视频| 91在线国内在线播放老师| 国产激情第一页| www.91中文字幕| 999在线免费视频| 亚洲高清中文字幕在线看不卡| 婷婷丁香在线观看| 成人精品亚洲| 亚洲AⅤ永久无码精品毛片| 亚洲综合色婷婷| 欧美影院久久| 久久精品日日躁夜夜躁欧美| 久久综合成人| 五月激情婷婷综合| 97成人在线视频| 欧美成人a∨视频免费观看| 国产精品hd在线播放| 天天激情综合| 成年免费在线观看| 国产精品播放| 欧美在线黄| 色亚洲激情综合精品无码视频 | 欧美一级专区免费大片| 91美女视频在线| yy6080理论大片一级久久| 亚洲大尺码专区影院| 亚洲Av综合日韩精品久久久| 国产在线观看一区精品| 亚洲 欧美 中文 AⅤ在线视频| 国产9191精品免费观看| 久久久波多野结衣av一区二区| 国产小视频在线高清播放| 日本爱爱精品一区二区|