CN112865949B - 一种高效抗远程服务攻击的外包数据存储与访问方法 - Google Patents

一种高效抗远程服务攻击的外包数据存储与访问方法 Download PDF

Info

Publication number
CN112865949B
CN112865949B CN202110075675.2A CN202110075675A CN112865949B CN 112865949 B CN112865949 B CN 112865949B CN 202110075675 A CN202110075675 A CN 202110075675A CN 112865949 B CN112865949 B CN 112865949B
Authority
CN
China
Prior art keywords
data
data owner
remote server
owner
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110075675.2A
Other languages
English (en)
Other versions
CN112865949A (zh
Inventor
翁健
刘家男
温靖航
李明
杨安家
谭武征
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinan University
Original Assignee
Jinan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinan University filed Critical Jinan University
Priority to CN202110075675.2A priority Critical patent/CN112865949B/zh
Publication of CN112865949A publication Critical patent/CN112865949A/zh
Application granted granted Critical
Publication of CN112865949B publication Critical patent/CN112865949B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Abstract

本发明公开了一种高效抗远程服务攻击的外包数据存储与访问方法,包括数据拥有者将数据采用预设加法同态加密方案加密,并外包存储在远程服务器;数据拥有者产生访问向量,对访问向量进行加密,发送给远程服务器;远程服务器根据加密后的访问向量,对外包数据进行操作,将操作结果返回给数据拥有者;数据拥有者对操作结果进行解密,获取正确的数据。本发明可以有效地防止恶意的远程服务器获取外包数据的内容,并且隐藏数据的访问模式。与现有技术相比,本发明一是极大地减少了通讯量和数据拥有者的计算量;二是具有较高的安全和隐私保护性,可以抵抗恶意的远程服务器的攻击,并在保护数据内容的同时,保护数据拥有者访问数据时产生的访问模式。

Description

一种高效抗远程服务攻击的外包数据存储与访问方法
技术领域
本发明属于网络空间安全技术领域,尤其涉及一种高效抗远程服务攻击的外包数据存储与访问方法。
背景技术
随着云技术的不断发展,将数据外包存放在远程云服务器上可以有效地降低本地的存储开销。为了保护数据的安全性,一般在将数据外包存放在远程服务器之前会对数据使用加密等技术进行保护。虽然加密等技术可以保护数据的内容,但是当数据使用者在访问数据时,远程服务器会获得数据使用者所访问的数据位置信息、频率等访问模式信息。当远程服务器获取到足够多的访问模式信息后,可以根据一些先验知识推断出来数据的信息,甚至是还原数据的内容。此外,对于恶意的远程服务器来说,还可以进一步通过修改数据内容或欺骗数据拥有者,减少自己的开销或获取数据拥有者的信息。
为了在保护数据内容的同时保护数据的访问模式,不少学者纷纷提出一些解决方案,如不经意传输(Oblivious Transfer,OT)协议、私有信息检索(Private InformationRetrieval,PIR)、不经意随机访问机(Oblivious Random Access Machine,ORAM)等。这些方案可以在一定程度上实现上述目标,但是其中有些方案仍然存在如通信开销较大、客户端计算量较大、难以抵抗恶意远程服务器的攻击、实现较难等缺点。
发明内容
本发明的主要目的在于解决现有技术的缺点和不足,提供一种高效抗远程服务攻击的外包数据存储与访问方法,该方法可以在恶意远程服务器的环境下,保护外包数据内容,同时保护数据拥有者在访问数据时产生的访问模式信息。
本发明的目的可以通过如下技术方案实现:
一种高效抗远程服务攻击的外包数据存储与访问方法,包括以下步骤:
步骤(一)、数据拥有者将数据采用预设加法同态加密方案加密,并外包存储在远程服务器;
步骤(二)、数据拥有者产生访问向量,对访问向量进行加密,发送给远程服务器;
步骤(三)、远程服务器根据加密后的访问向量,对外包数据进行操作,将操作结果返回给数据拥有者
步骤(四)、数据拥有者对操作结果进行解密,获取正确的数据。
优选地,步骤(一)具体为:
数据拥有者执行密钥产生算法
Figure BDA0002907393710000023
产生加密私钥sk和公钥pk,将公钥pk分享给远程服务器;κ为安全参数;
在初始化阶段,数据拥有者将数据Di生成中间值D′i,对中间值D′i采用纠错码的编码函数Encodeecc(D′i)进行编码,生成中间值Mi=(mi1,mi2,...,miq);数据拥有者将mij使用加密函数εpk(s+1,εpk(s,mij))加密为cij,并组成数组Ci=(ci1,ci2,...,ciq),最终数据拥有者将所有的密文数据(C1,C1,...,CN)上传到远程服务器供后续访问,数据拥有者设置时间表T,并设置T[i]←t,时间表T为长度为N的一维数组;其中,数据拥有者共有N个数据,N个数据分别为D1,D2,...,DN;s是加密和解密参数;D′i=H(t||Di)||t||Di,1≤i≤N,t为当前的时间戳,||为连接操作;1≤j≤q;
Figure BDA0002907393710000021
为一种预设加法同态加密方案的密钥产生函数,εpk(s,m)为加密函数,m为待加密的明文,pk和sk分别为公钥和私钥;H()为具有强抗碰撞性的安全哈希函数;Encodeecc()为纠错码的编码函数。
优选地,步骤(二)具体为:当数据拥有者需要访问第k个数据时(1≤k≤N),生成访问向量
Figure BDA0002907393710000022
其中当i=k时,bi=1,当i≠k时,bi=0;对每一个元素bi使用加密函数εpk(s+2,bi)进行加密,得到密文τi;将密文τi发送给远程服务器。
优选地,步骤(三)具体为:远程服务器计算密文τi的响应值rj,并将响应数组R返回给数据拥有者;R=(r1,r2,...,rq);1≤j≤q。
优选地,步骤(四)具体为:
数据拥有者采用解密函数Dsk(s+1,Dsk(s+2,rj))对响应值rj解密得到r′j;再采用解密函
Figure BDA0002907393710000031
对r′j解密得到
Figure BDA0002907393710000032
结合
Figure BDA0002907393710000033
数据拥有者使用纠错码的解码函数
Figure BDA0002907393710000034
解码得到解码结果
Figure BDA0002907393710000035
数据拥有者判断:
(1)
Figure BDA0002907393710000036
是否小于当前时间t,
(2)T[k]是否等于
Figure BDA0002907393710000037
(3)h是否等于
Figure BDA0002907393710000038
若(1)、(2)和(3)都满足,则数据拥有者对解码结果进行数据恢复,得到恢复后数据Dk
Figure BDA0002907393710000039
Dk为恢复后的第k个数据项;否则数据拥有者抛出异常,表示远程服务器有恶意行为;1≤j≤q;
Figure BDA00029073937100000310
为解密函数,c为待解密的密文,Decodeecc()为纠错码的解码函数。
优选地,步骤(四)具体为之后还包括:数据拥有者对远程服务器的数据Dk进行更新,具体为:数据拥有者根据新的数据v计算中间值
Figure BDA00029073937100000311
数据拥有者将中间值
Figure BDA00029073937100000312
编码成为
Figure BDA00029073937100000313
数据拥有者将
Figure BDA00029073937100000314
使用加密函数
Figure BDA00029073937100000315
加密为
Figure BDA00029073937100000316
计算
Figure BDA00029073937100000317
数据拥有者将所有的Δj上传到远程服务器;数据拥有者更新T[k]←t;1≤j≤q
远程服务器根据密文τi计算中间值τ′i,τ′i=Reduction(τi);
远程服务器通过更新公式更新cij,实现所有的加密数据的更新,1≤i≤N,1≤j≤q,更新公式为:
Figure BDA00029073937100000318
优选地,纠错码的编码函数Encodeecc()和纠错码的解码函数Decodeecc()满足:数据Di编码后的结果由q部分组成,这q部分中不超过阈值σ个的部分被修改或缺失,则从剩余的q-σ个部分中恢复出数据Di
优选地,远程服务器计算密文τi的响应值rj的公式为:
Figure BDA0002907393710000041
优选地,函数Reduction()过程,具体为:
对于任意密文
Figure BDA0002907393710000042
其中
Figure BDA0002907393710000043
v<w;则该密文转换为c′=c mod nu,其中v<u≤w;且通过解密函数
Figure BDA0002907393710000044
恢复出
Figure BDA0002907393710000045
与现有技术相比,本发明具有如下有益效果:
本发明通过对数据拥有者的数据采取编码和加密处理后,外包存储在远程服务器上。数据拥有者可以通过产生访问向量,秘密地对外包服务器上的加密数据进行读取、写入、删除等访问操作。本发明可以有效地防止恶意的远程服务器获取外包数据的内容,并且隐藏数据的访问模式。具体为:
一、具有较高的安全和隐私保护性,可以抵抗恶意的远程服务器的攻击,并在保护数据内容的同时,保护数据拥有者访问数据时产生的访问模式。
二、极大地减少了通讯量和数据拥有者的计算量。
附图说明
图1是本发明的一种高效抗远程服务攻击的外包数据存储与访问方法的流程图。
具体实施方式
下面结合实施例和附图对本发明做进一步阐述,但本发明的实施方式不限于此。
实施例
本发明,一种高效抗远程服务攻击的外包数据存储与访问方法,如图1所示,包括以下步骤:
设定
Figure BDA0002907393710000051
为一种特殊加法同态加密方案的密钥产生函数,κ为安全参数,εpk(s,m)为加密函数,
Figure BDA0002907393710000052
为解密函数,其中s是一个类型为正整数的加密和解密参数,m和c分别为待加密的明文和待解密的密文,pk和sk分别为该加法同态加密方案的公钥和私钥;所述特殊加法同态加密方案
Figure BDA0002907393710000053
Figure BDA0002907393710000054
构造;设H()为一个具有强抗碰撞性的安全哈希函数;Encodeecc()和Decodeecc()为纠错码的编码函数和解码函数;
在实际应用中,安全参数λ可设置为1024或更高,以达到符合实际需要的安全强度;数据拥有者可预先设定好方案的初始加密参数s=1,这样的设定有助于提高方案的效率;
步骤一、数据拥有者执行密钥产生函数
Figure BDA0002907393710000055
产生加密方案私钥sk和公钥pk,将公钥pk分享给远程服务器;
具体如下:
数据拥有者执行密钥产生函数
Figure BDA0002907393710000056
随机选取两个大素数
Figure BDA0002907393710000057
Figure BDA0002907393710000058
计算
Figure BDA0002907393710000059
Figure BDA00029073937100000510
其中lcm()为最小公倍数函数;则公钥pk=n,私钥sk=λ。
步骤二、假设数据拥有者共有N个数据(D1,D2,...,DN);数据拥有者选择加密和解密参数s=1;在初始化阶段,数据拥有者将每个数据Di设置成为D′i=H(t||Di)||t||Di,其中1≤i≤N,t为当前的时间戳,||为连接操作;接下来,数据拥有者使用纠错码的编码算法计算Encodeecc(D′i),即将每一个数据D′i编码成为Mi=(mi1,mi2,...,miq);对于所有的1≤i≤N,1≤j≤q,数据拥有者将mij使用加密函数εpk(2,εpk(1,mij))加密为cij;即,每个数据Di被编码、加密,并组成为Ci=(ci1,ci2,...,ciq);将所有的密文数据(C1,C2,...,CN)上传到远程服务器供后续访问;此外,数据拥有者设置时间表T为一个长度为N的一维数组,并设置T[i]←t;
在实际应用中,数据拥有者可以选择加密参数s=1;纠错码的编码和解码算法Encodeecc()和Decodeecc()满足:对于数据Di,其编码后的结果由q部分组成,若这q部分中不超过阈值σ个部分被修改或缺失,则仍然可以从剩余的q-σ个部分中恢复出来数据Di;进一步,数据拥有者可将mij使用加密函数εpk(2,εpk(1,mij))加密为cij;举例说明:数据Di编码后的结果由10部分组成,这10部分中第1、第2和第3部分被修改或缺失,则仍然可以从剩下的7部分中恢复出来数据Di
步骤三、数据拥有者想要访问第k个数据时(1≤k≤N),设置访问向量b={b1,b2,...,bN},其中当i=k时,bi=1,当i≠k时,bi=0;对每一个bi使用加密函数εpk(3,bi)加密为τi;将所有的τi发送给远程服务器;
当数据拥有者选择加密参数s=1时,对bi的加密过程具体为:数据拥有者随机选取
Figure BDA0002907393710000061
计算密文
Figure BDA0002907393710000062
步骤四、对于所有的1≤j≤q,远程服务器计算响应值rj;远程服务器返回R=(r1,r2,...,rq)给数据拥有者;
当数据拥有者选择加密参数s=1时,cij和τi分别为使用参数1和3加密的密文,cij刚好在τi的明文空间中,即都为
Figure BDA0002907393710000063
Figure BDA0002907393710000064
步骤五、对于所有的1≤j≤q,数据拥有者使用
Figure BDA0002907393710000065
解密得到r′j;再次使用
Figure BDA0002907393710000066
解密得到
Figure BDA0002907393710000067
结合
Figure BDA0002907393710000068
数据拥有者使用纠错码的解码函数
Figure BDA0002907393710000069
解码得到解码结果
Figure BDA00029073937100000610
数据拥有者检查1)
Figure BDA00029073937100000611
是否小于当前时间t,2)T[k]是否等于
Figure BDA00029073937100000612
3)h是否等于
Figure BDA00029073937100000613
如果都满足,则数据拥有者恢复
Figure BDA00029073937100000614
否则数据拥有者抛出异常,表示远程服务器有恶意行为;
对密文数据rj的解密过程,具体为:
数据拥有者设定当前密文的加密解密参数l=3,利用中国剩余定理计算d,其中d=1 mod n3且d=0 modλ;计算a=cd mod n4;设
Figure BDA00029073937100000615
执行下述算法获得解密结果;
Figure BDA0002907393710000071
继续对上述结果使用相应加密解密参数l=2进行解密,得到r′j;再次对r′j使用相应参数l=1进行解密,得到mkj;调用纠错码的解码函数,并经过完整性和合法性检验,从所有的mkj中即可恢复出Dk
步骤六、数据拥有者如果想用新的数据v更新Dk,则设置
Figure BDA0002907393710000072
(更新的情况),否则设置
Figure BDA0002907393710000073
(不更新的情况);数据拥有者将
Figure BDA0002907393710000074
编码成为
Figure BDA0002907393710000075
对于所有的1≤j≤q,数据拥有者将
Figure BDA0002907393710000076
使用加密函数
Figure BDA0002907393710000077
加密为
Figure BDA0002907393710000078
计算
Figure BDA0002907393710000079
数据拥有者将所有的Δj一起上传到远程服务器;数据拥有者更新T[k]←t;
步骤七、远程服务器对所有的τi计算τ′i=Reduction(τi);
Figure BDA00029073937100000710
其中bi=0或bi=1时,Reduction()的过程具体为:计算τ′i=τi mod n3
步骤八、远程服务器更新所有的加密数据。
远程服务器更新所有加密数据的过程,具体为:对于所有的1≤i≤N,1≤j≤q,远程服务器计算更新
Figure BDA00029073937100000711
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。

Claims (6)

1.一种高效抗远程服务攻击的外包数据存储与访问方法,其特征在于,包括以下步骤:
步骤(一)、数据拥有者将数据采用预设加法同态加密方案加密,并外包存储在远程服务器;
步骤(二)、数据拥有者产生访问向量,对访问向量进行加密,发送给远程服务器;
步骤(三)、远程服务器根据加密后的访问向量,对外包数据进行操作,将操作结果返回给数据拥有者;
步骤(四)、数据拥有者对操作结果进行解密,获取正确的数据;
步骤(四)具体为:
数据拥有者采用解密函数
Figure FDA0003779258060000011
对响应值rj解密得到r′j;再采用解密函
Figure FDA0003779258060000012
对r′j解密得到
Figure FDA0003779258060000013
其中,s是加密和解密参数;结合
Figure FDA0003779258060000014
数据拥有者使用纠错码的解码函数
Figure FDA0003779258060000015
解码得到解码结果
Figure FDA0003779258060000016
数据拥有者判断:
(1)
Figure FDA0003779258060000017
是否小于当前时间t,
(2)T[k]是否等于
Figure FDA0003779258060000018
其中,T[k]表示数据拥有者需要访问的第k个数据;
(3)h是否等于
Figure FDA0003779258060000019
其中,H()为具有强抗碰撞性的安全哈希函数;
若(1)、(2)和(3)都满足,则数据拥有者对解码结果进行数据恢复,得到恢复后数据Dk
Figure FDA00037792580600000110
Dk为恢复后的第k个数据项;否则数据拥有者抛出异常,表示远程服务器有恶意行为;1≤j≤q;
Figure FDA00037792580600000111
为解密函数,c为待解密的密文,Decodeecc()为纠错码的解码函数;
步骤(四)具体为之后还包括:数据拥有者对远程服务器的数据Dk进行更新,具体为:
数据拥有者根据新的数据v计算中间值
Figure FDA00037792580600000112
数据拥有者将中间值
Figure FDA00037792580600000113
编码成为
Figure FDA00037792580600000114
数据拥有者将
Figure FDA00037792580600000115
使用加密函数
Figure FDA0003779258060000021
加密为
Figure FDA0003779258060000022
计算
Figure FDA0003779258060000023
数据拥有者将所有的Δj上传到远程服务器;数据拥有者更新T[k]←t;1≤j≤q
远程服务器根据密文τi计算中间值τ′i,τ′i=Reduction(τi);
远程服务器通过更新公式更新cij,实现所有的加密数据的更新,1≤i≤N,1≤j≤q,更新公式为:
Figure FDA0003779258060000024
函数Reduction()过程,具体为:
对于任意密文
Figure FDA00037792580600000210
其中
Figure FDA0003779258060000025
v<w;则该密文转换为c′=c mod nu,其中v<u≤w;且通过解密函数
Figure FDA0003779258060000026
恢复出
Figure FDA0003779258060000027
2.根据权利要求1所述的一种高效抗远程服务攻击的外包数据存储与访问方法,其特征在于,步骤(一)具体为:
数据拥有者执行密钥产生算法
Figure FDA0003779258060000028
产生加密私钥sk和公钥pk,将公钥pk分享给远程服务器;κ为安全参数;
在初始化阶段,数据拥有者将数据Di生成中间值D′i,对中间值D′i采用纠错码的编码函数Encodeecc(D′i)进行编码,生成中间值Mi=(mi1,mi2,...,miq);数据拥有者将mij使用加密函数εpk(s+1,εpk(s,mij))加密为cij,并组成数组Ci=(ci1,ci2,...,ciq),最终数据拥有者将所有的密文数据(C1,C2,...,CN)上传到远程服务器供后续访问,数据拥有者设置时间表T,并设置T[i]←t,时间表T为长度为N的一维数组;其中,数据拥有者共有N个数据,N个数据分别为D1,D2,...,DN;s是加密和解密参数;D′i=H(t||Di)||t||Di,1≤i≤N,t为当前的时间戳,||为连接操作;1≤j≤q;
Figure FDA0003779258060000029
为一种预设加法同态加密方案的密钥产生函数,εpk(s,m)为加密函数,m为待加密的明文,pk和sk分别为公钥和私钥;H()为具有强抗碰撞性的安全哈希函数;Encodeecc()为纠错码的编码函数。
3.根据权利要求2所述的一种高效抗远程服务攻击的外包数据存储与访问方法,其特征在于,步骤(二)具体为:
当数据拥有者需要访问第k个数据时(1≤k≤N),生成访问向量
Figure FDA0003779258060000031
其中当i=k时,bi=1,当i≠k时,bi=0;对每一个元素bi使用加密函数εpk(s+2,bi)进行加密,得到密文τi;将密文τi发送给远程服务器。
4.根据权利要求3所述的一种高效抗远程服务攻击的外包数据存储与访问方法,其特征在于,步骤(三)具体为:
远程服务器计算密文τi的响应值rj,并将响应数组R返回给数据拥有者;R=(r1,r2,...,rq);1≤j≤q。
5.根据权利要求4所述的一种高效抗远程服务攻击的外包数据存储与访问方法,其特征在于,纠错码的编码函数Encodeecc()和纠错码的解码函数Decodeecc()满足:数据Di编码后的结果由q部分组成,这q部分中不超过阈值σ个的部分被修改或缺失,则从剩余的q-σ个部分中恢复出数据Di
6.根据权利要求1所述的一种高效抗远程服务攻击的外包数据存储与访问方法,其特征在于,远程服务器计算密文τi的响应值rj的公式为:
Figure FDA0003779258060000032
CN202110075675.2A 2021-01-20 2021-01-20 一种高效抗远程服务攻击的外包数据存储与访问方法 Active CN112865949B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110075675.2A CN112865949B (zh) 2021-01-20 2021-01-20 一种高效抗远程服务攻击的外包数据存储与访问方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110075675.2A CN112865949B (zh) 2021-01-20 2021-01-20 一种高效抗远程服务攻击的外包数据存储与访问方法

Publications (2)

Publication Number Publication Date
CN112865949A CN112865949A (zh) 2021-05-28
CN112865949B true CN112865949B (zh) 2022-10-14

Family

ID=76007687

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110075675.2A Active CN112865949B (zh) 2021-01-20 2021-01-20 一种高效抗远程服务攻击的外包数据存储与访问方法

Country Status (1)

Country Link
CN (1) CN112865949B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112104619A (zh) * 2020-08-27 2020-12-18 西南大学 基于外包密文属性加密的数据访问控制系统和方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100146299A1 (en) * 2008-10-29 2010-06-10 Ashwin Swaminathan System and method for confidentiality-preserving rank-ordered search
CN110120873B (zh) * 2019-05-08 2021-04-27 西安电子科技大学 基于云外包交易数据的频繁项集挖掘方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112104619A (zh) * 2020-08-27 2020-12-18 西南大学 基于外包密文属性加密的数据访问控制系统和方法

Also Published As

Publication number Publication date
CN112865949A (zh) 2021-05-28

Similar Documents

Publication Publication Date Title
CN103875001B (zh) 用于保护密码散列函数的执行的方法和系统
EP2329622B1 (en) Message authentication code pre-computation with applications to secure memory
CN106534092A (zh) 基于消息依赖于密钥的隐私数据加密方法
JP2004534333A (ja) コンピュータネットワークにおける分散データ処理に関する統合された保護方法及びシステム
Azraoui et al. Stealthguard: Proofs of retrievability with hidden watchdogs
CN108197484B (zh) 一种分布式存储环境下实现节点数据安全的方法
Rashwan et al. Security of the GPT cryptosystem and its applications to cryptography
KR100561847B1 (ko) 공개키를 이용한 데이터 암호화 및 복호화 방법
CN102594551B (zh) Rfid标签隐私数据可靠统计方法
CN104881838B (zh) 一种基于gf(23)的(k,n)有意义无扩张图像分存和重构方法
CN105184115A (zh) 用于将隐式完整性或可信性检查包括到白箱实现中的方法
CN110851845A (zh) 一种轻量级单用户多数据的全同态数据封装方法
US20220224532A1 (en) Systems and Methods for Hiding Private Cryptographic Keys in Multimedia Files
CN104396182A (zh) 加密数据的方法
CN104660590A (zh) 一种文件加密安全云存储方案
CN109067517A (zh) 加密、解密装置、加密、解密方法和隐藏密钥的通信方法
CN1643841A (zh) 加密密钥隐藏及恢复的方法和系统
CN116070276A (zh) 基于同态加密与Simhash的密文查重与存储方法
CN111931533A (zh) 针对多所有者rfid标签的认证方法
CN105281893A (zh) 用于引入白箱实现对串集合的依赖性的方法
Abo-Alian et al. Auditing-as-a-service for cloud storage
CN112865949B (zh) 一种高效抗远程服务攻击的外包数据存储与访问方法
CN114430321B (zh) 基于dfa自适应安全的黑盒可追踪密钥属性加密方法及装置
CN113312654B (zh) 一种基于csp问题的同态密文编码与计算方法
Ji et al. Proofs of retrievability with tag outsourcing based on Goppa codes

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant