CN115021988B - 基于可验证秘密共享的数据安全备份和恢复的方法和系统 - Google Patents

基于可验证秘密共享的数据安全备份和恢复的方法和系统 Download PDF

Info

Publication number
CN115021988B
CN115021988B CN202210575904.1A CN202210575904A CN115021988B CN 115021988 B CN115021988 B CN 115021988B CN 202210575904 A CN202210575904 A CN 202210575904A CN 115021988 B CN115021988 B CN 115021988B
Authority
CN
China
Prior art keywords
file
key
data
check value
shared
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210575904.1A
Other languages
English (en)
Other versions
CN115021988A (zh
Inventor
赵兴文
王东崛
马彤晖
石竞捷
李晖
李德馨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN202210575904.1A priority Critical patent/CN115021988B/zh
Publication of CN115021988A publication Critical patent/CN115021988A/zh
Application granted granted Critical
Publication of CN115021988B publication Critical patent/CN115021988B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种基于可验证秘密共享的数据安全备份和恢复的方法和系统,包括:获取备份系统的信息、门限、分享份数、恢复门限;对第一文件进行打包得到第二文件;加密第二文件形成密文文件;创建企业检索文件和分享存储文件;对密钥进行分享,根据门限对密钥进行划分得到n个密钥切片;计算检索信息部分的第一校验值,同时生成第一数字签名,并存入企业检索文件中的校验部分;对密文文件、企业检索文件进行备份;在分享者Pj的存储介质中分享第j个密钥切片等数据,保存在分享数据部分;计算分享数据部分的第二校验值,同时生成第二数字签名,并存入分享校验部分,完成备份和分享。本发明在备份数据、恢复数据的同时考虑了可能发生数据泄露的问题,增加了对数据机密性、完整性、可用性的保证。

Description

基于可验证秘密共享的数据安全备份和恢复的方法和系统
技术领域
本发明属于数据备份技术领域,涉及一种基于可验证秘密共享的数据安全备份和恢复的方法和系统。
背景技术
在信息时代,服务器中的许多数据对于个人或企业都是至关重要的,若不慎泄露或丢失,都会造成不可估量的损失。数据备份的重要性不言而喻,企业用户应当采取先进有效的措施进行数据备份,防范于未然。同时,一个安全的数据备份系统不仅仅是拷贝与恢复,对备份阶段数据的加密以及恢复阶段的管理都是需要考虑的问题。而目前市场上大多数数据备份系统更注重于备份和恢复的效率,缺乏对数据泄露等安全问题的考虑。对于很多单位来说,重要的数据如果没有得到妥善的备份,那么这些数据的损坏可能导致单位的工作延误或出错;如果数据得到了备份,但备份被偷走造成数据泄密,也会引起单位竞争力下降、恶意份子凭借这些密钥实施网络入侵或破坏原有信息系统的正常运转。
目前现有的数据备份方法包括:(1)完全备份:对整台主机所有文件进行备份,对系统进行完全备份。(2)增量备份:备份上一次备份后变化或者修改过的数据空间。(3)差量备份:每次备份的数据是相对于上一次全备份之后新增加的和修改过的数据。(4)使用Backup Exec软件进行文件备份:对主机中的文件进行高性能备份,可进行网络备份和磁盘备份。
但是,现有技术方案大多只注重于如何高效进行数据备份以及恢复,而没有考虑到数据备份的安全性,而考虑数据备份安全性的密钥共享方案,却没有给出应用实现上的设计。
发明内容
为了解决现有技术中存在的上述问题,本发明提供了一种基于可验证秘密共享的数据安全备份和恢复的方法和系统。本发明要解决的技术问题通过以下技术方案实现:
本发明实施例提供了基于可验证秘密共享的数据安全备份和恢复的方法,所述数据安全备份和恢复方法包括:
步骤1、获取备份系统的信息、设定本次备份的门限(t,n)、记录分享份数n、恢复门限t,所述信息包括企业信息、备份系统的唯一标识号、当前时间戳和本次操作的事由,其中,门限(t,n)中的n表示将密钥划分为n个切片、t表示至少需要t个切片才能恢复出密钥;
步骤2、选取需要备份的若干第一文件,并对所有所述第一文件进行打包以得到单个第二文件;
步骤3、利用密钥Key对所述第二文件进行加密,形成密文文件;
步骤4、创建本次共享的企业检索文件和在每个存储介质中创建分享存储文件,其中,所述企业检索文件包括检索信息部分和校验部分,所述分享存储文件包括分享数据部分和分享校验部分,所述存储介质的数量为n个;
步骤5、将所述企业信息、所述备份系统的唯一标识号、所述当前时间戳、所述本次操作的事由、所述第一文件的文件数、分享份数、恢复门限存入所述检索信息部分;
步骤6、使用可验证秘密共享方案对所述密钥Key进行分享,根据门限(t,n)对所述密钥Key进行划分,得到n个密钥切片;
步骤7、计算所述检索信息部分的第一校验值,将所述第一校验值存入所述校验部分;
步骤8、生成所述第一校验值的第一数字签名,并将所述第一数字签名存入所述校验部分;
步骤9、对所述密文文件、所述企业检索文件进行备份;
步骤10、在分享者Pj的存储介质中分享第j个密钥切片等数据,保存在分享数据部分;
步骤11、计算所述分享数据部分的第二校验值,将所述第二校验值存入所述分享校验部分;
步骤12、生成所述第二校验值的第二数字签名,并将所述第二数字签名存入所述分享校验部分,以完成备份和分享操作。
在本发明的一个实施例中,所述步骤3包括:
步骤3.1、随机生成或者指定用于本次加密的所述密钥Key;
步骤3.2、利用所述密钥Key对所述第二文件进行加密,形成密文文件。
在本发明的一个实施例中,所述步骤6包括:
步骤6.1、在Zq上随机选择一个t-1次多项式
Figure GDA0004081535720000031
并使得a0=ey为要分享的密钥,其中,Zq为一个群,Zq包括所有不大于q的非负整数,p为素数,q为p-1的素数因子;把j和sj=(j)(j=1,2,…,)作为密钥切片,通过对应的存储介质秘密提供给分享者Pj;计算
Figure GDA0004081535720000032
将α0~αt-1也通过存储介质提供给Pj;其中,g是
Figure GDA0004081535720000033
中的一个q阶元素,
Figure GDA0004081535720000034
为一个群,
Figure GDA0004081535720000035
包括1~p-1;
步骤6.2、将
Figure GDA0004081535720000036
存入所述检索信息部分。
在本发明的一个实施例中,所述步骤6还包括:
步骤6.3、检验分享者Pj所持有的密钥切片是否满足
Figure GDA0004081535720000041
若等式成立,则分享者Pj所收到的密钥切片sj是有效的,若等式不成立,则分享者Pj所收到的密钥切片sj是无效的。
在本发明的一个实施例中,所述数据备份和恢复方法还包括:
步骤13、获取所述密文文件以及所述企业检索文件;
步骤14、对所述第一数字签名进行验证,若验证成功,则继续步骤15,若验证失败,则说明所述企业检索文件损坏;
步骤15、确定所述存储介质中的分享存储文件是否损坏,且计算未损坏的所述存储介质中的分享数据部分的第三校验值,并将所述第三校验值和所述第二校验值进行比较,以根据比较结果读取存储介质中的分享数据部分,积累同一批分享者的t个不同分享数据部分,通过计算恢复出密钥;
步骤16、根据恢复出的密钥对所述密文文件解密和解压缩,得到所述第一文件,完成恢复操作。
在本发明的一个实施例中,所述第一校验值、所述第二校验值、所述第三校验值的计算方法为:
计算i1=H(企业信息)mod p,i2=H(备份系统唯一标识号)mod p,i3=H(当前时间戳)mod p,i4=H(本次操作的事由)mod p,i5=H(分享份数n||恢复门限t||记录文件数||其他存入检索信息的参数)mod p,并计算
Figure GDA0004081535720000042
mac值为校验值,其中,H(·)为一个杂凑函数,g1、g2、g3、g4、g5均为
Figure GDA0004081535720000043
中的q阶元素,||为连接,所述其他存入检索信息的参数包括除企业信息、备份系统唯一标识号、当前时间戳、本次操作的事由、分享份数n、恢复门限t、第一文件的文件数之外的其他参数。
在本发明的一个实施例中,所述步骤15包括:
步骤15.1、读取t张所述存储介质,对第m张所述存储介质中的一个分享存储文件的分享校验部分进行第二校验值、第二数字签名和备份系统的验证公钥的签名进行验证,若验证成功,则继续步骤15.2,若验证失败,则说明该存储介质中的数据损坏,其中,1≤m≤t;
步骤15.2、将所述第三校验值和所述第二校验值进行比较,若不同,则说明第m张所述存储介质中的数据损坏,若相同,则将第m张所述存储介质中分享数据部分的信息与所述检索信息部分的信息比较,若相同,则验证为同一次分享的数据,说明第m张所述存储介质中的分享存储文件为本次分享的文件,若不同,则返回步骤15.1,继续读取第m张所述存储介质中的下一个分享存储文件;
步骤15.3、当第m张所述存储介质中所有的分享存储文件均无法通过步骤15.2的验证,则说明第m张所述存储介质没有本次分享的数据;
步骤15.4、读取完t张所述存储介质后,当t张所述存储介质中分享数据部分的密钥共享都被验证有效后,则恢复出密钥。
在本发明的一个实施例中,密钥的恢复公式为:
Figure GDA0004081535720000051
其中,ji和jl分别为第i个和第l个密钥切片的序号数据,
Figure GDA0004081535720000052
为第ji个密钥切片,即用到了t组密钥切片
Figure GDA0004081535720000053
本发明一个实施例还提供一种基于可验证秘密共享的数据安全备份和恢复的系统,所述数据安全备份和恢复系统用于实现上述任一项实施例所述的数据安全备份和恢复方法。
与现有技术相比,本发明的有益效果:
本发明在备份数据、恢复数据的同时考虑了可能发生数据泄露的问题,增加了对数据机密性、完整性、可用性的保证,给出了实际应用的关键步骤。
通过以下参考附图的详细说明,本发明的其它方面和特征变得明显。但是应当知道,该附图仅仅为解释的目的设计,而不是作为本发明的范围的限定,这是因为其应当参考附加的权利要求。还应当知道,除非另外指出,不必要依比例绘制附图,它们仅仅力图概念地说明此处描述的结构和流程。
附图说明
图1为本发明实施例提供的一种基于可验证秘密共享的数据安全备份和恢复的方法的流程示意图;
图2为本发明实施例提供的一种文件备份阶段的过程示意图;
图3为本发明实施例提供的一种文件恢复阶段的过程示意图。
具体实施方式
下面结合具体实施例对本发明做进一步详细的描述,但本发明的实施方式不限于此。
实施例一
请参见图1,图1为本发明实施例提供的基于可验证秘密共享的数据安全备份和恢复的方法的流程示意图,本发明提供一种基于可验证秘密共享的数据安全备份和恢复的方法,该数据安全备份和恢复方法用于企业重要文件的备份,假设本企业的备份系统已有自己的签名私钥和验证公钥,签名和验签算法可以使用但不限于使用SM2算法,本实施例所提供的数据安全备份和恢复方法主要包括文件备份阶段和文件恢复阶段。
在一个具体实施例中,请参见图2,对于文件备份阶段可以包括:
步骤1、获取备份系统的信息、在备份系统中设定本次备份的门限(t,n)、记录分享份数n、恢复门限t,信息包括但不限于企业信息、备份系统的唯一标识号、当前时间戳和本次操作的事由,其中,门限(t,n)中的n表示将密钥划分为n个切片、t表示至少需要t个切片才能恢复出密钥,备份系统为用于备份的系统。
步骤2、选取需要备份的若干第一文件,并对所有所述第一文件进行打包以得到单个第二文件。
具体地,在备份系统中选取本次备份的第一文件,第一文件可以为单个、也可以为多个,其根据本次需要备份的文件数确定,并记录文件数,该文件数即为本次需要备份的第一文件的数量。之后,该备份系统对选取的所有第一文件使用但不限于使用压缩的方法进行打包,打包之后得到单个的第二文件。
步骤3、利用密钥Key对第二文件进行加密,形成密文文件,所述密钥Key可以随机生成也可以指定使用。
在本实施例中,步骤3可以具体包括:
步骤3.1、随机生成或者指定用于本次加密的密钥Key。
具体地,备份系统随机生成用于本次加密的密钥,记录密钥信息Key,该密钥为128位的二进制数,是通过随机数生成器随机生成的;或者由用户指定用于本次加密的密钥。
步骤3.2、利用密钥Key对第二文件进行加密,形成密文文件。
具体地,使用但不限于使用SM4算法,用密钥Key对打包后的单个第二文件进行加密,形成密文文件CipherPack。
步骤4、创建本次共享的企业检索文件和在每个存储介质中创建分享存储文件,其中,企业检索文件包括检索信息部分和校验部分,分享存储文件包括分享数据部分和分享校验部分,存储介质的数量为n个。企业检索文件用于在恢复的时候检验文件的完整性;分享存储文件是存储在存储介质中的,在恢复的时候,读取存储介质中的这个分享存储文件,提取里面的内容,以恢复出密钥。
具体地,创建本次共享的企业检索文件,该企业检索文件包含但不限于包含两个部分:检索信息部分和校验部分;给n个待分享的密钥切片准备n个存储介质,每个存储介质中创建分享存储文件,该分享存储文件包含但不限于包含两个部分:分享数据部分和分享校验部分;存储介质可使用但不限于使用NFC卡片、U盘、移动硬盘等;存储介质可以保存一次分享,也可以保存多次分享,还可以存储其他资料。
步骤5、将企业信息、备份系统的唯一标识号、当前时间戳、本次操作的事由、第一文件的文件数、分享份数、恢复门限存入检索信息部分。
具体地,将本次获取的企业信息、备份系统的唯一标识号、当前时间戳、本次操作的事由、文件数、分享份数、恢复门限存入企业检索文件的第一部分即检索信息部分。
步骤6、使用可验证秘密共享方案对所述密钥Key进行分享,根据门限(t,n)对所述密钥Key进行划分,得到n个密钥切片。
具体地,将生成的密钥Key使用可验证秘密共享方案进行分享,这里以Feldman可验证秘密共享方案为例说明,但不限于使用Feldman可验证秘密共享方案。根据门限(t,n)进行划分并验证有效性。
其中,备份系统的参数包括:p为素数,q为p-1的素数因子,g为
Figure GDA0004081535720000091
中的一个q阶元素,t是门限值,n是分享者的人数,p优选为大于或者等于500个二进制位。
在本实施例中,步骤6可以具体包括:
步骤6.1、在Zq上随机选择一个t-1次多项式
Figure GDA0004081535720000092
并使得a0=Key为要分享的密钥,即SM4加密文件时所用的密钥,其中,Zq为一个群,Zq包括所有不大于q的非负整数;把j和sj=f(j)mod q(j=1,2,…,n)作为要分享的密钥切片,因此共n个密钥切片,通过对应的存储介质秘密提供给分享者Pj;计算
Figure GDA0004081535720000093
将α01,…,αt-1也通过存储介质提供给Pj,即,每一个Pj都存储α01,…,αt-1,上述分享者预计共n个人次,他们有编号j=1,2,…,n,他们分别是第j个密钥切片的持有者;可以根据分享者其个人在企业重要程度,允许拿到一份或多份密钥切片;其中,g是
Figure GDA0004081535720000094
中的一个q阶元素,
Figure GDA0004081535720000095
为一个群,
Figure GDA0004081535720000096
表示p-1阶循环群,
Figure GDA0004081535720000097
包括1,2,…,p-1。
步骤6.2、将
Figure GDA0004081535720000098
存入所述检索信息部分。
具体地,将
Figure GDA0004081535720000099
存入企业检索文件的第一部分即检索信息部分。
步骤6.3、每一个拿到密钥切片的持有者(以持有第j个密钥切片的分享者Pj为例),检验分享者Pj所持有的密钥切片是否满足
Figure GDA00040815357200000910
若等式成立,则分享者Pj所收到的密钥切片sj是有效的,若等式不成立,则分享者Pj所收到的密钥切片sj是无效的。被验证为无效的密钥切片则在后续恢复的时候不能采用该密钥切片。
步骤7、计算检索信息部分的第一校验值,将第一校验值存入校验部分。
具体地,使用但不限于使用以下计算公式或其他杂凑算法或其他单向函数,计算检索信息部分的第一校验值,并将第一校验值存入企业检索文件的第二部分即校验部分。本实施例举例的计算公式如下:基于上述可验证秘密共享方案的系统参数,取g1、g2、g3、g4、g5,均为
Figure GDA0004081535720000101
中的q阶元素,
取H(·)为一个杂凑函数,比如SM3算法,也可以是别的杂凑函数。计算i1=H(企业信息)mod p,i2=H(备份系统唯一标识号)mod p,i3=(当前时间戳)mod p,i4=H(本次操作的事由)mod p,i5=H(分享份数n||恢复门限t||记录文件数||其他存入检索信息的参数)mod p,计算
Figure GDA0004081535720000102
该mac值即为第一校验值,存入企业检索文件的第二部分即校验部分。其中,其他存入检索信息的参数包括企业检索文件的第一部分中除了企业信息、备份系统的唯一标识号、当前时间戳、本次操作的事由、分享份数n、恢复门限t、记录文件数之外的其他参数。
步骤8、生成第一校验值的第一数字签名,并将第一数字签名存入校验部分。
具体地,使用但不限于使用SM2算法对第一校验值做第一数字签名,并将第一数字签名也存入企业检索文件的第二部分即校验部分,第一数字签名用于防止第一校验值被伪造,该第一数字签名为一组用于识别第一校验值的二进制数字。
步骤9、对密文文件、企业检索文件进行备份。
具体地,将密文文件CipherPack、企业检索文件放入移动硬盘中备份
步骤10、在分享者Pj的存储介质中分享第j个密钥切片等数据,保存在分享数据部分。
具体地,在每位密钥切片持有者(即分享者)的存储介质中,分享本次备份操作使用的相关数据,包括但不限于企业信息、备份系统的唯一标识号、当前时间戳、本次操作的事由、分享份数n、恢复门限t、记录文件数、j、sj
Figure GDA0004081535720000111
等信息。
步骤11、计算分享数据部分的第二校验值,将第二校验值存入分享校验部分。
具体地,使用但不限于使用以下计算公式或其他杂凑算法或其他单向函数,计算分享数据部分的第二校验值,并将第二校验值存入分享存储文件的第二部分即分享校验部分。本实施例举例的计算公式如下:基于上述可验证秘密共享方案的系统参数,取g1、g2、g3、g4、g5,均为
Figure GDA0004081535720000113
中的q阶元素,取H(·)为一个杂凑函数,比如SM3算法,也可以是别的杂凑函数。计算i1=H(企业信息)mod p,i2=H(备份系统唯一标识号)mod p,i3=H(当前时间戳)mod p,i4=H(本次操作的事由)mod p,i5=H(分享份数n||恢复门限t||记录文件数||其他存入检索信息的参数)mod p,计算
Figure GDA0004081535720000112
该mac值即为第二校验值,存入存储介质中的分享存储文件的第二部分即分享校验部分。其中,其他存入检索信息的参数包括分享存储文件的第一部分中除了企业信息、备份系统的唯一标识号、当前时间戳、本次操作的事由、分享份数n、恢复门限t、记录文件数之外的其他参数。
步骤12、生成第二校验值的第二数字签名,并将第二数字签名存入分享校验部分,以完成备份和分享操作。
具体地,使用但不限于使用SM2算法对第二校验值做第二数字签名,并将第二数字签名也存入分享存储文件的第二部分即分享校验部分,第二数字签名用于防止第二校验值被伪造,该第二数字签名为一组用于识别第二校验值的二进制数字。至此完成备份和分享操作。
在本实施例中,在企业检索文件中保存每次分享时的企业信息、备份系统的唯一标识号、当前时间戳、本次操作的事由、文件数、分享份数、恢复门限等参数,用于检索和匹配不同次的分享,也用于备份数据的校验。在分享存储文件中保存每次分享时的企业信息、备份系统的唯一标识号、当前时间戳、本次操作的事由、文件数、分享份数、恢复门限、记录文件数、j、sj
Figure GDA0004081535720000121
等信息,用于检索和匹配不同次的分享,也用于分享数据的校验。
本实施例将密钥切片存储在便于使用的存储介质中,例如NFC卡片等,提高了便携性。NFC卡片中密钥切片信息的可校验,提高了安全性。
本实施例在备份时计算企业文件检索信息的mac值,并对mac值做数字签名,使得恢复时能准确判断相关信息是否被篡改;本实施例在备份时计算分享者持有的存储介质中分享数据部分的mac值,并对mac值做数字签名,使得恢复时能准确判断相关信息是否被篡改。
本实施例使用可验证秘密共享方案,在恢复阶段对t方的切片信息验证有效性,防止恶意参与者的破坏。
本实施例通过使用时间戳、备份系统标识号、企业信息结合等信息,能够实现对同一公司的多次不同的有效秘密共享的区分。
在一个具体实施例中,请参见图3,对于文件恢复阶段可以包括:
步骤13、获取密文文件以及企业检索文件。
具体地,在备份系统中选取移动硬盘中本次需要恢复的密文文件以及企业检索文件。备份系统读取企业检索文件中的检索信息部分的信息,包括门限值、本企业备份系统的信息以及校验部分的信息(即第一校验值、第一数字签名)。
步骤14、对第一校验值和第一数字签名进行验证,若验证成功,则继续步骤15,若验证失败,则说明企业检索文件损坏。
具体地,备份系统进行第一校验值和第一数字签名的验证操作,若验证成功,则继续;否则,提示企业检索文件损坏。
步骤15、确定存储介质中的分享存储文件是否损坏,且计算未损坏的存储介质中的分享数据部分的第三校验值,并将第三校验值和第二校验值进行比较,以根据比较结果读取存储介质中的分享数据部分,积累同一批分享者的t个不同分享数据部分,通过计算恢复出密钥。
在本实施例中,步骤15具体包括:
步骤15.1、读取t张存储介质,对第m张存储介质中的一个分享存储文件的分享校验部分进行第二校验值、第二数字签名和备份系统的验证公钥的签名进行验证,若验证成功,则继续步骤15.2,若验证失败,则说明该存储介质中的数据损坏,其中,1≤m≤t。
具体地,备份系统从用户的存储介质中进行校验、并读取分片。假设t个或t个以上的分享者提交了自己的密钥切片存储介质,以下以存储介质为NFC为例进行说明:
在NFC读写设备上读取t张NFC卡片,只需要t张NFC卡片,这t张NFC卡片可以是顺序选取,也可以随机选取;
备份系统读取到NFC卡片后,首先对NFC卡片一个分享存储文件的分享校验部分进行第二校验值、第二数字签名和本企业备份系统的验证公钥的签名验证操作,如果验证通过则继续后续步骤,如果验证不通过则退出,并提示该NFC卡数据损坏;第二校验值、第二数字签名和本企业备份系统的验证公钥的签名均验证成功即为验证通过,其中只要有一项未验证成功则验证不通过。
步骤15.2、将第三校验值和第二校验值进行比较,若不同,则说明第m张存储介质中的数据损坏,若相同,则将第m张存储介质中分享数据部分的信息与企业检索文件中检索信息部分的信息比较,若相同,则验证为同一次分享的数据,说明第m张存储介质中的分享存储文件为本次分享的文件,若不同,则返回步骤15.1,继续读取第m张存储介质中的下一个分享存储文件,直至第m张存储介质中的所有分享存储文件均处理完成。
具体地,对NFC卡片中分享数据部分的数据计算第三校验值,第三校验值计算过程如下:取出NFC卡片中分享数据部分的企业信息、备份系统的唯一标识号、当前时间戳、操作事由、分享份数、恢复门限、记录文件数等信息,基于上述可验证密钥共享方案的系统参数,取g1、g2、g3、g4、g5,均为
Figure GDA0004081535720000142
中的q阶元素,使用杂凑函数进行以下计算:
i1=H(企业信息)mod p,i2=H(备份系统唯一标识号)mod p,i3=H(当前时间戳)mod p,i4=H(本次操作的事由)mod p,i5=H(分享份数n||恢复门限t||记录文件数||其他存入检索信息的参数)mod p,计算
Figure GDA0004081535720000141
该mac值即为第三校验值。
步骤15.3、当第m张存储介质中所有的分享存储文件均无法通过步骤15.2的验证,则说明第m张存储介质没有本次分享的数据。
步骤15.4、读取完t张存储介质后,当t张存储介质中分享数据部分的的密钥共享都被验证有效后,则恢复出密钥。
具体地,读取完t张NFC卡片后,当t张NFC卡片中分享数据部分的密钥共享都被验证有效后,备份系统使用Feldman可验证秘密共享方案恢复出SM4密钥。
在本实施例中,密钥的恢复步骤:
当t个或多于t个分享者合作恢复秘密时,每一分享者Pj向可信的恢复者发送自己的共享j和sj。根据拉格朗日多项式插值公式计算出密钥Key,具体过程如下:
当j=0时,f(j)=Key,即可恢复出密钥Key。将t组密钥切片(
Figure GDA0004081535720000156
(即f(j1))),(
Figure GDA0004081535720000151
(即f(j2)))…,(
Figure GDA0004081535720000152
(即f(kt)))带入下式即可恢复密钥Key:
Figure GDA0004081535720000153
其中,ji和jl分别为第i个和第l个密钥切片的序号数据,
Figure GDA0004081535720000154
为第ji个密钥切片,即用到了t组密钥切片
Figure GDA0004081535720000155
步骤16、根据恢复出密钥对密文文件解密和解压缩,得到第一文件,完成恢复操作。
具体地,备份系统使用恢复的密钥对密文文件解密,再进行解压缩,得到原文件,其中解密过程为加密的逆过程。
本发明基于通用的可验证秘密共享方案,采用门限多方分享的思路,设计实用的面向企事业单位的重要数据备份和恢复方法。本发明使用但不限于使用SM2/SM3/SM4国密算法等密码算法作为封装校验工具,同时使用但不限于使用Feldman可验证秘密共享方案等通用秘密共享方案进行密钥切片的划分,在备份阶段对数据加密,同时将密钥切片使用可验证秘密共享方案分发,恢复时需要多人参与才能进行数据恢复,从多个人同时管理重要数据的角度解决数据泄露的问题。
SM4国密算法:SM4分组密码算法是国家密码局认定的国产密码算法,SM4是一个分组对称密钥算法,密钥为16字节,通过32次循环的非线性迭代轮函数来实现加密和解密。其中包括非线性变换S盒,以及由移位异或构成的线性变换。除了256字节的S盒之外,还定义了另外两组参数FK以及CK。目前SM4算法主要应用于数据的加密解密,实现数据的机密性。本发明以SM4等密码算法为例,但不限于使用SM2/SM3/SM4国密算法等密码算法,可以替换为其他算法例如RSA/SHA256/AES算法、后量子密码算法等。
Feldman可验证秘密共享方案基于Shamir秘密共享方案来实现,在Shamir秘密共享方案的基础上增加了共享验证的部分,从而实现了可验证秘密共享。Feldman可验证秘密共享方案是目前应用最为广泛的可验证秘密共享方案。本发明以Feldman可验证秘密共享方案为例,但不限于使用该方案,可以替换为其他方案例如Pedersen可验证秘密共享方案、YCH可验证秘密共享方案等。
本发明在备份前对文件进行加密,保证了数据的机密性。
本发明使用但不限于使用Feldman可验证秘密共享方案对密钥进行分发,保证了密钥的安全性。
本发明采用硬盘、NFC等存储介质进行备份,防止数据在网络中泄露,不经过网络传输,不会受到网络延迟的干扰,可用性增强。
本发明采用唯一的备份系统的标识号进行终端验证,提高安全性。
本发明计算并校验文件检索信息的mac值,并对mac值做数字签名,保证了数据的完整性。
本发明通过使用时间戳、备份系统的标识号、企业信息结合,能够实现对同一公司的多次不同的有效秘密共享的区分。
本发明使用可验证秘密共享方案,只有达到门限的人数同时参与,才能实现备份文件的恢复,提高了数据共享的安全性。
本发明使用存储介质如NFC卡片等来存储分享的密钥切片,提高了便携性。同时NFC卡片中密钥切片信息的可验证,提高了安全性。
本发明基于通用的秘密共享方案,给出方案实际应用过程中的打包加密、检索、匹配、查错等应用实现方面的设计,具有较强的实用性。
综上所述,本发明在备份数据、恢复数据的同时考虑了可能发生数据泄露的问题,增加了对数据机密性、完整性、可用性的保证,给出了实际应用的关键步骤。
实施例二
本发明在实施例一的基础上还提供一种基于可验证秘密共享的数据安全备份和恢复的系统,该数据安全备份和恢复的系统用于实现实施例一所述的数据安全备份和恢复方法。
该数据安全备份和恢复系统的实现方法和效果均与实施例一的数据安全备份和恢复方法相同,在此不再赘述。
在发明的描述中,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特征数据点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特征数据点可以在任何的一个或多个实施例或示例中以合适的方式结合。此外,本领域的技术人员可以将本说明书中描述的不同实施例或示例进行接合和组合。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。

Claims (9)

1.一种基于可验证秘密共享的数据安全备份和恢复的方法,其特征在于,所述数据安全备份和恢复方法包括:
步骤1、获取备份系统的信息、设定本次备份的门限(t,n)、记录分享份数n、恢复门限t,所述信息包括企业信息、备份系统的唯一标识号、当前时间戳和本次操作的事由,其中,门限(t,n)中的n表示将密钥划分为n个切片、t表示至少需要t个切片才能恢复出密钥;
步骤2、选取需要备份的若干第一文件,并对所有所述第一文件进行打包以得到单个第二文件;
步骤3、利用密钥Kev对所述第二文件进行加密,形成密文文件;
步骤4、创建本次共享的企业检索文件和在每个存储介质中创建分享存储文件,其中,所述企业检索文件包括检索信息部分和校验部分,所述分享存储文件包括分享数据部分和分享校验部分,所述存储介质的数量为n个;
步骤5、将所述企业信息、所述备份系统的唯一标识号、所述当前时间戳、所述本次操作的事由、所述第一文件的文件数、分享份数、恢复门限存入所述检索信息部分;
步骤6、使用可验证秘密共享方案对所述密钥Kev进行分享,根据门限(t,n)对所述密钥Key进行划分,得到n个密钥切片;
步骤7、计算所述检索信息部分的第一校验值,将所述第一校验值存入所述校验部分;
步骤8、生成所述第一校验值的第一数字签名,并将所述第一数字签名存入所述校验部分;
步骤9、对所述密文文件、所述企业检索文件进行备份;
步骤10、在分享者Pj的存储介质中分享第j个密钥切片数据,保存在分享数据部分;
步骤11、计算所述分享数据部分的第二校验值,将所述第二校验值存入所述分享校验部分;
步骤12、生成所述第二校验值的第二数字签名,并将所述第二数字签名存入所述分享校验部分,以完成备份和分享操作;
步骤13、获取所述密文文件以及所述企业检索文件;
步骤14、对第一校验值和所述第一数字签名进行验证,若验证成功,则继续步骤15,若验证失败,则说明所述企业检索文件损坏;
步骤15、确定所述存储介质中的分享存储文件是否损坏,且计算未损坏的所述存储介质中的分享数据部分的第三校验值,并将所述第三校验值和所述第二校验值进行比较,以根据比较结果读取存储介质中的分享数据部分,积累同一批分享者的t个不同分享数据部分,通过计算恢复出密钥。
2.根据权利要求1所述的基于可验证秘密共享的数据安全备份和恢复的方法,其特征在于,所述步骤3包括:
步骤3.1、随机生成或者指定用于本次加密的所述密钥Kev;
步骤3.2、利用所述密钥Kev对所述第二文件进行加密,形成密文文件。
3.根据权利要求1所述的基于可验证秘密共享的数据安全备份和恢复的方法,其特征在于,所述步骤6包括:
步骤6.1、在Zq上随机选择一个t-1次多项式
Figure FDA0004081535710000021
并使得a0=Key为要分享的密钥,其中,Zq为一个群,Zq包括所有不大于q的非负整数,p为素数,q为p-1的素数因子;把j和sj=f(j)mod q(j=1,2,…,n)作为密钥切片,通过对应的存储介质秘密提供给分享者Pj;计算
Figure FDA0004081535710000022
将α0~αt-1也通过存储介质提供给Pj;其中,g是
Figure FDA0004081535710000031
中的一个q阶元素,
Figure FDA0004081535710000032
为一个群,
Figure FDA0004081535710000033
包括1~p-1;
步骤6.2、将
Figure FDA0004081535710000034
存入所述检索信息部分。
4.根据权利要求3所述的基于可验证秘密共享的数据安全备份和恢复的方法,其特征在于,所述步骤6还包括:
步骤6.3、检验分享者Pj所持有的密钥切片是否满足
Figure FDA0004081535710000035
若等式成立,则分享者Pj所收到的密钥切片sj是有效的,若等式不成立,则分享者Pj所收到的密钥切片sj是无效的。
5.根据权利要求3所述的基于可验证秘密共享的数据安全备份和恢复的方法,其特征在于,所述数据备份和恢复方法还包括:
步骤16、根据恢复出的密钥对所述密文文件解密和解压缩,得到所述第一文件,完成恢复操作。
6.根据权利要求5所述的基于可验证秘密共享的数据安全备份和恢复的方法,其特征在于,所述第一校验值、所述第二校验值、所述第三校验值的计算方法为:
计算i1=H(企业信息)mod p,i2=H(备份系统唯一标识号)mod p,i3=H(当前时间戳)mod p,i4=H(本次操作的事由)mod p,i5=H(分享份数n||恢复门限t||记录文件数||其他存入检索信息的参数)mod p,并计算
Figure FDA0004081535710000036
mac值为校验值,其中,H(·)为一个杂凑函数,g1、g2、g3、g4、g5均为
Figure FDA0004081535710000037
中的q阶元素,||为连接,所述其他存入检索信息的参数包括除企业信息、备份系统唯一标识号、当前时间戳、本次操作的事由、分享份数n、恢复门限t、第一文件的文件数之外的其他参数。
7.根据权利要求5所述的基于可验证秘密共享的数据安全备份和恢复的方法,其特征在于,所述步骤15包括:
步骤15.1、读取t张所述存储介质,对第m张所述存储介质中的一个分享存储文件的分享校验部分进行第二校验值、第二数字签名和备份系统的验证公钥的签名进行验证,若验证成功,则继续步骤15.2,若验证失败,则说明该存储介质中的数据损坏,其中,1≤m≤t;
步骤15.2、将所述第三校验值和所述第二校验值进行比较,若不同,则说明第m张所述存储介质中的数据损坏,若相同,则将第m张所述存储介质中分享数据部分的信息与所述企业检索文件中检索信息部分的信息比较,若相同,则验证为同一次分享的数据,说明第m张所述存储介质中的分享存储文件为本次分享的文件,若不同,则返回步骤15.1,继续读取第m张所述存储介质中的下一个分享存储文件;
步骤15.3、当第m张所述存储介质中所有的分享存储文件均无法通过步骤15.2的验证,则说明第m张所述存储介质没有本次分享的数据;
步骤15.4、读取完t张所述存储介质后,当t张所述存储介质中分享数据部分的密钥共享都被验证有效后,则恢复出密钥。
8.根据权利要求7所述的基于可验证秘密共享的数据安全备份和恢复的方法,其特征在于,密钥的恢复公式为:
Figure FDA0004081535710000041
其中,ji和jl分别为第i个和第l个密钥切片的序号数据,
Figure FDA0004081535710000042
为第ji个密钥切片。
9.一种基于可验证秘密共享的数据安全备份和恢复的系统,其特征在于,所述数据安全备份和恢复的系统用于实现权利要求1至8任一项所述的数据安全备份和恢复的方法。
CN202210575904.1A 2022-05-25 2022-05-25 基于可验证秘密共享的数据安全备份和恢复的方法和系统 Active CN115021988B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210575904.1A CN115021988B (zh) 2022-05-25 2022-05-25 基于可验证秘密共享的数据安全备份和恢复的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210575904.1A CN115021988B (zh) 2022-05-25 2022-05-25 基于可验证秘密共享的数据安全备份和恢复的方法和系统

Publications (2)

Publication Number Publication Date
CN115021988A CN115021988A (zh) 2022-09-06
CN115021988B true CN115021988B (zh) 2023-04-18

Family

ID=83069888

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210575904.1A Active CN115021988B (zh) 2022-05-25 2022-05-25 基于可验证秘密共享的数据安全备份和恢复的方法和系统

Country Status (1)

Country Link
CN (1) CN115021988B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116432242B (zh) * 2023-06-13 2023-08-29 江西通友科技有限公司 一种加密电子文档的访问管理方法及管理系统
CN117234798B (zh) * 2023-09-03 2024-01-30 国网江苏省电力有限公司信息通信分公司 一种面向电力领域的企业级数据备份恢复方法及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8527472B2 (en) * 2011-03-29 2013-09-03 Kaseya International Limited Method and apparatus of securely processing data for file backup, de-duplication, and restoration
CN107786330B (zh) * 2017-09-26 2021-05-07 陈彦丰 用于秘密共享的方法、装置、计算机存储介质及电子设备

Also Published As

Publication number Publication date
CN115021988A (zh) 2022-09-06

Similar Documents

Publication Publication Date Title
CN109151053B (zh) 基于公共非对称密钥池的抗量子计算云存储方法和系统
CN109150519B (zh) 基于公共密钥池的抗量子计算云存储安全控制方法和系统
CN104917609A (zh) 一种基于用户感知的高效安全数据去重方法及系统
CN115021988B (zh) 基于可验证秘密共享的数据安全备份和恢复的方法和系统
Barsoum et al. On verifying dynamic multiple data copies over cloud servers
Barsoum et al. Provable possession and replication of data over cloud servers
US8225109B1 (en) Method and apparatus for generating a compressed and encrypted baseline backup
US20100215175A1 (en) Methods and systems for stripe blind encryption
Barsoum et al. Integrity verification of multiple data copies over untrusted cloud servers
US20090158037A1 (en) System and method for protecting an electronic file
JP3871996B2 (ja) データ分割管理方法及びプログラム
CN102013980A (zh) 需要采用穷举法解密的随机加密方法
CN103095452A (zh) 需要采用穷举法解密的随机加密方法
Virvilis et al. A cloud provider-agnostic secure storage protocol
CN109347923B (zh) 基于非对称密钥池的抗量子计算云存储方法和系统
KR20220144810A (ko) 비밀 분할 및 메타데이터 저장
CN109787747B (zh) 基于多个非对称密钥池的抗量子计算多重加密云存储方法和系统
CN109299618B (zh) 基于量子密钥卡的抗量子计算云存储方法和系统
Abo-Alian et al. Auditing-as-a-service for cloud storage
CN109302283B (zh) 基于公共非对称密钥池的抗量子计算代理云存储方法和系统
CN109412788B (zh) 基于公共密钥池的抗量子计算代理云存储安全控制方法和系统
JP4721737B2 (ja) データのバックアップ方法、バックアップ処理システム、およびコンピュータプログラム
Sabry et al. ArchiveSafe LT: Secure Long-term Archiving System
Gajera et al. DeDOP: Deduplication with cross-server Ownership over encrypted data
AU2021105507A4 (en) Platform independent backup and restore for mobile devices using blockchain technology

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant