CN112784314B - 一种数据完整性检测方法、装置、电子设备及存储介质 - Google Patents

一种数据完整性检测方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN112784314B
CN112784314B CN202110113654.5A CN202110113654A CN112784314B CN 112784314 B CN112784314 B CN 112784314B CN 202110113654 A CN202110113654 A CN 202110113654A CN 112784314 B CN112784314 B CN 112784314B
Authority
CN
China
Prior art keywords
data
owner
anonymous
authenticator
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110113654.5A
Other languages
English (en)
Other versions
CN112784314A (zh
Inventor
沈文婷
盖超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qingdao University
Original Assignee
Qingdao University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qingdao University filed Critical Qingdao University
Priority to CN202110113654.5A priority Critical patent/CN112784314B/zh
Publication of CN112784314A publication Critical patent/CN112784314A/zh
Application granted granted Critical
Publication of CN112784314B publication Critical patent/CN112784314B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据完整性检测方法,包括:密钥生成中心为数据原拥有者生成第一匿名数据,为数据新拥有者生成第二匿名数据;数据原拥有者利用第一匿名数据生成聚合文件认证器,并将聚合文件认证器发送至云服务器;数据原拥有者将存储于云服务器中的文件数据转移至数据新拥有者;数据原拥有者与数据新拥有者利用第一匿名数据及第二匿名数据,为第三方数据验证者生成数据转换值;第三方数据验证者和云服务器利用聚合文件认证器及数据转换值,对文件数据进行数据完整性检测。本发明采用聚合文件认证器进行数据完整性检测,可确保检测不受文件数据量的影响并提升检测效率。本发明还提供数据完整性检测装置、电子设备及存储介质,具有上述有益效果。

Description

一种数据完整性检测方法、装置、电子设备及存储介质
技术领域
本发明涉及数据完整性检测领域,特别涉及一种数据完整性检测方法、装置、电子设备及存储介质。
背景技术
用户数据是众多企业运营及发展动力的重要源泉,是企业十分重要且敏感的重要资产。在类似于公司收购等场景中,用户数据会发生转移,此时为了确保用户数据的完整性,对转移前后的数据进行数据完整性检测便显得尤为重要。
相关技术中,支持数据转移的数据完整性检测依靠数据块的认证器进行,由于实际场景中用户数量庞大,进而用户的文本数据量庞大,将会产生大量数据块,若依靠每个数据块的认证器进行数据完整性检测将会显著提升计算量及计算难度,为数据完整性检测工作带来不便。
发明内容
本发明的目的是提供一种数据完整性检测方法、装置、电子设备及存储介质,采用聚合文件认证器进行数据完整性检测,可确保数据完整性检测不受文件数据量的影响,并最终减少数据完整性检测的计算量并提升检测效率。
为解决上述技术问题,本发明提供一种数据完整性检测方法,包括:
密钥生成中心为数据原拥有者生成第一匿名数据,为数据新拥有者生成第二匿名数据;
所述数据原拥有者利用所述第一匿名数据生成聚合文件认证器,并将所述聚合文件认证器发送至云服务器;
所述数据原拥有者将存储于所述云服务器中的文件数据转移至所述数据新拥有者;
所述数据原拥有者与所述数据新拥有者利用所述第一匿名数据及所述第二匿名数据,为第三方数据验证者生成数据转换值;
所述第三方数据验证者和所述云服务器利用所述聚合文件认证器及所述数据转换值,对所述文件数据进行数据完整性检测。
可选地,所述第三方数据验证者和所述云服务器利用所述聚合文件认证器及所述数据转换值,对所述文件数据进行数据完整性检测,包括:
所述第三方数据验证者生成质询数据,并将所述质询数据发送至所述云服务器;
所述云服务器接收所述质询数据,并利用所述质询数据及所述聚合文件认证器生成验证数据;
所述云服务器向所述第三方数据验证者发送所述验证数据;
所述第三方数据验证者接收所述验证数据,并利用所述验证数据及所述数据转换值对所述文件数据进行数据完整性检测。
可选地,所述利用所述质询数据及所述聚合文件认证器生成验证数据,包括:
所述云服务器利用所述质询数据及所述聚合文件认证器生成初始验证数据;
所述云服务器对所述初始验证数据进行随机遮掩操作,并利用随机遮掩后的初始验证数据生成所述验证数据。
可选地,所述第三方数据验证者接收所述验证数据,并利用所述验证数据及所述数据转换值对所述文件数据进行数据完整性检测,包括:
所述第三方数据验证者判断所述文件数据是否发生转移;
若是,则利用所述验证数据及所述数据转换值对所述文件数据执行第一数据完整性检测;
若否,则利用所述验证数据对所述文件数据执行第二数据完整性检测。
可选地,所述数据原拥有者与所述数据新拥有者利用所述第一匿名数据及所述第二匿名数据,为第三方数据验证者生成数据转换值,包括:
所述数据原拥有者利用所述第一匿名数据中的第一密钥生成第一辅助信息及中间数据,并将所述第一辅助信息发送至所述第三方数据验证者,将所述中间数据发送至所述数据新拥有者;
所述数据新拥有者接收所述中间数据,并利用所述中间数据及所述第二匿名数据生成第二辅助信息,并将所述第二辅助信息发送至所述第三方数据验证者;
所述第三方数据验证者接收所述第一辅助信息及所述第二辅助信息,并利用所述第一辅助信息及所述第二辅助信息生成所述数据转换值。
可选地,所述密钥生成中心为数据原拥有者生成第一匿名数据,为数据新拥有者生成第二匿名数据,包括:
所述密钥生成中心生成主密钥及预设数量的密码哈希函数,利用所述密码哈希函数确定***参数;
所述密钥生成中心利用所述数据原拥有者的第一身份数据、所述主密钥及所述***参数生成所述第一匿名数据;
所述密钥生成中心利用所述数据新拥有者的第二身份数据、所述主密钥及所述***参数生成所述第二匿名数据。
可选地,所述数据原拥有者利用所述第一匿名数据生成聚合文件认证器,包括:
所述数据原拥有者将存储于所述云服务器的数据划分为预设数量的数据块;
所述数据原拥有者利用所述第一匿名数据中的第一密钥为各个所述数据块生成初始认证器,并利用所述初始认证器及对应的数据块信息生成所述聚合文件认证器。
本发明还提供一种数据完整性检测装置,包括用于执行如上述所述的数据完整性检测方法的单元。
本发明还提供一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述所述的数据完整性检测方法。
本发明还提供一种存储介质,所述存储介质中存储有计算机可执行指令,所述计算机可执行指令被处理器加载并执行时,实现如上述所述的数据完整性检测方法。
本发明提供一种数据完整性检测方法,包括:密钥生成中心为数据原拥有者生成第一匿名数据,为数据新拥有者生成第二匿名数据;所述数据原拥有者利用所述第一匿名数据生成聚合文件认证器,并将所述聚合文件认证器发送至云服务器;所述数据原拥有者将存储于所述云服务器中的文件数据转移至所述数据新拥有者;所述数据原拥有者与所述数据新拥有者利用所述第一匿名数据及所述第二匿名数据,为第三方数据验证者生成数据转换值;所述第三方数据验证者和所述云服务器利用所述聚合文件认证器及所述数据转换值,对所述文件数据进行数据完整性检测。
可见,本发明中的数据原拥有者在进行数据转移前,首先为文件数据生成了统一的聚合文件认证器。由于现有的认证器为每一数据块的认证器,第三方数据验证者在进行数据完整性验证时需要对每个认证器进行检查及转化,这使得现有的数据完整性检测与文件数据的大小正相关。而在本发明中数据原拥有者生成的聚合文件认证器为文件数据的统一认证器,第三方数据验证者及云服务器只需利用该聚合文件认证器进行单次数据完整性检测即可,可确保数据完整性检测不受文件数据量的影响,并最终减少数据完整性检测的计算量并提升检测效率。本发明还提供一种数据完整性检测装置、电子设备及存储介质,具有上述有益效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例所提供的一种数据完整性检测的流程图;
图2为本发明实施例所提供的一种数据完整性检测适用的一种硬件框架的示意图;
图3为本发明实施例所提供的一种数据完整性检测装置的结构框图;
图4为本发明实施例所提供的密钥生成中心的结构框图;
图5为本发明实施例所提供的数据原拥有者的结构框图;
图6为本发明实施例所提供的数据新拥有者的结构框图;
图7为本发明实施例所提供的第三方数据验证者的结构框图;
图8为本发明实施例所提供的云服务器的结构框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
相关技术中,支持数据转移的数据完整性检测利用每个数据块的认证器进行,第三方数据验证者通过验证认证器确定数据块完整,进而确定所有文件数据完整。由于在实际应用场景中用户的文件数据量庞大,进而在数据迁移将会产生大量的数据块,因此在进行数据完整性检测时,第三方数据验证者将面对大量的认证器计算及转换过程,进而降低数据完整性的检测效率。有鉴于此,本发明实施例提供一种数据完整性检测方法,可利用统一的聚合文件认证器表示所有文件数据,进而降低数据完整性检测的复杂性并提升检测效率。为解决上述问题,请参考图1,图1为本发明实施例所提供的一种数据完整性检测方法的流程图,该方法可以包括:
S101、密钥生成中心为数据原拥有者生成第一匿名数据,为数据新拥有者生成第二匿名数据。
可以理解的是,用户数据为重要且敏感的数据,为避免数据泄露问题,数据原拥有者及数据新拥有者都应当使用匿名数据进行数据转移;同时,为了确保匿名数据的同一性并方便加密和解密工作,在本发明实施例中,采用同一密钥生成中心为数据原拥有者及数据新拥有者生成匿名数据,以便数据原拥有者及数据新拥有者在匿名状态下进行数据转移。
需要说明的是,本发明实施例并不限定第一匿名数据和第二匿名数据中包含的具体内容,例如可以包含对应数据拥有者的验证信息,身份信息或密钥信息,当然第一匿名数据及第二匿名数据中也可包含多种数据拥有者匿名信息的组合,用户可根据实际应用需求进行设定。在本发明实施例中,为了方便数据拥有者进行数据加密或数据解密,在匿名数据中可以包含密钥;其次,为了方便数据拥有者标识自身身份,在匿名数据中还可以包含数据拥有者对应的身份信息。需要说明的是,本发明实施例并不限定密钥及身份信息的具体形式,只要可满足应用需求即可,用户可参考相关技术。
进一步,本发明实施例并不限定密钥生成中心所包含的硬件内容及硬件结构,只要该密钥生成中心可依据某种加密保护协议或某些加密规则生成该第一匿名数据和第二匿名数据即可。本发明实施例也不限定该密钥生成中心利用何种技术生成第一匿名数据和第二匿名数据,例如可利用数字证书技术进行匿名数据生成,也可以利用身份标识密码技术进行匿名数据生成,其中身份标识密码技术是利用用户的标识信息进行密钥生成的技术。在本发明实施例中,考虑到证书管理较为复杂,而利用身份标识密码技术可简化匿名信息生成过程,因此在本发明实施例中,可采用身份标识密码技术进行匿名数据的生成。需要说明的是,本发明实施例并不限定利用身份标识密码技术生成匿名信息的过程,例如密钥生成中心可先生成主密钥及用于加密的***参数,然后利用主密钥、***参数及数据拥有者对应的身份数据生成匿名数据,当然也可采用其他方式,可具体参考标识密码的相关技术。
在一种可能的情况中,密钥生成中心为数据原拥有者生成第一匿名数据,为数据新拥有者生成第二匿名数据的过程,可以包括:
步骤11:密钥生成中心生成主密钥及预设数量的密码哈希函数,利用密码哈希函数确定***参数;
步骤12:密钥生成中心利用数据原拥有者的第一身份数据、主密钥及***参数生成第一匿名数据;
步骤13:密钥生成中心利用数据新拥有者的第二身份数据、主密钥及***参数生成第二匿名数据。
需要说明的是,本发明实施例并不限定具体的预设数量,只要可满足应用需求即可。本发明实施例也不限定具体的主密钥及密码哈希函数,只要可满足本发明所述其他步骤的应用需求即可。本发明实施例也不限定第一身份数据及第二身份数据的具体形式,用户可根据实际应用需求进行设定。
最后,本发明实施例并不限定具体的数据原拥有者和数据新拥有者所包含的硬件内容及硬件结构,任何可以管理用户数据权限的设备或硬件结果均可设置为数据原拥有者及数据新拥有者。
下面结合具体的例子解释上述匿名数据的生成过程。
密钥生成中心首先进行初始化过程:
1、随机选择一个双线性映射:e:G1×G1→G2,其中,G1,G2为两个阶为p的乘法循环群,g,u为G1的生成元。密钥生成中心选择五个不同的密码哈希函数:
Figure BDA0002919830180000071
Figure BDA0002919830180000072
Figure BDA0002919830180000073
Figure BDA0002919830180000074
H3:{0,1}*→G1
其中,l表示01串的长度,
Figure BDA0002919830180000075
表示乘法循环群。
2、密钥生成中心选择
Figure BDA0002919830180000076
作为主密钥,并计算Y=gx。密钥生成中心最终得到如下***参数,并结束初始化过程:
params=(G1,G2,e,g,u,Y,h,h1,H1,H2,H3)
密钥生成中心随后利用数据原拥有者的第一身份数据生成第一匿名数据:
1、数据原拥有者将第一身份数据ID1∈{0,1}l发送给密钥生成中心。密钥生成中心收到后,利用主密钥x计算β1=xh(ID1);
2、密钥生成中心为数据原拥有者计算第一匿名身份
Figure BDA0002919830180000077
3、密钥生成中心随机选择
Figure BDA0002919830180000078
然后计算数据原拥有者的密钥信息:
Figure BDA0002919830180000079
σ1=r1+xH2(PID1,R1);
密钥生成中心设置(R11)为数据原拥有者的第一密钥,并将{PID1,(R11)}发送给数据原拥有者。
4、数据原拥有者收到密钥生成中心发来的{PID1,(R11)}后,可通过等式
Figure BDA00029198301800000710
验证收到的第一密钥(R11)是否正确。
相似的,密钥生成中心利用数据新拥有者的第二身份数据生成第二匿名数据:
1、数据新拥有者将第一身份数据ID2∈{0,1}l发送给密钥生成中心。密钥生成中心收到后,利用主密钥x计算β2=xh(ID2);
2、密钥生成中心为数据新拥有者计算第一匿名身份
Figure BDA0002919830180000081
3、密钥生成中心随机选择
Figure BDA0002919830180000082
然后计算数据新拥有者的密钥信息:
Figure BDA0002919830180000083
σ2=r2+xH2(PID2,R2);
密钥生成中心设置(R22)为数据新拥有者的第二密钥,并将{PID2,(R22)}发送给数据新拥有者。
4、数据新拥有者收到密钥生成中心发来的{PID2,(R22)}后,可通过等式
Figure BDA0002919830180000084
验证收到的第二密钥(R22)是否正确。
S102、数据原拥有者利用第一匿名数据生成聚合文件认证器,并将聚合文件认证器发送至云服务器。
在现有技术中,数据完整性检测中使用的认证器为每一数据块的认证器。由于在实际应用场景中,用户数据量较大,进而导致数据块的数据量较大。若对现有的认证器进行数据完整性检测则会产生大量的计算,增加了数据完整性检测的复杂度并减低了效率。而在本发明实施例中采用统一的聚合文件认证器进行数据完整性检测,该聚合的认证器可直接表示所有数据块数据,在数据完整性测试时无需再对每个数据块进行数据计算,直接使用该聚合的认证器进行计算即可,计算开销与文件数量线性无关。
需要说明的是,本发明实施例并不限定聚合文件认证器的生成方式,例如可以为利用所有数据直接生成该聚合文件认证器,也可以先将数据划分为若干数据块,利用数据块生成初始认证器,并最终聚合初始认证器得到聚合文件认证器。在本发明实施例中,为了提升生成效率及成功率,可首先将数据划分为数据块,利用数据块生成初始认证器,并最终聚合初始认证器得到聚合文件认证器。
下面对聚合文件认证器的生成过程进行介绍。在一种可能的情况中,数据原拥有者利用第一匿名数据生成聚合文件认证器的过程,可以包括:
步骤21:数据原拥有者将存储于云服务器的数据划分为预设数量的数据块。
需要说明的是,本发明实施例并不限定具体的预设数量,用户可根据实际应用需求进行设定。本发明实施例也不限定每一数据块的大小,该大小与实际数据量及预设数量有关,用户可根据实际应用情况进行设定。
步骤22:数据原拥有者利用第一匿名数据中的第一密钥为各个数据块生成初始认证器,并利用初始认证器及对应的数据块信息生成聚合文件认证器。
下面结合具体的例子解释上述过程。数据原拥有者首先将标识符为name的文件F划分为n个数据块,每个数据块用mi(i=1,…,n)表示。数据原拥有者利用第一密钥为每个数据块mi生成对应的初始认证器
Figure BDA0002919830180000091
并将初始认证器进行聚合得到聚合文件认证器{mii}i∈[1,n]。数据原拥有者随后将聚合文件认证器发送至云服务器,并将R1发送至第三方数据验证者。
S103、数据原拥有者将存储于云服务器中的文件数据转移至数据新拥有者。
需要说明的是,本发明实施例并不限定数据转移的具体方法及过程,用户可参考数据转移的相关技术。
S104、数据原拥有者与数据新拥有者利用第一匿名数据及第二匿名数据,为第三方数据验证者生成数据转换值。
在本发明实施例中,由于数据所有权在转移后归属数据新拥有者,因此需要第三方数据验证者利用分别表示数据原拥有者和数据新拥有者身份的第一匿名数据和第二匿名数据对认证器进行转换计算,以得到数据完整性检测结果,而由第一匿名数据和第二匿名数据生成的数据转换值正是用于执行该转换计算工作的数据。
在一种可能的情况中,数据原拥有者与数据新拥有者利用第一匿名数据及第二匿名数据,为第三方数据验证者生成数据转换值的过程,可以包括:
步骤31:数据原拥有者利用第一匿名数据中的第一密钥生成第一辅助信息及中间数据,并将第一辅助信息发送至第三方数据验证者,将中间数据发送至数据新拥有者;
步骤32:数据新拥有者接收中间数据,并利用中间数据及第二匿名数据生成第二辅助信息,并将第二辅助信息发送至第三方数据验证者;
步骤33:第三方数据验证者接收第一辅助信息及第二辅助信息,并利用第一辅助信息及第二辅助信息生成数据转换值。
下面结合具体的实例解释上述数据转换值的计算过程。
数据原拥有者从乘法群中随机选择一个参数
Figure BDA0002919830180000101
并利用第一匿名信息中的σ1计算第一辅助信息1/t及中间数据t/σ1,并将中间数据发送至数据新拥有者,将第一辅助信息发送至第三方数据验证者;
数据新拥有者接收中间数据t/σ1并计算:
Figure BDA0002919830180000102
随后数据新拥有者整合得到第二辅助信息(ω,R2)并发送至第三方数据验证者;
第三方数据验证者接收第一辅助信息1/t和第二辅助信息(ω,R2)并计算得到数据转换值:
Figure BDA0002919830180000103
S105、第三方数据验证者和云服务器利用聚合文件认证器及数据转换值,对文件数据进行数据完整性检测。
具体的,第三方数据验证者和云服务器利用聚合文件认证器及数据转换值,对文件数据进行数据完整性检测的过程,可以包括:
步骤41:第三方数据验证者生成质询数据,并将质询数据发送至云服务器;
步骤42:云服务器接收质询数据,并利用质询数据及聚合文件认证器生成验证数据;
步骤43:云服务器向第三方数据验证者发送验证数据;
步骤44:第三方数据验证者接收验证数据,并利用验证数据及数据转换值对文件数据进行数据完整性检测。
需要说明的是,本发明实施例并不限定质询数据的具体形式及包含内容,用户可参考数据完整性质询的相关技术。
进一步,本发明实施例并不限定云服务器在生成验证数据的过程中,是否需要对验证数据进行加密处理,当在不进行数据加密处理之前仍可确保数据完整性检测过程中的数据安全时,可无进行加密处理,当需要提升数据安全性时,也可以对验证数据进行加密处理。在本发明实施例中,为了避免第三方数据验证者利用验证数据窃取用户隐私,可对验证数据进行加密处理。本发明实施例也不限定具体的加密处理方式,例如可采用对称加密、非对称加密方式,当然也可采用随机遮掩技术进行加密,其中随机遮掩技术是一种在验证数据生成过程中对数据块进行盲化的技术。在本发明实施例中,由于随机遮掩技术不仅可加密用户数据,同时也可简化对加密数据的完整性检测过程,因此可采用随机遮掩技术对验证数据进行加密。
在一种可能的情况中,利用质询数据及聚合文件认证器生成验证数据的过程,可以包括:
步骤51:云服务器利用质询数据及聚合文件认证器生成初始验证数据;
步骤52:云服务器对初始验证数据进行随机遮掩操作,并利用随机遮掩后的初始验证数据生成验证数据。
进一步,本发明实施例也不限定第三方数据验证者是否根据文件数据的转移情况进行相应的数据完整性检测,当只对转移后的文件数据进行完整性检测时,可无需确定文件数据的转移情况,当需要对转移前及转移后的数据都进行数据完整性检测时,也可以先确定文件数据的转移情况,在根据该情况执行对应的数据完整性检测。在本发明实施例中,为了确保数据转移全过程中的数据完整,可根据数据的转移情况进行相应的数据完整性检测。本发明实施例并不限定判定文件数据是否转移的方式,例如当文本数据带有所有权标识时,第三方数据验证者可通过该标识确定文件数据是否转移,也可以通过是否接收到第一辅助信息和第二辅助信息进行确定。
在一种可能的情况中,第三方数据验证者接收验证数据,并利用验证数据及数据转换值对文件数据进行数据完整性检测,包括:
步骤61:第三方数据验证者判断文件数据是否发生转移;若是,则进入步骤62;若否,则进入步骤63;
步骤62:利用验证数据及数据转换值对文件数据执行第一数据完整性检测;
步骤63:利用验证数据对文件数据执行第二数据完整性检测。
下面结合具体的例子解释上述第三方数据验证者与云服务器之间的数据完整性检测过程。
第三方数据验证者首先生成数据完整性质询数据:
1、随机选择一个含有c个元素的集合I,
Figure BDA0002919830180000121
2、为每个i∈I生成一个随机值
Figure BDA0002919830180000122
3、生成质询数据chal={i,vi}i∈I,并将质询数据发送至云服务器。
云服务器在接收到质询数据后,便利用质询数据及聚合文件认证器生成验证数据:
1、计算
Figure BDA0002919830180000123
和μ′=∑i∈Imivi
2、对μ′进行随机遮掩,随机选择
Figure BDA0002919830180000124
计算R=ur,并计算μ=μ′-rh1(name,R);
3、生成验证数据proof=(u,T,R),并将验证数据发送至第三方数据验证者。
第三方数据验证者确定文本数据的转移情况,并根据该情况执行相应的数据完整性检测:
1、当文本数据未发生转移时,即文本数据仍然属于数据原拥有者,第三方数据验证者通过以下等式执行第一数据完整性检测操作:
Figure BDA0002919830180000125
2、当文本数据发生转移时,第三方数据验证者首先利用数据转换值ω′计算T′=Tω′,然后利用以下等式执行第二数据完整性检测操作:
Figure BDA0002919830180000126
基于上述实施例,本方法中的数据原拥有者在进行数据转移前,首先为文件数据生成了统一的聚合文件认证器。由于现有的认证器为每一数据块的认证器,第三方数据验证者在进行数据完整性验证时需要对每个认证器进行检查及转化,这使得现有的数据完整性检测与文件数据的大小正相关。而在本发明中数据原拥有者生成的聚合文件认证器为文件数据的统一认证器,第三方数据验证者及云服务器只需利用该聚合文件认证器进行单次数据完整性检测即可,可确保数据完整性检测不受文件数据量的影响,并最终减少数据完整性检测的计算量并提升检测效率。
基于上述实施例,下面结合具体的实例解释上述过程。请参考图2,图2为本发明实施例所提供的一种数据完整性检测适用的一种硬件框架的示意图。本方案中包含以下五个实体:数据原拥有者、数据新拥有者、云服务器、密钥生成中心及第三方数据验证者。本数据完整性检测方法可分为以下过程:初始化阶段、匿名身份和密钥生成阶段、认证器生成阶段、数据转移阶段、证明生成阶段及证明验证阶段。具体的,这些阶段的执行主体及具体步骤可以有:
1、初始化阶段由密钥生成中心执行,生成主密钥和***参数;
2、匿名身份和密钥生成阶段由数据原拥有者、数据新拥有者和密钥生成中心执行。密钥生成中心根据数据原拥有者和数据新拥有者的真实身份分别生成对应的匿名身份和密钥,然后发送给数据原拥有者和数据新拥有者;
3、认证器生成阶段由数据原拥有者执行。数据原拥有者为数据生成对应的认证器,并将数据以及对应的认证器发送给云服务器,将验证值发送给第三方数据验证者;
4、数据转移阶段由数据原拥有者、数据新拥有者和第三方数据验证者执行,数据原拥有者和数据新拥有者合作计算辅助信息,然后发送给第三方数据验证者,第三方数据验证者根据辅助信息计算对应的数据转换值。第三方数据验证者可以根据转换值来处理云服务器生成的数据完整性检测证明;
5、证明生成阶段由第三方数据验证者和云服务器执行。第三方数据验证者向云服务器发送数据完整性检测质询,云服务器返回相应的数据完整性检测证明;
6、证明验证阶段由第三方数据验证者执行。第三方数据验证者根据云服务器发来的数据完整性检测证明判断文件是否完整地存储在云服务器上。
下面对本发明实施例提供的一种数据完整性检测装置、电子设备及存储介质进行介绍,下文描述的一种数据完整性检测装置、电子设备及存储介质与上文描述的数据完整性检测方法可相互对应参照。
请参考图3,图3为本发明实施例所提供的一种数据完整性检测装置的结构框图,数据完整性检测装置300包括密钥生成中心310、数据原拥有者320、数据新拥有者330、第三方数据验证者340及云服务器350。
请参考图4,密钥生成中心310可以包括:
匿名数据生成模块311,用于为数据原拥有者320生成第一匿名数据,为数据新拥有者330生成第二匿名数据。
请参考图5,数据原拥有者320可以包括:
认证器生成模块321,用于利用第一匿名数据生成聚合文件认证器,并将聚合文件认证器发送至云服务器350;
数据转移模块322,用于将存储于云服务器350中的文件数据转移至数据新拥有者330;
第一数据转换值生成模块323,用于与数据新拥有者330利用第一匿名数据及第二匿名数据,为第三方数据验证者340生成数据转换值;
请参考图6,数据新拥有者330可以包括:
第二数据转换值生成模块331,用于与数据原拥有者320利用第一匿名数据及第二匿名数据,为第三方数据验证者330生成数据转换值;
请参考图7,第三方数据验证者340可以包括:
第一数据完整性检测模块341,用于与云服务器350利用聚合文件认证器及数据转换值,对文件数据进行数据完整性检测。
第三数据转换值生成模块342,用于与数据原拥有者320和数据新拥有者330生成数据转换值。
请参考图8,云服务器350可以包括:
第二数据完整性检测模块351,用于与第三方数据验证者340利用聚合文件认证器及数据转换值,对文件数据进行数据完整性检测。
基于上述实施例,本装置中的数据原拥有者在进行数据转移前,首先为文件数据生成了统一的聚合文件认证器。由于现有的认证器为每一数据块的认证器,第三方数据验证者在进行数据完整性验证时需要对每个认证器进行检查及转化,这使得现有的数据完整性检测与文件数据的大小正相关。而在本发明中数据原拥有者生成的聚合文件认证器为文件数据的统一认证器,第三方数据验证者及云服务器只需利用该聚合文件认证器进行单次数据完整性检测即可,可确保数据完整性检测不受文件数据量的影响,并最终减少数据完整性检测的计算量并提升检测效率。
可选地,第一数据完整性检测模块341可以包括:
质询数据生成子模块,用于生成质询数据,并将质询数据发送至云服务器350;
数据完整性检测子模块,用于接收验证数据,并利用验证数据及数据转换值对文件数据进行数据完整性检测。
第二数据完整性检测模块341可以包括:
验证数据生成子模块,用于接收质询数据,并利用质询数据及聚合文件认证器生成验证数据;
验证数据发送子模块,用于向第三方数据验证者340发送验证数据。
可选地,验证数据生成子模块可以包括:
初始验证数据生成单元,用于利用质询数据及聚合文件认证器生成初始验证数据;
随机遮掩单元,用于对初始验证数据进行随机遮掩操作,并利用随机遮掩后的初始验证数据生成验证数据。
可选地,数据完整性检测子模块,可以包括:
转移状态判断单元,用于判断文件数据是否发生转移;
第一数据完整性检测单元,用于利用验证数据及数据转换值对文件数据执行第一数据完整性检测;
第二数据完整性检测单元,用于利用验证数据对文件数据执行第二数据完整性检测。
可选地,第一数据转换值生成模块323,可以包括:
第一数据生成单元,用于利用第一匿名数据中的第一密钥生成第一辅助信息及中间数据,并将第一辅助信息发送至第三方数据验证者340,将中间数据发送至数据新拥有者330;
第二数据转换值生成模块331,可以包括:
第二数据生成单元,用于接收中间数据,并利用中间数据及第二匿名数据生成第二辅助信息,并将第二辅助信息发送至第三方数据验证者340;
第三数据转换值生成模块342,可以包括:
第三数据生成单元,用于接收第一辅助信息及第二辅助信息,并利用第一辅助信息及第二辅助信息生成数据转换值。
可选地,匿名数据生成模块311可以包括:
参数生成子模块,用于生成主密钥及预设数量的密码哈希函数,利用密码哈希函数确定***参数;
第一匿名数据生成子模块,用于利用数据原拥有者320的第一身份数据、主密钥及***参数生成第一匿名数据;
第一匿名数据生成子模块,用于利用数据新拥有者330的第二身份数据、主密钥及***参数生成第二匿名数据。
可选地,认证器生成模块321可以包括:
数据块生成子模块,用于将存储于云服务器350的数据划分为预设数量的数据块;
认证器生成子模块,用于利用第一匿名数据中的第一密钥为各个数据块生成初始认证器,并利用初始认证器及对应的数据块信息生成聚合文件认证器。
本发明实施例还提供一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现如上述的数据完整性检测方法的步骤。
由于电子设备部分的实施例与数据完整性检测方法部分的实施例相互对应,因此电子设备部分的实施例请参见数据完整性检测方法部分的实施例的描述,这里暂不赘述。
本发明实施例还提供一种存储介质,存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述任意实施例的数据完整性检测方法的步骤。
由于存储介质部分的实施例与数据完整性检测方法部分的实施例相互对应,因此存储介质部分的实施例请参见数据完整性检测方法部分的实施例的描述,这里暂不赘述。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本发明所提供的一种数据完整性检测方法、装置、电子设备及存储介质进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

Claims (8)

1.一种数据完整性检测方法,其特征在于,包括:
密钥生成中心为数据原拥有者生成第一匿名数据,为数据新拥有者生成第二匿名数据;
所述数据原拥有者将存储于云服务器的数据划分为预设数量的数据块,利用所述第一匿名数据中的第一密钥为各数据块生成初始认证器,聚合各个初始认证器生成聚合文件认证器,并将所述聚合文件认证器发送至云服务器,所述聚合文件认证器是聚合被划分数据块的初始认证器得到的一种可以表示被划分数据块数据的认证器;
所述数据原拥有者将存储于所述云服务器中的文件数据转移至所述数据新拥有者;
所述数据原拥有者与所述数据新拥有者利用所述第一匿名数据及所述第二匿名数据,为第三方数据验证者生成数据转换值;
所述第三方数据验证者生成质询数据,并将所述质询数据发送至所述云服务器;
所述云服务器接收所述质询数据,并利用所述质询数据及所述聚合文件认证器生成验证数据;
所述云服务器向所述第三方数据验证者发送所述验证数据;
所述第三方数据验证者接收所述验证数据,并利用所述验证数据及所述数据转换值对所述文件数据进行数据完整性检测。
2.根据权利要求1所述的数据完整性检测方法,其特征在于,所述利用所述质询数据及所述聚合文件认证器生成验证数据,包括:
所述云服务器利用所述质询数据及所述聚合文件认证器生成初始验证数据;
所述云服务器对所述初始验证数据进行随机遮掩操作,并利用随机遮掩后的初始验证数据生成所述验证数据。
3.根据权利要求1所述的数据完整性检测方法,其特征在于,所述第三方数据验证者接收所述验证数据,并利用所述验证数据及所述数据转换值对所述文件数据进行数据完整性检测,包括:
所述第三方数据验证者判断所述文件数据是否发生转移;
若是,则利用所述验证数据及所述数据转换值对所述文件数据执行第一数据完整性检测;
若否,则利用所述验证数据对所述文件数据执行第二数据完整性检测。
4.根据权利要求1所述的数据完整性检测方法,其特征在于,所述数据原拥有者与所述数据新拥有者利用所述第一匿名数据及所述第二匿名数据,为第三方数据验证者生成数据转换值,包括:
所述数据原拥有者利用所述第一匿名数据中的第一密钥生成第一辅助信息及中间数据,并将所述第一辅助信息发送至所述第三方数据验证者,将所述中间数据发送至所述数据新拥有者;
所述数据新拥有者接收所述中间数据,并利用所述中间数据及所述第二匿名数据生成第二辅助信息,并将所述第二辅助信息发送至所述第三方数据验证者;
所述第三方数据验证者接收所述第一辅助信息及所述第二辅助信息,并利用所述第一辅助信息及所述第二辅助信息生成所述数据转换值。
5.根据权利要求1所述的数据完整性检测方法,其特征在于,所述密钥生成中心为数据原拥有者生成第一匿名数据,为数据新拥有者生成第二匿名数据,包括:
所述密钥生成中心生成主密钥及预设数量的密码哈希函数,利用所述密码哈希函数确定***参数;
所述密钥生成中心利用所述数据原拥有者的第一身份数据、所述主密钥及所述***参数生成所述第一匿名数据;
所述密钥生成中心利用所述数据新拥有者的第二身份数据、所述主密钥及所述***参数生成所述第二匿名数据。
6.一种数据完整性检测装置,其特征在于,包括用于执行如权利要求1至5任一项所述的数据完整性检测方法的单元。
7.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至5任一项所述的数据完整性检测方法。
8.一种存储介质,其特征在于,所述存储介质中存储有计算机可执行指令,所述计算机可执行指令被处理器加载并执行时,实现如权利要求1至5任一项所述的数据完整性检测方法。
CN202110113654.5A 2021-01-27 2021-01-27 一种数据完整性检测方法、装置、电子设备及存储介质 Active CN112784314B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110113654.5A CN112784314B (zh) 2021-01-27 2021-01-27 一种数据完整性检测方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110113654.5A CN112784314B (zh) 2021-01-27 2021-01-27 一种数据完整性检测方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN112784314A CN112784314A (zh) 2021-05-11
CN112784314B true CN112784314B (zh) 2022-07-29

Family

ID=75759138

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110113654.5A Active CN112784314B (zh) 2021-01-27 2021-01-27 一种数据完整性检测方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN112784314B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106254374A (zh) * 2016-09-05 2016-12-21 电子科技大学 一种具备去重功能的云数据公开审计方法
CN111339570A (zh) * 2020-02-27 2020-06-26 青岛大学 一种云存储文件完整性的验证方法、装置、设备及介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106790311A (zh) * 2017-03-31 2017-05-31 青岛大学 云服务器存储完整性检测方法及***
CN111339040B (zh) * 2020-02-27 2023-05-05 青岛大学 一种数据文件的云存储方法、装置、设备及存储介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106254374A (zh) * 2016-09-05 2016-12-21 电子科技大学 一种具备去重功能的云数据公开审计方法
CN111339570A (zh) * 2020-02-27 2020-06-26 青岛大学 一种云存储文件完整性的验证方法、装置、设备及介质

Also Published As

Publication number Publication date
CN112784314A (zh) 2021-05-11

Similar Documents

Publication Publication Date Title
CN111628868B (zh) 数字签名生成方法、装置、计算机设备和存储介质
Li et al. Privacy-preserving public auditing protocol for low-performance end devices in cloud
Yang et al. Provable data possession of resource-constrained mobile devices in cloud computing
Wang et al. Privacy-preserving public auditing for data storage security in cloud computing
US20220376894A1 (en) Adaptive attack resistant distributed symmetric encryption
CN109818730B (zh) 盲签名的获取方法、装置和服务器
CN112804217B (zh) 一种基于区块链技术的存证方法和装置
CN114036539A (zh) 基于区块链的安全可审计物联网数据共享***及方法
CN115242553B (zh) 一种支持安全多方计算的数据交换方法及***
CN110690969A (zh) 一种多方协同完成双向ssl/tls认证的方法和***
CN115174104A (zh) 基于商密sm9的属性基在线/离线签名方法与***
CN108664814B (zh) 一种基于代理的群组数据完整性验证方法
CN111404892A (zh) 数据监管方法、装置和服务器
CN114095162A (zh) 一种无证书用电信息采集***连接验证方法及装置
CN111245594B (zh) 一种基于同态运算的协同签名方法及***
CN116170144B (zh) 智能电网匿名认证方法、电子设备及存储介质
CN112926983A (zh) 一种基于区块链的存证交易加密***及方法
Xu et al. A generic integrity verification algorithm of version files for cloud deduplication data storage
Poorvadevi et al. Enhancing distributed data integrity verification scheme in cloud environment using machine learning approach
CN112784314B (zh) 一种数据完整性检测方法、装置、电子设备及存储介质
US20240187221A1 (en) Agile cryptographic deployment service
CN111539031B (zh) 一种云存储标签隐私保护的数据完整性检测方法及***
CN115277010A (zh) 身份认证方法、***、计算机设备和存储介质
CN111585756B (zh) 一种适用于多副本-多云情形下的无证书云审计方法
CN113946845A (zh) 物联网设备离线会话方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant