CN115550005A - 一种双层加密敏感分区的云数据去重方法 - Google Patents

一种双层加密敏感分区的云数据去重方法 Download PDF

Info

Publication number
CN115550005A
CN115550005A CN202211147782.2A CN202211147782A CN115550005A CN 115550005 A CN115550005 A CN 115550005A CN 202211147782 A CN202211147782 A CN 202211147782A CN 115550005 A CN115550005 A CN 115550005A
Authority
CN
China
Prior art keywords
user
csp
data
file
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211147782.2A
Other languages
English (en)
Inventor
陈礼青
郭瑶
陈晓兵
黎嘉怡
陈剑雄
张萌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huaiyin Institute of Technology
Original Assignee
Huaiyin Institute of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huaiyin Institute of Technology filed Critical Huaiyin Institute of Technology
Priority to CN202211147782.2A priority Critical patent/CN115550005A/zh
Publication of CN115550005A publication Critical patent/CN115550005A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种双层加密敏感分区的云数据去重方法,用户使用上下文敏感分区对文件进行分区,并为文件和所有分区生成去重检测标签;将其发送到CSP存储。CSP收到用户的上传请求后,进行数据重复性检测。CSP首先对比已经存在的文件去重检测标签,判断文件是否存在。如果文件存在,用户不需要再次上传,需要进行所有权证明验证其确实拥有该数据。如果文件和所有分区均不存在,用户为初始上传者,需要上传数据并生成传递密钥。如果存在部分分区,CSP对比已经存在的分区去重检测标签。不存在的区块为敏感分区,对此分区执行双层加密。存在的区块为非敏感分区,对此分区执行单层加密。本发明可以解决云数据去重领数据安全和存储安全问题,系统运行效率高。

Description

一种双层加密敏感分区的云数据去重方法
技术领域
本发明属于云数据去重领域,具体涉及一种双层加密敏感分区的云数据去重方法。
背景技术
云存储技术为用户提供了无限的存储空间、计算能力、开发环境、基础设施、应用程序、服务器,以及随时随地的数据可用性和可访问性。用户倾向于将个人和组织数据外包给云存储,而非存储在本地,因此存储在云端的数据与日俱增。为了解决上述问题,云服务提供商实施了重复数据删除技术,该技术可以删除数据的重复副本,提高存储利用率并减少处理开销。然而当用户在云中上传数据时,其便失去了对数据的控制权,因此存在云服务提供商泄露私人数据的风险。
为了避免数据泄露,传统方法是用户在将数据上传至云服务器之前对其进行加密。为了实现在加密数据上的跨用户重复数据删除,传统的方法是使用收敛加密(Convergent Encryption,CE)。这意味着由不同用户加密的相同内容将生成匹配的密文,从而实现重复数据删除。CE要求每个用户持有一个独立的主密钥来加密其聚合密钥(Convergent Key,CK),然后将它们存储在云中,因此不同的用户将为副本存储相同的密钥。
然而,CE很容易受到暴力攻击,可以确定消息空间中的哪个明文对应于给定的密文。许多现有的方案必须牺牲效率来抵抗蛮力攻击。同时随着用户规模和数据规模的扩大,CK的数量呈线性增长,这给云服务器带来很大的存储负担。
因此,亟需提供一种安全有效的云数据去重方法,解决敏感数据机密性和传递密钥安全性得不到保障的问题。
发明内容
发明目的:针对背景技术中指出的问题,本发明提供一种双层加密敏感分区的云数据去重方法,用于保障敏感数据机密性和传递密钥安全性。
技术方案:本发明公开一种双层加密敏感分区的云数据去重方法,包括:
A、系统初始化,用户使用上下文敏感分区对文件进行分区,并为所述文件和所有分区生成去重检测标签,将所述去重检测标签发送到云服务提供商CSP 并存储;
B、CSP收到用户的上传请求后,进行数据重复性检测:CSP首先对比已经存在的文件去重检测标签,判断文件是否存在,如果文件存在,用户不需要再次上传,需要进行所有权证明PoW验证其确实拥有该数据;如果文件和所有分区均不存在,用户为初始上传者,需要上传数据并生成传递密钥;
C、CSP区块级检测区分是否部分存在,如果存在部分分区,CSP对比已经存在的分区去重检测标签,不存在的区块为敏感分区,对所述敏感分区执行双层加密;存在的区块为非敏感分区,对所述非敏感分区执行单层加密。
进一步地,所述步骤A包括:
A1:用户对存储的文件F进行分块,即B={B1,B2,B3,...,Bi};
A2:生成去重检测标签
Figure BDA0003855292150000021
用户输入参数ti、数据F和Bk,输出检测标签;具体生成为
Figure BDA0003855292150000022
其中k∈ZP,ti是随机数,并且ti∈ZP,2个阶数为大素数p的乘法循环群G,GT, g是群G的生成元,h1:{0,1}*→ZP
A3:用户将身份标识ID和去重标签Tf
Figure BDA0003855292150000023
上传到CSP中。
进一步地,所述步骤B中判断文件是否存在具体包括:
B1:CSP对比云服务器中已经存储的文件去重检测标签,用户将文件检测标签上传到CSP后,由CSP对比云服务器中已经存在的文件标签,2个阶数为大素数p的乘法循环群G,GT,g是群G的生成元,定义双线性映射e:G×G→ GT,h1:{0,1}*→ZP,计算
Figure BDA0003855292150000024
Figure BDA0003855292150000025
是否相等;
B2:若CSP判断该文件已经存在,即
Figure BDA0003855292150000026
返回re=111,用户为后续上传者,不需要再次上传,需要进行所有权验证;
B3:若CSP判断该文件不存在,即
Figure BDA0003855292150000027
且所有
Figure BDA0003855292150000028
返回re=00*,用户为初始上传者上传者,上传数据。
进一步地,所述步骤B中对于用户执行所有权证明PoW验证其确实拥有该数据具体包括:
B4:生成挑战信息POWChal,由CSP执行;CSP对存储的加密数据进行固定分块,即D={D1,D2,D3,...,Di},随机抽取若干个块信息,将块的位置信息 D0={D1,D2,D3,...,Dk}作为挑战信息以加密认证的方式
Figure BDA0003855292150000029
发送给用户;
B5:生成挑战证据POWPro,由用户执行;用户接受到CSP的挑战信息后,先用自己的私钥
Figure BDA0003855292150000031
解密得到C0,根据得到的挑战信息集合计算 Hpro={H(D1),H(D2),...,H(Dk)},并按照一定的顺序采用加密认证的方式 Enc(MK,Hpro)将挑战证据返回给CSP;
B6:验证挑战信息POWVer,由CSP执行;CSP接受到用户的证明信息后,使用自己的私钥SK通过相同的方式对密文数据块进行计算,将计算的结果与 Hpro进行对比,如果相等则用户通过POW证明,将用户的身份标识ID添加到文件授权用户列表中;否则用户挑战失败。
进一步地,所述步骤B中用户为初始上传者,需要上传数据并生成传递密钥具体包括如下步骤:
B7:生成密钥KenGen(x,p,g)→KA:用户随机选择x∈ZP,计算KA=gx作为自己的加密密钥;
B8:加密数据DEnc(KA,F)→CF:用户使用自己的密钥KA对数据F进行加密,生成密文CF;具体生成为
Figure BDA0003855292150000032
h3:{0,1}*→ZP
B9:生成传递密钥KeyDeliver(KA,g1,r,F,q)→KC:h2:{0,1}*→ZP,用户计算sk=h2(F),
Figure BDA0003855292150000033
作为Elgamal算法的公私钥由用户保存,然后随机选取r∈ZP,计算
Figure BDA0003855292150000034
得到密钥密文KC。为Elgamal加密算法定义1个阶数为大素数q的乘法循环群G1, g1是该群的1个生成元,ELEnc(·)表示Elgamal算法的加密过程;
B10:生成密文标签
Figure BDA0003855292150000035
用户将加密后的数据密文CF作为输入,经H(CF)后生成标签
Figure BDA0003855292150000037
用来验证标签和密文的一致性,H(·)是1个 SHA256哈希函数;
B11:上传数据Upload,用户Ui将身份标识ID、文件密文CF、去重标签Tf、密钥密文KC以及密文标签
Figure BDA0003855292150000036
一同上传到CSP中,CSP将身份标识ID保存至文件用户授权列表,用户只需保存h2(F)、身份标识ID和去重标签Tf用于下载数据解密时使用。
进一步地,所述步骤C中CSP区块级检测区分是否部分存在具体包括如下步骤:
C1:用户将区块检测标签上传到CSP后,由CSP对比云服务器中已经存在的区块标签,2个阶数为大素数p的乘法循环群G,GT,g是群G的生成元,定义双线性映射e:G×G→GT,h1:{0,1}*→ZP,计算
Figure BDA0003855292150000041
Figure BDA0003855292150000042
是否相等;
C2:若存在k∈[0,i],使得
Figure BDA0003855292150000043
则表示该区块已经存在,为非敏感分区,返回re=001,不需要用户再次上传;
C3:若存在k∈[0,i],使得
Figure BDA0003855292150000044
则表示该区块不存在,为敏感分区,返回re=000,用户对敏感分区执行双层加密,再将此区块信息上传至CSP。
进一步地,所述步骤C中对敏感分区执行双层加密,具体包括如下步骤:
用户Uj对敏感分区执行双层加密,即随机选择不同的参数j,在用户作为初始上传者上传数据加密的基础上再次执行加密过程;最终将敏感分区的身份标识 ID、数据密文
Figure BDA0003855292150000045
去重标签
Figure BDA0003855292150000046
密钥密文
Figure BDA0003855292150000047
以及密文标签
Figure BDA0003855292150000048
一同上传至CSP, CSP将身份标识ID保存至区块用户授权列表;再次执行加密过程如下:
C4:生成密钥KenGen(y,p,j)→KA′:用户随机选择y∈ZP,计算KA′=jy作为自己的加密密钥;
C5:加密数据
Figure BDA0003855292150000049
用户使用自己的密钥KA′对敏感区块Bk进行加密,生成密文
Figure BDA00038552921500000410
具体生成为
Figure BDA00038552921500000411
h3:{0,1}*→ZP
C6:生成传递密钥
Figure BDA00038552921500000412
用户计算sk′=h2(Bk),
Figure BDA00038552921500000413
作为Elgamal算法的公私钥由用户保存,其中h2:{0,1}*→ZP,然后随机选取r∈ZP,计算
Figure BDA00038552921500000414
得到密钥密文
Figure BDA00038552921500000415
为Elgamal加密算法定义1个阶数为大素数q的乘法循环群G1,g1是该群的1个生成元,ELEnc(·)表示Elgamal算法的加密过程;
C7:生成密文标签
Figure BDA00038552921500000416
用户将加密后的数据密文
Figure BDA00038552921500000417
作为输入,经H(CF)后生成标签
Figure BDA0003855292150000051
用来验证标签和密文的一致性,H(·)是1个 SHA256哈希函数;
C8:上传数据Upload,用户Ui将身份标识ID、敏感区块密文
Figure BDA0003855292150000052
去重标签
Figure BDA0003855292150000053
密钥密文
Figure BDA0003855292150000054
以及密文标签
Figure BDA0003855292150000055
一同上传到CSP中,CSP将身份标识ID 保存至文件用户授权列。
进一步地,所述云数据去重方法还包括文件下载,所述文件下载包括如下步骤:
用户需要下载文件F或区块Bk时,先向CSP发送下载请求,再将身份标识 ID和密文标签
Figure BDA0003855292150000056
一同发送给CSP;
CSP收到请求后,首先检测
Figure BDA0003855292150000057
所对应的文件是否存在,如果存在则进一步检查该用户的ID是否在数据的授权列表中,只有确定该用户是数据
Figure BDA0003855292150000058
的拥有者后,才能将密钥密文KC
Figure BDA0003855292150000059
和数据密文CF
Figure BDA00038552921500000510
返还给用户,具体为:
(1)获取密钥
Figure BDA00038552921500000511
用户根据本地所保存的h2(F) 或h2(Bk)对KC
Figure BDA00038552921500000512
解密,得到数据F或Bk的密钥,h2:{0,1}*→ZP,文件F 解密公式为
Figure BDA00038552921500000513
敏感分区Bk解密公式为
Figure BDA00038552921500000514
ELDec(·)表示Elgamal算法解密过程;
(2)解密数据
Figure BDA00038552921500000515
通过
Figure BDA00038552921500000516
Figure BDA00038552921500000517
得到文件F或敏感分区Bk,h3:{0,1}*→ZP
有益效果:
本发明通过对敏感分区的双层加密,防止获得对敏感数据的非法访问。基于双线性映射检测检测不同的加密数据是否来自同一明文内容,确保标签不会泄露任何明文信息。运用Elgamal算法进行密钥传递,保证了密钥在传递过程中的安全性。该方法结合了上下文敏感分区和双层加密的优点,最大限度地保证数据机密性,同时最大化存储利用率。
附图说明
图1为本发明数据上传流程图;
图2为本发明去重系统流程图。
具体实施方式
下面结合附图对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
一.本发明所用的理论说明:
1.双线性对(Bilinear Pairing)
给定G,GT是2个阶数为p的乘法循环群,g是群G的生成元,定义的双线性映射e:G×G→GT具有以下性质:
(1)双线性:对于任意的a,b∈Zp,u,v∈G,都有e(ua,vb)=e(u,v)ab
(2)非退化性:对于任意的g∈G,都有e(g,g)≠1。
(3)可计算性:对于任意的的u,v∈G,e(u,v)是可计算的。
2.上下文敏感分区划分
分区需要一种算法来识别不同文件之间的最大公共分区,而它们不能被直接比较。在本地处理期间,客户端不能访问其他用户的文件。出于这个目的,在低带宽文件系统(Low-bandwidth Network File System,LBFS)中使用上下文敏感分区是最合适的。它在两个独立分区的相似文件的分区中实现了高度重叠。特别地,该算法使用滑动窗口来确定分区边界。一个48字节的窗口滑过原始的普通文件并计算Rabin指纹。Rabin指纹是数据模的预定不可约多项式的多项式表示。选择指纹是因为它们在文件中的滑动窗口上计算是有效的。当一个区域指纹的低阶13位等于一个所选值时,该区域构成一个断点。本文每当指纹的最后f位等于0时,将创建一个分区边界。
敏感分区的核心原则是确定现有分区是否应该作为敏感内容处理。在这种情况下,敏感性的定义,即相似文件之间的差异应该受到特殊保护。例如,当存储空白表单时,不需要保护该模板。该模板可以由许多用户拥有,但每个用户都有自己的填充版本。通过对敏感分区执行双层重复数据删除,对文件的其余部分执行内层重复数据删除来实现的。
3.数据存在情况
CSP检测数据存在情况表如下表所示。
表1检测数据存在情况表
Figure BDA0003855292150000071
说明:re=111表示此文件和区块都存在;re=00*表示文件级检测此文件和区块都不存在;re=001表示此文件不存在,此区块存在;re=000表示区块级检测此文件和区块都不存在。
二、本发明的实现过程
2.1系统初始化
在初始化阶段,由系统定义2个阶数为大素数p的乘法循环群G,GT,g是群G的生成元,定义双线性映射e:G×G→GT。为Elgamal加密算法定义1个阶数为大素数q的乘法循环群G1,g1是该群的1个生成元。h1:{0,1}*→ZP, h2:{0,1}*→ZP,h3:{0,1}*→ZP是3个安全抗碰撞的哈希函数,H(·)是1个 SHA256哈希函数。HlistF是文件用户授权列表,HlistB是区块用户授权列表。 DEnc(·)和DEec(·)表示数据加密和解密过程,ELEnc(·)和ELDec(·)表示Elgamal 算法的加密和解密过程。CSP生成(MK,SK)作为系统的主公钥和主私钥,并为每个加入系统的用户生成唯一的身份标识ID以及公私钥对(sk,pk)。
2.2文件上传
(1)分块。用户Ui根据上下文同时对存储的文件F进行分块,即 B={B1,B2,B3,...,Bi}。
(2)生成去重检测标签
Figure BDA0003855292150000072
用户Ui输入参数ti和数据F和Bk,输出检测标签。具体生成为
Figure BDA0003855292150000073
其中k∈ZP,ti是随机数,并且ti∈ZP
(3)上传标签UploadTag。用户Ui将身份标识ID和去重标签Tf
Figure BDA0003855292150000074
上传到 CSP中。
(4)CSP文件级检测文件是否存在。用户Ui将文件检测标签上传到CSP 后,由CSP对比云服务器中已经存在的文件标签,计算
Figure BDA0003855292150000075
Figure BDA0003855292150000076
是否相等。
(5)若
Figure BDA0003855292150000081
CSP判断该文件已经存在,返回re=111,用户Ui为后续上传者,不需要再次上传,需要进行所有权验证。
所有权证明阶段(Proof of Ownership,POW)。为了确保用户确实持有与其上传的标签相对应的完整数据,由CSP和用户执行POW交互协议,主要分为3 个步骤。
①生成挑战信息POWChal,由CSP执行。CSP对存储的加密数据进行固定分块,即D={D1,D2,D3,...,Di},随机抽取若干个块信息,将块的位置信息 D0={D1,D2,D3,...,Dk}作为挑战信息以加密认证的方式
Figure BDA0003855292150000082
发送给用户。
②生成挑战证据POWPro,由用户执行。用户接受到CSP的挑战信息后,先用自己的私钥
Figure BDA0003855292150000083
解密得到C0。根据得到的挑战信息集合计算 Hpro={H(D1),H(D2),...,H(Dk)},并按照一定的顺序采用加密认证的方式 Enc(MK,Hpro)将挑战证据返回给CSP。
③验证挑战信息POWVer,由CSP执行。CSP接受到用户的证明信息后,使用自己的私钥SK通过相同的方式对密文数据块进行计算,将计算的结果与Hpro进行对比,如果相等则用户通过POW证明,将用户的身份标识ID添加到文件授权用户列表中HlistF;否则用户挑战失败。
(6)若
Figure BDA0003855292150000084
且所有
Figure BDA0003855292150000085
CSP 判断该文件不存在,返回re=00*,用户Ui为初始上传者上传者,上传数据。
(7)初始用户加密数据、生成数据传递密钥密文、生成数据密文标签、将上传信息发送至CSP。
①:生成密钥KenGen(x,p,g)→KA。用户随机选择x∈ZP,计算KA=gx作为自己的加密密钥;
②:加密数据
Figure BDA0003855292150000086
用户使用自己的密钥KA对数据F和 Bk进行加密,生成密文CF
Figure BDA0003855292150000087
具体生成为
Figure BDA0003855292150000088
③:生成传递密钥KeyDeliver(KA,g1,r,F,Bk,q)→KC
Figure BDA0003855292150000089
Ui计算用户计算sk=h2(F),
Figure BDA00038552921500000810
作为Elgamal算法的公私钥由用户保存。然后随机选取r∈ZP,然后计算
Figure BDA0003855292150000091
得到密钥密文KC。区块传递密钥同上;
④:生成密文标签
Figure BDA0003855292150000092
用户将加密后的数据密文 CF
Figure BDA0003855292150000093
作为输入,经H(CF)后生成标签
Figure BDA0003855292150000094
用来验证标签和密文的一致性;
⑤:上传数据Upload。用户Ui将身份标识ID、数据密文CF
Figure BDA0003855292150000095
去重标签 Tf
Figure BDA0003855292150000096
密钥密文KC
Figure BDA0003855292150000097
以及密文标签
Figure BDA0003855292150000098
一同上传到CSP中,CSP将身份标识ID保存至HlistF。用户自己只需保存h2(F)、身份标识ID和去重标签Tf
Figure BDA0003855292150000099
用于下载数据解密时使用。
(8)CSP区块级检测分区是否部分存在。当CSP判断该文件不存在,执行区块级检测分区是否部分存在。CSP对比云服务器中已经存在的区块去重检测标签,计算
Figure BDA00038552921500000910
Figure BDA00038552921500000911
是否相等。
若存在k∈[0,i],使得
Figure BDA00038552921500000912
则表示该区块已经存在,为非敏感分区,返回re=001,无需用户再次上传。若存在k∈[0,i],使得
Figure BDA00038552921500000913
则表示该区块不存在,为敏感分区,返回re=000,用户Uj对敏感分区执行双层加密,再将此区块信息上传至CSP。
(9)用户Uj对敏感分区执行双层加密,即随机选择不同的参数j,在用户作为初始上传者上传数据加密的基础上再次执行加密过程。最终将敏感分区的身份标识ID、数据密文
Figure BDA00038552921500000914
去重标签
Figure BDA00038552921500000915
密钥密文
Figure BDA00038552921500000916
以及密文标签
Figure BDA00038552921500000917
一同上传至CSP,CSP将身份标识ID保存至HlistB。再次执行加密过程如下:
①:生成密钥KenGen(y,p,j)→KA′:用户随机选择y∈ZP,计算KA′=jy作为自己的加密密钥;
②:加密数据
Figure BDA00038552921500000918
用户使用自己的密钥KA′对敏感区块Bk进行加密,生成密文
Figure BDA00038552921500000919
具体生成为
Figure BDA00038552921500000920
③:生成传递密钥
Figure BDA00038552921500000921
用户计算sk′=h2(Bk),
Figure BDA00038552921500000922
作为Elgamal算法的公私钥由用户保存,然后随机选取r∈ZP,计算
Figure BDA00038552921500000923
得到密钥密文
Figure BDA00038552921500000924
④:生成密文标签
Figure BDA0003855292150000101
用户将加密后的数据密文
Figure BDA0003855292150000102
作为输入,经H(CF)后生成标签
Figure BDA0003855292150000103
用来验证标签和密文的一致性;
⑤:上传数据Upload,用户Ui将身份标识ID、敏感区块密文
Figure BDA0003855292150000104
去重标签
Figure BDA0003855292150000105
密钥密文
Figure BDA0003855292150000106
以及密文标签
Figure BDA0003855292150000107
一同上传到CSP中,CSP将身份标识ID 保存至文件用户授权列。
2.3文件下载
用户需要下载文件F或区块Bk时,先向CSP发送下载请求,再将身份标识ID 和密文标签
Figure BDA0003855292150000108
一同发送给CSP。CSP收到请求后,首先检测
Figure BDA0003855292150000109
所对应的文件是否存在,如果存在则进一步检查该用户的ID是否在数据的授权列表中,只有确定该用户是数据
Figure BDA00038552921500001010
的拥有者后,才能将密钥密文KC
Figure BDA00038552921500001011
和数据密文 CF
Figure BDA00038552921500001012
返还给用户。
(1)获取密钥
Figure BDA00038552921500001013
用户根据本地所保存的h2(F) 或h2(Bk)对KC
Figure BDA00038552921500001014
解密,得到数据F或Bk的密钥,文件F解密公式为
Figure BDA00038552921500001015
敏感分区Bk解密公式为
Figure BDA00038552921500001016
(2)解密数据
Figure BDA00038552921500001017
通过
Figure BDA00038552921500001018
Figure BDA00038552921500001019
得到文件F或敏感分区Bk
上述实施方式只为说明本发明的技术构思及特点,其目的在于让熟悉此项技术的人能够了解本发明的内容并据以实施,并不能以此限制本发明的保护范围。凡根据本发明精神实质所做的等效变换或修饰,都应涵盖在本发明的保护范围之内。

Claims (8)

1.一种双层加密敏感分区的云数据去重方法,其特征在于,包括:
A、系统初始化,用户使用上下文敏感分区对文件进行分区,并为所述文件和所有分区生成去重检测标签,将所述去重检测标签发送到云服务提供商CSP并存储;
B、CSP收到用户的上传请求后,进行数据重复性检测:CSP首先对比已经存在的文件去重检测标签,判断文件是否存在,如果文件存在,用户不需要再次上传,需要进行所有权证明PoW验证其确实拥有该数据;如果文件和所有分区均不存在,用户为初始上传者,需要上传数据并生成传递密钥;
C、CSP区块级检测区分是否部分存在,如果存在部分分区,CSP对比已经存在的分区去重检测标签,不存在的区块为敏感分区,对所述敏感分区执行双层加密;存在的区块为非敏感分区,对所述非敏感分区执行单层加密。
2.根据权利要求l所述的双层加密敏感分区的云数据去重方法,其特征在于,所述步骤A包括:
A1:用户对存储的文件F进行分块,即B={B1,B2,B3,...,Bi};
A2:生成去重检测标签
Figure FDA0003855292140000011
用户输入参数ti、数据F和Bk,输出检测标签;具体生成为
Figure FDA0003855292140000012
其中k∈ZP,ti是随机数,并且ti∈ZP,2个阶数为大素数p的乘法循环群G,GT,g是群G的生成元,h1:{0,1}*→ZP
A3:用户将身份标识ID和去重标签Tf
Figure FDA0003855292140000013
上传到CSP中。
3.根据权利要求1所述的双层加密敏感分区的云数据去重方法,其特征在于,所述步骤B中判断文件是否存在具体包括:
B1:CSP对比云服务器中已经存储的文件去重检测标签,用户将文件检测标签上传到CSP后,由CSP对比云服务器中已经存在的文件标签,2个阶数为大素数p的乘法循环群G,GT,g是群G的生成元,定义双线性映射e:G×G→GT,h1:{0,1}*→ZP,计算
Figure FDA0003855292140000014
Figure FDA0003855292140000015
是否相等;
B2:若CSP判断该文件已经存在,即
Figure FDA0003855292140000016
返回re=111,用户为后续上传者,不需要再次上传,需要进行所有权验证;
B3:若CSP判断该文件不存在,即
Figure FDA0003855292140000017
且所有
Figure FDA0003855292140000021
返回re=00*,用户为初始上传者上传者,上传数据。
4.根据权利要求3所述的双层加密敏感分区的云数据去重方法,其特征在于,所述步骤B中对于用户执行所有权证明PoW验证其确实拥有该数据具体包括:
B4:生成挑战信息POWChal,由CSP执行;CSP对存储的加密数据进行固定分块,即D={D1,D2,D3,...,Di},随机抽取若干个块信息,将块的位置信息D0={D1,D2,D3,...,Dk}作为挑战信息以加密认证的方式
Figure FDA0003855292140000022
发送给用户;
B5:生成挑战证据POWPro,由用户执行;用户接受到CSP的挑战信息后,先用自己的私钥
Figure FDA0003855292140000023
解密得到C0,根据得到的挑战信息集合计算Hpro={H(D1),H(D2),...,H(Dk)},并按照一定的顺序采用加密认证的方式Enc(MK,Hpro)将挑战证据返回给CSP;
B6:验证挑战信息POWVer,由CSP执行;CSP接受到用户的证明信息后,使用自己的私钥SK通过相同的方式对密文数据块进行计算,将计算的结果与Hpro进行对比,如果相等则用户通过POW证明,将用户的身份标识ID添加到文件授权用户列表中;否则用户挑战失败。
5.根据权利要求3所述的双层加密敏感分区的云数据去重方法,其特征在于,所述步骤B中用户为初始上传者,需要上传文件并生成传递密钥,具体包括如下步骤:
B7:生成密钥KenGen(x,p,g)→KA:用户随机选择x∈ZP,计算KA=gx作为自己的加密密钥;
B8:加密数据DEnc(KA,F)→CF:用户使用自己的密钥KA对数据F进行加密,生成密文CF;具体生成为
Figure FDA0003855292140000024
h3:{0,1}*→ZP
B9:生成传递密钥KeyDeliver(KA,g1,r,F,q)→KC:h2:{0,1}*→ZP,用户计算sk=h2(F),
Figure FDA0003855292140000025
作为Elgamal算法的公私钥由用户保存,然后随机选取r∈ZP,计算
Figure FDA0003855292140000026
得到密钥密文KC。为Elgamal加密算法定义1个阶数为大素数q的乘法循环群G1,g1是该群的1个生成元,ELEnc(·)表示Elgamal算法的加密过程;
B10:生成密文标签
Figure FDA0003855292140000031
用户将加密后的数据密文CF作为输入,经H(CF)后生成标签
Figure FDA0003855292140000032
用来验证标签和密文的一致性,H(·)是1个SHA256哈希函数;
B11:上传数据Upload,用户Ui将身份标识ID、文件密文CF、去重标签Tf、密钥密文KC以及密文标签
Figure FDA0003855292140000033
一同上传到CSP中,CSP将身份标识ID保存至文件用户授权列表,用户只需保存h2(F)、身份标识ID和去重标签Tf用于下载数据解密时使用。
6.根据权利要求1所述的双层加密敏感分区的云数据去重方法,其特征在于,所述步骤C中CSP区块级检测区分是否部分存在具体包括如下步骤:
C1:用户将区块检测标签上传到CSP后,由CSP对比云服务器中已经存在的区块标签,2个阶数为大素数p的乘法循环群G,GT,g是群G的生成元,定义双线性映射e:G×G→GT,h1:{0,1}*→ZP,计算
Figure FDA0003855292140000034
Figure FDA0003855292140000035
是否相等;
C2:若存在k∈[0,i],使得
Figure FDA0003855292140000036
则表示该区块已经存在,为非敏感分区,返回re=001,不需要用户再次上传;
C3:若存在k∈[0,i],使得
Figure FDA0003855292140000037
则表示该区块不存在,为敏感分区,返回re=000,用户对敏感分区执行双层加密,再将此区块信息上传至CSP。
7.根据权利要求6所述的双层加密敏感分区的云数据去重方法,其特征在于,所述步骤C中对敏感分区执行双层加密,具体包括如下步骤:
用户Uj对敏感分区执行双层加密,即随机选择不同的参数j,在用户作为初始上传者上传数据加密的基础上在此执行加密过程;最终将敏感分区的身份标识ID、数据密文
Figure FDA0003855292140000038
去重标签
Figure FDA0003855292140000039
密钥密文
Figure FDA00038552921400000310
以及密文标签
Figure FDA00038552921400000311
一同上传至CSP,CSP将身份标识ID保存至区块用户授权列表;再次执行加密过程如下:
C4:生成密钥KenGen(y,p,j)→KA′:用户随机选择y∈ZP,计算KA′=jy作为自己的加密密钥;
C5:加密数据
Figure FDA00038552921400000312
用户使用自己的密钥KA′对敏感区块Bk进行加密,生成密文
Figure FDA0003855292140000041
具体生成为
Figure FDA0003855292140000042
h3:{0,1}*→ZP
C6:生成传递密钥
Figure FDA0003855292140000043
用户计算sk′=h2(Bk),
Figure FDA0003855292140000044
作为Elgamal算法的公私钥由用户保存,其中h2:{0,1}*→ZP,然后随机选取r∈ZP,计算
Figure FDA0003855292140000045
得到密钥密文
Figure FDA0003855292140000046
为Elgamal加密算法定义1个阶数为大素数q的乘法循环群G1,g1是该群的1个生成元,ELEnc(·)表示Elgamal算法的加密过程;
C7:生成密文标签
Figure FDA0003855292140000047
用户将加密后的数据密文
Figure FDA0003855292140000048
作为输入,经H(CF)后生成标签
Figure FDA0003855292140000049
用来验证标签和密文的一致性,H(·)是1个SHA256哈希函数;
C8:上传数据Upload,用户Ui将身份标识ID、敏感区块密文
Figure FDA00038552921400000410
去重标签
Figure FDA00038552921400000411
密钥密文
Figure FDA00038552921400000412
以及密文标签
Figure FDA00038552921400000413
一同上传到CSP中,CSP将身份标识ID保存至文件用户授权列表,用户只需保存h2(F)、身份标识ID和去重标签
Figure FDA00038552921400000414
用于下载数据解密时使用。
8.根据权利要求1至7任一所述的双层加密敏感分区的云数据去重方法,其特征在于,所述云数据去重方法还包括文件下载,所述文件下载包括如下步骤:
用户需要下载文件F或区块Bk时,先向CSP发送下载请求,再将身份标识ID和密文标签
Figure FDA00038552921400000415
一同发送给CSP;
CSP收到请求后,首先检测
Figure FDA00038552921400000416
所对应的文件是否存在,如果存在则进一步检查该用户的ID是否在数据的授权列表中,只有确定该用户是数据
Figure FDA00038552921400000417
的拥有者后,才能将密钥密文KC
Figure FDA00038552921400000418
和数据密文CF
Figure FDA00038552921400000419
返还给用户,具体为:
(1)获取密钥
Figure FDA00038552921400000420
用户根据本地所保存的h2(F)或h2(Bk)对KC
Figure FDA00038552921400000421
解密,得到数据F或Bk的密钥,h2:{0,1}*→ZP,文件F解密公式为
Figure FDA00038552921400000422
敏感分区Bk解密公式为
Figure FDA00038552921400000423
ELDec(·)表示Elgamal算法解密过程;
(2)解密数据
Figure FDA0003855292140000053
Bk:通过
Figure FDA0003855292140000051
Figure FDA0003855292140000052
得到文件F或敏感分区Bk,h3:{0,1}*→ZP
CN202211147782.2A 2022-09-20 2022-09-20 一种双层加密敏感分区的云数据去重方法 Pending CN115550005A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211147782.2A CN115550005A (zh) 2022-09-20 2022-09-20 一种双层加密敏感分区的云数据去重方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211147782.2A CN115550005A (zh) 2022-09-20 2022-09-20 一种双层加密敏感分区的云数据去重方法

Publications (1)

Publication Number Publication Date
CN115550005A true CN115550005A (zh) 2022-12-30

Family

ID=84726781

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211147782.2A Pending CN115550005A (zh) 2022-09-20 2022-09-20 一种双层加密敏感分区的云数据去重方法

Country Status (1)

Country Link
CN (1) CN115550005A (zh)

Similar Documents

Publication Publication Date Title
CN110300112B (zh) 区块链密钥分层管理方法
CN110213042B (zh) 一种基于无证书代理重加密的云数据去重方法
US8074265B2 (en) Methods and systems for verifying a location factor associated with a token
CN113545006B (zh) 远程授权访问锁定的数据存储设备
Storer et al. Secure data deduplication
Miller et al. Strong Security for {Network-Attached} Storage
US20190377889A1 (en) Verifiable version control on authenticated and/or encrypted electronic documents
US9531540B2 (en) Secure token-based signature schemes using look-up tables
US20100005318A1 (en) Process for securing data in a storage unit
US20090097657A1 (en) Constructive Channel Key
US20080098214A1 (en) Encryption/decryption method, method for safe data transfer across a network, computer program products and computer readable media
CN109347923B (zh) 基于非对称密钥池的抗量子计算云存储方法和系统
KR20220092811A (ko) 암호화 데이터를 저장하는 방법 및 장치
CN113918528A (zh) 一种基于可信硬件的安全云数据去重方法及系统
CN113259317B (zh) 一种基于身份代理重加密的云存储数据去重方法
CN109299618B (zh) 基于量子密钥卡的抗量子计算云存储方法和系统
Mishra et al. MPoWS: Merged proof of ownership and storage for block level deduplication in cloud storage
CN107919966B (zh) 一种计算机网络安全控制器
Abo-Alian et al. Auditing-as-a-service for cloud storage
CN115550005A (zh) 一种双层加密敏感分区的云数据去重方法
Khobragade et al. High security mechanism: fragmentation and replication in the cloud with auto update in the system
Nandini et al. Implementation of hybrid cloud approach for secure authorized deduplication
CN115664852B (zh) 一种基于区块链技术的数据管理方法与系统
Supriya et al. STUDY ON DATA DEDUPLICATION IN CLOUD COMPUTING.
Gonthireddy et al. Secure Big Data Deduplication with Dynamic Ownership Management in Cloud Computing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination