CN106897368A - Merkle哈希求和树及其可验证数据库更新操作方法 - Google Patents

Merkle哈希求和树及其可验证数据库更新操作方法 Download PDF

Info

Publication number
CN106897368A
CN106897368A CN201710029462.XA CN201710029462A CN106897368A CN 106897368 A CN106897368 A CN 106897368A CN 201710029462 A CN201710029462 A CN 201710029462A CN 106897368 A CN106897368 A CN 106897368A
Authority
CN
China
Prior art keywords
database
merkle hash
verify
summation
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710029462.XA
Other languages
English (en)
Other versions
CN106897368B (zh
Inventor
苗美霞
马建峰
管文浩
张志为
杨昌松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN201710029462.XA priority Critical patent/CN106897368B/zh
Publication of CN106897368A publication Critical patent/CN106897368A/zh
Application granted granted Critical
Publication of CN106897368B publication Critical patent/CN106897368B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2255Hash tables
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2246Trees, e.g. B+trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本发明公开了一种Merkle哈希求和树及其可验证数据库更新操作方法,旨在解决数据库更新的全操作可验证问题,保证数据库的正确性、完整性和操作的高效性。本发明提出了Merkle哈希求和树这一新的概念,用以实现对大规模数据高效安全的验证。与Merkle哈希树相比,在Merkle哈希求和树上进行插入/删除操作时,不需要对树的全部节点重新计算,更新操作的计算开销小。基于Merkle哈希求和树,本发明提出了一种可验证数据库更新方法,实现了对大规模数据库所有更新操作的高效验证。

Description

Merkle哈希求和树及其可验证数据库更新操作方法
技术领域
本发明属于可验证数据库技术领域,尤其涉及一种Merkle哈希求和树及其可验证数据库更新操作方法。
背景技术
随着云计算和大数据的快速发展,资源受限的客户端可以将庞大的数据外包给云端服务器,从而减少客户端维护本地数据的开销。然而,由于云端服务器并不是完全可信的,它可能对数据库进行篡改,因此外包存储的一个关键问题就是如何高效验证客户端搜索时云端返回结果的正确性。近年来,许多学者都研究了在外包数据库上的可验证搜索问题(Backes M,Fiore D,Reischuk R M.Verifiable delegation of computation onoutsourced data[C].Proceedings of the 2013ACM SIGSAC conference on Computer&communications security.ACM,2013:863-874.Camenisch J,Kohlweiss M,SorienteC.An accumulator based on bilinear maps and efficient revocation foranonymous credentials[C].International Workshop on Public KeyCryptography.Springer Berlin Heidelberg,2009:481-500.Camenisch J,LysyanskayaA.Dynamic accumulators and application to efficient revocation of anonymouscredentials[C].Annual International Cryptology Conference.Springer BerlinHeidelberg,2002:61-76.Li F,Hadjieleftheriou M,Kollios G,et al.Dynamicauthenticated index structures for outsourced databases[C].Proceedings of the2006ACM SIGMOD international conference on Management of data.ACM,2006:121-132.Ma D,Deng R H,Pang H,et al.Authenticating query results in datapublishing[C].International Conference on Information and CommunicationsSecurity.Springer Berlin Heidelberg,2005:376-388.Martel C,Nuckolls G,DevanbuP,et al.A general model for authenticated data structures[J].Algorithmica,2004,39(1):21-41.Naor M,Nissim K.Certificate revocation and certificateupdate[J].IEEE Journal on selected areas in communications,2000,18(4):561-570.Nguyen L.Accumulators from bilinear pairings and applications[C].Cryptographers’Track at the RSA Conference.Springer Berlin Heidelberg,2005:275-292.Pang H H,Jain A,Ramamritham K,et al.Verifying completeness ofrelational query results in data publishing[C].Proceedings of the 2005ACMSIGMOD international conference on Management of data.ACM,2005:407-418.Papamanthou C,Tamassia R.Time and space efficient algorithms for two-party authenticated data structures[C].International Conference onInformation and Communications Security.Springer Berlin Heidelberg,2007:1-15.),但是目前这些方案都不适用于动态更新数据库,因而不适合实际应用。可高效更新的可验证数据库(简称为VDB)是由Benabbas,Gennaro和Vahlis[Benabbas S,Gennaro R,Vahlis Y.Verifiable delegation of computation over large datasets[C].AnnualCryptology Conference.Springer Berlin Heidelberg,2011:111-131.]首先提出的,目的是为了解决可验证的外包一个大规模的动态数据库问题,也就是一个资源受限的客户端能够在云端服务器上存储一个很大的数据库,之后客户端可以检索得到一条数据库记录,并对这条记录赋予新的值进行更新,同时客户端能够检测到恶意服务器对数据库的篡改行为。通常,对于VDB方案来说,一个很重要的要求就是客户端进行的本地计算和存储开销大小与数据库的大小没有关系(除了初始化阶段)。与之前的一些方法相比,VDB方案仅仅依赖一些常量级密码学假设(constant-size cryptographic assumptions)。Benabbas,Gennaro和Vahlis[Benabbas S,Gennaro R,Vahlis Y.Verifiable delegation ofcomputation over large datasets[C].Annual Cryptology Conference.SpringerBerlin Heidelberg,2011:111-131.]提出了第一个利用外包多项式函数(delegatingpolynomial functions)的高效VDB方案,然而这个方案仅仅满足非公开验证,并不支持公开可验证性。为了实现支持公开可验证性的VDB方案,Catalano和Fiore[Catalano D,FioreD.Vector commitments and their applications[M].Public-Key Cryptography–PKC2013.Springer Berlin Heidelberg,2013:55-72.]使用向量承诺来构建VDB方案。Chen etal.[Chen X,Li J,Huang X,et al.New publicly verifiable databases withefficient updates[J].IEEE Transactions on Dependable and Secure Computing,2015,12(5):546-556.]指出Catalano-Fiore的VDB方案无法有效抵御一种被称为前向自动更新(forward automatic update,简称为FAU)的攻击,并利用承诺绑定(commitmentbinding)方法解决了这个问题。最近,Chen et al.[Chen X,Li J,Weng J,etal.Verifiable computation over large database with incremental updates[J].IEEE Transactions on Computers,65(10),pp.3184-3195,2016.]提出了支持增量更新的可验证数据库(Inc-VDB)方案,在该方案中,当数据库进行频繁的小改动时,客户端的计算开销可以得到降低。不过,在[enabbas S,Gennaro R,Vahlis Y.Verifiable delegationof computation over large datasets[C].Annual Cryptology Conference.SpringerBerlin Heidelberg,2011:111-131.Catalano D,Fiore D.Vector commitments andtheir applications[M].Public-Key Cryptography–PKC 2013.Springer BerlinHeidelberg,2013:55-72.Chen X,Li J,Huang X,et al.New publicly verifiabledatabases with efficient updates[J].IEEE Transactions on Dependable andSecure Computing,2015,12(5):546-556.Chen X,Li J,Weng J,et al.Verifiablecomputation over large database with incremental updates[J].IEEE Transactionson Computers,65(10),pp.3184-3195,2016.]中的VDB方案都仅支持替代这种更新操作,主要原因是外包数据库的数据记录条数必须是固定的。最近,Miao et al.[Miao M,Wang J,Ma J,et al.Publicly verifiable databases with efficient insertion/deletionoperations[J].Journal of Computer and System Sciences,2016]首先解决了这个问题,提出了支持替代、删除和插入全部更新操作的VDB方案,这个方案基于分层承诺的思想。但是[Miao M,Wang J,Ma J,et al.Publicly verifiable databases with efficientinsertion/deletion operations[J].Journal of Computer and System Sciences,2016]中的VDB方案有一个缺点:在执行该方案的插入操作时,如果要操作的位置在已有的全部分层上都是被占用的,就需要增加一个新的分层,并要对新的分层进行承诺;所以,当需要在同一个位置进行多次的插入时,该方法就会不断地增加新的分层并承诺,这将造成巨大计算资源消耗和存储空间浪费;由此可见该方案在同位置多次插入的场景下是不实用的。
综上所述,现有的VDB方案缺乏对替代、删除、插入等三种更新操作的完备支持,具体表现为以下两个方面:其一,缺乏插入操作的支持;其二,支持全操作方案的插入过程效率低,资源消耗大。
发明内容
本发明的目的在于提供一种Merkle哈希求和树及其可验证数据库更新操作方法,旨在解决现有的VDB方案无法同时支持高效的全部更新操作和验证操作。
本发明是这样实现的,一种Merkle哈希求和树,所述Merkle哈希求和树是一种基于密码学哈希函数构造的树形数据结构及其操作集。所述Merkle哈希求和树的构造方法包括以下步骤:
步骤一:令hash:{0,1}3k→{0,1}k为一个密码学哈希函数,如SHA-256,其中k为安全变量。给定一个数据库
步骤二:对每一个叶子节点x,定义Φ(x)=hash(lx,sx,rx),其中lx≥0表示在存储格索引x中的数据记录数目,sx≥1表示在存储格索引x中更新操作的次数(也就是计数器),rx则是一个k-bit的随机数;
步骤三:对于中间节点,假设nL与nR分别表示为父亲节点nP的左孩子节点和右孩子节点,定义其中分别表示对于nL与nR节点哈希输入的第一个元素;
步骤四:为了不失一般性,定义Φ(nR)为Merkle哈希求和树的根值。对根值计算签名S=SIGN(Φ(nR)),其中SIGN表示一个安全的签名方案,如BLS短签名。
本发明的另一目的在于提供一种利用所述Merkle哈希求和树的可验证数据库更新操作方法,所述可验证数据库更新操作方法包括以下步骤:
步骤一,设置:给定一个安全变量n和一个加密的数据库DB,加密数据库形式为(i,vi)∈[q]×Zn-1,使用一个哈希函数H:{0,1}*→Zn-1来处理非常大的数据记录vi;设置算法产生两个阶为N=p1p2的群G与GT,其中p1,p2是范围在[2n-1,2n-1]的素数;双线性映射为e:G×G→GT;令G1与G2为G的子群,阶分别为p1,p2;随机选择两个代数伪随机函数F的密钥K1,K2;同时,随机选择:
g1,h1R G1,g2,h2,u2R G2,a,b∈RZN
对于每一个i∈{1,...,q}:
定义:
公共密钥为私钥为SK=(a,Tw,k1,k2);
步骤二,查询:查询算法输入公钥PK和一个查询索引使用Merkle哈希求和树和等式确定存储格索引x∈{1,...,q}及相应的证据Ω,证据Ω=(lx,sx,rxi,S),其中Φi(1≤i≤H)表示在MSHT上从叶子节点x到根节点的路径上的节点的兄弟节点值,H为Merkle哈希求和树的深度。然后计算:
定义最终返回
步骤三,验证:验证算法输入一个私钥SK,一个查询索引验证者首先利用证据Ω验证x的有效性,检查:
其中如果等式成立,则验证者输出1,否则输出⊥;
步骤四,更新:进一步,所述步骤四具体包括:
1)替代:将查询索引对应的记录vx替换为客户端首先从服务器端检索客户端获得存储格索引x,计数器sx,相应的存储格记录(cell record)和证据(T,Ω);如果则客户端计算用以代替中,已经被代替;如果
将t'x给予服务器,更新公钥:tx←tx·t'x,sx←sx+1;
2)删除:当客户端想删除索引对应的记录时,首先然后删除操作可以看成上面的一种特殊情况的替代操作;
3)插入:客户端在记录前面插入新的记录客户端首先从服务器端检索如果则客户端计算用以代替中,记录前面插入了新的记录也就是说,如果
将t'x给予服务器,更新公钥:tx←tx·t'x,sx←sx+1,设lx←lx+1,服务器更新Merkle哈希求和树及相应的证据Ω。
进一步,所述可验证数据库更新操作方法中令数据库为其中1≤x≤q,lx≥0表示在存储格索引x中的数据记录数目;在上的三种更新操作包括:
替代:客户端想将替换为v′x,则lx保持不变;
删除:客户端想删除lx仍保持不变;
插入:客户端想在前面插入一个新的记录lx加1。
本发明的另一目的在于提供一种应用所述Merkle哈希求和树的可验证数据库。
本发明的另一目的在于提供一种应用所述Merkle哈希求和树的云端数据库。
本发明提出了Merkle哈希求和树这个新的概念,并利用Merkle哈希求和树构建了支持密文数据库全操作可验证更新的方法。Merkle哈希求和树由Merkle哈希树发展而来,其与Merkle哈希树的主要不同之处在于:在Merkle哈希树上进行插入/删除更新时需要重新构建树形结构,计算开销大;在Merkle哈希求和树上,叶子的数目总是相同的,并且叶子节点的输入是独立于数据记录值的(但依赖数据记录的数目),因此在Merkle哈希求和树上的任何更新操作都是更加高效的(如表1所示)。
本发明提出了一个全新的可验证数据库更新方法,使用了外包多项式函数,支持全部的更新操作(插入、删除和替代);全部的更新操作可以看做是Benabbas-Gennaro-Vahlis的VDB方案中的一种特殊情况的替代操作,因而与Benabbas-Gennaro-Vahlis的VDB方案一样高效,更符合实际应用。
表1MHT和MHST对比表(以N个叶子节点为例)
类型 树形 高度 替代/删除节点计算量 插入节点计算量
MHT 二叉树 lgN lgN
MHST 二叉树 lgN lgN lgN次哈希
附图说明
图1是本发明实施例提供的Merkle哈希求和树的构造方法示意图;
图2是本发明实施例提供的可验证数据库插入操作示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
下面结合附图对本发明的应用原理作详细的描述。
本发明实施例提供的Merkle哈希求和树
如图1所示,本发明实施例提供的Merkle哈希求和树的构造方法包括以下步骤:
(1)选取SHA-256作为安全的哈希函数(记为hash(·)),给定一个数据库DB,共有八条记录,分别为(x1,v1),(x2,v2)…(x8,v8);
(2)对每一个叶子节点x,定义Φx=hash(lx,sxx),其中lx=1,表示在存储格记录x中有一条数据记录,sx=0表示在存储格索引存储格记录x中还没有进行过更新操作,γx则是一个随机数;
(3)对于中间节点,如Φ1-2,表示Φ1与Φ2的父亲节点,定义其中分别为1,表示它的孩子节点分别有一条数据记录;
(4)根节点与中间节点的计算方法相同,记为ΦR,并对其计算签名S=SIGN(ΦR),其中SIGN表示一个安全的签名方案。
本发明实施例提供的基于Merkle哈希求和树的可验证数据库具体步骤如下:
为了不失一般性,令数据库为其中1≤x≤q,lx≥0表示在存储格索引x中的数据记录数目。
本发明分为以下几部分:
(1)设置(Setup):给定一个安全变量n和一个加密的数据库DB,加密数据库形式为(i,vi)∈[q]×Zn-1(可以使用一个哈希函数H:{0,1}*→Zn-1来处理非常大的数据记录vi)。设置算法产生两个阶为N=p1p2的群G与GT,其中p1,p2是范围在[2n-1,2n-1]的素数;双线性映射为e:G×G→GT。令G1与G2为G的子群,阶分别为p1,p2。随机选择两个代数伪随机函数F(algebraic pseudorandom function)的密钥K1,K2。同时,随机选择:
g1,h1R G1,g2,h2,u2R G2,a,b∈RZN
对于每一个i∈{1,...,q},设:
定义:
公共密钥为私钥为SK=(a,Tw,k1,k2)。
查询(Query):查询算法输入公钥PK和一个查询索引使用Merkle哈希求和树和等式确定存储格索引x∈{1,...,q}及相应的证据Ω,证据,其中表示在MSHT上从叶子节点x到根节点的路径上的节点的兄弟节点值,H为Merkle哈希求和树的深度。然后计算:
为了不失一般性,定义最终返回
(2)验证(Verify):验证算法输入一个私钥SK,一个查询索引验证者首先利用证据Ω验证x的有效性,然后检查:
其中如果等式成立,则验证者输出1,否则输出⊥。
(3)更新(Update):考虑下面三种更新:
1)替代(Replacement):为了将查询索引对应的记录替换为客户端首先从服务器端检索也就是说,客户端获得了存储格索引x,计数器sx,相应的元记录(cell record)和证据(T,Ω)。如果则客户端计算用以代替中,vx已经被代替。也就是说,如果并且,由于Merkle哈希求和树的性质,确定的准确位置是很容易的。
然后,设:
将t'x给予服务器,更新公钥:tx←tx·t'x,sx←sx+1。
2)删除(Deletion):当客户端想删除索引对应的记录时,首先设然后删除操作可以看成上面的一种特殊情况的替代操作。
3)插入(Insertion):插入操作可以看成一种特殊情况的替代操作,不同之处在于当客户端插入一条数据记录时,Merkle哈希求和树也应该进行更新。为了不失一般性,假设客户端想在记录前面插入新的记录与替代操作类似,客户端首先从服务器端检索如果则客户端计算用以代替中,记录前面插入了新的记录也就是说,如果
然后,设:
将t'x给予服务器,更新公钥:tx←tx·t'x,sx←sx+1。此外,设lx←lx+1,服务器更新Merkle哈希求和树及相应的证据Ω。Merkle哈希求和树的更新过程如图2所示(以在图1所示数据库的第二个存储格插入一条新的数据记录为例)。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种Merkle哈希求和树,其特征在于,所述Merkle哈希求和树是一种基于密码学哈希函数构造的树形数据结构及其操作集。
2.一种如权利要求1所述Merkle哈希求和树的构造方法,其特征在于,所述Merkle哈希求和树的构造方法包括以下步骤:
步骤一:令hash:{0,1}3k→{0,1}k为一个密码学哈希函数,如SHA-256,其中k为安全变量;给定一个数据库1≤x≤q;
步骤二:对每一个叶子节点x,定义Φ(x)=hash(lx,sx,rx),其中lx≥0表示在存储格索引x中的数据记录数目,sx≥1表示在存储格索引x中更新操作的次数,rx则是一个k-bit的随机数;
步骤三:对于中间节点,假设nL与nR分别表示为父亲节点nP的左孩子节点和右孩子节点,定义其中分别表示对于nL与nR节点哈希输入的第一个元素;
步骤四:为了不失一般性,定义Φ(nR)为Merkle哈希求和树的根值;对根值计算签名S=SIGN(Φ(nR)),其中SIGN表示一个安全的签名方案,如BLS短签名。
3.一种利用权利要求1所述Merkle哈希求和树的可验证数据库更新操作方法,其特征在于,所述可验证数据库更新操作方法由以下4个步骤组成:
步骤一,设置:数据拥有者运行设置算法,输入安全变量k和数据库DB,输出一个私钥SK和一个公钥PK;私钥SK由客户端秘密保存;公钥PK分发给所有验证者,包括数据拥有者,用于对证据的验证;数据拥有者同时对数据库加密,加密数据库记为S,将S发送给服务器;
步骤二,查询:服务器端运行查询算法,输入公钥PK、加密数据库S、查询索引x,输出返回搜索结果和证据对τ=(v,π);
步骤三,验证:验证者或数据拥有者运行验证算法,输入公钥PK、查询索引x、搜索结果和证据对τ=(v,π),如果对应于v的证据π正确,则输出v,否则输出⊥;
步骤四,更新:数据拥有者运行更新算法,输入私钥SK、查询索引x、待更新数据v',数据拥有者首先利用私钥SK产生一个操作授权token为t'x,然后将(t'x,v')发送给服务器;服务器使用v'更新在索引x中的相关数据,并利用t'x更新公钥PK。
4.如权利要求3所述的可验证数据库更新操作方法,其特征在于,所述可验证数据库更新操作方法中令数据库为其中1≤x≤q,lx≥0表示在存储格索引x中的数据记录数目;在上的三种更新操作包括:
替代:客户端想将替换为v′x,则lx保持不变;
删除:客户端想删除lx仍保持不变;
插入:客户端想在前面插入一个新的记录lx加1。
5.一种应用权利要求1所述Merkle哈希求和树的可验证数据库。
6.一种应用权利要求1所述Merkle哈希求和树的云端数据库。
CN201710029462.XA 2017-01-16 2017-01-16 Merkle哈希求和树及其可验证数据库更新操作方法 Active CN106897368B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710029462.XA CN106897368B (zh) 2017-01-16 2017-01-16 Merkle哈希求和树及其可验证数据库更新操作方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710029462.XA CN106897368B (zh) 2017-01-16 2017-01-16 Merkle哈希求和树及其可验证数据库更新操作方法

Publications (2)

Publication Number Publication Date
CN106897368A true CN106897368A (zh) 2017-06-27
CN106897368B CN106897368B (zh) 2020-03-24

Family

ID=59198988

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710029462.XA Active CN106897368B (zh) 2017-01-16 2017-01-16 Merkle哈希求和树及其可验证数据库更新操作方法

Country Status (1)

Country Link
CN (1) CN106897368B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109684375A (zh) * 2018-12-07 2019-04-26 深圳市智税链科技有限公司 在区块链网络中查询交易信息的方法、记账节点和介质
CN110011785A (zh) * 2018-12-28 2019-07-12 阿里巴巴集团控股有限公司 一种基于区块链对结构化作品进行存证的方法及装置
CN110086795A (zh) * 2019-04-28 2019-08-02 中国人民解放军战略支援部队信息工程大学 认证树构建方法及云平台下基于认证树的流安全交换系统
CN111164934A (zh) * 2017-08-07 2020-05-15 西门子股份公司 认证树的修剪
CN111614470A (zh) * 2020-05-27 2020-09-01 贵州大学 基于改进Merkle-Tree认证方法的可验证多关键字搜索方法
CN111625258A (zh) * 2020-05-22 2020-09-04 深圳前海微众银行股份有限公司 默克尔树更新方法、装置、设备及可读存储介质
CN112291236A (zh) * 2020-10-28 2021-01-29 青岛大学 一种云端数据所有权验证方法、装置、设备及介质
CN112631549A (zh) * 2019-10-08 2021-04-09 橙载(上海)信息技术有限公司 一种对fts随机算法中伪随机数生成器的跨平台改造方法
CN113038508A (zh) * 2021-02-26 2021-06-25 浙江方大通信有限公司 基于数据感知融合评估的5g通信网络运维系统及方法
CN113094383A (zh) * 2021-04-08 2021-07-09 上海科技大学 一种可检测作弊服务器的私有信息检索协议的构造方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7406597B2 (en) * 2004-10-29 2008-07-29 International Business Machines Corporation Methods for efficiently authenticating multiple objects based on access patterns
US20100125728A1 (en) * 2008-11-17 2010-05-20 Shay Gueron Method of implementing one way hash functions and apparatus therefor
CN104394155A (zh) * 2014-11-27 2015-03-04 暨南大学 可验证完整性和完备性的多用户云加密关键字搜索方法
CN105320899A (zh) * 2014-07-22 2016-02-10 北京大学 一种面向用户的云存储数据完整性保护方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7406597B2 (en) * 2004-10-29 2008-07-29 International Business Machines Corporation Methods for efficiently authenticating multiple objects based on access patterns
US20100125728A1 (en) * 2008-11-17 2010-05-20 Shay Gueron Method of implementing one way hash functions and apparatus therefor
CN105320899A (zh) * 2014-07-22 2016-02-10 北京大学 一种面向用户的云存储数据完整性保护方法
CN104394155A (zh) * 2014-11-27 2015-03-04 暨南大学 可验证完整性和完备性的多用户云加密关键字搜索方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111164934A (zh) * 2017-08-07 2020-05-15 西门子股份公司 认证树的修剪
CN109684375A (zh) * 2018-12-07 2019-04-26 深圳市智税链科技有限公司 在区块链网络中查询交易信息的方法、记账节点和介质
CN109684375B (zh) * 2018-12-07 2022-12-27 深圳市智税链科技有限公司 在区块链网络中查询交易信息的方法、记账节点和介质
CN110011785A (zh) * 2018-12-28 2019-07-12 阿里巴巴集团控股有限公司 一种基于区块链对结构化作品进行存证的方法及装置
CN110086795A (zh) * 2019-04-28 2019-08-02 中国人民解放军战略支援部队信息工程大学 认证树构建方法及云平台下基于认证树的流安全交换系统
CN112631549A (zh) * 2019-10-08 2021-04-09 橙载(上海)信息技术有限公司 一种对fts随机算法中伪随机数生成器的跨平台改造方法
CN111625258B (zh) * 2020-05-22 2021-08-27 深圳前海微众银行股份有限公司 默克尔树更新方法、装置、设备及可读存储介质
CN111625258A (zh) * 2020-05-22 2020-09-04 深圳前海微众银行股份有限公司 默克尔树更新方法、装置、设备及可读存储介质
CN111614470A (zh) * 2020-05-27 2020-09-01 贵州大学 基于改进Merkle-Tree认证方法的可验证多关键字搜索方法
CN112291236A (zh) * 2020-10-28 2021-01-29 青岛大学 一种云端数据所有权验证方法、装置、设备及介质
CN113038508A (zh) * 2021-02-26 2021-06-25 浙江方大通信有限公司 基于数据感知融合评估的5g通信网络运维系统及方法
CN113094383A (zh) * 2021-04-08 2021-07-09 上海科技大学 一种可检测作弊服务器的私有信息检索协议的构造方法
CN113094383B (zh) * 2021-04-08 2023-07-07 上海科技大学 一种可检测作弊服务器的私有信息检索协议的构造方法

Also Published As

Publication number Publication date
CN106897368B (zh) 2020-03-24

Similar Documents

Publication Publication Date Title
CN106897368A (zh) Merkle哈希求和树及其可验证数据库更新操作方法
Papamanthou et al. Authenticated hash tables
Chen et al. New publicly verifiable databases with efficient updates
Schröder et al. Verifiable data streaming
CN106991148B (zh) 一种支持全更新操作的数据库验证系统及方法
Pulls et al. Balloon: A forward-secure append-only persistent authenticated data structure
CN109088719B (zh) 外包数据库多关键词可验证密文搜索方法、数据处理系统
CN110225012B (zh) 一个基于联盟链的外包数据的拥有权检查和更新方法
Liu et al. An improved dynamic provable data possession model
Zhao et al. Distributed machine learning oriented data integrity verification scheme in cloud computing environment
Miao et al. Publicly verifiable databases with efficient insertion/deletion operations
Zhao et al. User stateless privacy-preserving TPA auditing scheme for cloud storage
Zhang et al. HVDB: a hierarchical verifiable database scheme with scalable updates
Fan et al. Verifiable attribute-based multi-keyword search over encrypted cloud data in multi-owner setting
Miao et al. Verifiable database supporting keyword searches with forward security
CN115438230A (zh) 安全高效的动态加密云数据多维范围查询方法
CN107612969B (zh) 基于B-Tree布隆过滤器的云存储数据完整性审计方法
Luo et al. MHB* T based dynamic data integrity auditing in cloud storage
Wang et al. A dynamic and verifiable multi-keyword ranked search scheme in the P2P networking environment
Etemad et al. Generic dynamic data outsourcing framework for integrity verification
Xu et al. Dynamic chameleon authentication tree for verifiable data streaming in 5G networks
Khatri et al. Improving dynamic data integrity verification in cloud computing
Zhang et al. Blockchain-assisted data sharing supports deduplication for cloud storage
Yi et al. Distributed data possession provable in cloud
Xu et al. Intrusion-resilient public auditing protocol for data storage in cloud computing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant