买专利,只认龙图腾
首页 专利交易 科技果 科技人才 科技服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

【发明公布】一种边缘计算环境下抗合谋攻击的数据完整性检测方法_安徽大学_202310898558.5 

申请/专利权人:安徽大学

申请日:2023-07-21

公开(公告)日:2023-10-13

公开(公告)号:CN116886376A

主分类号:H04L9/40

分类号:H04L9/40

优先权:

专利状态码:在审-实质审查的生效

法律状态:2023.10.31#实质审查的生效;2023.10.13#公开

摘要:本发明公开了一种边缘计算环境下抗合谋攻击的数据完整性检测方法,其步骤包括:1.环境建立阶段;2.终端用户数据的处理阶段;3.终端用户数据的上传阶段;4.边缘节点数据的处理阶段;5.边缘节点数据的上传阶段;6.审计阶段。本发明可以抵抗边缘计算环境中用户与云存储提供方可能的合谋行为,并通过第三方审计者对云上存储的用户数据进行审计,以确保数据的完整性。

主权项:1.一种边缘计算环境下抗合谋攻击的数据完整性检测方法,其特征在于,是应用于由终端用户、边缘节点、云存储提供方和第三方审计者所构成的存储环境中,并包括以下步骤:步骤一:环境建立阶段;步骤1.1选择两个阶为素数p的乘法循环群G和GT,以及一个双线性映射e:G×G→GT;选择哈希函数H:{0,1}*→G,其中,{0,1}*表示由0和1组成的任意长度的字符串集合;步骤1.2:所述终端用户生成随机签名对spk,ssk,然后终端用户选择一个随机值x∈Zp,计算参数ω的取值ω=gx;从而得到终端用户的私钥sku=x,ssk和公钥pku=ω,spk;其中,g是G的生成元;所述边缘节点生成随机签名对spk′,ssk′;然后边缘节点选择私密值α∈Zp,定义并初始化参数g1=gα,选择任意的参数g2∈G,边缘节点的私钥设置为公钥设置为pks={eg1,g2,spk′};步骤二:终端用户数据的处理阶段;步骤2.1:给定文件F,终端用户将文件F分割成n个文件块,且每个文件块有s个扇区,即{mij,1≤i≤n,1≤j≤s}∈Zp,其中,mij表示第i个文件块的第j个扇区,Zp表示小于p且大于等于零的整数集合;步骤2.2:所述终端用户随机选取文件标识符ID∈{0,1}128,随机选择s个元素u1,...,us∈G,令参数τ0=ω||ID||n||u1||…||us,其中,||表示将左右两个字符串连接起来形成一个新的字符串;令文件F的标签τ=τ0||SSigsskτ0,其中,SSigsskτ0表示用签名私钥ssk对参数τ0进行签名;步骤2.3:对于1≤i≤n,计算第i个文件块的标签终端用户将文件F={mij,1≤i≤n,1≤j≤s}对应的标签集{σi}1≤i≤n以及签名τ一起上传给边缘节点;步骤三:终端用户数据的上传阶段;步骤3.1:所述边缘节点接收到终端用户发送的文件F={mij,1≤i≤n,1≤j≤s}、对应的标签集{σi}1≤i≤n和文件标签τ后,先用spk去验证签名τ,如果签名是无效的,则拒绝存储并停止;否则,执行步骤3.2;步骤3.2:分解τ恢复ω,ID,n和u1,...us,然后对于i∈{1,2,...,n},验证标签σi是否有效,即是否满足如果有一个标签无效,则终止,否则,执行步骤3.3;步骤3.3:对于1≤i≤n,选择随机的挑战系数ti∈Zp,计算标签值系数值其中,1≤j≤s;从而利用式1对{mij,1≤i≤n,1≤j≤s}和{σi}1≤i≤n进行验证,若式1成立,则表示验证通过,否则,表示验证不通过,所述边缘节点拒绝存储; 步骤四:边缘节点数据的处理阶段;步骤4.1:所述边缘节点对F继续处理,随机选择参数γ∈Zp,并计算经由边缘节点处理后的第i个文件块的新标签以及θ=ωγ;其中,1≤i≤n;令参数τ1=ω||ID||n||u1||…||us||θ,然后边缘节点用自己的签名私钥ssk′去产生文件的新标签τ′=τ1||SSigssk′τ1;步骤4.2:所述边缘节点将处理后的n个文件块{mij,1≤i≤n,1≤j≤s}、对应的标签集{σ′w}1≤w≤n以及新标签τ′上传给云存储提供方进行存储;其中,σ′w经边缘节点处理后的第w个文件块对应的标签步骤五:边缘节点数据的上传阶段;步骤5.1:所述云存储提供方接收到边缘节点发送的文件块{mij,1≤i≤n,1≤j≤s},对应的标签集{σ′w}1≤w≤n以及新标签τ′后,先用spk′去验证新标签τ′是否有效,如果无效,则拒绝存储并停止;否则,执行步骤5.2;步骤5.2:分解τ′,恢复ω,ID,n,u1,...us和θ,然后对于i∈{1,2,...,n},验证标签σ′i是否正确,即是否满足如果有一个标签无效,则终止,否则,执行步骤5.3;步骤5.3:对于1≤i≤n,选择随机的挑战系数ri∈Zp,计算标签值系数值其中,1≤j≤s;从而利用式2对{mij,1≤i≤n,1≤j≤s}和{σ′i}1≤i≤n进行验证,若式2成立,则表示验证通过,否则,表示验证不通过,所述云存储提供方拒绝存储; 步骤六:审计阶段;步骤6.1:在云存储提供方验证通过后,第三方审计者下载τ′,验证τ′并恢复ω,ID,n,u1,...us和θ,然后第三方审计者从集合{1,2,...,n}中随机选取包含B个元素的子集I,并选择第k个元素的挑战系数vk∈Zp,k∈I;最后第三方审计者发送请求集合Q={k,vk}k∈I给云存储提供方;步骤6.2:所述云存储提供方收到第三方审计者发送的请求集合Q后,计算Q对应的标签聚合值和第j个系数值并一起发送给第三方审计者;其中,σ′k表示云存储提供商存储的第k个文件块对应的标签,mkj表示第k个文件块的第j个扇区;步骤6.3:所述第三方审计者根据标签聚合β∈G和μ′j∈Zp,利用式3进行验证,若式3成立,则表示验证通过;否则,表示验证不通过,即所述云存储提供方中存储的文件块不完整,并告知终端用户;

全文数据:

权利要求:

百度查询: 安徽大学 一种边缘计算环境下抗合谋攻击的数据完整性检测方法

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。