信息网络安全 ›› 2018, Vol. 18 ›› Issue (8): 50-55.doi: 10.3969/j.issn.1671-1122.2018.08.007

• • 上一篇    下一篇

云环境下基于代数签名的支持所有权动态变更的安全审计和去冗方案

柏建丽1, 李晓冉1, 郝蓉1(), 于佳1,2,3   

  1. 1.青岛大学计算机科学技术学院,山东青岛 266071
    2.中国科学院信息工程研究所信息安全国家重点实验室, 北京 100093
    3.南京信息工程大学计算机和软件学院,江苏南京 210044
  • 收稿日期:2018-04-24 出版日期:2018-08-20 发布日期:2020-05-11
  • 作者简介:

    作者简介:柏建丽(1993—),女,山东,硕士研究生,主要研究方向为云计算;李晓冉(1995—),女,山东,硕士研究生,主要研究方向为云计算;郝蓉(1976—),女,山东,高级实验师,硕士,主要研究方向为信息安全;于佳(1976—),男,山东,教授,博士,主要研究方向为密码学、云计算安全、大数据安全、网络安全。

  • 基金资助:
    国家自然科学基金[61572267,61272425];“十三五”国家密码发展基金[MMJJ20170118];中国科学院信息工程研究所信息安全国家重点实验室开放课题[2016-MS-23,2017-MS-21]

Algebraic Signature-based Secure Auditing and Deduplication Scheme with Ownership Dynamic Modification in Cloud Environment

Jianli BAI1, Xiaoran LI1, Rong HAO1(), Jia YU1,2,3   

  1. 1. College of Computer Science and Technology, Qingdao University, Qingdao Shandong 266071, China
    2. State Key Laboratory of Information Security, Institute of Information Engineering, Chinese Academy of Sciences, Beijing 100093, China
    3. School of Computer and Software, Nanjing University of Information Science & Technology, Nanjing Jiangsu 210044, China;
  • Received:2018-04-24 Online:2018-08-20 Published:2020-05-11

摘要:

云数据完整性检测和重复数据删除技术在云存储的快速发展中扮演着重要角色。近年来,许多专家提出一些在云环境下同时支持数据完整性审计和数据去冗的方案。然而,在用户生成认证器的阶段,这些方案会有较大的计算开销。文章方案利用代数签名生成文件签名,利用异或操作实现对明文信息的加密,较大程度地降低了用户对大数据的计算开销。此外,方案利用效率更高的重加密算法,实现了在事先不知道可能用户的情况下真正意义上的所有权的动态变更。安全性分析和性能分析表明,方案是安全和高效的。

关键词: 完整性审计, 数据去冗, 代数签名, 重加密

Abstract:

Cloud data integrity auditing and data deduplication technology play the important roles in the rapid development of cloud storage. In recent years, many experts have proposed several schemes that simultaneously support data integrity auditing and data deduplication in cloud environment. However, all of these schemes have large computational costs in the phase of authenticator generation. The scheme in this paper uses algebraic signature to generate file signature and utilizes XOR operation to encrypt outsourced data, which greatly reduces computational costs in user side. In addition, the scheme uses the efficient re-encryption algorithm to support the real dynamic ownership modification without knowing all possible users of the file. Security analysis and performance analysis show that the scheme is secure and high efficient.

Key words: integrity auditing, data deduplication, algebraic signature, re-encryption

中图分类号: