CN108809889A - 一种基于数据块随机位置取反的数据确定性删除方法 - Google Patents
一种基于数据块随机位置取反的数据确定性删除方法 Download PDFInfo
- Publication number
- CN108809889A CN108809889A CN201710281770.1A CN201710281770A CN108809889A CN 108809889 A CN108809889 A CN 108809889A CN 201710281770 A CN201710281770 A CN 201710281770A CN 108809889 A CN108809889 A CN 108809889A
- Authority
- CN
- China
- Prior art keywords
- data
- block
- ciphertext
- clear
- algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Abstract
本发明提供了一种基于数据块随机取反的数据确定性删除方法。本方法通过对明文数据进行分块加密,并对密文进行随机位置取反的操作,使得云端不存储完整密文。本方法适用条件广泛,允许密钥在主动或者被动的情况下被泄漏,因此采用了各个明文数据块使用单一密钥加密的方法,保存密钥成本降低。本方法较其他数据确定性删除方案而言,步骤更加简洁,适用条件更加广泛。
Description
(一)技术领域
本发明涉及云端数据安全领域,具体涉及一种基于数据块随机位置取反的数据确定性删除方法。
(二)背景技术
数据确定性删除的目的是使用户欲删除的数据永久不可被访问,进而保证数据的安全性。为提高云服务的可靠性,云服务提供商通常会将数据做多个备份,且存在主动或被动泄漏用户数据的可能性。然而往往用户已删除的数据仅仅进行逻辑标志删除,事实上并未真正删除。因此,在用户进行删除操作后,如何能保证用户的数据永久性不可被访问具有重要意义。
为保证用户数据的安全性,在用户数据上传至云端前先进行加密,再将密文保存于云服务提供商处。然而,在用户执行删除操作后,云服务提供商并未删除所有数据及其备份或者在恶意泄漏用户数据的情况下,云端密文的安全性受到威胁。一旦攻击者通过暴力攻击或其他途径获取密钥,则用户数据泄漏。
目前,多数方案考虑更安全的保存密钥,使得攻击者不容易获取密钥。然而,由于保存密钥而带来的巨大开销和成本会导致不小的存储压力。密钥只可以对其加密过的密文进行解密,一旦密文被破坏,则即使获取密钥,攻击者欲想恢复明文也无从下手。因此,只需对密文进行简单的修改,即可换取更大的安全性。
(三)发明内容
本发明的目的是提供一种基于数据块随机位置取反的确定性删除方法。该方法针对密文二进制数据流进行简易数据变换,使得云端不存储真实密文。本发明使用前提较为宽泛,与用户使用何种加密算法无关,且允许用户数据的加密密钥被泄漏。
为了达到上述目的,本发明采用这样的方案实现:
在用户数据明文被加密后首先对密文进行分块操作,再对每个数据块随机选取位置进行逻辑取反,即该位置上0变成1,1变成0。并记录下来每个数据块中数据取反的位置。
本方法中涉及到的角色如下:
数据拥有者:负责切分数据块,加密数据块,对密文数据块进行简易变换,并保存变换的位置信息。当授权用户访问数据时,恢复真实密文数据,并发送至授权用户处。
云服务提供商:负责在云端存储数据拥有者已处理过的密文数据。云服务提供商是不可信的,虽然会诚实地执行数据存储操作,但是同时又是不可信的,期望获得真实数据或在某些情况下会将数据泄露。
授权用户:访问数据拥有者在云端存储的数据。解密相应密文,恢复出真实的原始数据。授权用户是可信的,虽然可能会保存密钥副本并进行传播,但是不会保存明文数据。由于明文数据是海量的,保存明文数据开销比保存密钥大很多,此假设合理。
本发明中设计到如下参数:{M}为明文数据;Data(M)为明文数据分块算法;{Mi}为已进行分块的第i个明文数据块(1≤i≤n);n为明文一共分得的数据块个数;flag为是否对第n个明文数据块进行填充的标记;x为对明文数据块进行填充的比特数;k为加密密钥;DataEncry(Mi,k)为数据块加密算法;{Ci}为分块加密完成后所得的第i个密文数据块;{Si}为第i个数据块欲进行随机取反的位置;OppositeData(Ci,Si)为密文数据块随机取反算法;{Ki}为已进行随机取反处理过的密文数据块;RecoverEncryData(Ki,Si)为对取反后的密文数据块恢复算法;DataDecry(Ci,k)为对密文数据块解密算法;DataBuild(Mi)为将明文数据块组合为明文数据的算法。
其具体方法步骤为:
(1)在系统中数据明文数据{M},数据拥有者使用Data(M)算法对明文数据进行分块,获得n个明文数据块{Mi}。
(2)每个数据块128比特,最后一块不足128比特时用0进行填充。
(3)引入标志flag,记录是否为第n个数据块进行填充操作。若对第n个数据块进行数据填充,则flag值设置为1,反之设置为0。
(4)数据拥有者生成加密所需密钥k。
(5)对每个明文数据块运用加密算法进行加密。明文数据块加密算法表示为DataEncry(Mi,k):第i个数据块Mi用加密密钥k加密后,得到相应的密文数据块{Ci}。
(6)随机产生n个整数Si,且1≤Si≤128,Si作为第i个数据块需要逻辑取反的位置标记。
(7)针对密文数据块{Ci}中的第i个密文数据块的第{Si}个位置的数据进行逻辑取反。密文数据块随机取反算法表示为OppositeData(Ci,Si)。第i个密文数据块Ci的第Si位数据进行逻辑取反,即0变为1,1变为0。得到经过处理后的密文数据块{Ki}。
(8)将步骤(7)重复n遍后,使得每一个密文数据块{Ci}都进行变化更新得到新的密文数据块{Ki}。
(9)数据拥有者保存好加密密钥k和密文数据块随机位置集合{Si},并将已经过处理更新的密文数据块{Ki}上传至云服务提供商处进行存储。
(10)已经过数据拥有者判定身份的真实性后的授权用户提出访问请求,数据拥有着执行RecoverEncryData(Ki,Si)算法,将处理过的密文数据块恢复为真实的密文数据块,用于授权用户解密访问。
(11)数据拥有者将已恢复的密文数据块、密钥及其他附加信息(如授权证书及授权时间等)一起发送给授权用户。
(12)授权用户根据获得的密文数据块以及密钥执行DataDecry(Ci,k)解密算法,将密文数据块解密为相应的明文数据块{Mi}。
(13)判断flag值是否为1,若为1则进入步骤(14),反之进入步骤(16)。
(14)判断用户访问的明文数据块中是否包含Mn,若是则进入步骤(15),反之进入步骤(16)。
(15)将已进行数据填充处理过的Mn去掉x比特末尾数据部分。
(16)执行DataBuild(Mi)算法,将明文数据块组合为完整的明文数据M。
(17)当数据拥有者欲删除某数据时,只需相应删除该数据对应的密文数据取反位置信息{Si}即可。
本发明所阐述的适用于云端数据确定性删除问题,是考虑到云端安全问题的实际需求,由于密钥管理的安全性问题受到威胁。因此,不再考虑使用更大的时间开销或者存储成本来解决密钥的存储问题,而是转而放宽对密钥保存安全性的限制,转而对密文进行处理,使得本发明可适用的场景更加广泛,同时由于云端不存储真实密文而提高了云端数据的安全性。
本方法的创新性在于:
1.适用的场景更加广泛,本方法可针对密钥被泄漏或恶意获取的情况,在即使攻击者已拿到加密密钥的情况下依旧保证用户数据的安全性。且不引入任何第三方管理机构,减少数据泄漏的可能性。
2.对明文数据进行数据分块,由此经加密后获得相应的密文数据块{Ci}。在对密文数据块进行随机处理后,使得每个数据块特殊性保持特殊性。防止攻击者进行恶意尝试,提高了数据的安全性。
3.结合本方法的适用条件,在允许密钥被泄漏的情况下,对不同明文数据块使用相同的加密密钥k,减小了对密钥存储与管理的开销。
4.不将真实密文上传至不可信的云服务提供商处,而是将经过加密的密文数据块进行单独的随机位数取反。在云端密文被泄漏的情况下,攻击者无法用非法获取的密钥对密文进行解密。
(四)附图说明
图1为本发明所述方法示意图。
图2为本发明中对密文数据块进行逻辑取反方法示意图。
图3为本发明数据操作流程图。
(五)具体实施方式
下面结合附图举例对本发明中数据的访问流程做更详细地描述:
在本发明中数据的访问过程分为四个阶段为数据分块阶段,加密上传阶段,合法用户数据访问阶段和数据拥有者删除阶段。
(1)在系统中数据明文数据{M},数据拥有者使用Data(M)算法对明文数据进行分块,获得n个明文数据块{Mi}。
(2)每个数据块128比特,最后一块不足128比特时用0进行填充。
(3)引入标志flag,记录是否为第n个数据块进行填充操作。若对第n个数据块进行数据填充,则flag值设置为1,反之设置为0。
(4)数据拥有者生成加密所需密钥k。
(5)对每个明文数据块进行加密。明文数据块加密算法表示为DataEncry(Mi,k):第i个数据块Mi用加密密钥k加密后,得到相应的密文数据块{Ci}。
(6)随机产生n个整数Si,且1≤Si≤128,Si作为第i个数据块需要逻辑取反的位置标记。
(7)针对密文数据块{Ci}中的第i个密文数据块的第{Si}个位置的数据进行逻辑取反。密文数据块随机取反算法表示为OppositeData(Ci,Si)。第i个密文数据块Ci的第Si位数据进行逻辑取反,即0变为1,1变为0。得到经过处理后的密文数据块{Ki}。
(8)将步骤(7)重复n遍后,使得每一个密文数据块{Ci}都进行变化更新得到新的密文数据块{Ki}。
(9)数据拥有者保存好加密密钥k和密文数据块随机位置集合{Si},并将已经过处理更新的密文数据块{Ki}上传至云服务提供商处进行存储。
(10)已经过数据拥有者判定身份的真实性后的授权用户提出访问请求,数据拥有着执行RecoverEncryData(Ki,Si)算法,将处理过的密文数据块恢复为真实的密文数据块,用于授权用户解密访问。
(11)数据拥有者将已恢复的密文数据块、密钥及其他附加信息(如授权证书及授权时间等)一起发送给授权用户。
(12)授权用户根据获得的密文数据块以及密钥执行DataDecry(Ci,k)解密算法,将密文数据块解密为相应的明文数据块{Mi}。
(13)判断flag值是否为1,若为1则进入步骤(14),反之进入步骤(16)。
(14)判断用户访问的明文数据块中是否包含Mn,若是则进入步骤(15),反之进入步骤(16)。
(15)将已进行数据填充处理过的Mn去掉x比特末尾数据部分。
(16)执行DataBuild(Mi)算法,将明文数据块组合为完整的明文数据M。
(17)当数据拥有者欲删除某数据时,只需相应删除该数据对应的密文数据取反位置信息{Si}即可。
本发明所述方法的特征在于:
(1)由于对密文进行逻辑取反操作的位置信息始终由数据拥有者保存,任何用户或机构无法获取,因此一旦删除了位置信息导致,真实准确的密文无法恢复,保证了数据的确定性删除。
(2)由于云服务提供商处存储密文并非真实密文,因此,即使云端数据被泄漏,在本方法的设计下,数据依旧是安全的。
具体实施模式是这样的:
数据拥有者首先在将存储在本地的明文二进制数据流进行数据块的切分,128比特为一单独数据块,最后一块不足时进行补齐,共获得n个明文数据块。随后对各个明文数据块使用加密算法进行加密处理生成n个密文数据块,并保存加密密钥。对每个密文数据块的某个随机位置进行逻辑取反生成新的密文数据块,并保存修改的数据位置信息。随后将n个更新后的密文数据块上传至云服务提供商处进行存储。一旦数据拥有者打算删除某数据时,数据拥有者删除保存的相应数据块的修改位置信息。
Claims (1)
1.本发明的目的是提供一种基于数据块随机位置取反的确定性删除方法。该方法针对密文二进制数据流进行简易数据变换,使得云端不存储真实密文。本发明使用前提较为宽泛,与用户使用何种加密算法无关,且允许用户数据的加密密钥被泄漏。
为了达到上述目的,本发明采用这样的方案实现:
在用户数据明文被加密后首先对密文进行分块操作,再对每个数据块随机选取位置进行逻辑取反,即该位置上0变成1,1变成0。并记录下来每个数据块中数据取反的位置。
本方法中涉及到的角色如下:
数据拥有者:负责切分数据块,加密数据块,对密文数据块进行简易变换,并保存变换的位置信息。当授权用户访问数据时,恢复真实密文数据,并发送至授权用户处。
云服务提供商:负责在云端存储数据拥有者已处理过的密文数据。云服务提供商是不可信的,虽然会诚实地执行数据存储操作,但是同时又是不可信的,期望获得真实数据或在某些情况下会将数据泄露。
授权用户:访问数据拥有者在云端存储的数据。解密相应密文,恢复出真实的原始数据。授权用户是可信的,虽然可能会保存密钥副本并进行传播,但是不会保存明文数据。由于明文数据是海量的,保存明文数据开销比保存密钥大很多,此假设合理。
本发明中设计到如下参数:{M}为明文数据;Data(M)为明文数据分块算法;{Mi}为已进行分块的第i个明文数据块(1≤i≤n);n为明文一共分得的数据块个数;flag为是否对第n个明文数据块进行填充的标记;x为对明文数据块进行填充的比特数;k为加密密钥;DataEncry(Mi,k)为数据块加密算法;{Ci}为分块加密完成后所得的第i个密文数据块;{Si}为第i个数据块欲进行随机取反的位置;OppositeData(Ci,Si)为密文数据块随机取反算法;{Ki}为已进行随机取反处理过的密文数据块;RecoverEncryData(Ki,Si)为对取反后的密文数据块恢复算法;DataDecry(Ci,k)为对密文数据块解密算法;DataBuild(Mi)为将明文数据块组合为明文数据的算法。
其具体方法步骤为:
(1)在系统中数据明文数据{M},数据拥有者使用Data(M)算法对明文数据进行分块,获得n个明文数据块{Mi}。
(2)每个数据块128比特,最后一块不足128比特时用0进行填充。
(3)引入标志flag,记录是否为第n个数据块进行填充操作。若对第n个数据块进行数据填充,则flag值设置为1,反之设置为0。
(4)数据拥有者生成加密所需密钥k。
(5)对每个明文数据块运用加密算法进行加密。明文数据块加密算法表示为DataEncry(Mi,k):第i个数据块Mi用加密密钥k加密后,得到相应的密文数据块{Ci}。
(6)随机产生n个整数Si,且1≤Si≤128,Si作为第i个数据块需要逻辑取反的位置标记。
(7)针对密文数据块{Ci}中的第i个密文数据块的第{Si}个位置的数据进行逻辑取反。密文数据块随机取反算法表示为OppositeData(Ci,Si)。第i个密文数据块Ci的第Si位数据进行逻辑取反,即0变为1,1变为0。得到经过处理后的密文数据块{Ki}。
(8)将步骤(7)重复n遍后,使得每一个密文数据块{Ci}都进行变化更新得到新的密文数据块{Ki}。
(9)数据拥有者保存好加密密钥k和密文数据块随机位置集合{Si},并将已经过处理更新的密文数据块{Ki}上传至云服务提供商处进行存储。
(10)已经过数据拥有者判定身份的真实性后的授权用户提出访问请求,数据拥有着执行RecoverEncryData(Ki,Si)算法,将处理过的密文数据块恢复为真实的密文数据块,用于授权用户解密访问。
(11)数据拥有者将已恢复的密文数据块、密钥及其他附加信息(如授权证书及授权时间等)一起发送给授权用户。
(12)授权用户根据获得的密文数据块以及密钥执行DataDecry(Ci,k)解密算法,将密文数据块解密为相应的明文数据块{Mi}。
(13)判断flag值是否为1,若为1则进入步骤(14),反之进入步骤(16)。
(14)判断用户访问的明文数据块中是否包含Mn,若是则进入步骤(15),反之进入步骤(16)。
(15)将已进行数据填充处理过的Mn去掉x比特末尾数据部分。
(16)执行DataBuild(Mi)算法,将明文数据块组合为完整的明文数据M。
(17)当数据拥有者欲删除某数据时,只需相应删除该数据对应的密文数据取反位置信息{Si}即可。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710281770.1A CN108809889B (zh) | 2017-04-26 | 2017-04-26 | 一种基于数据块随机位置取反的数据确定性删除方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710281770.1A CN108809889B (zh) | 2017-04-26 | 2017-04-26 | 一种基于数据块随机位置取反的数据确定性删除方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108809889A true CN108809889A (zh) | 2018-11-13 |
CN108809889B CN108809889B (zh) | 2020-07-03 |
Family
ID=64069195
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710281770.1A Active CN108809889B (zh) | 2017-04-26 | 2017-04-26 | 一种基于数据块随机位置取反的数据确定性删除方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108809889B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109361502A (zh) * | 2018-12-07 | 2019-02-19 | 上海爱信诺航芯电子科技有限公司 | 一种抵御能量分析攻击的解密方法及解密电路 |
CN110795747A (zh) * | 2019-10-18 | 2020-02-14 | 浪潮电子信息产业股份有限公司 | 一种数据加密存储方法、装置、设备及可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130305057A1 (en) * | 2012-05-14 | 2013-11-14 | International Business Machines Corporation | Cryptographic erasure of selected encrypted data |
CN104023027A (zh) * | 2014-06-18 | 2014-09-03 | 西安电子科技大学 | 基于密文采样分片的云端数据确定性删除方法 |
CN106469411A (zh) * | 2015-08-21 | 2017-03-01 | 湖南文沥征信数据服务有限公司 | 一种大数据背景下基于多层遗传方法的供应链金融征信分析方法 |
-
2017
- 2017-04-26 CN CN201710281770.1A patent/CN108809889B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130305057A1 (en) * | 2012-05-14 | 2013-11-14 | International Business Machines Corporation | Cryptographic erasure of selected encrypted data |
CN104023027A (zh) * | 2014-06-18 | 2014-09-03 | 西安电子科技大学 | 基于密文采样分片的云端数据确定性删除方法 |
CN106469411A (zh) * | 2015-08-21 | 2017-03-01 | 湖南文沥征信数据服务有限公司 | 一种大数据背景下基于多层遗传方法的供应链金融征信分析方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109361502A (zh) * | 2018-12-07 | 2019-02-19 | 上海爱信诺航芯电子科技有限公司 | 一种抵御能量分析攻击的解密方法及解密电路 |
CN109361502B (zh) * | 2018-12-07 | 2022-03-15 | 上海爱信诺航芯电子科技有限公司 | 一种抵御能量分析攻击的解密方法及解密电路 |
CN110795747A (zh) * | 2019-10-18 | 2020-02-14 | 浪潮电子信息产业股份有限公司 | 一种数据加密存储方法、装置、设备及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108809889B (zh) | 2020-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101324825B1 (ko) | 메시지 인증 코드 사전 연산 방법 및 시스템 | |
CN103778590A (zh) | 利用数字图像存储和传输信息的方法和装置 | |
CN105450620A (zh) | 一种信息处理方法及装置 | |
WO2020192285A1 (zh) | 一种密钥管理方法、安全芯片、业务服务器及信息系统 | |
CN108229215A (zh) | 一种地址加扰的存储装置及方法 | |
CN104660551B (zh) | 一种基于webservice的数据库访问装置及方法 | |
CN106611128A (zh) | 云存储中基于二次加密的数据验证和数据恢复算法 | |
US20100061550A1 (en) | Data processing apparatus | |
CN109274644A (zh) | 一种数据处理方法、终端和水印服务器 | |
US20160062920A1 (en) | Address-dependent key generation with a substitution-permutation network | |
CN103401677A (zh) | 保密信息存储系统和方法 | |
US9928385B2 (en) | Periodic memory refresh in a secure computing system | |
CN103973698A (zh) | 一种云存储环境中的用户访问权限回收方法 | |
Gamido et al. | Implementation of modified AES as image encryption scheme | |
CN108809889A (zh) | 一种基于数据块随机位置取反的数据确定性删除方法 | |
US9946662B2 (en) | Double-mix Feistel network for key generation or encryption | |
CN104636662A (zh) | 一种数据处理方法和终端设备 | |
CN116389137A (zh) | 一种基于网络信息安全的数据加密方法及系统 | |
CN115765977A (zh) | 一种数据安全存储的方法及终端 | |
CN100486157C (zh) | 一种分布式数据加密方法 | |
CN111541652B (zh) | 一种用于提高秘密信息保管及传递安全性的系统 | |
US8681972B2 (en) | Method of executing a cryptographic calculation | |
CN103684755B (zh) | 一种加解密算法和加解密钥的更换方法 | |
Honge et al. | A chaotic algorithm of image encryption based on dispersion sampling | |
CN107766725B (zh) | 抗模板攻击的数据传输方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |