CN110868288A - 云存储环境下基于策略的外包数据细粒度可信删除方法 - Google Patents

云存储环境下基于策略的外包数据细粒度可信删除方法 Download PDF

Info

Publication number
CN110868288A
CN110868288A CN201911088809.3A CN201911088809A CN110868288A CN 110868288 A CN110868288 A CN 110868288A CN 201911088809 A CN201911088809 A CN 201911088809A CN 110868288 A CN110868288 A CN 110868288A
Authority
CN
China
Prior art keywords
data
deletion
user
key
strategy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911088809.3A
Other languages
English (en)
Other versions
CN110868288B (zh
Inventor
刘建
郝嘉禄
王会梅
鲜明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National University of Defense Technology
Original Assignee
National University of Defense Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University of Defense Technology filed Critical National University of Defense Technology
Priority to CN201911088809.3A priority Critical patent/CN110868288B/zh
Publication of CN110868288A publication Critical patent/CN110868288A/zh
Application granted granted Critical
Publication of CN110868288B publication Critical patent/CN110868288B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • G06F16/162Delete operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种云存储环境下基于策略的外包数据细粒度可信删除方法,属于云存储数据安全领域。该方法具体为:给每份数据定义描述标签,基于所述标签将数据加密后上传至云服务器存储;定义删除策略以指定要删除的数据类型;基于所述删除策略更新数据的解密密钥,使更新后的解密密钥无法解密任何满足所述删除策略的密文,从而实现相应密文的有效删除。所述方法在数据删除过程中,只需要对其本地解密密钥进行更新,而不需要依赖于云服务商,而且删除策略形式支持树结构表达形式,因此可以实现灵活高效的、完全可信的外包数据删除。总之,本发明提供的外包数据删除方法灵活、高效、可靠,同时能提升未被删除数据访问的高效性。

