CN109639436A - 基于盐值的数据持有性验证方法及终端设备 - Google Patents

基于盐值的数据持有性验证方法及终端设备 Download PDF

Info

Publication number
CN109639436A
CN109639436A CN201910008653.7A CN201910008653A CN109639436A CN 109639436 A CN109639436 A CN 109639436A CN 201910008653 A CN201910008653 A CN 201910008653A CN 109639436 A CN109639436 A CN 109639436A
Authority
CN
China
Prior art keywords
data
salt
summarization
destination node
storing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910008653.7A
Other languages
English (en)
Inventor
雷琼
郑映锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201910008653.7A priority Critical patent/CN109639436A/zh
Publication of CN109639436A publication Critical patent/CN109639436A/zh
Priority to PCT/CN2019/118156 priority patent/WO2020140626A1/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明适用于计算机应用技术领域,提供了一种基于盐值的数据持有性验证方法、终端设备及计算机可读存储介质,包括:通过随机生成一个盐值,根据盐值和存储在本地的源数据生成第一数据摘要,再将该盐值发送至存储源数据的目标节点,目标节点根据其所存储的数据和盐值计算得到的第二数据摘要,最后将第一数据摘要和第二数据摘要进行对比,根据对比结果确定目标节点存储的数据是否完整,通过对原始数据和存储数据加盐度并进行数据摘要,由于系统随机生成的盐值不同,使得数据摘要也伴有一定的随机性,进而存储节点不能保留原有数据的数据摘要,保证了数据完整性验证的可靠性,提高了对等网络P2P节点存储数据的安全性和完整性。

Description

基于盐值的数据持有性验证方法及终端设备
技术领域
本发明属于计算机应用技术领域,尤其涉及一种基于盐值的数据持有性验证方法、终端设备及计算机可读存储介质。
背景技术
当云平台的存储服务所面临的数据量越来越大,所需的存储代价越来越高的情况下,现有技术中通过对等网络P2P的方式将整个的数据文件分开存储在不同的节点中,但是P2P具有不可信任的特性,如何验证P2P存储点诚实的存储了你的数据,现有的一些做法是通过使用全文内容HASH等方式处理。但是,这种方式在应用过程中,存储数据的节点可以在保存数据摘要之后,对所存储的数据进行修改或者删除,以在数据所有在进行数据持有性验证的时候,直接将保存的数据摘要发送至数据所有者的终端来进行验证,通过伪造的数据摘要的方式欺骗数据所有者的验证过程,进而不能保证数据完整性验证的可靠性。
发明内容
有鉴于此,本发明实施例提供了一种基于盐值的数据持有性验证方法、终端设备及计算机可读存储介质,以解决现有技术中在验证分片存储数据的完整性时可靠性低的问题。
本发明实施例的第一方面提供了一种基于盐值的数据持有性验证方法,包括:
随机生成一个盐值,并根据所述盐值和数据所有者所持有的源数据生成第一数据摘要;
发送所述盐值至目标节点;所述目标节点为存储所述源数据的节点;
接收所述目标节点发送的第二数据摘要;所述第二数据摘要为所述目标节点根据所述盐值和当前与所述源数据对应的存储数据生成;
将所述第一数据摘要与所述第二数据摘要进行对比,并根据对比结果验证所述目标节点所存储的所述存储数据是否完整。
本发明实施例的第二方面提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
随机生成一个盐值,并根据所述盐值和数据所有者所持有的源数据生成第一数据摘要;
发送所述盐值至目标节点;所述目标节点为存储所述源数据的节点;
接收所述目标节点发送的第二数据摘要;所述第二数据摘要为所述目标节点根据所述盐值和当前与所述源数据对应的存储数据生成;
将所述第一数据摘要与所述第二数据摘要进行对比,并根据对比结果验证所述目标节点所存储的所述存储数据是否完整。
本发明实施例的第三方面提供了一种终端设备,包括:
第一摘要单元,用于随机生成一个盐值,并根据所述盐值和数据所有者所持有的源数据生成第一数据摘要;
发送单元,用于发送所述盐值至目标节点;所述目标节点为存储所述源数据的节点;
第二摘要单元,用于接收所述目标节点发送的第二数据摘要;所述第二数据摘要为所述目标节点根据所述盐值和当前与所述源数据对应的存储数据生成;
验证单元,用于将所述第一数据摘要与所述第二数据摘要进行对比,并根据对比结果验证所述目标节点所存储的所述存储数据是否完整。
本发明实施例的第四方面提供了一种计算机可读存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述第一方面的方法。
本发明实施例与现有技术相比存在的有益效果是:
本发明实施例通过随机生成一个盐值,根据盐值和存储在本地的源数据生成第一数据摘要,再将该盐值发送至存储源数据的目标节点,目标节点根据其所存储的数据和盐值计算得到的第二数据摘要,最后将第一数据摘要和所述第二数据摘要进行对比,根据对比结果确定所述目标节点存储的数据是否完整,通过对原始数据和存储数据加盐度并进行数据摘要,由于系统随机生成的盐值不同,使得数据摘要也伴有一定的随机性,进而存储节点不能保留原有数据的数据摘要,保证了数据完整性验证的可靠性,提高了P2P节点存储数据的安全性和完整性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的基于盐值的数据持有性验证方法的流程图;
图2是本发明实施例二提供的基于盐值的数据持有性验证方法的流程图;
图3是本发明实施例三提供的终端设备的示意图;
图4是本发明实施例四提供的终端设备的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
参见图1,图1是本发明实施例一提供的基于盐值的数据持有性验证方法的流程图。本实施例中基于盐值的数据持有性验证方法的执行主体为终端。终端包括但不限于智能手机、平板电脑、可穿戴设备等移动终端,还可以是台式电脑等。如图所示的基于盐值的数据持有性验证方法可以包括以下步骤:
S101:随机生成一个盐值,并根据所述盐值和数据所有者所持有的源数据生成第一数据摘要。
对于传统的分布式系统,无非是在不同的区域搭建一些服务器,然后再在这些服务器上存储数据。它解决了一些集中式存储的问题,但是也存在着比如服务器成为瓶颈、由于带宽而带来的访问不便等问题。因此,P2P分布式存储应运而生。对等网络(Peer toPeer,P2P)分布式存储就是让客户也成为服务器,当在存储数据的同时,也提供空间让别人来存储。这就很好的解决了由于服务器很少而产生的瓶颈,也能在速度上加以改进。但是同样它也带来了很多的问题,例如数据稳定性、一致性、安全性、隐私性以及防攻击性都会受到或多或少的影响。本实施例主要针对的是数据的完整性问题,因为在很多情况下,我们将数据量较大的数据存储至P2P节点中,节点并不能保证数据的安全性、私密性和完整性,而完整性相比于私密性是更加重要的数据属性,如果完整性收到威胁,则我们的数据处理系统将没有一个完整、安全的数据操作基础,在P2P节点很容易遭到攻击或者发生存储、处理故障的情况下,需要及时的检测当前存储源数据的P2P节点中数据的完整性。通过给P2P节点中的数据加盐度值的方式,验证当前节点所存储的数据是否与源数据相同,是否完整的保存有原始的全部数据。在本方案中源数据用于表示最初始的数据,即数据存储的标准数据,这些数据存储在本地的服务器中,用于通过这些数据与存储在P2P节点中的数据进行对比,检验P2P节点中数据的完整性。
在本实施例中,数据所有者用于表示源数据的所有者和使用者,数据所有者可以处理数据、发送数据,但是可能因为源数据的数据量较大的原因,数据所有者会将自己所有的数据发送至其他存储节点,因此,在本方案中,存储节点便是用来存储数据所有得者的源数据的节点。
在生成个第一数据摘要的过程中,先是随机生成一个盐值,在密码学中,盐是指通过在密码任意固定位置插入特定的字符串,让散列后的结果和使用原始密码的散列结果不相符,这种过程称之为加盐。通常情况下,当字段经过散列处理,例如MD5算法,会生成一段散列值,而散列后的值一般是无法通过特定算法得到原始字段的。但是某些情况,比如一个大型的彩虹表,通过在表中搜索该MD5值,很有可能在极短的时间内找到该散列值对应的真实字段内容。加盐后的散列值,可以极大的降低由于用户数据被盗而带来的密码泄漏风险,即使通过彩虹表寻找到了散列后的数值所对应的原始内容,但是由于经过了加盐,插入的字符串扰乱了真正的密码,使得获得真实密码的概率大大降低。
加盐的实现过程通常是在需要散列的字段的特定位置增加特定的字符,打乱原始的字符串,使其生成的散列结果产生变化。比如,数据所有者所有的源数据为:x7faqgjw,经过MD5散列后,可以得出结果:455e0e5c2bc109deae749e7ce0cdd397。但是由于数据所有者所有的源数据位数不足,短数据的散列结果很容易被彩虹表破解,因此,在数据所有者所有的源数据末尾添加特定字符串:x7faqgjwabcdefghijklmnopqrstuvwxyz。综上可知,加盐后的源数据位数更长了,散列的结果也发生了变化:4a1690d5eb6c126ef68606dda68c2f79。
在实际使用过程中,还可以通过特定位数插入、倒序或多种方法对数据所有者所有的源数据进行固定的加盐处理,使得散列的结果更加不容易被破解或轻易得到原始数据,并能防止存储节点对源数据摘要的保存和抵赖。
S102:发送所述盐值至目标节点;所述目标节点为存储所述源数据的节点。
在生成第一数据摘要之后,将盐值发送至目标节点。在本实施例中,目标节点为存储源数据的节点。
需要说明的是,本实施例中存储源数据的存储节点可以为一个,也可以为至少两个,当存储节点为多个时,可以是根据源数据的大小进行数据量的平均计算,每个存储节点存储相同数据量的数据,也可以是根据源数据中的数据分块或者目录等,进行存储。因此,当存储源数据的目标节点有至少两个时,可以是将相同的盐值发送至每个目标节点处,这种可以保证数据完整性验证的效率,但不能保证在目标节点可以相互通信的情况下,其他节点也会获取到相同的盐值,进而根据修改之后的存储数据生成或者杜撰出与第一数据摘要相同的数据摘要,并将其提交给数据所有者的期满行为。
为了保证在多个目标节点存储源数据,在验证过程中的安全性和可靠性,我们也可以在验证每个目标节点的存储数据完整性时,每次都随机生成一个不同的盐值,并根据这些不同的盐值生成不同的数据摘要,根据不同的数据摘要来分别验证不同的目标节点所存储的存储数据的完整性,保证验证过程的安全性和私密性。
S103:接收所述目标节点发送的第二数据摘要;所述第二数据摘要为所述目标节点根据所述盐值和当前与所述源数据对应的存储数据生成。
目标节点在接收到数据所有者的终端发送的盐值之后,根据当前与源数据对应的存储数据以及接收到的盐值,生成第二数据摘要,并将该数据摘要发送至数据所有者的处理终端。
具体的,目标节点在生成第二数据摘要的过程中,可以是先将盐值添加进所存储的存储数据中,得到目标数据,再根据目标数据生成数据摘要。其生成数据摘要的方式可以是通过消息摘要算法的主要特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有输入相同的明文数据经过相同的消息摘要算法才能得到相同的密文。消息摘要算法不存在密钥的管理与分发问题,适合于分布式网络上使用。由于其加密计算的工作量相当巨大,所以以前的这种算法通常只用于数据量有限的情况下的加密,例如计算机的口令就是用不可逆加密算法加密的。
S104:将所述第一数据摘要与所述第二数据摘要进行对比,并根据对比结果验证所述目标节点所存储的所述存储数据是否完整。
在生成第一数据摘要和第二数据摘要之后,将第一数据摘要和第二数据摘要进行对比,得到对比结果,并根据对比结果验证目标节点所存储的存储数据是否完整。
具体的,在将第一数据摘要与第二数据摘要进行对比的过程中,若第一数据摘要与第二数据摘要相同,则判定目标节点当前所存储的存储数据完整;若第一数据摘要与第二数据摘要不同,则判定目标节点当前所存储的存储数据不完整或者被篡改。
上述方案,通过随机生成一个盐值,并根据所述盐值和数据所有者所持有的源数据生成第一数据摘要;发送所述盐值至目标节点;所述目标节点为存储所述源数据的节点;接收所述目标节点发送的第二数据摘要;所述第二数据摘要为所述目标节点根据所述盐值和当前与所述源数据对应的存储数据生成;将所述第一数据摘要与所述第二数据摘要进行对比,并根据对比结果验证所述目标节点所存储的所述存储数据是否完整。通过对原始数据和存储数据加盐度并进行数据摘要,保证了数据完整性验证的可靠性,提高了P2P节点存储数据的安全性和完整性。
参见图2,图2是本发明实施例二提供的基于盐值的数据持有性验证方法的流程图。本实施例中基于盐值的数据持有性验证方法的执行主体为终端。终端包括但不限于智能手机、平板电脑、可穿戴设备等移动终端,还可以是台式电脑等。如图所示的基于盐值的数据持有性验证方法可以包括以下步骤:
S201:根据散列函数算法随机生成一个盐值。
本方案中的盐度值是由系统随机生成的,并且只有系统知道。这样,即便两个节点存储了相同的数据,由于系统为它们生成的盐度值不同,他们的散列值也是不同的。即便黑客可以通过自己的密码和自己生成的散列值来找具有特定密码的用户,但这个几率太小了。在生成盐值时,如果盐值太短,攻击者可以构造一个查询表包含所有可能的盐值。示例性地,如果一个盐值只包含3个美国信息交换标准代码(American Standard Code forInformation Interchange,ASCII)字符,则一共有95*95*95=857375种可能。这看起来很多,但是如果对于每个盐值查询表只包含1MB最常见的密码,那么总共只需要837GB的储存空间。同样地,用户名也不应该被用作盐值。尽管在一个网站中用户名是唯一的,但是它们是可预测的,并且经常重复用于其他服务中。攻击者可以针对常见用户名构建查询表,然后对用户名盐值哈希发起进攻。
本实施例中,为了使攻击者无法构造包含所有可能盐值的查询表,盐值必须足够长。加盐值是随机生成的一组字符串,可以包括随机的大小写字母、数字、字符,位数可以根据要求而不一样。优选的,可以使用和哈希函数输出的字符串等长的盐值,比如安全散列256算法(Secure Hash Algorithm,SHA)的输出是256bits的字符串,那么盐值也至少应该是32个随机字节。
S202:将所述盐值和数据所有者所持有的源数据结合,得到目标数据。
一些存储节点的数据库管理着用户的ID及口令,口令以MD5等加密后的形式存在,但是有些时候可能数据库泄露,数据摘要被攻击者获取,如果此数据摘要对应的口令是弱口令,则黑客可以通过此散列函数HASH暴力破解获取其他用户的ID及口令,破坏数据的机密性。通过加入盐值即盐化可以很好的防治这种攻击手段。盐值是一组随机的字符串,通过插入在口令后进行HASH算法,这样即使是相同的口令,插入不同的盐值后生成的数据摘要也是不相同的,由于MD5的不可逆性,想要逆向破解MD5也是非常耗时间的。
为了加强MD5的安全性,从而加入了新的算法部分即加盐值,加盐值是随机生成的一组字符串,可以包括随机的大小写字母、数字、字符,位数可以根据要求而不一样,使用不同的加盐值产生的最终密文是不一样的。我们可以通过将盐值和数据所有者所持有的源数据结合的方式,得到目标数据。其中,具体的结合方式可以是将盐值全部添加在源数据的前部或者后部,还可以是将盐值拆解,得到一段一段的数据,并将这些的数据随机添加进源数据中,得到目标数据。
S203:根据所述目标数据生成第一数据摘要。
在确定由盐值和数据所有者所持有的源数据组成的目标数据之后,根据目标数据生成第一数据摘要。
进一步的,步骤S203可以具体包括步骤S2031~S2033:
S2031:将所述目标数据转换为位字符串。
在数据摘要算法中,一般把消息当做位字符串进行处理。最小单位称为位,8位组成一个字节,两个字节组成一个字。示例性的,字符串“abc”转换成位字符串是0110000101100010 01100011,转换成16进制字符串是0x616263。因为数据摘要算法只接受位作为输入,所以进行计算前必须把目标数据转换成位字符串。示例性的,比如,对字符串“abc”产生消息摘要,‘a’=97、‘b’=98、‘c’=99,先转换成24位的字符串:01100001 0110001001100011。
S2032:对所述位字符串进行补位处理,得到预设位数的字符串,并在所述预设位数的字符串中加入用于表示所述位字符串长度的字符,得到目标字符串。
在进行消息填充后,要在最后添加消息的长度,将原始消息的长度补充到已经进行了补位操作的消息后面。规定使用128位的数据表示原始消息的长度。这样,处理后的消息的长度就成为了1024的倍数。
在数据摘要算法中消息必须进行补位,使其长度在对512取模以后的余数是448,即补位后的消息长度除以512之后的余数是448。对消息进行补位时,先在后面补一个1,如果不满足要求,再补0直到满足对512取模余数为448。这就意味着,补位至少补一位,原消息位数为512n+447,最多补512位,原消息位数为512n+448。
示例性地,以之前的“abc”为例显示补位的过程:原始信息为01100001 0110001001100011;补位第一步,首先补一个1:01100001 01100010 011000111;可以确定的是,如果用一个字节来表示一个字符,补1之后肯定不满足条件,仍需继续补位。补位第二步,后面补0直到总长度对512取模余数为448,这里补423个0,使总长度达到为448;补位完成后的数据转换为16进制。从16进制数据里可以看到,我们也可以直接采用16进制的方式进行补位,我们先补80,看是否满足长度对64取余的结果为56,不满足则继续补0,这样便可得到预设位数的字符串。
在得到预设位数的字符串之后,在预设位数的字符串中加入用于表示位字符串长度的字符,得到目标字符串。这一步中,要将原始消息,即没有进行补位操作之前的二进制位数的长度附加到已经补位的消息之后。通常用一个64位的数据来表示原始消息的长度。如果消息长度不大于2^64,那么第一个字就是0。然后,将整个消息拆分为一个一个的512位的数据块M1,M2,…,Mi,…,Mn,分别对每一个数据块Mi(1≤i≤n)做处理,得到消息摘要。
S2033:根据摘要函数对所述目标字符串进行处理,得到所述第一数据摘要。
本方案的数据摘要算法中包括80个64位长度的常量,K0,K1,K2,...,K79,其中这些常量的获取方式为对前80个素数进行开立方,取小数部分的前64位,用于消除后续的消息摘要计算时的数据中的统计规律。使用6个逻辑函数,每个函数都对64位的整数x,y,z进行运算操作,计算后产生64位数据作为结果输出。
对消息进行计算时首先需初进行始化操作,其中8个64位空间的数据作为算法初始化向量,为摘要计算的原始输入,标记为H0,H1,H2,…,H7。9个64位的空间作为迭代时的中间变量,标记为A,B,C,D,E,F,G,H,I。其中,H0,H1,H2,…,H7的初始化值为固定值,其值为前8个素数进行开平方的小数部分化作二进制的前64位。将512位的明文分为16个32位长的分组,记为M0,M1,M2,…,M10…,M15,对分组进行扩展运算,成为80个32位的数据块。对缓冲区A,B,C,D,E,F,G,H进行赋值,令A=H0,B=H1,C=H2,D=H3,E=H4,F=H5,G=H6,I=H7,然后对扩展运算得到的Wt(0≤t≤79)进行迭代运算,得到。之后,令H0,H1,H2,…,H7分别与At,Bt,Ct,Dt,Et,Ft,Gt,It相加,结果保存在H0,H1,H2,…,H7中,用以下一块1024位消息的计算,直至最后一个消息块计算完毕,最后得到的512位数据结果为原始消息计算得到的消息摘要。
在带有盐度值的P2P节点存储数据的完整性验证中,盐度值的作用及其重要,通过系统为存储节点随机生成一个盐度值,并与存储节点所存储的数据相结合,使得存储数据具有高度的随机性,即便存储节点提供了原始数据的数据摘要,但是由于系统为其随机生成的盐度值的不同,使得存储节点根据存储数据和盐度值生成的数据摘要也是不同的,这样,数据持有者便可以通过随机生成的盐度值来验证存储节点所存储的数据的完整性,提高验证过程和验证结果的可靠性。
S204:发送所述盐值至目标节点;所述目标节点为存储所述源数据的节点。
在本实施例中S204与图1对应的实施例中S102的实现方式完全相同,具体可参考图1对应的实施例中的S102的相关描述,在此不再赘述。
S205:接收所述目标节点发送的第二数据摘要;所述第二数据摘要为所述目标节点根据所述盐值和当前与所述源数据对应的存储数据生成。
本方案中,与挑战者对应的,存储该源数据的P2P节点为目标节点,即被挑战者。挑战者可以随时检测被挑战者所存储的数据完整情况,其检测的方式就是通过将相同的盐度值发送至目标节点,目标节点在接收到该盐度值之后,根据其所存储的数据和所述盐度值计算得到的第二数据摘要。
S206:将所述第一数据摘要与所述第二数据摘要进行对比,并根据对比结果验证所述目标节点所存储的所述存储数据是否完整。
在得到第一数据摘要和第二数据摘要之后,将两个摘要进行对比,若两个数据摘要相同,则确定目标节点中所存储的数据完整,若两个数据摘要不同,则说明目标节点中的数据不完整或者发生了篡改。进一步的,当第一数据摘要和第二数据摘要不同时,可以进一步直接查看该节点中的数据情况,也可以直接将源数据替换该节点中对应的数据。
进一步的,若第一数据摘要与第二数据摘要不同,则判定目标节点当前所存储的存储数据不完整或者被篡改,之后还可以包括步骤S2061~S2062:
S2061:获取所述目标节点当前所存储的存储数据,并根据所述存储数据确定所述第二数据摘要发生变化的原因,根据所述第二数据摘要发生变化的原因对所述目标节点进行处理。
在将第一数据摘要和第二数据摘要进行对比之后,若第一数据摘要与第二数据摘要不同,则判定目标节点当前所存储的存储数据不完整或者被篡改。这种情况下,可以获取目标节点当前多存储的存储数据,并根据该存储数据确定第二数据摘要发生变化的原因。其中,发生变化的原因可能包括但不限于,存储节点恶意删除或者修改、存储节点出现故障,例如硬盘损坏、宕机等情况。
根据目标节点发生第二数据摘要变化的原因,对目标节点进行对应的处理。示例性的,当目标节点是通过恶意删除或者修改导致第二数据摘要发生变化时,可以将对目标节点中所存储的数据删除,并以后再不启用该目标节点来存储数据;若目标节点是因为硬盘损坏或者宕机等情况导致的第二数据摘要发生该变化,则可以在目标节点的运行恢复正常之后重新将存储数据发送至目标节点进行存储。
S2062:用所述源数据替换所述目标节点中存储的所述存储数据。
与步骤S2061并列的,步骤S2062中,可以通过源数据直接替换目标节点当前存储的存储数据的方式,继续使用目标节点及其中存储的存储数据,还可以增加一些列的安全机制,例如设置目标节点对该存储数据的处理权限,使目标节点没有删除或者修改该存储数据的权限,进而保证存储数据的安全性和完整性。
上述方案,通过根据散列函数算法随机生成一个盐值;将所述盐值和数据所有者所持有的源数据结合,得到目标数据;根据所述目标数据生成第一数据摘要。随机生成一个盐值,并根据所述盐值和数据所有者所持有的源数据生成第一数据摘要;发送所述盐值至目标节点;所述目标节点为存储所述源数据的节点;接收所述目标节点发送的第二数据摘要;所述第二数据摘要为所述目标节点根据所述盐值和当前与所述源数据对应的存储数据生成;将所述第一数据摘要与所述第二数据摘要进行对比,并根据对比结果验证所述目标节点所存储的所述存储数据是否完整。通过对原始数据和存储数据加盐度并进行数据摘要,由于系统随机生成的盐值不同,使得数据摘要也伴有一定的随机性,进而存储节点不能保留原有数据的数据摘要,保证了数据完整性验证的可靠性,提高了P2P节点存储数据的安全性和完整性。
参见图3,图3是本发明实施例三提供的一种终端设备的示意图。终端设备包括的各单元用于执行图1~图2对应的实施例中的各步骤。具体请参阅图1~图2各自对应的实施例中的相关描述。为了便于说明,仅示出了与本实施例相关的部分。本实施例的终端设备300包括:
第一摘要单元301,用于随机生成一个盐值,并根据所述盐值和数据所有者所持有的源数据生成第一数据摘要;
发送单元302,用于发送所述盐值至目标节点;所述目标节点为存储所述源数据的节点;
第二摘要单元303,用于接收所述目标节点发送的第二数据摘要;所述第二数据摘要为所述目标节点根据所述盐值和当前与所述源数据对应的存储数据生成;
验证单元304,用于将所述第一数据摘要与所述第二数据摘要进行对比,并根据对比结果验证所述目标节点所存储的所述存储数据是否完整。
进一步的,所述第一摘要单元301可以包括:
盐值生成单元,用于根据散列函数算法随机生成一个盐值;
数据结合单元,用于将所述盐值和数据所有者所持有的源数据结合,得到目标数据;
第一摘要生成单元,用于根据所述目标数据生成第一数据摘要。
进一步的,所述第一摘要生成单元可以包括:
字符转换单元,用于将所述目标数据转换为位字符串;
补位单元,用于对所述位字符串进行补位处理,得到预设位数的字符串,并在所述预设位数的字符串中加入用于表示所述位字符串长度的字符,得到目标字符串;
第一生成单元,用于根据摘要函数对所述目标字符串进行处理,得到所述第一数据摘要。
进一步的,所述验证单元304可以包括:
对比单元,用于将所述第一数据摘要与所述第二数据摘要进行对比;
第一判定单元,用于若所述第一数据摘要与所述第二数据摘要相同,则判定所述目标节点当前所存储的所述存储数据完整;
第二判定单元,用于若所述第一数据摘要与所述第二数据摘要不同,则判定所述目标节点当前所存储的所述存储数据不完整或者被篡改。
进一步的,所述终端设备可以包括:
处理单元,用于获取所述目标节点当前所存储的存储数据,并根据所述存储数据确定所述第二数据摘要发生变化的原因,根据所述第二数据摘要发生变化的原因对所述目标节点进行处理;或
数据替换单元,用于用所述源数据替换所述目标节点中存储的所述存储数据。
上述方案,通过根据散列函数算法随机生成一个盐值;将所述盐值和数据所有者所持有的源数据结合,得到目标数据;根据所述目标数据生成第一数据摘要。随机生成一个盐值,并根据所述盐值和数据所有者所持有的源数据生成第一数据摘要;发送所述盐值至目标节点;所述目标节点为存储所述源数据的节点;接收所述目标节点发送的第二数据摘要;所述第二数据摘要为所述目标节点根据所述盐值和当前与所述源数据对应的存储数据生成;将所述第一数据摘要与所述第二数据摘要进行对比,并根据对比结果验证所述目标节点所存储的所述存储数据是否完整。通过对原始数据和存储数据加盐度并进行数据摘要,由于系统随机生成的盐值不同,使得数据摘要也伴有一定的随机性,进而存储节点不能保留原有数据的数据摘要,保证了数据完整性验证的可靠性,提高了P2P节点存储数据的安全性和完整性。
图4是本发明实施例四提供的终端设备的示意图。如图4所示,该实施例的终端设备4包括:处理器40、存储器41以及存储在所述存储器41中并可在所述处理器40上运行的计算机程序42。所述处理器40执行所述计算机程序42时实现上述各个基于盐值的数据持有性验证方法实施例中的步骤,例如图1所示的步骤101至104。或者,所述处理器40执行所述计算机程序42时实现上述各装置实施例中各模块/单元的功能,例如图3所示单元301至304的功能。
示例性的,所述计算机程序42可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器41中,并由所述处理器40执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序42在所述终端设备4中的执行过程。
所述终端设备4可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述终端设备可包括,但不仅限于,处理器40、存储器41。本领域技术人员可以理解,图4仅仅是终端设备4的示例,并不构成对终端设备4的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器40可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器41可以是所述终端设备4的内部存储单元,例如终端设备4的硬盘或内存。所述存储器41也可以是所述终端设备4的外部存储设备,例如所述终端设备4上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card,FC)等。进一步地,所述存储器41还可以既包括所述终端设备4的内部存储单元也包括外部存储设备。所述存储器41用于存储所述计算机程序以及所述终端设备所需的其他程序和数据。所述存储器41还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于盐值的数据持有性验证方法,其特征在于,包括:
随机生成一个盐值,并根据所述盐值和数据所有者所持有的源数据生成第一数据摘要;
发送所述盐值至目标节点;所述目标节点为存储所述源数据的节点;
接收所述目标节点发送的第二数据摘要;所述第二数据摘要为所述目标节点根据所述盐值和当前与所述源数据对应的存储数据生成;
将所述第一数据摘要与所述第二数据摘要进行对比,并根据对比结果验证所述目标节点所存储的所述存储数据是否完整。
2.如权利要求1所述的基于盐值的数据持有性验证方法,其特征在于,所述随机生成一个盐值,并根据所述盐值和数据所有者所持有的源数据生成第一数据摘要,包括:
根据散列函数算法随机生成一个盐值;
将所述盐值和数据所有者所持有的源数据结合,得到目标数据;
根据所述目标数据生成第一数据摘要。
3.如权利要求2所述的基于盐值的数据持有性验证方法,其特征在于,所述根据所述目标数据生成第一数据摘要,包括:
将所述目标数据转换为位字符串;
对所述位字符串进行补位处理,得到预设位数的字符串,并在所述预设位数的字符串中加入用于表示所述位字符串长度的字符,得到目标字符串;
根据摘要函数对所述目标字符串进行处理,得到所述第一数据摘要。
4.如权利要求1-3任一项所述的基于盐值的数据持有性验证方法,其特征在于,所述将所述第一数据摘要与所述第二数据摘要进行对比,并根据对比结果验证所述目标节点所存储的所述存储数据是否完整,包括:
将所述第一数据摘要与所述第二数据摘要进行对比;
若所述第一数据摘要与所述第二数据摘要相同,则判定所述目标节点当前所存储的所述存储数据完整;
若所述第一数据摘要与所述第二数据摘要不同,则判定所述目标节点当前所存储的所述存储数据不完整或者被篡改。
5.如权利要求4所述的基于盐值的数据持有性验证方法,其特征在于,所述若所述第一数据摘要与所述第二数据摘要不同,则判定所述目标节点当前所存储的所述存储数据不完整或者被篡改之后,还包括:
获取所述目标节点当前所存储的存储数据,并根据所述存储数据确定所述第二数据摘要发生变化的原因,根据所述第二数据摘要发生变化的原因对所述目标节点进行处理;或
用所述源数据替换所述目标节点中存储的所述存储数据。
6.一种终端设备,其特征在于,包括存储器以及处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时,实现如下步骤:
随机生成一个盐值,并根据所述盐值和数据所有者所持有的源数据生成第一数据摘要;
发送所述盐值至目标节点;所述目标节点为存储所述源数据的节点;
接收所述目标节点发送的第二数据摘要;所述第二数据摘要为所述目标节点根据所述盐值和当前与所述源数据对应的存储数据生成;
将所述第一数据摘要与所述第二数据摘要进行对比,并根据对比结果验证所述目标节点所存储的所述存储数据是否完整。
7.如权利要求6所述的终端设备,其特征在于,所述随机生成一个盐值,并根据所述盐值和数据所有者所持有的源数据生成第一数据摘要,包括:
根据散列函数算法随机生成一个盐值;
将所述盐值和数据所有者所持有的源数据结合,得到目标数据;
根据所述目标数据生成第一数据摘要。
8.如权利要求7所述的终端设备,其特征在于,所述根据所述目标数据生成第一数据摘要,包括:
将所述目标数据转换为位字符串;
对所述位字符串进行补位处理,得到预设位数的字符串,并在所述预设位数的字符串中加入用于表示所述位字符串长度的字符,得到目标字符串;
根据摘要函数对所述目标字符串进行处理,得到所述第一数据摘要。
9.一种终端设备,其特征在于,包括:
第一摘要单元,用于随机生成一个盐值,并根据所述盐值和数据所有者所持有的源数据生成第一数据摘要;
发送单元,用于发送所述盐值至目标节点;所述目标节点为存储所述源数据的节点;
第二摘要单元,用于接收所述目标节点发送的第二数据摘要;所述第二数据摘要为所述目标节点根据所述盐值和当前与所述源数据对应的存储数据生成;
验证单元,用于将所述第一数据摘要与所述第二数据摘要进行对比,并根据对比结果验证所述目标节点所存储的所述存储数据是否完整。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述方法的步骤。
CN201910008653.7A 2019-01-04 2019-01-04 基于盐值的数据持有性验证方法及终端设备 Pending CN109639436A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910008653.7A CN109639436A (zh) 2019-01-04 2019-01-04 基于盐值的数据持有性验证方法及终端设备
PCT/CN2019/118156 WO2020140626A1 (zh) 2019-01-04 2019-11-13 基于盐值的数据持有性验证方法及终端设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910008653.7A CN109639436A (zh) 2019-01-04 2019-01-04 基于盐值的数据持有性验证方法及终端设备

Publications (1)

Publication Number Publication Date
CN109639436A true CN109639436A (zh) 2019-04-16

Family

ID=66058160

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910008653.7A Pending CN109639436A (zh) 2019-01-04 2019-01-04 基于盐值的数据持有性验证方法及终端设备

Country Status (2)

Country Link
CN (1) CN109639436A (zh)
WO (1) WO2020140626A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110263572A (zh) * 2019-05-15 2019-09-20 苏宁易购集团股份有限公司 两方数据安全碰撞方法和系统
WO2020140626A1 (zh) * 2019-01-04 2020-07-09 平安科技(深圳)有限公司 基于盐值的数据持有性验证方法及终端设备
CN111541733A (zh) * 2020-03-06 2020-08-14 杜晓楠 在p2p网络中测试消息存储的方法、计算机可读存储介质和p2p网络
CN111682961A (zh) * 2020-05-18 2020-09-18 杜晓楠 剔除i2p网络中低带宽节点的方法、计算机可读存储介质和i2p网络
CN113472533A (zh) * 2021-06-30 2021-10-01 四川新网银行股份有限公司 基于有限域密钥协商和差分隐私的数据处理方法和装置
CN116361860A (zh) * 2022-12-27 2023-06-30 深圳市网新新思软件有限公司 一种信息存储和验证的方法、装置、设备及存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030163737A1 (en) * 2002-02-26 2003-08-28 James Roskind Simple secure login with multiple-authentication providers
CN1818878A (zh) * 2006-03-10 2006-08-16 四川大学 信息系统数据一致性检测方法
CN102016862A (zh) * 2008-04-29 2011-04-13 科里普托马迪克公司 安全数据高速缓存
CN103279718A (zh) * 2013-05-20 2013-09-04 电子科技大学 一种云存储中基于sbt的数据完整性验证方法
CN106656476A (zh) * 2017-01-18 2017-05-10 腾讯科技(深圳)有限公司 一种密码保护方法及装置
CN107273514A (zh) * 2017-06-21 2017-10-20 杭州云证网络科技有限公司 一种检视方法及应用其的检视子系统和数据存证签署链路系统
CN107480076A (zh) * 2017-07-31 2017-12-15 北京小米移动软件有限公司 系统分区的保护处理方法、装置及终端
CN107919953A (zh) * 2017-11-24 2018-04-17 上海百事通信息技术股份有限公司 数据公证方法、装置、设备、介质及服务器
CN108494775A (zh) * 2018-03-26 2018-09-04 四川长虹电器股份有限公司 防止利用合法数据或篡改合法数据进行网络攻击的方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2501847A (en) * 2011-01-18 2013-11-06 Fortress Gb Ltd System and method for computerized negotiations based on coded integrity
CN103166931A (zh) * 2011-12-15 2013-06-19 华为技术有限公司 一种安全传输数据方法,装置和系统
CN107204852A (zh) * 2017-06-23 2017-09-26 郑州云海信息技术有限公司 一种基于数据一致性校验算法的优化算法
CN107423630A (zh) * 2017-07-31 2017-12-01 腾讯科技(深圳)有限公司 数据处理方法和装置
CN109639436A (zh) * 2019-01-04 2019-04-16 平安科技(深圳)有限公司 基于盐值的数据持有性验证方法及终端设备

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030163737A1 (en) * 2002-02-26 2003-08-28 James Roskind Simple secure login with multiple-authentication providers
CN1818878A (zh) * 2006-03-10 2006-08-16 四川大学 信息系统数据一致性检测方法
CN102016862A (zh) * 2008-04-29 2011-04-13 科里普托马迪克公司 安全数据高速缓存
CN103279718A (zh) * 2013-05-20 2013-09-04 电子科技大学 一种云存储中基于sbt的数据完整性验证方法
CN106656476A (zh) * 2017-01-18 2017-05-10 腾讯科技(深圳)有限公司 一种密码保护方法及装置
CN107273514A (zh) * 2017-06-21 2017-10-20 杭州云证网络科技有限公司 一种检视方法及应用其的检视子系统和数据存证签署链路系统
CN107480076A (zh) * 2017-07-31 2017-12-15 北京小米移动软件有限公司 系统分区的保护处理方法、装置及终端
CN107919953A (zh) * 2017-11-24 2018-04-17 上海百事通信息技术股份有限公司 数据公证方法、装置、设备、介质及服务器
CN108494775A (zh) * 2018-03-26 2018-09-04 四川长虹电器股份有限公司 防止利用合法数据或篡改合法数据进行网络攻击的方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020140626A1 (zh) * 2019-01-04 2020-07-09 平安科技(深圳)有限公司 基于盐值的数据持有性验证方法及终端设备
CN110263572A (zh) * 2019-05-15 2019-09-20 苏宁易购集团股份有限公司 两方数据安全碰撞方法和系统
CN110263572B (zh) * 2019-05-15 2022-03-18 苏宁易购集团股份有限公司 两方数据安全碰撞方法和系统
CN111541733A (zh) * 2020-03-06 2020-08-14 杜晓楠 在p2p网络中测试消息存储的方法、计算机可读存储介质和p2p网络
CN111541733B (zh) * 2020-03-06 2022-09-20 杜晓楠 在p2p网络中测试消息存储的方法、计算机可读存储介质和p2p网络
CN111682961A (zh) * 2020-05-18 2020-09-18 杜晓楠 剔除i2p网络中低带宽节点的方法、计算机可读存储介质和i2p网络
CN111682961B (zh) * 2020-05-18 2023-03-07 杜晓楠 剔除i2p网络中低带宽节点的方法、计算机可读存储介质和i2p网络
CN113472533A (zh) * 2021-06-30 2021-10-01 四川新网银行股份有限公司 基于有限域密钥协商和差分隐私的数据处理方法和装置
CN116361860A (zh) * 2022-12-27 2023-06-30 深圳市网新新思软件有限公司 一种信息存储和验证的方法、装置、设备及存储介质
CN116361860B (zh) * 2022-12-27 2024-02-09 深圳市网新新思软件有限公司 一种信息存储和验证的方法、装置、设备及存储介质

Also Published As

Publication number Publication date
WO2020140626A1 (zh) 2020-07-09

Similar Documents

Publication Publication Date Title
CN111130757B (zh) 一种基于区块链的多云cp-abe访问控制方法
CN109639436A (zh) 基于盐值的数据持有性验证方法及终端设备
Pasupuleti et al. An efficient and secure privacy-preserving approach for outsourced data of resource constrained mobile devices in cloud computing
Yuan et al. Secure cloud data deduplication with efficient re-encryption
US20170300713A1 (en) Method and System for Verifiable Searchable Symmetric Encryption
Li et al. Secure deduplication storage systems supporting keyword search
CN106776904A (zh) 一种不可信云计算环境中支持动态验证的模糊查询加密方法
CN106612320A (zh) 云存储中一种加密数据的去重方法
CN112131227A (zh) 一种基于联盟链的数据查询方法及装置
CN106874516A (zh) 一种云存储中基于kcb树和布隆过滤器的高效密文检索方法
Ma et al. CP-ABE-based secure and verifiable data deletion in cloud
Fu et al. Searchable encryption scheme for multiple cloud storage using double‐layer blockchain
Zhang et al. Post-quantum blockchain over lattice
Khati et al. Analysis and improvement of an authentication scheme in incremental cryptography
Lai et al. A blockchain-based traceability system with efficient search and query
Tang et al. Side channel attack resistant cross-user generalized deduplication for cloud storage
CN104410498A (zh) 一种动态口令认证方法及其系统
CN114430321B (zh) 基于dfa自适应安全的黑盒可追踪密钥属性加密方法及装置
Du et al. Secure and verifiable keyword search in multiple clouds
Tang et al. A Blockchain-Based Framework for Secure Storage and Sharing of Resumes.
Gao et al. Similarity-based deduplication and secure auditing in IoT decentralized storage
Chaum et al. WOTSwana: A Generalized S leeve Construction for Multiple Proofs of Ownership
Sayed et al. Split-n-Swap: A New Modification of the Twofish Block Cipher Algorithm
Guo et al. A blockchain-based grouped federated learning scheme against malicious clients
Du et al. Block verifiable dynamic searchable encryption using redactable blockchain

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190416