CN104899525A - 改进动态操作的云数据完整性证明方案 - Google Patents
改进动态操作的云数据完整性证明方案 Download PDFInfo
- Publication number
- CN104899525A CN104899525A CN201510323152.XA CN201510323152A CN104899525A CN 104899525 A CN104899525 A CN 104899525A CN 201510323152 A CN201510323152 A CN 201510323152A CN 104899525 A CN104899525 A CN 104899525A
- Authority
- CN
- China
- Prior art keywords
- tpv
- csp
- user
- signature
- tsk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种改进动态操作的云数据完整性证明方案,其拥有一个功能强大的第三方审计者,用户不仅能够委托其承担审计工作而且能够使其代理完成动态操作的任务,减轻了用户在执行动态操作时所带来的通信和计算负担。同时在任务处理的过程,系统能够保证用户的数据在第三方审计者中的隐私性。
Description
技术领域
本发明属于信息安全技术领域,更为具体地讲,是在云环境下,改进动态操作的云数据完整性证明方案。
背景技术
云存储系统能够给用户提供可靠的、自定义的、资源利用率最大化的服务。用户可以将自己的本地数据存储在云端,在不同地点通过网络访问云端数据。这样的数据存储方式有着很多优点:节约了用户的本地存储空间与维护复杂度、用户可以更加灵活的访问自己的数据、同时可以获得更加强大的计算能力而不必担心硬件和软件等条件的限制。
云计算在给用户带来便利性的同时,由于用户并不真正存储数据,从而难以保证数据的完整性和可用性。首先,云存储服务器会不可避免的受到外界和内部的攻击,而使数据存在丢失与篡改等安全问题。其次,云服务提供商可能会为了获取更大利益,而刻意删除、更改用户数据。这些问题都会使数据的完整性和可用性难以保证,同时在传统的支持动态操作的云存储系统中,对于云中动态文件的动态操作所产生的计算和通信开销是由用户完全承担的,这给用户带来了相应的计算和通信压力。
本方案旨在提出一个支持第三方代理审计和动态操作的云存储系统,系统为了减轻用户的计算和通信负担,设计了一个功能强大的第三方审计者,用户不仅能够委托其承担审计工作而且能够使其代理完成动态操作的任务。
发明内容
为了克服上述现有云数据审计中动态操作方案的不足,本发明提供了一种改进动态操作的云数据完整性验证方案,减少了传统方案中用户执行动态操作的通信和计算负担。通过对系统中数据签名和Merkle哈希树(Merkle hash tree,简记为MHT)签名所用密钥的分离,来实现让第三方代理审计平台代替用户执行动态操作的目的。
本发明所采用的技术方案是:本发明中的云存储系统含有三个实体:分别是用户端(Cloud User,简记为CU),云服务提供商(Cloud Server Provider,简记为CSP)和第三方审计平台(Third Party Verifier,简记为TPV)。
本发明由三个步骤组成:初始化、审计和动态操作,在此三个步骤中由7个逻辑函数执行逻辑过程:KeyGen、ParaGen、GenChal、GenProof、VerifyProof、ExecUpdate、VerifyUpdate。
三个步骤的具体叙述。
1):初始化:初始化阶段,用户端运行KeyGen函数产生用户端和TPV的私钥和公钥。然后利用公私钥运行ParaGen函数产生文件块的签名和Merkle哈希树根的签名。最后用户端将文件块、文件块的签名集合和哈希树根的签名发送到云端保存。
2):审计:在审计阶段,TPV首先生成挑战信息“chal”,然后发送给TPV申请审计,CSP收到挑战信息后运行GenProof函数生成审计的证据发送给TPV,TPV运行VerifyProof函数进行验证完成审计。
3):动态操作:动态操作阶段用户将要更新的数据块和其签名发送到CSP,同时也把新数据产生的Merkle哈希树叶子节点发送给TPV。CSP运行ExecUpdate函数进行更新,并将新的Merkle哈希树根、旧根以及旧根的签名作为更新后证据发送给TPV进行验证。TPV验证成功后对新根进行签名,发送给CSP完成动态操作。
7个逻辑函数的具体叙述。
1):KeyCen(1k)→(pk,sk):此函数的功能是产生一对公钥和私钥,在开始阶段由用户执行,输入一个安全参数,然后输出相应的公钥和私钥。
2):ParaGen(csk,tsk,F)→(S,sigtsk(h(R))):在开始阶段由用户运行此函数,输入要存放在云端的文件,用户和TPV的私钥,函数将产生文件块的签名信息和Merkle哈希树根的签名。
3):GenChal()→(chal):此函数是由TPV在审计阶段运行产生挑战信息“chal”。
4):Gen Proof(F,S,w,chal)→(proof):此函数是由CSP在审计阶段运行,输入TPV发送来的审计信息和文件的内容,签名集合等参数,函数将产生此次审计的证据。
5):Verify Proof(pk,chal,proof)→(result):此函数是由TPV在审计阶段接收到CSP发送回来的证据之后运行此函数验证收到的证据是否正确从而完成审计工作。
6):Exec Update(i,mi′,si′,update)→(F′,S′,Pupdate):此函数由CSP在动态操作阶段运行,CSP收到用户发送过来的要更新的信息,然后进行更新同时产生更新的证据。
7):VerifyUpdate(pk,update,Pupdate)→(result,sigsk1(H(R′))):此函数是由TPV在动态操作阶段收到CSP的更新的证据和用户的更新信息时运行,运行后如验证成功会产生新的Merkle哈希树的根的签名,否则输出false。
与传统方案相比,本发明的有益效果是:减少了用户在动态操作过程中的计算负担,使用户更加快捷的对云数据进行动态操作和审计。
具体实施方式
本发明由三步骤组成:初始化,审计和动态操作。三个步骤的具体实施过程如下。
符号引入。
·F-(m1,1,m1,2,...,m1,2,m1,1,m2,2,...,m1,2,...,mm,1,mm,2,...,mm,2):F是通过文件分区技术划分的二级分区的文件数据块组成的集合。
·h(·)-{0,1}*→G:密码学中的哈希函数,G是一个循环乘法群。
·H(·)-{0,1}*→G:密码学中的哈希函数,G是一个循环乘法群。
·伪随机函数(PRF)。
·伪随机排列(PRP)。
首先定义一个双线性映射,G、GT是给定素数p阶的循环乘法群,e:G×G→GT,令g为G的生成元。
(一)初始化阶段。
1-1):用户运行KeyGen(1k)函数产生系统中的私钥和公钥:首先选择两个随机数csk←ZP,tsk←ZP作为私钥,然后选择一个随机数u←G,计算v=utsk,w=gcsk作为公钥。所以系统的私钥集合sk=(csk,tsk),公钥集合pk=(g,v,u,w),其中tsk作为TPV的私钥由用户保存之后发送给TPV,csk用于对数据块的签名。
1-2):用户运行ParaGen(csk,tsk,F)函数计算文件块和Merkle哈希树根的签名。文件块的签名:S为F的n个文件块的签名集合,z为每个文件块二级分区的数量。用户根据Merkle哈希树的构造方法生成树根R,其中Merkle哈希树的叶子节点是由每个一级文件块的哈希值构成。Merkle哈希树根R的值为h(R),用户用TPV的私钥tsk对Merkle哈希树的根进行签名sigtsk(h(R))=(h(R))tsk∈G。
1-3):用户将(F,S,sigtsk(h(R)))发送给CSP并删除本地数据。
(二)审计阶段。
2-1):在审计阶段首先由TPV运行GenChal()函数从[1,n]中选择一组随机序列:I={c1,c2,...,cq},1<q<n,cq=πkey(q),key为每次审计时随机选取,然后再为每个c∈I选择一个随机参数:chal为挑战信息,c即要挑战的文件块号。TPV将挑战信息chal发送给CSP进行挑战。
2-2):CSP收到TPV发送的挑战信息chal,运行函数GenProof(F,S,chal)生成证据。首先CSP执行fkey(chal)选择一个随机数其中key为每次审计时随机选取,然后令k=wr=(gcsk)r∈G,πj′=Σc∈Iρc·mc,j, CSP生成证据: Ωc为MHT相应结点的辅助序列,CSP将证据proof发送给TPV进行验证。
2-3):TPV接收到proof后执行VerifyProof(pk,chal,proff)进行验证。首先用产生MHT的根h(R)然后验证e(sigtsk(h(R)),u)?=e(h(R),v)是否正确,如果错误输出false,如果正确再验证证据: 当挑战信息中的数据块和签名在CSP中存放正确时验证通过。
推导过程如下:
(三)动态操作阶段。
动态操作包括用户对数据的插入、修改、删除操作,动态操作是基于Merkle哈希树实现的,动态操作后的验证工作由TPV代理实现。
3-1):插入操作:当用户要在原有文件中插入一个新文件块的时候,用户将插入位置i,文件块mj′,文件块签名si′和操作符“insert”发送给CSP进行动态操作。同时用户将要插入的信息i,“insert”和发送给TPV在验证时使用,然后CSP根据用户发送过来的操作符判断用户要进行的操作。CSP执行ExecUpdate(i,mi′,si′,insert)函数对文件进行更新。首先CSP将mi′插入到原文件的第i文件块处生成新的F′,并保存文件块签名si′,生成新的签名集合S′,然后CSP根据Merkle哈希树的构造生成新的MHT根R′。CSP将更新后的证据发送给TPV,由TPV执行VerifyUpdate函数验证更新是否成功。验证过程,首先由计算出MHT旧的根R,然后验证e(sigtsk(h(R)),u)?=e(h(R),v),如果不相等输出false,验证正确则继续进一步验证。进一步验证时,TPV根据Ωi和生成新的根R″,如果R″和R′不相等输出false,相等则TPV对新的根R′进行签名sigtsk(h(R)′)=(h(R)′)tsk发送给CSP完成动态操作,然后输出true。
3-2):修改操作:用户将要更新的信息{i,mi′,si′,“modify”}发送给CSP,{i,“modify”,}发送给TPV,“modify”代表用户是要进行修改操作。CSP接收到用户发送来的更新信息运行ExecUpdate(i,mi′,si′,“modify”)函数生成新的F′,S′,R′。然后将更新的证据Pupdate发送给TPV进行验证。TPV收到更新的证据运行VerifyUpdate函数进行验证从而完成修改操作,验证方法同插入操作,验证通过后TPV生成新根的签名发送给CSP,然后输出true。
3-3):删除操作:用户将更新信息{i,“delete”}发送给CSP和TPV,CSP收到删除信息后运行ExecUpdate(I,“delete”)将i位置的数据块,签名,MHT叶子节点删除,生成新的F′,S′,R′。然后将更新的证据Pupdate发送给TPV进行验证完成删除操作,验证的步骤同插入操作,验证通过后TPV生成新根的签名发送给CSP,然后输出true。
Claims (2)
1.一种改进动态操作的云数据完整性证明方案,其特征在于拥有一个功能强大的第三方审计者,用户不仅能够委托其承担审计工作而且能够使其代理完成动态操作的任务,减轻了用户在执行动态操作时所带来的通信和计算负担;改进动态操作的数据完整性证明方案包含了以下内容:
1):初始化:初始化阶段,用户端运行KeyGen函数产生用户端和TPV的私钥和公钥;然后利用公私钥运行ParaGen函数产生文件块的签名和Merkle哈希树根的签名;最后用户端将文件块、文件块的签名集合和哈希树根的签名发送到云端保存;
2):审计:在审计阶段,TPV首先生成挑战信息“chal”,然后发送给TPV申请审计,CSP收到挑战信息后运行GenProof函数生成审计的证据发送给TPV,TPV运行VerifyProof函数进行验证完成审计;
3):动态操作:动态操作阶段用户将要更新的数据块和其签名发送到CSP,同时也把新数据产生的Merkle哈希树叶子节点发送给TPV;CSP运行ExecUpdate函数进行更新,并将新的Merkle哈希树根、旧根以及旧根的签名作为更新后证据发送给TPV进行验证;TPV验证成功后对新根进行签名,发送给CSP完成动态操作。
2.根据权利要求1所述的改进动态操作的数据完整性证明方案,其特征在于包含以下步骤:
(1)初始化阶段:
1-1):用户运行KeyGen(1k)函数产生系统中的私钥和公钥:首先选择两个随机数 作为私钥,然后选择一个随机数u←G,计算v=utsk,w=gcsk作为公钥;所以系统的私钥集合sk=(csk,tsk),公钥集合pk=(g,v,u,w),其中tsk作为TPV的私钥由用户保存之后发送给TPV,csk用于对数据块的签名;
1-2):用户运行ParaGen(csk,tsk,F)函数计算文件块和Merkle哈希树根的签名;文件块的签名:S为F的n个文件块的签名集合,z为每个文件块二级分区的数量;用户根据Merkle哈希树的构造方法生成树根R,其中Merkle哈希树的叶子节点是由每个一级文件块的哈希值构成;Merkle哈希树根R的值为h(R),用户用TPV的私钥tsk对Merkle哈希树的根进行签名sigtsk(h(R))=(h(R))tsk∈G;
1-3):用户将{F,S,sigtsk(h(R))}发送给CSP并删除本地数据;
(2)审计阶段:
2-1):在审计阶段首先由TPV运行GenChal()函数从[1,n]中选择一组随机序列:
I={c1,c2,...,cq},1<q<n,cq=πkey(q),key为每次审计时随机选取,然后再为每个c∈l选择一个随机参数:chal为挑战信息,c即要挑战的文件块号;TPV将挑战信息chal发送给CSP进行挑战;
2-2):CSP收到TPV发送的挑战信息chal,运行函数GenProof(F,S,chal)生成证据;首先CSP执行fkey(chal)选择一个随机数其中key为每次审计时随机选取,然后令k=wγ=(gcsk)γ∈G,πj′=ΣceIρc·mc,j, CSP生成证据:Ωc为MHT相应结点的辅助序列,CSP将证据proof发送给TPV进行验证;
2-3):TPV接收到proof后执行VerifyProof(pk,chal,proff)进行验证;首先用 产生MHT的根h(R)然后验证e(sigtsk(h(R)),u)?=e(h(R),v)是否正确,如果错误输出false,如果正确再验证证据:当挑战信息中的数据块和签名在CSP中存放正确时验证通过;
(3)动态操作阶段:
动态操作包括用户对数据的插入、修改、删除操作,动态操作是基于Merkle哈希树实现的,动态操作后的验证工作由TPV代理实现;
3-1):插入操作:当用户要在原有文件中插入一个新文件块的时候,用户将插入位置i文件块mj′,文件块签名si′和操作符“insert”发送给CSP进行动态操作;同时用户将要插入的信息i,“insert”和发送给TPV在验证时使用,然后CSP根据用户发送过来的操作符判断用户要进行的操作;CSP执行ExecUpdate(i,mi′,si′,insert)函数对文件进行更新;首先CSP将mi′插入到原文件的第i文件块处生成新的F′,并保存文件块签名si′,生成新的签名集合S′,然后CSP根据Merkle哈希树的构造生成新的MHT根R′;CSP将更新后的证据发送给TPV,由TPV执行VerifyUpdate函数验证更新是否成功;验证过程,首先由计算出MHT旧的根R,然后验证e(sigtsk(h(R)),u)?=e(h(R),v),如果不相等输出false,验证正确则继续进一步验证;进一步 验证时,TPV根据Ωi和生成新的根R″,如果R″和R′不相等输出false,相等则TPV对新的根R′进行签名sigtsk(h(R)′)=(h(R)′)tsk发送给CSP完成动态操作,然后输出true;
3-2):修改操作:用户将要更新的信息{i,mi′,si′,“modify”}发送给CSP,{i,“modify”,}发送给TPV,“modify”代表用户是要进行修改操作;CSP接收到用户发送来的更新信息运行ExecUpdate(i,mi′,si′,“modify”)函数生成新的F′,S′,R′;然后将更新的证据Pupdate发送给TPV进行验证;TPV收到更新的证据运行VerifyUpdate函数进行验证从而完成修改操作,验证方法同插入操作,验证通过后TPV生成新根的签名发送给CSP,然后输出true;
3-3):删除操作:用户将更新信息{i,“delete”}发送给CSP和TPV,CSP收到删除信息后运行ExecUpdate(I,“delete”)将i位置的数据块,签名,MHT叶子节点删除,生成新的F′,S′,R′;然后将更新的证据Pupdate发送给TPV进行验证完成删除操作,验证的步骤同插入操作,验证通过后TPV生成新根的签名发送给CSP,然后输出true。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510323152.XA CN104899525A (zh) | 2015-06-12 | 2015-06-12 | 改进动态操作的云数据完整性证明方案 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510323152.XA CN104899525A (zh) | 2015-06-12 | 2015-06-12 | 改进动态操作的云数据完整性证明方案 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104899525A true CN104899525A (zh) | 2015-09-09 |
Family
ID=54032185
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510323152.XA Pending CN104899525A (zh) | 2015-06-12 | 2015-06-12 | 改进动态操作的云数据完整性证明方案 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104899525A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105338004A (zh) * | 2015-12-15 | 2016-02-17 | 华东师范大学 | 云环境下低性能设备适用的具有隐私保护的公开审计方法 |
CN106845280A (zh) * | 2017-03-14 | 2017-06-13 | 广东工业大学 | 一种Merkle哈希树云数据完整性审计方法及系统 |
CN108243004A (zh) * | 2016-12-27 | 2018-07-03 | 泰德阳光有限公司 | 一种实时稽核的云端访问方法 |
CN110110554A (zh) * | 2019-04-04 | 2019-08-09 | 安徽大学 | 一种基于代理的云存储数据完整性检测方法 |
CN110266475A (zh) * | 2019-05-20 | 2019-09-20 | 广东工业大学 | 一种云存储数据安全审计方法 |
US20220318415A1 (en) * | 2019-07-18 | 2022-10-06 | Nokia Technologies Oy | Integrity auditing for multi-copy storage |
US12141306B2 (en) * | 2019-07-18 | 2024-11-12 | Nokia Technologies Oy | Integrity auditing for multi-copy storage |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103218574A (zh) * | 2013-04-09 | 2013-07-24 | 电子科技大学 | 一种基于哈希树的数据动态操作可验证性方法 |
CN103248479A (zh) * | 2012-02-06 | 2013-08-14 | 中兴通讯股份有限公司 | 云存储安全系统、数据保护以及共享方法 |
CN103268460A (zh) * | 2013-06-20 | 2013-08-28 | 北京航空航天大学 | 一种云存储数据完整性验证方法 |
CN103605784A (zh) * | 2013-11-29 | 2014-02-26 | 北京航空航天大学 | 一种多重云环境下数据完整性验证方法 |
US20140082749A1 (en) * | 2012-09-20 | 2014-03-20 | Amazon Technologies, Inc. | Systems and methods for secure and persistent retention of sensitive information |
CN103699851A (zh) * | 2013-11-22 | 2014-04-02 | 杭州师范大学 | 一种面向云存储的远程数据完整性验证方法 |
-
2015
- 2015-06-12 CN CN201510323152.XA patent/CN104899525A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103248479A (zh) * | 2012-02-06 | 2013-08-14 | 中兴通讯股份有限公司 | 云存储安全系统、数据保护以及共享方法 |
US20140082749A1 (en) * | 2012-09-20 | 2014-03-20 | Amazon Technologies, Inc. | Systems and methods for secure and persistent retention of sensitive information |
CN103218574A (zh) * | 2013-04-09 | 2013-07-24 | 电子科技大学 | 一种基于哈希树的数据动态操作可验证性方法 |
CN103268460A (zh) * | 2013-06-20 | 2013-08-28 | 北京航空航天大学 | 一种云存储数据完整性验证方法 |
CN103699851A (zh) * | 2013-11-22 | 2014-04-02 | 杭州师范大学 | 一种面向云存储的远程数据完整性验证方法 |
CN103605784A (zh) * | 2013-11-29 | 2014-02-26 | 北京航空航天大学 | 一种多重云环境下数据完整性验证方法 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105338004A (zh) * | 2015-12-15 | 2016-02-17 | 华东师范大学 | 云环境下低性能设备适用的具有隐私保护的公开审计方法 |
CN105338004B (zh) * | 2015-12-15 | 2018-09-28 | 华东师范大学 | 云环境下低性能设备适用的具有隐私保护的公开审计方法 |
CN108243004A (zh) * | 2016-12-27 | 2018-07-03 | 泰德阳光有限公司 | 一种实时稽核的云端访问方法 |
CN106845280A (zh) * | 2017-03-14 | 2017-06-13 | 广东工业大学 | 一种Merkle哈希树云数据完整性审计方法及系统 |
CN110110554A (zh) * | 2019-04-04 | 2019-08-09 | 安徽大学 | 一种基于代理的云存储数据完整性检测方法 |
CN110110554B (zh) * | 2019-04-04 | 2023-03-21 | 安徽大学 | 一种基于代理的云存储数据完整性检测方法 |
CN110266475A (zh) * | 2019-05-20 | 2019-09-20 | 广东工业大学 | 一种云存储数据安全审计方法 |
US20220318415A1 (en) * | 2019-07-18 | 2022-10-06 | Nokia Technologies Oy | Integrity auditing for multi-copy storage |
US12141306B2 (en) * | 2019-07-18 | 2024-11-12 | Nokia Technologies Oy | Integrity auditing for multi-copy storage |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11853437B2 (en) | Method for storing data on a storage entity | |
CN109951296B (zh) | 一种基于短签名的远程数据完整性验证方法 | |
CN103268460B (zh) | 一种云存储数据完整性验证方法 | |
CN110912706B (zh) | 一种基于身份的动态数据完整性审计方法 | |
CN111147472B (zh) | 一种边缘计算场景下的智能电表轻量级认证方法及系统 | |
CN113556322B (zh) | 一个基于区块链的云数据完整性验证方法 | |
CN106845280A (zh) | 一种Merkle哈希树云数据完整性审计方法及系统 | |
CN104038349A (zh) | 一种基于kp-abe的有效可验证的公钥可搜索加密方法 | |
CN105791321A (zh) | 一种具有抗密钥泄露特性的云存储数据公共审计方法 | |
CN106254374A (zh) | 一种具备去重功能的云数据公开审计方法 | |
EP3395031B1 (en) | Method for providing a proof of retrievability | |
CN105072086A (zh) | 一种基于MapReduce的云存储批量审计方法 | |
CN104899525A (zh) | 改进动态操作的云数据完整性证明方案 | |
CN109005538A (zh) | 面向无人驾驶车辆与多移动边缘计算服务器间的消息认证方法 | |
CN106341232A (zh) | 一种基于口令的匿名实体鉴别方法 | |
CN112910632B (zh) | 一种新型面向多数据用户、保护用户隐私的云端数据完整性验证方法 | |
CN111815321A (zh) | 交易提案的处理方法、装置、系统、存储介质和电子装置 | |
CN109861828A (zh) | 一种基于边缘计算的节点接入和节点认证方法 | |
CN110460447B (zh) | 基于哈希二叉树的边缘计算数据审计系统及审计方法 | |
CN106612174A (zh) | 移动云计算中支持第三方的数据安全性验证和更新方法 | |
CN103227780A (zh) | 云数据的一个公众可审计存储可验证方案的设计方法 | |
CN108768975A (zh) | 支持密钥更新和第三方隐私保护的数据完整性验证方法 | |
CN114124371A (zh) | 一种基于无证书的满足mtp安全的公钥可搜索加密方法 | |
CN106611136A (zh) | 云存储中一种数据篡改验证方法 | |
CN110661816B (zh) | 一种基于区块链的跨域认证方法与电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20150909 |