第1章 云计算与数据安全 1
1.1 云计算 1
1.2 云计算安全 3
1.3 云计算环境的数据安全威胁 3
1.3.1 数据安全属性 3
1.3.2 数据安全威胁 4
1.4 本书组织结构 6
参考文献 6
第2章 云数据访问控制 8
2.1 云数据访问控制需求 8
2.2 属性加密机制 8
2.2.1 属性加密基础 9
2.2.2 KP-ABE 11
2.2.3 CP-ABE 12
2.2.4 用户属性撤销 15
2.2.5 ABE机制面临的主要攻击 16
2.3 基于属性加密的云数据访问控制 17
2.3.1 基本系统模型 17
2.3.2 基于KP-ABE的方案 18
2.3.3 基于CP-ABE的方案 20
2.3.4 隐私问题 23
2.4 多权威的基于属性加密的访问控制 25
2.4.1 基本系统模型 25
2.4.2 多权威云存储数据访问控制方案 25
2.4.3 用户隐私保护 33
2.4.4 多权威属性加密在个人医疗记录中的应用 39
2.5 本章小结 41
参考文献 41
第3章 云计算环境的可搜索数据加密 44
3.1 可搜索数据加密介绍 44
3.1.1 对称可搜索加密的研究进展 44
3.1.2 公钥可搜索加密的研究进展 46
3.1.3 多关键字可搜索加密的研究进展 48
3.1.4 多用户可搜索加密的研究进展 48
3.1.5 结构化可搜索加密的研究进展 50
3.2 对称可搜索加密 52
3.2.1 基于为随机数的可搜索加密方案 52
3.2.2 基于布隆过滤器的可搜索加密方案 54
3.2.3 基于字典的可搜索加密方案 55
3.2.4 多关键字可搜索加密方案 56
3.2.5 Curtmola的两个可搜索加密安全方案 58
3.2.6 支持动态更新的Kamara方案 59
3.2.7 基于kNN计算的可搜索加密方案 60
3.2.8 top-k问题讨论 61
3.3 公钥可搜索加密 62
3.3.1 公钥可搜索加密简介 62
3.3.2 基于双线性对的可搜索加密方案 63
3.3.3 基于关键词更新的公钥可搜索加密方案 64
3.3.4 基于身份的公钥可搜索加密方案 66
3.3.5 基于SDH假设的公钥加密搜索方案 67
3.3.6 一种基于强RSA的多用户可搜索加密方案 68
3.3.7 一种基于大数分解困难问题的可搜索加密方案 70
3.3.8 一种基于布隆过滤器的多用户可搜索加密方案 71
3.4 支持模糊处理的可搜索加密 73
3.4.1 模糊处理问题分析 74
3.4.2 基础概念 74
3.4.3 基于通配符的密文模糊搜索方案 76
3.4.4 基于LSH的密文模糊搜索方案 77
3.4.5 基于安全kNN计算的密文模糊搜索方案 79
3.4.6 支持同义词的密文模糊搜索方案 81
3.4.7 其他方案简介 87
3.4.8 研究方向 88
3.5 本章小结 88
参考文献 88
第4章 云计算环境的可证明数据安全 92
4.1 可证明数据安全概论 92
4.1.1 可证明数据安全需求 92
4.1.2 数据安全证明模型 93
4.1.3 可证明数据安全研究发展 95
4.1.4 可证明数据安全验证方案分类 97
4.1.5 数据安全威胁与安全需求 98
4.2 数据安全证明机制 100
4.2.1 数据安全证明通用框架 100
4.2.2 选择性验证方法 102
4.2.3 一个数据完整性私有验证方案实例 103
4.3 可公开验证的证明方法 105
4.3.1 三方安全模型 105
4.3.2 基于双线性对的公开验证方法 107
4.3.3 具有完全隐私保护能力的方案 111
4.3.4 签名的数据粒度方案 112
4.3.5 防欺诈的验证方案 115
4.4 数据容错性安全验证方案 116
4.4.1 备份数据容错 116
4.4.2 纠删码数据容错 121
4.4.3 基于网络编码的数据容错 121
4.5 移动云计算环境的数据安全 122
4.5.1 威胁模型 122
4.5.2 完整性验证方案 123
4.5.3 安全性分析 125
4.5.4 性能分析 129
4.6 本章小结 131
参考文献 131
第5章 云计算环境的可证明动态数据安全 133
5.1 动态数据认证结构 133
5.1.1 动态默克尔哈希树 133
5.1.2 带相对序号的动态默克尔哈希树 135
5.1.3 跳表 136
5.2 动态数据完整性验证方案 136
5.2.1 系统模型与需求 136
5.2.2 数据完整性验证方案 137
5.2.3 数据动态操作 142
5.2.4 多用户数据的批处理验证 145
5.2.5 安全性分析 147
5.2.6 性能分析 147
5.3 多粒度动态数据安全 149
5.3.1 多粒度需求及设计目标 149
5.3.2 多粒度数据完整性验证方案 150
5.3.3 多粒度方案动态操作 152
5.3.4 安全分析 153
5.3.5 性能分析 154
5.4 多副本动态数据安全方案 156
5.4.1 方案思路 156
5.4.2 符号定义 156
5.4.3 主要算法 157
5.4.4 算法安全及性能分析 161
5.5 用户签名协同计算方案 162
5.5.1 协同计算方案 162
5.5.2 安全及性能分析 163
5.6 本章小结 165
参考文献 166
第6章 云计算环境的电子证据存储应用 167
6.1 引言 167
6.1.1 电子数据证据存储的安全需求 167
6.1.2 电子法定专业特权数据处理方法 168
6.1.3 大数据量的细粒度证据固定 169
6.1.4 云计算环境的电子证据固定与存储 171
6.2 细粒度数据完整性原理 171
6.2.1 哈希可压缩性 171
6.2.2 组合编码原理 171
6.2.3 基于组合编码原理的完整性检验 172
6.2.4 细粒度的完整性检验方法 173
6.3 具有单错指示能力的细粒度数据完整性检验方法 179
6.3.1 单错指示问题 179
6.3.2 组合单错完整性指示码 180
6.3.3 超方体单错完整性指示码 182
6.3.4 单错完整性指示码设计实例分析 185
6.4 具有多错指示能力的细粒度数据完整性检验方法 186
6.4.1 多错指示问题 186
6.4.2 有限域划分方法 187
6.4.3 有限域多错完整性指示码 191
6.4.4 有限域多错指示码设计实例分析 199
6.5 电子数据证据存储应用 201
6.5.1 存储模型及处理流程 201
6.5.2 电子数据安全存储方案 202
6.6 本章小结 207
参考文献 207