CN115150183A - 一种基于云计算与云存储的多变量公钥通信信息传输方法 - Google Patents
一种基于云计算与云存储的多变量公钥通信信息传输方法 Download PDFInfo
- Publication number
- CN115150183A CN115150183A CN202210877864.6A CN202210877864A CN115150183A CN 115150183 A CN115150183 A CN 115150183A CN 202210877864 A CN202210877864 A CN 202210877864A CN 115150183 A CN115150183 A CN 115150183A
- Authority
- CN
- China
- Prior art keywords
- cloud server
- user
- file
- communication information
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 140
- 238000000034 method Methods 0.000 title claims abstract description 63
- 230000005540 biological transmission Effects 0.000 title claims abstract description 27
- 238000012545 processing Methods 0.000 claims abstract description 17
- 238000012795 verification Methods 0.000 claims description 26
- 230000008569 process Effects 0.000 claims description 23
- 238000013507 mapping Methods 0.000 claims description 19
- 230000002441 reversible effect Effects 0.000 claims description 6
- PXFBZOLANLWPMH-UHFFFAOYSA-N 16-Epiaffinine Natural products C1C(C2=CC=CC=C2N2)=C2C(=O)CC2C(=CC)CN(C)C1C2CO PXFBZOLANLWPMH-UHFFFAOYSA-N 0.000 claims description 3
- 238000004364 calculation method Methods 0.000 claims description 3
- 238000005336 cracking Methods 0.000 claims description 3
- 238000001914 filtration Methods 0.000 claims description 3
- 230000003993 interaction Effects 0.000 claims description 3
- 239000000203 mixture Substances 0.000 claims description 3
- 230000003094 perturbing effect Effects 0.000 claims description 3
- 230000009466 transformation Effects 0.000 claims description 3
- 238000000844 transformation Methods 0.000 claims description 3
- 238000010200 validation analysis Methods 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 description 15
- 238000013475 authorization Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明属于通信技术领域,公开了一种基于云计算与云存储的多变量公钥通信信息传输方法,通信信息接收端激活通信通道,通信信息发送端获取选定的通信信息接收端的身份信息;通信信息发送端依次发送多个消息至任务与一转发器之间建立的一任务发送队列;转发器依次检测发送队列中的消息的目标任务;目标任务从目标任务接收队列中读取消息;信息交换平台根据通信信息接收端设置的信息分类;信息交换平台对分类后的通信信息进行不同程度的加密处理。本发明利用改进的多变量密钥方法以及通过获取并利用通信信息接收端的身份信息对通信信息接收端进行身份认证,使得通信信息不容易被任何第三方获取。
Description
技术领域
本发明属于通信技术领域,尤其涉及基于云计算与云存储的多变量公钥通信信息传输方法。
背景技术
目前,信息和通讯技术是信息技术与通讯技术相融合而形成的一个新的概念和新的技术领域。以往通信技术与信息技术是两个完全不同的范畴:通信技术着重于消息传播的传送技术,而信息技术着重于信息的编码或解码,以及在通信载体的传输方式。随着技术的发展,这两种技术慢慢变得密不可分,从而渐渐融合成为一个范畴。然而现有技术中信息通信私密性得不到保护,安全性很低;同时现有通信方法使用范围有限。
现阶段云服务可以通过互联网向用户提供看似无限的虚拟化的资源服务,并且在此过程中隐藏了平台和具体的实现细节。如今的云服务提供商可以花费较低的成本来提供高度可用的存储服务和大规模并行化的计算资源。随着云计算以及云存储技术的普及,越来越多的数据被集中起来由有指定权限的用户所共享。
如今的云存储服务面临着一个严峻的挑战,就是如何在数据大规模增长的情况下实现对这些数据的有效管理。为了实现云计算环境中数据管理的可伸缩性,重复数据删除技术吸引了越来越多的关注。重复数据删除技术是一种特殊的数据压缩技术,它用于删除在云计算中相同数据的重复的副本。该技术用于提高存储利用率,并且可以应用在网络数据传输过程中减少必要的传输字节。与对相同的数据保存多个副本不同,重复数据删除技术对相同数据只保留一个物理副本并将其它与此相同的数据指向该副本。虽然重复数据删除技术带来了很多好处,但是来自内部或外部的安全威胁对于用户敏感数据的安全性和隐私性的影响,也是需要考虑问题。虽然传统的加密方案可以提供数据保密性,但是与重复数据删除系统存在不兼容的问题。
具体来说,在传统加密方案中,不同的用户用各自不同的密钥来加密自己的数据。因此,来自不同用户的相同数据有着不同的密文形式,这使得重复数据的删除难以实现。收敛加密提供了一个可行的方法来实现重复数据删除。它在加/解密一个数据副本时用的是一个收敛的密钥,该密钥通过计算该数据副本内容的加密的哈希值产生。在密钥生成和数据加密之后,用户保留该密钥并且将密文发送到云中。由于采用的是确定性加密,所以相同的数据副本将产生相同的收敛密钥和相同的密文。
为了防止未经授权的访问,需要用一个安全的可证明数据拥有协议提供一个证据来证明用户真的拥有和出现重复副本的那个文件。证明之后,服务器将为这些具有相同文件的用户各自分派一个指针,而用户并不需要上传该相同的文件。用户可以利用服务器提供的指针来下载加密过的文件,该文件只能由相应的数据拥有者利用收敛密钥进行解密。因此,收敛加密技术可以让云实现对密文的重复数据删除,并且可以通过提供所有权证明来避免未经授权的用户对文件的访问。然而,以前的重复数据删除系统不支持分级权限的重复性检查,但是这类重复性检查在许多应用中却是十分重要的。例如,在一个公司中,许多不同的权限将被分配给员工。为了节约成本和有效的管理,数据将被转移到公共云中的存储服务器提供商(云服务器),也同样使用重复数据删除技术来对相同的文件仅保存一个文件副本。而且出于隐私性的考虑,一些文件将被加密并且仅允许一些具有指定权限的用户进行重复检查,从而实现访问控制。
传统的重复数据删除系统是基于收敛特性的,虽然它在一定程度上为数据提供了保密性,但它并不支持不同权限的副本检查。换句话说,在基于收敛性加密技术的重复数据删除系统中,不考虑有关差分授权的问题。这是因为数据去重和不同权限的副本检查本来是互相矛盾的。
为了证明现有技术的不足,首先利用前述的令牌发生器TagGen(F,kp)来设计一个这样的重复数据删除系统。假设系统中有n个用户,他们权限的集合为对中的每一个p都选择一个kp,对于一个拥有权限的集合PU的用户U,他将被分配一个密钥集
文件上传:设想一个拥有权限集合PU的数据拥有者U想要上传文件F并将该文件与拥有权限集的用户共享,而且对每一个p∈PF,用户计算并向公共云存储服务提供商(云服务器)发送文件令牌φF,kp=TagGen(F,kp)
如果在云服务器中发现了重复的副本,用户将进行对该文件的所有权的证明,若验证通过,用户将被分配一个指针,表示允许对该文件进行访问。
如果没有找到重复的副本,用户将利用收敛密钥kf=KeyGenCE(F)计算加密文件CF=EncCE(kF,F)并上传(CF,{φF,kp})到云服务器,其中,收敛密钥存储在用户本地。
文件检索:假设某用户希望下载文件F,首先向云服务器发送文件名和下载请求。云服务器接收到文件名及请求之后先验证该用户是否有权限下载文件F。如果验证失败,云服务器将返回给用户一个请求被拒绝,下载失败的信息。如果验证成功,云服务器将返回给用户相应的密文CF。用户接收到CF之后利用本地存储的密钥kF解密出原始文件F。
根据上述方法构建这样一个带有授权机制的重复数据删除系统存在一些严重的安全问题:
首先,每一个用户将根据其自身权限得到私钥集标记为PU。用户可以利用这个私钥集来生成文件令牌用于重复性检查。但是,在文件上传过程中,用户需要计算要与其它拥有权限PF的用户共享的文件令牌。为了生成这些令牌,用户需要知道PF的私钥,也就是说PF只能从PU中选取。这种限制使得带有授权机制的重复数据删除系统无法得到广泛的应用和限制。
其次,上述重复数据删除系统无法抵御由用户发起的共谋攻击。因为具有相同权限的用户会得到相同的私钥。所以,用户有可能合谋为新的权限P*产生特权私钥集,而该权限P*并不属于参与合谋的用户中的任何一个人。例如,一个拥有权限集的用户与另个一拥有权限集的用户合谋产生新的权限集
这种结构本身就存在易受暴力破解的威胁,暴力破解的文件将被解密为已知文件。所以,该重复数据删除系统无法保护指定的文件。一个关键的原因就是传统的收敛性加密系统只能保护非确定性文件的语义安全性。
通过上述分析,总结现有系统及方法存在的问题及缺陷为:
(1)现有技术中的密钥加密方法并不完善,很容易泄露一些重要的文件数据。
(2)现有技术中信息通信私密性得不到保护,安全性很低,通信使用范围有限。
发明内容
针对现有技术存在的问题,本发明提供了一种基于云计算与云存储的多变量公钥通信信息传输方法。
本发明是这样实现的,一种基于云计算与云存储的多变量公钥通信信息传输方法,所述基于云计算与云存储的多变量公钥通信信息传输方法,包括:
步骤一,通信信息接收端激活通信通道,同时可对通信信息进行分类筛选;通信信息发送端获取选定的通信信息接收端的身份信息,当对通信信息接收端的身份认证成功后,通信信息发送端获取用户输入的通信信息;
步骤二,通信信息发送端依次发送多个消息至任务与一转发器之间建立的一任务发送队列;转发器依次检测发送队列中的消息的目标任务,转发器依次将消息发送至目标任务与转发器之间建立的目标任务接收队列;
步骤三,目标任务从目标任务接收队列中读取消息,并发送到信息交换平台;信息交换平台根据通信信息接收端设置的信息分类,进行分类处理;
步骤四,信息交换平台对分类后的通信信息进行不同程度的加密处理,将加密后的通信信息发送到通信信息接收端;
其中,加密处理具体过程为:
公钥生成:公钥由有限域k,以及它的加法和乘法结构和n个二次多元多项式组成;
私钥生成:私钥由映射F~随机选取的r个线性独立的z1,…,zr∈k[x1,…,x2l]、一个点集P、两个可逆仿射变换L1和L2以及它们的逆组成;
加密过程即给定明文M′=(x1′,…,xn′),用选取的公钥进行加密,形成密文Z′=(z1′,…,zn′);
所述中心映射重新构造的过程包括以下步骤:
首先,选择r是一个比较小的整数,随机选择r个线性独立方程
映射Z:k2l→kr如下确定:
Z(x1,…,x2l)=(z1(x1,…,x2l),…,zr(x1,…,x2l));
其中f1 *,…,f2l *∈k[x1,…,x2l];
所述公钥生成包括以下步骤:
(1)选取有限域k,以及它的加法和乘法结构;
(2)选取2l个二次多元多项式组:
f1(x1,…,x2l),…,f2l(x1,…,x2l)∈k[x1,…,x2l];
所述的私钥生成包括以下步骤:
(b)随机选取r个线性独立的z1,…,zr∈k[x1,…,xn];
进一步,所述通信信息发送端获取选定的通信信息接收端的身份信息前,需进行通信信息接收端发送的身份信息认证处理;通信信息接收端包括云服务器、私有云服务器以及多个拥有不同权限的用户,具体包括:
1)用户向云服务器上传文件或数据并与其他用户共享;用户在私有云服务器进行用户的身份证明;
2)身份证明通过后,私有云服务器在其存储的列表中搜索用户的相应权限;否则,返回用户在私有云服务器进行用户的身份证明步骤;同时,用户向私有云服务器发送请求文件令牌;
3)用户获得文件对应用户权限的令牌并发送至所述云服务器,云服务器收到所述文件令牌后向用户返回签名;用户向私有云服务器发送文件或数据的权限集以及签名;
4)私有云服务器验证所述签名,通过后,私有云服务器将对每一个文件或数据权限集计算文件令牌并返回至所述用户;用户使用收敛密钥计算加密的文件或数据并向云服务器上传密文和访问策略。
进一步,所述用户获得文件令牌并发送至云服务器,当发现存在重复副本时,还包括:
用户与云服务器同时验证文件或数据的所有权;通过所有权验证后,云服务器向用户分配一个文件或数据的指针,并向用户返回签名;用户向私有云服务器发送文件或数据的权限集以及签名;私有云服务器验证签名,通过后,私有云服务器将对每一个用户所不具备的文件权限计算得出文件令牌并返回至用户;用户将文件或数据的文件令牌上传至私有云服务器,并设置文件或数据的权限集。
进一步,所述用户获得文件令牌并发送至云服务器,当发现存在重复副本时,具体包括:
用户与云服务器同时验证文件或数据的所有权;通过所有权验证后,云服务器向用户分配一个文件或数据的指针,并向用户返回签名;用户向私有云服务器发送文件或数据的权限集以及签名;
其中,PU是数据拥有者之前在重复校验云服务器做查重询问时,已经由私有云服务器计算过,后面私有云服务器就不需要再计算PU;计算不具备的文件权限Pf的部分,也就是Pf-PU;
用户将文件或数据的文件令牌上传至私有云服务器,并设置文件或数据的权限集。
进一步,所述通信信息接收端进行身份信息认证处理,具体过程为:
先定义一个二元关系R={(p,p')}如下,给定两个权限p和p',并当且仅当R(p,p')=1时,p和p'是匹配的;
系统设置:假设系统中有n个用户,他们权限的集合为对每一个选择一个对称的密钥密钥的集合将被发送到私有云中;另外,还定义一种身份识别协议Π=(Proof,Verify),Proof跟Verify分别表示用于证明和验证的算法;
假设每一个用户U拥有一个秘密密钥skU用于和服务器一起做身份识别;假设用户U拥有权限集PU,同时启动PoW协议“POW”来为文件所有权做出证明;私有云服务器将维持一个表格,存储每个用户的公开信息pkU和相应的权限集PU;存储服务器的文件存储系统将被设置为⊥;
文件上传:假设一个数据拥有者上传一个文件F并将该文件与拥有的权限属于PF={pj}的其它用户共享;数据拥有者在云服务器中进行重复性检查之前先于私有云进行一个交互;数据拥有者做一个身份认证来证明与私钥sk的一致性;如果验证通过,私有云服务器将在其存储的列表里找到该数据拥有者相应的权限PU;该用户计算φF=TagGen(F)并将它发送给私有云服务器,私有云服务器将对每一个符合R(p,pτ)=1的pτ,返回给用户一个信息其中,p∈PU;然后,用户将与云服务器交互,向云服务器发送文件令牌
文件过滤:在收到来自云服务器的加密数据之后,用户用收敛密钥kF来解密出最原始的文件。
进一步,所述发现重复副本,用户需要与云服务器同时运行PoW协议“POW”来证明对文件的所有权;如果所有权验证通过,用户将被非配一个该文件的指针;同时,将返回一个来自云服务器的证明,该证明是基于和时间戳的签名;然后用户向私有云服务器发送关于文件F权限集PF={pj}和上述签名;在接收到该请求之后,私有云服务器首先向云服务器验证上述签名,如果验证通过,私有云服务器将对每一个pj∈PF-PU计算并返回给用户;用户同时将这些文件F的令牌上传到私有云服务器,然后该文件的权限集将被设置为pF;
如果没有发现重复副本,云服务器将返回一个证明,该证明是一个基于和时间戳的签名;用户向私有云服务器发送关于文件F权限集PF={pj}和上述签名;在接收到该请求之后,私有云服务器向云服务器验证上述签名,如果验证通过,私有云服务器将对每一个pj∈PF计算并返回给用户;最后,用户将利用收敛密钥kF=KeyGenCE(F)计算加密的文件CF=EncCE(kF,F)并上传和PF。
进一步,所述通信信息接收端进行身份信息认证处理中抵御暴力破解带来的威胁:
用户向云服务器上传文件或数据并与其他用户共享;
用户在私有云服务器进行用户的身份证明并将H(F)发送至私有云服务器;
用户将签名与文件或数据权限集发送至私有云服务器以请求上传文件或数据;
进一步,所述通信信息接收端与通信信息处理器相连接,用于接收通信信息处理器发送的加密后的通信信息,并对加密后的通信信息进行解密,得到并显示解密后的通信信息;解密过程是加密的逆过程,解密所用的秘钥为选取的私钥。
进一步,所述解密具体过程为:
在得到密文Z′=(z1′,…,z2l′)后,计算:
Y′=L2 -1(Z′)=(y1′,…,y2l′);
对于点集P中的每一点(μ,λ),计算:
验证Z(y1″,…,y2l″)=μ,如果不成立,则丢弃这组值;否则进行下一步;
最后计算:
M′=L1 -1(y1″,…,y2l″)=(m1′,…,m2l′);
如果只有唯一的一组(m1′,…,m2l′),那么M′就一定是对应的明文;如果得到超过一组的(m1′,…,m2l′),则用Hash函数或者增加验证方程的方式来确定唯一明文。
进一步,所述通信信息接收端进行身份信息认证处理中,具体包括:
第一步,用户向云服务器上传文件或数据并与其他用户共享;用户在私有云服务器进行用户的身份证明;
第二步,身份证明通过后,私有云服务器在其存储的列表中搜索用户的相应权限;否则,返回第二步;同时,用户向私有云服务器发送请求文件令牌;
第三步,用户获得所述文件令牌并发送至云服务器,云服务器收到文件令牌后向用户返回签名;用户向私有云服务器发送文件或数据的权限集以及签名;
结合上述的所有技术方案,本发明所具备的优点及积极效果为:本发明利用改进的多变量密钥方法以及通过获取并利用通信信息接收端的身份信息对通信信息接收端进行身份认证,并对通信信息进行加密后再发送到通信信息接收端,使得经过身份认证的通信信息接收端,才能获取通信信息,使得通信信息不容易被任何第三方获取,且获取的通信信息是经过加密的,使得通信信息的私密性可以得到很好的保护,提高了安全性。同时本发明的通信方法通过转发器和队列的组合实现了不同任务间消息的传输,所以此时不再需要利用系统提供的消息接口来实现消息的传输,任务只需要将消息放入队列,并由转发器进行相应地转发即可实现消息的传输。本发明中通过对队列的优化和扩展,即对传输队列的属性的控制来改变队列中消息的模式,还可以增加本发明的通信方法的使用范围。
附图说明
图1是本发明实施例提供的基于云计算与云存储的多变量公钥通信信息传输方法流程图。
图2是本发明实施例提供的公钥生成方法流程图。
图3是本发明实施例提供的私钥生成方法流程图。
图4是本发明实施例提供的通信信息接收端进行身份信息认证处理方法流程图。
图5是本发明实施例提供的云服务原理示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提供了一种基于云计算与云存储的多变量公钥通信信息传输方法,下面结合附图对本发明作详细的描述。
如图1所示,本发明实施例提供的基于云计算与云存储的多变量公钥通信信息传输方法,包括:
S101:通信信息接收端激活通信通道,同时可对通信信息进行分类筛选;通信信息发送端获取选定的通信信息接收端的身份信息,当对通信信息接收端的身份认证成功后,通信信息发送端获取用户输入的通信信息。
S102:通信信息发送端依次发送多个消息至任务与一转发器之间建立的一任务发送队列;转发器依次检测发送队列中的消息的目标任务,转发器依次将消息发送至目标任务与转发器之间建立的目标任务接收队列。
S103:目标任务从目标任务接收队列中读取消息,并发送到信息交换平台;信息交换平台根据通信信息接收端设置的信息分类,进行分类处理。
S104:信息交换平台对分类后的通信信息进行不同程度的加密处理,将加密后的通信信息发送到通信信息接收端。
优选的,所述通信信息发送端获取选定的通信信息接收端的身份信息前,需进行通信信息接收端发送的身份信息认证处理;所述通信信息接收端包括云服务器、私有云服务器以及多个拥有不同权限的用户,具体包括:
1)所述用户向云服务器上传文件和/或数据并与其他用户共享;
2)所述用户在所述私有云服务器进行用户的身份证明;
3)所述身份证明通过后,所述私有云服务器在其存储的列表中搜索所述用户的相应权限;否则,返回所述用户在所述私有云服务器进行用户的身份证明步骤;同时,所述用户向所述私有云服务器发送请求文件令牌;
4)所述用户获得所述文件对应用户权限的令牌并发送至所述云服务器,所述云服务器收到所述文件令牌后向所述用户返回签名;
5)所述用户向所述私有云服务器发送所述文件和/或数据的权限集以及所述签名;
6)所述私有云服务器验证所述签名,通过后,所述私有云服务器将对每一个文件和/或数据权限集计算文件令牌并返回至所述用户;
7)所述用户使用收敛密钥计算加密的文件和/或数据并向所述云服务器上传密文和访问策略。
其中,用户获得所述文件令牌并发送至所述云服务器,当发现存在重复副本时,还包括:
所述用户与所述云服务器同时验证所述文件和/或数据的所有权;通过所有权验证后,所述云服务器向所述用户分配一个所述文件和/或数据的指针,并向所述用户返回签名;
所述用户向所述私有云服务器发送所述文件和/或数据的权限集以及所述签名;所述私有云服务器验证所述签名,通过后,所述私有云服务器将对每一个用户所不具备的文件权限计算得出文件令牌并返回至所述用户;
所述用户将所述文件和/或数据的文件令牌上传至所述私有云服务器,并设置所述文件和/或数据的权限集。
优选的,所述加解密过程包括:
公钥生成:公钥由有限域k,以及它的加法和乘法结构和n个二次多元多项式组成;
私钥生成:私钥由映射F~随机选取的r个线性独立的z1,…,zr∈k[x1,…,x2l]、一个点集P、两个可逆仿射变换L1和L2以及它们的逆组成;
加密过程即给定明文M′=(x1′,…,xn′),用选取的公钥进行加密,形成密文Z′=(z1′,…,zn′);
中心映射重新构造的过程包括以下步骤:
首先,选择r是一个比较小的整数,随机选择r个线性独立方程
映射Z:k2l→kr如下确定:
Z(x1,…,x2l)=(z1(x1,…,x2l),…,zr(x1,…,x2l));
其中f1 *,…,f2l *∈k[x1,…,x2l];
如图2所示,公钥生成包括以下步骤:
S201:选取有限域k,以及它的加法和乘法结构;
S202:选取2l个二次多元多项式组:
f1(x1,…,x2l),…,f2l(x1,…,x2l)∈k[x1,…,x2l]。
如图3所示,私钥生成包括以下步骤:
S302:随机选取r个线性独立的z1,…,zr∈k[x1,…,xn];
优选的,所述用户获得所述文件令牌并发送至所述云服务器,当发现存在重复副本时,具体包括:
所述用户与所述云服务器同时验证所述文件和/或数据的所有权;
通过所有权验证后,所述云服务器向所述用户分配一个所述文件和/或数据的指针,并向所述用户返回签名;
所述用户向所述私有云服务器发送所述文件和/或数据的权限集以及所述签名;
所述私有云服务器验证所述签名,通过后,所述私有云服务器将对每一个pj∈PF-PU计算并返回至所述用户;其中,PU是数据拥有者之前在重复校验云服务器做查重询问时,已经由私有云服务器计算过,因此后面私有云服务器就不需要再计算Pu(请修改为PU);因而只需要计算他不具备的文件权限Pf的部分,也就是Pf-PU;
所述用户将所述文件和/或数据的文件令牌上传至所述私有云服务器,并设置所述文件和/或数据的权限集。
优选的,所述通信信息接收端进行身份信息认证处理中,还包括:
先定义一个二元关系R={(p,p')}如下,给定两个权限p和p',并当且仅当R(p,p')=1时,p和p'是匹配的;
系统设置:假设系统中有n个用户,他们权限的集合为对每一个选择一个对称的密钥密钥的集合将被发送到私有云中;另外,还定义一种身份识别协议Π=(Proof,Verify),Proof跟Verify分别表示用于证明和验证的算法;还有,假设每一个用户U还拥有一个秘密密钥skU用于和服务器一起做身份识别;假设用户U拥有权限集PU,同时还启动PoW协议“POW”来为文件所有权做出证明;私有云服务器将维持一个表格,存储每个用户的公开信息pkU和相应的权限集PU;存储服务器的文件存储系统将被设置为⊥;
文件上传:假设一个数据拥有者想要上传一个文件F并将该文件与拥有的权限属于PF={pj}的其它用户共享;数据拥有者需要在云服务器中进行重复性检查之前先于私有云进行一个交互;数据拥有者需要做一个身份认证来证明与私钥sk的一致性;如果验证通过,私有云服务器将在其存储的列表里找到该数据拥有者相应的权限PU;该用户计算φF=TagGen(F)并将它发送给私有云服务器,私有云服务器将对每一个符合R(p,pτ)=1的pτ,返回给用户一个信息其中,p∈PU;然后,用户将与云服务器交互,向云服务器发送文件令牌
如果发现了重复副本,用户需要与云服务器同时运行PoW协议“POW”来证明对文件的所有权;如果所有权验证通过,用户将被非配一个该文件的指针;同时,将返回一个来自云服务器的证明,该证明是基于和时间戳的签名;然后,用户向私有云服务器发送关于文件F权限集PF={pj}和上述签名;在接收到该请求之后,私有云服务器首先向云服务器验证上述签名,如果验证通过,私有云服务器将对每一个pj∈PF-PU计算并返回给用户;用户也同时也将这些文件F的令牌上传到私有云服务器,然后该文件的权限集将被设置为pF;
如果没有发现重复副本,云服务器也将返回一个证明,该证明也是一个基于和时间戳的签名;用户向私有云服务器发送关于文件F权限集PF={pj}和上述签名;在接收到该请求之后,私有云服务器首先向云服务器验证上述签名,如果验证通过,私有云服务器将对每一个pj∈PF计算并返回给用户;最后,用户将利用收敛密钥kF=KeyGenCE(F)计算加密的文件CF=EncCE(kF,F)并上传和PF;
文件过滤:在收到来自云服务器的加密数据之后,用户用收敛密钥kF来解密出最原始的文件。
优选的,所述通信信息接收端进行身份信息认证处理中,还包括:抵御暴力破解带来的威胁:
所述用户向所述云服务器上传文件和/或数据并与其他用户共享;
所述用户在所述私有云服务器进行用户的身份证明并将所述H(F)发送至所述私有云服务器;
所述用户将所述签名与所述文件和/或数据权限集发送至所述私有云服务器以请求上传文件和/或数据;
优选的,所述通信信息发送端,用于将所述通信信息获取器获取的通信信息发送到所述信息交换平台。
优选的,所述信息交换平台,用于对所述通信信息接收器接收到的通信信息根据通信信息接收端设置的分类进行不同程度的加密,将加密后的通信信息发送到所述通信信息接收端。
优选的,所述通信信息接收端,与所述通信信息处理器相连接,用于接收所述通信信息处理器发送的加密后的通信信息,并对加密后的通信信息进行解密,得到并显示解密后的通信信息。解密过程是加密的逆过程,解密所用的秘钥为选取的私钥:
1)在得到密文Z′=(z1′,…,z2l′)后,首先计算:
Y′=L2 -1(Z′)=(y1′,…,y2l′);
2)对于点集P中的每一点(μ,λ),计算:
然后验证Z(y1″,…,y2l″)=μ,如果不成立,则丢弃这组值;否则进行下一步;
3)最后计算:
M′=L1 -1(y1″,…,y2l″)=(m1′,…,m2l′);
如果只有唯一的一组(m1′,…,m2l′),那么M′就一定是对应的明文,如果得到超过一组的(m1′,…,m2l′),则用Hash函数或者增加验证方程的方式来确定唯一明文。
如图4所示,通信信息接收端进行身份信息认证处理中,具体包括:
S401:所述用户向所述云服务器上传文件和/或数据并与其他用户共享;
S402:所述用户在所述私有云服务器进行用户的身份证明;
S403:所述身份证明通过后,所述私有云服务器在其存储的列表中搜索所述用户的相应权限;否则,返回第二步;同时,所述用户向所述私有云服务器发送请求文件令牌;
S404:所述用户获得所述文件令牌并发送至所述云服务器,所述云服务器收到所述文件令牌后向所述用户返回签名;
S405:所述用户向所述私有云服务器发送所述文件和/或数据的权限集以及所述签名;
如图3所示,使用云服务,首先要在本地服务器部署数据中心中创建云存平台,通过第三方网关来实现存储协议,用户将本地数据通过网线写入云网关中,云网关将数据传输至边界路由13,边界路由通过专线公网将数据传入至云平台,在云平台中发起对象存储的请求,将数据传送至云平台11内的云网关,云网关通过vSwitch将数据发送到云可用区中,完成数据云存储以及云计算。
本发明的重复数据删除系统能够支持带有授权的重复性检查;在本发明中,引入了混合云体系架构以及改进的多变量密钥生成的方法,具体的说,为用户权限分配的私钥不再直接发送给用户,而是由一个私有云服务器来存储和管理;而另一方面,用户向私有云服务器发送请求才能得到文件令牌;这样,本发明解决了现有技术的问题并提供了更高的安全性。
以上所述,仅为本发明较优的具体的实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。
Claims (10)
1.一种基于云计算与云存储的多变量公钥通信信息传输方法,其特征在于,所述基于云计算与云存储的多变量公钥通信信息传输方法,包括:
步骤一,通信信息接收端激活通信通道,同时可对通信信息进行分类筛选;通信信息发送端获取选定的通信信息接收端的身份信息,当对通信信息接收端的身份认证成功后,通信信息发送端获取用户输入的通信信息;
步骤二,通信信息发送端依次发送多个消息至任务与一转发器之间建立的一任务发送队列;转发器依次检测发送队列中的消息的目标任务,转发器依次将消息发送至目标任务与转发器之间建立的目标任务接收队列;
步骤三,目标任务从目标任务接收队列中读取消息,并发送到信息交换平台;信息交换平台根据通信信息接收端设置的信息分类,进行分类处理;
步骤四,信息交换平台对分类后的通信信息进行不同程度的加密处理,将加密后的通信信息发送到通信信息接收端;
其中,加密处理具体过程为:
公钥生成:公钥由有限域k,以及它的加法和乘法结构和n个二次多元多项式组成;
加密过程即给定明文M′=(x1′,…,xn′),用选取的公钥进行加密,形成密文Z′=(z1′,…,zn′);
所述中心映射重新构造的过程包括以下步骤:
首先,选择r是一个比较小的整数,随机选择r个线性独立方程
映射Z:k2l→kr如下确定:
Z(x1,…,x2l)=(z1(x1,…,x2l),…,zr(x1,…,x2l));
其中f1 *,…,f2l *∈k[x1,…,x2l];
所述公钥生成包括以下步骤:
(1)选取有限域k,以及它的加法和乘法结构;
(2)选取2l个二次多元多项式组:
f1(x1,…,x2l),…,f2l(x1,…,x2l)∈k[x1,…,x2l];
所述的私钥生成包括以下步骤:
(b)随机选取r个线性独立的z1,…,zr∈k[x1,…,xn];
2.如权利要求1所述基于云计算与云存储的多变量公钥通信信息传输方法,其特征在于,所述通信信息发送端获取选定的通信信息接收端的身份信息前,需进行通信信息接收端发送的身份信息认证处理;通信信息接收端包括云服务器、私有云服务器以及多个拥有不同权限的用户,具体包括:
1)用户向云服务器上传文件或数据并与其他用户共享;用户在私有云服务器进行用户的身份证明;
2)身份证明通过后,私有云服务器在其存储的列表中搜索用户的相应权限;否则,返回用户在私有云服务器进行用户的身份证明步骤;同时,用户向私有云服务器发送请求文件令牌;
3)用户获得文件对应用户权限的令牌并发送至所述云服务器,云服务器收到所述文件令牌后向用户返回签名;用户向私有云服务器发送文件或数据的权限集以及签名;
4)私有云服务器验证所述签名,通过后,私有云服务器将对每一个文件或数据权限集计算文件令牌并返回至所述用户;用户使用收敛密钥计算加密的文件或数据并向云服务器上传密文和访问策略。
3.如权利要求2所述基于云计算与云存储的多变量公钥通信信息传输方法,其特征在于,所述用户获得文件令牌并发送至云服务器,当发现存在重复副本时,还包括:
用户与云服务器同时验证文件或数据的所有权;通过所有权验证后,云服务器向用户分配一个文件或数据的指针,并向用户返回签名;用户向私有云服务器发送文件或数据的权限集以及签名;私有云服务器验证签名,通过后,私有云服务器将对每一个用户所不具备的文件权限计算得出文件令牌并返回至用户;用户将文件或数据的文件令牌上传至私有云服务器,并设置文件或数据的权限集。
4.如权利要求1所述基于云计算与云存储的多变量公钥通信信息传输方法,其特征在于,所述用户获得文件令牌并发送至云服务器,当发现存在重复副本时,具体包括:
用户与云服务器同时验证文件或数据的所有权;通过所有权验证后,云服务器向用户分配一个文件或数据的指针,并向用户返回签名;用户向私有云服务器发送文件或数据的权限集以及签名;
其中,PU是数据拥有者之前在重复校验云服务器做查重询问时,已经由私有云服务器计算过,后面私有云服务器就不需要再计算PU;计算不具备的文件权限Pf的部分,也就是Pf-PU;
用户将文件或数据的文件令牌上传至私有云服务器,并设置文件或数据的权限集。
5.如权利要求1所述基于云计算与云存储的多变量公钥通信信息传输方法,其特征在于,所述通信信息接收端进行身份信息认证处理,具体过程为:
先定义一个二元关系R={(p,p')}如下,给定两个权限p和p',并当且仅当R(p,p')=1时,p和p'是匹配的;
系统设置:假设系统中有n个用户,他们权限的集合为对每一个选择一个对称的密钥密钥的集合将被发送到私有云中;另外,还定义一种身份识别协议Π=(Proof,Verify),Proof跟Verify分别表示用于证明和验证的算法;
假设每一个用户U拥有一个秘密密钥skU用于和服务器一起做身份识别;假设用户U拥有权限集PU,同时启动PoW协议“POW”来为文件所有权做出证明;私有云服务器将维持一个表格,存储每个用户的公开信息pkU和相应的权限集PU;存储服务器的文件存储系统将被设置为⊥;
文件上传:假设一个数据拥有者上传一个文件F并将该文件与拥有的权限属于PF={pj}的其它用户共享;数据拥有者在云服务器中进行重复性检查之前先于私有云进行一个交互;数据拥有者做一个身份认证来证明与私钥sk的一致性;如果验证通过,私有云服务器将在其存储的列表里找到该数据拥有者相应的权限PU;该用户计算φF=TagGen(F)并将它发送给私有云服务器,私有云服务器将对每一个符合R(p,pτ)=1的pτ,返回给用户一个信息其中,p∈PU;然后,用户将与云服务器交互,向云服务器发送文件令牌
文件过滤:在收到来自云服务器的加密数据之后,用户用收敛密钥kF来解密出最原始的文件。
6.如权利要求5所述基于云计算与云存储的多变量公钥通信信息传输方法,其特征在于,所述发现重复副本,用户需要与云服务器同时运行PoW协议“POW”来证明对文件的所有权;如果所有权验证通过,用户将被非配一个该文件的指针;同时,将返回一个来自云服务器的证明,该证明是基于和时间戳的签名;然后用户向私有云服务器发送关于文件F权限集PF={pj}和上述签名;在接收到该请求之后,私有云服务器首先向云服务器验证上述签名,如果验证通过,私有云服务器将对每一个pj∈PF-PU计算并返回给用户;用户同时将这些文件F的令牌上传到私有云服务器,然后该文件的权限集将被设置为pF;
7.如权利要求1所述基于云计算与云存储的多变量公钥通信信息传输方法,其特征在于,所述通信信息接收端进行身份信息认证处理中抵御暴力破解带来的威胁:
用户向云服务器上传文件或数据并与其他用户共享;
用户在私有云服务器进行用户的身份证明并将H(F)发送至私有云服务器;
用户将签名与文件或数据权限集发送至私有云服务器以请求上传文件或数据;
8.如权利要求1所述基于云计算与云存储的多变量公钥通信信息传输方法,其特征在于,所述通信信息接收端与通信信息处理器相连接,用于接收通信信息处理器发送的加密后的通信信息,并对加密后的通信信息进行解密,得到并显示解密后的通信信息;解密过程是加密的逆过程,解密所用的秘钥为选取的私钥。
10.如权利要求1所述基于云计算与云存储的多变量公钥通信信息传输方法,其特征在于,所述通信信息接收端进行身份信息认证处理中,具体包括:
第一步,用户向云服务器上传文件或数据并与其他用户共享;用户在私有云服务器进行用户的身份证明;
第二步,身份证明通过后,私有云服务器在其存储的列表中搜索用户的相应权限;否则,返回第二步;同时,用户向私有云服务器发送请求文件令牌;
第三步,用户获得所述文件令牌并发送至云服务器,云服务器收到文件令牌后向用户返回签名;用户向私有云服务器发送文件或数据的权限集以及签名;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210877864.6A CN115150183A (zh) | 2022-07-25 | 2022-07-25 | 一种基于云计算与云存储的多变量公钥通信信息传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210877864.6A CN115150183A (zh) | 2022-07-25 | 2022-07-25 | 一种基于云计算与云存储的多变量公钥通信信息传输方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115150183A true CN115150183A (zh) | 2022-10-04 |
Family
ID=83413281
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210877864.6A Pending CN115150183A (zh) | 2022-07-25 | 2022-07-25 | 一种基于云计算与云存储的多变量公钥通信信息传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115150183A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103780607A (zh) * | 2014-01-13 | 2014-05-07 | 西安电子科技大学 | 基于不同权限的重复数据删除的方法及其系统 |
CN107786662A (zh) * | 2017-10-31 | 2018-03-09 | 湖北师范大学 | 一种高效率的通信信息处理方法 |
WO2018045568A1 (zh) * | 2016-09-09 | 2018-03-15 | 深圳大学 | 一种面向云存储服务平台的访问控制方法及其系统 |
WO2021095998A1 (en) * | 2019-11-15 | 2021-05-20 | Samsung Electronics Co., Ltd. | A trusted computing method and system |
CN113645039A (zh) * | 2021-08-04 | 2021-11-12 | 刘爱菊 | 一种基于不同权限的通信信息传输系统及方法 |
-
2022
- 2022-07-25 CN CN202210877864.6A patent/CN115150183A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103780607A (zh) * | 2014-01-13 | 2014-05-07 | 西安电子科技大学 | 基于不同权限的重复数据删除的方法及其系统 |
WO2018045568A1 (zh) * | 2016-09-09 | 2018-03-15 | 深圳大学 | 一种面向云存储服务平台的访问控制方法及其系统 |
CN107786662A (zh) * | 2017-10-31 | 2018-03-09 | 湖北师范大学 | 一种高效率的通信信息处理方法 |
WO2021095998A1 (en) * | 2019-11-15 | 2021-05-20 | Samsung Electronics Co., Ltd. | A trusted computing method and system |
CN113645039A (zh) * | 2021-08-04 | 2021-11-12 | 刘爱菊 | 一种基于不同权限的通信信息传输系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Yan et al. | Deduplication on encrypted big data in cloud | |
US8856530B2 (en) | Data storage incorporating cryptographically enhanced data protection | |
Zhang et al. | Cryptographic solutions for cloud storage: Challenges and research opportunities | |
US6801998B1 (en) | Method and apparatus for presenting anonymous group names | |
CN111147460B (zh) | 一种基于区块链的协同细粒度访问控制方法 | |
CN111797159A (zh) | 数据库中的信息管理和访问控制 | |
CN107332858B (zh) | 云数据存储方法 | |
CN107465681B (zh) | 云计算大数据隐私保护方法 | |
CN103780607B (zh) | 基于不同权限的重复数据删除的方法 | |
CN113645039A (zh) | 一种基于不同权限的通信信息传输系统及方法 | |
US20240064009A1 (en) | Distributed anonymized compliant encryption management system | |
Tu et al. | A secure, efficient and verifiable multimedia data sharing scheme in fog networking system | |
CN114826702B (zh) | 数据库访问密码加密方法、装置和计算机设备 | |
Guo et al. | Using blockchain to control access to cloud data | |
Tian et al. | An efficient scheme of cloud data assured deletion | |
CN107919966B (zh) | 一种计算机网络安全控制器 | |
CN107395609B (zh) | 数据加密方法 | |
CN116015619A (zh) | 一种兼顾隐私保护和数据可用性的区块链数据共享协议 | |
CN115604030A (zh) | 数据共享方法、装置、电子设备和存储介质 | |
CN107786662A (zh) | 一种高效率的通信信息处理方法 | |
CN115150183A (zh) | 一种基于云计算与云存储的多变量公钥通信信息传输方法 | |
Yan et al. | Encrypted big data deduplication in cloud storage | |
Aziz et al. | Assured data deletion in cloud computing: security analysis and requirements | |
Nandini et al. | Implementation of hybrid cloud approach for secure authorized deduplication | |
CN114598717B (zh) | 分布式云存储数据访问方法及数据服务系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20221004 |
|
RJ01 | Rejection of invention patent application after publication |