CN113536396A - 基于数据存储的安全管理方法 - Google Patents

基于数据存储的安全管理方法 Download PDF

Info

Publication number
CN113536396A
CN113536396A CN202110839906.2A CN202110839906A CN113536396A CN 113536396 A CN113536396 A CN 113536396A CN 202110839906 A CN202110839906 A CN 202110839906A CN 113536396 A CN113536396 A CN 113536396A
Authority
CN
China
Prior art keywords
tpa
information
data
user
csp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110839906.2A
Other languages
English (en)
Inventor
付蔚
王榆心
王彦青
李正
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University of Post and Telecommunications
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN202110839906.2A priority Critical patent/CN113536396A/zh
Publication of CN113536396A publication Critical patent/CN113536396A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种基于数据存储的安全管理方法,属于信息技术领域,包括以下步骤:S1:用户发送存储请求,系统进行初始化;S2:采用径向基神经网络对数据序列进行处理得到初始向量,再将所述初始向量进行多次加密处理得到带密钥的哈希函数;S3:基于得到的带密钥的哈希函数,将现有的Merkle哈希树MHT扩展成一个编号树,并采用改进的Merkle哈希树IMHT结构构造数据块的验证信息;S4:进行完整性审核,并将完整性审核结果发送给用户。本方法能够有效的提高数据的读写性能,并且使得数据安全操作的性能比当前的标准实现有所提高。

Description

基于数据存储的安全管理方法
技术领域
本发明属于信息技术领域,涉及一种基于数据存储的安全管理方法。
背景技术
互联网技术的进步改变了人类的生活方式。从人们通过社交媒体到改善工作场所的方式,科技在二十一世纪带来了前所未有的变化,这在几十年前是不可想象的。互联网的应用已经导致了不使用端点保护平台的人员的个人隐私损失。这使得互联网用户容易受到黑客的攻击,他们企图渗透和盗取用户的个人信息。但是,采用安全技术也可以防止网络攻击。在当今时代,任何物联网平台的安全数据存储都受到安全读写操作性能差的困扰,这限制了数据存储安全性在任何物联网平台上的使用。
传统智能设备通常需要更换和/或升级软件。然而,一些基础设施会闲置,并在负载降低的情况下浪费资源。物联网的提出正是基于这些不足。云物联网存储意味着企业和个人用户都将数据和服务移交给第三方服务提供商。这些第三方存储、发布和维护数据,这使得用户能够削减自己基础设施的成本。我们还看到物联网可以有效防止数据丢失,设备损坏和机动性差。随着物联网的发展,物联网平台的数据存储受到了世界各地相关专家学者的关注。
传统的物联网安全存储方法例如基于擦除码的安全存储方法,可以提供优化的数据冗余,以防止数据丢失。正确使用纠删码可以提高空间利用效率,获得更好的数据保护效果。擦除码在通信中被广泛使用,并被引入云存储系统,作为拷贝备份策略的替代,以提高云存储系统的性能。然而,这种方法存储的数据完整性较差,其存储安全性需要大幅提高。
深度学习是人工智能中机器学习的一个子集,它具有能够从非结构化或未标记的数据中无监督学习的网络。在深度学习过程中获得的信息非常有助于解释数据,包括文本、图像、语音和/或视频。DL的最终目标是使任何机器都能够像人类一样进行分析和学习,识别单词、图像和声音等数据,并充分解释它们的含义。DL是一种复杂的机器学习算法,在语音和图像识别方面取得了比以往相关技术更好的效果。
发明内容
有鉴于此,本发明的目的在于提供一种基于数据存储的安全管理方法
为达到上述目的,本发明提供如下技术方案:
一种基于数据存储的安全管理方法,包括以下步骤:
S1:用户发送存储请求,系统进行初始化;
S2:采用径向基神经网络对数据序列进行处理得到初始向量,再将所述初始向量进行多次加密处理得到带密钥的哈希函数;
S3:基于得到的带密钥的哈希函数,将现有的Merkle哈希树MHT扩展成一个编号树,并采用改进的Merkle哈希树IMHT结构构造数据块的验证信息;
S4:进行完整性审核,并将完整性审核结果发送给用户。
进一步,在所述步骤S2中,具体包括以下步骤:
S21:用户请求存储的数据序列M为二进制序列,哈希值长度为N,判断M的长度是否为N的整数倍,若不是则在数据M中增加随机序列,直至其长度为N的整数倍,以满足计算要求;
S22:以径向基函数神经网络的参数为关键,选取一个长度为N的数据序列,通过所述径向基函数神经网络进行训练,得到初始向量h;
S23:将所述初始向量h加密,转换成二进制序列的哈希值,然后再次加密得到新的哈希值,重复步骤S21-S22得到最终的哈希值。
进一步,所述步骤S3中具体包括以下步骤:
S31:每个节点的信息包括计算出的哈希值和节点号;在IMHT中,每个数据块被散列,并且获得的散列值和数据块的数量被用作叶节点的信息;除叶节点外的所有节点信息的哈希值部分通过连接其子节点信息计算,数字部分通过其子节点信息的数字部分相加;
S32:数据块mi对应的叶节点信息为{h(mi),i},子节点N1和N2的父节点为Np,两个子节点的信息分别为
Figure BDA0003171257800000021
Figure BDA0003171257800000022
父节点Np的信息为
Figure BDA0003171257800000023
其中
Figure BDA0003171257800000024
Figure BDA0003171257800000025
Figure BDA0003171257800000026
S33:在验证时,处理从叶节点到根节点的路径上的辅助认证信息AAI;使用叶节点及其对应的AAI来计算根节点信息,如果根节点信息正确,则表明叶节点对应的数据块的完整性没有被破坏,并且验证的数据块的数量是正确的。
进一步,所述步骤S4中,通过User→TPA,TPA→CSP和CSP→TPA等步骤进行完整性审核,并将完整性审核结果发送给用户,其中User、TPA、CSP分别表示用户、测试项目管理者、加密服务提供者;具体包括以下步骤:
S41:用户随机选择
Figure BDA0003171257800000027
作为自己的私钥,计算X=gx作为自己的公钥;
物联网平台下用于数据存储安全的私有-公共密钥对是(y,Y),CSP的私钥-公钥对为(z,Z);用户随机选择一个集合u={ui∈G1},j∈[1,s],其中G1是分组密码,s是自然数,{x,y,z}为专用参数,{X,Y,Z}是公用参数;
S42:CSP若收到与用户发送的请求消息,首先依次构造一个
Figure BDA0003171257800000031
的IMHT作为叶节点,并计算其根节点信息R,然后CSP通过判断完整性来检测文件在上传过程中是否被非法篡改和破坏;
S43:CSP发送审计响应信息给TPA,TPA接收到所述审计响应信息后,首先确定所述审计响应信息中的时间戳t和挑战数据块号集I的正确性,如果信息不正确,TPA发送“假”以拒绝审计响应消息,如果信息正确,审核过程将继续;然后TPA使用{h(mi),i}计算构造的IMHT根节点,再通过审计算法进行判断,如果审计算法输出“真”,表明完整性审计通过,即用户存储在云服务器上的大数据的完整性没有受到损害;否则,审计算法输出“假”,表示完整性审计失败;最后,TPA将完整性审核结果发送给用户。
进一步,步骤S42中,CSP通过判断以下等式是否成立来检测文件在上传过程中是否被非法篡改和破坏:
Figure BDA0003171257800000032
其中,e()是一个双线性对函数,h()是哈希函数,sig是加密数据,R是根节点信息,t是时间戳,X为公钥,通过判断两边的值是否相等来判断数据是否被破坏。
进一步,步骤S43中所述通过审计算法判断,具体为确定以下等式是否成立:
e(sig,g)=e(h(R||t),X)
如果上述公式为真,TPA计算元素i的应用数据vi=fk(i),i∈I,其中fk()表示应用数据;
然后确定以下等式是否成立:
Figure BDA0003171257800000033
如果两个等式都为真,审计算法输出“真”,否则审计算法输出“假”。
进一步,步骤S4中还包括:
S421:User→TPA,身份信息VID由用户为TPA提供,以确保存储系统的安全性,用户向TPA请求身份信息VID后,通过VID、文件标签ft、TPA公钥Y、CSP公钥Z计算AUTH=h(e(Y,Z)y,Q),其中Q=ft||VID,{AUTH,Q}用作对TPA的审核请求;在从用户接收到审计请求信息之后,TPA首先通过确定以下等式是否成立来验证请求信息的有效性和信息发送者的正确性:
AUTH=h(e(Y,Z)y,Q)
然后,TPA使用用户的公钥X=gx来验证ft中的签名SSigx(name||n||u)是否正确;如果这两个验证中的任何一个失败,则TPA发送“假”以拒绝审核请求;如果两个验证都通过,审计过程继续;
S422:TPA→CSP,TPA随机选择k∑{0,1}x,并从集合[1,n]中随机选择其c元素的子集I={s1,s2,...,sc}(假设s1≤s2≤…≤sc);然后TPA使用chal={AUTH,Q,I,k}作为审计质询信息,并将其发送给CSP;CSP收到TPA的审计质询信息后,通过判断以下等式是否成立来验证质询信息的有效性和信息发送方的正确性:
AUTH=h(e(Y,Z)y,Q)
如果验证失败,CSP发送“FALSE”拒绝质询信息;如果验证通过,审核过程继续;
S423:CSP通过测试项目管理员严格的加密协议的有效性来计算vi=fk(i),
Figure BDA0003171257800000041
Figure BDA0003171257800000042
Figure BDA0003171257800000043
然后,CSP将聚合的{j}j[1,s]加密成
Figure BDA0003171257800000044
最后,CSP使用P={θ,σ,{h(mi),i},SSig,t}作为审核响应消息,并将其发送给TPA;其中,fk()表示应用数据;σ代表记录层段;q代表记录层有效载荷。
本发明的有益效果在于:本方法利用神经网络,通过组合低级特征来形成属性类别或特征的更抽象的高级表示,有助于发现数据的分布式特征表示。将现有的Merkle哈希树(MHT)扩展成一个编号树,并采用改进的Merkle哈希树(IMHT)结构构造数据块的验证信息。这不仅验证了大数据文件中数据块的完整性,还验证了数据块的数量,从而防止半可信或不可信的云服务器通过将其他数据块呈现为具有挑战性的数据块来伪造审计证据。同时,散列计算用于提高数据在安全存储后的读写性能。通过该方法可以有效的提高数据的独写性能,并且数据安全操作的性能比当前的标准实现有所提高。
本发明的其他优点、目标和特征在某种程度上将在随后的说明书中进行阐述,并且在某种程度上,基于对下文的考察研究对本领域技术人员而言将是显而易见的,或者可以从本发明的实践中得到教导。本发明的目标和其他优点可以通过下面的说明书来实现和获得。
附图说明
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作优选的详细描述,其中:
图1为本发明所述基于数据存储的安全管理方法具体流程图;
图2为径向基神经网络生成数据序列图。
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
其中,附图仅用于示例性说明,表示的仅是示意图,而非实物图,不能理解为对本发明的限制;为了更好地说明本发明的实施例,附图某些部件会有省略、放大或缩小,并不代表实际产品的尺寸;对本领域技术人员来说,附图中某些公知结构及其说明可能省略是可以理解的。
本发明实施例的附图中相同或相似的标号对应相同或相似的部件;在本发明的描述中,需要理解的是,若有术语“上”、“下”、“左”、“右”、“前”、“后”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此附图中描述位置关系的用语仅用于示例性说明,不能理解为对本发明的限制,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语的具体含义。
请参阅图1-图2,为一种基于数据存储的安全管理方法,包括:
S1:用户发送存储请求,系统进行初始化。
S2:采用径向基神经网络对数据序列进行处理得到初始向量,再将该向量进行多次加密处理得到带密钥的哈希函数。
S3:基于得到的带密钥的哈希函数,将现有的Merkle哈希树(MHT)扩展成一个编号树,并采用改进的Merkle哈希树(IMHT)结构构造数据块的验证信息。
S4:通过User→TPA,TPA→CSP和CSP→TPA等步骤进行完整性审核,并将完整性审核结果发送给用户,其中User、TPA、CSP分别表示用户、测试项目管理者、加密服务提供者。
S21:假设数据M为二进制序列,哈希值长度为N,如果M的长度不是N的整数倍,可以适当增加一些随机序列,以满足计算要求。
S22:以径向基函数神经网络的参数为关键,选取一个长度为N的数据序列,通过神经网络进行训练,得到初始向量h。
S23:将上面得到的初始向量h加密,转换成二进制序列的哈希值,然后再次加密得到新的哈希值,重复上述步骤到最后得到最终的哈希值。
S31:每个节点的信息包含两个部分,包括计算出的哈希值和节点号。在IMHT中,每个数据块被散列,并且获得的散列值和数据块的数量被用作叶节点的信息。除叶节点外的所有节点信息的哈希值部分通过连接其子节点信息计算,数字部分通过其子节点信息的数字部分相加。
S32:假设数据块mi对应的叶节点信息为{h(mi),i),子节点N1和N2的父节点为Np,两个子节点的信息分别为
Figure BDA0003171257800000061
Figure BDA0003171257800000062
父节点Np的信息为
Figure BDA0003171257800000063
其中
Figure BDA0003171257800000064
Figure BDA0003171257800000065
Figure BDA0003171257800000066
IMHT的结构是快速验证用户数据块完整性和数据块编号的理想选择。
S33:在验证时,只需要处理从叶节点到根节点的路径上的信息。该信息被称为辅助认证信息(AAI)。可以使用叶节点及其对应的AAI来计算根节点信息。如果根节点信息正确,则表明叶节点对应的数据块的完整性没有被破坏,并且验证的数据块的数量是正确的。
S41:用户随机选择
Figure BDA0003171257800000067
作为自己的私钥,计算X=gx作为自己的公钥。
物联网平台下用于数据存储安全的私有-公共密钥对是(y,Y),CSP的私钥-公钥对为(z,Z)。用户随机选择一个集合u={ui∈G1},j∈[1,s]。其中G1是分组密码,而s是自然数。其中,{x,y,z}为专用参数和{X,Y,Z}是公用参数。
S42:CSP收到用户发送的消息后,首先依次构造一个
Figure BDA0003171257800000068
的IMHT作为叶节点,并计算其根节点信息R,然后CSP通过判断以下等式是否成立来检测文件在上传过程中是否被非法篡改和破坏:
Figure BDA0003171257800000069
其中,e()是一个双线性对函数,h()是哈希函数,sig是加密数据,通过判断两边的值是否相等来判断数据是否被破坏。
S43:在从CSP接收到审计响应信息之后,TPA首先确定响应信息中的时间戳t和挑战数据块号集I的正确性。如果信息不正确,TPA发送“假”以拒绝响应消息。如果信息正确,审核过程将继续。然后TPA使用{h(mi),i}计算构造的IMHT根节点,然后确定以下等式是否成立:
e(sig,g)=e(h(R||t),X)
如果上述公式为真,TPA计算vi=fk(i),i∈I。然后,它确定以下等式是否成立:
Figure BDA0003171257800000071
如果两个等式都为真,审计算法输出“真”,表明完整性审计通过,即用户存储在云服务器上的大数据的完整性没有受到损害。否则,审计算法输出“假”,表示完整性审计失败。最后,TPA将完整性审核结果发送给用户。
S421:User→TPA,身份信息VID由用户为TPA提供,以确保存储系统的安全性。因此,用户向TPA请求身份信息VID后,VID、ft(文件标签)、Y(TPA公钥)、Z(CSP公钥)计算AUTH=h(e(Y,Z)y,Q),其中Q=ft||VID,{AUTH,Q}用作对TPA的审核请求。在从用户接收到审计请求信息之后,TPA首先通过确定以下等式是否成立来验证请求信息的有效性和信息发送者的正确性:
AUTH=h(e(Y,Z)y,Q)
然后,TPA使用用户的公钥X=gx来验证ft中的签名SSigx(name||n||u)是否正确。如果这两个验证中的任何一个失败,则TPA发送“假”以拒绝审核请求。如果两个验证都通过,审计过程继续。
S422:TPA→CSP,TPA随机选择k∑{0,1}x,并从集合[1,n]中随机选择其c元素的子集I={s1,s2,...,sc}(假设s1≤s2≤…≤sc)。TPA然后使用chal={AUTH,Q,I,k}作为审计质询信息,并将其发送给CSP。CSP收到TPA的审计质询信息后,通过判断以下等式是否成立来验证质询信息的有效性和信息发送方的正确性:
AUTH=h(e(Y,Z)y,Q)
如果验证失败,CSP发送“FALSE”拒绝质询信息。如果验证通过,审核过程继续。
S423:CSP通过测试项目管理员严格的加密协议的有效性来计算
Figure BDA0003171257800000072
Figure BDA0003171257800000073
然后,它将聚合的{j}j[1,s]加密成
Figure BDA0003171257800000074
最后,它使用P={θ,σ,{h(mi),i},SSig,t}作为审核响应消息,并将其发送给TPA。在上式中,fk()表示应用数据;σ代表记录层段;q代表记录层有效载荷。
最后说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本技术方案的宗旨和范围,其均应涵盖在本发明的权利要求范围当中。

Claims (7)

1.一种基于数据存储的安全管理方法,其特征在于:包括以下步骤:
S1:用户发送存储请求,系统进行初始化;
S2:采用径向基神经网络对数据序列进行处理得到初始向量,再将所述初始向量进行多次加密处理得到带密钥的哈希函数;
S3:基于得到的带密钥的哈希函数,将现有的Merkle哈希树MHT扩展成一个编号树,并采用改进的Merkle哈希树IMHT结构构造数据块的验证信息;
S4:进行完整性审核,并将完整性审核结果发送给用户。
2.根据权利要求1所述的基于数据存储的安全管理方法,其特征在于:在所述步骤S2中,具体包括以下步骤:
S21:用户请求存储的数据序列M为二进制序列,哈希值长度为N,判断M的长度是否为N的整数倍,若不是则在数据M中增加随机序列,直至其长度为N的整数倍,以满足计算要求;
S22:以径向基函数神经网络的参数为关键,选取一个长度为N的数据序列,通过所述径向基函数神经网络进行训练,得到初始向量h;
S23:将所述初始向量h加密,转换成二进制序列的哈希值,然后再次加密得到新的哈希值,重复步骤S21-S22到最终的哈希值。
3.根据权利要求1所述的基于数据存储的安全管理方法,其特征在于:所述步骤S3中具体包括以下步骤:
S31:每个节点的信息包括计算出的哈希值和节点号;在IMHT中,每个数据块被散列,并且获得的散列值和数据块的数量被用作叶节点的信息;除叶节点外的所有节点信息的哈希值部分通过连接其子节点信息计算,数字部分通过其子节点信息的数字部分相加;
S32:数据块mi对应的叶节点信息为{h(mi),i},子节点N1和N2的父节点为Np,两个子节点的信息分别为
Figure FDA0003171257790000011
Figure FDA0003171257790000012
父节点Np的信息为
Figure FDA0003171257790000013
其中
Figure FDA0003171257790000014
Figure FDA0003171257790000015
Figure FDA0003171257790000016
S33:在验证时,处理从叶节点到根节点的路径上的辅助认证信息AAI;使用叶节点及其对应的AAI来计算根节点信息,如果根节点信息正确,则表明叶节点对应的数据块的完整性没有被破坏,并且验证的数据块的数量是正确的。
4.根据权利要求1所述的基于数据存储的安全管理方法,其特征在于:所述步骤S4中,通过User→TPA,TPA→CSP和CSP→TPA等步骤进行完整性审核,并将完整性审核结果发送给用户,其中User、TPA、CSP分别表示用户、测试项目管理者、加密服务提供者;具体包括以下步骤:
S41:用户随机选择
Figure FDA0003171257790000021
作为自己的私钥,计算X=gx作为自己的公钥;
物联网平台下用于数据存储安全的私有-公共密钥对是(y,Y),CSP的私钥-公钥对为(z,Z);用户随机选择一个集合u={ui∈G1},j∈[1,s],其中G1是分组密码,s是自然数,{x,y,z}为专用参数,{X,Y,Z}是公用参数;
S42:CSP若收到与用户发送的请求消息,首先依次构造一个
Figure FDA0003171257790000022
的IMHT作为叶节点,并计算其根节点信息R,然后CSP通过判断完整性来检测文件在上传过程中是否被非法篡改和破坏;
S43:CSP发送审计响应信息给TPA,TPA接收到所述审计响应信息后,首先确定所述审计响应信息中的时间戳t和挑战数据块号集I的正确性,如果信息不正确,TPA发送“假”以拒绝审计响应消息,如果信息正确,审核过程将继续;然后TPA使用{h(mi),i}计算构造的IMHT根节点,再通过审计算法进行判断,如果审计算法输出“真”,表明完整性审计通过,即用户存储在云服务器上的大数据的完整性没有受到损害;否则,审计算法输出“假”,表示完整性审计失败;最后,TPA将完整性审核结果发送给用户。
5.根据权利要求4所述的基于数据存储的安全管理方法,其特征在于:步骤S42中,CSP通过判断以下等式是否成立来检测文件在上传过程中是否被非法篡改和破坏:
Figure FDA0003171257790000023
其中,e()是一个双线性对函数,h()是哈希函数,sig是加密数据,R是根节点信息,t是时间戳,X为公钥,通过判断两边的值是否相等来判断数据是否被破坏。
6.根据权利要求4所述的基于数据存储的安全管理方法,其特征在于:步骤S43中所述通过审计算法判断,具体为确定以下等式是否成立:
e(sig,g)=e(h(R||t),X)
如果上述公式为真,TPA计算元素i的应用数据vi=fk(i),i∈I,其中fk()表示应用数据;
然后确定以下等式是否成立:
Figure FDA0003171257790000024
其中,θ为加密数据,s1、sc表示集合[1,n]中随机选择其c元素的子集I={s1,s2,...,sc},σ表示记录层段;
如果两个等式都为真,审计算法输出“真”,否则审计算法输出“假”。
7.根据权利要求1所述的基于数据存储的安全管理方法,其特征在于:步骤S4中还包括:
S421:User→TPA,身份信息VID由用户为TPA提供,以确保存储系统的安全性,用户向TPA请求身份信息VID后,通过VID、文件标签ft、TPA公钥Y、CSP公钥Z计算AUTH=h(e(Y,Z)y,Q),其中Q=ft||VID,{AUTH,Q}用作对TPA的审核请求;在从用户接收到审计请求信息之后,TPA首先通过确定以下等式是否成立来验证请求信息的有效性和信息发送者的正确性:
AUTH=h(e(Y,Z)y,Q)
然后,TPA使用用户的公钥X=gx来验证ft中的签名SSigx(name||n||u)是否正确;如果这两个验证中的任何一个失败,则TPA发送“假”以拒绝审核请求;如果两个验证都通过,审计过程继续;
S422:TPA→CSP,TPA随机选择k∑{0,1}x,并从集合[1,n]中随机选择其c元素的子集I={s1,s2,...,sc}(假设s1≤s2≤…≤sc);然后TPA使用chal={AUTH,Q,I,k}作为审计质询信息,并将其发送给CSP;CSP收到TPA的审计质询信息后,通过判断以下等式是否成立来验证质询信息的有效性和信息发送方的正确性:
AUTH=h(e(Y,Z)y,Q)
如果验证失败,CSP发送“FALSE”拒绝质询信息;如果验证通过,审核过程继续;
S423:CSP通过测试项目管理员严格的加密协议的有效性来计算
Figure FDA0003171257790000031
Figure FDA0003171257790000032
Figure FDA0003171257790000033
然后,CSP将聚合的{j}j[1,s]加密成
Figure FDA0003171257790000034
最后,CSP使用P={θ,σ,{h(mi),i},SSig,t}作为审核响应消息,并将其发送给TPA;其中,fk()表示应用数据;σ代表记录层段;q代表记录层有效载荷。
CN202110839906.2A 2021-07-20 2021-07-20 基于数据存储的安全管理方法 Pending CN113536396A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110839906.2A CN113536396A (zh) 2021-07-20 2021-07-20 基于数据存储的安全管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110839906.2A CN113536396A (zh) 2021-07-20 2021-07-20 基于数据存储的安全管理方法

Publications (1)

Publication Number Publication Date
CN113536396A true CN113536396A (zh) 2021-10-22

Family

ID=78088832

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110839906.2A Pending CN113536396A (zh) 2021-07-20 2021-07-20 基于数据存储的安全管理方法

Country Status (1)

Country Link
CN (1) CN113536396A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106845280A (zh) * 2017-03-14 2017-06-13 广东工业大学 一种Merkle哈希树云数据完整性审计方法及系统
CN110263584A (zh) * 2019-06-19 2019-09-20 华中科技大学 一种基于区块链的数据完整性审计方法和系统
CN110912706A (zh) * 2019-11-15 2020-03-24 东北大学 一种基于身份的动态数据完整性审计方法
CN113094335A (zh) * 2021-03-23 2021-07-09 北京工业大学 云环境下基于改进多分支树的完整性动态审计方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106845280A (zh) * 2017-03-14 2017-06-13 广东工业大学 一种Merkle哈希树云数据完整性审计方法及系统
CN110263584A (zh) * 2019-06-19 2019-09-20 华中科技大学 一种基于区块链的数据完整性审计方法和系统
CN110912706A (zh) * 2019-11-15 2020-03-24 东北大学 一种基于身份的动态数据完整性审计方法
CN113094335A (zh) * 2021-03-23 2021-07-09 北京工业大学 云环境下基于改进多分支树的完整性动态审计方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
吕淑品 等: ""基于混沌神经网络的并行哈希函数"", 《现代电信科技》 *
张亮: ""基于云计算环境的大数据安全存储机制研究"", 《中国优秀硕士学位论文全文数据库信息科技辑》 *
方俊 等: ""基于RBF神经网络的一次性口令认证方案"", 《计算机工程》 *
葛钊成 等: ""神经网络与密码学的交叉研究"", 《密码学报》 *
阎允雪: ""基于云存储的数据完整性审计及隐私保护机制研究"", 《中国优秀硕士学位论文全文数据库信息科技辑》 *

Similar Documents

Publication Publication Date Title
CN111639361B (zh) 一种区块链密钥管理方法、多人共同签名方法及电子装置
US9774449B2 (en) Systems and methods for distributing and securing data
CN107171796A (zh) 一种多kmc密钥恢复方法
CN109379176B (zh) 一种抗口令泄露的认证与密钥协商方法
Chen et al. An approach to verifying data integrity for cloud storage
CN111339040B (zh) 一种数据文件的云存储方法、装置、设备及存储介质
CN110380859A (zh) 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统
Shin et al. A Survey of Public Provable Data Possession Schemes with Batch Verification in Cloud Storage.
Wang et al. Information privacy protection based on verifiable (t, n)-Threshold multi-secret sharing scheme
Soltani et al. Decentralized and privacy-preserving key management model
CN113761578A (zh) 一种基于区块链的文书验真方法
Kuznetsov et al. Deep learning-based biometric cryptographic key generation with post-quantum security
CN114584975B (zh) 一种基于sdn的抗量子卫星网络接入认证方法
CN113536396A (zh) 基于数据存储的安全管理方法
CN113362065A (zh) 一种基于分散式私钥的在线签名交易实现方法
CN111585756A (zh) 一种适用于多副本-多云情形下的无证书云审计方法
CN110752932A (zh) 一种适用于第三方审计的高效云数据完整验证方法
CN113656840B (zh) 一种具有问责性的动态完整性验证方法
Choudhury et al. Cryptanalysis of ‘A novel user-participating authentication scheme’
Zhang et al. Secret Image‐Sharing Scheme Based on Multinode Authentication in the Internet of Things
AU2014240194B2 (en) Systems and methods for distributing and securing data
Vinodhini et al. Visual cryptography using two factor biometric system for trust worthy authentication
Pandey et al. A REVIEW ON DATA SECURITY ISSUES IN CLOUD COMPUTING FOR ANALYSIS OF INTEGRITY AND CONFIDENTIALITY.
Mohammed AN ANALYSIS OF THE ROBUST KEY REVEAL MECHANISM USED IN THE PUBLIC AUDIT MODEL FOR SECURE CLOUD STORAGE.
Robinson Quantum-Resistant Key Agreement and Key Encapsulation.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20211022