一种基于隐式可信第三方的云存储数据完整性验证方法技术

技术编号:16648507 阅读:35 留言:0更新日期:2017-11-27 00:18
目前国内外的数据完整性验证方法根据功能主要分为两类:支持私人验证和支持公开验证的。前者的计算开销较之后者要低,但因为数据验证者自身的不可信,并不适用于现实的数据验证情景;在实际应用中,由于存储在云服务的数据量是巨大的,后者的验证效率随着数据量的增大而变得越来越低,导致实用性并不高。本发明专利技术提出一种基于隐式可信第三方的云存储数据完整性验证方法。方法通过隐式可信第三方验证架构和显篡改日志实现公开验证,最大限度地减少用户在线的需求。使用ECC加密算法完成验证,较之现有的其他方法能提高效率,在保证效率的同时提高了公开验证的可实现性。

A data integrity verification method for cloud storage based on implicit trusted third party

At present, data integrity verification methods at home and abroad are divided into two categories according to their functions: support for private verification and support for public verification. Low computational overhead of the former than the latter, but because the data itself verifier can not be trusted, the data validation scenario is not applicable to reality; in the practical application, because the storage is a huge amount of data in the cloud, the efficiency of verification with the increasing amount of data and become more and more low, leading to practical is not high. The invention proposes a data integrity verification method for cloud storage based on implicit trusted third party. Methods public verification was implemented through implicit trusted third party authentication architecture and explicit tamper log, which could minimize the user's online requirements. Using ECC encryption algorithm to complete the verification, compared with other existing methods can improve efficiency, while ensuring efficiency, improve the feasibility of public verifiability.

【技术实现步骤摘要】
一种基于隐式可信第三方的云存储数据完整性验证方法
本专利技术涉及云存储
,特别涉及一种云存储数据完整性的验证方法。
技术介绍
伴随着云存储技术的广泛应用,存储在云服务器的数据安全所造成的威胁越来越引起人们的关注。当存储数据涉及到企业敏感数据(如电子病历中包含的医院医疗业务或财务状况)或个人隐私信息(如电子病历中包含的患者隐私病症)时,如何保证数据的完整性显得尤为重要。目前国内外的数据完整性验证方法根据功能主要分为两类:支持私人验证和支持公开验证的。前者的计算开销较之后者要低,但因为数据验证者自身的不可信,并不适用于现实的数据验证情景。后者引入可信第三方(trustedthirdparty,简称TTP)验证数据,将加密算法与双线性对技术结合,使得TTP在无法获得数据的情况下完成验证并返回结果给用户。但因为双线性对运算中涉及到高效e运算,因此后者的计算开销远远大于前者。在实际应用中,由于存储在云服务的数据量是巨大的,后者的验证效率随着数据量的增大而变得越来越低,导致实用性并不高。
技术实现思路
针对现有技术存在的不足,本专利技术提出一种基于隐式可信第三方的云储存数据完整性验证方法,在实现公开验证功能的同时降低计算开销。一种基于隐式可信第三方的云储存数据完整性验证方法,其技术方法分为以下几个部分:(1)引入PKI机制,分别为数据完整性验证模块(dataintegrityverify,DIV)和User生成一对RSA秘钥:(dpk,dsk)和(upk,usk);(2)用户选择秘钥利用ECC加密算法为数据加密,计算标签,利用DIV的dpk加密私钥;(3)验证时DIV向CSP发起挑战,服务器接受挑战后根据要求计算数据证据并返回验证证据;(4)DIV验证证据根据结果生成相应的验证日志项,发送给CSP由CSP写入日志。附图说明图1是隐式可信第三方验证架构的三方交互过程;图2是验证业务流程图;图3是显篡改日志的验证日志链。具体实施方式隐式可信第三方验证架构,隐式可信第三方验证架构的三方交互过程如图1所示。基于ECC的验证方法:假定λ是安全参数,h和f是伪随机函数(PRF),per是伪随机置换(PRP),H是哈希函数。我们对伪随机函数和伪随机置换函数输入安全参数λ和l。h:{0,1}*→{0,1}m(1)初始化处理引入PKI机制,分别为DIV和User生成一对RSA秘钥:(dpk,dsk)和(upk,usk),将文件m分为等长的n块,{m1,m2...mn}。KeyGen(1λ)→(pk,sk):1.用户选取一个定义在域Fq上的椭圆曲线E(Fq),取点作为该曲线上的基点;2.然后对于给定的安全参数λ(这里指密钥长度),选取d作为私钥sk,P(x,y)=d·G(x,y)作为公钥pk。3.用户利用DIV的upk加密秘钥d。(2)产生标签TagGen(pk,sk,m)→Tm1.用户选择作为系数,这里i是每个文件块的唯一索引;2.利用公钥计算k·G(x,y)和Ti=k·P(x,y)+mi+h(i);3.输出标签Ti和G0(x,y)=k·G(x,y),并将其发送给云服务器。(3)生成挑战验证时,DIV向服务器发起挑战Q=(c,k1,k2),k1,k2是随机选取的数,分别作为随机置换函数per和伪随机函数f的秘钥,用来让服务器计算抽样块系数ij和相关系数αj,c是质询数据块的数量。(4)生成证明GenProof(pk,F,Q)→Tm当DIV向服务器发出挑战后,服务器会根据挑战计算出相应的证明,记F=(m1,m2…mn)和T=(T1,T2…Tn)。1.对于1≤j≤c,服务器计算被抽样的块的相应系数2.计算标签证明以及3.输出并将其发送给DIV作为响应挑战的证明。(5)验证证明VeriProof(pk,sk,Q,ρ)→{success,″failure″}1.用户计算得出所抽样的块序号及对应系数;2.计算3.验证是否成立,若是则输出“成功”,否则输出“失败”。验证日志验证日志由DIV根据数据完整性检查结果生成审计日志由DIV根据数据持有性检查结果生成,是存储在磁盘介质上的结构化记录(图3)。日志项(logentry,简称LE)是根据持有性检查结果生成的一个日志项,对应于同一个文件组的所有日志项将形成一个日志链表。用户通过调阅文件的日志链表,即可查看该文件的持有性审计历史。LE由5个字段组成,其中,result是本次持有性检查的结果,结果为1表示文件完好,结果为0表示文件受损;time为日志生成的时间,用于保证日志项的新鲜性和不可复制性;eid是日志项在云中的唯一标识;prev_eid为同一文件前一次审计对应的日志项标识,用于形成日志链表;sig是DIV利用其私钥dsk对result,time,eid和prev_eid一起的RSA签名。项引用(entryreference,简称ER)唯一地对应于一个文件,由5个字段构成,其中,UID为用户的身份标识,GID为该文件的标识,二者在云中是唯一的;eid是一个日志项标识;time是ER被创建或修改的时间戳;sig是DIV利用其私钥dsk对前4个字段的RSA签名;ER总是与该文件的最新一次持有性审计产生的日志项LE具有相同的eid.当文件被创建后,DIV生成一个与之对应的ER没有审计过的文件,即没有对应的日志项,其ER.eid为1,且ER.sig为空。DIV的实现我们提出用具有下列特性的防篡改(tamper-resistant)可信硬件实现隐式DIV:其他实体不能更改其内部程序和状态,不能获取其密钥信息;当检测到针对自己的物理攻击时,DIV应能对秘密信息执行自我销毁。现有的安全协处理器产品如IBM4764[17],可以满足DIV的上述功能要求。由于DIV部署在云端,SSP应保证DIV的正常工作,不受到来自外界的攻击。因此,不论是因DIV自我销毁还是用户数据被损坏造成的日志链表不完整,都判定为DIV没有履行相关职责。DIV与CSP的交互协议假设PKI已经成功部署,各方均能顺利获取他方的公钥,这里给出的交互协议只涉及数据完整性验证流程如图2所示。CSP周期性向DIV发送验证请求,每个周期用epoch表示。DIV收到验证请求后,生成挑战向CSP发起挑战。CSP根据收到的挑战计算证据P,并将其连同该文件组的ER一起发送给DIV。如果该文件是第一次接受审计,置ER.eid为NULL,LE.prev_eid为NULL。DIV收到证据和ER后,验证ER的新鲜性和真伪(通过time和sig域),验证通过,则生成新的日志项LE,将验证结果写入其中,并更新ER的time和sig域。将LE连同ER返回给CSP,由其写入验证日志。以上对本专利技术的具体实施例进行了描述。需要理解的是,本专利技术并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变形或修改,这并不影响本专利技术的实质内容。本文档来自技高网...
一种基于隐式可信第三方的云存储数据完整性验证方法

【技术保护点】
一种基于隐式可信第三方的云存储数据完整性验证方法,其特征在于:包括以下步骤:d)引入PKI机制,分别为数据完整性验证模块(data integrity verify,DIV)和User生成一对RSA秘钥:(dpk,dsk)和(upk,usk);2)用户选择秘钥利用ECC加密算法为数据加密,计算标签,利用DIV的dpk加密私钥;3)验证时DIV向CSP发起挑战,服务器接受挑战后根据要求计算数据证据并返回验证证据;4)DIV验证证据根据结果生成相应的验证日志项,发送给CSP由CSP写入日志。

【技术特征摘要】
1.一种基于隐式可信第三方的云存储数据完整性验证方法,其特征在于:包括以下步骤:d)引入PKI机制,分别为数据完整性验证模块(dataintegrityverify,DIV)和User生成一对RSA秘钥:(dpk,dsk)和(upk,usk);2)用户选择秘钥利用ECC加密算法为数据加密,计算标签,利用DIV的dpk加密私钥;3)验证时DIV向CSP发起挑战,服务器接受挑战后根据要求计算数据证据并返回验证证据;4)DIV验证证据根据结果生成相应的验证日志项,发送给CSP由CSP写入日志。2.根据权利要求1所述的一种基于隐式可信第三方的云存储数据完整性验证方法,其特征在于:利用PKI机制为数据完整性验证模块(dataintegrityverify,DIV)和User生成一对RSA秘钥:(dpk,ds...

【专利技术属性】
技术研发人员:凌捷吴颖豪罗玉谢锐柳毅
申请(专利权)人:广东工业大学
类型:发明
国别省市:广东,44

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1