CN106612171A - 云存储中一种数据软恢复方法 - Google Patents

云存储中一种数据软恢复方法 Download PDF

Info

Publication number
CN106612171A
CN106612171A CN201610552137.7A CN201610552137A CN106612171A CN 106612171 A CN106612171 A CN 106612171A CN 201610552137 A CN201610552137 A CN 201610552137A CN 106612171 A CN106612171 A CN 106612171A
Authority
CN
China
Prior art keywords
data
label
node
block
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610552137.7A
Other languages
English (en)
Inventor
范勇
胡成华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Yonglian Information Technology Co Ltd
Original Assignee
Sichuan Yonglian Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Yonglian Information Technology Co Ltd filed Critical Sichuan Yonglian Information Technology Co Ltd
Priority to CN201610552137.7A priority Critical patent/CN106612171A/zh
Publication of CN106612171A publication Critical patent/CN106612171A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

云存储中一种数据软恢复方法,通过将数据分块后,采用双线性映射加密,然后哈希密文数据块,得到数据的验证标签,将数据存储到服务器节点上,同时将验证标签和数据块的位置信息一起,映射到两个不同的节点上即:遵循数据块i存放的节点上,不存放i的标签,和同一个标签不能存储在一个节点上;当数据验证不通过后,利用数据标签对数据进行恢复,并提出了数据可恢复的情况说明,支持部分数据恢复。本发明采用双线性哈希的方式,数据验证和恢复时候计算更简单,系统开销更小;与数据备份或副本存储的方式,更加节省存储空间,条件式的储方式,增大了数据恢复的可行性。

Description

云存储中一种数据软恢复方法
技术领域
本发明涉及云计算、云存储中数据安全和数据验证恢复领域。
背景技术
随着云技术的发展,企业和个人愈来愈倾向于将数据存储在云端,同时,数据也可以在云端实现共享、方便他人下载。云存储具有空间大,下载数据方便,价格低廉的特点,但是,在多数情况下,云端的数据将受到不安全因素的影响;那么确保数据的安全,以及对损失数据的修复便显得尤为重要。恢复技术能验证不可信的存储服务器是否正确地持有(保存)数据,避免存储服务提供者删除、篡改数据,并确保存储数据的可恢复性。由于云存储是将本地数据存储于非完全可控介质中,因此才存在数据的持有性证明和数据可恢复性证明,如何确保数据的完整性和可恢复性就显得尤为重要。
可恢复数据的安全数据聚集算法,在保护数据隐私以及提供有效的数据完整性和真实性验证基础上,特别设计了数据恢复机制,从而使聚集节点在得到聚集结果的同时,能够精确、有效地恢复聚集前的原始数据。这些原始数据的获得让其他后续聚集操作在执行时,类型不再受限,同时也降低了网络总的能耗开销。
发明内容
针对现有技术的上述不足,本发明提出了云存储中一种数据软恢复方法。
为解决上述问题,本发明提出了以下技术方案:
通过将数据分块后,采用双线性映射加密,然后哈希密文数据块,得到数据的验证标签,将数据存储到服务器节点上,同时将验证标签和数据块的位置信息一起,映射到两个不同的节点上即:遵循数据块i存放的节点上,不存放i的标签,和同一个标签不能存储在一个节点上;当数据验证不通过后,利用数据标签对数据进行恢复,并提出了数据可恢复的情况说明,支持部分数据恢复。其具体实施步骤如下:
步骤1:数据加密,生成数据密钥和公钥。
步骤2:密文验证标签及位置信息生成。
步骤3:数据存储。
步骤4:数据篡改、损坏验证,定位需要恢复的数据块。
步骤5:数据恢复。
本发明的有益效果是:
1、采用双线性哈希的方式,数据验证和恢复时候计算更简单,系统开销更小;
2、与数据备份或副本存储的方式,更加节省存储空间,条件式的储方式,增大了数据恢复的可行性。
具体实施方式
步骤1:数据加密,生成数据密钥和公钥
客户端,用户拥有待上传的数据明文F,首先将数据F分块,即F=(F1,F2,...,Fn),用双线性映射方案对每一个数据块进行加密:
G0是素数阶为p>2λ的双线性群(G0,G1,e,p),g是G0的生成元,双线性映射e:G0×G0→G1,安全参数λ决定群的大小,Zp表示p的整数群,拉格朗日系数其中S是一个整数集合,i∈S。
设:Rand(y1,y2,α),y1、y2、α∈Zp,Rang(g2),g2∈G0,然后再次从G0中选取t1,t2,...,tn+1,令:N={1,2,…,n+1},由拉格朗日定理可知:
其中h(X)为n阶多项式,所以,在密钥中心中产生的公钥PK1为:m=gαg2,t1,t2,...,tn+1,私钥MK1为y1,y2,α。
步骤2:密文验证标签及位置信息生成
计算得到每个数据块的密文信息,对密文数据块哈希,生成数据验证签名和存储的位置信息:
生成验证标签:
tagi={h(C(Fi)),C(Fi)}
记录存储的位置(location)信息:
步骤3:数据存储
数据块加密完成后,用户将加密结果和公钥发送给云服务商,利用伪随机函数将标签数据映射到服务器节点上,并保存在文件的数据块上,数据标签的存储遵循数据块i存放的节点上,不存放i的标签,和同一个标签不能存储在一个节点上的原则;标签生成算法得到标签tagi后,每一个tagi随机映射到两个存储C(Fi)加密文件块的节点上。这样的话,一是可以防止标签数据被破坏,同时抵制了服务器相互欺骗的风险,二是大大提高了数据恢复的可能性。在保存之前,还需要向将数据进行处理:
T(tagi)=T(Index||h(C(Fi)))
步骤4:数据篡改、损坏验证,定位需要恢复的数据块
当数据属主还以数据被篡改后,可以向服务器发起验证请求,首先用户生成验证(verify)请求,存储时候数据时分散在n个存储节点上的,随机抽取a(1≤a≤n)个数据节点,要求服务器将节点上的数据发送过来。
verify=(a,T,locationi)
用户收到节点发送过来的包含有密文数据块i、两个密文块j的标签信息和位置信息后,由位置信息要求服务器将对应的数据块发送到用户。
(1)获取两个两个指纹标签对应的密文数据块执行解密
T(tagi)=T(Index||h(C(Fi)))求解tagi
tagi=f-1(T=T(Index||h(C(Fi))))
对密文块进行解密
(2)依据tagi计算规则重新计算Fi‘指纹标签值
(3)对两次计算的指纹标签进行对比
如果用户要求服务器返回数据密文的时候,服务器无法返回,则说明节点遭到破坏,数据也更随丢失,如果返回的数据在经过计算后,两次的验证标签不一致,也也说明数据被破坏了,循环计算所有的数据块,返回遭到破坏的数据位置信息和剩余的数据存储信息。
步骤5:数据恢复
经过循环计算后,返回所有遭到破坏的数据信息列表和的数据标签,由于数据密文块只存储于一个节点上,而其验证标签存储在两个节点上,,所以标签遭到破坏的概率远远小于密文块。
(1)对于数据块缺失,标签还在的数据块恢复
(2)对于数据标签缺失的密文数据块,重新计算其标签
tagi`={h(C(Fi)),C(Fi)}
(3)对比密文数据块的标号信息和标签标号信息,如果某个数据块及其对应的两个标签都缺失,则该数据块无法恢复。
对于(1)和(2)所述的情况,数据恢复后,在重新进行上传处理,第(3)所述情况,数据无法恢复,但是由于数据在上传过程中,遵循数据块i存放的节点上,不存放i的标签,和同一个标签不能存储在一个节点上的准则,出现的概率远远低于前两种情况。

Claims (6)

1.云存储中一种数据软恢复方法,本发明涉及云计算、云存储中数据安全和数据验证恢复领域,其特征是,包括如下步骤:
步骤1:数据加密,生成数据密钥和公钥
步骤2:密文验证标签及位置信息生成
步骤3:数据存储
步骤4:数据篡改、损坏验证,定位需要恢复的数据块
步骤5:数据恢复。
2.根据权利要求1中所述的云存储中一种数据软恢复方法,其特征是,以上所述步骤1中的具体描述如下:
步骤1:数据加密,生成数据密钥和公钥
客户端,用户拥有待上传的数据明文F,首先将数据F分块,即
用双线性映射方案对每一个数据块进行加密:
是素数阶为的双线性群, g是的生成元,双线性映射e:,安全参数λ决定群的大小,表示p的整数群,拉格朗日系数其中S是一个整数集合,
设:然后再次从中选取令:N={1,2,…,n+1},由拉格朗日定理可知:
为n阶多项式,所以,在密钥中心中产生的公钥为:私钥
3.根据权利要求1中所述的云存储中一种数据软恢复方法,其特征是,以上所述步骤2中的具体描述过程如下:
步骤2:密文验证标签及位置信息生成
计算得到每个数据块的密文信息,对密文数据块哈希,生成数据验证签名和存储的位置信息:
生成验证标签:
记录存储的位置(location)信息:
4.根据权利要求1中所述的云存储中一种数据软恢复方法,其特征是,以上所述步骤3中的具体描述过程如下:
步骤3:数据存储
数据块加密完成后,用户将加密结果和公钥发送给云服务商,利用伪随机函数将标签数据映射到服务器节点上,并保存在文件的数据块上,数据标签的存储遵循数据块i存放的节点上,不存放i的标签,和同一个标签不能存储在一个节点上的原则;标签生成算法得到标签后,每一个随机映射到两个存储加密文件块的节点上,这样的话,一是可以防止标签数据被破坏,同时抵制了服务器相互欺骗的风险,二是大大提高了数据恢复的可能性,在保存之前,还需要向将数据进行处理:
5.根据权利要求1中所述的云存储中一种数据软恢复方法,其特征是,以上所述步骤4中的具体描述如下:
步骤4:数据篡改、损坏验证,定位需要恢复的数据块
当数据属主还以数据被篡改后,可以向服务器发起验证请求,首先用户生成验证(verify)请求,存储时候数据时分散在n个存储节点上的,随机抽取a个数据节点,要求服务器将节点上的数据发送过来
用户收到节点发送过来的包含有密文数据块i、两个密文块j的标签信息和位置信息后,由位置信息要求服务器将对应的数据块发送到用户
(1)获取两个两个指纹标签对应的密文数据块执行解密
求解
对密文块进行解密
(2)依据计算规则重新计算指纹标签值
(3)对两次计算的指纹标签进行对比
如果用户要求服务器返回数据密文的时候,服务器无法返回,则说明节点遭到破坏,数据也更随丢失,如果返回的数据在经过计算后,两次的验证标签不一致,也也说明数据被破坏了,循环计算所有的数据块,返回遭到破坏的数据位置信息和剩余的数据存储信息。
6.根据权利要求1中所述的云存储中一种数据软恢复方法,其特征是,以上所述步骤5中的具体描述过程如下:
步骤5:数据恢复
经过循环计算后,返回所有遭到破坏的数据信息列表和的数据标签,由于数据密文块只存储于一个节点上,而其验证标签存储在两个节点上,,所以标签遭到破坏的概率远远小于密文块
(1)对于数据块缺失,标签还在的数据块恢复
(2)对于数据标签缺失的密文数据块,重新计算其标签
(3)对比密文数据块的标号信息和标签标号信息,如果某个数据块及其对应的两个标签都缺失,则该数据块无法恢复
对于(1)和(2)所述的情况,数据恢复后,在重新进行上传处理,第(3)所述情况,数据无法恢复,但是由于数据在上传过程中,遵循数据块i存放的节点上,不存放i的标签,和同一个标签不能存储在一个节点上的准则,出现的概率远远低于前两种情况。
CN201610552137.7A 2016-07-14 2016-07-14 云存储中一种数据软恢复方法 Pending CN106612171A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610552137.7A CN106612171A (zh) 2016-07-14 2016-07-14 云存储中一种数据软恢复方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610552137.7A CN106612171A (zh) 2016-07-14 2016-07-14 云存储中一种数据软恢复方法

Publications (1)

Publication Number Publication Date
CN106612171A true CN106612171A (zh) 2017-05-03

Family

ID=58614751

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610552137.7A Pending CN106612171A (zh) 2016-07-14 2016-07-14 云存储中一种数据软恢复方法

Country Status (1)

Country Link
CN (1) CN106612171A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108197496A (zh) * 2018-01-18 2018-06-22 成都博睿德科技有限公司 云计算环境下数据安全增强方法
CN108563396A (zh) * 2017-12-11 2018-09-21 上海高顿教育培训有限公司 一种安全的云端对象存储方法
CN109918925A (zh) * 2019-02-19 2019-06-21 上海泉坤信息科技有限公司 数据存储方法、数据节点及存储介质
CN112000978A (zh) * 2019-06-19 2020-11-27 华控清交信息科技(北京)有限公司 隐私数据的输出方法、数据处理系统及存储介质
CN112181713A (zh) * 2020-10-10 2021-01-05 上海威固信息技术股份有限公司 一种计算机存储系统的数据恢复方法及恢复系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103618703A (zh) * 2013-11-14 2014-03-05 中国人民武装警察部队工程大学 一种云计算数据安全边界保护方法
CN104811450A (zh) * 2015-04-22 2015-07-29 电子科技大学 云计算中一种基于身份的数据存储方法及完整性验证方法
CN104993937A (zh) * 2015-07-07 2015-10-21 电子科技大学 一种用于云存储数据完整性的检验方法
US20150365385A1 (en) * 2014-06-11 2015-12-17 Bijit Hore Method and apparatus for securing sensitive data in a cloud storage system
CN105320899A (zh) * 2014-07-22 2016-02-10 北京大学 一种面向用户的云存储数据完整性保护方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103618703A (zh) * 2013-11-14 2014-03-05 中国人民武装警察部队工程大学 一种云计算数据安全边界保护方法
US20150365385A1 (en) * 2014-06-11 2015-12-17 Bijit Hore Method and apparatus for securing sensitive data in a cloud storage system
CN105320899A (zh) * 2014-07-22 2016-02-10 北京大学 一种面向用户的云存储数据完整性保护方法
CN104811450A (zh) * 2015-04-22 2015-07-29 电子科技大学 云计算中一种基于身份的数据存储方法及完整性验证方法
CN104993937A (zh) * 2015-07-07 2015-10-21 电子科技大学 一种用于云存储数据完整性的检验方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张星,文子龙,沈晴霓,方跃坚,吴中海: "可追责并解决密钥托管问题的属性基加密方案", 《计算机研究与发展》 *
阮春阳,李伦,孟慧平,鲁丽萍,郑志蕴: "基于再生码的数据完整性验证及恢复", 《计算机工程与设计》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108563396A (zh) * 2017-12-11 2018-09-21 上海高顿教育培训有限公司 一种安全的云端对象存储方法
CN108563396B (zh) * 2017-12-11 2020-12-25 上海高顿教育科技有限公司 一种安全的云端对象存储方法
CN108197496A (zh) * 2018-01-18 2018-06-22 成都博睿德科技有限公司 云计算环境下数据安全增强方法
CN109918925A (zh) * 2019-02-19 2019-06-21 上海泉坤信息科技有限公司 数据存储方法、数据节点及存储介质
CN112000978A (zh) * 2019-06-19 2020-11-27 华控清交信息科技(北京)有限公司 隐私数据的输出方法、数据处理系统及存储介质
CN112000978B (zh) * 2019-06-19 2023-12-19 华控清交信息科技(北京)有限公司 隐私数据的输出方法、数据处理系统及存储介质
CN112181713A (zh) * 2020-10-10 2021-01-05 上海威固信息技术股份有限公司 一种计算机存储系统的数据恢复方法及恢复系统
CN112181713B (zh) * 2020-10-10 2021-06-04 上海威固信息技术股份有限公司 一种计算机存储系统的数据恢复方法及恢复系统

Similar Documents

Publication Publication Date Title
CN111639361B (zh) 一种区块链密钥管理方法、多人共同签名方法及电子装置
CN106650503B (zh) 基于ida的云端数据完整性验证及恢复方法
KR102150814B1 (ko) 정보 보호를 위한 시스템 및 방법
CN106254374B (zh) 一种具备去重功能的云数据公开审计方法
EP3682342B1 (en) Shared blockchain data storage based on error correction coding in trusted execution environments
EP3066610B1 (en) Data protection in a storage system using external secrets
CN109510818B (zh) 区块链的数据传输系统、方法、装置、设备及存储介质
CN106357401B (zh) 一种私钥存储及使用方法
CN109194466A (zh) 一种基于区块链的云端数据完整性检测方法及系统
CN106612171A (zh) 云存储中一种数据软恢复方法
EP3695331B1 (en) Shared blockchain data storage based on error correction coding in trusted execution environments
CN112001731B (zh) 区块链账户余额的存证、恢复方法及装置
CN108989045B (zh) 防全局篡改的装置和系统
CN109241754B (zh) 一种基于区块链的云文件重复数据删除方法
CN105320899A (zh) 一种面向用户的云存储数据完整性保护方法
Nirmala et al. Data confidentiality and integrity verification using user authenticator scheme in cloud
CN107423637B (zh) 支持云上电子病历数据可追踪的完整性审计方法
CN109670826B (zh) 基于非对称密钥池的抗量子计算区块链交易方法
CN104978239A (zh) 一种实现多备份数据动态更新的方法、装置及系统
CN110601855B (zh) 一种根证书管理方法、装置及电子设备、存储介质
CN110737915B (zh) 基于隐式证书的抗量子计算匿名身份识别方法及系统
CN110750796B (zh) 一种支持公开审计的加密数据去重方法
Chen et al. An approach to verifying data integrity for cloud storage
CN112565264B (zh) 一种基于区块链的云存储数据完整性检测方法
CN106127081B (zh) 公开可验证的数据容错安全存储方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170503

WD01 Invention patent application deemed withdrawn after publication