CN107124272A - 支持数据代理上传的格基云存储数据安全审计方法 - Google Patents
支持数据代理上传的格基云存储数据安全审计方法 Download PDFInfo
- Publication number
- CN107124272A CN107124272A CN201710299757.9A CN201710299757A CN107124272A CN 107124272 A CN107124272 A CN 107124272A CN 201710299757 A CN201710299757 A CN 201710299757A CN 107124272 A CN107124272 A CN 107124272A
- Authority
- CN
- China
- Prior art keywords
- data
- proxy
- audit
- lattice
- signerses
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明属于信息安全技术领域,具体地说是涉及支持数据代理上传的格基云存储数据安全审计方法。本发明的审计方法有助于数据拥有者授权给代理签名者产生数据的代理签名并上传到云服务器,有助于可信的审计者对云存储数据进行完整性审计。本发明的审计方法利用格上原像抽样算法实现随机掩饰码的构造,可有效防止可信审计者从数据文件中恢复出原始签名者的原始数据块信息。可信审计者在执行云存储数据的完整性验证过程中,仅需要计算量有限的线性组合,而不需要计算代价更高的双线性对和模指数运算,因此在计算效率方面该审计方法非常有利于可信的审计者。同时该发明方法能有效抵抗量子计算机的攻击,在后量子通信安全的云计算环境具有重要的应用价值。
Description
技术领域
本发明属于信息安全技术领域,具体的说是涉及支持数据代理上传的格基云存储数据安全审计方法。
背景技术
随着云计算技术的快速发展,特别是在大数据时代,将会有越来越多的用户将海量数据存储在云服务器上。这将势必造成用户对存储在远程云服务器的数据隐私安全的担忧,由于用户失去了对数据的实际掌控,存储在云服务器上的数据是否被篡改,即数据完整性是用户最关心的。
云存储数据审计方案能够有效解决远程数据完整性验证的问题,这不仅能够释放终端用户管理数据的压力,也避免了终端用户对存储在云服务器上的远程数据遭到篡改的担忧。在一些特殊的应用环境中,数据拥有者访问公共云服务器的权利受限,如数据拥有者(经理)可能因为经济纠纷问题,或者被投诉其具有商业欺骗的行为而遭到质疑和调查,为了防止合谋欺骗,数据拥有者暂时被取消处理公司的相关数据的权利,但是这段时间内这位数据拥有者(经理)的合法事物还需要继续处理。当他所在的公司每日产生海量的数据,为了不让公司遭受损失,他将指定代理者(如秘书)帮助其及时处理公司的数据。目前已经出现很多具有数据完整性验证功能的云存储数据安全审计方案,而真正具有支持数据代理上传的云存储数据安全审计方案还非常少,仅有一个具有这种功能的构造方案,但此方案不能抵抗量子计算机的攻击能力。这是因为此云存储数据安全审计方案是基于需要计算开销更高的双线性对运算设计的,其安全性是基于离散对数的密码学困难问题,这在量子计算的环境下是很容易被攻破的。而格密码被认为是抗量子计算的密码,即后量子密码中最有前景的一类密码。因为格在代数结构上实质上是一个加法交换群,在几何上是空间的一些排列整齐的离散点集合,结构比较简单,在系统中硬件和软件都容易实现。而且密码学者Ajta开创性地证明了某类格中一些平均情况下的困难问题和NP困难问题的难度等价,这一结论极大地促进了格密码算法的发展。另外,格上具有丰富的困难问题假设,包括最短向量问题、最近向量问题、近似最短向量问题、近似最近向量问题等,这些困难性问题之间都有现成的可证明安全归约技术,极大地增强了人们对格公钥密码算法安全性的信心。
因此,考虑到大数据将会在量子时代长期存在,研究支持数据代理上传的基于格困难问题假设的云存储数据安全审计方法具有重要的应用价值。
发明内容
本发明的目的在于,针对上述目的,提出一种支持数据代理上传的格基云存储数据安全审计方法,需要说明的是,在本发明的方法中要求原始数据拥有者不仅需要授权代理者帮助其产生数据的签名和上传数字签名到云服务器,而且需要数据拥有者指定一个专门的可信审计者帮助其审计存储在云服务器上的数据完整性;此外为了避免复杂的证书管理,本发明的审计方法需要在基于身份的密码学的基础上设计。
为了便于理解本发明的技术方案,在详细描述本发明的技术方案之前,先集中描述本发明采用的符号的定义和介绍本发明采用的基础算法:
符号定义:
q=poly(n):q是关于正整数n的多项式;{0,1}*:随机长度比特串;
模q上的n维向量;模q上的m维向量;
模q上的n×m维矩阵;模q上的m×m维矩阵;
表示从均匀随机的选取模q上的n维向量ξ;
f=<η,λ>:f为η与λ的内直积;||T||:表示矩阵的欧式范数;
q模格:给定矩阵其中q是素数,m,n为正整数,定义q模格如下:
基于低范数m×m维可逆矩阵的离散噪声分布;
基础算法:
陷门生成算法(TrapGen):令正整数q≥2和m≥5nlogq,存在概率多项式时间算法TrapGen(q,n)在多项式时间内输出一个矩阵和格的一个短基使得A在统计上接近均匀分布并且短基满足||TA||=O(nlogq),其中O(nlogq)表示关于nlogq的多项式计算复杂度。
格基代理算法(NewBasisDel):令q≥2,以及可逆矩阵取自分布令是格的短基,存在概率多项式时间算法NewBasisDel(A,R,TA,σ1),在多项式时间内输出格的短基
原像抽样算法(SamplePre):输入矩阵格的短基高斯安全参数σ2,对任意给定的向量SamplePre(A,TA,ξ,σ2)算法输出为从统计接近于离散高斯分布χ中抽取的一个向量其满足Ae=ξmod q。
本发明的技术方案是:
支持数据代理上传的格基云存储数据安全审计方法,其特征在于,包括以下步骤:
S1、系统初始化:
系统首先对数据文件进行分块处理,设置此阶段所需格密码算法的安全参数以及安全的哈希函数;密钥产生中心KGC(Key Generation Center)调用格基代理算法分别产生原始签名者、代理签名者以及云服务器的公私钥对;
S2、代理签名私钥产生阶段:
原始签名者为了授权代理签名权利给代理签名者,利用原像抽样算法导出基于代理授权委任书的合法签名;所述的授权委任书中有明确的关于原始签名者和代理签名者的执行权利信息描述,验证者将其作为验证信息的组成部分;代理签名者验证授权委任书签名的有效性,并据此利用格基代理算法产生代理签名私钥;
S3、数据代理签名产生与上传阶段:
代理签名者利用步骤S2中获得的代理签名私钥,采用格上基于身份的线性同态代理签名算法产生原始签名者的数据文件的代理签名,代理签名者将这些数据文件、文件名称以及数据文件的代理签名的集合上传到公共云服务器,并且在客户端将这些数据删除;
S4、审计证明产生与验证阶段:
可信审计者产生审计挑战信息给云服务器,云服务器根据审计挑战信息,计算聚合数据文件以及聚合签名,并选取随机向量作为盲化种子信息,根据原像抽样算法产生此随机向量的数字签名,将聚合数据文件盲化,并发送审计证明响应信息给可信审计者;最后,可信审计者按照格上基于身份的线性同态代理签名算法的验证步骤来验证此审计证明响应信息的有效性。
进一步的,所述步骤S1的具体方法为:
S11、系统首先对数据文件进行分块处理,设置此阶段所需格密码算法的安全参数以及安全的哈希函数:
系统将预处理文件F分为个数据块,即其中代表F中的第i个数据块,其中对于安全参数n,设置素数q=poly(n),整数m≥2nlogq,设置χ为离散高斯噪声分布;为了格基代理算法NewBasisDel,原像抽样算法SamplePre能够正确运行,系统分别设置两个安全的高斯参数σ1,σ2;
系统运行陷门产生函数产生密钥产生中心KGC的主公钥A,主私钥TA;设置抗碰撞的安全哈希函数哈希函数 其中,H1和H3的输出值在分布中;则系统输出公共参数为Σ={A,H1,H2,H3,H4,H5};
S12、密钥产生中心KGC调用格基代理算法分别产生原始签名者、代理签名者以及云服务器的公私钥对:
输入步骤S11中设定的系统公共参数Σ={A,H1,H2,H3,H4,H5},主私钥TA,原始签名者身份IDo,密钥产生中心KGC计算原始签名者IDo的私钥如下:
令计算IDo的公钥
密钥产生中心KGC运行格基代理算法产生格上随机格基作为IDo对应的私钥,然后,密钥产生中心KGC发送给原始签名者;以类似方法,输入代理签名者的身份IDp,得到代理签名者的私钥输入云服务器的身份IDc,得到云服务器私钥
进一步的,所述步骤S2中原始签名者为了授权代理签名权利给代理签名者,利用原像抽样算法导出基于代理授权委任书的合法签名的具体方法为:
原始签名者IDo根据代理签名要求产生授权委任书mω,该授权委任书mω包括明确的代理签名权利和原始签名者的信息,即代理签名者IDp不能处理或上传原始签名者IDo的数据,除非代理签名者IDp的权限满足授权委任书mω的内容;
原始签名者IDo选择一个随机的向量并利用哈希函数H2计算:向量然后运行原像抽样算法产生m维向量获得授权委任书的签名信息为(mω,vω,θω),原始签名者IDo发送授权委任书的签名信息(mω,vω,θω)给代理签名者IDp;这里,每一个人都能够验证授权委任书mω的签名信息的有效性。
进一步的,所述步骤S2中代理签名者验证授权委任书签名的有效性,并据此利用格基代理算法产生代理签名私钥的具体方法为:
代理签名者一旦接收到来自原始签名者IDo的授权委任书mω的签名消息(mω,vω,θω),代理签名者IDp验证方程和不等式是否成立,如果二者都成立,则授权委任书mω签名是有效的,同时代理签名者IDp利用哈希函数H3计算运行格基代理算法产生代理签名者IDp的代理签名私钥如果不成立,则验证不成功,代理签名者IDp拒绝,并通知原始签名者IDo。
进一步的,所述步骤S3的具体方法为:
当代理签名者IDp满足授权委任书mω的代理权利范围,代理签名者IDp将帮助原始签名者IDo产生签名并上传数据到云服务器;利用代理签名私钥代理签名者IDp产生数据文件签名步骤如下:
S31、计算代理签名公钥
利用哈希函数H4计算关于数据块的线性数据块其中,Ni代表第i个数据块Fi的文件名称,是云服务器的公钥,运行原像抽样算法产生
S32、对于每一个数据块Fi,计算n维向量以及内直积ρi,j=<ηi,λj>∈Zq,1≤j≤n,其中向量设置最后,代理签名者IDp运行原像抽样算法SamplePre(Qpro,Tpro,ρi,s2)产生向量定义签名集合代理签名者IDp得到所有的数据为并上传这些数据到公共云服务器;
S33、云服务器首先验证代理签名者IDp是否满足授权委任书mω的权利范围;如果不满足,云服务器拒绝提供存储服务;如果满足,云服务器再进一步验证授权委任书mω的签名信息(mω,vω,θω),即验证方程和不等式是否成立;如果二者成立,云服务器确定mω是有效的,云服务器接收并存储相关数据;否则,云服务器拒绝提供此次存储服务,并通知原始签名者IDo再次授权代理上传数据。
进一步的,所述步骤S4中可信审计者产生审计挑战信息给云服务器,云服务器根据审计挑战信息,计算聚合数据文件以及聚合签名,并选取随机向量作为盲化种子信息,根据原像抽样算法产生此随机向量的数字签名,将聚合数据文件盲化,并发送审计证明响应信息给可信审计者的具体方法为:
S41、假设原始签名者IDo授权远程数据完整性验证任务给可信的第三方审计者TPA;为了验证数据文件真实存在于云服务器,可信审计者TPA从集合中随机选取含有c个元素的子集Ω={l1,…,lc};相应地,可信审计者TPA选取随机比特串最后可信审计者TPA发送审计挑战信息chal={i,βi}i∈Ω给云服务器,挑战信息定位了需要被验证的数据块;
S42、云服务器接收来自可信审计者TPA的审计挑战信息chal={i,βi}i∈Ω,云服务器计算聚合数据块聚合签名为了进一步盲化聚合数据块f′,云服务器随机选取向量并运行原像抽样算法产生向量ξ的签名最后,云服务器利用哈希函数H6计算盲化后的聚合数据块然后发送审计证明响应信息proof=(f,e,ξ)给可信审计者TPA作为审计证明响应信息。
进一步的,所述步骤S4中可信审计者按照格上基于身份的线性同态代理签名算法的验证步骤来验证此审计证明响应信息的有效性的具体方法为:
接收到审计证明响应信息后proof=(f,e,ξ),可信审计者TPA验证其有效性步骤包括:
S43、计算n维向量利用哈希函数H5计算向量
S44、利用ηi和λj计算内直积ρi,j=<ηi,λj>∈Zq,其中1≤j≤n,设置向量设置矩阵并计算向量
S45、可信审计者TPA通过验证方程Qproe=μmodq和不等式是否成立,若成立,则判断审计证明响应信息有效;若不成立,则则判断审计证明响应信息无效。
根据上述的技术方案可知:本发明提供的是具有隐私保护的支持数据代理上传的格上基于身份的云存储数据安全审计方法。该审计方法有助于数据拥有者授权给代理签名者产生数据的代理签名并上传到云服务器,有助于可信的审计者对云存储数据进行完整性审计。在安全性方面,该审计方法基于格上非齐次小整数解困难性问题,能够有效防止恶意云服务器产生伪造的审计证明响应信息欺骗可信审计者通过审计验证过程。同时,该审计方法利用格上原像抽样函数技术实现随机掩饰码的构造,可有效防止可信审计者从数据文件中恢复出原始签名者的原始数据块信息。可信审计者在执行云存储数据的完整性验证过程中,仅需要计算量有限的线性组合,而不需要计算代价更高的双线性对和模指数运算,因此在计算效率方面该审计方法非常有利于可信的审计者。此外,本发明方法是基于身份密码系统设计的,有效地避免了公钥基础设施对公钥证书的复杂管理,同时能有效抵抗量子计算机的攻击,在后量子通信安全的云计算环境具有重要的应用价值。
本发明的有益效果为,本发明解决了远程云存储数据完整性验证的问题;本发明方法有助于数据拥有者授权给代理签名者产生数据的代理签名并上传到云服务器,同时有助于可信的审计者对云存储数据进行完整性审计。
具体实施方式
在发明内容部分已经对本发明的技术方案进行了详尽的描述,在此不再重描述。
需要补充的是:
最后可信审计者TPA验证方程Qproe=μmodq和不等式是否成立,其验证方程正确性推导过程如下:
这样,验证方程Qproe=μmodq成立。此外,由于向量(模q上的m维向量)是数据块Fi的签名,这样对于任意因此,成立。
Claims (7)
1.支持数据代理上传的格基云存储数据安全审计方法,其特征在于,包括以下步骤:
S1、系统初始化:
系统首先对数据文件进行分块处理,设置此阶段所需格密码算法的安全参数以及安全的哈希函数;密钥产生中心KGC调用格基代理算法分别产生原始签名者、代理签名者以及云服务器的公私钥对;
S2、代理签名私钥产生阶段:
原始签名者为了授权代理签名权利给代理签名者,利用原像抽样算法导出基于代理授权委任书的合法签名;所述的授权委任书中有明确的关于原始签名者和代理签名者的执行权利信息描述,验证者将其作为验证信息的组成部分;代理签名者验证授权委任书签名的有效性,并据此利用格基代理算法产生代理签名私钥;
S3、数据代理签名产生与上传阶段:
代理签名者利用步骤S2中获得的代理签名私钥,采用格上基于身份的线性同态代理签名算法产生原始签名者的数据文件的代理签名,代理签名者将这些数据文件、文件名称以及数据文件的代理签名的集合上传到公共云服务器,并且在客户端将这些数据删除;
S4、审计证明产生与验证阶段:
可信审计者产生审计挑战信息给云服务器,云服务器根据审计挑战信息,计算聚合数据文件以及聚合签名,并选取随机向量作为盲化种子信息,根据原像抽样算法产生此随机向量的数字签名,将聚合数据文件盲化,并发送审计证明响应信息给可信审计者;最后,可信审计者按照格上基于身份的线性同态代理签名算法的验证步骤来验证此审计证明响应信息的有效性。
2.根据权利要求1所述的支持数据代理上传的格基云存储数据安全审计方法,其特征在于,所述步骤S1的具体方法为:
S11、系统首先对数据文件进行分块处理,设置此阶段所需格密码算法的安全参数以及安全的哈希函数:
系统将预处理文件F分为个数据块,即其中代表F中的第i个数据块,其中对于安全参数n,设置素数q=poly(n),整数m≥2nlogq,设置χ为离散高斯噪声分布;为了格基代理算法NewBasisDel,原像抽样算法SamplePre能够正确运行,系统分别设置两个安全的高斯参数σ1,σ2;
系统运行陷门产生函数产生密钥产生中心KGC的主公钥A,主私钥TA;设置抗碰撞的安全哈希函数哈希函数 其中,H1和H3的输出值在分布中;则系统输出公共参数为Σ={A,H1,H2,H3,H4,H5};
S12、密钥产生中心KGC调用格基代理算法分别产生原始签名者、代理签名者以及云服务器的公私钥对:
输入步骤S11中设定的系统公共参数Σ={A,H1,H2,H3,H4,H5},主私钥TA,原始签名者身份IDo,密钥产生中心KGC计算原始签名者IDo的私钥如下:
令计算IDo的公钥
密钥产生中心KGC运行格基代理算法产生格上随机格基作为IDo对应的私钥,然后,密钥产生中心KGC发送给原始签名者;以类似方法,输入代理签名者的身份IDp,得到代理签名者的私钥输入云服务器的身份IDc,得到云服务器私钥
3.根据权利要求2所述的支持数据代理上传的格基云存储数据安全审计方法,其特征在于,所述步骤S2中原始签名者为了授权代理签名权利给代理签名者,利用原像抽样算法导出基于代理授权委任书的合法签名的具体方法为:
原始签名者IDo根据代理签名要求产生授权委任书mω,该授权委任书mω包括明确的代理签名权利和原始签名者的信息,即代理签名者IDp不能处理或上传原始签名者IDo的数据,除非代理签名者IDp的权限满足授权委任书mω的内容;
原始签名者IDo选择一个随机的向量并利用哈希函数H2计算:向量然后运行原像抽样算法产生m维向量获得授权委任书的签名信息为(mω,vω,θω),原始签名者IDo发送授权委任书的签名信息(mω,vω,θω)给代理签名者IDp;这里,每一个人都能够验证授权委任书mω的签名信息的有效性。
4.根据权利要求3所述的支持数据代理上传的格基云存储数据安全审计方法,其特征在于,所述步骤S2中代理签名者验证授权委任书签名的有效性,并据此利用格基代理算法产生代理签名私钥的具体方法为:
代理签名者一旦接收到来自原始签名者IDo的授权委任书mω的签名消息(mω,vω,θω),代理签名者IDp验证方程和不等式是否成立,如果二者都成立,则授权委任书mω签名是有效的,同时代理签名者IDp利用哈希函数H3计算运行格基代理算法产生代理签名者IDp的代理签名私钥如果不成立,则验证不成功,代理签名者IDp拒绝,并通知原始签名者IDo。
5.根据权利要求4所述的支持数据代理上传的格基云存储数据安全审计方法,其特征在于,所述步骤S3的具体方法为:
当代理签名者IDp满足授权委任书mω的代理权利范围,代理签名者IDp将帮助原始签名者IDo产生签名并上传数据到云服务器;利用代理签名私钥代理签名者IDp产生数据文件签名步骤如下:
S31、计算代理签名公钥
利用哈希函数H4计算关于数据块的线性数据块其中,Ni代表第i个数据块Fi的文件名称,是云服务器的公钥,运行原像抽样算法产生
S32、对于每一个数据块Fi,计算n维向量以及内直积ρi,j=<ηi,λj>∈Zq,1≤j≤n,其中向量设置最后,代理签名者IDp运行原像抽样算法SamplePre(Qpro,Tpro,ρi,σ2)产生向量定义签名集合代理签名者IDp得到所有的数据为并上传这些数据到公共云服务器;
S33、云服务器首先验证代理签名者IDp是否满足授权委任书mω的权利范围;如果不满足,云服务器拒绝提供存储服务;如果满足,云服务器再进一步验证授权委任书mω的签名信息(mω,vω,θω),即验证方程和不等式是否成立;如果二者成立,云服务器确定mω是有效的,云服务器接收并存储相关数据;否则,云服务器拒绝提供此次存储服务,并通知原始签名者IDo再次授权代理上传数据。
6.根据权利要求5所述的支持数据代理上传的格基云存储数据安全审计方法,其特征在于,所述步骤S4中可信审计者产生审计挑战信息给云服务器,云服务器根据审计挑战信息,计算聚合数据文件以及聚合签名,并选取随机向量作为盲化种子信息,根据原像抽样算法产生此随机向量的数字签名,将聚合数据文件盲化,并发送审计证明响应信息给可信审计者的具体方法为:
S41、假设原始签名者IDo授权远程数据完整性验证任务给可信的第三方审计者TPA;为了验证数据文件真实存在于云服务器,可信审计者TPA从集合中随机选取含有c个元素的子集Ω={l1,…,lc};相应地,可信审计者TPA选取随机比特串最后可信审计者TPA发送审计挑战信息chal={i,βi}i∈Ω给云服务器,挑战信息定位了需要被验证的数据块;
S42、云服务器接收来自可信审计者TPA的审计挑战信息chal={i,βi}i∈Ω,云服务器计算聚合数据块聚合签名为了进一步盲化聚合数据块f′,云服务器随机选取向量并运行原像抽样算法产生向量ξ的签名最后,云服务器利用哈希函数H6计算盲化后的聚合数据块然后发送审计证明响应信息proof=(f,e,ξ)给可信审计者TPA作为审计证明响应信息。
7.根据权利要求6所述的支持数据代理上传的云存储数据安全审计方法,其特征在于,所述步骤S4中可信审计者按照格上基于身份的线性同态代理签名算法的验证步骤来验证此审计证明响应信息的有效性的具体方法为:
接收到审计证明响应信息后proof=(f,e,ξ),可信审计者TPA验证其有效性步骤包括:
S43、计算n维向量利用哈希函数H5计算向量1≤j≤n;
S44、利用ηi和λj计算内直积ρi,j=<ηi,λj>∈Zq,其中1≤j≤n,设置向量设置矩阵并计算向量
S45、可信审计者TPA通过验证方程Qproe=μmodq和不等式是否成立,若成立,则判断审计证明响应信息有效;若不成立,则则判断审计证明响应信息无效。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710299757.9A CN107124272A (zh) | 2017-05-02 | 2017-05-02 | 支持数据代理上传的格基云存储数据安全审计方法 |
PCT/CN2017/116287 WO2018201730A1 (zh) | 2017-05-02 | 2017-12-14 | 支持数据代理上传的格基云存储数据安全审计方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710299757.9A CN107124272A (zh) | 2017-05-02 | 2017-05-02 | 支持数据代理上传的格基云存储数据安全审计方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107124272A true CN107124272A (zh) | 2017-09-01 |
Family
ID=59725066
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710299757.9A Pending CN107124272A (zh) | 2017-05-02 | 2017-05-02 | 支持数据代理上传的格基云存储数据安全审计方法 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN107124272A (zh) |
WO (1) | WO2018201730A1 (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107592203A (zh) * | 2017-09-25 | 2018-01-16 | 深圳技术大学筹备办公室 | 一种基于格的聚合签名方法及其系统 |
CN108712259A (zh) * | 2018-05-02 | 2018-10-26 | 西南石油大学 | 基于身份的可代理上传数据的云存储高效审计方法 |
WO2018201730A1 (zh) * | 2017-05-02 | 2018-11-08 | 西南石油大学 | 支持数据代理上传的格基云存储数据安全审计方法 |
CN109687969A (zh) * | 2018-12-03 | 2019-04-26 | 上海扈民区块链科技有限公司 | 一种基于密钥共识的格基数字签名方法 |
CN109784094A (zh) * | 2019-01-21 | 2019-05-21 | 桂林电子科技大学 | 一种支持预处理的批量外包数据完整性审计方法及系统 |
CN109902483A (zh) * | 2019-01-10 | 2019-06-18 | 如般量子科技有限公司 | 基于多个密钥池的抗量子计算代理数字签名方法和系统 |
CN110266490A (zh) * | 2019-07-25 | 2019-09-20 | 西南石油大学 | 云存储数据的关键词密文生成方法及装置 |
CN110351097A (zh) * | 2019-07-01 | 2019-10-18 | 中国科学院数学与系统科学研究院 | 一种基于格的数字签名方法 |
US10630478B1 (en) | 2018-12-28 | 2020-04-21 | University Of South Florida | Sender optimal, breach-resilient, and post-quantum secure cryptographic methods and systems for digital auditing |
CN112152779A (zh) * | 2020-09-29 | 2020-12-29 | 黑龙江大学 | 一种抗强合谋攻击的格基同态代理重加密方法 |
CN113079024A (zh) * | 2021-03-31 | 2021-07-06 | 西安邮电大学 | 格上的无证书代理签密方法 |
CN113098691A (zh) * | 2021-03-25 | 2021-07-09 | 北京百度网讯科技有限公司 | 数字签名方法、签名信息的验证方法、相关装置及电子设备 |
WO2023020429A1 (zh) * | 2021-08-20 | 2023-02-23 | 清华大学 | 数据审计方法、装置和存储介质 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111586036B (zh) * | 2020-05-06 | 2022-11-29 | 北京城建智控科技股份有限公司 | 一种去中心化的多云自审计方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103501352A (zh) * | 2013-10-22 | 2014-01-08 | 北京航空航天大学 | 一种允许群组用户身份撤销的云存储数据安全审计方法 |
CN104717217A (zh) * | 2015-03-18 | 2015-06-17 | 电子科技大学 | 一种云存储中基于部分授权的可证明安全数据持有性验证方法 |
CN104994110A (zh) * | 2015-07-16 | 2015-10-21 | 电子科技大学 | 一种用于指定验证人对云存储数据进行审计的方法 |
CN105791321A (zh) * | 2016-05-03 | 2016-07-20 | 西南石油大学 | 一种具有抗密钥泄露特性的云存储数据公共审计方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101051901A (zh) * | 2006-06-15 | 2007-10-10 | 上海交通大学 | 一种代理签名的方法及系统 |
CN103986576A (zh) * | 2014-04-18 | 2014-08-13 | 深圳大学 | 基于格的代理签名方法及系统 |
CN106301789B (zh) * | 2016-08-16 | 2019-07-09 | 电子科技大学 | 应用基于格的线性同态签名的云存储数据的动态验证方法 |
CN107124272A (zh) * | 2017-05-02 | 2017-09-01 | 西南石油大学 | 支持数据代理上传的格基云存储数据安全审计方法 |
-
2017
- 2017-05-02 CN CN201710299757.9A patent/CN107124272A/zh active Pending
- 2017-12-14 WO PCT/CN2017/116287 patent/WO2018201730A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103501352A (zh) * | 2013-10-22 | 2014-01-08 | 北京航空航天大学 | 一种允许群组用户身份撤销的云存储数据安全审计方法 |
CN104717217A (zh) * | 2015-03-18 | 2015-06-17 | 电子科技大学 | 一种云存储中基于部分授权的可证明安全数据持有性验证方法 |
CN104994110A (zh) * | 2015-07-16 | 2015-10-21 | 电子科技大学 | 一种用于指定验证人对云存储数据进行审计的方法 |
CN105791321A (zh) * | 2016-05-03 | 2016-07-20 | 西南石油大学 | 一种具有抗密钥泄露特性的云存储数据公共审计方法 |
Non-Patent Citations (3)
Title |
---|
张晓均: ""基于格上困难问题的新型密码算法设计及应用研究 "", 《中国博士学位论文全文数据库信息科技辑》 * |
赵宇龙: ""云存储中第三方审计机构在数据完整性验证中的应用"", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
陈亮: ""基于格的数字签名方案及其应用"", 《中国博士学位论文全文数据库信息科技辑》 * |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018201730A1 (zh) * | 2017-05-02 | 2018-11-08 | 西南石油大学 | 支持数据代理上传的格基云存储数据安全审计方法 |
CN107592203A (zh) * | 2017-09-25 | 2018-01-16 | 深圳技术大学筹备办公室 | 一种基于格的聚合签名方法及其系统 |
CN108712259B (zh) * | 2018-05-02 | 2020-12-22 | 西南石油大学 | 基于身份的可代理上传数据的云存储高效审计方法 |
CN108712259A (zh) * | 2018-05-02 | 2018-10-26 | 西南石油大学 | 基于身份的可代理上传数据的云存储高效审计方法 |
CN109687969A (zh) * | 2018-12-03 | 2019-04-26 | 上海扈民区块链科技有限公司 | 一种基于密钥共识的格基数字签名方法 |
CN109687969B (zh) * | 2018-12-03 | 2021-10-15 | 上海扈民区块链科技有限公司 | 一种基于密钥共识的格基数字签名方法 |
US10630478B1 (en) | 2018-12-28 | 2020-04-21 | University Of South Florida | Sender optimal, breach-resilient, and post-quantum secure cryptographic methods and systems for digital auditing |
CN109902483A (zh) * | 2019-01-10 | 2019-06-18 | 如般量子科技有限公司 | 基于多个密钥池的抗量子计算代理数字签名方法和系统 |
CN109902483B (zh) * | 2019-01-10 | 2023-01-10 | 如般量子科技有限公司 | 基于多个密钥池的抗量子计算代理数字签名方法和系统 |
CN109784094A (zh) * | 2019-01-21 | 2019-05-21 | 桂林电子科技大学 | 一种支持预处理的批量外包数据完整性审计方法及系统 |
CN109784094B (zh) * | 2019-01-21 | 2023-05-30 | 桂林电子科技大学 | 一种支持预处理的批量外包数据完整性审计方法及系统 |
CN110351097A (zh) * | 2019-07-01 | 2019-10-18 | 中国科学院数学与系统科学研究院 | 一种基于格的数字签名方法 |
CN110266490A (zh) * | 2019-07-25 | 2019-09-20 | 西南石油大学 | 云存储数据的关键词密文生成方法及装置 |
CN110266490B (zh) * | 2019-07-25 | 2023-04-21 | 西南石油大学 | 云存储数据的关键词密文生成方法及装置 |
CN112152779A (zh) * | 2020-09-29 | 2020-12-29 | 黑龙江大学 | 一种抗强合谋攻击的格基同态代理重加密方法 |
CN112152779B (zh) * | 2020-09-29 | 2022-05-06 | 黑龙江大学 | 一种抗强合谋攻击的格基同态代理重加密方法 |
CN113098691B (zh) * | 2021-03-25 | 2021-11-23 | 北京百度网讯科技有限公司 | 数字签名方法、签名信息的验证方法、相关装置及电子设备 |
CN113098691A (zh) * | 2021-03-25 | 2021-07-09 | 北京百度网讯科技有限公司 | 数字签名方法、签名信息的验证方法、相关装置及电子设备 |
CN113079024A (zh) * | 2021-03-31 | 2021-07-06 | 西安邮电大学 | 格上的无证书代理签密方法 |
WO2023020429A1 (zh) * | 2021-08-20 | 2023-02-23 | 清华大学 | 数据审计方法、装置和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2018201730A1 (zh) | 2018-11-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107124272A (zh) | 支持数据代理上传的格基云存储数据安全审计方法 | |
CN111639361B (zh) | 一种区块链密钥管理方法、多人共同签名方法及电子装置 | |
Zhang et al. | SCLPV: Secure certificateless public verification for cloud-based cyber-physical-social systems against malicious auditors | |
CN105791321A (zh) | 一种具有抗密钥泄露特性的云存储数据公共审计方法 | |
CN107948143B (zh) | 一种云存储中基于身份的隐私保护完整性检测方法和系统 | |
CN104994110A (zh) | 一种用于指定验证人对云存储数据进行审计的方法 | |
CN106487786B (zh) | 一种基于生物特征的云数据完整性验证方法及系统 | |
CN106650503A (zh) | 基于ida的云端数据完整性验证及恢复方法 | |
Nirmala et al. | Data confidentiality and integrity verification using user authenticator scheme in cloud | |
CN105978695A (zh) | 一种用于云存储数据的批量自审计方法 | |
CN103259662A (zh) | 一种新的基于整数分解问题的代理签名及验证方法 | |
CN108712259B (zh) | 基于身份的可代理上传数据的云存储高效审计方法 | |
JP2013123142A (ja) | 生体署名システム | |
CN109981269B (zh) | 一种安全高效的sm9多方密钥分发方法与装置 | |
CN112436938B (zh) | 数字签名的生成方法、装置和服务器 | |
Liu et al. | Public data integrity verification for secure cloud storage | |
CN110719172B (zh) | 区块链系统中的签名方法、签名系统以及相关设备 | |
CN107332665B (zh) | 一种格上基于身份的部分盲签名方法 | |
CN113747426A (zh) | 数据审计方法及系统、电子设备、存储介质 | |
Tian et al. | DIVRS: Data integrity verification based on ring signature in cloud storage | |
CN109600216B (zh) | 一种强抗碰撞变色龙哈希函数的构造方法 | |
Schwab et al. | Entity authentication in a mobile-cloud environment | |
CN110740034B (zh) | 基于联盟链的qkd网络认证密钥生成方法及系统 | |
CN112380579A (zh) | 一种基于格的前向安全无证书数字签名方案 | |
CN110661816B (zh) | 一种基于区块链的跨域认证方法与电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170901 |