CN112800462A - 一种云计算环境下机密信息的存储方法 - Google Patents
一种云计算环境下机密信息的存储方法 Download PDFInfo
- Publication number
- CN112800462A CN112800462A CN202110119606.7A CN202110119606A CN112800462A CN 112800462 A CN112800462 A CN 112800462A CN 202110119606 A CN202110119606 A CN 202110119606A CN 112800462 A CN112800462 A CN 112800462A
- Authority
- CN
- China
- Prior art keywords
- tpa
- data
- key
- algorithm
- scbcrhd
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000013478 data encryption standard Methods 0.000 claims description 37
- 230000008569 process Effects 0.000 claims description 7
- 238000011084 recovery Methods 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims description 6
- 238000013500 data storage Methods 0.000 claims description 4
- 238000013496 data integrity verification Methods 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 4
- 230000006872 improvement Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及计算机存储方法技术领域,具体是一种云计算环境下机密信息的存储方法,包括以下过程:(1)参与者;(2)加密算法;(3)SCBRHD的架构模型;(4)SCBRHD方案操作;(5)SCBRHD算法流程。本发明的有益效果利用RSA算法和DES算法来执行加密和解密,进行数据认证,通过计算Hash摘要,进行比较,确保数据的安全性,SCBRHD中,只有EU能够对从可信第三方TPA接收到的数据进行解密,因为该数据是由EU的公钥d2加密,所以,只有其对应的私钥pk2可以解密,而私钥只有EU知道,因此数据的正确性得到保证,当EU想读取存储在CS上的数据时,TPA要求对来自CS的数据执行数据完整性验证,这保证了数据的完整性。
Description
技术领域
本发明涉及计算机存储方法技术领域,具体是一种云计算环境下机密信息的存储方法。
背景技术
云计算是一种新出现的技术,通过互联网提供各种硬件、软件和应用服务,由于其资源利用率高、大容量的存储空间、超强的处理能力等特性,使其成为未来的主流计算模式,但由于云计算的开放性特点,通过互联网为终端用户提供各种服务,所以存在潜在的安全隐患,数据的隐私保护和安全存储问题成为云计算推广的巨大障碍,据调查,74%的IT行业行政主管和办公室人员因为安全和隐私风险不希望把他们的信息存储在云服务器上,因此,需要新的服务体系结构来处理终端用户在云服务器上存储数据的安全问题,为云计算建立安全的数据存储方案,成为云计算为终端用户提供可靠服务的一个重要问题。
在云环境下信息的安全性和私密性就显得尤为重要,但现有的云环境下的存储方法安全性差、可攻击性强,不利于机密内容的存储。因此,亟需设计一种云计算环境下机密信息的存储方法来解决上述问题。
发明内容
本发明的目的在于提供一种云计算环境下机密信息的存储方法,以解决上述背景技术中提出在云环境下信息的安全性和私密性就显得尤为重要,但现有的云环境下的存储方法安全性差、可攻击性强,不利于机密内容的存储的问题。
本发明的技术方案是:一种云计算环境下机密信息的存储方法,包括以下过程:
(1)参与者;
(2)加密算法;
(3)SCBRHD的架构模型;
(4)SCBRHD方案操作;
(5)SCBRHD算法流程。
进一步地,所述参与者包括终端用户(End-User,EU)、可信第三方(ThirdPartyAuditor,TPA)和云服务器(CloudService,CS)。
进一步地,所述加密算法包括RSA算法、Hash函数和DES算法。
进一步地,所述RSA算法是一种公钥加密算法,RSA算法可用于密钥交换、数字签名或数据块加密,RSA算法用一个可变大小的加密块和一个可变大小的密钥进行加密,在SCBRHD中,RSA算法用来生成终端用户和TPA的对应密钥,这些密钥用来对文件进行加密和解密。
进一步地,所述Hash函数运算可以把任意长度的消息生成固定长度的摘要,对每一个消息,Hash函数都能产生一个较短而固定长度的摘要,且都是独一无二的,这对Hash函数安全性方便的要求是单向函数,且他们不能产生冲突,在SCBRHD中,通过Hash函数校验,能维持数据的完整性。
进一步地,所述DES算法即数据加密标准,是一种对称密钥块密码,为64为块大小和56位的密钥,在加密端DES利用64为的普通文本产生64位的密码文本,在解密端,DES利用64位密码文本产生64位的块文本,在SCBRHD中,TPA利用DES算法来为EU的文件提供更可靠的安全服务,TPA在往云服务器发送文件之间执行DES算法,利用DES算法,可以为用户提供更安全的数据。
进一步地,所述SCBRHD的架构模型利用RSA算法、Hash函数和DES算法及相关加密工具来为云计算提供安全的数据存储服务,在SCBRHD中EU和TPA分别有两个密钥,即公钥和私钥,SCBRHD对数据进行两次加密,首先通过EU私钥进行加密,再由TPA公钥进行加密,这为EU提供数据的机密性。
进一步地,所述SCBRHD方案操作包括以下步骤:
A密钥产生:终端用户EU和可信第三方TPA分别利用RSA算法为自己产生一对密钥,其中TPA的私钥为pk1,EU的私钥为pk2;TPA的公钥为d1,EU的公钥为d2;
B密钥共享:TPA密钥集合{pk1,d1}在TPA上,EU的密钥集合为{pk2,d2},在EU上,TPA使用安全信道和EU共享器公钥d1;
C加密:首先,EU利用其公钥d2对数据文件F进行加密E(F,d2),然后进行Hash运算,生成Hash摘要H(E(F,d2)),接着,用TPA公钥d1对E(F,d2)进行二次加密E(E(F,d2),d1),之后,Hash摘要H(E(F,d2))再次由d1加密E(H(E(F,d2)),d1),此时,这两个包为E(E(F,d2),d1)|E(H(E(F,d2)),d1),被附加在数据上发往TPA;
TPA存储数据的Hash摘要,以确保数据的完整性,TPA用其私钥对接收到的E(E(F,d2),d1)进行解密,得到E(F,d2),接着,TPA通过DES算法产生一个随机密钥k对E(F,d2)进行加密,然后将再次加密后的数据发往CS,这样,数据的安全性得到进一步保障,而产生的随机密钥由TPA存储,用于将来解密;
D解密:当要求验证数据文件的正确性时,经DES加密后存储在云服务器上的数据文件{Encrypt(E(F,d2))}发送到TPA,TPA首先通过自己存储的DES随机密钥K对数据进行解密;然后TPA生成从CS中获得加密文件的Hash摘要;接着,TPA对数据文件原始加密的Hash摘要进行解密,并将其与新生成的Hash摘要相比较,若一致,说明数据文件没有被修改过,是安全的,这样,可以确定EU请求的数据文件是否正确,传送到EU的数据文件是由其公钥加密,所以也只有EU能解密,EU接收到加密文件后,用其自身的私钥解密,从而可以读取数据文件。
进一步地,所述SCBRHD算法流程包括:
a:文件存储到云服务器的加密过程;
b:由TPA验证数据的正确性和完整性发给EU的过程;
c:文件恢复过程。
进一步地,所述a:文件存储到云服务器的加密过程包括:
TPA:Pk1,d1=GenKey()//产生密钥pk1,d1
EU:Pk2,d2=GenKey()//产生密钥pk2,d2
TPA—>EU:d1//TPA给客户端发送自己的公钥d1
EU:F'=E(F,d2),H(F')=H(E(F,d2)),F”=E(F',d1)
H'(F')=E(H(F'),d1)
EU—>TPA:F”|H'(F')
TPA:Store(H'(F')),k=Random(),F'=D(F”,pk1)
F”=Encrypt(F',k)
TPA—>CS:F”;
b:由TPA验证数据的正确性和完整性发给EU的过程:
CS—>TPA:F"
TPA:F'=D(F",k),newH'(F')=H(F'),retrieve(H'(F')),
H(F')=D(H'(F'),pk1),Result=Compare(H(F'),newH'(F'))
TPA—>EU:Send(Result);
c:文件恢复过程:
EU—>TPA:Request(F)
TPA—>CS:Request(F")
CS—>TPA:Send(F")
TPA:Verification(F"),F'=E(F,d2)
TPA—>EU:Send(F')。
本发明通过改进在此提供一种云计算环境下机密信息的存储方法,与现有技术相比,具有如下改进及优点:
(1)本发明利用RSA算法和DES算法来执行加密和解密,进行数据认证,通过计算Hash摘要,进行比较,确保数据的安全性。
(2)本发明SCBRHD中,只有EU能够对从可信第三方TPA接收到的数据进行解密,因为该数据是由EU的公钥d2加密,所以,只有其对应的私钥pk2可以解密,而私钥只有EU知道,因此数据的正确性得到保证,当EU想读取存储在CS上的数据时,TPA要求对来自CS的数据执行数据完整性验证,这保证了数据的完整性。
(3)本发明数据在可信第三方TPA和云服务器CS之间加密和编码,避免了云服务器知道文件的内容,保证了文件的隐私和机密性,数据只以密文形式在网络上传输,所以入侵者无法从传输的文件中知道文件的具体信息,在SCBRHD中,CS只存储加密的数据文件,不参与加密解密,所以CS无法得到文件的任何信息,能确保数据的机密性。
(4)本发明EU必须通过互联网才能将数据存储到CS上,EU通过互联网可以从CS中访问自己的数据,这就有被入侵者攻击的危险,但在SCBRHD中,传输的数据是通过不对称加密和使用一次Hash摘要,传输的数据包含加密的Hash摘要,而入侵者无论扮演何种角色都难以解密,若有人对数据和Hash摘要进行修改,TPA很容易就能证实,最终将结果传给EU,因此,SCBRHD能有效的预防网络攻击。
附图说明
下面结合附图和实施例对本发明作进一步解释:
图1是本发明的参与者及角色结构示意图;
图2是本发明的符号说明结构示意图;
图3是本发明的方案框架模型结构示意图;
图4是本发明的EU、TPA和CS之间的交互过程结构示意图。
具体实施方式
下面将结合附图1至图4对本发明进行详细说明,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,当组件被称为“固定于”另一个组件,它可以直接在另一个组件上或者也可以存在居中的组件。当一个组件被认为是“连接”另一个组件,它可以是直接连接到另一个组件或者可能同时存在居中组件。当一个组件被认为是“设置于”另一个组件,它可以是直接设置在另一个组件上或者可能同时存在居中组件。本文所使用的术语“垂直的”、“水平的”、“左”、“右”以及类似的表述只是为了说明的目的。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。本文所使用的术语“及/或”包括一个或多个相关的所列项目的任意的和所有的组合。
本发明通过改进在此提供一种云计算环境下机密信息的存储方法,如图1-图4所示,包括以下过程:
(1)参与者;
(2)加密算法;
(3)SCBRHD的架构模型;
(4)SCBRHD方案操作;
(5)SCBRHD算法流程。
进一步地,参与者包括终端用户(End-User,EU)、可信第三方(ThirdPartyAuditor,TPA)和云服务器(CloudService,CS)。
进一步地,加密算法包括RSA算法、Hash函数和DES算法。
进一步地,RSA算法是一种公钥加密算法,RSA算法可用于密钥交换、数字签名或数据块加密,RSA算法用一个可变大小的加密块和一个可变大小的密钥进行加密,在SCBRHD中,RSA算法用来生成终端用户和TPA的对应密钥,这些密钥用来对文件进行加密和解密。
进一步地,Hash函数运算可以把任意长度的消息生成固定长度的摘要,对每一个消息,Hash函数都能产生一个较短而固定长度的摘要,且都是独一无二的,这对Hash函数安全性方便的要求是单向函数,且他们不能产生冲突,在SCBRHD中,通过Hash函数校验,能维持数据的完整性。
进一步地,DES算法即数据加密标准,是一种对称密钥块密码,为64为块大小和56位的密钥,在加密端DES利用64为的普通文本产生64位的密码文本,在解密端,DES利用64位密码文本产生64位的块文本,在SCBRHD中,TPA利用DES算法来为EU的文件提供更可靠的安全服务,TPA在往云服务器发送文件之间执行DES算法,利用DES算法,可以为用户提供更安全的数据。
进一步地,SCBRHD的架构模型利用RSA算法、Hash函数和DES算法及相关加密工具来为云计算提供安全的数据存储服务,在SCBRHD中EU和TPA分别有两个密钥,即公钥和私钥,SCBRHD对数据进行两次加密,首先通过EU私钥进行加密,再由TPA公钥进行加密,这为EU提供数据的机密性。
进一步地,SCBRHD方案操作包括以下步骤:
A密钥产生:终端用户EU和可信第三方TPA分别利用RSA算法为自己产生一对密钥,其中TPA的私钥为pk1,EU的私钥为pk2;TPA的公钥为d1,EU的公钥为d2;
B密钥共享:TPA密钥集合{pk1,d1}在TPA上,EU的密钥集合为{pk2,d2},在EU上,TPA使用安全信道和EU共享器公钥d1;
C加密:首先,EU利用其公钥d2对数据文件F进行加密E(F,d2),然后进行Hash运算,生成Hash摘要H(E(F,d2)),接着,用TPA公钥d1对E(F,d2)进行二次加密E(E(F,d2),d1),之后,Hash摘要H(E(F,d2))再次由d1加密E(H(E(F,d2)),d1),此时,这两个包为E(E(F,d2),d1)|E(H(E(F,d2)),d1),被附加在数据上发往TPA;
TPA存储数据的Hash摘要,以确保数据的完整性,TPA用其私钥对接收到的E(E(F,d2),d1)进行解密,得到E(F,d2),接着,TPA通过DES算法产生一个随机密钥k对E(F,d2)进行加密,然后将再次加密后的数据发往CS,这样,数据的安全性得到进一步保障,而产生的随机密钥由TPA存储,用于将来解密;
D解密:当要求验证数据文件的正确性时,经DES加密后存储在云服务器上的数据文件{Encrypt(E(F,d2))}发送到TPA,TPA首先通过自己存储的DES随机密钥K对数据进行解密;然后TPA生成从CS中获得加密文件的Hash摘要;接着,TPA对数据文件原始加密的Hash摘要进行解密,并将其与新生成的Hash摘要相比较,若一致,说明数据文件没有被修改过,是安全的,这样,可以确定EU请求的数据文件是否正确,传送到EU的数据文件是由其公钥加密,所以也只有EU能解密,EU接收到加密文件后,用其自身的私钥解密,从而可以读取数据文件。
进一步地,SCBRHD算法流程包括:
a:文件存储到云服务器的加密过程;
b:由TPA验证数据的正确性和完整性发给EU的过程;
c:文件恢复过程。
进一步地,a:文件存储到云服务器的加密过程包括:
TPA:Pk1,d1=GenKey()//产生密钥pk1,d1
EU:Pk2,d2=GenKey()//产生密钥pk2,d2
TPA—>EU:d1//TPA给客户端发送自己的公钥d1
EU:F'=E(F,d2),H(F')=H(E(F,d2)),F”=E(F',d1)
H'(F')=E(H(F'),d1)
EU—>TPA:F”|H'(F')
TPA:Store(H'(F')),k=Random(),F'=D(F”,pk1)
F”=Encrypt(F',k)
TPA—>CS:F”;
b:由TPA验证数据的正确性和完整性发给EU的过程:
CS—>TPA:F"
TPA:F'=D(F",k),newH'(F')=H(F'),retrieve(H'(F')),
H(F')=D(H'(F'),pk1),Result=Compare(H(F'),newH'(F'))
TPA—>EU:Send(Result);
c:文件恢复过程:
EU—>TPA:Request(F)
TPA—>CS:Request(F")
CS—>TPA:Send(F")
TPA:Verification(F"),F'=E(F,d2)
TPA—>EU:Send(F')。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种云计算环境下机密信息的存储方法,其特征在于:包括以下过程:
(1)参与者;
(2)加密算法;
(3)SCBRHD的架构模型;
(4)SCBRHD方案操作;
(5)SCBRHD算法流程。
2.根据权利要求1所述的一种云计算环境下机密信息的存储方法,其特征在于:所述参与者包括终端用户(End-User,EU)、可信第三方(ThirdPartyAuditor,TPA)和云服务器(CloudService,CS)。
3.根据权利要求1所述的一种云计算环境下机密信息的存储方法,其特征在于:所述加密算法包括RSA算法、Hash函数和DES算法。
4.根据权利要求3所述的一种云计算环境下机密信息的存储方法,其特征在于:所述RSA算法是一种公钥加密算法,RSA算法可用于密钥交换、数字签名或数据块加密,RSA算法用一个可变大小的加密块和一个可变大小的密钥进行加密,在SCBRHD中,RSA算法用来生成终端用户和TPA的对应密钥,这些密钥用来对文件进行加密和解密。
5.根据权利要求3所述的一种云计算环境下机密信息的存储方法,其特征在于:所述Hash函数运算可以把任意长度的消息生成固定长度的摘要,对每一个消息,Hash函数都能产生一个较短而固定长度的摘要,且都是独一无二的,这对Hash函数安全性方便的要求是单向函数,且他们不能产生冲突,在SCBRHD中,通过Hash函数校验,能维持数据的完整性。
6.根据权利要求3所述的一种云计算环境下机密信息的存储方法,其特征在于:所述DES算法即数据加密标准,是一种对称密钥块密码,为64为块大小和56位的密钥,在加密端DES利用64为的普通文本产生64位的密码文本,在解密端,DES利用64位密码文本产生64位的块文本,在SCBRHD中,TPA利用DES算法来为EU的文件提供更可靠的安全服务,TPA在往云服务器发送文件之间执行DES算法,利用DES算法,可以为用户提供更安全的数据。
7.根据权利要求1所述的一种云计算环境下机密信息的存储方法,其特征在于:所述SCBRHD的架构模型利用RSA算法、Hash函数和DES算法及相关加密工具来为云计算提供安全的数据存储服务,在SCBRHD中EU和TPA分别有两个密钥,即公钥和私钥,SCBRHD对数据进行两次加密,首先通过EU私钥进行加密,再由TPA公钥进行加密,这为EU提供数据的机密性。
8.根据权利要求1所述的一种云计算环境下机密信息的存储方法,其特征在于:所述SCBRHD方案操作包括以下步骤:
A密钥产生:终端用户EU和可信第三方TPA分别利用RSA算法为自己产生一对密钥,其中TPA的私钥为pk1,EU的私钥为pk2;TPA的公钥为d1,EU的公钥为d2;
B密钥共享:TPA密钥集合{pk1,d1}在TPA上,EU的密钥集合为{pk2,d2},在EU上,TPA使用安全信道和EU共享器公钥d1;
C加密:首先,EU利用其公钥d2对数据文件F进行加密E(F,d2),然后进行Hash运算,生成Hash摘要H(E(F,d2)),接着,用TPA公钥d1对E(F,d2)进行二次加密E(E(F,d2),d1),之后,Hash摘要H(E(F,d2))再次由d1加密E(H(E(F,d2)),d1),此时,这两个包为E(E(F,d2),d1)|E(H(E(F,d2)),d1),被附加在数据上发往TPA;
TPA存储数据的Hash摘要,以确保数据的完整性,TPA用其私钥对接收到的E(E(F,d2),d1)进行解密,得到E(F,d2),接着,TPA通过DES算法产生一个随机密钥k对E(F,d2)进行加密,然后将再次加密后的数据发往CS,这样,数据的安全性得到进一步保障,而产生的随机密钥由TPA存储,用于将来解密;
D解密:当要求验证数据文件的正确性时,经DES加密后存储在云服务器上的数据文件{Encrypt(E(F,d2))}发送到TPA,TPA首先通过自己存储的DES随机密钥K对数据进行解密;然后TPA生成从CS中获得加密文件的Hash摘要;接着,TPA对数据文件原始加密的Hash摘要进行解密,并将其与新生成的Hash摘要相比较,若一致,说明数据文件没有被修改过,是安全的,这样,可以确定EU请求的数据文件是否正确,传送到EU的数据文件是由其公钥加密,所以也只有EU能解密,EU接收到加密文件后,用其自身的私钥解密,从而可以读取数据文件。
9.根据权利要求1所述的一种云计算环境下机密信息的存储方法,其特征在于:所述SCBRHD算法流程包括:
a:文件存储到云服务器的加密过程;
b:由TPA验证数据的正确性和完整性发给EU的过程;
c:文件恢复过程。
10.根据权利要求9所述的一种云计算环境下机密信息的存储方法,其特征在于:所述a:文件存储到云服务器的加密过程包括:
TPA:Pk1,d1=GenKey()//产生密钥pk1,d1
EU:Pk2,d2=GenKey()//产生密钥pk2,d2
TPA—>EU:d1//TPA给客户端发送自己的公钥d1
EU:F'=E(F,d2),H(F')=H(E(F,d2)),F”=E(F',d1)
H'(F')=E(H(F'),d1)
EU—>TPA:F”|H'(F')
TPA:Store(H'(F')),k=Random(),F'=D(F”,pk1)
F”=Encrypt(F',k)
TPA—>CS:F”;
b:由TPA验证数据的正确性和完整性发给EU的过程:
CS—>TPA:F"
TPA:F'=D(F",k),newH'(F')=H(F'),retrieve(H'(F')),
H(F')=D(H'(F'),pk1),Result=Compare(H(F'),newH'(F'))
TPA—>EU:Send(Result);
c:文件恢复过程:
EU—>TPA:Request(F)
TPA—>CS:Request(F")
CS—>TPA:Send(F")
TPA:Verification(F"),F'=E(F,d2)
TPA—>EU:Send(F')。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110119606.7A CN112800462A (zh) | 2021-01-28 | 2021-01-28 | 一种云计算环境下机密信息的存储方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110119606.7A CN112800462A (zh) | 2021-01-28 | 2021-01-28 | 一种云计算环境下机密信息的存储方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112800462A true CN112800462A (zh) | 2021-05-14 |
Family
ID=75812546
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110119606.7A Pending CN112800462A (zh) | 2021-01-28 | 2021-01-28 | 一种云计算环境下机密信息的存储方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112800462A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113611127A (zh) * | 2021-08-10 | 2021-11-05 | 谭举 | 基于物联网和云计算的地下停车场车位引导系统 |
CN115118421A (zh) * | 2022-08-30 | 2022-09-27 | 深圳竹云科技股份有限公司 | 一种密钥轮换方法、装置、计算机设备 |
-
2021
- 2021-01-28 CN CN202110119606.7A patent/CN112800462A/zh active Pending
Non-Patent Citations (1)
Title |
---|
胡元闯 等: "云计算中一种安全有效的数据存储方案", 《计算机时代》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113611127A (zh) * | 2021-08-10 | 2021-11-05 | 谭举 | 基于物联网和云计算的地下停车场车位引导系统 |
CN115118421A (zh) * | 2022-08-30 | 2022-09-27 | 深圳竹云科技股份有限公司 | 一种密钥轮换方法、装置、计算机设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9852300B2 (en) | Secure audit logging | |
US20110145576A1 (en) | Secure method of data transmission and encryption and decryption system allowing such transmission | |
US20120054491A1 (en) | Re-authentication in client-server communications | |
CN112564906B (zh) | 一种基于区块链的数据安全交互方法及系统 | |
CN109543434B (zh) | 区块链信息加密方法、解密方法、存储方法及装置 | |
CN101094394A (zh) | 一种保证视频数据安全传输的方法及视频监控系统 | |
WO2022022009A1 (zh) | 消息处理方法、装置、设备及存储介质 | |
CN106464488A (zh) | 信息传输方法及移动设备 | |
CN108809633B (zh) | 一种身份认证的方法、装置及系统 | |
US20230188325A1 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
CN104243494A (zh) | 一种数据处理方法 | |
CN114244508B (zh) | 数据加密方法、装置、设备及存储介质 | |
CN113225318B (zh) | 一种政务大数据加密传输及安全存储的方法及系统 | |
US20160359822A1 (en) | Sovereign share encryption protocol | |
Chidambaram et al. | Enhancing the security of customer data in cloud environments using a novel digital fingerprinting technique | |
CN112800462A (zh) | 一种云计算环境下机密信息的存储方法 | |
Reshma et al. | Pairing-free CP-ABE based cryptography combined with steganography for multimedia applications | |
CN112529573A (zh) | 一种组合式区块链门限签名方法及系统 | |
CN114338648A (zh) | 一种基于国密算法的sftp多端文件安全传输的方法及系统 | |
CN110048852B (zh) | 基于非对称密钥池的量子通信服务站数字签密方法和系统 | |
CN109412799B (zh) | 一种生成本地密钥的系统及其方法 | |
CN110704856A (zh) | 一种基于运维审计系统的秘密共享方法 | |
CN113656818B (zh) | 满足语义安全的无可信第三方云存储密文去重方法与系统 | |
CN115694922A (zh) | 在国产cpu和os下的文件传输加密方法及设备 | |
CN112035820B (zh) | 一种用于Kerberos加密环境下的数据解析方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210514 |
|
RJ01 | Rejection of invention patent application after publication |