CN113259317B - 一种基于身份代理重加密的云存储数据去重方法 - Google Patents

一种基于身份代理重加密的云存储数据去重方法 Download PDF

Info

Publication number
CN113259317B
CN113259317B CN202110383082.2A CN202110383082A CN113259317B CN 113259317 B CN113259317 B CN 113259317B CN 202110383082 A CN202110383082 A CN 202110383082A CN 113259317 B CN113259317 B CN 113259317B
Authority
CN
China
Prior art keywords
user
data
csp
encryption
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110383082.2A
Other languages
English (en)
Other versions
CN113259317A (zh
Inventor
金春花
阚格
许永亮
陈冠华
邱军林
单劲松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huaiyin Institute of Technology
Original Assignee
Huaiyin Institute of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huaiyin Institute of Technology filed Critical Huaiyin Institute of Technology
Priority to CN202110383082.2A priority Critical patent/CN113259317B/zh
Publication of CN113259317A publication Critical patent/CN113259317A/zh
Application granted granted Critical
Publication of CN113259317B publication Critical patent/CN113259317B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及数据处理技术领域,公开了一种基于身份代理重加密的云存储数据去重方法,该方法提出基于身份的认证算法、基于身份的代理重加密算法,即可实现用户的所有权认证,解决用户没有在线或者难以参与的问题;又可以在不进行解密的情况下实现密文的转换,保证了数据的安全性又实现了数据去重。将这两种方法结合应用于云存储数据去重,包含数据上传、重复性检查、所有权挑战、用户数据下载、数据删除等环节,在进行数据去重的同时,减小了计算与通信的开销,提高了云存储数据去重的效率,因此该方法适用于云环境下的数据安全外包。

Description

一种基于身份代理重加密的云存储数据去重方法
技术领域
本发明涉及数据处理技术领域,具体涉及一种基于身份代理重加密的云存储数据去重方法,用于云存储环境下的数据安全外包。
背景技术
随着云计算和大数据技术的飞速发展,越来越多的用户和企业选择将自己的数据外包给云服务提供商(CSP)进行存储和管理。云存储的数据量呈爆炸式的增长,如何安全、经济、高效的处理如此庞大的数据量成为CSP面临的重要问题。为了提高存储效率,节省用户带宽,最直接的方法是在上传数据时对数据进行去重。但为了保证数据的隐私性,用户一般会以密文的形式上传数据,造成了数据去重的困难性。如何从随机化的密文中检测出相同的数据并进行安全的去重是一个迫切需要解决的问题。
Douceur等(J.R.Douceur,A.Adya,W.J.Bolosky,P.Simon,M.Theimer,Reclaimingspace from duplicate files in a serverless distributed file system,in:Proceedings 22nd International Conference on Distributed Computing Systems,2002.doi:10.1109/ICDCS.2002.1022312.)提出了收敛加密算法(CE,convergentencryption)。他们使用数据散列值作为加密密钥,相同明文数据被加密为相同密文数据。虽然该方法简单高效,但当数据的信息熵较低时,容易招致离线穷举攻击(offline brute-force attack)。为了保护数据隐私,Li等(Jingwei Li,Jin Li,Dongqing Xie,ZhangCai.Secure auditing and deduplicatingdata in cloud[J].IEEE Transactions onComputers,2016,65(8):2386-2396.)引入一个密钥服务器来帮助用户产生加密密钥,提出了一个支持重复数据删除的数据完整性检测方案。在该方案中,用户把文件的哈希值发给验证者,然后验证者把一个秘密的“种子”嵌入到收敛密钥中,使得云服务器不能通过发起离线暴力字典攻击来获得用于加密文件的收敛密钥。然而,知道文件哈希值的密钥服务器能够通过发起离线暴力字典攻击从用户发来的文件哈希值中猜测或获得文件的内容。因此,该方案不能真正实现数据隐私保护。Yan等(Yan,Z.,Wang,M.J.,Li,Y.X.,Vasilakos,A.V.:Encrypted data management with deduplication in cloud computing.IEEECloud Comput.3(2),28–35.)提出的基于属性的加密(ABE)被用于实现由数据所有者管理的重复数据删除数据访问控制。但是,这需要数据所有者在线并且会给他们带来很多计算成本。
Shamir在1984年(Adi Shamir.Identity-based cryptosystems and signatureschemes.In Workshopon the theory and application of cryptographictechniques.Springer,1984,47-53.)提出了基于身份的密码体制。在基于身份密码体制中,用户的密钥由可信第三方-密钥生成中心(Private Key Generation,PKG)根据用户身份产生。用户的公钥不需要从公钥证书中获取,可以直接用身份信息(例如:姓名、电子邮件或身份证号)作为用户的公钥,这有效避免了传统公钥密码体制所带来的复杂证书管理问题。因此,设计出一种基于身份的安全高效的云存储数据去重方案是很有必要的。
发明内容
发明目的:针对现有技术中存在的问题,本发明提供一种基于身份代理重加密的云存储数据去重方法,以在消除冗余的同时保证数据的保密性和认证性,用户不必保持时刻在线,减小了计算与通信开销,实现了安全高效的云存储数据去重。
技术方案:本发明提供了一种基于身份代理重加密的云存储数据去重方法,包括如下步骤:
S1:设置系统参数并初始化系统,所述系统参数包括:加法群G1,素数阶p,具有相同阶p的循环乘法群G2,双线性映射:
Figure BDA0003013712700000021
五个安全的Hash函数H1:{0,1}*→G1
Figure BDA0003013712700000022
H3:G2×{0,1}*→G1、H4:G2×G1×{0,1}*→G1、/>
Figure BDA0003013712700000023
参数/>
Figure BDA0003013712700000024
PKG随机选择的主密钥/>
Figure BDA0003013712700000025
计算Ppub=sP;PKG公开系统参数/>
Figure BDA0003013712700000026
保密主密钥s;
S2:对于用户ID1、ID2,PKG分别计算用户私钥
Figure BDA0003013712700000027
并以一个安全的方式发送给用户,其中,/>
Figure BDA0003013712700000028
S3:生成数据标签,用户ID1生成数据M的标签,
Figure BDA0003013712700000029
发送/>
Figure BDA00030137127000000210
至CSP,并保存h1=H2(M),用来解密收敛密文;
S4:重复性检查:CSP接收到x1,在数据库中查找该标签是否已存在;若未查找到,则通知用户上传数据,数据所有者ID1首先使用h1=H2(M)作为密钥对数据M进行对称加密得到密文c1=ENC(h1,M),然后基于身份的代理重加密算法用
Figure BDA0003013712700000031
对密文c1加密得到一级密文
Figure BDA0003013712700000032
发送至CSP,CSP保存/>
Figure BDA0003013712700000033
至数据库,并将用户ID1添加至标签x1的用户列表,并设置为数据的最高权限者;若被查找到,且是同一个用户上传,则通知用户这一情况;若被查找到,且是不同用户上传,则进行下面的步骤;
S5:重复数据上传和检查:若用户ID2试图以S3和S4的方式上传相同的数据M,即发送
Figure BDA0003013712700000034
至CSP,由于CSP中已存在x2,便对用户ID2进行所有权挑战;
S6:所有权挑战及数据去重:CSP随机选取
Figure BDA0003013712700000035
作为挑战信息发送给用户ID2,用户ID2计算/>
Figure BDA0003013712700000036
发送给CSP,CSP计算/>
Figure BDA0003013712700000037
并与x2比较,若相等,挑战通过,将用户ID2加入x2,即x1标签的用户列表中,重复数据去重成功;
S7:用户下载:当用户ID2下载数据时,发送下载请求至CSP,CSP检查用户ID2是否存在用户列表内,若存在,则请求PKG基于身份的代理重加密算法生成代理重加密密钥
Figure BDA0003013712700000038
并以一种安全的方式发送给CSP,CSP使用/>
Figure BDA0003013712700000039
对密文/>
Figure BDA00030137127000000310
加密得到二级密文
Figure BDA00030137127000000311
发送给用户ID2,ID2使用自己的私钥/>
Figure BDA00030137127000000312
解密
Figure BDA00030137127000000313
得到/>
Figure BDA00030137127000000314
继而使用本地保存的h2解密得到数据M;当用户ID1下载数据,CSP检查其在用户列表且为最高权限者后,直接将/>
Figure BDA00030137127000000315
发送给用户ID1,用户ID1验证/>
Figure BDA00030137127000000316
的完整性后,使用它的私钥/>
Figure BDA00030137127000000317
解密/>
Figure BDA00030137127000000318
得到/>
Figure BDA00030137127000000319
继而使用h1解密得到数据M;
S8:删除CSP中的数据:若用户IDi向CSP发送删除请求:IDi,xi,想要删除存储在CSP中的数据,CSP检查请求的有效性后,在此数据用户列表中删除用户IDi的信息,并阻止IDi以后对数据的访问;CSP进一步检查数据的用户记录是否为空,若为空,删除此数据以及相关信息。
进一步地,所述S4与S7中基于身份的代理重加密方法包括如下步骤:
S2.1:加密(ENCPr):用户ID1随机选取一个随机数
Figure BDA0003013712700000041
并使用自己的公钥/>
Figure BDA0003013712700000042
计算代理重加密算法的第一层密文/>
Figure BDA0003013712700000043
Figure BDA0003013712700000044
S2.2:代理重加密密钥生成(RG):由于PKG为用户生成公私钥,因此在实际应用中PKG可代替用户ID1,为其生成代理重加密密钥
Figure BDA0003013712700000045
Figure BDA0003013712700000046
S2.3:重加密(R):CSP使用
Figure BDA0003013712700000047
计算代理重加密算法的二重密文/>
Figure BDA0003013712700000048
Figure BDA0003013712700000049
S2.4:解密(D):给出第一层密文
Figure BDA00030137127000000410
用户ID1首先计算C'3=H4(C1,C2,ID1),并检查等式/>
Figure BDA00030137127000000411
是否成立;若上式成立,用户计算/>
Figure BDA00030137127000000412
恢复出数据,若不成立,则云服务器中存储的密文出现错误;给出第二层密文/>
Figure BDA00030137127000000413
用户ID2计算/>
Figure BDA00030137127000000414
Figure BDA00030137127000000415
进一步地,所述S6中所有权挑战及数据去重是基于身份的认证方法,其包括以下步骤:
S3.1:用户ID1选择
Figure BDA00030137127000000416
计算k=H5(gx),发送给用户ID2
S3.2:用户ID2随机选择
Figure BDA00030137127000000417
发送给用户ID1
S3.3:用户ID1计算
Figure BDA00030137127000000418
发送给用户ID2
S3.4:用户ID2根据S计算出
Figure BDA00030137127000000419
S3.5:如果k'=k,用户ID1的数据所有权证明通过,否则,返回错误符号⊥。
进一步地,所述
Figure BDA00030137127000000420
表示不包括0的整数群。
有益效果:
1、本发明通过结合基于身份的代理重加密算法和认证方法,实现了密文在信道中的传输以及密文下的重复性检查和用户所有权认证,并将这两种方法应用至云存储数据去重,本发明在数据去重方面是安全且高效的。在安全性方面,我们的方案可以实现保密性,认证性、不可否认性和完整性,在计算开销和通信开销方面,我们的方案比已有的方案都有优势。
2、本发明提出的基于身份的认证方法实现用户的所有权认证,解决用户没有在线或者难以参与的问题;另外,本发明提出一个基于身份的代理重加密算法,CSP作为一个代理,在不进行解密的情况下实现密文的转换,既保证了数据的安全性又实现了数据去重。
附图说明
图1为本发明云存储数据去重的具体流程图。
具体实施方式
下面结合附图1对本发明作进一步描述,以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
步骤1:设置系统参数并初始化系统;
设G1为由P生成的循环加法群,阶为p,G2为具有相同阶p的循环乘法群,
Figure BDA0003013712700000051
为一个双线性映射。定义五个安全的Hash函数H1:{0,1}*→G1、/>
Figure BDA0003013712700000052
H3:G2×{0,1}*→G1、H4:G2×G1×{0,1}*→G1、/>
Figure BDA0003013712700000053
设置参数/>
Figure BDA0003013712700000054
PKG随机选择一个主密钥/>
Figure BDA0003013712700000055
计算Ppub=sP。PKG公开系统参数/>
Figure BDA0003013712700000056
保密主密钥s。
对于用户ID1、ID2,PKG分别计算用户私钥
Figure BDA0003013712700000057
并以一个安全的方式发送给用户。这里,/>
Figure BDA0003013712700000058
步骤2:数据标签生成;
用户ID1生成数据M的标签,
Figure BDA0003013712700000059
发送/>
Figure BDA00030137127000000510
给CSP,并保存h1=H2(M),用来解密收敛密文。
步骤3:重复性检查;
CSP收到x1,通过在数据库中查找该标签是否已经存在,来检查是否是重复数据上传。若没有查找到,则通知用户上传数据。数据所有者ID1首先使用h1=H2(M)作为密钥对数据M进行对称加密得到密文c1=ENC(h1,M),然后使用基于身份的代理重加密算法,用
Figure BDA0003013712700000061
对密文c1加密得到一级密文/>
Figure BDA0003013712700000062
Figure BDA0003013712700000063
发送至CSP。CSP保存/>
Figure BDA0003013712700000064
至数据库,并将用户ID1添加至标签x1的用户列表,并设置为数据的最高权限者。若被查找到,且是同一个用户上传,则通知用户这一情况。若是不同用户上传,则进行下面的步骤。基于身份的代理重加密算法主要包括:
S3.1:加密(ENCPr):用户ID1随机选取一个随机数
Figure BDA0003013712700000065
并使用自己的公钥/>
Figure BDA0003013712700000066
计算代理重加密算法的第一层密文/>
Figure BDA0003013712700000067
Figure BDA0003013712700000068
S3.2:代理重加密密钥生成(RG):由于PKG为用户生成公私钥,因此在实际应用中PKG可代替用户ID1,为其生成代理重加密密钥
Figure BDA0003013712700000069
Figure BDA00030137127000000610
S3.3:重加密(R):CSP使用
Figure BDA00030137127000000611
计算代理重加密算法的二重密文/>
Figure BDA00030137127000000612
Figure BDA00030137127000000613
S3.4:解密(D):给出第一层密文
Figure BDA00030137127000000614
用户ID1首先计算C'3=H4(C1,C2,ID1),并检查等式/>
Figure BDA00030137127000000615
是否成立;若上式成立,用户计算/>
Figure BDA00030137127000000616
恢复出数据,若不成立,则云服务器中存储的密文出现错误;给出第二层密文/>
Figure BDA00030137127000000617
用户ID2计算/>
Figure BDA00030137127000000618
Figure BDA00030137127000000619
步骤4:重复数据上传和检查;
用户ID2试图以步骤2和步骤3的方式上传相同的数据M,即发送
Figure BDA00030137127000000620
至CSP。因为x2存在,CSP对用户ID2进行所有权挑战。
步骤5:所有权挑战及数据去重;
CSP随机选取
Figure BDA0003013712700000071
作为挑战信息发送给用户ID2。用户ID2利用基于身份的认证方法进行所有权挑战和数据去重,ID2计算/>
Figure BDA0003013712700000072
发送给CSP。CSP计算
Figure BDA0003013712700000073
并与x2比较。若/>
Figure BDA0003013712700000074
挑战通过,将用户ID2加入x2(即x1)标签的用户列表中,重复数据去重成功。
步骤5中所有权挑战及数据去重是基于身份的认证方法,其具体包括以下步骤:
S5.1:用户ID1选择
Figure BDA0003013712700000075
计算k=H5(gx),发送给用户ID2
S5.2:用户ID2随机选择
Figure BDA0003013712700000076
发送给用户ID1
S5.3:用户ID1计算
Figure BDA0003013712700000077
发送给用户ID2
S5.4:用户ID2根据S计算出
Figure BDA00030137127000000721
S5.5:如果k'=k,用户ID1的数据所有权证明通过。否则,返回错误符号⊥。
步骤6:用户下载;
当用户ID2想要下载数据时,发送下载请求至CSP。CSP检查用户ID2是否存在用户列表内。若存在,则请求PKG生成代理重加密密钥。PKG基于身份的代理重加密算法,通过调用
Figure BDA0003013712700000078
生成代理重加密密钥/>
Figure BDA0003013712700000079
并以一种安全的方式发送给CSP。CSP使用
Figure BDA00030137127000000710
对密文/>
Figure BDA00030137127000000711
加密得到二级密文/>
Figure BDA00030137127000000712
发送给用户ID2,ID2使用自己的私钥/>
Figure BDA00030137127000000713
解密/>
Figure BDA00030137127000000714
得到/>
Figure BDA00030137127000000715
继而使用本地保存的h2解密得到数据M;具体参见步骤3中基于身份的代理重加密算法的详细步骤。若是用户ID1想要下载数据,CSP检查其在用户列表且为最高权限者后,直接将/>
Figure BDA00030137127000000716
发送给用户ID1。ID1验证
Figure BDA00030137127000000717
的完整性后,使用它的私钥/>
Figure BDA00030137127000000718
解密/>
Figure BDA00030137127000000719
得到/>
Figure BDA00030137127000000720
继而使用h1解密得到数据M。
步骤7:删除CSP中的数据;
若用户IDi向CSP发送删除请求:IDi,xi,想要删除存储在CSP中的数据。CSP检查请求的有效性后,在此数据用户列表中删除用户IDi的信息,并阻止IDi以后对数据的访问。CSP进一步检查数据的用户记录是否为空,若为空,删除此数据以及相关信息。
对于该方案实施过程中主要使用的符号总结在下表1中:
表1
Figure BDA0003013712700000081
上述实施方式只为说明本发明的技术构思及特点,其目的在于让熟悉此项技术的人能够了解本发明的内容并据以实施,并不能以此限制本发明的保护范围。凡根据本发明精神实质所做的等效变换或修饰,都应涵盖在本发明的保护范围之内。

Claims (3)

1.一种基于身份代理重加密的云存储数据去重方法,其特征在于,包括如下步骤:
S1:设置系统参数并初始化系统,所述系统参数包括:加法群G1,素数阶p,具有相同阶p的循环乘法群G2,双线性映射:
Figure QLYQS_1
五个安全的Hash函数H1:{0,1}*→G1、/>
Figure QLYQS_2
H3:G2×{0,1}*→G1、H4:G2×G1×{0,1}*→G1、/>
Figure QLYQS_3
参数/>
Figure QLYQS_4
P为群G1的生成元;PKG随机选择的主密钥/>
Figure QLYQS_5
计算Ppub=sP;PKG公开系统参数
Figure QLYQS_6
保密主密钥s,所述/>
Figure QLYQS_7
表示不包括0的整数群;
S2:对于用户ID1、ID2,PKG分别计算用户私钥
Figure QLYQS_8
并以一个安全的方式发送给用户,其中,/>
Figure QLYQS_9
S3:生成数据标签,用户ID1生成数据M的标签,
Figure QLYQS_10
发送/>
Figure QLYQS_11
至CSP,并保存h1=H2(M),用来解密收敛密文;
S4:重复性检查:CSP接收到x1,在数据库中查找该标签是否已存在;若未查找到,则通知用户上传数据,数据所有者ID1首先使用h1=H2(M)作为密钥对数据M进行对称加密得到密文c1=ENC(h1,M),然后基于身份的代理重加密算法用
Figure QLYQS_12
对密文c1加密得到一级密文
Figure QLYQS_13
发送至CSP,CSP保存/>
Figure QLYQS_14
至数据库,并将用户ID1添加至标签x1的用户列表,并设置为数据的最高权限者;若被查找到,且是同一个用户上传,则通知用户这一情况;若被查找到,且是不同用户上传,则进行下面的步骤;
S5:重复数据上传和检查:若用户ID2试图以S3和S4的方式上传相同的数据M,即发送
Figure QLYQS_15
至CSP,由于CSP中已存在x2,便对用户ID2进行所有权挑战;
S6:所有权挑战及数据去重:CSP随机选取
Figure QLYQS_16
作为挑战信息发送给用户ID2,用户ID2计算/>
Figure QLYQS_17
发送给CSP,CSP计算/>
Figure QLYQS_18
并与x2比较,若相等,挑战通过,将用户ID2加入x2,即x1标签的用户列表中,重复数据去重成功;
S7:用户下载:当用户ID2下载数据时,发送下载请求至CSP,CSP检查用户ID2是否存在用户列表内,若存在,则请求PKG基于身份的代理重加密算法生成代理重加密密钥
Figure QLYQS_20
并以一种安全的方式发送给CSP,CSP使用/>
Figure QLYQS_25
对密文/>
Figure QLYQS_28
加密得到二级密文
Figure QLYQS_21
R为代理重加密的重加密算法;发送给用户ID2,ID2使用自己的私钥/>
Figure QLYQS_24
解密/>
Figure QLYQS_27
得到/>
Figure QLYQS_29
D为代理重加密的解密算法,继而使用本地保存的h2解密得到数据M;当用户ID1下载数据,CSP检查其在用户列表且为最高权限者后,直接将/>
Figure QLYQS_19
发送给用户ID1,用户ID1验证/>
Figure QLYQS_23
的完整性后,使用它的私钥/>
Figure QLYQS_26
解密/>
Figure QLYQS_30
得到/>
Figure QLYQS_22
继而使用h1解密得到数据M;
S8:删除CSP中的数据:若用户IDi向CSP发送删除请求:IDi,xi,想要删除存储在CSP中的数据,CSP检查请求的有效性后,在此数据用户列表中删除用户IDi的信息,并阻止IDi以后对数据的访问;CSP进一步检查数据的用户记录是否为空,若为空,删除此数据以及相关信息。
2.根据权利要求1所述的基于身份代理重加密的云存储数据去重方法,其特征在于,所述S4与S7中基于身份的代理重加密算法包括如下步骤:
S2.1:加密ENCPr:用户ID1随机选取一个随机数
Figure QLYQS_31
并使用自己的公钥/>
Figure QLYQS_32
计算代理重加密算法的第一层密文/>
Figure QLYQS_33
Figure QLYQS_34
S2.2:代理重加密密钥生成RG:由于PKG为用户生成公私钥,因此在实际应用中PKG可代替用户ID1,为其生成代理重加密密钥
Figure QLYQS_35
Figure QLYQS_36
S2.3:执行重加密R:CSP使用
Figure QLYQS_37
计算代理重加密算法的二重密文/>
Figure QLYQS_38
Figure QLYQS_39
S2.4:执行解密D:给出第一层密文
Figure QLYQS_40
用户ID1首先计算C'3=H4(C1,C2,ID1),并检查等式/>
Figure QLYQS_41
是否成立;若上式成立,用户计算/>
Figure QLYQS_42
恢复出数据,若不成立,则云服务器中存储的密文出现错误;给出第二层密文/>
Figure QLYQS_43
用户ID2计算/>
Figure QLYQS_44
Figure QLYQS_45
3.根据权利要求1所述的基于身份代理重加密的云存储数据去重方法,其特征在于,所述S6中所有权挑战及数据去重是基于身份的认证方法,其包括以下步骤:
S3.1:用户ID1选择
Figure QLYQS_46
计算k=H5(gx),发送给用户ID2
S3.2:用户ID2随机选择
Figure QLYQS_47
发送给用户ID1
S3.3:用户ID1计算
Figure QLYQS_48
发送给用户ID2
S3.4:用户ID2根据S计算出
Figure QLYQS_49
S3.5:如果k'=k,用户ID1的数据所有权证明通过,否则,返回错误符号⊥。
CN202110383082.2A 2021-04-09 2021-04-09 一种基于身份代理重加密的云存储数据去重方法 Active CN113259317B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110383082.2A CN113259317B (zh) 2021-04-09 2021-04-09 一种基于身份代理重加密的云存储数据去重方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110383082.2A CN113259317B (zh) 2021-04-09 2021-04-09 一种基于身份代理重加密的云存储数据去重方法

Publications (2)

Publication Number Publication Date
CN113259317A CN113259317A (zh) 2021-08-13
CN113259317B true CN113259317B (zh) 2023-05-30

Family

ID=77220526

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110383082.2A Active CN113259317B (zh) 2021-04-09 2021-04-09 一种基于身份代理重加密的云存储数据去重方法

Country Status (1)

Country Link
CN (1) CN113259317B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113761592B (zh) * 2021-08-18 2024-02-23 淮阴工学院 一种云存储中基于模糊身份的数据完整性检测方法
CN115499229B (zh) * 2022-09-22 2024-05-17 淮阴工学院 基于身份的云存储加密数据转换方法和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105681273A (zh) * 2015-12-17 2016-06-15 西安电子科技大学 客户端重复数据删除方法
CN106412087A (zh) * 2016-10-25 2017-02-15 福建师范大学 一种共享所有权证明的方法及系统
CN109189727A (zh) * 2018-09-14 2019-01-11 江西理工大学 一种基于属性代理重加密的区块链密文云存储共享方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105681273A (zh) * 2015-12-17 2016-06-15 西安电子科技大学 客户端重复数据删除方法
CN106412087A (zh) * 2016-10-25 2017-02-15 福建师范大学 一种共享所有权证明的方法及系统
CN109189727A (zh) * 2018-09-14 2019-01-11 江西理工大学 一种基于属性代理重加密的区块链密文云存储共享方法

Also Published As

Publication number Publication date
CN113259317A (zh) 2021-08-13

Similar Documents

Publication Publication Date Title
CN110213042B (zh) 一种基于无证书代理重加密的云数据去重方法
US11381398B2 (en) Method for re-keying an encrypted data file
CN110677487B (zh) 一种支持隐私和完整性保护的外包数据去重云存储方法
Mukundan et al. Efficient integrity verification of replicated data in cloud using homomorphic encryption
CN103780607A (zh) 基于不同权限的重复数据删除的方法及其系统
CN113259317B (zh) 一种基于身份代理重加密的云存储数据去重方法
CN109347923B (zh) 基于非对称密钥池的抗量子计算云存储方法和系统
CN104993931A (zh) 一种云存储中多用户的加密搜索方法
Jalil et al. A secure and efficient public auditing system of cloud storage based on BLS signature and automatic blocker protocol
Yang et al. Zero knowledge based client side deduplication for encrypted files of secure cloud storage in smart cities
Mukundan et al. Replicated Data Integrity Verification in Cloud.
Xu et al. Secure deduplication for big data with efficient dynamic ownership updates
Abo-Alian et al. Auditing-as-a-service for cloud storage
CN117235342A (zh) 基于同态哈希函数和虚拟索引的动态云审计方法
CN108494552B (zh) 支持高效收敛密钥管理的云存储数据去重方法
Havanje et al. Secure and reliable data access control mechanism in multi-cloud environment with inter-server communication security
Kanagamani et al. Zero knowledge based data deduplication using in-line Block Matching protocolfor secure cloud storage
CN110225041B (zh) 一种数据管理方法、系统及相关组件
Kamboj et al. DEDUP: Deduplication system for encrypted data in cloud
Nagendran et al. Hyper Elliptic Curve Cryptography (HECC) to ensure data security in the cloud
Dang et al. Secure and Efficient Client-Side Data Deduplication with Public Auditing in Cloud Storage.
CN114138823A (zh) 一种加密文件检索方法及系统
CN115336224A (zh) 自适应抗攻击分布式对称加密
CN111585756A (zh) 一种适用于多副本-多云情形下的无证书云审计方法
Shaikh et al. Secure cloud auditing over encrypted data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20210813

Assignee: Suzhou Hongtu Intelligent Technology Co.,Ltd.

Assignor: HUAIYIN INSTITUTE OF TECHNOLOGY

Contract record no.: X2023980047770

Denomination of invention: A cloud storage data deduplication method based on identity proxy re encryption

Granted publication date: 20230530

License type: Common License

Record date: 20231122