999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于布隆過濾器所有權證明的高效安全可去重云存儲方案

2017-05-24 14:45:22劉竹松楊張杰
計算機應用 2017年3期
關鍵詞:用戶

劉竹松,楊張杰

(廣東工業大學 計算機學院,廣州 510006) (*通信作者電子郵箱liuzs@gdut.edu.cn)

基于布隆過濾器所有權證明的高效安全可去重云存儲方案

劉竹松*,楊張杰

(廣東工業大學 計算機學院,廣州 510006) (*通信作者電子郵箱liuzs@gdut.edu.cn)

可去重云存儲系統中一般采用收斂加密算法,通過計算數據的哈希值作為其加密密鑰,使得重復的數據加密后得到相同的密文,可實現對重復數據的刪除;然后通過所有權證明(PoW),驗證用戶數據的真實性來保障數據安全。針對可去重云存儲系統中所有權證明時間開銷過高導致整個系統性能下降問題,提出了一種基于布隆過濾器進行所有權證明的高效安全方法,實現用戶計算哈希值與初始化值的快速驗證。最后,提出一種支持細粒度重復數據刪除的BF方案,當文件級數據存在重復時進行所有權證明,否則只需要進行局部的文件塊級數據重復檢測。通過仿真對比實驗,結果表明所提BF方案空間開銷低于經典Baseline方案,同時時間開銷低于經典Baseline方案,在數據文件越大的情況下性能優勢更加明顯。

云存儲;數據去重;收斂加密;哈希算法;布隆過濾器

0 引言

由于許多IT企業相繼推出了云計算相關服務,促進了該技術的發展,用戶通過云存儲保存的數據量也逐漸龐大,增長速度也日益加快。根據IDC(International Data Corporation)的一份報告顯示,到2020年世界上數據量的總和將會超過44 ZB。巨大的存儲空間需求與現有的存儲能力產生了沖突。云服務提供商解決這一沖突的最佳方式是采取云存儲數據去重技術,近期的一些研究成果也表明,在云存儲中存在著大量的重復數據,而實驗也表明重復數據刪除可減少0%~95%的存儲空間。

與數據的本地存儲不同,云存儲使用戶失去了對數據的絕對控制權,用戶便有了更多的安全擔憂。顯然,用戶希望對數據加密后再上傳到云存儲服務器,但不同的密鑰加密數據后會產生不同的密文,這樣重復數據刪除也就變得不可能,因此,如何化解數據去重與數據安全之間的矛盾,實現安全的數據去重技術已成為企業及科研機構的一個重要任務。

收斂加密技術緩解了重復數據刪除系統的安全問題。收斂加密技術通過取數據的哈希值作為密鑰,并以此加密數據,使相同的數據原文在同一加密密鑰下得到相同的密文,實現了對重復數據的刪除。然而由于加密方式的確定性,收斂加密也有相應的安全缺陷,假如惡意用戶知道密文C對應的原文數據在一個元素數量有限的集合{D1,D2,…,Dn}中,惡意用戶可以加密Di(i∈{1,2,…,n}),得到密文Ci,若判斷出C與Ci相等,則Di就是C對應的原文數據?;谶@種情況,現在也出現了一些對收斂加密技術進行改進的方案。

針對以上所述問題,本文采取收斂加密技術實現重復數據的刪除,同時通過所有權證明解決收斂加密的安全缺陷;此外,為了降低所有權證明的時間開銷,提出一種基于布隆過濾器進行所有權證明的方案。當用戶向服務器發送文件存儲請求,且服務器判定數據已存在重復時,服務器隨機選取J個文件塊,讓用戶計算相應的挑戰信息,服務器通過布隆過濾器對用戶計算結果進行驗證,當J個驗證結果在布隆過濾器的位置都為1時,則所有權證明通過,服務器授予用戶該文件的訪問權限。

1 研究現狀

重復數據刪除技術通過檢測并發現冗余數據而對數據只保留一份存儲來節省存儲空間[1]。不僅越來越多的學者和科研機構發表關于重復數據刪除的理論研究成果,而且一些商業系統也將重復數據刪除技術應用到實踐中。為了能對數據進行重復刪除的同時保證數據的安全性,Douceur等[2]首先提出了收斂加密技術,其是一種由數據的哈希值作為密鑰的確定性加密技術,收斂加密在進行重復數據刪除的同時很好地實現了數據機密性保護[3-4],如Bitcase、Ciphertite等商業系統采用了收斂加密技術[5]。然而收斂加密具有易受字典攻擊、選擇明文攻擊等特點[6],其僅能保護不可預測數據,對于可預測數據的保護是比較脆弱的,但是現實中大多數數據都是可預測的。于是為了克服這一安全缺陷,Puzio等[7-8]實現了ClouDedup方案,在對數據進行收斂加密的基礎上又引入一個單獨的密鑰服務器KS對數據再次加密。由于KS的密鑰是唯一的,因此也能對重復數據進行刪除。Bellare等[9]實現了DupLESS方案,DupLESS中用戶借助一個密鑰服務器通過OPRF(ObliviousPseudoRandomFunction)協議獲得加密密鑰,并用此密鑰加密數據,很好地防止了字典攻擊;同時針對收斂加密的理論缺陷,Bellare等[10]提出了MLE(Message-LockedEncryption)這一密碼學定義,為收斂加密提供了理論依據。此外,重復數據刪除包括文件級重復數據刪除[11]和文件塊級重復數據刪除[12],而對于文件塊級重復數據刪除由于對文件進行分塊,提高了重復刪除的效率,但卻引入了密鑰管理難度提升等問題[13-14]。為了降低密鑰管理的難度,Li等[15]借助(n,k,r)-RSSS(Ramp Secret Sharing Scheme)分享函數,通過大于r個KM-CSP的通信得到收斂密鑰,提出了高可靠性的Dekey方案;Zhou等[16]實現了多級密鑰管理的SecDep方案,在用戶之間的數據進行文件級重復刪除,在用戶本身的數據進行文件塊級重復刪除。用文件級密鑰對文件塊級密鑰進行加密,而文件級密鑰則被劃分成多份子密鑰后分發到多個密鑰服務器中,避免了密鑰數量隨著不同文件與文件共享數的增加而線性增長,同時又實現了密鑰管理的高可靠性。

在重復數據刪除系統中,一份數據僅需存儲一次,后續相同數據就不再存儲,而是對用戶分配訪問控制權限。為了驗證用戶確實持有數據,Halevi等[17]率先引入了“所有權證明”(Proof of oWnership, PoW)的概念,只有當用戶擁有完整的數據時可以通過驗證,而僅擁有部分數據則無法通過驗證;文獻[18]在云存儲系統中引入了PoW算法;文獻[19]基于PoW算法提出同時提高安全性與效率的Proof of Storage with Deduplication(POSD)數據去重解決方案;Pietro等[20]提出基于挑戰/應答機制的PoW算法,使帶寬開銷和計算開銷不依賴于輸入文件的大小,提升了效率的同時又具有很高的安全性;Blasco等[21]提出了基于布隆過濾器的PoW方案,由服務器初始化布隆過濾器,通過文件塊驗證信息與布隆過濾器對比,以判斷用戶是否擁有數據,在效率方面有著顯著的提高;但文獻[21]中并未涉及到數據的安全性問題。

2 研究思想及系統模型

本文方案的研究思想為:以收斂加密為核心,以基于布隆過濾器的所有權證明方式降低數據訪問授權的時間開銷,并以全局文件級去重與局部文件塊級去重相結合降低存儲空間開銷。方案系統模型如圖1所示。

2.1 收斂加密算法

收斂加密保證了相同的數據加密后會產生相同的密文,保證了對重復數據的刪除。用戶通過密鑰產生函數計算出數據密鑰,用標記產生函數計算出數據標記,并將數據標記上傳到服務器進行重復性檢測,當服務器存在相應標記則證明數據重復。涉及到的函數如下:

1)GenKey(D)Key。Key是收斂密鑰產生算法通過計算數據D的哈希值所得。

2)Encrypt(Key,D)C。由Key與D作為輸入,通過對稱性與確定性加密算法計算出D對應的密文C。

3)Decrypt(Key,C)D。由Key與C作為輸入,通過對稱解密算法計算出密文C對應的原文D。

4)GenTag(D)T。GenTag是標記產生算法,將數據D作為輸入,計算出D對應的標記T;此外,本文也允許使用函數GenTagC(C)T,即由密文C產生數據D的標記。

2.2 所有權證明算法

所有權證明算法(PoW)是在客戶端進行重復數據刪除時提升安全性的有力措施,是由服務器與客戶端共同參與的一種交互式算法。算法執行時,服務器向客戶端發出驗證請求,客戶端計算數據D對應的哈希值h(D)并上傳到服務器;服務器計算數據D哈希值h′(D)與客戶端上傳的哈希值進行對比:若二者值相同,則所有權證明通過;否則所有權證明失敗。

2.3 布隆過濾器

布隆過濾器是一種具有較高空間效率的概率性數據結構,由一個較長的二進制向量和一系列隨機映射函數組成,用于判斷一個元素是否屬于特定的集合。布隆過濾器的主要優點是其具有較少的查詢時間和較低的空間復雜度。然而布隆過濾器的一個缺陷是其存在一定的錯誤概率,即一個不屬于集合的元素被誤判為屬于集合,而且集合中元素越多錯誤的概率就越大,相反的情況則不會出現;另一個缺陷就是不可以刪除已存在的元素。

2.4 細粒度數據去重

基于文件塊的細粒度重復數據刪除,可以顯著提高存儲空間利用率。由于不同用戶存儲數據的冗余主要來自于相同的文件,所以方案提供全局的重復文件的刪除;此外,有關檢測到不存在重復的文件,在屬于該用戶的數據中進行局部文件塊級重復刪除,即當用戶存儲數據時,首先計算文件標記,進行文件級重復刪除:若存在重復,則對文件進行所有權證明;若不存在重復,用戶對文件分塊,服務器在用戶自有的數據范圍內進行重復性檢測,而用戶僅需將不存在重復的文件塊存儲到服務器。

3 方案實現

本方案通過收斂加密保護數據的安全性,同時能對重復的數據進行刪除;此外利用布隆過濾器對數據所有權進行證明,提高所有權證明的效率。由于方案在客戶端進行重復數據檢測,因此只考慮數據的存儲、取回以及數據的訪問授權,具體步驟和細節的闡述如下:

3.1 系統初始化

S1:用戶初始化收斂加密方案的四個算法(GenKey,Encrypt,Decrypt,GenTag),此外還需初始化用于所有權證明的PoW算法;

S2:存儲服務器初始化用于存儲元數據如文件標記、布隆過濾器的存儲系統,其次初始化用于存儲數據和密鑰的文件存儲系統。

3.2 文件存儲

用戶存儲文件F的過程如下。

S1:用戶首先計算文件F的標記T,上傳到服務器進行重復性檢測。

S2:服務器根據T進行重復檢測,并返回結果0(無重復)或1(存在重復,轉到S3′)給用戶。

S3:若返回結果為0,則用戶對文件F進行分塊{B1,B2,…,Bn},首先分別計算每一塊的哈希密鑰h(Bi)(1≤i≤n),然后對每一塊都加密為CBi;然后計算塊標記T(CBi),分別上傳到存儲服務器。

S4:服務器在用戶擁有的文件塊范圍內對塊Bi(1≤i≤n)進行重復檢測,并將結果返回給用戶。

S5:若用戶使用同一私鑰userKey,則需用私鑰userKey對不存在塊對應的密鑰進行加密,將相應密鑰密文{C(h(Bi))}與塊密文{CBi}上傳到存儲服務器;否則計算全部密鑰密文和塊密文上傳到存儲服務器。

S6:服務器對塊密文{CBi}與密鑰密文{C(h(Bi))}進行存儲,同時初始化一個該文件的布隆過濾器和哈希函數H。對于每一密文塊CBi,根據其摘要信息計算相應的塊代號Ri,由Ri和i通過HMAC_SHA1算法計算出用于布隆過濾器驗證的Li,最后計算Li關于H的哈希值H(Li)。將布隆過濾器中H(Li)對應位置的比特置為1,然后返回給用戶所有塊密文{CBi}對應的指針。

S3′:若返回結果為1,則向服務器請求文件的訪問權限。

S4′:服務器對用戶進行所有權證明,隨機挑選J個文件塊{CBj}(1≤j≤J),請求用戶計算塊代號{Rj}。

S5′:用戶對文件F進行分塊{B1,B2,…,Bn},首先計算所有塊的收斂密鑰{h(Bi)} (1≤i≤n),對請求中的J個文件塊加密為{CBj};并計算請求中J個文件塊的代號{Rj},再上傳到服務器。

S6′:服務器收到{Rj},計算相應{Lj}與{H(Lj)}:若布隆過濾器中{H(Lj)}位置的比特均為1,則返回給用戶文件塊的指針;否則返回給用戶警告信息。

S7′:用戶存儲文件塊的指針,并用私鑰userKey將塊密鑰{h(Bi)}加密為{C(h(Bi))},然后上傳至服務器。

S8′:服務器對密鑰密文{C(h(Bi))}進行存儲。

3.3 文件取回

用戶取回文件F時的詳細步驟如下:

S1:用戶向服務器發送取回請求,同時發送請求文件F的文件名和文件ID。

S2:服務器收到請求,首先核對用戶的ID:若無訪問權限則返回警告;若有訪問權限則將文件塊密文{CBi}(1≤i≤n)和密鑰密文{C(h(Bi))}返回給用戶。

S3:用戶收到返回結果,首先用自己的私鑰userKey對密鑰密文{C(h(Bi))}進行解密,恢復出的密鑰{h(Bi)},再對{CBi}進行解密得到{Bi},從而恢復出文件F。

4 實驗仿真

4.1 實驗條件

本節將對文獻[17]和文獻[18]中的Baseline方案與本文提出的基于布隆過濾器的BF方案進行了一系列的實驗對比。在實驗中隨機選取了大量的文件,文件大小在64KB至32MB之間;所有的標記都通過SHA-1算法計算得到,收斂加密的密鑰通過SHA-256算法計算得到;在所有權證明階段,Baseline方案使用了SHA-1算法,BF方案中客戶端使用了SHA-1算法,服務器端采用了HMAC_SHA1算法;當文件大小為64KB時,3.2節中J值為1,其他情況下J值為文件塊總數的25%;對Baseline和BF進行測試,其中設置32 KB為文件分塊大小的固定值,最后得出實驗結果并分析實驗的結論。

4.2 實驗結果與結論

實驗測試了在文件塊無重復和文件重復的兩種情況不同大小文件存儲過程中的時間開銷。首先,當文件中所有的文件分塊都不存在重復時,Baseline方案主要包括計算文件標記,對文件進行分塊,分別計算各塊收斂密鑰,對文件塊加密,由文件塊密文計算塊標記進行塊級查重,客戶端用私鑰對收斂密鑰加密,服務器計算文件塊對應的哈希值。

由圖2可知,BF方案的效率優于Baseline方案;當文件大于16 MB時,時間開銷增長較快。因為文件過大時文件分塊數急劇增多,服務器在Baseline方案中計算文件塊哈希值的開銷或BF方案中初始化布隆過濾器的開銷快速增長。

當文件首次存儲時,由于服務器需要初始化布隆過濾器占用了很大的時間開銷,所以此時BF方案較Baseline方案在效率方面優勢不太明顯;但當文件存在重復時,服務器需要對客戶端進行所有權證明。BF方案效率要明顯優于Baseline方案。

圖2 文件塊無重復的總時間開銷

圖3 文件塊無重復的服務器時間開銷

圖4 基于布隆過濾器的所有權證明時間開銷

此外,當客戶端存儲的文件存在重復時,Baseline方案中客戶端計算文件標記、對文件分塊、通過計算文件塊收斂密鑰對塊加密、計算塊密文哈希值用于所有權證明,最后用私鑰對收斂密鑰進行加密并上傳到存儲服務器。由圖5可知隨著文件的增大,BF方案相對于Baseline方案的優勢也越來越明顯。

BF方案中,用戶在進行文件塊級重復刪除時,由于只在該用戶擁有訪問權限的數據范圍內進行重復檢測,對于已存在的文件塊就無需進行所有權證明,因此便節省了時間開銷;其次,對于重復的文件塊,其相應的密鑰已經上傳至存儲服務器,用戶就無需再上傳,節省了密鑰所占的存儲空間,避免了密鑰數量隨著文件數量的增多和文件共享用戶數的增多而線性增長。

為了驗證上述時間與空間開銷的降低,本次實驗隨機選取大小為16 MB的文件,進行了多次重復實驗。在文件分塊后進行重復檢測,以檢測結果中重復比率即文件塊重復的數量與文件塊總數的比值為橫坐標,當橫坐標值分別為0、25%、50%和75%時,得出對密鑰進行加密時間開銷和密鑰空間開銷的變化趨勢。

在BF方案中,由于文件塊重復率的提升使得客戶端需要對收斂密鑰加密的數量隨之減少,因此對密鑰加密的時間開銷相應降低。而Baseline方案中客戶端需對所有密鑰加密,對密鑰加密時間固定。

圖5 文件重復時的總時間開銷

圖6中,由于Baseline方案對文件塊進行了全局的重復檢測,最后客戶端需要對文件塊的所有收斂密鑰加密并上傳到服務器,因此文件塊重復率的變化對密鑰空間無影響;而BF方案客戶端最終需要上傳到服務器的僅為不重復文件塊對應密鑰的密文,所以消耗的密鑰空間隨著文件塊重復率的提升而線性降低。

圖6 加密收斂密鑰的時間開銷

圖7 加密密鑰的空間開銷

4.3 安全性分析

5 結語

本文將基于布隆過濾器的所有權證明算法應用到重復數據刪除方案中,提高了所有權證明的效率。此外,通過用戶之間的文件級重復刪除和用戶內的文件塊級重復刪除,解決了密鑰數量隨著數據的增多和數據共享用戶數的增多而線性增長的問題,但由于方案中引入了關于文件的布隆過濾器,增加了存儲空間的開銷;而且布隆過濾器大小固定,對于較小的文件,相對空間利用率較低,因此,下一步的研究工作是使布隆過濾器的大小隨文件大小動態變化,更加合理地利用存儲空間。

)

[1] 楊超,張俊偉,董學文,等.云存儲加密數據去重刪除所有權證明方法[J].計算機研究與發展,2015,52(1):248-258.(YANGC,ZHANGJW,DONGXW,etal.Provingmethodofownershipofencryptedfilesincloudde-duplicationdeletion[J].JournalofComputerResearchandDevelopment, 2015, 52(1): 248-258.)

[2]DOUCEURJR,ADYAA,BOLOSKYWJ,etal.Reclaimingspacefromduplicatefilesinaserverlessdistributedfilesystem[C]//Proceedingsofthe22ndInternationalConferenceonDistributedComputingSystems.Washington,DC:IEEEComputerSociety, 2002: 617-624.

[3]MARQUESL,COSTACJ.Securededuplicationonmobiledevices[C]//Proceedingsofthe2011WorkshoponOpenSourceandDesignofCommunication.NewYork:ACM, 2011: 19-26.

[4]XUJ,CHANGE-C,ZHOUJ.Weakleakage-resilientclient-sidededuplicationofencrypteddataincloudstorage[C]//Proceedingsofthe8thACMSIGSACSymposiumonInformation,ComputerandCommunicationSecurity.NewYork:ACM, 2013: 195-206.

[5]DUANYT.Distributedkeygenerationforsecureencrypteddeduplication:achievingthestrongestprivacy[C]//Proceedingsofthe6thEditionoftheACMWorkshoponCloudComputingSecurity.NewYork:ACM, 2014: 57-68.

[6]HARNIKD,PINKASB,SHULMAN-PELEGA.Sidechannelsincloudservices:deduplicationincloudstorage[J].IEEESecurityandPrivacy, 2010, 8(6): 40-47.

[7]PUZIOP,MOLVAR,ONENM,etal.Block-levelde-deduplicationwithencrypteddata[EB/OL]. [2016- 01- 16].http://www.eurecom.fr/en/publication/4326/download/rs-publi-4326.pdf.

[8]PUZIOP,MOLVAR, ?NENM,etal.ClouDedup:securededuplicationwithencrypteddataforcloudstorage[C]//Proceedingsofthe2013IEEE5thInternationalConferenceonCloudComputingTechnologyandScience.Washington,DC:IEEEComputerSociety, 2013,1: 363-370.

[9]BELLAREM,KEELVEEDHIS,RISTENPARTT.DupLESS:server-aidedencryptionfordeduplicatedstorage[C]//Proceedingsofthe22ndUSENIXConferenceonSecurity.Berkeley,CA:USENIXAssociation, 2013: 179-194.

[10]BELLAREM,KEELVEEDHIS,RISTENPARTT.Message-lockedencryptionandsecurededuplication[C]//AdvancesinCryptology—EUROCRYPT2013,LNCS7881.Berlin:Springer, 2013: 296-312.

[11]WILCOX-O’HEARNZ,WARNERB.Tahoe:theleast-authorityfilesystem[C]//Proceedingsofthe4thACMInternationalWorkshoponStorageSecurityandSurvivability.NewYork:ACM, 2008: 21-26.

[12]LIJ,CHENXF,XHAFAF,etal.Securededuplicationstoragesystemssupportingkeywordsearch[J].JournalofComputerandSystemSciences, 2015, 81(8): 1532-1541.

[13]MEISTERD,BRINKMANNA.Multi-levelcomparisonofdatadeduplicationinabackupscenario[C]//ProceedingsofSYSTOR2009:theIsraeliExperimentalSystemsConference.NewYork:ACM, 2009:ArticleNo. 8.

[14]MEYERDT,BOLOSKYWJ.Astudyofpracticaldeduplication[J].ACMTransactionsonStorage, 2012, 7(4):ArticleNo. 14.

[15]LIJ,CHENX,LIM,etal.Securededuplicationwithefficientandreliableconvergentkeymanagement[J].IEEETransactionsonParallelandDistributedSystems, 2014, 25(6): 1615-1625.

[16]ZHOUY,FENGD,XIAW,etal.SecDep:auser-awareeffcientfine-grainedsecurededuplicationschemewithmulti-levelkeymanagement[C]//Proceedingsofthe2015 31thSymposiumonMassStorageSystemsandTechnologies.Washington,DC:IEEEComputerSociety, 2015: 1-14.

[17]HALEVIS,HARNIKD,PINKASB,etal.Proofsofownershipinremotestoragesystems[C]//Proceedingsofthe18thACMConferenceonComputerandCommunicationsSecurity.NewYork:ACM, 2011: 491-500.

[18]GONZLEZ-MANZANOL,ORFILAA.Aneffcientconfidentiality-preservingproofofownershipfordeduplication[J].JournalofNetworkandComputerApplications, 2015, 50: 49-59.

[19]ZHENGQ,XUS.Secureandefficientproofofstoragewithdeduplication[C]//Proceedingsofthe2ndACMConferenceonDataandApplicationSecurityandPrivacy.NewYork:ACM, 2012: 1-12.

[20]PIETRORD,SORNIOTTIA.Boostingefficiencyandsecurityinproofofownershipfordeduplication[C]//Proceedingsofthe7thACMSymposiumononInformation,ComputerandCommunicationsSecurity.NewYork:ACM, 2012: 81-82.

[21]BLASCOJ,ORFILAA,PIETRORD,etal.Atunableproofofownershipschemefordeduplicationusingbloomfilters[C]//Proceedingsofthe2014IEEEConferenceonCommunicationsandNetworkSecurity.Piscataway,NJ:IEEE, 2014: 481-489.

ThisworkissupportedbyNationalNaturalScienceFoundationofChina(61572144),theMajorScienceandTechnologyProjectofGuangdongProvince(2016B030306004, 2015B010110001, 2014B010117004),theScienceandTechnologyProgramofGuangzhou(201508010065).

LIU Zhusong, born in 1979, Ph. D., professor. His research interests include cloud computing security, analysis and application of big data.

YANG Zhangjie, born in 1990, M. S. candidate. His research interests include cloud computing security, big data storage.

Efficient and secure deduplication cloud storage scheme based on proof of ownership by Bloom filter

LIU Zhusong*, YANG Zhangjie

(SchoolofComputerScienceandTechnology,GuangdongUniversityofTechnology,Guangzhou510006,China)

Convergent encryption algorithm is generally used in deduplication cloud storage system, the data can be encrypted by using the hash value as the encryption key, so that the same data is encrypted to obtain the same ciphertext, and the deletion of the duplicate data can be realized, then through the Proof of oWnership (PoW), the authenticity of user data can be verified to protect data security. Aiming at the problem that the time overhead of Proof of oWnership (PoW) is too high, which leads to the degradation of the whole system performance, an efficient security method based on Bloom Filter (BF) was proposed to verify the user hash value and the initialization value efficiently. Finally, a BF scheme supporting fine-grained data deduplication was proposed. When the file level data was duplicated, the PoW was needed; otherwise, only partial block level data duplication detection was needed. The simulation experiment results show that, the key space overhead of the proposed BF scheme is lower than the classical Baseline scheme, and the time cost of the BF scheme is also lower than the Baseline scheme; and with the increase of data size, the performance advantage of BF scheme is more obvious.

cloud storage; data deduplication; convergent encryption; hash algorithm; Bloom Filter (BF)

2016- 08- 17;

2016- 11- 04。

國家自然科學基金資助項目(61572144);廣東省重大科技專項(2016B030306004, 2015B010110001, 2014B010117004);廣州市科技計劃項目(201508010065)。

劉竹松(1979—),男,湖南邵陽人,教授,博士,CCF會員,主要研究方向:云計算安全、大數據分析及應用; 楊張杰(1990—),男,河南周口人,碩士研究生,主要研究方向:云計算安全、大數據存儲。

1001- 9081(2017)03- 0766- 05

10.11772/j.issn.1001- 9081.2017.03.766

TP309.2

A

猜你喜歡
用戶
雅閣國內用戶交付突破300萬輛
車主之友(2022年4期)2022-08-27 00:58:26
您撥打的用戶已戀愛,請稍后再哭
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年5期)2016-11-28 09:55:15
兩新黨建新媒體用戶與全網新媒體用戶之間有何差別
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
挖掘用戶需求尖端科技應用
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
100萬用戶
創業家(2015年10期)2015-02-27 07:54:39
主站蜘蛛池模板: 99ri国产在线| 无码福利视频| 久久精品人人做人人爽97| 国产99视频免费精品是看6| 国产精品3p视频| 国产日产欧美精品| 欧美v在线| 免费国产一级 片内射老| 日韩欧美国产成人| 亚洲男人天堂久久| 日韩不卡免费视频| 在线视频精品一区| 一级全免费视频播放| 午夜在线不卡| 思思热在线视频精品| 狠狠色丁婷婷综合久久| 日韩少妇激情一区二区| 国产精品视频系列专区| 国产精品女主播| 久草中文网| 亚洲精品高清视频| 日韩一区二区三免费高清| 国产免费久久精品99re不卡| jizz在线观看| 欧美成人午夜视频免看| 一级看片免费视频| 久久这里只有精品66| 香蕉视频在线观看www| 久久精品无码中文字幕| 97久久免费视频| 第九色区aⅴ天堂久久香| 激情综合网址| 国产午夜精品鲁丝片| 成人毛片免费在线观看| AV不卡无码免费一区二区三区| 一边摸一边做爽的视频17国产| 久久精品人妻中文系列| 伊人福利视频| 狠狠久久综合伊人不卡| 亚洲有码在线播放| 久久久四虎成人永久免费网站| 国模极品一区二区三区| 一级毛片在线免费视频| 国产本道久久一区二区三区| 国产无码高清视频不卡| 欧美在线伊人| 99视频只有精品| 久久综合国产乱子免费| a毛片在线免费观看| 国产青青操| 网友自拍视频精品区| 免费A级毛片无码免费视频| 亚洲人人视频| 日本久久网站| 天堂av综合网| 一级在线毛片| 亚洲丝袜第一页| 国产女人在线观看| 欧洲高清无码在线| 日韩天堂网| 91免费国产高清观看| 亚洲综合激情另类专区| 国产三区二区| 国产精品私拍在线爆乳| 久久精品电影| 99re热精品视频中文字幕不卡| 亚卅精品无码久久毛片乌克兰 | 久久大香香蕉国产免费网站| 欧美激情综合| 天堂在线亚洲| 中国精品自拍| 国产精品无码一区二区桃花视频| 亚洲资源在线视频| 亚洲成人一区二区三区| 中字无码av在线电影| 人妻无码AⅤ中文字| 国产网友愉拍精品| 玖玖免费视频在线观看| 影音先锋丝袜制服| 就去色综合| 免费观看三级毛片| 伊人久久久久久久久久|