CN108632251A - 基于云计算数据服务的可信认证方法及其加密算法 - Google Patents

基于云计算数据服务的可信认证方法及其加密算法 Download PDF

Info

Publication number
CN108632251A
CN108632251A CN201810267726.XA CN201810267726A CN108632251A CN 108632251 A CN108632251 A CN 108632251A CN 201810267726 A CN201810267726 A CN 201810267726A CN 108632251 A CN108632251 A CN 108632251A
Authority
CN
China
Prior art keywords
user
cloud server
file
credible platform
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810267726.XA
Other languages
English (en)
Other versions
CN108632251B (zh
Inventor
李运发
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Tiansheng Information Technology Co.,Ltd.
Original Assignee
Hangzhou Dianzi University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dianzi University filed Critical Hangzhou Dianzi University
Priority to CN201810267726.XA priority Critical patent/CN108632251B/zh
Publication of CN108632251A publication Critical patent/CN108632251A/zh
Application granted granted Critical
Publication of CN108632251B publication Critical patent/CN108632251B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本发明公开了一种基于云计算数据服务的可信认证方法,其使用的认证模型包括:用户、云服务器、可信平台,约定云服务器包含用户所需的所有数据资源,且云服务器、用户和第三方可信平台之间的信息传输都遵循SSL或TLS协议,认证过程包括:云服务器对用户的身份认证;可信平台对用户的身份认证;可信平台对云服务器的身份认证;可信平台对用户所发数据文件、或者云服务器所发的数据文件的可信认证。本发明使用新的认证模型、加密方法和可信平台对所需传输的数据资源进行加密传输、对接收的数据资源进行解密和认证,从而保证数据服务的可信性,防止数据信息的泄漏或篡改。

Description

基于云计算数据服务的可信认证方法及其加密算法
技术领域
本发明属于云计算中数据服务的安全领域,其目的是为云计算中的数据服务提供一种可信机制,它涉及利用新的认证模型、新的加密方法和新的可信平台进行数据的可信服务。
背景技术
随着虚拟化技术的不断发展,云计算得到了广泛的应用,越来越多的用户喜欢将数据存储在云端,使得云计算中的数据规模越来越大,访问也越来越频繁。在此状态下,数据服务面临的网络攻击也越来越多且安全保护也越来越困难。传统的安全维护方法主要集中在数据资源的访问控制、文件的加密和解密、数据资源的身份认证、数据签名等方面。这些技术在维护数据资源安全方面能够起到一定的作用,但是,面对虚拟化的云计算环境,这些技术和方法在维护数据资源安全性方面明显存在不足,主要表现在系统对虚拟出来的数据服务无法进行可信判断,从而会造成数据信息的泄漏或者篡改。
实时上,在云计算中,数据资源向用户提供服务都是通过云服务器提供。用户首先向云服务器提供数据操作命令和请求。云服务器在接收操作命令和请求后,根据用户需要向用户提供数据资源服务。可是,在云服务器的这种管理和服务的过程中,数据资源的服务通常面临许多安全威胁。一些黑客(或者非法用户)总是想通过各种途径获取数据资源的各种信息,通过各种手段破坏系统,以达到不可告人的目的。为此,大量创建非法数据文件、篡改数据资源、窃取数据信息、大量发送垃圾数据是这些黑客(或者非法用户)常采用的方法。而这些方法都与数据资源的操作有关,如黑客(或者非法用户)可以通过频繁的“请求”、“连接”、“接收”和“发送”等操作造成网络拥塞,使合法用户无法与云建立联系;通过不断的“发送”或者“创建”操作造成存储满溢,使合法用户无法获取数据的存储空间;通过“删除”、“更新”或者“更名”等操作造成数据文件的丢失和篡改,使合法用户无法获取正确的数据资源;通过“打开”、“复制”、“更新”和“添加”等操作造成数据资源的泄密和篡改。面对数据资源服务在云计算中缺乏可信认证问题,迫切需要一种可信机制去维护数据资源服务在云计算中的安全。
本发明的基于云计算数据服务的可信机制就是在遵循现有云服务模式的基础上,采用一种新的认证模型、加密方法和可信平台进行数据的可信服务。本发明研究在云服务的安全领域中属于较为前沿的工作,无任是对云服务的安全性维护还是对其它系统的安全性管理都具有一定的理论意义和实用价值。
发明内容
鉴于上述问题的存在,本发明使用新的认证模型、加密方法和可信平台对所需传输的数据资源进行加密传输、对接收的数据资源进行解密和认证,从而保证数据服务的可信性,防止数据信息的泄漏或篡改。其具体技术方案如下:
一种基于云计算数据服务的可信认证方法,其使用的认证模型包括:用户、云服务器、可信平台,约定云服务器包含用户所需的所有数据资源,且云服务器、用户和第三方可信平台之间的信息传输都遵循SSL(Secure socket layer)或TLS(Transport latersecurity)协议,认证过程包括:云服务器对用户的身份认证;可信平台对用户的身份认证;可信平台对云服务器的身份认证;可信平台对用户所发数据文件、或者云服务器所发的数据文件的可信认证。
进一步的,所述用户负责向云服务器提供各项数据资源和数据资源的操作申请;云服务器能够对用户的身份进行认证并能根据用户需求提供必需的数据资源服务;可信平台能够对用户、云服务器的身份进行认证,并对用户所发的数据文件或者云服务器所发的数据文件进行可信认证。
进一步的,具体包括如下步骤:
第一步:用户将要发送的数据文件F用对称密钥KD加密,然后将加密的文件KD(F)发送给云服务器和可信平台;
第二步:用户将对称密钥KD用公钥Kp进行加密,对用户身份信息ID用私钥Ks进行签名Ks(ID),然后将其加密文件Kp(KD)和私钥Ks经SSL或TLS发送给云服务器和可信平台;
第三步:云服务器在接收到用户发送来的私钥Ks后,对其身份进行认证;如果用户认证成功,则云服务器接收用户发送来的加密文件KD(F)和密钥的加密文件Kp(KD),然后用私钥Ks给密钥的加密文件Ks(KD)进行解密,得到对称密钥KD,最后用KD对加密文件KD(F)进行解密,得到数据文件F*;如果认证不成功,则显示错误,转到第十一步;如果认证成功,则转到第四步;
第四步:云服务器再用对称密钥KM对数据文件F*进行加密,然后将加密的文件KM(F*)发送给可信平台;
第五步:云服务器将对称密钥KM用公钥KPc进行加密,然后将其加密文件Kpc(KM)经SSL或TLS发送可信平台;
第六步:可信平台在接收到Kpc(KM)后,向云服务器申请私钥KPs
第七步:云服务器接收到可信平台的申请后,将私钥KPs经SSL或TLS发送可信平台;
第八步:可信平台在接收到用户发送来的签名私钥Ks后,对其身份进行认证;如果可信平台对用户的认证成功,则对接收的加密文件Kp(KD)进行解密,得到KD,再用KD对接收来自用户的加密的文件KD(F)进行解密,得到文件F”;如果可信平台对用户的认证不成功,则显示错误,转到第十一步;
第九步:可信平台在接收到云服务器发送来的签名私钥KPs后,对其身份进行认证;如果可信平台对云服务器的认证成功,则对接收的加密文件Kpc(KM)进行解密,得到KM,再用KM对接收来自云服务器的加密的文件KM(F*)进行解密,得到文件F**;如果可信平台对云服务器的认证不成功,则显示错误,转到第十一步;
第十步:可信平台(3)验证F”是否和F**一样,如果一样,则说明用户和云服务器之间的通信服务是可信的;如果不一样,则说明说明用户和云服务器之间的通信服务是不可信的,从而也说明云服务器向用户提供的数据资源服务是不可信的。
第十一步:结束。
进一步的,密钥生成算法如下:
Step 1:随机并私密地选择两个大素数:p,q并计算n=p*q;
Step 2:计算
Step 3:计算γ(n,h)=(ph-p0)*(ph-p1)*...*(ph-ph-1)+(qh-q0)*(qh-q1)*...*(qh-qh-1);
Step 4:选择随机数:r,并且gcd(r,γ)=1,r是一个较小的数;
Step 5:计算e,r*e≡1mod并且
Step 6:计算d,d*e≡1modγ(n)并且1<e<γ(n);
Step 7:获得公钥:(e,n);
Step 8:获得私钥:(r,d,n)。
进一步的,使用密钥加密过程如下:
Step 1:假设实体A需要发送消息m给实体B(m作为一个0<m<n的整数);
Step 2:实体B应该发送它的私钥给实体A;
Step 3:实体A将加密消息m,得到加密消息c,c=(mmod(n))e mod(n);
解密过程:
Step 1:实体B在接收到实体A的加密消息c以后,将会解密c消息,得到消息m,m=((cr mod(n))d mod(n)。
本发明的可信平台的主要功能在于:(1)接收用户的私钥;(2)拥有用户授权的公钥证书;(3)向云服务器发送私钥;(4)认证用户身份;(5)验证云服务器接收或发送数据的可信性。
总之,基于云计算数据服务的可信机制具有以下优点及其效果:
1、采用了新的加密算法
采用改进的HE-RSA加密算法,将整个加密与解密方法分为三部分:(1)密钥生成算法;(2)加密过程;(3)解密过程。在密钥生成算法中,添加了离散性的质数因子,从而增加了加/解密的难度。
2、采用了新的认证模型
本可信机制根据云计算数据服务的原理和所面临的安全问题,在云服务器和用户之外增加了一个可信平台,用以对用户和云服务的身份进行认证;对用户所发的数据文件(或者云服务器所发的数据文件)进行认证。通过这两种认证,从而在云服务器与用户之间建立了一种新的数据安全服务模式,能够确保云服务器在向用户提供数据服务过程中是可信的。
3、建立了一种基于云计算数据服务认证的可信平台
本可信平台可以根据用户和云服务器的需要,对所提供的数据服务进行可信认证。此平台具有接收用户的私钥功能、拥有用户授权的公钥证书功能、向云服务器发送私钥功能、验证云服务器接收或发送数据的可信性功能。
4、良好的通用性
本可信机制在云服务器外引入了第三方认证的可信平台,并建立了相应的通信、服务与认证方法、加密算法等,而不需考虑云服务器的具体架构,也就是说不管是私有云还是公有云,此可信机制均能使用,因此具有良好的通用性。
5、良好的可扩展性
本可信机制结合了当前云计算的服务方式,用户进行数据服务之前,需在云服务器和可行平台进行身份认证。通过这种认证,能够识别合法用户和非合法用户。这种认证方式改变了传统的身份认证全在云服务器中进行的诟病。从而能够大大减少用户对云服务器的认证依赖,从而使用户使用数据的身份认证具有更好的可扩展性。
同时,本可信机制不受云服务器、用户规模大小的影响,不管是云服务器的大和小,用户数量的多和少,此可信机制均能使用,因此,具有良好的可扩张性。
6、良好的安全性
此可信机制在云服务器向用户提供服务之前需要进行两次安全维护过程,一种是用户的身份认证过程,一种是数据通信的加密过程。在数据通信的加密过程中,采用了新的加密算法。在密钥的生成算法中,添加了离散性的质数因子,从而增加了加/解密的难度,增加了数据服务的安全性。因此,此可信机制可以抵抗暴力破解、时序攻击、中间人攻击等各种安全性威胁和攻击,具有良好的安全性。
附图说明
图1为基于云计算数据服务的可信机制的认证模型拓扑结构;
图2为可信平台的功能结构图;
图3为基于云计算数据服务的可信机制的流程图。
具体实施方式
下面结合附图对本发明作进一步说明。
本发明的基于云计算数据服务的可信认证方法,包括:认证模型、加密方法和可信平台。而认证模型的拓扑结构如图1所示,包括:用户1、云服务器2、可信平台3。在此认证模型中,约定云服务器2包含用户所需的所有数据资源,且云服务器、用户和第三方可信平台之间的信息传输都遵循SSL(Secure socket layer)或TLS(Transport later security)协议。
认证过程包括:(1)云服务器对用户的身份认证;(2)可信平台对用户的身份认证;(3)可信平台对云服务器的身份认证;(4)可信平台对用户所发数据文件(或者云服务器所发的数据文件)的可信认证。其中,用户负责向云服务器提供各项数据资源和数据资源的操作申请;云服务器能够对用户的身份进行认证并能根据用户需求提供必需的数据资源服务;可信平台能够对用户、云服务器的身份进行认证;能对用户所发的数据文件(或者云服务器所发的数据文件)进行可信认证。
本发明的认证方法实现过程可以描述如下:
第一步:用户1将要发送的数据文件F用对称密钥KD加密,然后将加密的文件KD(F)发送给云服务器2和可信平台3;
第二步:用户1将对称密钥KD用公钥Kp进行加密,对用户身份信息ID用私钥Ks进行签名Ks(ID),然后将其加密文件Kp(KD)和私钥Ks经SSL或TLS发送给云服务器2和可信平台3;
第三步:云服务器2在接收到用户发送来的私钥Ks后,对其身份进行认证。如果用户认证成功,则云服务器2接收用户1发送来的加密文件KD(F)和密钥的加密文件Kp(KD),然后用私钥Ks给密钥的加密文件Ks(KD)进行解密,得到对称密钥KD,最后用KD对加密文件KD(F)进行解密,得到数据文件F*;如果认证不成功,则显示错误,转到第十一步;如果认证成功,则转到第四步;
第四步:云服务器2再用对称密钥KM对数据文件F*进行加密,然后将加密的文件KM(F*)发送给可信平台3;
第五步:云服务器2将对称密钥KM用公钥KPc进行加密,然后将其加密文件Kpc(KM)经SSL或TLS发送可信平台3;
第六步:可信平台在接收到Kpc(KM)后,向云服务器2申请私钥KPs
第七步:云服务器2接收到可信平台3的申请后,将私钥KPs经SSL或TLS发送可信平台3;
第八步:可信平台3在接收到用户1发送来的签名私钥Ks后,对其身份进行认证。如果可信平台3对用户1的认证成功,则对接收的加密文件Kp(KD)进行解密,得到KD,再用KD对接收来自用户的加密的文件KD(F)进行解密,得到文件F”;如果可信平台3对用户1的认证不成功,则显示错误,转到第十一步;
第九步:可信平台3在接收到云服务器2发送来的签名私钥KPs后,对其身份进行认证。如果可信平台3对云服务器2的认证成功,则对接收的加密文件Kpc(KM)进行解密,得到KM,再用KM对接收来自云服务器2的加密的文件KM(F*)进行解密,得到文件F**;如果可信平台3对云服务器2的认证不成功,则显示错误,转到第十一步;
第十步:可信平台3验证F”是否和F**一样,如果一样,则说明用户1和云服务器2之间的通信服务是可信的;如果不一样,则说明说明用户1和云服务器2之间的通信服务是不可信的,从而也说明云服务器2向用户1提供的数据资源服务是不可信的。
第十一步:结束。
本发明的加密算法根据非对称加密算法的基本原理,对HE-RSA加密算法进行了改进,其主要方法是在密钥的生成算法中,添加了离散性的质数因子,从而增加了加/解密的难度,形成了一种新的加密算法,有利于保护数据信息在云计算网络中传输的安全。此算法描述如下:
(1)密钥生成算法
Step 1:随机并私密地选择两个大素数:p,q并计算n=p*q;
Step 2:计算
Step 3:计算γ(n,h)=(ph-p0)*(ph-p1)*...*(ph-ph-1)+(qh-q0)*(qh-q1)*...*(qh-qh-1);
Step 4:选择随机数:r,并且gcd(r,γ)=1,r是一个较小的数;
Step 5:计算e,r*e≡1mod并且
Step 6:计算d,d*e≡1modγ(n)并且1<e<γ(n);
Step 7:获得公钥:(e,n);
Step 8:获得私钥:(r,d,n)。
(2)加密过程
Step 1:假设实体A需要发送消息m给实体B(m作为一个0<m<n的整数);
Step 2:实体B应该发送它的私钥给实体A;
Step 3:实体A将加密消息m,得到加密消息c,c=(mmod(n))e mod(n);(3)解密过程
Step 1:实体B在接收到实体A的加密消息c以后,将会解密c消息,得到消息m,m=((cr mod(n))d mod(n)。

Claims (5)

1.一种基于云计算数据服务的可信认证方法,其使用的认证模型包括:用户(1)、云服务器(2)、可信平台(3),约定云服务器(2)包含用户所需的所有数据资源,且云服务器、用户和第三方可信平台之间的信息传输都遵循SSL(Secure socket layer)或TLS(Transportlater security)协议,其特征在于:认证过程包括:云服务器(2)对用户(1)的身份认证;可信平台(3)对用户(1)的身份认证;可信平台(3)对云服务器(2)的身份认证;可信平台(3)对用户(1)所发数据文件、或者云服务器(2)所发的数据文件的可信认证。
2.如权利要求1所述的基于云计算数据服务的可信认证方法,其特征在于:所述用户负责向云服务器提供各项数据资源和数据资源的操作申请;云服务器能够对用户的身份进行认证并能根据用户需求提供必需的数据资源服务;可信平台能够对用户、云服务器的身份进行认证,并对用户所发的数据文件或者云服务器所发的数据文件进行可信认证。
3.如权利要求1所述的基于云计算数据服务的可信认证方法,其特征在于:具体包括如下步骤:
第一步:用户(1)将要发送的数据文件F用对称密钥KD加密,然后将加密的文件KD(F)发送给云服务器(2)和可信平台(3);
第二步:用户(1)将对称密钥KD用公钥Kp进行加密,对用户身份信息ID用私钥Ks进行签名Ks(ID),然后将其加密文件Kp(KD)和私钥Ks经SSL或TLS发送给云服务器(2)和可信平台(3);
第三步:云服务器(2)在接收到用户发送来的私钥Ks后,对其身份进行认证;如果用户认证成功,则云服务器(2)接收用户(1)发送来的加密文件KD(F)和密钥的加密文件Kp(KD),然后用私钥Ks给密钥的加密文件Ks(KD)进行解密,得到对称密钥KD,最后用KD对加密文件KD(F)进行解密,得到数据文件F*;如果认证不成功,则显示错误,转到第十一步;如果认证成功,则转到第四步;
第四步:云服务器(2)再用对称密钥KM对数据文件F*进行加密,然后将加密的文件KM(F*)发送给可信平台(3);
第五步:云服务器(2)将对称密钥KM用公钥KPc进行加密,然后将其加密文件Kpc(KM)经SSL或TLS发送可信平台(3);
第六步:可信平台在接收到Kpc(KM)后,向云服务器(2)申请私钥KPs
第七步:云服务器(2)接收到可信平台(3)的申请后,将私钥KPs经SSL或TLS发送可信平台(3);
第八步:可信平台(3)在接收到用户(1)发送来的签名私钥Ks后,对其身份进行认证;如果可信平台(3)对用户(1)的认证成功,则对接收的加密文件Kp(KD)进行解密,得到KD,再用KD对接收来自用户的加密的文件KD(F)进行解密,得到文件F”;如果可信平台(3)对用户(1)的认证不成功,则显示错误,转到第十一步;
第九步:可信平台(3)在接收到云服务器(2)发送来的签名私钥KPs后,对其身份进行认证;如果可信平台(3)对云服务器(2)的认证成功,则对接收的加密文件Kpc(KM)进行解密,得到KM,再用KM对接收来自云服务器(2)的加密的文件KM(F*)进行解密,得到文件F**;如果可信平台(3)对云服务器(2)的认证不成功,则显示错误,转到第十一步;
第十步:可信平台(3)验证F”是否和F**一样,如果一样,则说明用户(1)和云服务器(2)之间的通信服务是可信的;如果不一样,则说明说明用户(1)和云服务器(2)之间的通信服务是不可信的,从而也说明云服务器(2)向用户(1)提供的数据资源服务是不可信的。
第十一步:结束。
4.如权利要求1或2所述的基于云计算数据服务的可信认证方法,其特征在于:密钥生成算法如下:
Step 1:随机并私密地选择两个大素数:p,q并计算n=p*q;
Step 2:计算
Step 3:计算γ(n,h)=(ph-p0)*(ph-p1)*...*(ph-ph-1)+(qh-q0)*(qh-q1)*...*(qh-qh -1);
Step 4:选择随机数:r,并且gcd(r,γ)=1,r是一个较小的数;
Step 5:计算e,并且
Step 6:计算d,d*e≡1 mod γ(n)并且1<e<γ(n);
Step 7:获得公钥:(e,n);
Step 8:获得私钥:(r,d,n)。
5.如权利要求3所述的基于云计算数据服务的可信认证方法,其特征在于:
使用密钥加密过程如下:
Step 1:假设实体A需要发送消息m给实体B(m作为一个0<m<n的整数);
Step 2:实体B应该发送它的私钥给实体A;
Step 3:实体A将加密消息m,得到加密消息c,c=(m mod(n))emod(n);解密过程:
Step 1:实体B在接收到实体A的加密消息c以后,将会解密c消息,得到消息m,m=((crmod(n))dmod(n)。
CN201810267726.XA 2018-03-28 2018-03-28 基于云计算数据服务的可信认证方法及其加密算法 Active CN108632251B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810267726.XA CN108632251B (zh) 2018-03-28 2018-03-28 基于云计算数据服务的可信认证方法及其加密算法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810267726.XA CN108632251B (zh) 2018-03-28 2018-03-28 基于云计算数据服务的可信认证方法及其加密算法

Publications (2)

Publication Number Publication Date
CN108632251A true CN108632251A (zh) 2018-10-09
CN108632251B CN108632251B (zh) 2020-09-01

Family

ID=63696368

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810267726.XA Active CN108632251B (zh) 2018-03-28 2018-03-28 基于云计算数据服务的可信认证方法及其加密算法

Country Status (1)

Country Link
CN (1) CN108632251B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110336776A (zh) * 2019-04-28 2019-10-15 杭州电子科技大学 一种基于用户图像智能采集的多点协同认证系统及方法
CN111181920A (zh) * 2019-12-02 2020-05-19 中国建设银行股份有限公司 一种加解密的方法和装置
CN113722683A (zh) * 2021-08-30 2021-11-30 北京百度网讯科技有限公司 模型保护方法、装置、设备、系统以及存储介质
CN115242553A (zh) * 2022-09-21 2022-10-25 航天宏图信息技术股份有限公司 一种支持安全多方计算的数据交换方法及系统
CN115766294A (zh) * 2023-01-05 2023-03-07 中国联合网络通信集团有限公司 云服务器资源认证处理方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2550621A1 (en) * 2010-03-25 2013-01-30 Enomaly Inc. System and method for secure cloud computing
CN103684798A (zh) * 2013-12-31 2014-03-26 南京理工大学连云港研究院 一种用于分布式用户服务间认证系统
CN104392405A (zh) * 2014-11-14 2015-03-04 杭州银江智慧医疗集团有限公司 电子病历安全系统
CN104580250A (zh) * 2015-01-29 2015-04-29 成都卫士通信息产业股份有限公司 一种基于安全芯片进行可信身份认证的系统和方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2550621A1 (en) * 2010-03-25 2013-01-30 Enomaly Inc. System and method for secure cloud computing
CN103684798A (zh) * 2013-12-31 2014-03-26 南京理工大学连云港研究院 一种用于分布式用户服务间认证系统
CN104392405A (zh) * 2014-11-14 2015-03-04 杭州银江智慧医疗集团有限公司 电子病历安全系统
CN104580250A (zh) * 2015-01-29 2015-04-29 成都卫士通信息产业股份有限公司 一种基于安全芯片进行可信身份认证的系统和方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
林雷,李运发,陆卫平,包国华,郭逸峰,国杰彬: ""云计算中数据隐私的安全保护机制"", 《网络安全技术与应用》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110336776A (zh) * 2019-04-28 2019-10-15 杭州电子科技大学 一种基于用户图像智能采集的多点协同认证系统及方法
CN110336776B (zh) * 2019-04-28 2021-09-28 杭州电子科技大学 一种基于用户图像智能采集的多点协同认证系统及方法
CN111181920A (zh) * 2019-12-02 2020-05-19 中国建设银行股份有限公司 一种加解密的方法和装置
CN113722683A (zh) * 2021-08-30 2021-11-30 北京百度网讯科技有限公司 模型保护方法、装置、设备、系统以及存储介质
CN113722683B (zh) * 2021-08-30 2023-10-13 北京百度网讯科技有限公司 模型保护方法、装置、设备、系统以及存储介质
CN115242553A (zh) * 2022-09-21 2022-10-25 航天宏图信息技术股份有限公司 一种支持安全多方计算的数据交换方法及系统
CN115766294A (zh) * 2023-01-05 2023-03-07 中国联合网络通信集团有限公司 云服务器资源认证处理方法、装置、设备及存储介质
CN115766294B (zh) * 2023-01-05 2023-04-25 中国联合网络通信集团有限公司 云服务器资源认证处理方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN108632251B (zh) 2020-09-01

Similar Documents

Publication Publication Date Title
Zhang et al. Data security and privacy-preserving in edge computing paradigm: Survey and open issues
CN110069918B (zh) 一种基于区块链技术的高效双因子跨域认证方法
CN102970299B (zh) 文件安全保护系统及其方法
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
US20170214664A1 (en) Secure connections for low power devices
CN108632251A (zh) 基于云计算数据服务的可信认证方法及其加密算法
WO2017147503A1 (en) Techniques for confidential delivery of random data over a network
CN107733654B (zh) 一种基于组合密钥的智能设备固件更新和正式用户证书分发方法
Au et al. Privacy-preserving personal data operation on mobile cloud—Chances and challenges over advanced persistent threat
US11870891B2 (en) Certificateless public key encryption using pairings
CA2949018C (en) Methods and devices for securing keys when key-management processes are subverted by an adversary
Wu et al. Poster: a certificateless proxy re-encryption scheme for cloud-based data sharing
CN114036539A (zh) 基于区块链的安全可审计物联网数据共享系统及方法
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
CN204180095U (zh) 一种用于网络数据加密传输的加解密装置
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
CN111817850B (zh) 一种基于工业物联网的匿名群组认证方法
CN106230840B (zh) 一种高安全性的口令认证方法
CN110519040B (zh) 基于身份的抗量子计算数字签名方法和系统
Khashan et al. Innovative energy-efficient proxy Re-encryption for secure data exchange in Wireless sensor networks
Lu et al. Robust and flexible tunnel management for secure private cloud
CN116208330A (zh) 一种基于量子加密的工业互联网云边协同数据安全传输方法及系统
Cho et al. Big data cloud deduplication based on verifiable hash convergent group signcryption
CN108809656A (zh) 一种基于双重认证防护签名的密钥交换协议构造方法
CN112069487B (zh) 一种基于物联网的智能设备网络通讯安全实现方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220919

Address after: 710000 No. B49, Xinda Zhongchuang space, 26th Street, block C, No. 2 Trading Plaza, South China City, international port district, Xi'an, Shaanxi Province

Patentee after: Xi'an Huaqi Zhongxin Technology Development Co.,Ltd.

Address before: 310018 No. 2 street, Xiasha Higher Education Zone, Hangzhou, Zhejiang

Patentee before: HANGZHOU DIANZI University

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20221026

Address after: Room 1006A, No. 2042, Fenghuang North Road, Xiangzhou, Zhuhai, Guangdong Province, 519000

Patentee after: Guangdong Tiansheng Information Technology Co.,Ltd.

Address before: 710000 No. B49, Xinda Zhongchuang space, 26th Street, block C, No. 2 Trading Plaza, South China City, international port district, Xi'an, Shaanxi Province

Patentee before: Xi'an Huaqi Zhongxin Technology Development Co.,Ltd.