目录
《信息科学技术学术著作丛书》序前言
**部分 云存储安全和密码学
第1章 云计算概述 3
1.1 云计算 3
1.1.1 云计算发展历程 4
1.1.2 云计算应用 5
1.1.3 云存储服务 6
1.2 云安全问题 7
1.2.1 云存储的隐私保护 8
1.2.2 云存储的数据完整性审计 9
1.2.3 云存储的访问控制 10
1.3 本章小结 11
参考文献 11
第2章 密码学基础 12
2.1 数学基础 12
2.1.1 双线性对 12
2.1.2 困难性问题 12
2.1.3 SVO逻辑 15
2.1.4 模糊集合与模糊控制 15
2.1.5 图 17
2.1.6 秘密共享和访问结构 18
2.2 对称密码学与散列函数及消息认证码 22
2.2.1 对称密码学 22
2.2.2 散列函数及消息认证码 23
2.3 公钥密码学 23
2.3.1 传统公钥密码学 24
2.3.2 基于身份密码学 24
2.3.3 基于属性密码学 25
2.4 本章小结 26
参考文献 26
第二部分 隐私保护
第3章 支持数据隐私和可用性的分布式云存储协议 31
3.1 背景及相关工作 31
3.2 支持数据隐私和可用性的分布式云存储模型 33
3.3 支持数据隐私和可用性的分布式云存储方案 35
3.3.1 系统设置 35
3.3.2 数据存储 36
3.3.3 数据恢复 36
3.4 方案分析 37
3.4.1 计算代价 37
3.4.2 存储代价 38
3.4.3 安全性能 38
3.5 仿真及其分析 38
3.6 本章小结 39
参考文献 40
第4章 基于属性加密的私有云分布式云存储协议 42
4.1 背景及相关工作 42
4.2 私有云中安全分布式云存储模型 43
4.3 私有云中安全分布式云存储协议 44
4.3.1 初始化 45
4.3.2 加密 45
4.3.3 密文分发 45
4.3.4 分布式编码 45
4.3.5 部分 解密 46
4.3.6 完全解密 47
4.3.7 解码 47
4.4 私有云中安全分布式云存储协议分析 47
4.4.1 正确性分析 47
4.4.2 算法复杂度分析 48
4.4.3 功能分析 49
4.5 安全性分析 50
4.5.1 安全性定义 50
4.5.2 多属性服务器分析 50
4.5.3 抗共谋攻击 51
4.6 本章小结 52
参考文献 52
第5章 基于属性加密的混合云分布式云存储协议 54
5.1 背景及相关工作 54
5.2 混合云中完全分布式云存储模型 55
5.3 混合云中完全分布式云存储协议 57
5.3.1 初始化 57
5.3.2 加密 57
5.3.3 密文分发 58
5.3.4 分布式编码 58
5.3.5 解密密钥生成 58
5.3.6 解密 59
5.3.7 解码 59
5.4 混合云中完全分布式云存储协议分析 60
5.4.1 正确性分析 60
5.4.2 算法复杂度分析 61
5.5 安全性分析 62
5.5.1 多属性授权服务器分析 62
5.5.2 抗共谋攻击 62
5.6 本章小结 63
参考文献 64
第6章 具有身份隐私保护功能的基于属性加密的分布式云存储协议 66
6.1 背景及相关工作 66
6.2 具有身份隐私保护功能的云存储隐私保护协议 67
6.2.初始化 67
6.2.匿名密钥生成 68
6.2.伪身份生成 68
6.2.加密 68
6.2.属性隐藏 69
6.2.密文分发 69
6.2.7 分布式编码 69
6.2.8 解密密钥生成 69
6.2.9 密文数据请求 70
6.2.10 解密 70
6.2.11 解码 71
6.3 算法复杂度分析 71
6.4 隐私性分析 73
6.4.1 数据内容的隐私性分析 73
6.4.2 身份信息的隐私性分析 73
6.4.3 访问结构的隐私性分析 73
6.5 本章小结 74
参考文献 74
第三部分 数据完整性审计
第7章 分布式云存储环境下的数据完整性审计协议 79
7.1 背景及相关工作 79
7.2 分布式云存储环境下的数据完整性审计方案 80
7.2.1 安全需求 80
7.2.2 完整性审计方案描述 81
7.2.3 具体方案设计 82
7.3 性能及安全性分析 84
7.3.1 完整性审计方案正确性 84
7.3.2 门限安全性 84
7.3.3 计算代价 85
7.3.4 仿真结果 86
7.4 本章小结 87
参考文献 87
第8章 支持公众审计的数据完整性审计 89
8.1 背景及相关工作 89
8.2 支持公众审计的数据完整性审计方案 91
8.2.1 公众审计 92
8.2.2 安全公众审计系统 93
8.2.3 公众批量审计功能 93
8.3 性能及安全性分析 94
8.3.1 计算代价 94
8.3.2 存储正确性 95
8.3.3 隐私保护性 95
8.3.4 仿真结果 96
8.4 本章小结 97
参考文献 97
第9章 支持完整性审计的安全存储协议 99
9.1 背景及相关工作 99
9.2 支持完整性审计的安全存储方案 100
9.2.1 方案综述 100
9.2.2 方案设计 101
9.2.3 算法设计 104
9.3 性能分析 105
9.3.1 时间开销分析 106
9.3.2 存储开销分析 106
9.3.3 通信开销分析 106
9.4 安全性分析 107
9.4.1 恶意服务器欺骗 107
9.4.2 恶意客户端攻击 108
9.5 本章小结 109
参考文献 110
第10章 支持群体协作的基于属性加密协议及其在安全云存储中的应用 112
10.1 背景及相关工作 112
10.2 支持群体协作的基于属性加密协议的定义和安全模型 114
10.2.1 支持群体协作的基于属性加密协议的定义 114
10.2.2 支持群体协作的基于属性加密协议的Selective-Set安全模型 114
10.3 支持群体协作的基于属性加密协议 115
10.3.1 系统初始化 115
10.3.2 加密 116
10.3.3 密钥生成 116
10.3.4 解密 116
10.4 支持群体协作的基于属性加密协议的应用 117
10.4.1 初始化 117
10.4.2 加密 117
10.4.3 密文编码 117
10.4.4 数据完整性编码 118
10.4.5 数据完整性审计 118
10.4.6 属性私钥获取 118
10.4.7 解密 118
10.4.8 解码 118
10.5 安全性证明 119
10.6 实验仿真 121
10.6.1 仿真环境 121
10.6.2 仿真结果 122
10.7 本章小结 122
参考文献 123
第11章 基于身份的不可否认的动态数据完整性审计 125
11.1 背景及相关工作 125
11.2 基于身份的不可否认的动态数据完整性审计模型 127
11.2.1 ID-NP-DPDP的结构 127
11.2.2 映射版本号表 128
11.3 基于身份的不可否认的动态数据完整性审计方案 129
11.4 性能及安全性分析 133
11.4.1 安全性分析 133
11.4.2 效率分析 134
11.4.3 与其他方案的比较 134
11.5 本章小结 135参考文献 135
第四部分 访问控制服务
第12章 云存储中的安全认证服务 139
12.1 背景及相关工作 139
12.2 安全认证签名方案 141
12.2.1 方案设计 141
12.2.2 方案证明 144
12.3 性能分析 146
12.4 安全性分析 147
12.4.1 选择消息攻击 147
12.4.2 选择密文攻击 150
12.5 方案改进 152
12.6 本章小结 153
参考文献 153
第13章 安全访问服务 155
13.1 背景及相关工作 155
13.2 安全访问服务方案 157
13.2.1 策略模型 157
13.2.2 策略设定 158
13.2.3 模糊化 158
13.2.4 访问评估 159
13.2.5 去模糊化 159
13.3 性能分析 160
13.3.1 存储开销 160
13.3.2 时间开销 160
13.3.3 可访问性 161
13.4 安全性分析 162
13.4.1 直接攻击 162
13.4.2 间接攻击 163
13.5 本章小结 163
参考文献 163
第14章 无向无状态传递签名方案 165
14.1 背景及相关工作 165
14.1.1 研究背景 165
14.1.2 Bellare和Neven的方案 167
14.2 模型定义 167
14.2.1 传递签名语义 167
14.2.2 传递签名方案正确性要求 168
14.2.3 传递签名安全模型 168
14.3 无向无状态传递签名方案 170
14.3.1 算法设计 170
14.3.2 正确性分析 171
14.3.3 安全性分析 172
14.3.4 性能分析 174
14.4 本章小结 175
参考文献 176
第15章 云存储中图状大数据的安全认证 177
15.1 背景及相关工作 177
15.1.1 研究背景 177
15.1.2 相关工作 178
15.2 模型定义 179
15.2.1 广义指定验证者传递签名语义 179
15.2.2 广义指定验证者传递签名安全模型 180
15.3 基于one-more BDH的广义指定验证者传递签名方案 182
15.3.1 算法设计 182
15.3.2 安全性证明 184
15.3.3 性能分析 188
15.4 基于RSA的广义指定验证者传递签名方案 189
15.4.1 算法设计 189
15.4.2 安全性证明 191
15.4.3 性能分析 195
15.5 本章小结 195
参考文献 196