CN109688103A - 一种可审计的加密存储方法及系统 - Google Patents

一种可审计的加密存储方法及系统 Download PDF

Info

Publication number
CN109688103A
CN109688103A CN201811334470.6A CN201811334470A CN109688103A CN 109688103 A CN109688103 A CN 109688103A CN 201811334470 A CN201811334470 A CN 201811334470A CN 109688103 A CN109688103 A CN 109688103A
Authority
CN
China
Prior art keywords
module
data
server end
user terminal
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811334470.6A
Other languages
English (en)
Other versions
CN109688103B (zh
Inventor
李铭晖
范渊
刘博�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dbappsecurity Technology Co Ltd
Original Assignee
Hangzhou Dbappsecurity Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dbappsecurity Technology Co Ltd filed Critical Hangzhou Dbappsecurity Technology Co Ltd
Priority to CN201811334470.6A priority Critical patent/CN109688103B/zh
Publication of CN109688103A publication Critical patent/CN109688103A/zh
Application granted granted Critical
Publication of CN109688103B publication Critical patent/CN109688103B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及数据加密和存储技术,旨在提供一种可审计的加密存储方法及系统。该系统包括基于互联网实现连接的用户端和服务器端,在用户端配置密钥生成模块、数据处理模块、审计发起模块、完整性验证模块和加密数据还原模块,仅在服务器端配置完整性证明模块。本发明服务器端即使在获得外包数据的情况下也无法得知其真实内容,且当安全参数λ选择合适值后,暴力破解的难度非常大。使用经改动的RSA算法加密文件,并使用一个相对安全的映射函数来进行辅助。这两部分内容对远程服务来说都是加密不可读的,后续构造一个特定的计算式,从而可以验证其完整性,无需用户下载回文件并解密。能够提高加密存储的安全性,使得文件审计更加便捷。

Description

一种可审计的加密存储方法及系统
技术领域
本发明涉及数据加密和存储技术,特别涉及一种可审计的加密存储方法及系统。
背景技术
在互联网普及的时代,终端用户出于自身计算条件限制,往往会选择将文件存储于 远程服务器上,如托管服务器、云端等。从信息安全的角度来看,这种方法虽然减轻了终端用户自身的设备压力,但是一定程度上增加了安全隐患。远程服务器在遭到入侵后,用户文件可能会被窃取和篡改,甚至嵌入恶意代码;云服务商的可信度不能保证,用户 上传文件后就失去了对其状态的控制。尤其是当用户文件比较机密时,后果会变得相对 严重。
应对这种情形的一种主要办法是在上传前,先将文件进行加密。但是这种方式比较 常见的几个问题包括但不局限于:
1、若使用的加密算法不合适,或强度比较低,攻击者依然可以通过暴力猜解的方式,还原明文数据,即加密起不到期望作用。
2、若选择合适加密算法,终端用户依然无法便捷地对远程文件进行后续审计。当用户尝试验证远程文件的完整性时,必须下载文件至本地并解密,比较消耗时间。若使 用文件哈希值来进行远程校验,恶意服务器可以在篡改前保存原有文件哈希值,每次用 户发起审计时就返回这个伪造的值,因此也不完全可信。
目前已有的加密存储方案比较多,但是对上述提到的安全问题及使用问题依然没有 比较好的解决办法。
中国发明专利“一种文件加密安全云存储方案”(CN104660590A)和“一种云存 储个人数据安全的方法”(CN104219234A)提供的解决方案,其主要思路在于强化加 密强度,从而让加密后的数据变得不可读。但问题在于用户的审计需求依然比较繁琐, 需要消耗终端较多资源。
发明内容
本发明要解决的问题是,克服现有技术中的不足,提供一种可审计的加密存储方法 及系统。
为解决技术问题,本发明的解决方案是:
提供一种可审计的加密存储系统,包括基于互联网实现连接的用户端和服务器端, 其特征在于,在用户端配置密钥生成模块、数据处理模块、审计发起模块、完整性验证模块和加密数据还原模块,仅在服务器端配置完整性证明模块;其中,
密钥生成模块用于生成密钥;
数据处理模块用于对数据进行加密处理;
审计发起模块用于向服务器端发起审计请求以验证存储数据的完整性;
完整性证明模块对数据进行计算并作出应答;
完整性验证模块用于对服务器端应答数据进行验证;
加密数据还原模块用于还原来自服务器端的数据。
本发明进一步提供了基于前述系统的可审计的加密存储方法,包括以下步骤:
(1)用户端使用密钥生成模块生成公钥和私钥,发送公钥给服务器端;
(2)用户端使用数据处理模块对需要处理的数据进行加密,然后将加密数据发送给服务器端;
(3)用户端使用审计发起模块生成参数,并向服务器端发起审计请求;
(4)服务器端根据审计请求对接收到的数据进行计算,并作出应答;
(5)用户端使用私钥,按照模块五的办法计算并验证;若验证通过,说明数据内 容完整,执行下一步骤;
(若验证不通过,则说明数据在服务器端已发生变化(如篡改、伪造等),从而可 以判断服务器可能发生了安全事件,或本身就是恶意的)
(6)用户端从服务器端下载加密数据,并利用进行私钥解密还原。
本发明所述步骤(1)中,生成密钥的具体实现方式为:
给定一个安全参数λ,用户端随机生成四个质数p,q,r,s,要求满足p×q×r×s 的比特长度至少为λ(记作λ-bit);然后生成如下参数:
(1.1)n=pqrs,生成欧拉函数
(1.2)选择随机数g,要求满足 代表计算和g最大公约数;
(1.3)计算乘法逆元mod意为模运算,≡是同余符号,概念均来自同余定理;
(1.4)生成一个略小于n的x来代替n,要求满足gcd(x,n)=1;另外,事先约 定一个映射函数Fk()(该函数安全性较高),生成λ-bit长度的随机数K1,利用来作 为映射函数的种子;私钥SK=(g,h,K1,q,p,r,s)保存于用户端,公钥PK=x被发 送给服务器端。
本发明在该步骤中采用了映射函数,映射函数本身的安全性较高,可由用户端与服 务器端双方协商确定。安全性较高,简单来说就是要求函数尽量复杂,比如加入混淆过程、随机因子等,在拿到计算结果后难以反推计算式;而不是只通过简单的计算。比如 在程序中使用这样的式子,就比使用要安全,因为前 者的计算比后者复杂,用结果反推原式的难度更大。当然,开发者还可以使用更为复杂 的式子作为映射函数,从而提高安全性,理想状态下是利用密码学原理,选择合适且相 对安全的函数。比如在本发明具体实施例部分,所使用的映射函数为 在JAVA程序中可以直接调用。
本发明所述步骤(2)中,对数据进行加密处理的具体实现方式为:
对于需要加密外包的十六进制数据D,先将其分为m个块(d1,d2,...,dm),要求对于任何一个di都必须在Fk()的值域范围内,且di g mod x≠0;从1至m遍历计算所有(ai,bi)组合将被发送给服务器端。
本发明所述步骤(3)中,向服务器端发起审计请求时,其具体实现方式为:
审计发起模块生成一个新的λ-bit长度的随机密钥K2,用来作为伪随机映射函数的种子;随机密钥发送K2至服务器端,查询参数即为K2
本发明所述步骤(4)中,完整性证明模块对数据进行计算并作出应答,其具体实现方式包括:
使用K2计算生成映射值(e1,e2,...,em);计算然后将(α,β)作为应答发送给用户端(Π代表累乘运算);
本发明所述步骤(5)中,对服务器端应答数据进行验证时,其具体实现方式包括:
完整性验证模块使用私钥验证接收到的应答(α,β)是否满足等式若满足,表明验证通过;若不满足,表明不能通过验证。
本发明所述步骤(6)中,加密数据还原模块还原来自服务器端的数据时,其具体实现方式包括:
使用私钥计算di=bi h mod x,还原m个块(d1,d2,...,dm),并拼接成原数据D。
与现有技术相比,本发明的技术效果是:
1、本发明仅将完整性证明模块部署于服务器端,因此服务器端即使在获得外包数据的情况下也无法得知其真实内容,且当安全参数λ选择合适值后,暴力破解的难度非 常大。
2、使用经改动的RSA算法加密文件,并使用一个相对安全的映射函数来进行辅助。这两部分内容对远程服务来说都是加密不可读的,后续构造一个特定的计算式,从而可 以验证其完整性,无需用户下载回文件并解密。
3、本发明能够提高加密存储的安全性,使得文件审计更加便捷。
具体实施方式
下面结合附图,对本发明的具体实施方式进行详细描述。
首先需要说明的是,本发明涉及检查问卷数据分析技术,是计算机技术在信息安全 技术领域的一种应用。在本发明的实现过程中,会涉及到多个软件功能模块的应用。申请人认为,如在仔细阅读申请文件、准确理解本发明的实现原理和发明目的以后,在结 合现有公知技术的情况下,本领域技术人员完全可以运用其掌握的软件编程技能实现本 发明。前述软件功能模块包括但不限于:密钥生成模块、数据处理模块、审计发起模块、 完整性验证模块、加密数据还原模块、完整性证明模块等,凡本发明申请文件提及的均 属此范畴,申请人不再一一列举。
一个作为示例的可审计的加密存储方法,具体如下:
1、密钥生成
假设给定安全参数λ为2048,用户端随机生成四个质数p,q,r,s分别等于
98314776923383375752852054449015874801848498492997723916471947165949219 975616313241833796413898544817500651548194118520510443850812120724956897163 12242783
11604404616745829380444229352212298717495704105404497385507313758608225 701613857625163085783945920667983651189055585054584393795399184868620665475 379525337
12732635444298679181779191393712685275463431726898281643814024186086808 331316583731748398298118771192893702406873460368585692856532229974280085534 472551091
12603104973746317496034708893101499534442640988810657904265534981049194 221994292743220653559850814248044267681135499921429785483207802223419727433 269196441
计算n=pqrs
=1830785733938976604557198042259013889452199154778392665660291062611503 021084993272270867758234506562053994288134491485463826002661696348334195759 209431474353449018520366629991817008781093413195345497108950448227096309507 013953074086526385002369482264191872625148024090093432006955422903301290242 891804546125815360980535043127944026586621773316800048258808568899506220103 756924219982366028249322366309542416032271736613010408593015962710539420447 992973179551123934940735243628189812240419715423761344332985265553481775752 498551665722061170521808315005668123253001787010272204013780770054297036373 8597142356601846123101
大于2048位,满足要求。再计算
随机挑选略小于n的x来代替n,比如可以选x=n-2
生成随机数g=
80285195845481322304913359587576551624044940644472734597487525038799647 217865487010398941366609535810991924011250661263586961728135024623477507711 401028041803718814837903154217840554121690664581732043294879966853424831205 115508977059382510245830607984662036543279387548527889219721669421744952500 596380076199298445356137980209971348577953863389778806507287716529860734050 478429160144009156889259635524894277315282865597875349353088458768666710169 453985098490621204655239870084066202727591403635953292874103945222793831325 059641232117212048197572958327456344186949895793584256854292675035572547918 76027654742055114519
计算乘法逆元h=
96671791673841081768882674994877648600341592601035253755804194400571927 097520577714941642812561422963451255543891974418669706884655674592300546805 254462021341963686300902226048008141257696821121665935239702406013204439257 777257661988669100017915505611660958552098425020393381997019290741849684859 778714169441045803299503053897248674931336617353632067658021037457700359708 015426274039502669969159004005498817038869660703282041982796091135705366683 886829314095349041993366539290178376942568077286556059063442741251799034404 058467942901666510486764275611618172795532656411058733518666332980417592751 55208127060905088679
随机生成2048位左右的随机数K1
13638451405232955296643042304016041883637622755797306331712941810613823 312812852086732288269949440174588608367917776796115009833790868268352352094 326362885593528406165021895011834098726906595412203203936147723699528452922 720216817407425625143403486711305425228862793925193225988361201031066541923 935198482845408625191615666543294727595846648905633085324995008461866547252 186166185394524160264915344750412847364399758173479942022837418426687750323 393212740706508670545843619919713845330734353604616951036662664237688029041 988356934670322691844626975525220865955915118385004961847042579157728437251 940543947692985795206
私钥SK=(g,h,K1,q,p,r,s)用户端保存,公钥PK=x公开(发至服务器端)。
2、数据处理
假设有文件testFile1.rar,大小为29,029字节,将其分成173个块d1,d2,...,d173(为 了方便计算,这个块数可以由用户端自己定)。分别遍历加密 比如
是事先约定一个安全性较高的映射函数,比如Java程序里可以使用SecureRandom(K1.pow(i+1).toByteArray())
用户端发送(a1,b1),(a2,b2),...(a173,b173)组合到远程的服务器端进行存储。
3、审计发起
用户端随机生成2048位左右的随机密钥K2=
12675642411173768892910986067094966887923102334728012117264047795530924 879699635527048947832259548083905027637215544430220315655379139960330116854 429945140646321408305634051159945044687466103010035279964883192826566661305 493787681084465978837805160865409938909141744509236871882050260500602518424 738901744074395437344922813720701189373029202455456029024108347258908521296 693706249286662364990137682087946443884426767992020462295074075098624786463 537197305763138463209070018978090626720741581371395682773844084981178614462 199480122216860572597995943717004716964429980809671271643778354109466832603 724668187322362052250
发送给服务器端。
4、完整性证明
服务器端使用K2,计算生成映射值
计算发送(α,β)作为应答给用户端。
5、完整性验证
接收到应答(α,β)后,用户端使用私钥h验证是否满足等式若满足,表明验证通过,否则不通过。
6、加密数据还原
用户端使用私钥h计算di=bi h mod x,还原173个块(d1,d2,...,d173),并拼接成 原数据D。
需要注意的是,以上列举的仅是本发明的具体实施例。显然,本发明不限于以上实施例,还可以有很多变形。本领域的普通技术人员能从本发明公开的内容中直接导出 或联想到的所有变形,均应认为是本发明的保护范围。

Claims (8)

1.一种可审计的加密存储系统,其特在于,包括基于互联网实现连接的用户端和服务器端,其特征在于,在用户端配置密钥生成模块、数据处理模块、审计发起模块、完整性验证模块和加密数据还原模块,仅在服务器端配置完整性证明模块;其中,
密钥生成模块用于生成密钥;
数据处理模块用于对数据进行加密处理;
审计发起模块用于向服务器端发起审计请求以验证存储数据的完整性;
完整性证明模块对数据进行计算并作出应答;
完整性验证模块用于对服务器端应答数据进行验证;
加密数据还原模块用于还原来自服务器端的数据。
2.一种基于权利要求1所述系统的可审计的加密存储方法,其特征在于,包括以下步骤:
(1)用户端使用密钥生成模块生成公钥和私钥,发送公钥给服务器端;
(2)用户端使用数据处理模块对需要处理的数据进行加密,然后将加密数据发送给服务器端;
(3)用户端使用审计发起模块生成参数,并向服务器端发起审计请求;
(4)服务器端根据审计请求对接收到的数据进行计算,并作出应答;
(5)用户端使用私钥,按照模块五的办法计算并验证;若验证通过,说明数据内容完整,执行下一步骤;
(6)用户端从服务器端下载加密数据,并利用进行私钥解密还原。
3.根据权利要求2所述的方法,其特征在于,所述步骤(1)中,生成密钥的具体实现方式为:
给定一个安全参数λ,用户端随机生成四个质数p,q,r,s,要求满足p×q×r×s的比特长度至少为λ;然后生成如下参数:
(1.1)n=pqrs,生成欧拉函数
(1.2)选择随机数g,要求满足gcd代表计算最大公约数;
(1.3)计算乘法逆元
(1.4)生成一个略小于n的x来代替n,要求满足gcd(x,n)=1;另外,事先约定一个映射函数Fk(),生成λ-bit长度的随机数K1,利用来作为映射函数的种子;私钥SK=(g,h,K1,q,p,r,s)保存于用户端,公钥PK=x被发送给服务器端。
4.根据权利要求2所述的方法,其特征在于,所述步骤(2)中,对数据进行加密处理的具体实现方式为:
对于需要加密外包的十六进制数据D,先将其分为m个块(d1,d2,...,dm),要求对于任何一个di都必须在Fk()的值域范围内,且di gmod x≠0;从1至m遍历计算和bi=di gmod x;所有(ai,bi)组合将被发送给服务器端。
5.根据权利要求2所述的方法,其特征在于,所述步骤(3)中,向服务器端发起审计请求时,其具体实现方式为:
审计发起模块生成一个新的λ-bit长度的随机密钥K2,用来作为伪随机映射函数的种子;随机密钥发送K2至服务器端,查询参数即为K2
6.根据权利要求2所述的方法,其特征在于,所述步骤(4)中,由完整性证明模块对数据进行计算并作出应答,其具体实现方式包括:
使用K2计算生成映射值(e1,e2,...,em);计算然后将(α,β)作为应答发送给用户端。
7.根据权利要求2所述的方法,其特征在于,所述步骤(5)中,对服务器端应答数据进行验证时,其具体实现方式包括:
完整性验证模块使用私钥验证接收到的应答(α,β)是否满足等式若满足,表明验证通过;若不满足,表明不能通过验证。
8.根据权利要求2所述的方法,其特征在于,所述步骤(6)中,加密数据还原模块还原来自服务器端的数据时,其具体实现方式包括:
使用私钥计算di=bi hmod x,还原m个块(d1,d2,...,dm),并拼接成原数据D。
CN201811334470.6A 2018-11-09 2018-11-09 一种可审计的加密存储方法 Active CN109688103B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811334470.6A CN109688103B (zh) 2018-11-09 2018-11-09 一种可审计的加密存储方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811334470.6A CN109688103B (zh) 2018-11-09 2018-11-09 一种可审计的加密存储方法

Publications (2)

Publication Number Publication Date
CN109688103A true CN109688103A (zh) 2019-04-26
CN109688103B CN109688103B (zh) 2021-07-16

Family

ID=66185332

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811334470.6A Active CN109688103B (zh) 2018-11-09 2018-11-09 一种可审计的加密存储方法

Country Status (1)

Country Link
CN (1) CN109688103B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111275406A (zh) * 2020-02-13 2020-06-12 布比(北京)网络技术有限公司 区块链交易合约审计方法、装置、计算机设备和存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110196866A1 (en) * 2010-02-09 2011-08-11 Yahoo! Inc. Small table: multitenancy for lots of small tables on a cloud database
CN104023044A (zh) * 2014-01-01 2014-09-03 电子科技大学 一种具有隐私保护的云存储数据轻量级公共审计的方法
CN104902027A (zh) * 2015-06-12 2015-09-09 电子科技大学 面向云存储服务的动态数据完整性审计方案
CN105095794A (zh) * 2015-07-20 2015-11-25 武汉科技大学 一种基于平衡的梅肯哈希树的动态云数据完整性验证方法
CN105787389A (zh) * 2016-03-02 2016-07-20 四川师范大学 云文件完整性公开审计证据生成方法及公开审计方法
CN105978695A (zh) * 2016-05-03 2016-09-28 西南石油大学 一种用于云存储数据的批量自审计方法
CN106650503A (zh) * 2016-12-09 2017-05-10 南京理工大学 基于ida的云端数据完整性验证及恢复方法
CN108768975A (zh) * 2018-05-16 2018-11-06 东南大学 支持密钥更新和第三方隐私保护的数据完整性验证方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110196866A1 (en) * 2010-02-09 2011-08-11 Yahoo! Inc. Small table: multitenancy for lots of small tables on a cloud database
CN104023044A (zh) * 2014-01-01 2014-09-03 电子科技大学 一种具有隐私保护的云存储数据轻量级公共审计的方法
CN104902027A (zh) * 2015-06-12 2015-09-09 电子科技大学 面向云存储服务的动态数据完整性审计方案
CN105095794A (zh) * 2015-07-20 2015-11-25 武汉科技大学 一种基于平衡的梅肯哈希树的动态云数据完整性验证方法
CN105787389A (zh) * 2016-03-02 2016-07-20 四川师范大学 云文件完整性公开审计证据生成方法及公开审计方法
CN105978695A (zh) * 2016-05-03 2016-09-28 西南石油大学 一种用于云存储数据的批量自审计方法
CN106650503A (zh) * 2016-12-09 2017-05-10 南京理工大学 基于ida的云端数据完整性验证及恢复方法
CN108768975A (zh) * 2018-05-16 2018-11-06 东南大学 支持密钥更新和第三方隐私保护的数据完整性验证方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111275406A (zh) * 2020-02-13 2020-06-12 布比(北京)网络技术有限公司 区块链交易合约审计方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
CN109688103B (zh) 2021-07-16

Similar Documents

Publication Publication Date Title
CN108292402B (zh) 用于信息的安全交换的公共秘密的确定和层级确定性密钥
US20200344071A1 (en) Personal device security using cryptocurrency wallets
US10027654B2 (en) Method for authenticating a client device to a server using a secret element
US20180144114A1 (en) Securing Blockchain Transactions Against Cyberattacks
US7716484B1 (en) System and method for increasing the security of encrypted secrets and authentication
Turan et al. Recommendation for password-based key derivation
JP5497677B2 (ja) 公開鍵を検証可能に生成する方法及び装置
US7516321B2 (en) Method, system and device for enabling delegation of authority and access control methods based on delegated authority
US11831787B2 (en) Temporal key generation and PKI gateway
CN106664200B (zh) 用于控制对资源的访问的方法、计算设备和存储介质
US20150288527A1 (en) Verifiable Implicit Certificates
CN111512590B (zh) 用于密码认证的同态加密
CN110855667B (zh) 一种区块链加密方法、装置及系统
CN109951276B (zh) 基于tpm的嵌入式设备远程身份认证方法
CN109831306B (zh) 基于多个密钥池的抗量子计算环签名方法和系统
JP2004512570A (ja) 非安全な暗号加速器を用いる方法と装置
Turan et al. Sp 800-132. recommendation for password-based key derivation: Part 1: Storage applications
US8954728B1 (en) Generation of exfiltration-resilient cryptographic keys
CN109688103A (zh) 一种可审计的加密存储方法及系统
CN107040370B (zh) 一种用于产生实施模幂运算的代码的装置
CN115174600A (zh) 一种用于云存储系统的密文数据加密、安全检索方法及装置
US11424922B2 (en) Hashing schemes for cryptographic private key generation
KR20170087120A (ko) 무인증서 공개키 암호 시스템 및 수신 단말기
RU2774807C2 (ru) Гомоморфное шифрование для проверки подлинности с помощью пароля
Tritilanunt et al. A secure authentication protocol using HOTP on USB storage devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant