CN109450636A - 一种云存储中群组数据的完整性验证方法 - Google Patents
一种云存储中群组数据的完整性验证方法 Download PDFInfo
- Publication number
- CN109450636A CN109450636A CN201810603745.5A CN201810603745A CN109450636A CN 109450636 A CN109450636 A CN 109450636A CN 201810603745 A CN201810603745 A CN 201810603745A CN 109450636 A CN109450636 A CN 109450636A
- Authority
- CN
- China
- Prior art keywords
- data
- group
- csp
- card
- block
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000003860 storage Methods 0.000 title claims abstract description 30
- 238000012795 verification Methods 0.000 title claims abstract description 27
- 230000008569 process Effects 0.000 claims abstract description 15
- 238000012545 processing Methods 0.000 claims description 13
- 238000012946 outsourcing Methods 0.000 claims description 5
- 230000008439 repair process Effects 0.000 claims description 4
- 238000005070 sampling Methods 0.000 claims description 4
- 125000004122 cyclic group Chemical group 0.000 claims description 3
- 230000000379 polymerizing effect Effects 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 claims description 2
- 238000006116 polymerization reaction Methods 0.000 claims description 2
- 230000004044 response Effects 0.000 claims description 2
- 238000004891 communication Methods 0.000 abstract description 3
- 230000014759 maintenance of location Effects 0.000 abstract 1
- 230000006870 function Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005086 pumping Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种云存储中群组数据的完整性验证方法,该方法中共有两个参与方:群组和云服务提供商CSP。该方法通过密钥生成、标签生成、质询生成、示证生成、示证验证5个阶段实现云存储中群组数据的完整性验证。本发明方法中群签名的方法简洁,生成的签名参数少,且具备聚合性,大大降低了标签生成和示证生成过程中的计算和存储开销;示证信息简短,示证验证简单易行,大大降低了示证验证过程中的通信和计算开销。使用本发明方法能有效地验证云存储中群组数据的完整性。
Description
技术领域
本发明涉及信息安全技术,尤其涉及一种云存储中群组数据的完整性验证方法。
背景技术
作为云计算的重要组成部分,云存储专注于向用户提供以互联网为基础的在线存储服务。在云存储模式下,存储即服务(Storage as a Service),用户无需考虑物理设备的存储类型、存储方式以及数据的可用性、可靠性等具体的技术细节,就能按需从云服务提供商(Cloud Service Provider,CSP)处获得相应的服务,随时随地访问自己的数据。云存储系统在为用户提供无限存储空间的同时,还提供了易于使用的服务接口和极强的可扩展性,在提高IT (Information Technology)效率、成本节省以及绿色计算等方面带来了机遇。
但是,用户数据存储于云平台上时,也会面临着一些安全挑战,数据完整性即是其中之一。在云存储模式下,数据外包存储于云服务器中,脱离了数据属主(Data Owner)的物理控制。考虑到云服务提供商CSP不完全可信,CSP有可能会恶意丢失或删除部分用户极少访问的数据,以节省存储空间;而且,为了维护商业信誉,CSP极有可能向用户隐瞒由于外部攻击或内部故障等引起的数据丢失或损坏的事实,使得用户数据的完整性被破坏。解决该问题的一个简单直接的方法就是定期地将所有数据下载到本地,检查其完整性,但该方法需要消耗大量的通信带宽和本地存储空间,会导致云存储的优势不复存在。
发明内容
本发明要解决的技术问题在于针对现有技术中的缺陷,提供一种云存储中群组数据的完整性验证方法与装置。
本发明解决其技术问题所采用的技术方案是:一种云存储中群组数据的完整性验证方法,所述群组包括以下成员:多个普通成员和至少一个群管理员,普通成员为地位对等的普通成员;包括以下步骤:
1)密钥生成
群管理员将公共参数和群公钥广播给所有群成员,并将公共参数和群公钥作为公开参数;
所述公共参数由群管理员生成;
所述群公钥由群管理员根据接收来自每个群成员的公钥计算得到,具体如下:所有群成员按照预定的方式生成各自的公私钥对,将公钥通过公共信道发送给群管理员,将身份标识通过安全信道发送给群管理员;群管理员收到每个群成员的公钥后,计算群公钥;
2)认证标签生成
群成员中的数据属主将匿名处理后的身份信息广播给其他群成员,以获得其他群成员对其身份信息的签名;
数据属主对数据进行分块处理,并利用聚合的广播加密算法的数据签名算法为每个数据块生成对应的认证标签;
数据属主将数据块及其认证标签一起外包存储于CSP处;
3)质询生成
群中的某个成员(即验证者,一般为非数据属主成员)在访问使用群组数据时,需要先向CSP发起数据完整性质询。该过程需要与下文的示证生成过程进行交互,并且是分两个子阶段来完成的。
首先,验证者通过简单随机抽样的方式选取要验证的数据块样本,并生成相应的验证参数,并将该验证参数发送给CSP;
其次,在收到CSP返回的抽样数据块的信息后,验证者生成第二阶段的验证参数,并发送给CSP;
4)示证生成
CSP收到验证者发来的数据完整性质询后,即根据质询信息生成对应的示证。
CSP首先访问质询中指定的抽样数据块,并将抽样数据块的信息返回给验证者;
然后,CSP根据质询信息、抽样数据块及其认证标签的信息计算对应的示证参数,并将示证参数作为示证响应返回给验证者。
5)示证验证
验证者收到CSP返回的抽样数据块的示证信息后,对该示证信息进行验证,以确认抽样数据块的完整性。若验证通过,即表明抽样数据块是完整的,并且可以高置信率来判断整体数据是完整的。若验证未通过,则表明数据的完整性被破坏了,此时,验证者可通过二分查找的方式定位到损坏的数据位置,并将验证结果通过群管理员,由群管理员做进一步处理。
按上述方案,所述步骤1)的具体步骤如下:
S1.1)群管理员UM生成公共参数。UM选取两个具有相同素数阶p的乘法循环群G和GT、一个可计算的双线性映射e:G×G→GT、安全哈希函数 h(·):{0,1}*→G。其中,G的生成元为g,即G=<g>,哈希函数h(·)将字符串与G中的元素一一映射。UM将上述参数广播给每个群成员;
S1.2)群成员生成公私钥。假定群的规模为L,每个成员Uj,1≤j≤L,的身份标识为IDj,群成员Uj生成公私钥的方式为:随机选择两个元素和 Xj∈G\{1}作为其私钥,即skj=(rj,Xj),并计算 将Rj和Aj作为其公钥,即pkj=(Rj,Aj),每个群成员均将其身份标识通过安全信道发送给群管理员UM,通过公共信道将其公钥发送给群管理员UM;
S1.3)群管理员UM生成群公钥。UM根据所有群成员的公钥计算并将(R,A)作为群公钥,群的公开参数为(g,h,p,G,GT,e,R,A)。
按上述方案,所述步骤2)中认证标签生成的具体步骤如下:
S2.1)数据属主Uk将其身份信息IDk匿名化。Uk计算hk=h(IDk),并将hk广播给其他群成员;
S2.2)数据属主Uk获得其他群成员对其身份的签名。群成员Uj计算对Uk的身份签名并将λj,k返回给Uk;
S2.3)Uk对数据进行分块处理。给定一个数据文件Fk,Uk为Fk生成一个标识符(符号表示集合{0,1,…,p-1}),并将Fk等分为n个数据块,也即Fk=(mk,1,mk,2,…,mk,n),并且(i∈[1,n],符号表示集合 {1,2,…,p-1});
S2.4)数据属主Uk为数据块生成认证标签。对于每一个数据块mk,i(1≤i≤n), Uk为mk,i计算认证标签将所有数据块的标签集合表示为φk={σk,i}(1≤i≤n)。
按上述方案,所述步骤3)中数据完整性质询生成的具体步骤如下:
S3.1)群成员(验证者)Ua选取数据样本。在每次验证中,Ua从集合{1,…,n} 中随机选取c个元素I={sa,1,…,sa,c}。为保证一般性,Ua可通过一个伪随机排列算法保证sa,1≤…≤sa,c;
S3.2)Ua生成数据样本的盲化因子。对于I中的每个sa,i,Ua选取一个随机数
S3.3)Ua生成第一阶段的质询参数。Ua随机选取一个元素并计算
S3.4)Ua完成第一阶段的质询。Ua将质询chala,1={(i,va,i)i∈I,ca,1,ca,3}发送给CSP,该质询指定了在该次验证过程中待验证的数据块以及质询参数;
S3.5)根据步骤4.1)中的μk,Ua生成第二阶段的质询参数。Ua在收到CSP 发送的抽样数据块信息μk后,计算并选取一个随机元素ma∈GT,计算
S3.6)Ua完成第二阶段的质询。Ua将质询chala,2={ωa}发送给CSP,从而完成整个质询过程。
按上述方案,所述步骤4)中示证生成的具体步骤如下:
S4.1)CSP访问数据样本。CSP根据验证者Ua发送的chal1计算抽样数据块的线性组合值μk=∑i∈Ivimk,i,并将μk返回给Ua。
S4.2)CSP生成样本数据的认证标签。CSP计算抽样数据块标签的聚合值
S4.3)CSP生成示证信息。CSP根据验证者Ua发送的chal2计算
S4.4)CSP完成示证生成。CSP将作为示证响应返回给验证者Ua。
按上述方案,所述步骤5)中示证验证的具体步骤如下:
S5.1)Ua验证示证信息。Ua验证等式是否成立。若成立,输出1,表示所抽样的数据块是完整的,并以高置信率判断数据是完整的,整个验证过程结束。否则,输出0,表示数据不完整,并继续进行下述步骤的处理;
S5.2)Ua定位受损数据。Ua进一步地通过二分查找的方法,定位到损坏的数据块的索引号,并将验证结果通知群管理员UM;
S5.3)UM识别数据来源。UM根据群成员的身份标识生成一张群成员的匿名化身份信息表,也即hID={(h1,…,hL)|hj(1≤j≤L)=h(IDj)},并将hk与hID中的记录进行对比,从而确定数据属主的身份IDk。然后,UM将验证结果及受损数据块的位置通知数据属主Uk,由Uk对数据进行最终的处理,如更新或者修复数据块。
本发明产生的有益效果是:
1、本发明群签名的方法简洁,生成的签名参数少,且具备聚合性,大大降低了标签生成和示证生成过程中的计算和存储开销;
2、本发明示证信息简短,示证验证简单易行,大大降低了示证验证过程中的通信和计算开销。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是本发明实施例的云存储中群组数据的完整性验证框架图;
图2是本发明实施例的群组外包数据完整性验证流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本发明的应用场景为:多个用户之间通过云存储来共享数据(如一个单位通过租赁云服务器以云计算的方式来开展业务,其数据存储于云服务器中,员工通过云服务器共享数据),这些用户可以形成一个群(如一个部门、一个小组都可以形成群),并且有一个群管理员(如部门主任、小组长),其他用户则作为群的普通成员。群管理员拥有较高的权限,能够获知所有群成员的身份,普通成员之间处于对等地位,在共享数据时彼此之间不知道互相的身份,以保证群的匿名性(如在开展评比、投票等业务时需要保持匿名性)。当群中的某个成员将其数据上传到云服务器上后,其他群成员均能够访问该数据,但并不知道该数据是由哪个成员发布的;而且,为了保证数据的一致性,除了数据属主,其他群成员只有数据的读权限,没有写权限。不属于该群的用户则由于权限不够而不能访问该数据。群成员访问数据时,需要首先确认该数据是由群成员发布的而且是完整的,然后才访问数据。当验证发现数据的完整性被破坏了时,可以通知群管理员,由群管理员确认数据属主的身份,并通知其数据被破坏了。数据属主再对数据作进一步处理。
本发明提出的云存储群组数据的完整性验证方法,如图1和图2所示,其具体实施步骤为:
S1:密钥生成阶段。密钥生成阶段主要完成公共参数、群成员的公私钥、群公钥的生成,其具体实施步骤包括:
S1.1:群管理员UM生成公共参数。UM选取两个具有相同素数阶p的乘法循环群G和GT,一个可计算的双线性映射e:G×G→GT,以及安全哈希函数 h(·):{0,1}*→G,将字符串与G中的元素一一映射,其中G的生成元为g,即G=<g>。UM将上述参数广播给每个群成员;
S1.2:群成员生成公私钥。假定群的规模为L,每个成员Uj(1≤j≤L)的身份标识为IDj。群成员Uj生成公私钥的方式为:随机选择两个元素和 Xj∈G\{1}作为其私钥,即skj=(rj,Xj),并计算 将Rj和Aj作为其公钥,即pkj=(Rj,Aj)。每个群成员均将其身份标识通过安全信道发送给群管理员UM,通过公共信道将其公钥发送给UM。
S1.3:UM生成群公钥。UM根据所有群成员的公钥计算 并将(R,A)作为群公钥,群的公开参数为 (g,h,p,G,GT,e,R,A)。
S2:标签生成阶段。标签生成阶段主要由数据属主完成其身份信息的匿名化和签名、对数据的分块处理和为数据块生成认证标签,其具体的实施步骤包括:
S2.1:群成员(数据属主)Uk将其身份信息匿名化。Uk计算hk=h(IDk),并将hk广播给其他群成员;
S2.2:Uk获得其他群成员对其身份的签名。群成员Uj计算对Uk的身份签名并将λj,k返回给Uk;
S2.3:Uk对数据进行分块处理。给定一个数据文件Fk,Uk为Fk生成一个标识符并将Fk等分为n个数据块,也即Fk=(mk,1,mk,2,…,mk,n),并且
S2.4:Uk为数据块生成认证标签。对于每一个数据块mk,i(1≤i≤n),Uk为mk,i计算认证标签将所有数据块的标签集合表示为φk={σk,i}(1≤i≤n);
S2.5:Uk将数据文件Fk、标签集合φk一起外包存储于CSP处。
S3:质询生成阶段。质询生成阶段由验证者(非数据属主的群成员)通过简单抽样的方式对群组的外包数据发起完整性质询,并生成相应的质询参数。质询生成阶段需要与示证生成阶段进行交互,分为两个子阶段,如图2所示,其具体实施步骤包括:
S3.1:群成员(验证者)Ua选取数据样本。在每次验证中,Ua从集合{1,…,n} 中随机选取c个元素I={sa,1,…,sa,c}。为保证一般性,Ua可通过一个伪随机排列算法保证sa,1≤…≤sa,c;
S3.2)Ua生成数据样本的盲化因子。对于I中的每个sa,i,Ua选取一个随机数
S3.3:Ua生成第一阶段的质询参数。Ua随机选取一个元素并计算
S3.4:Ua完成第一阶段的质询。Ua将质询chala,1={(i,va,i)i∈I,ca,1,ca,3}发送给CSP,该质询指定了在该次验证过程中待验证的数据块以及质询参数;
S3.5:Ua生成第二阶段的质询参数。Ua在收到CSP发送的抽样数据块信息μk后,计算并选取一个随机元素ma∈GT,计算
S3.6:Ua完成第二阶段的质询。Ua将质询chala,2={ωa}发送给CSP,从而完成整个质询过程。
S4:示证生成阶段。示证生成阶段由CSP根据质询信息访问抽样数据块及其认证标签,并将数据块信息返回给验证者,然后根据质询信息计算对应的示证,将示证返回给验证者。示证生成阶段需要与质询生成阶段进行交互,如图2 所示,其具体实施步骤包括:
S4.1:CSP访问数据样本。CSP根据验证者Ua发送的chal1计算抽样数据块的线性组合值μk=∑i∈Ivimk,i,并将μk返回给Ua;
S4.2:CSP生成样本数据的认证标签。CSP计算抽样数据块标签的聚合值
S4.3:CSP生成示证信息。CSP根据验证者Ua发送的chal2计算
S4.4:CSP完成示证生成。CSP将作为示证响应返回给验证者Ua。
S5:示证验证阶段。示证验证阶段主要由验证者验证CSP返回的示证信息,以概率的方式判断群组外包数据的完整性,当验证发现数据不完整时,可采取进一步的处理措施,如通过二分查找的方法定位损坏数据的位置,并将结果通知群管理员,由群管理员通知数据属主,再由数据属主对数据做进一步处理,如更新或修复数据。示证验证阶段的具体实施步骤包括:
S5.1:Ua验证示证信息。Ua验证等式是否成立。若成立,输出1,表示所抽样的数据块是完整的,并以高置信率判断数据是完整的,整个验证过程结束。否则,输出0,表示数据不完整,并继续进行下述步骤的处理;
S5.2:Ua定位受损数据。Ua进一步地通过二分查找的方法,定位到损坏的数据块的索引号,并将验证结果通知群管理员UM;
S5.3:UM识别数据来源。UM根据群成员的身份标识生成一张群成员的匿名化身份信息表,也即hID={(h1,…,hL)|hj(1≤j≤L)=h(IDj)},并将hk与hID中的记录进行对比,从而确定数据属主的身份IDk。然后,UM将验证结果及受损数据块的位置通知数据属主Uk,由Uk对数据进行最终的处理,如更新或者修复数据块。
应当理解的是,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,而所有这些改进和变换都应属于本发明所附权利要求的保护范围。
Claims (6)
1.一种云存储中群组数据的完整性验证方法,所述群组包括以下成员:多个普通成员和至少一个群管理员,普通成员为地位对等的普通成员;其特征在于,包括以下步骤:
1)密钥生成
群管理员将公共参数和群公钥广播给所有群成员,并将公共参数和群公钥作为公开参数;
所述公共参数由群管理员生成;
所述群公钥由群管理员根据接收来自每个群成员的公钥计算得到,具体如下:所有群成员按照预定的方式生成各自的公私钥对,将公钥通过公共信道发送给群管理员,将身份标识通过安全信道发送给群管理员;群管理员收到每个群成员的公钥后,计算群公钥;
2)认证标签生成
群成员中的数据属主将匿名处理后的身份信息广播给其他群成员,以获得其他群成员对其身份信息的签名;
数据属主对数据进行分块处理,并利用聚合的广播加密算法的数据签名算法为每个数据块生成对应的认证标签;
数据属主将数据块及其认证标签一起外包存储于云服务提供商CSP处;
3)质询生成
群中的某个成员在访问使用群组数据时,需要先向CSP发起数据完整性质询;该过程需要与下文的示证生成过程进行交互,并且是分两个子阶段来完成的;
首先,验证者通过简单随机抽样的方式选取要验证的数据块样本,并生成相应的验证参数,并将该验证参数发送给CSP;
其次,在收到CSP返回的抽样数据块的信息后,验证者生成第二阶段的验证参数,并发送给CSP;
4)示证生成
CSP收到验证者发来的数据完整性质询后,即根据质询信息生成对应的示证;
CSP首先访问质询中指定的抽样数据块,并将抽样数据块的信息返回给验证者;
然后,CSP根据质询信息、抽样数据块及其认证标签的信息计算对应的示证参数,并将示证参数作为示证响应返回给验证者;
5)示证验证;
验证者收到CSP返回的抽样数据块的示证信息后,对该示证信息进行验证,以确认抽样数据块的完整性;若验证通过,即表明抽样数据块是完整的,并且可以高置信率来判断整体数据是完整的;若验证未通过,则表明数据的完整性被破坏了,此时,验证者可通过二分查找的方式定位到损坏的数据位置,并将验证结果通过群管理员,由群管理员做进一步处理。
2.根据权利要求1所述的云存储中群组数据的完整性验证方法,其特征在于,所述步骤1)的具体步骤如下:
S1.1)群管理员UM生成公共参数:UM选取两个具有相同素数阶p的乘法循环群G和GT、一个可计算的双线性映射e:G×G→GT、安全哈希函数h(·):{0,1}*→G;其中,G的生成元为g,即G=<g>,哈希函数h(·)将字符串与G中的元素一一映射;UM将上述参数广播给每个群成员;
S1.2)群成员生成公私钥:假定群的规模为L,每个成员Uj,1≤j≤L,的身份标识为IDj,群成员Uj生成公私钥的方式为:随机选择两个元素和Xj∈G\{1}作为其私钥,即skj=(rj,Xj),并计算将Rj和Aj作为其公钥,即pkj=(Rj,Aj),每个群成员均将其身份标识通过安全信道发送给群管理员UM,通过公共信道将其公钥发送给群管理员UM;
S1.3)群管理员UM生成群公钥:UM根据所有群成员的公钥计算并将(R,A)作为群公钥,群的公开参数为(g,h,p,G,GT,e,R,A)。
3.根据权利要求1所述的云存储中群组数据的完整性验证方法,其特征在于,所述步骤2)中认证标签生成的具体步骤如下:
S2.4)数据属主Uk为数据块生成认证标签;对于每一个数据块mk,i,1≤i≤n;Uk为mk,i计算认证标签将所有数据块的标签集合表示为φk={σk,i},1≤i≤n。
S2.1)数据属主Uk将其身份信息IDk匿名化。Uk计算hk=h(IDk),并将hk广播给其他群成员;
S2.2)数据属主Uk获得其他群成员对其身份的签名。群成员Uj计算对Uk的身份签名并将λj,k返回给Uk;
S2.3)Uk对数据进行分块处理;给定一个数据文件Fk,Uk为Fk生成一个标识符其中符号表示集合{0,1,…,p-1},并将Fk等分为n个数据块,也即Fk=(mk,1,mk,2,…,mk,n),并且其中,i∈[1,n],符号表示集合{1,2,…,p-1};
S2.4)数据属主Uk为数据块生成认证标签。对于每一个数据块mk,i,Uk为mk,i计算认证标签将所有数据块的标签集合表示为φk={σk,i}。
4.根据权利要求1所述的云存储中群组数据的完整性验证方法,其特征在于,所述步骤3)中质询生成的具体步骤如下:
S3.1)群成员Ua选取数据样本;在每次验证中,Ua从集合{1,…,n}中随机选取c个元素I={sa,1,…,sa,c}。为保证一般性,Ua可通过一个伪随机排列算法保证sa,1≤…≤sa,c;
S3.2)Ua生成数据样本的盲化因子;对于I中的每个sa,i,Ua选取一个随机数
S3.3)Ua生成第一阶段的质询参数:Ua随机选取一个元素并计算
S3.4)Ua完成第一阶段的质询:Ua将质询chala,1={(i,va,i)i∈I,ca,1,ca,3}发送给CSP,该质询指定了在该次验证过程中待验证的数据块以及质询参数;
S3.5)Ua生成第二阶段的质询参数:Ua在收到CSP发送的抽样数据块信息μk后,计算并选取一个随机元素ma∈GT,计算
S3.6)Ua完成第二阶段的质询:Ua将质询chala,2={ωa}发送给CSP,从而完成整个质询过程。
5.根据权利要求1所述的云存储中群组数据的完整性验证方法,其特征在于,所述步骤4)中示证生成的具体步骤如下:
S4.1)CSP访问数据样本;CSP根据验证者Ua发送的chal1计算抽样数据块的线性组合值μk=∑i∈Ivimk,i,并将μk返回给Ua。
S4.2)CSP生成样本数据的认证标签;CSP计算抽样数据块标签的聚合值
S4.3)CSP生成示证信息:CSP根据验证者Ua发送的chal2计算
S4.4)CSP完成示证生成:CSP将作为示证响应返回给验证者Ua。
6.根据权利要求1所述的云存储中群组数据的完整性验证方法,其特征在于,所述步骤5)中示证验证的具体步骤如下:
S5.1)Ua验证示证信息:Ua验证等式是否成立;若成立,输出1,表示所抽样的数据块是完整的,并以高置信率判断数据是完整的,整个验证过程结束;否则,输出0,表示数据不完整,并继续进行下述步骤的处理;
S5.2)Ua定位受损数据:Ua通过二分查找的方法,定位到损坏的数据块的索引号,并将验证结果通知群管理员UM;
S5.3)UM识别数据来源:UM根据群成员的身份标识生成一张群成员的匿名化身份信息表,也即hID={(h1,…,hL)|hj(1≤j≤L)=h(IDj)},并将hk与hID中的记录进行对比,从而确定数据属主的身份IDk;然后,UM将验证结果及受损数据块的位置通知数据属主Uk,由Uk对数据进行最终的处理,包括更新或者修复数据块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810603745.5A CN109450636B (zh) | 2018-06-12 | 2018-06-12 | 一种云存储中群组数据的完整性验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810603745.5A CN109450636B (zh) | 2018-06-12 | 2018-06-12 | 一种云存储中群组数据的完整性验证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109450636A true CN109450636A (zh) | 2019-03-08 |
CN109450636B CN109450636B (zh) | 2021-10-29 |
Family
ID=65530345
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810603745.5A Active CN109450636B (zh) | 2018-06-12 | 2018-06-12 | 一种云存储中群组数据的完整性验证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109450636B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110048836A (zh) * | 2019-04-02 | 2019-07-23 | 南京航空航天大学 | 一种可追踪用户身份的云共享数据完整性审计方法 |
CN110365501A (zh) * | 2019-08-20 | 2019-10-22 | 广州华多网络科技有限公司 | 基于图形码进行群组加入处理的方法及装置 |
CN112866302A (zh) * | 2021-04-25 | 2021-05-28 | 上海有孚智数云创数字科技有限公司 | 对集群数据完整性检查的方法、设备、介质及程序产品 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103501352A (zh) * | 2013-10-22 | 2014-01-08 | 北京航空航天大学 | 一种允许群组用户身份撤销的云存储数据安全审计方法 |
US20140173286A1 (en) * | 2012-12-14 | 2014-06-19 | Microsoft Corporation | Input Challenge Based Authentication |
CN105187487A (zh) * | 2015-07-31 | 2015-12-23 | 华南理工大学 | 一种面向云存储的复制状态机模块化框架设计方法 |
CN106341371A (zh) * | 2015-07-08 | 2017-01-18 | 杭州奕锐电子有限公司 | 云存储数据的加密方法及其系统 |
-
2018
- 2018-06-12 CN CN201810603745.5A patent/CN109450636B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140173286A1 (en) * | 2012-12-14 | 2014-06-19 | Microsoft Corporation | Input Challenge Based Authentication |
CN103501352A (zh) * | 2013-10-22 | 2014-01-08 | 北京航空航天大学 | 一种允许群组用户身份撤销的云存储数据安全审计方法 |
CN106341371A (zh) * | 2015-07-08 | 2017-01-18 | 杭州奕锐电子有限公司 | 云存储数据的加密方法及其系统 |
CN105187487A (zh) * | 2015-07-31 | 2015-12-23 | 华南理工大学 | 一种面向云存储的复制状态机模块化框架设计方法 |
Non-Patent Citations (2)
Title |
---|
任正伟等: "Dynamic Proofs of Retrievability for Coded Cloud Storage Systems", 《IEEE》 * |
张亮: "基于云计算环境的大数据安全存储机制研究", 《信息科技辑》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110048836A (zh) * | 2019-04-02 | 2019-07-23 | 南京航空航天大学 | 一种可追踪用户身份的云共享数据完整性审计方法 |
CN110048836B (zh) * | 2019-04-02 | 2021-09-17 | 南京航空航天大学 | 一种可追踪用户身份的云共享数据完整性审计方法 |
CN110365501A (zh) * | 2019-08-20 | 2019-10-22 | 广州华多网络科技有限公司 | 基于图形码进行群组加入处理的方法及装置 |
CN110365501B (zh) * | 2019-08-20 | 2021-06-18 | 广州华多网络科技有限公司 | 基于图形码进行群组加入处理的方法及装置 |
CN112866302A (zh) * | 2021-04-25 | 2021-05-28 | 上海有孚智数云创数字科技有限公司 | 对集群数据完整性检查的方法、设备、介质及程序产品 |
CN112866302B (zh) * | 2021-04-25 | 2021-07-13 | 上海有孚智数云创数字科技有限公司 | 对集群数据完整性检查的方法、设备、介质及程序产品 |
Also Published As
Publication number | Publication date |
---|---|
CN109450636B (zh) | 2021-10-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Li et al. | Fuzzy identity-based data integrity auditing for reliable cloud storage systems | |
CN106254374B (zh) | 一种具备去重功能的云数据公开审计方法 | |
CN107147720B (zh) | 一种云存储数据共享中可追踪的有效公开审计方法和系统 | |
CN109617692B (zh) | 一种基于区块链的匿名登陆方法及系统 | |
CN110046482A (zh) | 身份核实方法及其系统 | |
CN107689950B (zh) | 数据发布方法、装置、服务器和存储介质 | |
CN112000744B (zh) | 一种签名方法及相关设备 | |
CN107426165A (zh) | 一种支持密钥更新的双向安全云存储数据完整性检测方法 | |
CN105871786B (zh) | 一种用户信息的验证方法、装置和系统 | |
CN107359998A (zh) | 一种便携式智能口令管理体制的建立与操作方法 | |
CN104184713A (zh) | 终端识别方法、机器识别码注册方法及相应系统、设备 | |
CN111835526B (zh) | 一种生成匿名凭证的方法及系统 | |
CN109829333B (zh) | 一种基于OpenID的关键信息保护方法及系统 | |
CN108769020A (zh) | 一种隐私保护的身份属性证明系统及方法 | |
CN106487786A (zh) | 一种基于生物特征的云数据完整性验证方法及系统 | |
CN109450636A (zh) | 一种云存储中群组数据的完整性验证方法 | |
CN115208628B (zh) | 基于区块链的数据完整性验证方法 | |
CN113901424A (zh) | 一种数字身份属性的选择性披露方法和装置 | |
WO2024011863A1 (zh) | 通信方法、装置、sim卡、电子设备和终端设备 | |
CN109104449A (zh) | 一种云存储环境下的多备份数据持有性证明方法 | |
Wadhwa et al. | Framework for user authenticity and access control security over a cloud | |
Srisakthi et al. | Towards the design of a secure and fault tolerant cloud storage in a multi-cloud environment | |
CN112036884B (zh) | 一种签名方法及相关设备 | |
CN107277054A (zh) | 一种数据完整性验证的方法及系统 | |
CN113992389A (zh) | 一种基于动态频率表的sgx数据完整性审计方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20231102 Address after: 430000 Room 04, 3rd Floor, Building A1, Phase 4.1, Software Industry, No.1 Guanshan Avenue, Donghu High tech Development Zone, Wuhan, Hubei Province Patentee after: Wuhan Zhongsheng Internet Technology Co.,Ltd. Address before: 430081 No. 947 Heping Avenue, Qingshan District, Hubei, Wuhan Patentee before: WUHAN University OF SCIENCE AND TECHNOLOGY |