毕业论文

打赏
当前位置: 毕业论文 > 研究现状 >

云存储系统中数据去重研究现状

时间:2022-08-07 11:20来源:毕业论文
如今,去重技术已经在学术界和工业界都得到普遍关注。而针对去重面临的问题在不同方面各个领域都有不同的框架和方案提出,而我们也在不断的研究从而努力达到一个更合适的方案

如今,去重技术已经在学术界和工业界都得到普遍关注。而针对去重面临的问题在不同方面各个领域都有不同的框架和方案提出,而我们也在不断的研究从而努力达到一个更合适的方案。

首先,是开始的比较传统的去重方案的提出,例如Adya[1]等人提出的一个不完全可信环境的联合可用和可靠存储、Jain[2]等人提出的同步消除冗余副本的分层方法以及Qiunlan[3]等人提出的档案存储的新方案等等,这些都是针对重复数据删除提出的一些尝试与方法。但是这些传统的去重技术只关注基本方法和压缩比,他们并没有考虑数据隐私的问题。而上传的文件本身可能包含上传文件的用户的一些敏感信息。所以我们主要关注云数据的安全去重。如Harnik[4]等人提出的一个双去重的概念,既支持客户端去重,也支持云端去重。他们指出了一个安全漏洞:一个敌人可以通过再次上传某文件而确定该文件是否被云存储服务器存储,如果云服务器回应不需要上传,则说明该文件已存在。这样一来,将存在很大的安全隐患。同时他们也提出一个方法:为每一个文件随机设置一个门限K,当上传相同文件次数小于K,执行云端去重;当上传相同文件次数大于或等于K,执行客户端去重。这样一来,敌人不能提取门限,不知道文件是否已上传到云服务器,从而降低攻击。

就如我们上面所说的,事实上单纯的重复数据删除并不能满足云本身的发展还有人们的需求,所以Douceur[5]等人首次提出收敛加密的概念来确保去重操作中的数据机密性。随后,收敛加密被广泛应用在数据去重中。收敛加密提供了一个在实现去重时确保数据机密性的可行选择,它通过收敛密钥对一个数据进行加/解密,收敛密钥是通过对于数据本身内容进行计算加密哈希值得到的。密钥生成后对数据加密,客户保存密钥同时将加密数据上传到云端。因为加密是确定的,相同数据将得到相同密钥和密文。这使得云可以在密文上进行去重。82998

然而收敛加密容易受到离线暴力字典攻击。这是因为给定密文的明文空间并不够大(即消息经常是可预测的)。因此任何攻击者可以通过对可能的明文在线下进行加密来获得相同的明文信息。所以说,虽然现在收敛加密已经在各个方案中使用但是它的安全性仍然是没有真正的保证的。

Puzio[6]等人指出了收敛加密存在字典攻击,COF(confirmation of a file)攻击和LRI(learn-the-remaining-information)攻击。敌人都是在知道部分明文的情况下,对密文和已知从明文推出的密文进行比较,猜测密文和收敛密钥。对此他们提出了一个基于文件块的去重协议,在云存储服务器端增加了一个元数据管理层,这个层用于密钥的管理操作。

类似的Bellare[7]等人设计了一个称为DupLESS的更加安全的去重系统,用户通过密钥服务器(KS)的帮助来得到他自己的收敛密钥。用户通过使用KS的秘密密钥执行一个盲签名协议来生成收敛密钥。这意味着DupLESS至少能够达到于MLE相同的安全性。不过,该方案不能解决云服务器勾结KS带来的问题。论文网

而在2013年欧密会上Bellare[8]等人正式提出了一个叫做消息锁定加密(MLE)的原语,这是在现有收敛加密技术的基础上的进一步改进。用户从原始文件推导出收敛密钥,并用此密钥加密原文件。用户将计算一个文件的标签,利用这个标签达到去重验证的目的。这个收敛密钥和标签独立地被从文件中推导,它们不存在任何关联。

Li[9]等人在收敛加密的基础上提出名为Dekey的去重方案对于文件级和块级去重都支持,方案为收敛密钥构建了密钥共享并利用Ramp秘密共享的思想在多个独立的密钥服务器之间分发。只有第一个上传文件的用户被要求计算并分配这些共享密钥,后面拥有相同数据的用户不再需要计算和存储。而一个收敛密钥的共享密钥只能够被拥有相同数据的授权用户访问。这大大的降低了收敛密钥的存储开销并使得密钥管理面对失误和攻击变得更可靠。 云存储系统中数据去重研究现状:http://www.youerw.com/yanjiu/lunwen_97596.html

------分隔线----------------------------
推荐内容