CN113259317A - 一种基于身份代理重加密的云存储数据去重方法 - Google Patents

一种基于身份代理重加密的云存储数据去重方法 Download PDF

Info

Publication number
CN113259317A
CN113259317A CN202110383082.2A CN202110383082A CN113259317A CN 113259317 A CN113259317 A CN 113259317A CN 202110383082 A CN202110383082 A CN 202110383082A CN 113259317 A CN113259317 A CN 113259317A
Authority
CN
China
Prior art keywords
user
data
csp
encryption
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110383082.2A
Other languages
English (en)
Other versions
CN113259317B (zh
Inventor
金春花
阚格
许永亮
陈冠华
邱军林
单劲松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huaiyin Institute of Technology
Original Assignee
Huaiyin Institute of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huaiyin Institute of Technology filed Critical Huaiyin Institute of Technology
Priority to CN202110383082.2A priority Critical patent/CN113259317B/zh
Publication of CN113259317A publication Critical patent/CN113259317A/zh
Application granted granted Critical
Publication of CN113259317B publication Critical patent/CN113259317B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Abstract

本发明涉及数据处理技术领域,公开了一种基于身份代理重加密的云存储数据去重方法,该方法提出基于身份的认证算法、基于身份的代理重加密算法,即可实现用户的所有权认证,解决用户没有在线或者难以参与的问题;又可以在不进行解密的情况下实现密文的转换,保证了数据的安全性又实现了数据去重。将这两种方法结合应用于云存储数据去重,包含数据上传、重复性检查、所有权挑战、用户数据下载、数据删除等环节,在进行数据去重的同时,减小了计算与通信的开销,提高了云存储数据去重的效率,因此该方法适用于云环境下的数据安全外包。

Description

一种基于身份代理重加密的云存储数据去重方法
技术领域
本发明涉及数据处理技术领域,具体涉及一种基于身份代理重加密的云存储数据去重方法,用于云存储环境下的数据安全外包。
背景技术
随着云计算和大数据技术的飞速发展,越来越多的用户和企业选择将自己的数据外包给云服务提供商(CSP)进行存储和管理。云存储的数据量呈爆炸式的增长,如何安全、经济、高效的处理如此庞大的数据量成为CSP面临的重要问题。为了提高存储效率,节省用户带宽,最直接的方法是在上传数据时对数据进行去重。但为了保证数据的隐私性,用户一般会以密文的形式上传数据,造成了数据去重的困难性。如何从随机化的密文中检测出相同的数据并进行安全的去重是一个迫切需要解决的问题。
Douceur等(J.R.Douceur,A.Adya,W.J.Bolosky,P.Simon,M.Theimer,Reclaimingspace from duplicate files in a serverless distributed file system,in:Proceedings 22nd International Conference on Distributed Computing Systems,2002.doi:10.1109/ICDCS.2002.1022312.)提出了收敛加密算法(CE,convergentencryption)。他们使用数据散列值作为加密密钥,相同明文数据被加密为相同密文数据。虽然该方法简单高效,但当数据的信息熵较低时,容易招致离线穷举攻击(offline brute-force attack)。为了保护数据隐私,Li等(Jingwei Li,Jin Li,Dongqing Xie,ZhangCai.Secure auditing and deduplicatingdata in cloud[J].IEEE Transactions onComputers,2016,65(8):2386-2396.)引入一个密钥服务器来帮助用户产生加密密钥,提出了一个支持重复数据删除的数据完整性检测方案。在该方案中,用户把文件的哈希值发给验证者,然后验证者把一个秘密的“种子”嵌入到收敛密钥中,使得云服务器不能通过发起离线暴力字典攻击来获得用于加密文件的收敛密钥。然而,知道文件哈希值的密钥服务器能够通过发起离线暴力字典攻击从用户发来的文件哈希值中猜测或获得文件的内容。因此,该方案不能真正实现数据隐私保护。Yan等(Yan,Z.,Wang,M.J.,Li,Y.X.,Vasilakos,A.V.:Encrypted data management with deduplication in cloud computing.IEEECloud Comput.3(2),28–35.)提出的基于属性的加密(ABE)被用于实现由数据所有者管理的重复数据删除数据访问控制。但是,这需要数据所有者在线并且会给他们带来很多计算成本。
Shamir在1984年(Adi Shamir.Identity-based cryptosystems and signatureschemes.In Workshopon the theory and application of cryptographictechniques.Springer,1984,47-53.)提出了基于身份的密码体制。在基于身份密码体制中,用户的密钥由可信第三方-密钥生成中心(Private Key Generation,PKG)根据用户身份产生。用户的公钥不需要从公钥证书中获取,可以直接用身份信息(例如:姓名、电子邮件或身份证号)作为用户的公钥,这有效避免了传统公钥密码体制所带来的复杂证书管理问题。因此,设计出一种基于身份的安全高效的云存储数据去重方案是很有必要的。
发明内容
发明目的:针对现有技术中存在的问题,本发明提供一种基于身份代理重加密的云存储数据去重方法,以在消除冗余的同时保证数据的保密性和认证性,用户不必保持时刻在线,减小了计算与通信开销,实现了安全高效的云存储数据去重。
技术方案:本发明提供了一种基于身份代理重加密的云存储数据去重方法,包括如下步骤:
S1:设置系统参数并初始化系统,所述系统参数包括:加法群G1,素数阶p,具有相同阶p的循环乘法群G2,双线性映射:
Figure BDA0003013712700000021
五个安全的Hash函数H1:{0,1}*→G1
Figure BDA0003013712700000022
H3:G2×{0,1}*→G1、H4:G2×G1×{0,1}*→G1
Figure BDA0003013712700000023
参数
Figure BDA0003013712700000024
PKG随机选择的主密钥
Figure BDA0003013712700000025
计算Ppub=sP;PKG公开系统参数
Figure BDA0003013712700000026
保密主密钥s;
S2:对于用户ID1、ID2,PKG分别计算用户私钥
Figure BDA0003013712700000027
并以一个安全的方式发送给用户,其中,
Figure BDA0003013712700000028
S3:生成数据标签,用户ID1生成数据M的标签,
Figure BDA0003013712700000029
发送
Figure BDA00030137127000000210
至CSP,并保存h1=H2(M),用来解密收敛密文;
S4:重复性检查:CSP接收到x1,在数据库中查找该标签是否已存在;若未查找到,则通知用户上传数据,数据所有者ID1首先使用h1=H2(M)作为密钥对数据M进行对称加密得到密文c1=ENC(h1,M),然后基于身份的代理重加密算法用
Figure BDA0003013712700000031
对密文c1加密得到一级密文
Figure BDA0003013712700000032
发送至CSP,CSP保存
Figure BDA0003013712700000033
至数据库,并将用户ID1添加至标签x1的用户列表,并设置为数据的最高权限者;若被查找到,且是同一个用户上传,则通知用户这一情况;若被查找到,且是不同用户上传,则进行下面的步骤;
S5:重复数据上传和检查:若用户ID2试图以S3和S4的方式上传相同的数据M,即发送
Figure BDA0003013712700000034
至CSP,由于CSP中已存在x2,便对用户ID2进行所有权挑战;
S6:所有权挑战及数据去重:CSP随机选取
Figure BDA0003013712700000035
作为挑战信息发送给用户ID2,用户ID2计算
Figure BDA0003013712700000036
发送给CSP,CSP计算
Figure BDA0003013712700000037
并与x2比较,若相等,挑战通过,将用户ID2加入x2,即x1标签的用户列表中,重复数据去重成功;
S7:用户下载:当用户ID2下载数据时,发送下载请求至CSP,CSP检查用户ID2是否存在用户列表内,若存在,则请求PKG基于身份的代理重加密算法生成代理重加密密钥
Figure BDA0003013712700000038
并以一种安全的方式发送给CSP,CSP使用
Figure BDA0003013712700000039
对密文
Figure BDA00030137127000000310
加密得到二级密文
Figure BDA00030137127000000311
发送给用户ID2,ID2使用自己的私钥
Figure BDA00030137127000000312
解密
Figure BDA00030137127000000313
得到
Figure BDA00030137127000000314
继而使用本地保存的h2解密得到数据M;当用户ID1下载数据,CSP检查其在用户列表且为最高权限者后,直接将
Figure BDA00030137127000000315
发送给用户ID1,用户ID1验证
Figure BDA00030137127000000316
的完整性后,使用它的私钥
Figure BDA00030137127000000317
解密
Figure BDA00030137127000000318
得到
Figure BDA00030137127000000319
继而使用h1解密得到数据M;
S8:删除CSP中的数据:若用户IDi向CSP发送删除请求:IDi,xi,想要删除存储在CSP中的数据,CSP检查请求的有效性后,在此数据用户列表中删除用户IDi的信息,并阻止IDi以后对数据的访问;CSP进一步检查数据的用户记录是否为空,若为空,删除此数据以及相关信息。
进一步地,所述S4与S7中基于身份的代理重加密方法包括如下步骤:
S2.1:加密(ENCPr):用户ID1随机选取一个随机数
Figure BDA0003013712700000041
并使用自己的公钥
Figure BDA0003013712700000042
计算代理重加密算法的第一层密文
Figure BDA0003013712700000043
Figure BDA0003013712700000044
S2.2:代理重加密密钥生成(RG):由于PKG为用户生成公私钥,因此在实际应用中PKG可代替用户ID1,为其生成代理重加密密钥
Figure BDA0003013712700000045
Figure BDA0003013712700000046
S2.3:重加密(R):CSP使用
Figure BDA0003013712700000047
计算代理重加密算法的二重密文
Figure BDA0003013712700000048
Figure BDA0003013712700000049
S2.4:解密(D):给出第一层密文
Figure BDA00030137127000000410
用户ID1首先计算C'3=H4(C1,C2,ID1),并检查等式
Figure BDA00030137127000000411
是否成立;若上式成立,用户计算
Figure BDA00030137127000000412
恢复出数据,若不成立,则云服务器中存储的密文出现错误;给出第二层密文
Figure BDA00030137127000000413
用户ID2计算
Figure BDA00030137127000000414
Figure BDA00030137127000000415
进一步地,所述S6中所有权挑战及数据去重是基于身份的认证方法,其包括以下步骤:
S3.1:用户ID1选择
Figure BDA00030137127000000416
计算k=H5(gx),发送给用户ID2
S3.2:用户ID2随机选择
Figure BDA00030137127000000417
发送给用户ID1
S3.3:用户ID1计算
Figure BDA00030137127000000418
发送给用户ID2
S3.4:用户ID2根据S计算出
Figure BDA00030137127000000419
S3.5:如果k'=k,用户ID1的数据所有权证明通过,否则,返回错误符号⊥。
进一步地,所述
Figure BDA00030137127000000420
表示不包括0的整数群。
有益效果:
1、本发明通过结合基于身份的代理重加密算法和认证方法,实现了密文在信道中的传输以及密文下的重复性检查和用户所有权认证,并将这两种方法应用至云存储数据去重,本发明在数据去重方面是安全且高效的。在安全性方面,我们的方案可以实现保密性,认证性、不可否认性和完整性,在计算开销和通信开销方面,我们的方案比已有的方案都有优势。
2、本发明提出的基于身份的认证方法实现用户的所有权认证,解决用户没有在线或者难以参与的问题;另外,本发明提出一个基于身份的代理重加密算法,CSP作为一个代理,在不进行解密的情况下实现密文的转换,既保证了数据的安全性又实现了数据去重。
附图说明
图1为本发明云存储数据去重的具体流程图。
具体实施方式
下面结合附图1对本发明作进一步描述,以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
步骤1:设置系统参数并初始化系统;
设G1为由P生成的循环加法群,阶为p,G2为具有相同阶p的循环乘法群,
Figure BDA0003013712700000051
为一个双线性映射。定义五个安全的Hash函数H1:{0,1}*→G1
Figure BDA0003013712700000052
H3:G2×{0,1}*→G1、H4:G2×G1×{0,1}*→G1
Figure BDA0003013712700000053
设置参数
Figure BDA0003013712700000054
PKG随机选择一个主密钥
Figure BDA0003013712700000055
计算Ppub=sP。PKG公开系统参数
Figure BDA0003013712700000056
保密主密钥s。
对于用户ID1、ID2,PKG分别计算用户私钥
Figure BDA0003013712700000057
并以一个安全的方式发送给用户。这里,
Figure BDA0003013712700000058
步骤2:数据标签生成;
用户ID1生成数据M的标签,
Figure BDA0003013712700000059
发送
Figure BDA00030137127000000510
给CSP,并保存h1=H2(M),用来解密收敛密文。
步骤3:重复性检查;
CSP收到x1,通过在数据库中查找该标签是否已经存在,来检查是否是重复数据上传。若没有查找到,则通知用户上传数据。数据所有者ID1首先使用h1=H2(M)作为密钥对数据M进行对称加密得到密文c1=ENC(h1,M),然后使用基于身份的代理重加密算法,用
Figure BDA0003013712700000061
对密文c1加密得到一级密文
Figure BDA0003013712700000062
Figure BDA0003013712700000063
发送至CSP。CSP保存
Figure BDA0003013712700000064
至数据库,并将用户ID1添加至标签x1的用户列表,并设置为数据的最高权限者。若被查找到,且是同一个用户上传,则通知用户这一情况。若是不同用户上传,则进行下面的步骤。基于身份的代理重加密算法主要包括:
S3.1:加密(ENCPr):用户ID1随机选取一个随机数
Figure BDA0003013712700000065
并使用自己的公钥
Figure BDA0003013712700000066
计算代理重加密算法的第一层密文
Figure BDA0003013712700000067
Figure BDA0003013712700000068
S3.2:代理重加密密钥生成(RG):由于PKG为用户生成公私钥,因此在实际应用中PKG可代替用户ID1,为其生成代理重加密密钥
Figure BDA0003013712700000069
Figure BDA00030137127000000610
S3.3:重加密(R):CSP使用
Figure BDA00030137127000000611
计算代理重加密算法的二重密文
Figure BDA00030137127000000612
Figure BDA00030137127000000613
S3.4:解密(D):给出第一层密文
Figure BDA00030137127000000614
用户ID1首先计算C'3=H4(C1,C2,ID1),并检查等式
Figure BDA00030137127000000615
是否成立;若上式成立,用户计算
Figure BDA00030137127000000616
恢复出数据,若不成立,则云服务器中存储的密文出现错误;给出第二层密文
Figure BDA00030137127000000617
用户ID2计算
Figure BDA00030137127000000618
Figure BDA00030137127000000619
步骤4:重复数据上传和检查;
用户ID2试图以步骤2和步骤3的方式上传相同的数据M,即发送
Figure BDA00030137127000000620
至CSP。因为x2存在,CSP对用户ID2进行所有权挑战。
步骤5:所有权挑战及数据去重;
CSP随机选取
Figure BDA0003013712700000071
作为挑战信息发送给用户ID2。用户ID2利用基于身份的认证方法进行所有权挑战和数据去重,ID2计算
Figure BDA0003013712700000072
发送给CSP。CSP计算
Figure BDA0003013712700000073
并与x2比较。若
Figure BDA0003013712700000074
挑战通过,将用户ID2加入x2(即x1)标签的用户列表中,重复数据去重成功。
步骤5中所有权挑战及数据去重是基于身份的认证方法,其具体包括以下步骤:
S5.1:用户ID1选择
Figure BDA0003013712700000075
计算k=H5(gx),发送给用户ID2
S5.2:用户ID2随机选择
Figure BDA0003013712700000076
发送给用户ID1
S5.3:用户ID1计算
Figure BDA0003013712700000077
发送给用户ID2
S5.4:用户ID2根据S计算出
Figure BDA00030137127000000721
S5.5:如果k'=k,用户ID1的数据所有权证明通过。否则,返回错误符号⊥。
步骤6:用户下载;
当用户ID2想要下载数据时,发送下载请求至CSP。CSP检查用户ID2是否存在用户列表内。若存在,则请求PKG生成代理重加密密钥。PKG基于身份的代理重加密算法,通过调用
Figure BDA0003013712700000078
生成代理重加密密钥
Figure BDA0003013712700000079
并以一种安全的方式发送给CSP。CSP使用
Figure BDA00030137127000000710
对密文
Figure BDA00030137127000000711
加密得到二级密文
Figure BDA00030137127000000712
发送给用户ID2,ID2使用自己的私钥
Figure BDA00030137127000000713
解密
Figure BDA00030137127000000714
得到
Figure BDA00030137127000000715
继而使用本地保存的h2解密得到数据M;具体参见步骤3中基于身份的代理重加密算法的详细步骤。若是用户ID1想要下载数据,CSP检查其在用户列表且为最高权限者后,直接将
Figure BDA00030137127000000716
发送给用户ID1。ID1验证
Figure BDA00030137127000000717
的完整性后,使用它的私钥
Figure BDA00030137127000000718
解密
Figure BDA00030137127000000719
得到
Figure BDA00030137127000000720
继而使用h1解密得到数据M。
步骤7:删除CSP中的数据;
若用户IDi向CSP发送删除请求:IDi,xi,想要删除存储在CSP中的数据。CSP检查请求的有效性后,在此数据用户列表中删除用户IDi的信息,并阻止IDi以后对数据的访问。CSP进一步检查数据的用户记录是否为空,若为空,删除此数据以及相关信息。
对于该方案实施过程中主要使用的符号总结在下表1中:
表1
Figure BDA0003013712700000081
上述实施方式只为说明本发明的技术构思及特点,其目的在于让熟悉此项技术的人能够了解本发明的内容并据以实施,并不能以此限制本发明的保护范围。凡根据本发明精神实质所做的等效变换或修饰,都应涵盖在本发明的保护范围之内。

Claims (4)

1.一种基于身份代理重加密的云存储数据去重方法,其特征在于,包括如下步骤:
S1:设置系统参数并初始化系统,所述系统参数包括:加法群G1,素数阶p,具有相同阶p的循环乘法群G2,双线性映射:
Figure FDA0003013712690000011
五个安全的Hash函数H1:{0,1}*→G1
Figure FDA0003013712690000012
H3:G2×{0,1}*→G1、H4:G2×G1×{0,1}*→G1
Figure FDA0003013712690000013
参数
Figure FDA0003013712690000014
PKG随机选择的主密钥
Figure FDA0003013712690000015
计算Ppub=sP;PKG公开系统参数
Figure FDA0003013712690000016
保密主密钥s;
S2:对于用户ID1、ID2,PKG分别计算用户私钥
Figure FDA0003013712690000017
并以一个安全的方式发送给用户,其中,
Figure FDA0003013712690000018
S3:生成数据标签,用户ID1生成数据M的标签,
Figure FDA0003013712690000019
发送
Figure FDA00030137126900000110
至CSP,并保存h1=H2(M),用来解密收敛密文;
S4:重复性检查:CSP接收到x1,在数据库中查找该标签是否已存在;若未查找到,则通知用户上传数据,数据所有者ID1首先使用h1=H2(M)作为密钥对数据M进行对称加密得到密文c1=ENC(h1,M),然后基于身份的代理重加密算法用
Figure FDA00030137126900000111
对密文c1加密得到一级密文
Figure FDA00030137126900000112
发送至CSP,CSP保存
Figure FDA00030137126900000113
至数据库,并将用户ID1添加至标签x1的用户列表,并设置为数据的最高权限者;若被查找到,且是同一个用户上传,则通知用户这一情况;若被查找到,且是不同用户上传,则进行下面的步骤;
S5:重复数据上传和检查:若用户ID2试图以S3和S4的方式上传相同的数据M,即发送
Figure FDA00030137126900000114
至CSP,由于CSP中已存在x2,便对用户ID2进行所有权挑战;
S6:所有权挑战及数据去重:CSP随机选取
Figure FDA00030137126900000115
作为挑战信息发送给用户ID2,用户ID2计算
Figure FDA00030137126900000116
发送给CSP,CSP计算
Figure FDA00030137126900000117
并与x2比较,若相等,挑战通过,将用户ID2加入x2,即x1标签的用户列表中,重复数据去重成功;
S7:用户下载:当用户ID2下载数据时,发送下载请求至CSP,CSP检查用户ID2是否存在用户列表内,若存在,则请求PKG基于身份的代理重加密算法生成代理重加密密钥
Figure FDA0003013712690000021
并以一种安全的方式发送给CSP,CSP使用
Figure FDA0003013712690000022
对密文
Figure FDA0003013712690000023
加密得到二级密文
Figure FDA0003013712690000024
发送给用户ID2,ID2使用自己的私钥
Figure FDA0003013712690000025
解密
Figure FDA0003013712690000026
得到
Figure FDA0003013712690000027
继而使用本地保存的h2解密得到数据M;当用户ID1下载数据,CSP检查其在用户列表且为最高权限者后,直接将
Figure FDA0003013712690000028
发送给用户ID1,用户ID1验证
Figure FDA0003013712690000029
的完整性后,使用它的私钥
Figure FDA00030137126900000210
解密
Figure FDA00030137126900000211
得到
Figure FDA00030137126900000212
继而使用h1解密得到数据M;
S8:删除CSP中的数据:若用户IDi向CSP发送删除请求:IDi,xi,想要删除存储在CSP中的数据,CSP检查请求的有效性后,在此数据用户列表中删除用户IDi的信息,并阻止IDi以后对数据的访问;CSP进一步检查数据的用户记录是否为空,若为空,删除此数据以及相关信息。
2.根据权利要求1所述的基于身份代理重加密的云存储数据去重方法,其特征在于,所述S4与S7中基于身份的代理重加密算法包括如下步骤:
S2.1:加密(ENCPr):用户ID1随机选取一个随机数
Figure FDA00030137126900000213
并使用自己的公钥
Figure FDA00030137126900000214
计算代理重加密算法的第一层密文
Figure FDA00030137126900000215
Figure FDA00030137126900000216
S2.2:代理重加密密钥生成(RG):由于PKG为用户生成公私钥,因此在实际应用中PKG可代替用户ID1,为其生成代理重加密密钥
Figure FDA00030137126900000217
Figure FDA00030137126900000218
S2.3:重加密(R):CSP使用
Figure FDA00030137126900000219
计算代理重加密算法的二重密文
Figure FDA00030137126900000220
Figure FDA00030137126900000221
S2.4:解密(D):给出第一层密文
Figure FDA00030137126900000222
用户ID1首先计算C'3=H4(C1,C2,ID1),并检查等式
Figure FDA00030137126900000223
是否成立;若上式成立,用户计算
Figure FDA0003013712690000031
恢复出数据,若不成立,则云服务器中存储的密文出现错误;给出第二层密文
Figure FDA0003013712690000032
用户ID2计算
Figure FDA0003013712690000033
Figure FDA0003013712690000034
3.根据权利要求1所述的基于身份代理重加密的云存储数据去重方法,其特征在于,所述S6中所有权挑战及数据去重是基于身份的认证方法,其包括以下步骤:
S3.1:用户ID1选择
Figure FDA0003013712690000035
计算k=H5(gx),发送给用户ID2
S3.2:用户ID2随机选择
Figure FDA0003013712690000036
发送给用户ID1
S3.3:用户ID1计算
Figure FDA0003013712690000037
发送给用户ID2
S3.4:用户ID2根据S计算出
Figure FDA0003013712690000038
S3.5:如果k'=k,用户ID1的数据所有权证明通过,否则,返回错误符号⊥。
4.根据权利要求1至3任一所述的基于身份代理重加密的云存储数据去重方法,其特征在于,所述
Figure FDA0003013712690000039
表示不包括0的整数群。
CN202110383082.2A 2021-04-09 2021-04-09 一种基于身份代理重加密的云存储数据去重方法 Active CN113259317B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110383082.2A CN113259317B (zh) 2021-04-09 2021-04-09 一种基于身份代理重加密的云存储数据去重方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110383082.2A CN113259317B (zh) 2021-04-09 2021-04-09 一种基于身份代理重加密的云存储数据去重方法

Publications (2)

Publication Number Publication Date
CN113259317A true CN113259317A (zh) 2021-08-13
CN113259317B CN113259317B (zh) 2023-05-30

Family

ID=77220526

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110383082.2A Active CN113259317B (zh) 2021-04-09 2021-04-09 一种基于身份代理重加密的云存储数据去重方法

Country Status (1)

Country Link
CN (1) CN113259317B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113761592A (zh) * 2021-08-18 2021-12-07 淮阴工学院 一种云存储中基于模糊身份的数据完整性检测方法
CN115499229A (zh) * 2022-09-22 2022-12-20 淮阴工学院 基于身份的云存储加密数据转换方法和系统
CN115499229B (zh) * 2022-09-22 2024-05-17 淮阴工学院 基于身份的云存储加密数据转换方法和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105681273A (zh) * 2015-12-17 2016-06-15 西安电子科技大学 客户端重复数据删除方法
CN106412087A (zh) * 2016-10-25 2017-02-15 福建师范大学 一种共享所有权证明的方法及系统
CN109189727A (zh) * 2018-09-14 2019-01-11 江西理工大学 一种基于属性代理重加密的区块链密文云存储共享方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105681273A (zh) * 2015-12-17 2016-06-15 西安电子科技大学 客户端重复数据删除方法
CN106412087A (zh) * 2016-10-25 2017-02-15 福建师范大学 一种共享所有权证明的方法及系统
CN109189727A (zh) * 2018-09-14 2019-01-11 江西理工大学 一种基于属性代理重加密的区块链密文云存储共享方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
金瑜;龚鑫;何亨;李鹏;: "CDED:支持加密数据去重的云数据审计方案" *
金瑜;龚鑫;何亨;李鹏;: "CDED:支持加密数据去重的云数据审计方案", 小型微型计算机系统 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113761592A (zh) * 2021-08-18 2021-12-07 淮阴工学院 一种云存储中基于模糊身份的数据完整性检测方法
CN113761592B (zh) * 2021-08-18 2024-02-23 淮阴工学院 一种云存储中基于模糊身份的数据完整性检测方法
CN115499229A (zh) * 2022-09-22 2022-12-20 淮阴工学院 基于身份的云存储加密数据转换方法和系统
CN115499229B (zh) * 2022-09-22 2024-05-17 淮阴工学院 基于身份的云存储加密数据转换方法和系统

Also Published As

Publication number Publication date
CN113259317B (zh) 2023-05-30

Similar Documents

Publication Publication Date Title
US11381398B2 (en) Method for re-keying an encrypted data file
CN110213042B (zh) 一种基于无证书代理重加密的云数据去重方法
Yan et al. Encrypted data management with deduplication in cloud computing
US20110145576A1 (en) Secure method of data transmission and encryption and decryption system allowing such transmission
Mukundan et al. Efficient integrity verification of replicated data in cloud using homomorphic encryption
CN109347923B (zh) 基于非对称密钥池的抗量子计算云存储方法和系统
Jalil et al. A secure and efficient public auditing system of cloud storage based on BLS signature and automatic blocker protocol
CN109787747B (zh) 基于多个非对称密钥池的抗量子计算多重加密云存储方法和系统
Xu et al. Secure deduplication for big data with efficient dynamic ownership updates
Suveetha et al. Ensuring confidentiality of cloud data using homomorphic encryption
Abo-Alian et al. Auditing-as-a-service for cloud storage
Gunasekaran et al. A review on enhancing data security in cloud computing using rsa and aes algorithms
CN113259317B (zh) 一种基于身份代理重加密的云存储数据去重方法
CN109302283B (zh) 基于公共非对称密钥池的抗量子计算代理云存储方法和系统
CN116318696A (zh) 一种双方无初始信任情况下代理重加密数字资产授权方法
CN115396099A (zh) 非对称密钥的可信托管方法及系统、获取方法及系统
Nagendran et al. Hyper Elliptic Curve Cryptography (HECC) to ensure data security in the cloud
Park Security requirements for multimedia archives
Kamboj et al. DEDUP: Deduplication system for encrypted data in cloud
Kanagamani et al. Zero knowledge based data deduplication using in-line Block Matching protocolfor secure cloud storage
CN114036541A (zh) 一种复合加密存储用户私密内容的应用方法
Gonthireddy et al. Secure Big Data Deduplication with Dynamic Ownership Management in Cloud Computing
Taylor et al. Security approaches and crypto algorithms in mobile cloud storage environment to ensure data security
Sun et al. Cloud storage architecture achieving privacy protection and sharing
Walunj et al. Secured Authorized Deduplication Based Hybrid Cloud

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20210813

Assignee: Suzhou Hongtu Intelligent Technology Co.,Ltd.

Assignor: HUAIYIN INSTITUTE OF TECHNOLOGY

Contract record no.: X2023980047770

Denomination of invention: A cloud storage data deduplication method based on identity proxy re encryption

Granted publication date: 20230530

License type: Common License

Record date: 20231122

EE01 Entry into force of recordation of patent licensing contract