+

CN113364600B - 基于无证书的云存储数据完整性公共审计方法 - Google Patents

基于无证书的云存储数据完整性公共审计方法 Download PDF

Info

Publication number
CN113364600B
CN113364600B CN202110916420.4A CN202110916420A CN113364600B CN 113364600 B CN113364600 B CN 113364600B CN 202110916420 A CN202110916420 A CN 202110916420A CN 113364600 B CN113364600 B CN 113364600B
Authority
CN
China
Prior art keywords
user
audit
signature
integrity
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110916420.4A
Other languages
English (en)
Other versions
CN113364600A (zh
Inventor
张晓均
王鑫
唐伟
王文琛
薛婧婷
刘庆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southwest Petroleum University
Original Assignee
Southwest Petroleum University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southwest Petroleum University filed Critical Southwest Petroleum University
Priority to CN202110916420.4A priority Critical patent/CN113364600B/zh
Publication of CN113364600A publication Critical patent/CN113364600A/zh
Application granted granted Critical
Publication of CN113364600B publication Critical patent/CN113364600B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于无证书的云存储数据完整性公共审计方法,包括:S1.系统初始化;S2.用户对数据文件分块和加密得到密文数据块,产生密文数据块的同态签名,形成签名集合;用户生成完整性审计辅助信息,将密文数据块和签名集合发送到云服务器,将完整性审计辅助信息发送给第三方审计者;S3.第三方审计者生成挑战信息,将挑战信息发送给云服务器,并产生预计算值;S4.云服务器产生审计证明响应信息,将审计证明响应信息返回给第三方审计者;S5.第三方审计者利用预计算值、系统公开参数、用户的验证公钥和匿名身份来验证审计证明响应信息的正确性。本发明是基于无证书密码系统设计的,可以有效避免密钥托管和复杂的证书管理。

Description

基于无证书的云存储数据完整性公共审计方法
技术领域
本发明属于信息安全技术领域,特别是涉及一种基于无证书的云存储数据完整性公共审计方法。
背景技术
在大数据时代,数据是最有价值的资源。大数据可以帮助我们分析问题,发现事物发展的规律,并利用这些规律解决实际问题。然而,如果我们想更好地利用数据,首先需要获得尽可能多的数据信息,其次就是对数据进行有效的处理。由于数据来源广泛、类型多样和数量巨大,数据采集需要很多的存储设备来存储数据和足够的计算能力来进行数据处理。虽然终端设备在不断地更新换代,性能有了很大的提高,但终端设备的存储容量和计算能力不能满足海量数据存储和处理的需求。云计算技术帮助终端设备摆脱这些限制,获得进一步地发展。云计算和云存储服务促进了我们的生活更加智能化和自动化。
所有数据在创建之初便需要获得安全保障,而并非在数据保存的最后一个环节,仅仅加强后者的安全措施已被证明于事无补。未来几年数据泄露事件的增长率也许会达到100%,除非数据在其源头就能够得到安全保障,因此数据文件的机密性需要得到保证。这些生成的数据文件通常需要实时上传到云平台在所有者的管理范围内,云服务器可能不受信任,篡改外包数据或返回不正确的查询结果,这会影响外包数据的可用性。为了节省存储空间,受经济利益驱动的云服务器可能会删除用户很少访问的部分数据内容,同时试图欺骗用户他们的数据仍然保持完整。此外,对手还可能篡改外包数据,以达到某些恶意的经济或政治目的。故在保证云服务器上的数据机密性基础上,其完整性也是重中之重。在大多数情况下,用户不希望自己的真实身份被别人掌握,用户总是不愿意上传一些与自己的真实身份密切相关的数据,这会影响云用户对云存储系统的使用,他倾向于使用一个伪身份来使用云存储服务。
目前典型的云存储数据完整性审计系统,大多需要昂贵的计算开销。在实际应用中,审计者通常需要快速完成公共完整性验证,并根据需要通知用户审计结果。严重滞后可能是不可接受的,因为审计请求可能集中在特定的时间段内。例如,审计者被分配来同时检查多个文件,如果能够降低与审计者方面的验证相关的计算成本,这将是非常有利的。因此,设计具有身份隐私保护性能,保证数据机密性、完整性,轻量级的云存储数据完整性公共审计方法具有重要的应用价值。
发明内容
本发明的目的在于克服现有技术的一项或多项不足,提供一种基于无证书的云存储数据完整性公共审计方法。
本发明的目的是通过以下技术方案来实现的:基于无证书的云存储数据完整性公共审计方法,包括:
S1.系统初始化:密钥生成中心设置密码安全参数,所述密码安全参数包括双线性对映射、乘法循环群、定义在乘法循环群上的生成元;密钥生成中心设置两个抗碰撞的哈希函数和一个同态哈希函数,并选取系统主私钥和系统主公钥;密钥生成中心公布系统公开参数,密钥生成中心为用户生成匿名身份和签名第一私钥;用户生成另一部分私钥和部分公钥;密钥生成中心公布系统公开参数,并将用户的签名第一私钥发送给用户;用户验证所述匿名身份和签名第一私钥的有效性,并在验证通过后,用户为自己生成签名第二私钥,并生成用户的签名私钥和验证公钥;
S2.数字签名生成:用户对数据文件分块得到若干数据文件块,并选择一个对称加密算法分别对每一个数据文件块进行加密得到密文数据块;用户利用自己的签名私钥和同态哈希函数产生每一个密文数据块的基于无证书的同态签名,并形成签名集合;用户根据数据文件分块个数生成完整性审计辅助信息;用户将所有密文数据块和签名集合发送到云服务器进行存储,将完整性审计辅助信息发送给第三方审计者进行存储;
S3.挑战信息生成:第三方审计者生成挑战信息,并将挑战信息发送给云服务器;第三方审计者在收到云服务器返回的审计证明响应信息之前,根据挑战信息和完整性审计辅助信息产生预计算值;
S4.审计证明响应信息生成:云服务器收到挑战信息之后,基于被挑战的密文数据块以及数字签名产生审计证明响应信息,并将所述审计证明响应信息返回给第三方审计者;
S5.完整性审计:第三方审计者收到审计证明响应信息之后,利用预计算值、系统公开参数、用户的验证公钥和匿名身份来验证审计证明响应信息的正确性。
优选的,所述S1包括:
S101.密钥生成中心PKG选取一个大素数q,并设置一个双线性对映射e,满足
Figure 789440DEST_PATH_IMAGE001
,其中,
Figure 441002DEST_PATH_IMAGE002
均为q阶乘法循环群;
S102.密钥生成中心PKG选取q阶乘法循环群
Figure 158422DEST_PATH_IMAGE003
的一个生成元g,并从q阶有限域
Figure 225735DEST_PATH_IMAGE004
中选取一个非零的随机数α作为系统主私钥,并计算
Figure 446632DEST_PATH_IMAGE005
,其中,
Figure 3515DEST_PATH_IMAGE006
是系统主公钥;
S103.密钥生成中心PKG选取两个抗碰撞的哈希函数
Figure 739390DEST_PATH_IMAGE007
Figure 610394DEST_PATH_IMAGE008
,其中,
Figure 13694DEST_PATH_IMAGE009
是一个任意长度的比特串,
Figure 679161DEST_PATH_IMAGE010
是固定长度为
Figure 371174DEST_PATH_IMAGE011
的比特串;
S104.密钥生成中心PKG选取一个抗碰撞的同态哈希函数
Figure 842606DEST_PATH_IMAGE012
,其中
Figure 38095DEST_PATH_IMAGE013
满足如下同态性:对于任意两个消息
Figure 202361DEST_PATH_IMAGE014
和标量系数
Figure 116090DEST_PATH_IMAGE015
,等式
Figure 125634DEST_PATH_IMAGE016
成立;
S105.密钥生成中心PKG公布系统公开参数
Figure 441209DEST_PATH_IMAGE017
S106.密钥生成中心PKG从q阶有限域
Figure 510796DEST_PATH_IMAGE018
中选取一个非零的随机数k,计算匿名身份分量一
Figure 911822DEST_PATH_IMAGE019
S107.密钥生成中心PKG计算匿名身份分量二
Figure 725057DEST_PATH_IMAGE020
,其中,T为用户匿名身份的有效使用周期,
Figure 895138DEST_PATH_IMAGE021
是异或运算符号,
Figure 135627DEST_PATH_IMAGE022
是级联符号,
Figure 23948DEST_PATH_IMAGE023
为用户的真实身份;
S108.密钥生成中心PKG设置用户的匿名身份为
Figure 640874DEST_PATH_IMAGE024
,并利用系统主私钥
Figure 665462DEST_PATH_IMAGE025
和哈希函数
Figure 342431DEST_PATH_IMAGE026
计算签名第一私钥
Figure 452470DEST_PATH_IMAGE027
S109.密钥生成中心PKG将
Figure 341928DEST_PATH_IMAGE028
发送给用户;
S110.用户收到
Figure 548919DEST_PATH_IMAGE029
后,验证方程
Figure 334472DEST_PATH_IMAGE030
是否成立,若该方程成立,则用户接受所述匿名身份ID和签名第一私钥
Figure 728544DEST_PATH_IMAGE031
,否则用户拒绝所述匿名身份ID和签名第一私钥
Figure 687273DEST_PATH_IMAGE032
S111.用户从q阶有限域
Figure 686453DEST_PATH_IMAGE033
中选取一个非零的随机数x作为签名第二私钥,计算验证公钥
Figure 439645DEST_PATH_IMAGE034
,并得到用户的签名私钥
Figure 524276DEST_PATH_IMAGE035
优选的,所述S2包括:
S201.用户将数据文件F分成n个数据文件块,即
Figure 286696DEST_PATH_IMAGE036
,其中,数据文件F的身份标识为
Figure 140382DEST_PATH_IMAGE037
Figure 64476DEST_PATH_IMAGE038
表示数据文件块;
S202.用户选择一个对称加密算法SEA,并选择一个对称密钥s对数据文件F进行加密,数据文件F被加密成
Figure 433140DEST_PATH_IMAGE039
,对于
Figure 671355DEST_PATH_IMAGE040
,其中,C表示加密后的数据文件,
Figure 707444DEST_PATH_IMAGE041
表示密文数据块;
S203.用户从q阶有限域
Figure 536860DEST_PATH_IMAGE042
中选取四个不同的随机系数
Figure 596083DEST_PATH_IMAGE043
,并导出n个种子:
Figure 434726DEST_PATH_IMAGE044
,用户设置完整性审计辅助信息
Figure 59742DEST_PATH_IMAGE045
S204.对于
Figure 505463DEST_PATH_IMAGE046
,用户利用签名私钥
Figure 848720DEST_PATH_IMAGE047
计算每一个密文数据块
Figure 491054DEST_PATH_IMAGE048
的基于无证书的同态签名
Figure 173839DEST_PATH_IMAGE049
,并设置签名集合
Figure 876216DEST_PATH_IMAGE050
S205.用户发送
Figure 644451DEST_PATH_IMAGE051
给云服务器进行存储,并将完整性审计辅助信息AAI发送给第三方审计者TPA进行存储。
优选的,所述S3包括:
S301.第三方审计者TPA在接收到用户检查云端数据完整性的请求后,从集合
Figure 824897DEST_PATH_IMAGE052
中随机选取一个含有c个元素的子集
Figure 627768DEST_PATH_IMAGE053
S302.针对每一个下标
Figure 235467DEST_PATH_IMAGE054
,从q阶有限域
Figure 553316DEST_PATH_IMAGE055
中随机选取匹配系数
Figure 475135DEST_PATH_IMAGE056
S303.第三方审计者TPA发送挑战信息
Figure 194830DEST_PATH_IMAGE057
给云服务器;
S304.第三方审计者TPA在云服务器返回审计证明响应信息之前,产生预计算值一
Figure 176692DEST_PATH_IMAGE058
和预计算值二
Figure 981837DEST_PATH_IMAGE059
优选的,所述S4包括:
S401.云服务器收到挑战信息
Figure 707348DEST_PATH_IMAGE060
后,云服务器计算被挑战的密文数据块的组合信息块
Figure 484811DEST_PATH_IMAGE061
和聚合签名
Figure 699891DEST_PATH_IMAGE062
S402.云服务器发送审计证明响应信息
Figure 664436DEST_PATH_IMAGE063
给第三方审计者TPA。
优选的,所述S5包括:
S501.第三方审计者TPA接收到审计证明响应信息
Figure 990376DEST_PATH_IMAGE064
后,利用预计算值一
Figure 419083DEST_PATH_IMAGE065
和预计算值二
Figure 742748DEST_PATH_IMAGE066
检验验证方程
Figure 256906DEST_PATH_IMAGE067
是否成立,若该验证公式成立,则第三方审计者TPA返回真,否则第三方审计者TPA返回假;
S502.第三方审计者向用户通知完整性审计结果。
优选的,所述S2中,在用户将所有密文数据块和签名集合发送到云服务器进行存储、将完整性审计辅助信息发送给第三方审计者进行存储后,用户在本地客户端删除密文数据块、签名集合和完整性审计辅助信息。
本发明的有益效果是:
(1)本发明的方法是基于无证书密码系统设计的,可以有效避免密钥托管,也无需公钥基础设施对公钥证书的复杂管理;
(2)发明的方法结合同态哈希函数设计了一种无证书同态签名,有助于第三方审计者对存储在云端的数据文件进行公开完整性审计;
(3)本发明的方法在签名生成阶段,用户需要设计完整性审计辅助信息,根据同态哈希函数的特性,后续的完整性审计阶段中所有的指数运算可以优化成两次指数运算,极大地降低了第三方审计者的计算开销,形成轻量级的性能优势;
(4)本发明的方法在有效保证用户数据文件机密性的同时,还实现了用户身份的条件匿名性;
(5)本发明的方法在恶意用户滥用云存储系统时,系统可以成功识别他们的真实身份,进而撤销这些恶意用户对云存储系统的访问权限和存储服务。
附图说明
图1为基于无证书的云存储数据完整性公共审计方法的一种流程图。
具体实施方式
下面将结合实施例,对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有付出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
参阅图1,本实施例提供了一种基于无证书的云存储数据完整性公共审计方法,包括:
S1.系统初始化:密钥生成中心设置密码安全参数,所述密码安全参数包括双线性对映射、乘法循环群、定义在乘法循环群上的生成元;密钥生成中心设置两个抗碰撞的哈希函数和一个同态哈希函数,并选取系统主私钥和系统主公钥;密钥生成中心公布系统公开参数,密钥生成中心为用户生成匿名身份和签名第一私钥;用户生成另一部分私钥和部分公钥;密钥生成中心公布系统公开参数,并将用户的签名第一私钥发送给用户;用户验证所述匿名身份和签名第一私钥的有效性,并在验证通过后,用户为自己生成签名第二私钥,并生成用户的签名私钥和验证公钥。
具体的,所述S1包括:
S101.密钥生成中心PKG选取一个大素数q,并设置一个双线性对映射e,满足
Figure 589798DEST_PATH_IMAGE001
,其中,
Figure 873012DEST_PATH_IMAGE002
均为q阶乘法循环群。
S102.密钥生成中心PKG选取q阶乘法循环群
Figure 898737DEST_PATH_IMAGE003
的一个生成元g,并从q阶有限域
Figure 634612DEST_PATH_IMAGE004
中选取一个非零的随机数α作为系统主私钥,并计算
Figure 505616DEST_PATH_IMAGE005
,其中,
Figure 643336DEST_PATH_IMAGE006
是系统主公钥。
S103.密钥生成中心PKG选取两个抗碰撞的哈希函数
Figure 371121DEST_PATH_IMAGE007
Figure 797554DEST_PATH_IMAGE008
,其中,
Figure 268986DEST_PATH_IMAGE009
是一个任意长度的比特串,
Figure 464476DEST_PATH_IMAGE010
是固定长度为
Figure 363161DEST_PATH_IMAGE011
的比特串。
S104.密钥生成中心PKG选取一个抗碰撞的同态哈希函数
Figure 73628DEST_PATH_IMAGE012
,其中
Figure 20856DEST_PATH_IMAGE013
满足如下同态性:对于任意两个消息
Figure 133168DEST_PATH_IMAGE014
和标量系数
Figure 140439DEST_PATH_IMAGE015
,等式
Figure 603781DEST_PATH_IMAGE016
成立。
S105.密钥生成中心PKG公布系统公开参数
Figure 354699DEST_PATH_IMAGE017
S106.密钥生成中心PKG从q阶有限域
Figure 321518DEST_PATH_IMAGE018
中选取一个非零的随机数k,计算匿名身份分量一
Figure 562007DEST_PATH_IMAGE019
S107.密钥生成中心PKG计算匿名身份分量二
Figure 247066DEST_PATH_IMAGE020
,其中,T为用户匿名身份的有效使用周期,
Figure 801675DEST_PATH_IMAGE021
是异或运算符号,
Figure 888580DEST_PATH_IMAGE022
是级联符号,
Figure 768811DEST_PATH_IMAGE023
为用户的真实身份。
S108.密钥生成中心PKG设置用户的匿名身份为
Figure 675587DEST_PATH_IMAGE024
,并利用系统主私钥
Figure 768308DEST_PATH_IMAGE025
和哈希函数
Figure 975299DEST_PATH_IMAGE026
计算签名第一私钥
Figure 495273DEST_PATH_IMAGE027
S109.密钥生成中心PKG将
Figure 889345DEST_PATH_IMAGE028
发送给用户。
S110.用户收到
Figure 848074DEST_PATH_IMAGE029
后,验证方程
Figure 112833DEST_PATH_IMAGE030
是否成立,若该方程成立,则用户接受所述匿名身份ID和签名第一私钥
Figure 69288DEST_PATH_IMAGE031
,否则用户拒绝所述匿名身份ID和签名第一私钥
Figure 216235DEST_PATH_IMAGE032
S111.用户从q阶有限域
Figure 447497DEST_PATH_IMAGE033
中选取一个非零的随机数x作为签名第二私钥,计算验证公钥
Figure 97921DEST_PATH_IMAGE034
,并得到用户的签名私钥
Figure 490856DEST_PATH_IMAGE035
S2.数字签名生成:用户对数据文件分块得到若干数据文件块,并选择一个对称加密算法分别对每一个数据文件块进行加密得到密文数据块;用户利用自己的签名私钥和同态哈希函数产生每一个密文数据块的基于无证书的同态签名,并形成签名集合;用户根据数据文件分块个数生成完整性审计辅助信息;用户将所有密文数据块和签名集合发送到云服务器进行存储,将完整性审计辅助信息发送给第三方审计者进行存储。
具体的,所述S2包括:
S201.用户将数据文件F分成n个数据文件块,即
Figure 859520DEST_PATH_IMAGE036
,其中,数据文件F的身份标识为
Figure 97735DEST_PATH_IMAGE037
Figure 868245DEST_PATH_IMAGE038
表示数据文件块。
S202.用户选择一个对称加密算法SEA,并选择一个对称密钥s对数据文件F进行加密,数据文件F被加密成
Figure 963240DEST_PATH_IMAGE039
,对于
Figure 22463DEST_PATH_IMAGE040
,其中,C表示加密后的数据文件,
Figure 861106DEST_PATH_IMAGE041
表示密文数据块。
S203.用户从q阶有限域
Figure 486122DEST_PATH_IMAGE042
中选取四个不同的随机系数
Figure 955281DEST_PATH_IMAGE043
,并导出n个种子:
Figure 298537DEST_PATH_IMAGE044
,用户设置完整性审计辅助信息
Figure 940871DEST_PATH_IMAGE045
S204.对于
Figure 889236DEST_PATH_IMAGE046
,用户利用签名私钥
Figure 529296DEST_PATH_IMAGE047
计算每一个密文数据块
Figure 94269DEST_PATH_IMAGE048
的基于无证书的同态签名
Figure 274715DEST_PATH_IMAGE049
,并设置签名集合
Figure 77586DEST_PATH_IMAGE050
S205.用户发送
Figure 685284DEST_PATH_IMAGE051
给云服务器进行存储,并将完整性审计辅助信息AAI发送给第三方审计者TPA进行存储。
在一些实施例中,所述S2中,在用户将所有密文数据块和签名集合发送到云服务器进行存储、将完整性审计辅助信息发送给第三方审计者进行存储后,用户在本地客户端删除密文数据块、签名集合和完整性审计辅助信息,从而节省用户本地的存储空间。
S3.挑战信息生成:第三方审计者生成挑战信息,并将挑战信息发送给云服务器;第三方审计者在收到云服务器返回的审计证明响应信息之前,根据挑战信息和完整性审计辅助信息产生预计算值。
具体的,所述S3包括:
S301.第三方审计者TPA在接收到用户检查云端数据完整性的请求后,从集合
Figure 3133DEST_PATH_IMAGE052
中随机选取一个含有c个元素的子集
Figure 924953DEST_PATH_IMAGE053
S302.针对每一个下标
Figure 644647DEST_PATH_IMAGE054
,从q阶有限域
Figure 626510DEST_PATH_IMAGE055
中随机选取匹配系数
Figure 431655DEST_PATH_IMAGE056
S303.第三方审计者TPA发送挑战信息
Figure 953903DEST_PATH_IMAGE057
给云服务器。
S304.第三方审计者TPA在云服务器返回审计证明响应信息之前,产生预计算值一
Figure 465787DEST_PATH_IMAGE058
和预计算值二
Figure 415288DEST_PATH_IMAGE059
S4.审计证明响应信息生成:云服务器收到挑战信息之后,基于被挑战的密文数据块以及数字签名产生审计证明响应信息,并将所述审计证明响应信息返回给第三方审计者。
具体的,所述S4包括:
S401.云服务器收到挑战信息
Figure 442150DEST_PATH_IMAGE060
后,云服务器计算被挑战的密文数据块的组合信息块
Figure 971352DEST_PATH_IMAGE061
和聚合签名
Figure 400059DEST_PATH_IMAGE062
S402.云服务器发送审计证明响应信息
Figure 723724DEST_PATH_IMAGE063
给第三方审计者TPA。
S5.完整性审计:第三方审计者收到审计证明响应信息之后,利用预计算值、系统公开参数、用户的验证公钥和匿名身份来验证审计证明响应信息的正确性。
具体的,所述S5包括:
S501.第三方审计者TPA接收到审计证明响应信息
Figure 237882DEST_PATH_IMAGE064
后,利用预计算值一
Figure 367512DEST_PATH_IMAGE065
和预计算值二
Figure 588409DEST_PATH_IMAGE066
检验验证方程
Figure 145292DEST_PATH_IMAGE067
是否成立,若该验证公式成立,则第三方审计者TPA返回真,否则第三方审计者TPA返回假。
S502.第三方审计者向用户通知完整性审计结果。
本实施例的正确性推导过程如下:
因为
Figure 146746DEST_PATH_IMAGE069
Figure DEST_PATH_IMAGE070
完整性审计正确推到过程为:
Figure 322529DEST_PATH_IMAGE071
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。

Claims (7)

1.基于无证书的云存储数据完整性公共审计方法,其特征在于,包括:
S1.系统初始化:密钥生成中心设置密码安全参数,所述密码安全参数包括双线性对映射、乘法循环群、定义在乘法循环群上的生成元;密钥生成中心设置两个抗碰撞的哈希函数和一个同态哈希函数,并选取系统主私钥和系统主公钥;密钥生成中心公布系统公开参数,密钥生成中心为用户生成匿名身份和签名第一私钥;用户生成另一部分私钥和部分公钥;密钥生成中心公布系统公开参数,并将用户的签名第一私钥发送给用户;用户验证所述匿名身份和签名第一私钥的有效性,并在验证通过后,用户为自己生成签名第二私钥,并生成用户的签名私钥和验证公钥;
S2.数字签名生成:用户对数据文件分块得到若干数据文件块,并选择一个对称加密算法分别对每一个数据文件块进行加密得到密文数据块;用户利用自己的签名私钥和同态哈希函数产生每一个密文数据块的基于无证书的同态签名,并形成签名集合;用户根据数据文件分块个数生成完整性审计辅助信息;用户将所有密文数据块和签名集合发送到云服务器进行存储,将完整性审计辅助信息发送给第三方审计者进行存储;
S3.挑战信息生成:第三方审计者生成挑战信息,并将挑战信息发送给云服务器;第三方审计者在收到云服务器返回的审计证明响应信息之前,根据挑战信息和完整性审计辅助信息产生预计算值;
S4.审计证明响应信息生成:云服务器收到挑战信息之后,基于被挑战的密文数据块以及数字签名产生审计证明响应信息,并将所述审计证明响应信息返回给第三方审计者;
S5.完整性审计:第三方审计者收到审计证明响应信息之后,利用预计算值、系统公开参数、用户的验证公钥和匿名身份来验证审计证明响应信息的正确性。
2.根据权利要求1所述的基于无证书的云存储数据完整性公共审计方法,其特征在于,所述S1包括:
S101.密钥生成中心PKG选取一个大素数q,并设置一个双线性对映射e,满足
Figure DEST_PATH_IMAGE001
,其中,
Figure DEST_PATH_IMAGE002
均为q阶乘法循环群;
S102.密钥生成中心PKG选取q阶乘法循环群
Figure DEST_PATH_IMAGE003
的一个生成元g,并从q阶有限域
Figure DEST_PATH_IMAGE004
中选取一个非零的随机数α作为系统主私钥,并计算
Figure DEST_PATH_IMAGE005
,其中,
Figure DEST_PATH_IMAGE006
是系统主公钥;
S103.密钥生成中心PKG选取两个抗碰撞的哈希函数
Figure DEST_PATH_IMAGE007
Figure DEST_PATH_IMAGE008
,其中,
Figure DEST_PATH_IMAGE009
是一个任意长度的比特串,
Figure DEST_PATH_IMAGE010
是固定长度为
Figure DEST_PATH_IMAGE011
的比特串;
S104.密钥生成中心PKG选取一个抗碰撞的同态哈希函数
Figure DEST_PATH_IMAGE012
,其中
Figure DEST_PATH_IMAGE013
满足如下同态性:对于任意两个消息
Figure DEST_PATH_IMAGE014
和标量系数
Figure DEST_PATH_IMAGE015
,等式
Figure DEST_PATH_IMAGE016
成立;
S105.密钥生成中心PKG公布系统公开参数
Figure DEST_PATH_IMAGE017
S106.密钥生成中心PKG从q阶有限域
Figure DEST_PATH_IMAGE018
中选取一个非零的随机数k,计算匿名身份分量一
Figure DEST_PATH_IMAGE019
S107.密钥生成中心PKG计算匿名身份分量二
Figure DEST_PATH_IMAGE020
,其中,T为用户匿名身份的有效使用周期,
Figure DEST_PATH_IMAGE021
是异或运算符号,
Figure DEST_PATH_IMAGE022
是级联符号,
Figure DEST_PATH_IMAGE023
为用户的真实身份;
S108.密钥生成中心PKG设置用户的匿名身份为
Figure DEST_PATH_IMAGE024
,并利用系统主私钥
Figure DEST_PATH_IMAGE025
和哈希函数
Figure DEST_PATH_IMAGE026
计算签名第一私钥
Figure DEST_PATH_IMAGE027
S109.密钥生成中心PKG将
Figure DEST_PATH_IMAGE028
发送给用户;
S110.用户收到
Figure DEST_PATH_IMAGE029
后,验证方程
Figure DEST_PATH_IMAGE030
是否成立,若该方程成立,则用户接受所述匿名身份ID和签名第一私钥
Figure DEST_PATH_IMAGE031
,否则用户拒绝所述匿名身份ID和签名第一私钥
Figure DEST_PATH_IMAGE032
S111.用户从q阶有限域
Figure DEST_PATH_IMAGE033
中选取一个非零的随机数x作为签名第二私钥,计算验证公钥
Figure DEST_PATH_IMAGE034
,并得到用户的签名私钥
Figure DEST_PATH_IMAGE035
3.根据权利要求2所述的基于无证书的云存储数据完整性公共审计方法,其特征在于,所述S2包括:
S201.用户将数据文件F分成n个数据文件块,即
Figure DEST_PATH_IMAGE036
,其中,数据文件F的身份标识为
Figure DEST_PATH_IMAGE037
Figure DEST_PATH_IMAGE038
表示数据文件块;
S202.用户选择一个对称加密算法SEA,并选择一个对称密钥s对数据文件F进行加密,数据文件F被加密成
Figure DEST_PATH_IMAGE039
,对于
Figure DEST_PATH_IMAGE040
,其中,C表示加密后的数据文件,
Figure DEST_PATH_IMAGE041
表示密文数据块;
S203.用户从q阶有限域
Figure DEST_PATH_IMAGE042
中选取四个不同的随机系数
Figure DEST_PATH_IMAGE043
,并导出n个种子:
Figure DEST_PATH_IMAGE044
,用户设置完整性审计辅助信息
Figure DEST_PATH_IMAGE045
S204.对于
Figure DEST_PATH_IMAGE046
,用户利用签名私钥
Figure DEST_PATH_IMAGE047
计算每一个密文数据块
Figure DEST_PATH_IMAGE048
的基于无证书的同态签名
Figure DEST_PATH_IMAGE049
,并设置签名集合
Figure DEST_PATH_IMAGE050
S205.用户发送
Figure DEST_PATH_IMAGE051
给云服务器进行存储,并将完整性审计辅助信息AAI发送给第三方审计者TPA进行存储。
4.根据权利要求3所述的基于无证书的云存储数据完整性公共审计方法,其特征在于,所述S3包括:
S301.第三方审计者TPA在接收到用户检查云端数据完整性的请求后,从集合
Figure DEST_PATH_IMAGE052
中随机选取一个含有c个元素的子集
Figure DEST_PATH_IMAGE053
S302.针对每一个下标
Figure DEST_PATH_IMAGE054
,从q阶有限域
Figure DEST_PATH_IMAGE055
中随机选取匹配系数
Figure DEST_PATH_IMAGE056
S303.第三方审计者TPA发送挑战信息
Figure DEST_PATH_IMAGE057
给云服务器;
S304.第三方审计者TPA在云服务器返回审计证明响应信息之前,产生预计算值一
Figure DEST_PATH_IMAGE058
和预计算值二
Figure DEST_PATH_IMAGE059
5.根据权利要求4所述的基于无证书的云存储数据完整性公共审计方法,其特征在于,所述S4包括:
S401.云服务器收到挑战信息
Figure DEST_PATH_IMAGE060
后,云服务器计算被挑战的密文数据块的组合信息块
Figure DEST_PATH_IMAGE061
和聚合签名
Figure DEST_PATH_IMAGE062
S402.云服务器发送审计证明响应信息
Figure DEST_PATH_IMAGE063
给第三方审计者TPA。
6.根据权利要求5所述的基于无证书的云存储数据完整性公共审计方法,其特征在于,所述S5包括:
S501.第三方审计者TPA接收到审计证明响应信息
Figure DEST_PATH_IMAGE064
后,利用预计算值一
Figure DEST_PATH_IMAGE065
和预计算值二
Figure DEST_PATH_IMAGE066
检验验证方程
Figure DEST_PATH_IMAGE067
是否成立,若该验证方程成立,则第三方审计者TPA返回真,否则第三方审计者TPA返回假;
S502.第三方审计者向用户通知完整性审计结果。
7.根据权利要求1所述的基于无证书的云存储数据完整性公共审计方法,其特征在于,所述S2中,在用户将所有密文数据块和签名集合发送到云服务器进行存储、将完整性审计辅助信息发送给第三方审计者进行存储后,用户在本地客户端删除密文数据块、签名集合和完整性审计辅助信息。
CN202110916420.4A 2021-08-11 2021-08-11 基于无证书的云存储数据完整性公共审计方法 Active CN113364600B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110916420.4A CN113364600B (zh) 2021-08-11 2021-08-11 基于无证书的云存储数据完整性公共审计方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110916420.4A CN113364600B (zh) 2021-08-11 2021-08-11 基于无证书的云存储数据完整性公共审计方法

Publications (2)

Publication Number Publication Date
CN113364600A CN113364600A (zh) 2021-09-07
CN113364600B true CN113364600B (zh) 2021-12-07

Family

ID=77522944

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110916420.4A Active CN113364600B (zh) 2021-08-11 2021-08-11 基于无证书的云存储数据完整性公共审计方法

Country Status (1)

Country Link
CN (1) CN113364600B (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12008146B2 (en) * 2021-03-31 2024-06-11 Seagate Technology Llc Code-based signatures for secure programs
CN113890890B (zh) * 2021-09-28 2024-02-06 西安建筑科技大学 一种应用于智慧医疗系统的高效数据管理方法
CN114282259A (zh) * 2021-11-05 2022-04-05 上海应用技术大学 一种用户可实时撤销的医疗数据完整性审计方法
CN114257378B (zh) * 2021-12-07 2024-04-30 中信银行股份有限公司 一种匿名证书生成方法、系统、设备及可读存储介质
CN114415943B (zh) * 2021-12-23 2023-08-15 贵州航天计量测试技术研究所 一种云端多副本数据的公开审计方法及审计系统
CN114362958B (zh) * 2021-12-28 2023-12-01 湖北工业大学 一种基于区块链的智能家居数据安全存储审计方法及系统
CN114499818B (zh) * 2022-01-25 2024-12-31 之江实验室 云数据审计方法及装置、电子设备、计算机可读存储介质
CN114531296A (zh) * 2022-03-04 2022-05-24 苏州麦瑶信息科技有限公司 一种数据传输过程完整性的检测方法
CN115134132B (zh) * 2022-06-20 2023-05-12 哈尔滨工业大学(深圳) 基于无证书的身份匿名隐私保护医疗数据完整性验证方法
CN115442078B (zh) * 2022-08-03 2025-03-25 河北大学 工业物联网环境中基于协同缓存的完整性审计方法
CN115333857B (zh) * 2022-10-11 2023-03-07 晨越建设项目管理集团股份有限公司 基于智慧城市系统云平台数据防篡改的检测方法
CN115604038B (zh) * 2022-12-14 2023-09-15 山东省计算中心(国家超级计算济南中心) 基于区块链和边缘计算的云存储数据审计系统及方法
CN116938452B (zh) * 2023-09-15 2023-12-08 天津太极风控网络科技有限公司 一种加密备份账套的云审计方法
CN117235342A (zh) * 2023-09-27 2023-12-15 中国人民武装警察部队工程大学 基于同态哈希函数和虚拟索引的动态云审计方法
CN117874777B (zh) * 2023-11-29 2024-12-17 中国民航信息网络股份有限公司 一种基于区块链的数据存储方法、装置及系统
CN117592120B (zh) * 2023-11-29 2024-08-09 西南石油大学 基于工业云存储系统数据防篡改完整性检测方法
CN117978546B (zh) * 2024-03-29 2024-06-11 华侨大学 一种基于可信执行环境的无证书动态共享数据审计方法
CN118158660B (zh) * 2024-05-11 2024-07-19 晨越建设项目管理集团股份有限公司 一种基于多源水文数据传输异常检测与防护方法
CN118381612A (zh) * 2024-06-26 2024-07-23 国网江西省电力有限公司信息通信分公司 一种基于身份的连续可用数据持有性验证方法
CN119323052A (zh) * 2024-10-11 2025-01-17 内蒙古电力(集团)有限责任公司数字研究分公司 一种基于云计算的电力数据存储系统及方法
CN119276590A (zh) * 2024-10-17 2025-01-07 福建师范大学 一种面向群组的高效动态数据完整性审计方法
CN119519983A (zh) * 2024-11-15 2025-02-25 东南大学 一种支持标签动态聚合的匿名云审计方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104994069A (zh) * 2015-05-25 2015-10-21 南京信息工程大学 基于数据重复性验证的云存储数据完整性证明方法
CA2936106A1 (en) * 2016-07-14 2018-01-14 Mirza Kamaludeen Encrypted data - data integrity verification and auditing system
CN108965258A (zh) * 2018-06-21 2018-12-07 河南科技大学 一种基于全同态加密的云环境数据完整性验证方法
CN109286490A (zh) * 2018-08-27 2019-01-29 西安电子科技大学 支持密态数据去重和完整性验证方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104994069A (zh) * 2015-05-25 2015-10-21 南京信息工程大学 基于数据重复性验证的云存储数据完整性证明方法
CA2936106A1 (en) * 2016-07-14 2018-01-14 Mirza Kamaludeen Encrypted data - data integrity verification and auditing system
CN108965258A (zh) * 2018-06-21 2018-12-07 河南科技大学 一种基于全同态加密的云环境数据完整性验证方法
CN109286490A (zh) * 2018-08-27 2019-01-29 西安电子科技大学 支持密态数据去重和完整性验证方法及系统

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Identity-based key-exposure resilient cloud storage public auditing scheme form lattices;Xiaojun Zhang等;《Information Scineces》;20190131;全文 *
Identity-based proxy-oriented outsourcing with public auditing in cloud-based medical cyberphysical systems;Xiaojun Zhang等;《Pervasive and Mobile Computing》;20190531;全文 *
云存储中数据完整性检测的研究;沈文婷;《中国博士学位论文全文数据库(电子期刊)》;20200815;全文 *
云环境中数据安全存储关键技术研究;薛婧婷;《中国博士学位论文全文数据库(电子期刊)》;20210315;全文 *

Also Published As

Publication number Publication date
CN113364600A (zh) 2021-09-07

Similar Documents

Publication Publication Date Title
CN113364600B (zh) 基于无证书的云存储数据完整性公共审计方法
Fu et al. NPP: A new privacy-aware public auditing scheme for cloud data sharing with group users
Tian et al. Policy-based chameleon hash for blockchain rewriting with black-box accountability
CN108632032B (zh) 无密钥托管的安全多关键词排序检索系统
Li et al. Full verifiability for outsourced decryption in attribute based encryption
Li et al. Fuzzy identity-based data integrity auditing for reliable cloud storage systems
Ng et al. Private data deduplication protocols in cloud storage
Sun et al. Outsourced decentralized multi-authority attribute based signature and its application in IoT
CN113162768A (zh) 一种基于区块链的智能物联网设备认证方法及系统
CN113554436B (zh) 一种区块链系统用户身份匿名方法、追踪方法和系统
CN111783136A (zh) 一种数据保护方法、装置、设备和存储介质
CN115442057B (zh) 一种具有强不可链接性的可随机化盲签名方法及系统
Zhang et al. Conditional anonymous certificateless public auditing scheme supporting data dynamics for cloud storage systems
CN109889332A (zh) 基于证书的等式测试加密方法
CN106487786A (zh) 一种基于生物特征的云数据完整性验证方法及系统
Alimohammadi et al. A secure key-aggregate authentication cryptosystem for data sharing in dynamic cloud storage
Qin et al. Simultaneous authentication and secrecy in identity-based data upload to cloud
CN118473635A (zh) 基于区块链的半同态加密物联网隐私保护方案
Liao et al. Security analysis of a certificateless provable data possession scheme in cloud
Hu et al. Identity-preserving public integrity checking with dynamic groups for cloud storage
Li et al. PriExpress: Privacy-preserving express delivery with fine-grained attribute-based access control
Han et al. Identity-based secure distributeddata storage schemes
CN119783064A (zh) 基于多区块链协作与改进共识的能源数据可信共享方法
Feng et al. A new public remote integrity checking scheme with user privacy
Zhang et al. Zero knowledge proofs for cloud storage integrity checking

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
点击 这是indexloc提供的php浏览器服务,不要输入任何密码和下载