一种基于云计算与云存储的多变量公钥通信信息传输方法与流程

文档序号:31728881发布日期:2022-10-05 01:21阅读:50来源:国知局
一种基于云计算与云存储的多变量公钥通信信息传输方法与流程

1.本发明属于通信技术领域,尤其涉及基于云计算与云存储的多变量公钥通信信息传输方法。


背景技术:

2.目前,信息和通讯技术是信息技术与通讯技术相融合而形成的一个新的概念和新的技术领域。以往通信技术与信息技术是两个完全不同的范畴:通信技术着重于消息传播的传送技术,而信息技术着重于信息的编码或解码,以及在通信载体的传输方式。随着技术的发展,这两种技术慢慢变得密不可分,从而渐渐融合成为一个范畴。然而现有技术中信息通信私密性得不到保护,安全性很低;同时现有通信方法使用范围有限。
3.现阶段云服务可以通过互联网向用户提供看似无限的虚拟化的资源服务,并且在此过程中隐藏了平台和具体的实现细节。如今的云服务提供商可以花费较低的成本来提供高度可用的存储服务和大规模并行化的计算资源。随着云计算以及云存储技术的普及,越来越多的数据被集中起来由有指定权限的用户所共享。
4.如今的云存储服务面临着一个严峻的挑战,就是如何在数据大规模增长的情况下实现对这些数据的有效管理。为了实现云计算环境中数据管理的可伸缩性,重复数据删除技术吸引了越来越多的关注。重复数据删除技术是一种特殊的数据压缩技术,它用于删除在云计算中相同数据的重复的副本。该技术用于提高存储利用率,并且可以应用在网络数据传输过程中减少必要的传输字节。与对相同的数据保存多个副本不同,重复数据删除技术对相同数据只保留一个物理副本并将其它与此相同的数据指向该副本。虽然重复数据删除技术带来了很多好处,但是来自内部或外部的安全威胁对于用户敏感数据的安全性和隐私性的影响,也是需要考虑问题。虽然传统的加密方案可以提供数据保密性,但是与重复数据删除系统存在不兼容的问题。
5.具体来说,在传统加密方案中,不同的用户用各自不同的密钥来加密自己的数据。因此,来自不同用户的相同数据有着不同的密文形式,这使得重复数据的删除难以实现。收敛加密提供了一个可行的方法来实现重复数据删除。它在加/解密一个数据副本时用的是一个收敛的密钥,该密钥通过计算该数据副本内容的加密的哈希值产生。在密钥生成和数据加密之后,用户保留该密钥并且将密文发送到云中。由于采用的是确定性加密,所以相同的数据副本将产生相同的收敛密钥和相同的密文。
6.为了防止未经授权的访问,需要用一个安全的可证明数据拥有协议提供一个证据来证明用户真的拥有和出现重复副本的那个文件。证明之后,服务器将为这些具有相同文件的用户各自分派一个指针,而用户并不需要上传该相同的文件。用户可以利用服务器提供的指针来下载加密过的文件,该文件只能由相应的数据拥有者利用收敛密钥进行解密。因此,收敛加密技术可以让云实现对密文的重复数据删除,并且可以通过提供所有权证明来避免未经授权的用户对文件的访问。然而,以前的重复数据删除系统不支持分级权限的重复性检查,但是这类重复性检查在许多应用中却是十分重要的。例如,在一个公司中,许
多不同的权限将被分配给员工。为了节约成本和有效的管理,数据将被转移到公共云中的存储服务器提供商(云服务器),也同样使用重复数据删除技术来对相同的文件仅保存一个文件副本。而且出于隐私性的考虑,一些文件将被加密并且仅允许一些具有指定权限的用户进行重复检查,从而实现访问控制。
7.传统的重复数据删除系统是基于收敛特性的,虽然它在一定程度上为数据提供了保密性,但它并不支持不同权限的副本检查。换句话说,在基于收敛性加密技术的重复数据删除系统中,不考虑有关差分授权的问题。这是因为数据去重和不同权限的副本检查本来是互相矛盾的。
8.为了证明现有技术的不足,首先利用前述的令牌发生器taggen(f,k
p
)来设计一个这样的重复数据删除系统。假设系统中有n个用户,他们权限的集合为对中的每一个p都选择一个kp,对于一个拥有权限的集合pu的用户u,他将被分配一个密钥集
9.文件上传:设想一个拥有权限集合pu的数据拥有者u想要上传文件f并将该文件与拥有权限集的用户共享,而且对每一个p∈pf,用户计算并向公共云存储服务提供商(云服务器)发送文件令牌φf,k
p
=taggen(f,k
p
)
10.如果在云服务器中发现了重复的副本,用户将进行对该文件的所有权的证明,若验证通过,用户将被分配一个指针,表示允许对该文件进行访问。
11.如果没有找到重复的副本,用户将利用收敛密钥kf=keygen
ce
(f)计算加密文件cf=enc
ce
(kf,f)并上传(cf,{φf,k
p
})到云服务器,其中,收敛密钥存储在用户本地。
12.文件检索:假设某用户希望下载文件f,首先向云服务器发送文件名和下载请求。云服务器接收到文件名及请求之后先验证该用户是否有权限下载文件f。如果验证失败,云服务器将返回给用户一个请求被拒绝,下载失败的信息。如果验证成功,云服务器将返回给用户相应的密文cf。用户接收到cf之后利用本地存储的密钥kf解密出原始文件f。
13.根据上述方法构建这样一个带有授权机制的重复数据删除系统存在一些严重的安全问题:
14.首先,每一个用户将根据其自身权限得到私钥集标记为pu。用户可以利用这个私钥集来生成文件令牌用于重复性检查。但是,在文件上传过程中,用户需要计算要与其它拥有权限pf的用户共享的文件令牌。为了生成这些令牌,用户需要知道pf的私钥,也就是说pf只能从pu中选取。这种限制使得带有授权机制的重复数据删除系统无法得到广泛的应用和限制。
15.其次,上述重复数据删除系统无法抵御由用户发起的共谋攻击。因为具有相同权限的用户会得到相同的私钥。所以,用户有可能合谋为新的权限p
*
产生特权私钥集,而该权限p
*
并不属于参与合谋的用户中的任何一个人。例如,一个拥有权限集的用户与另个一拥有权限集的用户合谋产生新的权限集
16.这种结构本身就存在易受暴力破解的威胁,暴力破解的文件将被解密为已知文件。所以,该重复数据删除系统无法保护指定的文件。一个关键的原因就是传统的收敛性加
密系统只能保护非确定性文件的语义安全性。
17.通过上述分析,总结现有系统及方法存在的问题及缺陷为:
18.(1)现有技术中的密钥加密方法并不完善,很容易泄露一些重要的文件数据。
19.(2)现有技术中信息通信私密性得不到保护,安全性很低,通信使用范围有限。


技术实现要素:

20.针对现有技术存在的问题,本发明提供了一种基于云计算与云存储的多变量公钥通信信息传输方法。
21.本发明是这样实现的,一种基于云计算与云存储的多变量公钥通信信息传输方法,所述基于云计算与云存储的多变量公钥通信信息传输方法,包括:
22.步骤一,通信信息接收端激活通信通道,同时可对通信信息进行分类筛选;通信信息发送端获取选定的通信信息接收端的身份信息,当对通信信息接收端的身份认证成功后,通信信息发送端获取用户输入的通信信息;
23.步骤二,通信信息发送端依次发送多个消息至任务与一转发器之间建立的一任务发送队列;转发器依次检测发送队列中的消息的目标任务,转发器依次将消息发送至目标任务与转发器之间建立的目标任务接收队列;
24.步骤三,目标任务从目标任务接收队列中读取消息,并发送到信息交换平台;信息交换平台根据通信信息接收端设置的信息分类,进行分类处理;
25.步骤四,信息交换平台对分类后的通信信息进行不同程度的加密处理,将加密后的通信信息发送到通信信息接收端;
26.其中,加密处理具体过程为:
27.公钥生成:公钥由有限域k,以及它的加法和乘法结构和n个二次多元多项式组成;
28.私钥生成:私钥由映射f~随机选取的r个线性独立的z1,

,zr∈k[x1,

,x
2l
]、一个点集p、两个可逆仿射变换l1和l2以及它们的逆组成;
[0029]
加密过程即给定明文m

=(x1′
,

,xn′
),用选取的公钥进行加密,形成密文z

=(z1′
,

,zn′
);
[0030]
所述中心映射重新构造的过程包括以下步骤:
[0031]
首先,选择r是一个比较小的整数,随机选择r个线性独立方程
[0032][0033]
映射z:k
2l

kr如下确定:
[0034]
z(x1,

,x
2l
)=(z1(x1,

,x
2l
),

,zr(x1,

,x
2l
));
[0035]
其次,随机选取2l个总次数为2的多项式
[0036]
映射如下确定:
[0037]
然后,定义扰动映射f
*
:k
2l
→k2l
为和z的复合:
[0038]
其中f
1*
,

,f
2l*
∈k[x1,

,x
2l
];
[0039]
最后,用内部扰动映射f
*
扰动原来的中心映射新的公钥映射为:
[0040][0041]
所述公钥生成包括以下步骤:
[0042]
(1)选取有限域k,以及它的加法和乘法结构;
[0043]
(2)选取2l个二次多元多项式组:
[0044]
f1(x1,

,x
2l
),

,f
2l
(x1,

,x
2l
)∈k[x1,

,x
2l
];
[0045]
所述的私钥生成包括以下步骤:
[0046]
(a)选取映射即两个随机数α1,α2;
[0047]
(b)随机选取r个线性独立的z1,

,zr∈k[x1,

,xn];
[0048]
(c)选取一个点集p,p是所有映射的像和原像的集合,即:
[0049][0050]
点集p由随机选取的2l个二次多项式确定。
[0051]
进一步,所述通信信息发送端获取选定的通信信息接收端的身份信息前,需进行通信信息接收端发送的身份信息认证处理;通信信息接收端包括云服务器、私有云服务器以及多个拥有不同权限的用户,具体包括:
[0052]
1)用户向云服务器上传文件或数据并与其他用户共享;用户在私有云服务器进行用户的身份证明;
[0053]
2)身份证明通过后,私有云服务器在其存储的列表中搜索用户的相应权限;否则,返回用户在私有云服务器进行用户的身份证明步骤;同时,用户向私有云服务器发送请求文件令牌;
[0054]
3)用户获得文件对应用户权限的令牌并发送至所述云服务器,云服务器收到所述文件令牌后向用户返回签名;用户向私有云服务器发送文件或数据的权限集以及签名;
[0055]
4)私有云服务器验证所述签名,通过后,私有云服务器将对每一个文件或数据权限集计算文件令牌并返回至所述用户;用户使用收敛密钥计算加密的文件或数据并向云服务器上传密文和访问策略。
[0056]
进一步,所述用户获得文件令牌并发送至云服务器,当发现存在重复副本时,还包括:
[0057]
用户与云服务器同时验证文件或数据的所有权;通过所有权验证后,云服务器向用户分配一个文件或数据的指针,并向用户返回签名;用户向私有云服务器发送文件或数据的权限集以及签名;私有云服务器验证签名,通过后,私有云服务器将对每一个用户所不具备的文件权限计算得出文件令牌并返回至用户;用户将文件或数据的文件令牌上传至私有云服务器,并设置文件或数据的权限集。
[0058]
进一步,所述用户获得文件令牌并发送至云服务器,当发现存在重复副本时,具体
包括:
[0059]
用户与云服务器同时验证文件或数据的所有权;通过所有权验证后,云服务器向用户分配一个文件或数据的指针,并向用户返回签名;用户向私有云服务器发送文件或数据的权限集以及签名;
[0060]
私有云服务器验证所述签名,通过后,私有云服务器将对每一个pj∈p
f-pu计算并返回至用户;
[0061]
其中,pu是数据拥有者之前在重复校验云服务器做查重询问时,已经由私有云服务器计算过,后面私有云服务器就不需要再计算pu;计算不具备的文件权限pf的部分,也就是p
f-pu;
[0062]
用户将文件或数据的文件令牌上传至私有云服务器,并设置文件或数据的权限集。
[0063]
进一步,所述通信信息接收端进行身份信息认证处理,具体过程为:
[0064]
先定义一个二元关系r={(p,p')}如下,给定两个权限p和p',并当且仅当r(p,p')=1时,p和p'是匹配的;
[0065]
系统设置:假设系统中有n个用户,他们权限的集合为对每一个选择一个对称的密钥密钥的集合将被发送到私有云中;另外,还定义一种身份识别协议π=(proof,verify),proof跟verify分别表示用于证明和验证的算法;
[0066]
假设每一个用户u拥有一个秘密密钥sku用于和服务器一起做身份识别;假设用户u拥有权限集pu,同时启动pow协议“pow”来为文件所有权做出证明;私有云服务器将维持一个表格,存储每个用户的公开信息pku和相应的权限集pu;存储服务器的文件存储系统将被设置为


[0067]
文件上传:假设一个数据拥有者上传一个文件f并将该文件与拥有的权限属于pf={pj}的其它用户共享;数据拥有者在云服务器中进行重复性检查之前先于私有云进行一个交互;数据拥有者做一个身份认证来证明与私钥sk的一致性;如果验证通过,私有云服务器将在其存储的列表里找到该数据拥有者相应的权限pu;该用户计算φf=taggen(f)并将它发送给私有云服务器,私有云服务器将对每一个符合r(p,pτ)=1的p
τ
,返回给用户一个信息其中,p∈pu;然后,用户将与云服务器交互,向云服务器发送文件令牌
[0068]
文件过滤:在收到来自云服务器的加密数据之后,用户用收敛密钥kf来解密出最原始的文件。
[0069]
进一步,所述发现重复副本,用户需要与云服务器同时运行pow协议“pow”来证明对文件的所有权;如果所有权验证通过,用户将被非配一个该文件的指针;同时,将返回一个来自云服务器的证明,该证明是基于和时间戳的签名;然后用户向私有云服务器发送关于文件f权限集pf={pj}和上述签名;在接收到该请求之后,私有云服务器首先向
云服务器验证上述签名,如果验证通过,私有云服务器将对每一个pj∈p
f-pu计算并返回给用户;用户同时将这些文件f的令牌上传到私有云服务器,然后该文件的权限集将被设置为pf;
[0070]
如果没有发现重复副本,云服务器将返回一个证明,该证明是一个基于和时间戳的签名;用户向私有云服务器发送关于文件f权限集pf={pj}和上述签名;在接收到该请求之后,私有云服务器向云服务器验证上述签名,如果验证通过,私有云服务器将对每一个pj∈pf计算并返回给用户;最后,用户将利用收敛密钥kf=keygen
ce
(f)计算加密的文件cf=enc
ce
(kf,f)并上传和pf。
[0071]
进一步,所述通信信息接收端进行身份信息认证处理中抵御暴力破解带来的威胁:
[0072]
用户向云服务器上传文件或数据并与其他用户共享;
[0073]
用户在私有云服务器进行用户的身份证明并将h(f)发送至私有云服务器;
[0074]
身份证明通过后,对所有满足r(p,p
τ
)=1的p
τ
的两个文件标签集和将被反馈给用户;
[0075]
用户收到标签和后,将发送至与其交互的所述云服务器,云服务器收到所述标签后,将返回签名;
[0076]
用户将签名与文件或数据权限集发送至私有云服务器以请求上传文件或数据;
[0077]
私有云服务器接收请求后验证所述签名,通过后,私有云服务器对每一个pj∈p计算和并将计算的结果将返回给所述用户;
[0078]
用户计算对文件或数据的加密cf=enc
se
(k,f),用户上传
[0079]
进一步,所述通信信息接收端与通信信息处理器相连接,用于接收通信信息处理器发送的加密后的通信信息,并对加密后的通信信息进行解密,得到并显示解密后的通信信息;解密过程是加密的逆过程,解密所用的秘钥为选取的私钥。
[0080]
进一步,所述解密具体过程为:
[0081]
在得到密文z

=(z1′
,

,z
2l

)后,计算:
[0082]y′
=l
2-1
(z

)=(y1′
,

,y
2l

);
[0083]
对于点集p中的每一点(μ,λ),计算:
[0084][0085]
验证z(y1″
,

,y
2l

)=μ,如果不成立,则丢弃这组值;否则进行下一步;
[0086]
最后计算:
[0087]m′
=l
1-1
(y1″
,

,y
2l

)=(m1′
,

,m
2l

);
[0088]
如果只有唯一的一组(m1′
,

,m
2l

),那么m

就一定是对应的明文;如果得到超过一组的(m1′
,

,m
2l

),则用hash函数或者增加验证方程的方式来确定唯一明文。
[0089]
进一步,所述通信信息接收端进行身份信息认证处理中,具体包括:
[0090]
第一步,用户向云服务器上传文件或数据并与其他用户共享;用户在私有云服务器进行用户的身份证明;
[0091]
第二步,身份证明通过后,私有云服务器在其存储的列表中搜索用户的相应权限;否则,返回第二步;同时,用户向私有云服务器发送请求文件令牌;
[0092]
第三步,用户获得所述文件令牌并发送至云服务器,云服务器收到文件令牌后向用户返回签名;用户向私有云服务器发送文件或数据的权限集以及签名;
[0093]
第四步,私有云服务器验证签名,通过后,私有云服务器将对每一个文件或数据权限集计算并返回至用户;
[0094]
第五步,用户使用收敛密钥计算加密的文件或数据并向云服务器上传和pf。
[0095]
结合上述的所有技术方案,本发明所具备的优点及积极效果为:本发明利用改进的多变量密钥方法以及通过获取并利用通信信息接收端的身份信息对通信信息接收端进行身份认证,并对通信信息进行加密后再发送到通信信息接收端,使得经过身份认证的通信信息接收端,才能获取通信信息,使得通信信息不容易被任何第三方获取,且获取的通信信息是经过加密的,使得通信信息的私密性可以得到很好的保护,提高了安全性。同时本发明的通信方法通过转发器和队列的组合实现了不同任务间消息的传输,所以此时不再需要利用系统提供的消息接口来实现消息的传输,任务只需要将消息放入队列,并由转发器进行相应地转发即可实现消息的传输。本发明中通过对队列的优化和扩展,即对传输队列的属性的控制来改变队列中消息的模式,还可以增加本发明的通信方法的使用范围。
附图说明
[0096]
图1是本发明实施例提供的基于云计算与云存储的多变量公钥通信信息传输方法流程图。
[0097]
图2是本发明实施例提供的公钥生成方法流程图。
[0098]
图3是本发明实施例提供的私钥生成方法流程图。
[0099]
图4是本发明实施例提供的通信信息接收端进行身份信息认证处理方法流程图。
[0100]
图5是本发明实施例提供的云服务原理示意图。
具体实施方式
[0101]
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
[0102]
针对现有技术存在的问题,本发明提供了一种基于云计算与云存储的多变量公钥通信信息传输方法,下面结合附图对本发明作详细的描述。
[0103]
如图1所示,本发明实施例提供的基于云计算与云存储的多变量公钥通信信息传
输方法,包括:
[0104]
s101:通信信息接收端激活通信通道,同时可对通信信息进行分类筛选;通信信息发送端获取选定的通信信息接收端的身份信息,当对通信信息接收端的身份认证成功后,通信信息发送端获取用户输入的通信信息。
[0105]
s102:通信信息发送端依次发送多个消息至任务与一转发器之间建立的一任务发送队列;转发器依次检测发送队列中的消息的目标任务,转发器依次将消息发送至目标任务与转发器之间建立的目标任务接收队列。
[0106]
s103:目标任务从目标任务接收队列中读取消息,并发送到信息交换平台;信息交换平台根据通信信息接收端设置的信息分类,进行分类处理。
[0107]
s104:信息交换平台对分类后的通信信息进行不同程度的加密处理,将加密后的通信信息发送到通信信息接收端。
[0108]
优选的,所述通信信息发送端获取选定的通信信息接收端的身份信息前,需进行通信信息接收端发送的身份信息认证处理;所述通信信息接收端包括云服务器、私有云服务器以及多个拥有不同权限的用户,具体包括:
[0109]
1)所述用户向云服务器上传文件和/或数据并与其他用户共享;
[0110]
2)所述用户在所述私有云服务器进行用户的身份证明;
[0111]
3)所述身份证明通过后,所述私有云服务器在其存储的列表中搜索所述用户的相应权限;否则,返回所述用户在所述私有云服务器进行用户的身份证明步骤;同时,所述用户向所述私有云服务器发送请求文件令牌;
[0112]
4)所述用户获得所述文件对应用户权限的令牌并发送至所述云服务器,所述云服务器收到所述文件令牌后向所述用户返回签名;
[0113]
5)所述用户向所述私有云服务器发送所述文件和/或数据的权限集以及所述签名;
[0114]
6)所述私有云服务器验证所述签名,通过后,所述私有云服务器将对每一个文件和/或数据权限集计算文件令牌并返回至所述用户;
[0115]
7)所述用户使用收敛密钥计算加密的文件和/或数据并向所述云服务器上传密文和访问策略。
[0116]
其中,用户获得所述文件令牌并发送至所述云服务器,当发现存在重复副本时,还包括:
[0117]
所述用户与所述云服务器同时验证所述文件和/或数据的所有权;通过所有权验证后,所述云服务器向所述用户分配一个所述文件和/或数据的指针,并向所述用户返回签名;
[0118]
所述用户向所述私有云服务器发送所述文件和/或数据的权限集以及所述签名;所述私有云服务器验证所述签名,通过后,所述私有云服务器将对每一个用户所不具备的文件权限计算得出文件令牌并返回至所述用户;
[0119]
所述用户将所述文件和/或数据的文件令牌上传至所述私有云服务器,并设置所述文件和/或数据的权限集。
[0120]
优选的,所述加解密过程包括:
[0121]
公钥生成:公钥由有限域k,以及它的加法和乘法结构和n个二次多元多项式组成;
[0122]
私钥生成:私钥由映射f~随机选取的r个线性独立的z1,

,zr∈k[x1,

,x
2l
]、一个点集p、两个可逆仿射变换l1和l2以及它们的逆组成;
[0123]
加密过程即给定明文m

=(x1′
,

,xn′
),用选取的公钥进行加密,形成密文z

=(z1′
,

,zn′
);
[0124]
中心映射重新构造的过程包括以下步骤:
[0125]
首先,选择r是一个比较小的整数,随机选择r个线性独立方程
[0126][0127]
映射z:k
2l

kr如下确定:
[0128]
z(x1,

,x
2l
)=(z1(x1,

,x
2l
),

,zr(x1,

,x
2l
));
[0129]
其次,随机选取2l个总次数为2的多项式
[0130]
映射如下确定:
[0131]
然后,定义扰动映射f
*
:k
2l
→k2l
为和z的复合:
[0132]
其中f
1*
,

,f
2l*
∈k[x1,

,x
2l
];
[0133]
最后,用内部扰动映射f
*
扰动原来的中心映射新的公钥映射为:
[0134][0135]
如图2所示,公钥生成包括以下步骤:
[0136]
s201:选取有限域k,以及它的加法和乘法结构;
[0137]
s202:选取2l个二次多元多项式组:
[0138]
f1(x1,

,x
2l
),

,f
2l
(x1,

,x
2l
)∈k[x1,

,x
2l
]。
[0139]
如图3所示,私钥生成包括以下步骤:
[0140]
s301:选取映射即两个随机数α1,α2;
[0141]
s302:随机选取r个线性独立的z1,

,zr∈k[x1,

,xn];
[0142]
s303:选取一个点集p,p是所有映射的像和原像的集合,即:
[0143][0144]
点集p由随机选取的2l个二次多项式确定。
[0145]
优选的,所述用户获得所述文件令牌并发送至所述云服务器,当发现存在重复副本时,具体包括:
[0146]
所述用户与所述云服务器同时验证所述文件和/或数据的所有权;
[0147]
通过所有权验证后,所述云服务器向所述用户分配一个所述文件和/或数据的指
针,并向所述用户返回签名;
[0148]
所述用户向所述私有云服务器发送所述文件和/或数据的权限集以及所述签名;
[0149]
所述私有云服务器验证所述签名,通过后,所述私有云服务器将对每一个pj∈p
f-pu计算并返回至所述用户;其中,pu是数据拥有者之前在重复校验云服务器做查重询问时,已经由私有云服务器计算过,因此后面私有云服务器就不需要再计算pu(请修改为pu);因而只需要计算他不具备的文件权限pf的部分,也就是p
f-pu;
[0150]
所述用户将所述文件和/或数据的文件令牌上传至所述私有云服务器,并设置所述文件和/或数据的权限集。
[0151]
优选的,所述通信信息接收端进行身份信息认证处理中,还包括:
[0152]
先定义一个二元关系r={(p,p')}如下,给定两个权限p和p',并当且仅当r(p,p')=1时,p和p'是匹配的;
[0153]
系统设置:假设系统中有n个用户,他们权限的集合为对每一个选择一个对称的密钥密钥的集合将被发送到私有云中;另外,还定义一种身份识别协议π=(proof,verify),proof跟verify分别表示用于证明和验证的算法;还有,假设每一个用户u还拥有一个秘密密钥sku用于和服务器一起做身份识别;假设用户u拥有权限集pu,同时还启动pow协议“pow”来为文件所有权做出证明;私有云服务器将维持一个表格,存储每个用户的公开信息pku和相应的权限集pu;存储服务器的文件存储系统将被设置为


[0154]
文件上传:假设一个数据拥有者想要上传一个文件f并将该文件与拥有的权限属于pf={pj}的其它用户共享;数据拥有者需要在云服务器中进行重复性检查之前先于私有云进行一个交互;数据拥有者需要做一个身份认证来证明与私钥sk的一致性;如果验证通过,私有云服务器将在其存储的列表里找到该数据拥有者相应的权限pu;该用户计算φf=taggen(f)并将它发送给私有云服务器,私有云服务器将对每一个符合r(p,p
τ
)=1的p
τ
,返回给用户一个信息其中,p∈pu;然后,用户将与云服务器交互,向云服务器发送文件令牌
[0155]
如果发现了重复副本,用户需要与云服务器同时运行pow协议“pow”来证明对文件的所有权;如果所有权验证通过,用户将被非配一个该文件的指针;同时,将返回一个来自云服务器的证明,该证明是基于和时间戳的签名;然后,用户向私有云服务器发送关于文件f权限集pf={pj}和上述签名;在接收到该请求之后,私有云服务器首先向云服务器验证上述签名,如果验证通过,私有云服务器将对每一个pj∈p
f-pu计算并返回给用户;用户也同时也将这些文件f的令牌上传到私有云服务器,然后该文件的权限集将被设置为pf;
[0156]
如果没有发现重复副本,云服务器也将返回一个证明,该证明也是一个基于和时间戳的签名;用户向私有云服务器发送关于文件f权限集pf={pj}和上述签
名;在接收到该请求之后,私有云服务器首先向云服务器验证上述签名,如果验证通过,私有云服务器将对每一个pj∈pf计算并返回给用户;最后,用户将利用收敛密钥kf=keygen
ce
(f)计算加密的文件cf=enc
ce
(kf,f)并上传和pf;
[0157]
文件过滤:在收到来自云服务器的加密数据之后,用户用收敛密钥kf来解密出最原始的文件。
[0158]
优选的,所述通信信息接收端进行身份信息认证处理中,还包括:抵御暴力破解带来的威胁:
[0159]
所述用户向所述云服务器上传文件和/或数据并与其他用户共享;
[0160]
所述用户在所述私有云服务器进行用户的身份证明并将所述h(f)发送至所述私有云服务器;
[0161]
所述身份证明通过后,对所有满足r(p,p
τ
)=1的p
τ
的两个文件标签集和将被反馈给用户;
[0162]
所述用户收到标签和后,将发送至与其交互的所述云服务器,所述云服务器收到所述标签后,将返回签名;
[0163]
所述用户将所述签名与所述文件和/或数据权限集发送至所述私有云服务器以请求上传文件和/或数据;
[0164]
所述私有云服务器接收所述请求后验证所述签名,通过后,所述私有云服务器对每一个pj∈p计算和并将计算的结果将返回给所述用户;
[0165]
所述用户计算对所述文件和/或数据的加密cf=enc
se
(k,f),用户上传
[0166]
优选的,所述通信信息发送端,用于将所述通信信息获取器获取的通信信息发送到所述信息交换平台。
[0167]
优选的,所述信息交换平台,用于对所述通信信息接收器接收到的通信信息根据通信信息接收端设置的分类进行不同程度的加密,将加密后的通信信息发送到所述通信信息接收端。
[0168]
优选的,所述通信信息接收端,与所述通信信息处理器相连接,用于接收所述通信信息处理器发送的加密后的通信信息,并对加密后的通信信息进行解密,得到并显示解密后的通信信息。解密过程是加密的逆过程,解密所用的秘钥为选取的私钥:
[0169]
1)在得到密文z

=(z1′
,

,z
2l

)后,首先计算:
[0170]y′
=l
2-1
(z

)=(y1′
,

,y
2l

);
[0171]
2)对于点集p中的每一点(μ,λ),计算:
[0172][0173]
然后验证z(y1″
,

,y
2l

)=μ,如果不成立,则丢弃这组值;否则进行下一步;
[0174]
3)最后计算:
[0175]m′
=l
1-1
(y1″
,

,y
2l

)=(m1′
,

,m
2l

);
[0176]
如果只有唯一的一组(m1′
,

,m
2l

),那么m

就一定是对应的明文,如果得到超过一组的(m1′
,

,m
2l

),则用hash函数或者增加验证方程的方式来确定唯一明文。
[0177]
如图4所示,通信信息接收端进行身份信息认证处理中,具体包括:
[0178]
s401:所述用户向所述云服务器上传文件和/或数据并与其他用户共享;
[0179]
s402:所述用户在所述私有云服务器进行用户的身份证明;
[0180]
s403:所述身份证明通过后,所述私有云服务器在其存储的列表中搜索所述用户的相应权限;否则,返回第二步;同时,所述用户向所述私有云服务器发送请求文件令牌;
[0181]
s404:所述用户获得所述文件令牌并发送至所述云服务器,所述云服务器收到所述文件令牌后向所述用户返回签名;
[0182]
s405:所述用户向所述私有云服务器发送所述文件和/或数据的权限集以及所述签名;
[0183]
s406:所述私有云服务器验证所述签名,通过后,所述私有云服务器将对每一个文件和/或数据权限集计算并返回至所述用户;
[0184]
s407:所述用户使用收敛密钥计算加密的文件和/或数据并向所述云服务器上传和pf。
[0185]
如图3所示,使用云服务,首先要在本地服务器部署数据中心中创建云存平台,通过第三方网关来实现存储协议,用户将本地数据通过网线写入云网关中,云网关将数据传输至边界路由13,边界路由通过专线公网将数据传入至云平台,在云平台中发起对象存储的请求,将数据传送至云平台11内的云网关,云网关通过vswitch将数据发送到云可用区中,完成数据云存储以及云计算。
[0186]
本发明的重复数据删除系统能够支持带有授权的重复性检查;在本发明中,引入了混合云体系架构以及改进的多变量密钥生成的方法,具体的说,为用户权限分配的私钥不再直接发送给用户,而是由一个私有云服务器来存储和管理;而另一方面,用户向私有云服务器发送请求才能得到文件令牌;这样,本发明解决了现有技术的问题并提供了更高的安全性。
[0187]
以上所述,仅为本发明较优的具体的实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1