当前位置:主页 > 科技论文 > 搜索引擎论文 >

基于覆写验证的云数据确定性删除方案

发布时间:2022-01-18 20:35
  云存储中的数据在生命周期结束删除时,大多是采用删除密钥的逻辑删除方式进行处理,数据仍存在泄露风险,为此提出了一种基于密文重加密与覆写验证结合的云数据确定性删除方案(WV-CP-ABE)。当数据拥有者想删除外包数据时,通过重新加密密文改变密文对应的访问控制策略来实现数据细粒度删除操作;其次构建基于脏数据块覆写的可搜索路径散列二叉树(DSMHT),对要删除的数据进行覆写后正确性验证;最终采用更改密文访问控制策略和数据覆写双重机制保障数据确定性删除。实验分析证明,所提方案在数据确定性删除方面比以前的逻辑删除方法细粒度控制更好,安全性更可靠。 

【文章来源】:通信学报. 2019,40(01)北大核心EICSCD

【文章页数】:11 页

【部分图文】:

基于覆写验证的云数据确定性删除方案


访问控制策略AC

整体流,方案,私钥,访问控制策略


业利益和自己名声的驱使下,会有泄露租户信息的不法行为。用户(user):数据文件的使用者,通过自身拥有的属性在可信授权机构获取私钥,然后在云端下载数据,如果满足数据的访问控制策略,就能成功解密文件。4.3系统结构流程云数据确定性删除方案(WV-CP-ABE)总共包括以下几个步骤:系统初始化setup、用户私钥产生KeyGen、数据加密encrypt、数据解密dncrypt、删除信息生成DelRequest、删除密钥生成ReKeyGen、访问控制策略重加密ReEncrypt和数据覆写验证Verify,流程如图3所示,具体如下。步骤1系统初始化setup(1k):TA执行初始化算法,依据相应的参数K,产生一对密钥,即公共密钥PK和主要密钥MSK。步骤2用户私钥产生KeyGen(PK,MSK,Au):TA对PK、MSK以及用户属性集合Au进行计算,生成用户私钥SKu;并给数据拥有者生成私钥ssk,该私钥用于密文签名。步骤3数据加密encrypt(PK,AC,M):数据拥有者将明文M、公钥PK和访问控制策略AC作为参图3方案整体流程2019012-4

模拟器,二叉树,信息,密文


n)问题。证明假设存在一个敌手A以优势在多项式时间内攻破本方案,下面证明如下的DBDH问题游戏可以以优势2完成。假设00:VeGGG是一个双线性映射,首先DBDH问题挑战者设以下情况。(,,,,)(,,,,(,)),=0(,,,,)(,,,,(,)),=1abcabcabczgABCZggggegggABCZggggegg其中,随机选取,,,pabczZ。挑战者给出模拟器:,,,,,,,,abcSgABCZggggZ敌手模拟游戏的具体过程如下。1)敌手A尝试创建访问控制策略AC。2)模拟器S初始化公共参数Ye(A,B)e(,)abgg,发送给敌手A。3)敌手A为了满足用户属性集合Au,向模拟器S请求多个私钥。模拟器S接收到信息后,对于每一个属性juaA,随机选择jprZ计算用户私钥{}jjrtjjuD=gaA,然后返回给敌手A。4)敌手为了能猜测出加密使用的密钥,提交2个长度一样的内容不同的明文M0、M1给模拟器S,模拟器S随机选取r{0,1},然后用访问控制策略AC加密明文Mr,返回密文C给敌手A。123C{AC,C,C,C},其中密文C包括1sCMYMe(,)ysgg,2sCgZ,3()ACjitsjCga。当0时,由假设(,)abcZegg,其中l(l{1,2,,N})可以使,labcs,这样就可以得到Ze(g,)((,))(,)lsabcabcsgeggeggY,可知道密文C是关于Mr的一个有效密文。当1时,rr,2(,)sszCgZgegg,因为z为随机数,所以密文C不包括明文Mr的任何有用信?

【参考文献】:
期刊论文
[1]基于属性加密的用户隐私保护云存储方案[J]. 曹来成,刘宇飞,董晓晔,郭显.  清华大学学报(自然科学版). 2018(02)
[2]云计算模式内部威胁综述[J]. 王国峰,刘川意,潘鹤中,方滨兴.  计算机学报. 2017(02)
[3]基于密码学的云数据确定性删除研究进展[J]. 熊金波,李凤华,王彦超,马建峰,姚志强.  通信学报. 2016(08)
[4]基于密文采样分片的云端数据确定性删除方法[J]. 张坤,杨超,马建峰,张俊伟.  通信学报. 2015(11)
[5]云计算中一种安全的电子文档自毁方案[J]. 姚志强,熊金波,马建峰,李琦,刘西蒙.  计算机研究与发展. 2014(07)
[6]一种云存储数据确定性删除方案(英文)[J]. 李超零,陈越,周雁舟.  中国通信. 2014(04)
[7]基于属性加密的组合文档安全自毁方案[J]. 熊金波,姚志强,马建峰,李凤华,刘西蒙,李琦.  电子学报. 2014(02)
[8]面向网络内容隐私的基于身份加密的安全自毁方案[J]. 熊金波,姚志强,马建峰,李凤华,刘西蒙.  计算机学报. 2014(01)



本文编号:3595545

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/sousuoyinqinglunwen/3595545.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户0e4f2***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com