Page 390 - 《软件学报》2025年第7期
P. 390
殷新春 等: 支持高效数据所有权共享的动态云存储审计方案 3311
(6) Verify(pp, chal, P, tag)→0 or 1: 验证算法, 算法输入系统公共参数 pp、挑战 chal、证明 P 以及文件标签
tag, 如果验证通过, 算法输出 1, 否则算法输出 0.
(7) Access(sk 1 , CT)→F or ⊥: 数据访问算法, 算法输入数据访问密钥 sk 1 、密文 CT, 如果数据访问密钥中的属
性能够满足密文中的访问策略, 算法输出文件 F, 否则算法输出⊥.
(8) Share(pp, uid, sk 2 , uid', sk )→ sk : 数据所有权共享算法, 算法输入系统公共参数 pp、用户身份 uid 及对应
′
′
2 2
的数据审计密钥 sk 2 、用户身份 uid'以及对应的用户审计密钥 sk , 输出更新后的用户审计密钥 sk' 2 .
′
2
(9) Update(pp, uid, sk 2 , CT)→CT: 更新算法, 算法输入系统公共参数 pp、用户身份 uid 及对应的数据审计密
钥 sk 2 、密文 CT, 输出更新后的密文 CT.
3.3 设计目标
(1) 云存储审计的正确性: 如果本文方案中的可信中心及数据拥有者是可信的, 云服务器是半可信的, 且他们
能按照方案设计的步骤对存储在云服务器中的数据进行审计, 则可信中心可以验证通过任意存储在云服务器中的
有效数据.
(2) 错误数据的可检测性: 如果本文方案中的可信中心及数据拥有者是可信的, 云服务器是半可信的, 且他们
能按照方案设计的步骤对存储在云服务器中的数据进行审计, 那么可信中心可以检测出云服务器中存在的损坏数据.
(3) 云存储审计的合理性: 如果本文方案中的可信中心及数据拥有者是可信的, 且他们能按照方案设计的步骤
对存储在云服务器中的数据进行审计, 那么恶意的云服务器无法通过数据完整性审计.
(4) 数据机密性: 如果本文方案中的可信中心及数据拥有者是可信的, 云服务器是半可信的, 且他们能按照方
案设计的步骤对存储在云服务器中的数据进行加密和存储, 则恶意的数据用户无法推测出数据的内容.
(5) 高效性: 为了提高方案的执行效率, 我们将数据完整性验证过程中大量耗时的双线性配对计算替换为乘积
计算. 此外, 在进行数据所有权共享时, 本文方案仅需更新新数据拥有者的密钥, 与无需修改存储在云中的数据. 因
此可以为云服务器节省大量的计算开销.
(6) 灵活性: 为了实现灵活的数据共享、保障用户的隐私, 本文方案使用属性基加密对存储在云服务器中的数
据进行细粒度访问控制, 只有满足访问条件的用户才能完成解密获取数据.
(7) 数据安全: 为了保证用户存储在云中数据的安全性, 本文方案要求用户在上传数据到云服务器之前需要对
数据进行加密, 因此无论是云服务器还是恶意的攻击者均无法获取数据的内容.
4 方案设计
4.1 技术概述
为了降低数据完整性验证过程中的计算开销、实现高效的数据所有权共享、保证数据的安全、提供数据细
粒度共享以及动态数据修改的功能, 本文提出一种支持高效数据所有权共享的动态云存储审计方案. 具体来说,
① 在数据完整性验证方面, 我们构造了一种高效的验证结构, 将所有用于验证数据完整性的数据块信息以乘积的
方式进行聚合. 通过这样的方式, 我们只需执行两次双线性配对计算即可完成数据完整性验证, 提高了数据完整性
验证时的计算效率. ② 在数据所有权共享方面, 我们基于变色龙哈希函数在已知陷门 (陷门的特殊性质允许一些
数学问题的求解在已知某些信息的情况下变得容易, 而在没有这些信息的情况下则变得极其困难) 的情况下可以
快速制造新碰撞的特性设计了一种高效的数据所有权共享机制, 用户可以将自己对某数据的所有权共享给其他用
户. 在本文方案中, 数据所有权通过用户的数据审计密钥体现, 只有数据审计密钥与数据文件中内容相匹配的用户
才拥有数据的所有权, 可以对数据进行完整验证和数据动态修改操作. 数据审计密钥中包含一个由变色龙哈希函
数生成的随机数, 在数据所有权共享时, 通过变色龙哈希函数的 Adapt 算法 (详见第 2.4 节) 为新的数据拥有者生
成与该数据匹配的新随机数作为陷门, 因此数据所有权共享只需更新新数据拥有者的密钥即可, 无需修改云服务
器中存储的密文. ③ 在数据安全性方面, 用户在上传数据到云服务器之前需要对数据进行加密, 加密密钥由属性
基加密保护. 只有数据访问密钥中属性满足密文中访问策略的用户才能成功获取密钥解密数据. ④ 在数据动态修

