CN111737708A - 一种支持外包数据高效更新的可验证删除方法及系统 - Google Patents
一种支持外包数据高效更新的可验证删除方法及系统 Download PDFInfo
- Publication number
- CN111737708A CN111737708A CN202010456415.5A CN202010456415A CN111737708A CN 111737708 A CN111737708 A CN 111737708A CN 202010456415 A CN202010456415 A CN 202010456415A CN 111737708 A CN111737708 A CN 111737708A
- Authority
- CN
- China
- Prior art keywords
- data
- cloud server
- owner
- data owner
- deletion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012217 deletion Methods 0.000 title claims abstract description 123
- 230000037430 deletion Effects 0.000 title claims abstract description 122
- 238000000034 method Methods 0.000 title claims abstract description 32
- 238000004422 calculation algorithm Methods 0.000 claims description 48
- 238000012795 verification Methods 0.000 claims description 18
- 238000012946 outsourcing Methods 0.000 claims description 14
- 206010000210 abortion Diseases 0.000 claims description 10
- 238000012360 testing method Methods 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims description 4
- 230000006870 function Effects 0.000 claims description 4
- 230000010365 information processing Effects 0.000 claims description 4
- 238000013500 data storage Methods 0.000 abstract description 14
- 238000012545 processing Methods 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 9
- 238000011161 development Methods 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 5
- 238000002474 experimental method Methods 0.000 description 5
- 238000013461 design Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 230000007547 defect Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 201000007023 Thrombotic Thrombocytopenic Purpura Diseases 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明属于数据处理技术领域,公开了一种支持外包数据高效更新的可验证删除方法及系统,数据拥有者对文件进行加密以保护文件中的敏感信息,并将密文外包给云服务器;云服务器维护接收到的数据并返回一个存储证据,其将被用于验证存储结果;数据拥有者向云服务器发送更新请求,云服务器按更新请求更新数据并返回更新证据;数据拥有者可以验证数据是否被正确更新;若不再需要数据,数据拥有者向云服务器发送数据删除命令以删除数据;云服务器执行删除操作,并返回删除证据;数据拥有者可根据返回的删除证据验证删除结果。本发明能同时实现可验证的数据存储与删除、以及高效的数据更新,且不需要任何可信第三方即可实现公开可验证性。
Description
技术领域
本发明属于数据处理技术领域,尤其涉及一种支持外包数据高效更新的可验证删除方法及系统。
背景技术
目前,随着信息技术的飞速发展,数据量也不断增长。根据互联网数据中心(IDC)的调查,预计到2020年底,全球数据总量将从2013年的4.4泽塔字节增至44泽塔字节。也就是说,到2020年,每个人的数据量将超过5千GB(约5200GB)。但是,数据拥有者的存储能力和计算能力非常有限。因此,如何有效地存储和管理如此大规模的数据成为一个极具挑战性的问题。幸运的是,云存储为解决大规模数据存储问题提供了一个可行的解决方案。云存储是云服务提供商提供的最具吸引力的服务之一,它能够以按需付费的方式为资源受限的数据拥有者提供数据存储服务。也就是说,资源受限的数据拥有者(包括个人和企业)可以将其大规模的数据外包给云服务器。因此,通过使用云存储服务,数据拥有者可以将沉重的存储和管理负担迁移到云服务器。由于这些诱人的优势,越来越多的数据拥有者使用云存储服务。调查显示,截止2019年底,互联网用户数量达到36亿,其中约55%(近20亿)使用云存储服务。与此同时,82%的组织利用云存储降低IT资源的开销,并从中受益。
尽管云存储在经济上很有吸引力,但它也不可避免地面临一些新的安全挑战,如数据机密性、数据完整性、数据删除等。这些问题如果不能得到切实解决,可能会极大地阻碍公众对云存储的接受。特别是数据删除,与数据完整性相比,它受到的关注要少得多。虽然已经提出了一些数据删除方案,但是现有的解决方案仍然存在一些固有的缺陷。首先,现有的大部分方案都需要引入可信第三方(trusted third party,TTP)进行密钥管理和删除结果验证。然而,TTP的硬件或软件故障会导致单点失效问题,从而引发服务中断和隐私泄露。其次,现有的方案无法实现细粒度的数据删除。然而,数据拥有者通常只想删除一些不必要的数据块。最后,数据更新是数据拥有者的最基本需求之一,然而,现有的数据删除方案不能同时支持数据更新操作。目前尚未有解决方案可以同时实现外包数据的细粒度删除和高效更新。
安全数据删除是近年来云数据安全研究领域的一个新热点。为使数据删除操作更加透明,Hao等人[20]设计了一个敏感数据公开可验证删除方案。在该方案中,私钥存储在一个可信平台模块(TPM)中。然后,通过删除私钥来实现数据删除,并返回一个签名作为数据删除证据。Du等人[21]采用Merkle哈希树(MHT)和预删除序列,提出了一个数据可验证删除方案,旨在实现多备份外包数据的安全删除。Yang等人[22]提出了一个安全的外包数据删除方案,该方案采用可逆布隆过滤器(IBF)实现公开可验证性。最近,Xue等人[23]提出了一个基于密钥策略属性的加密方案,该方案可实现细粒度的访问控制和确定性删除。该方案采用属性撤销和MHT来实现可验证数据删除。针对雾计算中的数据删除问题,Yu等人[24]设计了一个基于密文策略的确定性删除方案,该方案可以实现可验证数据删除和细粒度访问控制。但是,以上的方案都需要引入第三方,这成为阻碍外包数据删除系统发展的瓶颈。Paul和Saxena[25]提出了一个数据确定性删除方案,该方案利用随机数据重写元数据实现数据删除,并返回相同的类型的数据作为删除证据。Yang等人[26]提出了一个基于区块链的数据删除方案,该方案无需任何TTP即可实现云数据的公开可验证删除。Luo等人[27]提出了一个可靠的数据删除方案,该方案假设云服务器只维护数据的最新版本。因此,数据拥有者可以通过用随机数据更新数据来删除数据。最近,Yang等人[28]采用可计数布隆过滤器(CBF)构造了一个新方案,该方案可实现可验证数据传输和删除。但是,上述方案不能同时实现安全的数据删除和更新。
【20】F.Hao,D.Clarke,A.F.Zorzo,Deleting secret data with publicverifiability,IEEE Transactions on Dependable and Secure Computing,Vol.13,No.6,pp.617-629,2015.
【22】C.Yang,X.Tao,F.Zhao,A new outsourced data deletion scheme withpublic verifiability,Proc.of the 14th International Conference on WirelessAlgorithms,Systems,and Applications,Honolulu,HI,USA,pp.631-638,2019.
【23】L.Xue,Y.Yu,Y.Li.et al,Efficient attribute-based encryption withattribute revocation for assured data deletion,Information Sciences,Vol.479,pp.640-650,2019.
【24】Y.Yu,L.Xue,Y.Li,etal.,Assured data deletion with fine-grainedaccess control for fog-based industrial applications,IEEE Transactions onIndustrial Informatics,Vol.14,No.10,pp.4538-4547,2018.
【25】M.Paul,A.Saxena,Proof of erasability for ensuring comprehensivedata deletion in cloud computing,Proc.of the Third International Conferenceon Recent Trends in Network Security and Applications,Chennai,India,pp.340-348,2010.
【26】C.Yang,X.Chen,Y.Xiang,Blockchain-based publicly verifiable datadeletion scheme for cloud storage,Journal of Network and ComputerApplications,Vol.103,pp.185-193,2018.
【27】Y.Luo,M.Xu,S.Fu,etal.,``Enabling assured deletion in the cloudstorage by overwriting,Proc.of the 4th ACM International Workshop on Securityin Cloud Computing,Xi'an,China,pp.17-23,2016.
【28】C.Yang,X.Tao,F.Zhao,et al.,Secure data transfer and deletion fromcounting Bloom filterin cloud computing,Chinese Journal of Electronics},Vol.29,No.2,pp.273-280,2020.
通过上述分析,现有技术存在的问题及缺陷为:
(1)现有技术实现外包数据可验证删除需要引入可信第三方进行密钥管理或/和删除结果验证,严重阻碍了外包数据删除系统的发展。
(2)现有技术不能同时实现外包数据的安全删除和高效更新。
解决以上问题及缺陷的难度为:在商业模式下,云服务器是不诚实且自私的。如何不依靠可信的第三方实现外包数据的高效更新与可验证删除,及时发现云服务器的恶意行为是本发明解决的一个技术难点。此外,随着信息技术的飞速发展,数据量急剧增加,如何在大规模数据外包场景中,实现高效的数据更新与删除是本发明解决的另一个技术难点。解决以上问题及缺陷的意义为:实现高效的、无需可信第三方的外包数据更新与删除,不仅能降低数据拥有者端和云服务器端的计算开销和存储资源消耗,还可以保护数据拥有者隐私,有效防止数据拥有者隐私泄露。这对于加快云存储的发展及其应用的普及具有很大的推动作用。
发明内容
针对现有技术存在的问题,本发明提供了一种支持外包数据高效更新的可验证删除方法及系统。
本发明是这样实现的,一种支持外包数据高效更新的可验证删除方法,所述支持外包数据高效更新的可验证删除方法包括:
第一步,数据拥有者对文件进行加密以保护敏感信息;
第二步,将密文外包给云服务器,云服务器维护接收到的数据并返回一个存储证据,存储证据将用于验证存储结果;
第三步,数据拥有者向云服务器发送更新请求以更新数据,云服务器更新数据并返回更新证据;
第四步,数据拥有者可以验证数据是否被正确更新;
第五步,如果不再需要数据,数据拥有者向云服务器发送数据删除命令以删除数据;云服务器执行删除操作,并返回删除证据;数据拥有者可以验证数据是否被诚实删除。
进一步,所述支持外包数据高效更新的可验证删除方法的初始化生成相关的密钥对和公共参数;
首先,为数据拥有者和云服务器分别生成ECDSA公钥/私钥对(PKO,SKO)和(PKS,SKS);
其次,云服务器运行VC.KeyGen(1k,q)算法生成公共参数pp,其中VC是一个基于CDH假设的向量承诺方案,公共参数pp=(g,{hi}i∈[1,q],{hi,j}i,j∈[1,q],i≠j);此外,数据拥有者为文件F选择一个独一无二的文件名nf。
进一步,所述支持外包数据高效更新的可验证删除方法的数据拥有者在将文件上传到云服务器之前对其进行加密;
1)数据拥有者生成一个数据加密密钥K=H(SKO||nf),其中H(·)是一个安全的单向抗碰撞哈希函数;数据拥有者执行加密操作f=EncK(F),其中Enc是一个IND-CPA安全的对称加密算法;数据拥有者将密文f划分为q块f1,···,fq,将外包数据f定义为f=(f1,···,fq);
2)数据拥有者运行向量承诺计算算法VC.Compp(f1,···,fq)生成一个承诺C,并获得辅助信息aux=(f1,···,fq),数据拥有者将外包数据f=(f1,···,fq)和文件名nf上传到云服务器。
进一步,所述支持外包数据高效更新的可验证删除方法的云服务器维护接收到的数据并生成存储证据,数据拥有者将使用该存储证据来验证存储结果,包括:
1)接收到f和nf后,云服务器在向量承诺的第i个位置存储数据块fi,其中i=1,···,q;同时,云服务器存储文件名nf作为文件f的索引;对于所有的1≤i≤q,云服务器执行打开算法VC.Openpp(fi,i,aux)来生成存储证据λ=(λ1,···,λq),云服务器将存储证据λ返回给数据拥有者;
2)接收到λ后,数据拥有者随机选择一个数据块fi来运行向量承诺验证算法VC.Verpp(C,fi,i,λi)并输出xi,随后检查xi;如果等式xi=0成立,数据拥有者认为云服务器没有诚实地维护文件f;否则,数据拥有者删除f的本地备份。
进一步,所述支持外包数据高效更新的可验证删除方法的数据拥有者利用新的数据块更新外包数据,并检查更新结果,包括:
1)为更新存储在位置k的数据块,数据拥有者首先从云服务器取回当前数据块fk,随后数据拥有者运行算法VC.Updatepp(C,fk,fk',k)计算新的承诺C',并将(C',f'k,k)发送到云服务器;
2)接收到(C',f'k,k)后,云服务器运行算法VC.Updatepp(C,fk,f'k,k)检查C'的正确性;如果C'正确,云服务器利用f'k更新fk并获得更新信息U=(fk,f'k,k);对于所有的j=1,···,q,云服务器运行算法VC.ProofUpdatepp(C,λj,f'k,U)输出λ'=(λ'1,···,λ'q);同时,云服务器计算签名并将更新证据返回给数据拥有者;
3)接收到后,数据拥有者检查签名sig'u的有效性;如果sig'u是无效的,数据拥有者中止操作并返回失败;否则,数据拥有者随机选择一个数据块fy来运行算法VC.Verpp(C',fy,y,λ'y)并输出xy,其中1≤y≤q且y≠k;如果xy=0,数据拥有者中止操作并返回失败;否则,数据拥有者认为更新证据是正确的。
进一步,所述支持外包数据高效更新的可验证删除方法当不再需要部分数据块时,数据拥有者要求云服务器删除不必要的数据块并返回数据删除证据,假设数据拥有者希望删除数据块fi:
2)接收到DR后,云服务器通过签名验证来检查DR的有效性,如果DR无效,云服务器将中止操作并返回失败,否则,云服务器计算签名并利用它重写数据块fi;同时,云服务器运行算法输出一个新的承诺C*;随后,云服务器对新承诺C*计算签名并将删除证据返回给数据拥有者;
3)数据拥有者通过验证τ来检查删除结果:数据拥有者检查签名是否有效,并运行算法检查C*的正确性;同时,数据拥有者检查sigc是否是对C*的有效签名,当且仅当所有验证都通过时,数据拥有者认为τ是有效的;如果在云服务器上发现数据块fi,数据拥有者有权向云服务器索赔。
本发明的另一目的在于提供一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:
第一步,数据拥有者对文件进行加密以保护敏感信息;
第二步,将密文外包给云服务器,云服务器维护接收到的数据并返回一个存储证据,存储证据将用于验证存储结果;
第三步,数据拥有者向云服务器发送更新请求以更新数据,云服务器更新数据并返回更新证据;
第四步,数据拥有者可以验证数据是否被正确更新;
第五步,如果不再需要部分数据块,数据拥有者向云服务器发送数据删除命令以删除不必要的数据块;云服务器执行删除操作,并返回删除证据;数据拥有者可以验证数据是否被诚实删除。
本发明的另一目的在于提供一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如下步骤:
第一步,数据拥有者对文件进行加密以保护敏感信息;
第二步,将密文外包给云服务器,云服务器维护接收到的数据并返回一个存储证据,存储证据将用于验证存储结果;
第三步,数据拥有者会云服务器发送更新请求以更新数据,云服务器更新数据并返回更新证据;
第四步,数据拥有者可以验证数据是否被正确更新;
第五步,如果不再需要部分数据块,数据拥有者向云服务器发送数据删除命令以删除不必要的数据块;云服务器执行删除操作,并返回删除证据;数据拥有者可以验证数据是否被诚实删除。
本发明的另一目的在于提供一种实施所述支持外包数据高效更新的可验证删除方法的支持外包数据高效更新的可验证删除系统,所述支持外包数据高效更新的可验证删除系统包括:
敏感信息处理模块,用于实现数据拥有者对文件的加密以保护敏感信息;
存储证据生成模块,用于将密文外包给云服务器,云服务器维护接收到的数据并返回一个存储证据,该证据将用于验证存储结果;
数据更新模块,用于实现数据拥有者向云服务器发送更新请求以更新数据,云服务器更新数据并返回更新证据;
更新判断模块,用于实现数据拥有者验证数据是否被正确更新;
数据删除模块,用于实现如果不再需要部分数据块时,数据拥有者向云服务器发送数据删除命令以删除数据;云服务器执行删除操作,并返回删除证据;数据拥有者可以验证数据是否被诚实删除。
本发明的另一目的在于提供一种终端,所述终端搭载所述支持外包数据高效更新的可验证删除系统。
结合上述的所有技术方案,本发明所具备的优点及积极效果为:云存储是云服务提供商提供的最具吸引力的服务之一,能够以按需付费的方式为资源受限的数据拥有者提供数据存储服务。通过使用云存储,数据拥有者可以将他们的大规模数据外包给云服务器,以减少本地存储开销。然而,由于数据管理权和所有权分离,云存储不可避免地面临一些新的安全挑战,如高效更新和安全删除。为解决上述安全问题,本发明设计了一个基于向量承诺的外包数据公开可验证删除方案,该方案还可以同时实现可证明的数据存储和高效的数据更新。同时,该方案不需要任何可信第三方即可满足公开可验证性。通过详细的安全性分析,证明了该方案能够满足所需的安全性目标。最后,给出效率评估,验证了所提方案的有效性和实用性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图做简单的介绍,显而易见地,下面所描述的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的支持外包数据高效更新的可验证删除方法流程图。
图2是本发明实施例提供的支持外包数据高效更新的可验证删除系统结构示意图;
图中:1、敏感信息处理模块;2、存储证据生成模块;3、数据更新模块;4、更新判断模块;5、数据删除模块。
图3是本发明实施例提供的基于CDH假设的向量承诺方案示意图。
图4是本发明实施例提供的系统模型示意图。
图5是本发明实施例提供的初始化时间开销示意图。
图6是本发明实施例提供的加密数据开销示意图。
图7是本发明实施例提供的数据存储总时间开销示意图。
图8是本发明实施例提供的数据拥有者与云服务器时间对比示意图。
图9是本发明实施例提供的数据更新时间开销示意图。
图10是本发明实施例提供的数据删除时间开销示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提供了一种支支持外包数据高效更新的可验证删除方法,下面结合附图对本发明作详细的描述。
如图1所示,本发明提供的支持外包数据高效更新的可验证删除方法包括以下步骤:
S101:数据拥有者对文件进行加密以保护敏感信息;
S102:将密文外包给云服务器,云服务器维护接收到的数据并返回一个存储证据,该证据将用于验证存储结果;
S103:数据拥有者向云服务器发送更新请求以更新数据,云服务器更新数据并返回更新证据;
S104:数据拥有者可以验证数据是否被正确更新;
S105:如果不再需要部分数据块,数据拥有者向云服务器发送数据删除命令以删除数据;云服务器执行删除操作,并返回删除证据。
如图2所示,本发明提供的支持外包数据高效更新的可验证删除系统包括:
敏感信息处理模块1,用于实现数据拥有者对文件的加密以保护敏感信息。
存储证据生成模块2,用于将密文外包给云服务器,云服务器维护接收到的数据并返回一个存储证据,该证据将用于验证存储结果。
数据更新模块3,用于实现数据拥有者向云服务器发送更新请求以更新数据,云服务器更新数据并返回更新证据。
更新判断模块4,用于实现数据拥有者验证数据是否被正确更新。
数据删除模块5,用于实现如果不再需要部分数据块时,数据拥有者向云服务器发送数据删除命令以删除数据;云服务器执行删除操作,并返回删除证据;数据拥有者可以验证数据是否被诚实删除。
下面结合附图对本发明的技术方案作详细的描述。
1、预备知识
向量承诺(VC)允许承诺者对有序的序列消息m=(m1,···,mq)进行承诺。稍后,承诺者可以打开承诺在特定位置的消息。一般来说,VC可以满足位置绑定性,即没有人可以在同一位置打开两个不同的消息。此外,VC满足隐藏性,也就是说,对于任何给定的承诺,除了承诺者之外,没有人能够区分给定的承诺是针对消息m还是针对消息m'创建的。即使获得了一些位置对应的消息,但攻击者仍然无法区分承诺是针对m还是m'。图3给出了一个基于CDH假设的向量承诺。最后,给出了VC的形式化定义。
向量承诺方案包含六个多项式时间算法,具体如下:
VC.KeyGen(1k,q):输入安全参数k和承诺尺寸q,计算并输出公共参数pp,其中q=poly(k),pp隐式地定义消息空间。
VC.Compp(m1,···,mq):输入长度为q的消息向量Mq=(m1,···,mq)和公共参数pp,计算并输出向量承诺值C和辅助信息aux。
VC.Openpp(m,i,aux):原始承诺者运行该算法,输入辅助信息aux、消息m及其对应的位置序号i,计算并输出证据λi,其可证明m是第i个被承诺的消息。
VC.Verpp(C,m,i,λi):该算法输入承诺值C、证据λi、消息m及其位置序号i。当且仅当消息m确实是该承诺C在第i个位置承诺的消息时,该算法输出1,否则该算法输出0。
VC.Updatepp(C,m,i,m'):当承诺的消息被更新时,原始承诺者可以运行该算法计算新的承诺值。该算法输入原始承诺C、原始消息m及其位置序号i、新的消息m',计算并输出新承诺值C'和更新信息U。
VC.ProofUpdatepp(C,U,m',i,λj):当承诺的消息被更新后,运行该算法以更新对应的证据λ。该算法输入原始承诺值C、更新信息U、新消息m'及其对应的位置序号i、需要更新的原始证据λj,然后输出新证据λ'j和新承诺值C'。
2.问题阐述
本发明首先介绍方案的系统模型。然后,本发明介绍主要的安全性挑战,最后确定了主要的设计目标。
2.1系统模型
在本发明提出的方案中,系统模型包含两个实体:一个数据拥有者和一个云服务器,如图4所示。
数据拥有者:数据拥有者是一个资源受限的实体,他希望将自己的大规模数据外包给云服务器,以节省本地存储和计算开销。随后,数据拥有者更新外包数据,或者删除一些不必要的数据块。由于对云服务器缺乏信任,数据拥有者希望检查云服务器是否诚实执行更新和删除操作。
云服务器:云服务器具有强大的计算能力、近乎无限的存储资源和网络带宽。因此,云服务器可以为数据拥有者提供高质量的数据存储服务,并根据数据拥有者的命令执行数据更新/删除操作,并返回相应的数据更新/删除证据。
2.2安全挑战
在提出的方案中,本发明应考虑以下的安全挑战。首先,外包数据会包含一些敏感信息,从数据拥有者的角度来看,这些信息应该是保密的。然而,恶意的云服务器和黑客会尽力从外包数据中挖掘隐私信息。因此,数据隐私泄露成为数据拥有者关注的首要问题。其次,云服务器会随意破坏一些很少被访问的外包数据块,且数据拥有者很难发现数据被恶意篡改。因此,数据完整性是另一个安全挑战。最后,数据更新和删除操作都需要消耗一些计算开销,为节省计算开销,云服务器不会诚实地执行这些操作。因此,如何安全的更新和删除外包数据成为亟待解决的安全挑战。
2.3设计目标
在本发明提出的方案中,本发明应该满足以下设计目标。
如果敌手无法获得相应的解密密钥,则无法从密文中获取任何明文信息。
如果云服务器不诚实地维护外包数据,数据拥有者可发现恶意数据篡改。
如果云服务器不诚实地执行数据更新操作,它就无法让数据拥有者相信数据已被正确更新。
如果云服务器恶意保留数据备份,不诚实的数据保留将会被数据拥有者检测到。
3具体方案
本发明首先对本发明提出的方案进行概述,然后本发明将详细描述所提出的方案。
3.1方案概述
在本发明中,本发明考虑商业模式下数据的安全更新和删除,数据拥有者和云服务器之间存在一个信任问题,即数据拥有者不相信云服务器会诚实地执行数据更新和删除操作。大多数的解决方案都引入TTP来解决这个信任问题。然而,现有的解决方案不能同时实现数据的安全更新和删除。但是,本发明提出的方案不仅可以实现数据的更新和删除,还可以解决对TTP的依赖问题。
本发明提出方案的主要步骤如下:首先,数据拥有者对文件进行加密以保护敏感信息,然后将密文外包给云服务器。云服务器维护接收到的数据并返回一个存储证据,该证据将用于验证存储结果。稍后,数据拥有者向云服务器发送更新请求以更新数据,云服务器更新数据并返回更新证据。随后,数据拥有者可以验证数据是否被正确更新。最后,如果不再需要数据,数据拥有者向云服务器发送数据删除命令以删除数据。云服务器执行删除操作,并返回删除证据。数据拥有者可以通过验证返回的删除证据来检查删除结果。
3.2方案流程
下面,本发明将详细介绍本发明提出的方案。在实际应用中,云服务器在提供数据存储服务之前必须验证数据拥有者的身份。为简单起见,本发明可以假设数据拥有者已经通过身份验证,并成为云服务提供商的合法客户。
初始化:此步骤的目的是生成一些相关的密钥对和公共参数。首先,为数据拥有者和云服务器分别生成ECDSA公钥/私钥对(PKO,SKO)和(PKS,SKS)。其次,云服务器运行VC.KeyGen(1k,q)算法生成公共参数pp,其中VC是一个基于CDH的假设向量承诺方案,公共参数pp=(g,{hi}i∈[1,q],{hi,j}i,j∈[1,q],i≠j)。此外,数据拥有者为文件F选择一个独一无二的文件名nf。
数据加密:外包文件通常包含一些敏感信息,从数据拥有者的角度看,这些信息应该保密。因此,数据拥有者在将文件上传到云服务器之前对其进行加密。
1)首先,数据拥有者生成一个数据加密密钥K=H(SKO||nf),其中H(·)是一个安全的单向抗碰撞哈希函数。然后,数据拥有者执行加密操作f=EncK(F),其中Enc是一个IND-CPA安全的对称加密算法。之后,数据拥有者将密文f划分为q块f1,···,fq。因此,可以将外包数据f定义为f=(f1,···,fq)。
2)数据拥有者运行向量承诺计算算法VC.Compp(f1,···,fq)生成一个承诺C,并获得辅助信息aux=(f1,···,fq)。最后,数据拥有者将外包数据f=(f1,···,fq)和文件名nf上传到云服务器。
数据存储:在此阶段,云服务器维护接收到的数据并生成存储证据,数据拥有者将使用该存储证据来验证存储结果。具体流程如下。
1)接收到f和nf后,云服务器在向量承诺的第i个位置存储数据块fi,其中i=1,···,q。同时,云服务器存储文件名nf作为文件f的索引。之后,对于所有的1≤i≤q,云服务器执行打开算法VC.Openpp(fi,i,aux)来生成证据λ=(λ1,···,λq)。最后,云服务器将存储证据λ返回给数据拥有者。
2)接收到λ后,数据拥有者随机选择一个数据块fi来运行向量承诺验证算法VC.Verpp(C,fi,i,λi)并输出xi,随后检查xi。如果等式xi=0成立,数据拥有者认为云服务器没有诚实地维护文件f。否则,数据拥有者删除f的本地备份。
数据更新:数据拥有者利用一些新的数据块来更新外包数据,并希望检查更新结果。
1)为更新存储在位置k的数据块,数据拥有者首先从云服务器取回当前数据块fk,随后数据拥有者运行算法VC.Updatepp(C,fk,f'k,k)计算新的承诺C',并将(C',f'k,k)发送给云服务器。
2)接收到(C',f'k,k)后,云服务器运行算法VC.Updatepp(C,fk,f'k,k)检查C'的正确性。如果C'正确,云服务器利用f'k更新fk并获得更新信息U=(fk,f'k,k)。然后,对所有的1≤j≤q,云服务器运行算法VC.ProofUpdatepp(C,λj,f'k,U)输出λ'=(λ'1,···,λ'q)。同时,云服务器计算签名并将更新储证据返回给数据拥有者。
3)接收到后,数据拥有者检查签名sig'u的有效性。如果sig'u是无效的,数据拥有者中止操作并返回失败。否则,数据拥有者随机选择一个数据块fy来运行算法VC.Verpp(C',fy,y,λ'y)并输出xy,其中1≤y≤q且y≠k。如果xy=0,数据拥有者中止操作并返回失败。否则,数据拥有者认为更新证据是正确的。
数据删除:当不再需要部分外包数据块时,数据拥有者要求云服务器删除它们并返回数据删除证据。如果数据拥有者希望删除数据块fi。
2)接收到DR后,云服务器通过签名验证来检查DR的有效性。如果DR无效,云服务器将中止操作并返回失败。否则,云服务器计算签名并利用它重写数据块fi。同时,云服务器运行算法输出一个新的承诺C*。随后,云服务器对新承诺C*计算签名并将删除证据返回给数据拥有者。
3)数据拥有者通过验证τ来检查删除结果。具体来说,数据拥有者检查签名是否有效。此外,数据拥有者运行算法检查C*的正确性。同时,数据拥有者检查sigc是否是对C*的有效签名。当且仅当所有验证都通过时,数据拥有者认为τ是有效的。稍后,如果在云服务器上发现数据块fi,数据拥有者有权向云服务器索赔。
下面结合安全性分析对本发明的技术方案作进一步的描述。
1机密性
数据机密性意味着只有数据拥有者才能正确地解密密文。即使敌手与云服务器勾结,没有相应的数据解密密钥,也无法从密文中获取任何的明文信息。在该方案中,数据拥有者在上传文件之前使用IND-CPA安全的对称加密算法对其进行加密。所选择的对称加密算法保证了外包数据的安全性,使得没有对应的数据解密密钥,密文数据是IND-CPA安全的。因此,该方案可以保证只有数据拥有者才能从密文中获取明文。也就是说,所提出的方案能够满足数据机密性。
2数据完整性
数据完整性意味着数据是完整的、不被篡改。在上传之前,数据拥有者计算向量承诺C。之后,云服务器维护数据块并生成存储证据λ=(λ1,···,λq)。然后,数据拥有者可以通过验证存储证据λ来检查数据存储结果。具体来说,数据拥有者运行向量承诺验证算法VC.Verpp(C,fi,i,λi)输出xi。如果存在i使等式xi=0成立,则意味着云服务器没有诚实地维护数据块。本发明知道,向量承诺方案满足位置绑定性和隐藏性。因此,如果数据被篡改,云服务器就不能伪造一个数据块fi'使得VC.Verpp(C,fi',i,λi)输出1。也就是说,数据拥有者将检测到数据篡改。因此,本发明认为该方案可以实现数据完整性。
3可验证性
可验证更新:更新外包数据块fk后,数据拥有者可以通过检查更新证据来验证更新结果。具体来说,数据拥有者检查签名sig'u的有效性。如果sig'u无效,数据拥有者中止操作并返回失败。否则,数据拥有者随机选择一个数据块fy来运行算法VC.Verpp(C',fy,y,λ'y)并输出xy,其中1≤y≤q且y≠k。如果xy=0,数据拥有者中止操作并返回失败。否则,数据拥有者认为更新证据是正确的。注意到,如果云服务器不诚实地更新数据块fy,它就不能伪造一个λ'y,从而使等式VC.Verpp(C',fy,y,λ'y)输出1。因此,如果云服务器不诚实地更新数据块fy,数据拥有者可以发现云服务器的恶意行为。
可验证删除:删除数据块fi后,云服务器将数据删除证据返回给数据拥有者。数据拥有者可以通过验证返回的删除证据τ来检查数据删除结果。具体来说,数据拥有者检查签名是否有效。如果无效,数据拥有者中止操作并输出失败。否则,数据拥有者通过运行算法检查C*的正确性。如果C*不正确,数据拥有者中止操作并输出失败。否则,数据拥有者将检查sigc是否是C*上的有效签名。当且仅当所有验证通过时,数据拥有者认为证据τ有效。
下面结合实验对本发明的技术效果作详细的描述。
本发明将从理论上比较本发明提出的方案与现有的两个解决方案的功能和计算复杂度。然后对这三种方案进行了仿真,比较其效率。
1效率分析
本发明提出的方案与文献[20,22]的理论功能比较如表1所示。从表1中本发明可以很容易地得到以下四个结论。首先,这三个方案都可以保护外包数据的机密性并实现公开验证可删除。其次,只有本发明提出的方案和方案[22]可以实现可证明的数据存储。也就是说,本发明提出的方案和方案[22]可以为数据拥有者提供验证数据存储结果的能力。第三,只有本发明提出的方案才能实现高效的数据更新。最后,现有的两种方案[20,22]都需要引入TTP,这将成为阻碍可验证数据删除发展的瓶颈。但是,本发明提出的方案不需要任何TTP。因此,本发明认为提出的方案比其他两个现有方案更具吸引力[20,22]。
表1
Schemes | Scheme<sup>[20]</sup> | Scheme<sup>[22]</sup> | Our Scheme |
Data confidentiality | √ | √ | √ |
Provable storage | × | √ | √ |
Verifiable deletion | √ | √ | √ |
Efficient update | × | × | √ |
Trusted third party | √ | √ | × |
表2展示了理论计算复杂度的比较。为了简单起见,本发明首先介绍一些将在比较中使用的符号。本发明用Enc表示一个对称加密操作,H一个哈希运算,Exp一个模指数运算。此外,本发明分别用符号S,V,P来表示签名生成、签名验证和双线性对运算。同时,符号q为外包数据块的数量。为了简单起见,本发明忽略了其他的计算开销,比如乘法、加法和通信开销。
表2
2实验结果与分析
本发明对方案进行实验仿真,并给出效率比较。所有的实验都是在一台配备4G内存和Intel(R)Core(TM)i5-4590处理器的笔记本电脑上进行,操作系统为Ubuntu 14.04,编程语言为C语言。利用PBC库和OpenSSL库实现了相应的密码算法。为简单起见,本发明忽略了加法计算、乘法计算和通信开销。
初始化过程时间开销:初始化过程主要是生成一些相关的公钥/密钥对和公共参数。具体来说,计算开销包括q2次模指数运算,其中q是向量的大小(即外包数据块的数量)。本发明将向量承诺的大小从50增加到500。然后,本发明通过仿真实验来测试近似的时间开销,如图5所示。本发明很容易发现,时间开销随着向量的大小而增加而递增,并且增长速度比较快。但是需要注意的是,初始化过程是一次性的,且由云服务器执行。而云服务器具有强大的计算能力。因此,本发明认为它不会对整体效率造成太大的影响。
为了保护敏感信息,数据拥有者在上传文件之前对其进行加密。在此阶段,时间开销随明文的大小增大而增加。在这个实验中,本发明固定q=500,并将明文的大小从1MB增加到10MB,然后大约的时间开销如图6所示。本发明可以发现方案[20]的增长率相对于其他两种方案要高一些。此外,由于生成MAC需要更多的加密操作,方案[20]比其他两种方案花费更多的时间。同时,本发明提出的方案比方案[22]花费更多的时间,因为模幂运算比哈希运算效率低。但是,加密操作是一次性的且可以离线完成。因此,本发明提出的方案仍然是高效的。
存储时间开销:时间开销可以分为两部分:云服务器生成数据存储证据、数据拥有者通过验证证据来检查数据存储结果。本发明将q从50增加到500,间隔为50。之后,本发明测试时间开销,如图7所示。从图7可以很容易地看出,时间开销随着q的数量增加而增加,本发明提出的方案的增长率高于方案[22]。
图8展示了云服务器和数据拥有者的时间开销比较。从图8可以看出,在本发明提出的方案中,数据拥有者的时间开销是恒定。然而,云服务器的时间开销随着外包数据块的数量而增加。同时,本发明可以发现云服务器执行了大部分的计算。因此,本发明可以认为本发明所提出的方案对于数据拥有者来说是非常高效的。
时间更新时间开销:在这个步骤中,主要的计算开销来自更新命令和更新证据生成,以及更新结果验证,如图9所示。从图9中本发明可以很容易地看到,时间开销随着外包数据块的数量而增加。然而,增长的速度非常缓慢,以至于时间开销可以认为是恒定的。此外,时间开销很小,完全可以接受。因此,对于数据拥有者来说,更新外包数据并验证更新结果是非常高效的。
时间删除时间开销:在本实验中,本发明假设方案[20]删除一个文件,方案[22]删除一个数据块。之后,本发明测试大约的时间开销,如图10所示。可以看出,方案[20]和方案[22]的时间开销几乎是恒定的。然而,本发明提出的方案的时间开销随着外包数据块的数量增加而增加,并且本发明提出的方案花费的时间比方案[20]和方案[22]多。但是,数据删除操作是一次性的,删除验证操作可以离线完成。因此,本发明可以认为它不会对整体效率有很大的影响。
在云存储中,数据拥有者并不完全信任云服务器。具体来说,数据拥有者不相信云服务器会诚实地维护、更新或删除外包数据。为解决这一信任问题,本发明提出了一个基于VC的安全外包数据删除方案,该方案还可以实现可证明的存储和高效的更新。在该方案中,数据拥有者可以将自己的大规模数据外包给云服务器,并检查云服务器是否诚实地维护外包数据。之后,数据拥有者可以请求云服务器更新或删除一些外包数据块,并在没有任何TTP的情况下验证更新/删除结果。最后,本发明证明了所提出的方案不仅能够满足所期望的安全性目标,而且满足高效性与实用性。
在本发明的描述中,除非另有说明,“多个”的含义是两个或两个以上;术语“上”、“下”、“左”、“右”、“内”、“外”、“前端”、“后端”、“头部”、“尾部”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”等仅用于描述目的,而不能理解为指示或暗示相对重要性。
应当注意,本发明的实施方式可以通过硬件、软件或者软件和硬件的结合来实现。硬件部分可以利用专用逻辑来实现;软件部分可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域的普通技术人员可以理解上述的设备和方法可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本发明的设备及其模块可以由诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用由各种类型的处理器执行的软件实现,也可以由上述硬件电路和软件的结合例如固件来实现。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。
Claims (10)
1.一种支持外包数据高效更新的可验证删除方法,其特征在于,所述支持外包数据高效更新的可验证删除方法包括:
第一步,数据拥有者对文件进行加密以保护敏感信息;
第二步,将密文外包给云服务器,云服务器维护接收到的数据并返回一个存储证据,存储证据将用于验证存储结果;
第三步,数据拥有者向云服务器发送更新请求以更新数据,云服务器更新数据并返回更新证据;
第四步,数据拥有者可以验证数据是否被正确更新;
第五步,如果不再需要外包数据,数据拥有者向云服务器发送数据删除命令以删除数据;云服务器执行删除操作,并返回删除证据;数据拥有者验证数据是否被诚实删除。
2.如权利要求1所述的支持外包数据高效更新的可验证删除方法,其特征在于,所述支持外包数据高效更新的可验证删除方法的初始化阶段生成相关的密钥对和公共参数;
首先,为数据拥有者和云服务器分别生成ECDSA公钥/私钥对(PKO,SKO)和(PKS,SKS);
其次,云服务器运行VC.KeyGen(1k,q)算法生成公共参数pp,其中VC是一个基于CDH假设的向量承诺方案,公共参数pp=(g,{hi}i∈[1,q],{hi,j}i,j∈[1,q],i≠j);此外,数据拥有者为文件F选择一个独一无二的文件名nf。
3.如权利要求1所述的支持外包数据高效更新的可验证删除方法,其特征在于,所述支持外包数据高效更新的可验证删除方法的数据拥有者在将文件上传到云服务器之前对其进行加密;
1)数据拥有者生成一个数据加密密钥K=H(SKO||nf),其中H(·)是一个安全的单向抗碰撞哈希函数;数据拥有者执行加密操作f=EncK(F),其中Enc是一个IND-CPA安全的对称加密算法;数据拥有者将密文f划分为q块f1,···,fq,并将外包数据f定义为f=(f1,···,fq);
2)数据拥有者运行向量承诺计算算法VC.Compp(f1,···,fq)生成一个承诺C,并获得辅助信息aux=(f1,···,fq),数据拥有者将外包数据f=(f1,···,fq)和文件名nf上传到云服务器。
4.如权利要求1所述的支持外包数据高效更新的可验证删除方法,其特征在于,所述支持外包数据高效更新的可验证删除方法的云服务器维护接收到的数据并生成存储证据,数据拥有者将使用该存储证据来验证存储结果,包括:
1)接收到f和nf后,云服务器在向量承诺的第i个位置存储数据块fi,其中i=1,···,q;同时,云服务器存储文件名nf作为文件f的索引;对于所有的1≤i≤q,云服务器执行向量承诺打开算法VC.Openpp(fi,i,aux)以生成存储证据λ=(λ1,···,λq),云服务器将存储证据λ返回给数据拥有者;
2)接收到λ后,数据拥有者随机选择一个数据块fi来运行向量承诺验证算法VC.Verpp(C,fi,i,λi)并输出xi,随后检查xi;如果等式xi=0成立,数据拥有者认为云服务器没有诚实地维护文件f;否则,数据拥有者删除f的本地备份。
5.如权利要求1所述的支持外包数据高效更新的可验证删除方法,其特征在于,所述支持外包数据高效更新的可验证删除方法的数据拥有者会利用新的数据块更新外包数据,并检查更新结果,包括:
1)为更新存储在位置k的数据块,数据拥有者首先从云服务器取回当前数据块fk,随后数据拥有者运行算法VC.Updatepp(C,fk,f′k,k)计算新的承诺C′,并将(C′,f′k,k)发送给云服务器;
2)接收到(C′,f′k,k)后,云服务器运行算法VC.Updatepp(C,fk,f′k,k)检查C′的正确性;如果C′正确,云服务器利用f′k更新fk并获得更新信息U=(fk,f′k,k);对于所有的j=1,···,q,云服务器运行算法VC.ProofUpdatepp(C,λj,f′k,U)输出λ′=(λ′1,···,λ′q);同时,云服务器计算签名并将更新证据返回给数据拥有者;
6.如权利要求1所述的支持外包数据高效更新的可验证删除方法,其特征在于,所述支持外包数据高效更新的可验证删除方法当不再需要部分外包数据块时,数据拥有者要求云服务器删除不必要的数据块并返回数据删除证据,如果数据拥有者希望删除数据块fi:
2)接收到DR后,云服务器通过签名验证来检查DR的有效性,如果DR无效,云服务器将中止操作并返回失败,否则,云服务器计算签名并利用它重写数据块fi;同时,云服务器运行算法输出一个新的承诺C*;随后,云服务器对新承诺C*计算签名并将删除证据返回给数据拥有者;
7.一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:
第一步,数据拥有者对文件进行加密以保护敏感信息;
第二步,将密文外包给云服务器,云服务器维护接收到的数据并返回一个存储证据,存储证据将用于验证存储结果;
第三步,数据拥有者向云服务器发送更新请求以更新数据,云服务器更新数据并返回更新证据;
第四步,数据拥有者可以验证数据是否被正确更新;
第五步,如果不再需要数据,数据拥有者向云服务器发送数据删除命令以删除数据;云服务器执行删除操作,并返回删除证据;数据拥有者可以验证数据是否被诚实删除。
8.一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如下步骤:
第一步,数据拥有者对文件进行加密以保护敏感信息;
第二步,将密文外包给云服务器,云服务器维护接收到的数据并返回一个存储证据,存储证据将用于验证存储结果;
第三步,数据拥有者向云服务器发送更新请求以更新数据,云服务器更新数据并返回更新证据;
第四步,数据拥有者可以验证数据是否被正确更新;
第五步,如果不再需要数据,数据拥有者向云服务器发送数据删除命令以删除数据;云服务器执行删除操作,并返回删除证据;数据拥有者验证数据是否被诚实删除。
9.一种实施权利要求1~6任意一项所述支持外包数据高效更新的可验证删除方法的支持外包数据高效更新的可验证删除系统,其特征在于,所述支持外包数据高效更新的可验证删除系统包括:
敏感信息处理模块,用于实现数据拥有者对文件加密以保护敏感信息;
存储证据生成模块,用于将密文外包给云服务器,云服务器维护接收到的数据并返回一个存储证据,该证据将用于验证存储结果;
数据更新模块,用于实现数据拥有者向云服务器发送更新请求以更新数据,云服务器更新数据并返回更新证据;
更新判断模块,用于实现数据拥有者验证数据是否被正确更新;
数据删除模块,用于实现如果不再需要数据,数据拥有者向云服务器发送数据删除命令以删除数据;云服务器执行删除操作,并返回删除证据;
删除判断模块,用于实现数据拥有者验证数据是否被诚实删除。
10.一种终端,其特征在于,所述终端搭载权利要求9所述支持外包数据高效更新的可验证删除系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010456415.5A CN111737708B (zh) | 2020-05-26 | 2020-05-26 | 一种支持外包数据高效更新的可验证删除方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010456415.5A CN111737708B (zh) | 2020-05-26 | 2020-05-26 | 一种支持外包数据高效更新的可验证删除方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111737708A true CN111737708A (zh) | 2020-10-02 |
CN111737708B CN111737708B (zh) | 2024-01-12 |
Family
ID=72648184
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010456415.5A Active CN111737708B (zh) | 2020-05-26 | 2020-05-26 | 一种支持外包数据高效更新的可验证删除方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111737708B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113256886A (zh) * | 2021-04-15 | 2021-08-13 | 桂林电子科技大学 | 具有隐私保护的智能电网用电量统计和计费系统及方法 |
CN114153382A (zh) * | 2021-11-04 | 2022-03-08 | 桂林电子科技大学 | 云存储中支持数据可验证删除的高效数据迁移方法、系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140068340A1 (en) * | 2012-09-03 | 2014-03-06 | Tata Consultancy Services Limited | Method and System for Compliance Testing in a Cloud Storage Environment |
WO2017191472A1 (en) * | 2016-05-05 | 2017-11-09 | Invasec Ltd. | A verification system and method |
CN108600171A (zh) * | 2018-03-22 | 2018-09-28 | 陕西师范大学 | 一种支持细粒度访问的云数据确定性删除方法 |
CN109525403A (zh) * | 2018-12-29 | 2019-03-26 | 陕西师范大学 | 一种支持用户全动态并行操作的抗泄露公开云审计方法 |
-
2020
- 2020-05-26 CN CN202010456415.5A patent/CN111737708B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140068340A1 (en) * | 2012-09-03 | 2014-03-06 | Tata Consultancy Services Limited | Method and System for Compliance Testing in a Cloud Storage Environment |
WO2017191472A1 (en) * | 2016-05-05 | 2017-11-09 | Invasec Ltd. | A verification system and method |
CN108600171A (zh) * | 2018-03-22 | 2018-09-28 | 陕西师范大学 | 一种支持细粒度访问的云数据确定性删除方法 |
CN109525403A (zh) * | 2018-12-29 | 2019-03-26 | 陕西师范大学 | 一种支持用户全动态并行操作的抗泄露公开云审计方法 |
Non-Patent Citations (1)
Title |
---|
李树全;刘磊;朱大勇;熊超;李锐;: "一种面向云存储的数据动态验证方案", 计算机科学, no. 02 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113256886A (zh) * | 2021-04-15 | 2021-08-13 | 桂林电子科技大学 | 具有隐私保护的智能电网用电量统计和计费系统及方法 |
CN113256886B (zh) * | 2021-04-15 | 2022-12-09 | 桂林电子科技大学 | 具有隐私保护的智能电网用电量统计和计费系统及方法 |
CN114153382A (zh) * | 2021-11-04 | 2022-03-08 | 桂林电子科技大学 | 云存储中支持数据可验证删除的高效数据迁移方法、系统 |
CN114153382B (zh) * | 2021-11-04 | 2023-09-26 | 桂林电子科技大学 | 云存储中支持数据可验证删除的高效数据迁移方法、系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111737708B (zh) | 2024-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111639361B (zh) | 一种区块链密钥管理方法、多人共同签名方法及电子装置 | |
CN109829326B (zh) | 基于区块链的跨域认证与公平审计去重云存储系统 | |
CN111949602B (zh) | 一种支持完整性验证的外包数据安全迁移方法与系统 | |
EP3859647A1 (en) | Blockchain transaction generation method and device | |
CN112380578A (zh) | 一种基于区块链和可信执行环境的边缘计算框架 | |
CN114357492B (zh) | 一种基于区块链的医疗数据隐私融合方法及装置 | |
CN112134892A (zh) | 一种移动边缘计算环境下的服务迁移方法 | |
Xu et al. | An efficient blockchain‐based privacy‐preserving scheme with attribute and homomorphic encryption | |
CN111737708B (zh) | 一种支持外包数据高效更新的可验证删除方法及系统 | |
CN113067816A (zh) | 数据加密方法及装置 | |
Yu et al. | An authorized public auditing scheme for dynamic big data storage in cloud computing | |
CN112733179A (zh) | 一种轻量级非交互隐私保护数据聚合方法 | |
Zhao et al. | Fuzzy identity-based dynamic auditing of big data on cloud storage | |
Huang et al. | Efficient migration for mobile computing in distributed networks | |
Chen et al. | ToAM: a task-oriented authentication model for UAVs based on blockchain | |
CN116340331A (zh) | 一种基于区块链的大型仪器实验结果存证方法和系统 | |
KR20210103615A (ko) | 블록체인 기반 사용자 인증 방법 | |
CN111314066A (zh) | 基于区块链的数据转移方法、终端及计算机可读存储介质 | |
Zhang et al. | MMDS: A secure and verifiable multimedia data search scheme for cloud-assisted edge computing | |
CN113448515A (zh) | 一种云存储中支持外包数据细粒度插入的可验证删除方法 | |
Chen et al. | Double rainbows: A promising distributed data sharing in augmented intelligence of things | |
CN111817856A (zh) | 基于零知识证明和密码技术的身份认证方法及认证系统 | |
CN114153382B (zh) | 云存储中支持数据可验证删除的高效数据迁移方法、系统 | |
CN114095165B (zh) | 密钥更新方法、服务端设备、客户端设备及存储介质 | |
Wang et al. | A lightweight data integrity verification with data dynamics for mobile edge computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |