CN111585756B - 一种适用于多副本-多云情形下的无证书云审计方法 - Google Patents
一种适用于多副本-多云情形下的无证书云审计方法 Download PDFInfo
- Publication number
- CN111585756B CN111585756B CN202010366211.2A CN202010366211A CN111585756B CN 111585756 B CN111585756 B CN 111585756B CN 202010366211 A CN202010366211 A CN 202010366211A CN 111585756 B CN111585756 B CN 111585756B
- Authority
- CN
- China
- Prior art keywords
- cloud
- copy
- data
- data owner
- service provider
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种适用于多副本‑多云情形下的无证书云审计方法,包括以下步骤:1)数据拥有者DO提交身份信息ID,密钥生成中心KGC生成部分私钥PPID;2)数据拥有者DO生成数据拥有者DO的完全私钥skID及公钥pkID;3)数据拥有者DO以生成N个副本F1,F2,…,FN,对每个副本生成相应的标签,得标签T1,T2,…,TN,将每个副本‑标签对(Fi,Ti)发送给对应的云服务商CSP;4)数据拥有者DO请求对外包存储的数据文件进行完整性验证,将挑战消息q依次发送给各云服务商CSP;5)云组织者CO得最终的证明Γ,然后将最终的证明Γ发送至第三方审计TPA;6)第三方审计TPA进行验证,该方法能够适应于多副本‑多云情形下的云审计,且不需要证书且不存在密钥托管问题。
Description
技术领域
本发明属于信息安全技术领域,涉及一种适用于多副本-多云情形下的无证书云审计方法。
背景技术
当今的互联网技术,如:4G、5G网络,物联网等,不断产生大量的数据。对于个人或组织机构来说,将数据外包存储到云服务商CSP处不但可以节约自身空间,而且减轻了日常维护的费用及其他相关计算问题。同时,地处不同位置的其他授权用户也可以访问这些存储数据,从而为他们提供了便利。因此,近年来,云存储已成为许多个人或机构所喜爱的模式。许多大公司,如:谷歌,微软,华为,百度等,都为用户提供这类服务。
当用户将数据上传到云服务器后,数据的拥有着(即:用户)为节约自身空间会从个人存储设备上删除它们。这也意味着他们失去了对数据的直接控制权。若云服务器是不可信的,那么用户的数据将处于危险境地。例如,云服务器可能为了吸引更多客户而秘密地删掉某些用户的不常用数据,也可能由于某些黑客攻击而将用户数据意外丢失。如何保证用户存储数据的完整性已经成为了云存储技术发展过程中的迫切需要解决的问题。
目前,研究人员已经设计出许多云审计方案来解决这一问题。一般的审计模式是:验证者向云服务商发送一条挑战消息,在收到这条消息后,云服务商利用用户存储的数据和这个挑战消息生成一个相应的证明并将其返回给验证者。若这个证明能够通过验证者的验证,那么用户的数据任务是完整的。否则,用户的完整性被破坏了,因此,用户需要采取相关措施(如:索赔等)。
对于资源受限的用户来说,他/她可能会选择将验证过程也外包给具有更专业验证知识和更强大资源的第三方审计TPA。因此,基于TPA的云审计方案是现在主流的一类审计技术。
然而,对于数据拥有者来说,一旦云服务商丢失了他们的数据,虽然可能会获得一定的赔偿,但是他们将永远失去这些数据。如果这些数据对用户来说极为重要,如:银行的日常交易信息或客户账户信息等,那么这类用户更希望恢复他们的数据而不是为了获得云服务商的赔偿。因此,在云服务商处存储多个副本可能是一个很好的解决方式:一旦某个副本文件丢失或损坏了,用户还可以从其他副本上恢复原数据。为了进一步降低风险,数据拥有者可以考虑在多个云服务商处存储多个数据文件副本。因此,原有的云审计方案需要进行修改或推广以满足多副本-多云情形下数据完整性审计要求。
在2019年,研究人员设计了一种多副本-多云情形下的基于身份数据完整性审计技术。这类审计方案可以适应多副本-多云情形,同时,它还避免的了传统审计技术中的密钥证书管理和公共基础设施(PKI)的依赖。众所周知,基于身份的技术面临着密钥托管(Key-Ecrow)问题:密钥生成中心具有绝对的权力,它拥有着所有客户的私钥,从而可以替代它的客户完成一切操作,如解密、签名等。因此,如何设计适应于多副本-多云情形下,同时既不需要证书也不存在密钥托管问题的云审计方案成为了一个重要的技术问题。
发明内容
本发明的目的在于克服上述现有技术的缺点,提供了一种适用于多副本-多云情形下的无证书云审计方法,该方法能够适应于多副本-多云情形下的云审计,且不需要证书且不存在密钥托管问题。
为达到上述目的,本发明所述的适用于多副本-多云情形下的无证书云审计方法包括以下步骤:
1)数据拥有者DO提交身份信息ID,密钥生成中心KGC利用自身的系统主私钥根据部分密钥生成算法生成该数据拥有者DO的部分私钥PPID,然后将生成的部分私钥PPID发送给数据拥有者DO;
2)数据拥有者DO随机选择秘密值xID,再由PPID和xID利用密钥生成算法生成数据拥有者DO的完全私钥skID及公钥pkID,然后进行完全私钥skID的广播通知;
3)数据拥有者DO利用副本生成算法将待外包存储的数据文件F随机化,以生成N个副本F1,F2,…,FN,再利用标签生成算法,对每个副本生成相应的标签,得标签T1,T2,…,TN,然后将数据文件的副本F1,F2,…,FN及标签T1,T2,…,TN全部发送给云组织者CO,并删除数据拥有者DO的本地原始文件F,云组织者CO根据数据拥有者DO的请求,将每个副本-标签对(Fi,Ti)发送给对应的云服务商CSP,1≤i≤N;
4)数据拥有者DO请求对外包存储的数据文件进行完整性验证,第三方审计TPA随机生成挑战消息q,并将挑战消息q发送给云组织者CO,云组织者CO将挑战消息q依次发送给各云服务商CSP;
5)各云服务商CSP根据所存储的数据文件副本及标签根据证明生成算法生成相应的证明Γi,当在任一云服务商CSP上存储多个副本时,则将每个生成的证明进行聚合作为该云服务商CSP的证明,云组织者CO获取各云服务商CSP的证明后将各云服务商CSP的证明进行聚合,得最终的证明Γ,然后将最终的证明Γ发送至第三方审计TPA;
6)第三方审计TPA根据挑战消息q及最终的证明Γ利用验证算法进行验证,然后将验证的结果发送给数据拥有者DO。
步骤1)的具体操作为:
1a)数据拥有者DO选择身份信息,再将选择的身份信息发送至密钥生成中心KGC;
1b)密钥生成中心KGC计算群元素TID并利用主私钥msk及哈希函数h计算部分私钥PPID=(TID,sID),其中,sID由主私钥msk、群元素TID及哈希函数h计算生成;
1c)密钥生成中心KGC将部分私钥PPID=(TID,sID)发送给数据拥有者DO。
步骤2)的具体操作为:
2a)数据拥有者DO将密钥生成中心KGC发送的部分私钥PPID拆分为(TID,sID);
2b)随机选择秘密值xID,并由秘密值xID计算XID;
2c)构建完全私钥skID=(sID,xID),公钥pkID=(TID,XID);
2d)进行完全私钥skID的广播通知。
步骤3)的具体操作为:
3a)对待外包存储的数据文件F随机选择文件名Fid;
3b)将待外包存储的数据文件F拆分为数据块m1,m2,…,mn,再将各数据块m1,m2,…,mn与指标i连结后利用AES加密算法进行加密,得加密后的副本Fi(1≤i≤N);
3c)对各加密后的副本Fi中的每个数据块mi,j计算标签Ti,j,Ti={Ti,1,Ti,2,…,Ti,n};
3d)将所有副本及其标签(F1,T1),(F2,T2),…,(FN,TN)和存储策略C发送给云组织者CO,同时,同时删除数据拥有者DO的本地原始文件F;
3e)云组织者CO根据数据拥有者DO的请求,再根据存储策略C将每个副本-标签对(Fi,Ti)发送给对应的云服务商CSP。
步骤4)的具体操作为:
4a)数据拥有者DO将文件名Fid根据存储策略C发送给第三方审计TPA,请求进行完整性验证;
4b)第三方审计TPA随机选择指标项1≤ν1<ν2<…<νl≤n及其对应的参数项a1,a2,…,al;
4c)第三方审计TPA将挑战消息q={(ντ,aτ)τ=1,2,…,l}发送给云组织者CO,云组织者CO将挑战消息q发送给各云服务商CSP。
步骤5)的具体操作为:
5c)将全部k个证明聚合为新的证明Γi=(σi,Mi)并发送给云组织者CO;
5d)云组织者CO再将所有云服务商CSP发送过来的证明聚合为最终的证明Γ=(σ,M),然后发送给第三方审计TPA。
步骤6)的具体操作为:
6a)第三方审计TPA将挑战消息q拆分为q={(ντ,aτ)τ=1,2,…,l};
6b)第三方审计TPA将云组织者CO发送的最终的证明Γ拆分为(σ,M);
6c)第三方审计TPA根据验证算法利用系统公共参数、数据文件名Fid、云存储策略C及Γ=(σ,M)进行验证,然后将验证的结果发送给数据拥有者DO。
本发明具有以下有益效果:
本发明所述的适用于多副本-多云情形下的无证书云审计方法在具体操作时,用户在申请密钥时,从密钥分发中心KGC处仅获得部分私钥,然后将该部分私钥与自身秘密获取的值相结合共同构成完全私钥,防止可能恶意的密钥分发中心KGC代表用户进行数据签名,不存在密钥托管问题。另外,在对数据文件进行多副本存储时,本发明利用对称加密技术对副本进行加密,使得获得的多个新文件之间从形式上具有很大的差异性,从而避免了多个副本同时存储在一个云服务商时,该云服务商仅存储单个副本文件的可能。同时在对数据文件块进行签名时,将用户的公钥作为签名生成的一部分,使得签名具有无证书性,当恶意方替换用户的公钥后,正常生成的消息块签名无法验证通过。最后需要说明的是,本发明中标签生成过程,效率较高,操作简单、方便,适应性强,且可广泛应用于多副本-多云存储中数据完整性审计过程。
附图说明
图1为本发明的流程图。
具体实施方式
下面结合附图对本发明做进一步详细描述:
参考图1,本发明所述的适用于多副本-多云情形下的无证书云审计方法包括以下步骤:
1)数据拥有者DO提交身份信息ID,密钥生成中心KGC利用自身的系统主私钥根据部分密钥生成算法生成该数据拥有者DO的部分私钥PPID,然后将生成的部分私钥PPID发送给数据拥有者DO;
步骤1)的具体操作为:
1a)KGC选择双线性映射e:G1×G1→G2,其中,G1,G2为阶数都为素数q的循环群。令P为群G1的生成元,为三个哈希函数,在Zq *中随机选择s并计算Ppub=Ps.主私钥为:msk=s,系统参数为:
1b)DO选择身份信息ID提交给密钥生成中心KGC;
1d)将PPID=(TID,sID)返回给数据拥有者DO
2)数据拥有者DO随机选择秘密值xID,再由PPID和xID利用密钥生成算法生成数据拥有者DO的完全私钥skID及公钥pkID,然后进行完全私钥skID的广播通知;
步骤2)的具体操作为:
2a)数据拥有者DO将密钥生成中心KGC发送的部分私钥PPID拆分为(TID,sID);
2b)随机选择秘密值xID,并由秘密值xID计算XID;
2c)构建完全私钥skID=(sID,xID),公钥pkID=(TID,XID);
2d)进行完全私钥skID的广播通知。
3)数据拥有者DO利用副本生成算法将待外包存储的数据文件F随机化,以生成N个副本F1,F2,…,FN,再利用标签生成算法,对每个副本生成相应的标签,得标签T1,T2,…,TN,然后将数据文件的副本F1,F2,…,FN及标签T1,T2,…,TN全部发送给云组织者CO,并删除数据拥有者DO的本地原始文件F,云组织者CO根据数据拥有者DO的请求,将每个副本-标签对(Fi,Ti)发送给对应的云服务商CSP,1≤i≤N;
步骤3)的具体操作为:
3a)对待外包存储的数据文件F随机选择文件名Fid;
3b)将待外包存储的数据文件F拆分为数据块m1,m2,…,mn,再将各数据块m1,m2,…,mn与指标i连结后利用AES加密算法进行加密,得加密后的副本Fi(1≤i≤N);
3c)对各加密后的副本Fi中的每个数据块mi,j计算标签Ti,j,Ti={Ti,1,Ti,2,…,Ti,n},其中,
其中,Cidi为存储副本Fi的云身份信息,Ti={Ti,1,Ti,2,…,Ti,n}为该副本Fi的标签;
3d)将所有副本及其标签(F1,T1),(F2,T2),…,(FN,TN)和存储策略C发送给云组织者CO,同时,同时删除数据拥有者DO的本地原始文件F;
3e)云组织者CO根据数据拥有者DO的请求,再根据存储策略C将每个副本-标签对(Fi,Ti)发送给对应的云服务商CSP。
4)数据拥有者DO请求对外包存储的数据文件进行完整性验证,第三方审计TPA随机生成挑战消息q,并将挑战消息q发送给云组织者CO,云组织者CO将挑战消息q依次发送给各云服务商CSP;
步骤4)的具体操作为:
4a)数据拥有者DO将文件名Fid根据存储策略C发送给第三方审计TPA,请求进行完整性验证;
4b)第三方审计TPA随机选择指标项1≤ν1<ν2<…<νl≤n及其对应的参数项a1,a2,…,al;
4c)第三方审计TPA将挑战消息q={(ντ,aτ)τ=1,2,…,l}发送给云组织者CO,云组织者CO将挑战消息q发送给各云服务商CSP。
5)各云服务商CSP根据所存储的数据文件副本及标签根据证明生成算法生成相应的证明Γi,当在任一云服务商CSP上存储多个副本时,则将每个生成的证明进行聚合作为该云服务商CSP的证明,云组织者CO获取各云服务商CSP的证明后将各云服务商CSP的证明进行聚合,得最终的证明Γ,然后将最终的证明Γ发送至第三方审计TPA;
步骤5)的具体操作为:
5c)将全部k个证明聚合为新的证明Γi=(σi,Mi)并发送给云组织者CO;
5d)云组织者CO再将所有云服务商CSP发送过来的证明聚合为最终的证明Γ=(σ,M),然后发送给第三方审计TPA。
6)第三方审计TPA根据挑战消息q及最终的证明Γ利用验证算法进行验证,然后将验证的结果发送给数据拥有者DO。
步骤6)的具体操作为:
6a)第三方审计TPA将挑战消息q拆分为q={(ντ,aτ)τ=1,2,…,l};
6b)第三方审计TPA将云组织者CO发送的最终的证明Γ拆分为(σ,M);
6c)第三方审计TPA根据验证算法利用系统公共参数、数据文件名Fid、云存储策略C及Γ=(σ,M)进行验证,然后将验证的结果发送给数据拥有者DO。
若上式成立,则验证通过,当上式不成立,则验证不通过。
本发明在具体操作时,数据拥有者DO从KGC处获得部分私钥,结合自身秘密选择的值得到完全私钥和相应的公钥,对原始文件F利用AES加密算法生成N个副本F1,F2,…,FN,其中,每个副本有n个数据块,在利用得到的完全私钥对每个数据块进行签名,将生成的所有签名和对应的副本连同存储策略C发送给云组织者CO,云组织者CO再根据用户请求的存储策略将每个副本-标签对发送给对应的云服务商进行存储,当用户向第三方审计TPA发出验证请求后,第三方审计TPA选择挑战消息q发送给云组织者CO,云组织者CO再将挑战消息发送给存储所有副本的云服务商,根据已存储的数据和挑战消息q,每个云服务商生成相应的证明,再由云组织者CO将每个云服务商提供的证明进行新的聚合后返回给第三方审计TPA,经过第三方审计TPA的验证算法进行验证后,通知用户其数据是否还完整地存储在云服务商处,从而实现云数据完整性审计。
Claims (2)
1.一种适用于多副本-多云情形下的无证书云审计方法,其特征在于,包括以下步骤:
1)数据拥有者DO提交身份信息ID,密钥生成中心KGC利用自身的系统主私钥根据部分密钥生成算法生成该数据拥有者DO的部分私钥PPID,然后将生成的部分私钥PPID发送给数据拥有者DO;
2)数据拥有者DO随机选择秘密值xID,再由PPID和xID利用密钥生成算法生成数据拥有者DO的完全私钥skID及公钥pkID,然后进行完全私钥skID的广播通知;
3)数据拥有者DO利用副本生成算法将待外包存储的数据文件F随机化,以生成N个副本F1,F2,…,FN,再利用标签生成算法,对每个副本生成相应的标签,得标签T1,T2,…,TN,然后将数据文件的副本F1,F2,…,FN及标签T1,T2,…,TN全部发送给云组织者CO,并删除数据拥有者DO的本地原始文件F,云组织者CO根据数据拥有者DO的请求,将每个副本-标签对(Fi,Ti)发送给对应的云服务商CSP,1≤i≤N;
4)数据拥有者DO请求对外包存储的数据文件进行完整性验证,第三方审计TPA随机生成挑战消息q,并将挑战消息q发送给云组织者CO,云组织者CO将挑战消息q依次发送给各云服务商CSP;
5)各云服务商CSP根据所存储的数据文件副本及标签根据证明生成算法生成相应的证明Γi,当在任一云服务商CSP上存储多个副本时,则将每个生成的证明进行聚合作为该云服务商CSP的证明,云组织者CO获取各云服务商CSP的证明后将各云服务商CSP的证明进行聚合,得最终的证明Γ,然后将最终的证明Γ发送至第三方审计TPA;
6)第三方审计TPA根据挑战消息q及最终的证明Γ利用验证算法进行验证,然后将验证的结果发送给数据拥有者DO;
步骤1)的具体操作为:
1a)数据拥有者DO选择身份信息,再将选择的身份信息发送至密钥生成中心KGC;
1b)密钥生成中心KGC计算群元素TID并利用主私钥msk及哈希函数h计算部分私钥PPID=(TID,sID),其中,sID由主私钥msk、群元素TID及哈希函数h计算生成;
1c)密钥生成中心KGC将部分私钥PPID=(TID,sID)发送给数据拥有者DO;
步骤2)的具体操作为:
2a)数据拥有者DO将密钥生成中心KGC发送的部分私钥PPID拆分为(TID,sID);
2b)随机选择秘密值xID,并由秘密值xID计算XID;
2c)构建完全私钥skID=(sID,xID),公钥pkID=(TID,XID);
2d)进行完全私钥skID的广播通知;
步骤3)的具体操作为:
3a)对待外包存储的数据文件F随机选择文件名Fid;
3b)将待外包存储的数据文件F拆分为数据块m1,m2,…,mn,再将各数据块m1,m2,…,mn与指标i连结后利用AES加密算法进行加密,得加密后的副本Fi(1≤i≤N);
3c)对各加密后的副本Fi中的每个数据块mi,j计算标签Ti,j,Ti={Ti,1,Ti,2,…,Ti,n};
3d)将所有副本及其标签(F1,T1),(F2,T2),…,(FN,TN)和存储策略C发送给云组织者CO,同时,同时删除数据拥有者DO的本地原始文件F;
3e)云组织者CO根据数据拥有者DO的请求,再根据存储策略C将每个副本-标签对(Fi,Ti)发送给对应的云服务商CSP;
步骤5)的具体操作为:
5c)将全部k个证明聚合为新的证明Γi=(σi,Mi)并发送给云组织者CO;
5d)云组织者CO再将所有云服务商CSP发送过来的证明聚合为最终的证明Γ=(σ,M),然后发送给第三方审计TPA;
步骤6)的具体操作为:
6a)第三方审计TPA将挑战消息q拆分为q={(ντ,aτ)τ=1,2,…,l};
6b)第三方审计TPA将云组织者CO发送的最终的证明Γ拆分为(σ,M);
6c)第三方审计TPA根据验证算法利用系统公共参数、数据文件名Fid、云存储策略C及Γ=(σ,M)进行验证,然后将验证的结果发送给数据拥有者DO。
2.根据权利要求1所述的适用于多副本-多云情形下的无证书云审计方法,其特征在于,步骤4)的具体操作为:
4a)数据拥有者DO将文件名Fid根据存储策略C发送给第三方审计TPA,请求进行完整性验证;
4b)第三方审计TPA随机选择指标项1≤ν1<ν2<…<νl≤n及其对应的参数项a1,a2,…,al;
4c)第三方审计TPA将挑战消息q={(ντ,aτ)τ=1,2,…,l}发送给云组织者CO,云组织者CO将挑战消息q发送给各云服务商CSP。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010366211.2A CN111585756B (zh) | 2020-04-30 | 2020-04-30 | 一种适用于多副本-多云情形下的无证书云审计方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010366211.2A CN111585756B (zh) | 2020-04-30 | 2020-04-30 | 一种适用于多副本-多云情形下的无证书云审计方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111585756A CN111585756A (zh) | 2020-08-25 |
CN111585756B true CN111585756B (zh) | 2023-04-25 |
Family
ID=72122854
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010366211.2A Active CN111585756B (zh) | 2020-04-30 | 2020-04-30 | 一种适用于多副本-多云情形下的无证书云审计方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111585756B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113890890B (zh) * | 2021-09-28 | 2024-02-06 | 西安建筑科技大学 | 一种应用于智慧医疗系统的高效数据管理方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10498537B2 (en) * | 2016-08-01 | 2019-12-03 | Institute For Development And Research In Banking Technology (Drbt) | System and method for providing secure collaborative software as a service (SaaS) attestation service for authentication in cloud computing |
CN106100801B (zh) * | 2016-08-29 | 2019-04-19 | 湖南大学 | 一种云存储系统的非均匀纠删编码方法 |
CN110365469B (zh) * | 2019-08-30 | 2022-01-28 | 金陵科技学院 | 一种支持数据隐私保护的云存储中数据完整性验证方法 |
CN110677487B (zh) * | 2019-09-30 | 2022-04-26 | 中科柏诚科技(北京)股份有限公司 | 一种支持隐私和完整性保护的外包数据去重云存储方法 |
CN110752932B (zh) * | 2019-10-18 | 2022-09-27 | 西安建筑科技大学 | 一种适用于第三方审计的高效云数据完整验证方法 |
-
2020
- 2020-04-30 CN CN202010366211.2A patent/CN111585756B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN111585756A (zh) | 2020-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109829326B (zh) | 基于区块链的跨域认证与公平审计去重云存储系统 | |
CN113014392B (zh) | 基于区块链的数字证书管理方法及系统、设备、存储介质 | |
CN111130757A (zh) | 一种基于区块链的多云cp-abe访问控制方法 | |
JP2019506103A (ja) | 信頼できるアイデンティティを管理する方法 | |
CN106487506B (zh) | 一种支持预加密和外包解密的多机构kp-abe方法 | |
US20040165728A1 (en) | Limiting service provision to group members | |
CN110599163B (zh) | 一种面向区块链交易监管的交易记录外包方法 | |
CN113674077A (zh) | 消费信贷风险防范方法、系统、设备及存储介质 | |
CN114036539A (zh) | 基于区块链的安全可审计物联网数据共享系统及方法 | |
Win et al. | Privacy enabled digital rights management without trusted third party assumption | |
CN113434875A (zh) | 一种基于区块链的轻量化访问方法及系统 | |
Jalil et al. | A secure and efficient public auditing system of cloud storage based on BLS signature and automatic blocker protocol | |
Li et al. | A Blockchain‐Based Public Auditing Protocol with Self‐Certified Public Keys for Cloud Data | |
CN113360944A (zh) | 一种电力物联网的动态访问控制系统与方法 | |
CN110519040B (zh) | 基于身份的抗量子计算数字签名方法和系统 | |
Xie et al. | A novel blockchain-based and proxy-oriented public audit scheme for low performance terminal devices | |
Win et al. | A privacy preserving content distribution mechanism for DRM without trusted third parties | |
US20240187256A1 (en) | Systems and methods for enforcing cryptographically secure actions in public, non-permissioned blockchains using bifurcated self-executing programs comprising shared digital signature requirements | |
Suveetha et al. | Ensuring confidentiality of cloud data using homomorphic encryption | |
CN111585756B (zh) | 一种适用于多副本-多云情形下的无证书云审计方法 | |
Gohel et al. | A new data integrity checking protocol with public verifiability in cloud storage | |
Fang et al. | Blockchain-cloud privacy-enhanced distributed industrial data trading based on verifiable credentials | |
CN112950356B (zh) | 基于数字身份的个人贷款处理方法及系统、设备、介质 | |
CN111539031B (zh) | 一种云存储标签隐私保护的数据完整性检测方法及系统 | |
CN114679273A (zh) | 一种基于椭圆曲线的多授权可撤销属性加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |