CN111611614A - 基于区块链的抗恶意审计者的云存储公开审计方法及*** - Google Patents
基于区块链的抗恶意审计者的云存储公开审计方法及*** Download PDFInfo
- Publication number
- CN111611614A CN111611614A CN202010357475.1A CN202010357475A CN111611614A CN 111611614 A CN111611614 A CN 111611614A CN 202010357475 A CN202010357475 A CN 202010357475A CN 111611614 A CN111611614 A CN 111611614A
- Authority
- CN
- China
- Prior art keywords
- audit
- data
- block chain
- cloud server
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于区块链的抗恶意审计者的云存储公开审计方法及***。该方法不依赖于传统方案中的可信第三方审计者,基于分布式的审计节点完成对云端数据的完整性检测,通过随机采样技术对云端的数据块进行抽检,完成对数据拥有者对云端存储数据的有效检测;基于共识机制,完成了所有审计节点对审计结果的共享与存储。本发明解决了云存储公开设计方案中的恶意审计者问题,解决了现有方案中对第三方审计者的安全依赖,避免了***的单点安全故障,提高了公开审计方案的安全性。
Description
技术领域
本发明属于信息安全领域,特别是一种基于区块链的抗恶意审计者的云存储公开审计方法及***。
背景技术
随着云计算技术的蓬勃发展,用户可以更便利的享受到云服务:在只需支付少量费用的情况下,将本地的数据上传到云服务器,减少了本地存储资源的消耗。然而在实际应用中,云服务器不可避免会意外地删除或者损坏一些用户数据,为了回避责任,云服务商在数据损坏后不主动告知用户,从而给用户带来损失。因此,近些年,公开审计技术得到越来越多学者的关注。然而,目前的大多数审计方案都依赖于可信第三方作为审计者(ThirdPart Audutor,TPA),虽然第三方审计者为验证的公平性、效率等带来了优势,但是无法摆脱恶意审计者的可能,因为在真实世界中,并不存在一个完全可信的第三方。2009年,He等人(He D,Zeadally S,Wu L.Certificateless public auditing scheme for cloud-assisted wireless body area networks.IEEE Systems Journal,2015,12(1):64-73)基于无证书签名机制,提出了一个支持公开审计的方案,但是该方案不可以抵御恶意审计者攻击;Xue等人(Xue J,Xu C,Zhao J,et al.Identity-based public auditing for cloudstorage systems against malicious auditors via blockchain.Science ChinaInformation Sciences,2019,62(3):32104)提出了一个基于区块链技术的公开审计方案,在该方案中,挑战验证信息是基于比特币算法产生,然而该方案最终的审计结果依然依赖于TPA上传到云端,并没有从根本上消除恶意审计者的威胁。
综上所述,目前迫切需要一种可抗恶意审计者的云存储公开审计方案,但是现有技术中尚无相关描述。区块链技术作为一个新兴技术,可以有效的解决多个体之间的信任问题,适合在公开审计方案中取代传统的TPA,解决恶意审计者的问题。
发明内容
本发明的目的在于克服上述现有技术存在的问题,提供一种抗恶意审计者的云存储公开审计方法。
实现本发明目的的技术解决方案为:基于区块链的抗恶意审计者的云存储公开审计方法,所述方法包括以下步骤:
步骤1,密钥中心根据安全参数生成***参数和***密钥;
步骤2,向密钥中心注册用户信息;
步骤3,生成用户自身的公私钥;
步骤4,针对数据文件,生成数据标签,并将数据标签、数据文件上传至云服务器;
步骤5,云服务器接收并响应审计挑战信息,生成凭证信息并在区块链网络中广播所述凭证;
步骤6,区块链网络接收审计请求,由设置于区块链网络中的分布式审计节点审计数据文件的完整性,并将审计结果存储至区块链网络;
步骤7,在云服务器中的数据更新时,生成记录日志,并自动触发执行步骤5至步骤6。
进一步地,步骤1所述密钥中心根据安全参数生成***参数和***密钥,具体包括:
密钥中心选取一个大素数q,一个加法群G1和一个双线性群G2,并选取一个双线性映射函数e:G1×G1→G2;
密钥中心公开***参数Para={q,G1,G2,P,e,h1(·),h2(·),h3(·),H1(·),H2(·),Ppub};其中,P为群G1上的生成元,h1(·):{{0,1}*,h2(·):{{0,1}*,G1,G1,G1}→h3(·):H1(·):G1→G1,H2(·):{0,1}*→G1。
进一步地,步骤2所述向密钥中心注册用户信息,具体包括:
步骤2-1,密钥中心KGC接收用户的身份信息IDU;
TU=tU·P
hU=h1(IDU,TU)
sU=tU+s·hU mod q;
步骤2-3,密钥中心将自身的半密钥DU={sU,TU}发送给用户。
进一步地,步骤3所述生成用户自身的公私钥,具体过程包括:
步骤3-2,计算用户自身的公私钥,包括:计算PU=xU·P,之后设置公钥为pkU={TU,PU},设置私钥为sskU={sU,xU}。
进一步地,步骤4所述针对数据文件,生成数据标签,并将数据标签、数据文件上传至云服务器,具体过程包括:
针对用户IDO,假设其私钥为sskO={sO,xO},公钥为pkO={TO,PO};
步骤4-1,将数据文件F划分为n块{m1,m2,...,mn};
步骤4-2,计算每个数据块mi对应的标签Si:
Si=(sO+kO·xO)(r·H2(mi)+H2(idi)+mi·Q)
步骤4-3,计算:
R=r·(TO+hO·Ppub+kO·PO)
步骤4-4,将{mi,idi,Si,R}发送至云服务器。
进一步地,步骤5所述云服务器接收并响应审计挑战信息,生成凭证信息并在区块链网络中广播所述凭证,具体过程包括:
步骤5-1,从整数集[1,n]中随机选取一个包含l个元素的子集J={a1,a2,...,al};
步骤5-3,云服务器接收挑战信息Chall={j,vj}j∈J;
步骤5-4,云服务器根据挑战信息计算凭证信息,具体包括:
计算:
σ=x·Q∈G1
生成凭证Prof={δ,u,σ,R};
步骤5-5,云服务器在区块链网络中广播所述凭证。
进一步地,步骤6所述区块链网络接收审计请求,由设置于区块链网络中的分布式审计节点审计数据文件的完整性,并将审计结果存储至区块链网络,具体过程包括:
步骤6-1,区块链网络接收带有挑战信息Chall={j,vj}j∈J的审计请求;
步骤6-2,云服务器根据分布式审计节点数k将数据文件划分为k份数据块,并分别发送给k个审计节点;
步骤6-3,每个审计节点审计其接收到的数据块的完整性,具体过程包括:
审计节点计算:
hO=h1(IDU,TU))
kO=h2(IDO,pkO,Ppub)
Q=H1(Ppub)
审计节点验证下等式是否成立:
当等式成立,表示数据存储正确且完整,审计结果Audi=1,反之审计结果Audi=0,Audi表示第i个审计节点的审计结果,i∈[1,k];
步骤6-4,每个审计节点将其审计结果Audi广播至区块链网络中的其他审计节点,每个审计节点均获得数据文件的完整审计结果Aud={Aud1,Aud2…,Audk};
步骤6-5,某一审计节点创建一个条目entry(t,nonce,Chall,Prof,Aud);
步骤6-6,区块链网络接收携带有云服务器和用户有序多重签名的条目entry,所有审计节点比较entry(t,nonce,Chall,Prof,Aud)和Aud={Aud1,Aud2…,Audk}是否一致,若一致,对审计结果进行存储;其中,t为时间戳,nonce为随机数。
进一步地,步骤7所述在云服务器中的数据更新时,生成记录日志,并自动触发执行步骤5至步骤6,具体过程包括:
在云服务器中的数据更新时,云服务器生成一段日志Log记录云服务器的数据操作内容,区块链网络接收并存储携带有云服务器和用户有序多重签名的日志Log,同时自动触发执行步骤5至步骤6。
基于区块链的抗恶意审计者的云存储公开审计***,所述***包括:
存储器,用于存储程序;
处理器,用于运行所述程序;
其中,所述程序在所述处理器中运行时,用于执行以下步骤:
步骤1,密钥中心根据安全参数生成***参数和***密钥;
步骤2,向密钥中心注册用户信息;
步骤3,生成用户自身的公私钥;
步骤4,针对数据文件,生成数据标签,并将数据标签、数据文件上传至云服务器;
步骤5,云服务器接收并响应审计挑战信息,生成凭证信息并在区块链网络中广播所述凭证;
步骤6,区块链网络接收审计请求,由设置于区块链网络中的分布式审计节点审计数据文件的完整性,并将审计结果存储至区块链网络;
步骤7,在云服务器中的数据更新时,生成记录日志,并自动触发执行步骤5至步骤6。
本发明与现有技术相比,其显著优点为:1)采用区块链取代现有方案中的安全审计者,将审计算法以智能合约的形式部署在区块链的分布式节点上,并结合用户操作日志等信息,实现对云服务器上的数据进行安全审计,使得***不依赖于任何可信第三方,提高了***的安全性,增加了审计结果的可信度;2)基于分布式的节点作为审计机构,采用共识算法完成审计节点之间的审计结果共享和存储,避免了单一恶意审计者对***的安全危害,提升了***的安全性,提高了审计效率。
下面结合附图对本发明作进一步详细描述。
附图说明
图1为一个实施例中基于区块链的抗恶意审计者的云存储公开审计方法的原理图。
图2为一个实施例中基于区块链的抗恶意审计者的云存储公开审计方法的流程图。
图3为一个实施例中本发明在数据上传阶段的计算开销比较结果图。
图4为一个实施例中本发明在数据验证阶段的计算开销比较结果图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
在一个实施例中,结合图1和图2,提供了一种基于区块链的抗恶意审计者的云存储公开审计方法,该方法包括以下步骤:
步骤1,密钥中心根据安全参数生成***参数和***密钥;
步骤2,向密钥中心注册用户信息;
步骤3,生成用户自身的公私钥;
步骤4,针对数据文件,生成数据标签,并将数据标签、数据文件上传至云服务器;
步骤5,云服务器接收并响应审计挑战信息,生成凭证信息并在区块链网络中广播所述凭证;
步骤6,区块链网络接收审计请求,由设置于区块链网络中的分布式审计节点审计数据文件的完整性,并将审计结果存储至区块链网络;
步骤7,在云服务器中的数据更新时,生成记录日志,并自动触发执行步骤5至步骤6。
进一步地,在其中一个实施例中,步骤1中密钥中心根据安全参数生成***参数和***密钥,具体包括:
密钥中心选取一个大素数q,一个加法群G1和一个双线性群G2,并选取一个双线性映射函数e:G1×G1→G2;
密钥中心公开***参数Para={q,G1,G2,P,e,h1(·),h2(·),h3(·),H1(·),H2(·),Ppub};其中,P为群G1上的生成元,h1(·):{{0,1}*,h2(·):{{0,1}*,G1,G1,G1}→h3(·):H1(·):G1→G1,H2(·):{0,1}*→G1。
进一步地,在其中一个实施例中,步骤2中向密钥中心注册用户信息,具体包括:
步骤2-1,密钥中心KGC接收用户的身份信息IDU;
TU=tU·P
hU=h1(IDU,TU)
sU=tU+s·hU mod q;
步骤2-3,密钥中心将自身的半密钥DU={sU,TU}发送给用户。
进一步地,在其中一个实施例中,步骤3中生成用户自身的公私钥,具体过程包括:
步骤3-2,计算用户自身的公私钥,包括:计算PU=xU·P,之后设置公钥为pkU={TU,PU},设置私钥为sskU={sU,xU}。
进一步地,在其中一个实施例中,步骤4中针对数据文件,生成数据标签,并将数据标签、数据文件上传至云服务器,具体过程包括:
针对用户IDO,假设其私钥为sskO={sO,xO},公钥为pkO={TO,PO};
步骤4-1,将数据文件F划分为n块{m1,m2,...,mn};
步骤4-2,计算每个数据块mi对应的标签Si:
Si=(sO+kO·xO)(r·H2(mi)+H2(idi)+mi·Q)
步骤4-3,计算:
R=r·(TO+hO·Ppub+kO·PO)
步骤4-4,将{mi,idi,Si,R}发送至云服务器。
进一步地,在其中一个实施例中,步骤5中云服务器接收并响应审计挑战信息,生成凭证信息并在区块链网络中广播所述凭证,具体过程包括:
步骤5-1,从整数集[1,n]中随机选取一个包含l个元素的子集J={a1,a2,...,al};
步骤5-3,云服务器接收挑战信息Chall={j,vj}j∈J;
步骤5-4,云服务器根据挑战信息计算凭证信息,具体包括:
计算:
σ=x·Q∈G1
生成凭证Prof={δ,u,σ,R};
步骤5-5,云服务器在区块链网络中广播凭证。
进一步地,在其中一个实施例中,步骤6中区块链网络接收审计请求,由设置于区块链网络中的分布式审计节点审计数据文件的完整性,并将审计结果存储至区块链网络,具体过程包括:
步骤6-1,区块链网络接收带有挑战信息Chall={j,vj}j∈J的审计请求;
步骤6-2,云服务器根据分布式审计节点数k将数据文件划分为k份数据块,并分别发送给k个审计节点;
步骤6-3,每个审计节点审计其接收到的数据块的完整性,具体过程包括:
审计节点计算:
hO=h1(IDU,TU))
kO=h2(IDO,pkO,Ppub)
Q=H1(Ppub)
审计节点验证下等式是否成立:
当等式成立,表示数据存储正确且完整,审计结果Audi=1,反之审计结果Audi=0,Audi表示第i个审计节点的审计结果,i∈[1,k];
步骤6-4,每个审计节点将其审计结果Audi广播至区块链网络中的其他审计节点,每个审计节点均获得数据文件的完整审计结果Aud={Aud1,Aud2…,Audk};
步骤6-5,某一审计节点创建一个条目entry(t,nonce,Chall,Prof,Aud);
步骤6-6,区块链网络接收携带有云服务器和用户有序多重签名的条目entry,所有审计节点比较entry(t,nonce,Chall,Prof,Aud)和Aud={Aud1,Aud2…,Audk}是否一致,若一致,对审计结果进行存储;其中,t为时间戳,nonce为随机数。
进一步地,在其中一个实施例中,步骤7中在云服务器中的数据更新时,生成记录日志,并自动触发执行步骤5至步骤6,具体过程包括:
在云服务器中的数据更新时,云服务器生成一段日志Log记录云服务器的数据操作内容,区块链网络接收并存储携带有云服务器和用户有序多重签名的日志Log,同时自动触发执行步骤5至步骤6。
在一个实施例中,提供了一种基于区块链的抗恶意审计者的云存储公开审计***,该***包括:
存储器,用于存储程序;
处理器,用于运行所述程序;
其中,所述程序在所述处理器中运行时,用于执行以下步骤:
步骤1,密钥中心根据安全参数生成***参数和***密钥;
步骤2,向密钥中心注册用户信息;
步骤3,生成用户自身的公私钥;
步骤4,针对数据文件,生成数据标签,并将数据标签、数据文件上传至云服务器;
步骤5,云服务器接收并响应审计挑战信息,生成凭证信息并在区块链网络中广播所述凭证;
步骤6,区块链网络接收审计请求,由设置于区块链网络中的分布式审计节点审计数据文件的完整性,并将审计结果存储至区块链网络;
步骤7,在云服务器中的数据更新时,生成记录日志,并自动触发执行步骤5至步骤6。
对于每一步的具体限定参见上述对基于区块链的抗恶意审计者的云存储公开审计方法的详细说明,在此不再赘述。
在一个实施例中,还提供了一种存储介质,在所述存储介质上存储了程序指令,在说书程序指令被计算机或处理器运行时使得所述计算机或处理器执行本发明实施例的基于区块链的抗恶意审计者的云存储公开审计方法的相应步骤。所述存储介质例如可以包括智能电话的存储卡、平板电脑的存储部件、个人计算机的硬盘、只读存储器、可擦除可编程只读存储器、便携式紧致盘只读存储器、USB存储器、或者上述存储介质的任意组合。所述计算机可读存储介质可以是一个或多个计算机可读存储介质的任意组合。
作为一种具体示例,对本发明进行进一步验证说明,具体包括:
比较本发明的方案、CLPA方案(He D,Zeadally S,Wu L.Certificateless publicauditing scheme for cloud-assisted wireless body area networks.IEEE SystemsJournal,2015,12(1):64-73)和IDBA方案(Xue J,Xu C,Zhao J,et al.Identity-basedpublic auditing for cloud storage systems against malicious auditors viablockchain.Science China Information Sciences,2019,62(3):32104)的性能。下表2显示了这些方案在客户端的上传阶段和在审计者端的验证开销。从表2可以看出,在上传阶段,本发明方案中的认证器计算代价略高于其他两个方案,因为本发明在此阶段做了一些额外的处理,以抵抗验证阶段的伪造攻击和重放攻击。在验证阶段,由于本发明使用了分布式审计代理对数据块进行审计,因此得到了比其他方案更好的审计效率。可以看到,如果不使用分布式审计代理来执行审计任务,本发明方案的计算复杂度依然是最高的,但是在使用分布式处理机制之后,效率得到了很大的提高。表3是在表2中使用的符号列表。
最后,为了量化比较,本示例将这些目标指标利用MIRACL的benchmark进行了比较,MIRACL是众所周知的多精度整数和有理运算C/C++库。本示例采用文献(He D,ZeadallyS,Wu L.Certificateless public auditing scheme for cloud-assisted wirelessbody area networks.IEEE Systems Journal,2015,12(1):64-73)中相同的实验环境:Pentium IV处理器采用3GHz时钟频率。在椭圆曲线的实现中,本示例使用了在512位长度的有限域上定义的超奇异曲线,其实施结果列于表2,具体比较结果如图3和图4所示。在审计阶段的比较中,本示例分析了k=5和k=10两种情况,其中k表示分布式节点的数量。由图4可以看出,在区块链网络中使用的审计代理越多,获得的审计延迟就越低。
通信代价:在三种方案中,挑战信息结构相同,通信量相同;在响应阶段,本发明方案返回的信息是:Prof={δ,u,σ,R}。通过表2的比较,可以发现,本发明的方案与IBDA的通信成本相同,且略高于CLPA。
表1给出了本发明方案同CLPA和IDBA的安全性比较,可以看出,本发明方案达到了更多的安全性质。再结合上面的效率分析,表明本发明的方案优于现有方案。
表1本方案同CLPA和IDBA的安全性比较
表2本方案同CLPA和IDBA的计算开销比较
表3符号列表
本发明提出的方法不依赖于传统方案中的可信第三方审计者,基于分布式的审计节点完成对云端数据的完整性检测,通过随机采样技术对云端的数据块进行抽检,完成对数据拥有者对云端存储数据的有效检测;基于共识机制,完成了所有审计节点对审计结果的共享与存储。本发明解决了云存储公开设计方案中的恶意审计者问题,解决了现有方案中对第三方审计者的安全依赖,避免了***的单点安全故障,提高了公开审计方案的安全性。
以上显示和描述了本发明的基本原理、主要特征及优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (9)
1.基于区块链的抗恶意审计者的云存储公开审计方法,其特征在于,所述方法包括以下步骤:
步骤1,密钥中心根据安全参数生成***参数和***密钥;
步骤2,向密钥中心注册用户信息;
步骤3,生成用户自身的公私钥;
步骤4,针对数据文件,生成数据标签,并将数据标签、数据文件上传至云服务器;
步骤5,云服务器接收并响应审计挑战信息,生成凭证信息并在区块链网络中广播所述凭证;
步骤6,区块链网络接收审计请求,由设置于区块链网络中的分布式审计节点审计数据文件的完整性,并将审计结果存储至区块链网络;
步骤7,在云服务器中的数据更新时,生成记录日志,并自动触发执行步骤5至步骤6。
2.根据权利要求1所述的基于区块链的抗恶意审计者的云存储公开审计方法,其特征在于,步骤1所述密钥中心根据安全参数生成***参数和***密钥,具体包括:
密钥中心选取一个大素数q,一个加法群G1和一个双线性群G2,并选取一个双线性映射函数e:G1×G1→G2;
5.根据权利要求4所述的基于区块链的抗恶意审计者的云存储公开审计方法,其特征在于,步骤4所述针对数据文件,生成数据标签,并将数据标签、数据文件上传至云服务器,具体过程包括:
针对用户IDO,假设其私钥为sskO={sO,xO},公钥为pkO={TO,PO};
步骤4-1,将数据文件F划分为n块{m1,m2,...,mn};
步骤4-2,计算每个数据块mi对应的标签Si:
Si=(sO+kO·xO)(r·H2(mi)+H2(idi)+mi·Q)
步骤4-3,计算:
R=r·(TO+hO·Ppub+kO·PO)
步骤4-4,将{mi,idi,Si,R}发送至云服务器。
7.根据权利要求6所述的基于区块链的抗恶意审计者的云存储公开审计方法,其特征在于,步骤6所述区块链网络接收审计请求,由设置于区块链网络中的分布式审计节点审计数据文件的完整性,并将审计结果存储至区块链网络,具体过程包括:
步骤6-1,区块链网络接收带有挑战信息Chall={j,vj}j∈J的审计请求;
步骤6-2,云服务器根据分布式审计节点数k将数据文件划分为k份数据块,并分别发送给k个审计节点;
步骤6-3,每个审计节点审计其接收到的数据块的完整性,具体过程包括:
审计节点计算:
hO=h1(IDU,TU))
kO=h2(IDO,pkO,Ppub)
Q=H1(Ppub)
审计节点验证下等式是否成立:
当等式成立,表示数据存储正确且完整,审计结果Audi=1,反之审计结果Audi=0,Audi表示第i个审计节点的审计结果,i∈[1,k];
步骤6-4,每个审计节点将其审计结果Audi广播至区块链网络中的其他审计节点,每个审计节点均获得数据文件的完整审计结果Aud={Aud1,Aud2…,Audk};
步骤6-5,某一审计节点创建一个条目entry(t,nonce,Chall,Prof,Aud);
步骤6-6,区块链网络接收携带有云服务器和用户有序多重签名的条目entry,所有审计节点比较entry(t,nonce,Chall,Prof,Aud)和Aud={Aud1,Aud2…,Audk}是否一致,若一致,对审计结果进行存储;其中,t为时间戳,nonce为随机数。
8.根据权利要求7所述的基于区块链的抗恶意审计者的云存储公开审计方法,其特征在于,步骤7所述在云服务器中的数据更新时,生成记录日志,并自动触发执行步骤5至步骤6,具体过程包括:
在云服务器中的数据更新时,云服务器生成一段日志Log记录云服务器的数据操作内容,区块链网络接收并存储携带有云服务器和用户有序多重签名的日志Log,同时自动触发执行步骤5至步骤6。
9.基于区块链的抗恶意审计者的云存储公开审计***,其特征在于,所述***包括:
存储器,用于存储程序;
处理器,用于运行所述程序;
其中,所述程序在所述处理器中运行时,用于执行以下步骤:
步骤1,密钥中心根据安全参数生成***参数和***密钥;
步骤2,向密钥中心注册用户信息;
步骤3,生成用户自身的公私钥;
步骤4,针对数据文件,生成数据标签,并将数据标签、数据文件上传至云服务器;
步骤5,云服务器接收并响应审计挑战信息,生成凭证信息并在区块链网络中广播所述凭证;
步骤6,区块链网络接收审计请求,由设置于区块链网络中的分布式审计节点审计数据文件的完整性,并将审计结果存储至区块链网络;
步骤7,在云服务器中的数据更新时,生成记录日志,并自动触发执行步骤5至步骤6。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010357475.1A CN111611614B (zh) | 2020-04-29 | 2020-04-29 | 基于区块链的抗恶意审计者的云存储公开审计方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010357475.1A CN111611614B (zh) | 2020-04-29 | 2020-04-29 | 基于区块链的抗恶意审计者的云存储公开审计方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111611614A true CN111611614A (zh) | 2020-09-01 |
CN111611614B CN111611614B (zh) | 2023-09-08 |
Family
ID=72204305
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010357475.1A Active CN111611614B (zh) | 2020-04-29 | 2020-04-29 | 基于区块链的抗恶意审计者的云存储公开审计方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111611614B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113037864A (zh) * | 2021-04-07 | 2021-06-25 | 郑州师范学院 | 一种数据存储***及一种数据存储方法 |
CN114301715A (zh) * | 2022-01-29 | 2022-04-08 | 杭州趣链科技有限公司 | 联盟链数据安全审计方法、装置、计算机设备及存储介质 |
WO2023019841A1 (zh) * | 2021-08-20 | 2023-02-23 | 深圳前海微众银行股份有限公司 | 数据审计方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105791321A (zh) * | 2016-05-03 | 2016-07-20 | 西南石油大学 | 一种具有抗密钥泄露特性的云存储数据公共审计方法 |
CN107147720A (zh) * | 2017-05-16 | 2017-09-08 | 安徽大学 | 一种云存储数据共享中可追踪的有效公开审计方法和*** |
CN108400981A (zh) * | 2018-02-08 | 2018-08-14 | 陕西师范大学 | 智慧城市中轻量级和隐私保护的公共云审计***和方法 |
CN109190410A (zh) * | 2018-09-26 | 2019-01-11 | 华中科技大学 | 一种云存储环境下的基于区块链的日志行为审计方法 |
CN109241016A (zh) * | 2018-08-14 | 2019-01-18 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
CN109639420A (zh) * | 2019-01-02 | 2019-04-16 | 西南石油大学 | 基于区块链技术的可匿名身份的医疗云存储公共审计方法 |
-
2020
- 2020-04-29 CN CN202010357475.1A patent/CN111611614B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105791321A (zh) * | 2016-05-03 | 2016-07-20 | 西南石油大学 | 一种具有抗密钥泄露特性的云存储数据公共审计方法 |
CN107147720A (zh) * | 2017-05-16 | 2017-09-08 | 安徽大学 | 一种云存储数据共享中可追踪的有效公开审计方法和*** |
CN108400981A (zh) * | 2018-02-08 | 2018-08-14 | 陕西师范大学 | 智慧城市中轻量级和隐私保护的公共云审计***和方法 |
CN109241016A (zh) * | 2018-08-14 | 2019-01-18 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
CN109190410A (zh) * | 2018-09-26 | 2019-01-11 | 华中科技大学 | 一种云存储环境下的基于区块链的日志行为审计方法 |
CN109639420A (zh) * | 2019-01-02 | 2019-04-16 | 西南石油大学 | 基于区块链技术的可匿名身份的医疗云存储公共审计方法 |
Non-Patent Citations (2)
Title |
---|
JOSHUA SCHIFFMAN: "Cloud Verifier: Verifiable Auditing Service for IaaS Clouds", 《2013 IEEE NINTH WORLD CONGRESS ON SERVICES》 * |
杨明: "基于区块链的医疗数据云存储共享方案", 《南京信息工程大学学报(自然科学版)》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113037864A (zh) * | 2021-04-07 | 2021-06-25 | 郑州师范学院 | 一种数据存储***及一种数据存储方法 |
CN113037864B (zh) * | 2021-04-07 | 2022-11-29 | 郑州师范学院 | 一种数据存储***及一种数据存储方法 |
WO2023019841A1 (zh) * | 2021-08-20 | 2023-02-23 | 深圳前海微众银行股份有限公司 | 数据审计方法及装置 |
CN114301715A (zh) * | 2022-01-29 | 2022-04-08 | 杭州趣链科技有限公司 | 联盟链数据安全审计方法、装置、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111611614B (zh) | 2023-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhang et al. | Blockchain-based public integrity verification for cloud storage against procrastinating auditors | |
Zhang et al. | SCLPV: Secure certificateless public verification for cloud-based cyber-physical-social systems against malicious auditors | |
CN110741600A (zh) | 提供去中心化协议以找回加密资产的计算机实现的***和方法 | |
Shalini et al. | A survey on various attacks in bitcoin and cryptocurrency | |
CN111611614A (zh) | 基于区块链的抗恶意审计者的云存储公开审计方法及*** | |
WO2020224239A1 (zh) | 区块链实现方法、装置、***及存储介质 | |
CN113381975B (zh) | 基于区块链与雾节点信誉的物联网安全访问控制方法 | |
CN103595696B (zh) | 一种文件所有权证明的方法及装置 | |
CN112436938B (zh) | 数字签名的生成方法、装置和服务器 | |
Xu et al. | Cryptanalysis of Wang’s auditing protocol for data storage security in cloud computing | |
Wu et al. | Privacy-preserving proof of storage for the pay-as-you-go business model | |
Xue et al. | DStore: A distributed system for outsourced data storage and retrieval | |
Yu et al. | Veridedup: A verifiable cloud data deduplication scheme with integrity and duplication proof | |
Kang et al. | Attack on Privacy‐Preserving Public Auditing Schemes for Cloud Storage | |
Shao et al. | Efficient TPA-based auditing scheme for secure cloud storage | |
Marar et al. | Hybrid blockchain | |
CN109783456B (zh) | 去重结构搭建方法、去重方法、文件取回方法、去重*** | |
Li et al. | Efficient certificateless public integrity auditing of cloud data with designated verifier for batch audit | |
Chun-xiang et al. | Cryptanalysis of auditing protocol proposed by Wang et al. for data storage security in cloud computing | |
Liu et al. | Insecurity of an efficient privacy-preserving public auditing scheme for cloud data storage | |
Deng et al. | Certificateless provable data possession scheme with provable security in the standard model suitable for cloud storage | |
Li et al. | A noninteractive multireplica provable data possession scheme based on smart contract | |
CN111539031B (zh) | 一种云存储标签隐私保护的数据完整性检测方法及*** | |
Gan et al. | Online/offline remote data auditing with strong key-exposure resilience for cloud storage | |
Li et al. | Post‐Quantum Privacy‐Preserving Provable Data Possession Scheme Based on Smart Contracts |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |