CN111711524A - 一种基于证书的轻量级外包数据审计方法 - Google Patents

一种基于证书的轻量级外包数据审计方法 Download PDF

Info

Publication number
CN111711524A
CN111711524A CN202010452168.1A CN202010452168A CN111711524A CN 111711524 A CN111711524 A CN 111711524A CN 202010452168 A CN202010452168 A CN 202010452168A CN 111711524 A CN111711524 A CN 111711524A
Authority
CN
China
Prior art keywords
user
data
csp
signature
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010452168.1A
Other languages
English (en)
Inventor
张福泰
李玉梅
孙银霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Normal University
Original Assignee
Nanjing Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Normal University filed Critical Nanjing Normal University
Priority to CN202010452168.1A priority Critical patent/CN111711524A/zh
Publication of CN111711524A publication Critical patent/CN111711524A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Abstract

本发明公开了一种基于证书的轻量级外包数据审计方法,所述方法中,用户首先将需要外包存储的文件分割成数据块,然后通过基于证书的线性同态签名方式产生数据块的签名,并将数据块和对应的签名存储在云端。用户使用文件时,可以通过挑战‑应答的方式概率性的验证概存储在云端的数据是否保持完整。如果文件保持完整,则可以直接使用文件,否则可以向云存储服务提供商进行合理索赔。本发明不需要管理复杂的证书,并且可以在公开信道传输所有信息,同时降低了用户计算复杂度。

Description

一种基于证书的轻量级外包数据审计方法
技术领域
本发明属于信息安全,涉及一种基于证书的轻量级外包数据审计方法,具体是在基于证书公钥密码体制下的轻量级外包数据审计方法。
背景技术
随着大数据时代的到来,越来越多的用户将数据委托给云服务器存储,以减轻本地存储负担。但是,当用户将数据上传到服务器后,就失去了自身对数据的控制。因此,如何高效的审计存储在云端的数据是目前需要解决的关键问题。
目前现有的数据持有性证明(PDP)技术可以进行云端数据完整性验证。在现存的审计方法中,一个文件可以被表达成个nm数据块,即F={m1,…,mnm},为每一个数据块进行签名需要进行一个幂指数运算
Figure BDA0002505868140000011
在这种情况下,生成文件签名所需的计算代价随着文件的增大而线性增长。
线性同态签名,实际上是对向量进行签名的一种技术。这个概念是2009年由DanBoneh 等人提出的,其中的消息被表达成向量空间中的向量,而消息的运算为向量空间中的线性运算。在线性同态签名方案中,我们首先将文件F表达成m个n维的向量m1,…,mm,每个向量被认为是一个数据块。对每一个数据块进行签名只需要进行一次幂指数运算
Figure BDA0002505868140000012
在这种情况下,用户生成一个数据块的签名所需的计算代价降低为原来的
Figure BDA0002505868140000013
此外,如果一个公私钥对为(pk,sk)的用户对向量m1,…,mm的线性同态签名分别为σ1=Signsk(m1),…,σm=Signsk(mm),那么任何用户在得到(m11),…,mmm)后,就可以推导出该用户对m1,…,mm的任何线性组合产生的消息m的签名σ。通过验证向量签名对(m,σ),可以概率性的说明用户存储在云端的数据保持完整。
发明内容
发明目的:为了降低在生成文件的签名时用户计算复杂度及提高数据完整性验证效率,本发明提供一种基于证书的轻量级外包数据审计方法。
技术方案:一种基于证书的轻量级外包数据审计方法,包括如下步骤:
(1)生成公私钥:
数据外包机构CSP从公钥密码函数库中选取一套参数并广播给系统内用户,包括两个阶为素数q的循环群
Figure BDA0002505868140000021
Figure BDA0002505868140000022
循环群
Figure BDA0002505868140000023
的生成元g,双线性对
Figure BDA0002505868140000024
哈希函数
Figure BDA0002505868140000025
根据选取的参数,数据外包机构CSP 生成系统主公钥mpk和系统主私钥msk;
(2)生成用户私钥:
用户A从素数域
Figure BDA0002505868140000026
中随机选取一个值作为自己的私钥
Figure BDA0002505868140000027
计算对应的公钥
Figure BDA0002505868140000028
并将自己的身份IDA和公钥
Figure BDA0002505868140000029
发送给数据外包机构CSP;
(3)生成证书:
数据外包机构CSP使用自己的私钥msk计算用户A的证书
Figure BDA00025058681400000210
并将证书发送给用户A;
(4)生成签名:
用户A首先将自己的消息M转化为标识符为Vid的子空间V中的向量m1,…,mm;然后,用户A计算子空间V的标签τid,并使用自己的私钥计算向量m1,…,mm对应的签名σ1,…,σm;用户A将子空间标签τid,向量m1,…,mm及其对应的签名σ1,…,σm发送给数据外包机构CSP;
(5)导出签名:
用户A随机选择集合[1,m]的子集I和相应的挑战随机值,数据外包机构CSP将对应的向量进行合并得到一个挑战向量m,并根据这些向量对应的签名生成挑战向量对应的签名σ;数据外包机构CSP将挑战向量和对应的签名发送给用户A;
(6)签名验证:
用户A首先根据子空间标签τid来确认V是否为自己存储在数据外包机构CSP中的消息;然后,用户A通过签名σ验证挑战向量m的完整性。
进一步的,步骤(1)所述的系统公钥mpk和私钥msk生成方式如下:
数据外包机构CSP首先从
Figure BDA00025058681400000211
中随机选择一个大整数s作为系统的主私钥msk,计算并广播系统主公钥mpk=gs,这里
Figure BDA00025058681400000212
表示
Figure BDA00025058681400000213
去掉零元素后的乘法群,gs表示g的s次幂。
进一步的,步骤(2)中的用户A的私钥按照如下生成方式如下:
用户A从
Figure BDA00025058681400000214
中随机选取一个整数x作为自己的私钥
Figure BDA00025058681400000215
并计算对应的公钥
Figure BDA00025058681400000216
进一步的,步骤(3)中的用户A的证书按照如下方式生成:
数据外包机构CSP首选计算用户身份IDA和公钥
Figure BDA00025058681400000217
的哈希值
Figure BDA00025058681400000218
然后生成用户的证书
Figure BDA0002505868140000031
进一步的,步骤(4)中的用户A按如下过程生成消息的签名:
(41)用户A将待签名的消息M转化为标识符为Vid的子空间V中的n维向量 m1,…,mm,其中,mi=(mi1,…,min),1≤i≤m;
(42)用户A首先从素数域
Figure BDA0002505868140000032
中随机选取一个随机值r,并计算对这个随机值的承诺R=gr
(43)用户A计算对身份IDA,子空间标识符Vid和承诺U的哈希值w=H2(IDA||Vid||R);
(44)用户A计算对VID和U的签名
Figure BDA0002505868140000033
并设置子空间的标签τ=(U,R);
(45)用户A计算向量mi(1≤i≤m)的签名,
Figure BDA0002505868140000034
(46)用户A将子空间标签,消息向量以及对应的签名上传到数据外包机构CSP。
进一步的,步骤(5)中所述的签名按如下过程导出:
(51)用户A随机选择[1,m]的子集I和相应的随机值
Figure BDA0002505868140000035
并发送给CSP;
(52)数据外包机构CSP合并子集I中的值对应的向量,从而得到一个挑战向量m,即m=∑i∈Ici·mi
(53)数据外包机构CSP计算挑战向量m的签名
Figure BDA0002505868140000036
(54)数据外包机构CSP将挑战向量m及其签名σ发送给用户A。
进一步的,步骤(6)具体如下:
(61)用户A首先计算两个双线性对
Figure BDA0002505868140000037
Figure BDA0002505868140000038
然后,判定这两个值是否相等;
(62)如果以上等式成立,那么用户A收到的向量来自标签为τid的子空间V;然后,用户A计算双线性对
Figure BDA0002505868140000039
和e(σ,g);若这两个值相等,则验证通过,结果输出1,表示用户A存储在CSP中的数据未被修改过,否则输出0。
有益效果:与现有技术相比,本发明所述方法在生成一个向量的签名时仅需要进行2 次幂指数计算,降低了用户计算复杂度。另一方面,本发明使用了基于证书的公钥密码系统,不需要管理复杂的证书,也不需要一个完全诚实可信的第三方,并且不需要花费较大的秘密信道。
附图说明
图1是本发明所述方法的外包数据审计示意图;
图2是本发明所述方法的流程图;
图3是实施例1中运行各个阶段算法的耗费时间图;
图4是实施例中观察数据块污染率分别为1%,5%,10%和15%的情况下检测成功的概率分布图。
具体实施方式
为了详细的说明本发明所公开的技术方案,下面结合说明书附图及具体实施例做进一步的表述。
本发明目的在于用户可以通过基于证书的线性同态签名技术产生数据块的签名,并可以通过挑战-应答的方式概率性的验证概存储在云端的数据是否完整。
本发明所提供的一种基于证书的轻量级外包数据审计方法,能够简单高效的实现数据完整性验证的基于证书的轻量级外包数据审计方法,该方法可用于云计算、雾计算中,用于用户检测数据的完整性,从而保障了数据的存储安全。
下面给出该技术方案的具体描述。
在以下对本发明的描述中,证书公钥系统是一个半可信的机构,它主要负责生成系统参数、系统的公私钥对,系统内用户的证书以及存储用户的文件。
本发明所述方法具体步骤如下:
参照图1和图2,本发明的具体过程如下:
(1)生成系统公私钥。
CSP从公钥密码函数库中选取两个阶为素数q的循环群
Figure BDA0002505868140000041
是一个双线性对,g为
Figure BDA0002505868140000042
的生成元,
Figure BDA0002505868140000043
是四个哈希函数。
CSP首先从
Figure BDA0002505868140000044
中随机选取一个整数s作为系统主私钥msk,计算并广播系统主公钥mpk=gs
(2)用户私钥生成。
用户A从
Figure BDA0002505868140000045
中随机选取一个整数x作为自己的私钥
Figure BDA0002505868140000046
计算对应的公钥
Figure BDA0002505868140000047
并将自己的身份IDA和公钥
Figure BDA0002505868140000048
发送给CSP。
(3)证书生成。
CSP首先计算用户身份IDA和公钥
Figure BDA0002505868140000049
的哈希值
Figure BDA00025058681400000410
然后生成用户的证书
Figure BDA0002505868140000051
并发送给用户A。
(4)签名生成。
用户A首先将自己的消息M转化为标识符为Vid的子空间V中的n维向量m1,…,mm。然后,用户A根据自己的私钥和证书计算出这组向量的签名。
(41)用户A首先从素数域
Figure BDA0002505868140000052
中随机选取一个随机值r,并计算对这个随机值的承诺R=gr
(42)用户A计算对身份IDA,子空间标识符Vid和承诺U的哈希值 w=H2(IDA||Vid||R)。
(43)用户A计算对VID和U的签名
Figure BDA0002505868140000053
并设置子空间的标签τ=(U,R)。
(44)用户A计算向量mi(1≤i≤m)的签名,
Figure BDA0002505868140000054
(45)用户A将子空间标签,消息向量以及对应的签名上传到CSP。
(5)签名导出。
用户A随机选择[1,m]的子集I和相应的随机值
Figure BDA0002505868140000055
并发送给CSP。然后CSP执行如下操作:
(51)CSP合并子集I中的值对应的向量,从而得到一个挑战向量m,即 m=∑i∈Ici·mi
(52)CSP计算挑战向量m的签名
Figure BDA0002505868140000056
(53)CSP将挑战向量m及其签名σ发送给用户A。
(6)签名验证。
(61)用户A首先计算两个双线性对
Figure BDA0002505868140000057
Figure BDA0002505868140000058
然后,判定这两个值是否相等。
(62)如果以上等式成立,那么用户A收到的向量来自标签为τid的子空间V。然后,用户A计算双线性对
Figure BDA0002505868140000059
和e(σ,g)。若这两个值相等,则验证通过,结果输出1(用户A存储在CSP中的数据未被修改过),否则输出0。
对于上述方法中,符号及定义具体说明如下:
CSP:数据外包机构,存储用户文件并为系统内用户颁发证书。
A:证书公钥系统内的用户。
Figure BDA0002505868140000061
阶为q的两个循环群。
Figure BDA0002505868140000062
包含q个元素的有限域,元素为0,1,2,…,q-1。
Figure BDA0002505868140000063
去掉零元素后的乘法群。
e:从
Figure BDA0002505868140000064
Figure BDA0002505868140000065
的双线性对。
g:
Figure BDA0002505868140000066
的生成元。
H1(·),H3(·):由任意长的比特串{0,1}*
Figure BDA00025058681400000614
的杂凑函数。
H2(·),H4(·):由任意长的比特串{0,1}*
Figure BDA00025058681400000613
的杂凑函数。
mpk:证书公钥系统的公钥。
msk:证书公钥系统的私钥。
IDA:用户A的身份。
Figure BDA0002505868140000067
用户A的私钥。
M:待签名的消息。
mi:消息M对应的第i个向量,其中,mi=(mi1,…,min),1≤i≤m。
σi:mi对应的签名。
V:m1,…,mm所属子空间。
Vid:子空间V的可辨标识。
τid:V的标签。
m:子空间V中的任意向量。
σ:向量m对应的签名。
mod q:模q运算。例如,24mod 7=3。
x||y:x与y的拼接,其中x,y可以是比特串或字节串。
a1·a2:元素a1与a2相乘。
ga:g的a次幂,即
Figure BDA0002505868140000068
a是正整数。
Figure BDA0002505868140000069
a1,…,an的相加,即
Figure BDA00025058681400000610
Figure BDA00025058681400000611
a1,…,an的相乘,即
Figure BDA00025058681400000612
本发明能够使得系统内用户在不取回全部数据的情况下,通过挑战应答的方式概率性的判断存储在CSP上的数据是否完整。用户A想要使用存储在CSP上的数据,需要检测数据是否完整。用户A首先向CSP发起完整性审计挑战,然后CSP返回证据(可以概率性的说明其持有数据的完整性)作为应答,最后用户A根据收到的证据来验证数据的完整性。
实施例1
我们在Windows平台上对本专利中提出的方法进行了模拟实验,具体的实验环境与测试参数为:
系统版本:Windows 10 64位操作系统
处理器:Intel(R)Core(TM)i5-6500 CPU@3.2GHZ
内存:4.0GB
开发工具:Eclipse
密码函数库:Java Pairing-Based Cryptography Library(JPBC)
我们采用JPBC库中的A类曲线来进行模拟实验,此时,上述方法中的q=512bits。我们选择一个173KB(177678bytes)的文件作为测试文件F,该文件可分成m个数据块,每个数据块包含n个数据分量,每个分量不超过512bits,且满足
Figure BDA0002505868140000071
Figure BDA0002505868140000072
假设子集I中包含c个数据块索引,即随机在m个数据块中进行抽样选择c个数据块进行完整性检测。
为了方便测试方便,我们令m=93,n=30,c=10,并给出运行各个阶段算法的耗费时间,如图3所示。
令进行抽样检测的数据块个数分别为c=10,20,30,40,50,60,假设文件污染的数据块为k个,检测率满足等式
Figure BDA0002505868140000073
我们观察数据块污染率分别为1%,5%,10%和15%的情况下检测成功的概率,如图4所示。

Claims (7)

1.一种基于证书的轻量级外包数据审计方法,其特征在于,包括如下步骤:
(1)生成公私钥:
数据外包机构CSP从公钥密码函数库中选取一套参数并广播给系统内用户,包括两个阶为素数q的循环群
Figure FDA0002505868130000011
Figure FDA0002505868130000012
循环群
Figure FDA0002505868130000013
的生成元g,双线性对e:
Figure FDA0002505868130000014
哈希函数H1,H3
Figure FDA0002505868130000015
H2,H4
Figure FDA0002505868130000016
根据选取的参数,数据外包机构CSP生成系统主公钥mpk和系统主私钥msk;
(2)生成用户私钥:
用户A从素数域
Figure FDA0002505868130000017
中随机选取一个值作为自己的私钥
Figure FDA0002505868130000018
计算对应的公钥
Figure FDA0002505868130000019
并将自己的身份IDA和公钥
Figure FDA00025058681300000115
发送给数据外包机构CSP;
(3)生成证书:
数据外包机构CSP使用自己的私钥msk计算用户A的证书
Figure FDA00025058681300000110
并将证书发送给用户A;
(4)生成签名:
用户A首先将自己的消息M转化为标识符为Vid的子空间V中的向量m1,...,mm;然后用户A计算子空间V的标签τid,并使用自己的私钥计算向量m1,...,mm对应的签名σ1,...,σm;用户A将子空间标签τid,向量m1,...,mm及其对应的签名σ1,...,σm发送给数据外包机构CSP;
(5)导出签名:
用户A随机选择集合[1,m]的子集I和相应的挑战随机值,数据外包机构CSP将对应的向量进行合并得到一个挑战向量m,并根据这些向量对应的签名生成挑战向量对应的签名σ;数据外包机构CSP将挑战向量和对应的签名发送给用户A;
(6)签名验证:
用户A首先根据子空间标签τid来确认V是否为自己存储在数据外包机构CSP中的消息;然后用户A通过签名σ验证挑战向量m的完整性。
2.根据权利要求1所述的基于证书的轻量级外包数据审计方法,其特征在于,步骤(1)所述的系统公钥mpk和私钥msk生成方式如下:
数据外包机构CSP首先从
Figure FDA00025058681300000111
中随机选择一个整数s作为系统的主私钥msk,计算并广播系统主公钥
Figure FDA00025058681300000112
Figure FDA00025058681300000113
表示
Figure FDA00025058681300000114
去掉零元素后的乘法群,gs表示g的s次幂。
3.据权利要求1所述的基于证书的轻量级外包数据审计方法,其特征在于,步骤(2)中的用户A的私钥按照如下生成方式如下:
用户A从
Figure FDA0002505868130000021
中随机选取一个整数x作为自己的私钥
Figure FDA0002505868130000022
并计算对应的公钥
Figure FDA0002505868130000023
4.据权利要求1所述的基于证书的轻量级外包数据审计方法,其特征在于,步骤(3)中的用户A的证书按照如下方式生成:
数据外包机构CSP首选计算用户身份IDA和公钥
Figure FDA0002505868130000024
的哈希值
Figure FDA0002505868130000025
然后生成用户的证书
Figure FDA0002505868130000026
5.据权利要求1所述的基于证书的轻量级外包数据审计方法,其特征在于,步骤(4)中的用户A按如下过程生成消息的签名:
(41)用户A将待签名的消息M转化为标识符为Vid的子空间V中的n维向量m1,...,mm,其中,mi=(mi1,...,min),1≤i≤m;
(42)用户A首先从素数域
Figure FDA0002505868130000027
中随机选取一个随机值r,并计算对这个随机值的承诺R=gr
(43)用户A计算对身份IDA,子空间标识符Vid和承诺U的哈希值w=H2(IDA||Vid||R);
(44)用户A计算对VID和U的签名
Figure FDA0002505868130000028
并设置子空间的标签τ=(U,R);
(45)用户A计算向量mi(1≤i≤m)的签名,
Figure FDA0002505868130000029
(46)用户A将子空间标签,消息向量以及对应的签名上传到数据外包机构CSP。
6.根据权利要求1所述的基于证书的轻量级外包数据审计方法,其特征在于,步骤(5)中所述的签名按如下过程导出:
(51)用户A随机选择集合[1,m]的子集I和相应的随机值
Figure FDA00025058681300000210
i∈I,并发送给CSP;
(52)数据外包机构CSP合并子集I中的值对应的向量,得到一个挑战向量m,即m=∑i∈ Ici·mi
(53)数据外包机构CSP计算挑战向量m的签名
Figure FDA0002505868130000031
(54)数据外包机构CSP将挑战向量m及其签名σ发送给用户A。
7.根据权利要求1所述的基于证书的轻量级外包数据审计方法,其特征在于,步骤(6)具体如下:
(61)用户A首先计算两个双线性对
Figure FDA0002505868130000032
Figure FDA0002505868130000034
然后,判定这两个值是否相等;
(62)如果以上等式成立,那么用户A收到的向量来自标签为τid的子空间V;然后,用户A计算双线性对
Figure FDA0002505868130000033
和e(σ,g);若这两个值相等,则验证通过,结果输出1,表示用户A存储在CSP中的数据未被修改过,否则输出0。
CN202010452168.1A 2020-05-25 2020-05-25 一种基于证书的轻量级外包数据审计方法 Pending CN111711524A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010452168.1A CN111711524A (zh) 2020-05-25 2020-05-25 一种基于证书的轻量级外包数据审计方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010452168.1A CN111711524A (zh) 2020-05-25 2020-05-25 一种基于证书的轻量级外包数据审计方法

Publications (1)

Publication Number Publication Date
CN111711524A true CN111711524A (zh) 2020-09-25

Family

ID=72538128

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010452168.1A Pending CN111711524A (zh) 2020-05-25 2020-05-25 一种基于证书的轻量级外包数据审计方法

Country Status (1)

Country Link
CN (1) CN111711524A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112564911A (zh) * 2020-11-23 2021-03-26 重庆大学 一种基于身份的云服务器计算正确性验证方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018119670A1 (zh) * 2016-12-27 2018-07-05 深圳大学 一种无证书部分盲签名方法和装置
CN109951296A (zh) * 2019-03-05 2019-06-28 北京邮电大学 一种基于短签名的远程数据完整性验证方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018119670A1 (zh) * 2016-12-27 2018-07-05 深圳大学 一种无证书部分盲签名方法和装置
CN109951296A (zh) * 2019-03-05 2019-06-28 北京邮电大学 一种基于短签名的远程数据完整性验证方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
曹静坤: "基于证书的线性同态签名方案及其在云存储中的应用", 《中国优秀硕士学位论文全文数据库(电子期刊)》, 15 January 2019 (2019-01-15), pages 12 - 29 *
李玉梅: "基于证书的线性同态签名及其应用", 《中国优秀硕士学位论文全文数据库(电子期刊)》, 15 March 2022 (2022-03-15) *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112564911A (zh) * 2020-11-23 2021-03-26 重庆大学 一种基于身份的云服务器计算正确性验证方法

Similar Documents

Publication Publication Date Title
US20100275028A1 (en) Verification apparatus
KR101685810B1 (ko) 인증 정보 기반 키 교환 시스템 및 방법
CN109359471B (zh) 基于用户身份的加密方法、装置、系统、设备和介质
CN108337092B (zh) 用于在通信网络中执行集体认证的方法和系统
EP2991264B1 (en) Encrypted text matching system, method and program
WO2014068427A1 (en) Reissue of cryptographic credentials
JP2006109107A (ja) 署名生成方法、署名検証方法、公開鍵配布方法、及び情報処理装置
WO2007105749A1 (ja) グループ署名システムおよび情報処理方法
CN110971411A (zh) 一种基于sotp技术对私钥乘加密的sm2同态签名方法
CN112887081A (zh) 基于sm2的签名验签方法、装置及系统
CN111079178B (zh) 一种可信电子病历脱敏和回溯方法
Lee et al. Security analysis and modification of ID-based encryption with equality test from ACISP 2017
CN114448641A (zh) 一种隐私加密方法、电子设备、存储介质以及芯片
EP2991265B1 (en) Encrypted text matching system, method and program
US8954728B1 (en) Generation of exfiltration-resilient cryptographic keys
CN115514471A (zh) 利用相乘半群进行数字签名的方法和系统
CN108664814B (zh) 一种基于代理的群组数据完整性验证方法
CN116346336B (zh) 一种基于多层密钥生成中心的密钥分发方法及相关系统
CN111314080B (zh) 一种基于sm9算法的协同签名方法、装置、介质
CN113055161A (zh) 一种基于sm2和sm9数字签名算法的移动终端认证方法与系统
CN111711524A (zh) 一种基于证书的轻量级外包数据审计方法
CN112560075A (zh) 一种基于椭圆曲线的轻量级可搜索加密方法及装置
CN117235342A (zh) 基于同态哈希函数和虚拟索引的动态云审计方法
Huang et al. Certificateless public verification for the outsourced data integrity in cloud storage
EP2991266B1 (en) Encrypted text matching system, method, and computer readable medium

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200925