CN114978753B - 一种抗密钥泄露的云存储数据完整性验证方法 - Google Patents
一种抗密钥泄露的云存储数据完整性验证方法 Download PDFInfo
- Publication number
- CN114978753B CN114978753B CN202210703618.9A CN202210703618A CN114978753B CN 114978753 B CN114978753 B CN 114978753B CN 202210703618 A CN202210703618 A CN 202210703618A CN 114978753 B CN114978753 B CN 114978753B
- Authority
- CN
- China
- Prior art keywords
- data
- client
- key
- data block
- verifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种高效的抗密钥泄露的云存储数据完整性验证方法,属于云计算安全技术领域。本方案针对云存储数据的完整性验证及客户密钥泄露问题而设计,实现了抗密钥泄露攻击下的安全云存储数据完整性验证。方案中云客户端首先为数据生成验证标签,然后将数据及标签上传到云存储中共享。当验证者挑战数据完整性时,云服务器基于数据和标签生成完整性证据并返回给验证者。客户定期更新自己的私钥,并基于新的私钥生成标签更新密钥,云服务器利用标签更新密钥完成数据标签的更新。本发明通过客户密钥和验证标签的周期性更新,实现了抗密钥泄露攻击下的云存储数据完整性验证,是安全高效的。
Description
技术领域
本发明属于云计算安全技术领域,涉及一种抗密钥泄露的云存储数据完整性验证方法。
背景技术
随着大数据时代的到来,数据的存储需求越来越强烈,云存储作为一种新型的,具有高效、灵活、扩展性高等特点的数据存储技术得到了广泛的应用。云存储使客户不需要投入巨大的基础设施建设和人力资源建设成本到数据的存储和管理中,客户只需要花费少量云服务租赁费用就能享受到云存储提供的高质量数据服务。因此,越来越多的用户选择将数据外包存储到云服务器中,以减轻数据存储、维护和管理的成本。然而,云存储服务并不是完全可信的,一方面其自身的硬件、软件及网络系统的可靠性仍有待提高,另一方面,云服务器也存在由于误操作或恶意的篡改和删除用户数据的可能。因此,确保云存储中用户数据的完整性是一项迫切且重要的事情。
Ateniese等人[1]于2007年提出一个可证明数据持有模型(PDP),实现了高效的远程数据的完整性验证。随后,众多学者对PDP模型进行更深入的研究,并扩展了多种特性,比如支持数据更新、支持多数据备份、支持隐私保护等。然而,这其中对于抗用户密钥泄露问题的研究却没有引起足够的重视。抗用户密钥泄露是指一旦用户密钥泄露出去,如何保证数据完整性验证协议的安全性和可靠性。就现实而言,由于客户实际工作或生活中的网络环境及社会环境的复杂性,密钥泄露事件是极有可能发生的,其带来的安全问题更是不容忽视的。因此,在云存储数据完整性验证协议中必须考虑抗密钥泄露安全问题,必须做到即使用户密钥泄露,验证协议仍然是安全可靠的。解决该问题最常见的方法是客户定期更新自己的私钥,并使用新的私钥完成后续工作,而原来的私钥自动失效,此时即使之前的密钥泄露出去,也不影响整个协议应用的安全性。但在云存储数据完整性验证协议中,用户在更新密钥后还需要同步更新数据标签,因为数据标签仍然是基于用户原来的私钥生成的,只有将其更新到当前私钥条件下才能保证数据完整性验证功能的可用性。为降低用户端计算代价,标签更新操作外包到云服务器中完成是最好的选择。
Yu等人[2]首次提出了一个抗密钥泄露攻击的云存储数据完整性验证协议,协议中使用二叉树结构实现了用户密钥的周期性更新,但该协议的计算量非常大,实用性不高。后来,Zhang等人[3]提出一个基于格的抗密钥泄露的数据完整性验证协议,但该协议仅满足前向安全性。Xu等人[4]提出一个同时满足前向安全和后向安全的抗密钥泄露的数据完整性验证协议,但由于该协议中的验证者需要构建自己的密钥对且参与用户的密钥更新和完整性验证过程,因此该协议性能较低且不支持完全的公开验证。
本发明基于上述问题,提出一个抗密钥泄露的,安全高效的云数据完整性验证方法。本发明方法支持用户密钥周期性更新和验证标签的周期性更新,并通过将标签更新工作外包到云服务器,提高其整体性能。
[1]G.Ateniese,R.Burns,R.Curtmola,J.Herring,L.Kissner,Z.Peterson,andD.Song,“Provable Data Possession at Untrusted Stores,”Proc.Fourteenth ACMConf.on Comput.and Commun.Security(CCS’07),pp.598-609,2007.
[2]J.Yu,K.Ren,C.Wang,et al."Enabling cloud storage auditing with key-exposure resistance",IEEE Transactions on Information forensics and security,vol.10,no.6,pp.1167-1179,2015.
[3]X.Zhang,H.Wang,C.Xu,"Identity-based key-exposure resilient cloudstorage public auditing scheme from lattices",Information Sciences,vol.472,pp.223-234,2019.
[4]Y.Xu,S.Sun,J.Cui,et al."Intrusion-resilient public cloud auditingscheme with authenticator update",Information Sciences,vol.512,pp.616-628,2020.
发明内容
本发明所要解决的技术问题是实现安全、高效的云存储中数据的完整性验证,同时抗用户密钥泄露攻击。
本发明为解决上述技术问题采用以下技术方案:
步骤A:系统建立,生成公开参数,其具体步骤如下:
步骤A-1:设定系统安全参数k,随机选择一个大素数p,满足|p|=k;
步骤A-2:选择G1和G2两个阶为p的乘法循环群,g是群G1的生成元,e:G1×G1→G2是双线性映射;选择三个不同的Hash函数h1:{0,1}*→G1,h2:{0,1}*→G1和h3:{0,1}*→Zp,以及一个伪随机置换Zp×{1…n}→{1…n}和一个伪随机函数φ:Zp×Zp→Zp。输出系统公开参数
步骤B:客户生成两组密钥对,一组用于生成数据块标签,一组用于生成文件标签;
步骤B-2:客户随机选择一个签名算法SIG,并生成相应的密钥对(ssk,spk)。
步骤C:客户为外包到云存储中的数据生成数据块标签和文件标签,然后将数据块及其数据块标签上传到云存储中,并将文件标签发送给验证者;
步骤C-1:客户首先将外包数据F分割成n个数据块,表示为F=(m1,…,mn),其中每个数据块mj∈Zp(j∈[1,n])。客户设置密钥更新的时间周期为Δt并基于Δt和客户身份标识UID计算得到U=h2(UID||Δt)。接着,客户随机选择整数λ∈Zp,计算得到W=gλ;
步骤C-3:客户使用签名算法SIG及密钥对(ssk,spk)计算文件标签:FTag=SIG(FID||W||Δt||t0),其中FID为数据F的唯一标识。客户将(FID,W,Δt,t0,FTag)发送给第三方验证者;验证者利用spk验证文件标签的合法性,如果合法则将其留存,否则要求客户重新发送。
步骤D:客户不定期更新私钥,以抵抗密钥泄露攻击;
步骤D-1:客户初始私钥sk0的生成时间是t0,那么在第i个时间周期ti=t0+i·Δt时,客户私钥更新为:ski=h3(ti)·sk0=h3(t0+i·Δt)·a0。
步骤E:客户生成标签更新密钥,用于更新云存储中的数据块标签;
步骤E-1:客户生成新的私钥后,原云存储中的数据块验证标签需要同步更新,以确保数据完整性的验证功能是正常的。假设在前一个周期t-1时客户的私钥为skt-1,在当前时间周期t时客户的私钥更新为skt,那么数据块更新密钥计算为:客户将数据块更新密钥rskt发送给云服务器。
步骤F:云服务器利用数据块更新密钥rskt,将原数据标签更新;
步骤F-1:收到数据块更新密钥后,云服务器利用数据块的原数据标签计算得到新的标签。假设在时间周期t-1时数据块mj的标签为θj,t-1,在当前时间周期t时数据块的标签为利用该公式,云存储服务器将所有的数据块标签更新。
步骤G:验证者挑战云存储服务器上的数据是否完好如初,具体如下:
步骤G-1:验证者在时间周期t(t>t0)时挑战数据完整性,验证者选择两个随机数k1,k2∈Zp,同时设置要挑战的数据块数量c∈[1,n];验证者将挑战信息chal=(c,k1,k2)发送给云存储服务器。
步骤H:云服务器接收到验证者的挑战信息后,为挑战的数据块生成完整性证据,并将证据返回给验证者,以检查数据的完整性;
步骤H-1:云服务器利用伪随机置换函数计算得到挑战的数据块索引集合:同时利用伪随机函数计算得到随机系数集合:S={si=φ(i,k2)|i∈[1,c]}。然后,云服务器计算完整性证据为:并将P=(M,Γ)发送给验证者。
步骤I:验证者接收到证据后,对证据进行验证,并根据验证结果判定数据是否完好如初;
步骤I-1:验证者首先计算从初始时间t0到当前时间t的周期数,也即客户私钥更新的次数:l=(t-t0)/Δt。然后伪随机置换函数计算得到挑战的数据块索引集合:利用伪随机函数计算得到随机系数集合:S={si=φ(i,k2)|i∈[1,c]};
步骤I-3:验证者将验证结果如实反馈给客户,客户根据验证结果处理后续索赔或数据恢复等事情。
发明的有益效果
本发明协议实现了云存储数据的完整性公开验证,验证者通过随机挑战部分数据块的正确性检查数据整体的完整性。本发明方法同时支持客户密钥的周期性更新,解决了客户密钥泄露的问题,提高了安全性。同时,本方法通过标签更新密钥实现了云存储中数据标签的快速更新,保证了用户密钥更新后的数据完整性功能的有效性。本发明协议是安全高效的。
附图说明
图1本发明的系统模型图;
其中:“Client”是云服务客户,其将数据存储到租赁的云存储服务器上;
“CSP”是云存储服务器,提供外包数据的存储和维护服务;
“TPA”是第三方验证者,通过与云存储服务器的交互验证数据的完整性,并将验证结果反馈给客户。
具体实施方式
下面结合附图对本发明的技术方案做进一步的实施说明:
如图1所示,本发明可以应用于云存储系统,其中包括云服务客户(Client)、云存储服务器(CSP)和第三方验证者(TPA)。系统详细的工作流程可以描述为以下9个步骤。
步骤1:系统建立,生成公开参数,其具体步骤如下:
步骤1-1:设定系统安全参数k,随机选择一个大素数p,满足|p|=k;
步骤1-2:选择G1和G2两个阶为p的乘法循环群,g是群G1的生成元,e:G1×G1→G2是双线性映射;选择三个不同的Hash函数h1:{0,1}*→G1,h2:{0,1}*→G1和h3:{0,1}*→Zp,以及一个伪随机置换Zp×{1…n}→{1…n}和一个伪随机函数φ:Zp×Zp→Zp。输出系统公开参数
步骤2:客户生成两组密钥对,一组用于生成数据块标签,一组用于生成文件标签;
步骤2-2:客户随机选择一个签名算法SIG,并生成相应的密钥对(ssk,spk)。
步骤3:客户为外包到云存储中的数据生成数据块标签和文件标签,然后将数据块及数据块标签上传到云存储中,将文件标签发送给第三方验证者;
步骤3-1:客户首先将外包数据F分割成n个数据块,表示为F=(m1,…,mn),其中每个数据块mj∈Zp(j∈[1,n])。客户设置密钥更新的时间周期为Δt并基于Δt和客户身份标识UID计算得到U=h2(UID||Δt)。接着,客户随机选择整数λ∈Zp,计算得到W=gλ;
步骤3-3:客户使用签名算法SIG及密钥对(ssk,spk)计算文件标签:FTag=SIG(FID||W||Δt||t0),其中FID为数据F的唯一标识;客户将(FID,W,Δt,t0,FTag)发送给第三方验证者;验证者利用spk验证文件标签的合法性,如果合法则将其留存,否则要求客户重新发送。
步骤4:客户不定期更新私钥,以抵抗密钥泄露攻击;
步骤4-1:客户初始私钥sk0的生成时间是t0,那么在第i个时间周期ti=t0+i·Δt时,客户私钥更新为:ski=h3(ti)·sk0=h3(t0+i·Δt)·a0。
步骤5:客户生成标签更新密钥,用于更新云存储中的数据块标签;
步骤5-1:客户生成新的私钥后,原云存储中的数据块验证标签需要同步更新,以确保数据完整性的验证功能是正常的。假设在前一个周期t-1时客户的私钥为skt-1,在当前时间周期t时客户的私钥更新为skt,那么数据块更新密钥计算为:客户将数据块更新密钥rskt发送给云服务器。
步骤6:云服务器利用数据块更新密钥rskt,将原数据标签更新;
步骤6-1:收到数据块更新密钥后,云服务器利用数据块的原数据标签计算得到新的标签。假设在时间周期t-1时数据块mj的标签为θj,t-1,在当前时间周期t时数据块的标签为利用该公式,云存储服务器将所有的数据块标签更新。
步骤7:第三方验证者挑战云存储服务器上的数据是否完好如初,具体如下:
步骤7-1:验证者在时间周期t(t>t0)时挑战数据完整性,验证者选择两个随机数k1,k2∈Zp,同时设置要挑战的数据块数量c∈[1,n];验证者将挑战信息chal=(c,k1,k2)发送给云存储服务器。
步骤8:云服务器在接收到验证者的挑战信息后,为挑战的数据块生成完整性证据,并将证据返回给验证者,以检查数据的完整性;
步骤8-1:云服务器利用伪随机置换函数计算得到挑战的数据块索引集合:同时利用伪随机函数计算得到随机系数集合:S={si=φ(i,k2)|i∈[1,c]}。然后,云服务器计算完整性证据为:并将P=(M,Γ)发送给验证者。
步骤9:验证者接收到证据后,对证据进行验证,并根据验证结果判定数据是否完好如初;
步骤9-1:验证者首先计算从初始时间t0到当前时间t的周期数,也即客户私钥更新的次数:l=(t-t0)/Δt。然后伪随机置换函数计算得到挑战的数据块索引集合:利用伪随机函数计算得到随机系数集合:S={si=φ(i,k2)|i∈[1,c]};
步骤9-2:验证者验证公式
步骤9-3:验证者将验证结果如实反馈给客户,客户根据验证结果处理后续索赔或数据恢复等事情。
Claims (4)
1.一种抗密钥泄露的云存储数据完整性验证方法,其特征在于,包括以下步骤:
步骤1:系统建立,生成公开参数;
步骤2:客户生成两组密钥对,一组用于生成数据块标签,一组用于生成文件标签;
步骤3:客户为外包到云存储中的数据生成数据块标签和文件标签,然后将数据块及数据块标签上传到云存储中,并将文件标签发送给验证者;
步骤3具体如下:
步骤3-1:客户首先将外包数据分割成个数据块,表示为,其中每个数据块;客户设置密钥更新的时间周期为并基于和客户身份标识计算得到;接着,客户随机选择整数,计算得到;
步骤3-2:客户为数据块计算验证标签为: ;利用该公式客户计算出所有数据块标签的集合: ;客户将上传到云存储服务器中保存;
步骤3-3:客户使用签名算法及密钥对计算文件标签:,其中为数据的唯一标识;客户将发送给第三方验证者;验证者利用验证文件标签的合法性,如果合法则将其留存,否则要求客户重新发送;
步骤4:客户不定期更新私钥,以抵抗密钥泄露攻击;
步骤4具体如下:
客户初始私钥的生成时间是,那么在第个时间周期时,客户私钥更新为:;
步骤5:客户生成标签更新密钥,用于更新云存储中的数据块标签;
步骤5具体如下:
步骤5-1:客户生成新的私钥后,原云存储中的数据块验证标签需要同步更新,以确保数据完整性的验证功能是正常的;假设在前一个周期时客户的私钥为,在当前时间周期时客户的私钥更新为,那么数据块更新密钥计算为: ;客户将数据块更新密钥发送给云服务器;
步骤6:云服务器利用数据块更新密钥,将原数据标签更新;
步骤6具体如下:
步骤6-1:收到数据块更新密钥后,云服务器利用数据块的原数据标签计算得到新的标签;假设在时间周期时数据块的标签为,在当前时间周期时数据块的标签为;利用该公式,云存储服务器将所有的数据块标签更新;
步骤7:验证者挑战云存储服务器上的数据是否完好如初,具体如下:
验证者在时间周期时挑战数据完整性,验证者选择两个随机数,同时设置要挑战的数据块数量;验证者将挑战信息发送给云存储服务器;
步骤8:云服务器接收到验证者的挑战信息后,为挑战的数据块生成完整性证据,并将证据返回给验证者检查数据的完整性;
云服务器利用伪随机置换函数计算得到挑战的数据块索引集合:, 同时利用伪随机函数计算得到随机系数集合:;然后,云服务器计算完整性证据为: ,并将发送给验证者;
步骤9:验证者接收到证据后,对证据进行验证,并根据验证结果判定数据是否完好如初。
2.根据权利要求1所述的一种抗密钥泄露的云存储数据完整性验证方法,其特征在于,步骤1具体如下:
步骤1-1:设定系统安全参数,随机选择一个大素数,满足;
步骤1-2:选择和两个阶为的乘法循环群,是群的生成元, 是双线性映射;选择三个不同的Hash函数,和,以及一个伪随机置换和一个伪随机函数;输出系统公开参数。
3.根据权利要求1所述的一种抗密钥泄露的云存储数据完整性验证方法,其特征在于,步骤2具体如下:
步骤2-1:客户设定生成首个私钥的时间是;客户随机选择一个整数,将其设置为初始私钥;客户计算公钥,得到密钥对;
步骤2-2:客户随机选择一个签名算法,并生成相应的密钥对。
4.根据权利要求1所述的一种抗密钥泄露的云存储数据完整性验证方法,其特征在于,步骤9具体包括:
步骤9-1:验证者首先计算从初始时间到当前时间的周期数,也即客户私钥更新的次数:;然后伪随机置换函数计算得到挑战的数据块索引集合:,利用伪随机函数计算得到随机系数集合:;
步骤9-2:验证者验证公式是否成立,成立说明数据是完整的,否则说明数据不完整;
步骤9-3:验证者将验证结果如实反馈给客户,客户根据验证结果处理后续事情。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210703618.9A CN114978753B (zh) | 2022-06-21 | 2022-06-21 | 一种抗密钥泄露的云存储数据完整性验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210703618.9A CN114978753B (zh) | 2022-06-21 | 2022-06-21 | 一种抗密钥泄露的云存储数据完整性验证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114978753A CN114978753A (zh) | 2022-08-30 |
CN114978753B true CN114978753B (zh) | 2023-05-05 |
Family
ID=82965403
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210703618.9A Active CN114978753B (zh) | 2022-06-21 | 2022-06-21 | 一种抗密钥泄露的云存储数据完整性验证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114978753B (zh) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104811300A (zh) * | 2015-04-22 | 2015-07-29 | 电子科技大学 | 云存储的密钥更新方法及云数据审计系统的实现方法 |
CN104902027A (zh) * | 2015-06-12 | 2015-09-09 | 电子科技大学 | 面向云存储服务的动态数据完整性审计方案 |
CN107426165A (zh) * | 2017-05-16 | 2017-12-01 | 安徽大学 | 一种支持密钥更新的双向安全云存储数据完整性检测方法 |
CN107483580A (zh) * | 2017-08-16 | 2017-12-15 | 广东工业大学 | 一种云存储系统的动态数据记录方法及云存储系统 |
CN108111313A (zh) * | 2018-01-12 | 2018-06-01 | 哈尔滨工业大学深圳研究生院 | 对云服务器上存储的用户文件进行第三方审计的方法 |
CN108234504A (zh) * | 2018-01-12 | 2018-06-29 | 安徽大学 | 一种云存储中基于身份的代理数据完整性检测方法 |
CN109104440A (zh) * | 2018-10-22 | 2018-12-28 | 青岛大学 | 面向物联网移动终端设备的云存储大数据完整性验证方法 |
US10243990B1 (en) * | 2016-09-23 | 2019-03-26 | Apple Inc. | Systems and methods for detecting replay attacks on security space |
CN109743327A (zh) * | 2019-01-16 | 2019-05-10 | 福建师范大学 | 基于无证书的云存储中共享数据的完整性公开验证协议 |
CN109787742A (zh) * | 2019-01-16 | 2019-05-21 | 福建师范大学 | 一种验证云存储中数据持有完整性的协议及其系统 |
CN110781524A (zh) * | 2019-10-29 | 2020-02-11 | 陕西师范大学 | 一种混合云存储中数据的完整性验证方法 |
CN111709058A (zh) * | 2020-06-09 | 2020-09-25 | 陕西师范大学 | 一种基于身份和环签名的数据完整性校验方法 |
CN112910632A (zh) * | 2021-02-18 | 2021-06-04 | 金陵科技学院 | 一种新型面向多数据用户、保护用户隐私的云端数据完整性验证协议 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9350550B2 (en) * | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
-
2022
- 2022-06-21 CN CN202210703618.9A patent/CN114978753B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104811300A (zh) * | 2015-04-22 | 2015-07-29 | 电子科技大学 | 云存储的密钥更新方法及云数据审计系统的实现方法 |
CN104902027A (zh) * | 2015-06-12 | 2015-09-09 | 电子科技大学 | 面向云存储服务的动态数据完整性审计方案 |
US10243990B1 (en) * | 2016-09-23 | 2019-03-26 | Apple Inc. | Systems and methods for detecting replay attacks on security space |
CN107426165A (zh) * | 2017-05-16 | 2017-12-01 | 安徽大学 | 一种支持密钥更新的双向安全云存储数据完整性检测方法 |
CN107483580A (zh) * | 2017-08-16 | 2017-12-15 | 广东工业大学 | 一种云存储系统的动态数据记录方法及云存储系统 |
CN108111313A (zh) * | 2018-01-12 | 2018-06-01 | 哈尔滨工业大学深圳研究生院 | 对云服务器上存储的用户文件进行第三方审计的方法 |
CN108234504A (zh) * | 2018-01-12 | 2018-06-29 | 安徽大学 | 一种云存储中基于身份的代理数据完整性检测方法 |
CN109104440A (zh) * | 2018-10-22 | 2018-12-28 | 青岛大学 | 面向物联网移动终端设备的云存储大数据完整性验证方法 |
CN109743327A (zh) * | 2019-01-16 | 2019-05-10 | 福建师范大学 | 基于无证书的云存储中共享数据的完整性公开验证协议 |
CN109787742A (zh) * | 2019-01-16 | 2019-05-21 | 福建师范大学 | 一种验证云存储中数据持有完整性的协议及其系统 |
CN110781524A (zh) * | 2019-10-29 | 2020-02-11 | 陕西师范大学 | 一种混合云存储中数据的完整性验证方法 |
CN111709058A (zh) * | 2020-06-09 | 2020-09-25 | 陕西师范大学 | 一种基于身份和环签名的数据完整性校验方法 |
CN112910632A (zh) * | 2021-02-18 | 2021-06-04 | 金陵科技学院 | 一种新型面向多数据用户、保护用户隐私的云端数据完整性验证协议 |
Non-Patent Citations (3)
Title |
---|
Efficient privacy-preserving certificateless public auditing of data in cloud storage;Hao Yan,Yannan Liu,Zheng Zhang ,and Qian Wang;《Hindawi》;全文 * |
Intrusion-resilient public cloud auditingscheme with authenticator update;Yah Xu,Song Sun,Jie Cui,Hong Zhong;《Infornation Sciences》;全文 * |
云存储环境下数据完整性验证相关技术研究;方欣;《中国优秀硕士论文全文数据库》;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114978753A (zh) | 2022-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210271764A1 (en) | Method for storing data on a storage entity | |
Wang et al. | Enabling public auditability and data dynamics for storage security in cloud computing | |
CN106254374B (zh) | 一种具备去重功能的云数据公开审计方法 | |
Yu et al. | Improved security of a dynamic remote data possession checking protocol for cloud storage | |
CN108400981B (zh) | 智慧城市中轻量级和隐私保护的公共云审计系统和方法 | |
CN110365469B (zh) | 一种支持数据隐私保护的云存储中数据完整性验证方法 | |
CN109286490A (zh) | 支持密态数据去重和完整性验证方法及系统 | |
CN103259650A (zh) | 一种对诚实参与者公平的理性多秘密分享方法 | |
CN113360943B (zh) | 一种区块链隐私数据的保护方法及装置 | |
CN110011998B (zh) | 一种基于身份的多备份远程数据持有验证方法 | |
CN112910632B (zh) | 一种新型面向多数据用户、保护用户隐私的云端数据完整性验证方法 | |
CN112565264B (zh) | 一种基于区块链的云存储数据完整性检测方法 | |
CN109525403A (zh) | 一种支持用户全动态并行操作的抗泄露公开云审计方法 | |
Huang et al. | Certificateless public verification scheme with privacy-preserving and message recovery for dynamic group | |
Dulin et al. | An associated deletion scheme for multi-copy in cloud storage | |
CN104717217A (zh) | 一种云存储中基于部分授权的可证明安全数据持有性验证方法 | |
CN109743327B (zh) | 基于无证书的云存储中共享数据的完整性公开验证方法 | |
CN108809996B (zh) | 不同流行度的删重存储数据的完整性审计方法 | |
Crutchfield et al. | Generic on-line/off-line threshold signatures | |
CN114978753B (zh) | 一种抗密钥泄露的云存储数据完整性验证方法 | |
CN112671712A (zh) | 一种支持高效动态更新的云数据完整性验证方法及系统 | |
CN117176434A (zh) | 一种基于智能合约可验证密文计算系统及方法 | |
CN114362962A (zh) | 区块链工作量证明生成方法 | |
CN113992389A (zh) | 一种基于动态频率表的sgx数据完整性审计方法 | |
Yang et al. | Improved outsourced provable data possession for secure cloud storage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |