[发明专利]层次式数据拥有证明方法有效
申请号: | 201510010666.X | 申请日: | 2015-01-09 |
公开(公告)号: | CN104506558B | 公开(公告)日: | 2017-06-16 |
发明(设计)人: | 马海峰;关明山;姚念民;袁海峰 | 申请(专利权)人: | 黑龙江科技大学 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L9/32 |
代理公司: | 哈尔滨龙科专利代理有限公司23206 | 代理人: | 高媛 |
地址: | 150027 黑龙江*** | 国省代码: | 黑龙江;23 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 层次 数据 拥有 证明 方法 | ||
技术领域
本发明属于信息安全领域,涉及一种基于PDP模式的远程数据完整性检查方法。
背景技术
完整性检查(integrity checking)是指对抗对手主动攻击,防止信息被未经授权的篡改。它是安全体系结构和信息安全领域的重要研究内容,主要分为本地数据完整性检查和远程数据完整性检查。
1、本地数据完整性检查
本地存储器完整性保护的基本方法是消息认证码(Message Authentication Code,MAC)技术,MAC可以被快速计算及比较,但不能用于动态修改的存储器的完整性校验,也不能防范重放攻击。MIT提出Merkle树技术,Merkle树是公认的存储器完整性保护的有效方法,能够检测出重放攻击,并提供联机模式校验,且对根结点进行安全存储的代价需求非常小。但它需要维护一个占用大量空间的树结构,使得系统运行性能下降过多。基于Merkle树的改进方法很多,如CHTree(Cache Hash Tree,缓冲型hash树)、MACTree、PAT、TEC-Tree和Bonsai Merkle Trees等。
2、远程数据完整性检查
传统的数据完整性检验模式是先下载用户全部要检验的数据,再解密进行验证,如消息认证码(MAC)技术和Merkle树,而在云存储环境下,这导致通讯和计算开销过大,即以上传统认证方式显然是不可行的。目前,针对远程存储模式下数据检查,比较典型的是数据持有性证明 PDP 模型(Provable Data Possession)和可取回性证明POR模型(Proofs of Retrievability)。
PDP是一种轻量级数据完整性保护方法,采用挑战应答式的认证方案,可以检测到大于某个比例的数据损坏,但不保证整个文件是可取回的,PDP不能对动态数据进行保护。PDP由多个多项式时间算法组成,验证数据块有三个过程:
(1)客户端生成随机挑战challenge发给服务器;
(2)服务器计算所有权证明proof,执行产生证明算法Genproof,产生所有权证明V,并发送给客户端;
(3)客户端执行认证算法CheckProof,验证服务器端的V。
D-PDP(Dynamic Provable Data Possession)可对动态数据进行保护,其算法可支持大多数动态操作,但不支持插入操作。Erway等人利用跳跃表(Skip List)和RSA树构建了基于秩次的认证字典,以此提出了支持全动态更新的PDP方案。POR是数据可取回性证明方法,是将伪随机抽样和冗余编码(如纠错码)结合,通过挑战-应答协议向用户证明其文件是完好无损的,且用户能够以足够大的概率从服务器取回文件。POR中验证者首先对文件进行纠错编码,然后在文件随机位置插入由带密码的哈希函数生成的“岗哨”(Sentinels);每次挑战时验证者要求证明者返回一定数目的岗哨,通过验证岗哨的完整性达到检测文件完整性的目的,并结合纠错编码以一定的概率保证文件是可取回的。该方案的优点是用于存放岗哨的额外存储开销较小,挑战和应答的计算开销较小;缺点是插入的岗哨数目有限且只能被挑战一次,方案只能支持有限次数的挑战。同时方案为了保证岗哨的隐秘性,需先对文件进行加密,导致文件的读取开销较大。
发明内容
本发明的目的是提供一种层次式数据拥有证明方法,该方法用于检验云上数据的完整性,可检测出大部分的数据损坏,提高云上数据存储的安全性,并且在保证云上数据完整性的同时,尽可能降低完整性认证的计算开销和时间开销。
本发明的目的是通过以下技术方案实现的:
对云上或远程数据认证时,基于PDP挑战应答模式进行分层次的数据认证:第一层认证时先进行粗粒度的挑战应答式认证,即在较大数据间隔下对远端的若干数据块进行认证,当认证均成功,则认为此数据块附近区域数据完整;当发现失败的认证,则以损坏的数据块为中心,对附近区域进行下层较细粒度的挑战应答式认证,即在较小数据间隔下对远端若干数据块再次进行认证,依此类推,直到到检测粒度最小为止。
本发明具有如下优点:
1、与PDP模式比较,由于采用层次化的认证方法,可以检测出大部分的损坏数据,认证的数据量更少,使得通信和计算开销都更小。
2、认证的安全强度可调整:当安全要求相对较高时,设置较小的检测粒度,此时检测数据损坏的准确率很高,计算和通信开销相对较大;当安全要求相对较低时,设置较大的检测粒度,此时检测数据完整性损坏的准确率相对较低,计算和通信开销较小。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于黑龙江科技大学,未经黑龙江科技大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201510010666.X/2.html,转载请声明来源钻瓜专利网。
- 数据显示系统、数据中继设备、数据中继方法、数据系统、接收设备和数据读取方法
- 数据记录方法、数据记录装置、数据记录媒体、数据重播方法和数据重播装置
- 数据发送方法、数据发送系统、数据发送装置以及数据结构
- 数据显示系统、数据中继设备、数据中继方法及数据系统
- 数据嵌入装置、数据嵌入方法、数据提取装置及数据提取方法
- 数据管理装置、数据编辑装置、数据阅览装置、数据管理方法、数据编辑方法以及数据阅览方法
- 数据发送和数据接收设备、数据发送和数据接收方法
- 数据发送装置、数据接收装置、数据收发系统、数据发送方法、数据接收方法和数据收发方法
- 数据发送方法、数据再现方法、数据发送装置及数据再现装置
- 数据发送方法、数据再现方法、数据发送装置及数据再现装置