CN113918528A - 一种基于可信硬件的安全云数据去重方法及系统 - Google Patents

一种基于可信硬件的安全云数据去重方法及系统 Download PDF

Info

Publication number
CN113918528A
CN113918528A CN202110473917.3A CN202110473917A CN113918528A CN 113918528 A CN113918528 A CN 113918528A CN 202110473917 A CN202110473917 A CN 202110473917A CN 113918528 A CN113918528 A CN 113918528A
Authority
CN
China
Prior art keywords
file
label
data
block set
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110473917.3A
Other languages
English (en)
Inventor
周瑞洁
刘宇豪
齐赛宇
鹿又水
侯迪
齐勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian Jiaotong University
Original Assignee
Xian Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian Jiaotong University filed Critical Xian Jiaotong University
Priority to CN202110473917.3A priority Critical patent/CN113918528A/zh
Publication of CN113918528A publication Critical patent/CN113918528A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/174Redundancy elimination performed by the file system
    • G06F16/1748De-duplication implemented within the file system, e.g. based on file segments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • G06F16/137Hash-based
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

一种基于可信硬件的安全云数据去重方法及系统,包括以下步骤:首先对原文件进行数据加密与标签生成,随后将加密文件与相应的标签发送至云存储平台,云存储平台经过对标签的重复检测后存储不存在相同副本的将加密文件,并赋给与对于该文件的权限。本发明在云存储平台中配置了安全的可信硬件区域TH,所有与用户文件隐私相关的算法与操作都将在可信硬件中实现,在其中运行的代码称之为CEnclave。用户要和云存储平台进行通信之前,要与TH进行远程认证以保证数据的安全传输,当TH接收到用户传输的数据之后,将与云存储服务器CSS进行ORAM隐式读取,实现安全的去重过程。

Description

一种基于可信硬件的安全云数据去重方法及系统
技术领域
本发明属于数据去重技术领域,特别涉及一种基于可信硬件的安全云数据去重方法及系统。
背景技术
在海量数据当中,存在着大量的冗余数据,这些重复数据浪费了云服务器当中的存储空间。为了缓解存储压力,减少网络通信的开销,数据去重技术被应用于云存储系统当中。该技术只在云存储中保留相同文件的一个备份,从而极大地节省了存储成本。
现有技术的缺陷和不足:
1.数据去重方案中往往需要客户端和服务端之间频繁的进行通信,现有的解决方案大多缺乏对在不可信环境下数据安全的考虑,用户的信息在去重过程当中可能会被敌手窃取击,原始数据以及隐私信息因此被泄露;
2.现有方案往往欠缺对数据完整性的保障,恶意的用户可能会上传与标签不一致的数据,而半可信的云存储平台可能会由于外部攻击与内部攻击而损坏外包数据,因此数据的完整性可能会被破坏;
3.如何保证用户与服务端的通信安全问题,防止在通信过程中受到恶意攻击,是去重方案中的一项难题。
发明内容
本发明的目的在于提供一种基于可信硬件的安全云数据去重方法及系统,以解决上述问题。
为实现上述目的,本发明采用以下技术方案:
一种基于可信硬件的安全云数据去重方法,包括以下步骤:
首先对原文件进行数据加密与标签生成,随后将加密文件与相应的标签发送至云存储平台,云存储平台经过对标签的重复检测后存储不存在相同副本的将加密文件,并赋给与对于该文件的权限。
进一步的,云存储平台所配备的可信硬件区域为完全可信的服务器,每个被设置好的可信硬件内部都包含一个唯一的密封密钥sk;用户首先生成对原始数据的哈希,与可信硬件进行远程认证成功后,将哈希发送至可信硬件内,之后enclave使用该密封密钥sk对文件哈希进行盲签名,用户收到盲签名后进行解盲,并且将得到的安全签名作为加密密钥;相同的文件哈希在同一个可信硬件内获得相同的签名,相同的文件会生成相同的加密密钥,使用对称加密来加密文件数据,保证数据去重的可行性。
进一步的,文件分块聚合步骤在Client中进行,首先比较文件长度与公共参数中α的大小关系;若小于α则无需进行文件的分块集合过程,直接生成整个文件的哈希h;否则进行分块聚合,计算
Figure RE-GDA0003332197290000021
表示块集合的个数,
Figure RE-GDA0003332197290000022
向上取整,根据Pub中的m来确定块集合中块的个数,生成块集合Bi,并计算出哈希hi
密钥生成步骤由Client与CEnclave共同完成;首先两者之间进行远端认证,若认证失败则返回错误信息,成功则继续进行;Client根据前一个步骤确定文件是否分块,分别将文件哈希或块集合哈希发送至CEnclave,CEnclave利用可信区域的密封密钥s_k分别进行盲签名,Client收到盲签名后进行解盲,如下公式分别计算出文件加密密钥与块集合加密密钥;
k=h′·r-1(mod N)
数据加密步骤由Client完成,利用对称加密分别对文件或块集合进行加密,使用上一阶段生成的相应加密密钥完成加密过程,如下式所述;数据加密完成后,密文暂时保存在Client中;
C=Enc(kF,F)。
进一步的,标签生成分为两部分:文件标签生成、块集合标签生成;对文件在有限域内生成了一个文件名,并且利用索引生成对应的块集合索引值,将该值映射到有限域内,并且计算出相应的验证值,利用验证值可以进行后续的标签一致性检测过程。
进一步的,分为三个步骤:文件标签生成、块集合标签生成、标签集合生成;三个步骤均在Client中执行;
其中在文件标签生成步骤,首先给文件在有限域内设置一个文件名nameF,之后生成文件标签TF=H(F);块标签生成步骤,使用相应的文件名nameF、上文选择的随机种子 x和块集合索引i,生成验证值βi=f(nameF,x,i),并且将βi映射到乘法群的生成元上:
Figure RE-GDA0003332197290000031
随后根据前一个验证值与块集合数据生成第二个验证值Δi如公式
Figure RE-GDA0003332197290000032
Figure RE-GDA0003332197290000033
最后进行标签集合生成过程,生成标签集合T如公式
Figure RE-GDA0003332197290000034
Figure RE-GDA0003332197290000035
随后生成的标签集合T将由Client发送至CEnclave。
进一步的,重复检测分为两部分:文件标签对比、块集合标签对比;如果文件标签存在重复,则此流程结束,不用进行存储过程;如果不存在重复的文件标签,则继续进行块标签的对比,对比完成之后生成字符串,该字符串记录了所有块集合是否存在相同副本的信息,根据此字符串上传密文数据,完成数据去重的过程,在文件标签对比过程中采用了ORAM的读取方式,在块集合标签查找时,直接进行显式的读取,以此达到去重效率与时间开销的平衡。
进一步的,在重复检测步骤,CEnclave收到标签集合T,首先以ORAM的读取方式对比文件标签,如果存在相同的文件副本,则无需进行后续的上传与存储过程,直接结束流程并进行所有权证明;如果不存在相同的文件标签,则继续进行块集合标签的对比,如果至少存在一个块集合标签相等,则创建一个字符串s:s=s1s2…sd,当存在一个云存储中的块集合标签Ts=Ti时,时si=1,否则si=0;如果没有一个块集合标签相等,则令s= null;由此字符串s记录了块标签的重复信息;
在待上传数据生成步骤,根据字符串s生成需要上传的数据密文C′。如果s不为null,则根据字符串s中记录的信息将相应的块集合填入,生成C′=C1′C2′…Cd′;如果s为null,则说明没有任何块集合重复,此时密文C′=C1,C2…Cd,将所有块集合密文填入;随后Client 将待上传的密文传输至云存储平台。
进一步的,一种基于可信硬件的安全云数据去重系统,包括数据加密模块用于对原文件进行数据加密;
标签生成模块用于对原文件进行标签生成;
去重模块用于将加密文件与相应的标签发送至云存储平台,云存储平台经过对标签的重复检测后存储不存在相同副本的将加密文件,并赋给与对于该文件的权限。
与现有技术相比,本发明有以下技术效果:
本发明在云存储平台中配置了安全的可信硬件区域TH,所有与用户文件隐私相关的算法与操作都将在可信硬件中实现,在其中运行的代码称之为CEnclave。用户要和云存储平台进行通信之前,要与TH进行远程认证以保证数据的安全传输,当TH接收到用户传输的数据之后,将与云存储服务器CSS进行ORAM隐式读取,实现安全的去重过程。
在本方案中,对于不同大小的文件实行不同粒度的去重模式。若用户上传的文件数据量不大,或者用户数据的隐私程度较高而不愿意进行跨用户的文件块去重,则无需对这些文件进行分块处理,直接生成整个文件的标签并且进行重复检测;若用户的文件数据量较大且没有特殊的隐私需求,则对其进行块级的重复去重方案,以块标签做为去重粒度进行重复检测,进行文件分块之后对用户文件先进行文件级的重复检测,之后再进行块级的重复检测,以此达到最佳的去重效率。
在本方案中对文件的收敛密钥进行一个由TH完成的签名过程,其用密封秘钥对密钥进行盲签名,Client收到该签名后进行去盲而得到一个唯一且私密的密钥,由于拥有相同文件的用户一定会生成相同的密钥,因此我们的方案在避免了离线字典攻击的情况下生成了支持重复去重的加密密钥;
本方案实现了细粒度的块级重复去重,虽然增加了算法的复杂度和执行时间,但是提高了跨用户重复去重的效率。为了实现去重效率和运行时间的相互平衡,本方案采取了将文件分块之后再聚合成为块集合的设计,而文件分块的大小与块集合内数据块的个数均由系统参数决定,这一设置使得本系统具有较高的灵活性,在实际应用当中可以根据不同的情况进行不同的系统参数设置,以便达到不同的最终效果;
本方案对于标签的查找过程进行了安全保护方面的考虑,对文件级和块级的标签查找进行了两种不同的方案实现。TH内的安全区是一个绝对的可信区域,因此用户的标签可以暴露在TH的可信区域中而CSS是需要隐藏的。对于文件级的去重过程,数据的标签由客户端通过安全通道传输至TH,CEnclave通过ORAM的隐藏式读取方式读取存储在CSS存储的文件标签列表,随后用来做标签的对比;对于不存在文件标签重复的块标签,此时云存储当中没有相同的文件标签以及该文件的所有文件块,CSS和恶意第三方无法猜测原文件的标签以及明文,而块数量较多的情况下如果使用ORAM的读取方式会导致效率的下降,因此本方案对于块标签的重复检测采取显示的读取方式,以此达到安全性和效率的平衡;
在所有权证明阶段,如存在相同的文件标签则需要进行所有权证明,服务器向客户端发起一个挑战,客户端生成文件的签名私钥和签名公钥最后聚合成文件签名发送给服务器,服务器则找出文件标签所对应的签名并且进行聚合,最后和收到的签名做出对比,如果一致则证明用户拥有该文件。为了防止数据伪造攻击,本方案在存储数据之前设计了标签一致性检测的过程,以此证明块集合的密文是从相应的密文产生的。
附图说明
图1基于可信硬件的安全云数据去重方案系统模型;
图2可信硬件与云存储服务器交互过程;
图3文件分块与聚合过程;
图4为数据初始化阶段和数据去重阶段示意图;
图5所有权证明阶段示意图;
图6数据存储阶段示意图;
图7文件下载阶段示意图。
具体实施方式
以下结合附图对本发明进一步说明:
提出了新的数据加密算法、标签生成算法与重复检测算法。数据去重的过程是首先对原文件进行数据加密与标签生成过程,随后将密文与相应的标签发送至云存储平台,云存储平台经过对标签的重复检测后存储不存在相同副本的密文,并赋给相应用户对于该文件的权限。本文将对以上三个算法进行详细说明。为了简化描述,首先在表1中定义了本章所使用的符号及含义:
表1涉及符号及含义
Figure RE-GDA0003332197290000071
在本文提出的基于可信硬件的安全去重方案中,由于数据加密算法与标签生成算法需要使用几种密码学算法,因此在系统初始化时需要生成一些列的公开参数以提供给用户、可信硬件以及云存储服务器所使用。系统设置函数SysSetup描述了本方案在系统设置阶段的公开参数生成过程。这一阶段需要由云存储平台进行并且发布,生成的公开参数需要有一个安全参数作为输入。
SysSetup(λ)→(Pub):此函数在系统中公开执行,输入安全参数λ。首先随机生成一个质数q使得
Figure RE-GDA0003332197290000072
的DLP复杂度至少为λ比特;选择一个安全的哈希函数H(·):
Figure RE-GDA0003332197290000073
一个阶为q的乘法群
Figure RE-GDA0003332197290000074
g和g1
Figure RE-GDA0003332197290000075
的生成元;一个伪随机函数f(·):
Figure RE-GDA0003332197290000076
(k< λ);选择一个区分文件是否分块的长度α;选择一个固定的分块长度l;选择一个块集合所包含的块个数m。如公式(1-1)生成公开参数Pub。
Figure RE-GDA0003332197290000081
其次在标签生成算法和后续验证过程中需要使用用户的公钥和私钥来进行计算,因此密钥生成函数KeyGen描述了本方案中的用户密钥生成过程。这一过程由Client完成,生成关于此用户的密钥对(skc,pkc)。
KeyGen(p)→(skc,pkc):此算法在Client中执行,输入公共参数p。当文件长度大于length的情况下,Client随机选择一个
Figure RE-GDA0003332197290000082
计算出
Figure RE-GDA0003332197290000083
任意选择n个随机数
Figure RE-GDA0003332197290000084
选取以上计算得出的结果,由此得到了Client的私钥如公式(1-2),公钥如公式(1-3)。
Figure RE-GDA0003332197290000085
Figure RE-GDA0003332197290000086
(1)数据加密算法
数据加密是去重方案的一个重要算法,为了保证用户数据的私密性,同时需要确定能够将相同的明文加密生成相同的密文。传统的消息锁定式加密算法使用了确定性的对称加密,并且将文件哈希作为加密密钥,因此同样的明文总会生成同样的明文,但是极易受到暴力离线字典的攻击。因此本方案提出了一种新的数据加密算法,通过引入盲签名算法来保证加密密钥的安全性与唯一性,同时保证同样的文件能够生成相同的密文。
在本方案中,云存储平台所配备的可信硬件区域可以被看做是一个完全可信的服务器,而每个被设置好的可信硬件内部都包含一个唯一且不会被敌手窃取的密封密钥sk。用户首先生成对原始数据的哈希,与可信硬件进行远程认证成功后,将哈希发送至可信硬件内,之后enclave使用该密封密钥sk对文件哈希进行盲签名,用户收到盲签名后进行解盲,并且将得到的安全签名作为加密密钥。而相同的文件哈希总是可以在同一个可信硬件内获得相同的签名,因此相同的文件总会生成相同的加密密钥,使用对称加密来加密文件数据,以此保证数据去重的可行性。
文件分块聚合步骤在Client中进行,首先比较文件长度与公共参数中α的大小关系。若小于α则无需进行文件的分块集合过程,直接生成整个文件的哈希h;否则进行分块聚合,计算
Figure RE-GDA0003332197290000091
表示块集合的个数,
Figure RE-GDA0003332197290000092
向上取整,根据Pub中的m来确定块集合中块的个数,生成块集合Bi,并计算出哈希hi
密钥生成步骤由Client与CEnclave共同完成。首先两者之间进行远端认证,若认证失败则返回错误信息,成功则继续进行。Client根据前一个步骤确定文件是否分块,分别将文件哈希或块集合哈希发送至CEnclave,CEnclave利用可信区域的密封密钥sk分别进行盲签名,Client收到盲签名后进行解盲,如公式(1-4)分别计算出文件加密密钥与块集合加密密钥。
k=h′·r-1(mod N) (1-4)
数据加密步骤由Client完成,利用对称加密分别对文件或块集合进行加密,使用上一阶段生成的相应加密密钥完成加密过程,如公式(1-5)。数据加密完成后,密文暂时保存在Client中。
C=Enc(kF,F) (1-5)
(2)标签生成算法
标签生成是去重方案的一个重要算法,为了保证用户数据的完整性,需要保证从数据中生成相应的标签,并从该标签中可以验证数据的完整性。由于本方案实现了文件级+块级的数据去重,因此标签生成分为两部分:文件标签生成、块集合标签生成。在本算法中,对文件在有限域内生成了一个文件名,并且利用索引生成对应的块集合索引值,将该值映射到有限域内,并且计算出相应的验证值,利用验证值可以进行后续的标签一致性检测过程。
其中在文件标签生成步骤,首先给文件在有限域内设置一个文件名nameF,之后生成文件标签TF=H(F)。块标签生成步骤,使用相应的文件名nameF、上文选择的随机种子x和块集合索引i,生成一个验证值βi=f(nameF,x,i),并且将βi映射到乘法群的生成元上:
Figure RE-GDA0003332197290000093
随后根据前一个验证值与块集合数据生成第二个验证值Δi如公式(1- 6),最后进行标签集合生成过程,生成标签集合T如公式(1-7)。
Figure RE-GDA0003332197290000101
Figure RE-GDA0003332197290000102
随后生成的标签集合T将由Client发送至CEnclave。
(3)重复检测算法
重复检测是去重方案的一个核心算法,为了保证数据的去重过程,需要进行标签的比对。由于本方案实现了文件级+块级的数据去重,因此重复检测分为两部分:文件标签对比、块集合标签对比。如果文件标签存在重复,则此流程结束,不用进行存储过程。如果不存在重复的文件标签,则继续进行块标签的对比,对比完成之后生成一个字符串,该字符串记录了所有块集合是否存在相同副本的信息,用户则根据此字符串上传密文数据,以此来完成数据去重的过程,并且对于存在副本的数据节省了数据传输以及相应的存储空间与计算时间。在本算法中,为了保护用户的所有权信息不被窃取,在文件标签对比过程中采用了ORAM的读取方式,以此来隐藏读写的操作过程。而在块集合标签查找时,由于此时在云存储中不存在相应的文件,因此可以直接进行显式的读取,以此达到去重效率与时间开销的平衡。
在重复检测步骤,CEnclave收到标签集合T,首先以ORAM的读取方式对比文件标签,以此来保证用户的所有权信息不被泄露。如果存在相同的文件副本,则无需进行后续的上传与存储过程,直接结束流程并进行所有权证明。如果不存在相同的文件标签,则继续进行块集合标签的对比,如果至少存在一个块集合标签相等,则创建一个字符串s:s= s1s2…sd,当存在一个云存储中的块集合标签Ts=Ti时,时si=1,否则si=0。如果没有一个块集合标签相等,则令s=null。由此字符串s记录了块标签的重复信息。
在待上传数据生成步骤,用户根据字符串s生成需要上传的数据密文C′。如果s不为 null,则根据字符串s中记录的信息将相应的块集合填入,生成C′=C1′C2′…Cd′。如果s为null,则说明没有任何块集合重复,此时密文C′=C1,C2…Cd,将所有块集合密文填入。
随后Client将待上传的密文传输至云存储平台。
实施例:
本方案只阐述文件级+块级的数据去重流程。
1)系统初始化阶段
根据第3部分中所提出的SysSetup函数,云存储平台根据输入的安全参数λ并运行此函数,生成公开参数Pub:
Figure RE-GDA0003332197290000111
2)数据初始化阶段
Client运行第3部分中所提出的KeyGen函数,生成此用户的密钥对(skc,pkc)。随后Client运行第3部分中提出的数据加密算法,若文件根据系统参数无需分块则得到文件密文C,若需要分块则得到密文C={C1,C2…Cd,i∈[0,d]}。随后Client运行第3部分中所提出的标签生成算法,得到标签集合
Figure RE-GDA0003332197290000112
3)数据去重阶段
CEnclave和Client运行第3部分中所提出的重复检测算法,若存在相同的文件标签则结束本阶段并进行所有权证明阶段,若不存在相同的文件标签则Client生成待上传密文C′,之后Client将C′发送至CSS。
以上数据初始化阶段和数据去重阶段如图4。
4)所有权证明阶段
此过程由ChallGen、ResGen、ChallAuth三个子函数完成,如图5。云存储拥有与用户相同的文件标签,才会进行所有权证明过程。CEnclave运行函数ChallGen生成一个挑战challenge,随后将挑战发送给Client。Client运行函数ResGen生成文件签名τ,随后将文件签名τ发送给CEnclave进行验证。收到Client的响应之后,CEnclave运行函数 ChallAuth。若res=True则证明用户拥有该文件;反之流程终止。
(1)ChallGen(d,Pub)→(challenge):此函数在CEnclave中执行,输入块集合数量d,公共参数Pub。如果存在相同的文件标签Ts=TF,则CEnclave要与Client执行所有权证明的步骤,具体分为以下两步:(1)根据文件块集合的数量d,生成随机的l个数使其落在[1,d]的区间内,计算出z={z1,z2…zl}。(2)对于
Figure RE-GDA0003332197290000113
任意选择一个
Figure RE-GDA0003332197290000114
组成一个挑战challenge={i,ui}。
(2)ResGen(challenge,Bi,Ci,Pub)→(τ):此函数在Client中执行,输入挑战challenge,块集合明文Bi,块集合密文Ci,公共参数p。Client收到CEnclave发来的挑战之后进行解析,之后聚合生成所有权证据。Client用块集合Bi生成签名私钥ski=H(Bi),从而得出签名公钥
Figure RE-GDA0003332197290000121
继而如(2-1)中构成块集合的签名。
Figure RE-GDA0003332197290000122
最终如(1-7)中将每一个块集合的签名τi聚合成为文件的签名τ,Client将τ发送给 CEnclave等待验证。
Figure RE-GDA0003332197290000123
ChallAuth(challenge,τ,τi)→(res):此函数在CEnclave中执行,输入获得的文件签名τ,查找到的文件标签TF所对应的文件签名τi,发出的挑战challenge。CEnclave在收到 Client的响应之后,需要验证所收到的签名是否一致,以此来判断用户是否拥有和云存储完全相同的文件F。CEnclave用查找到的响应的块集合签名τi构建聚合签名
Figure RE-GDA0003332197290000124
Figure RE-GDA0003332197290000125
随后验证τ=τ′是否成立。如果成立,则完成此次所有权证明,令res=True;反之,令res=False,该用户不能获得此文件的所有权。最后返回参数res。
5)数据存储阶段
此阶段由BlockCheck函数完成,Client将密文C′与标签集合T发送至服务端的CEnclave,CEnclave执行函数BlockCheck,若res=True,则CEnclave向CSS存储文件密文C′和相应的文件信息:文件名nameF,标签
Figure RE-GDA0003332197290000126
公钥pkc。并且更新相应的文件和块标签列表,其中文件标签列表是以ORAM的形式组织的。若res=False,则说明此用户为恶意用户,终止流程。过程描述如图6。
BlockCheck(C′,T,s,Pub)→(res,AF):此算法在CEnclave中执行,输入收到的密文 C′,标签集合T,字符串s,公共参数Pub。对于每一个i∈[i,d],如果si=0,则CEnclave需要对密文C′和Ti进行相应的验证运算,以此来保证该标签是用相应的密文所生成的,取得标签Ti所对应的Ci
H(Ci′)=H(Ci) (2-3)
Figure RE-GDA0003332197290000131
如果没有一个i(i∈[i,d])使得以上两个等式成立,那么证明该标签和密文不符,因此返回错误信息res=False并且中止流程;反之令res=True且继续流程,并且返回相应的文件权限AF
6)文件下载阶段
这一过程主要由DataDec函数实现,此过程的流程图如图7。Client执行DataDec函数,若返回的res=True,则成功完成此阶段;否则文件数据被损坏。
DataDec(C′,AF,kF,ki,TF)→(res):此函数在Client中执行,输入下载的文件密文C′,用户权限AF,文件加密密钥kF,块加密密钥ki。首先Client将相应文件权限AF发送给CEnclave,得到回应之后下载相应密文C′。如果是以文件形式存储的,则解密为文件明文 F=Dec(C′,kF);如果是以文件块形式存储的,则解密为文件密文F= Dec(B1,k1)||Dec(B2,k2)||…||Dec(Bi,ki)。此外,Client对于文件的正确性进行检测,判断 TF=H(F)是否成立,若成立则验证通过即与原明文一致,令res=True,否则令res=False。

Claims (8)

1.一种基于可信硬件的安全云数据去重方法,其特征在于,包括以下步骤:
首先对原文件进行数据加密与标签生成,随后将加密文件与相应的标签发送至云存储平台,云存储平台经过文件分块之后,对标签进行重复检测,存储不存在相同副本的将加密文件,并赋予对于该文件的权限。
2.根据权利要求1所述的一种基于可信硬件的安全云数据去重方法,其特征在于,云存储平台所配备的可信硬件区域为完全可信的服务器,每个被设置好的可信硬件内部都包含一个唯一的密封密钥sk;首先生成对原始数据的哈希,与可信硬件进行远程认证成功后,将哈希发送至可信硬件内,之后enclave使用该密封密钥sk对文件哈希进行盲签名,用户收到盲签名后进行解盲,并且将得到的安全签名作为加密密钥;相同的文件哈希在同一个可信硬件内获得相同的签名,相同的文件会生成相同的加密密钥,使用对称加密来加密文件数据。
3.根据权利要求2所述的一种基于可信硬件的安全云数据去重方法,其特征在于,文件分块聚合步骤在Client中进行,首先比较文件长度与公共参数Pub中α的大小关系;若小于α则无需进行文件的分块聚合过程,直接生成整个文件的哈希h;否则进行分块聚合,计算
Figure FDA0003046383660000011
表示块集合的个数,
Figure FDA0003046383660000012
向上取整,根据公共参数Pub中的m来确定块集合中块的个数,生成块集合Bi,并计算出哈希hi;长度α,固定的分块长度l;块个数m;
密钥生成步骤由Client与CEnclave共同完成;首先两者之间进行远端认证,若认证失败则返回错误信息,成功则继续进行;Client根据前一个步骤确定文件是否分块,分别将文件哈希或块集合哈希发送至CEnclave,CEnclave利用可信区域的密封密钥s_k分别进行盲签名,Client收到盲签名后进行解盲,如下公式分别计算出文件加密密钥与块集合加密密钥;
k=h′·r-1(modN)
数据加密步骤由Client完成,利用对称加密分别对文件或块集合进行加密,使用上一阶段生成的相应加密密钥完成加密过程,如下式所述;数据加密完成后,密文暂时保存在Client中;
C=Enc(kF,F)。
4.根据权利要求1所述的一种基于可信硬件的安全云数据去重方法,其特征在于,标签生成分为两部分:文件标签生成、块集合标签生成;对文件在有限域内生成了一个文件名,并且利用索引生成对应的块集合索引值,将该值映射到有限域内,并且计算出相应的验证值,利用验证值可以进行后续的标签一致性检测过程。
5.根据权利要求4所述的一种基于可信硬件的安全云数据去重方法,其特征在于,分为三个步骤:文件标签生成、块集合标签生成、标签集合生成;三个步骤均在Client中执行;
其中在文件标签生成步骤,首先给文件在有限域内设置一个文件名nameF,之后生成文件标签TF=H(F);块标签生成步骤,使用相应的文件名nameF、上文选择的的随机种子x和块集合索引i,生成验证值βi=f(nameF,x,i),并且将βi映射到乘法群的生成元上:
Figure RE-FDA0003332197280000021
随后根据前一个验证值与块集合数据生成第二个验证值Δi如公式
Figure RE-FDA0003332197280000022
Figure RE-FDA0003332197280000023
最后进行标签集合生成过程,生成标签集合T如公式
Figure RE-FDA0003332197280000024
Figure RE-FDA0003332197280000025
随后生成的标签集合T将由Client发送至CEnclave。
6.根据权利要求1所述的一种基于可信硬件的安全云数据去重方法,其特征在于,重复检测分为两部分:文件标签对比、块集合标签对比;如果文件标签存在重复,则此流程结束,不用进行存储过程;如果不存在重复的文件标签,则继续进行块标签的对比,对比完成之后生成字符串,该字符串记录了所有块集合是否存在相同副本的信息,根据此字符串上传密文数据,完成数据去重的过程,在文件标签对比过程中采用了ORAM的读取方式,在块集合标签查找时,直接进行显式的读取。
7.根据权利要求6所述的一种基于可信硬件的安全云数据去重方法,其特征在于,在重复检测步骤,CEnclave收到标签集合T,首先以ORAM的读取方式对比文件标签,如果存在相同的文件副本,则无需进行后续的上传与存储过程,直接结束流程并进行所有权证明;如果不存在相同的文件标签,则继续进行块集合标签的对比,如果至少存在一个块集合标签相等,则创建一个字符串s:s=s1s2…sd,当存在一个云存储中的块集合标签Ts=Ti时,时si=1,否则si=0;如果没有一个块集合标签相等,则令s=null;由此字符串s记录了块标签的重复信息;
在待上传数据生成步骤,根据字符串s生成需要上传的数据密文C′;如果s不为null,则根据字符串s中记录的信息将相应的块集合填入,生成C′=C1′C2′…Cd′;如果s为null,则说明没有任何块集合重复,此时密文C′=C1,C2…Cd,将所有块集合密文填入;随后Client将待上传的密文传输至云存储平台。
8.一种基于可信硬件的安全云数据去重系统,其特征在于,包括数据加密模块用于对原文件进行数据加密;
标签生成模块用于对原文件进行标签生成;
去重模块用于将加密文件与相应的标签发送至云存储平台,云存储平台经过对标签的重复检测后存储不存在相同副本的将加密文件,并赋给与对于该文件的权限。
CN202110473917.3A 2021-04-29 2021-04-29 一种基于可信硬件的安全云数据去重方法及系统 Pending CN113918528A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110473917.3A CN113918528A (zh) 2021-04-29 2021-04-29 一种基于可信硬件的安全云数据去重方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110473917.3A CN113918528A (zh) 2021-04-29 2021-04-29 一种基于可信硬件的安全云数据去重方法及系统

Publications (1)

Publication Number Publication Date
CN113918528A true CN113918528A (zh) 2022-01-11

Family

ID=79232690

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110473917.3A Pending CN113918528A (zh) 2021-04-29 2021-04-29 一种基于可信硬件的安全云数据去重方法及系统

Country Status (1)

Country Link
CN (1) CN113918528A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115225409A (zh) * 2022-08-31 2022-10-21 成都泛联智存科技有限公司 基于多备份联合验证的云数据安全去重方法
CN115442162A (zh) * 2022-11-08 2022-12-06 四川公众项目咨询管理有限公司 一种基于收敛加密技术的云安全去重方法
CN115603865A (zh) * 2022-12-13 2023-01-13 广东广宇科技发展有限公司(Cn) 一种基于云存储的大数据快速传输方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115225409A (zh) * 2022-08-31 2022-10-21 成都泛联智存科技有限公司 基于多备份联合验证的云数据安全去重方法
CN115442162A (zh) * 2022-11-08 2022-12-06 四川公众项目咨询管理有限公司 一种基于收敛加密技术的云安全去重方法
CN115603865A (zh) * 2022-12-13 2023-01-13 广东广宇科技发展有限公司(Cn) 一种基于云存储的大数据快速传输方法
CN115603865B (zh) * 2022-12-13 2023-03-14 广东广宇科技发展有限公司 一种基于云存储的大数据快速传输方法

Similar Documents

Publication Publication Date Title
CN110300112B (zh) 区块链密钥分层管理方法
CN111639361B (zh) 一种区块链密钥管理方法、多人共同签名方法及电子装置
CN111130757B (zh) 一种基于区块链的多云cp-abe访问控制方法
CN110334526B (zh) 一种支持验证的前向安全可搜索加密存储系统及方法
Xu et al. Weak leakage-resilient client-side deduplication of encrypted data in cloud storage
Li et al. Secure deduplication storage systems supporting keyword search
US8744076B2 (en) Method and apparatus for encrypting data to facilitate resource savings and tamper detection
CN108200172B (zh) 一种支持安全数据去重与删除的云存储系统及方法
CN113918528A (zh) 一种基于可信硬件的安全云数据去重方法及系统
US9531540B2 (en) Secure token-based signature schemes using look-up tables
US20100268960A1 (en) System and method for encrypting data
CN108400970B (zh) 云环境中相似数据消息锁定加密去重方法、云存储系统
Wang et al. A novel encryption scheme for data deduplication system
Nirmala et al. Data confidentiality and integrity verification using user authenticator scheme in cloud
CN110069946B (zh) 一种基于sgx的安全索引系统
CN110008755B (zh) 一种云存储可撤销动态数据完整性验证系统及方法
CN111898164A (zh) 一种支持标签区块链存储和查询的数据完整性审计方法
Wen et al. BDO-SD: An efficient scheme for big data outsourcing with secure deduplication
CN104219232A (zh) 一种块式分布式文件系统的文件安全控制方法
CN110851848B (zh) 对称可搜索加密的隐私保护方法
CN115225409A (zh) 基于多备份联合验证的云数据安全去重方法
CN114417073B (zh) 一种加密图的邻居节点查询方法及装置、电子设备
CN110188545B (zh) 一种基于链式数据库的数据加密方法及装置
CN109743327B (zh) 基于无证书的云存储中共享数据的完整性公开验证方法
Zhang et al. Secdedup: Secure encrypted data deduplication with dynamic ownership updating

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Qi Saiyu

Inventor after: Deer and water

Inventor after: Zhou Ruijie

Inventor after: Liu Yuhao

Inventor after: Houdi

Inventor after: Qi Yong

Inventor before: Zhou Ruijie

Inventor before: Liu Yuhao

Inventor before: Qi Saiyu

Inventor before: Deer and water

Inventor before: Hou Di

Inventor before: Qi Yong