CN103888262B - 用于云数据审计的密钥变化和签名更新的方法 - Google Patents
用于云数据审计的密钥变化和签名更新的方法 Download PDFInfo
- Publication number
- CN103888262B CN103888262B CN201410127626.9A CN201410127626A CN103888262B CN 103888262 B CN103888262 B CN 103888262B CN 201410127626 A CN201410127626 A CN 201410127626A CN 103888262 B CN103888262 B CN 103888262B
- Authority
- CN
- China
- Prior art keywords
- data
- signature
- new
- key
- cloud server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了用于云数据审计的密钥变化和签名更新的方法,其包括如下步骤:更新前阶段、更新阶段以及更新后阶段,在更新前阶段:数据拥有者计算生成初始密钥和签名,云服务器由数据拥有者的签名和从第三方审计接受的参数计算得到初始数据完整性证明参数,并由第三方审计对初始证明参数进行审计;在更新阶段:数据拥有者选择随机数生成密钥,并计算共享的更新签名所需的密钥发给云服务器,云服务器根据数据和接收的参数计算新的签名;在更新后阶段:数据拥有者根据更新阶段产的新密钥计算生成签名,云服务器计算新数据完整性证明参数,最后由第三方审计进行审计。该方案保证了安全性,并且减少了数据所有者和与服务器端的通信开销以及数据所有者的计算开销。
Description
技术领域
本发明涉及云计算中数据的存储安全可验证技术,具体来说是一个新的密钥改变和签名更新方案。
背景技术
当今云计算正变得越来越流行,这里数据是被外存到云中的。它的优势很明显:缓解了用户的存储负担,独立于地理位置的通用数据访问,避免了硬件,软件,个人维护的资源开支等。然而,外包数据导致了新的安全问题。第一个问题是数据完整性。第二个问题是不可信的云服务提供商(CSP)。
为了解决这两个问题,我们需要证据来向数据所有者和用户表明CSP能保存数据,并且不会被除用户外的任何个体更改,本领域称之为存储正确性要求,同时将设计来满足存储正确性的方案称为存储验证需要。
现有的存储可验证方案能对云数据提供很好的完整性保护,但是存在使它们不能在云计算环境中广泛应用的阻力,当数据拥有者DO更改到期的密钥时,DO必须下载数据块和签名,使用旧密钥确认数据完整性,用新密钥生成新签名,并且再次上传数据块和新签名。这将造成DO和云服务器CS的高通信支出和DO的高计算量支出。
发明内容
针对现有云数据存储可验证方案所存在的缺陷,本发明所要解决的技术问题是提供一种用于云数据审计的密钥变化和签名更新的方法,可使数据所有者更新密钥,云服务器不需数据拥有者的私钥,只需要数据所有者的私钥就能代替数据所有者对数据的签名进行更新。这样既保证了私钥的安全性,又减少了数据所有者与服务器的通信开销,以及数据所有者的计算开销。
为了解决上述技术问题,本发明采用如下的技术方案:
用于云数据审计的密钥变化和签名更新的方法,所述方法包括如下步骤:
(1)更新前阶段:数据拥有者计算生成初始密钥和签名,云服务器由数据拥有者的签名和从第三方审计接收的参数计算得到初始数据完整性证明参数,并由第三方审计对初始证明参数进行审计;
(2)更新阶段:数据拥有者选择随机数生成密钥,并计算共享的更新签名所需的密钥发给云服务器,云服务器根据数据和接受的参数计算新的签名;
(3)更新后阶段:数据拥有者根据更新阶段产生的新密钥计算生成签名,云服务器计算新数据完整性证明参数,最后由第三方审计进行审计。
在该方法的优选方案中,所述步骤(1)的更新前阶段包括如下具体步骤:
(11)数据拥有者生成初始公私密钥对,并将公钥发给云服务器和第三方审计;
(12)数据拥有者通过私钥为拥有的数据块生成初始签名;
(13)云服务器由数据拥有者的签名和从第三方审计接受的参数计算初始数据完整性证明参数;
(14)第三方审计从云服务器获取初始数据完整性证明参数并进行审计。
进一步的,所述步骤(2)的更新阶段包括如下具体步骤:
(21)数据拥有者计算生成新的公私钥对,并将公钥发送给第三方审计;
(22)数据拥有者生成用来更新签名的密钥并发给云服务器;
(23)云服务器对数据拥有者拥有的数据中的每个数据块更新旧签名。
进一步的,所述步骤(3)的更新后阶段包括如下具体步骤:
(31)数据拥有者根据更新阶段中生成的新私钥,为新上传的数据块生成签名;
(32)云服务器由数据拥有者签名和从第三方审计接受的参数计算验证得到数据完整性证明参数;
(33)第三方审计从云服务器获取完整性证明参数,并用新公钥进行审计。
由此,本发明提供的云数据的密钥改变和签名更新方案能够有效完成数据所有者的密钥更新和数据的签名更新,保证了私钥的安全性,并且减少了数据端和服务器的通信开销,以及数据端的计算开销。
附图说明
以下结合附图和具体实施方式来进一步说明本发明。
图1为本发明更新前阶段中DO、CS和TPA的交互关系示意图;
图2为本发明更新阶段中DO、CS和TPA的交互关系示意图;
图3为本发明更新后阶段中DO、CS和TPA的交互关系示意图。
具体实施方式
为了使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体图示,进一步阐述本发明。
本发明在对云数据审计进行密钥改变和签名更新时,主要分为三个阶段:(1)更新前阶段;(2)更新阶段;(3)更新后阶段。
其中,在更新前阶段(BUP),数据拥有者(DO)计算生成初始密钥和计算初始签名,云服务器(CS)由DO的签名和从第三方审计(TPA)接受的参数计算初始完整性证明参数P,最后TPA进行审计。
在更新阶段(UDP),DO选择随机数生成新的密钥,计算得到更新签名所需的密钥并发送给CS,CS由数据块,其已有的旧签名及密钥计算新的签名。
在更新后阶段(AUP),DO根据更新阶段改变后的密钥为数据块生成签名,CS计算完整性证明参数,最后TPA进行审计。
通过三个阶段的配合即可实现密钥改变和更新签名的过程,即首先DO生成初始密钥和签名,CS生成完整性证明参数,TPA审计;接着DO生成新密钥,CS更新旧签名;更新后阶段的过程与更新前过程相同,只是其计算所用密钥来自更新阶段生成的新密钥。TPA审计CS的完整性证明正确后,则完成了密钥改变和签名更新过程。
基于上述原理,以下通过一具体实例来进一步说明本发明实现密钥改变和更新签名的过程。
本实例通过一系统模型来实现审计方案中的密钥改变和签名更新需要,该系统模型的设计达到下面的目的:
(1)支持密钥改变,使DO可以将私钥更改成随机值;支持签名更新,在不下载数据块到DO,且未知DO私钥的情况下,允许CS升级存储在CS上的数据签名;支持数据块级的审计,使DO的数据能以块为单位被审计;
(2)系统模型中具有用于审计模型的密钥改变和签名更新算法。
具体的,该系统模型主要由实体以及运行在实体上的算法组成。
其中,审计时有四种实体:DO、CS、TPA和用户。
DO为数据拥有者,拥有一系列数据块(mi∈M),为每个数据块生成一个签名(σi),一系列签名σi组成Φ;CS为云服务器,其存储数据块M及其签名Φ;TPA为第三方审计,它已知数据块的索引metai,并且产生挑战ci从而审计数据块;用户只是使用来自TPA的审计报告,将不提及。
为便于对本实施例的理解,以下说明三个定义:
(1)数据块的定义。DO拥有的数据被分成一系列数据块m1,m2,...mn∈Zp(文中zp代表包含p个元素的整数集合,p是一个大素数)。
(2)元数据的定义。对每个数据块mi∈M,本实例将相应的元数据定义为metai=(name|i),name唯一表示了块所在的文件,i是文件中的块索引,因此元数据metai是块的唯一索引。
(3)运算空间的定义。本实例中G1,G2表示两个群,g1表示G1的生成元,g表示G2的生成元。双线性映射e:G1×G2→GT表示对群G1和群G2中的元素进行运算,映射到群GT中一个元素。
据此,本实例在实现密钥交换和更新签名时,首先完成更新前的初始审计系统工作过程。该阶段目的是生成初始密钥和签名,并进行审计。该阶段以下步骤表示(参见图1):
步骤100,DO生成初始公私密钥对(sk0,pk0)。
该步骤中,DO选择一个随机数α0∈Zp(Zp是有p个元素的整数集合,p是一个大素数),以此作为安全参数,由α0通过幂计算得到v0∈G1,则私钥sk0=α0,公钥pk0=v0。DO拥有一对密钥(sk0,pk0),并将公钥pk0发送给CS和TPA,使得CS和TPA拥有公钥pk0。
步骤101,DO为数据块生成初始签名σi0。
该步骤中,DO选择随机数u∈G1,由步骤100中计算得到的私钥sk0=α0、每个数据块mi及相应的索引metai,计算其签名σi0∈G1,并发送给CS。
步骤102,CS计算完整性证明(μ,σ)用于审计。
该步骤中,CS从TPA接收到Q={(metai,ci)}(ci∈Zp,是TPA随机产生的挑战),从DO接收到签名σi0,从而计算得到数据完整性证明参数(μ,σ),其中u∈ZP部分由数据块mi,挑战ci计算得到,σ∈G1部分由签名σi0,挑战ci计算得到。
步骤103,TPA审计数据块。
该步骤中,TPA从CS得到(μ,σ),检验e(σ,g)是否和由metai,ci,u,μ,pk0计算得到的结果相等,其中e(σ,g)表示对签名后半部分及群G2的生成元g进行双线性映射运算,metai表示数据块索引,ci代表挑战,u是步骤101产生的随机数,μ是签名前面部分,pk0为TPA享有的公钥。相等时说明CS的数据完整性证明正确,否则说明CS的完整性证明错误。
在完成更新前阶段后,接着完成更新阶段。该阶段目的是生成共享的用来更新签名的密钥,并更新签名。该阶段主要由以下步骤表示(参见图2):
步骤104,DO计算生成新的公私钥对(sk1,pk1)。
该阶段中,DO遵从一定约束选择随机数α1∈Zp(需要满足计算得到v1∈G2,由此得到新的私钥sk1=α1,新的公钥pk1=v1,则DO拥有新的公私钥对(sk1,pk1),并将其中的新公钥pk1发送给TPA,使得TPA拥有公钥pk1。
步骤105,DO生成共享的更新密钥并发给CS。
DO由旧私钥sk0=α0和新私钥sk1=α1计算得到用来进行签名更新的密钥kupd2∈Zp,使kupd1=kupd2 2∈Zp,这样就得到共享的更新签名所需的密钥kupd=(kupd1,kupd2),DO将生成的kupd发送给CS。
步骤106,CS更新旧签名。
该步骤中,对每个数据块mi∈M,CS由接收到的密钥kupd=(kupd1,kupd2),mi及metai,步骤101中生成的u,旧签名σi0计算得到新签名σi1。
在完成更新阶段后,最后完成更新后阶段。该阶段的目的是用新密钥生成签名并审计数据块。该阶段过程与更新前阶段相似,只是使用的密钥是改变后的密钥,由以下步骤来完成(参见图3):
步骤107,DO用新密钥为新上传的数据块生成签名。
该步骤中,DO选择随机数u∈G1,由步骤104中的新私钥sk1=α1、每个数据块mi及相应的索引metai,计算其签名σi1∈G1,并发送给CS。
步骤108,CS计算新的验证(μ,σ)用于审计。
该步骤中,CS从TPA接收到Q={(metai,ci)},CS计算得到数据完整性证明参数(μ,σ),其中μ∈ZP部分由数据块mi,挑战ci计算得到,σ∈G1部分由从DO接收到的σi1,挑战ci计算得到。
步骤109,TPA用新的公钥审计数据块。
该步骤中,TPA从CS得到(μ,σ),TPA检验e(σ,g)是否和由metai,ci,u,μ,pk1计算得到的结果相等,其中metai表示数据块索引,ci代表挑战,u是步骤107产生的随机数,μ是签名前部分,pk1为TPA享有的公钥。相等时说明CS的数据完整性证明正确,否则说明CS的完整性证明错误。
从上述实例可见,在密钥改变过程只运行了一次更新密钥算法,不会对系统增加太大负担,因此计算开销减少。DO只需将更新签名所用的共享密钥发送给CS,通信开销也减少了。
同时,在签名更新过程,本方案避免了下载,确认,重新签名和重新上传得过程,因此减少了大量的通信和计算开销。
由此,与现有的数据动态操作方案相比,本发明提供的密钥交换和签名更新操作方案具有如下特点:
(1)相对于现有数据动态操作目的在于更改数据块,而本发明目标是更新签名块;
(2)相对于现有操作中,DO修改数据块,本发明由CS代替DO更新数据块的签名;
(3)相对于现有操作通常修改数据块的一部份,本发明对DO的整个数据块进行更新。
综上所述,本发明提供的新的密钥改变和签名更新的方案,保证了数据所有者更新密钥,由CS相应更改云数据端的签名,并且不会把DO的新私钥泄露给CS。通过对安全特性分析和效率评估试验,结果显示此方案性能大大提升了,它不仅安全极高,而且减少了数据所有者与服务器的通信开销以及数据所有者的计算开销,极大的提高操作效率。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (4)
1.用于云数据审计的密钥变化和签名更新的方法,其特征在于,所述方法包括如下步骤:
(1)更新前阶段:数据拥有者计算生成初始密钥和签名,云服务器由数据拥有者的签名和从第三方审计接收的参数计算得到初始数据完整性证明参数,并由第三方审计对初始数据完整性证明参数进行审计;
(2)更新阶段:数据拥有者选择随机数生成密钥,并计算共享的更新签名所需的密钥发给云服务器,云服务器根据数据拥有者拥有的数据和接收的参数计算新的签名;
(3)更新后阶段:数据拥有者根据更新阶段产生的新密钥计算生成新签名,云服务器计算新数据完整性证明参数,最后由第三方审计进行审计。
2.根据权利要求1所述的用于云数据审计的密钥变化和签名更新的方法其特征在于,所述步骤(1)的更新前阶段包括如下具体步骤:
(11)数据拥有者生成初始公私密钥对,并将公钥发给云服务器和第三方审计;
(12)数据拥有者通过私钥为拥有的数据块生成初始签名;
(13)云服务器由数据拥有者的签名和从第三方审计接受的参数计算初始数据完整性证明参数;
(14)第三方审计从云服务器获取初始数据完整性证明参数并进行审计。
3.根据权利要求1所述的用于云数据审计的密钥变化和签名更新的方法,其特征在于,所述步骤(2)的更新阶段包括如下具体步骤:
(21)数据拥有者计算生成新的公私钥对,并将公钥发送给第三方审计;
(22)数据拥有者生成用来更新签名的密钥并发给云服务器;
(23)云服务器对数据拥有者拥有的数据中的每个数据块更新旧签名。
4.根据权利要求1所述的用于云数据审计的密钥变化和签名更新的方法,其特征在于,所述步骤(3)的更新后阶段包括如下具体步骤:
(31)数据拥有者根据更新阶段中生成的新私钥,为新上传的数据块生成签名;
(32)云服务器由数据拥有者签名和从第三方审计接受的参数计算验证得 到数据完整性证明参数;
(33)第三方审计从云服务器获取完整性证明参数,并用新公钥进行审计。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410127626.9A CN103888262B (zh) | 2014-03-31 | 2014-03-31 | 用于云数据审计的密钥变化和签名更新的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410127626.9A CN103888262B (zh) | 2014-03-31 | 2014-03-31 | 用于云数据审计的密钥变化和签名更新的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103888262A CN103888262A (zh) | 2014-06-25 |
CN103888262B true CN103888262B (zh) | 2017-04-26 |
Family
ID=50956990
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410127626.9A Active CN103888262B (zh) | 2014-03-31 | 2014-03-31 | 用于云数据审计的密钥变化和签名更新的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103888262B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104486311B (zh) * | 2014-12-04 | 2017-11-03 | 东南大学 | 一种支持可扩展性的远程数据完整性检查方法 |
CN105007284B (zh) * | 2015-08-12 | 2019-04-12 | 南京理工大学 | 多管理者群组共享数据中具有隐私保护的公开审计方法 |
CN107124407B (zh) * | 2017-04-21 | 2019-09-13 | 东软集团股份有限公司 | 数据传输方法、装置、可读存储介质、电子设备及系统 |
CN107426165B (zh) * | 2017-05-16 | 2020-10-30 | 安徽大学 | 一种支持密钥更新的双向安全云存储数据完整性检测方法 |
CN108600201B (zh) * | 2018-04-09 | 2021-11-02 | 东华大学 | 一种云存储完整性验证的数据标签的远程安全更换方法 |
CN108768975A (zh) * | 2018-05-16 | 2018-11-06 | 东南大学 | 支持密钥更新和第三方隐私保护的数据完整性验证方法 |
CN109255247B (zh) * | 2018-08-14 | 2020-08-14 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
CN109241016B (zh) * | 2018-08-14 | 2020-07-07 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
CN109359470B (zh) | 2018-08-14 | 2020-09-01 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
CN110958116B (zh) * | 2019-12-06 | 2021-02-26 | 中山大学 | 一种基于格签名的多副本云数据完整性审计方法 |
CN111600875B (zh) * | 2020-05-14 | 2022-03-22 | 江苏大学 | 基于数据源和数据主隐藏的匿名数据共享方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1992012485A1 (en) * | 1991-01-07 | 1992-07-23 | Blandford Robert R | Devices to (1) supply authenticated time and (2) time stamp and authenticate digital documents |
CN101087188A (zh) * | 2006-06-08 | 2007-12-12 | 华为技术有限公司 | 无线网络中mbs授权密钥的管理方法及系统 |
CN101106452A (zh) * | 2006-07-12 | 2008-01-16 | 华为技术有限公司 | 移动ip密钥的产生及分发方法和系统 |
-
2014
- 2014-03-31 CN CN201410127626.9A patent/CN103888262B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1992012485A1 (en) * | 1991-01-07 | 1992-07-23 | Blandford Robert R | Devices to (1) supply authenticated time and (2) time stamp and authenticate digital documents |
CN101087188A (zh) * | 2006-06-08 | 2007-12-12 | 华为技术有限公司 | 无线网络中mbs授权密钥的管理方法及系统 |
CN101106452A (zh) * | 2006-07-12 | 2008-01-16 | 华为技术有限公司 | 移动ip密钥的产生及分发方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN103888262A (zh) | 2014-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103888262B (zh) | 用于云数据审计的密钥变化和签名更新的方法 | |
CN105593872B (zh) | 数据认证的方法和设备 | |
CN103268460B (zh) | 一种云存储数据完整性验证方法 | |
CN104978239B (zh) | 一种实现多备份数据动态更新的方法、装置及系统 | |
Feng et al. | An efficient privacy-preserving authentication model based on blockchain for VANETs | |
CN109802967B (zh) | 区块链信息追踪方法和系统 | |
CN107276765A (zh) | 区块链中共识的处理方法及装置 | |
CN105787389A (zh) | 云文件完整性公开审计证据生成方法及公开审计方法 | |
CN109478214B (zh) | 用于证书注册的装置和方法 | |
CN110264200A (zh) | 区块链数据处理方法及装置 | |
CN103501352A (zh) | 一种允许群组用户身份撤销的云存储数据安全审计方法 | |
CN105007284B (zh) | 多管理者群组共享数据中具有隐私保护的公开审计方法 | |
CN111709058A (zh) | 一种基于身份和环签名的数据完整性校验方法 | |
CN108199842A (zh) | 延迟公布信息的方法和系统 | |
CN108123934A (zh) | 一种面向移动端的数据完整性校验方法 | |
CN106612174A (zh) | 移动云计算中支持第三方的数据安全性验证和更新方法 | |
CN111815321A (zh) | 交易提案的处理方法、装置、系统、存储介质和电子装置 | |
CN110311776A (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
CN102916811A (zh) | 一种多元实体身份凭证信息存储方法 | |
CN104901804A (zh) | 一种基于用户自主的标识认证实现方法 | |
CN109413084A (zh) | 一种口令更新方法、装置及系统 | |
CN112446039A (zh) | 区块链交易处理方法、装置、设备和存储介质 | |
CN103916393A (zh) | 基于对称密钥的云数据隐私保护公众审计方法 | |
CN108768975A (zh) | 支持密钥更新和第三方隐私保护的数据完整性验证方法 | |
CN106790311A (zh) | 云服务器存储完整性检测方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |