CN107046465B - 入侵容忍的云存储数据审计方法 - Google Patents
入侵容忍的云存储数据审计方法 Download PDFInfo
- Publication number
- CN107046465B CN107046465B CN201710294191.0A CN201710294191A CN107046465B CN 107046465 B CN107046465 B CN 107046465B CN 201710294191 A CN201710294191 A CN 201710294191A CN 107046465 B CN107046465 B CN 107046465B
- Authority
- CN
- China
- Prior art keywords
- user
- key
- tpa
- file
- sec
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000012550 audit Methods 0.000 claims abstract description 44
- 238000012795 verification Methods 0.000 claims abstract description 12
- 238000004364 calculation method Methods 0.000 claims description 5
- 101100272279 Beauveria bassiana Beas gene Proteins 0.000 claims description 4
- 238000013507 mapping Methods 0.000 claims description 4
- 125000004122 cyclic group Chemical group 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 14
- 238000002955 isolation Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013496 data integrity verification Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Other Investigation Or Analysis Of Materials By Electrical Means (AREA)
Abstract
本发明公开了一种入侵容忍的云存储数据审计方法和数据审计系统,该方法包括:由系统参数生成中心生成各种系统参数的系统参数生成步骤;由TPA协助用户周期性更新审计密钥的密钥更新步骤;由TPA协助用户在每个周期内刷新审计密钥的密钥刷新步骤;用户为文件生成验证标签后、将文件和验证标签上传到云服务器、由TPA对文件进行审计以验证文件是否完整得存储在云服务器上的数据上传和审计步骤。该方法中引入第三方审计(TPA)执行审计操作,同时协助用户进行周期性的密钥更新以及每个时间周期内的密钥刷新操作。即使用户和TPA上的密钥多次泄露,除了用户端密钥泄露的那几个周期,其他任何周期数据审计仍然是安全的。
Description
技术领域
本发明涉及一种云计算安全技术领域,尤其涉及一种入侵容忍的云存储数据审计方法。
背景技术
随着云计算的快速发展,越来越多的用户将数据存储在云服务器上。这种存储服务为用户带来了很多便利,但是用户会对存储在云服务器上的数据的安全问题产生担忧。云服务可能会为了声誉而隐藏数据丢失问题,或者是为了节省存储空间而删除用户不经常访问的数据。因此用户需要对存储在云服务器上的数据进行完整性检测。
目前可行的云存储数据审计方案中,公共审计是一种广泛应用的数据完整性验证技术。这种技术将审计工作委托给一个有能力的第三方审计者(Third-party Auditor,TPA)。用户将数据文件及生成的文件标签上传到云服务器,需要检测数据完整性时只需向TPA发送审计请求。TPA执行审计操作并将结果返回给用户。
然而,很多用户在一些安全级别低的移动设备上计算数据文件标签,使得用户计算标签的私钥容易泄露。一旦用户的私钥被云服务器等敌手获得,即使用户的数据在云服务器上不存在了,云服务器依然可以向TPA提供完整存储数据的证明。因此如何防止用户的审计密钥泄露或者减少部分密钥泄露带来的危害至关重要。而定期更新用户的私钥会大大降低用户密钥泄露带来的危害。
现有的方法存在如下缺点:
(1)前向安全的密钥更新算法更新用户密钥。该方法可以保护用户密钥泄露之前所计算的文件标签不可伪造,这些文件的审计结果仍然可信。但是密钥泄露之后,敌手可以执行密钥更新操作,得到后续时间的密钥。
(2)密钥隔离更新算法更新用户密钥。该方法可以保证除了敌手直接获得的时间段的用户私钥,其他时间段用户密钥都是安全的,包括密钥泄露之后的时间段。但是该方法要求一个安全设备来协助用户更新密钥,而且该安全设备要求是物理安全的,假设不会被敌手攻击。一旦安全设备被敌手攻击,密钥安全无法保证。
从以上分析可以看出目前的用户审计密钥更新算法在抗密钥泄露方面的保护力度偏弱。在实施本发明的过程中,我们通过引入入侵容忍密钥更新算法来执行用户的密钥更新操作,借助TPA协助用户更新密钥,使TPA执行两项任务:审计和协助用户更新密钥。本发明达到的安全级别如下:
(1)仅仅TPA上的密钥泄露了,对用户私钥的安全性毫无影响;
(2)TPA和用户的密钥多次泄露,但同一时间段TPA和用户的密钥泄露之间存在密钥刷新操作。此时除了用户私钥泄露的时间段,其他时间段用户私钥都是安全的;
(3)TPA和用户的密钥多次泄露,某一时间段TPA和用户的密钥泄露之间不存在密钥刷新操作。此时该时间段之前的文件标签仍然不可伪造,审计结果仍然可信。
发明内容
本发明的目的在于提供一种入侵容忍的云存储数据审计方法,该方法中借助TPA协助用户进行周期性的密钥更新以及每个时间周期内的密钥刷新操作。使得即使用户和TPA上的密钥多次泄露,只要用户和TPA同一时间周期内的密钥泄露之间存在密钥刷新,除了用户端密钥泄露的那几个周期,其他任何周期数据审计仍然是安全的。
为解决上述技术问题,本发明提供了一种入侵容忍的云存储数据审计方法,其包括:
系统参数生成步骤:由系统参数生成中心生成各种参数以及用户和TPA的初始私钥;
密钥更新步骤:由TPA协助用户在每个周期末生成下一个周期的私钥,用户公钥保持不变,系统执行完参数生成步骤后立即执行密钥更新步骤;
密钥刷新步骤:TPA在每个周期内协助用户刷新私钥,每个周期内密钥刷新的次数可由用户随机指定;以及
数据上传和审计步骤:用户为数据文件生成文件块标签和文件标签,然后将标签与文件一起上传到云服务器,当用户需要检测文件完整性时,向TPA发送审计请求,TPA执行审计操作并将审计结果发送给用户。
进一步地,所述系统参数生成步骤包括以下步骤:
第a2步,参数生成中心为用户生成一对公私钥(st,pk),用于计算文件标签;
第a3步,参数生成中心选择N=2l作为数据文件的生命周期,其中l+1为完全二叉树的深度,N为该二叉树的叶子结点数目。二叉树的根结点用ε(空串)表示,左孩子用0表示,右孩子用1表示。时间周期整数t(t=0,1,…N-1)用对应的l比特长度的二进制字符串表示,与前序遍历该时间周期对应叶子结点得到的l比特01字符串相同。
第a6步,参数生成中心随机选择一个分配,Sec′<0>和Sec″<0>,满足Sec<0>=Sec′<0>·Sec″<0〉,这两部分分别保存在不同的栈中。设置TPA的初始私钥为SKB0.0=Sec'<0〉,将SKB0.0发送给TPA。用户的初始密钥为SK0.0=(sk<0>,Sec″<0>),将SK0.0发送给用户后,删除参数生成中心的其他中间消息。
所述密钥更新步骤包括以下步骤:
第b1步,TPA执行密钥更新操作。在第t个周期(<t>=t0t1…tl,0≤t<N)末,栈Sec'<t>的栈顶元素出栈。
第b2步,TPA判断当前周期t的tl是否为0,如果为0表明当前时间周期对应于完全二叉树的一个左叶子结点,否则对应完全二叉树的一个右叶子结点。再依据tl的值进行不同的密钥更新操作。如果tl=0,则当前栈中的保存的数值就是TPA下一个周期的私钥Sec'<t+1>,步骤b1中出栈的元素为S'<t+1>。TPA将密钥更新消息SKUt=S'<t+1>发送给用户,然后删除S'<t+1〉。如果tl=1,TPA找出t0t1…tl中满足ti=0的最大i值,此时步骤b1中出栈的元素为S'w(w=t0t1…ti-11)。对于j=0,1,…l-i-1,TPA选择计算将依次进栈。循环结束后得到Sec'<t+1>,即S'<t+1>,并删除S'w。于是TPA下一周期的私钥SKBt+1.0=Sec'<t+1>,以及密钥更新消息TPA将SKUt发送给用户。
第b3步,用户执行密钥更新操作。用户接受TPA发送的密钥更新消息SKUt,在第t个周期末(<t>=t0t1…tl,0≤t<N),栈Sec”<t>的栈顶元素出栈。
第b4步,用户判断当前周期t的tl是否为0,如果为0表明当前时间周期对应于完全二叉树的一个左叶子结点,否则对应完全二叉树的一个右叶子结点。用户依据不同的tl的值进行不同的密钥更新操作。如果tl=0,则当前栈中保存的数值就是用户下一个周期的Sec”<t+1>,步骤b3中出栈的元素为S”<t+1>,而且Ω<t+1>=Ω<t>。TPA发送的密钥更新消息为SKUt=S'<t+1>。用户计算S<t+1>=S'<t+1>·S”<t+1>,得到t+1周期的私钥SKt+1.0=(S<t+1>,Ω<t+1>,Sec”<t+1>)。如果tl=1,用户找出t0t1…tl中满足ti=0的最大值,此时步骤b3中出栈的元素为S″w(w=t0t1…ti-11)。TPA发送的密钥更新消息为对于j=0,1,…l-i-1,用户选择计算将依次进栈,删除Ω<t>中的添加循环结束后得到Sec”<t+1>、Ω<t+1>,以及即S”<t+1>。用户计算S<t+1>=S'<t+1>·S”<t+1>,得到t+1周期私钥SKt+1.0=(S<t+1>,Ω<t+1>,Sec”<t+1>),删除其他中间数据。
所述密钥刷新步骤包括以下步骤:
所述数据上传和审计步骤包括以下步骤,
第d1步,用户将文件上传到云服务器。用户在周期t时段上传文件F,首先将文件分成n个文件块F={m1,…mn}。用户选择计算U=gr。用户使用t周期的私钥S<t>为每个文件块mi(i=1,2,…n)计算块标签其中为文件名,||为连接符。记Φ=(t,U,{σi}1≤i≤n,Ω<t>)为文件F在周期t时刻的验证标签。为了保证name、t的完整性,用户使用步骤a2中生成的私钥st问文件计算标签tag=name||t||SSIGst(name||t)。用户将文件F、验证标签Φ以及文件标签tag一起发送给云服务器。
第d2步,数据审计。用户向TPA发送文件审计请求。TPA从数据块索引值[1,2,…n]随机选择c个整数I={s1,s2,…,sc}表示文件F需要检测的c个数据块。对每个i∈I,TPA选择一个随机数vi∈Zq,然后将挑战Chal={(i,vi)}发送给云服务器进行审计。云服务器接收到挑战后,计算然后将P=(t,U,σ,μ,Ω<t〉)与文件标签tag作为正确存储文件F的证明发送给TPA。TPA接收到证明后,首先使用步骤a2中生成的用户公钥pk验证签名SSIGst(name||t)是否有效。若有效,表明name、t是完整的,并恢复出文件名name和时间周期t。然后验证等式是否成立,如果成立表明文件F完整的存储在云服务器上。
本发明还提供了实现上述入侵容忍的云存储数据审计方法的入侵容忍的云存储数据审计系统,其包括系统参数生成模块;密钥更新模块、密钥刷新模块以及数据上传和审计模块,所述各个模块按照上面所述的方法的各步骤实现入侵容忍的云存储数据审计方法。
本发明的有益效果:
本发明借助TPA帮助用户执行密钥更新操作,保持公钥不变,在不影响审计效率的情况下提高了审计的安全性;用户周期性的更新审计密钥,并在每个周期内执行密钥刷新操作,使得即使用户多个时间周期的审计密钥泄露了,其他时间周期的审计仍然安全;本发明采用公共审计,用户将审计任务委托给审计中心,减轻自身负担。审计时随机取样数据块,检查一小部分数据就能以很高的概率保证发现异常,提高了审计效率。
本发明相对于使用前向安全密钥更新算法更新用户审计密钥的方案和使用密钥隔离更新算法来更新用户审计密钥的方案,具有以下优点:
相对于使用前向安全密钥更新算法更新用户审计密钥的方案,本发明使得即使用户某个时间端审计密钥泄露,其他时间段的审计安全不受影响,包括密钥泄露周期之后的时间段。然而使用前向安全密钥更新算法更新用户审计密钥的方案中,一旦用户的审计密钥泄露,之后的审计都不安全,仅仅保证密钥泄漏之前的审计安全性。
相对于使用密钥隔离更新算法来更新用户审计密钥的方案,本发明借助TPA协助用户更新密钥,不需要引入安全设备。使得即使TPA上密钥泄露了,对用户私钥的安全性毫无影响,而使用密钥隔离更新算法来更新用户审计密钥的方案要保证安全设备不受攻击。本发明中,即使TPA和用户的密钥多次泄露,只要同一时间段TPA和用户的密钥泄露之间存在密钥刷新操作,此时除了用户私钥泄露的时间段,其他时间段用户私钥都是安全的;而使用密钥隔离更新算法来更新用户审计密钥的方案中一旦安全设备的密钥泄露,方案的安全性无法保证。另外,即使TPA和用户的密钥多次泄露,而且某一时间段TPA和用户的密钥泄露之间不存在密钥刷新操作,此时该时间段之前的文件标签仍然不可伪造,审计结果仍然可信。
除了上面所描述的目的、特征和优点之外,本发明还有其它的目的、特征和优点。下面将参照图,对本发明作进一步详细的说明。
附图说明
构成本申请的一部分的说明书附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为根据本发明一实施例的云存储数据审计方法中的系统参数生成阶段示意图;
图2为根据本发明一实施例的云存储数据审计方法中的TPA密钥更新阶段树形示意图;
图3为根据本发明一实施例的云储存数据审计方法中的TPA密钥更新阶段栈的示意图;
图4为根据本发明一实施例的云储存数据审计方法中的用户密钥更新阶段树形示意图;
图5为根据本发明一实施例的云存储数据审计方法中的用户密钥更新阶段栈的示意图;
图6为根据本发明一实施例的云存储数据审计方法中的密钥刷新阶段示意图;以及
图7为根据本发明一实施例的云存储数据审计方法中的文件上传和审计阶段示意图;
图8是根据本发明一实施例的云存储数据审计方法的流程图;以及
图9是根据本发明一实施例的云存储数据审计系统的架构示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
如图1和图8所示,本发明提供的入侵容忍的云存储数据审计方法所使用的系统成员包括系统参数生成中心、云服务器、用户、第三方审计(TPA)。参数生成中心生成系统运行所需要的各种参数,包括用户私钥、用户公钥等等;云服务器为用户提供存储服务;用户将大量的数据文件上传到云服务器存储;第三方审计为用户提供审计服务,检测用户存储的云服务器上数据的完整性。
以下采用实施例来详细说明本发明的实施过程,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。
如图9所示,本发明提供的入侵容忍的云存储数据审计方法包括四个步骤:系统参数生成步骤S10、密钥更新步骤S20、密钥刷新步骤S30、数据上传和审计步骤S40。系统参数生成步骤由系统参数生成中心生成各种系统参数;密钥更新步骤由TPA协助用户周期性更新审计密钥;密钥刷新步骤由TPA协助用户在每个周期内刷新审计密钥;数据上传和审计步骤,用户为文件生成验证标签后,将文件和验证标签上传到云服务器,TPA对文件进行审计以验证文件是否完整得存储在云服务器上。
各附图相关说明如下:
图1为系统参数生成阶段的示意图。参数生成中心生成初始的系统参数,首先参数生成中心选择两个阶为素数q的乘法循环群G1和G2,满足双线性映射以及抗碰撞的哈希函数H2:G1→G1,H3:{0,1}*×G1→G1,然后为用户生成一对公私钥(st,pk),用于计算文件标签。
参数生成中心选择N=2l作为数据文件的生命周期,即文件的生命时间分为N个周期0,1,…N-1,其中l+1为某个完全二叉树的深度,N为该二叉树的叶子结点数目,叶子结点从左到右依次对应时间周期0,1,…N-1。二叉树的根结点用ε(空串)表示,左孩子用0表示,右孩子用1表示。时间周期整数t(t=0,1,…N-1)用对应的l比特长度的二进制字符串表示,与前序遍历该时间周期对应叶子结点得到的l比特01字符串相同。
参数生成中心选择群G1的生成因子g和u,随机选择计算Q=gρ,将作为用户公钥,公钥在整个文件生命周期保持不变;然后计算接着执行循环操作j=1,…,l-1,选择并计算:将依次放入栈中保存。循环结束时,得到:
Ω<t>为从二叉树根结点到时间周期t对应叶子结点前序遍历的路径上经过的二叉树结点(非叶子结点)拥有的数值,审计时作为验证值,不需要保密;S<t>是时间周期t时刻的私钥,用于计算文件块标签;Ω<t>和S<t>组成了时间周期t对应叶子结点拥有的秘密值sk<t>;令为从二叉树根结点到时间周期t对应叶子结点前序遍历的路径上经过的二叉树结点的右兄弟结点集合,则
参数生成中心随机选择一个分配,Sec'<0〉和Sec”<0〉,满足Sec〈0>=Sec'<0>·Sec”<0>,并将两部分保存在不同的栈中。设置TPA的初始私钥为SKB0.0=Sec'<0>,将SKB0.0发送给TPA。
用户的初始密钥为SK0.0=(sk<0>,Sec”<0>),将SK0.0发送给用户后,参数生成中心删除其他中间消息。
图2和图3分别为TPA密钥更新阶段树形示意图和栈的示意图。如图2所示,设二叉树深度为4,则l=3,N=8,周期为0,1,…,7。设当前周期t为<2>=010。则在周期t末,如图3所示,栈Sec'<t〉的栈顶元素S'011出栈。TPA判断当前周期t的tl是否为0,如果为0表明当前时间周期对应于完全二叉树的一个左叶子结点,否则对应完全二叉树的一个右叶子结点,并依据tl的值进行不同的密钥更新操作。
如图2所示,tl=0,则当前栈中的保存的数值就是TPA下一个周期的私钥Sec'<t+1〉,如图3所示上述出栈的元素为S'<t+1〉。TPA将密钥更新消息SKUt=S'<t+1〉发送给用户,然后删除S'<t+1〉。如果假设当前周期t为〈3〉=011,如图2所示,tl=1,TPA找出t0t1…tl中满足ti=0的最大i值,如图3所示上述出栈的元素为S'w(w=t0t1…ti-11)即S′1。对于j=0,1,…l-i-1,TPA选择计算:
,将依次进栈,如图3所示,S′11,S′101进栈。循环结束后得到Sec'<t+1>,即S'<t+1>,如图2中的S′100,并删除S'w。如图3所示,TPA下一周期的私钥SKBt+1.0=Sec'<t+1>,以及密钥更新消息TPA将SKUt发送给用户。
图4和图5分别为用户密钥更新阶段树形示意图和栈的示意图。如图4所示,同上述图2,设l=3,N=8,周期为0,1,…,7。并设当前周期t为<2>=010。在当前周期t末,用户接受TPA发送的密钥更新消息SKUt。
如图5所示,栈Sec”<t>的栈顶元素S″011出栈。用户判断当前周期t的tl是否为0,如果为0表明当前时间周期对应于完全二叉树的一个左叶子结点,否则对应完全二叉树的一个右叶子结点。用户依据不同的tl的值进行不同的密钥更新操作。
如图4所示,tl=0,则当前栈中保存的数值就是用户下一个周期的Sec”<t+1>,如图5所示上述出栈的元素为S”<t+1>,如图4所示Ω<t+1〉=Ω〈t〉。于是TPA发送的密钥更新消息为SKUt=S'<t+1〉。用户计算S<t+1>=S'<t+1>·S”<t+1>,得到t+1周期的私钥SKt+1.0=(S<t+1>,Ω<t+1>,Sec”<t+1>)。如果假设当前周期t为<3>=011,如图4所示,tl=1,用户找出t0t1…tl中满足ti=0的最大值,如图5所示上述中出栈的元素为S″w(w=t0t1…ti-11)即S″1。
,将依次进栈,如图5所示,S″11,S″101进栈,并删除Ω<t>中的添加如图4所示,删除Q0,Q01,添加Q1,Q10。循环结束后得到Sec”<t+1>、Ω<t+1>,以及即S”<t+1>,如图4中的S″100。用户计算S<t+1>=S'<t+1>·S”<t+1>,得到t+1周期私钥SKt+1.0=(S<t+1>,Ω<t+1>,Sec”<t+1>),删除其他中间数据。
图6为密钥刷新阶段示意图。如图6所示,设当前周期为t,用户指定周期t内密钥刷新次数为RN(t)。TPA对私钥中的每个元素S'w选择Rw∈R G1,计算S'w:=S'w·Rw得到刷新后的私钥SKBt.r+1,将密钥刷新消息发送给用户。用户接受TPA发送的密钥刷新消息,对私钥中的中的每个元素S″w,计算得到刷新后的用户私钥SKt.r+1。
图7为文件上传和审计阶段示意图。如图7所示,用户在周期t时段上传文件F,首先将文件分成n个文件块F={m1,…mn}。用户选择计算U=gr。用户使用t周期的私钥S<t>为每个文件块mi(i=1,2,…n)计算块标签其中为文件名,||为连接符。记Φ=(t,U,{σi}1≤i≤n,Ω<t>)为文件F在周期t时刻的验证标签。为了保证name、t的完整性,用户使用步骤a2中生成的私钥st问文件计算标签tag=name||t||SSIGst(name||t)。
用户将文件F、验证标签Φ以及文件标签tag一起发送给云服务器。当用户希望检测云服务器上文件F的完整性时,用户向TPA发送文件审计请求。TPA从数据块索引值[1,2,…n]随机选择c个整数I={s1,s2,…,sc}表示文件F需要检测的c个数据块。对每个i∈I,TPA选择一个随机数vi∈Zq,然后将挑战Chal={(i,vi)}发送给云服务器进行审计。
云服务器接收到挑战后,计算然后将P=(t,U,σ,μ,Ω<t>)与文件标签tag作为正确存储文件F的证明发送给TPA。TPA接收到证明后,首先使用用户公钥pk验证签名SSIGst(name||t)是否有效。若有效,表明name、t是完整的,并恢复出文件名name和时间周期t。然后验证以下等式是否成立:
如果成立表明文件F完整的存储在云服务器上,否则表示云服务器上存储的文件F是不完整的。验证完成后TPA将审计结果发送给用户。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种入侵容忍的云存储数据审计方法,其特征在于,包括以下步骤:
系统参数生成步骤:由系统参数生成中心生成各种参数;
密钥更新步骤:由TPA协助用户周期性更新审计密钥,其中,TPA协助用户在每个周期末生成下一个周期的私钥,用户公钥保持不变,该密钥更新步骤在系统参数生成步骤执行完后立即执行;
密钥刷新步骤:由TPA在每个周期内协助用户刷新私钥,每个周期内密钥刷新的次数可由用户随机指定;以及
数据上传和审计步骤:用户为数据文件生成文件块标签和文件标签,然后将文件块标签、文件标签与文件一起上传到云服务器,当用户需要检测文件完整性时,向TPA发送审计请求,TPA执行审计操作并将审计结果发送给用户,
所述系统参数生成步骤包括以下步骤:
第a1步,参数生成中心选择两个阶为素数q的乘法循环群G1和G2,以及可计算的双线性映射G1×G1→G2;参数生成中心选择三个抗碰撞的哈希函数H1:H2:G1→G1,H3:{0,1}*×G1→G1,其中,Zq表示集合{0,1,...,p-1};表示结合集合{1,2,...,p-1};
第a2步,参数生成中心为用户生成一对公私钥(st,pk),用于计算文件标签;
第a3步,参数生成中心选择N=2l作为数据文件的生命周期,其中l+1为完全二叉树的深度,N为该二叉树的叶子结点数目;二叉树的根结点用空串ε表示,左孩子用0表示,右孩子用1表示;最底层孩子称为叶子;时间周期整数t(t=0,1,…N-1)用对应的l比特长度的二进制字符串表示,与前序遍历该时间周期对应叶子结点得到的l比特01字符串相同;
第a6步,参数生成中心随机选择一个分配,Sec'<0>和Sec”<0>,满足Sec<0>=Sec'<0>·Sec”<0>,这两部分分别保存在不同的栈中,设置TPA的初始私钥为SKB0.0=Sec′<c>,将SKB0.0发送给TPA,用户的初始密钥为SK0.0=(sk<0>,Sec”<0>),将SK0.0发送给用户后,删除参数生成中心的其他中间消息。
2.根据权利要求书1所述的入侵容忍的云存储数据审计方法,其特征在于,所述密钥更新步骤包括以下步骤:
第b1步,TPA执行密钥更新操作,在第t个周期末,栈Sec'<t>的栈顶元素出栈,其中,<t>表示t的二进制字符串,<t>=t0t1…tl,0≤t<N;
第b2步,TPA判断当前周期t的tl是否为0,如果为0表明当前时间周期对应于完全二叉树的一个左叶子结点,否则对应完全二叉树的一个右叶子结点,再依据tl的值进行不同的密钥更新操作;
第b3步,用户执行密钥更新操作,用户接受TPA发送的密钥更新消息SKUt,在第t个周期末,栈Sec”<t>的栈顶元素出栈;
第b4步,用户判断当前周期t的tl是否为0,如果为0表明当前时间周期对应于完全二叉树的一个左叶子结点,否则对应完全二叉树的一个右叶子结点,用户依据不同的tl的值进行不同的密钥更新操作。
3.根据权利要求书2所述的入侵容忍的云存储数据审计方法,其特征在于,所述第b2步包括以下步骤:
第b21步,如果tl=0,则当前栈中的保存的数值就是TPA下一个周期的私钥Sec'<t+1>,步骤b1中出栈的元素为S'<t+1>,TPA将密钥更新消息SKUt=S'<t+1>发送给用户,然后删除S′<t+1>;
第b22步,如果tl=1,TPA找出t0t1…tl中满足ti=0的最大i值,此时步骤b1中出栈的元素为S'w(w=t0t1…ti-11),对于j=0,1,…l-i-1,TPA选择即从集合中随机选择一个元素,计算:
4.根据权利要求书3所述的入侵容忍的云存储数据审计方法,其特征在于,所述第b4步包括以下步骤:
第b41步,如果tl=0,则当前栈中保存的数值就是用户下一个周期的Sec”<t+1>,步骤b3中出栈的元素为S”<t+1>,而且Ω<t+1>=Ω<t>,TPA发送的密钥更新消息为SKUt=S'<t+1>,用户计算S<t+1>=S′<t+1>·S″<t+1>,得到t+1周期的私钥SKt+1.0=(S<t+1>,Ω<t+1>,Sec”<t+1>);
第b42步,如果tl=1,用户找出t0t1…tl中满足ti=0的最大值,此时步骤b3中出栈的元素为S″w(w=t0t1…ti-11),TPA发送的密钥更新消息为对于j=0,1,…l-i-1,用户选择计算:
6.根据权利要求书1所述的入侵容忍的云存储数据审计方法,其特征在于,所述数据上传和审计步骤包括以下步骤:
第d1步,用户将文件上传到云服务器,用户在周期t时段上传文件F,首先将文件分成n个文件块F={m1,…mn},用户选择计算U=gr,用户使用t周期的私钥S<t>为每个文件块mi(i=1,2,…n)计算块标签其中为文件名,||为连接符,记Φ=(t,U,{σi}1≤i≤n,Ω<t>)为文件F在周期t时刻的验证标签,为了保证name、t的完整性,用户使用步骤a2中生成的私钥st问文件计算标签tag=name||t||SSIGst(name||t),用户将文件F、验证标签Φ以及文件标签tag一起发送给云服务器;
第d2步,数据审计,用户向TPA发送文件审计请求,TPA从数据块索引值[1,2,…n]随机选择c个整数I={s1,s2,…,sc}表示文件F需要检测的c个数据块,对每个i∈I,TPA选择一个随机数vi∈Zq,然后将挑战Chal={(i,vi)}发送给云服务器进行审计,云服务器接收到挑战后,计算然后将P=(t,U,σ,μ,Ω<t>)与文件标签tag作为正确存储文件F的证明发送给TPA,TPA接收到证明后,首先使用步骤a2中生成的用户公钥pk验证签名SSIGst(name||t)是否有效,若有效,表明name、t是完整的,并恢复出文件名name和时间周期t,然后验证以下等式是否成立,如果成立表明文件F完整的存储在云服务器上:
7.一种入侵容忍的云存储数据审计系统,其特征在于,包括:
系统参数生成模块:由系统参数生成中心生成各种参数以及用户和TPA的初始私钥;
密钥更新模块:由TPA协助用户在每个周期末生成下一个周期的私钥,用户公钥保持不变,系统参数生成模块在执行完后立即执行密钥更新模块;
密钥刷新模块:由TPA在每个周期内协助用户刷新私钥,每个周期内密钥刷新的次数可由用户随机指定;以及
数据上传和审计模块:用户为数据文件生成文件块标签和文件标签,然后将文件块标签、文件标签与文件一起上传到云服务器,当用户需要检测文件完整性时,向TPA发送审计请求,TPA执行审计操作并将审计结果发送给用户,
所述参数生成模块用于实现以下步骤:
参数生成中心选择两个阶为素数q的乘法循环群G1和G2,以及可计算的双线性映射G1×G1→G2;并选择三个抗碰撞的哈希函数H1:H2:G1→G1,H3:{0,1}*×G1→G1,其中,Zq表示集合{0,1,...,p-1};表示集合{1,2,...,p-1};
参数生成中心为用户生成一对公私钥(st,pk),用于计算文件标签;
参数生成中心选择N=2l作为数据文件的生命周期,其中l+1为完全二叉树的深度,N为该二叉树的叶子结点数目,二叉树的根结点用空串ε表示,左孩子用0表示,右孩子用1表示,最底层孩子称为叶子,时间周期整数t(t=0,1,…N-1)用对应的l比特长度的二进制字符串表示,与前序遍历该时间周期对应叶子结点得到的l比特01字符串相同;
参数生成中心随机选择一个分配,Sec'<0>和Sec”<0>,满足Sec<0>=Sec'<0>·Sec”<0>,这两部分分别保存在不同的栈中,设置TPA的初始私钥为SKB0.0=Sec'<0>,将SKB0.0发送给TPA,用户的初始密钥为SK0.0=(sk<0>,Sec”<0>),将SK0.0发送给用户后,删除参数生成中心的其他中间消息。
8.根据权利要求书7所述入侵容忍的云存储数据审计系统,其特征在于,所述密钥更新模块用于实现下述步骤:
TPA执行密钥更新操作:在第t个周期末,栈Sec'<t>的栈顶元素出栈,其中,<t>表示t的二进制字符串,<t>=t0t1…tl,0≤t<N;TPA判断当前周期t的tl是否为0,如果为0表明当前时间周期对应于完全二叉树的一个左叶子结点,否则对应完全二叉树的一个右叶子结点,再依据tl的值进行不同的密钥更新操作,如果tl=0,则当前栈中的保存的数值就是TPA下一个周期的私钥Sec'<t+1>,上述出栈的元素为S'<t+1>,TPA将密钥更新消息SKUt=S'<t+1>发送给用户,然后删除S'<t+1>,如果tl=1,TPA找出t0t1…tl中满足ti=0的最大i值,此时上述出栈的元素为S'w(w=t0t1…ti-11),对于j=0,1,…l-i-1,TPA选择即从集合中随机选择一个元素,计算:
用户执行密钥更新操作:用户接受TPA发送的密钥更新消息SKUt,在第t个周期末,栈Sec”<t>的栈顶元素出栈,用户判断当前周期t的tl是否为0,如果为0表明当前时间周期对应于完全二叉树的一个左叶子结点,否则对应完全二叉树的一个右叶子结点,用户依据不同的tl的值进行不同的密钥更新操作,如果tl=0,则当前栈中保存的数值就是用户下一个周期的Sec”<t+1>,上述出栈的元素为S”<t+1>,而且Ω<t+1>=Ω<t>,TPA发送的密钥更新消息为SKUt=S'<t+1>,用户计算S<t+1>=S'<t+1>·S”<t+1>,得到t+1周期的私钥SKt+1.0=(S<t+1>,Ω<t+1>,Sec”<t+1>),如果tl=1,用户找出t0t1…tl中满足ti=0的最大值,此时上述出栈的元素为S″w(w=t0t1…ti-11),TPA发送的密钥更新消息为对于j=0,1,…l-i-1,用户选择计算:
10.根据权利要求书7所述入侵容忍的云存储数据审计系统,其特征在于,所述数据上传和审计模块用于实现以下步骤:
数据上传:用户在周期t时段上传文件F,首先将文件分成n个文件块F={m1,…mn},用户选择计算U=gr,用户使用t周期的私钥S<t>为每个文件块mi(i=1,2,…n)计算块标签其中为文件名,||为连接符,记Φ=(t,U,{σi}1≤i≤n,Ω<t>)为文件F在周期t时刻的验证标签,为了保证name、t的完整性,用户使用参数生成中心生成的私钥st对文件计算标签tag=name||t||SSIGst(name||t),用户将文件F、验证标签Φ以及文件标签tag一起发送给云服务器;
数据审计:用户向TPA发送文件审计请求,TPA从数据块索引值[1,2,…n]随机选择c个整数I={s1,s2,…,sc}表示文件F需要检测的c个数据块,对每个i∈I,TPA选择一个随机数vi∈Zq,然后将挑战Chal={(i,vi)}发送给云服务器进行审计,云服务器接收到挑战后,计算然后将P=(t,U,σ,μ,Ω<t>)与文件标签tag作为正确存储文件F的证明发送给TPA,TPA接收到证明后,首先使用参数生成中心生成的用户公钥pk验证签名SSIGst(name||t)是否有效,若有效,表明name、t是完整的,并恢复出文件名name和时间周期t,然后验证以下等式是否成立,如果成立表明文件F完整的存储在云服务器上:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710294191.0A CN107046465B (zh) | 2017-04-28 | 2017-04-28 | 入侵容忍的云存储数据审计方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710294191.0A CN107046465B (zh) | 2017-04-28 | 2017-04-28 | 入侵容忍的云存储数据审计方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107046465A CN107046465A (zh) | 2017-08-15 |
CN107046465B true CN107046465B (zh) | 2020-07-17 |
Family
ID=59546923
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710294191.0A Active CN107046465B (zh) | 2017-04-28 | 2017-04-28 | 入侵容忍的云存储数据审计方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107046465B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109088850B (zh) * | 2018-06-22 | 2021-06-15 | 陕西师范大学 | 基于卢卡斯序列定位错误文件的批量云审计方法 |
CN109391621B (zh) * | 2018-10-24 | 2021-07-06 | 电子科技大学 | 基于区块链的公共云存储数据完整性检验方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102611749A (zh) * | 2012-01-12 | 2012-07-25 | 电子科技大学 | 一种云存储数据安全审计方法 |
CN103067374A (zh) * | 2012-12-26 | 2013-04-24 | 电子科技大学 | 一种基于身份的数据安全审计方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7664957B2 (en) * | 2004-05-20 | 2010-02-16 | Ntt Docomo, Inc. | Digital signatures including identity-based aggregate signatures |
-
2017
- 2017-04-28 CN CN201710294191.0A patent/CN107046465B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102611749A (zh) * | 2012-01-12 | 2012-07-25 | 电子科技大学 | 一种云存储数据安全审计方法 |
CN103067374A (zh) * | 2012-12-26 | 2013-04-24 | 电子科技大学 | 一种基于身份的数据安全审计方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107046465A (zh) | 2017-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109951296B (zh) | 一种基于短签名的远程数据完整性验证方法 | |
EP3069249B1 (en) | Authenticatable device | |
Guo et al. | Outsourced dynamic provable data possession with batch update for secure cloud storage | |
Schröder et al. | Verifiable data streaming | |
CN103986732B (zh) | 抵御密钥泄露的云存储数据审计方法 | |
JP2020522053A (ja) | ブロックチェーン状態確認 | |
CN110505067B (zh) | 区块链的处理方法、装置、设备及可读存储介质 | |
CN104270247A (zh) | 适用于量子密码系统的高效泛Hash函数认证方案 | |
Anwar et al. | Hash Algorithm In Verification Of Certificate Data Integrity And Security | |
CN114417414A (zh) | 一种基于边缘计算的隐私性保护方法 | |
CN113098691B (zh) | 数字签名方法、签名信息的验证方法、相关装置及电子设备 | |
CN110351297B (zh) | 一种应用于区块链的验证方法及装置 | |
Guo et al. | Dynamic proof of data possession and replication with tree sharing and batch verification in the cloud | |
CN110719172A (zh) | 区块链系统中的签名方法、签名系统以及相关设备 | |
CN106611136A (zh) | 云存储中一种数据篡改验证方法 | |
Yu et al. | Identity‐Based Proxy Signcryption Protocol with Universal Composability | |
El Kassem et al. | More efficient, provably-secure direct anonymous attestation from lattices | |
CN107046465B (zh) | 入侵容忍的云存储数据审计方法 | |
CN113407976A (zh) | 数字签名方法、签名信息的验证方法、相关装置及电子设备 | |
CN109274504B (zh) | 一种基于云平台的多用户大数据存储分享方法及系统 | |
Zhang et al. | A dual auditing protocol for fine-grained access control in the edge-cloud-based smart home | |
Endignoux | Design and implementation of a post-quantum hash-based cryptographic signature scheme | |
CN113505396B (zh) | 一种基于身份的前向安全环签名方法 | |
CN110505052B (zh) | 一种保护数据隐私的云数据公开验证方法 | |
Kumar et al. | Privacy preserving, verifiable and efficient outsourcing algorithm for regression analysis to a malicious cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |