CN108600263B - 一种基于拥有性证明的安全有效的客户端去重方法 - Google Patents
一种基于拥有性证明的安全有效的客户端去重方法 Download PDFInfo
- Publication number
- CN108600263B CN108600263B CN201810437694.3A CN201810437694A CN108600263B CN 108600263 B CN108600263 B CN 108600263B CN 201810437694 A CN201810437694 A CN 201810437694A CN 108600263 B CN108600263 B CN 108600263B
- Authority
- CN
- China
- Prior art keywords
- client
- cloud server
- file
- key
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 15
- 230000004044 response Effects 0.000 claims abstract description 34
- 230000007246 mechanism Effects 0.000 claims abstract description 18
- 230000006870 function Effects 0.000 claims description 18
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000004364 calculation method Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 claims description 3
- 239000004576 sand Substances 0.000 claims description 3
- 238000012795 verification Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 abstract description 8
- 238000005516 engineering process Methods 0.000 description 2
- 238000011423 initialization method Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000004880 explosion Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于拥有性证明的安全有效的客户端去重协议,属于通信技术领域。本发明包括:系统初始化安全系数和参数、客户端和密钥服务器通信通过盲签名获得加密文件的密钥、云服务器与客户端通信实施挑战‑应答机制;密钥服务器引入Rate‑limiting策略,限制一定时间内客户端向密钥服务器发起请求的次数;本方案的发明抵抗穷举攻击和欺骗攻击,确保了拥有性证明协议的安全性和高效性;本发明可以提升认证的效率,节省存储空间,保证恒定的通信代价。
Description
技术领域
本发明属于通信技术领域,具体涉及一种基于拥有性证明的安全有效的客户端去重协议。
背景技术
拥有性证明(Proofs of Ownership)是一种客户端向云服务器证明自己拥有整个数据文件而不是部分数据或者单纯的一个文件哈希值的证明技术。在拥有性证明技术中,客户端和云服务器之间的通信采用挑战-应答机制,由云服务器发起询问,客户端应答,最终由云服务器验证是否成立。
在数据爆炸的时代,越来越多的用户选择把数据存储在云服务器,为了降低存储成本,云服务器对于相同的数据只存储一份。客户端去重是客户端在无需上传客户数据情况下判断该数据是否与云服务器数据重复,若重复,则无需再上传该数据,以此来节省带宽。在客户端去重中,目前很多协议判断云服务器是否已经存储数据的方法是:客户端先发送文件的哈希值给云服务器,由云服务器判断该哈希值是否已经存储,若文件的哈希值已经存储则说明该文件已经存储,否则判断该文件没有存储。用上述方法判断数据是否重复给数据去重带来了很大的安全隐患,攻击者只需要窃取文件的哈希值就可以向云服务器证明自己拥有文件,与此同时云服务器把攻击者添加到文件拥有者列表,之后攻击者再向云服务器请求文件具体内容,就可以窃取整个文件。为了解决上述的安全隐患,引入了拥有性证明技术,拥有性证明是指客户端和云服务器通过挑战-应答机制,由云服务器发起挑战,客户端响应,最终由云服务器来验证客户端是否真正拥有完整文件。
拥有性证明保证了客户端去重的安全性,与此同时仍需要考虑通信代价和计算、存储开销。因此,如何在保证安全性的同时又降低通信代价和提升效率是拥有性证明的重点和难点。
发明内容
本发明的目的是克服上述现有技术的不足,提供一种基于拥有性证明的安全有效的客户端去重协议。
本发明所提出的技术问题是这样解决的:
一种基于拥有性证明的安全有效的客户端去重协议,包括:
初始化:本协议包括三个主体,分别为客户端,密钥服务器和云服务器;系统初始化安全系数,密钥服务器选取自己的私钥和公钥,用于与客户端通信;其次云服务器选取自己的私钥和公钥;
客户端与密钥服务器交互,获取文件的加密密钥:客户端为了获取上传文件的加密密钥,需要与密钥服务器进行通信;客户端把需要上传的消息先用哈希函数处理,再盲化后发送给密钥服务器,密钥服务器用自己的私钥对已经盲化的消息签名,之后把签名返回给客户端,客户端将签名去盲化后利用双线性对进行验证,如果验证成功,则对去盲化后的结果做哈希运算作为用户上传文件的加密密钥;
云服务器与客户端通信实施挑战-应答机制:客户端需要把数据上传到云服务器存储;首先客户端发送密文哈希值到云服务器以判断该文件是否已经存储,云服务器使用Bloom filter 存储密文的哈希值以节省存储空间和提升搜索效率;如果该哈希值不在Bloom filter中,云服务器要求客户端上传文件;云服务器存储分为两级,分别为一级存储器和二级存储器,一级存储器用来存储文件块的认证值,而二级存储器存储空间大,用来存储文件;如果文件哈希值已经存储在Bloom filter中,云服务器向客户端发起挑战,云服务器随机选择需挑战的文件块数和两个随机值发送给客户端,客户端用此计算相应的应答值并返回给云服务器,云服务器验证等式是否成立,如果成立,则证明客户端拥有该文件。
协议初始化具体方法为:
给定可计算的双线性对e:G×G→GT,其中G是基于Gap Diffie-Hellman的加法群,GT为乘法群,群G和GT 的阶为q,P是群G的生成元;系统选定三个哈希函数:H1:{0,1}*→G,H2:{0,1}*→Zq *,H3:G→Zq *,其中{0,1}*为任意长度的01串,Zq *为一个群,其中q是一个大素数;系统选定两个伪随机函数和分别用来计算挑战应答阶段的挑战索引块和索引块相应的系数,其中K为伪随机函数选定的秘钥空间,k1、k2分别为K中的元素, log2(n)伪随机函数的01串的长度;
密钥服务器随机选取自己的私钥x←Zq *,公开公钥y←xP;云服务器随机选择自己的私钥α←Zq *,并公开自己的公钥V←αP。
客户端与密钥服务器交互,获取文件M的加密密钥的具体步骤为:
b. 密钥服务器首先检测qC<qE是否成立,qC为客户端当前请求次数,qE为密钥服务器设定的在一定时间段内客户端请求次数的上限;如果不成立,则拒绝请求,如果成立,利用自身的私钥x对进行签名把签名结果发送给客户端;
c.客户端收到后,首先去盲化,计算去盲化后的签名其中上标-1表示求逆元,再验证e(σ,P)=e(h,y)是否成立,若成立则计算H3(σ)获得文件的加密密钥 KM=H3((x·H1(M))modq),其中mod为取模,再计算文件M的密文 表示用密钥KM对M进行加密,若不成立则退出协议。
云服务器与客户端实施挑战-应答机制的具体步骤为:
a.云服务器初始化Bloom filter:Bloom filter是一个概率存储结构,用于判断一个文件密文的哈希值是否存储在云服务器中;Bloom filter初始化为m比特,每一位的值设置为0,格式为:BF←{B0,B1,…,Bm-1},B0,B1,…,Bm-1为BF的元素;Bloom filter使用t个独立的哈希函数h0,h1,…,ht-1;当客户端发送文件的标签tag=H2(C)到云服务器,服务器先利用Bloom filter判断H2(C)是否已经存在;表示用每个哈希函数对H2(C)进行哈希计算,得到Bloom filter中对应的位置,判断相应的位置是否为1,若不全为1,则说明H2(C) 不是Bloom filter成员,密钥服务器使用Bloom filter添加元素H2(C),并要求客户端上传密文C;若判断相应的位置全为1,则认定H2(C)已经存在于Bloom filter中,云服务器则与客户端实施挑战-应答机制,以判断客户端用户是否真正拥有密文C;虽然Bloom filter存在错误率,但是通过之后的挑战-应答机制可以避免和降低错误率;云服务器存储大量密文的哈希值,应用Bloom filter来判断可以节省大量存储空间并且提升查找效率;
b.若Bloom filter判断文件未存储于云服务器,要求客户端上传密文C;云服务器存储器分为一级存储器和二级存储器;一级存储器的特点是存储空间小,但存取速度快,成本高,类似高速缓冲器,而二级存储器与一级存储器特点相反,其存储空间大,但存取速度慢,成本低;云服务器把密文分为N块,每块有S个扇区,表示为cns,其中1≤n≤N,1≤s≤S;云服务器随机从群G中选择S个随机数U1,U2,…,Us←G,计算第n块文件的标识其中α为云服务器的私钥;云服务器把δ1,δ2…δN存储在一级服务器,把文件块c11…c1S,c21…c2S,……,cN1…cNS存储在二级服务器;
c.若Bloom filter判断文件已存储于云服务器,则由云服务器发起挑战-应答机制,以检验客户端是否真正拥有密文C;云服务器从群Zq*中随机选择三个元素L,k1,k2∈Zq,构成挑战值集合Q={L,k1,k2},并发送Q给客户端,其中L为挑战的数据块数,k1,k2为伪随机函数密钥;
本发明的有益效果是:
本发明所述协议可以抵抗穷举攻击、欺骗攻击;在本协议中,密钥服务器无法获取客户端上传文件的具体内容,只有客户端可以计算文件的加密密钥;本协议可以抵抗穷举攻击,密钥服务器实施Rate-limiting策略,限制客户端与密钥服务器在一定时间内的交互次数,防止攻击者穷举攻击在线猜测上传文件内容;本协议还可抵抗欺骗攻击,客户端与云服务器通过拥有性证明协议,客户端可以向服务器证明自己真正拥有完整文件,而不是部分文件或者文件的哈希值,所以可以抵挡攻击者窃取部分文件或者哈希值就声称拥有整个文件的欺骗攻击;与此同时,本发明的协议可以提升认证的效率,节省存储空间,保证恒定的通信代价。
具体实施方式
下面结合实施例对本发明进行进一步的说明。
本实施例提供基于拥有性证明的安全有效的客户端去重协议,包括:
初始化:本协议包括三个主体,分别为客户端,密钥服务器和云服务器;系统初始化安全系数,密钥服务器选取自己的私钥和公钥,用于与客户端通信;其次云服务器选取自己的私钥和公钥;
客户端与密钥服务器交互,获取文件的加密密钥:客户端为了获取上传文件的加密密钥,需要与密钥服务器进行通信;客户端把需要上传的消息先用哈希函数处理,再盲化后发送给密钥服务器,密钥服务器用自己的私钥对已经盲化的消息签名,之后把签名返回给客户端,客户端将签名去盲化后利用双线性对进行验证,如果验证成功,则对去盲化后的结果做哈希运算作为用户上传文件的加密密钥;
云服务器与客户端通信实施挑战-应答机制:客户端需要把数据上传到云服务器存储;首先客户端发送密文哈希值到云服务器以判断该文件是否已经存储,云服务器使用Bloom filter 存储密文的哈希值以节省存储空间和提升搜索效率;如果该哈希值不在Bloom filter中,云服务器要求客户端上传文件;云服务器存储分为两级,分别为一级存储器和二级存储器,一级存储器用来存储文件块的认证值,而二级存储器存储空间大,用来存储文件;如果文件哈希值已经存储在Bloom filter中,云服务器向客户端发起挑战,云服务器随机选择需挑战的文件块数和两个随机值发送给客户端,客户端用此计算相应的应答值并返回给云服务器,云服务器验证等式是否成立,如果成立,则证明客户端拥有该文件。
协议初始化具体方法为:
给定可计算的双线性对e:G×G→GT,其中G是基于Gap Diffie-Hellman的加法群,GT为乘法群,群G和GT的阶为q,,P是群G的生成元;系统选定三个哈希函数:H1:{0,1}*→G,H2:{0,1}*→Zq *,H3:G→Zq *,其中{0,1}*为任意长度的01串,Zq *为一个群,其中q是一个大素数;系统选定两个伪随机函数和分别用来计算挑战应答阶段的挑战索引块和索引块相应的系数,其中K为伪随机函数选定的秘钥空间,k1、k2分别为K中的元素,log2(n)伪随机函数的01串的长度;
密钥服务器随机选取自己的私钥x←Zq *,公开公钥y←xP;云服务器随机选择自己的私钥α←Zq *,并公开自己的公钥V←αP。
客户端与密钥服务器交互,获取文件M的加密密钥的具体步骤为:
b.密钥服务器首先检测qC<qE是否成立,qC为客户端当前请求次数,qE为密钥服务器设定的在一定时间段内客户端请求次数的上限;如果不成立,则拒绝请求,如果成立,利用自身的私钥x对进行签名把签名结果发送给客户端;
c.客户端收到后,首先去盲化,计算去盲化后的签名其中上标-1表示求逆元,再验证e(σ,P)=e(h,y)是否成立,若成立则计算H3(σ)获得文件的加密密钥 KM=H3((x·H1(M))modq),其中mod为取模,再计算文件M的密文 表示用密钥KM对M进行加密,若不成立则退出协议;
云服务器与客户端实施挑战-应答机制的具体步骤为:
a.云服务器初始化Bloom filter:Bloom filter是一个概率存储结构,用于判断一个文件密文的哈希值是否存储在云服务器中;Bloom filter初始化为m比特,每一位的值设置为0,格式为:BF←{B0,B1,…,Bm-1},B0,B1,…,Bm-1为BF的元素;Bloom filter使用t个独立的哈希函数h0,h1,…,ht-1;当客户端发送文件的标签tag=H2(C)到云服务器,服务器先利用Bloom filter判断H2(C)是否已经存在;表示用每个哈希函数对H2(C)进行哈希计算,得到Bloom filter中对应的位置,判断相应的位置是否为1,若不全为1,则说明H2(C) 不是Bloom filter成员,密钥服务器使用Bloom filter添加元素H2(C),并要求客户端上传密文C;若判断相应的位置全为1,则认定H2(C)已经存在于Bloom filter中,云服务器则与客户端实施挑战-应答机制,以判断客户端用户是否真正拥有密文C;虽然Bloom filter存在错误率,但是通过之后的挑战-应答机制可以避免和降低错误率;云服务器存储大量密文的哈希值,应用Bloom filter来判断可以节省大量存储空间并且提升查找效率;
b.若Bloom filter判断文件未存储于云服务器,要求客户端上传密文C;云服务器存储器分为一级存储器和二级存储器;一级存储器的特点是存储空间小,但存取速度快,成本高,类似高速缓冲器,而二级存储器与一级存储器特点相反,其存储空间大,但存取速度慢,成本低;云服务器把密文分为N块,每块有S个扇区,表示为cns,其中1≤n≤N,1≤s≤S;云服务器随机从群G中选择S个随机数U1、U2…Us←G,计算第n块文件的标识其中α为云服务器的私钥;云服务器把δ1,δ2…δN存储在一级服务器,把文件块c11…c1S,c21…c2S,……,cN1…cNS存储在二级服务器;
c.若Bloom filter判断文件已存储于云服务器,则由云服务器发起挑战-应答机制,以检验客户端是否真正拥有密文C;云服务器从群Zq *中随机选择三个元素L,k1,k2∈Zq,构成挑战值集合Q={L,k1,k2},并发送Q给客户端,其中L为挑战的数据块数,k1,k2为伪随机函数密钥;
Claims (3)
1.一种基于拥有性证明的安全有效的客户端去重方法,其特征在于,包括:
初始化:本方法基于三个主体,分别为客户端,密钥服务器和云服务器;系统初始化安全系数,密钥服务器选取自己的私钥和公钥,云服务器选取自己的私钥和公钥;
初始化具体方法为:
给定可计算的双线性对e:G×G→GT,其中G是基于Gap Diffie-Hellman的加法群,GT为乘法群,群G和GT的阶为q,P是群G的生成元;系统选定三个哈希函数:H1:{0,1}*→G,H2:{0,1}*→Zq *,H3:G→Zq *,其中{0,1}*为任意长度的01串,Zq *为一个群,其中q是一个大素数;系统选定两个伪随机函数和{0,1}*×K→Zq *,分别用来计算挑战应答阶段的挑战索引块和索引块相应的系数,其中K为伪随机函数选定的秘钥空间,k1、k2分别为K中的元素,log2(n)为伪随机函数的01串的长度;
密钥服务器随机选取自己的私钥x←Zq *,公开公钥y←xP;云服务器随机选择自己的私钥α←Zq *,并公开自己的公钥V←αP;
客户端与密钥服务器交互,获取文件的加密密钥:客户端把需要上传的消息先用哈希函数处理,再盲化后发送给密钥服务器,密钥服务器用自己的私钥对已经盲化的消息签名,之后把签名返回给客户端,客户端将签名去盲化后利用双线性对进行验证,如果验证成功,则对去盲化后的结果做哈希运算作为用户上传文件的加密密钥;
云服务器与客户端通信实施挑战-应答机制:客户端需要把数据上传到云服务器存储;首先客户端发送密文哈希值到云服务器以判断该文件是否已经存储,云服务器使用Bloomfilter存储密文的哈希值;如果该哈希值不在Bloom filter中,云服务器要求客户端上传文件;云服务器存储分为两级,一级存储器用来存储文件块的认证值,二级存储器存储文件;如果文件哈希值已经存储在Bloom filter中,云服务器向客户端发起挑战,云服务器随机选择需挑战的文件块数和两个随机值发送给客户端,客户端用此计算相应的应答值并返回给云服务器,云服务器验证等式是否成立,如果成立,则证明客户端拥有该文件。
2.根据权利要求1所述的基于拥有性证明的安全有效的客户端去重方法,其特征在于,客户端与密钥服务器交互,获取文件M的加密密钥的具体步骤为:
b.密钥服务器首先检测qC<qE是否成立,qC为客户端当前请求次数,qE为密钥服务器设定的在一定时间段内客户端请求次数的上限;如果不成立,则拒绝请求,如果成立,利用自身的私钥x对进行签名把签名结果发送给客户端;
3.根据权利要求1所述的基于拥有性证明的安全有效的客户端去重方法,其特征在于,云服务器与客户端实施挑战-应答机制的具体步骤为:
a.云服务器初始化Bloom filter:Bloom filter是一个概率存储结构,用于判断一个文件密文的哈希值是否存储在云服务器中;Bloom filter初始化为m比特,每一位的值设置为0,其格式为:BF←{B0,B1,…,Bm-1},B0,B1,…,Bm-1为BF的元素;Bloom filter使用t个独立的哈希函数h0,h1,…,ht-1;当客户端发送文件的标签tag=H2(C)到云服务器,服务器先利用Bloom filter判断H2(C)是否已经存在;表示用每个哈希函数对H2(C)进行哈希计算,得到Bloom filter中对应的位置,判断相应的位置是否为1,若不全为1,则说明H2(C)不是Bloom filter成员,密钥服务器使用Bloom filter添加元素H2(C),并要求客户端上传密文C;若判断相应的位置全为1,则认定H2(C)已经存在于Bloom filter中,云服务器则与客户端实施挑战-应答机制,以判断客户端用户是否真正拥有密文C;虽然Bloomfilter存在错误率,但是通过之后的挑战-应答机制可以避免和降低错误率;云服务器存储大量密文的哈希值,应用Bloom filter来判断可以节省大量存储空间并且提升查找效率;
b.若Bloom filter判断文件未存储于云服务器,要求客户端上传密文C;云服务器存储器分为一级存储器和二级存储器;一级存储器的特点是存储空间小,但存取速度快,成本高,类似高速缓冲器,而二级存储器与一级存储器特点相反,其存储空间大,但存取速度慢,成本低;云服务器把密文分为N块,每块有S个扇区,表示为cns,其中1≤n≤N,1≤s≤S;云服务器随机从群G中选择S个随机数U1,U2,...,Us←G,计算第n块文件的标识其中α为云服务器的私钥;云服务器把δ1,δ2…δN存储在一级服务器,把文件块c11…c1S,c21…c2S,……,cN1…cNS存储在二级服务器;
c.若Bloom filter判断文件已存储于云服务器,则由云服务器发起挑战-应答机制,以检验客户端是否真正拥有密文C;云服务器从群Zq *中随机选择三个元素L,k1,k2∈Zq,构成挑战值集合Q={L,k1,k2},并发送Q给客户端,其中L为挑战的数据块数,k1,k2为伪随机函数密钥;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810437694.3A CN108600263B (zh) | 2018-05-09 | 2018-05-09 | 一种基于拥有性证明的安全有效的客户端去重方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810437694.3A CN108600263B (zh) | 2018-05-09 | 2018-05-09 | 一种基于拥有性证明的安全有效的客户端去重方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108600263A CN108600263A (zh) | 2018-09-28 |
CN108600263B true CN108600263B (zh) | 2020-09-25 |
Family
ID=63636671
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810437694.3A Expired - Fee Related CN108600263B (zh) | 2018-05-09 | 2018-05-09 | 一种基于拥有性证明的安全有效的客户端去重方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108600263B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110278076B (zh) * | 2019-05-29 | 2022-06-03 | 电子科技大学 | 一种基于区块链的透明化数据完整性审计和透明化加密数据去重方法 |
CN110572253B (zh) * | 2019-09-16 | 2023-03-24 | 济南大学 | 一种联邦学习训练数据隐私性增强方法及系统 |
CN111314344B (zh) * | 2020-02-17 | 2023-01-31 | 上海应用技术大学 | 一种基于pdp模式的非同频数据持有性检测方法 |
CN111797431B (zh) * | 2020-07-07 | 2023-04-28 | 电子科技大学 | 一种基于对称密钥体制的加密数据异常检测方法与系统 |
CN112580083B (zh) * | 2020-12-30 | 2023-04-14 | 电子科技大学 | 一种基于双向可延展持有权证明的数据外包去重复方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105141602A (zh) * | 2015-08-18 | 2015-12-09 | 西安电子科技大学 | 基于收敛加密的文件所有权证明方法 |
CN105939191A (zh) * | 2016-07-08 | 2016-09-14 | 南京理工大学 | 一种云存储中密文数据的客户端安全去重方法 |
CN106254374A (zh) * | 2016-09-05 | 2016-12-21 | 电子科技大学 | 一种具备去重功能的云数据公开审计方法 |
CN107800688A (zh) * | 2017-09-28 | 2018-03-13 | 南京理工大学 | 一种基于收敛加密的云端数据去重和完整性审计方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10311121B2 (en) * | 2013-01-11 | 2019-06-04 | Apple Inc. | Validation and delivery of digital assets |
-
2018
- 2018-05-09 CN CN201810437694.3A patent/CN108600263B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105141602A (zh) * | 2015-08-18 | 2015-12-09 | 西安电子科技大学 | 基于收敛加密的文件所有权证明方法 |
CN105939191A (zh) * | 2016-07-08 | 2016-09-14 | 南京理工大学 | 一种云存储中密文数据的客户端安全去重方法 |
CN106254374A (zh) * | 2016-09-05 | 2016-12-21 | 电子科技大学 | 一种具备去重功能的云数据公开审计方法 |
CN107800688A (zh) * | 2017-09-28 | 2018-03-13 | 南京理工大学 | 一种基于收敛加密的云端数据去重和完整性审计方法 |
Non-Patent Citations (2)
Title |
---|
"Efficient Public Verification of Data Integrity for Cloud Storage Systems from Indistinguishability Obfuscation";Y. Zhang, C. Xu, X. Liang, H. Li, Y. Mu and X. Zhang;《IEEE Transactions on Information Forensics and Security》;20170331;第12卷(第3期);676-688页 * |
"云存储中密文数据的客户端安全去重方案";付安民,宋建业,苏铓,李帅;《电子学报》;20171215;第45卷(第12期);2863-2872页 * |
Also Published As
Publication number | Publication date |
---|---|
CN108600263A (zh) | 2018-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108600263B (zh) | 一种基于拥有性证明的安全有效的客户端去重方法 | |
Kamil et al. | An improved certificateless aggregate signature scheme without bilinear pairings for vehicular ad hoc networks | |
CN108964919B (zh) | 基于车联网的具有隐私保护的轻量级匿名认证方法 | |
CN105939191B (zh) | 一种云存储中密文数据的客户端安全去重方法 | |
CN110933044B (zh) | 一种可公开审计的数据持有性证明方法和可读存储介质 | |
CN106899406B (zh) | 一种云端数据存储完整性的证明方法 | |
CN110278076B (zh) | 一种基于区块链的透明化数据完整性审计和透明化加密数据去重方法 | |
CN105141602A (zh) | 基于收敛加密的文件所有权证明方法 | |
FR3027177A1 (fr) | Procede d'authentification d'un dispositif client aupres d'un serveur a l'aide d'un element secret | |
CN109962769B (zh) | 基于门限盲签名的数据安全去重方法 | |
CN103415011B (zh) | 车载自组织网络的基于智能卡安全认证方法 | |
CN107294696B (zh) | 针对Leveled全同态密钥分配方法 | |
CN111416715B (zh) | 基于秘密共享的量子保密通信身份认证系统及方法 | |
CN108924103B (zh) | 面向云存储的基于身份的在线/离线可搜索加密方法 | |
CN111918285B (zh) | 基于id密码学的抗量子计算群组通信方法及系统 | |
CN113268542A (zh) | 一种基于多方授权的区块链重写方法及系统 | |
CN114390474A (zh) | 基于bs-puf的轻量级双因子车联网双向匿名认证系统及方法 | |
CN113918528A (zh) | 一种基于可信硬件的安全云数据去重方法及系统 | |
CN115150057A (zh) | 一种区块链跨链交互数据计算结果的完整性验证方法 | |
CN111416710A (zh) | 一种应用于多接收端的无证书可搜索加密方法和系统 | |
CN110493748B (zh) | 一种基于雾的路况检测认证方法 | |
CN115442048A (zh) | 一种面向vanet的基于区块链的匿名认证方法 | |
CN112601221B (zh) | 一种基于时间信息的物联网动态ntru接入认证方法 | |
CN113132104A (zh) | 一种主动安全的ecdsa数字签名两方生成方法 | |
CN104618113A (zh) | 一种移动端身份认证及安全信道建立的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20200925 |