CN113746836B - 一种数据持有验证方法及系统 - Google Patents

一种数据持有验证方法及系统 Download PDF

Info

Publication number
CN113746836B
CN113746836B CN202111030348.1A CN202111030348A CN113746836B CN 113746836 B CN113746836 B CN 113746836B CN 202111030348 A CN202111030348 A CN 202111030348A CN 113746836 B CN113746836 B CN 113746836B
Authority
CN
China
Prior art keywords
verification
data
data block
evidence
cloud user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111030348.1A
Other languages
English (en)
Other versions
CN113746836A (zh
Inventor
胡游君
施健
蔡世龙
魏训虎
刘军
潘安顺
富思
钱文韬
樊泽宇
陈克朋
周忠冉
张文鹏
李马峰
张俊杰
顾亚林
刘皓
邱文元
李洋
沈耀威
万明
万国栋
魏芃
鄂龙慧
朱洪森
李宁远
韩冬
徐顺旺
史梦杰
朱子葳
张华锋
周鹏
张磊
晁凯
宋凯
赵强
吴垠
杨勰
张敏杰
胡楠
杨清松
王玉敏
刘赛
甘岚
高雪
邹徐熹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nari Information and Communication Technology Co
Original Assignee
Nari Information and Communication Technology Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nari Information and Communication Technology Co filed Critical Nari Information and Communication Technology Co
Priority to CN202111030348.1A priority Critical patent/CN113746836B/zh
Publication of CN113746836A publication Critical patent/CN113746836A/zh
Application granted granted Critical
Publication of CN113746836B publication Critical patent/CN113746836B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S10/00Systems supporting electrical power generation, transmission or distribution
    • Y04S10/50Systems or methods supporting the power network operation or management, involving a certain degree of interaction with the load-side end user applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Testing, Inspecting, Measuring Of Stereoscopic Televisions And Televisions (AREA)

Abstract

本发明公开了一种数据持有验证方法及系统,本发明在云服务器侧根据验证侧的验证请求、验证请求对应数据的数据块和数据块签名,生成验证证据,并将验证证据发送至验证侧进行数据持有验证,可有效验证云服务器持有数据的完整性,避免基于云服务业务对数据的伪造,不仅使用单云用户场景,也使用多云用户场景。

Description

一种数据持有验证方法及系统
技术领域
本发明涉及一种数据持有验证方法及系统,属于云计算服务领域。
背景技术
随着云计算在电力系统中的应用越来越普遍,以及电力系统智慧物联云平台体系规模发展,电力系统的终端数据规模将呈现爆炸式增长。虚拟化数据存储服务是云计算的一项基本服务,它允许各电力用户将数据存储在云服务器中。这种虚拟化数据存储模式不仅可以实现各电力用户集中式管理,而且能够减轻各电力用户存储管理的负担。通过虚拟化数据存储,各电力用户可以专注于自己的业务,而不必担心如何管理和访问大量数据。
但是基于互联网模式的电力云服务场景,用户与云服务器的网络数据交互不可避免的产生安全问题,同时在多用户存在,且运行重要的电力数据的情况下,不可避免的引来网络攻击者伪造数据,因此需要一种数据持有验证方案,验证数据完整不被篡改。
发明内容
本发明提供了一种数据持有验证方法、系统、存储介质及计算设备,解决了背景技术中披露的问题。
为了解决上述技术问题,本发明所采用的技术方案是:
一种数据持有验证方法,包括:
接收云用户侧发送的数据块和数据块签名,其中,数据块为数据拆分而成的数据单元;
若接收到验证侧发送的验证请求,根据验证请求对应数据的数据块和数据块签名,生成验证证据;
将验证证据反馈发送给验证侧,进行数据持有验证。
在接收数据块和数据块签名之前,接收云用户侧生成的公钥;其中,数据块签名为根据数据块和私钥生成的签名。
数据块签名生成公式为:
Figure GDA0003697154070000021
其中,σti为mti的签名,mti为数据拆分的第i个数据块,H为hash函数,tID为数据所属第t个云用户的标识,ti为mti的标识,s为mti中子数据块的数量,mtij为mti中第j个子数据块,sktj为第j个私钥,ut为随机生成的第t个云用户元素,ut∈G但不是G的单位元素,G为乘法循环群,
Figure GDA0003697154070000022
为s个私钥之和。
验证证据生成公式为:
P={σ,μ={ut,1≤t≤n}}
Figure GDA0003697154070000023
Figure GDA0003697154070000024
其中,P为验证证据,H为hash函数,α为随机生成的整数,ti为mti的标识,mti为数据Mt拆分的第i个数据块,s为mti中子数据块的数量,mtij为mti中第j个子数据块,σti为mti的签名,φ为签名的集合,σ、μ为P的两个元素,μ为随机生成的云用户元素的集合,ut为随机生成的第t个云用户元素,ut∈G但不是G的单位元素,G为乘法循环群,μtj为第t个云用户的第j个子数据块的验证证据元素,
Figure GDA0003697154070000031
为异或运算。
一种数据持有验证系统,包括:
数据接收模块:接收云用户侧发送的数据块和数据块签名,其中,数据块为数据拆分而成的数据单元;
证据生成模块:若接收到验证侧发送的验证请求,根据验证请求、验证请求对应数据的数据块和数据块签名,生成验证证据;
证书发送模块:将验证证据反馈发送给验证侧,进行数据持有验证。
证据生成模块生成验证证据的公式为:
P={σ,μ={ut}}
Figure GDA0003697154070000032
Figure GDA0003697154070000033
其中,P为验证证据,H为hash函数,α为随机生成的整数,ti为mti的标识,mti为数据Mt拆分的第i个数据块,s为mti中子数据块的数量,mtij为mti中第j个子数据块,σti为mti的签名,φ为签名的集合,σ、μ为P的两个元素,μ为随机生成的云用户元素的集合,ut为随机生成的第t个云用户元素,ut∈G但不是G的单位元素,G为乘法循环群,μtj为第t个云用户的第j个子数据块的验证证据元素,
Figure GDA0003697154070000041
为异或运算。
一种数据持有验证方法,包括:
生成验证请求,并将验证请求发送至云服务器侧;
若接收云服务器侧反馈的验证证据,根据验证证据和验证请求,进行数据持有验证。
生成验证请求,并将验证请求发送至云服务器侧,具体过程为:
根据随机生成的整数、云用户的标识和云用户数据的数据块标识,生成验证请求;
将验证请求发送至云服务器侧。
生成并发送验证请求之前,接收云用户侧生成的公钥;若接收云服务器侧反馈的验证证据,根据公钥、验证证据和验证请求,进行数据持有验证。
进行数据持有验证的过程为:
若公钥、验证证据和验证请求满足预设验证公式,则数据持有验证通过,否则数据持有验证不通过。
预设验证公式为:
Figure GDA0003697154070000042
其中,
Figure GDA0003697154070000043
为双线性映射,n为云用户数量,mti为数据Mt拆分的第i个数据块,H为hash函数,tID为数据Mt所属第t个云用户的标识,ti为mti的标识,α为随机生成的整数,
Figure GDA0003697154070000044
为sktr对应的参数,
Figure GDA0003697154070000045
为s个私钥之和,g为乘法循环群的生成元,s为mti中子数据块的数量,pktj为第j个公钥,ut为随机生成的第t个云用户元素,μtj为第t个云用户的第j个子数据块的验证证据元素,σ为验证证据的元素,
Figure GDA0003697154070000051
为异或运算。
一种数据持有验证系统,包括:
请求发送模块:生成验证请求,并将验证请求发送至云服务器侧;
验证模块:若接收云服务器侧反馈的验证证据,根据验证证据和验证请求,进行数据持有验证。
请求发送模块包括:
验证请求生成模块:根据随机生成的整数、云用户的标识和云用户数据的数据块标识,生成验证请求;
验证请求发送模块:将验证请求发送至云服务器侧。
本发明所达到的有益效果:本发明在云服务器侧根据验证侧的验证请求、验证请求对应数据的数据块和数据块签名,生成验证证据,并将验证证据发送至验证侧进行数据持有验证,可有效验证云服务器持有数据的完整性,避免基于云服务业务对数据的伪造,不仅使用单云用户场景,也使用多云用户场景。
附图说明
图1为国网智慧物联体系;
图2为本发明方法的流程图。
具体实施方式
下面结合附图对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
一种数据持有验证方法,包括:
云服务器侧方法:
A1)接收云用户侧发送的数据块和数据块签名,其中,数据块为数据拆分而成的数据单元;
A2)若接收到验证侧发送的验证请求,根据验证请求对应数据的数据块和数据块签名,生成验证证据;
A3)将验证证据反馈发送给验证侧,进行数据持有验证;
验证侧方法:
B1)生成验证请求,并将验证请求发送至云服务器侧;
B2)若接收云服务器侧反馈的验证证据,根据验证证据和验证请求,进行数据持有验证。
上述方法在云服务器侧根据验证侧的验证请求、验证请求对应数据的数据块和数据块签名,生成验证证据,并将验证证据发送至验证侧进行数据持有验证,可有效验证云服务器持有数据的完整性,避免基于云服务业务对数据的伪造,不仅使用单云用户场景,也使用多云用户场景。
上述方法主要运用在如图1所示的国网智慧物联体系中,在国网智慧物联体系下,各电力应用场景的业务分别部署在平台层和应用层,对于各业务应用的多云用户基于感知层的边缘物联代理接入业务应用。
如图2所示,上述方法具体有三方:单个或多个云用户侧、云服务器侧和验证侧。
云用户侧的具体过程如下:
1)生成密钥对,并将公钥发送给云服务器侧和验证侧;
第t个云用户(1≤t≤n,n为云用户数量)生成密钥对(pkt,skt),并将公钥pkt发送给云服务器侧和验证侧。为了保证云服务器侧和验证侧获得正确的密钥,密钥分发通道应该提供完整性保护。
密钥生成算法(KeyGen)具体如下:
输入安全参数λ,输出公钥pkt和私钥skt,算法中λ为私钥的长度,它决定了完整性检查方法的安全等级。
第t个云用户随机生成一个集合{skt1,...,skti,...,skts∈Zq,ut∈G},Zq为整数,ut为随机生成的第t个云用户元素,G为乘法循环群,计算
Figure GDA0003697154070000071
最后获得的私钥skt={sktr,skt1,...,skts}、公钥pkt={pktr,pkt1,...,pkts,ut}。
2)将数据进行拆分,根据数据块和私钥生成数据块签名;
设第t个云用户的数据Mt,将Mt拆分成一组数据块Mt={mt1,...,mtv},将每个数据块mti∈Mt进一步拆分成s个子数据块mti={mti1,...,mtis∈Zq},为每个数据块生成一个签名。
签名生成算法(SijGen)具体如下:
输入(tID,ti,mti,skt),输出σti;其中,tID为数据所属第t个云用户的标识,ti为mti的标识;
公式如下:
Figure GDA0003697154070000072
其中,σti为mti的签名,mti为数据拆分的第i个数据块,H为hash函数,s为mti中子数据块的数量,mtij为mti中第j个子数据块,sktj为第j个私钥,
Figure GDA0003697154070000081
为s个私钥之和。
从上述签名生成算法中可以看出,主要采用模乘算法,一个数据块中的多个子数据块共享两个模幂运算,由于模乘是高效的,所以签名成本可以非常低。
3)将数据块和数据块签名发送至云服务器侧;
若n个云用户发送,那么云服务器侧即可持有M={Mt,1≤t≤n}和φ={φt,1≤t≤n},其中,φt={σti}。
云服务器侧具体过程如下:
11)接收云用户侧生成的公钥。
12)接收云用户侧发送的数据块和数据块签名。
13)若接收到验证侧发送的验证请求,根据公钥、验证请求、验证请求对应数据的数据块和数据块签名,生成验证证据;
验证证据生成算法(ProofGen)如下:
输入(M,φ),输出P;
具体的生产公式为:
P={σ,μ={ut}}
Figure GDA0003697154070000082
Figure GDA0003697154070000083
其中,P为验证证据,H为hash函数,α为随机生成的整数,ti为mti的标识,mti为数据Mt拆分的第i个数据块,s为mti中子数据块的数量,mtij为mti中第j个子数据块,σti为mti的签名,φ为签名的集合,σ、μ为P的两个元素,μ为随机生成的云用户元素的集合,μtj为第t个云用户的第j个子数据块的验证证据元素,
Figure GDA0003697154070000091
为异或运算。
从验证证据生成算法可以看出,每个签名仅使用一个模幂,多个子数据块则由模乘运算处理,因此,如果云用户增加,该算法中的模幂运算总次数可以被显著减少,因此,云服务器上的验证证据生成成本可以被显著降低。
14)将验证证据反馈发送给验证侧,进行数据持有验证。
验证侧具体过程如下:
21)接收云用户侧生成的公钥。
22)生成验证请求,并将验证请求发送至云服务器侧;
具体过程为:
S1)根据随机生成的整数、云用户的标识和云用户数据的数据块标识,生成验证请求;
验证侧持有云用户的标识集ID={1ID,...,tID,...,nID}和数据块标识集I={{1i},...,{ti},...,{ni}};
验证请求生成算法(RewGen)如下:
输入(α,ID,I),输出Q,其中,α∈Zq为随机生成的整数;
S2)将验证请求发送至云服务器侧。
23)若接收云服务器侧反馈的验证证据,根据公钥、验证证据和验证请求,进行数据持有验证。
验证过程为:若公钥、验证证据和验证请求满足预设验证公式,则数据持有验证通过,即输出True,否则数据持有验证不通过,即输出False;
验证算法(ProofVer)如下:
输入(P,Q,pk),输出{True,False};
预设验证公式为:
Figure GDA0003697154070000101
其中,
Figure GDA0003697154070000102
为双线性映射,n为云用户数量,mti为数据Mt拆分的第i个数据块,H为hash函数,tID为数据Mt所属第t个云用户的标识,ti为mti的标识,
Figure GDA0003697154070000103
为sktr对应的参数,
Figure GDA0003697154070000104
为s个私钥之和,g为乘法循环群的生成元,g为乘法循环群的生成元,s为mti中子数据块的数量,pktj为第j个公钥。
从验证公式可以看出,验证采用的模幂运算的个数仅取决于数据块的个数。因此,如果云用户增加,验证成本也可以大大降低。从上述算法可以看出,Q的长度与要验证的子数据块的数量无关,因此,数据持有证明检查的通信成本相当低。
为了验证上述方法的安全性,定义A用户能伪造云用户数据,另外一个C用户利用A这个过程来解决GDH(Group Diffie-Hellman是Group缝隙Diffie-Hellman群)问题。
在以下三种场景下证明上述方法的安全性:
第一种,一个云用户,一个数据块由一个子数据块组成,要验证的子数据块的数量是1;
对于上述场景,数据持有验证方法的构造如下:
KeyGen:skt={sktr=skt1}、
Figure GDA0003697154070000111
SigGen:
Figure GDA0003697154070000112
ReqGen:Q={α,ID,I}
ProofGen:
Figure GDA0003697154070000113
ProofVer:
Figure GDA0003697154070000114
Figure GDA0003697154070000115
定理1:在签名查询时间后,如果A能在时间t内以概率ε伪造了云用户的子数据块,那么C就能在时间t′=t+(3qs+2)Tme内以概率
Figure GDA0003697154070000116
解决GDH问题,其中Tme是数模运算的时间成本。
第二种,一个云用户,一个数据块由一个子数据块组成,并且有多个子数据块需要验证;
对于上述场景,仅在ProofGen和ProofVer与第一种有所区别:
Figure GDA0003697154070000117
Figure GDA0003697154070000118
上述ProofVer可以表述为以下形式:
Figure GDA0003697154070000121
其中,
Figure GDA0003697154070000122
Figure GDA0003697154070000123
这是因为:
Figure GDA0003697154070000124
Figure GDA0003697154070000125
也就是说,第二种场景是多个第一种场景的组合。
因此如果成功入侵第二种场景,相当于入侵第一种场景,用以下示例说明这一点:如果对手在第二场景中通过ProofVer算法伪造了(m′ti,σ′ti),我们就能得到:
Figure GDA0003697154070000126
由于
Figure GDA0003697154070000127
得出
Figure GDA0003697154070000128
等价于
Figure GDA0003697154070000129
这与定理1矛盾。
第三种,一个云用户,一个数据块由多个子数据块组成,并且有多个子数据块需要验证;第四种,多个云用户,一个数据块由多个子数据块组成,并且有多个子数据块需要验证;
第三种、第四种场景均可以被看作多个第一种场景的组合,因此它们的安全性分析可以用和第二种场景同样的方法。
上述方法相应的软件系统,包括云服务器侧系统和验证侧系统;
云服务器侧系统包括:
数据接收模块:接收云用户侧发送的数据块和数据块签名,其中,数据块为数据拆分而成的数据单元;
证据生成模块:若接收到验证侧发送的验证请求,根据验证请求、验证请求对应数据的数据块和数据块签名,生成验证证据;
证据生成模块生成验证证据的公式为:
P={σ,μ={ut}}
Figure GDA0003697154070000131
Figure GDA0003697154070000132
其中,P为验证证据,H为hash函数,α为随机生成的整数,ti为mti的标识,mti为数据Mt拆分的第i个数据块,s为mti中子数据块的数量,mtij为mti中第j个子数据块,σti为mti的签名,φ为签名的集合,σ、μ为P的两个元素,μ为随机生成的云用户元素的集合,ut为随机生成的第t个云用户元素,ut∈G但不是G的单位元素,G为乘法循环群,μtj为第t个云用户的第j个子数据块的验证证据元素,
Figure GDA0003697154070000141
为异或运算;
证书发送模块:将验证证据反馈发送给验证侧,进行数据持有验证。
验证侧系统包括:
请求发送模块:生成验证请求,并将验证请求发送至云服务器侧;
请求发送模块包括:
验证请求生成模块:根据随机生成的整数、云用户的标识和云用户数据的数据块标识,生成验证请求;
验证请求发送模块:将验证请求发送至云服务器侧;
验证模块:若接收云服务器侧反馈的验证证据,根据验证证据和验证请求,进行数据持有验证。
一种存储一个或多个程序的计算机可读存储介质,所述一个或多个程序包括指令,所述指令当由计算设备执行时,使得所述计算设备执行数据持有验证方法。
一种计算设备,包括一个或多个处理器、一个或多个存储器以及一个或多个程序,其中一个或多个程序存储在所述一个或多个存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序包括用于执行数据持有验证方法的指令。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上仅为本发明的实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均包含在申请待批的本发明的权利要求范围之内。

Claims (7)

1.一种数据持有验证方法,其特征在于,包括:
接收云用户侧发送的数据块和数据块签名,其中,数据块为数据拆分而成的数据单元;
数据块签名生成公式为:
Figure FDA0003740524500000011
其中,tID为数据所属第t个云用户的标识,sktj为第j个私钥,
Figure FDA0003740524500000012
为s个私钥之和;
若接收到验证侧发送的验证请求,根据验证请求对应数据的数据块和数据块签名,生成验证证据;其中,验证证据生成公式为:
P={σ,μ={ut,1≤t≤n}}
Figure FDA0003740524500000013
Figure FDA0003740524500000014
其中,P为验证证据,H为hash函数,n为云用户数量,α为随机生成的整数,ti为mti的标识,mti为数据Mt拆分的第i个数据块,s为mti中子数据块的数量,mtij为mti中第j个子数据块,σti为mti的签名,φ为签名的集合,σ为验证证据的元素,μ为随机生成的云用户元素的集合,ut为随机生成的第t个云用户元素,ut∈G但不是G的单位元素,G为乘法循环群,μtj为第t个云用户的第j个子数据块的验证证据元素,
Figure FDA0003740524500000021
为异或运算;
将验证证据反馈发送给验证侧,进行数据持有验证;其中,根据云用户侧生成公钥、验证证据和验证请求,进行数据持有验证,过程为:
若公钥、验证证据和验证请求满足预设验证公式,则数据持有验证通过,否则数据持有验证不通过;
预设验证公式为:
Figure FDA0003740524500000022
其中,
Figure FDA0003740524500000023
为双线性映射,
Figure FDA0003740524500000024
为sktr对应的参数,g为乘法循环群的生成元,pktj为第j个公钥。
2.根据权利要求1所述的一种数据持有验证方法,其特征在于,在接收数据块和数据块签名之前,接收云用户侧生成的公钥;其中,数据块签名为根据数据块和私钥生成的签名。
3.一种数据持有验证系统,其特征在于,包括:
数据接收模块:接收云用户侧发送的数据块和数据块签名,其中,数据块为数据拆分而成的数据单元;
数据块签名生成公式为:
Figure FDA0003740524500000025
其中,tID为数据所属第t个云用户的标识,sktj为第j个私钥,
Figure FDA0003740524500000031
为s个私钥之和;
证据生成模块:若接收到验证侧发送的验证请求,根据验证请求对应数据的数据块和数据块签名,生成验证证据;
证据生成模块生成验证证据的公式为:
P={σ,μ={ut,1≤t≤n}}
Figure FDA0003740524500000032
Figure FDA0003740524500000033
其中,P为验证证据,H为hash函数,n为云用户数量,α为随机生成的整数,ti为mti的标识,mti为数据Mt拆分的第i个数据块,s为mti中子数据块的数量,mtij为mti中第j个子数据块,σti为mti的签名,φ为签名的集合,σ为验证证据的元素,μ为随机生成的云用户元素的集合,ut为随机生成的第t个云用户元素,ut∈G但不是G的单位元素,G为乘法循环群,μtj为第t个云用户的第j个子数据块的验证证据元素,
Figure FDA0003740524500000034
为异或运算;
证书发送模块:将验证证据反馈发送给验证侧,进行数据持有验证;其中,根据云用户侧生成公钥、验证证据和验证请求,进行数据持有验证,过程为:
若公钥、验证证据和验证请求满足预设验证公式,则数据持有验证通过,否则数据持有验证不通过;
预设验证公式为:
Figure FDA0003740524500000041
其中,
Figure FDA0003740524500000042
为双线性映射,
Figure FDA0003740524500000043
为sktr对应的参数,g为乘法循环群的生成元,pktj为第j个公钥。
4.一种数据持有验证方法,其特征在于,包括:
生成验证请求,并将验证请求发送至云服务器侧;
若接收云服务器侧反馈的验证证据,根据公钥、验证证据和验证请求,进行数据持有验证,其中,公钥为云用户侧生成的公钥,在生成并发送验证请求之前接收;
进行数据持有验证的过程为:
若公钥、验证证据和验证请求满足预设验证公式,则数据持有验证通过,否则数据持有验证不通过;
预设验证公式为:
Figure FDA0003740524500000044
其中,
Figure FDA0003740524500000045
为双线性映射,n为云用户数量,mti为数据Mt拆分的第i个数据块,H为hash函数,tID为数据Mt所属第t个云用户的标识,ti为mti的标识,α为随机生成的整数,
Figure FDA0003740524500000046
为sktr对应的参数,
Figure FDA0003740524500000047
为s个私钥之和,g为乘法循环群的生成元,s为mti中子数据块的数量,pktj为第j个公钥,ut为随机生成的第t个云用户元素,μtj为第t个云用户的第j个子数据块的验证证据元素,σ为验证证据的元素,
Figure FDA0003740524500000051
为异或运算;
验证证据生成公式为:
P={σ,μ={ut,1≤t≤n}}
Figure FDA0003740524500000052
Figure FDA0003740524500000053
其中,P为验证证据,mtij为mti中第j个子数据块,σti为mti的签名,φ为签名的集合,μ为随机生成的云用户元素的集合,ut∈G但不是G的单位元素,G为乘法循环群。
5.根据权利要求4所述的一种数据持有验证方法,其特征在于,生成验证请求,并将验证请求发送至云服务器侧,具体过程为:
根据随机生成的整数、云用户的标识和云用户数据的数据块标识,生成验证请求;
将验证请求发送至云服务器侧。
6.一种数据持有验证系统,其特征在于,包括:
请求发送模块:生成验证请求,并将验证请求发送至云服务器侧;
验证模块:若接收云服务器侧反馈的验证证据,根据公钥、验证证据和验证请求,进行数据持有验证,其中,公钥为云用户侧生成的公钥,在生成并发送验证请求之前接收;
进行数据持有验证的过程为:
若公钥、验证证据和验证请求满足预设验证公式,则数据持有验证通过,否则数据持有验证不通过;
预设验证公式为:
Figure FDA0003740524500000061
其中,
Figure FDA0003740524500000062
为双线性映射,n为云用户数量,mti为数据Mt拆分的第i个数据块,H为hash函数,tID为数据Mt所属第t个云用户的标识,ti为mti的标识,α为随机生成的整数,
Figure FDA0003740524500000063
为sktr对应的参数,
Figure FDA0003740524500000064
为s个私钥之和,g为乘法循环群的生成元,s为mti中子数据块的数量,pktj为第j个公钥,ut为随机生成的第t个云用户元素,μtj为第t个云用户的第j个子数据块的验证证据元素,σ为验证证据的元素,
Figure FDA0003740524500000065
为异或运算;
验证证据生成公式为:
P={σ,μ={ut,1≤t≤n}}
Figure FDA0003740524500000066
Figure FDA0003740524500000067
其中,P为验证证据,mtij为mti中第j个子数据块,σti为mti的签名,φ为签名的集合,μ为随机生成的云用户元素的集合,ut∈G但不是G的单位元素,G为乘法循环群。
7.根据权利要求6所述的一种数据持有验证系统,其特征在于,请求发送模块包括:
验证请求生成模块:根据随机生成的整数、云用户的标识和云用户数据的数据块标识,生成验证请求;
验证请求发送模块:将验证请求发送至云服务器侧。
CN202111030348.1A 2021-09-03 2021-09-03 一种数据持有验证方法及系统 Active CN113746836B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111030348.1A CN113746836B (zh) 2021-09-03 2021-09-03 一种数据持有验证方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111030348.1A CN113746836B (zh) 2021-09-03 2021-09-03 一种数据持有验证方法及系统

Publications (2)

Publication Number Publication Date
CN113746836A CN113746836A (zh) 2021-12-03
CN113746836B true CN113746836B (zh) 2022-08-23

Family

ID=78735227

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111030348.1A Active CN113746836B (zh) 2021-09-03 2021-09-03 一种数据持有验证方法及系统

Country Status (1)

Country Link
CN (1) CN113746836B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104994110A (zh) * 2015-07-16 2015-10-21 电子科技大学 一种用于指定验证人对云存储数据进行审计的方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9900156B2 (en) * 2015-04-15 2018-02-20 Cisco Technology, Inc. Cloud service validation
CN104811450B (zh) * 2015-04-22 2017-10-17 电子科技大学 云计算中一种基于身份的数据存储方法及完整性验证方法
CN106845280A (zh) * 2017-03-14 2017-06-13 广东工业大学 一种Merkle哈希树云数据完整性审计方法及系统
CN109951296B (zh) * 2019-03-05 2020-12-08 北京邮电大学 一种基于短签名的远程数据完整性验证方法
CN110011998B (zh) * 2019-03-29 2021-07-27 福建师范大学 一种基于身份的多备份远程数据持有验证方法
CN111709058B (zh) * 2020-06-09 2023-10-17 陕西师范大学 一种基于身份和环签名的数据完整性校验方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104994110A (zh) * 2015-07-16 2015-10-21 电子科技大学 一种用于指定验证人对云存储数据进行审计的方法

Also Published As

Publication number Publication date
CN113746836A (zh) 2021-12-03

Similar Documents

Publication Publication Date Title
Li et al. Secure attribute-based data sharing for resource-limited users in cloud computing
Wang et al. Oruta: Privacy-preserving public auditing for shared data in the cloud
EP3780543A1 (en) Blockchain cross-chain authentication method and system, and server and readable storage medium
Chen et al. Efficient algorithms for secure outsourcing of bilinear pairings
KR101575030B1 (ko) 클라우드 상의 공유 데이터에 대한 다중 서명생성방법
Ding et al. Secure outsourcing of modular exponentiations under single untrusted programme model
Garg et al. RITS-MHT: Relative indexed and time stamped Merkle hash tree based data auditing protocol for cloud computing
Wang et al. Online/offline provable data possession
Chang et al. RKA security for identity-based signature scheme
Yu et al. Provably secure identity based provable data possession
CN112436938B (zh) 数字签名的生成方法、装置和服务器
Feng et al. Distributed signing protocol for IEEE P1363‐compliant identity‐based signature scheme
Bellare et al. Deterring certificate subversion: efficient double-authentication-preventing signatures
Hu et al. Secure outsourced computation of the characteristic polynomial and eigenvalues of matrix
Jia et al. Enabling efficient and secure outsourcing of large matrix multiplications
Yang et al. Zero knowledge based client side deduplication for encrypted files of secure cloud storage in smart cities
US20230052608A1 (en) Remote attestation
Zhao et al. Fuzzy identity-based dynamic auditing of big data on cloud storage
Buldas et al. A New Approach to Constructing Digital Signature Schemes: (Short Paper)
CN113722767B (zh) 一种数据完整性验证方法、系统、存储介质及计算设备
CN105119929A (zh) 单一恶意云服务器下的安全模指数外包方法及系统
CN113746836B (zh) 一种数据持有验证方法及系统
Zhang et al. Proofs of retrievability from linearly homomorphic structure-preserving signatures
CN111539031B (zh) 一种云存储标签隐私保护的数据完整性检测方法及系统
Song et al. Enabling transparent deduplication and auditing for encrypted data in cloud

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant