王安琪 项莉虹 许莹
(浙江师范大学 浙江 321004)
摘 要:本文基于分布式存储系统,讨论了有效地防御信息被偷窃的存储的安全问题。通过收集已经提出了的解决措施,分析其优点和不足。并提出自己的方案,过先进行存储码编码以减少节点数来减少错误,并通过利用算法来实施可并行运算的分组密码来加快运行速度和保护信息安全。
关键字:分布式存储系统;局部修复码;分组密码
1 介绍
1.1现实背景:
信息与互联网技术的迅速发展,数据存储量的极具增长,使得分布式存储系统在提出后得到广泛的关注。然而,分布式存储系统仍有多方面问题待我们解决和完善。其中,分布式存储系统的安全性问题是一个十分亟待解决的问题。由于其分散性,系统是十分容易受到恶意攻击的,一个窃听者就可能从中试图获取有价值的信息存储。
1.2研究背景:
近几年,信息安全的假设(information-theortic security)受到越来越多的研究机构的关注。其目的在于制止想通过得到有限个存储节点后恶意窃取所有存储信息的行为。所以,信息安全的假设就要求我们设计安全可靠的编码方案,以及可以安全存储数据Bs的外部边界。(参见[1][2][3][4][5][6])
通常,一般的安全编码方式是通过将信息符号和随机符号混合在一起存储。在探讨分布式存储系统的安全性问题的相关文献中,已经有三种方法:1)先将预编码信息符号和随机符号使用最大秩距离(MRD)代码如Gabidulin码[7]组合,然后使用一个存储码编码预编码符号[4][5][6];2)先直接将信息符号和随机符号混合再用一种存储码编码;3)通过是一个链接码对没有安全结构的存储码构建一个连接内部和外部的码。
1.3研究成果:
我们构造了一种新的方式来减少局部修复码的节点失效个数以及加快运行速度和增加安全、保密的能力:先将信息符号和一种存储码混合,再通过将数据采用适当的算法合理存储已达到对数据的纠错和修复。
2 方案内容
2.1将信息符号与一种存储码混合
2.2将混合后得到的新信息符号通过算法生成密文
接下来我们用分组密码继续下面的编码,我们采用有较高运行速度的GCM。GCM[10]的设计动机是硬件实现非常高效、软件性能好、可证明安全、没有专利的一个认证保密模式。GCM的设计思路和CWC非常类似,基于CTR模式和泛Hash设计的MAC。和CWC不同的是,GCM的泛Hash是二元域上的运算,而CWC是127比特整数域上的运算。二元域上乘法的硬件实现代价小、速度快;而且软件实现更容易,在硬件实现中:相对于AES的实现代价,GCM增加的其他费用是可以忽略的;OCB也具有相同的优点,但是它需要现实AES的加密和解密,而GCM只用到AES的加密算法。CWC也可以告诉实现,但是它的费用高。比如AES的CTR加密机需要90K门,在相同的环境下,GCM只需再增加30K门;而CWC需再增加100K门。软件速度:GCM比OCB快一点;但是对长消息,OCB比GCM比OCB快一点,但是我们本就是分布存储的,在这方面我们可以不做太多关注。GCM的基本模块安全性得到了深入的研究,文献[11]证明了模块CTR的安全性,文献[12]研究了认证模块的安全性。在假设AES是伪随机置换时,文献[13]证明了在适应性选择明文攻击下,GCM的保密性和不可伪造性。
3 总结
本文通过对已有方法的分析,并大胆的提出了自己的想法,通过先进行存储码编码以减少节点数来减少错误,并通过利用算法来实施可并行运算的分组密码来加快运行速度和保护信息安全。
参考文献
[1]S. Pawar,S.E. Rouayheb,and K. Ramchandran,”Securing Dynamic Distributed Storage Systems Against Eavesdropping and Adversarial attacks”
[2][2]N. B. Shah, K. V. Rashmi,and P. V. Kumar,”Information-Theoretically Secure Regenerating Codes for Distributed Storage”
[3]S.Goparaju,S.E.Rouayheb,R.Calderbank,and H.V.Poor,”Dat secrecy in distributed storage systems under exact repair”
[4]A. Rawat,O.Koyluoglu,N.Silberstein,and S.Vishwanath,”Optimal locally repairable and secure codes for distributed storage systems,”
[5]A.Agarwal and A.Mazumdar,”Security in locally repairable storage”
[6]A.S.Rawat,”A note on secure minimum storage regenerating codes,”
[7]E.M.Gabidulin,”Theory of codes with maximum rank distance”
[8]P.Gopalan,C.Huang,B.Jenkins,and S.Yekhanin,”Explicit maximally recoverable codes with locality,”
[9]王安宇,局部修复码中的若干问题
[10]吴文玲,冯登国,分组密码工作模式的研究现状[J],计算机学报
[11]Bellare M.,Desai A.,Jokipii E.,Rogaway P.,A concrete security treatment of symmetric encryption.IEEE Compuer Society,Washington,DC,USA,1997,394~403
[12]Wegman M.,Carter L.,New hash functions and their use in authentication and set equality.
[13]McGrew D.,Viega J.,tHE Security and performance of the Galois/Counter Mode(GCM)of operation.
作者简介:
王安琪,女,(1997.10-)单位:浙江师范大学,学历:本科,研究方向:应用电子技术
项莉虹,女,(1997.10-)单位:浙江师范大学,学历:本科,研究方向:应用电子技术
许莹,女,(1997.07-)单位:浙江师范大学,学历:本科,研究方向:应用电子技术
论文作者:王安琪 项莉虹 许莹
论文发表刊物:《知识-力量》2017年10月下
论文发表时间:2018/1/25
标签:符号论文; 分布式论文; 信息论文; 浙江论文; 存储系统论文; 节点论文; 信息安全论文; 《知识-力量》2017年10月下论文;