CN108600263B - 一种基于拥有性证明的安全有效的客户端去重方法 - Google Patents

一种基于拥有性证明的安全有效的客户端去重方法 Download PDF

Info

Publication number
CN108600263B
CN108600263B CN201810437694.3A CN201810437694A CN108600263B CN 108600263 B CN108600263 B CN 108600263B CN 201810437694 A CN201810437694 A CN 201810437694A CN 108600263 B CN108600263 B CN 108600263B
Authority
CN
China
Prior art keywords
client
cloud server
file
key
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201810437694.3A
Other languages
English (en)
Other versions
CN108600263A (zh
Inventor
许春香
李闪闪
张源
薛婧婷
李闯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN201810437694.3A priority Critical patent/CN108600263B/zh
Publication of CN108600263A publication Critical patent/CN108600263A/zh
Application granted granted Critical
Publication of CN108600263B publication Critical patent/CN108600263B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于拥有性证明的安全有效的客户端去重协议,属于通信技术领域。本发明包括:系统初始化安全系数和参数、客户端和密钥服务器通信通过盲签名获得加密文件的密钥、云服务器与客户端通信实施挑战‑应答机制;密钥服务器引入Rate‑limiting策略,限制一定时间内客户端向密钥服务器发起请求的次数;本方案的发明抵抗穷举攻击和欺骗攻击,确保了拥有性证明协议的安全性和高效性;本发明可以提升认证的效率,节省存储空间,保证恒定的通信代价。

Description

一种基于拥有性证明的安全有效的客户端去重方法
技术领域
本发明属于通信技术领域,具体涉及一种基于拥有性证明的安全有效的客户端去重协议。
背景技术
拥有性证明(Proofs of Ownership)是一种客户端向云服务器证明自己拥有整个数据文件而不是部分数据或者单纯的一个文件哈希值的证明技术。在拥有性证明技术中,客户端和云服务器之间的通信采用挑战-应答机制,由云服务器发起询问,客户端应答,最终由云服务器验证是否成立。
在数据爆炸的时代,越来越多的用户选择把数据存储在云服务器,为了降低存储成本,云服务器对于相同的数据只存储一份。客户端去重是客户端在无需上传客户数据情况下判断该数据是否与云服务器数据重复,若重复,则无需再上传该数据,以此来节省带宽。在客户端去重中,目前很多协议判断云服务器是否已经存储数据的方法是:客户端先发送文件的哈希值给云服务器,由云服务器判断该哈希值是否已经存储,若文件的哈希值已经存储则说明该文件已经存储,否则判断该文件没有存储。用上述方法判断数据是否重复给数据去重带来了很大的安全隐患,攻击者只需要窃取文件的哈希值就可以向云服务器证明自己拥有文件,与此同时云服务器把攻击者添加到文件拥有者列表,之后攻击者再向云服务器请求文件具体内容,就可以窃取整个文件。为了解决上述的安全隐患,引入了拥有性证明技术,拥有性证明是指客户端和云服务器通过挑战-应答机制,由云服务器发起挑战,客户端响应,最终由云服务器来验证客户端是否真正拥有完整文件。
拥有性证明保证了客户端去重的安全性,与此同时仍需要考虑通信代价和计算、存储开销。因此,如何在保证安全性的同时又降低通信代价和提升效率是拥有性证明的重点和难点。
发明内容
本发明的目的是克服上述现有技术的不足,提供一种基于拥有性证明的安全有效的客户端去重协议。
本发明所提出的技术问题是这样解决的:
一种基于拥有性证明的安全有效的客户端去重协议,包括:
初始化:本协议包括三个主体,分别为客户端,密钥服务器和云服务器;系统初始化安全系数,密钥服务器选取自己的私钥和公钥,用于与客户端通信;其次云服务器选取自己的私钥和公钥;
客户端与密钥服务器交互,获取文件的加密密钥:客户端为了获取上传文件的加密密钥,需要与密钥服务器进行通信;客户端把需要上传的消息先用哈希函数处理,再盲化后发送给密钥服务器,密钥服务器用自己的私钥对已经盲化的消息签名,之后把签名返回给客户端,客户端将签名去盲化后利用双线性对进行验证,如果验证成功,则对去盲化后的结果做哈希运算作为用户上传文件的加密密钥;
云服务器与客户端通信实施挑战-应答机制:客户端需要把数据上传到云服务器存储;首先客户端发送密文哈希值到云服务器以判断该文件是否已经存储,云服务器使用Bloom filter 存储密文的哈希值以节省存储空间和提升搜索效率;如果该哈希值不在Bloom filter中,云服务器要求客户端上传文件;云服务器存储分为两级,分别为一级存储器和二级存储器,一级存储器用来存储文件块的认证值,而二级存储器存储空间大,用来存储文件;如果文件哈希值已经存储在Bloom filter中,云服务器向客户端发起挑战,云服务器随机选择需挑战的文件块数和两个随机值发送给客户端,客户端用此计算相应的应答值并返回给云服务器,云服务器验证等式是否成立,如果成立,则证明客户端拥有该文件。
协议初始化具体方法为:
给定可计算的双线性对e:G×G→GT,其中G是基于Gap Diffie-Hellman的加法群,GT为乘法群,群G和GT 的阶为q,P是群G的生成元;系统选定三个哈希函数:H1:{0,1}*→G,H2:{0,1}*→Zq *,H3:G→Zq *,其中{0,1}*为任意长度的01串,Zq *为一个群,其中q是一个大素数;系统选定两个伪随机函数
Figure GDA0001678262440000021
Figure GDA0001678262440000022
分别用来计算挑战应答阶段的挑战索引块和索引块相应的系数,其中K为伪随机函数选定的秘钥空间,k1、k2分别为K中的元素, log2(n)伪随机函数
Figure GDA0001678262440000023
的01串的长度;
密钥服务器随机选取自己的私钥x←Zq *,公开公钥y←xP;云服务器随机选择自己的私钥α←Zq *,并公开自己的公钥V←αP。
客户端与密钥服务器交互,获取文件M的加密密钥的具体步骤为:
a. 客户端随机选择随机数r←Zq *,计算文件M的哈希值h←H1(M),消息经过盲化处理
Figure GDA0001678262440000024
发送盲化后的结果
Figure GDA0001678262440000025
到密钥服务器;
b. 密钥服务器首先检测qC<qE是否成立,qC为客户端当前请求次数,qE为密钥服务器设定的在一定时间段内客户端请求次数的上限;如果不成立,则拒绝请求,如果成立,利用自身的私钥x对
Figure GDA0001678262440000026
进行签名
Figure GDA0001678262440000027
把签名结果
Figure GDA0001678262440000028
发送给客户端;
c.客户端收到
Figure GDA0001678262440000031
后,首先去盲化,计算去盲化后的签名
Figure GDA0001678262440000032
其中上标-1表示求逆元,再验证e(σ,P)=e(h,y)是否成立,若成立则计算H3(σ)获得文件的加密密钥 KM=H3((x·H1(M))modq),其中mod为取模,再计算文件M的密文
Figure GDA0001678262440000033
Figure GDA0001678262440000034
表示用密钥KM对M进行加密,若不成立则退出协议。
云服务器与客户端实施挑战-应答机制的具体步骤为:
a.云服务器初始化Bloom filter:Bloom filter是一个概率存储结构,用于判断一个文件密文的哈希值是否存储在云服务器中;Bloom filter初始化为m比特,每一位的值设置为0,格式为:BF←{B0,B1,…,Bm-1},B0,B1,…,Bm-1为BF的元素;Bloom filter使用t个独立的哈希函数h0,h1,…,ht-1;当客户端发送文件的标签tag=H2(C)到云服务器,服务器先利用Bloom filter判断H2(C)是否已经存在;
Figure GDA0001678262440000035
表示用每个哈希函数对H2(C)进行哈希计算,得到Bloom filter中对应的位置,判断相应的位置是否为1,若不全为1,则说明H2(C) 不是Bloom filter成员,密钥服务器使用Bloom filter添加元素H2(C),并要求客户端上传密文C;若判断相应的位置全为1,则认定H2(C)已经存在于Bloom filter中,云服务器则与客户端实施挑战-应答机制,以判断客户端用户是否真正拥有密文C;虽然Bloom filter存在错误率,但是通过之后的挑战-应答机制可以避免和降低错误率;云服务器存储大量密文的哈希值,应用Bloom filter来判断可以节省大量存储空间并且提升查找效率;
b.若Bloom filter判断文件未存储于云服务器,要求客户端上传密文C;云服务器存储器分为一级存储器和二级存储器;一级存储器的特点是存储空间小,但存取速度快,成本高,类似高速缓冲器,而二级存储器与一级存储器特点相反,其存储空间大,但存取速度慢,成本低;云服务器把密文分为N块,每块有S个扇区,表示为cns,其中1≤n≤N,1≤s≤S;云服务器随机从群G中选择S个随机数U1,U2,…,Us←G,计算第n块文件的标识
Figure GDA0001678262440000036
其中α为云服务器的私钥;云服务器把δ12…δN存储在一级服务器,把文件块c11…c1S,c21…c2S,……,cN1…cNS存储在二级服务器;
c.若Bloom filter判断文件已存储于云服务器,则由云服务器发起挑战-应答机制,以检验客户端是否真正拥有密文C;云服务器从群Zq*中随机选择三个元素L,k1,k2∈Zq,构成挑战值集合Q={L,k1,k2},并发送Q给客户端,其中L为挑战的数据块数,k1,k2为伪随机函数密钥;
d.客户端收到Q={L,k1,k2},对于每个l∈[1,L],计算挑战索引块
Figure GDA0001678262440000045
和相应系数
Figure GDA0001678262440000041
并计算应答值
Figure GDA0001678262440000042
发送应答值集合{μ12,…μS}到云服务器;
e.云服务器收到应答值集合{μ12,…μS},验证
Figure GDA0001678262440000043
是否成立,其中ξ1≤u≤ξL
Figure GDA0001678262440000044
若上述公式成立,则说明用户的确拥有文件M的密文 C,否则表明用户只拥有部分文件或者加密文件的哈希值。
本发明的有益效果是:
本发明所述协议可以抵抗穷举攻击、欺骗攻击;在本协议中,密钥服务器无法获取客户端上传文件的具体内容,只有客户端可以计算文件的加密密钥;本协议可以抵抗穷举攻击,密钥服务器实施Rate-limiting策略,限制客户端与密钥服务器在一定时间内的交互次数,防止攻击者穷举攻击在线猜测上传文件内容;本协议还可抵抗欺骗攻击,客户端与云服务器通过拥有性证明协议,客户端可以向服务器证明自己真正拥有完整文件,而不是部分文件或者文件的哈希值,所以可以抵挡攻击者窃取部分文件或者哈希值就声称拥有整个文件的欺骗攻击;与此同时,本发明的协议可以提升认证的效率,节省存储空间,保证恒定的通信代价。
具体实施方式
下面结合实施例对本发明进行进一步的说明。
本实施例提供基于拥有性证明的安全有效的客户端去重协议,包括:
初始化:本协议包括三个主体,分别为客户端,密钥服务器和云服务器;系统初始化安全系数,密钥服务器选取自己的私钥和公钥,用于与客户端通信;其次云服务器选取自己的私钥和公钥;
客户端与密钥服务器交互,获取文件的加密密钥:客户端为了获取上传文件的加密密钥,需要与密钥服务器进行通信;客户端把需要上传的消息先用哈希函数处理,再盲化后发送给密钥服务器,密钥服务器用自己的私钥对已经盲化的消息签名,之后把签名返回给客户端,客户端将签名去盲化后利用双线性对进行验证,如果验证成功,则对去盲化后的结果做哈希运算作为用户上传文件的加密密钥;
云服务器与客户端通信实施挑战-应答机制:客户端需要把数据上传到云服务器存储;首先客户端发送密文哈希值到云服务器以判断该文件是否已经存储,云服务器使用Bloom filter 存储密文的哈希值以节省存储空间和提升搜索效率;如果该哈希值不在Bloom filter中,云服务器要求客户端上传文件;云服务器存储分为两级,分别为一级存储器和二级存储器,一级存储器用来存储文件块的认证值,而二级存储器存储空间大,用来存储文件;如果文件哈希值已经存储在Bloom filter中,云服务器向客户端发起挑战,云服务器随机选择需挑战的文件块数和两个随机值发送给客户端,客户端用此计算相应的应答值并返回给云服务器,云服务器验证等式是否成立,如果成立,则证明客户端拥有该文件。
协议初始化具体方法为:
给定可计算的双线性对e:G×G→GT,其中G是基于Gap Diffie-Hellman的加法群,GT为乘法群,群G和GT的阶为q,,P是群G的生成元;系统选定三个哈希函数:H1:{0,1}*→G,H2:{0,1}*→Zq *,H3:G→Zq *,其中{0,1}*为任意长度的01串,Zq *为一个群,其中q是一个大素数;系统选定两个伪随机函数
Figure GDA0001678262440000051
Figure GDA0001678262440000052
分别用来计算挑战应答阶段的挑战索引块和索引块相应的系数,其中K为伪随机函数选定的秘钥空间,k1、k2分别为K中的元素,log2(n)伪随机函数
Figure GDA0001678262440000053
的01串的长度;
密钥服务器随机选取自己的私钥x←Zq *,公开公钥y←xP;云服务器随机选择自己的私钥α←Zq *,并公开自己的公钥V←αP。
客户端与密钥服务器交互,获取文件M的加密密钥的具体步骤为:
a.客户端随机选择随机数r←Zq *,计算文件M的哈希值h←H1(M),消息经过盲化处理
Figure GDA0001678262440000054
发送盲化后的结果
Figure GDA0001678262440000055
到密钥服务器;
b.密钥服务器首先检测qC<qE是否成立,qC为客户端当前请求次数,qE为密钥服务器设定的在一定时间段内客户端请求次数的上限;如果不成立,则拒绝请求,如果成立,利用自身的私钥x对
Figure GDA0001678262440000056
进行签名
Figure GDA0001678262440000057
把签名结果
Figure GDA00016782624400000510
发送给客户端;
c.客户端收到
Figure GDA0001678262440000058
后,首先去盲化,计算去盲化后的签名
Figure GDA0001678262440000059
其中上标-1表示求逆元,再验证e(σ,P)=e(h,y)是否成立,若成立则计算H3(σ)获得文件的加密密钥 KM=H3((x·H1(M))modq),其中mod为取模,再计算文件M的密文
Figure GDA00016782624400000511
Figure GDA00016782624400000512
表示用密钥KM对M进行加密,若不成立则退出协议;
云服务器与客户端实施挑战-应答机制的具体步骤为:
a.云服务器初始化Bloom filter:Bloom filter是一个概率存储结构,用于判断一个文件密文的哈希值是否存储在云服务器中;Bloom filter初始化为m比特,每一位的值设置为0,格式为:BF←{B0,B1,…,Bm-1},B0,B1,…,Bm-1为BF的元素;Bloom filter使用t个独立的哈希函数h0,h1,…,ht-1;当客户端发送文件的标签tag=H2(C)到云服务器,服务器先利用Bloom filter判断H2(C)是否已经存在;
Figure GDA0001678262440000065
表示用每个哈希函数对H2(C)进行哈希计算,得到Bloom filter中对应的位置,判断相应的位置是否为1,若不全为1,则说明H2(C) 不是Bloom filter成员,密钥服务器使用Bloom filter添加元素H2(C),并要求客户端上传密文C;若判断相应的位置全为1,则认定H2(C)已经存在于Bloom filter中,云服务器则与客户端实施挑战-应答机制,以判断客户端用户是否真正拥有密文C;虽然Bloom filter存在错误率,但是通过之后的挑战-应答机制可以避免和降低错误率;云服务器存储大量密文的哈希值,应用Bloom filter来判断可以节省大量存储空间并且提升查找效率;
b.若Bloom filter判断文件未存储于云服务器,要求客户端上传密文C;云服务器存储器分为一级存储器和二级存储器;一级存储器的特点是存储空间小,但存取速度快,成本高,类似高速缓冲器,而二级存储器与一级存储器特点相反,其存储空间大,但存取速度慢,成本低;云服务器把密文分为N块,每块有S个扇区,表示为cns,其中1≤n≤N,1≤s≤S;云服务器随机从群G中选择S个随机数U1、U2…Us←G,计算第n块文件的标识
Figure GDA0001678262440000061
其中α为云服务器的私钥;云服务器把δ12…δN存储在一级服务器,把文件块c11…c1S,c21…c2S,……,cN1…cNS存储在二级服务器;
c.若Bloom filter判断文件已存储于云服务器,则由云服务器发起挑战-应答机制,以检验客户端是否真正拥有密文C;云服务器从群Zq *中随机选择三个元素L,k1,k2∈Zq,构成挑战值集合Q={L,k1,k2},并发送Q给客户端,其中L为挑战的数据块数,k1,k2为伪随机函数密钥;
d.客户端收到Q={L,k1,k2},对于每个l∈[1,L],计算挑战索引块
Figure GDA0001678262440000064
和相应系数
Figure GDA0001678262440000062
并计算应答值
Figure GDA0001678262440000063
发送应答值集合{μ12,…μS}到云服务器;
e.云服务器收到应答值集合{μ12,…μS},验证
Figure GDA0001678262440000071
是否成立,其中ξ1≤u≤ξL
Figure GDA0001678262440000072
若上述公式成立,则说明用户的确拥有文件M的密文 C,否则表明用户只拥有部分文件或者加密文件的哈希值。

Claims (3)

1.一种基于拥有性证明的安全有效的客户端去重方法,其特征在于,包括:
初始化:本方法基于三个主体,分别为客户端,密钥服务器和云服务器;系统初始化安全系数,密钥服务器选取自己的私钥和公钥,云服务器选取自己的私钥和公钥;
初始化具体方法为:
给定可计算的双线性对e:G×G→GT,其中G是基于Gap Diffie-Hellman的加法群,GT为乘法群,群G和GT的阶为q,P是群G的生成元;系统选定三个哈希函数:H1:{0,1}*→G,H2:{0,1}*→Zq *,H3:G→Zq *,其中{0,1}*为任意长度的01串,Zq *为一个群,其中q是一个大素数;系统选定两个伪随机函数
Figure FDA0002584786200000011
Figure FDA0002584786200000012
{0,1}*×K→Zq *,分别用来计算挑战应答阶段的挑战索引块和索引块相应的系数,其中K为伪随机函数选定的秘钥空间,k1、k2分别为K中的元素,log2(n)为伪随机函数
Figure FDA0002584786200000013
的01串的长度;
密钥服务器随机选取自己的私钥x←Zq *,公开公钥y←xP;云服务器随机选择自己的私钥α←Zq *,并公开自己的公钥V←αP;
客户端与密钥服务器交互,获取文件的加密密钥:客户端把需要上传的消息先用哈希函数处理,再盲化后发送给密钥服务器,密钥服务器用自己的私钥对已经盲化的消息签名,之后把签名返回给客户端,客户端将签名去盲化后利用双线性对进行验证,如果验证成功,则对去盲化后的结果做哈希运算作为用户上传文件的加密密钥;
云服务器与客户端通信实施挑战-应答机制:客户端需要把数据上传到云服务器存储;首先客户端发送密文哈希值到云服务器以判断该文件是否已经存储,云服务器使用Bloomfilter存储密文的哈希值;如果该哈希值不在Bloom filter中,云服务器要求客户端上传文件;云服务器存储分为两级,一级存储器用来存储文件块的认证值,二级存储器存储文件;如果文件哈希值已经存储在Bloom filter中,云服务器向客户端发起挑战,云服务器随机选择需挑战的文件块数和两个随机值发送给客户端,客户端用此计算相应的应答值并返回给云服务器,云服务器验证等式是否成立,如果成立,则证明客户端拥有该文件。
2.根据权利要求1所述的基于拥有性证明的安全有效的客户端去重方法,其特征在于,客户端与密钥服务器交互,获取文件M的加密密钥的具体步骤为:
a.客户端随机选择随机数r←Zq *,计算文件M的哈希值h←H1(M),消息经过盲化处理
Figure FDA0002584786200000014
发送盲化后的结果
Figure FDA0002584786200000015
到密钥服务器;
b.密钥服务器首先检测qC<qE是否成立,qC为客户端当前请求次数,qE为密钥服务器设定的在一定时间段内客户端请求次数的上限;如果不成立,则拒绝请求,如果成立,利用自身的私钥x对
Figure FDA0002584786200000021
进行签名
Figure FDA0002584786200000022
把签名结果
Figure FDA0002584786200000023
发送给客户端;
c.客户端收到
Figure FDA0002584786200000024
后,首先去盲化,计算去盲化后的签名
Figure FDA0002584786200000025
其中上标-1表示求逆元,再验证e(σ,P)=e(h,y)是否成立,若成立则计算H3(σ)获得文件的加密密钥KM=H3((x·H1(M))mod q),其中mod为取模,再计算文件M的密文
Figure FDA0002584786200000026
Figure FDA0002584786200000027
表示用密钥KM对M进行加密,若不成立则退出协议。
3.根据权利要求1所述的基于拥有性证明的安全有效的客户端去重方法,其特征在于,云服务器与客户端实施挑战-应答机制的具体步骤为:
a.云服务器初始化Bloom filter:Bloom filter是一个概率存储结构,用于判断一个文件密文的哈希值是否存储在云服务器中;Bloom filter初始化为m比特,每一位的值设置为0,其格式为:BF←{B0,B1,…,Bm-1},B0,B1,…,Bm-1为BF的元素;Bloom filter使用t个独立的哈希函数h0,h1,…,ht-1;当客户端发送文件的标签tag=H2(C)到云服务器,服务器先利用Bloom filter判断H2(C)是否已经存在;
Figure FDA0002584786200000028
表示用每个哈希函数对H2(C)进行哈希计算,得到Bloom filter中对应的位置,判断相应的位置是否为1,若不全为1,则说明H2(C)不是Bloom filter成员,密钥服务器使用Bloom filter添加元素H2(C),并要求客户端上传密文C;若判断相应的位置全为1,则认定H2(C)已经存在于Bloom filter中,云服务器则与客户端实施挑战-应答机制,以判断客户端用户是否真正拥有密文C;虽然Bloomfilter存在错误率,但是通过之后的挑战-应答机制可以避免和降低错误率;云服务器存储大量密文的哈希值,应用Bloom filter来判断可以节省大量存储空间并且提升查找效率;
b.若Bloom filter判断文件未存储于云服务器,要求客户端上传密文C;云服务器存储器分为一级存储器和二级存储器;一级存储器的特点是存储空间小,但存取速度快,成本高,类似高速缓冲器,而二级存储器与一级存储器特点相反,其存储空间大,但存取速度慢,成本低;云服务器把密文分为N块,每块有S个扇区,表示为cns,其中1≤n≤N,1≤s≤S;云服务器随机从群G中选择S个随机数U1,U2,...,Us←G,计算第n块文件的标识
Figure FDA0002584786200000029
其中α为云服务器的私钥;云服务器把δ1,δ2…δN存储在一级服务器,把文件块c11…c1S,c21…c2S,……,cN1…cNS存储在二级服务器;
c.若Bloom filter判断文件已存储于云服务器,则由云服务器发起挑战-应答机制,以检验客户端是否真正拥有密文C;云服务器从群Zq *中随机选择三个元素L,k1,k2∈Zq,构成挑战值集合Q={L,k1,k2},并发送Q给客户端,其中L为挑战的数据块数,k1,k2为伪随机函数密钥;
d.客户端收到Q={L,k1,k2},对于每个l∈[1,L],计算挑战索引块
Figure FDA0002584786200000031
和相应系数
Figure FDA0002584786200000032
并计算应答值
Figure FDA0002584786200000033
发送应答值集合{μ1,μ2,…μS}到云服务器;
e.云服务器收到应答值集合{μ1,μ2,…μS},验证
Figure FDA0002584786200000034
是否成立,其中ξ1≤u≤ξL
Figure FDA0002584786200000035
若上述公式成立,则说明用户的确拥有文件M的密文C,否则表明用户只拥有部分文件或者加密文件的哈希值。
CN201810437694.3A 2018-05-09 2018-05-09 一种基于拥有性证明的安全有效的客户端去重方法 Expired - Fee Related CN108600263B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810437694.3A CN108600263B (zh) 2018-05-09 2018-05-09 一种基于拥有性证明的安全有效的客户端去重方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810437694.3A CN108600263B (zh) 2018-05-09 2018-05-09 一种基于拥有性证明的安全有效的客户端去重方法

Publications (2)

Publication Number Publication Date
CN108600263A CN108600263A (zh) 2018-09-28
CN108600263B true CN108600263B (zh) 2020-09-25

Family

ID=63636671

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810437694.3A Expired - Fee Related CN108600263B (zh) 2018-05-09 2018-05-09 一种基于拥有性证明的安全有效的客户端去重方法

Country Status (1)

Country Link
CN (1) CN108600263B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110278076B (zh) * 2019-05-29 2022-06-03 电子科技大学 一种基于区块链的透明化数据完整性审计和透明化加密数据去重方法
CN110572253B (zh) * 2019-09-16 2023-03-24 济南大学 一种联邦学习训练数据隐私性增强方法及系统
CN111314344B (zh) * 2020-02-17 2023-01-31 上海应用技术大学 一种基于pdp模式的非同频数据持有性检测方法
CN111797431B (zh) * 2020-07-07 2023-04-28 电子科技大学 一种基于对称密钥体制的加密数据异常检测方法与系统
CN112580083B (zh) * 2020-12-30 2023-04-14 电子科技大学 一种基于双向可延展持有权证明的数据外包去重复方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105141602A (zh) * 2015-08-18 2015-12-09 西安电子科技大学 基于收敛加密的文件所有权证明方法
CN105939191A (zh) * 2016-07-08 2016-09-14 南京理工大学 一种云存储中密文数据的客户端安全去重方法
CN106254374A (zh) * 2016-09-05 2016-12-21 电子科技大学 一种具备去重功能的云数据公开审计方法
CN107800688A (zh) * 2017-09-28 2018-03-13 南京理工大学 一种基于收敛加密的云端数据去重和完整性审计方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10311121B2 (en) * 2013-01-11 2019-06-04 Apple Inc. Validation and delivery of digital assets

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105141602A (zh) * 2015-08-18 2015-12-09 西安电子科技大学 基于收敛加密的文件所有权证明方法
CN105939191A (zh) * 2016-07-08 2016-09-14 南京理工大学 一种云存储中密文数据的客户端安全去重方法
CN106254374A (zh) * 2016-09-05 2016-12-21 电子科技大学 一种具备去重功能的云数据公开审计方法
CN107800688A (zh) * 2017-09-28 2018-03-13 南京理工大学 一种基于收敛加密的云端数据去重和完整性审计方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Efficient Public Verification of Data Integrity for Cloud Storage Systems from Indistinguishability Obfuscation";Y. Zhang, C. Xu, X. Liang, H. Li, Y. Mu and X. Zhang;《IEEE Transactions on Information Forensics and Security》;20170331;第12卷(第3期);676-688页 *
"云存储中密文数据的客户端安全去重方案";付安民,宋建业,苏铓,李帅;《电子学报》;20171215;第45卷(第12期);2863-2872页 *

Also Published As

Publication number Publication date
CN108600263A (zh) 2018-09-28

Similar Documents

Publication Publication Date Title
CN108600263B (zh) 一种基于拥有性证明的安全有效的客户端去重方法
Kamil et al. An improved certificateless aggregate signature scheme without bilinear pairings for vehicular ad hoc networks
CN108964919B (zh) 基于车联网的具有隐私保护的轻量级匿名认证方法
CN105939191B (zh) 一种云存储中密文数据的客户端安全去重方法
CN110933044B (zh) 一种可公开审计的数据持有性证明方法和可读存储介质
CN106899406B (zh) 一种云端数据存储完整性的证明方法
CN110278076B (zh) 一种基于区块链的透明化数据完整性审计和透明化加密数据去重方法
CN105141602A (zh) 基于收敛加密的文件所有权证明方法
FR3027177A1 (fr) Procede d'authentification d'un dispositif client aupres d'un serveur a l'aide d'un element secret
CN109962769B (zh) 基于门限盲签名的数据安全去重方法
CN103415011B (zh) 车载自组织网络的基于智能卡安全认证方法
CN107294696B (zh) 针对Leveled全同态密钥分配方法
CN111416715B (zh) 基于秘密共享的量子保密通信身份认证系统及方法
CN108924103B (zh) 面向云存储的基于身份的在线/离线可搜索加密方法
CN111918285B (zh) 基于id密码学的抗量子计算群组通信方法及系统
CN113268542A (zh) 一种基于多方授权的区块链重写方法及系统
CN114390474A (zh) 基于bs-puf的轻量级双因子车联网双向匿名认证系统及方法
CN113918528A (zh) 一种基于可信硬件的安全云数据去重方法及系统
CN115150057A (zh) 一种区块链跨链交互数据计算结果的完整性验证方法
CN111416710A (zh) 一种应用于多接收端的无证书可搜索加密方法和系统
CN110493748B (zh) 一种基于雾的路况检测认证方法
CN115442048A (zh) 一种面向vanet的基于区块链的匿名认证方法
CN112601221B (zh) 一种基于时间信息的物联网动态ntru接入认证方法
CN113132104A (zh) 一种主动安全的ecdsa数字签名两方生成方法
CN104618113A (zh) 一种移动端身份认证及安全信道建立的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200925