CN105338004B - 云环境下低性能设备适用的具有隐私保护的公开审计方法 - Google Patents

云环境下低性能设备适用的具有隐私保护的公开审计方法 Download PDF

Info

Publication number
CN105338004B
CN105338004B CN201510932959.3A CN201510932959A CN105338004B CN 105338004 B CN105338004 B CN 105338004B CN 201510932959 A CN201510932959 A CN 201510932959A CN 105338004 B CN105338004 B CN 105338004B
Authority
CN
China
Prior art keywords
user
challenge
audit
root node
auditing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510932959.3A
Other languages
English (en)
Other versions
CN105338004A (zh
Inventor
张磊
李江涛
董哲明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
East China Normal University
Original Assignee
East China Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by East China Normal University filed Critical East China Normal University
Priority to CN201510932959.3A priority Critical patent/CN105338004B/zh
Publication of CN105338004A publication Critical patent/CN105338004A/zh
Application granted granted Critical
Publication of CN105338004B publication Critical patent/CN105338004B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/561Adding application-functional data or data for application control, e.g. adding metadata

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Library & Information Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种云环境下低性能设备适用的具有隐私保护的公开审计方法,该方法包括:系统设置步骤;用户设置步骤;离线标签生成步骤;在线标签生成步骤;审计步骤;批审计步骤;修改数据步骤;插入数据步骤;删除数据步骤。本发明的特点:用户端计算开销较小;满足隐私保护的需求;支持数据动态性;对第三方审计者提供了批审计的方法。

Description

云环境下低性能设备适用的具有隐私保护的公开审计方法
技术领域
本发明涉及云存储和信息安全领域,具体涉及云环境下低性能设备适用的具有隐私保护的公开审计方法。
背景技术
云计算被视为是信息技术产业中一项具有深远意义的创新。云存储作为云计算的关键组成部分,由于该技术可以使用户不必在本地存储大量数据,因而被广泛采用和部署。然而云存储也使数据面临在云端被丢失的危险,虽然云服务提供商声称提供可靠的存储设备,但安全问题经常发生。因为用户在本地不再拥有被上传到云端的数据,所以云端数据的完整性成为用户主要关心的问题。如何在云环境下为用户在合理的计算能力和通信代价下提供检查数据完整性的服务成为亟待解决的问题。
让用户将全部数据从云端下载下来做完整性检查是不可行的,所以传统的数据完整性检查方法不再适用于云存储环境。近年来,国内外学者对公开审计的方法进行了深入研究,提供了一些云环境下检查数据完整性的协议,包括对现有协议的改进。但是这些协议并没有提供隐私保护,即用户的数据可能泄露给外部的审计者。之后有学者提出了具有隐私保护的公开审计协议,但是系统中所有实体的计算代价却大大增加。
发明内容
本发明的目的在于:针对现有的具有隐私保护的公开审计协议中用户终端设备计算代价较高的问题,提供一种适用于低性能设备的具有隐私保护的公开审计方法;使第三方审计者只需较小的存储代价即可完成审计任务;同时本发明为第三方审计者提供批审计的方法,使第三方审计者更高效地执行审计任务;本发明满足用户数据隐私保护的需求,在第三方审计者进行审计的过程中,用户的数据不会被泄露给第三方审计者。
实现本发明目的的具体技术方案是:
一种云环境下低性能设备适用的具有隐私保护的公开审计方法,涉及到如下实体:可信机构TA、云服务提供商CSP、第三方审计者TPA和用户,特点是该方法包括下列步骤:
(1)系统设置步骤
可信机构TA生成其公私钥对(msk,mpk);并为系统设置全局参数(G1,G2,p,e,g,h,Sigprivatekey()/Verpublickey(),H1,H2,mpk);G1、G2和GT是阶为p的乘法循环群;g是G1的生成元,h是G2的生成元;e:G1×G2→GT为双线性映射;哈希函数H1、H2满足H1:{0,1}*→Zp、H2:GT→Zp,Zp表示阶为p的整数域;Sigprivatekey()/Verpublickey()表示安全的签名方案;
(2)用户设置步骤
对于每一个用户Ul,可信机构为其签发证书,同时,用户选取私钥(xl,yl,sskl),并生成其对应的公钥(fl,dl,spkl),其中(sskl,spkl)是用于安全签名方案的公私钥对;
(3)离线标签生成步骤
用户选取Bl组随机数{wi,ri},与用户私钥xl和公钥fl计算产生离线标签用户 将元组存储在本地;
(4)在线标签生成步骤
用户将被上传的文件分成n块;对于每块文件,用户选取中未使用的元组,并使用私钥yl计算得出该文件块的在线标签用户使用哈希函数H1计算每个的哈希值;用户以所有的哈希值为叶子节点构建Merkle哈希树,并计算其根节点rootl;用户使用安全签名算法计算其对根节点rootl的签名;用户将文件、以及所有文件块的在线标签和离线标签发送给云服务提供商,同时将文件名、文件块数、根节点rootl和根节点的签名发送给第三方审计者;
(5)审计步骤
为了验证用户Ul的文件Fl是否完整,第三方审计者向云服务提供商发送审计挑战;云服务提供商使用文件Fl计算得出挑战回应,并发送给第三方审计者;第三方审计者根据他所存储的文件Fl的哈希树的根节点验证云服务提供商挑战回应是否合法,若合法则说明用户Ul的文件Fl是完整的;
(6)批审计步骤
若第三方审计者收到来自多个用户的多个审计任务,第三方审计者可同时将这些任务的挑战发给云服务提供商,云服务提供商做出挑战回应,第三方审计者可以对所有回应进行批验证;
(7)修改数据步骤
若用户需要修改原文件的某些数据,用户选取未使用的离线标签,并生成新的在线标签,并向云服务提供商发送修改文件请求,云服务提供商收到修改请求并验证通过后,更新相应数据信息并计算新的根节点并将新节点及其辅助验证信息发送给用户,用户验证后向第三方审计者发送新根节点和其签名,第三方审计者验证签名有效后更新根节点;
(8)插入数据步骤
若用户需要在原文件中插入新的数据,用户选取未使用的离线标签,生成要发送文件块的在线标签,向云服务提供商发送插入数据请求,云服务提供商收到插入请求并验证通过后,在相应位置插入数据并计算新的根节点并将新节点及其辅助验证信息发送给用户,用户验证后向第三方审计者发送新根节点和其签名,第三方审计者验证签名有效后更新根节点;
(9)删除数据步骤
若用户需要删除原文件中的某些数据,用户向云服务提供商发送删除文件块的请求,云服务提供商收到插入请求并验证通过后,删除对应的叶节点并计算新的根节点并将新节点及其辅助验证信息发送给用户,用户验证后向第三方审计者发送新根节点和其签名,第三方审计者验证签名有效后更新根节点。
所述步骤(3)中,离线标签生成过程如下:
1)Ul随机选取Bl组随机数计算元组
2)计算离线标签
3)Ul把元组存储在本地。
所述步骤(4)中,在线标签生成过程如下:
1)首先将Fl分成nl块,分别记作其中mj∈Zp
2)Ul选取未使用过的元组,表示为元组
3)Ul计算在线标签
所述步骤(5)中,审计过程如下:
1)假设TPA要挑战的文件名为namel,文件块的下标为J={s1,...,sc},那么TPA选 取一组随机数
2)TPA向CSP发送审计挑战chal=(namel,{(j,vj)}j∈J);
3)CSP收到审计挑战,计算中间值和挑战回应的一部分
4)为了防止TPA从挑战回应中恢复出数据信息,CSP采用盲化因子u∈Zp进行盲化操作;计算U=e(fl,dl)u和μ=u+H2(U)μ',U和μ分别作为挑战回应的一部分;CSP将作为挑战回应发送给TPA,其中Δj,l为辅助验证信息;
5)TPA收到挑战回应,由Δj,l计算出新根节点并验证其是否与TPA存储的根节点rootl相等,若相等,则计算中间值γ=H2(U)、中间值之后再验证等式是否成立,若等式成立则说明Ul在CSP的相应数据是完整的。
所述步骤(6)中,批审计过程如下:
1)TPA选取一组文件名{namel}l∈{1,...,K},要挑战的块的下标J={s1,...,sc},一组 随机数
2)TPA向CSP发送审计挑战chal=({namel}l∈{1,...,K},J,V),K为发送审计要求的用户数;
3)CSP收到审计挑战,计算中间值和挑战回应的一部分l∈{1,...,K};
4)CSP选择盲化因子ul∈Zp,计算中间值μl=ul+H2(U ||dl||V)μl',U和μl分别作为挑战回应的一部分;
5)CSP将作为挑战回应发送给TPA;
6)TPA收到挑战回应,由辅助验证信息Δj,l和计算出新根节点若则计算验证等式 是否成立,若等式成立,说明被审计的数据都是完整的,否则说明至少一个用户的数据不是 完整的。
所述离线标签不依赖文件即可由用户生成。
所述在线标签在用户上传文件时由用户依据文件信息生成。
所述步骤(7)、(8)和(9)中,修改、插入或删除数据时,用户只需针对要修改的文件块计算新的离线/在线标签,计算新的根节点及其签名并发送给TPA。
与现有技术相比,本发明的显著优点为:
(1)适用于低性能设备
在用户端极大地减少了计算代价,一方面,本发明将文件签名分成两部分进行,离线签名不依赖于文件信息,在线签名需要文件信息来生成,因此用户可以在不需要文件的情况下事先生成足够的离线签名,当用户要发送完整签名时,只需生成在线签名,再与生成好的离线签名直接组合成完整签名。另一方面,在计算过程上也较简便,本发明在线签名的生成只要两次整数群上的加法和一次整数群上的乘法,与之前带有指数运算的协议相比,极大减少了计算时间。
(2)支持批审计
第三方审计者可以对多个用户的审计请求执行批审计,使多个审计请求同时执行,因此减少了第三方审计者的计算代价。
(3)以较小代价支持数据动态性
本发明支持用户以较小的计算和通信代价在修改、插入和删除数据时更新云服务提供商的离线/在线标签和第三方审计者的在线标签。
(4)满足隐私保护的需求
本发明要求云服务提供商对回应信息进行盲化,这使得第三方审计机构不能够从云服务提供商的回应中得到用户数据,从而使得用户数据不被泄露。
附图说明
图1为本发明应用系统结构图;
图2为本发明的流程图。
具体实施方式
使用本发明的系统模型如图1所示,包含四类实体:可信机构TA(TrustedAuthority)、云服务提供商CSP(Cloud Service Provider)、第三方审计者TPA(ThirdParty Auditor)和用户。当用户需要检查云端数据的完整性时,用户向TPA发出审计请求,然后TPA向云服务器发送审计挑战消息。云服务器收到挑战后,会生成审计回应返回给TPA。TPA验证审计回应的正确性,再将审计结果返回给用户。
为了更好地理解本发明提出的方法,选取一次云存储环境下用户Ul对其在云服务提供商上存储的文件的数据完整性验证事件。
本发明流程图如图2所示,本发明具体实施步骤如下:
步骤1:系统设置:可信机构TA生成其公私钥对(msk,mpk),并为系统设置全局参数(e,G1,G2,g,h,Sigprivatekey()/Verpublickey(),H1,H2,mpk);具体如下:
1)输入安全参数λ,TA生成阶为p的乘法循环群G1,G2,GT;G1的生成元是g,G2的生成元是h。
2)TA选择双线性映射e:G1×G2→GT
3)TA选择两个哈希函数H1:{0,1}*→Zp和H2:GT→Zp
4)TA选择一个安全的签名方案Sigprivatekey()/Verpublickey()。
5)TA生成其公私钥对(msk,mpk)。
6)系统全局参数为param=(e,G1,G2,g,h,Sigprivatekey()/Verpublickey(),H1,H2,mpk)。
步骤2:用户设置:对于每一个用户Ul,可信机构为其签发证书,同时,用户选取私钥(xl,yl,sskl),并生成其对应的公钥(fl,dl,spkl),其中(sskl,spkl)是用于安全签名方案的公私钥对;具体如下:
1)用户Ul随机选取随机数xl,yl∈Zp
2)计算
3)Ul根据签名方案Sigprivatekey()/Verpublickey()生成一对公私钥对(sskl,spkl)。(xl,yl,sskl)是用户的完整私钥,(fl,dl,spkl)是用户的完整公钥。
4)TA使用msk为用户签发证书。
步骤3:离线标签生成:用户选取Bl组随机数{wi,ri},与用户私钥xl和公钥fl计算产生离线标签用户将元组存储在本地;具体如下:
1)Ul随机选取Bl组随机数
2)计算元组
3)计算离线标签
4)Ul存储在本地。
步骤4:在线标签生成:用户将被上传的文件分成n块;对于每块文件,用户选取未使用的元组并使用私钥yl计算得出该文件块的在线标签用户使用哈希函数H1计算每个的哈希值;用户以所有的哈希值为叶子节点构建Merkle哈希树,并计算其根节点rootl;用户使用安全签名算法计算其对根节点rootl的签名;用户将文件、以及所有文件块的在线标签和离线标签发送给云服务提供商,同时将文件名、文件块数、根节点rootl和根节点的签名发送给第三方审计者;具体如下:
1)设文件Fl的文件名为namel,将Fl分成nl块,分别记作其中mj∈Zp
2)Ul中选取nl个未使用过的元组,记作
3)Ul计算在线标签为叶子节点生成MHT,并计算其根节点,记作rootl,用户使用其私钥sskl生成根节点的签名
4)文件的完整签名由离线签名和在线签名共同组成Ul将(Fl,Tl,MHTl)发送给CSP;将rootl发送给TPA。
5)TPA收到t后验证是否为有效签名;CSP验证是否成立来验证Tl的在线/离线签名是否有效。
步骤5:审计:为了验证用户Ul的文件Fl是否完整,第三方审计者向云服务提供商发送审计挑战;云服务提供商使用文件Fl计算得出挑战回应,并发送给第三方审计者;第三方审计者根据他所存储的文件Fl的哈希树的根节点验证云服务提供商挑战回应是否合法,若合法则说明用户Ul的文件Fl是完整的;具体如下:
1)假设TPA要挑战的文件名为namel,文件块的下标为J={s1,...,sc},那么TPA选 取一组随机数
2)TPA向CSP发送审计挑战chal=(namel,{(j,vj)}j∈J);
3)CSP收到审计挑战,计算中间值和挑战回应的一部分
4)为了防止TPA从挑战回应中恢复出数据信息,CSP采用盲化因子u∈Zp进行盲化操作;计算U=e(fl,dl)u和μ=u+H2(U)μ',U和μ分别作为挑战回应的一部分;CSP将作为挑战回应发送给TPA,其中Δj,l为辅助验证信息;
5)TPA收到挑战回应,由Δj,l计算出新根节点并验证其是否与TPA存储的根节点rootl相等,若相等,则计算γ=H2(U),之后再验证等式是否成立,若等式成立则说明Ul在CSP的相应数据是完整的。
步骤6:批审计:若第三方审计者收到来自多个用户的多个审计任务,第三方审计者可同时将这些任务发给云服务提供商,云服务提供商做出挑战回应,第三方审计者可以对所有回应进行批验证;具体如下:
1)TPA选取一组文件名{namel}l∈{1,...,K},要挑战的块的下标J={s1,...,sc},一组 随机数
2)TPA向CSP发送审计挑战chal=({namel}l∈{1,...,K},J,V),K为发送审计要求的用户数;
3)CSP收到审计挑战,计算中间值和挑战回应的一部分l∈{1,...,K};
4)CSP选择盲化因子ul∈Zp,计算中间值μl=ul+H2(U||dl||V)μl',U和μl分别作为挑战回应的一部分;
5)CSP将作为挑战回应发送给TPA;
6)TPA收到挑战回应,由辅助验证信息Δj,l和计算出新根节点若则计算验证等式 是否成立,若等式成立,说明被审计的数据都是完整的,否则说明至少一个用户的数据不是 完整的。
步骤7:修改数据:若用户需要修改原文件的某些数据,用户选取未使用的离线标签,并生成新的在线标签,并向云服务提供商发送修改文件请求,云服务提供商收到修改请求并验证通过后,更新相应数据信息并计算新的根节点并将新节点及其辅助验证信息发送给用户,用户验证后向第三方审计者发送新根节点和其签名,第三方审计者验证签名有效后更新根节点;设Ul要将文件的某块mj,l修改为m'j,l,具体如下:
1)Ul选取未使用的离线标签对新文件生成新的在线标签向CSP发送修 改请求M表示修改。
2)CSP收到Г后,验证是否是对m'j,l的有效离线/在线签名,如果验证有效,CSP将原有的修改为将MHT中的节点更新为并生成新根节点rootl',将发给Ul,Δj,l的辅助认证信息。
3)Ul基于生成旧根节点rootl,如果基于计算新的根节点如果Ul生成签名 并向TPA发送rootl';否则向CSP发送FALSE。
4)TPA验证是否是rootl'的合法签名,若合法则TPA把根节点更新为rootl',无效则输出FALSE。
5)若CSP收到FALSE,则撤销对文件的修改。
步骤8:插入数据:若用户需要在原文件中插入新的数据,用户选取未使用的离线标签,生成要发送文件块的在线标签,向云服务提供商发送插入数据请求,云服务提供商收到插入请求并验证通过后,在相应位置插入数据并计算新的根节点并将新节点及其辅助验证信息发送给用户,用户验证后向第三方审计者发送新根节点和其签名,第三方审计者验证签名有效后更新根节点;设Ul要在文件Fl的第j块mj,l后插入文件块m#,具体如下:
1)Ul选取未使用的离线标签对m#生成在线标签向CSP发送插入请求I表示插入。
2)CSP收到Γ后,验证是否是对m#的有效离线/在线签名,如果验证有效,在mj,l后插入m#,在叶结点后插入增加新的离/在线标签生成新的根节点rootl',向Ul发送
3)Ul基于生成旧根节点rootl,如果基于计算新的根节点如果Ul生成签名并 向TPA发送rootl';否则向CSP发送FALSE。
4)TPA验证是否是rootl'的合法签名,若合法则TPA把根节点更新为rootl',无效则输出FALSE。
5)若CSP收到FALSE,则撤销对文件的插入。
步骤9:删除数据:若用户需要删除原文件中的某些数据,用户向云服务提供商发送删除文件块的请求,云服务提供商收到插入请求并验证通过后,删除对应的叶节点并计算新的根节点并将新节点及其辅助验证信息发送给用户,用户验证后向第三方审计者发送新根节点和其签名,第三方审计者验证签名有效后更新根节点。设Ul要将文件Fl的第j块mj,l删除,具体如下:
1)Ul向CSP发送删除请求Г=(D,j),D表示删除。
2)CSP收到Γ后,如果验证有效,CSP删除mj,l和对应的叶结点,生成新的根节点rootl',向Ul发送
3)Ul基于生成旧根节点rootl,如果基于Δj,l 计算新的根节点如果Ul生成签名并向TPA发送rootl';否则向CSP发送FALSE。
4)TPA验证是否有效,若有效TPA把根节点更新为rootl',无效则输出FALSE。
5)若CSP收到FALSE,则撤销对文件的删除。

Claims (5)

1.一种云环境下低性能设备适用的具有隐私保护的公开审计方法,涉及到如下实体:可信机构TA、云服务提供商CSP、第三方审计者TPA和用户,其特征在于,该方法包括下列步骤:
(1)系统设置步骤
可信机构TA生成其公私钥对(msk,mpk);并为系统设置全局参数(G1,G2,p,e,g,h,Sigprivatekey()/Verpublickey(),H1,H2,mpk);G1、G2和GT是阶为p的乘法循环群;g是G1的生成元,h是G2的生成元;e:G1×G2→GT为双线性映射;哈希函数H1、H2满足H1:{0,1}*→Zp、H2:GT→Zp,Zp表示阶为p的整数域;Sigprivatekey()/Verpublickey()表示安全的签名方案;
(2)用户设置步骤
对于每一个用户Ul,可信机构为其签发证书,同时,用户选取私钥(xl,yl,sskl),并生成其对应的公钥(fl,dl,spkl),其中(sskl,spkl)是用于安全签名方案的公私钥对;
(3)离线标签生成步骤
用户选取Bl组随机数{wi,ri},与用户私钥xl和公钥fl计算产生离线标签用户将元组存储在本地;
(4)在线标签生成步骤
用户将被上传的文件分成n块;对于每块文件,用户选取中未使用的元组,并使用私钥yl计算得出该文件块的在线标签用户使用哈希函数H1计算每个的哈希值;用户以所有的哈希值为叶子节点构建Merkle哈希树,并计算其根节点rootl;用户使用安全签名算法计算其对根节点rootl的签名;用户将文件、以及所有文件块的在线标签和离线标签发送给云服务提供商,同时将文件名、文件块数、根节点rootl和根节点的签名发送给第三方审计者;
(5)审计步骤
为了验证用户Ul的文件Fl是否完整,第三方审计者向云服务提供商发送审计挑战;云服务提供商使用文件Fl计算得出挑战回应,并发送给第三方审计者;第三方审计者根据他所存储的文件Fl的哈希树的根节点验证云服务提供商挑战回应是否合法,若合法则说明用户Ul的文件Fl是完整的;
(6)批审计步骤
若第三方审计者收到来自多个用户的多个审计任务,第三方审计者可同时将这些任务的挑战发给云服务提供商,云服务提供商做出挑战回应,第三方审计者可以对所有回应进行批验证;
(7)修改数据步骤
若用户需要修改原文件的某些数据,用户选取未使用的离线标签,并生成新的在线标签,并向云服务提供商发送修改文件请求,云服务提供商收到修改请求并验证通过后,更新相应数据信息并计算新的根节点并将新节点及其辅助验证信息发送给用户,用户验证后向第三方审计者发送新根节点和其签名,第三方审计者验证签名有效后更新根节点;
(8)插入数据步骤
若用户需要在原文件中插入新的数据,用户选取未使用的离线标签,生成要发送文件块的在线标签,向云服务提供商发送插入数据请求,云服务提供商收到插入请求并验证通过后,在相应位置插入数据并计算新的根节点并将新节点及其辅助验证信息发送给用户,用户验证后向第三方审计者发送新根节点和其签名,第三方审计者验证签名有效后更新根节点;
(9)删除数据步骤
若用户需要删除原文件中的某些数据,用户向云服务提供商发送删除文件块的请求,云服务提供商收到插入请求并验证通过后,删除对应的叶节点并计算新的根节点并将新节点及其辅助验证信息发送给用户,用户验证后向第三方审计者发送新根节点和其签名,第三方审计者验证签名有效后更新根节点;其中:
所述步骤(3)中,离线标签生成过程如下:
1)Ul随机选取Bl组随机数计算元组
2)计算离线标签
3)Ul把元组存储在本地;
所述步骤(4)中,在线标签生成过程如下:
1)首先将Fl分成nl块,分别记作其中mj∈Zp
2)Ul选取未使用过的元组,表示为元组
3)Ul计算在线标签
所述步骤(5)中,审计过程如下:
1)假设TPA要挑战的文件名为namel,文件块的下标为J={s1,...,sc},那么TPA选取一组随机数si∈J;
2)TPA向CSP发送审计挑战chal=(namel,{(j,vj)}j∈J);
3)CSP收到审计挑战,计算中间值和挑战回应的一部分
4)为了防止TPA从挑战回应中恢复出数据信息,CSP采用盲化因子u∈Zp进行盲化操作;计算U=e(fl,dl)u和μ=u+H2(U)μ',U和μ分别作为挑战回应的一部分;CSP将作为挑战回应发送给TPA,其中Δj,l为辅助验证信息;
5)TPA收到挑战回应,由Δj,l计算出新根节点并验证其是否与TPA存储的根节点rootl相等,若相等,则计算中间值γ=H2(U)、中间值之后再验证等式是否成立,若等式成立则说明Ul在CSP的相应数据是完整的。
2.根据权利要求1所述的方法,其特征在于,所述步骤(6)中,批审计过程如下:
1)TPA选取一组文件名{namel}l∈{1,...,K},要挑战的块的下标J={s1,...,sc},一组随机数
2)TPA向CSP发送审计挑战chal=({namel}l∈{1,...,K},J,V),K为发送审计要求的用户数;
3)CSP收到审计挑战,计算中间值和挑战回应的一部分l∈{1,...,K};
4)CSP选择盲化因子ul∈Zp,计算中间值μl=ul+H2(U||dl||V)μl',U和μl分别作为挑战回应的一部分;
5)CSP将作为挑战回应发送给TPA;
6)TPA收到挑战回应,由辅助验证信息Δj,l计算出新根节点则计算γl=H2(U||dl||V),验证等式是否成立,若等式成立,说明被审计的数据都是完整的,否则说明至少一个用户的数据不是完整的。
3.根据权利要求1所述的方法,其特征在于,离线标签不依赖文件即可由用户生成。
4.根据权利要求1所述的方法,其特征在于,在线标签在用户上传文件时由用户依据文件信息生成。
5.根据权利要求1所述的方法,其特征在于,所述步骤(7)、(8)和(9)中,修改、插入或删除数据时,用户只需针对要修改的文件块计算新的离线/在线标签,计算新的根节点及其签名并发送给TPA。
CN201510932959.3A 2015-12-15 2015-12-15 云环境下低性能设备适用的具有隐私保护的公开审计方法 Active CN105338004B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510932959.3A CN105338004B (zh) 2015-12-15 2015-12-15 云环境下低性能设备适用的具有隐私保护的公开审计方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510932959.3A CN105338004B (zh) 2015-12-15 2015-12-15 云环境下低性能设备适用的具有隐私保护的公开审计方法

Publications (2)

Publication Number Publication Date
CN105338004A CN105338004A (zh) 2016-02-17
CN105338004B true CN105338004B (zh) 2018-09-28

Family

ID=55288286

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510932959.3A Active CN105338004B (zh) 2015-12-15 2015-12-15 云环境下低性能设备适用的具有隐私保护的公开审计方法

Country Status (1)

Country Link
CN (1) CN105338004B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108400981B (zh) * 2018-02-08 2021-02-12 江苏谷德运维信息技术有限公司 智慧城市中轻量级和隐私保护的公共云审计系统和方法
CN109818944B (zh) * 2019-01-08 2021-05-04 桂林电子科技大学 一种支持预处理的云数据外包及完整性验证方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104717217A (zh) * 2015-03-18 2015-06-17 电子科技大学 一种云存储中基于部分授权的可证明安全数据持有性验证方法
CN104899525A (zh) * 2015-06-12 2015-09-09 电子科技大学 改进动态操作的云数据完整性证明方案

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104717217A (zh) * 2015-03-18 2015-06-17 电子科技大学 一种云存储中基于部分授权的可证明安全数据持有性验证方法
CN104899525A (zh) * 2015-06-12 2015-09-09 电子科技大学 改进动态操作的云数据完整性证明方案

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Oruta:privacy-preserving public auditing for shared data in the cloud;Boyang Wang, et al;《IEEE Transactions on Cloud Computing ( Volume: 2, Issue: 1, Jan.-March 2014》;20140113;第3部分,第5.6部分,图3,图7 *
Secure and constant cost public cloud storage auditing with deduplication;Jiawei Yuan,等;《Communications and Network Security (CNS), 2013 IEEE Conference on》;20131212;第二部分,第三部分 *
基于可分在线_离线签名的云存储完整性验证方案;钟金湘;《信息安全与技术,2015年第11期》;20151130;第3部分 *

Also Published As

Publication number Publication date
CN105338004A (zh) 2016-02-17

Similar Documents

Publication Publication Date Title
CN106254374B (zh) 一种具备去重功能的云数据公开审计方法
CN104811450B (zh) 云计算中一种基于身份的数据存储方法及完整性验证方法
CN103268460B (zh) 一种云存储数据完整性验证方法
CN110730963B (zh) 用于信息保护的系统和方法
CN105227317B (zh) 一种支持认证器隐私的云数据完整性检测方法和系统
CN110177124B (zh) 基于区块链的身份认证方法及相关设备
CN107426165A (zh) 一种支持密钥更新的双向安全云存储数据完整性检测方法
CN103699851A (zh) 一种面向云存储的远程数据完整性验证方法
CN106027240B (zh) 一种基于属性的密钥隔离签名方法
CN103986732A (zh) 抵御密钥泄露的云存储数据审计方法
CN113411188B (zh) 电子合同签署方法、装置、存储介质及计算机设备
CN104901804A (zh) 一种基于用户自主的标识认证实现方法
CN108123934A (zh) 一种面向移动端的数据完整性校验方法
CN112565264B (zh) 一种基于区块链的云存储数据完整性检测方法
CN108768975A (zh) 支持密钥更新和第三方隐私保护的数据完整性验证方法
CN106790311A (zh) 云服务器存储完整性检测方法及系统
CN106487786A (zh) 一种基于生物特征的云数据完整性验证方法及系统
CN106209365A (zh) 云环境下利用备份数据在用户撤销时重签名的方法
CN110113334A (zh) 基于区块链的合同处理方法、设备及存储介质
CN105187218A (zh) 一种多核心基础设施的数字化记录签名、验证方法
EP2784975A2 (en) Improvements in or relating to public-key certificate management
CN109981736B (zh) 一种支持用户与云服务器相互信任的动态公开审计方法
CN105338004B (zh) 云环境下低性能设备适用的具有隐私保护的公开审计方法
CN106533681B (zh) 一种支持部分出示的属性证明方法与系统
CN108664814A (zh) 一种基于代理的群组数据完整性验证方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant