CN109286490A - 支持密态数据去重和完整性验证方法及系统 - Google Patents
支持密态数据去重和完整性验证方法及系统 Download PDFInfo
- Publication number
- CN109286490A CN109286490A CN201810980675.5A CN201810980675A CN109286490A CN 109286490 A CN109286490 A CN 109286490A CN 201810980675 A CN201810980675 A CN 201810980675A CN 109286490 A CN109286490 A CN 109286490A
- Authority
- CN
- China
- Prior art keywords
- user
- file
- cloud server
- key
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Abstract
本发明属于以通信技术,公开了一种支持密态数据去重和完整性验证方法及系统;每一时间周期用户的签名私钥均为两部分的乘积,一部分是审计者根据自身私钥生成的更新消息,另一部分是由用户的私钥和当前时间周期计算;任何时间周期的签名私钥都需要用户和审计者共同生成;在数据去重中,利用布隆过滤器实现文件的客户端去重。本发明利用布隆过滤器实现文件的客户端去重,在云服务器已经存储相同文件的情况下无需进行二次上传,同时避免恶意用户在不拥有该文件的情况下通过伪造证明值非法获取该文件;在挑战与响应过程中,云服务器挑选文件的一部分消息块进行验证,审计者无法通过云服务器发送的响应值获得该文件。
Description
技术领域
本发明属于以通信技术,尤其涉及一种支持密态数据去重和完整性验证方法及系统。
背景技术
目前,业内常用的现有技术是这样的:随着云计算的飞速发展,基于云平台构建的各种应用逐渐融入人们的工作和生活。通过云计算技术,用户和企业并不需要花费过高的代价用于前期硬件的购置和维护上。另外,强大的计算和存储能力也使得用户更愿意依托云来处理各种复杂的任务。用户的计算资源和管理能力非常有限,无法承担大规模的计算任务;通过将数据存储在云服务器中就可将用户从繁重的计算任务中解放出来。云存储作为未来存储技术的一种发展趋势,为用户提供便捷和低成本的海量存储服务,使得越来越多的人选择将数据存储在云中。用户将个人数据存储在云服务器中交由云存储服务提供商(Cloud Service Provider,CSP)统一管理,不但大大减轻了用户的本地存储负担,而且使用户能够随时随地访问云端数据。由于用户不具有对云端个人数据的绝对控制权,数据安全是一个不可忽视的问题。为了自身经济利益的考虑,CSP可能故意删除用户的一部分数据。即使CSP能够诚实地存储用户的数据,也不可避免软硬件故障而导致数据的损坏问题。当上述问题发生时,CSP可能隐藏这些错误,并且使用户相信他们的数据仍然被正确地存储在云服务器上。为确保用户存储在云服务器上个人数据的正确性,需要周期性地对云端个人数据执行云端数据完整性检查。如果用户将云数据下载到本地以验证其完整性,在数据量较大的情况下是低效的。为此,研究者们提出了数据持有性证明(Provable DataPossession,PDP)和数据可恢复证明(Proof of Retrievability,PoR)。PDP方案使用户即使删除了本地数据,仍然可在无需下载数据的条件下,利用数据标签验证云服务器是否持有完整的用户数据,且在此过程中不会泄露数据内容。PDP方案注重快速验证云端数据是否损坏,而PoR方案除此功能之外还能恢复已损坏数据,二者对应的应用需求不同。此外,为了提高云存储服务提供商的存储效率,节约用户带宽消耗,还需要对数据进行去重操作,通过数据去重可以消除冗余的数据,相同的文件只保存一个物理副本,大大减少了用户上传带宽以及存储空间。然而机械的将数据去重与完整性验证结合起来不可避免地会导致上传者身份的混淆,以及由此而来的一些安全性问题。这是因为后续如果有用户需要上传一个服务器中已有的文件,在上传过程中如果生成的标签中含有用户的身份,则会导致标签与服务器中存储的相应的文件标签不一致,也就使得云服务器无端存储了许多额外的数据,且会与后续的完整性验证工作造成冲突。因此云存储环境中存在需要同时实现数据完整性验证和去重的情况。然而现有同时支持数据完整性验证和去重的方案均无法实现密钥更新,因而不能抗密钥泄露,这使得用户的密钥在完整性验证审计的过程中可能会遭到窃取。一旦恶意的云得到了用户的私钥就能通过伪造认证标签来隐藏数据丢失,甚至为了节省存储空间删除用户不常访问的数据而不被察觉。
综上所述,现有技术存在的问题是:
(1)用户不具有对云端个人数据的绝对控制权,数据安全得不到保证。
(2)机械的将数据去重与完整性验证结合起来不可避免地会导致上传者身份的混淆,以及由此产生的数据安全问题。
(3)现有同技术无法实现密钥更新,因而不能抗密钥泄露,使得用户的密钥在完整性审计的过程中可能会遭到窃取。
解决上述技术问题的难度和意义:
虽然现有数据完整性验证方案已经实现了数据去重或抗密钥泄露,但是仍然没有方案同时实现抗密钥泄露、数据去重和完整性验证三种功能。进一步地,如果只是单纯地在支持去重的验证审计方案中加密密钥更新,则可能导致在不同时间周期由于用户私钥不同而无法成功去重。本发明在同时支持完整性验证和密态数据去重的方案中实现密钥更新的目的。应用布隆过滤器技术实现数据去重,第三方验证审计者在每个时间周期开始时协助用户生成该时间周期下的私钥和签名私钥,且能保证每个时间周期下用户的私钥和签名私钥彼此相互独立,解决了密钥更新的问题。恶意的云服务器不能通过已泄露时间周期的签名私钥获得其他时间周期用户的签名私钥,保护了除密钥泄露发生的时间周期外任意时间周期审计方案的安全性。本发明引入密钥服务器协助用户生成文件的加密密钥,使得方案能在成功去重的前提下保证文件的机密性。
发明内容
针对现有技术存在的问题,本发明提供了一种支持密态数据去重和完整性验证方法及系统。
本发明是这样实现的,一种支持密态数据去重和完整性验证方法,所述支持密态数据去重和完整性验证方法每一时间周期用户的签名私钥均为两部分的乘积,一部分是审计者根据自身私钥生成的更新消息,另一部分是由用户的私钥和当前时间周期计算;任何时间周期的签名私钥都需要用户和审计者共同生成;在数据去重中,利用布隆过滤器实现文件的客户端去重。
进一步,所述支持密态数据去重和完整性验证方法包括以下步骤:
步骤一,生成系统公开参数及用户和审计者的公私钥对;
步骤二,审计者每到一个时间间隔就利用自己的私钥协助用户更新签名私钥;
步骤三,用户在上传文件之前先将文件的哈希值发送给云服务器验证云服务器中是否存储过该文件;若没有则上传文件与签名,否则用户完成与云服务器的持有性证明协议;
步骤四,审计者与云服务器进行挑战与响应协议,验证云服务器存储的文件是否完整。
进一步,所述步骤一具体包括:给定安全参数1k,生成系统公开参数随机选择并计算得到用户ui的公私钥对用户随机选择并发送给审计者作为其私钥,对应的公钥为系统公钥为pk=(g,ω,pkTPA,pki,spk);密钥服务器随机选择一个收敛密钥种子ks用于进一步生成文件加密密钥,并为每个用户分配一个私钥ck用于封装文件的加密密钥。
进一步,所述步骤二具体包括:在时间周期t开始时,审计者利用私钥skTPA计算更新消息并发送给用户;用户收到更新消息δt后,利用等式e(g,δt)=e(pkTPA,H(t))验证消息的有效性。
进一步,所述步骤三具体包括:用户ui在时间周期t内需要上传文件F,将文件分为n个块m1,m2,…,mn,其中然后计算hi,j=H(F)并上传给云服务器;云服务器收到之后判断hi,j是否已存。
进一步包括:
(1)若云服务器中没有找到相同的hi,j,云服务器发送“No”给用户ui。用户ui收到后利用更新消息δt计算并与密钥服务器一起,执行如下步骤对文件F进行加密并生成认证标签Φ:1)用户ui计算每个消息块的Hash值并将所有计算结果发送给密钥服务器;2)密钥服务器收到后对所有j=1,…,n,计算其中ks由密钥服务器保管;3)用户ui加密每个消息块,计算ctj=Enc(ksj,mj),即得到文件F的密文(idF,{ctj|j=1,…,n}),其中Enc(·)是一个对称加密算法;4)用户ui用密钥服务器为其分配的私钥ck封装收敛密钥ksj并存储在云服务器中;5)用户ui随机选择计算R=gr,并由此计算每个消息块mj的认证标签其中idj和idF分别为消息块mj和文件F的标识符;6)用户ui生成文件F的标签tagt=idF||t||SSigssk(idF||t)和一个认证标签集合Φ={t,R,σ1,…,σn};
用户ui计算文件F中每个消息块mj(j=1,…,n)相应的证明值Tj=H1(mj)和伪随机值Pj=Prf(Tj,idj),然后将每个伪随机值Pj插入布隆过滤器BFF中,并将布隆过滤器BFF连同文件F的密文集合(idF,{ctj|j=1,…,n}),文件标签tagt和认证标签集合Φ一起上传给云服务器;云服务器计算H(F),验证认证标签的正确性以及hi=H(F)是否成立。若验证通过,云服务器将用户ui上传的内容存储起来,并返回用户ui文件F密文的链接和标签tagt;否则,云服务器返回出错消息;
(2)若云服务器中已经存储过文件F,则需要用户ui通过与云服务器的PoW挑战。首先,云服务器随机选择文件F中的s个密文消息块,并将消息块的索引集合K={k1,…,kl}发送给用户ui,其中1≤l≤n;收到集合K后,用户ui计算集合中每个索引kq(q=1,…,l)对应的证明值然后将返回给云服务器;对于所有云服务器选出的l个消息块,云服务器利用用户ui返回的计算其伪随机值并验证是否所有的均属于布隆过滤器BFF;若属于,则向用户ui发送文件F密文的链接和认证标签tagt;否则,返回出错消息。
进一步,所述步骤四具体包括:若用户ui想要验证此前上传文件F的完整性,则首先将文件F的认证标签tagt发送给审计者;审计者收到后利用spk验证文件认证标签tagt的有效性;若有效,则选择一个索引集合其中的每个元素均在[1,n]中;对于每个审计者随机选择vj,并生成挑战值发送给云服务器;云服务器在收到挑战值chal后,计算和并将响应值P=(t,R,σ,μ)发回给审计者;
审计者收到响应值P后,验证以下等式:
若成立,返回“true”;否则,返回“false”。
本发明的另一目的在于提供一种实施所述支持密态数据去重和完整性验证方法的支持密态数据去重和完整性验证系统,所述支持密态数据去重和完整性验证系统包括:
云服务器,用于实现用户的客户端去重,发送响应值至第三方审计服务器;同时接收第三方审计服务器的挑战值;
用户,用于发送消息块的Hash值到密钥服务器,发送认证标签至密钥服务器;
密钥服务器,用于发送文件的加密密钥至用户;
第三方审计服务器,用于发送密钥更新信息至用户。
本发明的另一目的在于提供一种实施所述支持密态数据去重和完整性验证方法的云服务器。
本发明的另一目的在于提供一种实施所述支持密态数据去重和完整性验证方法的云存储系统。
综上所述,本发明的优点及积极效果为:在实现抗密钥泄露时,每一时间周期用户的签名私钥均为两部分的乘积,一部分是审计者根据自身私钥生成的更新消息,另一部分是由用户的私钥和当前时间周期计算而来。任何时间周期的签名私钥都需要用户和审计者共同生成,保证了密钥更新的安全性和高效性。由于时间周期是认证标签的一部分,且无法分离出来,相同消息在不同时间周期的认证标签是不同的,实现了强抗密钥泄露。
本发明利用布隆过滤器实现文件的客户端去重,用户在云服务器已经存储相同文件的情况下无需进行二次上传,同时也能避免恶意用户在不拥有该文件的情况下通过伪造证明值非法获取该文件;在挑战与响应过程中,云服务器挑选文件的一部分消息块进行验证,审计者无法通过云服务器发送的响应值获得该文件。
与现有技术方案相比,本发明首次在支持数据去重的完整性验证方案中解决密钥泄露问题,发明不仅仅考虑密钥泄露之前的安全性,还考虑到密钥泄露之后的用户数据机密性保护问题,使得用户在某一时间周期内的私钥不会影响到其他时间周期,且敌手即使通过了PoW挑战也很难恢复出明文数据。发明达到了强抗密钥泄露、可检测性以及响应值和证明值的不可伪造性。
附图说明
图1是本发明实施例提供的支持密态数据去重和完整性验证方法流程图。
图2是本发明实施例提供的支持密态数据去重和完整性验证系统结构示意图;
图中:1、云服务器;2、用户;3、密钥服务器;4、第三方审计服务器。
图3是本发明实施例提供的支持密态数据去重和完整性验证方法实现流程图。
图4是本发明实施例提供的用户、云服务器和TPA计算开销的变化趋势示意图;
图中:(a)无副本;(b)有副本。
图5是本发明实施例提供的用户、云服务器和TPA通信开销的变化趋势示意图;
图中:(a)无副本;(b)有副本。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术数据安全得不到保证;导致上传者身份的混淆;用户的密钥在完整性审计的过程中可能会遭到窃取的问题;本发明在实现抗密钥泄露时,每一时间周期用户的签名私钥均为两部分的乘积,一部分是审计者根据自身私钥生成的更新消息,另一部分是由用户的私钥和当前时间周期计算而来,任何时间周期的签名私钥需要用户和审计者共同生成。
下面结合附图对本发明的应用原理做详细的描述。
如图1所示,本发明实施例提供的支持密态数据去重和完整性验证方法包括:
S101:生成系统公开参数及用户和审计者的公私钥对;
S102:审计者每到一个时间间隔就利用自己的私钥协助用户更新其签名私钥;
S103:用户在上传文件之前先将文件的哈希值发送给云服务器验证云服务器中是否存储过该文件;若没有则上传文件与签名,否则用户完成与云服务器的持有性证明协议;
S104:审计者与云服务器进行挑战与响应协议,验证云服务器存储的文件是否完整。
如图2所示,本发明实施例提供的支持密态数据去重和完整性验证系统包括:云服务器1、用户2、密钥服务器3、第三方审计服务器4。
云服务器1,用于实现用户2的客户端去重,发送响应值至第三方审计服务器4;同时接收第三方审计服务器4的挑战值。
用户2,用于发送消息块的Hash值到密钥服务器3,发送认证标签至密钥服务器3。
密钥服务器3,用于发送文件的加密密钥至用户2。
第三方审计服务器4,用于发送密钥更新信息至用户2。
下面结合附图对本发明的应用原理作进一步的描述。
如图3所示,本发明实施例提供的支持密态数据去重和完整性验证方法包括:
步骤一,给定安全参数1k,生成系统公开参数随机选择并计算得到用户ui的公私钥对用户随机选择并发送给审计者作为其私钥,对应的公钥为系统公钥为pk=(g,ω,pkTPA,pki,spk);密钥服务器随机选择一个收敛密钥种子ks用于进一步生成文件加密密钥,并为每个用户分配一个私钥ck用于封装文件的加密密钥。
步骤二,在时间周期t开始时,审计者利用私钥skTPA计算更新消息并发送给用户。用户收到更新消息δt后,利用等式e(g,δt)=e(pkTPA,H(t))验证消息的有效性。
步骤三,若用户ui在时间周期t内需要上传文件F,首先需要将文件分为n个块m1,m2,…,mn,其中然后计算hi,j=H(F)并上传给云服务器。云服务器收到之后判断hi,j是否已存。
情况1:若云服务器中没有找到相同的hi,j,则说明云服务器中没有存储过文件F,这时云服务器发送“No”给用户ui。用户ui收到后利用更新消息δt计算并与密钥服务器一起,执行如下步骤对文件F进行加密并生成认证标签Φ:(1)用户ui计算每个消息块的Hash值并将所有计算结果发送给密钥服务器;(2)密钥服务器收到后对所有j=1,…,n,计算其中ks由密钥服务器保管;(3)用户ui加密每个消息块,计算ctj=Enc(ksj,mj),即得到文件F的密文(idF,{ctj|j=1,…,n}),其中Enc(·)是一个对称加密算法;(4)用户ui用密钥服务器为其分配的私钥ck封装收敛密钥ksj并存储在云服务器中;(5)用户ui随机选择计算R=gr,并由此计算每个消息块mj的认证标签其中idj和idF分别为消息块mj和文件F的标识符;(6)用户ui生成文件F的标签tagt=idF||t||SSigssk(idF||t)和一个认证标签集合Φ={t,R,σ1,…,σn};
用户ui计算文件F中每个消息块mj(j=1,…,n)相应的证明值Tj=H1(mj)和伪随机值Pj=Prf(Tj,idj),然后将每个伪随机值Pj插入布隆过滤器BFF中,并将布隆过滤器BFF连同文件F的密文集合(idF,{ctj|j=1,…,n}),文件标签tagt和认证标签集合Φ一起上传给云服务器;云服务器计算H(F),验证认证标签的正确性以及hi=H(F)是否成立。若验证通过,云服务器将用户ui上传的内容存储起来,并返回用户ui文件F密文的链接和标签tagt;否则,云服务器返回出错消息;
情况2:若云服务器中已经存储过文件F,则需要用户ui通过与云服务器的PoW挑战。首先,云服务器随机选择文件F中的s个密文消息块,并将这些消息块的索引集合K={k1,…,kl}发送给用户ui,其中1≤l≤n;收到集合K后,用户ui计算集合中每个索引kq(q=1,…,l)对应的证明值然后将返回给云服务器;对于所有云服务器选出的l个消息块,云服务器利用用户ui返回的计算其伪随机值并验证是否所有的均属于布隆过滤器BFF。若属于,则向用户ui发送文件F密文的链接和认证标签tagt;否则,返回出错消息。
步骤四,若用户ui想要验证此前上传文件F的完整性,则首先将文件F的认证标签tagt发送给审计者;审计者收到后利用spk验证文件认证标签tagt的有效性,若有效,则选择一个索引集合I={id1,id2,…,idc},其中的每个元素均在[1,n]中;对于每个审计者随机选择vj,并生成挑战值发送给云服务器;云服务器在收到挑战值chal后,计算和并将响应值P=(t,R,σ,μ)发回给审计者;
审计者收到响应值P后,验证以下等式:
若成立,返回“true”;否则,返回“false”。
为了进一步证明本发明的技术效果和优势,以下对本方法进行了效率分析与仿真分析。
目前没有能同时支持抗密钥泄露和密态数据去重的完整性审计方案,因此本发明方案在功能上具有优势。接下来,本发明从计算效率和通信效率两方面对方案的效率进行分析与实验仿真。见表1、图4和图5。为便于表示,用exp,mul,hash,pair分别表示指数运算、乘法运算、Hash运算和双线性对运算。
表1支持密钥更新和密文数据去重的完整性验证方案的计算开销
件上传阶段,若云服务器中没有存储需要上传的文件,则用户需要计算签名私钥skt,文件标签tagt,认证标签集合Φ和布隆过滤器BFF,计算开销为(n+1)·hash+2exp+3mul+sig+prf,其中sig和prf分别为数字签名和伪随机函数;反之,若云服务器中已经存储过该文件,则用户需要生成PoW挑战的证明值,相应的计算开销为l·hash。在挑战阶段,TPA仅随机选择一些消息块的索引生成挑战值,因此计算开销很小;然而在响应阶段,云服务器生成响应值时的计算开销为c·exp+(c-1)·mul+c·mul,其中c表示挑战值中选取消息块的个数。最后,在验证阶段,TPA判断响应值是否有效,计算开销为(c+2)·exp+(c+2)·mul+3pair。表1分析了方案的总体计算开销。
本发明方案的通信开销主要包括文件上传、挑战阶段和响应阶段三部分的开销。上传文件的过程用户需要将{F,t,σ1,…,σn,BFF}发送给云服务器,这部分的通信开销为|F|+(n+1)|q|,其中,|F|,|q|分别是文件的大小和或上一个元素的大小。挑战值TPA挑出的c个(idj,vj)组成,因此通信开销为c·(|I|+|q|),其中|I|为索引的长度。响应值(t,R,σ,μ)的通信开销为3|q|。
通过实验仿真对方案的计算开销和通信开销进行分析,利用PBC库给出Linux环境下的效率分析结果。假设和上的元素大小均为160比特,一个消息块的大小为2KB,集合中的元素大小为20比特,以下实验结果为50次实验的平均值。图4和图5分别表示了方案中用户、云服务器和TPA计算开销和通信开销的变化趋势比较,固定文件的分块数量n为400。可以看出当云服务器中无副本时,TPA和云服务器的计算开销随审计过程中TPA挑战的文件块数量的增加线性增长,而用户的计算开销只与文件分块的个数n有关。而当云服务器中有副本时,云服务器承担了密文数据去重的大多数计算开销,因此相比于云服务器中无数据副本的情况,这种情况下的用户计算量大大降低。方案的通信开销与计算开销情况类似。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种支持密态数据去重和完整性验证方法,其特征在于,所述支持密态数据去重和完整性验证方法每一时间周期用户的签名私钥均为两部分的乘积,一部分是审计者根据自身私钥生成的更新消息,另一部分是由用户的私钥和当前时间周期计算;任何时间周期的签名私钥都需要用户和审计者共同生成;在数据去重中,利用布隆过滤器实现文件的客户端去重。
2.如权利要求1所述的支持密态数据去重和完整性验证方法,其特征在于,所述支持密态数据去重和完整性验证方法包括以下步骤:
步骤一,生成系统公开参数及用户和审计者的公私钥对;
步骤二,审计者每到一个时间间隔就利用自己的私钥协助用户更新签名私钥;
步骤三,用户在上传文件之前先将文件的哈希值发送给云服务器验证云服务器中是否存储过该文件;若没有则上传文件与签名,否则用户完成与云服务器的持有性证明协议;
步骤四,审计者与云服务器进行挑战与响应协议,验证云服务器存储的文件是否完整。
3.如权利要求2所述的支持密态数据去重和完整性验证方法,其特征在于,所述步骤一具体包括:给定安全参数1k,生成系统公开参数随机选择并计算得到用户ui的公私钥对用户随机选择并发送给审计者作为其私钥,对应的公钥为系统公钥为pk=(g,ω,pkTPA,pki,spk);密钥服务器随机选择一个收敛密钥种子ks用于进一步生成文件加密密钥,并为每个用户分配一个私钥ck用于封装文件的加密密钥。
4.如权利要求2所述的支持密态数据去重和完整性验证方法,其特征在于,所述步骤二具体包括:在时间周期t开始时,审计者利用私钥skTPA计算更新消息并发送给用户;用户收到更新消息δt后,利用等式e(g,δt)=e(pkTPA,H(t))验证消息的有效性。
5.如权利要求2所述的支持密态数据去重和完整性验证方法,其特征在于,所述步骤三具体包括:用户ui在时间周期t内需要上传文件F,将文件分为n个块m1,m2,…,mn,其中然后计算hi,j=H(F)并上传给云服务器;云服务器收到之后判断hi,j是否已存。
6.如权利要求5所述的支持密态数据去重和完整性验证方法,其特征在于,进一步包括:
(1)若云服务器中没有找到相同的hi,j,云服务器发送“No”给用户ui;用户ui收到后利用更新消息δt计算并与密钥服务器一起,执行如下步骤对文件F进行加密并生成认证标签Φ:1)用户ui计算每个消息块的Hash值并将所有计算结果发送给密钥服务器;2)密钥服务器收到后对所有j=1,…,n,计算其中ks由密钥服务器保管;3)用户ui加密每个消息块,计算ctj=Enc(ksj,mj),即得到文件F的密文(idF,{ctj|j=1,…,n}),其中Enc(·)是一个对称加密算法;4)用户ui用密钥服务器为其分配的私钥ck封装收敛密钥ksj并存储在云服务器中;5)用户ui随机选择计算R=gr,并由此计算每个消息块mj的认证标签其中idj和idF分别为消息块mj和文件F的标识符;6)用户ui生成文件F的标签tagt=idF||t||SSigssk(idF||t)和一个认证标签集合Φ={t,R,σ1,…,σn};
用户ui计算文件F中每个消息块mj(j=1,…,n)相应的证明值Tj=H1(mj)和伪随机值Pj=Prf(Tj,idj),然后将每个伪随机值Pj插入布隆过滤器BFF中,并将布隆过滤器BFF连同文件F的密文集合(idF,{ctj|j=1,…,n}),文件标签tagt和认证标签集合Φ一起上传给云服务器;云服务器计算H(F),验证认证标签的正确性以及hi=H(F)是否成立;若验证通过,云服务器将用户ui上传的内容存储起来,并返回用户ui文件F密文的链接和标签tagt;否则,云服务器返回出错消息;
(2)若云服务器中已经存储过文件F,则需要用户ui通过与云服务器的PoW挑战;首先,云服务器随机选择文件F中的s个密文消息块,并将消息块的索引集合K={k1,…,kl}发送给用户ui,其中1≤l≤n;收到集合K后,用户ui计算集合中每个索引kq(q=1,…,l)对应的证明值然后将返回给云服务器;对于所有云服务器选出的l个消息块,云服务器利用用户ui返回的计算其伪随机值并验证是否所有的均属于布隆过滤器BFF;若属于,则向用户ui发送文件F密文的链接和认证标签tagt;否则,返回出错消息。
7.如权利要求2所述的支持密态数据去重和完整性验证方法,其特征在于,所述步骤四具体包括:若用户ui想要验证此前上传文件F的完整性,则首先将文件F的认证标签tagt发送给审计者;审计者收到后利用spk验证文件认证标签tagt的有效性;若有效,则选择一个索引集合I={id1,id2,…,idc},其中的每个元素均在[1,n]中;对于每个审计者随机选择vj,并生成挑战值发送给云服务器;云服务器在收到挑战值chal后,计算和并将响应值P=(t,R,σ,μ)发回给审计者;
审计者收到响应值P后,验证以下等式:
若成立,返回“true”;否则,返回“false”。
8.一种实施权利要求1所述支持密态数据去重和完整性验证方法的支持密态数据去重和完整性验证系统,其特征在于,所述支持密态数据去重和完整性验证系统包括:
云服务器,用于实现用户的客户端去重,发送响应值至第三方审计服务器;同时接收第三方审计服务器的挑战值;
用户,用于发送消息块的Hash值到密钥服务器,发送认证标签至密钥服务器;
密钥服务器,用于发送文件的加密密钥至用户;
第三方审计服务器,用于发送密钥更新信息至用户。
9.一种实施权利要求1~7任意一项所述支持密态数据去重和完整性验证方法的云服务器。
10.一种实施权利要求1~7任意一项所述支持密态数据去重和完整性验证方法的云存储系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810980675.5A CN109286490A (zh) | 2018-08-27 | 2018-08-27 | 支持密态数据去重和完整性验证方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810980675.5A CN109286490A (zh) | 2018-08-27 | 2018-08-27 | 支持密态数据去重和完整性验证方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109286490A true CN109286490A (zh) | 2019-01-29 |
Family
ID=65183841
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810980675.5A Pending CN109286490A (zh) | 2018-08-27 | 2018-08-27 | 支持密态数据去重和完整性验证方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109286490A (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109905230A (zh) * | 2019-02-13 | 2019-06-18 | 中国科学院信息工程研究所 | 一种云存储中数据机密性验证方法及系统 |
CN110210254A (zh) * | 2019-06-13 | 2019-09-06 | 东华大学 | 一种多数据完整性验证中重复数据的优化验证方法 |
CN110750796A (zh) * | 2019-08-28 | 2020-02-04 | 广东工业大学 | 一种支持公开审计的加密数据去重方法 |
CN110968452A (zh) * | 2019-11-20 | 2020-04-07 | 华北电力大学(保定) | 一种智能电网云存储中可安全去重的数据完整性验证方法 |
CN111339040A (zh) * | 2020-02-27 | 2020-06-26 | 青岛大学 | 一种数据文件的云存储方法、装置、设备及存储介质 |
CN111355705A (zh) * | 2020-02-08 | 2020-06-30 | 西安电子科技大学 | 一种基于区块链的数据审计与安全去重云存储系统、方法 |
CN111429724A (zh) * | 2020-04-23 | 2020-07-17 | 安徽大学 | 一种交通数据去重获取方法 |
CN111611626A (zh) * | 2020-05-26 | 2020-09-01 | 福建师范大学 | 一种支持快速私自验证的云存储数据完整性公开审计方法 |
CN111818039A (zh) * | 2020-07-03 | 2020-10-23 | 西安电子科技大学 | 物联网中基于puf的三因素匿名用户认证协议方法 |
CN113364600A (zh) * | 2021-08-11 | 2021-09-07 | 西南石油大学 | 基于无证书的云存储数据完整性公共审计方法 |
CN114760061A (zh) * | 2020-12-29 | 2022-07-15 | 深信服科技股份有限公司 | 数据上传的方法、装置、设备及存储介质 |
CN116015630A (zh) * | 2022-12-08 | 2023-04-25 | 暨南大学 | 一种轻量级可去重的密文完整性审计方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140281514A1 (en) * | 2013-03-12 | 2014-09-18 | Commvault Systems, Inc. | Automatic file encryption |
CN104811300A (zh) * | 2015-04-22 | 2015-07-29 | 电子科技大学 | 云存储的密钥更新方法及云数据审计系统的实现方法 |
US20170302448A1 (en) * | 2013-04-30 | 2017-10-19 | Microsoft Technology Licensing, Llc | Synchronizing credential hashes between directory services |
CN107800688A (zh) * | 2017-09-28 | 2018-03-13 | 南京理工大学 | 一种基于收敛加密的云端数据去重和完整性审计方法 |
CN108377237A (zh) * | 2018-02-05 | 2018-08-07 | 江苏大学 | 用于云端密文存储的具有所有权管理的数据去重系统及其数据去重方法 |
-
2018
- 2018-08-27 CN CN201810980675.5A patent/CN109286490A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140281514A1 (en) * | 2013-03-12 | 2014-09-18 | Commvault Systems, Inc. | Automatic file encryption |
US20170302448A1 (en) * | 2013-04-30 | 2017-10-19 | Microsoft Technology Licensing, Llc | Synchronizing credential hashes between directory services |
CN104811300A (zh) * | 2015-04-22 | 2015-07-29 | 电子科技大学 | 云存储的密钥更新方法及云数据审计系统的实现方法 |
CN107800688A (zh) * | 2017-09-28 | 2018-03-13 | 南京理工大学 | 一种基于收敛加密的云端数据去重和完整性审计方法 |
CN108377237A (zh) * | 2018-02-05 | 2018-08-07 | 江苏大学 | 用于云端密文存储的具有所有权管理的数据去重系统及其数据去重方法 |
Non-Patent Citations (3)
Title |
---|
JIA YU: "Strong Key-Exposure Resilient Auditing for Secure Cloud Storage", 《TRANSACTIONS ON INFORMATION FORENSIC AND SECURITY》 * |
JINGWEI LI: "Secure Auditing and Deduplicating Data in Cloud", 《TRANSACTIONS ON COMPUTERS》 * |
JORGE BLASCO: "A tunable proof of ownership scheme for deduplication using Bloom filters", 《2014 IEEE CONFERENCE ON COMMUNICATIONS AND NETWORK SECURITY》 * |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109905230B (zh) * | 2019-02-13 | 2020-11-03 | 中国科学院信息工程研究所 | 一种云存储中数据机密性验证方法及系统 |
CN109905230A (zh) * | 2019-02-13 | 2019-06-18 | 中国科学院信息工程研究所 | 一种云存储中数据机密性验证方法及系统 |
CN110210254A (zh) * | 2019-06-13 | 2019-09-06 | 东华大学 | 一种多数据完整性验证中重复数据的优化验证方法 |
CN110210254B (zh) * | 2019-06-13 | 2023-06-02 | 东华大学 | 一种多数据完整性验证中重复数据的优化验证方法 |
CN110750796A (zh) * | 2019-08-28 | 2020-02-04 | 广东工业大学 | 一种支持公开审计的加密数据去重方法 |
CN110750796B (zh) * | 2019-08-28 | 2023-10-31 | 西安华企众信科技发展有限公司 | 一种支持公开审计的加密数据去重方法 |
CN110968452A (zh) * | 2019-11-20 | 2020-04-07 | 华北电力大学(保定) | 一种智能电网云存储中可安全去重的数据完整性验证方法 |
CN111355705A (zh) * | 2020-02-08 | 2020-06-30 | 西安电子科技大学 | 一种基于区块链的数据审计与安全去重云存储系统、方法 |
CN111355705B (zh) * | 2020-02-08 | 2021-10-15 | 西安电子科技大学 | 一种基于区块链的数据审计与安全去重云存储系统、方法 |
CN111339040A (zh) * | 2020-02-27 | 2020-06-26 | 青岛大学 | 一种数据文件的云存储方法、装置、设备及存储介质 |
CN111339040B (zh) * | 2020-02-27 | 2023-05-05 | 青岛大学 | 一种数据文件的云存储方法、装置、设备及存储介质 |
CN111429724A (zh) * | 2020-04-23 | 2020-07-17 | 安徽大学 | 一种交通数据去重获取方法 |
CN111429724B (zh) * | 2020-04-23 | 2022-02-15 | 安徽大学 | 一种交通数据去重获取方法 |
CN111611626A (zh) * | 2020-05-26 | 2020-09-01 | 福建师范大学 | 一种支持快速私自验证的云存储数据完整性公开审计方法 |
CN111611626B (zh) * | 2020-05-26 | 2023-08-18 | 福建师范大学 | 一种支持快速私自验证的云存储数据完整性公开审计方法 |
CN111818039A (zh) * | 2020-07-03 | 2020-10-23 | 西安电子科技大学 | 物联网中基于puf的三因素匿名用户认证协议方法 |
CN114760061A (zh) * | 2020-12-29 | 2022-07-15 | 深信服科技股份有限公司 | 数据上传的方法、装置、设备及存储介质 |
CN114760061B (zh) * | 2020-12-29 | 2023-09-05 | 深信服科技股份有限公司 | 数据上传的方法、装置、设备及存储介质 |
CN113364600A (zh) * | 2021-08-11 | 2021-09-07 | 西南石油大学 | 基于无证书的云存储数据完整性公共审计方法 |
CN113364600B (zh) * | 2021-08-11 | 2021-12-07 | 西南石油大学 | 基于无证书的云存储数据完整性公共审计方法 |
CN116015630A (zh) * | 2022-12-08 | 2023-04-25 | 暨南大学 | 一种轻量级可去重的密文完整性审计方法及系统 |
CN116015630B (zh) * | 2022-12-08 | 2023-11-24 | 暨南大学 | 一种轻量级可去重的密文完整性审计方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109286490A (zh) | 支持密态数据去重和完整性验证方法及系统 | |
CN106961336B (zh) | 一种基于sm2算法的密钥分量托管方法和系统 | |
CN106254374B (zh) | 一种具备去重功能的云数据公开审计方法 | |
Li et al. | Privacy preserving cloud data auditing with efficient key update | |
CN111914027B (zh) | 一种区块链交易关键字可搜索加密方法及系统 | |
CN104811450B (zh) | 云计算中一种基于身份的数据存储方法及完整性验证方法 | |
CN109194466A (zh) | 一种基于区块链的云端数据完整性检测方法及系统 | |
Yang et al. | Provable data possession of resource-constrained mobile devices in cloud computing | |
CN101039182B (zh) | 基于标识的公钥密码认证系统及标识证书发放方法 | |
CN111859348A (zh) | 一种基于用户识别模块及区块链技术的身份认证方法及装置 | |
CN109067801A (zh) | 一种身份认证方法、身份认证装置及计算机可读介质 | |
CN110197082A (zh) | 数据处理方法、数据处理装置和计算机系统 | |
CN109889497A (zh) | 一种去信任的数据完整性验证方法 | |
CA2071771A1 (en) | Cryptographic facility environment backup/restore and replication in a public key cryptosystem | |
Nirmala et al. | Data confidentiality and integrity verification using user authenticator scheme in cloud | |
CN110519046A (zh) | 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统 | |
CN105978695A (zh) | 一种用于云存储数据的批量自审计方法 | |
CN106487506A (zh) | 一种支持预加密和外包解密的多机构kp‑abe方法 | |
CN110365469A (zh) | 一种支持数据隐私保护的云存储中数据完整性验证方法 | |
Yan et al. | Integrity audit of shared cloud data with identity tracking | |
Gebotys | Security in embedded devices | |
CN106790045A (zh) | 一种基于云环境分布式虚拟机代理架构及数据完整性保障方法 | |
CN110380859A (zh) | 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统 | |
CN110737915A (zh) | 基于联盟链和隐式证书的抗量子计算匿名身份识别方法及系统 | |
CN110011998A (zh) | 一种基于身份的多备份远程数据持有验证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190129 |
|
RJ01 | Rejection of invention patent application after publication |