1(桂林电子科技大学计算机与信息安全学院 广西桂林 541004);2(广州大学数学与信息科学学院 广州 510006) (ynliu@guet.edu.cn)
出版日期:
2018-10-01基金资助:
国家自然科学基金项目(61662016, 61772147);广东自然科学基金基础研究重大项目(2015A030308016);广东教育厅科研团队项目(2015KCXTD014);广州市教育局协同创新重大项目(1201610005);国家密码发展基金(MMJJ20170117);桂林电子科技大学优秀研究生论文培优计划(16YJPYSS14);桂林电子科技大学研究生创新项目(2018YJCX50)Blockchain-Based Verification Scheme for Deletion Operation in Cloud
Liu Yining1, Zhou Yuanjian1, Lan Rushi1, Tang Chunming21(School of Computer and Information Security, Guilin University of Electronic Technology, Guilin, Guangxi 541004);2(School of Mathematics and Information Science, Guangzhou University, Guangzhou 510006)
Online:
2018-10-01摘要/Abstract
摘要: 云服务器可以为用户提供任何时间、任何地点的服务,并极大地降低用户成本,提高使用的便利性,如今越来越多的用户将自己的数据存储在云服务器.然而,关于云存储中的安全问题不时得到披露,影响到用户对云存储的信任,因此必须足够重视云存储及云服务中的安全问题.例如未经身份验证的用户不可以访问云服务器,云服务器不按用户的要求删除数据应该能被发现并惩罚.为了解决这些问题,提出了一种基于区块链的云数据删除验证协议.首先,用户通过调用智能合约向云服务器证明自己的身份,并且创建数据删除的请求交易,然后云服务器删除数据并生成一条嵌有删除证据的区块链(证据链).无论云服务器是否恶意,用户都可以验证数据删除结果.安全性分析表明:提出的协议可以在没有第三方可信机构的情况下完成数据的公开验证,同时可以抵抗窃听攻击、假冒攻击等.
参考文献
相关文章 15
[1] | 孟小峰, 刘立新. 基于区块链的数据透明化:问题与挑战[J]. 计算机研究与发展, 2021, 58(2): 237-252. |
[2] | 刘峰, 杨杰, 李志斌, 齐佳音. 一种基于区块链的泛用型数据隐私保护的安全多方计算协议[J]. 计算机研究与发展, 2021, 58(2): 281-290. |
[3] | 黄克振, 连一峰, 冯登国, 张海霞, 刘玉岭, 马向亮. 基于区块链的网络安全威胁情报共享模型[J]. 计算机研究与发展, 2020, 57(4): 836-846. |
[4] | 何柯文, 张佳辰, 刘晓光, 王刚. 新型存储设备上重复数据删除指纹查找优化[J]. 计算机研究与发展, 2020, 57(2): 269-280. |
[5] | 邱宇, 王持, 齐开悦, 沈耀, 李超, 张成密, 过敏意. 智慧健康研究综述: 从云端到边缘的系统[J]. 计算机研究与发展, 2020, 57(1): 53-73. |
[6] | 海沫,朱建明. 区块链网络最优传播路径和激励相结合的传播机制[J]. 计算机研究与发展, 2019, 56(6): 1205-1218. |
[7] | 何云华,李梦茹,李红,孙利民,肖珂,杨超. 群智感知应用中基于区块链的激励机制[J]. 计算机研究与发展, 2019, 56(3): 544-554. |
[8] | 王缵, 田有亮, 岳朝跃, 张铎. 基于门限密码方案的共识机制[J]. 计算机研究与发展, 2019, 56(12): 2671-2683. |
[9] | 杜瑞忠,刘妍,田俊峰. 物联网中基于智能合约的访问控制方法[J]. 计算机研究与发展, 2019, 56(10): 2287-2298. |
[10] | 曹珍富. 信息安全的新发展——为《计算机研究与发展》创刊六十周年而作[J]. 计算机研究与发展, 2019, 56(1): 131-137. |
[11] | 陈伟利,郑子彬. 区块链数据分析:现状、趋势与挑战[J]. 计算机研究与发展, 2018, 55(9): 1853-1870. |
[12] | 任彦冰,李兴华,刘海,程庆丰,马建峰. 基于区块链的分布式物联网信任管理方法研究[J]. 计算机研究与发展, 2018, 55(7): 1462-1478. |
[13] | 贺海武,延安,陈泽华. 基于区块链的智能合约技术与应用综述[J]. 计算机研究与发展, 2018, 55(11): 2452-2466. |
[14] | 潘晨,刘志强,刘振,龙宇. 区块链可扩展性研究:问题与方法[J]. 计算机研究与发展, 2018, 55(10): 2099-2110. |
[15] | 吴立强,杨晓元,张敏情. 标准模型下格上基于身份的门限解密方案[J]. 计算机研究与发展, 2018, 55(10): 2164-2173. |
PDF全文下载地址:
https://crad.ict.ac.cn/CN/article/downloadArticleFile.do?attachType=PDF&id=3789