CN113746836B - 一种数据持有验证方法及系统 - Google Patents
一种数据持有验证方法及系统 Download PDFInfo
- Publication number
- CN113746836B CN113746836B CN202111030348.1A CN202111030348A CN113746836B CN 113746836 B CN113746836 B CN 113746836B CN 202111030348 A CN202111030348 A CN 202111030348A CN 113746836 B CN113746836 B CN 113746836B
- Authority
- CN
- China
- Prior art keywords
- verification
- data
- data block
- evidence
- cloud user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S10/00—Systems supporting electrical power generation, transmission or distribution
- Y04S10/50—Systems or methods supporting the power network operation or management, involving a certain degree of interaction with the load-side end user applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Testing, Inspecting, Measuring Of Stereoscopic Televisions And Televisions (AREA)
Abstract
本发明公开了一种数据持有验证方法及系统,本发明在云服务器侧根据验证侧的验证请求、验证请求对应数据的数据块和数据块签名,生成验证证据,并将验证证据发送至验证侧进行数据持有验证,可有效验证云服务器持有数据的完整性,避免基于云服务业务对数据的伪造,不仅使用单云用户场景,也使用多云用户场景。
Description
技术领域
本发明涉及一种数据持有验证方法及系统,属于云计算服务领域。
背景技术
随着云计算在电力系统中的应用越来越普遍,以及电力系统智慧物联云平台体系规模发展,电力系统的终端数据规模将呈现爆炸式增长。虚拟化数据存储服务是云计算的一项基本服务,它允许各电力用户将数据存储在云服务器中。这种虚拟化数据存储模式不仅可以实现各电力用户集中式管理,而且能够减轻各电力用户存储管理的负担。通过虚拟化数据存储,各电力用户可以专注于自己的业务,而不必担心如何管理和访问大量数据。
但是基于互联网模式的电力云服务场景,用户与云服务器的网络数据交互不可避免的产生安全问题,同时在多用户存在,且运行重要的电力数据的情况下,不可避免的引来网络攻击者伪造数据,因此需要一种数据持有验证方案,验证数据完整不被篡改。
发明内容
本发明提供了一种数据持有验证方法、系统、存储介质及计算设备,解决了背景技术中披露的问题。
为了解决上述技术问题,本发明所采用的技术方案是:
一种数据持有验证方法,包括:
接收云用户侧发送的数据块和数据块签名,其中,数据块为数据拆分而成的数据单元;
若接收到验证侧发送的验证请求,根据验证请求对应数据的数据块和数据块签名,生成验证证据;
将验证证据反馈发送给验证侧,进行数据持有验证。
在接收数据块和数据块签名之前,接收云用户侧生成的公钥;其中,数据块签名为根据数据块和私钥生成的签名。
数据块签名生成公式为:
其中,σti为mti的签名,mti为数据拆分的第i个数据块,H为hash函数,tID为数据所属第t个云用户的标识,ti为mti的标识,s为mti中子数据块的数量,mtij为mti中第j个子数据块,sktj为第j个私钥,ut为随机生成的第t个云用户元素,ut∈G但不是G的单位元素,G为乘法循环群,为s个私钥之和。
验证证据生成公式为:
P={σ,μ={ut,1≤t≤n}}
其中,P为验证证据,H为hash函数,α为随机生成的整数,ti为mti的标识,mti为数据Mt拆分的第i个数据块,s为mti中子数据块的数量,mtij为mti中第j个子数据块,σti为mti的签名,φ为签名的集合,σ、μ为P的两个元素,μ为随机生成的云用户元素的集合,ut为随机生成的第t个云用户元素,ut∈G但不是G的单位元素,G为乘法循环群,μtj为第t个云用户的第j个子数据块的验证证据元素,为异或运算。
一种数据持有验证系统,包括:
数据接收模块:接收云用户侧发送的数据块和数据块签名,其中,数据块为数据拆分而成的数据单元;
证据生成模块:若接收到验证侧发送的验证请求,根据验证请求、验证请求对应数据的数据块和数据块签名,生成验证证据;
证书发送模块:将验证证据反馈发送给验证侧,进行数据持有验证。
证据生成模块生成验证证据的公式为:
P={σ,μ={ut}}
其中,P为验证证据,H为hash函数,α为随机生成的整数,ti为mti的标识,mti为数据Mt拆分的第i个数据块,s为mti中子数据块的数量,mtij为mti中第j个子数据块,σti为mti的签名,φ为签名的集合,σ、μ为P的两个元素,μ为随机生成的云用户元素的集合,ut为随机生成的第t个云用户元素,ut∈G但不是G的单位元素,G为乘法循环群,μtj为第t个云用户的第j个子数据块的验证证据元素,为异或运算。
一种数据持有验证方法,包括:
生成验证请求,并将验证请求发送至云服务器侧;
若接收云服务器侧反馈的验证证据,根据验证证据和验证请求,进行数据持有验证。
生成验证请求,并将验证请求发送至云服务器侧,具体过程为:
根据随机生成的整数、云用户的标识和云用户数据的数据块标识,生成验证请求;
将验证请求发送至云服务器侧。
生成并发送验证请求之前,接收云用户侧生成的公钥;若接收云服务器侧反馈的验证证据,根据公钥、验证证据和验证请求,进行数据持有验证。
进行数据持有验证的过程为:
若公钥、验证证据和验证请求满足预设验证公式,则数据持有验证通过,否则数据持有验证不通过。
预设验证公式为:
其中,为双线性映射,n为云用户数量,mti为数据Mt拆分的第i个数据块,H为hash函数,tID为数据Mt所属第t个云用户的标识,ti为mti的标识,α为随机生成的整数,为sktr对应的参数,为s个私钥之和,g为乘法循环群的生成元,s为mti中子数据块的数量,pktj为第j个公钥,ut为随机生成的第t个云用户元素,μtj为第t个云用户的第j个子数据块的验证证据元素,σ为验证证据的元素,为异或运算。
一种数据持有验证系统,包括:
请求发送模块:生成验证请求,并将验证请求发送至云服务器侧;
验证模块:若接收云服务器侧反馈的验证证据,根据验证证据和验证请求,进行数据持有验证。
请求发送模块包括:
验证请求生成模块:根据随机生成的整数、云用户的标识和云用户数据的数据块标识,生成验证请求;
验证请求发送模块:将验证请求发送至云服务器侧。
本发明所达到的有益效果:本发明在云服务器侧根据验证侧的验证请求、验证请求对应数据的数据块和数据块签名,生成验证证据,并将验证证据发送至验证侧进行数据持有验证,可有效验证云服务器持有数据的完整性,避免基于云服务业务对数据的伪造,不仅使用单云用户场景,也使用多云用户场景。
附图说明
图1为国网智慧物联体系;
图2为本发明方法的流程图。
具体实施方式
下面结合附图对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
一种数据持有验证方法,包括:
云服务器侧方法:
A1)接收云用户侧发送的数据块和数据块签名,其中,数据块为数据拆分而成的数据单元;
A2)若接收到验证侧发送的验证请求,根据验证请求对应数据的数据块和数据块签名,生成验证证据;
A3)将验证证据反馈发送给验证侧,进行数据持有验证;
验证侧方法:
B1)生成验证请求,并将验证请求发送至云服务器侧;
B2)若接收云服务器侧反馈的验证证据,根据验证证据和验证请求,进行数据持有验证。
上述方法在云服务器侧根据验证侧的验证请求、验证请求对应数据的数据块和数据块签名,生成验证证据,并将验证证据发送至验证侧进行数据持有验证,可有效验证云服务器持有数据的完整性,避免基于云服务业务对数据的伪造,不仅使用单云用户场景,也使用多云用户场景。
上述方法主要运用在如图1所示的国网智慧物联体系中,在国网智慧物联体系下,各电力应用场景的业务分别部署在平台层和应用层,对于各业务应用的多云用户基于感知层的边缘物联代理接入业务应用。
如图2所示,上述方法具体有三方:单个或多个云用户侧、云服务器侧和验证侧。
云用户侧的具体过程如下:
1)生成密钥对,并将公钥发送给云服务器侧和验证侧;
第t个云用户(1≤t≤n,n为云用户数量)生成密钥对(pkt,skt),并将公钥pkt发送给云服务器侧和验证侧。为了保证云服务器侧和验证侧获得正确的密钥,密钥分发通道应该提供完整性保护。
密钥生成算法(KeyGen)具体如下:
输入安全参数λ,输出公钥pkt和私钥skt,算法中λ为私钥的长度,它决定了完整性检查方法的安全等级。
第t个云用户随机生成一个集合{skt1,...,skti,...,skts∈Zq,ut∈G},Zq为整数,ut为随机生成的第t个云用户元素,G为乘法循环群,计算最后获得的私钥skt={sktr,skt1,...,skts}、公钥pkt={pktr,pkt1,...,pkts,ut}。
2)将数据进行拆分,根据数据块和私钥生成数据块签名;
设第t个云用户的数据Mt,将Mt拆分成一组数据块Mt={mt1,...,mtv},将每个数据块mti∈Mt进一步拆分成s个子数据块mti={mti1,...,mtis∈Zq},为每个数据块生成一个签名。
签名生成算法(SijGen)具体如下:
输入(tID,ti,mti,skt),输出σti;其中,tID为数据所属第t个云用户的标识,ti为mti的标识;
公式如下:
从上述签名生成算法中可以看出,主要采用模乘算法,一个数据块中的多个子数据块共享两个模幂运算,由于模乘是高效的,所以签名成本可以非常低。
3)将数据块和数据块签名发送至云服务器侧;
若n个云用户发送,那么云服务器侧即可持有M={Mt,1≤t≤n}和φ={φt,1≤t≤n},其中,φt={σti}。
云服务器侧具体过程如下:
11)接收云用户侧生成的公钥。
12)接收云用户侧发送的数据块和数据块签名。
13)若接收到验证侧发送的验证请求,根据公钥、验证请求、验证请求对应数据的数据块和数据块签名,生成验证证据;
验证证据生成算法(ProofGen)如下:
输入(M,φ),输出P;
具体的生产公式为:
P={σ,μ={ut}}
其中,P为验证证据,H为hash函数,α为随机生成的整数,ti为mti的标识,mti为数据Mt拆分的第i个数据块,s为mti中子数据块的数量,mtij为mti中第j个子数据块,σti为mti的签名,φ为签名的集合,σ、μ为P的两个元素,μ为随机生成的云用户元素的集合,μtj为第t个云用户的第j个子数据块的验证证据元素,为异或运算。
从验证证据生成算法可以看出,每个签名仅使用一个模幂,多个子数据块则由模乘运算处理,因此,如果云用户增加,该算法中的模幂运算总次数可以被显著减少,因此,云服务器上的验证证据生成成本可以被显著降低。
14)将验证证据反馈发送给验证侧,进行数据持有验证。
验证侧具体过程如下:
21)接收云用户侧生成的公钥。
22)生成验证请求,并将验证请求发送至云服务器侧;
具体过程为:
S1)根据随机生成的整数、云用户的标识和云用户数据的数据块标识,生成验证请求;
验证侧持有云用户的标识集ID={1ID,...,tID,...,nID}和数据块标识集I={{1i},...,{ti},...,{ni}};
验证请求生成算法(RewGen)如下:
输入(α,ID,I),输出Q,其中,α∈Zq为随机生成的整数;
S2)将验证请求发送至云服务器侧。
23)若接收云服务器侧反馈的验证证据,根据公钥、验证证据和验证请求,进行数据持有验证。
验证过程为:若公钥、验证证据和验证请求满足预设验证公式,则数据持有验证通过,即输出True,否则数据持有验证不通过,即输出False;
验证算法(ProofVer)如下:
输入(P,Q,pk),输出{True,False};
预设验证公式为:
其中,为双线性映射,n为云用户数量,mti为数据Mt拆分的第i个数据块,H为hash函数,tID为数据Mt所属第t个云用户的标识,ti为mti的标识,为sktr对应的参数,为s个私钥之和,g为乘法循环群的生成元,g为乘法循环群的生成元,s为mti中子数据块的数量,pktj为第j个公钥。
从验证公式可以看出,验证采用的模幂运算的个数仅取决于数据块的个数。因此,如果云用户增加,验证成本也可以大大降低。从上述算法可以看出,Q的长度与要验证的子数据块的数量无关,因此,数据持有证明检查的通信成本相当低。
为了验证上述方法的安全性,定义A用户能伪造云用户数据,另外一个C用户利用A这个过程来解决GDH(Group Diffie-Hellman是Group缝隙Diffie-Hellman群)问题。
在以下三种场景下证明上述方法的安全性:
第一种,一个云用户,一个数据块由一个子数据块组成,要验证的子数据块的数量是1;
对于上述场景,数据持有验证方法的构造如下:
ReqGen:Q={α,ID,I}
第二种,一个云用户,一个数据块由一个子数据块组成,并且有多个子数据块需要验证;
对于上述场景,仅在ProofGen和ProofVer与第一种有所区别:
上述ProofVer可以表述为以下形式:
这是因为:
也就是说,第二种场景是多个第一种场景的组合。
因此如果成功入侵第二种场景,相当于入侵第一种场景,用以下示例说明这一点:如果对手在第二场景中通过ProofVer算法伪造了(m′ti,σ′ti),我们就能得到:
第三种,一个云用户,一个数据块由多个子数据块组成,并且有多个子数据块需要验证;第四种,多个云用户,一个数据块由多个子数据块组成,并且有多个子数据块需要验证;
第三种、第四种场景均可以被看作多个第一种场景的组合,因此它们的安全性分析可以用和第二种场景同样的方法。
上述方法相应的软件系统,包括云服务器侧系统和验证侧系统;
云服务器侧系统包括:
数据接收模块:接收云用户侧发送的数据块和数据块签名,其中,数据块为数据拆分而成的数据单元;
证据生成模块:若接收到验证侧发送的验证请求,根据验证请求、验证请求对应数据的数据块和数据块签名,生成验证证据;
证据生成模块生成验证证据的公式为:
P={σ,μ={ut}}
其中,P为验证证据,H为hash函数,α为随机生成的整数,ti为mti的标识,mti为数据Mt拆分的第i个数据块,s为mti中子数据块的数量,mtij为mti中第j个子数据块,σti为mti的签名,φ为签名的集合,σ、μ为P的两个元素,μ为随机生成的云用户元素的集合,ut为随机生成的第t个云用户元素,ut∈G但不是G的单位元素,G为乘法循环群,μtj为第t个云用户的第j个子数据块的验证证据元素,为异或运算;
证书发送模块:将验证证据反馈发送给验证侧,进行数据持有验证。
验证侧系统包括:
请求发送模块:生成验证请求,并将验证请求发送至云服务器侧;
请求发送模块包括:
验证请求生成模块:根据随机生成的整数、云用户的标识和云用户数据的数据块标识,生成验证请求;
验证请求发送模块:将验证请求发送至云服务器侧;
验证模块:若接收云服务器侧反馈的验证证据,根据验证证据和验证请求,进行数据持有验证。
一种存储一个或多个程序的计算机可读存储介质,所述一个或多个程序包括指令,所述指令当由计算设备执行时,使得所述计算设备执行数据持有验证方法。
一种计算设备,包括一个或多个处理器、一个或多个存储器以及一个或多个程序,其中一个或多个程序存储在所述一个或多个存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序包括用于执行数据持有验证方法的指令。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上仅为本发明的实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均包含在申请待批的本发明的权利要求范围之内。
Claims (7)
1.一种数据持有验证方法,其特征在于,包括:
接收云用户侧发送的数据块和数据块签名,其中,数据块为数据拆分而成的数据单元;
数据块签名生成公式为:
若接收到验证侧发送的验证请求,根据验证请求对应数据的数据块和数据块签名,生成验证证据;其中,验证证据生成公式为:
P={σ,μ={ut,1≤t≤n}}
其中,P为验证证据,H为hash函数,n为云用户数量,α为随机生成的整数,ti为mti的标识,mti为数据Mt拆分的第i个数据块,s为mti中子数据块的数量,mtij为mti中第j个子数据块,σti为mti的签名,φ为签名的集合,σ为验证证据的元素,μ为随机生成的云用户元素的集合,ut为随机生成的第t个云用户元素,ut∈G但不是G的单位元素,G为乘法循环群,μtj为第t个云用户的第j个子数据块的验证证据元素,为异或运算;
将验证证据反馈发送给验证侧,进行数据持有验证;其中,根据云用户侧生成公钥、验证证据和验证请求,进行数据持有验证,过程为:
若公钥、验证证据和验证请求满足预设验证公式,则数据持有验证通过,否则数据持有验证不通过;
预设验证公式为:
2.根据权利要求1所述的一种数据持有验证方法,其特征在于,在接收数据块和数据块签名之前,接收云用户侧生成的公钥;其中,数据块签名为根据数据块和私钥生成的签名。
3.一种数据持有验证系统,其特征在于,包括:
数据接收模块:接收云用户侧发送的数据块和数据块签名,其中,数据块为数据拆分而成的数据单元;
数据块签名生成公式为:
证据生成模块:若接收到验证侧发送的验证请求,根据验证请求对应数据的数据块和数据块签名,生成验证证据;
证据生成模块生成验证证据的公式为:
P={σ,μ={ut,1≤t≤n}}
其中,P为验证证据,H为hash函数,n为云用户数量,α为随机生成的整数,ti为mti的标识,mti为数据Mt拆分的第i个数据块,s为mti中子数据块的数量,mtij为mti中第j个子数据块,σti为mti的签名,φ为签名的集合,σ为验证证据的元素,μ为随机生成的云用户元素的集合,ut为随机生成的第t个云用户元素,ut∈G但不是G的单位元素,G为乘法循环群,μtj为第t个云用户的第j个子数据块的验证证据元素,为异或运算;
证书发送模块:将验证证据反馈发送给验证侧,进行数据持有验证;其中,根据云用户侧生成公钥、验证证据和验证请求,进行数据持有验证,过程为:
若公钥、验证证据和验证请求满足预设验证公式,则数据持有验证通过,否则数据持有验证不通过;
预设验证公式为:
4.一种数据持有验证方法,其特征在于,包括:
生成验证请求,并将验证请求发送至云服务器侧;
若接收云服务器侧反馈的验证证据,根据公钥、验证证据和验证请求,进行数据持有验证,其中,公钥为云用户侧生成的公钥,在生成并发送验证请求之前接收;
进行数据持有验证的过程为:
若公钥、验证证据和验证请求满足预设验证公式,则数据持有验证通过,否则数据持有验证不通过;
预设验证公式为:
其中,为双线性映射,n为云用户数量,mti为数据Mt拆分的第i个数据块,H为hash函数,tID为数据Mt所属第t个云用户的标识,ti为mti的标识,α为随机生成的整数,为sktr对应的参数,为s个私钥之和,g为乘法循环群的生成元,s为mti中子数据块的数量,pktj为第j个公钥,ut为随机生成的第t个云用户元素,μtj为第t个云用户的第j个子数据块的验证证据元素,σ为验证证据的元素,为异或运算;
验证证据生成公式为:
P={σ,μ={ut,1≤t≤n}}
其中,P为验证证据,mtij为mti中第j个子数据块,σti为mti的签名,φ为签名的集合,μ为随机生成的云用户元素的集合,ut∈G但不是G的单位元素,G为乘法循环群。
5.根据权利要求4所述的一种数据持有验证方法,其特征在于,生成验证请求,并将验证请求发送至云服务器侧,具体过程为:
根据随机生成的整数、云用户的标识和云用户数据的数据块标识,生成验证请求;
将验证请求发送至云服务器侧。
6.一种数据持有验证系统,其特征在于,包括:
请求发送模块:生成验证请求,并将验证请求发送至云服务器侧;
验证模块:若接收云服务器侧反馈的验证证据,根据公钥、验证证据和验证请求,进行数据持有验证,其中,公钥为云用户侧生成的公钥,在生成并发送验证请求之前接收;
进行数据持有验证的过程为:
若公钥、验证证据和验证请求满足预设验证公式,则数据持有验证通过,否则数据持有验证不通过;
预设验证公式为:
其中,为双线性映射,n为云用户数量,mti为数据Mt拆分的第i个数据块,H为hash函数,tID为数据Mt所属第t个云用户的标识,ti为mti的标识,α为随机生成的整数,为sktr对应的参数,为s个私钥之和,g为乘法循环群的生成元,s为mti中子数据块的数量,pktj为第j个公钥,ut为随机生成的第t个云用户元素,μtj为第t个云用户的第j个子数据块的验证证据元素,σ为验证证据的元素,为异或运算;
验证证据生成公式为:
P={σ,μ={ut,1≤t≤n}}
其中,P为验证证据,mtij为mti中第j个子数据块,σti为mti的签名,φ为签名的集合,μ为随机生成的云用户元素的集合,ut∈G但不是G的单位元素,G为乘法循环群。
7.根据权利要求6所述的一种数据持有验证系统,其特征在于,请求发送模块包括:
验证请求生成模块:根据随机生成的整数、云用户的标识和云用户数据的数据块标识,生成验证请求;
验证请求发送模块:将验证请求发送至云服务器侧。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111030348.1A CN113746836B (zh) | 2021-09-03 | 2021-09-03 | 一种数据持有验证方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111030348.1A CN113746836B (zh) | 2021-09-03 | 2021-09-03 | 一种数据持有验证方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113746836A CN113746836A (zh) | 2021-12-03 |
CN113746836B true CN113746836B (zh) | 2022-08-23 |
Family
ID=78735227
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111030348.1A Active CN113746836B (zh) | 2021-09-03 | 2021-09-03 | 一种数据持有验证方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113746836B (zh) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104994110A (zh) * | 2015-07-16 | 2015-10-21 | 电子科技大学 | 一种用于指定验证人对云存储数据进行审计的方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9900156B2 (en) * | 2015-04-15 | 2018-02-20 | Cisco Technology, Inc. | Cloud service validation |
CN104811450B (zh) * | 2015-04-22 | 2017-10-17 | 电子科技大学 | 云计算中一种基于身份的数据存储方法及完整性验证方法 |
CN106845280A (zh) * | 2017-03-14 | 2017-06-13 | 广东工业大学 | 一种Merkle哈希树云数据完整性审计方法及系统 |
CN109951296B (zh) * | 2019-03-05 | 2020-12-08 | 北京邮电大学 | 一种基于短签名的远程数据完整性验证方法 |
CN110011998B (zh) * | 2019-03-29 | 2021-07-27 | 福建师范大学 | 一种基于身份的多备份远程数据持有验证方法 |
CN111709058B (zh) * | 2020-06-09 | 2023-10-17 | 陕西师范大学 | 一种基于身份和环签名的数据完整性校验方法 |
-
2021
- 2021-09-03 CN CN202111030348.1A patent/CN113746836B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104994110A (zh) * | 2015-07-16 | 2015-10-21 | 电子科技大学 | 一种用于指定验证人对云存储数据进行审计的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113746836A (zh) | 2021-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Li et al. | Secure attribute-based data sharing for resource-limited users in cloud computing | |
Wang et al. | Oruta: Privacy-preserving public auditing for shared data in the cloud | |
EP3780543A1 (en) | Blockchain cross-chain authentication method and system, and server and readable storage medium | |
Chen et al. | Efficient algorithms for secure outsourcing of bilinear pairings | |
KR101575030B1 (ko) | 클라우드 상의 공유 데이터에 대한 다중 서명생성방법 | |
Ding et al. | Secure outsourcing of modular exponentiations under single untrusted programme model | |
Garg et al. | RITS-MHT: Relative indexed and time stamped Merkle hash tree based data auditing protocol for cloud computing | |
Wang et al. | Online/offline provable data possession | |
Chang et al. | RKA security for identity-based signature scheme | |
Yu et al. | Provably secure identity based provable data possession | |
CN112436938B (zh) | 数字签名的生成方法、装置和服务器 | |
Feng et al. | Distributed signing protocol for IEEE P1363‐compliant identity‐based signature scheme | |
Bellare et al. | Deterring certificate subversion: efficient double-authentication-preventing signatures | |
Hu et al. | Secure outsourced computation of the characteristic polynomial and eigenvalues of matrix | |
Jia et al. | Enabling efficient and secure outsourcing of large matrix multiplications | |
Yang et al. | Zero knowledge based client side deduplication for encrypted files of secure cloud storage in smart cities | |
US20230052608A1 (en) | Remote attestation | |
Zhao et al. | Fuzzy identity-based dynamic auditing of big data on cloud storage | |
Buldas et al. | A New Approach to Constructing Digital Signature Schemes: (Short Paper) | |
CN113722767B (zh) | 一种数据完整性验证方法、系统、存储介质及计算设备 | |
CN105119929A (zh) | 单一恶意云服务器下的安全模指数外包方法及系统 | |
CN113746836B (zh) | 一种数据持有验证方法及系统 | |
Zhang et al. | Proofs of retrievability from linearly homomorphic structure-preserving signatures | |
CN111539031B (zh) | 一种云存储标签隐私保护的数据完整性检测方法及系统 | |
Song et al. | Enabling transparent deduplication and auditing for encrypted data in cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |