CN108494552A - 支持高效收敛密钥管理的云存储数据去重方法 - Google Patents
支持高效收敛密钥管理的云存储数据去重方法 Download PDFInfo
- Publication number
- CN108494552A CN108494552A CN201810223420.4A CN201810223420A CN108494552A CN 108494552 A CN108494552 A CN 108494552A CN 201810223420 A CN201810223420 A CN 201810223420A CN 108494552 A CN108494552 A CN 108494552A
- Authority
- CN
- China
- Prior art keywords
- data
- key
- user
- ciphertext
- indicate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Abstract
本发明公开了一种支持高效收敛密钥管理的云存储数据去重方法,主要解决现有云存储去重技术中收敛密钥安全强度低与管理困难问题。其实现方案是:数据拥有者与目录服务器交互进行数据重复检查;对于未能去重的数据,由数据的初始上传者随机选择密钥进行数据加密上传,并对数据密钥进行分发共享;对于去重成功的数据,用户通过数据拥有证明解密得到数据密钥,进行数据与标签的一致性检测;当用户需要用到自身存储在云存储服务器中的数据时,进行数据下载解密。本发明在消除冗余的同时减少用户的密钥管理负担,减小计算与通信的开销,提高了云存储数据去重的效率,可用于云计算环境下的数据安全外包。
Description
技术领域
本发明涉及数据处理技术领域,具体涉及一种能支持高效收敛密钥管理的云存储数据去重方法,可用于云计算环境下的数据安全外包。
背景技术
随着云计算技术的飞速发展,越来越多的企业和个人将自身的数据存储在云端,随着云存储规模的增长,大量数据被重复存储,这对云服务器的存储资源造成极大的浪费。数据去重技术是云存储中非常重要的数据管理和存储优化方法,通过数据去重可以消除数据冗余,相同数据只保留一个物理副本,从而有效降低用户端上传数据耗费的带宽及节省服务器端的存储空间。收敛加密已经被广泛应用于构造安全的数据去重系统,其采用对称加密算法,加密及解密所使用的收敛密钥仅取决于要加密的数据本身,因此,相同的明文通过收敛加密可以得到相同的密文。
如何安全高效管理用户大量的收敛密钥成为收敛加密面临的主要问题。现有的基本的方法是用户用自身主密钥将收敛密钥加密后存储在云上,然而随着用户及数据规模增大,给用户带来密钥管理负担的同时,大量收敛密钥的重复存储本身就是一种数据冗余。针对该问题,Li等在(Li J,Chen X,Li M,et al.Secure Deduplication with Efficientand Reliable Convergent Key Management[J].IEEE Transactions on Parallel&Distributed Systems,2014,25(6):1615-1625.)提出了一个支持高效收敛密钥管理的去重方案,该方案采取门限秘密共享技术允许用户将其收敛密钥分发存储在分布式云存储中,然而该方案不能抵抗超过门限数量的云服务器共谋攻击而且要求分发秘密份额的信道是安全的。Kwon等在(Kwon H,Hahn C,Koo D,et al.Scalable and Reliable KeyManagement for Secure Deduplication in Cloud Storage[C]//IEEE,InternationalConference on Cloud Computing.IEEE,2017:391-398.)引入了完全可信的目录服务器,提出了将收敛密钥分成三个秘密组件存储于不同的实体,该方法所说解决了公开信道的问题,但却面临用户与云存储服务器共谋欺骗目录服务器的问题,而且计算与通信开销较大。
发明内容
本发明的目的在于针对上述现有技术的不足,提出一种支持高效收敛密钥管理的云存储数据去重方法,以在消除冗余的同时减少用户的密钥管理负担,减小计算与通信的开销,实现安全高效的云存储数据去重。
本发明的技术思路是:只要第一位初始数据上传者进行数据加密及密钥分发共享,后续相同数据拥有者通过数据拥有证明获得数据密钥,使得对于去重的数据只存储一份收敛密钥,其实现方案包括如下:
(1)系统初始化,设定系统参数,生成用户的公私钥:
(1a)目录服务器IS定义由G到GT的双线性映射e(·):G×G→GT,其中G和GT是两个阶为大素数p的乘法循环群,→表示生成操作;
(1b)目录服务器IS设定(n,r)-RSSS门限秘密共享方案,其中,n表示秘密划分的份额,r表示门限值,RSSS是门限秘密共享的缩写,在门限秘密共享方案中设有秘密分发操作和秘密恢复操作,分别表示为share(·)和Recover(·);
(1c)用户U随机选择一个正整数x∈Zp作为私钥sk=x,得到公钥为其中x-1为x在模p整数群中的乘法逆元,p为一个大素数,g为群G的生成元,Zp表示小于p的所有正整数;
(2)用户对拥有数据D需要上传至云进行存储时,进行数据去重检查:
(2a)根据系统分块大小将数据D分成t块,并以这t个分块为叶子节点构建MHT哈希树,其中MHT为Merkle Hash Tree的缩写;
(2b)将MHT哈希树的根节点hroot发送给目录服务器IS进行去重查验,如果目录服务器IS的目录列表中没有根节点hroot,则去重失败,执行(3),如果根节点hroot已经存在于目录服务器IS的目录列表中,则去重成功,执行(4)
(3)对于未能去重的数据,则用户作为该数据的初始上传者,对其进行加密上传:
(3a)用户随机选择一个正整数R∈Zp,哈希R产生数据D的数据密钥k,加密数据D得到密文C←Enck(D)及标签T,其中Enc表示加密运算,C表示加密后的密文,←表示生成操作;
(3b)用户将密文C及其标签T一并上传存储,云存储服务器CS验证密文C及其标签T的一致性,若一致,则存储,否则,拒绝其存储请求;
(3c)对于初次上传的数据D,目录服务器IS将其根节点hroot及数据目录信息一并存入目录列表,随机选择一个正整数u∈Zp安全存储在数据D的目录数据库中,并对u进行加密得到密文Y并发送给用户;
(3d)密钥加密:用户收到密文Y后,使用自己的私钥进行解密得到明文X,哈希X得到数据D的拥有密钥kw,使用拥有密钥kw加密数据密钥k获得密钥密文Φ;
(3e)密钥分发,用户对密钥密文Φ进行门限秘密共享方案Share(·)操作,产生n个秘密共享份额{k1,k2,···,kn}←Share(·),其中Share(·)为秘密分发操作,k1,k2,···,kn为分发产生的秘密份额,将这些秘密份额上传至云存储服务器CS存储;
(4)对于去重成功的数据,用户对密文数据C进行验证,以防止恶意用户不按规则加密数据导致后续用户无法根据密文C解密得到数据D:
(4a)用户与目录服务器IS交互进行数据拥有证明,若证明不通过,则拒绝该用户的数据上传请求,若证明通过,则目录服务器IS将该用户添加至数据D的拥有者列表中,加密u产生密文Y并发送给用户,其中u已经存在于数据D目录中;
(4b)用户收到密文Y后,解密得到明文X,哈希X得到数据拥有密钥kw;
(4c)用户与云存储服务器CS交互获取r个秘密份额,运行门限秘密共享方案的Recover(·)操作恢复得到密钥密文Φ;
(4d)用户解密密钥密文Φ得到数据密钥k,加密数据D得到数据密文C←Enck(D),其中Enc表示加密运算,←表示生成操作,C表示加密后的密文;
(4e)用户对数据密文C进行哈希得到数据标签T,发送标签T给云存储服务器CS进行一致性检查,检查通过则数据上传结束,否则上传密文C至云存储服务器CS进行存储;
(5)当用户需要时从云存储服务器CS下载,得到自身存储在云中的数据。
本发明与现有技术相比具有以下优点:
第一,本发明由数据的初始上传者随机生成密钥,减少了用户与第三方交互产生收敛密钥环节,从而节省了计算与通信开销,并且确保了可预测明文空间时用户数据的安全性。
第二,本发明对明文、密文、标签的一致性进行追踪,能够及时发现并制止用户的恶意行为,避免了因恶意用户的不当行为对正常用户的利益造成损害。
第三,本发明采用密钥共享机制,使得对于去重的数据,只需要存储一份密钥,节省了云端的存储资源,引入了可信的目录服务器保证了密钥的安全性,且用户使用密钥便捷高效。
附图说明
图1为本发明的实现流程图。
图2为本发明中使用的MHT哈希树原理图。
具体实施方式
下面结合附图和具体实施例,对本发明作进一步的详细说明:
本发明的使用场景包括三个有效实体:
云存储服务器(CS):CS向用户提供存储计算服务,拥有强大的计算能力和巨大的存储空间。一般情况下,用户会以租赁的形式从云服务器方购买存储空间,并且将自身数据存储在云上以备以后使用。
目录服务器(IS):IS作为一个可信实体,为用户及其数据提供索引,能够公正地进行数据拥有证明,能够保证数据、密钥、密文的一致性。
用户(U):用户可以是个人或企业,拥有大量的数据需要存储在云上,并依靠云进行数据维护管理和进行相关计算。
参照图1,本发明的实现步骤如下:
步骤1,系统初始化,设定系统参数,生成用户的公私钥。
1a)目录服务器IS定义由G到GT的双线性映射e(·):G×G→GT,其中G和GT是两个阶为大素数p的乘法循环群,→表示生成操作;
双线性映射e(·)具有以下性质:
·双线性,对于任意的g1,g2∈G和都有
·非退化性,对于G的生成元g,e(g,g)≠1;
·可计算性,存在有效算法使得在任何情况下计算e是高效的。
1b)目录服务器IS设定(n,r)-RSSS门限秘密共享方案,其中,n表示秘密划分的份额,r表示门限值,RSSS是门限秘密共享的缩写,在门限秘密共享方案中设有秘密分发操作和秘密恢复操作,分别表示为share(·)和Recover(·);
·秘密分发share(·),将秘密s划分为n等份,设置门限值为r;
·秘密恢复Recover(·),以这n等份中的任意r个份额作为输入,可以恢复出秘密s。
所述门限秘密共享方案(n,r)-RSSS是将一个秘密s分成n等份,n>r>0,只有拥有的秘密份额大于等于r时,才能够恢复出秘密s,当拥有的秘密份额小于r时,将不能得到关于秘密s的任何信息。
1c)用户U随机选择一个正整数x∈Zp作为私钥sk=x,得到公钥为其中x-1为x在模p整数群中的乘法逆元,p为一个大素数,g为群G的生成元,Zp表示小于p的所有正整数。
步骤2,用户对拥有数据D需要上传至云进行存储时,进行数据去重检查。
在可去除重复的云存储系统中,用户对自身拥有的数据D进行上传存储时,首先上传少量的数据特征值进行去重检查,当云中已经存储了相同的数据时,用户并不需要进行数据的上传,从而减少数据上传的带宽,其实现如下:
2a)根据系统分块大小将数据D分成t块,并以这t个分块为叶子节点构建MHT哈希树,其中MHT为Merkle Hash Tree的缩写;
2b)将MHT哈希树的根节点hroot发送给目录服务器IS进行去重查验,如果目录服务器IS的目录列表中没有根节点hroot,则去重失败,执行(3),如果根节点hroot已经存在于目录服务器IS的目录列表中,则去重成功,执行(4)。
步骤3,对于未能去重的数据,则用户作为该数据的初始上传者,对其进行加密上传。
3a)用户随机选择一个正整数R∈Zp,并对R进行哈希,产生数据D的数据密钥k,k←H(R),用数据密钥k对数据D进行加密,得到密文C←Enck(D)及标签T←H(C),其中H表示哈希运算,Enc表示加密运算,C表示加密后的密文,←表示生成操作;
3b)用户将密文C及其标签T一并上传存储,云存储服务器CS计算密文C的哈希值,与用户上传的标签T进行对比,验证密文C及其标签T的一致性,若一致,则存储,否则,拒绝其存储请求;
3c)对于初次上传的数据D,目录服务器IS将其根节点hroot及数据目录信息一并存入目录列表,随机选择一个正整数u∈Zp安全存储在数据D的目录数据库中,对u加密生成密文Y=e(g,pk)u并发送给用户,其中pk为用户的公钥,只有拥有对应私钥的用户才能对密文Y进行解密;
3d)密钥加密:用户收到密文Y后,使用自己的私钥sk进行解密得到明文X=Ysk=(e(g,pk)u)sk=e(g,g)u,哈希X得到数据D的拥有密钥kw←H(X),H表示哈希运算,←表示生成操作;再使用拥有密钥kw数据密钥k进行加密获得密钥密文其中表示异或运算,←表示生成操作;
3e)密钥分发:用户对密钥密文Φ进行门限秘密共享方案Share(·)操作,产生n个秘密共享份额{k1,k2,···,kn}←Share(·),其中Share(·)为秘密分发操作,k1,k2,···,kn为分发产生的秘密份额,将这些秘密份额上传至云存储服务器CS存储,使得云存储服务器CS具备一定的容灾能力,当其中的至多n-r个份额损坏时,仍然可以恢复出密钥密文Φ。
步骤4,对于去重成功的数据,用户对密文数据C进行验证,以防止恶意用户不按规则加密数据导致用户无法根据密文C解密得到数据D。
4a)用户与目录服务器IS交互进行数据拥有证明:
在去重云存储系统中,一个用户声称拥有数据D需要上传存储时,当云中已存储了该数据,该用户并不需要重复上传该数据,恶意用户可能以虚假的声称拥有非法访问自身并不拥有的数据,为防止此类欺诈行为,用户需要向云证明其真实拥有声称的数据。本发明借助MHT哈希树进行数据拥有证明,假设数据D根据系统分块大小有t个分块,以这t个分块作为叶子节点构建MHT哈希树,按照以下挑战—应答协议进行数据拥有证明:
所述生成挑战,是指目录服务器IS随机选择一组数据块编号作为挑战发送给用户,如图2所示。假设数据D共有8个数据块,则构成的MHT哈希树共有8个叶子节点,目录服务器IS随机选择IC={2,5}作为挑战;
所述挑战应答,是指用户U如果真实拥有数据D,则构建相应的MHT哈希树,依据挑战IC中所有节点至根节点的路径,将挑战节点和这些路径节点的兄弟节点按自下而上、自左至右的顺序发送给目录服务器IS作为应答,即包含挑战IC的能够恢复出根节点的最小节点集合,在图2例子中,则应答节点集合为{h41,h42,h45,h46,h32,h34};
所述应答检验,是指目录服务器IS以用户的应答节点为初始数据,计算相应的MHT根节点hroot,与用户上传的hroot进行比对,如果相等,则证明通过,否则证明失败。
若证明失败,则拒绝该用户的数据上传请求,若证明通过,则目录服务器IS将该用户添加至数据D的拥有者列表中,对u进行加密产生密文Y=e(g,pk)u并发送给用户,其中pk为用户的公钥;
4b)用户收到密文Y后,解密得到明文X=Ysk=(e(g,pk)u)sk=e(g,g)u,哈希X得到数据拥有密钥kw←H(X),其中pk、sk分别表示用户的公私钥,H表示哈希运算,←表示生成操作;
4c)用户与云存储服务器CS交互获取r个秘密份额,运行门限秘密共享方案的Recover(·)操作恢复得到密钥密文Φ;
4d)用户解密密钥密文Φ得到数据密钥加密数据D得到数据密文C←Enck(D),其中表示异或运算,Enc表示加密运算,←表示生成操作,C表示加密后的密文;
4e)用户对数据密文C进行哈希得到数据标签T←H(C),发送标签T给云存储服务器CS进行一致性检查,其中H表示哈希运算,←表示生成操作,若检查结果一致,则数据D存储完成,若检查结果不一致,用户仍需要上传密文C至云存储服务器CS进行存储。
步骤5,当用户需要用到自身存储在云存储服务器CS中的数据时,进行数据下载解密。
5a)用户与目录服务器IS进行交互,只有在数据D目录列表里的用户才能从目录服务器IS得到u的密文Y=e(g,pk)u,使用自身私钥sk对密文Y进行解密得到明文X=Ysk=(e(g,pk)u)sk=e(g,g)u,对明文X哈希后得到数据D的拥有密钥kw←H(X),其中pk、sk分别表示用户的公私钥,H表示哈希运算,←表示生成操作;
5b)用户与云存储服务器CS进行交互得到至少r个秘密份额,运行门限秘密共享算法Recover(·)得到密钥密文Φ,对密钥密文Φ解密后得到密钥其中表示异或运算,←表示生成操作;
5c)用户从云存储服务器CS下载数据密文C并解密得到数据明文D←Deck(C),其中Dec表示解密操作,←表示生成操作。
以上描述仅是本发明的一个具体实例,并未构成对本发明的任何限制,显然对于本领域的专业人员来说,在了解了本发明内容和原理后,都可能在不背离本发明原理、结构的情况下,进行形式和细节上的各种修改和改变,但是这些基于本发明思想的修正和改变仍在本发明的权利要求保护范围之内。
Claims (9)
1.一种支持高效收敛密钥管理的云存储数据去重方法,包括:
(1)系统初始化,设定系统参数,生成用户的公私钥:
(1a)目录服务器IS定义由G到GT的双线性映射e(·):G×G→GT,其中G和GT是两个阶为大素数p的乘法循环群,→表示生成操作;
(1b)目录服务器IS设定(n,r)-RSSS门限秘密共享方案,其中,n表示秘密划分的份额,r表示门限值,RSSS是门限秘密共享的缩写,在门限秘密共享方案中设有秘密分发操作和秘密恢复操作,分别表示为share(·)和Recover(·);
(1c)用户U随机选择一个正整数x∈Zp作为私钥sk=x,得到公钥为其中x-1为x在模p整数群中的乘法逆元,p为一个大素数,g为群G的生成元,Zp表示小于p的所有正整数;
(2)用户对拥有数据D需要上传至云进行存储时,进行数据去重检查:
(2a)根据系统分块大小将数据D分成t块,并以这t个分块为叶子节点构建MHT哈希树,其中MHT为Merkle Hash Tree的缩写;
(2b)将MHT哈希树的根节点hroot发送给目录服务器IS进行去重查验,如果目录服务器IS的目录列表中没有根节点hroot,则去重失败,执行(3),如果根节点hroot已经存在于目录服务器IS的目录列表中,则去重成功,执行(4)
(3)对于未能去重的数据,则用户作为该数据的初始上传者,对其进行加密上传:
(3a)用户随机选择一个正整数R∈Zp,哈希R产生数据D的数据密钥k,加密数据D得到密文C←Enck(D)及标签T,其中Enc表示加密运算,C表示加密后的密文,←表示生成操作;
(3b)用户将密文C及其标签T一并上传存储,云存储服务器CS验证密文C及其标签T的一致性,若一致,则存储,否则,拒绝其存储请求;
(3c)对于初次上传的数据D,目录服务器IS将其根节点hroot及数据目录信息一并存入目录列表,随机选择一个正整数u∈Zp安全存储在数据D的目录数据库中,并对u进行加密得到密文Y并发送给用户;
(3d)密钥加密:用户收到密文Y后,使用自己的私钥进行解密得到明文X,哈希X得到数据D的拥有密钥kw,使用拥有密钥kw加密数据密钥k获得密钥密文Φ;
(3e)密钥分发,用户对密钥密文Φ进行门限秘密共享方案Share(·)操作,产生n个秘密共享份额{k1,k2,…,kn}←Share(·),其中Share(·)为秘密分发操作,k1,k2,…,kn为分发产生的秘密份额,将这些秘密份额上传至云存储服务器CS存储;
(4)对于去重成功的数据,用户对密文数据C进行验证,以防止恶意用户不按规则加密数据导致后续用户无法根据密文C解密得到数据D:
(4a)用户与目录服务器IS交互进行数据拥有证明,若证明不通过,则拒绝该用户的数据上传请求,若证明通过,则目录服务器IS将该用户添加至数据D的拥有者列表中,加密u产生密文Y并发送给用户,其中u已经存在于数据D目录中;
(4b)用户收到密文Y后,解密得到明文X,哈希X得到数据拥有密钥kw;
(4c)用户与云存储服务器CS交互获取r个秘密份额,运行门限秘密共享方案的Recover(·)操作恢复得到密钥密文Φ;
(4d)用户解密密钥密文Φ得到数据密钥k,加密数据D得到数据密文C←Enck(D),其中Enc表示加密运算,←表示生成操作,C表示加密后的密文;
(4e)用户对数据密文C进行哈希得到数据标签T,发送标签T给云存储服务器CS进行一致性检查,检查通过则数据上传结束,否则上传密文C至云存储服务器CS进行存储;
(5)当用户需要用到自身存储在云存储服务器CS中的数据时,进行数据下载解密。
2.根据权利要求1所述的方法,其中步骤(3a)中在数据密钥k,其表示为:
k←H(R),
其中H表示哈希函数,←表示生成操作。
3.根据权利要求1所述的方法,其中步骤(3a)和(4e)中在标签T,其表示为:
T←H(C),
其中H表示哈希函数,←表示生成操作。
4.根据权利要求1所述的方法,其中步骤(3c)和(4a)中在密文Y,其计算公式如下:
Y=e(g,pk)u,
其中pk表示该用户的公钥,e(g,pk)表示g和pk在双线性映射e(·)作用下的值,Y表示e(g,pk)u的计算结果。
5.根据权利要求1所述的方法,其中步骤(3d)和(4b)中的明文X,其计算公式如下:
X=Ysk=(e(g,pk)u)sk=e(g,g)u,
其中sk为用户的私钥。
6.根据权利要求1所述的方法,其中步骤(3d)和(4b)中在数据拥有密钥kw,其表示为:
kw←H(X),
其中H表示哈希函数,←表示生成操作。
7.根据权利要求1所述的方法,其中步骤(3d)中在密钥密文Φ,其计算公式为:
其中表示异或运算,←表示生成操作。
8.根据权利要求1所述的方法,其中步骤(4d)和(5b)中密钥k,其计算公式为:
其中表示异或运算,←表示生成操作。
9.根据权利要求1所述的方法,其中所述步骤(5),按如下步骤进行:
(5a)用户与目录服务器IS进行交互,只有在数据D目录列表里的用户才能从目录服务器IS得到u的密文Y,解密密文Y得到明文X,对明文X哈希后得到数据D的拥有密钥kw;
(5b)用户与云存储服务器CS进行交互得到至少r个秘密份额,运行门限秘密共享算法Recover(·)得到密钥密文Φ,对密钥密文Φ解密后得到密钥k;
(5c)下载数据密文C并解密得到数据明文D←Deck(C),其中Dec表示解密操作,←表示生成操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810223420.4A CN108494552B (zh) | 2018-03-16 | 2018-03-16 | 支持高效收敛密钥管理的云存储数据去重方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810223420.4A CN108494552B (zh) | 2018-03-16 | 2018-03-16 | 支持高效收敛密钥管理的云存储数据去重方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108494552A true CN108494552A (zh) | 2018-09-04 |
CN108494552B CN108494552B (zh) | 2020-11-20 |
Family
ID=63339931
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810223420.4A Active CN108494552B (zh) | 2018-03-16 | 2018-03-16 | 支持高效收敛密钥管理的云存储数据去重方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108494552B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112565434A (zh) * | 2020-12-09 | 2021-03-26 | 广东工业大学 | 一种基于默克尔哈希树的云存储安全去重方法及装置 |
CN112732695A (zh) * | 2021-01-21 | 2021-04-30 | 广东工业大学 | 一种基于区块链的云存储数据安全去重方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103220291A (zh) * | 2013-04-09 | 2013-07-24 | 电子科技大学 | 一种基于属性加密算法的访问控制方法 |
CN104270448A (zh) * | 2014-10-09 | 2015-01-07 | 青岛大学 | 可外包重构的电子医疗记录的秘密共享云存储方法 |
CN105141602A (zh) * | 2015-08-18 | 2015-12-09 | 西安电子科技大学 | 基于收敛加密的文件所有权证明方法 |
US20160080495A1 (en) * | 2014-09-15 | 2016-03-17 | Foundation For Research And Technology - Hellas (Forth) | Tiered Heterogeneous Fast Layer Shared Storage Substrate Apparatuses, Methods, and Systems |
US20160321654A1 (en) * | 2011-04-29 | 2016-11-03 | Stephen Lesavich | Method and system for storage and retrieval of blockchain blocks using galois fields |
CN106100832A (zh) * | 2016-06-12 | 2016-11-09 | 广东工业大学 | 一种云存储数据去重中基于收敛加密的密钥管理方法 |
CN106412087A (zh) * | 2016-10-25 | 2017-02-15 | 福建师范大学 | 一种共享所有权证明的方法及系统 |
WO2017097344A1 (en) * | 2015-12-08 | 2017-06-15 | Nec Europe Ltd. | Method for re-keying an encrypted data file |
CN107086902A (zh) * | 2017-03-22 | 2017-08-22 | 北京理工大学 | 一种基于动态门限密码支持三方审核与文件去重的云存储系统 |
CN107800688A (zh) * | 2017-09-28 | 2018-03-13 | 南京理工大学 | 一种基于收敛加密的云端数据去重和完整性审计方法 |
-
2018
- 2018-03-16 CN CN201810223420.4A patent/CN108494552B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160321654A1 (en) * | 2011-04-29 | 2016-11-03 | Stephen Lesavich | Method and system for storage and retrieval of blockchain blocks using galois fields |
CN103220291A (zh) * | 2013-04-09 | 2013-07-24 | 电子科技大学 | 一种基于属性加密算法的访问控制方法 |
US20160080495A1 (en) * | 2014-09-15 | 2016-03-17 | Foundation For Research And Technology - Hellas (Forth) | Tiered Heterogeneous Fast Layer Shared Storage Substrate Apparatuses, Methods, and Systems |
CN104270448A (zh) * | 2014-10-09 | 2015-01-07 | 青岛大学 | 可外包重构的电子医疗记录的秘密共享云存储方法 |
CN105141602A (zh) * | 2015-08-18 | 2015-12-09 | 西安电子科技大学 | 基于收敛加密的文件所有权证明方法 |
WO2017097344A1 (en) * | 2015-12-08 | 2017-06-15 | Nec Europe Ltd. | Method for re-keying an encrypted data file |
CN106100832A (zh) * | 2016-06-12 | 2016-11-09 | 广东工业大学 | 一种云存储数据去重中基于收敛加密的密钥管理方法 |
CN106412087A (zh) * | 2016-10-25 | 2017-02-15 | 福建师范大学 | 一种共享所有权证明的方法及系统 |
CN107086902A (zh) * | 2017-03-22 | 2017-08-22 | 北京理工大学 | 一种基于动态门限密码支持三方审核与文件去重的云存储系统 |
CN107800688A (zh) * | 2017-09-28 | 2018-03-13 | 南京理工大学 | 一种基于收敛加密的云端数据去重和完整性审计方法 |
Non-Patent Citations (2)
Title |
---|
刘竹松: "基于布隆过滤器所有权证明的高效安全可去重云存储方案", 《计算机应用》 * |
廖力: "云计算中数据可靠与安全存储技术研究冗余去重加密备份系统设计", 《中国优秀硕士学位论文全文数据库》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112565434A (zh) * | 2020-12-09 | 2021-03-26 | 广东工业大学 | 一种基于默克尔哈希树的云存储安全去重方法及装置 |
CN112732695A (zh) * | 2021-01-21 | 2021-04-30 | 广东工业大学 | 一种基于区块链的云存储数据安全去重方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108494552B (zh) | 2020-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112910840B (zh) | 一种基于联盟区块链的医疗数据存储共享方法及系统 | |
Barsoum et al. | Enabling dynamic data and indirect mutual trust for cloud computing storage systems | |
CN111523133B (zh) | 一种区块链与云端数据协同共享方法 | |
Miao et al. | Secure multi-server-aided data deduplication in cloud computing | |
González-Manzano et al. | An efficient confidentiality-preserving proof of ownership for deduplication | |
CN110213042A (zh) | 一种基于无证书代理重加密的云数据去重方法 | |
Fan et al. | TraceChain: A blockchain‐based scheme to protect data confidentiality and traceability | |
KR101285281B1 (ko) | 자가조직 저장매체의 보안 시스템 및 그 방법 | |
CN106612271A (zh) | 一种用于云存储的加密和访问控制方法 | |
CN108810063A (zh) | 一种多云存储环境下数据的安全分发和修复方法、系统及介质 | |
Bakas et al. | Power range: Forward private multi-client symmetric searchable encryption with range queries support | |
Pardeshi et al. | Improving data integrity for data storage security in cloud computing | |
CN116680241A (zh) | 一种基于区块链的电子政务数据安全共享方法 | |
Pujar et al. | Survey on data integrity and verification for cloud storage | |
Abo‐alian et al. | Integrity as a service for replicated data on the cloud | |
CN104660705A (zh) | 一种网站数据库后台处理方法 | |
CN108494552A (zh) | 支持高效收敛密钥管理的云存储数据去重方法 | |
Li et al. | Recoverable private key scheme for consortium blockchain based on verifiable secret sharing | |
CN104660704B (zh) | 一种网站用户数据处理方法 | |
Kim et al. | A secret sharing-based distributed cloud system for privacy protection | |
Thakur et al. | Data integrity techniques in cloud computing: an analysis | |
Srisakthi et al. | Towards the design of a secure and fault tolerant cloud storage in a multi-cloud environment | |
Yoosuf et al. | Fogdedupe: A fog-centric deduplication approach using multi-key homomorphic encryption technique | |
Mar et al. | Secure cloud distributed file system | |
Yang et al. | Public auditing scheme for cloud data with user revocation and data dynamics |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |