CN112910632A - 一种新型面向多数据用户、保护用户隐私的云端数据完整性验证协议 - Google Patents
一种新型面向多数据用户、保护用户隐私的云端数据完整性验证协议 Download PDFInfo
- Publication number
- CN112910632A CN112910632A CN202110187404.6A CN202110187404A CN112910632A CN 112910632 A CN112910632 A CN 112910632A CN 202110187404 A CN202110187404 A CN 202110187404A CN 112910632 A CN112910632 A CN 112910632A
- Authority
- CN
- China
- Prior art keywords
- data
- user
- integrity
- verification
- evidence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3033—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种新型面向多数据用户、保护用户隐私的云端数据完整性验证方案,属于云计算安全技术领域。本方案针对群组共享的数据完整性的验证问题而设计,支持公开验证模式和用户身份隐私保护。方案中数据拥有者首先为数据生成验证标签,然后将数据及标签上传到云存储中共享。当验证者挑战数据完整性时,云服务器基于数据和标签生成完整性证据并返回给验证者。验证者检查证据是否有效,从而判断数据是否完整。本发明方案是基于身份密码体制设计的,避免了传统公钥密码体制中的数字证书管理问题。同时本发明方案将数据拥有者的身份处理后隐藏在证据中,使得验证者可以通过检查证据的有效性判断数据是否完整,但不能获知数据拥有者的身份。
Description
技术领域
本发明涉及一种新型面向多数据用户、保护用户隐私的云端数据完整性验证协议,属于云计算安全技术领域。
背景技术
在当前数据爆炸的时代背景下,越来越多的用户选择将数据外包存储到云服务器中,以减轻数据存储、维护和管理的成本。同时,云服务器也为用户提供了一个协同工作、共享信息的便利平台,比如基于云的DropBox,Google Driver等平台应用非常广泛。但云服务器并不是完全可信的,一方面其自身的硬件、软件及网络系统会出现一些无法预知的故障或其他异常问题,这很可能导致所存储的数据遭到破坏;另一方面,云服务器可能主动删除部分用户的数据,以节省空间从而获取更大的利益,甚至云服务器会出于某些恶意目的主动篡改用户数据。然而,云服务器不是向用户如实反馈而是掩盖数据遭到破坏的事件,以维护自身的声誉。因此,用户需要主动检查存储在云存储中的数据是否保持完整。
Ateniese等人[1]于2007年提出一个可证明数据持有模型(PDP),实现了高效的远程数据的完整性验证。随后,众多学者对PDP模型进行更深入的研究,并扩展了多种特性,比如支持数据更新、支持多数据备份、支持公开验证等。其中,面向多用户群组共享数据的完整性验证就是近年来新提出的一种应用场景。当验证的目标数据在群组中共享时,情况会变得更加复杂,其中之一就是如何保证数据上传者的匿名性。即数据完整性验证过程不应泄露数据上传者的身份信息,换句话说验证者能够验证数据的完整性,但不能获知数据属于哪个用户。其中的难点在于,首先用户生成的数据标签中一定与用户身份关联以保证数据标签的可验证性,其次又要保证验证者对数据标签和用户身份之间的关系是不可知的。
为解决上述问题,Wang等人[2]首次提出了支持用户隐私保护的PDP协议,其中利用群签名技术生成验证标签,在完整性验证时所有用户的信息都被使用,因此验证者无法获知验证的数据属于哪个用户,从而实现数据拥有者的隐私保护。但该方法的计算代价和通信代价都很大,效率较低。Wu等人[3]也提出了一个支持用户隐私保护的多数据上传者的PDP协议,其处理方式是在验证者发出完整性挑战时将所有的用户信息处理后发送给云服务器,云服务器选择与挑战数据相关的用户信息来生成证据,验证者直接对证据进行检查,而不再需要用户身份信息,也就无法知道挑战数据和用户间的关系。上述协议都是基于传统公钥密码体制PKI设计的,存在复杂的数字证书管理问题。为解决此问题,Boneh等人[4]提出了基于身份的公钥密码体制(IBC)。在IBC中,用户的身份即是其公钥,而私钥由密钥生成中心生成。由于用户的身份标识是唯一的,无需使用数字证书来绑定和认证其合法性,因此避免了证书的使用。
本发明人基于上述问题,提出一个面向多数据用户、基于身份的、保护用户隐私的云端数据完整性验证协议。本发明协议可以避免PKI中的证书管理问题,实现高效安全的群组共享数据的完整性验证,同时支持用户的隐私保护。
本发明与早期个人申请的发明(申请号:201910811862.5)属于同一个技术领域,目标都是解决云存储中数据完整性的验证问题。但两者又是完全不同的,不同点主要存在于以下几个方面:
(1)本发明适用于多用户共享数据场景下的数据完整性验证,而201910811862.5发明则是解决单个用户数据的完整性验证。由于数据是在群组内共享的,群组内每个用户都可以任意访问数据,任意上传新数据或修改数据,因此在验证数据完整性时需要区分数据及标签生成者的身份,按照生成者身份将数据和标签分类,并将同一用户生成的数据和标签聚合起来,之后才能实施高效的数据完整性验证工作。因此,相比较于发明201910811862.5,本发明具有更大的难度。
(2)本发明解决的是数据所属用户身份的隐私保护问题,而发明201910811862.5则解决的是数据的隐私保护问题。本发明中数据是在多个用户间共享的,那么共享的数据可能是群组中任何一个用户上传的。虽然数据属于哪个用户并不影响数据的完整性验证,但是数据与用户间的所属关系并不希望被验证者知道,因为一旦所属关系泄露可能给用户带来安全威胁。本发明设计了一个完美的机制,解决了这个用户身份的隐私保护问题。而发明201910811862.5则是利用随机化技术隐藏了真实的用户数据,以防止验证者在验证过程中获取用户数据。因此,两个发明所保护的“隐私”是不同的。
(3)由于本发明和201910811862.5发明要解决的问题不同,所以方案的构造也是完全不同的。每个方案都是针对具体要解决的问题设计的,各自采用了不同的设计思路,实现了不同的算法,以确保各自目标的达成。
可以看出,本发明扩展了201910811862.5发明的应用场景,将单用户数据验证提升至多用户共享数据的验证,并保护了用户的身份隐私。因此,可以说本发明的工作是201910811862.5发明工作的进一步延伸和增强,两者存在一定递进关系,是本人科研工作两个阶段的成果。但就发明内容本身而言,两者是完全不同的。
[1]G.Ateniese,R.Burns,R.Curtmola,J.Herring,L.Kissner,Z.Peterson,andD.Song,“Provable Data Possession at Untrusted Stores,”Proc.Fourteenth ACMConf.on Comput.and Commun.Security(CCS’07),pp.598-609,2007.
[2]B.Wang,B.Li,and H.Li,Oruta:Privacy-preserving Public AuditingforShared Data in the Cloud,IEEE Trans.Cloud Computing,2014,2(1),pp.43–56.
[3]G.Wu,Y.Mu,W.Susilo,F.Guo,Privacy-preserving Cloud AuditingwithMultiple Uploaders.In Proceedings of International conferenceoninformation security practice and experience(ISPEC’06),2016,pp.224–237.
[4]D.Boneh and M.Franklin,“Identity-Based Encryption from theWeilPairing,”Proc.CRYPTO’01,vol.2139,pp.213–229,2001.
发明内容
本发明所要解决的技术问题是实现安全、高效的云存储中群组共享数据的完整性验证,避免复杂的数字证书管理问题,提高效率,同时保护用户的隐私。
本发明提供了一种在多用户共享数据场景下,保证用户隐私,无需下载数据,仅通过与云服务器两次简单交互即可验证数据在云端是否保持完整的安全协议。
本发明为解决上述技术问题采用以下技术方案:
步骤A:系统建立阶段生成系统公开参数和主私钥,其具体步骤如下:
步骤A-1:设定系统安全参数k,随机选择一个大素数q满足|q|=k;
步骤B:用户提交自己的身份ID到密钥生成中心,密钥生成中心计算skID=H1(ID)s作为用户的私钥,并通过安全信道返回给用户。
步骤C:数据拥有者利用自己的私钥为数据生成数据标签。然后将数据和标签上传到云存储中,并将它们从本地存储删除;具体步骤如下:
步骤C-2:数据拥有者(IDj)按照如下步骤为每一个数据块生成验证标签:
步骤C-3:数据拥有者(IDj)上传(mi,Ti,j,IDj,Rj,μj)到云服务器中,注意其中的(IDj,Rj,μj)与用户相关,因此仅需上传一次。上传完成后将其从本地删除。
步骤D:云存储服务器接收到数据拥有者上传的数据和标签后,首先验证μj=Sig(Rj||IDj)的有效性,如果验证不通过,直接拒绝接收该数据;否则,验证公式检查标签的正确性。若标签与数据不匹配,云服务器拒绝接收。
步骤E:验证者挑战云服务器来检查上传的数据是否完好如初。步骤如下:
步骤F:云服务器在接收到验证者的挑战信息后,为挑战的数据块生成完整性证据,并将证据返回给验证者检查数据的完整性。具体步骤如下:
步骤F-1:云服务器利用伪随机置换和伪随机函数计算得到挑战集合C={(vi,ai)|i∈[1,c]},其中vi=π(k1,i),ai=φ(k2,i)。
步骤G:验证者在接收到证据后对证据进行验证,并根据验证结果判定数据是否完好如初。步骤如下:
步骤G-1:验证者利用伪随机置换和伪随机函数计算得到挑战集合C={(vi,ai)|i∈[1,c]},其中vi=π(k1,i),ai=φ(k2,i)。
步骤G-3:验证者将验证结果如实反馈给用户。用户根据验证结果处理后续事情。
发明的效果
本发明协议是基于身份密码体制设计的,避免了传统公钥密码体制中的数据证书管理,具有较好的性能。同时本发明协议支持用户的隐私保护,协议在生成证据时对数据拥有者的身份进行处理,并将其隐藏到证据中,验证者可以通过检查证据的有效性判断数据是否完整,但不能获知数据拥有者的身份。本发明协议是安全高效的。
附图说明
图1本发明的协议模型图;
其中:“KGC”是密钥生成中心,负责为用户生成私钥;
“Users”是用户,多个用户构成一个群组共享数据,并将数据存储到租赁的云存储服务器上。
“CSP”是云存储服务器,提供外包数据的存储和维护服务;
“TPA”是第三方可信验证者,通过与云存储服务器的交互验证数据的完整性,并将验证结果反馈给数据拥有者。
具体实施方式
下面结合附图对本发明的技术方案做进一步的实施说明:
如图1所示,本发明可以应用于云存储系统,其中包括密钥生成中心(KGC)、数据用户(User)、云存储服务器(CSP)和第三方验证者(TPA)。系统详细的工作流程可以描述为以下7个步骤:
步骤1:系统建立阶段生成系统公开参数和主私钥,其具体步骤如下:
步骤1-1:设定系统安全参数k,随机选择一个大素数q,满足|q|=k;
步骤2:User(用户)提交自己的身份信息ID到KGC,KGC计算skID=H1(ID)s作为用户的私钥,并通过安全信道返回给User。
分析:用户的ID即是用户的公钥,与用户存在天然的对应关系,不需要数字证书证明其合法,避免了复杂的数字证书关联。
步骤3:User利用自己的私钥为数据生成数据标签。然后将数据块和标签上传到云存储中,并将它们从本地存储删除;具体步骤如下:
步骤3-2:User(IDj)按照如下步骤为每一个数据块生成验证标签:
步骤3-3:User(IDj)上传(mi,Ti,j,IDj,Rj,μj)到CSP(云存储服务器)中,注意其中的(IDj,Rj,μj)与用户相关,因此仅需上传一次。上传完成后将其从本地删除。
分析:标签生成算法中,用户利用私钥建立用户、数据与标签之间的关系。运用随机数植入离散对数困难问题,使标签具备不可伪造性。同时利用现有安全签名方案Sig,保证关键参数R=gλ的正确性,从而保证标签的有效性验证。与以往方案相比,标签生成增加了一次乘法运算,但是实现了基于身份的标签生成特性。况且乘法运算的计算代价很小,基本上可以忽略不计。
步骤4:CSP接收到数据拥有者上传的数据后,首先验证μj=Sig(Rj||IDj)的有效性,如果验证不通过,直接拒绝接收该数据;如果验证通过,则进一步验证公式是否成立。如果成立说明数据与标签是匹配的,那么CSP接收并存储该数据和标签;如果不成立说明标签与数据不匹配,则CSP拒绝接收该数据与标签,并继续检查下一条数据与标签,直至结束。
步骤5:TPA(第三方可信验证者)通过挑战CSP来检查上传的数据是否完好如初。具体如下:
步骤6:CSP在接收到TPA的挑战信息后,为挑战的数据块生成完整性证据,并将证据返回给TPA以检查数据的完整性。具体步骤如下:
步骤6-1:CSP利用伪随机置换和伪随机函数计算得到挑战集合C={(vi,ai)|i∈[1,c]},其中vi=π(k1,i),ai=φ(k2,i)。
分析:该步骤用于生成完整性证据,与传统做法不同,本协议将挑战数据所属的用户信息作为证据的一部分(σ1)返回给验证者,使验证者无法在验证阶段获知数据与用户的关系,同时再利用随机数对用户信息进行随机化处理,保证验证者无法从证据中提取用户信息,从而实现用户的隐私保护。在σ2中嵌入的e(h,P0)将随机数消除,嵌入的标签信息与的数据信息配合实现对数据的完整性验证。相对而言,这是一种更高效的实现用户隐私保护的完整性验证方法。
步骤7:TPA接收到证据后,对证据进行验证,并根据验证结果判定数据是否完好如初。步骤如下:
步骤7-1:TPA利用伪随机置换和伪随机函数计算得到挑战集合C={(vi,ai)|i∈[1,c]},其中vi=π(k1,i),ai=φ(k2,i)。
步骤7-3:TPA将验证结果如实反馈给用户。用户根据验证结果处理后续事情。
分析:验证算法仅需要云服务器返回的证据以及相关公开信息即可,而不需要任何私密信息,也不需要用户身份信息,因此支持公开验证,同时保证用户的匿名性。验证算法利用双线性映射数学工具,有效的展现出标签与数据以及与内在的用户之间的关系,并通过巧妙的数学变换消除随机数的影响,得到正确的验证结果。与其他支持用户隐私保护的验证方案相比,该算法具有更好的性能。
综上所述,本发明提出了一个用于证明存储在云系统中的群组共享数据的完整性校验协议。该方法的主要特色优势是利用基于身份的公钥密码体制避免了PKI中的数字证书管理问题,同时实现了用户的隐私保护,协议具有较好的性能和较高的安全性。
Claims (4)
1.一种新型面向多数据用户、保护用户隐私的云端数据完整性验证协议,其特征在于,包括以下7个步骤:
步骤1:系统建立阶段生成系统公开参数和主私钥,其具体步骤如下:
步骤1-1:设定系统安全参数k,随机选择一个大素数q,满足|q|=k;
步骤2:User提交自己的身份信息ID到KGC,KGC计算skID=H1(ID)s作为用户的私钥,并通过安全信道返回给User;
步骤3:User利用自己的私钥为数据生成数据标签;然后将数据块和标签上传到云存储中,并将它们从本地存储删除;
步骤4:CSP接收到数据拥有者上传的数据后,首先验证μj=Sig(Rj||IDj)的有效性,如果验证不通过,直接拒绝接收该数据;如果验证通过,则进一步验证公式是否成立;如果成立说明数据与标签是匹配的,那么CSP接收并存储该数据和标签;如果不成立说明标签与数据不匹配,则CSP拒绝接收该数据与标签,并继续检查下一条数据与标签,直至结束;
步骤5:TPA通过挑战CSP来检查上传的数据是否完好如初;具体如下:
步骤6:CSP在接收到TPA的挑战信息后,为挑战的数据块生成完整性证据,并将证据返回给TPA以检查数据的完整性;
步骤7:TPA接收到证据后,对证据进行验证,并根据验证结果判定数据是否完好如初。
2.根据权利要求1所述的一种新型面向多数据用户、保护用户隐私的云端数据完整性验证协议,其特征在于,步骤3具体如下:
步骤3-2:User(IDj)按照如下步骤为每一个数据块生成验证标签:
步骤3-3:User(IDj)上传(mi,Ti,j,IDj,Rj,μj)到CSP中,注意其中的(IDj,Rj,μj)与用户相关,因此仅需上传一次;上传完成后将其从本地删除。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110187404.6A CN112910632B (zh) | 2021-02-18 | 2021-02-18 | 一种新型面向多数据用户、保护用户隐私的云端数据完整性验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110187404.6A CN112910632B (zh) | 2021-02-18 | 2021-02-18 | 一种新型面向多数据用户、保护用户隐私的云端数据完整性验证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112910632A true CN112910632A (zh) | 2021-06-04 |
CN112910632B CN112910632B (zh) | 2022-10-11 |
Family
ID=76123721
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110187404.6A Active CN112910632B (zh) | 2021-02-18 | 2021-02-18 | 一种新型面向多数据用户、保护用户隐私的云端数据完整性验证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112910632B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114978753A (zh) * | 2022-06-21 | 2022-08-30 | 金陵科技学院 | 一种抗密钥泄露的云存储数据完整性验证方法 |
CN115022090A (zh) * | 2022-08-04 | 2022-09-06 | 亿次网联(杭州)科技有限公司 | 一种数据分享方法、系统、电子设备和计算机存储介质 |
CN116108497A (zh) * | 2023-04-17 | 2023-05-12 | 武汉盛博汇信息技术有限公司 | 一种基于身份匿名的医疗数据轻量级云存储方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2372948A1 (en) * | 2010-03-19 | 2011-10-05 | Huawei Technologies Co., Ltd. | Method, device, and system for an identity-based forward-secure digital signature |
CN104811450A (zh) * | 2015-04-22 | 2015-07-29 | 电子科技大学 | 云计算中一种基于身份的数据存储方法及完整性验证方法 |
CN108540291A (zh) * | 2018-03-23 | 2018-09-14 | 西安电子科技大学 | 基于身份的云存储中数据完整性验证方法 |
CN110365469A (zh) * | 2019-08-30 | 2019-10-22 | 金陵科技学院 | 一种支持数据隐私保护的云存储中数据完整性验证方法 |
-
2021
- 2021-02-18 CN CN202110187404.6A patent/CN112910632B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2372948A1 (en) * | 2010-03-19 | 2011-10-05 | Huawei Technologies Co., Ltd. | Method, device, and system for an identity-based forward-secure digital signature |
CN104811450A (zh) * | 2015-04-22 | 2015-07-29 | 电子科技大学 | 云计算中一种基于身份的数据存储方法及完整性验证方法 |
CN108540291A (zh) * | 2018-03-23 | 2018-09-14 | 西安电子科技大学 | 基于身份的云存储中数据完整性验证方法 |
CN110365469A (zh) * | 2019-08-30 | 2019-10-22 | 金陵科技学院 | 一种支持数据隐私保护的云存储中数据完整性验证方法 |
Non-Patent Citations (1)
Title |
---|
顾浩等: "基于联盟链的云存储完整性审计机制研究", 《微电子学与计算机》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114978753A (zh) * | 2022-06-21 | 2022-08-30 | 金陵科技学院 | 一种抗密钥泄露的云存储数据完整性验证方法 |
CN114978753B (zh) * | 2022-06-21 | 2023-05-05 | 金陵科技学院 | 一种抗密钥泄露的云存储数据完整性验证方法 |
CN115022090A (zh) * | 2022-08-04 | 2022-09-06 | 亿次网联(杭州)科技有限公司 | 一种数据分享方法、系统、电子设备和计算机存储介质 |
CN116108497A (zh) * | 2023-04-17 | 2023-05-12 | 武汉盛博汇信息技术有限公司 | 一种基于身份匿名的医疗数据轻量级云存储方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112910632B (zh) | 2022-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109951296B (zh) | 一种基于短签名的远程数据完整性验证方法 | |
CN110912706B (zh) | 一种基于身份的动态数据完整性审计方法 | |
CN112910632B (zh) | 一种新型面向多数据用户、保护用户隐私的云端数据完整性验证方法 | |
CN113364600B (zh) | 基于无证书的云存储数据完整性公共审计方法 | |
CN109508552B (zh) | 分布式云存储系统的隐私保护方法 | |
Wang et al. | Oruta: Privacy-preserving public auditing for shared data in the cloud | |
Wei et al. | SecCloud: Bridging secure storage and computation in cloud | |
Yang et al. | Provable data possession of resource-constrained mobile devices in cloud computing | |
CN104993937B (zh) | 一种用于云存储数据完整性的检验方法 | |
CN106603246B (zh) | 一种sm2数字签名分割生成方法及系统 | |
CN109617692B (zh) | 一种基于区块链的匿名登陆方法及系统 | |
CN110365469B (zh) | 一种支持数据隐私保护的云存储中数据完整性验证方法 | |
Yu et al. | Comments on “public integrity auditing for dynamic data sharing with multiuser modification” | |
CN110048836B (zh) | 一种可追踪用户身份的云共享数据完整性审计方法 | |
CN106341232A (zh) | 一种基于口令的匿名实体鉴别方法 | |
Subha et al. | Efficient privacy preserving integrity checking model for cloud data storage security | |
Luo et al. | An effective integrity verification scheme of cloud data based on BLS signature | |
CN114139203B (zh) | 基于区块链的异构身份联盟风险评估系统、方法及终端 | |
CN109361519B (zh) | 一种改进的包含秘密的数的生成方法及系统 | |
US20230052608A1 (en) | Remote attestation | |
CN109861829A (zh) | 支持动态更新的云数据公正审计系统及其审计方法 | |
CN114124406A (zh) | 基于条件匿名环签名和隐私计算的联盟链隐私保护方法 | |
CN115913677A (zh) | 一种基于区块链的协作边缘存储数据隐私保护系统及方法 | |
CN108664814B (zh) | 一种基于代理的群组数据完整性验证方法 | |
Jiang et al. | ID-based public auditing protocol for cloud storage data integrity checking with strengthened authentication and security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |