• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      云存儲(chǔ)中基于分組的秘密共享修復(fù)模型

      2018-06-21 11:46:28孫書豪李大剛符玥都政
      軟件導(dǎo)刊 2018年5期
      關(guān)鍵詞:云存儲(chǔ)

      孫書豪 李大剛 符玥 都政

      摘 要:云存儲(chǔ)應(yīng)用廣泛,但云端節(jié)點(diǎn)的不可控特性使存儲(chǔ)的數(shù)據(jù)安全性得不到保障,制約了云存儲(chǔ)在敏感數(shù)據(jù)和關(guān)鍵數(shù)據(jù)存儲(chǔ)中的推廣。秘密共享技術(shù)通過將原始數(shù)據(jù)作為秘密拆分成若干秘密份額并規(guī)定訪問門限,為云存儲(chǔ)數(shù)據(jù)安全提供保障。雖然部分份額的損壞不會(huì)影響到數(shù)據(jù)恢復(fù),但若超過一定限度將無法恢復(fù)原始數(shù)據(jù)。針對(duì)該問題,設(shè)計(jì)了一個(gè)基于分組的秘密共享修復(fù)模型,可以在不影響秘密共享安全保證的前提下修復(fù)丟失或受損的秘密份額,并且可以降低修復(fù)代價(jià)。該方案突破了以往份額修復(fù)的慣用方法,實(shí)現(xiàn)了安全修復(fù)和局部性統(tǒng)一,為份額修復(fù)提供了新思路,為后續(xù)研究打下了良好的基礎(chǔ)。

      關(guān)鍵詞:云存儲(chǔ);秘密共享;份額修復(fù)模型;修復(fù)冗余;修復(fù)函數(shù)

      DOI:10.11907/rjdk.172681

      中圖分類號(hào):TP309

      文獻(xiàn)標(biāo)識(shí)碼:A 文章編號(hào):1672-7800(2018)005-0205-06

      Abstract:After years of rapid development, cloud storage has become widely used, but the security of data in the cloud is still highly worried, which holds back its further endorsement by highly sensitive and confidential data. Secret sharing is an important security technology that can be applied to cloud storage to improve data security. It divides the original data into shares and sets a minimum threshold on number of shares required to recover the original data. Although by nature secret sharing has certain level of fault tolerance since one or two damaged shares will not hurt the recovery capability, but such tolerance will go away if the number of remaining shares is below the threshold. Aiming at this problem we propose, a group-based secret sharing repair model in this paper to provide safe and efficient share repairement for secret sharing. This model has higher security and lower repair cost than recovering the original secret and regenerating new shares. In addition, this model provides new views for share repairing over conventional methods, which lays a sound foundation for further research.

      Key Words:cloud storage; secret sharing; share repair model; repair redundancy; repair function

      0 引言

      云存儲(chǔ)的安全性體現(xiàn)為數(shù)據(jù)的機(jī)密性、完整性和可用性:云存儲(chǔ)中的很多數(shù)據(jù)會(huì)涉及到個(gè)人隱私信息,具有高度的隱私性和敏感性,必須確保其機(jī)密性;云存儲(chǔ)中節(jié)點(diǎn)失效等問題可能導(dǎo)致云數(shù)據(jù)永久丟失或在一段時(shí)間內(nèi)無法訪問,其完整性和可用性也是亟需解決的問題[1-3]。

      秘密共享作為一種重要的安全技術(shù),為云存儲(chǔ)數(shù)據(jù)安全提供了解決方案[3-6]。以Shamir[7]的門限秘密共享方案為例,它可以將關(guān)鍵數(shù)據(jù)作為秘密拆分成n個(gè)秘密份額,并分發(fā)給n個(gè)服務(wù)器,只有得到不小于t個(gè)秘密份額時(shí),才能對(duì)秘密進(jìn)行恢復(fù)從而得到原始數(shù)據(jù)。因此,即使有攻擊者攻擊部分服務(wù)器得到少數(shù)秘密份額,也無法獲得原始數(shù)據(jù),有效保障了云數(shù)據(jù)的機(jī)密性。

      秘密共享可以忍受一定數(shù)量的節(jié)點(diǎn)故障,在少數(shù)份額丟失或損壞的情況下仍能完成原數(shù)據(jù)的恢復(fù)。然而,這種錯(cuò)誤容忍力是有限的,損壞超過(n-t)后無法恢復(fù)。因此,秘密共享也需要一個(gè)良好的數(shù)據(jù)修復(fù)機(jī)制,從而能夠及時(shí)補(bǔ)充丟失或受損的秘密份額,維持系統(tǒng)冗余度,以保障云數(shù)據(jù)的完整性和可用性[8]。份額修復(fù)這一重要特性在基于糾刪碼的存儲(chǔ)方案中得到了較好應(yīng)用,但在秘密共享方案中研究不多。在秘密共享中提供份額修復(fù)能力,需要注意不要影響到秘密共享本身的門限要求和完備安全性。為此,本文做了如下工作:

      (1)設(shè)計(jì)了一個(gè)基于分組的秘密共享修復(fù)模型,以分組為單位提供份額修復(fù)功能,實(shí)現(xiàn)份額修復(fù)的局部化以降低修復(fù)代價(jià),并提出了弱修復(fù)冗余、強(qiáng)修復(fù)冗余以及修復(fù)函數(shù)等概念,以精確描述模型性質(zhì)。

      (2)提供了修復(fù)功能與原秘密恢復(fù)獨(dú)立的新思路:用于修復(fù)的數(shù)據(jù)與秘密共享份額數(shù)據(jù)解耦,不會(huì)影響到原秘密共享的門限要求,保證其安全性。

      (3)本文模型是一個(gè)通用的份額修復(fù)模型,適用于除Shamir外其它類型的秘密共享方案。除此之外,模型本身還具有較好的靈活性,在使用中可以根據(jù)實(shí)際需要選擇合適的修復(fù)能力和計(jì)算代價(jià)。

      1 相關(guān)工作

      秘密共享技術(shù)本身具有最原始的修復(fù)能力:在份額損壞后可以通過恢復(fù)秘密然后重新分發(fā)的方式補(bǔ)充損壞的份額,這也是云存儲(chǔ)系統(tǒng)中常用的份額修復(fù)方法。但這樣不安全,它使秘密在不是用戶訪問的情況下被恢復(fù),增加了泄露的風(fēng)險(xiǎn)。另外,修復(fù)一份份額需要在網(wǎng)絡(luò)中傳輸至少t+1倍的數(shù)據(jù),傳輸代價(jià)較大。

      針對(duì)秘密共享份額修復(fù)的研究成果較少。Herzberg等 [9]于1998年最先提出了一個(gè)針對(duì)Shamir方案的秘密共享份額恢復(fù)協(xié)議,其目的是避免各份額本身在修復(fù)過程中被曝露出來?;舅枷胧牵何磽p失份額的t個(gè)成員發(fā)送一些偽份額信息給份額受損成員,該成員利用這些信息可計(jì)算出自己的原始份額。此協(xié)議后來被學(xué)者改造用于秘密共享的新成員加入?yún)f(xié)議[10]。Guang等[11]于2014年提出了一種可修復(fù)門限秘密共享方案(GLF),利用再生碼的性質(zhì)實(shí)現(xiàn)秘密的恢復(fù)和份額的修復(fù);2016年,Stinson等[12]提出了兩種份額修復(fù)方法,首先對(duì)Nojoumian等[13]對(duì)秘密共享新成員加入?yún)f(xié)議進(jìn)行了改造,使改造后的協(xié)議用于份額修復(fù),然后提出了一種(k,n)門限秘密共享份額修復(fù)方法,套用兩層秘密共享方案實(shí)現(xiàn)份額的修復(fù)。

      除了原始修復(fù)方法外,其它份額修復(fù)方法都不具備通用性,不適用于不同類型的秘密共享方案。其中,Herzberg協(xié)議、Stinson的第一種方法以及GLF方案,彌補(bǔ)了原始修復(fù)方法在安全性上的不足,但為之付出的代價(jià)是巨大的網(wǎng)絡(luò)通信開銷,其通信量比原始修復(fù)方法增加了一個(gè)數(shù)量級(jí),并且一次修復(fù)過程要訪問的節(jié)點(diǎn)數(shù)甚至大于恢復(fù)秘密需要訪問的節(jié)點(diǎn)數(shù),修復(fù)代價(jià)非常大;Stinson的第二種方法具有較低的通信復(fù)雜性,但是其產(chǎn)生的存儲(chǔ)開銷卻十分巨大。因此,上述方案中,尚沒有一個(gè)安全、通用且具有較高性能的份額修復(fù)方案。

      本文提出的云存儲(chǔ)中基于分組的秘密共享修復(fù)模型具有通用性,可適用于各種類型的秘密共享方案,除此之外,該方案的分組修復(fù)能力還具有較高的安全性和靈活性,以及較小的修復(fù)代價(jià),為秘密共享份額修復(fù)提供了一個(gè)較好的選擇。

      2 基于分組的秘密共享修復(fù)模型

      對(duì)國(guó)內(nèi)外相關(guān)工作調(diào)研發(fā)現(xiàn),秘密共享修復(fù)方案的修復(fù)代價(jià)與其安全性是相對(duì)的,安全性越高修復(fù)代價(jià)越大,于是嘗試均衡兩者關(guān)系,并以此展開模型設(shè)計(jì)?;舅枷胧峭ㄟ^分組降低修復(fù)份額時(shí)涉及的節(jié)點(diǎn)數(shù)和遠(yuǎn)程通信代價(jià),然后通過分組策略和修復(fù)算法設(shè)計(jì),保證局部修復(fù)能力的引入不會(huì)影響到原秘密共享安全特性。

      2.1 設(shè)計(jì)思想

      模型分為3個(gè)階段:①分組階段。為了減少修復(fù)過程中的通信代價(jià),提出了一種分組機(jī)制,在所有存儲(chǔ)秘密份額的服務(wù)器中,將物理距離近的服務(wù)器分到一組。這些分組只是邏輯意義上的,并不改變這些份額在秘密共享方案中的角色以及功能。將修復(fù)過程限定在組內(nèi),使組內(nèi)服務(wù)器之間互相修復(fù)受損份額,不能跨組進(jìn)行;②初始化階段。在分組基礎(chǔ)上,每個(gè)組內(nèi)計(jì)算用于修復(fù)組內(nèi)份額的冗余并將其合理存儲(chǔ)。要保證這些冗余不用來恢復(fù)原始秘密,且與原秘密共享方案完全無關(guān),從而維持原秘密共享方案的安全級(jí)別;③份額修復(fù)階段。當(dāng)組內(nèi)份額失效時(shí),修復(fù)冗余與組內(nèi)其它份額合作可以恢復(fù)出一個(gè)修復(fù)函數(shù),它僅在組內(nèi)生效。通過修復(fù)函數(shù)可計(jì)算出失效份額,從而實(shí)現(xiàn)修復(fù)。

      2.2 初始化階段

      初始化后系統(tǒng)整體情況如圖2所示,模型將原來的n個(gè)秘密份額分為m個(gè)組,且每組都生成了修復(fù)冗余。從以上描述可知,在初始化階段,所有修復(fù)冗余實(shí)際上與原始數(shù)據(jù)的秘密份額完全無關(guān),也就是說引入的冗余并不能用于原始秘密的恢復(fù),也就不會(huì)影響到原始秘密共享的所有安全特性。

      2.3 份額修復(fù)階段

      定義1:修復(fù)函數(shù)。修復(fù)函數(shù)具有修復(fù)組內(nèi)所有秘密份額功能。方案中的r-1次多項(xiàng)式f(x)=b0+∑r-1i=1bixi即為組內(nèi)的修復(fù)函數(shù)。

      定義2:強(qiáng)修復(fù)冗余。如果一個(gè)冗余可以獨(dú)立確定整個(gè)修復(fù)函數(shù),則稱之為強(qiáng)修復(fù)冗余。例如,當(dāng)修復(fù)冗余個(gè)數(shù)為r時(shí)是一種強(qiáng)修復(fù)冗余。

      定義3:弱修復(fù)冗余。如果一個(gè)冗余可以在組內(nèi)其它服務(wù)器的協(xié)助下確定修復(fù)函數(shù),則稱之為弱修復(fù)冗余。例如,當(dāng)修復(fù)冗余只為一個(gè)yr+1時(shí),是一種弱修復(fù)冗余,也是最弱修復(fù)冗余,隨著冗余個(gè)數(shù)的增加,弱修復(fù)冗余的能力逐漸增強(qiáng),當(dāng)個(gè)數(shù)等于r時(shí)就成為強(qiáng)修復(fù)冗余。

      修復(fù)函數(shù)參考shamir方案選擇多項(xiàng)式構(gòu)造,使修復(fù)冗余和組內(nèi)份額之間具備類似的門限關(guān)系。在份額修復(fù)階段,只要修復(fù)冗余和未失效份額的總數(shù)不小于r,就可以利用r個(gè)坐標(biāo)恢復(fù)修復(fù)函數(shù)f(x)。此時(shí)將份額失效服務(wù)器的x值代入f(x)中即可求出它的份額y,從而實(shí)現(xiàn)修復(fù)。

      修復(fù)冗余越強(qiáng)修復(fù)能力就越強(qiáng)。設(shè)修復(fù)冗余的個(gè)數(shù)為g,只要冗余和組內(nèi)份額的總數(shù)為r,就可以恢復(fù)修復(fù)函數(shù),所以參與恢復(fù)的組內(nèi)份額數(shù)量為r-g。因此,g越大,恢復(fù)修復(fù)函數(shù)需要的組內(nèi)份額數(shù)量就越小,可容忍的組內(nèi)份額失效數(shù)就越大,方案的修復(fù)能力就越強(qiáng)。所以,當(dāng)模型使用者不需要方案具有較強(qiáng)修復(fù)能力時(shí),就可選擇生成相對(duì)弱的修復(fù)冗余,而當(dāng)需要較強(qiáng)的修復(fù)能力時(shí),就可以選擇相對(duì)強(qiáng)的修復(fù)冗余。可按照具體應(yīng)用需求選取,說明該模型具有極高的靈活性。

      2.4 冗余存儲(chǔ)修復(fù)

      設(shè)計(jì)了修復(fù)冗余的兩種存儲(chǔ)方式,可根據(jù)有無增加參與秘密共享的服務(wù)器進(jìn)行區(qū)分。

      (1)將g個(gè)修復(fù)冗余分布存儲(chǔ)到每組附近沒有秘密份額的g臺(tái)服務(wù)器上,將這g臺(tái)服務(wù)器加入該組,如圖3所示。以后的修復(fù)過程就以組內(nèi)的r+g臺(tái)服務(wù)器為單位進(jìn)行:①當(dāng)組內(nèi)服務(wù)器受損時(shí),剩余服務(wù)器發(fā)送r個(gè)點(diǎn)坐標(biāo)到修復(fù)服務(wù)器中,共同恢復(fù)修復(fù)函數(shù)f(x);②受損服務(wù)器Pi將xi發(fā)送到修復(fù)服務(wù)器中,即可求出自己的原始份額yi。

      這一方案完全不會(huì)改變?cè)济孛芄蚕淼乃胁僮?,而且所有修?fù)過程中的數(shù)據(jù)傳輸全部局限在組內(nèi)進(jìn)行,不牽涉到遠(yuǎn)程的組間數(shù)據(jù)交換,影響更小。

      (2)若使用者不想增加參與秘密共享的服務(wù)器個(gè)數(shù),就可采用這種方式,將g個(gè)修復(fù)冗余分布存儲(chǔ)到組外的g臺(tái)存有秘密份額的服務(wù)器上,如圖4所示。具體存儲(chǔ)到哪一臺(tái)是隨機(jī)的,組內(nèi)服務(wù)器并不知道。

      當(dāng)組內(nèi)份額損壞時(shí),組內(nèi)服務(wù)器向所有存有份額的服務(wù)器廣播一個(gè)哈希值,組外存有該組冗余的服務(wù)器就可通過驗(yàn)證哈希值,得知這個(gè)修復(fù)過程并識(shí)別出對(duì)應(yīng)的冗余,進(jìn)而將其發(fā)回給組內(nèi)負(fù)責(zé)修復(fù)的服務(wù)器,對(duì)受損份額進(jìn)行修復(fù)。

      修復(fù)代價(jià)與安全性是對(duì)立的,而在該模型中這個(gè)問題已經(jīng)得到了較好解決。利用分組將修復(fù)過程局域化,減少了修復(fù)過程中的網(wǎng)絡(luò)通信開銷,進(jìn)而減小了修復(fù)代價(jià);同時(shí),模型在修復(fù)過程中沒有涉及到秘密的任何信息,因此在修復(fù)代價(jià)和安全性方面都比原始的修復(fù)方法更有優(yōu)勢(shì)。

      3 安全性仿真實(shí)驗(yàn)

      云存儲(chǔ)中秘密共享原始的修復(fù)方法是,先由一臺(tái)服務(wù)器(稱為repair server)向未受損服務(wù)器請(qǐng)求份額,將原來的秘密恢復(fù),再對(duì)受損的服務(wù)器重新分發(fā)份額。本文模型中,若將所有的份額均勻分成m組,每組r個(gè)份額,并且每組生成g個(gè)修復(fù)冗余,則稱之為(m,r,g)修復(fù)方案。為了方便比較,將門限秘密共享作為基礎(chǔ)的秘密共享,以此為例進(jìn)行仿真實(shí)驗(yàn)。

      3.1 實(shí)驗(yàn)設(shè)計(jì)

      原始方案需要恢復(fù)出原來的秘密才能進(jìn)行份額修復(fù),一旦在修復(fù)過程中被攻擊者攻擊,秘密就極有可能泄露。例如,如果攻擊者知道這個(gè)修復(fù)過程,且知道修復(fù)過程在哪臺(tái)服務(wù)器上進(jìn)行,那么在修復(fù)時(shí)間內(nèi)對(duì)這臺(tái)修復(fù)服務(wù)器不斷發(fā)起攻擊,就很有可能獲取秘密。而本文模型中,每次的修復(fù)過程并不會(huì)暴露秘密信息,倘若被攻擊者獲取,最多也只能得到該組內(nèi)的份額,無法得到秘密。

      攻擊者想要獲取存儲(chǔ)在云服務(wù)器上的秘密數(shù)據(jù),假設(shè)該攻擊者能進(jìn)行最大程度的攻擊,即對(duì)每臺(tái)服務(wù)器同時(shí)并行進(jìn)行攻擊,每臺(tái)服務(wù)器被攻破的概率為p。以一輪攻擊時(shí)間為單位,設(shè)該時(shí)間段內(nèi)發(fā)生修復(fù)過程的概率為q,攻擊者攻破一臺(tái)服務(wù)器之后可以獲取這臺(tái)服務(wù)器上的全部數(shù)據(jù)。若有修復(fù)過程就包括repair server發(fā)來的請(qǐng)求份額進(jìn)行修復(fù)的信息,那么此時(shí)這個(gè)攻擊者就可以鎖定repair server,從而在修復(fù)時(shí)間內(nèi)對(duì)這臺(tái)服務(wù)器發(fā)起攻擊。設(shè)攻擊者在修復(fù)時(shí)間內(nèi)可以對(duì)repair server發(fā)起h次攻擊,每次攻破的概率為z。

      兩個(gè)測(cè)試模型為:①原始模型:應(yīng)用在云存儲(chǔ)系統(tǒng)中的(8,12)門限秘密共享方案;②本文模型:對(duì)原始的(8,12)門限秘密共享采用(3,4,1)均勻分組的修復(fù)方案。

      實(shí)驗(yàn)內(nèi)容:假設(shè)攻擊者分別在原始模型和本文模型下對(duì)12臺(tái)存有份額的服務(wù)器展開時(shí)長(zhǎng)為t0的攻擊,求這一輪攻擊結(jié)束后攻擊者獲取秘密的概率ψ0和ψ1。

      制定本實(shí)驗(yàn)的各個(gè)參數(shù)值。根據(jù)云存儲(chǔ)系統(tǒng)中的實(shí)際情況,將攻擊者一分鐘攻破一臺(tái)服務(wù)器的概率定為0.000 2。因此,本實(shí)驗(yàn)將t0合理地設(shè)置為8小時(shí),在這8小時(shí)中每臺(tái)服務(wù)器被攻破的概率為0.000 2·60·8≈0.1,因此 p=0.1。同時(shí),參考Facebook部署的Hadoop集群的日節(jié)點(diǎn)失效數(shù)設(shè)定q的大小,如圖5所示。

      Hadoop集群共有3 000個(gè)節(jié)點(diǎn),包含大約45PB的數(shù)據(jù),每天的節(jié)點(diǎn)失效數(shù)平均為22個(gè),其中最高的數(shù)目甚至高于100個(gè)[14]。根據(jù)數(shù)據(jù),假設(shè)這22個(gè)失效節(jié)點(diǎn)中有12個(gè)節(jié)點(diǎn)的失效引發(fā)了修復(fù)過程,那么平均每個(gè)節(jié)點(diǎn)一天內(nèi)需要修復(fù)的概率為12/3 000=0.004,每小時(shí)需要修復(fù)的概率為0.004/24≈0.000 167。因此,在本實(shí)驗(yàn)的一輪攻擊時(shí)間8小時(shí)內(nèi),每個(gè)服務(wù)器份額需要修復(fù)的概率為0.000 167·8≈0.001 3。所以,在原始模型中,一輪攻擊時(shí)間內(nèi)發(fā)生修復(fù)過程的概率為q1=C\+1120.0013=0.016;在本文模型中修復(fù)是分組進(jìn)行的,每組加上冗余共有5個(gè)份額,因此一輪攻擊時(shí)間內(nèi)每組發(fā)生修復(fù)過程的概率為q2= C\+130.0013=0.0065。假設(shè)修復(fù)過程持續(xù)時(shí)間為10分鐘,設(shè)h=10,那么z=0.000 2。

      綜上,將系統(tǒng)參數(shù)設(shè)定為t0=8h、p=0.1、q1=0.016、q2=0.006 5、h=10、z=0.000 2,將原始模型和本文模型在相同系統(tǒng)環(huán)境下展開仿真實(shí)驗(yàn)。

      3.2 實(shí)驗(yàn)過程

      原始模型:假設(shè)攻擊者在一輪攻擊后至少攻破了1臺(tái)服務(wù)器,并且該時(shí)間段內(nèi)有修復(fù)過程,那么攻擊者就可以接收到repair server發(fā)來的請(qǐng)求修復(fù)信息,進(jìn)而鎖定repair server進(jìn)行攻擊,若攻擊成功就可獲取秘密。這樣一輪攻擊結(jié)束后,若攻擊者攻破的服務(wù)器總數(shù)超過了門限值8,或者攻擊者成功攻破了repair server,攻擊者就成功得到了秘密。

      假設(shè)攻擊者在一輪攻擊后至少攻破組內(nèi)1臺(tái)服務(wù)器,并且該時(shí)間段內(nèi)該組有修復(fù)過程,那么攻擊者就可鎖定該組內(nèi)的repair server進(jìn)行攻擊,若攻擊成功就可獲取到該組內(nèi)所有的服務(wù)器份額。這樣一輪攻擊結(jié)束后,攻擊者攻破的服務(wù)器個(gè)數(shù)同時(shí)加上攻擊repair server成功后拿到的份額數(shù)量總數(shù)若超過了門限值8,攻擊者就成功得到了秘密。

      假設(shè)攻擊者共發(fā)起10 000 000輪攻擊,統(tǒng)計(jì)10 000 000輪攻擊中成功獲取秘密的次數(shù),同時(shí)將以上過程循環(huán)100次,實(shí)驗(yàn)結(jié)果如圖6所示。

      從圖6可以看出,原始模型獲取到的秘密次數(shù)遠(yuǎn)大于本文模型。對(duì)這兩條折線取平均值,得到10 000 000輪攻擊中原始模型、本文模型平均獲取秘密的次數(shù),分別為265.11、31.85。因此,ψ0=2.7·10-5,ψ1=3.2·10-6,原始模型泄露秘密的可能性比本文模型大了一個(gè)數(shù)量級(jí),可見通過恢復(fù)秘密進(jìn)行修復(fù)對(duì)安全性造成了很大的威脅。

      3.3 安全性實(shí)驗(yàn)結(jié)果分析

      通過對(duì)安全性進(jìn)行仿真實(shí)驗(yàn)測(cè)試,證明了本文所提出的模型在安全性方面明顯高于原始方案的安全性。原始方案通過恢復(fù)秘密來修復(fù)份額的方式存在很大的安全威脅,本文模型很好地解決了這個(gè)問題,具有更高的安全性。

      4 修復(fù)代價(jià)仿真實(shí)驗(yàn)

      原始修復(fù)方法每次修復(fù)都需要恢復(fù)出秘密,在恢復(fù)秘密過程中的通信量有時(shí)延等修復(fù)代價(jià),不僅占用了大量網(wǎng)絡(luò)資源,還降低了修復(fù)效率。本文模型采用分組機(jī)制,將服務(wù)器按照物理距離因素進(jìn)行分組,將修復(fù)限定在組內(nèi),極大減小了修復(fù)過程中的修復(fù)代價(jià)。下面對(duì)本文模型與原始模型展開修復(fù)的通信量和時(shí)延進(jìn)行仿真實(shí)驗(yàn)。

      3個(gè)測(cè)試模型為:

      方案Q1:不作任何處理的(8,12)原始秘密共享方案;

      方案Q2:在本文模型上對(duì)原始方案采用(3,4,1)的修復(fù)方案,并采用方式①存儲(chǔ)冗余;

      方案Q3:在本文模型上對(duì)原始方案采用(3,4,1)的修復(fù)方案,并采用方式②存儲(chǔ)冗余。

      4.1 通信量實(shí)驗(yàn)

      在網(wǎng)絡(luò)中,節(jié)點(diǎn)間通信會(huì)存在一定的重傳概率,通信的兩個(gè)節(jié)點(diǎn)距離越遠(yuǎn)則重傳概率越大,按照實(shí)際情況合理設(shè)置重傳概率。因?yàn)榻M內(nèi)的服務(wù)器距離較近,因此將組內(nèi)的重傳概率設(shè)為p1=0.01,組外的服務(wù)器距離較遠(yuǎn),將組外的重傳概率設(shè)為p2=0.05。若數(shù)據(jù)重傳,則此次的通信量加倍。假設(shè)每個(gè)份額大小為size=10 000,系統(tǒng)中每個(gè)服務(wù)器份額在某段時(shí)間內(nèi)失效的概率為q=0.1,份額失效后即展開修復(fù)過程,求系統(tǒng)分別采用方案Q1、Q2、Q3時(shí)在該段時(shí)間內(nèi)修復(fù)所需的總通信量。

      方案Q1:每次修復(fù)都需要傳輸8個(gè)份額恢復(fù)出原始秘密,且因?yàn)閞epair server平均距離每臺(tái)服務(wù)器較遠(yuǎn),因此每次通信的重傳概率為p2。

      方案Q2:不管是份額受損還是冗余受損,每次修復(fù)都只需傳輸組內(nèi)4個(gè)份額恢復(fù)修復(fù)函數(shù),重傳概率為p1。

      方案Q3:當(dāng)組內(nèi)服務(wù)器受損時(shí),需要傳輸組外1個(gè)冗余和組內(nèi)3個(gè)份額。傳輸組內(nèi)份額時(shí)重傳概率為p1,傳輸組外冗余則為p2;當(dāng)組外冗余受損時(shí),不僅需要對(duì)該冗余進(jìn)行修復(fù),還需要對(duì)這臺(tái)服務(wù)器上的份額進(jìn)行修復(fù),此時(shí)通信量為其它修復(fù)過程的兩倍。兩次修復(fù)都在各組內(nèi)進(jìn)行,修復(fù)結(jié)束后再發(fā)給受損份額,重傳概率為p1。

      在方案Q1、Q2、Q3下分別展開一輪通信量實(shí)驗(yàn)并循環(huán)1 000次,將實(shí)驗(yàn)結(jié)果整理到圖7中。

      從結(jié)果可以看出,方案Q1所需的平均通信量大于方案Q2和方案Q3的通信量,對(duì)這3種方案的通信量求平均值得:ωQ1=102 550,ωQ2=59 870,ωQ3=62 970,可見本模型修復(fù)所需的通信量遠(yuǎn)小于原始方案的通信量,同時(shí)模型內(nèi)部的第一種方法比第二種方法在通信量上略有優(yōu)勢(shì)。

      4.2 時(shí)延實(shí)驗(yàn)

      在云存儲(chǔ)系統(tǒng)中,數(shù)據(jù)從一個(gè)節(jié)點(diǎn)傳輸?shù)搅硪粋€(gè)節(jié)點(diǎn)會(huì)產(chǎn)生通信時(shí)延,主要為發(fā)送時(shí)延、傳播時(shí)延、處理時(shí)延和排隊(duì)時(shí)延。一般來說,發(fā)送時(shí)延和傳播時(shí)延是主要因素,其中,發(fā)送時(shí)延=數(shù)據(jù)幀長(zhǎng)度(b)/發(fā)送速率(b/s),傳播時(shí)延=信道長(zhǎng)度(m)/信道上的傳播速率(m/s)。

      在同一系統(tǒng)環(huán)境下,方案Q1、Q2和Q3每次節(jié)點(diǎn)間通信的數(shù)據(jù)量是一樣的,因此決定3個(gè)方案時(shí)延的主要原因是傳播時(shí)延,而傳播時(shí)延又與信道長(zhǎng)度有關(guān),即與節(jié)點(diǎn)間的傳輸距離有關(guān)。因此設(shè)組內(nèi)通信時(shí)延為t1=50ms,組間通信時(shí)延為t2=300ms,其余系統(tǒng)參數(shù)與通信量一致,若數(shù)據(jù)需要重傳則時(shí)延加倍。

      求系統(tǒng)分別采用方案Q1、Q2、Q3時(shí)在該段時(shí)間內(nèi)修復(fù)所需的總時(shí)延:

      方案Q1:修復(fù)過程中每次通信的時(shí)延為t2=300ms,重傳概率p2=0.05,一旦需要重傳則此次通信的時(shí)延加倍。

      方案Q2:不管是份額受損還是冗余受損,每次修復(fù)都只在組內(nèi)進(jìn)行,因此每次通信的時(shí)延為t1=30ms,重傳概率p1=0.01。

      方案Q3:當(dāng)組內(nèi)服務(wù)器受損時(shí),需要傳輸1個(gè)組外冗余和3個(gè)組內(nèi)份額,傳輸組內(nèi)份額的通信時(shí)延為t1,傳輸組外冗余則為p2,相應(yīng)的重傳概率分別為p1和p2;當(dāng)組外冗余受損時(shí),通信次數(shù)為其它修復(fù)過程的兩倍,兩次修復(fù)都在各組內(nèi)進(jìn)行,修復(fù)結(jié)束后再發(fā)給受損份額,時(shí)延為t1,重傳概率為p1。

      在方案Q1、Q2、Q3下分別展開一輪實(shí)驗(yàn),并循環(huán)1 000次,將實(shí)驗(yàn)結(jié)果整理到圖8中。

      從結(jié)果可以看出,平均時(shí)延Q1>Q2>Q3,且方案Q1所需的時(shí)延遠(yuǎn)大于方案Q2和方案Q3,對(duì)這3種方案的時(shí)延求平均值得:TQ1=1723.85ms,TQ2=306.1ms,TQ3=617.6ms,本模型修復(fù)時(shí)延遠(yuǎn)小于原始方案的時(shí)延,同時(shí)模型的方法①比方法②所花費(fèi)的時(shí)延還要小一點(diǎn)。

      4.3 修復(fù)代價(jià)實(shí)驗(yàn)結(jié)果分析

      無論是從通信量還是時(shí)延來看,本文模型的修復(fù)代價(jià)都小于原始的修復(fù)方法,具有更高的性能。通信量和時(shí)延的差距原因與通信距離和參與修復(fù)的節(jié)點(diǎn)數(shù)有關(guān),這也證明修復(fù)模型采用的分組機(jī)制極大減小了修復(fù)代價(jià),在不占用過多網(wǎng)絡(luò)資源的同時(shí)還能高性能地修復(fù)失效節(jié)點(diǎn)。

      5 模型其它性能分析

      5.1 模型的計(jì)算復(fù)雜性

      模型中沒有編解碼過程,生成修復(fù)冗余以及恢復(fù)修復(fù)函數(shù)的過程都是求解線性方程組,沒有復(fù)雜的計(jì)算過程。

      已知求解線性方程組的計(jì)算復(fù)雜度在O(n2)與O(n3)之間,模型中份額總數(shù)為n,將n個(gè)份額均勻分入m個(gè)組,每組中有r個(gè)成員,于是有:

      當(dāng)系統(tǒng)中的m個(gè)組中只有一組使用修復(fù)功能時(shí),計(jì)算復(fù)雜度處于兩者之間:

      可以看出,當(dāng)分組結(jié)束后r確定為一個(gè)不大的常數(shù)時(shí),計(jì)算復(fù)雜度的上界r3較小,因此整個(gè)修復(fù)過程的計(jì)算復(fù)雜度也較小。

      最壞的一種情況就是系統(tǒng)中的m個(gè)組同時(shí)使用修復(fù)功能,此時(shí)的計(jì)算復(fù)雜度處于兩者之間:

      可以看出,當(dāng)分組結(jié)束后r確定為一個(gè)不大的常數(shù)時(shí),計(jì)算復(fù)雜度的上界O(r2n)可以近似看成O(n),這也進(jìn)一步說明了采用分組機(jī)制可以很好地提高模型性能。

      5.2 模型存儲(chǔ)代價(jià)

      假設(shè)份額總數(shù)為n,系統(tǒng)中采用(m,r,g)修復(fù)模型。假定秘密份額的存儲(chǔ)大小為1,則系統(tǒng)中未加入修復(fù)功能之前的存儲(chǔ)量為n。

      若m個(gè)組都選擇存儲(chǔ)最弱修復(fù)冗余,則存儲(chǔ)量為m,這是存儲(chǔ)量最少的情況;而存儲(chǔ)量最多的情況是m個(gè)組都選擇存儲(chǔ)強(qiáng)修復(fù)冗余,為rm,因此模型增加的存儲(chǔ)量處于兩者之間:

      可以看出,在最壞的情況下,即m個(gè)組都選擇最強(qiáng)修復(fù)冗余時(shí),存儲(chǔ)量最多比原來增加一倍,這是非常值得的;而當(dāng)m個(gè)組都選擇最弱修復(fù)冗余時(shí),整個(gè)系統(tǒng)增加的存儲(chǔ)量較少,為分組個(gè)數(shù)m。因此綜合來看,模型在存儲(chǔ)量方面也具有較好性質(zhì)。

      6 結(jié)語(yǔ)

      云存儲(chǔ)安全性是一個(gè)非常重要的問題,秘密共享技術(shù)可以用于提高云端數(shù)據(jù)的安全性,但如何及時(shí)高效地修復(fù)和補(bǔ)充丟失或損壞的數(shù)據(jù)份額,是秘密共享技術(shù)應(yīng)用中需要解決的實(shí)際問題,也是關(guān)系到云存儲(chǔ)技術(shù)未來發(fā)展應(yīng)用的重要問題。

      本文設(shè)計(jì)了一個(gè)基于分組的秘密共享修復(fù)模型,通過將修復(fù)冗余、修復(fù)過程與原秘密共享的數(shù)據(jù)和操作解耦,從而無需在暴露原始數(shù)據(jù)、不影響秘密共享安全的前提下,降低受損份額的修復(fù)代價(jià),有效保障了數(shù)據(jù)的安全性、完整性和可用性。通過仿真實(shí)驗(yàn)和理論分析,證明本文模型比原始修復(fù)方法具有更高的安全性和更低的修復(fù)代價(jià)。同時(shí),本文模型解決了以往份額修復(fù)方案中安全性和局部性的矛盾,為份額修復(fù)提供了新思路。

      參考文獻(xiàn):

      [1] LIN C, SU W B, MENG K, et al. Loud computing security: architecture, mechanism and modeling[J]. Chinese Journal of Computers, 2013,36(9):1765-1784.

      [2] ZISSIS D, LEKKAS D. Addressing cloud computing security issues[J]. Future Generation Computer Systems, 2012,28(3):583-592.

      [3] LIN H Y, TZENG W G. A secure erasure code-based cloud storage system with secure data forwarding[J]. IEEE Transactions on Parallel & Distributed Systems, 2012,23(6):995-1003.

      [4] BESSANI A, CORREIA M, QUARESMA B, et al. DepSky: dependable and secure storage in a cloud-of-clouds[J]. Acm Transactions on Storage, 2011,9(4):31-46.

      [5] ALZAIN M A, SOH B, PARDEDE E. MCDB: Using multi-clouds to ensure security in cloud computing[C]. IEEE Ninth International Conference on Dependable, Autonomic and Secure Computing. IEEE Computer Society, 2011:784-791.

      [6] ALSOLAMI F, BOULT T E. Cloud stash: using secret-sharing scheme to secure data, not keys, in multi-clouds[C]. International Conference on Information Technology: New Generations. IEEE Computer Society, 2014:315-320.

      [7] SHAMIR A. How to share a secret[J]. Communications of the Acm, 1979,22(11):612-613.

      [8] LI J, YANG S, WANG X, et al. Tree-structured data regeneration in distributed storage systems with regenerating codes[C].Conference on Information Communications. IEEE Press, 2010:2892-2900.

      [9] HERZBERG A, JARECKI A. Proactive secret sharing or: how to cope with perpetual leakage[J]. Advances in Cryptology-Crypto'95, 1998(963):339-352.

      [10] YU J, KONG F, HAO R. An efficient member expansion protocol for threshold schemes[C].Communication Technology, 2006. ICCT '06. International Conference on. IEEE, 2006:1-4.

      [11] XUAN G, LU J, FU F W. Repairable threshold secret sharing schemes[J]. Computer Science, 2014(6):49-52.

      [12] STINSON D R, WEI R. Combinatorial repairability for threshold schemes[J]. Designs Codes & Cryptography, 2016(2):1-16.

      [13] NOJOUMIAN M, STINSON D R, GRAINGER M. Unconditionally secure social secret sharing scheme[J]. Iet Information Security, 2010,4(4):202-211.

      [14] LIN H Y, TZENG W G. A secure erasure code-based cloud storage system with secure data forwarding[J]. IEEE Transactions on Parallel & Distributed Systems, 2012,23(6):995-1003.

      (責(zé)任編輯:杜能鋼)

      猜你喜歡
      云存儲(chǔ)
      天地一體化網(wǎng)絡(luò)環(huán)境下的云存儲(chǔ)技術(shù)探討
      基于橢圓曲線的云存儲(chǔ)數(shù)據(jù)完整性的驗(yàn)證研究
      高校檔案云存儲(chǔ)模式探究
      地鐵高清視頻存儲(chǔ)技術(shù)的應(yīng)用分析
      云數(shù)據(jù)存儲(chǔ)安全關(guān)鍵技術(shù)研究
      基于云存儲(chǔ)的氣象數(shù)字化圖像檔案存儲(chǔ)研究
      試論云存儲(chǔ)與數(shù)字版權(quán)的沖突、法制與協(xié)同
      出版廣角(2016年14期)2016-12-13 02:10:43
      云存儲(chǔ)出版服務(wù)的版權(quán)侵權(quán)責(zé)任風(fēng)險(xiǎn)分析
      出版廣角(2016年14期)2016-12-13 02:06:45
      云存儲(chǔ)技術(shù)的起源與發(fā)展
      基于云存儲(chǔ)的數(shù)據(jù)庫(kù)密文檢索研究
      商都县| 吴桥县| 阿克陶县| 南岸区| 彭山县| 惠州市| 乌什县| 天峨县| 洪洞县| 聊城市| 台北市| 象州县| 大方县| 泰宁县| 蕲春县| 青河县| 蛟河市| 行唐县| 加查县| 东宁县| 商都县| 桑植县| 河津市| 盐城市| 宁远县| 石台县| 日喀则市| 泰州市| 西丰县| 广东省| 平安县| 桐庐县| 北川| 新野县| 家居| 镶黄旗| 巍山| 凤城市| 长垣县| 缙云县| 河西区|