CN113259317B - 一种基于身份代理重加密的云存储数据去重方法 - Google Patents
一种基于身份代理重加密的云存储数据去重方法 Download PDFInfo
- Publication number
- CN113259317B CN113259317B CN202110383082.2A CN202110383082A CN113259317B CN 113259317 B CN113259317 B CN 113259317B CN 202110383082 A CN202110383082 A CN 202110383082A CN 113259317 B CN113259317 B CN 113259317B
- Authority
- CN
- China
- Prior art keywords
- user
- data
- csp
- encryption
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 21
- 238000004364 calculation method Methods 0.000 claims description 8
- 125000004122 cyclic group Chemical group 0.000 claims description 4
- 238000007689 inspection Methods 0.000 claims description 4
- 238000013507 mapping Methods 0.000 claims description 2
- 238000006243 chemical reaction Methods 0.000 abstract description 2
- 238000012545 processing Methods 0.000 abstract description 2
- 238000004891 communication Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及数据处理技术领域,公开了一种基于身份代理重加密的云存储数据去重方法,该方法提出基于身份的认证算法、基于身份的代理重加密算法,即可实现用户的所有权认证,解决用户没有在线或者难以参与的问题;又可以在不进行解密的情况下实现密文的转换,保证了数据的安全性又实现了数据去重。将这两种方法结合应用于云存储数据去重,包含数据上传、重复性检查、所有权挑战、用户数据下载、数据删除等环节,在进行数据去重的同时,减小了计算与通信的开销,提高了云存储数据去重的效率,因此该方法适用于云环境下的数据安全外包。
Description
技术领域
本发明涉及数据处理技术领域,具体涉及一种基于身份代理重加密的云存储数据去重方法,用于云存储环境下的数据安全外包。
背景技术
随着云计算和大数据技术的飞速发展,越来越多的用户和企业选择将自己的数据外包给云服务提供商(CSP)进行存储和管理。云存储的数据量呈爆炸式的增长,如何安全、经济、高效的处理如此庞大的数据量成为CSP面临的重要问题。为了提高存储效率,节省用户带宽,最直接的方法是在上传数据时对数据进行去重。但为了保证数据的隐私性,用户一般会以密文的形式上传数据,造成了数据去重的困难性。如何从随机化的密文中检测出相同的数据并进行安全的去重是一个迫切需要解决的问题。
Douceur等(J.R.Douceur,A.Adya,W.J.Bolosky,P.Simon,M.Theimer,Reclaimingspace from duplicate files in a serverless distributed file system,in:Proceedings 22nd International Conference on Distributed Computing Systems,2002.doi:10.1109/ICDCS.2002.1022312.)提出了收敛加密算法(CE,convergentencryption)。他们使用数据散列值作为加密密钥,相同明文数据被加密为相同密文数据。虽然该方法简单高效,但当数据的信息熵较低时,容易招致离线穷举攻击(offline brute-force attack)。为了保护数据隐私,Li等(Jingwei Li,Jin Li,Dongqing Xie,ZhangCai.Secure auditing and deduplicatingdata in cloud[J].IEEE Transactions onComputers,2016,65(8):2386-2396.)引入一个密钥服务器来帮助用户产生加密密钥,提出了一个支持重复数据删除的数据完整性检测方案。在该方案中,用户把文件的哈希值发给验证者,然后验证者把一个秘密的“种子”嵌入到收敛密钥中,使得云服务器不能通过发起离线暴力字典攻击来获得用于加密文件的收敛密钥。然而,知道文件哈希值的密钥服务器能够通过发起离线暴力字典攻击从用户发来的文件哈希值中猜测或获得文件的内容。因此,该方案不能真正实现数据隐私保护。Yan等(Yan,Z.,Wang,M.J.,Li,Y.X.,Vasilakos,A.V.:Encrypted data management with deduplication in cloud computing.IEEECloud Comput.3(2),28–35.)提出的基于属性的加密(ABE)被用于实现由数据所有者管理的重复数据删除数据访问控制。但是,这需要数据所有者在线并且会给他们带来很多计算成本。
Shamir在1984年(Adi Shamir.Identity-based cryptosystems and signatureschemes.In Workshopon the theory and application of cryptographictechniques.Springer,1984,47-53.)提出了基于身份的密码体制。在基于身份密码体制中,用户的密钥由可信第三方-密钥生成中心(Private Key Generation,PKG)根据用户身份产生。用户的公钥不需要从公钥证书中获取,可以直接用身份信息(例如:姓名、电子邮件或身份证号)作为用户的公钥,这有效避免了传统公钥密码体制所带来的复杂证书管理问题。因此,设计出一种基于身份的安全高效的云存储数据去重方案是很有必要的。
发明内容
发明目的:针对现有技术中存在的问题,本发明提供一种基于身份代理重加密的云存储数据去重方法,以在消除冗余的同时保证数据的保密性和认证性,用户不必保持时刻在线,减小了计算与通信开销,实现了安全高效的云存储数据去重。
技术方案:本发明提供了一种基于身份代理重加密的云存储数据去重方法,包括如下步骤:
S1:设置系统参数并初始化系统,所述系统参数包括:加法群G1,素数阶p,具有相同阶p的循环乘法群G2,双线性映射:五个安全的Hash函数H1:{0,1}*→G1、H3:G2×{0,1}*→G1、H4:G2×G1×{0,1}*→G1、/>参数/>PKG随机选择的主密钥/>计算Ppub=sP;PKG公开系统参数/>保密主密钥s;
S4:重复性检查:CSP接收到x1,在数据库中查找该标签是否已存在;若未查找到,则通知用户上传数据,数据所有者ID1首先使用h1=H2(M)作为密钥对数据M进行对称加密得到密文c1=ENC(h1,M),然后基于身份的代理重加密算法用对密文c1加密得到一级密文发送至CSP,CSP保存/>至数据库,并将用户ID1添加至标签x1的用户列表,并设置为数据的最高权限者;若被查找到,且是同一个用户上传,则通知用户这一情况;若被查找到,且是不同用户上传,则进行下面的步骤;
S6:所有权挑战及数据去重:CSP随机选取作为挑战信息发送给用户ID2,用户ID2计算/>发送给CSP,CSP计算/>并与x2比较,若相等,挑战通过,将用户ID2加入x2,即x1标签的用户列表中,重复数据去重成功;
S7:用户下载:当用户ID2下载数据时,发送下载请求至CSP,CSP检查用户ID2是否存在用户列表内,若存在,则请求PKG基于身份的代理重加密算法生成代理重加密密钥并以一种安全的方式发送给CSP,CSP使用/>对密文/>加密得到二级密文发送给用户ID2,ID2使用自己的私钥/>解密得到/>继而使用本地保存的h2解密得到数据M;当用户ID1下载数据,CSP检查其在用户列表且为最高权限者后,直接将/>发送给用户ID1,用户ID1验证/>的完整性后,使用它的私钥/>解密/>得到/>继而使用h1解密得到数据M;
S8:删除CSP中的数据:若用户IDi向CSP发送删除请求:IDi,xi,想要删除存储在CSP中的数据,CSP检查请求的有效性后,在此数据用户列表中删除用户IDi的信息,并阻止IDi以后对数据的访问;CSP进一步检查数据的用户记录是否为空,若为空,删除此数据以及相关信息。
进一步地,所述S4与S7中基于身份的代理重加密方法包括如下步骤:
S2.4:解密(D):给出第一层密文用户ID1首先计算C'3=H4(C1,C2,ID1),并检查等式/>是否成立;若上式成立,用户计算/>恢复出数据,若不成立,则云服务器中存储的密文出现错误;给出第二层密文/>用户ID2计算/>
进一步地,所述S6中所有权挑战及数据去重是基于身份的认证方法,其包括以下步骤:
S3.5:如果k'=k,用户ID1的数据所有权证明通过,否则,返回错误符号⊥。
有益效果:
1、本发明通过结合基于身份的代理重加密算法和认证方法,实现了密文在信道中的传输以及密文下的重复性检查和用户所有权认证,并将这两种方法应用至云存储数据去重,本发明在数据去重方面是安全且高效的。在安全性方面,我们的方案可以实现保密性,认证性、不可否认性和完整性,在计算开销和通信开销方面,我们的方案比已有的方案都有优势。
2、本发明提出的基于身份的认证方法实现用户的所有权认证,解决用户没有在线或者难以参与的问题;另外,本发明提出一个基于身份的代理重加密算法,CSP作为一个代理,在不进行解密的情况下实现密文的转换,既保证了数据的安全性又实现了数据去重。
附图说明
图1为本发明云存储数据去重的具体流程图。
具体实施方式
下面结合附图1对本发明作进一步描述,以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
步骤1:设置系统参数并初始化系统;
设G1为由P生成的循环加法群,阶为p,G2为具有相同阶p的循环乘法群,为一个双线性映射。定义五个安全的Hash函数H1:{0,1}*→G1、/>H3:G2×{0,1}*→G1、H4:G2×G1×{0,1}*→G1、/>设置参数/>PKG随机选择一个主密钥/>计算Ppub=sP。PKG公开系统参数/>保密主密钥s。
步骤2:数据标签生成;
步骤3:重复性检查;
CSP收到x1,通过在数据库中查找该标签是否已经存在,来检查是否是重复数据上传。若没有查找到,则通知用户上传数据。数据所有者ID1首先使用h1=H2(M)作为密钥对数据M进行对称加密得到密文c1=ENC(h1,M),然后使用基于身份的代理重加密算法,用对密文c1加密得到一级密文/> 发送至CSP。CSP保存/>至数据库,并将用户ID1添加至标签x1的用户列表,并设置为数据的最高权限者。若被查找到,且是同一个用户上传,则通知用户这一情况。若是不同用户上传,则进行下面的步骤。基于身份的代理重加密算法主要包括:
S3.4:解密(D):给出第一层密文用户ID1首先计算C'3=H4(C1,C2,ID1),并检查等式/>是否成立;若上式成立,用户计算/>恢复出数据,若不成立,则云服务器中存储的密文出现错误;给出第二层密文/>用户ID2计算/>
步骤4:重复数据上传和检查;
步骤5:所有权挑战及数据去重;
CSP随机选取作为挑战信息发送给用户ID2。用户ID2利用基于身份的认证方法进行所有权挑战和数据去重,ID2计算/>发送给CSP。CSP计算并与x2比较。若/>挑战通过,将用户ID2加入x2(即x1)标签的用户列表中,重复数据去重成功。
步骤5中所有权挑战及数据去重是基于身份的认证方法,其具体包括以下步骤:
S5.5:如果k'=k,用户ID1的数据所有权证明通过。否则,返回错误符号⊥。
步骤6:用户下载;
当用户ID2想要下载数据时,发送下载请求至CSP。CSP检查用户ID2是否存在用户列表内。若存在,则请求PKG生成代理重加密密钥。PKG基于身份的代理重加密算法,通过调用生成代理重加密密钥/>并以一种安全的方式发送给CSP。CSP使用对密文/>加密得到二级密文/>发送给用户ID2,ID2使用自己的私钥/>解密/>得到/>继而使用本地保存的h2解密得到数据M;具体参见步骤3中基于身份的代理重加密算法的详细步骤。若是用户ID1想要下载数据,CSP检查其在用户列表且为最高权限者后,直接将/>发送给用户ID1。ID1验证的完整性后,使用它的私钥/>解密/>得到/>继而使用h1解密得到数据M。
步骤7:删除CSP中的数据;
若用户IDi向CSP发送删除请求:IDi,xi,想要删除存储在CSP中的数据。CSP检查请求的有效性后,在此数据用户列表中删除用户IDi的信息,并阻止IDi以后对数据的访问。CSP进一步检查数据的用户记录是否为空,若为空,删除此数据以及相关信息。
对于该方案实施过程中主要使用的符号总结在下表1中:
表1
上述实施方式只为说明本发明的技术构思及特点,其目的在于让熟悉此项技术的人能够了解本发明的内容并据以实施,并不能以此限制本发明的保护范围。凡根据本发明精神实质所做的等效变换或修饰,都应涵盖在本发明的保护范围之内。
Claims (3)
1.一种基于身份代理重加密的云存储数据去重方法,其特征在于,包括如下步骤:
S1:设置系统参数并初始化系统,所述系统参数包括:加法群G1,素数阶p,具有相同阶p的循环乘法群G2,双线性映射:五个安全的Hash函数H1:{0,1}*→G1、/>H3:G2×{0,1}*→G1、H4:G2×G1×{0,1}*→G1、/>参数/>P为群G1的生成元;PKG随机选择的主密钥/>计算Ppub=sP;PKG公开系统参数保密主密钥s,所述/>表示不包括0的整数群;
S4:重复性检查:CSP接收到x1,在数据库中查找该标签是否已存在;若未查找到,则通知用户上传数据,数据所有者ID1首先使用h1=H2(M)作为密钥对数据M进行对称加密得到密文c1=ENC(h1,M),然后基于身份的代理重加密算法用对密文c1加密得到一级密文发送至CSP,CSP保存/>至数据库,并将用户ID1添加至标签x1的用户列表,并设置为数据的最高权限者;若被查找到,且是同一个用户上传,则通知用户这一情况;若被查找到,且是不同用户上传,则进行下面的步骤;
S6:所有权挑战及数据去重:CSP随机选取作为挑战信息发送给用户ID2,用户ID2计算/>发送给CSP,CSP计算/>并与x2比较,若相等,挑战通过,将用户ID2加入x2,即x1标签的用户列表中,重复数据去重成功;
S7:用户下载:当用户ID2下载数据时,发送下载请求至CSP,CSP检查用户ID2是否存在用户列表内,若存在,则请求PKG基于身份的代理重加密算法生成代理重加密密钥并以一种安全的方式发送给CSP,CSP使用/>对密文/>加密得到二级密文R为代理重加密的重加密算法;发送给用户ID2,ID2使用自己的私钥/>解密/>得到/>D为代理重加密的解密算法,继而使用本地保存的h2解密得到数据M;当用户ID1下载数据,CSP检查其在用户列表且为最高权限者后,直接将/>发送给用户ID1,用户ID1验证/>的完整性后,使用它的私钥/>解密/>得到/>继而使用h1解密得到数据M;
S8:删除CSP中的数据:若用户IDi向CSP发送删除请求:IDi,xi,想要删除存储在CSP中的数据,CSP检查请求的有效性后,在此数据用户列表中删除用户IDi的信息,并阻止IDi以后对数据的访问;CSP进一步检查数据的用户记录是否为空,若为空,删除此数据以及相关信息。
2.根据权利要求1所述的基于身份代理重加密的云存储数据去重方法,其特征在于,所述S4与S7中基于身份的代理重加密算法包括如下步骤:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110383082.2A CN113259317B (zh) | 2021-04-09 | 2021-04-09 | 一种基于身份代理重加密的云存储数据去重方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110383082.2A CN113259317B (zh) | 2021-04-09 | 2021-04-09 | 一种基于身份代理重加密的云存储数据去重方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113259317A CN113259317A (zh) | 2021-08-13 |
CN113259317B true CN113259317B (zh) | 2023-05-30 |
Family
ID=77220526
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110383082.2A Active CN113259317B (zh) | 2021-04-09 | 2021-04-09 | 一种基于身份代理重加密的云存储数据去重方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113259317B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113761592B (zh) * | 2021-08-18 | 2024-02-23 | 淮阴工学院 | 一种云存储中基于模糊身份的数据完整性检测方法 |
CN115499229B (zh) * | 2022-09-22 | 2024-05-17 | 淮阴工学院 | 基于身份的云存储加密数据转换方法和系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105681273A (zh) * | 2015-12-17 | 2016-06-15 | 西安电子科技大学 | 客户端重复数据删除方法 |
CN106412087A (zh) * | 2016-10-25 | 2017-02-15 | 福建师范大学 | 一种共享所有权证明的方法及系统 |
CN109189727A (zh) * | 2018-09-14 | 2019-01-11 | 江西理工大学 | 一种基于属性代理重加密的区块链密文云存储共享方法 |
-
2021
- 2021-04-09 CN CN202110383082.2A patent/CN113259317B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105681273A (zh) * | 2015-12-17 | 2016-06-15 | 西安电子科技大学 | 客户端重复数据删除方法 |
CN106412087A (zh) * | 2016-10-25 | 2017-02-15 | 福建师范大学 | 一种共享所有权证明的方法及系统 |
CN109189727A (zh) * | 2018-09-14 | 2019-01-11 | 江西理工大学 | 一种基于属性代理重加密的区块链密文云存储共享方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113259317A (zh) | 2021-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110213042B (zh) | 一种基于无证书代理重加密的云数据去重方法 | |
US11381398B2 (en) | Method for re-keying an encrypted data file | |
CN110677487B (zh) | 一种支持隐私和完整性保护的外包数据去重云存储方法 | |
Mukundan et al. | Efficient integrity verification of replicated data in cloud using homomorphic encryption | |
CN103780607A (zh) | 基于不同权限的重复数据删除的方法及其系统 | |
CN113259317B (zh) | 一种基于身份代理重加密的云存储数据去重方法 | |
CN109347923B (zh) | 基于非对称密钥池的抗量子计算云存储方法和系统 | |
CN104993931A (zh) | 一种云存储中多用户的加密搜索方法 | |
Jalil et al. | A secure and efficient public auditing system of cloud storage based on BLS signature and automatic blocker protocol | |
Yang et al. | Zero knowledge based client side deduplication for encrypted files of secure cloud storage in smart cities | |
Mukundan et al. | Replicated Data Integrity Verification in Cloud. | |
Xu et al. | Secure deduplication for big data with efficient dynamic ownership updates | |
Abo-Alian et al. | Auditing-as-a-service for cloud storage | |
CN117235342A (zh) | 基于同态哈希函数和虚拟索引的动态云审计方法 | |
CN108494552B (zh) | 支持高效收敛密钥管理的云存储数据去重方法 | |
Havanje et al. | Secure and reliable data access control mechanism in multi-cloud environment with inter-server communication security | |
Kanagamani et al. | Zero knowledge based data deduplication using in-line Block Matching protocolfor secure cloud storage | |
CN110225041B (zh) | 一种数据管理方法、系统及相关组件 | |
Kamboj et al. | DEDUP: Deduplication system for encrypted data in cloud | |
Nagendran et al. | Hyper Elliptic Curve Cryptography (HECC) to ensure data security in the cloud | |
Dang et al. | Secure and Efficient Client-Side Data Deduplication with Public Auditing in Cloud Storage. | |
CN114138823A (zh) | 一种加密文件检索方法及系统 | |
CN115336224A (zh) | 自适应抗攻击分布式对称加密 | |
CN111585756A (zh) | 一种适用于多副本-多云情形下的无证书云审计方法 | |
Shaikh et al. | Secure cloud auditing over encrypted data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
EE01 | Entry into force of recordation of patent licensing contract | ||
EE01 | Entry into force of recordation of patent licensing contract |
Application publication date: 20210813 Assignee: Suzhou Hongtu Intelligent Technology Co.,Ltd. Assignor: HUAIYIN INSTITUTE OF TECHNOLOGY Contract record no.: X2023980047770 Denomination of invention: A cloud storage data deduplication method based on identity proxy re encryption Granted publication date: 20230530 License type: Common License Record date: 20231122 |