CN110569669A - 一种面向云存储的数据可信销毁方法及其系统 - Google Patents

一种面向云存储的数据可信销毁方法及其系统 Download PDF

Info

Publication number
CN110569669A
CN110569669A CN201910871532.5A CN201910871532A CN110569669A CN 110569669 A CN110569669 A CN 110569669A CN 201910871532 A CN201910871532 A CN 201910871532A CN 110569669 A CN110569669 A CN 110569669A
Authority
CN
China
Prior art keywords
data
cloud
destruction
trusted
cloud storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910871532.5A
Other languages
English (en)
Other versions
CN110569669B (zh
Inventor
罗玉川
徐�明
付绍静
夏竟
张富成
蔡志平
陈颖文
胡罡
逄德明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National University of Defense Technology
Original Assignee
National University of Defense Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University of Defense Technology filed Critical National University of Defense Technology
Priority to CN201910871532.5A priority Critical patent/CN110569669B/zh
Publication of CN110569669A publication Critical patent/CN110569669A/zh
Application granted granted Critical
Publication of CN110569669B publication Critical patent/CN110569669B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0652Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种面向云存储的数据可信销毁方法及其系统,可信销毁包括:数据所有者发送更新请求;云端接收更新请求并对云存储的数据进行覆写操作以置换云储存的内容从而实现云储存的数据可信销毁。本发明通过要求云端数据进行更新进行覆写操作,覆盖云端原本的数据,从而实现原本数据的销毁。本方法不要求用户对外包数据进行加密,保留了外包数据的可用性,并且不存在额外的巨大密钥管理开销。

Description

一种面向云存储的数据可信销毁方法及其系统
技术领域
本发明涉及网络通讯安全领域,具体公开了一种面向云存储的数据可信销毁方法及其系统。
背景技术
在云计算环境下,用户将数据和计算外包给云计算平台,用户失去了对外包数据和计算过程的直接控制。那么当外包数据的隐私属性发生变化时,如何确保云服务器确实销毁了用户想要删除的数据呢?因为脱离了用户的直接控制,云服务器完全可以告诉用户数据销毁了,但却在利益的驱使下继续保留用户的数据。
传统可信销毁方法包括软、硬两种。软销毁方法利用随机数据覆盖原始存储区域,而硬销毁方法通常直接将数据存储介质销毁。但是由于云环境下,用户失去了对软硬件系统的直接控制,这两种传统的可信销毁方法都不再适用。针对云环境下的可信销毁需求,研究者提出了一种基于加密的可信销毁方法。这种方法的基本原理是对外包数据进行加密,在需要删除外包数据时,将对应的数据加密密钥销毁,从而使云端外包数据处于一种不可恢复的状态,达到可信销毁的效果。但是这种方法在上传数据到云服务器之前对数据进行加密,破坏了数据的可用性,无法利用云平台的丰富计算资源对数据进行分析处理,失去了使用云计算的核心意义。并且为了支持细粒度的可信销毁,基于加密的方法需要用户维护大量的数据加密密钥,给用户端带来巨大的密钥管理开销。
发明内容
本发明目的在提供一种面向云存储的数据可信销毁方法及其系统,以解决现有技术中存在的技术缺陷。
为实现上述目的,本发明提供了一种面向云存储的数据可信销毁方法,可信销毁包括:
数据所有者发送更新请求;
云端接收更新请求并对云存储的数据进行覆写操作以置换云储存的内容从而实现云储存的数据可信销毁。
优选地,完成云储存的数据可信销毁后还需要进行销毁审计以确保云储存的数据被执行。
优选地,云储存的数据在数据所有者上传前需分割为大小相同的n个数据块m1,m2,…,mn,并进一步将每个数据块划分为s个数据片段mi,1,mi,2,…,mi,s,其中1≤i≤n,这些划分都是逻辑上的,并且划分规则与云端共享。
优选地,数据所有者发送更新请求包括:
公开参数Ω,mk,r1和r2,其中Ω是一个随机生成的数据块,它包含s个数据片段Ω1,Ω2,…,Ωs,mk是置换操作的主密钥,r1和r2是两个随机数;为认证标签计算过程生成一个密钥ξ和两个随机数r3和r4
执行认证标签生成算法,获得t个认证标签σ1,σ2,…,σt
将{Ω,mk}发送给云存储服务器作为更新请求,并在本地保存{σ}1≤i≤t供销毁审计使用。
优选地,覆写操作包括:
云端接收云端更新请求{Ω,mk};
以Ω为种子派生出n个数据块m′1,m′2,…,m′n来覆写云存储的数据中的n个数据块m1,m2,…,mn
优选地,覆写操作采用的算法遵循沙漏函数的原理,在覆写操作过程中强加了耗时的置换操作使得整个覆写操作需要消耗T的时间。
优选地,销毁审计包括:
挑战生成,数据所有者计算第i次验证的挑战信息发送至云端后开始计时;
响应生成,云端接收到挑战信启后,计算覆写操作证明作为响应发送至数据所有者;
响应验证,数据所有者在收到云端响应后,停止计时,验证覆写操作证明σi′的正确性。
优选地,若σi′与本地保存的认证标签相匹配,并且整个挑战响应过程耗时小于T,则云端通过审计,数据被覆写从而实现销毁;否则,即使σi′与本地保存的认证标签相匹配,云端也无法通过审计。
依托于上述的方法,本发明还提供了一种面向云存储的数据可信销毁系统,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述任一方法的步骤。
本发明具有以下有益效果:
1、本发明通过要求云端数据进行更新进行覆写操作,覆盖云端原本的数据,从而实现原本数据的销毁。本方法不要求用户对外包数据进行加密,保留了外包数据的可用性,并且不存在额外的巨大密钥管理开销。
2、本发明在完成可信销毁后进行了销毁审计,确保了可信销毁是否正常进行。
下面将参照附图,对本发明作进一步详细的说明。
附图说明
构成本申请的一部分的附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明优选实施例提供的一种面向云存储的数据可信销毁方法流程图。
具体实施方式
以下结合附图对本发明的实施例进行详细说明,但是本发明可以由权利要求限定和覆盖的多种不同方式实施。
本发明提供了云计算、数据安全领域的,用于确定删除用户上传到云端的数据,防止信息泄露的一种面向云存储的数据可信销毁方法。假设云存储系统是理性的,也就是说作恶的代价如果大于收益,那么云存储系统会诚实的执行正确计算。在这一假设下,云存储系统仅保持最新版本的用户数据。参见图1,可信销毁包括以下步骤:
S1:数据所有者发送更新请求。
首先,在数据所有者发送更新请求钱,云储存的数据在需分割为大小相同的n个数据块m1,m2,…,mn,并进一步将每个数据块划分为s个数据片段mi,1,mi,2,…,mi,s,其中1≤i≤n,这些划分都是逻辑上的,并且划分规则与云端共享。
数据所有者发送更新请求包括:
公开参数Ω,mk,r1和r2,其中Ω是一个随机生成的数据块,它包含s个数据片段Ω1,Ω2,…,Ωs,mk是置换操作的主密钥,r1和r2是两个随机数;为认证标签计算过程生成一个密钥ξ和两个随机数r3和r4
执行认证标签生成算法,获得t个认证标签σ1,σ2,…,σt
将{Ω,mk}发送给云存储服务器作为更新请求,并在本地保存{σ}1≤i≤t供销毁审计使用。
认证标签生成算法利用主密钥mk和随机数r1,r2,r3和r4生成t个认证标签。对于i∈[1,t]个标签,算法首先执行得到一个置换密钥;接着,算法选择个数据片段,并通过一系统的置换操作来生成认证标签。标识每个认证标签涉及的数据块数量。认证标签生成算法如下:
1.for i=1 to t do
2.
3.S=0;
4.
5.
6.pk=fmk(r1+τ);
7.m′τ=0;
8.for l=1 to s do
9.d=πpk(r2+l);
10.m′τ,l=Ωd
11.end for
12.S=S||m′τ
13.end for
14.σi=Hash(S);
15.end for
S2:云端接收更新请求并对云存储的数据进行覆写操作以置换云储存的内容从而实现云储存的数据可信销毁。
覆写操作采用的算法遵循沙漏函数的原理,在覆写操作过程中强加了耗时的置换操作使得整个覆写操作需要消耗T的时间。
覆写操作包括:
云端接收云端更新请求{Ω,mk};
以Ω为种子派生出n个数据块m′1,m′2,…,m′n来覆写云存储的数据中的n个数据块m1,m2,…,mn
覆写算法与认证标签算法类似,算法以主密钥mk和Ω为输入,通过一系列一系列置换操作为每个数据块生成对应的覆写数据库,并更新原来的数据。本算法利用沙漏函数的基本原理,在覆写过程中强加了耗时的置换操作,使得整个覆写过程需要消耗一定的时间。用户可以利用这一特性,通过一个“挑战-响应”过程来验证云服务器是否执行了覆写操作。如果云服务器执行了覆写操作,那么它可以利用覆写后的数据,快速计算得到销毁证明并作为响应返回给用户;否则,云服务器需要从头执行覆写过程,得到覆写数据再计算销毁证明,使得响应明显延迟。用户通过云服务器的响应时间就可以判断云服务器是否确实执行了覆写操作。基于置换的覆写算法如下:
1.for i=1 to n do
2.pk=fmk(r1+i);
3.m′i=0;
4.for j=1 to s do
5.d=πpk(r2+l);
6.m′i,j=Ωd
7.end for
8.mi=m′i
9.end for
用户通过一个“挑战-响应”过程审计可信销毁的结果
S3:完成云储存的数据可信销毁后还需要进行销毁审计以确保云储存的数据被执行。
用户通过一个“挑战-响应”过程审计可信销毁的结果,销毁审计包括:
挑战生成,数据所有者计算第i次验证的挑战信息发送至云端后开始计时;
响应生成,云端接收到挑战信息后,计算覆写操作证明作为响应发送至数据所有者;
响应验证,数据所有者在收到云端响应后,停止计时,验证覆写操作证明σi′的正确性。
若σi′与本地保存的认证标签相匹配,并且整个挑战响应过程耗时小于T,则云端通过审计,数据被覆写从而实现销毁;否则,即使σi′与本地保存的认证标签相匹配,云端也无法通过审计。“挑战-响应”算法如下:
挑战生成:用户按照以下步骤生成第i次挑战:
计算
发送给云端;
开始计时t1
响应生成:收到第i次挑战后,诚实的云端可以通过以下步骤生成响应:
σi=Hash(S);
将销毁证明σi′作为响应返回给用户。
响应验证:收到挑战响应σi′后,用户按照以下步骤验证响应:
记录当前时间t2并计算tr=t2-t1
Δλ表示置换操作的时间限制。
上述所有算法中令fk(·):{0,1}k×{0,1}l→{0,1}l表示一个伪随机函数,πk(·):{0,1}k×{1,2,…,n}→{1,2,…,n}和μk(·):{0,1}k×{1,2,…,n}→{1,2,…,n}是两个伪随机置换,H(·)是诸如SHA一1之类的安全哈希函数。
依托于上述的方法,本发明还提供了一种面向云存储的数据可信销毁系统,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述任一方法的步骤。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种面向云存储的数据可信销毁方法,其特征在于,所述可信销毁包括:
所述数据所有者发送更新请求;
所述云端接收所述更新请求并对云存储的数据进行覆写操作以置换所述云储存的内容从而实现所述云储存的数据可信销毁。
2.根据权利要求1所述的一种面向云存储的数据可信销毁方法,其特征在于,完成所述云储存的数据可信销毁后还需要进行销毁审计以确保所述云储存数据销毁操作被执行。
3.根据权利要求2所述的一种面向云存储的数据可信销毁方法,其特征在于,所述云储存的数据在所述数据所有者上传前需分割为大小相同的n个数据块m1,m2,…,mn,并进一步将每个数据块划分为s个数据片段mi,1,mi,2,…,mi,s,其中1≤i≤n,这些划分都是逻辑上的,并且划分规则与所述云端共享。
4.根据权利要求3所述的一种面向云存储的数据可信销毁方法,其特征在于,所述数据所有者发送更新请求包括:
公开参数Ω,mk,r1和r2,其中Ω是一个随机生成的数据块,它包含s个数据片段Ω1,Ω2,…,Ωs,mk是置换操作的主密钥,r1和r2是两个随机数;为认证标签计算过程生成一个密钥ξ和两个随机数r3和r4
执行认证标签生成算法,获得t个认证标签σ1,σ2,…,σt
将{Ω,mk}发送给云存储服务器作为所述更新请求,并在本地保存{σ}1≤i≤t供销毁审计使用。
5.根据权利要求4所述的一种面向云存储的数据可信销毁方法,其特征在于,所述覆写操作包括:
所述云端接收云端更新请求{Ω,mk};
以Ω为种子派生出n个数据块m′1,m′2,…,m′n来覆写所述云存储的数据中的n个数据块m1,m2,…,mn
6.根据权利要求1或5所述的一种面向云存储的数据可信销毁方法,其特征在于,所述覆写操作采用的算法遵循沙漏函数的原理,在所述覆写操作过程中强加了耗时的置换操作使得整个所述覆写操作需要消耗T的时间。
7.根据权利要求6所述的一种面向云存储的数据可信销毁方法,其特征在于,所述销毁审计包括:
挑战生成,所述数据所有者计算第i次验证的挑战信息发送至所述云端后开始计时;
响应生成,所述云端接收到所述挑战信息后,计算覆写操作证明作为响应发送至所述数据所有者;
响应验证,所述数据所有者在收到所述云端响应后,停止计时,验证所述覆写操作证明σi′的正确性。
8.根据权利要求7所述的一种面向云存储的数据可信销毁方法,其特征在于,若σi′与本地保存的认证标签相匹配,并且整个挑战响应过程耗时小于T,则所述云端通过审计,数据被覆写从而实现销毁;否则,即使σi′与本地保存的认证标签相匹配,所述云端也无法通过审计。
9.一种面向云存储的数据可信销毁系统,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1至8任一所述方法的步骤。
CN201910871532.5A 2019-09-16 2019-09-16 一种面向云存储的数据可信销毁方法及其系统 Active CN110569669B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910871532.5A CN110569669B (zh) 2019-09-16 2019-09-16 一种面向云存储的数据可信销毁方法及其系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910871532.5A CN110569669B (zh) 2019-09-16 2019-09-16 一种面向云存储的数据可信销毁方法及其系统

Publications (2)

Publication Number Publication Date
CN110569669A true CN110569669A (zh) 2019-12-13
CN110569669B CN110569669B (zh) 2021-07-30

Family

ID=68780085

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910871532.5A Active CN110569669B (zh) 2019-09-16 2019-09-16 一种面向云存储的数据可信销毁方法及其系统

Country Status (1)

Country Link
CN (1) CN110569669B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113282451A (zh) * 2021-05-14 2021-08-20 四川新网银行股份有限公司 一种保障系统可用率的风险管理方法
CN117453639A (zh) * 2023-12-22 2024-01-26 山东万里红信息技术有限公司 一种面向云存储的数据可信销毁方法及其系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105512578A (zh) * 2015-12-08 2016-04-20 北京元心科技有限公司 一种在sd卡上存储、删除和读取数据的方法及装置
CN105897408A (zh) * 2016-06-14 2016-08-24 东南大学 一种基于随机延时的面向des算法的抗功耗攻击方法
CN108023852A (zh) * 2016-10-30 2018-05-11 湖南移商动力网络技术有限公司 一种基于云计算安全机制的Hadoop的技术实现

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105512578A (zh) * 2015-12-08 2016-04-20 北京元心科技有限公司 一种在sd卡上存储、删除和读取数据的方法及装置
CN105897408A (zh) * 2016-06-14 2016-08-24 东南大学 一种基于随机延时的面向des算法的抗功耗攻击方法
CN108023852A (zh) * 2016-10-30 2018-05-11 湖南移商动力网络技术有限公司 一种基于云计算安全机制的Hadoop的技术实现

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
罗玉川: "面向云存储的共享数据完整性审计和可信删除机制研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113282451A (zh) * 2021-05-14 2021-08-20 四川新网银行股份有限公司 一种保障系统可用率的风险管理方法
CN113282451B (zh) * 2021-05-14 2023-06-06 四川新网银行股份有限公司 一种保障系统可用率的风险管理方法
CN117453639A (zh) * 2023-12-22 2024-01-26 山东万里红信息技术有限公司 一种面向云存储的数据可信销毁方法及其系统
CN117453639B (zh) * 2023-12-22 2024-03-22 山东万里红信息技术有限公司 一种面向云存储的数据可信销毁方法及其系统

Also Published As

Publication number Publication date
CN110569669B (zh) 2021-07-30

Similar Documents

Publication Publication Date Title
US11341261B2 (en) Integration of a block chain, managing group authority and access in an enterprise environment
US10439804B2 (en) Data encrypting system with encryption service module and supporting infrastructure for transparently providing encryption services to encryption service consumer processes across encryption service state changes
US11610017B2 (en) Managing group authority and access to a secured file system in a decentralized environment
CN111163036B (zh) 一种数据共享方法、装置、客户端、存储介质及系统
US11568068B2 (en) Implementation of a file system on a block chain
KR20050085678A (ko) 고정형 토큰 및 이동형 토큰 모두를 이용한 어테스테이션
US10848323B2 (en) Efficient certificate revocation list validation in multi-tenant cloud services
CN113569266B (zh) 一种基于芯片层级隐私计算的主机远程监控方法
US11455422B2 (en) Periodic generation of random function in the cloud
CN110569669B (zh) 一种面向云存储的数据可信销毁方法及其系统
CN108876378A (zh) 公有链数据加密备份方法
KR102501004B1 (ko) 블록체인 기반의 데이터 관리 방법 및 장치
US20240135021A1 (en) Integration of a block chain, managing group authority and access in an enterprise environment
US20220318438A1 (en) Systems and methods for data security on a mobile device
CN117318983A (zh) 基于栅式数据结构的区块链构建方法
CN118018357A (zh) 一种面向自主可控和安全分享的数据封装方法
AU2016429414A1 (en) Balancing public and personal security needs

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant