CN111600875B - 基于数据源和数据主隐藏的匿名数据共享方法及系统 - Google Patents

基于数据源和数据主隐藏的匿名数据共享方法及系统 Download PDF

Info

Publication number
CN111600875B
CN111600875B CN202010405476.9A CN202010405476A CN111600875B CN 111600875 B CN111600875 B CN 111600875B CN 202010405476 A CN202010405476 A CN 202010405476A CN 111600875 B CN111600875 B CN 111600875B
Authority
CN
China
Prior art keywords
user
data
module
key
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010405476.9A
Other languages
English (en)
Other versions
CN111600875A (zh
Inventor
王良民
万炜宸
黄龙霞
赵蕙
申屠浩
殷尚男
冯丽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu University
Original Assignee
Jiangsu University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu University filed Critical Jiangsu University
Priority to CN202010405476.9A priority Critical patent/CN111600875B/zh
Publication of CN111600875A publication Critical patent/CN111600875A/zh
Application granted granted Critical
Publication of CN111600875B publication Critical patent/CN111600875B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开一种基于数据源和数据主隐藏的匿名数据共享方法及系统,在注册和发起请求阶段,用群签名实现有效的访问控制并完成匿名认证以保护用户身份隐私,同时利用洋葱路由隐藏用户IP地址解决用户IP地址泄露导致用户身份被关联的问题;在文件上传阶段,群管理员利用重加密技术对上传文件进行再次加密并生成密钥信息;在文件下载阶段,完成撤销验证和签名验证后,群管理员为用户生成授权信息以便用户从密钥信息中获取解密重加密的密钥,确保方案的前向安全性;在群组动态阶段,群管理员进行密钥更新并更新对云端的文件的加密,极大的降低了用户端开销。

Description

基于数据源和数据主隐藏的匿名数据共享方法及系统
技术领域
本发明属于网络安全技术,具体涉及一种基于数据源和数据主隐藏的匿名数据共享方法及系统。
背景技术
云计算技术的出现改变了我们日常生活中信息共享的方式。这是一种无处不在的共享概念,因为任何人都可以通过很多设备来请求各种云服务器的资源。云服务中,个人身份隐私和安全性保护的问题日益突出。在通信过程中,用户不只是希望传送的信息的安全,更注重于自身身份信息的安全与匿名。随着更多身份信息被手机,关联和销售,犯罪分子变得更容易进行欺诈行为。成员们不希望将自己的身份透露给云服务器,所以匿名是一种重要的隐私保护形式。
当前用于保护用户身份隐私的认证技术有基于公钥密码系统,基于数字签名的方案等。基于公钥密码系统的认证方法被广泛应用在车联网中,需要认证中心对证书进行集中管理,同时,消息接受方通常需要花费时间来检查当前数字证书是否在撤销列表中;云中环签名的使用保证了更高级的匿名,但是应对于恶意用户没有追责的能力。群签名可以支持用户的动态加入和退出,支持多对多的数据共享模式,可以追溯恶意用户,可以更加高效安全的共享数据,我们使用群签名来实现数据主隐藏。
现有的匿名数据共享方案,保护了用户身份隐私,却忽略了IP地址的保护,IP地址的泄露,会让攻击者可以通过IP地址关联到用户身份。当前有一些其他领域的IP地址保护方案,例如假名技术和通过可信第三方转发的方案,有些假名技术既可以保护用户身份隐私,又可以保护IP地址,但是假名的频繁变更会导致客户端开销增加,影响用户体验;可信第三方转发的方案存在着遭受被动攻击和主动攻击泄露真正的IP地址的缺陷。我们使用Tor来实现IP地址保护实现数据源隐藏,同时能更好的抵御主动攻击和被动攻击。
此外,现有的云端匿名数据共享方案为了保证前向安全性,在本地进行了密钥更新,但是本地密钥更新完成之后,需要对上传文件进行撤回后重新加密或者以哈希链的形式进行层层加密等方式进行更新,极大的增加了本地的开销的问题,提出了群管理员使用重加密并且进行密钥更新的方式,群管理员更新密钥后,生成新的密钥信息,并更新云端文件的加密,在保证前向安全性的情况下,减少了本地开销,提升了用户体验。
发明内容
发明目的:本发明的目的在于解决现有技术中存在的不足,提供一种基于数据源和数据主隐藏的匿名数据共享方法。
技术方案:本发明的一种基于数据源和数据主隐藏的匿名数据共享方法,涉及以下主体:隐藏数据源模块,隐藏数据主模块和保证前向安全性的重加密模块,所述隐藏数据主模块包括验证模块和追溯模块;具体步骤如下:
(1)在向共享数据群组中成员共享数据之前,用户通过隐藏数据源模块与隐藏数据主模块建立电路;
(2)用户通过步骤(1)构建的电路向隐藏数据主模块发起注册申请,隐藏数据主模块反馈用户的私钥(xi,Ai)给用户,并记录下私钥与用户身份的对应关系;用户在进行数据文件发起相应操作请求时,在操作请求中增加用私钥完成的签名σ;
Figure BDA0002491109990000021
g∈G1,P=γ·g;
(3)验证模块对数据文件操作请求(IDgm,IDf,σ)进行验证,若验证通过,则允许执行,若验证不通过,则拒绝请求;其中,如果数据文件发起的操作是下载请求,则在验证通过后,生成授权信息;其中,IDgm为隐藏数据主模块的ID,IDf为数据文件的ID;
(4)在用户发起上传文件操作请求时,且验证模块验证通过后,保证前向安全性的加密模块对上传数据文件进行再次加密,生成密钥信息,并将加密文件和密钥信息上传至云端,,当共享数据群组的成员发生变动时,即有新用户加入或者旧用户被撤销权力时,进行密钥更新,生成新的加密密钥,并且更新云端文件的加密;
(5)追溯模块通过签名计算出用户私钥,用私钥对应出用户身份信息,撤销相应用户,并将其维护在撤销列表中。
进一步的,所述步骤(1)的具体步骤为:
(1.1)隐藏数据源模块从权威目录服务器上下载节点信息;
(1.2)隐藏数据源模块根据路由选择算法选择三个节点;
(1.3)隐藏数据源模块通过DH握手协议在三个节点之间构建Tor电路与隐藏数据主模块建立连接;
(1.4)用户通过隐藏数据源模块与隐藏数据主模块进行通信。
进一步的,所述步骤(2)的具体步骤为:
(2.1)用户通过Tor电路将自己的IDi发送给群管理员用于注册;
(2.2)生成一个双线性映射群系统
Figure BDA0002491109990000031
G1是阶数为q的加法循环群,G2是阶数为q的乘法循环群,
Figure BDA0002491109990000032
G1×G1→G2代表一个双线性映射;随机从加法循环群G1中选择一个元素H∈G1和从素数域中选取两个整数
Figure BDA0002491109990000033
然后,群管理员计算出两个辅助验证元素
Figure BDA0002491109990000034
随机选择一个生成元g∈G1和整数
Figure BDA0002491109990000035
并计算P=γ·g,W=γ·P;此外,群管理员选择一个散列函数h;公布参数(g,P,H,U,V,W,h),其中这些参数分别代表生成元、五个辅助计算与验证的元素和一个散列函数,且用于生成签名和签名验证,以及通过签名追溯用户身份,(γ,ξ1,ξ2)作为群管理员的主密钥进行秘密保存;
(2.3)群管理员随机选择一个数
Figure BDA0002491109990000036
并计算
Figure BDA0002491109990000037
则用户的私钥是(xi,Ai),群管理员将用户私钥与身份的对应关系(xi,Ai,IDi)保存在本地;
(2.4)如果用户发起上传数据文件操作请求,用户先对数据文件进行AES-256对称加密,生成密文C,再使用私钥(xi,Ai)对消息进行签名生成σ,最终生成的请求为(IDgm,IDf,C,σ),IDgm为隐藏数据主模块的ID,IDf为数据文件的ID;
(2.5)如果用户发起的是下载请求,最终生成的请求为(IDgm,IDf,σ)。
进一步的,所述步骤(3)的具体步骤为:
(3.1)在验证模块中,群管理员先对签名进行验证,如果验证不通过,拒绝这次请求,如果通过,再根据撤销列表验证用户是否被撤销,如果用户为撤销用户,那么拒绝这次请求,如果为有效用户,那么允许这次请求;
(3.2)如果是下载请求,那么群管理员会生成授权信息
Figure BDA0002491109990000041
其中xi源于用户的私钥(xi,Ai),用户通过使用自己的私钥中的部分信息xi,授权信息Ad和密钥信息m=(gd,d·Z)获取解密密钥d:
Figure BDA0002491109990000042
其中
Figure BDA0002491109990000043
进一步的,所述步骤(4)的具体步骤为:
(4.1)在重加密模块中,群管理员对数据文件进行基于RSA的重加密,群管理员生成的公钥为(e,n),私钥为(d,n),(e,n)对密文C进行重加密,重加密后得到的新密文为C′:C′=Ce
(4.2)计算生成密钥信息m=(gd,d·Z),
Figure BDA0002491109990000044
将(C′,m)上传给云;
(4.3)如果数据共享群组中成员发生变动,那么群管理者执行密钥更新,新的公私钥对为(e*,n),(d*,n),撤回之前的加密文件C′,更新文件加密得到C′*
Figure BDA0002491109990000045
更新密钥信息
Figure BDA0002491109990000046
(4.4)将C′*和m*上传到云端,并代替之前的C′和m。
进一步的,所述步骤(5)的具体步骤为:
(5.1)追溯模块在追溯模块中,群管理员通过用户签名σ和(ξ1,ξ2)计算出Ai=T3-(ξ1·T12·T2),其中T1,T2,T3为生成签名所产生的参数,是用于通过签名计算出可以关联用户身份的参数;
(5.2)数据共享群组管理员通过本地维护的用户的私钥和身份的对应关系(xi,Ai,IDi),找出用户;
(5.3)如果用户为恶意用户,那么撤销用户权力,并将其维护在撤销列表中,撤销列表由一系列的(Ar,xr,tr)组成,代表在tr时刻,撤销了私钥为(Ar,xr)的用户r。
本发明还公开一种实现基于数据源和数据主隐藏的匿名数据共享方法的系统,包括隐藏数据源模块,隐藏数据主模块和保证前向安全性的重加密模块,隐藏数据主模块包括为验证模块和追溯模块;所述隐藏数据源模块隐藏用户与隐藏数据主模块进行交互时的用户IP地址;所述隐藏数据主模块用于实现有效的访问控制并完成匿名认证以保护用户身份隐私;所述验证模块验证用户是否有权力对共享数据文件进行操作的权力实现有效的访问控制;注册时通过所述追溯模块给用户分发私钥让用户通过签名实现匿名认证,并且在本地保存用户身份与私钥的对应关系,用于找出恶意用户,撤销其共享数据的权力,并将其维护在撤销列表中;所述保证前向安全性的重加密模块用于对上传文件进行重加密并生成密钥信息,只有通过验证模块的用户凭借生成的授权信息才能获取解密重加密的密钥,保证方案的前向安全性,并在群组动态阶段进行密钥更新以及更新云端文件的加密,减少本地开销。
进一步的,所述隐藏数据源模块从文件目录服务器上下载节点信息,根据路由选择算法,选择三个节点,通过DH握手协议构建Tor电路与隐藏数据主模块进行通信;所述验证模块,用户对共享文件发起操作请求时,验证其是否有权力进行相应操作,若验证通过,则允许执行,若验证不通过,则拒绝执行;当用户通过隐藏数据源模块在数据主模块进行注册,反馈私钥给用户时,会记录私钥与用户信息的对应关系,所述追溯模块通过签名计算出用户私钥,从私钥对应出用户信息,撤销相应用户;通过保证前向安全性的加密模块对用户要进行共享的数据文件进行再次加密,生成密钥信息,将这些信息一起上传到云,成员发生变动后进行密钥更新,以及对云端文件更新加密。
有益效果:与现有技术相比,本发明具有以下优点:
(1)本发明与现有的一些云端数据匿名共享方案相比,对于为了获得实质性益处而存储和共享虚假的信息的群成员,群管理员通过分析用户的签名,获取Ai,然后根据Ai从用户列表中对应找出IDi,获得用户的真实身份。
(2)本发明为保护用户IP地址,针对用户IP地址泄露导致身份被关联的问题。创新性地将洋葱路由技术应用到匿名数据共享方案中,用户通过Tor网络加入群组,在实现匿名认证的同时,隐藏IP地址,更好地保护了用户隐私。
(3)本发明通过群管理员对上传文件进行重加密并生成密钥信息,用户只能在授权通过后获取授权信息,通自己的私钥和密钥信息获取解密文件密钥,保证了前向安全性,由群管理员进行密钥更新,以及对云端的文件更新加密,降低了本地进行密钥更新以及更新后对文件重新加密的开销。
综上所述,本发明利用群签名,洋葱路由和重加密技术,实现了有效的访问控制并且保证了更好的机密性和匿名性,降低了用户端开销。
附图说明
图1为本发明的整体框架示意图;
图2为本发明的流程图;
图3为本发明的电路构建开销图;
图4为本发明的加密开销图;
图5为本发明的签名开销图;
图6为本发明的文件传输开销图。
具体实施方式
下面对本发明技术方案进行详细说明,但是本发明的保护范围不局限于所述实施例。
如图1和图2所示,本发明的一种基于数据源和数据主隐藏的匿名数据共享方法,涉及以下主体:隐藏数据源模块,隐藏数据主模块和保证前向安全性的重加密模块,所述隐藏数据主模块包括验证模块和追溯模块;具体步骤如下:
(1)用户通过隐藏数据源模块与隐藏数据主模块建立电路;
(1.1)隐藏数据源模块从权威目录服务器上下载节点信息;
(1.2)隐藏数据源模块根据路由选择算法选择三个节点;
(1.3)隐藏数据源模块通过DH握手协议在三个节点之间构建Tor电路与隐藏数据主模块建立连接;
(1.4)用户通过隐藏数据源模块与隐藏数据主模块进行通信;
(2)用户通过步骤(1)构建的电路向隐藏数据主模块发起注册申请,隐藏数据主模块反馈用户的私钥(xi,Ai)给用户,并记录下私钥与用户身份的对应关系;用户在进行数据文件发起相应操作请求时,在操作请求中增加用私钥完成的签名σ;
Figure BDA0002491109990000071
g∈G1,P=γ·g;
(2.1)用户通过Tor电路将自己的IDi发送给群管理员用于注册;
(2.2)生成一个双线性映射群系统
Figure BDA0002491109990000072
G1是阶数为q的加法循环群,G2是阶数为q的乘法循环群,
Figure BDA0002491109990000073
G1×G1→G2代表一个双线性映射;随机从加法循环群G1中选择一个元素H∈G1和从素数域中选取两个整数
Figure BDA0002491109990000074
然后,群管理员计算出两个辅助验证元素
Figure BDA0002491109990000075
随机选择一个生成元g∈G1和整数
Figure BDA0002491109990000076
并计算P=γ·g,W=γ·P;此外,群管理员选择一个散列函数h;公布参数(g,P,H,U,V,W,h),其中这些参数分别代表生成元、五个辅助计算与验证的元素和一个散列函数,且用于生成签名和签名验证,以及通过签名追溯用户身份,(γ,ξ1,ξ2)作为群管理员的主密钥进行秘密保存;
(2.3)群管理员随机选择一个数
Figure BDA0002491109990000077
并计算
Figure BDA0002491109990000078
则用户的私钥是(xi,Ai),群管理员将用户私钥与身份的对应关系(xi,Ai,IDi)保存在本地;
(2.4)如果用户发起上传数据文件操作请求,用户先对数据文件进行AES-256对称加密,生成密文C,再使用私钥(xi,Ai)对消息进行签名生成σ,最终生成的请求为(IDgm,IDf,C,σ),IDgm为隐藏数据主模块的ID,IDf为数据文件的ID;
(2.5)如果用户发起的是下载请求,最终生成的请求为(IDgm,IDf,σ);
Figure BDA0002491109990000079
Figure BDA0002491109990000081
(3)验证模块对数据文件操作请求(IDgm,IDf,σ)进行验证,若验证通过,则允许执行,若验证不通过,则拒绝请求;其中,如果数据文件发起的操作是下载请求,则在验证通过后,生成授权信息;其中,IDgm为隐藏数据主模块的ID,IDf为数据文件的ID;
(3.1)验证模块先对签名进行验证,如果验证不通过,拒绝这次请求,如果通过,再根据撤销列表验证用户是否被撤销,如果用户为撤销用户,那么拒绝这次请求,如果为有效用户,那么允许这次请求;
(3.2)如果是下载请求,那么验证模块会生成授权信息
Figure BDA0002491109990000082
xi源于用户的私钥,用户通过使用自己的部分私钥信息xi,授权信息和密钥信息(在上传过程中生成的,用于解密重加密密钥的信息)获取解密密钥d:
Figure BDA0002491109990000083
Figure BDA0002491109990000084
Figure BDA0002491109990000091
(4)在用户发起上传文件操作请求时,且验证模块验证通过后,保证前向安全性的加密模块对上传数据文件进行再次加密,生成密钥信息,并将加密文件和密钥信息上传至云端,当成员发生变动时候,进行密钥更新,生成新的加密密钥,并且更新云端文件的加密;
(4.1)验证模块验证通过后,重加密模块对数据文件进行基于RSA的重加密,重加密模块生成自己的公钥为(e,n),私钥为(d,n),加密后的文件为C′:C′=Ce
(4.2)计算生成密钥信息m=(gd,d·Z),
Figure BDA0002491109990000092
xi为用户的私钥的部分信息,将(C′,m)上传给云;
(4.3)如果成员发生变动,那么更新密钥,生成新的公私钥对(e*,n),(d*,n),撤回之前的加密文件C′,更新文件加密
Figure BDA0002491109990000093
Figure BDA0002491109990000094
(4.4)将C′*和m*上传到云端,并代替之前的C′和m;
(5)追溯模块通过签名计算出用户私钥,用私钥对应出用户身份信息,撤销相应用户,并将其维护在撤销列表中。
(5.1)追溯模块通过(ξ1,ξ2)计算出Ai=T3-(ξ1·T12·T2),
Figure BDA0002491109990000095
(5.2)通过本地维护的密钥和身份的对应关系,找出用户;
(5.3)如果用户为恶意用户,那么撤销用户权力,并将其维护在撤销列表中,撤销列表由一系列的(Ar,xr,tr)组成,代表在tr时刻,撤销了私钥为(Ar,xr)的用户r。
Figure BDA0002491109990000096
Figure BDA0002491109990000101
实现上述基于数据源和数据主隐藏的匿名数据共享方法的系统,包括隐藏数据源模块,隐藏数据主模块和保证前向安全性的重加密模块,隐藏数据主模块包括为验证模块和追溯模块;所述隐藏数据源模块隐藏用户与隐藏数据主模块进行交互时的用户IP地址;所述隐藏数据主模块用于实现有效的访问控制并完成匿名认证以保护用户身份隐私;所述验证模块验证用户是否有权力对共享数据文件进行操作的权力实现有效的访问控制;注册时通过所述追溯模块给用户分发私钥让用户通过签名实现匿名认证,并且在本地保存用户身份与私钥的对应关系,用于找出恶意用户,撤销其共享数据的权力,并将其维护在撤销列表中;所述保证前向安全性的重加密模块用于对上传文件进行重加密并生成密钥信息,只有通过验证模块的用户凭借生成的授权信息才能获取解密重加密的密钥,保证方案的前向安全性,并在群组动态阶段进行密钥更新以及更新云端文件的加密,减少本地开销。
实施例:
本实施例中,一群病人需要向医院提交自己的详细病情,这群病人希望自己的数据能够安全准确上传,但是又不希望暴露自己的信息给其他数据共享者。在上传数据过程中,需要进行认证,如果想要认证通过,但是又不暴露自己的身份信息,那么需要进行匿名认证。
对此,现有的匿名认证存在以下情况:一个恶意的用户,为获取利益而上传一些虚假信息,这时候需要认证方案能够追溯用户,追溯用户是指能够追查到用户的真实身份。但是现有技术例如环签名,并不具有追溯用户的能力,因此,在选用群签名实现匿名认证保证用户身份隐私的同时,仍然具备追溯用户的能力。群签名一般包括一个群管理员和多个群成员,在一个群签名中,每个群成员都可以在不暴露自己身份的前提下以群的名义产生签名,允许群成员代表群组匿名签名,使用单个群公钥,可以验证签名。任何人都无法区分两个群体签名是由相同或不同的群组成员发起的。如果存在分歧,只有指定的群管理员才能打开签名,以揭露给定签名的群成员的身份。
本实施例中:医生们共享病人的病情商讨解决方案或者病人将病情提交到云端(例如艾滋病或者癌症),医生们从云端共享他们的病情数据,了解病情,医院如果没有能力去构建大的私有云存储数据,那么只能将数据存储在服务提供商那,他们不是很相信云不会偷看他们的数据,所以他们会对数据文件进行加密后上传,图4为密钥长度为16位,24位,32位的AES-128,AES-192,AES-256对不同文件加密的时间开销。同时,他们想从云端共享数据时,云会对他们的身份进行认证(例如某癌症医院的某医生或者某病人),病人或者医生不想暴露自己的身份,这时候他们可以选择某个集团或者其他组织作为管理员(例如麻省理工),以这个集团或者其他组织的名义产生签名,这样云服务提供商,不能获取用户的身份,只知道来源于这个集团或者其他组织(例如麻省理工)。图5展示了客户端产生不同数量签名的开销。
对于想要在上述场景中保护好用户身份隐私,光实现匿名认证是远远不够的,IP地址泄露后,容易被关联到用户真实身份,所以对IP地址实现保护也具有重要意义。第二代洋葱路由协议是一个低延迟的匿名通信协议,协议的构建基础是电路。通过使用Tor-第二代洋葱路由协议的一种实现,用户可以做到匿名上网,用户使用的洋葱客户端会使用源路由的方式选择节点构建三跳电路,用户的流量会以固定大小的传输单元的形式在网络中进行多次解密和转发。通过这种方式,即使监视者虽然可以观测到有人在访问网络,同时也能观测到网站做出了响应,但是无法判断访问的发起者和响应者之间的关系。就算通过追踪也只能定位到电路末端的出口节点,只知道出口节点的IP地址,不能获取用户的真实IP。能实现隐藏用户IP地址的技术还有假名技术,在数据传输过程中通过代理转发等技术。假名技术在假名可变更区域内选择假名进行变更,随着变成次数增加,极大提升了客户端的开销,影响用户体验;代理转发技术,面对攻击者流量分析,抵御能力太差,依然能够找出真实的用户。而Tor网络,攻击者无法干预到用户对于电路节点的选择。攻击者想要知道用户的身份,只有通过控制入口节点和出口节点,用流量分析关联流量才能破坏匿名性。应用匿名度的衡量标准来展示Tor的匿名性,假设匿名集的大小为N,那么N个用户的最大熵:HM=log2(N),可能为发送者的子集为S(1≤S≤N),假设这些子集中的用户无法被识别的概率一致:
Figure BDA0002491109990000111
1≤i≤S;pi=0;S+1≤i≤N。因此,发生攻击的熵和匿名度为:H(X)=log2(S),
Figure BDA0002491109990000121
现实生活中的Tor节点有6000多个,如果要使d的值达到0.8,单一敌手控制的节点数量要超过5000。Tor相比于其他技术拥有更好的匿名性,能够更好的保证用户的身份隐私。
在上述场景中,继续进行下述操作:用户在自己的设备中下载Tor代理,启动Tor代理,Tor代理可自动选择节点构建Tor电路,这时候用户只需要查看Tor的配置文件torrc,查看或修改socksport端口号(默认为9050),通过代理中继工具,例如proxychains,修改proxychains的配置文件proxychains.conf,将socks5端口修改为Tor的端口,例如对应默认的9050端口应该修改为127.0.0.1:9050,运行proxychains就可以通过Tor与群管理员(某组织或者其他组织,例如麻省理工)进行通信了。图3是在实验环境中,进行Tor电路构建所需要的时间,第一次是7s,因为要从目录服务器上下载节点信息,之后就不用下载了,所以时间最长,之后大多在3-4s内浮动,经过300次构建电路的实验,构建Tor电路的平均时间为3.6s左右。同时对使用Tor传输文件进行了开销测试,如图6所示,图6展示了在实验环境中使用Tor和不使用Tor传输不同大小文件的时间开销。
应用上述两种技术后,用户可以匿名的实现数据共享,但是存在这样的问题,没有保证前向安全性,被撤销的用户可以继续获取云上的数据,对应于如下的实际场景:恶意用户是潜伏在医院的推销人员,推销人员可以绕过群管理员从提供商那里获取文件,因为之前加入了病人群,病人群上传自己的数据文件有进行对称加密(医生也在群组中,为了方便共享数据,所以使用对称加密),但是没有更新加密的密钥,因此,推销人员依然可以用密钥解密文件,然后进行推销。为了应对上述方案,可以在群组中进行密钥更新,保证前向性,但是在本地进行密钥更新,密钥更新后,之前存在的成员密钥更新后,无法解密云上用之前密钥加密的文件,这时只能将文件撤回,进行重新加密,这带来了极大的本地开销,因此提出这样的方案,群管理员在上传文件时,使用基于RSA的重加密,重新加密文件,生成密钥信息,一起发送云,通过验证的用户可以获得授权信息,通过授权信息可以计算出用于解密重加密的密钥。并且在成员变动后,由群管理员来进行密钥更新和加密文件的重新加密,更进一步的减少了本地的开销。
对应于如下的实际场景,群管理员(某集团或者组织)对认证完成的病人或者医生上传的文件进行再次加密,并将解密密钥隐藏在了自己的字谜里面,只有后续通过群管理员认证的用户才能获得一个提示,用户自己也有一个提示(刚开始的时候群管理员就发了个提示),只有用这两个提示才能解开这个字谜获取里面的解密密钥,用解密密钥解开里面的文件,这样推销员绕过群管理员得到这个加密文件,缺少一个提示,也解不开这个字谜。而且当新用户加入,或者某个推销员被找出,踢出去后,群管理员会生成新的字谜和新的提示,用户那的提示不变。
通过上述实施例可以看看出,本发明在注册和发起请求阶段,用群签名实现有效的访问控制并完成匿名认证以保护用户身份隐私,同时利用洋葱路由隐藏用户IP地址解决用户IP地址泄露导致用户身份被关联的问题;在文件上传阶段,群管理员利用重加密技术对上传文件进行再次加密并生成密钥信息;在文件下载阶段,完成撤销验证和签名验证后,群管理员为用户生成授权信息以便用户从密钥信息中获取解密重加密的密钥,确保方案的前向安全性;在群组动态阶段,群管理员进行密钥更新并更新对云端的文件的加密,极大的降低了用户端开销。

Claims (7)

1.一种基于数据源和数据主隐藏的匿名数据共享方法,其特征在于:涉及以下主体:隐藏数据源模块,隐藏数据主模块和保证前向安全性的重加密模块,所述隐藏数据主模块包括验证模块和追溯模块;具体步骤如下:
(1)在向共享数据群组中成员共享数据之前,用户通过隐藏数据源模块与隐藏数据主模块建立Tor电路;
(2)用户通过步骤(1)构建的电路向隐藏数据主模块发起注册申请,隐藏数据主模块反馈用户的私钥(xi,Ai)给用户,并记录下私钥与用户身份的对应关系;用户在进行数据文件发起相应操作请求时,在操作请求中增加根据签名生成算法用私钥完成的签名σ;
(3)验证模块对数据文件操作请求(IDgm,IDf,σ)进行验证,若验证通过,则允许执行,若验证不通过,则拒绝请求;其中,如果数据文件发起的操作是下载请求,则在验证通过后,生成授权信息;其中,IDgm为隐藏数据主模块的ID,IDf为数据文件的ID;
(4)在用户发起上传文件操作请求时,且验证模块验证通过后,保证前向安全性的加密模块对上传数据文件进行再次加密,生成密钥信息,并将加密文件和密钥信息上传至云端,当共享数据群组的成员发生变动时,即有新用户加入或者旧用户被撤销权力时,进行密钥更新,生成新的加密密钥,并且更新云端文件的加密;
(5)追溯模块通过签名计算出用户私钥,用私钥对应出用户身份信息,撤销相应用户,并将其维护在撤销列表中;
所述步骤(2)的具体步骤为:
(2.1)用户通过Tor电路将自己的IDi发送给群管理员用于注册;
(2.2)生成一个双线性映射群系统
Figure FDA0003445188340000011
G1是阶数为q的加法循环群,G2是阶数为q的乘法循环群,
Figure FDA0003445188340000012
G1×G1→G2代表一个双线性映射;随机从加法循环群G1中选择一个元素H∈G1和从素数域中选取两个整数ξ1
Figure FDA0003445188340000013
然后,群管理员计算出两个辅助验证元素
Figure FDA0003445188340000021
随机选择一个生成元g∈G1和整数
Figure FDA0003445188340000022
并计算P=γ·g,W=γ·P;此外,群管理员选择一个散列函数h;公布参数(g,P,H,U,V,W,h),其中这些参数分别代表生成元、五个辅助计算与验证的元素和一个散列函数,且用于生成签名和签名验证,以及通过签名追溯用户身份,(γ,ξ1,ξ2)作为群管理员的主密钥进行秘密保存;
(2.3)群管理员随机选择一个数
Figure FDA0003445188340000023
并计算
Figure FDA0003445188340000024
则用户的私钥是(xi,Ai),群管理员将用户私钥与身份的对应关系(xi,Ai,IDi)保存在本地;
(2.4)如果用户发起上传数据文件操作请求,用户先对数据文件进行AES-256对称加密,生成密文C,再使用私钥(xi,Ai)通过签名生成算法对消息进行签名生成σ,最终生成的请求为(IDgm,IDf,C,σ),IDgm为隐藏数据主模块的ID,IDf为数据文件的ID;
(2.5)在签名生成阶段,算法输入用户的私钥(Ai,xi)、公开的系统参数(P,U,V,H,W,h)和信息M,选择随机整数
Figure FDA0003445188340000025
计算δ1=xiα和δ1=xiα,并计算中间辅助元素T1=α·U、T2=β·V、T3=Ai+(α+β)·H、R1=tα·U、R2=tβ·V、
Figure FDA0003445188340000026
Figure FDA0003445188340000027
以生成哈希值c=h(M,T1,T2,T3,R1,R2,R3,R4,R5),最终生成用户对明文的签名
Figure FDA0003445188340000028
其中Sα=tα+cα、Sβ=tβ+cβ、Sx=tx+cx、
Figure FDA0003445188340000029
(2.6)如果用户发起的是下载请求,最终生成的请求为(IDgm,IDf,σ)。
2.根据权利要求1所述的基于数据源和数据主隐藏的匿名数据共享方法,其特征在于:所述步骤(1)的具体步骤为:
(1.1)隐藏数据源模块从权威目录服务器上下载节点信息;
(1.2)隐藏数据源模块根据路由选择算法选择三个节点;
(1.3)隐藏数据源模块通过DH握手协议在三个节点之间构建Tor电路与隐藏数据主模块建立连接;
(1.4)用户通过隐藏数据源模块与隐藏数据主模块进行通信。
3.根据权利要求1所述的基于数据源和数据主隐藏的匿名数据共享方法,其特征在于:所述步骤(3)的具体步骤为:
(3.1)在验证模块中,群管理员先通过签名验证算法对签名进行验证,如果验证不通过,拒绝这次请求,如果通过,再根据撤销列表验证用户是否被撤销,如果用户为撤销用户,那么拒绝这次请求,如果为有效用户,那么允许这次请求;
(3.2)在签名验证阶段,输入信息M和其对应的签名σ以及公开的系统参数(P,U,V,H,W,h),通过计算中间辅助元素
Figure FDA0003445188340000031
Figure FDA0003445188340000032
Figure FDA0003445188340000039
以生成哈希值
Figure FDA0003445188340000035
并通过与原有哈希值c=h(M,T1,T2,T3,R1,R2,R3,R4,R5)的对比判断验证是否通过,若相等则验证通过,否则验证不通过;
(3.3)如果是下载请求,那么群管理员会生成授权信息
Figure FDA0003445188340000036
其中xi源于用户的私钥(xi,Ai),用户通过使用自己的私钥中的部分信息xi,授权信息Ad和密钥信息m=(gd,d·Z)获取解密密钥d:
Figure FDA0003445188340000037
其中
Figure FDA0003445188340000038
4.根据权利要求1所述的基于数据源和数据主隐藏的匿名数据共享方法,其特征在于:所述步骤(4)的具体步骤为:
(4.1)在重加密模块中,群管理员对数据文件进行基于RSA的重加密,群管理员生成的公钥为(e,n),私钥为(d,n),群管理员使用公钥(e,n)对密文C进行重加密,重加密后得到的新密文为C′:C′=Ce
(4.2)计算生成密钥信息m=(gd,d·Z),
Figure FDA0003445188340000041
将(C′,m)上传给云;
(4.3)如果数据共享群组中成员发生变动,那么群管理者执行密钥更新,新的公私钥对为(e*,n),(d*,n),撤回之前的加密文件C′,更新文件加密得到C′*
Figure FDA0003445188340000042
更新密钥信息
Figure FDA0003445188340000043
(4.4)将C′*和m*上传到云端,并代替之前的C′和m。
5.根据权利要求1所述的基于数据源和数据主隐藏的匿名数据共享方法,其特征在于:所述步骤(5)的具体步骤为:
(5.1)追溯模块在追溯模块中,群管理员通过用户签名σ和(ξ1,ξ2)计算出Ai=T3-(ξ1·T12·T2),其中T1,T2,T3为生成签名所产生的参数,是用于通过签名计算出可以关联用户身份的参数;
(5.2)数据共享群组管理员通过本地维护的用户的私钥和身份的对应关系(xi,Ai,IDi),找出用户;
(5.3)如果用户为恶意用户,那么撤销用户权力,并将其维护在撤销列表中,撤销列表由一系列的(Ar,xr,tr)组成,代表在tr时刻,撤销了私钥为(Ar,xT)的用户r。
6.一种实现权利要求1至5任意一项所述的基于数据源和数据主隐藏的匿名数据共享方法的系统,其特征在于:包括隐藏数据源模块,隐藏数据主模块和保证前向安全性的重加密模块,隐藏数据主模块包括为验证模块和追溯模块;
所述隐藏数据源模块隐藏用户与隐藏数据主模块进行交互时的用户IP地址;所述验证模块验证用户是否有权力对共享数据文件进行操作的权力实现有效的访问控制;注册时通过所述追溯模块给用户分发私钥让用户通过签名实现匿名认证,并且在本地保存用户身份与私钥的对应关系,用于找出恶意用户,撤销其共享数据的权力,并将其维护在撤销列表中;所述保证前向安全性的重加密模块用于对上传文件进行重加密并生成密钥信息,只有通过验证模块的用户凭借生成的授权信息才能获取解密重加密的密钥,保证方案的前向安全性,并在群组动态阶段进行密钥更新以及更新云端文件的加密,减少本地开销。
7.根据权利要求6所述的实现基于数据源和数据主隐藏的匿名数据共享方法的系统,其特征在于:所述隐藏数据源模块从文件目录服务器上下载节点信息,根据路由选择算法,选择三个节点,通过DH握手协议构建Tor电路与隐藏数据主模块进行通信;
所述验证模块,用户对共享文件发起操作请求时,验证其是否有权力进行相应操作,若验证通过,则允许执行,若验证不通过,则拒绝执行;
当用户通过隐藏数据源模块在数据主模块进行注册,反馈私钥给用户时,会记录私钥与用户信息的对应关系,所述追溯模块通过签名计算出用户私钥,从私钥对应出用户信息,撤销相应用户;
通过保证前向安全性的加密模块对用户要进行共享的数据文件进行再次加密,生成密钥信息,将加密文件和密钥信息一起上传到云,成员发生变动后进行密钥更新,以及对云端文件更新加密。
CN202010405476.9A 2020-05-14 2020-05-14 基于数据源和数据主隐藏的匿名数据共享方法及系统 Active CN111600875B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010405476.9A CN111600875B (zh) 2020-05-14 2020-05-14 基于数据源和数据主隐藏的匿名数据共享方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010405476.9A CN111600875B (zh) 2020-05-14 2020-05-14 基于数据源和数据主隐藏的匿名数据共享方法及系统

Publications (2)

Publication Number Publication Date
CN111600875A CN111600875A (zh) 2020-08-28
CN111600875B true CN111600875B (zh) 2022-03-22

Family

ID=72190730

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010405476.9A Active CN111600875B (zh) 2020-05-14 2020-05-14 基于数据源和数据主隐藏的匿名数据共享方法及系统

Country Status (1)

Country Link
CN (1) CN111600875B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111970114B (zh) * 2020-08-31 2023-08-18 中移(杭州)信息技术有限公司 文件加密方法、系统、服务器和存储介质
CN112131601B (zh) * 2020-09-22 2024-02-20 圆通速递有限公司 基于环签名和代理重加密的区块链隐私保护方法和系统
CN112242898B (zh) * 2020-10-14 2021-12-10 北京理工大学 一种针对洋葱网络系统共识文件的加密方法
CN112968902B (zh) * 2021-03-05 2023-03-24 电子科技大学 一种基于命名数据网络的隐藏ip方法
CN113923178B (zh) * 2021-09-30 2024-02-27 在秀网络科技(深圳)有限公司 一种即时通讯及群组资料文件存放与提取的方法及系统
CN114844670B (zh) * 2022-03-22 2023-03-10 电子科技大学 一种基于命名网络的ip地址隐藏的方法
CN114710558B (zh) * 2022-04-25 2023-05-12 广州大学 一种基于云存储的异步安全传输通道构建方法
CN114567447B (zh) * 2022-04-26 2022-07-19 佳瑛科技有限公司 一种基于云端服务器的数据共享管理方法及装置
CN116566642B (zh) * 2023-03-23 2024-03-01 北京神州安付科技股份有限公司 基于云服务器密码机的隐私保护系统和方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103888262A (zh) * 2014-03-31 2014-06-25 公安部第三研究所 用于云数据审计的密钥变化和签名更新的方法
CN105592100A (zh) * 2016-01-26 2016-05-18 西安电子科技大学 一种基于属性加密的政务云访问控制方法
CN110099043A (zh) * 2019-03-24 2019-08-06 西安电子科技大学 支持策略隐藏的多授权中心访问控制方法、云存储系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8583781B2 (en) * 2009-01-28 2013-11-12 Headwater Partners I Llc Simplified service network architecture

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103888262A (zh) * 2014-03-31 2014-06-25 公安部第三研究所 用于云数据审计的密钥变化和签名更新的方法
CN105592100A (zh) * 2016-01-26 2016-05-18 西安电子科技大学 一种基于属性加密的政务云访问控制方法
CN110099043A (zh) * 2019-03-24 2019-08-06 西安电子科技大学 支持策略隐藏的多授权中心访问控制方法、云存储系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《云存储中基于属性层次权限变更的访问控制方案研究》;闫洁;《科技通报》;20191130;全文 *

Also Published As

Publication number Publication date
CN111600875A (zh) 2020-08-28

Similar Documents

Publication Publication Date Title
CN111600875B (zh) 基于数据源和数据主隐藏的匿名数据共享方法及系统
US6754678B2 (en) Securely and autonomously synchronizing data in a distributed computing environment
EP1714459B1 (en) Accessing protected data on network storage from multiple devices
Azees et al. An efficient anonymous authentication and confidentiality preservation schemes for secure communications in wireless body area networks
JP4790731B2 (ja) 派生シード
US8683209B2 (en) Method and apparatus for pseudonym generation and authentication
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
Mehmood et al. Anonymous authentication scheme for smart cloud based healthcare applications
KR101985179B1 (ko) 블록체인 기반의 ID as a Service
US20080137859A1 (en) Public key passing
Wang et al. A pre-authentication approach to proxy re-encryption in big data context
JP2023500570A (ja) コールドウォレットを用いたデジタルシグニチャ生成
US7315950B1 (en) Method of securely sharing information over public networks using untrusted service providers and tightly controlling client accessibility
Tu et al. A secure, efficient and verifiable multimedia data sharing scheme in fog networking system
Bhandari et al. A framework for data security and storage in Cloud Computing
CN113708917A (zh) 基于属性加密的app用户数据访问控制系统及方法
Pecarina et al. SAPPHIRE: Anonymity for enhanced control and private collaboration in healthcare clouds
Amalraj et al. A Novel Distributed Token-Based Access Control Algorithm Using A Secret Sharing Scheme for Secure Data Access Control
JP2005175992A (ja) 証明書配布システムおよび証明書配布方法
De Oliveira et al. Red Alert: break-glass protocol to access encrypted medical records in the cloud
CN112019553A (zh) 一种基于ibe/ibbe数据共享方法
Routray et al. Context-Aware Attribute Based Access Control for Cloud-based SCADA Systems
Mahmoud et al. A robust cryptographic‐based system for secure data sharing in cloud environments
JP2002223209A (ja) 秘密鍵発行方法及び秘密鍵発行装置
Zhang et al. Improved CP-ABE Algorithm Based on Identity and Access Control

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant