两个人的电影免费视频_国产精品久久久久久久久成人_97视频在线观看播放_久久这里只有精品777_亚洲熟女少妇二三区_4438x8成人网亚洲av_内谢国产内射夫妻免费视频_人妻精品久久久久中国字幕

一種基于數(shù)據加密的安全存儲方法

文檔序號:8365234閱讀:454來源:國知局
一種基于數(shù)據加密的安全存儲方法
【技術領域】
[0001]本發(fā)明涉及云安全,特別涉及一種基于數(shù)據加密的安全存儲方法。
【背景技術】
[0002]云存儲服務能夠實時地備份文件并隨時隨地同步和分享文件。但是云存儲也面臨著許多挑戰(zhàn)。云存儲中用戶數(shù)據安全便是一個基本的問題。由于云存儲提供商是商業(yè)性質的,所以云存儲服務器是不受信任的,必須保證云平臺不能獲取用戶數(shù)據。現(xiàn)有方法是在用戶將數(shù)據上傳至云平臺之前對數(shù)據進行加密,這樣僅有該用戶才能解密。而另一方面,云存儲的快速發(fā)展導致存儲空間的高速增長,高效的存儲是云存儲中另一個問題。大部分云存儲提供商都采用的去冗余技術是一個減少存儲空間和傳輸帶寬的有效方法。然而,數(shù)據的去冗余和加密似乎是矛盾的。加密是使數(shù)據顯得隨機,而隨機數(shù)據上去冗余的空間節(jié)省是很低的。數(shù)據加密是讓用戶使用用戶私鑰加密的相同數(shù)據變得不同,而去冗余技術卻是利用了數(shù)據的相似性,所以加密數(shù)據的去冗余問題有待解決。

【發(fā)明內容】

[0003]為解決上述現(xiàn)有技術所存在的問題,本發(fā)明提出了一種基于數(shù)據加密的安全存儲方法,包括:
[0004]在云平臺用戶進行數(shù)據文件的去冗余之前進行基于散列樹的所有權驗證,當用戶通過文件所有權驗證后,使用二次加密對冗余數(shù)據進行消除。
[0005]優(yōu)選地,所述數(shù)據文件的創(chuàng)建過程進一步包括:
[0006]I)擁有私鑰a的用戶計算H(F)作為數(shù)據文件F的索引部分,并將文件F分為η塊,F(xiàn)= Ovm2,…,mn),其中H是一個散列函數(shù),η為文件塊數(shù);
[0007]2)用戶在數(shù)據文件F = Ovm2,…,mn)上構建散列樹,并計算這個散列樹的根R,用戶將索引(H(F),R)及塊數(shù)η上傳給云平臺,云平臺根據該索引查找文件,如果云平臺查找不到這個文件,則禁止用戶進行去冗余操作,而用戶必須上傳用用戶私鑰加密的整個數(shù)據文件到云平臺,上傳過程如下:
[0008]根據數(shù)據文件F的散列樹的塊數(shù)η,云平臺隨機選擇ε個葉節(jié)點序號{Λ,12,…,IJ,其中ε是系統(tǒng)的預定義安全參數(shù),然后將ΙΛ,12,…,1ε}發(fā)送給用戶;
[0009]用戶提供葉節(jié)點(H(Iiii)},其中I1S i彡I ε,以及從選擇的葉節(jié)點到根節(jié)點間所需的兄弟節(jié)點{SJ,其中I彡i彡S,其中s是所需兄弟節(jié)點的個數(shù);
[0010]用戶隨機選擇會話私鑰K,并利用該私鑰通過AES算法來加密數(shù)據文件Ek(F),將會話私鑰K編碼成群G2上的元素K’,隨機選擇kl并用用戶私鑰加密會話私鑰K’得到密文加密形式C ;其中群G2是階為素數(shù)P的循環(huán)群;
[0011]用戶只在本地存儲(H(F),R),并且上傳(H(F),R),{H (Hii)K {Sj,C,Ek (F))到云平臺中,云平臺通過(HOiiiM和{SJ來驗證根節(jié)點R,如果驗證成功,證明用戶擁有該數(shù)據文件;云平臺將(H(F),R)當作密文文件(C,Ek(F))的索引,并將用戶記錄為(H(F),R)的文件所有者。
[0012]本發(fā)明相比現(xiàn)有技術,具有以下優(yōu)點:
[0013]本發(fā)明保證了非法用戶不能獲取數(shù)據的所有權,使得實現(xiàn)加密數(shù)據去冗余的同時,能夠讓用戶自己任意選擇私鑰。
【附圖說明】
[0014]圖1是根據本發(fā)明實施例的基于數(shù)據加密的安全存儲方法的流程圖。
【具體實施方式】
[0015]下文與圖示本發(fā)明原理的附圖一起提供對本發(fā)明一個或者多個實施例的詳細描述。結合這樣的實施例描述本發(fā)明,但是本發(fā)明不限于任何實施例。本發(fā)明的范圍僅由權利要求書限定,并且本發(fā)明涵蓋諸多替代、修改和等同物。在下文描述中闡述諸多具體細節(jié)以便提供對本發(fā)明的透徹理解。出于示例的目的而提供這些細節(jié),并且無這些具體細節(jié)中的一些或者所有細節(jié)也可以根據權利要求書實現(xiàn)本發(fā)明。
[0016]本發(fā)明首先使用戶在數(shù)據去冗余之前先進行基于散列樹的所有權驗證,保證了非法用戶不能獲取數(shù)據的所有權,在用戶完成文件所有權驗證后,使用二次加密,使得實現(xiàn)加密數(shù)據去冗余的同時,能夠讓用戶自己任意選擇私鑰。圖1是根據本發(fā)明實施例的基于數(shù)據加密的安全存儲方法流程圖。
[0017]在云存儲環(huán)境由3個部分組成:存儲用戶數(shù)據文件的云平臺;數(shù)據文件的合法所有者;上傳數(shù)據到云平臺并想通過去冗余來減少存儲空間和傳輸帶寬的用戶。
[0018]云存儲中,一個文件所有者可以通過PC甚至是隨時隨地都可使用的移動終端來自由使用自身的數(shù)據文件。如果另一個用戶想進行去冗余,必須首先通過所有權驗證。一個用戶一旦成功通過去冗余的過程,就不需要再上傳該數(shù)據文件。云平臺也僅僅存儲一份這個共享文件,在用戶成為文件所有者后,假設云平臺記錄該用戶,以便用戶下次能夠方便地取回自己的數(shù)據文件。
[0019]在云存儲環(huán)境中,對云平臺有不同的考慮。對于云平臺,它是一個半信任模型,云平臺會誠實地執(zhí)行協(xié)議的過程,但是云平臺也會根據自己得到的消息盡可能地獲取用戶數(shù)據文件和用戶私鑰的相關信息。因此,需要保證云平臺不能獲取數(shù)據內容。為了保護系統(tǒng)的安全,在考慮第三方攻擊的同時,需要防護來自云平臺的攻擊。
[0020]對于云平臺,目標是保證用戶數(shù)據的保密、保護用戶的敏感數(shù)據。在去冗余的過程中,云平臺會接收到許多有關用戶數(shù)據文件和私鑰的信息,必須保證云平臺通過這些信息不能獲取用戶數(shù)據文件以及用戶私鑰的相關內容。此外,如果云平臺能夠表現(xiàn)得像誠實的執(zhí)行了去冗余過程而不被用戶所發(fā)現(xiàn),那么云平臺能夠做任何事情以獲取用戶數(shù)據文件。因此,必須保證云平臺不能欺騙用戶而不被檢測到。
[0021]對于第三方用戶,分為兩類:一類是不擁有數(shù)據文件的用戶,稱為非法用戶,他們試圖獲取數(shù)據文件的所有權來得到數(shù)據文件的內容。必須保證只有真正擁有數(shù)據文件的用戶才能通過文件所有權驗證,任何非法用戶都會被檢測到。另一類是擁有數(shù)據文件的用戶,稱為合法用戶,合法用戶共享數(shù)據文件,但不必知曉其他信息,因此,必須保證合法用戶之間的隱私,任何合法用戶都應不知道其他用戶的身份以及其他用戶的私鑰等信息。
[0022]本發(fā)明使用戶在將經過用戶私鑰加密處理過的數(shù)據文件上傳至云平臺之后,如果有其他用戶也想上傳同一數(shù)據文件至云平臺,為了保證去冗余過程的安全,需要進行的是數(shù)據文件的所有權驗證,在通過文件所有權驗證后再進行加密數(shù)據去冗余操作。數(shù)據文件的加密操作將使數(shù)據隨機地分布于密文空間,而隨機分布數(shù)據上的去冗余節(jié)省率是十分低的。因此,為了保證高去冗余節(jié)省率,是否是相同數(shù)據的判斷以及所有權驗證都是在明文上進行的,即在用戶進行加密處理前的數(shù)據文件上進行操作。在數(shù)據文件的所有權驗證中,將所有權驗證的判斷從云平臺轉移至合法用戶,只有文件所有者才能決定其他用戶是否是該數(shù)據文件的所有者,因為云平臺本就是不受信任的,云平臺沒有決定的權利。云平臺用于傳遞用戶之間的通信消息,以便用戶之間隱藏身份。所有權驗證是交互且動態(tài)的,任何不擁有整個數(shù)據文件的用戶都不能通過該證明。在數(shù)據文件所有權驗證后,要在不同用戶用戶私鑰加密的數(shù)據文件上去冗余,使用二次加密技術實現(xiàn)這個需求。
[0023]用戶將原始數(shù)據文件Fo編碼成F,。令群Gl,G2是階為素數(shù)p的循環(huán)群,e:GlXGl — G2是一個雙線性映射,g是群Gl的一個生成元,并且z = e(g,g) e G2,H是一個散列函數(shù)。
[0024](I)文件創(chuàng)建
[0025]用戶A擁有私鑰a。
[0026]I)用戶A計算H(F)作為文件F的索引部分,并將文件F分為η塊,F(xiàn)= Ovm2,…,mn) ο
[0027]2)用戶A在數(shù)據文件F = Ovm2,…,mn)上構建散列樹,并計算這個散列樹的根Ro用戶A將索引(H(F),R)及塊數(shù)η上傳給云平臺,云平臺根據該索引查找文件,如果云平臺查找不到這個文件,那么用戶A不能進行去冗余操作,用戶A必須上傳用用戶私鑰加密的整個數(shù)據文件到云平臺,上傳過程如下:
[0028]I)根據數(shù)據文件F的散列樹的塊數(shù)η,云平臺隨機選擇ε個葉節(jié)點序號ΙΛ,I2,…,1ε},其中ε是系統(tǒng)的預定義安全參數(shù),然后將{Λ,12,…,1ε}發(fā)送給用戶A。
[0029]2)用戶A提供葉節(jié)點(HOiiiMl1S i彡I ε以及從選擇的葉節(jié)點到根節(jié)點間所需的兄弟節(jié)點{SJ I < i < s (其中s是所需要的兄弟節(jié)點的個數(shù))。
[0030]3)用戶A隨機選擇會話私鑰K,并利用該私鑰通過AES算法來加密數(shù)據文件Ek(F)。用戶A將會話私鑰K編碼成群G2上的元素K’,隨機選擇kl并用用戶私鑰加密會話私鑰K’,密文加密形式是C = (Zakl,gak1,K’ Zkl) ο
[0031]實際上,這個密文C包含兩級密文,第一級密文是(Zakl,K’Zk1),只能被用戶A的私鑰解密,第二級密文是(gakl,K’ Zkl),不僅能被用戶A的私鑰解密,而且能被轉化為其他用戶私鑰加密的密文。
[0032]用戶A只需在本地存儲(H(F),R),并且上傳(H(F),R),IH(Hii)} I1S i彡I ε,{Si} I ( i ( s,C,EK(F))到云平臺中。云平臺通過(H(IHi)Il1^ i彡I ε和{S J I彡i彡s來驗證根節(jié)點R,如果驗證成功,證明用戶A確實擁有該數(shù)據文件。云平臺將(H(F),R)當作密文文件(C,EK(F))的索引,并將用戶A記錄為(H(F), R)的一個文件所有者,。
[0033](2)文件去冗余
[0034]用戶B擁有數(shù)據文件F并想將用用戶私鑰加密的數(shù)據文件上傳至云平臺。如果該數(shù)據文件在云平臺已
當前第1頁1 2 
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
辽宁省| 石城县| 施甸县| 那曲县| 江门市| 大化| 郧西县| 张家口市| 白城市| 乐东| 余姚市| 石楼县| 高陵县| 余庆县| 澄江县| 乃东县| 栖霞市| 茶陵县| 历史| 张家港市| 泗洪县| 汝南县| 清河县| 珲春市| 湖南省| 华宁县| 肥乡县| 新昌县| 开封县| 衡东县| 株洲市| 商南县| 蓝田县| 千阳县| 江达县| 桑日县| 富宁县| 马关县| 收藏| 张掖市| 北川|