CN108600201A - 一种云存储完整性验证的数据标签的远程安全更换方法 - Google Patents
一种云存储完整性验证的数据标签的远程安全更换方法 Download PDFInfo
- Publication number
- CN108600201A CN108600201A CN201810312235.2A CN201810312235A CN108600201A CN 108600201 A CN108600201 A CN 108600201A CN 201810312235 A CN201810312235 A CN 201810312235A CN 108600201 A CN108600201 A CN 108600201A
- Authority
- CN
- China
- Prior art keywords
- data
- label
- cloud server
- data label
- challenge
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种云存储完整性验证的数据标签的远程安全更换方法,首先更换用户的私钥,使用该私钥计算公钥后对外发布。然后请求云服务器利用该公钥计算新数据标签,用以替换旧数据标签。最后,用户利用数据标签验证方法检测云服务器是否正确执行了数据标签的更换及原数据的完整性。本发明通过人为控制云服务器执行/不执行两种实验环境,得到不同的验证结果,在避免极大的传输开销的前提下,达到检测原数据的完整性和该云平台数据存储服务的安全可靠性的目的。
Description
技术领域
本发明涉及信息安全技术领域,特别是涉及一种云存储完整性验证的数据标签的远程安全更换方法。
背景技术
信息化的发展,带来了大量的收集和存储数据的需求,这也带动了各种网络远程存储服务器的发展,尤其是云存储。传统的数据安全和隐私保护依赖于远程存储提供者自身的能力和诚实,这为他们在受到外界因素的干扰或为保护自身的利益时,隐瞒数据所有者存储的数据的丢失或损坏提供便利,因为数据所有者仅保有私钥。针对这类问题,大量的远程数据完整性验证方法相继被提出。但在分布式网络环境下,数据所有者的私钥也会泄露,一旦泄露,恶意攻击者可能会伪造数据标签。若不及时更换数据所有者的私钥和数据标签,则会给数据所有者带来损失。例如,恶意攻击者利用窃取的私钥,在篡改或者删除数据所有者的数据的情况下,利用该私钥伪造数据标签而达到顺利通过数据验证的目的。
在数据所有者远程安全的更换数据标签方面,目前还未有公开的安全更换方法。现有的数据标签更换,必须是重新下载远程存储在云服务器上的原始数据,然后利用新的私钥重新计算数据标签,这对于存储量很大的原始数据来说,是笔巨大的网络传输开销。
发明内容
本发明所要解决的技术问题是提供一种云存储完整性验证的数据标签的远程安全更换方法,能够保障数据所有者私钥、数据标签和云服务器所存储的海量数据的安全。
本发明解决其技术问题所采用的技术方案是:提供一种云存储完整性验证的数据标签的远程安全更换方法,包括以下步骤:
(1)数据所有者输入安全参数,通过计算得到公私钥对,将私钥保存,公钥公布于众;其次输入需要存储的经过预处理的数据和私钥,得到数据标签,将数据文件和数据标签上传到云服务器存储;
(2)数据所有者更换私钥和数据标签,并公布新公钥,同时请求云服务器更换云服务器上的数据标签;
(3)数据所有者随机选取想要验证的数据块的索引,组成挑战集合,发送给第三方验证者,请求验证;
(4)第三方验证者根据收到的挑战集合为其每一个元素生成对应的随机挑战值,组成挑战二元组,同时生成挑战标记,与挑战二元组一起组成挑战,发送给云服务器;
(5)云服务器使用所述数据文件、更换数据标签的请求、挑战标记和挑战二元组,生成验证证据,返还给第三方验证者;
(6)第三方验证者使用新公钥、验证证据以及需要验证数据块的哈希值来验证数据所有者存储在云服务器上的数据的完整性,并把结果发送给数据所有者。
所述步骤(2)中云服务器正确执行数据所有者的数据标签更换请求,完成数据标签更换时,在步骤(5)中云服务器使用新数据标签生成验证证据,发送给第三方验证者;在步骤(6)中第三方验证者执行验证,得到结果为正确,发送给数据所有者。
所述步骤(2)中云服务器不执行数据所有者的标签更换请求,未做数据标签更换时,在步骤(5)中云服务器使用原来的数据标签生成验证证据,发送给第三方验证者;在步骤(6)中第三方验证者正确执行完整性验证,得到结果为错误,发送给数据所有者。
在所述步骤(3)到步骤(5)的执行过程中,分别控制改变每一个步骤的不正确执行,则步骤(6)得到结果为错误,以此判断方法的合理性。
有益效果
由于采用了上述的技术方案,本发明与现有技术相比,具有以下的优点和积极效果:本发明不仅可以验证数据所有者数据的完整性,而且具有抵抗恶意攻击的能力,又可以用来评估任何具有存储计算能力的存储服务产品的安全可靠性。
附图说明
图1是数据所有者初始化阶段的数据处理流程图;
图2是云存储数据完整性验证的数据标签安全更换方法的流程图;
图3是远程更换数据标签及检测云存储平台的整体示意图。
具体实施方式
下面结合具体实施例,进一步阐述本发明。应理解,这些实施例仅用于说明本发明而不用于限制本发明的范围。此外应理解,在阅读了本发明讲授的内容之后,本领域技术人员可以对本发明作各种改动或修改,这些等价形式同样落于本申请所附权利要求书所限定的范围。
本发明的实施方式涉及一种云存储完整性验证的数据标签的远程安全更换方法,该方法可以满足三个重要的安全条件:(I)数据所有者的新私钥不能泄露;(II)任何恶意攻击者不能从私钥相关的等式中破解出私钥;(III)确保云服务器正确执行了标签更换。根据图1数据所有者初始化阶段的数据处理流程图和图2云存储数据标签安全更换方法流程图详细说明我们的标签更换以及正确性检测方法。其步骤为:
针对步骤1,数据所有者首先选取安全参数p和λ,其中,p为一个大素数,λ则是大素数p的位数,生成数据所有者的私钥sk,并计算公钥其中g1,g2分别是群G1,G2的生成元,并将公钥公布。其次对数据文件进行加密等预处理,将原始数据文件C加密处理成M,按照约定大小分割成为n块,在域Zp中随机选择随机数a,并计算对于每一数据块mi(i∈[1,n])计算按照如下公式(1)计算对应的标签。其中Wi=FID||i(FID是文件ID,i是数据块索引,||代表字符串连接操作),最后将所有数据块的标签ti(i∈[1,n])组合成标签文件T,连同数据文件M一同上传至云服务器保存,自己保留有一份T。
针对步骤2,数据所有者从整数域Zp随机选择作为新私钥,那么新的公钥为pk2=g2 sk,g2是群G2的生成元。然后公开公钥{pk1,pk2,pk},同时向云服务器发送标签更换请求。
数据所有者请求更换云上数据标签的实验过程中,对运行环境实施两种不同的控制,即:
(a)云服务器执行数据所有者的数据标签更换请求,然后使用原有标签T和数据所有者公布的新公钥做计算来得到新标签,如公式(2)所示。控制实验环境不受其他因素的干扰。
(b)云服务器不执行数据所有者的数据标签更换请求,仍使用公式(1)生成的数据标签文件,控制实验环境不受其他因素干扰。
针对步骤3,数据所有者随机选取c个索引值i,其中i∈[1,n]中,组成挑战数据块索引集合Q发送给第三方验证者,发起验证请求。
针对步骤4,第三方验证者收到步骤3数据所有者的请求,为每一个i(i∈Q)从整数域Zp中随机选取一个随机挑战值vi与之对应,组成二元组(i,vi)(i∈Q)。同时计算挑战标记R=pk2 r,其中γ∈Zp。最后将所有的二元组(i,vi)(i∈Q)和挑战标记放在一起组成挑战C={(i,vi)i∈Q,R},发送给云服务器,即向CSP发起挑战。
针对步骤5,云服务器收到第三方验证者的挑战,需要作出响应,即使用原数据文件M,数据对应的标签文件T,验证者发来的挑战集合C生成验证证据,该证据既包括标签证据TP,又包括数据证据DP。根据从步骤2对于实验环境实施两种不同的控制,此处步骤5会对应产生两种不同的情况。
(a)云服务器在步骤2执行过了数据标签更换请求,使用新数据标签计算标签证据:再计算数据证据:最后将TP和DP组合成数据验证证据P,即P=(TP,DP)返还给验证者。
(b)云服务器使用旧标签来计算标签证据:再计算数据证据:最后将TP和DP组合成数据验证证据P,即P=(TP,DP)返还给第三方验证者。
针对步骤6,第三方验证者收到云服务器返回的证据,使用挑战C和服务器返回的验证证据P,通过验证等式(4)是否成立来验证云上的数据标签是否正确更换以及云上的数据是否完整,若成立,返还给数据所有者true,反之,返回false。首先验证者计算挑战块对应的Hash值,计算公式如(3)所示。最后,使用等式(4)计算。
根据控制两种不同实验环境下步骤2和步骤5的正确执行,这里也会分别对应产生两种结果。
(a)第三方验证者收到的云服务器发来的标签证据是其使用新数据标签计算得到的,然后通过计算等式(4)是否成立。首先需要用到步骤5中(a)中的数据标签DP,标签证据TP,通过等式(3)计算的挑战哈希Hc,以及数据所有者在步骤2公布的公钥pk2。计算等式右边需要使用计算推导过程如下:
推导出验证等式(4)成立,第三方验证者发送true给数据所有者。
(b)第三方验证者收到的云服务器发来的标签证据是其使用旧数据标签计算得到的,首先需要使用步骤5中(b)中的数据标签DP,标签证据TP,通过等式(3)计算的挑战哈希Hc,以及数据所有者在步骤2公布的公钥pk2。计算推导过程如下:
推导出验证等式(4)不成立,第三方验证者发送false给数据所有者。
针对上述实例过程,我们控制云服务器正确执行数据标签更换请求,保证实验环境不受其他因素的干扰,改变任一步骤,步骤6都会返回false给数据所有者。
图3是远程更换数据标签及检测云存储平台的整体示意图。利用上述分析方法,在Intel(R)Core(TM)i5-3570M CPU 3.40GHz 8GB内存的计算机上,在开发工具Eclipse下采用Java语言编程,并结合阿里云平台模拟云服务器是否执行数据标签更换请求的两种实验环境的处理过程,并每种环境下重复试验500次,实验结果表明上述的数据标签更换方法准确无误,这为检测该云平台的安全可靠性提供了充分的理论依据,并且结果准确。
Claims (4)
1.一种云存储完整性验证的数据标签的远程安全更换方法,其特征在于,包括以下步骤:
(1)数据所有者输入安全参数,通过计算得到公私钥对,将私钥保存,公钥公布于众;其次输入需要存储的经过预处理的数据和私钥,得到数据标签,将数据文件和数据标签上传到云服务器存储;
(2)数据所有者更换私钥和数据标签,并公布新公钥,同时请求云服务器更换云服务器上的数据标签;
(3)数据所有者随机选取想要验证的数据块的索引,组成挑战集合,发送给第三方验证者,请求验证;
(4)第三方验证者根据收到的挑战集合为其每一个元素生成对应的随机挑战值,组成挑战二元组,同时生成挑战标记,与挑战二元组一起组成挑战,发送给云服务器;
(5)云服务器使用所述数据文件、更换数据标签的请求、挑战标记和挑战二元组,生成验证证据,返还给第三方验证者;
(6)第三方验证者使用新公钥、验证证据以及需要验证数据块的哈希值来验证数据所有者存储在云服务器上的数据的完整性,并把结果发送给数据所有者。
2.根据权利要求1所述的云存储完整性验证的数据标签的远程安全更换方法,其特征在于,所述步骤(2)中云服务器正确执行数据所有者的数据标签更换请求,完成数据标签更换时,在步骤(5)中云服务器使用新数据标签生成验证证据,发送给第三方验证者;在步骤(6)中第三方验证者执行验证,得到结果为正确,发送给数据所有者。
3.根据权利要求1所述的云存储完整性验证的数据标签的远程安全更换方法,其特征在于,所述步骤(2)中云服务器不执行数据所有者的标签更换请求,未做数据标签更换时,在步骤(5)中云服务器使用原来的数据标签生成验证证据,发送给第三方验证者;在步骤(6)中第三方验证者正确执行完整性验证,得到结果为错误,发送给数据所有者。
4.根据权利要求2所述的云存储完整性验证的数据标签的远程安全更换方法,其特征在于,在所述步骤(3)到步骤(5)的执行过程中,分别控制改变每一个步骤的不正确执行,则步骤(6)得到结果为错误,以此判断方法的合理性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810312235.2A CN108600201B (zh) | 2018-04-09 | 2018-04-09 | 一种云存储完整性验证的数据标签的远程安全更换方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810312235.2A CN108600201B (zh) | 2018-04-09 | 2018-04-09 | 一种云存储完整性验证的数据标签的远程安全更换方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108600201A true CN108600201A (zh) | 2018-09-28 |
CN108600201B CN108600201B (zh) | 2021-11-02 |
Family
ID=63621156
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810312235.2A Active CN108600201B (zh) | 2018-04-09 | 2018-04-09 | 一种云存储完整性验证的数据标签的远程安全更换方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108600201B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109948372A (zh) * | 2019-03-29 | 2019-06-28 | 福建师范大学 | 一种指定验证者的云存储中远程数据持有验证方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110119481A1 (en) * | 2009-11-16 | 2011-05-19 | Microsoft Corporation | Containerless data for trustworthy computing and data services |
US20120102313A1 (en) * | 2009-07-01 | 2012-04-26 | Nicolson Kenneth Alexander | Secure boot method and secure boot apparatus |
CN103778387A (zh) * | 2014-01-06 | 2014-05-07 | 中国科学技术大学苏州研究院 | 基于格的大数据动态存储完整性验证方法 |
CN103888262A (zh) * | 2014-03-31 | 2014-06-25 | 公安部第三研究所 | 用于云数据审计的密钥变化和签名更新的方法 |
CN104811300A (zh) * | 2015-04-22 | 2015-07-29 | 电子科技大学 | 云存储的密钥更新方法及云数据审计系统的实现方法 |
CN105320899A (zh) * | 2014-07-22 | 2016-02-10 | 北京大学 | 一种面向用户的云存储数据完整性保护方法 |
CN106611134A (zh) * | 2016-06-06 | 2017-05-03 | 四川用联信息技术有限公司 | 一种云端数据完整性验证方法 |
CN107426165A (zh) * | 2017-05-16 | 2017-12-01 | 安徽大学 | 一种支持密钥更新的双向安全云存储数据完整性检测方法 |
CN107566118A (zh) * | 2017-09-13 | 2018-01-09 | 陕西师范大学 | 轻量级用户可动态撤销及数据可动态更新的云审计方法 |
CN107707354A (zh) * | 2017-10-16 | 2018-02-16 | 广东工业大学 | 一种基于椭圆曲线加密法的云存储数据验证方法及系统 |
-
2018
- 2018-04-09 CN CN201810312235.2A patent/CN108600201B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120102313A1 (en) * | 2009-07-01 | 2012-04-26 | Nicolson Kenneth Alexander | Secure boot method and secure boot apparatus |
US20110119481A1 (en) * | 2009-11-16 | 2011-05-19 | Microsoft Corporation | Containerless data for trustworthy computing and data services |
CN103778387A (zh) * | 2014-01-06 | 2014-05-07 | 中国科学技术大学苏州研究院 | 基于格的大数据动态存储完整性验证方法 |
CN103888262A (zh) * | 2014-03-31 | 2014-06-25 | 公安部第三研究所 | 用于云数据审计的密钥变化和签名更新的方法 |
CN105320899A (zh) * | 2014-07-22 | 2016-02-10 | 北京大学 | 一种面向用户的云存储数据完整性保护方法 |
CN104811300A (zh) * | 2015-04-22 | 2015-07-29 | 电子科技大学 | 云存储的密钥更新方法及云数据审计系统的实现方法 |
CN106611134A (zh) * | 2016-06-06 | 2017-05-03 | 四川用联信息技术有限公司 | 一种云端数据完整性验证方法 |
CN107426165A (zh) * | 2017-05-16 | 2017-12-01 | 安徽大学 | 一种支持密钥更新的双向安全云存储数据完整性检测方法 |
CN107566118A (zh) * | 2017-09-13 | 2018-01-09 | 陕西师范大学 | 轻量级用户可动态撤销及数据可动态更新的云审计方法 |
CN107707354A (zh) * | 2017-10-16 | 2018-02-16 | 广东工业大学 | 一种基于椭圆曲线加密法的云存储数据验证方法及系统 |
Non-Patent Citations (1)
Title |
---|
徐光伟等: "大数据存储中数据完整性验证结果的检测算法", 《计算机研究与发展》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109948372A (zh) * | 2019-03-29 | 2019-06-28 | 福建师范大学 | 一种指定验证者的云存储中远程数据持有验证方法 |
CN109948372B (zh) * | 2019-03-29 | 2022-10-04 | 福建师范大学 | 一种指定验证者的云存储中远程数据持有验证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108600201B (zh) | 2021-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11212081B2 (en) | Method for signing a new block in a decentralized blockchain consensus network | |
CN102271042B (zh) | 数字证书认证方法、系统、USB Key设备和服务器 | |
CN100496025C (zh) | 一种基于三元对等鉴别的可信网络接入控制方法 | |
EP3319292A1 (en) | Method for checking security based on biological features, client and server | |
US20200097950A1 (en) | Privileged entity consensus for digital asset creation | |
Xue et al. | RootAgency: A digital signature-based root privilege management agency for cloud terminal devices | |
CN105227317B (zh) | 一种支持认证器隐私的云数据完整性检测方法和系统 | |
CN109951296A (zh) | 一种基于短签名的远程数据完整性验证方法 | |
CN102647433B (zh) | 一种云存储数据持有性验证方法 | |
CN103236927B (zh) | 一种基于动态身份标识的认证方法及系统 | |
CN105743905B (zh) | 一种实现安全登录的方法、设备、装置及系统 | |
CN101163009A (zh) | 用户认证系统、认证服务器、终端以及防篡改设备 | |
CN104281794A (zh) | 一种密码存储及验证的方法和装置 | |
CN113708935B (zh) | 基于区块链和puf的物联网设备统一认证方法及系统 | |
CN105207780A (zh) | 一种认证用户方法及装置 | |
EP2913973A1 (en) | Trusted NFC smart poster tag | |
CN107040520A (zh) | 一种云计算数据共享系统及方法 | |
CN101741561A (zh) | 双向硬件认证方法及系统 | |
CN111510442A (zh) | 一种用户验证方法、装置、电子设备及存储介质 | |
CN108600201A (zh) | 一种云存储完整性验证的数据标签的远程安全更换方法 | |
CN102185696A (zh) | 基于笔迹特征的无可信第三方手机用户认证方法 | |
CN105653932B (zh) | 软件升级验证的方法和装置 | |
CN107864146A (zh) | 一种安全的云存储系统 | |
CN114817903A (zh) | 基于智能合约的疫苗接种验证系统、方法及合约平台 | |
CN103581121B (zh) | 一种web应用的登录认证方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |