CN109379182B - 支持数据去重的高效数据重加密方法及系统、云存储系统 - Google Patents
支持数据去重的高效数据重加密方法及系统、云存储系统 Download PDFInfo
- Publication number
- CN109379182B CN109379182B CN201811026883.8A CN201811026883A CN109379182B CN 109379182 B CN109379182 B CN 109379182B CN 201811026883 A CN201811026883 A CN 201811026883A CN 109379182 B CN109379182 B CN 109379182B
- Authority
- CN
- China
- Prior art keywords
- data
- user
- data block
- file
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Power Engineering (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本发明属于以协议为特征技术领域,公开了一种支持数据去重的高效数据重加密方法及系统、云存储系统;用户在上传数据之前,与密钥服务器协商生成一个MLE密钥,MLE密钥使相同的明文数据总能得到相同密钥;通过针对一个文件建立一个访问控制树的方式向合法用户分发文件密钥;在用户使用MLE密钥加密数据得到密文之后,用户将密文作为CAONT的输入,输出新的数据块;用户重加密新生成的数据块的一部分后将数据块上传并存储在云服务提供商。本发明防止撤销的用户继续访问数据拥有者的敏感数据;可以大大的减轻数据拥有者重加密时的计算开销。通过实验显示,本发明大大降低数据拥有者重加密时的计算开销。
Description
技术领域
本发明属于以协议为特征技术领域,尤其涉及一种支持数据去重的高效数据重加密方法及系统、云存储系统。
背景技术
目前,业内常用的现有技术是这样的:随着云存储的快速发展,越来越多的用户和企业倾向于将数据外包给云服务提供商。根据国际数据中心的最近研究成果显示,数据正以每两年一倍的速度快速增长,预期到2020年,全球数据总量将达到44ZB或者44万亿GB。为了处理这些大量的数据,云服务提供商需要部署大量的云存储设备并将消耗大量的硬件资源和带宽资源。另一方面,云服务提供商可能存储大量且重复的数据(例如电影、音乐或者基因数据)。大量的冗余数据不可避免的占用了云服务提供商大量的存储资源并在数据的整个生命周期给云服务提供商带来大量的计算与管理开销。为了解决这个问题,数据去重技术应运而生。数据去重可以使云服务提供商删除大量冗余数据只存储数据的一个副本,将节约大量的存储空间与网络带宽。如今数据去重技术已经广泛被云服务提供商所应用。根据报道显示,通过使用去重技术,83%用于存储基因数据的存储空间可以被节约,90%用于商业应用的存储与带宽资源可以被节约。尽管数据去重具有很多的优点,然而用户数据的隐私性面临许多新的挑战。由于云服务提供商是诚实且好奇的,即他们会诚实的执行操作但是也试图分析用户外包的数据。因此,为了保护数据的安全性,用户将数据外包存储在云服务提供商之前,通常对数据执行加密操作。由于传统的加密方案为了达到语义安全性,加密密钥通常是随机选择的。因为不同的用户随机选择的密钥是不同的,使得即使是相同的明文加密得到的密文也不同,云服务提供商无法判断两个密文是否是由相同的明文加密得到的,无法实现密文数据的去重。在收敛加密中,通过使用文件的哈希值作为收敛密钥,保证了相同的数据总能得到相同的密钥。然后通过使用相同的密钥加密相同的明文,相同的明文总能得到相同的密文。云服务提供商就可以判断两个数据是否相同,使得密文去重得以实现。这种加密方案被形式化定义为消息锁定加密,通过从相同的数据得到相同的密钥进行数据加密的方法,使得云服务提供商可以判断两个密文数据是否是由相同的明文得到的。之后,尽管有一系列新的消息锁定加密方案力图提高方案的安全性或者提供其他新的特性,而且已经有很多方案可以支持用户的动态加入与撤销,但是他们没有考虑高效的重加密问题,因此无法实现用户数据高效的重加密。
综上所述,现有技术存在的问题是:现有的很多方案可以支持用户的动态加入与撤销,但是没有考虑高效的重加密问题。由于现有的方案通常采用了传统的加密方案来对数据进行重加密操作,然而用户的数据量往往是巨大的,如果使用传统的数据加密对数据进行重加密操作的话会消耗用户大量的计算资源。同时,尽管有一些方案提出了高效的重加密方案,但是他们的方案无法解决用户撤销问题,即用户在从群组撤销之后依然可以访问合法用户的敏感信息。因此,现有技术难以在解决用户撤销问题的同时实现高效的数据重加密。
解决上述技术问题的难度和意义:
提出安全的高效数据重加密方案,不仅需要减少用户重加密时大量的计算开销,同时需要防止撤销用户和未授权用户访问到合法用户的敏感信息。因此,如何兼容用户的动态管理与高效的数据重加密是值得研究的问题。如果在用户数据的全生命周期内用高效的重加密技术代替传统的数据加密技术,这将减少大量的计算资源与带宽资源,这具有一定的现实意义。
发明内容
针对现有技术存在的问题,本发明提供了一种支持数据去重的高效数据重加密方法及系统、云存储系统。
本发明是这样实现的,一种支持数据去重的高效数据重加密方法,所述支持数据去重的高效数据重加密方法包括:用户在上传数据之前,与密钥服务器协商生成一个MLE密钥,MLE密钥可以使相同的明文数据总能得到相同的密钥;通过针对一个文件建立一个访问控制树的方式向合法用户分发文件密钥;在用户使用MLE密钥加密数据得到密文之后,用户将密文作为CAONT的输入,输出一个新的数据块;用户重加密新的数据块的一部分后将数据块上传并存储在云服务提供商。
进一步,所述支持数据去重的高效数据重加密方法包括以下步骤:
(1)用户上传数据块到云服务提供商上。
(2)用户从云服务提供商上下载数据块;
(3)如果文件密钥被泄露或者用户撤销,数据拥有者重加密相应的数据块。
进一步,所述步骤一用户u执行的操作包括:
(1)用户u随机选择一个随机数r,计算数据m的哈希值H(m),然后计算H(m)remodN并发送给密钥服务器;密钥服务器接收到H(m)remodN后计算(H(m)re)dmodN并将计算结果返回给用户u;用户u接收到(H(m)re)dmodN之后计算最后用户得到MLE密钥Km=Hd(m)modN。用户u使用AES-256对数据块m进行加密操作并生成密文C1=E(Km,m),然后将密钥Km级联上密文C1得到Km||C1;
