CN106487786A - 一种基于生物特征的云数据完整性验证方法及系统 - Google Patents
一种基于生物特征的云数据完整性验证方法及系统 Download PDFInfo
- Publication number
- CN106487786A CN106487786A CN201610871538.9A CN201610871538A CN106487786A CN 106487786 A CN106487786 A CN 106487786A CN 201610871538 A CN201610871538 A CN 201610871538A CN 106487786 A CN106487786 A CN 106487786A
- Authority
- CN
- China
- Prior art keywords
- server
- client
- file
- cloud
- cloud server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 238000013496 data integrity verification Methods 0.000 title claims abstract description 32
- 238000012550 audit Methods 0.000 claims abstract description 57
- 230000004044 response Effects 0.000 claims abstract description 33
- 238000012795 verification Methods 0.000 claims description 72
- 230000008569 process Effects 0.000 claims description 11
- 230000002452 interceptive effect Effects 0.000 claims description 6
- 239000000284 extract Substances 0.000 claims description 5
- 239000004576 sand Substances 0.000 claims description 5
- 125000004122 cyclic group Chemical group 0.000 claims description 4
- 230000003993 interaction Effects 0.000 claims description 3
- 230000000903 blocking effect Effects 0.000 claims description 2
- 238000007781 pre-processing Methods 0.000 claims description 2
- 238000007726 management method Methods 0.000 abstract description 12
- 238000005516 engineering process Methods 0.000 description 6
- 238000011161 development Methods 0.000 description 3
- 238000012946 outsourcing Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000001737 promoting effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 230000005477 standard model Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000003643 water by type Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Collating Specific Patterns (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及网络安全技术领域,具体涉及一种基于生物特征的云数据完整性验证方法及系统,本发明的方法包括:系统初始化,生成公共参数。客户端上传生物特征身份,密钥生成中心服务器为用户生成密钥。客户端上传文件和标签至云服务器。审计服务器发送挑战值给云服务器,云服务器利用挑战值、用户数据和标签计算响应值发送给审计服务器,审计服务器验证响应值的有效性以检查云服务器是否完整地保存着客户端的数据。本发明简化了传统验证协议中复杂的密钥管理负担,降低了系统复杂性;同时,提供了基于身份云数据完整性审计方案所不具备的容错性,使得该方法更具实用性。本发明还涉及一种基于生物特征的云数据完整性验证方法的系统。
Description
技术领域
本发明属于网络安全技术领域,具体涉及一种基于生物特征的云数据完整性验证方法及系统。
背景技术
近年来,云计算越来越受到学术界和产业界的关注,是目前信息技术发展的重要趋势之一。云存储是从云计算衍生和发展出来的一种数据外包的存储服务技术,用户可以将数据存储到云端,享受云计算带来的按需服务。通过数据外包,用户无需购买、维护和管理相关硬件设备,只要在需要的时候访问云即可,省去了管理和维护的工作量和成本。在云存储环境下,用户将数据存储到不可信的云服务提供商的服务器当中,自己本地不再保存,数据的安全完全由服务器单方面来保证。然而,云服务提供商是以盈利为目的的,因此并非完全可信的。云服务器可能由于遭受黑客攻击、管理员操作不当、断电或宕机等缘故而造成用户数据完整性被破坏。但云服务提供商为了维护自己的声誉,刻意隐瞒或掩盖数据丢失事件。
在云存储环境中,租户失去了对数据的控制权,因此直接利用传统的数据完整性验证技术如hash函数或消息验证码需要从云端下载全部数据,必将带来巨大的通信代价。因此,外包云数据完整性检测的基本要求是客户只需取回少量数据,通过知识证明协议和概率分析手段,便能够以很大的概率相信数据完好地保存在云服务器上。云数据完整性验证协议便是检验云服务器是否完整地保存数据的新型技术,它包括三类实体:云数据用户,云服务器和第三方验证者。云数据完整性验证协议主要包括可证明数据拥有协议PDP(Provable Data Possession)和数据可回取证明协议PoR(Proof of Retrievability)。
2007年,Ateniese等人首次提出了PDP的概念和其安全模型,同时,他还提出了两个高效的可证明安全的PDP方案,这两个方案都使用了基于RSA的同态可验证标签(HVT)。同态可验证标签可以将所有被挑战块的响应值聚合成单一值,极大降低云服务器和审计服务器之间的通信开销。随后,在2008年,Shacham和Waters利用纠删码设计了两个高效且紧致的PoR方案,并在Juels等人的安全模型下进行了严格的安全性论证。第一个方案的设计基于伪随机函数PRF,可以在标准模型下进行安全性证明,但只支持私有验证;第二个方案的构造基于BLS短签名,并且满足公开可验证。随后满足不同性质的云数据完整性验证方案也都被相继提出,如:支持动态操作、隐私保护和公开可验证等。
上述的方案都是基于公钥基础设施PKI系统的,在一个完整的PKI系统中,包含以下组成部分:证书权威CA,为用户颁发数字证书;证书目录服务器,存放已发布的证书供用户进行检索和查询;证书废止列表CRL,存放已废弃的证书。在基于PKI的云数据完整性验证协议中,用户用自己的私钥对标签进行签名,在验证过程中,审计服务器需要申请用户的公钥证书并提取公钥,才能完成验证工作。因此,基于PKI的云数据完整性验证协议有两个明显的缺陷:首先,数字证书的发布、管理和吊销都为系统带来的极大的负担,由于每个用户需要事先申请数字证书,用户使用复杂,后台管理也异常繁琐;其次,证书权威CA可能不是完全可信的,而使用不可信的CA所颁布的数字证书将给用户带来极大的损失。
解决上述问题的一个可选方式就是基于身份的云数据完整性验证协议。基于身份的密码学是Shamir在1984年首次提出的,直到2001年,D.Boneh等人提出了第一个真正实用的基于身份的加密方案。2005年以后,一系列基于身份的云数据完整性验证方案被相继提出。在基于身份的密码系统中,无需数字证书的参与,而是将密钥绑定用户的身份,而用户的身份被视为任意确定的字符串,如用户的姓名或邮箱地址等。虽然在基于身份的密码体制中,免去了复杂的证书管理负担,但是仍存在如下问题:(1)用户在使用自己声称的身份之前,需要向密钥产生中心提交额外的材料以证明自己的身份,过程复杂且耗时,并且证明材料也可能被造假;(2)用户在本地需要保存该身份串,增加了用户的管理负担。
发明内容
为了解决现有技术中存在的上述问题,本发明提供了一种基于生物特征的云数据完整性验证方法及系统。本发明要解决的技术问题通过以下技术方案实现:
一种基于生物特征的云数据完整性验证方法,包括如下步骤:
步骤S100,系统初始化:
步骤S101,云服务器运行系统初始化算法,输入一个安全参数l,该算法即可输出一个安全的大素数p和两个以p为阶的乘法循环群G和GT,且g为群G的一个生成元,e:G×G→GT是一个双线性映射,H:{0,1}*→G,H是一个哈希函数;
步骤S102,密钥生成中心服务器随机生成系统主密钥y,并根据主密钥y计算参数g1发送给云服务器,即g1=gy∈G;
步骤S103,云服务器随机选择g2∈G,并根据g1,g2,计算参数A=e(g1,g2),定义m为该系统中描述一个生物特征身份的最大属性数,集合M={1,2,...,m+1};随机选择随机元素t1,...,tm+1∈G,计算函数随机选择整数z∈Zp,计算参数v=gz,选取整数d作为模糊匹配精度;其中,Zp为模p的循环群;
步骤S104,云服务器生成公共参数PP,即
PP=(l,p,G,GT,H,g1,g2,e,d,t1,…tm+1,T(x),v,A);
步骤S200,客户端向密钥生成中心服务器申请密钥;具体步骤是:
步骤S201,客户端输入公共参数PP,并将自己的生物特征身份ω一同发送给密钥生成中心服务器;
步骤S202,密钥生成中心服务器收到客户端密钥申请后,为其生成一对签名密钥({Dk}k∈ω,{dk}k∈ω);
步骤S300,客户端上传数据至云服务器:
客户端为将要存储的文件F生成文件名Fn,并为文件F生成文件标签ft;然后将文件F的数据进行预处理、分块,得到分块文件{mij}1≤i≤n,1≤j≤s,并为分块文件{mij}1≤i≤n,1≤j≤s中的数据块mi(1≤i≤n)计算数据块标签然后将文件标签ft、分块文件{mij}1≤i≤n,1≤j≤s、数据块标签级联生成上传文件F*,最后将上传文件F*存入云服务器;具体步骤是:
步骤S301,客户端为将要存储的文件F选择文件名Fn和s个随机数u1,...,us,并计算文件标签ft;
步骤S302,客户端用RS码为将要存储的文件F进行编码得到编码文件F′,然后将编码文件F′分成n个块,每一块分成s个部分,得到分块文件{mij}1≤i≤n,1≤j≤s;
步骤S303,客户端为分块文件{mij}1≤i≤n,1≤j≤s的数据块mi(1≤i≤n)计算数据块标签然后将文件标签ft、分块文件{mij}1≤i≤n,1≤j≤s、数据块标签级联生成上传文件最后将上传文件F*存入云服务器,同时本地删除数据;其中“||”为级联操作;
步骤S400,审计服务器对云服务器的验证过程:
客户端生成一个验证请求发送给审计服务器,审计服务器通过与云服务器的交互,验证云服务器发来的响应值,进而确定客户端的文件是否完整保存在云服务器上,最后,审计服务器生成验证报告发送给客户端;具体步骤是:
步骤S401,客户端生成一个验证请求requ,发送给审计服务器,请求验证云服务器;
步骤S402,审计服务器验证客户端验证请求的有效性;验证请求有效则对相应的云服务器继续执行验证步骤;否则,拒绝客户端的验证请求;
步骤S403,审计服务器生成挑战值chal,并发送给云服务器;
步骤S404,云服务器收到挑战值chal后,生成响应值resp,并传给审计服务器;
步骤S405,审计服务器收到云服务器发来的响应值resp后,根据自己发送的挑战值chal,云服务器的响应值resp以及采集到的客户端的新的生物特征身份ω'来验证响应值resp的有效性;
步骤S406,审计服务器根据验证结果发送验证报告给客户端,若验证成功,则发送验证成功;否则,发送验证失败;
步骤S407:当客户端需要验证云服务器上的数据完整性时,重复步骤S401-S406。
进一步的,所述步骤S202的具体步骤为:密钥生成中心服务器从客户端上传的生物特征身份ω中提取出m个特征点,即属性;密钥生成中心服务器随机选择一个d-1阶多项式q,使得q(0)=y;然后,密钥生成中心服务器为生物特征身份的每个属性选择一个随机数rk(k∈ω),根据公式1和公式2为客户端计算密钥({Dk}k∈ω,{dk}k∈ω);
进一步的,所述步骤S301中计算文件标签ft的具体步骤为:令文件标识t0=Fn||n||u1||...||us,客户端对文件标识t0进行签名,即计算t=Sign(t0),其中Sign是任意一个基于模糊身份签名算法;最终,生成的文件标签为ft=t0||t。
进一步的,所述步骤S303中数据块mi(1≤i≤n)的数据块标签根据公式3、公式4和公式5计算得到:
进一步的,所述步骤S401的具体步骤为:客户端根据公式6计算用户请求req,并用Sign算法签名,最后得到验证请求requ=req||Sign(req),并发送至审计服务器,请求验证云服务器;
req=IPaudit||ω'||ft (公式6);
其中,IPaudit表示云服务器IP地址,ω'表示采集到的客户端的新的生物特征身份,ft表示文件标签,“||”为级联操作。
进一步的,所述步骤S402的具体步骤为:审计服务器收到客户端的验证请求时,用Sign算法验证验证请求的有效性;若有效,则提取生物特征身份ω',并验证|ω∩ω'|≥d是否成立;若成立,则验证请求有效,任取一个包含d个元素的集合继续执行验证步骤;否则,拒绝客户端的验证请求。
进一步的,所述步骤S403中审计服务器生成挑战值的具体步骤为:审计服务器随机选取一个整数c∈Zp(c≤n),并对每个1≤i≤c选择一个随机的元素vi∈Zp,根据公式7计算挑战值chal,并将挑战值chal发送至云服务器;
chal=ft||{(i,vi)}1≤i≤c (公式7)。
进一步的,所述步骤S404中云服务器生成响应值resp的具体步骤为:云服务器根据公式8计算响应值resp;
其中,
进一步的,所述步骤S405中审计服务器验证响应值resp的有效性的具体方法为:判断等式9是否成立,若等式9成立,则响应值resp有效,云服务器完整保存着客户端的数据;否则,响应值resp无效;
一种基于生物特征的云数据完整性验证方法的系统,包括云服务器、密钥生成中心服务器、客户端和审计服务器;所述客户端分别与云服务器、审计服务器、密钥生成中心服务器交互式连接,所述云服务器与所述审计服务器交互式连接。
与现有技术相比,本发明的有益效果:
(1)安全性高:异于传统的基于PKI或基于确定身份的验证方案,本发明中,采用基于生物特征的身份,生物特征身份自身具有的优良性质,使得生物特征识别技术具有不易遗忘、随身“携带”和随时可用等优点,同时具有很高的防伪性、不易伪造或被盗,因此基于生物特征的云数据完整性验证方法可以提供更高的安全性。
(2)密钥管理代价低:在基于公钥基础设施和基于身份的云数据完整性验证协议中,客户端和验证者都需要保存公钥证书或身份标识符,故而承担复杂的密钥管理代价。本发明中,由于生物特征身份固有的广泛性、稳定性和唯一性,使得客户端无需保存其他冗余数据,大大降低了云数据验证协议的密钥管理代价。
(3)容错性:由于同一生物特征的多次采样具有噪声点,因此传统的精确匹配的云数据完整性验证方案已不适用。本发明中,借鉴密码学中“秘密共享”的思想,使得两个身份无需完全匹配,而只需要两个身份的相似属性达到一定数目时,即可完成验证工作,使得本发明的验证方法具备容错性。
附图说明
图1是本发明的云数据完整性验证流程示意图。
图2是本发明的客户端在上传数据时文件处理流程示意图。
具体实施方式
下面结合具体实施例对本发明做进一步详细的描述,但本发明的实施方式不限于此。
本发明以密码学理论为基础,提供一种基于生物特征的云数据完整性验证的实现方法。相对于传统的基于PKI或基于确定身份的云数据完整性验证方法,本发明方法能提供更高的安全性,同时,客户端和第三方验证者都无需维护数字证书,也无需保存身份标识符即可完成验证,大大减少了系统的密钥管理负担。本方案提供的容错性可以完美应对生物特征身份在两次采样中的不完全匹配问题。因此本发明不仅对云计算的发展有促进作用,同时具有诸多理论意义和现实意义。
首先对本发明所应用的密码学理论进行简单介绍:
(1)哈希函数(Hash函数)
Hash函数又称为散列函数、杂凑函数,可以把任意长的输入消息变换成固定长的输出消息,这个输出值称为该消息的Hash值。它通常用来产生消息、数据块和文件的短的“指纹”,主要用于完整性校验和提高数字签名的有效性。一个安全的Hash函数应该至少满足以下几个条件;
a)可计算性:给定一个输入串x,H(x)可以在|x|的低阶多项式时间内计算出。
b)单向性:对于任意给定的Hash值h,想要找到一个输入串x,使得h=H(x)在计算上是不可行的;
c)抗弱碰撞性:对于任意给定的输入串x,想要找到另一个输入串x≠y,使得H(x)≠H(y)在计算上是不可行的;
d)抗强碰撞性:找到任意的x,y,其中x≠y,使得H(x)=H(y))在计算上是不可行的;
本发明中的抗碰撞的Hash函数H,是将任意长的0和1组成的比特串映射到椭圆曲线上的乘法循环群G上。
(2)双线性对
假设G和GT是阶为p的两个乘法循环群,g是群G的生成元。如果映射e:G×G=GT满足以下三个条件,则称为双线性对。
a)可计算性:e的计算是有效的。
b)双线性:对于任意的a,b∈Zp,称为e(ga,gb)=e(g,g)ab;
c)非退化性:对于G中的生成元g,满足e(g,g)≠1;
本发明中的双线性对都是满足上述性质的双线性对,这样的双线性对可以通过有限域上的超奇异椭圆曲线和超奇异椭圆曲线的Tate或Weil对来构造。
(3)Shamir秘密共享
秘密共享是一种将秘密分割存储的密码技术,目的是阻止重要或敏感的秘密过于集中,以达到分散风险和容忍入侵的目的,是信息安全和数据保密中的重要手段。秘密共享的概念是Shamir在1979年提出的,Shamir秘密共享方案通过使用拉格朗日插值多项式构造的。一个(k,n)秘密共享方案是按照如下步骤实现的:选取n个参与者参与游戏,构造一个k-1次多项式,并将所要共享的秘密s0作为这个多项式的常数项,随机选取n个自变量xi(1≤i≤n)计算该多项式的值yi作为秘密份额(xi,yi),并将这n个秘密份额分别分给个参与者。在秘密恢复阶段,任何k个或k个以上的合法参与者合作利用插值公式即可以恢复出所共享的秘密s0,但少于k个参与者合作不能得到关于共享秘密的任何信息。
本发明中,利用Shamir秘密共享的思想,使方案具备容错性,进而实现生物特征身份的模糊匹配即可完成验证的功能。本发明的目的在于:针对云环境中,用户的数据可能被云服务器篡改、删除等问题及传统的基于PKI或基于确定身份的云数据完整性验证协议中复杂的密钥管理问题,提出了一种基于生物特征的云数据完整性验证的实现方法。生物特征固有的不易伪造、盗取等性质,使得基于生物特征的云数据完整性验证协议能够提供更高的安全性。同时,相对于传统的云数据完整性验证协议,本发明免去了维护数字证书或保存身份标识符的麻烦,因为生物特征的身份不易遗忘、可随身“携带”,随时可用。因此,本发明中的基于生物特征的云数据完整性验证方法可以大大降低客户端也即是用户的密钥管理负担。因此该发明成果对于促进云计算的健康、可持续发展不仅具有重要的理论意义,更有很大的实用价值。
如图1和图2所示,一种基于生物特征的云数据完整性验证方法,具体步骤如下:
步骤S100.系统初始化
密钥生成中心服务器40选择主密钥,云服务器10生成公共参数PP,本过程的具体步骤如下:
步骤S101:云服务器10运行系统初始化算法,输入一个安全的参数l,该算法即可输出一个安全的大素数p和两个以p为阶的乘法循环群G和GT,且g为群G的一个生成元,e:G×G→GT是一个双线性映射。H是一个哈希函数,H:{0,1}*→G。
步骤S102:密钥生成中心服务器40随机生成y∈Zp作为系统主密钥,并根据主密钥y计算参数g1发送给云服务器10,参数的g1的计算公式为g1=gy∈G。
步骤S103:云服务器10随机选择g2∈G,并根据g1,g2,计算参数A=e(g1,g2)。定义m为该系统中描述一个生物特征身份的最大属性数,集合M={1,2,...,m+1}。随机选择t1,...,tm+1∈G,计算函数随机选择整数z∈Zp,计算参数v=gz,选取整数d作为模糊匹配精度。
步骤S104:云服务器10生成公共参数PP,即
PP=(l,p,G,GT,H,g1,g2,e,d,t1,…tm+1,T(x),v,A)。
步骤S200.客户端20向密钥生成中心服务器40申请密钥
客户端20向密钥生成中心服务器40提出密钥申请,同时向密钥生成中心服务器40上传自己的生物特征身份ω,经密钥生成中心服务器40验证后,为其生成密钥对。本过程的具体步骤如下:
步骤S201:客户端20输入公共参数PP,并将自己的生物身份ω一同发送给密钥生成中心服务器40;
步骤S202:密钥生成中心服务器40收到客户端20的密钥申请后,首先从客户端20上传的生物特征身份ω中提取出m个特征点(即属性);密钥生成中心服务器40随机选择一个d-1阶多项式q使得,q(0)=y。随后,密钥生成中心服务器40对生物特征身份的每个属性选择一个随机数rk(k∈ω),根据公式1和公式2为客户端20计算密钥({Dk}k∈ω,{dk}k∈ω);
步骤S300.客户端20上传数据至云服务器10
客户端20为将要存储的文件F生成文件名Fn,并为文件F生成文件标签ft;然后将文件F的数据进行预处理、分块,得到分块文件{mij}1≤i≤n,1≤j≤s,并为分块文件{mij}1≤i≤n,1≤j≤s中的数据块mi(1≤i≤n)计算数据块标签然后将文件标签ft、分块文件{mij}1≤i≤n,1≤j≤s、数据块标签级联生成上传文件F*,最后将上传文件F*存入云服务器10,同时删除本地文件。本过程的具体步骤如下:
步骤S301:客户端20为将要存储的文件F选择文件名Fn;令文件标识t0=Fn||n,对文件标识t0进行签名,即计算t=Sign(t0),最终生成文件标签ft=t0||t。
步骤S302:客户端20用RS(Reed-solomon codes,里所码)码为将要上传的文件进行编码得到编码文件F',然后将编码文件F'分成n个块,每一块分成s个部分,得到分块文件{mij}1≤i≤n,1≤j≤s。
步骤S303:客户端20为分块文件{mij}1≤i≤n,1≤j≤s的数据块mi(1≤i≤n)根据公式3、公式4和公式5计算数据块标签。最后将文件标签、分块文件、数据块标签级联,生成上传文件并将上传文件F*存入云服务器10,同时本地删除所有数据;
步骤S400.审计服务器30对云服务器10的验证过程
客户端20生成一个验证请求发送给审计服务器30,审计服务器30通过与云服务器10的交互,最后验证云服务器10的响应值,进而确定客户端20的文件是否完整保存在云服务器10上,审计服务器30生成验证报告发送给客户端10,本过程的具体步骤如下:
步骤S401:客户端20根据云服务器10的ip地址IPaudit、采集到的客户端的新的生物特征身份ω',文件标签ft计算一个用户请求req,并用Sign算法签名,最后得到验证请求requ=req||Sign(req),发送给审计服务器30,请求验证云服务器10;其中req根据公式6计算:
req=IPaudit||ω'||ft (公式6)。
步骤S402:审计服务器30收到客户端20的验证请求时,用Sign算法验证验证请求的有效性;若有效,则提取采集到的客户端的新的生物特征身份ω',并验证|ω∩ω'|≥d是否成立,若成立,任意选取一个包含d个元素的子集继续执行验证步骤;否则,拒绝客户端20的验证请求;
步骤S403:审计服务器30随机选取一个整数c∈Zp(c≤n),并对每个1≤i≤c,选择一个随机的元素vi∈Zp,最后生成挑战值chal,并将挑战值chal发送给云服务器10;其中挑战值chal根据公式7计算:
chal=ft||{(i,vi)}1≤i≤c (公式7)。
步骤S404:云服务器10收到挑战值chal后,根据存储的分块文件、数据块标签以及收到的挑战值,根据公式8生成响应值resp,最后将响应值resp传给审计服务器30;
其中,
步骤S405:审计服务器30收到云服务器10发来的响应值后,根据自己发送的挑战值,云服务器10的响应值以及采集到的客户端20的新的生物特征身份ω'来验证响应值resp的有效性,即判断等式9是否成立,若等式9成立,则响应值resp有效,云服务器10完整保存着客户端20的数据;否则,响应值resp无效;
步骤S406:审计服务器30根据验证结果发送验证报告给客户端20,若验证成功,则发送验证成功;否则,发送验证失败;
步骤S407:当客户端20需要验证云服务器10的数据完整性时,重复步骤S401-S406。
本发明还涉及一种基于生物特征的云数据完整性验证方法的系统,包括云服务器10、客户端20、审计服务器30和密钥生成中心服务器40;所述客户端20分别与云服务器10、审计服务器30、密钥生成中心服务器40交互式连接,所述云服务器10与所述审计服务器30交互式连接。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。
Claims (10)
1.一种基于生物特征的云数据完整性验证方法,其特征在于:包括如下步骤:
步骤S100,系统初始化:
步骤S101,云服务器运行系统初始化算法,输入一个安全参数l,该算法即可输出一个安全的大素数p和两个以p为阶的乘法循环群G和GT,且g为群G的一个生成元,e:G×G→GT是一个双线性映射,H:{0,1}*→G,H是一个哈希函数;
步骤S102,密钥生成中心服务器随机生成系统主密钥y,并根据主密钥y计算参数g1发送给云服务器,即g1=gy∈G;
步骤S103,云服务器随机选择g2∈G,并根据g1,g2,计算参数A=e(g1,g2),定义m为该系统中描述一个生物特征身份的最大属性数,集合M={1,2,...,m+1};随机选择随机元素t1,...,tm+1∈G,计算函数随机选择整数z∈Zp,计算参数v=gz,选取整数d作为模糊匹配精度;其中,Zp为模p的循环群;
步骤S104,云服务器生成公共参数PP,即
PP=(l,p,G,GT,H,g1,g2,e,d,t1,…tm+1,T(x),v,A);
步骤S200,客户端向密钥生成中心服务器申请密钥;具体步骤是:
步骤S201,客户端输入公共参数PP,并将自己的生物特征身份ω一同发送给密钥生成中心服务器;
步骤S202,密钥生成中心服务器收到客户端密钥申请后,为其生成一对签名密钥({Dk}k∈ω,{dk}k∈ω);
步骤S300,客户端上传数据至云服务器:
客户端为将要存储的文件F生成文件名Fn,并为文件F生成文件标签ft;然后将文件F的数据进行预处理、分块,得到分块文件{mij}1≤i≤n,1≤j≤s,并为分块文件{mij}1≤i≤n,1≤j≤s中的数据块mi(1≤i≤n)计算数据块标签然后将文件标签ft、分块文件{mij}1≤i≤n,1≤j≤s、数据块标签级联生成上传文件F*,最后将上传文件F*存入云服务器;具体步骤是:
步骤S301,客户端为将要存储的文件F选择文件名Fn和s个随机数u1,...,us,并计算文件标签ft;
步骤S302,客户端用RS码为将要存储的文件F进行编码得到编码文件F′,然后将编码文件F′分成n个块,每一块分成s个部分,得到分块文件{mij}1≤i≤n,1≤j≤s;
步骤S303,客户端为分块文件{mij}1≤i≤n,1≤j≤s的数据块mi(1≤i≤n)计算数据块标签然后将文件标签ft、分块文件{mij}1≤i≤n,1≤j≤s、数据块标签级联生成上传文件最后将上传文件F*存入云服务器,同时本地删除数据;其中“||”为级联操作;
步骤S400,审计服务器对云服务器的验证过程:
客户端生成一个验证请求发送给审计服务器,审计服务器通过与云服务器的交互,验证云服务器发来的响应值,进而确定客户端的文件是否完整保存在云服务器上,最后,审计服务器生成验证报告发送给客户端;具体步骤是:
步骤S401,客户端生成一个验证请求requ,发送给审计服务器,请求验证云服务器;
步骤S402,审计服务器验证客户端验证请求的有效性;验证请求有效则对相应的云服务器继续执行验证步骤;否则,拒绝客户端的验证请求;
步骤S403,审计服务器生成挑战值chal,并发送给云服务器;
步骤S404,云服务器收到挑战值chal后,生成响应值resp,并传给审计服务器;
步骤S405,审计服务器收到云服务器发来的响应值resp后,根据自己发送的挑战值chal,云服务器的响应值resp以及采集到的客户端的新的生物特征身份ω'来验证响应值resp的有效性;
步骤S406,审计服务器根据验证结果发送验证报告给客户端,若验证成功,则发送验证成功;否则,发送验证失败;
步骤S407:当客户端需要验证云服务器上的数据完整性时,重复步骤S401-S406。
2.根据权利要求1所述的一种基于生物特征的云数据完整性验证方法,其特征在于:所述步骤S202的具体步骤为:密钥生成中心服务器从客户端上传的生物特征身份ω中提取出m个特征点,即属性;密钥生成中心服务器随机选择一个d-1阶多项式q,使得q(0)=y;然后,密钥生成中心服务器为生物特征身份的每个属性选择一个随机数rk(k∈ω),根据公式1和公式2为客户端计算密钥({Dk}k∈ω,{dk}k∈ω);
3.根据权利要求1所述的一种基于生物特征的云数据完整性验证方法,其特征在于:所述步骤S301中计算文件标签ft的具体步骤为:令文件标识t0=Fn||n||u1||...||us,客户端对文件标识t0进行签名,即计算t=Sign(t0),其中Sign是任意一个基于模糊身份签名算法;最终,生成的文件标签为ft=t0||t。
4.根据权利要求1所述的一种基于生物特征的云数据完整性验证方法,其特征在于:所述步骤S303中数据块mi(1≤i≤n)的数据块标签根据公式3、公式4和公式5计算得到:
5.根据权利要求1所述的一种基于生物特征的云数据完整性验证方法,其特征在于:所述步骤S401的具体步骤为:客户端根据公式6计算用户请求req,并用Sign算法签名,最后得到验证请求
requ=req||Sign(req),并发送至审计服务器,请求验证云服务器;
req=IPaudit||ω'||ft (公式6);
其中,IPaudit表示云服务器IP地址,ω'表示采集到的客户端的新的生物特征身份,ft表示文件标签,“||”为级联操作。
6.根据权利要求1所述的一种基于生物特征的云数据完整性验证方法,其特征在于:所述步骤S402的具体步骤为:审计服务器收到客户端的验证请求时,用Sign算法验证验证请求的有效性;若有效,则提取生物特征身份ω',并验证|ω∩ω'|≥d是否成立;若成立,则验证请求有效,任取一个包含d个元素的集合继续执行验证步骤;否则,拒绝客户端的验证请求。
7.根据权利要求1所述的一种基于生物特征的云数据完整性验证方法,其特征在于:所述步骤S403中审计服务器生成挑战值的具体步骤为:审计服务器随机选取一个整数c∈Zp(c≤n),并对每个1≤i≤c选择一个随机的元素vi∈Zp,根据公式7计算挑战值chal,并将挑战值chal发送至云服务器;
chal=ft||{(i,vi)}1≤i≤c (公式7)。
8.根据权利要求1所述的一种基于生物特征的云数据完整性验证方法,其特征在于:所述步骤S404中云服务器生成响应值resp的具体步骤为:云服务器根据公式8计算响应值resp;
其中,
9.根据权利要求1所述的一种基于生物特征的云数据完整性验证方法,其特征在于:所述步骤S405中审计服务器验证响应值resp的有效性的具体方法为:判断等式9是否成立,若等式9成立,则响应值resp有效,云服务器完整保存着客户端的数据;否则,响应值resp无效;
10.根据权利要求1-9任一所述的一种基于生物特征的云数据完整性验证方法的系统,其特征在于:包括云服务器、密钥生成中心服务器、客户端和审计服务器;所述客户端分别与云服务器、审计服务器、密钥生成中心服务器交互式连接,所述云服务器与所述审计服务器交互式连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610871538.9A CN106487786B (zh) | 2016-09-30 | 2016-09-30 | 一种基于生物特征的云数据完整性验证方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610871538.9A CN106487786B (zh) | 2016-09-30 | 2016-09-30 | 一种基于生物特征的云数据完整性验证方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106487786A true CN106487786A (zh) | 2017-03-08 |
CN106487786B CN106487786B (zh) | 2020-03-20 |
Family
ID=58269133
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610871538.9A Active CN106487786B (zh) | 2016-09-30 | 2016-09-30 | 一种基于生物特征的云数据完整性验证方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106487786B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106982215A (zh) * | 2017-03-31 | 2017-07-25 | 北京奇艺世纪科技有限公司 | 一种密钥管理方法及装置 |
CN107172071A (zh) * | 2017-06-19 | 2017-09-15 | 陕西师范大学 | 一种基于属性的云数据审计方法及系统 |
CN107277054A (zh) * | 2017-08-03 | 2017-10-20 | 广东工业大学 | 一种数据完整性验证的方法及系统 |
CN109886151A (zh) * | 2019-01-30 | 2019-06-14 | 武汉大学 | 一种虚假身份属性检测方法 |
CN111931249A (zh) * | 2020-09-22 | 2020-11-13 | 西南石油大学 | 支持传输容错机制的医疗密态数据统计分析方法 |
CN113761592A (zh) * | 2021-08-18 | 2021-12-07 | 淮阴工学院 | 一种云存储中基于模糊身份的数据完整性检测方法 |
TWI813677B (zh) * | 2018-04-30 | 2023-09-01 | 德商馬克專利公司 | 用於自動物件辨識及鑑認之方法及系統 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104168108A (zh) * | 2014-07-28 | 2014-11-26 | 北京航空航天大学 | 一种泄露密钥可追踪的属性基混合加密方法 |
CN105553980A (zh) * | 2015-12-18 | 2016-05-04 | 北京理工大学 | 基于云计算的安全指纹识别系统和方法 |
CN105721158A (zh) * | 2016-01-20 | 2016-06-29 | 青岛一帆风顺软件有限公司 | 云安全隐私性和完整性保护方法和系统 |
-
2016
- 2016-09-30 CN CN201610871538.9A patent/CN106487786B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104168108A (zh) * | 2014-07-28 | 2014-11-26 | 北京航空航天大学 | 一种泄露密钥可追踪的属性基混合加密方法 |
CN105553980A (zh) * | 2015-12-18 | 2016-05-04 | 北京理工大学 | 基于云计算的安全指纹识别系统和方法 |
CN105721158A (zh) * | 2016-01-20 | 2016-06-29 | 青岛一帆风顺软件有限公司 | 云安全隐私性和完整性保护方法和系统 |
Non-Patent Citations (1)
Title |
---|
YONG YU: "Cloud data integrity checking with an identity-based auditing mechanism from RSA", 《FUTURE GENERATION COMPUTER SYSTEMS》 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106982215A (zh) * | 2017-03-31 | 2017-07-25 | 北京奇艺世纪科技有限公司 | 一种密钥管理方法及装置 |
CN106982215B (zh) * | 2017-03-31 | 2019-12-13 | 北京奇艺世纪科技有限公司 | 一种密钥管理方法及装置 |
CN107172071A (zh) * | 2017-06-19 | 2017-09-15 | 陕西师范大学 | 一种基于属性的云数据审计方法及系统 |
CN107172071B (zh) * | 2017-06-19 | 2020-06-23 | 陕西师范大学 | 一种基于属性的云数据审计方法及系统 |
CN107277054A (zh) * | 2017-08-03 | 2017-10-20 | 广东工业大学 | 一种数据完整性验证的方法及系统 |
TWI813677B (zh) * | 2018-04-30 | 2023-09-01 | 德商馬克專利公司 | 用於自動物件辨識及鑑認之方法及系統 |
CN109886151A (zh) * | 2019-01-30 | 2019-06-14 | 武汉大学 | 一种虚假身份属性检测方法 |
CN109886151B (zh) * | 2019-01-30 | 2022-07-22 | 武汉大学 | 一种虚假身份属性检测方法 |
CN111931249A (zh) * | 2020-09-22 | 2020-11-13 | 西南石油大学 | 支持传输容错机制的医疗密态数据统计分析方法 |
CN111931249B (zh) * | 2020-09-22 | 2021-01-08 | 西南石油大学 | 支持传输容错机制的医疗密态数据统计分析方法 |
CN113761592A (zh) * | 2021-08-18 | 2021-12-07 | 淮阴工学院 | 一种云存储中基于模糊身份的数据完整性检测方法 |
CN113761592B (zh) * | 2021-08-18 | 2024-02-23 | 淮阴工学院 | 一种云存储中基于模糊身份的数据完整性检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106487786B (zh) | 2020-03-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10903991B1 (en) | Systems and methods for generating signatures | |
Yu et al. | Identity-based remote data integrity checking with perfect data privacy preserving for cloud storage | |
Zhang et al. | Efficient ID-based public auditing for the outsourced data in cloud storage | |
CN106487786B (zh) | 一种基于生物特征的云数据完整性验证方法及系统 | |
Li et al. | Fuzzy identity-based data integrity auditing for reliable cloud storage systems | |
CN108292402B (zh) | 用于信息的安全交换的公共秘密的确定和层级确定性密钥 | |
CN107342859B (zh) | 一种匿名认证方法及其应用 | |
Wang et al. | Certificateless public auditing for data integrity in the cloud | |
US8464058B1 (en) | Password-based cryptographic method and apparatus | |
US20200213125A1 (en) | Computer-implemented system and method enabling secure storage of a large blockchain over a plurality of storage nodes | |
CN107172071B (zh) | 一种基于属性的云数据审计方法及系统 | |
US20150288527A1 (en) | Verifiable Implicit Certificates | |
JP2004208263A (ja) | バイリニアペアリングを用いた個人識別情報に基づくブラインド署名装置及び方法 | |
Ji et al. | Flexible identity-based remote data integrity checking for cloud storage with privacy preserving property | |
CN113468570A (zh) | 基于智能合约的隐私数据共享方法 | |
CN114124371A (zh) | 一种基于无证书的满足mtp安全的公钥可搜索加密方法 | |
Liao et al. | Security analysis of a certificateless provable data possession scheme in cloud | |
Gritti et al. | Chariot: Cloud-assisted access control for the internet of things | |
Zhang et al. | IPad: ID-based public auditing for the outsourced data in the standard model | |
CN112529573A (zh) | 一种组合式区块链门限签名方法及系统 | |
An et al. | QChain: Quantum-resistant and decentralized PKI using blockchain | |
Huszti et al. | A simple authentication scheme for clouds | |
Rezaeibagha et al. | Secure and privacy-preserved data collection for IoT wireless sensors | |
Zhang et al. | Blockchain-based mutual authentication protocol with privacy protection in telemedicine | |
CN110740034A (zh) | 基于联盟链的qkd网络认证密钥生成方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB03 | Change of inventor or designer information | ||
CB03 | Change of inventor or designer information |
Inventor after: Yu Yong Inventor after: Li Yannan Inventor after: Yang Bo Inventor after: Ding Yujie Inventor after: Tao Xiaoling Inventor after: Wang Yong Inventor before: Yu Yong Inventor before: Li Yannan Inventor before: Yang Bo Inventor before: Ding Yujie |
|
GR01 | Patent grant | ||
GR01 | Patent grant |