CN111541666B - 基于无证书且含隐私保护功能的云端数据完整性审计方法 - Google Patents

基于无证书且含隐私保护功能的云端数据完整性审计方法 Download PDF

Info

Publication number
CN111541666B
CN111541666B CN202010300887.1A CN202010300887A CN111541666B CN 111541666 B CN111541666 B CN 111541666B CN 202010300887 A CN202010300887 A CN 202010300887A CN 111541666 B CN111541666 B CN 111541666B
Authority
CN
China
Prior art keywords
data
representing
key
random number
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010300887.1A
Other languages
English (en)
Other versions
CN111541666A (zh
Inventor
张文芳
焦恒
王小敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dr Peng Digital Intelligence Cloud Co ltd
Yami Technology Guangzhou Co ltd
Original Assignee
Southwest Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southwest Jiaotong University filed Critical Southwest Jiaotong University
Priority to CN202010300887.1A priority Critical patent/CN111541666B/zh
Publication of CN111541666A publication Critical patent/CN111541666A/zh
Application granted granted Critical
Publication of CN111541666B publication Critical patent/CN111541666B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于无证书且含隐私保护功能的云端数据完整性审计方法,包括以下步骤:S1:对密钥生成中心进行系统初始化,生成系统参数和主密钥;S2:生成部分密钥;S3:通过用户设定秘密值并秘密保存;S4:根据秘密值设置公钥;S5:将文件发送至云服务器进行持久存储;S6:根据随机抽样策略生成挑战信息,并发送至云服务器;S7:生成数据完整性的证据返回给验证者;S8:根据数据完整性的证据判断云端数据完整性是否受损,完成云端数据完整性的审计。本发明避免了需要将整份文件全部下载进行验证,减轻了通信量,并且在审计过程中实现了隐私保护,安全性高,可有效解决面向云存储的数据完整性检测问题。

Description

基于无证书且含隐私保护功能的云端数据完整性审计方法
技术领域
本发明属于云计算数据安全技术领域,具体涉及一种基于无证书且含隐私保护功能的云端数据完整性审计方法。
背景技术
随着大数据时代的到来,云计算平台作为一种广受欢迎的商业模式,能够为外界提供计算和存储服务,解决了个人用户和中小企业用户需要管理海量数据的难题。用户将数据外包给云端,由云服务器统一存储和维护管理,从而使得用户可以专注于自己的业务。然而,近年来频发的数据安全事件也限制了云计算的发展,存放在云端上的数据可能会丢失,因此,用户有必要定期检测云端上的数据是否完整。
目前,绝大多数云端数据完整性审计算法采用了随机抽样的策略,在审计过程中只需要随机抽取少量数据进行检验就能判断整份文件是否保存完好,极大减轻了通信量。而现有的大多数基于椭圆曲线设计的审计算法不具备隐私保护的功能,即验证者帮助用户完成数据完整性校验的过程中会获取用户数据的真实信息,这是不合法的。基于以上情况,本发明提出了一种基于无证书且含隐私保护功能的云端数据完整性审计方法。
发明内容
本发明的目的是为了解决云端数据安全性的问题,提出了一种基于无证书且含隐私保护功能的云端数据完整性审计方法。
本发明的技术方案是:一种基于无证书且含隐私保护功能的云端数据完整性审计方法包括以下步骤:
S1:对密钥生成中心进行系统初始化,生成系统参数和主密钥;
S2:根据主密钥,利用系统参数为用户生成部分密钥;
S3:基于部分密钥,通过用户设定秘密值并秘密保存;
S4:通过用户根据秘密值设置公钥;
S5:基于公钥,将用户的文件发送至云服务器进行持久存储;
S6:通过验证者将需要检验完整性的文件根据随机抽样策略生成挑战信息,并发送至云服务器;
S7:利用云服务器,根据生成的挑战信息生成数据完整性的证据返回给验证者;
S8:根据数据完整性的证据判断云端数据完整性是否受损,完成云端数据完整性的审计。
本发明的有益效果是:本发明的云端数据完整性审计方法具有安全和高效的优势;利用无证书密码体制设计,克服了证书管理与密钥托管的问题;利用双线性映射的性质,采用对数加密的方式将云服务器生成的数据持有的证明加密,确保在审计过程中用户的数据隐私信息不被第三方验证者获取。本发明采用随机抽取的方式,避免了需要将整份文件全部下载进行验证,减轻了通信量,并且在审计过程中实现了隐私保护,安全性高,可有效解决面向云存储的数据完整性检测问题。
进一步地,步骤S1包括以下子步骤:
S11:利用密钥生成中心选择两个q阶循环群,即第一循环群G1和第二循环群G2
S12:利用密钥生成中心选择第一循环群G1上的第一独立生成元P0、第二独立生成元P1和双线性映射e:G1×G1→G2
S13:基于两个独立生成元和双线性映射,利用密钥生成中心选择第一安全哈希函数h和第二安全哈希函数H;
S14:基于第一安全哈希函数h和第二安全哈希函数H,利用密钥生成中心选择第一随机数
Figure BDA0002453935790000031
作为主密钥,其中Zq *为有限域;
S15:根据第一随机数s计算系统公钥Ppub,其计算公式为:
Ppub=s·P0
其中,s表示第一随机数,P0表示第一独立生成元;
S16:保存第一随机数s并公开系统参数params,其表达式为params={G1,G2,q,P0,P1,e,h,H,Ppub},完成系统初始化。
上述进一步方案的有益效果是:在本发明中,对密钥生成中心进行系统初始化,有利于后续步骤的进行。在步骤S11中,q是一个大小为160比特的大素数;在步骤S13中,第一安全哈希函数
Figure BDA0002453935790000032
表示将任意长度的01比特串映射成有限域
Figure BDA0002453935790000033
中元素的散列运算,第二安全哈希函数H():{0,1}*→G1表示将任意长度的01比特串映射成循环群G1中元素的散列运算。
进一步地,步骤S2包括以下子步骤:
S21:利用密钥生成中心获取用户的公开身份标识IDU
S22:基于用户的公开身份标识,利用密钥生成中心选择第二随机数
Figure BDA0002453935790000034
其中Zq *为有限域;
S23:根据第二随机数rU和第一独立生成元P0计算第一部分密钥RU
S24:根据用户的公开身份标识IDU和第一部分密钥RU计算中间参数hU
S25:根据第一随机数s、中间参数hU和第二随机数rU计算第二部分密钥sU
S26:利用密钥生成中心将第一部分密钥RU和第二部分密钥sU发送给用户。
上述进一步方案的有益效果是:在本发明中,每个用户的身份标识都是唯一且公开的,任何人都可以获取。密钥生成中心获取用户的身份标识后可为其生成部分密钥。
进一步地,步骤S23中,第一部分密钥RU的计算公式为:
RU=rU·P0
其中,rU表示第二随机数,P0表示第一独立生成元;
步骤S24中,中间参数hU的计算公式为:
hU=h(IDU,RU)
其中,h()表示第一安全哈希函数运算,IDU表示用户的公开身份标识,RU表示第一部分密钥;
步骤S25中,第二部分密钥sU的计算公式为:
sU=s·hU+rUmodq
其中,s表示第一随机数,hU表示中间参数,rU表示第二随机数,mod表示求余运算,q表示循环群阶数。
上述进一步方案的有益效果是:在本发明中,利用公式可计算出中间参数,中间参数与每个用户的身份标识绑定。
进一步地,步骤S3中,用户选择第三随机数xU∈Zq *作为秘密值,并秘密保存,其中Zq *为有限域。
上述进一步方案的有益效果是:在本发明中,用户可以选择随机数作为秘密值并进行秘密保存,其安全性高。
进一步地,步骤S4包括以下子步骤:
S41:利用用户根据秘密值计算公开参数XU,其计算公式为:
XU=xU·P0
其中,xU表示第三随机数,P0表示第一独立生成元;
S42:根据公开参数XU生成公钥pkU,其生成公式为:
pkU={XU,RU}
其中,XU表示公开参数,RU表示第一部分密钥。
上述进一步方案的有益效果是:在本发明中,用户可根据秘密值计算其公钥。
进一步地,步骤S5包括以下子步骤:
S51:将用户的文件F分为n个数据块{m1,m2,...,mn};
S52:利用用户计算每个数据块mi的标签Ti,其计算公式为:
Ti=(sU+xU)(miP1+H(name||i))
其中,sU表示第二部分密钥,xU表示第三随机数,P1表示第二独立生成元,name为文件F的唯一标识,i代表数据块mi的索引,i=1,2,...,n;
S53:将所有数据块及标签的集合{name,{mi,Ti}i∈[1,n]}发送至云服务器进行持久存储。
上述进一步方案的有益效果是:在本发明中,当用户想将需存储的文件上传至云服务器时,则将文件分为多个数据块,并为每个数据块生成对应的标签,最后将所有数据块及其标签发送至云服务器进行持久存储。
进一步地,步骤S6包括以下子步骤:
S61:通过验证者从数据块的索引集合{1,2,...,n}中随机选择c个元素组成挑战索引集合J,c=1,2,...,n;
S62:利用验证者为挑战索引集合中的每个索引i∈J选择对应的第四随机数并构成随机数集合
Figure BDA0002453935790000052
其中Zq *为有限域;
S63:通过验证者选择第五随机数
Figure BDA0002453935790000051
其中Zq *为有限域;
S64:根据第五随机数计算第一挑战参数R0和第二挑战参数R1,其计算公式分别为:
R0=w·P0
R1=w·P1
其中,w表示第五随机数,P0表示第一独立生成元,P1表示第二独立生成元;
S65:利用验证者将集合{J,V,R0,R1}作为挑战信息发送至云服务器。
上述进一步方案的有益效果是:在本发明中,当需要检验存储在云服务器上的文件完整性时,验证者利用随机抽样的策略生成挑战信息并发送给云服务器。
进一步地,步骤S7包括以下子步骤:
步骤S7包括以下子步骤:
S71:利用云服务器和用户的公开身份标识计算中间参数hU和数据中间参数QU,其计算公式分别为:
hU=h(IDU,RU)
QU=XU+hU·Ppub+RU
其中,h()表示第一安全哈希函数运算,IDU表示用户的公开身份标识,RU表示第一部分密钥,XU表示公开参数,Ppub表示系统公钥,hU表示中间参数;
S72:根据中间参数和数据中间参数计算响应证据P,其计算公式为:
Figure BDA0002453935790000061
其中,e()表示双线性映射运算,vi表示随机数集合V中的元素,i表示数据块mi的索引,J表示挑战索引集合,Ti表示每个数据块mi的标签,R0表示第一挑战参数,R1表示第二挑战参数,QU表示数据中间参数,i=1,2,...,n;
S73:利用云服务器将响应证据P作为数据完整性的证据返回给验证者。
上述进一步方案的有益效果是:在本发明中,云服务器根据挑战信息找到对应的数据块及其标签,并生成数据可持有的证据作为响应发送给验证者。
进一步地,步骤S8包括以下子步骤:
S81:通过验证者计算中间参数hU和数据中间参数QU,其计算公式分别为:
hU=h(IDU,RU)
QU=XU+hU·Ppub+RU
其中,h()表示第一安全哈希函数运算,IDU表示用户的公开身份标识,RU表示第一部分密钥,XU表示公开参数,Ppub表示系统公钥;
S82:通过验证者判断等式
Figure BDA0002453935790000071
是否成立,若成立则表示云端的数据保存完好,否则表示云端的数据至少有一个数据块已受损。
上述进一步方案的有益效果是:在本发明中,验证者收到云服务器返回的信息后对云端数据的完整性进行判断,完成云端数据的完整性审计。
附图说明
图1为云端数据完整性审计方法的流程图;
具体实施方式
下面结合附图对本发明的实施例作进一步的说明。
如图1所示,本发明提供了一种基于无证书且含隐私保护功能的云端数据完整性审计方法,包括以下步骤:
S1:对密钥生成中心进行系统初始化,生成系统参数和主密钥;
S2:根据主密钥,利用系统参数为用户生成部分密钥;
S3:基于部分密钥,通过用户设定秘密值并秘密保存;
S4:通过用户根据秘密值设置公钥;
S5:基于公钥,将用户的文件发送至云服务器进行持久存储;
S6:通过验证者将需要检验完整性的文件根据随机抽样策略生成挑战信息,并发送至云服务器;
S7:利用云服务器,根据生成的挑战信息生成数据完整性的证据返回给验证者;
S8:根据数据完整性的证据判断云端数据完整性是否受损,完成云端数据完整性的审计。
在本发明实施例中,如图1所示,步骤S1包括以下子步骤:
S11:利用密钥生成中心选择两个q阶循环群,即第一循环群G1和第二循环群G2
S12:利用密钥生成中心选择第一循环群G1上的第一独立生成元P0、第二独立生成元P1和双线性映射e:G1×G1→G2
S13:基于两个独立生成元和双线性映射,利用密钥生成中心选择第一安全哈希函数h和第二安全哈希函数H;
S14:基于第一安全哈希函数h和第二安全哈希函数H,利用密钥生成中心选择第一随机数
Figure BDA0002453935790000081
作为主密钥,其中Zq *为有限域;
S15:根据第一随机数s计算系统公钥Ppub,其计算公式为:
Ppub=s·P0
其中,s表示第一随机数,P0表示第一独立生成元;
S16:保存第一随机数s并公开系统参数params,其表达式为params={G1,G2,q,P0,P1,e,h,H,Ppub},完成系统初始化。
在本发明中,对密钥生成中心进行系统初始化,有利于后续步骤的进行。在步骤S11中,q是一个大小为160比特的大素数;在步骤S13中,第一安全哈希函数
Figure BDA0002453935790000091
表示将任意长度的01比特串映射成有限域
Figure BDA0002453935790000092
中元素的散列运算,第二安全哈希函数H():{0,1}*→G1表示将任意长度的01比特串映射成循环群G1中元素的散列运算。
在本发明实施例中,如图1所示,步骤S2包括以下子步骤:
S21:利用密钥生成中心获取用户的公开身份标识IDU
S22:基于用户的公开身份标识,利用密钥生成中心选择第二随机数
Figure BDA0002453935790000093
其中Zq *为有限域;
S23:根据第二随机数rU和第一独立生成元P0计算第一部分密钥RU
S24:根据用户的公开身份标识IDU和第一部分密钥RU计算中间参数hU
S25:根据第一随机数s、中间参数hU和第二随机数rU计算第二部分密钥sU
S26:利用密钥生成中心将第一部分密钥RU和第二部分密钥sU发送给用户。
在本发明中,每个用户的身份标识都是唯一且公开的,任何人都可以获取。密钥生成中心获取用户的身份标识后可为其生成部分密钥。
在本发明实施例中,如图1所示,步骤S23中,第一部分密钥RU的计算公式为:
RU=rU·P0
其中,rU表示第二随机数,P0表示第一独立生成元;
步骤S24中,中间参数hU的计算公式为:
hU=h(IDU,RU)
其中,h()表示第一安全哈希函数运算,IDU表示用户的公开身份标识,RU表示第一部分密钥;
步骤S25中,第二部分密钥sU的计算公式为:
sU=s·hU+rUmodq
其中,s表示第一随机数,hU表示中间参数,rU表示第二随机数,mod表示求余运算,q表示循环群阶数。
在本发明中,利用公式可计算出中间参数,中间参数与每个用户的身份标识绑定。
在本发明实施例中,如图1所示,步骤S3中,用户选择第三随机数
Figure BDA0002453935790000101
作为秘密值,并秘密保存,其中Zq *为有限域。在本发明中,用户可以选择随机数作为秘密值并进行秘密保存,其安全性高。
在本发明实施例中,如图1所示,步骤S4包括以下子步骤:
S41:利用用户根据秘密值计算公开参数XU,其计算公式为:
XU=xU·P0
其中,xU表示第三随机数,P0表示第一独立生成元;
S42:根据公开参数XU生成公钥pkU,其生成公式为:
pkU={XU,RU}
其中,XU表示公开参数,RU表示第一部分密钥。
在本发明中,用户可根据秘密值计算其公钥。
在本发明实施例中,如图1所示,步骤S5包括以下子步骤:
S51:将用户的文件F分为n个数据块{m1,m2,...,mn};
S52:利用用户计算每个数据块mi的标签Ti,其计算公式为:
Ti=(sU+xU)(miP1+H(name||i))
其中,sU表示第二部分密钥,xU表示第三随机数,P1表示第二独立生成元,name为文件F的唯一标识,i代表数据块mi的索引,i=1,2,…,n;
S53:将所有数据块及标签的集合{name,{mi,Ti}i∈[1,n]}发送至云服务器进行持久存储。
在本发明中,当用户想将需存储的文件上传至云服务器时,则将文件分为多个数据块,并为每个数据块生成对应的标签,最后将所有数据块及其标签发送至云服务器进行持久存储。
在本发明实施例中,如图1所示,步骤S6包括以下子步骤:
S61:通过验证者从数据块的索引集合{1,2,...,n}中随机选择c个元素组成挑战索引集合J,c=1,2,…,n;
S62:利用验证者为挑战索引集合中的每个索引i∈J选择对应的第四随机数并构成随机数集合
Figure BDA0002453935790000111
其中Zq *为有限域;
S63:通过验证者选择第五随机数
Figure BDA0002453935790000112
其中Zq *为有限域;
S64:根据第五随机数计算第一挑战参数R0和第二挑战参数R1,其计算公式分别为:
R0=w·P0
R1=w·P1
其中,w表示第五随机数,P0表示第一独立生成元,P1表示第二独立生成元;
S65:利用验证者将集合{J,V,R0,R1}作为挑战信息发送至云服务器。
在本发明中,当需要检验存储在云服务器上的文件完整性时,验证者利用随机抽样的策略生成挑战信息并发送给云服务器。验证文件完整性时,随机抽取一定数目的数据块进行验证。若F完整性受损,则抽取的数目为460时,就能以99%的概率检测出文件受损,若验证通过表明文件极大概率保存完好,若验证失败表明至少有一个数据块被损坏了。
在步骤S6中,两次选择随机数的目的不同。第一次选择的随机数vi是为了给挑战索引集合J中的每个索引匹配一个随机数,该随机数是用来与对应索引的数据块及其标签进行线性运算,即
Figure BDA0002453935790000121
Figure BDA0002453935790000122
第一次选择的随机数w是为了计算第一挑战参数R0和第二挑战参数R1
在本发明实施例中,如图1所示,步骤S7包括以下子步骤:
S71:利用云服务器和用户的公开身份标识计算中间参数hU和数据中间参数QU,其计算公式分别为:
hU=h(IDU,RU)
QU=XU+hU·Ppub+RU
其中,h()表示第一安全哈希函数运算,IDU表示用户的公开身份标识,RU表示第一部分密钥,XU表示公开参数,Ppub表示系统公钥,hU表示中间参数;
S72:根据中间参数和数据中间参数计算响应证据P,其计算公式为:
Figure BDA0002453935790000123
其中,e()表示双线性映射运算,vi表示随机数集合V中的元素,i表示数据块mi的索引,J表示挑战索引集合,Ti表示每个数据块mi的标签,R0表示第一挑战参数,R1表示第二挑战参数,QU表示数据中间参数,i=1,2,...,n;
S73:利用云服务器将响应证据P作为数据完整性的证据返回给验证者。
在本发明中,云服务器根据挑战信息找到对应的数据块及其标签,并生成数据可持有的证据作为响应发送给验证者。
在本发明实施例中,如图1所示,步骤S8包括以下子步骤:
S81:通过验证者计算中间参数hU和数据中间参数QU,其计算公式分别为:
hU=h(IDU,RU)
QU=XU+hU·Ppub+RU
其中,h()表示第一安全哈希函数运算,IDU表示用户的公开身份标识,RU表示第一部分密钥,XU表示公开参数,Ppub表示系统公钥;
S82:通过验证者判断等式
Figure BDA0002453935790000131
是否成立,若成立则表示云端的数据保存完好,否则表示云端的数据至少有一个数据块已受损。
在本发明中,验证者收到云服务器返回的信息后对云端数据的完整性进行判断,完成云端数据的完整性审计。
下面对中间参数进行反复计算的原因进行说明。中间参数是不同实体在不同阶段进行的。首先是密钥生成中心为用户生成部分密钥时需要计算该参数;然后是云服务器在证据生成阶段时要计算此参数;最后是验证者验证证据时需要计算此参数。该参数可作为不同阶段的一个中间参数,因为该参数和数据中间参数QU与用户身份信息绑定的,因此不同实体在计算过程中就能够知道是对用户公开身份标识IDU的文件进行操作的,即每个实体都需要确保自己是对用户公开身份标识的文件操作,所以每个阶段都需要计算。
本发明的工作原理及过程为:首先,密钥生成中心进行系统初始化,生成系统参数以及主密钥;密钥生成中心再利用用户公开的身份标识为其生成部分密钥;然后再设置秘密值和公钥;当用户想要上传文件至云服务器时,则将文件分成若干个数据块,并为每个数据块生成对应的标签,最后将所有数据块及其标签发送至云服务器进行持久存储;当需要检验存储在云服务器上的文件完整性时,验证者利用随机抽样的策略生成挑战信息并发送给云服务器;云服务器根据挑战信息找到对应的数据块及其标签,并生成数据可持有的证据作为响应发送给验证者;最后,验证者收到云服务器返回的信息后进行云端数据完整性的审计判断。
本发明的有益效果为:本发明的云端数据完整性审计方法具有安全和高效的优势;利用无证书密码体制设计,克服了证书管理与密钥托管的问题;利用双线性映射的性质,采用对数加密的方式将云服务器生成的数据持有的证明加密,确保在审计过程中用户的数据隐私信息不被第三方验证者获取。本发明采用随机抽取的方式,避免了需要将整份文件全部下载进行验证,减轻了通信量,并且在审计过程中实现了隐私保护,安全性高,可有效解决面向云存储的数据完整性检测问题。
本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的原理,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。本领域的普通技术人员可以根据本发明公开的这些技术启示做出各种不脱离本发明实质的其它各种具体变形和组合,这些变形和组合仍然在本发明的保护范围内。

Claims (9)

1.一种基于无证书且含隐私保护功能的云端数据完整性审计方法,其特征在于,包括以下步骤:
S1:对密钥生成中心进行系统初始化,生成系统参数和主密钥;
S2:根据主密钥,利用系统参数为用户生成部分密钥;
步骤S2包括以下子步骤:
S21:利用密钥生成中心获取用户的公开身份标识IDU
S22:基于用户的公开身份标识,利用密钥生成中心选择第二随机数
Figure FDA0002873102060000011
其中Zq *为有限域;
S23:根据第二随机数rU和第一独立生成元P0计算第一部分密钥RU
S24:根据用户的公开身份标识IDU和第一部分密钥RU计算中间参数hU
S25:根据第一随机数s、中间参数hU和第二随机数rU计算第二部分密钥sU
S26:利用密钥生成中心将第一部分密钥RU和第二部分密钥sU发送给用户;
S3:基于部分密钥,通过用户设定秘密值并秘密保存;
S4:通过用户根据秘密值设置公钥;
S5:基于公钥,将用户的文件发送至云服务器进行持久存储;
S6:通过验证者将需要检验完整性的文件根据随机抽样策略生成挑战信息,并发送至云服务器;
S7:利用云服务器,根据生成的挑战信息生成数据完整性的证据返回给验证者;
S8:根据数据完整性的证据判断云端数据完整性是否受损,完成云端数据完整性的审计。
2.根据权利要求1所述的基于无证书且含隐私保护功能的云端数据完整性审计方法,其特征在于,所述步骤S1包括以下子步骤:
S11:利用密钥生成中心选择两个q阶循环群,即第一循环群G1和第二循环群G2
S12:利用密钥生成中心选择第一循环群G1上的第一独立生成元P0、第二独立生成元P1和双线性映射e:G1×G1→G2
S13:基于两个独立生成元和双线性映射,利用密钥生成中心选择第一安全哈希函数h和第二安全哈希函数H;
S14:基于第一安全哈希函数h和第二安全哈希函数H,利用密钥生成中心选择第一随机数
Figure FDA0002873102060000021
作为主密钥,其中Zq *为有限域;
S15:根据第一随机数s计算系统公钥Ppub,其计算公式为:
Ppub=s·P0
其中,s表示第一随机数,P0表示第一独立生成元;
S16:保存第一随机数s并公开系统参数params,其表达式为params={G1,G2,q,P0,P1,e,h,H,Ppub},完成系统初始化。
3.根据权利要求1所述的基于无证书且含隐私保护功能的云端数据完整性审计方法,其特征在于,所述步骤S23中,第一部分密钥RU的计算公式为:
RU=rU·P0
其中,rU表示第二随机数,P0表示第一独立生成元;
所述步骤S24中,中间参数hU的计算公式为:
hU=h(IDU,RU)
其中,h()表示第一安全哈希函数运算,IDU表示用户的公开身份标识,RU表示第一部分密钥;
所述步骤S25中,第二部分密钥sU的计算公式为:
sU=s·hU+rUmodq
其中,s表示第一随机数,hU表示中间参数,rU表示第二随机数,mod表示求余运算,q表示循环群阶数。
4.根据权利要求3所述的基于无证书且含隐私保护功能的云端数据完整性审计方法,其特征在于,所述步骤S3中,用户选择第三随机数
Figure FDA0002873102060000031
作为秘密值,并秘密保存,其中Zq *为有限域。
5.根据权利要求4所述的基于无证书且含隐私保护功能的云端数据完整性审计方法,其特征在于,所述步骤S4包括以下子步骤:
S41:利用用户根据秘密值计算公开参数XU,其计算公式为:
XU=xU·P0
其中,xU表示第三随机数,P0表示第一独立生成元;
S42:根据公开参数XU生成公钥pkU,其生成公式为:
pkU={XU,RU}
其中,XU表示公开参数,RU表示第一部分密钥。
6.根据权利要求5所述的基于无证书且含隐私保护功能的云端数据完整性审计方法,其特征在于,所述步骤S5包括以下子步骤:
S51:将用户的文件F分为n个数据块{m1,m2,...,mn};
S52:利用用户计算每个数据块mi的标签Ti,其计算公式为:
Ti=(sU+xU)(miP1+H(name||i))
其中,sU表示第二部分密钥,xU表示第三随机数,P1表示第二独立生成元,name为文件F的唯一标识,i代表数据块mi的索引,i=1,2,...,n;
S53:将所有数据块及标签的集合{name,{mi,Ti}i∈[1,n]}发送至云服务器进行持久存储。
7.根据权利要求6所述的基于无证书且含隐私保护功能的云端数据完整性审计方法,其特征在于,所述步骤S6包括以下子步骤:
S61:通过验证者从数据块的索引集合{1,2,...,n}中随机选择c个元素组成挑战索引集合J,c=1,2,...,n;
S62:利用验证者为挑战索引集合中的每个索引i∈J选择对应的第四随机数并构成随机数集合
Figure FDA0002873102060000041
其中Zq *为有限域;
S63:通过验证者选择第五随机数
Figure FDA0002873102060000042
其中Zq *为有限域;
S64:根据第五随机数计算第一挑战参数R0和第二挑战参数R1,其计算公式分别为:
R0=w·P0
R1=w·P1
其中,w表示第五随机数,P0表示第一独立生成元,P1表示第二独立生成元;
S65:利用验证者将集合{J,V,R0,R1}作为挑战信息发送至云服务器。
8.根据权利要求7所述的基于无证书且含隐私保护功能的云端数据完整性审计方法,其特征在于,所述步骤S7包括以下子步骤:
S71:利用云服务器和用户的公开身份标识计算中间参数hU和数据中间参数QU,其计算公式分别为:
hU=h(IDU,RU)
QU=XU+hU·Ppub+RU
其中,h()表示第一安全哈希函数运算,IDU表示用户的公开身份标识,RU表示第一部分密钥,XU表示公开参数,Ppub表示系统公钥,hU表示中间参数;
S72:根据中间参数和数据中间参数计算响应证据P,其计算公式为:
Figure FDA0002873102060000051
其中,e()表示双线性映射运算,vi表示随机数集合V中的元素,i表示数据块mi的索引,J表示挑战索引集合,Ti表示每个数据块mi的标签,R0表示第一挑战参数,R1表示第二挑战参数,QU表示数据中间参数,i=1,2,...,n;
S73:利用云服务器将响应证据P作为数据完整性的证据返回给验证者。
9.根据权利要求8所述的基于无证书且含隐私保护功能的云端数据完整性审计方法,其特征在于,所述步骤S8包括以下子步骤:
S81:通过验证者计算中间参数hU和数据中间参数QU,其计算公式分别为:
hU=h(IDU,RU)
QU=XU+hU·Ppub+RU
其中,h()表示第一安全哈希函数运算,IDU表示用户的公开身份标识,RU表示第一部分密钥,XU表示公开参数,Ppub表示系统公钥;
S82:通过验证者判断等式
Figure FDA0002873102060000052
是否成立,若成立则表示云端的数据保存完好,否则表示云端的数据至少有一个数据块已受损。
CN202010300887.1A 2020-04-16 2020-04-16 基于无证书且含隐私保护功能的云端数据完整性审计方法 Active CN111541666B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010300887.1A CN111541666B (zh) 2020-04-16 2020-04-16 基于无证书且含隐私保护功能的云端数据完整性审计方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010300887.1A CN111541666B (zh) 2020-04-16 2020-04-16 基于无证书且含隐私保护功能的云端数据完整性审计方法

Publications (2)

Publication Number Publication Date
CN111541666A CN111541666A (zh) 2020-08-14
CN111541666B true CN111541666B (zh) 2021-03-16

Family

ID=71976775

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010300887.1A Active CN111541666B (zh) 2020-04-16 2020-04-16 基于无证书且含隐私保护功能的云端数据完整性审计方法

Country Status (1)

Country Link
CN (1) CN111541666B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112632604B (zh) * 2020-12-21 2024-01-23 贵州航天计量测试技术研究所 基于多授权审计者的云数据审计方法、系统及装置
CN114362958B (zh) * 2021-12-28 2023-12-01 湖北工业大学 一种基于区块链的智能家居数据安全存储审计方法及系统
CN114598715A (zh) * 2022-03-11 2022-06-07 数坤科技(宁波)有限公司 无双线性对的云存储数据高效审计方法、装置及介质
CN115333857B (zh) * 2022-10-11 2023-03-07 晨越建设项目管理集团股份有限公司 基于智慧城市系统云平台数据防篡改的检测方法
CN117978546B (zh) * 2024-03-29 2024-06-11 华侨大学 一种基于可信执行环境的无证书动态共享数据审计方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102811125A (zh) * 2012-08-16 2012-12-05 西北工业大学 基于多变量密码体制的无证书多接收者签密方法
CN104993937A (zh) * 2015-07-07 2015-10-21 电子科技大学 一种用于云存储数据完整性的检验方法
CN107172071A (zh) * 2017-06-19 2017-09-15 陕西师范大学 一种基于属性的云数据审计方法及系统
CN110166228A (zh) * 2019-03-29 2019-08-23 南通大学 车载自组织网络中基于无证书环签密的隐私保护方法
CN110213042A (zh) * 2019-05-09 2019-09-06 电子科技大学 一种基于无证书代理重加密的云数据去重方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102811125A (zh) * 2012-08-16 2012-12-05 西北工业大学 基于多变量密码体制的无证书多接收者签密方法
CN104993937A (zh) * 2015-07-07 2015-10-21 电子科技大学 一种用于云存储数据完整性的检验方法
CN107172071A (zh) * 2017-06-19 2017-09-15 陕西师范大学 一种基于属性的云数据审计方法及系统
CN110166228A (zh) * 2019-03-29 2019-08-23 南通大学 车载自组织网络中基于无证书环签密的隐私保护方法
CN110213042A (zh) * 2019-05-09 2019-09-06 电子科技大学 一种基于无证书代理重加密的云数据去重方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Privacy‑Preserving Certificateless Cloud Auditing with Multiple Users;Ge Wu 等;《Wireless Personal Communications》;20190219;第3、4节 *
云制造环境下基于多属性模糊信任评估的访问控制方案;刘元兵;《计算机集成制造系统》;20180228;全文 *

Also Published As

Publication number Publication date
CN111541666A (zh) 2020-08-14

Similar Documents

Publication Publication Date Title
CN111541666B (zh) 基于无证书且含隐私保护功能的云端数据完整性审计方法
CN109716375B (zh) 区块链账户的处理方法、装置和存储介质
CN106357701B (zh) 云存储中数据的完整性验证方法
CN110741600A (zh) 提供去中心化协议以找回加密资产的计算机实现的系统和方法
CN113364600A (zh) 基于无证书的云存储数据完整性公共审计方法
CN110413652B (zh) 一种基于边缘计算的大数据隐私化检索方法
CN104978239A (zh) 一种实现多备份数据动态更新的方法、装置及系统
CN103986732A (zh) 抵御密钥泄露的云存储数据审计方法
CN110247759B (zh) 一种sm9私钥生成和使用方法及系统
CN110175169A (zh) 一种加密数据去重方法、系统及相关装置
CN109905230B (zh) 一种云存储中数据机密性验证方法及系统
CN112152813B (zh) 一种支持隐私保护的无证书内容提取签密方法
CN112906056A (zh) 一种基于区块链的云存储密钥安全管理方法
CN106611136A (zh) 云存储中一种数据篡改验证方法
CN116108497B (zh) 一种基于身份匿名的医疗数据轻量级云存储方法及装置
CN117235342A (zh) 基于同态哈希函数和虚拟索引的动态云审计方法
Abo-Alian et al. Auditing-as-a-service for cloud storage
US8223963B2 (en) Method and apparatus for generating a signature for a message and method and apparatus for verifying such a signature
Gohel et al. A new data integrity checking protocol with public verifiability in cloud storage
CN111539031B (zh) 一种云存储标签隐私保护的数据完整性检测方法及系统
CN109040058B (zh) 一种验证标签可更新的安全云审计方法及其系统
CN111585756A (zh) 一种适用于多副本-多云情形下的无证书云审计方法
CN111931201A (zh) 一种基于对称密钥的安全云存储系统
CN108833119A (zh) 一种节点连接到块链网络的存储设备
CN113761592B (zh) 一种云存储中基于模糊身份的数据完整性检测方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20221025

Address after: Room 801, 85 Kefeng Road, Huangpu District, Guangzhou City, Guangdong Province

Patentee after: Yami Technology (Guangzhou) Co.,Ltd.

Address before: 610031 No. two, section 111, ring road, Chengdu, Sichuan, China

Patentee before: SOUTHWEST JIAOTONG University

Effective date of registration: 20221025

Address after: 100094 Room 301, Floor 3, Building 1, Yard 1, No. 81, Beiqing Road, Haidian District, Beijing

Patentee after: Dr. Peng Digital Intelligence Cloud Co.,Ltd.

Address before: Room 801, 85 Kefeng Road, Huangpu District, Guangzhou City, Guangdong Province

Patentee before: Yami Technology (Guangzhou) Co.,Ltd.