云计算中一种安全有效的数据存储方案
云计算存储的原理和应用

云计算存储的原理和应用一、什么是云计算存储云计算存储是指利用云计算技术来存储和管理数据的一种方式。
它通过将数据存储在云端服务器上,用户可以随时随地通过网络访问自己的数据。
云计算存储的原理是将数据分散存储在多个服务器上,通过虚拟化技术将这些服务器组织起来形成一个存储集群,提供高可靠性、高可用性和高性能的数据存储服务。
二、云计算存储的原理云计算存储的原理主要包括以下几个方面:1.分布式存储:云计算存储采用分布式存储的方式,将数据分散存储在多个服务器上。
这样可以提高数据的可靠性和可用性,一台服务器出现故障时,数据仍然可以从其他服务器上访问。
2.虚拟化技术:云计算存储利用虚拟化技术将多台服务器组织起来形成一个存储集群。
通过虚拟化技术,可以将多个物理存储设备抽象为一个逻辑存储设备,用户只需要访问逻辑存储设备,无需关心其背后的物理存储设备。
3.数据冗余备份:云计算存储会对用户的数据进行冗余备份,将数据存储在多个服务器上。
这样一旦某个服务器出现故障,可以及时恢复数据,保证数据的安全性。
4.数据部署策略:云计算存储还会根据数据的大小、访问频率等因素,采用不同的部署策略。
对于大数据,可以采用分布式存储的方式,将数据切分成多个小块存储在不同的服务器上;对于访问频率较高的数据,可以将其缓存到离用户更近的服务器上,提高访问速度。
三、云计算存储的应用云计算存储在各个领域都有着广泛的应用,下面列举了一些应用场景:1.云盘服务:云盘服务是云计算存储最常见的应用之一。
用户可以将自己的文件上传到云盘中,随时随地访问和分享这些文件。
同时,云盘服务还提供数据备份和恢复功能,确保用户数据的安全性。
2.大数据存储与处理:云计算存储能够满足大数据存储和处理的需求。
通过将大数据分散存储在多台服务器上,并利用虚拟化技术进行管理,可以高效地存储和处理大规模的数据。
3.企业存储解决方案:云计算存储可以作为企业的存储解决方案。
企业可以将自己的数据存储在云端服务器上,员工可以随时访问和共享这些数据,无需再局限于办公室内部。
云原生架构下的常见数据存储方案介绍

云原生架构下的常见数据存储方案介绍随着企业数字化的加速,云原生架构正在成为一种越来越流行的方式。
而这种架构下,数据存储方案的选择就变得尤为重要了。
本文将介绍云原生架构下的常见数据存储方案。
一、对象存储对象存储是一种存储模式,它能充分利用云计算和分布式计算资源,同时提供高扩展性、高可靠性、高可用性等优势。
相比于传统的块存储和文件存储,对象存储具有更高的性能和更低的成本。
在云原生架构中,对象存储是一种非常常见的数据存储方案。
它主要解决了云计算平台存储和处理海量数据的问题,同时支持多种访问协议,如HTTP/HTTPS、RESTful API和SDK等。
二、缓存存储缓存存储是另一种非常重要的云原生架构下的数据存储方案。
它主要用于缓存经常使用的数据,从而提升数据访问速度,降低对底层数据存储设备的负载,减少延迟。
目前,比较流行的缓存存储方案包括Redis和Memcached等。
Redis是一个高性能的键值存储系统,支持多种数据结构,如字符串、哈希表、有序集合等。
而Memcached则是一个分布式缓存系统,主要用于存储临时数据。
三、分布式文件系统分布式文件系统是一种分布式存储系统,主要解决数据分布式存储和访问的问题。
它可以将大型文件分散存储在多个节点上,实现数据的高效读写,并提供高可靠性和高可用性等优势。
目前,比较流行的分布式文件系统包括HDFS、Ceph和GlusterFS等。
HDFS是Hadoop生态系统中的一部分,主要用于存储海量数据。
Ceph是一个开源的分布式存储系统,支持对象存储、块存储和文件存储等多种存储方式。
而GlusterFS是一个分布式文件系统,支持多台服务器集群,提供水平扩展和透明化存储。
四、分布式关系型数据库分布式关系型数据库是一种分布式数据库系统,主要用于存储关系型数据,并实现数据的分布式存储和访问。
它可以有效地解决大型企业的数据管理和存储问题,从而提供高可靠性和高可用性等优势。
目前,比较流行的分布式关系型数据库包括MySQL Cluster、Oracle RAC和PostgreSQL等。
基于云计算的安全数据存储研究与设计

云计算的迅猛发展使得数据安全存储显得越来越重 要, 本文针对 云数据存储和传输中的数据安全问题 ,
fr a tr e odts a . a o g
【 ew rs】 od m un;euts r es r e  ̄cs K y od d u ptgscr o g;o g o o c i i ta ta s y e
0 引 言 .
随着信息技术的飞速 发展 ,用户对数据的计算和存储需 求激增 ,通过购置大量高性能的服务器来满足用户这种需求 的传 统模 式会 极大 地 增加 了资源 的 浪费 。云 计 算 ( 1u Co d C m ui )  ̄ o p t g ]是适应网络服务从“ n ] 高集中、 高成本 、 低通用” 的 服务配置向“ 高分布 、 低成本 、 高通用” 转变的一种新的计算模 式, 其作为信息技术中新兴研究和应用领域 , 越来越受到相关 企业和研究机构的广泛关注 ,并被 认定为未来计算模式的必
-
技术 探 讨 ・T c n l g n t d ehooyadSuy
23 用 户 接 口 .
用 户 接 口针 对 不 同 的 用 户 实现 的 不 同 服 务接 口, 包括 用 户数 据格 式转 换 , 户 权 限管 理 和 用 户 认 用
证 等 功能 。
24 客 户 端 .
用模式 ,是一种新兴的软件应用模式 ,是软件发展的最新趋 势。这种类型 的云计算通过浏览器将软件程序上传给网络用
信 息安全 与技 术 ・ 0 11 21. 0・1 3・
T c n l g n t d ・技 术 探 讨 ehooyadSuy
户 , 户 省 去 了服 务 器和 软 件 授 权 的 开 支 ; 于 软 件 提供 商 , 用 对 云存 储 是云 计 算 的基 础和 核 心 , 指通 过 集群 应 用 、 是 网格
云计算环境下的数据存储与访问技术研究

云计算环境下的数据存储与访问技术研究随着互联网的飞速发展和移动设备的普及,大数据时代已经到来。
海量数据的存储和处理已经成为一个亟待解决的问题。
云计算作为一种新兴的技术,为数据存储和访问提供了新的解决方案。
本文将从云计算环境下的数据存储和访问技术进行研究,探讨其原理、应用和挑战。
一、云计算环境下的数据存储技术随着云计算的兴起,数据存储技术也得到了极大的发展。
在传统的单机存储中,数据存储在本地设备上,容量和性能受到限制。
而在云计算环境下,数据可以存储在云端服务器上,可以方便地进行扩展和管理。
1.1 分布式存储系统分布式存储系统是云计算环境下常用的存储解决方案。
它将数据分散存储在多个节点上,实现数据的高可用和容灾。
分布式存储系统采用了多副本的方式来提高数据的可靠性,当某个节点故障时,可以从其他节点找回数据。
1.2 对象存储技术对象存储技术是一种将数据存储为对象的存储方式。
它将数据与元数据一起存储,并通过唯一的标识符来访问数据。
对象存储技术具有良好的扩展性和可靠性,适合存储大规模的非结构化数据。
1.3 分布式文件系统分布式文件系统是云计算环境下的另一种重要的数据存储技术。
它通过将文件切分成多个块并存储在多个节点上,实现了高性能和高可用性。
分布式文件系统通常具有副本管理、一致性和容错等特性,可以满足大规模数据的存储需求。
二、云计算环境下的数据访问技术除了数据的存储,云计算环境下的数据访问也是一个重要的问题。
用户需要快速、安全地访问云端存储的数据。
2.1 数据传输技术云计算环境下,用户可以通过网络快速地传输数据。
传统的数据传输方式如FTP、HTTP等仍然被广泛使用。
另外,云计算还推出了一些新的数据传输协议,如云存储网关技术和数据传输加速器等,可以提高数据传输的效率和安全性。
2.2 数据查询与分析在云计算环境下,用户需要对存储在云端的大规模数据进行查询和分析。
传统的关系数据库往往无法满足高性能查询的需求。
因此,云计算环境下的数据查询与分析技术得到了广泛的研究和应用。
云的等级保护解决方案

云的等级保护解决方案云计算作为一种新兴的计算和数据存储方式,可以为企业提供高效、灵活和可扩展的IT资源。
然而,云计算环境中的数据安全问题引起了广泛关注。
为了保护云计算环境中的数据安全,云的等级保护解决方案是必不可少的。
1.数据分类和等级标识:首先,需要对云中的数据进行分类和等级标识。
根据数据的敏感性和保密性,将数据分为不同的等级,如公开、内部和秘密等。
然后,为每个数据等级分配相应的安全措施和保护级别。
2.多层次的安全措施:在云计算环境中,应采取多层次的安全措施来保护不同等级的数据。
例如,对于高等级的数据,可以采用加密技术来确保数据的机密性。
此外,可以采用身份验证、访问控制和审计日志等措施来保护数据的完整性和可用性。
3.物理安全保护:物理安全是云计算环境中数据保护的重要组成部分。
云服务提供商应采取必要的措施来保护云计算设施免受物理攻击和自然灾害的影响。
例如,采用视频监控、入侵检测和防火墙等技术,确保云计算设施的安全性。
4.增强的身份验证:在云计算环境中,用户的身份验证非常重要。
弱密码和恶意用户都可能导致数据泄露和安全事件。
因此,云服务提供商应采用增强的身份验证技术,如双因素认证,确保只有合法用户能够访问云中的数据。
5.数据备份和恢复:数据备份和恢复是保护云计算环境中数据安全的关键部分。
云服务提供商应建立完善的数据备份和恢复机制,确保即使发生数据损坏或意外删除,也能够迅速恢复数据。
6.合规性和监管要求:不同的行业和国家对数据的安全性和隐私性都有不同的法律要求和监管要求。
云服务提供商应遵守相应的合规性和监管要求,确保云计算环境中数据的合法性和合规性。
7.培训和意识提高:云的等级保护解决方案的实施还需要进行培训和意识提高。
云服务提供商和用户都应接受相关的培训,了解云计算环境中的数据安全风险和防范措施。
综上所述,云的等级保护解决方案是保护云计算环境中数据安全的关键措施。
通过数据分类和等级标识、多层次的安全措施、物理安全保护、增强的身份验证、数据备份和恢复、合规性和监管要求以及培训和意识提高等措施,可以确保云计算环境中数据的安全性和保护级别的一致性。
企业云存储解决方案

企业云存储解决方案1. 什么是企业云存储解决方案企业云存储解决方案是指一种基于云计算技术的存储方案,旨在帮助企业集中管理和存储大量的数据,并提供安全可靠的数据存储和访问服务。
它不仅可以提供高效的数据存储和备份功能,还提供了强大的数据分析和共享功能,可以满足企业在数据管理和数据应用方面的需求。
2. 企业云存储解决方案的优势企业云存储解决方案具有以下几个明显的优势:2.1 高可靠性和稳定性企业云存储解决方案通常采用多节点部署,利用分布式存储和冗余备份技术,确保数据的高可靠性和稳定性。
即使某个节点发生故障,也能通过其他节点恢复数据,从而避免了数据丢失和业务中断的风险。
2.2 弹性扩展和灵活性企业云存储解决方案的存储容量和性能可以根据企业的需要进行弹性扩展和调整。
企业可以根据实际需求,随时增加或减少存储容量,以满足不同阶段的业务需求。
同时,企业还可以根据具体的业务场景和需求,选择合适的存储类型和访问方式,以实现最佳的存储效果和资源利用率。
2.3 多层安全保障企业云存储解决方案通常提供了多种安全手段,保证数据的机密性、完整性和可用性。
通过数据加密、身份认证、访问控制等技术手段,确保只有授权的用户能够访问和修改数据。
此外,企业云存储解决方案还可以通过数据备份和灾备机制,防止数据的意外丢失或破坏。
2.4 数据分析与共享企业云存储解决方案还提供了强大的数据分析和共享功能,帮助企业更好地利用和应用数据。
通过对大数据的采集、存储和分析,企业可以发现数据中的潜在价值,为业务决策提供有力支持。
此外,企业还可以通过共享数据,促进内部团队之间的协作和知识分享,提高工作效率和创新能力。
3. 企业云存储解决方案的应用场景企业云存储解决方案适用于各种规模和行业的企业,特别是需要大数据存储和分析的企业。
以下是一些常见的应用场景:3.1 大数据存储和分析企业云存储解决方案可以帮助企业存储和分析大量的数据,包括结构化数据和非结构化数据。
云计算安全中的数据加密方案研究

云计算安全中的数据加密方案研究随着云计算的兴起,越来越多的组织和个人将数据存储和处理任务交给云服务提供商。
然而,云计算环境下数据的安全性一直是一个重大关注点。
为了保护数据的隐私和完整性,数据加密被广泛应用于云计算中。
本文将就云计算安全中的数据加密方案进行研究,并提出一些实践建议。
一、对称加密与非对称加密数据加密中常用的两种加密模式是对称加密和非对称加密。
对称加密使用同一个密钥进行加密和解密,速度较快但密钥管理较为复杂;非对称加密使用两个密钥,一个用于加密,一个用于解密,密钥管理较为简单但速度较慢。
对于云计算环境,由于存在大规模数据的传输和存储需求,对称加密更为适用。
然而,密钥管理仍然是一个重要的挑战。
为了解决这一问题,可以采用密钥分发机构(Key Distribution Center,KDC)来协助密钥的分发和管理,保证密钥的安全性。
二、数据加密的位置在云计算环境中,数据加密可以发生在不同的位置,包括客户端加密、通信加密和云服务提供商加密。
客户端加密是指数据在离开本地设备前进行加密,这样即使在数据传输过程中被截获,也无法被解密。
通信加密是指数据在传输过程中进行加密,可以保护数据在网络中的安全。
而云服务提供商加密则是指数据在存储和处理过程中进行加密,以防止云提供商的内部人员或黑客窃取数据。
综合考虑,最佳方案是将这三种加密结合起来使用,以提高数据的安全性。
三、数据分类和加密策略对于云计算中的数据,可以根据其敏感程度进行分类,然后采用不同的加密策略。
一般而言,将数据分为三个等级:低敏感数据、中等敏感数据和高度敏感数据。
对于低敏感数据,可以采用较弱的加密算法,通过减少加密和解密的开销来提高性能。
对于中等敏感数据,可以使用更加可靠和安全的加密算法,以保证中等敏感数据的安全性。
而对于高度敏感数据,可以使用更强的加密算法,并结合访问控制机制、审计策略和数据备份策略,以保证数据的完整性、可用性和机密性。
四、密钥管理和访问控制在云计算安全中,密钥管理起到至关重要的作用。
数据存储方案范文

数据存储方案范文在当今数字化时代,数据存储方案对于各个组织和企业而言至关重要。
数据存储方案的选择不仅关乎数据的安全性和可靠性,还关乎数据的存取速度和成本效益。
随着云计算和大数据技术的发展,提供了许多新的数据存储方案供选择。
本文将介绍几种常见的数据存储方案,并进行比较和评估。
首先,传统的本地存储方案是最常见的。
这种方案主要包括硬盘和磁带存储。
硬盘存储是指将数据存储在本地计算机或服务器的硬盘驱动器上。
它具有高速存取和较低成本的优势,但存在容量限制和易受损的缺点。
磁带存储则是一种较为传统的存储方式,适用于长期存储和备份。
它具有高容量和可靠性的优势,但存取速度较慢。
其次,云存储方案是近年来备受关注的存储方式。
云存储是将数据存储在云服务提供商的服务器上,通过网络进行存取和管理。
云存储具有高可靠性和弹性扩展的优势,可以根据需求进行动态扩展。
同时,云存储无需维护硬件设备和软件系统,降低了成本和风险。
但云存储也存在数据安全性和隐私问题,对于一些敏感数据可能无法满足合规要求。
第三,分布式存储方案是为了应对大规模数据存储和处理而设计的。
这种方案将数据分散存储在多个物理节点上,通过分布式文件系统进行管理和访问。
分布式存储具有高可靠性和高性能的优势,能够实现数据冗余和负载均衡。
但它也面临着数据一致性和管理复杂性的挑战。
第四,闪存存储是一种基于闪存技术的新型存储方案。
相比传统硬盘存储,闪存存储具有更快的存取速度和较低的能耗。
它适用于对响应时间要求较高的应用场景,如在线交易和实时分析。
但闪存存储的成本较高,容量有限,可能无法满足大规模数据存储的需求。
最后,混合存储方案是整合多种存储技术的一种解决方案。
通过灵活的数据分层策略,将数据按照访问频率和重要性进行分类,然后分别存储在不同的存储介质上。
这样可以兼顾存储性能和成本效益,提高整体的存取速度和存储效率。
综上所述,选择合适的数据存储方案需要综合考虑数据安全性、存取速度、成本效益和管理复杂性等因素。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
云计算中一种安全有效的数据存储方案 摘 要: 引入可信的第三方TPA,基于RSA算法、Hash函数和DES算法,为云计算提出一种能为数据提供机密性和完整性的安全存储方案SCBRHD。该方案利用RSA算法、Hash函数及DES算法进行加密来确保数据的机密性和存储安全。数据通过二次加密存储在云服务器,加密、解密和认证只涉及终端用户和TPA。给出了方案的架构模型和算法流程,并在Linux平台的Cloudsim云计算仿真环境下对其进行仿真分析,验证其有效性。
关键词: 云计算; 机密性; 完整性; 存储安全; 加密解密 中图分类号:TP393 文献标志码:A 文章编号:1006-8228(2016)06-43-05 Abstract: In this paper, with the introduction of trusted third party TPA(Third Party Auditor), the SCBRHD scheme is proposed to provide cloud computing with a security data storage of confidentiality and integrity. The scheme uses RSA encryption algorithm, Hash function and DES algorithm to ensure the confidentiality and security of data storage. The data is stored into the cloud server after twice encrypting; the encryption, decryption and authentication only involve the end-user and TPA. The architecture and algorithm of the scheme are also given, and the scheme is simulated in Linux Cloudsim cloud computing environment to verify its validity. Key words: cloud computing; confidentiality; integrality; storage security; encryption and decryption 0 引言 云计算是一种新出现的技术,通过互联网提供各种硬件、软件和应用服务[1]。由于其资源利用率高、大容量的存储空间、超强的处理能力等特性,使其成为未来的主流计算模式。但由于云计算的开放性特点,通过互联网为终端用户提供各种服务,所以存在潜在的安全隐患,数据的隐私保护和安全存储问题成为云计算推广的巨大障碍[2]。据调查,74%的IT行业行政主管和办公室人员因为安全和隐私风险不希望把他们的信息存储在云服务器上。因此,需要新的服务体系结构来处理终端用户在云服务器上存储数据的安全问题。为云计算建立安全的数据存储方案,成为云计算为终端用户提供可靠服务的一个重要问题[3]。 针对当前云计算存在的安全风险,不少学者对云计算的数据安全存储和隐私保护问题进行了研究。Choudhury等人[4]提出一种认证框架,在用户访问云服务器之前其合法性被强制验证,通过提供管理认证,在用户和云服务器之间建立会话。通过评估,该方案可以抵制各种攻击如人为攻击、重放攻击和拒绝服务攻击等。XiaoChun YIN等人[5]基于PKI体系,利用椭圆曲线密码原理(Elliptic Curve Cryptography,ECC),为云计算提出一种安全的数据存储方案。 本文引入可信的第三方TPA,基于RSA算法、Hash函数和DES算法,为云计算提出一种能为数据提供机密性和完整性的安全存储方案SCBRHD。给出了方案的架构模型和算法流程,并在Linux下的云计算模拟仿真环境Cloudsim对其进行仿真分析,验证其有效性。 1 参与者及相关加密算法介绍 1.1 参与者及相关符号说明 本文提出的SCBRHD,提供安全的数据存储,涉及到三个参与者,分别是终端用户(End-User,EU)、可信第三方(Third Party Auditor,TPA)和云服务器(Cloud Service,CS)。这些参与者及其角色描述如表1。 1.2 相关加密算法介绍 RSA算法:RSA是一种公钥加密算法。RSA可用于密钥交换、数字签名或数据块加密。RSA用一个可变大小的加密块和一个可变大小的密钥进行加密。在SCBRHD中,RSA用来生成终端用户和TPA的对应密钥,这些密钥用来对文件进行加密和解密。 Hash函数:Hash函数运算可以把任意长度的消息生成固定长度的摘要。对每一个消息,Hash函数都能产生一个较短而固定长度的摘要,且都是独一无二的。这对Hash函数安全性方面的主要要求是单向函数(不可逆的),且他们不能产生冲突。在SCBRHD中,通过Hash函数校验,能维持数据的完整性。 DES算法:DES即数据加密标准,是一种对称密钥块密码,为64位块大小和56位的密钥。在加密端,DES利用64位的普通文本产生64位的密码文本,在解密端,DES利用64位密码文本产生64位的块文本。在SCBRHD方案中,TPA利用DES算法来为EU的文件提供更可靠的安全服务。TPA在往云服务器发送文件之前执行DES算法。利用DES算法,可以为用户提供更安全的数据。 2 SCBRHD的架构模型和算法流程 本文提出的SCBRHD方案,利用RSA算法、Hash函数和DES算法及相关加密工具来为云计算提供安全的数据存储服务。在SCBRHD中,EU和TPA分别有两个密钥,即公钥和私钥。SCBRHD对数据进行两次加密,首先通过EU私钥进行加密,再由TPA公钥进行加密,这为EU提供数据的机密性。该方案利用RSA算法和DES算法来执行加密和解密,进行数据认证,通过计算Hash摘要,进行比较,确保数据的安全性。该方案的框架模型结构图如图1所示。 SCBRHD方案涉及以下操作。 ⑴ 密钥产生:终端用户EU和可信第三方TPA分别利用RSA算法为自己产生一对密钥。其中TPA的私钥为pk1,EU的私钥为pk2;TPA的公钥为d1,EU的公钥为d2。 ⑵ 密钥共享:TPA密钥集合{pk1,d1}在TPA上,EU的密钥集合为{pk2,d2},在EU上。TPA使用安全信道和EU共享器公钥d1。 ⑶ 加密:首先,EU利用其公钥d2对数据文件F进行加密E(F,d2),然后进行Hash运算,生成Hash摘要H(E(F,d2)),接着,用TPA公钥d1对E(F,d2)进行二次加密E(E(F,d2),d1)。之后,Hash摘要H(E(F,d2))再次由d1加密E(H(E(F,d2)),d1)。此时,这两个包为E(E(F,d2),d1)|E(H(E(F,d2)),d1),被附加在数据上发往TPA。 TPA存储数据的Hash摘要,以确保数据的完整性。TPA用其私钥对接收到的E(E(F,d2),d1)进行解密,得到E(F,d2)。接着,TPA通过DES算法产生一个随机密钥k对E(F,d2)进行加密,然后将再次加密后的数据发往CS。这样,数据的安全性得到进一步保障,而产生的随机密钥由TPA存储,用于将来解密。 ⑷ 解密:当要求验证数据文件的正确性时,经DES加密后存储在云服务器上的数据文件{Encrypt(E(F,d2))}发送到TPA。TPA首先通过自己存储的DES随机密钥K对数据进行解密;然后TPA生成从CS中获得加密文件的Hash摘要;接着,TPA对数据文件原始加密的Hash摘要进行解密,并将其与新生成的Hash摘要相比较,若一致,说明数据文件没有被修改过,是安全的。这样,可以确定EU请求的数据文件是否正确。传送到EU的数据文件是由其公钥加密,所以也只有EU能解密。EU接收到加密文件后,用其自身的私钥解密,从而可以读取数据文件。 图2给出EU、TPA和CS之间对数据文件进行加密、存储到云服务器的过程,以及EU读取数据时TPA对数据文件的校验认证、解密,EU的解密过程。 SCBRHD方案涉及的算法对应三个参与者交互的过程,可以细分为三个算法。算法1给出数据由EU存储到CS的加密过程。算法2进行验证,给出TPA验证数据完整性的过程。算法3给出文件恢复过程,指数据从CS通过TPA,然后到EU的过程。 3 安全性分析及性能分析 3.1 安全性分析 本文提出的SCBRHD方案,数据通过强有力的加密算法进行加密,并由Hash摘要进行验证,对非授权用户是保密的。因此数据的机密性和完整性就可以得到保证。以下是对SCBRHD方案的安全性分析。 数据的正确性和完整性:在SCBRHD中,只有EU能够对从可信第三方TPA接收到的数据进行解密。因为该数据是由EU的公钥d2加密,所以,只有其对应的私钥pk2可以解密,而私钥只有EU知道,因此数据的正确性得到保证。当EU想读取存储在CS上的数据时,TPA要求对来自CS的数据执行数据完整性验证,这保证了数据的完整性。 鉴定认证:EU利用自己的密钥标记Hash摘要,其他人无法对其标记,因此TPA很容易找出发送消息者进行鉴定。如果其他任何人从CS下载该数据文件,通过任何方式执行修改后再上传到CS,而上传的时候需要EU的私钥pk2对文件进行标记,因此,TPA很容易识别一个用户是否合法。 数据机密性:数据在可信第三方TPA和云服务器CS之间加密和编码,避免了云服务器知道文件的内容,保证了文件的隐私和机密性。数据只以密文形式在网络上传输,所以入侵者无法从传输的文件中知道文件的具体信息。在SCBRHD中,CS只存储加密的数据文件,不参与加密解密,所以CS无法得到文件的任何信息,能确保数据的机密性。 预防网络攻击:EU必须通过互联网才能将数据存储到CS上,EU通过互联网可以从CS中访问自己的数据,这就有被入侵者攻击的危险。但在SCBRHD中,传输的数据是通过不对称加密和使用一次Hash摘要。传输的数据包含加密的Hash摘要,而入侵者无论扮演何种角色都难以解密。若有人对数据和Hash摘要进行修改,TPA很容易就能证实,最终将