【技术实现步骤摘要】
一种基于国密SM2的高效云存储数据完整性审计方法
[0001]本专利技术涉及云计算中的数据安全存储
,尤其是一种基于国密
SM2
的高效云存储数据完整性审计方法
。
技术介绍
[0002]随着物联网技术的飞速发展,越来越多的数据借助各种设备被收集处理,然而将这些数据直接存储于本地对用户来说代价极高且不便于灵活访问
。
为有效节约成本并增加访问灵活性,用户通常选择将海量数据外包于云服务器,本地不保留任何数据副本信息
。
显然,云存储给用户带来便利的同时也使其失去了对自身数据的完全控制
。
因此,实现云端数据的高效完整性审计已成为云计算领域的热点研究问题
。
[0003]2003
年,
Deswarte
等人提出了远程数据完整性审计的概念,核心思想将数据的哈希值作为数据完整性审计的依据
。
在数据完整性审计时,第三方审计者
(Third Party Auditor,TPA)
需要从 ...
【技术保护点】
【技术特征摘要】
1.
一种基于国密
SM2
的高效云存储数据完整性审计方法,其特征在于:所述方法包含以下步骤:步骤
A、
根据安全参数,云服务提供商
CSP
运行系统初始化算法,生成系统公开参数,即密钥管理系统的公共参数;步骤
B、
根据系统公开参数,用户执行国密
SM2
的密钥生成算法,设置自身公私钥对;步骤
C、
根据系统公开参数
、
用户身份
、
用户公私钥
、
文件及其属性信息,用户对文件进行分块处理并生成文件标签及各数据块标签,随后将分块后的文件
、
文件标签及数据块标签发送给云服务提供商
CSP
;步骤
D、
根据系统公开参数
、
文件属性信息及相关附加信息,第三方审计者
TPA
构造一个随机挑战并将其发送给云服务提供商
CSP
;步骤
E、
根据系统公开参数
、
存储于云端的文件
、
文件标签及数据块标签等相关信息,云服务提供商
CSP
基于挑战计算证据并将其返回给第三方审计者
TPA
;步骤
F、
根据系统公开参数
、
随机挑战及相应证据,第三方审计者
TPA
审计文件完整性
。2.
根据权利要求1所述的一种基于国密
SM2
的高效云存储数据完整性审计方法,其特征在于:所述步骤
A
的详细步骤如下:云服务提供商
CSP
运行系统初始化算法,根据安全参数
λ
,选取有限域
Fp
,
p
为长度不小于
160
比特的大素数,选取
a
,
b∈Fp
作为参数的椭圆曲线
(y2=
x3+ax+b mod p)
记为
E(Fp)
,满足椭圆曲线方程的点构成一个阶为
q
的阿贝尔群
G1,选取循环群
G1的生成元
g∈G1,选取
q
阶循环群
G
T
,
e
:
G1×
G1→
G
T
为一个双线性映射;选择三个抗碰撞的哈希函数
H1:
{0
,
1}
*
→
{0
,
1}
256
,
H2:
{0
,
1}
*
→
G1,
H3:
{0
,
1}
*
→
Z
q
,
Z
q
为模
q
的整数剩余类环;最终设置系统公开参数为
sp
=
(Fp
,
E(Fp)
,
G1,
G
T
,
e
,
q
,
g
,
H1,
H2,
H3)。3.
根据权利要求2所述的一种基于国密
SM2
的高效云存储数据完整性审计方法,其特征在于:所述步骤
B
的详细步骤如下:用户执行国密
SM2
的密钥生成算法,根据系统公开参数
sp
=
(Fp
,
E(Fp)
,
G1,
G
T
,
e
,
q
,
g
,
H1,
H2,
H3)
以及用户身份
ID
,生成用户的公私钥对
(upk,usk)
,其中
usk
=
d∈[1
,
n
‑
1]
为用户私钥,在此
n
为大于1的自然数,相应的公钥为
upk
=
P
=
d*G(x,y)
=
(Gx
,
Gy)
,
G(x,y)
表示椭圆曲线的基点
。4.
根据权利要求3所述的一种基于国密
SM2
的高效云存储数据完整性审计方法,其特征在于:所述步骤
C
的详细步骤如下:设系统公开参数
sp
=
(Fp
,
E(Fp)
,
G1,
G
T
,
e
,
q
,
g
,
H1,
H2,
H3)
,文件为名为
name
的文件
F
=
(m1,
...
,
m
n
)
,其中数据块
m
i
=
(m
i1
...m
is
)
,在此
m
ij
∈Z
q
且
j∈1
,
...
,
s
,用户拥有身份
ID
及私钥
usk
...
【专利技术属性】
技术研发人员:杨文杰,王智腾,田金梅,张福泰,
申请(专利权)人:福建师范大学,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。