首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
针对存储在云端数据的完整性问题,结合同态认证标签机制和R-MHT哈希树结构,提出基于改进哈希树模型的数据完整性验证方案,在验证过程中能有效降低计算量和通讯开销,并能够支持数据的动态操作。实验结果证明,该方案相比传统的哈希树结构,在验证的性能上和准确性上有一定的优势,能够很好地完成数据完整性验证。  相似文献   

2.
为更好地实现云存储的数据完整性验证,解决云数据安全更新效率低的问题,提出一种基于同态哈希函数和虚拟索引的动态审计方案。首先对上传云服务器的数据进行盲化,以保护原始数据在云中的隐私;接着利用同态哈希算法对盲化后的数据进行签名,以便签名聚合的计算;然后利用虚拟索引实现对特定数据块快速查找和更新的同时,不对其他数据造成影响;最后,将提出的动态云审计方案扩展为批量验证方案,从而提高多用户场景下完整性验证的效率。理论分析表明,该方案是安全高效的。  相似文献   

3.
针对移动终端存储空间和计算能力的局限性,提出一个新的适用于移动云计算的多文件数据完整性验证方案。首先,用户发送一个代理授权证书给代理签名方为自己生成代理签名,在代理签名前用户可以上传追加数据到云存储服务器;然后,代理签名方为用户生成代理签名并上传云存储服务器;最后,用户验证代理签名的有效性,代理签名完成。将繁重的代理签名任务交给代理签名方执行,减轻了移动终端用户的计算压力。采用多文件的聚合签名的形式,降低云端和移动用户的通信开销。在随机预言模型下,证明了该方案的安全性。  相似文献   

4.
针对支持公开验证的云存储模式中用户的数据隐私有可能泄露给第三方审计(TPA)的问题,为保护用户云端数据隐私和数据完整,提出一个基于双线性映射的云端数据完整性检测协议。该协议利用哈希函数单向性的性质,云存储服务器收到第三方审计的挑战请求后,对所需验证的数据块进行哈希运算处理,使第三方审计在验证阶段无法获得用户数据信息,从而保护用户的数据隐私;然后给出所提协议的正确性、数据完整性和数据隐私保护的分析;此外通过Merkel哈希树(MHT)的引入解决了数据动态更新的问题,如修改、删除、插入、追加。  相似文献   

5.
针对现有云存储数据持有性验证方法验证效率低的问题,提出一种基于动态布隆过滤器的云存储数据持有性验证方法.首先使用同态哈希函数对云存储数据进行处理,简化客户端计算量;然后第三方验证平台使用数据块标签构造动态布隆过滤器,支持云存储数据的全动态操作;最后通过随机验证路径生成持有证据,增强云存储数据持有性验证的安全性.实验结果表明该方法可有效减少证明计算开销,提高了验证安全性和验证效率.  相似文献   

6.
研究了面向移动云计算的数据完整性验证技术,依托BLS短签名算法和Merkle哈希树,提出了一种适合在移动云计算环境中部署的数据完整性验证方案.该方案针对移动云计算环境中的移动设备计算能力较低和通信传输能力较弱的情况进行设计,能以相对较少的计算量和较低的数据通信量完成可信度较高的数据完整性验证.该方案还具有支持验证外包、无需源文件块直接参与验证、验证中无状态信息保存、以及支持对云端数据的动态操作等特性,适合于移动云计算环境中面向数据的应用.  相似文献   

7.
云计算中,用户无法确保存储在云存储服务器中的数据是完整的,如何确保用户数据的完整性是学术界研究的一个热点问题.利用基于身份的聚合签名给出一个数据完整性验证的改进方案,将用户自己生成的秘钥作为文件生成标签的秘钥,用PKG为其生成的私钥对用户自己生成的加密公钥等信息签名,从而提高了数据完整性验证的可信性和安全性.最后通过安全性和性能分析证明了方案的有效性.  相似文献   

8.
基于网络编码云存储的数据完整性校验过程,面临着验证过程中计算开销较大、安全性弱等问题。为解决这些问题,该文提出了基于零空间的网络编码云存储数据完整性校验方案——NS-NCCS。该方案首先计算出原始信息的零空间,利用零空间生成验证向量,并将验证向量发送给独立的第3方验证节点完成数据验证。分析与计算结果表明:与NC-Audit方案相比,该方案在完整性验证过程中可以显著降低漏检率、有效防止验证节点反推出原始信息、节省计算开销以及有效支持数据修复。  相似文献   

9.
剔除重复数据是保证网络高效运行不可缺少的步骤,但该过程易受信号强度、网络装置、路由器性能等问题的干扰。为此,提出基于最小哈希的网络单信道重复数据剔除算法。首先利用哈希算法中的散列函数对网络单信道数据实行聚类处理,然后采用带有监督判别的投影算法对聚类后的数据进行降维处理,最后采用代数签名预估数据,保证数据之间的计算开销最小,再构造最小哈希树生成校验值,在更新去重标签的同时,通过双层剔除机制完全剔除单信道中的重复数据。实验结果表明,该算法的执行时间短,且计算和存储开销较小。  相似文献   

10.
随着云存储技术的发展,为了节约存储成本,越来越多的用户选择将数据存储在云端,但同时用户也失去了对数据的控制权,无法确保云端数据的完整性。因此,云服务提供商(cloud service provider,CSP)需要通过一种有效的协议向用户提供数据完整性证明。目前许多方案仍存在无法支持全动态(插入、修改和删除)更新,或方案计算、存储和通信开销大等问题。针对上述问题,该文提出基于多分支路径树(large branching tree,LBT)的数据完整性验证机制,通过构建结构简单的认证树,简化动态更新过程,实现全动态更新。实验结果表明:该方案在动态更新过程中,能够减少协议各实体的计算负担,高效完成大量数据更新的云存储数据完整性验证。  相似文献   

11.
区块链中的轻量级节点存在因不能存储完整区块链副本而无法参与区块链验证过程的局限,削弱了区块链分布式特性,可以通过压缩轻量级节点中存储的区块链副本以降低存储开销进而增强其区块链验证能力。提出区块链选择性压缩(BSC) 算法,基于Hyperledger Fabric区块链架构,首先针对区块链主链生成检查链,通过哈希指针链接检查链和主链并在检查链中存储用于验证主链区块完整性的哈希根路径;其次对检查链中的检查点进行合并更新,降低检查链的存储开销;最后选择性保留主链中的区块并计算验证主链完整性所需的哈希路径,降低主链的存储开销。仿真结果表明,对比EPBC算法和Snapshot算法,BSC算法在存储开销和验证能力方面有较好的表现。  相似文献   

12.
基于椭圆曲线的数字签名技术具有安全性高、运算量小、密钥短、处理速度快、存储空间小等优点,能够完成身份验证、保证数据完整性、防抵赖等,因此,被广泛应用于信息安全领域。文章着重研究椭圆曲线数字签名算法的签名和验证算法效率,并编写快速算法的程序,与经典算法程序比较,执行时间缩短约38.11。  相似文献   

13.
云存储环境下,如何高效且动态地完成对用户多副本数据的完整性验证是一个极具挑战性的课题.在现有云数据完整性验证方案的基础上提出了一种多副本数据持有性证明方案,通过引入认证的副本哈希数组数据结构实现了多副本文件的可动态更新验证.方案实现了数据的安全存储与更新,并有效保证了数据多副本的隐私安全.安全性分析与实验表明了方案的安全性与有效性.  相似文献   

14.
依据FMS标记思想,结合密码学的数字签名方法,设计了自适应hash签名标记方案AHSM。该方案是在包经过的路由器处,路由器按一个变化的概率对包进行hash签名。采用hash签名,签名速度快、误报率低、重构开销小,实现了IP地址的防篡改和发送者的不可否认,能有效地防止路由器假冒。采用变化的概率,可以减少受害者重构攻击路径时所需的数据包数,提高了追踪速度。  相似文献   

15.
本文主要介绍了一种基于IP-SAN网络的业务无中止备份系统。该系统利用文件系统提供的Freeze机能和Snapshot技术保证业务盘在进行备份的同时不中止业务,并通过Snapshot世代管理和日志管理保证备份数据完整性和一致性;该系统基于IP-SAN网络,支持跨平台、异构网络、远程备份功能。实验证明该系统具有良好的稳定性和可靠性。  相似文献   

16.
分析了数据起源需要满足的完整性要求和可能遭受到的完整性威胁,制定了通过电子签名和哈希图等技术手段来保证数据起源完整性的方案.阐述了该方案的安全性,并提出了安全起源的下一步研究内容.  相似文献   

17.
针对无线体域网数据云存储的安全问题,设计了基于区块链的访问控制框架,框架通过区块链技术与数字签名相结合控制用户的访问请求;通过区块存储访问请求及其数字签名,利用改进的Raft算法保证节点间的区块链一致.其次,设计了有序数组和Merkle树相结合的方式存储数据,哈希表和Merkle树相结合的方式存储数据的访问请求;再次,提出针对无线体域网数据的完整性验证方案.最后,对区块链的一致性、数据完整性验证方案进行实验.结果表明,提出的框架能使各用户节点协同对访问请求进行控制,并且均能验证数据的完整性.  相似文献   

18.
针对PayWord协议在频繁更换商家的场合中执行效率不高的问题,提出了一种基于Merkle。树的微支付方案,它通过使用MerKle树将散列链连接起来,使多个散列链共用一个消费者数字签名,从而减少了公钥签名的数量,节省了计算开销,适用于消费者对多个商家进行支付。此外,还对该方案进行了扩展,将消费者在支付过程中的计算量由0(n)降低到O(n^1/2),因此方案的执行效率大大提高。  相似文献   

19.
Securing Multicast Route Discovery for Mobile Ad Hoc Networks   总被引:2,自引:0,他引:2  
0 Introduction Securing ad hoc routing presents challenges be- cause the constrains in ad hoc networks usually arise due to low computational and bandwidth capacity of nodes, mobility of intermediate nodes in an estab- lished path and absence of routing i…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号