CN115225409B - 基于多备份联合验证的云数据安全去重方法 - Google Patents

基于多备份联合验证的云数据安全去重方法 Download PDF

Info

Publication number
CN115225409B
CN115225409B CN202211050098.2A CN202211050098A CN115225409B CN 115225409 B CN115225409 B CN 115225409B CN 202211050098 A CN202211050098 A CN 202211050098A CN 115225409 B CN115225409 B CN 115225409B
Authority
CN
China
Prior art keywords
ciphertext
user side
block
cloud server
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211050098.2A
Other languages
English (en)
Other versions
CN115225409A (zh
Inventor
经宁
吴新沿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Panlian Zhicun Technology Co ltd
Original Assignee
Chengdu Panlian Zhicun Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Panlian Zhicun Technology Co ltd filed Critical Chengdu Panlian Zhicun Technology Co ltd
Priority to CN202211050098.2A priority Critical patent/CN115225409B/zh
Publication of CN115225409A publication Critical patent/CN115225409A/zh
Application granted granted Critical
Publication of CN115225409B publication Critical patent/CN115225409B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Abstract

本发明公开了基于多备份联合验证的云数据安全去重方法,涉及信息安全技术领域,其技术方案要点是:根据用户端的身份标识和所选取的备份数生成一对用于非对称加密方法使用的公钥和私钥;对明文块进行收敛加密和重加密以将加密密钥隐藏在数据的标签之中,得到密文块的标签;依据用户端的身份标识和文件标签发送文件上传请求,并进行文件上传去重处理;依据用户端的身份标识发送文件下载请求,通过解密密钥对密文块解密后得到明文块。本发明通过可备份、高容错的加密去重方法实现多用户端之间的密文去重和数据共享,结合哈希运算的单向性做到数据文件的所有权验证,做到安全高效的去除云存储服务的重复数据。

Description

基于多备份联合验证的云数据安全去重方法
技术领域
本发明涉及信息安全技术领域,更具体地说,它涉及基于多备份联合验证的云数据安全去重方法。
背景技术
数据去重技术是一种高效的数据压缩缩减技术,可以极大的减少数据的存储空间,增加云服务器存储效率,也称为重复数据删除技术(data deduplication)。如何在数据加密的前提下找出明文相同的数据并进行去重复是一个亟待解决的问题。同时为了提高数据存储的可靠性,越来越多的用户端希望存储服务提供商对他们的隐私数据进行备份处理,来解决由于突发情况导致的数据出错或者丢失的问题。
现检索到公开号为CN112887281B的中国专利,其公开了一种支持高效审计和多备份密文去重的存储方法、系统及应用,其按照Put协议用户端处理数据、生成验证标签,将数据及验证标签等上传到云服务器,并要求存储多个副本;当用户端想要下载数据时触发Get协议;当用户端想要减少副本数量或者删除其外包文件时触发Delete协议;Attest协议和Verify协议用于验证者协助云用户端验证云中数据及副本的完整性。
然而,上述多备份密文去重的存储方法,用户端需要保存加密密钥集合,同时副本加密密钥都需要额外保存,密钥的个数为文件块的数目乘以备份数,存在复杂的密钥管理。因此,如何研究设计一种能够克服上述缺陷的基于多备份联合验证的云数据安全去重方法是我们目前急需解决的问题。
发明内容
为解决现有技术中的不足,本发明的目的是提供基于多备份联合验证的云数据安全去重方法,通过可备份、高容错的加密去重方法实现多用户端之间的密文去重和数据共享,结合哈希运算的单向性做到数据文件的所有权验证,做到安全高效的去除云存储服务的重复数据。
本发明的上述技术目的是通过以下技术方案得以实现的:基于多备份联合验证的云数据安全去重方法,包括以下步骤:
根据用户端的身份标识和所选取的备份数生成一对用于非对称加密方法使用的公钥和私钥;
对文件进行分片处理后得到明文块,并对明文块进行收敛加密和重加密以将加密密钥隐藏在数据的标签之中,得到密文块的标签;
依据用户端的身份标识和文件标签发送文件上传请求,并在用户端的身份标识检验通过后进行文件上传去重处理:若检测到云服务器存在密文块时,依据相应密文块的地址和哈希值更新密文文件索引表;若检测到云服务器不存在密文块时,则为密文块分配存储空间,同时更新云服务器密文索引表和密文文件索引表;
依据用户端的身份标识发送文件下载请求,并在用户端的身份标识检验通过后,通过调用密文文件索引表获取密文块及相应的标签,并通过私钥对密文块的标签解密处理后得到密文块的解密密钥,以及通过解密密钥对密文块解密后得到明文块。
进一步的,所述公钥和私钥的生成过程具体为:
用户端选取备份数和确定身份标识后上传给密钥管理云服务器;
用户端随机选取至少三个长度与加密密钥长度相同的随机字符;
根据用户端的身份标识从有限域中随机选择主密钥,计算出一对用于非对称加密方法使用的公钥和私钥。
进一步的,所述文件的分片处理过程具体为:
用户端将文件按照固定大小进行分片,得到多个明文块;
根据输出为定长的哈希函数计算明文块的哈希值,依次将哈希值传给密钥管理云服务器。
进一步的,所述明文块的收敛加密过程具体为:
密钥管理云服务器收到哈希值后为相应明文块分配一个安全参数,并将安全参数发给相应的用户端;
用户端收到安全参数后采用加盐哈希函数为明文块生成相应的收敛加密密钥;
依据收敛加密密钥对明文块进行AES对称加密,得到密文块。
进一步的,所述明文块的重加密过程具体为:
将收敛加密得到的收敛加密密钥进行多次连续的哈希运算,上一次的收敛加密密钥作为下一次哈希运算的输入;
以多次连续哈希运算后得到多个收敛加密密钥作为二次加密密钥,并将二次加密密钥与收敛加密后得到的密文块进行异或,得到多种不同的重加密密文作为密文备份。
进一步的,所述密文块的标签获得过程具体为:
将作为密文备份的重加密密文分别分成固定大小的分块,最后一个分块的数据长度小于分块的固定大小时,则进行全0字符串填充;
对各个分块分别进行异或运算后得到相应的运算输出结果;
用户端依据随机选取的随机字符、收敛加密密钥和相应的运算输出结果进行异或运算后,得到相应重加密密文的标签;
将不同重加密密文的标签以字符串拼接后,得到拼接标签;
用户端使用公钥对拼接标签进行RSA非对称加密,得到密文块的标签。
进一步的,还包括:
用户端将二次加密过程随机选取的随机字符进行拼接,得到随机标签;
将随机标签作为输出为定长的哈希函数的输入,进行num次哈希运算得到作为用户端唯一特征值的哈希值。
进一步的,所述num由用户端的使用频率进行估算确定。
进一步的,所述身份标识检验的过程具体为:
文件上传请求和/文件下载请求均包括用户端的身份标识以及用于身份验证的输入特征值;
输入特征值为进行num-1次哈希运算得到的哈希值;
云服务器提取出用户端的输入特征值,对输入特征值进行一次哈希运算,得到输出结果;
云服务器将输出结果与用户端存储在云服务器中的唯一特征值进行对比,若输出结果与唯一特征值相同,则身份标识检验通过。
进一步的,所述行文件上传去重处理的过程具体为:
云服务器维护一个密文块的哈希值到实际存储地址的映射表;
云服务器计算每一个密文块的哈希值;
根据密文块的哈希值检测云服务器是否已经存储相应的密文块:若已经存储相应的密文块则将密文块的地址、密文块的标签一起写入密文文件索引表;否则,云服务器根据密文块的哈希值确定唯一的密文存储地址,将收到来自用户端的密文块存储到密文存储地址中,并将密文块的密文存储地址和密文块的哈希值写入云服务器的云服务器密文索引表中,以及并将密文块的密文存储地址和密文块的标签存入到密文文件索引表中;
文件上传完成后,云服务器使用用户端的输入特征值更新云服务器存储的用户端的唯一特征值;
新用户端请求上传进行存储时,云服务器为相应用户端分配一张密文文件索引表,并向用户端请求一个唯一特征值;
云服务器将用户端的身份标识和用户端上传的唯一特征值存储,并对后续用户端上传的文件更新云服务器密文索引表和密文文件索引表。
与现有技术相比,本发明具有以下有益效果:
1、本发明提供的基于多备份联合验证的云数据安全去重方法,支持用户端根据自己的需要选择数据的备份数,并且可以得到内容不同的密文备份,防止云服务存储提供商仅保留一份原数据,而不进行数据备份;
2、本发明充分保障用户端数据的所有权和访问权限,即当数据所有者或经数据所有者授权的用户端访问数据时,都需要上传数据所有者用于身份合法性验证的身份标识。云服务器会对身份标识进行哈希运算,将得到的哈希值与上次访问存储的身份标识进行比对,以此来确认访问者是否是合法用户端;并且云服务器会在每次用户端访问后都会更新用户端的身份标识;
3、本发明将加密密钥隐藏在数据的标签之中,节约了数据块加密密钥的存储开销,并使用非对称加密方法RSA对数据的标签进行加密,云服务器不能获得明文的任何信息;在用户端下载数据时,首先使用数据的标签与密文备份共同获取首次收敛加密密钥,并进行数据正确性验证;在这一过程中,解密之前便可知道存储密文是否出错,并且当一份密文出错时,可以精准定位出正确的密文,只对正确的密文进行解密获取原文,降低了解密的计算时间复杂度;
4、本发明支持密文数据的顺序存储,提高云服务器存储空间的利用率。
附图说明
此处所说明的附图用来提供对本发明实施例的进一步理解,构成本申请的一部分,并不构成对本发明实施例的限定。在附图中:
图1是本发明实施例中的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下面结合实施例和附图,对本发明作进一步的详细说明,本发明的示意性实施方式及其说明仅用于解释本发明,并不作为对本发明的限定。
实施例:基于多备份联合验证的云数据安全去重方法,如图1所示,具体由以下步骤实现。
步骤1:设定系统参数
步骤101:用户端根据需要选择备份数b、用户端的ID,并上传给密钥管理云服务器KS。用户端随机选取至少三个长度与加密密钥km长度相同的随机字符r 1r 2r 3,|r 1|=|r 2|=|r 3|=|km|。在本实施例中,备份数设定为:b=3。
H 1 为输出为定长的哈希函数。H 2为加盐哈希函数。
步骤102:根据用户端的身份标识ID从有限域 Z * p 中随机选择主密钥s,计算出一对用于非对称加密方法使用的公钥K P 和私钥K s
步骤2:用户端对文件M进行初始化处理
步骤201:用户端将文件M按照固定大小进行分片,得到n个明文块m 1m 2m im n
再根据输出为定长的哈希函数H 1 计算明文块的哈希值h i h i =H 1(m i ),依次将哈希值h i 传给密钥管理云服务器。
步骤202:密钥管理云服务器收到哈希值h i 后为相应明文块分配一个安全参数p i ,并将安全参数p i 发给相应的用户端;
步骤203:用户端收到安全参数p i 后采用加盐哈希函数H 2为明文块m i :{i=1,2,3,… n}生成相应的收敛加密密钥kmkm=H 2(m i ,p i );依据收敛加密密钥km对明文块m i 进行AES对称加密,得到密文块C i
步骤204:用户端对收敛加密密钥km进行三次哈希运算:km′ =H 1(km),km″ =H 1(km′),km‴=H 1(km″)。用户端分别以km′,km″,km‴作为二次加密密钥,分别与上述的密文块C i 进行异或,得到三种不同的重加密密文,分别为C i1=km′⊕C i C i2=km″⊕C i C i3=km‴⊕C i 。作为原数据的明文块m i 的三种密文备份分别是C i1, C i2, C i3
用户端分别对C i1 ,C i2 ,C i3进行自异或运算,自异或(Self-XOR)的定义:将C ij :{j=1,2,3}分成固定大小的分块C ij1C ij2C ij3…;如果最后一块的数据长度小于分块固定大小,则进行全0字符串填充。随后将各个分片进行异或运算Out ij =C ij1C ij2C ij3⊕…,分块固定大小为|km|,分别得到输出Out i1= Self-XOR(C i1),Out i2= Self-XOR(C i2),Out i3= Self-XOR(C i3
用户端将使用预先选取的随机字符r 1kmOut i1三者进行异或处理得到C i1的标签T i1= r 1kmOut i1。用户端将使用预先选取的随机字符r 2kmOut i2三者进行异或处理得到C i2的标签T i2= r 2kmOut i2。用户端将使用预先选取的随机字符r 3kmOut i3三者进行异或处理得到Ci3的标签T i3= r 3kmOut i3
用户端将T i1,T i2,T i3进行拼接得到T i1||T i2||T i3,‘||’表示字符串拼接。
用户端使用自身的公钥K P T i1||T i2||T i3进行加密,得到密文块C i 的标签t i =Enc(T i1||T i2||T i3,K P )。此处加密方法为RSA非对称加密方法。
对文件中的每一个分块都进行上述操作,得到明文块m i 的密文和密文标签映射:{C i1||C i2||C i3: t i }。
用户端将二次加密选取的随机字符r 1r 2r 3进行拼接R=r 1||r 2||r 3R的长度|R|=3
Figure 280128DEST_PATH_IMAGE001
|km|。用户端以R为输入进行num次哈希运算得到哈希值h check作为用户端的唯一特征值h check=H 1 (num)(R)。num根据用户端的使用频率进行估计设定。
步骤3:用户端向云服务器(CSP)发送文件上传请求
用户端向云服务器发送文件上传请求,文件上传请求包括用户端的身份标识ID,以及文件包含每个块的密文块C i =C i1||C i2||C i3、相应的标签t i 以及用于身份验证的输入特征值hcheck= H1(num-1)(R)。
步骤4:文件上传去重处理
步骤401:云服务器收到用户端上传的文件请求,首先对用户端的身份标识ID进行审核,如果存在,则执行步骤402,如果不存在则执行步骤407。
步骤402:云服务器提取出用户端的hcheck,对hcheck进行一次哈希运算得到输出结果:H 1(hcheck),云服务器用得到的输出H 1(hcheck)与用户端存储在云服务器中的唯一特征值h check进行对比,如果h check=H 1(hcheck)成立。执行步骤403,否则云服务器拒绝服务。
步骤403:云服务器维护一个密文块的哈希值到实际存储地址的映射表DataT:{h ij add ij }。云服务器计算每一密文块哈希值h ij =H 1(C ij )。根据密文块的哈希值h ij 检测云服务器是否已经存储密文块C ij .如果数据块中已经存储C i1,C i2,C i3,则执行步骤404;否则执行步骤405;
步骤404:将密文块的地址add ij 和密文块的标签{add i1,add i2,add i3,t i }一起写入密文文件索引表。
步骤405:云服务器根据密文块的哈希值h ij 确定唯一的密文块的存储地址add ij ,将收到来自用户端的密文块C ij 存储到地址add ij 中,并将密文块的存储地址和密文块的哈希值{h ij ,add ij }写入云服务器的服务器密文索引表中,以及将密文块的存储地址和密文块的标签{add i1,add i2,add i3,t i }存入到密文文件索引表中。
步骤406:文件上传完成后,云服务器使用用户端的输入特征值hcheck更新云服务器存储的唯一特征值h check=hcheck
步骤407:新用户端上传处理
新用户端请求上传进行存储时,云服务器为该用户端分配一张密文文件索引表,并向用户端请求一个唯一特征值h check
云服务器将用户端的身份标识ID和用户端上传的唯一特征值h check存储,并根据后续用户端上传的内容按照上述步骤403至步骤405更新用户端的密文文件索引表。
步骤5,用户端从云服务器下载文件,具体处理步骤如下。
步骤501:用户端向云服务器发送文件下载请求,文件下载请求包括用户端的身份标识ID、用户端的输入特征值hcheck
步骤502:云服务器收到用户端发送的文件请求后,将用户端上传的hcheck进行一次哈希运算:H 1(hcheck),将得到的哈希值与云服务器存储的用户端的唯一特征值h check进行比较,如果:h check= H 1(hcheck),则查找该用户端的密文文件索引表。根据密文文件索引表中密文的存储地址获取密文块C i ,并把该密文块和密文块的标签{C i :t i }一起传给该用户端。
步骤503:用户端有序收到密文块和密文块标签后,使用自己的私钥Kst i 进行解密:T i1||T i2||T i3=Dec(t i ,K s ),并将密文块C i 切分为C i1C i2C i3。用户端分别对C i1,C i2,C i3进行自异或运算分别得到输出Out i1=Self-XOR(C i1),Out i2= Self-XOR(C i2),Out i3= Self-XOR(C i3);
步骤504:用户端将使用预先选取的随机数r 1,T i1,Out i1三者进行异或处理得到输出km1=r 1T i1Out i1。用户端将使用预先选取的随机数r 2,T i2,Out i2三者进行异或处理得到输出km2=r 2T i2Out i2。用户端将使用预先选取的随机数r 3,T i3,Out i3三者进行异或处理得到输出km3=r 3T i3Out i3。如果km1=km2或者km1=km3,执行步骤505。如果km2=km3执行步骤506;否则执行步骤507。
步骤505:用户端对km1执行哈希运算得到km1′=H 1(km1);使用km1′与C i1进行异或得到一级密文C i =C i1km1′,使用km1为解密密钥对密文块C i 进行解密得到原文m i =Dec(km1,C i )。
步骤506:用户端对km2执行两次连续的哈希运算得到km2′=H 1 (2)(km2),使用km2′与C i2进行异或得到一级密文C i =C i2km2′,使用km2为解密密钥对密文块C i 进行解密得到原文m i =Dec(km2,C i )。
步骤507:用户端对km1执行哈希运算得到km1′=H 1(km1),使用km1′与C i1进行异或得到一级密文C i =C i1km1′,使用km1为解密密钥对密文块C i 进行解密得到原文m i =Dec(km1,C i )。用户端对m i 进行哈希运算得到哈希值H 1(m i ),并将哈希值传给密钥管理云服务器KS,获取H 1(m i )对应的安全参数p。用户端从密钥管理云服务器获取安全参数p后执行km=H 2(m i ,p)得到的输出与km1进行比较。如果km1=km则终止进行,上述解密得到的m i 即是原数据。否则继续执行如下操作。
用户端对km2执行哈希运算得到km2′=H 1 (2)(km2),使用kmC i2进行异或得到一级密文C i =C i2km2′,使用km2为解密密钥对密文块C i 进行解密得到原文m i =Dec(km2,C i )。用户端对m i 进行哈希运算得到哈希值H 1(m i ),并将哈希值传给密钥管理云服务器KS,获取H 1(m i )对应的安全参数p。用户端从密钥管理云服务器获取安全参数p后执行km=H 2(m i ,p) 得到的输出与km2进行比较。如果km2=km则终止进行,上述解密得到的m i 即是原数据。否则继续执行如下操作。
用户端对km3执行哈希运算得到km3′=H 1 (3)(km3),使用kmC i3进行异或得到一级密文C i =C i3km3′,使用km3为解密密钥对密文块C i 进行解密得到原文m i =Dec(km3,C i )。对m i 进行哈希运算得到哈希值H 1(m i),并将哈希值传给密钥管理云服务器KS,获取H 1(m i )对应的安全参数p。用户端从密钥管理云服务器获取安全参数p后执行km=H 2 (m i,p) 得到的输出与km3进行比较。如果km3=km则终止进行,上述解密得到的m i 即是原数据。否则数据解密失败。
工作原理:本发明支持用户端根据自己的需要选择数据的备份数,并且可以得到内容不同的密文备份,防止云服务存储提供商仅保留一份原数据,而不进行数据备份。
此外,本发明充分保障用户端数据的所有权和访问权限,即当数据所有者或经数据所有者授权的用户端访问数据时,都需要上传数据所有者用于身份合法性验证的身份标识。云服务器会对身份标识进行哈希运算,将得到的哈希值与上次访问存储的身份标识进行比对,以此来确认访问者是否是合法用户端;并且云服务器会在每次用户端访问后都会更新用户端的身份标识。
另外,本发明将加密密钥隐藏在数据的标签之中,节约了数据块加密密钥的存储开销,并使用非对称加密方法RSA对数据的标签进行加密,云服务器不能获得明文的任何信息;在用户端下载数据时,首先使用数据的标签与密文备份共同获取首次收敛加密密钥,并进行数据正确性验证;在这一过程中,解密之前便可知道存储密文是否出错,并且当一份密文出错时,可以精准定位出正确的密文,只对正确的密文进行解密获取原文,降低了解密的计算时间复杂度。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.基于多备份联合验证的云数据安全去重方法,其特征是,包括以下步骤:
根据用户端的身份标识和所选取的备份数生成一对用于非对称加密方法使用的公钥和私钥;
对文件进行分片处理后得到明文块,并对明文块进行收敛加密和重加密以将加密密钥隐藏在数据的标签之中,得到密文块的标签;
依据用户端的身份标识和文件标签发送文件上传请求,并在用户端的身份标识检验通过后进行文件上传去重处理:若检测到云服务器存在密文块时,依据相应密文块的地址和哈希值更新密文文件索引表;若检测到云服务器不存在密文块时,则为密文块分配存储空间,同时更新云服务器密文索引表和密文文件索引表;
依据用户端的身份标识发送文件下载请求,并在用户端的身份标识检验通过后,通过调用密文文件索引表获取密文块及相应的标签,并通过私钥对密文块的标签解密处理后得到密文块的解密密钥,以及通过解密密钥对密文块解密后得到明文块;
所述公钥和私钥的生成过程具体为:
用户端选取备份数和确定身份标识后上传给密钥管理云服务器;
用户端随机选取至少三个长度与加密密钥长度相同的随机字符;
根据用户端的身份标识从有限域中随机选择主密钥,计算出一对用于非对称加密方法使用的公钥和私钥;
所述明文块的重加密过程具体为:
将收敛加密得到的收敛加密密钥进行备份数次连续的哈希运算,上一次的收敛加密密钥作为下一次哈希运算的输入;
以多次连续哈希运算后得到多个收敛加密密钥作为二次加密密钥,并将二次加密密钥与收敛加密后得到的密文块进行异或,得到多种不同的重加密密文作为密文备份;
所述密文块的标签获得过程具体为:
将作为密文备份的重加密密文分别分成固定大小的分块,最后一个分块的数据长度小于分块的固定大小时,则进行全0字符串填充;
对各个分块分别进行异或运算后得到相应的运算输出结果;
用户端依据随机选取的随机字符、收敛加密密钥和相应的运算输出结果进行异或运算后,得到相应重加密密文的标签;
将不同重加密密文的标签以字符串拼接后,得到拼接标签;
用户端使用公钥对拼接标签进行RSA非对称加密,得到密文块的标签。
2.根据权利要求1所述的基于多备份联合验证的云数据安全去重方法,其特征是,所述文件的分片处理过程具体为:
用户端将文件按照固定大小进行分片,得到多个明文块;
根据输出为定长的哈希函数计算明文块的哈希值,依次将哈希值传给密钥管理云服务器。
3.根据权利要求1所述的基于多备份联合验证的云数据安全去重方法,其特征是,所述明文块的收敛加密过程具体为:
密钥管理云服务器收到哈希值后为相应明文块分配一个安全参数,并将安全参数发给相应的用户端;
用户端收到安全参数后采用加盐哈希函数为明文块生成相应的收敛加密密钥;
依据收敛加密密钥对明文块进行AES对称加密,得到密文块。
4.根据权利要求1所述的基于多备份联合验证的云数据安全去重方法,其特征是,还包括:
用户端将二次加密过程随机选取的随机字符进行拼接,得到随机标签;
将随机标签作为输出为定长的哈希函数的输入,进行num次哈希运算得到作为用户端唯一特征值的哈希值。
5.根据权利要求4所述的基于多备份联合验证的云数据安全去重方法,其特征是,所述num由用户端的使用频率进行估算确定。
6.根据权利要求4所述的基于多备份联合验证的云数据安全去重方法,其特征是,所述身份标识检验的过程具体为:
文件上传请求和/文件下载请求均包括用户端的身份标识以及用于身份验证的输入特征值;
输入特征值为进行num-1次哈希运算得到的哈希值;
云服务器提取出用户端的输入特征值,对输入特征值进行一次哈希运算,得到输出结果;
云服务器将输出结果与用户端存储在云服务器中的唯一特征值进行对比,若输出结果与唯一特征值相同,则身份标识检验通过。
7.根据权利要求6所述的基于多备份联合验证的云数据安全去重方法,其特征是,所述行文件上传去重处理的过程具体为:
云服务器维护一个密文块的哈希值到实际存储地址的映射表;
云服务器计算每一个密文块的哈希值;
根据密文块的哈希值检测云服务器是否已经存储相应的密文块:若已经存储相应的密文块则将密文块的地址、密文块的标签一起写入密文文件索引表;否则,云服务器根据密文块的哈希值确定唯一的密文存储地址,将收到来自用户端的密文块存储到密文存储地址中,并将密文块的密文存储地址和密文块的哈希值写入云服务器的云服务器密文索引表中,以及并将密文块的密文存储地址和密文块的标签存入到密文文件索引表中;
文件上传完成后,云服务器使用用户端的输入特征值更新云服务器存储的用户端的唯一特征值;
新用户端请求上传进行存储时,云服务器为相应用户端分配一张密文文件索引表,并向用户端请求一个唯一特征值;
云服务器将用户端的身份标识和用户端上传的唯一特征值存储,并对后续用户端上传的文件更新云服务器密文索引表和密文文件索引表。
CN202211050098.2A 2022-08-31 2022-08-31 基于多备份联合验证的云数据安全去重方法 Active CN115225409B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211050098.2A CN115225409B (zh) 2022-08-31 2022-08-31 基于多备份联合验证的云数据安全去重方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211050098.2A CN115225409B (zh) 2022-08-31 2022-08-31 基于多备份联合验证的云数据安全去重方法

Publications (2)

Publication Number Publication Date
CN115225409A CN115225409A (zh) 2022-10-21
CN115225409B true CN115225409B (zh) 2022-12-06

Family

ID=83617426

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211050098.2A Active CN115225409B (zh) 2022-08-31 2022-08-31 基于多备份联合验证的云数据安全去重方法

Country Status (1)

Country Link
CN (1) CN115225409B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116366283B (zh) * 2023-02-07 2023-08-18 南京模砾半导体有限责任公司 一种基于对称加密的文件安全传输方法
CN115879136B (zh) * 2023-02-09 2023-06-06 蒲惠智造科技股份有限公司 云端数据保护方法
CN116599650B (zh) * 2023-07-14 2023-10-13 民航成都电子技术有限责任公司 一种密文去重方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105939191A (zh) * 2016-07-08 2016-09-14 南京理工大学 一种云存储中密文数据的客户端安全去重方法
CN111740951A (zh) * 2015-01-26 2020-10-02 卢森堡商创研腾智权信托有限公司 借由云端安全动态传输数据资料的方法
CN112866299A (zh) * 2021-04-12 2021-05-28 南京大学 移动边缘计算网络的加密数据去重与分享装置及方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104935429B (zh) * 2014-03-17 2019-06-04 Tcl集团股份有限公司 一种采用多重加密的数据处理方法及其系统
EP3238368B1 (en) * 2014-12-23 2020-09-02 Nokia Technologies Oy Method and apparatus for duplicated data management in cloud computing
WO2017140381A1 (en) * 2016-02-19 2017-08-24 Nec Europe Ltd. Method for storing data on a storage entity
CN110213042B (zh) * 2019-05-09 2021-02-02 电子科技大学 一种基于无证书代理重加密的云数据去重方法
CN112887281B (zh) * 2021-01-13 2022-04-29 西安电子科技大学 支持高效审计和多备份密文去重的存储方法、系统及应用
CN113918528A (zh) * 2021-04-29 2022-01-11 西安交通大学 一种基于可信硬件的安全云数据去重方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111740951A (zh) * 2015-01-26 2020-10-02 卢森堡商创研腾智权信托有限公司 借由云端安全动态传输数据资料的方法
CN105939191A (zh) * 2016-07-08 2016-09-14 南京理工大学 一种云存储中密文数据的客户端安全去重方法
CN112866299A (zh) * 2021-04-12 2021-05-28 南京大学 移动边缘计算网络的加密数据去重与分享装置及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
尹勤勤.基于Bloom Filter的混合云存储安全去重方案.《计算机工程与应用》.2017,(第10期), *

Also Published As

Publication number Publication date
CN115225409A (zh) 2022-10-21

Similar Documents

Publication Publication Date Title
JP6306077B2 (ja) 暗号化データのコミュニティベース重複排除
US9977918B2 (en) Method and system for verifiable searchable symmetric encryption
CN115225409B (zh) 基于多备份联合验证的云数据安全去重方法
CN110334526B (zh) 一种支持验证的前向安全可搜索加密存储系统及方法
US8892866B2 (en) Secure cloud storage and synchronization systems and methods
CN109194466A (zh) 一种基于区块链的云端数据完整性检测方法及系统
US9602280B2 (en) System and method for content encryption in a key/value store
CN104735164A (zh) 一种保存文件信息的方法和装置
US10025811B2 (en) Method and apparatus for deduplicating encrypted data
CN112800445B (zh) 一种用于密文数据的前后向安全和可验证的布尔查询方法
Mukundan et al. Efficient integrity verification of replicated data in cloud using homomorphic encryption
CN110175169B (zh) 一种加密数据去重方法、系统及相关装置
CN107094075B (zh) 一种基于收敛加密的数据块动态操作方法
US20220209945A1 (en) Method and device for storing encrypted data
Giri et al. A survey on data integrity techniques in cloud computing
KR20110028968A (ko) 원격 컴퓨팅 환경에서 사용자 데이터의 무결성 검증 방법 및 그 시스템
CN112532650A (zh) 一种基于区块链的多备份安全删除方法、系统
US20110154015A1 (en) Method For Segmenting A Data File, Storing The File In A Separate Location, And Recreating The File
CN109783456B (zh) 去重结构搭建方法、去重方法、文件取回方法、去重系统
US20210035018A1 (en) Apparatus for verifying integrity of AI learning data and method therefor
CN114143098A (zh) 数据存储方法和数据存储装置
KR101895895B1 (ko) 데이터 중복 제거 방법 및 시스템
CN113342802A (zh) 区块链数据存储的方法和装置
Khobragade et al. High security mechanism: fragmentation and replication in the cloud with auto update in the system
Gajera et al. DeDOP: Deduplication with cross-server Ownership over encrypted data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant