CN113259317A - 一种基于身份代理重加密的云存储数据去重方法 - Google Patents
一种基于身份代理重加密的云存储数据去重方法 Download PDFInfo
- Publication number
- CN113259317A CN113259317A CN202110383082.2A CN202110383082A CN113259317A CN 113259317 A CN113259317 A CN 113259317A CN 202110383082 A CN202110383082 A CN 202110383082A CN 113259317 A CN113259317 A CN 113259317A
- Authority
- CN
- China
- Prior art keywords
- user
- data
- csp
- encryption
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 238000007689 inspection Methods 0.000 claims abstract description 3
- 125000004122 cyclic group Chemical group 0.000 claims description 4
- 238000013507 mapping Methods 0.000 claims description 2
- 238000004891 communication Methods 0.000 abstract description 3
- 238000006243 chemical reaction Methods 0.000 abstract description 2
- 238000012946 outsourcing Methods 0.000 abstract description 2
- 238000012545 processing Methods 0.000 abstract description 2
- 238000012217 deletion Methods 0.000 abstract 1
- 230000037430 deletion Effects 0.000 abstract 1
- 239000003795 chemical substances by application Substances 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 2
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Abstract
本发明涉及数据处理技术领域,公开了一种基于身份代理重加密的云存储数据去重方法,该方法提出基于身份的认证算法、基于身份的代理重加密算法,即可实现用户的所有权认证,解决用户没有在线或者难以参与的问题;又可以在不进行解密的情况下实现密文的转换,保证了数据的安全性又实现了数据去重。将这两种方法结合应用于云存储数据去重,包含数据上传、重复性检查、所有权挑战、用户数据下载、数据删除等环节,在进行数据去重的同时,减小了计算与通信的开销,提高了云存储数据去重的效率,因此该方法适用于云环境下的数据安全外包。
Description
技术领域
本发明涉及数据处理技术领域,具体涉及一种基于身份代理重加密的云存储数据去重方法,用于云存储环境下的数据安全外包。
背景技术
随着云计算和大数据技术的飞速发展,越来越多的用户和企业选择将自己的数据外包给云服务提供商(CSP)进行存储和管理。云存储的数据量呈爆炸式的增长,如何安全、经济、高效的处理如此庞大的数据量成为CSP面临的重要问题。为了提高存储效率,节省用户带宽,最直接的方法是在上传数据时对数据进行去重。但为了保证数据的隐私性,用户一般会以密文的形式上传数据,造成了数据去重的困难性。如何从随机化的密文中检测出相同的数据并进行安全的去重是一个迫切需要解决的问题。
Douceur等(J.R.Douceur,A.Adya,W.J.Bolosky,P.Simon,M.Theimer,Reclaimingspace from duplicate files in a serverless distributed file system,in:Proceedings 22nd International Conference on Distributed Computing Systems,2002.doi:10.1109/ICDCS.2002.1022312.)提出了收敛加密算法(CE,convergentencryption)。他们使用数据散列值作为加密密钥,相同明文数据被加密为相同密文数据。虽然该方法简单高效,但当数据的信息熵较低时,容易招致离线穷举攻击(offline brute-force attack)。为了保护数据隐私,Li等(Jingwei Li,Jin Li,Dongqing Xie,ZhangCai.Secure auditing and deduplicatingdata in cloud[J].IEEE Transactions onComputers,2016,65(8):2386-2396.)引入一个密钥服务器来帮助用户产生加密密钥,提出了一个支持重复数据删除的数据完整性检测方案。在该方案中,用户把文件的哈希值发给验证者,然后验证者把一个秘密的“种子”嵌入到收敛密钥中,使得云服务器不能通过发起离线暴力字典攻击来获得用于加密文件的收敛密钥。然而,知道文件哈希值的密钥服务器能够通过发起离线暴力字典攻击从用户发来的文件哈希值中猜测或获得文件的内容。因此,该方案不能真正实现数据隐私保护。Yan等(Yan,Z.,Wang,M.J.,Li,Y.X.,Vasilakos,A.V.:Encrypted data management with deduplication in cloud computing.IEEECloud Comput.3(2),28–35.)提出的基于属性的加密(ABE)被用于实现由数据所有者管理的重复数据删除数据访问控制。但是,这需要数据所有者在线并且会给他们带来很多计算成本。
Shamir在1984年(Adi Shamir.Identity-based cryptosystems and signatureschemes.In Workshopon the theory and application of cryptographictechniques.Springer,1984,47-53.)提出了基于身份的密码体制。在基于身份密码体制中,用户的密钥由可信第三方-密钥生成中心(Private Key Generation,PKG)根据用户身份产生。用户的公钥不需要从公钥证书中获取,可以直接用身份信息(例如:姓名、电子邮件或身份证号)作为用户的公钥,这有效避免了传统公钥密码体制所带来的复杂证书管理问题。因此,设计出一种基于身份的安全高效的云存储数据去重方案是很有必要的。
发明内容
发明目的:针对现有技术中存在的问题,本发明提供一种基于身份代理重加密的云存储数据去重方法,以在消除冗余的同时保证数据的保密性和认证性,用户不必保持时刻在线,减小了计算与通信开销,实现了安全高效的云存储数据去重。
技术方案:本发明提供了一种基于身份代理重加密的云存储数据去重方法,包括如下步骤:
S1:设置系统参数并初始化系统,所述系统参数包括:加法群G1,素数阶p,具有相同阶p的循环乘法群G2,双线性映射:五个安全的Hash函数H1:{0,1}*→G1、H3:G2×{0,1}*→G1、H4:G2×G1×{0,1}*→G1、参数PKG随机选择的主密钥计算Ppub=sP;PKG公开系统参数保密主密钥s;
S4:重复性检查:CSP接收到x1,在数据库中查找该标签是否已存在;若未查找到,则通知用户上传数据,数据所有者ID1首先使用h1=H2(M)作为密钥对数据M进行对称加密得到密文c1=ENC(h1,M),然后基于身份的代理重加密算法用对密文c1加密得到一级密文发送至CSP,CSP保存至数据库,并将用户ID1添加至标签x1的用户列表,并设置为数据的最高权限者;若被查找到,且是同一个用户上传,则通知用户这一情况;若被查找到,且是不同用户上传,则进行下面的步骤;
S6:所有权挑战及数据去重:CSP随机选取作为挑战信息发送给用户ID2,用户ID2计算发送给CSP,CSP计算并与x2比较,若相等,挑战通过,将用户ID2加入x2,即x1标签的用户列表中,重复数据去重成功;
S7:用户下载:当用户ID2下载数据时,发送下载请求至CSP,CSP检查用户ID2是否存在用户列表内,若存在,则请求PKG基于身份的代理重加密算法生成代理重加密密钥并以一种安全的方式发送给CSP,CSP使用对密文加密得到二级密文发送给用户ID2,ID2使用自己的私钥解密得到继而使用本地保存的h2解密得到数据M;当用户ID1下载数据,CSP检查其在用户列表且为最高权限者后,直接将发送给用户ID1,用户ID1验证的完整性后,使用它的私钥解密得到继而使用h1解密得到数据M;
S8:删除CSP中的数据:若用户IDi向CSP发送删除请求:IDi,xi,想要删除存储在CSP中的数据,CSP检查请求的有效性后,在此数据用户列表中删除用户IDi的信息,并阻止IDi以后对数据的访问;CSP进一步检查数据的用户记录是否为空,若为空,删除此数据以及相关信息。
进一步地,所述S4与S7中基于身份的代理重加密方法包括如下步骤:
S2.4:解密(D):给出第一层密文用户ID1首先计算C'3=H4(C1,C2,ID1),并检查等式是否成立;若上式成立,用户计算恢复出数据,若不成立,则云服务器中存储的密文出现错误;给出第二层密文用户ID2计算
进一步地,所述S6中所有权挑战及数据去重是基于身份的认证方法,其包括以下步骤:
S3.5:如果k'=k,用户ID1的数据所有权证明通过,否则,返回错误符号⊥。
有益效果:
1、本发明通过结合基于身份的代理重加密算法和认证方法,实现了密文在信道中的传输以及密文下的重复性检查和用户所有权认证,并将这两种方法应用至云存储数据去重,本发明在数据去重方面是安全且高效的。在安全性方面,我们的方案可以实现保密性,认证性、不可否认性和完整性,在计算开销和通信开销方面,我们的方案比已有的方案都有优势。
2、本发明提出的基于身份的认证方法实现用户的所有权认证,解决用户没有在线或者难以参与的问题;另外,本发明提出一个基于身份的代理重加密算法,CSP作为一个代理,在不进行解密的情况下实现密文的转换,既保证了数据的安全性又实现了数据去重。
附图说明
图1为本发明云存储数据去重的具体流程图。
具体实施方式
下面结合附图1对本发明作进一步描述,以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
步骤1:设置系统参数并初始化系统;
设G1为由P生成的循环加法群,阶为p,G2为具有相同阶p的循环乘法群,为一个双线性映射。定义五个安全的Hash函数H1:{0,1}*→G1、H3:G2×{0,1}*→G1、H4:G2×G1×{0,1}*→G1、设置参数PKG随机选择一个主密钥计算Ppub=sP。PKG公开系统参数保密主密钥s。
步骤2:数据标签生成;
步骤3:重复性检查;
CSP收到x1,通过在数据库中查找该标签是否已经存在,来检查是否是重复数据上传。若没有查找到,则通知用户上传数据。数据所有者ID1首先使用h1=H2(M)作为密钥对数据M进行对称加密得到密文c1=ENC(h1,M),然后使用基于身份的代理重加密算法,用对密文c1加密得到一级密文 发送至CSP。CSP保存至数据库,并将用户ID1添加至标签x1的用户列表,并设置为数据的最高权限者。若被查找到,且是同一个用户上传,则通知用户这一情况。若是不同用户上传,则进行下面的步骤。基于身份的代理重加密算法主要包括:
S3.4:解密(D):给出第一层密文用户ID1首先计算C'3=H4(C1,C2,ID1),并检查等式是否成立;若上式成立,用户计算恢复出数据,若不成立,则云服务器中存储的密文出现错误;给出第二层密文用户ID2计算
步骤4:重复数据上传和检查;
步骤5:所有权挑战及数据去重;
CSP随机选取作为挑战信息发送给用户ID2。用户ID2利用基于身份的认证方法进行所有权挑战和数据去重,ID2计算发送给CSP。CSP计算并与x2比较。若挑战通过,将用户ID2加入x2(即x1)标签的用户列表中,重复数据去重成功。
步骤5中所有权挑战及数据去重是基于身份的认证方法,其具体包括以下步骤:
S5.5:如果k'=k,用户ID1的数据所有权证明通过。否则,返回错误符号⊥。
步骤6:用户下载;
当用户ID2想要下载数据时,发送下载请求至CSP。CSP检查用户ID2是否存在用户列表内。若存在,则请求PKG生成代理重加密密钥。PKG基于身份的代理重加密算法,通过调用生成代理重加密密钥并以一种安全的方式发送给CSP。CSP使用对密文加密得到二级密文发送给用户ID2,ID2使用自己的私钥解密得到继而使用本地保存的h2解密得到数据M;具体参见步骤3中基于身份的代理重加密算法的详细步骤。若是用户ID1想要下载数据,CSP检查其在用户列表且为最高权限者后,直接将发送给用户ID1。ID1验证的完整性后,使用它的私钥解密得到继而使用h1解密得到数据M。
步骤7:删除CSP中的数据;
若用户IDi向CSP发送删除请求:IDi,xi,想要删除存储在CSP中的数据。CSP检查请求的有效性后,在此数据用户列表中删除用户IDi的信息,并阻止IDi以后对数据的访问。CSP进一步检查数据的用户记录是否为空,若为空,删除此数据以及相关信息。
对于该方案实施过程中主要使用的符号总结在下表1中:
表1
上述实施方式只为说明本发明的技术构思及特点,其目的在于让熟悉此项技术的人能够了解本发明的内容并据以实施,并不能以此限制本发明的保护范围。凡根据本发明精神实质所做的等效变换或修饰,都应涵盖在本发明的保护范围之内。
Claims (4)
1.一种基于身份代理重加密的云存储数据去重方法,其特征在于,包括如下步骤:
S1:设置系统参数并初始化系统,所述系统参数包括:加法群G1,素数阶p,具有相同阶p的循环乘法群G2,双线性映射:五个安全的Hash函数H1:{0,1}*→G1、H3:G2×{0,1}*→G1、H4:G2×G1×{0,1}*→G1、参数PKG随机选择的主密钥计算Ppub=sP;PKG公开系统参数保密主密钥s;
S4:重复性检查:CSP接收到x1,在数据库中查找该标签是否已存在;若未查找到,则通知用户上传数据,数据所有者ID1首先使用h1=H2(M)作为密钥对数据M进行对称加密得到密文c1=ENC(h1,M),然后基于身份的代理重加密算法用对密文c1加密得到一级密文发送至CSP,CSP保存至数据库,并将用户ID1添加至标签x1的用户列表,并设置为数据的最高权限者;若被查找到,且是同一个用户上传,则通知用户这一情况;若被查找到,且是不同用户上传,则进行下面的步骤;
S6:所有权挑战及数据去重:CSP随机选取作为挑战信息发送给用户ID2,用户ID2计算发送给CSP,CSP计算并与x2比较,若相等,挑战通过,将用户ID2加入x2,即x1标签的用户列表中,重复数据去重成功;
S7:用户下载:当用户ID2下载数据时,发送下载请求至CSP,CSP检查用户ID2是否存在用户列表内,若存在,则请求PKG基于身份的代理重加密算法生成代理重加密密钥并以一种安全的方式发送给CSP,CSP使用对密文加密得到二级密文发送给用户ID2,ID2使用自己的私钥解密得到继而使用本地保存的h2解密得到数据M;当用户ID1下载数据,CSP检查其在用户列表且为最高权限者后,直接将发送给用户ID1,用户ID1验证的完整性后,使用它的私钥解密得到继而使用h1解密得到数据M;
S8:删除CSP中的数据:若用户IDi向CSP发送删除请求:IDi,xi,想要删除存储在CSP中的数据,CSP检查请求的有效性后,在此数据用户列表中删除用户IDi的信息,并阻止IDi以后对数据的访问;CSP进一步检查数据的用户记录是否为空,若为空,删除此数据以及相关信息。
2.根据权利要求1所述的基于身份代理重加密的云存储数据去重方法,其特征在于,所述S4与S7中基于身份的代理重加密算法包括如下步骤:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110383082.2A CN113259317B (zh) | 2021-04-09 | 2021-04-09 | 一种基于身份代理重加密的云存储数据去重方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110383082.2A CN113259317B (zh) | 2021-04-09 | 2021-04-09 | 一种基于身份代理重加密的云存储数据去重方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113259317A true CN113259317A (zh) | 2021-08-13 |
CN113259317B CN113259317B (zh) | 2023-05-30 |
Family
ID=77220526
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110383082.2A Active CN113259317B (zh) | 2021-04-09 | 2021-04-09 | 一种基于身份代理重加密的云存储数据去重方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113259317B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113761592A (zh) * | 2021-08-18 | 2021-12-07 | 淮阴工学院 | 一种云存储中基于模糊身份的数据完整性检测方法 |
CN115499229A (zh) * | 2022-09-22 | 2022-12-20 | 淮阴工学院 | 基于身份的云存储加密数据转换方法和系统 |
CN115499229B (zh) * | 2022-09-22 | 2024-05-17 | 淮阴工学院 | 基于身份的云存储加密数据转换方法和系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105681273A (zh) * | 2015-12-17 | 2016-06-15 | 西安电子科技大学 | 客户端重复数据删除方法 |
CN106412087A (zh) * | 2016-10-25 | 2017-02-15 | 福建师范大学 | 一种共享所有权证明的方法及系统 |
CN109189727A (zh) * | 2018-09-14 | 2019-01-11 | 江西理工大学 | 一种基于属性代理重加密的区块链密文云存储共享方法 |
-
2021
- 2021-04-09 CN CN202110383082.2A patent/CN113259317B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105681273A (zh) * | 2015-12-17 | 2016-06-15 | 西安电子科技大学 | 客户端重复数据删除方法 |
CN106412087A (zh) * | 2016-10-25 | 2017-02-15 | 福建师范大学 | 一种共享所有权证明的方法及系统 |
CN109189727A (zh) * | 2018-09-14 | 2019-01-11 | 江西理工大学 | 一种基于属性代理重加密的区块链密文云存储共享方法 |
Non-Patent Citations (2)
Title |
---|
金瑜;龚鑫;何亨;李鹏;: "CDED:支持加密数据去重的云数据审计方案" * |
金瑜;龚鑫;何亨;李鹏;: "CDED:支持加密数据去重的云数据审计方案", 小型微型计算机系统 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113761592A (zh) * | 2021-08-18 | 2021-12-07 | 淮阴工学院 | 一种云存储中基于模糊身份的数据完整性检测方法 |
CN113761592B (zh) * | 2021-08-18 | 2024-02-23 | 淮阴工学院 | 一种云存储中基于模糊身份的数据完整性检测方法 |
CN115499229A (zh) * | 2022-09-22 | 2022-12-20 | 淮阴工学院 | 基于身份的云存储加密数据转换方法和系统 |
CN115499229B (zh) * | 2022-09-22 | 2024-05-17 | 淮阴工学院 | 基于身份的云存储加密数据转换方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113259317B (zh) | 2023-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11381398B2 (en) | Method for re-keying an encrypted data file | |
CN110213042B (zh) | 一种基于无证书代理重加密的云数据去重方法 | |
Yan et al. | Encrypted data management with deduplication in cloud computing | |
US20110145576A1 (en) | Secure method of data transmission and encryption and decryption system allowing such transmission | |
Mukundan et al. | Efficient integrity verification of replicated data in cloud using homomorphic encryption | |
CN109347923B (zh) | 基于非对称密钥池的抗量子计算云存储方法和系统 | |
Jalil et al. | A secure and efficient public auditing system of cloud storage based on BLS signature and automatic blocker protocol | |
CN109787747B (zh) | 基于多个非对称密钥池的抗量子计算多重加密云存储方法和系统 | |
Xu et al. | Secure deduplication for big data with efficient dynamic ownership updates | |
Suveetha et al. | Ensuring confidentiality of cloud data using homomorphic encryption | |
Abo-Alian et al. | Auditing-as-a-service for cloud storage | |
Gunasekaran et al. | A review on enhancing data security in cloud computing using rsa and aes algorithms | |
CN113259317B (zh) | 一种基于身份代理重加密的云存储数据去重方法 | |
CN109302283B (zh) | 基于公共非对称密钥池的抗量子计算代理云存储方法和系统 | |
CN116318696A (zh) | 一种双方无初始信任情况下代理重加密数字资产授权方法 | |
CN115396099A (zh) | 非对称密钥的可信托管方法及系统、获取方法及系统 | |
Nagendran et al. | Hyper Elliptic Curve Cryptography (HECC) to ensure data security in the cloud | |
Park | Security requirements for multimedia archives | |
Kamboj et al. | DEDUP: Deduplication system for encrypted data in cloud | |
Kanagamani et al. | Zero knowledge based data deduplication using in-line Block Matching protocolfor secure cloud storage | |
CN114036541A (zh) | 一种复合加密存储用户私密内容的应用方法 | |
Gonthireddy et al. | Secure Big Data Deduplication with Dynamic Ownership Management in Cloud Computing | |
Taylor et al. | Security approaches and crypto algorithms in mobile cloud storage environment to ensure data security | |
Sun et al. | Cloud storage architecture achieving privacy protection and sharing | |
Walunj et al. | Secured Authorized Deduplication Based Hybrid Cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
EE01 | Entry into force of recordation of patent licensing contract |
Application publication date: 20210813 Assignee: Suzhou Hongtu Intelligent Technology Co.,Ltd. Assignor: HUAIYIN INSTITUTE OF TECHNOLOGY Contract record no.: X2023980047770 Denomination of invention: A cloud storage data deduplication method based on identity proxy re encryption Granted publication date: 20230530 License type: Common License Record date: 20231122 |
|
EE01 | Entry into force of recordation of patent licensing contract |