CN110048836B - 一种可追踪用户身份的云共享数据完整性审计方法 - Google Patents

一种可追踪用户身份的云共享数据完整性审计方法 Download PDF

Info

Publication number
CN110048836B
CN110048836B CN201910259472.1A CN201910259472A CN110048836B CN 110048836 B CN110048836 B CN 110048836B CN 201910259472 A CN201910259472 A CN 201910259472A CN 110048836 B CN110048836 B CN 110048836B
Authority
CN
China
Prior art keywords
user
group
data
private key
administrator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910259472.1A
Other languages
English (en)
Other versions
CN110048836A (zh
Inventor
张茜
王箭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Aeronautics and Astronautics
Original Assignee
Nanjing University of Aeronautics and Astronautics
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Aeronautics and Astronautics filed Critical Nanjing University of Aeronautics and Astronautics
Priority to CN201910259472.1A priority Critical patent/CN110048836B/zh
Publication of CN110048836A publication Critical patent/CN110048836A/zh
Application granted granted Critical
Publication of CN110048836B publication Critical patent/CN110048836B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种可追踪用户身份的云共享数据完整性审计方法,属于信息安全领域,步骤为:先密钥生成,再用户加入,生成认证器,证明生成,证明验证,然后身份追踪,最后用户撤销。本发明基于群签名算法生成数据块所对应的认证器,使群组管理员能在必要时对数据块来源进行追踪,且保证用户的身份隐私不向他人泄漏,同时能够很好地支持群组用户的加入与撤销。本发明适用于群组环境下,云端共享数据出现争议或恶意用户上传错误数据,需要追踪数据来源的情况。

Description

一种可追踪用户身份的云共享数据完整性审计方法
技术领域
本发明属于信息安全领域,特别涉及一种可追踪用户身份的云共享数据完整性审计方法。
背景技术
数据共享是云存储中一种广泛的应用形式。通过云端数据共享服务,用户可以将自己的数据在一个群组范围内共享,具体地说,在一个工作组内,当一个用户将自己的数据上传到云端后,群组内的其他用户都可以访问并修改这些数据,这不仅能实现信息共享而且也削减了用户本地数据存储的负担。尽管云服务商承诺为用户提供一个安全可靠的环境,但由于软硬件故障或人为因素的存在,可能会导致数据丢失或损毁,同时云服务商可能为避免损害自己的声誉或造成经济损失而向用户隐瞒情况,甚至可能为了节省空间、获得更高效益删除用户不常使用的数据。
为了验证云端数据的完整性,一些针对云端数据完整性审计方案已经被提出。在这些方案中,数据的完整性依赖于与之相关的认证器的正确性,且存在一个第三方验证者TPA无需下载全部数据即可检验存储在云端数据的完整性。然而目前大部分方案只适用于云端个人数据的完整性审计,在实际应用中多用户间共享数据存储是一种非常重要的应用形式,与云端个人数据的完整性验证相比,云端共享数据的完整性验证会带来诸多方面的全新挑战,比如群组用户的加入与撤销、身份隐私等等。为维护用户的身份隐私,Wang等人首次提出了针对共享数据完整性审计方案,该方案基于环签名来构造数据块认证器,验证者在验证时使用群公钥进行验证,保护了用户的身份隐私。考虑到安全原因,当一个用户离开群组时,他应当从组内撤销,且不再能访问共享数据或上传数据到云端,Jiang等人提出了支持用户撤销的共享数据完整性审计方案,但在用户撤销阶段的计算和通信开销仍与来自被撤销用户的数据块总数呈线性关系。在实际应用中,我们可能需要对数据块的来源进行追踪,同时需要保证用户的身份隐私不被他人获取,Li等人提出了可以对数据来源进行追踪的共享数据完整性审计方案,但在该方案中,当群组中有用户撤销时,其余用户需要对所有数据块进行重签名,通信与计算开销较大。
发明内容
发明目的:针对现有技术的问题,提供一种可追踪用户身份的云共享数据完整性审计方法,能很好地支持用户撤销,极大缩减用户撤销过程中的计算和通信开销;在支持云端群组共享数据的完整性审计的同时,群组管理员可以在必要时对数据源进行追踪,同时支持高效的用户撤销操作。
技术方案:为解决上述技术问题,本发明提供一种可追踪用户身份的云共享数据完整性审计方法,包括如下步骤:
(1)密钥生成,群组管理员执行,输入安全参数k,输出群组密钥(gpk,gsk)和管理员私钥gmsk;
(2)用户加入,群组管理员执行,输入一个新用户i,输出相应的用户私钥gusk[i];
(3)认证器生成,群组用户执行,输入用户私钥gusk[i]、群组私钥gsk和数据块m,输出认证器σ;
(4)证明生成,云服务器执行,输入共享文件F、认证器集合{σk}k=1,...,n和审计质询chal,输出能够证明云服务器拥有完整共享数据的审计证明P;
(5)证明验证,TPA执行,输入群公钥gpk、审计质询chal和数据持有证明P,TPA验证该证明有效输出True,否则输出False;
(6)身份追踪,群管理员执行,输入数据块mk和相应的认证器σk、群管理员私钥gmsk,输出该签名者的身份i;
(7)用户撤销,群管理员执行,输入被撤销用户i、当前用户撤销数UR,输出新的群私钥gsknew并由群管理员向除被撤销用户之外的群组用户发布。
进一步的,所述步骤(1)中群组管理员执行,输入安全参数k,输出群组密钥(gpk,gsk)和管理员私钥gmsk的具体步骤如下:
群管理员随机挑选h∈G1
Figure BDA0002014814140000021
令w=gγ∈G1,取u,v∈G1,使得
Figure BDA0002014814140000022
管理员私钥为gmsk=(ξ12),并秘密保存γ;群管理员设置用户撤销数UR=0,并随机挑选群私钥gsk=(πURUR),
Figure BDA0002014814140000023
通过安全信道发送给群成员,计算密钥
Figure BDA0002014814140000024
和a=h(ID)公开,群公钥为
Figure BDA0002014814140000025
进一步的,所述步骤(2)中群组管理员执行,输入一个新用户i,输出相应的用户私钥gusk[i]的具体步骤如下:
对于用户i,1≤i≤d,群管理员随机挑选
Figure BDA0002014814140000031
且xi+γ≠0,令
Figure BDA0002014814140000032
则用户i私钥为gusk[i]=(Ai,xi),管理员将私钥gusk[i]安全传输给用户i,并把该用户加入群成员列表。
进一步的,所述步骤(3)中群组用户执行,输入用户私钥gusk[i]、群组私钥gsk和数据块m,输出认证器σ的具体步骤如下:
已知群公钥
Figure BDA0002014814140000033
和用户i私钥gusk[i]=(Ai,xi),对于数据块
Figure BDA0002014814140000034
用户i计算相应的认证器σk,该用户执行以下操作:
(3.1)随机挑选随机值
Figure BDA0002014814140000035
用来生成认证参数;
(3.2)计算身份认证参数Tk,1,Tk,2和Tk,3
Figure BDA0002014814140000036
(3.3)计算中间参数δk,1=xiαk,δk,2=xiβk
(3.4)计算数据认证参数Rk,1,Rk,2,Rk,3,Rk,4和Rk,5
Figure BDA0002014814140000037
Figure BDA0002014814140000038
(其中
Figure BDA0002014814140000039
为双线性映射,G1,G2为q阶循环乘法群)
(3.5)计算标签
Figure BDA00020148141400000310
(其中H2为安全散列函数{0,1}*→Zp)
(3.6)计算挑战值ck
Figure BDA00020148141400000311
(其中H1为散列函数{0,1}*→Zp,idk为数据块mk的块标识)
(3.7)计算认证参数
Figure BDA00020148141400000312
Figure BDA00020148141400000313
Figure BDA0002014814140000041
Figure BDA0002014814140000042
(3.8)计算身份标签
Figure BDA0002014814140000043
(3.9)输出认证器
Figure BDA0002014814140000044
上传数据块mk和认证器σk到云端,并删除本地数据;
云服务器通过检查
Figure BDA0002014814140000045
验证身份标签B,若成立允许该用户访问,否则视为非法用户并拒绝该请求。
进一步的,所述步骤(4)中云服务器执行,输入共享文件F、认证器集合{σk}k=1,...,n和审计质询chal,输出能够证明云服务器拥有完整共享数据的审计证明P的具体步骤如下:
(4.1)为审计共享数据的完整性,TPA接到用户审计请求后随机挑选有c个元素的集合J,其中
Figure BDA0002014814140000046
(4.2)对于每个元素j∈J,生成一个随机值
Figure BDA0002014814140000047
(4.3)发送审计挑战chal={j,yj}j∈J到云端;
(4.4)云接到审计挑战chal后生成数据持有证明;计算
Figure BDA0002014814140000048
Figure BDA0002014814140000049
Figure BDA00020148141400000415
(4.5)发送证明
Figure BDA00020148141400000410
给TPA。
进一步的,所述步骤(5)中TPA执行,输入群公钥gpk、审计质询chal和数据持有证明P,TPA验证该证明有效输出True,否则输出False的具体步骤如下:
已知审计证明
Figure BDA00020148141400000411
审计挑战chal={j,yj}j∈J,TPA根据UR值对数据块分组审计,执行以下步骤验证证明的正确性:
(5.1)计算数据认证参数
Figure BDA00020148141400000412
Figure BDA00020148141400000413
Figure BDA00020148141400000414
(5.2)验证
Figure BDA0002014814140000051
Figure BDA0002014814140000052
Figure BDA0002014814140000053
若以上等式成立,则说明数据持有证明有效。
进一步的,所述步骤(6)中群管理员执行,输入数据块mk和相应的认证器σk、群管理员私钥gmsk,输出该签名者的身份i的具体步骤如下:
(6.1)验证认证器σk是mk的合法签名;
(6.2)解密用户i的部分私钥
Figure BDA0002014814140000054
(6.3)Ai为用户i私钥的一部分,群组管理员即可揭示mk所对应的签名者身份。
进一步的,所述步骤(7)中群管理员执行,输入被撤销用户i、当前用户撤销数UR,输出新的群私钥gsknew并由群管理员向除被撤销用户之外的群组用户发布的具体步骤如下:
用户撤销时,管理员设置用户撤销数UR=UR+1,并更新群私钥gsk(πURUR)通过安全信道发送给群成员,计算密钥
Figure BDA0002014814140000055
发布,TPA维系一个
Figure BDA0002014814140000056
记录表。
与现有技术相比,本发明的优点在于:
本发明提出了一个支持用户身份追踪又能很好处理用户撤销和隐私保护问题的云共享数据完整性审计方法。当需要追踪数据块签名者身份时,群组管理员可利用自己的私钥对数据块签名者的身份进行追踪,同时保证他人无法得知用户的身份隐私。另外,此方法能很好地支持用户撤销,极大缩减用户撤销过程中的计算和通信开销。本发明在电子医疗系统、商业电子办公系统等诸多领域有广泛应用。
本发明当需要对数据块来源进行追踪时,群管理员可利用自己的私钥追踪的该数据块认证器生成者的身份,从而实现身份追踪;群成员上传数据到云端或TPA进行审计时,云服务器和TPA只知道数据来源于该群组,无法知道具体是哪个成员,从而保护用户的身份隐私。群组用户在访问或上传数据到云端前,需要进行身份认证,从而防止非法用户的访问;用户撤销所产生的计算和通信开销较小。
附图说明
图1为具体实施例中的系统模型图。
具体实施方式
下面结合附图和具体实施方式,进一步阐明本发明。本发明描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的其他实施例,都属于本发明所保护的范围。
如图1所示,本发明所涉及的系统框架由四个实体组成:群组用户、群组管理员、云服务器和可信第三方审计者TPA。其中群组包含多名用户,群组成员可以加入或退出用户组,群组用户之间通过云存储共享数据;群组管理员负责群组用户的加入和撤销,被撤销的用户无法上传或访问云端数据;云服务器为群组用户提供大量的存储空间和计算资源,并提供数据存储和数据共享服务;TPA可以代替群组用户对云端数据进行完整性审计。
本发明提供一种可追踪用户身份的云共享数据完整性审计方法,主要包括七步:
步骤一:密钥生成,群组管理员执行,输入安全参数k,输出群组密钥(gpk,gsk)和管理员私钥gmsk;
步骤二:用户加入,群组管理员执行,输入一个新用户i,输出相应的用户私钥gusk[i];
步骤三:认证器生成,群组用户执行,输入用户私钥gusk[i]、群组私钥gsk和数据块m,输出认证器σ;
步骤四:证明生成,云服务器执行,输入共享文件F、认证器集合{σk}k=1,...,n和审计质询chal,输出能够证明云服务器拥有完整共享数据的审计证明P;
步骤五:证明验证,TPA执行,输入群公钥gpk、审计质询chal和数据持有证明P,TPA验证该证明有效输出True,否则输出False;
步骤六:身份追踪,群管理员执行,输入数据块mk和相应的认证器σk、群管理员私钥gmsk,输出该签名者的身份i;
步骤七:用户撤销,群管理员执行,输入被撤销用户i、当前用户撤销数UR,输出新的群私钥gsknew并由群管理员向除被撤销用户之外的群组用户发布。
以下采用实例来详细说明本发明的实施方式,借此对本发明如何使用技术手段解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。
一、本发明所用的相关理论
双线性映射
设G1、G2为两个阶为大素数q的乘法循环群。定义双线性映射为
Figure BDA0002014814140000071
并满足以下性质:
可计算性:对于任意的P,Q∈G1,存在有效算法可以容易计算
Figure BDA0002014814140000072
双线性:对于任意的P,Q∈G1
Figure BDA0002014814140000073
满足
Figure BDA0002014814140000074
非退化性:存在P,Q∈G1使得
Figure BDA0002014814140000075
计算Diffie-Hellman问题
设G1是阶为大素数q的乘法循环群,给定g,ga,h∈G1,其中
Figure BDA0002014814140000076
计算ha∈G1
离散对数问题
设G1是阶为大素数q的乘法循环群,给定g,gx∈G1,计算
Figure BDA0002014814140000077
图1是可追踪用户身份的云共享数据完整性审计方法的系统模型图。介绍了本系统中四种实体:群组用户、群组管理员、云服务器和可信第三方审计者TPA。群组成员可以加入或退出用户组,群组用户之间通过云存储共享数据;群组管理员负责群组用户的加入和撤销,必要时可对数据来源进行追踪;云服务器为群组用户提供大量的存储空间和计算资源,并提供数据存储和数据共享服务;TPA可代替群组用户对云端数据进行完整性审计。
可追踪用户身份的云共享数据完整性审计方法的密钥生成阶段,该阶段生成系统密钥,由群组管理员执行,输入安全参数k,输出群组密钥(gpk,gsk)和管理员私钥gmsk。当新用户加入时,群管理员为新用户生成相应的私钥,并将其加入用户列表。
可追踪用户身份的云共享数据完整性审计方法的认证器生成阶段,该阶段生成数据块相应的认证器,由群组用户执行,输入用户私钥gusk[i]、群组私钥gsk和数据块m,输出认证器σ。
可追踪用户身份的云共享数据完整性审计方法的审计阶段,该阶段云服务器输入共享文件F、认证器集合{σk}k=1,...,n和审计质询chal,输出能够证明云服务器拥有完整共享数据的审计证明P;TPA接收到数据审计证明后,输入群公钥gpk、审计质询chal和数据持有证明P,TPA验证该证明有效输出True,否则输出False。
可追踪用户身份的云共享数据完整性审计方法的数据源追踪阶段,该阶段群管理员输入数据块mk和相应的认证器σk、群管理员私钥gmsk,输出该签名者的身份i。
可追踪用户身份的云共享数据完整性审计方法的用户撤销阶段,该阶段群管理员执行,输入被撤销用户i、当前用户撤销数UR,输出新的群私钥gsknew并由群管理员向除被撤销用户之外的群组用户发布。
二、本发明的具体实现过程
1.密钥生成阶段:群管理员随机挑选h∈G1
Figure BDA0002014814140000081
令w=gγ∈G1,取u,v∈G1,使得
Figure BDA0002014814140000082
管理员私钥为gmsk=(ξ12),并秘密保存γ。群管理员设置用户撤销数UR=0,并随机挑选群私钥gsk=(πURUR),
Figure BDA0002014814140000083
通过安全信道发送给群成员,计算密钥
Figure BDA0002014814140000084
和a=h(ID)公开,群公钥为
Figure BDA0002014814140000085
2.用户加入阶段:对于用户i,1≤i≤d,群管理员随机挑选
Figure BDA0002014814140000086
且xi+γ≠0,令
Figure BDA0002014814140000087
则用户i私钥为gusk[i]=(Ai,xi),管理员将私钥gusk[i]安全传输给用户i,并把该用户加入群成员列表。
3.认证器生成阶段:已知群公钥
Figure BDA0002014814140000088
和用户i私钥gusk[i]=(Ai,xi),对于数据块
Figure BDA0002014814140000089
用户i计算相应的认证器σk。该用户执行以下操作——
(1)随机挑选随机值
Figure BDA00020148141400000810
(2)计算身份认证参数Tk,1,Tk,2和Tk,3
Figure BDA0002014814140000091
(3)计算中间参数δk,1=xiαk,δk,2=xiβk
(4)计算数据认证参数Rk,1,Rk,2,Rk,3,Rk,4和Rk,5
Figure BDA0002014814140000092
Figure BDA0002014814140000093
(其中
Figure BDA0002014814140000094
为双线性映射,G1,G2为q阶循环乘法群)
(5)计算标签
Figure BDA0002014814140000095
(其中H2为安全散列函数{0,1}*→Zp)
(6)计算挑战值ck
Figure BDA0002014814140000096
(其中H1为散列函数{0,1}*→Zp,idk为数据块mk的块标识)
(7)计算认证参数
Figure BDA0002014814140000097
Figure BDA0002014814140000098
Figure BDA0002014814140000099
Figure BDA00020148141400000910
(8)计算身份标签
Figure BDA00020148141400000911
(9)输出认证器
Figure BDA00020148141400000912
上传数据块mk和认证器σk到云端,并删除本地数据。
云服务器通过检查
Figure BDA00020148141400000913
验证身份标签B,若成立允许该用户访问,否则视为非法用户并拒绝该请求。
4.证明生成阶段:为审计共享数据的完整性,TPA接到用户审计请求后——
(1)随机挑选有c个元素的集合J,其中
Figure BDA00020148141400000914
(2)对于每个元素j∈J,生成一个随机值
Figure BDA00020148141400000915
(3)发送审计挑战chal={j,yj}j∈J到云端
云接到审计挑战chal,后生成数据持有证明——
(1)计算
Figure BDA0002014814140000101
Figure BDA0002014814140000102
(2)发送证明
Figure BDA0002014814140000103
给TPA
5.证明验证阶段:已知审计证明
Figure BDA0002014814140000104
审计挑战chal={j,yj}j∈J,TPA根据UR值对数据块分组审计,执行以下步骤验证证明的正确性:
(1)计算身份认证参数
Figure BDA0002014814140000105
Figure BDA0002014814140000106
Figure BDA0002014814140000107
(2)验证
Figure BDA0002014814140000108
Figure BDA0002014814140000109
Figure BDA00020148141400001010
若以上等式成立,则说明数据持有证明有效。
6.身份追踪阶段:给出数据块mk和认证器σk,群组管理员利用自己的私钥gmsk=(ξ12)可以揭示该数据块签名者的身份——
(1)验证认证器σk是mk的合法签名
(2)解密用户i的部分私钥
Figure BDA00020148141400001011
(3)Ai为用户i私钥的一部分,群组管理员即可揭示mk所对应的签名者身份。
7.用户撤销阶段:用户撤销时,管理员设置用户撤销数UR=UR+1,并更新群私钥gsk(πURUR)通过安全信道发送给群成员,计算密钥
Figure BDA00020148141400001012
发布,TPA维系一个
Figure BDA00020148141400001013
记录表。
所有上述的首要实施这一知识产权,并没有设定限制其他形式的实施这种新产品和/或新方法。本领域技术人员将利用这一重要信息,上述内容修改,以实现类似的执行情况。但是,所有修改或改造基于本发明新产品属于保留的权利。
以上所述,仅是本发明的较佳实施例而已,并非是对本发明作其它形式的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或改型为等同变化的等效实施例。但是凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与改型,仍属于本发明技术方案的保护范围。

Claims (7)

1.一种可追踪用户身份的云共享数据完整性审计方法,其特征在于:包括如下步骤:
(1)密钥生成,群组管理员执行,输入安全参数k,输出群组密钥(gpk,gsk)和管理员私钥gmsk;
(2)用户加入,群组管理员执行,输入一个新用户i,输出相应的用户私钥gusk[i];
(3)认证器生成,群组用户执行,输入用户私钥gusk[i]、群组私钥gsk和数据块m,输出认证器σ;
(4)证明生成,云服务器执行,输入共享文件F、认证器集合{σk}k=1,...,n和审计质询chal,输出能够证明云服务器拥有完整共享数据的审计证明P;
(5)证明验证,第三方审计者TPA执行,输入群公钥gpk、审计质询chal和数据持有证明P,TPA验证该证明有效输出True,否则输出False;
(6)身份追踪,群管理员执行,输入数据块mk和相应的认证器σk、群管理员私钥gmsk,输出签名者的身份i;
(7)用户撤销,群管理员执行,输入被撤销用户i、当前用户撤销数UR,输出新的群私钥gsknew并由群管理员向除被撤销用户之外的群组用户发布;
所述步骤(1)中群组管理员执行,输入安全参数k,输出群组密钥(gpk,gsk)和管理员私钥gmsk的具体步骤如下:
群管理员随机挑选h∈G1和随机值
Figure FDA0003138009170000011
令w=gγ∈G1,取u,v∈G1,使得
Figure FDA0003138009170000012
管理员私钥为gmsk=(ξ12),并秘密保存γ;群管理员设置用户撤销数UR=0,并随机挑选群私钥gsk=(πURUR),
Figure FDA0003138009170000013
通过安全信道发送给群成员,计算参数
Figure FDA0003138009170000014
Figure FDA0003138009170000015
和a=h(ID)公开,其中h:{0,1}*→G1为散列函数,群公钥为
Figure FDA0003138009170000016
其中G1为阶为大素数q的乘法循环群。
2.根据权利要求1所述的一种可追踪用户身份的云共享数据完整性审计方法,其特征在于,所述步骤(2)中群组管理员执行,输入一个新用户i,输出相应的用户私钥gusk[i]的具体步骤如下:
对于用户i,1≤i≤d,群管理员随机挑选
Figure FDA0003138009170000021
且xi+γ≠0,令
Figure FDA0003138009170000022
则用户i私钥为gusk[i]=(Ai,xi),管理员将私钥gusk[i]安全传输给用户i,并把该用户加入群成员列表。
3.根据权利要求2所述的一种可追踪用户身份的云共享数据完整性审计方法,其特征在于,所述步骤(3)中群组用户执行,输入用户私钥gusk[i]、群组私钥gsk和数据块m,输出认证器σ的具体步骤如下:
已知群公钥
Figure FDA0003138009170000023
和用户i私钥gusk[i]=(Ai,xi),对于数据块
Figure FDA0003138009170000024
用户i计算相应的认证器σk,该用户执行以下操作:
(3.1)随机挑选随机值
Figure FDA0003138009170000025
用来生成认证参数;
(3.2)计算身份认证参数Tk,1,Tk,2和Tk,3
Figure FDA0003138009170000026
(3.3)计算中间参数δk,1=xiαk,δk,2=xiβk
(3.4)计算数据认证参数Rk,1,Rk,2,Rk,3,Rk,4和Rk,5
Figure FDA0003138009170000027
Figure FDA0003138009170000028
其中
Figure FDA0003138009170000029
G1×G1→G2为双线性映射,G1,G2为q阶循环乘法群
(3.5)计算标签
Figure FDA00031380091700000210
其中H2为安全散列函数{0,1}*→Zp
(3.6)计算挑战值ck
Figure FDA00031380091700000211
其中H1为散列函数{0,1}*→Zp,idk为数据块mk的块标识;
(3.7)计算认证参数
Figure FDA00031380091700000212
Figure FDA00031380091700000213
Figure FDA0003138009170000031
Figure FDA0003138009170000032
(3.8)计算身份标签
Figure FDA0003138009170000033
(3.9)输出认证器
Figure FDA0003138009170000034
上传数据块mk和认证器σk到云端,并删除本地数据;
云服务器通过检查
Figure FDA0003138009170000035
验证身份标签B,若成立允许该用户访问,否则视为非法用户并拒绝请求。
4.根据权利要求3所述的一种可追踪用户身份的云共享数据完整性审计方法,其特征在于,所述步骤(4)中云服务器执行,输入共享文件F、认证器集合{σk}k=1,...,n和审计质询chal,输出能够证明云服务器拥有完整共享数据的审计证明P的具体步骤如下:
(4.1)为审计共享数据的完整性,TPA接到用户审计请求后随机挑选有c个元素的集合J,其中
Figure FDA0003138009170000036
(4.2)对于每个元素j∈J,生成一个随机值
Figure FDA0003138009170000037
(4.3)发送审计挑战chal={j,yj}j∈J到云端;
(4.4)云接到审计挑战chal,后生成数据持有证明;
计算
Figure FDA0003138009170000038
Figure FDA0003138009170000039
(4.5)发送证明
Figure FDA00031380091700000310
给TPA。
5.根据权利要求4所述的一种可追踪用户身份的云共享数据完整性审计方法,其特征在于,所述步骤(5)中TPA执行,输入群公钥gpk、审计质询chal和数据持有证明P,TPA验证该证明有效输出True,否则输出False的具体步骤如下:
已知审计证明
Figure FDA00031380091700000311
审计挑战chal={j,yj}j∈J,TPA根据UR值对数据块分组审计,执行以下步骤验证证明的正确性:
(5.1)计算数据认证参数
Figure FDA00031380091700000312
Figure FDA00031380091700000313
Figure FDA00031380091700000314
(5.2)验证
Figure FDA0003138009170000041
Figure FDA0003138009170000042
Figure FDA0003138009170000043
若以上等式成立,则说明数据持有证明有效。
6.根据权利要求5所述的一种可追踪用户身份的云共享数据完整性审计方法,其特征在于,所述步骤(6)中群管理员执行,输入数据块mk和相应的认证器σk、群管理员私钥gmsk,输出该签名者的身份i的具体步骤如下:
(6.1)验证认证器σk是mk的合法签名;
(6.2)解密用户i的部分私钥
Figure FDA0003138009170000044
(6.3)Ai为用户i私钥的一部分,群组管理员即可揭示mk所对应的签名者身份。
7.根据权利要求6所述的一种可追踪用户身份的云共享数据完整性审计方法,其特征在于,所述步骤(7)中群管理员执行,输入被撤销用户i、当前用户撤销数UR,输出新的群私钥gsknew并由群管理员向除被撤销用户之外的群组用户发布的具体步骤如下:
用户撤销时,管理员设置用户撤销数UR=UR+1,并更新群私钥gsk(πURUR)通过安全信道发送给群成员,计算密钥
Figure FDA0003138009170000045
发布,TPA维系一个
Figure FDA0003138009170000046
记录表。
CN201910259472.1A 2019-04-02 2019-04-02 一种可追踪用户身份的云共享数据完整性审计方法 Active CN110048836B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910259472.1A CN110048836B (zh) 2019-04-02 2019-04-02 一种可追踪用户身份的云共享数据完整性审计方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910259472.1A CN110048836B (zh) 2019-04-02 2019-04-02 一种可追踪用户身份的云共享数据完整性审计方法

Publications (2)

Publication Number Publication Date
CN110048836A CN110048836A (zh) 2019-07-23
CN110048836B true CN110048836B (zh) 2021-09-17

Family

ID=67275744

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910259472.1A Active CN110048836B (zh) 2019-04-02 2019-04-02 一种可追踪用户身份的云共享数据完整性审计方法

Country Status (1)

Country Link
CN (1) CN110048836B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112751923A (zh) * 2020-12-30 2021-05-04 武汉大学 一种支持公开完整性校验的数据共享系统及方法
CN113037485B (zh) * 2021-05-24 2021-08-03 中国人民解放军国防科技大学 一种群组会话密钥建立方法及系统
CN113347009B (zh) * 2021-08-05 2022-01-07 成都飞机工业(集团)有限责任公司 基于椭圆曲线密码体制的无证书门限签密方法
CN113472594A (zh) * 2021-08-06 2021-10-01 上海海事大学 一种车辆自组织网络中支持撤销的共享数据审计系统及方法
CN117978546B (zh) * 2024-03-29 2024-06-11 华侨大学 一种基于可信执行环境的无证书动态共享数据审计方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103501352A (zh) * 2013-10-22 2014-01-08 北京航空航天大学 一种允许群组用户身份撤销的云存储数据安全审计方法
CN105007284A (zh) * 2015-08-12 2015-10-28 南京理工大学 多管理者群组共享数据中具有隐私保护的公开审计方法
CN106411999A (zh) * 2016-07-22 2017-02-15 青岛大学 云存储的密钥生成方法、云数据存储方法及审计方法
CN109450636A (zh) * 2018-06-12 2019-03-08 武汉科技大学 一种云存储中群组数据的完整性验证方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9836485B2 (en) * 2011-02-25 2017-12-05 International Business Machines Corporation Auditing database access in a distributed medical computing environment
US20170279929A1 (en) * 2016-03-25 2017-09-28 The Trustees Of The Stevens Institute Of Technology High-performance web server, protocol and client

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103501352A (zh) * 2013-10-22 2014-01-08 北京航空航天大学 一种允许群组用户身份撤销的云存储数据安全审计方法
CN105007284A (zh) * 2015-08-12 2015-10-28 南京理工大学 多管理者群组共享数据中具有隐私保护的公开审计方法
CN106411999A (zh) * 2016-07-22 2017-02-15 青岛大学 云存储的密钥生成方法、云数据存储方法及审计方法
CN109450636A (zh) * 2018-06-12 2019-03-08 武汉科技大学 一种云存储中群组数据的完整性验证方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Knox:Privacy-Preserving Auditing for Shared Data with Large Groups in the Cloud;Boyang Wang;《ACNS"12 Applied Cryptography and Network Security》;20120630;正文第3-7节 *
Privacy-Preserving Public Auditing for Secure Cloud Storage;Cong Wang;《IEEE transcations on computers》;20130228;第62卷(第2期);全文 *
Short Group Signature;Dan Boneh;《Advances in Cryptology -CRYPTO 2004》;20041231;全文 *
一种云计算共享数据完整性公开审计方案;周虹;《电子设计工程》;20160505;第24卷(第9期);全文 *

Also Published As

Publication number Publication date
CN110048836A (zh) 2019-07-23

Similar Documents

Publication Publication Date Title
CN110048836B (zh) 一种可追踪用户身份的云共享数据完整性审计方法
Fu et al. NPP: A new privacy-aware public auditing scheme for cloud data sharing with group users
Zhang et al. Enabling efficient user revocation in identity-based cloud storage auditing for shared big data
Li et al. Secure attribute-based data sharing for resource-limited users in cloud computing
Zhou et al. ExpSOS: Secure and verifiable outsourcing of exponentiation operations for mobile cloud computing
CN106341232B (zh) 一种基于口令的匿名实体鉴别方法
CN110225023B (zh) 一种可追踪的匿名认证方法和系统
Rabaninejad et al. A lightweight auditing service for shared data with secure user revocation in cloud storage
CN113360943B (zh) 一种区块链隐私数据的保护方法及装置
Gudeme et al. Certificateless privacy preserving public auditing for dynamic shared data with group user revocation in cloud storage
CN112910632B (zh) 一种新型面向多数据用户、保护用户隐私的云端数据完整性验证方法
Zhang et al. Conditional anonymous certificateless public auditing scheme supporting data dynamics for cloud storage systems
Thokchom et al. Privacy preserving integrity checking of shared dynamic cloud data with user revocation
Rabaninejad et al. Comments on a lightweight cloud auditing scheme: Security analysis and improvement
CN116366239A (zh) 一种匿名数据的云审计方法及系统
Kim et al. Privacy-preserving public auditing for shared cloud data with secure group management
Dwivedi et al. Design of blockchain and ECC-based robust and efficient batch authentication protocol for vehicular ad-hoc networks
Rezaeibagha et al. Secure and privacy-preserved data collection for IoT wireless sensors
Zhou et al. Certificateless public auditing scheme with data privacy preserving for cloud storage
Liu et al. An efficient fine-grained data access control system with a bounded service number
Jiang et al. An anonymous communication scheme based on ring signature in VANETs
Burra et al. Certificateless Reliable and Privacy‐Preserving Auditing of Group Shared Data for FOG‐CPSs
Liu et al. Enabling secure mutual authentication and storage checking in cloud-assisted IoT
El Kassem et al. A lattice-based enhanced privacy ID
Chaudhari et al. Efficient and secure group based collusion resistant public auditing scheme for cloud storage

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant