CN113098681A - 云存储中口令增强且可更新的盲化密钥管理方法 - Google Patents
云存储中口令增强且可更新的盲化密钥管理方法 Download PDFInfo
- Publication number
- CN113098681A CN113098681A CN202110242844.7A CN202110242844A CN113098681A CN 113098681 A CN113098681 A CN 113098681A CN 202110242844 A CN202110242844 A CN 202110242844A CN 113098681 A CN113098681 A CN 113098681A
- Authority
- CN
- China
- Prior art keywords
- user
- key
- authentication
- server
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 11
- 230000002708 enhancing effect Effects 0.000 claims abstract description 5
- 238000000034 method Methods 0.000 claims description 27
- 201000004569 Blindness Diseases 0.000 claims description 8
- 238000012795 verification Methods 0.000 claims description 6
- 238000012360 testing method Methods 0.000 claims description 5
- 230000006870 function Effects 0.000 claims description 2
- 239000000126 substance Substances 0.000 claims description 2
- 238000004891 communication Methods 0.000 abstract description 3
- 230000001010 compromised effect Effects 0.000 description 2
- 238000012946 outsourcing Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000004880 explosion Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种云存储中口令增强且可更新的盲化密钥管理方法,属于通信技术领域。本发明引入了一组认证服务器,用户与密钥服务器交互前,需要先与认证服务器通过口令进行身份认证,同时限制一个周期内用户的认证次数,防止了敌手的冒充攻击和口令猜测攻击。本发明抵御了诚实但好奇的云服务器与密钥服务器的合谋,通过引入了一组认证服务器,密钥服务器与云服务器合谋也无法恢复用户的密文消息。本发明引入了多个密钥服务器,避免了一个密钥服务器的单点失效攻击。
Description
技术领域
本发明属于通信技术领域,具体涉及一种云存储中口令增强且可更新的盲化密钥管理方法。
背景技术
在数据爆炸的时代,将数据外存到云服务器(即云存储)已成为一个趋势。云存储不仅节省用户们本地的存储空间,而且促进了用户们的多终端访问,集中化数据管理等。目前,许多云存储提供商都可以访问用户存储在其上的任何信息,包括用户的外包数据,这引起了用户们对外包数据机密性的担心。一个应用最广的方法是:用户对外存的数据加密以保护数据的机密性。
为了保存方便,一个用户在外包存储不同的数据时使用相同的密钥。然而,在此方法中,只要该用户保存的唯一密钥泄露,与该用户相关的所有外包加密数据均会泄露。为了解决上述安全问题,一个最直观的方法是:一个用户在加密不同的外包数据时使用不同的加密密钥。为了确保这些加密后的数据之后能被该用户解密,该用户需要秘密保存所有的加密密钥。在这种机制下,用户需要承受一定的存储开销,这对于资源受限的用户设备是无法承受的;另一方面,当用户需要解密某个密文时,由于用户存储了多个密钥,密钥与密文之前没有明确的对应关系,所以用户需要反复试验,直至密文被正确解密,这带来了额外的计算开销。为了在保护数据机密性的同时降低用户端的开销,Jarecki等人提出了一个新的密码学原语——盲化的密钥管理系统。该机制引入了一个可信第三方——密钥服务器:对于每个用户,密钥服务器都随机选择且保存每个用户专用的秘密值。一个用户把数据存储到云服务器之前,首先与密钥服务器交互生成该数据的加密密钥;其次,用户利用加密密钥对外包的数据进行加密并将密文外包存储在云服务器。此机制中,用户无须保存加密密钥且密钥服务器只保存用户专用的秘密值而不会得知用户的加密密钥。更进一步,Jarecki等人对盲化的密码管理系统做了改进,提出了一套可更新的盲化密钥管理系统:密钥服务器在秘密保存用户专用的秘密值的同时公布该秘密值对应的公钥值;若一个用户uj想发送ui一则消息,uj选择一个秘密随机数,计算该随机数对应的公共随机数;uj利用密钥服务器公布的关于ui的公钥值和自己选取的秘密随机数计算出加密密钥,并利用该加密密钥加密消息得到密文消息,外包消息的唯一标识、公共随机数、密文消息到云服务器;ui从服务器下载与自己相关的消息,利用公共随机数和自己选取的随机数与密钥服务器交互得到解密密钥解密得到明文消息;为了避免密钥服务器保存的用户专用秘密值泄露,密钥服务器需定期更新用户专用的秘密值,与此同时,云服务器需更新用户对应的密文消息确保用户可以正确解密。
然而上述机制存在一些安全问题:目前的方案没有提供用户身份认证机制,恶意敌手可以通过冒充用户的身份与密钥服务器交互获得用户的加密密钥(解密密钥)。更糟糕的是,诚实但好奇的云服务器与密钥服务器合谋即可以恢复用户的消息明文。更棘手的是,目前可更新的盲化密钥管理系统的安全性只依赖于密钥服务器的安全性和可靠性,且密钥服务器的用户专用密钥更新机制需要密钥服务器和云服务器的共同参与,带来了额外的通讯和计算开销。
发明内容
本发明的目的是克服上述现有技术的缺陷,提供一种云存储中口令增强且可更新的盲化密钥管理方法。
本发明所提出的技术问题是这样解决的:
一种云存储中口令增强且可更新的盲化密钥管理方法,基于四个主体,分别是用户、n个密钥服务器、n′个认证服务器和云存储器,其中,n和n′为相同或不相同的任意正整数,本发明所述方法包括以下步骤:
步骤1.初始化;
系统初始化安全参数和公共参数;每个用户随机选择一个秘密值分成n′份,分别发送给n′个认证服务器;n个密钥服务器为每个用户共享一个用户专用的秘密值,密钥服务器相互交互,计算自身子秘密,并且公布用户专用的秘密值对应的公钥;
步骤2.每个用户与n′个认证服务器交互,获取用户的认证凭证;
用户选择随机数,利用随机数对口令的哈希值进行盲化,并把盲化值发送给n′个认证服务器;每个认证服务器收到盲化值后,用自身子秘密做签名,签名结果返回给用户;用户随机选择t′个认证服务器的签名去盲化,2≤t′<n′,计算并公布用户的公共认证凭证;
步骤3.用户uj给用户ui发送一则消息,1≤i≤N,1≤j≤N,i≠j,用户uj对消息进行加密,存储已加密消息到云服务器;
首先,用户uj选择一个秘密随机数,并计算秘密随机数对应的公共随机数;其次,用户uj利用用户ui公布的公共认证凭证作为公钥,使用公钥加密算法加密公共随机数;然后,用户uj利用密钥服务器组公布的用户ui专用秘密值对应的公钥和自己选取的秘密随机数,计算对称加密密钥,用对称加密算法加密明文消息;最后,用户uj上传密文信息到云服务器;
步骤4.用户ui下载密文,与n′个认证服务器和n个密钥服务器做交互,解密得到明文消息;
首先,用户ui选择随机数,利用随机数对口令的哈希值进行盲化,并把盲化值发送给n′个认证服务器;每个认证服务器收到盲化值后,用自身子秘密做签名,签名结果返回给用户ui;用户ui随机选择t′个认证服务器的签名去盲化,计算自己的秘密认证凭证;利用秘密认证凭证,用户ui解密得到用户uj的公共随机数;其次,用户ui再选择一个新的随机数,利用新的随机数对用户uj的公共随机数进行盲化,并把盲化值发送给n个密钥服务器;每个密钥服务器收到盲化值后,用自身子秘密做签名,签名结果返回给用户ui;用户ui随机选择t个密钥服务器的签名去盲化,2≤t<n,计算出对称加密密钥;最终,用户ui利用对称加密密钥,对密文消息进行解密,得到明文消息。
更优的,本发明所述方法在步骤4后还包括以下步骤:
步骤5.密钥服务器子秘密更新;
每个密钥服务器都周期性更新每个用户的专用的秘密值。
本发明的有益效果是:
本发明所述方法可以抵御冒充攻击、口令猜测攻击、合谋攻击和单点失效攻击。为了避免敌手的冒充攻击,本发明引入了一组认证服务器,用户与密钥服务器交互前,需要先与认证服务器通过口令进行身份认证,同时限制一个周期内用户的认证次数,防止了敌手的冒充攻击和口令猜测攻击。本发明抵御了诚实但好奇的云服务器与密钥服务器的合谋,通过引入了一组认证服务器,密钥服务器与云服务器合谋也无法恢复用户的密文消息。本发明引入了多个密钥服务器,避免了一个密钥服务器的单点失效攻击。
总之,本发明的协议在确保数据外存机密性的同时,可抵御冒充攻击、口令猜测攻击、合谋攻击和单点失效攻击。
具体实施方式
下面结合实施例对本发明进行进一步的说明。
本实施例提供一种云存储中口令增强且可更新的盲化密钥管理方法,基于四个主体,分别是用户、n个密钥服务器、n′个认证服务器和云存储器,其中,n和n′为相同或不相同的任意正整数,本发明所述方法包括以下步骤:
步骤1.初始化;
系统初始化安全参数和公共参数;每个用户随机选择一个秘密值分成n′份,分别发送给n′个认证服务器;n个密钥服务器为每个用户共享一个用户专用的秘密值,密钥服务器相互交互,计算自身子秘密,并且公布用户专用的秘密值对应的公钥;
步骤1的具体过程为:
在安全参数l下,公共参数为PP={p,P,G,GT,e,h(·),H(·),Enc1,Enc2,Dec1,Dec2},其中,G是一个阶为素数p、生成元P为的加法群,GT是一个乘法群,e:G×G→GT是一个双线性映射; 为有限域,H(·):{0,1}*→G,h(·)和H(·)都是哈希函数;Enc1是一个安全的对称加密算法(例如:AES),Enc2是一个安全的公钥加密算法(例如:ElGamal);Dec1为一个安全的对称解密算法,Dec2为一个安全的非对称解密算法;
每个用户ui随机选择一个秘密值mski分成n′份,分别发送给n′个认证服务器ISλ,1≤λ≤n′,1≤i≤N,N为用户个数,具体生成方法如下:
步骤1-2.用户ui计算认证服务器ISλ的自身子秘密yi,λ=g(i,x)mod p,其中,mod为取模运算;
步骤1-3.用户ui分别发送{λ,yi,λ}给所有的认证服务器ISλ,认证服务器ISλ计算自身子公钥Yi,λ=yi,λP;针对用户ui,所有认证服务器共同保存的秘密值为mski,公开值为Yi=mskiP;
n个密钥服务器KSγ之间交互为每个用户共享用户ui专用的秘密值si,1≤γ≤n,具体过程如下:
步骤1-5.密钥服务器KSγ发送{bγ,0P,bγ,1P,bγ,2P,…,bγ,t-1P}和fγ(ω)给其他的密钥服务器KSω,1≤ω≤n,ω≠γ;
步骤1-6.密钥服务器KSγ收到来自其他的密钥服务器KSω的fω(γ),密钥服务器KSγ验证公式是否成立,若公式不成立,认证失败,密钥服务器KSγ拒绝接受fω(γ),否则,密钥服务器KSγ接受fω(γ);
步骤2.每个用户与n′个认证服务器交互,获取用户的认证凭证;
用户选择随机数,利用随机数对口令的哈希值进行盲化,并把盲化值发送给n′个认证服务器;每个认证服务器收到盲化值后,用自身子秘密做签名,签名结果返回给用户;用户随机选择t′个认证服务器的签名去盲化,计算并公布用户的公共认证凭证;
步骤2的具体过程为:
步骤2-3.用户ui利用个t′个认证服务器返回的签名结果生成公共认证凭证:
令t′个认证服务器为{IS1,IS2,…,ISt′},返回的签名结果为{σ1,σ2,…,σt′};对于每一个λ′=[1,t′],用户ui判断公式是否成立,若验证公式成立,用户ui计算聚合签名结果其中否则,终止程序;用户ui验证公式是否成立,若成立,用户ui计算并公布公共认证凭证否则,用户ui终止程序。
步骤3.用户uj给用户ui发送一则消息,1≤j≤N,i≠j,用户uj对消息进行加密,存储已加密消息到云服务器;
首先,用户uj选择一个秘密随机数,并计算秘密随机数对应的公共随机数;其次,用户uj利用用户ui公布的公共认证凭证作为公钥,使用公钥加密算法加密公共随机数;然后,用户uj利用密钥服务器组公布的用户ui专用秘密值对应的公钥和自己选取的秘密随机数,计算对称加密密钥,用对称加密算法加密明文消息;最后,用户uj上传密文信息到云服务器;
步骤3的具体过程为:
步骤3-2.用户uj利用r′PKi作为对称密钥,计算c2=Enc1(r′PKi,M),M为用户uj给用户ui发送的消息,并计算消息标识符c0=H(r′PKi,M);
步骤3-3.用户上传密文信息(c0,c1,c2)。
步骤4.用户ui下载密文,与n′个认证服务器和n个密钥服务器做交互,解密得到明文消息;
首先,用户ui选择随机数,利用随机数对口令的哈希值进行盲化,并把盲化值发送给n′个认证服务器;每个认证服务器收到盲化值后,用自身子秘密做签名,签名结果返回给用户ui;用户ui随机选择t′个认证服务器的签名去盲化,计算自己的秘密认证凭证;利用秘密认证凭证,用户ui解密得到用户uj的公共随机数;其次,用户ui再选择一个新的随机数,利用新的随机数对用户uj的公共随机数进行盲化,并把盲化值发送给n个密钥服务器;每个密钥服务器收到盲化值后,用自身子秘密做签名,签名结果返回给用户ui;用户ui随机选择t个密钥服务器的签名去盲化,计算出对称加密密钥;最终,用户ui利用对称加密密钥,对密文消息进行解密,得到明文消息;
步骤4的具体过程为:
用户ui在接受了t′个签名结果后,令t′个认证服务器为{IS1,IS2,…,ISt′},返回的签名结果为{σ1′,σ2′,…,σt′′},用户ui计算其中用户ui通过验证公式是否成立验证σ′的合法性,如果认证通过,用户ui计算秘密认证凭证
用户ui在接受了t个有效的签名后,令t个密钥服务器为{KS1,KS2,…,KSt},返回的签名结果为{η1,η2,…,ηt′},用户ui计算其中,用户ui通过验证公式是否成立验证η的合法性,如果等式成立,认证通过,用户ui利用η作为对称密钥解密得到M*=Dec1(η,c2);
步骤4-7.用户ui利用公式H(η,M*)=c0判断消息的完整性,如果等式成立,用户ui接受消息,否则用户ui拒绝。
步骤5.密钥服务器子秘密更新;
每个密钥服务器都需要周期性更新每个用户的专用的秘密值。为了保证每次的更新不会影响密文消息的解密,更新时不会改变用户们专用的秘密值,而只改变每个密钥服务器保存的子秘密。
步骤5的具体过程如下:
步骤5-2.密钥服务器KSγ发送{cγ,0P,cγ,1P,cγ,2P,…,cγ,t-1P}和lγ(ω)给其他的秘钥服务器KSω,1≤ω≤n,ω≠γ;
Claims (7)
1.一种云存储中口令增强且可更新的盲化密钥管理方法,其特征在于,基于四个主体,分别是用户、n个密钥服务器、n'个认证服务器和云存储器,其中,n和n'为相同或不相同的任意正整数;
包括以下步骤:
步骤1.初始化;
系统初始化安全参数和公共参数;每个用户随机选择一个秘密值分成n'份,分别发送给n'个认证服务器;n个密钥服务器为每个用户共享一个用户专用的秘密值,密钥服务器相互交互,计算自身子秘密,并且公布用户专用的秘密值对应的公钥;
步骤2.每个用户与n'个认证服务器交互,获取用户的认证凭证;
用户选择随机数,利用随机数对口令的哈希值进行盲化,并把盲化值发送给n'个认证服务器;每个认证服务器收到盲化值后,用自身子秘密做签名,签名结果返回给用户;用户随机选择t'个认证服务器的签名去盲化,2≤t'<n',计算并公布用户的公共认证凭证;
步骤3.用户uj给用户ui发送一则消息,1≤i≤N,1≤j≤N,i≠j,用户uj对消息进行加密,存储已加密消息到云服务器;
首先,用户uj选择一个秘密随机数,并计算秘密随机数对应的公共随机数;其次,用户uj利用用户ui公布的公共认证凭证作为公钥,使用公钥加密算法加密公共随机数;然后,用户uj利用密钥服务器组公布的用户ui专用秘密值对应的公钥和自己选取的秘密随机数,计算对称加密密钥,用对称加密算法加密明文消息;最后,用户uj上传密文信息到云服务器;
步骤4.用户ui下载密文,与n'个认证服务器和n个密钥服务器做交互,解密得到明文消息;
首先,用户ui选择随机数,利用随机数对口令的哈希值进行盲化,并把盲化值发送给n'个认证服务器;每个认证服务器收到盲化值后,用自身子秘密做签名,签名结果返回给用户ui;用户ui随机选择t'个认证服务器的签名去盲化,计算自己的秘密认证凭证;利用秘密认证凭证,用户ui解密得到用户uj的公共随机数;其次,用户ui再选择一个新的随机数,利用新的随机数对用户uj的公共随机数进行盲化,并把盲化值发送给n个密钥服务器;每个密钥服务器收到盲化值后,用自身子秘密做签名,签名结果返回给用户ui;用户ui随机选择t个密钥服务器的签名去盲化,2≤t<n,计算出对称加密密钥;最终,用户ui利用对称加密密钥,对密文消息进行解密,得到明文消息。
2.根据权利要求1所述的云存储中口令增强且可更新的盲化密钥管理方法,其特征在于,在步骤4后还包括以下步骤:
步骤5.密钥服务器子秘密更新;
每个密钥服务器都周期性更新每个用户的专用的秘密值。
3.根据权利要求2所述的云存储中口令增强且可更新的盲化密钥管理方法,其特征在于,步骤1的具体过程为:
在安全参数l下,公共参数为PP={p,P,G,GT,e,h(·),H(·),Enc1,Enc2,Dec1,Dec2},其中,G是一个阶为素数p、生成元P为的加法群,GT是乘法群,e:G×G→GT是双线性映射; 为有限域,H(·):{0,1}*→G,h(·)和H(·)都是哈希函数;Enc1是对称加密算法,Enc2是公钥加密算法;Dec1为对称解密算法,Dec2为非对称解密算法;
每个用户ui随机选择一个秘密值mski分成n'份,分别发送给n'个认证服务器ISλ,1≤λ≤n',1≤i≤N,N为用户个数,具体过程如下:
步骤1-2.用户ui计算认证服务器ISλ的自身子秘密yi,λ=g(i,x)modp,其中,mod为取模运算;
步骤1-3.用户ui分别发送{λ,yi,λ}给所有的认证服务器ISλ,认证服务器ISλ计算自身子公钥Yi,λ=yi,λP;针对用户ui,所有认证服务器共同保存的秘密值为mski,公开值为Yi=mskiP;
n个密钥服务器KSγ之间交互为每个用户共享用户ui专用的秘密值si,1≤γ≤n,具体过程如下:
步骤1-5.密钥服务器KSγ发送{bγ,0P,bγ,1P,bγ,2P,…,bγ,t-1P}和fγ(ω)给其他的密钥服务器KSω,1≤ω≤n,ω≠γ;
步骤1-6.密钥服务器KSγ收到来自其他的密钥服务器KSω的fω(γ),密钥服务器KSγ验证公式是否成立,若公式不成立,认证失败,密钥服务器KSγ拒绝接受fω(γ),否则,密钥服务器KSγ接受fω(γ);
4.根据权利要求3所述的云存储中口令增强且可更新的盲化密钥管理方法,其特征在于,步骤2的具体过程为:
步骤2-3.用户ui利用个t'个认证服务器返回的签名结果生成公共认证凭证:
6.根据权利要求5所述的云存储中口令增强且可更新的盲化密钥管理方法,其特征在于,步骤4的具体过程为:
用户ui在接受了t'个签名结果后,令t'个认证服务器为{IS1,IS2,…,ISt'},返回的签名结果为{σ1',σ2',…,σt′′},用户ui计算其中用户ui通过验证公式是否成立验证σ'的合法性,如果认证通过,用户ui计算秘密认证凭证
用户ui在接受了t个有效的签名后,令t个密钥服务器为{KS1,KS2,…,KSt},返回的签名结果为{η1,η2,…,ηt'},用户ui计算其中,用户ui通过验证公式是否成立验证η的合法性,如果等式成立,认证通过,用户ui利用η作为对称密钥解密得到M*=Dec1(η,c2);
步骤4-7.用户ui利用公式H(η,M*)=c0判断消息的完整性,如果等式成立,用户ui接受消息,否则用户ui拒绝。
7.根据权利要求6所述的云存储中口令增强且可更新的盲化密钥管理方法,其特征在于,步骤5的具体过程为:
步骤5-2.密钥服务器KSγ发送{cγ,0P,cγ,1P,cγ,2P,…,cγ,t-1P}和lγ(ω)给其他的秘钥服务器KSω,1≤ω≤n,ω≠γ;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110242844.7A CN113098681B (zh) | 2021-03-05 | 2021-03-05 | 云存储中口令增强且可更新的盲化密钥管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110242844.7A CN113098681B (zh) | 2021-03-05 | 2021-03-05 | 云存储中口令增强且可更新的盲化密钥管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113098681A true CN113098681A (zh) | 2021-07-09 |
CN113098681B CN113098681B (zh) | 2022-03-15 |
Family
ID=76666651
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110242844.7A Expired - Fee Related CN113098681B (zh) | 2021-03-05 | 2021-03-05 | 云存储中口令增强且可更新的盲化密钥管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113098681B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113949584A (zh) * | 2021-11-04 | 2022-01-18 | 电子科技大学 | 抗口令凭证泄露的口令认证方法 |
CN115766033A (zh) * | 2022-11-18 | 2023-03-07 | 电子科技大学 | 面向隐私保护的门限单点登录方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104954390A (zh) * | 2015-07-17 | 2015-09-30 | 青岛大学 | 可恢复丢失密钥的云存储完整性检测方法及系统 |
CN105791321A (zh) * | 2016-05-03 | 2016-07-20 | 西南石油大学 | 一种具有抗密钥泄露特性的云存储数据公共审计方法 |
US20160218875A1 (en) * | 2015-01-27 | 2016-07-28 | Eric Le Saint | Methods for secure credential provisioning |
WO2018147488A1 (ko) * | 2017-02-08 | 2018-08-16 | 에스지에이솔루션즈 주식회사 | 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법 |
CN109639677A (zh) * | 2018-12-13 | 2019-04-16 | 广东工业大学 | 一种可限制访问次数的云存储外包解密属性基加密方法 |
CN109962769A (zh) * | 2019-05-09 | 2019-07-02 | 长春理工大学 | 基于门限盲签名的数据安全去重方法 |
CN110278076A (zh) * | 2019-05-29 | 2019-09-24 | 电子科技大学 | 一种基于区块链的透明化数据完整性审计和透明化加密数据去重协议 |
CN110365469A (zh) * | 2019-08-30 | 2019-10-22 | 金陵科技学院 | 一种支持数据隐私保护的云存储中数据完整性验证方法 |
CN110912706A (zh) * | 2019-11-15 | 2020-03-24 | 东北大学 | 一种基于身份的动态数据完整性审计方法 |
-
2021
- 2021-03-05 CN CN202110242844.7A patent/CN113098681B/zh not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160218875A1 (en) * | 2015-01-27 | 2016-07-28 | Eric Le Saint | Methods for secure credential provisioning |
CN104954390A (zh) * | 2015-07-17 | 2015-09-30 | 青岛大学 | 可恢复丢失密钥的云存储完整性检测方法及系统 |
CN105791321A (zh) * | 2016-05-03 | 2016-07-20 | 西南石油大学 | 一种具有抗密钥泄露特性的云存储数据公共审计方法 |
WO2018147488A1 (ko) * | 2017-02-08 | 2018-08-16 | 에스지에이솔루션즈 주식회사 | 클라우드 컴퓨팅을 위한 안전한 속성기반 인증 방법 |
CN109639677A (zh) * | 2018-12-13 | 2019-04-16 | 广东工业大学 | 一种可限制访问次数的云存储外包解密属性基加密方法 |
CN109962769A (zh) * | 2019-05-09 | 2019-07-02 | 长春理工大学 | 基于门限盲签名的数据安全去重方法 |
CN110278076A (zh) * | 2019-05-29 | 2019-09-24 | 电子科技大学 | 一种基于区块链的透明化数据完整性审计和透明化加密数据去重协议 |
CN110365469A (zh) * | 2019-08-30 | 2019-10-22 | 金陵科技学院 | 一种支持数据隐私保护的云存储中数据完整性验证方法 |
CN110912706A (zh) * | 2019-11-15 | 2020-03-24 | 东北大学 | 一种基于身份的动态数据完整性审计方法 |
Non-Patent Citations (5)
Title |
---|
JARECKI JARECKI STANISLAW.,ET AL: ""Updatable Oblivious Key Management for Storage Systems"", 《PROCEEDINGS OF THE 2019 ACM SIGSAC CONFERENCE ON COMPUTER AND COMMUNICATIONS SECURITY》 * |
M. J. HOSSAIN, C. XU.,ET AL: ""A Secure Authentication Scheme for Mobile Cloud Computing Against CCA"", 《2020 17TH INTERNATIONAL COMPUTER CONFERENCE ON WAVELET ACTIVE MEDIA TECHNOLOGY AND INFORMATION PROCESSING》 * |
SHANSHAN LI, CHUNXIANG XU, YUAN ZHANG,: ""CSED: Client-Side encrypted deduplication scheme based on proofs of ownership for cloud storage"", 《JOURNAL OF INFORMATION SECURITY AND APPLICATIONS》 * |
YUAN ZHANG∗,CHUNXIANG XU,ET AL: ""Secure Encrypted Data Deduplication for Cloud Storage against Compromised Key Servers"", 《2019 IEEE GLOBAL COMMUNICATIONS CONFERENCE》 * |
王少辉,等: ""对基于身份云数据完整性验证方案的分析与改进"", 《通信学报》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113949584A (zh) * | 2021-11-04 | 2022-01-18 | 电子科技大学 | 抗口令凭证泄露的口令认证方法 |
CN113949584B (zh) * | 2021-11-04 | 2023-03-07 | 电子科技大学 | 抗口令凭证泄露的口令认证方法 |
CN115766033A (zh) * | 2022-11-18 | 2023-03-07 | 电子科技大学 | 面向隐私保护的门限单点登录方法 |
CN115766033B (zh) * | 2022-11-18 | 2024-04-16 | 电子科技大学 | 面向隐私保护的门限单点登录方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113098681B (zh) | 2022-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4527358B2 (ja) | 鍵供託を使用しない、認証された個別暗号システム | |
US10903991B1 (en) | Systems and methods for generating signatures | |
CN107948189B (zh) | 非对称密码身份鉴别方法、装置、计算机设备及存储介质 | |
CN108886468B (zh) | 用于分发基于身份的密钥资料和证书的系统和方法 | |
US8670563B2 (en) | System and method for designing secure client-server communication protocols based on certificateless public key infrastructure | |
US7716482B2 (en) | Conference session key distribution method in an ID-based cryptographic system | |
CN107659395B (zh) | 一种多服务器环境下基于身份的分布式认证方法及系统 | |
CN112104453B (zh) | 一种基于数字证书的抗量子计算数字签名系统及签名方法 | |
JP2008545353A (ja) | 未知の通信当事者間における信頼できる関係の確立 | |
CN111277412B (zh) | 基于区块链密钥分发的数据安全共享系统及方法 | |
WO2017167771A1 (en) | Handshake protocols for identity-based key material and certificates | |
CN112087428B (zh) | 一种基于数字证书的抗量子计算身份认证系统及方法 | |
CN111953479B (zh) | 数据处理的方法及装置 | |
CN113098681B (zh) | 云存储中口令增强且可更新的盲化密钥管理方法 | |
CN110999202A (zh) | 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法 | |
CN110519226B (zh) | 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统 | |
CN113132104A (zh) | 一种主动安全的ecdsa数字签名两方生成方法 | |
CN111756722B (zh) | 一种无密钥托管的多授权属性基加密方法和系统 | |
KR20080005344A (ko) | 인증서버가 사용자단말기를 인증하는 시스템 | |
CN113014376B (zh) | 一种用户与服务器之间安全认证的方法 | |
CN113779593A (zh) | 一种基于身份的双服务器授权密文等值判定方法 | |
CN110572788B (zh) | 基于非对称密钥池和隐式证书的无线传感器通信方法和系统 | |
CN114070570A (zh) | 一种电力物联网的安全通信方法 | |
CN111447064B (zh) | 一种适用于无证书加密的密码逆向防火墙方法 | |
Dugardin et al. | A New Fair Identity Based Encryption Scheme |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20220315 |