簡易檢索 / 詳目顯示

研究生: 吳承翰
Wu, Chen-Han
論文名稱: 利用集合雜湊值達到有效率的雲端儲存系統稽核與證明違約協定
Efficient Auditing and Proof-of-Violation for Cloud Storage Systems in Aggregate hash
指導教授: 黃冠寰
Hwang, Gwan-Hwan
學位類別: 碩士
Master
系所名稱: 資訊工程學系
Department of Computer Science and Information Engineering
論文出版年: 2018
畢業學年度: 106
語文別: 中文
論文頁數: 50
中文關鍵詞: 雲端儲存雲端安全不可否認性即時稽核證明違約
DOI URL: http://doi.org/10.6345/THE.NTNU.DCSIE.010.2018.B02
論文種類: 學術論文
相關次數: 點閱:65下載:5
分享至:
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報
  • 雲端儲存系統是一種執行在雲端運算平台上的儲存系統,使用者可以將檔案放在雲端儲存系統以節省使用者自己電腦的儲存空間,雲端儲存系統也不需要使用者維護,而是由雲端服務提供者負責安裝、維護這些儲存系統。然而,雲端儲存系統可能因為系統當機、系統毀損、錯誤操作,甚至是遭到駭客攻擊而導致資料遺失或資料被更動,進而使雲端服務提供者回傳給使用者的資料版本不一致。因此我們希望使用者在存取雲端儲存系統時都可以透過一些證據來實行即時性的稽核。此外,我們也希望雲端服務提供者與使用者在進行稽核時,能夠以較少的運算動作來完成,達到減少能耗的目的。在本篇論文中,我們提出了一個即時稽核架構,此架構可以讓使用者執行query動作之後能夠即時性的發現雲端服務提供者是否有不當疏忽造成儲存系統毀損或是被竄改,並且有效的降低稽核時運算上的能耗。當不幸發生儲存系統毀損或是被竄改的情況,可以再透過證明違約機制來釐清使用者與雲端服務提供者之間的違約責任歸屬。我們將使用Aggregate hash來實作此架構。

    摘 要 i 誌謝 ii 附表目錄 iv 附圖目錄 vi 第一章 簡介 1 第一節 雲端儲存系統 1 第二節 雲端儲存系統遇到的問題 1 第三節 行為違反驗證協定 2 第四節 目標 3 第二章 過往作法 4 第一節 Merkle Hash Tree 4 第二節 Full Binary Hash Tree 7 第三章 稽核架構 11 第一節 群與模反元素 11 第二節 Aggregate hash與雲端物件稽核 12 第三節 雲端檔案儲存系統的即時稽核架構 15 第四節 稽核檔案 17 第五節 增刪檔案 18 第六節 搬移檔案 20 第七節 另一種Aggregate hash稽核架構 21 第四章 相關實驗數據 22 第五章 結論 48 第六章 參考著作 49

    [1] Cloud Storage.Received from:https://en.wikipedia.org/wiki/Cloud_Storage/
    [2] Google Drive. Received from:https://www.google.com/drive/
    [3] Dropbox. Received from:https://www.dropbox.com
    [4] OneDrive. Received from:https:// onedrive.live.com/about/zh-tw/
    [5] iCloud. Received from:https:// www.icloud.com/
    [6] SugarSync. Received from:https:// www2.sugarsync.com/
    [7] Gwan-Hwan Hwang,Wei-Sian Huang, Jenn-Zjone Peng and Yu-Wei Lin. (2014). Fulfilling mutual nonrepudiation for cloud storage. CONCURRENCY AND COMPUTATION: PRACTICE AND EXPERIENCE.
    [8] Gwan-Hwan Hwang, Wei-Sian Huang, and Jenn-Zjone Peng. (2014). Real-time Proof of Violation for Cloud Storage. IEEE 6th International Conference on Cloud Computing Technology and Science.
    [9] R. A. Popa and J. R. Lorch. (2011). Enabling Security in Cloud Storage SLAs with CloudProof. USENIX Annual Technical Conference (USENIX), pp. 31.
    [10] SHA-256. Received from Wikipedia:https://en.wikipedia.org/wiki/SHA-2
    [11] Hash. Received from Wikipedia: https://en.wikipedia.org/wiki/Hash_function
    [12] Digital Signature. Received from Wikipedia: https://en.wikipedia.org/wiki/Digital_signature
    [13] Gwan-Hwan Hwang, Wei-Sian Huang, and Jenn-Zjone Peng. (2014). Real-time Proof of Violation for Cloud Storage. IEEE 6th International Conference on Cloud Computing Technology and Science.
    [14] Joseph.A.Gallian.Contemporary Abstract Algebra 8th edition.

    下載圖示
    QR CODE