欢迎来到天天文库
浏览记录
ID:33790610
大小:2.61 MB
页数:73页
时间:2019-03-01
《外包存储环境下完整性检测方案的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、电子科技大学硕士学位论文外包存储环境下完整性检测方案的研究姓名:胡钦超申请学位级别:硕士专业:通信与信息系统指导教师:涂晓东20100501摘要近年来,随着存储需求的不断扩张以及存储成本的居高不下,外包存储的应用已经变得越来越普遍。现在,用户可以以相对较低的成本将大量数据存储在多台异地服务器上。越来越多的企业和普通消费者将自己的数据外包出去,并且希望得到安全保证,证明没有其他人更改或删除自己的数据,而且对文件的操作得到正确执行。有的外包存储系统也提供额外的服务,以确保数据的保密性和数据传输的完整性。但是,他们无法提供一个方案来解决存储数据和操作完整性的问题
2、(此时的服务器也可能是攻击者),而这个问题恰恰是外包存储系统中一个十分重要的问题。因此,客户端需要设计自己的认证方案。现在虽然有很多的完整性检测方案,但是都有各自的适用范围,而完全是针对外包存储这个环境的几乎没有。外包存储这个环境,不仅是不可信的,而且是需要付费使用的。所以在进行存储外包时,不仅要考虑其安全性,还要顾及到经济性。所以,在对文件内容完整性进行检测时,不只是对整个文件计算一个哈希值,而是对文件进行分块,然后有状态的MAC树,这样方案就可以支持文件块的随机检测。同时,本方案除了对文件内容进行完整性检测之外,还要对文件操作是否正确执行进行检测,这样
3、如果检测某个操作没有正确执行,也就不需要再对文件内容检测。本方案采用三方认证模型,即单独设立一个认证服务器,将大部分的认证数据存储在认证服务器上,这样可以减少可信存储空间的大小(也即对客户端的存储空间大小要求很小),客户端需要存储的数据只是很少的数值。此外,使用有状态的MAC树对文件内容做完整性检测,用跳跃列表对文件操作进行检测。计算时,使用Polyl305.AES作为报文认证码,极大地提高了计算效率。可信数据结构的维护由认证服务器上的软件来控制,而验证过程则由运行在可信环境中运行的软件来管理的(通常是客户端)。关键词:外包存储,完整性检测,跳跃列表,MA
4、C树,Polyl305一AESABSTRACTInrecentyears,withtheexplosiveexpansionofstorageneedsand也ellighcostofthestorage,outsourcingstorageapplicationshavebecomeincreasinglypractical.Now,userscallstorelargeamountsofdatainmultipleremoteserverswithrelativelylOWcost.Corporationsandconllnonconsul:ncTSa
5、reincreasinglyturningtooutsourcingresourcesfordatastorage,withsecurityguaranteethatnobodycouldchangeordeletetheirdata,嬲wellasfileoperationsarecorrectlyimplemented.Someoutsourcingstoragesystemsalsoprovideadditionalservicestoensul"edataconfidentialityandintegrityofdatatransmission.H
6、owever,theydonotprovideasolutiontoaddressthestoragedataandoperationsintegrityproblem(atthesanletime,thestorageservermayalsobeanattacker),whichispreciselyaveryimportantissueintheoutsourcingstoragesystems.Therefore,theclientsshouldhavetodeveloptheirownauthenticationsolutions.Nowdesp
7、itethatmanyintegritycheckingsolutionsareavailable,eachofwhichhasspecialscopeofapplication,almostnoneofthemfitswellintheoustsourcingenvironment.Theoutsourcingstorageisnotjustuntrusted,butalsoneedstobepaidforbeforeyouuseit.Therefore,whatoutsourcingneedsisnotjustsafety,butalsocost—ef
8、ficiencyThence,whencheckingthefil
此文档下载收益归作者所有