CN114978753A - 一种抗密钥泄露的云存储数据完整性验证方法 - Google Patents

一种抗密钥泄露的云存储数据完整性验证方法 Download PDF

Info

Publication number
CN114978753A
CN114978753A CN202210703618.9A CN202210703618A CN114978753A CN 114978753 A CN114978753 A CN 114978753A CN 202210703618 A CN202210703618 A CN 202210703618A CN 114978753 A CN114978753 A CN 114978753A
Authority
CN
China
Prior art keywords
data
key
client
cloud storage
verifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210703618.9A
Other languages
English (en)
Other versions
CN114978753B (zh
Inventor
阎浩
柳亚男
黄丹丹
邱硕
张正
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinling Institute of Technology
Original Assignee
Jinling Institute of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinling Institute of Technology filed Critical Jinling Institute of Technology
Priority to CN202210703618.9A priority Critical patent/CN114978753B/zh
Publication of CN114978753A publication Critical patent/CN114978753A/zh
Application granted granted Critical
Publication of CN114978753B publication Critical patent/CN114978753B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种高效的抗密钥泄露的云存储数据完整性验证方法,属于云计算安全技术领域。本方案针对云存储数据的完整性验证及客户密钥泄露问题而设计,实现了抗密钥泄露攻击下的安全云存储数据完整性验证。方案中云客户端首先为数据生成验证标签,然后将数据及标签上传到云存储中共享。当验证者挑战数据完整性时,云服务器基于数据和标签生成完整性证据并返回给验证者。客户定期更新自己的私钥,并基于新的私钥生成标签更新密钥,云服务器利用标签更新密钥完成数据标签的更新。本发明通过客户密钥和验证标签的周期性更新,实现了抗密钥泄露攻击下的云存储数据完整性验证,是安全高效的。

Description

一种抗密钥泄露的云存储数据完整性验证方法
技术领域
本发明属于云计算安全技术领域,涉及一种抗密钥泄露的云存储数据完整性验证方法。
背景技术
随着大数据时代的到来,数据的存储需求越来越强烈,云存储作为一种新型的,具有高效、灵活、扩展性高等特点的数据存储技术得到了广泛的应用。云存储使客户不需要投入巨大的基础设施建设和人力资源建设成本到数据的存储和管理中,客户只需要花费少量云服务租赁费用就能享受到云存储提供的高质量数据服务。因此,越来越多的用户选择将数据外包存储到云服务器中,以减轻数据存储、维护和管理的成本。然而,云存储服务并不是完全可信的,一方面其自身的硬件、软件及网络系统的可靠性仍有待提高,另一方面,云服务器也存在由于误操作或恶意的篡改和删除用户数据的可能。因此,确保云存储中用户数据的完整性是一项迫切且重要的事情。
Ateniese等人[1]于2007年提出一个可证明数据持有模型(PDP),实现了高效的远程数据的完整性验证。随后,众多学者对PDP模型进行更深入的研究,并扩展了多种特性,比如支持数据更新、支持多数据备份、支持隐私保护等。然而,这其中对于抗用户密钥泄露问题的研究却没有引起足够的重视。抗用户密钥泄露是指一旦用户密钥泄露出去,如何保证数据完整性验证协议的安全性和可靠性。就现实而言,由于客户实际工作或生活中的网络环境及社会环境的复杂性,密钥泄露事件是极有可能发生的,其带来的安全问题更是不容忽视的。因此,在云存储数据完整性验证协议中必须考虑抗密钥泄露安全问题,必须做到即使用户密钥泄露,验证协议仍然是安全可靠的。解决该问题最常见的方法是客户定期更新自己的私钥,并使用新的私钥完成后续工作,而原来的私钥自动失效,此时即使之前的密钥泄露出去,也不影响整个协议应用的安全性。但在云存储数据完整性验证协议中,用户在更新密钥后还需要同步更新数据标签,因为数据标签仍然是基于用户原来的私钥生成的,只有将其更新到当前私钥条件下才能保证数据完整性验证功能的可用性。为降低用户端计算代价,标签更新操作外包到云服务器中完成是最好的选择。
Yu等人[2]首次提出了一个抗密钥泄露攻击的云存储数据完整性验证协议,协议中使用二叉树结构实现了用户密钥的周期性更新,但该协议的计算量非常大,实用性不高。后来,Zhang等人[3]提出一个基于格的抗密钥泄露的数据完整性验证协议,但该协议仅满足前向安全性。Xu等人[4]提出一个同时满足前向安全和后向安全的抗密钥泄露的数据完整性验证协议,但由于该协议中的验证者需要构建自己的密钥对且参与用户的密钥更新和完整性验证过程,因此该协议性能较低且不支持完全的公开验证。
本发明基于上述问题,提出一个抗密钥泄露的,安全高效的云数据完整性验证方法。本发明方法支持用户密钥周期性更新和验证标签的周期性更新,并通过将标签更新工作外包到云服务器,提高其整体性能。
[1]G.Ateniese,R.Burns,R.Curtmola,J.Herring,L.Kissner,Z.Peterson,andD.Song,“Provable Data Possession at Untrusted Stores,”Proc.Fourteenth ACMConf.on Comput.and Commun.Security(CCS’07),pp.598-609,2007.
[2]J.Yu,K.Ren,C.Wang,et al."Enabling cloud storage auditing with key-exposure resistance",IEEE Transactions on Information forensics and security,vol.10,no.6,pp.1167-1179,2015.
[3]X.Zhang,H.Wang,C.Xu,"Identity-based key-exposure resilient cloudstorage public auditing scheme from lattices",Information Sciences,vol.472,pp.223-234,2019.
[4]Y.Xu,S.Sun,J.Cui,et al."Intrusion-resilient public cloud auditingscheme with authenticator update",Information Sciences,vol.512,pp.616-628,2020.
发明内容
本发明所要解决的技术问题是实现安全、高效的云存储中数据的完整性验证,同时抗用户密钥泄露攻击。
本发明为解决上述技术问题采用以下技术方案:
步骤A:系统建立,生成公开参数,其具体步骤如下:
步骤A-1:设定系统安全参数k,随机选择一个大素数p,满足|p|=k;
步骤A-2:选择G1和G2两个阶为p的乘法循环群,g是群G1的生成元,e:G1×G1→G2是双线性映射;选择三个不同的Hash函数h1:{0,1}*→G1,h2:{0,1}*→G1和h3:{0,1}*→Zp,以及一个伪随机置换
Figure BDA0003704557160000031
Zp×{1…n}→{1…n}和一个伪随机函数φ:Zp×Zp→Zp。输出系统公开参数
Figure BDA0003704557160000032
步骤B:客户生成两组密钥对,一组用于生成数据块标签,一组用于生成文件标签;
步骤B-1:客户设定生成首个私钥sk0的时间是t0。客户随机选择一个整数a0∈Zp,将其设置为初始私钥sk0=a0,客户计算公钥
Figure BDA0003704557160000033
得到密钥对(sk0,pk);
步骤B-2:客户随机选择一个签名算法SIG,并生成相应的密钥对(ssk,spk)。
步骤C:客户为外包到云存储中的数据生成数据块标签和文件标签,然后将数据块及其数据块标签上传到云存储中,并将文件标签发送给验证者;
步骤C-1:客户首先将外包数据F分割成n个数据块,表示为F=(m1,…,mn),其中每个数据块mj∈Zp(j∈[1,n])。客户设置密钥更新的时间周期为Δt并基于Δt和客户身份标识UID计算得到U=h2(UID||Δt)。接着,客户随机选择整数λ∈Zp,计算得到W=gλ
步骤C-2:客户为数据块mj计算验证标签为:
Figure BDA0003704557160000034
利用该公式客户计算出所有数据块标签的集合:θ=(θ1,…,θn)。客户将(F,θ)上传到云存储服务器中保存;
步骤C-3:客户使用签名算法SIG及密钥对(ssk,spk)计算文件标签:FTag=SIG(FID||W||Δt||t0),其中FID为数据F的唯一标识。客户将(FID,W,Δt,t0,FTag)发送给第三方验证者;验证者利用spk验证文件标签的合法性,如果合法则将其留存,否则要求客户重新发送。
步骤D:客户不定期更新私钥,以抵抗密钥泄露攻击;
步骤D-1:客户初始私钥sk0的生成时间是t0,那么在第i个时间周期ti=t0+i·Δt时,客户私钥更新为:ski=h3(ti)·sk0=h3(t0+i·Δt)·a0
步骤E:客户生成标签更新密钥,用于更新云存储中的数据块标签;
步骤E-1:客户生成新的私钥后,原云存储中的数据块验证标签需要同步更新,以确保数据完整性的验证功能是正常的。假设在前一个周期t-1时客户的私钥为skt-1,在当前时间周期t时客户的私钥更新为skt,那么数据块更新密钥计算为:
Figure BDA0003704557160000041
客户将数据块更新密钥rskt发送给云服务器。
步骤F:云服务器利用数据块更新密钥rskt,将原数据标签更新;
步骤F-1:收到数据块更新密钥后,云服务器利用数据块的原数据标签计算得到新的标签。假设在时间周期t-1时数据块mj的标签为θj,t-1,在当前时间周期t时数据块的标签为
Figure BDA0003704557160000042
利用该公式,云存储服务器将所有的数据块标签更新。
步骤G:验证者挑战云存储服务器上的数据是否完好如初,具体如下:
步骤G-1:验证者在时间周期t(t>t0)时挑战数据完整性,验证者选择两个随机数k1,k2∈Zp,同时设置要挑战的数据块数量c∈[1,n];验证者将挑战信息chal=(c,k1,k2)发送给云存储服务器。
步骤H:云服务器接收到验证者的挑战信息后,为挑战的数据块生成完整性证据,并将证据返回给验证者,以检查数据的完整性;
步骤H-1:云服务器利用伪随机置换函数计算得到挑战的数据块索引集合:
Figure BDA0003704557160000043
同时利用伪随机函数计算得到随机系数集合:S={si=φ(i,k2)|i∈[1,c]}。然后,云服务器计算完整性证据为:
Figure BDA0003704557160000044
并将P=(M,Γ)发送给验证者。
步骤I:验证者接收到证据后,对证据进行验证,并根据验证结果判定数据是否完好如初;
步骤I-1:验证者首先计算从初始时间t0到当前时间t的周期数,也即客户私钥更新的次数:l=(t-t0)/Δt。然后伪随机置换函数计算得到挑战的数据块索引集合:
Figure BDA0003704557160000045
利用伪随机函数计算得到随机系数集合:S={si=φ(i,k2)|i∈[1,c]};
步骤I-2:验证者验证公式
Figure BDA0003704557160000051
是否成立,成立说明数据是完整的,否则说明数据不完整;
步骤I-3:验证者将验证结果如实反馈给客户,客户根据验证结果处理后续索赔或数据恢复等事情。
发明的有益效果
本发明协议实现了云存储数据的完整性公开验证,验证者通过随机挑战部分数据块的正确性检查数据整体的完整性。本发明方法同时支持客户密钥的周期性更新,解决了客户密钥泄露的问题,提高了安全性。同时,本方法通过标签更新密钥实现了云存储中数据标签的快速更新,保证了用户密钥更新后的数据完整性功能的有效性。本发明协议是安全高效的。
附图说明
图1本发明的系统模型图;
其中:“Client”是云服务客户,其将数据存储到租赁的云存储服务器上;
“CSP”是云存储服务器,提供外包数据的存储和维护服务;
“TPA”是第三方验证者,通过与云存储服务器的交互验证数据的完整性,并将验证结果反馈给客户。
具体实施方式
下面结合附图对本发明的技术方案做进一步的实施说明:
如图1所示,本发明可以应用于云存储系统,其中包括云服务客户(Client)、云存储服务器(CSP)和第三方验证者(TPA)。系统详细的工作流程可以描述为以下9个步骤。
步骤1:系统建立,生成公开参数,其具体步骤如下:
步骤1-1:设定系统安全参数k,随机选择一个大素数p,满足|p|=k;
步骤1-2:选择G1和G2两个阶为p的乘法循环群,g是群G1的生成元,e:G1×G1→G2是双线性映射;选择三个不同的Hash函数h1:{0,1}*→G1,h2:{0,1}*→G1和h3:{0,1}*→Zp,以及一个伪随机置换
Figure BDA0003704557160000061
Zp×{1…n}→{1…n}和一个伪随机函数φ:Zp×Zp→Zp。输出系统公开参数
Figure BDA0003704557160000062
步骤2:客户生成两组密钥对,一组用于生成数据块标签,一组用于生成文件标签;
步骤2-1:客户设定生成首个私钥sk0的时间是t0。客户随机选择一个整数a0∈Zp,将其设置为初始私钥sk0=a0。客户计算公钥
Figure BDA0003704557160000063
得到密钥对(sk0,pk);
步骤2-2:客户随机选择一个签名算法SIG,并生成相应的密钥对(ssk,spk)。
步骤3:客户为外包到云存储中的数据生成数据块标签和文件标签,然后将数据块及数据块标签上传到云存储中,将文件标签发送给第三方验证者;
步骤3-1:客户首先将外包数据F分割成n个数据块,表示为F=(m1,…,mn),其中每个数据块mj∈Zp(j∈[1,n])。客户设置密钥更新的时间周期为Δt并基于Δt和客户身份标识UID计算得到U=h2(UID||Δt)。接着,客户随机选择整数λ∈Zp,计算得到W=gλ
步骤3-2:客户为数据块mj计算验证标签为:
Figure BDA0003704557160000064
利用该公式客户计算出所有数据块标签的集合:θ=(θ1,…,θn)。客户将(F,θ)上传到云存储服务器中保存;
步骤3-3:客户使用签名算法SIG及密钥对(ssk,spk)计算文件标签:FTag=SIG(FID||W||Δt||t0),其中FID为数据F的唯一标识;客户将(FID,W,Δt,t0,FTag)发送给第三方验证者;验证者利用spk验证文件标签的合法性,如果合法则将其留存,否则要求客户重新发送。
步骤4:客户不定期更新私钥,以抵抗密钥泄露攻击;
步骤4-1:客户初始私钥sk0的生成时间是t0,那么在第i个时间周期ti=t0+i·Δt时,客户私钥更新为:ski=h3(ti)·sk0=h3(t0+i·Δt)·a0
步骤5:客户生成标签更新密钥,用于更新云存储中的数据块标签;
步骤5-1:客户生成新的私钥后,原云存储中的数据块验证标签需要同步更新,以确保数据完整性的验证功能是正常的。假设在前一个周期t-1时客户的私钥为skt-1,在当前时间周期t时客户的私钥更新为skt,那么数据块更新密钥计算为:
Figure BDA0003704557160000071
客户将数据块更新密钥rskt发送给云服务器。
步骤6:云服务器利用数据块更新密钥rskt,将原数据标签更新;
步骤6-1:收到数据块更新密钥后,云服务器利用数据块的原数据标签计算得到新的标签。假设在时间周期t-1时数据块mj的标签为θj,t-1,在当前时间周期t时数据块的标签为
Figure BDA0003704557160000072
利用该公式,云存储服务器将所有的数据块标签更新。
步骤7:第三方验证者挑战云存储服务器上的数据是否完好如初,具体如下:
步骤7-1:验证者在时间周期t(t>t0)时挑战数据完整性,验证者选择两个随机数k1,k2∈Zp,同时设置要挑战的数据块数量c∈[1,n];验证者将挑战信息chal=(c,k1,k2)发送给云存储服务器。
步骤8:云服务器在接收到验证者的挑战信息后,为挑战的数据块生成完整性证据,并将证据返回给验证者,以检查数据的完整性;
步骤8-1:云服务器利用伪随机置换函数计算得到挑战的数据块索引集合:
Figure BDA0003704557160000073
同时利用伪随机函数计算得到随机系数集合:S={si=φ(i,k2)|i∈[1,c]}。然后,云服务器计算完整性证据为:
Figure BDA0003704557160000074
并将P=(M,Γ)发送给验证者。
步骤9:验证者接收到证据后,对证据进行验证,并根据验证结果判定数据是否完好如初;
步骤9-1:验证者首先计算从初始时间t0到当前时间t的周期数,也即客户私钥更新的次数:l=(t-t0)/Δt。然后伪随机置换函数计算得到挑战的数据块索引集合:
Figure BDA0003704557160000075
利用伪随机函数计算得到随机系数集合:S={si=φ(i,k2)|i∈[1,c]};
步骤9-2:验证者验证公式
Figure BDA0003704557160000081
是否成立,成立说明数据是完整的,否则说明数据不完整;
步骤9-3:验证者将验证结果如实反馈给客户,客户根据验证结果处理后续索赔或数据恢复等事情。

Claims (9)

1.一种抗密钥泄露的云存储数据完整性验证方法,其特征在于,包括以下步骤:
步骤1:系统建立,生成公开参数;
步骤2:客户生成两组密钥对,一组用于生成数据块标签,一组用于生成文件标签;
步骤3:客户为外包到云存储中的数据生成数据块标签和文件标签,然后将数据块及数据块标签上传到云存储中,并将文件标签发送给验证者;
步骤4:客户不定期更新私钥,以抵抗密钥泄露攻击;
步骤5:客户生成标签更新密钥,用于更新云存储中的数据块标签;
步骤6:云服务器利用数据块更新密钥rskt,将原数据标签更新。
2.根据权利要求1所述的一种抗密钥泄露的云存储数据完整性验证方法,其特征在于,步骤1具体如下:
步骤1-1:设定系统安全参数k,随机选择一个大素数p,满足|p|=k;
步骤1-2:选择G1和G2两个阶为p的乘法循环群,g是群G1的生成元,e:G1×G1→G2是双线性映射;选择三个不同的Hash函数h1:{0,1}*→G1,h2:{0,1}*→G1和h3:{0,1}*→Zp,以及一个伪随机置换
Figure FDA0003704557150000011
Zp×{1…n}→{1…n}和一个伪随机函数φ:Zp×Zp→Zp;输出系统公开参数
Figure FDA0003704557150000012
3.根据权利要求1所述的一种抗密钥泄露的云存储数据完整性验证方法,其特征在于,步骤2具体如下:
步骤2-1:客户设定生成首个私钥sk0的时间是t0;客户随机选择一个整数a0∈Zp,将其设置为初始私钥sk0=a0;客户计算公钥
Figure FDA0003704557150000013
得到密钥对(sk0,pk);
步骤2-2:客户随机选择一个签名算法SIG,并生成相应的密钥对(ssk,spk)。
4.根据权利要求1所述的一种抗密钥泄露的云存储数据完整性验证方法,其特征在于,步骤3具体如下:
步骤3-1:客户首先将外包数据F分割成n个数据块,表示为F=(m1,…,mn),其中每个数据块mj∈Zp(j∈[1,n]);客户设置密钥更新的时间周期为△t并基于△t和客户身份标识UID计算得到U=h2(UID||△t);接着,客户随机选择整数λ∈Zp,计算得到W=gλ
步骤3-2:客户为数据块mj计算验证标签为:
Figure FDA0003704557150000021
利用该公式客户计算出所有数据块标签的集合:θ=(θ1,…,θn);客户将(F,θ)上传到云存储服务器中保存;
步骤3-3:客户使用签名算法SIG及密钥对(ssk,spk)计算文件标签:FTag=SIG(FID||W||△t||t0),其中FID为数据F的唯一标识;客户将(FID,W,△t,t0,FTag)发送给第三方验证者;验证者利用spk验证文件标签的合法性,如果合法则将其留存,否则要求客户重新发送。
5.根据权利要求1所述的一种抗密钥泄露的云存储数据完整性验证方法,其特征在于,步骤4具体如下:
客户初始私钥sk0的生成时间是t0,那么在第i个时间周期ti=t0+i·△t时,客户私钥更新为:ski=h3(ti)·sk0=h3(t0+i·△t)·a0
6.根据权利要求1所述的一种抗密钥泄露的云存储数据完整性验证方法,其特征在于,步骤5具体如下:
步骤5-1:客户生成新的私钥后,原云存储中的数据块验证标签需要同步更新,以确保数据完整性的验证功能是正常的;假设在前一个周期t-1时客户的私钥为skt-1,在当前时间周期t时客户的私钥更新为skt,那么数据块更新密钥计算为:
Figure FDA0003704557150000022
客户将数据块更新密钥rskt发送给云服务器。
7.根据权利要求1所述的一种抗密钥泄露的云存储数据完整性验证方法,其特征在于,步骤6具体如下:
步骤6-1:收到数据块更新密钥后,云服务器利用数据块的原数据标签计算得到新的标签;假设在时间周期t-1时数据块mj的标签为θj,t-1,在当前时间周期t时数据块的标签为
Figure FDA0003704557150000023
利用该公式,云存储服务器将所有的数据块标签更新。
8.根据权利要求1所述的一种抗密钥泄露的云存储数据完整性验证方法,其特征在于,还包括以下步骤:
步骤7:验证者挑战云存储服务器上的数据是否完好如初,具体如下:
验证者在时间周期t(t>t0)时挑战数据完整性,验证者选择两个随机数k1,k2∈Zp,同时设置要挑战的数据块数量c∈[1,n];验证者将挑战信息chal=(c,k1,k2)发送给云存储服务器;
步骤8:云服务器接收到验证者的挑战信息后,为挑战的数据块生成完整性证据,并将证据返回给验证者检查数据的完整性;
云服务器利用伪随机置换函数计算得到挑战的数据块索引集合:
Figure FDA0003704557150000034
同时利用伪随机函数计算得到随机系数集合:S={si=φ(i,k2)|i∈[1,c]};然后,云服务器计算完整性证据为:
Figure FDA0003704557150000031
并将P=(M,Γ)发送给验证者;
步骤9:验证者接收到证据后,对证据进行验证,并根据验证结果判定数据是否完好如初。
9.根据权利要求8所述的一种抗密钥泄露的云存储数据完整性验证方法,其特征在于,步骤9还包括以下步骤:
步骤9-1:验证者首先计算从初始时间t0到当前时间t的周期数,也即客户私钥更新的次数:l=(t-t0)/△t;然后伪随机置换函数计算得到挑战的数据块索引集合:
Figure FDA0003704557150000032
利用伪随机函数计算得到随机系数集合:S={si=φ(i,k2)|i∈[1,c]};
步骤9-2:验证者验证公式
Figure FDA0003704557150000033
是否成立,成立说明数据是完整的,否则说明数据不完整;
步骤9-3:验证者将验证结果如实反馈给客户,客户根据验证结果处理后续事情。
CN202210703618.9A 2022-06-21 2022-06-21 一种抗密钥泄露的云存储数据完整性验证方法 Active CN114978753B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210703618.9A CN114978753B (zh) 2022-06-21 2022-06-21 一种抗密钥泄露的云存储数据完整性验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210703618.9A CN114978753B (zh) 2022-06-21 2022-06-21 一种抗密钥泄露的云存储数据完整性验证方法

Publications (2)

Publication Number Publication Date
CN114978753A true CN114978753A (zh) 2022-08-30
CN114978753B CN114978753B (zh) 2023-05-05

Family

ID=82965403

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210703618.9A Active CN114978753B (zh) 2022-06-21 2022-06-21 一种抗密钥泄露的云存储数据完整性验证方法

Country Status (1)

Country Link
CN (1) CN114978753B (zh)

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104811300A (zh) * 2015-04-22 2015-07-29 电子科技大学 云存储的密钥更新方法及云数据审计系统的实现方法
CN104902027A (zh) * 2015-06-12 2015-09-09 电子科技大学 面向云存储服务的动态数据完整性审计方案
CN107426165A (zh) * 2017-05-16 2017-12-01 安徽大学 一种支持密钥更新的双向安全云存储数据完整性检测方法
CN107483580A (zh) * 2017-08-16 2017-12-15 广东工业大学 一种云存储系统的动态数据记录方法及云存储系统
CN108111313A (zh) * 2018-01-12 2018-06-01 哈尔滨工业大学深圳研究生院 对云服务器上存储的用户文件进行第三方审计的方法
CN108234504A (zh) * 2018-01-12 2018-06-29 安徽大学 一种云存储中基于身份的代理数据完整性检测方法
US20180262329A1 (en) * 2013-09-10 2018-09-13 Network-1 Technologies, Inc. Set of Servers for "Machine-to-Machine" Communications Using Public Key Infrastructure
CN109104440A (zh) * 2018-10-22 2018-12-28 青岛大学 面向物联网移动终端设备的云存储大数据完整性验证方法
US10243990B1 (en) * 2016-09-23 2019-03-26 Apple Inc. Systems and methods for detecting replay attacks on security space
CN109743327A (zh) * 2019-01-16 2019-05-10 福建师范大学 基于无证书的云存储中共享数据的完整性公开验证协议
CN109787742A (zh) * 2019-01-16 2019-05-21 福建师范大学 一种验证云存储中数据持有完整性的协议及其系统
CN110781524A (zh) * 2019-10-29 2020-02-11 陕西师范大学 一种混合云存储中数据的完整性验证方法
CN111709058A (zh) * 2020-06-09 2020-09-25 陕西师范大学 一种基于身份和环签名的数据完整性校验方法
CN112910632A (zh) * 2021-02-18 2021-06-04 金陵科技学院 一种新型面向多数据用户、保护用户隐私的云端数据完整性验证协议

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180262329A1 (en) * 2013-09-10 2018-09-13 Network-1 Technologies, Inc. Set of Servers for "Machine-to-Machine" Communications Using Public Key Infrastructure
CN104811300A (zh) * 2015-04-22 2015-07-29 电子科技大学 云存储的密钥更新方法及云数据审计系统的实现方法
CN104902027A (zh) * 2015-06-12 2015-09-09 电子科技大学 面向云存储服务的动态数据完整性审计方案
US10243990B1 (en) * 2016-09-23 2019-03-26 Apple Inc. Systems and methods for detecting replay attacks on security space
CN107426165A (zh) * 2017-05-16 2017-12-01 安徽大学 一种支持密钥更新的双向安全云存储数据完整性检测方法
CN107483580A (zh) * 2017-08-16 2017-12-15 广东工业大学 一种云存储系统的动态数据记录方法及云存储系统
CN108234504A (zh) * 2018-01-12 2018-06-29 安徽大学 一种云存储中基于身份的代理数据完整性检测方法
CN108111313A (zh) * 2018-01-12 2018-06-01 哈尔滨工业大学深圳研究生院 对云服务器上存储的用户文件进行第三方审计的方法
CN109104440A (zh) * 2018-10-22 2018-12-28 青岛大学 面向物联网移动终端设备的云存储大数据完整性验证方法
CN109743327A (zh) * 2019-01-16 2019-05-10 福建师范大学 基于无证书的云存储中共享数据的完整性公开验证协议
CN109787742A (zh) * 2019-01-16 2019-05-21 福建师范大学 一种验证云存储中数据持有完整性的协议及其系统
CN110781524A (zh) * 2019-10-29 2020-02-11 陕西师范大学 一种混合云存储中数据的完整性验证方法
CN111709058A (zh) * 2020-06-09 2020-09-25 陕西师范大学 一种基于身份和环签名的数据完整性校验方法
CN112910632A (zh) * 2021-02-18 2021-06-04 金陵科技学院 一种新型面向多数据用户、保护用户隐私的云端数据完整性验证协议

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
HAO YAN,YANNAN LIU,ZHENG ZHANG ,AND QIAN WANG: "Efficient privacy-preserving certificateless public auditing of data in cloud storage", 《HINDAWI》 *
YAH XU,SONG SUN,JIE CUI,HONG ZHONG: "Intrusion-resilient public cloud auditingscheme with authenticator update", 《INFORNATION SCIENCES》 *
方欣: "云存储环境下数据完整性验证相关技术研究", 《中国优秀硕士论文全文数据库》 *

Also Published As

Publication number Publication date
CN114978753B (zh) 2023-05-05

Similar Documents

Publication Publication Date Title
Fu et al. NPP: A new privacy-aware public auditing scheme for cloud data sharing with group users
Wang et al. Enabling public auditability and data dynamics for storage security in cloud computing
CN109951296B (zh) 一种基于短签名的远程数据完整性验证方法
Wei et al. SecCloud: Bridging secure storage and computation in cloud
Yang et al. Multi-replica and multi-cloud data public audit scheme based on blockchain
EP3394848A1 (en) Method for storing data on a storage entity
CN109889497A (zh) 一种去信任的数据完整性验证方法
CN113301022B (zh) 基于区块链和雾计算的物联网设备身份安全认证方法
CN103259650A (zh) 一种对诚实参与者公平的理性多秘密分享方法
CN110365469B (zh) 一种支持数据隐私保护的云存储中数据完整性验证方法
CN112910632B (zh) 一种新型面向多数据用户、保护用户隐私的云端数据完整性验证方法
CN113297633B (zh) 一种量子数字签名方法
Ma et al. Authenticated data redaction with fine-grained control
CN116112187B (zh) 一种远程证明方法、装置、设备及可读存储介质
Gan et al. Efficient and secure auditing scheme for outsourced big data with dynamicity in cloud
Dulin et al. An associated deletion scheme for multi-copy in cloud storage
Zhao et al. Fuzzy identity-based dynamic auditing of big data on cloud storage
CN108809996B (zh) 不同流行度的删重存储数据的完整性审计方法
US8954728B1 (en) Generation of exfiltration-resilient cryptographic keys
Crutchfield et al. Generic on-line/off-line threshold signatures
Liu et al. Identity-based remote data integrity checking of cloud storage from lattices
Qi et al. Blockchain-Based Light-Weighted Provable Data Possession for Low Performance Devices.
CN114978753B (zh) 一种抗密钥泄露的云存储数据完整性验证方法
Li et al. A noninteractive multireplica provable data possession scheme based on smart contract
Huang et al. A blockchain based fast authentication framework for IoT networks with trusted hardware

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant