云环境下数据存储安全技术研究

云环境下数据存储安全技术研究

作者:师大云端图书馆 时间:2015-10-22 分类:毕业论文 喜欢:3068
师大云端图书馆

【摘要】云计算是近年来IT界继网格计算、分布式计算、并行计算、效用计算等之后,新兴的技术热点之一。与业界普遍关注云计算的三种服务形式:软件即服务(Softwareasaservice、平台即服务(Platformasaservice、基础设施即服务(Infrastructureasaservice,IaaS)不同,学术界往往不涉及云计算的具体形式,而重点讨论用户将存储和计算任务抽象外包给云服务器端时出现的问题。其中,数据存储安全是基础,也是云计算应用的关键。毫无疑问,作为数据的拥有者,即使把数据全部外包给云服务器端,用户也应享有对数据的访问和操作权利,并应能阻止恶意服务器对数据可能进行的各项非法操作。密码学界以往的研究中,往往认为服务器是完全可信的,而服务器半可信或不可信的情况极少受到关注。而在云计算下,当海量有价值的数据存储在服务器端时,服务器半可信或不可信恰恰是最值得讨论的情形。因此,本文从维护用户权益着眼,从抵御恶意服务器侵害着手,力求对云计算下的密码学理论研究作出一定的贡献。用户对数据的所有操作中,最常见、也最实用的是查询、修改和共享。本文拟从满足用户这三类操作需求出发,利用三次混沌散列函数、Tate对、Elgamal等算法设计支持多用户关键词合取的可搜索加密方案;利用AES算法设计支持单符号增/删/改的增量加密方案;基于DLP设计云存储可信共享方案。最后,将上述三方案加以整合,实现一个具有实用价值的较完整的云存储安全方案。首先,本文设计了一个三次混沌散列函数和一个调和耦合混沌伪随机数发生器。混沌系统,因其初值敏感性和相轨伪随机性,常用于构造散列函数和伪随机数发生器。本文在维持单峰、满射的前提下,设计了一个三次混沌映射。分岔图和Lyapunov指数图分析均表明,与斜帐篷映射和Logistic映射相比,该映射混沌性质优异,执行速度也较为理想。随后,本文借鉴前人的设计框架,构造了一个三次混沌散列函数。雪崩效应、文本散列值分布、散列值统计性质等分析均表明,与前人工作相比,消息每比特变化时该函数的运行结果平均变化比特数更接近64,且波动范围更小。接下来,本文提出了一种全新的耦合方式:自变量调和耦合。将其作用于斜帐篷映射后,得到了一个调和耦合混沌系统。分岔图和Lyapunov指数图分析表明,该系统混沌性质良好。基于该系统,遵循前人的设计框架,构造了一个伪随机数发生器。频数测试、序偶测试、扑克测试、游程测试、自相关测试均表明该发生器所产生的序列伪随机性能达标。另外,该发生器还拥有理想的线性复杂度和较大的密钥空间。最后附带设计了一个简易的流密码加解密系统。实验表明,该系统加解密操作无误。其次,本文设计了一个多用户关键词合取可搜索加密方案。为防止云服务器端对用户数据进行窃听,用户在服务器端所存储的数据必须为密文。数据量庞大时,由于客户端存储空间和网络带宽所限,用户不可能将整个数据取回,再解密以抽取所需部分。而传统的加密算法,如DES、AES、RSA等,均不支持搜索操作。为此,有必要设计可搜索加密方案。本文所设计的可搜索加密方案基于前面所述的三次混沌散列函数,利用双线性对,弥补了前人所提出的方案中用户必须给全所有关键词这一缺陷。分析表明,新方案不但维持了原方案的所有安全性质——查询隐私性、查询不可伪造性、用户可撤销性,而且允许用户仅给出部分关键词。新的可搜索加密方案的运算量较小,且最耗时的运算——双线性对集中于服务器端、集中于写入阶段。新方案的通信量同样集中于写入阶段。可见,其具有一定的实用价值。最后利用Elgamal算法,实现了新的可搜索加密方案的一个简易示例。第三,本文设计了一个支持微量修改的平凡增量加密方案。实际应用中待加密的明文往往不是孤立存在,而是相互联系的。最常见的情形之一是:待加密的明文是之前同一文件的某个修订版本。增量加密正是利用之前版本的密文以及修订信息来得到新的密文,从而大大降低计算量。本文所设计的方案针对前人方案中仅支持单符号替换这一缺陷,引入单符号增/删操作。最后利用AES算法,实现其简易示例。第四,本文定义了云存储可信共享模型并设计了相应方案。将数据共享给其他用户,也是用户经常需执行的操作。在服务器端所存储数据为密文的情况下,用户当然不可能将数据解密后传给对方,也不可能将自己的解密密钥透露给对方,而是应该将数据略加改变,并授对方以“柄”。为此,需设计云存储可信共享方案。本文所定义的云存储可信共享模型涉及3个实体,包含7个算法,要求云存储可信共享方案应满足完备性、数据机密性、不可移交性、防篡改性等安全性质,并提出云存储可信共享方案的通常执行步骤。本文所设计的云存储可信共享方案旨在弥补前人方案中过于依赖随机数性能以及无法抵御恶意篡改这两个缺陷。分析表明,新共享方案不但维持了原方案中的安全性质——数据机密性和不可移交性,而且能抵御服务器端恶意篡改,并对随机数依赖大大减弱。新共享方案的运算量和通信量较小,具有良好的实用前景。最后附带给出了新共享方案的简易实现示例。最后,基于以上研究成果构造了云数据存储访问方案。该方案平凡整合上述三个方案——多用户关键词合取可搜索加密、支持微量修改的增量加密、云存储可信共享,满足了用户查询、修改和共享三大需求。最后,给出其在基域大小为1025位下的详细实现示例。
【作者】伍琦;
【导师】万常选;
【作者基本信息】江西财经大学,信息管理与信息系统,2013,博士
【关键词】云计算;数据存储安全;可搜索加密;增量加密;可信共享;

【参考文献】
[1]顾倍先.对外校际交流联络口译实践报告[D].吉林大学,翻译,2014,硕士.
[2]黄立好.人民币国际化与中国对外投资关系的实证研究[D].山西财经大学,世界经济,2013,硕士.
[3]罗金尚.汞离子光学传感器的设计及其在环境水样中的分析应用[D].西南大学,分析化学,2013,硕士.
[4]周亚丝.舌微循环变化与肺癌的相关性研究[D].河北医科大学,中医诊断学,2013,硕士.
[5]刘弋华.昆明市现阶段城中村改造的研究[D].云南大学,公共管理,2012,硕士.
[6]吴欣伟.吉大校园移动通信网络投资项目效益研究[D].吉林大学,工商管理,2013,硕士.
[7]徐广荣.情绪教育对初一学生情绪稳定性影响的研究[D].湖南师范大学,基础心理学,2004,硕士.
[8]马译玲.从图式理论看英汉视译中的被动句翻译[D].上海外国语大学,英语语言文学,2012,硕士.
[9]贺杰.城市轨道车站客流拥堵等级评价模型研究[D].北京交通大学,2014.
[10]邵慧.基于ARM的直流电机调速系统的设计与开发[D].东北大学,控制理论与控制工程,2011,硕士.
[11]萨储仁嘎.鄂尔多斯市水资源管理研究[D].内蒙古大学,公共管理,2013,硕士.
[12]温佳佳.中国和平崛起进程中的软实力建构研究[D].延安大学,科学社会主义与国际共产主义运动,2014,硕士.
[13]孟根其其格.清与民国时期阿拉善地区喀尔喀移民研究[D].内蒙古师范大学,专门史,2012,硕士.
[14]张义江.特厚板轧后冷却过程控制模型研究与应用[D].东北大学,材料加工工程,2011,硕士.
[15]张伟伟.体育锻炼对刑警自尊和生活满意感的影响[D].北京体育大学,体育教育训练学,2013,硕士.
[16]宋小娟,杨金凤,杨慧中.全固态硝酸根离子选择电极[J].环境工程学报,2014,12:5546-5550.
[17]张轩.基于WebGIS的煤矿设备管理系统研发[D].西安科技大学,地图学与地理信息系统,2014,硕士.
[18]马章.高原铁路车站信号电源组成方案[J].铁道通信信号.2002(04)
[19]张岚.Inconel625换热管板焊接工艺及焊缝组织性能研究[D].辽宁石油化工大学,材料加工工程,2014,硕士.
[20]彭凤.动态助词“着”的偏误分析和教学对策[D].湖南师范大学,汉语国际教育(专业学位),2013,硕士.
[21]杨睿.阵列天线旁瓣相消与极化抗主瓣干扰算法研究[D].西安电子科技大学,信号与信息处理,2012,硕士.
[22]郑泽伟,霍伟.平流层飞艇轨迹跟踪控制设计[J].控制与决策,2011,10:1479-1484+1492.
[23]李晓萌.北京市极端高温天气下热环境分布特征及其影响因素研究[D].首都师范大学,地图学与地理信息系统,2013,硕士.
[24]高翠翠.煅烧炭质页岩作活性掺合材的研究[D].重庆大学,材料科学与工程,2014,硕士.
[25]许长花.无意视盲在交通标志信息设置中的应用研究[D].曲阜师范大学,基础心理学,2013,硕士.
[26]马辉.河北省独立学院体育教育现状研究[D].河北师范大学,体育教育训练学,2012,硕士.
[27]高景阳.嵌入RSA加密算法网络加密卡驱动程序的实现[D].黑龙江大学,通信与信息系统,2013,硕士.
[28]曹旭.旅游线路优化设计研究[D].西北民族大学,应用数学,2012,硕士.
[29]斯亚奇.竞争合作行为对创新绩效的影响机制研究[D].浙江大学,2013.
[30]秦蕾.山东农业大学文理大楼屋顶花园规划设计[D].内蒙古农业大学,风景园林,2013,硕士.
[31]刘慧娟.冷藏车保温材料传热特性与厢内热环境的研究[D].北京建筑大学,供热、供燃气、通风及空调工程,2013,硕士.
[32]侯复兴.交换与合作行为中的保障和激励[D].南京财经大学,劳动经济学,2012,硕士.
[33]蔡弘.基于ARM+FPGA的高速信号采集与存储系统设计[D].北京交通大学,2008.
[34]陈菲菲.20世纪上半叶中小学语文教学方法的“本土化”研究[D].宁波大学,课程与教学论,2014,硕士.
[35]连佑群.武汉体育学院国家田径奥林匹克训练基地高水平后备人才培养模式研究[D].华中师范大学,体育教育训练学,2013,硕士.
[36]张晓琳.基于二次外罚函数和Kriging模型的目标级联方法研究[D].华中科技大学,机械电子工程,2013,硕士.
[37]赵靖.0.003Hz~10kHz感应式磁传感器的设计与实现[D].吉林大学,电路与系统,2013,硕士.
[38]窦裁凤.HBsAg、HBeAg、HBV-DNA定量、乙肝基因分型检测及核苷类似物抗病毒疗效在HBV相关性肝病中的临床研究分析[D].吉林大学,临床医学,2014,硕士.
[39]孙洋子.基于沟通主体策略视角的政务微博运行机制研究[D].中国地质大学(北京),公共管理,2013,硕士.
[40]梁凤.情绪智力与创造性关系研究[D].西南大学,发展与教育心理学,2014,硕士.
[41]刘纯.建筑室内装饰材料集成化设计在空间中组合方式的研究[D].湖北工业大学,设计艺术学,2011,硕士.
[42]雷伟.小学生课外阅读现状的调查与对策[D].鲁东大学,教育管理(专业学位),2013,硕士.
[43]任秀贝.稻纵卷叶螟对杀虫剂抗性的监测与室内饲养技术研究[D].南京农业大学,农药学,2013,硕士.
[44]姜筝.微生物对溶液中碘离子的吸附行为与机理探究[D].南京航空航天大学,核技术及应用,2014,硕士.
[45]周建波.试论网络舆论对司法审判的影响[D].华中科技大学,法学理论,2013,硕士.
[46]魏永林.基于web日志挖掘的电子商务个性推荐研究[D].辽宁工程技术大学,管理科学与工程,2012,硕士.
[47]王振刚.湖北省磷肥生产环境影响的生命周期评价[D].武汉理工大学,环境工程,2004,硕士.
[48]刘好田.超声造影在诊断同种异体移植肾慢性排斥反应中的应用[D].山东大学,影像医学与核医学(专业学位),2012,硕士.
[49]匡文琪.基于Java Web技术的某民主测评系统的研究与实现[D].中国地质大学(北京),计算机技术,2013,硕士.
[50]王良.外源性Hyase对人乳癌细胞恶性潜能的影响[D].重庆医科大学,普外科,2004,硕士.

相关推荐
更多