淡江大學覺生紀念圖書館 (TKU Library)
進階搜尋


下載電子全文限經由淡江IP使用) 
系統識別號 U0002-0403201314344800
中文論文名稱 雲端儲存系統中具保護隱私之公開稽核之技術
英文論文名稱 Privacy-Preserving Public Auditing for Cloud Storage System
校院名稱 淡江大學
系所名稱(中) 資訊工程學系碩士班
系所名稱(英) Department of Computer Science and Information Engineering
學年度 101
學期 1
出版年 102
研究生中文姓名 黃世名
研究生英文姓名 Shih-Ming Huang
學號 699410634
學位類別 碩士
語文別 中文
第二語文別 英文
口試日期 2013-01-10
論文頁數 45頁
口試委員 指導教授-黃仁俊
委員-黃仁俊
委員-黃心嘉
委員-蘇豐富
中文關鍵字 雲端運算  公開稽核  隱私性  批次稽核 
英文關鍵字 Cloud Computing  Public Auditing  Privacy-Preserving  Batch Auditing 
學科別分類 學科別應用科學資訊工程
中文摘要 資料外包儲存是雲端運算服務中一項既重要且成熟的服務功能。雲端用戶將資料存放在雲端上後,為了能確保資料正確且確實被完整地儲存在雲端伺服器,可以透過委託第三方稽核者對儲存在雲端資料來進行稽核的方式來達到資料檔案的正確性以及完整性。本論文以RSA簽章技術和同構認證者(homomorphic authenticators)的相關技術來發展第三方稽核者稽核檔案資料的技術。本篇論文方法除了具備過去相關研究提供的公開稽核性之外,也提供對於雲端用戶的資料隱私性,更提供對多個雲端用戶同時稽核的批次稽核性。本篇論文方法與Wang等學者和Hao等學者的方法進行功能和效能的分析比較的結果;雲端用戶、第三方稽核者和雲端伺服器等三方的綜合考量,就效能而言我們的方法在各不同的角色之效能中取得較佳的平衡點。
英文摘要 Outsourcing storage is one of the important and ripe service functions of all kinds of cloud services. It is important to ensure data file stored in cloud server is correct and integrity. Client delegates the third part auditor (TPA) to verify the correctness and integrity of data files after uploading the data files to cloud server,. This paper develops the technique about TPA audits the data files by using RSA signature and homomorphic authenticators. The proposed scheme not only provides public auditing as pass research, but also provides privacy-preserving of client’s data and batch auditing. This paper compares the results of function and performance analysis in the proposed scheme, the scheme of Wang et al., and the scheme of Hao et al; Considerations on client, TPA, and cloud server, the proposed scheme achieves better point of balance among the different roles for efficiency.
論文目次 目錄
第一章 前言 ............................1
第二章 相關研究 ............................5
2.1 技術介紹 ............................6
2.2 Wang等學者方法 ....................8
2.3 Hao等學者方法 ...................11
第三章 本篇論文方法 ...................13
3.1 單次稽核 ...........................13
3.2 批次稽核 ...........................16
第四章 安全性、功能以及效能分析 ...........19
4.1 正確性 ...........................19
4.2 隱私性 ...........................20
4.3 批次性 ...........................21
4.4 功能比較 ...........................22
4.5 效能比較 ...........................23
第五章 結論與未來研究方向 ...................28
參考文獻 ...................................29
Appendix ..................................30

圖目錄
圖2-1:建立Merkle Hash Tree ............7
圖3-1:上傳階段 ...........................14
圖3-2:稽核階段 ...........................15

表目錄
表2-1:符號表 ............................5
表2-2:參與的角色表 ............................6
表4-1:本論文方法與其他兩篇方法的作者功能性之比較 ...23
表4-2:三個方法通訊次數之比較 ...................23
表4-3:三個方法通訊量多寡之比較 ...........24
表4-4:三個方法計算量之比較 ...................26
參考文獻 [1]G. Ateniese, R. Burns, R. Curtmola, J. Herring, L. Kissner, Z. Peterson, and D. Song, “Provable data possession at untrusted stores,” in proceedings. of CCS’07. New York, NY, USA: ACM, 2007, pp. 598–609.
[2]D. Boneh, B. Lynn, and H. Shacham, “Short signatures from the weil pairing,” in Proc. of ASIACRYPT’01. London, UK: Springer-Verlag, 2001, pp. 514–532.
[3]Z. Hao, S. Zhong, and N. Yu, “Privacy-Preserving Remote Data Integrity Checking Protocol with Data Dynamics and Public Verifiability,” IEEE Transactions on Knowledge and Data Engineering, Vol. 23 Issue 9, September 2011, pp 1432-1437.
[4]A. Juels and B. S. Kaliski, Jr, “Pors: proofs of retrievability for large files,” in proceedings. of CCS’07. New York, NY, USA: ACM, 2007, pp. 584–597.
[5]P. Mell and T. Grance, “The NIST Definition of Cloud Computing.” National Institute of Standards and Technology, Information Technology Laboratory, October 2009.
[6]R.C. Merkle, “Protocols for public key cryptosystems,” in Proc. of IEEE Symposium on Security and Privacy’80, pp. 122–133, 1980.
[7]H. Shacham and B. Waters, “Compact proofs of retrievability,” in proceedings. of ASIACRYPT’08. Melbourne, Australia: Springer-Verlag, 2008, pp. 90–107.
[8]Q. Wang, C. Wang, K. Ren, W. Lou, and J. Li, “Enabling Public Auditability and Data Dynamics for Storage Security in Cloud Computing,” IEEE Transactions on Parallel and Distributed Systems (TPDS), Vol. 22, No. 5, pp. 847-859, May, 2011.
論文使用權限
  • 同意紙本無償授權給館內讀者為學術之目的重製使用,於2013-03-13公開。
  • 同意授權瀏覽/列印電子全文服務,於2017-03-13起公開。


  • 若您有任何疑問,請與我們聯絡!
    圖書館: 請來電 (02)2621-5656 轉 2281 或 來信