高级搜索

多方参与高效撤销组成员的共享数据审计方案

田俊峰 井宣

引用本文: 田俊峰, 井宣. 多方参与高效撤销组成员的共享数据审计方案[J]. 电子与信息学报, doi: 10.11999/JEIT190468 shu
Citation:  Junfeng TIAN, Xuan JING. Shared Data Auditing Scheme Supports Efficient Revocation of Group Members via Multi-participation[J]. Journal of Electronics and Information Technology, doi: 10.11999/JEIT190468 shu

多方参与高效撤销组成员的共享数据审计方案

    作者简介: 田俊峰: 男,1965年生,博士,教授,研究方向为信息安全、分布式计算和网络技术;
    井宣: 男,1994年生,硕士生,研究方向为信息安全、分布式计算和网络技术
    通讯作者: 井宣,abidble@gmail.com
  • 基金项目: 国家自然科学基金资助(61802106)

摘要: 针对云平台上共享数据的完整性验证问题,该文提出一种多方参与高效撤销组成员的共享数据审计方案(SDRM)。首先,通过Shamir秘密共享方法,使多个组成员共同参与撤销非法组成员,保证了组成员间的权限平等。然后,结合代数签名技术,用文件标识符标识数据拥有者的上传数据记录和普通组成员的访问记录,使数据拥有者能够高效更新其所有数据。最后对方案的正确性、安全性和有效性进行理论分析和实验验证,结果表明,该文方案的计算复杂度与被撤销组成员签名的文件块数之间相互独立,达到了高效撤销组成员的目的。并且,随数据拥有者数量增加,该方案更新数据效率较NPP明显提升。

English

    1. [1]

      ATENIESE G, BURNS R, CURTMOLA R, et al. Provable data possession at untrusted stores[C]. The 14th ACM Conference on Computer and Communications Security, Alexandria, USA, 2007: 598–609. doi: 10.1145/1315245.1315318.

    2. [2]

      ATENIESE G, DI PIETRO R, MANCINI L V, et al. Scalable and efficient provable data possession[C]. The 4th International Conference on Security and Privacy in Communication Networks, Istanbul, Turkey, 2008. doi: 10.1145/1460877.1460889.

    3. [3]

      WANG Qian, WANG Cong, REN Kui, et al. Enabling public auditability and data dynamics for storage security in cloud computing[J]. IEEE Transactions on Parallel and Distributed Systems, 2011, 22(5): 847–859. doi: 10.1109/TPDS.2010.183

    4. [4]

      BONEH D and SHACHAM H. Group signatures with verifier-local revocation[C]. The 11th ACM Conference on Computer and Communications Security, Washington, USA, 2004: 168–177. doi: 10.1145/1030083.1030106.

    5. [5]

      WANG Boyang, LI Baochun, and LI Hui. Oruta: Privacy-preserving public auditing for shared data in the cloud[C]. The 2012 IEEE 5th International Conference on Cloud Computing, Honolulu, USA, 2012: 295–302. doi: 10.1109/CLOUD.2012.46.

    6. [6]

      WORKU S G, XU Chunxiang, ZHAO Jining, et al. Secure and efficient privacy-preserving public auditing scheme for cloud storage[J]. Computers & Electrical Engineering, 2014, 40(5): 1703–1713. doi: 10.1016/j.compeleceng.2013.10.004

    7. [7]

      SHEN Wenting, YU Jia, XIA Hui, et al. Light-weight and privacy-preserving secure cloud auditing scheme for group users via the third party medium[J]. Journal of Network and Computer Applications, 2017, 82: 56–64. doi: 10.1016/j.jnca.2017.01.015

    8. [8]

      黄龙霞, 张功萱, 付安民. 基于层次树的动态群组隐私保护公开审计方案[J]. 计算机研究与发展, 2016, 53(10): 2334–2342. doi: 10.7544/issn1000-1239.2016.20160429
      HUANG Longxia, ZHANG Gongxuan, and FU Anmin. Privacy-preserving public auditing for dynamic group based on hierarchical tree[J]. Journal of Computer Research and Development, 2016, 53(10): 2334–2342. doi: 10.7544/issn1000-1239.2016.20160429

    9. [9]

      HUANG Longxia, ZHANG Gongxuan, and FU Anmin. Certificateless public verification scheme with privacy-preserving and message recovery for dynamic group[C]. Australasian Computer Science Week Multiconference, Geelong, Australia, 2017: 761–766. doi: 10.1145/3014812.3014890.

    10. [10]

      PLANTARD T, SUSILO W, and ZHANG Zhenfei. Fully homomorphic encryption using hidden ideal lattice[J]. IEEE Transactions on Information Forensics and Security, 2013, 8(12): 2127–2137. doi: 10.1109/TIFS.2013.2287732

    11. [11]

      WANG Boyang, LI Baochun, and LI Hui. Panda: Public auditing for shared data with efficient user revocation in the cloud[J]. IEEE Transactions on Services Computing, 2015, 8(1): 92–106. doi: 10.1109/TSC.2013.2295611

    12. [12]

      YUAN Jiawei and YU Shucheng. Efficient public integrity checking for cloud data sharing with multi-user modification[C]. 2014 IEEE Conference on Computer Communications, Toronto, Canada, 2014: 2121–2129. doi: 10.1109/infocom.2014.6848154.

    13. [13]

      LUO Yuchuan, XU Ming, HUANG Kai, et al. Efficient auditing for shared data in the cloud with secure user revocation and computations outsourcing[J]. Computers & Security, 2018, 73: 492–506. doi: 10.1016/j.cose.2017.12.004

    14. [14]

      JIANG Tao, CHEN Xiaofeng, and MA Jianfeng. Public integrity auditing for shared dynamic cloud data with group user revocation[J]. IEEE Transactions on Computers, 2016, 65(8): 2363–2373. doi: 10.1109/TC.2015.2389955

    15. [15]

      ZHAGN Yue, YU Jia, HAO Rong, et al. Enabling efficient user revocation in identity-based cloud storage auditing for shared big data[J]. IEEE Transactions on Dependable and Secure Computing, 2018. doi: 10.1109/TDSC.2018.2829880

    16. [16]

      FU Anmin, YU Shui, ZHANG Yuqing, et al. NPP: A new privacy-aware public auditing scheme for cloud data sharing with group users[J]. IEEE Transactions on Big Data, 2017. doi: 10.1109/TBDATA.2017.2701347

    17. [17]

      SHAMIR A. How to share a secret[J]. Communications of the ACM, 1979, 22(11): 612–613. doi: 10.1145/359168.359176

    18. [18]

      SCHWARZ T S J S and MILLER E L. Store, forget, and check: Using algebraic signatures to check remotely administered storage[C]. The 26th IEEE International Conference on Distributed Computing Systems, Lisboa, 2006: 12. doi: 10.1109/ICDCS.2006.80.

    19. [19]

      LI Yannan, YU Yong, MIN Geyong, et al. Fuzzy identity-based data integrity auditing for reliable cloud storage systems[J]. IEEE Transactions on Dependable and Secure Computing, 2019, 16(1): 72–83. doi: 10.1109/TDSC.2017.2662216

    20. [20]

      田俊峰, 李天乐. 基于TPA云联盟的数据完整性验证模型[J]. 通信学报, 2018, 39(8): 113–124. doi: 10.11959/j.issn.1000-436x.2018144
      TIAN Junfeng and LI Tianle. Data integrity verification based on model cloud federation of TPA[J]. Journal on Communications, 2018, 39(8): 113–124. doi: 10.11959/j.issn.1000-436x.2018144

    1. [1]

      张文芳, 何大可, 王小敏, 郑宇. 基于新型秘密共享方法的高效RSA门限签名方案. 电子与信息学报,

    2. [2]

      徐甫. 基于多项式秘密共享的前摄性门限RSA签名方案. 电子与信息学报,

    3. [3]

      杜宇韬, 鲍皖苏, 管文强, 周淳, 付向群. 基于密集编码的多方与多方量子秘密共享. 电子与信息学报,

    4. [4]

      付正欣, 郁滨, 房礼国. 基于环形共享份的多秘密视觉密码. 电子与信息学报,

    5. [5]

      刘媛, 尹青, 张利民. 一种可认证的动态秘密共享方案. 电子与信息学报,

    6. [6]

      王彩芬, 刘军龙, 贾爱库, 于成尊. 具有前向安全性质的秘密共享方案. 电子与信息学报,

    7. [7]

      席国宝, 陈惠芳, 赵问道. 基于中国剩余定理的秘密共享组播密钥管理方案. 电子与信息学报,

    8. [8]

      石乐义, 贾聪, 宫剑, 刘昕, 陈鸿龙. 基于共享秘密的伪随机散列函数RFID双向认证协议. 电子与信息学报,

    9. [9]

      甘元驹, 谢仕义, 郑小平, 付东洋. 对安全有效的(t,n)多秘密共享认证方案的改进. 电子与信息学报,

    10. [10]

      张艳硕, 李文敬, 赵耿, 王庆瑞, 毕伟, 杨涛. 基于特征值的无可信中心的秘密共享方案研究. 电子与信息学报,

    11. [11]

      谢琪, 于秀源, 王继林. 一种安全有效的(t, n)多秘密共享认证方案. 电子与信息学报,

    12. [12]

      姜志威, 丁晓青, 彭良瑞, 刘长松. 低数据资源条件下基于结构信息共享的无切分维文文档识别字符建模. 电子与信息学报,

    13. [13]

      杨帆, 邱智亮, 李志冰, 刘增基, 常月娥. 共享路径优先组播路由算法. 电子与信息学报,

    14. [14]

      刘焕平, 杨义先, 杨放春. 基于单向函数的多级密钥共享方案. 电子与信息学报,

    15. [15]

      张晶, 朱洪波. 混合式频谱共享系统功率分配研究. 电子与信息学报,

    16. [16]

      柳亚男, 王箭, 杜贺. 无线传感器网络门限密钥共享模型. 电子与信息学报,

    17. [17]

      姚惠明, 隋爱芬, 牛少彰, 杨义先, 钮心忻. 基于矢量共享方案的数字水印分存算法. 电子与信息学报,

    18. [18]

      宋荣功, 詹榜华, 胡正名. 基于Simmons多部分共享协议的密钥托管方案. 电子与信息学报,

    19. [19]

      徐林林, 朱晓荣. 多运营商频谱共享模型和租赁策略. 电子与信息学报,

    20. [20]

      钟桦, 焦李成, 刘芳. 一种新的标识符水印算法. 电子与信息学报,

  • 图 1  系统模型

    图 2  文件处理图

    图 3  文件块使用记录

    图 4  撤销组成员阶段开销

    图 5  数据拥有者更新数据开销

    表 1  计算开销对比

    方案标签生成审计阶段
    文献[14]$n{\rm{(2Ex}}{{\rm{p}}_{{G_1}}}{\rm{ + Mu}}{{\rm{l}}_{{G_1}}}{\rm{ + Has}}{{\rm{h}}_{{G_1}}})$${\rm{7Pair} } + {\rm{Mu} }{ {\rm{l} }_{ {Z_p} } } + 9{\rm{Ex} }{ {\rm{p} }_{ {G_1} } } + 5{\rm{Has} }{ {\rm{h} }_{ {Z_p} } } + {\rm{3} }c({\rm{Mu} }{ {\rm{l} }_{ {G_1} } } + {\rm{Ex} }{ {\rm{p} }_{ {G_1} } }{\rm{ + Mu} }{ {\rm{l} }_{ {Z_p} } }){\rm{ = 3} }{\rm{.362 } \;s}$
    文献[15]$n{\rm{(2Ex}}{{\rm{p}}_{{G_1}}}{\rm{ + Mu}}{{\rm{l}}_{{G_1}}}{\rm{ + Has}}{{\rm{h}}_{{G_1}}})$$c{\rm{Has}}{{\rm{h}}_{{G_1}}} + 2{\rm{Has}}{{\rm{h}}_{{Z_p}}} + (2c + 2){\rm{Mu}}{{\rm{l}}_{{G_1}}} + (2c + 3){\rm{Ex}}{{\rm{p}}_{{Z_p}}} + 2{\rm{Pair}} + (c - 1){\rm{Ad}}{{\rm{d}}_{{Z_p}}} $$ +c{\rm{Mu} }{ {\rm{l} }_{ {Z_p} } }{\rm{ = 3} }{\rm{.213}\;s } $
    本文SDRM$n{\rm{(2Ex}}{{\rm{p}}_{{G_1}}}{\rm{ + Mu}}{{\rm{l}}_{{G_1}}}{\rm{ + Has}}{{\rm{h}}_{{G_1}}})$$c({\rm{2Ex} }{ {\rm{p} }_{ {G_1} } } + {\rm{Has} }{ {\rm{h} }_{ {Z_p} } } + {\rm{2Mu} }{ {\rm{l} }_{ {G_1} } } + {\rm{Mu} }{ {\rm{l} }_{ {Z_p} } } + {\rm{Ad} }{ {\rm{d} }_{ {Z_p} } }) + 2{\rm{Pair} } + {\rm{Ex} }{ {\rm{p} }_{ {Z_p} } }{\rm{ } }$
    $={\rm{3.202 }\;s }_{ {Z_p} } {\rm{ = 3} }{\rm{.202 }\;s } $
    下载: 导出CSV
  • 加载中
图(5)表(1)
计量
  • PDF下载量:  13
  • 文章访问数:  275
  • HTML全文浏览量:  151
文章相关
  • 通讯作者:  井宣, abidble@gmail.com
  • 收稿日期:  2019-06-24
  • 录用日期:  2019-12-30
  • 网络出版日期:  2020-01-11
通讯作者: 陈斌, bchen63@163.com
  • 1. 

    沈阳化工大学材料科学与工程学院 沈阳 110142

  1. 本站搜索
  2. 百度学术搜索
  3. 万方数据库搜索
  4. CNKI搜索

/

返回文章