CN104935582A - 大数据存储方法 - Google Patents

大数据存储方法 Download PDF

Info

Publication number
CN104935582A
CN104935582A CN201510279082.2A CN201510279082A CN104935582A CN 104935582 A CN104935582 A CN 104935582A CN 201510279082 A CN201510279082 A CN 201510279082A CN 104935582 A CN104935582 A CN 104935582A
Authority
CN
China
Prior art keywords
user
key
cloud platform
platform server
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510279082.2A
Other languages
English (en)
Other versions
CN104935582B (zh
Inventor
毕永东
郑涛
郑兵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Public Medical Information Services Co Ltd In West China Chengdu
Original Assignee
Public Medical Information Services Co Ltd In West China Chengdu
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Public Medical Information Services Co Ltd In West China Chengdu filed Critical Public Medical Information Services Co Ltd In West China Chengdu
Priority to CN201510279082.2A priority Critical patent/CN104935582B/zh
Publication of CN104935582A publication Critical patent/CN104935582A/zh
Application granted granted Critical
Publication of CN104935582B publication Critical patent/CN104935582B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种大数据存储方法,该方法包括:云平台服务器为用户基于其网络逻辑地址分配一个身份标识,从用户的身份标识导出用户的公钥,并通过预先生成的密钥参数计算产生用户的私钥,并为其生成并分发对应于该身份标识的密钥对,将合法用户设置为系统中节点;在用户登入系统时,通过回调的方式对用户进行验证,在当前用户能够接收到对一个网络逻辑地址的连接时,确定该用户是该地址的合法所有者。本发明的方法能够有效地解决非法用户通过网络逻辑地址进行攻击的问题,保障系统的安全,适用于云存储系统。

Description

大数据存储方法
技术领域
本发明涉及大数据安全,特别涉及一种大数据存储方法。
背景技术
用于大数据的云存储系统通过云平台的管理和运营机制保障所提供服务的高可靠性;另一方面通过将所有参与用户所贡献的存储资源汇集起来提供成本低廉且容量巨大的存储空间,以有效满足高速发展的互联网应用在大规模性、高效性、高可靠性、高可扩展性以及高性价比方面的需求。云系统的用户规模和数据规模都很庞大,且具有使得它面临着更复杂的安全问题。用户是系统的使用者。用户授权控制机制是云存储系统安全的第一道防线,用于决定用户是否能够登入系统,并且一旦决定能够登入,它将为每个登入用户分配一个独特的身份标识,以在系统范围内能够证实该用户的合法身份。只有拥有合法身份的用户才能够参与系统运作,使用系统提供的服务。关于用户授权控制的现有技术中,非法用户能够以多个不同的身份登入系统,每个身份都与获取到的一个身份标识相关联,从而可形成多个非法用户。这样一来,如果对用户可以获取的身份标识数量不加以限制,非法用户可以很容易地控制系统中相当一大部分的节点,甚至是整个系统。另外,当系统允许用户自由选择其身份标识时,非法用户将会刻意地去选择能够控制重要数据空间的身份标识。这种情况下,即使用户能够获取的身份标识很有限,并且系统也采取了数据冗余存储策略,多个非法用户通过联合,仍然能够很容易地获取数据副本所对应存储节点的身份标识,从而对数据进行污染。同时,非法用户通过联合也能够选择合适的身份标识,以最大的可能性来使它们出现在合法节点的路由表中,从而控制合法节点对系统的访问。
发明内容
为解决上述现有技术所存在的问题,本发明提出了一种大数据存储方法,包括:
云平台服务器为用户基于其网络逻辑地址分配一个身份标识,从用户的身份标识导出用户的公钥,并通过预先生成的密钥参数计算产生用户的私钥,并为其生成并分发对应于该身份标识的密钥对,将合法用户设置为系统中节点;在用户登入系统时,通过回调的方式对用户进行验证,在当前用户能够接收到对一个网络逻辑地址的连接时,确定该用户是该地址的合法所有者。
优选地,所述密钥参数通过以下过程预先生成:
1)产生两个阶为素数p的整数加法群G0和G1,以及一个双线性对e:G0×G0→G1
2)从伽罗华域GF(2p)中选择一个随机元素s0作为主密钥,并计算其公钥为Q0=s0P0,其中,P0为G0的生成元;
3)预先选择散列函数H1,H2和SHA-1加密散列函数H3
4)将密钥参数(G0,G1,e,P0,Q0,H1,H2)进行分发。
优选地,所述云平台服务器连接多个安全节点,所述多个安全节点基于网络逻辑地址和端口号为用户分配身份标识和产生对应私钥,并且在为用户分发私钥时加入密码运算;所述云平台服务器还包括密钥生成器用于生成私钥,并由多级密钥生成器形成树状结构,使私钥产生由多级密钥生成器来完成。
优选地,所述在用户登入系统时对用户进行验证,进一步包括:
当用户N登入系统时,首先向云平台服务器发送其网络逻辑地址LAN,云平台服务器对N进行验证,首先对LAN建立一个连接,对请求的响应都通过该连接进行传输,从而确定N确实拥有LAN
云平台服务器与N执行密钥交换,产生一个对称密钥KN,用来对后续产生的私钥进行加密传输,并保护传输消息的完整性;
云平台服务器为用户N分配身份标识IDN和其时刻TN,TN表示IDN的有效时间范围,为其产生对应的私钥SN,并生成一个令牌使其他节点能够验证用户N的身份,使用户N成为一个有效的系统节点,即:
1)产生用户N的身份标识IDN的时刻TN,并计算IDN=H3(LAN,TN);
2)计算用户N的公钥为PN=H1(IDN);
3)计算用户N的私钥为SN=s0PN,并利用KN对私钥SN加密得E(SN,KN),
4)计算令牌为TokN=s0H2(IDN,TN);
5)向用户N发送(IDN,TN,TokN,E(SN,KN)),用户N接收到消息后,对消息进行验证,然后利用KN解密得SN
当N与其他用户节点M联系时,向其发送(IDN,TN,TokN),节点M计算并判断e(P0,TokN)=e(Q0,H2(IDN,TN))是否成立,如果成立,则判断用户N具有合法身份,节点M建立与用户N的联系;否则,拒绝用户N;
当用户N的有效身份过期后,用户N联系云平台服务器以更新其密钥对,用户N向云平台服务器发送(LAN,TN,TokN),云平台服务器对其进行验证,如果通过验证,云平台服务器将向其发送更新后的身份标识、时刻、私钥和令牌。
本发明相比现有技术,具有以下优点:
本发明的方法能够有效地解决非法用户通过网络逻辑地址进行攻击的问题,保障系统的安全,适用于云存储系统。
附图说明
图1是根据本发明实施例的大数据存储方法的流程图。
具体实施方式
下文与图示本发明原理的附图一起提供对本发明一个或者多个实施例的详细描述。结合这样的实施例描述本发明,但是本发明不限于任何实施例。本发明的范围仅由权利要求书限定,并且本发明涵盖诸多替代、修改和等同物。在下文描述中阐述诸多具体细节以便提供对本发明的透彻理解。出于示例的目的而提供这些细节,并且无这些具体细节中的一些或者所有细节也可以根据权利要求书实现本发明。
图1是根据本发明实施例的大数据存储方法流程图。本发明针对云存储系统的特点,本发明利用云存储中的授权控制机制,为用户安全高效地分配身份标识,并有效地抵抗非法攻击。用户的公钥能够直接从他的身份标识所导出,其私钥可以通过一系列的密钥参数计算产生。在第一实施例中,云平台服务器为每个登入系统的用户基于其网络逻辑地址分配一个身份标识,并为其产生并分发对应于该身份标识的密钥对,具有合法身份的用户设置为系统中一个节点;在用户登入系统时,通过回调的方式对其进行验证,用户仅在能够接收到对一个网络逻辑地址的连接时才被认为是该网络逻辑地址的合法所有者,只有通过验证的用户才会被分配身份,从而防止非法用户通过伪造网络逻辑地址获取到大量的系统身份发动非法攻击。
在进一步的实施例中,引入分级加密技术,以有效降低云平台服务器的开销。云平台服务器能够将为用户分配身份标识和产生对应私钥的工作分配给系统中的多个安全节点来完成,从而使系统具备良好的可扩展性。进一步的实施例基于网络逻辑地址和端口号为用户分配身份标识。同时,为了防止使用转换地址的非法用户通过使用多个端口号获取大量的身份标识,在为用户分发私钥时加入密码运算,从而有效限制非法用户获取身份标识的速率和非法攻击。
在本发明应用的密码体系中,公钥通过简单的数据对象产生,例如该数据对象可以是网络逻辑地址;然后通过一系列的密钥参数产生用于加密、解密、签名及验证的私钥。私钥的生成由一个称为密钥生成器的安全第三方来负责。通过这种构建方式,不需要分发其他形式的密钥,用户就可以加密数据或者验证签名。除复杂的证书管理工作,极大地降低系统的开销。为了降低密钥生成器的计算开销,可以由多级密钥生成器形成树状结构,使得私钥产生可以由多级密钥生成器来完成。
本发明基于由云平台服务器和多个用户构成的云存储系统体系结构。任意的网络逻辑地址都可以被非法用户伪造,网络中传播的任何数据都可以被非法用户窃听,但是一个非法用户能够获取到的有效网络逻辑地址的数量和计算能力是有限的。以下将详细描述构成本发明的方法的操作,实现为登入系统的用户分配合法的身份,并抵抗对系统的非法攻击。
在第一实施例中,云平台服务器为每个登入系统的用户都分配一个随机的身份标识,并产生对应的私钥,对用户身份标识和其私钥进行绑定。该方法包括系统初始化和用户登入两个阶段。
初始化阶段:云平台服务器执行如下操作产生协议密钥参数。
1)产生两个阶为素数p的整数加法群G0和G1,以及一个双线性对e:G0×G0→G1,其中,P0为G0的生成元。
2)从伽罗华域GF(2p)中选择一个随机元素s0作为主密钥,并计算其公钥为Q0=s0P0
3)预先选择散列函数H1,H2和SHA-1加密散列函数H3
4)分发密钥参数(G0,G1,e,P0,Q0,H1,H2)。
当用户N登入系统时,首先向云平台服务器发送其网络逻辑地址LAN。云平台服务器通过回调的方式对N进行验证,即对LAN建立一个连接,对请求的响应都将通过该连接进行传输,从而确定N确实拥有LAN
接着云平台服务器与N执行密钥交换,产生一个对称密钥KN,用来对后续产生的私钥进行加密传输,并保护传输消息的完整性。
云平台服务器执行操作。为用户N分配身份标识IDN和其产生时刻TN,TN表示IDN的有效时间范围,为其产生对应的私钥SN,并生成一个令牌使系统中其他节点能够验证用户N的身份,从而使用户N成为一个有效的系统节点,即:
1)获取产生用户N的身份标识IDN的时刻TN,并计算IDN=H3(LAN,TN);
2)计算用户N的公钥为PN=H1(IDN);
3)计算用户N的私钥为SN=s0PN,并利用KN加密得E(SN,KN)。
4)计算令牌为TokN=s0H2(IDN,TN);
5)向用户N发送(IDN,TN,TokN,E(SN,KN))。用户N接收到消息后,对消息进行验证,然后利用KN解密得SN
当N与系统中其他用户节点M联系时,向其发送(IDN,TN,TokN)。M计算并判断e(P0,TokN)=e(Q0,H2(IDN,TN))是否成立,如果成立,说明N具有合法身份,M建立与N的联系;否则,将拒绝N。
当N的有效身份过期后,它需要联系云平台服务器以更新其密钥对。N向云平台服务器发送(LAN,TN,TokN),云平台服务器对其进行验证,如果通过验证,云平台服务器将向其发送更新后的身份标识、时刻、私钥和令牌。因此只需要通过节点的身份标识就能够直接导出其公钥。协议不仅能为用户分配一个随机的身份标识,并且通过定义身份标识的时刻并控制其有效期限。
在进一步的第二实施例中,云平台服务器将为用户分配身份标识和产生对应私钥的工作分配给系统中的多个安全节点来完成,从而有效降低云平台服务器的开销。首先,云平台服务器选择一些安全节点,这些节点已通过第一实施例从云平台服务器处获取了身份标识和私钥;接着,这些节点分别为登入系统的用户分配一个随机的身份标识,并产生对应的私钥。第二实施例基于第一实施例,假设被选择的安全节点P已从云平台服务器处获取了身份标识IDP和私钥SP,P将从伽罗华域GF(2p)中选择一个随机元素sP作为其主密钥,并计算QP=sPP0。用户Q联系云平台服务器获取到P的地址,进而联系P加入系统。
首先是用户登入过程的第一阶段。Q向P发送其网络逻辑地址LAQ;P通过回调的方式对Q进行验证以确定Q确实拥有LAQ。接着P与Q执行密钥交换,产生一个对称密钥KP·Q,用来对后续产生的私钥进行加密传输,并保护传输消息的完整性。
P执行操作为Q分配身份标识IDQ和其时刻TQ,为其产生对应的私钥SQ,并生成一个令牌使系统中其他节点能够验证Q的身份,从而使Q成为一个有效的系统节点,即:
1)产生用户Q的身份标识IDQ的时刻TQ,并计算Q的身份标识为IDQ=H3(LAQ,TQ);
2)计算用户Q的公钥为PQ=H1(IDQ);
3)计算用户Q的私钥为SQ=SP+sPPQ,并利用KP·Q加密得E(SQ,KP·Q)。
4)计算令牌为TokQ=SP+sPH2(IDQ,TQ);
5)向用户Q发送(IDQ,TQ,QP,TokQ,E(SQ,KP·Q))。
Q接收到消息后,对消息进行验证,然后利用KP·Q解密得SQ
当Q与系统中其他节点R联系时,向其发送(IDQ,IDP,TQ,QP,TokQ)。R向云平台服务器确定IDP是否为安全节点,如果不是,将拒绝Q;否则,R计算并判断e(P0,TokQ)=e(Q0,PP)·e(QP,H2(IDQ,TQ))是否成立,如果成立,说明Q具有合法身份,R建立与Q的联系;否则,将拒绝Q。
当Q的有效身份过期后,它需要联系P更新其密钥对。Q向P发送(LAQ,TQ,TokQ),P对其进行验证,如果通过验证,P将向其发送更新后的身份标识、时刻、私钥和令牌。注意,此时若P已经离开系统,Q将通过云平台服务器获取到新安全节点的地址,向其发送(LAQ,IDP,TQ,QP,TokQ),新安全节点将为Q更新密钥对。
相比第一实施例,云平台服务器可以将为用户分配身份标识和产生对应私钥的工作分配给系统中的多个安全节点来完成,从而有效降低其开销。在系统启动阶段,节点数量较少时,云平台服务器可以采用第一实施例的方案来工作;当系统中安全节点数量逐渐增多时,可以将工作逐步分配给安全节点。
通过网络地址转换,利用一个网络逻辑地址就能够使多台主机连网。如果基于该网络逻辑地址为用户产生身份标识,多个登入系统的用户将具有同样的身份标识,使系统无法正常运行。第三实施例可解决该问题,使网络内部的主机在登入系统时,需要同时提供它使用的公共网络逻辑地址和端口号,云平台服务器将根据这些信息为用户产生身份标识。因为不同主机使用的端口号不同,转换地址网络内部的每个用户也能够拥有不同的身份标识。第三实施例基于第一实施例进行扩充,系统初始化阶段相同。
非法用户能够使用多个不同的端口号来获取到多个身份标识,为了解决该问题,在第三实施例中,将对第一实施例中用户登入过程进行扩充,具体为:
云平台服务器产生一个密码运算H(IDN||TN||PZN),其中“||”为字符串连接运算符,并利用KN⊕PZN对SN进行加密得E(SN,KN⊕PZN),其中,H为加密散列函数,PZN为长度为预定比特的随机数;最后向用户N发送(IDN,TN,TokN,H(IDN||TN||PZN),E(SN,KN⊕PZN))。
当用户N接收到消息并对其进行验证后,首先需要确定PZN,根据加密散列函数单向不可逆的性质,用户N只能通过穷举法来暴力破解H(IDN||TN||PZN),以得到PZN;接着利用KN⊕PZN解密得到SN。注意,通过选择不同长度的PZN能够对破解密码运算的难度进行控制。最后在用户登入过程的第三阶段,第三实施例与第一实施例相同。当用户N联系云平台服务器更新其密钥对时,云平台服务器将产生新的密码运算,用户只有破解该运算后才能获取新的私钥。
通过使网络内部的用户在得到私钥时必须付出一定的计算代价,从而能有效限制非法用户获取身份标识的速率,限制非法攻击。
第四实施例与第三实施例类似,都是为了解决在网络中使用转换地址带来的问题而提出的。不同的是,第四实施例是对第二实施例的扩充,系统初始化过程仍然相同,在用户登入过程,转换地址网络内部的主机需要同时提供公共网络逻辑地址和端口号,安全节点根据这些信息为用户产生身份标识,该阶段的其余操作均相同。
在用户登入过程,安全节点产生一个密码运算H(IDQ||TQ||PZQ),PZQ为长度为预定比特的随机数;并利用KP·Q⊕PZQ对SQ进行加密得E(SQ,KP·Q⊕PZQ);最后向Q发送(IDQ,TQ,QP,TokQ,H(IDQ||TQ||PZQ),E(SQ,KP·Q⊕PZQ))。
当用户Q接收到消息对其进行验证后,首先通过穷举法暴力破解H(IDQ||TQ||PZQ),以得到PZQ;接着利用KP·Q⊕PZQ解密得到SQ;对于最后用户登入过程,第四实施例与第二实施例相同。当Q联系安全节点更新其密钥对时,安全节点将产生新的密码运算,用户只有破解该运算后才能获取新的私钥。
在本发明的另一方面,执行本发明方法的组件架构可选地包括云平台服务器、数据所有者、数据提供者和经过授权的数据用户。数据所有者对数据的各种权力进行控制,分发公共密钥,指示数据提供者上传采集来的并且经过公共密钥加密的数据。数据所有者可以自己处理汇总数据或者授权其他用户使用加密数据。每个数据提供者可以贡献小部分数据。数据所有者或授权用户可以为完成数据分析或数据挖掘任务而与云平台服务器交互。
为了采集数据,数据所有者将生成一个n维随机矢量b0,且b0∈伽罗华域GF(2p)。b0利用公共密钥加密,即E(b0)=(E(b01),…,E(b0n)),然后分发给数据提供者。
数据提供者i将其矩阵Ai的部分行以加密的形式提交给云存储。此外,它们将利用如下同形算法计算E(Aib0)的结果,并将其提交给数据所有者。假设Ai某一行为a,则:
E ( ab 0 ) = Σ k = 1 n E ( a k b 0 k ) = Σ k = 1 n ( E ( b 0 k ) ) a k
E(Aib0)中的元素数量与提供者将要提交给云平台服务器的行的数量相同,且该数量通常为1。最后,数据所有者收集所有的E(Aib0),对其解密以寻找Ab0
为了保护提交给云平台服务器的明文矢量的安全性,得到授权的数据用户必须执行数个步骤,以便为扰动方法做好准备。然后,客户端与云平台服务器展开协作,在迭代中完成安全矩阵矢量乘法运算。
经过授权的数据用户将从数据所有者接收E(b0)、E(Ab0)以及解密密钥,然后选择m个n维随机矢量,并将其发送给云平台服务器,其中m较小(如m=5)。这些随机矢量将被用于每次迭代时扰动及保护矢量{bi}。本发明将其表示为种子随机矢量{si},其中i=1,…,m,si∈伽罗华域GF(2p)。
对每个随机矢量si,在云平台服务器按照如下步骤进行安全的Aisi计算。对于结果矢量(Aisi)j的第j个元素,有:
其中,sik表示矢量si第k个元素,Ajk表示矩阵A的第(j,k)个元素。将E(Asi)发送回客户端,经过解密留作稍后处理。在准备阶段后,经过授权的用户保留随机矢量S={si}及结果矢量As=(Asi),i=1,…,m。
迭代阶段从随机矢量b0开始,执行bk+1=Abk/||Abk||及幂迭代方法中描述的其他低成本步骤。在每次迭代时必须要将bi保密,否则,将会泄露特征矢量。利用如下方法来保护计算的隐私性。
从E(A)和bi中计算出E(Abi)。在将bi发送给云平台服务器前,本发明设计了一种扰动方法来保护bi。基本思路是使用一个随机矢量ri,并将bi发送给云平台服务器。
b’i=bi+rimod q
其中,q表示较大的随机素数,q足够大以包含应用域中的所有数值。利用准备阶段生成的种子随机矢量来设计ri
ri = Σ l = 1 m α i 1 s 1 + Σ j = 0 i = 1 β ij b j mod q
其中,i=1,…,k,αil和βij从q中随机选择。在准备阶段及先前步骤中计算出了{Ask}和{Abj,j<i},且Ari为:
A r i = &Sigma; k = 1 m &alpha; i kA s k + &Sigma; j = 0 i = 1 &beta; jk A b jb mod q
客户端设置b’i=bi+rimod q,计算E(Abi)后并把结果返回。客户端解密E(Abi)以获得Abi。于是有Abi=Abi-Arimod q,下次迭代时便可以计算bi+1=Abi/||Abi||。
客户端把受到扰动的矢量b’i作为参数传递给分布式计算程序,云平台服务器计算并返回Abi。下面描述云平台服务器计算E(Abi)时的分布式计算方法。映射函数使用上述矢量相乘计算式,并发送利用行号表示的结果。根据行号将输出映射,进行分割和排序,再发送给相应的分布式节点,分布式节点将数据段写入磁盘。
综上所述,本发明的方法能够有效地解决非法用户通过网络逻辑地址进行攻击的问题,保障系统的安全,适用于云存储系统。
显然,本领域的技术人员应该理解,上述的本发明的各模块或各步骤可以用通用的计算系统来实现,它们可以集中在单个的计算系统上,或者分布在多个计算系统所组成的网络上,可选地,它们可以用计算系统可执行的程序代码来实现,从而,可以将它们存储在存储系统中由计算系统来执行。这样,本发明不限制于任何特定的硬件和软件结合。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。

Claims (4)

1.一种大数据存储方法,其特征在于,包括:
云平台服务器为用户基于其网络逻辑地址分配一个身份标识,从用户的身份标识导出用户的公钥,并通过预先生成的密钥参数计算产生用户的私钥,并为其生成并分发对应于该身份标识的密钥对,将合法用户设置为系统中节点;在用户登入系统时,通过回调的方式对用户进行验证,在当前用户能够接收到对一个网络逻辑地址的连接时,确定该用户是该地址的合法所有者。
2.根据权利要求1所述的方法,其特征在于,所述密钥参数通过以下过程预先生成:
1)产生两个阶为素数p的整数加法群G0和G1,以及一个双线性对e:G0×G0→G1
2)从伽罗华域GF(2p)中选择一个随机元素s0作为主密钥,并计算其公钥为Q0=s0P0,其中,P0为G0的生成元;
3)预先选择散列函数H1,H2和SHA-1加密散列函数H3
4)将密钥参数(G0,G1,e,P0,Q0,H1,H2)分发至所述用户。
3.根据权利要求2所述的方法,其特征在于,所述云平台服务器连接多个安全节点,所述多个安全节点基于网络逻辑地址和端口号为用户分配身份标识和产生对应私钥,并且在为用户分发私钥时加入密码运算;所述云平台服务器还包括密钥生成器用于生成私钥,并由多级密钥生成器形成树状结构,使私钥产生由多级密钥生成器来完成。
4.根据权利要求3所述的方法,其特征在于,所述在用户登入系统时对用户进行验证,进一步包括:
当用户N登入系统时,首先向云平台服务器发送其网络逻辑地址LAN,云平台服务器对N进行验证,首先对LAN建立一个连接,对请求的响应都通过该连接进行传输,从而确定N确实拥有LAN
云平台服务器与N执行密钥交换,产生一个对称密钥KN,用来对后续产生的私钥进行加密传输,并保护传输消息的完整性;
云平台服务器为用户N分配身份标识IDN和其产生时刻TN,TN表示IDN的有效时间范围,为其产生对应的私钥SN,并生成一个令牌使其他节点能够验证用户N的身份,使用户N成为一个有效的系统节点,即:
1)获取产生用户N的身份标识IDN的时刻TN,并计算IDN=H3(LAN,TN);
2)计算用户N的公钥为PN=H1(IDN);
3)计算用户N的私钥为SN=s0PN,并利用KN对私钥SN加密得E(SN,KN),
4)计算令牌为TokN=s0H2(IDN,TN);
5)向用户N发送(IDN,TN,TokN,E(SN,KN)),用户N接收到消息后,对消息进行验证,然后利用KN解密得SN
当N与其他用户节点M联系时,向其发送(IDN,TN,TokN),节点M计算并判断e(P0,TokN)=e(Q0,H2(IDN,TN))是否成立,如果成立,则判断用户N具有合法身份,节点M建立与用户N的联系;否则,拒绝用户N;
当用户N的有效身份过期后,用户N联系云平台服务器以更新其密钥对,用户N向云平台服务器发送(LAN,TN,TokN),云平台服务器对其进行验证,如果通过验证,云平台服务器将向其发送更新后的身份标识、时刻、私钥和令牌。
CN201510279082.2A 2015-05-27 2015-05-27 大数据存储方法 Active CN104935582B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510279082.2A CN104935582B (zh) 2015-05-27 2015-05-27 大数据存储方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510279082.2A CN104935582B (zh) 2015-05-27 2015-05-27 大数据存储方法

Publications (2)

Publication Number Publication Date
CN104935582A true CN104935582A (zh) 2015-09-23
CN104935582B CN104935582B (zh) 2018-01-16

Family

ID=54122554

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510279082.2A Active CN104935582B (zh) 2015-05-27 2015-05-27 大数据存储方法

Country Status (1)

Country Link
CN (1) CN104935582B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107124389A (zh) * 2016-02-25 2017-09-01 北京骄阳星天纪网络科技有限公司 一种云数据加密分析处理方法
CN110266478A (zh) * 2019-05-31 2019-09-20 联想(北京)有限公司 一种信息处理方法、电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102611749A (zh) * 2012-01-12 2012-07-25 电子科技大学 一种云存储数据安全审计方法
CN102984156A (zh) * 2012-11-30 2013-03-20 无锡赛思汇智科技有限公司 一种可验证的分布式隐私数据比较与排序方法及装置
CN103067374A (zh) * 2012-12-26 2013-04-24 电子科技大学 一种基于身份的数据安全审计方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102611749A (zh) * 2012-01-12 2012-07-25 电子科技大学 一种云存储数据安全审计方法
CN102984156A (zh) * 2012-11-30 2013-03-20 无锡赛思汇智科技有限公司 一种可验证的分布式隐私数据比较与排序方法及装置
CN103067374A (zh) * 2012-12-26 2013-04-24 电子科技大学 一种基于身份的数据安全审计方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107124389A (zh) * 2016-02-25 2017-09-01 北京骄阳星天纪网络科技有限公司 一种云数据加密分析处理方法
CN110266478A (zh) * 2019-05-31 2019-09-20 联想(北京)有限公司 一种信息处理方法、电子设备

Also Published As

Publication number Publication date
CN104935582B (zh) 2018-01-16

Similar Documents

Publication Publication Date Title
CN106961336B (zh) 一种基于sm2算法的密钥分量托管方法和系统
JP6799061B2 (ja) ウォレット管理システムと併せたブロックチェーンベースのシステムのための暗号鍵のセキュアなマルチパーティ損失耐性のある記憶及び転送
TWI725124B (zh) 決定用於資訊的安全交換的共同私密,及階層化的決定性加密金鑰
EP0786178B1 (en) Secret-key certificates
CN108881291B (zh) 一种基于分层授权机构的权重属性基加密方法
CN114730420A (zh) 用于生成签名的系统和方法
CN106487506B (zh) 一种支持预加密和外包解密的多机构kp-abe方法
CN110365469B (zh) 一种支持数据隐私保护的云存储中数据完整性验证方法
Han et al. An efficient multi-signature wallet in blockchain using bloom filter
CN110750796A (zh) 一种支持公开审计的加密数据去重方法
CN108809996B (zh) 不同流行度的删重存储数据的完整性审计方法
CN115834067A (zh) 一种边云协同场景中密文数据共享方法
CN117176434A (zh) 一种基于智能合约可验证密文计算系统及方法
CN104935582A (zh) 大数据存储方法
CN115208656B (zh) 一种基于区块链和权限管理的供应链数据共享方法及系统
AlMeghari et al. A proposed authentication and group-key distribution model for data warehouse signature, DWS framework
CN116232568A (zh) 一种基于sm9的属性基加密的区块链访问控制方法
CN113507366A (zh) 一种基于格的可搜索日志盲签名方案
CN113362065A (zh) 一种基于分散式私钥的在线签名交易实现方法
CN105007259A (zh) 云平台大数据访问方法
CN104852924A (zh) 基于大数据的文件处理方法
CN105187213A (zh) 一种计算机信息安全的方法
CN111585756A (zh) 一种适用于多副本-多云情形下的无证书云审计方法
CN115484095B (zh) 云边协同环境下基于区块链的细粒度访问控制方法
KR102546762B1 (ko) 블룸 필터를 이용한 블록체인에서의 다중 서명 지갑 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant