CN111447057B - 一种基于门限秘密共享技术的安全存储方法及设备 - Google Patents

一种基于门限秘密共享技术的安全存储方法及设备 Download PDF

Info

Publication number
CN111447057B
CN111447057B CN202010219065.0A CN202010219065A CN111447057B CN 111447057 B CN111447057 B CN 111447057B CN 202010219065 A CN202010219065 A CN 202010219065A CN 111447057 B CN111447057 B CN 111447057B
Authority
CN
China
Prior art keywords
secret
data
node
distributor
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010219065.0A
Other languages
English (en)
Other versions
CN111447057A (zh
Inventor
洪超
许爱东
匡晓云
陈立明
杨祎巍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CSG Electric Power Research Institute
China Southern Power Grid Co Ltd
Original Assignee
CSG Electric Power Research Institute
China Southern Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CSG Electric Power Research Institute, China Southern Power Grid Co Ltd filed Critical CSG Electric Power Research Institute
Priority to CN202010219065.0A priority Critical patent/CN111447057B/zh
Publication of CN111447057A publication Critical patent/CN111447057A/zh
Application granted granted Critical
Publication of CN111447057B publication Critical patent/CN111447057B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于门限秘密共享技术的安全存储方法及设备,包括:节点选举出秘密分发者及秘密保存者;秘密分发者通过门限密码算法将需要储存的数据分为n个秘密份额,进行签名加密后传输给秘密保存者;秘密保存者对秘密份额储存后,秘密分发者将秘密份额的签名加密后传输至用户,用户对其解密后进行储存。本发明节点的地位平等,在不同数据存储访问过程中可根据不同情况担当不同的角色,其中秘密分发者、秘密恢复者和秘密保存者均通过选举竞争产生,避免节点角色固定容易遭受拒绝服务攻击。在节点与节点之间、节点与用户之间的数据传输过程,该机制采用了非对称加密算法对数据进行加密和签名,保证了数据传输过程的机密性和完整性。

Description

一种基于门限秘密共享技术的安全存储方法及设备
技术领域
本发明涉及网络数据安全技术领域,尤其涉及一种基于门限秘密共享技术的安全存储方法及设备。
背景技术
数据安全存储一直以来都是极具挑战性的研究热点,无论是集中存储还是冗余存储都存在一定安全风险亟需解决。当数据在单一节点集中存储时,一旦该节点遭受攻击,将可能导致数据丢失或数据泄密;而当对数据在多个节点上冗余存储时,某一节点遭受攻击后,仍存在数据泄密问题。
综上所述,现有技术中单纯的数据集中存储或冗余存储的方式,仍存在数据丢失、数据泄密的技术问题,无法保证数据的机密性、完整性和可用性。
发明内容
本发明提供一种基于门限秘密共享技术的安全存储方法及设备,用于解决数据集中存储和冗余存储可能存在的数据丢失或泄露问题。
本发明提供的一种基于门限秘密共享技术的安全存储方法,包括以下步骤:
节点接收到用户的储存请求,选举出秘密分发者以及秘密保存者;
秘密分发者接收来自用户加密好的需要储存的数据以及相关信息,对其解密并验证需要储存的数据未被篡改;
秘密分发者通过门限密码算法将需要储存的数据分为n个秘密份额,进行签名加密后传输给秘密保存者;
秘密保存者对秘密份额进行解密并验证签名是否正确,对正确的秘密份额进行储存;
秘密分发者将秘密份额的签名加密后传输至用户,用户对其解密后进行储存。
优选的,所述方法还包括数据访问过程,具体步骤如下:
节点接收到用户的数据访问请求,选举出秘密恢复者;
秘密恢复者查找储存有所访问的数据的秘密保存者,秘密保存者将秘密份额进行加密后传输给秘密恢复者;
秘密恢复者对秘密份额进行解密并验证秘密份额是否有效;对有效的秘密份额进行储存;
秘密恢复者接收到k个有效的秘密份额后,利用门限密码算法恢复数据,并验证恢复后的数据是否正确;
秘密恢复者将正确的恢复后的数据加密后发送给用户;
用户对接受到的数据进行解密,得到所要访问的数据。
优选的,选举出秘密分发者的具体过程如下:
节点根据当前节点资源的使用情况以及引入随机因子,计算节点响应存储请求的退避时间;
节点等待退避时间到达后节点通过组播方式向其他节点发送分发者通报,首先发出分发者通报的节点成为秘密分发者;若节点在退避时间结束前,收到其他节点发出的通报,则退出选举不再重复发送通报;如果存在多个节点退避时间一致同时发出通报,则节点标识小的成为秘密分发者。
优选的,节点选取出秘密保存者的具体过程如下:
选举出秘密保存者的方式有两种;(1)秘密分发者随机选择n个节点作为秘密保存者;(2)秘密分发者向所有其他节点组播存储节点查询请求,各节点根据节点的当前存储可用率,同时考虑随机性,计算优先级,并将优先级发送给秘密分发者,秘密分发者选择优先级高的n个节点作为秘密保存者。
优选的,选举出秘密恢复者的具体过程如下:
节点根据当前节点资源的使用情况以及引入随机因子,计算节点响应存储请求的退避时间;
节点等待退避时间到达后通过组播方式向其他节点发送恢复者通报,首先发出通报的节点成为秘密恢复者;若节点在退避时间达到前,收到其他节点发出的通报,则退出选举不再重复发送通报;如果存在多个节点退避时间一致同时发出通报,则节点标识小的节点为秘密恢复者。
优选的,秘密分发者为存储数据产生一个唯一的数据标识ID,数据标识ID可由节点之间协商产生。
优选的,秘密保存者中储存有权限列表,权限列表中包含有各用户的数据访问权限、删除权限,规定访问数据权限以及删除数据权限。
优选的,所述方法还包括数据销毁过程,数据销毁过程包括主动销毁以及定期销毁。
优选的,定期销毁是用户为储存在秘密保存者的数据设置存活时间,节点定期进行检查,清除无效数据;主动销毁是用户主动发送删除请求,各节点检查是否有匹配数据及用户是否具有删除权限,并删除相关数据。
一种基于门限秘密共享技术的安全存储设备,包括处理器以及存储器;
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行上述的一种基于门限秘密共享技术的安全存储方法。
从以上技术方案可以看出,本发明实施例具有以下优点:
本发明实施例采用分布式设计,节点的地位平等,在不同数据存储访问过程中可根据不同情况担当不同的角色,其中秘密分发者、秘密恢复者、秘密保存者均通过选举竞争产生,避免节点角色固定容易遭受拒绝服务攻击。另外,在节点与节点之间、节点与用户之间的数据传输过程,该机制采用了非对称加密算法对数据进行加密和签名,进一步保证了数据传输过程的机密性和完整性,避免发生数据泄露的情况。
本发明实施例还存在着以下另一个优点:
本发明实施例将数据采用门限密码算法划分为n个秘密份额分别存储于n个不同节点,只有k个及以上的节点一同参与协作才能将数据进行恢复。因此,即便某些节点被破坏或控制,也不会导致数据丢失或泄密。只有超过n-k个节点同时被破坏,才会造成数据丢失;只有k个及以上的节点被同时控制才会导致数据泄密。有效地保证了数据存储的机密性、完整性和可用性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例提供的一种基于门限秘密共享技术的安全存储方法及设备的数据储存过程流程图。
图2为本发明实施例提供的一种基于门限秘密共享技术的安全存储方法及设备的各节点角色分配示意图。
图3为本发明实施例提供的一种基于门限秘密共享技术的安全存储方法及设备的节点的状态迁移情况示意图。
图4为本发明实施例提供的一种基于门限秘密共享技术的安全存储方法及设备的数据访问过程流程图。
图5为本发明实施例提供的一种基于门限秘密共享技术的安全存储方法及设备的设备框架图。
具体实施方式
本发明实施例提供了一种基于门限秘密共享技术的安全存储方法及设备,用于解决数据集中存储和冗余存储可能存在的数据丢失或泄露问题。
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1,图1为本发明实施例提供的一种基于门限秘密共享技术的安全存储方法及设备的数据储存过程流程图。
在基于门限秘密共享技术安全存储方法中,如图2所示,各节点角色可分为:秘密分发者、秘密保存者和秘密恢复者。
在数据存储和访问的过程中,如果秘密分发者、秘密恢复者和秘密保存者为固定节点或服务器,则极易遭受拒绝服务攻击。因此,秘密分发者、秘密恢复者、秘密保存者均通过选举产生。每个节点的地位平等,一个节点在不同的存储或访问过程中,可能承担不同的角色,节点的状态迁移情况如下图3所示。
如图1所示,本发明提供的一种基于门限秘密共享技术的安全存储方法,其特征在于,包括以下步骤:
用户(记为CS)向各节点发送储存请求(Store_Request);
节点(记为N1,…,NN)接收到储存请求后,进入秘密分发者选举状态,选举出秘密分发者(记为Nd);
秘密分发者选举结束后,秘密分发者向用户发送确认信号(Store_Response),用户将需要储存的数据(记为D)以及数据的签名等相关信息,采用秘密分发者的公钥进行加密发送(Store_Data)给秘密分发者,
Figure BDA0002425439410000051
秘密分发者采用自身的私钥对接收到的需要储存的数据以及相关信息进行解密,得到数据及签名
Figure BDA0002425439410000052
并使用用户的公钥对签名进行验证,
Figure BDA0002425439410000053
判断需要储存的数据是否被篡改;若否,继续下一流程;若是,返回错误信息;
节点进入秘密保存者选举状态,选取出秘密保存者;
秘密分发者通过门限密码算法将需要储存的数据分为n个秘密份额,以Shamir秘密共享算法为例;
秘密分发者任取随机数a1,…,ak-1。令a0=D,构造k-1多项式
Figure BDA0002425439410000054
再任取n个数x1,…,xn分别代入多项式得到f(x1),…,f(xn),即y1,…,yn,则(x1,y1),…,(xn,yn)即为n个秘密份额,记为DS1,…,DSn,对于k-1次多项式,任意k个秘密份额都可以恢复出D。
秘密分发者还将为存储数据产生一个唯一的数据标识ID,该数据标识ID由节点之间协商产生,如在系统上设置一个“公告牌”,公告牌的作用是产生不可篡改的递增的ID,每次数据存储从“公告牌”上获取一个ID。
每个节点事先都分配了公私钥对,秘密分发者采用自己的私钥对数据标识ID和秘密份额DSi进行签名
Figure BDA0002425439410000055
并分别用秘密保存者的公钥进行加密后发送(Data_Share)给相应的秘密保存者,
Figure BDA0002425439410000056
秘密保存者接收到秘密份额后,采用自己的私钥对秘密份额进行解密,
Figure BDA0002425439410000061
得到标识、秘密份额及签名,验证签名是否正确,
Figure BDA0002425439410000062
若是,返回正确信息至秘密分发者并对秘密份额进行储存;若否,返回错误信息;
秘密保存者对秘密份额储存后,秘密分发者将标识、所有秘密份额的签名连同用户对数据的签名采用数据存储用户的公钥进行加密后发送给用户,
Figure BDA0002425439410000063
用户采用自己的私钥对其解密后,将标识、所有秘密份额签名及自己对数据的签名进行存储。
作为一个优选的实施例,所述方法还包括数据访问过程,如图4所示,具体步骤如下:
用户(记为CA)向各节点发送数据访问请求(Access_Request);
节点接收到数据访问请求后,选举出秘密恢复者(记为Nc);
秘密恢复者通过组播发送(Storer_Query),查找储存有用户所有访问的数据的秘密保存者,节点收到后,通过对比数据标识ID,判断是否是该访问数据的秘密保存者,同时判断用户是否具有访问权限;若有,采用秘密恢复者的公钥将秘密份额发送(Data_Share)给秘密恢复者,
Figure BDA0002425439410000064
秘密恢复者采用自己私钥对秘密份额进行解密,
Figure BDA0002425439410000065
得到秘密份额及签名,秘密恢复者采用的秘密分发者的公钥对秘密份额的签名进行验证,
Figure BDA0002425439410000066
如果正确,则该秘密份额有效,暂存该秘密份额,否则,将该秘密份额丢弃。
同时,秘密恢复者还将比较各存储节点返回的用户对数据签名,即
Figure BDA0002425439410000067
如存在不一致,则该份额可能存在伪造风险,则将其丢弃。
当接收到k个有效的秘密份额后,秘密恢复者利用门限密码算法恢复数据。以Shamir秘密共享算法为例,通过拉格朗日插值法恢复数据,具体公式如下:
Figure BDA0002425439410000071
其中(xi,yi)和(xj,yj)分别表示第i、j个秘密份额。
数据恢复后,秘密恢复者采用数据存储用户的公钥验证数据的签名,以便验证恢复数据的正确性,
Figure BDA0002425439410000072
如果验证错误,则说明数据可能存在损坏,则返回相应的错误信息。如果验证正确,秘密恢复者将采用数据访问用户的公钥对数据进行加密后,发送给数据访问用户,
Figure BDA0002425439410000073
另外,如果秘密恢复者未查找到秘密保存者,或收到的秘密份额少于k个,则回复数据访问用户该数据未找到。
若恢复后的数据正确,秘密恢复者将数据加密后发送给用户;若不正确,返回错误信息;
用户对接收到的数据进行解密,得到所要访问的数据。
作为一个优选的实施例,选举出秘密分发者的具体过程如下:
当用户向各节点发送存储请求(Store_Request)后,节点根据当前节点资源的使用情况以及引入随机因子,计算节点响应存储请求的退避时间;
Figure BDA0002425439410000074
其中,T为常数,R为0~1之间的随机数,Ui为CPU、内存、硬盘、带宽等系统资源利用率。wi为各参数的权重,并且
Figure BDA0002425439410000075
节点等待退避时间到达后节点通过组播方式向其他节点发送分发者通报(Distributer_Notice),首先发出分发者通报的节点成为秘密分发者;若节点在退避时间结束前,收到其他节点发出的通报,则退出选举不再重复发送通报。如果存在多个节点退避时间一致同时发出通报,则节点标识小的成为秘密分发者。
作为一个优选的实施例,节点选取出秘密保存者的具体过程如下:
选举出秘密保存者的方式有两种;(1)秘密分发者随机选择n个节点作为秘密保存者;(2)秘密分发者向所有其他节点组播存储节点查询请求(Storer_Query),各节点根据节点的当前存储可用率,同时考虑随机性,计算优先级p=w1UM+w2R,其中,Um为存储可用率,R为随机数,w1和w2为权重;并将优先级发送给秘密分发者,秘密分发者选择优先级高的n个节点作为秘密保存者。
作为一个优选的实施例,选举出秘密恢复者的具体过程如下:
当用户向各节点发送访问请求(Access_Request)后,节点根据当前节点资源的使用情况以及引入随机因子,计算节点响应存储请求的退避时间,公式如下:
Figure BDA0002425439410000081
其中,T为常数,R为0-1之间的随机数,Ui为CPU、内存、硬盘、带宽等系统资源利用率,wi为各参数的权重,并且
Figure BDA0002425439410000082
节点等待退避时间到达后通过组播方式向其他节点发送恢复者通报(Combiner_Notice),首先发出通报的节点成为秘密恢复者;若节点在退避时间达到前,收到其他节点发出的通报,则退出选举不再重复发送通报;如果存在多个节点退避时间一致同时发出通报,则节点标识小的节点为秘密恢复者。
作为一个优选的实施例,秘密保存者中储存有权限列表,由用户在存储数据时确定,权限列表中包含有各用户的数据访问权限、删除权限,规定访问数据权限以及删除数据权限。
作为一个优选的实施例,所述方法还包括数据销毁过程,数据销毁过程包括主动销毁以及定期销毁。
作为一个优选的实施例,定期销毁是用户为储存在秘密保存者的数据设置存活时间,各节点定期进行检查,清除无效数据;主动销毁是用户主动发送删除请求,各节点检查是否有匹配数据及用户是否具有删除权限,并删除相关数据。
用户发送数据删除请求(Destroy_Request)后,各节点通过对比数据标识ID,判断是否是该删除数据的秘密保存者,同时,通过检查删除权限列表,判断用户是否具有数据的删除权限;如满足条件,则删除相应的秘密份额。
如图5所示,一种基于门限秘密共享技术的安全存储设备30,所述设备包括处理器300以及存储器301;
所述存储器301用于存储程序代码302,并将所述程序代码302传输给所述处理器;
所述处理器300用于根据所述程序代码302中的指令执行上述的一种基于门限秘密共享技术的安全存储方法中的步骤。
示例性的,所述计算机程序302可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器301中,并由所述处理器300执行,以完成本申请。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序302在所述终端设备30中的执行过程。
所述终端设备30可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述终端设备可包括,但不仅限于,处理器300、存储器301。本领域技术人员可以理解,图5仅仅是终端设备30的示例,并不构成对终端设备30的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器300可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器301可以是所述终端设备30的内部存储单元,例如终端设备30的硬盘或内存。所述存储器301也可以是所述终端设备30的外部存储设备,例如所述终端设备30上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器301还可以既包括所述终端设备30的内部存储单元也包括外部存储设备。所述存储器301用于存储所述计算机程序以及所述终端设备所需的其他程序和数据。所述存储器301还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (9)

1.一种基于门限秘密共享技术的安全存储方法,其特征在于,包括以下步骤:
节点接收到用户的储存请求,选举出秘密分发者以及秘密保存者;
秘密分发者接收来自用户加密好的需要储存的数据以及相关信息,对其解密并验证需要储存的数据未被篡改;
秘密分发者通过门限密码算法将需要储存的数据分为n个秘密份额,进行签名加密后传输给秘密保存者;
秘密保存者对秘密份额进行解密并验证签名是否正确,对正确的秘密份额进行储存;
秘密分发者将秘密份额的签名加密后传输至用户,用户对其解密后进行储存;
所述方法还包括数据访问过程,具体步骤如下:
节点接收到用户的数据访问请求,选举出秘密恢复者;
秘密恢复者查找储存有所要访问的数据的秘密保存者,秘密保存者将秘密份额进行加密后传输给秘密恢复者;
秘密恢复者对秘密份额进行解密并验证秘密份额是否有效,并对有效的秘密份额进行储存;
秘密恢复者接收到k个有效的秘密份额后,利用门限密码算法恢复数据,并验证恢复后的数据是否正确;
秘密恢复者将正确的恢复后的数据加密后发送给用户;
用户对接收到的数据进行解密,得到所要访问的数据。
2.根据权利要求1所述的一种基于门限秘密共享技术的安全存储方法,其特征在于,选举出秘密分发者的具体过程如下:
节点根据当前节点资源的使用情况以及引入随机因子,计算节点响应存储请求的退避时间;
节点等待退避时间到达后节点通过组播方式向其他节点发送分发者通报,首先发出分发者通报的节点成为秘密分发者;若节点在退避时间结束前,收到其他节点发出的通报,则退出选举不再重复发送通报;如果存在多个节点退避时间一致同时发出通报,则节点标识小的成为秘密分发者。
3.根据权利要求2所述的一种基于门限秘密共享技术的安全存储方法,其特征在于,节点选取出秘密保存者的具体过程如下:
选举出秘密保存者的方式有两种;(1)秘密分发者随机选择n个节点作为秘密保存者;(2)秘密分发者向所有其他节点组播存储节点查询请求,各节点根据节点的当前存储可用率,同时考虑随机性,计算优先级,并将优先级发送给秘密分发者,秘密分发者选择优先级高的n个节点作为秘密保存者。
4.根据权利要求3所述的一种基于门限秘密共享技术的安全存储方法,其特征在于,选举出秘密恢复者的具体过程如下:
节点根据当前节点资源的使用情况以及引入随机因子,计算节点响应存储请求的退避时间;
节点等待退避时间到达后通过组播方式向其他节点发送恢复者通报,首先发出通报的节点成为秘密恢复者;若节点在退避时间达到前,收到其他节点发出的通报,则退出选举不再重复发送通报;如果存在多个节点退避时间一致同时发出通报,则节点标识小的节点为秘密恢复者。
5.根据权利要求4所述的一种基于门限秘密共享技术的安全存储方法,其特征在于,秘密分发者为存储数据产生一个唯一的数据标识ID,数据标识ID可由节点之间协商产生。
6.根据权利要求5所述的一种基于门限秘密共享技术的安全存储方法,其特征在于,秘密保存者中储存有权限列表,权限列表中包含有各用户的数据访问权限、删除权限,规定访问数据权限以及删除数据权限。
7.根据权利要求6所述的一种基于门限秘密共享技术的安全存储方法,其特征在于,所述方法还包括数据销毁过程,数据销毁过程包括主动销毁以及定期销毁。
8.根据权利要求7所述的一种基于门限秘密共享技术的安全存储方法,其特征在于,定期销毁是用户为储存在秘密保存者的数据设置存活时间,节点定期进行检查,清除无效数据;主动销毁是用户主动发送删除请求,节点检查是否有匹配数据及用户是否具有删除权限,并删除相关数据。
9.一种基于门限秘密共享技术的安全存储设备,其特征在于,包括处理器以及存储器;
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行权利要求1-8中任意一项所述的一种基于门限秘密共享技术的安全存储方法。
CN202010219065.0A 2020-03-25 2020-03-25 一种基于门限秘密共享技术的安全存储方法及设备 Active CN111447057B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010219065.0A CN111447057B (zh) 2020-03-25 2020-03-25 一种基于门限秘密共享技术的安全存储方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010219065.0A CN111447057B (zh) 2020-03-25 2020-03-25 一种基于门限秘密共享技术的安全存储方法及设备

Publications (2)

Publication Number Publication Date
CN111447057A CN111447057A (zh) 2020-07-24
CN111447057B true CN111447057B (zh) 2023-04-28

Family

ID=71652423

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010219065.0A Active CN111447057B (zh) 2020-03-25 2020-03-25 一种基于门限秘密共享技术的安全存储方法及设备

Country Status (1)

Country Link
CN (1) CN111447057B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114297487A (zh) * 2021-12-27 2022-04-08 深圳前海微众银行股份有限公司 一种防欺诈的秘密分享方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109150968A (zh) * 2018-07-13 2019-01-04 上海大学 一种基于秘密共享的区块链分布式存储方法
CN109345386A (zh) * 2018-08-31 2019-02-15 阿里巴巴集团控股有限公司 基于区块链的交易共识处理方法及装置、电子设备
CN110391912A (zh) * 2019-07-26 2019-10-29 南方电网科学研究院有限责任公司 一种基于秘密共享机制的分布式评估决策方法及系统
CN110740033A (zh) * 2019-08-19 2020-01-31 杭州云象网络技术有限公司 一种基于秘密共享技术的区块链多方数据共享方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11070374B2 (en) * 2018-02-28 2021-07-20 Vmware, Inc. Methods and systems that efficiently and securely store encryption keys

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109150968A (zh) * 2018-07-13 2019-01-04 上海大学 一种基于秘密共享的区块链分布式存储方法
CN109345386A (zh) * 2018-08-31 2019-02-15 阿里巴巴集团控股有限公司 基于区块链的交易共识处理方法及装置、电子设备
CN110391912A (zh) * 2019-07-26 2019-10-29 南方电网科学研究院有限责任公司 一种基于秘密共享机制的分布式评估决策方法及系统
CN110740033A (zh) * 2019-08-19 2020-01-31 杭州云象网络技术有限公司 一种基于秘密共享技术的区块链多方数据共享方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于地理位置的无线传感器网络路由协议研究;洪超;《中国优秀硕士学位论文全文数据库 信息科技辑》;20170315;第2.2-2.3节 *

Also Published As

Publication number Publication date
CN111447057A (zh) 2020-07-24

Similar Documents

Publication Publication Date Title
US10673626B2 (en) Threshold secret share authentication proof and secure blockchain voting with hardware security modules
US8189789B2 (en) Intrusion-tolerant group management for mobile ad-hoc networks
WO2022199290A1 (zh) 多方安全计算
Schultz et al. MPSS: mobile proactive secret sharing
KR102555164B1 (ko) 데이터에 대한 액세스 인에이블링
CN110519046B (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统
US11336627B2 (en) Packet inspection and forensics in an encrypted network
CN112651037B (zh) 区块链系统的链外数据访问方法和系统
CN110381055B (zh) 医疗供应链中的rfid系统隐私保护认证协议方法
KR101739203B1 (ko) 일회용 개인키 기반 전자 서명과 동형 암호를 이용한 패스워드 기반 사용자 인증 방법
JP2023500570A (ja) コールドウォレットを用いたデジタルシグニチャ生成
CN112740615A (zh) 多方计算的密钥管理
CN113259123B (zh) 一种区块链数据写入、访问方法及装置
CN111294349A (zh) 用于物联网设备数据共享的方法及装置
CN114884697A (zh) 基于国密算法的数据加解密方法及相关设备
CN109361681A (zh) 国密证书认证方法、装置及设备
CN111447057B (zh) 一种基于门限秘密共享技术的安全存储方法及设备
CN108769036B (zh) 基于云系统的数据处理系统和处理方法
Barman et al. A blockchain‐based approach to secure electronic health records using fuzzy commitment scheme
Yang et al. Improved lightweight cloud storage auditing protocol for shared medical data
CN114553566B (zh) 数据加密方法、装置、设备及存储介质
CN115842663A (zh) 一种ip地址保护申请管理方法及系统
CN112887281B (zh) 支持高效审计和多备份密文去重的存储方法、系统及应用
Ganesh et al. An efficient integrity verification and authentication scheme over the remote data in the public clouds for mobile users
Kim et al. Data block management scheme based on secret sharing for HDFS

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant