CN108965258B - 一种基于全同态加密的云环境数据完整性验证方法 - Google Patents
一种基于全同态加密的云环境数据完整性验证方法 Download PDFInfo
- Publication number
- CN108965258B CN108965258B CN201810640706.2A CN201810640706A CN108965258B CN 108965258 B CN108965258 B CN 108965258B CN 201810640706 A CN201810640706 A CN 201810640706A CN 108965258 B CN108965258 B CN 108965258B
- Authority
- CN
- China
- Prior art keywords
- data
- user
- verification
- file
- homomorphic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
一种基于全同态加密的云环境数据完整性验证方法,包括初始化参数、初始化秘钥、生成同态标签、存储文件和标签、用户发起验证挑战、产生完整性证据、验证完整性证据的步骤;采用全同态加密算法和混合数据动态数据操作算法分别进行数据加密、安全性验证和性能优化,达到对云平台上存储数据安全性验证的目的。该验证方法首先采用全同态加密的方法生成同态标签;其次,利用同态标签对数据进行远程数完整性验证;再者,采用混合数据动态操作的分析方法对加密后数据进行动态操作;最后进行安全性分析。不仅能高效地支持用户多粒度的动态操作,而且能够减轻用户执行动态操作过程和审计者执行远程数据完整性验证过程的通信开销。
Description
技术领域
本发明涉及信息安全技术领域,更具体地说,涉及一种基于全同态加密的云环境数据完整性验证方法。
背景技术
本质上,在大数据应用中的数据是动态的,如监视数据,互联网数据等。而事实上,除了一些大的静态数据,如图书馆和电子档案等,在大的数据应用中的数据一直在进行不断的更新操作。在许多应用中,数据更新是非常频繁的,如社交网络和业务交易。因此,它是非常重要的云安全机制,如一个公共审计方案,来有效地支持动态数据。安全问题主要涉及三个方面:完整性、保密性及可用性。针对完整性,公共审计或审计云数据即从外部的组织验证数据完整性,近年来已成为被广泛调查研究的问题。由于用户接触不到存储在云存储服务器(CSS)上的数据,不管声称服务器端的机制如何地强大,要求对客户,数据使用者或是一个第三方审计者的审计是非常有必要的。所以针对上述问题归纳并总结近年来的相关工作,提出可能解决上述安全问题的公开解决方案,改进原有的算法,并提出了一种新的数据完整性验证方案。
现有的数据完整性方法外包数据存储的完整性验证已经引起了广泛的研究兴趣。Jules and Kalisk提出了可追溯证明的概念以及它的第一个模型。但是,他们的方案只适用于静态数据存储,如归档或库。在同一年,Ateniese等人提出了一个类似的名为“可证明的数据占有”模型。他们的方案提供无块验证,即验证者可以通过验证一个他们称之为同态验证标签(HVT)或同态线性认证(HLAS)的预先计算好的文件标签的组合来验证部分外包文件的完整性。Shacham and Waters提出了一种改进的无状态验证POR模型。Erway等人提出了第一个可以支持完全动态数据更新验证PDP方案。用一个改进的认证数据结构来验证更新成为后来PDP以及POR工作中支持可验证更新的普遍方法。他们使用的是基于等级的认证跳表(RASL)ADS。然而,他们的框架不支持公开审计和可变大小的文件块。为了支持更新验证,他们使用了另一种称为Merkle哈希树的ADS。然而,他们对ADS的使用是不完美的;在没有正确的块索引验证的情况下当一个挑战块遭到损坏,一个恶意的服务器可以通过计算其他块的有效证明来欺骗客户。综上所述,现有的云存储去重方案依然存在很大安全隐患,特别是密钥的安全性是开放的问题。另外,针对不同的POW证明方案,如何保证其与密钥体系相适应,并且具有高效性,仍然是需要考虑的问题。
现有的关于数据完整性验证方案,还存在以下不足:
1.只能进行有限次数据完整性验证;
2.大部分数据完整性验证方案是基于公钥加密技术,其计算开销太大;
3.有些方案不支持公开性验证;
4.有些方案不适用于云存储海量数据服务模式问题。
基于全同态加密的云环境数据完整性验证方法是指针对云平台上数据安全性保障展开研究,该方法首先采用同态加密的方法生成同态标签;其次,利用同态标签对数据进行远程数完整性验证;再者,采用混合数据动态操作的分析方法对加密后数据进行动态操作;最后进行安全性分析。仿真结果表明,本技术方案不仅能高效地支持用户多粒度的动态操作,而且能够减轻用户执行动态操作过程和审计者执行远程数据完整性验证过程的通信开销。
发明内容
有鉴于此,为解决上述现有技术的不足,本发明的目的在于提供一种基于全同态加密的云环境数据完整性验证方法,逻辑紧密,效果显著,采用全同态加密算法和混合数据动态数据操作算法分别进行数据加密、安全性验证和性能优化,达到对云平台上存储数据安全性验证的目的。不仅能高效地支持用户多粒度的动态操作,而且能够减轻用户执行动态操作过程和审计者执行远程数据完整性验证过程的通信开销。
为实现上述目的,本发明所采用的技术方案是:
一种基于全同态加密的云环境数据完整性验证方法,包括以下步骤:
步骤1、初始化参数:由用户和云存储服务器协商产生一组双方共享的参数;
步骤2、初始化秘钥:用户在初始化秘钥后将公钥公开,私钥则由用户秘密保存;
步骤3、生成同态标签:用户在将文件上传到云存储服务器之前,首先按照一定大小对文件进行分块,之后用户在本地通过计算产生同态标签,一个文件块对应一个标签,文件块和用户的私钥将作为输入,同态标签则是对应的输出;
步骤4、存储文件和标签:在产生同态标签后,用户将对文件本身和标签进行存储管理,用户将文件本身移动到云端进行在线存储,移动完成后删除本地的文件副本以释放本地的存储空间,同态标签存储在用户本地或者使用对称加密算法进行加密后上传到云存储服务器中进行保存;
步骤5、用户发起验证挑战:用户在本地产生若干随机数,构造挑战消息,并将该消息传输给服务器;
步骤6、产生完整性证据:服务器解析用户发送的挑战消息,读取对应的文件块,计算完整性证据的算法包括3个输入:文件块、挑战信息和步骤1得到的参数,计算过程的输出则是文件块的完整性证据,服务器将产生的完整性证据返回到挑战发起者;
步骤7、验证完整性证据:用户接收到完整性证据后对其进行合法性验证,该步骤中使用的算法包括3个输入:完整性证据、同态标签和用户公钥,输出则是一个代表完整性证据是否有效的布尔值。
进一步的,该验证方法包括Diffie-Hellman体制、RSA体制和双线性对等若干具有同态性质的算法。
进一步的,该验证方法用到的安全模型,包括以下步骤:
A1、初始化:挑战者运行初始化算法,输入相关安全参数k、λp、λq以及m、s,得到具有同态性质的密钥K和私钥sk,同时把公钥传给对手,公钥为:KeyGen(1k,λp,λq,m,s)→(K,sk),其中,m为消息扇区数目,s为随机种子;
A2、阶段1:这一阶段是由数据所有者执行,以生成文件的标记,输入同态密钥K、私钥sk以及文件F,得到用于表示每个块的标记的顺序集合的输出标签集T:TagGen(K,sk,F)→T;
A3、挑战:数据所有者执行该算法以生成质疑信息,它以被挑战的块计数c作为输入,并输出挑战chall,其表达式为:Challenge(c)→chall;
A4、猜测:CSS执行该算法生成完整性验证P,它输入文件F、标签集T和质疑集chall,并输出验证P,其表达式为:ProofGen(F,T,chall)→P;
A5、证明:数据所有者执行该算法,使用CSS返回的验证P检查文件的完整性,输入同态密钥K、私钥sk、挑战chall以及验证P,如果P正确则输出1,否则P错误则输出0,其表达式为:Verify(K,sk,chall,P)→{1,0}。
进一步的,步骤1-7均以数据块作为最小单位进行。
进一步的,该验证方法还包括混合数据动态数据操作方法,该操作方法包括三个概率多项式时间算法,具体包括以下子步骤:
B1、PrepareUpdate(pk,sk,m')→Info:由用户执行的生成更新请求算法,用户根据需求,输入公钥pk、私钥sk、新的数据信息m',输出更新请求信息Info,更新请求中包括更新的数据信息,以及操作类型Modify,Insert或Delete分别表示修改、插入或删除操作;
B2、PerformUpdate(Info,F,φ)→{F',φ',P'}:由云存储服务器CSS执行的更新算法,输入接收到的更新请求Info、保存的用户数据F和元数据φ,输出更新后的数据集合F'、新的元数据φ'、CSS执行更新操作的证据P';
B3、VerifyUpdate(pk,P')→{accept,reject}:由第三方审计员执行的验证更新操作的算法,输入用户的公钥pk和CSS返回的更新证据P',若验证通过,则输出accept;否则,验证不通过,则输出reject。
本发明的有益效果是:
本发明一种基于全同态加密的云环境数据完整性验证方法,逻辑紧密,效果显著,采用全同态加密算法和混合数据动态数据操作算法分别进行数据加密、安全性验证和性能优化,达到对云平台上存储数据安全性验证的目的。该验证方法首先采用全同态加密的方法生成同态标签;其次,利用同态标签对数据进行远程数完整性验证;再者,采用混合数据动态操作的分析方法对加密后数据进行动态操作;最后进行安全性分析。不仅能高效地支持用户多粒度的动态操作,而且能够减轻用户执行动态操作过程和审计者执行远程数据完整性验证过程的通信开销。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的方法流程图;
图2为混合数据动态数据操作方法中对数据块的修改操作原理框图;
图3为混合数据动态数据操作方法中对数据块的插入操作原理框图;
图4为混合数据动态数据操作方法中对数据块的删除操作原理框图。
具体实施方式
下面给出具体实施例,对本发明的技术方案作进一步清楚、完整、详细地说明。本实施例是以本发明技术方案为前提的最佳实施例,但本发明的保护范围不限于下述的实施例。
本发明在实际实施的过程中,云存储服务器在此过程中向用户发送的是经过计算得到的完整性证据,而无需包含文件或者文件的子集,用户在收到完整性证明后,在本地进行验证计算,根据本地计算得出的结果判断本次验证的目标数据块在云端是否保持完整性。Diffie-Hellman体制、RSA体制和双线性对是该类协议中常见的具有同态性质的算法。
如图1所示,一种基于全同态加密的云环境数据完整性验证方法,包括以下步骤:
步骤1、初始化参数:由用户和云存储服务器协商产生一组双方共享的参数;
步骤2、初始化秘钥:用户在初始化秘钥后将公钥公开,私钥则由用户秘密保存;
步骤3、生成同态标签:用户在将文件上传到云存储服务器之前,首先按照一定大小对文件进行分块,之后用户在本地通过计算产生同态标签,一个文件块对应一个标签,文件块和用户的私钥将作为输入,同态标签则是对应的输出;
步骤4、存储文件和标签:在产生同态标签后,用户将对文件本身和标签进行存储管理,用户将文件本身移动到云端进行在线存储,移动完成后删除本地的文件副本以释放本地的存储空间,同态标签存储在用户本地或者使用对称加密算法进行加密后上传到云存储服务器中进行保存;
步骤5、用户发起验证挑战:用户在本地产生若干随机数,构造挑战消息,并将该消息传输给服务器;
步骤6、产生完整性证据:服务器解析用户发送的挑战消息,读取对应的文件块,计算完整性证据的算法包括3个输入:文件块、挑战信息和步骤1得到的参数,计算过程的输出则是文件块的完整性证据,服务器将产生的完整性证据返回到挑战发起者;
步骤7、验证完整性证据:用户接收到完整性证据后对其进行合法性验证,该步骤中使用的算法包括3个输入:完整性证据、同态标签和用户公钥,输出则是一个代表完整性证据是否有效的布尔值。
进一步的,本发明的验证方法首先采用全同态加密的方法生成同态标签;其次,利用同态标签对数据进行远程数完整性验证;再者,采用混合数据动态操作的分析方法对加密后数据进行动态操作;最后进行安全性分析。不仅能高效地支持用户多粒度的动态操作,而且能够减轻用户执行动态操作过程和审计者执行远程数据完整性验证过程的通信开销。
进一步的,该验证方法包括Diffie-Hellman体制、RSA体制和双线性对等若干具有同态性质的算法。这些算法是常见的具有同态性质的算法。
进一步的,该验证方法用到的安全模型,包括以下步骤:
A1、初始化:挑战者运行初始化算法,输入相关安全参数k、λp、λq以及m、s,得到具有同态性质的密钥K和私钥sk,同时把公钥传给对手,公钥为:KeyGen(1k,λp,λq,m,s)→(K,sk),其中,m为消息扇区数目,s为随机种子;
A2、阶段1:这一阶段是由数据所有者执行,以生成文件的标记,输入同态密钥K、私钥sk以及文件F,得到用于表示每个块的标记的顺序集合的输出标签集T:TagGen(K,sk,F)→T;
A3、挑战:数据所有者执行该算法以生成质疑信息,它以被挑战的块计数c作为输入,并输出挑战chall,其表达式为:Challenge(c)→chall;
A4、猜测:CSS执行该算法生成完整性验证P,它输入文件F、标签集T和质疑集chall,并输出验证P,其表达式为:ProofGen(F,T,chall)→P;
A5、证明:数据所有者执行该算法,使用CSS返回的验证P检查文件的完整性,输入同态密钥K、私钥sk、挑战chall以及验证P,如果P正确则输出1,否则P错误则输出0,其表达式为:Verify(K,sk,chall,P)→{1,0}。
进一步的,该安全模型的具体实施过程如下:
将文件分块存储,在后期标签生成、证据验证等阶段都是以数据块为最小单位进行。在初始化阶段,主要生成一系列初始化参数用作哈希函数的生成,利用全同态加密函数进行加密,算法KeyGen(λp,λq,m,s)→k得到同态密钥在标签生成阶段,客户端使用伪随机数生成器产生一系列伪随机数,然后将文件块与伪随机数相乘得到标签tag。客户端将文件块bi、tag以及p、q发送至服务器,客户端保存生成元g、哈希参数G以及伪随机数生成器使用的种子seed。在挑战阶段,客户端使用伪随机数生成器生成n个随即挑战块发给服务器。在证据生成阶段,服务器计算出数据块与标签相应的证据bc和tc,并将bc和tc返回客户端。在证据验证阶段,客户端用种子seed重新生成相应的伪随机数,验证服务器返回的tc是否是客户端指定的tc。同时验证了此tc是否对应正确的bc。最后,对此验证方案进行安全性分析。在挑战阶段,挑战者随机生成k个挑战块发给A,A生成挑战块的完整性验证P,若P通过了验证,则认为A完成了一次成功的欺骗。假设A删除了挑战者的数据块,从而将任意数据块及其对应的标签返回给挑战者,此时,虽然能够验证其返回的bc与tc是正确对应的,但由于A不知道构造标签使用的随机数,因此挑战者只需要将收到的数据块进行同态哈希后,用与生成标签相同的种子生成伪随机数后重新构造标签,并与A返回的标签进行比较,就能验证A返回的数据块与标签是否是挑战者指定的。
此时,F的第j列仅仅与文件F第j个消息块相关,写成bj=(b1,j,L,bm,j),因此对于2个文件块的加法运算只需要将相应的列向量直接相加来实现。也就是说,将文件的第i块和第j块相加,只需计算公式如下所示:
bi+bj=(bi,i,+bi,j,L,bm,i+bm,j)modq。
进一步的,步骤1-7均以数据块作为最小单位进行。
进一步的,该验证方法还包括混合数据动态数据操作方法,是指对文件的动态操作主要包括文件块的修改、删除和任意位置的插入等,在本技术方案中,当文件发生变化后,需要使用文件所有者的私钥对文件的变动授权,因此在本技术方案中,仅持有私钥的实体能够对文件产生合法的动态操作。
在实际应用中,用户不仅需将大量数据存储在云端,并且可能随时需要对远程数据进行更新。为了满足用户的需求,许多云存储应用都支持用户随时随地更新数据。用户根据数据的特点,可选择档案型的静态存储服务和业务性的动态存储服务。因此,确保用户数据的完整性,不仅包含静态数据的完整性验证,还需验证服务器是否正确更新了用户的数据。由于用户端计算资源有限,网络通信代价高昂,频繁地下载整个数据文件然后进行动态更新是不可行的。为了节约成本,减少网络通信开销,用户的数据更新操作以及对动态更新的验证工作都应该无需取回整个数据文件。简而言之,支持动态更新的数据完整性验证机制是指,服务器按照用户要求更新数据,包括修改、插入和删除操作,然后返回执行了更新操作的证据。用户或第三方审计员验证证据的正确性,判断服务器更新是否完成,同时也能在任何其他时候验证存储在服务器中的数据的完整性。因此,支持数据动态更新的完整性验证方法,相较于静态方案,应增加以下三个概率多项式时间算法。
即该操作方法包括三个概率多项式时间算法,具体包括以下子步骤:
B1、PrepareUpdate(pk,sk,m')→Info:由用户执行的生成更新请求算法,用户根据需求,输入公钥pk、私钥sk、新的数据信息m',输出更新请求信息Info,更新请求中包括更新的数据信息,以及操作类型Modify,Insert或Delete分别表示修改、插入或删除操作;
B2、PerformUpdate(Info,F,φ)→{F',φ',P'}:由云存储服务器CSS执行的更新算法,输入接收到的更新请求Info、保存的用户数据F和元数据φ,输出更新后的数据集合F'、新的元数据φ'、CSS执行更新操作的证据P';
B3、VerifyUpdate(pk,P')→{accept,reject}:由第三方审计员执行的验证更新操作的算法,输入用户的公钥pk和CSS返回的更新证据P',若验证通过,则输出accept;否则,验证不通过,则输出reject。
如图2-4所示为本发明的混合数据动态数据操作方法中对数据块的修改、插入、删除操作的原理框图,其中,每个子节点列表有100个节点,分别进行修改、插入和删除操作。
对应图2,对数据块的修改操作算法中,首先,发送方提出发送请求,需要对数据块bm进行修改,客户端受到了修改操作申请,生成一个服务标签tag,以及原始文件F,然后对m个数据块进行处理,j=mto n+1,伪随机数生成器生成相应的种子seed,如果j≥s,则进行取模操作:其中,tj=xj·rj。最终返回更新后的标签tag',tag'=[t1,t2,tm,...,tn+1]。最终得到更新后的文件F'。
对应图3,对数据块的插入操作算法中,首先,发送方提出发送请求,需要将数据块bs插入到文件F中,客户端受到了插入操作申请,生成一个服务标签tag,以及原始文件F,然后对m个数据块进行处理,j=1to n+1,伪随机数生成器生成相应的种子seed,如果j≥s,则进行取模操作:其中,tj=xj·rj。最终返回更新后的标签tag”,tag”=[t1,t2,t3,...,tn+1]。最终得到更新后的文件F'。
对应图4,对数据块的删除操作算法中,首先,发送方提出发送请求,需要将数据块bt从文件F中删除,客户端受到了删除操作申请,生成一个服务标签tag,以及原始文件F,然后对m个数据块进行处理,j=1to n-1,伪随机数生成器生成相应的种子seed,如果j≥s,则进行取模操作:其中,tj=xj·rj。最终返回更新后的标签tag”,tag”'=[t1,t2,t3,...,tn-1]。最终得到更新后的文件F”'。
进一步的,还可以对本发明的技术方案进行后续的安全性分析。为了验证本方案的安全性,构建一个数据持有游戏,如果对手A赢得此游戏,则对手A能正确地获得全部密文数据块和签名标签信息。本方案的安全性也是基于:哈希函数的抗碰撞性、Diffie-Hellman问题的困难性;其定理为:如果散列函数和同态散列函数都是无冲突的,本文数据完整性检测方法是安全的。具体包括以下步骤:
1、证明:给出被挑战的文件F,并将文件F划分为n个块,记作:F=(F1,F2,L,Fn)。接着,将Fi分为m个扇区,记作:Fi=(f1i,f2i,L,fmi)。挑战者C与对手A进行的游戏如下描述;
2、生成密钥:用户执行KeyGen算法获得同态密钥密钥K和私钥sk,两者俩都被C秘密保管着;
3、标签查询:在任何时间,A都可以查询任意块Fi(1≤i≤n)的标签。C维护一个组值为(i,Fi,Ti)的列表,名为Tab1。当A发送查询标签(i,Fi)时,C将检查组值为(i,Fi,*)的列是否存在于Tab1中。如果(i,Fi,*)∈Tab1,则C检索(i,Fi,Ti)并将Ti返回A。否则,C通过TagGen算法计算Ti,并将(i,Fi,Ti)添加到Tab1中,并将Ti返回到A;
4、证明验证查询:任何时间A都可以向C启动证明验证查询。A自适应地选择几个块,其标签从C中查询并为选定的块生成一个证明。A将证明发送给C,并要求C响应验证结果。C调用Verify算法来检查证明并将结果返回给A;
5、挑战:C随机选取两个值和挑战块数c。要求每个对(l,Fl)应存在于Tab1中,其中l∈{π(k1,i)|1≤i≤c}。然后,C将发起的挑战chall={c,k1,k2}发送给A,并请求A回答被挑战的块的数据拥有证明P;
对手A如果不拥有挑战块,就不能获得有效的证明。那么我们将证明,如果A不维护整个文件,那么A赢得数据持有游戏的可能性是微不足道的;
如果CSS和数据所有者都真实地执行该技术方案,其正确性可以证明为如下:
进一步的,对本发明的技术方案进行性能分析。计算开销主要集中在标签生成、检测请求生成、验证信息生成和和验证完整性四个阶段。具体如下:
1、标签生成阶段:总共要为n个数据块生成标签信息,计算复杂度为O(n)。根据欧拉定理,由于gcd(e,N)=1,那么eφ(N)modN=1。由于取模运算比模指运算高效得多,在这里只考虑幂指操作的开销。所以,标签生成阶段的计算开销为(n+n×k)×Texp(|N|,N),其中n表示数据块数目;n×k表示基本块数;Texp(len,num)表示一个整数的指数为len比特再取模num的模指运算的计算时间开销;
2、检测请求生成阶段:需要计算两个随机数,(r,e)计算复杂度为O(1),其计算开销为Tprng(|N|+Tprng(k))。其中Tprng(len)表示生成一个len比特的伪随机数的计算开销时间;
3、验证信息生成阶段:计算复杂度为O(n)。云服务器首先需要计算er=ermodN,此过程执行模指运算,计算时间开销为Texp(|N|,N)。然后需要进行n×k+n次伪随机数生成和计算R。在计算需要进行n×k次大型乘法计算,因为fi(j)、f(i)和mi的长度分别为d比特、d比特和l比特,h(mi,j)为h比特,那么计算完每个mi,jh(mi,j)fi(j)f(i)后,然后计算它们和因此验证信息阶段的总计算开销其表达式为:Texp(|N|,N)+(n×k+n)Tprng(d)+n×k×Tmul(2d+l+h)+n×k×Tadd(2d+l+h),其中:Tmul(len)表示几个len比特的数相乘的计算开销,Tadd(len)表示几个len比特的数相加的计算时间开销;
4、验证完整性阶段:计算复杂度为O(n)。云存储服务器需要(n+1)次模指运算和(n-1)次模乘运算。整个阶段的计算开销其表达式为,(n+1)Texp(d,N)+(n-1)Tmul(|N|,N),其中:sum×Tmul(len,num)表示sum个长度为len比特的整数的取模num计算时间开销。
综上所述,本发明一种基于全同态加密的云环境数据完整性验证方法,逻辑紧密,效果显著,采用全同态加密算法和混合数据动态数据操作算法分别进行数据加密、安全性验证和性能优化,达到对云平台上存储数据安全性验证的目的。该验证方法首先采用全同态加密的方法生成同态标签;其次,利用同态标签对数据进行远程数完整性验证;再者,采用混合数据动态操作的分析方法对加密后数据进行动态操作;最后进行安全性分析。不仅能高效地支持用户多粒度的动态操作,而且能够减轻用户执行动态操作过程和审计者执行远程数据完整性验证过程的通信开销。
以上显示和描述了本发明的主要特征、基本原理以及本发明的优点。本行业技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会根据实际情况有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (2)
1.一种基于全同态加密的云环境数据完整性验证方法,其特征在于:包括以下步骤:
步骤1、初始化参数:由用户和云存储服务器协商产生一组双方共享的参数;
步骤2、初始化秘钥:用户在初始化秘钥后将公钥公开,私钥则由用户秘密保存;
步骤3、生成同态标签:用户在将文件上传到云存储服务器之前,首先按照一定大小对文件进行分块,之后用户在本地通过计算产生同态标签,一个文件块对应一个标签,文件块和用户的私钥将作为输入,同态标签则是对应的输出;
步骤4、存储文件和标签:在产生同态标签后,用户将对文件本身和标签进行存储管理,用户将文件本身移动到云端进行在线存储,移动完成后删除本地的文件副本以释放本地的存储空间,同态标签存储在用户本地或者使用对称加密算法进行加密后上传到云存储服务器中进行保存;
步骤5、用户发起验证挑战:用户在本地产生若干随机数,构造挑战消息,并将该消息传输给服务器;
步骤6、产生完整性证据:服务器解析用户发送的挑战消息,读取对应的文件块,计算完整性证据的算法包括3个输入:文件块、挑战信息和步骤1得到的参数,计算过程的输出则是文件块的完整性证据,服务器将产生的完整性证据返回到挑战发起者;
步骤7、验证完整性证据:用户接收到完整性证据后对其进行合法性验证,该步骤中使用的算法包括3个输入:完整性证据、同态标签和用户公钥,输出则是一个代表完整性证据是否有效的布尔值;
该验证方法包括Diffie-Hellman体制、RSA体制和双线性对具有同态性质的算法;该验证方法还包括混合数据动态数据操作方法,该操作方法包括三个概率多项式时间算法,具体包括以下子步骤:
B1、PrepareUpdate(pk,sk,m')→Info:由用户执行的生成更新请求算法,用户根据需求,输入公钥pk、私钥sk、新的数据信息m',输出更新请求信息Info,更新请求中包括更新的数据信息,以及操作类型Modify,Insert或Delete分别表示修改、插入或删除操作;
B2、PerformUpdate(Info,F,φ)→{F',φ',P'}:由云存储服务器CSS执行的更新算法,输入接收到的更新请求Info、保存的用户数据F和元数据φ,输出更新后的数据集合F'、新的元数据φ'、CSS执行更新操作的证据P';
B3、VerifyUpdate(pk,P')→{accept,reject}:由第三方审计员执行的验证更新操作的算法,输入用户的公钥pk和CSS返回的更新证据P',若验证通过,则输出accept;否则,验证不通过,则输出reject;
该验证方法用到的安全模型,包括以下步骤:
A1、初始化:挑战者运行初始化算法,输入相关安全参数k、λp、λq以及m、s,得到具有同态性质的密钥K和私钥sk,同时把公钥传给对手,公钥为:KeyGen(1k,λp,λq,m,s)→(K,sk),其中,m为消息扇区数目,s为随机种子;
A2、阶段1:这一阶段是由数据所有者执行,以生成文件的标记,输入同态密钥K、私钥sk以及文件F,得到用于表示每个块的标记的顺序集合的输出标签集T:TagGen(K,sk,F)→T;
A3、挑战:数据所有者执行该算法以生成质疑信息,它以被挑战的块计数c作为输入,并输出挑战chall,其表达式为:Challenge(c)→chall;
A4、猜测:CSS执行该算法生成完整性验证P,它输入文件F、标签集T和质疑集chall,并输出验证P,其表达式为:ProofGen(F,T,chall)→P;
A5、证明:数据所有者执行该算法,使用CSS返回的验证P检查文件的完整性,输入同态密钥K、私钥sk、挑战chall以及验证P,如果P正确则输出1,否则P错误则输出0,其表达式为:Verify(K,sk,chall,P)→{1,0}。
2.根据权利要求1所述的一种基于全同态加密的云环境数据完整性验证方法,其特征在于:步骤1-7均以数据块作为最小单位进行。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810640706.2A CN108965258B (zh) | 2018-06-21 | 2018-06-21 | 一种基于全同态加密的云环境数据完整性验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810640706.2A CN108965258B (zh) | 2018-06-21 | 2018-06-21 | 一种基于全同态加密的云环境数据完整性验证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108965258A CN108965258A (zh) | 2018-12-07 |
CN108965258B true CN108965258B (zh) | 2021-07-16 |
Family
ID=64491909
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810640706.2A Active CN108965258B (zh) | 2018-06-21 | 2018-06-21 | 一种基于全同态加密的云环境数据完整性验证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108965258B (zh) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11343070B2 (en) | 2018-05-23 | 2022-05-24 | Hrishikesh DEWAN | System and method for performing a fully homomorphic encryption on a plain text |
CN109787742A (zh) * | 2019-01-16 | 2019-05-21 | 福建师范大学 | 一种验证云存储中数据持有完整性的协议及其系统 |
CN109981295B (zh) * | 2019-03-31 | 2022-07-08 | 南京信息工程大学 | 一种智能电网环境下实现有限制的匿名性方法 |
CN110225012B (zh) * | 2019-05-30 | 2021-09-24 | 电子科技大学 | 一个基于联盟链的外包数据的拥有权检查和更新方法 |
CN110391895B (zh) * | 2019-07-31 | 2020-10-27 | 创新先进技术有限公司 | 数据预处理方法、密文数据获取方法、装置和电子设备 |
CN110545289B (zh) * | 2019-09-26 | 2021-01-01 | 国网浙江省电力有限公司嘉兴供电公司 | 基于混合同态加密的错误数据注入攻击防御方法 |
CN110912713B (zh) * | 2019-12-20 | 2023-06-23 | 支付宝(杭州)信息技术有限公司 | 多方联合进行模型数据处理的方法及装置 |
CN111723397A (zh) * | 2020-05-21 | 2020-09-29 | 天津大学 | 一种基于区块链的物联网数据保护方法 |
CN112003692A (zh) * | 2020-07-08 | 2020-11-27 | 国网浙江省电力有限公司 | 一种基于区块链的多用户云数据完整性保护方法 |
CN111859378B (zh) * | 2020-07-31 | 2022-11-18 | 中国工商银行股份有限公司 | 保护数据模型的处理方法和装置 |
CN111967060A (zh) * | 2020-08-18 | 2020-11-20 | 中国银行股份有限公司 | 数据文件完整性验证方法及装置 |
CN112671712B (zh) * | 2020-11-04 | 2023-06-23 | 中国科学院信息工程研究所 | 一种支持高效动态更新的云数据完整性验证方法及系统 |
CN112491529B (zh) * | 2020-11-12 | 2022-03-29 | 安徽工业大学 | 用于不可信服务器环境中数据文件加密及完整性验证方法及其系统 |
CN112364365B (zh) * | 2020-11-23 | 2023-05-23 | 中国联合网络通信集团有限公司 | 工业数据加密方法、边缘服务器及计算机可读存储介质 |
CN113656840B (zh) * | 2021-07-16 | 2024-01-02 | 北京航空航天大学杭州创新研究院 | 一种具有问责性的动态完整性验证方法 |
CN113364600B (zh) * | 2021-08-11 | 2021-12-07 | 西南石油大学 | 基于无证书的云存储数据完整性公共审计方法 |
CN113722683B (zh) * | 2021-08-30 | 2023-10-13 | 北京百度网讯科技有限公司 | 模型保护方法、装置、设备、系统以及存储介质 |
CN113868713A (zh) * | 2021-09-27 | 2021-12-31 | 中国联合网络通信集团有限公司 | 一种数据验证方法、装置、电子设备及存储介质 |
CN116418580B (zh) * | 2023-04-10 | 2023-11-24 | 广东粤密技术服务有限公司 | 用于局域网的数据完整性保护检测方法、装置及电子设备 |
CN117851423A (zh) * | 2023-12-01 | 2024-04-09 | 中国民航信息网络股份有限公司 | 一种数据动态更新方法、装置及设备 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102710757A (zh) * | 2012-05-21 | 2012-10-03 | 北京航空航天大学 | 一种分布式云存储数据完整性保护方法 |
CN103414690A (zh) * | 2013-07-15 | 2013-11-27 | 北京航空航天大学 | 一种可公开验证云端数据持有性校验方法 |
CN103699851A (zh) * | 2013-11-22 | 2014-04-02 | 杭州师范大学 | 一种面向云存储的远程数据完整性验证方法 |
CN103810061A (zh) * | 2014-01-28 | 2014-05-21 | 河南科技大学 | 一种高可用云存储方法 |
CN104994110A (zh) * | 2015-07-16 | 2015-10-21 | 电子科技大学 | 一种用于指定验证人对云存储数据进行审计的方法 |
CN106612274A (zh) * | 2016-07-25 | 2017-05-03 | 四川用联信息技术有限公司 | 云计算中一种基于同态性的共享数据验证算法 |
CN107707431A (zh) * | 2017-10-31 | 2018-02-16 | 河南科技大学 | 一种面向云平台的数据安全监测方法及系统 |
CN107707354A (zh) * | 2017-10-16 | 2018-02-16 | 广东工业大学 | 一种基于椭圆曲线加密法的云存储数据验证方法及系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7940932B2 (en) * | 2004-04-08 | 2011-05-10 | Texas Instruments Incorporated | Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor |
US20060265489A1 (en) * | 2005-02-01 | 2006-11-23 | Moore James F | Disaster management using an enhanced syndication platform |
EP2874341B1 (en) * | 2013-09-26 | 2019-03-06 | Koninklijke KPN N.V. | Secure evaluation of a program |
EP2899941B1 (en) * | 2014-01-23 | 2020-06-03 | ABB Schweiz AG | Method for processing data streams with multiple tenants |
US10700870B2 (en) * | 2015-09-22 | 2020-06-30 | Veridify Security Inc. | Signature generation and verification system |
JP6810334B2 (ja) * | 2016-06-17 | 2021-01-06 | 富士通株式会社 | プロファイルデータ配信制御装置、プロファイルデータ配信制御方法およびプロファイルデータ配信制御プログラム |
-
2018
- 2018-06-21 CN CN201810640706.2A patent/CN108965258B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102710757A (zh) * | 2012-05-21 | 2012-10-03 | 北京航空航天大学 | 一种分布式云存储数据完整性保护方法 |
CN103414690A (zh) * | 2013-07-15 | 2013-11-27 | 北京航空航天大学 | 一种可公开验证云端数据持有性校验方法 |
CN103699851A (zh) * | 2013-11-22 | 2014-04-02 | 杭州师范大学 | 一种面向云存储的远程数据完整性验证方法 |
CN103810061A (zh) * | 2014-01-28 | 2014-05-21 | 河南科技大学 | 一种高可用云存储方法 |
CN104994110A (zh) * | 2015-07-16 | 2015-10-21 | 电子科技大学 | 一种用于指定验证人对云存储数据进行审计的方法 |
CN106612274A (zh) * | 2016-07-25 | 2017-05-03 | 四川用联信息技术有限公司 | 云计算中一种基于同态性的共享数据验证算法 |
CN107707354A (zh) * | 2017-10-16 | 2018-02-16 | 广东工业大学 | 一种基于椭圆曲线加密法的云存储数据验证方法及系统 |
CN107707431A (zh) * | 2017-10-31 | 2018-02-16 | 河南科技大学 | 一种面向云平台的数据安全监测方法及系统 |
Non-Patent Citations (3)
Title |
---|
云存储中基于虚拟用户的数据完整性验证;徐云云;《计算机科学》;20170613;全文 * |
云环境中数据安全的同态加密算法;王全福;《计算机工程与设计》;20170323;全文 * |
同态加密算法适用范围和效率的改进及应用;杨淏玮;《计算机工程与设计》;20170315;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN108965258A (zh) | 2018-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108965258B (zh) | 一种基于全同态加密的云环境数据完整性验证方法 | |
Beullens et al. | Calamari and Falafl: logarithmic (linkable) ring signatures from isogenies and lattices | |
De Feo et al. | SeaSign: compact isogeny signatures from class group actions | |
Chen et al. | From 5-pass-based identification to-based signatures | |
Shacham et al. | Compact proofs of retrievability | |
Brickell et al. | Enhanced privacy ID from bilinear pairing for hardware authentication and attestation | |
Barsoum et al. | On verifying dynamic multiple data copies over cloud servers | |
RU2376651C2 (ru) | Использование изогений для разработки криптосистем | |
Schröder et al. | Verifiable data streaming | |
Wesolowski | Efficient verifiable delay functions | |
Ezerman et al. | A provably secure group signature scheme from code-based assumptions | |
Eskandarian et al. | Clarion: Anonymous communication from multiparty shuffling protocols | |
Kiraz et al. | Efficient and verifiable algorithms for secure outsourcing of cryptographic computations | |
JP5099003B2 (ja) | グループ署名システムおよび情報処理方法 | |
Strand | A verifiable shuffle for the GSW cryptosystem | |
EP4226568A1 (en) | Updatable private set intersection | |
CN115906149A (zh) | 基于有向无环图的kp-abe及区块链的用户数据可信共享方法 | |
Sipasseuth et al. | Using Freivalds’ algorithm to accelerate lattice-based signature verifications | |
Xu et al. | Intrusion-resilient public auditing protocol for data storage in cloud computing | |
Liu et al. | A signcryption scheme based learning with errors over rings without trapdoor | |
Rondelet | A note on anonymous credentials using BLS signatures | |
Zhang et al. | An ECC‐Based Digital Signature Scheme for Privacy Protection in Wireless Communication Network | |
Das et al. | Lattice signatures using NTRU on the hardness of worst‐case ideal lattice problems | |
Bruinderink et al. | Towards post-quantum bitcoin | |
Krzywiecki et al. | Deniable key establishment resistance against eKCI attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |