CN111800258A - 云教育下支持损坏数据恢复的数据完整性审计方法 - Google Patents
云教育下支持损坏数据恢复的数据完整性审计方法 Download PDFInfo
- Publication number
- CN111800258A CN111800258A CN202010484040.3A CN202010484040A CN111800258A CN 111800258 A CN111800258 A CN 111800258A CN 202010484040 A CN202010484040 A CN 202010484040A CN 111800258 A CN111800258 A CN 111800258A
- Authority
- CN
- China
- Prior art keywords
- data
- center
- audit
- party trusted
- trusted center
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000011084 recovery Methods 0.000 title claims abstract description 24
- 238000000034 method Methods 0.000 title claims abstract description 22
- 238000012550 audit Methods 0.000 claims abstract description 56
- 238000012795 verification Methods 0.000 claims description 5
- 239000004576 sand Substances 0.000 claims description 4
- 238000013507 mapping Methods 0.000 claims description 3
- 239000000126 substance Substances 0.000 claims description 2
- 230000008569 process Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了云教育下支持损坏数据恢复的数据完整性审计方法,具体为:第三方可信中心生成密钥,用户将需要预处理的数据文件及生成的文件标签上传到边缘节点,同时备份到云计算中心。用户产生数据完整性审计挑战,将挑战经边缘节点中心传输给第三方可信中心。审计挑战包括审计数据块的数量及用于存储证明的安全参数。边缘节点接收到挑战后,需要根据存储的认证器和数据文件计算存储证明,并将存储证明发给第三方可信中心。最后,第三方可信中心可以用公钥检查数据块存储证明。如果审计阶段输出失败,可以通过从备份中检索来恢复原始数据块。本发明能够很好的支持数据完整性审计,将审计任务可以代理给第三方可信中心,同时可以满足损坏数据恢复。
Description
技术领域
本发明涉及云教育下支持损坏数据恢复的数据完整性审计方法,属于云计算安全技术领域。
背景技术
随着信息技术的发展,云教育的应用越来越广泛。不同类型的教育资源,例如图片、视频、文件等需要上传到网络中,这些数据的复杂性和多样性增加了获取数据和处理数据的难度。此外,为了减少隐私泄露及提高云教育的服务质量,基于边缘计算的云教育应运而生。使用最靠近用户的边缘节点存储和处理这些数据可以减少本地硬件的存储压力,提高外部分散设备的使用率。边缘计算可以用于高效的存储教育数据资源,它可以追溯到云计算,可以实现快速的网络服务响应及提高分散设备的利用率。使用边缘计算可以满足学校、企业等安全和隐私保护需求。边缘计算起源于媒体领域,是指利用网络、计算和存储,在靠近数据源的一侧提供最近的端服务的开放平台。随着物联网的发展,意味着许多数据和隐私控制将通过本地设备实现,而无需通过边缘计算外包给远程云。
然而,并不是每个边缘节点都是可信任的。在边缘计算中缺乏服务管理人员导致了这些数据遭受很多安全威胁。尽管云教育环境下有很多学者提出了保护数据的安全问题,但是他们并没有考虑到数据完整性的问题,目前的云教育环境方案可以处理一般的安全问题,但是无法保证数据存储的完整性,导致数据的精确性和可靠性无法得到满足。此外,当数据损坏时,现有的方案无法保证教学数据能够安全的恢复,导致很多重要的文件丢失。目前的一些方法无法提供一种损坏数据恢复的机制,如果教育资源的损坏无法恢复将会带来严重的后果。另一方面,目前的云教育资源的安全方案的计算和通讯开销都比较大,且数据的检索准确度也很低。因此,需要提出了一种高效的、具有损坏数据恢复的数据完整性审计方案,该方案可以高效的用于云教育环境下。
发明内容
本发明所要解决的技术问题是:提供云教育下支持损坏数据恢复的数据完整性审计方法,解决了现有云教育方案中存在的数据存储不完整、损坏数据无法恢复及计算和通信开销不适用于资源受限的设备等问题。
本发明为解决上述技术问题采用以下技术方案:
云教育下支持损坏数据恢复的数据完整性审计方法,基于云教育下支持损坏数据恢复的数据完整性审计系统实现,该系统包括云计算中心、边缘计算中心、用户、第三方可信中心,该方法包括如下步骤:
步骤1,根据向系统输入的安全参数κ,第三方可信中心利用参数生成算法生成系统参数用户从{1,2,…,P}中随机选择一个安全参数作为私钥,从G1群中随机选择一个生成元g,并计算作为公钥,用户随机选择签名密钥sks和pks,其中,G1、G2均是标量乘法循环群,P是群G1、G2的阶数,且P是一个大素数,表示双线性映射,且
步骤2,根据用户的数据文件,生成数据文件中各数据块的标签以及各数据块的认证器,将用户的数据文件以及数据文件中各数据块的标签上传到边缘计算中心进行存储,同时发送到云计算中心进行备份;
步骤3,当边缘计算中心存储的m个数据块需要审计时,第三方可信中心从边缘计算中心检索数据块的标签,使用pks验证标签的正确性,若验证正确,则第三方可信中心从数据块的标签中恢复数据标识符并进入步骤4,否则,终止操作;
步骤4,用户生成审计请求,并将审计请求发送给第三方可信中心,第三方可信中心根据审计请求随机选择m个元素{m1,m2,…mm},并根据每个元素mi随机从{1,2,…,P}中选择Ci,其中1≤i≤m≤n,并生成审计挑战,第三方可信中心将审计挑战发送给边缘计算中心;
步骤5,边缘计算中心收到审计挑战后,根据存储的标签和数据文件计算标签证明和数据证明,并将标签证明和数据证明发送给第三方可信中心;
步骤6,第三方可信中心通过审计方程验证标签证明和数据证明是否通过,若验证通过,则第三方可信中心为数据文件计算审计参数,否则进入步骤7;
步骤7,第三方可信中心确定待审计的m个数据块中存在一个或多个已损坏的数据块,第三方可信中心向用户发送数据恢复请求,用户同意该请求,并委托第三方可信中心使用二分查找审计数据块,直至找到已损坏的数据块对应的原始数据块,将原始数据块恢复到边缘计算中心,同时,用户对数据块的认证器进行更新。
作为本发明的一种优选方案,所述步骤2中,用户的数据文件表示为:F={f1,f2,…,fn},其中,F表示数据文件,fi表示数据文件中的第i个数据块,n表示整个数据文件的数据块的数量;数据文件的标签表示为:数据文件的认证器表示为:其中,Tagf表示某数据块f的标签,fID是数据标识符,Sig是一个签名算法,sks是密钥,ψi表示第i个数据块的标签,H(·)是一个单向安全hash函数,Ti是时间戳,是从G1群中随机选择的一个安全参数,是私钥。
作为本发明的一种优选方案,步骤5所述标签证明表示为:数据证明表示为:其中,Ptag、Pf分别表示标签证明、数据证明,ψi表示第i个数据块的标签,Ci为从{1,2,…,P}中随机选择的数,fi表示数据文件中的第i个数据块,m是待审计的数据块的数量。
作为本发明的一种优选方案,步骤6所述审计方程表示为:聚合审计参数表示为:其中,表示双线性映射,是从G1群中随机选择的一个安全参数,g是从G1群中随机选择的一个生成元,Ptag、Pf分别表示标签证明、数据证明,H(·)是一个单向安全hash函数,fID是数据标识符,Ti是时间戳,Ci为从{1,2,…,P}中随机选择的数,Γ是公钥,m是待审计的数据块的数量。
作为本发明的一种优选方案,所述步骤4中,当存在多个用户,每个用户均生成审计请求并将审计请求发送给第三方可信中心,第三方可信中心根据审计请求生成审计挑战,并将审计挑战发送给边缘计算中心,边缘计算中心收到审计挑战后,计算多个用户聚合的标签证明和数据证明,并将聚合的标签证明和数据证明发送给第三方可信中心,第三方可信中心验证聚合的标签证明和数据证明通过时,为聚合的数据文件计算聚合审计参数。
本发明采用以上技术方案与现有技术相比,具有以下技术效果:
1、本发明利用同态认证器实现数据的完整性审计,将审计任务可以代理给第三方可信中心。最重要的是,为了提高审计过程中的高效性,可以实现批量审计,同时满足多任务下的审计方式,大大提高了审计过程中的效率。
2、本发明提出了一种损坏数据恢复方案,当存储的数据不完整或者被敌手损坏时,能够恢复出原有的真实全部数据。
3、本发明支持更新审计,即当从云中恢复出原始数据后,然后传输到边缘服务器时,可以使用原始的安全密钥和参数来审计更新后的数据块。
4、本发明抵抗重放攻击,当数据恢复到边缘服务器时,敌手无法使用原来数据块认证器伪造一个存储证明。
附图说明
图1是本发明方法所采用的系统模型。
图2是本发明备份在云计算中心的数据文件存储结构。
图3是本发明云教育下支持损坏数据恢复的数据完整性审计方法流程图。
具体实施方式
下面详细描述本发明的实施方式,所述实施方式的示例在附图中示出。下面通过参考附图描述的实施方式是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
如图1所示,为本发明方法所采用的系统模型,共有四个实体,分别是云计算中心、边缘计算中心、用户(学校)、第三方可信中心(TPA)。云计算中心可以支持文件的备份,并且提供无限的计算能力和存储资源。从安全的角度来看,云计算中心是一个可信但是好奇的实体,尽其可能性从存储的数据中提取有用的资源。边缘计算中心由很多边缘节点构成,他们都是靠近用户端的设备且具有有限的存储和计算能力。引入边缘计算的目的是充分利用周围空闲设备的计算资源,并快速对本地计算和存储请求做出响应。边缘计算可以为用户提高数据获取和传输能力。在本发明中,把学校看作是系统中的用户。此外,引入第三方可信中心,负责代替学校检验边缘计算中心存储的数据是否完整或者受到攻击。在本发明中,第三方可信中心可以为学校恢复出原来的数据,通常来说,第三方可信中心是一个政府部门或者授权的组织。所以认为第三方可信是完全可信的,且不会和敌手共谋攻破整个系统。
本发明利用了同态认证器,构建了云教育安全领域边缘计算的审计机制。此外,为了减少损坏数据带来的财产损失,提出了一个数据备份方案,如果边缘计算设备中存储的数据不完全或者受到损坏,在云端检索到用户存储的历史数据。本发明细分为七个小部分,分别是密钥生成、数据上传和备份、挑战生成、证明生成、审计、数据恢复和批量审计。
在密钥生成阶段主要产生和计算该方案中的一些安全参数,数据上传和备份阶段,预处理的数据文件及生成的文件标签上传到边缘节点,此外,存储的数据经过边缘节点备份到云计算中心。在挑战生成阶段,用户产生数据完整性审计挑战,并将挑战传输给第三方可信中心用于进一步的存储审计。用户产生的审计挑战包括审计数据块的数量及用于存储证明的安全参数。边缘节点在接收到挑战后,需要根据存储的认证器和数据文件来计算存储证明。然后,将存储证明发送回第三方可信中心。最后,第三方可信中心可以使用公钥检查数据块的存储证明。如果审计阶段的输出失败,可以通过从备份中检索来恢复原始数据块。在最后一个阶段,将基本审计方案扩展为批处理审计,这对于多个用户审计多个数据块更有效。
如图3所示,为本发明云教育下支持损坏数据恢复的数据完整性审计方法流程图,具体步骤如下:
1)密钥生成
通过输入系统的安全参数κ,参数的选择决定了密钥的长度以及参数构造,TPA利用参数生成算法生成一些系统参数并将这些参数公开,G1、G2是两个标量乘法循环群,其中P是G1、G2群的阶数,同时也是一个大素数。随后,用户从{1,2,…,P}中随机选择一个安全参数作为私钥,将参数作为私钥,并从G1群中随机选择一个生成元g,双线性映射用表示,其中然后用户计算作为公钥,用户随后随机选择签名密钥sks和pks。数据文件的标签可以通过表示,其中fID是用户数据文件的身份信息,Sig是一个签名算法。的原始信息可以用pks恢复。用户的数据文件可以表示为:F={f1,f2,…,fn},其中n表示整个数据文件的数据块的数量。随后用户从G1群中随机选择一个安全参数用户数据文件的认证器可以表示为:其中Ti表示时间戳,H(·)是一个单向安全hash函数,系统的公共参数为
2)数据上传及备份
将数据标签集合及数据文件F上传到边缘计算中心的服务器中。为了避免服务器受到攻击或边缘节点的蓄意删除而造成的数据丢失,上传的数据文件也会被发送到远程存储中心,即云计算中心的服务器。其中的存储结构由索引表和存储池构成,存储结构如图2所示,图中列出了数据信息,包括数据的拥有者,数据产生时间、位置等。用户可以根据关键字搜索以及ID从边缘节点中心检索出原来存储的数据文件,版本号是数据版本。如果数据更新,版本号将增加。注意,新数据将附加在此数据文件的最后一个版本之后。此外,历史数据和相应的版本号也存储在云计算中心的服务器,以供进一步的数据使用。由于存储在边缘节点中的数据文件不是很大,所以可以用单向链接信息表存储数据块。
3)挑战生成阶段
用户端向TPA发送审计请求,查看存储在边缘节点的数据完整性是否改变。在对数据进行审计之前,第三方可信中心需要从边缘节点中心检索数据的标签Tagf,然后使用pks验证标签的正确性。如果标签的验证可以通过,第三方可信中心将从文件标签中恢复数据标识符。假设边缘节点中心存储的m个数据块需要审计,用户首先需要生成审计请求,并将审计请求发送给第三方可信中心,然后第三方可信中心根据审计请求随机选择m个元素{m1,m2,…mm}。第三方可信中心根据每个元素mi随机从{1,2,…,P}选择Ci,其中1≤i≤m≤n,并生成审计挑战,挑战可以用Challenge={i,Ci}表示。随后第三方可信中心将生成的挑战发送给边缘计算中心。
4)证明生成阶段
在这个阶段,可以在边缘节点中心的云服务器中生成存储证明。一收到第三方可信中心发来的挑战Challenge={i,Ci},边缘节点中心的云服务器可以存储的标签和数据文件计算存储证明以及最后将标签和数据证明发送给第三方可信中心。
5)审计
6)数据恢复阶段
如果上面的基本审计输出失败,第三方可信中心可以确定审计挑战块中的一个或多个数据块已经损坏。然后第三方可信中心向用户发送一个数据恢复请求Requestm。一方面,如果用户同意第三方可信中心检索原始数据块,他将响应“Yes”;否则,第三方可信中心无法将原始数据恢复到边缘节点端。另一方面,用户可以委托第三方可信中心使用二分查找审计数据块,直到找到损坏的或不完整的数据块。如果数据文件被恢复到边缘节点中心,则用户需要更新认证器
7)批量审计
为了在多个审计任务的情况下减少计算开销,我们扩展了我们的方案来支持批审计。假设有β个用户向第三方可信中心代理审计任务,且每个用户有m个数据块。密钥生成和挑战生成的过程类似于单个审计过程。一收到来自第三方可信中心的挑战,云端计算聚合的存储证明和其中Pλf和Pλtag分别是第λ个用户数据块证明和文件标签证明。随后将Pλf和Pλtag发送给第三方可信中心。当收到证明后,可以计算聚合数据文件信息其中1≤λ≤β。存储证明的正确性可以通过下面等式验证是否成立:
验证如下:
以上实施例仅为说明本发明的技术思想,不能以此限定本发明的保护范围,凡是按照本发明提出的技术思想,在技术方案基础上所做的任何改动,均落入本发明保护范围之内。
Claims (5)
1.云教育下支持损坏数据恢复的数据完整性审计方法,基于云教育下支持损坏数据恢复的数据完整性审计系统实现,该系统包括云计算中心、边缘计算中心、用户、第三方可信中心,其特征在于,该方法包括如下步骤:
步骤1,根据向系统输入的安全参数κ,第三方可信中心利用参数生成算法生成系统参数用户从{1,2,…,P}中随机选择一个安全参数作为私钥,从G1群中随机选择一个生成元g,并计算作为公钥,用户随机选择签名密钥sks和pks,其中,G1、G2均是标量乘法循环群,P是群G1、G2的阶数,且P是一个大素数,表示双线性映射,且G1×G1→G2;
步骤2,根据用户的数据文件,生成数据文件中各数据块的标签以及各数据块的认证器,将用户的数据文件以及数据文件中各数据块的标签上传到边缘计算中心进行存储,同时发送到云计算中心进行备份;
步骤3,当边缘计算中心存储的m个数据块需要审计时,第三方可信中心从边缘计算中心检索数据块的标签,使用pks验证标签的正确性,若验证正确,则第三方可信中心从数据块的标签中恢复数据标识符并进入步骤4,否则,终止操作;
步骤4,用户生成审计请求,并将审计请求发送给第三方可信中心,第三方可信中心根据审计请求随机选择m个元素{m1,m2,…mm},并根据每个元素mi随机从{1,2,…,P}中选择Ci,其中1≤i≤m≤n,并生成审计挑战,第三方可信中心将审计挑战发送给边缘计算中心;
步骤5,边缘计算中心收到审计挑战后,根据存储的标签和数据文件计算标签证明和数据证明,并将标签证明和数据证明发送给第三方可信中心;
步骤6,第三方可信中心通过审计方程验证标签证明和数据证明是否通过,若验证通过,则第三方可信中心为数据文件计算审计参数,否则进入步骤7;
步骤7,第三方可信中心确定待审计的m个数据块中存在一个或多个已损坏的数据块,第三方可信中心向用户发送数据恢复请求,用户同意该请求,并委托第三方可信中心使用二分查找审计数据块,直至找到已损坏的数据块对应的原始数据块,将原始数据块恢复到边缘计算中心,同时,用户对数据块的认证器进行更新。
5.根据权利要求1所述云教育下支持损坏数据恢复的数据完整性审计方法,其特征在于,所述步骤4中,当存在多个用户,每个用户均生成审计请求并将审计请求发送给第三方可信中心,第三方可信中心根据审计请求生成审计挑战,并将审计挑战发送给边缘计算中心,边缘计算中心收到审计挑战后,计算多个用户聚合的标签证明和数据证明,并将聚合的标签证明和数据证明发送给第三方可信中心,第三方可信中心验证聚合的标签证明和数据证明通过时,为聚合的数据文件计算聚合审计参数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010484040.3A CN111800258A (zh) | 2020-06-01 | 2020-06-01 | 云教育下支持损坏数据恢复的数据完整性审计方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010484040.3A CN111800258A (zh) | 2020-06-01 | 2020-06-01 | 云教育下支持损坏数据恢复的数据完整性审计方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111800258A true CN111800258A (zh) | 2020-10-20 |
Family
ID=72806054
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010484040.3A Pending CN111800258A (zh) | 2020-06-01 | 2020-06-01 | 云教育下支持损坏数据恢复的数据完整性审计方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111800258A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113312652A (zh) * | 2021-06-25 | 2021-08-27 | 国网辽宁省电力有限公司电力科学研究院 | 基于改进cat的云边协同电力终端采集数据完整性验证系统 |
CN113536356A (zh) * | 2021-07-30 | 2021-10-22 | 海宁奕斯伟集成电路设计有限公司 | 数据验证方法和分布式存储系统 |
DE202022106894U1 (de) | 2022-12-08 | 2023-01-03 | Ali Alferaidi | System zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenverfälschungen mittels Künstlicher Intelligenz |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105791321A (zh) * | 2016-05-03 | 2016-07-20 | 西南石油大学 | 一种具有抗密钥泄露特性的云存储数据公共审计方法 |
CN106650503A (zh) * | 2016-12-09 | 2017-05-10 | 南京理工大学 | 基于ida的云端数据完整性验证及恢复方法 |
WO2017140358A1 (en) * | 2016-02-17 | 2017-08-24 | Nec Europe Ltd. | Method for storing data on a storage entity |
CN110912706A (zh) * | 2019-11-15 | 2020-03-24 | 东北大学 | 一种基于身份的动态数据完整性审计方法 |
-
2020
- 2020-06-01 CN CN202010484040.3A patent/CN111800258A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017140358A1 (en) * | 2016-02-17 | 2017-08-24 | Nec Europe Ltd. | Method for storing data on a storage entity |
CN105791321A (zh) * | 2016-05-03 | 2016-07-20 | 西南石油大学 | 一种具有抗密钥泄露特性的云存储数据公共审计方法 |
CN106650503A (zh) * | 2016-12-09 | 2017-05-10 | 南京理工大学 | 基于ida的云端数据完整性验证及恢复方法 |
CN110912706A (zh) * | 2019-11-15 | 2020-03-24 | 东北大学 | 一种基于身份的动态数据完整性审计方法 |
Non-Patent Citations (1)
Title |
---|
DENGZHI LIU等: "Efficient data integrity auditing with corrupted data recovery for edge computing in enterprise multimedia security", 《MULTIMEDIA TOOLS AND APPLICATIONS》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113312652A (zh) * | 2021-06-25 | 2021-08-27 | 国网辽宁省电力有限公司电力科学研究院 | 基于改进cat的云边协同电力终端采集数据完整性验证系统 |
CN113312652B (zh) * | 2021-06-25 | 2024-05-03 | 国网辽宁省电力有限公司电力科学研究院 | 基于改进cat的云边协同电力终端采集数据完整性验证系统 |
CN113536356A (zh) * | 2021-07-30 | 2021-10-22 | 海宁奕斯伟集成电路设计有限公司 | 数据验证方法和分布式存储系统 |
DE202022106894U1 (de) | 2022-12-08 | 2023-01-03 | Ali Alferaidi | System zur Verbesserung der Cybersicherheit durch Erkennung und Überwachung von Datenverfälschungen mittels Künstlicher Intelligenz |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kumar et al. | Data integrity proofs in cloud storage | |
CN111800258A (zh) | 云教育下支持损坏数据恢复的数据完整性审计方法 | |
CN105164971A (zh) | 具有额外安全性的用于低熵输入记录的核验系统和方法 | |
US20200021656A1 (en) | Method for storing data in a cloud and network for carrying out the method | |
Huang et al. | Certificateless public verification scheme with privacy-preserving and message recovery for dynamic group | |
CN113127463A (zh) | 一种去中心化存储基于区块链的数据去重与共享审计方法 | |
Pardeshi et al. | Improving data integrity for data storage security in cloud computing | |
Wu et al. | Robust and auditable distributed data storage with scalability in edge computing | |
CN109104449B (zh) | 一种云存储环境下的多备份数据持有性证明方法 | |
CN108494552B (zh) | 支持高效收敛密钥管理的云存储数据去重方法 | |
CN115499150A (zh) | 一种边缘数据完整性审计方法及系统 | |
Yao et al. | Batch public auditing for distributed mobile cloud computing | |
Baofu et al. | Blockchain-based distributed data integrity auditing scheme | |
Yoosuf et al. | FogDedupe: A Fog‐Centric Deduplication Approach Using Multi‐Key Homomorphic Encryption Technique | |
CN113765659A (zh) | 一种基于bls签名和区块链的数据审计方法 | |
Ganorkar et al. | An information security scheme for cloud based environment using 3DES encryption algorithm | |
Yang et al. | Improved outsourced provable data possession for secure cloud storage | |
Chen et al. | Regenerating-codes-based efficient remote data checking and repairing in cloud storage | |
Li et al. | Blockchain-based auditing with data self-repair: From centralized system to distributed storage | |
Zhang et al. | Enabling identity-based cloud storage public auditing with quantum computers resistance | |
Abraham et al. | Proving possession and retrievability within a cloud environment: A comparative survey | |
CN110049054A (zh) | 支持隐私信息隐藏的明文共享数据审计方法和系统 | |
Zhang et al. | Lattice based multi-replica remote data integrity checking for data storage on cloud | |
CN108256048A (zh) | 支持用户文件数据恢复的第三方审计方法 | |
CN110958116B (zh) | 一种基于格签名的多副本云数据完整性审计方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201020 |
|
RJ01 | Rejection of invention patent application after publication |