Description

云存储环境下基于策略的外包数据细粒度可信删除方法
技术领域
本发明属于云存储数据安全领域,具体涉及一种云存储环境下基于策略的外包数据细粒度可信删除方法及其后的数据访问方法。
背景技术
云存储服务提供了丰富的、弹性的存储资源,使得用户可以将数据外包至云端,从而节省本地基础设施的投入和管理成本,因此具有广泛的应用前景。但是,当数据被外包至云端后,用户失去了对其的直接物理控制权,因此需要依赖于云服务商提供的应用程序接口(API)来管理。以数据删除需求为例,当云端的某些敏感数据不再需要的时候,用户希望将其彻底的删除以保证任何人都无法再访问。为满足这种需求,云服务商会为用户提供数据删除接口,允许用户选择待删除数据并确认删除,然后向用户返回数据成功删除的消息。然而,云服务商的不完全可信性使得用户不愿意完全信任其提供的数据删除服务的可靠性。这是由于,一方面云服务商可能出于商业目的(如大数据分析、智能推荐等)不愿意响应用户请求而真正删除数据;另一方面,可能由于技术限制导致数据无法被彻底删除,比如为了保证数据容错性、可用性,数据可能被拷贝多份并存储至多个物理服务器中,导致删除的不彻底。
现有技术中,为了实现可信的数据删除,最直接的方法是用户将每一份数据进行加密后再上传至云端,然后在需要删除数据的时候将其对应的解密密钥从本地删除。这种方法可以通过保证外包数据的不可解密性来实现可信删除,但用户需要为每一份密文生成唯一的加解密密钥对,从而造成极大的密钥管理开销。此外,还有一些利用属性基加密算法实现的外包数据删除方案,使得用户可以基于统一的公钥加密数据,而且只需要管理一份解密密钥。但是,这些方案要么仍然依赖于云服务商对云端密文进行重加密以保证密文的不可解密性,要么只支持基于时间的数据删除,即数据在加密的时候已经被指定其在某个时间之后被自动删除,灵活性差。因此,现有的方案均难以实现高效灵活的、细粒度的外包数据可信删除。
发明内容
本发明提供了一种不依赖云服务商的、基于策略的外包数据细粒度可信删除方法,使得用户可以以一种灵活的、高效的方式从云端可靠、有效地删除某个、或者某一类特定的数据,同时可以保证未被删除数据访问的高效性。
本发明提供的云存储环境下基于策略的外包数据细粒度可信删除方法,具体步骤如下:
S1:系统初始化;
S2:数据上传至云服务器;
S3:定义数据删除策略;
S4:基于所述删除策略更新数据解密密钥,使更新后的解密密钥无法解密任何满足所述删除策略的密文。
在本发明提供的云存储环境下基于策略的外包数据细粒度可信删除方法的一种较佳实施例中,所述步骤S1具体为:指定系统中用户描述数据的标签个数及算法安全参数,输出系统公钥和初始解密密钥,用户保留初始解密密钥。
在本发明提供的云存储环境下基于策略的外包数据细粒度可信删除方法的一种较佳实施例中,所述步骤S1具体实现步骤为:
S11:定义系统中用于描述数据的标签个数d以及算法安全参数ξ,并生成双线性对e:G×G→GT,其中G和GT是以素数p为阶的乘法循环群,g是群G的一个生成元;
S12:随机选取
Figure RE-GDA0002310955770000031
并计算g1=gα,g2=gβ,同时随机选择一个d次多项式q(x)使其满足q(0)=β,并且定义Q(x)=gq(x)
S13:输出系统公钥和初始解密密钥,其中系统公钥为: PK=<e,G,GT,p,g,g1,g2,Q(1),Q(2),...,Q(d)>;
用户保留的初始解密密钥为:
Figure RE-GDA0002310955770000032
其中,
Figure RE-GDA0002310955770000033
代表一个虚拟标签,r0
Figure RE-GDA0002310955770000034
上的随机数。
在本发明提供的云存储环境下基于策略的外包数据细粒度可信删除方法的一种较佳实施例中,步骤S2数据上传至云服务器的具体操作为:
S21:对数据F进行对称加密得到数据密文CTF,其中,加密密钥 SEk由群GT中随机选择的一个元素gk进行哈希运算得到;
S22:用户为数据F定义一个包含d个描述标签的集合 T={t1,...,td},每一个标签对应至
Figure RE-GDA0002310955770000041
上的一个值,并将随机群元素gk基于标签集合T利用系统公钥进行加密;
S23:用户随机选择
Figure RE-GDA0002310955770000042
并计算
Figure RE-GDA0002310955770000043
D=gs
S24:对于T中的每一个标签ti,计算Ei=Q(ti)s
S25:用户将生成的如下密文上传至云服务器中进行存储,
Figure RE-GDA0002310955770000044
在本发明提供的云存储环境下基于策略的外包数据细粒度可信删除方法的一种较佳实施例中,步骤S4的过程主要是用户基于特定的删除策略PPk来对其当前的密钥SKk-1进行更新,使得更新后的密钥 SKk无法解密任何满足所述删除策略的密文。
在本发明提供的云存储环境下基于策略的外包数据细粒度可信删除方法的一种较佳实施例中,所述删除策略PPk支持树结构表达形式。
在本发明提供的云存储环境下基于策略的外包数据细粒度可信删除方法的一种较佳实施例中,步骤S4具体操作为:
S41:将所述删除策略PPk按照从前之后的顺序根据如下规则转换为访问策略APk
对于PPk中的非叶子节点:如果该节点为与门,则将其转换为或门;如果该节点为或门,则将其转换为与门;如果该节点为(k,n) 门,则将其转换为(n-k+1,n)门;
对于PPk中的叶子节点:假设该叶子节点对应的标签为t,则将其转换为非t;
S42:将当前私钥SKk-1解析为{sk0,sk1,...,skk-1},并将其中的sk0解析为{t0,K0,L0,Q0};
S43:选择两个随机数
Figure RE-GDA0002310955770000051
并计算:
Figure RE-GDA0002310955770000052
S44:定义一个随机数
Figure RE-GDA0002310955770000053
用于盲化密钥组件;
S45:将λk作为秘密基于转换得到的访问策略APk进行划分,使得分配给每个叶子节点
Figure RE-GDA0002310955770000057
的秘密分片为λk,j,其中LN(APk) 表示APk中所有叶子节点的集合;
S46:对于每个叶子节点
Figure RE-GDA0002310955770000058
选择一个随机数
Figure RE-GDA0002310955770000054
并计算:
Figure RE-GDA0002310955770000055
S47:用户将与访问策略APk对应的如下随机盲化后的密钥rkk上传至云服务器进行存储:
Figure RE-GDA0002310955770000056
用户更新本地密钥为:
SKk=<sk'0,z1,…,zk-1,zk>。
本发明还提供上述的云存储环境下基于策略的外包数据细粒度可信删除方法后的数据访问方法,具体如下步骤:
步骤一:云服务器外包数据解密;
步骤二:用户最终解密。
进一步的,所述步骤一所述云服务器外包数据解密具体步骤为:
云服务器为响应用户对指定数据密文CT的请求,首先判断密文 CT的标签是否满足随机密钥集合RKk=[rk1,…,rkk]对应的删除策略 [PP1,PP2,…,PPk]?若满足,则代表用户的密钥已经无法解密密文,以云服务器向用户返回数据已被删除的消息作为响应;否则,云服务器对密文CT利用RKk执行部分解密操作。
进一步的,所述部分解密操作具体为:
对于i=1,…,k以及每个叶子节点
Figure RE-GDA0002310955770000061
云服务器首先计算一组拉格朗日系数w1,…,wd,w*使得
Figure RE-GDA0002310955770000062
然后计算:
Figure RE-GDA0002310955770000063
接下来,对于i=1,…,k,云服务器对于访问策略APi按照从下至上的顺序利用拉格朗日插值多项式技术组合
Figure RE-GDA0002310955770000064
从而得到
Figure RE-GDA0002310955770000065
云服务器将如下部分解密后的密文CT′返回给用户,
Figure RE-GDA0002310955770000066
进一步的,所述步骤二所述用户最终解密具体步骤为:
用户收到所述密文CT′后,首先将SKk中的sk'0解析为{t0,K0,L0,Q0},并计算一组拉格朗日系数τ1,...,τd*使得
Figure RE-GDA0002310955770000067
然后,用户计算Z0如下:
Figure RE-GDA0002310955770000071
接下来,对于i=1,...,k,计算
Figure RE-GDA0002310955770000072
然后,gk可以通过计算
Figure RE-GDA0002310955770000073
而得到,进而对称密钥SEk可以由gk计算哈希求出;
最后,用户对数据密文CTF执行对称解密即可恢复数据文件F。
相较于现有技术,本发明提供的云存储环境下基于策略的外包数据细粒度可信删除方法支持灵活的、基于策略的细粒度数据删除,且删除过程中用户只需要对解密密钥执行更新操作,而不需要依赖于云服务商。此外,本发明可以有效的保护云端数据的安全性,且用户的数据加解密及删除开销均较小。本发明实现简单高效,且可以在保护数据安全的前提下保证数据删除的灵活性和可靠性,因此在云存储环境中具有广泛的应用前景。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图,其中:
图1是本发明提供的云存储环境下基于策略的外包数据细粒度可信删除方法的实现流程图;
图2是本发明提供的云存储环境下基于策略的外包数据细粒度可信删除方法的中一个从删除策略至访问策略的转换示例;
图3是本发明提供的云存储环境下基于策略的外包数据细粒度可信删除方法中用户执行系统初始化和数据加密的时间测试结果;
图4是本发明提供的云存储环境下基于策略的外包数据细粒度可信删除方法中用户执行数据删除的时间测试结果;
图5是本发明提供的云存储环境下基于策略的外包数据细粒度可信删除方法中用户执行数据解密的时间测试结果。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明的一部分实施例,而不是全部的实施例。
请参阅图1,是本发明提供的云存储环境下基于策略的外包数据细粒度可信删除方法的实现流程图。具体步骤如下:
S1:数据初始化;
S2:数据上传至云服务器;
S3:定义数据删除策略;
S4:基于所述删除策略更新数据解密密钥,使更新后的解密密钥无法解密任何满足所述删除策略的密文。
所述步骤S1具体为:定义系统中用于描述数据的标签个数以及算法安全参数,输出系统公钥和初始解密密钥,用户保留初始解密密钥。具体实现步骤如下:
S11:定义系统中用于描述数据的标签个数d以及算法安全参数ξ,并生成双线性对e:G×G→GT,其中G和GT是以素数p为阶的乘法循环群,g是群G的一个生成元;
S12:随机选取
Figure RE-GDA0002310955770000091
并计算g1=gα,g2=gβ,同时随机选择一个d次多项式q(x)使其满足q(0)=β,并且定义Q(x)=gq(x)
S13:输出系统公钥和初始解密密钥,其中系统公钥为: PK=<e,G,GT,p,g,g1,g2,Q(1),Q(2),...,Q(d)>;
用户保留的初始解密密钥为:
Figure RE-GDA0002310955770000092
其中,
Figure RE-GDA0002310955770000093
代表一个虚拟标签,不会在实际中定义数据标签,r0
Figure RE-GDA0002310955770000094
上的随机数。
进一步的,步骤S2数据上传到云服务器的具体操作为:
S21:对数据F进行对称加密得到数据密文CTF,其中,加密密钥 SEk由群GT中随机选择的一个元素gk进行哈希运算得到;
S22:用户为数据F定义一个包含d个描述标签的集合 T={t1,…,td},每一个标签对应至
Figure RE-GDA0002310955770000095
上的一个值,并将随机群元素gk基于标签集合T利用系统公钥进行加密;
S23:用户随机选择
Figure RE-GDA0002310955770000096
并计算
Figure RE-GDA0002310955770000097
D=gs
S24:对于T中的每一个标签ti,计算Ei=Q(ti)s
S25:用户将生成的如下密文上传至云服务器中进行存储,
Figure RE-GDA0002310955770000098
进一步的,步骤S4的过程主要是用户基于特定的删除策略PPk来对其当前的密钥SKk-1进行更新,使得更新后的密钥SKk无法解密任何满足所述删除策略的密文。具体实施过程中,所述删除策略PPk支持树结构表达形式,包括包含与门、或门、阈值门等操作,因此可以实现灵活高效的、完全可信的外包数据删除。
进一步的,步骤S4具体操作为:
S41:将所述删除策略PPk按照从前之后的顺序根据如下规则转换为访问策略APk
对于PPk中的非叶子节点:如果该节点为与门,则将其转换为或门;如果该节点为或门,则将其转换为与门;如果该节点为(k,n) 门,则将其转换为(n-k+1,n)门;
对于PPk中的叶子节点:假设该叶子节点对应的标签为t,则将其转换为非t。
请参阅图2,为一个从删除策略至访问策略的转换示例,在该转换过程中,AND门与OR门进行互换,(1,3)门将被替换为(3, 3)门,所有叶子节点被替换为其NOT形式,比如标签B将被NOTB 代替,标签C将被NOTC代替。
S42:将当前私钥SKk-1解析为{sk0,sk1,…,skk-1},并将其中的sk0解析为{t0,K0,L0,Q0};
S43:选择两个随机数
Figure RE-GDA0002310955770000101
并计算:
Figure RE-GDA0002310955770000102
S44:定义一个随机数
Figure RE-GDA0002310955770000103
用于盲化密钥组件;
S45:将λk作为秘密基于转换得到的访问策略APk进行划分,使得分配给每个叶子节点
Figure RE-GDA0002310955770000114
的秘密分片为λk,j,其中LN(APk) 表示APk中所有叶子节点的集合;
S46:对于每个叶子节点
Figure RE-GDA0002310955770000115
选择一个随机数
Figure RE-GDA0002310955770000111
并计算:
Figure RE-GDA0002310955770000112
S47:用户将与访问策略APk对应的如下随机盲化后的密钥rkk上传至云端进行存储:
Figure RE-GDA0002310955770000113
用户更新本地密钥为:
SKk=<sk'0,z1,…,zk-1,zk>。
以上数据删除过程可以基于不同的删除策略反复多次进行。
利用上述云存储环境下基于策略的外包数据细粒度可信删除方法后的数据访问方法,具体如下步骤:
步骤一:云服务器数据外包解密;
步骤二:用户最终解密。
进一步的,所述步骤一所述的云服务器外包解密具体步骤为:
云服务器为响应用户对指定数据密文CT的请求,首先判断数据密文CT的标签是否满足随机密钥集合RKk=[rk1,…,rkk]对应的删除策略[PP1,PP2,…,PPk]?若满足,则代表用户的密钥已经无法解密密文,以云服务器向用户返回数据已被删除的消息作为响应;否则,云服务器首先对密文CT利用RKk执行部分解密操作。
进一步的,所述部分解密操作具体为:
对于i=1,…,k以及每个叶子节点
Figure RE-GDA0002310955770000121
云服务器首先计算一组拉格朗日系数w1,…,wd,w*使得
Figure RE-GDA0002310955770000122
然后计算:
Figure RE-GDA0002310955770000123
接下来,对于i=1,…,k,云服务器对于访问策略APi按照从下至上的顺序利用拉格朗日插值多项式技术组合
Figure RE-GDA0002310955770000124
从而得到
Figure RE-GDA0002310955770000125
云服务器将如下部分解密后的密文CT′返回给用户,
Figure RE-GDA0002310955770000126
进一步的,所述步骤二所述用户最终解密具体步骤为:
用户收到上述密文CT′后,首先将SKk中的sk'0解析为{t0,K0,L0,Q0},并计算一组拉格朗日系数τ1,…,τd*使得
Figure RE-GDA0002310955770000127
然后,用户计算Z0如下:
Figure RE-GDA0002310955770000128
接下来,对于i=1,…,k,计算
Figure RE-GDA0002310955770000129
然后,gk可以通过计算
Figure RE-GDA00023109557700001210
而得到,进而对称密钥SEk可以由gk计算哈希求出;
最后,用户对数据密文CTF执行对称解密即可恢复数据文件F。
实施例1
假设用户定义系统中数据的标签个数为5,并基于“SS512”类型椭圆曲线定义双线性对e:G×G→GT。然后,用户按照步骤S11至S13 计算系统公钥PK和初始解密密钥SK0
假设用户要上传5份数据至云端,数据的对应的标签分别如下:
F1:<ID1,A,B,C,D>
F2:<ID2,A,B,D,E>
F3:<ID3,A,C,D,E>
F4:<ID4,B,C,D,E>
F5:<ID5,C,D,E,F>
其中,ID1至ID5是为每个数据文件定义的唯一的标识标签,其余为特征描述标签。
用户将每份数据根据其标签按照步骤S2进行加密后将密文上传至云服务器。请参阅图3,图3是用户执行系统初始化和数据加密的时间测试结果。测试环境配置为:IntelCore i7-7600U 2.80GHz处理器,16GB内存,操作系统为Ubuntu 18.04,编程语言Python3.6。测试过程中的群操作基于“SS512”类型椭圆曲线执行,所用数据标签个数从1到10。图3表明,在数据标签个数为5的情况下,用户初始化系统和加密数据的时间仅约15ms,可见实现过程较为高效。
此时,用户可以利用其初始密钥SK0解密云端的所有密文。假设用户希望从云端彻底删除文件F1,则其定义一个删除策略为 PP1=(ID1),并基于此策略按照步骤S4更新初始化密钥SK0为SK1。此时,更新后得到的SK1已经无法用于解密任何包含标签ID1的密文(即数据F1)。因此,即使用户当前的密钥SK1被泄露,也可以保证数据F1无法被访问,故可以认为云端的密文已被成功删除。请参阅图4,是用户执行数据删除的时间测试结果。测试环境同图3,其中n表示删除策略中包含的标签个数,且测试过程中仅考虑删除策略包含OR门的情况。由图4可知,用户数据删除时间与数据标签个数无关,而主要取决于删除策略中包含的标签个数n。在n=4的情况下,数据删除时间不到25ms,可见本方法可以满足高效的数据删除需求。
假设用户希望从云端删除同时包含标签B以及标签C或者D的数据,则其定义一个删除策略PP2=(B AND(C OR D)),并基于此策略更新当前密钥SK1为SK2。文件F2和F4满足PP2,所以无法被更新后的密钥SK2解密,故可以被认为已从云端有效删除。上述过程中,删除策略需要首先转换为访问策略,具体请参阅图2。其中,AND门被转换为OR门,OR门被转换为AND门,且所有的标签均转换为其 NOT形式。
以访问文件F5为例,该文件的标签不满足之前定义的任何一个删除策略,因此用户可以利用当前密钥SK2按照步骤二在云服务器的帮助下成功解密密文得到明文数据。请参阅图5,为用户执行数据解密的时间测试结果。测试环境同图3,其中k表示删除操作发生次数, k=0表示用户利用初始密钥解密密文的情况,即尚未执行数据删除操作。图5表明,用户数据访问时间受数据删除次数的影响较小,主要取决于数据中包含的标签个数d。由图可见,在d=5的情况下,所需时间仅约为5ms,可见用户的数据访问开销很小。
相较于现有技术,本发明提供的云存储环境下基于策略的外包数据细粒度可信删除方法支持灵活的、基于策略的细粒度数据删除,且删除过程中用户只需要对解密密钥执行更新操作,而不需要依赖于云服务商。此外,本发明可以有效的保护云端数据的安全性,且用户的数据加解密及删除开销均较小。本发明实现简单高效,且可以在保护数据安全的前提下保证数据删除的灵活性和可靠性,因此在云存储环境中具有广泛的应用前景。
以上所述的本发明实施方式,并不构成对本发明保护范围的限定,任何在本发明精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明的权利要求保护范围之内。

Claims (11)

1.一种云存储环境下基于策略的外包数据细粒度可信删除方法,其特征在于:具体步骤如下:
S1:系统初始化;
S2:数据上传至云服务器;
S3:定义数据删除策略;
S4:基于所述删除策略更新数据解密密钥,使更新后的解密密钥无法解密任何满足所述删除策略的密文。
2.根据权利要求1所述的云存储环境下基于策略的外包数据细粒度可信删除方法,其特征在于:所述步骤S1具体为:指定系统中用户描述数据的标签个数及算法安全参数,输出系统公钥和初始解密密钥,用户保留初始解密密钥。
3.根据权利要求1所述的云存储环境下基于策略的外包数据细粒度可信删除方法,其特征在于:所述步骤S1具体实现步骤为:
S11:定义系统中用于描述数据的标签个数d以及算法安全参数ξ,并生成双线性对e:G×G→GT,其中G和GT是以素数p为阶的乘法循环群,g是群G的一个生成元;
S12:随机选取α,
Figure RE-FDA0002310955760000011
并计算g1=gα,g2=gβ,同时随机选择一个d次多项式q(x)使其满足q(0)=β,并且定义Q(x)=gq(x)
S13:输出系统公钥和初始解密密钥,其中系统公钥为:
PK=<e,G,GT,p,g,g1,g2,Q(1),Q(2),…,Q(d)>;
用户保留的初始解密密钥为:
Figure RE-FDA0002310955760000021
其中,
Figure RE-FDA0002310955760000022
代表一个虚拟标签,r0
Figure RE-FDA0002310955760000023
上的随机数。
4.根据权利要求3所述的云存储环境下基于策略的外包数据细粒度可信删除方法,其特征在于:步骤S2数据上传至云服务器的具体操作为:
S21:对数据F进行对称加密得到数据密文CTF,其中,加密密钥SEk由群GT中随机选择的一个元素gk进行哈希运算得到;
S22:用户为数据F定义一个包含d个描述标签的集合T={t1,…,td},每一个标签对应至
Figure RE-FDA0002310955760000024
上的一个值,并将随机群元素gk基于标签集合T利用所述系统公钥进行加密;
S23:用户随机选择
Figure RE-FDA0002310955760000025
并计算
Figure RE-FDA0002310955760000026
D=gs
S24:对于T中的每一个标签ti,计算Ei=Q(ti)s
S25:用户将生成的如下密文上传至云服务器中进行存储,
Figure RE-FDA0002310955760000027
5.根据权利要求4所述的云存储环境下基于策略的外包数据细粒度可信删除方法,其特征在于:步骤S4的过程主要是用户基于特定的删除策略PPk来对其当前的密钥SKk-1进行更新,使得更新后的密钥SKk无法解密任何满足所述删除策略的密文。
6.根据权利要求5所述的云存储环境下基于策略的外包数据细粒度可信删除方法,其特征在于:所述删除策略PPk形式支持树结构表达形式。
7.根据权利要求6所述的云存储环境下基于策略的外包数据细粒度可信删除方法,其特征在于:步骤S4具体操作为:
S41:将所述删除策略PPk按照从前之后的顺序根据如下规则转换为访问策略APk
对于PPk中的非叶子节点:如果该节点为与门,则将其转换为或门;如果该节点为或门,则将其转换为与门;如果该节点为(k,n)门,则将其转换为(n-k+1,n)门;
对于PPk中的叶子节点:假设该叶子节点对应的标签为t,则将其转换为非t;
S42:将当前私钥SKk-1解析为{sk0,sk1,…,skk-1},并将其中的sk0解析为{t0,K0,L0,Q0};
S43:选择两个随机数λk,
Figure RE-FDA0002310955760000031
并计算:
Figure RE-FDA0002310955760000032
S44:定义一个随机数
Figure RE-FDA0002310955760000033
用于盲化密钥组件;
S45:将λk作为秘密基于转换得到的访问策略APk进行划分,使得分配给每个叶子节点
Figure RE-FDA0002310955760000034
的秘密分片为λk,j,其中LN(APk)表示APk中所有叶子节点的集合;
S46:对于每个叶子节点
Figure RE-FDA0002310955760000035
选择一个随机数
Figure RE-FDA0002310955760000036
并计算:
Figure RE-FDA0002310955760000037
S47:用户将与访问策略APk对应的如下随机盲化后的密钥rkk上传至云服务器进行存储:
Figure RE-FDA0002310955760000038
用户更新本地密钥为:
SKk=<sk'0,z1,…,zk-1,zk>。
8.一种利用权利要求7所述的云存储环境下基于策略的外包数据细粒度可信删除方法的数据访问方法,其特征在于:具体如下步骤:
步骤一:云服务器外包数据解密;
步骤二:用户最终解密。
9.根据权利要求8所述的云存储环境下基于策略的外包数据细粒度可信删除方法,其特征在于:所述步骤一所述云服务器外包数据解密具体步骤为:
云服务器为响应用户对指定数据密文CT的请求,首先判断密文CT的标签是否满足随机密钥集合RKk=[rk1,…,rkk]对应的删除策略[PP1,PP2,…,PPk]?若满足,则代表用户的密钥已经无法解密密文,以云服务器向用户返回数据已被删除的消息作为响应;否则,云服务器对密文CT利用RKk执行部分解密操作。
10.根据权利要求9所述的数据访问方法,其特征在于:所述部分解密操作具体为:
对于i=1,...,k以及每个叶子节点
Figure RE-FDA0002310955760000041
云服务器首先计算一组拉格朗日系数w1,...,wd,w*使得
Figure RE-FDA0002310955760000042
然后计算:
Figure RE-FDA0002310955760000043
接下来,对于i=1,...,k,云服务器对于访问策略APi按照从下至上的顺序利用拉格朗日插值多项式技术组合
Figure RE-FDA0002310955760000051
从而得到
Figure RE-FDA0002310955760000052
云服务器将如下部分解密后的密文CT′返回给用户,
Figure RE-FDA0002310955760000053
11.根据权利要求10所述的云存储环境下基于策略的外包数据细粒度可信删除方法,其特征在于:所述步骤二所述用户最终解密具体步骤为:
用户收到所述密文CT′后,首先将SKk中的sk'0解析为{t0,K0,L0,Q0},并计算一组拉格朗日系数τ1,…,τd*使得
Figure RE-FDA0002310955760000054
然后,用户计算Z0如下:
Figure RE-FDA0002310955760000055
接下来,对于i=1,...,k,计算
Figure RE-FDA0002310955760000056
然后,gk可以通过计算
Figure RE-FDA0002310955760000057
而得到,进而对称密钥SEk可以由gk计算哈希求出;
最后,用户对数据密文CTF执行对称解密以恢复数据文件F。
CN201911088809.3A 2019-11-08 2019-11-08 云存储环境下基于策略的外包数据细粒度可信删除方法 Active CN110868288B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911088809.3A CN110868288B (zh) 2019-11-08 2019-11-08 云存储环境下基于策略的外包数据细粒度可信删除方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911088809.3A CN110868288B (zh) 2019-11-08 2019-11-08 云存储环境下基于策略的外包数据细粒度可信删除方法

Publications (2)

Publication Number Publication Date
CN110868288A true CN110868288A (zh) 2020-03-06
CN110868288B CN110868288B (zh) 2022-05-20

Family

ID=69653716

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911088809.3A Active CN110868288B (zh) 2019-11-08 2019-11-08 云存储环境下基于策略的外包数据细粒度可信删除方法

Country Status (1)

Country Link
CN (1) CN110868288B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103179114A (zh) * 2013-03-15 2013-06-26 华中科技大学 一种云存储中的数据细粒度访问控制方法
US20180191501A1 (en) * 2016-12-31 2018-07-05 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
CN108418796A (zh) * 2018-01-30 2018-08-17 西安电子科技大学 云数据多副本完整性验证及关联删除的方法、云存储系统
CN108600171A (zh) * 2018-03-22 2018-09-28 陕西师范大学 一种支持细粒度访问的云数据确定性删除方法
US20190013936A1 (en) * 2014-04-04 2019-01-10 Zettaset, Inc. Cloud Storage Encryption With Variable Block Sizes

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103179114A (zh) * 2013-03-15 2013-06-26 华中科技大学 一种云存储中的数据细粒度访问控制方法
US20190013936A1 (en) * 2014-04-04 2019-01-10 Zettaset, Inc. Cloud Storage Encryption With Variable Block Sizes
US20180191501A1 (en) * 2016-12-31 2018-07-05 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
CN108418796A (zh) * 2018-01-30 2018-08-17 西安电子科技大学 云数据多副本完整性验证及关联删除的方法、云存储系统
CN108600171A (zh) * 2018-03-22 2018-09-28 陕西师范大学 一种支持细粒度访问的云数据确定性删除方法

Also Published As

Publication number Publication date
CN110868288B (zh) 2022-05-20

Similar Documents

Publication Publication Date Title
EP3453135B1 (en) System and method for encryption and decryption based on quantum key distribution
Yan et al. Deduplication on encrypted big data in cloud
US10050777B2 (en) Method of updating a file tree stored on a storage server
US7454021B2 (en) Off-loading data re-encryption in encrypted data management systems
CN110247767B (zh) 雾计算中可撤销的属性基外包加密方法
CN110602086B (zh) 雾计算中可撤销和外包的多授权中心属性基加密方法
Virvilis et al. Secure cloud storage: Available infrastructures and architectures review and evaluation
WO2018049601A1 (zh) 一种面向雾计算的外包访问控制方法及其系统
Davidson et al. Frodopir: Simple, scalable, single-server private information retrieval
Mo et al. Two-party fine-grained assured deletion of outsourced data in cloud systems
Liu et al. KeyD: Secure key-deduplication with identity-based broadcast encryption
CN116680241A (zh) 一种基于区块链的电子政务数据安全共享方法
Ni et al. Secure outsourced data transfer with integrity verification in cloud storage
Ding et al. Secure encrypted data deduplication with ownership proof and user revocation
CN114143072A (zh) 一种基于cp-abe的属性撤销优化方法及系统
Hoang et al. A multi-server oblivious dynamic searchable encryption framework
JP7125857B2 (ja) 暗号化システム、暗号化装置、復号装置、暗号化方法、復号方法、及びプログラム
CN110868288B (zh) 云存储环境下基于策略的外包数据细粒度可信删除方法
Vemulapalli et al. Security frameworks in mobile cloud computing
Raso et al. ABEBox: A data driven access control for securing public cloud storage with efficient key revocation
JP6840685B2 (ja) データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム
Crampton Cryptographically-enforced hierarchical access control with multiple keys
CN111970296A (zh) 一种高效的文件分等级属性基加密方法和系统
CN112671543A (zh) 一种基于区块链的公开可验证外包属性基加密方法
Hu et al. Efficient verification of data encryption on cloud servers

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant