CN112764677A - 一种在云存储中增强数据迁移安全性的方法 - Google Patents
一种在云存储中增强数据迁移安全性的方法 Download PDFInfo
- Publication number
- CN112764677A CN112764677A CN202110046997.4A CN202110046997A CN112764677A CN 112764677 A CN112764677 A CN 112764677A CN 202110046997 A CN202110046997 A CN 202110046997A CN 112764677 A CN112764677 A CN 112764677A
- Authority
- CN
- China
- Prior art keywords
- file
- algorithm
- slice
- matrix
- hash value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
- G06F3/0619—Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/064—Management of blocks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/0647—Migration mechanisms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
Abstract
本发明涉及一种在云存储中增强数据迁移安全性的方法,包括:S1编码过程中先使用AES‑256算法对用户原始数据或文件进行加密操作;S2对加密后的数据文件使用IDA算法切分出n个分离的切片文件,使得至少可以使用n个切片文件中的m个切片文件来重构出加密数据文件;S3对每个切片文件使用SHA‑512算法计算出各自的哈希值,然后将哈希值与每个切片文件连接起来;S4解码过程中先对切片文件进行验证,检查文件的完整性,并且从其中选出所需的m个切片文件;S5对于选取出的m个切片文件使用IDA算法重建出加密数据文件;S6对加密数据文件使用AES‑256算法恢复出原始数据文件。本发明增强了数据迁移后的安全性。
Description
技术领域
本发明属于云存储安全技术领域,提出了一种在云存储中增强数据迁移安全性的方法。
背景技术
传统的数据因其量小且非动态的增长,可以轻松的存储在单一的物理介质上,仅需改变存储介质的容量就可轻松实现数据的扩容和调用,但随着互联网数据爆炸式的增长,传统的存储方式已然不能进一步满足用户的需求,现如今云计算技术向用户提供了一个网络虚拟存储空间,用户或企业的数据可以存储到该空间里,如云端社交媒体网站、DropBox、百度网盘等,其他的用户或企业可以按需的从该空间中获取资源,不必另外购买高成本的存储设备。
云存储方式相比传统的数据存储有着诸多优点,比如较低的复杂性和成本、高扩展性和更大的存储容量、备份和灾难恢复技术、更高访问性和可靠性等等,给用户或企业带来了极大的便利。
但对于用户或企业来说,将数据存储到云端意味着失去了对数据的直接控制,数据容易被非法攻击者篡改,尤其是一些敏感数据,一旦被修改可能会导致无法想象的后果,数据的安全和隐私问题不容忽视。目前学术界和互联网行业已经在探索各种有效的方法来保证数据的安全性,而且也已经实现了一些解决方案和加密方法,但是大多数解决方案都仅依赖于对称或非对称加密算法,这些技术会随着密码分析技术的发展而变得过时。
发明内容
本发明的目的是针对现有技术的缺陷,提供了一种在云存储中增强数据迁移安全性的方法,采用AES-256加密技术并且结合IDA算法和SHA-512哈希算法,既能保证数据机密性、完整性、可用性,又能防止数据泄露。
为了实现以上目的,本发明采用以下技术方案:
一种在云存储中增强数据迁移安全性的方法,包括以下步骤:
S1、在编码过程中使用AES-256算法对原始数据文件进行加密操作,得到加密数据文件;
S2、对加密数据文件使用IDA算法切分出n个分离的切片文件;n为大于1的整数;
S3、对每个切片文件使用SHA-512算法计算出各自的哈希值,然后将哈希值与每个切片文件连接起来并存储到云服务器中;
S4、在解码过程中对各切片文件进行验证,检查文件的完整性,并且从其中选出所需的m个正确切片文件;m为正整数;
S5、对选出的m个切片文件使用IDA逆算法重建出加密数据文件;
S6、对加密数据文件使用AES-256算法恢复出原始数据文件。
作为优选方案,所述步骤S1中,使用AES-256算法对原始数据文件进行加密操作,采用一个长为256bit的密钥κ,密钥随机生成。
作为优选方案,所述步骤S1中,加密数据文件F′=(Y1,...,YS)是一个大小为S的文件,文件分成数个数据块:
F′=(Y1,...,Ym),(Ym+1,...,Y2m),...,(YS-m+1,...,YS)。
作为优选方案,所述步骤S1中,将加密数据文件布置为一个m×ω原始矩阵:
其中,Yi表示为有限域F中的一个元素,m表示加密文件分割的最小单位,ω表示数据块数目。
作为优选方案,所述步骤S2中,需要构造一个n×m Cauchy矩阵,用于将原始矩阵Ω切分成n个切片文件;n×m Cauchy矩阵如下:
作为优选方案,所述步骤S2中,为了得到n个切片文件,需要将G和Ω相乘,得到矩阵δ:
根据矩阵δ,每一行对应一个特定的切片文件:
fi=(fi1,fi2,...fiω),经过IDA算法生成了n个切片文件:
F″=(f11,…,f1ω),…,,(fi1,…,fiω),…(fn1,…,fnω)
其中,F″表示切片文件集。
作为优选方案,所述步骤S3中,通过SHA-512算法计算每个切片文件的哈希值,并将对应的哈希值fi′连接起来生成(fi||fi′),因此有:
F″′=(f1||f′1,f2||f′2,…fn||f′n)
其中,F″′表示编码集。
作为优选方案,所述步骤S4中,利用SHA-512算法计算切片文件的哈希值,并与所连接的哈希值进行对比,检查文件的完整性。
作为优选方案,所述步骤S5中,使用IDA算法重建加密数据文件F′,此时有:
其中,(G′)-1表示G的m×m主子阵的逆矩阵,δ′表示δ矩阵的m×ω矩阵。
作为优选方案,所述步骤S6中,使用AES-256算法和密钥κ对重建得到的加密数据文件进行解密得到原始数据文件。
与现有技术相比,本发明提出的模型从数据的机密性,完整性,可用性,容错性四个性能方面考虑,增强了数据迁移后的安全性,其中对于机密性而言本文主要使用AES-256加密算法,对原始数据进行重新编码,降低了可读性和计算量,隐藏了真实性;对于完整性来说采用了安全哈希算法SHA-512给数据增加了凭证,该凭证相当于数据在网络中流通的“通行证”,当数据发生内容错误,使用者也可以提前知晓并丢弃,为顺利完成后续的执行步骤打下良好的技术前提;在可用性和容错性上,是通过IDA将数据分成若干个切片,每个切片都携带了初始数据的信息,并将多个切片存放在不同的云存储服务器中,即使攻击者破环了其中几台服务器,IDA也能确保使用另外正确的切片重新恢复成原始的数据。
附图说明
图1是实施例一提供的一种在云存储中增强数据迁移的安全性的方法流程图;
图2为实施例一提供的编码过程示意图;
图3为实施例一提供的验证示意图;
图4为实施例一提供的解码过程示意图;
图5为实施例一提供的编码过程的文件大小,切片数量和运行时间的关系;
图6为实施例一提供的解码过程的文件大小,切片数量和运行时间的关系。
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
本发明的目的是针对现有技术的缺陷,提供了一种在云存储中增强数据迁移安全性的方法。
实施例一:
如图1所示,本实施例的在云存储中增强数据迁移安全性的方法,包括以下步骤:
S11、首先对用户原始数据文件进行编码操作,对用户原始数据或文件使用AES-256算法进行加密;具体地,若某用户或企业想把数据存储在“云端”上,首先对原始数据或文件使用AES-256加密算法进行加密操作得到加密文件F′;
S12、对加密后的数据文件使用IDA算法切分出n个切片文件,使得至少可以使用其中m个切片文件重建加密数据;具体地,对加密后的数据文件使用IDA算法切分出n个分离的切片文件,产生切片文件集F″,使得至少可以使用n个切片文件中的m个切片文件来重构出加密数据文件;
S13.使用SHA-512算法计算每个切片文件的哈希值,并将各自的哈希值与对应的切片文件连接起来,存储到“云端”中;
S14.当使用上述数据文件时实现解码操作,对获取到的目标切片文件进行验证,检查文件的完整性,并从中选取m个正确切片文件;具体地,若某合法用户或企业想要使用上述数据,在解码过程中先对拿到的切片文件进行验证,检查文件的完整性,并且从其中选出所需的m个正确切片数据;
S15.对选取出的m个切片文件使用IDA逆算法重建出加密数据文件;
S16.对加密数据文件使用AES-256算法恢复出原始数据文件。
在本实施例中,步骤S11是用户对自己所要存储的数据或文件进行加密操作,采用AES-256加密算法,其中加密密钥κ可以随机选取,但密钥长度需要为256位,密钥由用户或IT管理者安全管理。AES-256算法是一种典型的对称加密算法,算法利用随机生成的256位密钥κ对明文数据进行加密处理,具有加密速度快,密钥管理简单的特点。
对加密后的数据文件F′进行以下操作:
加密数据文件F′(大小为S,以字符串,符号或者字节块为计量单位)可以划分为m个以相同计量单位的数据块,因此有
F′=(Y1,...,Ym),(Ym+1,...,Y2m),...,(YS-m+1,...,YS)
将文件F′布置为m×ω矩阵Ω:
其中,Yi表示为有限域F中的一个元素,m表示加密文件分割的最小单位,ω表示数据块数目。
在步骤S12中,对加密后的数据文件使用IDA算法切分出n个切片文件,使得至少可以使用其中m个切片文件重建加密数据。IDA算法全称“信息分散算法”,其主要原理是将长度为|F|的文件F分成n个切片Fi,每个切片的长度为因而可以选择n片中的m个切片重组文件。
根据IDA算法所具有的特性:可以将一个文件F,假设长度为L,分成n个切片Fi,其中1≤i≤n,每片大小为只需要选择n片中的m片,就可以重新构建整个文件F,这种分片重构算法适合容错,也可以用来保证重要数据的传输。
选取一个n×m Cauchy矩阵,Cauchy矩阵满足n行之间都是线性无关的,用于将原始矩阵Ω转换为n个切片:
其中,n行的每个子集都是线性无关的向量。
为了完成分片操作,将G和Ω相乘:
在δ矩阵中,每一行向量对应一个特定的切片:
fi=(fi1,fi2,...fiω)
最终经过IDA算法处理后,加密数据文件F′被划分为n个切片文件:
F″=(f11,…,f1ω),…,(fi1,…,fiω),…(fn1,…,fnω)
其中,F″表示切片文件集。
在步骤S13中,使用SHA-512算法计算每个切片文件的哈希值,并将各自的哈希值与对应的切片文件连接。
对切片集中的每个切片文件使用SHA-512算法计算各自的哈希值,并将对应的哈希值fi′连接起来生成(fi||fi′),因此有:
F″′=f1||f′1,f2||f′2,…fn||f′n
其中,F″′表示编码集。如图2所示。
用户可以将编码后的分散切片数据存储在至少三个不同的云服务提供商中,这样即使一个云服务提供商被黑客攻击或一个服务器停止服务,用户也可以从其他云服务提供商中恢复文件。
在步骤S14中,对编码过程产生的切片文件进行验证,检查文件的完整性,并从中选取m个正确切片文件。具体地,利用SHA-512算法计算切片的哈希值,并与所连接的哈希值进行对比,检查文件的完整性。
根据切片数据文件自己使用SHA-512算法计算哈希值,然后与所连接的哈希值进行比对,以此来检查文件的完整性并且选取出重建加密文件F′所需的m个切片文件。如果切片损坏,将会显示一个身份验证消息(比如需要提供正确的加密密钥信息),通过验证则可以继续进行文件重建操作。如图3所示。
在步骤S15中,对选取出的m个切片文件使用IDA算法重建出加密文件。
为了方便起见,假设用于重组的前m片文件中没有由于恶意或意外而导致的错误。取δ矩阵中的前m行构成δ′矩阵,取G矩阵中的前m行构成G′矩阵,进行算法切片时的逆操作,即:
其中,G′是一个m×m的G矩阵的主子矩阵(以矩阵对角线元为其对角线元的子矩阵),根据Rabin的IDA算法中柯西矩阵可逆的定义可知G矩阵的任意的平方子矩阵都是可逆的,所以G′是可逆矩阵,定义(G′)-1是G′的可逆矩阵,(G′)-1表示G的m×m主子阵的逆矩阵,δ′表示δ矩阵的m×ω矩阵;由于G是一个Cauchy矩阵,因此其中任何一个方子阵都是非奇异的,所以G′是一个可逆矩阵。
在步骤S16中,对加密数据文件使用AES-256算法解密恢复出原始数据文件。其中解密密钥和加密密钥相同,最终恢复出原始数据文件。如图4所示。
本实施例提出的模型从数据的机密性,完整性,可用性,容错性四个性能方面考虑,增强了数据迁移后的安全性,其中对于机密性而言本文主要使用AES-256加密算法,对原始数据进行重新编码,降低了可读性和计算量,隐藏了真实性;对于完整性来说采用了安全哈希算法SHA-512给数据增加了凭证,该凭证相当于数据在网络中流通的“通行证”,当数据发生内容错误,使用者也可以提前知晓并丢弃,为顺利完成后续的执行步骤打下良好的技术前提;在可用性和容错性上,是通过IDA将数据分成若干个切片,每个切片都携带了初始数据的信息,并将多个切片存放在不同的云存储服务器中,即使攻击者破环了其中几台服务器,IDA也能确保使用另外正确的切片重新恢复成原始的数据。
图5、图6是编解码过程中的关系图,从图中可以观察不同的文件大小,不同的切片数量和选择重构的切片数量,所产生的时间开销不同。更容易观察出,在(n,m)选择中等阈值时,方案效果最好,时间开销最少。
在本实施例中涉及到的名词:
AES-256:全称是高级加密标准(Advanced Encryption Standard-256),AES加密算法是众多对称加密算法中的一种,采用分组密码体制,每个分组数据的长度为128位或16个字节。256是密钥长度单位是比特,相应的还有AES-128、AES-192,密钥长度越长意味着安全性越高。
IDA:全称是信息分散算法(Information Dispersal Algorithm),是一种在位级别将文件和数据包拆分位多个部分的技术,这样当数据在网络中传输或在存储阵列中是不可识别的,只有拥有正确密钥的用户或设备才能够访问,而且当使用正确的密钥访问时,信息数据就会被重新组合。一个信息分散算法可以以多种方式实现,所有这些都与纠错码理论中的纠删码概念相对应。
SHA-512:全称是安全散列算法(Secure Hash Algorithm-512),散列算法又可称为哈希算法,能将一定长度的消息计算出固定长度的字符串(又称消息摘要或哈希值),512表示的是输出信息摘要长度为512bit。哈希算法是一种单向散列函数,具有不可逆的特性,从哈希值推出原数据几乎是不可能的。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种在云存储中增强数据迁移安全性的方法,其特征在于,包括以下步骤:
S1、在编码过程中使用AES-256算法对原始数据文件进行加密操作,得到加密数据文件;
S2、对加密数据文件使用IDA算法切分出n个分离的切片文件;n为大于1的整数;
S3、对每个切片文件使用SHA-512算法计算出各自的哈希值,然后将哈希值与每个切片文件连接起来并存储到云服务器中;
S4、在解码过程中对各切片文件进行验证,检查文件的完整性,并且从其中选出所需的m个切片文件;m为正整数;
S5、对选出的m个切片文件使用IDA逆算法重建出加密数据文件;
S6、对加密数据文件使用AES-256算法恢复出原始数据文件。
2.根据权利要求1所述的一种在云存储中增强数据迁移安全性的方法,其特征在于,所述步骤S1中,使用AES-256算法对原始数据文件进行加密操作,采用一个长为256bit的密钥κ,密钥随机生成。
3.根据权利要求2所述的一种在云存储中增强数据迁移安全性的方法,其特征在于,所述步骤S1中,加密数据文件F′=(Y1,…,YS)是一个大小为S的文件,文件分成数个数据块:
F′=(Y1,…,Ym),(Ym+1,…,Y2m),…,(YS-m+1,…,YS)。
7.根据权利要求6所述的一种在云存储中增强数据迁移安全性的方法,其特征在于,所述步骤S3中,通过SHA-512算法计算每个切片文件的哈希值,并将对应的哈希值f′i连接起来生成(fi||f′i),因此有:
F″′=(f1||f′1,f2||f′2,…fn||f′n)
其中,F″′表示编码集。
8.根据权利要求7所述的一种在云存储中增强数据迁移安全性的方法,其特征在于,所述步骤S4中,利用SHA-512算法计算切片文件的哈希值,并与所连接的哈希值进行对比,检查文件的完整性。
10.根据权利要求9所述的一种在云存储中增强数据迁移安全性的方法,其特征在于,所述步骤S6中,使用AES-256算法和密钥κ对重建得到的加密数据文件进行解密得到原始数据文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110046997.4A CN112764677B (zh) | 2021-01-14 | 2021-01-14 | 一种在云存储中增强数据迁移安全性的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110046997.4A CN112764677B (zh) | 2021-01-14 | 2021-01-14 | 一种在云存储中增强数据迁移安全性的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112764677A true CN112764677A (zh) | 2021-05-07 |
CN112764677B CN112764677B (zh) | 2022-12-23 |
Family
ID=75701668
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110046997.4A Active CN112764677B (zh) | 2021-01-14 | 2021-01-14 | 一种在云存储中增强数据迁移安全性的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112764677B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113821820A (zh) * | 2021-11-22 | 2021-12-21 | 北京优锘科技有限公司 | 资源以切分方式进行加解密的方法、装置、介质和设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108701197A (zh) * | 2016-02-29 | 2018-10-23 | 国际商业机器公司 | 高效的秘密密钥加密的安全切片 |
US20190207910A1 (en) * | 2017-12-29 | 2019-07-04 | Janine Darling | Data-Centric Secure Data Technology, Archiving, and Storage System |
CN110233793A (zh) * | 2019-05-28 | 2019-09-13 | 南京翼彩云信息科技有限公司 | 一种基于对象存储的安全存储网关及对象存储方法 |
US20200250312A1 (en) * | 2019-02-04 | 2020-08-06 | Pathtronic Inc. | Systems and methods of security for trusted artificial intelligence hardware processing |
CN112152798A (zh) * | 2020-08-31 | 2020-12-29 | 中大编码有限公司 | 基于加密数据去重的分布式密文共享密钥管理方法及系统 |
WO2021088278A1 (zh) * | 2019-11-04 | 2021-05-14 | 北京海益同展信息科技有限公司 | 一种文件存储方法、终端及存储介质 |
-
2021
- 2021-01-14 CN CN202110046997.4A patent/CN112764677B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108701197A (zh) * | 2016-02-29 | 2018-10-23 | 国际商业机器公司 | 高效的秘密密钥加密的安全切片 |
US20190207910A1 (en) * | 2017-12-29 | 2019-07-04 | Janine Darling | Data-Centric Secure Data Technology, Archiving, and Storage System |
US20200250312A1 (en) * | 2019-02-04 | 2020-08-06 | Pathtronic Inc. | Systems and methods of security for trusted artificial intelligence hardware processing |
CN110233793A (zh) * | 2019-05-28 | 2019-09-13 | 南京翼彩云信息科技有限公司 | 一种基于对象存储的安全存储网关及对象存储方法 |
WO2021088278A1 (zh) * | 2019-11-04 | 2021-05-14 | 北京海益同展信息科技有限公司 | 一种文件存储方法、终端及存储介质 |
CN112152798A (zh) * | 2020-08-31 | 2020-12-29 | 中大编码有限公司 | 基于加密数据去重的分布式密文共享密钥管理方法及系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113821820A (zh) * | 2021-11-22 | 2021-12-21 | 北京优锘科技有限公司 | 资源以切分方式进行加解密的方法、装置、介质和设备 |
Also Published As
Publication number | Publication date |
---|---|
CN112764677B (zh) | 2022-12-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11233643B1 (en) | Distributed data storage system data decoding and decryption | |
CN109194466B (zh) | 一种基于区块链的云端数据完整性检测方法及系统 | |
JP5905068B2 (ja) | 分散的な記憶及び通信 | |
US9483656B2 (en) | Efficient and secure data storage utilizing a dispersed data storage system | |
US8744071B2 (en) | Dispersed data storage system data encryption and encoding | |
US8656187B2 (en) | Dispersed storage secure data decoding | |
US10630652B2 (en) | Data-centric secure data technology, archiving, and storage system | |
US20130290731A1 (en) | Systems and methods for storing and verifying security information | |
Virvilis et al. | Secure cloud storage: Available infrastructures and architectures review and evaluation | |
US20170019253A1 (en) | Decrypting segmented data in a distributed computing system | |
Thangavel et al. | Enabling ternary hash tree based integrity verification for secure cloud data storage | |
US10650160B2 (en) | Enhancing security for multiple storage configurations | |
Virvilis et al. | A cloud provider-agnostic secure storage protocol | |
AU2015203172B2 (en) | Systems and methods for secure data sharing | |
CN108769036B (zh) | 基于云系统的数据处理系统和处理方法 | |
Huang et al. | Enabling dynamic proof of retrievability in regenerating-coding-based cloud storage | |
CN112764677B (zh) | 一种在云存储中增强数据迁移安全性的方法 | |
US20130290732A1 (en) | Systems and methods for storing and verifying security information | |
US20230275759A1 (en) | Method and system of encoding data over distributed networks and method of assuring integrity of data transmission between sender and receiver in a communication system | |
Kumar et al. | A Virtual Cloud Storage Architecture for Enhanced Data Security. | |
US10853171B2 (en) | Encoding data in a dispersed storage network | |
Bian et al. | The Jigsaw secure distributed file system | |
Awale | Secure Auditing and Data Deduplication in the Cloud | |
Mishra et al. | Fast data retrieval and enhanced data security of cloud storage in luby transform | |
Jiang et al. | Semi-shadow file system: An anonymous files storage solution |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |