基于同态哈希函数和虚拟索引的动态云审计方案.pdf
《基于同态哈希函数和虚拟索引的动态云审计方案.pdf》由会员分享,可在线阅读,更多相关《基于同态哈希函数和虚拟索引的动态云审计方案.pdf(9页珍藏版)》请在咨信网上搜索。
1、第 56 卷第 2 期郑 州 大 学 学 报(理 学 版)Vol.56 No.22024 年 3 月J.Zhengzhou Univ.(Nat.Sci.Ed.)Mar.2024收稿日期:2022-09-10基金项目:国家自然科学基金重点项目(U1836203);国家自然科学基金面上项目(61732022,62172436)。第一作者:李秀广(1982),男,讲师,主要从事密码学、信息安全研究,E-mail:lixiuguang00 。通信作者:李晖(1968),男,教授,主要从事信息论、密码学与信息安全研究,E-mail:lihui 。基于同态哈希函数和虚拟索引的动态云审计方案李秀广1,2,袁
2、文勇1,李瑞峰1,李晖2,杨晓元1(1.武警工程大学 密码工程学院陕西 西安 710086;2.西安电子科技大学 综合业务网国家重点实验室陕西 西安 710126)摘要:为更好地实现云存储的数据完整性验证,解决云数据安全更新效率低的问题,提出一种基于同态哈希函数和虚拟索引的动态审计方案。首先对上传云服务器的数据进行盲化,以保护原始数据在云中的隐私;接着利用同态哈希算法对盲化后的数据进行签名,以便签名聚合的计算;然后利用虚拟索引实现对特定数据块快速查找和更新的同时,不对其他数据造成影响;最后,将提出的动态云审计方案扩展为批量验证方案,从而提高多用户场景下完整性验证的效率。理论分析表明,该方案是安
3、全高效的。关键词:云审计;完整性验证;同态哈希函数;虚拟索引;批量验证中图分类号:TP309.2文献标志码:A文章编号:1671-6841(2024)02-0009-09DOI:10.13705/j.issn.1671-6841.2022274Dynamic Cloud Audit Scheme Based on Homomorphic Hash Function and Virtual IndexLI Xiuguang1,2,YUAN Wenyong1,LI Ruifeng1,LI Hui2,YANG Xiaoyuan1(1.Cryptographic Engineering College
4、,Chinese Peoples Armed Police Force Engineering University,Xian 710086,China;2.State Key Laboratory of Integrated Service Networks,Xidian University,Xian 710126,China)Abstract:Aiming at the issue of cloud data integrity security and low update efficiency,a dynamic audit scheme based on homomorphic h
5、ash function construction was proposed.Firstly,the data was blinded to protect the privacy of the original data in the cloud.Subsequently,homomorphic hash algorithm was used to sign the blind data,which was beneficial to the calculation of signature aggregation.Then,the virtual index was introduced,
6、which could be used to search and update specific data blocks quickly without af-fecting other data blocks.Finally,the scheme could be extended to batch verification to improve the effi-ciency of integrity verification in multi-user scenarios.Theoretical analysis showed that the scheme was safe and
7、efficient.Key words:cloud audit;integrity verification;homomorphic hash function;virtual index;batch verifi-cation0引言在计算力快速发展的 21 世纪,互联网、物联网和大数据紧密联系在一起1。用户掌握的数据越来越庞大,仅仅依靠个人,已经难以满足对不断增长数据的存储和处理需求2。数据处理的手段日益丰富,将数 据外包 给 云 服 务 器(cloud server provider,CSP)是当前主流的方法。用户利用云存储功能,将郑 州 大 学 学 报(理 学 版)第 56 卷数据签名后
8、外包给 CSP,之后删除本地数据以节省空间资源3。数据外包后,用户失去对数据的直接物理控制,存储在 CSP 中的数据如果因遭受各种攻击而受损,CSP 又不主动向用户报告,用户将可能无法得知该损失。当前云存储主要存在以下几个问题:用户数据完整性遭受破坏;数据隐私泄露;更新数据步骤烦琐。针对云存储存在的问题,国内外学者分别提出一系列相应的解决方案。Ateniese 等4利用同态标签提出数据持有性证明(provable data possession,PDP)方案,解决了用户检验数据需要下载全部数据的问题,利用抽样检测方法节省大量计算资源。但随着用户掌握的数据越来越庞大,利用初始 PDP 方案依靠用
9、户自身进行数据检查的方法难以适用于普通用户。为解决这个问题,Wang 等5提出依靠具有专业能力的第三方机构进行公开审计。第三方审计机构(third party auditor,TPA)具有行业认可的权威性和专业性,审计结果能被行业接受。公开审计方法的出现,解决了用户检查数据的完整性和设备有限的问题。但后续研究发现,虽然 TPA 能够正确执行用户的审计请求,但是在审计过程中 TPA 可能会通过 CSP 返回的证据窥探用户的数据隐私,从而导致用户数据隐私泄露。Wang 等6在证据中加入随机掩码,以破坏数据块证据中的线性关系,从而使TPA 无法利用证据构造线性方程组进而无法求解出数据内容。Yu 等7
10、利用零知识证明提出新的数据隐私保护方案,返回证据中不再包含数据块和签名聚合信息,只返回利用数据块和签名聚合计算得到的哈希值,使得 TPA 无法利用证据计算来窥探用户数据隐私。同时区块链8技术也被应用到隐私保护的云审计方案中。文献9-10 利用区块链去中心化、不可伪造的特性,构造数据完整性云审计方案。区块链分布式存储使得链上每一个参与节点都保存整个数据库的副本,可有效避免集中化存储固有的单点故障问题,而且区块链的链式指针结构可确保链上数据无法被任意删改,这是对数据完整性的有效保证。但是利用区块链存储成本较高11。在云审计数据完整性技术发展过程中,学者们逐渐认识到外包数据需要经常更新,但一些云审计
11、方案12-13在构造签名时直接使用了数据块的索引号,在更新数据时为便于以后正常检索数据块,有必要对所有后续数据块的索引号进行统一变更,进而需要重新为索引号发生变化的数据块计算签名,计算开销巨大。Wang 等14利用数据块的哈希值构造哈希树,在实现数据块更新的同时,不对其他数据块的索引造成影响。但 Liu 等15指出,由于文献14中的哈希树没有包含块索引信息,造成无法验证数据块的索引值,可能会招致替换攻击。韩静等16利用数据块真实序号与规定的步长构造虚拟索引,更新数据时不会对数据块的序号产生影响,从而提高了更新效率。上述方案都是面向单用户场景,现实生活中有不少场景需要对多用户的云存储数据进行完整
12、性验证,分别处理单个用户效率较低,采用批处理的方式审计可有效提高效率。袁文勇等17采用代理重签名和随机掩码技术,提出一种能够抵抗合谋攻击且满足数据批验证的云审计方案,提高了多用户场景下数据完整性验证的效率。为了保证外包数据的完整性和隐私,同时兼顾数据更新效率,提出一个基于同态哈希函数和虚拟索引,支持动态更新操作的完整性审计方案。该方案的贡献如下:1)利用哈希函数和虚拟索引构造签名,实现了外包数据的完整性验证和动态更新;2)为保护数据隐私,在外包数据之前利用伪随机函数对数据进行盲化,再把盲化后的数据及其对应签名外包给云服务器;3)为降低 TPA 在审计多用户数据完整性时的开销,将方案扩展为批量审
13、计方案,减少频繁的审计请求互动,提高审计效率。1预备知识1.1离散对数问题和计算性 Diffie-Hellman 问题G 是一个阶为大素数 q 的乘法循环群,其中 g是循环群的生成元。已知 g 和 ga,求 a 的值是困难的,这称为离散对数(discrete logarithm,DL)问题。在上述群 G 中,已知 ga和 gb,求 gab的值是困难的,这 称 为 计 算 性 Diffie-Hellman(computational Diffie-Hellman,CDH)问题18。1.2向量同态哈希函数设 G 是阶为素数 q,生成元为 g 的乘法循环群,随机选取 g1,g2,gn G,则消息向量
14、 mi=mi,1,mi,2,mi,n Zq的同态哈希函数为 H(mi)=nj=1gmi,jj G。如果在群 G 上 DL 问题是难解的,则向量同态哈希函数是安全的19。同态哈希函数具有以下性质19。1)同态性对于任意 2 个消息向量 m1、m2和实数 w1、w2,使得 H(w1m1+w2m2)=H(m1)w1+H(m2)w2;01第 2 期李秀广,等:基于同态哈希函数和虚拟索引的动态云审计方案2)免碰撞性在多项式时间算法中,攻击者不能通过伪造(m1,m2,m3,w1,w2),其中 m3 w1m1+w2m2,使得 H(m3)=H(m1)w1+H(m2)w2成立。2审计模型和设计目标2.1公开审计
15、模型公开审计模型5有三个参与方:用户、云服务器(cloud server provider,CSP)和第三方审计机构(third party auditor,TPA)。用户将数据和对应标签外包给 CSP,委托 CSP 对数据进行存储管理。CSP根据用户要求对其数据提供相应的存储管理、审计验证以及各种计算服务。本文假设 CSP 是半可信的,不会主动破坏或故意对外泄露用户数据信息,但可能会出于利益,隐瞒用户数据受损等不利于己的真实情况,或者窥探用户数据隐私以获取额外的好处。TPA 接收用户的审计请求,对用户存储在 CSP中的数据进行完整性验证,并将审计结果返回给用户。本文方案模型为公开审计模型,具
16、体模型如图1 所示。图 1公开审计模型Figure 1Model of public audit云审计的具体互动过程如下。1)用户对数据进行分块签名并上传外包给CSP;2)需要验证数据完整性时,用户发送审计请求给 TPA;3)TPA 收到请求后,生成随机挑战集合并发送给 CSP;4)CSP 根据挑战集合通过计算生成证据并将其返回给 TPA;5)TPA 进行完整性验证并将验证结果返回给用户。2.2算法介绍本文审计模型包括以下多项式算法。Setup:系统初始化,用户选取合适的群和哈希函数作为系统参数,并公开。KeyGen(s)(pk,sk):用户生成公钥密码双密钥对和数据更新所需的签名密钥对。Ta
17、gGen(F,sk)(F,):用户利用伪随机函数对数据进行盲化,将盲化过的数据分块后使用签名算法对数据进行签名,将数据和标签发送给 CSP,成功后删除本地数据。Request(name)audit:用户发送审计请求信息给指定 TPA。ChallengeGen(t)chal:TPA 随机抽取一定数目的数据块,生成挑战集合,发送给 CSP。ProofGen(chal,F,pk,)p:CSP 输入挑战集合以及数据 标签用户的 公钥,输出 证据,发送给TPA。VerifyProof(p)01:TPA 对证据进行验证,并将验证结果返回给用户。Update():用户输入身份和更新数据块位置,CSP 收到更
18、新信息并验证通过后执行相应操作。3方案设计3.1单项审计方案Setup:用户选取阶为大素数 q 的两个不同的乘法循环群 G1、G2。取 g 为 G1的生成元,则存在一个双线性映射 e:G1 G1=G2。选取哈希函数 H1:0,1 G1和向量同态哈希函数 H2:Zq G1。公开参数 G1,G2,e,q,H1,H2。KeyGen(s)(pk,sk):用户选取随机数,Zq作为私钥 sk1、sk2,计算公钥 pk1=g,pk2=g。用户随机选取安全签名算法密钥对(ssk,spk)。用户私钥为 sk=(sk1,sk2,ssk),公钥为 pk=(pk1,pk2,spk)。TagGen(F,sk)(F,):
19、用户利用伪随机函数 fsk1(name)以文件名 name 作为参数生成随机数,并以此为作为密钥,采用对称加密算法对原始数据进行加密盲化(恢复数据时利用相同的伪随机函数生成随机数,采用相同的对称加密算法解密并还原原始数据)。将盲化后的数据 F 分块成 F=(m1,m2,mn),其中每个数据块 mi包含 n 个元素,即mi=mi,1,mi,2,mi,n。计算 i=i2h,i 为数据块序号信息,2h表示步长,此时相邻两个数据块之间至多可插入(2h-1)个数据块。在实际操作中,根据文件大小和数据更新频率选取合适的 h。用户在时间 ti对数据块 mi的标签为 i=H1(Fidii)11郑 州 大 学
20、学 报(理 学 版)第 56 卷H2(mi),Fidi=nameti。签名完成后,用户根据需求选择合适 TPA 作为指定的审计机构,设该 TPA的密钥对为(skTPA,pkTPA)。用户上传包含数据块序号、虚拟索引和时间戳 3 项信息的虚拟索引表给TPA,并将 F,2h,t 上传至 CSP,上传成功后删除本地数据。其中 F=(m1,m2,mn),=1,2,n,t=t1,t2,tn。CSP 收到用户上传信息后,生成数据检索表,如表 1 所示。表 1数据检索表Table 1Table of data index序号虚拟索引数据块标签时间12hm11t1222hm22t2332hm33t3ii2hm
21、iitii+1(i+1)2hmi+1i+1ti+1nn2hmnntnRequest(name)audit:用户向指定 TPA 发送数据完整性审计请求。ChallengeGen(t)chal:该算法由 TPA 执行,生成索引挑战。具体操作过程为,TPA 从分块索引1,n 中随机抽取 c 个元素充当挑战索引 I,选取随机数 vi Zq,输出挑战 chal=(i,vi)iI。TPA 将chalSigskTPA(chal)发送给 CSP。ProofGen(chal,F,pk,)p:CSP 收 到 挑 战后,验证挑战合法性,验证通过则继续生成证据;否则终止操作。证据生成过程如下。CSP 随机选取 r=r
22、1+r2+rn Zq,计算=iImivi+r,X=H2(r)和 =iIivi,将 p=,X 返回给 TPA。VerifyProof(p)01:TPA 收到证据后验证公式(1),并将验证结果返回用户。e(,g)e(X,pk2)=e(iIH1(Fidii)vi,pk1)e(H2(),pk2)。(1)方案正确性证明过程为e(,g)e(X,pk2)=e(iIivi,g)e(H2(r),pk2)=e(iI(H1(Fidii)H2(mi)vi,g)e(H2(r),g)=e(iIH1(Fidii)vi,g)e(iIH2(mi)vi,g)e(H2(r),g)=e(iIH1(Fidii)vi,g)e(H2(iI
23、mivi),g)e(H2(r),g)=e(iIH1(Fidii)vi,g)e(H2(iImivi+r),g)=e(iIH1(Fidii)vi,pk1)e(H2(),pk2)。3.2批量审计方案假设有 d 个用户需要进行数据完整性验证,设用户 l 需要检查的文件为 Fl=(ml,1,ml,2,ml,n),l 1,d。用户 l 的私钥为 skl=(skl,1,skl,2,sskl),公钥为(pkl,1=gl,pkl,2=gl,pskl)。用户 l 利用伪随机函数 fskl,1(namel)盲化自身数据,选取合适的步长计算虚拟索引:l,i=i2hl。数据块 ml,i的签名为 l,i=H1(Fidl,
24、il,i)lH2(ml,i)l,其中 Fidl,i=nameltl,i。生成挑战过程和单个用户审计过程一致,证据生成过程如下。CSP 随机选取 rl=rl,1+rl,2+rl,n Zq,l 1,d。之 后 计 算 数 据 块 和 标 签 聚 合,l=iIml,ivi+rl,l=iIl,ivi,Xl=H2(rl)。CSP 返回证据 p=,X 给 TPA,=1,2,d,=1,2,d,X=X1,X2,Xd。TPA 收到证据后对公式(2)进行验证,dl=1e(l,g)e(Xl,pkl,2)=dl=1e(iIH1(Fidl,il,i)lvi,pkl,1)e(H2(l),pkl,2)。(2)批量审计正确性
25、证明为dl=1e(l,g)e(Xl,pkl,2)=dl=1e(iIl,ivi,g)e(Xl,pkl,2)=dl=1e(iIH1(Fidl,il,i)lviH2(ml,i)lvi,g)e(Xl,pkl,2)=dl=1e(iIH1(Fidl,il,i)lvi,g)e(iIH2(ml,i)lvi,g)e(Xl,pkl,2)=dl=1e(iIH1(Fidl,il,i)vi,gl)e(iIH2(ml,i)vi,gl)e(Xl,pkl,2)=dl=1e(iIH1(Fidl,il,i)vi,pkl,1)21第 2 期李秀广,等:基于同态哈希函数和虚拟索引的动态云审计方案e(H2(iIml,ivi),pkl,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 同态 函数 虚拟 索引 动态 审计 方案
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。