CN110061994A - 一种密文文件集合正确性验证方法、系统及相关装置 - Google Patents
一种密文文件集合正确性验证方法、系统及相关装置 Download PDFInfo
- Publication number
- CN110061994A CN110061994A CN201910334551.4A CN201910334551A CN110061994A CN 110061994 A CN110061994 A CN 110061994A CN 201910334551 A CN201910334551 A CN 201910334551A CN 110061994 A CN110061994 A CN 110061994A
- Authority
- CN
- China
- Prior art keywords
- cryptograph files
- files set
- label
- trapdoor
- cryptograph
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请所提供的一种密文文件集合正确性验证方法,包括:接收云服务器发送的密文文件集合及对应的认证标签;其中,认证标签是将预设私钥代入特定的标签生成函数,通过伪随机运算、伪随机置换以及相应的累加运算得到的;利用密文文件集合和预设初始验证标签计算密文文件集合对应的验证标签;将认证标签和验证标签进行比较以验证密文文件集合的正确性。该方法中认证标签是将预设私钥代入特定的标签生成函数,通过伪随机运算、伪随机置换以及相应的累加运算得到的,能够避免造成大量计算开销,减小验证负担。本申请还提供一种密文文件集合正确性验证系统、设备及计算机可读存储介质,均具有上述有益效果。
Description
技术领域
本申请涉及密文文件集合正确性验证领域,特别涉及一种密文文件集合正确性验证方法、系统、设备及计算机可读存储介质。
背景技术
目前,大多数已提出的支持密文文件集合正确性验证的方案都是基于MAC(消息认证码),但是MAC不能抵抗重放攻击,即不能验证搜索到的密文文件集合是否是最新的。倘若云服务器未对本应更新的数据进行更新或者更新之后仍然返回更新之前的数据,采用MAC验证机制,数据用户无法验证数据的正确性。为了解决这个问题,一些方案便提出基于公钥密钥体制的RSA累加器或者双线性映射累加器来实现对数据的验证与更新,但是公钥运算会造成大量计算开销,使得验证成为一项负担。
因此,如何能够在进行密文文件集合正确性验证时避免造成大量计算开销,减小验证负担是本领域技术人员亟需解决的技术问题。
发明内容
本申请的目的是提供一种密文文件集合正确性验证方法、系统、设备及计算机可读存储介质,能够在进行密文文件集合正确性验证时避免造成大量计算开销,减小验证负担。
为解决上述技术问题,本申请提供一种密文文件集合正确性验证方法,包括:
接收云服务器发送的密文文件集合及对应的认证标签;其中,所述认证标签是将预设私钥代入特定的标签生成函数,通过伪随机运算、伪随机置换以及相应的累加运算得到的;
利用所述密文文件集合和预设初始验证标签计算所述密文文件集合对应的验证标签;
将所述认证标签和所述验证标签进行比较以验证所述密文文件集合的正确性。
优选地,所述利用所述密文文件集合和预设初始验证标签计算所述密文文件集合对应的验证标签,包括:
计算所述密文文件集合中各个密文文件对应的部分验证标签;
将各个所述部分验证标签及所述预设初始验证标签进行相加,得到所述验证标签。
优选地,在接收云服务器发送的密文文件集合及对应的认证标签之前,还包括:
根据从所有密文文件对应的明文文件中提取的关键词,构建搜索表和验证表。
优选地,该密文文件集合正确性验证方法还包括:
根据用户需求生成对应的更新陷门以更新所述搜索表、所述验证表及所述密文文件集合。
优选地,所述根据用户需求生成对应的更新陷门以更新所述搜索表、所述验证表及所述密文文件集合,包括:
根据所述用户需求生成修改陷门;
根据所述修改陷门对所述搜索表中相应的节点的值、所述验证表中相应的认证标签及所述密文文件集合中相应的密文文件执行修改操作。
优选地,所述根据用户需求生成对应的更新陷门以更新所述搜索表、所述验证表及所述密文文件集合,包括:
根据所述用户需求生成添加陷门;
根据所述添加陷门对所述搜索表中相应的节点的值、所述验证表中相应的认证标签及所述密文文件集合中相应的密文文件执行添加操作。
优选地,所述根据用户需求生成对应的更新陷门以更新所述搜索表、所述验证表及所述密文文件集合,包括:
根据所述用户需求生成删除陷门;
根据所述删除陷门对所述搜索表中相应的节点的值、所述验证表中相应的认证标签及所述密文文件集合中相应的密文文件执行删除操作。
本申请还提供一种密文文件集合正确性验证系统,包括:
接收模块,用于接收云服务器发送的密文文件集合及对应的认证标签;其中,所述认证标签是将预设私钥代入特定的标签生成函数,通过伪随机运算、伪随机置换以及相应的累加运算得到的;
验证标签计算模块,用于利用所述密文文件集合和预设初始验证标签计算所述密文文件集合对应的验证标签;
验证模块,用于将所述认证标签和所述验证标签进行比较以验证所述密文文件集合的正确性。
本申请还提供一种设备,包括:
存储器和处理器;其中,所述存储器用于存储计算机程序,所述处理器用于执行所述计算机程序时实现上述所述的密文文件集合正确性验证方法的步骤。
本申请还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述所述的密文文件集合正确性验证方法的步骤。
本申请所提供的一种密文文件集合正确性验证方法,包括:接收云服务器发送的密文文件集合及对应的认证标签;其中,所述认证标签是将预设私钥代入特定的标签生成函数,通过伪随机运算、伪随机置换以及相应的累加运算得到的;利用所述密文文件集合和预设初始验证标签计算所述密文文件集合对应的验证标签;将所述认证标签和所述验证标签进行比较以验证所述密文文件集合的正确性。
该方法是将密文文件集合对应的认证标签和利用密文文件集合、预设初始验证标签计算得到的验证标签进行比较,以验证密文文件集合的正确性。其中,认证标签是将预设私钥代入特定的标签生成函数,通过伪随机运算、伪随机置换以及相应的累加运算得到的,能够避免造成大量计算开销,减小验证负担。本申请还提供一种密文文件集合正确性验证系统、设备及计算机可读存储介质,均具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例所提供的一种密文文件集合正确性验证方法的流程图;
图2为本申请实施例所提供的一种密文文件集合正确性验证系统的结构框图。
具体实施方式
本申请的核心是提供一种密文文件集合正确性验证方法,能够在进行密文文件集合正确性验证时避免造成大量计算开销,减小验证负担。本申请的另一核心是提供一种密文文件集合正确性验证系统、设备及计算机可读存储介质。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前,大多数已提出的支持密文文件集合正确性验证的方案都是基于MAC(消息认证码),但是MAC不能抵抗重放攻击,即不能验证搜索到的密文文件集合是否是最新的。倘若云服务器未对本应更新的数据进行更新或者更新之后仍然返回更新之前的数据,采用MAC验证机制,数据用户无法验证数据的正确性。为了解决这个问题,一些方案便提出基于公钥密钥体制的RSA累加器或者双线性映射累加器来实现对数据的验证与更新,但是公钥运算会造成大量计算开销,使得验证成为一项负担。本申请提供的一种密文文件集合正确性验证方法,能够在进行密文文件集合正确性验证时避免造成大量计算开销,减小验证负担。具体请参考图1,图1为本申请实施例所提供的一种密文文件集合正确性验证方法的流程图,该密文文件集合正确性验证方法具体包括:
S101、接收云服务器发送的密文文件集合及对应的认证标签;其中,认证标签是将预设私钥代入特定的标签生成函数,通过伪随机运算、伪随机置换以及相应的累加运算得到的;
本申请实施例中数据用户客户端接收云服务器发送的密文文件集合(通常设为C(wk))及对应的认证标签,在此对云服务器中节点数量不作具体限定,应由本领域技术人员根据实际情况作出相应的设定。本申请实施例对密文文件集合中密文文件的数量和每个密文文件对应的认证标签的数量均不作具体限定,需根据实际情况而定。密文文件和认证标签之间的映射关系通常是通过关键词建立起来的,即关键词与密文文件、认证标签之间均存在映射关系,所以云服务器通过关键词查找对应的密文文件和认证标签。具体地,云服务器根据数据用户发送的搜索陷门,先在搜索表中找到包含查询关键词的文件,把其放到密文文件集合中,然后在验证表中找到与查询关键词对应的认证标签,把他们发送给数据用户客户端。
进一步地,在接收云服务器发送的密文文件集合及对应的认证标签之前,通常还可以包括:根据从所有密文文件对应的明文文件中提取的关键词,构建搜索表和验证表。搜索表通常用ST表示,验证表通常用VL表示,构建搜索表和验证表,其实就是建立索引。索引建立由数据拥有者客户端执行,对明文文件加密并为其构建安全索引,把密文文件和安全索引上传到上述云服务器中。在此对索引建立的方式不作具体限定,也即对搜索表ST及验证表VL的构建方式不作具体限定,需根据实际情况而定。通常在构建搜索表ST时,数据拥有者客户端为所有文件中的每个关键词都构建一个带有头结点的单链表,其中头结点的值为对当前关键词生成的伪随机置换;其余节点的值代表着相关文件与此关键词之间的存储关系,及此文件的更新次数信息;最后把所有单链表中处于相同列(也就是文件相同的列)中节点链接起来构成相应的列链表。在构建验证表VL时,数据拥有者客户端通常构建一个带头结点的单链表,头结点存储第一个节点的地址,其余节点分别存储每个关键词的认证标签,此认证标签是根据当前关键词与包含其的文件之间的关系计算得到的。
进一步地,本申请实施例通常还可以包括:根据用户需求生成对应的更新陷门以更新搜索表、验证表及密文文件集合。在此对用户需求不作具体限定,需根据实际情况而定。本申请实施例对搜索表、验证表及密文文件集合的更新类型不作具体限定,更新类型通常包括:修改、添加或删除。本申请实施例在更新阶段,数据拥有者客户端会根据更新类型对应的更新文件生成相应的更新陷门,该更新陷门通常包括:修改陷门、添加陷门及删除陷门。
进一步地,上述根据用户需求生成对应的更新陷门以更新搜索表、验证表及密文文件集合,通常包括:根据用户需求生成修改陷门;根据修改陷门对搜索表中相应的节点的值、验证表中相应的认证标签及密文文件集合中相应的密文文件执行修改操作。修改陷门的生成过程具体可以为:当文件被修改时,根据每个关键词与文件修改前后的存储关系生成与此关键词相关的索引值和更新标签值,且增加全局版本号,把此索引值,标签值和修改后的文件密文作为修改陷门发送给云服务器。上述修改操作具体可以为:在搜索表中找到需要更新的列链表(与修改文件对应),根据修改陷门依次更新每个节点中的值;再更新验证表中的认证标签值,以及在密文集合中替换相应的文件密文。
进一步地,上述根据用户需求生成对应的更新陷门以更新搜索表、验证表及密文文件集合,通常包括:根据用户需求生成添加陷门;根据添加陷门对搜索表中相应的节点的值、验证表中相应的认证标签及密文文件集合中相应的密文文件执行添加操作。添加陷门的生成过程具体可以为:当添加新文件时,根据每个关键词与新文件之间的存储关系为此关键词生成相关的索引值和更新标签值,且增加全局版本号,把此索引值,标签值和新文件的密文作为添加陷门发送给云服务器。上述添加操作具体可以为:在搜索表中添加一条新的列链表,根据修改陷门依次为列链表中的节点赋值;再更新验证表中的认证标签值,以及在密文集合中添加新文件的密文。
进一步地,上述根据用户需求生成对应的更新陷门以更新搜索表、验证表及密文文件集合,通常包括:根据用户需求生成删除陷门;根据删除陷门对搜索表中相应的节点的值、验证表中相应的认证标签及密文文件集合中相应的密文文件执行删除操作。删除陷门的生成过程具体可以为:当删除一个文件时,根据每个关键词与删除文件之间的存储关系为此关键词生成相应的更新标签值,且增加全局版本号,把此标签值和删除文件的密文作为删除陷门发送给云服务器。上述删除操作具体可以为:在搜索表中找到与删除文件对应的列链表,删除此条链表,并把此链表前后节点链接起来;再更新验证表中的认证标签值,以及在密文集合中删除相应文件的密文。
由上文可知,本申请建立的索引,能够使得云服务器执行更新操作时,只需在第一行链表中找到需要更新的节点,沿着此节点所在的列链表便可更新所有的节点,而无需在每个行链表中从头寻找需要更新的节点,可以实现高效地更新。
本申请中的认证标签是将预设私钥代入特定的标签生成函数,通过伪随机运算、伪随机置换以及相应的累加运算得到的,在此对预设私钥不作具体限定,应由本领域技术人员进行相应的设定。在此对预设私钥的生成过程不作限定,具体可以为:数据拥有者客户端输入安全参数λ生成密钥集,即为
K={Kenc,Kprf,Kprp,Kh,Kp}
其中,Kenc文件加解密密钥,Kprf是伪随机函数f的密钥,Kprp是伪随机置换函数π的密钥,Kh是伪随机函数P的密钥,Kp是HMAC H的密钥。
S102、利用密文文件集合和预设初始验证标签计算密文文件集合对应的验证标签;
本申请实施例对预设初始验证标签不作具体限定,预设初始验证标签通常表示为其中wk表示关键词,π(wk)表示伪随机置换,f表示伪随机函数,V表示最新的全局版本号。在此对验证标签的获取过程不作具体限定,应由本领域技术人员根据实际情况作出相应的设定。
进一步地,上述利用密文文件集合和预设初始验证标签计算密文文件集合对应的验证标签,通常包括:计算密文文件集合中各个密文文件对应的部分验证标签;将各个部分验证标签及预设初始验证标签进行相加,得到验证标签。具体地,数据用户客户端把接收到的密文文件集合C(wk)里的每个文件Cj(j是密文文件集合中每个文件的标识)都分割为b块,每一块表示为Mjt,同时为每个文件Cj计算一个随机值αj←P(j)和与其对应的部分验证标签最后得到的密文文件集合对应的验证标签为:
S103、将认证标签和验证标签进行比较以验证密文文件集合的正确性。
本申请实施例将认证标签和验证标签进行比较以验证密文文件集合的正确性,若认证标签和验证标签相同,则认定密文文件集合的内容是正确的,进一步可对该密文文件集合中的密文文件进行解密;若认证标签和验证标签不相同,则认定密文文件集合的内容是不正确的。
本申请提供的一种密文文件集合正确性验证方法是将密文文件集合对应的认证标签和利用密文文件集合、预设初始验证标签计算得到的验证标签进行比较,以验证密文文件集合的正确性。其中,认证标签是将预设私钥代入特定的标签生成函数,通过伪随机运算、伪随机置换以及相应的累加运算得到的,能够避免造成大量计算开销,减小验证负担,方便地对数据进行更新以及对结果进行验证。而且,该认证标签可以抵御抗碰撞攻击与重放攻击,有效抵御敌手的攻击;在认证标签中引入与每个文件相关的版本号,由数据拥有者客户端保存,只要该文件需要更新,便对版本号增加,有效防止云服务器不执行更新操作或返回未更新的文件。
下面对本申请实施例提供的一种密文文件集合正确性验证系统、设备及计算机可读存储介质进行介绍,下文描述的密文文件集合正确性验证系统、设备及计算机可读存储介质与上文描述的密文文件集合正确性验证方法可相互对应参照。
请参考图2,图2为本申请实施例所提供的一种密文文件集合正确性验证系统的结构框图;该密文文件集合正确性验证系统包括:
接收模块201,用于接收云服务器发送的密文文件集合及对应的认证标签;其中,认证标签是将预设私钥代入特定的标签生成函数,通过伪随机运算、伪随机置换以及相应的累加运算得到的;
验证标签计算模块202,用于利用密文文件集合和预设初始验证标签计算密文文件集合对应的验证标签;
验证模块203,用于将认证标签和验证标签进行比较以验证密文文件集合的正确性。
基于上述实施例,本实施例中验证标签计算模块202,通常包括:
部分验证标签计算单元,用于计算密文文件集合中各个密文文件对应的部分验证标签;
验证标签获取单元,用于将各个部分验证标签及预设初始验证标签进行相加,得到验证标签。
基于上述实施例,本实施例中该密文文件集合正确性验证系统通常还可以包括:
索引构建模块,用于根据从所有密文文件对应的明文文件中提取的关键词,构建搜索表和验证表。
基于上述实施例,本实施例中该密文文件集合正确性验证系统通常还可以包括:
更新模块,用于根据用户需求生成对应的更新陷门以更新搜索表、验证表及密文文件集合。
基于上述实施例,本实施例中更新模块通常包括:
修改陷门生成单元,用于根据用户需求生成修改陷门;
修改操作执行单元,用于根据修改陷门对搜索表中相应的节点的值、验证表中相应的认证标签及密文文件集合中相应的密文文件执行修改操作。
基于上述实施例,本实施例中更新模块通常包括:
添加陷门生成单元,用于根据用户需求生成添加陷门;
添加操作执行单元,用于根据添加陷门对搜索表中相应的节点的值、验证表中相应的认证标签及密文文件集合中相应的密文文件执行添加操作。
基于上述实施例,本实施例中更新模块通常包括:
删除陷门生成单元,用于根据用户需求生成删除陷门;
删除操作执行单元,用于根据删除陷门对搜索表中相应的节点的值、验证表中相应的认证标签及密文文件集合中相应的密文文件执行删除操作。
本申请还提供一种设备,包括:存储器和处理器;其中,存储器用于存储计算机程序,处理器用于执行计算机程序时实现上述任意实施例的密文文件集合正确性验证方法的步骤。
本申请还提供一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现上述任意实施例的密文文件集合正确性验证方法的步骤。
该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例提供的系统而言,由于其与实施例提供的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的一种密文文件集合正确性验证方法、系统、设备及计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
Claims (10)
1.一种密文文件集合正确性验证方法,其特征在于,包括:
接收云服务器发送的密文文件集合及对应的认证标签;其中,所述认证标签是将预设私钥代入特定的标签生成函数,通过伪随机运算、伪随机置换以及相应的累加运算得到的;
利用所述密文文件集合和预设初始验证标签计算所述密文文件集合对应的验证标签;
将所述认证标签和所述验证标签进行比较以验证所述密文文件集合的正确性。
2.根据权利要求1所述的密文文件集合正确性验证方法,其特征在于,所述利用所述密文文件集合和预设初始验证标签计算所述密文文件集合对应的验证标签,包括:
计算所述密文文件集合中各个密文文件对应的部分验证标签;
将各个所述部分验证标签及所述预设初始验证标签进行相加,得到所述验证标签。
3.根据权利要求1所述的密文文件集合正确性验证方法,其特征在于,在接收云服务器发送的密文文件集合及对应的认证标签之前,还包括:
根据从所有密文文件对应的明文文件中提取的关键词,构建搜索表和验证表。
4.根据权利要求3所述的密文文件集合正确性验证方法,其特征在于,还包括:
根据用户需求生成对应的更新陷门以更新所述搜索表、所述验证表及所述密文文件集合。
5.根据权利要求4所述的密文文件集合正确性验证方法,其特征在于,所述根据用户需求生成对应的更新陷门以更新所述搜索表、所述验证表及所述密文文件集合,包括:
根据所述用户需求生成修改陷门;
根据所述修改陷门对所述搜索表中相应的节点的值、所述验证表中相应的认证标签及所述密文文件集合中相应的密文文件执行修改操作。
6.根据权利要求4所述的密文文件集合正确性验证方法,其特征在于,所述根据用户需求生成对应的更新陷门以更新所述搜索表、所述验证表及所述密文文件集合,包括:
根据所述用户需求生成添加陷门;
根据所述添加陷门对所述搜索表中相应的节点的值、所述验证表中相应的认证标签及所述密文文件集合中相应的密文文件执行添加操作。
7.根据权利要求4所述的密文文件集合正确性验证方法,其特征在于,所述根据用户需求生成对应的更新陷门以更新所述搜索表、所述验证表及所述密文文件集合,包括:
根据所述用户需求生成删除陷门;
根据所述删除陷门对所述搜索表中相应的节点的值、所述验证表中相应的认证标签及所述密文文件集合中相应的密文文件执行删除操作。
8.一种密文文件集合正确性验证系统,其特征在于,包括:
接收模块,用于接收云服务器发送的密文文件集合及对应的认证标签;其中,所述认证标签是将预设私钥代入特定的标签生成函数,通过伪随机运算、伪随机置换以及相应的累加运算得到的;
验证标签计算模块,用于利用所述密文文件集合和预设初始验证标签计算所述密文文件集合对应的验证标签;
验证模块,用于将所述认证标签和所述验证标签进行比较以验证所述密文文件集合的正确性。
9.一种设备,其特征在于,包括:
存储器和处理器;其中,所述存储器用于存储计算机程序,所述处理器用于执行所述计算机程序时实现如权利要求1至7任一项所述的密文文件集合正确性验证方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的密文文件集合正确性验证方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910334551.4A CN110061994B (zh) | 2019-04-24 | 2019-04-24 | 一种密文文件集合正确性验证方法、系统及相关装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910334551.4A CN110061994B (zh) | 2019-04-24 | 2019-04-24 | 一种密文文件集合正确性验证方法、系统及相关装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110061994A true CN110061994A (zh) | 2019-07-26 |
CN110061994B CN110061994B (zh) | 2022-02-25 |
Family
ID=67320475
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910334551.4A Active CN110061994B (zh) | 2019-04-24 | 2019-04-24 | 一种密文文件集合正确性验证方法、系统及相关装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110061994B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040039912A1 (en) * | 1999-02-26 | 2004-02-26 | Bitwise Designs, Inc. To Authentidate Holding Corp. | Computer networked system and method of digital file management and authentication |
US20100017615A1 (en) * | 2006-12-15 | 2010-01-21 | Boesgaard Soerensen Hans Martin | Digital data authentication |
CN106611134A (zh) * | 2016-06-06 | 2017-05-03 | 四川用联信息技术有限公司 | 一种云端数据完整性验证方法 |
CN107483580A (zh) * | 2017-08-16 | 2017-12-15 | 广东工业大学 | 一种云存储系统的动态数据记录方法及云存储系统 |
CN107707354A (zh) * | 2017-10-16 | 2018-02-16 | 广东工业大学 | 一种基于椭圆曲线加密法的云存储数据验证方法及系统 |
CN108111313A (zh) * | 2018-01-12 | 2018-06-01 | 哈尔滨工业大学深圳研究生院 | 对云服务器上存储的用户文件进行第三方审计的方法 |
CN109033878A (zh) * | 2018-08-08 | 2018-12-18 | 莆田学院 | 一种文件存储验证方法及存储介质 |
CN109347832A (zh) * | 2018-10-24 | 2019-02-15 | 中国银行股份有限公司 | 一种动态数据共享方法、终端设备及代理服务器 |
-
2019
- 2019-04-24 CN CN201910334551.4A patent/CN110061994B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040039912A1 (en) * | 1999-02-26 | 2004-02-26 | Bitwise Designs, Inc. To Authentidate Holding Corp. | Computer networked system and method of digital file management and authentication |
US20100017615A1 (en) * | 2006-12-15 | 2010-01-21 | Boesgaard Soerensen Hans Martin | Digital data authentication |
CN106611134A (zh) * | 2016-06-06 | 2017-05-03 | 四川用联信息技术有限公司 | 一种云端数据完整性验证方法 |
CN107483580A (zh) * | 2017-08-16 | 2017-12-15 | 广东工业大学 | 一种云存储系统的动态数据记录方法及云存储系统 |
CN107707354A (zh) * | 2017-10-16 | 2018-02-16 | 广东工业大学 | 一种基于椭圆曲线加密法的云存储数据验证方法及系统 |
CN108111313A (zh) * | 2018-01-12 | 2018-06-01 | 哈尔滨工业大学深圳研究生院 | 对云服务器上存储的用户文件进行第三方审计的方法 |
CN109033878A (zh) * | 2018-08-08 | 2018-12-18 | 莆田学院 | 一种文件存储验证方法及存储介质 |
CN109347832A (zh) * | 2018-10-24 | 2019-02-15 | 中国银行股份有限公司 | 一种动态数据共享方法、终端设备及代理服务器 |
Non-Patent Citations (4)
Title |
---|
G.THENDRAL等: "Dynamic Auditing and Updating Services in Cloud", 《IEEE》 * |
JIA YU等: "Comments on "SEPDP: Secure and Efficient", 《IEEE》 * |
宋鸽: "云存储中高效可验证可搜索加密的研究与实现", 《中国优秀硕士学位论文全文数据库(信息科技辑)》 * |
张亚芳: "支持动态操作的云数据审计协议研究", 《中国优秀硕士学位论文全文数据库(信息科技辑)》 * |
Also Published As
Publication number | Publication date |
---|---|
CN110061994B (zh) | 2022-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11849023B2 (en) | Verifiable redactable audit log | |
CN110138561B (zh) | 基于cp-abe自动校正的高效密文检索方法、云计算服务系统 | |
US20190158296A1 (en) | Redactable document signatures | |
ES2949330T3 (es) | Ofuscación y borrado de datos personales en un sistema distribuido, libremente acoplado | |
JP5062775B2 (ja) | 検索方法、検索装置、索引生成方法、索引生成装置 | |
US20070168672A1 (en) | Digital document management system, digital document management method, and digital document management program | |
CN106776904A (zh) | 一种不可信云计算环境中支持动态验证的模糊查询加密方法 | |
CN103607405A (zh) | 一种面向云存储的密文搜索认证方法 | |
CN104978239A (zh) | 一种实现多备份数据动态更新的方法、装置及系统 | |
US20190036679A1 (en) | Encryption device, encryption method, computer readable medium, and storage device | |
CN107094075A (zh) | 一种基于收敛加密的数据块动态操作方法 | |
CN109088719A (zh) | 外包数据库多关键词可验证密文搜索方法、数据处理系统 | |
US11784828B2 (en) | Computer-readable recording medium storing information processing program, information processing method, information processing device, and information processing system | |
CN106611134A (zh) | 一种云端数据完整性验证方法 | |
CN111091381A (zh) | 一种硬件钱包及其管理方法 | |
JP2004304338A (ja) | データ登録システム、データ登録方法及びプログラム | |
CN108876378A (zh) | 公有链数据加密备份方法 | |
JP2018195907A (ja) | データ管理システム、データ管理方法及びデータ管理プログラム | |
CN110061994A (zh) | 一种密文文件集合正确性验证方法、系统及相关装置 | |
US20200304308A1 (en) | Method for providing a proof-of-retrievability | |
CN110704451A (zh) | 基于区块链的所有权登记、举证的方法及装置 | |
KR20210127231A (ko) | 동력화된 ID (Energized Identity) 기반 블록체인 | |
WO2018232554A1 (zh) | 模式串匹配验证方法、装置、设备及存储介质 | |
JP6596193B2 (ja) | ログ管理装置、ログ管理方法及びログ管理プログラム | |
CN117851423A (zh) | 一种数据动态更新方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |