CN111931202A - 用于分布式系统的加密存储方法、终端设备和存储介质 - Google Patents
用于分布式系统的加密存储方法、终端设备和存储介质 Download PDFInfo
- Publication number
- CN111931202A CN111931202A CN202010679260.1A CN202010679260A CN111931202A CN 111931202 A CN111931202 A CN 111931202A CN 202010679260 A CN202010679260 A CN 202010679260A CN 111931202 A CN111931202 A CN 111931202A
- Authority
- CN
- China
- Prior art keywords
- encrypted
- key
- terminal
- private key
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本公开的实施例公开了用于分布式系统的加密存储方法、终端设备和存储介质。该方法的一具体实施方式包括:接收目标用户发来的待存储的目标文件和私钥;将目标文件发送至第一终端,其中,第一终端基于目标文件生成密钥;接收所述第一终端发回的密钥;基于密钥、目标文件和私钥,生成加密文件和加密私钥;将加密文件和加密私钥发送至第二终端,其中,第二终端存储加密文件和加密私钥。这种方法利用第一终端生成的密钥生成加密文件,利用私钥生成加密私钥,能够提高分布式存储的安全性,将加密私钥和加密文件同时发送至第二终端进行存储,能够提高分布式存储的效率。
Description
技术领域
本公开实施例涉及分布式系统和存储领域,具体涉及一种用于分布式系统的数据加密存储方法。
背景技术
传统的虚拟化技术和分布式技术作为云架构的两大核心技术,为云计算提供了优秀的计算能力、存储性能以及良好的扩展性能。随着云计算的重心由以计算为中心逐渐转为以存储为中心,用于分布式系统的数据存储在云计算中愈发重要。在分布式系统中,存储的开放性威胁到其中用户数据和隐私的安全性。分布式存储中数据的安全性、完整性已经成为阻碍分布式存储技术发展的首要原因之一。
发明内容
本公开实施例提出了一种用于分布式系统的加密存储方法。
第一方面,本公开实施例提供了一种用于分布式系统的加密存储方法,该方法包括:接收目标用户发来的待存储的目标文件和私钥;将目标文件发送至第一终端,其中,第一终端基于目标文件生成密钥;接收第一终端发回的密钥;基于密钥、目标文件和私钥,生成加密文件和加密私钥;将加密文件和加密私钥发送至第二终端,其中,第二终端存储加密文件和加密私钥。
在一些实施例中,第一终端基于目标文件生成密钥,包括:第一终端确定公钥K’和数据块字长参数B;第一终端随机生成第一字符串opad和第二字符串ipad,其中,第一字符串长度为数据块字长参数B的数值,第二字符串长度为数据块字长参数B的数值;第一终端基于目标文件利用下式生成密钥:其中,h表示密钥,M为目标文件,opad表示第一字符串,ipad表示第二字符串,表示异或处理,H()表示哈希函数,“|”表示字符串拼接操作。
在一些实施例中,基于密钥、目标文件和私钥,生成加密文件和加密私钥,包括:使用密钥对目标文件进行加密,生成加密文件;使用密钥对私钥进行加密,生成加密私钥。
在一些实施例中,使用密钥对目标文件进行加密,生成加密文件,包括:利用下式计算第一模数N1:N1=p*q,其中,p和q为随机生成的质数,p和q不相等;使用密钥利用下式对目标文件进行加密:y=x*r1 hmod N1,其中,x表示目标文件,N1表示第一模数,r1表示生成元,r1满足gcd(r1,N1)=1,gcd()表示互质处理,gcd(r1,N1)=1表示r1和N1互质,mod表示求模处理,h表示所述密钥,y表示加密文件。
在一些实施例中,使用密钥对私钥进行加密,生成加密私钥,包括:利用下式计算第二模数:N2:N2=u*v,其中,u和v为随机生成的质数,u和v不相等;使用密钥利用下式对私钥进行加密:其中,s表示私钥,N2表示第二模数,r2表示生成元,r2满足gcd(r2,N2)=1,gcd()表示互质处理,gcd(r2,N2)=1表示r2和N2互质,mod表示求模处理,h表示密钥,t表示加密私钥。
在一些实施例中,第二终端存储加密文件和加密私钥,包括:第二终端在第二终端中查找加密文件;第二终端响应于查找到加密文件,存储加密密钥;第二终端响应于未查找到加密文件,存储加密文件和加密私钥。
在一些实施例中,第二终端响应于未查找到加密文件,存储加密文件和加密私钥,包括:将加密私钥复制两份,生成第一复制加密密钥和第二复制加密密钥;存储加密私钥、第一复制加密密钥和第二复制加密密钥;将加密文件切分为第一数目个数据块,生成加密文件块集合;生成编码矩阵G=[In×n;Bm×n],其中,n为第一数目,I为单位对角矩阵,I包括n行和n列,B为范德蒙德矩阵,B包括m行和n列,m=n+δ,δ为冗余位数值,δ可以是任何整数;利用编码矩阵G去乘加密文件块集合,得到编码后的加密文件块集合;存储编码后的加密文件块集合。
第二方面,本公开实施例提供了一种终端设备,该终端设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当上述一个或多个程序被上述一个或多个处理器执行时,使得上述一个或多个处理器实现如第一方面中任一实现方式描述的方法。
第三方面,本公开实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如第一方面中任一实现方式描述的方法。
本公开实施例提供一种用于分布式系统的加密存储方法、终端设备和存储介质。该方法的一具体实施方式包括:接收目标用户发来的待存储的目标文件和私钥;将目标文件发送至第一终端,其中,第一终端基于目标文件生成密钥;接收所述第一终端发回的密钥;基于密钥、目标文件和私钥,生成加密文件和加密私钥;将加密文件和加密私钥发送至第二终端,其中,第二终端存储加密文件和加密私钥。
本公开的上述各个实施例中的一个实施例具有如下有益效果:引入第一终端专门用于生成密钥,利用密钥对待存储的目标文件进行加密处理,生成加密文件。同时,利用密钥对私钥进行加密处理,生成加密私钥。将加密文件和加密私钥发送至第二终端,第二终端专门用于存储加密文件和加密私钥,实现分布式存储。本公开的实施例利用第一终端生成的密钥生成加密文件,利用私钥生成加密私钥,能够提高分布式存储的安全性,将加密私钥和加密文件同时发送至第二终端进行存储,能够提高分布式存储的效率。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本公开的其它特征、目的和优点将会变得更明显:
图1是本公开的一些实施例可以应用于其中的示例性系统的架构图;
图2是根据本公开的用于分布式系统的加密存储方法的一些实施例的流程图;
图3是根据本公开的一些实施例的用于分布式系统的加密存储方法的一个应用场景的示意图;
图4是适于用来实现本公开的一些实施例的服务器的计算机系统的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例。相反,提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
下面将参考附图并结合实施例来详细说明本公开。
图1示出了可以应用本公开的用于分布式系统的加密存储方法的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如数据存储应用、文本分析应用、自然语言处理应用等。
终端设备101、102、103可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是具有显示屏的各种终端设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。当终端设备101、102、103为软件时,可以安装在上述所列举的终端设备中。其可以实现成多个软件或软件模块(例如用来提供目标文件输入等),也可以实现成单个软件或软件模块。在此不做具体限定。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103输入的目标数据进行存储的服务器等。服务器可以对接收到的目标数据进行编码以及存储等处理,并将处理结果(例如加密数据)反馈给终端设备。
需要说明的是,本公开实施例所提供的用于分布式系统的加密存储方法可以由服务器105,也可以由终端设备执行。
需要指出的是,服务器105的本地也可以直接存储数据,服务器105可以直接提取本地的数据通过加密处理得到加密数据,此时,示例性系统架构100可以不包括终端设备101、102、103和网络104。
还需要指出的是,终端设备101、102、103中也可以安装有数据存储类应用,此时,加密处理方法也可以由终端设备101、102、103执行。此时,示例性系统架构100也可以不包括服务器105和网络104。
需要说明的是,服务器105可以是硬件,也可以是软件。当服务器105为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器为软件时,可以实现成多个软件或软件模块(例如用来提供存储服务),也可以实现成单个软件或软件模块。在此不做具体限定。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本公开的用于分布式系统的加密存储方法的一些实施例的流程200。该用于分布式系统的加密存储方法,包括以下步骤:
步骤201,接收目标用户发来的待存储的目标文件和私钥。
在一些实施例中,用于分布式系统的加密存储方法的执行主体(例如图1所示的终端设备)可以直接获取目标用户发来的待存储的目标文件和私钥。可选的,目标用户是指提供待存储的目标文件的用户。
步骤202,将目标文件发送至第一终端。
在一些实施例中,上述执行主体将目标文件发送至第一终端。其中,上述第一终端基于上述目标文件生成密钥。
可选的,第一终端基于目标文件生成密钥。第一终端确定公钥K’和数据块字长参数B。第一终端随机生成第一字符串opad和第二字符串ipad。其中,第一字符串和第二字符串都以字节为单位。具体的,第一字符串长度为数据块字长参数B的数值,第二字符串长度为数据块字长参数B的数值。第一终端基于接收到的目标文件利用下式生成密钥:
引入第一终端专门用于生成密钥,可以提高密钥生成的效率,同时保证密钥的安全性、可靠性。
步骤203,接收所述第一终端发回的密钥。
在一些实施例中,上述执行主体接收所述第一终端发回的密钥。
步骤204,基于密钥、目标文件和私钥,生成加密文件和加密私钥。
在一些实施例中,上述执行主体使用密钥对目标文件进行加密,生成加密文件。利用下式计算第一模数N1:
N1=p*q,其中,p和q为随机生成的质数,p和q不相等。使用密钥利用下式对目标文件进行加密:
y=x*r1 hmod N1,其中,x表示目标文件,N1表示第一模数,r1表示生成元,r1满足gcd(r1,N1)=1。gcd()表示互质处理,gcd(r1,N1)=1表示r1和N1互质。mod表示求模处理,h表示密钥,r1 h表示r1的h次幂,y表示加密文件。
可选的,上述实施例使用密钥对私钥进行加密,生成加密私钥。利用下式计算第二模数N2:
N2=u*v,其中,u和v为随机生成的质数,u和v不相等。使用密钥利用下式对私钥进行加密:
其中,s表示私钥,N2表示第二模数,r2表示生成元,r2满足gcd(r2,N2)=1。gcd()表示互质处理。gcd(r2,N2)=1表示r2和N2互质,mod表示求模处理。h表示密钥,表示r2的h次幂,t表示加密私钥。
步骤205,将加密文件和加密私钥发送至第二终端。
在一些实施例中,上述执行主体将加密文件和加密私钥发送至第二终端。可选的,第二终端存储加密文件和加密私钥。第二终端在第二终端中查找加密文件。第二终端响应于查找到加密文件,存储加密私钥。第二终端响应于查找到加密文件,该加密文件已经存储在第二终端中了。为了提高存储效率,节约存储空间,将加密私钥存储在第二终端。第二终端不存储加密文件。
第二终端响应于未查找到加密文件,存储加密文件和加密私钥。第二终端响应于未查找到加密文件,该加密文件并未存储在第二终端中。同时将加密文件和加密私钥存储在第二终端中。具体的,将加密私钥复制两份,生成第一复制加密密钥和第二复制加密密钥。存储加密私钥、第一复制加密密钥和第二复制加密密钥。
第二终端将加密文件切分为第一数目个数据块,生成加密文件块集合。生成编码矩阵G=[In×n;Bm×n]。其中,n为第一数目,I为单位对角矩阵,I包括n行和n列。B为范德蒙德矩阵,B包括m行和n列。m=n+δ,δ为冗余位数值,δ可以是任何整数。
利用编码矩阵G去乘加密文件块集合,得到编码后的加密文件块集合。第二终端直接存储编码后的加密文件块集合。将利用编码矩阵生成的加密文件块集合存储在目标存储单元中。根据编码矩阵,利用基本异或运算就能够恢复出完整的加密文件,从而实现快速精准的存储故障修复。
图2给出的一个实施例具有如下有益效果:引入第一终端专门用于生成密钥,利用密钥对待存储的目标文件进行加密处理,生成加密文件。同时,利用密钥对私钥进行加密处理,生成加密私钥。将加密文件和加密私钥发送至第二终端,第二终端专门用于存储加密文件和加密私钥,实现分布式存储。本公开的实施例利用第一终端生成的密钥生成加密文件,利用私钥生成加密私钥,能够提高分布式存储的安全性,将加密私钥和加密文件同时发送至第二终端进行存储,能够提高分布式存储的效率。
继续参考图3,示出了根据本公开的用于分布式系统的加密存储方法的一个应用场景的示意图。
在图3的应用场景中,用户向服务器发送待存储的目标文件和私钥301。服务器接收到目标文件后,将目标文件发送至第一终端302。第一终端生成密码后,将密码发送回服务器303。服务器生成加密文件和加密私钥304。服务器将加密文件和加密私钥发送至第二终端305,其中,第二终端存储加密文件和加密私钥306。
本申请实施例提供的用于分布式系统的加密存储方法,首先将待存储的目标文件发送至第一终端,由第一终端根据目标文件生成密钥,并发回给服务器。服务器利用密钥对目标文件和私钥进行加密处理,并不直接存储原始的目标文件。这种加密处理方式提高了分布式存储的安全性和存储效率。将加密文件和加密私钥发送至第二终端存储。第二终端根据加密文件的存储情况完成存储,提高了分布式存储的效率,提高了第二终端的存储空间利用率。
下面参考图4,其示出了适于用来实现本公开实施例的服务器的计算机系统400的结构示意图。图4示出的服务器仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图4所示,计算机系统400包括中央处理单元(CPU,Central Processing Unit)401,其可以根据存储在只读存储器(ROM,Read Only Memory)402中的程序或者从存储部分408加载到随机访问存储器(RAM,Random Access Memory)403中的程序而执行各种适当的动作和处理。在RAM 403中,还存储有系统400操作所需的各种程序和数据。CPU 401、ROM402以及RAM 403通过总线404彼此相连。输入/输出(I/O,Input/Output)接口405也连接至总线404。
以下部件连接至I/O接口405:包括硬盘等的存储部分406;以及包括诸如LAN(局域网,Local Area Network)卡、调制解调器等的网络接口卡的通信部分407。通信部分407经由诸如因特网的网络执行通信处理。驱动器408也根据需要连接至I/O接口405。可拆卸介质409,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器408上,以便于从其上读出的计算机程序根据需要被安装入存储部分406。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分407从网络上被下载和安装,和/或从可拆卸介质409被安装。在该计算机程序被中央处理单元(CPU)401执行时,执行本公开的方法中限定的上述功能。需要说明的是,本公开所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如C语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (9)
1.一种用于分布式系统的加密存储方法,包括:
接收目标用户发来的待存储的目标文件和私钥;
将所述目标文件发送至第一终端,其中,所述第一终端基于所述目标文件生成密钥;
接收所述第一终端发回的所述密钥;
基于所述密钥、所述目标文件和所述私钥,生成加密文件和加密私钥;
将所述加密文件和所述加密私钥发送至第二终端,其中,所述第二终端存储所述加密文件和所述加密私钥。
3.根据权利要求2所述的方法,其中,所述基于所述密钥、所述目标文件和所述私钥,生成加密文件和加密私钥,包括:
使用所述密钥对所述目标文件进行加密,生成所述加密文件;
使用所述密钥对所述私钥进行加密,生成所述加密私钥。
4.根据权利要求3所述的方法,其中,所述使用所述密钥对所述目标文件进行加密,生成所述加密文件,包括:
利用下式计算第一模数N1:N1=p*q,其中,p和q为随机生成的质数,p和q不相等,N1表示第一模数;
使用所述密钥利用下式对所述目标文件进行加密:y=x*r1 hmod N1,其中,x表示所述目标文件,N1表示所述第一模数,r1表示生成元,r1 h表示r1的h次幂,r1满足gcd(r1,N1)=1,gcd()表示互质处理,gcd(r1,N1)=1表示r1和N1互质,mod表示求模处理,h表示所述密钥,y表示所述加密文件。
6.根据权利要求5所述的方法,其中,所述第二终端存储所述加密文件和所述加密私钥,包括:
第二终端在所述第二终端中查找所述加密文件;
第二终端响应于查找到所述加密文件,存储所述加密密钥;
第二终端响应于未查找到所述加密文件,存储所述加密文件和所述加密私钥。
7.根据权利要求6所述的方法,其中,所述第二终端响应于未查找到所述加密文件,存储所述加密文件和所述加密私钥,包括:
将所述加密私钥复制两份,生成第一复制加密密钥和第二复制加密密钥;
存储所述加密私钥、所述第一复制加密密钥和所述第二复制加密密钥;
将所述加密文件切分为第一数目个数据块,生成加密文件块集合;
生成编码矩阵G=[In×n;Bm×n],其中,n为第一数目,I为单位对角矩阵,I包括n行和n列,B为范德蒙德矩阵,B包括m行和n列,m=n+δ,δ为冗余位数值,δ可以是任何整数,G表示编码矩阵;
利用所述编码矩阵G去乘所述加密文件块集合,得到编码后的加密文件块集合;
存储所述编码后的加密文件块集合。
8.一种第一终端设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的方法。
9.一种计算机可读存储介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1-7中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010679260.1A CN111931202A (zh) | 2020-07-15 | 2020-07-15 | 用于分布式系统的加密存储方法、终端设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010679260.1A CN111931202A (zh) | 2020-07-15 | 2020-07-15 | 用于分布式系统的加密存储方法、终端设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111931202A true CN111931202A (zh) | 2020-11-13 |
Family
ID=73313424
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010679260.1A Withdrawn CN111931202A (zh) | 2020-07-15 | 2020-07-15 | 用于分布式系统的加密存储方法、终端设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111931202A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117633898A (zh) * | 2023-12-12 | 2024-03-01 | 北京宜善医学科技有限公司 | 一种医疗数据管理方法、装置、电子设备及存储介质 |
-
2020
- 2020-07-15 CN CN202010679260.1A patent/CN111931202A/zh not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117633898A (zh) * | 2023-12-12 | 2024-03-01 | 北京宜善医学科技有限公司 | 一种医疗数据管理方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3692681B1 (en) | A system and method for quantum-safe authentication, encryption and decryption of information | |
CN110417726B (zh) | 一种密钥管理方法及相关设备 | |
WO2021012574A1 (zh) | 多重签名方法、签名中心、介质及电子设备 | |
CN111950030A (zh) | 基于区块链的数据共享存储方法、终端设备和存储介质 | |
EP3871365B1 (en) | Computer implemented system and method for distributing shares of digitally signed data | |
US12034840B2 (en) | Computer implemented system and method for sharing a common secret preliminary class | |
US11438172B2 (en) | Robust state synchronization for stateful hash-based signatures | |
CN108833117B (zh) | 一种私钥存储和读取方法、装置及硬件设备 | |
CN111611621A (zh) | 基于区块链的分布式数据加密存储方法和电子设备 | |
CN115694777A (zh) | 基于同态加密的隐私集合求交方法、装置、设备及介质 | |
CN111950032A (zh) | 基于区块链的数据存储方法、终端设备和存储介质 | |
CN112182109A (zh) | 基于区块链的分布式数据编码存储方法和电子设备 | |
US20150023498A1 (en) | Byzantine fault tolerance and threshold coin tossing | |
CN114760052A (zh) | 银行物联网平台密钥生成方法、装置、电子设备及介质 | |
CN111798236B (zh) | 交易数据加、解密方法、装置及设备 | |
CN111931204A (zh) | 用于分布式系统的加密去重存储方法、终端设备 | |
CN111610938B (zh) | 分布式数据编码存储方法、电子设备和计算机可读存储介质 | |
CN111931202A (zh) | 用于分布式系统的加密存储方法、终端设备和存储介质 | |
CN112182108A (zh) | 基于区块链的分布式数据存储更新方法和电子设备 | |
CN112953716A (zh) | 一种兑换码生成及其验证方法和装置 | |
CN115883212A (zh) | 信息处理方法、装置、电子设备和存储介质 | |
CN113343269B (zh) | 一种加密方法及装置 | |
CN111949738A (zh) | 基于区块链的数据存储去重方法、终端设备和存储介质 | |
CN112181308A (zh) | 基于区块链的分布式数据存储方法和电子设备 | |
CN111931231A (zh) | 用于分布式系统的冗余存储方法、终端设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20201113 |