CN103595793A - 一种无需可信第三方支持的云端数据安全删除系统与方法 - Google Patents
一种无需可信第三方支持的云端数据安全删除系统与方法 Download PDFInfo
- Publication number
- CN103595793A CN103595793A CN201310571425.3A CN201310571425A CN103595793A CN 103595793 A CN103595793 A CN 103595793A CN 201310571425 A CN201310571425 A CN 201310571425A CN 103595793 A CN103595793 A CN 103595793A
- Authority
- CN
- China
- Prior art keywords
- key
- file
- user side
- data
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本发明公开了一种无需可信第三方支持的云端数据安全删除系统与方法,系统包括分布式哈希表网络,用于存放解密密钥碎片;用户端,用于文件加密、解密和密钥信息删除,包括:文件加密模块、文件解密模块、密钥分发与重组模块、本地密钥信息模块和文件删除模块,文件加密和解密模块用于对文件加解密,密钥分发与重组模块用于对密钥分片和重组,本地密钥信息模块用于存储相关密钥信息,文件删除模块用于删除密钥信息;云端,提供数据服务器和密钥管理服务器,用于存储数据密文和密钥信息,包括:数据服务器和密钥管理服务器,数据服务器用于存放文件密文,密钥管理服务器用于管理密钥相关信息。本发明可用于云存储环境,以保护用户端数据隐私。
Description
技术领域
本发明属于云存储数据安全领域,具体涉及一种无需可信第三方支持的云端数据安全删除系统与方法。
背景技术
云存储服务在带来便利的同时,也引起了用户端对于安全性的广泛担忧,用户端对于网络服务的依赖不断提高导致个人数据经常在用户端不知道或不可控的情况下被第三方缓存、复制和存档,人们需要确定没有把企业数据或者任何个人隐私信息或其它机密信息置于风险之中。用户端并不能完全信任云服务提供商已经成为云存储普及的最重要的障碍,特别是随机云计算等在线计算的普及,用户端数据隐私保护正成为一个重要挑战。当用户端数据上传到了云服务器端,用户端就不再能够保证数据是受到保护的,并且能够被彻底销毁;即使是私有云,用户端对其存放在云端的数据也不可控:即要解决云应用背景下用户端数据安全删除的问题。
对于如何解决云应用背景下用户端数据安全删除的这个问题,现有比较主流的方法是通过访问控制、控制密钥生命周期等来实现数据安全删除。有的专家学者提出了一种基于策略的数据安全删除方式FADE,每个文件都对应一条或多条访问策略,访问策略类似于基于属性加密(attributed-based encryption,ABE)机制中的属性,不同的访问策略之间可以通过逻辑“与”和逻辑“或”组成混合策略,只有当文件的访问者符合访问策略的条件时才能解密出数据明文。在具体的实现中,首先随机生成一个对称密钥K加密文件,然后为每个访问策略生成一个随机密钥Ri,并按照混合策略的表达式对对称密钥K进行加密,第三方可信的密钥管理服务器为每一个Ri生成一个公私钥对,用户端使用此公钥加密Ri后,将数据密文、对称密钥K的密文以及Ri的密文保存在云存储端。当数据删除操作发生或策略失效时,密钥管理服务器只需要删除相应的私钥就能保证数据无法被恢复,从而实现了数据安全删除。但是这个方法有一个致命的弱点在于,它依靠的是一个可信的第三方,也就是说它将密钥的安全寄托在第三方上面,事实上可信第三方是不存在的,可信第三方很可能会因为成本、性能方面的妥协或者操作系统漏洞等问题,很容易被不法分子攻破而获取到数据文件的密钥,又加上该方法将数据密文、对称密钥K的密文以及Ri的密文保存在云存储端,那么攻击者获取到密钥之后可以绕过用户端,直接对数据密文进行解密,这样的话用户端的数据就被泄漏了。
提到云端数据安全删除,不得不说一下Vanish这个可以算得上经典的数据安全删除方式。它是利用P2P文件共享系统的特点(P2P节点的频繁加入和退出),采用门限机制将密钥分发到地理上分布在全球的P2P(分布式哈希表网络)节点上,因为密码并非存储在一台设备上,密钥随P2P节点的退出而消失,使得黑客收集密码变得极为困难。Vanish系统数据安全删除机制是:无需可信第三方支持,用户端在上传数据之前将数据进行加密,然后将加密密钥分成n份(称密钥等份(key shares),这里的等份并不是指大小相等,而是指地位相等)存放在分布式哈希表网络中,邮件的接收者只需要拿到m(m<=n)份密钥就能正常地解密,所有的密钥在超过规定的时间后将自动删除,使得在超过规定的时间后任何人无法恢复数据明文。Vanish针对云存储背景下提出的数据自毁系统,但其容易受到跳跃攻击(hopping attack)和嗅探攻击(sniffing attack)。SafeVanish是一个针对跳跃攻击提出了通过扩展密钥等份长度范围的方法大幅增加攻击成本的改进方案;针对嗅探攻击提出了通过引入公钥密码体制抵御嗅探攻击的改进方案。但是SafeVanish也无法避免跳跃攻击和嗅探攻击,它所做的只是增加黑客收集密钥或者攻击的代价而已,并没有从根本上解决密钥安全以及数据安全问题。
发明内容
本发明的目的在于提出一种无需可信第三方支持的云端数据安全删除系统与方法,它很有效的解决了前面关于基于策略数据安全删除方式以及Vanish所面临的不足。
按照本发明的一个方面,提供了一种无需可信第三方支持的云端数据安全系统,所述系统包括:
分布式哈希表网络,用于存放数据文件解密密钥密文碎片;
用户端,用来对数据文件进行加密,对数据文件密文进行解密和数据文件删除,和
云端,提供数据服务器和密钥管理服务器,用于存储数据密文和密钥信息。
进一步地,所述用户端具体包括文件加密模块、文件解密模块、密钥分发与重组模块、本地密钥信息模块和文件删除模块,其中:
文件加密模块用于对用户端上传到云端的数据文件进行加密。
文件解密模块用于根据用户端对云端数据文件的请求,将数据密文文件进行解密为数据明文。
密钥分发与重组模块用于在数据文件加解密的过程中,在数据文件加密时,对数据文件加密密钥进行分片;在数据文件解密时,对数据文件加密密钥碎片根据门槛值进行密钥重组。
本地密钥信息模块用于存储文件相关密钥信息。在加密过程中存储数据文件对应的各种密钥信息;在解密过程中,为解密提供数据文件相关的密钥信息。
进一步地,所述云端具体包括数据服务器和密钥管理服务器,其中:
数据服务器用于存放用户端上传的数据文件密文。
密钥管理服务器用于管理用户端对数据文件加密所采用的密钥相关信息,与分布式哈希表网络一起,响应用户端加解密请求以及相关密钥管理工作。
进一步地,所述密钥管理服务器具体包括密钥管理模块和密钥分发与重组模块,其中,
密钥管理模块用于响应用户端密钥请求,在用户端需要加密时,生成加解密密钥和一个大数,并对解密密钥进行加密,生成解密密钥密文,在用户端解密时,将解密密钥密文解密成解密密钥并发送给用户端。
密钥分发与重组模块用于在用户端加密时,使用Shamir秘密共享方法将解密密钥密文进行分片,分发到分布式哈希表网络中,在用户端解密时,从分布式哈希表网络中获取解密密钥密文碎片,使用Shamir秘密共享方法进行密钥碎片重组,产生解密密钥密文。
文件删除模块用于相关密钥信息的删除,包括用户端对应文件的密钥信息和存放在任意第三方上的相关密钥信息;
按照本发明的另一方面,还提供了一种基于上述安全删除系统的安全删除方法,该方法具体包括如下步骤:
(1)文件加密处理步骤
(1.1)当用户端向云端数据服务器上传数据文件时,首先随机生成一个文件加密密钥,该密钥在后面用来对数据文件进行加密,生成数据文件密文。然后接着随机一个对称加密密钥用来对文件加密密钥进行对称加密,采用的加密算法为对称加密算法(比如AES),生成文件加密密钥密文{{文件加密密钥}对称加密密钥},最后用户端使用Shamir秘密共享方法将对称加密密钥进行分片,生成密钥碎片{对称加密密钥}1…N(N为密钥等份),并设立对应的门槛值M,M为用户端中的对称密钥的碎片门槛值;
(1.2)根据用户端输入的加密策略,向云端密钥管理服务器发送获取加密密钥对请求。密钥管理服务器中的密钥管理模块根据用户端发送过来的策略,采用非对称加密算法(比如RSA)加密算法,首先采用非对称加密(比如RSA)算法产生一个大数A和加密密钥e(比如:如果采用的是RSA非对称加密算法的话,那么可以使用RSA_generate_key算法和RSA类型指针rsa),其中A=p*q(p、q为两个质数).然后生成解密密钥d(比如:如果采用的是RSA非对称加密算法的话,那么可以使用PEM_write_RSAPrivateKey和RSA类型指针rsa)。然后将新生成的A,e以大数+密钥加密密钥对(A,e)的形式发送给用户端,密钥管理服务器将解密密钥d留下来,作为基于策略解密密钥。接着密钥管理模块将用户端发送过来的策略作为密钥,采用对称加密算法(比如AES)对解密密钥d进行加密,生成解密密钥密文d1。在密钥管理服务器将密钥对(A,e)发送给用户端的同时,密钥管理服务器中的密钥分发与重组模块将解密密钥密文d1经过Shamir秘密共享方法进行分片,并将解密密钥密文{d1}1…n(n为密钥分片总数),分发到分布式哈希表网络中,并设立对应的门槛值m。在这里考虑到分布式哈希表网络的固有特性,在文件加密的时候,用户端指定解密密钥密文的存活期,云端的密钥管理服务器在指定的存活期没有结束之前,每过8小时刷新一下分布式哈希表网络中的解密密钥密文碎片,使得分布式哈希表中的解密密钥密文碎片不至于因为存活期还未到就消失。
(1.3)用户端得到加密密钥对(A,e)之后,采用非对称加密算法(比如OpenSSL中的非对称加密算法,例如RSA)对{对称加密密钥}1…N分别进行加密,生成{{对称加密密钥}e}1…N,最后将策略、生成的{{对称加密密钥}e}1…N和{{文件加密密钥}对称加密密钥}按前后顺序写入对应的本地密钥信息文件中。
(1.4)最后将数据文件密文上传到云端数据服务器(文件名不变,变化的只是文件内容由明文变为密文),同时保存好该文件对应的本地密钥信息文件(以文件名作为索引),并将数据明文等其余数据全部删除。
(2)文件解密处理步骤
(2.1)用户端向云端数据服务器请求数据文件密文,用户端通过云端数据服务器下载对应的数据文件密文到本地进行解密。
(2.2)用户端中的本地密钥信息模块根据下载到的数据文件密文文件名,从本地密钥信息文件中查找与该文件对应的密钥信息(比方说文件名对应)。如果该信息不存在的话,那就说明这个数据文件的所有者已经将数据“销毁”了,无法查看数据文件,如果对应的信息存在的话,那么就可以读取该文件对应的密钥信息。
(2.3)从该文件对应的密钥信息中,可以获取到数据文件加密所使用的策略,通过策略向密钥管理服务器端请求数据文件加密密钥对(A,e)和解密密钥对(A,d),密钥管理模块根据策略查找对应策略的解密密钥密文d1信息。密钥分发与重组模块从分布式哈希表网络中查找相对应的解密密钥密文{d1}1…n碎片,如果查找到的对应解密密钥密文碎片数为m’,如果m’>=m(m为密钥管理服务器中的解密密钥密文的碎片门槛值,m<=n),则使用Shamir秘密共享方法进行密钥重组生成解密密钥密文d1,然后密钥管理模块根据用户端发来的策略进行对称解密,将解密密钥密文d1生成解密密钥d,根据解密密钥d(比如:如果采用的是RSA非对称算法的话,那么采用PEM_read_RSAPrivateKey和RSA类型指针rsa)形成加密密钥对(A,e)和解密密钥对(A,d),向用户端发出一个可以解密的信号+(A,e);否则说明密钥不可重组,向用户端发出一个不可解密的信号。
(2.4)用户端在接收到密钥管理服务器返回的信息之后,判断接收到的信息。如果密钥信息不能解密,那么直接显示数据密文解密失败,返回数据文件密文;如果能够解密,用户端首先随机形成一个大数Y,然后根据密钥管理服务器返回过来的加密密钥对(A,e),采用跟文件加密步骤中对{对称加密密钥}碎片加密方式一样的非对称加密算法(比如RSA)进行加密,生成{Y}e,将{Y}e分别与数据文件对应的密钥信息{{对称加密密钥}e}1…N相乘,将形成的{{Y}e*{{对称加密密钥}e}}1…N跟策略(格式为策略+{{Y}e*{{对称加密密钥}e}}1…N)一起发送给密钥管理服务器,密钥管理服务器根据策略已重组的解密密钥对(A,d)进行解密,返回{Y*{对称加密密钥}}碎片并统计解密出的密钥碎片数M’。如果最后获取的{Y*{对称加密密钥}}1…M’碎片,其中M’>=M的话,那么就可以停止密钥信息的解密,然后再根据{Y*{对称加密密钥}}1…M’/{Y}={对称加密密钥}1…M’。最后根据已有的{对称加密密钥}1…M’碎片重组密钥对称加密密钥。
(2.5)根据上一步解密出来的对称加密密钥将{{文件加密密钥}对称加密密钥}解密出文件加密密钥,最后使用文件加密密钥将数据文件密文解密出来。在响应完用户端请求之后,密钥管理服务器将删除d、e和A。
(3)文件删除处理步骤
(3.1)用户端发出删除数据文件指令之后,向云端密钥管理服务器发送一个删除密钥指令。用户端调用文件删除模块根据要删除的数据文件名,调用本地密钥信息模块查找对应的文件密钥信息,找到并将其删除。
(3.2)密钥管理服务器收到用户端关于删除某一数据文件对应的解密密钥指令之后,密钥管理模块就将该数据文件对应的解密密钥密文存活时间设置为0(不管存活期是否为0),也就是不再每过8小时通知分布式哈希表网络刷新该解密密钥密文碎片,这样的话经过一段时间,解密密钥密文碎片会自动在网络中消失,这样就可以删除数据文件解密密钥,进而达到删除数据文件的目的,如果是到了数据存活期用户端还没有发出删除文件数据指令的话,密钥管理服务器默认将解密密钥销毁。
(3.3)在用户端和分布式哈希表网络删除密钥相关信息之后,同时也要删除云端的数据服务器中的数据文件密文,这个方法使得不管云端数据服务器中的密文是否被彻底删除,只要用户端或分布式哈希表网络中任何一方将密钥信息删除,存储在云端的数据服务器中的数据文件密文都不能被打开,也就是我们所说的数据文件被安全删除,达到保护用户端数据隐私的目的。
本发明提出一种无需可信第三方支持的云端数据安全删除系统与方法,它不但能够很好的解决密钥安全以及达到保护用户端数据隐私的目的,而且由于采用的是用户端和任意第三方的双方密钥信息控制,可以很好的摆脱单一控制,将加密效率和数据安全性都得到了一个大程度的提升。
附图说明
图1为本发明系统架构示意图;
图2为本发明的本地密钥信息模块结构示意图;
图3为本发明的文件加密处理步骤流程示意图;
图4为本发明的文件解密处理步骤流程示意图;
图5为本发明的文件删除处理步骤流程示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
如图1所示,一种无需可信第三方支持的云端数据安全删除系统与方法是由分布式哈希表100、用户端200以及云端300组成。具体包括如下:
分布式哈希表100,存放数据文件解密密钥密文碎片。
用户端200,用来对数据文件进行加密,对数据文件密文文件进行解密和数据文件删除,具体包括:
文件加密模块201、文件解密模块202、密钥分发与重组模块203、本地密钥信息模块204和文件删除模块205,其中,
文件加密模块201用于对用户端需要上传到云端数据服务器301.k(k为任意那台数据服务器)的数据文件进行加密。
文件解密模块202用于根据用户端数据对云端数据文件的请求,将数据密文文件进行解密为数据明文。
密钥分发与重组模块203用于在数据文件加解密的过程中,在数据文件加密时,对数据文件加密密钥进行分片加密;在数据文件解密时,对数据文件加密密钥进行分片解密,然后根据门槛值进行密钥重组。
本地密钥信息模块204用于存储文件相关密钥信息。在加密过程中存储数据文件对应的各种密钥信息;在解密过程中,为解密提供数据文件相关的密钥信息。
文件删除模块205用于相关密钥信息的删除,包括用户端对应文件的密钥信息和存放在任意第三方上的相关密钥信息;和
云端300提供数据服务器和密钥管理服务器,用于存储数据密文和密钥信息,具体包括:数据服务器301和密钥管理服务器302,其中
数据服务器301用于存放用户端上传的数据文件密文,其中包含多个数据服务器,数据服务器编号为301.1到301.k(k为变量)。
密钥管理服务器302用于管理用户端对数据文件加密所采用的密钥相关信息,与分布式哈希表网络100一起,响应用户端加解密请求以及相关密钥管理工作,具体包括:密钥管理模块302.1和密钥分发与重组模块302.2,其中,
密钥管理模块302.1用于响应用户端密钥请求,在用户端需要加密时,生成加解密密钥和一个大数,并对解密密钥进行加密,生成解密密钥密文,在用户端解密时,将解密密钥密文解密成解密密钥并发送给用户端。
密钥分发与重组模块302.2用于在用户端加密时,使用Shamir秘密共享方法将解密密钥密文进行分片,分发到分布式哈希表网络中,在用户端解密时,从分布式哈希表网络中获取解密密钥密文碎片,使用Shamir秘密共享方法进行密钥碎片重组,产生解密密钥密文。
图2显示了本发明的本地密钥信息模块结构示意图。本地密钥信息模块204由若干个条目204.1、204.2、204.3…204.N-1、204.N组成,每个条目对应的其实就是某个数据文件的加密信息。以204.3为例,策略204.31表示的其实就是在对该数据文件进行加密时,用户端采用的加密策略;{{对称加密密钥}e}1204.321到{{对称加密密钥}e}N204.32N表示用户端200在进行数据文件加密时,先对{对称加密密钥}采用Shamir秘密共享方法将密钥分成N等份,再通过密钥管理服务器302.返回的加密密钥对(n,e)对{对称加密密钥}碎片采用非对称加密,产生加密后的密钥碎片信息{{对称加密密钥}e}1…N;最后存放的是文件加密密钥加密后的信息{{文件加密密钥}对称加密密钥}。在进行加密流程的时候,密钥信息是按照策略204.31、{{对称加密密钥}e}1204.321到{{对称加密密钥}e}N204.32N、{{文件加密密钥}对称加密密钥}的顺序写入条目204.3中。在对条目204.3对应的数据文件进行解密时,首先读取策略204.31向密钥管理服务器请求加密密钥对(A,e)和解密密钥对(A,d),其中产生解密密钥d有两个步骤:首先密钥分片与重组模块302.2从分布式哈希表网络100中获取数量足够的解密密钥密文{d1}1…n碎片进行重组,生成解密密钥密文d1,然后密钥管理模块302.1使用用户端策略将解密密钥密文d1进行对称解密,生成解密密钥d。根据解密密钥d(比如:如果采用的是非对称加密算法RSA的话,那么采用PEM_read_RSAPrivateKey和RSA类型指针rsa)生成加密密钥e和大数A,这样加密密钥对(A,e)和解密密钥对(A,d)都有了。用户端把{{对称加密密钥}e}1204.321到{{对称加密密钥}e}N204.32N碎片信息发送到密钥管理服务器上面,解除出至少M个密钥碎片,最后用户端生成对称加密密钥,使用对称加密密钥解密{{文件加密密钥}对称加密密钥},获取文件加密密钥,进而将数据文件密文解密为明文,读取数据的顺序跟放入数据相同。
一种无需可信第三方支持的云端数据安全删除系统与方法,该方法具体包括如下步骤:
(1)图3为本发明的文件加密处理步骤示意图,文件加密处理步骤:
(1.1)当用户端200向云端300数据服务器301.k(k为任意某台服务器)上传数据文件时,用户端200调用文件加密模块201来进行操作。文件加密模块201首先随机生成一个文件加密密钥,该密钥在后面用来对数据文件进行加密,生成数据文件密文。然后接着随机一个对称加密密钥用来对文件加密密钥进行加密,这一步采用的是对称加密算法(比如AES),生成文件加密密钥密文{{文件加密密钥}对称加密密钥},最后文件加密模块201调用密钥分片与重组模块203。密钥分片与重组模块203使用Shamir秘密共享方法将对称加密密钥进行分片,生成密钥碎片{对称加密密钥}1…N(N为密钥等份),并设立对应的门槛值M,M为用户端中的对称密钥的碎片门槛值。
(1.2)根据用户端200输入的加密策略,向密钥管理服务器302发送获取加密密钥对(A,e)请求。密钥管理服务器302根据用户端200发送过来的策略,调用密钥管理模块302.1采用非对称加密算法(比如RSA)加密算法,首先采用非对称加密算法产生一个大数A和加密密钥e(比如:如果采用的是RSA非对称加密算法的话,使用RSA_generate_key算法和RSA类型指针rsa),其中A=p*q(p、q为两个质数)。然后生成解密密钥d(比如:如果使用的是RSA非对称加密算法的话,那么使用PEM_write_RSAPrivateKey和RSA类型指针rsa),最后将新生成的A,e以大数+密钥加密密钥对(A,e)的形式发送给用户端,密钥管理模块302.1将解密密钥d留下来,作为基于策略解密密钥。接着密钥管理模块将用户端发送过来的策略作为密钥,采用对称加密算法(比如AES)对解密密钥d进行加密,生成解密密钥密文d1。在加密密钥对(A,e)发送给用户端的同时,密钥管理服务器302中的密钥分发与重组模块302.2将解密密钥密文d1经过Shamir秘密共享方法进行分片,并将解密密钥{d1}1…n(n为密钥分片总数)分发到分布式哈希表网络100中,并设立对应的门槛值m。在这里考虑到分布式哈希表网络100的固有特性,文件加密的时候,用户端指定解密密钥密文的存活期,云端300的密钥管理服务器302在指定的存活期没有结束之前,每过8小时提醒分布式哈希表网络100刷新一下网络中的解密密钥密文碎片,使的分布式哈希表100中的解密密钥密文碎片不至于因为存活期未到而消失。
(1.3)用户端200得到加密密钥对(A,e)之后,采用非对称加密算法(比如OpenSSL中的RSA)对{对称加密密钥}1…N分别进行加密,生成{{对称加密密钥}e}1…N,然后调用本地密钥信息模块204,将策略、生成的{{对称加密密钥}e}1…N和{{文件加密密钥}对称加密密钥}写入对应的本地密钥信息模块204中的条目m204.m(m为一个数值,对应一个空条目,该条目跟文件名一一对应)中的策略204.m1、{{对称加密密钥}e}1204.m21到{{对称加密密钥}e}N204.m2N和{{文件加密密钥}对称加密密钥}204.m3中去。
(1.4)最后用户端200将数据文件密文上传到云端数据服务器301.k(文件名不变,变化的只是文件内容由明文变为密文,k为对应数据文件存放数据服务器的编号),同时保存好该文件对应的本地密钥信息文件204.m,并将数据明文等相关信息全部删除。
(2)图4为本发明的文件解密处理步骤示意图,文件解密处理步骤:
(2.1)用户端200向云端数据服务器301.k(存有该数据文件密文数据服务器的编号)请求数据文件密文,下载对应的数据文件密文到本地进行解密。
(2.2)用户端200首先调用文件解密模块202,文件解密模块202将下载到的数据文件密文,根据调用本地密钥信息模块204,本地密钥信息模块204根据文件名进行查找与该文件名对应的密钥信息条目m204.m(m为数值变量,即存有密钥信息的条目编号)。如果该文件密钥信息条目m204.m不存在的话,那就说明这个数据文件的所有者已经将数据“销毁”了,无法查看数据文件,如果对应的信息存在的话,那么就可以读取本地密钥信息模块条目m204.m中的密钥信息。
(2.3)从条目m204.m中获取该文件对应的密钥信息,可以获取到数据文件加密所使用的策略204.m1,文件解密模块202通过策略204.m1向密钥管理服务器302请求数据文件加密密钥对(A,e)和解密密钥对(A,d),密钥管理服务器302中的密钥管理模块302.1根据策略204.m1查找对应策略的解密密钥密文信息。其中产生解密密钥d有两个步骤:首先密钥分片与重组模块302.2从分布式哈希表网络100中获取对应的解密密钥密文密钥等份1100.1到密钥等份n100.n密钥碎片中的某些密钥碎片,如果获取到的解密密钥密文碎片数m’,如果m’>=m(m为密钥管理服务器中的解密密钥密文的碎片门槛值,m<=n),则密钥管理服务器302中的密钥分发与重组模块302.2使用Shamir秘密共享方法进行密钥重组生成解密密钥密文d1;然后密钥管理模块302.1根据用户端策略进行对称解密(例如AES),将解密密钥密文d1进行解密,生成解密密钥d。密钥管理模块302.1根据解密密钥d(比如:如果采用的是非对称加密算法RSA的话,那么使用PEM_read_RSAPrivateKey和RSA类型指针rsa)形成加密密钥对(A,e)和解密密钥对(A,d)。解密密钥d重新生成加密密钥对(A,e)之后,向用户端200发出一个可以解密的信号+(A,e);否则说明密钥不可重组,向用户端200发出一个不可解密的信号。
(2.4)用户端200在接收到密钥管理服务器302返回的信息之后,判断接收到的信息。如果信息不能解密,那么直接显示数据密文解密失败,返回数据文件密文;如果能够解密,用户端200就调用文件解密模块202,文件解密模块202,首先随机形成一个大数Y,然后根据密钥管理服务器302返回过来的加密密钥对(A,e),采用跟文件加密步骤中对{对称加密密钥}碎片加密方式一样的加密算法进行加密,生成{Y}e,将{Y}e分别与数据文件对应的密钥信息{{对称加密密钥}e}1204.m21到{{对称加密密钥}e}N204.m2N相乘,将形成的{{Y}e*{{对称加密密钥}e}}1…N跟策略204.m1(格式为策略204.m1+{{Y}e*{{对称加密密钥}e}}1…N)一起发送给密钥管理服务器302,密钥管理服务器302根据策略204.m1已生成的解密密钥对(A,d)进行解密,返回{Y*{对称加密密钥}}碎片并统计解密出的密钥碎片数M’。文件解密模块204最后获取的{Y*{对称加密密钥}}1…M’碎片,其中M’>=M的话,那么就可以停止密钥信息的解密。然后再根据{Y*{对称加密密钥}}1…M’/Y={对称加密密钥}1…M’。最后调用密钥分发与重组模块203,密钥分发与重组模块203根据已有的{对称加密密钥}1…M’碎片重组密钥对称加密密钥。此时,密钥管理服务器302中的密钥管理模块302.1将生成的解密密钥对(A,d)以及(A,e)删除。
(2.5)文件解密模块202根据上一步解密出来的对称加密密钥将{{文件加密密钥}对称加密密钥}解密出文件加密密钥,最后使用文件加密密钥将数据文件密文解密出来。
(3)图5为本发明的文件删除处理步骤示意图,文件删除处理步骤:
(3.1)首先用户端200发出删除数据文件指令之后,调用文件删除模块205向密钥管理服务器302发送一个删除密钥指令。文件删除模块205根据要删除的数据文件查找对应的本地密钥信息模块204的条目m204.m(m为对应该数据文件密钥信息的条目编号),找到并将条目m204.m下的数据全部删除;如果没有找到,说明该文件密钥信息已经被“销毁”。
(3.2)密钥管理服务器302收到用户端关于删除某一数据文件对应的密钥指令之后,调用密钥管理模块302.1将该数据文件对应的解密密钥密文存活时间设置为0(不管存活期是否为0),也就是不再告诉分布式哈希表网络100每过8小时刷新该解密密钥密文碎片,这样的话经过一段时间,解密密钥密文碎片会自动在网络中消失,这样就可以删除数据文件解密密钥,进而达到保护用户端数据隐私的目的;
(3.3)在用户端200和分布式哈希表网络100删除密钥相关信息之后,同时也要删除云端300的数据服务器301.k(k为存有对应数据文件密文数据服务器编号)数据文件密文,这个方法使得不管云端数据服务器301.k中的密文是否被彻底删除,只要用户端200或分布式哈希表网络100中任何一方将密钥信息删除,存储在云端的数据服务器301.k中的数据文件密文都不能被打开,也就是我们所说的数据文件被安全删除。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (5)
1.一种无需可信第三方支持的云端数据安全删除系统,其特征在于,所述系统包括分布式哈希表网络、用户端和云端,其中:
所述分布式哈希表网络,用于存放数据文件解密密钥密文碎片;
所述用户端,用来对数据文件进行加密,对数据文件密文进行解密和数据文件删除;
所述云端,提供数据服务器和密钥管理服务器,用于存储数据密文和密钥信息。
2.如权利要求1所述的系统,其特征在于,所述用户端包括文件加密模块、文件解密模块、密钥分发与重组模块、本地密钥信息模块和文件删除模块,其中:
所述文件加密模块用于对用户端上传到云端的数据文件进行加密;
所述文件解密模块用于根据用户端对云端数据文件的请求,将数据密文文件进行解密为数据明文;
所述密钥分发与重组模块用于在数据文件加解密的过程中,在数据文件加密时,对数据文件加密密钥进行分片;在数据文件解密时,对数据文件加密密钥碎片根据门槛值进行密钥重组;
所述本地密钥信息模块用于存储文件相关密钥信息;在加密过程中存储数据文件对应的各种密钥信息;在解密过程中,为解密提供数据文件相关的密钥信息;
所述文件删除模块用于相关密钥信息的删除,包括用户端对应文件的密钥信息和存放在任意第三方上的相关密钥信息。
3.如权利要求1或2所述的系统,其特征在于,所述云端包括数据服务器和密钥管理服务器,其中:
所述数据服务器用于存放用户端上传的数据文件密文;
所述密钥管理服务器用于管理用户端对数据文件加密所采用的密钥相关信息,与分布式哈希表网络一起,响应用户端加解密请求以及相关密钥管理工作。
4.如权利要求3所述的系统,其特征在于,所述密钥管理服务器包括密钥管理模块和密钥分发与重组模块,其中,
所述密钥管理模块用于响应用户端密钥请求,在用户端需要加密时,生成加解密密钥和一个大数,并对解密密钥进行加密,生成解密密钥密文;在用户端解密时,将解密密钥密文解密成解密密钥并发送给用户端;
所述密钥分发与重组模块用于在用户端加密时,使用Shamir秘密共享方法将解密密钥密文进行分片,分发到分布式哈希表网络中;在用户端解密时,从分布式哈希表网络中获取解密密钥密文碎片,使用Shamir秘密共享方法进行密钥碎片重组,产生解密密钥密文。
5.一种基于权利要求1-4任一项所述系统的无需可信第三方支持的云端数据安全删除方法,其特征在于,所述方法包括:
(1)文件加密处理步骤,具体包括:
(1.1)用户端向云端数据服务器上传数据文件时,先随机生成一个文件加密密钥用来对数据文件进行加密,生成数据文件密文;然后随机一个对称加密密钥来对文件加密密钥进行对称加密,生成文件加密密钥密文{{文件加密密钥}对称加密密钥};最后用户端使用分片方法将对称加密密钥进行分片,生成密钥碎片{对称加密密钥}1…N,N为密钥等份,并设立对应的门槛值M,M为用户端中的对称密钥的碎片门槛值;
(1.2)云端密钥管理服务器中的密钥管理模块根据用户端发送过来的策略,采用非对称加密算法,首先产生一个大数A和加密密钥e,其中A=p*q,p、q为两个质数,然后生成解密密钥d;最后将新生成的A,e以加密密钥对(A,e)的形式发送给用户端,密钥管理服务器将解密密钥d留下来,作为基于策略解密密钥;接着密钥管理模块将用户端发送过来的策略作为密钥,采用对称加密算法对解密密钥d进行加密,生成解密密钥密文d1;在密钥管理服务器将密钥对(A,e)发送给用户端的同时,密钥管理服务器中的密钥分发与重组模块采用分片方法将解密密钥密文d1进行分片,并将解密密钥密文{d1}1…n,n为密钥等份,分发到分布式哈希表网络中,并设立对应的门槛值m;在文件加密时,用户端指定解密密钥密文的存活期,云端的密钥管理服务器在指定的存活期没有结束之前,每过8小时刷新一下分布式哈希表网络中的解密密钥密文碎片;
(1.3)用户端得到加密密钥对(A,e)之后,采用非对称加密算法对{对称加密密钥}1…N分别进行加密,生成{{对称加密密钥}e}1…N,最后将策略、生成的{{对称加密密钥}e}1…N和{{文件加密密钥}对称加密密钥}按前后顺序写入对应的本地密钥信息文件中;
(1.4)最后将数据文件密文上传到云端数据服务器,同时保存好该文件对应的本地密钥信息文件,并将数据明文等其余相关数据全部删除;
(2)文件解密处理步骤,具体包括:
(2.1)用户端通过云端数据服务器下载对应的数据文件密文到本地进行解密;
(2.2)用户端中的本地密钥信息模块根据下载的数据密文文件,从本地密钥信息文件中查找与该文件对应的密钥信息;如果对应的密钥信息不存在,就说明该数据文件已被“销毁”,无法查看数据文件,如果对应的密钥信息存在,那么就读取该文件对应的密钥信息;
(2.3)从该文件对应的密钥信息中,获取数据文件加密所使用的策略,通过策略向密钥管理服务器端请求数据文件加密密钥对(A,e)和解密密钥对(A,d),密钥管理模块根据策略查找对应策略的解密密钥密文d1信息;密钥分发与重组模块从分布式哈希表网络中查找相对应的解密密钥密文{d1}1…n碎片,获取的解密密钥密文碎片数为m’,如果m’>=m(m为密钥管理服务器中的解密密钥密文的碎片门槛值,m<=n),则使用碎片重组方法进行密钥碎片重组以生成解密密钥密文d1,然后密钥管理模块根据策略进行对称解密,生成解密密钥d,根据解密密钥d形成加密密钥对(A,e)和解密密钥对(A,d),向用户端发出一个可以解密的信号+(A,e);否则说明密钥不可重组,向用户端发出一个不可解密的信号;
(2.4)用户端在接收到密钥管理服务器返回的信息之后,判断接收到的信息;如果密钥信息不能解密,那么直接显示数据密文解密失败,返回数据文件密文;如果能够解密,用户端首先随机形成一个大数Y,然后根据密钥管理服务器返回过来的加密密钥对(A,e),采用跟文件加密步骤中{对称加密密钥}碎片加密方式一样的非对称加密算法进行加密,生成{Y}e,将{Y}e分别与数据文件对应的密钥信息{{对称加密密钥}e}1…N相乘,将形成的{{Y}e*{{对称加密密钥}e}}1…N跟策略一起发送给密钥管理服务器,密钥管理服务器使用解密密钥对(A,d)进行解密,返回{Y*{对称加密密钥}}碎片并统计密钥碎片数M’;如果M’>=M,那么就停止密钥信息的解密,再根据{Y*{对称加密密钥}}1…M’/{Y}得到{对称加密密钥}1…M’;最后根据已有的{对称加密密钥}1…M’碎片进行重组密钥,生成{对称加密密钥};
(2.5)使用上一步解密出来的{对称加密密钥}将{{文件加密密钥}对称加密密钥}解密出{文件加密密钥},最后使用{文件加密密钥}将数据文件密文解密出来生成数据明文;在响应完用户端请求之后,密钥管理服务器将删除相关信息;
(3)文件删除处理步骤,具体包括:
(3.1)用户端发出删除数据文件指令的同时,也向云端密钥管理服务器发送一个删除密钥指令;用户端调用本地密钥信息模块查找对应的文件密钥信息,找到并将其删除;
(3.2)云端密钥管理服务器收到用户端关于删除某一数据文件对应的解密密钥指令之后,密钥管理模块就将该数据文件对应的解密密钥密文存活时间设置为0,并将该数据文件对应的任何信息都删除,以此达到数据密钥删除的目的;如果在存活期期间,用户端没有发出删除文件数据指令提前终止密钥生命周期的话,密钥管理服务器会一直刷新密钥直到存活期到达;
(3.3)删除用户端以及密钥管理服务器中相关文件信息之外,同时删除云端的数据服务器中的数据文件密文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310571425.3A CN103595793B (zh) | 2013-11-13 | 2013-11-13 | 一种无需可信第三方支持的云端数据安全删除系统与方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310571425.3A CN103595793B (zh) | 2013-11-13 | 2013-11-13 | 一种无需可信第三方支持的云端数据安全删除系统与方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103595793A true CN103595793A (zh) | 2014-02-19 |
CN103595793B CN103595793B (zh) | 2017-01-25 |
Family
ID=50085773
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310571425.3A Active CN103595793B (zh) | 2013-11-13 | 2013-11-13 | 一种无需可信第三方支持的云端数据安全删除系统与方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103595793B (zh) |
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104023027A (zh) * | 2014-06-18 | 2014-09-03 | 西安电子科技大学 | 基于密文采样分片的云端数据确定性删除方法 |
CN104484126A (zh) * | 2014-11-13 | 2015-04-01 | 华中科技大学 | 一种基于纠删码的数据安全删除方法和系统 |
CN105141428A (zh) * | 2015-08-19 | 2015-12-09 | 深圳密无痕智能科技有限公司 | 一种基于模糊金库和一次性口令的认证识别系统和方法 |
CN105227566A (zh) * | 2015-10-16 | 2016-01-06 | 中国联合网络通信集团有限公司 | 密钥处理方法、密钥处理装置及密钥处理系统 |
CN105282171A (zh) * | 2015-11-06 | 2016-01-27 | 北京大学深圳研究生院 | 一种安全可靠的分布式云存储方法 |
WO2016062157A1 (zh) * | 2014-10-21 | 2016-04-28 | 中兴通讯股份有限公司 | 一种信息加密解密、管理密钥的方法、终端及网络服务器 |
CN106411515A (zh) * | 2016-12-07 | 2017-02-15 | 北京信任度科技有限公司 | 利用密码机对密钥进行分割提升密钥安全的方法及系统 |
CN106470103A (zh) * | 2015-08-17 | 2017-03-01 | 苏宁云商集团股份有限公司 | 一种客户端发送加密url请求的方法和系统 |
CN106686008A (zh) * | 2017-03-03 | 2017-05-17 | 腾讯科技(深圳)有限公司 | 信息存储方法及装置 |
CN106778312A (zh) * | 2016-12-29 | 2017-05-31 | 昆明微图科技有限公司 | 文件加解密系统的加解密方法 |
CN107086902A (zh) * | 2017-03-22 | 2017-08-22 | 北京理工大学 | 一种基于动态门限密码支持三方审核与文件去重的云存储系统 |
CN104917609B (zh) * | 2015-05-19 | 2017-11-10 | 华中科技大学 | 一种基于用户感知的高效安全数据去重方法及系统 |
CN107395612A (zh) * | 2017-08-08 | 2017-11-24 | 四川长虹电器股份有限公司 | 实现网盘数据安全的系统与方法 |
CN108200172A (zh) * | 2018-01-03 | 2018-06-22 | 西安电子科技大学 | 一种支持安全数据去重与删除的云存储系统及方法 |
CN109525388A (zh) * | 2017-09-19 | 2019-03-26 | 中兴通讯股份有限公司 | 一种密钥分离的组合加密方法及系统 |
CN109726583A (zh) * | 2018-12-12 | 2019-05-07 | 西安得安信息技术有限公司 | 云数据库加密服务器系统 |
CN109962776A (zh) * | 2017-12-25 | 2019-07-02 | 亚旭电脑股份有限公司 | 加密方法与解密方法 |
CN110378133A (zh) * | 2019-06-28 | 2019-10-25 | 深圳市元征科技股份有限公司 | 一种文件保护方法、装置、电子设备及存储介质 |
CN111934889A (zh) * | 2020-10-13 | 2020-11-13 | 百度在线网络技术(北京)有限公司 | 密钥生成方法、签名和验签方法、装置、设备和介质 |
CN112073194A (zh) * | 2020-09-10 | 2020-12-11 | 四川长虹电器股份有限公司 | 一种抵抗密钥泄露的安全管理方法 |
CN113378211A (zh) * | 2020-03-10 | 2021-09-10 | 百度在线网络技术(北京)有限公司 | 用于保护数据的方法和装置 |
CN113434905A (zh) * | 2021-07-05 | 2021-09-24 | 网易(杭州)网络有限公司 | 数据共享方法、装置、计算机设备及存储介质 |
CN113609498A (zh) * | 2021-07-15 | 2021-11-05 | 荣耀终端有限公司 | 数据保护方法及电子设备 |
CN114006741A (zh) * | 2021-10-27 | 2022-02-01 | 杭州弦冰科技有限公司 | Intel SGX可信服务集群化安全部署的实现方法及系统 |
CN114070640A (zh) * | 2021-11-25 | 2022-02-18 | 航天新通科技有限公司 | 一种安全通信方法及系统 |
CN115828290A (zh) * | 2023-02-24 | 2023-03-21 | 卓望数码技术(深圳)有限公司 | 一种基于分布式对象存储的加解密方法及装置 |
CN116049851A (zh) * | 2023-01-28 | 2023-05-02 | 北京隐算科技有限公司 | 一种基于全同态加密的密文处理系统及方法 |
CN117040936A (zh) * | 2023-10-10 | 2023-11-10 | 北京市农林科学院信息技术研究中心 | 数据共享方法、装置、电子设备及介质 |
-
2013
- 2013-11-13 CN CN201310571425.3A patent/CN103595793B/zh active Active
Non-Patent Citations (6)
Title |
---|
LING FANG ZENG 等: "《SeDas:A Self-Destructing Data System Based on Active Storage Framework》", 《IEEE TRANSACTIONS ON MAGNETICS ON》 * |
ROXANA GEAMBASU 等: "《Comet:An Active Distributed Key-Value Store》", 《IN PROCEEDINGS OF THE 9TH USENIX SYMPOSIUM ON OPERATING SYSTEMS DESIGN AND IMPLEMENTATION(OSDI)》 * |
ROXANA GEAMBASU 等: "《Vanish:Increasing Data Privacy with Self-Destructing Data》", 《IN PROCEEDINGS OF THE USENIX SECURITY SYMPOSIUM》 * |
傅颖勋 等: "《安全云存储系统与关键技术综述》", 《计算机研究与发展》 * |
王丽娜 等: "《一种适于云存储的数据确定性删除方法》", 《电子学报》 * |
陈世斌: "《基于分布式对象存储系统的数据自毁研究》", 《中国优秀硕士学位论文全文数据库(信息科技辑)》 * |
Cited By (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104023027A (zh) * | 2014-06-18 | 2014-09-03 | 西安电子科技大学 | 基于密文采样分片的云端数据确定性删除方法 |
CN104023027B (zh) * | 2014-06-18 | 2017-03-29 | 西安电子科技大学 | 基于密文采样分片的云端数据确定性删除方法 |
WO2016062157A1 (zh) * | 2014-10-21 | 2016-04-28 | 中兴通讯股份有限公司 | 一种信息加密解密、管理密钥的方法、终端及网络服务器 |
CN104484126B (zh) * | 2014-11-13 | 2017-06-13 | 华中科技大学 | 一种基于纠删码的数据安全删除方法和系统 |
CN104484126A (zh) * | 2014-11-13 | 2015-04-01 | 华中科技大学 | 一种基于纠删码的数据安全删除方法和系统 |
CN104917609B (zh) * | 2015-05-19 | 2017-11-10 | 华中科技大学 | 一种基于用户感知的高效安全数据去重方法及系统 |
CN106470103A (zh) * | 2015-08-17 | 2017-03-01 | 苏宁云商集团股份有限公司 | 一种客户端发送加密url请求的方法和系统 |
CN105141428A (zh) * | 2015-08-19 | 2015-12-09 | 深圳密无痕智能科技有限公司 | 一种基于模糊金库和一次性口令的认证识别系统和方法 |
CN105227566A (zh) * | 2015-10-16 | 2016-01-06 | 中国联合网络通信集团有限公司 | 密钥处理方法、密钥处理装置及密钥处理系统 |
CN105282171A (zh) * | 2015-11-06 | 2016-01-27 | 北京大学深圳研究生院 | 一种安全可靠的分布式云存储方法 |
CN105282171B (zh) * | 2015-11-06 | 2018-04-27 | 北京大学深圳研究生院 | 一种安全可靠的分布式云存储方法 |
CN106411515A (zh) * | 2016-12-07 | 2017-02-15 | 北京信任度科技有限公司 | 利用密码机对密钥进行分割提升密钥安全的方法及系统 |
CN106778312A (zh) * | 2016-12-29 | 2017-05-31 | 昆明微图科技有限公司 | 文件加解密系统的加解密方法 |
CN106686008A (zh) * | 2017-03-03 | 2017-05-17 | 腾讯科技(深圳)有限公司 | 信息存储方法及装置 |
US11456864B2 (en) | 2017-03-03 | 2022-09-27 | Tencent Technology (Shenzhen) Company Limited | Information storage method, device, and computer-readable storage medium |
CN106686008B (zh) * | 2017-03-03 | 2019-01-11 | 腾讯科技(深圳)有限公司 | 信息存储方法及装置 |
CN107086902A (zh) * | 2017-03-22 | 2017-08-22 | 北京理工大学 | 一种基于动态门限密码支持三方审核与文件去重的云存储系统 |
CN107395612A (zh) * | 2017-08-08 | 2017-11-24 | 四川长虹电器股份有限公司 | 实现网盘数据安全的系统与方法 |
CN109525388A (zh) * | 2017-09-19 | 2019-03-26 | 中兴通讯股份有限公司 | 一种密钥分离的组合加密方法及系统 |
CN109962776A (zh) * | 2017-12-25 | 2019-07-02 | 亚旭电脑股份有限公司 | 加密方法与解密方法 |
CN109962776B (zh) * | 2017-12-25 | 2022-02-08 | 亚旭电脑股份有限公司 | 加密方法与解密方法 |
CN108200172A (zh) * | 2018-01-03 | 2018-06-22 | 西安电子科技大学 | 一种支持安全数据去重与删除的云存储系统及方法 |
CN108200172B (zh) * | 2018-01-03 | 2020-12-08 | 西安电子科技大学 | 一种支持安全数据去重与删除的云存储系统及方法 |
CN109726583A (zh) * | 2018-12-12 | 2019-05-07 | 西安得安信息技术有限公司 | 云数据库加密服务器系统 |
CN110378133A (zh) * | 2019-06-28 | 2019-10-25 | 深圳市元征科技股份有限公司 | 一种文件保护方法、装置、电子设备及存储介质 |
CN113378211A (zh) * | 2020-03-10 | 2021-09-10 | 百度在线网络技术(北京)有限公司 | 用于保护数据的方法和装置 |
CN112073194A (zh) * | 2020-09-10 | 2020-12-11 | 四川长虹电器股份有限公司 | 一种抵抗密钥泄露的安全管理方法 |
CN111934889B (zh) * | 2020-10-13 | 2021-02-26 | 百度在线网络技术(北京)有限公司 | 密钥生成方法、签名和验签方法、装置、设备和介质 |
CN111934889A (zh) * | 2020-10-13 | 2020-11-13 | 百度在线网络技术(北京)有限公司 | 密钥生成方法、签名和验签方法、装置、设备和介质 |
CN113434905A (zh) * | 2021-07-05 | 2021-09-24 | 网易(杭州)网络有限公司 | 数据共享方法、装置、计算机设备及存储介质 |
CN113609498A (zh) * | 2021-07-15 | 2021-11-05 | 荣耀终端有限公司 | 数据保护方法及电子设备 |
CN113609498B (zh) * | 2021-07-15 | 2022-09-30 | 荣耀终端有限公司 | 数据保护方法及电子设备 |
CN114006741A (zh) * | 2021-10-27 | 2022-02-01 | 杭州弦冰科技有限公司 | Intel SGX可信服务集群化安全部署的实现方法及系统 |
CN114070640A (zh) * | 2021-11-25 | 2022-02-18 | 航天新通科技有限公司 | 一种安全通信方法及系统 |
CN114070640B (zh) * | 2021-11-25 | 2024-02-06 | 航天新通科技有限公司 | 一种安全通信方法及系统 |
CN116049851A (zh) * | 2023-01-28 | 2023-05-02 | 北京隐算科技有限公司 | 一种基于全同态加密的密文处理系统及方法 |
CN116049851B (zh) * | 2023-01-28 | 2023-08-22 | 北京隐算科技有限公司 | 一种基于全同态加密的密文处理系统及方法 |
CN115828290A (zh) * | 2023-02-24 | 2023-03-21 | 卓望数码技术(深圳)有限公司 | 一种基于分布式对象存储的加解密方法及装置 |
CN117040936A (zh) * | 2023-10-10 | 2023-11-10 | 北京市农林科学院信息技术研究中心 | 数据共享方法、装置、电子设备及介质 |
CN117040936B (zh) * | 2023-10-10 | 2024-02-02 | 北京市农林科学院信息技术研究中心 | 数据共享方法、装置、电子设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN103595793B (zh) | 2017-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103595793A (zh) | 一种无需可信第三方支持的云端数据安全删除系统与方法 | |
Zeng et al. | Safevanish: An improved data self-destruction for protecting data privacy | |
CN108881195A (zh) | 基于云环境的数据安全共享方法和装置 | |
Das | Secure cloud computing algorithm using homomorphic encryption and multi-party computation | |
CN108418796A (zh) | 云数据多副本完整性验证及关联删除的方法、云存储系统 | |
JP2010220212A (ja) | 第1のユーザによって第2のユーザに送信される通信の安全化 | |
CN103414682A (zh) | 一种数据的云端存储方法及系统 | |
Koo et al. | A hybrid deduplication for secure and efficient data outsourcing in fog computing | |
Bodriagov et al. | Access control in decentralized online social networks: Applying a policy-hiding cryptographic scheme and evaluating its performance | |
Xiong et al. | A secure document self-destruction scheme: an ABE approach | |
JP2005252384A (ja) | 暗号化データ保管サーバシステム、暗号化データ保管方法及び再暗号化方法 | |
Mishra et al. | A compendium over cloud computing cryptographic algorithms and security issues | |
WO2020085151A1 (ja) | サーバ装置、通信端末、通信システム、及びプログラム | |
Azaim et al. | Design and implementation of encrypted SMS on Android smartphone combining ECDSA-ECDH and AES | |
JP6840685B2 (ja) | データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム | |
Chang et al. | Multi-user searchable encryption scheme with constant-size keys | |
Zheng et al. | Improved anonymous proxy re-encryption with CCA security | |
Mehrotra et al. | An efficient model for privacy and security in mobile cloud computing | |
CN103634313A (zh) | 一种通讯录的处理方法、装置及移动终端 | |
Yamuna et al. | Efficient and Secure Data Storage in Cloud Computing RSA and DSE Function | |
Xue-Zhou | Network data encryption strategy for cloud computing | |
Kim et al. | An efficient implementation of RC4 cipher for encrypting multimedia files on mobile devices | |
Nooh | Cloud Cryptography: User End Encryption | |
AU2012311701B2 (en) | System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers | |
Zhang et al. | Threshold broadcast encryption with keyword search |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |