CN113098681A - 云存储中口令增强且可更新的盲化密钥管理方法 - Google Patents

云存储中口令增强且可更新的盲化密钥管理方法 Download PDF

Info

Publication number
CN113098681A
CN113098681A CN202110242844.7A CN202110242844A CN113098681A CN 113098681 A CN113098681 A CN 113098681A CN 202110242844 A CN202110242844 A CN 202110242844A CN 113098681 A CN113098681 A CN 113098681A
Authority
CN
China
Prior art keywords
user
key
authentication
server
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110242844.7A
Other languages
English (en)
Other versions
CN113098681B (zh
Inventor
许春香
李闪闪
张源
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN202110242844.7A priority Critical patent/CN113098681B/zh
Publication of CN113098681A publication Critical patent/CN113098681A/zh
Application granted granted Critical
Publication of CN113098681B publication Critical patent/CN113098681B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种云存储中口令增强且可更新的盲化密钥管理方法,属于通信技术领域。本发明引入了一组认证服务器,用户与密钥服务器交互前,需要先与认证服务器通过口令进行身份认证,同时限制一个周期内用户的认证次数,防止了敌手的冒充攻击和口令猜测攻击。本发明抵御了诚实但好奇的云服务器与密钥服务器的合谋,通过引入了一组认证服务器,密钥服务器与云服务器合谋也无法恢复用户的密文消息。本发明引入了多个密钥服务器,避免了一个密钥服务器的单点失效攻击。

Description

云存储中口令增强且可更新的盲化密钥管理方法
技术领域
本发明属于通信技术领域,具体涉及一种云存储中口令增强且可更新的盲化密钥管理方法。
背景技术
在数据爆炸的时代,将数据外存到云服务器(即云存储)已成为一个趋势。云存储不仅节省用户们本地的存储空间,而且促进了用户们的多终端访问,集中化数据管理等。目前,许多云存储提供商都可以访问用户存储在其上的任何信息,包括用户的外包数据,这引起了用户们对外包数据机密性的担心。一个应用最广的方法是:用户对外存的数据加密以保护数据的机密性。
为了保存方便,一个用户在外包存储不同的数据时使用相同的密钥。然而,在此方法中,只要该用户保存的唯一密钥泄露,与该用户相关的所有外包加密数据均会泄露。为了解决上述安全问题,一个最直观的方法是:一个用户在加密不同的外包数据时使用不同的加密密钥。为了确保这些加密后的数据之后能被该用户解密,该用户需要秘密保存所有的加密密钥。在这种机制下,用户需要承受一定的存储开销,这对于资源受限的用户设备是无法承受的;另一方面,当用户需要解密某个密文时,由于用户存储了多个密钥,密钥与密文之前没有明确的对应关系,所以用户需要反复试验,直至密文被正确解密,这带来了额外的计算开销。为了在保护数据机密性的同时降低用户端的开销,Jarecki等人提出了一个新的密码学原语——盲化的密钥管理系统。该机制引入了一个可信第三方——密钥服务器:对于每个用户,密钥服务器都随机选择且保存每个用户专用的秘密值。一个用户把数据存储到云服务器之前,首先与密钥服务器交互生成该数据的加密密钥;其次,用户利用加密密钥对外包的数据进行加密并将密文外包存储在云服务器。此机制中,用户无须保存加密密钥且密钥服务器只保存用户专用的秘密值而不会得知用户的加密密钥。更进一步,Jarecki等人对盲化的密码管理系统做了改进,提出了一套可更新的盲化密钥管理系统:密钥服务器在秘密保存用户专用的秘密值的同时公布该秘密值对应的公钥值;若一个用户uj想发送ui一则消息,uj选择一个秘密随机数,计算该随机数对应的公共随机数;uj利用密钥服务器公布的关于ui的公钥值和自己选取的秘密随机数计算出加密密钥,并利用该加密密钥加密消息得到密文消息,外包消息的唯一标识、公共随机数、密文消息到云服务器;ui从服务器下载与自己相关的消息,利用公共随机数和自己选取的随机数与密钥服务器交互得到解密密钥解密得到明文消息;为了避免密钥服务器保存的用户专用秘密值泄露,密钥服务器需定期更新用户专用的秘密值,与此同时,云服务器需更新用户对应的密文消息确保用户可以正确解密。
然而上述机制存在一些安全问题:目前的方案没有提供用户身份认证机制,恶意敌手可以通过冒充用户的身份与密钥服务器交互获得用户的加密密钥(解密密钥)。更糟糕的是,诚实但好奇的云服务器与密钥服务器合谋即可以恢复用户的消息明文。更棘手的是,目前可更新的盲化密钥管理系统的安全性只依赖于密钥服务器的安全性和可靠性,且密钥服务器的用户专用密钥更新机制需要密钥服务器和云服务器的共同参与,带来了额外的通讯和计算开销。
发明内容
本发明的目的是克服上述现有技术的缺陷,提供一种云存储中口令增强且可更新的盲化密钥管理方法。
本发明所提出的技术问题是这样解决的:
一种云存储中口令增强且可更新的盲化密钥管理方法,基于四个主体,分别是用户、n个密钥服务器、n′个认证服务器和云存储器,其中,n和n′为相同或不相同的任意正整数,本发明所述方法包括以下步骤:
步骤1.初始化;
系统初始化安全参数和公共参数;每个用户随机选择一个秘密值分成n′份,分别发送给n′个认证服务器;n个密钥服务器为每个用户共享一个用户专用的秘密值,密钥服务器相互交互,计算自身子秘密,并且公布用户专用的秘密值对应的公钥;
步骤2.每个用户与n′个认证服务器交互,获取用户的认证凭证;
用户选择随机数,利用随机数对口令的哈希值进行盲化,并把盲化值发送给n′个认证服务器;每个认证服务器收到盲化值后,用自身子秘密做签名,签名结果返回给用户;用户随机选择t′个认证服务器的签名去盲化,2≤t′<n′,计算并公布用户的公共认证凭证;
步骤3.用户uj给用户ui发送一则消息,1≤i≤N,1≤j≤N,i≠j,用户uj对消息进行加密,存储已加密消息到云服务器;
首先,用户uj选择一个秘密随机数,并计算秘密随机数对应的公共随机数;其次,用户uj利用用户ui公布的公共认证凭证作为公钥,使用公钥加密算法加密公共随机数;然后,用户uj利用密钥服务器组公布的用户ui专用秘密值对应的公钥和自己选取的秘密随机数,计算对称加密密钥,用对称加密算法加密明文消息;最后,用户uj上传密文信息到云服务器;
步骤4.用户ui下载密文,与n′个认证服务器和n个密钥服务器做交互,解密得到明文消息;
首先,用户ui选择随机数,利用随机数对口令的哈希值进行盲化,并把盲化值发送给n′个认证服务器;每个认证服务器收到盲化值后,用自身子秘密做签名,签名结果返回给用户ui;用户ui随机选择t′个认证服务器的签名去盲化,计算自己的秘密认证凭证;利用秘密认证凭证,用户ui解密得到用户uj的公共随机数;其次,用户ui再选择一个新的随机数,利用新的随机数对用户uj的公共随机数进行盲化,并把盲化值发送给n个密钥服务器;每个密钥服务器收到盲化值后,用自身子秘密做签名,签名结果返回给用户ui;用户ui随机选择t个密钥服务器的签名去盲化,2≤t<n,计算出对称加密密钥;最终,用户ui利用对称加密密钥,对密文消息进行解密,得到明文消息。
更优的,本发明所述方法在步骤4后还包括以下步骤:
步骤5.密钥服务器子秘密更新;
每个密钥服务器都周期性更新每个用户的专用的秘密值。
本发明的有益效果是:
本发明所述方法可以抵御冒充攻击、口令猜测攻击、合谋攻击和单点失效攻击。为了避免敌手的冒充攻击,本发明引入了一组认证服务器,用户与密钥服务器交互前,需要先与认证服务器通过口令进行身份认证,同时限制一个周期内用户的认证次数,防止了敌手的冒充攻击和口令猜测攻击。本发明抵御了诚实但好奇的云服务器与密钥服务器的合谋,通过引入了一组认证服务器,密钥服务器与云服务器合谋也无法恢复用户的密文消息。本发明引入了多个密钥服务器,避免了一个密钥服务器的单点失效攻击。
总之,本发明的协议在确保数据外存机密性的同时,可抵御冒充攻击、口令猜测攻击、合谋攻击和单点失效攻击。
具体实施方式
下面结合实施例对本发明进行进一步的说明。
本实施例提供一种云存储中口令增强且可更新的盲化密钥管理方法,基于四个主体,分别是用户、n个密钥服务器、n′个认证服务器和云存储器,其中,n和n′为相同或不相同的任意正整数,本发明所述方法包括以下步骤:
步骤1.初始化;
系统初始化安全参数和公共参数;每个用户随机选择一个秘密值分成n′份,分别发送给n′个认证服务器;n个密钥服务器为每个用户共享一个用户专用的秘密值,密钥服务器相互交互,计算自身子秘密,并且公布用户专用的秘密值对应的公钥;
步骤1的具体过程为:
在安全参数l下,公共参数为PP={p,P,G,GT,e,h(·),H(·),Enc1,Enc2,Dec1,Dec2},其中,G是一个阶为素数p、生成元P为的加法群,GT是一个乘法群,e:G×G→GT是一个双线性映射;
Figure BDA0002962909170000041
Figure BDA0002962909170000042
为有限域,H(·):{0,1}*→G,h(·)和H(·)都是哈希函数;Enc1是一个安全的对称加密算法(例如:AES),Enc2是一个安全的公钥加密算法(例如:ElGamal);Dec1为一个安全的对称解密算法,Dec2为一个安全的非对称解密算法;
每个用户ui随机选择一个秘密值mski分成n′份,分别发送给n′个认证服务器ISλ,1≤λ≤n′,1≤i≤N,N为用户个数,具体生成方法如下:
步骤1-1.用户ui随机选择t′-1个独立的系数
Figure BDA0002962909170000043
2≤t′<n′,建立一个多项式g(i,x)=ai,0+ai,1x+ai,2x2+…+ai,t′-1xt′-1,x为自变量,其中,ai,0=mski
步骤1-2.用户ui计算认证服务器ISλ的自身子秘密yi,λ=g(i,x)mod p,其中,mod为取模运算;
步骤1-3.用户ui分别发送{λ,yi,λ}给所有的认证服务器ISλ,认证服务器ISλ计算自身子公钥Yi,λ=yi,λP;针对用户ui,所有认证服务器共同保存的秘密值为mski,公开值为Yi=mskiP;
n个密钥服务器KSγ之间交互为每个用户共享用户ui专用的秘密值si,1≤γ≤n,具体过程如下:
步骤1-4.每个密钥服务器KSγ随机选择
Figure BDA0002962909170000044
和一个t-1的多项式fγ(x)=bγ,0+bγ,1x+bγ,2x2+…+bγ,t-1xt-1,2≤t<n;
步骤1-5.密钥服务器KSγ发送{bγ,0P,bγ,1P,bγ,2P,…,bγ,t-1P}和fγ(ω)给其他的密钥服务器KSω,1≤ω≤n,ω≠γ;
步骤1-6.密钥服务器KSγ收到来自其他的密钥服务器KSω的fω(γ),密钥服务器KSγ验证公式
Figure BDA0002962909170000051
是否成立,若公式不成立,认证失败,密钥服务器KSγ拒绝接受fω(γ),否则,密钥服务器KSγ接受fω(γ);
步骤1-7.密钥服务器KSγ计算自身子秘钥
Figure BDA0002962909170000052
并计算自身子公钥PKi,γ=si,γP;用户ui专用的秘密值为
Figure BDA0002962909170000053
公开值为PKi=siP。
步骤2.每个用户与n′个认证服务器交互,获取用户的认证凭证;
用户选择随机数,利用随机数对口令的哈希值进行盲化,并把盲化值发送给n′个认证服务器;每个认证服务器收到盲化值后,用自身子秘密做签名,签名结果返回给用户;用户随机选择t′个认证服务器的签名去盲化,计算并公布用户的公共认证凭证;
步骤2的具体过程为:
步骤2-1.用户ui生成自己的身份标识
Figure BDA00029629091700000517
选择随机数
Figure BDA0002962909170000054
计算盲化值
Figure BDA0002962909170000055
Figure BDA0002962909170000056
为用户ui的口令;用户ui
Figure BDA0002962909170000057
发送给n′个认证服务器;
步骤2-2.认证服务器ISλ首先验证
Figure BDA0002962909170000058
是否已经注册过,若已经注册过,认证服务器ISλ通知用户ui身份标识重复,否则,认证服务器ISλ存储
Figure BDA00029629091700000510
并利用自身子秘密yi,λ进行签名
Figure BDA00029629091700000511
把签名结果σλ发送给用户ui
步骤2-3.用户ui利用个t′个认证服务器返回的签名结果生成公共认证凭证:
令t′个认证服务器为{IS1,IS2,…,ISt′},返回的签名结果为{σ1,σ2,…,σt′};对于每一个λ′=[1,t′],用户ui判断公式
Figure BDA00029629091700000512
是否成立,若验证公式成立,用户ui计算聚合签名结果
Figure BDA00029629091700000513
其中
Figure BDA00029629091700000514
否则,终止程序;用户ui验证公式
Figure BDA00029629091700000515
是否成立,若成立,用户ui计算并公布公共认证凭证
Figure BDA00029629091700000516
否则,用户ui终止程序。
步骤3.用户uj给用户ui发送一则消息,1≤j≤N,i≠j,用户uj对消息进行加密,存储已加密消息到云服务器;
首先,用户uj选择一个秘密随机数,并计算秘密随机数对应的公共随机数;其次,用户uj利用用户ui公布的公共认证凭证作为公钥,使用公钥加密算法加密公共随机数;然后,用户uj利用密钥服务器组公布的用户ui专用秘密值对应的公钥和自己选取的秘密随机数,计算对称加密密钥,用对称加密算法加密明文消息;最后,用户uj上传密文信息到云服务器;
步骤3的具体过程为:
步骤3-1.用户uj选择一个秘密随机数
Figure BDA0002962909170000061
计算公共随机数
Figure BDA0002962909170000062
利用公共认证凭证
Figure BDA0002962909170000063
作为公钥,计算
Figure BDA0002962909170000064
步骤3-2.用户uj利用r′PKi作为对称密钥,计算c2=Enc1(r′PKi,M),M为用户uj给用户ui发送的消息,并计算消息标识符c0=H(r′PKi,M);
步骤3-3.用户上传密文信息(c0,c1,c2)。
步骤4.用户ui下载密文,与n′个认证服务器和n个密钥服务器做交互,解密得到明文消息;
首先,用户ui选择随机数,利用随机数对口令的哈希值进行盲化,并把盲化值发送给n′个认证服务器;每个认证服务器收到盲化值后,用自身子秘密做签名,签名结果返回给用户ui;用户ui随机选择t′个认证服务器的签名去盲化,计算自己的秘密认证凭证;利用秘密认证凭证,用户ui解密得到用户uj的公共随机数;其次,用户ui再选择一个新的随机数,利用新的随机数对用户uj的公共随机数进行盲化,并把盲化值发送给n个密钥服务器;每个密钥服务器收到盲化值后,用自身子秘密做签名,签名结果返回给用户ui;用户ui随机选择t个密钥服务器的签名去盲化,计算出对称加密密钥;最终,用户ui利用对称加密密钥,对密文消息进行解密,得到明文消息;
步骤4的具体过程为:
步骤4-1.云服务器发送(c0,c1,c2)给用户ui,用户ui收到密文信息后,选择一个随机数
Figure BDA0002962909170000065
并计算盲化值
Figure BDA0002962909170000066
用户ui
Figure BDA0002962909170000067
发送给n′个认证服务器;
步骤4-2.认证服务器ISλ首先验证
Figure BDA0002962909170000069
是否保存过,若已经保存,认证服务器ISλ利用自身子秘密对
Figure BDA00029629091700000611
进行签名
Figure BDA00029629091700000612
并把签名结果发送给用户ui
步骤4-3.用户ui收到签名结果σλ′后,验证公式
Figure BDA0002962909170000072
是否成立;若不成立,拒绝,否则接受;
用户ui在接受了t′个签名结果后,令t′个认证服务器为{IS1,IS2,…,ISt′},返回的签名结果为{σ1′,σ2′,…,σt′′},用户ui计算
Figure BDA0002962909170000073
其中
Figure BDA0002962909170000074
用户ui通过验证公式
Figure BDA0002962909170000075
是否成立验证σ′的合法性,如果认证通过,用户ui计算秘密认证凭证
Figure BDA0002962909170000076
步骤4-4.用户ui利用秘密认证凭证
Figure BDA0002962909170000077
作为私钥解密得到用户uj的公共随机数
Figure BDA0002962909170000078
用户ui选择一个随机数
Figure BDA0002962909170000079
计算
Figure BDA00029629091700000710
并发送给每个密钥服务器KSγ
步骤4-5.每个密钥服务器LSγ利用自身的子秘密si,γ生成签名
Figure BDA00029629091700000711
并把签名结果发送给用户ui
步骤4-6.用户ui收到签名结果ηγ后,验证公式
Figure BDA00029629091700000712
是否成立,若不成立,拒绝,否则接受;
用户ui在接受了t个有效的签名后,令t个密钥服务器为{KS1,KS2,…,KSt},返回的签名结果为{η1,η2,…,ηt′},用户ui计算
Figure BDA00029629091700000713
其中,
Figure BDA00029629091700000714
用户ui通过验证公式
Figure BDA00029629091700000715
是否成立验证η的合法性,如果等式成立,认证通过,用户ui利用η作为对称密钥解密得到M*=Dec1(η,c2);
步骤4-7.用户ui利用公式H(η,M*)=c0判断消息的完整性,如果等式成立,用户ui接受消息,否则用户ui拒绝。
步骤5.密钥服务器子秘密更新;
每个密钥服务器都需要周期性更新每个用户的专用的秘密值。为了保证每次的更新不会影响密文消息的解密,更新时不会改变用户们专用的秘密值,而只改变每个密钥服务器保存的子秘密。
步骤5的具体过程如下:
步骤5-1.每个密钥服务器KSγ随机选择一个t-1的多项式
Figure BDA0002962909170000081
步骤5-2.密钥服务器KSγ发送{cγ,0P,cγ,1P,cγ,2P,…,cγ,t-1P}和lγ(ω)给其他的秘钥服务器KSω,1≤ω≤n,ω≠γ;
步骤5-3.密钥服务器KSγ收到来自KSω的lω(γ),密钥服务器KSγ验证公式
Figure BDA0002962909170000082
是否成立,如果不成立,认证失败,密钥服务器KSγ拒绝接受lω(γ),否则,密钥服务器LSγ接受lω(γ);
步骤5-4.密钥服务器KSγ计算自身新子秘钥
Figure BDA0002962909170000083
并计算自身子公钥PKi,γ′=si,γ′P。

Claims (7)

1.一种云存储中口令增强且可更新的盲化密钥管理方法,其特征在于,基于四个主体,分别是用户、n个密钥服务器、n'个认证服务器和云存储器,其中,n和n'为相同或不相同的任意正整数;
包括以下步骤:
步骤1.初始化;
系统初始化安全参数和公共参数;每个用户随机选择一个秘密值分成n'份,分别发送给n'个认证服务器;n个密钥服务器为每个用户共享一个用户专用的秘密值,密钥服务器相互交互,计算自身子秘密,并且公布用户专用的秘密值对应的公钥;
步骤2.每个用户与n'个认证服务器交互,获取用户的认证凭证;
用户选择随机数,利用随机数对口令的哈希值进行盲化,并把盲化值发送给n'个认证服务器;每个认证服务器收到盲化值后,用自身子秘密做签名,签名结果返回给用户;用户随机选择t'个认证服务器的签名去盲化,2≤t'<n',计算并公布用户的公共认证凭证;
步骤3.用户uj给用户ui发送一则消息,1≤i≤N,1≤j≤N,i≠j,用户uj对消息进行加密,存储已加密消息到云服务器;
首先,用户uj选择一个秘密随机数,并计算秘密随机数对应的公共随机数;其次,用户uj利用用户ui公布的公共认证凭证作为公钥,使用公钥加密算法加密公共随机数;然后,用户uj利用密钥服务器组公布的用户ui专用秘密值对应的公钥和自己选取的秘密随机数,计算对称加密密钥,用对称加密算法加密明文消息;最后,用户uj上传密文信息到云服务器;
步骤4.用户ui下载密文,与n'个认证服务器和n个密钥服务器做交互,解密得到明文消息;
首先,用户ui选择随机数,利用随机数对口令的哈希值进行盲化,并把盲化值发送给n'个认证服务器;每个认证服务器收到盲化值后,用自身子秘密做签名,签名结果返回给用户ui;用户ui随机选择t'个认证服务器的签名去盲化,计算自己的秘密认证凭证;利用秘密认证凭证,用户ui解密得到用户uj的公共随机数;其次,用户ui再选择一个新的随机数,利用新的随机数对用户uj的公共随机数进行盲化,并把盲化值发送给n个密钥服务器;每个密钥服务器收到盲化值后,用自身子秘密做签名,签名结果返回给用户ui;用户ui随机选择t个密钥服务器的签名去盲化,2≤t<n,计算出对称加密密钥;最终,用户ui利用对称加密密钥,对密文消息进行解密,得到明文消息。
2.根据权利要求1所述的云存储中口令增强且可更新的盲化密钥管理方法,其特征在于,在步骤4后还包括以下步骤:
步骤5.密钥服务器子秘密更新;
每个密钥服务器都周期性更新每个用户的专用的秘密值。
3.根据权利要求2所述的云存储中口令增强且可更新的盲化密钥管理方法,其特征在于,步骤1的具体过程为:
在安全参数l下,公共参数为PP={p,P,G,GT,e,h(·),H(·),Enc1,Enc2,Dec1,Dec2},其中,G是一个阶为素数p、生成元P为的加法群,GT是乘法群,e:G×G→GT是双线性映射;
Figure FDA0002962909160000021
Figure FDA0002962909160000022
为有限域,H(·):{0,1}*→G,h(·)和H(·)都是哈希函数;Enc1是对称加密算法,Enc2是公钥加密算法;Dec1为对称解密算法,Dec2为非对称解密算法;
每个用户ui随机选择一个秘密值mski分成n'份,分别发送给n'个认证服务器ISλ,1≤λ≤n',1≤i≤N,N为用户个数,具体过程如下:
步骤1-1.用户ui随机选择t'-1个独立的系数
Figure FDA0002962909160000023
2≤t'<n',建立一个多项式g(i,x)=ai,0+ai,1x+ai,2x2+…+ai,t'-1xt'-1,x为自变量,其中,ai,0=mski
步骤1-2.用户ui计算认证服务器ISλ的自身子秘密yi,λ=g(i,x)modp,其中,mod为取模运算;
步骤1-3.用户ui分别发送{λ,yi,λ}给所有的认证服务器ISλ,认证服务器ISλ计算自身子公钥Yi,λ=yi,λP;针对用户ui,所有认证服务器共同保存的秘密值为mski,公开值为Yi=mskiP;
n个密钥服务器KSγ之间交互为每个用户共享用户ui专用的秘密值si,1≤γ≤n,具体过程如下:
步骤1-4.每个密钥服务器KSγ随机选择
Figure FDA0002962909160000024
和一个t-1的多项式fγ(x)=bγ,0+bγ,1x+bγ,2x2+…+bγ,t-1xt-1,2≤t<n;
步骤1-5.密钥服务器KSγ发送{bγ,0P,bγ,1P,bγ,2P,…,bγ,t-1P}和fγ(ω)给其他的密钥服务器KSω,1≤ω≤n,ω≠γ;
步骤1-6.密钥服务器KSγ收到来自其他的密钥服务器KSω的fω(γ),密钥服务器KSγ验证公式
Figure FDA0002962909160000031
是否成立,若公式不成立,认证失败,密钥服务器KSγ拒绝接受fω(γ),否则,密钥服务器KSγ接受fω(γ);
步骤1-7.密钥服务器KSγ计算自身子秘钥
Figure FDA0002962909160000032
并计算自身子公钥PKi,γ=si,γP;用户ui专用的秘密值为
Figure FDA0002962909160000033
公开值为PKi=siP。
4.根据权利要求3所述的云存储中口令增强且可更新的盲化密钥管理方法,其特征在于,步骤2的具体过程为:
步骤2-1.用户ui生成自己的身份标识
Figure FDA0002962909160000034
选择随机数
Figure FDA0002962909160000035
计算盲化值
Figure FDA0002962909160000036
Figure FDA0002962909160000037
为用户ui的口令;用户ui
Figure FDA0002962909160000038
发送给n'个认证服务器;
步骤2-2.认证服务器ISλ首先验证
Figure FDA0002962909160000039
是否已经注册过,若已经注册过,认证服务器ISλ通知用户ui身份标识重复,否则,认证服务器ISλ存储
Figure FDA00029629091600000310
并利用自身子秘密yi,λ进行签名
Figure FDA00029629091600000311
把签名结果σλ发送给用户ui
步骤2-3.用户ui利用个t'个认证服务器返回的签名结果生成公共认证凭证:
令t'个认证服务器为{IS1,IS2,…,ISt'},返回的签名结果为{σ1,σ2,…,σt'};对于每一个λ'=[1,t'],用户ui判断公式
Figure FDA00029629091600000312
是否成立,若验证公式成立,用户ui计算聚合签名结果
Figure FDA00029629091600000313
其中
Figure FDA00029629091600000314
否则,终止程序;用户ui验证公式
Figure FDA00029629091600000315
是否成立,若成立,用户ui计算并公布公共认证凭证
Figure FDA00029629091600000316
否则,用户ui终止程序。
5.根据权利要求4所述的云存储中口令增强且可更新的盲化密钥管理方法,其特征在于,步骤3的具体过程为:
步骤3-1.用户uj选择一个秘密随机数
Figure FDA00029629091600000317
计算公共随机数
Figure FDA00029629091600000318
利用公共认证凭证
Figure FDA00029629091600000319
作为公钥,计算
Figure FDA00029629091600000320
步骤3-2.用户uj利用r'PKi作为对称密钥,计算c2=Enc1(r'PKi,M),M为用户uj给用户ui发送的消息,并计算消息标识符c0=H(r'PKi,M);
步骤3-3.用户上传密文信息(c0,c1,c2)。
6.根据权利要求5所述的云存储中口令增强且可更新的盲化密钥管理方法,其特征在于,步骤4的具体过程为:
步骤4-1.云服务器发送(c0,c1,c2)给用户ui,用户ui收到密文信息后,选择一个随机数
Figure FDA0002962909160000041
并计算盲化值
Figure FDA0002962909160000042
用户ui
Figure FDA0002962909160000043
发送给n'个认证服务器;
步骤4-2.认证服务器ISλ首先验证
Figure FDA0002962909160000044
是否保存过,若已经保存,认证服务器ISλ利用自身子秘密对
Figure FDA0002962909160000045
进行签名
Figure FDA0002962909160000046
并把签名结果发送给用户ui
步骤4-3.用户ui收到签名结果σλ'后,验证公式
Figure FDA0002962909160000047
是否成立;若不成立,拒绝,否则接受;
用户ui在接受了t'个签名结果后,令t'个认证服务器为{IS1,IS2,…,ISt'},返回的签名结果为{σ1',σ2',…,σt′′},用户ui计算
Figure FDA0002962909160000048
其中
Figure FDA0002962909160000049
用户ui通过验证公式
Figure FDA00029629091600000410
是否成立验证σ'的合法性,如果认证通过,用户ui计算秘密认证凭证
Figure FDA00029629091600000411
步骤4-4.用户ui利用秘密认证凭证
Figure FDA00029629091600000412
作为私钥解密得到用户uj的公共随机数
Figure FDA00029629091600000413
用户ui选择一个随机数
Figure FDA00029629091600000414
计算
Figure FDA00029629091600000415
并发送给每个密钥服务器KSγ
步骤4-5.每个密钥服务器KSγ利用自身的子秘密si,γ生成签名
Figure FDA00029629091600000416
并把签名结果发送给用户ui
步骤4-6.用户ui收到签名结果ηγ后,验证公式
Figure FDA00029629091600000417
是否成立,若不成立,拒绝,否则接受;
用户ui在接受了t个有效的签名后,令t个密钥服务器为{KS1,KS2,…,KSt},返回的签名结果为{η1,η2,…,ηt'},用户ui计算
Figure FDA00029629091600000418
其中,
Figure FDA00029629091600000419
用户ui通过验证公式
Figure FDA0002962909160000051
是否成立验证η的合法性,如果等式成立,认证通过,用户ui利用η作为对称密钥解密得到M*=Dec1(η,c2);
步骤4-7.用户ui利用公式H(η,M*)=c0判断消息的完整性,如果等式成立,用户ui接受消息,否则用户ui拒绝。
7.根据权利要求6所述的云存储中口令增强且可更新的盲化密钥管理方法,其特征在于,步骤5的具体过程为:
步骤5-1.每个密钥服务器KSγ随机选择一个t-1的多项式lγ(x)=cγ,1x+cγ,2x2+…+cγ,t-1xt-1
Figure FDA0002962909160000052
步骤5-2.密钥服务器KSγ发送{cγ,0P,cγ,1P,cγ,2P,…,cγ,t-1P}和lγ(ω)给其他的秘钥服务器KSω,1≤ω≤n,ω≠γ;
步骤5-3.密钥服务器KSγ收到来自KSω的lω(γ),密钥服务器KSγ验证公式
Figure FDA0002962909160000053
是否成立,如果不成立,认证失败,密钥服务器KSγ拒绝接受lω(γ),否则,密钥服务器KSγ接受lω(γ);
步骤5-4.密钥服务器KSγ计算自身新子秘钥
Figure FDA0002962909160000054
并计算自身子公钥PKi,γ'=si,γ'P。
CN202110242844.7A 2021-03-05 2021-03-05 云存储中口令增强且可更新的盲化密钥管理方法 Expired - Fee Related CN113098681B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110242844.7A CN113098681B (zh) 2021-03-05 2021-03-05 云存储中口令增强且可更新的盲化密钥管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110242844.7A CN113098681B (zh) 2021-03-05 2021-03-05 云存储中口令增强且可更新的盲化密钥管理方法

Publications (2)

Publication Number Publication Date
CN113098681A true CN113098681A (zh) 2021-07-09
CN113098681B CN113098681B (zh) 2022-03-15

Family

ID=76666651

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110242844.7A Expired - Fee Related CN113098681B (zh) 2021-03-05 2021-03-05 云存储中口令增强且可更新的盲化密钥管理方法

Country Status (1)

Country Link
CN (1) CN113098681B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113949584A (zh) * 2021-11-04 2022-01-18 电子科技大学 抗口令凭证泄露的口令认证方法
CN115766033A (zh) * 2022-11-18 2023-03-07 电子科技大学 面向隐私保护的门限单点登录方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104954390A (zh) * 2015-07-17 2015-09-30 青岛大学 可恢复丢失密钥的云存储完整性检测方法及系统
CN105791321A (zh) * 2016-05-03 2016-07-20 西南石油大学 一种具有抗密钥泄露特性的云存储数据公共审计方法
US20160218875A1 (en) * 2015-01-27 2016-07-28 Eric Le Saint Methods for secure credential provisioning
WO2018147488A1 (ko) * 2017-02-08 2018-08-16 에스지에이솔루션즈 주식회사 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법
CN109639677A (zh) * 2018-12-13 2019-04-16 广东工业大学 一种可限制访问次数的云存储外包解密属性基加密方法
CN109962769A (zh) * 2019-05-09 2019-07-02 长春理工大学 基于门限盲签名的数据安全去重方法
CN110278076A (zh) * 2019-05-29 2019-09-24 电子科技大学 一种基于区块链的透明化数据完整性审计和透明化加密数据去重协议
CN110365469A (zh) * 2019-08-30 2019-10-22 金陵科技学院 一种支持数据隐私保护的云存储中数据完整性验证方法
CN110912706A (zh) * 2019-11-15 2020-03-24 东北大学 一种基于身份的动态数据完整性审计方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160218875A1 (en) * 2015-01-27 2016-07-28 Eric Le Saint Methods for secure credential provisioning
CN104954390A (zh) * 2015-07-17 2015-09-30 青岛大学 可恢复丢失密钥的云存储完整性检测方法及系统
CN105791321A (zh) * 2016-05-03 2016-07-20 西南石油大学 一种具有抗密钥泄露特性的云存储数据公共审计方法
WO2018147488A1 (ko) * 2017-02-08 2018-08-16 에스지에이솔루션즈 주식회사 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법
CN109639677A (zh) * 2018-12-13 2019-04-16 广东工业大学 一种可限制访问次数的云存储外包解密属性基加密方法
CN109962769A (zh) * 2019-05-09 2019-07-02 长春理工大学 基于门限盲签名的数据安全去重方法
CN110278076A (zh) * 2019-05-29 2019-09-24 电子科技大学 一种基于区块链的透明化数据完整性审计和透明化加密数据去重协议
CN110365469A (zh) * 2019-08-30 2019-10-22 金陵科技学院 一种支持数据隐私保护的云存储中数据完整性验证方法
CN110912706A (zh) * 2019-11-15 2020-03-24 东北大学 一种基于身份的动态数据完整性审计方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
JARECKI JARECKI STANISLAW.,ET AL: ""Updatable Oblivious Key Management for Storage Systems"", 《PROCEEDINGS OF THE 2019 ACM SIGSAC CONFERENCE ON COMPUTER AND COMMUNICATIONS SECURITY》 *
M. J. HOSSAIN, C. XU.,ET AL: ""A Secure Authentication Scheme for Mobile Cloud Computing Against CCA"", 《2020 17TH INTERNATIONAL COMPUTER CONFERENCE ON WAVELET ACTIVE MEDIA TECHNOLOGY AND INFORMATION PROCESSING》 *
SHANSHAN LI, CHUNXIANG XU, YUAN ZHANG,: ""CSED: Client-Side encrypted deduplication scheme based on proofs of ownership for cloud storage"", 《JOURNAL OF INFORMATION SECURITY AND APPLICATIONS》 *
YUAN ZHANG∗,CHUNXIANG XU,ET AL: ""Secure Encrypted Data Deduplication for Cloud Storage against Compromised Key Servers"", 《2019 IEEE GLOBAL COMMUNICATIONS CONFERENCE》 *
王少辉,等: ""对基于身份云数据完整性验证方案的分析与改进"", 《通信学报》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113949584A (zh) * 2021-11-04 2022-01-18 电子科技大学 抗口令凭证泄露的口令认证方法
CN113949584B (zh) * 2021-11-04 2023-03-07 电子科技大学 抗口令凭证泄露的口令认证方法
CN115766033A (zh) * 2022-11-18 2023-03-07 电子科技大学 面向隐私保护的门限单点登录方法
CN115766033B (zh) * 2022-11-18 2024-04-16 电子科技大学 面向隐私保护的门限单点登录方法

Also Published As

Publication number Publication date
CN113098681B (zh) 2022-03-15

Similar Documents

Publication Publication Date Title
JP4527358B2 (ja) 鍵供託を使用しない、認証された個別暗号システム
US10903991B1 (en) Systems and methods for generating signatures
CN107948189B (zh) 非对称密码身份鉴别方法、装置、计算机设备及存储介质
CN108886468B (zh) 用于分发基于身份的密钥资料和证书的系统和方法
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
US7716482B2 (en) Conference session key distribution method in an ID-based cryptographic system
CN107659395B (zh) 一种多服务器环境下基于身份的分布式认证方法及系统
CN112104453B (zh) 一种基于数字证书的抗量子计算数字签名系统及签名方法
JP2008545353A (ja) 未知の通信当事者間における信頼できる関係の確立
CN111277412B (zh) 基于区块链密钥分发的数据安全共享系统及方法
WO2017167771A1 (en) Handshake protocols for identity-based key material and certificates
CN112087428B (zh) 一种基于数字证书的抗量子计算身份认证系统及方法
CN111953479B (zh) 数据处理的方法及装置
CN113098681B (zh) 云存储中口令增强且可更新的盲化密钥管理方法
CN110999202A (zh) 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法
CN110519226B (zh) 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统
CN113132104A (zh) 一种主动安全的ecdsa数字签名两方生成方法
CN111756722B (zh) 一种无密钥托管的多授权属性基加密方法和系统
KR20080005344A (ko) 인증서버가 사용자단말기를 인증하는 시스템
CN113014376B (zh) 一种用户与服务器之间安全认证的方法
CN113779593A (zh) 一种基于身份的双服务器授权密文等值判定方法
CN110572788B (zh) 基于非对称密钥池和隐式证书的无线传感器通信方法和系统
CN114070570A (zh) 一种电力物联网的安全通信方法
CN111447064B (zh) 一种适用于无证书加密的密码逆向防火墙方法
Dugardin et al. A New Fair Identity Based Encryption Scheme

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20220315