CN111355705A - 一种基于区块链的数据审计与安全去重云存储系统、方法 - Google Patents

一种基于区块链的数据审计与安全去重云存储系统、方法 Download PDF

Info

Publication number
CN111355705A
CN111355705A CN202010083246.5A CN202010083246A CN111355705A CN 111355705 A CN111355705 A CN 111355705A CN 202010083246 A CN202010083246 A CN 202010083246A CN 111355705 A CN111355705 A CN 111355705A
Authority
CN
China
Prior art keywords
data
cloud server
user
ciphertext
integrity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010083246.5A
Other languages
English (en)
Other versions
CN111355705B (zh
Inventor
陈晓峰
袁浩然
王剑锋
王连海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN202010083246.5A priority Critical patent/CN111355705B/zh
Publication of CN111355705A publication Critical patent/CN111355705A/zh
Application granted granted Critical
Publication of CN111355705B publication Critical patent/CN111355705B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/174Redundancy elimination performed by the file system
    • G06F16/1748De-duplication implemented within the file system, e.g. based on file segments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1074Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
    • H04L67/1078Resource delivery mechanisms
    • H04L67/108Resource delivery mechanisms characterised by resources being split in blocks or fragments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms

Abstract

本发明属于云计算技术领域,公开了一种基于区块链的数据审计与安全去重云存储系统、方法;包括数据安全去重与审计标签生成、概率性完整性审计、智能合约仲裁和数据解密四个过程。在数据外包之前用户采用收敛加密技术加密数据并在云服务器上进行冗余数据删除;采用概率性验证方法验证外包数据的完整性;智能合约自动执行完整性审计结果的验证与公平仲裁,在完整性被破坏时惩罚云服务器并赔偿用户相应的赔偿金;在用户下载数据并进行数据解密操作后获得原始明文数据。本发明解决了传统数据审计无法实现自动执行仲裁的问题。此外,本发明还支持保护用户数据一致性的密文数据去重功能,可以让用户在解密完成后有效获得正确的明文数据。

Description

一种基于区块链的数据审计与安全去重云存储系统、方法
技术领域
本发明属于云计算技术领域,尤其涉及一种基于区块链的数据审计与安全去重云存储系统、方法。
背景技术
云计算提供给用户灵活的计算与存储等资源。它极大的减轻了用户软件与硬件管理的负担,因此吸引了越来越多的个体与企业用户将数据外包存储在云服务器上。然而由于用户的数据外包存储在云服务器上的方式使得用户的所有权与管理权相分离,这使得用户难以验证其敏感数据的完整性。在实际的云计算环境中,各种各样的软件与硬件故障的出现、恶意敌手的存在可能会导致外包在云服务器上的敏感数据被恶意篡改甚至删除。在2015年,比利时电网遭受雷电攻击,导致当地供电暂时中断。谷歌数据中心因此受到影响,据报道,在此事件中谷歌公司大约100GB的用户数据被永久性删除。在2016年,近五千万土耳其公民的个人信息遭到黑客窃取,其中包括生日、住址、父母姓名、身份证号等信息被公布在一个可下载的6.6GB大小的文件中。2017年,网络安全机构Kromtech Security的信息专家披露,一份包含47GB医疗数据文件的AmazonS3云存储对象提供公开访问,包含多达315,363份PDF档案。大量的黑客攻击与数据丢失问题表明数据安全已经成为云计算环境中最为重要的问题之一。为了保证用户敏感数据的安全性,大量的数据审计方案已经被提出。数据审计方案可以有效的在不下载原始数据的前提下验证其数据的完整性。然而现有的方案仍然在公平仲裁方面存在缺陷,数据所有者即使发现其数据被破坏时依然难以获得相应的赔偿。
在另一方面,随着云用户的增长与用户数据的激增,全球数据总量呈现爆炸式增长之势。根据国际数据中心的最近研究成果显示,预期到2020年,全球数据总量将达到44ZB或者44万亿GB。在2018年,希捷和国际数据中心在DataAge White Paper中预测,全球数据总量从2018年的33ZB将于2025年增长到175ZB。持续增长的硬盘空间与带宽将对云服务器带来巨大的威胁。为了解决这个问题,一个简单的方法是让云服务器不断增加存储空间从而适应用户高质量存储服务的需求。然而,云服务器可能存储大量且重复的数据。为了解决这个问题,数据去重技术应用而生。通过删除冗余副本只保留一个数据副本的方式从而有效降低云服务器的带宽与存储空间。如今数据去重技术已经广泛被云服务提供商所应用。根据报道显示,通过使用去重技术,83%用于存储基因数据的存储空间可以被节约,90%用于商业应用的存储与带宽资源可以被节约。
尽管数据去重技术带来了许多优点,一些安全问题依然存在。云服务器通常被认为是不能完全可信的,它们对用户的外包数据是好奇的。因此,用户通常将数据外包存储在云服务器之前采用加密算法对其敏感数据进行加密。由于不同的用户使用不同的密钥加密相同的数据,这使得云服务器无法判断两个密文是否是由相同的明文加密得到的,去重算法因此难以实现。收敛加密是第一个可行的方法在保证用户机密性的同时支持密文去重的方案。在这个方案中,用户使用一个收敛密钥加密敏感数据,由于收敛密钥是数据的哈希值,这保证了用户对于相同的明文总能得到相同的收敛密钥。用相同的密钥加密相同的明文从而得到相同的密文。密文去重因此可以实现。然而,用户的数据在下载过程中可能遭到破坏,在解密过程中可能出现软件故障,即使在云服务器完整的保存了用户的数据的前提下,用户依然无法获得正确的明文。因此,收敛加密方案无法保护用户敏感数据的一致性。
通过上述分析,现有技术存在的问题及缺陷为:
(1)现有的数据审计方案可以支持用户数据的完整性审计,但是没有考虑公平仲裁的问题,使得用户即使发现其数据的完整性被破坏的情况下依然无法有效获得相应的赔偿。
(2)现有的完整性审计方案不能很好地支持数据去重功能,特别是无法保证用户数据的一致性,现有技术难以同时实现数据安全去重、概率性完整性审计与审计结果的公平仲裁。
解决以上问题及缺陷的难度为:提出安全的数据审计与密文去重云存储方案,不仅需要实现用户数据的安全去重存储,保证用户敏感数据的一致性。同时需要实现数据的安全审计并能抵抗重放攻击;实现审计结果公平仲裁,在用户数据的完整性被破坏时实现去第三方的云服务器恶意行为惩罚,同时补偿数据完整性被破坏的用户。
解决以上问题及缺陷的意义为:实现数据的安全审计并能抵抗重放攻击,同时实现完整性审计结果的公平仲裁与数据的安全去重,对于提升云环境中用户数据的安全性具有重要意义;对于提升云服务器存储服务质量具有重要的意义。
发明内容
针对现有技术存在的问题,本发明提供了一种基于区块链的数据审计与安全去重云存储系统、方法。
本发明是这样实现的,一种基于区块链的数据审计与安全去重云存储系统,所述基于区块链的数据审计与安全去重云存储方法包括:
第一步,用户的敏感数据加密与冗余数据安全删除,生成审计标签;
第二步,结合区块链最新区块信息进行数据完整性审计,采用概率性验证方法验证用户外包数据的完整性;
第三步,使用智能合约技术实现审计结果的公平仲裁,当用户数据的完整性被破坏时惩罚云服务器并赔偿用户相应的赔偿金;
第四步,敏感数据的解密。
进一步,所述用户的敏感数据加密与冗余数据安全删除包括:数据加密与安全去重由HCE2和AES-256算法构成;数据去重使用云服务器去重的方式;文件上传到云服务器后,云服务器对密文进行重复性检测;
当上传文件F并存储在云服务器上时,将文件F分割成大小相同的数据块M1,M2,...,Mn;对于每一个数据块Mi,系统首先使用SHA-256算法计算数据块的哈希值作为其加密密钥Ki←H(Mi),再用生成的密钥Ki使用对称加密算法AES-256加密得到密文Ci←E(Ki,Mi);同时,根据密文Ci生成密文标签Ti←H(Ci);在密文和相应的密文标签生成之后,将密文及密文标签上传到云服务器;云服务器通过对密文数据进行比对,当云服务器已经存储该密文的时候将不再保存新上传的数据,只保留一个数据副本。
进一步,所述审计标签生成与结合区块链最新区块信息进行数据完整性审计包括:
(1)令
Figure BDA0002381078420000041
为三个不同的乘法循环群,群的阶为p,g为
Figure BDA0002381078420000042
的生成元且
Figure BDA0002381078420000043
是一个双线性映射;H(·)是一个安全的哈希函数
Figure BDA0002381078420000044
h(·)是一个安全的哈希函数
Figure BDA0002381078420000045
f是一个伪随机函数{0,1}*→n,其中n表示密文数据块的个数;Sig(·)表示一个安全的签名方案,选择签名密钥对(spk,ssk)作为签名的公钥和私钥;随机选择
Figure BDA0002381078420000046
并计算v←gx;同时随机选择
Figure BDA0002381078420000047
系统的隐私参数为sk=(x,ssk),公开参数为pk=(v,u,P,spk,g,e(u,v));在生成数据块M1,M2,...,Mn的密文数据块C1,C2,...,Cn之后,针对每一个密文数据块Ci,生成签名验证器
Figure BDA0002381078420000048
其中Wi=name||i并且
Figure BDA0002381078420000049
是随机选择的作为文件F的文件名;用Φ={σi}1≤i≤n代表所有密文数据块的签名验证器;然后,生成文件标签t=name||Sigssk(name),其中Sigssk(name)是文件F的签名;最后,上传密文C1,C2,...,Cn、Φ={σi}1≤i≤n和t到云服务器上;
(2)在云服务器接收到密文C1,C2,...,Cn之后,云服务器针对每一个密文数据块进行重复性检测,当云服务器发现已经存储了部分密文数据块时,则不再存储重复的数据块;同时,用户与云服务器签署智能合约,用户发送deposituser给智能合约作为其押金,云服务器也发送depositCSP作为云服务器的押金;在之后的数据完整性验证时,智能合约将自动执行公平仲裁;如果完整性验证通过时,智能合约将deposituser发送给矿工作为其审计费用并将云服务器的depositCSP返回给云服务器;当完整性验证失败时智能合约将deposituser发送给矿工作为其审计费用并云服务器的depositCSP发送给用户作为赔偿;
(3)发起区块链审计挑战时,基于区块链最新的区块的哈希值,从集合[1,n]中生成一个随机的c个元素的子集I=a1,a2,...,ac,其中ai=f(blockhash||i)(本专利使用blockhash表示区块链中最新区块的哈希值);对于每一个元素ai∈I,用户生成一个随机数
Figure BDA0002381078420000051
元数据chal表示挑战数据块的位置,发送
Figure BDA0002381078420000052
给云服务器;
(4)当云服务器接收到挑战信息
Figure BDA0002381078420000053
之后,云服务器计算
Figure BDA0002381078420000054
云服务器对选择挑战的数据块生成线性组合
Figure BDA0002381078420000055
并计算μ=h(R)μ′,其中
Figure BDA0002381078420000056
另外,云服务器生成聚合验证器
Figure BDA0002381078420000057
最终,云服务器发送{t,μ,σ,R}给智能合约并由智能合约进行公平仲裁。
进一步,所述使用智能合约技术执行自动公平仲裁,当用户数据的完整性被破坏时惩罚云服务器并赔偿用户相应的赔偿金的过程包括:
(1)在智能合约接收到云服务器发送{t,μ,σ,R}之后,智能合约首先用公钥spk验证签名Sigssk(name)的正确性;如果验证失败,则发送云服务器的depositCSP给用户作为其数据损坏的补偿;
(2)如果签名正确,智能合约计算z=h(R)、a=e(σz,g)、
Figure BDA0002381078420000058
智能合约验证是否a=b;如果a=b,则发送deposituser给矿工作为其验证费用并将depositCSP返回给云服务器;否则,智能合约发送depositCSP作为其数据完整性被破坏的赔偿发送给用户并将deposituser发送给矿工作为其验证费用。
进一步,所述敏感数据的解密包括:
(1)从云服务器下载密文数据块C1,C2,...,Cn之后,首先根据每一个密文数据块Ci生成密文标签Ti←H(Ci);然后使用密钥Ki解密密文Ci得到明文Mi←E(Ki,Ci);
(2)在解密得到明文M1,M2,...,Mn之后重新对数据M1,M2,...,Mn生成数据标签Ti'并与标签Ti进行比较;当Ti'=Ti时说明数据没有被损坏且解密过程正确,并接受明文数据块M1,M2,...,Mn
本发明的另一目的在于提供一种接收用户输入程序存储介质,所存储的计算机程序使电子设备执行权利要求任意一项所述包括下列步骤:
第一步,敏感数据加密与冗余数据安全删除,生成审计标签;
第二步,结合区块链最新区块信息进行数据完整性审计,采用概率性验证方法验证外包数据的完整性;
第三步,使用智能合约技术,当数据的完整性被破坏时自动执行公平仲裁,惩罚云服务器相应的费用并赔偿相应的用户;
第四步,敏感数据的解密。
本发明的另一目的在于提供一种存储在计算机可读介质上的计算机程序产品,包括计算机可读程序,供于电子装置上执行时,提供用户输入接口以实施所述的一种基于区块链的数据审计与安全去重云存储系统、方法。
本发明的另一目的在于提供一种实施所述的一种基于区块链的数据审计与安全去重云存储系统、方法,所述一种基于区块链的数据审计与安全去重云存储系统包括:
数据加密模块与安全去重模块,用于敏感数据加密与冗余数据安全删除;
区块链审计模块,通过结合区块链最新区块信息进行数据完整性审计,采用概率性验证方法验证外包数据的完整性;
智能合约仲裁模块,使用智能合约技术,当数据的完整性被破坏时自动执行公平仲裁,惩罚云服务器相应的费用并赔偿相应的赔偿金;
数据解密模块,用于敏感数据的解密。
进一步,所述一种基于区块链的数据审计与安全去重云存储系统还包括:客户端、云服务器端、区块链智能合约进行通信。
本发明的另一目的在于提供一种搭载所述一种基于区块链的数据审计与安全去重云存储系统、方法的云服务器。
结合上述的所有技术方案,本发明所具备的优点及积极效果为:本发明针对云环境中用户数据完整性被破坏却无法得到公平仲裁与数据冗余存储等问题,设计了一种基于区块链的数据审计与安全去重云存储系统、方法。该系统解决了传统数据审计无法自动执行仲裁的问题,采用智能合约实现用户外包数据完整性审计结果的去第三方的公平仲裁,在用户数据完整性被破坏的情况下惩罚未完整存储用户数据的云服务器并补偿利益受损的用户。此外,本发明还支持保护用户数据一致性的密文数据去重功能,可以让用户在解密完成后有效获得正确的明文数据。
本发明提出的一种基于区块链的数据审计与安全去重云存储系统由客户端、云服务器端、智能合约三部分组成。该系统包括数据加密、安全去重、区块链审计、智能合约仲裁、数据解密五个模块。数据加密模块基于保护数据一致性的收敛加密技术对用户数据进行加密,有效保证用户数据的隐私性并为密文数据的去重提供了可能,同时保证了用户数据的一致性;密文去重模块采用云服务器端去重方式,防止恶意用户的猜测攻击,有效减轻云服务器的存储空间与带宽;区块链审计模块通过结合区块链中最新的区块信息生成挑战的方式,防止重放攻击并有效保证用户数据的完整性;智能合约仲裁模块实现了恶意云服务器的惩罚,在用户数据的完整性被破坏时有效维护用户的利益;数据解密模块使用对称加解密技术,有效保证了用户的解密速度。
本发明通过使用概率性完整性技术,本发明可以通过验证少量随机数据块,同时以较高的概率保证所有数据块的完整性。本发明可以通过审计10000个块中的460个随机块以99%的概率检测到云服务器恶意删除了1%的数据块;通过审计10000个块中的300个随机块以95%的概率检测到云服务器恶意删除了1%的数据块。当数据总量1%、5%的数据被恶意删除时,需要验证数据块的个数和验证通过的概率的关系分别如图8和图9所示。
本发明实现了一种基于区块链的数据审计与安全去重模型,通过采用区块链最新区块的信息生成挑战信息的方式,本发明提出的完整性审计方案可以有效防止猜测攻击与重放攻击。通过使用智能合约完成数据完整性结果的验证与仲裁,可以实现去第三方的可自动执行的公平仲裁,这使得用户敏感数据的完整性被破坏时可以有效获得相应的赔偿。实现了数据去重功能,有效避免云服务存储冗余数据,有效降低云服务器的存储空间与网络带宽的消耗。
附图说明
图1是本发明实施例提供的一种基于区块链的数据审计与安全去重云存储系统流程图。
图2是本发明实施例提供的一种基于区块链的数据审计与安全去重云存储系统的结构示意图;
图中:1、数据加密模块;2、安全去重模块;3、区块链审计模块;4、智能合约仲裁模块;5、数据解密模块。
图3是本发明实施例提供的收敛密钥生成时间示意图。
图4是本发明实施例提供的数据加密时间示意图。
图5是本发明实施例提供的数据解密时间示意图。
图6是本发明实施例提供的证据生成时间示意图。
图7是本发明实施例提供的完整性验证时智能合约GAS消耗情况示意图。
图8是本发明实施例提供的删除数据总量1%时验证数据块个数与验证通过概率曲线图。
图9是本发明实施例提供的删除数据总量5%时验证数据块个数与验证通过概率曲线图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提供了一种基于区块链的数据审计与安全去重云存储系统、方法,下面结合附图对本发明作详细的描述。
如图1所示,本发明实施例提供的一种基于区块链的数据审计与安全去重云存储系统、方法包括以下步骤:
S101:用户的敏感数据加密与冗余数据安全删除,生成审计标签;
S102:结合区块链最新区块信息进行数据完整性审计,采用概率性验证方法验证用户外包数据的完整性;
S103:使用智能合约技术实现审计结果的公平仲裁,当用户数据的完整性被破坏时惩罚云服务器并赔偿用户相应的赔偿金;
S104:用户敏感数据的解密。
如图1所示,本发明实施例提供的一种基于区块链的数据审计与安全去重云存储系统包括:
数据加密模块1,用于用户外包数据的加密;
安全去重模块2,用于云服务器对用户的外包数据进行去重存储;
区块链审计模块3,用于结合区块链最新区块信息对云服务器发起数据完整性挑战;
智能合约仲裁模块4,使用智能合约实现去第三方的数据完整性的验证与公平仲裁,在用户数据完整性被破坏的情况下惩罚云服务器并补偿数据完整性被破坏的云用户;
数据解密模块5,用于用户外包数据的解密。
在本发明的优选实施例中,本发明实施例提供的一种基于区块链的数据审计与安全去重云存储系统还包括:客户端、云服务器端、智能合约进行通信。
下面结合附图对本发明的技术方案作进一步的描述。
由于云计算灵活、可扩展、便捷等众多优良特性,越来越多的用户和企业倾向于将数据外包存储在云服务器上。然而由于用户数据的所有权与管理权相分离,用户难以验证其存储在遥远的云服务器上数据的完整性。尽管数据审计方案可以在用户无需下载所有外包数据的前提下有效验证完整性。但是现有数据审计方法仍然存在缺乏公平仲裁的缺陷,这就是说即使数据所有者发现外包数据已被破坏,也可能无法有效获得赔偿。另一方面,云服务提供商可能存储大量的冗余数据。这些冗余数据不可避免地会在整个数据生命周期中增加管理开销和网络带宽。因此,如何设计基于区块链的数据审计与安全去重云存储系统,实现用户外包数据的公平仲裁,同时实现高效的数据完整性审计与数据安全去重,是一个亟待解决的问题。
本发明针对云环境中数据安全审计公平仲裁方法低效与密文数据去重存储等问题,设计了一种基于区块链的数据审计与安全去重云存储系统。该系统实现了用户数据完整性审计结果的去第三方验证与公平仲裁;同时该系统可以实现保证用户数据一致性的安全去重存储,有效提升了云服务器的数据存储服务质量。
1、系统模型
本发明实施例提供的一种基于区块链的数据审计与安全去重云存储系统由客户端、云服务器端、智能合约三部分组成。该系统包括了数据加密、安全去重、区块链审计、智能合约仲裁、数据解密五个模块。在数据加密模块中,云用户通过收敛加密技术与对称加密算法实现收敛密钥的生成与敏感数据的加密。安全去重模块使用收敛加密技术实现用户外包数据的去重存储。区块链审计模块通过结合区块链最新区块的相关信息生成不可预测的完整性挑战,用于对云存储服务器发起数据完整性审计。智能合约仲裁模块使用智能合约实现去第三方的数据完整性的验证与公平仲裁,在用户数据完整性被破坏的情况下惩罚云服务器并补偿数据完整性被破坏的云用户。数据解密模块使用对称加解密技术实现用户数据的快速解密。
2、预备知识
2.1HCE2(Hash-and-convergent-encryption-2)
HCE2是一个消息锁定加密。在HCE2中,在HCE2中,用户使用收敛密钥对敏感数据进行加密,其中收敛密钥是通过计算敏感数据的哈希值得出的。因此,不同的用户总是可以为相同的数据生成相同的收敛密钥。然后,不同的用户使用相同的收敛密钥来加密相同的数据并获得相同的密文。HCE2从而可以实现密文去重。与传统收敛加密方法不同的是,为了保护数据的一致性,HCE2方案中采用了附加的标签检查机制。用户解密密文后,用户使用明文重新生成数据标签,并将其与相应的标签进行比较。仅当标签一致时,用户才接受数据。这有效的保证了用户数据的一致性。
收敛加密方案定义:定义HCE2收敛加密方案HCE2=(HCE2.KeyGen,HCE2.Encrypt,HCE2.TagGen,HCE2.Decrypt)由以下四个算法组成。
1)HCE2.KeyGen(Mi)→(Ki):密钥生成算法,生成消息Mi的收敛密钥Ki=H(Mi)。其中,H(·)表示密码学哈希函数。
2)HCE2.Encrypt(Ki,Mi)→(Ci):对称加密算法,输入收敛密钥Ki和消息Mi,输出密文Ci=E(Ki,Mi)。
3)HCE2.TagGen(Ci)→Ti:标签生成算法,输入密文Ci,输出对应标签Ti=H(Ci)。
4)HCE2.Decrypt(Ki,Ci)→(Mi):对称解密算法,输入密文Ci与密钥Ki,生成明文Mi=D(Ki,Ci)。
在收敛加密方案之中,明文Mi被由原文件产生的收敛密钥Ki加密,加密结果将是唯一映射于原文的密文Ci=E(Ki,Mi)。明文Mi被加密之后,客户端上传至云服务器,并保留明文Mi的收敛密钥Ki=H(Mi)用于之后的解密。假如两个用户刚好上传了相同的密文Ci,这样云服务器可以在两个用户不需要相互协商的前提下判断两份密文是否是相同的。基于云服务器对于每个加密文件都有唯一的文件标签与其对应,因此通过将欲上传文件的文件标签与库中已有的文件标签进行查找与匹配就可以判断文件是否重复,云服务器就可以识别相同的密文,仅保留一份进行存储,既而进一步实现数据去重。
2.2双线性对
本发明令定义
Figure BDA0002381078420000121
Figure BDA0002381078420000122
为三个不同的乘法循环群,其阶为p。在本发明中g1和g2分别表示
Figure BDA0002381078420000123
Figure BDA0002381078420000124
的生成元。
Figure BDA0002381078420000125
是一个具有如下性质的双线性映射:
(1)可计算性:存在一个有效的算法可以计算映射e。
(2)双线性:对于所有的
Figure BDA0002381078420000126
Figure BDA0002381078420000127
e(ax,by)=e(a,b)xy
(3)非退化性:e(g1,g2)≠1。
3、方案
3.1数据加密与安全去重
3.1.1当用户想要上传文件F并存储在云服务器上时,用户首先将文件F分割成大小相同的数据块M1,M2,...,Mn
3.1.2对于每一个数据块Mi,系统首先使用SHA-256算法计算数据块的哈希值作为其加密密钥Ki←H(Mi)。
3.1.3使用生成的加密密钥Ki与对称加密算法AES-256加密得到密文Ci←E(Ki,Mi)。
3.1.4根据密文Ci生成密文标签Ti←H(Ci)。
3.1.5在密文和相应的密文标签生成之后,用户将密文及密文标签上传到云服务器。云服务器通过对密文数据进行比对,当云服务器已经存储该密文的时候将不再保存新上传的数据,只保留一个数据副本。
3.2审计标签生成
3.2.1令
Figure BDA0002381078420000131
为三个不同的乘法循环群,群的阶为p,g为
Figure BDA0002381078420000132
的生成元且
Figure BDA0002381078420000133
是一个双线性映射。H(·)是一个安全的哈希函数
Figure BDA0002381078420000134
h(·)是一个安全的哈希函数
Figure BDA0002381078420000135
f是一个伪随机函数{0,1}*→n,其中n表示密文数据块的个数。Sig(·)表示一个安全的签名方案。
3.2.2用户选择签名密钥对(spk,ssk)作为签名的公钥和私钥,随机选择
Figure BDA0002381078420000136
并计算v←gx,同时用户随机选择
Figure BDA0002381078420000137
3.2.3系统的隐私参数为sk=(x,ssk),公开参数为pk=(v,u,P,spk,g,e(u,v))。在用户生成数据块M1,M2,...,Mn的密文数据块C1,C2,...,Cn之后,针对每一个密文数据块Ci,用户生成签名验证器
Figure BDA0002381078420000138
其中Wi=name||i并且
Figure BDA0002381078420000139
是随机选择的作为文件F的文件名。Φ={σi}1≤i≤n代表所有密文数据块的签名验证器。
3.2.4用户生成文件标签t=name||Sigssk(name),其中Sigssk(name)是文件F的签名。最后,用户上传密文C1,C2,...,Cn、Φ={σi}1≤i≤n和t到云服务器上。
3.2.5在云服务器接收到密文C1,C2,...,Cn之后,云服务器针对每一个密文数据块进行重复性检测。当云服务器发现已经存储了部分密文数据块时,则不再存储重复的数据块。
3.2.6用户与云服务器签署智能合约,用户发送deposituser给智能合约作为其押金,云服务器也发送depositCSP作为云服务器的押金。如果在之后的数据完整性验证时,智能合约将自动执行公平仲裁。如果完整性验证通过时,智能合约将用户的deposituser发送给矿工作为其审计费用并将depositCSP返回给云服务器。当完整性验证失败时智能合约将云服务器的depositCSP发送给用户作为赔偿并将用户的deposituser发送给矿工作为其审计费用。
3.3区块链审计挑战
3.3.1用户基于区块链最新的区块的哈希值,用户从集合[1,n]中生成一个随机的c个元素的子集I=a1,a2,...,ac,其中ai=f(blockhash||i)(其中blockhash表示最新区块链区块的哈希值)。
3.3.2对于每一个元素ai∈I,用户生成一个随机数
Figure BDA0002381078420000141
元数据chal表示挑战数据块的位置。用户发送
Figure BDA0002381078420000142
给云服务器。
3.3.3当云服务器接收到挑战信息
Figure BDA0002381078420000143
之后,云服务器计算
Figure BDA0002381078420000144
3.3.4云服务器对用户选择挑战的数据块生成线性组合
Figure BDA0002381078420000145
并计算μ=h(R)μ′,其中
Figure BDA0002381078420000146
3.3.5另外,云服务器生成聚合验证器
Figure BDA0002381078420000147
并发送{t,μ,σ,R}给智能合约并由智能合约进行公平仲裁。
3.4智能合约仲裁:
3.4.1在智能合约接收到云服务器发送的{t,μ,σ,R}之后,智能合约首先用用户的公钥spk验证签名Sigssk(name)的正确性。如果验证失败,则发送云服务器的depositCSP给用户作为其数据损坏的补偿。
3.4.2如果签名正确,智能合约计算z=h(R)、a=e(σz,g)、
Figure BDA0002381078420000148
然后智能合约验证是否a=b。如果a=b,则发送用户的deposituser给矿工作为其验证费用并返还depositCSP给云服务器;否则,智能合约发送depositCSP给用户作为其数据完整性被破坏的赔偿并将deposituser发送给矿工作为审计费用。
3.5数据解密
3.5.1在用户从云服务器下载密文数据块C1,C2,...,Cn之后,用户首先根据每一个密文数据块Ci生成密文标签Ti←H(Ci)。然后用户使用密钥Ki解密密文Ci得到明文Mi←E(Ki,Ci)。
3.5.2用户在解密得到明文M1,M2,...,Mn之后重新对数据M1,M2,...,Mn生成数据标签Ti'并与标签Ti进行比较。当Ti'=Ti时说明数据没有被损坏且解密过程正确,并接受明文数据块M1,M2,...,Mn
下面结合实验对本发明的技术效果作详细的描述。
为了测试本发明,编程仿真实现本发明的系统。同时,还将本发明的数据审计方案与现有的数据审计方案进行了对比。本发明通过使用JPBC库v2.0.0和Solidity v0.5.1编程语言实现本发明的方案。测试环境为Intel(R)Core(TM)i7-7820HK CPU 2.90GHz 16.0GBRAM,Windows 10。在实验中,分别使用了SHA-128、SHA-256哈希算法和AES-128和AES-256加密算法,本发明测试的数据大小范围从1MB到10MB。测试结果均为20次独立测试的平均值。
为了实现密文去重,本发明使用收敛加密技术生成加密密钥。为了测试收敛密钥的生成时间,本发明分别使用SHA-128和SHA-256作为哈希函数,其中数据大小从1MB到10MB。数据块的大小设置为1KB,并为每个块生成一个加密密钥。密钥生成时间的详细信息如图3所示。
与现有的数据审核方案不同,本发明对密文数据生成外包数据的同态线性验证器。尽管本发明引入了数据加密和解密时间,但是可以防止审计者获得任何有关用户敏感数据的知识并实现重复数据删除。为了测试加密和解密时间,本发明在实验中分别使用AES-128和AES-256算法,其中数据大小从1MB到10MB。本发明实验的加解密时间测试结果如图4、图5所示。
本发明测量了提出的方案和现有的数据审计方案在完整性审计证据生成的时间。在实验中,数据的大小从1MB到8MB,每个数据大小均随机选择300个和460个随机块作为挑战对象。根据结果显示,本发明数据审计证据生成的时间不随着数据量的增加而增加,因此具有良好的可扩展性。本发明实验的测试结果如图6所示。
最后,本发明还测试了智能合约对外包数据完整性审计结果验证所消耗的GAS值。通过实验显示,本发明中智能合约验证用户外包数据完整性的开销不随数据量的增大而增大。且本发明的开销小于现有的数据完整性审计方案。本发明实验的测试结果如图7所示。
通过使用概率性完整性技术,本发明可以通过验证少量随机数据块,同时以较高的概率保证所有数据块的完整性。本发明本系统可以通过审计10000个块中的460个随机块以99%的概率检测到云服务器恶意删除了1%的数据块;通过审计10000个块中的300个随机块以95%的概率检测到云服务器恶意删除了1%的数据块。当数据总量1%、5%的数据被恶意删除时,需要验证数据块的个数所占全体数据块个数的百分比和验证通过的概率的关系分别如图8和图9所示。
应当注意,本发明的实施方式可以通过硬件、软件或者软件和硬件的结合来实现。硬件部分可以利用专用逻辑来实现;软件部分可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域的普通技术人员可以理解上述的设备和方法可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本发明的设备及其模块可以由诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用由各种类型的处理器执行的软件实现,也可以由上述硬件电路和软件的结合例如固件来实现。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。

Claims (10)

1.一种基于区块链的数据审计与安全去重云存储系统、方法,其特征在于,所述一种基于区块链的数据审计与安全去重云存储系统、方法包括:
第一步,敏感数据加密与冗余数据安全删除,生成审计标签;
第二步,结合区块链最新区块信息进行数据完整性审计,采用概率性验证方法验证外包数据的完整性;
第三步,使用智能合约技术实现审计结果的公平仲裁,当用户数据的完整性被破坏时惩罚云服务器并赔偿用户相应的赔偿金;
第四步,敏感数据的解密。
2.如权利要求1所述的一种基于区块链的数据审计与安全去重云存储系统、方法,其特征在于,所述敏感数据加密与冗余数据安全删除包括:数据加密与安全去重由HCE2和AES-256算法构成;数据去重使用服务器去重的方式;文件上传到云服务器后,云服务器对密文进行重复性检测并删除冗余的数据;
当上传文件F之前,将文件F分割成大小相同的数据块M1,M2,...,Mn;对于每一个数据块Mi,系统首先使用SHA-256算法计算数据块的哈希值作为其加密密钥Ki←H(Mi),再用生成的密钥Ki使用对称加密算法AES-256加密得到密文Ci←E(Ki,Mi);同时,根据密文Ci生成密文标签Ti←H(Ci);在密文和相应的密文标签生成之后,将密文及密文标签上传到云服务器;云服务器通过对密文数据进行比对,当云服务器已经存储了该密文时将不再保存新上传的数据,只保留一个数据副本。
3.如权利要求1所述的一种基于区块链的数据审计与安全去重云存储系统、方法,其特征在于,所述审计标签生成与结合区块链最新区块信息进行数据完整性审计包括:
(1)令
Figure FDA0002381078410000011
为三个不同的乘法循环群,群的阶为p,g为
Figure FDA0002381078410000012
的生成元且
Figure FDA0002381078410000013
是一个双线性映射;H(·)是一个安全的哈希函数
Figure FDA0002381078410000014
h(·)是一个安全的哈希函数
Figure FDA0002381078410000015
f是一个伪随机函数{0,1}*→n,其中n表示密文数据块的个数;Sig(·)表示一个安全的签名方案,选择签名密钥对(spk,ssk)作为签名的公钥和私钥;随机选择
Figure FDA0002381078410000021
并计算v←gx;同时随机选择
Figure FDA0002381078410000022
系统的隐私参数为sk=(x,ssk),公开参数为pk=(v,u,P,spk,g,e(u,v));在生成数据块M1,M2,...,Mn的密文数据块C1,C2,...,Cn之后,针对每一个密文数据块Ci,生成签名验证器
Figure FDA0002381078410000023
其中Wi=name||i并且
Figure FDA0002381078410000024
是随机选择的作为文件F的文件名;用Φ={σi}1≤i≤n代表所有密文数据块的签名验证器;然后,生成文件标签t=name||Sigssk(name),其中Sigssk(name)是文件F的签名;最后,上传密文C1,C2,...,Cn、Φ={σi}1≤i≤n和t到云服务器上;
(2)在云服务器接收到密文C1,C2,...,Cn之后,云服务器针对每一个密文数据块进行重复性检测,当云服务器发现已经存储了部分密文数据块时,则不再存储重复的数据块;同时,用户与云服务器签署智能合约,用户发送deposituser给智能合约作为其押金,云服务器也发送depositCSP作为云服务器的押金;在之后的数据完整性验证时,智能合约将自动执行公平仲裁;如果完整性验证通过时,智能合约将deposituser发送给矿工作为其审计费用并将云服务器的depositCSP返回给云服务器;当完整性验证失败时智能合约将deposituser发送给矿工作为其审计费用并云服务器的depositCSP发送给用户作为赔偿;
(3)发起区块链审计挑战时,基于区块链最新的区块的哈希值,从集合[1,n]中生成一个随机的c个元素的子集I=a1,a2,...,ac,其中ai=f(blockhash||i)(本专利使用blockhash表示区块链中最新区块的哈希值);对于每一个元素ai∈I,用户生成一个随机数
Figure FDA0002381078410000025
元数据chal表示挑战数据块的位置,发送
Figure FDA0002381078410000026
给云服务器;
(4)当云服务器接收到挑战信息
Figure FDA0002381078410000027
之后,云服务器计算
Figure FDA0002381078410000028
云服务器对选择挑战的数据块生成线性组合
Figure FDA0002381078410000029
并计算μ=h(R)μ′,其中
Figure FDA0002381078410000031
另外,云服务器生成聚合验证器
Figure FDA0002381078410000032
最终,云服务器发送{t,μ,σ,R}给智能合约并由智能合约进行公平仲裁。
4.如权利要求1所述的一种基于区块链的数据审计与安全去重云存储系统、方法,其特征在于,所述使用智能合约技术对数据的完整性审计结果进行自动审计与公平仲裁,当数据完整性被破坏时惩罚云服务器相应的费用并赔偿利益受损害的用户过程包括:
(1)在智能合约接收到云服务器发送{t,μ,σ,R}之后,智能合约首先用公钥spk验证签名Sigssk(name)的正确性;如果验证失败,则发送云服务器的depositCSP给用户作为其数据损坏的补偿;
(2)如果签名正确,智能合约计算z=h(R)、a=e(σz,g)、
Figure FDA0002381078410000033
智能合约验证是否a=b;如果a=b,则发送deposituser给矿工作为其验证费用并将depositCSP返回给云服务器;否则,智能合约发送depositCSP作为其数据完整性被破坏的赔偿发送给用户并将deposituser发送给矿工作为其验证费用。
5.如权利要求1所述的一种基于区块链的数据审计与安全去重云存储系统、方法,其特征在于,所述敏感数据的解密包括:
(1)从云服务器下载密文数据块C1,C2,...,Cn之后,首先根据每一个密文数据块Ci生成密文标签Ti←H(Ci);然后使用密钥Ki解密密文Ci得到明文Mi←E(Ki,Ci);
(2)在解密得到明文M1,M2,...,Mn之后重新对数据M1,M2,...,Mn生成数据标签Ti'并与标签Ti进行比较;当Ti'=Ti时说明数据没有被损坏且解密过程正确,并接受明文数据块M1,M2,...,Mn
6.一种接收输入程序存储介质,所存储的计算机程序使电子设备执行权利要求任意一项所述包括下列步骤:
第一步,敏感数据加密与冗余数据安全删除,生成审计标签;
第二步,结合区块链最新区块信息进行数据完整性审计,采用概率性验证方法验证外包数据的完整性;
第三步,使用智能合约技术,当数据的完整性被破坏时自动执行公平仲裁,惩罚云服务器相应的费用并赔偿相应的用户;
第四步,敏感数据的解密。
7.一种存储在计算机可读介质上的计算机程序产品,包括计算机可读程序,供于电子装置上执行时,提供输入接口以实施如权利要求1~5任意一项所述的一种基于区块链的数据审计与安全去重云存储系统、方法。
8.一种实施权利要求1~5任意一项所述的一种基于区块链的数据审计与安全去重云存储系统、方法,其特征在于,所述一种基于区块链的数据审计与安全去重云存储系统包括:
数据加密模块与安全去重模块,用于敏感数据加密与冗余数据安全删除;
区块链审计模块,通过结合区块链最新区块信息进行数据完整性审计,采用概率性验证方法验证外包数据的完整性;
智能合约仲裁模块,使用智能合约技术,当数据的完整性被破坏时自动执行公平仲裁,惩罚云服务器相应的费用并赔偿相应的用户;
数据解密模块,用于敏感数据的解密。
9.如权利要求1所述的一种基于区块链的数据审计与安全去重云存储系统、方法,其特征在于,所述一种基于区块链的数据审计与安全去重云存储系统还包括:客户端、云服务器端、区块链智能合约进行通信。
10.一种搭载权利要求8所述一种基于区块链的数据审计与安全去重云存储系统、方法的云服务器。
CN202010083246.5A 2020-02-08 2020-02-08 一种基于区块链的数据审计与安全去重云存储系统、方法 Active CN111355705B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010083246.5A CN111355705B (zh) 2020-02-08 2020-02-08 一种基于区块链的数据审计与安全去重云存储系统、方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010083246.5A CN111355705B (zh) 2020-02-08 2020-02-08 一种基于区块链的数据审计与安全去重云存储系统、方法

Publications (2)

Publication Number Publication Date
CN111355705A true CN111355705A (zh) 2020-06-30
CN111355705B CN111355705B (zh) 2021-10-15

Family

ID=71197025

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010083246.5A Active CN111355705B (zh) 2020-02-08 2020-02-08 一种基于区块链的数据审计与安全去重云存储系统、方法

Country Status (1)

Country Link
CN (1) CN111355705B (zh)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111898164A (zh) * 2020-07-02 2020-11-06 武汉纺织大学 一种支持标签区块链存储和查询的数据完整性审计方法
CN111949602A (zh) * 2020-07-16 2020-11-17 桂林电子科技大学 一种支持完整性验证的外包数据安全迁移方法与系统
CN112100144A (zh) * 2020-08-20 2020-12-18 东软集团股份有限公司 区块链文件共享方法、装置、存储介质及电子设备
CN112134869A (zh) * 2020-09-16 2020-12-25 北方工业大学 一种基于区块链的云服务审查系统及审查方法
CN112261020A (zh) * 2020-10-15 2021-01-22 中国电子科技集团公司第五十四研究所 一种分布式远程外包数据审计系统及方法
CN112287391A (zh) * 2020-11-18 2021-01-29 广东新禾道信息科技有限公司 基于区块链的数据安全存储方法及系统
CN112580083A (zh) * 2020-12-30 2021-03-30 电子科技大学 一种基于双向可延展持有权证明的数据外包去重复方法
CN112632054A (zh) * 2020-12-30 2021-04-09 南京翼海云峰软件技术有限公司 一种基于属性加密的数据集去重方法、存储介质及系统
CN112738090A (zh) * 2020-12-29 2021-04-30 重庆邮电大学 在边缘计算中基于绿色计算共识机制区块链的数据完整性检测方法
CN112732695A (zh) * 2021-01-21 2021-04-30 广东工业大学 一种基于区块链的云存储数据安全去重方法
CN112783722A (zh) * 2021-01-12 2021-05-11 深圳大学 一种区块链安全监测方法、装置、电子设备及存储介质
CN113193960A (zh) * 2021-04-01 2021-07-30 西安电子科技大学 一种可问责的共有云数据所有权迁移与审计方法及系统
CN113422688A (zh) * 2021-08-19 2021-09-21 西南石油大学 一种云存储数据的快速审计方法
CN113591129A (zh) * 2021-08-17 2021-11-02 东北大学秦皇岛分校 基于区块链的网络存储服务系统及数据审计方法
CN113656818A (zh) * 2021-08-17 2021-11-16 山东大学 满足语义安全的无可信第三方云存储密文去重方法与系统
CN114726533A (zh) * 2022-03-23 2022-07-08 扬州大学 基于区块链的边缘计算环境下冗余数据检测和删除的方法
CN114726582A (zh) * 2022-03-09 2022-07-08 西安理工大学 基于区块链的外包数据完整性验证中的公平支付方法
WO2022150961A1 (zh) * 2021-01-12 2022-07-21 深圳大学 一种区块链安全监测方法、装置、电子设备及存储介质
CN115208629A (zh) * 2022-06-10 2022-10-18 长春理工大学 基于智能合约的数据完整性验证方法
CN116827821A (zh) * 2023-07-03 2023-09-29 北方工业大学 基于区块链云应用程序性能监控模型及方法
CN117555864A (zh) * 2024-01-11 2024-02-13 华侨大学 一种基于可信执行环境的云数据安全删除方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150227757A1 (en) * 2012-07-18 2015-08-13 Nexenta Systems, Inc. System and method for distributed deduplicationof encrypted chunks
US20150227600A1 (en) * 2014-02-13 2015-08-13 Actifio, Inc. Virtual data backup
CN105939191A (zh) * 2016-07-08 2016-09-14 南京理工大学 一种云存储中密文数据的客户端安全去重方法
CN106254374A (zh) * 2016-09-05 2016-12-21 电子科技大学 一种具备去重功能的云数据公开审计方法
CN107800688A (zh) * 2017-09-28 2018-03-13 南京理工大学 一种基于收敛加密的云端数据去重和完整性审计方法
CN108377237A (zh) * 2018-02-05 2018-08-07 江苏大学 用于云端密文存储的具有所有权管理的数据去重系统及其数据去重方法
CN109286490A (zh) * 2018-08-27 2019-01-29 西安电子科技大学 支持密态数据去重和完整性验证方法及系统
CN109829326A (zh) * 2018-11-20 2019-05-31 西安电子科技大学 基于区块链的跨域认证与公平审计去重云存储系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150227757A1 (en) * 2012-07-18 2015-08-13 Nexenta Systems, Inc. System and method for distributed deduplicationof encrypted chunks
US20150227600A1 (en) * 2014-02-13 2015-08-13 Actifio, Inc. Virtual data backup
CN105939191A (zh) * 2016-07-08 2016-09-14 南京理工大学 一种云存储中密文数据的客户端安全去重方法
CN106254374A (zh) * 2016-09-05 2016-12-21 电子科技大学 一种具备去重功能的云数据公开审计方法
CN107800688A (zh) * 2017-09-28 2018-03-13 南京理工大学 一种基于收敛加密的云端数据去重和完整性审计方法
CN108377237A (zh) * 2018-02-05 2018-08-07 江苏大学 用于云端密文存储的具有所有权管理的数据去重系统及其数据去重方法
CN109286490A (zh) * 2018-08-27 2019-01-29 西安电子科技大学 支持密态数据去重和完整性验证方法及系统
CN109829326A (zh) * 2018-11-20 2019-05-31 西安电子科技大学 基于区块链的跨域认证与公平审计去重云存储系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JINGWEI LI等: ""Secure Auditing and Deduplicating Data in Cloud"", 《IEEE TRANSACTIONS ON COMPUTERS》 *
郭晓勇: ""基于收敛加密的云安全存储系统研究与实现"", 《中国优秀硕士学位论文全文数据库信息科技辑》 *

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111898164A (zh) * 2020-07-02 2020-11-06 武汉纺织大学 一种支持标签区块链存储和查询的数据完整性审计方法
CN111898164B (zh) * 2020-07-02 2024-03-29 武汉纺织大学 一种支持标签区块链存储和查询的数据完整性审计方法
CN111949602A (zh) * 2020-07-16 2020-11-17 桂林电子科技大学 一种支持完整性验证的外包数据安全迁移方法与系统
CN112100144A (zh) * 2020-08-20 2020-12-18 东软集团股份有限公司 区块链文件共享方法、装置、存储介质及电子设备
CN112134869A (zh) * 2020-09-16 2020-12-25 北方工业大学 一种基于区块链的云服务审查系统及审查方法
CN112134869B (zh) * 2020-09-16 2023-04-18 北方工业大学 一种基于区块链的云服务审查系统及审查方法
CN112261020A (zh) * 2020-10-15 2021-01-22 中国电子科技集团公司第五十四研究所 一种分布式远程外包数据审计系统及方法
CN112287391B (zh) * 2020-11-18 2021-11-09 广东新禾道信息科技有限公司 基于区块链的数据安全存储方法及系统
CN112287391A (zh) * 2020-11-18 2021-01-29 广东新禾道信息科技有限公司 基于区块链的数据安全存储方法及系统
CN112738090A (zh) * 2020-12-29 2021-04-30 重庆邮电大学 在边缘计算中基于绿色计算共识机制区块链的数据完整性检测方法
CN112632054A (zh) * 2020-12-30 2021-04-09 南京翼海云峰软件技术有限公司 一种基于属性加密的数据集去重方法、存储介质及系统
CN112580083A (zh) * 2020-12-30 2021-03-30 电子科技大学 一种基于双向可延展持有权证明的数据外包去重复方法
WO2022150961A1 (zh) * 2021-01-12 2022-07-21 深圳大学 一种区块链安全监测方法、装置、电子设备及存储介质
CN112783722A (zh) * 2021-01-12 2021-05-11 深圳大学 一种区块链安全监测方法、装置、电子设备及存储介质
CN112732695A (zh) * 2021-01-21 2021-04-30 广东工业大学 一种基于区块链的云存储数据安全去重方法
CN113193960A (zh) * 2021-04-01 2021-07-30 西安电子科技大学 一种可问责的共有云数据所有权迁移与审计方法及系统
CN113193960B (zh) * 2021-04-01 2022-11-29 西安电子科技大学 一种可问责的共有云数据所有权迁移与审计方法及系统
CN113591129A (zh) * 2021-08-17 2021-11-02 东北大学秦皇岛分校 基于区块链的网络存储服务系统及数据审计方法
CN113656818A (zh) * 2021-08-17 2021-11-16 山东大学 满足语义安全的无可信第三方云存储密文去重方法与系统
CN113656818B (zh) * 2021-08-17 2023-07-28 山东大学 满足语义安全的无可信第三方云存储密文去重方法与系统
CN113422688A (zh) * 2021-08-19 2021-09-21 西南石油大学 一种云存储数据的快速审计方法
CN114726582A (zh) * 2022-03-09 2022-07-08 西安理工大学 基于区块链的外包数据完整性验证中的公平支付方法
CN114726582B (zh) * 2022-03-09 2024-03-12 西安理工大学 基于区块链的外包数据完整性验证中的公平支付方法
CN114726533A (zh) * 2022-03-23 2022-07-08 扬州大学 基于区块链的边缘计算环境下冗余数据检测和删除的方法
CN114726533B (zh) * 2022-03-23 2023-12-01 扬州大学 基于区块链的边缘计算环境下冗余数据检测和删除的方法
CN115208629A (zh) * 2022-06-10 2022-10-18 长春理工大学 基于智能合约的数据完整性验证方法
CN115208629B (zh) * 2022-06-10 2023-04-21 长春理工大学 基于智能合约的数据完整性验证方法
CN116827821A (zh) * 2023-07-03 2023-09-29 北方工业大学 基于区块链云应用程序性能监控模型及方法
CN117555864A (zh) * 2024-01-11 2024-02-13 华侨大学 一种基于可信执行环境的云数据安全删除方法
CN117555864B (zh) * 2024-01-11 2024-04-16 华侨大学 一种基于可信执行环境的云数据安全删除方法

Also Published As

Publication number Publication date
CN111355705B (zh) 2021-10-15

Similar Documents

Publication Publication Date Title
CN111355705B (zh) 一种基于区块链的数据审计与安全去重云存储系统、方法
CN108076057B (zh) 一种基于区块链的数据保全系统及方法
CN109074434B (zh) 使用分布式散列表和点对点分布式分类账验证数字资产所有权的方法和系统
CN109829326B (zh) 基于区块链的跨域认证与公平审计去重云存储系统
US8997198B1 (en) Techniques for securing a centralized metadata distributed filesystem
US11757850B2 (en) Distributed logging for securing non-repudiable multi-party transactions
US9824231B2 (en) Retention management in a facility with multiple trust zones and encryption based secure deletion
US20200266971A1 (en) Re-encrypting data on a hash chain
Virvilis et al. A cloud provider-agnostic secure storage protocol
WO2021169767A1 (zh) 一种数据处理方法、装置、设备及介质
Tian et al. Public auditing of log integrity for shared cloud storage systems via blockchain
Zhang et al. Enabling secure deduplication in encrypted decentralized storage
Sarkar et al. Ensuring data storage security in cloud computing based on hybrid encryption schemes
Saxena et al. Collaborative approach for data integrity verification in cloud computing
Vaidya et al. Data Leakage Detection and Security in Cloud Computing
Hua et al. Secure data deletion in cloud storage: a survey
WO2016068996A1 (en) Security record transfer in a computing system
CN116192395A (zh) 用于分散式数据存储的可信系统
Albeshri et al. A security architecture for cloud storage combining proofs of retrievability and fairness
Tezuka et al. ADEC: Assured deletion and verifiable version control for cloud storage
Khati Full disk encryption and beyond
CN112115101B (zh) 一种云存储中数据的确定性删除方法及系统
Kamboj et al. DEDUP: Deduplication system for encrypted data in cloud
Liu et al. Video data integrity verification method based on full homomorphic encryption in cloud system
Carbunar et al. Write-once read-many oblivious RAM

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant