更全的杂志信息网

基于Bloom Filter的混合云存储安全去重方案

更新时间:2009-03-28

1 引言

当前网络信息爆炸式增长以及用户的数据存储需求不断增加,众多企业及个人用户倾向于将数据外包给拥有巨大容量且价格相对低廉的云存储提供商以便于节省存储开支及管理成本。数据去重技术(也称为重复数据删除技术)是云存储系统中一种非常重要的数据管理和存储优化方法,通过数据去重技术可以消除冗余的数据,相同的文件只保存一个物理副本,大大减少了用户上传带宽以及存储空间。常见的备份应用中,数据去重技术能够达到90%以上的去重率,该技术广泛应用于商业云存储及数据备份服务,如Dropbox、Mozy和Memopal等。

随着安全云存储系统的提出,加密数据的去重技术已经成为研究热点问题。加密数据去重技术的难点在于传统加密方式下不同的用户针对相同内容的文件可能采用不同的密钥进行加密,导致相同的文件内容产生不同的加密密文,使得数据加密和去重技术彼此冲突。近来成为研究热点的收敛加密技术[1](convergent encryption)可以解决该冲突。收敛加密被广泛用于构造安全的数据去重系统[2-4],但是收敛加密也面临数据泄露、复制伪造攻击、选择明文攻击、内容分发网络攻击等多种危险[5-8]。为了提高去重的安全性和数据的隐私性,Bellare等[9]提出了DupLESS安全去重模型,引入了基于PRF协议的第三方密钥服务器产生密钥,将可预测数据文件加密生成不可预测数据文件从而抵抗暴力破解攻击。与DupLESS方案在客户端部署密钥服务器不同,Miguel等[10]提出使用同态加密去重HEDup方案,在公有云存储服务提供商上部署密钥服务器Key Server,并且客户端采用Ren等[11]提出的同态XOR对会话请求进行加密,提高数据保密性。Stanek等[12]根据数据的不同流行度提出新颖的加密方案,该方案提出流行度高的数据隐私性较小,可以使用传统的数据加密;对于不流行的隐私数据进行两层加密模式增强数据的保密性。Yan等[13]在实现加密数据去重的同时,使用代理重加密技术实现离线数据分享,支持数据所有权认证并且优化了访问控制机制。Li等[14]提出了高可靠性的分布式去重系统,通过将密文数据分发到多台服务器实现了数据密文的分布式容错存储,解决了密钥单点失效问题。

从去重细粒度区分,数据去重技术可以分为文件级去重技术[15]和块级去重技术[16]。基于数据块级的数据去重技术能获得较高的压缩率,也是目前为止使用最广泛的数据去重技术。随着文件块划分得越小,提高去重效率的同时产生大量的密钥,密钥数目随着上传数据块的增长而呈线性相关增长。Puzio等[17]提出ClouDedup方案,在传统云存储系统中增加了两个系统实体server和metadata manager,实现了用户的数据块级别去重和细粒度访问控制,同时提出哈希密钥加密链机制应对密钥管理难题。Li等[18]提出的Dekey方案使用(n,k,r)RSSS[19](Ramp Secret Sharing Scheme)实现密钥共享,通过访问大于r个密钥管理服务器(KM-CSP)重构得到收敛密钥,实现了密钥容错机制。Zhou等[20]提出高效安全的去重方案SecDep,基于文件细粒度执行不同加密算法,并且使用文件密钥对块密钥进行加密实现密钥管理,减少了密钥存储空间的开销。Li等[21]提出基于混合云的认证去重系统模型,只有当用户满足文件的访问权限,才可以访问私有云服务器获得权限密钥生成重复检测标签,从而进行数据去重。

大数据时代商业银行审计工作面临的环境和形势都非常复杂,只有结合实际,从健全制度、加快信息化建设进程和人才队伍建设等角度着手,提高专业化、连续性审计水平,才能更好地发挥审计工作应有的功能,有效规范商业银行经营行为,提高金融服务水平。

本文旨在解决恶意用户发起的猜测攻击和暴力破解攻击难题,改进现有混合云存储系统模型[21],提出一种基于布隆过滤器的混合云存储安全去重方案BFHDedup。本文提出的BFHDedup方案主要贡献如下:

(1)在文献[21]基础上改进混合云存储模型,在私有云部署密钥服务器Key Server,基于布隆过滤器验证用户权限,无相应权限密钥的用户无法获取重复检测标签进行数据访问操作,实现了细粒度的用户访问控制。

(2)实现文件级去重和文件块级去重的相结合,提高数据去重率。

(3)使用双层加密机制,在传统收敛加密技术基础上增加新的额外加密算法,增强数据的保密性。

(4)使用密钥加密链思想改进密钥管理方案,减少用户本地的存储空间,有效避免了单点失效性。

2 预备知识

本章介绍方案中引入的符号说明和关键技术及算法,其中包括布隆过滤器、收敛加密算法。

2.1 符号说明

私有云实体(Private Cloud):私有云部署密钥服务器(Key Server)负责管理并分发用户的权限密钥ks,生成权限标签实现用户和S-CSP之间的重复检测操作,过滤部分无权限且非诚信的用户。在数据加密阶段,私有云增加了额外加密机制,将收敛加密的密文进行重加密保护数据的隐私,防止收敛加密在可预测文件前提下容易遭到的穷举攻击。

 

表1 符号说明

  

(pkU,skU)ksj SF SU TF,sj TBi,sj用户U的密钥对用户权限为sj对应的密钥文件F的权限集合用户U的权限集合权限为sj的文件F对应的权限标签权限为sj的文件块Bi对应的权限标签

2.2 布隆过滤器

布隆过滤器(Bloom Filter)是一种具有较高空间效率的随机数据结构,由一个很长的二进制向量和k个相互独立的哈希函数组成,用于判断某个元素是否属于特定的集合。Bloom Filter的主要优点在于快速、省空间,但是其存在一定的误识别率。

假定Bloom Filter有m比特,集合中有n个元素,每个元素通过k个哈希函数{Hash1,Hash2,…,Hashk}映射到{1,2,…,m}的范围中。对于任意一个元素x,第i(1≤i≤k)个哈希函数映射的位置Hashi(x)置为1。当插入某个数据对象 s时,计算{Hash1(s),Hash2(s),…,Hashk(s)}并且将映射值对应的k个位置都为1,具体映射方法如图1。查询数据对象s是否在集合时,查询Bloom Filter的k个位置{Hash1(s),Hash2(s),…,Hashk(s)}是否全为1,如果不全为1,则集合中不包含s;否则s可能存在集合中。假设元素存在的误识别率为P,则P=[1-(1-1/m)kn]k≈(1-e-kn/m)k。本文使用m比特布隆过滤器,用来判断用户权限是否存在于已知文件权限集合中,假设一个权限数据用16比特存储,k=8,则误判率为5/10 000,在本方案应用环境下,误判情况是可以容忍的。

  

图1 Bloom Filter的映射方法

2.3 收敛加密

收敛加密是一种确定性加密算法,加密密钥由数据内容产生,一个收敛加密方案由以下基本密码原语构成:

说到底,她才是这段失败婚姻的缔造者,因为她从来都没想过何谓风雨同舟。这些年来,她习惯了躲在杜飞为她撑起的屋檐下,心安理得地享受着岁月静好,却从未意识到她所享受的一切,都源于杜飞的负重前行。可惜,现在明白,为时已晚。如果再给她一次机会,她一定要做那样的人:有足够的能力与爱人并肩前行,有足够的智慧寻找解决问题之道,有足够的意志负责未来。

KeyGenCE(M)=>K:收敛密钥产生算法,以数据明文作为输入,收敛加密密钥K作为输出。

EncCE(K,M)=>C:加密算法,以收敛加密密钥K和明文M作为输入,加密后的密文C作为输出。

DecCE(K,C)=>M :解密算法,以收敛加密密钥K和密文C作为输入,解密后的明文M作为输出。

TagGen(M)=>TM:标签产生算法,以数据明文M作为输入,标签TM作为输出。

3 系统模型

3.1 安全去重的混合云模型公式

本文方案改进的混合云存储系统包括三个实体如图2所示,即用户实体,私有云实体(Private Cloud)以及公有云存储服务提供商实体(S-CSP),其中用户实体包括数据所有者(Data Owner)和数据拥有者(Data User)。

  

图2 基于布隆过滤器的安全去重混合云模型

用户实体(Data Owner/Data User):用户为了节省管理成本和存储开销,将数据外包给云存储服务器提供商进行存储。基于本文提出的BFHDedup方案而言,对于每一份不同的数据块或者文件,首次上传的用户认定为数据所有者(Data Owner),后续有相同权限的用户(Data User)上传相同的数据时,S-CSP将不再重复存储相同数据,只需将指向数据的访问指针分发给用户。

符号说明如表1所示。

公有云存储服务提供商实体(S-CSP):提供廉价的数据存储服务,负责存储用户上传的数据,并且通过使用数据去重技术仅存储一份不同的数据副本节省存储空间和管理成本。

昔日的东莞鱼塘遍布,曾是一个传统的农业区。依托广深高速,借助改革开放的春风,如今的东莞已成为“世界制造业之都”,这里的服装、手机、家具等商品销售全球,虎门、长安、厚街更是成为综合实力全国前20的现代化强镇。

(3)持续加强部门协作。严格落实环境保护税法及其实施条例的有关规定,建立健全地方政府领导下的常态化部门协作机制,特别是加强与环保部门密切协作,确保环境保护税按时、足额征收入库。

3.2 威胁模型与安全目标

填埋场处于径流区,为半地填埋式,占地面积约为15 000 m2,深4.5 m,总库容15 000 m3,由10个填埋区组成,共设置2个检漏井。废渣主要源于铝矿加工,经淋滤作用可能产生氟化物和氰化物等含有害成份的浸出液。在填埋场北东侧和南侧设3个50 m深的水文地质勘察钻孔,具体位置分布如图1中所示。

基于私有云实体是可信第三方的前提条件,该方案安全性能基于以下的目标。

3.将花生油入锅用大火烧至七八成热,将油墩子横放入油锅预热一下,取出倒去油,用长柄调匙舀一些面浆垫满模子底部,上放萝卜丝,萝卜丝中央再入满面浆,并用调匙略略掀一下,当中再入一只河虾。然后将模子放入大油锅汆,火不宜太旺,以免产生外焦里生,待油墩子自行脱出模子浮起,变成金黄色,捞出沥干油即成。

(1)重复检测标签的安全性:未经认证的用户没有访问权限或者文件,无法获取进行去重检测的标签,并且无法下载数据密文。S-CSP是诚信并且好奇的,一旦收到重复检测请求,可以执行重复检测操作。由于权限密钥是私有云部署的Key Server验证文件信息以及用户身份权限产生的,未认证用户即使与公有云服务器同谋也无法伪造权限密钥生成重复检测标签进行去重检测访问数据。

步骤2(用户权限初始化阶段)假设系统中有N个用户,每个用户在注册登录系统时获取自身的身份权限集合SU,用户定义文件F的访问权限集合为SF

步骤1(权限密钥初始化阶段)系统权限全集定义为S={s1,s2,s3,…,sj},私有云部署的密钥服务器Key Server对每个权限属性sj生成权限密钥ksj并且存储。

通过地方领导留言平台,有效解决群众“投诉无门”的现象,减少了网络舆情发生量,取得了良好的成效。政府部门需宣传自身平台,打造自身平台影响力,加强政务“一张网”的应用,实现“一个手机办理所有业务”的服务,从群众最关心的事情上解决问题,从而减少网络舆论的滋生。

本文提出的BFHDedup方案主要考虑到两种类型的威胁攻击:外在攻击和内在攻击。外在攻击者一般企图通过公共信道尽可能对公有云和私有云发起猜测攻击截取信息。任何一个有权访问公有云存储服务的用户都可以被认为是潜在的内在攻击者,他们拥有部分权限并设法从公有云或私有云服务器中窃取部分感兴趣的数据内容。其中,未通过权限认证的内在攻击者相当于外在攻击者,无法访问数据,可能与其他实体共谋获取信息。

4 混合云安全去重方案

4.1 基本思路

为了实现安全去重云存储系统,本文方案改进混合云存储系统模型,在私有云服务器上部署密钥服务器支持布隆过滤器认证用户的权限身份,只有当用户权限满足文件访问权限集合,则私有云根据Key Server分发的权限密钥生成重复检测标签。没有相应权限的用户未通过认证,则无法获取到对应的重复检测标签,无法与公有云服务器交互进行去重检测以及访问数据。通过认证的用户发送重复检测标签给S-CSP进行去重。如果数据不重复,则首先用户进行收敛加密,再将密文上传到私有云进行重加密,私有云再上传重加密密文到SCSP。并且用户使用加密链的机制对收敛密钥进行管理,节省存储密钥的本地空间。

4.2 主要流程

4.2.1 系统设置

(2)数据保密性:本方案的数据加密在传统的收敛加密基础上添加重加密机制,重加密之后,系统内单个实体无法解密密文数据获取明文,即使S-CSP和私有云同谋,由于收敛密钥的未知也无法解密数据。只有当拥有相应的权限的用户和私有云交互才能解密密文获取明文信息。合法用户基于自身利益不会选择与私有云同谋,并且无法获取其他用户的权限和信息,无法攻击不属于自身的数据文件。

原始洞窟壁画中就有对动物油脂、矿物质粉末、岩石、木炭等材料的使用,而文艺复兴时期艺术家所使用的蛋清、石灰、亚麻仁油等,在其所处的时代也无疑是一种“新鲜的材料”。材料使用的变化一直在促使艺术概念的变化,因为每种材料因其与生俱来的物性不同,运用的创作方法不同,必然导致其背后所蕴含的信息也就不同。

步骤3(Bloom Filter初始化阶段)私有云初始化选择k个哈希函数{Hash1,Hash2,…,Hashk},文件访问权限集合SF可通过k个哈希函数映射到文件F对应的m比特布隆过滤器。

4.2.2 文件上传

文件上传的主要流程如图3,包括(a)权限标签生成流程,(b)数据去重流程,(c)数据加密流程。其中详细阶段如下:

  

图3 文件上传流程图

(1)请求权限验证阶段(用户→私有云):用户U向私有云发送权限验证请求,输入自身的权限集合SU以及文件F的标签ϕF=H(F)。如果进行块级别去重,则用户将文件F分成固定大小的文件块{Bi},发送块标签ϕBi=H(Bi)及SU给私有云。

(2)权限验证阶段(私有云→Bloom Filter,私有云→用户):私有云收到请求ϕF及SU,首先查询是否已存储该文件标签ϕF。如果标签已存在,则私有云查询Bloom Filter是否已存储权限集合SU中的权限。如果已存储,则权限验证通过。如果未存储,用户证明文件的所有权,证明通过则更新Bloom Filter,证明失败则中止操作。

(3)Bloom Filter查询及更新权限阶段(私有云→Bloom Filter):如果私有云请求查询权限,输入用户权限{sj,sj∈SU},用k个哈希函数计算得到{Hash1(sj),Hash2(sj),…,Hashk(sj)}k个位置,并比较已存储的Bloom Filter中对应的k个位是否全为1,如果全为1,表示权限已存在,即用户权限通过认证;否则,权限未通过认证。如果当前私有云请求更新权限,将用户输入的权限集合{sj,sj∈SU}用k个哈希函数计算映射到m比特布隆过滤器上存储,即将布隆过滤器中对应的{Hash1(sj),Hash2(sj),…,Hashk(sj)}k个比特位设为1。

(4)权限标签生成阶段(私有云→用户):用户U通过权限认证之后,私有云部署的密钥服务器根据用户的权限{sj,sj∈SU}选择对应的权限密钥ksj,并且计算文件权限标签{TF,sj=TagGen(H(F)⊕ksj),sj∈SU}发送给用户。块标签生成阶段类似,计算块权限标签{TBi,sj=TagGen(H(Bi)⊕ksj),sj∈SU}发送给用户。

(5)数据去重阶段(用户↔S-CSP):用户首先上传文件权限标签{TF,sj}给S-CSP进行文件重复检测,如果该标签存在重复,则该文件重复,S-CSP将发送签名信息{σ(TF,sj)}及指向文件的指针给用户,用户保存该指针以便日后访问文件。如果文件不重复,则将进行块级去重操作。用户将会上传块权限标签{TBi,sj}给S-CSP进行块重复检测,如果块重复,则用户将会获取到块指针以及块签名信息{σ(TBi,sj)}与文件重复类似。如果块不重复,则进行数据块加密上传阶段。

(6)数据块加密上传阶段(私有云↔用户→S-CSP):用户在上传非重复块之前,首先使用收敛加密算法加密数据块。用户计算收敛密钥Ki=KeyGenCE(Bi),使用收敛密钥加密数据块{Bi}得到密文块Ci=EncCE(Bi,Ki)。并且将密文块上传到私有云,私有云使用权限密钥ksj进行双层加密得到密文块Cksi=E(Ci,ksj)并返回给用户。用户将密文块{Cksi}上传到S-CSP进行存储。

(7)密钥管理阶段(用户→S-CSP):数据块加密时,每个文件块Bi加密产生块哈希密钥Ki,当i≥2,计算密钥密文CKi=E(Ki-1,Ki)。用户将密钥密文{CKi}上传到S-CSP进行存储。用户只需要本地保存每个文件块F的第一个块B1的收敛密钥K1,则可以恢复整个文件F。

(8)权限标签更新阶段(私有云↔用户→S-CSP):用户上传文件F,且可以更新文件F的访问权限为SF={sj},则用户通过更新权限可以实现文件F的分享。用户输入权限及S-CSP的签名信息给私有云,私有云执行Bloom Filter更新权限阶段,并且对于更新的权限生成权限标签。本方案中该权限更新阶段分为三种情况:

①当文件重复时,用户的权限标签已存在,仅需要更新文件权限和用户权限的差集{sj,sj∈SF-SU},且对于差集中的权限计算权限标签{TF,sj=TagGen(H(F)⊕ksj),sj∈SF-SU}并发送给用户。用户上传权限检测标签{TF,sj,sj∈SF-SU}给S-CSP存储进行更新标签,以便用来共享用户进行去重检测,不需要重复上传文件。

②当文件不重复时部分块重复,操作与文件重复时类似,输入发送文件F的权限集合SF={sj}及{σ(TBi,sj)}给私有云。私有云验证且计算差集的块权限集合{TBi,sj=TagGen(H(Bi)⊕ksj),sj∈SF-SU}返回给用户。用户上传块权限标签{TBi,sj,sj∈SF-SU}给S-CSP存储进行更新标签。

1.2.1检查方法 使用GE Discover GSI 64排螺旋CT,扫描参数120kV,30mA,层厚5mm螺旋扫描,扫描时间5s左右,重建肺窗层厚为0.63mm、1.25mm。

③当文件块不重复,用户的权限标签不存在,待更新的权限集合为{sj,sj∈SF},权限生成阶段中私有云将计算{TBi,sj=TagGen(H(Bi)⊕ksj),sj∈SF}发送给用户。用户上传块权限标签{TBi,sj,sj∈SF}给S-CSP存储进行更新标签。

在本文中,FT2232D的两个多用途的UART/FIFO控制器分别被配置成串口模式和多协议同步串行接口模式。在这里,多协议同步串行接口模式是指JTAG-DP接口模式。同时,ARM SW-DP接口分时复用了JTAG-DP接口的TDO、TDI和串口的TX作为ARM SW-DP接口的信号线。如图3所示。

4.2.3 文件下载

“大锅饭”的桎梏一打破,农业生产立刻有了惊人变化。当时只有10岁的钟敏至今记忆犹新:一年后,她生来第一次吃上了油炸馍馍。

步骤1用户U下载文件F,首先发送文件ID和权限集合SU={si}给私有云。

步骤2一旦收到请求,私有云检测文件F对应的布隆过滤器是否包含用户权限{si}。如果权限验证失败,私有云发送中止信号给用户表示验证失败。权限验证通过,则私有云计算并发送权限标签{TBi,sj}给用户,用户将权限标签{TBi,sj}发送到S-CSP。

步骤3 S-CSP发送对应标签的密文块{Cksi}和{CKi}给用户。用户下载文件,首先使用本地存储的K1解密下一个块的收敛密钥密文CK2得到K2,递归解密完得到所有的{K i}。用户将{Cksi}发送到私有云,私有云解密返回密文块{Ci},然后使用{K i}解密{Ci},得到Bi=DecCE(Ki,Ci),将{B i}恢复成文件F,完成文件的下载,具体流程如图4。

  

图4 数据下载流程图

5 安全性分析

为了避免恶意用户针对收敛加密发起的猜测攻击以及暴力破解攻击等,本文提出一种基于布隆过滤器的安全去重方案BFHDedup,鉴于私有云是可信第三方,公有云是诚实且好奇的实体的前提条件,该方案的安全性主要从以下几方面分析。

5.1 重复检测标签的安全性

本方案的重复检测标签的产生算法与传统去重检测标签产生算法不同,传统去重标签检测算法是基于数据内容的哈希值,即TM=TagGen(M)使得攻击者可以随意发送数据内容M的哈希值TM猜测云存储中是否已存储该数据M。本文提出的BFADedup方案基于用户的权限信息sj获取权限密钥ksj产生重复检测标签TM,sj=TagGen(H(M)⊕ksj)。没有相应权限sj的外在攻击者无法通过验证获取权限密钥ksj,并且无法生成对应文件的重复检测标签TM,sj。即使是系统内在攻击者能窃取到重复检测标签,也无法分辨对应的权限和数据文件。基于用户的有限权限进行细粒度访问控制,可以有效避免攻击者发起猜测攻击以及暴力破解攻击。同时,权限密钥ksj是由Key Server产生,私有云计算权限标签TM,sj发送给用户,因此用户无法直接获取到权限密钥ksj,避免了用户之间同谋产生新的权限集合伪造不属于自身权限的重复检测标签进行去重,并且未经认证的用户与公有云同谋也无法伪造权限密钥进行去重检测。

果然,没有几天,杰克领着杨律师走进客厅,向苏穆武和苏母介绍:爸,妈,这是杨律师!苏穆武和老伴不知杰克葫芦里卖的什么药,面面相觑。杰克说:爸,妈,我想了一下,咱们的问题,还是请律师解决比较好。苏穆武懵懂地:什么问题?杰克说:关于人权问题,我不想争论了,用婷婷的话说,会伤感情的。苏穆武好像明白了,不满地:用律师解决就不会伤感情? 杰克说:当然,法治社会最好的办法就是通过律师。我已经跟杨律师说过了,我现在回避一下,爸,妈,你们跟杨律师谈谈吧!苏穆武朝杰克的背影:谈你个腿!

5.2 数据保密性

用户在上传数据到S-CSP之前,首先进行收敛加密将数据明文M 生成密文C=EncCE(M,KCE),随后将密文上传到私有云,私有云使用权限密钥ksj进行重加密,再将重加密密文Cksj=EncSE(C,ksj)上传到公有云进行存储。基于重加密机制,使得可预测数据信息加密后生成的密文不可预测,可以避免攻击者对S-CSP发起的暴力破解及字典攻击。即使未认证的用户与S-CSP同谋,也无法获取到重加密的权限密钥ksj,无法解密数据密文。本方案假设私有云是可信的且不会与S-CSP进行同谋,但即使私有云和S-CSP同谋也只能获取到收敛加密的密文C,无法得知收敛密钥KCE解密密文C,只是会降低系统安全等级使其等同于传统的收敛加密。其中收敛密钥KCE被用户进行加密管理。尤其是在块级别去重加密阶段,为了节省密钥管理成本,本方案提出使用密钥链机制,使用前一个块的收敛密钥加密下一个块的收敛密钥生成密钥密文进行外包存储,用户只需要存储首个文件块的收敛密钥,系统其他实体无法获取到密钥解密密文。

6 性能分析与实验评估

本章将文献[21]Li的方案时间开销与本文提出的BFHDedup方案进行仿真实验对比。在网络正常的情况下,基于Myeclipes软件,使用Java语言编程测试两种方案的时间开销,表2为仿真实验测试环境。

 

表2 仿真实验测试环境

  

?

实验1不同大小文件的上传时间开销对比。参照文献[21]的实验,选择大小为10 MB、50 MB、100 MB、200 MB、400 MB的文件,设置默认分块大小为4 MB。BFHDedup方案与Li的方案相比,部署了布隆过滤器可以减少权限的验证时间,但是当文件不重复时涉及到分块,块标签的哈希计算以及大量加密计算开销等使得本方案时间开销多于Li的方案。参照图5实验结果,可以得知文件越大,块级别去重时间开销更大,与Li的方案仅实现文件去重相比时间开销差异增加。

  

图5 不同大小文件的上传时间开销

实验2不同重复率条件下的文件上传时间开销对比。实验选择两组相同的文件,每组都由50份100 MB不重复的文件组成,首先上传其中一组文件,再根据0、25%、50%、75%、100%不同重复比率上传另一组文件,记录文件上传时间。实验结果如图6,两种方案随着文件重复率的增加,标签计算时间不改变但加密操作逐渐减少,因此文件上传时间开销逐步减少。并且文件重复率增加的同时,块级别去重操作将减少,大量文件重复使得相应的数据分块、块标签计算、加密等操作将减少,因此两种方案的时间差异随之减少。在文件重复率为100%时,BFHDedup方案无需进行文件块级去重,文件上传开销时间与Li的方案时间开销基本相同。BFHDedup方案虽然时间开销稍高于Li的方案,但实现了更高的去重比率且减少了存储开支,牺牲时间开销换取空间开销,可以适用于常用的备份系统。

  

图6 不同重复率下的文件上传时间开销

实验3不同权限属性数目下生成权限标签的时间开销对比。选取100份10 MB不同权限属性数目的文件上传,实验结果如图7,当权限属性数目增加100倍,相应的查询时间增加,则生成权限密钥及生成权限标签的时间也会增加。与Li的方案相比,BFHDedup方案在验证权限阶段采用的Bloom Filter实现高效查询,减少了权限验证时间。

  

图7 不同权限属性数目下生成权限标签的时间开销

在本地存储空间开销方面,本文BFHDedup方案在上传加密阶段,使用密钥链加密机制将前一个文件块密钥加密后一个文件块密钥生成密钥密文块上传到公有云,用户仅需本地存储每个文件的第一个文件块的密钥,即该文件块的哈希值。文献[21]Li的方案中仅涉及到文件级别的去重,即对于每个文件仅需要存储一个固定比特的文件哈希值用于解密文件。因此,理论上两个方案的本地密钥相当于固定比特的哈希值,所占存储空间基本相同,但是本方案实现了块级别去重与文件级去重的结合,其采用的密钥链加密机制大大减少了用户本地的存储空间且实现了更高的去重比率。

建设期4年,由于本次增效扩容工程以机电设备改造为主,设备使用寿命一般为20年,取生产经营期20年。计算期为建设期与经营期工程之和,确定为24年。

7 结束语

本文提出基于Bloom Filter的混合云存储安全去重方案BFHDedup,BFHDedup方案将文件级与块级去重结合实现了细粒度去重,并且使用加密链机制管理庞大数目的块密钥减少了存储空间。Bloom Filter是一种空间利用率高的算法,用于BFHDedup方案中权限集合的查找验证,尽管存在一定的误判率,但即使部分用户错误获取到权限标签由于没有收敛密钥也无法解密密文。在可容忍的时间开销代价下,本方案保障了较高的数据去重比率,实现了数据的机密性且减少了存储空间。安全性分析证明无论是内在攻击者还是外在攻击者,都无法解密密文获取明文信息。下一步研究的工作主要集中在云存储系统中数据下载恢复阶段的完整性审计方面,尝试探索高效验证在云存储系统中的数据完整性相关课题。

参考文献

[1]Douceur J R,Adya A,Bolosky W J,et al.Reclaiming space from duplicate files in a serverless distributed file system[C]//InternationalConference on Distributed Computing Systems,2002:617-624.

[2]Storer M W,Greenan K,Long D D E,et al.Secure data deduplication[C]//ACM Workshop on StorageSecurity and Survivability,Storagess 2008,Alexandria,VA,USA,October,2008:1-10.

[3]González-Manzano L,Orfila A.An efficient confidentialitypreserving proof of ownership for deduplication[J].Journal of Network&Computer Applications,2015,50:49-59.

[4]GNUnet.GNUnet,a framework for secure peer-to-peer networking[EB/OL].https://gnunet.org/.

[5]Perttula.Attacks on convergent encryption[EB/OL].http://bit.ly/yQxyvl.

[6]Anderson P,Zhang L.Fast and secure laptop backups with encrypted de-duplication[C]//International Conference on Large Installation System Administration,2010:1-8.

[7]Bitcasa.Bitcasa inifinite storage[EB/OL].http://blog.bitcasa.com/tag/patented_deduplication/.

[8]Harnik D,Pinkas B,Shulman-Peleg A.Side channels in cloud services:deduplication in cloud storage[J].IEEE Security&Privacy,2010,8(6):40-47.

[9]Bellare M,Keelveedhi S,Ristenpart T.DupLESS:serveraided encryption for deduplicated storage[C]//Usenix Conference on Security,2013:179-194.

[10]Miguel R,Aung K M M.HEDup:secure deduplication with homomorphic encryption[C]//IEEE International Conference on Networking,Architecture and Storage,2015:215-223.

[11]Ren S Q,Tany B H M,Sundaram S,et al.Homomorphic exclusive-or operation enhance secure searching on cloud storage[C]//IEEE International Conference on Cloud Computing Technology and Science,2014:989-994.

[12]Stanek J,Sorniotti A,Androulaki E,et al.A secure data deduplication scheme forcloud storage[M]//Financial Cryptography and Data Security.Berlin Heidelberg:Springer,2014:99-118.

[13]Yan Z,Ding W,Yu X,et al.Deduplication on encrypted big data in cloud[J].IEEE Transactions on Big Data,2016,2(2).

[14]Li J,Chen X,Huang X,et al.Secure distributed deduplication systems with improved reliability[J].Transactions on Computers IEEE,2015,64(12):3569-3579.

[15]Wilcox-O’Hearn Z,Warner B.Tahoe:the least-authority file system[C]//ACM Workshop on Storage Security and Survivability,Storagess 2008,Alexandria,VA,USA,October 2008:21-26.

[16]Li J,Chen X,Xhafa F,et al.Secure deduplication storagesystemssupporting keyword search[J].Journalof Computer&System Sciences,2015,81(8):1532-1541.

[17]Puzio P,Molva R,Onen M,et al.Block-level de-duplication with encrypted data[J].Ronpub Ug,2014,1:10-18.

[18]Li J,Chen X,Li M,et al.Secure deduplication with efficient and reliable convergent key management[J].IEEE Transactions on Parallel&Distributed Systems,2014,25(6):1615-1625.

[19]Blakley G R,Meadows C.Security of ramp schemes[C]//Advances in Cryptology,Proceedings of CRYPTO’84,Santa Barbara,California,USA,August 19-22,1984:242-268.

[20]Zhou Y,Feng D,Xia W,et al.SecDep:a user-aware efficient fine-grained secure deduplication scheme with multi-level key management[C]//2015 31st Symposium on Mass Storage Systems and Technologies(MSST),2015:1-14.

[21]Li J,Li Y K,Chen X,et al.A hybrid cloud approach forsecure authorized deduplication[J].IEEE Transactions on Parallel and Distributed Systems,2015,26(5):1206-1216.

 
尹勤勤
《计算机工程与应用》2018年第10期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号