收藏本站
《中国科学技术大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

远程数据完整性和认证技术研究

郝卓  
【摘要】:云计算是当前信息技术发展的一个重要趋势,它通过远程资源访问使得中小型企业和个人用户能够以相对便宜的价格和便捷的方式获得计算和存储资源。目前云计算已经获得很多大公司的青睐,许多云计算相关产品也已陆续问世,其中以亚马逊云、谷歌云存储、微软Azure云平台为典型代表。 云计算在高速发展的同时,不可避免地存在许多安全问题。本文主要关注其中的数据完整性和认证问题。在云存储中,用户数据位于远端云服务器上,传统的数据完整性校验需要将数据下载到本地进行,而在云存储环境下,用户存储在云端的数据是海量的,因此传统数据完整性校验机制不再适用。远程数据完整性机制使用户在不需要访问原始数据的情况下,就能够对数据完整性进行验证,适用于云计算环境。在认证方面,基于口令和智能卡的双因子认证方案因为具有简便易用、支持随用随付费、不需要可信第三方等优点,并且相比于无智能卡的口令认证更具有安全保障,因此能够适用于云计算环境。本文对以往的远程数据完整性验证协议和基于口令和智能卡的双因子身份认证方案作了系统全面的总结,发现这些方案并不能很好的满足用户在数据更新、公开验证、安全性以及效率方面的需求。本文在设计新型的远程数据完整性协议和认证方案上进行了深入的研究。论文的主要研究成果如下: 1.提出了一种支持数据动态更新、公开可验证性、保护用户隐私,并且不借助于第三方审计的远程数据完整性验证协议。以往的远程数据完整性验证协议能够支持数据动态更新和用户隐私,但在公开可验证性方面仅能够通过使用可信第三方审计者来实现,从而大大降低了协议的适用范围。本文提出的协议支持完全的公开可验证性,即任何人都能够对用户数据完整性进行校验。理论分析和实验结果表明,所提出的远程数据完整性验证协议具有很高的效率,能够适用于云计算环境。 2.提出了一种支持多副本验证和公开可验证性,并能保护用户数据隐私的远程数据完整性验证协议。以往的远程数据完整性验证协议在支持公开可验证性的情况下,仅仅支持单一副本的完整性验证。多副本存储对于增强数据的可靠性和可用性具有重要意义。我们提出的协议能够支持多副本存储的完整性验证,使得存储在t个服务器处的t个数据副本都能够得到完整性保证,并且服务器的总存储开销不低于t倍的单个数据副本大小。实验结果表明,所提出的远程数据完整性验证协议达到了较高的效率,适用于多副本云存储环境。 3.提出了一种抗离线口令猜测攻击和伪装攻击的双因子认证方案。对最近提出的一个双因子认证方案作了密码分析,发现其不能抵抗离线口令猜测攻击和服务器伪装攻击。在此基础上,我们提出了一种新的安全性增强身份认证方案,弥补了原有方案的安全漏洞,并且没有带来新的安全问题。性能分析显示,所提出的双因子认证方案具有很高的效率。 4.提出了一种基于票据的可计数双因子认证方案。以往的基于票据的可计数认证方案使用了计算代价昂贵的模指数运算,在云计算用户数量快速增加的情况下,给服务器带来很大的开销。此外,以往的基于票据的可计数认证方案不支持服务器和用户的互认证。本文提出的方案通过单向哈希函数、异或和串连接操作构建票据,从而在认证过程中不需要进行模指数运算。本文提出的方案支持服务器和用户的双向认证,并且具有很高的效率。 5.提出了一种具有完备前向安全性的双因子认证密钥协商方案。对最近提出的一个认证密钥协商方案作了密码分析,发现其不能抵抗离线口令猜测攻击,并且不具有完备前向安全性,使攻击者一旦获取到服务器长期密钥,就能够获得以前的会话密钥。对该方案产生攻击的原因进行了分析,并据此提出了安全性增强的方案,消除了离线口令猜测攻击,并且使密钥协商过程具有完备的前向安全性。
【学位授予单位】:中国科学技术大学
【学位级别】:博士
【学位授予年份】:2011
【分类号】:TP309

【引证文献】
中国期刊全文数据库 前1条
1 杨进;王亮明;杨英仪;;面向DaaS的隐私保护机制研究综述[J];计算机应用研究;2013年09期
中国博士学位论文全文数据库 前1条
1 刘婷婷;面向云计算的数据安全保护关键技术研究[D];解放军信息工程大学;2013年
中国硕士学位论文全文数据库 前2条
1 吴凤龙;基于TPM云计算平台的双向认证研究[D];河北大学;2013年
2 周志凤;船舶装备物联网服务平台的规划研究[D];南京理工大学;2013年
【参考文献】
中国期刊全文数据库 前1条
1 郝卓;俞能海;;一个具有完备前向安全性的基于口令认证密钥协商方案[J];中国科学技术大学学报;2011年07期
【共引文献】
中国期刊全文数据库 前10条
1 亓延峰;贾大江;唐春明;徐茂智;;η_T配对的配对域F_3~(6m)上的最优乘法算法[J];北京大学学报(自然科学版);2010年05期
2 谷科;张历卓;姜春林;;高效安全的电子赠券方案[J];北京工业大学学报;2012年05期
3 隋爱芬,杨义先,钮心忻,罗守山;基于椭圆曲线密码的可认证密钥协商协议的研究[J];北京邮电大学学报;2004年03期
4 吴青;张乐友;;标准模型下基于身份的强不可伪造签名方案[J];北京邮电大学学报;2011年03期
5 汪小芬;李胜强;肖国镇;;认证群密钥协商协议的安全性分析与改进[J];电子科技大学学报;2009年01期
6 许振国;;基于共享密钥和HMAC的安全移动支付方案[J];计算机安全;2007年02期
7 陈瑶;;基于椭圆曲线的密钥交换协议的设计[J];计算机安全;2007年12期
8 邵晓博;;椭圆曲线密码体制中密钥协商方案改进的研究[J];计算机安全;2010年02期
9 袁艳;;一种新的无随机预言的短群签名方案[J];计算机安全;2011年02期
10 徐胜波,王新梅;具有纠错能力的认证会议密钥分配方案和安全广播通信方案[J];电子学报;1998年01期
中国重要会议论文全文数据库 前3条
1 赵榛;刘桂;鲍飞;刘克钧;;防止SYN Flooding攻击的TCP三路握手改进方案[A];中国通信学会信息通信网络技术委员会2003年年会论文集[C];2003年
2 刘顺利;洪晓光;安定;;数字证书在网上申报中的应用[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
3 姚洪磊;张彦;周泽岩;;基于PKI/CA技术的铁路身份认证体系[A];2013年中国智能自动化学术会议论文集(第四分册)[C];2013年
中国博士学位论文全文数据库 前10条
1 彭长艳;空间网络安全关键技术研究[D];国防科学技术大学;2010年
2 孙一品;车载自组网隐私保护关键技术研究[D];国防科学技术大学;2010年
3 王惠斌;安全认证协议的设计与分析[D];解放军信息工程大学;2010年
4 赵建杰;认证密钥协商协议的分析与设计[D];上海交通大学;2011年
5 陈剑洪;若干密钥隔离密码体制的研究[D];上海交通大学;2011年
6 田建波;认证协议的分析设计[D];西安电子科技大学;1998年
7 郑东;密码协议的逻辑分析与设计[D];西安电子科技大学;1999年
8 张玉清;计算机通信网安全协议的分析研究[D];西安电子科技大学;2000年
9 蒙杨;高安全等级防火墙核心技术研究、设计与实现[D];中国科学院软件研究所;2001年
10 童华章;安全协议的研究与设计[D];浙江大学;2002年
中国硕士学位论文全文数据库 前10条
1 肖丽;基于SMS的移动支付系统及相关技术的研究[D];中国海洋大学;2008年
2 顾维娜;基于身份的数字签名体制的研究[D];淮北师范大学;2010年
3 丁晓飞;口令认证密钥交换协议的设计与安全性证明[D];解放军信息工程大学;2009年
4 邓少锋;基于CPK或者口令认证的密钥建立协议的设计与分析[D];解放军信息工程大学;2010年
5 鄂冬娜;基于RSA公钥体制的可证安全的PAKE协议[D];解放军信息工程大学;2010年
6 夏松;基于身份的AKA协议若干问题研究[D];解放军信息工程大学;2010年
7 刘鹏;3G-WLAN互连网络安全接入研究[D];兰州理工大学;2011年
8 裴胜鲁;3G-WLAN融合网络鉴权与密钥协商机制研究[D];兰州大学;2011年
9 朱瑞;面向Internet互联的卫星网络安全关键技术分析与设计[D];南京理工大学;2011年
10 李成邦;前向安全密码技术[D];电子科技大学;2011年
【同被引文献】
中国期刊全文数据库 前10条
1 杨力;马建峰;;可信的智能卡口令双向认证方案[J];电子科技大学学报;2011年01期
2 沈昌祥;;解析“云计算”的安全问题[J];中国高新区;2011年12期
3 冯登国;秦宇;汪丹;初晓博;;可信计算技术研究[J];计算机研究与发展;2011年08期
4 王崇霞;朱艳琴;;一种动态口令身份认证协议的设计与研究[J];计算机工程与应用;2010年18期
5 朱勤;于守健;乐嘉锦;骆轶姝;;外包数据库系统安全机制研究[J];计算机科学;2007年02期
6 李乔;郑啸;;云计算研究现状综述[J];计算机科学;2011年04期
7 徐贤;龙宇;毛贤平;;基于TPM的强身份认证协议研究[J];计算机工程;2012年04期
8 黄汝维;桂小林;余思;庄威;;云环境中支持隐私保护的可计算加密方法[J];计算机学报;2011年12期
9 张利华;;Ku-Chien远程身份认证方案的安全性分析[J];计算机应用;2006年05期
10 张利华;章丽萍;张有光;吕善伟;;基于口令的远程身份认证及密钥协商协议[J];计算机应用;2009年04期
中国博士学位论文全文数据库 前7条
1 朱智强;混合云服务安全若干理论与关键技术研究[D];武汉大学;2011年
2 叶建伟;云计算系统中作业安全技术研究[D];哈尔滨工业大学;2011年
3 程戈;基于虚拟机架构的可信计算环境构建机制研究[D];华中科技大学;2010年
4 张逢喆;公共云计算环境下用户数据的隐私性与安全性保护[D];复旦大学;2010年
5 张坤;面向多租户应用的云数据隐私保护机制研究[D];山东大学;2012年
6 李雄;多种环境下身份认证协议的研究与设计[D];北京邮电大学;2012年
7 安宝宇;云存储中数据完整性保护关键技术研究[D];北京邮电大学;2012年
【相似文献】
中国期刊全文数据库 前10条
1 ;希捷推出首款2.5英寸的1TB企业级硬盘[J];电子与电脑;2011年01期
2 怀艾芹;;触发器在保持数据库完整性方面的应用[J];天津职业院校联合学报;2011年02期
3 王虹;;数据库系统中的数据完整性[J];电脑知识与技术;2011年16期
4 王凤玲;;触发器技术在数据库中的智能性应用[J];煤炭技术;2011年09期
5 张焕国,丁玉龙,覃中平;计算机并行通信纠错设计[J];武汉大学学报(自然科学版);2000年03期
6 施吉鸣,姚克勤;SQL Server应用中的数据完整性控制[J];中国金融电脑;2000年02期
7 张旭;用触发器实现数据库的数据完整性[J];武汉工程职业技术学院学报;2002年02期
8 马淑萍;陈岗;;基于Internet个人数据完整性保护[J];计算机与网络;2003年22期
9 郭艳光,于庆峰,胡敏,高明堂;浅析数据完整性问题及应用[J];内蒙古石油化工;2004年06期
10 胥凌燕;申敏;;TD—SCDMA移动终端加密的FPGA设计[J];广东通信技术;2006年12期
中国重要会议论文全文数据库 前10条
1 马苗;黎新武;;脆弱不可见水印在数据完整性认证中的应用[A];全国第十五届计算机科学与技术应用学术会议论文集[C];2003年
2 张沁川;王厚军;;基于大容量闪存的数据存储与管理[A];2008中国仪器仪表与测控技术进展大会论文集(Ⅲ)[C];2008年
3 萧用森;;从GSM到3G信息安全体系的探讨[A];广东省通信学会2008年度学术论文集[C];2009年
4 张元平;丁晓明;曾一;林梅;;一种基于第三方的XML数据发布方法[A];2008年计算机应用技术交流会论文集[C];2008年
5 张雷;肖丁;艾波;;面向电信运营流程的数据稽核方法[A];2006年全国通信软件学术会议论文集[C];2006年
6 王木旺;王萃;季平;;在有线电视网中传输发行电影数字拷贝的数据完整性研究[A];2011中国电影电视技术学会影视技术文集[C];2011年
7 朱亮;孟飚;;MANDATE标准在飞机制造过程信息集成中的应用分析[A];第三届民用飞机先进制造技术及装备论坛论文汇编[C];2011年
8 刘建彪;李长兴;;深圳水务系统虚拟专用网(VPN)的设计与实现[A];中国水利学会2003学术年会论文集[C];2003年
9 华连生;温华洋;徐光清;吴必文;汪腊宝;;“双套站”气温模拟评估[A];第28届中国气象学会年会——S1第四届气象综合探测技术研讨会[C];2011年
10 张一丹;何婧初;韩韬;水永安;;具有数据纠错功能的声表面波射频标签[A];2011'中国西部声学学术交流会论文集[C];2011年
中国重要报纸全文数据库 前10条
1 ;企业存储的有力支柱——XP[N];中国计算机报;2001年
2 ;HP Virtual Array 7410[N];中国计算机报;2002年
3 李;信安世纪在IA-64上搞安全[N];中国计算机报;2001年
4 马云飞;WLAN安全要等一年[N];中国计算机报;2003年
5 ;NAI McAfee IntruShield 1.8企业入侵防护进入实用[N];计算机世界;2003年
6 本报记者 周蕾;期待NonStop的新成长[N];网络世界;2003年
7 赵卫东;完善视频会议安全机制[N];中国计算机报;2004年
8 记者 刘学习;NonStop拒绝宕机恶梦[N];计算机世界;2003年
9 中国PKI论坛 关振胜;PKI应用体系架构[N];计算机世界;2002年
10 赛迪评测硬件与网络事业部网络通信实验室;十项考验炼“真金”[N];通信产业报;2004年
中国博士学位论文全文数据库 前10条
1 郝卓;远程数据完整性和认证技术研究[D];中国科学技术大学;2011年
2 刘婷婷;面向云计算的数据安全保护关键技术研究[D];解放军信息工程大学;2013年
3 田文春;基于PKI的通信网安全技术与应用研究[D];华南理工大学;2002年
4 陈龙;计算机取证的安全性及取证推理研究[D];西南交通大学;2009年
5 陈钊;基于云灾备的数据安全存储关键技术研究[D];北京邮电大学;2012年
6 母海东;区域水文地质图空间数据库建设规则研究[D];中国地质科学院;2008年
7 王保卫;无线传感器网络隐私数据安全研究[D];湖南大学;2011年
8 周捷;快速成型及快速模具的网络化开发与远程服务关键技术研究[D];南昌大学;2010年
9 白青海;网格计算环境下安全策略及相关问题研究[D];吉林大学;2013年
10 孔鸿滨;语义Web技术的本体安全性研究[D];云南大学;2012年
中国硕士学位论文全文数据库 前10条
1 林建清;云存储环境下数据完整性检验和出错数据恢复技术研究[D];国防科学技术大学;2011年
2 耿纪昭;云存储中数据完整性验证机制的研究与实现[D];电子科技大学;2013年
3 游历;云端数据完整性验证和数据恢复机制研究[D];电子科技大学;2013年
4 刘永楠;数据完整性模型及评估算法的研究[D];哈尔滨工业大学;2013年
5 苏兰;面向云计算的数据完整性检验方法研究与实现[D];电子科技大学;2013年
6 于洋洋;云存储数据完整性验证方法研究与实现[D];华东理工大学;2013年
7 蔡畅;共享外包数据库数据完整性验验验究[D];华中科技大学;2011年
8 徐葵;云存储环境下数据持有性审计技术研究与应用[D];湖南大学;2013年
9 陈世展;基于数据完整性和访问控制的计算机安全方案[D];天津大学;2004年
10 王帅;对网络评卷数据完整性的研究[D];内蒙古大学;2013年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026