CN111800258A - 云教育下支持损坏数据恢复的数据完整性审计方法 - Google Patents

云教育下支持损坏数据恢复的数据完整性审计方法 Download PDF

Info

Publication number
CN111800258A
CN111800258A CN202010484040.3A CN202010484040A CN111800258A CN 111800258 A CN111800258 A CN 111800258A CN 202010484040 A CN202010484040 A CN 202010484040A CN 111800258 A CN111800258 A CN 111800258A
Authority
CN
China
Prior art keywords
data
center
audit
party trusted
trusted center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010484040.3A
Other languages
English (en)
Inventor
祝庆峰
沈剑
刘登志
卢俊情
刘虹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Industrial Control Safety Innovation Technology Co ltd
Nanjing University of Information Science and Technology
Original Assignee
Shanghai Industrial Control Safety Innovation Technology Co ltd
Nanjing University of Information Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Industrial Control Safety Innovation Technology Co ltd, Nanjing University of Information Science and Technology filed Critical Shanghai Industrial Control Safety Innovation Technology Co ltd
Priority to CN202010484040.3A priority Critical patent/CN111800258A/zh
Publication of CN111800258A publication Critical patent/CN111800258A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了云教育下支持损坏数据恢复的数据完整性审计方法,具体为:第三方可信中心生成密钥,用户将需要预处理的数据文件及生成的文件标签上传到边缘节点,同时备份到云计算中心。用户产生数据完整性审计挑战,将挑战经边缘节点中心传输给第三方可信中心。审计挑战包括审计数据块的数量及用于存储证明的安全参数。边缘节点接收到挑战后,需要根据存储的认证器和数据文件计算存储证明,并将存储证明发给第三方可信中心。最后,第三方可信中心可以用公钥检查数据块存储证明。如果审计阶段输出失败,可以通过从备份中检索来恢复原始数据块。本发明能够很好的支持数据完整性审计,将审计任务可以代理给第三方可信中心,同时可以满足损坏数据恢复。

Description

云教育下支持损坏数据恢复的数据完整性审计方法
技术领域
本发明涉及云教育下支持损坏数据恢复的数据完整性审计方法,属于云计算安全技术领域。
背景技术
随着信息技术的发展,云教育的应用越来越广泛。不同类型的教育资源,例如图片、视频、文件等需要上传到网络中,这些数据的复杂性和多样性增加了获取数据和处理数据的难度。此外,为了减少隐私泄露及提高云教育的服务质量,基于边缘计算的云教育应运而生。使用最靠近用户的边缘节点存储和处理这些数据可以减少本地硬件的存储压力,提高外部分散设备的使用率。边缘计算可以用于高效的存储教育数据资源,它可以追溯到云计算,可以实现快速的网络服务响应及提高分散设备的利用率。使用边缘计算可以满足学校、企业等安全和隐私保护需求。边缘计算起源于媒体领域,是指利用网络、计算和存储,在靠近数据源的一侧提供最近的端服务的开放平台。随着物联网的发展,意味着许多数据和隐私控制将通过本地设备实现,而无需通过边缘计算外包给远程云。
然而,并不是每个边缘节点都是可信任的。在边缘计算中缺乏服务管理人员导致了这些数据遭受很多安全威胁。尽管云教育环境下有很多学者提出了保护数据的安全问题,但是他们并没有考虑到数据完整性的问题,目前的云教育环境方案可以处理一般的安全问题,但是无法保证数据存储的完整性,导致数据的精确性和可靠性无法得到满足。此外,当数据损坏时,现有的方案无法保证教学数据能够安全的恢复,导致很多重要的文件丢失。目前的一些方法无法提供一种损坏数据恢复的机制,如果教育资源的损坏无法恢复将会带来严重的后果。另一方面,目前的云教育资源的安全方案的计算和通讯开销都比较大,且数据的检索准确度也很低。因此,需要提出了一种高效的、具有损坏数据恢复的数据完整性审计方案,该方案可以高效的用于云教育环境下。
发明内容
本发明所要解决的技术问题是:提供云教育下支持损坏数据恢复的数据完整性审计方法,解决了现有云教育方案中存在的数据存储不完整、损坏数据无法恢复及计算和通信开销不适用于资源受限的设备等问题。
本发明为解决上述技术问题采用以下技术方案:
云教育下支持损坏数据恢复的数据完整性审计方法,基于云教育下支持损坏数据恢复的数据完整性审计系统实现,该系统包括云计算中心、边缘计算中心、用户、第三方可信中心,该方法包括如下步骤:
步骤1,根据向系统输入的安全参数κ,第三方可信中心利用参数生成算法生成系统参数
Figure BDA0002518296020000021
用户从{1,2,…,P}中随机选择一个安全参数
Figure BDA0002518296020000022
作为私钥,从G1群中随机选择一个生成元g,并计算
Figure BDA0002518296020000023
作为公钥,用户随机选择签名密钥sks和pks,其中,G1、G2均是标量乘法循环群,P是群G1、G2的阶数,且P是一个大素数,
Figure BDA0002518296020000024
表示双线性映射,且
Figure BDA0002518296020000025
步骤2,根据用户的数据文件,生成数据文件中各数据块的标签以及各数据块的认证器,将用户的数据文件以及数据文件中各数据块的标签上传到边缘计算中心进行存储,同时发送到云计算中心进行备份;
步骤3,当边缘计算中心存储的m个数据块需要审计时,第三方可信中心从边缘计算中心检索数据块的标签,使用pks验证标签的正确性,若验证正确,则第三方可信中心从数据块的标签中恢复数据标识符并进入步骤4,否则,终止操作;
步骤4,用户生成审计请求,并将审计请求发送给第三方可信中心,第三方可信中心根据审计请求随机选择m个元素{m1,m2,…mm},并根据每个元素mi随机从{1,2,…,P}中选择Ci,其中1≤i≤m≤n,并生成审计挑战,第三方可信中心将审计挑战发送给边缘计算中心;
步骤5,边缘计算中心收到审计挑战后,根据存储的标签和数据文件计算标签证明和数据证明,并将标签证明和数据证明发送给第三方可信中心;
步骤6,第三方可信中心通过审计方程验证标签证明和数据证明是否通过,若验证通过,则第三方可信中心为数据文件计算审计参数,否则进入步骤7;
步骤7,第三方可信中心确定待审计的m个数据块中存在一个或多个已损坏的数据块,第三方可信中心向用户发送数据恢复请求,用户同意该请求,并委托第三方可信中心使用二分查找审计数据块,直至找到已损坏的数据块对应的原始数据块,将原始数据块恢复到边缘计算中心,同时,用户对数据块的认证器进行更新。
作为本发明的一种优选方案,所述步骤2中,用户的数据文件表示为:F={f1,f2,…,fn},其中,F表示数据文件,fi表示数据文件中的第i个数据块,n表示整个数据文件的数据块的数量;数据文件的标签表示为:
Figure BDA0002518296020000031
数据文件的认证器表示为:
Figure BDA0002518296020000032
其中,Tagf表示某数据块f的标签,fID是数据标识符,Sig是一个签名算法,sks是密钥,ψi表示第i个数据块的标签,H(·)是一个单向安全hash函数,Ti是时间戳,
Figure BDA0002518296020000033
是从G1群中随机选择的一个安全参数,
Figure BDA0002518296020000034
是私钥。
作为本发明的一种优选方案,步骤5所述标签证明表示为:
Figure BDA0002518296020000035
数据证明表示为:
Figure BDA0002518296020000036
其中,Ptag、Pf分别表示标签证明、数据证明,ψi表示第i个数据块的标签,Ci为从{1,2,…,P}中随机选择的数,fi表示数据文件中的第i个数据块,m是待审计的数据块的数量。
作为本发明的一种优选方案,步骤6所述审计方程表示为:
Figure BDA0002518296020000037
聚合审计参数表示为:
Figure BDA0002518296020000038
其中,
Figure BDA0002518296020000039
表示双线性映射,
Figure BDA00025182960200000310
是从G1群中随机选择的一个安全参数,g是从G1群中随机选择的一个生成元,Ptag、Pf分别表示标签证明、数据证明,H(·)是一个单向安全hash函数,fID是数据标识符,Ti是时间戳,Ci为从{1,2,…,P}中随机选择的数,Γ是公钥,m是待审计的数据块的数量。
作为本发明的一种优选方案,所述步骤4中,当存在多个用户,每个用户均生成审计请求并将审计请求发送给第三方可信中心,第三方可信中心根据审计请求生成审计挑战,并将审计挑战发送给边缘计算中心,边缘计算中心收到审计挑战后,计算多个用户聚合的标签证明和数据证明,并将聚合的标签证明和数据证明发送给第三方可信中心,第三方可信中心验证聚合的标签证明和数据证明通过时,为聚合的数据文件计算聚合审计参数。
本发明采用以上技术方案与现有技术相比,具有以下技术效果:
1、本发明利用同态认证器实现数据的完整性审计,将审计任务可以代理给第三方可信中心。最重要的是,为了提高审计过程中的高效性,可以实现批量审计,同时满足多任务下的审计方式,大大提高了审计过程中的效率。
2、本发明提出了一种损坏数据恢复方案,当存储的数据不完整或者被敌手损坏时,能够恢复出原有的真实全部数据。
3、本发明支持更新审计,即当从云中恢复出原始数据后,然后传输到边缘服务器时,可以使用原始的安全密钥和参数来审计更新后的数据块。
4、本发明抵抗重放攻击,当数据恢复到边缘服务器时,敌手无法使用原来数据块认证器伪造一个存储证明。
附图说明
图1是本发明方法所采用的系统模型。
图2是本发明备份在云计算中心的数据文件存储结构。
图3是本发明云教育下支持损坏数据恢复的数据完整性审计方法流程图。
具体实施方式
下面详细描述本发明的实施方式,所述实施方式的示例在附图中示出。下面通过参考附图描述的实施方式是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
如图1所示,为本发明方法所采用的系统模型,共有四个实体,分别是云计算中心、边缘计算中心、用户(学校)、第三方可信中心(TPA)。云计算中心可以支持文件的备份,并且提供无限的计算能力和存储资源。从安全的角度来看,云计算中心是一个可信但是好奇的实体,尽其可能性从存储的数据中提取有用的资源。边缘计算中心由很多边缘节点构成,他们都是靠近用户端的设备且具有有限的存储和计算能力。引入边缘计算的目的是充分利用周围空闲设备的计算资源,并快速对本地计算和存储请求做出响应。边缘计算可以为用户提高数据获取和传输能力。在本发明中,把学校看作是系统中的用户。此外,引入第三方可信中心,负责代替学校检验边缘计算中心存储的数据是否完整或者受到攻击。在本发明中,第三方可信中心可以为学校恢复出原来的数据,通常来说,第三方可信中心是一个政府部门或者授权的组织。所以认为第三方可信是完全可信的,且不会和敌手共谋攻破整个系统。
本发明利用了同态认证器,构建了云教育安全领域边缘计算的审计机制。此外,为了减少损坏数据带来的财产损失,提出了一个数据备份方案,如果边缘计算设备中存储的数据不完全或者受到损坏,在云端检索到用户存储的历史数据。本发明细分为七个小部分,分别是密钥生成、数据上传和备份、挑战生成、证明生成、审计、数据恢复和批量审计。
在密钥生成阶段主要产生和计算该方案中的一些安全参数,数据上传和备份阶段,预处理的数据文件及生成的文件标签上传到边缘节点,此外,存储的数据经过边缘节点备份到云计算中心。在挑战生成阶段,用户产生数据完整性审计挑战,并将挑战传输给第三方可信中心用于进一步的存储审计。用户产生的审计挑战包括审计数据块的数量及用于存储证明的安全参数。边缘节点在接收到挑战后,需要根据存储的认证器和数据文件来计算存储证明。然后,将存储证明发送回第三方可信中心。最后,第三方可信中心可以使用公钥检查数据块的存储证明。如果审计阶段的输出失败,可以通过从备份中检索来恢复原始数据块。在最后一个阶段,将基本审计方案扩展为批处理审计,这对于多个用户审计多个数据块更有效。
如图3所示,为本发明云教育下支持损坏数据恢复的数据完整性审计方法流程图,具体步骤如下:
1)密钥生成
通过输入系统的安全参数κ,参数的选择决定了密钥的长度以及参数构造,TPA利用参数生成算法生成一些系统参数
Figure BDA0002518296020000061
并将这些参数公开,G1、G2是两个标量乘法循环群,其中P是G1、G2群的阶数,同时也是一个大素数。随后,用户从{1,2,…,P}中随机选择一个安全参数
Figure BDA0002518296020000062
作为私钥,将参数
Figure BDA0002518296020000063
作为私钥,并从G1群中随机选择一个生成元g,双线性映射用
Figure BDA0002518296020000064
表示,其中
Figure BDA0002518296020000065
然后用户计算
Figure BDA0002518296020000066
作为公钥,用户随后随机选择签名密钥sks和pks。数据文件的标签可以通过
Figure BDA0002518296020000067
表示,其中fID是用户数据文件的身份信息,Sig是一个签名算法。
Figure BDA0002518296020000068
的原始信息可以用pks恢复。用户的数据文件可以表示为:F={f1,f2,…,fn},其中n表示整个数据文件的数据块的数量。随后用户从G1群中随机选择一个安全参数
Figure BDA0002518296020000069
用户数据文件的认证器可以表示为:
Figure BDA00025182960200000610
其中Ti表示时间戳,H(·)是一个单向安全hash函数,系统的公共参数为
Figure BDA00025182960200000611
2)数据上传及备份
将数据标签集合及数据文件F上传到边缘计算中心的服务器中。为了避免服务器受到攻击或边缘节点的蓄意删除而造成的数据丢失,上传的数据文件也会被发送到远程存储中心,即云计算中心的服务器。其中的存储结构由索引表和存储池构成,存储结构如图2所示,图中列出了数据信息,包括数据的拥有者,数据产生时间、位置等。用户可以根据关键字搜索以及ID从边缘节点中心检索出原来存储的数据文件,版本号是数据版本。如果数据更新,版本号将增加。注意,新数据将附加在此数据文件的最后一个版本之后。此外,历史数据和相应的版本号也存储在云计算中心的服务器,以供进一步的数据使用。由于存储在边缘节点中的数据文件不是很大,所以可以用单向链接信息表存储数据块。
3)挑战生成阶段
用户端向TPA发送审计请求,查看存储在边缘节点的数据完整性是否改变。在对数据进行审计之前,第三方可信中心需要从边缘节点中心检索数据的标签Tagf,然后使用pks验证标签的正确性。如果标签的验证可以通过,第三方可信中心将从文件标签中恢复数据标识符。假设边缘节点中心存储的m个数据块需要审计,用户首先需要生成审计请求,并将审计请求发送给第三方可信中心,然后第三方可信中心根据审计请求随机选择m个元素{m1,m2,…mm}。第三方可信中心根据每个元素mi随机从{1,2,…,P}选择Ci,其中1≤i≤m≤n,并生成审计挑战,挑战可以用Challenge={i,Ci}表示。随后第三方可信中心将生成的挑战发送给边缘计算中心。
4)证明生成阶段
在这个阶段,可以在边缘节点中心的云服务器中生成存储证明。一收到第三方可信中心发来的挑战Challenge={i,Ci},边缘节点中心的云服务器可以存储的标签和数据文件计算存储证明
Figure BDA0002518296020000071
以及
Figure BDA0002518296020000072
最后将标签和数据证明发送给第三方可信中心。
5)审计
当第三方可信中心得到存储证明时,它可以使用公共参数
Figure BDA0002518296020000073
g以及公钥Γ,通过方程
Figure BDA0002518296020000074
来验证证明是否可以通过。如果验证通过,则第三方可信中心为数据文件计算审计参数
Figure BDA0002518296020000075
6)数据恢复阶段
如果上面的基本审计输出失败,第三方可信中心可以确定审计挑战块中的一个或多个数据块已经损坏。然后第三方可信中心向用户发送一个数据恢复请求Requestm。一方面,如果用户同意第三方可信中心检索原始数据块,他将响应“Yes”;否则,第三方可信中心无法将原始数据恢复到边缘节点端。另一方面,用户可以委托第三方可信中心使用二分查找审计数据块,直到找到损坏的或不完整的数据块。如果数据文件被恢复到边缘节点中心,则用户需要更新认证器
Figure BDA0002518296020000076
7)批量审计
为了在多个审计任务的情况下减少计算开销,我们扩展了我们的方案来支持批审计。假设有β个用户向第三方可信中心代理审计任务,且每个用户有m个数据块。密钥生成和挑战生成的过程类似于单个审计过程。一收到来自第三方可信中心的挑战,云端计算聚合的存储证明
Figure BDA0002518296020000077
Figure BDA0002518296020000081
其中Pλf和Pλtag分别是第λ个用户数据块证明和文件标签证明。随后将Pλf和Pλtag发送给第三方可信中心。当收到证明后,可以计算聚合数据文件信息
Figure BDA0002518296020000082
其中1≤λ≤β。存储证明的正确性可以通过下面等式验证是否成立:
Figure BDA0002518296020000083
验证如下:
Figure BDA0002518296020000084
由于
Figure BDA0002518296020000085
则:
Figure BDA0002518296020000086
Figure BDA0002518296020000087
故上述批量审计的证明是正确的。
以上实施例仅为说明本发明的技术思想,不能以此限定本发明的保护范围,凡是按照本发明提出的技术思想,在技术方案基础上所做的任何改动,均落入本发明保护范围之内。

Claims (5)

1.云教育下支持损坏数据恢复的数据完整性审计方法,基于云教育下支持损坏数据恢复的数据完整性审计系统实现,该系统包括云计算中心、边缘计算中心、用户、第三方可信中心,其特征在于,该方法包括如下步骤:
步骤1,根据向系统输入的安全参数κ,第三方可信中心利用参数生成算法生成系统参数
Figure FDA0002518296010000011
用户从{1,2,…,P}中随机选择一个安全参数
Figure FDA0002518296010000012
作为私钥,从G1群中随机选择一个生成元g,并计算
Figure FDA0002518296010000013
作为公钥,用户随机选择签名密钥sks和pks,其中,G1、G2均是标量乘法循环群,P是群G1、G2的阶数,且P是一个大素数,
Figure FDA0002518296010000014
表示双线性映射,且
Figure FDA0002518296010000015
G1×G1→G2
步骤2,根据用户的数据文件,生成数据文件中各数据块的标签以及各数据块的认证器,将用户的数据文件以及数据文件中各数据块的标签上传到边缘计算中心进行存储,同时发送到云计算中心进行备份;
步骤3,当边缘计算中心存储的m个数据块需要审计时,第三方可信中心从边缘计算中心检索数据块的标签,使用pks验证标签的正确性,若验证正确,则第三方可信中心从数据块的标签中恢复数据标识符并进入步骤4,否则,终止操作;
步骤4,用户生成审计请求,并将审计请求发送给第三方可信中心,第三方可信中心根据审计请求随机选择m个元素{m1,m2,…mm},并根据每个元素mi随机从{1,2,…,P}中选择Ci,其中1≤i≤m≤n,并生成审计挑战,第三方可信中心将审计挑战发送给边缘计算中心;
步骤5,边缘计算中心收到审计挑战后,根据存储的标签和数据文件计算标签证明和数据证明,并将标签证明和数据证明发送给第三方可信中心;
步骤6,第三方可信中心通过审计方程验证标签证明和数据证明是否通过,若验证通过,则第三方可信中心为数据文件计算审计参数,否则进入步骤7;
步骤7,第三方可信中心确定待审计的m个数据块中存在一个或多个已损坏的数据块,第三方可信中心向用户发送数据恢复请求,用户同意该请求,并委托第三方可信中心使用二分查找审计数据块,直至找到已损坏的数据块对应的原始数据块,将原始数据块恢复到边缘计算中心,同时,用户对数据块的认证器进行更新。
2.根据权利要求1所述云教育下支持损坏数据恢复的数据完整性审计方法,其特征在于,所述步骤2中,用户的数据文件表示为:F={f1,f2,…,fn},其中,F表示数据文件,fi表示数据文件中的第i个数据块,n表示整个数据文件的数据块的数量;数据文件的标签表示为:
Figure FDA0002518296010000021
数据文件的认证器表示为:
Figure FDA0002518296010000022
其中,Tagf表示某数据块f的标签,fID是数据标识符,Sig是一个签名算法,sks是密钥,ψi表示第i个数据块的标签,H(·)是一个单向安全hash函数,Ti是时间戳,
Figure FDA0002518296010000023
是从G1群中随机选择的一个安全参数,
Figure FDA0002518296010000024
是私钥。
3.根据权利要求1所述云教育下支持损坏数据恢复的数据完整性审计方法,其特征在于,步骤5所述标签证明表示为:
Figure FDA0002518296010000025
数据证明表示为:
Figure FDA0002518296010000026
其中,Ptag、Pf分别表示标签证明、数据证明,ψi表示第i个数据块的标签,Ci为从{1,2,…,P}中随机选择的数,fi表示数据文件中的第i个数据块,m是待审计的数据块的数量。
4.根据权利要求1所述云教育下支持损坏数据恢复的数据完整性审计方法,其特征在于,步骤6所述审计方程表示为:
Figure FDA0002518296010000027
聚合审计参数表示为:
Figure FDA0002518296010000028
其中,
Figure FDA0002518296010000029
表示双线性映射,
Figure FDA00025182960100000210
是从G1群中随机选择的一个安全参数,g是从G1群中随机选择的一个生成元,Ptag、Pf分别表示标签证明、数据证明,H(·)是一个单向安全hash函数,fID是数据标识符,Ti是时间戳,Ci为从{1,2,…,P}中随机选择的数,Γ是公钥,m是待审计的数据块的数量。
5.根据权利要求1所述云教育下支持损坏数据恢复的数据完整性审计方法,其特征在于,所述步骤4中,当存在多个用户,每个用户均生成审计请求并将审计请求发送给第三方可信中心,第三方可信中心根据审计请求生成审计挑战,并将审计挑战发送给边缘计算中心,边缘计算中心收到审计挑战后,计算多个用户聚合的标签证明和数据证明,并将聚合的标签证明和数据证明发送给第三方可信中心,第三方可信中心验证聚合的标签证明和数据证明通过时,为聚合的数据文件计算聚合审计参数。
CN202010484040.3A 2020-06-01 2020-06-01 云教育下支持损坏数据恢复的数据完整性审计方法 Pending CN111800258A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010484040.3A CN111800258A (zh) 2020-06-01 2020-06-01 云教育下支持损坏数据恢复的数据完整性审计方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010484040.3A CN111800258A (zh) 2020-06-01 2020-06-01 云教育下支持损坏数据恢复的数据完整性审计方法

Publications (1)

Publication Number Publication Date
CN111800258A true CN111800258A (zh) 2020-10-20

Family

ID=72806054

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010484040.3A Pending CN111800258A (zh) 2020-06-01 2020-06-01 云教育下支持损坏数据恢复的数据完整性审计方法

Country Status (1)

Country Link
CN (1) CN111800258A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113312652A (zh) * 2021-06-25 2021-08-27 国网辽宁省电力有限公司电力科学研究院 基于改进cat的云边协同电力终端采集数据完整性验证系统
CN113536356A (zh) * 2021-07-30 2021-10-22 海宁奕斯伟集成电路设计有限公司 数据验证方法和分布式存储系统
DE202022106894U1 (de) 2022-12-08 2023-01-03 Ali Alferaidi System zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenverfälschungen mittels Künstlicher Intelligenz

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105791321A (zh) * 2016-05-03 2016-07-20 西南石油大学 一种具有抗密钥泄露特性的云存储数据公共审计方法
CN106650503A (zh) * 2016-12-09 2017-05-10 南京理工大学 基于ida的云端数据完整性验证及恢复方法
WO2017140358A1 (en) * 2016-02-17 2017-08-24 Nec Europe Ltd. Method for storing data on a storage entity
CN110912706A (zh) * 2019-11-15 2020-03-24 东北大学 一种基于身份的动态数据完整性审计方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017140358A1 (en) * 2016-02-17 2017-08-24 Nec Europe Ltd. Method for storing data on a storage entity
CN105791321A (zh) * 2016-05-03 2016-07-20 西南石油大学 一种具有抗密钥泄露特性的云存储数据公共审计方法
CN106650503A (zh) * 2016-12-09 2017-05-10 南京理工大学 基于ida的云端数据完整性验证及恢复方法
CN110912706A (zh) * 2019-11-15 2020-03-24 东北大学 一种基于身份的动态数据完整性审计方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DENGZHI LIU等: "Efficient data integrity auditing with corrupted data recovery for edge computing in enterprise multimedia security", 《MULTIMEDIA TOOLS AND APPLICATIONS》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113312652A (zh) * 2021-06-25 2021-08-27 国网辽宁省电力有限公司电力科学研究院 基于改进cat的云边协同电力终端采集数据完整性验证系统
CN113312652B (zh) * 2021-06-25 2024-05-03 国网辽宁省电力有限公司电力科学研究院 基于改进cat的云边协同电力终端采集数据完整性验证系统
CN113536356A (zh) * 2021-07-30 2021-10-22 海宁奕斯伟集成电路设计有限公司 数据验证方法和分布式存储系统
DE202022106894U1 (de) 2022-12-08 2023-01-03 Ali Alferaidi System zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenverfälschungen mittels Künstlicher Intelligenz

Similar Documents

Publication Publication Date Title
Kumar et al. Data integrity proofs in cloud storage
CN111800258A (zh) 云教育下支持损坏数据恢复的数据完整性审计方法
CN105164971A (zh) 具有额外安全性的用于低熵输入记录的核验系统和方法
US20200021656A1 (en) Method for storing data in a cloud and network for carrying out the method
Huang et al. Certificateless public verification scheme with privacy-preserving and message recovery for dynamic group
CN113127463A (zh) 一种去中心化存储基于区块链的数据去重与共享审计方法
Pardeshi et al. Improving data integrity for data storage security in cloud computing
Wu et al. Robust and auditable distributed data storage with scalability in edge computing
CN109104449B (zh) 一种云存储环境下的多备份数据持有性证明方法
CN108494552B (zh) 支持高效收敛密钥管理的云存储数据去重方法
CN115499150A (zh) 一种边缘数据完整性审计方法及系统
Yao et al. Batch public auditing for distributed mobile cloud computing
Baofu et al. Blockchain-based distributed data integrity auditing scheme
Yoosuf et al. FogDedupe: A Fog‐Centric Deduplication Approach Using Multi‐Key Homomorphic Encryption Technique
CN113765659A (zh) 一种基于bls签名和区块链的数据审计方法
Ganorkar et al. An information security scheme for cloud based environment using 3DES encryption algorithm
Yang et al. Improved outsourced provable data possession for secure cloud storage
Chen et al. Regenerating-codes-based efficient remote data checking and repairing in cloud storage
Li et al. Blockchain-based auditing with data self-repair: From centralized system to distributed storage
Zhang et al. Enabling identity-based cloud storage public auditing with quantum computers resistance
Abraham et al. Proving possession and retrievability within a cloud environment: A comparative survey
CN110049054A (zh) 支持隐私信息隐藏的明文共享数据审计方法和系统
Zhang et al. Lattice based multi-replica remote data integrity checking for data storage on cloud
CN108256048A (zh) 支持用户文件数据恢复的第三方审计方法
CN110958116B (zh) 一种基于格签名的多副本云数据完整性审计方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20201020

RJ01 Rejection of invention patent application after publication