CN110569669B - 一种面向云存储的数据可信销毁方法及其*** - Google Patents
一种面向云存储的数据可信销毁方法及其*** Download PDFInfo
- Publication number
- CN110569669B CN110569669B CN201910871532.5A CN201910871532A CN110569669B CN 110569669 B CN110569669 B CN 110569669B CN 201910871532 A CN201910871532 A CN 201910871532A CN 110569669 B CN110569669 B CN 110569669B
- Authority
- CN
- China
- Prior art keywords
- data
- cloud
- destruction
- trusted
- cloud storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0623—Securing storage systems in relation to content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/0652—Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种面向云存储的数据可信销毁方法及其***,可信销毁包括:数据所有者发送更新请求;云端接收更新请求并对云存储的数据进行覆写操作以置换云储存的内容从而实现云储存的数据可信销毁。本发明通过要求云端数据进行更新进行覆写操作,覆盖云端原本的数据,从而实现原本数据的销毁。本方法不要求用户对外包数据进行加密,保留了外包数据的可用性,并且不存在额外的巨大密钥管理开销。
Description
技术领域
本发明涉及网络通讯安全领域,具体公开了一种面向云存储的数据可信销毁方法及其***。
背景技术
在云计算环境下,用户将数据和计算外包给云计算平台,用户失去了对外包数据和计算过程的直接控制。那么当外包数据的隐私属性发生变化时,如何确保云服务器确实销毁了用户想要删除的数据呢?因为脱离了用户的直接控制,云服务器完全可以告诉用户数据销毁了,但却在利益的驱使下继续保留用户的数据。
传统可信销毁方法包括软、硬两种。软销毁方法利用随机数据覆盖原始存储区域,而硬销毁方法通常直接将数据存储介质销毁。但是由于云环境下,用户失去了对软硬件***的直接控制,这两种传统的可信销毁方法都不再适用。针对云环境下的可信销毁需求,研究者提出了一种基于加密的可信销毁方法。这种方法的基本原理是对外包数据进行加密,在需要删除外包数据时,将对应的数据加密密钥销毁,从而使云端外包数据处于一种不可恢复的状态,达到可信销毁的效果。但是这种方法在上传数据到云服务器之前对数据进行加密,破坏了数据的可用性,无法利用云平台的丰富计算资源对数据进行分析处理,失去了使用云计算的核心意义。并且为了支持细粒度的可信销毁,基于加密的方法需要用户维护大量的数据加密密钥,给用户端带来巨大的密钥管理开销。
发明内容
本发明目的在提供一种面向云存储的数据可信销毁方法及其***,以解决现有技术中存在的技术缺陷。
为实现上述目的,本发明提供了一种面向云存储的数据可信销毁方法,可信销毁包括:
数据所有者发送更新请求;
云端接收更新请求并对云存储的数据进行覆写操作以置换云储存的内容从而实现云储存的数据可信销毁。
优选地,完成云储存的数据可信销毁后还需要进行销毁审计以确保云储存的数据被执行。
优选地,云储存的数据在数据所有者上传前需分割为大小相同的n个数据块m1,m2,…,mn,并进一步将每个数据块划分为s个数据片段mi,1,mi,2,…,mi,s,其中1≤i≤n,这些划分都是逻辑上的,并且划分规则与云端共享。
优选地,数据所有者发送更新请求包括:
公开参数Ω,mk,r1和r2,其中Ω是一个随机生成的数据块,它包含s个数据片段Ω1,Ω2,…,Ωs,mk是置换操作的主密钥,r1和r2是两个随机数;为认证标签计算过程生成一个密钥ξ和两个随机数r3和r4;
执行认证标签生成算法,获得t个认证标签σ1,σ2,…,σt;
将{Ω,mk}发送给云存储服务器作为更新请求,并在本地保存{σ}1≤i≤t供销毁审计使用。
优选地,覆写操作包括:
云端接收云端更新请求{Ω,mk};
以Ω为种子派生出n个数据块m′1,m′2,…,m′n来覆写云存储的数据中的n个数据块m1,m2,…,mn。
优选地,覆写操作采用的算法遵循沙漏函数的原理,在覆写操作过程中强加了耗时的置换操作使得整个覆写操作需要消耗T的时间。
优选地,销毁审计包括:
响应验证,数据所有者在收到云端响应后,停止计时,验证覆写操作证明σi′的正确性。
优选地,若σi′与本地保存的认证标签相匹配,并且整个挑战响应过程耗时小于T,则云端通过审计,数据被覆写从而实现销毁;否则,即使σi′与本地保存的认证标签相匹配,云端也无法通过审计。
依托于上述的方法,本发明还提供了一种面向云存储的数据可信销毁***,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述任一方法的步骤。
本发明具有以下有益效果:
1、本发明通过要求云端数据进行更新进行覆写操作,覆盖云端原本的数据,从而实现原本数据的销毁。本方法不要求用户对外包数据进行加密,保留了外包数据的可用性,并且不存在额外的巨大密钥管理开销。
2、本发明在完成可信销毁后进行了销毁审计,确保了可信销毁是否正常进行。
下面将参照附图,对本发明作进一步详细的说明。
附图说明
构成本申请的一部分的附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明优选实施例提供的一种面向云存储的数据可信销毁方法流程图。
具体实施方式
以下结合附图对本发明的实施例进行详细说明,但是本发明可以由权利要求限定和覆盖的多种不同方式实施。
本发明提供了云计算、数据安全领域的,用于确定删除用户上传到云端的数据,防止信息泄露的一种面向云存储的数据可信销毁方法。假设云存储***是理性的,也就是说作恶的代价如果大于收益,那么云存储***会诚实的执行正确计算。在这一假设下,云存储***仅保持最新版本的用户数据。参见图1,可信销毁包括以下步骤:
S1:数据所有者发送更新请求。
首先,在数据所有者发送更新请求钱,云储存的数据在需分割为大小相同的n个数据块m1,m2,…,mn,并进一步将每个数据块划分为s个数据片段mi,1,mi,2,…,mi,s,其中1≤i≤n,这些划分都是逻辑上的,并且划分规则与云端共享。
数据所有者发送更新请求包括:
公开参数Ω,mk,r1和r2,其中Ω是一个随机生成的数据块,它包含s个数据片段Ω1,Ω2,…,Ωs,mk是置换操作的主密钥,r1和r2是两个随机数;为认证标签计算过程生成一个密钥ξ和两个随机数r3和r4;
执行认证标签生成算法,获得t个认证标签σ1,σ2,…,σt;
将{Ω,mk}发送给云存储服务器作为更新请求,并在本地保存{σ}1≤i≤t供销毁审计使用。
认证标签生成算法利用主密钥mk和随机数r1,r2,r3和r4生成t个认证标签。对于i∈[1,t]个标签,算法首先执行得到一个置换密钥;接着,算法选择个数据片段,并通过一***的置换操作来生成认证标签。标识每个认证标签涉及的数据块数量。认证标签生成算法如下:
1.for i=1 to t do
3.S=0;
6.pk=fmk(r1+τ);
7.m′τ=0;
8.for l=1 to s do
9.d=πpk(r2+l);
10.m′τ,l=Ωd;
11.end for
12.S=S||m′τ;
13.end for
14.σi=Hash(S);
15.end for
S2:云端接收更新请求并对云存储的数据进行覆写操作以置换云储存的内容从而实现云储存的数据可信销毁。
覆写操作采用的算法遵循沙漏函数的原理,在覆写操作过程中强加了耗时的置换操作使得整个覆写操作需要消耗T的时间。
覆写操作包括:
云端接收云端更新请求{Ω,mk};
以Ω为种子派生出n个数据块m′1,m′2,…,m′n来覆写云存储的数据中的n个数据块m1,m2,…,mn。
覆写算法与认证标签算法类似,算法以主密钥mk和Ω为输入,通过一系列一系列置换操作为每个数据块生成对应的覆写数据库,并更新原来的数据。本算法利用沙漏函数的基本原理,在覆写过程中强加了耗时的置换操作,使得整个覆写过程需要消耗一定的时间。用户可以利用这一特性,通过一个“挑战-响应”过程来验证云服务器是否执行了覆写操作。如果云服务器执行了覆写操作,那么它可以利用覆写后的数据,快速计算得到销毁证明并作为响应返回给用户;否则,云服务器需要从头执行覆写过程,得到覆写数据再计算销毁证明,使得响应明显延迟。用户通过云服务器的响应时间就可以判断云服务器是否确实执行了覆写操作。基于置换的覆写算法如下:
1.for i=1 to n do
2.pk=fmk(r1+i);
3.m′i=0;
4.for j=1 to s do
5.d=πpk(r2+l);
6.m′i,j=Ωd;
7.end for
8.mi=m′i
9.end for
用户通过一个“挑战-响应”过程审计可信销毁的结果
S3:完成云储存的数据可信销毁后还需要进行销毁审计以确保云储存的数据被执行。
用户通过一个“挑战-响应”过程审计可信销毁的结果,销毁审计包括:
响应验证,数据所有者在收到云端响应后,停止计时,验证覆写操作证明σi′的正确性。
若σi′与本地保存的认证标签相匹配,并且整个挑战响应过程耗时小于T,则云端通过审计,数据被覆写从而实现销毁;否则,即使σi′与本地保存的认证标签相匹配,云端也无法通过审计。“挑战-响应”算法如下:
挑战生成:用户按照以下步骤生成第i次挑战:
开始计时t1。
σi=Hash(S);
将销毁证明σi′作为响应返回给用户。
响应验证:收到挑战响应σi′后,用户按照以下步骤验证响应:
记录当前时间t2并计算tr=t2-t1;
Δλ表示置换操作的时间限制。
上述所有算法中令fk(·):{0,1}k×{0,1}l→{0,1}l表示一个伪随机函数,πk(·):{0,1}k×{1,2,…,n}→{1,2,…,n}和μk(·):{0,1}k×{1,2,…,n}→{1,2,…,n}是两个伪随机置换,H(·)是诸如SHA一1之类的安全哈希函数。
依托于上述的方法,本发明还提供了一种面向云存储的数据可信销毁***,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述任一方法的步骤。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种面向云存储的数据可信销毁方法,其特征在于,所述可信销毁包括:
所述数据所有者发送更新请求,所述数据所有者发送更新请求包括:
公开参数Ω,mk,r1和r2,其中Ω是一个随机生成的数据块,它包含s个数据片段Ω1,Ω2,…,Ωs,mk是置换操作的主密钥,r1和r2是两个随机数;为认证标签计算过程生成一个密钥ξ和两个随机数r3和r4;
执行认证标签生成算法,获得t个认证标签σ1,σ2,…,σt;
将{Ω,mk}发送给云端服务器作为所述更新请求,并在本地保存{σ}1≤i≤t供销毁审计使用;
所述云端接收所述更新请求并对云端的数据进行覆写操作以置换所述云端的内容从而实现所述云端的数据可信销毁。
2.根据权利要求1所述的一种面向云存储的数据可信销毁方法,其特征在于,完成所述云端的数据可信销毁后还需要进行销毁审计以确保所述云端数据销毁操作被执行。
3.根据权利要求2所述的一种面向云存储的数据可信销毁方法,其特征在于,所述云端的数据在所述数据所有者上传前需分割为大小相同的n个数据块m1,m2,…,mn,并进一步将每个数据块划分为s个数据片段mi,1,mi,2,…,mi,s,其中1≤i≤n,这些划分都是逻辑上的,并且划分规则与所述云端共享。
4.根据权利要求1所述的一种面向云存储的数据可信销毁方法,其特征在于,所述覆写操作包括:
所述云端接收云端更新请求{Ω,mk};
以Ω为种子派生出n个数据块m′1,m′2,…,m′n来覆写所述云端的数据中的n个数据块m1,m2,…,mn。
5.根据权利要求1或4所述的一种面向云存储的数据可信销毁方法,其特征在于,所述覆写操作采用的算法遵循沙漏函数的原理,在所述覆写操作过程中强加了耗时的置换操作使得整个所述覆写操作需要消耗T的时间。
7.根据权利要求6所述的一种面向云存储的数据可信销毁方法,其特征在于,若σ′i与本地保存的认证标签相匹配,并且整个挑战响应过程耗时小于T,则所述云端通过审计,数据被覆写从而实现销毁;否则,即使σ′i与本地保存的认证标签相匹配,所述云端也无法通过审计。
8.一种面向云存储的数据可信销毁***,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1至7任一所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910871532.5A CN110569669B (zh) | 2019-09-16 | 2019-09-16 | 一种面向云存储的数据可信销毁方法及其*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910871532.5A CN110569669B (zh) | 2019-09-16 | 2019-09-16 | 一种面向云存储的数据可信销毁方法及其*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110569669A CN110569669A (zh) | 2019-12-13 |
CN110569669B true CN110569669B (zh) | 2021-07-30 |
Family
ID=68780085
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910871532.5A Active CN110569669B (zh) | 2019-09-16 | 2019-09-16 | 一种面向云存储的数据可信销毁方法及其*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110569669B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113282451B (zh) * | 2021-05-14 | 2023-06-06 | 四川新网银行股份有限公司 | 一种保障***可用率的风险管理方法 |
CN117453639B (zh) * | 2023-12-22 | 2024-03-22 | 山东万里红信息技术有限公司 | 一种面向云存储的数据可信销毁方法及其*** |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105512578A (zh) * | 2015-12-08 | 2016-04-20 | 北京元心科技有限公司 | 一种在sd卡上存储、删除和读取数据的方法及装置 |
CN105897408A (zh) * | 2016-06-14 | 2016-08-24 | 东南大学 | 一种基于随机延时的面向des算法的抗功耗攻击方法 |
CN108023852A (zh) * | 2016-10-30 | 2018-05-11 | 湖南移商动力网络技术有限公司 | 一种基于云计算安全机制的Hadoop的技术实现 |
-
2019
- 2019-09-16 CN CN201910871532.5A patent/CN110569669B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105512578A (zh) * | 2015-12-08 | 2016-04-20 | 北京元心科技有限公司 | 一种在sd卡上存储、删除和读取数据的方法及装置 |
CN105897408A (zh) * | 2016-06-14 | 2016-08-24 | 东南大学 | 一种基于随机延时的面向des算法的抗功耗攻击方法 |
CN108023852A (zh) * | 2016-10-30 | 2018-05-11 | 湖南移商动力网络技术有限公司 | 一种基于云计算安全机制的Hadoop的技术实现 |
Non-Patent Citations (1)
Title |
---|
面向云存储的共享数据完整性审计和可信删除机制研究;罗玉川;《中国优秀硕士学位论文全文数据库 信息科技辑》;中国学术期刊(光盘版)电子杂志社;20180415(第 04 期);第50-53页 * |
Also Published As
Publication number | Publication date |
---|---|
CN110569669A (zh) | 2019-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11341261B2 (en) | Integration of a block chain, managing group authority and access in an enterprise environment | |
US10439804B2 (en) | Data encrypting system with encryption service module and supporting infrastructure for transparently providing encryption services to encryption service consumer processes across encryption service state changes | |
Liu et al. | DivORAM: Towards a practical oblivious RAM with variable block size | |
US8997198B1 (en) | Techniques for securing a centralized metadata distributed filesystem | |
WO2020042822A1 (zh) | 密码运算、创建工作密钥的方法、密码服务平台及设备 | |
CN111163036B (zh) | 一种数据共享方法、装置、客户端、存储介质及*** | |
CN105718794B (zh) | 基于vtpm对虚拟机进行安全保护的方法及*** | |
KR20050085678A (ko) | 고정형 토큰 및 이동형 토큰 모두를 이용한 어테스테이션 | |
US11489660B2 (en) | Re-encrypting data on a hash chain | |
US11568068B2 (en) | Implementation of a file system on a block chain | |
US11455422B2 (en) | Periodic generation of random function in the cloud | |
CN104618096A (zh) | 保护密钥授权数据的方法、设备和tpm密钥管理中心 | |
CN110569669B (zh) | 一种面向云存储的数据可信销毁方法及其*** | |
CN117097526A (zh) | 一种基于区块链的数据安全共享方法及装置 | |
KR102501004B1 (ko) | 블록체인 기반의 데이터 관리 방법 및 장치 | |
CN116594567A (zh) | 信息管理方法、装置和电子设备 | |
Suthar et al. | EncryScation: A novel framework for cloud iaas, daas security using encryption and obfuscation techniques | |
Yang et al. | New Publicly Verifiable Data Deletion Supporting Efficient Tracking for Cloud Storage. | |
CN114238886A (zh) | 基于ibe的电网pmu身份认证方法、装置、计算机设备和介质 | |
Aziz et al. | Assured data deletion in cloud computing: security analysis and requirements | |
Fu et al. | Verifying multiple replica possession with public key segment under public cloud storage environment | |
CN118018357A (zh) | 一种面向自主可控和安全分享的数据封装方法 | |
CN116112268A (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
CN117714058A (zh) | 金融业务设备加解密算法切换方法、装置和计算机设备 | |
CN116596089A (zh) | 基于TrustZone的联邦学习方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |