数据云存储方案(收集3篇)

来源:

数据云存储方案范文篇1

[关键词]加密技术云存储

中图分类号:G270.7文献标识码:A文章编号:1009-914X(2016)16-0325-01

正文:

数据的机密性保护是一个老问题,现在由于可移动存储设备、笔记本电脑和手持智能设备的普遍使用,进一步地加剧了数据的泄漏问题。

因机密数据的泄漏不仅会带来经济和资产的损失,如果泄漏的机密数据是人们的隐私信息,例如银行信息、身份证号等信息,那么就会带来很大的社会问题。如果泄露的是国家机密文件的话,那么影响就巨大了。

因而国家出台法律,对很多敏感行业制定了数据保护法案,强制使用安全措施来保护机密数据的安全。以下对数据的加密方式进行详细讲解。

一、数据加密方式

现在市面上主要有以下三种数据加密方式:文件或文件夹加密方式,全盘加密(FDE技术)技术,智能加密产品,以下就三种文件加密方式进行详解。

1、文件或文件夹加密方式

文件/文件夹加密产品目前加密主要的方式,这三种主要方式包括:文件加密产品、文件夹加密产品和文件/文件夹加密产品。文件或文件/文件夹加密产品通常需要用户自己操作需要加密的文件或文件夹。文件或文件/文件夹加密产品是很容易实现的。

但是,这些产品需要用户参与,如果用户不注意就会造成遗漏,而且,这些产品并不能对临时文件夹和交换空间进行加密,这就造成了一些敏感信息的副本仍然没有被加密。而且,一些在远程系统上经过妥善加密了的文件及文件夹也不能轻易地证明它已经是被加密过了的。

2、全盘加密(FDE技术)技术

全盘加密技术产品,由它的名字就可以清楚地知道它是针对整个硬盘或某个卷的。这样,包括操作系统、应用程序和数据文件都可以被加密。通常这个加密解决方案在系统启动时就进行加密验证,一个没有授权的用户,如果不提供正确的密码,就不可能绕过数据加密机制获取系统中的任何信息。

全盘加密技术是一种非常成熟的技术,而且非常容易使用和配置,因为只需要用户决定如个磁盘或卷需要加密即可。而且除了需要用户记住加密密码之外,其它的操作都不需要用户参与。它还能保护操作系统、临时文件夹、交换空间,以及所有可以被加密保护的敏感信息。

但是,要加密整个磁盘的速度是非常慢的,对一些大容量的文件也是如此。虽然现在的全盘加密产品的加密速度有了长足的提高,但是,在实际的使用过程中,如果磁盘或卷中存款额大量的文件,那么其加密速度还是看起来非常慢的。并且,如果磁盘的主引导记录可能使它与备份和恢复程序很难共存,一旦磁盘发现故障或错误,那么将会造成数据无法被正确恢复的局面。

3、智能加密产品

新出现的智能加密产品结合了文件及文件夹加密产品和全盘加密产品的主要特点。例如国内比较有名的是思智ERM301企业数据智能加密系统。这些混合的解决方案与文件/文件夹加密产品有一定的相似之外,因为它可以由用户决定只加密文件或文件夹,而不需要加密操作系统或应用程序。这将大大减少加密所费的时间,提高加密的性能。另外,它还允许管理员指定加密文件的具体类型,例如电子表格或PPT,以及某些具体应用产品,例如财务和人力资源应用。

智能加密技术确保指定的文件类型或应用类型都能加密,而不需要文件是否存在于某个指定的加密文件夹。并且,这种技术不会干扰备份和恢复、补丁管理或强制认证产品。但是,要确保所有机密信息都得到保护,我们就需要知道它们是什么,以及存在于什么位置。如果我们没有一种了机密信息的处理机制,那么还是使用全盘加密技术比较可靠。

以下对特殊的文件存储--云存储加密进行具体讲解,并就优缺点进行分析。

二、云存储的加密方式

云存储模式所存在的问题已经困扰行业多年,在静态数据加密存储的过程中,只有实现真正意义上的数据私有化才能保证数据的安全,保障数据拥有者的利益。

1、云存储应用中的加密技术

云存储应用中的存储安全包括认证服务、数据加密存储、安全管理、安全日志和审计。对用户来说,在上述4类存储安全服务中,存储加密服务尤为重要。加密存储是保证客户私有数据在共享存储平台的核心技术,是对指定的目录和文件进行加密后存储,实现敏感数据存储和传送过程中的机密性保护。根据形态和应用特点的差异,云存储系统中的数据被分为两类:动态数据和静态数据。动态数据是指在网络中传输的数据,而静态数据主要是指存储在磁盘、磁带等存储介质中的数据。

(1)静态数据加密

对于那些在云中存储备份自己长期数据的客户,他们可以将自己的数据加密,然后发送密文到云存储提供商(cloudstorageprovider,CSP)。目前,大多数该类解决方案基于用户的数字证书进行认证和加密。用户使用数字证书向云管理系统进行身份认证,并使用对称密钥在本地加密云中存储的数据,同时使用证书公钥加密对称密钥,然后将加密后的数据传到云中进行存储。这些客户控制并保存密钥,当客户要获取数据时,先将云中密文下载到本地,再由客户自行解密该数据。

该模式的优点是:只有客户可以解密云中的存储数据,可以有效地保证数据的私密性。缺点是:客户端需要较强的密码运算能力来实现加密功能,同时用户数据的加密密钥必须保管安全,一旦丢失,将无法恢复数据,且该模式只适用于客户自己生成的静态数据加密,对于在IaaS、PaaS、SaaS下在云中产生的动态数据无法使用该模式进行加密。

(2)动态数据加密

对于在云计算环境中产生的动态数据,只能由云计算管理系统进行加密,虽然CSP的网络比开放网络安全。在多租户的云计算应用模式下,客户租用云计算系统的计算能力,虚拟化技术使得一个客户的应用以不同层次与其他客户的应用共享物理资源,因此客户在云计算环境中产生的数据不可避免地交由云计算环境进行加密。

该模式的优点是:客户不需要为不同的云应用保管各种不同的密钥,而是交由云计算环境统一管理,具有更高计算服务提供商,同时云计算管理系统需要提供一个统一、有效、可扩展的云计算密钥管理框架,用于为各类客户提供各种类型密钥的统一管理,实现各种密钥操作。

数据云存储方案范文篇2

MCSERS云存储方案数据安全研究海量数据信息在云存储中的安全研究基于云环境下的信息安全策略研究基于Fstor的校园云存储方案基于HDFS的安全云存储数据读写机制研究基于重签名的支持用户可撤销的云存储数据公共审计方案基于多云存储的数据放置策略方案研究基于云计算用户数据传输与存储的安全策略研究一种基于云存储的安全存储方法新时期面向云存储的安全存储策略探析基于密文策略属性加密体制的匿名云存储隐私保护方案基于云计算的信息安全研究云计算的数据安全存储研究对云存储安全技术的研究企业云存储方案研究探析移动云存储安全保护方案的实现基于秘密共享算法的云存储信息安全系统探究基于云存储的医院PACS系统存储研究基于改进密钥的云计算数据安全存储策略设计基于云计算模式的省级区域卫生信息平台项目安全策略研究常见问题解答当前所在位置:l.

[3]CloudSecurityAlliance.TheNotoriousNine:CloudComputingTopThreatsin2013[EB/OL].(2013-02-01).https:///initiatives/top_threats/The_Notorious_Nine_Cloud_Computing_Top_Threats_in_2013.pdf.

[4]边根庆,高松,邵必林.面向分散式存储的云存储安全架构[J].西安交通大学学报,2011(4):41-45.

数据云存储方案范文篇3

【关键词】云存储;数据存储;完整性;验证方案

1引言

云计算是一种基于互联网和分布式计算的新的计算模式。它将原本各自独立的计算、存储及宽带等资源整合起来形成资源池,以按需付费的方式给用户提供服务。用户使用云计算服务时,无需自己构建和维护这些资源,只需通过远程资源访问即可实现与云计算服务商之间的信息交流。

云存储是目前应用范围较广的云计算技术。云存储是指用户通过互联网服务或数据库的管理与备份等自助服务,将自身的海量数据外包给一个专业的云计算服务器,以此来减少自身本地存储的维修代价的一种技术。在云存储中,用户因为将本地存储的海量数据外包给云服务器存储,并可能为了降低自身的存储代价而将本地存储中的元数据删除,从而丧失对这些数据的物理管理权限。因此,用户必然会对云端数据的安全状况产生担忧,因为即使服务商对用户承诺保护用户的数据安全性,但这仅是道德和经济层面的约束,并无法因此确保用户数据的绝对安全。所以,从用户的角度考虑:一方面要防止云端个人或组织的隐私信息被不可信的服务商泄露、窃取或篡改;另一方面,如果用户存储于云端的数据已被损坏或丢失,则需要及时地验证这些数据的完整性,从而揭示服务商的不可靠性。

2007年,Juels和Kaliski首次提出可恢复性证明(POR)的存储模型。可恢复性是指顾客可以从服务器中提取先前存储的数据文件。他们在POR协议中使用了纠错码编码,将数据文件划分成数据块,对每一个数据块进行加密,并在数据块之间插入“哨兵”。利用这些“哨兵”,用户端不仅可以验证存储于云端数据的完整性,而且可以在存储数据已被篡改和删除后,以一定的概率恢复这些数据。之后,Ateniese等人提出了另一个存储证明方案,即数据持有性证明(PDP)协议。该协议利用同态认证标签给出了一个有效的存储方案。云用户通过该协议可以验证存储于不诚实的云服务器中的数据的完整性。虽然该协议在构造中运用了同态性质使得通信量可以不随数据的增大而呈线性增加,但是其构造使用模幂运算来为数据块生成标签,因此需要耗费较大的计算资源。

2云存储模型

2.1语法定义

云存储的数据存储与数据验证模型通常由数据提供者、云端和用户三方构成的一个系统。数据的存储和数据的验证,都可以在数据提供者和云服务器之间完成,因此我们的验证方案包含数据的存储和数据的验证两个部分。我们定义数据的存储为准备阶段,即“Setup”阶段;数据的验证阶段为挑战阶段,即“Challenge”阶段。

本文构建的云存储方案是一个标准的数据存储模型(DataStorageModel),以下简称这个存储模型为DSM。DSM是由四个概率多项式时间算法组成的四元组:

DSM=(KeyGen,TagGen,GenProof,CheckProof)

其完整的语法定义为:

(1)(pk,sk)KeyGen(1λ):该算法由数据提供者运行。在输入安全参数λ后,该算法输出一对公私钥对(pk,sk)。

(2)TiTagGen(pk,sk,f,i):该算法由数据持有者运行。输入公私钥对(pk,sk),文件f和文件对应的标志符i(i∈N*),输出一个标签Ti。

(3)VGenProof(pk,F,Chal,T):该算法由云服务器运行。输入公钥pk,数据全文件F=(f1,f2,…,fi,…,fn)(n∈N*),挑战Chal={i1,i2,…,ik}(1≤ik≤n)和全标签T=(T1,T2,…,Ti,…,Tn)输出一个验证证明V。

(4)accept/rejectCheckProof(pk,FChal,Chal,V):该算法由数据持有者运行,输入公钥pk,挑战文件FChal={fi1,fi2,…,fik},挑战Chal和验证证明V,输出一个验证结果accept或者rejec。

模型说明:

顾客(Client)C与服务商(Server)S之间的数据存储协议可以用这个数据存储模型DSM实现,具体步骤分为Setup和Challenge两个阶段:

-Setup:顾客C将待存储文件F划分成n个数据块F=(f1,…,fi,…,fn),其中i∈{1,2,…,n}。C随后运行(pk,sk)KeyGen(1λ)算法,然后再运行标签生成算法TiTagGen(pk,sk,f,i)算法。C存储公私钥对(pk,sk)后,将pk,F和T=(T1,T2,…,Tn)发送给S存储于服务器并保证sk是保密的。待S存储完成后,C删除本地文件中的F和T。

-Challenge:C生成验证挑战Chal,并发送给S。S随后运行VGenProof(pk,F,Chal,T)后,将生成的验证证明V及与挑战Chal相对应的挑战文件FChal返回给C。最后,C通过运行CheckProof(pk,FChal,Chal,V)得到验证结果accept或者rejec。

2.2安全定义

我们设计一个攻击模型(Game)来证明这个存储验证方案的安全性并观察此数据验证方案的属性。这个攻击模型是一个PPT敌人A与一个挑战者C之间攻击博弈,具体有四个阶段:

(1)准备(Setup):C选择安全参数λ后运行(pk,sk)KeyGen(1λ)算法,将生成的公钥pk发送给敌人A,并保证私钥sk是保密的。

(2)查询(Query):这个阶段A进行适应性地标签查询:A首先选择文件f1并将之发送给C。C随后运行TiTagGen(pk,sk,f,1)并将生成的文件f1的标签T1返回给A。然后A继续选择文件f2,f3,…fn并陆续对C进行适应性查询。C将生成的对应文件的标签T2,T3,…Tn依次返回给A。在这个查询过程中,C通过计算TiTagGen(pk,sk,f,j)生成标签Tj,其中1≤j≤n。A按顺序存储文件F=(f1,f2,…,fn)和与之对应的标签T=(T1,T2,…,Tn)。

(3)挑战(Challenge):C生成一个挑战Chal*并要求A提供完整持有与Chal相对应的数据块f*i1,f*i2,…,f*ik的验证证明,其中1≤k≤n,1≤ij≤n,1≤j≤k。

(4)伪造(Forge):敌人A计算出与Chal*相对应的验证证明V*,并返回F*Chal*和V*。

如果在经过访问预言机算法TagGen(pk,sk,f,i)查询后,敌人A伪造的数据F*Chal*满足

{(f*,i1),(f*,i2),…,(f*,ik)}≠{(f,i1),(f,i2),…,(f,ik)}且有:CheckProof(pk,F*Chal*,Chal*,V*)="Success",则,我们称敌人A赢得了这个攻击游戏。

3基于可分在线/离线签名的云存储方案

3.1可分在线/离线签名的背景及构造

在线/离线签名的思想是将数据信息生成签名的阶段分成两个阶段,即离线阶段和在线阶段。在离线阶段,签名者在待签名的消息被确定前先做一些预处理。在在线阶段,当待签名的消息一旦被确定后,签名者利用离线阶段的预处理结果在很短的时间内完成消息的签名工作。下面简单了解一下Gao等人提出的可分在线/离线签名方案。可分在线/离线签名的核心思想是签名者在离线阶段完成预处理后,可以提前将离线签名发送给接收者,而且这个离线签名不会影响整个签名方案的安全性。

一个可分在线/离线签名,简称DOS方案,是由概率多项式时间算法组成的四元组

DOS=(Gen,Signoff,Signon,Ver)

其具体语法定义为:

-(pk,sk)Gen(1λ):签名者运行此秘钥生成算法,输入安全参数λ(λ∈N)后,输出一个公私钥(pk,sk)。

-(σoff,ηi)Signoff(sk):签名者第i(i∈N)执行离线签名算法,在输入私钥sk后,输出一个离线签名σoff和一个保密的状态信息ηi。状态信息需要在保密的条件下用以第i次执行在线签名算法的输入信息。

-(σon,ηi)Signon(sk,mi,ηi):签名者第i(i∈N)执行在线签名算法,输入私钥sk,状态信息ηi和待签名消息mi,算法输出一个在线签名σon。所以,消息mi的签名是σ=(σoff,σon)。

-0/1Ver(pk,m,σ):接收者运行验证算法,输入公钥pk,消息m和对应的签名σ。如果验证算法接受,则输出1;否则输出0。

下面我们将会给出基于可分在线/离线签名的云存储方案,为了用更简洁的语言描述,我们把这个方案命名为DOS-DSM方案。

3.2DOS-DSM云存储方案的构造

一个基于可分在线/离线签名的数据存储方案是一个由概率多项式时间算法组成的五元组:

DOS-DSM=(KeyGen,TagGenoff,TagGenon,GenProof,CheckProof)。

在DOS-DSM方案中,我们选定λ∈N为安全参数,(G,G)是一个双线性群,其中G是阶为某个素数P的乘法循环群,P的字节长度取决于安全参数λ。设待存储的数据文件为F={f1,f2,…,fn},下面我们假定是第i次进行存储和数据认证的过程:

-KeyGen(1λ):由数据提供者运行DOS方案的秘钥生成算法(pk,sk)Gen(1λ):

(1)随机选择一个生成元g∈G,随机选择α,β,γ∈Z。

(2)计算a=gα∈G,b=gβ∈G,c=gγ∈G和ν=e(g,g)∈GT。

(3)设pk=(g,a,b,c,v),sk=(α,β,γ),输出(pk,sk)。

-TagGenoff(sk):由数据提供者运行DOS方案的离线签名算法(σoff,η)Signoff(sk):

(1)随机选择η∈ZP\{-α}。

(2)计算σoff=g,其中(α+η)-1・(α+η)=1在Z内成立。

(3)存储η,输出σoff。

-TagGenon(sk,f,η):由数据提供者运行DOS方案的在线签名算法σonSignon(sk,f,η):

(1)从记忆库中取出η,选择待上传存储的文件f。

(2)计算μ,ω,使得f+βμ+γω=η。

(3)输出σon=(μ,ω)。

-GenProof(pk,F,Chal,T):由证明者运行生成证明算法(1)设F=f,T=(σoff,σon)。

(2)输入T和Chal。

(3)输出V=T。

-CheckProof(pk,FChal,Chal,V):由验证者运行验证证明算法:

(1)设pk=(g,a,b,c,v),输入FChal=fChal和V。

(2)计算e(σoff,agfbμcω)?=v。

3.3DOS-DSM方案的安全分析

这里我们要证明DOS-DSM方案在认证者和证明者诚实执行此方案的各个算法时,这个方案是完备的或者是可行的,即认证者可以通过此方案的协议来验证数据的完整性。

定理1.DOS-DSM的完备性.如果认证者和证明者均诚实地执行DOS-DSM方案中的各个算法,那么这个方案是完备的。

证明,因为a=gα∈G,b=gβ∈G,c=gγ∈G且ν=e(g,g)∈GT那么,有e(σoff,agfbμcω)=e(g,gα+f+βμ+γω)=e(g,gα+η)=e(g,g)=e(g,g)=v。证毕。

因此,如果认证者和证明者在整个验证过程中总是诚实地输出(pk,sk)、(σoff,σon)、V等正确的计算结果,那么此方案的验证算法CheckProof总是输出“accept”。即,DOS-DSM方案是完备的。

定理2.DOS-DSM的不可伪造性。一个基于可分在线/离线签名的云存储方案在选择消息攻击下具有消息不可伪造性,即一个PPT敌人通过n次TagGen(・)预言机查询后输出一个有效验证证明的概率是一个可忽略量。

证明。反证法。假设一个DOS-DSM系统构造的一个DOS-DSM方案具有可伪造性,即存在一个PPT敌人在经过有限次的TagGen(・)预言机查询后,能以不可忽略的概率输出一个有效的验证证明。这就说明,这个PPT敌人在经过有限次的Sign(・)预言机查询后,也能以相同的不可忽略概率输出一个有效的的签名。这显然与DOS签名方案在选择消息攻击下具有不可伪造性相矛盾。证毕。

3.4DOS-DSM存储方案的效率分析

为了让读者更直观的观察DOS-DSM云存储方案的存储效率,我们接下来将对文中的DOS-DSM方案与Schnorr-OS方案的效率进行对比分析。两个方案的对比过程主要从离线传输、在线传输、验证、标签大小和所需假设五个方面考虑。对比分析如表1所示,其中用“sq”表示平方(Squaring),用“mult”表示乘法(Multiplication),而“bits”表示字节的单位比特。

如表1所示,我们假设DOS-DSM方案和Schnorr-OS方案的系数p的长度皆为k比特。本文的方案如果使用k=160的椭圆曲线时,那么其安全性能达到相当于秘钥长度为1024-bit的基于RSA签名的同类的云存储方案。在这种情况下,本文方案的离线标签和在线标签的长度分别为160-bit和320-bit。此外,从所需假设的条件上看,Schnorr-OS方案的安全性要建立在随机预言模型(RandomOracleModel)上,因为ROM是一个较高的安全条件,而我们DOS-DSM方案只需建立在一般模型(q-SDH假设)上,因此在实际应用中本文的方案更容易达到所需安全条件。

4结束语

本文的云存储完整性验证方案针对数据提供者将海量数据外包给云端服务器存储后在取回云端数据时需验证其完整性的情况。文中在研究云存储的完整性验证方案时采用可分在线/离线签名的思想,利用这个思想能使我们的云存储方案的存储效率得到较大的提升。在文中结构上,我们首先构建一个安全的云存储模型,然后在这个存储模型的基础上分别构造基于一般数字签名和可分在线/离线签名的云存储方案。

参考文献

[1]FosterI,ZhaoY,RaicuI,etal.Cloudcomputingandgridcomputing360-degreecompared[C]//GridComputingEnvironmentsWorkshop,2008.GCE'08.Ieee,2008:1-10.

[2]BuyyaR,YeoCS,VenugopalS,etal.CloudcomputingandemergingITplatforms:Vision,hype,andrealityfordeliveringcomputingasthe5thutility[J].FutureGenerationcomputersystems,2009,25(6):599-616.

[3]ArmbrustM,FoxA,GriffithR,etal.Aviewofcloudcomputing[J].CommunicationsoftheACM,2010,53(4):50-58.

[4]JuelsA,KaliskiJrBS.PORs:Proofsofretrievabilityforlargefiles[C]//Proceedingsofthe14thACMconferenceonComputerandcommunicationssecurity.Acm,2007:584-597.

[5]AtenieseG,BurnsR,CurtmolaR,etal.Provabledatapossessionatuntrustedstores[C]//Proceedingsofthe14thACMconferenceonComputerandcommunicationssecurity.Acm,2007:598-609.

[6]GoldwasserS,MicaliS,RivestRL.Adigitalsignatureschemesecureagainstadaptivechosen-messageattacks[J].SIAMJournalonComputing,1988,17(2):281-308.

[7]GaoC,WeiB,XieD,etal.Divisibleon-Line/off-Linesignatures[M]//TopicsinCryptologybCT-RSA2009.SpringerBerlinHeidelberg,2009:148-163.

[8]SchnorrCP.Efficientsignaturegenerationbysmartcards[J].Journalofcryptology,1991,4(3):161-174.

你会喜欢下面的文章?

    年精选优美伤感句子汇编句(整理58

    - 阅0

    年精选优美伤感句子汇编句1
    1、习惯了一个人,在午夜里寻找你的气息,抚摸枕头旁你的痕迹。
    2、无人问津的渡口总是开满野花,我像我爱你却又支支吾吾说不出口。
    3、漂泊天涯,寒.....

    2023精选超全英语女孩名字大全‚让

    - 阅0

    ▎英语女孩名字的魅力 英语女孩名字的魅力在于它们不仅听起来好听,而且富有内涵和象征意义。例如,像Grace、Hope和Faith这些名字都代表着美好的品质与价值观;Charlotte、Olivi.....

    独特且风格融合的可爱、霸气与萌感

    - 阅1

    【动物系萌兽】

    奶凶豹豹喵
    虎爪棉花糖
    狼耳小甜熊
    兔拳暴龙崽
    狐火糯米糍
    狮吼布丁喵
    鲨齿奶泡芙
    狼吻樱花糖
    豹纹草莓熊
    鹰爪棉花糖
    【食物系萌物】
    11. 芝士虎皮卷
    12......

    闺蜜朋友圈说说句子大全句精选(整

    - 阅0

    闺蜜朋友圈说说句子大全句精选1
    1、用温柔做眉笔,描画纤纤柳叶;用聪慧润双眼,点亮两池秋水;用热情涂朱唇,浸染一点惊艳;用绵绵情意束细腰,造就摇曳生姿。姐妹日,祝福我们两个貌美.....

    优秀党务工作者个人先进事迹材料范文

    阅:1

    扎根基层践初心,党建引领促发展 ——[姓名] 先进事迹材料 自担任基层党支部书记以来,[姓名] 始终怀....

    个人年度思想工作总结

    阅:2

    个人年度思想工作总结(一) 过去一年,我在思想上经历了诸多转变与成长。工作中,我愈发深刻认识到责任心的重要性,....

    个人工作总结(个人通用)

    阅:1

    个人通用工作总结(一) 在过去这段时间,我全身心投入工作,在多个方面取得了一定成果,也经历了成长与进步。 工作任....