CN110752932B - 一种适用于第三方审计的高效云数据完整验证方法 - Google Patents

一种适用于第三方审计的高效云数据完整验证方法 Download PDF

Info

Publication number
CN110752932B
CN110752932B CN201910996223.0A CN201910996223A CN110752932B CN 110752932 B CN110752932 B CN 110752932B CN 201910996223 A CN201910996223 A CN 201910996223A CN 110752932 B CN110752932 B CN 110752932B
Authority
CN
China
Prior art keywords
vector
cloud
party
tpa
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910996223.0A
Other languages
English (en)
Other versions
CN110752932A (zh
Inventor
常金勇
边根庆
邵必林
籍艳艳
贾雷刚
段东立
张维琪
张翔
胡珍
胡晓丽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian University of Architecture and Technology
Original Assignee
Xian University of Architecture and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian University of Architecture and Technology filed Critical Xian University of Architecture and Technology
Priority to CN201910996223.0A priority Critical patent/CN110752932B/zh
Publication of CN110752932A publication Critical patent/CN110752932A/zh
Application granted granted Critical
Publication of CN110752932B publication Critical patent/CN110752932B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种适用于第三方审计的高效云数据完整验证方法,包括以下步骤:1)生成签名密钥skID,并对所述签名密钥skID进行随机化计算,得验证密钥vkID,将验证密钥vkID发送给第三方审计TPA;2)得新数据文件F′,然后将新数据文件F′发送到云端进行存储;3)第三方审计TPA随机生成挑战消息q,并将生成的挑战消息q发送至云服务商,以验证新数据文件F′的完整性;4)云服务商生成与挑战消息q相关且由向量块和标签共同构成的证明Γ;5)第三方审计TPA根据由向量块和标签共同构成的证明Γ检验新数据文件F′是否已经被丢失或损害,该方法能够适用于第三方审计,且审计效率较高。

Description

一种适用于第三方审计的高效云数据完整验证方法
技术领域
本发明属于信息安全技术领域,涉及一种适用于第三方审计的高效云数据完整验证方法。
背景技术
当今的互联网技术,如:3G、4G网络,物联网等,不断产生大量的数据。如何减轻用户在局部数据存储、更新以及维护方面的负担成为了一个不容忽视的方面。为此,很多大型的互联网公司,如:谷歌、苹果、百度、腾讯等,开发了各种云平台来为用户提供数据云存储服务。然而,由于各种主客观因素的作用,存储在这些云服务商处的用户数据可能面临极大的丢失风险。从主观上来说,云服务商可能会刻意地删掉某些用户的存储数据以节省自身的空间并试图去服务于更多的用户。从客观来说,这些云服务商有可能会遇到诸如黑客攻击、自身软硬件设施损害等问题而不慎丢失了用户数据。当用户将个人数据存储到云端后,他们是否可以判断自己的数据还安全地存放在云服务商处?如果被云服务商丢失或损坏,那么他们可以通过索赔等其他措施来补救。因此,云数据完整性验证成为了云存储技术发展过程中的重要一环。
目前,研究人员已经设计出许多云审计方案来解决这一问题。从审计形式来说,这些方案主要分为两类:私有审计(用户自己验证)和公开审计(将审计过程外包给第三方TPA)。而在私有审计中,常用的一种技术是同态消息认证码HMAC。由于HMAC具有很高的效率,所以在云存储发展初期被经常使用。但是这种审计过程必须由用户自己来完成,并不适合于外包给第三方机构TPA(除非用户愿意与TPA共享自己的签名私钥)。后来,人们宁愿牺牲一定的效率来选择公开审计并获得TPA的服务,因为TPA不仅具有强大的计算资源,而且具有更为专业的审计知识。在公开审计中,常用的是同态签名技术,其中用户拥有签名私钥skID,TPA则拥有验证的公钥vkID。由于从vkID中求出skID是计算不可行的,所以TPA不能代替用户进行数据的签名。
相对于HMAC下的私有审计来说,公开审计中由于使用了公钥密码技术而变得效率较低。正如Zhang等人在(Provably Secure Cloud Storage for Mobile Networks withLess Computation and Smaller Overhead,2017,60:122104)中描述的:对于124M的数据文件,公开审计下的认证、证明、验证过程耗时分别是私有审计下对应过程的2162倍、461倍、632倍。
因此,是否可以设计一种云数据审计方案既结合了私有审计形式下的高效性又适合于将审计过程外包给第三方TPA成了一个很有意义的研究问题。
发明内容
本发明的目的在于克服上述现有技术的缺点,提供了一种适用于第三方审计的云数据完整验证方法,该方法能够适用于第三方审计,且审计效率较高。
为达到上述目的,本发明所述的适用于第三方审计的高效云数据完整验证方法包括以下步骤:
1)用户将待存储到云端的文件F拆分为若干相同长度的向量块,再根据向量块的大小生成签名密钥skID,并对所述签名密钥skID进行随机化计算,得验证密钥vkID,然后将签名密钥skID进行秘密地保存,并将验证密钥vkID发送给第三方审计TPA;
2)用户利用签名密钥skID对待存储到云端的文件F中的各向量块分别计算标签,再将全部向量块及其对应的标签进行组合,得新数据文件F′,然后将新数据文件F′发送到云端进行存储,同时删除待存储到云端的文件F;
3)第三方审计TPA随机生成挑战消息q,并将生成的挑战消息q发送至云服务商,以验证新数据文件F′的完整性;
4)云服务商根据第三方审计TPA发送过来的挑战消息q对新数据文件F′进行计算,生成与挑战消息q相关且由向量块和标签共同构成的证明Γ,并将该证明Γ发送给第三方审计TPA;
5)第三方审计TPA对由向量块和标签共同构成的证明Γ进行拆分,得向量块及标签,然后利用用户发送过来的验证密钥vkID对由向量块和标签共同构成的证明Γ进行线性组合运算;当线性组合运算结果不正确时,则告知用户新数据文件F′已经被丢失或损害;当线性组合运算结果正确时,则通知用户新数据文件F′安全存放在云服务商处。
步骤1)中用户将待存储到云端的文件F拆分为若干相同长度的向量块,再根据向量块的大小生成签名密钥skID,并对所述签名密钥skID进行随机化计算,得验证密钥vkID的具体操作过程为:
1a)待存储到云端的文件F拆分为n个数据块,每个数据块表示为一个m维向量
Figure BDA0002239780710000041
并将每一个向量vi进行扩充,得扩充后的向量v′i
Figure BDA0002239780710000042
1b)随机选择两个向量X1及X2,X1
Figure BDA0002239780710000043
记签名密钥skID=(X1,X2);
1c)随机选择Z=(Z1,Z2)∈Fp×Fp,并计算
Figure BDA0002239780710000044
设置验证密钥vkID为(Q,Z)。
步骤2)中用户利用签名密钥skID对待存储到云端的文件F中的各向量块分别计算标签,再将全部向量块及其对应的标签进行组合,得新数据文件F′的具体操作为:
2a)对待存储到云端的文件
Figure BDA0002239780710000045
中的每一个向量vi计算:
Figure BDA0002239780710000046
2b)对于所有的1≤i≤n设置
Figure BDA0002239780710000047
为vi的标签;
2c)生成经签名密钥skID=(X1,X2)认证的新数据文件
F′={(v1,t1),…,(vn,tn)}。
步骤3)中第三方审计TPA生成挑战消息的具体过程为:
3a)随机选择指标项1≤i1<i2<…<il≤n及其对应的参数项
c1,c2,…,cl∈Fp
3b)设置挑战消息q={(iτ,cτ)}i=1,…,l={(i1,c1),…,(il,cl)}。
步骤4)中云服务商CSP根据第三方审计TPA的挑战消息进行回答的具体过程为:
4a)将存储的新数据文件F′拆分为F′={(v1,t1),…,(vn,tn)};
4b)将第三方审计TPA发送的挑战消息q拆分为q={(iτ,cτ)}i=1,…,l
4c)计算组合向量
Figure BDA0002239780710000051
4d)计算组合标签值
Figure BDA0002239780710000052
4e)将Γ=(v,t)作为返回给第三方审计TPA的相应证明。
6、根据权利要求1所述的适用于第三方审计的高效云数据完整验证方法,步骤5)所描述的第三方审计TPA进行验证的具体过程为:
5a)将用户发送过来的验证密钥vkID拆分为(Q,Z);
5b)将选择的挑战消息q拆分为q={(iτ,cτ)}i=1,…,l
5c)将云服务商返回的证明Γ拆分为(v,t);
5d)将向量v增广为:
Figure BDA0002239780710000053
其中,e为n维向量:
Figure BDA0002239780710000054
这里,
Figure BDA0002239780710000055
为第ij个位置为1,其余位置为0的n维向量;
5e)计算并验证是否存在v·Q=Z·t,当存在v·Q=Z·t,则通知用户新数据文件F′安全存放在云服务商处,否则,则告知用户新数据文件F′已经被丢失或损害。
本发明具有以下有益效果:
本发明所述的适用于第三方审计的高效云数据完整验证方法在具体操作时,基于将密钥进行分离的审计技术,充分继承私有审计在效率方面的优势,同时充分保护用户的签名密钥安全,将分离出来的密钥作为验证密钥提供给第三方审计TPA以实现审计过程的外包,具体为:用户生成签名私钥skID,利用该签名私钥生成验证密钥vkID,并将验证密钥vkID传输给第三方审计TPA;用户将待存储到云端的文件进行认证后发送给云服务商;第三方审计TPA代表用户向云服务商提出审计挑战;云服务商对审计挑战做出回应,第三方审计TPA对云服务商提供的回应进行验证,以判断用户存储的数据文件是否破坏或删除,操作方便、简单,适应性较强。
进一步,本发明中涉及到的认证过程和验证过程均采用向量内积的形式,具有很高的效率,且可广泛应用于云存储数据的审计过程。
附图说明
图1为本发明的流程图。
具体实施方式
下面结合附图对本发明做进一步详细描述:
参考图1,本发明所述的适用于第三方审计的高效云数据完整验证方法包括以下步骤:
1)用户将待存储到云端的文件F拆分为若干相同长度的向量块,再根据向量块的大小生成签名密钥skID,并对所述签名密钥skID进行随机化计算,得验证密钥vkID,然后将签名密钥skID进行秘密地保存,并将验证密钥vkID发送给第三方审计TPA。
用户或KGC根据实际需要设定审计方案的安全参数λ,并由λ确定分别计算出三个参数n,m,p;n,m,p分别对应着待分文件F将要分成的块数、每一块的大小以及每块中分量的单位。
步骤1)中用户将待存储到云端的文件F拆分为若干相同长度的向量块,再根据向量块的大小生成签名密钥skID,并对所述签名密钥skID进行随机化计算,得验证密钥vkID的具体操作过程为:
1a)待存储到云端的文件F拆分为n个数据块,每个数据块表示为一个m维向量
Figure BDA0002239780710000071
并将每一个向量vi进行扩充,得扩充后的向量v′i
Figure BDA0002239780710000072
1b)随机选择两个向量X1及X2,X1
Figure BDA0002239780710000073
记签名密钥skID=(X1,X2);
1c)随机选择Z=(Z1,Z2)∈Fp×Fp,计算
Figure BDA0002239780710000074
设置验证密钥vkID为(Q,Z)。
2)用户利用签名密钥skID对待存储到云端的文件F中的各向量块分别计算标签,再将全部向量块及其对应的标签进行组合,得新数据文件F′,然后将新数据文件F′发送到云端进行存储,同时删除待存储到云端的文件F;
步骤2)中用户利用签名密钥skID对待存储到云端的文件F中的各向量块分别计算标签,再将全部向量块及其对应的标签进行组合,得新数据文件F′的具体操作为:
2a)对待存储到云端的文件
Figure BDA0002239780710000075
中的每一个向量vi计算:
Figure BDA0002239780710000076
2b)对于所有的1≤i≤n设置
Figure BDA0002239780710000077
为vi的标签;
2c)生成经签名密钥skID=(X1,X2)认证的新数据文件
F′={(v1,t1),…,(vn,tn)}。
3)第三方审计TPA随机生成挑战消息q,并将生成的挑战消息q发送至云服务商,以验证新数据文件F′的完整性;
步骤3)中第三方审计TPA生成挑战消息的具体过程为:
3a)随机选择指标项1≤i1<i2<…<il≤n及其对应的挑战参数项c1,c2,…,cl∈Fp
3b)设置挑战消息q={(iτ,cτ)}i=1,…,l={(i1,c1),…,(il,cl)}。
4)云服务商根据第三方审计TPA发送过来的挑战消息q对新数据文件F′进行计算,生成与挑战消息q相关且由向量块和标签共同构成的证明Γ,并将由向量块和标签共同构成的证明Γ发送给第三方审计TPA;
步骤4)中云服务商CSP根据第三方审计TPA的挑战消息进行回答的具体过程为:
4a)将存储的新数据文件F′拆分为F′={(v1,t1),…,(vn,tn)};
4b)将第三方审计TPA发送的挑战消息q拆分为q={(iτ,cτ)}i=1,…,l
4c)计算组合向量
Figure BDA0002239780710000081
4d)计算组合标签值
Figure BDA0002239780710000082
4e)将Γ=(v,t)作为返回给第三方审计TPA的相应证明。
5)第三方审计TPA对由向量块和标签共同构成的证明Γ进行拆分,得向量块及标签,然后利用用户发送过来的验证密钥vkID对由向量块和标签共同构成的证明Γ进行线性组合运算,当线性组合运算结果不正确时,则告知用户新数据文件F′已经被丢失或损害;当线性组合运算结果正确时,则通知用户新数据文件F′安全存放在云服务商处。
步骤5)所描述的第三方审计TPA进行验证的具体过程为:
5a)将用户发送过来的验证密钥vkID拆分为(Q,Z);
5b)将选择的挑战消息q拆分为q={(iτ,cτ)}i=1,…,l
5c)将云服务商返回的证明Γ拆分为(v,t);
5d)将向量v增广为:
Figure BDA0002239780710000091
其中,e为n维向量:
Figure BDA0002239780710000092
这里,
Figure BDA0002239780710000093
为第ij个位置为1,其余位置为0的n维向量;
5e)计算并验证是否存在v·Q=Z·t,当存在v·Q=Z·t,则通知用户新数据文件F′安全存放在云服务商处,否则,则告知用户新数据文件F′已经被丢失或损害。
本发明在具体操作时,对于由n个向量组成的待存储到云端的文件F来说,用户生成相应的签名密钥,并由该签名密钥进行一定的组合后得到验证密钥,在安全性上,要求从导出的验证密钥中不能求出原始的签名密钥,从而保护用户签名密钥的隐私性,此时,用户可以用签名密钥对待存储到云端的文件F进行认证,并将认证后的新数据文件F′存储到云服务商处,删除待存储到云端的文件F以节省用户端的存储空间,当需要对云数据进行完整性验证时,用户将导出的验证密钥发送给第三方审计TPA,第三方审计TPA即可代表该用户进行完整性验证,同时将产生挑战信息发送给云服务商,云服务商根据挑战信息,结合用户存储的新数据文件F′给出相应的回答;第三方审计TPA根据云服务商回答的内容利用用户导出密钥进行线性运算,并根据线性运算的结果通知用户其数据是否还完整地存储在云服务商处,以实现云数据完整性审计。

Claims (1)

1.一种适用于第三方审计的高效云数据完整验证方法,其特征在于,包括以下步骤:
1)用户将待存储到云端的文件F拆分为若干相同长度的向量块,再根据向量块的大小生成签名密钥skID,并对所述签名密钥skID进行随机化计算,得验证密钥vkID,然后将签名密钥skID进行秘密地保存,并将验证密钥vkID发送给第三方审计TPA;
2)用户利用签名密钥skID对待存储到云端的文件F中的各向量块分别计算标签,再将全部向量块及其对应的标签进行组合,得新数据文件F′,然后将新数据文件F′发送到云端进行存储,同时删除待存储到云端的文件F;
3)第三方审计TPA随机生成挑战消息q,并将生成的挑战消息q发送至云服务商,以验证新数据文件F′的完整性;
4)云服务商根据第三方审计TPA发送过来的挑战消息q对新数据文件F′进行计算,生成与挑战消息q相关且由向量块和标签共同构成的证明Γ,并将该证明Γ发送给第三方审计TPA;
5)第三方审计TPA对由向量块和标签共同构成的证明Γ进行拆分,得向量块及标签,然后利用用户发送过来的验证密钥vkID对由向量块和标签共同构成的证明Γ进行线性组合运算;当线性组合运算结果不正确时,则告知用户新数据文件F′已经被丢失或损害;当线性组合运算结果正确时,则通知用户新数据文件F′安全存放在云服务商处;
步骤1)中用户将待存储到云端的文件F拆分为若干相同长度的向量块,再根据向量块的大小生成签名密钥skID,并对所述签名密钥skID进行随机化计算,得验证密钥vkID的具体操作过程为:
1a)待存储到云端的文件F拆分为n个数据块,每个数据块表示为一个m维向量
Figure FDA0003627973500000021
并将每一个向量vi进行扩充,得扩充后的向量vi′:
Figure FDA0003627973500000022
1b)随机选择两个向量X1及X2,X1
Figure FDA0003627973500000023
记签名密钥skID=(X1,X2);
1c)随机选择Z=(Z1,Z2)∈Fp×Fp,计算
Figure FDA0003627973500000024
设置验证密钥vkID为(Q,Z);
步骤2)中用户利用签名密钥skID对待存储到云端的文件F中的各向量块分别计算标签,再将全部向量块及其对应的标签进行组合,得新数据文件F′的具体操作为:
2a)对待存储到云端的文件
Figure FDA0003627973500000025
中的每一个向量vi计算:
Figure FDA0003627973500000026
2b)对于所有的1≤i≤n设置
Figure FDA0003627973500000027
为vi的标签;
2c)生成经签名密钥skID=(X1,X2)认证的新数据文件
F′={(v1,t1),…,(vn,tn)}
步骤3)中第三方审计TPA生成挑战消息的具体过程为:
3a)随机选择指标项1≤i1<i2<…<il≤n及其对应的参数项
c1,c2,…,cl∈Fp
3b)设置挑战消息q={(iτ,cτ)}i=1,…,l={(i1,c1),…,(il,cl)};
步骤4)中云服务商CSP根据第三方审计TPA的挑战消息进行回答的具体过程为:
4a)将存储的新数据文件F′拆分为F′={(v1,t1),…,(vn,tn)};
4b)将第三方审计TPA发送的挑战消息q拆分为q={(iτ,cτ)}i=1,…,l
4c)计算组合向量
Figure FDA0003627973500000031
4d)计算组合标签值
Figure FDA0003627973500000032
4e)将Γ=(v,t)作为返回给第三方审计TPA的相应证明;
步骤5)所描述的第三方审计TPA进行验证的具体过程为:
5a)将用户发送过来的验证密钥vkID拆分为(Q,Z);
5b)将选择的挑战消息q拆分为q={(iτ,cτ)}i=1,…,l
5c)将云服务商返回的证明Γ拆分为(v,t);
5d)将向量v增广为:
Figure FDA0003627973500000033
其中,e为n维向量:
Figure FDA0003627973500000034
这里,
Figure FDA0003627973500000035
为第ij个位置为1,其余位置为0的n维向量;
5e)计算并验证是否存在v·Q=Z·t,当存在v·Q=Z·t,则通知用户新数据文件F′安全存放在云服务商处,否则,则告知用户新数据文件F′已经被丢失或损害。
CN201910996223.0A 2019-10-18 2019-10-18 一种适用于第三方审计的高效云数据完整验证方法 Active CN110752932B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910996223.0A CN110752932B (zh) 2019-10-18 2019-10-18 一种适用于第三方审计的高效云数据完整验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910996223.0A CN110752932B (zh) 2019-10-18 2019-10-18 一种适用于第三方审计的高效云数据完整验证方法

Publications (2)

Publication Number Publication Date
CN110752932A CN110752932A (zh) 2020-02-04
CN110752932B true CN110752932B (zh) 2022-09-27

Family

ID=69278928

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910996223.0A Active CN110752932B (zh) 2019-10-18 2019-10-18 一种适用于第三方审计的高效云数据完整验证方法

Country Status (1)

Country Link
CN (1) CN110752932B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111585756B (zh) * 2020-04-30 2023-04-25 西安建筑科技大学 一种适用于多副本-多云情形下的无证书云审计方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105791321A (zh) * 2016-05-03 2016-07-20 西南石油大学 一种具有抗密钥泄露特性的云存储数据公共审计方法
CN106301789A (zh) * 2016-08-16 2017-01-04 电子科技大学 应用基于格的线性同态签名的云存储数据的动态验证方法
CN106650503A (zh) * 2016-12-09 2017-05-10 南京理工大学 基于ida的云端数据完整性验证及恢复方法
CN109951296A (zh) * 2019-03-05 2019-06-28 北京邮电大学 一种基于短签名的远程数据完整性验证方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105791321A (zh) * 2016-05-03 2016-07-20 西南石油大学 一种具有抗密钥泄露特性的云存储数据公共审计方法
CN106301789A (zh) * 2016-08-16 2017-01-04 电子科技大学 应用基于格的线性同态签名的云存储数据的动态验证方法
CN106650503A (zh) * 2016-12-09 2017-05-10 南京理工大学 基于ida的云端数据完整性验证及恢复方法
CN109951296A (zh) * 2019-03-05 2019-06-28 北京邮电大学 一种基于短签名的远程数据完整性验证方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ENSURING THE DATA INTEGRITY IN CLOUD DATA STORAGE;Wenjun Luo .et;《2011 IEEE International Conference on Cloud Computing and Intelligence Systems》;20110915;全文 *
云存储环境下数据完整性验证方案研究与实现;朱彧;《CNKI》;20191001;全文 *
云存储系统数据完整性安全审计的研究;雷莹;《IEEE》;20190603;全文 *

Also Published As

Publication number Publication date
CN110752932A (zh) 2020-02-04

Similar Documents

Publication Publication Date Title
CN109756485B (zh) 电子合同签署方法、装置、计算机设备及存储介质
CN107948189B (zh) 非对称密码身份鉴别方法、装置、计算机设备及存储介质
CN110213042B (zh) 一种基于无证书代理重加密的云数据去重方法
CN106548345B (zh) 基于密钥分割实现区块链私钥保护的方法及系统
CN107948143B (zh) 一种云存储中基于身份的隐私保护完整性检测方法和系统
US6286008B1 (en) Electronic information distribution method and recording medium
CN107623570B (zh) 一种基于加法密钥分割的sm2签名方法
CN107612934A (zh) 一种基于密钥分割的区块链移动端计算系统和方法
CN110971411B (zh) 一种基于sotp技术对私钥乘加密的sm2同态签名方法
WO2010005071A1 (ja) パスワード認証方法
CN113067702A (zh) 支持密文等值测试功能的身份基加密方法
CN105553980A (zh) 基于云计算的安全指纹识别系统和方法
CN114417364A (zh) 一种数据加密方法、联邦建模方法、装置及计算机设备
CN115604038A (zh) 基于区块链和边缘计算的云存储数据审计系统及方法
CN109978543B (zh) 一种合同签署的方法、装置、电子设备及存储介质
CN110752932B (zh) 一种适用于第三方审计的高效云数据完整验证方法
US7424114B2 (en) Method for enhancing security of public key encryption schemas
CN116502732B (zh) 基于可信执行环境的联邦学习方法以及系统
CN112804052A (zh) 一种基于合数阶群的用户身份加密方法
CN116346336A (zh) 一种基于多层密钥生成中心的密钥分发方法及相关系统
CN113656818A (zh) 满足语义安全的无可信第三方云存储密文去重方法与系统
US20070101140A1 (en) Generation and validation of diffie-hellman digital signatures
CN111723405A (zh) 一种去中心化的多重数字签名/电子签章方法
CN111585756A (zh) 一种适用于多副本-多云情形下的无证书云审计方法
CN111552950A (zh) 一种软件授权方法、装置及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant