CN107046465B - 入侵容忍的云存储数据审计方法 - Google Patents

入侵容忍的云存储数据审计方法 Download PDF

Info

Publication number
CN107046465B
CN107046465B CN201710294191.0A CN201710294191A CN107046465B CN 107046465 B CN107046465 B CN 107046465B CN 201710294191 A CN201710294191 A CN 201710294191A CN 107046465 B CN107046465 B CN 107046465B
Authority
CN
China
Prior art keywords
user
key
tpa
file
sec
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710294191.0A
Other languages
English (en)
Other versions
CN107046465A (zh
Inventor
许艳
丁冉
仲红
崔杰
石润华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anhui University
Original Assignee
Anhui University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anhui University filed Critical Anhui University
Priority to CN201710294191.0A priority Critical patent/CN107046465B/zh
Publication of CN107046465A publication Critical patent/CN107046465A/zh
Application granted granted Critical
Publication of CN107046465B publication Critical patent/CN107046465B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Other Investigation Or Analysis Of Materials By Electrical Means (AREA)

Abstract

本发明公开了一种入侵容忍的云存储数据审计方法和数据审计系统,该方法包括:由系统参数生成中心生成各种系统参数的系统参数生成步骤;由TPA协助用户周期性更新审计密钥的密钥更新步骤;由TPA协助用户在每个周期内刷新审计密钥的密钥刷新步骤;用户为文件生成验证标签后、将文件和验证标签上传到云服务器、由TPA对文件进行审计以验证文件是否完整得存储在云服务器上的数据上传和审计步骤。该方法中引入第三方审计(TPA)执行审计操作,同时协助用户进行周期性的密钥更新以及每个时间周期内的密钥刷新操作。即使用户和TPA上的密钥多次泄露,除了用户端密钥泄露的那几个周期,其他任何周期数据审计仍然是安全的。

Description

入侵容忍的云存储数据审计方法
技术领域
本发明涉及一种云计算安全技术领域,尤其涉及一种入侵容忍的云存储数据审计方法。
背景技术
随着云计算的快速发展,越来越多的用户将数据存储在云服务器上。这种存储服务为用户带来了很多便利,但是用户会对存储在云服务器上的数据的安全问题产生担忧。云服务可能会为了声誉而隐藏数据丢失问题,或者是为了节省存储空间而删除用户不经常访问的数据。因此用户需要对存储在云服务器上的数据进行完整性检测。
目前可行的云存储数据审计方案中,公共审计是一种广泛应用的数据完整性验证技术。这种技术将审计工作委托给一个有能力的第三方审计者(Third-party Auditor,TPA)。用户将数据文件及生成的文件标签上传到云服务器,需要检测数据完整性时只需向TPA发送审计请求。TPA执行审计操作并将结果返回给用户。
然而,很多用户在一些安全级别低的移动设备上计算数据文件标签,使得用户计算标签的私钥容易泄露。一旦用户的私钥被云服务器等敌手获得,即使用户的数据在云服务器上不存在了,云服务器依然可以向TPA提供完整存储数据的证明。因此如何防止用户的审计密钥泄露或者减少部分密钥泄露带来的危害至关重要。而定期更新用户的私钥会大大降低用户密钥泄露带来的危害。
现有的方法存在如下缺点:
(1)前向安全的密钥更新算法更新用户密钥。该方法可以保护用户密钥泄露之前所计算的文件标签不可伪造,这些文件的审计结果仍然可信。但是密钥泄露之后,敌手可以执行密钥更新操作,得到后续时间的密钥。
(2)密钥隔离更新算法更新用户密钥。该方法可以保证除了敌手直接获得的时间段的用户私钥,其他时间段用户密钥都是安全的,包括密钥泄露之后的时间段。但是该方法要求一个安全设备来协助用户更新密钥,而且该安全设备要求是物理安全的,假设不会被敌手攻击。一旦安全设备被敌手攻击,密钥安全无法保证。
从以上分析可以看出目前的用户审计密钥更新算法在抗密钥泄露方面的保护力度偏弱。在实施本发明的过程中,我们通过引入入侵容忍密钥更新算法来执行用户的密钥更新操作,借助TPA协助用户更新密钥,使TPA执行两项任务:审计和协助用户更新密钥。本发明达到的安全级别如下:
(1)仅仅TPA上的密钥泄露了,对用户私钥的安全性毫无影响;
(2)TPA和用户的密钥多次泄露,但同一时间段TPA和用户的密钥泄露之间存在密钥刷新操作。此时除了用户私钥泄露的时间段,其他时间段用户私钥都是安全的;
(3)TPA和用户的密钥多次泄露,某一时间段TPA和用户的密钥泄露之间不存在密钥刷新操作。此时该时间段之前的文件标签仍然不可伪造,审计结果仍然可信。
发明内容
本发明的目的在于提供一种入侵容忍的云存储数据审计方法,该方法中借助TPA协助用户进行周期性的密钥更新以及每个时间周期内的密钥刷新操作。使得即使用户和TPA上的密钥多次泄露,只要用户和TPA同一时间周期内的密钥泄露之间存在密钥刷新,除了用户端密钥泄露的那几个周期,其他任何周期数据审计仍然是安全的。
为解决上述技术问题,本发明提供了一种入侵容忍的云存储数据审计方法,其包括:
系统参数生成步骤:由系统参数生成中心生成各种参数以及用户和TPA的初始私钥;
密钥更新步骤:由TPA协助用户在每个周期末生成下一个周期的私钥,用户公钥保持不变,系统执行完参数生成步骤后立即执行密钥更新步骤;
密钥刷新步骤:TPA在每个周期内协助用户刷新私钥,每个周期内密钥刷新的次数可由用户随机指定;以及
数据上传和审计步骤:用户为数据文件生成文件块标签和文件标签,然后将标签与文件一起上传到云服务器,当用户需要检测文件完整性时,向TPA发送审计请求,TPA执行审计操作并将审计结果发送给用户。
进一步地,所述系统参数生成步骤包括以下步骤:
第a1步,参数生成中心选择两个阶为素数q的乘法循环群G1和G2,以及可计算的双线性映射
Figure BDA0001282649560000021
参数生成中心选择三个抗碰撞的哈希函数:
Figure BDA0001282649560000022
第a2步,参数生成中心为用户生成一对公私钥(st,pk),用于计算文件标签;
第a3步,参数生成中心选择N=2l作为数据文件的生命周期,其中l+1为完全二叉树的深度,N为该二叉树的叶子结点数目。二叉树的根结点用ε(空串)表示,左孩子用0表示,右孩子用1表示。时间周期整数t(t=0,1,…N-1)用对应的l比特长度的二进制字符串表示,与前序遍历该时间周期对应叶子结点得到的l比特01字符串相同。
第a4步,参数生成中心选择群G1的生成因子g和u,随机选择
Figure BDA0001282649560000031
计算Q=gρ,将
Figure BDA0001282649560000032
作为公钥;
第a5步,参数生成中心计算
Figure BDA0001282649560000033
对于j=1,…,l-1,选择
Figure BDA0001282649560000034
并计算
Figure BDA0001282649560000035
Figure BDA0001282649560000036
依次入栈。循环结束时,得到
Figure BDA0001282649560000037
第a6步,参数生成中心随机选择一个分配,Sec′<0>和Sec″<0>,满足Sec<0>=Sec′<0>·Sec″<0〉,这两部分分别保存在不同的栈中。设置TPA的初始私钥为SKB0.0=Sec'<0〉,将SKB0.0发送给TPA。用户的初始密钥为SK0.0=(sk<0>,Sec″<0>),将SK0.0发送给用户后,删除参数生成中心的其他中间消息。
所述密钥更新步骤包括以下步骤:
第b1步,TPA执行密钥更新操作。在第t个周期(<t>=t0t1…tl,0≤t<N)末,栈Sec'<t>的栈顶元素出栈。
第b2步,TPA判断当前周期t的tl是否为0,如果为0表明当前时间周期对应于完全二叉树的一个左叶子结点,否则对应完全二叉树的一个右叶子结点。再依据tl的值进行不同的密钥更新操作。如果tl=0,则当前栈中的保存的数值就是TPA下一个周期的私钥Sec'<t+1>,步骤b1中出栈的元素为S'<t+1>。TPA将密钥更新消息SKUt=S'<t+1>发送给用户,然后删除S'<t+1〉。如果tl=1,TPA找出t0t1…tl中满足ti=0的最大i值,此时步骤b1中出栈的元素为S'w(w=t0t1…ti-11)。对于j=0,1,…l-i-1,TPA选择
Figure BDA0001282649560000038
计算
Figure BDA0001282649560000039
Figure BDA00012826495600000310
依次进栈。循环结束后得到Sec'<t+1>
Figure BDA0001282649560000041
即S'<t+1>,并删除S'w。于是TPA下一周期的私钥SKBt+1.0=Sec'<t+1>,以及密钥更新消息
Figure BDA0001282649560000042
TPA将SKUt发送给用户。
第b3步,用户执行密钥更新操作。用户接受TPA发送的密钥更新消息SKUt,在第t个周期末(<t>=t0t1…tl,0≤t<N),栈Sec”<t>的栈顶元素出栈。
第b4步,用户判断当前周期t的tl是否为0,如果为0表明当前时间周期对应于完全二叉树的一个左叶子结点,否则对应完全二叉树的一个右叶子结点。用户依据不同的tl的值进行不同的密钥更新操作。如果tl=0,则当前栈中保存的数值就是用户下一个周期的Sec”<t+1>,步骤b3中出栈的元素为S”<t+1>,而且Ω<t+1>=Ω<t>。TPA发送的密钥更新消息为SKUt=S'<t+1>。用户计算S<t+1>=S'<t+1>·S”<t+1>,得到t+1周期的私钥SKt+1.0=(S<t+1><t+1>,Sec”<t+1>)。如果tl=1,用户找出t0t1…tl中满足ti=0的最大值,此时步骤b3中出栈的元素为S″w(w=t0t1…ti-11)。TPA发送的密钥更新消息为
Figure BDA00012826495600000413
对于j=0,1,…l-i-1,用户选择
Figure BDA0001282649560000043
计算
Figure BDA0001282649560000044
Figure BDA0001282649560000045
依次进栈,删除Ω<t>中的
Figure BDA0001282649560000046
添加
Figure BDA0001282649560000047
循环结束后得到Sec”<t+1>、Ω<t+1>,以及
Figure BDA0001282649560000048
即S”<t+1>。用户计算S<t+1>=S'<t+1>·S”<t+1>,得到t+1周期私钥SKt+1.0=(S<t+1><t+1>,Sec”<t+1>),删除其他中间数据。
所述密钥刷新步骤包括以下步骤:
第c1步,TPA执行密钥刷新操作。TPA对私钥
Figure BDA0001282649560000049
中的每个元素S'w选择RwR G1,计算S'w:=S'w·Rw得到刷新后的私钥SKBt.r+1,将密钥刷新消息
Figure BDA00012826495600000410
发送给用户。
第c2步,用户执行密钥刷新操作。用户接受TPA发送的密钥刷新消息,对私钥中的
Figure BDA00012826495600000411
中的每个元素S″w,计算
Figure BDA00012826495600000412
得到刷新后的用户私钥SKt.r+1
所述数据上传和审计步骤包括以下步骤,
第d1步,用户将文件上传到云服务器。用户在周期t时段上传文件F,首先将文件分成n个文件块F={m1,…mn}。用户选择
Figure BDA0001282649560000051
计算U=gr。用户使用t周期的私钥S<t>为每个文件块mi(i=1,2,…n)计算块标签
Figure BDA0001282649560000052
其中
Figure BDA0001282649560000053
为文件名,||为连接符。记Φ=(t,U,{σi}1≤i≤n<t>)为文件F在周期t时刻的验证标签。为了保证name、t的完整性,用户使用步骤a2中生成的私钥st问文件计算标签tag=name||t||SSIGst(name||t)。用户将文件F、验证标签Φ以及文件标签tag一起发送给云服务器。
第d2步,数据审计。用户向TPA发送文件审计请求。TPA从数据块索引值[1,2,…n]随机选择c个整数I={s1,s2,…,sc}表示文件F需要检测的c个数据块。对每个i∈I,TPA选择一个随机数vi∈Zq,然后将挑战Chal={(i,vi)}发送给云服务器进行审计。云服务器接收到挑战后,计算
Figure BDA0001282649560000054
然后将P=(t,U,σ,μ,Ω<t〉)与文件标签tag作为正确存储文件F的证明发送给TPA。TPA接收到证明后,首先使用步骤a2中生成的用户公钥pk验证签名SSIGst(name||t)是否有效。若有效,表明name、t是完整的,并恢复出文件名name和时间周期t。然后验证等式
Figure BDA0001282649560000055
是否成立,如果成立表明文件F完整的存储在云服务器上。
本发明还提供了实现上述入侵容忍的云存储数据审计方法的入侵容忍的云存储数据审计系统,其包括系统参数生成模块;密钥更新模块、密钥刷新模块以及数据上传和审计模块,所述各个模块按照上面所述的方法的各步骤实现入侵容忍的云存储数据审计方法。
本发明的有益效果:
本发明借助TPA帮助用户执行密钥更新操作,保持公钥不变,在不影响审计效率的情况下提高了审计的安全性;用户周期性的更新审计密钥,并在每个周期内执行密钥刷新操作,使得即使用户多个时间周期的审计密钥泄露了,其他时间周期的审计仍然安全;本发明采用公共审计,用户将审计任务委托给审计中心,减轻自身负担。审计时随机取样数据块,检查一小部分数据就能以很高的概率保证发现异常,提高了审计效率。
本发明相对于使用前向安全密钥更新算法更新用户审计密钥的方案和使用密钥隔离更新算法来更新用户审计密钥的方案,具有以下优点:
相对于使用前向安全密钥更新算法更新用户审计密钥的方案,本发明使得即使用户某个时间端审计密钥泄露,其他时间段的审计安全不受影响,包括密钥泄露周期之后的时间段。然而使用前向安全密钥更新算法更新用户审计密钥的方案中,一旦用户的审计密钥泄露,之后的审计都不安全,仅仅保证密钥泄漏之前的审计安全性。
相对于使用密钥隔离更新算法来更新用户审计密钥的方案,本发明借助TPA协助用户更新密钥,不需要引入安全设备。使得即使TPA上密钥泄露了,对用户私钥的安全性毫无影响,而使用密钥隔离更新算法来更新用户审计密钥的方案要保证安全设备不受攻击。本发明中,即使TPA和用户的密钥多次泄露,只要同一时间段TPA和用户的密钥泄露之间存在密钥刷新操作,此时除了用户私钥泄露的时间段,其他时间段用户私钥都是安全的;而使用密钥隔离更新算法来更新用户审计密钥的方案中一旦安全设备的密钥泄露,方案的安全性无法保证。另外,即使TPA和用户的密钥多次泄露,而且某一时间段TPA和用户的密钥泄露之间不存在密钥刷新操作,此时该时间段之前的文件标签仍然不可伪造,审计结果仍然可信。
除了上面所描述的目的、特征和优点之外,本发明还有其它的目的、特征和优点。下面将参照图,对本发明作进一步详细的说明。
附图说明
构成本申请的一部分的说明书附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为根据本发明一实施例的云存储数据审计方法中的系统参数生成阶段示意图;
图2为根据本发明一实施例的云存储数据审计方法中的TPA密钥更新阶段树形示意图;
图3为根据本发明一实施例的云储存数据审计方法中的TPA密钥更新阶段栈的示意图;
图4为根据本发明一实施例的云储存数据审计方法中的用户密钥更新阶段树形示意图;
图5为根据本发明一实施例的云存储数据审计方法中的用户密钥更新阶段栈的示意图;
图6为根据本发明一实施例的云存储数据审计方法中的密钥刷新阶段示意图;以及
图7为根据本发明一实施例的云存储数据审计方法中的文件上传和审计阶段示意图;
图8是根据本发明一实施例的云存储数据审计方法的流程图;以及
图9是根据本发明一实施例的云存储数据审计系统的架构示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
如图1和图8所示,本发明提供的入侵容忍的云存储数据审计方法所使用的系统成员包括系统参数生成中心、云服务器、用户、第三方审计(TPA)。参数生成中心生成系统运行所需要的各种参数,包括用户私钥、用户公钥等等;云服务器为用户提供存储服务;用户将大量的数据文件上传到云服务器存储;第三方审计为用户提供审计服务,检测用户存储的云服务器上数据的完整性。
以下采用实施例来详细说明本发明的实施过程,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。
如图9所示,本发明提供的入侵容忍的云存储数据审计方法包括四个步骤:系统参数生成步骤S10、密钥更新步骤S20、密钥刷新步骤S30、数据上传和审计步骤S40。系统参数生成步骤由系统参数生成中心生成各种系统参数;密钥更新步骤由TPA协助用户周期性更新审计密钥;密钥刷新步骤由TPA协助用户在每个周期内刷新审计密钥;数据上传和审计步骤,用户为文件生成验证标签后,将文件和验证标签上传到云服务器,TPA对文件进行审计以验证文件是否完整得存储在云服务器上。
各附图相关说明如下:
图1为系统参数生成阶段的示意图。参数生成中心生成初始的系统参数,首先参数生成中心选择两个阶为素数q的乘法循环群G1和G2,满足双线性映射
Figure BDA0001282649560000081
以及抗碰撞的哈希函数
Figure BDA0001282649560000082
H2:G1→G1,H3:{0,1}*×G1→G1,然后为用户生成一对公私钥(st,pk),用于计算文件标签。
参数生成中心选择N=2l作为数据文件的生命周期,即文件的生命时间分为N个周期0,1,…N-1,其中l+1为某个完全二叉树的深度,N为该二叉树的叶子结点数目,叶子结点从左到右依次对应时间周期0,1,…N-1。二叉树的根结点用ε(空串)表示,左孩子用0表示,右孩子用1表示。时间周期整数t(t=0,1,…N-1)用对应的l比特长度的二进制字符串表示,与前序遍历该时间周期对应叶子结点得到的l比特01字符串相同。
参数生成中心选择群G1的生成因子g和u,随机选择
Figure BDA0001282649560000083
计算Q=gρ,将
Figure BDA0001282649560000084
作为用户公钥,公钥在整个文件生命周期保持不变;然后计算
Figure BDA0001282649560000085
接着执行循环操作j=1,…,l-1,选择
Figure BDA0001282649560000086
并计算:
Figure BDA0001282649560000087
Figure BDA0001282649560000088
依次放入栈中保存。循环结束时,得到:
Figure BDA0001282649560000089
Ω<t>为从二叉树根结点到时间周期t对应叶子结点前序遍历的路径上经过的二叉树结点(非叶子结点)拥有的数值,审计时作为验证值,不需要保密;S<t>是时间周期t时刻的私钥,用于计算文件块标签;Ω<t>和S<t>组成了时间周期t对应叶子结点拥有的秘密值sk<t>;令
Figure BDA00012826495600000810
为从二叉树根结点到时间周期t对应叶子结点前序遍历的路径上经过的二叉树结点的右兄弟结点集合,则
Figure BDA00012826495600000811
参数生成中心随机选择一个分配,Sec'<0〉和Sec”<0〉,满足Sec〈0>=Sec'<0>·Sec”<0>,并将两部分保存在不同的栈中。设置TPA的初始私钥为SKB0.0=Sec'<0>,将SKB0.0发送给TPA。
用户的初始密钥为SK0.0=(sk<0>,Sec”<0>),将SK0.0发送给用户后,参数生成中心删除其他中间消息。
图2和图3分别为TPA密钥更新阶段树形示意图和栈的示意图。如图2所示,设二叉树深度为4,则l=3,N=8,周期为0,1,…,7。设当前周期t为<2>=010。则在周期t末,如图3所示,栈Sec'<t〉的栈顶元素S'011出栈。TPA判断当前周期t的tl是否为0,如果为0表明当前时间周期对应于完全二叉树的一个左叶子结点,否则对应完全二叉树的一个右叶子结点,并依据tl的值进行不同的密钥更新操作。
如图2所示,tl=0,则当前栈中的保存的数值就是TPA下一个周期的私钥Sec'<t+1〉,如图3所示上述出栈的元素为S'<t+1〉。TPA将密钥更新消息SKUt=S'<t+1〉发送给用户,然后删除S'<t+1〉。如果假设当前周期t为〈3〉=011,如图2所示,tl=1,TPA找出t0t1…tl中满足ti=0的最大i值,如图3所示上述出栈的元素为S'w(w=t0t1…ti-11)即S′1。对于j=0,1,…l-i-1,TPA选择
Figure BDA0001282649560000091
计算:
Figure BDA0001282649560000092
,将
Figure BDA0001282649560000094
依次进栈,如图3所示,S′11,S′101进栈。循环结束后得到Sec'<t+1>
Figure BDA0001282649560000093
即S'<t+1>,如图2中的S′100,并删除S'w。如图3所示,TPA下一周期的私钥SKBt+1.0=Sec'<t+1>,以及密钥更新消息
Figure BDA0001282649560000095
TPA将SKUt发送给用户。
图4和图5分别为用户密钥更新阶段树形示意图和栈的示意图。如图4所示,同上述图2,设l=3,N=8,周期为0,1,…,7。并设当前周期t为<2>=010。在当前周期t末,用户接受TPA发送的密钥更新消息SKUt
如图5所示,栈Sec”<t>的栈顶元素S″011出栈。用户判断当前周期t的tl是否为0,如果为0表明当前时间周期对应于完全二叉树的一个左叶子结点,否则对应完全二叉树的一个右叶子结点。用户依据不同的tl的值进行不同的密钥更新操作。
如图4所示,tl=0,则当前栈中保存的数值就是用户下一个周期的Sec”<t+1>,如图5所示上述出栈的元素为S”<t+1>,如图4所示Ω<t+1〉=Ω〈t〉。于是TPA发送的密钥更新消息为SKUt=S'<t+1〉。用户计算S<t+1>=S'<t+1>·S”<t+1>,得到t+1周期的私钥SKt+1.0=(S<t+1><t+1>,Sec”<t+1>)。如果假设当前周期t为<3>=011,如图4所示,tl=1,用户找出t0t1…tl中满足ti=0的最大值,如图5所示上述中出栈的元素为S″w(w=t0t1…ti-11)即S″1
于是TPA发送的密钥更新消息为
Figure BDA00012826495600001013
对于j=0,1,…l-i-1,用户选择
Figure BDA0001282649560000101
计算:
Figure BDA0001282649560000102
,将
Figure BDA00012826495600001014
依次进栈,如图5所示,S″11,S″101进栈,并删除Ω<t>中的
Figure BDA0001282649560000103
添加
Figure BDA0001282649560000104
如图4所示,删除Q0,Q01,添加Q1,Q10。循环结束后得到Sec”<t+1>、Ω<t+1>,以及
Figure BDA0001282649560000105
即S”<t+1>,如图4中的S″100。用户计算S<t+1>=S'<t+1>·S”<t+1>,得到t+1周期私钥SKt+1.0=(S<t+1><t+1>,Sec”<t+1>),删除其他中间数据。
图6为密钥刷新阶段示意图。如图6所示,设当前周期为t,用户指定周期t内密钥刷新次数为RN(t)。TPA对私钥
Figure BDA0001282649560000106
中的每个元素S'w选择RwR G1,计算S'w:=S'w·Rw得到刷新后的私钥SKBt.r+1,将密钥刷新消息
Figure BDA0001282649560000107
发送给用户。用户接受TPA发送的密钥刷新消息,对私钥中的
Figure BDA0001282649560000108
中的每个元素S″w,计算
Figure BDA0001282649560000109
得到刷新后的用户私钥SKt.r+1
图7为文件上传和审计阶段示意图。如图7所示,用户在周期t时段上传文件F,首先将文件分成n个文件块F={m1,…mn}。用户选择
Figure BDA00012826495600001010
计算U=gr。用户使用t周期的私钥S<t>为每个文件块mi(i=1,2,…n)计算块标签
Figure BDA00012826495600001011
其中
Figure BDA00012826495600001012
为文件名,||为连接符。记Φ=(t,U,{σi}1≤i≤n<t>)为文件F在周期t时刻的验证标签。为了保证name、t的完整性,用户使用步骤a2中生成的私钥st问文件计算标签tag=name||t||SSIGst(name||t)。
用户将文件F、验证标签Φ以及文件标签tag一起发送给云服务器。当用户希望检测云服务器上文件F的完整性时,用户向TPA发送文件审计请求。TPA从数据块索引值[1,2,…n]随机选择c个整数I={s1,s2,…,sc}表示文件F需要检测的c个数据块。对每个i∈I,TPA选择一个随机数vi∈Zq,然后将挑战Chal={(i,vi)}发送给云服务器进行审计。
云服务器接收到挑战后,计算
Figure BDA0001282649560000111
然后将P=(t,U,σ,μ,Ω<t>)与文件标签tag作为正确存储文件F的证明发送给TPA。TPA接收到证明后,首先使用用户公钥pk验证签名SSIGst(name||t)是否有效。若有效,表明name、t是完整的,并恢复出文件名name和时间周期t。然后验证以下等式是否成立:
Figure BDA0001282649560000112
如果成立表明文件F完整的存储在云服务器上,否则表示云服务器上存储的文件F是不完整的。验证完成后TPA将审计结果发送给用户。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种入侵容忍的云存储数据审计方法,其特征在于,包括以下步骤:
系统参数生成步骤:由系统参数生成中心生成各种参数;
密钥更新步骤:由TPA协助用户周期性更新审计密钥,其中,TPA协助用户在每个周期末生成下一个周期的私钥,用户公钥保持不变,该密钥更新步骤在系统参数生成步骤执行完后立即执行;
密钥刷新步骤:由TPA在每个周期内协助用户刷新私钥,每个周期内密钥刷新的次数可由用户随机指定;以及
数据上传和审计步骤:用户为数据文件生成文件块标签和文件标签,然后将文件块标签、文件标签与文件一起上传到云服务器,当用户需要检测文件完整性时,向TPA发送审计请求,TPA执行审计操作并将审计结果发送给用户,
所述系统参数生成步骤包括以下步骤:
第a1步,参数生成中心选择两个阶为素数q的乘法循环群G1和G2,以及可计算的双线性映射
Figure FDA0002432300260000011
G1×G1→G2;参数生成中心选择三个抗碰撞的哈希函数H1:
Figure FDA0002432300260000012
H2:G1→G1,H3:{0,1}*×G1→G1,其中,Zq表示集合{0,1,...,p-1};
Figure FDA0002432300260000013
表示结合集合{1,2,...,p-1};
第a2步,参数生成中心为用户生成一对公私钥(st,pk),用于计算文件标签;
第a3步,参数生成中心选择N=2l作为数据文件的生命周期,其中l+1为完全二叉树的深度,N为该二叉树的叶子结点数目;二叉树的根结点用空串ε表示,左孩子用0表示,右孩子用1表示;最底层孩子称为叶子;时间周期整数t(t=0,1,…N-1)用对应的l比特长度的二进制字符串表示,与前序遍历该时间周期对应叶子结点得到的l比特01字符串相同;
第a4步,参数生成中心选择群G1的生成因子g和u,随机选择
Figure FDA0002432300260000014
计算Q=gρ,将
Figure FDA0002432300260000015
作为公钥;
第a5步,参数生成中心计算
Figure FDA0002432300260000021
对于j=1,…,l-1,选择
Figure FDA0002432300260000022
并计算:
Figure FDA0002432300260000023
Figure FDA0002432300260000024
依次入栈,循环结束时,得到:
Figure FDA0002432300260000025
其中,S<0>=S0
第a6步,参数生成中心随机选择一个分配,Sec'<0>和Sec”<0>,满足Sec<0>=Sec'<0>·Sec”<0>,这两部分分别保存在不同的栈中,设置TPA的初始私钥为SKB0.0=Sec′<c>,将SKB0.0发送给TPA,用户的初始密钥为SK0.0=(sk<0>,Sec”<0>),将SK0.0发送给用户后,删除参数生成中心的其他中间消息。
2.根据权利要求书1所述的入侵容忍的云存储数据审计方法,其特征在于,所述密钥更新步骤包括以下步骤:
第b1步,TPA执行密钥更新操作,在第t个周期末,栈Sec'<t>的栈顶元素出栈,其中,<t>表示t的二进制字符串,<t>=t0t1…tl,0≤t<N;
第b2步,TPA判断当前周期t的tl是否为0,如果为0表明当前时间周期对应于完全二叉树的一个左叶子结点,否则对应完全二叉树的一个右叶子结点,再依据tl的值进行不同的密钥更新操作;
第b3步,用户执行密钥更新操作,用户接受TPA发送的密钥更新消息SKUt,在第t个周期末,栈Sec”<t>的栈顶元素出栈;
第b4步,用户判断当前周期t的tl是否为0,如果为0表明当前时间周期对应于完全二叉树的一个左叶子结点,否则对应完全二叉树的一个右叶子结点,用户依据不同的tl的值进行不同的密钥更新操作。
3.根据权利要求书2所述的入侵容忍的云存储数据审计方法,其特征在于,所述第b2步包括以下步骤:
第b21步,如果tl=0,则当前栈中的保存的数值就是TPA下一个周期的私钥Sec'<t+1>,步骤b1中出栈的元素为S'<t+1>,TPA将密钥更新消息SKUt=S'<t+1>发送给用户,然后删除S′<t+1>
第b22步,如果tl=1,TPA找出t0t1…tl中满足ti=0的最大i值,此时步骤b1中出栈的元素为S'w(w=t0t1…ti-11),对于j=0,1,…l-i-1,TPA选择
Figure FDA0002432300260000031
Figure FDA0002432300260000032
从集合
Figure FDA0002432300260000033
中随机选择一个元素,计算:
Figure FDA0002432300260000034
Figure FDA0002432300260000035
Figure FDA0002432300260000036
依次进栈,循环结束后得到Sec′<t+1>
Figure FDA0002432300260000037
即S'<t+1>,并删除S'w,于是TPA下一周期的私钥SKBt+1.0=Sec′<t+1>,以及密钥更新消息
Figure FDA0002432300260000038
TPA将SKUt发送给用户。
4.根据权利要求书3所述的入侵容忍的云存储数据审计方法,其特征在于,所述第b4步包括以下步骤:
第b41步,如果tl=0,则当前栈中保存的数值就是用户下一个周期的Sec”<t+1>,步骤b3中出栈的元素为S”<t+1>,而且Ω<t+1>=Ω<t>,TPA发送的密钥更新消息为SKUt=S'<t+1>,用户计算S<t+1>=S′<t+1>·S″<t+1>,得到t+1周期的私钥SKt+1.0=(S<t+1><t+1>,Sec”<t+1>);
第b42步,如果tl=1,用户找出t0t1…tl中满足ti=0的最大值,此时步骤b3中出栈的元素为S″w(w=t0t1…ti-11),TPA发送的密钥更新消息为
Figure FDA00024323002600000412
对于j=0,1,…l-i-1,用户选择
Figure FDA0002432300260000041
计算:
Figure FDA0002432300260000042
Figure FDA00024323002600000413
Figure FDA00024323002600000411
依次进栈,删除Ω<t>中的
Figure FDA0002432300260000044
添加
Figure FDA0002432300260000045
循环结束后得到Sec”<t+1>、Ω<t+1>,以及
Figure FDA0002432300260000046
即S″<t+1>,用户计算S<t+1>=S′<t+1>·S″<t+1>,得到t+1周期私钥SKt+1.0=(S<t+1><t+1>,Sec”<t+1>),删除其他中间数据。
5.根据权利要求书1所述的入侵容忍的云存储数据审计方法,其特征在于,所述密钥刷新步骤包括以下步骤:
第c1步,TPA执行密钥刷新操作,TPA对私钥SKBt.r:
Figure FDA0002432300260000047
中的每个元素S'w选择RwRG1,计算S'w:=S'w·Rw得到刷新后的私钥SKBt.r+1,将密钥刷新消息
Figure FDA0002432300260000048
发送给用户;
第c2步,用户执行密钥刷新操作,用户接受TPA发送的密钥刷新消息,对私钥中的
Figure FDA0002432300260000049
中的每个元素S″w,计算
Figure FDA00024323002600000410
得到刷新后的用户私钥SKt.r+1
6.根据权利要求书1所述的入侵容忍的云存储数据审计方法,其特征在于,所述数据上传和审计步骤包括以下步骤:
第d1步,用户将文件上传到云服务器,用户在周期t时段上传文件F,首先将文件分成n个文件块F={m1,…mn},用户选择
Figure FDA0002432300260000051
计算U=gr,用户使用t周期的私钥S<t>为每个文件块mi(i=1,2,…n)计算块标签
Figure FDA0002432300260000055
其中
Figure FDA0002432300260000052
为文件名,||为连接符,记Φ=(t,U,{σi}1≤i≤n<t>)为文件F在周期t时刻的验证标签,为了保证name、t的完整性,用户使用步骤a2中生成的私钥st问文件计算标签tag=name||t||SSIGst(name||t),用户将文件F、验证标签Φ以及文件标签tag一起发送给云服务器;
第d2步,数据审计,用户向TPA发送文件审计请求,TPA从数据块索引值[1,2,…n]随机选择c个整数I={s1,s2,…,sc}表示文件F需要检测的c个数据块,对每个i∈I,TPA选择一个随机数vi∈Zq,然后将挑战Chal={(i,vi)}发送给云服务器进行审计,云服务器接收到挑战后,计算
Figure FDA0002432300260000053
然后将P=(t,U,σ,μ,Ω<t>)与文件标签tag作为正确存储文件F的证明发送给TPA,TPA接收到证明后,首先使用步骤a2中生成的用户公钥pk验证签名SSIGst(name||t)是否有效,若有效,表明name、t是完整的,并恢复出文件名name和时间周期t,然后验证以下等式是否成立,如果成立表明文件F完整的存储在云服务器上:
Figure FDA0002432300260000054
7.一种入侵容忍的云存储数据审计系统,其特征在于,包括:
系统参数生成模块:由系统参数生成中心生成各种参数以及用户和TPA的初始私钥;
密钥更新模块:由TPA协助用户在每个周期末生成下一个周期的私钥,用户公钥保持不变,系统参数生成模块在执行完后立即执行密钥更新模块;
密钥刷新模块:由TPA在每个周期内协助用户刷新私钥,每个周期内密钥刷新的次数可由用户随机指定;以及
数据上传和审计模块:用户为数据文件生成文件块标签和文件标签,然后将文件块标签、文件标签与文件一起上传到云服务器,当用户需要检测文件完整性时,向TPA发送审计请求,TPA执行审计操作并将审计结果发送给用户,
所述参数生成模块用于实现以下步骤:
参数生成中心选择两个阶为素数q的乘法循环群G1和G2,以及可计算的双线性映射
Figure FDA0002432300260000061
G1×G1→G2;并选择三个抗碰撞的哈希函数H1:
Figure FDA0002432300260000062
H2:G1→G1,H3:{0,1}*×G1→G1,其中,Zq表示集合{0,1,...,p-1};
Figure FDA0002432300260000063
表示集合{1,2,...,p-1};
参数生成中心为用户生成一对公私钥(st,pk),用于计算文件标签;
参数生成中心选择N=2l作为数据文件的生命周期,其中l+1为完全二叉树的深度,N为该二叉树的叶子结点数目,二叉树的根结点用空串ε表示,左孩子用0表示,右孩子用1表示,最底层孩子称为叶子,时间周期整数t(t=0,1,…N-1)用对应的l比特长度的二进制字符串表示,与前序遍历该时间周期对应叶子结点得到的l比特01字符串相同;
参数生成中心选择群G1的生成因子g和u,随机选择
Figure FDA0002432300260000064
计算Q=gρ,将
Figure FDA0002432300260000065
作为公钥;
参数生成中心计算
Figure FDA0002432300260000071
对于j=1,…,l-1,选择
Figure FDA0002432300260000072
并计算:
Figure FDA0002432300260000073
Figure FDA0002432300260000079
依次入栈,循环结束时,得到:
Figure FDA0002432300260000074
sk<0>=(S<0><0>),
Figure FDA0002432300260000075
其中,S<0>=S0
参数生成中心随机选择一个分配,Sec'<0>和Sec”<0>,满足Sec<0>=Sec'<0>·Sec”<0>,这两部分分别保存在不同的栈中,设置TPA的初始私钥为SKB0.0=Sec'<0>,将SKB0.0发送给TPA,用户的初始密钥为SK0.0=(sk<0>,Sec”<0>),将SK0.0发送给用户后,删除参数生成中心的其他中间消息。
8.根据权利要求书7所述入侵容忍的云存储数据审计系统,其特征在于,所述密钥更新模块用于实现下述步骤:
TPA执行密钥更新操作:在第t个周期末,栈Sec'<t>的栈顶元素出栈,其中,<t>表示t的二进制字符串,<t>=t0t1…tl,0≤t<N;TPA判断当前周期t的tl是否为0,如果为0表明当前时间周期对应于完全二叉树的一个左叶子结点,否则对应完全二叉树的一个右叶子结点,再依据tl的值进行不同的密钥更新操作,如果tl=0,则当前栈中的保存的数值就是TPA下一个周期的私钥Sec'<t+1>,上述出栈的元素为S'<t+1>,TPA将密钥更新消息SKUt=S'<t+1>发送给用户,然后删除S'<t+1>,如果tl=1,TPA找出t0t1…tl中满足ti=0的最大i值,此时上述出栈的元素为S'w(w=t0t1…ti-11),对于j=0,1,…l-i-1,TPA选择
Figure FDA0002432300260000076
Figure FDA0002432300260000077
从集合
Figure FDA0002432300260000078
中随机选择一个元素,计算:
Figure FDA0002432300260000081
Figure FDA0002432300260000082
Figure FDA0002432300260000083
依次进栈,循环结束后得到Sec'<t+1>
Figure FDA0002432300260000084
即S'<t+1>,并删除S'w,于是TPA下一周期的私钥SKBt+1.0=Sec′<t+1>,以及密钥更新消息
Figure FDA0002432300260000085
TPA将SKUt发送给用户;
用户执行密钥更新操作:用户接受TPA发送的密钥更新消息SKUt,在第t个周期末,栈Sec”<t>的栈顶元素出栈,用户判断当前周期t的tl是否为0,如果为0表明当前时间周期对应于完全二叉树的一个左叶子结点,否则对应完全二叉树的一个右叶子结点,用户依据不同的tl的值进行不同的密钥更新操作,如果tl=0,则当前栈中保存的数值就是用户下一个周期的Sec”<t+1>,上述出栈的元素为S”<t+1>,而且Ω<t+1>=Ω<t>,TPA发送的密钥更新消息为SKUt=S'<t+1>,用户计算S<t+1>=S'<t+1>·S”<t+1>,得到t+1周期的私钥SKt+1.0=(S<t+1><t+1>,Sec”<t+1>),如果tl=1,用户找出t0t1…tl中满足ti=0的最大值,此时上述出栈的元素为S″w(w=t0t1…ti-11),TPA发送的密钥更新消息为
Figure FDA0002432300260000086
对于j=0,1,…l-i-1,用户选择
Figure FDA0002432300260000087
计算:
Figure FDA0002432300260000088
Figure FDA0002432300260000089
Figure FDA00024323002600000810
依次进栈,删除Ω<t>中的
Figure FDA0002432300260000091
添加
Figure FDA0002432300260000092
循环结束后得到Sec”<t+1>、Ω<t+1>,以及
Figure FDA0002432300260000093
即S”<t+1>,用户计算S<t+1>=S'<t+1>·S”<t+1>,得到t+1周期私钥SKt+1.0=(S<t+1><t+1>,Sec”<t+1>),删除其他中间数据。
9.根据权利要求书7所述入侵容忍的云存储数据审计系统,其特征在于,所述密钥刷新模块用于实现以下步骤:
TPA执行密钥刷新操作:TPA对私钥SKBt.r:
Figure FDA0002432300260000094
中的每个元素S'w选择RwRG1,计算S'w:=S'w·Rw得到刷新后的私钥SKBt.r+1,将密钥刷新消息
Figure FDA0002432300260000095
发送给用户;
用户执行密钥刷新操作:用户接受TPA发送的密钥刷新消息,对私钥中的
Figure FDA0002432300260000096
中的每个元素S″w,计算
Figure FDA0002432300260000097
得到刷新后的用户私钥SKt.r+1
10.根据权利要求书7所述入侵容忍的云存储数据审计系统,其特征在于,所述数据上传和审计模块用于实现以下步骤:
数据上传:用户在周期t时段上传文件F,首先将文件分成n个文件块F={m1,…mn},用户选择
Figure FDA0002432300260000098
计算U=gr,用户使用t周期的私钥S<t>为每个文件块mi(i=1,2,…n)计算块标签
Figure FDA0002432300260000099
其中
Figure FDA00024323002600000910
为文件名,||为连接符,记Φ=(t,U,{σi}1≤i≤n<t>)为文件F在周期t时刻的验证标签,为了保证name、t的完整性,用户使用参数生成中心生成的私钥st对文件计算标签tag=name||t||SSIGst(name||t),用户将文件F、验证标签Φ以及文件标签tag一起发送给云服务器;
数据审计:用户向TPA发送文件审计请求,TPA从数据块索引值[1,2,…n]随机选择c个整数I={s1,s2,…,sc}表示文件F需要检测的c个数据块,对每个i∈I,TPA选择一个随机数vi∈Zq,然后将挑战Chal={(i,vi)}发送给云服务器进行审计,云服务器接收到挑战后,计算
Figure FDA0002432300260000101
然后将P=(t,U,σ,μ,Ω<t>)与文件标签tag作为正确存储文件F的证明发送给TPA,TPA接收到证明后,首先使用参数生成中心生成的用户公钥pk验证签名SSIGst(name||t)是否有效,若有效,表明name、t是完整的,并恢复出文件名name和时间周期t,然后验证以下等式是否成立,如果成立表明文件F完整的存储在云服务器上:
Figure FDA0002432300260000102
Figure FDA0002432300260000103
CN201710294191.0A 2017-04-28 2017-04-28 入侵容忍的云存储数据审计方法 Active CN107046465B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710294191.0A CN107046465B (zh) 2017-04-28 2017-04-28 入侵容忍的云存储数据审计方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710294191.0A CN107046465B (zh) 2017-04-28 2017-04-28 入侵容忍的云存储数据审计方法

Publications (2)

Publication Number Publication Date
CN107046465A CN107046465A (zh) 2017-08-15
CN107046465B true CN107046465B (zh) 2020-07-17

Family

ID=59546923

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710294191.0A Active CN107046465B (zh) 2017-04-28 2017-04-28 入侵容忍的云存储数据审计方法

Country Status (1)

Country Link
CN (1) CN107046465B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109088850B (zh) * 2018-06-22 2021-06-15 陕西师范大学 基于卢卡斯序列定位错误文件的批量云审计方法
CN109391621B (zh) * 2018-10-24 2021-07-06 电子科技大学 基于区块链的公共云存储数据完整性检验方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102611749A (zh) * 2012-01-12 2012-07-25 电子科技大学 一种云存储数据安全审计方法
CN103067374A (zh) * 2012-12-26 2013-04-24 电子科技大学 一种基于身份的数据安全审计方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7664957B2 (en) * 2004-05-20 2010-02-16 Ntt Docomo, Inc. Digital signatures including identity-based aggregate signatures

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102611749A (zh) * 2012-01-12 2012-07-25 电子科技大学 一种云存储数据安全审计方法
CN103067374A (zh) * 2012-12-26 2013-04-24 电子科技大学 一种基于身份的数据安全审计方法

Also Published As

Publication number Publication date
CN107046465A (zh) 2017-08-15

Similar Documents

Publication Publication Date Title
CN109951296B (zh) 一种基于短签名的远程数据完整性验证方法
EP3069249B1 (en) Authenticatable device
Guo et al. Outsourced dynamic provable data possession with batch update for secure cloud storage
Schröder et al. Verifiable data streaming
CN103986732B (zh) 抵御密钥泄露的云存储数据审计方法
JP2020522053A (ja) ブロックチェーン状態確認
CN110505067B (zh) 区块链的处理方法、装置、设备及可读存储介质
CN104270247A (zh) 适用于量子密码系统的高效泛Hash函数认证方案
Anwar et al. Hash Algorithm In Verification Of Certificate Data Integrity And Security
CN114417414A (zh) 一种基于边缘计算的隐私性保护方法
CN113098691B (zh) 数字签名方法、签名信息的验证方法、相关装置及电子设备
CN110351297B (zh) 一种应用于区块链的验证方法及装置
Guo et al. Dynamic proof of data possession and replication with tree sharing and batch verification in the cloud
CN110719172A (zh) 区块链系统中的签名方法、签名系统以及相关设备
CN106611136A (zh) 云存储中一种数据篡改验证方法
Yu et al. Identity‐Based Proxy Signcryption Protocol with Universal Composability
El Kassem et al. More efficient, provably-secure direct anonymous attestation from lattices
CN107046465B (zh) 入侵容忍的云存储数据审计方法
CN113407976A (zh) 数字签名方法、签名信息的验证方法、相关装置及电子设备
CN109274504B (zh) 一种基于云平台的多用户大数据存储分享方法及系统
Zhang et al. A dual auditing protocol for fine-grained access control in the edge-cloud-based smart home
Endignoux Design and implementation of a post-quantum hash-based cryptographic signature scheme
CN113505396B (zh) 一种基于身份的前向安全环签名方法
CN110505052B (zh) 一种保护数据隐私的云数据公开验证方法
Kumar et al. Privacy preserving, verifiable and efficient outsourcing algorithm for regression analysis to a malicious cloud

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant