CN103067374B - 一种基于身份的数据安全审计方法 - Google Patents
一种基于身份的数据安全审计方法 Download PDFInfo
- Publication number
- CN103067374B CN103067374B CN201210574173.5A CN201210574173A CN103067374B CN 103067374 B CN103067374 B CN 103067374B CN 201210574173 A CN201210574173 A CN 201210574173A CN 103067374 B CN103067374 B CN 103067374B
- Authority
- CN
- China
- Prior art keywords
- audit
- data block
- value
- data
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供一种基于身份的数据安全审计方法。本发明基于身份的系统的基础架构,能以一个较小的计算量和通信量来确保被审计服务器数据的真实性和完整性。在数据块签名步骤中,将数据块序号与数据块数据一同生成标记值,在挑战响应值审计步骤中将数据块序号参与到数据块的审计过程中,能防止被审计服务器用未被挑战的合法数据来代替被挑战的数据,保证了数据审计的安全性与有效性。
Description
技术领域
本发明涉及信息安全技术。
背景技术
云计算,这种新兴的互联网的技术,正深刻地影响产业结构和个人生活。它拥有强大的数据运算,存储能力和硬件资源,为用户提供按需的服务。尤其是作为大数据(BigData)时代的支撑性技术,越来越多地,引起学术界和产业界的关注。
云存储,作为云计算的一个基本组成部分,可以使个人或企业用户摆脱自身资源的束缚,享受许多便利:(1)拥有海量的数据存储能力;(2)能够进行与所在地域无关的资源访问;(3)减少软硬件购买和资源维护的费用。然而,正是这种集中式、外包式的数据存储模式,使得云计算给人们带来好处的同时,也引发了对数据安全的关切。
用户需要可靠的云服务供应商(CSP)来确保的数据的正确性。但是,越来越多的内部和外部的因素,严重影响着云计算产业的发展。比如2011年亚马逊的EC2云服务的客户数据永久丢失事件,微软的Hotmail用户账户销毁事件。同时,云服务供应商为了自己的利益,也会威胁用户的数据安全。比如,删除较少访问的数据来减少存储成本,隐匿数据丢失的消息来维护自身信誉。因此,为了保证用户的数据安全,对云服务器上的数据进行验证非常重要。
根据审计者的不同,数据安全审计协议分为用户自我审计和公共审计。
通常用户存储在云服务器上的数据量是巨大的,显然单纯的直接下载云服务器中的数据来验证数据的真实性和完整性是不可行的。需要一个独立的第三方(TPA)——公开的审计者,代替用户完成云存储数据的正确性和完整性验证,同时保持隐私数据不被泄露。
目前已公开的公共审计方法,如Wang等人于2010年3月在美国电气和电子工程师协会通信网络领域的顶级会议中公开的云存储中隐私保护公共审计数据安全(C.Wang,Q.Wang,K.Ren,and W.Lou,Privacy-preserving public auditing for data Storage Security in cloudcomputing,In InfoCom2010,IEEE,March 2010.)中提出了一个数据对TPA保密的公共审计协议,并声称该协议能够抵御现有的各种攻击。然而,该方案在在安全性上仍然存在漏洞:不能防止被验证的服务器用未被挑战的合法数据来替代被挑战的数据。这样,该方案就不能抵御恶意云服务器的攻击,恶意云服务器可以任意修改用户存储数据而不被TPA发现。
另一方面,现有的审计方案,都是基于传统的证书系统。由于每个用户的公钥是自我产生且与身份无关的随机值,需要CA(证书中心)以数字签名的方式颁发证书来绑定公钥与用户的身份,证书系统的维护管理复杂,计算、通信开销大。比如在链式证书系统中,对层次化的PKI,在n个签名上需要n个不同的公共密钥,由n个不同的证书中心(CA)来维护。
发明内容
本发明所要解决的技术问题是,提供一种基于身份的,第三方审计的,有效保证审计有效性与数据隐私的数据安全审计方法。
本发明为解决上述技术问题所采用的技术方案是,一种基于身份的数据安全审计方法,其特征在于,包括以下步骤:
一、密钥生成步骤:
公共密钥发生器生成用户身份标示序列IDi、私钥SK、公开参数、共同持有的状态参数后;密钥生成器将私钥SK仅发送至用户方保存,将用户身份标示序列IDi与公开参数、共同持有的状态参数同时发送至用户、第三方审计服务器;
二、数据块签名步骤:
用户方将保存在被审计服务器的存储数据文件F分为n个数据块mj,F={mj|j∈[1,n]},为每一个数据块分配序号j;利用共同持有的状态参数、数据块序号j、私钥SK、公开参数对数据块mj进行处理,得到每个数据块mj对应的生成标志值,并将数据文件F中所有数据块以及其对应的标志值发送给被审计服务器保存;
三、审计挑战发起步骤:
第三方审计者选择需要审计的用户以及该用户数据文件中的t个数据块,生成t个数据块的审计集合其中,t∈[1,n],a1,…,at为选择出的t个数据块对应的序号,vj为数据块mj对应的权重系数;
第三方审计者利用审计集合D生成挑战值challenge;将需要审计的用户对应的用户身份标示序列IDi与生成的挑战值challenge发送给被审计服务器;
四、挑战响应步骤:
被审计服务器收到用户身份标示序列IDi与挑战值challenge后,查找该用户下需要审计的l个数据块mj分别用对应的标志值、数据块权重系数进行处理生成挑战响应值,发送至第三方审计者;
五、挑战响应值验证步骤:
第三方审计者收到响应值后,利用选择需要审计的数据块对应的序号j、数据块权重系数vj对挑战响应值进行验证。
本发明在数据块签名步骤中,将数据块序号与数据块数据一同生成标记值,在挑战响应值审计步骤中将数据块序号参与到数据块的审计过程中,能防止被审计服务器用未被挑战的合法数据来代替被挑战的数据,保证了数据审计的安全性与有效性。并且,实现第三方审计者能在没有得到用户真实数据的情况下,能有效对被审计服务器上的用户数据进行审计,保护用户的数据隐私。另外,本发明基于身份的系统的基础架构,比现有证书系统拥有更大的优势。首先,在基于身份的系统中,除了公共密钥发生器(PKG),每个用户无需公共密钥基础设施(PKI)维护其证书绑定的公共密钥分配,减小了维护的存储、计算的复杂度以及通信的开销,以一个较小的计算量和通信量来确保被审计服务器数据的真实性和完整性,特别适合有低通信开销的要求的大数据审计的应用环境,比如云计算。
本发明的有益效果是,不仅能够实现第三方审计者对数据的有效审计,保护用户数据隐私,并且通信、计算复杂度有显著的降低。
具体实施方式
下面将以云存储数据安全审计为例对本发明作进一步的描述。
基于身份的云存储数据安全审计方法,具体如下:
1.1 使用的符号含义
F表示存储数据的文件,它是由n个数据块组成,表示整数模q剩余类集合,其中q是一个大素数;
IDi∈{0,1}*为用户i的身份,w∈{0,1}*所有用户共同持有的状态参数,其中为阶为素数q的加法循环群,为PKG持有的秘密值,{0,1}*表示二进制数,
Sj,Tj分别是数据块mj的签名值和随机标记值,S,T分别是挑战数据块的聚合签名值和聚合随机标记值;
H1(·),H2(·)均表示单向的哈希函数,定义映射为:
h(·)表示单向的哈希函数,定义映射为
H(·)表示单向的哈希函数,定义映射为Z*是正整数集。
1.2 双线性映射
分别表示为阶为素数q的加法和乘法循环群,双线性映射:满足如下的性质:
(1)双线性:满足给定元素对任意随机数有
(2)非退化性:对e(x,y)≠1;
(3)可计算性:存在一个有效的算法,对任何可能的输入都能有效的进行计算;
(4)可分配性:对e(X+Y,Z)=e(X,Z)e(Y,Z)。
1.3 方法描述
基于身份的云存储数据安全审计协议分为5个阶段:
一、密钥生成步骤:
1)公共密钥发生器生成随机数s作为秘密值,生成随机数P作为公开参数,生成随机数w作为共同持有的状态参数,生成公开的用户身份标示序列IDi;
其中,w∈{0,1}*,IDi∈{0,1}*;表示整数模q剩余类集合,q是一个大素数;为阶为素数q的加法循环群;{0,1}*表示一串随机的二进制数序列;
2)公共密钥发生器利用用户身份标示序列IDi得到中间变量Pi,0与Pi,1, 其中H1表示映射为的单向哈希函数;
利用秘密值s与公开参数P得到中间变量Q,Q=sP,将中间变量Q作为公开参数;
利用共同状态参数w得到中间变量Pw,其中H2表示不同于H1的映射为的单向哈希函数;中间变量Pw也作为共同持有的状态参数;
3)公共密钥发生器利用秘密值s与中间变量Pi,0、Pi,1生成用户i的基于身份IDi的私钥SK,SK=(sPi,0,sPi,1);
4)公共密钥发生器将私钥SK仅发送至用户方保存,将用户身份标示序列IDi与公开参数、共同持有的状态参数同时发送至用户、第三方审计服务器。
二、数据块签名步骤:
1)用户方将保存在待审计服务器的存储数据文件F分为n个数据块,为每一个数据块分配序号j,F={mj|j∈[1,n]};
用户方针对的每个数据块mj产生对应随机值rj;利用随机值rj、共同状态参数Pw、数据块序号j、私钥SK、公开参数P对数据块mj进行处理,得到数据块mj对应的生成标志值(Sj,Tj),Sj=rjPw+H(j)sPi,0+mjsPi,1,Tj=rjP;H(j)表示映射为的单向哈希函数,Z*为正整数集;
3)用户方将在待审计服务器的存储数据文件F以及对应的标志值集合φ发送给被审计服务器保存,φ={(Sj,Tj)|j∈[1,n]}。
三、审计挑战发起步骤:
1)第三方审计者选择需要审计的t个数据块组成审计集合其中,t∈[1,n],a1,…,at为选择出的t个数据块对应的序号,vj为数据块mj对应的权重系数;
2)第三方审计者利用t个数据块组成审计集合D生成挑战值challenge,challenge=(D);
3)第三方审计者将需要审计的用户数据所对应的用户身份标示序列IDi与生成的挑战值challenge发送给被审计服务器。
四、挑战响应步骤:
1)被审计服务器收到用户身份标示序列IDi与挑战值challenge后,根据用户的用户身份标示序列IDi计算中间变量Pi,1,随机选取随机数x,
2)被审计服务器利用得到的中间变量Pi,1与随机数x计算挑战响应值y,y=xPi,1,
3)被审计服务器根据挑战值challenge中的审计集合D找到相应的数据块mj,利用数据块mj以及对应的权重系数vj、随机数x、挑战响应值y计算挑战响应值μ,
4)被审计服务器利用数据块mj以及对应的权重系数vj与标记值(Sj,Tj)生成挑战响应值(S,T),
5)被审计服务器将挑战响应值{S,T,μ,y}发送给第三方审计者。
五、挑战响应值验证步骤:
第三方审计者收到挑战响应值{S,T,μ,y}后,利用选择需要审计的数据块对应的序号j、数据块权重系数vj、中间变量Pi,0与Pi,1、公开参数P、公开参数Q、共同持有的状态参数Pw对挑战响应值进行验证,即将挑战响应值带入验证公式: 判断验证公式是否成立,如成立,则审计通过;否则未通过审计,用户数据被修改;其中,e(·)表示双线性映射函数。
可选的,在审计挑战发起步骤中,第三方审计者可批处理选择多个用户生成批处理挑战值challenge发送给被审计服务器,也可针对某一个用户生成挑战值challenge。当批处理时,云服务器需要根据被审计多个用户的数据块生成挑战响应值。
验证公式推导如下:
将本发明的方法与Wang提出的公共审计数据安全方法(C.Wang,Q.Wang,K.Ren,and W.Lou,Privacy-preserving public auditing for data Storage Security in cloud computing,InInfoCom2010,IEEE,March 2010.)进行比较,对比结果如下:
Claims (8)
1.一种基于身份的数据安全审计方法,其特征在于,包括以下步骤:
一、密钥生成步骤:
公共密钥发生器生成用户i的身份标示序列IDi、私钥SK、公开参数、共同持有的状态参数后;公共密钥发生器将私钥SK仅发送至用户方保存,将用户身份标示序列IDi与公开参数、共同持有的状态参数同时发送至用户、第三方审计服务器;
二、数据块签名步骤:
用户方将保存在被审计服务器的存储数据文件F分为n个数据块mj,F={mj|j∈[1,n]},为每一个数据块分配序号j;利用共同持有的状态参数、数据块序号j、私钥SK、公开参数对数据块mj进行处理,得到每个数据块mj对应的生成标志值,并将数据文件F中所有数据块以及对应的标志值发送给被审计服务器保存;
三、审计挑战发起步骤:
第三方审计者选择需要审计的用户以及该用户数据文件中的t个数据块,生成t个数据块的审计集合其中,t∈[1,n],a1,…,at为选择出的t个数据块对应的序号,vj为数据块mj对应的权重系数;
第三方审计者利用审计集合D生成挑战值challenge将需要审计的用户对应的用户身份标示序列IDi与生成的挑战值challenge发送给被审计服务器;
四、挑战响应步骤:
被审计服务器收到用户身份标示序列IDi与挑战值challenge后,查找该用户下需要审计的l个数据块mj分别用对应的标志值以及权重系数进行处理生成挑战响应值,发送至第三方审计者;
五、挑战响应值验证步骤:
第三方审计者收到响应值后,利用选择需要审计的数据块对应的序号j、数据块权重系数vj以及共同持有的状态参数对挑战响应值进行验证。
2.如权利要求1所述一种基于身份的数据安全审计方法,其特征在于,密钥生成步骤的具体方法是:
1)公共密钥发生器生成随机数s作为秘密值,生成随机数P作为公开参数,生成随机数w作为共同持有的状态参数,生成公开的用户身份标示序列IDi;
其中,w∈{0,1}*,IDi∈{0,1}*;表示整数模q剩余类集合,q是一个大素数;为阶为素数q的加法循环群;{0,1}*表示一串随机的二进制数序列;
2)公共密钥发生器利用用户身份标示序列IDi得到中间变量Pi,0与Pi,1, 其中H1表示映射为的单向哈希函数;
利用秘密值s与公开参数P得到中间变量Q,Q=sP,将中间变量Q作为公开参数;
利用共同状态参数w得到中间变量Pw,其中H2表示不同于H1的映射为的单向哈希函数;中间变量Pw作为共同持有的状态参数;
3)公共密钥发生器利用秘密值s与中间变量Pi,0、Pi,1生成用户i的基于身份IDi的私钥SK,SK=(sPi,0,sPi,1);
4)公共密钥发生器将私钥SK仅发送至用户方保存,将用户身份标示序列IDi与公开参数、共同持有的状态参数同时发送至用户、第三方审计服务器。
3.如权利要求2所述一种基于身份的数据安全审计方法,其特征在于,数据块签名步骤的具体方法是:
1)用户方将保存在待审计服务器的存储数据文件F分为n个数据块,为每一个数据块分配序号j,F={mj|j∈[1,n]};
2)用户方针对的每个数据块mj产生对应随机值rj;利用随机值rj、共同状态参数Pw、数据块序号j、私钥SK、公开参数P对数据块mj进行处理,得到数据块mj对应的生成标志值(Sj,Tj),Sj=rjPw+H(j)sPi,0+mjsPi,1,Tj=rjP;H(j)表示映射为的单向哈希函数,Z*为正整数集;
3)用户方将在待审计服务器的存储数据文件F以及对应的标志值集合φ发送给被审计服务器保存,φ={(Sj,Tj)|j∈[1,n]}。
4.如权利要求3所述一种基于身份的数据安全审计方法,其特征在于,审计挑战发起步骤的具体方法是:
1)第三方审计者选择需要审计的t个数据块组成审计集合其中,t∈[1,n],a1,…,at为选择出的t个数据块对应的序号,vj为数据块mj对应的权重系数,vj∈Zq;
2)第三方审计者利用审计集合D生成挑战值challenge;
3)第三方审计者将需要审计的用户数据所对应的用户身份标示序列IDi与生成的挑战值challenge发送给被审计服务器。
5.如权利要求4所述一种基于身份的数据安全审计方法,其特征在于,第三方审计者批处理选择多个用户生成批处理挑战值challenge发送给被审计服务器。
6.如权利要求4或5所述一种基于身份的数据安全审计方法,其特征在于,挑战响应步骤的具体方法是:
1)被审计服务器收到用户身份标示序列IDi与挑战值challenge后,根据用户的用户身份标示序列IDi计算中间变量Pi,1,随机选取随机数x,
2)被审计服务器利用得到的中间变量Pi,1与随机数x计算挑战响应值y,y=xPi,1,
3)被审计服务器根据挑战值challenge中的审计集合D找到相应的数据块mj,利用数据块mj以及对应的权重系数vj、随机数x、挑战响应值y计算挑战响应值μ,
4)被审计服务器利用数据块mj以及对应的数据权重系数vj与标记值(Sj,Tj)生成挑战响应值(S,T),
5)被审计服务器将挑战响应值{S,T,μ,y}发送给第三方审计者。
7.如权利要求6所述一种基于身份的数据安全审计方法,其特征在于,挑战响应值审计步骤的具体方法是:
第三方审计者收到挑战响应值{S,T,μ,y}后,将挑战响应值带入验证公式:判断验证公式是否成立,如成立,则审计通过;否则未通过审计,用户数据被修改;其中,e(·)表示双线性映射函数,满足给定元素对任意随机数有e(xX,yY)=e(X,Y)xy,e(X,Y)≠1,e(X+Z,Y)=e(X,Y)e(Z,Y)。
8.如权利要求6所述一种基于身份的数据安全审计方法,其特征在于,所述被审计服务器为云服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210574173.5A CN103067374B (zh) | 2012-12-26 | 2012-12-26 | 一种基于身份的数据安全审计方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210574173.5A CN103067374B (zh) | 2012-12-26 | 2012-12-26 | 一种基于身份的数据安全审计方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103067374A CN103067374A (zh) | 2013-04-24 |
CN103067374B true CN103067374B (zh) | 2015-10-28 |
Family
ID=48109836
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210574173.5A Expired - Fee Related CN103067374B (zh) | 2012-12-26 | 2012-12-26 | 一种基于身份的数据安全审计方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103067374B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103916393B (zh) * | 2014-03-31 | 2017-04-05 | 公安部第三研究所 | 基于对称密钥的云数据隐私保护公众审计方法 |
CN104811450B (zh) * | 2015-04-22 | 2017-10-17 | 电子科技大学 | 云计算中一种基于身份的数据存储方法及完整性验证方法 |
CN104935582B (zh) * | 2015-05-27 | 2018-01-16 | 成都华西公用医疗信息服务有限公司 | 大数据存储方法 |
CN105007259B (zh) * | 2015-05-27 | 2018-03-02 | 成都华西公用医疗信息服务有限公司 | 云平台大数据访问方法 |
CN104852924B (zh) * | 2015-05-27 | 2017-11-24 | 成都华西公用医疗信息服务有限公司 | 基于大数据的文件处理方法 |
CN107046465B (zh) * | 2017-04-28 | 2020-07-17 | 安徽大学 | 入侵容忍的云存储数据审计方法 |
CN109639420B (zh) * | 2019-01-02 | 2021-05-25 | 西南石油大学 | 基于区块链技术的可匿名身份的医疗云存储公共审计方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102611749A (zh) * | 2012-01-12 | 2012-07-25 | 电子科技大学 | 一种云存储数据安全审计方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3622433B2 (ja) * | 1997-08-05 | 2005-02-23 | 富士ゼロックス株式会社 | アクセス資格認証装置および方法 |
-
2012
- 2012-12-26 CN CN201210574173.5A patent/CN103067374B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102611749A (zh) * | 2012-01-12 | 2012-07-25 | 电子科技大学 | 一种云存储数据安全审计方法 |
Non-Patent Citations (1)
Title |
---|
高校的口令基认证组密钥协商协议;舒剑,许春香;《电子科技大学学报》;20090530;第38卷(第3期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN103067374A (zh) | 2013-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103067374B (zh) | 一种基于身份的数据安全审计方法 | |
Yu et al. | Strong key-exposure resilient auditing for secure cloud storage | |
CN103501352B (zh) | 一种允许群组用户身份撤销的云存储数据安全审计方法 | |
CN102611749B (zh) | 一种云存储数据安全审计方法 | |
Mao et al. | Generic and efficient constructions of attribute-based encryption with verifiable outsourced decryption | |
Zhang et al. | SCLPV: Secure certificateless public verification for cloud-based cyber-physical-social systems against malicious auditors | |
CN104811300B (zh) | 云存储的密钥更新方法及云数据审计系统的实现方法 | |
Yang et al. | Provable data possession of resource-constrained mobile devices in cloud computing | |
CN109889497A (zh) | 一种去信任的数据完整性验证方法 | |
CN107483585A (zh) | 云环境中支持安全去重的高效数据完整性审计系统及方法 | |
CN104601605A (zh) | 云存储中基于变色龙哈希函数的高效隐私保护审计方案 | |
CN110971390A (zh) | 一种用于智能合约隐私保护的全同态加密方法 | |
CN103731261A (zh) | 加密重复数据删除场景下的密钥分发方法 | |
Shao et al. | Dynamic data integrity auditing method supporting privacy protection in vehicular cloud environment | |
Li et al. | Synchronized provable data possession based on blockchain for digital twin | |
CN104038493B (zh) | 无双线性对的云存储数据安全审计方法 | |
CN107172071A (zh) | 一种基于属性的云数据审计方法及系统 | |
CN103117860B (zh) | 无证书盲环签名方法 | |
CN103259662A (zh) | 一种新的基于整数分解问题的代理签名及验证方法 | |
CN106341232A (zh) | 一种基于口令的匿名实体鉴别方法 | |
Liu et al. | Offline/online attribute‐based encryption with verifiable outsourced decryption | |
CN104135473A (zh) | 一种由密文策略的属性基加密实现身份基广播加密的方法 | |
CN106790311A (zh) | 云服务器存储完整性检测方法及系统 | |
Ding et al. | A public auditing protocol for cloud storage system with intrusion-resilience | |
CN103916393B (zh) | 基于对称密钥的云数据隐私保护公众审计方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20151028 Termination date: 20191226 |