CN106789039A - 一种机密数据的存储方法 - Google Patents

一种机密数据的存储方法 Download PDF

Info

Publication number
CN106789039A
CN106789039A CN201710061352.1A CN201710061352A CN106789039A CN 106789039 A CN106789039 A CN 106789039A CN 201710061352 A CN201710061352 A CN 201710061352A CN 106789039 A CN106789039 A CN 106789039A
Authority
CN
China
Prior art keywords
data
ciphertext
private key
encryption
confidential
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710061352.1A
Other languages
English (en)
Other versions
CN106789039B (zh
Inventor
徐正全
王涛
朱荣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan University WHU
Original Assignee
Wuhan University WHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University WHU filed Critical Wuhan University WHU
Priority to CN201710061352.1A priority Critical patent/CN106789039B/zh
Publication of CN106789039A publication Critical patent/CN106789039A/zh
Application granted granted Critical
Publication of CN106789039B publication Critical patent/CN106789039B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key

Abstract

本发明公开了一种机密数据的存储方法,包括以下步骤:1)数据拥有者利用公钥密码算法产生公私钥对;数据使用者利用公钥密码算法产生与其身份关联的公私钥对;2)数据存储管理者生成密文数据索引发布给数据权限管理者;3)数据权限管理者将机密数据访问请求反馈给数据存储管理者;4)重加密密钥生成:数据拥有者接收到数据访问请求后,根据数据使用者的公钥信息产生重加密密钥,并发送给数据存储管理者;5)重加密密文分发:数据存储管理者利用重加密密钥加密数据使用者所请求访问的机密数据密文,得到重加密密文,并将重加密密文发送给授权数据使用者。本发明方法能够容易地实现多用户的安全高效分发,具有高实用性。

Description

一种机密数据的存储方法
技术领域
本发明涉及信息安全技术领域,尤其涉及一种机密数据的存储方法。
背景技术
机密数据的安全事关国家安全,社会稳定,不容泄露。传统机密数据的存储、管理和使用依然采用“人治”的方式:数据所有者将机密数据交予专门的数据管理者负责内容的访问权限管理并离线存储于专用存储系统中,有时数据管理者也会对机密数据执行加密。任何数据使用者请求获取数据,都需要得到数据管理员和数据所有者的双重授权,由数据管理者采用专用存储介质如光盘等并指派专人将机密数据和解密密钥分发给数据使用者。
而随着大数据时代的到来,数据在各个领域扮演着越来越重要的角色,移动互联网技术和新型存储系统的飞速发展,为数据的存储、传输、分发和使用带来了巨大的便捷性,明显地提高了数据的使用效率,缩短了数据的流转周期,降低了数据的使用成本。机密数据蕴藏着丰富的信息和巨大的价值,但是其繁琐的传统管理方式使得价值和效益无法体现。传统机密数据的管理方式要么严重依赖于人,特别是对数据管理者的权限没法进行有效限定,在巨大的利益驱使下,机密数据很容易陷入不安全的境地;要么依赖存储系统的安全性,而各种黑客技术、数据攻击技术的突飞猛进,使得存储系统和存储介质极易遭受攻击,机密数据的安全性也难以得到可靠保证。同时,传统机密数据的分发方式使得数据流转周期过长,成本较高,而且数据的时效性较低。
综合分析,目前机密数据的存储和管理存在以下的问题:
1.机密数据在存储系统内大多依然以明文形势存在,数据管理者对机密数据具有访问权限,机密数据的安全性完全依赖于数据管理者和存储系统的安全性;
2.当采用传统加密方式加密机密数据,密文数据不能直接交给数据使用者使用,而且当多个授权数据使用者请求加密的机密数据(通常为对称密钥加密),只要一个用户获得数据管理者分配的解密密钥,就能够利用该密钥解密其他授权数据使用者请求的解密数据,数据很容易遭受合谋攻击,同时反复的解密加密操作也增加了数据泄露的风险,操作极为低效;
3.存管不分,传统数据管理者既执行机密数据的内容权限管理,又执行数据的存储管理,数据管理者很容易成为机密数据存储最大的安全漏洞,使机密数据的安全性具有较大的不确定性;
4.机密数据分发效率过低,时效性差,不能充分发挥机密数据的价值。
发明内容
本发明要解决的技术问题在于针对现有技术中的缺陷,提供一种机密数据的存储方法。
本发明解决其技术问题所采用的技术方案是:一种机密数据的存储方法,包括以下步骤:
1)数据拥有者利用公钥密码算法产生公私钥对pko和sko,数据拥有者将公钥pko发送至数据权限管理者进行管理;数据使用者利用公钥密码算法产生与其身份关联的公私钥对pki和ski,数据使用者将公钥pki发送至数据权限管理者进行管理;
2)数据发布:数据拥有者对机密数据加密后,交由数据存储管理者对机密数据密文进行存储、计算、排序和分发,数据存储管理者生成密文数据索引发布给数据权限管理者;
3)数据请求:数据使用者向数据权限管理者请求访问授权,获得授权后向根据密文索引发送数据访问请求,数据权限管理者将机密数据访问请求和数据使用者的公钥pki反馈给数据拥有者;数据权限管理者将机密数据访问请求反馈给数据存储管理者;
4)重加密密钥生成:数据拥有者接收到数据访问请求后,根据数据使用者的公钥信息产生重加密密钥,并发送给数据存储管理者;
具体包括以下步骤,
4.1)数据拥有者利用请求信息中数据使用者的公钥pki、自己的私钥sko和重加密密钥生成算法RKG(p,sko,pki)得到重加密密钥rkoi
4.2)数据拥有者将重加密密钥rkoi发送给数据存储管理者;
4.3)数据存储管理者收到重加密密钥rkoi
5)重加密密文分发:数据存储管理者利用重加密密钥加密数据使用者所请求访问的机密数据密文,得到重加密密文,并将重加密密文发送给授权数据使用者;
具体包括以下步骤,
5.1)数据存储管理者利用数据拥有者提供的机密数据密文C、重加密密钥rkoi和重加密算法RE(·),得到重加密密文C′=RE(C,rkoi);
5.2)数据存储管理者将重加密密文C′发送给授权数据使用者;
6)重加密密文解密:授权数据使用者收到重加密密文,并利用自己的私钥解密重加密密文,得到所请求的机密数据明文。
按上述方案,所述步骤2)中数据拥有者利用加密算法E(·)、公钥pko和公共参数p将机密数据的明文M,得到加密后的密文C=E(p,pk0,M)。
按上述方案,所述步骤6)中解密得到机密数据的明文具体如下:
6.1)授权数据使用者收到重加密密文C′;
6.2)授权数据使用者利用自己的私钥ski、解密算法D(·)和公共参数p,解密得到机密数据的明文M=(p,ski,C′)。
本发明产生的有益效果是:
1.实现存管分离
本发明中通过重加密操作实现密文状态变换,数据所有者将机密数据加密后交予数据存储管理者进行存储,由数据权限管理者管理机密数据内容的访问权限。数据存储管理者只是执行对密文数据的重加密操作和数据分发操作,无法获知机密数据的内容,数据权限管理者只是掌握用户公钥和密文数据索引,有效地限定了管理者的权限,即使两者合谋攻击也无法获取数据明文,从技术机制上真正实现了存管分离,使机密数据的内容安全不依赖于任意管理者和存储系统的安全性。此外,用户权限也可以由数据拥有者管理,可以非常灵活的应用到实际应用中,具有高扩展性。
2.实现密文域的安全处理与透明访问
本发明的重加密密钥生成算法为单向不可逆,通过重加密密钥无法计算出私钥信息,保障了机密数据从数据拥有者到数据使用者的数据安全性,能够抵御合谋攻击,重加密之后的机密数据密文安全性显著提高。同时重加密为在机密数据密文域的操作提供了基础机制,能够实现机密数据在密文域的透明访问,为实现机密数据的在密文域的安全处理提供技术基础和可能,具有高可靠性。
3.多用户安全高效分发
本发明的重加密操作由数据存储管理者完成,对于数据拥有者和数据使用者来说,没有增加过多的额外操作,授权数据使用者通过一次解密即可解密机密数据的重加密密文,兼顾了数据安全性和处理效率。同时,不同数据使用者的解密密钥和重加密密文都不相同,能够通过互联网快速分发,即使被攻击者截获,依然无法破解得到机密数据的明文,能够容易地实现多用户的安全高效分发,具有高实用性。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是本发明实施例的方法流程图;
图2是本发明实施例的数据流图;
图3是本发明实施例所提供方法的细化流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本发明包括以下对象:数据拥有者(Data Owner,DO),生成机密数据,将机密数据加密,并将机密数据密文及其访问权限分别交给数据存储管理者和数据权限管理者管理;DO可以是唯一的,即系统为集中式存储系统,也可以有多个DO,即系统为分布式存储系统,在执行存储和分发时,并没有明显区别,使得本发明系统既具有针对性,又不失通用性
数据权限管理者(Data Authority Manager,DA),管理机密数据密文的访问权限和数据索引,授权或者拒绝用户的访问请求;DA可以和DO是一体的,也可以是独立分开的,以适用于不同的应用需求;
数据存储管理者(Data Storage Manager,DM),负责将机密数据密文存储于存储系统,发布数据索引至数据权限管理者,并对机密数据密文执行重加密操作以及重加密密文分发;
数据使用者(Data User,DU),请求访问DO的机密数据,能够一次操作即解密重加密密文;DU可以有多个,本发明系统支持大规模多用户的数据安全分发。
重加密算法,利用安全参数生成的公开参数生成DO和DU所需的公私钥对以及重加密密钥,重加密算法通过两次加密即可获得重加密密文。本发明不限定具体的重加密算法,但需要满足重加密密钥的生成方式以使得能够利用DU的私钥实现一次解密。
如图1至图3所示,一种机密数据的存储方法,包括以下步骤:
步骤S1,用户注册,DO和DU在系统注册后,利用公钥密码算法分别产生公私钥对,并将各自公钥发送至DA进行管理。具体实现如下:
S1-1,DO选择其公钥参数(y,g,p)和私钥参数x,其中参数p为一大素数,小于参数p的正整数构成一个群参数g为中的本原元;在中选择一随机数xo,得到公钥参数于是DO的私钥sko为xo,公钥pko为(yo,g,p);
S1-2,DO将公钥pko发送至DA进行管理;
S1-3,DU在中选择一随机数xi,得到公钥参数于是DU的私钥ski为xi,公钥pki为(yi,g,p);
S1-4,DU将公钥pki发送至DA进行管理;
步骤S2,数据发布,DO利用EIGamal算法将产生的机密数据加密后,将机密数据密文交予DM进行存储和其它相关操作,DM生成密文数据索引发布给DA。具体实现如下:
S2-1,DO在中选择一随机数k,且f(k,p-1)=1,f(·)为常用函数,利用EIGamal算法加密机密数据得到机密数据密文C:
S2-2,DO将机密数据密文C交付给DM进行存储与管理;
S2-3,DM生成数据密文C的索引;
S2-4,DM将密文索引发布给DA,以便DU进行检索与请求;
步骤S3,数据请求,DU向DA请求访问授权,授权后根据密文索引请求访问密文C,DA将密文C的请求信息反馈给DO和DM。具体实现如下:
S3-1,DU请求向DA请求授权;
S3-2,授权DU根据密文索引请求访问密文C;
S3-3,DA将密文C的请求信息和DU的公钥pki反馈给DO;
S3-4,DA将密文C的请求信息反馈给DM;
步骤S4,重加密密钥生成,DO根据DU的公钥信息生成重加密密钥,并发送给DM。具体实现如下:
S4-1,DO利用授权DU的公钥pki、自己的私钥sko和重加密密钥生成算法RKG(p,sko,pki)生成重加密密钥rkoi
重加密密钥rkoi只能实现密文变换,不能解密数据和逆向推出用户私钥信息,既保障了DO机密数据的安全,又为实现多DU的安全分发提供了基础。
S4-2,DO将重加密密钥rkoi发送给DM;
S4-3,DM收到重加密密钥rkoi
步骤S5,重加密密文分发,DM利用重加密密钥rkoi加密DO的机密数据密文C得到授权DU能够解密的重加密密文,并分发给授权DU。具体实现如下:
S5-1,DM在中选择一随机数u,且f(u,p-1)=1,对密文C执行重加密操作RE(·),生成重加密密文C′,
其中,σ(·)为标准EIGamal算法的运算操作。
S5-2,DM将重加密密文C′分发给授权DU;
步骤S6,重加密密文解密,授权DU收到重加密密文C′后,利用自己的私钥ski解密重加密密文C′,得到所需机密数据的明文M。具体实现如下:
S6-1,授权DU收到重加密密文C′;
S6-2,授权DU利用自己的私钥ski、解密算法D(·)和公共参数p,解密得到机密数据的明文M=D(p,ski,C′),
本实施例中的加密操作、重加密操作和解密操作全部基于EIGamal算法实现,但并不限定于该算法,安全性具有保障。最终授权DU获得了机密数据的明文,整个过程中机密数据始终以密文形式存在,使得机密数据能够利用网络进行传输,不用担心机密数据泄露,机密数据内容的访问权限由数据权限管理者DA管理,数据存储管理者DM只负责数据存储、执行相应重加密和重加密密文交付操作,DA和DM都无法获知机密数据的内容。该实施例证明,本发明能够真正的实现机密数据的安全存储和高效分发。
应当理解的是,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,而所有这些改进和变换都应属于本发明所附权利要求的保护范围。

Claims (3)

1.一种机密数据的存储方法,包括以下步骤:
1)数据拥有者利用公钥密码算法产生公私钥对pko和sko,数据拥有者将公钥pko发送至数据权限管理者进行管理;数据使用者利用公钥密码算法产生与其身份关联的公私钥对pki和ski,数据使用者将公钥pki发送至数据权限管理者进行管理;
2)数据发布:数据拥有者对机密数据加密后,交由数据存储管理者对机密数据密文进行存储、计算、排序和分发,数据存储管理者生成密文数据索引发布给数据权限管理者;
3)数据请求:数据使用者向数据权限管理者请求访问授权,获得授权后向根据密文索引发送数据访问请求,数据权限管理者将机密数据访问请求和数据使用者的公钥pki反馈给数据拥有者;数据权限管理者将机密数据访问请求反馈给数据存储管理者;
4)重加密密钥生成:数据拥有者接收到数据访问请求后,根据数据使用者的公钥信息产生重加密密钥,并发送给数据存储管理者;
具体包括以下步骤,
4.1)数据拥有者利用请求信息中数据使用者的公钥pki、自己的私钥sko和重加密密钥生成算法RKG(p,sko,pki)得到重加密密钥rkoi
4.2)数据拥有者将重加密密钥rkoi发送给数据存储管理者;
4.3)数据存储管理者收到重加密密钥rkoi
5)重加密密文分发:数据存储管理者利用重加密密钥加密数据使用者所请求访问的机密数据密文,得到重加密密文,并将重加密密文发送给授权数据使用者;
具体包括以下步骤,
5.1)数据存储管理者利用数据拥有者提供的机密数据密文C、重加密密钥rkoi和重加密算法RE(·),得到重加密密文C′=RE(C,rkoi);
5.2)数据存储管理者将重加密密文发送给授权数据使用者;
6)重加密密文解密:授权数据使用者收到重加密密文,并利用自己的私钥解密重加密密文,得到所请求的机密数据明文。
2.根据权利要求1所述的方法,其特征在于,所述步骤2)中数据拥有者利用加密算法E(·)、公钥pko和公共参数p将机密数据的明文M,得到加密后的密文C=E(p,pk0,M)。
3.根据权利要求1所述的方法,其特征在于,所述步骤6)中解密得到机密数据的明文具体如下:
6.1)授权数据使用者收到重加密密文C′;
6.2)授权数据使用者利用自己的私钥ski、解密算法D(·)和公共参数p,解密得到机密数据的明文M=(p,ski,C′)。
CN201710061352.1A 2017-01-25 2017-01-25 一种机密数据的存储方法 Expired - Fee Related CN106789039B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710061352.1A CN106789039B (zh) 2017-01-25 2017-01-25 一种机密数据的存储方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710061352.1A CN106789039B (zh) 2017-01-25 2017-01-25 一种机密数据的存储方法

Publications (2)

Publication Number Publication Date
CN106789039A true CN106789039A (zh) 2017-05-31
CN106789039B CN106789039B (zh) 2020-12-08

Family

ID=58955031

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710061352.1A Expired - Fee Related CN106789039B (zh) 2017-01-25 2017-01-25 一种机密数据的存储方法

Country Status (1)

Country Link
CN (1) CN106789039B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107659574A (zh) * 2017-10-10 2018-02-02 郑州云海信息技术有限公司 一种数据访问控制系统
CN109145641A (zh) * 2018-08-06 2019-01-04 四川坤翔科技有限公司 隐私信息保护方法及系统
CN109450631A (zh) * 2018-12-27 2019-03-08 石更箭数据科技(上海)有限公司 密钥生成设备及管理系统、数据处理设备、数据交易系统
CN109450648A (zh) * 2018-12-27 2019-03-08 石更箭数据科技(上海)有限公司 密钥生成装置、数据处理设备及数据流转系统
CN109522730A (zh) * 2018-11-05 2019-03-26 中国电子科技集团公司第二十八研究所 一种基于重加密的虚拟机文件安全保护方法与系统
CN109802947A (zh) * 2018-12-27 2019-05-24 石更箭数据科技(上海)有限公司 数据处理方法、设备及交易系统
CN109802948A (zh) * 2018-12-27 2019-05-24 石更箭数据科技(上海)有限公司 数据处理设备及交易系统
CN110311937A (zh) * 2018-03-20 2019-10-08 广达电脑股份有限公司 数据转发系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120173356A1 (en) * 2010-12-30 2012-07-05 Futurewei Technologies, Inc. System for Managing, Storing and Providing Shared Digital Content to Users in a User Relationship Defined Group in a Multi-Platform Environment
CN103957109A (zh) * 2014-05-22 2014-07-30 武汉大学 一种云数据隐私保护安全重加密方法
CN104408177A (zh) * 2014-12-15 2015-03-11 西安电子科技大学 基于云文档系统的密文检索方法
US20150082040A1 (en) * 2013-09-13 2015-03-19 Hitachi, Ltd. Method, information service system and program for information encryption/decryption
CN106127075A (zh) * 2016-06-27 2016-11-16 湖南大学 一种云存储环境下基于隐私保护的可搜索加密方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120173356A1 (en) * 2010-12-30 2012-07-05 Futurewei Technologies, Inc. System for Managing, Storing and Providing Shared Digital Content to Users in a User Relationship Defined Group in a Multi-Platform Environment
US20150082040A1 (en) * 2013-09-13 2015-03-19 Hitachi, Ltd. Method, information service system and program for information encryption/decryption
CN103957109A (zh) * 2014-05-22 2014-07-30 武汉大学 一种云数据隐私保护安全重加密方法
CN104408177A (zh) * 2014-12-15 2015-03-11 西安电子科技大学 基于云文档系统的密文检索方法
CN106127075A (zh) * 2016-06-27 2016-11-16 湖南大学 一种云存储环境下基于隐私保护的可搜索加密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
LIZHI XIONG, ZHENGQUAN XU, YANYAN XU: "A secure re-encryption scheme for data services in a cloud computing environment", 《CONCURRENCY COMPUTAT.: PRACT. EXPER.》 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107659574A (zh) * 2017-10-10 2018-02-02 郑州云海信息技术有限公司 一种数据访问控制系统
CN110311937A (zh) * 2018-03-20 2019-10-08 广达电脑股份有限公司 数据转发系统
CN109145641A (zh) * 2018-08-06 2019-01-04 四川坤翔科技有限公司 隐私信息保护方法及系统
CN109522730A (zh) * 2018-11-05 2019-03-26 中国电子科技集团公司第二十八研究所 一种基于重加密的虚拟机文件安全保护方法与系统
CN109450631A (zh) * 2018-12-27 2019-03-08 石更箭数据科技(上海)有限公司 密钥生成设备及管理系统、数据处理设备、数据交易系统
CN109450648A (zh) * 2018-12-27 2019-03-08 石更箭数据科技(上海)有限公司 密钥生成装置、数据处理设备及数据流转系统
CN109802947A (zh) * 2018-12-27 2019-05-24 石更箭数据科技(上海)有限公司 数据处理方法、设备及交易系统
CN109802948A (zh) * 2018-12-27 2019-05-24 石更箭数据科技(上海)有限公司 数据处理设备及交易系统
CN109450648B (zh) * 2018-12-27 2022-01-28 石更箭数据科技(上海)有限公司 密钥生成装置、数据处理设备及数据流转系统

Also Published As

Publication number Publication date
CN106789039B (zh) 2020-12-08

Similar Documents

Publication Publication Date Title
CN106789039A (zh) 一种机密数据的存储方法
CN103957109B (zh) 一种云数据隐私保护安全重加密方法
CN104486307B (zh) 一种基于同态加密的分权密钥管理方法
CN103763319B (zh) 一种移动云存储轻量级数据安全共享方法
CN106161428B (zh) 一种密文可相等比较的属性加密方法
CN103618728B (zh) 一种多机构中心的属性加密方法
CN102170357B (zh) 组合密钥动态安全管理系统
CN106549753B (zh) 一种基于身份的支持密文比较的加密方法
CN111490871A (zh) 一种基于量子密钥云的sm9密钥认证方法、系统及存储介质
CN103731261A (zh) 加密重复数据删除场景下的密钥分发方法
CN105897812A (zh) 一种适用于混合云环境下的数据安全共享方法
CN110519046A (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统
CN110162998B (zh) 基于用户群的身份加密等值测试方法、装置、系统及介质
CN104994068A (zh) 一种云环境下多媒体内容保护和安全分发方法
CN113360925A (zh) 电力信息物理系统中可信数据的存储和访问方法及系统
CN110933033A (zh) 智慧城市环境下多物联网域的跨域访问控制方法
CN110086615A (zh) 一种媒介混淆的分布式多授权方密文策略属性基加密方法
CN110535626A (zh) 基于身份的量子通信服务站保密通信方法和系统
CN113852460A (zh) 一种基于量子密钥增强工作密钥安全性的实现方法和系统
CN110224816A (zh) 基于密钥卡和序列号的抗量子计算应用系统以及近距离节能通信方法和计算机设备
Hasan et al. Encryption as a service for smart grid advanced metering infrastructure
CN108737365A (zh) 一种网络数据信息保护方法和装置
CN109040109B (zh) 基于密钥管理机制的数据交易方法及系统
Singh et al. Fuzzy elliptic curve cryptography based cipher text policy attribute based encryption for cloud security
Wang et al. Secure key-aggregation authorized searchable encryption

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20201208

Termination date: 20220125