CN107948143B - 一种云存储中基于身份的隐私保护完整性检测方法和系统 - Google Patents

一种云存储中基于身份的隐私保护完整性检测方法和系统 Download PDF

Info

Publication number
CN107948143B
CN107948143B CN201711132675.1A CN201711132675A CN107948143B CN 107948143 B CN107948143 B CN 107948143B CN 201711132675 A CN201711132675 A CN 201711132675A CN 107948143 B CN107948143 B CN 107948143B
Authority
CN
China
Prior art keywords
user
data
private key
identity
pkg
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711132675.1A
Other languages
English (en)
Other versions
CN107948143A (zh
Inventor
田苗苗
王玲燕
仲红
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anhui University
Original Assignee
Anhui University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anhui University filed Critical Anhui University
Priority to CN201711132675.1A priority Critical patent/CN107948143B/zh
Publication of CN107948143A publication Critical patent/CN107948143A/zh
Application granted granted Critical
Publication of CN107948143B publication Critical patent/CN107948143B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种云存储中基于身份的隐私保护完整性检测方法和系统,该方法包括以下步骤:(1)系统初始化,可信第三方PKG生成主私钥和公开参数;(2)秘钥提取,可信第三方PKG根据用户身份为用户生成私钥;(3)标签生成,用户利用私钥为每个数据块生成数据标签,并将数据与相应的数据标签上传到云服务器;(4)挑战询问,验证者向云服务器发送挑战;(5)证明生成,云服务器根据挑战信息计算完整性证据并返回给验证者;以及(6)证明验证,验证者根据证据验证数据的完整性。本发明利用基于身份签名减少了系统的公钥证书管理和计算代价,同时在验证数据完整性的过程中保护了用户的身份隐私和数据隐私,提高了系统的安全性。

Description

一种云存储中基于身份的隐私保护完整性检测方法和系统
技术领域
本发明涉及云计算安全技术,具体涉及一种云存储中基于身份的隐私保护完整性检测方法和系统。
背景技术
云存储是云计算中一项非常重要的服务形式,它是将存储资源放到云服务器上供人存取的一种服务。使用者可以在任何时间、任何地方,通过任何可联网的装置连接到云上方便地存取数据。
用于为了减少在本地对数据的维护和计算负担,将它们的数据存储在云服务器上。
由于云服务器不可信,它可能未了节省存储空间,丢掉一些用户很少访问或几乎不访问的数据,还有可能为了维护自己的声誉,隐藏丢失数据的情况,因此在使用数据之前需要对云上数据进行定期检测。
目前,云存储完整性检测方法大部分都依赖基于PKI(公钥基础设施)的数字证书来保证用户公钥的真实性。由于证书的生成、存储、验证、更新和撤销是耗时且昂贵的,因此这些协议会存在复杂的密钥管理过程。
一般情况下,数据完整性检测协议的执行只有两方,用户将数据上传到云服务器,然后用户自己定期地检测数据的完整性。但是这种检测方法的结果可信度不高,不管是来自用户还是云服务器都带有一种偏见,同时用户的计算资源是有限的,由用户来检测云服务器上数据的完整性,会给用户带来一定的负担。
为了达到公平性和减少用户的负担,第三方审计(TPA)被用来代替用户完成完整性检测任务,由于第三方审计(TPA)是半可信的,在检测云服务器上数据的过程中可能由于好奇而尽可能的获取数据,同时在完整性检测的过程中TPA必须获得用户的公钥才能完成检测任务,这样也会暴露用户的身份隐私。因此,在有第三方的完整性检测协议中,需要保护用户的身份隐私和数据隐私,以提高系统的安全性。
发明内容
本发明的目的在于解决基于身份的第三方云存储数据完整性验证过程中隐私保护方面存在的不足,提供一种云存储中基于身份的隐私保护数据完整性检测方法。
本发明的目的还在于提供一种云计算系统,以保护用户的身份隐私和数据隐私。
为此,本发明一方面提供了一种云存储中基于身份的隐私保护完整性检测方法,包括四个参与方:可信第三方(PKG)、用户、云服务器、以及验证者,所述检测方法包括以下步骤:系统初始化阶段:输入安全参数λ,PKG生成系统主私钥和系统参数;私钥提取阶段:用户将自己的身份ID发送给PKG,PKG根据身份ID计算用户的私钥并发送给用户,用户收到后验证私钥的有效性;数据标签生成阶段:用户利用自己的私钥为每个数据块生成标签,并将数据块与相应的数据标签上传到云服务器;挑战阶段:验证者采用随机取样策略向云服务器发送一个挑战信息;证据产生阶段:云服务器收到挑战信息后,将数据块和对应的标签进行线性聚合作为证据,然后将该证据发送给验证者;以及证据验证阶段:验证者收到证据之后,利用公开信息验证证据的正确性。
根据本发明的另一方面,提供了一种用于执行云存储中基于身份的隐私保护完整性检测方法的云计算系统,包括:一个可信第三方PKG,用于对用户进行身份认证,根据用户身份为用户颁发用户私钥;用户,用于根据用户私钥为每个数据块计算数据块标签,将数据及数据块标签上传到云服务器;云服务器,为拥有存储和计算资源的分布式存储系统,为用户提供包含数据存储和计算的服务;以及验证者,为一个半可信的第三方,用于验证云存储服务器上数据的完整性。
与现有技术相比,本发明具有以下的优点:
(1)本发明采用基于身份的签名方法,减少了完整性检测系统中验证者需要承担的证书开销以及系统需要的公钥证书管理工作。
(2)本发明采用环签名方法保护了用户的身份隐私,验证者在完整性检测的过程中需要多个用户的公钥进行验证,使得验证者不能获取用户的真实身份,保护了用户隐私。
(3)本发明采用随机掩码技术保护了数据隐私,使得验证者在执行多次挑战任务时不能获取存储在云服务器上数据的内容,保护了数据隐私。
除了上面所描述的目的、特征和优点之外,本发明还有其它的目的、特征和优点。下面将参照图,对本发明作进一步详细的说明。
附图说明
构成本申请的一部分的说明书附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明的云存储中基于身份的隐私保护完整性检测方法的系统模型图;以及
图2是根据本发明的云存储中基于身份的隐私保护完整性检测方法的流程图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
本发明利用基于身份签名减少了系统的公钥证书管理和计算代价,同时在验证数据完整性的过程中保护了用户的身份隐私和数据隐私,提高了系统的安全性。
下面对本发明涉及的技术术语进行解释和说明:
PKG:一个可信第三方,对用户进行身份认证,根据用户身份为用户颁发用户私钥;
用户:个人或机构,根据用户私钥为每个数据块计算数据块标签,将数据及数据块标签上传到云服务器;
云服务器:拥有大量存储和计算资源的分布式存储系统,为用户提供数据存储、计算等服务;
验证者:验证云存储服务器上数据的完整性,一般是一个半可信的第三方。
环签名策略:针对某个消息的签名是由属于一个集合中的某一个用户签署的,但是验证者只能够确认签名者是这个集合中的一人却无法确认是具体哪一个,从而达到保护用户身份隐私的目的。
如图1所示,本发明所述的一种云存储中基于身份的隐私保护数据完整性检测方法,包括以下步骤:
S101、系统初始化阶段。输入安全参数λ,可信第三方PKG生成系统主私钥和公开参数。
在一实施例中,本步骤S101的执行过程如下:
1.PKG执行初始化算法,输入安全参数λ,生成两个p阶的循环群G1和G2,其中G1的生成元为g;一个双线性对e:G1×G1→G2;以及三个安全的哈希函数H1:{0,1}*→zp,H2:{0,1}*→G1和H3:G1→zp。令群中用户数最多为max。
2.PKG随机选择x∈zp作为主私钥,计算Pub=gx作为主公钥。系统参数params=(G1,G2,p,e,g,H1,H2,H3,Pub,max)。其中,主私钥是x;主公钥就是系统公钥,为Pub=gx;系统参数params=(G1,G2,p,e,g,H1,H2,H3,Pub,max)中包括主公钥。主私钥为PKG私有,但是系统参数为系统所有用户共有,所有用户已知。
S103、私钥提取阶段。在私钥提取阶段采用基于身份签名的方法,PKG根据用户身份为每个用户生成私钥。具体地,用户将自己的身份ID发送给PKG,PKG根据身份ID计算用户的私钥并发送给用户。用户收到后,验证私钥的有效性。
在一实施例中,本步骤S103的执行过程如下:
1.用户ui将身份IDi发送给PKG。
2.PKG随机选择ri∈zp,计算
Figure BDA0001469686240000041
ski=ri+xH1(Ri,IDi),并且维护一个公开列表{(IDi,Ri)i∈[1,max]},同时计算
Figure BDA0001469686240000042
3.PKG将用户私钥ski通过秘密通道发送给用户ui
4.用户ui通过等式
Figure BDA0001469686240000051
验证用户私钥的有效性。如果有效,用户接受。反之,用户丢弃。
S105、数据标签生成阶段。用户利用自己的私钥采用环签名策略为每个数据块生成标签,并将数据块与相应的数据标签上传到云服务器。
在一实施例中,本步骤S105的执行过程如下:
1.PKG随机选取d≤max个用户U=(ID1,ID2,…,IDd),给定这d个用户的公钥(pk1,pk2,…,pkd),给定一个文件名为name的文件F=(m1,m2,…,mn)。
2.群中某一个用户us,其身份为IDs∈U且对应的私钥为sks,对所有数据块mj∈zp(j∈[1,n])生成数据标签。
3.用户us随机选择aj,i∈zp。对所有的i≠s,计算
Figure BDA0001469686240000053
然后计算
Figure BDA0001469686240000052
4.用户us为数据块mj生成的数据标签为σj=(σj,1,…,σj,d)(j∈[1,n])。
5.用户us将数据及对应的数据标签上传到服务器。
S107、挑战阶段。验证者采用随机取样策略向云服务器发送一个挑战信息。
在一实施例中,本步骤S107的执行过程如下:
1.验证者随机从数据块集合[1,n]中挑选c个数据块索引j的集合J并且为每一个索引产生一个随机数vj∈zp,生成挑战信息chal={j,vj}j∈J
2.验证者将挑战信息发送给云服务器。
S109、证据产生阶段。云服务器收到挑战之后,将数据块和对应的标签进行线性聚合作为证据,然后将该证据发送给验证者。
在一实施例中,本步骤S109的执行过程如下:
1.云服务器收到挑战信息之后,随机选择τ∈zp,计算T=uτ
2.将挑战的数据块和对应的数据标签聚合,对所有的i∈[1,d]计算μ=∑j∈Jvjmj+τH3(T)和
Figure BDA0001469686240000061
3.云服务器将完整性证据P=(T,μ,σ)发送给验证者,其中σ=(σ1,…,σd)。
S111、证据验证阶段。验证者收到证据之后,利用公开信息验证证据的正确性。如果正确,则表明存储在云上数据可能是完整的。反之,数据被破坏。
在一实施例中,本步骤S111的执行过程如下:
1.验证者根据审计证据和挑战信息验证等式
Figure BDA0001469686240000062
Figure BDA0001469686240000063
是否成立。如果成立,表示数据是完整的;反之,数据被破坏。
2.验证者将检测的结果通知给用户。
如图2所示,将上述云存储中基于身份的隐私保护完整性检测方法应用于云计算系统,该系统包括PKG、用户、云服务器以及验证者。其中,PKG用于对用户进行身份认证,根据用户身份为用户颁发用户私钥;用户根据用户私钥为每个数据块计算数据块标签,将数据及数据块标签上传到云服务器;云服务器用于为用户提供数据存储、计算等服务;验证者用于验证云存储服务器上数据的完整性。
下面对本发明的完整性检测方法的正确性和安全性进行分析。
一、正确性
方案的正确性验证如下:
Figure BDA0001469686240000064
Figure BDA0001469686240000071
二、安全性
该安全性包括如下三个部分:
1、合理性:完整性证据的不可伪造性是由于,该方案集合了经典环签名、Schnorr签名和普通云存储完整性证明的技术,如果有敌手能够伪造证据,则必然可以攻破其中一种方案,而这些方案在标准假设下是困难的,所以本方案也是安全的,即审计证据是不可伪造的。
2、用户身份隐私性:当验证者收到挑战的完整性证据时,验证者需要验证证据的正确性,此时验证者不再是利用某一个用户的身份进行验证,而是需要所有d个用户的身份进行验证,而这种方案又基于安全环签名,所以验证者能区分d个用户的身份信息的概率是1/d。因此,验证者在完整性检测过程中不能得到用户的真实身份信息。
3、数据隐私性:给定一个完整性证据P=(T,μ,σ),敌手想得到数据必须知道∑j∈ Jvjmj。由于本发明采用随机掩码技术使得μ=∑j∈Jvjmj+τH3(T),为了从中得到∑j∈Jvjmj,验证者必须知道值τ∈zq。然而由T=uτ,计算τ是不可能的,因为这规约到困难离散对数问题。所以验证者在完整性检测过程中不能得到数据信息。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (2)

1.一种云存储中基于身份的隐私保护完整性检测方法,其特征在于,包括四个参与方:可信第三方(PKG)、用户、云服务器、以及验证者,所述检测方法包括以下步骤:
(1)系统初始化阶段:输入安全参数λ,PKG生成系统主私钥和系统参数;
(2)私钥提取阶段:用户将自己的身份ID发送给PKG,PKG根据身份ID计算用户的私钥并发送给用户,用户收到后验证私钥的有效性;
(3)数据标签生成阶段:用户利用自己的私钥采用环签名策略为每个数据块生成标签,并将数据块与相应的数据标签上传到云服务器;
(4)挑战阶段:验证者采用随机取样策略向云服务器发送一个挑战信息;
(5)证据产生阶段:云服务器收到挑战信息后,将数据块和对应的标签进行线性聚合作为证据,然后将该证据发送给验证者;以及
(6)证据验证阶段:验证者收到证据之后,利用公开信息验证证据的正确性,所述步骤(1)包括以下步骤:
(1.1)PKG执行初始化算法,输入安全参数λ,生成两个p阶的循环群G1和G2,其中G1的生成元为g;一个双线性对e:G1×G1→G2;以及三个安全的哈希函数H1:{0,1}*→zp,H2:{0,1}*→G1和H3:G1→zp,令群中用户数最多为max;以及
(1.2)PKG随机选择x∈zp作为主私钥,计算Pub=gx作为主公钥;系统参数params=(G1,G2,p,e,g,H1,H2,H3,Pub,max),
所述步骤(2)包括以下步骤:
(2.1)用户ui将身份IDi发送给PKG;
(2.2)PKG随机选择ri∈zp,计算
Figure FDA0002864645130000011
ski=ri+xH1(Ri,IDi),并且维护一个公开列表{(IDi,Ri)i∈[1,max]},同时计算
Figure FDA0002864645130000012
(2.3)PKG将用户私钥ski通过秘密通道发送给用户ui
(2.4)用户ui通过等式
Figure FDA0002864645130000021
验证用户私钥的有效性,如果有效,用户接受,反之,用户丢弃,
所述步骤(3)包括以下步骤:
(3.1)PKG随机选取d≤max个用户U=(ID1,ID2,…,IDd),给定这d个用户的公钥(pk1,pk2,…,pkd),给定一个文件名为name的文件F=(m1,m2,…,mn);
(3.2)群中某一个用户us,其身份为IDs∈U且对应的私钥为sks,对所有数据块mj∈zp,j∈[1,n],生成数据标签;
(3.3)用户us随机选择aj,i∈zp,对所有的i≠s,计算
Figure FDA0002864645130000022
然后计算
Figure FDA0002864645130000023
(3.4)用户us为数据块mj生成的数据标签为σj=(σj,1,…,σj,d),j∈[1,n];以及
(3.5)用户us将数据及对应的数据标签上传到云服务器。
2.一种用于执行根据权利要求1所述的云存储中基于身份的隐私保护完整性检测方法的云计算系统,其特征在于,包括:
一个可信第三方PKG,用于对用户进行身份认证,根据用户身份为用户颁发用户私钥;
用户,用于根据用户私钥为每个数据块计算数据块标签,将数据及数据块标签上传到云服务器;
云服务器,为拥有存储和计算资源的分布式存储系统,为用户提供包含数据存储和计算的服务;以及
验证者,为一个半可信的第三方,用于验证云存储服务器上数据的完整性。
CN201711132675.1A 2017-11-15 2017-11-15 一种云存储中基于身份的隐私保护完整性检测方法和系统 Active CN107948143B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711132675.1A CN107948143B (zh) 2017-11-15 2017-11-15 一种云存储中基于身份的隐私保护完整性检测方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711132675.1A CN107948143B (zh) 2017-11-15 2017-11-15 一种云存储中基于身份的隐私保护完整性检测方法和系统

Publications (2)

Publication Number Publication Date
CN107948143A CN107948143A (zh) 2018-04-20
CN107948143B true CN107948143B (zh) 2021-03-30

Family

ID=61932377

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711132675.1A Active CN107948143B (zh) 2017-11-15 2017-11-15 一种云存储中基于身份的隐私保护完整性检测方法和系统

Country Status (1)

Country Link
CN (1) CN107948143B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12003649B2 (en) 2020-07-09 2024-06-04 Google Llc Anonymous event attestation with group signatures

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109040058B (zh) * 2018-08-01 2020-12-11 安徽大学 一种验证标签可更新的安全云审计方法及其系统
CN109829326B (zh) * 2018-11-20 2023-04-07 西安电子科技大学 基于区块链的跨域认证与公平审计去重云存储系统
CN109861829B (zh) * 2019-03-15 2021-10-26 上海海事大学 支持动态更新的云数据公正审计系统及其审计方法
CN109948372B (zh) * 2019-03-29 2022-10-04 福建师范大学 一种指定验证者的云存储中远程数据持有验证方法
CN110084224B (zh) * 2019-05-08 2022-08-05 电子科技大学 一种云上的指纹安全认证系统及方法
CN111193701A (zh) * 2019-06-27 2020-05-22 邢台职业技术学院 一种网络设备数据融合方法
CN110570284B (zh) * 2019-09-11 2021-06-08 安徽大学 一种差分隐私保护的异质虚拟机分配方法
CN111539719B (zh) * 2020-03-16 2023-04-25 中国人民解放军战略支援部队信息工程大学 基于盲签名的可审计混币服务方法及系统模型
CN111460524B (zh) * 2020-03-27 2023-07-18 鹏城实验室 数据完整性的检测方法、设备及计算机可读存储介质
CN111539031B (zh) * 2020-05-09 2023-04-18 桂林电子科技大学 一种云存储标签隐私保护的数据完整性检测方法及系统
CN111709058B (zh) * 2020-06-09 2023-10-17 陕西师范大学 一种基于身份和环签名的数据完整性校验方法
IL275947A (en) * 2020-07-09 2022-02-01 Google Llc Anonymous Event Confirmation
CN111859030B (zh) * 2020-07-09 2023-04-28 西南交通大学 一种支持复合数据的公开审计方法
CN112491529B (zh) * 2020-11-12 2022-03-29 安徽工业大学 用于不可信服务器环境中数据文件加密及完整性验证方法及其系统
CN116108497B (zh) * 2023-04-17 2023-06-23 武汉盛博汇信息技术有限公司 一种基于身份匿名的医疗数据轻量级云存储方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104601605A (zh) * 2015-02-28 2015-05-06 北方工业大学 云存储中基于变色龙哈希函数的高效隐私保护审计方案
CN104980437A (zh) * 2015-06-12 2015-10-14 电子科技大学 一种基于身份的授权第三方数据完整性证明方法
CN106549753A (zh) * 2016-10-18 2017-03-29 电子科技大学 一种基于身份的支持密文比较的加密方案
CN107147720A (zh) * 2017-05-16 2017-09-08 安徽大学 一种云存储数据共享中可追踪的有效公开审计方法和系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8681992B2 (en) * 2012-02-13 2014-03-25 Alephcloud Systems, Inc. Monitoring and controlling access to electronic content

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104601605A (zh) * 2015-02-28 2015-05-06 北方工业大学 云存储中基于变色龙哈希函数的高效隐私保护审计方案
CN104980437A (zh) * 2015-06-12 2015-10-14 电子科技大学 一种基于身份的授权第三方数据完整性证明方法
CN106549753A (zh) * 2016-10-18 2017-03-29 电子科技大学 一种基于身份的支持密文比较的加密方案
CN107147720A (zh) * 2017-05-16 2017-09-08 安徽大学 一种云存储数据共享中可追踪的有效公开审计方法和系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12003649B2 (en) 2020-07-09 2024-06-04 Google Llc Anonymous event attestation with group signatures

Also Published As

Publication number Publication date
CN107948143A (zh) 2018-04-20

Similar Documents

Publication Publication Date Title
CN107948143B (zh) 一种云存储中基于身份的隐私保护完整性检测方法和系统
CN111639361B (zh) 一种区块链密钥管理方法、多人共同签名方法及电子装置
CN1717896B (zh) 用于对电子文档进行数字签名的方法、计算机设备和系统
EP2685400B1 (en) Signature Generation and Verification System and Signature Verification Apparatus
CN107947913A (zh) 一种基于身份的匿名认证方法与系统
CN109614802B (zh) 抗量子计算的签章方法和签章系统
CN107360002B (zh) 一种数字证书的申请方法
CN109756893A (zh) 一种基于混沌映射的群智感知物联网匿名用户认证方法
EP2595340A2 (en) Cryptographic document processing in a network
CN107171796A (zh) 一种多kmc密钥恢复方法
CN106341232A (zh) 一种基于口令的匿名实体鉴别方法
CN109687965A (zh) 一种保护网络中用户身份信息的实名认证方法
CN106685651A (zh) 一种客户端和服务端协作生成数字签名的方法
CN104392185B (zh) 在云环境日志取证中实现数据完整性验证的方法
CN109560935B (zh) 基于公共非对称密钥池的抗量子计算的签章方法和签章系统
CN108712259B (zh) 基于身份的可代理上传数据的云存储高效审计方法
CN113360943A (zh) 一种区块链隐私数据的保护方法及装置
WO2016136142A1 (ja) 暗号文照合システム、方法、および記録媒体
CN108768975A (zh) 支持密钥更新和第三方隐私保护的数据完整性验证方法
JP6738061B2 (ja) 暗号文照合システム、方法、および記録媒体
CN110867012A (zh) 一种基于智能合约的去中心电子投票方法、装置、系统及存储介质
CN116112242B (zh) 面向电力调控系统的统一安全认证方法及系统
CN110278073B (zh) 一种群组数字签名、验证方法及其设备和装置
CN109687967B (zh) 电子签名方法和设备
CN115442037A (zh) 一种账号管理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant