电子学报 ›› 2017, Vol. 45 ›› Issue (6): 1321-1326.DOI: 10.3969/j.issn.0372-2112.2017.06.006

• 学术论文 • 上一篇    下一篇

云计算中抗共谋攻击的数据位置验证协议

杜思军, 徐尚书, 刘俊南, 张俊伟, 马建峰   

  1. 西安电子科技大学网络与信息安全学院, 陕西西安 710071
  • 收稿日期:2015-10-22 修回日期:2016-03-23 出版日期:2017-06-25
    • 作者简介:
    • 杜思军 男,1983年生于湖北襄阳.现为西安电子科技大学硕士研究生,主要研究方向为网络与信息安全.E-mail:617021248@qq.com;徐尚书 男,1992年生于重庆.现为西安电子科技大学硕士研究生,主要研究方向为无线网络安全.E-mail:278567131@qq.com;刘俊南 男,1991年生于广东揭西.现为西安电子科技大学硕士研究生,主要研究方向为网络与信息安全.E-mail:1457870709@qq.com;张俊伟 男,1982年生于陕西西安.现为西安电子科技大学副教授,硕士生导师,主要研究方向为网络与信息安全、密码学等.E-mail:jwzhang@xidian.edu.cn
    • 基金资助:
    • 国家自然科学基金 (No.61472310,No.U1405255,No.61372075,No.61303219,No.61363068)

Collusion-Attack-Defensive Data Location Verification Protocols in Cloud Computing

DU Si-jun, XU Shang-shu, LIU Jun-nan, ZHANG Jun-wei, MA Jian-feng   

  1. School of Cyber Engineering, Xidian University, Xi'an, Shaanxi 710071, China
  • Received:2015-10-22 Revised:2016-03-23 Online:2017-06-25 Published:2017-06-25

摘要:

针对云计算中数据位置验证存在的共谋攻击,本文提出了抗共谋攻击的数据位置验证协议.首先给出了数据位置验证的系统模型,分析了安全威胁,并给出了数据位置验证的安全定义.随后,将安全定位协议与数据持有性证明协议相结合,设计了一维空间下的数据位置验证协议,并证明了所提协议满足安全定义且能抵御共谋攻击.在一维协议基础之上,构建了三维空间下的数据位置验证协议.最后,在三维空间下将本文所提协议与Lost协议和Geoproof协议进行了性能的测试和比较.结果表明所提协议能够验证服务器具体位置且能抵御共谋攻击.

关键词: 云计算, 共谋攻击, 数据位置验证, 安全定位, 数据持有性证明, 数据完整性检验

Abstract:

In view of the collusion attack in cloud computing data location verification,collusion-attack-defensive data location verification protocols are proposed.Firstly,the system model of data location verification is given and the security threats are analyzed and the security definition is formalized.Then,the security positioning protocol is combined with the provable data possession protocol and the data location verification protocol in one dimension is proposed.In addition,the proposed protocol is proved to satisfy the security definition and to defend collusion attack.Based on the proposed protocol,the data location verification protocol in three dimensions is constructed.Finally,in three dimensions,the proposed protocol is tested and compared with the Lost protocol and the Geoproof protocol.The results show the proposed protocol can verify the specific geographical location of the server and can defend collusion attack of the adversaries.

Key words: cloud computing, collusion attack, data location verification, security positioning, provable data possession, position-based cryptography, data integrity check

中图分类号: