一种基于无证书精准前向安全加密的云数据安全存储方法与流程

文档序号:23807156发布日期:2021-02-03 12:01阅读:192来源:国知局
一种基于无证书精准前向安全加密的云数据安全存储方法与流程

[0001]
本发明涉及云计算和信息安全技术领域,具体来说是一种在云环境下保障用户数据安全的方法。


背景技术:

[0002]
云计算的普及为数据存储带来了革命性的创新。云服务器不仅支持用户海量数据的高效存储,更为用户对数据的便利访问提供了可能。但是,云存储技术在为用户提供便捷和低成本的海量数据存储服务的同时,也对用户数据安全提出了挑战。
[0003]
传统的加密技术为存储在云服务器中的数据安全提供了保障,但却无法消除用户数据泄露对云数据安全造成的威胁。虽然现有前向安全机制随着时间周期的变化而更新用户密钥,有效地抵抗了用户密钥泄漏对其云数据安全造成的威胁。但是随着用户密钥的频繁更新,用户对上一周期内产生的所有消息都无法继续解密。为了解决这一问题,前向安全的精准加密机制被提出,该方法不但能保障数据的前向安全性,同时允许用户在当前时间内实现对特定消息解密能力的精准撤销,而不影响用户对其他消息的访问。
[0004]
现有支持精准撤销的前向安全加密方法,大多依赖公钥基础设施或是在身份基原语中提出。基于公钥基础设施的方法会因证书管理问题而造成巨大的计算和通讯开销,身份基加密方法则存在密钥托管问题。而基于无证书的加密方案可以完美地解决上述两个问题,到目前为止还没有研究人员提出支持精准撤销的无证书加密方法。


技术实现要素:

[0005]
为了克服上述现有技术的不足,本发明提出一种基于无证书的抗密钥泄漏云数据安全存储方法。该方法既可以减小基于公钥基础设施方法所带来的证书管理引起的巨大开销,也能避免身份基加密方法中固有的密钥托管问题。
[0006]
本发明所采用的技术方法是:在数据加密阶段,将一组标签嵌入密文中。当用户已经从消息中恢复明文之后,为避免密钥丢失而造成的密钥泄漏,用户使用密文中包含的标签更新自己的私钥,以撤销密钥对特定消息的解密能力,而不会影响用户对其他消息的正常解密。
[0007]
与现有技术相比,本发明的有益效果是技巧性地将基于无证书的加密技术与前向安全的精准撤销机制相结合,不仅有效避免了证书管理和密钥托管问题,还缓解了用户密钥泄漏对其数据安全造成的威胁。
[0008]
本发明中的实体包括云服务器、权威机构(kgc),用户三个实体组成。具体实施方法
[0009]
(1)系统建立setup:输入系统安全参数k,单个密文内允许嵌入的标签数量d和时间树深度l,构造一个阶为素数p>2
k
的加法循环群和一个相同阶的乘法循环群选择一个哈希函数以及g3,h1,

,定义一个双线性
映射最后,选取随机数计算其中g是群的一个生成元。公布系统公开参数并秘密保存系统主密钥msk=(α1,α2)。
[0010]
(2)部分密钥提取partialkeyextract:输入主密钥msk=(α1,α2)、公开参数pp和用户身份id,计算q
id
=h0(id),g2=g
β
,其中构造一个d阶多项式q(x),使其满足q(0)=β,记v(x)=g
q(x)
。计算d3=v(h1(t0)),其中t0为初始标签,并返回部分私钥d
id
=(d1,d2,d3,d4,d5)和部分公钥p
id
=(g2,g
q(1)


,g
q(d)
);
[0011]
(3)用户密钥提取keyextract:输入公开参数pp、部分私钥d
id
、部分公钥p
id
、用户身份id和当前时间周期t对应的树深度k,用户选择一个随机数作为自己的秘密值,并计算自己的公钥计算其中i
j
表示id中第j位。计算并返回用户初始私钥sk
t,0
=(x,d1,tk
t
,sk
t,0
,sk
t,init
);
[0012]
(4)密钥解密能力撤销puncture:输入当前时间周期的用户密钥sk
t,i-1
和标签t
i
,用户选择随机数并计算:并计算:最终返回更新后的密钥sk
t,i
=(sk

t,0


,sk
t,i-1
,sk
t,i
);
[0013]
(5)下一时间戳密钥更新nextinterval:用户重新选取秘密值x

,解析上一时刻解密密钥为sk
t-1,i
=(x,d1,tk
t-1
,sk
t-1,i
,sk
t-1,init
)。从sk
t-1,i
中提取tk
t-1
=(a0,a1,b
k


,b
l
),并计算下一时刻对应的密钥计算并返回时间周期t对应的用户密钥sk
t,0
=(x

,d1,tk
t
,sk
t,i
,sk
t,init
)
[0014]
(6)数据加密encrypt:输入用户公钥pk、消息当前时间周期t对应的树深度k以及标签集合t1,

,t
d
∈{0,1}
*
\{t0},加密者计算并将密文ct
t
=(ct
(1)
,ct
(2)
,{ct
(3,i)
}
i∈[1,d]
,ct(4))和对应标签集合(t1,

,t
d
)上传至云服务器;
[0015]
(7)数据解密decrypt:输入解密者私钥sk
t,i
和从云服务器中下载的密文ct
t
,解密者首先将私钥解析为sk
t,i
=(x,d1,tk
t
,sk
t,i
,sk
t,init
),与此同时,计算满足等式的因子ω1,

,ω
d
,ω
*
,其中j∈[0,


i]。计算输出明文
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1