CN107147720B - 一种云存储数据共享中可追踪的有效公开审计方法和*** - Google Patents

一种云存储数据共享中可追踪的有效公开审计方法和*** Download PDF

Info

Publication number
CN107147720B
CN107147720B CN201710344794.7A CN201710344794A CN107147720B CN 107147720 B CN107147720 B CN 107147720B CN 201710344794 A CN201710344794 A CN 201710344794A CN 107147720 B CN107147720 B CN 107147720B
Authority
CN
China
Prior art keywords
data
user
label
attribute
cloud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710344794.7A
Other languages
English (en)
Other versions
CN107147720A (zh
Inventor
田苗苗
王玲燕
仲红
崔杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anhui University
Original Assignee
Anhui University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anhui University filed Critical Anhui University
Priority to CN201710344794.7A priority Critical patent/CN107147720B/zh
Publication of CN107147720A publication Critical patent/CN107147720A/zh
Application granted granted Critical
Publication of CN107147720B publication Critical patent/CN107147720B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种云存储数据共享中可追踪的有效公开审计方法和云计算应用***,该方法包括以下步骤:***初始化,属性机构生成主私钥和公开参数,为每个用户颁发属性私钥,并将用户身份嵌入到属性私钥中;数据拥有者制定签名策略,并为数据块生成标签上传到云服务器;满足签名策略用户可以对数据进行修改;云服务器对修改后的数据标签验证;验证者向云服务器发送挑战;云服务器计算审计证据返回给验证者;验证者验证证据的正确性;追踪恶意用户。本发明在多用户数据共享环境下保护了用户身份隐私,同时实现了恶意用户可追踪性,并且实现追踪的存储开销为常量。

Description

一种云存储数据共享中可追踪的有效公开审计方法和***
技术领域
本发明涉及云计算安全技术,具体涉及一种在云存储中多用户数据共享环境下可追踪的有效公开审计方法和云计算应用***。
背景技术
云存储是云计算中一项非常重要和普遍的服务形式(例如:Dropbox,Amazon S3,iCloud),是将存储资源放到云服务商上供人存取的一种服务。使用者可以在任何时间、任何地方,透过任何可连网的装置连接到云上方便地存取数据。用户为了减少在本地对数据的维护和计算负担,将它们的数据存储在云服务器上。由于云服务器不可信,它可能为了节省存储空间,丢掉一些用户很少访问或几乎不访问的数据,还有可能为了维护自己的声誉,隐藏数据丢失情况,所以我们在使用数据之前需要对云上数据进行定期检测。
然而,云可以无所不在被访问,多个用户通过云存储服务访问共享数据是比较便捷的。实际上,数据共享被允许一个组里多个用户来访问数据是一个传统的实例,比如一个公司同一个部门的员工存储一个日志报告在云服务器上,他们能够按照他们的需要很方便的访问数据。对于工作在同一组的用户来说具有很大意义。为了满足这个需求,很多云存储服务提供者都提供数据共享并把它作为主要服务。
由于客户端的计算资源是有限的,由客户端来审计云上共享数据的完整性,这样会给客户端带来一定的负担,所以第三方审计(TPA)被用来代替客户端完成审计任务。为了检测云上共享数据的完整性,TPA必须获得用户的公钥才能完成审计任务,但是在PKI中公钥与身份信息之间存在唯一绑定的关系,由于不同的数据块可以由不同的用户进行操作并产生验证标签,当TPA执行一次审计任务时,TPA可能会知道哪个用户产生了验证标签,在共享数据中就会暴露用户的身份信息。所以在数据共享中存在用户身份隐私暴露的问题。
所以在多用户数据共享的情况下,需要保护用户的身份隐私,实现用户的匿名性,但是无限制的匿名会带来一个新的问题,组内用户可能是不诚实的,用户可能为了自己的利益对数据进行恶意修改,所以一个用户可能会恶意修改共享数据,由于实现了用户的匿名性,恶意用户将不会担心被发现,这种不受控制的恶意修改可能会破坏共享数据的使用性,所以我们需要对这个恶意用户进行追踪,并揭示恶意用户身份。
传统方法是利用环签名保护用户的身份隐私,但是数据标签的大小会随着组内成员数目的增加而线性增加,当组内成员很大的时候会造成很大的开销,而且不能实现可追踪性。而利用群签名来保护用户的身份隐私,虽然数据标签不会随着组内成员的增加而线性增加,而且能实现可追踪性,但是这个方案通讯开销比较大而且不支持公开验证。由于现在的方法存在这些缺点,为此,在实施本发明的过程中,我们将利用属性签名来保护用户的身份隐私,并能满足上述所有要求,同时采用一个门限Shamir(t,n)方案来追踪恶意用户。
发明内容
本发明的目的在于提供一种云存储数据共享中可追踪的有效公开审计方法,以在多用户数据共享环境下保护用户身份隐私,同时实现恶意用户可追踪性和实现追踪的合理存储开销。
本发明的目的还在于提供一种云计算应用***,用于云存储中多用户数据共享环境,追踪恶意用户并揭示其身份。
为此,本发明一方面提供了一种云存储数据共享中可追踪的有效公开审计方法,包括以下步骤:
(1)***初始化阶段。属性授权机构随机选取一个不同密钥的概率加密方案,初始化一个门限秘密共享方案实例,最后属性授权机构生成主私钥和公开参数。
(2)属性私钥提取阶段。属性授权机构根据用户属性为每个用户生成属性私钥,利用概率加密方案将用户身份加密嵌入到属性私钥中,将属性私钥通过安全通道发送给用户。
(3)数据上传阶段。数据拥有者制定一个签名策略,利用属性私钥为每个数据块生成数据标签,数据拥有者将签名策略、数据和数据标签上传到云服务器。
(4)数据修改阶段。满足签名策略的用户可以对云上数据修改,数据修改之后利用属性私钥对相应数据重新计算数据标签,将修改后数据块与标签上传到云服务器。
(5)标签验证阶段。云服务器验证标签有效性,如果验证成功,则云服务器更新数据块及其标签。
(6)挑战阶段。验证者采用随机取样策略向云服务器发送一个挑战信息。
(7)产生证据阶段。云服务器收到挑战之后,将数据块和对应的标签进行线性聚合作为审计证据。将审计证据发送给验证者。
(8)证据验证阶段。验证者收到证据之后,利用***息验证证据的正确性,如果正确,则表明存储在云上数据是完整的。反之,数据被破坏。
(9)追踪阶段。当云上数据被破坏,属性机构采用一个门限秘密共享方案根据损坏数据块的标签提取出用户身份信息,利用拉格朗日插值得出一个秘密值判断该用户是不是恶意用户。如果是恶意用户则揭示该用户身份。反之,输出特殊符号表明数据破坏是云服务器的不诚实所为。
进一步的,所述步骤(1)的具体过程为:
(11)属性机构执行初始化算法,输入安全参数k,生成两个生成元为g的p阶循环群G1、G2,一个双线性配对e:G1×G1→G2,和一个安全的哈希函数H:{0,1}*×G1→G1。随机选取α∈Zp,g2∈G1,并计算g1=gα,GD=(p,G1,G2,e)。设且i∈S,定义拉格朗日系数随机选取k+1个元素ti∈G,其中1≤i≤k+1,定义函数T为其中i=(1,2,...,k+1)。
(12)属性机构随机选取一个不同密钥k1,k2∈Zp的概率加密方案(Enc,Dec)。
(13)初始化一个Shamir’s(t,n)门限实例INS(t,n),并存储一个多项式f(x)和f(x)上t-1个点{(x1,y1),(x2,y2),...,(xt-1,yt-1)}。
(14)属性机构生成主私钥MK=(α,k1,k2),公开参数PP=(d,g,g1,g2,t1,...,tk+1,GD,H)。
进一步的,所述步骤(2)的具体过程为:
(21)对于用户id,属性机构为用户定义用户属性Ω。
(22)属性机构选取一个阶为d-1的多项式q(x),q(0)=α。
(23)对每个i∈Ω,属性机构随机选取ri∈Zp,计算
(24)属性机构计算y=f(x),
(25)属性机构输出属性私钥skΩ=(c,{(di,1,di,2)i∈Ω}),将属性私钥通过安全通道发送给用户。
进一步的,所述步骤(3)的具体过程为:
(31)数据拥有者属性集合为Ω,首先为数据块制定签名策略,随机选取属性集合|ω|≥d,再随机选取属性集合ω',其中ω∩ω'=φ,令ψ=ω∪ω',签名策略为Υ=(ψ,d,Φ”)。
(32)数据拥有者将数据分成n个数据块,并且将每个数据块分为s个区。利用属性私钥为每个数据块生成数据标签。随机选取a∈Zp,计算ρ=ga。对所有i∈ψ,随机选取r'i,j∈Zp,计算当i∈ω时,当i∈ω'时,最后计算
(33)数据拥有者为每个数据块生成的标签为σj=({σi,j}i∈ψ0,j,c)。
(34)数据拥有者将签名策略,数据和相应的数据块标签上传到云服务器。
进一步的,所述步骤(4)的具体过程为:
(41)满足签名策略的用户可以对云上数据进行访问并修改,修改之后调用标签生成算法为修改后数据块重新计算标签。
(42)将修改后的数据及对应的数据标签上传到云服务器。
进一步的,所述步骤(5)的具体过程为:
(51)当云服务器收到用户修改的数据和对应的标签时,通过等式验证标签的有效性。
(52)如果验证成功,云服务器更新数据块及相应标签,反之,云服务器拒绝更新。
进一步的,所述步骤(6)的具体过程为:
(61)验证者随机从数据块集合[1,n]中挑选c个数据块的索引作为一个子集合J。并且产生一个随机数yj∈Zp。产生挑战信息chal={j,yj}j∈J
(62)验证者将挑战信息发送给云服务器。
进一步的,所述步骤(7)的具体过程为:
(71)云服务器收到挑战信息,将挑战的数据块和数据标签进行聚合μl=∑j∈ Jyjmj,l
(72)将步骤(71)中的数据标签展开计算可以得到 σ={σ0,σi}。
(73)云服务器将proof={μ,σ,ρ},μ=(μ1,...,μk)作为审计证据发送给验证者。
进一步的,所述步骤(8)的具体过程为:
(81)验证者根据审计证据和挑战信息通过等式验证存储在云上数据是否被破坏。如果正确则数据是完整的,反之数据被破坏。
(82)将审计结果通知给***。
进一步的,所述步骤(9)的具体过程为:
(91)根据步骤(82)中的审计结果,如果云上数据被破坏,首先需要对用户进行追踪。属性机构从损坏数据的标签中提取(x*=x,y*=y)。
(92)如果(x*=x,y*=y)∈{(x1,y1),(x2,y2),...,(xt-1,yt-1)},直接对x*解密得到恶意用户身份id。否则,执行下一步。
(93)属性机构由INS(t,n)通过拉格朗日插值有t-1个点{(x1,y1),(x2,y2),...,(xt-1,yt-1)}和(x*=x,y*=y)来恢复秘密值如果对x*解密得到恶意用户身份id,否则输出特殊符号,表明是云服务器的不诚实所为。
根据本发明的另一方面,提供了一种云计算应用***,用于云存储中多用户数据共享环境,追踪恶意用户并揭示其身份,包括数据拥有者、用户(数据使用者)、属性机构、云服务器、验证者。属性机构为每个用户颁发属性私钥,数据拥有者利用属性私钥为数据生成标签,然后将数据及标签存储在云端,用户可以对云端数据访问并修改,验证者定期检测云端数据是否是完整的。当发现云端数据被破坏,属性机构可以根据损坏的数据标签追踪到恶意用户。
与现有技术相比,本发明具有以下的优点:
1)本发明考虑到实际应用场景中多个用户共享存储在云端数据的情况,在这种环境下,利用属性签名的思想保护了用户身份隐私,即验证者在审计云端数据的过程中不能得到用户身份信息。这里验证者是一个公开验证者,可以是***中任何一个实体、也可以是一个半可信的第三方来替换用户执行审计任务。
2)本发明考虑到实际应用中大用户数组的情况,用户与验证者的计算开销与用户数大小无关。适用于实际场景中大用户数组访问云端数据。
3)本发明提供云端数据被破坏时的追踪问题,考虑到实际应用中云端数据被破坏不一定都是云服务器的不诚实所为,还有可能是用户为了自己的利益恶意修改了云端数据,所以要对破坏数据者追踪。同时本发明实现追踪的存储开销为常量。
由此可见,本发明在多用户数据共享环境下保护了用户身份隐私,同时实现了恶意用户可追踪性,并且实现追踪的存储开销为常量。
除了上面所描述的目的、特征和优点之外,本发明还有其它的目的、特征和优点。下面将参照图,对本发明作进一步详细的说明。
附图说明
构成本申请的一部分的说明书附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为根据本发明的可追踪的有效公开审计方法的流程图;
图2为根据本发明的云计算应用***的功能架构示意图;以及
图3为本发明云计算应用***的功能架构的执行流程图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
本发明中的技术术语的解释和说明:
属性授权机构:对用户进行属性认证,根据用户属性为用户颁发属性私钥;
数据拥有者:数据的拥有者,为数据制定签名策略,并且为每个数据块计算数据块标签,将签名策略、数据及数据块标签上传到云服务器;
用户:满足签名策略的用户可以对数据拥有者上传的数据进行访问和修改;
云服务器:拥有大量存储和计算资源的分布式存储***,为用户提供数据存储、计算等服务;
验证者:验证云存储服务器上数据的完整性,可以是***中任何一个实体、也可以是一个半可信的第三方来实现公开审计;
以下结合实施例和附图对本发明做进一步说明。
如图1所示,本发明的云存储数据共享中可追踪的有效公开审计方法,包含以下步骤:
(1)***初始化阶段。属性授权机构随机选取一个不同密钥的概率加密方案,初始化一个门限秘密共享方案实例,最后属性授权机构生成主私钥和公开参数。
(2)属性私钥提取阶段。属性授权机构根据用户属性为每个用户生成属性私钥,利用概率加密方案将用户身份加密嵌入到属性私钥中,将属性私钥通过安全通道发送给用户。
(3)数据上传阶段。数据拥有者制定一个签名策略,利用属性私钥为每个数据块生成数据标签,数据拥有者将签名策略、数据和数据标签上传到云服务器。
(4)数据修改阶段。满足签名策略的用户可以对云上数据修改,数据修改之后利用属性私钥对相应数据重新计算数据标签,将修改后数据块与标签上传到云服务器。
(5)标签验证阶段。云服务器验证标签有效性,如果验证成功,则云服务器更新数据块及其标签。
(6)挑战阶段。公开验证者采用随机取样策略向云服务器发送一个挑战信息。
(7)产生证据阶段。云服务器收到挑战之后,将数据块和对应的标签进行线性聚合作为审计证据。将审计证据发送给公开验证者。
(8)证据验证阶段。公开验证者收到证据之后,利用***息验证证据的正确性,如果正确,则表明存储在云上数据是完整的。反之,数据被破坏。
(9)追踪阶段。当云上数据被破坏,属性机构采用一个门限秘密共享方案根据损坏数据块的标签提取出用户身份信息,利用拉格朗日插值得出一个秘密值判断该用户是不是恶意用户。如果是恶意用户则揭示该用户身份。反之,输出特殊符号表明数据破坏是云服务器所为。
如图2和图3所示,将上述云存储数据共享中可追踪的有效公开审计方法应用于云计算***,该***包括属性授权机构、数据拥有者、用户、云服务器以及验证者。
本发明的详细步骤为:
步骤(1)具体实施过程如下:
1)属性机构执行初始化算法,输入安全参数k,生成两个生成元为g的p阶循环群G1、G2,一个双线性配对e:G1×G1→G2,和一个安全的哈希函数H:{0,1}*×G1→G1。随机选取α∈Zp,g2∈G1,并计算g1=gα,GD=(p,G1,G2,e)。设且i∈S,定义拉格朗日系数随机选取k+1个元素ti∈G,其中1≤i≤k+1,定义函数T为其中i=(1,2,...,k+1)。
2)属性机构随机选取一个不同密钥k1,k2∈Zp的概率加密方案(Enc,Dec)。
3)初始化一个Shamir’s(t,n)门限实例INS(t,n),并存储一个多项式f(x)和f(x)上t-1个点{(x1,y1),(x2,y2),...,(xt-1,yt-1)}。
4)属性机构生成主私钥MK=(α,k1,k2),公开参数PP=(d,g,g1,g2,t1,...,tk+1,GD,H)。
步骤(2)具体实施过程如下:
1)对于用户id,属性机构为用户定义用户属性Ω。
2)属性机构选取一个阶为d-1的多项式q(x),q(0)=α。
3)对每个i∈Ω,属性机构随机选取ri∈Zp,计算
4)属性机构计算y=f(x),
5)属性机构输出属性私钥skΩ=(c,{(di,1,di,2)i∈Ω}),将属性私钥通过安全通道发送给用户。
步骤(3)具体实施过程如下:
1)数据拥有者属性集合为Ω,首先为数据块制定签名策略,随机选取属性集合|ω|≥d,再随机选取属性集合ω',其中ω∩ω'=φ,令ψ=ω∪ω',签名策略为Υ=(ψ,d,Φ”)。
2)数据拥有者将数据分成n个数据块,并且将每个数据块分为s个区。利用属性私钥为每个数据块生成数据标签。随机选取a∈Zp,计算ρ=ga。对所有i∈ψ,随机选取r'i,j∈Zp,计算当i∈ω时,当i∈ω'时,最后计算
3)数据拥有者为每个数据块生成的标签为σj=({σi,j}i∈ψ0,j,c)。
4)数据拥有者将签名策略,数据和相应的数据块标签上传到云服务器。
步骤(4)具体实施过程如下:
1)满足签名策略的用户可以对云上数据进行访问并修改,修改之后对修改的数据块重新计算标签。
2)将修改后的数据及对应的数据标签上传到云服务器。
步骤(5)具体实施过程如下:
1)当云服务器收到用户修改的数据和对应的标签时,通过等式验证标签的有效性。
2)如果验证成功,云服务器更新数据块及相应标签,反之,云服务器拒绝更新。
步骤(6)具体实施过程如下:
1)验证者随机从数据块集合[1,n]中挑选c个数据块的索引作为一个子集合J。并且产生一个随机数yj∈Zp。产生挑战信息chal={j,yj}j∈J
2)验证者将挑战信息发送给云服务器。
步骤(7)具体实施过程如下:
1)云服务器收到挑战信息,将挑战的数据块和数据标签进行聚合μl=∑j∈Jyjmj,l
2)将数据聚合的标签展开计算可以得到σ={σ0,σi}。
3)云服务器将proof={μ,σ,ρ},μ=(μ1,...,μk)作为审计证据发送给验证者。
步骤(8)具体实施过程如下:
1)验证者根据审计证据和挑战信息通过以下等式验证存储在云上数据是否被破坏:如果正确则数据是完整的,反之数据被破坏。
2)将审计结果通知给***。
步骤(9)具体实施过程如下:
1)如果云上数据被破坏,首先需要对用户进行追踪。属性机构从损坏数据的标签中提取(x*=x,y*=y)。
2)如果(x*=x,y*=y)∈{(x1,y1),(x2,y2),...,(xt-1,yt-1)},直接对x*解密得到恶意用户身份id。否则,执行下一步。
3)属性机构由INS(t,n)通过拉格朗日插值有t-1个点{(x1,y1),(x2,y2),...,(xt-1,yt-1)}和(x*=x,y*=y)来恢复秘密值如果对x*解密得到恶意用户身份id,否则输出特殊符号,表明是云服务器的不诚实所为。
方案分析
1、方案正确性
2、方案安全性
(1)标签不可伪造性
标签不可伪造性的证明思想是规约到CDH困难问题,给定一个多项式时间敌手A和一个模拟器S,该模拟器模拟真实环境使得敌手不可区分模拟环境和真实环境。模拟器将困难问题的参数嵌入到公开参数PP=(d,g,g1=gα,g2=gβ,g2,t1,...,tk+1,GD,H)中,然后模拟器将公开参数发送给敌手。随机选择度为k的多项式f(x)和一个多项式首先,敌手可以选择一些用户属性对模拟器进行私钥询问,模拟器收到用户属性计算相应的私钥 返回给敌手。然后,敌手对模拟器进行哈希询问,敌手选择一些数据块号及数据名发送给模拟器,模拟器收到敌手发送的信息计算相应的哈希值可以计算返回给敌手。最后,敌手对模拟器进行签名询问,敌手选择一些数据块发送给模拟器,模拟器收到数据块计算相应的签名,模拟器计算ρ=ga 返回给敌手。敌手根据询问的结果伪造一个数据块及相应的标签(m*,σ*),伪造的数据及标签是以上没有询问过的。令如果模拟器根据敌手伪造的数据及标签通过等式能够计算得到则表明模拟器能够解决一个困难性难题,这里利用反证法的思想表明签名是不可伪造的。
(2)审计证据不可伪造性
在标签不可伪造情况下,审计证据不可伪造的证明可以规约到DL困难问题,假设存储在云端数据是正确的,当验证者向云端发送一个挑战,云服务器收到挑战计算一个有效的审计证据proof=(μ,σ,ρ),这个审计证据能够通过验证者的等式验证,当云端某以数据被恶意修改,同样云服务器计算一个无效的审计证据proof=(μ',σ,ρ),假设这个审计能够通过验证者的等式验证。Δμl=μ'll,{Δμl}中至少有一个元素是非零的,根据上面两个的等式计算得到进一步可以计算得出g=hx,模拟器能够解决DL困难性问题,则表明审计证据是不可伪造的。
3、效率分析
本发明中,定义Tp表示执行一次双线性配对的时间,Te表示在群G1中执行一次取幂的时间,Tm表示在群G1中执行一次乘法操作的时间。|T|表示元素在群G1的大小,|P|表示元素在域Zp上的大小。忽略其他的操作时间。定义n表示数据的总块数,c表示验证者挑战的数据块数,w表述用户数,d表示用户属性个数。
表1分别从标签生成、证据产生、验证的计算复杂度进行比较。
表2从用户计算标签上传到云服务器和云服务器计算审计证据返回给验证者两个方面比较通信开销。
表1计算复杂度比较
标签大小 证据大小
Knox 5|T|+6|P| 2c|P|+10c|T|
Oruta w|T| 2|P|+w|T|
本发明 (n+d)|T| |P|+d|T|
表2通信复杂度比较
从表1和表2中可以看到Oruta的方案计算开销和通信开销都随着用户数的增加而增加,所以不适合大用户数组。在表1可以看到本发明虽然验证的计算时间比Knox方案略高,但是标签计算与审计证据计算相对比较低。在表2中本发明上传标签的通信开销比Knox略高,但云服务器返回审计证据的开销比较小,而且本发明实现了公开验证。总体而言,本发明在计算和通信开销合理的情况完成的功能优于另外两个方法。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种云存储数据共享中可追踪的有效公开审计方法,用于云存储中多用户数据共享环境,追踪恶意用户并揭示其身份,其特征在于,包括五个参与对象:属性授权机构、数据拥有者、用户、云服务器和验证者,所述方法包括如下步骤:
***初始化阶段:属性授权机构随机选取一个不同密钥的概率加密方案,初始化一个门限秘密共享方案,之后属性授权机构生成主私钥和公开参数;
属性私钥提取阶段:属性授权机构根据用户属性为每个用户生成属性私钥,利用概率加密方案将用户身份加密嵌入到属性私钥中,将属性私钥通过安全通道发送给用户;
数据上传阶段:数据拥有者制定一个签名策略,利用属性私钥为每个数据块生成数据标签,数据拥有者将签名策略、数据和数据标签上传到云服务器;
数据修改阶段:满足签名策略的用户可以对云上数据修改,数据修改之后利用属性私钥对相应数据重新计算数据标签,将修改后数据块与标签上传到云服务器;
标签验证阶段:云服务器验证标签有效性,如果验证成功,则云服务器更新数据块及其标签;
挑战阶段:验证者采用随机取样策略向云服务器发送一个挑战信息;
产生证据阶段:云服务器收到挑战之后,将数据块和对应的标签进行线性聚合作为审计证据,将审计证据发送给验证者;
证据验证阶段:验证者收到证据之后,利用***息验证证据的正确性,如果正确,则表明存储在云上数据是完整的;反之,数据被破坏;以及
追踪阶段:当云上数据被破坏,属性授权机构采用所述门限秘密共享方案根据损坏数据块的标签提取出用户身份信息,利用拉格朗日插值得出一个秘密值判断该用户是不是恶意用户;如果是恶意用户则揭示该用户身份,反之,输出特殊符号表明数据破坏是云服务器的不诚实所为,
其中,所述***初始化阶段包括以下步骤:
(11)属性授权机构执行初始化算法,输入安全参数k,生成两个生成元为g的p阶循环群G1、G2,一个双线性配对e:G1×G1→G2,和一个安全的哈希函数H:{0,1}*×G1→G1,随机选取α∈Zp,g2∈G1,并计算g1=gα,GD=(p,G1,G2,e),设且i∈S,定义拉格朗日系数随机选取k+1个元素ti∈G1,其中1≤i≤k+1,定义函数T为其中i=(1,2,...,k+1);
(12)属性授权机构随机选取一个不同密钥k1,k2∈Zp的概率加密方案(Enc,Dec);
(13)初始化一个Shamir’s(t,n)门限实例INS(t,n),并存储一个多项式f(x)和f(x)上t-1个点{(x1,y1),(x2,y2),...,(xt-1,yt-1)};以及
(14)属性授权机构生成主私钥MK=(α,k1,k2),公开参数PP=(d,g,g1,g2,t1,...,tk+1,GD,H)。
2.根据权利要求1所述的云存储数据共享中可追踪的有效公开审计方法,其特征在于,所述属性私钥提取阶段包括以下步骤:
(21)对于用户id,属性授权机构为用户定义用户属性Ω;
(22)属性授权机构选取一个阶为d-1的多项式q(x),q(0)=α;
(23)对每个i∈Ω,属性授权机构随机选取ri∈Zp,计算
(24)属性授权机构计算y=f(x),以及
(25)属性授权机构输出属性私钥skΩ=(c,{(di,1,di,2)i∈Ω}),将属性私钥通过安全通道发送给用户。
3.根据权利要求2所述的云存储数据共享中可追踪的有效公开审计方法,其特征在于,所述数据上传阶段包括以下步骤:
(31)数据拥有者属性集合为Ω,首先为数据块制定签名策略,随机选取属性集合|ω|≥d,再随机选取属性集合ω',其中ω∩ω'=φ,令ψ=ω∪ω',签名策略为γ=(ψ,d,Φ”);
(32)数据拥有者将数据分成n个数据块,并且将每个数据块分为s个区,利用属性私钥为每个数据块生成数据标签,随机选取a∈Zp,计算ρ=ga,对所有i∈ψ,随机选取r'i,j∈Zp,计算当i∈ω时,当i∈ω'时,最后计算
(33)数据拥有者为每个数据块生成的标签为σj=({σi,j}i∈ψ0,j,c);以及
(34)数据拥有者将签名策略,数据和相应的数据块标签上传到云服务器。
4.根据权利要求3所述的云存储数据共享中可追踪的有效公开审计方法,其特征在于,所述数据修改阶段包括以下步骤:
(41)满足签名策略的用户可以对云上数据进行访问并修改,修改之后调用步骤(32)中的标签算法为修改后数据块重新计算标签;以及
(42)将修改后的数据及对应的数据标签上传到云服务器。
5.根据权利要求4所述的云存储数据共享中可追踪的有效公开审计方法,其特征在于,所述标签验证阶段包括以下步骤:
(51)当云服务器收到用户修改的数据和对应的标签时,通过等式验证标签的有效性,其中,J表示随机从数据块集合[1,n]中挑选b个数据块的索引作为一个子集合;以及
(52)如果验证成功,云服务器更新数据块及相应标签,反之,云服务器拒绝更新。
6.根据权利要求5所述的云存储数据共享中可追踪的有效公开审计方法,其特征在于,所述挑战阶段包括以下步骤:
(61)验证者随机从数据块集合[1,n]中挑选b个数据块的索引作为一个子集合J,并且产生一个随机数yj∈Zp,产生挑战信息chal={j,yj}j∈J;以及
(62)验证者将挑战信息发送给云服务器。
7.根据权利要求6所述的云存储数据共享中可追踪的有效公开审计方法,其特征在于,所述证据验证阶段包括以下步骤:
(81)验证者根据审计证据和挑战信息通过以下等式验证存储在云上数据是否被破坏:
如果正确则数据是完整的,反之数据被破坏;以及
(82)将审计结果通知给***。
8.根据权利要求7所述的云存储数据共享中可追踪的有效公开审计方法,其特征在于,所述追踪阶段包括以下步骤:
(91)根据步骤(82)中的审计结果,如果云上数据被破坏,首先需要对用户进行追踪,属性机构从损坏数据的标签中提取(x*=x,y*=y);
(92)如果(x*=x,y*=y)∈{(x1,y1),(x2,y2),...,(xt-1,yt-1)},直接对x*解密得到恶意用户身份id,否则,执行下一步;以及
(93)属性机构由INS(t,n)通过拉格朗日插值有t-1个点{(x1,y1),(x2,y2),...,(xt-1,yt-1)}和(x*=x,y*=y)来恢复秘密值如果对x*解密得到恶意用户身份id,否则输出特殊符号,表明是云服务器的不诚实所为。
9.一种云计算应用***,用于云存储中多用户数据共享环境,追踪恶意用户并揭示其身份,其特征在于,包括:属性授权机构及在其上运行的第一程序模块;数据拥有者及在其上运行的第二程序模块;数据使用者及在其上运行的第三程序模块;云服务器及在以上运行的第四程序模块;以及验证者及在其上运行的第五程序模块,其中,
该第一程序模块在运行时实现以下步骤:随机选取一个不同密钥的概率加密方案,初始化一个门限秘密共享方案,之后生成主私钥和公开参数;根据用户属性为每个用户生成属性私钥,利用概率加密方案将用户身份加密嵌入到属性私钥中,将属性私钥通过安全通道发送给用户;当从验证者处得知云上数据被破坏时,采用所述门限秘密共享方案根据损坏数据块的标签提取出用户身份信息,利用拉格朗日插值得出一个秘密值判断该用户是不是恶意用户;如果是恶意用户则揭示该用户身份,反之,输出特殊符号表明数据破坏是云服务器的不诚实所为;
该第二程序模块在运行时实现以下步骤:制定一个签名策略,利用属性私钥为每个数据块生成数据标签,数据拥有者将签名策略、数据和数据标签上传到云服务器;
该第三程序模块在运行时实现以下步骤:满足签名策略的用户可以对云上数据修改,数据修改之后利用属性私钥对相应数据重新计算数据标签,将修改后数据块与标签上传到云服务器;
该第四程序模块在运行时实现以下步骤:验证数据标签有效性,如果验证成功,则云服务器更新数据块及其标签;在收到验证者的挑战信息之后,将数据块和对应的标签进行线性聚合作为审计证据,将审计证据发送给验证者;以及
该第五程序模块在运行时实现以下步骤:采用随机取样策略向云服务器发送一个挑战信息;收到云服务器针对挑战信息发送的审计证据之后,利用***息验证证据的正确性,如果正确,则表明存储在云上数据是完整的;反之,数据被破坏。
CN201710344794.7A 2017-05-16 2017-05-16 一种云存储数据共享中可追踪的有效公开审计方法和*** Active CN107147720B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710344794.7A CN107147720B (zh) 2017-05-16 2017-05-16 一种云存储数据共享中可追踪的有效公开审计方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710344794.7A CN107147720B (zh) 2017-05-16 2017-05-16 一种云存储数据共享中可追踪的有效公开审计方法和***

Publications (2)

Publication Number Publication Date
CN107147720A CN107147720A (zh) 2017-09-08
CN107147720B true CN107147720B (zh) 2018-07-03

Family

ID=59778119

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710344794.7A Active CN107147720B (zh) 2017-05-16 2017-05-16 一种云存储数据共享中可追踪的有效公开审计方法和***

Country Status (1)

Country Link
CN (1) CN107147720B (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107948143B (zh) * 2017-11-15 2021-03-30 安徽大学 一种云存储中基于身份的隐私保护完整性检测方法和***
CN108259606B (zh) * 2018-01-18 2021-05-18 成都四象联创科技有限公司 云计算公有云文件存储及检索方法
CN108768642B (zh) * 2018-06-19 2021-06-01 安徽大学 一种数据聚合方法、装置、计算机设备及存储介质
CN109981736B (zh) * 2019-02-22 2021-09-21 南京理工大学 一种支持用户与云服务器相互信任的动态公开审计方法
CN109861829B (zh) * 2019-03-15 2021-10-26 上海海事大学 支持动态更新的云数据公正审计***及其审计方法
CN110113320B (zh) * 2019-04-18 2021-11-16 南京信息工程大学 一种基于双线性对累加器的云存储数据完整性验证方法
CN110545279A (zh) * 2019-09-05 2019-12-06 国网区块链科技(北京)有限公司 兼具隐私和监管功能的区块链交易方法、装置及***
CN111107094B (zh) * 2019-12-25 2022-05-20 青岛大学 轻量级地面向医疗物联网的大数据共享***
CN111611614B (zh) * 2020-04-29 2023-09-08 南京财经大学 基于区块链的抗恶意审计者的云存储公开审计方法及***
CN111859030B (zh) * 2020-07-09 2023-04-28 西南交通大学 一种支持复合数据的公开审计方法
CN112632604B (zh) * 2020-12-21 2024-01-23 贵州航天计量测试技术研究所 基于多授权审计者的云数据审计方法、***及装置
CN112560071B (zh) * 2020-12-28 2022-06-14 杭州趣链科技有限公司 具有审核和指定验证者功能的数据共享方法
CN112560070B (zh) * 2020-12-28 2024-03-22 杭州趣链科技有限公司 具有审核功能的数据共享方法
CN113193960B (zh) * 2021-04-01 2022-11-29 西安电子科技大学 一种可问责的共有云数据所有权迁移与审计方法及***
CN114415943B (zh) * 2021-12-23 2023-08-15 贵州航天计量测试技术研究所 一种云端多副本数据的公开审计方法及审计***

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105007284A (zh) * 2015-08-12 2015-10-28 南京理工大学 多管理者群组共享数据中具有隐私保护的公开审计方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105007284A (zh) * 2015-08-12 2015-10-28 南京理工大学 多管理者群组共享数据中具有隐私保护的公开审计方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Accountable Authority Ciphertext-Policy Attribute-Based Encryption with White-Box Traceability and Public Auditing in the Cloud;Jianting Ning、等;《computer security -ESORICS 2015》;20151118;全文 *
一个可追踪身份的基于属性签名方案;张秋璞、等;《软件学报》;20120915;正文第2450-2456页 *
云端多管理者群组共享数据中具有隐私保护的公开审计方案;付安民、等;《计算机研究与发展》;20151015;正文第2355-2360页 *

Also Published As

Publication number Publication date
CN107147720A (zh) 2017-09-08

Similar Documents

Publication Publication Date Title
CN107147720B (zh) 一种云存储数据共享中可追踪的有效公开审计方法和***
Huang et al. Blockchain-based multiple groups data sharing with anonymity and traceability
CN106254374B (zh) 一种具备去重功能的云数据公开审计方法
Han et al. Improving privacy and security in decentralized ciphertext-policy attribute-based encryption
CN104811450B (zh) 云计算中一种基于身份的数据存储方法及完整性验证方法
CN103095453B (zh) 应用私有集合交集的公钥加密的布隆过滤器
CN110622165A (zh) 用于确定隐私集交集的安全性措施
CN109829326A (zh) 基于区块链的跨域认证与公平审计去重云存储***
WO2014112548A1 (ja) 秘匿計算システム、演算装置、秘匿計算方法、およびプログラム
CN107483585A (zh) 云环境中支持安全去重的高效数据完整性审计***及方法
CN104243169B (zh) 可跟踪身份的共享数据云审计方法
CN114175028B (zh) 密码假名映射方法、计算机***、计算机程序和计算机可读介质
Yang et al. Publicly verifiable data transfer and deletion scheme for cloud storage
Luo et al. An effective integrity verification scheme of cloud data based on BLS signature
Hussein et al. A survey of cryptography cloud storage techniques
CN106790311A (zh) 云服务器存储完整性检测方法及***
Ling et al. Multiauthority attribute-based encryption with traceable and dynamic policy updating
Adams Achieving non‐transferability in credential systems using hidden biometrics
Tian et al. A provably secure and public auditing protocol based on the bell triangle for cloud data
CN107360252A (zh) 一种异构云域授权的数据安全访问方法
Yi et al. Distributed data possession provable in cloud
Mageshwari et al. Decentralized Data Privacy Protection and Cloud Auditing Security Management
Cao et al. Multiuser access control searchable privacy‐preserving scheme in cloud storage
Maram Bitcoin generation using Blockchain technology
Bhagyashri et al. A survey on privacy preserving techniques for secure cloud storage

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant