CN109829326B - 基于区块链的跨域认证与公平审计去重云存储系统 - Google Patents
基于区块链的跨域认证与公平审计去重云存储系统 Download PDFInfo
- Publication number
- CN109829326B CN109829326B CN201811384533.9A CN201811384533A CN109829326B CN 109829326 B CN109829326 B CN 109829326B CN 201811384533 A CN201811384533 A CN 201811384533A CN 109829326 B CN109829326 B CN 109829326B
- Authority
- CN
- China
- Prior art keywords
- user
- data
- certificate
- server
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
本发明属于云计算技术领域,公开了一种基于区块链的跨域认证与公平审计去重云存储系统;包括跨域认证、数据加密、密文去重、完整性审计、服务器惩罚五个模块;在认证模块中,云用户在客户端自签名生成证书,证书经认证服务器验证后存入区块链网络,验证用户比对证书和区块等信息,验证证书是否有效。本发明避免了传统PKI结构的层级查询验证的问题,大幅度减少认证次数,降低验证成本;通过使用智能合约,在用户数据被破坏的情况下惩罚恶意服务器收取一定的罚金并补偿利益受损的用户;在去重模块中,通过使用收敛加密技术实现了数据去重功能,防止云服务器存储过多的重复数据,避免用户和云服务器消耗大量的计算开销和存储开销。
Description
技术领域
本发明属于云计算技术领域,尤其涉及一种基于区块链的跨域认证与公平审计去重云存储系统。
背景技术
目前,业内常用的现有技术是这样的:
云计算作为一种按使用量付费的模式,可以使用户随时随地的享用无尽的计算和存储服务,实现了人民长期以来将计算作为一种资源的梦想。随着云计算的飞速发展,越来越多的用户和企业倾向于将数据外包存储在云服务器上同时使用云与其他用户交换分享数据。由于用户在交换数据之前往往需要认证身份,在云环境下传统的跨域认证方案所依赖的证书认证中心极易遭到破坏,这使得传统的跨域认证方案在验证过程中不仅效率低下而且存在巨大的安全隐患。另一方面,由于云服务器的各种软硬件故障和恶意敌手的存在,用户的数据可能被恶意篡改或者删除。如果云用户在数据被损坏的情况下依然需要向云服务器支付昂贵的存储费用,这对云用户来说是极为不公平的。
根据国际数据公司(IDC)的最新统计分析,全球产生和复制的数据以每2年翻一番的速度激增,到2020年,全球数据总量将达到44ZB(1ZB=230TB)。这些大量的数据将会给云服务器带来前所未有的挑战。然而据报道,云服务器中存储的数据有高达60%是重复的,且数据冗余率随时间推移不断上升,这就不可避免地给服务器带来了巨大的数据存储开销,并造成网络传输带宽的浪费。因此,如何实现支持去重的跨域认证与公平审计系统,避免单一证书认证中心过度信任,同时在用户存储在云服务器上的数据被破坏时,对已经收取高昂存储费用的服务器进行惩罚并补偿利益被损害的云用户,是云环境下亟待解决的问题。
综上所述,现有技术存在的问题是:
(1)现有的跨域认证方案对单一证书认证中心过度信任,然而在云环境中单一的证书认证中心极易遭到破坏,在单一证书认证中心被破坏时难以提供正确的认证服务。另一方面,传统的跨域认证方案使用层级验证的方法,验证效率低下,难以实现用户证书的快速认证。
(2)由于各种软硬件故障以及恶意敌手的存在,用户存储在云服务器上的数据极易遭受破坏,当用户的数据被破坏时仍然需要用户向云服务器支付高昂的存储费用对用户来说是极为不公平的。然而现有的数据完整性审计方案并没有实现对恶意服务器的惩罚以及利益受损用户的补偿,如何实现公平的完整性审计是数据审计面临的一个待解决的问题。
(3)现有云存储系统尚缺乏支持去重的跨域认证与公平审计功能,如何实现支持去重的跨域认证与公平审计系统是云存储系统中一个待解决的问题。
解决上述技术问题的难度和意义:
(1)实现基于区块链的跨域认证功能,不仅可以解决传统跨域认证面临的单一证书认证中心过度信任问题,还可以实现跨域用户证书的快速认证,对实现更安全与高效的跨域认证具有重要意义。
(2)实现服务器的惩罚功能,在用户存储在云服务器上的数据遭到破坏或者删除的情况下,惩罚恶意的云服务器收取一定的罚金并补偿利益受损的用户,对于保证云用户的利益具有重要意义。
(3)在实现高效证书跨域认证与服务器恶意行为惩罚的基础上支持用户数据的去重存储,避免云服务器与云用户消耗大量的计算与存储开销具有重要的意义。
发明内容
针对现有技术存在的问题,本发明提供了一种基于区块链的跨域认证与公平审计去重云存储系统。
本发明是这样实现的,一种基于区块链的跨域认证与公平审计去重云存储系统,所述基于区块链的跨域认证与公平审计去重云存储系统包括:
跨域认证模块,用于云用户通过客户端自签名生成证书,证书经认证服务器验证后存入区块链网络,验证客户端比对证书和区块等信息,验证证书是否有效;
数据加密模块,用于用户的隐私性数据加密;
密文去重模块,用于避免用户数据的重复存储;
完整性审计模块,采用概率性验证算法,验证存储在服务器上用户的全部数据;
服务器惩罚模块,用于当用户存储在云服务器上的数据被破坏时,惩罚未妥善存储用户数据的云服务器,收取一定的罚金,并补偿给利益受损害的云用户。
进一步,跨域认证模块包括:
基于区块链的跨域认证模块,利用区块链分布式存储证书指纹,并通过比对证书完成验证。
进一步,所述基于区块链的跨域认证与公平审计去重云存储系统进一步包括:客户端、服务器端、第三方审计者TPA进行互逆通信;
本发明的另一目的在于提供一种如权利要求1所述基于区块链的跨域认证与公平审计去重云存储系统的基于区块链支持去重的跨域认证与公平审计云存储方法,所述基于区块链支持去重的跨域认证与公平审计云存储方法包括:证书验证、数据加密与标签生成、数据完整性挑战与审计、智能合约验证、数据解密进行基于区块链支持去重的跨域认证与公平审计云存储。
进一步,证书验证过程包括:
UA→ASB:用户UA请求ASB为其认证,以访问域B的服务;
ASB→UA:{N}:ASB返回一个随机数N,防止重放攻击;
UA→ASB:{Cert,sigsk(N),N}:用户UA发送给ASB自己在域A的证书,对随机数的签名,用于ASB进行验证;
ASB→UA:{CertB,sig(CertB)}:当验证证书操作完成后UA会得到ASB颁布的证书CertB。用户UA验证证书CertB的方式与ASB验证UA的方式类似。
进一步,数据加密与标签生成方法包括:
数据加密采用收敛加密技术实现对用户上传数据的加密,由MD5和AES算法构成;文件上传到云服务器后,由云服务器对密文进行比较去重;
当用户拥有某一本地文件M,并希望将其上传至云服务器时,系统首先利用MD5求得其哈希值作为密钥K=H(M),再用密钥K对文件进行加密得到密文C=E(K,M);数据加密后,客户端将密文分割为n个文件:F=(m1,m2,...,mn),令p=2p′+1和q=2q′+1是两个安全的素数且令N=pq是RSA的模数,g是QRN的生成元,QRN是模数N次剩余的集合,e是一个大素数且满足e×d≡1(mod p′q′),随机选取v←{0,1}k同时生成公私钥对(pk,sk),其中pk=(N,g),sk=(e,d,v);生成公私钥对之后用户再利用TagBlock(pk,(d,v),mi,i)生成文件完整性验证标签(Ti,Wi),其中并将pk,F,∑=(T1,T2,...,Tn)发送至服务器端进行文件上传请求;数据被上传到云服务器上后,云服务器对密文生成标签并对上传文件及已存储文件的标签进行比较,若服务器端已存储了相同文件标签,已拥有相同的数据,则不需用户再次上传,实现去重;若不存在相同的文件标签,则需用户上传数据。
进一步,数据完整性挑战与审计方法包括:
当用户指定对一文件进行完整性挑战时,首先随机输入几个验证块编号chal=[j1,j2,...,jc],并随机产生一个生成元s,计算gs=gs mod N,然后将chal,gs发送至服务器端;服务器端接受挑战后,查找读取该文件对应的密文及标签并计算 生成证据V=(T,ρ),并发送至第三方审计者进行验证。
进一步,智能合约验证方法包括:
进行智能合约验证之前,第三方审计者完成完整性审计工作,计算若H(τs mod N)=ρ,则完整性验证通过;若二者不相等,则验证不通过,并将验证结果反馈给智能合约,智能合约根据约定承诺对服务器端账户做出相应处理并且记录用户向云服务器挑战的验证结果;若完整性验证不通过,自动从服务器端向用户转账一定金额的数字货币,实现对云服务器的惩罚和对用户的经济补偿。
进一步,用户数据下载与解密方法包括:
当用户指定请求下载一文件时,服务器端根据请求查找并返回分割后的密文块F=(m1,m2,...,mn),客户端接收n个密文块并合并为完整密文C,再调用存储在本地的密钥K,解密得到明文M=D(K,C)。
进一步,数据加密与标签生成方法进一步包括:
1)、PDP.KeyGen(1k)→(pk,sk):密钥生成算法,用于生成用户的公钥和私钥。
2)、PDP.TagBlock(pk,sk,m)→Tm:标签生成算法,输入公钥pk,私钥sk和一个文件m,生成用于验证的标签Tm;
3)、PDP.GenProof(pk,F,chal,∑)→V:证据生成算法,输入公钥pk,文件F,挑战信息chal和序列集合∑,输出证据V;
4)、PDP.CheckProof(pk,sk,chal,V)→{″success″,″failure″}:验证算法,输入公钥pk,私钥sk,挑战信息chal和证据V,验证数据的完整性,若果数据完整性验证通过输出″success″,失败输出″failure″
综上所述,本发明的优点及积极效果为:
本发明针对云环境中单一证书认证中心难以信任和用户数据易遭破坏等问题,设计了基于区块链的跨域认证与公平审计云存储系统。该系统解决了传统跨域证书对单一证书认证中心的依赖问题,采用区块链实现用户证书的有效验证;同时通过该系统可以在用户数据被破坏时惩罚恶意的服务器,收取一定的罚金并补偿利益受损的用户,有效保证了用户的利益。此外,本发明还实现了密文去重功能,这将节约大量的存储开销和管理开销。
基于区块链的跨域认证与公平审计去重云存储系统由客户端、服务器端、第三方审计者(TPA)三部分组成。该系统包括跨域认证、数据加密、密文去重、完整性审计、服务器惩罚五个模块。
认证功能通过独特的区块链证书设计,避免了CA中心被黑客攻击的可能,同时提高认证效率,降低网络开销;数据加密模块基于收敛加密技术对用户数据进行加密,保证了用户数据的隐私性并为密文数据的去重提供了可能;密文去重模块采用服务器端去重方式,保护了用户数据的隐私性,同时大大减轻了服务器的存储开销和管理开销;完整性审计模块采用概率性验证算法,使用验证少量数据块以较高的概率保证服务器完整的存储了用户的全部数据;服务器惩罚模块实现了用户数据被篡改或损坏时对云服务器的惩罚,保证了利益被损害的用户能得到相应的补偿。
在认证部分,我们使用Overlay Weaver开源网络测试环境,使用2500个节点进行认证,每次增加500个节点,记录网络开销,并对比了传统PKI,kerberos(另一种主流跨域认证模型)。认证效率折线图如图20。
由于用户将大量的数据外包存储在云服务器上,服务器出于自身利益的考虑,可能删除用户很少访问的数据块。用户为了保证所有数据块的完整性,如果在审计过程中对所有的数据块进行完整性审计将消耗大量的计算资源。因此,我们使用概率性完整性审计方案,用户在每次发起挑战时随机选择需要挑战的数据块,通过验证少量的随机数据块的完整性以较大的概率验证服务器是否完整的存储了所有的用户数据。我们需要验证随机块的个数和验证概率的关系见下表。
表5验证概率数据
通过使用可证明数据拥有技术,可以在验证少量随机数据块的同时以较高的概率保证所有数据块的完整性。当数据总量1%、5%的数据被恶意删除时,需要验证数据块的个数和验证通过的概率的关系分别如图20、图21所示。
本发明的优点还有:
本发明实现了基于区块链的跨域认证模型,通过本地自签名证书与使用区块链存储的方式有效解决传统跨域认证方案证书认证中心过度信赖的问题,同时大幅提高证书认证的效率。
实现公了平数据完整性审计系统的设计,通过批量审计功能,可以同时审计多个数据块的完整性,并使用概率性验证算法,可以通过验证少量数据块以较高的概率保证所有数据块的完整性。当存储在云服务器的用户数据被破坏时,可以惩罚已经收取高昂存储费用的云服务器,并补偿利益被损害的云用户。
实现了数据去重功能,防止云服务器存储大量的重复数据,避免用户和云服务器消耗大量的计算开销和存储开销。
附图说明
图1是本发明实施例提供的基于区块链的跨域认证与公平审计去重云存储系统示意图。
图中:1、跨域认证模块;2、数据加密模块;3、密文去重模块;4、完整性审计模块;5、服务器惩罚模块。
图2是本发明实施例提供的基于区块链支持去重的跨域认证与公平审计云存储方法流程图。
图3是本发明实施例提供的传统认证跨域关系图。
图4是本发明实施例提供的PKI信任链图。
图5是本发明实施例提供的基于区块链的跨域认证模型图。
图6是本发明实施例提供的认证协议图。
图7是本发明实施例提供的用户数据加密与上传图。
图8是本发明实施例提供的数据完整性挑战图。
图9是本发明实施例提供的智能合约验证图。
图10是本发明实施例提供的用户数据下载与解密图。
图11是本发明实施例提供的用户注册与认证图。
图12是本发明实施例提供的用户登录图。
图13是本发明实施例提供的数据加密与重复检测流程图。
图14是本发明实施例提供的数据完整性审计与智能合约验证图。
图15是本发明实施例提供的数据下载与解密流程图。
图16是本发明实施例提供的认证效率对比图。
图17是本发明实施例提供的数据加密解密时间折线图。
图18是本发明实施例提供的服务器生成证据时间折线图。
图19是本发明实施例提供的完整性审计时间折线图。
图20是本发明实施例提供的基于区块链的跨域认证与公平审计去重云存储方法的删除数据总量1%时验证数据块个数与验证通过概率曲线图。
图21是本发明实施例提供的基于区块链的跨域认证与公平审计去重云存储方法的删除数据总量5%时验证数据块个数与验证通过概率曲线图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
随着云计算技术的快速发展和用户数据的爆炸式增长,越来越多的企业和个人倾向于将数据外包存储在云服务器上并通过使用云交换并分享数据。由于用户在交换数据之前需要认证身份,在云环境下传统的跨域认证方案所依赖的证书认证中心极易遭到破坏,这使得传统的跨域认证方案在验证过程中不仅效率低下而且存在巨大的安全隐患。另一方面,由于云服务器的各种软硬件故障和恶意敌手的存在,用户的数据可能被恶意篡改或者删除。如果云用户在数据被损坏的情况下依然需要向云服务器支付昂贵的存储费用,这对云用户来说是极为不公平的。因此,如何设计基于区块链的跨域认证与公平审计去重云存储系统,保证用户认证不依赖于单一证书认证中心,同时在用户的数据被破坏时惩罚云服务器,收取一定的罚金并补偿利益受损的用户,是一个亟待解决的问题。
本发明针对云环境中单一证书认证中心难以信任和用户数据易遭破坏等问题,设计了基于区块链的跨域认证与公平审计去重云存储系统。该系统解决了传统跨域证书对单一证书认证中心的依赖问题,采用区块链实现用户证书的有效验证;同时该系统可以在用户数据被破坏时惩罚恶意的服务器,收取一定的罚金并补偿利益受损的用户,有效保证了用户的利益。
如图1,本发明实施例提供的一种基于区块链的跨域认证与公平审计去重云存储系统,包括:
跨域认证模块1,用于云用户通过使用客户端自签名生成证书,证书经认证服务器验证后存入区块链网络,验证用户比对证书和区块等信息,验证证书是否有效;
数据加密模块2,用于用户的隐私性数据加密;
密文去重模块3,用于避免用户隐私性数据的重复存储;
完整性审计模块4,采用概率性验证算法,验证存储在服务器中用户的全部数据;
服务器惩罚模块5,用于当用户存储在云服务器上的数据被破坏时,惩罚未妥善存储用户数据的云服务器,收取一定的罚金,并补偿给利益受损害的云用户。
跨域认证模块包括:基于区块链的跨域认证模块,利用区块链分布式存储证书指纹,并通过比对证书指纹完成验证。
所述基于区块链的跨域认证与公平审计去重云存储系统进一步包括:客户端、服务器端、第三方审计者TPA进行互逆通信;
如图2,本发明实施例提供的基于区块链支持去重的跨域认证与公平审计云存储方法包括:
S101:通过证书验证;
S102:数据加密与标签生成;
S103:数据完整性挑战与审计;
S104:智能合约验证;
S105:数据解密进行基于区块链支持去重的跨域认证与公平审计云存储。
1.下面结合具体分析对本发明的应用作进一步描述。
本发明实施例提供的基于区块链的跨域认证与公平审计去重云存储系统由客户端、服务器端、第三方审计者(TPA)三部分组成。该系统包括了跨域认证、数据加密、密文去重、完整性审计、服务器惩罚五个模块。在认证模块中,云用户通过使用客户端自签名生成证书,证书经认证服务器验证后存入区块链网络,验证用户比对证书和区块等信息,验证证书是否有效。基于区块链跨域认证的主要实现的功能是无需中心化存储证书的跨域认证,同时从根本上保证证书的操作日志不可篡改,信任状态更加透明。同时由于避免了传统PKI结构的层级查询验证的问题,大幅度减少认证次数,降低验证成本。在审计模块中,主要实现的功能是当用户存储在云服务器上的数据被破坏时,可以惩罚未妥善存储用户数据的云服务器,收取一定的罚金,并补偿给利益受损害的云用户。此外,本系统还支持密文去重功能,可以在保证用户数据隐私性的基础上避免存储重复数据,这极大地减轻了用户与云服务器的计算开销和存储开销。
2.下面结合附图对本发明的应用作进一步描述。
预备知识:
2.1跨域认证
在云计算环境中,不同域间主体进行跨域认证请求服务时(如A公司想使用B公司的部分数据)的认证方式主要有两种:1.传统PKI方式,通过多级证书认证中心CA向上检索,直到请求到目标证书;2.两个主体共同信任一个可信的第三方。在第一种方式中,CA中心为不同用户的公钥与身份,建立了一一对应的关系,并使用自己的私钥进行签名,为实体颁发数字证书。犹如一个数据库,记录了各种实体的身份信息。这样以来,两个实体之间请求认证时,无需实时交换公钥,仅需查看对方的CA证书,并到CA中心去查询真伪(或者本地策略默认信任该CA中心),就可以验证对方身份。但每个CA中心都有一定的作用域,不同域之间的用户无法直接认证。当A跨域认证B时,需要用户A向本域的CA请求验证B的证书,而A所在的CA中心的信任域没有囊括B,所以需要到其他CA中心逐级查询验证,产生证书链,直到查询到可为B提供担保的CA。图3为传统跨域认证关系图。
图4为传统的PKI信任链。
如图4所示,若A想验证B的身份信息,B给发送A一张CA-F颁发给自己的证书,A拿到这个证书后,向他信任的CA-D查询,发现没有信任CA-F这个中心,于是CA-D开始帮忙向上查询。当查询到CA-B时,发现CA-B管辖的CA-E可以为CA-F认证,这时开始拿CA-F的公钥反向验证证书签名,直到回到CA-B。因此,每查询一次就需要进行一次以上的非对称加解密与保密传输,从而大幅降低认证效率。而证书链越长,系统风险则越大,任何一环(某个CA中心)都有被攻击的可能,从而使信任无法传递,最终导致信任错误,产生中间人攻击。此外,每级CA中心信任状态不会实时共享,比如A为B认证,B为C认证,当A变为恶意节点时,下游的用户C无法获悉状态,仍然由B担保,但此时的B也是不可信的。尽管通过两个主体共同信任一个可信的第三方的方式可以防止上述问题,但是信任的第三方机构仍然可能直接被入侵,导致认证失效。
如图5基于区块链的跨域认证模型。
基于区块链的跨域认证系统通过利用区块链分布式存储证书指纹,并通过比对证书完成验证。在系统中有以下角色:
AS(authentication server):AS为用户做身份验证功能,并审查用户通过客户端生成的证书是否真实有效。
CA(certificate authority):CA即系统中的CA中心,负责管理证书指纹,检查证书信任状态,并存储在区块链网络中。
用户:需要认证服务的主体,可以是个人,私有云,机构等
区块链网络:组织起各个CA中心,共同维持统一的证书记录,这是系统的核心所在,具体服务建立在区块链网络的顶层应用之上(以太坊智能合约),便于更新拓展与移植。
2.2收敛加密(CE)与密文去重
为了节省存储空间,商业云服务提供商需要对云服务器存储的文件进行去重。举例来说,如果Alice想存储一个文件M,而Bob同时也请求存储一个相同的文件,云服务器对于Bob的请求不再存储第二份M,而是在数据库之中写入Alice与Bob都存储了文件M。这样一个被n个用户存储的文件的空间开销就由O(n·|M|)变为O(n+|M|)。
用户希望云服务器能够完整的存储用户数据,但是由于服务器是不可信的:(1)云服务器忠实的执行去重复或审计操作,却对用户数据表示好奇;(2)云服务器会无意(如:硬件、软件故障)或者有意(如:进行数据挖掘)将用户数据透露给其他用户。所以用户上传至服务器的文件需在客户端进行加密,这给云服务器端的去重带来了挑战。
因此,为了在保护用户隐私的同时实现密文去重,收敛加密(Convergentencryption,CE)技术被Douceur等人提出。收敛加密从本质上讲是一种特殊的对称加密方案,它使用消息的哈希值作为加密密钥,从而可以保证不同用户加密相同消息总能得到相同密文。基于上述良好的性质,收敛加密已被广泛应用于安全数据去重等研究中。
收敛加密方案:定义收敛加密方案CE=(CE.KeyGen,CE.Enc,CE.Dec,CE.Tag)由以下四个算法组成。
1).CE.KeyGen(M)→K:密钥生成算法,生成消息M的收敛密钥K=H(M)。
其中,H(·)表示密码学哈希函数。
2).CE.Enc(K,M)→C:确定性对称加密算法,输入收敛密钥K和消息M,输出密文C。
3).CE.Dec(K,C)→M:对称解密算法,输入密文C和收敛密钥K,输出对应明文M。
4).CE.Tag(C)→TM:标签生成算法,输入密文C,计算TM,可用作文件去重标签。
在收敛加密方案之中,原文M被由原文本身产生的密钥K(如原文的哈希K=H(M))加密,加密结果将是唯一映射于原文的密文C=E(K,M)=E(H(M),M)。原文M被加密之后,客户端上传至服务器,并保留原文的哈希K=H(M)用于之后的解密。假如两个用户刚好上传了相同的文件M,这样服务器可以在两个用户不需要相互协商的前提下知晓两份密文是相同的。基于云服务器对于每个加密文件都有唯一的文件标签与其对应,因此通过将欲上传文件的文件标签与库中已有的文件标签进行查找与匹配就可以判断文件是否重复,服务器就可以识别相同的密文,仅保留一份进行存储,既而进一步实现数据去重。
2.3数据完整性审计
由于云服务器是不完全可信的,出于自身经济利益(节省网络带宽和计算量)的驱动或者软硬件运行故障,它可能会破坏或者删除用户不经常访问的数据。因此,为了验证用户数据的完整性,可证明数据拥有(Provable Data Possession,PDP)技术被Ateniese等人提出。PDP技术可以有效的在不下载原始数据的前提下验证数据的完整性,此外,如果每一次都验证所有的用户数据来保证数据的完整性则将会消耗大量的计算资源。PDP方案设计了概率性验证算法,它通过检测随机的数据块从而以较高的概率验证全部数据的完整性,通过PDP技术的使用,这将大大提高数据完整性验证的效率。
可证明数据拥有方案:
定义可证明数据拥有方案:
PDP=(PDP.KeyGen,PDP.TagBlock,PDP.GenProof,PDP.CheckProof)由以下四个算法组成。
1).PDP.KeyGen(1k)→(pk,sk):密钥生成算法,用于生成用户的公钥和私钥。
2).PDP.TagBlock(pk,sk,m)→Tm:标签生成算法,输入公钥pk,私钥sk和一个文件m,生成用于验证的标签Tm。
3).PDP.GenProof(pk,F,chal,∑)→V:证据生成算法,输入公钥pk,文件F,挑战信息chal和序列集合Σ,输出证据V。
4).PDP.CheckProof(pk,sk,chal,V)→{″success″,″failure″}:验证算法,输入公钥pk,私钥sk,挑战信息chal和证据V,验证数据的完整性,若果数据完整性验证通过输出″success″,失败输出″failure″。
2.4智能合约:
智能合约的概念最先由密码学家尼克·萨博提出,其定义为“一个智能合约是一套以数字形式定义的承诺,包括合约参与方可以在上面执行这些承诺的协议”。它是运行在可复制、共享的账本上的计算机程序,同时它自己也是一个系统参与者,它对接收到的信息进行回应,它可以接收和储存价值,也可以向外发送信息和价值。随着比特币、以太坊等数字货币的兴起,智能合约被广泛讨论和研究。基于以太坊的智能合约由事件驱动,具有状态,运行在一个可复制可分享但不可篡改的账本(区块链)之上,并且能够保管和转移账本上的资产。
基于区块链的智能合约包括事务处理和保存的机制,以及一个完备的状态机,用于接受和处理各种智能合约;并且事务的保存和状态处理都在区块链上完成。事务主要包含需要发送的数据;而事件则是对这些数据的描述信息。事务及事件信息传入智能合约后,合约资源集合中的资源状态会被更新,进而触发智能合约进行状态机判断。如果自动状态机中某个或某几个动作的触发条件满足,则由状态机根据预设信息选择合约动作自动执行。
智能合约系统根据事件描述信息中包含的触发条件,当触发条件满足时,从智能合约自动发出预设的数据资源,以及包括触发条件的事件;整个智能合约系统的核心就在于智能合约以事务和事件的方式经过智能合约模块的处理,出去还是一组事务和事件;智能合约只是一个事务处理模块和状态机构成的系统,它不产生智能合约,也不会修改智能合约;它的存在只是为了让一组复杂的、带有触发条件的数字化承诺能够按照参与者的意志,正确执行。
智能合约由编程语言而不是法定语言记录,当被发布到区块链上之后,会存储在区块链上的一个特定地址,不能被篡改,由以太坊虚拟机解释执行。在本发明的方案模型中,用户与云服务器是智能合约的参与方,在云服务器给用户提供数据存储服务之前,双方约定存储协议并以智能合约的形式编写出来,然后双方都仔细检查和测试代码,确信不存在后门或者恶意漏洞,最后部署到区块链上。在本发明的方案设计中,用户数据的完整性验证结果取决于云服务器提供的数据拥有性证明和第三方审计者的验证,并且由第三方审计者反馈验证结果给智能合约,智能合约根据约定承诺对云服务器账户做出相应处理并且记录用户向云服务器挑战的验证结果。例如,如果用户的数据完整性验证失败,则会自动从云服务器账户向用户账户转入一定金额的数字货币,实现对云服务器的惩罚和对用户的经济补偿。
下面结合方案设计对本发明的应用作进一步描述。
3方案设计
3.1认证模型
数据完整性挑战模块主要由BlockCAM技术实现,与传统证书类似,本发明的对区块链证书的操作有注册,验证,颁发,更新,注销。
区块链证书的参数与X.509v3标准基本相同,但附加了证书ID,用作身份标示,从而与传统证书区分开。过程中用到的符号说明如下:
·sig(sk,μ):通过消息μ和私钥sk生成签名σ
·Hash(μ)→θ:生成消息μ的哈希值θ
·A→B:A发送给B一个请求
·Func_Gen()→Bcert:客户端生成区块链证书(使用更改之后的openssl证书工具)
·ver(pk,σ,μ)→b∈{0,1}:利用公钥pk验证消息μ的签名σ,验证通过返回0,否则返回1
3.2认证协议基于上述认证模型,本发明设计了认证协议来完成具体的认证功能,流程如下图所示。
其中主要流程说明如下:
UA→ASB:用户UA请求ASB为其认证,以访问域B的服务。
ASB→UA:{N}:ASB返回一个随机数N,防止重放攻击。
UA→ASB:{Cert,sigsk(N),N}:用户UA发送给ASB自己在域A的证书,对随机数的签名,用于ASB进行验证。
ASB→UA:{CertB,sig(CertB)}:当验证证书操作完成后UA会得到ASB颁布的证书CertB。用户UA验证证书CertB的方式与ASB验证UA的方式类似。如图6认证协议图。
3.3用户数据加密与上传
用户数据加密与上传模块包含数据加密与上传两部分。其中,数据加密部分采用收敛加密技术实现了对用户上传数据的加密,其实现方案主要由MD5和AES算法构成;文件上传到云服务器后,由云服务器对密文进行比较去重,不需要用户再次上传重复的数据,这样可减少由于重复文件带来不必要的存储开销和通信开销。
当用户Alice拥有某一本地文件M,并希望将其上传至云服务器时,系统首先利用MD5求得其哈希值作为密钥K=H(M),再用密钥K对文件进行加密得到密文C=E(K,M)。文件加密后,客户端将密文分割为n个文件:F=(m1,m2,...,mn),同时生成公私钥对(pk,sk),其中pk=(N,g),sk=(e,d,v)。再利用TagBlock(pk,(d,v),mi,i)生成文件完整性验证标签(Ti,Wi),其中并将pk,F,∑=(T1,T2,...,Tn)发送至云服务器端进行文件上传请求。在数据上传到云服务器上后,云服务器对每一个密文生成标签并对上传的文件及已存储文件的标签进行比较,若云服务器已存储了相同文件标签,说明服务器已拥有相同的数据,不需要用户再次上传,从而实现去重功能;若不存在相同的文件标签,则需要用户上传数据。如图7用户数据加密与上传图。
3.4数据完整性挑战:
数据完整性挑战模块主要由可证明数据拥有(PDP)技术实现,可有效地在不下载原始数据的前提下验证数据的完整性,通过检测随机的数据块,能以较高的概率验证全部数据的完整性,这将大大的提高数据完整性验证的效率。
当用户Alice指定对一文件进行完整性挑战时,首先随机输入几个验证块编号chal=[j1,j2,...,jc],并随机产生一个生成元s,计算gs=gs mod N,然后将chal,gs发送至服务器。服务器接受挑战后,查找读取该文件对应的密文及标签并计算 生成证据V=(T,ρ),并发送至第三方审计者进行验证。数据完整性挑战过程示意图如图8所示。
3.5智能合约验证
验证模块及惩罚处理机制由智能合约实现,用户与云服务器是智能合约的参与方,在云服务器给用户提供数据存储服务之前,双方约定存储协议并以智能合约的形式编写出来,然后双方都仔细检查和测试代码,确信不存在后门或者恶意漏洞,最后部署到区块链上。一经部署,不能被篡改,由以太坊虚拟机解释执行。
进行智能合约验证之前,要求第三方审计者完成完整性审计工作,计算若H(τs mod N)=ρ,则完整性验证通过;若二者不相等,则验证不通过,并将验证结果反馈给智能合约,智能合约根据约定承诺对云服务器账户做出相应处理并且记录用户向云服务器挑战的验证结果。若完整性验证不通过,自动从云服务器向用户转账一定金额的数字货币,实现对云服务器的惩罚和对用户的经济补偿。智能合约验证模块示意图如图9所示。
3.6用户数据下载与解密
用户数据下载与解密模块对应于用户数据上传与加密模块。当用户指定请求下载一文件时,服务器根据请求查找并返回分割后的密文块F=(m1,m2,…,mn),客户端接收n个密文块并合并为完整密文C,再调用存储在本地的密钥K,解密得明文M=D(K,C)。
用户数据下载与解密模块示意图如图10所示。
4、下面结合系统流程对本发明对的应用作进一步描述。
本系统将认证功能、上传功能、去重功能、下载功能、完整性审计功能和服务器惩罚功能实现在证书验证、数据加密与标签生成、数据完整性挑战与审计、智能合约验证、数据解密五个流程中。如图11用户注册与认证;图12用户登录;数据加密与重复检测流程图如图13所示。数据完整性审计与智能合约验证流程图如图14所示。数据下载与解密流程图如图15所示。
5.下面结合系统测试与结果对本发明的应用作进一步描述。
测试环境
在认证部分,本发明使用Overlay Weaver开源网络测试环境,使用2500个节点进行认证,每次增加500个节点,记录网络开销,并对比了传统PKI,kerberos(另一种主流跨域认证模型)。而在密文去重部分本发明选取了1MB、2MB、4MB、6MB、8MB和10MB共6个文件分别对系统数据加密速度、服务器生成证据速度、完整性审计速度和数据解密速度五个项目进行测试,记录它们的运行时间,并与文件大小相除计算得到速度指标,最后计算各个指标的平均值。认证效率折线图见图16;数据加密时间和数据解密时间的折线图见图17。服务器生成证据时间和完整性审计时间的折线图见图18、图19。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用全部或部分地以计算机程序产品的形式实现,所述计算机程序产品包括一个或多个计算机指令。在计算机上加载或执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输)。所述计算机可读取存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘SolidStateDisk(SSD))等。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种基于区块链的跨域认证与公平审计去重云存储系统,其特征在于,所述基于区块链的跨域认证与公平审计去重云存储系统包括:
跨域认证模块,用于云用户通过客户端自签名生成证书,证书经认证服务器验证后存入区块链网络,验证用户比对证书和区块信息,验证证书是否有效;
数据加密模块,用于用户的隐私性数据加密;
密文去重模块,用于避免用户数据的重复存储;
完整性审计模块,采用概率性验证算法,验证存储在服务器上用户的全部数据;
服务器惩罚模块,用于当用户存储在云服务器上的数据被破坏时,惩罚未妥善存储用户数据的云服务器,收取罚金,并补偿给利益受损害的云用户;
跨域认证模块包括基于区块链的跨域认证,利用区块链分布式存储证书指纹,并通过比对证书指纹完成验证;系统中有以下角色:
AS:AS为用户做身份验证功能,并审查用户通过客户端生成的证书是否真实有效;
CA:CA即系统中的CA中心,负责管理证书指纹,检查证书信任状态,并存储在区块链网络中;
用户:需要认证服务的主体,可以是个人,私有云,机构;
区块链网络:组织起各个CA中心,共同维持统一的证书记录,这是系统的核心所在,具体服务建立在区块链网络的顶层应用之上,便于更新拓展与移植;
证书验证过程包括:
UA→ASB:用户UA请求ASB为其认证,以访问域B的服务;
ASB→UA:{N}:ASB返回一个随机数N,防止重放攻击;
UA→ASB:{Cert,sigsk(N),N}:用户UA发送给ASB自己在域A的证书,对随机数的签名,用于ASB进行验证;
ASB→UA:{CertB,sig(CertB)}:当验证证书操作完成后UA会得到ASB颁布的证书CertB;用户UA验证证书CertB。
2.如权利要求1所述的基于区块链的跨域认证与公平审计去重云存储系统,其特征在于,所述基于区块链的跨域认证与公平审计去重云存储系统进一步包括:客户端、服务器端、第三方审计者TPA进行互逆通信。
3.一种如权利要求1所述基于区块链的跨域认证与公平审计去重云存储系统的基于区块链的跨域认证与公平审计去重云存储方法,其特征在于,所述基于区块链的跨域认证与公平审计去重云存储方法包括:用户证书验证、数据加密与标签生成、数据完整性挑战与审计、智能合约验证、数据解密。
4.如权利要求3所述的基于区块链的跨域认证与公平审计去重云存储方法,其特征在于,数据加密与标签生成方法包括:
数据加密采用收敛加密技术实现对用户上传数据的加密,由MD5和AES算法构成;文件上传到云服务器后,由云服务器对密文进行比较去重;
当用户拥有某一本地文件M,并希望将其上传至云服务器时,系统首先利用MD5求得其哈希值作为密钥K=H(M),再用密钥K对文件进行加密得到密文C=E(K,M);数据加密后,客户端将密文分割为n个文件:F=(m1,m2,...,mn),令p=2p′+1和q=2q′+1是两个安全的素数且令N=pq是RSA的模数,g是QRN的生成元,QRN是模数N次剩余的集合,e是一个大素数且满足e×d≡1(mod p′q′),随机选取v←{0,1}k同时生成公私钥对(pk,sk),其中pk=(N,g),sk=(e,d,v);
再利用TagBlock(pk,(d,v),mi,i)生成文件完整性验证标签(Ti,Wi),其中并将pk,F,Σ=(T1,T2,...,Tn)发送至服务器端进行文件上传请求;密文在上传到云服务器上后,服务器端对上传文件及已存储文件的标签进行比较,若服务器端已存储了相同文件标签,表明已拥有相同的数据,此时则不需用户再次上传,实现去重;若不存在相同的文件标签,则需用户上传数据。
5.如权利要求3所述的基于区块链的跨域认证与公平审计去重云存储方法,其特征在于,数据完整性挑战与审计方法包括:
当用户指定对一文件进行完整性挑战时,首先随机输入几个验证块编号chal=[j1,j2,...,jc],并随机产生一个元素s,计算gs=gsmod N,然后将chal,gs发送至服务器端;服务器端接受挑战后,查找读取该文件对应的密文及标签并计算 生成证据V=(T,ρ),并发送至第三方审计者进行验证。
6.如权利要求3所述的基于区块链的跨域认证与公平审计去重云存储方法,其特征在于,智能合约验证方法包括:
进行智能合约验证之前,第三方审计者完成完整性审计工作,计算若H(τsmod N)=ρ,则完整性验证通过;若二者不相等,则验证不通过,并将验证结果反馈给智能合约,智能合约根据约定承诺对服务器端账户做出相应处理并且记录用户向云服务器挑战的验证结果;若完整性验证不通过,自动从服务器端向用户转账一定金额的数字货币,实现对云服务器的惩罚和对用户的经济补偿。
7.如权利要求3所述的基于区块链的跨域认证与公平审计去重云存储方法,其特征在于,用户数据下载与解密方法包括:
当用户指定请求下载一文件时,服务器端根据请求查找并返回分割后的密文块F=(m1,m2,...,mn),客户端接收n个密文块并合并为完整密文C,再调用存储在本地的密钥K,解密得到明文M=D(K,C)。
8.如权利要求5所述的基于区块链的跨域认证与公平审计去重云存储方法,其特征在于,数据加密与标签生成方法进一步包括:
1)、PDP.KeyGen(1k)→(pk,sk):密钥生成算法,用于生成用户的公私钥;
2)、PDP.TagBlock(pk,sk,m)→Tm:标签生成算法,输入公钥pk,私钥sk和一个文件m,生成用于验证的标签Tm;
3)、PDP.GenProof(pk,F,chal,∑)→V:证据生成算法,输入公钥pk,文件F,挑战信息chal和序列集合∑,输出证据V;
4)、PDP.CheckProof(pk,sk,chal,V)→{″success″,″failure″}:验证算法,输入公钥pk,私钥sk,挑战信息chal和证据V,验证数据的完整性,若果数据完整性验证通过输出″success″,失败输出″failure″。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811384533.9A CN109829326B (zh) | 2018-11-20 | 2018-11-20 | 基于区块链的跨域认证与公平审计去重云存储系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811384533.9A CN109829326B (zh) | 2018-11-20 | 2018-11-20 | 基于区块链的跨域认证与公平审计去重云存储系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109829326A CN109829326A (zh) | 2019-05-31 |
CN109829326B true CN109829326B (zh) | 2023-04-07 |
Family
ID=66859191
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811384533.9A Active CN109829326B (zh) | 2018-11-20 | 2018-11-20 | 基于区块链的跨域认证与公平审计去重云存储系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109829326B (zh) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110321723B (zh) * | 2019-07-08 | 2021-11-09 | 环玺信息科技(上海)有限公司 | 一种区块链安全信息处理系统及方法、电子设备、介质 |
CN110750796B (zh) * | 2019-08-28 | 2023-10-31 | 西安华企众信科技发展有限公司 | 一种支持公开审计的加密数据去重方法 |
CN110661816B (zh) * | 2019-10-22 | 2021-11-05 | 北京印刷学院 | 一种基于区块链的跨域认证方法与电子设备 |
KR102309024B1 (ko) * | 2019-11-27 | 2021-10-07 | 충북대학교 산학협력단 | 블록체인 기반의 데이터 프라이버시를 제공하는 분산 지식 발견 시스템 및 방법 |
CN111222176B (zh) * | 2020-01-08 | 2022-09-23 | 中国人民解放军国防科技大学 | 基于区块链的云存储持有性证明方法、系统及介质 |
CN111259454B (zh) * | 2020-01-10 | 2022-07-05 | 山东师范大学 | 一种非交互式数据完整性审计方法、公平付费方法及系统 |
CN111355705B (zh) * | 2020-02-08 | 2021-10-15 | 西安电子科技大学 | 一种基于区块链的数据审计与安全去重云存储系统、方法 |
CN111324881B (zh) * | 2020-02-20 | 2020-10-30 | 铭数科技(青岛)有限公司 | 一种融合Kerberos认证服务器与区块链的数据安全分享系统及方法 |
CN111339572A (zh) * | 2020-03-04 | 2020-06-26 | 鹏城实验室 | 云数据完整性的验证方法、系统、终端设备及存储介质 |
CN111464535A (zh) * | 2020-03-31 | 2020-07-28 | 中国电子科技集团公司第三十研究所 | 一种基于区块链的跨域信任传递方法 |
CN111586109B (zh) * | 2020-04-17 | 2023-04-28 | 上海坤仪金科信息技术有限公司 | 一种区块链云存储用户数据去重解决方法 |
CN111815322B (zh) * | 2020-06-08 | 2023-11-07 | 北京邮电大学 | 一种基于以太坊的具备可选隐私服务的分布式支付方法 |
CN112261020B (zh) * | 2020-10-15 | 2022-05-17 | 中国电子科技集团公司第五十四研究所 | 一种分布式远程外包数据审计方法 |
CN112637189B (zh) * | 2020-12-18 | 2022-06-24 | 重庆大学 | 物联网应用场景下的多层区块链跨域认证方法 |
CN112732695B (zh) * | 2021-01-21 | 2022-02-18 | 广东工业大学 | 一种基于区块链的云存储数据安全去重方法 |
CN113672942B (zh) * | 2021-04-29 | 2023-05-09 | 中国电子科技集团公司第三十研究所 | 一种基于区块链的pki证书跨域认证方法 |
CN113449014B (zh) * | 2021-06-28 | 2022-10-14 | 电子科技大学 | 一种基于区块链的选择性云数据查询系统 |
CN116545696B (zh) * | 2023-05-09 | 2023-10-20 | 北京航空航天大学 | 一种基于去中心化数字身份的链下服务可信化方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103546567A (zh) * | 2013-10-28 | 2014-01-29 | 中国航天科工集团第二研究院七〇六所 | 一种可信云计算环境中无证书跨域认证方法 |
CN104811450A (zh) * | 2015-04-22 | 2015-07-29 | 电子科技大学 | 云计算中一种基于身份的数据存储方法及完整性验证方法 |
CN106254374A (zh) * | 2016-09-05 | 2016-12-21 | 电子科技大学 | 一种具备去重功能的云数据公开审计方法 |
CN107483585A (zh) * | 2017-08-18 | 2017-12-15 | 西安电子科技大学 | 云环境中支持安全去重的高效数据完整性审计系统及方法 |
CN107800688A (zh) * | 2017-09-28 | 2018-03-13 | 南京理工大学 | 一种基于收敛加密的云端数据去重和完整性审计方法 |
CN107948143A (zh) * | 2017-11-15 | 2018-04-20 | 安徽大学 | 一种云存储中基于身份的隐私保护完整性检测方法和系统 |
CN108596649A (zh) * | 2018-03-22 | 2018-09-28 | 深圳市网心科技有限公司 | 账本奖励结算方法、服务器及计算机可读存储介质 |
CN108737436A (zh) * | 2018-05-31 | 2018-11-02 | 西安电子科技大学 | 基于信任联盟区块链的跨域服务器身份认证方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101615179B (zh) * | 2008-06-25 | 2011-08-17 | 国际商业机器公司 | 用于Web应用的跨域交互的方法和系统 |
-
2018
- 2018-11-20 CN CN201811384533.9A patent/CN109829326B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103546567A (zh) * | 2013-10-28 | 2014-01-29 | 中国航天科工集团第二研究院七〇六所 | 一种可信云计算环境中无证书跨域认证方法 |
CN104811450A (zh) * | 2015-04-22 | 2015-07-29 | 电子科技大学 | 云计算中一种基于身份的数据存储方法及完整性验证方法 |
CN106254374A (zh) * | 2016-09-05 | 2016-12-21 | 电子科技大学 | 一种具备去重功能的云数据公开审计方法 |
CN107483585A (zh) * | 2017-08-18 | 2017-12-15 | 西安电子科技大学 | 云环境中支持安全去重的高效数据完整性审计系统及方法 |
CN107800688A (zh) * | 2017-09-28 | 2018-03-13 | 南京理工大学 | 一种基于收敛加密的云端数据去重和完整性审计方法 |
CN107948143A (zh) * | 2017-11-15 | 2018-04-20 | 安徽大学 | 一种云存储中基于身份的隐私保护完整性检测方法和系统 |
CN108596649A (zh) * | 2018-03-22 | 2018-09-28 | 深圳市网心科技有限公司 | 账本奖励结算方法、服务器及计算机可读存储介质 |
CN108737436A (zh) * | 2018-05-31 | 2018-11-02 | 西安电子科技大学 | 基于信任联盟区块链的跨域服务器身份认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109829326A (zh) | 2019-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109829326B (zh) | 基于区块链的跨域认证与公平审计去重云存储系统 | |
US20230023857A1 (en) | Data processing method and apparatus, intelligent device, and storage medium | |
US11196573B2 (en) | Secure de-centralized domain name system | |
CN108418680B (zh) | 一种基于安全多方计算技术的区块链密钥恢复方法、介质 | |
Li et al. | FADB: A fine-grained access control scheme for VANET data based on blockchain | |
Zhu et al. | Dynamic audit services for outsourced storages in clouds | |
JP2021512569A (ja) | ブロックチェーンのデータ処理方法、管理側、クライアント側、変換装置及び媒体 | |
CN109327481B (zh) | 一种基于区块链的全网统一在线认证方法及系统 | |
CN111130757A (zh) | 一种基于区块链的多云cp-abe访问控制方法 | |
CN114172735A (zh) | 基于智能合约的双链混合式区块链数据共享方法及系统 | |
CN113162768B (zh) | 一种基于区块链的智能物联网设备认证方法及系统 | |
CN111614680B (zh) | 一种基于cp-abe的可追溯云存储访问控制方法和系统 | |
Thompson | The preservation of digital signatures on the blockchain | |
WO2014114080A1 (zh) | 数据加密保护方法及系统 | |
US20230066630A1 (en) | System and method for ensuring document integrity with non-fungible tokens | |
CN115567312B (zh) | 一种可满足多种场景的联盟链数据权限管理系统和方法 | |
CN113824563A (zh) | 一种基于区块链证书的跨域身份认证方法 | |
Win et al. | Privacy enabled digital rights management without trusted third party assumption | |
CN113326541A (zh) | 一种基于智能合约的云边协同多模式隐私数据流转方法 | |
CN114357492A (zh) | 一种基于区块链的医疗数据隐私融合方法及装置 | |
CN111314066B (zh) | 基于区块链的数据转移方法、终端及计算机可读存储介质 | |
CN113434875A (zh) | 一种基于区块链的轻量化访问方法及系统 | |
CN114710275A (zh) | 物联网环境下基于区块链的跨域认证和密钥协商方法 | |
CN115174091A (zh) | 一种面向分布式数字身份的同态加密隐私保护方法 | |
Xie et al. | A novel blockchain-based and proxy-oriented public audit scheme for low performance terminal devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |