DOI QR코드

DOI QR Code

Privacy-Preserving Self-Certified Public Auditing for Secure Cloud Storage

안전한 클라우드 스토리지를 위한 프라이버시 보장 자체 인증 공공 감사

  • 백목련 (고려대학교 정보보호대학원) ;
  • 김동민 (고려대학교 정보보호대학원) ;
  • 정익래 (고려대학교 정보보호대학원)
  • Received : 2015.12.22
  • Accepted : 2016.01.13
  • Published : 2016.04.15

Abstract

With a cloud storage service, data owners can easily access their outsourced data in cloud storage on different devices and at different locations, and can share their data with others. However, as the users no longer physically have possession of their outsourced data and the cloud still facing the existence of internal/external threats, the task of checking the data integrity is formidable. Over recent years, numerous schemes have been proposed to ensure data integrity in an untrusted cloud. However, the existing public auditing schemes use a third-party auditor(TPA) to execute high computation to check data integrity and may still face many security threats. In this paper, we first demonstrate that the scheme proposed by Zhang et al. is not secure against our two threat models, and then we propose a self-certified public auditing scheme to eliminate the security threats and guarantee a constant communication cost. Moreover, we prove the securities of our public auditing scheme under three security models.

클라우드 스토리지를 이용하면 사용자는 시간과 장소의 제약 없이 데이터를 원격으로 위탁 및 공유할 수 있게 된다. 그러나 기존에 클라우드에 존재하는 보안상 위협과 사용자가 물리적으로 본인의 데이터를 소유하고 있지 않는다는 사실로 인해, 클라우드 스토리지 서버에 저장된 사용자 데이터에 대한 무결성 검증이 필수적으로 요구되고 있다. 최근 몇 년간 클라우드 스토리지 환경에서 공공 무결성 검증 기법을 제안하는 많은 연구들이 제안되어 왔다. 그러나 현재까지 제안된 대부분의 클라우드 공공 무결성 검증 기법의 경우 검증 단계에서 과도한 연산량이 발생하거나 안전성을 보장받지 못했다. 본 논문에서는 J. Zhang등이 제안한 자체 인증 기반 무결성 검증 기법이 두 가지 공격에 취약함을 보인 후, 이 두 가지 공격에 안전하면서도 동일한 연산 효율성을 보장하는 새로운 자체인증 기반 클라우드 무결성 검증 기법을 제안한다. 뿐만 아니라, 제안하는 기법이 세 가지 안전성 모델에서 안전함을 증명한다.

Keywords

References

  1. Amazon S3. [Online]. Available: https://aws.amazon.com/s3/
  2. Google Cloud Platform [Online]. Available: https://cloud.google.com
  3. Dropbox. [Online]. Available: https://blogs.dropbox.com/dropbox/2014/10/dropbox-wasnt-hacked
  4. M. Armbrust, A. Fox, R. Griffith, A. D. Joseph, R. H. Katz, A. Konwinski, G. Lee, D. A. Patterson, A. Rabkin, I. Stoica, and M. Zaharia, "A view of cloud computing," Communications of the ACM, pp. 50-58, Apr. 2010.
  5. Dropbox wasn't hacked [Online]. Available: https://blogs.dropbox.com/dropboxI2014/10/dropbox-wasnt-hacked
  6. G. Ateniese, R. Burns, R. Curtmola, J. Herring, L. Ki ssner, Z. Peterson, and D. Song, "Provable Data Possession at Untrusted Stores," Proc. 14th ACM Conf. Computer and Comm. Security (CCS '07), pp. 598-609, 2007.
  7. A. Juels, J. Burton, and S. Kaliski, "PORs: Proofs of Retrievability for Large Files," Proc. ACM Conf. Computer and Comm. Security (CCS '07), pp. 584-597, 2007.
  8. H. Shacham, and, B. Waters, "Compact Proofs of Retrievability," Proc. Int'l Conf. Theory and Application of Cryptology and lnformation Security: Advances in Cryptology (Asiacrypt), pp.90-107, 2008.
  9. J. Yuan, and S. Yu, "Proofs of retrievability with public verifiability and constant communication cost in cloud," Proc. of the 2013 international workshop on Security in cloud computing, pp. 19-26, 2013.
  10. C. Wang, S.S.M. Chow, Q. Wang, K. Ren, and W. Lou, "Privacy-Preserving Public Auditing for Secure Cloud Storage ," IEEE Transactions On Computers, Vol. 62, No.2, pp.362-375, 2013. https://doi.org/10.1109/TC.2011.245
  11. B. Wang, B. Li, and H. Li, "Panda: Public Auditing for Shared Data with Efficient User Revocation in the Cloud," IEEE Transactions On Services Computing, Vol. 8, No.1, pp.92-106, Feb. 2015. https://doi.org/10.1109/TSC.2013.2295611
  12. J. Zhang, and W. Zeng, "Self-Certified Public Auditing for Data Integrity in Cloud Storage," P2P, Parallel, Grid, Cloud and Internet Computing (3PGCIC), 2014 Ninth International Conference on. IEEE, pp.267-273, 2014.
  13. M. Girault, "Self-certified public keys," Advances in Cryptology-EUROCRYPT'91, pp.490-497, 1991.
  14. A. Joux, "The Weil and Tate pairings as building blocks for public key cryptosystems," Algorithmic number theory, pp.20-32, 2002.