CN103347085B - 云数据安全的多写入模型的公共审计设计方法 - Google Patents
云数据安全的多写入模型的公共审计设计方法 Download PDFInfo
- Publication number
- CN103347085B CN103347085B CN201310292145.9A CN201310292145A CN103347085B CN 103347085 B CN103347085 B CN 103347085B CN 201310292145 A CN201310292145 A CN 201310292145A CN 103347085 B CN103347085 B CN 103347085B
- Authority
- CN
- China
- Prior art keywords
- data
- audit
- cloud server
- key
- many
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种云数据安全的多写入模型的公共审计设计方法,属于云计算安全技术领域。本方法包括如下步骤:(1)密钥分发阶段,实现把密钥材料从密钥服务器分发到云服务器CS、第三审计方TPA和多数据拥有者DOs。(2)数据写入阶段,该阶段多数据拥有者DOs需要就存储数据和签名与云服务器CS进行通信。(3)多写入模型审计阶段,第三审计方TPA对云服务器CS上的共享数据块集进行审计。本发明是一种既能降低审计协议的通信成本,又能降低审计方运算成本的公众审计方法。同时,它支持了现有方案所不能支持的多写入数据源授权和认证,满足了多写入者公共审计的新的安全和高效特点。
Description
技术领域
本发明涉及一种云数据安全的多写入模型的公共审计设计方法,属于云计算安全技术领域。
背景技术
现今云计算正在越来越流行,云计算中数据外包到云中。它的优点是显而易见的:减轻数据拥有者的存储管理负担,具有独立地理位置的通用数据访问,以及避免硬件,软件,人员维护等资本开支。然而,外包数据会导致新的安全问题。第一个问题是数据的完整性。第二个问题是不忠实的云服务器提供商CSP。
为了解决这两个问题,需要证明给数据拥有者和用户看是云服务器提供商CSP存储着数据,并且数据不会被数据拥有者以外的实体修改。由于数据存储在云服务器CS中,而不是数据所有者。由于需要很高的通信成本,以保护数据完整性为目的的传统的密码学原语不能被直接使用。此外,在云计算环境中,应在访问数据前检测数据损坏。与传统的密码学原语相比,审计是能实现云计算中存储正确性目标的一个更好的选择,它被广泛采用。审计抽样可以使数据传输成本降低。审计报告可以实现在访问数据之前对数据损坏风险进行评估。
由此提出了一种基于对称密钥的审计方案。但该方案存在如下严重问题:(1)如果每个数据拥有者DO审计她自己的在云服务器CS上的数据,云服务器CS上的通信负担将会非常重。当多个数据拥有者DOs同时进行审计时,拒绝服务攻击将会产生。(2)由于货币原因有些数据拥有者可能不支持审计。(3)数据拥有者DO审计的公信力较弱。发生数据冲突时,很难获得客观和及时的法律证据。
因此,需要外部第三审计方TPA。由于云服务器CS是只被少数第三方审计方而不是很多数据拥有者进行审计,而且数据拥有者DO不参与审计阶段,云服务器CS和数据拥有者DO上的审计负担都被大大地降低,云服务器CS上的拒绝服务攻击也减少。由于第三审计方TPA是独立于云服务器CS和数据拥有者DO的,她的公信力更强。基于第三审计方TPA的审计结果发布的审计报告,不仅会帮助数据拥有者对各自签署的云数据服务进行风险评估,而且有利于云服务器提供商CSP基于服务平台改善他们的云。
由此产生了基于双线性配对的公共审计方案。但是该方案由于以下的安全和效率问题不适合多写入者模型:(1)批量审计的通信成本高。(2)第三审计方TPA和多个数据拥有者DOs上的计算成本高。(3)授权问题。当有许多的数据拥有者同时写入数据块时可能会导致授权服务器上发生一次拒绝服务攻击DDOS攻击。
发明内容
为了解决上述的安全和效率问题,本发明提出了一种云数据安全的多写入模型的公共审计设计方法,该方法能够提供满足上述安全性能的高效的密钥分配,签名和审计算法以及协议。由于数据块被充分聚合,使得审计协议上的通信成本和第三审计方TPA上的运算成本降低,并且在多写入者模型审计方面提供了有效授权和数据源认证方法。它的最终目标是构建可靠高效的云数据的多写入模型公共审计设计体系。
本发明为解决其技术问题采用如下技术方案:
一种云数据安全的多写入模型的公共审计设计方法,包括如下阶段:
(1)密钥分配阶段:把密钥材料从密钥服务器分发到云服务器CS、第三审计方TPA和多数据拥有者DOs,确保只有拥有着密钥的数据拥有者DO才能对共享的数据块集进行写入;
(2)数据写入阶段:多数据拥有者DOs需要就存储数据和签名与云服务器CS进行通信,云服务器CS必须确保只有经过授权的多数据拥有者Dos才能存储共享的数据块集;
(3)多写入模型审计阶段:第三审计方TPA对云服务器CS上的共享数据块集进行审计,该阶段把密钥分发阶段生成的密钥材料应用到数据写入阶段产生的数据和签名上。
本发明的有益效果如下:
本发明确保审计云服务器CS的是第三审计方TPA,并且审计协议中传输的数据是汇总的,无论是第三审计方TPA和云服务器CS都无法模仿数据拥有者DO生成签名,第三审计方TPA也无法模仿云服务器CS。还可以保证没有欺骗性云服务器在没有真正存储多数据拥有者DOs数据的情况下可以从第三审计方TPA通过审计阶段,并且多数据拥有者DOs的数据不会泄露给第三审计方TPA。
本发明是一种既能降低审计协议的通信成本,又能降低审计方运算成本的公众审计方法。同时,它支持了现有方案所不能支持的多写入数据源授权和认证,满足了多写入者公共审计的新的安全和高效特点。
通过安全性分析和效益评估,该方法符合所要求的安全性目标并获得了较好的效率。本方法的研究对完善云数据的公众审计技术,进而推动我国云数据业务发展和繁荣互联网经济意义重大。
附图说明
图1是多写入者审计方案的***模型。
图2是该设计方法的信任模型图。
图3是密钥分配阶段流程图。
图4是数据写入阶段流程图。
图5是多写入者审计阶段流程图。
具体实施方式
下面结合附图对本发明创造做进一步详细说明。
多写入者审计方案的***模型如图1所示。它包括该方案涉及的实体,这些实体之间沟通的协议,以及在协议上运行的算法。
本发明定义了五种实体:一组多数据拥有者Dos、用户、云服务器CS、第三审计方TPA和密钥服务器。密钥服务器用于管理云服务器CS、第三审计方TPA和多数据拥有者DOs的密钥,还用来授权多数据拥有者DOs写入数据块。多数据拥有者DOs需要就存储数据和签名与云服务器CS进行通信,云服务器CS必须确保只有经过授权的多数据拥有者DOs可以存储共享的数据块集。第三审计方TPA对云服务器CS上的共享数据块集进行审计,并把密钥分发阶段生成的密钥材料应用到数据写入阶段产生的数据和签名上。
本方案的设计基础是:信任模型。“信任模型”是指在安全方案中一组预先建立的信任关系(即安全通道)。要设计一个安全方案,必须首先定义信任模型。本方案在密钥服务器(如AAA服务器)、数据拥有者DO、云服务器CS、第三审计方TPA之间预先建立信任关系PTR。该设计方法的信任模型如下图2所示:
总体来说,本发明提供了一种云数据安全的多写入模型的公共审计设计方法,该方法既能降低审计协议的通信成本,又能降低审计方运算成本的公众审计方法。同时,它支持了现有方案所不能支持的多写入数据源授权和认证,满足了多写入者公共审计的新的安全和高效特点。
具体分述如下:
(1)本发明的提出了一种新的密钥分配机制,包括:
密钥分配机制实现了密钥材料从密钥服务器到云服务器CS,第三审计方TPA和数据拥有者DO的分发。密钥服务器按一定的规则和方法构造拉格朗日插值函数,然后根据该函数计算出云服务器CS,第三审计方TPA和数据拥有者DO各自对应的密钥并分配给这三个相应的实体。
这一实施例使得初始化后每个数据拥有者DO,云服务器CS,第三审计方TPA都拥有各自的密钥材料。确保了只有拥有着密钥的数据拥有者DO才可对共享的数据块集进行写入。
(2)本发明的提出了一种新的数据写入机制,包括:
数据写入机制实现了多数据拥有者DOs能够就存储数据和签名问题与云服务器CS进行通信。当数据拥有者DO对数据块进行签名后,云服务器CS通过完整性检验算法检查签名的合法性,根据检验结果决定是否存储数据。
这一实施例使得云服务器CS能够确保只有经过授权的多数据拥有者DOs可以存储共享的数据块集。
(3)本发明提出了一种新的多写入者模型审计机制,包括:
多写入者模型审计机制实现了第三审计方TPA对云服务器CS上的共享数据块集的审计。第三审计方TPA通过验证算法对云服务器CS利用证明算法得到的数据进行验证,从而达到审计的目的。
这一实施例在实施例一和二的基础上完成多写入模型审计过程,从而实现了将密钥分发阶段生成的密钥材料应用到数据写入阶段产生的数据和签名上。
通过上述审计过程,从而判断文件中绝大多数块是否被正确地存储。
由上述本发明的实施例提供的技术方案可以看出,此发明是一种既能降低审计协议的通信成本,又能降低审计方运算成本的公众审计方法。同时,它支持了现有方案所不能支持的多写入数据源授权和认证,满足了多写入者公共审计的新的安全和高效特点。
本发明的实施例包含三大部分内容:(1)密钥分配阶段;(2)数据写入阶段;(3)多写入模型审计阶段。
在建立信任模型阶段,密钥服务器是一个受信任的实体,它分别与云服务器CS,第三审计方TPA和数据拥有者DO建立信任关系。
在密钥分配阶段,实现了密钥材料从密钥服务器到云服务器CS,第三审计方TPA和多数据拥有者DOs的分配。
在数据写入阶段,实现了多数据拥有者DOs能够就存储数据和签名的问题与云服务器CS进行通信。
在多写入者审计阶段,实现了第三审计方TPA对云服务器CS上的共享数据块集的审计。
上述三大部分内容首先建立信任模型,然后由密钥服务器分配密钥给云服务器CS,第三审计方TPA和数据拥有者DO,接下完成数据写入阶段,最后实现多写入者审计阶段。
为便于对本发明实施例的理解,下面将对本发明的实施例进行说明。
实施例一
本实施例设计完成密钥分配。密钥分配的的目的是:给云服务器CS,第三审计方TPA和数据拥有者DO分配各自的密钥材料。包括但不限于以下步骤(采用表格表示):
步骤 | 内容 |
100 | 密钥服务器构造一个椭圆曲线和拉格朗日插值函数,并由椭圆曲线的参数生成认证和审计密钥。 |
102 | 密钥服务器根据拉格朗日插值函数计算出数据拥有者DO对应的密钥材料,并分配给该数据拥有者DO。 |
104 | 密钥服务器根据拉格朗日插值函数计算云服务器CS对应的密钥材料,并分配给该数据拥有者云服务器CS。 |
106 | 密钥服务器将第三审计方TPA对应的密钥材料分配给TPA。 |
本实施例的协议流程如下图3所示。
对实施例一中的步骤说明如下:
(1)步骤100:密钥服务器首先根据基点G和阶数n创建一个椭圆曲线。椭圆曲线的参数被云服务器CS,第三审计方TPA和多数据拥有者DOs知晓。密钥服务器使用随机生成的两个密钥构建拉格朗日插值函数。然后计算出认证和审计密钥。
(2)步骤102:密钥服务器将(其中为椭圆曲线,是由拉格朗日插值函数针对授权的数据拥有者DO计算出的参数)分配给对应的数据拥有者DO。
(3)步骤104:密钥服务器将(其中为椭圆曲线,为认证和审计密钥,为密钥服务器随机产生的一个数,是由拉格朗日插值函数针对计算出的参数)分配给云服务器CS。
(4)步骤106:密钥服务器将(其中为椭圆曲线,是认证和审计密钥)分配给第三审计方TPA。
实施例二
本实施例设计完成数据写入阶段。该阶段的目的是:数据拥有者DO对数据块进行签名,并验证签名的完整性。包括但不限于以下步骤(采用表格表示):
步骤 | 内容 |
108 | 数据拥有者DO对数据块进行签名并将签名结果和相关数据发送给云服务器CS。 |
110 | 云服务器CS通过完整性检验算法检查签名的合法性,由此决定云服务器CS是否存储该数据。 |
本实施例的协议流程如下图4所示。
对实施例二中的步骤及协议流程图说明如下:
(1)步骤108:当某个数据拥有者(是所有数据拥有者构成的集合,表示该集合中的一个元素)要给块(表示所有数据块构成的集合)进行签名时(若签名为),首先计算,然后把发送给云服务器CS(注意,是曲线上的点,和是一种将字符串和转换成曲线上的一个点的编码方法)。
(2)步骤110:云服务器CS收到后用双线性算法验证,然后将数据是否被存储成功这个结果发送给数据拥有者DO。
实施例三
本实施例设计完成多写入模型审计阶段。该阶段的目的是:实现第三审计方TPA对云服务器CS上的共享数据块集的审计。包括但不限于以下步骤(采用表格表示):
步骤 | 内容 |
112 | 第三审计方TPA选择一组标志数据发送给云服务器CS。 |
114 | 接收到标志数据后云服务器CS利用证明算法产生发送给第三审计方TPA。 |
116 | 第三审计方TPA利用验证算法审计多数据拥有者DOs写入的数据。 |
本实施例的协议流程如下图5所示。
对实施例三中及协议流程图的步骤说明如下:
(1)步骤112:当第三审计方TPA要审核多数据拥有者DOs写入的数据时,他选择了一组合适的标志数据发送给云服务器CS。
(2)步骤114:接收到标志数据后,云服务器CS根据证明算法计算出,并将它发送给第三审计方TPA(注意,和是曲线上的点)。
(3)步骤116:当接收到后,第三审计方TPA通过验证算法对多数据拥有者DOs写入的数据进行审核。
Claims (1)
1.一种云数据安全的多写入模型的公共审计设计方法,其特征在于,包括如下阶段:
(1)密钥分配阶段:密钥服务器首先创建椭圆曲线并随机生成的两个密钥;然后密钥服务器利用构建拉格朗日插值函数并计算审计密钥;接着,密钥服务器将和拉格朗日插值分配给数据拥有者DO;接着,密钥服务器将,,随机数和对应的拉格朗日插值分配给云服务器CS;接着,密钥服务器将,,分配给第三审计方TPA;
(2)数据写入阶段:数据拥有者,是所有数据拥有者构成的集合,表示该集合中的一个元素;首先使用公式给块进行签名,其中表示所有数据块构成的集合,为签名数据块,是曲线上的点,是一种将字符串和转换成曲线上的一个点的编码方法,然后把发送给云服务器CS,云服务器CS收到后用双线性算法验证,然后将数据是否被存储成功这个结果发送给数据拥有者DO;
(3)多写入模型审计阶段:第三审计方TPA首先选择一组标志数据发送给云服务器CS;然后CS根据证明算法计算出,并将它发送给第三审计方TPA;最后第三审计方TPA通过验证算法对进行验证以审核数据,其中和是曲线上的点。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310292145.9A CN103347085B (zh) | 2013-07-12 | 2013-07-12 | 云数据安全的多写入模型的公共审计设计方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310292145.9A CN103347085B (zh) | 2013-07-12 | 2013-07-12 | 云数据安全的多写入模型的公共审计设计方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103347085A CN103347085A (zh) | 2013-10-09 |
CN103347085B true CN103347085B (zh) | 2016-03-23 |
Family
ID=49281859
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310292145.9A Expired - Fee Related CN103347085B (zh) | 2013-07-12 | 2013-07-12 | 云数据安全的多写入模型的公共审计设计方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103347085B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103916393B (zh) * | 2014-03-31 | 2017-04-05 | 公安部第三研究所 | 基于对称密钥的云数据隐私保护公众审计方法 |
US10686886B2 (en) | 2016-10-19 | 2020-06-16 | Mirosoft Technology Licensing, LLC | Establishing secure sessions for stateful cloud services |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012006638A1 (en) * | 2010-07-09 | 2012-01-12 | State Street Corporation | Systems and methods for private cloud computing |
CN102571821A (zh) * | 2012-02-22 | 2012-07-11 | 浪潮电子信息产业股份有限公司 | 一种云安全访问控制模型 |
CN102611749A (zh) * | 2012-01-12 | 2012-07-25 | 电子科技大学 | 一种云存储数据安全审计方法 |
CN102833346A (zh) * | 2012-09-06 | 2012-12-19 | 上海海事大学 | 基于存储元数据的云敏感数据安全保护***及方法 |
-
2013
- 2013-07-12 CN CN201310292145.9A patent/CN103347085B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012006638A1 (en) * | 2010-07-09 | 2012-01-12 | State Street Corporation | Systems and methods for private cloud computing |
CN102611749A (zh) * | 2012-01-12 | 2012-07-25 | 电子科技大学 | 一种云存储数据安全审计方法 |
CN102571821A (zh) * | 2012-02-22 | 2012-07-11 | 浪潮电子信息产业股份有限公司 | 一种云安全访问控制模型 |
CN102833346A (zh) * | 2012-09-06 | 2012-12-19 | 上海海事大学 | 基于存储元数据的云敏感数据安全保护***及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103347085A (zh) | 2013-10-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Lin et al. | BCPPA: A blockchain-based conditional privacy-preserving authentication protocol for vehicular ad hoc networks | |
US11212081B2 (en) | Method for signing a new block in a decentralized blockchain consensus network | |
CN111130795B (zh) | 一种基于区块链技术的多级签名方法 | |
CN113239382A (zh) | 一种基于区块链智能合约的可信身份模型 | |
Feng et al. | An efficient privacy-preserving authentication model based on blockchain for VANETs | |
CN101741842B (zh) | 一种基于可信计算实现可信ssh的方法 | |
CN101951388B (zh) | 一种可信计算环境中的远程证明方法 | |
CN112839041B (zh) | 基于区块链的电网身份认证方法、装置、介质和设备 | |
CN107979840A (zh) | 一种密钥隔离安全的车联网v2i认证***及方法 | |
CN103259662A (zh) | 一种新的基于整数分解问题的代理签名及验证方法 | |
CN103888262A (zh) | 用于云数据审计的密钥变化和签名更新的方法 | |
CN113301022A (zh) | 基于区块链和雾计算的物联网设备身份安全认证方法 | |
CN114503146A (zh) | 用于在区块链网络中注册和鉴别矿工身份的方法和装置 | |
CN103227780A (zh) | 云数据的一个公众可审计存储可验证方案的设计方法 | |
CN103916393B (zh) | 基于对称密钥的云数据隐私保护公众审计方法 | |
Wang et al. | Privacy-preserving energy storage sharing with blockchain | |
CN108768975A (zh) | 支持密钥更新和第三方隐私保护的数据完整性验证方法 | |
CN114760071B (zh) | 基于零知识证明的跨域数字证书管理方法、***和介质 | |
KR20190115515A (ko) | Pki 기반의 사물인터넷 기기 인증방법 및 인증시스템 | |
CN105515778A (zh) | 云存储数据完整***签名方法 | |
Javed et al. | Secure message handling in vehicular energy networks using blockchain and artificially intelligent IPFS | |
CN103347085B (zh) | 云数据安全的多写入模型的公共审计设计方法 | |
CN104917615B (zh) | 一种基于环签名的可信计算平台属性验证方法 | |
Chen et al. | Sustainable secure communication in consumer-centric electric vehicle charging in industry 5.0 environments | |
CN109618348A (zh) | 一种单向代理重签名的实现方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB03 | Change of inventor or designer information |
Inventor after: Wan Changsheng Inventor after: Zhou Lin Inventor after: Chou Ruiteng Inventor before: Wan Changsheng Inventor before: Zhou Lin |
|
COR | Change of bibliographic data | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160323 Termination date: 20170712 |