一种云存储中基于身份的隐私保护完整性检测方法和系统与流程

文档序号:14253059阅读:291来源:国知局
一种云存储中基于身份的隐私保护完整性检测方法和系统与流程

本发明涉及云计算安全技术,具体涉及一种云存储中基于身份的隐私保护完整性检测方法和系统。



背景技术:

云存储是云计算中一项非常重要的服务形式,它是将存储资源放到云服务器上供人存取的一种服务。使用者可以在任何时间、任何地方,通过任何可联网的装置连接到云上方便地存取数据。

用于为了减少在本地对数据的维护和计算负担,将它们的数据存储在云服务器上。

由于云服务器不可信,它可能未了节省存储空间,丢掉一些用户很少访问或几乎不访问的数据,还有可能为了维护自己的声誉,隐藏丢失数据的情况,因此在使用数据之前需要对云上数据进行定期检测。

目前,云存储完整性检测方法大部分都依赖基于pki(公钥基础设施)的数字证书来保证用户公钥的真实性。由于证书的生成、存储、验证、更新和撤销是耗时且昂贵的,因此这些协议会存在复杂的密钥管理过程。

一般情况下,数据完整性检测协议的执行只有两方,用户将数据上传到云服务器,然后用户自己定期地检测数据的完整性。但是这种检测方法的结果可信度不高,不管是来自用户还是云服务器都带有一种偏见,同时用户的计算资源是有限的,由用户来检测云服务器上数据的完整性,会给用户带来一定的负担。

为了达到公平性和减少用户的负担,第三方审计(tpa)被用来代替用户完成完整性检测任务,由于第三方审计(tpa)是半可信的,在检测云服务器上数据的过程中可能由于好奇而尽可能的获取数据,同时在完整性检测的过程中tpa必须获得用户的公钥才能完成检测任务,这样也会暴露用户的身份隐私。因此,在有第三方的完整性检测协议中,需要保护用户的身份隐私和数据隐私,以提高系统的安全性。



技术实现要素:

本发明的目的在于解决基于身份的第三方云存储数据完整性验证过程中隐私保护方面存在的不足,提供一种云存储中基于身份的隐私保护数据完整性检测方法。

本发明的目的还在于提供一种云计算系统,以保护用户的身份隐私和数据隐私。

为此,本发明一方面提供了一种云存储中基于身份的隐私保护完整性检测方法,包括四个参与方:可信第三方(pkg)、用户、云服务器、以及验证者,所述检测方法包括以下步骤:系统初始化阶段:输入安全参数λ,pkg生成系统主私钥和系统参数;私钥提取阶段:用户将自己的身份id发送给pkg,pkg根据身份id计算用户的私钥并发送给用户,用户收到后验证私钥的有效性;数据标签生成阶段:用户利用自己的私钥为每个数据块生成标签,并将数据块与相应的数据标签上传到云服务器;挑战阶段:验证者采用随机取样策略向云服务器发送一个挑战信息;证据产生阶段:云服务器收到挑战信息后,将数据块和对应的标签进行线性聚合作为证据,然后将该证据发送给验证者;以及证据验证阶段:验证者收到证据之后,利用公开信息验证证据的正确性。

根据本发明的另一方面,提供了一种用于执行云存储中基于身份的隐私保护完整性检测方法的云计算系统,包括:一个可信第三方pkg,用于对用户进行身份认证,根据用户身份为用户颁发用户私钥;用户,用于根据用户私钥为每个数据块计算数据块标签,将数据及数据块标签上传到云服务器;云服务器,为拥有存储和计算资源的分布式存储系统,为用户提供包含数据存储和计算的服务;以及验证者,为一个半可信的第三方,用于验证云存储服务器上数据的完整性。

与现有技术相比,本发明具有以下的优点:

(1)本发明采用基于身份的签名方法,减少了完整性检测系统中验证者需要承担的证书开销以及系统需要的公钥证书管理工作。

(2)本发明采用环签名方法保护了用户的身份隐私,验证者在完整性检测的过程中需要多个用户的公钥进行验证,使得验证者不能获取用户的真实身份,保护了用户隐私。

(3)本发明采用随机掩码技术保护了数据隐私,使得验证者在执行多次挑战任务时不能获取存储在云服务器上数据的内容,保护了数据隐私。

除了上面所描述的目的、特征和优点之外,本发明还有其它的目的、特征和优点。下面将参照图,对本发明作进一步详细的说明。

附图说明

构成本申请的一部分的说明书附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:

图1是根据本发明的云存储中基于身份的隐私保护完整性检测方法的系统模型图;以及

图2是根据本发明的云存储中基于身份的隐私保护完整性检测方法的流程图。

具体实施方式

需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。

本发明利用基于身份签名减少了系统的公钥证书管理和计算代价,同时在验证数据完整性的过程中保护了用户的身份隐私和数据隐私,提高了系统的安全性。

下面对本发明涉及的技术术语进行解释和说明:

pkg:一个可信第三方,对用户进行身份认证,根据用户身份为用户颁发用户私钥;

用户:个人或机构,根据用户私钥为每个数据块计算数据块标签,将数据及数据块标签上传到云服务器;

云服务器:拥有大量存储和计算资源的分布式存储系统,为用户提供数据存储、计算等服务;

验证者:验证云存储服务器上数据的完整性,一般是一个半可信的第三方。

环签名策略:针对某个消息的签名是由属于一个集合中的某一个用户签署的,但是验证者只能够确认签名者是这个集合中的一人却无法确认是具体哪一个,从而达到保护用户身份隐私的目的。

如图1所示,本发明所述的一种云存储中基于身份的隐私保护数据完整性检测方法,包括以下步骤:

s101、系统初始化阶段。输入安全参数λ,可信第三方pkg生成系统主私钥和公开参数。

在一实施例中,本步骤s101的执行过程如下:

1.pkg执行初始化算法,输入安全参数λ,生成两个p阶的循环群g1和g2,其中g1的生成元为g;一个双线性对e:g1×g1→g2;以及三个安全的哈希函数h1:{0,1}*→zp,h2:{0,1}*→g1和h3:g1→zp。令群中用户数最多为max。

2.pkg随机选择x∈zp作为主私钥,计算pub=gx作为主公钥。系统参数params=(g1,g2,p,e,g,h1,h2,h3,pub,max)。其中,主私钥是x;主公钥就是系统公钥,为pub=gx;系统参数params=(g1,g2,p,e,g,h1,h2,h3,pub,max)中包括主公钥。主私钥为pkg私有,但是系统参数为系统所有用户共有,所有用户已知。

s103、私钥提取阶段。在私钥提取阶段采用基于身份签名的方法,pkg根据用户身份为每个用户生成私钥。具体地,用户将自己的身份id发送给pkg,pkg根据身份id计算用户的私钥并发送给用户。用户收到后,验证私钥的有效性。

在一实施例中,本步骤s103的执行过程如下:

1.用户ui将身份idi发送给pkg。

2.pkg随机选择ri∈zp,计算ski=ri+xh1(ri,idi),并且维护一个公开列表{(idi,ri)i∈[1,max]},同时计算

3.pkg将用户私钥ski通过秘密通道发送给用户ui。

4.用户ui通过等式验证用户私钥的有效性。如果有效,用户接受。反之,用户丢弃。

s105、数据标签生成阶段。用户利用自己的私钥采用环签名策略为每个数据块生成标签,并将数据块与相应的数据标签上传到云服务器。

在一实施例中,本步骤s105的执行过程如下:

1.pkg随机选取d≤max个用户u=(id1,id2,…,idd),给定这d个用户的公钥(pk1,pk2,…,pkd),给定一个文件名为name的文件f=(m1,m2,…,mn)。

2.群中某一个用户us,其身份为ids∈u且对应的私钥为sks,对所有数据块mj∈zp(j∈[1,n])生成数据标签。

3.用户us随机选择aj,i∈zp。对所有的i≠s,计算然后计算

4.用户us为数据块mj生成的数据标签为σj=(σj,1,…,σj,d)(j∈[1,n])。

5.用户us将数据及对应的数据标签上传到服务器。

s107、挑战阶段。验证者采用随机取样策略向云服务器发送一个挑战信息。

在一实施例中,本步骤s107的执行过程如下:

1.验证者随机从数据块集合[1,n]中挑选c个数据块索引j的集合j并且为每一个索引产生一个随机数vj∈zp,生成挑战信息chal={j,vj}j∈j。

2.验证者将挑战信息发送给云服务器。

s109、证据产生阶段。云服务器收到挑战之后,将数据块和对应的标签进行线性聚合作为证据,然后将该证据发送给验证者。

在一实施例中,本步骤s109的执行过程如下:

1.云服务器收到挑战信息之后,随机选择τ∈zp,计算t=uτ

2.将挑战的数据块和对应的数据标签聚合,对所有的i∈[1,d]计算μ=∑j∈jvjmj+τh3(t)和

3.云服务器将完整性证据p=(t,μ,σ)发送给验证者,其中σ=(σ1,…,σd)。

s111、证据验证阶段。验证者收到证据之后,利用公开信息验证证据的正确性。如果正确,则表明存储在云上数据可能是完整的。反之,数据被破坏。

在一实施例中,本步骤s111的执行过程如下:

1.验证者根据审计证据和挑战信息验证等式是否成立。如果成立,表示数据是完整的;反之,数据被破坏。

2.验证者将检测的结果通知给用户。

如图2所示,将上述云存储中基于身份的隐私保护完整性检测方法应用于云计算系统,该系统包括pkg、用户、云服务器以及验证者。其中,pkg用于对用户进行身份认证,根据用户身份为用户颁发用户私钥;用户根据用户私钥为每个数据块计算数据块标签,将数据及数据块标签上传到云服务器;云服务器用于为用户提供数据存储、计算等服务;验证者用于验证云存储服务器上数据的完整性。

下面对本发明的完整性检测方法的正确性和安全性进行分析。

一、正确性

方案的正确性验证如下:

二、安全性

该安全性包括如下三个部分:

1、合理性:完整性证据的不可伪造性是由于,该方案集合了经典环签名、schnorr签名和普通云存储完整性证明的技术,如果有敌手能够伪造证据,则必然可以攻破其中一种方案,而这些方案在标准假设下是困难的,所以本方案也是安全的,即审计证据是不可伪造的。

2、用户身份隐私性:当验证者收到挑战的完整性证据时,验证者需要验证证据的正确性,此时验证者不再是利用某一个用户的身份进行验证,而是需要所有d个用户的身份进行验证,而这种方案又基于安全环签名,所以验证者能区分d个用户的身份信息的概率是1/d。因此,验证者在完整性检测过程中不能得到用户的真实身份信息。

3、数据隐私性:给定一个完整性证据p=(t,μ,σ),敌手想得到数据必须知道∑j∈jvjmj。由于本发明采用随机掩码技术使得μ=∑j∈jvjmj+τh3(t),为了从中得到∑j∈jvjmj,验证者必须知道值τ∈zq。然而由t=uτ,计算τ是不可能的,因为这规约到困难离散对数问题。所以验证者在完整性检测过程中不能得到数据信息。

以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1