葛文婷,李衛(wèi)海,俞能海
基于屬性加密的塊級云數(shù)據(jù)去重方案
葛文婷,李衛(wèi)海,俞能海
(中國科學(xué)技術(shù)大學(xué)網(wǎng)絡(luò)空間安全學(xué)院,安徽 合肥 230026)
針對已有的云數(shù)據(jù)去重方案主要集中在文件級去重。提出了一種基于屬性加密的支持?jǐn)?shù)據(jù)塊級去重的方案,對文件級和數(shù)據(jù)塊級做雙粒度去重,并由屬性加密實現(xiàn)數(shù)據(jù)共享。在混合云架構(gòu)上設(shè)計算法,私有云根據(jù)文件標(biāo)簽和數(shù)據(jù)塊標(biāo)簽進(jìn)行重復(fù)性檢測和一致性檢測,并由塊級標(biāo)簽建立默克爾樹,支持對用戶進(jìn)行所有權(quán)證明。用戶上傳密文,私有云應(yīng)用線性秘密共享技術(shù),向密文添加訪問結(jié)構(gòu)和輔助信息,并為新的擁有權(quán)限的用戶更新整體的密文信息。由私有云做代理重加密和代理解密,在無法獲得明文的情況下承擔(dān)大部分計算,減輕用戶的計算時間開銷。處理好的密文和標(biāo)簽存入公有云中,由私有云進(jìn)行存取。安全性分析表明,所提方案在私有云可達(dá)到PRV-CDA(privacy chosen-distribution attacks)安全。分別對固定分塊大小改變屬性個數(shù)和固定屬性個數(shù)改變分塊大小兩種情況進(jìn)行仿真實驗,應(yīng)用4種橢圓曲線加密測試密鑰生成、加密和解密計算時間,結(jié)果符合線性秘密共享的特性。仿真實驗和開銷分析表明所提方案可提升去重效率,并降低計算時間開銷。
數(shù)據(jù)去重;云存儲;屬性加密;所有權(quán)證明;線性訪問結(jié)構(gòu)
隨著云計算技術(shù)的發(fā)展,使用云存儲服務(wù)的用戶日益增多,而大量重復(fù)數(shù)據(jù)的存儲增加了網(wǎng)絡(luò)傳輸帶寬與存儲的開銷,降低了存儲利用率。因此,大規(guī)模云存儲系統(tǒng)往往需要去除重復(fù)的冗余信息,即去重技術(shù)[1],以節(jié)省存儲開銷。在去重技術(shù)中,通用方式是為文件計算特定的標(biāo)簽并存儲于服務(wù)器,對待上傳文件進(jìn)行重復(fù)性檢測,進(jìn)而判斷用戶是否需要上傳文件。對于重復(fù)性文件,服務(wù)器無須再重復(fù)存儲,從而達(dá)到節(jié)省帶寬和提高存儲利用率的目的。去重多見于文件級[2]的去重,即只檢測整個文件是否重復(fù)。幾乎相近的文件顯然會重復(fù)占用存儲空間。文獻(xiàn)[3]的BL-MLE(block-level message-locked encryption)方案將文件分割成固定大小的數(shù)據(jù)塊,實現(xiàn)數(shù)據(jù)塊級的去重,并能檢驗數(shù)據(jù)塊與文件的一致性。文獻(xiàn)[4]在BL-MLE的基礎(chǔ)上提出一種高效更新數(shù)據(jù)的方案,但未考慮數(shù)據(jù)共享。目前未見屬性加密應(yīng)用于塊級去重,而屬性加密可實現(xiàn)高效的數(shù)據(jù)共享和細(xì)粒度的訪問控制。
用戶為保護(hù)數(shù)據(jù)安全與隱私,往往會將數(shù)據(jù)加密后再上傳云存儲系統(tǒng),這使得云存儲系統(tǒng)在去重時必須考慮用戶對數(shù)據(jù)的加密。屬性加密(ABE,attribute-based-encryption)實現(xiàn)了一對多的訪問控制以實現(xiàn)數(shù)據(jù)共享?,F(xiàn)有的ABE方案有密鑰策略的基于屬性加密(KP-ABE,key-policy attribute-based encryption)[5]和密文策略的基于屬性加密(CP-ABE,ciphertext-policy attribute-based encryption)[6]兩大分支,都可用于基于屬性的細(xì)粒度訪問控制。文獻(xiàn)[7]將屬性加密應(yīng)用到文件級的密文數(shù)據(jù)去重,上傳者無須提前獲知待共享數(shù)據(jù)用戶的身份即可通過屬性值來達(dá)到秘密共享數(shù)據(jù)的目的。文獻(xiàn)[8]表明,線性訪問結(jié)構(gòu)中的密文和加密時間隨訪問結(jié)構(gòu)的增大呈線性增長,而在樹形訪問結(jié)構(gòu)中呈指數(shù)型增長。線性訪問結(jié)構(gòu)與樹形訪問結(jié)構(gòu)可相互轉(zhuǎn)化。在數(shù)據(jù)去重中,訪問結(jié)構(gòu)大小與用戶量相關(guān),因此本文采用線性秘密共享方案(LSSS,linear secret sharing scheme)[9]。
云服務(wù)器通過標(biāo)簽進(jìn)行重復(fù)性檢測,但若攻擊者截獲標(biāo)簽,則可冒充文件擁有者。因此在去重操作前,需對用戶進(jìn)行所有權(quán)證明(PoW,proof of ownership)[10],在文件上傳時建立默克爾樹(MT,Merkle tree)存儲于云服務(wù)器,僅需與客戶交互少量信息即可證明用戶是文件擁有者。服務(wù)器中的數(shù)據(jù)是動態(tài)變化的,文獻(xiàn)[11]實現(xiàn)對動態(tài)數(shù)據(jù)更便捷的所有權(quán)證明。
由于當(dāng)訪問結(jié)構(gòu)發(fā)生變化時,加密后的密文會發(fā)生變化,使用代理重加密[12]可以在原密文上生成新的密文,不需要解密再加密,而引入代理加密和代理解密,在云服務(wù)器上進(jìn)行大部分復(fù)雜計算,可以減小用戶客戶端的計算時間開銷[13]。
盡管已有支持去重的ABE方案,但數(shù)據(jù)塊級的基于ABE的數(shù)據(jù)去重較為少見。本文提出了一種基于線性秘密共享的塊級云數(shù)據(jù)去重方案。該方案將線性秘密共享嵌入塊級去重算法,支持文件級和數(shù)據(jù)塊級的雙粒度去重,并實現(xiàn)數(shù)據(jù)塊級的數(shù)據(jù)共享;支持對用戶進(jìn)行所有權(quán)證明,引入代理重加密實現(xiàn)更高效的訪問結(jié)構(gòu)更新,引入代理加解密減輕客戶端的計算負(fù)擔(dān);在進(jìn)行所有權(quán)證明時,用私有云本身存儲的塊級標(biāo)簽建立默克爾樹對用戶發(fā)起所有權(quán)證明,可節(jié)省存儲開銷。經(jīng)仿真測試,該方案可提升去重效率,并節(jié)省計算時間開銷。
本節(jié)介紹幾項重要的基礎(chǔ)知識:雙線性映射是標(biāo)簽一致性檢測的重要方式,也應(yīng)用于密文設(shè)計;LSSS訪問結(jié)構(gòu)的定義和性質(zhì);建立默克爾樹是本文所有權(quán)證明的方式。決策(-1)假設(shè)是安全性證明時用到的重要假設(shè)。
默克爾樹[15]是一棵存儲hash值的樹。將文件劃分為多個數(shù)據(jù)塊,每個葉子節(jié)點存儲每個數(shù)據(jù)塊的hash值,非葉子節(jié)點存儲其子節(jié)點串聯(lián)字符串再進(jìn)行hash運算的值。默克爾樹可用于數(shù)據(jù)的對比和驗證,實現(xiàn)可證明擁有。
可證明擁有由以下步驟組成:初始化、生成挑戰(zhàn)信息、生成響應(yīng)信息和驗證響應(yīng)信息。具體的實現(xiàn)過程如下。
1) 初始化:驗證者生成驗證數(shù)據(jù)。
3) 生成響應(yīng)信息:用戶收到驗證者發(fā)送的挑戰(zhàn)信息之后,生成響應(yīng)信息。
對于任何基于概率的多項式時間的算法,給定
本節(jié)提出一種基于線性秘密共享的數(shù)據(jù)塊級去重方案。
基于LSSS的塊級去重系統(tǒng)模型如圖1所示,主要由以下三方構(gòu)成。
圖1 基于LSSS的塊級去重系統(tǒng)模型
Figure 1 Block-level deduplication system model based on LSSS
1) 屬性中心(AA,attribute authority)
第三方可信機(jī)構(gòu),為系統(tǒng)生成系統(tǒng)參數(shù)、主密鑰和公鑰。為擁有訪問權(quán)限的用戶生成屬性私鑰,用戶可與云服務(wù)器計算得到其有訪問權(quán)限的數(shù)據(jù)的明文。
2) 客戶端:包括第一位數(shù)據(jù)上傳者和其他用戶。
客戶端借助云服務(wù)器實現(xiàn)數(shù)據(jù)備份和存儲,并將復(fù)雜的計算外包給云服務(wù)器。屬性中心為用戶分配與其訪問權(quán)限相關(guān)的屬性,使擁有權(quán)限的用戶可通過分配到的屬性訪問其有權(quán)訪問的數(shù)據(jù)。
3) 云存儲服務(wù)器:包含公有云和私有云。私有云驗證用戶對文件是否擁有所有權(quán),負(fù)責(zé)加解密和重加密計算,拒絕客戶重復(fù)上傳服務(wù)器中已存儲的數(shù)據(jù),并將密文等數(shù)據(jù)上傳至公有云。公有云負(fù)責(zé)存儲大量密文數(shù)據(jù)。在同一服務(wù)器范圍內(nèi),數(shù)據(jù)具有唯一性。
在用戶上傳新文件時,先在用戶端通過比較文件級標(biāo)簽,檢驗文件是否重復(fù)。若文件重復(fù),則在通過所有權(quán)證明后進(jìn)行文件級的去重,該步驟直接在客戶端進(jìn)行,無須上傳服務(wù)器;若文件不重復(fù),則將文件劃分成固定大小的數(shù)據(jù)塊,對分塊后的數(shù)據(jù)進(jìn)行塊級去重。此時,屬性中心生成屬性集、主密鑰、公共參數(shù)和私鑰發(fā)送給用戶,用戶加密不重復(fù)的數(shù)據(jù)塊并上傳到私有云,私有云對該加密數(shù)據(jù)進(jìn)行有效性測試和一致性測試,并將通過測試的塊密文存儲至公有云。對于公有云上的數(shù)據(jù),另外建立一個標(biāo)簽表來查找數(shù)據(jù)。對于重復(fù)的數(shù)據(jù)塊,用戶無須再次上傳,系統(tǒng)通過屬性加密分配給該用戶權(quán)限,屬性中心生成代理密鑰發(fā)送給私有云,使私有云代理重加密解密出一個中間值,再由私有云發(fā)送給用戶,由該擁有權(quán)限的用戶解密出明文。
基于線性秘密共享的塊級云數(shù)據(jù)密文去重方案由以下多項式時間算法組成。
2.2.1 初始化階段
該算法由屬性中心運行,生成系統(tǒng)公共參數(shù)和主密鑰,為系統(tǒng)初始化設(shè)置。
2.2.2 文件上傳階段
該算法由客戶端運行,先生成文件級標(biāo)簽、數(shù)據(jù)塊標(biāo)簽,發(fā)送給私有云,由私有云檢索標(biāo)簽列表并進(jìn)行一致性檢驗,判斷該用戶是否為第一位數(shù)據(jù)上傳者。若該用戶是數(shù)據(jù)上傳者,則繼續(xù)計算數(shù)據(jù)塊密文發(fā)送給私有云。
(2)數(shù)據(jù)塊密文相等性檢驗
該算法由私有云運行。若私有云發(fā)現(xiàn)相同標(biāo)簽,則用兩數(shù)據(jù)塊對應(yīng)的文件級標(biāo)簽再次驗證兩數(shù)據(jù)塊密文是否相等。若相等,則可拒絕上傳重復(fù)數(shù)據(jù)。
(3)數(shù)據(jù)塊標(biāo)簽與密文的一致性檢驗
該算法由私有云運行,驗證數(shù)據(jù)塊標(biāo)簽與密文是否一致。
若成立,則可通過一致性驗證。
(4)所有權(quán)證明
當(dāng)數(shù)據(jù)不重復(fù)上傳至服務(wù)器時,屬性中心生成代理密鑰,并將代理密鑰發(fā)送給私有云。
對于新加入的數(shù)據(jù)擁有者,更新屬性列表,則密文需要改變。對私有云上的數(shù)據(jù)進(jìn)行代理重加密,使數(shù)據(jù)不需要解密再加密,實現(xiàn)更為方便的數(shù)據(jù)共享。
2.2.3 解密階段
塊級去重解密階段如圖2所示,擁有訪問權(quán)限的用戶向AA提出下載請求,AA計算代理密鑰并發(fā)送給私有云,由私有云解密出中間值再由用戶解密出明文。
對于有數(shù)據(jù)訪問權(quán)限的用戶,從服務(wù)器上下載數(shù)據(jù)時,需要由私有云進(jìn)行代理解密。
私有云解出一個中間值ME,沒有用戶的私鑰不能繼續(xù)解密,保護(hù)了數(shù)據(jù)的安全性。
如圖2所示,解密階段私有云代理解密,承擔(dān)了大部分計算量,且僅有用戶可得到明文。
圖2 塊級去重解密階段
Figure 2 Block- level deduplication decryption phase
證明
PRV-CDA安全性由加密安全性和重加密安全性構(gòu)成。加密安全性同定理1,只需考慮添加的部分不會暴露原來關(guān)于的信息,其他的證明可以參照Rouselakis-Waters方案的證明。
在考慮到重加密安全性時,需要回顧本文重加密方案的過程。假設(shè)有某個攻擊者算法破壞了PRV-CDA安全性,本文將構(gòu)造出一個挑戰(zhàn)者算法解決BDH問題,以此來導(dǎo)出矛盾。
證畢。
本節(jié)給出對本文方案的運行性能評估,選取SS512、MNT159、MNT201、MNT224這4種橢圓曲線,對本文提出的基于屬性加密的塊級去重方案,分別測試固定分塊的算法運行時間,以及各方案對于不同大小的分塊的運行時間。
1) 硬件環(huán)境
CPU:AMD Ryzen 5 4600H, Radeon Graphics 3.00 GHz
內(nèi)存:16 GB RAM SAMSUNG
硬盤:512 GB SSD SAMSUNG2
2) 開發(fā)環(huán)境
開發(fā)操作系統(tǒng):Ubuntu 16.04(64 bit)
開發(fā)語言及工具:Python 3.5、GMP-6.2.0庫、PBC-0.5.14庫、Charm-0.50庫、Pycharm、VMware。
4.2.1 固定分塊大小對不同屬性個數(shù)的計算時間
選取SS512、MNT159、MNT201、MNT224這4種橢圓曲線對固定分塊大小為1 kB的基于屬性加密的塊級去重方案測試運行時間,如圖3所示。這4種曲線分別對應(yīng)112 bit、80 bit、80 bit和100 bit的安全性。
實驗結(jié)果顯示,當(dāng)屬性個數(shù)增加時,密鑰生成、加密、重加密和解密的計算時間線性增長。這與LSSS的特性相符合。在加解密和重加密的計算中,SS512擁有最小的計算時間開銷,而MNT224的計算時間開銷最大。在密鑰生成算法中,SS512的計算時間開銷最大,但對于100個屬性個數(shù)也僅占用360 ms,相比加密解密和重加密有較大的時間消耗,SS512依然是最優(yōu)的方法。由實驗結(jié)果可知,對于固定1 kB的分塊,在屬性個數(shù)為100的情況下,對于最耗時的加密和重加密過程,可將計算時間控制在1.05 s內(nèi),對比文獻(xiàn)[7]的文件級去重的實驗結(jié)果,塊級的去重方案可節(jié)省對于每個分塊的計算時間開銷。
4.2.2 相同屬性個數(shù)對不同分塊大小的運行時間
對于固定的40個屬性,選取SS512、MNT159、MNT201和MNT224這4種橢圓曲線對分塊大小為1 MB到30 MB的數(shù)據(jù)分塊,運行本文算法并測試運行時間,實驗結(jié)果如圖4所示。
圖3 固定分塊大小對不同屬性個數(shù)的運行時間
Figure 3 Fixed block size running time for different number of attributes
圖4 相同屬性個數(shù)對不同分塊大小的運行時間
Figure 4 Fixed number of attributes running time for different block sizes
當(dāng)屬性個數(shù)固定、分塊大小增加時,密鑰生成算法不受分塊大小的影響,加密和解密算法的運行時間隨分塊大小的增加呈線性增長,這同樣與LSSS的特性相符合。在密鑰生成算法中,SS512的運行時間最大,對于固定的40個屬性,運行時間為148 ms,是可以接受的。在加密和解密算法中,SS512的運行時間最小,MNT224的運行時間最大。
4種橢圓曲線的運行時間隨著分塊大小的增加,增長速率幾乎是一致的。對于40個屬性,在加密和解密中,MNT224的運行時間比SS512的運行時間約長200 ms。因此SS512是可以選取的最優(yōu)方案。
值得注意的是,以上實驗曲線中都存在違反整體趨勢的“鋸齒”。在密鑰生成以及加解密時,出于安全性考慮都隨機(jī)選取了不同的隨機(jī)數(shù),尤其選擇屬性參數(shù)時引入了隨機(jī)量,因此總體線性但有隨機(jī)誤差,產(chǎn)生“鋸齒”。若實驗增大屬性間隔可以減輕此類“鋸齒”的情況。
對本文方案的各多項式算法分析計算時間開銷,用表示訪問結(jié)構(gòu)的屬性數(shù)量,用表示與私鑰關(guān)聯(lián)的屬性集的大小,用表示私有云現(xiàn)存的標(biāo)簽數(shù)量。用Exp表示一個指數(shù)運算,用Pair表示一個雙線性配對運算。由前文已知,在計算標(biāo)簽和進(jìn)行一致性驗證時,將數(shù)據(jù)塊文件劃分塊。本文方案的各多項式算法的計算時間開銷如表1所示。
表1 本文方案的各多項式算法的計算時間開銷
指數(shù)運算主要存在于生成標(biāo)簽和加解密運算,雙線性配對主要存在于一致性檢驗、相等性檢驗和解密。
相對文件級去重,塊級去重不可避免地增加了對數(shù)據(jù)塊分塊時額外產(chǎn)生的指數(shù)運算,以及在加解密中添加元組時產(chǎn)生的開銷。文獻(xiàn)[7]實現(xiàn)了基于屬性的文件級云數(shù)據(jù)去重,各方案的計算時間開銷對比如表2所示。
對比可知,本文方案的塊級去重的額外計算時間開銷均勻分配給數(shù)據(jù)上傳者、私有云和需要共享數(shù)據(jù)的用戶。本文方案設(shè)計的數(shù)據(jù)塊標(biāo)簽計算方式增加了次指數(shù)運算,同時影響到一致性檢驗,本文方案增加了3次雙線性配對運算。由于在密文中增加新的元組,加解密的開銷分別增加了次指數(shù)運算和2次雙線性配對運算。由理論分析和前文的仿真實驗可知,這樣的開銷增加是可以接受的。
表2 各方案的計算時間開銷對比
隨著互聯(lián)網(wǎng)時代的快速發(fā)展,云計算憑借其高效和經(jīng)濟(jì)的特性正在快速增長。云環(huán)境下的存儲效率和計算時間開銷以及安全性,需要兼顧和平衡。
云環(huán)境下基于屬性的塊級云數(shù)據(jù)去重方案,是在文件級的基于屬性的去重基礎(chǔ)上,引入了塊級去重,實現(xiàn)更細(xì)粒度的去重,提高去重效率。而在屬性加密基礎(chǔ)上的塊級去重,提高了數(shù)據(jù)共享的能力。本文設(shè)計了一種用雙線性配對驗證完成塊級去重情況下的標(biāo)簽與密文一致性檢驗的方案,該方案由多個多項式時間算法組成。塊標(biāo)簽可用于建立默克爾樹,對用戶進(jìn)行所有權(quán)證明。針對塊級云數(shù)據(jù)去重的整個流程中的密鑰生成、加密、代理重加密、解密算法,在選取不同橢圓曲線的情況下,分別對固定分塊大小的不同數(shù)量的屬性集,以及固定屬性集數(shù)量文件的不同分塊大小,測試了計算時間開銷。實驗結(jié)果驗證了在LSSS屬性加密下,加解密的計算時間開銷隨屬性個數(shù)或分塊大小的增加而線性增長,而生成密鑰的計算時間開銷只與屬性個數(shù)有關(guān),隨屬性個數(shù)的增加線性增長。另外,本文還對該方案進(jìn)行了安全性分析,該方案是PRV-CDA安全的。下一步工作將重點考慮允許用戶自定義密鑰情況下的去重,以及海量用戶塊級去重后的數(shù)據(jù)所屬權(quán)管理等。
[1] BELLARE M, KEELVEEDH S. Interactive message-locked encryption and secure deduplication[C]//Public-Key cryptography - PKC 2015: 18th ICAR International Conference on Practice and Theory in Public Key Cryptography. 2015: 516-538.
[2] AHAMED N, DURAIPANDIAN N. Secured data storage using deduplication in cloud computing based on elliptic curve cryptography[J]. Tech Science Press, 2022, 41: 83-94.
[3] CHEN R, MU Y, YANG G, et al. BL-MLE: block-level message-locked encryption for secure large file deduplication[J]. IEEE Transactions on Information Forensics & Security, 2015, 10(12): 2643-2652.
[4] ZHAO Y, CHOW S. Updatable block-level message-locked encryption[J]. IEEE Transactions on Dependable and Secure Computing, 2021,18(4): 1620-1631.
[5] GOYAL V, PANDEY O, SAHAI A, et al. Attribute-based encryption for fine-grained access control of encrypted data[C]//Proceedings of the 13th ACM Conference on Computer and Communications Security. 2006: 89-98.
[6] EMURA K, MIYAJI A, OMOTE K, et al. A ciphertext-policy attribute-based encryption scheme with constant ciphertext length[J]. International Journal of Applied Cryptography, 2009, 2(1): 46-59.
[7] CUI H, DENG R, LI Y, et al. Attribute-based storage supporting secure deduplication of encrypted data in cloud[J]. IEEE Transactions on Big Data, 2019, 5(3): 330-342.
[8] GOYAL V, JAIN A, PANDEY O, et al. Bounded ciphertext policy attribute based encryption[C]//35th International Colloquium on Automata, Languages and Programming (ICALP 2008). 2008: 579-591.
[9] WATERS B. Ciphertext-policy attribute-based encryption: an expressive, efficient, and provably secure realization[C]//Public Key Cryptography-PKC 2011. 2011: 53-70.
[10] GONZALEZ-MANZANO L, ORFILA A. An efficient confidentiality-preserving proof of ownership for deduplication[J]. Journal of Network & Computer Applications, 2015, 50(4): 49-59.
[11] HUANG K, ZHANG X S, MU Y, et al. Bidirectional and malleable proof-of-ownership for large file in cloud storage[J]. IEEE Transactions on Cloud Computing, 2021, (99): 1.
[12] CHEN Y, HU Y, ZHU M, et al. Attribute-based keyword search with proxy re-encryption in the cloud[J]. IEICE Transactions on Communications, 2018, (8): 1798-1808.
[13] 劉尚, 郭銀章. 云計算多授權(quán)中心CP-ABE代理重加密方案[J]. 網(wǎng)絡(luò)與信息安全學(xué)報, 2022, 8(3): 176-188.
LIU S, GUO Y Z. Multi-authority based CP-ABE proxy re-encryption scheme for cloud computing[J]. Chinese Journal of Network and Information Security, 2022, 8(3): 176-188.
[14] BONEH D, FRANKLIN M. Identity-based encryption from the Weil pairing[J]. SIAM Journal on Computing, 2003, 32(3): 586-615.
[15] SZYDLO M, LECTURE NOTES IN COMPUTER SCIENCE 3027. Merkle Tree Traversal in Log Space and Time[C]//2004 International Conference on the Theory and Application of Cryptographic Techniques (EUROCRYPT 2004). 2004: 541-554.
[16] ROUSELAKIS Y, WATERS B. New constructions and proof methods for large universe attribute-based encryption[C]//ACM Sigsac Conference on Computer & Communications Security. 2013: 463-474.
[17] ROUSELAKIS Y, WATERS B. New constructions and proof methods for large universe attribute-based encryption[C]//Sigsac Conference on Computer & Communications Security. 2013.
Block level cloud data deduplication scheme based on attribute encryption
GE Wenting, LI Weihai, YUNenghai
School of Cyber Science and Technology, University of Science and Technology of China, Hefei 230026, China
Due to the existing cloud data deduplication schemes mainly focus on file-level deduplication. A scheme was proposed, based on attribute encryption, to support data block-level weight removal. Double granularity weight removal was performed for both file-level and data block-level, and data sharing was achieved through attribute encryption.The algorithm was designed on the hybrid cloud architectureRepeatability detection and consistency detection were conducted by the private cloud based on file labels and data block labels. A Merkle tree was established based on block-level labels to support user ownership proof.When a user uploaded the cipher text, the private cloud utilized linear secret sharing technology to add access structures and auxiliary information to the cipher text. It also updated the overall cipher text information for new users with permissions. The private cloud served as a proxy for re-encryption and proxy decryption, undertaking most of the calculation when the plaintext cannot be obtained, thereby reducing the computing overhead for users.The processed cipher text and labels were stored in the public cloud and accessed by the private cloud. Security analysis shows that the proposed scheme can achieve PRV-CDA (Privacy Choose-distribution attacks) security in the private cloud. In the simulation experiment, four types of elliptic curve encryption were used to test the calculation time for key generation, encryption, and decryption respectively, for different attribute numbers with a fixed block size, and different block sizes with a fixed attribute number. The results align with the characteristics of linear secret sharing. Simulation experiments and cost analysis demonstrate that the proposed scheme can enhance the efficiency of weight removal and save time costs.
deduplication, cloud storage, attribute-based-encryption, proof of ownership, linear secret sharing scheme
The National Key R&D Program of China (2018YFB0804101)
葛文婷, 李衛(wèi)海, 俞能海. 基于屬性加密的塊級云數(shù)據(jù)去重方案[J]. 網(wǎng)絡(luò)與信息安全學(xué)報, 2023, 9(5): 106-115.
TP393
A
10.11959/j.issn.2096?109x.2023066
葛文婷(1998? ),女,江蘇泰州人,中國科學(xué)技術(shù)大學(xué)碩士生,主要研究方向為數(shù)據(jù)安全。
李衛(wèi)海(1975? ),男,遼寧大連人,中國科學(xué)技術(shù)大學(xué)副教授,主要研究方向為多媒體內(nèi)容安全、數(shù)據(jù)安全。
俞能海(1964? ),男,安徽無為人,中國科學(xué)技術(shù)大學(xué)教授、博士生導(dǎo)師,主要研究方向為視頻處理與多媒體通信、信息檢索、媒體內(nèi)容安全、數(shù)據(jù)安全。
2023?02?17;
2023?05?28
李衛(wèi)海,whli@ustc.edu.cn
國家重點研發(fā)計劃(2018YFB0804101)
GE W T, LI W H, YU N H. Block level cloud data deduplication scheme based on attribute encryption[J]. Chinese Journal of Network and Information Security, 2023, 9(5): 106-115.