CN107147615A - 密文去重场景下不损失熵的所有权认证与密钥传递方法 - Google Patents

密文去重场景下不损失熵的所有权认证与密钥传递方法 Download PDF

Info

Publication number
CN107147615A
CN107147615A CN201710195087.6A CN201710195087A CN107147615A CN 107147615 A CN107147615 A CN 107147615A CN 201710195087 A CN201710195087 A CN 201710195087A CN 107147615 A CN107147615 A CN 107147615A
Authority
CN
China
Prior art keywords
file
plaintext
uploader
value
random
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710195087.6A
Other languages
English (en)
Other versions
CN107147615B (zh
Inventor
何司蒙
杨超
姜奇
李金库
马建峰
李丹平
卢璐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN201710195087.6A priority Critical patent/CN107147615B/zh
Publication of CN107147615A publication Critical patent/CN107147615A/zh
Application granted granted Critical
Publication of CN107147615B publication Critical patent/CN107147615B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明提出了一种密文去重场景下不损失熵的所有权认证与密钥传递方法,用于解决现有技术中所有权认证安全性低的问题,并实现密文去重场景下密钥安全传递,实现步骤是:文件首位上传者对文件进行预处理,并将预处理结果上传至服务器;后续上传者与服务器进行文件所有权认证交互,若文件所有权认证成功,服务器将后续上传者标记为文件拥有者,通知后续上传者删除本地文件,实现客户端密文去重;否则文件所有权认证失败;文件所有权认证成功的文件拥有者可以访问服务器文件密文。本发明保证了文件所有权认证的安全性,有效地实现文件加密密钥安全传递,保护用户数据隐私,减少密文去重交互的运算量,可用于云存储中对客户端密文数据的去重工作。

Description

密文去重场景下不损失熵的所有权认证与密钥传递方法
技术领域
本发明属于信息安全技术领域,涉及一种所有权认证与密钥传递方法,具体涉及一种密文去重场景下不损失熵的所有权认证与密钥传递方法,可用于云存储服务中对客户端加密文件数据进行去重的场景。
背景技术
随着云存储服务越来越多的应用,为了节省网络带宽和存储资源,越来越多的企业与个人开始使用云存储服务器来存储本地的文件数据。其中,用户在上传文件至云存储服务器前,为了确保数据隐私安全,会选择加密文件后再进行上传。这就使得拥有相同文件的不同用户在上传自己加密数据后,无法实现云存储服务器端的去重工作,造成大量相同数据重复存储,导致存储利用率降低,因此如何在文件加密场景下完成文件所有权认证,高效地进行去重工作,提高云存储的利用率,成为了当前的研究热点。
现有的去重方法按照去重实体的不同,有服务器端去重和客户端去重,其中常用的是客户端去重。在客户端去重场景中,服务器根据客户端是否通过所有权认证,判断是否进行文件去重工作,若是,则服务器将该客户端标记为文件拥有者,客户端无需再次上传文件;否则不能执行去重工作。根据处理数据粒度大小的不同,客户端去重又可分为数据块级去重和文件级去重,其中数据块级去重将文件首先分块,再与服务器交互判断是否通过所有权认证。在当前去重领域中,主要应用的是客户端文件级去重方法,由于云存储服务器并不是完全可信的,用户出于对数据隐私保护的考虑,通常需要在上传文件前对明文进行加密处理,因此客户端密文去重方法是目前研究的重点。J Xu等在2013年Acm SigsacSymposium on Information(8th SIGSAC 2013)会议中发表的《Weak leakage-resilientclient-side deduplication of encrypted data in cloud storage》首次公开提出了客户端密文文件级去重方法,该方法利用收敛加密方法,将文件哈希值作为文件加密密钥,因此同一明文加密后将得到相同的密文,有利于服务器识别文件的重复性,然而当文件部分信息泄露时,收敛加密方法不能提供数据保密性,不能保证语义安全。在此基础上,Yan等在2016年在《IEEE Transactions on Big Data》(2016,2(2))期刊中发表的《Deduplicationon Encrypted Big Data in Cloud》中公开提出了利用可信第三方代理重加密的方法传递文件加密密钥,后续上传者完成文件所有权认证后,可以从代理服务器获得文件加密密钥,但这种方法在实际中需要更高的假设前提。专利授权号为CN103731261B、名称为“加密重复数据删除场景下的密钥分发方法”的中国专利,公开了一种基于Schnorr体制的零知识认证实现文件所有权认证方法,其实现步骤是:利用基于Schnorr体制的零知识认证实现文件所有权认证,每次抽取多份明文文件块生成所有权证据;服务器根据预先获取的中间证据与客户端提交的所有权证据,判断客户端是否通过文件所有权认证;通过文件所有权认证后,密钥分发辅助者生成重加密密钥,服务器使用重加密密钥对文件密钥进行代理重加密,生成重加密密文并将其发送至客户端,完成对文件密钥的分发。但该专利将文件数据分块,所有权认证过程建立在文件数据块上,服务器需要挑战一定数量的文件数据块进行零知识验证实现所有权认证,这种做法仅能在一定概率条件下完成所有权认证,无法保证全体文件数据的所有权认证,同时借助密钥分发辅助者进行文件密钥分发工作,在具体实现过程中需要更高的安全假设条件支持。
以上是目前在客户端密文去重场景中一些常用的方法,在所知的客户端密文去重方法中,文件加密密钥的获取方式一般采用收敛加密方法,当文件部分信息泄露时,收敛加密方法不能保证语义安全;文件所有权认证方法采用挑战一定数量的文件数据块进行所有权认证,仅能在一定概率条件下保证文件所有权认证成功;在去重方法中加入可信第三方服务器参与,需要更高的安全假设条件支持,不适用于具体实现场景,因此,在密文去重场景下,现有技术中的所有权认证安全性低,并且没有提供密钥的安全传递方法。
发明内容
本发明的目的在于针对上述现有技术的不足,提出了一种密文去重场景下不损失熵的所有权认证与密钥传递方法,利用零知识验证方法,通过不损失熵的文件大摘要,实现了密文去重场景下的文件所有权安全认证,利用隐藏凭据恢复方法实现了密文去重场景下的密钥安全传递。
本发明的技术思路是:文件首位上传者对文件进行预处理,并将预处理结果上传至服务器。后续上传者与服务器进行文件所有权认证交互,若后续上传者文件所有权认证成功,则服务器将后续上传者标记为文件拥有者,通知后续上传者删除本地文件,实现客户端密文文件去重;否则文件所有权认证失败。文件拥有者可以访问服务器文件密文。其具体实现方案包括如下:
(1)文件首位上传者U1对明文F进行预处理,并将预处理结果上传至服务器,实现步骤为:
1a)首位上传者U1利用哈希函数h(),计算明文F的索引值h(F);
1b)首位上传者U1利用独立成对哈希方法,计算明文F的不损失熵的文件大摘要Hrandom(F);
1c)首位上传者U1随机生成文件对称加密密钥DEK,并利用该文件对称加密密钥DEK对明文F进行加密,得到文件密文CF,CF=Enc(DEK,F),其中Enc()为对称加密方案;
1d)首位上传者U1对文件对称加密密钥DEK的保护:首位上传者U1选择第一随机整数v和第二随机整数S,利用隐藏凭据恢复方法,通过第一随机整数v和第二随机整数S,计算中间变量h=vS,并通过第二随机整数S和明文F的不损失熵的文件大摘要Hrandom(F),计算文件对称加密密钥DEK传递值D,再通过文件对称加密密钥DEK传递值D和文件对称加密密钥DEK,计算文件对称加密密钥DEK传递保护值r;
1e)首位上传者U1将第一随机整数v、第二随机整数S、中间变量h和文件对称加密密钥DEK传递保护值r发送至服务器并存储,实现对文件对称加密密钥DEK的安全传递,同时将明文F的索引值h(F)和文件密文CF发送至服务器并存储;
(2)后续上传者U2与服务器进行文件所有权认证交互,实现步骤为:
2a)后续上传者U2利用哈希函数h(),计算明文F'的索引值h(F'),并将索引值h(F')发送至服务器;
2b)服务器判断明文F'的索引值h(F')与明文F的索引值h(F)是否相等,若是,选择第三随机数w,将第三随机数w发送至后续上传者U2,否则,结束运算;
2c)后续上传者U2利用独立成对哈希方法,计算明文F'的不损失熵的文件大摘要Hrandom(F'),同时选择第四随机数t,并利用零知识验证方法,通过明文F'的不损失熵的文件大摘要Hrandom(F')、第三随机数w和第四随机数t,在生成元为g的p阶乘法循环群G中计算所有权认证的证据值Proof、承诺值commit、辅助值aux和辅助验证值auxw,最终将所有权认证的证据值Proof、承诺值commit和辅助验证值auxw发送至服务器;
2d)服务器利用零知识验证方法,通过所有权认证的证据值Proof,在生成元为g的p阶乘法循环群G中计算所有权认证的证据验证值gProof,并判断gProof×auxw与承诺值commit是否相等,若是,后续上传者U2文件所有权认证成功,将文件所有权认证成功的后续上传者U2标记为文件拥有者,并通知后续上传者U2删除明文F',实现客户端密文文件去重,执行步骤(3),否则,后续上传者U2文件所有权认证失败,结束运算;
(3)文件拥有者访问服务器文件密文CF,实现步骤为:
3a)服务器将第一随机整数v、中间变量h和文件对称加密密钥DEK传递保护值r发送至文件拥有者;
3b)文件拥有者选择第五随机数R,并通过第五随机数R、明文F的不损失熵的文件大摘要Hrandom(F)和第一随机整数v,计算明文F的不损失熵的文件大摘要Hrandom(F)证据值U=vRh(Hrandom(F)),其中h()为哈希函数,再将证据值U发送至服务器;
3c)服务器通过明文F的不损失熵的文件大摘要Hrandom(F)证据值U和第二随机整数S,计算明文F的不损失熵的文件大摘要Hrandom(F)证据验证值B=US,并将证据验证值B发送至文件拥有者;
3d)文件拥有者通过明文F的不损失熵的文件大摘要Hrandom(F)证据验证值B、中间变量h和第五随机数R,计算文件对称加密密钥DEK传递值D=B×h-R,并通过文件对称加密密钥DEK传递保护值r和文件对称加密密钥DEK传递值D,计算文件对称加密密钥DEK=r×D;
3e)文件拥有者利用文件对称加密密钥DEK对文件密文CF进行解密,得到明文F,F=Dec(DEK,CF),其中Dec()为对称解密方案。
本发明与现有技术相比,具有以下优点:
1.本发明利用独立成对哈希方法生成不损失熵的文件大摘要,同时利用零知识验证方法,完成文件所有权认证过程,因此文件所有权认证过程建立在文件自身熵值不变的等价大摘要上,不存在概率条件上通过验证的可能性,保证了文件所有权认证的安全性;并且验证过程具有零知识性,服务器无法从用户上传的零知识验证数据中窃取到与文件本身相关的信息,保护用户文件数据隐私性,从而提高了文件所有权认证过程的安全性。
2.本发明利用隐藏凭据恢复方法,文件加密密钥与文件本身无关,可以抵抗当文件内容部分泄露时攻击者获取部分信息的攻击,与收敛加密方法相比,保证了文件加密密钥与文件分离,实现了文件加密密钥语义安全;同时隐藏凭据恢复方法可以建立在服务器不可信的两方密钥传递过程中,不需要可信第三方服务器参与,在本发明中,服务器在文件加密密钥传递过程中不会获取到文件加密密钥的任何信息,防止了文件加密密钥的隐私泄露,从而保证了文件加密密钥传递的安全性。
3.本发明通过不损失熵的文件大摘要进行零知识验证,验证过程建立在不损失熵的文件大摘要上,不需要建立在对原始文件进行运算处理的操作上,减少了客户端与服务器所有权认证的运算量。
附图说明
图1为本发明的实现流程框图;
图2为本发明中的首位上传者对文件预处理并将结果上传至服务器流程框图;
图3为本发明中的后续上传者与服务器进行文件所有权认证交互流程框图;
图4为本发明中的文件拥有者访问服务器文件密文流程框图。
具体实施方式
以下结合附图和具体实施例,对本发明作进一步详细说明:
参照图1,一种密文去重场景下不损失熵的所有权认证与密钥传递方法,包括如下步骤:
步骤1,文件首位上传者U1对明文F进行预处理,并将预处理结果上传至服务器,实现步骤如图2所示:
步骤1a)首位上传者U1利用md5哈希函数,计算明文F的索引值h(F)=md5(F);
步骤1b)首位上传者U1利用独立成对哈希方法,计算明文F的不损失熵的文件大摘要Hrandom(F):
步骤1b1)首位上传者U1对明文F进行分块,得到明文F={w1,w2,…,wi,…,wl},其中wi表示明文F={w1,w2,…,wi,…,wl}中的第i块,l表示块的数量,且i∈[1,l];
步骤1b2)首位上传者U1利用SHA1哈希函数hash(),计算明文F={w1,w2,…,wi,…,wl}中每一块wi的哈希值yi=hash(w1||w2||...||wi),并将所有块的哈希值联结,得到明文F正向哈希值Y={y1||y2||...||yl};
步骤1b3)首位上传者U1对明文F进行逆序处理,得到明文F逆序文件并对明文F逆序文件进行分块,得到明文F逆序文件其中表示明文F逆序文件中的第i块,l表示块的数量,且i∈[1,l];
步骤1b4)首位上传者U1利用SHA1哈希函数hash(),计算明文F逆序文件中每一块的哈希值并将所有块的哈希值联结,得到明文F逆向哈希值Z={z1||z2||...||zl},最终对明文F逆向哈希值Z进行逆序处理,得到明文F逆向哈希转换值
步骤1b5)首位上传者U1通过明文F正向哈希值Y和明文F逆向哈希转换值计算明文F的不损失熵的文件大摘要其中表示异或操作;
步骤1c)首位上传者U1随机生成文件对称加密密钥DEK,并利用该文件对称加密密钥DEK对明文F进行加密,得到文件密文CF,CF=AESEnc(DEK,F),其中AESEnc()为AES对称加密方案;
步骤1d)首位上传者U1对文件对称加密密钥DEK的保护:首位上传者U1选择第一随机整数v和第二随机整数S,利用隐藏凭据恢复方法,通过第一随机整数v和第二随机整数S,计算中间变量h=vS,并通过第二随机整数S和明文F的不损失熵的文件大摘要Hrandom(F),计算文件对称加密密钥DEK传递值D,再通过文件对称加密密钥DEK传递值D和文件对称加密密钥DEK,计算文件对称加密密钥DEK传递保护值r:
步骤1d1)首位上传者U1通过明文F的不损失熵的文件大摘要Hrandom(F)和第二随机整数S,计算文件对称加密密钥DEK传递值D:D=(hash(Hrandom(F)))S,其中hash()为SHA1哈希函数;
步骤1d2)首位上传者U1计算文件对称加密密钥DEK传递保护值r:r=DEK×D-1
步骤1e)首位上传者U1将第一随机整数v、第二随机整数S、中间变量h和文件对称加密密钥DEK传递保护值r发送至服务器并存储,实现对文件对称加密密钥DEK的安全传递,同时将明文F的索引值h(F)和文件密文CF发送至服务器并存储;
步骤2,后续上传者U2与服务器进行文件所有权认证交互,实现步骤如图3所示:
步骤2a)后续上传者U2利用md5哈希函数,计算明文F'的索引值h(F')=md5(F'),并将索引值h(F')发送至服务器;
步骤2b)服务器判断明文F'的索引值h(F')与明文F的索引值h(F)是否相等,若是,选择第三随机数w,将第三随机数w发送至后续上传者U2,否则,结束运算;
步骤2c)后续上传者U2利用独立成对哈希方法,计算明文F'的不损失熵的文件大摘要Hrandom(F'),同时选择第四随机数t,并利用零知识验证方法,通过明文F'的不损失熵的文件大摘要Hrandom(F')、第三随机数w和第四随机数t,在生成元为g的p阶乘法循环群G中计算所有权认证的证据值Proof、承诺值commit、辅助值aux和辅助验证值auxw,最终将所有权认证的证据值Proof、承诺值commit和辅助验证值auxw发送至服务器:
步骤2c1)后续上传者U2计算所有权认证的证据值Proof=(Hrandom(F')×w+t)modq;
步骤2c2)后续上传者U2计算所有权认证的承诺值commit=gt modq;
步骤2c3)后续上传者U2计算所有权认证的辅助值并通过所有权认证的辅助值aux和第三随机数w,计算所有权认证的辅助验证值auxw
其中,q是一个素数,且q|p-1;
步骤2d)服务器利用零知识验证方法,通过所有权认证的证据值Proof,在生成元为g的p阶乘法循环群G中计算所有权认证的证据验证值gProof,并判断gProof×auxw与承诺值commit是否相等,若是,后续上传者U2文件所有权认证成功,将文件所有权认证成功的后续上传者U2标记为文件拥有者,并通知后续上传者U2删除明文F',实现客户端密文文件去重,执行步骤(3),否则,后续上传者U2文件所有权认证失败,结束运算;
步骤3,文件拥有者访问服务器文件密文CF,实现步骤如图4所示:
步骤3a)服务器将第一随机整数v、中间变量h和文件对称加密密钥DEK传递保护值r发送至文件拥有者;
步骤3b)文件拥有者选择第五随机数R,并通过第五随机数R、明文F的不损失熵的文件大摘要Hrandom(F)和第一随机整数v,计算明文F的不损失熵的文件大摘要Hrandom(F)证据值U=vRhash(Hrandom(F)),其中hash()为SHA1哈希函数,再将证据值U发送至服务器;
步骤3c)服务器通过明文F的不损失熵的文件大摘要Hrandom(F)证据值U和第二随机整数S,计算明文F的不损失熵的文件大摘要Hrandom(F)证据验证值B=US,并将证据验证值B发送至文件拥有者;
步骤3d)文件拥有者通过明文F的不损失熵的文件大摘要Hrandom(F)证据验证值B、中间变量h和第五随机数R,计算文件对称加密密钥DEK传递值D=B×h-R,并通过文件对称加密密钥DEK传递保护值r和文件对称加密密钥DEK传递值D,计算文件对称加密密钥DEK=r×D;
DEK=r×D
=r×B×h-R
=r×US×h-R
=r×(vRhash(Hrandom(F)))S×h-R
=r×(vRhash(Hrandom(F)))S×v-RS
=r×(hash(Hrandom(F)))S
其中,hash()为SHA1哈希函数。
步骤3e)文件拥有者利用文件对称加密密钥DEK对文件密文CF进行解密,得到明文F,F=AESDec(DEK,CF),其中AESDec()为AES对称解密方案。

Claims (4)

1.一种密文去重场景下不损失熵的所有权认证与密钥传递方法,其特征在于包括如下步骤:
(1)文件首位上传者U1对明文F进行预处理,并将预处理结果上传至服务器,实现步骤为:
1a)首位上传者U1利用哈希函数h(),计算明文F的索引值h(F);
1b)首位上传者U1利用独立成对哈希方法,计算明文F的不损失熵的文件大摘要Hrandom(F);
1c)首位上传者U1随机生成文件对称加密密钥DEK,并利用该文件对称加密密钥DEK对明文F进行加密,得到文件密文CF,CF=Enc(DEK,F),其中Enc()为对称加密方案;
1d)首位上传者U1对文件对称加密密钥DEK的保护:首位上传者U1选择第一随机整数v和第二随机整数S,利用隐藏凭据恢复方法,通过第一随机整数v和第二随机整数S,计算中间变量h=vS,并通过第二随机整数S和明文F的不损失熵的文件大摘要Hrandom(F),计算文件对称加密密钥DEK传递值D,再通过文件对称加密密钥DEK传递值D和文件对称加密密钥DEK,计算文件对称加密密钥DEK传递保护值r;
1e)首位上传者U1将第一随机整数v、第二随机整数S、中间变量h和文件对称加密密钥DEK传递保护值r发送至服务器并存储,实现对文件对称加密密钥DEK的安全传递,同时将明文F的索引值h(F)和文件密文CF发送至服务器并存储;
(2)后续上传者U2与服务器进行文件所有权认证交互,实现步骤为:
2a)后续上传者U2利用哈希函数h(),计算明文F'的索引值h(F'),并将索引值h(F')发送至服务器;
2b)服务器判断明文F'的索引值h(F')与明文F的索引值h(F)是否相等,若是,选择第三随机数w,将第三随机数w发送至后续上传者U2,否则,结束运算;
2c)后续上传者U2利用独立成对哈希方法,计算明文F'的不损失熵的文件大摘要Hrandom(F'),同时选择第四随机数t,并利用零知识验证方法,通过明文F'的不损失熵的文件大摘要Hrandom(F')、第三随机数w和第四随机数t,在生成元为g的p阶乘法循环群G中计算所有权认证的证据值Proof、承诺值commit、辅助值aux和辅助验证值auxw,最终将所有权认证的证据值Proof、承诺值commit和辅助验证值auxw发送至服务器;
2d)服务器利用零知识验证方法,通过所有权认证的证据值Proof,在生成元为g的p阶乘法循环群G中计算所有权认证的证据验证值gProof,并判断gProof×auxw与承诺值commit是否相等,若是,后续上传者U2文件所有权认证成功,将文件所有权认证成功的后续上传者U2标记为文件拥有者,并通知后续上传者U2删除明文F',实现客户端密文文件去重,执行步骤(3),否则,后续上传者U2文件所有权认证失败,结束运算;
(3)文件拥有者访问服务器文件密文CF,实现步骤为:
3a)服务器将第一随机整数v、中间变量h和文件对称加密密钥DEK传递保护值r发送至文件拥有者;
3b)文件拥有者选择第五随机数R,并通过第五随机数R、明文F的不损失熵的文件大摘要Hrandom(F)和第一随机整数v,计算明文F的不损失熵的文件大摘要Hrandom(F)证据值U=vRh(Hrandom(F)),其中h()为哈希函数,再将证据值U发送至服务器;
3c)服务器通过明文F的不损失熵的文件大摘要Hrandom(F)证据值U和第二随机整数S,计算明文F的不损失熵的文件大摘要Hrandom(F)证据验证值B=US,并将证据验证值B发送至文件拥有者;
3d)文件拥有者通过明文F的不损失熵的文件大摘要Hrandom(F)证据验证值B、中间变量h和第五随机数R,计算文件对称加密密钥DEK传递值D=B×h-R,并通过文件对称加密密钥DEK传递保护值r和文件对称加密密钥DEK传递值D,计算文件对称加密密钥DEK=r×D;
3e)文件拥有者利用文件对称加密密钥DEK对文件密文CF进行解密,得到明文F,F=Dec(DEK,CF),其中Dec()为对称解密方案。
2.根据权利要求1所述的一种密文去重场景下不损失熵的所有权认证与密钥传递方法,其特征在于:步骤1b)所述的计算明文F的不损失熵的文件大摘要Hrandom(F),实现步骤为:
1b1)首位上传者U1对明文F进行分块,得到明文F={w1,w2,…,wi,…,wl},其中wi表示明文F={w1,w2,…,wi,…,wl}中的第i块,l表示块的数量,且i∈[1,l];
1b2)首位上传者U1利用哈希函数h(),计算明文F={w1,w2,…,wi,…,wl}中每一块wi的哈希值yi=h(w1||w2||...||wi),并将所有块的哈希值联结,得到明文F正向哈希值Y={y1||y2||...||yl};
1b3)首位上传者U1对明文F进行逆序处理,得到明文F逆序文件并对明文F逆序文件进行分块,得到明文F逆序文件其中表示明文F逆序文件中的第i块,l表示块的数量,且i∈[1,l];
1b4)首位上传者U1利用哈希函数h(),计算明文F逆序文件中每一块的哈希值并将所有块的哈希值联结,得到明文F逆向哈希值Z={z1||z2||...||zl},最终对明文F逆向哈希值Z进行逆序处理,得到明文F逆向哈希转换值
1b5)首位上传者U1通过明文F正向哈希值Y和明文F逆向哈希转换值计算明文F的不损失熵的文件大摘要其中表示异或操作。
3.根据权利要求1所述的一种密文去重场景下不损失熵的所有权认证与密钥传递方法,其特征在于:步骤1d)所述的计算文件对称加密密钥DEK传递保护值r,实现步骤为:
1d1)首位上传者U1通过明文F的不损失熵的文件大摘要Hrandom(F)和第二随机整数S,计算文件对称加密密钥DEK传递值D:D=(h(Hrandom(F)))S,其中h()为哈希函数;
1d2)首位上传者U1计算文件对称加密密钥DEK传递保护值r:r=DEK×D-1
4.根据权利要求1所述的一种密文去重场景下不损失熵的所有权认证与密钥传递方法,其特征在于:步骤2c)所述的在生成元为g的p阶乘法循环群G中计算所有权认证的证据值Proof、承诺值commit、辅助值aux和辅助验证值auxw,实现步骤为:
2c1)后续上传者U2计算所有权认证的证据值Proof=(Hrandom(F')×w+t)modq;
2c2)后续上传者U2计算所有权认证的承诺值commit=gtmodq;
2c3)后续上传者U2计算所有权认证的辅助值并通过所有权认证的辅助值aux和第三随机数w,计算所有权认证的辅助验证值auxw
其中,q是一个素数,且q|p-1。
CN201710195087.6A 2017-03-29 2017-03-29 密文去重场景下不损失熵的所有权认证与密钥传递方法 Active CN107147615B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710195087.6A CN107147615B (zh) 2017-03-29 2017-03-29 密文去重场景下不损失熵的所有权认证与密钥传递方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710195087.6A CN107147615B (zh) 2017-03-29 2017-03-29 密文去重场景下不损失熵的所有权认证与密钥传递方法

Publications (2)

Publication Number Publication Date
CN107147615A true CN107147615A (zh) 2017-09-08
CN107147615B CN107147615B (zh) 2019-10-25

Family

ID=59783591

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710195087.6A Active CN107147615B (zh) 2017-03-29 2017-03-29 密文去重场景下不损失熵的所有权认证与密钥传递方法

Country Status (1)

Country Link
CN (1) CN107147615B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108182367A (zh) * 2017-12-15 2018-06-19 西安电子科技大学 一种支持数据更新的加密数据块客户端去重方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103107890A (zh) * 2013-02-08 2013-05-15 彭艳兵 一种多方加密、签名、零知识证明的方法
US8495392B1 (en) * 2010-09-02 2013-07-23 Symantec Corporation Systems and methods for securely deduplicating data owned by multiple entities
CN103731261A (zh) * 2014-01-09 2014-04-16 西安电子科技大学 加密重复数据删除场景下的密钥分发方法
CN105141602A (zh) * 2015-08-18 2015-12-09 西安电子科技大学 基于收敛加密的文件所有权证明方法
CN105681273A (zh) * 2015-12-17 2016-06-15 西安电子科技大学 客户端重复数据删除方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8495392B1 (en) * 2010-09-02 2013-07-23 Symantec Corporation Systems and methods for securely deduplicating data owned by multiple entities
CN103107890A (zh) * 2013-02-08 2013-05-15 彭艳兵 一种多方加密、签名、零知识证明的方法
CN103731261A (zh) * 2014-01-09 2014-04-16 西安电子科技大学 加密重复数据删除场景下的密钥分发方法
CN105141602A (zh) * 2015-08-18 2015-12-09 西安电子科技大学 基于收敛加密的文件所有权证明方法
CN105681273A (zh) * 2015-12-17 2016-06-15 西安电子科技大学 客户端重复数据删除方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108182367A (zh) * 2017-12-15 2018-06-19 西安电子科技大学 一种支持数据更新的加密数据块客户端去重方法

Also Published As

Publication number Publication date
CN107147615B (zh) 2019-10-25

Similar Documents

Publication Publication Date Title
CN110213042B (zh) 一种基于无证书代理重加密的云数据去重方法
CN106254324B (zh) 一种存储文件的加密方法及装置
Xu et al. Weak leakage-resilient client-side deduplication of encrypted data in cloud storage
CN103731261B (zh) 加密重复数据删除场景下的密钥分发方法
CN105681273B (zh) 客户端重复数据删除方法
CN106453612B (zh) 一种数据存储与共享系统
CN106101257A (zh) 一种基于布隆过滤器的云存储数据管理方法及装置
CN104809407A (zh) 云存储前端数据加解密及校验方法和系统
Nirmala et al. Data confidentiality and integrity verification using user authenticator scheme in cloud
CN103780607A (zh) 基于不同权限的重复数据删除的方法及其系统
CN109525388B (zh) 一种密钥分离的组合加密方法及系统
CN104967693A (zh) 面向云存储的基于全同态密码技术的文档相似度计算方法
CN104993931A (zh) 一种云存储中多用户的加密搜索方法
CN109976948A (zh) 一种私密信息备份方法及恢复方法和系统
Yang et al. Zero knowledge based client side deduplication for encrypted files of secure cloud storage in smart cities
CN113259317B (zh) 一种基于身份代理重加密的云存储数据去重方法
CN109787747B (zh) 基于多个非对称密钥池的抗量子计算多重加密云存储方法和系统
CN108809996B (zh) 不同流行度的删重存储数据的完整性审计方法
CN108494552B (zh) 支持高效收敛密钥管理的云存储数据去重方法
CN107147615B (zh) 密文去重场景下不损失熵的所有权认证与密钥传递方法
Tian et al. Pts-dep: A high-performance two-party secure deduplication for cloud storage
Ma et al. Secure and Efficient Cloud Data Deduplication Supporting Dynamic Data Public Auditing.
CN113656818A (zh) 满足语义安全的无可信第三方云存储密文去重方法与系统
Kamboj et al. DEDUP: Deduplication system for encrypted data in cloud
Yu et al. File matching based on secure authentication and proxy homomorphic re-encryption

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant