CN103227783B - 云数据安全的一个有效的多写入者模型公共审计方法 - Google Patents
云数据安全的一个有效的多写入者模型公共审计方法 Download PDFInfo
- Publication number
- CN103227783B CN103227783B CN201310110638.6A CN201310110638A CN103227783B CN 103227783 B CN103227783 B CN 103227783B CN 201310110638 A CN201310110638 A CN 201310110638A CN 103227783 B CN103227783 B CN 103227783B
- Authority
- CN
- China
- Prior art keywords
- data
- cloud server
- key
- dos
- tpa
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Abstract
本发明公开了一种云数据安全的一个有效的多写入者模型公共审计方法,属于云计算安全技术领域。本方法包括如下步骤:(1)密钥分布协议:密钥服务器利用密钥材料生成算法为DO,CS和TPA生成密钥材料;(2)写数据协议:通过签名算法和完整型校验算法完成DO和CS之间的互动,即DO对数据进行签名并将该数据和它对应的签名正确地存储在CS中;(3)多写入者审计协议:通过验证算法和证明算法完成TPA对CS中存储的由DOs写入的数据的审核。本发明能独立于数据拥有者的数量,减轻了CS的负担,同时还享有公开审计和隐私保护功能。
Description
技术领域
本发明涉及一种云数据安全的一个有效的多写入者模型公共审计方法,属于云计算安全技术领域。
背景技术
云计算(数据外包到云中)是一种通过网络以便捷、按需的形式从共享的可配置的计算资源池(这些资源包括网络、服务器、存储、应用和服务)中获取服务的业务模式。然而,外包数据会导致新的安全问题。第一个问题是数据的完整性。第二个问题是不忠实的云服务器提供商(CSP)。
为了解决这两个问题,以下证明需要显示给数据所有者和使用者:CSP存储着数据,而数据不被除数据所有者以外的实体修改。由此引入了公开审计的方法。
云数据存储服务定义了公开可审计的架构。在该体系结构中,有四个不同的实体:数据拥有者(DO),用户,云服务器(CS),和与第三审计方(TPA)。数据拥有者DO签署她的数据,但由第三审计方TPA审计数据拥有者DO的数据。第三审计方TPA具有专业知识和能力评估云存储的安全性。但是,它可能没有文件的阅读特权(即云服务器CS中存储的文件对第三审计方TPA应该是隐私保护的)。
在这个架构中,有很多基于双线性映射(BLS)的审计方案以确保根据不同的系统和安全模式证远程数据存储的完整性。这些计划的性能如下:恒定带宽成本,数据拥有者没有在线的负担,保护数据隐私,数据动态支持和批量审计。
但是,这些方案是以单写入者模型为基础的方案,不支持多个数据拥有者DOs写同一个文件。一个简单的解决方案是写相同文件的多个数据拥有者DOs共享同一组密钥材料。但是,多个数据拥有者DOs之间简单地共享密钥材料可能导致如下所示的各种问题:
(1)多米诺效应问题。由于多个数据拥有者DOs共享同一组密钥材料,它们将产生相同的签名。而云服务器CS不能区分哪个数据拥有者DO些生成哪个签名。这可能会导致一个新的问题:一旦共享密钥材料的任一数据拥有者DO受到攻击,攻击者可以通过模仿其他合法的多个数据拥有者Dos恶意修改该文件。也就是说:只要一个数据拥有者DO受到攻击,任何其他数据拥有者DO都会被攻击。我们称之为多米诺效应问题。
(2)复杂的密钥管理问题。当不再允许一个数据拥有者DO写文件时,共享密钥材料的其他DOs被撤销,以避免被取缔的数据拥有者DO再修改和签署文件。这需要复杂的密钥管理协议和审计协议一起工作。
发明内容
为了解决上述问题,本发明提出了一种云数据安全的一个有效的多写入者模型公共审计方法,它独立于数据拥有者的数量,减轻了云服务器CS的负担,同时还享有公开审计和隐私保护功能。
本发明为解决其技术问题采用如下技术方案:
一种云数据安全的一个有效的多写入者模型公共审计方法,包括如下步骤:
(1)密钥分布协议:密钥服务器利用密钥材料生成算法为数据拥有者DO,云服务器CS和第三审计方TPA生成密钥材料;
(2)写数据协议:通过签名算法和完整型校验算法完成数据拥有者DO和云服务器CS之间的互动,即数据拥有者DO对数据进行签名并将该数据和它对应的签名正确地存储在云服务器CS中;
(3)多写入者审计协议:通过验证算法和证明算法完成第三审计方TPA对云服务器CS中存储的由多个数据拥有者DOs写入的数据的审核。
本发明的有益效果如下:
本发明能独立于数据拥有者的数量,减轻了云服务器CS的负担,同时还享有公开审计和隐私保护功能。本发明不仅实现公开可审计、存储正确、隐私保护而且实现多写入者的目标。
通过安全性分析和效益评估,该方法符合所要求的安全性目标并获得了较好的收益。本方法的研究对完善云数据的公开审计技术,进而推动我国云数据业务发展和繁荣互联网经济意义重大。
附图说明
图1是多写入者审计方案的系统模型图。
图2是本发明的信任模型图。
图3是密钥分布协议图。
图4是写数据协议图。
图5是多写入者审计协议图。
具体实施方式
下面结合附图对本发明创造做进一步详细说明。
多写入者审计方案的系统模型如图1所示,在KDP协议中,密钥服务器利用密钥材料生成算法为数据拥有者DO,云服务器CS和第三审计方TPA生成密钥材料。在DWP协议中,多个数据拥有者DOs(注,多个Dos也许签署相同的数据)利用签名算法对数据进行签名,以确保其他实体将无法修改她的数据。此外,云服务器CS自己利用完整性校验算法验证从多个数据拥有者DOs来的数据以确保多个数据拥有者DOs产生正确的签名。在MWAP协议中,云服务器CS利用证明算法提供正确存储的证明。第三审计方TPA利用验证算法验证云服务器CS上的数据以确保数据存在并且没有被除了授权的多个数据拥有者DOs以外的实体所修改。
设计本方法的基础是:信任模型。“信任模型”指的是在安全方案中的一个安全性假设(即预先建立的信任关系)。要设计一个安全方案,必须首先定义信任模型。本方法使用一个密钥服务器(如Kerberos服务器或AAA基础设施)初始化云服务器CS,数据拥有者DO与第三审计方TPA之间的密钥材料。所以,密钥服务器是一个值得信赖的实体。它分别与云服务器CS,第三审计方TPA和数据拥有者DO预先建立的信任关系。密钥服务器在数据拥有者DO访问云服务器CS时还对数据拥有者DO进行身份验证和授权。
在第三审计方TPA和云服务器CS之间预先建立一个信任关系,它可以保护我们方案中第三审计方TPA和云服务器CS之间的通信。而这种信任关系应该同时提供完整性和机密性保护。
本发明的信任模型如图2所示,密钥服务器是一个值得信赖的实体,它分别与云服务器CS,第三审计方TPA和数据拥有者DO预先建立的信任关系。密钥服务器在数据拥有者DO访问云服务器CS时还对数据拥有者DO进行身份验证和授权。在第三审计方TPA和云服务器CS之间预先建立一个信任关系,它可以保护我们方法中第三审计方TPA和云服务器CS之间的通信。在数据拥有者DO和云服务器CS之间预先建立一个信任关系,它可以保护我们方法中数据拥有者DO和云服务器CS之间的通信。
总体来说,本发明提供了一个云数据能够安全存储的多写入者审计方法,该方法独立于数据拥有者的数量,减轻了云服务器CS的负担,同时还享有公开审计和隐私保护功能。
具体分述如下:
(1)本发明的实施例提出了一种密钥分布协议(KDP协议),包括:
密钥分布协议实现了把密钥材料从密钥服务器分配给云服务器CS,第三审计方TPA和多个数据拥有者Dos。密钥服务器首先创建一个椭圆曲线。然后生成一个公共密钥并将它公布给云服务器CS,第三审计方TPA和所有的DOs。多数据拥有者集合中的一个数据拥有者DO再计算得到它的公共密钥对并发布给密钥服务器。最后密钥服务器把该公共密钥对发布给云服务器CS和第三审计方TPA。
这一实施例使得每个DO(其中表示一个多数据拥有者的集合),云服务器CS以及第三审计方TPA能够持有相应的密钥材料。
(2)本发明的实施例提出了一种写数据协议(DWP协议),包括:
写数据协议实现了DOs跟云服务器CS之间的通信即实现了数据和签名的存储。DO利用签名算法对需要验证的数据签名,并将该数据及对应的签名存储在云服务器CS中,云服务器CS再利用完整型校验算法验证该数据及其签名是否正确对应,并发送应答消息给数据拥有者DO。注意,如果完整型校验算法失败,云服务器CS应拒绝存储数据。
这一实施例使得多个数据拥有者DOs可以将数据和数据的签名一一对应地存储到云服务器CS中以供第三审计方TPA审计时使用。
(3)本发明的实施例提出了一种多写入者审计协议(MWAP协议),包括:
多写入者审计协议实现了第三审计方TPA对云服务器CS中数据的审计。当第三审计方TPA要审核被一个多数据拥有者集合中的DOs写的数据时,她选择了一组标志数据,并把该组标志数据发送给云服务器CS。在接收到标志数据时,云服务器CS对刚刚存储的数据及其对应的签名进行验证,并将验证结果发送给第三审计方TPA。在接收到验证结果时,第三审计方TPA再对云服务器CS中的数据进行审核。
这一实施例在实施例一和二的基础上完成多写入者审计过程,从而判断文件中绝大多数块是否被正确地存储。
由上述本发明的实施例提供的技术方案可以看出,此发明是一个独立于数据拥有者的数量,减轻了云服务器CS的负担,同时还享有公开审计和隐私保护功能的方案。
本发明包含三大部分内容:(1)密钥分布协议(KDP协议);(2)写数据协议(DWP协议);(3)多写入者审计协议(MWAP协议)。
在建立信任模型阶段,密钥服务器是一个受信任的实体,它分别与云服务器CS,第三审计方TPA和数据拥有者DO建立信任关系。
密钥分布协议(KDP协议)实现了把密钥材料从密钥服务器分配给云服务器CS,第三审计方TPA和多个数据拥有者Dos。
写数据协议(DWP协议)实现了多个数据拥有者DOs跟云服务器CS之间的通信即实现了数据和签名的存储。
多写入者审计协议(MWAP协议)实现了第三审计方TPA对云服务器CS中数据的审计。
上述三大部分内容首先建立信任模型,然后设计完成KDP协议,接下来设计DWP协议,最后完成MWAP协议。
为便于对本发明实施例的理解,下面将对本发明的实施例进行说明。
实施例一
本实施例设计完成KDP协议。该协议的目的是:完成一系列密钥的生成和分配。包括但不限于以下步骤(采用表格表示):
KDP协议如下图3所示。
对实施例一中的步骤说明如下:
(1)步骤100:密钥服务器创建一个基点为,顺序为的椭圆曲线。椭圆曲线的参数是对于第三审计方TPA,云服务器CS和所有数据拥有者DO是已知的。
(2)步骤102:密钥服务器随机生成一个密钥,表示以n为模的剩余类环,并将其分配给密钥服务器和DOs之间的安全通道上的DOs。因此,为DOs的共享密钥。然后,密钥服务器利用密钥计算出基点对应的密钥,并且把公布给云服务器CS,第三审计方TPA和所有的DOs。
(3)步骤104:接收到密钥后,每一个DO随机创建自己的密钥,并利用密钥计算出两个密钥和。然后DO得到两个公共--私有密钥对和,其中,。最后,DO把它的公共密钥给密钥服务器。收到时,密钥服务器再把它们发布给云服务器CS和第三审计方TPA。
实施例二
本实施例定义DWP协议。该协议的目的是:实现数据拥有者DO对数据进行签名并将该数据和它对应的签名正确地存储在云服务器CS中。包括但不限于以下步骤(采用表格表示):
步骤 | 内容 |
106 | DO利用算法得到并将其发送给CS。 |
108 | 接收时,CS利用算法验证,并发送应答消息给DO。 |
DWP协议如下图4所示。
对实施例二中的步骤及协议流程图说明如下:
(1)步骤106:当DO要签署文件(例如)中的块,表示一个文件集合,表示一个数据块集合,数据拥有者DO利用签名算法并结合函数(该函数可以实现把字符串文件和块转换成椭圆曲线上的一个点)计算出文件对应的两个签名和。然后,DO把发送给云服务器CS(注意,是曲线上的点,是有限域上的一个整数)。
(2)步骤108:接收时,云服务器CS利用双线性配对算法验证。然后发送一个应答信息给通知是否成功存储数据和签名。注意,如果算法失败,云服务器CS应拒绝存储数据。
实施例三
本实施例定义MWAP协议。该协议的目的是:完成第三审计方TPA对云服务器CS中存储的由DOs写入的数据的审核。包括但不限于以下步骤(采用表格表示):
步骤 | 内容 |
110 | TPA要审核被中的DOs写的数据时,她选择了一组,并把发送到CS。 |
112 | 在接收时,CS利用算法得到并将其发送给TPA。 |
114 | 在接收时,TPA利用算法对CS中的数据进行审核。 |
本实施例的协议流程如下图5所示。
对实施例三中及协议流程图的步骤说明如下:
(1)步骤110:当第三审计方TPA要审核被中的DOs写的数据时,她利用合适的算法选择了所要验证文件对应的一组标志数据,并把发送到云服务器CS。需要注意的是每一个可以被任何DO写入。
(2)步骤112:在接收时,云服务器CS首先计算文件的两个签名之和。然后云服务器CS利用证明算法结合和求和算法结合分别计算出和。最后,云服务器CS把发送给第三审计方TPA(注意,和是曲线上的点)。
(3)步骤114:在接收时,第三审计方TPA利用验证算法验证等式是否成立,若等式成立则所需验证的数据没有被改变,反之则数据被改变。
Claims (1)
1.一种云数据安全的多写入模型的公共审计设计方法,其特征在于,包括如下阶段:
(1)密钥分配阶段:把密钥材料从密钥服务器分发到云服务器CS,第三审计方TPA和多数据拥有者DOs,确保只有拥有着密钥的数据拥有者DO才能对共享的数据块集进行写入;具体过程如下:密钥分配协议实现了把密钥材料从密钥服务器分配给云服务器CS,第三审计方TPA和多个数据拥有者Dos;密钥服务器首先创建一个椭圆曲线,然后生成一个公共密钥并将它公布给云服务器CS,第三审计方TPA和所有的Dos,多数据拥有者集合中的一个数据拥有者Dol再计算得到它的公共密钥对并发布给密钥服务器,最后密钥服务器把该公共密钥对发布给云服务器CS和第三审计方TPA;
(2)数据写入阶段:多数据拥有者DOs需要就存储数据和签名与云服务器CS进行通信,云服务器CS必须确保只有经过授权的多数据拥有者Dos才能存储共享的数据块集;具体过程如下:数据写入机制实现了多数据拥有者DOs能够就存储数据和签名问题与云服务器CS进行通信;当数据拥有者DO对数据块进行签名后,云服务器CS通过完整性检验算法检查签名的合法性,根据检验结果决定是否存储数据;
(3)多写入模型审计阶段:第三审计方TPA对云服务器CS上的共享数据块集进行审计,该阶段把密钥分发阶段生成的密钥材料应用到数据写入阶段产生的数据和签名上;具体过程如下:多写入者模型审计机制实现了第三审计方TPA对云服务器CS上的共享数据块集的审计;第三审计方TPA通过验证算法对云服务器CS利用证明算法得到的数据进行验证;当第三审计方TPA要审核被一个多数据拥有者集合L中的DOs写的数据时,选择一组标志数据,并把该组标志数据发送给云服务器CS,在接收到标志数据时,云服务器CS对刚刚存储的数据及其对应的签名进行验证,并将验证结果发送给第三审计方TPA,在接收到验证结果时,第三审计方TPA再对云服务器CS中的数据进行审核。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310110638.6A CN103227783B (zh) | 2013-04-01 | 2013-04-01 | 云数据安全的一个有效的多写入者模型公共审计方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310110638.6A CN103227783B (zh) | 2013-04-01 | 2013-04-01 | 云数据安全的一个有效的多写入者模型公共审计方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103227783A CN103227783A (zh) | 2013-07-31 |
CN103227783B true CN103227783B (zh) | 2016-05-18 |
Family
ID=48838044
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310110638.6A Expired - Fee Related CN103227783B (zh) | 2013-04-01 | 2013-04-01 | 云数据安全的一个有效的多写入者模型公共审计方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103227783B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103916393B (zh) * | 2014-03-31 | 2017-04-05 | 公安部第三研究所 | 基于对称密钥的云数据隐私保护公众审计方法 |
CN104243169B (zh) * | 2014-10-09 | 2017-11-21 | 青岛大学 | 可跟踪身份的共享数据云审计方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571821A (zh) * | 2012-02-22 | 2012-07-11 | 浪潮电子信息产业股份有限公司 | 一种云安全访问控制模型 |
CN102611749A (zh) * | 2012-01-12 | 2012-07-25 | 电子科技大学 | 一种云存储数据安全审计方法 |
CN102833346A (zh) * | 2012-09-06 | 2012-12-19 | 上海海事大学 | 基于存储元数据的云敏感数据安全保护系统及方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012006638A1 (en) * | 2010-07-09 | 2012-01-12 | State Street Corporation | Systems and methods for private cloud computing |
-
2013
- 2013-04-01 CN CN201310110638.6A patent/CN103227783B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102611749A (zh) * | 2012-01-12 | 2012-07-25 | 电子科技大学 | 一种云存储数据安全审计方法 |
CN102571821A (zh) * | 2012-02-22 | 2012-07-11 | 浪潮电子信息产业股份有限公司 | 一种云安全访问控制模型 |
CN102833346A (zh) * | 2012-09-06 | 2012-12-19 | 上海海事大学 | 基于存储元数据的云敏感数据安全保护系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103227783A (zh) | 2013-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Fan et al. | Dredas: Decentralized, reliable and efficient remote outsourced data auditing scheme with blockchain smart contract for industrial IoT | |
ES2691254T3 (es) | Método y sistema para verificar la integridad de un activo digital mediante el uso de una tabla de hash distribuidas y un libro mayor distribuido entre pares | |
CN108833081B (zh) | 一种基于区块链的设备组网认证方法 | |
EP3491598B1 (en) | Blockchain-implemented method and system | |
CN108781161B (zh) | 用于控制和分发数字内容的区块链实现的方法 | |
Passerat-Palmbach et al. | A blockchain-orchestrated federated learning architecture for healthcare consortia | |
CN100586065C (zh) | Cpk可信认证系统 | |
US8528104B2 (en) | Security and ticketing system control and management | |
CN107851167A (zh) | 在计算环境中保护计算数据的技术 | |
TW201732666A (zh) | 使用分散式雜湊表與區塊鏈來保護電腦軟體之方法與系統 | |
US20210357914A1 (en) | Constructing a Distributed Ledger Transaction on a Cold Hardware Wallet | |
CN104468615A (zh) | 基于数据共享的文件访问和修改权限控制方法 | |
Ma et al. | Redactable blockchain in decentralized setting | |
Cheng et al. | Polynomial-based modifiable blockchain structure for removing fraud transactions | |
CN202663444U (zh) | 一种云安全数据迁移模型 | |
CN111476573B (zh) | 一种账户数据处理方法、装置、设备及存储介质 | |
CN112668028B (zh) | 一种基于区块链的智能数据快速加密传输系统 | |
CN103227780A (zh) | 云数据的一个公众可审计存储可验证方案的设计方法 | |
CN108768975A (zh) | 支持密钥更新和第三方隐私保护的数据完整性验证方法 | |
CN103916393B (zh) | 基于对称密钥的云数据隐私保护公众审计方法 | |
CN112749417A (zh) | 基于区块链的电子学位证照数据保护及共享系统 | |
CN101764694A (zh) | 用于保护数据的装置、方法和系统 | |
Javed et al. | Secure message handling in vehicular energy networks using blockchain and artificially intelligent IPFS | |
CN103227783B (zh) | 云数据安全的一个有效的多写入者模型公共审计方法 | |
Liu et al. | A blockchain-based cross-domain authentication management system for IoT devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160518 Termination date: 20190401 |