杜瑞忠,石朋亮,何欣楓
(1. 河北大學網絡空間安全與計算機學院,河北 保定 071002;2. 河北省高可信信息系統重點實驗室,河北 保定 071002)
作為新的服務模式,云計算[1]能夠將數據存儲和數據共享進行高效的結合,以便為用戶提供更優質的服務。隨著云計算技術的發展,越來越多的個人或者企業把數據上傳到云端,一方面能節省本地硬件存儲開銷,另一方面可以隨時隨地享受云計算提供的服務。但 2018年泰累茲數據威脅報告[2]指出,2017年36%的受訪者表示遭遇過數據泄露,并預測這一比例還將上升,數據泄露已成為影響云計算發展和應用的重要問題之一。其中數據的不安全性刪除[3]是導致數據泄露的一個重要原因。
目前,用戶大多是將數據加密后存儲到云端,在數據刪除命令發出后,通過刪除加密密鑰來保證數據的不可解密和恢復,以達到數據刪除的目的。這樣的刪除機制存在很大的弊端,因為其只對數據進行邏輯刪除,待刪除的數據仍然存儲在云端,一旦有非法分子獲得云端的數據,就可能對所得數據進行暴力破解,從而導致敏感信息泄露。如果存在部分云服務提供商為了自身的利益,只對數據進行邏輯刪除,那么用戶在多租戶模式下就面臨著數據泄露危機。另外,云存儲的模式和以往的存儲模式有很大的區別。在云存儲模式下,一方面數據擁有者將數據上傳到云端存儲,致使數據控制權被移交至云端。另一方面,現存的數據邏輯刪除方式,一旦加密密鑰被恢復,數據泄露幾率增大。針對以上情況,在數據生命周期結束需要刪除時,如何保證數據的確定性刪除,使數據在云端永久性刪除或者密鑰刪除后無法再次解密及恢復是現階段云存儲研究的一個重點和難點問題。
目前,研究者對云端數據確定性刪除已經做了很多有益的嘗試。熊金波等[4]從密碼學的角度對已有的確定性刪除方法進行綜合性分析對比,給出了目前存在的三大類確定性刪除機制的優缺點。文獻[5]利用(S,T)門限密鑰共享方法將加密密鑰分成n份,發送到網絡節點上的分布式散列表(DHT,distributed hash table)進行存儲,但是DHT社交網絡容易遭受非法分子的跳躍攻擊。為解決此問題,文獻[6]將加密密鑰的長度進行擴展后再使用密鑰共享方案發送到DHT網絡上,雖然能抵御跳躍攻擊但是加重了密鑰存儲開銷。為減少密鑰存儲開銷,李超零等[7]采用兩級加密方式,其中控制密鑰由密鑰生成樹生成,基于樹結構減少密鑰的存儲,之后通過秘密共享方法發到DHT網絡中。文獻[8]提出一種基于混沌序列比特流變化的云多媒體文件確定性刪除方案,數據加密上傳前進行數據比特流變換,數據刪除時僅僅刪除對應數據的比特流,達到安全刪除的目的,減少了對加密密鑰和可信第三方的依賴,但是只適用于視頻和圖片類的多媒體文件。薛亮等[9]提出一種基于屬性加密和屬性撤銷的數據刪除方案,通過撤銷屬性實現數據的訪問控制,從而達到數據刪除的目的。但是以上方案僅僅是對數據加密密鑰進行安全性處理,原數據依然在云端,存在非法用戶獲得數據后暴力破解的可能,為此張坤等[10]將加密密文進行分片抽樣,把抽樣后的剩余密文上傳到云端,抽樣密文交由可信第三方保管,使存在云端的數據不完整,來抵制暴力攻擊。但是如果使用密文抽樣技術使云端存儲的密文不完整,會給云端的數據更新和密文檢索帶來不便。而針對多樣性用戶,如何實現文件數據的細粒度控制操作也成為數據確定性刪除要考慮的一個關鍵問題。文獻[11]提出一種基于策略的刪除機制,使得密文對應一條或者幾條策略,用策略加密密文,用戶只有滿足訪問策略才能訪問密文,刪除時撤銷策略。基于這種思想,熊金波等[12]提出一種基于身份加密的安全自銷毀方案,根據用戶身份不同提供數據的細粒度訪問,可是容易暴露用戶身份信息。文獻[13]提出基于屬性加密的數據文件刪除機制,用屬性加密文件,用戶只有滿足訪問控制屬性才能訪問文件,減少了用戶身份信息的暴露。禹勇等[14]提出一種在互聯網和霧計算框架下,基于細粒度訪問控制的確定性刪除方案,通過改變數據的訪問控制,來達到數據刪除的目的,但不適應云端大數據存儲。以上文獻都未對云端數據刪除后進行驗證。綜合分析現有文獻,發現存在以下挑戰。
1) 云存儲環境下無法對數據文件進行有效的細粒度操作,致使數據泄露。
2) 沒有實現即時刪除,基于DHT社交網絡的刪除機制,只能依賴網絡的更新周期,不能適用云存儲環境下的即時刪除要求。
3) 刪除云存儲中的數據時,大多數是采用刪除密鑰這樣的邏輯刪除方式,致使密鑰刪除后文件依舊存在泄露的可能。
4) 沒有對云數據刪除操作進行驗證。
針對以上情況,提出一種基于密文重加密和數據覆寫驗證結合的云數據確定性刪除方案(WV-CPABE,overwrite and verify ciphertext-policy attributed based encryption),可以有效實現數據訪問以及刪除細粒度控制和數據刪除驗證。本方案的主要工作如下。
1) 采用基于密文策略屬性基加密機制(CPABE,ciphertext-policy attribute-based encryption)加密數據,當數據擁有者想刪除外包數據時,通過重新加密密文改變密文對應的屬性訪問控制策略來實現數據細粒度操作和確定性刪除。
2) 設計了一種基于臟數據覆寫的可搜索路徑散列二叉樹(DSMHT,dirty data and search merkle hash tree),對云存儲的數據覆寫后進行驗證。根據輔助的可信刪除證據,判斷是否對數據文件真正進行了覆寫操作。
3) 對提出的云數據確定性刪除方案進行了詳細的敵手模擬安全性證明,表明本方案可以滿足要求的數據細粒度操作和確定性刪除目標。
屬性基加密[15](ABE,attribute-based encryption)是由Sahai和Watens在2005年的歐密會上提出的模糊身份加密。目前常用的2種方案是:基于密鑰策略屬性基加密(KP-ABE,key-policy attributebased encryption)和基于密文策略屬性基加密(CP-ABE,ciphertext-policy attribute-based encryption)。這 2種加密機制都用到屬性訪問控制策略(AC,access control)。
假設初始化的系統屬性個數為n,則得系統屬性集合為 Ω={att1,att2,… ,attn},Ai={vi,1,vi,2,…,vi,ni},其中ni=|Ai|,Ai表示第i個屬性atti的取值。用戶屬性集合 Au= {Au1,Au2,???,A um},其中m∈ [1,n]。Aui表示用戶屬性集合 Au中屬性的取值。AC =[AC1,AC2,…,A Ck],k∈ [1,n],為定義的一個密文的訪問控制策略。訪問控制策略是借助樹結構,采用與門、或門和門限控制方法對屬性進行管理。數據擁有者首先將訪問控制策略AC轉換為一棵訪問控制樹,其中非葉子節點表示屬性控制判斷條件,葉子節點表示屬性值。圖1所示的是訪問控制策略AC=[hebie, cs, man, pro, is]轉化為樹形式的一種表達。
設p是素數,GT是階為p的乘法循環群,Gv是階為p的乘法循環群,通常稱映射e:GT×GT→GV為一個雙線性對,e滿足以下的3個性質。
1) 雙線性:對于任意δ,ξ∈Zp和χ,γ∈GT,都有e(χδ,γξ)= e(χ,γ)δξ。
2) 非退化性:存在χ,γ∈GT,使e(χ,γ) ≠ 1Gv。
3) 可計算性:對任意的χ∈GT,γ∈Gv,存在有效的算法計算e(χ,γ)的值。

圖1 訪問控制策略AC
符號及其含義如表1所示。

表1 符號及其含義
本文提出的云數據確定性刪除方案(WVCP-ABE)共包括四部分,分別是數據擁有者(DO,data owner)、可信授權機構(TA,trusted authority)、云服務提供商(CSP,cloud server provider)和用戶(user)。整體結構如圖2所示,具體各部分的功能如下。

圖2 系統整體結構
數據擁有者(DO):創建數據文件,上傳云端前對數據文件進行加密處理。數據擁有者雖然上傳了數據到云端,但是懷疑云服務提供商是否按照約定對數據進行處理,擔心數據有泄露的危險。
可信授權機構(TA):產生密鑰中心,負責給用戶分發私鑰,根據用戶屬性分發不同的用戶私鑰,而只有滿足數據文件訪問控制策略的用戶才能下載文件解密出明文。
云服務提供商(CSP):自身擁有強大的計算能力和存儲資源,對租戶提供長時間的存儲服務。但是本身是誠實且好奇的,在商業利益和自己名聲的驅使下,會有泄露租戶信息的不法行為。
用戶(user):數據文件的使用者,通過自身擁有的屬性在可信授權機構獲取私鑰,然后在云端下載數據,如果滿足數據的訪問控制策略,就能成功解密文件。
云數據確定性刪除方案(WV-CP-ABE)總共包括以下幾個步驟:系統初始化setup、用戶私鑰產生KeyGen、數據加密encrypt、數據解密dncrypt、刪除信息生成DelRequest、刪除密鑰生成ReKeyGen、訪問控制策略重加密 ReEncrypt和數據覆寫驗證Verify,流程如圖3所示,具體如下。
步驟1系統初始化setup(1k):TA執行初始化算法,依據相應的參數K,產生一對密鑰,即公共密鑰PK和主要密鑰MSK。
步驟 2用戶私鑰產生 KeyGen(PK,MSK,Au):TA對PK、MSK以及用戶屬性集合Au進行計算,生成用戶私鑰SKu;并給數據擁有者生成私鑰ssk,該私鑰用于密文簽名。
步驟3數據加密encrypt(PK, AC,M):數據擁有者將明文M、公鑰PK和訪問控制策略AC作為參數,生成密文C;并對密文訪問控制策略進行簽名。

圖3 方案整體流程
步驟4數據解密decrypt(SKu,C):用戶首先需要通過數據文件的訪問控制策略 AC,如果通過,則利用獲得的私鑰SKu將密文C解密出明文M。
步驟 5刪除信息生成 DelRequest(AC):數據擁有者輸入要刪除數據的訪問控制策略 AC,輸出刪除信息 DR,分別發送給授權機構和云服務提供商,云服務商返回刪除數據的簽名,數據擁有者對其返回的簽名進行驗證。
步驟6刪除密鑰生成ReKeyGen(DR,MSK):可信授權機構輸入刪除信息DR和系統主密鑰MSK生成新加密密鑰newk。
步驟7訪問控制策略重加密ReEncrypt (newk,C):云服務提供商輸入newk、密文C輸出重新加密的密文NC。
步驟 8數據覆寫驗證 verify(NC,H(R)):數據擁有者構建基于臟數據塊覆寫的可搜索路徑散列二叉樹對云數據進行覆寫操作,并驗證覆寫結果的正確性。
假設存在敵手A、挑戰者和模擬器S,為本方案構建以下敵手攻擊游戲,具體如下。
1) 敵手A嘗試構建訪問控制策略AC。
2) 挑戰者運行setup初始化算法,輸出PK給敵手。
3) 敵手為得到用戶屬性集合AU,向模擬器 S請求多個私鑰。
4) 敵手A給挑戰者發送2條等長的數據明文M0和M1,挑戰者隨機選擇其中一條φ= {0,1},挑戰者選擇訪問控制策略加密AC加密數據,將加密明文Cφ發送給敵手。
5) 敵手多次嘗試 3)。
6) 敵手根據得到的信息對φ進行猜測得到φ′,如果敵手A猜測的φ′=φ,則敵手在游戲中獲勝;反之,敵手 A失敗。在敵手攻擊游戲中,敵手 A的優勢為
本節給出云數據確定性刪除方案(WVCP-ABE)中數據加密解密階段和數據刪除階段的具體流程設計方案。數據加密解密階段包括系統初始化、用戶私鑰產生、數據加密和數據解密4個步驟。數據確定性刪除階段包括刪除信息生成、刪除密鑰產生、訪問控制策略重加密和數據覆寫驗證4個步驟。
1) 系統初始化 setup(1K)
這是在可信授權機構 TA運行的一個隨機算法。首先可信授權機構TA選擇2個階為p的乘法循環群GT,GV,滿足e:GT×GT→GV,其中g為GT的生成元,TA隨機選擇y∈Zp,計算


2) 用戶私鑰產生 KeyGen(PK,MSK,Au)
首先隨機選擇計算用戶私鑰的公共基r∈Zp,計算用戶私鑰基D0

對于每個屬性aj,都有rj∈Zp,然后基于用戶屬性計算屬性值Dj

最后產生的用戶私鑰為 SKu= (D0,Dj) 。同時可信授權機構TA為數據擁有者DO產生用于訪問控制策略簽名的公私鑰對(spk,ssk),隨機選擇一個α∈ Zp,計算v,如式(5)所示。

3) 數據加密 encrypt(PK,AC,M)
數據擁有者輸入明文M、公鑰PK和數據訪問控制策略AC,輸出密文C。數據擁有者首先隨機選擇s∈Zp,計算密文C1、C2和C3如式(6)~式(8)所示。

最后得到的密文為C=(AC,C1,C2,C3),然后數據擁有者用簽名的私鑰對訪問控制策略進行簽名,計算標簽,如式(9)所示。

其中,fname是數據文件的唯一名字標識,最后上傳{fname,C,σ}到云端。
4) 數據解密 encrypt(SKu,C)
解密過程如下。

其中,Au為用戶的屬性集合,對于每一個屬性aj∈Au,都隨機選擇一個隨機數Si∈Zp,且滿足

其中,i為訪問控制屬性AC中屬性的序號。
1) 刪除信息生成 DelRequest(AC)
當數據擁有者想刪除外包的數據時,首先生成數據的刪除信息 DR =(fname,AC),其中fname是要刪除數據的唯一名字標識。然后將 DR分別發送給可信授權機構和云服務提供商。之后云服務提供商返回 {fname,σ}給數據擁有者,數據擁有者再認證

如果成立,則證明C3確實是要刪除密文中的屬性訪問控制策略。
2) 刪除密鑰生成ReKeyGen(DR,MSK)
可信授權機構收到數據擁有者發送的刪除信息DR,根據主密鑰MSK,隨機選擇計算ck

然后將 newk =(fname,AC,ck) 返回給數據擁有者,數據擁有者收到newk后,立即將newk信息發送給云服務提供商。
3) 訪問控制策略重加密ReEncrypt(newk,C)
云服務提供商接收到newk信息后,選擇密文C,然后計算

然后替換原來密文的C3部分,組成新的密文
4) 覆寫驗證 verfiy(NC,H(R))
數據擁有者首先構造基于臟數據覆寫的可搜索路徑散列二叉樹,根據要刪除數據塊的多少生成最小二叉樹,從數字1開始,層次遍歷二叉樹給節點賦值。然后準備一個和外包數據一樣大小的二進制隨機臟數據塊,從二叉樹根節點到每個葉子節點都有一條最短路徑,將路徑經過的節點序號記錄下來再轉換為二進制,和臟數據文件數據逐位進行異或運算,得到的新的數據就是此葉子節點對應的要刪除的數據塊需要覆寫的數據,然后葉子節點存儲這個臟數據塊的散列值,作為驗證的根據。按照上述操作遍歷完所有的葉子節點。按照新生成的數據對云端存儲的數據進行數據覆寫,寫操作完成后讓云服務提供商返回覆寫完數據的散列值,和本地存儲的進行驗證,如果一致,說明覆寫刪除步驟完成。
數據覆寫算法如下。
步驟1輸入DeldatanumDirtyData
步驟 2DSMHT<—GetTree(Deldatanum)
步驟 3Levelsearch(DSMHT)
步驟4foriton
步驟 5Road<—search(i)
步驟 6Broad<—Binary(Road)
步驟7forjtom:
步驟8DC<—DirtyData^Broad
步驟 9H(R)<—getHash(H(R)L||H(R)r)
步驟 10overwrite(DC)
步驟11end
下面以一個刪除8個數據塊的例子詳細說明數據覆寫的過程,生成的二叉樹如圖4所示。
要刪除的數據a1,它到根節點的最短路徑如圖中的曲線所示,其中經過的節點序號為 8421,將8421轉換為二進制得到10000011100101,然后與準備的臟數據進行異或運算得到新的數據文件,即是a1數據文件需要覆寫的臟數據。然后依照此步驟完成其余7個數據文件的覆寫操作,最后通過遞歸算法得出DSMHT根節點的散列值。等到云端要刪除數據覆寫結束后,讓云端返回覆寫完數據的散列值,再與本地的散列值進行判斷,以此判定覆寫刪除過程是否正確完成。
針對4.3節定義的安全模型,本節模擬游戲來證明本文提出的解決方案是安全的。

圖4 二叉樹
判定的雙線性 Diffie-Hellman問題(簡稱DBDH):假設輸入(P,aP,bP,cP,abcP)和(P,aP,bP,cP,μP),其中,a、b、c、μP均為隨機的,如果(P,aP,bP,cP,abcP)和aP、bP、cP、μP在多項式時間內可區分出來,則輸出true。
定理 1 如果敵手在安全模型下可以攻破本方案,則至少存在一個概率多項式時間算法內敵手以不可忽略的優勢解決DBDH(Diffe-Hellmen)問題。
證明假設存在一個敵手A以優勢ε在多項式時間內攻破本方案,下面證明如下的DBDH問題游戲可以以優勢完成。
假設e:G0×G0→GV是一個雙線性映射,首先DBDH問題挑戰者設以下情況。


敵手模擬游戲的具體過程如下。
1) 敵手A嘗試創建訪問控制策略AC。
2)模 擬 器 S初始 化 公共參數Y=e(A,B)=e(g,g)ab,發送給敵手A。
3) 敵手A為了滿足用戶屬性集合Au,向模擬器S請求多個私鑰。模擬器S接收到信息后,對于每一個屬性aj∈Au,隨機選擇rj∈Zp計算用戶私鑰然后返回給敵手A。
4) 敵手為了能猜測出加密使用的密鑰,提交2個長度一樣的內容不同的明文M0、M1給模擬器S,模擬器S隨機選取r={0,1},然后用訪問控制策略 AC加密明文 Mr,返回密文C給敵手 A。其中密文C包括C=MYsφ=1。當φ=0時,由假設Z=e(g,g)abc,其中αl(l∈ {1,2,…,N})可以 使ab= ∑αl,c=s, 這 樣 就 可 以 得 到Z=e(g,可知道密文C是關于 Mr的一個有效密文。當φ=1時,r′≠r,因為z為隨機數,所以密文C不包括明文Mr的任何有用信息。
5) 敵手A重復上述攻擊。
6) 敵手 A 根據收到的信息猜測r′的值。如果r′≠r,則模擬器S輸出φ′=1,敵手無法獲取任何關于r的信息,則有當然也有如果r′=r,則模擬器 S輸出φ′= 0,敵手獲取Mr的密文,之前定義過敵手的優勢為ε,則有得Pr[φ′=φ|最后得到的整體優勢為
為進一步說明本文所提出的WV-CP-ABE方案的安全可靠性。本文從加密方式、刪除機制、細粒度安全訪問和刪除驗證4個方面將WV-CP-ABE方案與現有的云數據確定性刪除方案 Vanish[16]、ISS[17]、ESITE[18]和 SelfDOC[19]進行對比分析,詳細結果如表2所示。結果表明本方案一方面在云數據刪除時采用重加密訪問控制策略和數據覆寫雙重保證,另一方面在云數據刪除后增加驗證過程,防止不可信云服務提供商偽造刪除信息,具有較高的安全性。
本文采用騰訊云服務器和本地電腦搭建實驗所需的環境。騰訊云服務器為專業型服務器,CPU為四核、內存為 8 GB,充當方案中的云服務提供商。本地 3臺電腦件配置為戴爾OptiPlex 3020 Mini Tower臺式機,處理器為Inter Core(TM) i5-4590@3.30 GHz四核,內存為 8 GB,主硬盤為影馳 CX0128ML106-P(128 GB固態硬盤),分別充當方案中的數據擁有者、授權機構和用戶。部署的Linux系統為Centos6.7,Hadoop版本為 hadoop-2.6.0,采用 C語言并基于 PBC(pairing- based cryptography library)函數庫進行編程開發。
實驗主要是測試所提WV-CP-ABE方案在文件加解密、云端數據重加、二叉樹生成以及數據覆寫驗證等過程的時間消耗情況。
圖 5測試不同文件大小方案加密時間的消耗。首先,在訪問控制策略固定為15個屬性的情況下,為更好構建現實的云存儲環境,選用的文件大小分別為 1 MB、2 MB、4 MB、8 MB、16 MB、32 MB、64 MB、128 MB和256 MB測試數據文件的加密時間。圖6是在相同條件下測試用戶解密數據的時間消耗。從圖5和圖6中可以發現與文獻[9]、文獻[21]相比,加解密消耗時間隨著數據文件的增多逐漸增多,但是數據文件增大到 256 MB時本方案的加解密時間明顯少于對比方案。主要原因是本方案和文獻[21]采用 CA-ABE加密,密文僅和一個訪問控制策略有關,而文獻[9]采用KP-ABE加密,密文和屬性相關,隨著文件的增多,將屬性關聯到文件中時間消耗增大,導致對應的加解密時間增多。

圖5 不同文件大小加密時間消耗

表2 不同方案對比

圖6 不同文件大小解密時間消耗
圖7測試數據大小固定,隨著訪問控制策略中屬性個數變化,數據加解密時間消耗。根據云存儲中個人數據使用的調查報告[20]發現,云數據中文檔類型占比最大,其次為照片類型。基于此情況本實驗選用1 MB大小的數據作為測試數據,分析已存在的加密方案同時結合本文的設計目標,屬性個數大多數在5~15個之間變化,而當屬性個數為15個時已能滿足方案安全要求。為此本實驗數據大小固定為1 MB情況下,訪問控制策略AC中屬性個數從5個增加到15個。從圖中可以看出隨著訪問控制策略里屬性增多,數據加密和解密的時間大致呈現線性上升關系,而且相同屬性個數情況下,數據加密消耗時間小于數據解密時間消耗。

圖7 不同屬性個數加解密時間消耗
圖8測試的是不同屬性個數情況下云端對密文中訪問屬性控制結構重加密的時間消耗。數據刪除階段的重加密密鑰在可信授權結構生成時,TA只需要在Zp尋找一個隨機數,所以計算時間消耗很小,而主要的時間消耗在云端訪問控制策略重加密。當固定文件大小為1 MB,訪問控制策略中屬性個數從5個增加到15個,從圖中可以看出來,隨著屬性個數增多,時間消耗基本維持在95 ms左右。

圖8 不同屬性個數情況下重加密時間消耗
圖9測試的是生成不同高度DSMHT樹的時間消耗。由于數據分塊的大小不同,導致數據塊個數不同,致使DSMHT的高度也不同,為不失一般性,每個準備的臟數據塊大小為4 KB,生成樹的高度從14增加到21,當樹高度為21時,基本可以滿足數據覆寫驗證要求。從圖中可以看出隨著樹高度的增加,時間消耗不再呈現線性關系。當高度為21時,時間消耗大約為5.30 s,在可接受的范圍。

圖9 不同高度DSMHT生成時間消耗
圖10測試的是文件大小從1 MB到64 MB,采用全零覆寫、隨機覆寫和本方案覆寫時的時間消耗,從圖中可以看出隨著文件的增大,覆寫時間消耗大致呈比例增大,且本方案的時間消耗雖然比全零覆寫方式多,但是卻和隨機覆寫方式的時間消耗基本一致。分析其原因,全零覆寫模式直接對文件數據進行覆寫,所以相同文件大小,時間消耗最少;隨機覆寫模式需要產生隨機數,本方案覆寫模式需要讀取生成好的臟數據,因此比全零覆寫模式消耗時間多,而這2種模式的時間消耗大致相同。

圖10 不同覆寫方法時間消耗
表3測試的是對文件大小從1 MB到64 MB進行覆寫驗證的時間消耗。從表中可以看出隨著文件大小的增加,時間消耗逐漸增多。64 MB的文件覆寫的時間大約為2.70 s,覆寫驗證時間為9.45 s,均在允許接受的范圍。

表3 不同大小數據覆寫及覆寫驗證時間消耗
采用刪除驗證思想,提出一種基于密文重加密與覆寫驗證技術結合的數據確定性刪除方案。當數據刪除時,首先采用重加密云端密文的訪問控制策略,使數據文件不能解密;其次構建基于臟數據塊覆寫的可搜索路徑散列二叉樹對云端密文進行覆寫驗證處理,保證刪除過程準確地完成;最終通過敵手模擬游戲證明方案滿足細粒度操作和確定性刪除目標。
下一步研究目標是對上傳到云端的數據進行安全等級分類,對不同安全等級的數據文件采用不同的數據確定性刪除方法,以便達到資源合理的動態分配。