CN110995734B - 基于纠错码的云存储审计方法、系统及计算机设备 - Google Patents

基于纠错码的云存储审计方法、系统及计算机设备 Download PDF

Info

Publication number
CN110995734B
CN110995734B CN201911276727.1A CN201911276727A CN110995734B CN 110995734 B CN110995734 B CN 110995734B CN 201911276727 A CN201911276727 A CN 201911276727A CN 110995734 B CN110995734 B CN 110995734B
Authority
CN
China
Prior art keywords
data
data block
audit
redundant
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911276727.1A
Other languages
English (en)
Other versions
CN110995734A (zh
Inventor
陈飞
蒙凤铭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen University
Original Assignee
Shenzhen University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen University filed Critical Shenzhen University
Priority to CN201911276727.1A priority Critical patent/CN110995734B/zh
Priority to PCT/CN2019/128756 priority patent/WO2021114407A1/zh
Publication of CN110995734A publication Critical patent/CN110995734A/zh
Application granted granted Critical
Publication of CN110995734B publication Critical patent/CN110995734B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0057Block codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了基于纠错码的云存储审计方法、系统、计算机设备及存储介质,将待上传数据分割为若干数据块,对每一数据块进行纠错编码生成相应的冗余信息,通过对冗余信息添加屏蔽信息使其成为同态认证信息,之后根据随机生成的索引和系数对云服务器发起数据审计请求,云服务器计算审计证据并返回至客户端;客户端接收到返回的审计证据后先对冗余块证据进行去屏蔽信息处理得到冗余信息的线性组合,然后对数据块证据重新进行纠错编码得到新的冗余信息,比较两组冗余信息,就能确定云中数据是否完整。本发明中使用纠错码处理数据块,并将生成的冗余信息加工成同态认证信息,融合了数据纠错与认证,而且也是安全、高效的轻量级云存储审计实现方式。

Description

基于纠错码的云存储审计方法、系统及计算机设备
技术领域
本发明涉及云存储审计技术领域,尤其涉及一种基于纠错码的云存储审计方法、系统、计算机设备及存储介质。
背景技术
随着云服务的普及,越来越多用户选择云平台计算、存储、开发,云存储审计系统也应运而生。目前的云存储审计系统存在以下缺陷:
1)将纠错编码与认证信息分开,增大了云服务器的额外存储开销,没有合理利用存储资源;
2)使用计算密集型加密技术或复杂的幂运算,大大降低了计算效率;
3)用户难以理解其原理和概念;
4)原数据和认证信息的混合处理,不便于在线预览;
5)改造为动态数据方案需要付出的代价较大,成本也较高。
发明内容
本发明实施例提供了一种基于纠错码的云存储审计方法、系统、计算机设备及存储介质,旨在解决现有技术中云存储审计系统将纠错编码与认证信息分开,增大了云服务器的额外存储开销,没有合理利用存储资源,而且计算密集型加密技术或复杂的幂运算,大大降低了计算效率的问题。
第一方面,本发明实施例提供了一种基于纠错码的云存储审计方法,应用于客户端,其包括:
根据预设的安全系数及预先存储的密钥生成算法,生成与所述安全系数相对应的密钥和秘密信息;
根据预先存储的里德-所罗门码算法的消息长度和块长度将待上传数据划分为若干个数据块,对每一数据块均进行线性纠错编码,产生与每一数据块对应的初始冗余信息,对每一初始冗余信息进行嵌入秘密信息和伪随机数的加工,得到同态认证及数据纠错融合认证信息,将每一数据块、及每一数据块对应的同态认证及数据纠错融合认证信息发送至云服务器以进行存储;
获取所选定的审计长度数量,随机获取与审计长度数量有相同个数的数据块索引和系数,以组成审计参数并发送至云服务器;
接收云服务器根据所述审计参数进行线性组合对应生成的审计证据;其中,所述审计证据包括数据块证据和冗余块证据,所述线性组合对应的运算为向量运算;
根据所述审计参数及所述密钥重新产生伪随机数,通过所述伪随机数及所述秘密信息对所述审计证据中的冗余块证据进行去屏蔽信息处理以得到云返回冗余信息,并对所述审计证据中的数据块证据进行线性纠错编码以得到新状态冗余数据;
判断所述云返回冗余信息是否等于所述新状态冗余数据;以及
若所述云返回冗余信息等于所述新状态冗余数据,进行已通过云存储数据完整性验证的信息提示。
第二方面,本发明实施例提供了一种基于纠错码的云存储审计方法,应用于云服务器,其包括:
接收客户端上传的每一数据块,及与每一数据块对应的同态认证及数据纠错融合认证信息;
判断是否接收到客户端发送的审计参数;
若接收到客户端发送的审计参数,根据所述审计参数进行线性组合对应生成的审计证据;其中,所述审计证据包括数据块证据和冗余块证据,所述线性组合对应的运算为向量运算;
将所述审计证据发送至客户端。
第三方面,本发明实施例提供了一种基于纠错码的云存储审计系统,其包括至少一客户端和云服务器,所述客户端用于执行上述第一方面所述的基于纠错码的云存储审计方法,所述服务器端用于执行上述第二方面所述的基于纠错码的云存储审计方法。
第四方面,本发明实施例又提供了一种计算机设备,其包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面所述的基于纠错码的云存储审计方法,或者所述处理器执行所述计算机程序时实现上述第二方面所述的基于纠错码的云存储审计方法。
第五方面,本发明实施例还提供了一种计算机可读存储介质,其中所述计算机可读存储介质存储有计算机程序,所述计算机程序当被处理器执行时使所述处理器执行上述第一方面所述的基于纠错码的云存储审计方法,或者所述计算机程序当被处理器执行时使所述处理器执行上述第二方面所述的基于纠错码的云存储审计方法。
本发明实施例提供了一种基于纠错码的云存储审计方法、系统、计算机设备及存储介质,将待上传数据分割为若干数据块,对每一数据块进行纠错编码生成相应的冗余信息,通过对冗余信息添加屏蔽信息使其成为同态认证信息,之后根据随机生成的索引和系数对云服务器发起数据审计请求,云服务器计算审计证据并返回至客户端;客户端接收到返回的审计证据后先对冗余块证据进行去屏蔽信息处理得到冗余信息的线性组合,然后对数据块证据重新进行纠错编码得到新的冗余信息,比较两组冗余信息,就能确定云中数据是否完整。本发明中使用纠错码处理数据块,并将生成的冗余信息加工成同态认证信息,融合了数据纠错与认证,而且也是安全、高效的轻量级云存储审计实现方式。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的基于纠错码的云存储审计方法的应用场景示意图;
图2为本发明实施例提供的基于纠错码的云存储审计方法的流程示意图;
图3为本发明实施例提供的基于纠错码的云存储审计方法的子流程示意图;
图4为本发明实施例提供的基于纠错码的云存储审计方法的另一子流程示意图;
图5为本发明实施例提供的基于纠错码的云存储审计方法的另一子流程示意图;
图6为本发明实施例提供的基于纠错码的云存储审计方法的另一子流程示意图;
图7为本发明实施例提供的基于纠错码的云存储审计方法的另一流程示意图;
图8为本发明实施例提供的基于纠错码的云存储审计系统的示意性框图;
图9为本发明实施例提供的计算机设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1和图2,图1为本发明实施例提供的基于纠错码的云存储审计方法的应用场景示意图;图2为本发明实施例提供的基于纠错码的云存储审计方法的流程示意图,该基于纠错码的云存储审计方法应用于客户端中,所述客户端为台式电脑、平板电脑、手提电脑等终端,该方法通过安装于客户端中的应用软件进行执行。
如图2所示,该方法包括步骤S110~S170。
S110、根据预设的安全系数及预先存储的密钥生成算法,生成与所述安全系数相对应的密钥和秘密信息。
在本实施例中,为了更清楚的理解本申请的技术方案,下面对本申请中所涉及的终端进行介绍,其中本申请是在客户端和云服务器的角度均描述了技术方案。步骤S110-S170是在客户端的角度描述了技术方案,步骤S210-S240是在云服务器的角度描述了技术方案。
第一是客户端,用于将待上传数据上传至云服务器进行存储,而且在上传该待上传数据之后先对云服务器中该数据的完整性进行一次验证,通过该验证后再删除客户端中保存的该待上传数据。
第二是云服务器,用于存储客户端的原始数据并接收客户端发送的审计参数,若在接收到客户端的审计请求后,可以进行对应向量的加法和乘法线性组合运算后得到审计证据以反馈至客户端,以证明待上传数据确实完整地存储在云服务器中。
即当用户将待上传数据上传至云服务器之前,需要首先根据预设的安全系数及预先存储的密钥生成算法,生成与所述安全系数相对应的密钥和秘密信息。所得到的密钥和秘密信息可以用作后续运算的数据基础。其中,安全系数的位长度决定密钥被暴力攻破的难易程度,比如将安全系数设为128,代表着该密钥能抵抗2的128次方级别的蛮力/穷举搜索攻击。
在一实施例中,如图3所示,步骤S110包括:
S111、调用预设的安全系数及预先存储的密钥生成算法;
S112、将所述安全系数作为所述密钥生成算法的输入,得到与所述安全系数有相同位数的密钥,及由伽罗华域内的一个随机数而组成的秘密信息。
在本实施例中,预先存储的密钥生成算法为KeyGen算法,KeyGen算法的输入为安全系数,KeyGen算法的输出为密钥和秘密信息,其中将密钥记为K、将秘密信息记为s。其中,密钥K可以作为后续步骤中伪随机数的生成时所适应的密钥。通过KeyGen算法生成的密钥和秘密信息,安全性较高。更具体的,KeyGen算法就是根据设置的安全系数λ,随机选择任意字符组成与安全系数λ位数相同的密钥K,和n-k字节的秘密信息s,其中n表示预先存储的里德-所罗门码算法的块长度,k表示预先存储的里德-所罗门码算法的消息长度。
S120、根据预先存储的里德-所罗门码算法的消息长度和块长度将待上传数据划分为若干个数据块,对每一数据块均进行线性纠错编码,产生与每一数据块对应的初始冗余信息,对每一初始冗余信息进行嵌入秘密信息和伪随机数的加工,得到同态认证及数据纠错融合认证信息,将每一数据块、及每一数据块对应的同态认证及数据纠错融合认证信息发送至云服务器以进行存储。
在本实施例中,待上传数据上传至云服务器之前,可以通过里德-所罗门码算法中的消息长度和块长度将待上传数据划分为若干个数据块,例如将待上传数据对应的原始数据记为F,其划分为n(其中,n为正整数)个数据块后分别记为m1-mn。此时,对数据块mi(其中,0≤i≤n)按字节单位进行线性纠错编码生成对应的初始冗余信息。对每一块初始冗余信息进行嵌入伪随机数和秘密信息的屏蔽加工操作,使得到的每一块同态认证及数据纠错融合认证信息具备同态认证功能,同时起到屏蔽认证信息的作用。
在一实施例中,如图4所示,步骤S120中对每一数据块均进行线性纠错编码,产生与每一数据块对应的初始冗余信息,对每一初始冗余信息进行嵌入秘密信息和伪随机数的加工,得到同态认证及数据纠错融合认证信息,包括:
S121、将每一数据块按字节单位进行线性纠错编码,生成与每一数据块对应的初始冗余信息;
S122、调用预先存储的AES加密算法,以每一数据块的数据块索引为所述AES加密算法的明文、以所述密钥为所述AES加密算法的密钥分别进行加密,得到与每一数据块对应的密文以作为每一数据块对应的伪随机数;其中,所述AES加密算法为高级加密标准算法;
S123、将每一数据块对应的初始冗余信息中与所述秘密信息进行向量的按位乘法运算得到各数据块对应的初始运算结果,将各数据块对应的初始运算结果与对应数据块的伪随机数进行向量的按位加法运算,得到与每一数据块对应的同态认证及数据纠错融合认证信息。
在本实施例中,通过里德-所罗门码算法中的消息长度将待上传数据F划分为数据块m1-mn之后,将数据块mi按字节单位进行线性纠错编码,生成与数据块mi对应的初始冗余信息δi
之后随机获取数据块的数据块索引i,将数据块的数据块索引i为所述AES加密算法的明文、及以所述密钥K分别作为所述AES加密算法的密钥进行加密,得到与数据块mi对应的密文以作为该数据块mi对应的伪随机数AES_K(i),此时将初始冗余信息δi经过如下运算:
Figure GDA0002756298480000061
其中,式1中初始冗余信息δi与秘密信息s进行的是向量的按位乘法运算,所计算得到的是数据块mi对应的初始运算结果,之后再将数据块mi对应的初始运算结果与数据块mi对应的伪随机数AES_K(i)进行向量的按位加法运算,即可得到每一数据块对应的同态认证及数据纠错融合认证信息δi′(可以视为一个冗余块),向量的按位乘法运算、向量的按位除法运算、向量的按位加法运算、向量的按位减法运算是伽罗华域上的四则运算。此时待上传数据的原始数据F变为了加工后数据F’,加工后数据F’中包括n个数据块和n个冗余块,加工后数据F'与原数据F相比没有任何变化,只是多了一个冗余数据,且冗余数据与原数据F是分开存储而没有融合在一起。
由于加工后数据F'与原数据F相比只是多了一个冗余数据,故可轻易将其扩展为支持在线预览功能。在线预览的加工后数据F'与原数据F相比是无区别的,因为无需在原数据F中嵌入纠错编码的冗余数据或是直接将认证信息嵌入在原数据。经过上传数据的外包操作后,客户端将数据块和冗余块发送至云服务器。基于冗余块的生成过程,使得冗余块既支持部分数据损坏的恢复功能,又具备同态认证功能,同时起到屏蔽认证信息的作用。
S130、获取所选定的审计长度数量,随机获取与审计长度数量有相同个数的数据块索引和系数,以组成审计参数并发送至云服务器。
在本实施例中,当客户端将待上传数据F上传至云服务器后,用户在客户端的用户操作界面(该用户操作界面为客户端上显示的云存储审计系统的UI界面)上选择审计长度,即触发了所述数据审计请求,最后将所选定出来的审计长度数量随机选定数据块索引和系数组成审计参数发送到云服务器以请求审计。
在一实施例中,如图5所示,步骤S130包括:
S131、随机获取与数据审计请求对应选定的审计长度数量有相同个数的数据块索引;
S132、在伽罗华域中随机获取与所述数据块索引具有相等个数的系数;
S133、将各数据块索引、及各系数组成审计参数发送至云服务器。
在本实施例中,用户在客户端中操作选定审计长度数量,此时该审计长度数量被客户端所获取。例如,记审计长度为l,随机选择l个数据块索引,将这l个数据块索引组成的集合记为{i1,i2,……,il},在任意伽罗华域GF(2m)中随机选择l个系数{c1,c2,……,cl},将l个数据块索引组成的集合{i1,i2,……,il}、l个系数组成的集合{c1,c2,……,cl}组成审计参数q发送至云服务器。通过发送审计参数触发云服务器对已存储的数据进行审计,减少了与数据审计请求一同发送的信息,也即简化了请求参数的数据格式。
S140、接收云服务器根据所述审计参数进行线性组合对应生成的审计证据;其中,所述审计证据包括数据块证据和冗余块证据,所述线性组合对应的运算为向量运算。
在本实施例中,客户端触发了数据审计请求后,由于云服务器接收了来自客户端发送的数据审计参数,为了向客户端证明数据仍完整的存储在云服务器中,此时云服务器根据审计参数中l个数据块索引组成的集合{i1,i2,……,il}以及l个系数组成的集合{c1,c2,……,cl}分别进行数据块证据和冗余块证据的计算。
根据审计参数计算数据块证据的算法如下式2,根据审计参数计算冗余块证据的算法如下式3:
Figure GDA0002756298480000081
Figure GDA0002756298480000082
其中,ij表示审计索引且ij属于审计参数q,
Figure GDA0002756298480000083
表示根据审计索引选出的数据块,
Figure GDA0002756298480000084
表示与数据块
Figure GDA0002756298480000085
对应的冗余块。其中,式2和式3中的加法运算是向量的按位加法运算(向量的按位加法运算也可以理解为伽罗华域加法运算),式2和式3中的乘法运算是向量的按位乘法运算(向量的按位乘法运算也可以理解为伽罗华域乘法运算)。
之后,由(χ,Γ)组成审计证据发送至客户端,客户端所接收的审计证据包括数据块证据χ和冗余块证据Γ。
也即云服务器接收到来自客户端的数据审计请求后,根据系数计算指定索引的数据块和冗余块的线性组合,将数据块的线性组合作为数据块证据,冗余块的线性组合作为冗余块证据一起返回给客户端以作为审计证据。
S150、根据所述审计参数及所述密钥重新产生伪随机数,通过所述伪随机数及所述秘密信息对所述审计证据中的冗余块证据进行去屏蔽信息处理以得到云返回冗余信息,并对所述审计证据中的数据块证据进行线性纠错编码以得到新状态冗余数据。
在本实施例中,若客户端接收到云服务器发送的与数据审计请求对应的数据块证据和冗余块证据后,使用密钥和秘密信息去除冗余块证据的屏蔽信息(即去除外包时添加的伪随机数和秘密信息)得到冗余信息的线性组合。客户端还需要对数据块证据再次执行线性纠错编码,得到新的冗余信息,将此时得到新的冗余信息与去除屏蔽信息是冗余证块据相比较,即可确定存储在云服务器中数据的完整性。
在一实施例中,如图6所示,步骤S150中根据所述审计参数及所述密钥重新产生伪随机数,通过所述伪随机数及所述秘密信息对所述审计证据中的冗余块证据进行去屏蔽信息处理以得到云返回冗余信息,包括:
S151、将所述审计参数中的各数据块索引分别作为所述AES加密算法的明文、将所述密钥分别作为所述AES加密算法的密钥进行加密,得到与所述审计参数中各数据块索引对应的密文以作为各数据块索引对应的伪随机数;
S152、将所述审计参数中各数据块索引对应的伪随机数与各系数进行向量的按位乘法,得到伪随机数计算结果;
S153、将所述审计证据中的数据块证据与所述伪随机数计算结果进行向量的按位减法运算得到减法运算结果,将所述减法运算结果与所述秘密信息进行向量的按位除法运算得到云返回冗余信息。
在本实施例中,若客户端接收了云服务器发送的审计证据(χ,Γ)后,由于客户端的本地存储有审计参数q、密钥K和秘密信息s,此时客户端先使用密钥K重新计算审计参数q中l个数据块索引组成的集合{i1,i2,……,il}分别对应的伪随机数FK(ij)(其中ij∈{i1,i2,……,il}),具体是将所述审计参数q中的各数据块索引{i1,i2,……,il}和所述密钥K分别作为所述AES加密算法的输入,得到与所述审计参数中各数据块索引{i1,i2,……,il}一一对应的伪随机数FK(ij)。之后结合秘密信息s进行去屏蔽信息操作,得到云返回冗余信息σ,其中
Figure GDA0002756298480000091
Figure GDA0002756298480000092
之后对所述审计证据中的数据块证据进行线性纠错编码以得到新状态冗余数据,具体如下:令所述审计证据中的数据块证据χ为待纠错编码数据,对待纠错编码数据进行线性纠错编码得到新状态冗余数据σ′。具体的,对待纠错编码数据进行线性纠错编码时采用里德-所罗门码算法。
S160、判断所述云返回冗余信息是否等于所述新状态冗余数据。
在本实施例中,为了验证云服务器中存储的待上传数据F是完整的,此时只需比较云返回冗余信息σ与新状态冗余数据σ′是否相等。
S170、若所述云返回冗余信息等于所述新状态冗余数据,进行已通过云存储数据完整性验证的信息提示。
在一实施例中,步骤S170中包括:
若所述云返回冗余信息等于所述新状态冗余数据,将云存储数据完整性的验证结果参数置为1,将所述验证结果参数进行显示。
在本实施例中,若云返回冗余信息σ与新状态冗余数据σ′是相等,表示云服务器中存储的待上传数据F是完整的,其通过了云存储数据完整性验证,此时在客户端上进行已通过云存储数据完整性验证的信息提示,例如在用户端的用户交互界面上显示“验证结果参数=1,云服务器中存储数据通过完整性验证”的提示信息。
步骤S160之后还包括:
S180、若所述云返回冗余信息不等于所述新状态冗余数据,进行未通过云存储数据完整性验证的信息提示。
在本实施例中,若云返回冗余信息σ与新状态冗余数据σ′是不相等的,表示云服务器中存储的待上传数据F不是完整的,其未通过云存储数据完整性验证,此时在客户端上进行未通过云存储数据完整性验证的信息提示,例如在用户端的用户交互界面上显示“验证结果参数=0,云服务器中存储数据未通过完整性验证”的提示信息。
图7是本发明另一实施例提供的一种基于纠错码的云存储审计方法的流程示意图。如图7所示,本实施例的基于纠错码的云存储审计方法包括步骤S210-S240。
S210、接收客户端上传的每一数据块,及与每一数据块对应的同态认证及数据纠错融合认证信息;
S220、判断是否接收到客户端发送的审计参数;
S230、若接收到客户端发送的审计参数,根据所述审计参数进行线性组合对应生成的审计证据;其中,所述审计证据包括数据块证据和冗余块证据,所述线性组合对应的运算为向量运算;
S240、将所述审计证据发送至客户端。
在本实施例中,云服务器主要是用于存储客户端的原始数据(例如步骤S120中的待上传数据)并接收客户端发送的审计参数,若在接收到客户端的审计请求后,可以进行对应向量的加法和乘法线性组合运算后得到审计证据以反馈至客户端,以证明待上传数据确实完整地存储在云服务器中。当云服务器未检测客户端发送的审计参数时,则不作任何处理。
在云服务器中对接收到客户端的审计请求后,可以进行对应向量的加法和乘法线性组合运算,具体可参考步骤S140中的式2和式3。本申请中充分利用线性纠错码的性质,要求云服务器分别计算一个数据证据和冗余证据返回给客户端,客户端通过冗余证据验证数据证据即可实现数据的完整性检查。
目前一般的云存储服务(即架构为客户端和云服务器),若不支持动态数据更新,一旦用户将数据上传到云服务器,就不能对已存储的数据进行插入、修改和删除操作。本申请中云服务器可轻易修改使其支持动态数据更新。其中,客户端在将待上传数据时需要设置一个用于记录当前最大数据块索引的变量存储在本地,记为global_index,并将待上传数据F划分的数据块m1-mn对应的数据块数量n赋值给global_index,即global_index=n,此时数据块数量n为初始赋值,之后global_index会随着更新操作的执行而变化。
存储在云服务器中的多个数据块的索引还在客户端中使用一个元数据表来存储,即每一数据块的物理索引和逻辑索引存储在元数据表中。
例如客户端中存储的元数据表如下表1:
物理索引 逻辑索引
1 1
2 2
3 3
4 4
5 5
6 6
……
w w
表1
其中,w=global_index。
当需要在云服务器中物理索引=5的位置处插入一个数据块(也即新增一个数据块),此时将物理索引=5之后数据块的物理索引全部加1同时保持数据块的逻辑索引不变,此时云服务器中物理索引=5的位置处插入的数据块物理索引=5且逻辑索引=global_index+1,从而得到如表2的元数据表:
物理索引 逻辑索引
1 1
2 2
3 3
4 4
5 w+1
6 5
……
w w-1
w+1 w
表2
同理,当需要在云服务器中物理索引=5的位置处删除一个数据块时,此时将物理索引=5之后数据块的物理索引全部减1同时保持数据块的逻辑索引不变,具体如表3:
物理索引 逻辑索引
1 1
2 2
3 3
4 4
5 6
6 7
……
w-2 w-1
w-1 w
表3
也即对元数据表中插入数据块或删除数据块操作都不会改变原始已存储在该元数据表中的逻辑索引。
当需要在云服务器中物理索引=5的位置处修改一个数据块时,此时将物理索引=5之后数据块的物理索引全部保持不变且将物理索引=5的位置处的数据块的逻辑索引修改为global_index加1,具体如表4:
物理索引 逻辑索引
1 1
2 2
3 3
4 4
5 w+1
6 6
……
w-1 w-1
w w
表4
为了压缩存储元数据表,图表1的元数据表可压缩为如表5,此时只用存储物理索引的起点和终点、及逻辑索引的起点和终点:
物理索引 1 w
逻辑索引 1 w
表5
如表2所示的元数据表是因为插入一个数据块,将原始的元数据表通过所插入的数据块切割为两段,此时表2的元数据表可以压缩为如表6,此时原始的元数据表被插入的数据表切割为两段的物理索引的起点和终点、及逻辑索引的起点和终点均需保存,切割的数据块对应的物理索引和逻辑索引需保存(即物理索引=5,逻辑索引=w+1):
物理索引 1 4 5 6 w+1
逻辑索引 1 4 w+1 5 w
表6
如表3所示的元数据表是因为删除一个数据块,将原始的元数据表通过所删除的数据块切割为两段,此时表3的元数据表可以压缩为如表7,此时原始的元数据表被删除的数据表切割为两段的物理索引的起点和终点、及逻辑索引的起点和终点均需保存:
物理索引 1 4 5 w-1
逻辑索引 1 4 6 w
表7
如表4所示的元数据表是因为在指定物理索引位置处修订一个数据块,将原始的元数据表通过所修订的数据块切割为两段,此时表4的元数据表可以压缩为如表8,此时原始的元数据表被插入的数据表切割为两段的物理索引的起点和终点、及逻辑索引的起点和终点均需保存,切割的数据块对应的物理索引和逻辑索引需保存(即物理索引=5,逻辑索引=w+1):
物理索引 1 4 5 6 w
逻辑索引 1 4 w+1 6 w
表8
也即客户端的本地存储数据块的物理索引、也保存其逻辑索引的方式,可以方便在云服务器接收到客户端上传的审计参数q后根据l个数据块索引组成的集合{i1,i2,……,il}(这些数据块索引指的是物理索引),在元数据表中对应得到每一数据块索引对应的逻辑索引,以每一数据块逻辑索引作为数据块索引i参与运算。
由于在数据外包的时候嵌入了一个伪随机数在初始冗余信息中(从而得到了与每一数据块对应的同态认证及数据纠错融合认证信息),为了保证每一个冗余块(冗余块可以理解为每一数据块对应的同态认证及数据纠错融合认证信息)的伪随机数都是唯一的,故使用逻辑索引i作为明文,也就是说,冗余块的伪随机数依赖于逻辑索引。
而动态更新操作会引起数据索引的变化(比如在某一位置插入或删除一个数据块,那么从该位置起始到最后一个数据块的冗余信息都要重新计算,因为其索引变化了)。为了减少非必要的计算,引入了逻辑索引和物理索引,在外包时使用到的索引称之为逻辑索引,审计用到的所有称为物理索引,若整个存储系统的生命周期中都没有动态数据操作(也就是原始的方案),那么物理索引与逻辑索引是相等的;一旦有动态更新操作,那么物理索引就不会总是与逻辑索引相等。审计时,使用了物理索引,但验证时需要使用逻辑索引来重新产生伪随机数。而且对元数据表进行压缩,可以有效减小存储开销。
该方法实施时具有以下有益效果:
1)更简洁,以Reed-Solomon code为基础,在其上融合密码学认证技术,保障了数据完整性,编程实现方便;
2)更高效,无任何计算密集型加密运算,没有任何复杂的计算,计算速度更快,效率更高;
3)更轻量级,合理利用冗余数据,不引入新的额外存储开销即可实现同态验证;
4)功能齐全,支持数据纠错等操作。
本发明实施例还提供一种基于纠错码的云存储审计系统,该基于纠错码的云存储审计系统包括至少一客户端和云服务器,客户端用于执行前述基于纠错码的云存储审计方法中可用于客户端执行的方法,云服务器用于执行前述基于纠错码的云存储审计方法中可用于云服务器执行的方法。具体地,请参阅图8,图8是本发明实施例提供的基于纠错码的云存储审计系统的示意性框图。
如图8所示,基于纠错码的云存储审计系统100包括至少一个客户端101和云服务器102,客户端101包括:密钥生产单元110、数据外包单元120、审计参数发送单元130、审计证据接收单元140、多冗余数据计算单元150、多冗余数据比较单元160、验证通过提示单元170。
云服务器102包括:数据块接收单元210、审计参数检测单元220、审计证据生成单元230、审计证据发送单元240。
其中,密钥生产单元110,用于根据预设的安全系数及预先存储的密钥生成算法,生成与所述安全系数相对应的密钥和秘密信息。
在一实施例中,密钥生产单元110包括:
调用单元,用于调用预设的安全系数及预先存储的密钥生成算法;
生成单元,用于将所述安全系数作为所述密钥生成算法的输入,得到与所述安全系数有相同位数的密钥,及由伽罗华域内的一个随机数而组成的秘密信息。
数据外包单元120,用于根据预先存储的里德-所罗门码算法的消息长度和块长度将待上传数据划分为若干个数据块,对每一数据块均进行线性纠错编码,产生与每一数据块对应的初始冗余信息,对每一初始冗余信息进行嵌入秘密信息和伪随机数的加工,得到同态认证及数据纠错融合认证信息,将每一数据块、及每一数据块对应的同态认证及数据纠错融合认证信息发送至云服务器以进行存储。
在一实施例中,数据外包单元120包括:
初始冗余信息获取单元,用于将每一数据块按字节单位进行线性纠错编码,生成与每一数据块对应的初始冗余信息;
第一伪随机数产生单元,用于调用预先存储的AES加密算法,以每一数据块的数据块索引为所述AES加密算法的明文、以所述密钥为所述AES加密算法的密钥分别进行加密,得到与每一数据块对应的密文以作为每一数据块对应的伪随机数;其中,所述AES加密算法为高级加密标准算法;
第一伽罗华域运算单元,用于将每一数据块对应的初始冗余信息中与所述秘密信息进行向量的按位乘法运算得到各数据块对应的初始运算结果,将各数据块对应的初始运算结果与对应数据块的伪随机数进行向量的按位加法运算,得到与每一数据块对应的同态认证及数据纠错融合认证信息。
审计参数发送单元130,用于获取所选定的审计长度数量,随机获取与审计长度数量有相同个数的数据块索引和系数,以组成审计参数并发送至云服务器。
在一实施例中,审计参数发送单元130包括:
数据块索引获取单元,用于随机获取与数据审计请求对应选定的审计长度数量有相同个数的数据块索引;
系数获取单元,用于在伽罗华域中随机获取与所述数据块索引具有相等个数的系数;
审计参数获取单元,用于将各数据块索引、及各系数组成审计参数发送至云服务器。
审计证据接收单元140,用于接收云服务器根据所述审计参数进行线性组合对应生成的审计证据;其中,所述审计证据包括数据块证据和冗余块证据,所述线性组合对应的运算为向量运算。
多冗余数据计算单元150,用于根据所述审计参数及所述密钥重新产生伪随机数,通过所述伪随机数及所述秘密信息对所述审计证据中的冗余块证据进行去屏蔽信息处理以得到云返回冗余信息,并对所述审计证据中的数据块证据进行线性纠错编码以得到新状态冗余数据。
在一实施例中,多冗余数据计算单元150,包括:
第二伪随机数产生单元,用于将所述审计参数中的各数据块索引分别作为所述AES加密算法的明文、将所述密钥分别作为所述AES加密算法的密钥进行加密,得到与所述审计参数中各数据块索引对应的密文以作为各数据块索引对应的伪随机数;
线性组合运算单元,用于将所述审计参数中各数据块索引对应的伪随机数与各系数进行向量的按位乘法,得到伪随机数计算结果;
第二伽罗华域运算单元,用于将所述审计证据中的数据块证据与所述伪随机数计算结果进行向量的按位减法运算得到减法运算结果,将所述减法运算结果与所述秘密信息进行向量的按位除法运算得到云返回冗余信息。
多冗余数据比较单元160,用于判断所述云返回冗余信息是否等于所述新状态冗余数据。
验证通过提示单元170,用于若所述云返回冗余信息等于所述新状态冗余数据,进行已通过云存储数据完整性验证的信息提示。
在一实施例中,验证通过提示单元170还用于:
若所述云返回冗余信息等于所述新状态冗余数据,将云存储数据完整性的验证结果参数置为1,将所述验证结果参数进行显示。
在一实施例中,如图7所示,基于纠错码的云存储审计系统100还包括:
验证未通过提示单元180,用于若所述云返回冗余信息不等于所述新状态冗余数据,进行未通过云存储数据完整性验证的信息提示。
数据块接收单元210,用于接收客户端上传的每一数据块,及与每一数据块对应的同态认证及数据纠错融合认证信息。
审计参数检测单元220,用于判断是否接收到客户端发送的审计参数。
审计证据生成单元230,用于若接收到客户端发送的审计参数,根据所述审计参数进行线性组合对应生成的审计证据;其中,所述审计证据包括数据块证据和冗余块证据,所述线性组合对应的运算为向量运算。
审计证据发送单元240,用于将所述审计证据发送至客户端。
该系统实施时具有以下有益效果:
1)更简洁,以Reed-Solomon code为基础,在其上融合密码学认证技术,保障了数据完整性,编程实现方便;
2)更高效,无任何计算密集型加密运算,没有任何复杂的计算,计算速度更快,效率更高;
3)更轻量级,合理利用冗余数据,不引入新的额外存储开销即可实现同态验证;
4)功能齐全,支持数据纠错等操作。
上述基于纠错码的云存储审计系统可以实现为计算机程序的形式,该计算机程序可以在如图9所示的计算机设备上运行。
请参阅图9,图9是本发明实施例提供的计算机设备的示意性框图。该计算机设备500为客户端时,可以是智能手机、平板电脑、笔记本电脑、台式电脑、个人数字助理和穿戴式设备等具有通信功能的电子设备。或者该计算机设备500是云服务器时,服务器可以是独立的服务器,也可以是多个服务器组成的服务器集群。
参阅图9,该计算机设备500包括通过系统总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括非易失性存储介质503和内存储器504。
该非易失性存储介质503可存储操作系统5031和计算机程序5032。该计算机程序5032被执行时,可使得处理器502执行基于纠错码的云存储审计方法可用于客户端执行的方法,或者可使得处理器502执行基于纠错码的云存储审计方法可用于云服务器执行的方法。
该处理器502用于提供计算和控制能力,支撑整个计算机设备500的运行。
该内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行基于纠错码的云存储审计方法可用于客户端执行的方法,或者可使得处理器502执行基于纠错码的云存储审计方法可用于云服务器执行的方法。
该网络接口505用于进行网络通信,如提供数据信息的传输等。本领域技术人员可以理解,图9中示出的结构,仅仅是与本发明方案相关的部分结构的框图,并不构成对本发明方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器502用于运行存储在存储器中的计算机程序5032,以实现本发明实施例公开的基于纠错码的云存储审计方法可用于客户端执行的方法,或者基于纠错码的云存储审计方法可用于云服务器执行的方法。
本领域技术人员可以理解,图9中示出的计算机设备的实施例并不构成对计算机设备具体构成的限定,在其他实施例中,计算机设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。例如,在一些实施例中,计算机设备可以仅包括存储器及处理器,在这样的实施例中,存储器及处理器的结构及功能与图9所示实施例一致,在此不再赘述。
应当理解,在本发明实施例中,处理器502可以是中央处理单元(CentralProcessing Unit,CPU),该处理器502还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
在本发明的另一实施例中提供计算机可读存储介质。该计算机可读存储介质可以为非易失性的计算机可读存储介质。该计算机可读存储介质存储有计算机程序,其中计算机程序被处理器执行时实现本发明实施例公开的基于纠错码的云存储审计方法中可用于客户端执行的方法,或者计算机程序被处理器执行时实现本发明实施例公开的基于纠错码的云存储审计方法中可用于云服务器执行的方法。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的设备、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为逻辑功能划分,实际实现时可以有另外的划分方式,也可以将具有相同功能的单元集合成一个单元,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (8)

1.一种基于纠错码的云存储审计方法,其特征在于,应用于客户端,所述方法包括:
根据预设的安全系数及预先存储的密钥生成算法,生成与所述安全系数相对应的密钥和秘密信息;
根据预先存储的里德-所罗门码算法的消息长度和块长度将待上传数据划分为若干个数据块,对每一数据块均进行线性纠错编码,产生与每一数据块对应的初始冗余信息,对每一初始冗余信息进行嵌入秘密信息和伪随机数的加工,得到同态认证及数据纠错融合认证信息,将每一数据块、及每一数据块对应的同态认证及数据纠错融合认证信息发送至云服务器以进行存储;
获取所选定的审计长度数量,随机获取与审计长度数量有相同个数的数据块索引和系数,以组成审计参数并发送至云服务器;
接收云服务器根据所述审计参数进行线性组合对应生成的审计证据;其中,所述审计证据包括数据块证据和冗余块证据,所述线性组合对应的运算为向量运算;
根据所述审计参数及所述密钥重新产生伪随机数,通过所述伪随机数及所述秘密信息对所述审计证据中的冗余块证据进行去屏蔽信息处理以得到云返回冗余信息,并对所述审计证据中的数据块证据进行线性纠错编码以得到新状态冗余数据;
判断所述云返回冗余信息是否等于所述新状态冗余数据;以及
若所述云返回冗余信息等于所述新状态冗余数据,进行已通过云存储数据完整性验证的信息提示;
所述对每一数据块均进行线性纠错编码,产生与每一数据块对应的初始冗余信息,对每一初始冗余信息进行嵌入秘密信息和伪随机数的加工,得到同态认证及数据纠错融合认证信息,包括:
将每一数据块按字节单位进行线性纠错编码,生成与每一数据块对应的初始冗余信息;
调用预先存储的AES加密算法,以每一数据块的数据块索引为所述AES加密算法的明文、以所述密钥为所述AES加密算法的密钥分别进行加密,得到与每一数据块对应的密文以作为每一数据块对应的伪随机数;其中,所述AES加密算法为高级加密标准算法;
将每一数据块对应的初始冗余信息中与所述秘密信息进行向量的按位乘法运算得到各数据块对应的初始运算结果,将各数据块对应的初始运算结果与对应数据块的伪随机数进行向量的按位加法运算,得到与每一数据块对应的同态认证及数据纠错融合认证信息;
所述根据所述审计参数及所述密钥重新产生伪随机数,通过所述伪随机数及所述秘密信息对所述审计证据中的冗余块证据进行去屏蔽信息处理以得到云返回冗余信息,包括:
将所述审计参数中的各数据块索引分别作为所述AES加密算法的明文、将所述密钥分别作为所述AES加密算法的密钥进行加密,得到与所述审计参数中各数据块索引对应的密文以作为各数据块索引对应的伪随机数;
将所述审计参数中各数据块索引对应的伪随机数与各系数进行向量的按位乘法,得到伪随机数计算结果;
将所述审计证据中的数据块证据与所述伪随机数计算结果进行向量的按位减法运算得到减法运算结果,将所述减法运算结果与所述秘密信息进行向量的按位除法运算得到云返回冗余信息。
2.根据权利要求1所述的基于纠错码的云存储审计方法,其特征在于,所述根据预设的安全系数及预先存储的密钥生成算法,生成与所述安全系数相对应的密钥和秘密信息,包括:
调用预设的安全系数及预先存储的密钥生成算法;
将所述安全系数作为所述密钥生成算法的输入,得到与所述安全系数有相同位数的密钥,及由伽罗华域内的一个随机数而组成的秘密信息。
3.根据权利要求1所述的基于纠错码的云存储审计方法,其特征在于,所述随机获取与审计长度数量有相同个数的数据块索引和系数,以组成审计参数并发送至云服务器,包括:
随机获取与数据审计请求对应选定的审计长度数量有相同个数的数据块索引;
在伽罗华域中随机获取与所述数据块索引具有相等个数的系数;
将各数据块索引、及各系数组成审计参数发送至云服务器。
4.根据权利要求3所述的基于纠错码的云存储审计方法,其特征在于,所述若所述云返回冗余信息等于所述新状态冗余数据,进行已通过云存储数据完整性验证的信息提示,包括:
若所述云返回冗余信息等于所述新状态冗余数据,将云存储数据完整性的验证结果参数置为1,将所述验证结果参数进行显示。
5.一种基于纠错码的云存储审计方法,其特征在于,应用于云服务器,所述方法包括:
接收客户端上传的每一数据块,及与每一数据块对应的同态认证及数据纠错融合认证信息;
判断是否接收到客户端发送的审计参数;
若接收到客户端发送的审计参数,根据系数计算指定索引的数据块和冗余块的线性组合,将数据块的线性组合作为数据块证据,冗余块的线性组合作为冗余块证据,将数据块证据和冗余块证据组成的数据以作为审计证据;其中,所述线性组合对应的运算为向量运算;
将所述审计证据发送至客户端,以使所述客户端对所述审计证据中的冗余块证据进行去屏蔽信息处理以得到云返回冗余信息,并对所述审计证据中的数据块证据进行线性纠错编码以得到新状态冗余数据,通过判断所述云返回冗余信息是否等于所述新状态冗余数据以进行云存储数据完整性验证。
6.一种基于纠错码的云存储审计系统,其特征在于,包括至少一客户端和云服务器,所述客户端用于执行如权利要求1-4任一项所述的方法,所述服务器端用于执行如权利要求5所述的方法。
7.一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至4中任一项所述的基于纠错码的云存储审计方法,或是实现如权利要求5所述的基于纠错码的云存储审计方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序当被处理器执行时使所述处理器执行如权利要求1至4任一项所述的基于纠错码的云存储审计方法,或是执行如权利要求5所述的基于纠错码的云存储审计方法。
CN201911276727.1A 2019-12-12 2019-12-12 基于纠错码的云存储审计方法、系统及计算机设备 Active CN110995734B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201911276727.1A CN110995734B (zh) 2019-12-12 2019-12-12 基于纠错码的云存储审计方法、系统及计算机设备
PCT/CN2019/128756 WO2021114407A1 (zh) 2019-12-12 2019-12-26 基于纠错码的云存储审计方法、系统及计算机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911276727.1A CN110995734B (zh) 2019-12-12 2019-12-12 基于纠错码的云存储审计方法、系统及计算机设备

Publications (2)

Publication Number Publication Date
CN110995734A CN110995734A (zh) 2020-04-10
CN110995734B true CN110995734B (zh) 2020-12-15

Family

ID=70092919

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911276727.1A Active CN110995734B (zh) 2019-12-12 2019-12-12 基于纠错码的云存储审计方法、系统及计算机设备

Country Status (2)

Country Link
CN (1) CN110995734B (zh)
WO (1) WO2021114407A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112667623B (zh) * 2021-01-13 2024-07-23 张立旭 一种基于随机算法的分布式存储数据纠错方法及系统
CN115801256B (zh) * 2023-02-09 2023-04-18 广东广宇科技发展有限公司 一种基于量子密钥的网络安全验证方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102710757A (zh) * 2012-05-21 2012-10-03 北京航空航天大学 一种分布式云存储数据完整性保护方法
CN103425941A (zh) * 2013-07-31 2013-12-04 广东数字证书认证中心有限公司 云存储数据完整性的验证方法、设备和服务器
CN105515778A (zh) * 2015-12-25 2016-04-20 河南城建学院 云存储数据完整性服务签名方法
CN107743125A (zh) * 2017-10-17 2018-02-27 华北电力大学 一种电力业务终端的数据安全管理方法
WO2019014336A1 (en) * 2017-07-14 2019-01-17 Raytheon Company INTERLACE ENCRYPTION AND ERROR CORRECTION
CN110008755A (zh) * 2019-03-21 2019-07-12 广东优世联合控股集团股份有限公司 一种云存储可撤销动态数据完整性验证系统及方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10089323B2 (en) * 2012-04-05 2018-10-02 Microsoft Technology Licensing, Llc Telemetry system for a cloud synchronization system
CN105320899B (zh) * 2014-07-22 2018-01-09 北京大学 一种面向用户的云存储数据完整性保护方法
CN104811300B (zh) * 2015-04-22 2017-11-17 电子科技大学 云存储的密钥更新方法及云数据审计系统的实现方法
CN104811450B (zh) * 2015-04-22 2017-10-17 电子科技大学 云计算中一种基于身份的数据存储方法及完整性验证方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102710757A (zh) * 2012-05-21 2012-10-03 北京航空航天大学 一种分布式云存储数据完整性保护方法
CN103425941A (zh) * 2013-07-31 2013-12-04 广东数字证书认证中心有限公司 云存储数据完整性的验证方法、设备和服务器
CN105515778A (zh) * 2015-12-25 2016-04-20 河南城建学院 云存储数据完整性服务签名方法
WO2019014336A1 (en) * 2017-07-14 2019-01-17 Raytheon Company INTERLACE ENCRYPTION AND ERROR CORRECTION
CN107743125A (zh) * 2017-10-17 2018-02-27 华北电力大学 一种电力业务终端的数据安全管理方法
CN110008755A (zh) * 2019-03-21 2019-07-12 广东优世联合控股集团股份有限公司 一种云存储可撤销动态数据完整性验证系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Multiple-File Remote Data Checking for cloud storage;Da Xiao,Yan Yang;《computer & secutity》;20120331;第31卷;全文 *

Also Published As

Publication number Publication date
WO2021114407A1 (zh) 2021-06-17
CN110995734A (zh) 2020-04-10

Similar Documents

Publication Publication Date Title
TWI711287B (zh) 基於區塊鏈的交易共識處理方法及裝置、電子設備
CN110378139B (zh) 一种数据密钥保护方法、系统及电子设备和存储介质
EP2885737B1 (en) Storing and accessing data
CN113259132B (zh) 数据传输加解密方法、装置、计算机设备及存储介质
CN110995734B (zh) 基于纠错码的云存储审计方法、系统及计算机设备
CN102013980A (zh) 需要采用穷举法解密的随机加密方法
US10050645B2 (en) Joint encryption and error correction encoding
KR101942030B1 (ko) 메시지에 대한 무결성 검증이 지원되는 부호 기반의 암호화가 가능한 전자 장치 및 그 동작 방법
US9231927B2 (en) Information processing apparatus, data generation method, information processing method, and information processing system for updating and verifying software programs
CN111241596A (zh) 一种区块链资产账户恢复的方法及装置
CN109951275B (zh) 密钥生成方法、装置、计算机设备及存储介质
KR102024379B1 (ko) 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치 및 그 동작 방법
CN113518113B (zh) 一种基于区块链和里德-所罗门码的文件存储方法、计算机设备及存储介质
CN112565201B (zh) 一种区块链中的私钥处理方法、装置及计算机存储介质
JP2011259389A (ja) メッセージ認証子生成装置、メッセージ認証子検証装置、メッセージ認証子生成方法、メッセージ認証子検証方法、およびプログラム
JP4914381B2 (ja) メッセージ認証子生成装置、メッセージ認証子検証装置、メッセージ認証子生成方法、メッセージ認証子検証方法、プログラム、および記録媒体
CN113553626A (zh) 一种数据完整性检测方法、装置、设备及存储介质
CN111865891A (zh) 一种数据传输方法、用户端、电子设备及可读存储介质
JP2020109938A (ja) ファイルを誤り訂正符号化し暗号化するコンピュータ実行方法
CN116827553A (zh) 基于sm3算法的认证码生成方法、装置、设备及存储介质
CN116800419B (zh) 密钥生成方法、装置、计算机设备和存储介质
CN114666065B (zh) 基于区块链的消息加密传输方法、装置、设备及介质
CN114095157B (zh) 密钥管理方法、装置、计算机设备及可读存储介质
CN116760547B (zh) 分布式私钥管理方法及系统
CN111581607B (zh) 一种许可证激活的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant