国际期刊的数字多媒体广播

PDF
国际期刊的数字多媒体广播/2018年/文章
特殊的问题

新兴技术,基础设施和应用程序对未来通信网络的视频流

把这个特殊的问题

研究文章|开放获取

体积 2018年 |文章的ID 7543875 | https://doi.org/10.1155/2018/7543875

Ruoshui刘,刘Jianghui Jingjie张Moli张, 基于全同态加密的视频数据完整性验证方法在云系统”,国际期刊的数字多媒体广播, 卷。2018年, 文章的ID7543875, 9 页面, 2018年 https://doi.org/10.1155/2018/7543875

基于全同态加密的视频数据完整性验证方法在云系统

客座编辑:Yuanlong曹
收到了 2018年8月01
接受 2018年9月16日
发表 2018年10月22日

文摘

云计算是一种新的数据存储方式,用户倾向于将视频数据上传到云服务器没有多余地本地副本。但是,它使数据从用户手中将常规控制和管理数据。因此,它成为了关键问题如何确保完整性和可靠性的视频数据存储在云终端用户提供视频服务。本文详细介绍了视频数据的完整性验证方法使用完全同态加密crytosystems在云计算环境中。具体来说,我们应用动态操作视频数据存储在云与块标记的方法,这样可以成功地验证数据的完整性。整个过程分析的基础上目前的远程数据完整性检查(RDIC)方法。

1。介绍

在当前的时代,互联网的快速发展和大数据技术(1- - - - - -5),云计算的出现成为必然。云计算为大型企业提供了一个随需应变的解决方案,使公司租赁云服务基础设施或软件的形式进行的任务,例如,数据管理、业务扩张和服务提供6]。云计算也为个人提供了各种各样的云服务。通常,云视频服务的规定有极大地改善了用户体验7]。视频数据存储在云分享一些共同特征,例如,大容量,高冗余,快速实时的要求。压缩视频数据需要的功能,比如数据位置索引和可控的编码速率。然而,云计算关于其安全自成立以来,一直存在争议,用户无法保证云中的视频数据的安全。换句话说,租户不能完全信任云服务提供商(8]。首先,在多租户资源共享环境下,租户正常表达担忧他们的视频数据泄露,伪造和非法传播由云服务提供商或其他租户。其次,有一个风险的非法访问,因为虚拟机不能有效地和安全地孤立。第三,数据和流程在云计算中通常存在在一个分布式的方式;属于多个政党需要共享数据泄漏自由和验证完整性的保证(9]。这些特征的视频数据确定视频数据加密一般应符合以下要求。

(我)安全。安全是主要的数据加密要求。人们普遍认为当破译密码的成本大于直接购买的视频,密码系统是安全的。由于视频数据也可以被视为普通的二进制数据,传统密码可用于视频加密。此外,大量的视频数据译码时产生困难级别的增加不可避免地执行大量的解码操作加密的数据。因此,一些典型的快速加密算法可以应用于确保安全。

(2)压缩比。一般来说,加密和解密之前和之后的数据量不变,所以压缩比保持不变的。这一特性称为压缩率不变性。数据加密使用的算法压缩率不变性不改变存储的物理空间。加密数据的传输速率是相同的。

(3)实时。是视频数据的实时传输和访问,需要使用加密和解密算法不能插入太多的延迟。因此,加密和解密算法需要快。

(iv)数据格式不变性。这里定义的数据格式的不变性意味着之前的格式视频数据加密和解密后保持不变。这个特性带来了许多优势。重要的是让视频数据的时间定位成为可能。这使的支持添加、删除、剪切、粘贴操作的视频数据。

(v)数据可操作性。在某些情况下,它需要直接操作加密数据,而不必执行解密和加密的繁琐过程。这些操作包括速度控制、图像块剪切、添加和删除。一些操作的算法成为据说后仍可操作的数据是加密的数据可操作性。

在过去的十年里,有很多加密算法应用于MPEG视频流(10]。所有算法都能满足不同级别的安全需求。大多数算法确保视频流的实时特性和显示处理。他们中的一些人保证压缩比不变。此外,兼容性、可操作性、异常(11),和路由(12,13)也已经在其他算法。基于加密算法之间的差异和压缩编码过程,我们把现有的算法分为以下类别14]。第一个是视频数据的直接加密算法被认为是普通的数据直接加密。因此,这类算法没有兼容性。第二个被称为选择性加密算法视频数据部分和有选择地加密,这些算法是兼容的。第三个叫做加密算法具有压缩功能。这个类别的算法将加密过程、压缩和编码过程结合在一起,使他们拥抱的特点是抗压,兼容和可操作的。

本文提出一种基于同态加密的视频数据完整性检查方法。用户可以验证数据的完整性和支持公共验证和数据动态。使用同态标签可以大大减少视频数据完整性检查的带宽要求的解决方案。该方法和实现服务部署在云系统,这减少了云用户的通信和计算开销。它被证实是可行的通过安全性分析和性能分析与实验结果。

资源监控是云平台资源管理的一个重要组成部分。它提供了资源分配的基础,任务调度和负载均衡15]。因为透明的虚拟化的云计算环境的特点和资源的灵活性,应用传统的方法是不可行的,保护数据安全的云平台。此外,收集、传输、存储和分析大量的监测数据能带来多少成本。因此,它是至关重要的开发新工具适用于监测数据在云端。

密码协议是一个重要的组成部分,大多数安全模块(16]。广义上说,所有加密协议是安全多方计算的一个特例。被广泛应用于许多领域,如金融交易、社交网络、实时监控和信息管理。传统的加密协议通常包括多个参与者,那些可能被信任方(例如,用户和参与者身份验证)或不可信方(未经身份验证的参与者)。从理论上讲,与靠不住的协议各方可能采取完全同态加密。因此,大多数应用程序all-homomorphic加密可以被认为是一个安全多方计算。完全同态加密允许进行各种操作没有私钥加密的数据。这使得计算敏感数据的加密是外包的,所以数据安全和隐私问题在当前云计算的发展可以有效地解决(17]。all-homomorphic加密的一般应用程序框架如图1

同态加密算法是数据模糊算法代码混淆(18]。程序中的数据不仅包含数字字符。它是利用同态加密数字仅仅不足。此外,程序的执行效率会放缓之后,代码混淆。傅里叶变换可以减少大量的计算和密文的长度。它还可以提高程序的运行效率,同时保证安全。模糊的数据代码混淆包括多项式模糊,模糊数据转换等。其缺点是很容易暴露在加密和解密数据。逆向工程的关系和模糊算法如图2

同态加密算法的内部运作,它可以处理没有解密。随着信息安全需求的增加变得明显,尤其是在云计算的应用和电子商务,对同态加密算法的研究是不断深化18]。

人们已经发现,不仅同态加密可以应用于云计算,计算功能,满足多个添加和几次乘法也用于保护隐私的云服务。例如,平均不需要乘法。标准偏差只需要一个乘法,逻辑回归等预测分析需要很少的乘法。在同态加密方案19),计划像RSA满足乘法同态(20.)和其他类似桶满足加法同态(21]。FHE有限同态操作的属性,更有效率。此外,它有一个短的密文的大小。

当使用该协议基于同态算法检查云视频文件的完整性,网络带宽资源消耗在执行过程中要少得多。这是因为服务器只需要完整的证据转移到用户没有返回实际的视频文件。因此,它使用户能够及时检测到视频文件存储在云是否损坏或丢失。它让用户更多的时间进行数据恢复(20.]。然而,基于同态算法的数据完整性验证协议通常涉及多个大整数求幂运算和乘法运算在椭圆曲线上。这一事实产生更大数量的计算。专门为用户提供有限的计算能力,(22),需要很长时间同态标签之前生成的视频文件块上传视频文件到云上。完整的有效性证据的计算还需要更多的时间。虽然云服务器强大的计算能力,他们会消耗许多资源在执行完整性验证的用户数量。

3所示。视频数据完整性验证方案

3.1。安全模型

在检查的过程中云视频文件的完整性使用协议基于同态算法,云存储服务器发送用户的完整性证明没有包括的一个子集视频文件或视频文件后计算。收到完整的证据后,本地用户执行验证确定目标云中的数据块是完整的。diffie - hellman系统(23RSA系统[],24),和双线性配对25)是常见的同态算法在这种类型的协议。这些协议的执行过程主要可以分为以下7个步骤:

步骤1(初始化参数)。用户和云服务器谈判由双方共享的一组参数。

步骤2(初始化键)。钥匙通常是不对称的算法。用户初始化后的公钥是公开密钥,但用户的私钥保存。

步骤3(生成同态标签)。用户首先打破了视频文件与特定大小块之前上传的视频文件到云服务器。本地用户生成一个同态标签为每个视频文件块。视频文件的块和用户的私钥作为输入,和同态标记输出。

步骤4(存储视频文件和标签)。用户将存储和管理视频文件和标签。然后,用户上传的视频文件在线存储的云。的本地副本删除发布转让完成后的本地存储空间。同态标签可以存储在本地,也不能上传到云服务器,直到使用对称加密算法加密。

第五步(用户发起一个验证的挑战)。用户在本地生成随机数和结构信息的一个挑战。然后,用户发送消息到服务器。

步骤6(产生的证据完整性)。服务器解析挑战消息和读取对应的视频文件块。生产完整的证据的算法包括三个输入,即。消息,视频文件块,挑战,和获得的参数 tep 1。输出视频的完整证据文件块。服务器返回结果完整性挑战启动程序的证据。

步骤7(验证完整性的证据)。用户验证完整性证据的合法性后,收据。在这个步骤中使用的算法通常包括三个输入,即。、正直的证据,同态标签和用户的公钥。输出是一个布尔值,表示是否完整证据是有效的。

数据完整性验证的正式定义和安全定义是基于全同态加密。本文中使用的安全模型如下所示:

步骤1(初始化)。挑战者运行初始化算法和进入相关安全参数 , 他将获得同态的关键 和私钥 ,通过对方的公钥。表达式是 ,在哪里 信息部门的数量和吗 是一个随机种子。

步骤2(生成)。这个阶段是执行的数据所有者生成视频文件的标签。用户输入同态的关键 ,私钥 ,和视频文件 输出标记集 ,这是顺序为每个块组标记。表达式是

步骤3(挑战)。数据所有者执行算法生成块作为输入信息的挑战。

步骤4(猜测)。云存储服务(CSS)执行算法生成完整性验证通过输入的视频文件,标记集,和挑战。

第五步(证明)。数据的所有者执行算法,使用验证 返回的CSS检查视频文件的完整性。业主需要输入的同态的关键 ,私钥 ,挑战 ,和验证 他获得1的输出 是正确的,否则和0。它的表达式是

3.2。基于完全同态加密视频完整性验证方法

视频文件存储在块和数据块为最小单位用于后期的标签生成和验证的证据。在初始化阶段,一系列的初始化参数生成哈希函数的建立。加密是使用完全同态加密函数来执行的。该算法 获取应用同态的钥匙吗 标签生成阶段,客户机使用一个伪随机数生成器生成一系列伪随机数,然后繁殖与伪随机数来获取视频文件块 客户端发送视频文件块 , , , 服务器但却能发电机 ,散列参数 , 使用的伪随机数生成器。在挑战阶段,客户端使用伪随机数生成器生成 随机挑战块,然后将它发送到服务器。在证据生成阶段,服务器计算证据 分别为数据块和标签;他们是后返回给客户端。在证据验证阶段,客户端使用 重新生成相应的伪随机数和验证 返回的服务器与客户机指定相同 这也验证是否 对应的正确的 最后,它需要进行安全分析验证方案。在挑战阶段,挑战者号随机生成k挑战块并将它们发送给A一块生成完整性验证P的挑战。如果P通过验证,则被认为已经完成了一个成功的欺骗。假设一个删除挑战者的数据块和它返回任何数据块及其相应的标签的挑战者。它可以返回的验证 是正确的,但不知道随机数用于构造标签。什么挑战者是homomorphically散列接收到的数据块,然后生成伪随机数种子作为一个用于生成相同的标签。标签重建并与返回的标记A .返回的数据块和标签指定的挑战者。

的视频文件 被表示为一个矩阵的 ,和每个单元矩阵是一个元素 保证每个元素小于的选择 因此不到 所示

仅仅是相关的吗 - - - - - -视频文件的信息块 并写成 2的视频文件块直接添加相应的列向量。

算法1显示初始化参数生成的算法,而算法2显示完全同态标记生成的算法。

(1)函数
(2)
(3)
(4)
(5) 完成
(6)
(7)
(8)
(9) 完成
(10)返回
(11)结束
(1)函数
(2)
(3)
(4) 不是质数完成
(5)返回
(6)函数
(7)
(8)
(9)
(10)
(11)如果 '然后回来做什么
(12)返回
(13)
(14)返回0。
(15)结束。
3.3。安全分析

为了验证该方案的安全性,创建一个数据持游戏。如果对手 赢得了比赛, 可以得到所有密文数据块和签名标签信息正确。该方案的安全性是基于碰撞阻力的哈希函数(26和diffie - hellman问题的困难27]。

定理1。如果哈希函数和同态的哈希函数是不冲突的,论文中的数据完整性检查方法是安全的。

证明。考虑到视频文件的挑战 ,该文件 分为 块标记为 然后 分为 行业标记为 竞争对手之间的比赛 和对手 描述如下。
tep 1(生成密钥)。用户执行算法注册机得到同态的关键 和私钥 ,他们两人被关在秘密
tep 2(标签查询)。在任何时候,对手 可以查询的标签块吗 维护组的值的列表 ,命名 发送一个查询标签 , 将检查是否列 存在于 如果 ,然后 索引 并返回 否则, 计算 使用TagGen算法和补充道 并返回
tep 3(证明验证查询)。在任何时候, 可以启动一个认证验证查询 自适应选择几个街区。块的标签查询 生成一个证书为选定的块。 将证书发送给 和请求 响应。 电话验证算法检查证明并返回验证结果
tep 4(挑战)。 随机选择两个值 和挑战块编号 它是要求每一对 应该存在于 ,在哪里 然后 发送的挑战 ,,问 有证明 的数据块的挑战。
tep 5(伪造)。 生成一个证明 基于挑战 并将其发送给 ,在哪里 赢了,如果 可以通过验证。 不能获得有效的证据,如果没有一个挑战。然后我们将证明如果 不维护整个视频文档,那么的机会吗 获得数据持游戏可以忽略不计。
tep 6(输出)。假设对手 赢了,这意味着 可以被证明是正确的(3)。
如果两个CSS和数据所有者实际执行这个方案,它的正确性可以证明如下:

3.4。计算复杂性分析

四个阶段的计算开销主要是:标签生成,检查请求的一代,一代验证信息,和完整性验证。

在标签生成阶段,生成的标签信息 的数据块。计算的复杂性 根据欧拉定理, ,然后 比指数自模操作更有效操作,只考虑取幂操作的开销。因此,标签生成阶段的计算成本 ,在哪里 数据块的数量, 表示基本块数量 代表模操作的计算时间成本的指数 位和一个模块 为一个整数。

检查请求生成阶段,两个随机数的计算复杂度 ,和计算开销 表示生成的计算开销时间 位伪随机数。

在验证信息生成阶段,计算复杂度 云服务器首先计算 ,它执行模操作的计算时间吗 然后有必要生成多个伪随机数字, 次大乘法计算需要 的长度 位,而的长度 位。每一个 计算。的总计算开销验证信息生成阶段 ,的计算开销 代表数的乘法 位, 代表了另外几个的计算开销 位。

完整性验证阶段的计算复杂度 云存储服务器需要 次模操作 模块化的乘法操作。整个阶段的计算开销 ,在哪里 表示模块化的时间成本 整数的 位。

4所示。实验结果和分析

实验运行在PC电脑配置见表1


参数

CPU 2.4 ghz Intel酷睿i7处理器(R) - 4712 mq
内存存储 8 GB
操作系统(OS) Windows 7
开发环境 VMware工作站10

本文使用MIRACL库来实现的原型提出RDPC计划在C语言中,和实现基于双线性密码(PBC)图书馆和GNU multiarithmetic精度(GMP)图书馆。同态加密算法的框架下实现VMware工作站10。该方案在24)是在仿真中实现效率的比较。四个实验中执行以下显示的不同需求设置方案。

为了检查数据完整性验证的性能,四个指标被认为是安全,存储开销,通信开销和计算成本。安全意味着每个方案都有不同的安全级别和不同的技术。存储开销指的是数据块大小的元数据方案,开销和通信开销是指由用户和云存储服务器之间的通信。这主要存在于challenging-response CSS和TPA之间的联系。这三个条件决定了计算开销在数据预处理阶段,诚信证明生成阶段、验证阶段。

xperiment 1,三个10 mb文件(文件A、B和C)加工、签署和存储。10%的文件被删除,10%的文件修改B, C和文件仍未修改。最后,验证了三个文件的完整性。结果如表所示2


文档的名字 检查结果

一个 失败
B 失败
C 成功

实验结果表明,当文件被删除或破坏时,数据的完整性不能通过的方案,但是修改的文件可以证实。它证明了该方法的可行性。

xperiment 2首先,10 mb文件处理和存储在块。然后它篡改的比例为0.1%,0.2%,0.4%,0.6%,0.8%,1%,和1.5%,分别。最后,文件的完整性验证,和实验设置进行了10,20,40岁,60岁,80年和100年,分别。结果如表所示3


许多实验 篡改率(%)
0.1 0.2 0.4 0.6 0.8 1.0 1.5

10 8 9 0 10 10 10 10
20. 15 17 19 20. 20. 20. 20.
40 32 36 37 38 40 40 40
60 55 57 58 60 60 60 60
80年 72年 73年 75年 77年 79年 80年 80年
One hundred. 91年 93年 94年 97年 99年 One hundred. One hundred.

实验结果表明,10 mb文件篡改率在0.6%以上的成功率文件完整性检查是100,和算法检查变得高效运行数量增加的实验。这表明,可以准确地检测到文件的完整性。

xperiment 3首先,100 mb的文件处理和存储在块中。然后数据块50、100、150、200、250、300和400多个完整性验证。实验结果如表所示4


许多实验 数据块
50 One hundred. 150年 200年 250年 300年 400年

10 7 8 9 10 10 10 10
20. 16 17 19 20. 20. 20. 20.
40 33 36 37 38 40 40 40
60 52 54 57 59 60 60 60
80年 72年 73年 76年 77年 79年 80年 80年
One hundred. 93年 95年 96年 97年 99年 One hundred. One hundred.

实验结果表明,最高的数据完整性验证数据完整性验证具有较高的成功率,增加数量的数据块的数量和试验运行。这是显而易见的数据块的数量是200以上。

xperiment 4首先,建立算法评估的时间成本。这主要取决于参数p和q。块的大小设置为16 kb,部门的大小设置为256位, , 然后我们主要考虑不同尺寸的安装时间成本p。为了提高精度,我们运行模拟不同的周期从1到100。结果如图所示3

实验结果表明,当 ,安装时间成本相对稳定在0.16和1.28年代,分别。可以低成本。实验评估执行标记生成的计算成本。在这个实验中, , 在这两种场景中,每个街区都有相同数量的行业。结果如图4

实验结果表明,计算成本之间的关系和行业两个方案的数量大约是线性的。例如,比较方案结果的时间成本约1.4年代产生一块标签与512年部门,该方案只需要0.42秒。此外,标签生成的计算成本的比较项目明显高于拟议中的项目数量增加的部门。因此,可以看出,我们的方案是更多的计算成本有效和可行的。

最后,每个块的行业数量设置为512。因为证据生成和验证的计算成本主要是由挑战块的数量,对比实验是进行不同数量的挑战。数据56显示证据生成和验证的计算成本时的参数设置 ,

实验结果表明,验证和证明代增加的成本的增加挑战块的数量。我们提出的方案具有更大的优势比较方案的计算成本,尤其是块的数量的增加。当块的数量要求小于大约220年,我们计划的成本略大于比较方案图6。然而,挑战块的数量的增加,快速增长的开销比较方案,超过该方案。它大大超过了该方案。据研究,1%的错误发生每460块1 gb的视频文件。这产生了一个置信水平为99%。在比较方案,为了挑战460块,证明一代需要3.1秒和验证需要1.2秒,分别。在我们的计划,他们只拿0.52和0.8年代,分别。因此,我们提出的方案更加可行。

5。结论

云服务在云计算时代的爆炸,和各种入侵活动信息安全风险。本文研究视频数据的完整性在云系统中,我们提出一个方法来验证基于全同态加密的视频数据的完整性。首先,同态加密技术用于初始化视频数据,降低了时间复杂度。其次,验证了方法的可行性通过安全性分析和性能分析。最后的仿真结果表明,该方案优于方案在各方面比较,它表明该方案是提供更好的视频数据完整性验证云环境的目的。

数据可用性

没有数据被用来支持本研究。

的利益冲突

作者宣称没有利益冲突有关这篇文章的出版。

确认

这项工作是支持部分由中国国家自然科学基金(国家自然科学基金委)资助。61602155也没有。61370221和部分下的河南工业大学研究项目批准号172107000005。

引用

  1. w, y刘、张h .和美国,“人群加强协作软件定义车载网络,“IEEE通讯杂志,55卷,不。8,80 - 86年,2017页。视图:出版商的网站|谷歌学术搜索
  2. b·冯·h·张、周h . s . Yu”定位器/标识符分割网络:一个有前途的未来互联网体系结构”IEEE通信调查和教程,19卷,不。4、2927 - 2948年,2017页。视图:出版商的网站|谷歌学术搜索
  3. h·张,w, H.-C。曹国伟,c·乔,“智能标识网络:一个协作架构未来互联网,”IEEE网络,30卷,不。3,46-51,2016页。视图:出版商的网站|谷歌学术搜索
  4. c .元,夏z、x太阳,“基于筛选Coverless图像隐写术和转炉”,互联网技术杂志》,18卷,不。2、209 - 216年,2017页。视图:谷歌学术搜索
  5. f .歌曲,z Ai, j·李et al .,“智能协同缓存以信息为中心的物联网在雾中计算,”传感器,17卷,不。11,2512年,页2017。视图:出版商的网站|谷歌学术搜索
  6. 问:吴,m . Zhang r .郑y卢,和w·魏,“云服务组合的QoS-Satisfied预测模型基于隐马尔可夫模型,”数学问题在工程ID 387083条,卷。2013年,7页,2013。视图:出版商的网站|谷歌学术搜索
  7. w . j . Li姚明,y, h·l .钱和j·g·汉,“灵活和细粒度属性数据存储在云计算中,“IEEE服务计算,10卷,不。5,785 - 796年,2017页。视图:谷歌学术搜索
  8. 问:吴张x, y卢,m . Zhang r .郑和w·魏”声誉修正方法选择云服务基于先验知识和市场机制,“科学世界日报ID 617087条,卷。2014年,9页,2014。视图:出版商的网站|谷歌学术搜索
  9. z傅、任k和j .,“启用个性化搜索加密的外包数据与效率改善,”IEEE并行分布式系统,27卷,不。9日,第2559 - 2546页,2016年。视图:出版商的网站|谷歌学术搜索
  10. z Brakerski和诉Vaikuntanathan高效完全同态加密(标准)LWE”《IEEE 52年度研讨会上计算机科学的基础(foc 11)棕榈泉,页97 - 106年,加州,美国,2011年10月。视图:出版商的网站|谷歌学术搜索
  11. m r .郑、陈、张、吴,j .朱和h·王,“用户异常行为的协同分析方法基于声誉投票在云环境中,“未来一代计算机系统卷。83年,60 - 74、2018页。视图:出版商的网站|谷歌学术搜索
  12. m·张m .杨问:吴,r .郑和j·朱,“智能感知和自主优化:一种新颖的仿生混合manet路由协议,”未来一代计算机系统卷,81年,第513 - 505页,2018年。视图:出版商的网站|谷歌学术搜索
  13. m·张c .徐j .关r .郑吴,h·张,“一部小说绒泡菌为无线传感器网络路由协议,”国际期刊的分布式传感器网络文章ID 483581卷,2013年,12页,2013。视图:出版商的网站|谷歌学术搜索
  14. r·l·莱维斯特l .期刊和m . l . Dertouzos银行数据和隐私同态Proc的安全计算的基础、学术出版社,纽约,纽约,美国,1978年。视图:MathSciNet
  15. m·刘,w .“完全同态加密及其应用,”计算机研究与发展》杂志上,51卷,不。12日,第2603 - 2593页,2014年。视图:谷歌学术搜索
  16. h .严,g·陈,t·汉“同态加密算法的适用范围和改善效率和应用,“计算机工程与设计,38卷,不。2、318 - 322年,2017页。视图:谷歌学术搜索
  17. h·德民和y兴”,基于同态的动态云存储数据完整性验证方法标记,”计算机应用研究,vol.不。5、2014年5月,页1362 - 1365。视图:谷歌学术搜索
  18. z . y . Zhu h . Wang胡et al .,合作可证明的数据占有,北京大学和亚利桑那大学,北京,中国,2010。
  19. x曹,c·摩尔,m·奥尼尔e·奥沙利文和n .汉利“乘法优化架构加速完全同态加密的,”电气和电子工程师学会。交易在电脑上,卷65,不。9日,第2806 - 2794页,2016年。视图:出版商的网站|谷歌学术搜索|MathSciNet
  20. 马h . j . Chen, d .赵“私人数据聚合和完整性保证移动crowd-sensing和容错,”无线网络,23卷,不。1,第144 - 131页,2017。视图:出版商的网站|谷歌学术搜索
  21. 周j . s . Wang, j·刘,“一个有效的文件层次云计算属性的加密方案,“IEEE取证安全信息,11卷,不。6,1265 - 1277年,2016页。视图:出版商的网站|谷歌学术搜索
  22. A, s . Tan, y贾”的方法实现云计算,可证明的数据完整性”《华尔街日报》的超级计算,1卷,2016页。视图:谷歌学术搜索
  23. m . h . y . Yu盟,g . Ateniese et al .,“基于身份的远程数据完整性检查适合云存储的数据隐私保护,”IEEE取证和安全信息,12卷,不。4、767 - 778年,2017页。视图:出版商的网站|谷歌学术搜索
  24. 李问:李,j .妈,r . et al .,“安全、高效、可撤销的multi-authority云存储,访问控制系统”电脑与安全卷,59号C, 45-59, 2016页。视图:出版商的网站|谷歌学术搜索
  25. l .近期,m .马、m . Andreolini和m . Colajanni“对称加密方案云数据库、数据完整性验证”信息科学卷,422年,第515 - 497页,2018年。视图:出版商的网站|谷歌学术搜索|MathSciNet
  26. Z.-H。詹,x。刘,Y.-J。张锣,j . h .工程学系。钟,y,“云计算资源调度及其进化方法的调查,“ACM计算调查卷,47号4、第63条,2015年。视图:出版商的网站|谷歌学术搜索
  27. k .薛薛y, j .香港et al .,“RAAC:健壮和可审计的访问控制与多属性当局公共云存储”IEEE取证和安全信息,12卷,不。4、953 - 967年,2017页。视图:出版商的网站|谷歌学术搜索

版权©2018 Ruoshui刘et al。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。


更多相关文章

PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点2020年
下载1184年
引用

相关文章

文章奖:2020年杰出的研究贡献,选择由我们的首席编辑。获奖的文章阅读