【技术实现步骤摘要】
云存储中口令增强且可更新的盲化密钥管理方法
[0001]本专利技术属于通信
,具体涉及一种云存储中口令增强且可更新的盲化密钥管理方法。
技术介绍
[0002]在数据爆炸的时代,将数据外存到云服务器(即云存储)已成为一个趋势。云存储不仅节省用户们本地的存储空间,而且促进了用户们的多终端访问,集中化数据管理等。目前,许多云存储提供商都可以访问用户存储在其上的任何信息,包括用户的外包数据,这引起了用户们对外包数据机密性的担心。一个应用最广的方法是:用户对外存的数据加密以保护数据的机密性。
[0003]为了保存方便,一个用户在外包存储不同的数据时使用相同的密钥。然而,在此方法中,只要该用户保存的唯一密钥泄露,与该用户相关的所有外包加密数据均会泄露。为了解决上述安全问题,一个最直观的方法是:一个用户在加密不同的外包数据时使用不同的加密密钥。为了确保这些加密后的数据之后能被该用户解密,该用户需要秘密保存所有的加密密钥。在这种机制下,用户需要承受一定的存储开销,这对于资源受限的用户设备是无法承受的;另一方面,当用户需要解密某 ...
【技术保护点】
【技术特征摘要】
1.一种云存储中口令增强且可更新的盲化密钥管理方法,其特征在于,基于四个主体,分别是用户、n个密钥服务器、n'个认证服务器和云存储器,其中,n和n'为相同或不相同的任意正整数;包括以下步骤:步骤1.初始化;系统初始化安全参数和公共参数;每个用户随机选择一个秘密值分成n'份,分别发送给n'个认证服务器;n个密钥服务器为每个用户共享一个用户专用的秘密值,密钥服务器相互交互,计算自身子秘密,并且公布用户专用的秘密值对应的公钥;步骤2.每个用户与n'个认证服务器交互,获取用户的认证凭证;用户选择随机数,利用随机数对口令的哈希值进行盲化,并把盲化值发送给n'个认证服务器;每个认证服务器收到盲化值后,用自身子秘密做签名,签名结果返回给用户;用户随机选择t'个认证服务器的签名去盲化,2≤t'<n',计算并公布用户的公共认证凭证;步骤3.用户u
j
给用户u
i
发送一则消息,1≤i≤N,1≤j≤N,i≠j,用户u
j
对消息进行加密,存储已加密消息到云服务器;首先,用户u
j
选择一个秘密随机数,并计算秘密随机数对应的公共随机数;其次,用户u
j
利用用户u
i
公布的公共认证凭证作为公钥,使用公钥加密算法加密公共随机数;然后,用户u
j
利用密钥服务器组公布的用户u
i
专用秘密值对应的公钥和自己选取的秘密随机数,计算对称加密密钥,用对称加密算法加密明文消息;最后,用户u
j
上传密文信息到云服务器;步骤4.用户u
i
下载密文,与n'个认证服务器和n个密钥服务器做交互,解密得到明文消息;首先,用户u
i
选择随机数,利用随机数对口令的哈希值进行盲化,并把盲化值发送给n'个认证服务器;每个认证服务器收到盲化值后,用自身子秘密做签名,签名结果返回给用户u
i
;用户u
i
随机选择t'个认证服务器的签名去盲化,计算自己的秘密认证凭证;利用秘密认证凭证,用户u
i
解密得到用户u
j
的公共随机数;其次,用户u
i
再选择一个新的随机数,利用新的随机数对用户u
j
的公共随机数进行盲化,并把盲化值发送给n个密钥服务器;每个密钥服务器收到盲化值后,用自身子秘密做签名,签名结果返回给用户u
i
;用户u
i
随机选择t个密钥服务器的签名去盲化,2≤t<n,计算出对称加密密钥;最终,用户u
i
利用对称加密密钥,对密文消息进行解密,得到明文消息。2.根据权利要求1所述的云存储中口令增强且可更新的盲化密钥管理方法,其特征在于,在步骤4后还包括以下步骤:步骤5.密钥服务器子秘密更新;每个密钥服务器都周期性更新每个用户的专用的秘密值。3.根据权利要求2所述的云存储中口令增强且可更新的盲化密钥管理方法,其特征在于,步骤1的具体过程为:在安全参数l下,公共参数为PP={p,P,G,G
T
,e,h(
·
),H(
·
),Enc1,Enc2,Dec1,Dec2},其中,G是一个阶为素数p、生成元P为的加法群,G
T
是乘法群,e:G
×
G
→
G
T
是双线性映射;是双线性映射;为有限域,H(
·
):{0,1}
*
→
G,h(
·
)和H(
·
)都是哈希函数;Enc1是对称加密算法,Enc2是公钥加密算法;Dec1为对称解密算法,Dec2为非对称解密算法;
每个用户u
i
随机选择一个秘密值msk
i
分成n'份,分别发送给n'个认证服务器IS
λ
,1≤λ≤n',1≤i≤N,N为用户个数,具体过程如下:步骤1
‑
1.用户u
i
随机选择t'
‑
1个独立的系数2≤t'<n',建立一个多项式g(i,x)=a
i,0
+a
i,1
x+a
i,2
x2+
…
+a
i,t'
‑1x
t'
‑1,x为自变量,其中,a
i,0
=msk
i
;步骤1
‑
2.用户u
i
计算认证服务器IS
λ
的自身子秘密y
i,λ
=g(i,x)modp,其中,mod为取模运算;步骤1
‑
3.用户u
i
分别发送{λ,y
i,λ
}给所有的认证服务器IS
λ
,认证服务器IS
λ
计算自身子公钥Y
i,λ
=y
i,λ
P;针对用户u
i
,所有认证服务器共同保存的秘密值为msk
i
,公开值为Y
i
=msk
i
P;n个密钥服务器KS
γ
之间交互为每个用户共享用户u
i
专用的秘密值s
i
,1≤γ≤n,具体过程如下:步骤1
‑
4.每个密钥服务器KS
γ
随机选择和一个t
‑
1的多项式f
γ
(x)=b
γ,0
+b
γ,1
x+b
γ,2
x2+
…
+b
γ,t
‑1x
t
‑1,2≤t<n;步骤1
‑
5.密钥服务器KS
γ
发送{b
γ,0
P,b
γ,1
P,b
γ,2
P,
…
,b
γ,t
‑1P}和f
γ
(ω)给其他的密钥服务器KS
ω
,1≤ω≤n,ω≠γ;步骤1
‑
6.密钥服务器KS
γ
收到来自其他的密钥服务器KS
ω
的f
ω
(γ),密钥服务器KS
γ
验证公式是否成立,若公式不成立,认证失败,密钥服务器KS
γ
拒绝接受f
ω
(γ),否则,密钥服务器KS
γ
接受f
ω
(γ);步骤1
‑
7.密钥服务器KS
γ
计算自身子秘钥并计算自身子公钥PK<...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。