Cloud Secure Auditing Scheme Supporting Key Update and Auditor Replacement
-
摘要: 云存储提供数据托管服务,解决了本地端数据管理与分享受限问题.但现有的用于确保云存储数据完整性的审计方案面临一个重要的安全问题:签名密钥一旦泄露,依赖于该密钥产生签名的审计方案将无法提供完整性保护.此外,现有审计方案均默认在整个审计期间仅有一个审计者,然而审计者可能由于被攻陷、被贿赂或资源不足不能再提供审计代理服务.因此,提出一个支持密钥更新与审计者更换的审计方案AKUAR(auditing scheme supporting key update and auditor replacement).针对密钥暴露导致签名无效问题,AKUAR结合双线性对与代理重签名思想设计了高效安全的密钥与标签更新机制,并且由云端承担计算复杂的标签更新操作,仅在本地端引入了少量的开销.此外,当充当审计者的雾节点退出审计时,新的雾节点可以代替其继续进行完整性审计工作,在保证新签名密钥不被泄露给旧雾节点的同时实现了审计服务的可持续性.安全分析证明了AKUAR是安全的,性能评估也证实了AKUAR在标签生成与密钥更新阶段仅引入了少量可接受的计算开销与通信开销.Abstract: Cloud storage provides data hosting services, which solves the issue of local data management and sharing restrictions. Existing audit methods used for securing the cloud data usually have a serious security flaw: if the signature key is revealed, the audit proposal that relies on the key to produce signatures would no longer guarantee the data integrity. In addition, most audit schemes assume that there is only one fixed auditor throughout the auditing process. However, due to being compromised, bribed, or lacking resources, the auditor may not be able to perform audit agency services anymore. Therefore, we propose a cloud secure auditing scheme supporting key update and auditor replacement, named AKUAR. In the model, AKUAR utilizes bilinear pairs and proxy re-signature idea to develop an efficient key and tag update mechanism, wherein the cloud server undertakes the computationally intensive tag update operations and only a little amount of cost is incurred in the local side. In addition, when the fog node acting as the auditor terminates the audit, the new fog node can carry on the integrity audit in its place, realizing the sustainability of the audit service and preventing disclosure of the new signature key to the old fog node. Finally, security analysis demonstrates that AKUAR is provably secure, and performance evaluations also confirm that AKUAR only introduces a modest amount of acceptable computational and communication costs during the tag generation and key update phases.
-
Keywords:
- cloud storage /
- integrity auditing /
- key update /
- key exposure resistance /
- auditor replacement
-
-
期刊类型引用(24)
1. 李廷. 面向物联网安全的区块链技术应用与挑战. 信息与电脑. 2025(01): 71-73 . 百度学术
2. 杨向军,祁麟阁,蒲金珠,纪子豪,李小海,李晓民,贾彦党,罗婷. 基于外包计算的智慧高速公路物联网访问控制方法. 甘肃科技. 2025(01): 7-12+18 . 百度学术
3. 胡金炜,张玉健,蔡莹,余志文,王琦. 虚拟电厂网络安全研究综述及展望. 中国电机工程学报. 2025(08): 2876-2899 . 百度学术
4. 许静萱,张亮,盛剑桥,沈越欣. 基于访问控制技术的物联网设备接入共识机制. 粘接. 2025(05): 193-196 . 百度学术
5. 牛浩浩,张祎彤,缪健琛,姚俊,雷驰. 智能质检物联网系统的安全策略构建与实施. 机电信息. 2025(08): 30-34 . 百度学术
6. 孟海宁 ,陆杰 ,李昊峰 ,黄永恒 ,曹立庆 ,李炼 . Web应用访问控制漏洞检测研究进展. 高技术通讯. 2025(03): 227-240 . 百度学术
7. 薛俊伟,吴凯,周静. 耳机式物联网血氧监护系统的设计. 中国医学物理学杂志. 2024(01): 60-65 . 百度学术
8. 商钰玲,李鹏,朱枫,王汝传. 基于模糊逻辑的物联网流量攻击检测技术综述. 计算机科学. 2024(03): 3-13 . 百度学术
9. 吴平,孙浩洋,周莉梅,尚宇炜,高飞. 基于软件定义安全的配电物联网分组转发异常检测. 信息工程大学学报. 2024(02): 227-234 . 百度学术
10. 郭文俊,杨泽民. 基于区块链的物联网可信访问控制研究. 软件工程. 2024(06): 30-33 . 百度学术
11. 蒋伟进,李恩,罗田甜,周文颖,杨莹. 基于区块链和可信执行环境的细粒度访问控制方案研究与应用——以物联网为例. 系统工程理论与实践. 2024(07): 2394-2410 . 百度学术
12. 刘立鹏,左兆迎,滕卉卉. 实验室铁矿石水分检测的数智化探究. 实验室检测. 2024(08): 56-60 . 百度学术
13. 王勇,熊毅,杨天宇,沈益冉. 一种面向耳戴式设备的用户安全连续认证方法. 计算机研究与发展. 2024(11): 2821-2834 . 本站查看
14. 夏清洁,攸彩红,赵英杰. 改进向量空间模型的相似专利检测技术研究. 粘接. 2024(11): 193-196 . 百度学术
15. 张力文,张宏亮,沈蓉,黄春烨. 基于物联网技术的轨道交通智能手操箱系统研究. 物联网技术. 2024(11): 140-145+148 . 百度学术
16. 谢志利,李文昭. 物联网产品安全监管研究. 标准科学. 2023(01): 117-121 . 百度学术
17. 刘艳芳,侯钰龙,高凯. 基于MQTT的液漏监测系统的设计与实现. 计算机测量与控制. 2023(03): 76-82 . 百度学术
18. 章俊. 零信任架构下基于属性的访问控制在远程急救中的应用. 通信技术. 2023(02): 250-254 . 百度学术
19. 唐雪雯. 物联网背景下个人信息保护优化路径研究. 重庆科技学院学报(社会科学版). 2023(03): 27-36 . 百度学术
20. 马晋,蒲晓虎,赵思亮. 零信任在气象网络安全中的应用研究. 自动化与仪器仪表. 2023(07): 138-142 . 百度学术
21. 李欢,卢延荣. 随机博弈下的工业机器人物联网主动防御研究. 无线电工程. 2023(09): 2135-2142 . 百度学术
22. 张学旺,姚亚宁,付佳丽,谢昊飞. 策略隐藏的高效多授权机构CP-ABE物联网数据共享方案. 计算机研究与发展. 2023(10): 2193-2202 . 本站查看
23. 吴杰成. 基于物联网的智能家居网络安全风险与保障措施. 玩具世界. 2023(05): 132-134 . 百度学术
24. 陈鸿龙,林凯,闫娜,刘宝. 基于指纹的射频识别标签定位实验平台设计与实现. 实验室研究与探索. 2023(11): 50-53 . 百度学术
其他类型引用(25)
计量
- 文章访问数: 148
- HTML全文浏览量: 4
- PDF下载量: 109
- 被引次数: 49