CN108768975A - 支持密钥更新和第三方隐私保护的数据完整性验证方法 - Google Patents

支持密钥更新和第三方隐私保护的数据完整性验证方法 Download PDF

Info

Publication number
CN108768975A
CN108768975A CN201810469833.0A CN201810469833A CN108768975A CN 108768975 A CN108768975 A CN 108768975A CN 201810469833 A CN201810469833 A CN 201810469833A CN 108768975 A CN108768975 A CN 108768975A
Authority
CN
China
Prior art keywords
key
data
tpa
data source
party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810469833.0A
Other languages
English (en)
Inventor
万长胜
袁梦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southeast University
Original Assignee
Southeast University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southeast University filed Critical Southeast University
Priority to CN201810469833.0A priority Critical patent/CN108768975A/zh
Publication of CN108768975A publication Critical patent/CN108768975A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本发明公开了一种支持密钥更新和第三方隐私保护的数据完整性验证方法,包括:初始化及数据外包阶段,数据审计阶段,密钥更新阶段。本发明基于代理重签名技术来代替现有方案中传统的密钥更新方法,存储服务器利用重签密钥实现数据块签名的更新,有效降低了数据源的计算开销和通信开销,并能够保证TPA在进行完整性验证的过程中无法获取数据源的隐私数据内容;因而本发明方法符合数据完整性验证所要求的安全性目标。

Description

支持密钥更新和第三方隐私保护的数据完整性验证方法
技术领域
本发明属于云存储安全技术领域,涉及数据完整性验证方法,更为具体的说,是涉及云存储安全的一种支持密钥更新和数据完整性验证方法。
背景技术
如今,云存储已经被广泛的应用,为了保证各种数据源(如笔记本电脑,智能手机,网站等)外包数据文件到存储服务器的安全性,需要设计数据完整性验证方法来确保存储在远程服务器上的数据没有被攻击者篡改或者丢失。
目前,数据源生成和外包存储的数据量都成指数性增长,但由于数据源有限的计算能力,引入第三方审计TPA来作为验证方进行完整性验证已经是目前完整性严重协议的一个通用策略。但TPA的引入却带来了新的安全问题,数据源并不能完全的信任TPA,TPA可能会在完整性验证的过程中想方设法的刺探数据源的原始数据内容,泄露数据源的隐私信息。另一方面,数据源出于密钥时效等考虑因素,会周期性的更新自身密钥。但此时外包存储到存储服务器上的数据文件的签名就已失效,传统的做法是数据源下载所有数据文件并计算新的签名集合,然后重新上传到存储服务器。然而,不幸的是,由于数据源是一个资源受限的设备,采用传统的方法进行密钥更新需要耗费数据源巨大的计算开销和通信开销,并不具有实际的应用价值。
一个实用的远程数据完整性验证协议应当满足下面的要求:(1)正确性。协议保证验证者能够在有限时间内正确的验证存储服务器中存储数据的完整性。(2)不可伪造性。对于存储服务器而言,其无法通过伪造合法的数据块签名或者伪造验证证据来通过完整性验证请求。(3)支持第三方隐私保护。当向存储服务器外包数据文件时,数据源应当确保数据不会泄露给第三方审计TPA,因为TPA并没有权限来访问数据。(4)支持密钥更新。应当允许数据源进行密钥更新操作,且此时可以高效的更新存储服务器上的签名内容。
显然,设计一个能够支持密钥更新和第三方隐私保护的数据完整性验证协议是一项重要的任务,一是数据源的数据隐私安全问题至关重要,二是资源受限的数据源如果外包存储了大量的数据,无法通过传统的方式进行密钥更新。当前的方案可以满足需求(1),(2)然而,需求(3)(4)还是被广泛地忽视了,这导致目前的数据完整性验证方案并不能很好的应用到实际之中。更重要的是,在关注这个研究课题时,我们发现没有加密原语可以直接应用于解决上述所有问题。
发明内容
为解决上述问题,本发明公开了一种支持密钥更新和第三方隐私保护的数据完整性验证方法。
为了达到上述目的,本发明提供如下技术方案:
支持密钥更新和第三方隐私保护的数据完整性验证方法,包括如下步骤:
初始化及数据外包阶段:系统初始化公开参数,数据源生成自身的私钥,公钥参数,TPA的密钥参数,并通过预先建立好的安全信道将TPA的密钥发送给TPA;数据源将需要外包的数据文件划分为多个数据块,并对每个数据块计算签名得到数据文件的签名集合,最后将数据文件以及签名集合外包到存储服务器上存储;
数据审计阶段:TPA对存储服务器发起数据完整性验证请求,存储服务器回复相应的验证证据,TPA通过验证证据的有效性来判断存储服务器是否正确的存储了数据文件;
密钥更新阶段:数据源生成新的密钥代替旧的密钥参数,并根据自身的新旧密钥计算重签密钥,随后将重签密钥发送给存储服务器,存储服务器利用重签密钥将原有的旧签名集合更新为与数据源新密钥相对应的新签名集合。
进一步的,在初始化及数据外包阶段,系统使用初始化算法{pub}←InitSys()生成公共密钥参数pub,其具体步骤如下:
(1)创建双线性映射对e:G×G→GT,其中G是阶数为p循环乘法群,g∈G是生成器;
(2)随机选择u∈G,同时u不是循环乘法群G的单位元,确定哈希函数H(·):{0,1}*→Zp,H(·)是一个防碰撞单向哈希函数;
(3)系统得到公共密钥参数pub={G,GT,e,p,g,u,H(·)}。
进一步的,在初始化及数据外包阶段,数据源使用算法{keyA,keyTPA}←GenKey(pub,1k)生成数据源自身的密钥keyA和TPA的密钥keyTPA,其具体步骤如下:
数据源随机选择x,z∈Zp,其中数据源自身的私钥为sk=x,计算数据源公钥pk=gx∈G;数据源将密钥z经预先建立好的安全信道发送给第三方审计TPA;得到数据源密钥为kA=(sk,pk,z),第三方审计TPA的密钥为kTPA=(z,pk)。
进一步的,在初始化及数据外包阶段,所述数据源将需要外包的数据文件划分为多个数据块,并对每个数据块计算签名得到数据文件的签名集合,最后将数据文件以及签名集合外包到存储服务器上存储的具体步骤为:
(1)数据源将数据文件M进行分块M={mi},1≤i≤n,其中n是划分的数据块数目;
(2)数据源使用签名算法(Φ)←GenSig(kA,M)对每一个数据块mi进行签名,有δi=x(H(z||metai)+mi),其中metai=(name||i)唯一地标识数据块mi,name∈Zp是数据文件的唯一标识符,i是数据文件中的块索引,Φ为所有数据块签名δi的集合;
(3)最后数据源将数据文件M及签名集合Φ发送给存储服务器。
进一步的,在数据审计阶段,TPA发送的验证请求由数据文件中的块索引i和随机考察值ci∈Zq组成的,为chal={{i,ci}i∈I},其中q是一个远小于p的素数。
进一步的,在数据审计阶段,所述存储服务器使用证据生成算法(P)←GenProof(M,Φ,Q成证据P={μ,δ},其中,并将证据P发送回TPA进行验证。
进一步的,在数据审计阶段,所述TPA接收到证据P后,对证据P运行验证算法TRUE,FALSE)←VerifyProof(kTPA,P,Q),如果有则表示输入可以通过验证,输出TRUE,否则表示输入未通过验证,输出FALSE。
进一步的,在密钥更新阶段,所述数据源生成新的密钥代替旧的密钥参数,并根据自身的新旧密钥计算重签密钥,随后将重签密钥发送给存储服务器的具体步骤为:
(1)数据源随机选择新的私钥ssk=y∈Zp,并计算新的公钥ppk=gy∈G,得到数据源新的密钥为kB=(ssk,ppk,z),第三方审计TPA的密钥为kTPA=(z,ppk);
(2)数据源使用算法(rk)←ReKey(kA,kB)计算重签密钥,得到rk=ssk/sk=y/x;
(3)数据源将重签密钥rk发送给存储服务器。
进一步的,在密钥更新阶段,所述存储服务器利用重签密钥将原有的旧签名集合更新为与数据源新密钥相对应的新签名集合的步骤具体包括:使用算法(Φ′)←ReSign(rA→B,Φ)更新数据块签名,有δ,i=δi×rk,其中δi是未更新密钥前数据块mi的合法签名,δ′i是与数据源更新密钥后相对应的合法数据块签名,Φ′为所有新的合法数据块签名δ′i的集合。
与现有技术相比,本发明具有如下优点和有益效果:
本发明基于代理重签名技术来代替现有方案中传统的密钥更新方法,存储服务器利用重签密钥实现数据块签名的更新,有效降低了数据源的计算开销和通信开销,并能够保证TPA在进行完整性验证的过程中无法获取数据源的隐私数据内容;因而本发明方法符合数据完整性验证所要求的安全性目标。
附图说明
图1为数据完整性验证协议系统模型。
图2为本发明流程图。
具体实施方式
以下将结合具体实施例对本发明提供的技术方案进行详细说明,应理解下述具体实施方式仅用于说明本发明而不用于限制本发明的范围。
本发明提供的支持密钥更新和第三方隐私保护的数据完整性验证方法基于数据完整性验证协议系统模型实现,如图1所示,模型包括三种实体:数据源,存储服务器和第三方审计TPA。
本发明方法包括三大部分内容:初始化及数据外包阶段,数据审计阶段,密钥更新阶段。
如图2所示,在初始化及数据外包阶段,首先初始化公开参数,由数据源生成密钥参数,并生成第三方审计(TPA)的密钥参数并发送给TPA,数据源对需要外包的数据文件分块并计算数据块签名,将数据文件以及签名集合一起外包到存储服务器,具体操作为:
步骤101:数据源使用初始化算法{pub}←InitSys()生成公开参数pub,首先创建双线性映射对e:G×G→GT,其中G是阶数为p的加法群,g∈G是生成器;其次随机选择u∈G,同时u不是循环乘法群G的单位元,确定哈希函数H(·):{0,1}*→Zp,H(·)是一个防碰撞单向哈希函数;最后得到公开参数pub={G,GT,e,p,g,u,H(·)}。
步骤102:数据源使用算法{keyA,keyTPA}←GenKey(oub,1k)生成数据源自身的密钥keyA和TPA的密钥keyTPA,数据源随机选择x,z∈Zp,数据源自身的私钥为sk=x,计算数据源公钥pk=gx∈G。数据源将密钥z经预先建立好的安全信道发送给第三方审计TPA;因而,数据源密钥为kA=(sk,pk,z),第三方审计TPA的密钥为kTPA=(z,pk)。
步骤103:数据源将需要外包的数据文件M进行分块M={mi},1≤i≤n,其中n是划分的数据块数目;随后使用签名算法(Φ)←GenSig(kA,M)对每一个数据块mi进行签名,得到签名δi=x(H(z||metai)+mi),其中metai=(name||i)唯一地标识数据块mi,name∈Zp是数据文件的唯一标识符,i是数据文件中的块索引,Φ为所有数据块签名δi的集合;最后数据源将数据文件M及签名集合Φ发送给存储服务器。
经过初始化及数据外包阶段,数据源将原本需要本地存储的数据文件外包到存储服务器,随后数据源便可删除本地存储的数据文件。
如图2所示,在数据审计阶段,TPA发起完整性验证请求,存储服务器根据TPA的验证请求信息回复验证证据,TPA根据验证证据判断存储服务器是否正确地存储用户数据文件,具体操作为:
步骤201:TPA向存储服务器发送完整性验证请求chl={{i,ci}i∈I},其中i为TPA从块索引集合{1,2…n}中随机选择的块索引值,假定TPA随机选择了c个块索引从而得到集合I,I={i1,i2…ic},对于集合I中的每个块索引i,TPA将随机生成ci∈Zq和i相对应,q是一个远小于p的素数。
步骤202:存储服务器接收到验证请求chal后,使用证据生成算法(P)←GenProof(M,Φ,chal)生成证据P={μ,δ},其中并将证据P发送回TPA进行验证。
步骤202:TPA接收到证据P后,对证据P运行验证算法(TRUE,FALSE)←VerifyProof(kTPA,P,chal),如果有则表示输入可以通过验证,输出TRUE,否则表示输入未通过验证,输出FALSE。
通过数据审计阶段可以判断存储服务器是否正确完整的存储了数据源外包的数据文件。
如图2所示,在密钥更新阶段,数据源生成新密钥代替旧密钥,根据新旧密钥计算重签密钥并将重签密钥发送给存储服务器,存储服务器根据重签密钥更新存储的签名信息,具体操作为:
步骤301:数据源生成新的密钥参数,数据源随机选择新的私钥ssk=y∈Zp,并计算新的公钥ppk=gy∈G,此时数据源新的密钥为keyB=(ssk,ppk,z),第三方审计TPA的密钥为keyTPA=(z,ppk);
步骤302:数据源根据自身的新旧密钥,使用算法(rk)←ReKey(keyA,keyB)计算重签密钥,rk=ssk/sk=y/x,并将重签密钥发送给存储服务器;
步骤303:存储服务器收到重签密钥rk后,使用算法(Φ′)←ReSign(rA→B,Φ)更新数据块签名,其中δ′i=δi×rk,其中δi是未更新密钥前数据块mi的合法签名,δ′i是与数据源更新密钥后相对应的合法数据块签名,Φ′为所有新的合法数据块签名δ′i的集合。
由上可以得知,在数据审计阶段中,存储服务器回复的验证证据经参数μ进行隐藏,TPA无法从验证证据中得到数据隐私内容。因此,本发明能够满足对第三方审计隐私保护的安全目标。在密钥更新阶段,数据源生成重签密钥发送给存储服务器,存储服务器负责将旧的签名集合更新为新的合法的签名集合。因此,本方案的密钥更新流程能够有效降低了数据源的计算开销和通信开销。
本发明方案所公开的技术手段不仅限于上述实施方式所公开的技术手段,还包括由以上技术特征任意组合所组成的技术方案。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。

Claims (9)

1.支持密钥更新和第三方隐私保护的数据完整性验证方法,其特征在于,包括如下步骤:
初始化及数据外包阶段:系统初始化公开参数,数据源生成自身的私钥,公钥参数,TPA的密钥参数,并通过预先建立好的安全信道将TPA的密钥发送给TPA;数据源将需要外包的数据文件划分为多个数据块,并对每个数据块计算签名得到数据文件的签名集合,最后将数据文件以及签名集合外包到存储服务器上存储;
数据审计阶段:TPA对存储服务器发起数据完整性验证请求,存储服务器回复相应的验证证据,TPA通过验证证据的有效性来判断存储服务器是否正确的存储了数据文件;
密钥更新阶段:数据源生成新的密钥代替旧的密钥参数,并根据自身的新旧密钥计算重签密钥,随后将重签密钥发送给存储服务器,存储服务器利用重签密钥将原有的旧签名集合更新为与数据源新密钥相对应的新签名集合。
2.根据权利要求1所述的支持密钥更新和第三方隐私保护的数据完整性验证方法,其特征在于,在初始化及数据外包阶段,系统使用初始化算法{pub}←InitSys()生成公共密钥参数pub,其具体步骤如下:
(1)创建双线性映射对e:G×G→GT,其中G是阶数为p循环乘法群,g∈G是生成器;
(2)随机选择u∈G,同时u不是循环乘法群G的单位元,确定哈希函数H(·):{0,1}*→Zp,H(·)是一个防碰撞单向哈希函数;
(3)系统得到公共密钥参数pub={G,GT,e,p,g,u,H(·)}。
3.根据权利要求2所述的支持密钥更新和第三方隐私保护的数据完整性验证方法,其特征在于,在初始化及数据外包阶段,数据源使用算法{keyA,keyTPA}←GenKey(pub,1k)生成数据源自身的密钥keyA和TPA的密钥keyTPA,其具体步骤如下:
数据源随机选择x,z∈Zp,其中数据源自身的私钥为sk=x,计算数据源公钥pk=gx∈G;数据源将密钥z经预先建立好的安全信道发送给第三方审计TPA;得到数据源密钥为kA=(sk,pk,z),第三方审计TPA的密钥为kTPA=(z,pk)。
4.根据权利要求3所述的支持密钥更新和第三方隐私保护的数据完整性验证方法,其特征在于,在初始化及数据外包阶段,所述数据源将需要外包的数据文件划分为多个数据块,并对每个数据块计算签名得到数据文件的签名集合,最后将数据文件以及签名集合外包到存储服务器上存储的具体步骤为:
(1)数据源将数据文件M进行分块M={mi},1≤i≤n,其中n是划分的数据块数目;
(2)数据源使用签名算法(Φ)←GenSig(kA,M)对每一个数据块mi进行签名,有δi=x(H(z||metai)+mi),其中metai=(name||i)唯一地标识数据块mi,name∈Zp是数据文件的唯一标识符,i是数据文件中的块索引,Φ为所有数据块签名δj的集合;
(3)最后数据源将数据文件M及签名集合Φ发送给存储服务器。
5.根据权利要求1所述的支持密钥更新和第三方隐私保护的数据完整性验证方法,其特征在于,在数据审计阶段,TPA发送的验证请求由数据文件中的块索引i和随机考察值ci∈Zq组成的,为chal={{i,ci}i∈I},其中q是一个远小于p的素数。
6.根据权利要求5所述的支持密钥更新和第三方隐私保护的数据完整性验证方法,其特征在于,在数据审计阶段,所述存储服务器使用证据生成算法(P)←GenProof(M,Φ,Q)成证据P={μ,δ},其中,并将证据P发送回TPA进行验证。
7.根据权利要求6所述的支持密钥更新和第三方隐私保护的数据完整性验证方法,其特征在于,在数据审计阶段,所述TPA接收到证据P后,对证据P运行验证算法(TRUE,FALSE)←V erifyProof(kTPA,P,Q),如果有则表示输入可以通过验证,输出TRUE,否则表示输入未通过验证,输出FALSE。
8.根据权利要求1所述的支持密钥更新和第三方隐私保护的数据完整性验证方法,其特征在于,在密钥更新阶段,所述数据源生成新的密钥代替旧的密钥参数,并根据自身的新旧密钥计算重签密钥,随后将重签密钥发送给存储服务器的具体步骤为:
(1)数据源随机选择新的私钥ssk=y∈Zp,并计算新的公钥ppk=gy∈G,得到数据源新的密钥为kB=(ssk,ppk,z),第三方审计TPA的密钥为kTPA=(z,ppk);
(2)数据源使用算法(rk)←ReKey(kA,kB)计算重签密钥,得到rk=ssk/sk=y/x;
(3)数据源将重签密钥rk发送给存储服务器。
9.根据权利要求8所述的支持密钥更新和第三方隐私保护的数据完整性验证方法,其特征在于,在密钥更新阶段,所述存储服务器利用重签密钥将原有的旧签名集合更新为与数据源新密钥相对应的新签名集合的步骤具体包括:使用算法(Φ')←ReSign(rA→B,Φ)更新数据块签名,有δ′i=δi×rk,其中δi是未更新密钥前数据块mi的合法签名,δ′i是与数据源更新密钥后相对应的合法数据块签名,Φ'为所有新的合法数据块签名δ′i的集合。
CN201810469833.0A 2018-05-16 2018-05-16 支持密钥更新和第三方隐私保护的数据完整性验证方法 Pending CN108768975A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810469833.0A CN108768975A (zh) 2018-05-16 2018-05-16 支持密钥更新和第三方隐私保护的数据完整性验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810469833.0A CN108768975A (zh) 2018-05-16 2018-05-16 支持密钥更新和第三方隐私保护的数据完整性验证方法

Publications (1)

Publication Number Publication Date
CN108768975A true CN108768975A (zh) 2018-11-06

Family

ID=64008248

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810469833.0A Pending CN108768975A (zh) 2018-05-16 2018-05-16 支持密钥更新和第三方隐私保护的数据完整性验证方法

Country Status (1)

Country Link
CN (1) CN108768975A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109688103A (zh) * 2018-11-09 2019-04-26 杭州安恒信息技术股份有限公司 一种可审计的加密存储方法及系统
CN110650152A (zh) * 2019-10-14 2020-01-03 重庆第二师范学院 一种支持动态密钥更新的云端数据完整性验证方法
CN111404685A (zh) * 2020-04-17 2020-07-10 山东确信信息产业股份有限公司 一种属性基签名方法及系统
CN112073200A (zh) * 2020-09-02 2020-12-11 北京五八信息技术有限公司 一种签名处理方法及装置
CN113489690A (zh) * 2021-06-22 2021-10-08 暨南大学 强抗密钥暴露的在线/离线外包数据完整性审计方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103888262A (zh) * 2014-03-31 2014-06-25 公安部第三研究所 用于云数据审计的密钥变化和签名更新的方法
CN104486311A (zh) * 2014-12-04 2015-04-01 东南大学 一种支持可扩展性的远程数据完整性检查方法
CN104811450A (zh) * 2015-04-22 2015-07-29 电子科技大学 云计算中一种基于身份的数据存储方法及完整性验证方法
US20160204944A1 (en) * 2015-01-09 2016-07-14 Adobe Systems Incorporated Private electronic signature service for electronic documents
CN106357701A (zh) * 2016-11-25 2017-01-25 西安电子科技大学 云存储中数据的完整性验证方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103888262A (zh) * 2014-03-31 2014-06-25 公安部第三研究所 用于云数据审计的密钥变化和签名更新的方法
CN104486311A (zh) * 2014-12-04 2015-04-01 东南大学 一种支持可扩展性的远程数据完整性检查方法
US20160204944A1 (en) * 2015-01-09 2016-07-14 Adobe Systems Incorporated Private electronic signature service for electronic documents
CN104811450A (zh) * 2015-04-22 2015-07-29 电子科技大学 云计算中一种基于身份的数据存储方法及完整性验证方法
CN106357701A (zh) * 2016-11-25 2017-01-25 西安电子科技大学 云存储中数据的完整性验证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CHANGSHENG WAN: "Efficient privacy-preserving third-party auditing for ambient intelligence systems", 《J AMBIENT INTELL HUMAN COMPUT(2016)》 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109688103A (zh) * 2018-11-09 2019-04-26 杭州安恒信息技术股份有限公司 一种可审计的加密存储方法及系统
CN109688103B (zh) * 2018-11-09 2021-07-16 杭州安恒信息技术股份有限公司 一种可审计的加密存储方法
CN110650152A (zh) * 2019-10-14 2020-01-03 重庆第二师范学院 一种支持动态密钥更新的云端数据完整性验证方法
CN110650152B (zh) * 2019-10-14 2021-01-12 重庆第二师范学院 一种支持动态密钥更新的云端数据完整性验证方法
CN111404685A (zh) * 2020-04-17 2020-07-10 山东确信信息产业股份有限公司 一种属性基签名方法及系统
CN111404685B (zh) * 2020-04-17 2022-06-21 确信信息股份有限公司 一种属性基签名方法及系统
CN112073200A (zh) * 2020-09-02 2020-12-11 北京五八信息技术有限公司 一种签名处理方法及装置
CN113489690A (zh) * 2021-06-22 2021-10-08 暨南大学 强抗密钥暴露的在线/离线外包数据完整性审计方法
CN113489690B (zh) * 2021-06-22 2023-04-07 暨南大学 强抗密钥暴露的在线/离线外包数据完整性审计方法

Similar Documents

Publication Publication Date Title
US10944575B2 (en) Implicitly certified digital signatures
CN107196966B (zh) 基于区块链的多方信任的身份认证方法和系统
CN107342867B (zh) 签名验签方法和装置
CN103067401B (zh) 密钥保护方法和系统
CN107742212B (zh) 基于区块链的资产验证方法、装置及系统
CA2838322C (en) Secure implicit certificate chaining
CN108768975A (zh) 支持密钥更新和第三方隐私保护的数据完整性验证方法
WO2018145127A1 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
US20220038263A1 (en) Method, User Device, Management Device, Storage Medium and Computer Program Product For Key Management
CN109614802B (zh) 抗量子计算的签章方法和签章系统
CN106921496A (zh) 一种数字签名方法和系统
CN112165382B (zh) 软件授权方法、装置、授权服务端及终端设备
CN109687965A (zh) 一种保护网络中用户身份信息的实名认证方法
CN106897761A (zh) 一种二维码生成方法及装置
CN108712259A (zh) 基于身份的可代理上传数据的云存储高效审计方法
CN112749417A (zh) 基于区块链的电子学位证照数据保护及共享系统
CN110557247B (zh) 基于身份的区块链方法和系统
CN111241492A (zh) 一种产品多租户安全授信方法、系统及电子设备
CN108664814A (zh) 一种基于代理的群组数据完整性验证方法
CN111984959B (zh) 一种匿名信息发布及验证方法、装置
CN116566626B (zh) 环签名方法和设备
CN106533681A (zh) 一种支持部分出示的属性证明方法与系统
CN110175471B (zh) 一种档案的存储方法及系统
CN112364335A (zh) 标识身份鉴别方法、装置及电子设备和存储介质
CN109687967B (zh) 电子签名方法和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20181106

WD01 Invention patent application deemed withdrawn after publication