工程科学学报 Chinese Journal of Engineering 基于索引存根表的云存储数据完整性审计 赵海春姚宣霞郑雪峰 Cloud storage data integrity audit based on an index-stub table ZHAO Hai-chun,YAO Xuan-xia,ZHENG Xue-feng 引用本文: 赵海春,姚宣霞,郑雪峰.基于索引存根表的云存储数据完整性审计U].工程科学学报,2020,42(4):490-499.doi: 10.13374j.issn2095-9389.2019.09.15.008 ZHAO Hai-chun,YAO Xuan-xia,ZHENG Xue-feng.Cloud storage data integrity audit based on an indexstub table[J].Chinese Journal of Engineering,.2020,42(4:490-499.doi:10.13374.issn2095-9389.2019.09.15.008 在线阅读View online::https://doi..org10.13374/.issn2095-9389.2019.09.15.008 您可能感兴趣的其他文章 Articles you may be interested in 基于微晶刚玉砂轮的20 CrMnTit齿轮成型磨削表面完整性 Surface integrity of form grinding 20CrMnTi gear based on a new microcrystalline corundum wheel 工程科学学报.2018.40(3:357 https:/doi.org10.13374j.issn2095-9389.2018.03.012 基于云理论的油气管道滑坡危险性综合评价 Comprehensive evaluation of landslide risks of oil and gas pipelines based on cloud theory 工程科学学报.2018.40(4:427htps:/doi.org10.13374.issn2095-9389.2018.04.005 基于属性值集中度的分类数据聚类有效性内部评价指标 A new internal clustering validation index for categorical data based on concentration of attribute values 工程科学学报.2019,41(⑤):682 https::/1doi.org/10.13374.issn2095-9389.2019.05.015 基于云理论的隧道结构健康诊断方法 Health diagnosis method of shield tunnel structure based on cloud theory 工程科学学报.2017,395:794 https:1doi.org10.13374.issn2095-9389.2017.05.019 基于近邻的不均衡数据聚类算法 Clustering Algorithm for Imbalanced Data based on Nearest Neighbor 工程科学学报.优先发表https:/ldoi.org10.13374.issn2095-9389.2019.10.09.003 基于聚类欠采样的集成不均衡数据分类算法 Imbalanced data ensemble classification based on cluster-based under-sampling algorithm 工程科学学报.2017,398:1244 https:/doi.org/10.13374.issn2095-9389.2017.08.015
基于索引存根表的云存储数据完整性审计 赵海春 姚宣霞 郑雪峰 Cloud storage data integrity audit based on an index–stub table ZHAO Hai-chun, YAO Xuan-xia, ZHENG Xue-feng 引用本文: 赵海春, 姚宣霞, 郑雪峰. 基于索引存根表的云存储数据完整性审计[J]. 工程科学学报, 2020, 42(4): 490-499. doi: 10.13374/j.issn2095-9389.2019.09.15.008 ZHAO Hai-chun, YAO Xuan-xia, ZHENG Xue-feng. Cloud storage data integrity audit based on an indexstub table[J]. Chinese Journal of Engineering, 2020, 42(4): 490-499. doi: 10.13374/j.issn2095-9389.2019.09.15.008 在线阅读 View online: https://doi.org/10.13374/j.issn2095-9389.2019.09.15.008 您可能感兴趣的其他文章 Articles you may be interested in 基于微晶刚玉砂轮的20CrMnTi齿轮成型磨削表面完整性 Surface integrity of form grinding 20CrMnTi gear based on a new microcrystalline corundum wheel 工程科学学报. 2018, 40(3): 357 https://doi.org/10.13374/j.issn2095-9389.2018.03.012 基于云理论的油气管道滑坡危险性综合评价 Comprehensive evaluation of landslide risks of oil and gas pipelines based on cloud theory 工程科学学报. 2018, 40(4): 427 https://doi.org/10.13374/j.issn2095-9389.2018.04.005 基于属性值集中度的分类数据聚类有效性内部评价指标 A new internal clustering validation index for categorical data based on concentration of attribute values 工程科学学报. 2019, 41(5): 682 https://doi.org/10.13374/j.issn2095-9389.2019.05.015 基于云理论的隧道结构健康诊断方法 Health diagnosis method of shield tunnel structure based on cloud theory 工程科学学报. 2017, 39(5): 794 https://doi.org/10.13374/j.issn2095-9389.2017.05.019 基于近邻的不均衡数据聚类算法 Clustering Algorithm for Imbalanced Data based on Nearest Neighbor 工程科学学报.优先发表 https://doi.org/10.13374/j.issn2095-9389.2019.10.09.003 基于聚类欠采样的集成不均衡数据分类算法 Imbalanced data ensemble classification based on cluster-based under-sampling algorithm 工程科学学报. 2017, 39(8): 1244 https://doi.org/10.13374/j.issn2095-9389.2017.08.015
工程科学学报.第42卷.第4期:490-499.2020年4月 Chinese Journal of Engineering,Vol.42,No.4:490-499,April 2020 https://doi.org/10.13374/j.issn2095-9389.2019.09.15.008;http://cje.ustb.edu.cn 基于索引-存根表的云存储数据完整性审计 赵海春)四,姚宣霞),郑雪峰2) 1)内蒙古民族大学计算机科学与技术学院,通辽0280002)北京科技大学计算机与通信工程学院.北京100083 ☒通信作者,E-mail:sccezhaohc@163.com 摘要近年来研究人员提出了各种针对云存储数据进行完整性审计的方案.其中,在一部分基于同态认证码、数据块随机 抽样和随机掩码等技术提出的云存储公共审计方案中,用户需要存储和维护一个与文件中数据块的索引信息有关的二维表 当用户的外包数据需要频繁地进行更新时,为了防止因相同的块索引值被重复使用而遭受伪造攻击,使得设计和维护这个二 维表变得繁琐.针对此问题,本文首先提出了一个结构简单且易于维护的索引-存根表结构,并基于该结构提出了一个具有 隐私保护属性的云存储第三方审计方案,该方案能够有效地支持对外包数据进行各种数据块级的远程动态操作.然后,在随 机预言机模型下,对方案提供的数据完整性保证给出了形式化的安全证明.对方案中审计协议的隐私保护属性也给出了形式 化的安全分析.最后,针对方案的性能进行了理论分析和相关的实验比较,结果表明该方案是高效的 关键词云存储:隐私保护:数据完整性:第三方审计:索引一存根表 分类号TP393.0 Cloud storage data integrity audit based on an index-stub table ZHAO Hai-chun,YAO Xuan-xi.ZHENG Xue-feng? 1)School of Computer Science and Technology,Inner Mongolia University for Nationalities,Tongliao 028000,China 2)School of Computer and Communication Engineering.University of Science and Technology Beijing.Beijing 100083.China Corresponding author,E-mail:sccezhaohc@163.com ABSTRACT With the development of cloud computing technology,more individuals and organizations have chosen cloud services to store and maintain their data and reduce the burden on local storage and corresponding maintenance costs.However,although the cloud computing infrastructure is more powerful and reliable than personal computing devices,the cloud storage server is not completely trusted due to various internal and external threats;therefore,users need to regularly check whether their data stored in the cloud server are intact.Therefore,in recent years,researchers have proposed a variety of schemes for data integrity auditing in cloud storage.Among them,in a part of public auditing schemes for cloud storage based on homomorphic authenticators,random sampling of data blocks,and random masking techniques,users need to store and maintain a two-dimensional (2D)table related to the index information of data blocks in the file.When a user's outsource data need to be frequently updated to avoid forgery attacks due to the similar index value of data block being reused,the design and maintenance of the 2D table become cumbersome.In this study,to solve the abovementioned problem,an index-stub table structure was first proposed,which is simple and easy to maintain.On the basis of this structure,a third- party auditor auditing scheme with a privacy-preserving property was proposed for cloud storage.This scheme can effectively support various remote dynamic operations for outsource data at the block level.Then,a formal security proof for data integrity guarantee provided by the scheme was given under the random oracle model.A formal security analysis was also given for the privacy-preserving property of the audit protocol.Finally,the performance of the scheme was theoretically analyzed and compared with relevant experiments.Results indicate that the scheme has high efficiency. 收稿日期:2019-09-15 基金项目:国家自然科学基金资助项目(61872038)
基于索引‒存根表的云存储数据完整性审计 赵海春1) 苣,姚宣霞2),郑雪峰2) 1) 内蒙古民族大学计算机科学与技术学院,通辽 028000 2) 北京科技大学计算机与通信工程学院,北京 100083 苣通信作者,E-mail:sccezhaohc@163.com 摘 要 近年来研究人员提出了各种针对云存储数据进行完整性审计的方案. 其中,在一部分基于同态认证码、数据块随机 抽样和随机掩码等技术提出的云存储公共审计方案中,用户需要存储和维护一个与文件中数据块的索引信息有关的二维表. 当用户的外包数据需要频繁地进行更新时,为了防止因相同的块索引值被重复使用而遭受伪造攻击,使得设计和维护这个二 维表变得繁琐. 针对此问题,本文首先提出了一个结构简单且易于维护的索引–存根表结构,并基于该结构提出了一个具有 隐私保护属性的云存储第三方审计方案,该方案能够有效地支持对外包数据进行各种数据块级的远程动态操作. 然后,在随 机预言机模型下,对方案提供的数据完整性保证给出了形式化的安全证明,对方案中审计协议的隐私保护属性也给出了形式 化的安全分析. 最后,针对方案的性能进行了理论分析和相关的实验比较,结果表明该方案是高效的. 关键词 云存储;隐私保护;数据完整性;第三方审计;索引–存根表 分类号 TP393.0 Cloud storage data integrity audit based on an index–stub table ZHAO Hai-chun1) 苣 ,YAO Xuan-xia2) ,ZHENG Xue-feng2) 1) School of Computer Science and Technology, Inner Mongolia University for Nationalities, Tongliao 028000, China 2) School of Computer and Communication Engineering, University of Science and Technology Beijing, Beijing 100083, China 苣 Corresponding author, E-mail: sccezhaohc@163.com ABSTRACT With the development of cloud computing technology, more individuals and organizations have chosen cloud services to store and maintain their data and reduce the burden on local storage and corresponding maintenance costs. However, although the cloud computing infrastructure is more powerful and reliable than personal computing devices, the cloud storage server is not completely trusted due to various internal and external threats; therefore, users need to regularly check whether their data stored in the cloud server are intact. Therefore, in recent years, researchers have proposed a variety of schemes for data integrity auditing in cloud storage. Among them, in a part of public auditing schemes for cloud storage based on homomorphic authenticators, random sampling of data blocks, and random masking techniques, users need to store and maintain a two-dimensional (2D) table related to the index information of data blocks in the file. When a user’s outsource data need to be frequently updated to avoid forgery attacks due to the similar index value of data block being reused, the design and maintenance of the 2D table become cumbersome. In this study, to solve the abovementioned problem, an index–stub table structure was first proposed, which is simple and easy to maintain. On the basis of this structure, a thirdparty auditor auditing scheme with a privacy-preserving property was proposed for cloud storage. This scheme can effectively support various remote dynamic operations for outsource data at the block level. Then, a formal security proof for data integrity guarantee provided by the scheme was given under the random oracle model. A formal security analysis was also given for the privacy-preserving property of the audit protocol. Finally, the performance of the scheme was theoretically analyzed and compared with relevant experiments. Results indicate that the scheme has high efficiency. 收稿日期: 2019−09−15 基金项目: 国家自然科学基金资助项目 (61872038) 工程科学学报,第 42 卷,第 4 期:490−499,2020 年 4 月 Chinese Journal of Engineering, Vol. 42, No. 4: 490−499, April 2020 https://doi.org/10.13374/j.issn2095-9389.2019.09.15.008; http://cje.ustb.edu.cn
赵海春等:基于索引-存根表的云存储数据完整性审计 491 KEY WORDS cloud storage;privacy preserving;data integrity;third party auditing;index-stub table 由于云计算有诸多优势,许多个人和组织选 Kaliski提出了一个“可取回性证明”(PoR)模型,并 择将其数据和业务流程转移到云存储中,以减轻 提出了一个PoR方案,通过使用抽样检查和纠错 本地存储的负担并降低相应的维护成本-习然 码等技术,确保了对外包数据的可拥有性和可取回 而,与传统的系统相比,用户对存储在云中的数据 性.但是,用户能够执行的验证次数是预先确定 失去了直接的物理控制.因此,尽管云计算基础设 的,而且方案未能支持公共可审计性.在此基础上, 施比个人计算设备更加强大和可靠,但由于云计算 Shacham等I设计了一个CPoR(Compact PoR)模 存在着各种内部和外部的威胁,数据安全和隐私保 型,并在Juels--Kaliski模型中给出了CPoR模型能够 护问题仍然是用户采用云服务的核心考虑因素) 抵御任意敌手的安全性证明.文中基于BLS签名技 由于云存储服务器(Cloud storge server,CSS) 术提出了一个公共可验证的CPoR方案.2009年, 可能是不完全可信的,因此,用户需要定期检查其 Erway等基于跳跃表结构,提出了支持动态数据 存储在云中的数据是否完好无损.由于用户一般 操作的PDP(Dynamic PDP,DPDP).该方案利用跳 只有有限的计算、存储空间和网络带宽等资源,因 跃表结构来确保数据块签名的完整性,并通过数据 此,可以将数据完整性验证的任务委托给一个专 块签名的完整性来保证数据块的完整性.该方案 业的第三方审计者(Third party auditor,TPA)来完 能够有效地支持外包数据的动态操作.2011年, 成6然而,这将导致用户数据及相关信息在审 Wang等1(提出了一个能够同时支持动态数据操作 计过程中会泄漏给TPA,由此引出了隐私保护的 和公共可审计的方案,方案中的认证信息是通过 问题.近年来,研究人员基于同态认证码、随机掩 Merkle哈希树(MHT)进行管理的,树中叶节点的数 码和数据块随机抽样等技术,提出了隐私保护的 据项值为Hm).然而,Liu等在文献[6]中指出,由于 云存储公共审计方案,以实现远程检查外包数据 该方案中的MHT没有包含块索引信息,所以,该结 的完整性5,-其中,一些方案中,由于在数据块 构不能够验证数据块的索引值,由此可能会导致替换 签名的构造中包含了与块索引相关的信息,例如, 攻击.同时,Lu等提出了一个基于自上而下的多副 H(namelli)、H(B:IVaR)和H(IDFIIBNill VN)-,y.如 本MHT的云存储大数据公共审计方案,该方案支持 果该哈希值出现重复,可能会遭受数据块签名的 动态数据更新.2013年,通过利用随机掩码技术对响 伪造攻击0.因此,使得设计和维护相关的索引表 应信息进行盲化处理,Wang等)又提出了隐私保护 变得繁琐.针对这个问题,本文中提出了一个结构 的公共审计方案.然而,文中对动态数据操作部分没 简单且易于维护的索引-存根表(Index-stub table,. 有给出清晰的描述.Yu等在文献[7刀中提出了一个 IST)结构,并基于该结构提出了一个隐私保护的 基于身份的支持完美数据隐私保护的远程云存储审 云存储公共审计方案.该方案能够有效地支持远 计方案.Mo等在文献[8]中提出了一个云存储中不 程数据的动态更新及在审计过程中数据的隐私保 可否认的数据拥有验证方案,该方案不仅可以让用户 护性,其中的数据块签名构造中,未涉及块索引相 检测到云服务器是否丢失了用户的数据,还可以保护 关的信息.文中基于CPoR证明框架四和相关的 云服务器不被恶意用户敲诈.2015年,基于多项式剩 归约证明方法,针对方案所提供的数据的完整 余定理,Yuan和Yu提出了一种公共可验证的云 性保证及其在审计过程中数据的隐私保护属性分 存储PoR方案,该方案中用户端的通信量和计算开 别给出了形式化的安全证明 销均为常量.在此方案的基础上,Zhang等11提出了 一个改进的安全模糊审计协议.研究人员还提出了 1相关工作 其他一些远程数据完整性检查的方案9训,这些方案 2007年,Ateniese等l1基于同态可验证标记 分别对远程数据完整性检查的不同方面进行了研究 (Homomorphic verifiable tags,HVTs),提出了“可证 2问题陈述 明数据拥有”(PDP)模型,并在该模型下,提出了两个 PDP方案,方案中通过从服务器端随机抽取数据块来 2.1系统模型 生成对数据拥有的概率证明.该方案被认为是第一 本文中研究的云存储数据审计系统包括:云 个同时提供无块验证和公共验证的方案.Juels和 用户、CSS和TPA等三个实体,如图1所示
KEY WORDS cloud storage;privacy preserving;data integrity;third party auditing;index–stub table 由于云计算有诸多优势,许多个人和组织选 择将其数据和业务流程转移到云存储中,以减轻 本地存储的负担并降低相应的维护成本[1−2] . 然 而,与传统的系统相比,用户对存储在云中的数据 失去了直接的物理控制. 因此,尽管云计算基础设 施比个人计算设备更加强大和可靠,但由于云计算 存在着各种内部和外部的威胁,数据安全和隐私保 护问题仍然是用户采用云服务的核心考虑因素[3] . i H (name| |i) H (Bi ||Vi ||Ri) H (IDF ∥BNi∥VNi) 由于云存储服务器(Cloud storge server, CSS) 可能是不完全可信的,因此,用户需要定期检查其 存储在云中的数据是否完好无损. 由于用户一般 只有有限的计算、存储空间和网络带宽等资源,因 此,可以将数据完整性验证的任务委托给一个专 业的第三方审计者(Third party auditor,TPA)来完 成[4−6] . 然而,这将导致用户数据及相关信息在审 计过程中会泄漏给 TPA,由此引出了隐私保护的 问题. 近年来,研究人员基于同态认证码、随机掩 码和数据块随机抽样等技术,提出了隐私保护的 云存储公共审计方案,以实现远程检查外包数据 的完整性[5, 7−8] . 其中,一些方案中,由于在数据块 签名的构造中包含了与块索引 相关的信息,例如, 、 和 [4−5, 9] . 如 果该哈希值出现重复,可能会遭受数据块签名的 伪造攻击[10] . 因此,使得设计和维护相关的索引表 变得繁琐. 针对这个问题,本文中提出了一个结构 简单且易于维护的索引–存根表(Index–stub table, IST)结构,并基于该结构提出了一个隐私保护的 云存储公共审计方案. 该方案能够有效地支持远 程数据的动态更新及在审计过程中数据的隐私保 护性,其中的数据块签名构造中,未涉及块索引相 关的信息. 文中基于 CPoR 证明框架[11] 和相关的 归约证明方法[12] ,针对方案所提供的数据的完整 性保证及其在审计过程中数据的隐私保护属性分 别给出了形式化的安全证明. 1 相关工作 2007 年 ,Ateniese 等[13] 基于同态可验证标记 (Homomorphic verifiable tags,HVTs),提出了“可证 明数据拥有”(PDP)模型,并在该模型下,提出了两个 PDP 方案,方案中通过从服务器端随机抽取数据块来 生成对数据拥有的概率证明. 该方案被认为是第一 个同时提供无块验证和公共验证的方案. Juels 和 H (mi) Kaliski[14] 提出了一个“可取回性证明”(PoR)模型,并 提出了一个 PoR 方案,通过使用抽样检查和纠错 码等技术,确保了对外包数据的可拥有性和可取回 性. 但是,用户能够执行的验证次数是预先确定 的,而且方案未能支持公共可审计性. 在此基础上, Shacham 等[11] 设计了一个 CPoR(Compact PoR)模 型,并在 Juels-Kaliski 模型中给出了 CPoR 模型能够 抵御任意敌手的安全性证明. 文中基于 BLS 签名技 术提出了一个公共可验证的 CPoR 方案. 2009 年, Erway 等[15] 基于跳跃表结构,提出了支持动态数据 操作的 PDP(Dynamic PDP,DPDP). 该方案利用跳 跃表结构来确保数据块签名的完整性,并通过数据 块签名的完整性来保证数据块的完整性. 该方案 能够有效地支持外包数据的动态操作. 2011 年 , Wang 等[16] 提出了一个能够同时支持动态数据操作 和公共可审计的方案,方案中的认证信息是通过 Merkle 哈希树(MHT)进行管理的,树中叶节点的数 据项值为 . 然而,Liu 等在文献 [6] 中指出,由于 该方案中的 MHT 没有包含块索引信息,所以,该结 构不能够验证数据块的索引值,由此可能会导致替换 攻击. 同时,Liu 等提出了一个基于自上而下的多副 本 MHT 的云存储大数据公共审计方案,该方案支持 动态数据更新. 2013 年,通过利用随机掩码技术对响 应信息进行盲化处理,Wang 等[5] 又提出了隐私保护 的公共审计方案. 然而,文中对动态数据操作部分没 有给出清晰的描述. Yu 等在文献 [7] 中提出了一个 基于身份的支持完美数据隐私保护的远程云存储审 计方案. Mo 等在文献 [8] 中提出了一个云存储中不 可否认的数据拥有验证方案,该方案不仅可以让用户 检测到云服务器是否丢失了用户的数据,还可以保护 云服务器不被恶意用户敲诈. 2015 年,基于多项式剩 余定理,Yuan 和 Yu[17] 提出了一种公共可验证的云 存储 PoR 方案,该方案中用户端的通信量和计算开 销均为常量. 在此方案的基础上,Zhang 等[18] 提出了 一个改进的安全模糊审计协议. 研究人员还提出了 其他一些远程数据完整性检查的方案[19−24] ,这些方案 分别对远程数据完整性检查的不同方面进行了研究. 2 问题陈述 2.1 系统模型 本文中研究的云存储数据审计系统包括:云 用户、CSS 和 TPA 等三个实体,如图 1 所示. 赵海春等: 基于索引‒存根表的云存储数据完整性审计 · 491 ·
492 工程科学学报,第42卷,第4期 配 3基于索引-存根表的云存储审计方案 Auditingdelegation Third party Auditing challenge auditor (TPA) message Auditng proop 3.1索引-存根表 message 索引-存根表(Index-stub table,IST)是一个 二维表,表中只有两个数据项:数据块的序号和 Data flow 数据块的存根值,如表1所示.每个数据块对应 Security message flow 的存根值为(H(m)B,该值是数据块认证符(或 Cloud users Cloud storage server(CSS) 签名)构造中的一个组成部分,其中,m为第个数 图1包含CSS、云用户和TPA的云存储架构 据块,a和B为用户的密钥.用户端保留存根,而将 Fig.1 Cloud storage architecture with CSS,cloud users,and TPA 数据块的认证符作为票据发送给服务器,如图2 所示 云用户是数据所有者,他们有大量数据文件 需要存储在CSS中,并且可以通过与CSS交互来 表1索引-存根表 访问和动态更新他们的数据.由云服务提供商 Table 1 Index-stub table (CSP)管理的CSS具有大量的存储、计算和网络 Serial number Stub 带宽等资源.存储在云中的用户数据由CSP管理 1 (H(m1)产B 和维护.TPA具有大多数用户所不具备的专业技 2 (H(m2)》B 术和能力,并且可以在用户的委托下代表用户对 外包数据进行完整性审计. (H(m)》严B 为确保外包数据的完整性和正确性,用户需 定期进行检查.为了节省计算资源和网络带宽等, (H(mn)严B 用户可以将此任务委托给TPA.然而,在审计过程 中他们一般不希望数据内容被泄露给TPA Stub Ticket 在这个模型中,本文假设云服务器没有动 (H(m) (Hm)啡正=4y 机向任何外部实体透漏其所托管的数据.同时, 还假设TPA没有动机在审计过程中与CSP或 图2存根与票据 用户串通,然而,TPA对用户的数据内容是感兴 Fig.2 Stub and ticket 趣的 如果没有密钥,任何人伪造出有效的存根都 2.2设计目标 是困难的.通过I$T表,用户可以有效地监视服务 在此模型下,文中提出了一个云存储公共审 器端的行为.存根值可以用于检查数据块认证符 计方案,该方案预期达到的设计目标如下 是否完整,进而通过认证符的完整性来验证数据 (1)公共可审计性:在用户的委托下,允许第 块的完整性,同时,能够保证数据块的顺序不会被 三方审计者(TPA)在不下载整个文件副本的情况 改变.相比于MVT表9和HT表,IST表结构更 下,验证外包数据的完整性 简单、更易于维护,而且无需考虑块索引值重复而 (2)存储正确性:确保不存在能够在没有完好 引发的伪造攻击 地存储云用户数据的情况下通过TPA审计的 将数据文件上传到服务器之后,IST表保存在 CSP. 用户端.当用户对数据文件进行数据块修改、插 (3)隐私保护:确保TPA不能从审计过程中收 入和删除等操作时,ST表也要进行相应地更新 集的信息获取用户的数据内容 当用户委托第三方审计者对数据进行完整性审计 (4)高性能:TPA能以较小的通信量和计算开 时,还要给TPA发送一个IST表的副本,此后,只 销完成对外包数据的完整性审计 有数据进行了更新操作,才会再次发送副本 (5)支持数据动态操作:允许数据所有者随时 3.2方案描述 对云存储中的数据进行修改、插入和删除数据块 本文遵循了文献[16,25-27刀中使用的概念, 等更新操作 在CPoR模型m和文献[28]中的相关方法的基础
云用户是数据所有者,他们有大量数据文件 需要存储在 CSS 中,并且可以通过与 CSS 交互来 访问和动态更新他们的数据. 由云服务提供商 (CSP)管理的 CSS 具有大量的存储、计算和网络 带宽等资源. 存储在云中的用户数据由 CSP 管理 和维护. TPA 具有大多数用户所不具备的专业技 术和能力,并且可以在用户的委托下代表用户对 外包数据进行完整性审计. 为确保外包数据的完整性和正确性,用户需 定期进行检查. 为了节省计算资源和网络带宽等, 用户可以将此任务委托给 TPA. 然而,在审计过程 中他们一般不希望数据内容被泄露给 TPA. 在这个模型中,本文假设云服务器没有动 机向任何外部实体透漏其所托管的数据. 同时, 还 假 设 TPA 没有动机在审计过程中 与 CSP 或 用户串通,然而,TPA 对用户的数据内容是感兴 趣的. 2.2 设计目标 在此模型下,文中提出了一个云存储公共审 计方案,该方案预期达到的设计目标如下. (1)公共可审计性:在用户的委托下,允许第 三方审计者(TPA)在不下载整个文件副本的情况 下,验证外包数据的完整性. (2)存储正确性:确保不存在能够在没有完好 地存储云用户数据的情况下通 过 TPA 审 计 的 CSP. (3)隐私保护:确保 TPA 不能从审计过程中收 集的信息获取用户的数据内容. (4)高性能:TPA 能以较小的通信量和计算开 销完成对外包数据的完整性审计. (5)支持数据动态操作:允许数据所有者随时 对云存储中的数据进行修改、插入和删除数据块 等更新操作. 3 基于索引–存根表的云存储审计方案 3.1 索引–存根表 (H (mi))α/β mi i α β 索引–存根表(Index–stub table, IST)是一个 二维表,表中只有两个数据项:数据块的序号和 数据块的存根值,如表 1 所示. 每个数据块对应 的存根值为 ,该值是数据块认证符(或 签名)构造中的一个组成部分,其中, 为第 个数 据块, 和 为用户的密钥. 用户端保留存根,而将 数据块的认证符作为票据发送给服务器,如图 2 所示. 如果没有密钥,任何人伪造出有效的存根都 是困难的. 通过 IST 表,用户可以有效地监视服务 器端的行为. 存根值可以用于检查数据块认证符 是否完整,进而通过认证符的完整性来验证数据 块的完整性. 同时,能够保证数据块的顺序不会被 改变. 相比于 MVT 表[9] 和 IHT 表[4] ,IST 表结构更 简单、更易于维护,而且无需考虑块索引值重复而 引发的伪造攻击. 将数据文件上传到服务器之后,IST 表保存在 用户端. 当用户对数据文件进行数据块修改、插 入和删除等操作时,IST 表也要进行相应地更新. 当用户委托第三方审计者对数据进行完整性审计 时,还要给 TPA 发送一个 IST 表的副本,此后,只 有数据进行了更新操作,才会再次发送副本. 3.2 方案描述 本文遵循了文献 [16, 25−27] 中使用的概念, 在 CPoR 模型[11] 和文献 [28] 中的相关方法的基础 表 1 索引–存根表 Table 1 Index–stub table Serial number Stub 1 (H (m1))α/β 2 (H (m2))α/β . . . . . . i (H (mi))α/β . . . . . . n (H (mn)) α/β Cloud storage server(CSS) Cloud users Data flow Security message flow Auditing report Auditing delegation Auditing challenge message Auditing proof message Third party auditor (TPA) 图 1 包含 CSS、云用户和 TPA 的云存储架构 Fig.1 Cloud storage architecture with CSS, cloud users, and TPA Stub Ticket (H(mi ))α/β (H(mi ))α/β ·Πs j=1uj mij) β 图 2 存根与票据 Fig.2 Stub and ticket · 492 · 工程科学学报,第 42 卷,第 4 期
赵海春等:基于索引-存根表的云存储数据完整性审计 493· 上,基于索引-存根表结构,提出了一个隐私保护 分别用于生成被挑战的c个数据块的索引值 的云存储审计的方案 s(1≤x≤c,1≤sx≤n)和对应的线性运算系数 该方案包括两个算法KeyGen(1),St(sk,F)和一 (ie{srl≤x≤ch,∈RZp.现假设用I表示c个随机 个交互式审计协议Audi(CSP,TPA)290 索引值的集合{sx1≤rsc,用Q表示被挑战块的索引 设S=(p,G,Gr,e)为一个双线性映射群系统, 值与其系数构成的对集合{(i,)e.接下来, 随机选取两个生成元g,h∈RG,其中,G,Gr是两个阶 TPA将挑战信息Chal发送给证明者CSP 为大素数p的群.函数H()是一个安全的密码学哈 (3)应答阶段(CSP→TPA):在接收到Chal后, 希函数,即H:{0,1)*→G,它将字符串均匀地映射 CSP随机选择reZp,并计算sr=πk(x,片=f2(x, 到G中.另一个散列函数h(,将Gr中的群元素均 =e(g',h),y=h(),c和山,其中,1≤x≤c,ie 匀地映射到Zp,即,h:Gr→Zp sl≤5x≤n,weZp,μ=el时 KeyGen(1)这是一个随机算法,将生成系统 中的一些公共和私有的参数.云用户选择一个随 g (i.vi)EQ 机签名密钥对(spk,ssk)和两个随机元素α,B∈RZp,计 (1) 算X=h,Y=hP∈G,私有参数为sk=(a,B,ssk),公共 1+y∑m (.)EQ 参数为pk=(g,h,X,Yspk) SsSk,F:将文件F切分成nXs个区,F={m}, 然后,证明者CSP将响应值0=(σ,μ,)发送给 验证者TPA. m∈Zp.云用户选择s个随机值r1,…Ts∈Zp作为文 验证:TPA计算y=h(,然后,验证下面的等 件的秘密值,并计算W=g∈G,1≤j≤s和每个数 式是否成立,如果成立,输出“接受”,否则,输出 据块i的认证符: “拒绝” ←HmB.Π4"= j= c2e几(Hm》.T,y (H0m加.(g2am)》 (ivi)EO (2 用户从Z,中均匀随机地选取fn作为文件F的 对于每一个随机挑战Q及其正确的响应值,方 标识符.设to为“m州山…‖u,”,云用户计算 程的正确性可阐述如下: SSigssk(to,并将t=tollSSigssk(to)作为F在私钥ssk下 等式的右边= 的文件标记.然后,用户将F连同认证符集合 中=(σ1,…,σnm)上传到服务器,上传完成后,这些数 (H(m)( 据可以从本地存储器中删除.用于检查外包数据 (i.vi)EO 完整性的IST表,需要保存在用户的本地存储器中, 在对文件进行各种更新操作时,由用户来维护 当用户委托一个TPA来完成数据完整性检查 (Hm)3. ).g'h 时,被授权的TPA首先提取文件标记,利用spk检 (i.vi)EO 查1中签名的有效性,如果验证失败,则发出“错 等式的左边 误”并退出;否则,TPA恢复出.然后,可以定期 因此,这意味着方程对于正确的应答信息是 启动下面的审计协议 有效的 Audit(CSP,TPA):它是一个在CSP和TPA之间 3.3支持批量审计 的三步(3-move)协议,运行过程描述如下所示. 当TPA同时处理D个不同用户分别对D个 (I)承诺阶段(CSP→TPA):CSP选择s个随机 不同文件进行审计的委托时,为了更高效地完成 值AjERZp,.(1≤j≤s),然后计算T;=4,(1≤j≤s), 审计任务,通过扩展该方案使其具有批量审计功 并将值:(T山s6作为承诺信息发送给TPA. 能.如果集合Q中的值在被审计文件的文件块数 (2)挑战阶段(CSP←TPA):收到承诺信息后, 量范围之内,则可以将该文件的审计任务添加到 TPA随机选择一组挑战信息Chal={c,k1,k2l,其 批审计中,以实现对多个审计任务的一次性执行. 中,c是要验证的数据块的个数,k1,k2分别是伪 批量审计相对于分别单独审计来说,可以将计算 随机置换π,和伪随机函数f的随机密钥.π和兵 消耗稍大的双线性对操作(Pairing operation,PO)的
上,基于索引–存根表结构,提出了一个隐私保护 的云存储审计的方案. KeyGen( 1 k ) St(sk,F) Audit(CSP,TPA) 该方案包括两个算法 , 和一 个交互式审计协议 [29−30] . S = (p,G,GT , e) g,h∈RG G,GT H(·) H : {0,1} ∗ → G h(·) GT Zp h : GT → Zp 设 为一个双线性映射群系统, 随机选取两个生成元 ,其中, 是两个阶 为大素数 p 的群. 函数 是一个安全的密码学哈 希函数,即 ,它将字符串均匀地映射 到 G 中. 另一个散列函数 ,将 中的群元素均 匀地映射到 ,即, . KeyGen( 1 k ) (spk,ssk) α, β∈RZp X = h α ,Y = h β ∈ G sk = (α, β,ssk) pk = (g,h,X,Y,spk) : 这是一个随机算法,将生成系统 中的一些公共和私有的参数. 云用户选择一个随 机签名密钥对 和两个随机元素 ,计 算 ,私有参数为 ,公共 参数为 . St(sk,F) F n× s F = { mi j}n×s mi j ∈ Zp τ1,···τs ∈ Zp uj = g τ j ∈ G,1 ⩽ j ⩽ s :将文件 切分成 个区, , . 云用户选择 s 个随机值 作为文 件的秘密值,并计算 和每个数 据块 i 的认证符: σi ← ( (H(mi))α/β · ∏s j=1 uj mi j)β = ((H (mi))α/β ·(g ∑s j=1 τ j ·mi j )) β Zp F t0 fn||n||u1 ||···||us SSigssk (t0) t = t0 ||SSigssk (t0) F ssk F Φ = (σ1,··· ,σn) 用户从 中均匀随机地选取 fn 作为文件 的 标 识 符 . 设 为 “ ” , 云 用 户 计 算 ,并将 作为 在私钥 下 的文件标记 . 然后 ,用户将 连同认证符集合 上传到服务器,上传完成后,这些数 据可以从本地存储器中删除. 用于检查外包数据 完整性的 IST 表,需要保存在用户的本地存储器中, 在对文件进行各种更新操作时,由用户来维护. spk fn 当用户委托一个 TPA 来完成数据完整性检查 时,被授权的 TPA 首先提取文件标记 t,利用 检 查 t 中签名的有效性,如果验证失败,则发出“错 误”并退出;否则,TPA 恢复出 . 然后,可以定期 启动下面的审计协议. Audit(CSP,TPA) : 它是一个在 CSP 和 TPA 之间 的三步(3-move)协议,运行过程描述如下所示. CSP → TPA s λj∈RZp (1 ⩽ j ⩽ s) T j = uj λj (1 ⩽ j ⩽ s) {T j } 1⩽j⩽s (1)承诺阶段( ):CSP 选择 个随机 值 , ,然后计算 , , 并将值: ,作为承诺信息发送给 TPA. CSP ← TPA Chal = {c, k1, k2} c k1, k2 πk fk πk fk (2)挑战阶段( ):收到承诺信息后, TPA 随机选择一组挑战信息 , 其 中 , 是要验证的数据块的个数 , 分别是伪 随机置换 和伪随机函数 的随机密钥. 和 c sx(1 ⩽ x ⩽ c,1 ⩽ sx ⩽ n) vi(i ∈ {sx|1 ⩽ x ⩽ c}, vi ∈RZp) I c {sx}1⩽x⩽c Q {(i, vi)}i∈I Chal 分 别 用 于 生 成 被 挑 战 的 个 数 据 块 的 索 引 值 和 对 应 的 线 性 运 算 系 数 . 现假设用 表示 个随机 索引值的集合 ,用 表示被挑战块的索引 值 与 其 系 数 构 成 的 对 集 合 . 接 下 来 , TPA 将挑战信息 发送给证明者 CSP. CSP → TPA Chal r ∈ Zp sx = πk1 (x) vi = fk2 (x) ψ = e(g r ,h) γ = h(ψ) σ µ 1 ⩽ x ⩽ c,i ∈ {sx|1 ⩽ sx ⩽ n}, vi ∈ Zp µ = { µj } j∈[1,s] (3)应答阶段( ):在接收到 后 , CSP 随机选择 ,并计算 , , , , 和 , 其 中 , , . σ ← ∏ (i,vi )∈Q σi vi ·γ · g r µj ← λj −1 · 1+γ · ∑ (i,vi )∈Q vi ·mi j (1) 然后,证明者 CSP 将响应值 θ = (σ, µ,ψ) 发送给 验证者 TPA. 验证:TPA 计算 γ = h(ψ) ,然后,验证下面的等 式是否成立,如果成立,输出“接受”,否则,输出 “拒绝”. e (σ,h) ? =ψ· e ∏ (i,vi )∈Q ( (H (mi)) α β )vi ·γ · ∏s j=1 T j µj · uj −1 ,Y (2) 对于每一个随机挑战 Q 及其正确的响应值,方 程的正确性可阐述如下: 等式的右边= e ( ∏ (i,vi )∈Q (H (mi)) ( α β ) ·vi ·γ · ∏s j=1 uj γ· ∑ (i,vi )∈Qvi ·mi j+1 · uj −1 ,Y ) ·ψ = e ( ∏ (i,vi )∈Q (H (mi)) ( α β ) ·vi ·γ · ∏s j=1 uj γ· ∑ (i,vi )∈Qvi ·mi j ,Y ) ·ψ = e ( ∏ (i,vi )∈Q ((H (mi)) α β · ∏s j=1 uj mi j) vi ·γ·β · g r ,h ) = 等式的左边 因此,这意味着方程对于正确的应答信息是 有效的. 3.3 支持批量审计 Q i 当 TPA 同时处理 D 个不同用户分别对 D 个 不同文件进行审计的委托时,为了更高效地完成 审计任务,通过扩展该方案使其具有批量审计功 能. 如果集合 中的 值在被审计文件的文件块数 量范围之内,则可以将该文件的审计任务添加到 批审计中,以实现对多个审计任务的一次性执行. 批量审计相对于分别单独审计来说,可以将计算 消耗稍大的双线性对操作(Pairing operation, PO)的 赵海春等: 基于索引‒存根表的云存储数据完整性审计 · 493 ·