CN116112216A - 云数据验证方法、装置、电子设备及非易失性存储介质 - Google Patents

云数据验证方法、装置、电子设备及非易失性存储介质 Download PDF

Info

Publication number
CN116112216A
CN116112216A CN202211620640.3A CN202211620640A CN116112216A CN 116112216 A CN116112216 A CN 116112216A CN 202211620640 A CN202211620640 A CN 202211620640A CN 116112216 A CN116112216 A CN 116112216A
Authority
CN
China
Prior art keywords
data
target data
integrity
target
cloud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211620640.3A
Other languages
English (en)
Other versions
CN116112216B (zh
Inventor
熊金芬
王健
徐锐
吴保青
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN202211620640.3A priority Critical patent/CN116112216B/zh
Publication of CN116112216A publication Critical patent/CN116112216A/zh
Application granted granted Critical
Publication of CN116112216B publication Critical patent/CN116112216B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种云数据验证方法、装置、电子设备及非易失性存储介质。其中,该方法包括:生成目标数据对应的数据标签集合,并将目标数据和数据标签集合上传至云服务器,其中,数据标签集合用于对目标数据进行加密保护;发送挑战请求至云服务器,并接收云服务器响应挑战请求后依据目标数据和数据标签集合所返回的审计证据;依据审计证据,对云服务器中存储的目标数据的完整性进行验证;在目标数据的完整性验证未通过的情况下,预测用于破坏目标数据的完整性的攻击的攻击类型,并依据预测出的攻击类型发送对应的告警信息。本申请解决了由于数据上传云端后,用户失去了对数据的直接控制权,造成的云数据安全性差的的技术问题。

Description

云数据验证方法、装置、电子设备及非易失性存储介质
技术领域
本申请涉及云存储安全技术领域,具体而言,涉及一种云数据验证方法、装置、电子设备及非易失性存储介质。
背景技术
随着计算机技术的蓬勃发展,云存储逐渐成为应用最为广泛的云计算服务之一,个人或者企业将数据外包存储到云端,节省本地存储开销,通过远程访问外包数据,提高使用数据的灵活性。
然而,一旦数据上传至云端,用户就失去了对数据的直接控制权,云存储中的任何故障都可能引起数据泄露、丢失等数据安全问题,常常存在被未授权第三方恶意篡改、窃取用户的储存数据或因管理员的错误操作而导致数据损坏等情况,例如,云服务提供商(Cloud Service Provider,CSP)为了自身利益,私自删除用户不常使用的冷数据;为节省成本,减少维护,导致外包数据被内部或外部攻击摧毁,但不通知数据存储用户。不完整的数据会破坏数据的价值,甚至误导基于数据内容的决策,因此数据完整性验证至关重要,也成为云存储安全策略的重要组成部分。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种云数据验证方法、装置、电子设备及非易失性存储介质,以至少解决由于数据上传云端后,用户失去了对数据的直接控制权,造成的云数据安全性差的的技术问题。
根据本申请实施例的一个方面,提供了一种云数据验证方法,包括:生成目标数据对应的数据标签集合,并将目标数据和数据标签集合上传至云服务器,其中,数据标签集合用于对目标数据进行加密保护;发送挑战请求至云服务器,并接收云服务器响应挑战请求后依据目标数据和数据标签集合所返回的审计证据,其中,挑战请求用于验证云服务器中目标数据的完整性,审计证据为云服务器用于表征目标数据完整性的数据;依据审计证据,对云服务器中存储的目标数据的完整性进行验证;在目标数据的完整性验证未通过的情况下,预测用于破坏目标数据的完整性的攻击的攻击类型,并依据预测出的攻击类型发送对应的告警信息。
可选地,攻击类型包括以下至少之一:第一攻击类型、第二攻击类型和第三攻击类型,其中,第一攻击类型为通过伪造目标数据中部分数据来破坏数据完整性的攻击方式,第二攻击类型为通过替换目标数据中部分数据来破坏数据完整性的攻击方式,第三攻击类型为重复使用目标数据中的部分数据来生成审计证据的攻击方式;预测用于破坏目标数据的完整性的攻击的攻击类型包括:确定目标关联关系,其中,目标关联关系用于指示审计证据与攻击类型之间的关联关系;依据目标关联关系和审计证据,计算用于破坏审计证据对应的目标数据的完整性的攻击为各个攻击类型的目标概率;确定目标概率最大的攻击类型为攻击的攻击类型。
可选地,确定目标关联关系包括:基于训练样本数据,通过计算在假设不同审计证据的条件下,攻击为各个攻击类型的后验概率值对分类模型进行训练,得到目标关联关系,其中,训练样本数据中包含历史审计证据及各个历史审计证据所对应的攻击类型。
可选地,生成目标数据的数据标签集合包括:将目标数据划分为多个数据块,并通过哈希函数为每一个数据块生成对应的哈希值;基于预设椭圆曲线生成公钥和私钥;依据哈希值和私钥,为每一个数据块生成对应的数据标签,得到数据标签集合。
可选地,基于预设椭圆曲线生成公钥和私钥包括:生成一个随机数,并将随机数确定为私钥;确定第一加法循环群和第二加法循环群,其中,第一加法循环群和第二加法循环群均为预设椭圆曲线上阶数为预设阶数的加法循环群,且第一加法循环群和第二加法循环群满足预设双线性映射关系;通过第一加法循环群生成第一生成元,并通过第二加法循环群生成第二生成元;依据第一生成元、第二生成元及私钥,生成公钥。
可选地,挑战请求用于对云服务器中存储的目标数据中的随机数量个数据块进行数据完整性的验证;接收云服务器响应挑战请求后依据目标数据和数据标签集合所返回的审计证据包括:接收云服务器响应挑战请求所返回的审计证据,其中,审计证据为云服务器依据挑战请求中计划验证的目标数据中的随机数量个数据块、与数据块对应的数据标签以及目标数据对应的公钥进行计算得到的。
可选地,依据审计证据,对云服务器中存储的目标数据的完整性进行验证包括:将审计证据代入预设等式进行计算,判断经过代入计算后的预设等式是否成立;在经过代入计算后的预设等式不成立的情况下,判定目标数据的完整性验证未通过;在经过代入计算后的预设等式成立的情况下,判定目标数据的完整性验证通过,并发送提示信息,其中,提示信息用于提示目标对象目标数据验证通过。
根据本申请实施例的另一个方面,还提供了一种云数据验证装置,包括:标签生成模块,用于生成目标数据对应的数据标签集合,并将目标数据和数据标签集合上传至云服务器,其中,数据标签集合用于对目标数据进行加密保护;挑战请求模块,用于发送挑战请求至云服务器,并接收云服务器响应挑战请求后依据目标数据和数据标签集合所返回的审计证据,其中,挑战请求用于验证云服务器中目标数据的完整性,审计证据为云服务器用于表征目标数据完整性的数据;数据验证模块,用于依据审计证据,对云服务器中存储的目标数据的完整性进行验证;类型预测模块,用于在目标数据的完整性验证未通过的情况下,预测用于破坏目标数据的完整性的攻击的攻击类型,并依据预测出的攻击类型发送对应的告警信息。
根据本申请实施例的又一方面,还提供了一种电子设备,电子设备包括处理器,处理器用于运行程序,其中,程序运行时执行云数据验证方法。
根据本申请实施例的再一方面,还提供了一种非易失性存储介质,非易失性存储介质包括存储的计算机程序,其中,非易失性存储介质所在设备通过运行计算机程序执行云数据验证方法。
在本申请实施例中,采用生成目标数据对应的数据标签集合,并将目标数据和数据标签集合上传至云服务器,其中,数据标签集合用于对目标数据进行加密保护;发送挑战请求至云服务器,并接收云服务器响应挑战请求后依据目标数据和数据标签集合所返回的审计证据,其中,挑战请求用于验证云服务器中目标数据的完整性,审计证据为云服务器用于表征目标数据完整性的数据;依据审计证据,对云服务器中存储的目标数据的完整性进行验证;在目标数据的完整性验证未通过的情况下,预测用于破坏目标数据的完整性的攻击的攻击类型,并依据预测出的攻击类型发送对应的告警信息的方式,通过采用椭圆双线性映射对来生成数据标签,防御CSP的伪造、替代和重放攻击,用户可以通过挑战请求完成可信性的完整性验证,达到了保证了用户云数据的完整性的目的,进而解决了由于数据上传云端后,用户失去了对数据的直接控制权,造成的云数据安全性差的技术问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例提供的一种用于实现云数据验证的方法的计算机终端(或电子设备)的硬件结构框图;
图2是根据本申请实施例提供的一种云数据验证的方法流程的示意图;
图3是根据本申请实施例提供的一种云数据验证装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为了方便本领域技术人员更好地理解本申请实施例,现将本申请实施例涉及的部分技术术语或者名词解释如下:
云服务提供商(Cloud Service Provider,CSP):是为客户提供各种云托管服务的供应商,包括基础架构即服务、平台即服务和软件即服务选项,这些服务通过公共云、私有云或混合云提供,它允许客户在云环境中管理应用程序和数据。更具体地说,它们通过基于云的基础架构提供应用程序、存储服务、平台和/或托管服务。
虚拟内存空间(Virtual Memory Area,VMA):又称作线性区,表示一个线性区间。
在相关技术中,一旦数据上传至云端,用户就失去了对数据的直接控制权,因此,存在被未授权第三方恶意篡改、窃取用户的储存数据或因管理员的错误操作而导致数据损坏等问题。为了解决该问题,本申请实施例中提供了相关的解决方案,以下详细说明。
根据本申请实施例,提供了一种云数据验证的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。图1示出了一种用于实现云数据验证方法的计算机终端(或电子设备)的硬件结构框图。如图1所示,计算机终端10(或电子设备10)可以包括一个或多个(图中采用102a、102b,……,102n来示出)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输模块106。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为BUS总线的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
应当注意到的是上述一个或多个处理器102和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算机终端10(或电子设备)中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器104可用于存储应用软件的软件程序以及模块,如本申请实施例中的云数据验证方法对应的程序指令/数据存储装置,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述云数据验证方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算机终端10(或电子设备)的用户界面进行交互。
在上述运行环境下,本申请实施例提供了一种云数据验证方法,图2是根据本申请实施例提供的一种云数据验证的方法流程的示意图,如图2所示,该方法包括如下步骤:
步骤S202,生成目标数据对应的数据标签集合,并将目标数据和数据标签集合上传至云服务器,其中,数据标签集合用于对目标数据进行加密保护;
上述云服务器即为云服务提供商CSP,在用户将目标数据上传至云端后,该目标数据存储于CSP中多租户协作组成的区块链网络中。
在本申请的一些实施例中,生成目标数据的数据标签集合包括以下步骤:将目标数据划分为多个数据块,并通过哈希函数为每一个数据块生成对应的哈希值;基于预设椭圆曲线生成公钥和私钥;依据哈希值和私钥,为每一个数据块生成对应的数据标签,得到数据标签集合。
在本申请的一些实施例中,基于预设椭圆曲线生成公钥和私钥包括以下步骤:生成一个随机数,并将随机数确定为私钥;确定第一加法循环群和第二加法循环群,其中,第一加法循环群和第二加法循环群均为预设椭圆曲线上阶数为预设阶数的加法循环群,且第一加法循环群和第二加法循环群满足预设双线性映射关系;通过第一加法循环群生成第一生成元,并通过第二加法循环群生成第二生成元;依据第一生成元、第二生成元及私钥,生成公钥。
具体地,用户随机选择sk=x∈Zp作为私钥,其中,Zp为整数模p剩余类集合,x是Zp的随机数,p为素数;
具体地,根据私钥sk从椭圆曲线E(Fq)(即上述预设椭圆曲线)上选择A,A′,B和B′这4个点来生成公钥pk,其中,pk的表达式为:pk=(p,q,E(Fq),A,B,A′,B′),q=pd,q为大素数,d为整数,A=x·B,A′=x·B′,A和B(即上述第一生成元)均为加法循环群G1(即上述第一加法循环群)的生成元,A′和B′(即上述第二生成元)均为加法循环群G2(即上述第二加法循环群)的生成元,G1和G2均为E(Fq)上阶数为p的加法循环群,G1≠G2且G1和G2满足双线性映射e:G1×G2→GT(即上述预设双线性映射关系),GT为E(Fq)上阶数为p的乘法循环群。
步骤S204,发送挑战请求至云服务器,并接收云服务器响应挑战请求后依据目标数据和数据标签集合所返回的审计证据,其中,挑战请求用于验证云服务器中目标数据的完整性,审计证据为云服务器用于表征目标数据完整性的数据;
在本申请的一些实施例中,挑战请求用于对云服务器中存储的目标数据中的随机数量个数据块进行数据完整性的验证;接收云服务器响应挑战请求后依据目标数据和数据标签集合所返回的审计证据包括以下步骤:接收云服务器响应挑战请求所返回的审计证据,其中,审计证据为云服务器依据挑战请求中计划验证的目标数据中的随机数量个数据块、与数据块对应的数据标签以及目标数据对应的公钥进行计算得到的。
步骤S206,依据审计证据,对云服务器中存储的目标数据的完整性进行验证;
在本申请的一些实施例中,依据审计证据,对云服务器中存储的目标数据的完整性进行验证包括以下步骤:将审计证据代入预设等式进行计算,判断经过代入计算后的预设等式是否成立;在经过代入计算后的预设等式不成立的情况下,判定目标数据的完整性验证未通过;在经过代入计算后的预设等式成立的情况下,判定目标数据的完整性验证通过,并发送提示信息,其中,提示信息用于提示目标对象目标数据验证通过。
具体地,判断等式
Figure BDA0004001920590000071
(即上述预设等式)是否成立,若成立,则文件完整:否则文件已被篡改,其中,B、D、T均为审计证据,v用于表示公钥,g2为加法循环群G2的生成元。
作为一种可选的实施方式,可以通过智能合约监控用户数据(即上述目标数据)是否被改。
具体地,VMA(Virtual Memory Area,虚拟内存空间)在用户端和CSP之间起到承上启下的作用,一方面,代表用户在云端执行各项操作,对CSP起到虚拟控制的目的,另一方面,云端存在用户的VMA,通过多租户间协作组成区块网络,可以有效地对数据进行更新和验证。
正常修改数据必须通过VMA与智能合约中保存的MHT(Merkle Hash Tree,默克尔哈希树)中的Hash值交互,保持Hash值的一致性:而非法修改不能通过区块链网络中其他租户VMA节点的确认,不会向用户返回Hash值进行更新。即使更新,也会在用户VMA和其他租户的VMA留下不可篡改的证据,可以帮助用户事后追踪和审计,从而有效保证了用户云数据的完整性。
步骤S208,在目标数据的完整性验证未通过的情况下,预测用于破坏目标数据的完整性的攻击的攻击类型,并依据预测出的攻击类型发送对应的告警信息。
在本申请的一些实施例中,攻击类型包括以下至少之一:第一攻击类型、第二攻击类型和第三攻击类型,其中,第一攻击类型为通过伪造目标数据中部分数据来破坏数据完整性的攻击方式,第二攻击类型为通过替换目标数据中部分数据来破坏数据完整性的攻击方式,第三攻击类型为重复使用目标数据中的部分数据来生成审计证据的攻击方式;预测用于破坏目标数据的完整性的攻击的攻击类型包括以下步骤:确定目标关联关系,其中,目标关联关系用于指示审计证据与攻击类型之间的关联关系;依据目标关联关系和审计证据,计算用于破坏审计证据对应的目标数据的完整性的攻击为各个攻击类型的目标概率;确定目标概率最大的攻击类型为攻击的攻击类型。
在本实施例中,上述第一攻击类型为伪造攻击,上述第二攻击类型为替代攻击,上述第三攻击类型为重放攻击。
本申请的云数据验证方法至少可以有效判断出伪造攻击、替代攻击、重放攻击所造成的数据不完整的问题,解决可能存在的安全威胁,并创建防御程序,下面对上述三种攻击分别进行介绍。
1)伪造攻击
如果用户在生成数字标签时,对不同版本的目标数据重复使用某一个随机值,则在存储节点中,CSP可能会伪造数据块的数据标签来欺骗验证者。
利用本申请的云数据验证方法,用户通过VMA向CSP的存储节点发出挑战信息,该挑战信息如下所示。
Figure BDA0004001920590000081
其中,IDX为待检测文件数据块集合,R为对应的随机数集合,c为待检测的数据块总数,n为待检测文件数据块集合中数据块的总数,p是大素数,Zp是p上的域。
CSP应该发送基于正确文件F的审计证据proof={D,B,T},但是CSP由错误数据构造证据,即proof={D′,B,T}。
2)替代攻击
当数据块m或标签丢失时,CSP可能使用另外合法的数据和数据标签替换验证者发来的挑战对。
用户通过VMA向CSP的存储节点发出挑战信息后,CSP应该发送基于正确文件F的审计证据proof={D,B,T},CSP用数据块替代构造证据,但由于本申请方法使用的双线性映射对的属性,CSP替换失败,即本申请的云数据验证方法至少可以有效判断出替代攻击所造成的数据不完整的问题。
3)重放攻击
CSP不检索用户存储的数据,而利用之前响应的证据或其他信息生成当前的证据。
VMA给CSP发送挑战请求后,CSP响应审计证据proof={D,B,T}。在生成证明的过程中,每个数据块都被之前的信息代替,同一数据块时间戳不可能一致,即本申请的云数据验证方法可以有效判断出重放攻击所造成的数据不完整的问题。
在本申请的一些实施例中,确定目标关联关系包括以下步骤:基于训练样本数据,通过计算在假设不同审计证据的条件下,攻击为各个攻击类型的后验概率值对分类模型进行训练,得到目标关联关系,其中,训练样本数据中包含历史审计证据及各个历史审计证据所对应的攻击类型。
具体地,可以通过朴素贝叶斯分类法进行分类。如果给定数据集里有M个分类类别,通过朴素贝叶斯分类法,可以预测给定观察值是否属于具有最高后验概率的特定类别,也就是说,朴素贝叶斯分类方法预测X属于类别C时,表示当且仅当:
根据贝叶斯定理,计算在假设不同审计证据的条件下,攻击为各个攻击类型的后验概率值,如下式所示。
Figure BDA0004001920590000091
其中,Ci表示各个攻击类型,X表示不同的审计证据,由于P(X)对于所有的类别是均等的,因此只需要P(X|Ci)P(Ci)取最大即可。即为了预测一个未知样本X的类别,可对每个类别Ci估算相应的P(X|Ci)P(Ci)。
下面通过举例对步骤S202至步骤S208中方法进行进一步介绍。
使用4台虚拟机模拟VMA,组成区块链网络,每台虚拟机中都存在完整性验证等模块,用户通过Web系统与VMA进行交互。选用的预设椭圆曲线为MNTd159,其基础域大小和嵌入度分别是159位和6,实验选取的安全参数是80bit(意味着实验中随机生成固定大小的文件),每次实验结果都取30次实验的平均值。
首先,对基于抽样的完整性验证协议准确率进行分析,假定在云服务器上数据块总数为n,若数据被非法篡改e个数据块,则损坏数据块比例为
Figure BDA0004001920590000092
假设t是每次挑战的数据块数占总数n的比例,那么每次检测出非法篡改的可能性为P,即
Figure BDA0004001920590000093
在99%的验证准确度下,当损坏数据块数与数据块总数比为0.1%时,若数据块总数为10000个,则挑战数据块数为4600个;当损坏数据块数与数据块总数比为1%时,挑战数据块数为460个,由此可见,本申请通过采用椭圆双线性映射对来生成数据标签,针对多租户之间的信息交流达成行动协议共识,以完成可信性的完整性验证,经安全性分析和实验证明,此方案能防御CSP的伪造、替代和重放攻击,并且具有较优的计算和存储开销,可保护用户数据的完整性。
通过上述步骤,通过采用椭圆双线性映射对来生成数据标签,防御CSP的伪造、替代和重放攻击,用户可以通过挑战请求完成可信性的完整性验证,达到了保证了用户云数据的完整性的目的,进而解决了由于数据上传云端后,用户失去了对数据的直接控制权,造成的云数据安全性差的技术问题。
根据本申请实施例,还提供了一种云数据验证装置的实施例。图3是根据本申请实施例提供的一种云数据验证装置的结构示意图。如图3所示,该装置包括:
标签生成模块30,用于生成目标数据对应的数据标签集合,并将目标数据和数据标签集合上传至云服务器,其中,数据标签集合用于对目标数据进行加密保护;
挑战请求模块32,用于发送挑战请求至云服务器,并接收云服务器响应挑战请求后依据目标数据和数据标签集合所返回的审计证据,其中,挑战请求用于验证云服务器中目标数据的完整性,审计证据为云服务器用于表征目标数据完整性的数据;
数据验证模块34,用于依据审计证据,对云服务器中存储的目标数据的完整性进行验证;
类型预测模块36,用于在目标数据的完整性验证未通过的情况下,预测用于破坏目标数据的完整性的攻击的攻击类型,并依据预测出的攻击类型发送对应的告警信息。
需要说明的是,上述云数据验证装置中的各个模块可以是程序模块(例如是实现某种特定功能的程序指令集合),也可以是硬件模块,对于后者,其可以表现为以下形式,但不限于此:上述各个模块的表现形式均为一个处理器,或者,上述各个模块的功能通过一个处理器实现。
需要说明的是,本实施例中所提供的云数据验证装置可用于执行图2所示的云数据验证方法,因此,对上述云数据验证方法的相关解释说明也适用于本申请实施例中,在此不再赘述。
本申请实施例还提供了一种非易失性存储介质,非易失性存储介质包括存储的计算机程序,其中,非易失性存储介质所在设备通过运行计算机程序执行以下云数据验证方法:生成目标数据对应的数据标签集合,并将目标数据和数据标签集合上传至云服务器,其中,数据标签集合用于对目标数据进行加密保护;发送挑战请求至云服务器,并接收云服务器响应挑战请求后依据目标数据和数据标签集合所返回的审计证据,其中,挑战请求用于验证云服务器中目标数据的完整性,审计证据为云服务器用于表征目标数据完整性的数据;依据审计证据,对云服务器中存储的目标数据的完整性进行验证;在目标数据的完整性验证未通过的情况下,预测用于破坏目标数据的完整性的攻击的攻击类型,并依据预测出的攻击类型发送对应的告警信息。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (10)

1.一种云数据验证方法,其特征在于,包括:
生成目标数据对应的数据标签集合,并将所述目标数据和所述数据标签集合上传至云服务器,其中,所述数据标签集合用于对所述目标数据进行加密保护;
发送挑战请求至所述云服务器,并接收所述云服务器响应所述挑战请求后依据所述目标数据和所述数据标签集合所返回的审计证据,其中,所述挑战请求用于验证所述云服务器中所述目标数据的完整性,所述审计证据为所述云服务器用于表征所述目标数据完整性的数据;
依据所述审计证据,对所述云服务器中存储的所述目标数据的完整性进行验证;
在所述目标数据的完整性验证未通过的情况下,预测用于破坏所述目标数据的完整性的攻击的攻击类型,并依据预测出的所述攻击类型发送对应的告警信息。
2.根据权利要求1所述的云数据验证方法,其特征在于,所述攻击类型包括以下至少之一:第一攻击类型、第二攻击类型和第三攻击类型,其中,所述第一攻击类型为通过伪造所述目标数据中部分数据来破坏数据完整性的攻击方式,所述第二攻击类型为通过替换所述目标数据中部分数据来破坏数据完整性的攻击方式,所述第三攻击类型为重复使用所述目标数据中的部分数据来生成所述审计证据的攻击方式;预测用于破坏所述目标数据的完整性的攻击的攻击类型包括:
确定目标关联关系,其中,所述目标关联关系用于指示所述审计证据与所述攻击类型之间的关联关系;
依据所述目标关联关系和所述审计证据,计算用于破坏所述审计证据对应的所述目标数据的完整性的攻击为各个所述攻击类型的目标概率;
确定所述目标概率最大的攻击类型为所述攻击的所述攻击类型。
3.根据权利要求2所述的云数据验证方法,其特征在于,确定目标关联关系包括:
基于训练样本数据,通过计算在假设不同所述审计证据的条件下,所述攻击为各个所述攻击类型的后验概率值对分类模型进行训练,得到所述目标关联关系,其中,所述训练样本数据中包含历史审计证据及各个所述历史审计证据所对应的攻击类型。
4.根据权利要求1所述的云数据验证方法,其特征在于,生成所述目标数据的数据标签集合包括:
将所述目标数据划分为多个数据块,并通过哈希函数为每一个所述数据块生成对应的哈希值;
基于预设椭圆曲线生成公钥和私钥;
依据所述哈希值和所述私钥,为每一个所述数据块生成对应的数据标签,得到所述数据标签集合。
5.根据权利要求4所述的云数据验证方法,其特征在于,基于预设椭圆曲线生成公钥和私钥包括:
生成一个随机数,并将所述随机数确定为所述私钥;
确定第一加法循环群和第二加法循环群,其中,所述第一加法循环群和所述第二加法循环群均为所述预设椭圆曲线上阶数为预设阶数的加法循环群,且所述第一加法循环群和所述第二加法循环群满足预设双线性映射关系;
通过所述第一加法循环群生成第一生成元,并通过所述第二加法循环群生成第二生成元;
依据所述第一生成元、所述第二生成元及所述私钥,生成所述公钥。
6.根据权利要求1所述的云数据验证方法,其特征在于,所述挑战请求用于对所述云服务器中存储的所述目标数据中的随机数量个数据块进行数据完整性的验证;接收所述云服务器响应所述挑战请求后依据所述目标数据和所述数据标签集合所返回的审计证据包括:
接收所述云服务器响应所述挑战请求所返回的所述审计证据,其中,所述审计证据为所述云服务器依据所述挑战请求中计划验证的所述目标数据中的随机数量个数据块、与所述数据块对应的所述数据标签以及所述目标数据对应的公钥进行计算得到的。
7.根据权利要求1所述的云数据验证方法,其特征在于,依据所述审计证据,对所述云服务器中存储的所述目标数据的完整性进行验证包括:
将所述审计证据代入预设等式进行计算,判断经过代入计算后的所述预设等式是否成立;
在经过代入计算后的所述预设等式不成立的情况下,判定所述目标数据的完整性验证未通过;
在经过代入计算后的所述预设等式成立的情况下,判定所述目标数据的完整性验证通过,并发送提示信息,其中,所述提示信息用于提示目标对象所述目标数据验证通过。
8.一种云数据验证装置,其特征在于,包括:
标签生成模块,用于生成目标数据对应的数据标签集合,并将所述目标数据和所述数据标签集合上传至云服务器,其中,所述数据标签集合用于对所述目标数据进行加密保护;
挑战请求模块,用于发送挑战请求至所述云服务器,并接收所述云服务器响应所述挑战请求后依据所述目标数据和所述数据标签集合所返回的审计证据,其中,所述挑战请求用于验证所述云服务器中所述目标数据的完整性,所述审计证据为所述云服务器用于表征所述目标数据完整性的数据;
数据验证模块,用于依据所述审计证据,对所述云服务器中存储的所述目标数据的完整性进行验证;
类型预测模块,用于在所述目标数据的完整性验证未通过的情况下,预测用于破坏所述目标数据的完整性的攻击的攻击类型,并依据预测出的所述攻击类型发送对应的告警信息。
9.一种电子设备,所述电子设备包括处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至7中任意一项所述云数据验证方法。
10.一种非易失性存储介质,其特征在于,所述非易失性存储介质包括存储的计算机程序,其中,所述非易失性存储介质所在设备通过运行所述计算机程序执行权利要求1至7中任意一项所述云数据验证方法。
CN202211620640.3A 2022-12-15 2022-12-15 云数据验证方法、装置、电子设备及非易失性存储介质 Active CN116112216B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211620640.3A CN116112216B (zh) 2022-12-15 2022-12-15 云数据验证方法、装置、电子设备及非易失性存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211620640.3A CN116112216B (zh) 2022-12-15 2022-12-15 云数据验证方法、装置、电子设备及非易失性存储介质

Publications (2)

Publication Number Publication Date
CN116112216A true CN116112216A (zh) 2023-05-12
CN116112216B CN116112216B (zh) 2024-05-14

Family

ID=86253579

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211620640.3A Active CN116112216B (zh) 2022-12-15 2022-12-15 云数据验证方法、装置、电子设备及非易失性存储介质

Country Status (1)

Country Link
CN (1) CN116112216B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116781427A (zh) * 2023-08-23 2023-09-19 国网江西省电力有限公司信息通信分公司 一种云存储数据完整性验证方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101593675B1 (ko) * 2014-08-29 2016-02-15 고려대학교 산학협력단 사용자 데이터의 무결성 검증 방법 및 그 장치
CN109951296A (zh) * 2019-03-05 2019-06-28 北京邮电大学 一种基于短签名的远程数据完整性验证方法
CN111586071A (zh) * 2020-05-19 2020-08-25 上海飞旗网络技术股份有限公司 一种基于循环神经网络模型的加密攻击检测方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101593675B1 (ko) * 2014-08-29 2016-02-15 고려대학교 산학협력단 사용자 데이터의 무결성 검증 방법 및 그 장치
CN109951296A (zh) * 2019-03-05 2019-06-28 北京邮电大学 一种基于短签名的远程数据完整性验证方法
CN111586071A (zh) * 2020-05-19 2020-08-25 上海飞旗网络技术股份有限公司 一种基于循环神经网络模型的加密攻击检测方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116781427A (zh) * 2023-08-23 2023-09-19 国网江西省电力有限公司信息通信分公司 一种云存储数据完整性验证方法
CN116781427B (zh) * 2023-08-23 2023-11-03 国网江西省电力有限公司信息通信分公司 一种云存储数据完整性验证方法

Also Published As

Publication number Publication date
CN116112216B (zh) 2024-05-14

Similar Documents

Publication Publication Date Title
CN108646983B (zh) 在区块链上存储业务数据的处理方法和装置
CN111914027B (zh) 一种区块链交易关键字可搜索加密方法及系统
US8930660B2 (en) Shared information distributing device, holding device, certificate authority device, and system
CN114499895B (zh) 一种融合可信计算与区块链的数据可信处理方法及系统
CN107770159B (zh) 车辆事故数据记录方法及相关装置、可读存储介质
US9531540B2 (en) Secure token-based signature schemes using look-up tables
CN110400164B (zh) 数据确定方法和装置、存储介质及电子装置
CN111245597A (zh) 密钥管理方法、系统及设备
CN113708935B (zh) 基于区块链和puf的物联网设备统一认证方法及系统
CN110944301A (zh) 基于区块链的智慧小区设备监控系统及密钥管理方法
CN106603561A (zh) 一种云存储中的块级加密方法及多粒度去重复方法
Le et al. A hybrid blockchain-based log management scheme with nonrepudiation for smart grids
CN116112216B (zh) 云数据验证方法、装置、电子设备及非易失性存储介质
CN117240625A (zh) 一种涉及防篡改的数据处理方法、装置及电子设备
CN107026729B (zh) 用于传输软件的方法和装置
CN111585995A (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
CN111212026A (zh) 基于区块链的数据处理方法、装置及计算机设备
Sui et al. RESA: A robust and efficient secure aggregation scheme in smart grids
AU2021103828A4 (en) A novel system and auditing technique for cloud based digital forensic readiness with integrity and privacy preservation of health care data
US20210049308A1 (en) Tamper-resistant data encoding for mobile devices
EP4068685A1 (en) Monitoring system for monitoring hash-based digital signatures
CN107277054A (zh) 一种数据完整性验证的方法及系统
CN113055178B (zh) 区块链系统及数值信息传输方法、系统、装置、介质
CN113852464A (zh) 基于区块链的电表密钥控制方法及相关设备
CN107516044A (zh) 一种识别方法、装置和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant