CN104023027B - 基于密文采样分片的云端数据确定性删除方法 - Google Patents
基于密文采样分片的云端数据确定性删除方法 Download PDFInfo
- Publication number
- CN104023027B CN104023027B CN201410272438.5A CN201410272438A CN104023027B CN 104023027 B CN104023027 B CN 104023027B CN 201410272438 A CN201410272438 A CN 201410272438A CN 104023027 B CN104023027 B CN 104023027B
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- file
- key
- data
- sampling
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000005070 sampling Methods 0.000 title claims abstract description 47
- 238000000034 method Methods 0.000 title claims abstract description 22
- 238000012217 deletion Methods 0.000 claims description 7
- 230000037430 deletion Effects 0.000 claims description 7
- 239000002131 composite material Substances 0.000 claims description 5
- 238000005516 engineering process Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 3
- 241001269238 Data Species 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000004615 ingredient Substances 0.000 description 2
- 238000011217 control strategy Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于密文采样分片的云端数据确定性删除方法,主要解决现有技术中访问控制细粒度低,且安全性低的问题。其实现步骤是:(1)数据拥有者对密文进行采样分片生成采样密文和剩余密文,分别发送至第三方可信机构和云服务提供商;(2)在云存储环境下实现文件密钥在多用户之间的共享;(3)在授权用户访问云端数据时,由第三方可信机构合成完整文件密文,授权用户解密文件密文;(4)利用密文采样分片技术使云服务提供商无法获得完整文件密文,第三方可信机构销毁采样密文,即实现数据确定性删除。本发明能够实现云存储服务中数据的即时确定性删除,提高用户数据的隐私性,可用于云存储模式下保障用户的数据安全访问。
Description
技术领域
本发明属于信息安全技术领域,特别涉及一种云端数据的删除方法,适用于云存储服务中,保障用户数据要确定性删除的场景。
背景技术
随着云计算技术日益发展,越来越多的个人与企业开始使用廉价、便捷的云服务以转移运算与存储。在云存储模式下,数据托管存储于第三方云存储平台中,脱离了数据拥有者DO的控制范围,其安全性高度依赖于云服务提供商CSP。
在CSP不可信的情况下,DO为了保护数据的机密性,会先对数据进行加密,再将密文数据托管给CSP,加密密钥则由自己或第三方密钥管理机构保管。但是,即使数据以密文形式保存于CSP处也可能会存在一些安全隐患。例如,CSP为了提高服务的可靠性,可能会对数据做多个备份,并且将这些备份数据分布在不同的服务器上。在此条件下,当数据过期了,DO要求CSP删除其数据时,CSP可能并没有完全删除所有的数据及其备份。一旦攻击者获取到了加密密钥,并从不可信的CSP处获取到了未被删除的密文数据或备份,数据的机密性将被破坏。为了提高用户数据的隐私性,保障数据的安全,“数据确定性删除”技术被提出。该技术可以保证服务器内过期或备份数据的确定性删除,使数据被彻底删除或者是永远不可解密和访问的。
为了解决上述问题,业界进行了以下的相关研究:
R.Perlman等人2005年发表的在《Journal ofInformation System Security》的论文《The Ephemerizer:Making data disappear》,提出了一种数据销毁的模型Ephemerizer,其基本思想是用数据密钥加密文件,用基于时间的控制密钥去进一步加密数据密钥。由第三方密钥管理机构管理控制密钥,到达数据过期时间,销毁控制密钥即实现了数据的确定性删除。遗憾的是,此方案只是提出一种理论模型,未进行具体实现。
R.Geambasu、T.Kohno、AmitA.Levy等人在论文《Vanish:Increasing dataprivacy with self-destruction data》中实现了数据自销毁的原型系统Vanish(以下简称“方案Vanish”)。该成果发表在2009年g月信息安全国际顶级会议USENIX上。Vanish系统采用分布式密钥管理的方法,将密钥经门限秘密共享算法处理后随即分发到采用分布式哈希表DHT技术的P2P网络中,使得当授权时间到达后,密钥将被网络删除,导致加密数据不能被解密,实现了数据的确定性删除。此方案的不足之处在于,基于时间的密钥管理方法不够细粒度,另外数据拥有者DO无法获得对DHT网络的绝对控制权,无法实现数据的即时删除,仅仅是一种理想化的实现。
近些年,一些研究者将超出数据拥有者控制范围的数据删除问题等价为密钥管理问题,并开展了一些研究工作。Yang Tang,Patrick P.C.Lee等人在论文《FADE:SecureOverlay Cloud Storage with File Assured Deletion》提出了一种基于策略的文件确定性删除方法FADE,以实现云存储系统中数据及其备份的确定性删除。其基本思想是由数据密钥对文件加密,再由与策略相关联的控制密钥加密数据密钥,通过回收策略来删除控制密钥,最终实现数据的确定性删除。
然而,他们给出的方法存在如下问题:
a)方案Vanish中采用分布式密钥管理方法,将数据密钥分发至DHT网络中,使得当授权时间到达后,密钥被网络自动删除。首先,基于时间的密钥删除方法细粒度较低,无法实现多样化的访问权限控制。而且,数据拥有者DO无法获得对该DHT网络的绝对控制权,在授权时间到达之前无法实现数据的即时删除,导致网络攻击者拥有更多的时间去恢复数据密钥,进而窃取机密信息。
b)方案FADE中采用了第三方集中管理密钥的方法,并假设其完全可信。此方式易受攻击导致控制密钥被窃取,而且存在密钥管理者不可信而未删除或泄漏控制密钥的安全隐患。另外,FADE虽然可以实现基于策略的访问权限控制,但其实现过程对文件引入了元数据信息,增加了额外的空间开销以及网络传输开销。
c)上述方案中若数据访问者成功访问过数据一次,保存数据密钥副本,即使密钥管理者回收控制策略、删除与其相关联的控制密钥,未来数据访问者依旧可以根据数据密钥副本来恢复明文数据,无法满足数据的后向安全性,因此未达到数据确定性删除的效果。
发明内容
本发明的目的在于针对上述已有技术的不足,提出一种基于密文采样分片的云端数据确定性删除方法,以有效增强用户数据的安全性,并减少用户的运算量以及网络传输开销。
本发明的技术方案是这样实现的:
一.技术原理:
为了解决云端数据的确定性删除问题,本发明提出一个密码学安全的、高效的云端数据确定性删除方案。在该方案包括两个部分,分别是基于CP-ABE的访问权限控制思想和基于密文采样分片的思想。
利用基于CP-ABE的访问权限控制思想。本方案采用CP-ABE加密机制,即由数据拥有者为数据定义一个属性集合和一个控制访问结构,并且为授权用户分配一个属性集合。数据拥有者加密文件密钥,使文件密钥密文与访问控制结构相关。授权机构颁发属性密钥给授权用户,属性密钥与授权用户所拥有的数据属性集合相关。当且仅当授权用户拥有的数据属性集合满足该数据定义的访问结构时,该用户方可解密恢复文件密钥,由此实现了云端数据的共享以及访问权限控制。
同时,基于密文采样分片的思想。本方案将文件密文拆分成两部分:采样密文和剩余密文,其中剩余密文上传至云服务提供商CSP,而采样密文则分发至第三方可信机构TTP。当数据拥有者DO执行数据确定性删除时,第三方可信机构TTP销毁采样密文,使得即使数据访问者保留文件密钥副本,云端的文件密文也是不完整的,无法恢复出明文数据。此方法有效防止了用户对过期数据的持续访问,保障了数据的安全性。
二.实现步骤:
本发明的实现具体步骤包括:
(1)数据拥有者DO对密文进行采样分片:
1a)数据拥有者DO随机选择文件密钥K,对原始文件M进行对称加密,得到文件密文C;
1b)数据拥有者DO将文件密文C进行采样分片,得到采样密文ED以及采样之后的剩余密文C′;
1c)数据拥有者DO为文件密文C生成唯一的文件标识符Ic,并将文件标识符Ic和采样密文ED发送至第三方可信机构TTP;
1d)数据拥有者DO将采样之后的剩余密文C′上传至云服务提供商CSP;
(2)数据拥有者DO加密文件密钥K:
2a)可信授权机构TA生成公钥PK以及主密钥MK,并将公钥PK分发至数据拥有者DO;
2b)数据拥有者DO为文件密钥K分配一组属性以及自定义一个访问控制结构T,并将文件密钥K用CP-ABE进行加密,生成文件密钥密文K′;
2c)数据拥有者DO将文件密钥密文K′上传至云服务提供商CSP;
(3)可信授权机构TA分发用户私钥:
3a)数据拥有者DO为授权用户U分配一个属性集合Au,授权用户U将该属性集Au发送至可信授权机构TA;
3b)可信授权机构TA生成私钥skAu分发给授权用户U;
(4)授权用户U访问云端共享数据:
4a)授权用户U从云服务提供商CSP下载剩余密文C′以及文件密钥密文K′;
4b)授权用户U利用私钥skAu解密文件密钥密文K′,恢复出文件密钥K;
4c)授权用户U将剩余密文C′发送至第三方可信机构TTP,第三方可信机构TTP利用采样密文ED和剩余密文C′恢复出完整的文件密文C发送至授权用户U;
4d)授权用户U利用文件密钥K对文件密文C进行对称解密,恢复原始文件M;
(5)数据拥有者DO实施云端数据的确定性删除:
5a)数据拥有者DO将需要删除文件的文件标识符Ic发送至第三方可信机构TTP;
5b)第三方可信机构TTP根据文件标识符Ic销毁文件对应的采样密文ED,终止为授权用户U提供完整密文的合成服务。
本发明与现有技术相比具有以下优点:
第一,细粒度高。
本发明利用CP-ABE的访问控制结构,实现了云存储环境下数据在多用户之间的共享,实现高细粒度的访问权限控制。
第二,运算量小。
本发明利用CP-ABE对文件密钥进行加密,将访问控制结构和文件密钥密文相结合,避免了对文件元数据的计算,减少了用户的运算量。
第三,即时性强。
本发明利用对第三方可信机构中采样密文的销毁,即时的实现了云端数据的确定性删除。
第四,安全性高。
本发明利用密文采样分片的技术,使得云服务提供商无法获得完整的文件密文,即使在文件密钥被窃取的情况下,仍然保证了原始文件的高安全性。
附图说明
图1为本发明的总流程图;
图2为本发明中数据拥有者DO进行密文采样分片的子流程图;
图3为本发明中数据拥有者DO加密文件密钥的子流程图;
图4为本发明中可信授权机构TA分发用户私钥的子流程图;
图5为本发明中授权用户U访问云端共享数据的子流程图;
图6为本发明中数据拥有者DO实施云端数据确定性删除的子流程图。
具体实施方式
符号和缩写
PK为公钥,MK为主密钥;
M为原始文件;
C为文件密文;
ED为基于文件密文采样获得的采样密文
C′为采样之后的剩余密文
K为文件密钥;
K′为文件密钥密文,即文件密钥K经CP-ABE加密后的密文形式;
Au为授权用户U所拥有的属性集合;
skAu为授权用户U对应的用户私钥;
T为基于属性的访问控制结构;
EncK(M)为对称加密方案,利用密钥K加密M;
DecK(C)为对称解密方案,利用密钥K解密C。
Ω为系统属性集合;
aj为系统属性集合里的属性元素;
G0为阶为p的乘法循环群;
g为群G0的一个生成元;
Zp为阶为p的整数域;
α,β,tj,s,si,r为Zp中的随机数;
aj,i为访问控制结构T中的属性,i表示访问控制结构T中属性的序号,j表示系统属性集合Ω中属性的下标值;
D0是用户私钥的公共数值;
Dj是用户私钥的属性数值;
e(g,g)是双线性映射。
下面通过附图和具体实施方式进一步说明本发明的实施方案。
参照图1,本发明的实现步骤如下:
步骤1,数据拥有者DO对密文进行采样分片。
参照图2,本步骤的具体实现如下:
1a)数据拥有者DO随机选择文件密钥K,对原始文件M进行对称加密,得到文件密文:C=EncK(M),其中,Enc()为对称加密方案,C为文件密文;
1b)数据拥有者DO将文件密文C进行采样分片,得到采样密文ED以及采样之后的剩余密文C′:
ED=Extract(C,m,n)
C′=(C,ED),
其中,m,n为随机生成的整数,Extract()为密文采样函数,表示从文件密文C的第m个比特位置开始连续采样n个比特,随机整数m,n需满足0≤m≤Len(C)-n,Len(C)表示文件密文C的长度,单位为比特;
1c)数据拥有者DO为文件密文C生成唯一的文件标识符Ic,并将文件标识符Ic和采样密文ED发送至第三方可信机构TTP;
1d)数据拥有者DO将采样之后的剩余密文C′上传至云服务提供商CSP。
步骤2,数据拥有者DO加密文件密钥K。
CP-ABE机制将文件密钥密文与访问控制结构相关联,能实现高细粒度访问权限控制,基于此优点,本技术方案利用CP-ABE算法对文件密钥K进行加解密,实现文件密钥K在多用户之间的共享访问。
参照图3,本步骤的具体实现如下:
2a)可信授权机构TA生成公钥PK以及主密钥MK,表示如下:
公钥:
主密钥:
其中,G0是阶为p的乘法循环群,g是群G0的一个生成元,G1是阶为q的乘法循环群,e是双线性对G0×G0→G1,e(g,g)α为双线性映射,Zp是阶为p的整数域,α,β均为Zp中的随机选取值,随机选择tj∈Zp,j表示系统属性集合Ω中属性的下标值,系统属性集合Ω=(a1,a2,…,aj),属性aj为系统属性集合Ω中的一个元素;
2b)数据拥有者DO从系统属性集合Ω中选择一个属性子集,并自定义一个访问控制结构T是一个树形结构,其叶子节点代表数据拥有者DO从系统属性集合Ω中所选择的属性子集的元素,其非叶子节点是一组由数据拥有者DO定义的关系运算符号,包括与、或和门限等,用来控制授权用户U对文件密钥K的访问;
2c)数据拥有者DO利用CP-ABE加密文件密钥K生成文件密钥密文K′:
2c1)利用下式,计算三个不同的中间变量c0,c1,cj,i:
c0=(gβ)s,
c1=K·ys=K·e(g,g)αs
其中,g是群G0的一个生成元,Zp是阶为p的整数域,s是Zp中随机选取值,K是文件密钥,y=e(g,g)α为双线性映射,α,β是Zp中的随机选取值,si为Zp中随机选取的值,i表示访问控制结构T中属性的序号,tj为Zp中随机选取的值,j表示系统属性集合Ω中属性的下标值,系统属性集合Ω=(a1,a2,…,aj),属性aj为系统属性集合Ω中的一个元素;
2c2)根据上述中间变量c0,c1,cj,i,得到文件密钥密文:
其中,aj,i表示访问控制结构T中的属性,i表示访问控制结构T中属性的序号,j表示系统属性集合Ω中属性的下标值,系统属性集合Ω=(a1,a2,…,aj);
2d)数据拥有者DO将文件密钥密文K′上传至云服务提供商CSP。
步骤3,可信授权机构TA分发用户私钥。
基于CP-ABE的高细粒度访问权限控制的优点,本技术方案利用CP-ABE机制将用户私钥与其拥有的属性集合关联,授权用户的私钥分发,实现对授权用户的访问权限控制。
参照图4,本步骤的具体实现如下:
3a)数据拥有者DO为授权用户U分配一个属性集合Au;
3b)授权用户U发送属性集Au至可信授权机构TA,可信授权机构TA生成私钥skAu并分发至授权用户U:
3b1)通过下式计算用户私钥的公共数值D0:
其中,G0是阶为p的乘法循环群,g是群G0的一个生成元,Zp是阶为p的整数域,α,β均为Zp中的随机选取值,随机数r∈Zp;
3b2)通过如下公式计算用户私钥的属性数值Dj:
其中,G0是阶为p的乘法循环群,g是群G0的一个生成元,Zp是阶为p的整数域,Au是数据拥有者DO分配给授权用户U的属性集合,对每一个属性aj∈Au,都选择一个随机数rj∈Zp,tj为Zp中随机选取的值,j表示系统属性集合Ω中属性的下标值,系统属性集合Ω=(a1,a2,…,aj);
3b3)根据上述用户私钥的公共数值D0以及用户私钥的属性数值Dj,计算完整的私钥:
skAu=(D0,Dj),
其中,D0是上述计算的用户私钥的公共数值,Dj是上述计算的用户私钥的属性数值,skAu为授权用户U的用户私钥。
步骤4,授权用户U访问云端共享数据。
参照图5,本步骤的具体实现如下:
4a)授权用户U从云服务提供商CSP下载剩余密文C′以及文件密钥密文K′;
4b)授权用户U利用私钥skAu解密文件密钥密文K′,恢复出文件密钥K:
4b1)计算中间变量M1:
其中,g是群G0的一个生成元,Zp是阶为p的整数域,r是Zp中的随机选取值,Au为数据拥有者DO分配给授权用户U的属性集合,对每一个属性aj∈Au,选择一个随机数si∈Zp,且满足i表示访问控制结构T中属性的序号,tj为Zp中随机选取的值,j表示系统属性集合Ω中属性的下标值,系统属性集合Ω=(a1,a2,…,aj),属性aj为系统属性集合Ω中的一个元素,e(g,g)为双线性映射;
4b2)计算中间变量M2:
M2=e(c0,D0)/M1=(e((gβ)s,g(α+r)/β)/e(g,g)r.s)=e(g,g)(α.s+rs)/e(g,g)r.s=e(g,g)α.s
其中,c0是文件密钥密文K′的组成部分,D0是上述计算的私钥的公共数值,M1是上述计算的中间变量,Zp是阶为p的整数域,s,α,β,r均是Zp中随机选取值,e((gβ)s,g(α+r)/β)、e(g,g)r.s和e(g,g)为双线性映射;
4b3)根据上述中间变量M2,得到文件密钥K:
K=c1/M2=K.e(g,g)α.s/e(g,g)α.s
其中,c1是文件密钥密文K′的组成部分,M2是上述计算的中间变量,Zp是阶为p的整数域,s和α是Zp中随机选取值,e(g,g)是双线性映射;
4c)授权用户U将剩余密文C′发送至第三方可信机构TTP,第三方可信机构TTP利用采样密文ED和剩余密文C′恢复出完整的文件密文:C=Recover(ED,C′,m),并将该文件密文C发送至授权用户U,其中,Recover()为密文合成函数,m为正整数,表示采样密文ED在文件密文C中所处的位置偏移量;
4d)授权用户U利用文件密钥K对文件密文C进行对称解密,恢复原始文件:
M=DecK(C),
其中,Dec()为对称解密方案,M为原始文件。
步骤5,数据拥有者DO实施云端数据的确定性删除。
确定性删除,是指云服务提供商CSP存储的数据被彻底删除或者处于加密状态,使数据永远不可解密和访问。
参照图6,本步骤的具体实现如下:
5a)数据拥有者DO将需要删除文件的文件标识符Ic发送至第三方可信机构TTP;
5b)第三方可信机构TTP根据文件标识符Ic销毁文件对应的采样密文ED,终止对授权用户U提供完整密文的合成服务。
Claims (6)
1.一种基于密文采样分片的云端数据确定性删除方法,包括如下步骤:
(1)数据拥有者DO对密文进行采样分片:
1a)数据拥有者DO随机选择文件密钥K,对原始文件M进行对称加密,得到文件密文C;
1b)数据拥有者DO将文件密文C进行采样分片,得到采样密文ED以及采样之后的剩余密文C′;
1c)数据拥有者DO为文件密文C生成唯一的文件标识符Ic,并将文件标识符Ic和采样密文ED发送至第三方可信机构TTP;
1d)数据拥有者DO将采样之后的剩余密文C′上传至云服务提供商CSP;
(2)数据拥有者DO加密文件密钥K:
2a)可信授权机构TA生成公钥PK以及主密钥MK,并将公钥PK分发至数据拥有者DO;
2b)数据拥有者DO为文件密钥K分配一组属性以及自定义一个访问控制结构T,并将文件密钥K用CP-ABE进行加密,生成文件密钥密文K′;
2c)数据拥有者DO将文件密钥密文K′上传至云服务提供商CSP;
(3)可信授权机构TA分发用户私钥:
3a)数据拥有者DO为授权用户U分配一个属性集合Au,授权用户U将该属性集合Au发送至可信授权机构TA;
3b)可信授权机构TA生成私钥skAu分发给授权用户U;
(4)授权用户U访问云端共享数据:
4a)授权用户U从云服务提供商CSP下载剩余密文C‘以及文件密钥密文K′;
4b)授权用户U利用私钥skAu解密文件密钥密文K′,恢复出文件密钥K;
4c)授权用户U将剩余密文C‘发送至第三方可信机构TTP,第三方可信机构TTP利用采样密文ED和剩余密文C‘恢复出完整的文件密文C发送至授权用户U;
4d)授权用户U利用文件密钥K对文件密文C进行对称解密,恢复原始文件M;
(5)数据拥有者DO实施云端数据的确定性删除:
5a)数据拥有者DO将需要删除文件的文件标识符Ic发送至第三方可信机构TTP;
5b)第三方可信机构TTP根据文件标识符Ic销毁文件对应的采样密文ED,终止为授权用户U提供完整密文的合成服务。
2.根据权利要求1所述的基于密文采样分片的云端数据确定性删除方法,其特征在于,步骤1b)所述的对文件密文C进行采样分片,生成采样密文ED以及采样之后的剩余密文C‘,通过如下公式生成:
ED=Extract(C,m,n)
C′=(C,ED),
其中,C为文件密文,m,n为随机生成的整数,ED为采样密文,C′为采样之后的剩余密文,Extract()为密文采样函数,表示从文件密文C的第m个比特位置开始连续采样n个比特,随机整数m,n需满足0≤m≤Len(C)-n,Len(C)表示文件密文C的长度,单位为比特。
3.根据权利要求1所述的基于密文采样分片的云端数据确定性删除方法,其特征在于,步骤2a)所述的可信授权机构TA生成公钥PK以及主密钥MK,通过如下公式生成:
公钥:
主密钥:
其中,G0是阶为p的乘法循环群,g是群G0的一个生成元,G1是阶为q的乘法循环群,e是双线性对G0×G0→G1,e(g,g)α为双线性映射,Zp是阶为p的整数域,α,β均为Zp中的随机选取值,随机选择一个tj∈Zp,j表示系统属性集合Ω中属性的下标值,系统属性集合Ω=(a1,a2,…,aj),属性aj为系统属性集合Ω中的一个元素。
4.根据权利要求1所述的基于密文采样分片的云端数据确定性删除方法,其特征在于,步骤2b)所述的数据拥有者DO利用CP-ABE加密文件密钥K,生成文件 密钥密文K′,按如下步骤进行:
2b1)计算三个不同的中间变量c0,c1,cj,i:
c0=(gβ)s,
c1=K·ys=K·e(g,g)αs,
其中,g是群G0的一个生成元,Zp是阶为p的整数域,s是Zp中随机选取值,K是文件密钥,y=e(g,g)α为双线性映射,α,β是Zp中的随机选取值,si为Zp中随机选取的值,i表示访问控制结构T中属性的序号,tj为Zp中随机选取的值,系统属性集合Ω=(a1,a2,…,aj),属性aj为系统属性集合Ω中的一个元素;
2b2)根据三个不同的中间变量c0,c1,cj,i,得到文件密钥密文K′:
其中,T为访问控制结构,aj,i表示访问控制结构T中的属性,i表示访问控制结构T中属性的序号,j表示系统属性集合Ω中属性的下标值。
5.根据权利要求1所述的基于密文采样分片的云端数据确定性删除方法,其特征在于,步骤3b)所述的可信授权机构TA根据授权用户U的属性集合Au生成私钥skAu,按如下步骤进行:
3b1)计算用户私钥的公共数值D0:
其中,G0是阶为p的乘法循环群,g是群G0的一个生成元,Zp是阶为p的整数域,α,β均为Zp中的随机选取值,r为Zp中的随机选取值;
3b2)计算用户私钥的属性数值Dj:
其中,G0是阶为p的乘法循环群,g是群G0的一个生成元,Zp是阶为p的整数域,Au是数据拥有者DO分配给授权用户U的属性集合,对每一个属性aj∈Au,都选择一个随机数rj∈Zp,tj为Zp中随机选取的值,j表示系统属性集合Ω中属性 的下标值,系统属性集合Ω=(a1,a2,…,aj);
3b3)根据用户私钥的公共数值D0以及用户私钥的属性数值Dj,计算完整的私钥:
skAu=(D0,Dj),
其中,D0是上述计算的用户私钥的公共数值,Dj是上述计算的用户私钥的属性数值,skAu为授权用户U的用户私钥。
6.根据权利要求1所述的基于密文采样分片的云端数据确定性删除方法,其特征在于,步骤4c)所述的第三方可信机构TTP根据采样密文ED以及剩余密文C‘,恢复出完整的文件密文C,通过如下公式进行:
C=Recover(ED,C′,m),
其中,Recover()为密文合成函数,ED为采样密文,C′为剩余密文,m为正整数,表示采样密文ED在文件密文C中所处的位置偏移量。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410272438.5A CN104023027B (zh) | 2014-06-18 | 2014-06-18 | 基于密文采样分片的云端数据确定性删除方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410272438.5A CN104023027B (zh) | 2014-06-18 | 2014-06-18 | 基于密文采样分片的云端数据确定性删除方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104023027A CN104023027A (zh) | 2014-09-03 |
CN104023027B true CN104023027B (zh) | 2017-03-29 |
Family
ID=51439597
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410272438.5A Expired - Fee Related CN104023027B (zh) | 2014-06-18 | 2014-06-18 | 基于密文采样分片的云端数据确定性删除方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104023027B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3238368B1 (en) * | 2014-12-23 | 2020-09-02 | Nokia Technologies Oy | Method and apparatus for duplicated data management in cloud computing |
CN104991948A (zh) * | 2015-07-14 | 2015-10-21 | 谢蓓 | 一种安卓手机的文件删除提示方法及系统 |
CN105608394B (zh) * | 2015-12-22 | 2018-07-24 | 华中科技大学 | 一种基于闪存的固态盘的数据安全删除方法 |
WO2017166279A1 (zh) * | 2016-04-01 | 2017-10-05 | 高雄医学大学 | 资料加解密系统及其加解密方法 |
CN108809889B (zh) * | 2017-04-26 | 2020-07-03 | 北京邮电大学 | 一种基于数据块随机位置取反的数据确定性删除方法 |
CN107769918B (zh) * | 2017-09-07 | 2020-12-04 | 广东工业大学 | 一种安全的云数据多副本关联删除方法 |
CN108600171B (zh) * | 2018-03-22 | 2021-01-19 | 陕西师范大学 | 一种支持细粒度访问的云数据确定性删除方法 |
CN109886040B (zh) * | 2019-01-24 | 2021-06-22 | 北京融链科技有限公司 | 数据处理方法、装置、存储介质及处理器 |
CN110502910B (zh) * | 2019-08-07 | 2021-03-30 | 珍岛信息技术(上海)股份有限公司 | 一种基于数据加密的云端信息存储系统 |
CN112866415B (zh) * | 2021-02-24 | 2023-07-28 | 上海泰宇信息技术股份有限公司 | 一种数据备份私有云存储与下载方法 |
CN116488855B (zh) * | 2023-03-16 | 2024-08-02 | 西华大学 | 基于链式存储结构加密技术的轻量级确权系统及方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102088491A (zh) * | 2011-02-01 | 2011-06-08 | 西安建筑科技大学 | 一种面向分散式的云存储安全架构及其数据存取方法 |
CN102916954A (zh) * | 2012-10-15 | 2013-02-06 | 南京邮电大学 | 一种基于属性加密的云计算安全访问控制方法 |
CN103595793A (zh) * | 2013-11-13 | 2014-02-19 | 华中科技大学 | 一种无需可信第三方支持的云端数据安全删除系统与方法 |
CN103618609A (zh) * | 2013-09-09 | 2014-03-05 | 南京邮电大学 | 一种云环境下基于属性基加密的及时用户撤销方法 |
CN103763319A (zh) * | 2014-01-13 | 2014-04-30 | 华中科技大学 | 一种移动云存储轻量级数据安全共享方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9049023B2 (en) * | 2011-05-24 | 2015-06-02 | Zeutro Llc | Outsourcing the decryption of functional encryption ciphertexts |
US20140052985A1 (en) * | 2012-08-15 | 2014-02-20 | Agency For Science, Technology And Research | Methods for providing requested data from a storage device to a data consumer and storage devices |
-
2014
- 2014-06-18 CN CN201410272438.5A patent/CN104023027B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102088491A (zh) * | 2011-02-01 | 2011-06-08 | 西安建筑科技大学 | 一种面向分散式的云存储安全架构及其数据存取方法 |
CN102916954A (zh) * | 2012-10-15 | 2013-02-06 | 南京邮电大学 | 一种基于属性加密的云计算安全访问控制方法 |
CN103618609A (zh) * | 2013-09-09 | 2014-03-05 | 南京邮电大学 | 一种云环境下基于属性基加密的及时用户撤销方法 |
CN103595793A (zh) * | 2013-11-13 | 2014-02-19 | 华中科技大学 | 一种无需可信第三方支持的云端数据安全删除系统与方法 |
CN103763319A (zh) * | 2014-01-13 | 2014-04-30 | 华中科技大学 | 一种移动云存储轻量级数据安全共享方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104023027A (zh) | 2014-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104023027B (zh) | 基于密文采样分片的云端数据确定性删除方法 | |
CN103763319B (zh) | 一种移动云存储轻量级数据安全共享方法 | |
CN103237040B (zh) | 一种存储方法、服务器和客户端 | |
CN105681273B (zh) | 客户端重复数据删除方法 | |
CN104052658B (zh) | 一种基于社交网络的隐私保护系统及方法 | |
CN105359159A (zh) | 加密的网络存储空间 | |
CN104780161A (zh) | 一种云存储中支持多用户的可搜索加密方法 | |
CN106612271A (zh) | 一种用于云存储的加密和访问控制方法 | |
CN103236934B (zh) | 一种云存储安全控制的方法 | |
CN105490806B (zh) | 一种同态密钥生成、共享方法及装置 | |
CN104993931A (zh) | 一种云存储中多用户的加密搜索方法 | |
CN106612169A (zh) | 云环境下一种安全的数据共享方法 | |
CN108462575A (zh) | 基于无可信中心门限混合加密的上传数据加密方法 | |
Xiong et al. | A secure document self-destruction scheme: an ABE approach | |
CN115426136B (zh) | 基于区块链的跨域访问控制方法及系统 | |
CN104168320B (zh) | 一种用户数据分享的方法和系统 | |
CN104657494A (zh) | 一种网站数据库访问方法 | |
CN109067517A (zh) | 加密、解密装置、加密、解密方法和隐藏密钥的通信方法 | |
Xiong et al. | A secure document self-destruction scheme with identity based encryption | |
CN107528848A (zh) | 一种云存储系统的敏感数据安全共享和自毁方法 | |
CN104660705B (zh) | 一种网站数据库后台处理方法 | |
CN104796411A (zh) | 一种数据在云端和移动端安全传输存储及使用的方法 | |
CN104660704B (zh) | 一种网站用户数据处理方法 | |
Kumar et al. | Privacy authentication using key attribute-based encryption in mobile cloud computing | |
CN111800424A (zh) | 一种基于身份认证的电子文档自毁系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20170329 |
|
CF01 | Termination of patent right due to non-payment of annual fee |