一种分散式存储系统中防御女巫攻击的方法和系统技术方案

技术编号:34374018 阅读:14 留言:0更新日期:2022-07-31 12:34
本发明专利技术公开了一种分散式存储系统中防御女巫攻击的方法和系统,属于信息安全领域。包括:在冗余数据永久存储之前使用专用的数据编码方案将其编码成数据块;使用专用的作业调度方案将I/O密集型作业与挑战同时调度执行;女巫攻击者在其未存储的数据受到挑战时会遭受读取整个数据块的惩罚,并且与I/O密集型作业争用有限的存储带宽;在这种竞争下女巫攻击者的作业利润显著降低,最终因作业收入损失高于攻击获利而放弃攻击。如此,本发明专利技术创新地从经济学与博弈论的角度出发,通过专用数据编码以及作业调度方案构造女巫攻击者的攻击成本,促使攻击者放弃攻击行为,进而提高低可信、去中心化分散式存储系统的安全性。心化分散式存储系统的安全性。心化分散式存储系统的安全性。

A method and system for defending against witch attack in distributed storage system

【技术实现步骤摘要】
一种分散式存储系统中防御女巫攻击的方法和系统


[0001]本专利技术属于信息安全领域,更具体地,涉及一种分散式存储系统中防御女巫攻击的方法和系统。

技术介绍

[0002]作为云基础设施和大数据存储的一部分,分布式存储系统被广泛部署。大多数传统的分布式存储系统都是集中式的,即建立在的大型数据中心上。为了建立如此大规模的数据中心,组织的大部分资本支出预算都用于基础设施,例如租用或建造需要数兆瓦电力的数百万平方英尺的设施、用以冷却数万台服务器的大型HVAC系统,以及高达数百Gbps的Internet网络带宽。此外,组织必须为工程师和技术人员承担大量运营支出,以维护系统正常运行。由于这些额外的成本,集中存储服务的价格较高。
[0003]分散式存储,即用户将他们的数据存储在互联网上匿名和不可信的存储提供商的设备中,被视为是集中式存储的一种潜在补充。在分散式存储中,构建存储服务的成本显著降低,因为不仅可以利用大量现有的低利用率的设备,而且维护成本也分散在所有存储提供商之间。例如,连接到个人计算机的HDD与该个人计算机共享空间、电源、互联网连接以及计算/内存资源。在这种环境中的热密度可以忽略不计,因此不需要额外的冷却系统。此外,维护工作甚至可以简化为重新启动应用程序或更换硬盘。考虑到分散式存储的众多候选对象,如数十亿台个人计算机、移动设备和边缘服务器,分散式存储具有巨大的潜力,可以发展成为服务于数百万企业和数十亿人的巨大基础设施。
[0004]然而,设备的匿名性和不可信性,以及保证性能与可靠性所需的冗余技术,共同构成了一个合适进行女巫攻击的环境,制约了分散式存储的进一步扩展。在分散式存储中,女巫攻击者可以伪造大量的标识并尽可能多的收集原始数据以及相应的冗余数据,但只存储比收集量的少得多的副本,以此获得更高的利润。执行女巫攻击的决定也是用户和存储提供商之间的博弈。根据理性人假设,存储提供商会使用纳什均衡进行评估使自己的行为并尽可能的达到利益最大化。从存储空间这一方面来说,提供商会尽可能让自己付出最少的存储空间以赚取最大的利益,这给予提供商极大的通过女巫攻击进行作弊的动机。如果能够在提供商所使用的存储空间大小与其付出的其他成本之间加上反向相关性,那么就可以控制这个纳什均衡朝着付出更多的存储空间这个方向移动。
[0005]传统上,挑战被用来证明在不可信环境中拥有数据。具体来说,挑战过程为向存储提供商请求随机的数据片段,然后验证它们的正确性。例如,通过Merkle证明检测未存储的数据(在本专利技术的其余部分中称为“假数据”)。然而,挑战无法在女巫攻击及其变体下检测到假数据,因为这些假数据能够以低代价从其他正确存储的数据(在本专利技术的其余部分中称为“真数据”)中恢复。在没有被发现的风险情况下,即使是微薄的利润也会鼓励供应商作弊。当存储提供商经常性作弊时,分散式存储的性能和可靠性会急剧下降。最后,无法达成协议将成为用户与存储提供商博弈的纳什均衡点,从而使得分散式存储不可行。
[0006]为了保护分散式存储免受女巫攻击,典型的解决方案是对数据进行困难的编码,
这进一步可以分为两种类型。一种是只允许TTP(可信第三方)进行私有编码/解码;另一个是增加编码时间,直到其下限远高于响应挑战的时间阈值。不幸的是,这些解决方案要么是无法证明的,要么不具有实用性。TTP是无法证明的,因为它依赖于特殊的安全假设,而这些假设并不存在于不可控的环境中。增加编码时间的方法是不切实际的,因为它会导致不可接受的数据访问延迟、显著增加数据修复时间和巨大的硬件成本。因此,尽管人们提出了许多方案来解决这个问题,但由于它们的显著缺点,分散式存储系统遭到女巫攻击的情况并没有显著改善。

技术实现思路

[0007]针对现有技术的缺陷和改进需求,本专利技术提供了一种分散式存储系统中防御女巫攻击的方法和系统,其目的在于将宝贵且有限的存储带宽作为进行女巫攻击的成本,通过放大女巫攻击的成本来改变博弈模型中存储提供商的纳什均衡点,改善低可信、去中心化分散式存储系统遭到女巫攻击的情况。
[0008]为实现上述目的,按照本专利技术的第一方面,提供了一种分散式存储系统中防御女巫攻击的方法,该方法应用于分散式存储系统的存储提供商,该方法包括:
[0009]调度阶段:
[0010]接收到挑战者同时发送的挑战内容和I/O密集型作业;
[0011]完成挑战后,反馈关于挑战的结果至挑战者;
[0012]与此同时,每完成一个I/O型作业,将作业结果反馈至挑战者;
[0013]编码阶段:
[0014](1)将待编码数据块以n个编码基本单元为一组,输入至信息扩散函数F,得到第一轮信息扩散后的数据块;
[0015](2)将第一轮信息扩散后的数据块以n个编码基本单元为一组,输入至信息扩散函数,得到第二轮信息扩散后的数据块;
[0016](3)重复上述操作,直至得到第r轮信息扩散后的数据块,作为编码后的数据块;
[0017]其中,所述待编码数据块由N个相同大小的非重叠编码基本单元组成,其中,N=n
k
,正整数n不超过单个编码基本单元的位数,k为非负整数,r≥5k

4。
[0018]优选地,所述信息扩散函数对输入数据依次顺序进行行移位操作、S

盒置换操作和添加轮秘钥操作,所述轮秘钥的信息来源和计算方式均公开。
[0019]有益效果;本专利技术通过上述优选的三种方式分别进行扩散信息、禁止轮合并与防止差分攻击。由于信息扩散,作弊者为了重新生成编码数据必须读取完整的数据块;禁止轮合并使得编码过程无法合并化简,作弊者必须花费足够的时间进行编码;防止差分攻击令作弊者无法绕过编码过程来得出编码结果。这三种方式共同作用,确保作弊者必须花费足够的时间对原始数据进行编码,且为了完成编码必须读取完整的数据块,从而消耗远多于诚实者完成挑战所需的存储带宽,引起挑战与IO密集型作业的剧烈存储带宽竞争。
[0020]优选地,每个信息扩散函数内各数据的S

盒置换操作是相互独立的,各数据添加轮密钥操作也是相互独立的;属于同一轮编码子过程的信息扩散函数之间是相互独立的。
[0021]有益效果:本专利技术通过上述优选方式,允许并行地进行各数据的计算过程,提高单个扩散函数的计算效率,并且能够在同一轮子过程中同时进行多个扩散函数计算,提高对
输入数据块的编码效率。
[0022]为实现上述目的,按照本专利技术的第二方面,提供了一种分散式存储系统中防御女巫攻击的方法,该方法应用于分散式存储系统的挑战者端,该方法包括:
[0023]随机对存储提供商发起挑战,将挑战的内容发给存储提供商,同时安排I/O密集型作业给该存储提供商;
[0024]接收存储提供商返回的关于挑战的结果和作业结果;
[0025]校验关于挑战结果是否正确,若是,判定任务该存储提供商为诚实,认可作业结果,否则,判定任务该存储提供商为作弊,丢弃该作业结果,并不发放奖励。
[00本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种分散式存储系统中防御女巫攻击的方法,其特征在于,该方法应用于分散式存储系统的存储提供商,该方法包括:调度阶段:接收到挑战者同时发送的挑战内容和I/O密集型作业;完成挑战后,反馈关于挑战的结果至挑战者;与此同时,每完成一个I/O型作业,将作业结果反馈至挑战者;编码阶段:(1)将待编码数据块以n个编码基本单元为一组,输入至信息扩散函数F,得到第一轮信息扩散后的数据块;(2)将第一轮信息扩散后的数据块以n个编码基本单元为一组,输入至信息扩散函数,得到第二轮信息扩散后的数据块;(3)重复上述操作,直至得到第r轮信息扩散后的数据块,作为编码后的数据块;其中,所述待编码数据块由N个相同大小的非重叠编码基本单元组成,其中,N=n
k
,正整数n不超过单个编码基本单元的位数,k为非负整数,r≥5k

4。2.如权利要求1所述的方法,其特征在于,所述信息扩散函数对输入数据依次顺序进行行移位操作、S

盒置换操作和添加轮秘钥操作,所述轮秘钥的信息来源和计算方式均公开。3.如权利要求1所述的方法,其特征在于,每个信息扩散函数内各数据的S

盒置换操作是相互独立的,各数据添加轮密钥操作也是相互独立的;属于同一轮编码子过程的信息扩散函数之间是相互独立的。4.一种分散式存储系统中防御女巫攻击的方法,...

【专利技术属性】
技术研发人员:万胜刚黄炜宸黄耀辉何绪斌谢长生
申请(专利权)人:华中科技大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1