(2)用户u使用哈希值h=H(Km||C1)作为伪随机序列生成器G的输入,计算得到G(h)=E(h,P),其中E代表AES-128对称加密算法,P表示一个公开的大小与Km||C1相同的数据块;用户u计算之后将C2划分成大小与h相同的数据块的集合。用户u异或上所有生成的与h大小相同的数据块并异或上数据块h生成数据块t;在获得整个数据块C2之前,自异或的结果不能被获得;
(3)数据块C2的大小是n,布隆过滤器设置256个独立的哈希函数定义如下:hi(·)=hi(·||i):{0,1}*→[1,n-256],i∈[1,256];用户u想要生成512比特长的Stub数据块s=(s1||s2)和数据块Trimmed,用户u首先截取数据块C2的最后256比特作为Stub数据块s=(s1||s2)中的s2部分;然后随机选择一个文件密钥Kfile并且将文件密钥Kfile作为布隆过滤器的输入生成256个随机的位置hi(Kfile)=hi(Kfile||i):{0,1}*→[1,n-256],i∈[1,256];在用户u得到布隆过滤器生成的256个随机的位置之后,用户u抽出数据块C2上256个相应位置上的比特值作为Stub数据块s=(s1||s2)中的s1部分;然后用户u级联上s1和s2得到Stub数据块s=(s1||s2);最后用户u级联上数据块t与抽出256个比特后的数据块C2的剩余部分,作为数据块Trimmed;
(4)用户u使用之前选择的文件密钥Kfile,利用AES-256加密算法重加密数据块s=(s1||s2),得到新的数据块Stub'=E(Kfile,Stub)。用户u使用CP-ABE向合法的用户分发文件密钥Kfile;将每个用户的身份作为一个属性,文件密钥Kfile对应的访问控制树建立如下,在访问控制树中,所有合法的用户的身份设置为叶子结点,然后将这些叶子结点通过异或门连接起来;使得所有合法的用户均可以获得相应的文件密钥Kfile;用户u上传数据块Stub'、数据块Trimmed和使用CP-ABE加密后的文件密钥存储在云服务提供商上;
(5)在云服务提供商接收到用户上传的数据后,云服务提供商对数据块Trimmed执行去重存储;云服务提供商比较新上传的数据块Trimmed的前t个比特是否和之前上传的数据块Trimmed的前t个比特是否相同;如果相同,则云服务提供商发送信息让数据拥有者(本发明把第一个上传数据的用户叫做数据拥有者)将新上传的用户的身份加入到文件密钥的CP-ABE访问控制树形结构中。
进一步,所述步骤二用户u执行的操作包括:
(1)用户u首先从云服务提供商下载数据块Stub'、数据块Trimmed和使用CP-ABE加密后的文件密钥;用户u通过CP-ABE的访问控制树获得密钥Kfile,最后用户u使用AES-256解密算法解密数据块Stub'得到数据块Stub=D(Kfile,Stub');
(2)用户u使用Trimmed数据块级联上数据块s=(s1||s2)中的数据块s2,然后用户u通过使用布隆过滤器生成256个随机的位置hi(Kfile)=hi(Kfile||i):{0,1}*→[1,n-256],i∈[1,256]并将这些数据按升序排列;之后用户u把Stub数据块中的s1的第i个比特插入到Trimmed数据块中的按升序排列第i个位置加上t的位置上;插入512比特之后的Trimmed数据块中前面的t个比特就是数据块t,剩下的部分就是数据块C2;
(4)用户u拆分数据块Km||C1得到密钥Km和密文C1;用户u使用AES-256对密文C1进行解密生成明文m=D(Km,C1)。
进一步,所述步骤三重加密由数据拥有者完成,数据重加密的过程包括:
(1)用户u首先从云服务提供商下载数据块Stub'、数据块Trimmed和使用CP-ABE加密后的文件密钥。然后用户u通过CP-ABE的访问控制树获得密钥Kfile,最后用户u使用AES-256解密算法解密数据块Stub'得到数据块Stub=D(Kfile,Stub');
(2)用户首先使用Trimmed数据块级联上数据块s=(s1||s2)中的数据块s2,然后用户u通过使用布隆过滤器生成256个随机的位置hi(Kfile)=hi(Kfile||i):{0,1}*→[1,n-256],i∈[1,256]并将这些数据按升序排列;之后用户u把Stub数据块中的s1的第i个比特插入到Trimmed数据块中的按升序排列第i个位置加上t的位置上;插入512比特之后的Trimmed数据块中前面的t个比特就是数据块t,剩下的部分就是数据块C2;
(3)用户u首先截取数据块C2的最后256比特作为new-Stub数据块中的s'2部分;随机选择一个新的文件密钥K'file并且将文件密钥K'file作为布隆过滤器的输入生成256个随机的位置hi(K'file)=hi(K'file||i):{0,1}*→[1,n-256],i∈[1,256];在用户u得到布隆过滤器生成的256个随机的位置之后,用户u抽出数据块C2上256个相应位置上的比特值作为s'1;用户级联上s'1和s'2得到new-Stub s'=(s'1||s'2);最后用户u级联上数据块t与抽出256个比特后的数据块C2的剩余部分,作为数据块new-Trimmed;
(4)用户u使用之前选择的文件密钥K'file,利用AES-256加密算法重加密数据块s'=(s'1||s'2),得到新的数据块new-Stub'=E(Kfile,new-Stub);用户u使用CP-ABE(ciphertext-policy attributed-based encryption)向新的合法的用户分发文件密钥K'file;用户u上传数据块new-Stub'、数据块new-Trimmed和使用CP-ABE加密后的文件密钥存储在云服务提供商。
本发明的另一目的在于提供一种实施所述支持数据去重的高效数据重加密方法的支持数据去重的高效数据重加密系统,其特征在于,所述支持数据去重的高效数据重加密系统包括:
云用户,与密钥服务器、云服务提供商连接,用于实现数据收敛加密和数据重加密;
密钥服务器,用于MLE密钥生成和文件密钥的分发;
云服务提供商,用于实现数据去重存储和相同数据的识别。
所述支持数据去重的高效数据重加密系统进一步包括:
消息上传模块,用于实现用户将数据上传给云服务提供商。
数据下载模块,用于实现用户从云服务提供商上下载数据块;
重加密模块,文件密钥被泄露,数据拥有者为了保护数据的隐私性需要重加密之前上传的数据。
本发明的另一目的在于提供一种实施所述支持数据去重的高效数据重加密方法的云存储系统。
本发明的另一目的在于提供一种实施所述支持数据去重的高效数据重加密方法的云服务器。
本发明的另一目的在于提供一种实施所述支持数据去重的高效数据重加密方法的终端。
综上所述,本发明的优点及积极效果为:本发明包括三个实体,云用户、密钥服务器和云服务提供商。用户在上传数据之前,首先与密钥服务器协商生成一个MLE(message-locked encryption)密钥,MLE密钥可以使相同的明文数据总能得到相同的密钥。密钥服务器是一个CP-ABE(ciphertext-policy attributed-based encryption)密钥服务器,它通过针对一个文件建立一个访问控制树的方式向合法用户分发文件密钥。在用户使用MLE密钥加密数据得到密文之后,用户将密文作为CAONT(Convergent all-or-nothingtransform)的输入,输出一个新的数据块。由于CAONT具有解密时如果不解密整个数据块,则用户将得不到即使是一个数据块的明文数据的性质。因此,用户只需要重加密新的数据块中的一小部分而不需要重加密整个数据块,这可以减少用户大量的计算开销。最后,用户将重加密后得到的数据上传并存储在云服务提供商上。
本发明提出了一个支持数据去重的高效重加密方案,通过使用对称加密方案与布隆过滤器,本发明可以防止撤销的用户获得数据拥有者的敏感数据,因此本发明可以保护用户的隐私性。本发明在对数据重加密之前通过使用CAONT将数据转换成新的数据块,这使得数据拥有者不再需要重加密整个数据块,而只需要重加密新的数据块的一小部分,这大大的减少了数据拥有者的计算开销。通过实验显示,本发明可以大大降低数据拥有者重加密时的计算开销,因此可以证明本发明的重加密方案是高效的。
附图说明
图1是本发明实施例提供的支持数据去重的高效数据重加密方法流程图。
图2是本发明实施例提供的支持数据去重的高效数据重加密系统结构示意图;
图中:1、云用户;2、密钥服务器;3、云服务提供商。
图3是本发明实施例提供的AONT的示意图。
图4是本发明实施例提供的CAONT的示意图。
图5是本发明实施例提供的布隆过滤器的示意图。
图6是本发明实施例提供的支持数据去重的高效数据重加密系统原理示意图。
图7是本发明实施例提供的MLE密钥生成时间示意图。
图8是本发明实施例提供的数据重加密时间示意图。
图9是本发明实施例提供的数据上传时间与下载时间示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
数据重加密可以使数据拥有者用新的密钥重加密数据从而替代旧的密钥,这不仅解决了密钥泄露问题而且可以实现数据的动态访问控制。然而,传统的数据重加密方案需要消耗大量的计算资源。近年来,适用于密文数据去重的高效重加密方法已经吸引了很多学者的关注并且有许多重加密方案已经被提出。但是,尽管目前已经有一些方案可以支持高效的数据重加密,但是他们无法解决用户撤销的问题。在本发明中,基于CAONT(convergent all-or-nothing transform)和布隆过滤器,提出了新的能够支持数据去重的高效数据重加密方案。归因于布隆过滤器的性质,本发明可以保证用户数据的隐私性。另外,在数据重加密之前,通过使用CAONT机制将数据转换成新的数据块,数据拥有者此时不再需要重加密整个数据块而只需要重加密数据块的一小部分,将大大减少数据拥有者的计算开销。最终,实验表明本发明的方案可以实现高效的数据重加密。
下面结合附图对本发明的应用原理作详细的描述。
如图1所示,本发明实施例提供的支持数据去重的高效数据重加密方法包括以下步骤:
S101:用户在上传数据之前,与密钥服务器协商生成一个MLE密钥,MLE密钥可以使相同的明文数据总能得到相同的密钥;通过针对一个文件建立一个访问控制树的方式向合法用户分发文件密钥;
S102:在用户使用MLE密钥加密数据得到密文之后,用户将密文作为CAONT的输入,输出一个新的数据块;
S103:用户重加密新的数据块的一部分后上传数据块并存储在云服务提供商上。
如图2所示,本发明实施例提供的支持数据去重的高效数据重加密系统包括:云用户1、密钥服务器2、云服务提供商3。
云用户1,与密钥服务器2、云服务提供商3连接,用于实现数据收敛加密和数据重加密;
密钥服务器2,用于MLE密钥生成和文件密钥的分发;
云服务提供商3,用于实现数据去重存储和相似数据的识别。
下面结合附图对本发明的应用原理作进一步的描述。
1、系统模型
本发明的系统模型包括三个实体,云用户、密钥服务器和云服务提供商。用户在上传数据之前,首先与密钥服务器协商生成一个MLE(message-locked encryption)密钥,MLE密钥可以使相同的明文数据总能得到相同的密钥。密钥服务器是一个CP-ABE(ciphertext-policy attributed-based encryption)密钥服务器,它通过针对一个文件建立一个访问控制树的方式向合法用户分发文件密钥。在用户使用MLE密钥加密数据得到密文之后,用户将密文作为CAONT(Convergent all-or-nothing transform)的输入,输出一个新的数据块。由于CAONT具有解密时如果不解密整个数据块,则用户将得不到即使是一个数据块的明文数据的性质。因此,用户只需要重加密新的数据块中的一小部分而不需要重加密整个数据块,这减少用户大量的计算开销。最后,用户将重加密后得到的数据上传并存储在云服务提供商上。
2、预备知识
2.1AONT(All-or-nothing transform)
AONT是一个无密钥的随机的转换模型,它具有在用户解密数据时,必须解密整个密文,否则他一个消息块的信息都得不到的性质。
如图5所示,AONT将一个消息M转换成一个数据包(C,t),其中C叫做数据包头,t叫做数据包尾。AONT转换过程如下,用户首先选择一个随机的密钥K并且生成一个与消息M长度相同的伪随机比特串G(K)=E(K,P),其中E表示一个对称加密算法(例如AES-128),P表示一个长度与消息M相同的公开数据块。接下来,用户计算和其中代表异或操作H(·)代表一个哈希函数(例如SHA-256)。为了恢复原始的消息M,用户首先使用C和t计算然后用户使用K和C计算得到
2.2CAONT(Convergent all-or-nothing transform)
如图6所示,由于在原始的AONT方案中,用户随机选择一个密钥生成数据包C和t,这使得不同的用户在对相同的数据进行转换时会得到不同的数据包,云服务提供商因此也无法判断两个数据包是否是由相同的消息转换得到的。因此,数据去重无法实现。为了解决这个问题,CAONT通过使用从相同的数据得到相同的密钥的方法,让相同的消息总能转化成相同的数据包,这使得去重得以实现。CAONT转换过程如下,用户首先计算需要转换的消息M的哈希值h=H(C)并将这个哈希值作为密钥,其中H(·)代表一个哈希函数(例如SHA-256),然后用户生成一个与消息M相同长度的伪随机比特串G(h)=E(h,P),其中E表示一个对称加密算法(例如AES-128),P表示一个公开的数据块。接下来,用户计算其中代表异或操作。然后用户将数据块C切割成大小与和h相同的数据块。为了生成数据块t,用户自异或之前生成的所有与大小与和h相同的数据块,同时异或上消息M的哈希值h。为了恢复原始的消息M,用户首先将数据块C分割成大小与和h相同的数据块,然后用户自异或那些数据块并异或数据块t得到数据块h。然后用户通过h和C计算并得到消息
2.3布隆过滤器
布隆过滤器是一个简单的空间有效的数据结构,用于检测一个元素是否属于一个集合,目前已经被广泛应用在现实生活中。一个布隆过滤器定义一个n长的比特串和k个独立的哈希函数hi:{0,1}*→[1,n],i∈[1,k]。那些哈希函数映射每一个元素到{1,...,n}的一个随机数。在初始阶段,n比特长的比特串的每一位都置为零。将一个元素插入到这个比特串时,用户先将元素作为哈希函数的输入,从而计算出k个独立的哈希值。然后用户将这些哈希值对应比特串的相应位置置为1。当相应的位置已经被置为1时则不进行任何操作。为了检测一个元素是否在一个集合内,用户首先将元素作为输入计算出k个独立的哈希值,然后判断相应的k个位置是否值为1。若有一个位置对应的值不为1,则说明这个元素一定不在该集合,如果所有的位置对应的值都为1时,可以以较大的概率保证这个元素在该集合之中。
一个布隆过滤器的实例如图7所示,元素a和元素b属于这个集合,元素x不属于这个集合。一个误判的例子是元素y,尽管元素y对应的位置均为1,但是元素y不属于这个集合之中。
3、本发明具体由四个算法组成:
3.1基于OPRF(oblivious PRF)生成密钥
假设密钥服务器已经设置好一个RSA公钥、私钥对<N,e>,<N,d>,其中<N,e>是公钥,<N,d>是私钥。密钥服务器公开公钥<N,e>。如果一个用户u拥有数据块m并且想获得数据块m的MLE(message-locked encryption)密钥,那么用户与密钥服务器通过安全信道执行如下的协议。
3.1.1用户u随机选择一个随机数r,计算数据m的哈希值H(m),然后计算H(m)remodN并发送给密钥服务器。
3.1.2密钥服务器接收到H(m)remodN后计算(H(m)re)dmodN并将计算结果返回给用户u。
3.2基于CAONT生成数据块Stub
假设一个用户u已经生成了数据块m的MLE密钥Km,在使用CAONT之前,用户u首先使用AES-256对数据块m进行加密操作生成密文C1=E(Km,m),然后将密钥Km级联上密文C1得到Km||C1,用户u使用CAONT生成数据块t与数据块C2的过程如下:
3.2.1用户u使用哈希值h=H(Km||C1)作为伪随机序列生成器G的输入,然后计算G(h)=E(h,P),其中E代表AES-128对称加密算法,P表示一个公开的大小与Km||C1相同的数据块;
3.2.3用户u异或上所有生成的与h大小相同的数据块,然后异或上数据块h生成数据块t。在获得整个数据块C2之前,自异或的结果不能被获得。
4基于布隆过滤器生成数据块Stub
本发明假设数据块C2的大小是n,布隆过滤器设置256个独立的哈希函数定义如下:hi(·)=hi(·||i):{0,1}*→[1,n-256],i∈[1,256]。如果一个用户u想要生成512比特长的Stub数据块s=(s1||s2),和数据块Trimmed,过程如下所示:
4.1用户u截取数据块C2的最后256比特作为Stub数据块s=(s1||s2)中的s2部分。
4.2用户u随机选择一个文件密钥Kfile并且将文件密钥Kfile作为布隆过滤器的输入生成256个随机的位置hi(Kfile)=hi(Kfile||i):{0,1}*→[1,n-256],i∈[1,256]。
4.3得到布隆过滤器生成的256个随机的位置之后,用户抽出数据块C2上256个相应位置上的比特值作为Stub数据块s=(s1||s2)中的s1部分。然后用户级联上s1和s2得到Stub数据块s=(s1||s2)。
4.4用户u级联上数据块t与抽出256个比特后的数据块C2的剩余部分,作为数据块Trimmed。
5重加密数据块Stub
如果用户u想要重加密Stub数据块s=(s1||s2),那么重加密数据块Stub的过程如下:
5.1用户u使用之前选择的文件密钥Kfile,利用AES-256加密算法重加密数据块s=(s1||s2),得到新的数据块Stub'=E(Kfile,Stub)。
5.2用户使用CP-ABE(ciphertext-policy attributed-based encryption)向合法的用户分发文件密钥Kfile。在本发明中,将每个用户的身份作为一个属性,文件密钥Kfile对应的访问控制树建立如下,在访问控制树中,所有合法的用户的身份设置为叶子结点,然后通过异或门将这些叶子结点连接起来。这样就使得所有合法的用户均可以获得相应的文件密钥Kfile。
如图6所示,本发明实施例提供的支持数据去重的高效数据重加密系统包括三个部分:消息上传模块、消息下载模块和消息重加密模块。
消息上传模块:
如果用户u拥有数据块m并且想上传数据块m到云服务提供商上,假设密钥服务器已经设置好一个RSA公钥、私钥对<N,e>,<N,d>,其中<N,e>是公钥,<N,d>是私钥。密钥服务器公开公钥<N,e>。用户u执行的操作如下:
1.用户u随机选择一个随机数r,计算数据m的哈希值H(m),然后计算H(m)remodN并发送给密钥服务器。密钥服务器接收到H(m)remodN后计算(H(m)re)dmodN并将计算结果返回给用户u。用户u接收到(H(m)re)dmodN之后计算最后用户得到MLE密钥Km=Hd(m)modN。用户u使用AES-256对数据块m进行加密操作并生成密文C1=E(Km,m),然后将密钥Km级联上密文C1得到Km||C1。
2.用户u使用哈希值h=H(Km||C1)作为伪随机序列生成器G的输入,计算得到G(h)=E(h,P),其中E代表AES-128对称加密算法,P表示一个公开的大小与Km||C1相同的数据块。然后用户u计算之后将C2划分成大小与h相同的数据块的集合。用户u异或上所有生成的与h大小相同的数据块并异或上数据块h生成数据块t。在获得整个数据块C2之前,自异或的结果不能被获得。
3.本发明假设数据块C2的大小是n,布隆过滤器设置256个独立的哈希函数定义如下:hi(·)=hi(·||i):{0,1}*→[1,n-256],i∈[1,256]。用户u想要生成512比特长的Stub数据块s=(s1||s2)和数据块Trimmed,用户u首先截取数据块C2的最后256比特作为Stub数据块s=(s1||s2)中的s2部分。然后随机选择一个文件密钥Kfile并且将文件密钥Kfile作为布隆过滤器的输入生成256个随机的位置hi(Kfile)=hi(Kfile||i):{0,1}*→[1,n-256],i∈[1,256]。在用户u得到布隆过滤器生成的256个随机的位置之后,用户u抽出数据块C2上256个相应位置上的比特值作为Stub数据块s=(s1||s2)中的s1部分。然后用户u级联上s1和s2得到Stub数据块s=(s1||s2)。最后用户u级联上数据块t与抽出256个比特后的数据块C2的剩余部分,作为数据块Trimmed。
4.用户u使用之前选择的文件密钥Kfile,利用AES-256加密算法重加密数据块s=(s1||s2),得到新的数据块Stub'=E(Kfile,Stub)。用户u使用CP-ABE向合法的用户分发文件密钥Kfile。在本发明中,将每个用户的身份作为一个属性,文件密钥Kfile对应的访问控制树建立如下,在访问控制树中,所有合法的用户的身份设置为叶子结点,然后将这些叶子结点通过异或门连接起来。这样就使得所有合法的用户均可以获得相应的文件密钥Kfile。最终,用户u上传数据块Stub'、数据块Trimmed和使用CP-ABE加密后的文件密钥存储在云服务提供商上。
5.在云服务提供商接收到用户上传的数据后,云服务提供商对数据块Trimmed执行去重存储。云服务提供商比较新上传的数据块Trimmed的前t个比特是否和之前上传的数据块Trimmed的前t个比特是否相同。如果相同,则云服务提供商发送信息让数据拥有者(本发明把第一个上传数据的用户叫做数据拥有者)将新上传的用户的身份加入到文件密钥的CP-ABE访问控制树形结构中。
数据下载模块:
如果一个用户想要从云服务提供商上下载数据块,用户u执行的操作如下:
1.用户u首先从云服务提供商下载数据块Stub'、数据块Trimmed和使用CP-ABE加密后的文件密钥。然后用户u通过CP-ABE的访问控制树获得密钥Kfile,最后用户u使用AES-256解密算法解密数据块Stub'得到数据块Stub=D(Kfile,Stub')。
2.为了从Stub数据块s=(s1||s2)和Trimmed数据块恢复数据块t和数据块C2。用户u首先使用Trimmed数据块级联上数据块s=(s1||s2)中的数据块s2,然后用户u通过使用布隆过滤器生成256个随机的位置hi(Kfile)=hi(Kfile||i):{0,1}*→[1,n-256],i∈[1,256]并将这些数据按升序排列。之后用户u把Stub数据块中的s1的第i个比特插入到Trimmed数据块中的按升序排列第i个位置加上t的位置上。最后,插入512比特之后的Trimmed数据块中前面的t个比特就是数据块t,剩下的部分就是数据块C2。
4.用户u拆分数据块Km||C1得到密钥Km和密文C1,然后用户u使用AES-256对密文C1进行解密生成明文m=D(Km,C1)。
重加密模块:
如果文件密钥被泄露了,数据拥有者为了保护数据的隐私性需要重加密之前上传的数据。同时,如果一个研究人员从一个基因研究组离开,同样为了防止撤销的研究人员访问到敏感的基因数据,数据拥有者也需要重加密敏感的基因数据防止撤销的研究人员的访问。重加密由数据拥有者完成,数据重加密的过程如下:
1.用户u首先从云服务提供商下载数据块Stub'、数据块Trimmed和使用CP-ABE加密后的文件密钥。然后用户u通过CP-ABE的访问控制树获得密钥Kfile,最后用户u使用AES-256解密算法解密数据块Stub'得到数据块Stub=D(Kfile,Stub')。
2.为了从Stub数据块s=(s1||s2)和Trimmed数据块恢复数据块t和数据块C2。用户首先使用Trimmed数据块级联上数据块s=(s1||s2)中的数据块s2,然后用户u通过使用布隆过滤器生成256个随机的位置hi(Kfile)=hi(Kfile||i):{0,1}*→[1,n-256],i∈[1,256]并将这些数据按升序排列。之后用户u把Stub数据块中的s1的第i个比特插入到Trimmed数据块中的按升序排列第i个位置加上t的位置上。最后,插入512比特之后的Trimmed数据块中前面的t个比特就是数据块t,剩下的部分就是数据块C2。
3.为了生成512比特长new-Stub数据块s'=(s'1||s'2)和new-Trimmed数据块,用户u首先截取数据块C2的最后256比特作为new-Stub数据块中的s'2部分。然后随机选择一个新的文件密钥K'file并且将文件密钥K'file作为布隆过滤器的输入生成256个随机的位置hi(K'file)=hi(K'file||i):{0,1}*→[1,n-256],i∈[1,256]。在用户u得到布隆过滤器生成的256个随机的位置之后,用户u抽出数据块C2上256个相应位置上的比特值作为s'1。然后用户级联上s'1和s'2得到new-Stub s'=(s'1||s'2)。最后用户u级联上数据块t与抽出256个比特后的数据块C2的剩余部分,作为数据块new-Trimmed。
4.用户u使用之前选择的文件密钥K'file,利用AES-256加密算法重加密数据块s'=(s'1||s'2),得到新的数据块new-Stub'=E(Kfile,new-Stub)。用户u使用CP-ABE(ciphertext-policy attributed-based encryption)向新的合法的用户分发文件密钥K'file。最终,用户u上传数据块new-Stub'、数据块new-Trimmed和使用CP-ABE加密后的文件密钥存储在云服务提供商上。
下面结合实验对本发明的应用效果做详细的描述。
为了测试本发明,编程仿真实现本发明的系统。同时,还将本发明的重加密时间与传统的数据重加密时间进行了对比。通过实验显示,本发明可以大大减少数据重加密所需要的时间。在实验中,分别使用了AES-128和AES-256加密算法,使用了SHA-256哈希算法,本发明测试的数据大小范围从1MB到10MB。测试环境是Intel(R)Xeon(R)E5-1620v33.50GHzCPU 16.0GB RAM,Ubuntuv14.04。
为了抵抗蛮力攻击,本发明使用了一个专用的密钥服务器帮助用户生成数据的MLE密钥。专用的密钥服务器首先基于RSA算法设置了一个1024比特长的公钥私钥对,然后公开公钥。用户通过使用随机数对想要获得密钥的消息的哈希值进行盲化并将盲化后的消息发送给密钥服务器,密钥服务器在对接收到的消息进行签名之后返回给用户,用户解盲化后就获得了相应消息的密钥。本发明测试了从1MB到10MB大小数据的密钥生成的时间,密钥生成时间如图7所示:
在传统的重加密方案中,用户为了保护数据的隐私性需要重加密整个数据。然而用户的数据往往是非常大的,这给用户带来了大量的计算开销。为了解决这个问题,本发明在重加密数据之前使用了CAONT机制将数据转化为新的数据块,由于CAONT具有在解密整个数据之前,即使是一个块的信息也无法获得的性质。因此,在使用CAONT转换数据之后,用户不再需要重加密整个数据而只需要重加密数据的一小部分,这将大大减轻用户的计算开销。为了将本发明的重加密方案与传统的重加密方案进行对比,本发明测试了大小从1MB到10MB的数据。实验结果表明,本发明可以大大减少数据重加密时的计算开销,而且本发明的重加密方案重加密的时间不随数据量的增加而增加。实验结果如图8所示。
最后,本发明还测试了用户数据的上传时间与下载时间。测试数据的大小从1MB到10MB,上传时间包括MLE密钥生成时间、MLE加密时间、数据块Stub和数据块Trimmed的生成时间和Stub的重加密时间。下载时间包括Stub'的解密时间、数据块t和数据块C2的恢复之间,MLE解密时间。由于上传时间里面包括了MLE密钥生成时间,需要用户与密钥服务器的三轮交互,所以上传时间明显的大于下载时间。本发明实验的测试结果如图9所示。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (3)
1.一种支持数据去重的高效数据重加密方法,其特征在于,所述支持数据去重的高效数据重加密方法包括:用户在上传数据之前,与密钥服务器协商生成一个MLE密钥,MLE密钥可以使相同的明文数据总能得到相同的密钥;通过针对一个文件建立一个访问控制树的方式向合法用户分发文件密钥;在用户使用MLE密钥加密数据得到密文之后,用户将密文作为CAONT的输入,输出一个新的数据块;用户重加密新的数据块的一部后将数据块上传并存储在云服务提供商;
所述支持数据去重的高效数据重加密方法具体包括以下步骤:
步骤一,用户上传数据到云服务提供商上;所述步骤一用户u执行的操作包括:
(1)用户u随机选择一个随机数r,计算数据m的哈希值H(m),然后计算H(m)remod N并发送给密钥服务器;密钥服务器接收到H(m)remod N后计算(H(m)re)dmod N并将计算结果返回给用户u;用户u接收到(H(m)re)dmod N之后计算最后用户得到MLE密钥Km=Hd(m)mod N;用户u使用AES-256对数据块m进行加密操作并生成密文C1=E(Km,m),然后将密钥Km级联上密文C1得到Km||C1;
(2)用户u使用哈希值h=H(Km||C1)作为伪随机序列生成器G的输入,计算得到G(h)=E(h,P),其中E代表AES-128对称加密算法,P表示一个公开的大小与Km||C1相同的数据块;用户u计算之后将C2划分成大小与h相同的数据块的集合;用户u异或上所有生成的与h大小相同的数据块并异或上数据块h生成数据块t;在获得整个数据块C2之前,自异或的结果不能被获得;
(3)数据块C2的大小是n,布隆过滤器设置256个独立的哈希函数定义如下:hi(·)=hi(·||i):{0,1}*→[1,n-256],i∈[1,256];用户u想要生成512比特长的Stub数据块s=(s1||s2)和数据块Trimmed,用户u首先截取数据块C2的最后256比特作为Stub数据块s=(s1||s2)中的s2部分;然后随机选择一个文件密钥Kfile并且将文件密钥Kfile作为布隆过滤器的输入生成256个随机的位置hi(Kfile)=hi(Kfile||i):{0,1}*→[1,n-256],i∈[1,256];在用户u得到布隆过滤器生成的256个随机的位置之后,用户u抽出数据块C2上256个相应位置上的比特值作为Stub数据块s=(s1||s2)中的s1部分;然后用户u级联上s1和s2得到Stub数据块s=(s1||s2);最后用户u级联上数据块t与抽出256个比特后的数据块C2的剩余部分,作为数据块Trimmed;
(4)用户u使用之前选择的文件密钥Kfile,利用AES-256加密算法重加密数据块s=(s1||s2),得到新的数据块Stub'=E(Kfile,Stub);用户u使用CP-ABE向合法的用户分发文件密钥Kfile;将每个用户的身份作为一个属性,文件密钥Kfile对应的访问控制树建立如下,在访问控制树中,所有合法的用户的身份设置为叶子结点,然后将这些叶子结点通过异或门连接起来;使得所有合法的用户均可以获得相应的文件密钥Kfile;用户u上传数据块Stub'、数据块Trimmed和使用CP-ABE加密后的文件密钥存储在云服务提供商上;
(5)在云服务提供商接收到用户上传的数据后,云服务提供商对数据块Trimmed执行去重存储;云服务提供商比较新上传的数据块Trimmed的前t个比特是否和之前上传的数据块Trimmed的前t个比特是否相同;如果相同,则云服务提供商发送信息让数据拥有者(本发明把第一个上传数据的用户叫做数据拥有者)将新上传的用户的身份加入到文件密钥的CP-ABE访问控制树形结构中;
步骤二,用户从云服务提供商上下载数据块;所述用户u执行的操作包括:
(1)用户u首先从云服务提供商下载数据块Stub'、数据块Trimmed和使用CP-ABE加密后的文件密钥;用户u通过CP-ABE的访问控制树获得密钥Kfile,最后用户u使用AES-256解密算法解密数据块Stub'得到数据块Stub=D(Kfile,Stub');
(2)用户u使用Trimmed数据块级联上数据块s=(s1||s2)中的数据块s2,然后用户u通过使用布隆过滤器生成256个随机的位置hi(Kfile)=hi(Kfile||i):{0,1}*→[1,n-256],i∈[1,256]并将这些数据按升序排列;之后用户u把Stub数据块中的s1的第i个比特插入到Trimmed数据块中的按升序排列第i个位置加上t的位置上;插入512比特之后的Trimmed数据块中前面的t个比特就是数据块t,剩下的部分就是数据块C2;
(4)用户u拆分数据块Km||C1得到密钥Km和密文C1;用户u使用AES-256对密文C1进行解密生成明文m=D(Km,C1)
(3)如果文件密钥被泄露或者用户撤销,用户重加密之前上传的数据块;
所述重加密由数据拥有者完成,数据重加密的过程包括:
(1)用户u首先从云服务提供商下载数据块Stub'、数据块Trimmed和使用CP-ABE加密后的文件密钥;然后用户u通过CP-ABE的访问控制树获得密钥Kfile,最后用户u使用AES-256解密算法解密数据块Stub'得到数据块Stub=D(Kfile,Stub');
(2)用户首先使用Trimmed数据块级联上数据块s=(s1||s2)中的数据块s2,然后用户u通过使用布隆过滤器生成256个随机的位置hi(Kfile)=hi(Kfile||i):{0,1}*→[1,n-256],i∈[1,256]并将这些数据按升序排列;之后用户u把Stub数据块中的s1的第i个比特插入到Trimmed数据块中的按升序排列第i个位置加上t的位置上;插入512比特之后的Trimmed数据块中前面的t个比特就是数据块t,剩下的部分就是数据块C2;
(3)用户u首先截取数据块C2的最后256比特作为new-Stub数据块中的s'2部分;随机选择一个新的文件密钥K'file并且将文件密钥K'file作为布隆过滤器的输入生成256个随机的位置hi(K'file)=hi(K'file||i):{0,1}*→[1,n-256],i∈[1,256];在用户u得到布隆过滤器生成的256个随机的位置之后,用户u抽出数据块C2上256个相应位置上的比特值作为s'1;用户级联上s'1和s'2得到new-Stub s'=(s'1||s'2);最后用户u级联上数据块t与抽出256个比特后的数据块C2的剩余部分,作为数据块new-Trimmed;
(4)用户u使用之前选择的文件密钥K'file,利用AES-256加密算法重加密数据块s'=(s'1||s'2),得到新的数据块new-Stub'=E(Kfile,new-Stub);用户u使用CP-ABE(ciphertext-policy attributed-based encryption)向新的合法的用户分发文件密钥K'file;用户u上传数据块new-Stub'、数据块new-Trimmed和使用CP-ABE加密后的文件密钥存储在云服务提供商。
2.一种实施权利要求1所述支持数据去重的高效数据重加密方法的支持数据去重的高效数据重加密系统,其特征在于,所述支持数据去重的高效数据重加密系统包括:
云用户,与密钥服务器、云服务提供商连接,用于实现数据收敛加密和数据重加密;
密钥服务器,用于MLE密钥生成和文件密钥的分发;
云服务提供商,用于实现数据去重存储和相同数据的识别。
3.如权利要求2所述的支持数据去重的高效数据重加密系统,其特征在于,所述支持数据去重的高效数据重加密系统进一步包括:
消息上传模块,用于实现用户上传数据到云服务提供商上;
数据下载模块,用于实现用户从云服务提供商上下载数据块;
重加密模块,文件密钥被泄露,数据拥有者为了保护数据的隐私性需要重加密之前上传的数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811026883.8A CN109379182B (zh) | 2018-09-04 | 2018-09-04 | 支持数据去重的高效数据重加密方法及系统、云存储系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811026883.8A CN109379182B (zh) | 2018-09-04 | 2018-09-04 | 支持数据去重的高效数据重加密方法及系统、云存储系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109379182A CN109379182A (zh) | 2019-02-22 |
CN109379182B true CN109379182B (zh) | 2021-06-01 |
Family
ID=65405246
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811026883.8A Active CN109379182B (zh) | 2018-09-04 | 2018-09-04 | 支持数据去重的高效数据重加密方法及系统、云存储系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109379182B (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109995505B (zh) * | 2019-03-07 | 2021-08-10 | 西安电子科技大学 | 一种雾计算环境下数据安全去重系统及方法、云存储平台 |
CN110035067B (zh) * | 2019-03-13 | 2022-03-25 | 西安电子科技大学 | 云存储中支持高效数据去重和属性撤销的属性加密方法 |
CN110138561B (zh) * | 2019-03-22 | 2021-09-17 | 西安电子科技大学 | 基于cp-abe自动校正的高效密文检索方法、云计算服务系统 |
CN110109617B (zh) * | 2019-04-22 | 2020-05-12 | 电子科技大学 | 一种加密重复数据删除系统中的高效元数据管理方法 |
CN110213042B (zh) * | 2019-05-09 | 2021-02-02 | 电子科技大学 | 一种基于无证书代理重加密的云数据去重方法 |
CN110933149A (zh) * | 2019-11-18 | 2020-03-27 | 湖南警察学院 | 一种云存储安全去重方法和系统 |
CN111429724B (zh) * | 2020-04-23 | 2022-02-15 | 安徽大学 | 一种交通数据去重获取方法 |
CN112152798B (zh) * | 2020-08-31 | 2023-10-03 | 云链网科技(广东)有限公司 | 基于加密数据去重的分布式密文共享密钥管理方法及系统 |
CN112929327A (zh) * | 2020-12-04 | 2021-06-08 | 无锡卡尔曼导航技术有限公司 | 一种用于信息或文件数据的无密钥加解密方法 |
CN112954033B (zh) * | 2021-02-02 | 2022-10-25 | 广东工业大学 | 一种跨用户的云存储系统重复数据删除方法 |
CN113077054B (zh) * | 2021-03-03 | 2022-11-29 | 暨南大学 | 基于多密钥密文的岭回归学习方法、系统、介质和设备 |
CN113055183B (zh) * | 2021-03-18 | 2022-04-12 | 电子科技大学 | 一种基于硬件指纹的身份认证和加密传输系统 |
CN113792315B (zh) * | 2021-09-17 | 2023-04-25 | 长春理工大学 | 一种支持块级加密去重的云数据访问控制方法及控制系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106603561A (zh) * | 2016-12-30 | 2017-04-26 | 电子科技大学 | 一种云存储中的块级加密方法及多粒度去重复方法 |
WO2017097344A1 (en) * | 2015-12-08 | 2017-06-15 | Nec Europe Ltd. | Method for re-keying an encrypted data file |
CN108377237A (zh) * | 2018-02-05 | 2018-08-07 | 江苏大学 | 用于云端密文存储的具有所有权管理的数据去重系统及其数据去重方法 |
CN108400970A (zh) * | 2018-01-20 | 2018-08-14 | 西安电子科技大学 | 云环境中相似数据消息锁定加密去重方法、云存储系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9178699B2 (en) * | 2013-11-06 | 2015-11-03 | Blackberry Limited | Public key encryption algorithms for hard lock file encryption |
-
2018
- 2018-09-04 CN CN201811026883.8A patent/CN109379182B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017097344A1 (en) * | 2015-12-08 | 2017-06-15 | Nec Europe Ltd. | Method for re-keying an encrypted data file |
CN106603561A (zh) * | 2016-12-30 | 2017-04-26 | 电子科技大学 | 一种云存储中的块级加密方法及多粒度去重复方法 |
CN108400970A (zh) * | 2018-01-20 | 2018-08-14 | 西安电子科技大学 | 云环境中相似数据消息锁定加密去重方法、云存储系统 |
CN108377237A (zh) * | 2018-02-05 | 2018-08-07 | 江苏大学 | 用于云端密文存储的具有所有权管理的数据去重系统及其数据去重方法 |
Non-Patent Citations (1)
Title |
---|
云计算中数据可靠与安全存储技术研究冗余去重加密备份系统设计;廖力;《中国优秀硕士学位论文全文数据库》;20180215;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109379182A (zh) | 2019-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109379182B (zh) | 支持数据去重的高效数据重加密方法及系统、云存储系统 | |
CN110213042B (zh) | 一种基于无证书代理重加密的云数据去重方法 | |
Hur et al. | Secure data deduplication with dynamic ownership management in cloud storage | |
Jiang et al. | Secure and efficient cloud data deduplication with ownership management | |
CN108418796B (zh) | 云数据多副本完整性验证及关联删除的方法、云存储系统 | |
WO2019214070A1 (zh) | 区块链上用户通信加密方法、装置、终端设备及存储介质 | |
US7634659B2 (en) | Roaming hardware paired encryption key generation | |
Yan et al. | A scheme to manage encrypted data storage with deduplication in cloud | |
CN110175169B (zh) | 一种加密数据去重方法、系统及相关装置 | |
Zhou et al. | A similarity-aware encrypted deduplication scheme with flexible access control in the cloud | |
Mo et al. | Two-party fine-grained assured deletion of outsourced data in cloud systems | |
Huang et al. | EABDS: Attribute‐Based Secure Data Sharing with Efficient Revocation in Cloud Computing | |
CN104967693A (zh) | 面向云存储的基于全同态密码技术的文档相似度计算方法 | |
WO2023051337A1 (zh) | 数据处理方法、装置、设备及存储介质 | |
Zhang et al. | Secdedup: Secure encrypted data deduplication with dynamic ownership updating | |
Ha et al. | A secure deduplication scheme based on data popularity with fully random tags | |
CN116707804A (zh) | 增强ff1格式保留加密安全性的方法及设备 | |
Yan et al. | Secure and efficient big data deduplication in fog computing | |
Kanna et al. | A new approach in multi cloud environment to improve data security | |
Pushpa | Enhancing Data Security by Adapting Network Security and Cryptographic Paradigms | |
CN113792315A (zh) | 一种支持块级加密去重的云数据访问控制方法及控制系统 | |
Xue-Zhou | Network data encryption strategy for cloud computing | |
Al-Attab et al. | Hybrid data encryption technique for data security in cloud computing | |
Wu et al. | A randomized encryption deduplication method against frequency attack | |
Supriya et al. | STUDY ON DATA DEDUPLICATION IN CLOUD COMPUTING. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |