第34卷第4期 2014年8月 南京邮电大学学报( 自然科学版) Journal of Nanjing University of Posts and Telecommunications(Natural Science) Vo1.34 No.4 Aug.2014 基于云计算的大数据存储安全的研究 洪汉舒,孙知信 (南京邮电大学宽带无线通信与传感网技术教育部重点实验室,江苏南京210003) 摘要:随着网络技术以及云计算的发展,越来越多的数据资料将被存放在云平台,云计算与云存储的安全性也成 为了用户选择云服务时最关注的一个问题。文中通过研究国内外的最新研究成果,提出了云存储的安全模型,从 云端接入安全、大数据存储的加密安全和数据的完整一致性检验等方面具体归纳概括了国内外的研究趋势。文中 归纳了最新的数据安全存储技术及相关方案,综合比较分析其优缺点。最后对基于云计算的大数据存储技术进行 了展望。 关键词:云计算安全;接入控制;数据加密;完整性 中图分类号:TP309.2 文献标志码:A 文章编号:1673-5439(2014)04-0026-07 Bigdata Storage Security Based on Cloud Computing HoNG Han-shu.SUN Zhi-xin ,Key Laboratory of Broadband Wireless Communication and Sensor Network Technology,Ministry of Education'\ N,mjing University of Posts and Telec0mmunications,Nanjing 210003,China / Abstract:With the developments of network technology and cloud computing,many data and resources are stored in the cloud.The security of cloud computing and cloud storage has become the first priority when users choose their cloud services.This paper presents the latest researches and an architecture based on cloud storage security,and concludes the security of big data storage in terms of access control,data confidence,integrity,and compliance,etc.It also summarizes the latest big data storage technology and re- lated schemes and compares their advantages and disadvantages.Finally,the future of big data storage based on cloud computing is prospected. Key words:cloud computing security;access control;data encryption;integrity 0 引 言 云计算的不断发展和成熟为大数据存储和处理 提供了技术支持,使得很多用户可以在不同终端实 出现了数据库脚本错误,17 000个真实账号因此被 删除,微软花了一周的时间将这些账号完全恢复; 2011年4月21日,亚马逊公司在北弗吉尼亚州的 云计算中心宕机,致使亚马逊云服务中断持续了近 现对数据的高速有效地操作。但随之带来的也有数 据安全问题,最常见的有窃取、丢失、冗余度太大等 等。诸如此类的数据安全问题往往会给用户和企业 带来巨大的利益损失。2010年底,微软的Hotmail 收稿日期:2014-04-03 4天,造成多项依靠云计算中心的服务停止工作; 2012年7月,云存储服务商Dropbox确认,在当月来 自第三方站点的黑客获取了部分用户的用户名和密 码,侵袭了他们的Dropbox账户,发布不良信息。 基金项目:国家自然科学基金(60973140,61170276,61373135,)、江苏省产学研项目(BY2013011)、江苏省科技型企业创新基金(BC2013027) 和江苏省高校自然科学研究重大项目(12KJA520003)资助项目 通讯作者:孙知信电话:O25—83535108 E-mail:sunzx@njupt.edu.cn 第4期 洪汉舒等:基于云计算的大数据存储安全的研究 27 日益凸显的云计算安全问题给大数据存储带来 了严峻的考验。文献[1—2]分别介绍了大数据和 云计算安全的相关问题和研究热点,而本文将针对 云计算和大数据的特点,把研究内容细化,从云计算 的接入安全,大数据存储的加密安全以及数据存储 的完整性、一致性等方面出发,研究和总结国内外最 新研究成果,并对未来发展趋势做出展望。 1 大数据存储安全相关技术的研究 1.1 云端安全接入技术的研究 在传统的数据关系中,数据拥有者(Data Own— er)即是数据提供者,用户只需向其提交用户名和密 码便可进行相关操作。但在云计算中,数据拥有者 与云服务提供者(Cloud Service Provider)这两个角 色的功能往往是分离的_3 J。云服务提供者的角色 大多由商业机构承担,这些机构处在用户的信任区 域之外,因此传统的认证方式已不能满足云存储安 全接人 的需求,云存储的接入需要采取额外的验 证机制。文献[5]对云存储的接人流程做了概述, 并对鉴权、加密、解码等操作做了简单的介绍。文献 [6—7]在此基础上提出了一种可靠的安全接入模 型,如图1所示。用户向数据拥有者发送请求,得到 实时颁发的密钥、证书后接人云端。这种模型可以 提供安全、可靠的接入,但缺陷是当用户需要对数据 进行操作时,数据拥有者必须处于在线的状态。一 旦通信受到,该方案就无法保证安全的接入。 动服务提供者 数据拥有者 用户 图1一种可靠的安全接入模型 针对上述问题,文献[8]提出了一种优化解决 方案。该方案使用基于用户能力的接人控制方 法 以及相关加密策略,实现模型如图2所示。每 一个数据拥有者都存有用户的“能力表”,存储着某 个用户对于某些文件的操作权限,并连同加密文件 同时上传至云服务器。当用户需要接入时,云服务 器根据用户身份进行操作。若用户处在能力表的范 围外,则为不可信用户,直接拒绝接人;若在能力表 范围内,则反馈用户信息,包含了用于解密文件的密 钥。由于数据拥有者已对该消息加密,故不会泄露 给云端。在此方案中,数据拥有者大部分时间可以 处于离线状态,只需新用户注册时在线更新能力表 即可。 数据拥有者 用户 图2基于用户能力的接入模型 与文献[8]相似,文献[3]也将数据拥有者从 “永远在线”的禁锢中。该文献提出了将属性 加密、代理重加密相结合的接人方案,并将大量更 新、分配用户私钥的工作交由云端负责,减轻了主机 的负担。文献[10]则提出了一种基于可信平台模 块(Trusted Platform Module)¨ 的接人控制方案,该 方案针对移动设备的特点,从客户端的角度定义了 云计算安全域,并给出多个移动系统共享数据的策 略。文献[12]提出了一种基于Merkle哈希树的接 人控制策略,该策略优化了当前TPM的性能,将用 户的信任度量化,并用数学公式给予了动态信任度 的统计方法,但由于没有具体的加密或证书颁发机 制,此策略只能用于大批量的、私密度低的文件接入 生成树由3个枝节组成,分别为“允许接人 的用户身份”、“禁止接入的用户身份”以及“可选择 增加了生成树的弹性和灵活性, 定程度上满足了数据拥有者方便灵活地管理用户 接人的需求。文献[14]提出了一个基于多个鉴权 中心的接入方案,其模型如图3所示。该方案假设 了一个可信的鉴权中心和多个的属性鉴权点, 通过鉴权中心注册用户身份、多个属性鉴权点共同 控制。文献[13]提出了一种基于生成树的控制接 入方案,接人的用户身份”,一28 南京邮电大学学报(自然科学版) 颁发密钥的方法验证用户接入。该方案解决了云存 储中多重用户身份属性带来的数据共享问题。 鉴权中心 属性 鉴权1 属性 鉴权2 属性 鉴权n 数据拥有者 图3基于多属性鉴权的接入控制 研究表明,云存储接入的安全性依赖于数据拥 有者对于用户接入需求的验证以及相关的反馈方 式。数据拥有者保持在线状态可以控制云计算的安 全接人,但是大量的分配、更新密钥工作会给主机增 加负担,一旦主机通信受阻就无法满足用户共享数 据的需求。基于第三方云服务器的接入控制可以分 担主机的工作负荷,且云端使用重加密技术避免第 三方泄露,但灵活性和实时胜不够高,短时间内无法 应对大量新用户的接人需求。数据拥有者应根据数 据的私密等级以及用户的管理模式选择云端接人的 控制方法,在保证接人安全的同时优化网络效率。 1.2数据加密技术的研究 数据在被上传到云端之后,容易遭受来自两方 面的威胁:其一,云计算平台作为不可信的第三方, 一旦服务器出现故障,自身可能会将数据泄漏;其 二,云平台被非法接人后,数据存在被窃取、篡改、伪 造的风险。因此,存放在云端的数据要经过数据拥 有者拆分、加密后方可上传,用户下载后经解密方可 使用,即使数据在传输或存放的过程中丢失,也因为 事先加密而不会发生机密信息泄露的情况。目前主 流的加密策略有基于属性加密和基于代理加密两大 类型。 文献[15一l6]分别介绍了两种基于属性的数 据加密策略:基于密钥的属性加密KP.ABE(Kev. Policy Attributed Based Encryption)和基于密文的属 性加密CP・ABE(Ciphertext.Policy Attributed Based Encryption),这两种策略各有特点。在KP—ABE中, 用户密钥采取树结构描述访问策略,树的叶节点集 合为Au,密文与属性集Ac相关,只有Ac满足Au, 用户才能解密密文。KB—ABE的实现机制如图4所 示,假设密文的属性集Ac为:{北京,上海,广州}, 而两个用户的属性集合分别为{北京,上海}和{北 京,南京},Ac符合用户1的Au,故只有用户l能解 密文件。 密文 图4 KB-ABE的实现机制 而在CP—ABE中,密文采取树结构描述访问策 略Ac—cp,实现由消息发送方决定的用户控制策略。 密钥与属性集Au相关,只有Au满足Ac.cp,用户才 能解密密文。CP-ABE的机制如图5所示:假设密 文的属性集合如图5中所示,用户1和用户2牵涉 到相关属性,都有可能解密文件。但经过树结构的 访问策略后,用户1满足解密条件,用户2中由于属 性{广州}无法满足“{北京}或{上海}”的条件而无 法解密文件。 密文 图5 CP-ABE的实现机制 文献[17]融合了现有的技术,提出了一种基于 ABE的加密方案。该方案针对云存储的各个环节 加密都有相应的策略,但有存在明显漏洞:即当同一 用户具备新的属性时,会因掌握之前的密钥带来数 据泄露的危险。文献[18]将KP.ABE算法与XAC. ML协议相结合,提出了一种非单调的接人体系架 构,提高了数据加密的安全性,但在密钥的生成和分 第4期 洪汉舒等:基于云计算的大数据存储安全的研究 29 发阶段有着较大的运算负荷。文献[19]将CP—ABE 算法与同态加密算法结合,用户首先用同态加密算 法加密明文,再用CP—ABE算法加密密文的密钥,形 成密文的集合和对应密钥的集合,用户可以根据自 身属性搜索和下载到需求文件,减轻了下载全部数 据,A根据用户信息和B的公钥产生密钥,该密钥起 到一个“过渡”的作用,只负责密文与密文间的相互 转换,将针对A的密文转换为针对B的密文。B下 载到针对自己的密文后经私钥解密便可对数据进行 操作。该方案的优越性在于数据在云中的整个生命 据的工作量。文献[20]则提出了一种基于CP—ABE 的体系架构,该架构将大部分的计算工作代理至云 端,减轻了主机的工作负荷,提高了网络吞吐量,然 而缺陷是不适用于复杂属性的环境。 文献[21]介绍了一种经典的代理重加密技术 PRE(Proxy Re—Encryption),该方案部署了一个半可 周期完全以密文的方式传递,半信任的云计算服务 商无法得知用户的私钥从而无法获得明文,因此数 据是安全的。基于上述PRE构架,文献[22—23]提 出了基于身份的代理重加密方案,然而该方案在云 计算应用中有一定的局限性,且面对标识用户与代 理商的冲突攻击时往往抵抗力较小。文献[24]针 信的代理人,降低了数据泄漏的风险。由于云平台 所扮演的角色与半可信代理人类似,故PRE的架构 已被移植到云计算中,一系列加密方案也应运而生。 对上述缺陷做出改进,提出了基于证书的代理重加 密策略,该策略采用了双线性配对的方法,抵制了冲 突攻击和选择密文攻击,同时该方案省去了证书分 种基于PRE的云计算数据加密模型如图6所示: A用户将数据加密后上传云端,B用户想要分享数 一发管理的过程,也避免了密钥在传输过程中泄露的 风险。 (2)A在云中取得B的公钥Pb 图6基于PRE的云计算数据加密模型 文献[25]提出了两种基于秘密共享技术的安 效地保证灾备数据中的信息不会泄露给攻击者和云 全云计算SCC(Secure Cloud Service)模型。其中一 种需要一个可信的第三方1TrP(Trusted Third Par. ty),而另外一个则不需要。这两种模型有着很好的 延展性,在复杂的多服务器环境中展现出了高效率 和安全性。文献[26]提出了基于多鉴权中心的加 密模型,是对KB—ABE的一种应用和改进。文献 系统管理人员。 数据安全是云存储安全的核心,因此数据加密 在整个安全体系中至关重要。研究表明,针对不同 的数据机密等级、不同的数据共享模式、不同云架构 模型,可以采用不同的加密方法,在保证机密性的同 时达到网络资源分配最优化。 [27]提出了一种比特交错文件系统(Bit.Interleaving ifle System),该系统将文件拆分成块存储在分布的 地点中,在保障了数据的安全性的同时提高了I/0 吞吐速率。文献[28]提出了一种基于三维空间拆 1.3大数据完整性校验技术的研究 数据完整性指数据在存储、传输、使用过程中不 会被非法篡改,保持信息内部和外部的一致性。存 储在云端的大数据除了容易遭受非法接人、窃取等 分置乱的高效海量云灾备数据机密性保护关键方法 ESSA(Eficifent and Secure Splitting Algorithm),将数 据在三维空间中进行映射、置乱、拆分,利用三维数 据结构恢复的复杂度来保证数据的机密性,从而有 攻击之外,本身还面临着完整性遭到破坏的威胁:一 方面,半可信的云计算中心可能造成元数据错误、丢 弃等情况;而另一方面,用户在存储备份数据时会留 有一定的冗余度,往往会增加数据的不一致性。因 30 南京邮电大学学报(自然科学版) 2014年 此对云端数据完整性校验是十分必要的。 传统的云存储完整性校验是基于本地的,用户 需要首先为上传的文件数据计算一个哈希值,将此 哈希值存放在本地并将文件上传至云存储服务器, 当用户验证数据完整性时,需要将整个文件下载,并 在本地重新计算其哈希值,并与数据上传之前所计 算的哈希值相比,以验证数据的完整性。这种方式 的优点是执行简单、稳定。但在大数据的环境中却 是不适用的。由于数据量大,每次校验都需完整下 载,增加了链路和存储的负担,降低了检测效率。因 此,云存储需要一种无须复制整个数据、远程的完整 性校验模式。文献[29]对云存储完整性的检查策 略做了分类和比较。云存储的完整性检查技术主要 可分为POR 和PDP 两类。 文献[30]提出了经典的“可取回性证明” (Proo ̄of Retrievability,POR)方法。实现模型如图 7所示。该方法采用挑战.应答模式,验证者首先对 文件进行纠错编码,然后在文件随机位置插入“哨 兵”(Sentinels),这些哨兵由带密钥的哈希函数生 成。每次挑战时验证者要求证明者返回一定数目的 哨兵,通过验证哨兵的完整性达到检测文件完整性 的目的,并结合纠错编码以一定的概率保证文件是 可取回的。该方案的优点是无须对所有数据进行复 制,且存放哨兵的额外存储量开销以及挑战.应答模 式的计算量较小。 图7 P0R的实现模型 基于POR的思想,文献[32]提出了一种云存储 高可用性和完整性的层次构架,通过云存储服务器 间的二维RS编码结合挑战一应答机制提供数据的高 可用性与完整性保护。文献[33]提出为每一个文 件数据块生成一个认证元,在挑战.响应机制的挑战 阶段,伪随机的抽取少量数据块,并通过验证其认证 元来判断数据的完整性。在该方案中,通过构造同 态认证元,使得响应阶段中,不可信服务器向挑战方 的通信量为常量级。但由于在该方案中需要为每一 个文件数据块存储一个对应的认证元,增加了服务 器端的存储开销。文献[34]提出一种适用于归档 云存储的轻量级的数据可取回性证明算法“L— POR”。以可信第三方代替用户执行数据可取回性 检查,并在数据损坏达到一定门限时执行数据恢复。 该算法通过在编码产生的冗余数据中直接加人用户 认证信息,避免了其他同类算法插入额外认证元数 据带来的大量存储开销。 文献[31]提出了“数据持有型证明”(Proof of Data Possession,PDP)方法,该方案同样基于挑战一应 答模式,可以检测到外包数据中大于某个比例的数 据损坏。在该方案中,客户端只需要存储常量的元 数据来完成验证,服务器端生成证据时只需要按照 用户的挑战抽样访问小部分文件块,挑战/应答协议 也只需传输少量的数据,这样大大减少了用户端的 存储消耗、服务器端的I/0消耗及带宽消耗,用户 也可以通过多次挑战来降低服务器欺骗的可能性。 针对分布式存储下的数据完整性问题,文献[35]中 提出了CPDP(Cooperative Provable Data Possession) 方案。该方案利用了同态验证应答,将来自于多个 云端服务器的应答组合为一条应答信息。利用这种 机制,能解决文件在多个服务器上分布式存储情形 下的数据持有性验证问题。文献[36]提出一种数 据持有性代理证明方案,该方案融合了基于椭圆曲 线上的双线性对以及指数知识证明的思想,使得数 据所有者可以将验证远程数据持有性的工作委托给 一位代理人来执行。该方案支持代理检查者的动态 加入与撤销,能保证证明的不可伪造性和不可区分 性,以及代理密钥的不可伪造性。 云存储中数据的完整性除了依赖于检验机制 外,对数据的动态更新以及减少数据冗余度也是十 分必要的,可以提高存储效率,增加数据的一致性, 同时减轻服务器的存储负担。文献[37]提出了一 种优化数据动态性的方案,该方案引入了INS(Index Name Server)模型,监听了每一个存储节点通信过 程,使得数据更新的反馈更加实时便捷。文献[38] 提出了减小数据冗余度的方案,该方案给出了相似 数据的判定方法,并提出了基于相似地址来源的数 据删除策略。文献[39]云端大数据重复的情况,提 出了数据去重的架构。该架构分为用户层和云存储 层,利用多用户的加密措施保证数据不被错删,同时 第4期 洪汉舒等:基于云计算的大数据存储安全的研究 31 利用改进了B树结构实现了对存储节点的控制,对 于重复数据及时删除,减小了冗余度,增加了数据的 一致性。 2结束语 本文通过对国内外相关技术的研究,归纳了基 于数据流的云存储的服务模型,如图8所示:原始数 据被拆分置乱,经加密后上传云端,云计算中心存储 的是密文。用户接入云端后下载密文,解密后才可 使用。由此总结出大数据存储的安全性主要依赖于 两个方面:一是原始数据的存储安全,包括拆分、加 密、完整性等等;二是用户接人的安全,只有经过鉴 权的用户才可接人云端,对数据进行相关操作。 图8基于数据流的云存储服务模型 根据上述研究内容,本文提出了基于云计算的 大数据存储安全模型,如图9所示。首先,从用户的 接人安全开始,保证云端接人的可靠性;其次,利用 数据的拆分和加密,减少数据在第三方云平台被非 法窃取和篡改的风险;然后,利用算法检验数据的完 整性,保持数据一致性,避免数据重复、残缺、误删除 的情况发生。通过以上几个环节的共同作用,确保 大数据存储的安全。 回回回 云端接入安全 申 区 数据的加密安全 数据的完整性.一致性 图9云存储安全模型 云计算和大数据是当下全球范围内最值得期待 的技术,而数据安全性不仅关系着云计算技术 的发展,更关系到每个用户的隐私和利益。本文以 接入控制、数据加密和大数据完整性检测3个方面 为研究点,综述了云计算安全的经典技术和相关方 案。未来针对云计算和大数据存储的安全工作仍然 有很多问题需要解决:(1)在接人控制方面,部分基 于第三方的验证方案 1 “, 假设了一个或多个可 信的鉴权中心,但在实际的文件存储操作中,这样的 鉴权中心也并非完全可信,其安全性和可信度仍需 进一步完善;(2)在加密安全方面,由于大数据庞大 的数据量,若对每个数据块都采用诸如对称加密、代 理重加密等方法,虽然可以保证机密性,但无疑会增 加算法的复杂度,给主机和网络带来繁重的工作负 担,容易造成拥塞,因此,对大数据中不同数据块的 私密程度进行分类并采用相应复杂度的加密算法是 十分必要的;(3)在不同的云平台进行大数据的复 制和迁移的过程中,要既保证数据完整性和一致性, 同时不破坏数据的机密性;(4)云存储安全不仅仅 是技术问题,还包含了体系标准化、监管模式等问 题。如何建立一套完整的云存储机制,让不同终端 更安全、更方便地分享数据,各个环节均可问责,是 一个值得深究的课题。 参考文献: [1]SCHELL R R.security—A big question for big data[R].Califor- nia:University of Southern California.2013:1—24. [2]SENGUPTA S,KAULGUD V,SHARMA V S.Cloud computing se cufity-trends and research directions[C]//IEEE World Congress on Di ̄tM.2011:524—531. [3]YU S,WANG C,REN K,et a1.Achieving seeure,scalable,and fine— grained data access control in cloud computing[C]//IEEE INFO— COM.2010:1—9. [4]DI VIMERCATI S D C,FORESTI S,JAJODIA S,et a1.A data out— sourcing architecture combining cryptography and access control [C]//Proc fo the ACM Workshop on Computer Security Architec- ture(CSAW).2007:63—69. [5]KUMAR A,LEE B G,LEE H J,et a1.Secure storage and access of data in cloud computing[C]//ICT International Conference on Con— vergence(ICTC).2012:336—339. [6]WANG W,LI Z,OWENS R,et a1.Secure and efficientaccess to out— sourced data[C]//Proc of the ACM Cloud Computing Security Workshop.2009:55—65. [7]KAMARA S,LAUTER K.Cryptographic cloud storage[C]//Proc of Financial Cryptography:Workshop on Real Life Cryptographic Proto- colsand Standardization.2010:136—149. [8]SANKA S,HOTA C,RAJARAJAN M.Secure data access in cloud computing[C]//IEEE 4th Intenrationla Conference on Intenret Multimedia Services Architecture and Application(IMSAA).2010: 】一6. 32 南京邮电大学学报(自然科学版) 2014钲 [9]FACTOR M,NAOR D,ROM E,et a1.Capability based secure ac— cess control to networked storage[C]//IEEE 24th Conference on Mass Storage Systems and Technologies.2007:1 14—128. [10]SHIN J,KIM Y,PARK W,et a1.DFCloud:A TPM-based Secure data access control method of cloud storage in mobile devices [C]//IEEE 4th International Conference on Cloud Computing Technology and Science(CloudCom).2012:551—556. [11]Trusted Plaftorm Module(TPM)Summary[EB/OL].[2013-11- 17].http://w ̄h%v.tnrstedcomputinggroup.org/resources/tpm— main speciifcation. [12]YI Xiushuang,WANG Weiqiang.The cloud access contorl based on dynamic feedback and merkle hash tree[C]//5th International Symposium on Computational Intelligence and Design(ISCID) 2012:217—221. [13]EISSA T,CHO G H.A ifne grained access control and flexible rev— ocation scheme for data security on public cloud storage service [C]//Intenrationla Cofnerence on Cloud Computing Technologies, Applications and Management(ICCCTAM).2012:27—33. [14]YANG Kan,JIA Xiaohua,REN Kui,et a1.DAC-MACS:Effective data access contorl for multi・authority cloud storage systems[C]∥ IEEE INFOCOM.2013:2895—2903. [15]GOYAL V,PANDY O,SAHAI A,et a1.Attirbute based encryption for ifne—grained access control of encrypted data[C]//Proc of the ACM Conference on Computer and C0mmunications Security. 2006:89—98. [16]BETHENCOURT J,SAHAI A,WATERS B.Ciphertext—policy at- tirbute—based encryption[C]//IEEE Symposium on Security& Privacy.2007:321—334. [17]YANG Yanjiang,ZHANG Youeheng.A geneirc scheme for s ̄ure data sharing in cloud[C]//Proc of the International Conference on Parallel Processing(ICPP).201 1:145—153. [18]SI Xiaolin,WANG Pengpina,ZHANG Liwu.KP-ABE based verfi— able cloud access contorl scheme[C]//Trust,Security and Privacy in Computing and Communications(TrnstCom).2013:34—41. [19]XIONG Anping,GAN Qixian,HE Xinxin,et a1.A searchable en— cryption of CP—ABE scheme in cloudstorgae[C]//Wavelet Active Media Technology and Information Processing(ICCWAMTIP). 2013:345—349. [20]WANG G,LIU Q,wu L.Hierarhical attirbute・based encryption for ifne—rgained access control in cloud storage services[C]//Proc of the ACM Conference on Computer and C0mmunications Security. 2010:735—737. [21]BLAZE M,BLEUMER G,STRAUSS M.Divertible protcools and atomicproxy—cryptography[C]//Advances in Cryptology—Euro— crypt.1998:127—144. [22]GREEN M,ATENIESE G.Identity-based proxy reencryption[C]// ACNS.2007:288—306. [23]HAN J,SUSILO W,MU Y.Identity—based data storgae in cloud computing[C]//Future Generation Computer Systems.2013: 673—681. [24]SUR C,PARK Y H,SHIN S U,et a1.Certiifcate,based proxv re—en— cryption for public cloud storage[C]//7th International Con ̄r- ence on Innovative Mobile and Internct Services in Ubiquitous Computing(IMIS).2013:159—166. [25]YANG C H,LAI J B.Protecting data privacy and security ofr cloud computing based on secret sharing[C]//International Symposium on Biometircs and Security Technologies(ISBAST).2013: 259—266. [26]JUNG T H,LI X Y,WAN Z G,et a1.Privacy preserving cloud data access with multi—authorities[C]//IEEE INFOCOM.2013: 625—2633. [27]SHENG Zhonghua,MA Zhiqiang,GU Lin,et a1.Privacy—protecting ifle system[C]//Intenrational Cofnerence on Public Cloud Storgae Cloud and Service Computing(CSC).2011:141—149. [28]陈钊.基于云灾备的数据安全存储关键技术研究[D].北京: 北京邮电大学,2012. CHEN Zhao.Research on key techniques of secure storgae for cloud disaster recovery[D],Beijing:Bering University of Posts and Te1 ,2012.(in Chinese) [29]PRIYADHARSHINI B,PARVATHI P.Data integrity in cloud stor— gae[C]//Intenrational Conference on Advances in Engineeirng, Science and Management(ICAESM).2012:261—265. [3O]JUELS A,KALISKI B S.PORs:Proofs of retrievability ofr lrage ifles[C]//Proceedings of the 14th ACM Conference on Computer and Communications Security.2007:584—597. [31]ATENIESE G,BURNS R,CURTMOLA R,et a1.Provable data pos— session at untursted stoers[c]//Proceedings of the 14th ACM Conference on Computer and Communications Security.2007: 598—609. [32]BOWERS K D,LUELS A,OPREA A.HAlL:A high・availbaility nad integrity layer ofr cloud storgae[c]//16th ACM Conference on Computer and Communications Security(CCS).2009: 187—198. [33]SHACHAM H,WATERS B.Compact proofs of retirevbaility[c]∥ Advances in Cryptology-Asiacrypt.2008:90—107 [34]安宝宇.云存储中数据完整性保护关键技术研究[D].北京: 北京邮电大学,2013. AN Baoyu.Research on the key techniques of data integrity pro- tection in cloud storgae[D].Beijing:Beijing University of Posts nad Telecommunications,2013.(in Chinese) [35]ZHU Y.Efifcient provable data possessionfor hybrid clouds[C]// Proceedings of the 17th ACM Conference on Computer and Com— munications Security.2010:756—758. [36]SHEN S T,ZENG W G T.Delegable provable data possession for remote data in the clouds[C]//Proceedings of the 13th Interna- tional Conference on Ifnormation and Communications Security. 2011:93—111. [37]wu T Y,LEE W T,LIN C F.Cloud storage performance enhance— ment by relatime feedback contorl and de—duplication[C]//Wire- less Telecommunications Symposium(WTS).2012:1—5. [38]ZHANG Xingyu,ZHANG Jina.Data deduplicatlon cluster based on similarity—lcoality approach[c]//IEEE Intenrational Conference on Green Computing and Communications(GreenCom),Internet of Things(iThings/CPSCom),and IEEE Cyber,Physical and So- cila Computing.2013:2168—2172. [39]RASHID F,MIRI A,WOUNGANG I.Secure enterprise data dedu. plication in the Cloud[C]//IEEE 6th International Conference on Cloud Computing(CLOUD) 2013:367—374. (下转第56页)