CN115604014A - 一种数据完整性审计方法、设备及存储介质 - Google Patents

一种数据完整性审计方法、设备及存储介质 Download PDF

Info

Publication number
CN115604014A
CN115604014A CN202211302402.8A CN202211302402A CN115604014A CN 115604014 A CN115604014 A CN 115604014A CN 202211302402 A CN202211302402 A CN 202211302402A CN 115604014 A CN115604014 A CN 115604014A
Authority
CN
China
Prior art keywords
file
data
cloud
information
integrity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211302402.8A
Other languages
English (en)
Inventor
王利朋
李勇
晋争
孙新芳
杨艳艳
胡明生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xi'an Xiaoduo Intelligent Technology Co ltd
Zhengzhou Normal University
Original Assignee
Xi'an Xiaoduo Intelligent Technology Co ltd
Zhengzhou Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xi'an Xiaoduo Intelligent Technology Co ltd, Zhengzhou Normal University filed Critical Xi'an Xiaoduo Intelligent Technology Co ltd
Priority to CN202211302402.8A priority Critical patent/CN115604014A/zh
Publication of CN115604014A publication Critical patent/CN115604014A/zh
Priority to PCT/CN2023/124443 priority patent/WO2024088082A1/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及数据审计领域,公开了一种数据完整性审计方法、设备及存储介质,包括:将待上传的文件切割成不同的文件块;计算各文件块对应的文件标签和文件认证符;将文件认证符和文件发送至云端进行存储,同时将文件标签和元数据信息发送至区块链;依据区块链中的文件标签和元数据信息,验证云端存储数据的完整性。该方法具有去密钥管理功能,可以在不持有数据拥有者私钥的前提下对云端数据完整性进行审计,不需要存储和维护任何密钥信息,消除了传统实现方案因需要维护中心化密钥管理中心而引入的单点故障和单点信任问题,更好地适配于去中心化的业务场景中,密钥维护成本低,此外本发明可以有效提升审计过程的透明性,具有较高的执行效率。

Description

一种数据完整性审计方法、设备及存储介质
技术领域
本申请涉及数据审计领域,特别是涉及一种数据完整性审计方法、设备及存储介质。
背景技术
云存储运营商提供了一个去中心化的基础设施,允许用户能够在线存储数据。用户通过向这些云存储运营商付费,进而获得一定存储空间,并可以享受诸如数据备份、抗网络攻击等安全服务。一旦用户将数据存储到云端,其后用户数据将完全由云存储运营商管理。期间云存储运营商通过选择可靠的存储服务器,维护数据的完整性,在收到合法数据请求时,及时交付相应的数据。然而,运营商管理数据的过程对于用户而言是一个黑盒,如果云端数据被破坏,用户并不能及时发现,而且云存储运营商也可以对此进行抵赖。基于此,实现一种透明的数据完整性审计方案,是构建云存储运营商和用户之间信任的重要技术手段。
目前较为常见的数据完整性审计策略就是基于哈希算法进行实现,例如MD5和SHA256。系统利用上述哈希算法计算出数据的哈希值,然后将其存储到可信系统中,后续就可以基于该哈希值执行数据完整性校验操作。但是,基于哈希算法实现数据完整性审计的设计方法,一般存在下面一些问题。首先审计方需要获取被审计数据对象,然后再计算得到哈希值进行匹配,数据传递过程需要消耗大量的带宽资源。其次,当利用该方法执行审计操作时,系统不能根据其自身空闲状态或需求灵活定制被校验的数据量。更为重要的是,一旦某个文件被修改,即使是一个字节,系统也需要重新计算这个文件对应的哈希值,修改的成本较高。最后负责执行数据一致性审计的节点,有可能自己作恶或被黑客攻击并控制,进而篡改审计结果。
现有的远程数据持有(Provable Data Possession,PDP)算法能够有效解决上述问题,审计方能够在不持有被审计数据对象的前提下,对数据完整性进行审计。然而现有的远程数据持有算法均需要依赖中心化可信节点来生成并管理用户公私钥信息,一旦该节点作恶,就会导致数据隐私信息被泄露。此外,中心化密钥管理方式会影响审计方法的可扩展性,在发生自然灾害或设备损坏时会导致数据丢失或破坏。
因此,如何设计一种去密钥管理功能的远程数据持有算法来完成透明的数据完整性审计,是本领域技术人员亟待解决的技术问题。
发明内容
有鉴于此,本发明的目的在于提供一种数据完整性审计方法,可以在不持有数据拥有者私钥的前提下对云端数据完整性进行审计。其具体方案如下:
一种数据完整性审计方法,包括:
将待上传的文件切割成不同的文件块;
计算各所述文件块对应的文件标签和文件认证符;
将所述文件认证符和所述文件发送至云端进行存储,同时将所述文件标签和元数据信息发送至区块链;
依据所述区块链中的所述文件标签和元数据信息,验证所述云端存储数据的完整性。
优选地,在本发明实施例提供的上述数据完整性审计方法中,所述依据所述区块链中的所述文件标签和元数据信息,验证所述云端存储数据的完整性,包括:
担任TPA角色对所述云端发出挑战信息,以使所述云端根据所述挑战信息和本地存储数据,计算并反馈证明信息;
将所述证明信息与从所述区块链中的所述文件标签和元数据信息进行结合,验证所述云端存储数据的完整性。
优选地,在本发明实施例提供的上述数据完整性审计方法中,所述将待上传的文件切割成不同的文件块,包括:
利用对称加密算法对待上传的文件进行加密,并将加密后的所述文件切割成不同的文件块;每个所述文件块具有设定大小的扇区;
所述将所述文件认证符和所述文件发送至云端进行存储,包括:
将所述文件认证符和加密后的所述文件发送至云端进行存储。
优选地,在本发明实施例提供的上述数据完整性审计方法中,采用下述公式计算各所述文件块对应的文件标签:
FT=n||s||Fs
其中,FT为所述文件标签,n为所述文件块的数量,s为每个所述文件块的扇区数量,Fs为所述文件F的大小。
优选地,在本发明实施例提供的上述数据完整性审计方法中,采用下述公式计算各所述文件块对应的文件认证符:
Figure BDA0003905330720000031
其中,δi为第i个所述文件块对应的文件认证符,H1()为哈希函数,kprf为密钥,a1,...,aj,...,as为从模素数p的循环群
Figure BDA0003905330720000032
随机选择的元素集,cij为加密后的所述文件块。
优选地,在本发明实施例提供的上述数据完整性审计方法中,采用下述公式计算所述证明信息:
proof={U,σ}
Figure BDA0003905330720000033
U={u1,u2,...,us}
Figure BDA0003905330720000034
Figure BDA0003905330720000035
其中,proof为所述证明信息,Q为所述挑战信息,(i,vi)为所述挑战信息Q中的不同随机元素,vi为随机数,||vi||<||p||,l为所述挑战信息Q中随机元素的数量,集合U和集合σ组成了证明消息proof,uj为集合U中不同的随机元素。
优选地,在本发明实施例提供的上述数据完整性审计方法中,在所述对所述云端发出挑战信息之前,还包括:
根据自身计算能力或预设条件确定待审计的数据量百分比;
根据确定的所述数据量百分比和所述文件的大小,获取待发出的挑战信息中随机元素的数量。
优选地,在本发明实施例提供的上述数据完整性审计方法中,所述将所述证明信息与从所述区块链中的所述文件标签和元数据信息进行结合,验证所述云端存储数据的完整性,包括:
对所述证明信息进行解析;
从所述区块链检索出所述文件标签和元数据信息;
校验下述等式是否成立:
Figure BDA0003905330720000041
其中,g为生成元,K为公钥,Aj为用于执行数据完整性校验的元数据信息;
如果成立,则判定所述云端存储数据具有完整性;若不成立,则判定所述云端存储数据不具有完整性。
本发明实施例还提供了一种数据处理设备,包括处理器和存储器,其中,所述处理器执行所述存储器中存储的计算机程序时实现如本发明实施例提供的上述数据完整性审计方法。
本发明实施例还提供了一种计算机可读存储介质,用于存储计算机程序,其中,所述计算机程序被处理器执行时实现如本发明实施例提供的上述数据完整性审计方法。
从上述技术方案可以看出,本发明所提供的一种数据完整性审计方法,包括:将待上传的文件切割成不同的文件块;计算各文件块对应的文件标签和文件认证符;将文件认证符和文件发送至云端进行存储,同时将文件标签和元数据信息发送至区块链;依据区块链中的文件标签和元数据信息,验证云端存储数据的完整性。
本发明提供的上述数据完整性审计方法,具有去密钥管理功能,可以在不持有数据拥有者私钥的前提下对云端数据完整性进行审计,不需要存储和维护任何密钥信息,消除了传统实现方案因需要维护中心化密钥管理中心而引入的单点故障和单点信任问题,更好地适配于去中心化的业务场景中,密钥维护成本低,此外本发明可以有效提升审计过程的透明性,具有较高的执行效率,相应的审计结果能够为存储日志、责任追溯等提供数据安全服务。
此外,本发明还针对数据完整性审计方法提供了相应的设备及计算机可读存储介质,进一步使得上述方法更具有实用性,该设备及计算机可读存储介质具有相应的优点。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的数据完整性审计方法的流程图;
图2为本发明实施例提供的数据完整性审计方法的架构示意图。
具体实施方式
在设计适配于去中心化场景中的数据完整性审计方案时,需要解决的重要问题就是如何去除集中式的密钥分发中心,因为它可能会导致出现单点故障问题。另外一个需要解决的问题就是如何确保审计过程透明化,这样审计方无需持有数据所有者私钥信息,只需要利用公开信息就可以执行数据完整性审计。基于上述问题的考虑,本发明提供了一种数据完整性审计方法,剔除了密钥管理过程,而且支持公开可审计性。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供的数据完整性审计方法,如图1所示,包括以下步骤:
S101、将待上传的文件切割成不同的文件块。
需要说明的是,用户需要将自身文件发送至云端进行存储,用户可以直接将待上传的文件(即明文信息)上传至云端,也可以考虑到数据隐私,对待上传的文件进行加密,相应的密钥应由用户自己保留。对于该方式,即使用户丢失了上述密钥,也不会影响新方案的正常执行。
基于此,在具体实施时,上述步骤S101将待上传的文件切割成不同的文件块,具体可以包括:利用对称加密算法对待上传的文件进行加密,并将加密后的文件切割成不同的文件块;每个文件块具有设定大小的扇区。
具体地,用户在将自己的数据上传至云端之前,可以选择利用对称加密算法对待上传的文件进行加密,并秘密保存对应的密钥,然后,用户需要将加密后的文件切割成不同的文件块,每个文件块具有固定大小的扇区。
S102、计算各文件块对应的文件标签和文件认证符。
在具体实施时,可以采用下述公式计算各文件块对应的文件标签:
FT=n||s||Fs
其中,FT为文件标签,n为文件块的数量,s为每个文件块的扇区数量,Fs为文件F的大小。
在具体实施时,可以采用下述公式计算各文件块对应的文件认证符:
Figure BDA0003905330720000061
其中,δi为第i个文件块对应的文件认证符,H1()为哈希函数,kprf为密钥,a1,...,aj,...,as为从模素数p的循环群
Figure BDA0003905330720000062
随机选择的元素集,cij为加密后的文件块。
S103、将文件认证符和文件发送至云端进行存储,同时将文件标签和元数据信息发送至区块链。
需要说明的是,在本发明中,云端理论上可拥有无限的存储空间和计算资源。传统的数据存储系统,如直连方式存储(Direct Attached Storage,DAS)、网络附属存储(Network Attached Storage,NAS)和存储区域网络(Storage Area Network,SAN),均可用作云端存储。云端应及时响应用户存取数据的请求,并可以采用一些性能优化策略,例如SPDK(Storage Performance Development Kit)技术,来加速数据传输过程。为了及时发现云端数据被破坏,本发明能够审计云端数据的完整性。关于触发数据完整性审计动作,可以采用定时策略或者在系统空闲时自动执行。
区块链是由一组网络节点组成的分布式系统,能够验证和存储用户发送的交易数据。区块链具有防篡改和可信溯源等特性,能够确保链上数据可信。尽管当前存在一些威胁区块链系统安全的攻击手段,例如公有链平台上的51%算力攻击和DAO攻击,但依赖公有链优良的开源特性,相关开发人员能够及时更新系统安全补丁,确保区块链平台安全。这里假设采用的区块链平台是安全的,能够保证链上存储的数据不可篡改。
另外,需要说明的是,用户在上传文件时,需要生成数据完整性审计方法所需的一些密钥信息和元数据信息。这些元数据信息会上传至区块链端,而这些密钥信息随后会被用户删除,用户无需管理维护这些密钥信息。
在具体实施时,上述步骤S103将文件认证符和文件发送至云端进行存储,同时将文件标签和元数据信息发送至区块链,具体可以包括:将文件认证符和加密后的文件发送至云端进行存储,同时将文件标签以及其它元数据信息发送至区块链。
S104、依据区块链中的文件标签和元数据信息,验证云端存储数据的完整性。
需要指出的是,在本发明中,第三方审计(Third-party auditor,TPA)负责验证云端存储数据的完整性,其角色可由用户或可信第三方实体承担。本发明支持公开审计性,理论上允许任何不持有数据所有者私钥信息的实体均可以执行数据完整性审计操作,不需要依赖密钥生成中心来管理用户公私钥信息。
在具体实施时,上述步骤S104依据区块链中的文件标签和元数据信息,验证云端存储数据的完整性,具体可以包括:担任TPA角色对云端发出挑战信息(challenge),以使云端根据挑战信息和本地存储数据,计算并反馈证明信息(proof);将证明信息与从区块链中的文件标签和元数据信息进行结合,验证云端存储数据的完整性。
在具体实施时,可以采用下述公式计算证明信息:
proof={U,σ}
Figure BDA0003905330720000071
U={u1,u2,...,us}
Figure BDA0003905330720000072
Figure BDA0003905330720000073
其中,proof为证明信息,Q为挑战信息,(i,vi)为挑战信息Q中的不同随机元素,vi为随机数,||vi||<||p||,l为挑战信息Q中随机元素的数量,集合U和集合σ组成了证明消息proof,uj为集合U中不同的随机元素。
在本发明实施例提供的上述数据完整性审计方法中,可以在不持有数据拥有者私钥的前提下对云端数据完整性进行审计,不需要存储和维护任何密钥信息,消除了传统实现方案因需要维护中心化密钥管理中心而引入的单点故障和单点信任问题,更好地适配于去中心化的业务场景中,密钥维护成本低,此外本发明可以有效提升审计过程的透明性,具有较高的执行效率,相应的审计结果能够为存储日志、责任追溯等提供数据安全服务。
图2给出了本发明实施例提供的上述数据完整性审计方法的架构示意图。如图2所示,本发明中可以有四个不同的实体:用户、区块链、TPA和云端。其中用户需要将自己数据上传到云端,而且需要确保云端自身数据的完整性。为保护数据隐私,用户可以利用对称加密算法对待上传的文件进行加密,并秘密保存对应的密钥。然后,用户需要将加密后的文件切割成不同的文件块,每个文件块具有固定大小的扇区。用户需要为这些文件块计算相应的文件标签和文件认证符,然后,再将文件认证符和加密后的文件发送至云端进行存储,将文件标签以及其它元数据信息发送至区块链。TPA负责验证云端用户数据的完整性,其角色可由用户或第三方实体承担。在校验云端数据的完整性时,TPA首先对云端数据发出挑战信息。然后,云端收到挑战信息后,结合本地存储的数据计算证明信息,并将其发送至TPA。TPA收到证明信息后,结合从区块链端获取到的文件标签以及其它元数据信息,验证云端数据完整性。
进一步地,在具体实施时,在本发明实施例提供的上述数据完整性审计方法中,在对云端发出挑战信息之前,还可以包括:根据自身计算能力或预设条件确定待审计的数据量百分比;根据确定的数据量百分比和文件的大小,获取待发出的挑战信息中随机元素的数量。
进一步地,在具体实施时,在本发明实施例提供的上述数据完整性审计方法中,将证明信息与从区块链中的文件标签和元数据信息进行结合,验证云端存储数据的完整性,具体可以包括:对证明信息进行解析;从区块链检索出相应的文件标签和元数据信息;校验下述等式是否成立:
Figure BDA0003905330720000091
其中,g为生成元,K为公钥,Aj为用于执行数据完整性校验的元数据信息;
如果成立,则判定云端存储数据具有完整性;若不成立,则判定云端存储数据不具有完整性。
下面以一个实例对本发明实施例提供的上述数据完整性审计方法进行说明,具体主要分为六大步骤:
步骤一、执行Setup步骤,目的是输出系统公共参数。
具体地,随机选择一个大素数p,g为
Figure BDA0003905330720000092
的生成元。Enc()是一个标准对称加密函数,例如可以为AES算法,Enc()的密钥为sk。另外,选择一个哈希函数
Figure BDA0003905330720000093
步骤二、执行DataProg步骤,对于待上传的文件F,用户需要对F进行加密,再将其分割成n个文件块,然后再计算得到文件标签。
具体地,用户首先为对称加密函数Enc()随机选择一个秘钥
Figure BDA0003905330720000094
然后再对F进行加密进而得到
Figure BDA0003905330720000095
将文件
Figure BDA0003905330720000096
分割成n个文件块,每个文件块s个扇区。
为简化起见,本发明将
Figure BDA0003905330720000097
标记为{cij}1≤i≤n,1≤j≤s。计算得到文件标签FT=n||s||Fs,其中,Fs代表文件F的大小。
步骤三、执行GenAuth步骤,给定FT和
Figure BDA0003905330720000098
用户计算文件块对应的认证符集。
具体地,随机选择s个数值
Figure BDA00039053307200000916
和一个密钥
Figure BDA0003905330720000099
计算公钥
Figure BDA00039053307200000910
对于1≤j≤s,计算得到
Figure BDA00039053307200000911
为简化起见,本发明定义A={Aj}1≤j≤s
对于1≤i≤n,计算
Figure BDA00039053307200000912
本发明定义认证符集δ为{δi}1≤i≤n
将δ和
Figure BDA00039053307200000913
上传至云端,而将{A,K}和FT上传至区块链上。用户从本地删除
Figure BDA00039053307200000914
Figure BDA00039053307200000915
步骤四、执行Challenge步骤,TPA可以根据自身计算能力或系统预设条件决定待审计的数据量百分比。例如,当系统空闲时,TPA可以增加待审计的数据量百分比r,0≤r≤1,否则,减少百分比r。TPA从区块链上检索出FT,然后选择一个包含l个不同随机元素(i,vi)的挑战集,其中i∈[1,n],||vi||<||p||,
Figure BDA0003905330720000101
本发明将挑战集定义为
Figure BDA0003905330720000102
然后TPA再将Q发送到云端。
步骤五、执行Response步骤,给定挑战集Q,云端计算得到相应的证明消息,以表明其持有数据是完整的,然后再将证明消息发送至TPA进行校验。
对于1≤j≤s,计算
Figure BDA0003905330720000103
定义U={u1,u2,...,us}。
计算
Figure BDA0003905330720000104
将proof={U,σ}发送至TPA进行完整性校验。
步骤六、执行Verification步骤,TPA利用云端发送过来的proof校验云端数据是否完整。
TPA首先需要对proof={U,σ}进行解析,然后从链上检索出对应的元素{A,K}和FT。
TPA校验等式
Figure BDA0003905330720000105
是否成立。如果成立,输出校验结果true;否则输出false。
最后,将校验结果存储到区块链上,以便于后续进行审计。
相应地,本发明实施例还公开了一种数据处理设备,包括处理器和存储器;其中,处理器执行存储器中存储的计算机程序时实现前述实施例公开的数据完整性审计方法。关于上述方法更加具体的过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
进一步地,本发明还公开了一种计算机可读存储介质,用于存储计算机程序;计算机程序被处理器执行时实现前述公开的数据完整性审计方法。关于上述方法更加具体的过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置、设备、存储介质而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及方法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或方法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
综上,本发明实施例提供的一种数据完整性审计方法,包括:将待上传的文件切割成不同的文件块;计算各文件块对应的文件标签和文件认证符;将文件认证符和文件发送至云端进行存储,同时将文件标签和元数据信息发送至区块链;依据区块链中的文件标签和元数据信息,验证云端存储数据的完整性。上述数据完整性审计方法具有去密钥管理功能,可以在不持有数据拥有者私钥的前提下对云端数据完整性进行审计,不需要存储和维护任何密钥信息,消除了传统实现方案因需要维护中心化密钥管理中心而引入的单点故障和单点信任问题,更好地适配于去中心化的业务场景中,密钥维护成本低,此外本发明可以有效提升审计过程的透明性,具有较高的执行效率,相应的审计结果能够为存储日志、责任追溯等提供数据安全服务。此外,本发明还针对数据完整性审计方法提供了相应的设备及计算机可读存储介质,进一步使得上述方法更具有实用性,该设备及计算机可读存储介质具有相应的优点。
最后,还需要说明的是,在本文中,关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的数据完整性审计方法进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种数据完整性审计方法,其特征在于,包括:
将待上传的文件切割成不同的文件块;
计算各所述文件块对应的文件标签和文件认证符;
将所述文件认证符和所述文件发送至云端进行存储,同时将所述文件标签和元数据信息发送至区块链;
依据所述区块链中的所述文件标签和元数据信息,验证所述云端存储数据的完整性。
2.根据权利要求1所述的数据完整性审计方法,其特征在于,所述依据所述区块链中的所述文件标签和元数据信息,验证所述云端存储数据的完整性,包括:
担任TPA角色对所述云端发出挑战信息,以使所述云端根据所述挑战信息和本地存储数据,计算并反馈证明信息;
将所述证明信息与从所述区块链中的所述文件标签和元数据信息进行结合,验证所述云端存储数据的完整性。
3.根据权利要求2所述的数据完整性审计方法,其特征在于,所述将待上传的文件切割成不同的文件块,包括:
利用对称加密方法对待上传的文件进行加密,并将加密后的所述文件切割成不同的文件块;每个所述文件块具有设定大小的扇区;
所述将所述文件认证符和所述文件发送至云端进行存储,包括:
将所述文件认证符和加密后的所述文件发送至云端进行存储。
4.根据权利要求3所述的数据完整性审计方法,其特征在于,采用下述公式计算各所述文件块对应的文件标签:
FT=n||s||Fs
其中,FT为所述文件标签,n为所述文件块的数量,s为每个所述文件块的扇区数量,Fs为所述文件F的大小。
5.根据权利要求4所述的数据完整性审计方法,其特征在于,采用下述公式计算各所述文件块对应的文件认证符:
Figure FDA0003905330710000011
其中,δi为第i个所述文件块对应的文件认证符,H1()为哈希函数,kprf为密钥,a1,...,aj,...,as为从模素数p的循环群
Figure FDA0003905330710000021
随机选择的元素集,cij为加密后的所述文件块。
6.根据权利要求5所述的数据完整性审计方法,其特征在于,采用下述公式计算所述证明信息:
proof={U,σ}
Figure FDA0003905330710000022
U={u1,u2,...,us}
Figure FDA0003905330710000023
Figure FDA0003905330710000024
其中,proof为所述证明信息,Q为所述挑战信息,(i,vi)为所述挑战信息Q中的不同随机元素,vi为随机数,||vi||<||p||,l为所述挑战信息Q中随机元素的数量,集合U和集合σ组成了证明消息proof,uj为集合U中不同的随机元素。
7.根据权利要求6所述的数据完整性审计方法,其特征在于,在所述对所述云端发出挑战信息之前,还包括:
根据自身计算能力或预设条件确定待审计的数据量百分比;
根据确定的所述数据量百分比和所述文件的大小,获取待发出的挑战信息中随机元素的数量。
8.根据权利要求7所述的数据完整性审计方法,其特征在于,所述将所述证明信息与从所述区块链中的所述文件标签和元数据信息进行结合,验证所述云端存储数据的完整性,包括:
对所述证明信息进行解析;
从所述区块链检索出相应的所述文件标签和元数据信息;
校验下述等式是否成立:
Figure FDA0003905330710000025
其中,g为生成元,K为公钥,Aj为用于执行数据完整性校验的元数据信息;
如果成立,则判定所述云端存储数据具有完整性;若不成立,则判定所述云端存储数据不具有完整性。
9.一种数据处理设备,其特征在于,包括处理器和存储器,其中,所述处理器执行所述存储器中存储的计算机程序时实现如权利要求1至8任一项所述的数据完整性审计方法。
10.一种计算机可读存储介质,其特征在于,用于存储计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至8任一项所述的数据完整性审计方法。
CN202211302402.8A 2022-10-24 2022-10-24 一种数据完整性审计方法、设备及存储介质 Pending CN115604014A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202211302402.8A CN115604014A (zh) 2022-10-24 2022-10-24 一种数据完整性审计方法、设备及存储介质
PCT/CN2023/124443 WO2024088082A1 (zh) 2022-10-24 2023-10-13 一种数据完整性审计方法、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211302402.8A CN115604014A (zh) 2022-10-24 2022-10-24 一种数据完整性审计方法、设备及存储介质

Publications (1)

Publication Number Publication Date
CN115604014A true CN115604014A (zh) 2023-01-13

Family

ID=84849045

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211302402.8A Pending CN115604014A (zh) 2022-10-24 2022-10-24 一种数据完整性审计方法、设备及存储介质

Country Status (2)

Country Link
CN (1) CN115604014A (zh)
WO (1) WO2024088082A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117834303A (zh) * 2024-03-05 2024-04-05 南开大学 一种面向去中心化存储的数据审计方法
WO2024088082A1 (zh) * 2022-10-24 2024-05-02 郑州师范学院 一种数据完整性审计方法、设备及存储介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11868339B2 (en) * 2019-10-23 2024-01-09 Hewlett Packard Enterprise Development Lp Blockchain based distributed file systems
CN111222176B (zh) * 2020-01-08 2022-09-23 中国人民解放军国防科技大学 基于区块链的云存储持有性证明方法、系统及介质
EP3869376B1 (en) * 2020-02-19 2022-10-26 Tata Consultancy Services Limited System and method for blockchain based decentralized storage with dynamic data operations
CN113158259A (zh) * 2021-04-29 2021-07-23 工银科技有限公司 区块链完整性验证方法及装置
CN113312574A (zh) * 2021-05-21 2021-08-27 太原科技大学 一种基于区块链的云数据完整性审计方法
CN113901528A (zh) * 2021-10-29 2022-01-07 博雅正链(北京)科技有限公司 基于区块链的云端数据完整性审计方法
CN114221976A (zh) * 2021-12-08 2022-03-22 中信银行股份有限公司 一种分布式云端数据完整性审计方法及系统
CN115604014A (zh) * 2022-10-24 2023-01-13 郑州师范学院(Cn) 一种数据完整性审计方法、设备及存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024088082A1 (zh) * 2022-10-24 2024-05-02 郑州师范学院 一种数据完整性审计方法、设备及存储介质
CN117834303A (zh) * 2024-03-05 2024-04-05 南开大学 一种面向去中心化存储的数据审计方法
CN117834303B (zh) * 2024-03-05 2024-05-28 南开大学 一种面向去中心化存储的数据审计方法

Also Published As

Publication number Publication date
WO2024088082A1 (zh) 2024-05-02

Similar Documents

Publication Publication Date Title
Lee et al. Blockchain based privacy preserving multimedia intelligent video surveillance using secure Merkle tree
CN109194466B (zh) 一种基于区块链的云端数据完整性检测方法及系统
CN109101572B (zh) 基于区块链的存证方法、装置及服务器、存储介质
KR102152360B1 (ko) IoT 서비스를 위한 블록체인 기반 데이터 신뢰성 제공 시스템 및 방법
CN115604014A (zh) 一种数据完整性审计方法、设备及存储介质
JP2023504492A (ja) データ・オブジェクトの効率的しきい値ストレージ
Nirmala et al. Data confidentiality and integrity verification using user authenticator scheme in cloud
CN113901505B (zh) 数据共享方法、装置、电子设备及存储介质
EP3340559A1 (en) Method and system for facilitating secure communication between two or more devices
CN112632639B (zh) 一种基于区块链的分布式可信日志管理方法
Luo et al. Enabling assured deletion in the cloud storage by overwriting
Tian et al. Enabling public auditability for operation behaviors in cloud storage
US20110154015A1 (en) Method For Segmenting A Data File, Storing The File In A Separate Location, And Recreating The File
CN115499249B (zh) 一种基于区块链分布式加密的文件存储方法及系统
Doshi et al. A review paper on security concerns in cloud computing and proposed security models
Pardeshi et al. Improving data integrity for data storage security in cloud computing
CN102340500A (zh) 可信计算平台安全管理系统及安全管理方法
Feng et al. Autonomous vehicles' forensics in smart cities
Chakraborty et al. Integrity checking using third party auditor in cloud storage
US20210035018A1 (en) Apparatus for verifying integrity of AI learning data and method therefor
Xu et al. FileDES: A Secure Scalable and Succinct Decentralized Encrypted Storage Network
CN111382451A (zh) 一种密级标识方法、装置、电子设备及存储介质
CN114826607B (zh) 基于区块链的边缘计算节点压缩方法及轻量级存储系统
CN112764677B (zh) 一种在云存储中增强数据迁移安全性的方法
Wang et al. Multi-level storage based auditing scheme for 5G and beyond defined edge computing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination