CN108337220A - 数据处理方法、系统及密钥服务器 - Google Patents
数据处理方法、系统及密钥服务器 Download PDFInfo
- Publication number
- CN108337220A CN108337220A CN201711205075.3A CN201711205075A CN108337220A CN 108337220 A CN108337220 A CN 108337220A CN 201711205075 A CN201711205075 A CN 201711205075A CN 108337220 A CN108337220 A CN 108337220A
- Authority
- CN
- China
- Prior art keywords
- signature
- key
- file
- user terminal
- file identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种数据处理方法、系统及密钥服务器;所述方法包括获取用户端发送的文件标识;采用签名密钥对接收的文件标识进行签名,获得加密密钥,并统计文件标识的签名次数,其中,当签名次数达到预设签名次数的上限值时,对签名所需的签名密钥进行更新;将获得的所述加密密钥发送至所述用户端。本发明能有效保障存储用户数据的机密性,从而抵抗基于文件流行度的快速暴力攻击。
Description
技术领域
本发明涉及数据处理技术领域,具体涉及一种数据处理方法、系统及密钥服务器。
背景技术
为了保证云数据的机密性,云存储用户一般采用加密的方式,将自身文件加密之后再上传至云存储服务器。然而,这种方式阻碍了云存储服务器的数据去重,例如,当两个用户上传一份相同的文件时,由于采用的密钥不同,将得到不同的密文,因而,云存储服务器需要为一份文件存储两份密文。
为了同时实现用户数据的机密性保护和云存储服务器端的数据去重,安全数据去重技术应运而生。利用安全数据去重技术,拥有同一份文件的云存储用户可以获取相同的文件密钥,因而,也将得到相同的密文。安全数据去重分为两个步骤:(1)云存储用户利用安全数据去重密钥生成机制获取文件密钥,并利用文件密钥将文件加密后,将密文上传云存储服务器;(2)云存储服务器利用现有的数据去重方法对文件进行去重。因而,安全数据去重技术的核心在于其密钥生成/交换机制。
目前,安全数据去重的密钥生成机制主要有两类:
第一类由文件本身派生文件密钥的密钥生成机制,例如,利用文件的hash值作为文件的加密密钥;
第二类由文件本身派生交换密钥的密钥分发机制,例如,由第一次上传某个文件的用户,利用文件的hash值作为交换密钥,将文件的密钥分发给后续上传文件的用户。在安全性方面,第一类密钥生成机制不能抵抗离线暴力攻击,第二类密钥生成机制能够抵抗离线暴力攻击和在线暴力攻击。但是并不能抵抗基于文件流行度的快速暴力攻击,即云存储服务提供商和黑客可通过分析近期文件的流行度和密文的用户数量,迅速缩小密文的明文预测空间,之后利用现有的密钥生成/交换机制生成密钥,将明文预测空间中的明文加密,快速碰撞出密文潜在的明文。
发明内容
本发明的目的是为了提供一种数据处理方法、系统及密钥服务器,能有效保障存储用户数据的机密性,从而抵抗基于文件流行度的快速暴力攻击。
依据本发明的一个方面,提供一种数据处理方法,包括:
获取用户端发送的文件标识;
采用签名密钥对接收的文件标识进行签名,获得加密密钥,并统计文件标识的签名次数,其中,当签名次数达到预设签名次数的上限值时,对签名所需的签名密钥进行更新;
将获得的所述加密密钥发送至所述用户端。
可选地,本发明所述方法中,所述签名次数的上限值为存储服务器存储所有文件的用户数量的平均值。
可选地,本发明所述方法中,所述获得加密密钥后,还包括:对签名记录表中记录的签名次数进行更新;所述签名记录表至少包括:文件标识、签名次数和签名密钥;所述对签名所需的签名密钥进行更新后,还包括:将签名记录表中对应的签名次数置为初始值。
可选地,本发明所述方法中,所述文件标识包括:文件的哈希hash值。
可选地,本发明所述方法中,所述获取用户端发送的文件标识,和/或将获得的加密密钥发送至用户端的过程中采用加密方式进行传输。
依据本发明的另一个方面,提供一种密钥服务器,包括:信息获取模块、签名模块和信息发送模块,
所述信息获取模块,用于获取用户端发送的文件标识;
所述签名模块,用于采用签名密钥对接收的文件标识进行签名,获得加密密钥,并统计文件标识的签名次数,其中,当签名次数达到预设签名次数的上限值时,对签名所需的签名密钥进行更新;
所述信息发送模块,用于将获得的所述加密密钥发送至所述用户端。
所述签名次数的上限值为存储服务器存储所有文件的用户数量的平均值,所述签名次数的上限值为存储服务器存储所有文件的用户数量的平均值。
可选地,本发明所述服务器中,所述签名模块还用于获得加密密钥后对签名记录表中记录的签名次数进行更新,对签名所需的签名密钥进行更新后将签名记录表中对应的签名次数置为初始值;所述签名记录表至少包括:文件标识、签名次数和签名密钥。
依据本发明的第三个方面,提供一种数据处理系统,包括用户端和密钥服务器,
所述密钥服务器用于获取用户端发送的文件标识;采用签名密钥对接收的文件标识进行签名,获得加密密钥,并统计文件标识的签名次数,其中,当签名次数达到预设签名次数的上限值时,对签名所需的签名密钥进行更新;将获得的所述加密密钥发送至所述用户端;
所述用户端用于生成文件的文件标识,将文件标识发送到所述密钥服务器,并利用接受的所述密钥服务器获得的所述加密密钥对文件进行加密,将加密后的文件发送到存储服务器。
可选地,本发明所述服务器中,所述签名次数的上限值为存储服务器存储所有文件的用户数量的平均值。
与现有技术相比,本发明的效果如下:
本发明提供的数据处理方法、系统及密钥服务器,通过当签名次数达到预设签名次数的上限值时,更新签名密钥,利用更新后的签名密钥对文件进行签名,获得新的加密密钥,有效保障了数据的机密性,从而能够同时抵抗离线暴力攻击、在线暴力攻击和基于文件流行度的快速暴力攻击。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明第一实施例提供的一种数据处理系统的结构原理框图;
图2是本发明第二实施例提供的一种数据处理方法的流程图;
图3是本发明第二实施中示例一的时序图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了解决现有技术中的问题,本发明提供一种数据处理系统,包括用户端、密钥服务器和存储服务器,本实施例所述用户端为云存储用户,所述存储服务器为云存储服务器,参见图1所示。
所述密钥服务器用于获取用户端发送的文件标识;采用签名密钥对接收的文件标识进行签名,获得加密密钥,并统计文件标识的签名次数,其中,当签名次数达到预设签名次数的上限值时,对签名所需的签名密钥进行更新;将获得的所述加密密钥发送至所述用户端。本实施例所述文件标识包括:文件的哈希hash值,或者其他能识别该文件的唯一标识。所述采用签名密钥对接收的文件标识进行签名为现有常用签名方法,可以采用签名私钥进行签名,或者盲签名方法,本实施例所述签名密钥为签名私钥。
所述用户端用于生成文件的文件标识,将文件标识发送到所述密钥服务器,并利用接受的所述密钥服务器获得的所述加密密钥对文件进行加密,将加密后的文件发送到存储服务器。
可能地/可选地,本实施例,所述签名次数的上限值nu为存储服务器存储所有文件的用户数量的平均值。即设云存储服务器存储的文件为f1,f2,…,fk,k为文件数量,每个文件的用户数量为n1,n2,…,nk,该上限值为存储服务器存储所有文件的用户数量的平均值,确保了存储于存储服务器的每个文件的用户数量不会超过签名次数上限。
可能地/可选地,本实施例,所述密钥服务器还用于在获得加密密钥后对签名记录表中记录的签名次数进行更新,对签名所需的签名密钥进行更新后,将签名记录表中对应的签名次数置为初始值,本实施例中初始值为零。所述签名记录表至少包括:文件标识、签名次数和签名密钥。该签名记录表便于统计签名次数。
可能地/可选地,本实施例,所述获取用户端发送的文件标识,和/或将获得的加密密钥发送至用户端的过程中采用加密方式进行传输。例如,利用密钥服务器的公钥将h(f)加密后,将密文发送给密钥服务器,或者SSL协议,保证了信息在传输过程中的安全性。
本发明利用更新文件的签名密钥机制,确保了用户文件的机密性。
在本发明的第二实施例中,提供一种数据处理方法,参见图2所示,包括:
步骤S01:获取用户端发送的文件标识,本实施例所述文件标识包括:文件的哈希hash值,或者其他能识别该文件的唯一标识;
步骤S02:采用签名密钥对接收的文件标识进行签名,获得加密密钥,并统计文件标识的签名次数,其中,当签名次数达到预设签名次数的上限值时,对签名所需的签名密钥进行更新,将更新后的签名密钥对下一次接收的文件标识进行签名;本实施例,所述采用签名密钥对接收的文件标识进行签名为现有常用签名方法,可以采用签名私钥进行签名,或者盲签名方法。预先设置文件的签名次数上限为nu,当一个文件的签名次数超过上限时,将更换签名私钥,利用更新后的签名私钥对后续其他用户发送的文件哈希hash值h(f)进行签名。本实施例所述签名密钥为签名私钥。
步骤S03:将获得的加密密钥发送至用户端。
可能地/可选地,本实施例,所述签名次数的上限值nu为存储服务器存储所有文件的用户数量的平均值。即设云存储服务器存储的文件为f1,f2,…,fk,k为文件数量,每个文件的用户数量为n1,n2,…,nk,
可能地/可选地,本实施例,所述获得加密密钥后,还包括:对签名记录表中记录的签名次数进行更新;所述签名记录表至少包括:文件标识、签名次数和签名密钥;所述对签名所需的签名密钥进行更新后,还包括:将签名记录表中对应的签名次数置为初始值,本实施例中初始值为零。
可能地/可选地,本实施例,所述获取用户端发送的文件标识,和/或将获得的加密密钥发送至用户端的过程中采用加密方式进行传输。
本实施例将结合具体应用示例,对本实施例所述方法进行阐述,需要指出的是,本实施例中公开的大量技术细节用于解释本发明,并不用于唯一限定本发明。
下面是本发明所述方法应用于抵抗快速暴力攻击的安全数据去重方法的示例,运行本实施例所述方法的系统如图1所示,由图1可知,所述系统包括云存储用户、密钥服务器和云存储服务器。
具体的,结合图3所示,本用于抵抗快速暴力攻击的安全数据去重方法包括如下步骤:
步骤1,当云存储用户需要将一个文件f上传至云存储服务器时,云存储用户首先计算文件的hash值h(f)得到文件的标识。
步骤2,云存储用户采用加密的方式将h(f)发送给密钥服务器。例如,利用密钥服务器的公钥将h(f)加密后,将密文发送给密钥服务器,或者SSL协议,以保证云存储用户以安全的方式将h(f)发送给密钥服务器。
步骤3,密钥服务器以文件hash值h(f)作为文件标识,密钥服务器利用其签名私钥对h(f)进行签名,设签名值为sig(h(f))。本实施例所述签名密钥为签名私钥。
步骤4,密钥服务器统计文件的签名次数,本实施例按照签名记录表形式统计签名次数(签名次数初始值为0,密钥服务器每为文件hash值签名1次,签名次数加1)和签名私钥sk,参见表1所示。
表1
文件hash值(文件hash值的签名值) | 签名次数 | 签名私钥 |
h(f)或sig(h(f)) | n | sk |
设文件的签名次数上限为nu,当一个文件的签名次数超过上限nu时,密钥服务器将更换签名私钥,并将签名次数设置为初始值。之后,利用新的签名私钥对后续其他用户发送的文件hash值h(f)进行签名。
步骤5、密钥服务器采用加密的方式将sig(h(f))发送给云存储用户。例如,利用云存储用户的公钥将h(f)加密后,将密文发送给云存储用户,以达到密钥服务器以安全的方式将sig(h(f))发送给云存储用户。
步骤6、云存储用户以签名的hash值h(sig(h(f)))为密钥,利用对称加密算法将文件f加密,得到密文:E(h(sig(h(f))),f)。所述加密算法也可以采用现有其他的加密算法。
步骤7、云存储用户将密文E(h(sig(h(f))),f)发送给云存储服务器。
步骤8、云存储服务器利用现有数据去重方法对存储于其上的进行数据去重。
本发明实施例在密钥服务器端引入了文件签名次数记录表和更换文件签名私钥机制,确保了用户文件的机密性,同时确保了存储于云端服务器的每个文件的用户数量不会超过签名次数上限,因而,云存储服务器和外部攻击者将不能根据一个文件的用户数量缩小其明文预测空间,可有效抵抗离线暴力攻击、在线暴力攻击和基于文件流行度的快速暴力攻击。实现了安全性和数据去重的有效平衡。
在本发明的第三实施例中,提供一种密钥服务器,包括:信息获取模块、签名模块和信息发送模块,
所述信息获取模块,用于获取用户端发送的文件标识,所述文件标识包括:文件的哈希hash值,或者其他识别该文件的唯一标识;
所述签名模块,用于采用签名密钥对接收的文件标识进行签名,获得加密密钥,并统计文件标识的签名次数,其中,当签名次数达到预设签名次数的上限值时,对签名所需的签名密钥进行更新;
所述信息发送模块,用于将获得的所述加密密钥发送至所述用户端。
可能地/可选地,所述签名次数的上限值nu为存储服务器存储所有文件的用户数量的平均值。即设云存储服务器存储的文件为f1,f2,…,fk,k为文件数量,每个文件的用户数量为n1,n2,…,nk,
可能地/可选地,本实施例所述密钥服务器内设有签名记录表,所述签名记录表至少包括:文件标识、签名次数和签名密钥,所述签名模块还用于获得加密密钥后对签名记录表中记录的签名次数进行更新,对签名所需的签名密钥进行更新后将签名记录表中对应的签名次数置为初始值,本实施例中初始值为零。
可能地/可选地,本实施例,所述密钥服务器在获取用户端发送的文件标识,和/或将获得的加密密钥发送至用户端的过程中采用加密方式进行传输。
本发明密钥服务器利用当签名次数达到预设签名次数的上限值时,对签名所需的签名密钥进行更新,获得新的加密密钥,从而确保了用户文件的机密性。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种数据处理方法,其特征在于:
获取用户端发送的文件标识;
采用签名密钥对接收的文件标识进行签名,获得加密密钥,并统计文件标识的签名次数,其中,当签名次数达到预设签名次数的上限值时,对签名所需的签名密钥进行更新;
将获得的所述加密密钥发送至所述用户端。
2.根据权利要求1所述的方法,其特征在于:所述签名次数的上限值为存储服务器存储所有文件的用户数量的平均值。
3.根据权利要求1所述的方法,其特征在于:所述获得加密密钥后,还包括:对签名记录表中记录的签名次数进行更新;所述签名记录表至少包括:文件标识、签名次数和签名密钥;
所述对签名所需的签名密钥进行更新后,还包括:将签名记录表中对应的签名次数置为初始值。
4.根据权利要求1所述的方法,其特征在于:所述文件标识包括:文件的哈希hash值。
5.根据权利要求1或4所述的方法,其特征在于:所述获取用户端发送的文件标识,和/或将获得的加密密钥发送至用户端的过程中采用加密方式进行传输。
6.一种密钥服务器,其特征在于,包括:
信息获取模块,用于获取用户端发送的文件标识;
签名模块,用于采用签名密钥对接收的文件标识进行签名,获得加密密钥,并统计文件标识的签名次数,其中,当签名次数达到预设签名次数的上限值时,对签名所需的签名密钥进行更新;
信息发送模块,用于将获得的所述加密密钥发送至所述用户端。
7.根据权利要求6所述的密钥服务器,其特征在于:所述签名次数的上限值为存储服务器存储所有文件的用户数量的平均值。
8.根据权利要求6所述的密钥服务器,其特征在于:
所述签名模块还用于获得加密密钥后对签名记录表中记录的签名次数进行更新,对签名所需的签名密钥进行更新后将签名记录表中对应的签名次数置为初始值;所述签名记录表至少包括:文件标识、签名次数和签名密钥。
9.一种数据处理系统,其特征在于:包括用户端和密钥服务器,
所述密钥服务器用于获取用户端发送的文件标识;采用签名密钥对接收的文件标识进行签名,获得加密密钥,并统计文件标识的签名次数,其中,当签名次数达到预设签名次数的上限值时,对签名所需的签名密钥进行更新;将获得的所述加密密钥发送至所述用户端;
所述用户端用于生成文件的文件标识,将文件标识发送到所述密钥服务器,并利用接受的所述密钥服务器获得的所述加密密钥对文件进行加密,将加密后的文件发送到存储服务器。
10.根据权利要求9所述的数据处理系统,其特征在于:所述签名次数的上限值为存储服务器存储所有文件的用户数量的平均值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711205075.3A CN108337220A (zh) | 2017-11-27 | 2017-11-27 | 数据处理方法、系统及密钥服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711205075.3A CN108337220A (zh) | 2017-11-27 | 2017-11-27 | 数据处理方法、系统及密钥服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108337220A true CN108337220A (zh) | 2018-07-27 |
Family
ID=62922344
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711205075.3A Pending CN108337220A (zh) | 2017-11-27 | 2017-11-27 | 数据处理方法、系统及密钥服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108337220A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060077450A1 (en) * | 2004-10-08 | 2006-04-13 | Reddy Amarender R K | Methods and systems for accessing remote, descriptor-related data at an imaging device |
CN102014133A (zh) * | 2010-11-26 | 2011-04-13 | 清华大学 | 在云存储环境下一种安全存储系统的实现方法 |
CN102393890A (zh) * | 2011-10-09 | 2012-03-28 | 广州大学 | 一种抗物理入侵和旁路攻击的密码芯片系统及其实现方法 |
CN105320896A (zh) * | 2015-10-21 | 2016-02-10 | 成都卫士通信息产业股份有限公司 | 一种云存储加密以及其密文检索方法与系统 |
CN105939191A (zh) * | 2016-07-08 | 2016-09-14 | 南京理工大学 | 一种云存储中密文数据的客户端安全去重方法 |
-
2017
- 2017-11-27 CN CN201711205075.3A patent/CN108337220A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060077450A1 (en) * | 2004-10-08 | 2006-04-13 | Reddy Amarender R K | Methods and systems for accessing remote, descriptor-related data at an imaging device |
CN102014133A (zh) * | 2010-11-26 | 2011-04-13 | 清华大学 | 在云存储环境下一种安全存储系统的实现方法 |
CN102393890A (zh) * | 2011-10-09 | 2012-03-28 | 广州大学 | 一种抗物理入侵和旁路攻击的密码芯片系统及其实现方法 |
CN105320896A (zh) * | 2015-10-21 | 2016-02-10 | 成都卫士通信息产业股份有限公司 | 一种云存储加密以及其密文检索方法与系统 |
CN105939191A (zh) * | 2016-07-08 | 2016-09-14 | 南京理工大学 | 一种云存储中密文数据的客户端安全去重方法 |
Non-Patent Citations (2)
Title |
---|
MIHIR BELLARE等: "DupLESS:Server-Aided Encryption for Deduplicated Storage", 《22ND USENIX SECURITY SYMPOSIUM》 * |
白浩浩: "面向智能电网AMI的轻量级密钥协商方法", 《广东通信技术》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112199649B (zh) | 基于区块链的移动边缘计算下的匿名身份验证方法 | |
US20190207757A1 (en) | Method for exchanging keys authenticated by blockchain | |
US8966243B2 (en) | Method and system for data encryption and decryption in data transmission through the web | |
CN104917787B (zh) | 基于群组密钥的文件安全共享方法和系统 | |
WO2015188151A1 (en) | Securely sharing information via a public key- value data store | |
CN109257180A (zh) | 一种基于区块链的知识产权文件存证的方法及装置 | |
CN101667999B (zh) | 点对点直播流传递的方法、系统、数据签名装置及客户端 | |
CN108259507A (zh) | 用于自适应流媒体的片段完整性和真实性的系统和方法 | |
CN103270718A (zh) | 用于在内容导向网络中将标识信息用于数字签名以及加密内容完整性和可靠性的方法和设备 | |
US20180115535A1 (en) | Blind En/decryption for Multiple Clients Using a Single Key Pair | |
CN103475474B (zh) | 一种提供、获取共享的加密数据的方法及身份认证设备 | |
CN102891898A (zh) | 一种基于云存储的网络招投标系统 | |
CN106330465B (zh) | 一种分布式时间戳的处理方法、服务器及系统 | |
CN101997681A (zh) | 一种多节点路径的认证方法、系统及相关节点设备 | |
CN104200154A (zh) | 一种基于标识的安装包签名方法及其装置 | |
CN110932854A (zh) | 一种面向物联网的区块链密钥分发系统及其方法 | |
CN106612267A (zh) | 一种验证方法及验证装置 | |
Van Aubel et al. | Non-repudiation and End-to-End security for electric-vehicle charging | |
Yu et al. | Provable data possession supporting secure data transfer for cloud storage | |
CN101471771B (zh) | 一种基于p2p网络媒体传送的方法、媒体加密的方法及系统 | |
KR102269753B1 (ko) | 컨소시엄 블록체인 네트워크에서의 프라이빗 키를 백업 및 복원하는 방법 및 장치 | |
CN112217862A (zh) | 一种数据通信方法、装置、终端设备和存储介质 | |
US20220261507A1 (en) | Secure computation server, trail management method, and program | |
CN108337220A (zh) | 数据处理方法、系统及密钥服务器 | |
Döring et al. | Post-Quantum Cryptography key exchange to extend a high-security QKD platform into the mobile 5G/6G networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180727 |