CN108173651A - 一种自有后量子密钥分配方法 - Google Patents
一种自有后量子密钥分配方法 Download PDFInfo
- Publication number
- CN108173651A CN108173651A CN201810140011.8A CN201810140011A CN108173651A CN 108173651 A CN108173651 A CN 108173651A CN 201810140011 A CN201810140011 A CN 201810140011A CN 108173651 A CN108173651 A CN 108173651A
- Authority
- CN
- China
- Prior art keywords
- node
- key
- merkle
- hash
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 238000009826 distribution Methods 0.000 title claims abstract description 9
- 238000012795 verification Methods 0.000 claims abstract description 4
- 238000010276 construction Methods 0.000 claims description 5
- 230000008901 benefit Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 241000692770 Taraxia ovata Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000002035 prolonged effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种自有后量子密钥分配方法,所述方法包括:生成密钥:采用哈希树的方式生成密钥,所述哈希树是通过计算公钥Yj的初始哈希值H(Yi),然后再继续向上计算上一个节点的哈希值H(Yi‑1),直到只剩下最后一个节点的哈希值H(Y1);生成签名:签名者挑选一个密钥对(Xi,Yi),用一次性签名方案对所述密钥对(Xi,Yi)进行Merkle签名,再把增加额外的信息发送给Merkle,证明Merkle确实是被签名过的所述密钥;签名验证:接收者收到Merkle签名过的数密钥对(Xi,Yi)后,用公钥Yi来验证所述密钥对(Xi,Yi)是否被一次性验证方案签名过。本发明在保障数据的安全性的同时还可减少计算,从而提高效率。
Description
技术领域
本发明涉及量子通信技术领域,尤其涉及一种自有后量子密钥分配方法。
背景技术
随着云计算和大数据的快速发展,资源受限的客户端可以将庞大的数据外包给云端服务器,从而减少客户端维护本地数据的开销。然而,云计算在给用户带来便利性的同时,由于用户并不真正存储数据,从而难以保证数据的完整性和可用性。首先,云存储服务器会不可避免的受到外界和内部的攻击,而使数据存在丢失与篡改等安全问题。其次,云服务提供商可能会为了获取更大利益,而刻意删除、更改用户数据。这些问题都会使数据的完整性和可用性难以保证,同时在传统的支持动态操作的云存储系统中,对于云中动态文件的动态操作所产生的计算和通信开销是完全由用户承担的,这给用户带来了相应的计算和通信压力。
发明内容
本发明针对现有方式的缺点,提出一种自有后量子密钥分配方法,用以解决现有技术存在的上述问题。
根据本发明的一个方面,提供了一种自有后量子密钥分配方法,所述方法至少包括如下步骤:
S101、生成多个密钥:发送端采用哈希树的方式生成多个密钥,当有多个公钥,则所述哈希树首先计算公钥Yi获取初始节点的初始哈希值,然后再继续向上计算初始节点的第i-1个节点的哈希值,第i-1个节点的数值对即为密钥Xi,再继续向上计算第j个节点的哈希值Yj,第j-1个节点的数值对即为密钥Xj,直到只剩下最后一个节点的哈希值;若第j个节点的公钥为Yj,则设定所述密钥Xj和公钥Yj为密钥对(Xj,Yj);
S102、生成签名:签名者随机挑选一个密钥对(Xj,Yj),用一次性签名方案对所述密钥对(Xj,Yj)进行Merkle签名,然后把增加额外的信息发送给Merkle以证明所述密钥对已被签名,密钥对(Xj,Yj)被Merkle签名后称为签名密钥对;
S103、签名验证:接收者收到签名密钥对后,用公钥Yj验证所述签名密钥对是否已进行Merkle签名;
所述公钥存储在发送端和接收端。
进一步的,所述公钥Yj为哈希树上第j个节点的哈希值,所述哈希树为根据密文深度构造深度为d的二叉树,n=2d;每个叶子节点对应一个数据密文Ci,且每个非叶子节点的哈希值连接它的两个直接子节点的哈希值。
进一步的,所述用公钥Yj验证所述签名密钥对是否已进行Merkle签名,还包括,如果用公钥Yj验证所述签名密钥对已进行Merkle签名,则接收者计算A0=H(Yi),A1=H(A0|auth0),A2=H(A1|auth1)…Aj=H(Aj-1|authj-1)…Ai=H(Ai-1|authi-1)…如果所有的Ai都与公钥一致,则签名是有效的;所述A0为哈希树上初始节点的初始哈希值,A1为哈希树上初始节点上的第二个节点的哈希值,Aj为初始节点上第j+1个节点的哈希值,Ai为初始节点上第i+1个节点的哈希值;所述auth为规则认证,所述authi-1为通过auth对节点i进行规则认证,所述Ai-1|authi-1为规则认证定义表达式,Aj=H(Aj-1|authj-1)为第j-1个节点的哈希值的计算规则。
进一步的,所述Merkle至少包括Merkle可验证数据库,所述Merkle可验证数据库用于验证所述签名密钥对是否已被签名。
进一步的,所述Merkle至少包括Merkle云端数据库,所述Merkle云端数据库用于对所述密钥对进行Merkle签名。
与现有技术相比,本发明的有益效果是:本发明在保障数据的安全性的同时还可减少计算,从而提高效率。
本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明实施例中的一种自有后量子密钥分配方法流程图;
图2为本发明实施例中的哈希树各节点的示意图;
图3为本发明实施例中的哈希值被验证的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
在本发明的说明书和权利要求书及上述附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如101、102等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分例,实施而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
实施例
如图1所示,提供了本发明一个实施例的一种自有后量子密钥分配方法,该方法包括步骤S101-S103:
S101、生成多个密钥:发送端采用哈希树的方式生成多个密钥,当有多个公钥,则哈希树首先计算公钥Yi获取初始节点的初始哈希值,然后再继续向上计算初始节点的第i-1个节点的哈希值,第i-1个节点的数值对即为密钥Xi,再继续向上计算第j个节点的哈希值Yj,第j-1个节点的数值对即为密钥Xj,直到只剩下最后一个节点的哈希值;若第j个节点的公钥为Yj,则设定密钥Xj和公钥Yj为密钥对(Xj,Yj);
公钥是指公开的密钥,其存储在发送端和接收端。
哈希树(HashTree)是一种比较理想的数据存储结构。哈希树具体构建如下所述:
选择质数分辨算法来建立一棵哈希树。例如:选择从2开始的连续质数来建立一个十层的哈希树。第一层结点为根结点,根结点下有2个结点;第二层的每个结点下有3个结点;依此类推,即每层结点的子节点数目为连续的质数。到第十层,每个结点下有29个结点。同一结点中的子结点,从左到右代表不同的余数结果。例如:第二层结点下有三个子节点。那么从左到右分别代表:除3余0,除3余1,除3余2.对质数进行取余操作得到的余数决定了处理的路径。
结点结构:结点的关键字(在整个树中是唯一的),结点的数据对象,结点是否被占据的标志位(标志位为真时,关键字才被认为是有效的),和结点的子结点数组。
哈希树的节点结构如下:
如果在建立当初就建立所有的节点,那么所消耗的计算时间和磁盘空间是巨大的。在实际使用当中,只需要初始化根节点就可以开始工作。子节点的建立是在有更多的数据进入到哈希树中的时候建立的。因此可以说哈希树和其他树一样是一个动态结构。
哈希树的节点查找过程和节点插入过程类似,就是对关键字用质数序列取余,根据余数确定下一节点的分叉路径,直到找到目标节点。如上图,最小”哈希树(HashTree)在从4G个对象中找出所匹配的对象,比较次数不超过10次。也就是说:最多属于O(10)。在实际应用中,调整了质数的范围,使得比较次数一般不超过5次。也就是说:最多属于O(5)。因此可以根据自身需要在时间和空间上寻求一个平衡点。
哈希树的节点删除过程也很简单,哈希树在删除的时候,并不做任何结构调整。只是先查到到要删除的节点,然后把此节点的“占位标记”置为false即可(即表示此节点为空节点,但并不进行物理删除)。
哈希树的优点如下:
1、结构简单
从哈希树的结构来说,非常的简单。每层节点的子节点个数为连续的质数。子节点可以随时创建。因此哈希树的结构是动态的,也不像某些哈希算法那样需要长时间的初始化过程。哈希树也没有必要为不存在的关键字提前分配空间。
需要注意的是哈希树是一个单向增加的结构,即随着所需要存储的数据量增加而增大。即使数据量减少到原来的数量,但是哈希树的总节点数不会减少。这样做的目的是为了避免结构的调整带来的额外消耗。
2、查找迅速
从算法过程我们可以看出,对于整数,哈希树层级最多能增加到10。因此最多只需要十次取余和比较操作,就可以知道这个对象是否存在。这个在算法逻辑上决定了哈希树的优越性。
一般的树状结构,往往随着层次和层次中节点数的增加而导致更多的比较操作。操作次数可以说无法准确确定上限。而哈希树的查找次数和元素个数没有关系。如果元素的连续关键字总个数在计算机的整数(32bit)所能表达的最大范围内,那么比较次数就最多不会超过10次,通常低于这个数值。
3、结构不变
从删除算法中可以看出,哈希树在删除的时候,并不做任何结构调整。这个也是它的一个非常好的优点。常规树结构在增加元素和删除元素的时候都要做一定的结构调整,否则他们将可能退化为链表结构,而导致查找效率的降低。哈希树采取的是一种“见缝插针”的算法,从来不用担心退化的问题,也不必为优化结构而采取额外的操作,因此大大节约了操作时间。
进一步的,公钥Yj为哈希树上第j个节点的哈希值,哈希树为根据密文深度构造深度为d的二叉树,n=2d;每个叶子节点对应一个数据密文Ci,且每个非叶子节点的哈希值连接它的两个直接子节点的哈希值。
S102、生成签名:签名者随机挑选一个密钥对(Xj,Yj),用一次性签名方案对密钥对(Xj,Yj)进行Merkle签名,然后把增加额外的信息发送给Merkle以证明密钥对已被签名,密钥对(Xj,Yj)被Merkle签名后称为签名密钥对;
S103、签名验证:接收者收到签名密钥对后,用公钥Yj验证签名密钥对是否已进行Merkle签名;
公钥存储在发送端和接收端。
进一步的,公钥Yj为哈希树上第j个节点的哈希值,哈希树为根据密文深度构造深度为d的二叉树,n=2d;每个叶子节点对应一个数据密文Ci,且每个非叶子节点的哈希值连接它的两个直接子节点的哈希值。
进一步的,用公钥Yj验证签名密钥对是否已进行Merkle签名,还包括,如果用公钥Yj验证签名密钥对已进行Merkle签名,则接收者计算A0=H(Yi),A1=H(A0|auth0),A2=H(A1|auth1)…Aj=H(Aj-1|authj-1)…Ai=H(Ai-1|authi-1)…如果所有的Ai都与公钥一致,则签名是有效的;A0为哈希树上初始节点的初始哈希值,A1为哈希树上初始节点上的第二个节点的哈希值,Aj为初始节点上第j+1个节点的哈希值,Ai为初始节点上第i+1个节点的哈希值;auth为规则认证,authi-1为通过auth对节点i进行规则认证,Ai-1|authi-1为规则认证定义表达式,Aj=H(Aj-1|authj-1)为第j-1个节点的哈希值的计算规则。
进一步的,Merkle至少包括Merkle可验证数据库,Merkle可验证数据库用于验证签名密钥对是否已被签名。
进一步的,Merkle至少包括Merkle云端数据库,Merkle云端数据库用于对密钥对进行Merkle签名。
Merkle也是一种数据结构,在应用中,将Merkle中的数据分成小的数据块,有相应地哈希和它对应。但是往上走,并不是直接去运算根哈希,而是把相邻的两个哈希合并成一个字符串,然后运算这个字符串的哈希,这样每两个哈希就可以合并以生成一个“子哈希”。如果最底层的哈希总数是单数,那到最后必然出现一个剩余哈希,这种情况就直接对它进行哈希运算,所以也能得到它的子哈希。于是往上推,依然是一样的方式,可以得到数目更少的新一级哈希,最终必然形成一棵倒挂的树,到了树根的这个位置,这一代就剩下一个根哈希了,我们把它叫做Merkle root。Merkle的一个好处是可以单独拿出一个分支来(作为一个小树)对部分数据进行校验,本实施例中对哈希树生成的密钥对(Xi,Yi)进行签名和验证,这个很多使用场合就带来了哈希列表所不能比拟的方便和高效。
在本申请所提供的实施例中,应该理解到,所揭露的方法可以通过其它的方式实现。例如,以上所描述的方法实施例仅仅是示意性的,可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (5)
1.一种自有后量子密钥分配方法,其特征在于,包括如下步骤:
S101、生成多个密钥:发送端采用哈希树的方式生成多个密钥,当有多个公钥,则所述哈希树首先计算公钥Yi获取初始节点的初始哈希值,然后再继续向上计算初始节点的第i-1个节点的哈希值,第i-1个节点的数值对即为密钥Xi,再继续向上计算第j个节点的哈希值Yj,第j-1个节点的数值对即为密钥Xj,直到只剩下最后一个节点的哈希值;若第j个节点的公钥为Yj,则设定所述密钥Xj和公钥Yj为密钥对(Xj,Yj);
S102、生成签名:签名者随机挑选一个密钥对(Xj,Yj),用一次性签名方案对所述密钥对(Xj,Yj)进行Merkle签名,然后把增加额外的信息发送给Merkle以证明所述密钥对已被签名,密钥对(Xj,Yj)被Merkle签名后称为签名密钥对;
S103、签名验证:接收者收到签名密钥对后,用公钥Yj验证所述签名密钥对是否已进行Merkle签名;
所述公钥存储在发送端和接收端。
2.如权利要求1所述的方法,其特征在于,所述公钥Yj为哈希树上第j个节点的哈希值,所述哈希树为根据密文深度构造深度为d的二叉树,n=2d;每个叶子节点对应一个数据密文Ci,且每个非叶子节点的哈希值连接它的两个直接子节点的哈希值。
3.如权利要求1所述的方法,其特征在于,所述用公钥Yj验证所述签名密钥对是否已进行Merkle签名,还包括,如果用公钥Yj验证所述签名密钥对已进行Merkle签名,则接收者计算A0=H(Yi),A1=H(A0|auth0),A2=H(A1|auth1)…Aj=H(Aj-1|authj-1)…Ai=H(Ai-1|authi-1)…如果所有的Ai都与公钥一致,则签名是有效的;所述A0为哈希树上初始节点的初始哈希值,A1为哈希树上初始节点上的第二个节点的哈希值,Aj为初始节点上第j+1个节点的哈希值,Ai为初始节点上第i+1个节点的哈希值;所述auth为规则认证,所述authi-1为通过auth对节点i进行规则认证,所述Ai-1|authi-1为规则认证定义表达式,Aj=H(Aj-1|authj-1)为第j-1个节点的哈希值的计算规则。
4.如权利要求1所述的方法,其特征在于,所述Merkle至少包括Merkle可验证数据库,所述Merkle可验证数据库用于验证所述签名密钥对是否已被签名。
5.如权利要求1所述的方法,其特征在于,所述Merkle至少包括Merkle云端数据库,所述Merkle云端数据库用于对所述密钥对进行Merkle签名。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810140011.8A CN108173651A (zh) | 2018-02-11 | 2018-02-11 | 一种自有后量子密钥分配方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810140011.8A CN108173651A (zh) | 2018-02-11 | 2018-02-11 | 一种自有后量子密钥分配方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108173651A true CN108173651A (zh) | 2018-06-15 |
Family
ID=62514150
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810140011.8A Pending CN108173651A (zh) | 2018-02-11 | 2018-02-11 | 一种自有后量子密钥分配方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108173651A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109660339A (zh) * | 2018-11-20 | 2019-04-19 | 山西大学 | 连续变量量子密钥分发数据协调fpga异构加速方法 |
TWI672932B (zh) * | 2018-09-27 | 2019-09-21 | 國立交通大學 | 基於質數陣列的後量子非對稱密鑰產生方法及系統、加密方法、解密方法及加密通訊系統 |
CN113225185A (zh) * | 2021-05-11 | 2021-08-06 | 南京大学 | 一种基于哈希后量子签名的密钥生成硬件加速架构及方法 |
CN114938264A (zh) * | 2022-05-11 | 2022-08-23 | 平安国际智慧城市科技股份有限公司 | 基于区块链的项目验收方法、装置、电子设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103441845A (zh) * | 2013-08-07 | 2013-12-11 | 北京交通大学 | 一种用于产生Merkle树签名方案认证路径的新方法 |
CN106845280A (zh) * | 2017-03-14 | 2017-06-13 | 广东工业大学 | 一种Merkle哈希树云数据完整性审计方法及系统 |
CN107040510A (zh) * | 2016-11-30 | 2017-08-11 | 华侨大学 | 一种基于体域网和云计算的医疗大数据处理方法 |
-
2018
- 2018-02-11 CN CN201810140011.8A patent/CN108173651A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103441845A (zh) * | 2013-08-07 | 2013-12-11 | 北京交通大学 | 一种用于产生Merkle树签名方案认证路径的新方法 |
CN107040510A (zh) * | 2016-11-30 | 2017-08-11 | 华侨大学 | 一种基于体域网和云计算的医疗大数据处理方法 |
CN106845280A (zh) * | 2017-03-14 | 2017-06-13 | 广东工业大学 | 一种Merkle哈希树云数据完整性审计方法及系统 |
Non-Patent Citations (1)
Title |
---|
GEORG BECKER: "《Merkle Signature Schemes, Merkle Trees and Their Cryptanalysis》", 《SEMINARARBEIT RUHR-UNIVERSIT¨AT BOCHUM》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI672932B (zh) * | 2018-09-27 | 2019-09-21 | 國立交通大學 | 基於質數陣列的後量子非對稱密鑰產生方法及系統、加密方法、解密方法及加密通訊系統 |
CN109660339A (zh) * | 2018-11-20 | 2019-04-19 | 山西大学 | 连续变量量子密钥分发数据协调fpga异构加速方法 |
CN109660339B (zh) * | 2018-11-20 | 2021-12-31 | 山西大学 | 连续变量量子密钥分发数据协调fpga异构加速方法 |
CN113225185A (zh) * | 2021-05-11 | 2021-08-06 | 南京大学 | 一种基于哈希后量子签名的密钥生成硬件加速架构及方法 |
CN114938264A (zh) * | 2022-05-11 | 2022-08-23 | 平安国际智慧城市科技股份有限公司 | 基于区块链的项目验收方法、装置、电子设备及存储介质 |
CN114938264B (zh) * | 2022-05-11 | 2024-07-05 | 平安国际智慧城市科技股份有限公司 | 基于区块链的项目验收方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102322729B1 (ko) | 블록체인 월드 스테이트 머클 패트리샤 트라이 서브트리의 업데이트 | |
KR102277289B1 (ko) | 블록체인 월드 스테이트 머클 패트리샤 트리 서브트리 구성 | |
CN108173651A (zh) | 一种自有后量子密钥分配方法 | |
CN108197226A (zh) | Mptc账户状态树以及mptc区块链快速检索方法 | |
WO2022262183A1 (zh) | 联邦计算的处理方法、装置、电子设备和存储介质 | |
CN106776791B (zh) | 一种基于云服务的模式串匹配验证方法及装置 | |
KR102654884B1 (ko) | 대화형 정보 제공 서비스 방법 및 이를 위한 장치 | |
Jing et al. | Authentication of k nearest neighbor query on road networks | |
US20160217186A1 (en) | Distributed fuzzy search and join with edit distance guarantees | |
AU2021204543B2 (en) | Digital signature method, signature information verification method, related apparatus and electronic device | |
US20130311445A1 (en) | Join processing device, data management device, and string similarity join system | |
Persiano et al. | Lower bounds for differentially private RAMs | |
CN108171071B (zh) | 一种面向云计算的多关键字可排序密文检索方法 | |
WO2020172898A1 (zh) | 一种基于后缀树的可搜索加密系统及方法 | |
Bhullar et al. | A novel prime numbers based hashing technique for minimizing collisions | |
Moataz et al. | Resizable tree-based oblivious RAM | |
US20220263663A1 (en) | Digital Signature Method, Signature Information Authentication Method, And Relevant Electronic Devices | |
CN109088719A (zh) | 外包数据库多关键词可验证密文搜索方法、数据处理系统 | |
CN114531220A (zh) | 一种基于前向和后向隐私的高效容错动态短语搜索方法 | |
CN113065057A (zh) | 一种数据信息真实性校验方法、装置、设备及存储介质 | |
CN107612969A (zh) | 基于B‑Tree布隆过滤器的云存储数据完整性审计方法 | |
CN105897419B (zh) | 一种多用户动态关键词可搜索加密方法 | |
CN107086917A (zh) | 一种并行化和结构化公钥可搜索的加密方法 | |
Raghavendra et al. | IGSK: index generation on split keyword for search over cloud data | |
CN109274504A (zh) | 一种基于云平台的多用户大数据存储分享方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20181227 Address after: 510000 Room 4 1303, No. 4 Huahui Street, Tianhe District, Guangzhou City, Guangdong Province Applicant after: Chen Zhu Address before: No. 1488 Pingliang Road, Yangpu District, Shanghai 200000 (Centralized Registration Place) Applicant before: Shanghai Data Technology Co., Ltd. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180615 |