通信学报 ›› 2018, Vol. 39 ›› Issue (5): 59-73.doi: 10.11959/j.issn.1000-436x.2018077

• 学术论文 • 上一篇    下一篇

基于角色对称加密的云数据安全去重

熊金波1,2,张媛媛2,田有亮1(),应作斌3,李琦4,马蓉2   

  1. 1 贵州省公共大数据重点实验室(贵州大学),贵州 贵阳,550025
    2 福建师范大学数学与信息学院,福建 福州 350117
    3 安徽大学计算机科学与技术学院,安徽 合肥 230601
    4 南京邮电大学计算机学院,江苏 南京 210023
  • 修回日期:2018-03-29 出版日期:2018-05-01 发布日期:2018-06-01
  • 作者简介:熊金波(1981-),男,湖南益阳人,博士,福建师范大学副教授、硕士生导师,主要研究方向为云数据安全、移动数据安全等。|张媛媛(1992-),女,河南南阳人,福建师范大学硕士生,主要研究方向为云数据安全、移动数据安全等。|田有亮(1982-),男,贵州六盘水人,博士,贵州大学教授、博士生导师,主要研究方向为算法博弈论、密码学与安全协议、大数据安全与隐私保护、区块链与电子货币等。|应作斌(1982-),男,安徽芜湖人,博士,安徽大学讲师,主要研究方向为密码学与信息安全、基于位置的隐私保护等。|李琦(1989-),男,江苏淮安人,博士,南京邮电大学讲师,主要研究方向为基于属性的密码学与访问控制技术。|马蓉(1992-),女,甘肃兰州人,福建师范大学硕士生,主要研究方向为云数据安全、移动数据安全等。
  • 基金资助:
    国家自然科学基金资助项目(61772008);国家自然科学基金资助项目(U1405255);国家自然科学基金资助项目(61502248);国家自然科学基金资助项目(61402109);国家自然科学基金资助项目(61502489);国家自然科学基金资助项目(61502103);贵州省科技重大专项计划基金资助项目(20183001);贵州省公共大数据重点实验室开放课题基金资助项目(2017BDKFJJ028)

Cloud data secure deduplication scheme via role-based symmetric encryption

Jinbo XIONG1,2,Yuanyuan ZHANG2,Youliang TIAN1(),Zuobin YING3,Qi LI4,Rong MA2   

  1. 1 Guizhou Provincial Key Laboratory of Public Big Data (Guizhou University),Guiyang 550025,China
    2 College of Mathematics and Informatics,Fujian Normal University,Fuzhou 350117,China
    3 College of Computer Science and Technology,Anhui University,Hefei 230601,China
    4 School of Computer Science,Nanjing University of Posts and Telecommunications,Nanjing 210023,China
  • Revised:2018-03-29 Online:2018-05-01 Published:2018-06-01
  • Supported by:
    The National Natural Science Foundation of China(61772008);The National Natural Science Foundation of China(U1405255);The National Natural Science Foundation of China(61502248);The National Natural Science Foundation of China(61402109);The National Natural Science Foundation of China(61502489);The National Natural Science Foundation of China(61502103);The Science and Technology Major Support Program of Guizhou Province(20183001);Guizhou Provincial Key Laboratory of Public Big Data Research Fund(2017BDKFJJ028)

摘要:

云计算和大数据技术的飞速发展促使人们进入大数据时代,越来越多的企业和个人选择将数据外包至云服务提供商。数据量的爆炸式增长态势、占据大量存储空间以及庞大的管理开销给云存储带来巨大压力。同时,如何有效防止个人隐私泄露、实现授权访问、云数据安全去重以及密钥更新与权限撤销问题也给云服务提供商提出更大挑战。针对上述问题,提出一种角色对称加密算法,利用角色对称加密将用户角色与密钥相关联,构建角色密钥树,不同角色可根据访问控制策略访问对应权限的文件;同时,提出一种基于角色对称加密的云数据安全去重方案,有效保护个人隐私信息、实现分层结构下的云数据授权去重,并通过群组密钥协商解决角色与密钥映射关系中密钥更新与权限撤销等带来的安全问题。安全性分析表明所提角色对称加密算法和云数据安全去重方案是安全的,性能分析和实验结果表明所提安全去重方案是高效的。

关键词: 角色对称加密, 隐私保护, 授权去重, 重复数据删除, 权限撤销

Abstract:

The rapid development of cloud computing and big data technology brings prople to enter the era of big data,more and more enterprises and individuals outsource their data to the cloud service providers.The explosive growth of data and data replicas as well as the increasing management overhead bring a big challenge to the cloud storage space.Meanwhile,some serious issues such as the privacy disclosure,authorized access,secure deduplication,rekeying and permission revocation should also be taken into account.In order to address these problems,a role-based symmetric encryption algorithm was proposed,which established a mapping relation between roles and role keys.Moreover,a secure deduplication scheme was proposed via role-based symmetric encryption to achieve both the privacy protection and the authorized deduplication under the hierarchical architecture in the cloud computing environment.Furthermore,in the proposed scheme,the group key agreement protocol was utilized to achieve rekeying and permission revocation.Finally,the security analysis shows that the proposed role-based symmetric encryption algorithm is provably secure under the standard model,and the deduplication scheme can meet the security requirements.The performance analysis and experimental results indicate that the proposed scheme is effective and efficient.

Key words: role-based symmetric encryption, privacy protection, authorized deduplication, data deduplication

中图分类号: 

[1] 李 洪,杨雁武. 中国电信集团电子运维系统整合研究[J]. 电信科学, 2009, 25(11): 74 -77 .
[2] 周杰,梁笃国. 智能监控在上海世博会中的应用探讨[J]. 电信科学, 2009, 25(11): 78 -81 .
[3] 陈斌,李有明,郭涛,雷鹏,刘小青. 基于子载波配对的多用户协作中继系统资源分配算法[J]. 电信科学, 2014, 30(6): 73 -78 .
[4] 廖建新,刘秀磊,朱晓民,孙海峰,王敬宇. 扩展结构包含推理算法的本体匹配[J]. 通信学报, 2012, 33(8): 23 -199 .
[5] 陈一鸣,陈立南. Jersey的研究和在Web服务中的应用[J]. 通信学报, 2014, 35(Z1): 30 -159 .
[6] 林秋华,党 杰,殷福亮. 盲源分离图像加密的相关运算解密法[J]. 通信学报, 2008, 29(1): 17 -114 .
[7] 袁 征. 可证安全的数字水印方案[J]. 通信学报, 2008, 29(9): 13 -96 .
[8] 杨卫东,冯琳琳,刘伎昭,朱红松. 车载自组织网络中网络连通特性研究[J]. 通信学报, 2012, 33(Z1): 7 -52 .
[9] 程莹,张云勇,徐雷,房秉毅. 基于Hadoop及关系型数据库的海量数据分析研究[J]. 电信科学, 2010, 26(11): 47 -50 .
[10] 屈彤,周芸. 从NBA联想到三屏融合和手机电视[J]. 电信科学, 2010, 26(11): 153 -155 .