文摘
随着网络传输速率的增加,物联网(物联网)逐渐成为一种趋势。用户可以上传设备生成的云数据库的数据保存本地存储空间,从而减少本地存储成本。因为上传数据到云失去数据的物理控制,审计是必需的。传统审计协议并不完全适合轻量级设备物联网。本文提出了一种新型的审计协议适合轻量级设备计算能力较弱。这个协议转让的一部分计算数据标签云存储提供商(CSP)和强大的计算能力,从而减少计算的引入实体。我们的计划支持的动态操作数据区块链和担保的有效性的挑战的回应。与现有方案相比,我们的方案更安全有效。
1。介绍
由于5 g的大规模应用,物联网发展迅速。同时,许多新兴技术的出现,比如云存储(1,2]。因为一系列的优点,如可伸缩性和云存储的前期成本较低,越来越多的企业选择将数据存储在云端。使用云存储,用户是免费的从本地设备的物理限制,可以存储和共享他们的数据在任何时间,任何地方。到目前为止,许多研究都集中在云(3- - - - - -6]。Gartner最新的云计算市场跟踪数据显示,全球云计算基础设施服务市场继续快速增长,2019年的同比增长37.3%7]。
尽管云存储带来了极大的方便,风险。云存储的主要风险是,用户上传数据到云服务器和失去数据的物理控制。同时,云服务提供商并不完全可靠。他们可能遭受停机或攻击和被动失去用户的数据。更糟的是,CSP可能主动放弃用户经常访问的数据以减少自己的运营成本。频繁的云安全事件加剧了人们对云安全的担忧,阻碍了云存储的发展(8]。
为了确保数据的完整性,及时检测CSP的不诚实的行为,并敦促CSP提供高质量的存储服务,云安全审计已逐渐成为云存储的一个热点问题。进行审计,用户可以知道数据存储在云已经受损,同时可以有效地监督了CSP提供的服务。
传统的加密方案不能直接用于审计。是不切实际的直接下载云存储中的数据验证,因为过度的开销。随着研究的深入,证明可恢复性()和可证明的数据占有(PDP)模型提出了一个接一个。数据所有者设置一个较小的数据标记为每个数据块。检查期间,集中选择的数据块及其标签在一个小的证据,它可以检测到高概率数据块是否受损。为了减轻用户的负担,介绍了受信任的第三方进行审计,而不是用户,从而实现公共审计。
现有的公共审计方案已经能够支持动态更新的审计数据,通过构造哈希表,Merkle哈希树,和其他数据结构,同时借助辅助身份验证信息。虽然已取得良好的进展,仍有许多问题。我们进行了具体的研究,发现以下不足。首先,在数据预处理阶段,用户需要计算大量的数据块标签,这是不友好的设备计算能力较弱。其次,TPA需要存储一些额外的信息。在多个用户的情况下,存储容量将会增加。当前公共审计依赖于假设TPA是诚实的。一旦TPA勾结CSP,整个公共审计变得无效。此外,如果用户想要限制TPA的不诚实行为通过检查审计日志TPA,整个审计协议仍将无效由于共谋攻击的存在,因为TPA和CSP可以手动选择完整的审核数据块,没有检测到日志中。
回顾以前计划的缺点后,的基础上我们的先前的研究(9),我们提出了一个有效的外包审计方案轻量级设备物联网环境中。我们的贡献如下:(1)我们的外包审计研究进行轻量级设备物联网环境中。我们设计了一个审计协议适合轻量级设备。它证明了该方案的正确性在PDP模型。(2)不同的做法将计算任务外包给TPA在大多数方案,考虑到最后的数据存储在CSP, CSP拥有强大的计算能力,所以我们直接把计算任务外包给CSP,避免浪费资源。(3)不同于TPA选择挑战块采用大多数计划,我们产生挑战块基于Ethereum网络,有效地避免共谋攻击。
2。相关工作
近年来,随着云存储技术的日益成熟,越来越多的用户选择外包数据到云上。因此,云安全审计已经变得尤为重要。布卢姆等人。10]云首次审计进行了研究。Juels和Kaliski提出的证据检索(运动)11),主要用于静态大文件的归档。Shacham和水域12)设计了一种改进的运动方案(11]。他们使用了公开可验证的同态签名验证者由劳工统计局(13)集中证明成小标签。不幸的是,它仍然不支持动态操作。Ateniese et al。14)定义了一个可证明的数据占有(PDP)模型基于同态线性身份验证采用RSA。这是一个概率验证模型,允许审计人员实现完整性验证,没有从云服务器检索整个文件。他们的后续工作15还不支持完全动态操作。Erway et al。16PDP)扩展模型,提出了一个动态的模型可证明的数据占有(DPDP),它使用一个分级认证跳跃表来执行可证明的更新存储数据。然而,计算和通信成本仍然非常昂贵。王等人。17)考虑动态数据存储在分布式环境中,和质询-响应协议既能确定数据的正确性并找到可能的错误。类似于(15),他们只考虑部分支持动态操作。后,他们提出了一个审计方案,支持隐私保护(18]。然后,在[19),他们改进了以前的PDP模型通过操纵Merkle哈希树块标签认证。朱et al。20.]multicloud存储和讨论提出了一个协同PDP数据迁移方案,可以有效地支持。杨和贾21)提出审计方案,支持动态属性和隐私保护属性。Armknecht et al。22私下]提出了一种可审计的运动方案,可以委托审计,防止恶意的客户,审计师,云服务器从共谋攻击。刘等人。23)指出,MHT本身并不足以验证块索引,这可能会导致替换攻击。他们提供了一个自上而下的multireplica MHT数据审计方案动态大数据存储在云中。关等。24]提出了第一个基于云存储的审计计划的混乱。王等人。25)设计了一种新颖的基于身份的proxy-oriented远程数据完整性审计方案通过引入代理为用户处理数据。Sookhak et al。26)提出了一个名为分而治之的新数据结构表,可用于大数据存储的审计。在[27Merkle哈希树),提出了基于大数据的可信第三方审计。沈et al。28)提出了一个远程数据完整性审计方案基于敏感信息隐藏。在他们的方案中,敏感信息的保护而不受影响的其他信息。Rao et al。29日)提出了一种新方法,基于batch-leaves-authenticated Merkle哈希树,batch-verify多个叶节点完全和自己的索引。
3所示。预赛
3.1。双线性配对
双线性配对(30.)是指相应的线性映射两个循环群之间的关系。自组形成的椭圆曲线上的所有点会形成一组代数几何关系,双线性配对函数的操作可以应用于椭圆曲线。
定义三个乘法循环组 , ,和在 ,定义的映射 ,满足以下几点:(1)双线性: , 持有(2)Nondegeneration: ,酸处理 (3)可计算性:存在有效的算法 , 可以计算出
3.2。离散对数假设
Diffie和赫尔曼介绍了公钥密码学的概念(31日1976年)。从那时起,大多数密码的安全取决于离散对数假设。奥德林克(32]给出一个详细的解释。一旦假设变得容易解决,相应的系统将被打破。方案的安全性取决于以下难题:计算diffie - hellman CDH问题:问题是, ,很难计算对未知的 DLP问题:离散对数问题是, ,求解整数 ,酸处理 建立了CDHI问题:计算diffie - hellman逆问题是, ( 未知),输出
3.3。美国劳工统计局同态签名
美国劳工统计局签名(13)是一种短签名方案由Boneh等人利用双线性配对。由于短签名长度相同的安全强度下,它有一个巨大的优势在通信和存储开销。
美国劳工统计局签名方案包括三个算法,在那里 防撞哈希函数:(1) :该算法选择一个随机元素从有限域然后计算 作为一个公共密钥。一个私人和公共密钥对 可以获得。(2) :给定的消息 ,计算 ,,然后签字得到 。(3) :鉴于 , ,和 ,计算 ,然后使用双线性映射的属性来验证是否 建立了。如果满意的话,劳工统计局签名的消息,和消息是完整的。
3.4。Merkle哈希树相对节点
Merkle哈希树提出了Merkle [33]。它本质上是一个树状数据结构,这是广泛应用于数据完整性验证。它是一个不断重复的过程哈希,最后形成一个根散列。如果有一种方法可以证实的正确性根散列,然后确认的完整性的某个数据块文件只需要完成哈希计算过程从几叶节点树的根节点。在本文中,为了确保正确的数据块的位置,防止数据块替换攻击,我们引入了辅助认证信息到哈希树实现绑定的数据块和位置信息:让节点的数量从根节点到目标节点,也就是说, 。为了定位节点方向,我们介绍来表示节点的方向。如果 ,这意味着该节点属于左子节点。如果 ,这意味着该节点属于正确的子节点。与此同时,我们规定 在根节点。
3.5。区块链
区块链(34)是一种新的应用模式等计算机技术的分布式数据存储、点对点的传播,共识机制、加密算法。它是一系列相关的数据块加密方法。它本质上是一个分散的数据库。每个数据块都包含一批比特币网络交易信息来验证信息的有效性。一块是一个存储单元,记录所有的通信信息每一块节点在一段时间内。每个块都是由随机散列连接起来。下一个块包含前一块的哈希值。信息交换的扩张,一块,一块是先后连接,结果被称为区块链。由于分散的特点,它得到了越来越广泛的研究35]。
4所示。问题陈述
物联网设备的本地存储空间有限,并先后生成的数据可能超过设备的存储空间本身。因此,设备产生的数据可以通过网络上传到CSP减少本地存储硬件的成本。尽管现有的审计协议取得了快速发展,仍存在很多问题。首先是计算开销的问题。物联网设备不需要非常强大的计算能力来完成计算的数据标签。第二个问题是审计的有效性,和审计结果造成的失效共谋攻击应该完全避免。最后,还有审计的时效性问题。它应该确保第三方可以执行审计及时并记录结果。因此,针对上述问题,我们设计了一种更有效和安全审计方案。
5。系统模型
在我们的系统模型中,有3种不同的参与者,即用户,CSP, TPA。3参与者的特点如下:用户:拥有本地设备的物联网上传数据CSP和委托维护、管理、和计算CSP,同时委托TPA数据审计服务CSP:由许多云服务器,强大的计算和存储资源TPA:帮助用户审计数据存储在云服务器
6。该方案
6.1。符号和定义
表1显示所有使用的符号和相应的定义。
6.2。细节
在本节中,我们将描述方案的具体内容。在大多数现有的方案,用户上传的信息(如标签)的数据块CSP毕竟在本地数据预处理。物联网环境下,考虑到本地设备的存储和计算开销,我们CSP首先上传加密的数据。然后,我们执行等一系列的计算数据标签和MHT代CSP的协助下,大大降低了设备的开销。具体细节如下。
6.2.1。数据外包阶段
之前上传的数据,全球参数生成、密钥生成和数据分割是必需的。上传成功之后, , ,和将下一个执行,特别是: :用户选择一个参数根据所需的物联网设备的安全强度钢桁架大质数满足 ,选择乘法循环组是谁的发电机在 ,并选择collision-resistant单向散列函数 。 :用户选择在的私钥签名,并计算 对应的公钥。 :用户将数据划分为n块,即 ,然后,上传CSP。 :在收到 ,CSP生成一系列的辅助信息为用户,包括 和MHT。具体来说,CSP使用散列所有获得 ,然后构造MHT和计算根据用户的公钥 。计算完成后, 发送给用户。 :用户随机选择460散列值返回MHT的验证。如果验证失败,CSP将警告并要求重新计算。如果通过了,将计算,然后标记 将生成的(1)根据 。因此,用户可以获得同态标记集 。然后,用户根散列迹象 : 与 。最后,用户发送 CSP: :在收到 ,CSP验证的正确性通过
经过(2CSP),验证每个同态标签的正确性
如果(3CSP)失败,拒绝接受,然后要求用户重新发送;如果它成立,CSP返回存储用户的证明。从CSP用户收到它后,他们只删除本地数据和关键信息。
6.2.2。TPA审计阶段
为了减轻用户的负担,这是一种常见的选择对TPA委托审计任务。这里,TPA可以是任何授权的实体。因此,公共审计完成。TPA审计阶段包括以下三个算法。 :系统自动触发审计通过Ethereum聪明的合同。具体来说,如果最后一个数字( )当前块的散列满足设定条件下,聪明的合同执行计算和数据块编号顺序获得挑战其相应的系数,定义了TPA挑战请求期间,与此同时,确保随机选择的挑战,我们生成挑战请求数据块标记基于当前的散列值和用户ID号码。假设年代数据块索引及其对应的系数 最后选择,那么,他们将组合成一个挑战的请求吗 并送往CSP。 :根据 ,CSP查询用户的数据和相应的标签存储在服务器上,然后生成完整的存储的证明 ,这是由 ,在哪里 最后,被发送到TPA。 :收到证明后,TPA MHT重构,然后从MHT选择460散列值来验证正确性,最后验证的正确性由(2)。
如果(2)不持有,它表明,数据已被损坏,回到“拒绝”;如果(2),TPA继续使用(6)的判断。如果(6),它返回到“接受”,表明完全数据存储:
验证后,TPA向用户发送0 eth Ethereum合同账户和笔记的块号挑战响应与审计结果。
6.2.3。用户审核阶段
为了检查是否诚实TPA完成审计任务,用户需要检查TPA的审计日志数据更新周期内(考虑到用户的成本,这周期应该远远大于TPA不规则审计)。用户检查从Ethereum账户历史交易信息和提取与相应的随机数的挑战信息。首先,用户随机提取挑战数据块信息和计算是否选择挑战数据块匹配的数据块中随机生成的区块链根据预先确定的算法。如果不是,TPA是欺诈。如果检测结果是TPA真的选择了随机块,然后检查是否通过双线性配对操作方程是正确的。如果它是真的,TPA诚实地完成用户的审计任务。如果失败了,TPA是欺诈。
6.2.4。动态更新阶段
(1)数据块插入。假设一个数据块需要插入后数据块 。首先,用户发送CSP。然后,CSP生成辅助计算信息相应的。接下来,用户计算同态的标签根据返回的数据块 。最后,用户构造一个更新请求 并将其发送给客户端。
CSP接到请求后,执行以下操作:(1)找到相应的位置和插入数据;验证和存储的签名 。(2)更新MHT新的根散列值根据 。后来,证明 发送给客户端。收到证明后,TPA验证的真实性根据并进一步验证的真实性通过 。验证后,TPA反应与“接受”给用户。以后,用户的迹象并发送CSP。签名被通过后,用户可以删除 本地。
(2)数据块删除。假设数据块需要删除。首先,用户结构 并将其发送给CSP。收到请求后,CSP直接找到这个数据块删除,然后更新MHT,生成一个新的根散列值 。完成后,更新的证据 将被发送到客户端。在收到它,TPA验证的真实性根据并进一步验证的真实性通过 。验证通过后,TPA响应用户提供“接受。“最后,用户的迹象并发送CSP。
(3)数据块修改。假设用户希望修改数据块来 。首先,用户发送适用于 。然后,用户计算根据 。最后,用户结构 并将其发送给CSP。收到请求后,CSP直接替换原始数据块在相应的位置。然后,MHT将被更新和新根散列值将生成的。完成后,CSP发送 给客户端。在收到它,TPA验证根据并进一步验证通过 。如果获得通过,TPA响应用户提供“接受。“那么,用户的迹象并发送CSP。最后,用户可以删除 本地。
6.2.5。批量审核
由于双线性配对的聚合特征在我们的方案中,TPA可以审计数据的多个用户在同一时间,和CSP也可以同时处理多个验证请求,这将减少一定的成本。
7所示。评价
在本节中,我们将展示正确性分析、安全分析、性能分析的方案。
7.1。正确分析
对于每一个挑战和相应的证明,每个实体可以确保数据存储正确通过验证方程。我们将证明这些方程的正确性。
收到辅助计算信息后,可以生成数据块标记由用户在此基础上,大大简化了计算开销在用户方面。
方程(的正确性1)可以证明如下:
方程(的正确性2)可以证明如下:
在数据外包阶段,方程(的正确性3)可以证明如下:
然后,证明(6)可以证明如下:
由于双线性配对的聚合特征,可以验证所有的证据,这大大减少了审计的负担。
7.2。安全分析
引理1。CSP骗子在辅助信息生成;它将签出不可忽视的概率。
证明。CSP作弊过程中产生辅助信息。在这个时候,有两种情况:(1)数据上传后,为了节省存储空间,CSP故意丢弃的一部分数据并选择保存数据块的其他用户进行辅助计算信息以诱骗用户真正的标签生成的假数据块通过后续审计。让错误的比率散列,用户检测到一个错误的概率散列的数量,用户需要检测, 。所以,用户只需要计算460散列来检测概率为99%。(2)CSP执行一个诚实的计算用户的MHT但伪造的计算 ;然后在后续审计,方程(3不能通过的 在这两种情况下,不可能CSP通过验证。
引理2。CSP失去数据的一部分;它不能成功应对审计的挑战。
证明。不失一般性,假设在数据块已经失去了挑战;此时有三种情况:(1)CSP希望通过审计通过建立这些数据,也就是说,锻造作为 。然后,由于节点的哈希的变化,根散列的变化因此,方程(2根节点),签名验证无效,最后,挑战响应失败,CSP不能通过审核。(2)CSP希望取代与其他数据块用户参与挑战的反应;然后辅助认证信息变化,根散列相应变化,方程(2)不持有和挑战响应失败。(3)CSP保留它的散列值,方程(2)可以通过,但哈希是不可逆转的,CSP不能相对地获得 ,所以它不能通过验证的(6)。因此,如果CSP失去数据的一部分,它将不能成功应对挑战。
引理3。CSP和TPA不能进行共谋攻击。
证明。CSP和TPA进行共谋攻击;有两种情况。(1)TPA故意选择完整的数据块CSP的挑战。(2)TPA伪造审计结果的正确性。针对1,我们计划使用Ethereum区块链自动生成挑战请求,并与相应的系数块的选择挑战是随机生成的。因此,它是不可能手动选择挑战数量及其相应的系数。所以,TPA忍不住CSP伪造审计结果,故意选择完整块。2,由于用户抽样审计的存在,如果TPA伪造审计结果,它不能通过它。因此,我们的方案可以避免共谋攻击。
引理4。TPA不及时应对挑战;它将检测到用户。
证明。TPA在规定期限内不执行审计但是审计之前所有数据一次用户审计之前,这将使审计无效,因为丢失的数据块不能被及时发现。由于区块链的引入,TPA需要发送0 eth用户的合同账户每个审计和马克质询-响应数据块之后,每个审计过程是公开的和可核查的。因为用户存在的审计,审计延迟将检测到的时间。因此,它可以检测到是否审计是由TPA。
7.3。性能分析
在本节中,我们分析计算和内存开销,我们做一个简短的比较与拉奥(29日]。
本方案主要包括以下四个基本加密操作:散列操作,模幂运算操作,模块化的乘法操作,和双线性对运算,用符号表示 , , ,和 ,分别。我们的结论是这些基本操作在每个阶段根据方案表2。
我们用户的计算开销相比,CSP, TPA在表的不同阶段2。它可以直观地看到,我们的计算开销在用户方面有很大的优势。因为我们外包的一部分计算CSP减少用户的计算开销,这是特别友好的轻量级的物联网设备。
此外,我们通过实验全面评估我们的表现。实验环境设置如下:电脑硬件配置信息是3.30 GHz酷睿i5 - 4590 CPU、4 GB ddr3 - 1600内存。每个算法都使用JAVA编程语言,并使用当前流行的JAVA加密库JPBC 2.0集大量常用的加密算法。同时,我们选择d型曲线来构造G组,和一组元素大小设置为21字节,大素数问1024位,散列操作sha - 256。外包数据集设置为1 GB,和数据块大小设置为1 kB到256 kB,分别。
首先,我们测量的计算开销用户在数据外包阶段。图1显示用户的计算开销方面数据外包的块大小变化阶段。横坐标代表了数据块大小,纵坐标代表了用户端的计算时间。我们可以直观地看到,随着数据块大小的增加,也就是说,块的数量减少,两种方案的计算开销减少。计算时差达到最大值时,数据块大小是最小的和达到最低时,数据块大小是最大的。这是因为块的数量越多,越标签需要计算,构造MHT的深度越大,开销就越大。也就是说,更多的数据块,我们的解决方案的计算开销更大的优势。这种优势来自于我们的大部分计算转移到CSP较高的计算性能。因此,当数据外包,我们的计划更友好的轻量级设备存储和计算能力较弱。
然后,我们测量的计算开销用户在动态更新阶段。图2显示用户的计算开销与块大小变化的动态更新阶段。横坐标代表了数据块大小,纵坐标代表了用户端的计算时间。我们可以直观地看到,在这个时候,我们的计划是一个小的计算开销恒定值,不改变与块大小的变化。饶的计算开销的29日随着块大小的增加减少。主要原因是在动态更新阶段,数据块插入、删除或修改操作将导致Merkle哈希树结构的变化。在这个时候,大量的哈希树中的节点信息会相应地改变,这将导致在整个生产过程中大量的重新计算。因此,作为块的数量增加,增加的数量重新计算。我们计划充分体现了优势的计算开销,和用户只需要很少的计算验证。
最后,我们测量用户的通信开销在数据外包阶段。我们可以直观地看到从图3,随着数据块的大小增加,也就是说,数据块的数量减少,两个方案的通信开销逐渐减少,往往1 GB。在这个阶段,作为数据终于上传CSP, 1 GB数据的通信开销是必不可少的。此外,它还包括一些辅助信息的上传,如数据标签和Merkle哈希树。我们的计划减少上传的过程的一部分TPA辅助信息,从而减少通信开销的一部分,所以我们的计划有一个轻微的优势在这个阶段。我们相信授权第三方应保留很少的用户数据信息,同时,任何授权实体代表用户可以执行审计时只知道用户的公钥信息,实现真正的公共审计。
总之,由于外包计算的一部分,我们的方案可以显著减少计算开销在用户方面。由于数据是最终存储在CSP,选择CSP相反TPA的计算将在一定程度上减少开销。
8。结论
我们进行了物联网环境下研究外包审计和审计协议设计适合轻量级设备,减少设备的计算负担转移计算开销CSP的一部分。请求的挑战是通过生成Ethereum区块链,以避免共谋攻击。因此,我们的方案具有更高的安全性。实验结果表明,我们的方案具有更高的效率。
数据可用性
没有数据被用来支持本研究。
的利益冲突
作者宣称没有利益冲突有关的出版。
确认
这项工作得到了国家自然科学基金委(没有的关键程序。U1405255),陕西(没有科学和技术协调和创新项目。2016 tzc-g-6-3),中国国家自然科学基金(61702404和61702404号)、《中国博士后科学基金资助项目(没有。2017 m613080),中央大学的基础研究基金(JB171504号和JB191506),陕西省的国家自然科学基金(没有。2019金桥- 005),西安电子科技大学研究生创新基金(没有。20109194858)。