收藏本站
《中国科学技术大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

远程数据完整性和认证技术研究

郝卓  
【摘要】:云计算是当前信息技术发展的一个重要趋势,它通过远程资源访问使得中小型企业和个人用户能够以相对便宜的价格和便捷的方式获得计算和存储资源。目前云计算已经获得很多大公司的青睐,许多云计算相关产品也已陆续问世,其中以亚马逊云、谷歌云存储、微软Azure云平台为典型代表。 云计算在高速发展的同时,不可避免地存在许多安全问题。本文主要关注其中的数据完整性和认证问题。在云存储中,用户数据位于远端云服务器上,传统的数据完整性校验需要将数据下载到本地进行,而在云存储环境下,用户存储在云端的数据是海量的,因此传统数据完整性校验机制不再适用。远程数据完整性机制使用户在不需要访问原始数据的情况下,就能够对数据完整性进行验证,适用于云计算环境。在认证方面,基于口令和智能卡的双因子认证方案因为具有简便易用、支持随用随付费、不需要可信第三方等优点,并且相比于无智能卡的口令认证更具有安全保障,因此能够适用于云计算环境。本文对以往的远程数据完整性验证协议和基于口令和智能卡的双因子身份认证方案作了系统全面的总结,发现这些方案并不能很好的满足用户在数据更新、公开验证、安全性以及效率方面的需求。本文在设计新型的远程数据完整性协议和认证方案上进行了深入的研究。论文的主要研究成果如下: 1.提出了一种支持数据动态更新、公开可验证性、保护用户隐私,并且不借助于第三方审计的远程数据完整性验证协议。以往的远程数据完整性验证协议能够支持数据动态更新和用户隐私,但在公开可验证性方面仅能够通过使用可信第三方审计者来实现,从而大大降低了协议的适用范围。本文提出的协议支持完全的公开可验证性,即任何人都能够对用户数据完整性进行校验。理论分析和实验结果表明,所提出的远程数据完整性验证协议具有很高的效率,能够适用于云计算环境。 2.提出了一种支持多副本验证和公开可验证性,并能保护用户数据隐私的远程数据完整性验证协议。以往的远程数据完整性验证协议在支持公开可验证性的情况下,仅仅支持单一副本的完整性验证。多副本存储对于增强数据的可靠性和可用性具有重要意义。我们提出的协议能够支持多副本存储的完整性验证,使得存储在t个服务器处的t个数据副本都能够得到完整性保证,并且服务器的总存储开销不低于t倍的单个数据副本大小。实验结果表明,所提出的远程数据完整性验证协议达到了较高的效率,适用于多副本云存储环境。 3.提出了一种抗离线口令猜测攻击和伪装攻击的双因子认证方案。对最近提出的一个双因子认证方案作了密码分析,发现其不能抵抗离线口令猜测攻击和服务器伪装攻击。在此基础上,我们提出了一种新的安全性增强身份认证方案,弥补了原有方案的安全漏洞,并且没有带来新的安全问题。性能分析显示,所提出的双因子认证方案具有很高的效率。 4.提出了一种基于票据的可计数双因子认证方案。以往的基于票据的可计数认证方案使用了计算代价昂贵的模指数运算,在云计算用户数量快速增加的情况下,给服务器带来很大的开销。此外,以往的基于票据的可计数认证方案不支持服务器和用户的互认证。本文提出的方案通过单向哈希函数、异或和串连接操作构建票据,从而在认证过程中不需要进行模指数运算。本文提出的方案支持服务器和用户的双向认证,并且具有很高的效率。 5.提出了一种具有完备前向安全性的双因子认证密钥协商方案。对最近提出的一个认证密钥协商方案作了密码分析,发现其不能抵抗离线口令猜测攻击,并且不具有完备前向安全性,使攻击者一旦获取到服务器长期密钥,就能够获得以前的会话密钥。对该方案产生攻击的原因进行了分析,并据此提出了安全性增强的方案,消除了离线口令猜测攻击,并且使密钥协商过程具有完备的前向安全性。
【学位授予单位】:中国科学技术大学
【学位级别】:博士
【学位授予年份】:2011
【分类号】:TP309

【参考文献】
中国期刊全文数据库 前1条
1 郝卓;俞能海;;一个具有完备前向安全性的基于口令认证密钥协商方案[J];中国科学技术大学学报;2011年07期
【共引文献】
中国期刊全文数据库 前10条
1 亓延峰;贾大江;唐春明;徐茂智;;η_T配对的配对域F_3~(6m)上的最优乘法算法[J];北京大学学报(自然科学版);2010年05期
2 谷科;张历卓;姜春林;;高效安全的电子赠券方案[J];北京工业大学学报;2012年05期
3 隋爱芬,杨义先,钮心忻,罗守山;基于椭圆曲线密码的可认证密钥协商协议的研究[J];北京邮电大学学报;2004年03期
4 吴青;张乐友;;标准模型下基于身份的强不可伪造签名方案[J];北京邮电大学学报;2011年03期
5 汪小芬;李胜强;肖国镇;;认证群密钥协商协议的安全性分析与改进[J];电子科技大学学报;2009年01期
6 许振国;;基于共享密钥和HMAC的安全移动支付方案[J];计算机安全;2007年02期
7 陈瑶;;基于椭圆曲线的密钥交换协议的设计[J];计算机安全;2007年12期
8 邵晓博;;椭圆曲线密码体制中密钥协商方案改进的研究[J];计算机安全;2010年02期
9 袁艳;;一种新的无随机预言的短群签名方案[J];计算机安全;2011年02期
10 徐胜波,王新梅;具有纠错能力的认证会议密钥分配方案和安全广播通信方案[J];电子学报;1998年01期
中国重要会议论文全文数据库 前2条
1 赵榛;刘桂;鲍飞;刘克钧;;防止SYN Flooding攻击的TCP三路握手改进方案[A];中国通信学会信息通信网络技术委员会2003年年会论文集[C];2003年
2 刘顺利;洪晓光;安定;;数字证书在网上申报中的应用[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
中国博士学位论文全文数据库 前10条
1 彭长艳;空间网络安全关键技术研究[D];国防科学技术大学;2010年
2 孙一品;车载自组网隐私保护关键技术研究[D];国防科学技术大学;2010年
3 王惠斌;安全认证协议的设计与分析[D];解放军信息工程大学;2010年
4 赵建杰;认证密钥协商协议的分析与设计[D];上海交通大学;2011年
5 陈剑洪;若干密钥隔离密码体制的研究[D];上海交通大学;2011年
6 田建波;认证协议的分析设计[D];西安电子科技大学;1998年
7 郑东;密码协议的逻辑分析与设计[D];西安电子科技大学;1999年
8 张玉清;计算机通信网安全协议的分析研究[D];西安电子科技大学;2000年
9 蒙杨;高安全等级防火墙核心技术研究、设计与实现[D];中国科学院软件研究所;2001年
10 童华章;安全协议的研究与设计[D];浙江大学;2002年
中国硕士学位论文全文数据库 前10条
1 肖丽;基于SMS的移动支付系统及相关技术的研究[D];中国海洋大学;2008年
2 顾维娜;基于身份的数字签名体制的研究[D];淮北师范大学;2010年
3 丁晓飞;口令认证密钥交换协议的设计与安全性证明[D];解放军信息工程大学;2009年
4 邓少锋;基于CPK或者口令认证的密钥建立协议的设计与分析[D];解放军信息工程大学;2010年
5 鄂冬娜;基于RSA公钥体制的可证安全的PAKE协议[D];解放军信息工程大学;2010年
6 夏松;基于身份的AKA协议若干问题研究[D];解放军信息工程大学;2010年
7 刘鹏;3G-WLAN互连网络安全接入研究[D];兰州理工大学;2011年
8 裴胜鲁;3G-WLAN融合网络鉴权与密钥协商机制研究[D];兰州大学;2011年
9 朱瑞;面向Internet互联的卫星网络安全关键技术分析与设计[D];南京理工大学;2011年
10 李成邦;前向安全密码技术[D];电子科技大学;2011年
【相似文献】
中国期刊全文数据库 前10条
1 ;希捷推出首款2.5英寸的1TB企业级硬盘[J];电子与电脑;2011年01期
2 怀艾芹;;触发器在保持数据库完整性方面的应用[J];天津职业院校联合学报;2011年02期
3 王虹;;数据库系统中的数据完整性[J];电脑知识与技术;2011年16期
4 王凤玲;;触发器技术在数据库中的智能性应用[J];煤炭技术;2011年09期
5 张焕国,丁玉龙,覃中平;计算机并行通信纠错设计[J];武汉大学学报(自然科学版);2000年03期
6 施吉鸣,姚克勤;SQL Server应用中的数据完整性控制[J];中国金融电脑;2000年02期
7 张旭;用触发器实现数据库的数据完整性[J];武汉工程职业技术学院学报;2002年02期
8 马淑萍;陈岗;;基于Internet个人数据完整性保护[J];计算机与网络;2003年22期
9 郭艳光,于庆峰,胡敏,高明堂;浅析数据完整性问题及应用[J];内蒙古石油化工;2004年06期
10 胥凌燕;申敏;;TD—SCDMA移动终端加密的FPGA设计[J];广东通信技术;2006年12期
中国重要会议论文全文数据库 前10条
1 马苗;黎新武;;脆弱不可见水印在数据完整性认证中的应用[A];全国第十五届计算机科学与技术应用学术会议论文集[C];2003年
2 张沁川;王厚军;;基于大容量闪存的数据存储与管理[A];2008中国仪器仪表与测控技术进展大会论文集(Ⅲ)[C];2008年
3 萧用森;;从GSM到3G信息安全体系的探讨[A];广东省通信学会2008年度学术论文集[C];2009年
4 张元平;丁晓明;曾一;林梅;;一种基于第三方的XML数据发布方法[A];2008年计算机应用技术交流会论文集[C];2008年
5 张雷;肖丁;艾波;;面向电信运营流程的数据稽核方法[A];2006年全国通信软件学术会议论文集[C];2006年
6 王木旺;王萃;季平;;在有线电视网中传输发行电影数字拷贝的数据完整性研究[A];2011中国电影电视技术学会影视技术文集[C];2011年
7 张宁;刘元安;刘凯明;;基于椭圆曲线密码体制的融合网络认证机制[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
8 罗文俊;李祥;;基于数字水印的电子文档完整性认证[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
9 田俊峰;毕志明;张晶;;一种基于公钥的新型Kerberos域间认证方案[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年
10 杨世勇;葛建华;屈劲;;公开网络上数字产品产权的认证方案[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
中国重要报纸全文数据库 前10条
1 ;企业存储的有力支柱——XP[N];中国计算机报;2001年
2 张熙;反垃圾邮件技术再起波澜雅虎力推新认证方案[N];中国电脑教育报;2004年
3 ;HP Virtual Array 7410[N];中国计算机报;2002年
4 李;信安世纪在IA-64上搞安全[N];中国计算机报;2001年
5 马云飞;WLAN安全要等一年[N];中国计算机报;2003年
6 ;NAI McAfee IntruShield 1.8企业入侵防护进入实用[N];计算机世界;2003年
7 本报记者 周蕾;期待NonStop的新成长[N];网络世界;2003年
8 赵卫东;完善视频会议安全机制[N];中国计算机报;2004年
9 本报记者  赖强 贺彩丽;求证美国“中药认证方案”[N];医药经济报;2006年
10 新会;美玩具认证方案致成本增近30% 粤港联手抵制[N];消费日报;2008年
中国博士学位论文全文数据库 前10条
1 郝卓;远程数据完整性和认证技术研究[D];中国科学技术大学;2011年
2 田文春;基于PKI的通信网安全技术与应用研究[D];华南理工大学;2002年
3 陈龙;计算机取证的安全性及取证推理研究[D];西南交通大学;2009年
4 陈钊;基于云灾备的数据安全存储关键技术研究[D];北京邮电大学;2012年
5 母海东;区域水文地质图空间数据库建设规则研究[D];中国地质科学院;2008年
6 曹雪菲;基于身份的认证协议的理论及应用研究[D];西安电子科技大学;2008年
7 柴震川;门限密码方案安全性和应用研究[D];上海交通大学;2007年
8 胡兰兰;安全协议和方案的研究与设计[D];北京邮电大学;2008年
9 周捷;快速成型及快速模具的网络化开发与远程服务关键技术研究[D];南昌大学;2010年
10 李宏图;基于身份密码体系的无线自组织网络安全关键技术研究[D];吉林大学;2012年
中国硕士学位论文全文数据库 前10条
1 林建清;云存储环境下数据完整性检验和出错数据恢复技术研究[D];国防科学技术大学;2011年
2 于洋洋;云存储数据完整性验证方法研究与实现[D];华东理工大学;2013年
3 蔡畅;共享外包数据库数据完整性验验验究[D];华中科技大学;2011年
4 陈世展;基于数据完整性和访问控制的计算机安全方案[D];天津大学;2004年
5 马鹏阁;智能射频卡系统与车道控制系统的研究与实现[D];郑州大学;2004年
6 刘应钦;学生综合测评系统的设计与研究[D];太原科技大学;2009年
7 范昊;基于公钥基础结构(PKI)的Internet安全研究[D];华中师范大学;2002年
8 刘刚;分布式存储网络中的数据完整性校验与修复[D];上海交通大学;2012年
9 娄晓会;细粒度数据完整性检验方法研究[D];重庆邮电大学;2011年
10 燕辉;ERP系统中数据完整性检测系统[D];合肥工业大学;2002年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026