国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      一種面向云存儲基于smc的大數據共享方法

      文檔序號:9931090閱讀:795來源:國知局
      一種面向云存儲基于smc的大數據共享方法
      【技術領域】
      [0001 ]本發(fā)明涉及云存儲技術,具體涉及一種面向云存儲基于SMC的大數據共享方法。
      【背景技術】
      [0002] 隨著大數據時代的帶來,數據正在呈現爆炸式增長。對于個人或者企業(yè)而言,存 儲、計算性能有限的個人電腦、手機或者企業(yè)私有服務器已經不能滿足需求。人們開始選擇 將大數據存儲到云。
      [0003] 然而在云環(huán)境下,數據擁有者將數據上傳給云服務提供商,為了保證敏感數據的 機密性,數據擁有者將數據加密后再上傳給云服務提供商。加密雖然可以保證數據的機密 性,但卻在一定程度上降低了云服務的質量。
      [0004] 數據共享是云存儲中一個非常重要的功能。為了減輕數據擁有者的工作量,數據 擁有者允許授權用戶直接從云服務提供商端下載密文數據,并為特定的用戶制定不同的解 密方案。但是數據擁有者必須為不同的用戶制定不同的解密方案,且在這過程中可能泄露 數據擁有者的隱私。
      [0005] 為了保護數據的機密性,防止不可信的CSP偷窺和分析數據,D0先將數據加密再上 傳給CSP。為了將數據共享給特定的用戶,D0必須為每個用戶制定特殊的加密方案,再將解 密密鑰分配給用戶,但是這種方案下D0的加密開銷非常大。
      [0006] -種理想的方案是所有的數據統(tǒng)一加密,但為不同用戶分配不同的密鑰,且每個 用戶只能解密他有權訪問的數據?;趯傩约用?Attribute-Based Encryption,ABE)又稱 模糊的基于身份的加密(Fuzzy Identity-Based Encryption),是一種基于用戶屬性的加 密方案。ABE有兩個重要的分支:密鑰策略的基于屬性加密(Key-Policy Attribute-Based Encryption,KP_ABE)和密文策略的基于屬性加密(Ciphertext-Policy Attribute-Based Encrypt ion,CP-ABE)。無論是KP-ABE還是CP-ABE,都包括四個主要過程初始化、加密、密鑰 生成和解密。在密鑰生成過程中,ABE要求D0針對用戶的不同屬性,為每個用戶生成不同的 密鑰,因此,D0在整個數據共享過程中必須一直保持在線,且D0的開銷比較大。
      [0007] 另一種能有效地實現云環(huán)境下大數據共享的方案是代理重加密(ProxyRe-£11(3巧口^〇11,?1^)。我們通過一個簡單地例子來介紹?1^ :411〇6用她的公鑰?1^加密了她的 照片,并通過安全信道上傳給一個不完全信任的CSP。當她出差不在時,她想要將他的照片 共享給她的好朋友Bob,Bob的公鑰是PK B,但是Alice又不想將她的私鑰SKa泄露給BokPRE允 許A1 ice提供一個重加密密鑰RKa-B給CSP,CSP可以用RKa-B重新加密PKa加密后的密文,并將 密文轉變成可以用Bob的私鑰SK B解密的密文,且在這個過程中不會暴露機密數據和任何有 關私鑰SKa和SKB的任何信息。但在PRE中,D0需要為不同的用戶生成不同的重加密密鑰RK,D0 的通信和計算開銷較大。
      [0008] D0將加密的數據上傳到CSP,合法的用戶可以獲取密鑰解密數據得到明文值。但是 一般的數據共享都是將數據整體加密,然后共享給User,這種做法很容易暴露D0的隱私。為 了解決這個問題,Cheng-Kang Chu等人提供了一種云存儲中可擴展的數據共享方案(下面 簡稱Key-Aggregate),方案允許DO對數據進行分塊加密存儲。為了避免暴露DO的隱私和額 外的信息,Key-Aggregate方案將多個分塊的加密密鑰聚合成一個固定大小的聚合密鑰,發(fā) 送給用戶,這樣既保護了 DO的隱私,又在一定程度上減少了 DO和User之間的通信開銷。在 Key-Aggregate方案中,DO需要為不同User的不同數據共享請求生成不同的聚合密鑰,因此 DO的通信開銷和計算代價都比較大。

      【發(fā)明內容】

      [0009] 發(fā)明目的:本發(fā)明的目的在于解決現有技術中存在的不足,提供一種面向云存儲 基于SMC的大數據共享方法,本發(fā)明提供的方法是建立在加密方案之上的,對加密的密鑰執(zhí) 行基于SMC的大數據共享方案,既可以實現秘密共享,又可以讓D0從數據共享的大量工作中 脫離。
      [0010] 技術方案:本發(fā)明所述的一種面向云存儲基于SMC的大數據共享方法,依次包括以 下步驟:
      [0011] (1)初始化:D0完成對數據的加密和上傳、AA初始化和用戶注冊;
      [0012] ⑵秘密分割:D0通過(2,3)門限秘密共享方案將秘密分成 三份:k(w、Kf0和, 其中發(fā)送給AA暫為保存、Kf'sy發(fā)送給CSP、D0存儲Kfh其中,即KiEK,l < i <n;
      [0013] (3)查詢:User共享數據。
      [0014]進一步的,所述步驟(1)的具體過程為:
      [0015] (1-1 )D0首先用現有的加密算法(例如SDB和保護加密等)加密數據并將密文上傳 給CSP,D0為每個密鑰KiEK生成一個Key ID、對應的Sub-Key IDs以及訪問權限樹T;
      [0016] (1_2)AA初始化,D0將用戶訪問控制表發(fā)送給可信的屬性認證機構AA,用戶訪問控 制表中包含Key ID和訪問權限樹T;
      [0017] (1-3)用戶注冊,允許用戶1]1向0六發(fā)送注冊申請,CA為每個用戶仏分配一個唯一的 身份Uidi,CA向AA發(fā)出屬性注冊請求,AA根據用戶的角色或者身份來分配屬性集Si給用戶 Ui,并將屬性集返回給CA,CA生成包含用戶身份的Uidi和屬性集Si的證書Ce% (,幻,CA 將證書通過安全通道發(fā)送給用戶U。
      [0018] 進一步的,所述步驟(2)中,對于Ki,參與者集合?={1]861〇3?,00}的秘密分割分 為以下三個步驟:
      [0019] (2-l)D0將所有密鑰KleK編碼成ACSII碼,這樣做的目的為了滿足所有數據類型 的數據;
      [0020] (2-2)設t = 2,n = 3,確定一個三維的矢量X= {xi,X2,X3},D0將Xi分配給piEP,且xi 的值是公開的;
      [0021 ] (2-3 )D0隨機地選擇一個系數ai,則三個一次多項式Pi (x)分別定義為Pi (x) =aixi+ ao,P2(x) = aiX2+ao,P3(x) = aiX3+ao,多項式的值即為分割后的子秘密Sub-Key; DO為每個 Sub-Key隨機生成一個Sub-Key ID,并建立索引表,將其中兩個Sub-Key和Sub-Key ID隨機 地分配給CSP和User,而User的Sub Key由AA暫存,DO將索引表發(fā)送給CSP。
      [0022]進一步的,所述步驟(3)中User共享數據的具體過程為:
      [0023] (3-1)用戶User發(fā)送查詢請求Query給CSP;
      [0024] (3_2)CSP收到請求后,針對Query涉及數據的密鑰集合QK,查詢索引表后,將包含 Ki的Key ID和Sub-Key IDs的屬性驗證請求發(fā)送給AA;
      [0025] (3-3) AA查詢UACL表驗證用戶屬性,如果用戶屬性合法,那么AA將kf 〃發(fā)送給用戶 User,并將驗證結果發(fā)送給CSP;
      [0026] (3-4)如果CSP收到的是屬性驗證通過,那么CSP將密文數據和Sub-Key IDs對應的 k廠sp發(fā)送給User;如果收到的是不通過,那么CSP返回用戶屬性不合法;
      [0027] (3-5)11861'收到1<:嚴*1和1<:尸1>后利用]^^抑1^6插值函數計算出1^,1]861'將1^的六3〇11 碼翻譯成明文值。
      [0028]進一步的,所述步驟(3-3)中,AA查詢用戶訪問控制表驗證用戶屬性時,判斷其屬 性是否滿足對應的權限訪問樹T,用戶訪問控制表中每個密鑰都與權限訪問樹T關聯,T的根 節(jié)點為T;具體驗證步驟如下:
      [0029] (3-3_1)如果1是1'的葉子節(jié)點,那么判斷51是否屬于屬性集5,如果5; :運1則 rT(r) = o;如果 Sles,則以丫)二 1;
      [0030] (3-3-2)如果x不是T的葉子節(jié)點,那么,先計算L(T),其中V是x的子節(jié)點,rT(T)返 回1當且僅當至少k x個子節(jié)點返回1;
      [0031] (3-3-3)如果2;(丫) = 1,那么用戶User合法;如果!;〇〇 = 0,那么用戶User不合法。
      [0032] 進一步的,所述步驟(3-5)中,User收到KflPK廠后,若滿足門限值2則恢復密鑰 Ki;
      [0033] 假設矢量X= {XI,X2,X3},XI、X2和XB均是隨機生成,例如XI = 20,X2 = 10,X3=30,User持有 X1,CSP持有X2,D0持有x3,User持有兩個多項式的值Kf 〃 =汽x)lte = = P(#sp = f, 那么根據下式可以得到^的解為:
      [0035]有益效果:本發(fā)明既能夠允許User直接從CSP端獲取共享數據,并且極大程度地減 輕D0在數據共享過程的工作量;方法還能對User的屬性進行驗證,以確保合法User才能獲 取數據。
      【附圖說明】
      [0036]圖1為實施例中訪問權限樹T的示意圖;
      [0037]圖2為實施例系統(tǒng)架構圖;
      [0038]圖3為實施例的初始化和秘密分割階段流程圖,其中,步驟1-6為初始化階段、步驟 7-9為秘密分割階段;
      [0039]圖4為實施例中查詢階段架構圖;
      [0040] 圖5為實施例中查詢階段的流程圖。
      【具體實施方式】
      [0041] 下面對本發(fā)明技術方案進行詳細說明,但是本發(fā)明的保護范圍不局限于所述實施 例。
      [0042] 本發(fā)明的面向云存儲基于SMC的大數據共享方法包括以下三個階段:
      [0043] (1)初始化:D0完成對數據的加密和上傳、AA初始化和用戶注冊。
      [0044]如圖3所示,(1-1 )D0首先用現有的加密算法加密數據并將密文上傳給CSPJ0為每 個密鑰heK生成一個Key ID、對應的Sub-Key IDs和訪問權限樹T。
      [0045] (1-2 )AA初始化。D0將用戶訪問控制表(UACL)發(fā)送給可信的屬性認證機構AA,UACL 見表1所示,UACL包含了Key ID和訪問權限樹T;其中,訪問權限樹T定義了密鑰的訪問結構。 假設密鑰^的訪問權限樹h如圖1所示,那么用戶仏的屬性si須滿足 D}或Si={E,F},才能恢復h的值。
      [0047] (1-3)用戶注冊。系統(tǒng)允許用戶U^CA發(fā)送注冊申請,CA為每個用戶U分配一個唯 一的身份Uidi,CA向AA發(fā)出屬性注冊請求,AA根據用戶的角色
      [0048] 或者身份來分配屬性集&給用戶U,并將屬性集返回給CA,CA生成包含用戶身份的 UicU和屬性集&的證書^^^(^/^,^,(^將證書通過安全通道發(fā)送給用戶山。
      [0049] (2)秘密分割:D0通過(2,3)門限秘密共享方案將秘密(即KiEK)分成三份: K廣、和,其中忙廣'發(fā)送給AA暫為保存、發(fā)送給CSP、自己存儲。對于Kl,參 與者集合P = {Us er,CSP,D0}的秘密分割分為以下三個步驟:
      [0050] (2-l)D0將所有密鑰KleK編碼成ACSII碼(圖2中的翻譯器編碼)。這樣做的目的為 了滿足所有數據類型的數據。
      [0051 ] (2-2)設我們設t = 2,n = 3。確定一個三維的矢量X= {xi,X2,X3}。00將Xi分配給P
      當前第1頁1 2 
      網友詢問留言 已有0條留言
      • 還沒有人留言評論。精彩留言會獲得點贊!
      1