基于块设计的云计算分组数据共享密钥协商协议外文翻译资料

 2022-11-24 11:46:08

Block Design-based Key Agreement for Group Data Sharing in Cloud Computing

Jian Shen, Member, IEEE, Tianqi Zhou, Debiao He, Yuexin Zhang, Xingming Sun, Senior Member, IEEE,

and Yang Xiang, Senior Member, IEEE

Abstract—Data sharing in cloud computing enables multiple participants to freely share the group data, which improves the efficiency of work in cooperative environments and has widespread potential applications. However, how to ensure the security of data sharing within a group and how to efficiently share the outsourced data in a group manner are formidable challenges. Note that key agreement protocols have played a very important role in secure and efficient group data sharing in cloud computing. In this paper, by taking advantage of the symmetric balanced incomplete block design (SBIBD), we present a novel block design-based key agreement protocol that supports multiple participants, which can flexibly extend the number of participants in a cloud environment according to the structure of the block design. Based on the proposed group data sharing model, we present general formulas for generating the common conference key K for multiple participants. Note that by benefiting from the (v, k 1, 1)-block design, the computational complexity of the proposed protocol linearly increases with the number of participants and the communication complexity is greatly reduced. In addition, the fault tolerance property of our protocol enables the group data sharing in cloud computing to withstand different key attacks, which is similar to Yirsquo;s protocol.

Index Terms—Key agreement protocol, symmetric balanced incomplete block design (SBIBD), data sharing, cloud computing.

  1. INTRODUCTION

LOUD computing and cloud storagehave become hot topics in recent decades. Both are changing the way we

C

live and greatly improving production efficiency in some areas. At present, due to limited storage resources and the requirement for convenient access, we prefer to store all types of data in cloud servers, which is also a good option for companies and organizations to avoid the overhead of deploying and maintaining equipment when data are stored locally. The cloud server provides an open and convenient storage platform for individuals and organizations, but it also introduces security problems. For instance, a cloud system may be subjected to attacks from both malicious users and cloud providers. In these scenarios, it is important to ensure the security of the stored data in the cloud. In [1], [2], [3], several schemes were proposed to preserve the privacy of the outsourced data. The above schemes only considered security problems of a single data owner. How- ever, in some applications, multiple data owners would like

bull;

J. Shen is with the School of Computer and Software, Nanjing University of Information Science and Technology, Nanjing 210044, China and is with the State Key Laboratory of Information Security, Institute of Information Engineering, Chinese Academy of Sciences, Beijing 100093, China. E-mail: s shenjian@126.com.

T. Zhou and X. Sun are with the School of Computer and Software, Nanjing University of Information Science and Technology, Nanjing 210044, China. E-mail: tq zhou@126.com, sunnudt@163.com.

bull;

D. He is with the State Key Laboratory of Software Engineering, Computer School, Wuhan University, Wuhan 430072, China, and also with the State Key Laboratory of Cryptology, Beijing 100878, China. E-mail: hedebiao@163.com.

bull;

Y. Zhang is with the School of Information Technology, Deakin University, Burwood, Victoria, Australia. E-mail: yuexinz@deakin.edu.au.

bull;

Y. Xiang (corresponding author) is with the Digital Research amp; Inno- vation Capability Platform, Swinburne University of Technology, John Street, Hawthorn, Victoria 3122, Australia. E-mail: yxiang@swin.edu.au.

bull;

to securely share their data in a group manner. Therefore, a protocol that supports secure group data sharing under cloud computing is needed.

A key agreement protocol is used to generate a common conference key for multiple participants to ensure the secu- rity of their later communications, and this protocol can be applied in cloud computing to support secure and efficient data sharing. Since it was introduced by Diffie-Hellman in their seminal paper [4], the key agreement protocol has become one of the fundamental cryptographic primitives. The basic version of the Diffie-Hellman protocol provides an efficient solution to the problem of creating a common secret key between two participants. In cryptography, a key agree- ment protocol is a protocol in which two or more parties can agree on a key in such a way that both influence the out- come. By employing the key agreement protocol, the confer- ees can securely send and receive messages from each other using the common conference key that they agree upon in advance. Specifically, a secure key agreement protocol ensures that the adversary cannot obtain the generated key by implementing malicious attacks, such as eavesdropping. Thus, the key agreement protocol can be widely used in interactive communication environments with high security requirements (e.g., remote board meetings, teleconferences, collaborative workspaces, radio frequency identification [5], cloud computing and so on).

The Diffie-Hellman key agreement [4] provides a way

to generate key

剩余内容已隐藏,支付完成后下载完整资料


基于块设计的云计算分组数据共享密钥协商协议

摘要:云计算中的数据共享使多个参与者可以自由共享组数据,提高了协作环境下的工作效率,具有广泛的应用前景。然而,如何确保组内数据共享的安全性以及如何以小组方式有效地共享外包数据是一项艰巨的挑战。注意,密钥协商协议在云计算中安全高效的组数据共享中起着非常重要的作用。在本文中,利用对称平衡不完全区组设计(SBIBD),我们提出了一种新的块设计的基于密钥协商协议,支持多个参与者,能够灵活地根据块的结构设计在云环境中的参与者的数量扩展。基于所提出的组数据共享模型,给出了多个参与者的公共会话密钥k生成的一般公式。注意,通过引入(v,k 1, 1)块设计,该协议的计算复杂度随着参与者的数目线性增加,通信复杂度大大降低。此外,我们的协议的容错性使云计算中的组数据共享能够经受不同的密钥攻击,。

1引言

云计算和云储存成为近年的热点话题。两者都改变了我们的生活方式,大大提高了一些地区的生产效率。目前,由于存储资源有限和对方便访问的要求,我们更愿意将所有类型的数据存储在云服务器中,这也是公司和组织避免在本地存储数据时部署和维护设备的一个很好的选择。云服务器为个人和组织提供了一个开放、方便的存储平台,但同时也带来了安全问题。例如,云系统可能遭受恶意用户和云提供商的攻击。在这些场景中,确保云中存储的数据安全是很重要的。在三个文献中,提出了几种方案来保护外包数据的隐私性。上述方案只考虑单个数据所有者的安全问题。在某些应用程序中,多个数据所有者希望以组的方式安全地共享数据。因此,需要支持云计算下安全组数据共享的协议。

一个密钥协商协议是用来生成多个参与者确保安全的通信,后来一个共同的会议密钥,该协议可以应用在云计算支持安全和高效的数据共享。Diffie Hellman介绍,密钥协商协议已经成为一个基本的密码学原语。Diffie-Hellman协议的基本版本提供了对创建两个参与者之间的一个共同的秘密密钥的问题的一种有效的解决方案。在密码学中,密钥协商协议是这样一种协议,在这种协议中,两个或多个方可以以一种方式来影响密钥。采用密钥协商协议的会议,EES可以安全地发送和接收消息互相利用共同的会议密钥,他们同意提前。具体而言,安全密钥协商协议确保攻击者不能通过执行恶意攻击(如窃听)获得生成的密钥。因此,密钥协商协议可广泛应用于安全性要求较高的交互式通信环境(例如,远程会议、电话会议、协作、射频识别、云计算等)。

Diffie-Hellman密钥交换协议提供了一种方式生成密钥。然而,它不提供一个认证服务,这使得它容易受到人在中间攻击。可以通过将一些形式的认证机制添加到协议中来解决这个问题,如法律等所建议的那样。此外,Diffie-Hellman密钥交换协议只支持两个参与者。随后,从恶意的与会者解决不同键攻击,企图故意拖延或破坏会议,Yi提出了一个基于身份的可容错的会议密钥协议。目前,很多学者致力于改善SE安全的密钥协商协议的通信效率。注意,在忠和BAE的文章和李等人的文章中,块的设计是利用一个有效的负载平衡算法的设计保持负载平衡在一个分布式系统。同时,我们引入了对称平衡不完全区组设计(SBIBD)设计的密钥协商协议来减少通信和计算的复杂性。据我们所知,工作相对于SBIBD新颖独到的密钥协商协议的设计。

1.1主要贡献

在本文中,我们提出了一个高效、安全的对其进行扩展,以支持多个参与者SBIBD结构基于密钥协商协议模块的设计,使多个数据所有者自由的高效安全的外包数据共享。注意SBIBD构建为共享模式支持数据共享云计算的一组数据。此外,该协议还可以提供认证服务和容错性。本文的主要贡献概括如下。

1、建立集团数据共享根据结构的SBIBD模型。在本文中,一组数据共享模型是基于定义的SBIBD建立,它可以被用来确定参与者之间的沟通方式。关于数学结构的数学描述SBIBD,推导了计算多个参与者的共同的会议密钥的一般公式。

2、可以在协议中提供故障检测和容错功能。该协议可以进行故障检测,以确保一个共同的会议密钥建立了所有参与者之间没有失败。此外,在故障检测阶段,志愿者将被用来代替恶意的参与者支持容错的支柱产业。志愿者使协议能够抵抗不同的密钥攻击,这使得云计算中的组数据共享更加安全。

3、协议可以支持云计算中的安全组数据共享。根据数据共享模型应用SBIBD,参加者可以形成一组有效的外包数据共享。随后,每个组成员执行密钥协议以派生一个公共会议密钥,以确保外包组数据的安全性。注意,公共会议密钥只能由组成员生成。攻击者或半信任云服务器无法访问生成的密钥。因此,他们不能访问原始的外包数据(也就是说,他们只获取一些不可理解的数据)。因此,所提出的密钥协商协议可以支持云计算中安全高效的组数据共享。

值得注意的是,上述贡献大大拓宽的密钥协商协议的应用领域采用SBIBD高安全性和灵活性。更多的是,通信复杂度降低而不引入额外的计算复杂度-。具体地说,我们的协议的通信复杂度为O(n),并计算复杂度为O(nm2)。这里,n是参与者的数量,M是有限域的FPM的伸展程度,这是在一个椭圆曲线的有理点的空间。

2相关工作

众所周知,云计算中的数据共享可以为个人和企业提供可伸缩的、无限的存储和计算资源。但是,云计算也带来了许多安全和隐私性问题,如数据完整性、保密性、可靠性、容错性等。注意,密钥协商协议是基本的加密原语之一,它可以在云环境中提供多个参与者之间的安全通信。

在另外两个方案中,基于对称密钥密码- PHY,几个方案使外包数据进行有效加密。然而,加密密钥应该在安全通道中传输,这在实践中是不可能实现的,尤其是在开放的云环境中。由于它是在过程中引入的,所以考虑到折衷密钥的抵抗,这是云计算环境中的一个重要问题。请注意,云存储审计与可验证外包的关键更新范例,提出了余等人,实现对密钥的抵抗。在这种模式下,第三方审计员(TPA)负责云存储审计和密钥更新。特别是,TPA负责密钥的选择和分发。从TPA下载的密钥可以由客户端用于加密他将上传到云中的文件。与此相反,密钥的产生和分配是基于集中式模型,这不仅给人一种负担的TPA还介绍了一些安全问题的问题。由Capitani迪Vimercati等人开发了一个密钥协议算法。当数据由多个所有者控制时实现数据访问。因此,密钥协商协议可以应用于组数据共享,解决云计算中的相关安全问题。

继第一次开创性工作关键同意方法,许多作品都试图提供认证的密钥协商协议的认证服务。公开密钥基础设施(PKI)用于绕过中间人攻击。然而,这些协议不适用于资源有限的环境中,因为它们需要执行耗时的模块化以及过程操作。使用椭圆曲线密码体制(ECC)的密钥协商协议已经提出。这些协议是比诉诸PKI的模幂运算相比,椭圆曲线上点的加法或乘法是更有效,更高效的协议。此外,基于求解椭圆曲线离散对数问题的难度(ECDLP)协议使用ECC更安全。

为了避免公钥证书的需求,1984,夏米尔提出了基于身份的密码学。然而,直到2001,第一个实用的IBC方案是由Boneh和富兰克林提出。由于严格的安全性和效率高,该方案已在学术领域得到普遍承认ACA。同年,布列松等人提出了一个通用的群密钥建立证明模型。在该协议中,管理组的认证Diffie-Hellman密钥交换的定义和证明的复杂性,提出了一个正式的模型,其中两个安全集团的Diffie-Hellman密钥交换安全目标进行了讨论。但是,中缺少一些安全属性,这对于防止恶意协议参与者至关重要。

注意,上述所有协议都已被验证和分析,但其中一些协议只能应用于两个实体之间的密钥协商,需要大量资源来执行计算。最近,一个基于身份的认证密钥协商协议是由沈等人提出的。此方案的提出以提高会议密钥协商的效率和提供实体认证服务金。然而,申等人的协议在实际应用中存在一些障碍。一是协议只讨论了一个具体的情况时,与会者的数量正好是7。二是协议没有讨论一般情况,没有为多个参与者提供密钥协商过程,使得协议缺乏灵活性和实用性。

出于以上观察,密钥协商协议适用于支持云计算中的数据共享,原因如下。

1、公共会话密钥的生成是在公共信道中形成的,适合于云计算环境。

2,密钥协商协议可以支持共享多个数据组中的数据安全的业主提供,其中包括一个多对多的数据共享模式。与多对多模式相比,组间数据共享中的多对多模式在协同存储环境中提供了更高的效率。

3,密钥协商协议是基于分权化模式,在一个可信的第三方是不需要的。这意味着一个组中的每个数据所有者都公平地贡献和决定公共的会议密钥,这样外包的数据就由一个组中的所有数据所有者控制。

为此,我们设计了一种基于块设计的云计算数据共享密钥协商协议。首先,我们提出了一种构造(v,k 1, 1)-设计的算法。然后,对该结构的数学描述(V,K 1, 1)-设计,一般公式为根管多参与共同的会议密钥的裤子了。也就是说,该协议支持多个参与者。我们相信,我们的贡献可以扩大云计算采用SBIBD的密钥协商协议的应用范围。

3预赛与系统模型

3.1加密双线性映射

修正的韦尔配对是加密双线性映射的一个例子。

3.2安全假设

安全性是一个好的密码算法或协议首先要满足的最基本条件之一。安全问题的研究可以归结为安全模型。正确的和适当的安全模型能很好地反映攻击者的能力和实现的安全目标。在本文中,我们使用了文献中定义的安全模型。请注意,我们的协议的安全性依赖于计算Diffie Hellman的变体(CDH)假设:双线性Diffie-Hellman(BDH)的假设,它的定义如下。根据证明,该协议既能抵抗被动攻击又能抵抗主动攻击。许多关键协议协议的正式安全性分析可以在文献中找到。

3.3块设计和(V,K 1, 1)-设计

在组合数学中的一块,设计一套与一个家庭的子集的成员选择满足一定的性能被认为是有用的一个特定的应用程序一起。定义了平衡不完全区组设计(BIBD)在下面详细说明。

3.4系统模型与对手模型

3.4.1系统模型

图1说明了云计算中我们组数据共享方案的系统模型。该模型涉及TPA、云和用户,其中TPA负责云存储审计、故障检测和生成系统参数。云是一个半可信的用户,它为用户提供数据存储服务和下载服务。用户可以是公司的个人或职员。为了协同工作,它们组成一个组,将数据上传到云服务器,并与组成员共享外包数据。在实践中,用户可以是移动Android设备、移动电话、笔记本电脑、水下网络节点等。

此外,共享模型组数据是基于SBIBD,那里一个可信的第三方是不需要的。共享模型的数据结构是SBIBD组在4节中详细介绍。对于这个模型,所有的参与者交换消息从预期的实体根据结构确定的SBIBD com mon会议密钥。除了参与者之外,在协议中还包含了志愿者和对手,它们都作为概率多项式时间图灵机运行。协议中可能有两种类型的对手:被动敌手和主动敌手。被动攻击者是谁试图了解会议密钥偷听组播信道信息的人,而一个积极的对手是谁试图扮演一个参与者或扰乱会议的人。注意,密钥的生成和更新是由参与者完成的。此外,由于我们的协议具有容错性,参与者能够确定公共会议密钥的正确性。由于存储审计可以遵循最先进的审计协议,我们只关注于在云计算中的组数据共享方案的设计。

3.4.2对手模型

对手模型决定攻击者的能力和可能的行为。

4群数据共享模型的构建

支持一组数据的多个部分被试施加SBIBD共享方案,我们设计了一个算法来构造(V,K 1, 1)-设计。此外,人工(V,K 1, 1)-设计需要一些变换建立丽斯集团共享数据模型,V的参与者可以进行密钥协商协议。

4.1构造(v,K 1, 1)-设计

我们组的数据共享模型的参数有特定含义SBIBD。在(v,k 1, 1)-设计中,v表示参与者的数量和块的数量。每个块包含K 1参与者,每个参与者在这些v块中出现k 1次。此外,每两个参与者同时出现在一个v块中。

4.2群数据共享模型的设计

综上所述,基于算法1,首先对b的结构进行数学描述。然后,推导E的结构的数学描述,确定B到e的转换的函数关系。基于算法2,b到e的转换可分为四种情况。在以下四种情况下,T表示的E块的索引,M意味着E,和一块M列等,M表示,参与者属于E.的7块M列

5一块design-based密钥协商协议

5.1初始阶段

在协议中,TPA负责生成一些系统参数并为所有参与者分配私钥。

5.2密钥协商阶段

在密钥协商阶段,两轮也产生多参与一个共同的会议密钥所需的信息,和信息交流的方式与集团共享数据模型的结构建立(V,K 1, 1)-设计。

5.3故障检测阶段

6安全性分析

该协议的安全性是基于椭圆曲线离散对数问题BDH假设。在本节中,我们证明了我们的协议对被动攻击和主动攻击是安全的。

6.1防止被动攻击的安全性

在我们与V参与者的协议中,协议中的参与者和志愿者是概率多项式时间图灵机,同时也是一个敌手。被动敌手是试图通过窃听多播信道来学习关于会议密钥的信息的人。注意,攻击者可以访问系统参数。

剩余内容已隐藏,支付完成后下载完整资料


资料编号:[22619],资料为PDF文档或Word文档,PDF文档可免费转换为Word

原文和译文剩余内容已隐藏,您需要先支付 30元 才能查看原文和译文全部内容!立即支付

以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。