CN110750796B - 一种支持公开审计的加密数据去重方法 - Google Patents
一种支持公开审计的加密数据去重方法 Download PDFInfo
- Publication number
- CN110750796B CN110750796B CN201910804730.XA CN201910804730A CN110750796B CN 110750796 B CN110750796 B CN 110750796B CN 201910804730 A CN201910804730 A CN 201910804730A CN 110750796 B CN110750796 B CN 110750796B
- Authority
- CN
- China
- Prior art keywords
- user
- file
- cloud server
- data
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012550 audit Methods 0.000 title claims abstract description 25
- 238000000034 method Methods 0.000 title claims abstract description 24
- 230000004044 response Effects 0.000 claims abstract description 9
- 238000011084 recovery Methods 0.000 claims abstract description 6
- 238000012795 verification Methods 0.000 claims description 17
- 238000012546 transfer Methods 0.000 claims description 13
- 238000013507 mapping Methods 0.000 claims description 6
- 241000540325 Prays epsilon Species 0.000 claims description 3
- 238000004364 calculation method Methods 0.000 claims description 3
- 125000004122 cyclic group Chemical group 0.000 claims description 3
- 230000003993 interaction Effects 0.000 claims description 3
- 239000013598 vector Substances 0.000 claims description 3
- 239000000654 additive Substances 0.000 claims description 2
- 230000000996 additive effect Effects 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 230000003321 amplification Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000003199 nucleic acid amplification method Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
- G06F16/162—Delete operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/174—Redundancy elimination performed by the file system
- G06F16/1748—De-duplication implemented within the file system, e.g. based on file segments
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种支持公开审计的加密数据去重方法,通过云服务器CS、用户User、第三方审计者TPA三者协助完成;其中,加密数据的密钥由初始上传该文件的用户User随机选择,采用隐藏凭据恢复方法将文件密钥安全传递至需要下载该文件的合法拥有者,基于挑战‑应答模型的PoW协议验证后继上传用户是否是文件的真实拥有者,同时添加第三方审计者TPA代表用户User对数据进行公共完整性审计,实现加密数据安全去重的同时保证云数据完整性。
Description
技术领域
本发明涉及云存储中数据去重的技术领域,尤其涉及到一种支持公开审计的加密数据去重方法。
背景技术
在云存储服务中,客户将数据外包给远程存储,并在需要数据时访问数据。近年来,由于云存储服务的便捷性,云存储服务得到了广泛的应用,云存储服务的使用也越来越多。众所周知的云服务,如Dropbox和iCloud,被个人和企业用于各种应用程序。为了节约存储空间,降低网络带宽,数据去重技术在云存储服务中应用广泛。
数据去重(deduplication)技术,也称为重复数据删除技术,是一种消除冗余文件或文件内部冗余数据块的技术。由于该技术仅保留一份数据副本,因此可以极大地节省云存储空间。
由于用户关心他们数据的隐私,一般在上传数据至云服务器之前会对数据进行加密处理,由于加密算法的随机性,相同数据的多个用户利用不同加密密钥产生不同的密文,使得云服务器不能判断明文是否相同并去重,因此传统的加密方案不能同时实现去重和加密。为此,(Douceur J R,Adya A,Bolosky W J,et al.Reclaiming Space from DuplicateFiles in a Serverless Distributed File System[C]//International Conference onDistributed Computing Systems.IEEE,2002)Douceu等人提出了收敛加密(Convergentencryption,CE),实现了加密数据去重。在此基础上,(Bellare M,KeelveedhiS.Interactive Message-Locked Encryption and Secure Deduplication[M]//Advancesin Cryptology–EUROCRYPT 2013.Springer Berlin Heidelberg,2013)Bellare等人提出了消息锁加密(Message-Locked Encryption,MLE)解决收敛加密存在的标签一致性问题。
同时,在用户使用云存储服务时关心数据的完整性。换句话说,用户希望保证他们在云中数据的完整性。在云存储服务中,我们不能排除弱云服务器的可能性,它们容易受到内部和外部安全威胁。在某些事件导致数据丢失的情况下,弱服务器可能会试图掩盖它们丢失了一些客户委托的数据的事实。更严重的是,服务器删除很少访问的用户数据,以增加利润。因此,客户端定期检查数据的当前状态是很自然的需求。为了在实践中做到这一点,我们需要一种方法来有效地检查远程存储中的数据的完整性。到目前为止,已经提出了各种方案,包括可恢复性证明(proof of retrievability,POR)方案(Y.Dodis,S.Vadhan,andD.Wichs,Proofs of retrievability via hardness amplification,in Proc.6thTheory Cryptogr.Conf.,San Francisco,CA,USA,2009,pp.109–127)和数据持有性验证(provable data possession,PDP)方案(G.Ateniese et al.,Provable data possessionat untrusted stores,in Proc.14th ACM Conf.Comput.Commun.Secur.,Alexandria,VA,USA,2007,pp.598–609)。基于这两个方案,提出了很多变体。安全重复数据删除和完整性审计是云存储服务的重要功能。因此,对这两个问题进行了较为积极的研究。然而,同时支持这两种功能的组合方案的设计研究相对较少。
发明内容
本发明的目的在于克服现有技术的不足,提供一种以保证数据安全性和完整性为基础的支持公开审计的加密数据去重方法。
为实现上述目的,本发明所提供的技术方案为:
一种支持公开审计的加密数据去重方法,通过云服务器CS、用户User、第三方审计者TPA三者协助完成;其中,加密数据的密钥由初始上传文件的用户User随机选择,采用隐藏凭据恢复方法将文件密钥安全传递至需要下载该文件的合法拥有者,基于挑战-应答模型的PoW协议验证后继上传用户是否是文件的真实拥有者,同时添加第三方审计者TPA代表用户User对数据进行公共完整性审计,实现加密数据安全去重的同时保证云数据完整性。
进一步地,上述中具体包括以下步骤:
S1.云服务器CS初始化:云服务器CS运行初始化算法Setup(λ)→PP,输入安全参数λ,输出系统公开参数PP;
S2.数据加密:运行加密算法Encrypt(PP,K,M)→(C,TF),输入系统公开参数PP,数据明文M,密钥K,输出密文C,数据标签TF;
S3.文件上传:用户User发送文件标签TF至云服务器CS,云服务器CS对文件标签TF进行哈希,得到对应的哈希值,检查Bloom Filter对应比特位是否全为1,若不全为1,说明该文件时第一次被上传,称为初始上传;反之,表明云服务器CS中已存在该标签,称为后继上传;
S4.文件下载:用户User发送下载请求和文件标签、用户ID给云服务器CS,云服务器CS判断该用户User是否为文件的所有者,若不是,则忽略这次请求,若是,则返回密文等信息给用户User,运行解密算法Decrypt(C,PP,K)→M,输入系统公开参数PP,利用解密密钥K得到明文M;
S5.数据审计:数据完整性审计由第三方审计者TPA定时与云服务器CS进行交互完成;第三方审计者TPA发送审计挑战,服务器响应挑战,TPA根据响应判断数据完整性是否被破坏。
进一步地,所述步骤S1具体为:
服务器运行初始化算法Setup(λ)→PP,输入安全参数λ,输出系统公开参数PP={q,g,G,GT,h,H1,H2,H3},其中,g表示其生成元,映射关系e:G×G→H2,h,H1,H2,H3均为哈希函数,G、GT:两个阶为素数q的加法循环群。
进一步地,所述步骤S2具体为:
运行加密算法Encrypt(PP,K,M)→(C,TF),输入系统公开参数PP,数据明文M,随机生成加密密钥K,使用对称加密算法AES加密数据M,得到对应密文C,使用哈希函数H2计算得到数据标签TF=H2(M),标签是作为标识数据的唯一标识符。
进一步地,所述步骤S3中初始上传和后继上传的操作分别如下:
初始上传:用户User选择2个随机数w、s,计算z=ws,根据隐藏凭据恢复方法计算秘钥传递值D=(h(TF))s,密钥传递保护值r=K×D-1,发送w,s,z,r和密文C至云服务器CS,云服务器CS把密文C分成n块,进一步把每块分成x个向量Cij,1≤i≤n,1≤j≤x;云服务器CS随机选择作为私钥,计算对应公钥V=α·g,随机选择x个元素Uj,1≤j≤x,为每个密文块计算标签/> 云服务器CS为文件创建所有权表{TF},并把用户ID插入其中,所有权表和密文块标签ti存储到主存储区,把密文Cij存储到二级缓存区,并对文件标签TF进行哈希,把产生的k个哈希值插入到Bloom Filter中,对应比特位置为1;同时,云服务器CS把{Uj}抄送给用户User,用户User发送审计信息{TF、UID、V、Uj}给第三方审计者TPA,用户User保存文件标签TF;
后继上传:说明云服务器CS中已有该文件的备份,要求后继上传者向云服务器CS证明其是文件的合法拥有者,即进行PoW验证;云服务器CS随机选择发送挑战集Q={a,k1,k2}给用户User,用户User计算Ap=πk1(p),πk1()为伪随机排列函数,p∈[1,a],VAp=fk2(p),fk2()为伪随机函数,计算/>发送{μ1,μ2,...,μa}给云服务器CS;云服务器CS计算Ap=πk1(p),VAp=fk2(p),计算/>比较等式是否成立,若等式成立,则PoW验证成功,表明该用户User确实为文件的合法拥有者,把该用户添加至文件的所有权表中,反之,PoW验证失败;
进一步地,所述步骤S4具体为:
用户User发送下载文件请求,发送文件标签TF、用户ID给云服务器CS,云服务器CS查询文件的所有权表中是否包含该用户,若不包含,则忽略这次请求,反之,若该用户在文件的所有权表中,则将w,z,r,{Cij}发送给用户,用户选择一个随机数R,计算U=wRh(TF)并返回给云服务器CS,云服务器CS计算验证值B=Us并发送给用户User,用户User根据接收到的验证值,计算秘钥传递值D=B×z-R,得到密钥K=r×D,根据云服务器CS发送来的密文块集合{Cij}恢复密文得到完整密文C,运行解密算法Decrypt(C,PP,K)→M输入系统公开参数PP,利用解密密钥K得到明文M。
进一步地,所述步骤S5具体为:
第三方审计者TPA随机选择发送挑战集Q={a,k1,k2}给云服务器CS,云服务器CS计算Ap=πk1(p),p∈[1,a],VAp=fk2(p),计算/>1≤j≤a,发送{μj}、{τj}给第三方审计者TPA,第三方审计者TPA计算Ap=πk1(p),VAp=fk2(p),比较/>是否成立,若等式成立,则表明用户数据在云服务器CS中正确存储,反之,则说明,数据完整性遭到破坏。
与现有技术相比,本方案的原理如下:
本方案通过云服务器CS、用户User、第三方审计者TPA三者协助完成;其中,加密数据的密钥由初始上传该文件的用户User随机选择,采用隐藏凭据恢复方法将文件密钥安全传递至需要下载该文件的合法拥有者,基于挑战-应答模型的PoW协议验证后继上传用户是否是文件的真实拥有者,同时添加第三方审计者TPA代表用户User对数据进行公共完整性审计,实现加密数据安全去重的同时保证云数据完整性。
与现有技术相比,本方案的优点如下:
1)加密数据安全去重;加密密钥随机选择产生,与文件本身无关,确保密钥的隐私,提高安全性。
2)安全的PoW机制;PoW即所有权证明,一个挑战-应答机制,当文件被检测出重复上传时,当前用户需要向服务器证明它确实是文件的拥有者。服务器发出挑战,用户根据挑战作出应答,服务器根据验证接收到的应答是否正确来判别当前用户是否是文件的合法拥有者。
3)数据完整性审计;在实现加密数据安全去重的同时添加第三方审计者代表用户定时与服务器交互,检查云数据的完整性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的服务作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种支持公开审计的加密数据去重方法中云服务器CS、用户User、第三方审计者TPA三者之间的交互模型图;
图2为本发明一种支持公开审计的加密数据去重方法中文件上传的流程图;
图3为本发明一种支持公开审计的加密数据去重方法中数据公开审计的流程图。
具体实施方式
下面结合具体实施例对本发明作进一步说明:
本实施例所述的一种支持公开审计的加密数据去重方法,通过云服务器CS、用户User、第三方审计者TPA三者协助完成,如图1所示;其中,加密数据的密钥由初始上传文件的用户User随机选择,采用隐藏凭据恢复方法将文件密钥安全传递至需要下载该文件的合法拥有者,基于挑战-应答模型的PoW协议验证后继上传用户是否是文件的真实拥有者,同时添加第三方审计者TPA代表用户User对数据进行公共完整性审计,实现加密数据安全去重的同时保证云数据完整性。
上述中,采用的隐藏凭据恢复方法分为两个阶段:注册阶段和传递阶段,通过这两个阶段党的运算,从而实现对加密信息的安全传递。
注册阶段
①用户随机选择随机数v和随机数s;
②客户端计算中间变量值z=ws;
③客户端计算口令传递值D=(h(TF))s;
④客户端计算口令传递保护值r=K×D-1;
⑤用户将(w,z,r,s)发送给服务器存储。
传递阶段
①服务器发送(w,z,r)给用户;
②客户端随机选择R,计算口令证据值U=wRh(TF)并发送给服务器;
③服务端计算口令证据验证值B=Us并将其发送给客户端;
④客户端计算口令传递值D=B×z-R;
⑤客户端计算K=r×D。
本实施例中各符号的含义:
G、GT:两个阶为素数q的加法循环群;
g:G的生成元;
e:G×G→GT:双线性映射;
h:哈希函数(md5或者SHA1哈希函数);
H1:{0,1}*→G:哈希函数,任意长的0、1串映射到G中的一个元素;
H2:{0,1}*→Zq *:哈希函数,任意长的0、1串映射到的一个元素;
H3:G→Zq *:哈希函数,G中的元素映射到的一个元素;
K:加密密钥;
M:待上传文件或数据M;
πk1:一个伪随机排列函数;
fk2:一个伪随机函数。
整个实施例的具体步骤如下:
S1.云服务器CS初始化:
服务器运行初始化算法Setup(λ)→PP,输入安全参数λ,输出系统公开参数PP={q,g,G,GT,h,H1,H2,H3},其中,G表示一个q阶加法群,g表示其生成元,映射关系e:G×G→H2,h,H1,H2,H3均为哈希函数。
S2.数据加密:
运行加密算法Encrypt(PP,K,M)→(C,TF),输入系统公开参数PP,数据明文M,随机生成加密密钥K,使用对称加密算法AES加密数据M,得到对应密文C,使用哈希函数H2计算得到数据标签TF=H2(M),标签是作为标识数据的唯一标识符。
S3.文件上传:
用户User发送文件标签TF至云服务器CS,云服务器CS对文件标签TF进行哈希,得到对应的哈希值,检查Bloom Filter对应比特位是否全为1,若不全为1,说明该文件时第一次被上传,称为初始上传;反之,表明云服务器CS中已存在该标签,称为后继上传;
初始上传和后继上传的操作分别如下:
初始上传:用户User选择2个随机数w、s,计算z=ws,根据隐藏凭据恢复方法计算秘钥传递值D=(h(TF))s,密钥传递保护值r=K×D-1,发送w,s,z,r和密文C至云服务器CS,云服务器CS把密文C分成n块,进一步把每块分成x个向量Cij,1≤i≤n,1≤j≤x;云服务器CS随机选择作为私钥,计算对应公钥V=α·g,随机选择x个元素Uj,1≤j≤x,为每个密文块计算标签/>
1≤i≤n,1≤j≤x;云服务器CS为文件创建所有权表{TF},并把用户ID插入其中,所有权表和密文块标签ti存储到主存储区,把密文Cij存储到二级缓存区,并对文件标签TF进行哈希,把产生的k个哈希值插入到Bloom Filter中,对应比特位置为1;同时,云服务器CS把{Uj}抄送给用户User,用户User发送审计信息{TF、UID、V、Uj}给第三方审计者TPA,用户User保存文件标签TF;
后继上传:说明云服务器CS中已有该文件的备份,要求后继上传者向云服务器CS证明其是文件的合法拥有者,即进行PoW验证;云服务器CS随机选择发送挑战集Q={a,k1,k2}给用户User,用户User计算Ap=πk1(p),πk1()为伪随机排列函数,p∈[1,a],VAp=fk2(p),fk2()为伪随机函数,计算/>发送{μ1,μ2,...,μa}给云服务器CS;云服务器CS计算Ap=πk1(p),VAp=fk2(p),计算/>比较等式是否成立,若等式成立,则PoW验证成功,表明该用户User确实为文件的合法拥有者,把该用户添加至文件的所有权表中,反之,PoW验证失败。
上传流程如图2所示。
S4.文件下载:
用户User发送下载文件请求,发送文件标签TF、用户ID给云服务器CS,云服务器CS查询文件的所有权表中是否包含该用户,若不包含,则忽略这次请求,反之,若该用户在文件的所有权表中,则将w,z,r,{Cij}发送给用户,用户选择一个随机数R,计算U=wRh(TF)并返回给云服务器CS,云服务器CS计算验证值B=Us并发送给用户User,用户User根据接收到的验证值,计算秘钥传递值D=B×z-R,得到密钥K=r×D,根据云服务器CS发送来的密文块集合{Cij}恢复密文得到完整密文C,运行解密算法Decrypt(C,PP,K)→M输入系统公开参数PP,利用解密密钥K得到明文M。
S5.数据审计:
如图3所示,第三方审计者TPA随机选择发送挑战集Q={a,k1,k2}给云服务器CS,云服务器CS计算Ap=πk1(p),p∈[1,a],VAp=fk2(p),计算/> 发送{μj}、{τj}给第三方审计者TPA,第三方审计者TPA计算Ap=πk1(p),VAp=fk2(p),比较/>是否成立,若等式成立,则表明用户数据在云服务器CS中正确存储,反之,则说明,数据完整性遭到破坏。
以上所述之实施例子只为本发明之较佳实施例,并非以此限制本发明的实施范围,故凡依本发明之形状、原理所作的变化,均应涵盖在本发明的保护范围内。
Claims (1)
1.一种支持公开审计的加密数据去重方法,其特征在于,通过云服务器CS、用户User、第三方审计者TPA三者协助完成;其中,加密数据的密钥由初始上传文件的用户User随机选择,采用隐藏凭据恢复方法将文件密钥安全传递至需要下载该文件的合法拥有者,基于挑战-应答模型的PoW协议验证后继上传用户是否是文件的真实拥有者,同时添加第三方审计者TPA代表用户User对数据进行公共完整性审计,实现加密数据安全去重的同时保证云数据完整性;
包括以下步骤:
S1.云服务器CS初始化:云服务器CS运行初始化算法Setup(λ)→PP,输入安全参数λ,输出系统公开参数PP;
S2.数据加密:运行加密算法Encrypt(PP,K,M)→(C,TF),输入系统公开参数PP,数据明文M,密钥K,输出密文C,数据标签TF;
S3.文件上传:用户User发送文件标签TF至云服务器CS,云服务器CS对文件标签TF进行哈希运算,得到对应的哈希值,检查Bloom Filter对应比特位是否全为1,若不全为1,说明该文件是第一次被上传,称为初始上传;反之,表明云服务器CS中已存在该标签,称为后继上传;
S4.文件下载:用户User发送下载请求和文件标签、用户ID给云服务器CS,云服务器CS判断该用户User是否为文件的所有者,若不是,则忽略这次请求,若是,则返回密文信息给用户User,运行解密算法Decrypt(C,PP,K)→M,输入系统公开参数PP,利用解密密钥K得到明文M;
S5.数据审计:数据完整性审计由第三方审计者TPA定时与云服务器CS进行交互完成;第三方审计者TPA发送审计挑战,服务器响应挑战,TPA根据响应判断数据完整性是否被破坏;
所述步骤S1具体为:
服务器运行初始化算法Setup(λ)→PP,输入安全参数λ,输出系统公开参数PP={q,g,G,GT,h,H1,H2,H3},其中,g表示其生成元,映射关系e:G×G→H2,h,H1,H2,H3均为哈希函数,G、GT:两个阶为素数q的加法循环群;
所述步骤S2具体为:
运行加密算法Encrypt(PP,K,M)→(C,TF),输入系统公开参数PP,数据明文M,随机生成加密密钥K,使用对称加密算法AES加密数据M,得到对应密文C,使用哈希函数H2计算得到数据标签TF=H2(M),标签是作为标识数据的唯一标识符;
所述步骤S3中初始上传和后继上传的操作分别如下:
初始上传:用户User选择2个随机数w、s,计算z=ws,根据隐藏凭据恢复方法计算秘钥传递值D=(h(TF))s,密钥传递保护值r=K×D-1,发送w,s,z,r和密文C至云服务器CS,云服务器CS把密文C分成n块,进一步把每块分成x个向量Cij,1≤i≤n,1≤j≤x;云服务器CS随机选择作为私钥,计算对应公钥V=α·g,随机选择x个元素Uj,1≤j≤x,为每个密文块计算标签/>1≤i≤n,1≤j≤x;云服务器CS为文件创建所有权表{TF},并把用户ID插入其中,所有权表和密文块标签ti存储到主存储区,把密文Cij存储到二级缓存区,并对文件标签TF进行哈希运算,把产生的k个哈希值插入到Bloom Filter中,对应比特位置为1;同时,云服务器CS把{Uj}抄送给用户User,用户User发送审计信息{TF、UID、V、Uj}给第三方审计者TPA,用户User保存文件标签TF;
后继上传:说明云服务器CS中已有该文件的备份,要求后继上传者向云服务器CS证明其是文件的合法拥有者,即进行PoW验证;云服务器CS随机选择发送挑战集Q={a,k1,k2}给用户User,用户User计算Ap=πk1(p),πk1()为伪随机排列函数,p∈[1,a],VAp=fk2(p),fk2()为伪随机函数,计算/>发送{μ1,μ2,...,μa}给云服务器CS;云服务器CS计算Ap=πk1(p),VAp=fk2(p),计算/>比较等式是否成立,若等式成立,则PoW验证成功,表明该用户User确实为文件的合法拥有者,把该用户添加至文件的所有权表中,反之,PoW验证失败;
所述步骤S4具体为:
用户User发送下载文件请求,发送文件标签TF、用户ID给云服务器CS,云服务器CS查询文件的所有权表中是否包含该用户,若不包含,则忽略这次请求,反之,若该用户在文件的所有权表中,则将w,z,r,{Cij}发送给用户,用户选择一个随机数R,计算U=wRh(TF)并返回给云服务器CS,云服务器CS计算验证值B=Us并发送给用户User,用户User根据接收到的验证值,计算秘钥传递值D=B×z-R,得到密钥K=r×D,根据云服务器CS发送来的密文块集合{Cij}恢复密文得到完整密文C,运行解密算法Decrypt(C,PP,K)→M输入系统公开参数PP,利用解密密钥K得到明文M;
所述步骤S5具体为:
第三方审计者TPA随机选择发送挑战集Q={a,k1,k2}给云服务器CS,云服务器CS计算Ap=πk1(p),p∈[1,a],VAp=fk2(p),计算/>1≤j≤a,发送{μj}、{τj}给第三方审计者TPA,第三方审计者TPA计算Ap=πk1(p),VAp=fk2(p),比较是否成立,若等式成立,则表明用户数据在云服务器CS中正确存储,反之,则说明,数据完整性遭到破坏。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910804730.XA CN110750796B (zh) | 2019-08-28 | 2019-08-28 | 一种支持公开审计的加密数据去重方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910804730.XA CN110750796B (zh) | 2019-08-28 | 2019-08-28 | 一种支持公开审计的加密数据去重方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110750796A CN110750796A (zh) | 2020-02-04 |
CN110750796B true CN110750796B (zh) | 2023-10-31 |
Family
ID=69275908
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910804730.XA Active CN110750796B (zh) | 2019-08-28 | 2019-08-28 | 一种支持公开审计的加密数据去重方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110750796B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113315740B (zh) * | 2020-02-27 | 2022-05-17 | 东北大学秦皇岛分校 | 一种基于超级账本的数据完整性审计协议 |
CN112887281B (zh) * | 2021-01-13 | 2022-04-29 | 西安电子科技大学 | 支持高效审计和多备份密文去重的存储方法、系统及应用 |
CN112954033B (zh) * | 2021-02-02 | 2022-10-25 | 广东工业大学 | 一种跨用户的云存储系统重复数据删除方法 |
CN116245669B (zh) * | 2023-05-04 | 2023-08-25 | 南京青春信息科技有限公司 | 一种基于同态加密及分类优化的财务审计方法和系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016026537A1 (en) * | 2014-08-22 | 2016-02-25 | Nec Europe Ltd. | A method for storing of data within a cloud storage and a cloud storage system |
CN107483585A (zh) * | 2017-08-18 | 2017-12-15 | 西安电子科技大学 | 云环境中支持安全去重的高效数据完整性审计系统及方法 |
CN109286490A (zh) * | 2018-08-27 | 2019-01-29 | 西安电子科技大学 | 支持密态数据去重和完整性验证方法及系统 |
CN109829326A (zh) * | 2018-11-20 | 2019-05-31 | 西安电子科技大学 | 基于区块链的跨域认证与公平审计去重云存储系统 |
-
2019
- 2019-08-28 CN CN201910804730.XA patent/CN110750796B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016026537A1 (en) * | 2014-08-22 | 2016-02-25 | Nec Europe Ltd. | A method for storing of data within a cloud storage and a cloud storage system |
CN107483585A (zh) * | 2017-08-18 | 2017-12-15 | 西安电子科技大学 | 云环境中支持安全去重的高效数据完整性审计系统及方法 |
CN109286490A (zh) * | 2018-08-27 | 2019-01-29 | 西安电子科技大学 | 支持密态数据去重和完整性验证方法及系统 |
CN109829326A (zh) * | 2018-11-20 | 2019-05-31 | 西安电子科技大学 | 基于区块链的跨域认证与公平审计去重云存储系统 |
Non-Patent Citations (1)
Title |
---|
王少辉 ; 陈丹伟 ; 王志伟 ; 常素琴 ; .一种新的满足隐私性的云存储公共审计方案.电信科学.2012,(09),全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN110750796A (zh) | 2020-02-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110750796B (zh) | 一种支持公开审计的加密数据去重方法 | |
CN110213042B (zh) | 一种基于无证书代理重加密的云数据去重方法 | |
CN108352015B (zh) | 用于基于区块链的系统结合钱包管理系统的安全多方防遗失存储和加密密钥转移 | |
JP4774492B2 (ja) | 認証システム及び遠隔分散保存システム | |
US20110145576A1 (en) | Secure method of data transmission and encryption and decryption system allowing such transmission | |
Azraoui et al. | Stealthguard: Proofs of retrievability with hidden watchdogs | |
CN107172071A (zh) | 一种基于属性的云数据审计方法及系统 | |
CN110008755B (zh) | 一种云存储可撤销动态数据完整性验证系统及方法 | |
CN108881186B (zh) | 一种可实现密钥共享和差错控制的压缩感知加密方法 | |
Yang et al. | Zero knowledge based client side deduplication for encrypted files of secure cloud storage in smart cities | |
Mukundan et al. | Replicated Data Integrity Verification in Cloud. | |
CN113259317B (zh) | 一种基于身份代理重加密的云存储数据去重方法 | |
Abo-Alian et al. | Auditing-as-a-service for cloud storage | |
JP2006227411A (ja) | 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法 | |
CN113656818B (zh) | 满足语义安全的无可信第三方云存储密文去重方法与系统 | |
Li et al. | An efficient provable data possession scheme with data dynamics | |
Rabin | Provably unbreakable hyper-encryption in the limited access model | |
Srinadh et al. | Data security and recovery approach using elliptic curve cryptography | |
Ruan et al. | A delegated offline private set intersection protocol for cloud computing environments | |
Jacob et al. | Secured and reliable file sharing system with de-duplication using erasure correction code | |
Umarani et al. | Privacy preserving for remote data based on identity with high performance for cloud storage | |
Jianchao et al. | Proof of retrievability based on LDPC codes | |
Li et al. | The verifiable secure schemes for resisting attacks in cloud deduplication services | |
Patwardhan et al. | Homomorphic authenticable ring signature mechanism for public auditing on shared data in the cloud | |
Joice et al. | Cloud Storage: A Review on Secure Deduplication and Issues |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20230621 Address after: 710000 No. B49, Xinda Zhongchuang space, 26th Street, block C, No. 2 Trading Plaza, South China City, international port district, Xi'an, Shaanxi Province Applicant after: Xi'an Huaqi Zhongxin Technology Development Co.,Ltd. Address before: No. 100, Waihuan West Road, University Town, Guangzhou, Guangdong 510062 Applicant before: GUANGDONG University OF TECHNOLOGY |
|
GR01 | Patent grant | ||
GR01 | Patent grant |