CN115150183A - 一种基于云计算与云存储的多变量公钥通信信息传输方法 - Google Patents

一种基于云计算与云存储的多变量公钥通信信息传输方法 Download PDF

Info

Publication number
CN115150183A
CN115150183A CN202210877864.6A CN202210877864A CN115150183A CN 115150183 A CN115150183 A CN 115150183A CN 202210877864 A CN202210877864 A CN 202210877864A CN 115150183 A CN115150183 A CN 115150183A
Authority
CN
China
Prior art keywords
cloud server
user
file
communication information
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210877864.6A
Other languages
English (en)
Inventor
黄涌瀚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202210877864.6A priority Critical patent/CN115150183A/zh
Publication of CN115150183A publication Critical patent/CN115150183A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明属于通信技术领域,公开了一种基于云计算与云存储的多变量公钥通信信息传输方法,通信信息接收端激活通信通道,通信信息发送端获取选定的通信信息接收端的身份信息;通信信息发送端依次发送多个消息至任务与一转发器之间建立的一任务发送队列;转发器依次检测发送队列中的消息的目标任务;目标任务从目标任务接收队列中读取消息;信息交换平台根据通信信息接收端设置的信息分类;信息交换平台对分类后的通信信息进行不同程度的加密处理。本发明利用改进的多变量密钥方法以及通过获取并利用通信信息接收端的身份信息对通信信息接收端进行身份认证,使得通信信息不容易被任何第三方获取。

Description

一种基于云计算与云存储的多变量公钥通信信息传输方法
技术领域
本发明属于通信技术领域,尤其涉及基于云计算与云存储的多变量公钥通信信息传输方法。
背景技术
目前,信息和通讯技术是信息技术与通讯技术相融合而形成的一个新的概念和新的技术领域。以往通信技术与信息技术是两个完全不同的范畴:通信技术着重于消息传播的传送技术,而信息技术着重于信息的编码或解码,以及在通信载体的传输方式。随着技术的发展,这两种技术慢慢变得密不可分,从而渐渐融合成为一个范畴。然而现有技术中信息通信私密性得不到保护,安全性很低;同时现有通信方法使用范围有限。
现阶段云服务可以通过互联网向用户提供看似无限的虚拟化的资源服务,并且在此过程中隐藏了平台和具体的实现细节。如今的云服务提供商可以花费较低的成本来提供高度可用的存储服务和大规模并行化的计算资源。随着云计算以及云存储技术的普及,越来越多的数据被集中起来由有指定权限的用户所共享。
如今的云存储服务面临着一个严峻的挑战,就是如何在数据大规模增长的情况下实现对这些数据的有效管理。为了实现云计算环境中数据管理的可伸缩性,重复数据删除技术吸引了越来越多的关注。重复数据删除技术是一种特殊的数据压缩技术,它用于删除在云计算中相同数据的重复的副本。该技术用于提高存储利用率,并且可以应用在网络数据传输过程中减少必要的传输字节。与对相同的数据保存多个副本不同,重复数据删除技术对相同数据只保留一个物理副本并将其它与此相同的数据指向该副本。虽然重复数据删除技术带来了很多好处,但是来自内部或外部的安全威胁对于用户敏感数据的安全性和隐私性的影响,也是需要考虑问题。虽然传统的加密方案可以提供数据保密性,但是与重复数据删除系统存在不兼容的问题。
具体来说,在传统加密方案中,不同的用户用各自不同的密钥来加密自己的数据。因此,来自不同用户的相同数据有着不同的密文形式,这使得重复数据的删除难以实现。收敛加密提供了一个可行的方法来实现重复数据删除。它在加/解密一个数据副本时用的是一个收敛的密钥,该密钥通过计算该数据副本内容的加密的哈希值产生。在密钥生成和数据加密之后,用户保留该密钥并且将密文发送到云中。由于采用的是确定性加密,所以相同的数据副本将产生相同的收敛密钥和相同的密文。
为了防止未经授权的访问,需要用一个安全的可证明数据拥有协议提供一个证据来证明用户真的拥有和出现重复副本的那个文件。证明之后,服务器将为这些具有相同文件的用户各自分派一个指针,而用户并不需要上传该相同的文件。用户可以利用服务器提供的指针来下载加密过的文件,该文件只能由相应的数据拥有者利用收敛密钥进行解密。因此,收敛加密技术可以让云实现对密文的重复数据删除,并且可以通过提供所有权证明来避免未经授权的用户对文件的访问。然而,以前的重复数据删除系统不支持分级权限的重复性检查,但是这类重复性检查在许多应用中却是十分重要的。例如,在一个公司中,许多不同的权限将被分配给员工。为了节约成本和有效的管理,数据将被转移到公共云中的存储服务器提供商(云服务器),也同样使用重复数据删除技术来对相同的文件仅保存一个文件副本。而且出于隐私性的考虑,一些文件将被加密并且仅允许一些具有指定权限的用户进行重复检查,从而实现访问控制。
传统的重复数据删除系统是基于收敛特性的,虽然它在一定程度上为数据提供了保密性,但它并不支持不同权限的副本检查。换句话说,在基于收敛性加密技术的重复数据删除系统中,不考虑有关差分授权的问题。这是因为数据去重和不同权限的副本检查本来是互相矛盾的。
为了证明现有技术的不足,首先利用前述的令牌发生器TagGen(F,kp)来设计一个这样的重复数据删除系统。假设系统中有n个用户,他们权限的集合为
Figure BDA0003762919470000031
Figure BDA0003762919470000032
中的每一个p都选择一个kp,对于一个拥有权限的集合PU的用户U,他将被分配一个密钥集
Figure BDA0003762919470000033
文件上传:设想一个拥有权限集合PU的数据拥有者U想要上传文件F并将该文件与拥有权限集
Figure BDA0003762919470000034
的用户共享,而且对每一个p∈PF,用户计算并向公共云存储服务提供商(云服务器)发送文件令牌φF,kp=TagGen(F,kp)
如果在云服务器中发现了重复的副本,用户将进行对该文件的所有权的证明,若验证通过,用户将被分配一个指针,表示允许对该文件进行访问。
如果没有找到重复的副本,用户将利用收敛密钥kf=KeyGenCE(F)计算加密文件CF=EncCE(kF,F)并上传(CF,{φF,kp})到云服务器,其中,收敛密钥存储在用户本地。
文件检索:假设某用户希望下载文件F,首先向云服务器发送文件名和下载请求。云服务器接收到文件名及请求之后先验证该用户是否有权限下载文件F。如果验证失败,云服务器将返回给用户一个请求被拒绝,下载失败的信息。如果验证成功,云服务器将返回给用户相应的密文CF。用户接收到CF之后利用本地存储的密钥kF解密出原始文件F。
根据上述方法构建这样一个带有授权机制的重复数据删除系统存在一些严重的安全问题:
首先,每一个用户将根据其自身权限得到私钥集
Figure BDA0003762919470000041
标记为PU。用户可以利用这个私钥集来生成文件令牌用于重复性检查。但是,在文件上传过程中,用户需要计算要与其它拥有权限PF的用户共享的文件令牌。为了生成这些令牌,用户需要知道PF的私钥,也就是说PF只能从PU中选取。这种限制使得带有授权机制的重复数据删除系统无法得到广泛的应用和限制。
其次,上述重复数据删除系统无法抵御由用户发起的共谋攻击。因为具有相同权限的用户会得到相同的私钥。所以,用户有可能合谋为新的权限P*产生特权私钥集,而该权限P*并不属于参与合谋的用户中的任何一个人。例如,一个拥有权限集
Figure BDA0003762919470000051
的用户与另个一拥有权限集
Figure BDA0003762919470000052
的用户合谋产生新的权限集
Figure BDA0003762919470000053
这种结构本身就存在易受暴力破解的威胁,暴力破解的文件将被解密为已知文件。所以,该重复数据删除系统无法保护指定的文件。一个关键的原因就是传统的收敛性加密系统只能保护非确定性文件的语义安全性。
通过上述分析,总结现有系统及方法存在的问题及缺陷为:
(1)现有技术中的密钥加密方法并不完善,很容易泄露一些重要的文件数据。
(2)现有技术中信息通信私密性得不到保护,安全性很低,通信使用范围有限。
发明内容
针对现有技术存在的问题,本发明提供了一种基于云计算与云存储的多变量公钥通信信息传输方法。
本发明是这样实现的,一种基于云计算与云存储的多变量公钥通信信息传输方法,所述基于云计算与云存储的多变量公钥通信信息传输方法,包括:
步骤一,通信信息接收端激活通信通道,同时可对通信信息进行分类筛选;通信信息发送端获取选定的通信信息接收端的身份信息,当对通信信息接收端的身份认证成功后,通信信息发送端获取用户输入的通信信息;
步骤二,通信信息发送端依次发送多个消息至任务与一转发器之间建立的一任务发送队列;转发器依次检测发送队列中的消息的目标任务,转发器依次将消息发送至目标任务与转发器之间建立的目标任务接收队列;
步骤三,目标任务从目标任务接收队列中读取消息,并发送到信息交换平台;信息交换平台根据通信信息接收端设置的信息分类,进行分类处理;
步骤四,信息交换平台对分类后的通信信息进行不同程度的加密处理,将加密后的通信信息发送到通信信息接收端;
其中,加密处理具体过程为:
公钥生成:公钥由有限域k,以及它的加法和乘法结构和n个二次多元多项式组成;
私钥生成:私钥由映射F~随机选取的r个线性独立的z1,…,zr∈k[x1,…,x2l]、一个点集P、两个可逆仿射变换L1和L2以及它们的逆组成;
加密过程即给定明文M′=(x1′,…,xn′),用选取的公钥进行加密,形成密文Z′=(z1′,…,zn′);
所述中心映射重新构造的过程包括以下步骤:
首先,选择r是一个比较小的整数,随机选择r个线性独立方程
Figure BDA0003762919470000061
映射Z:k2l→kr如下确定:
Z(x1,…,x2l)=(z1(x1,…,x2l),…,zr(x1,…,x2l));
其次,随机选取2l个总次数为2的多项式
Figure BDA0003762919470000071
映射
Figure BDA0003762919470000072
如下确定:
然后,定义扰动映射F*:k2l→k2l
Figure BDA0003762919470000073
和Z的复合:
其中f1 *,…,f2l *∈k[x1,…,x2l];
最后,用内部扰动映射F*扰动原来的中心映射
Figure BDA0003762919470000074
新的公钥映射为:
Figure BDA0003762919470000075
所述公钥生成包括以下步骤:
(1)选取有限域k,以及它的加法和乘法结构;
(2)选取2l个二次多元多项式组:
f1(x1,…,x2l),…,f2l(x1,…,x2l)∈k[x1,…,x2l];
所述的私钥生成包括以下步骤:
(a)选取映射
Figure BDA0003762919470000076
即两个随机数α1,α2
(b)随机选取r个线性独立的z1,…,zr∈k[x1,…,xn];
(c)选取一个点集P,P是所有映射
Figure BDA0003762919470000077
的像和原像的集合,即:
Figure BDA0003762919470000078
点集P由随机选取的2l个二次多项式
Figure BDA0003762919470000079
确定。
进一步,所述通信信息发送端获取选定的通信信息接收端的身份信息前,需进行通信信息接收端发送的身份信息认证处理;通信信息接收端包括云服务器、私有云服务器以及多个拥有不同权限的用户,具体包括:
1)用户向云服务器上传文件或数据并与其他用户共享;用户在私有云服务器进行用户的身份证明;
2)身份证明通过后,私有云服务器在其存储的列表中搜索用户的相应权限;否则,返回用户在私有云服务器进行用户的身份证明步骤;同时,用户向私有云服务器发送请求文件令牌;
3)用户获得文件对应用户权限的令牌并发送至所述云服务器,云服务器收到所述文件令牌后向用户返回签名;用户向私有云服务器发送文件或数据的权限集以及签名;
4)私有云服务器验证所述签名,通过后,私有云服务器将对每一个文件或数据权限集计算文件令牌并返回至所述用户;用户使用收敛密钥计算加密的文件或数据并向云服务器上传密文和访问策略。
进一步,所述用户获得文件令牌并发送至云服务器,当发现存在重复副本时,还包括:
用户与云服务器同时验证文件或数据的所有权;通过所有权验证后,云服务器向用户分配一个文件或数据的指针,并向用户返回签名;用户向私有云服务器发送文件或数据的权限集以及签名;私有云服务器验证签名,通过后,私有云服务器将对每一个用户所不具备的文件权限计算得出文件令牌并返回至用户;用户将文件或数据的文件令牌上传至私有云服务器,并设置文件或数据的权限集。
进一步,所述用户获得文件令牌并发送至云服务器,当发现存在重复副本时,具体包括:
用户与云服务器同时验证文件或数据的所有权;通过所有权验证后,云服务器向用户分配一个文件或数据的指针,并向用户返回签名;用户向私有云服务器发送文件或数据的权限集以及签名;
私有云服务器验证所述签名,通过后,私有云服务器将对每一个pj∈PF-PU计算
Figure BDA0003762919470000091
并返回至用户;
其中,PU是数据拥有者之前在重复校验云服务器做查重询问时,已经由私有云服务器计算过,后面私有云服务器就不需要再计算PU;计算不具备的文件权限Pf的部分,也就是Pf-PU
用户将文件或数据的文件令牌上传至私有云服务器,并设置文件或数据的权限集。
进一步,所述通信信息接收端进行身份信息认证处理,具体过程为:
先定义一个二元关系R={(p,p')}如下,给定两个权限p和p',并当且仅当R(p,p')=1时,p和p'是匹配的;
系统设置:假设系统中有n个用户,他们权限的集合为
Figure BDA0003762919470000092
对每一个
Figure BDA0003762919470000093
选择一个对称的密钥
Figure BDA0003762919470000094
密钥的集合
Figure BDA0003762919470000095
将被发送到私有云中;另外,还定义一种身份识别协议Π=(Proof,Verify),Proof跟Verify分别表示用于证明和验证的算法;
假设每一个用户U拥有一个秘密密钥skU用于和服务器一起做身份识别;假设用户U拥有权限集PU,同时启动PoW协议“POW”来为文件所有权做出证明;私有云服务器将维持一个表格,存储每个用户的公开信息pkU和相应的权限集PU;存储服务器的文件存储系统将被设置为⊥;
文件上传:假设一个数据拥有者上传一个文件F并将该文件与拥有的权限属于PF={pj}的其它用户共享;数据拥有者在云服务器中进行重复性检查之前先于私有云进行一个交互;数据拥有者做一个身份认证来证明与私钥sk的一致性;如果验证通过,私有云服务器将在其存储的列表里找到该数据拥有者相应的权限PU;该用户计算φF=TagGen(F)并将它发送给私有云服务器,私有云服务器将对每一个符合R(p,pτ)=1的pτ,返回给用户一个信息
Figure BDA0003762919470000101
其中,p∈PU;然后,用户将与云服务器交互,向云服务器发送文件令牌
Figure BDA0003762919470000102
文件过滤:在收到来自云服务器的加密数据之后,用户用收敛密钥kF来解密出最原始的文件。
进一步,所述发现重复副本,用户需要与云服务器同时运行PoW协议“POW”来证明对文件的所有权;如果所有权验证通过,用户将被非配一个该文件的指针;同时,将返回一个来自云服务器的证明,该证明是基于
Figure BDA0003762919470000103
和时间戳的签名;然后用户向私有云服务器发送关于文件F权限集PF={pj}和上述签名;在接收到该请求之后,私有云服务器首先向云服务器验证上述签名,如果验证通过,私有云服务器将对每一个pj∈PF-PU计算
Figure BDA0003762919470000104
并返回给用户;用户同时将这些文件F的令牌上传到私有云服务器,然后该文件的权限集将被设置为pF
如果没有发现重复副本,云服务器将返回一个证明,该证明是一个基于
Figure BDA0003762919470000111
和时间戳的签名;用户向私有云服务器发送关于文件F权限集PF={pj}和上述签名;在接收到该请求之后,私有云服务器向云服务器验证上述签名,如果验证通过,私有云服务器将对每一个pj∈PF计算
Figure BDA0003762919470000112
并返回给用户;最后,用户将利用收敛密钥kF=KeyGenCE(F)计算加密的文件CF=EncCE(kF,F)并上传
Figure BDA0003762919470000113
和PF
进一步,所述通信信息接收端进行身份信息认证处理中抵御暴力破解带来的威胁:
用户向云服务器上传文件或数据并与其他用户共享;
用户在私有云服务器进行用户的身份证明并将H(F)发送至私有云服务器;
身份证明通过后,对所有满足R(p,pτ)=1的pτ的两个文件标签集
Figure BDA0003762919470000114
Figure BDA0003762919470000115
将被反馈给用户;
用户收到标签
Figure BDA0003762919470000116
Figure BDA0003762919470000117
后,将发送至与其交互的所述云服务器,云服务器收到所述标签后,将返回签名;
用户将签名与文件或数据权限集发送至私有云服务器以请求上传文件或数据;
私有云服务器接收请求后验证所述签名,通过后,私有云服务器对每一个pj∈P计算
Figure BDA0003762919470000121
Figure BDA0003762919470000122
并将计算的结果将返回给所述用户;
用户计算对文件或数据的加密CF=EncSE(k,F),用户上传
Figure BDA0003762919470000123
进一步,所述通信信息接收端与通信信息处理器相连接,用于接收通信信息处理器发送的加密后的通信信息,并对加密后的通信信息进行解密,得到并显示解密后的通信信息;解密过程是加密的逆过程,解密所用的秘钥为选取的私钥。
进一步,所述解密具体过程为:
在得到密文Z′=(z1′,…,z2l′)后,计算:
Y′=L2 -1(Z′)=(y1′,…,y2l′);
对于点集P中的每一点(μ,λ),计算:
Figure BDA0003762919470000124
验证Z(y1″,…,y2l″)=μ,如果不成立,则丢弃这组值;否则进行下一步;
最后计算:
M′=L1 -1(y1″,…,y2l″)=(m1′,…,m2l′);
如果只有唯一的一组(m1′,…,m2l′),那么M′就一定是对应的明文;如果得到超过一组的(m1′,…,m2l′),则用Hash函数或者增加验证方程的方式来确定唯一明文。
进一步,所述通信信息接收端进行身份信息认证处理中,具体包括:
第一步,用户向云服务器上传文件或数据并与其他用户共享;用户在私有云服务器进行用户的身份证明;
第二步,身份证明通过后,私有云服务器在其存储的列表中搜索用户的相应权限;否则,返回第二步;同时,用户向私有云服务器发送请求文件令牌;
第三步,用户获得所述文件令牌并发送至云服务器,云服务器收到文件令牌后向用户返回签名;用户向私有云服务器发送文件或数据的权限集以及签名;
第四步,私有云服务器验证签名,通过后,私有云服务器将对每一个文件或数据权限集计算
Figure BDA0003762919470000131
并返回至用户;
第五步,用户使用收敛密钥计算加密的文件或数据并向云服务器上传
Figure BDA0003762919470000132
和PF
结合上述的所有技术方案,本发明所具备的优点及积极效果为:本发明利用改进的多变量密钥方法以及通过获取并利用通信信息接收端的身份信息对通信信息接收端进行身份认证,并对通信信息进行加密后再发送到通信信息接收端,使得经过身份认证的通信信息接收端,才能获取通信信息,使得通信信息不容易被任何第三方获取,且获取的通信信息是经过加密的,使得通信信息的私密性可以得到很好的保护,提高了安全性。同时本发明的通信方法通过转发器和队列的组合实现了不同任务间消息的传输,所以此时不再需要利用系统提供的消息接口来实现消息的传输,任务只需要将消息放入队列,并由转发器进行相应地转发即可实现消息的传输。本发明中通过对队列的优化和扩展,即对传输队列的属性的控制来改变队列中消息的模式,还可以增加本发明的通信方法的使用范围。
附图说明
图1是本发明实施例提供的基于云计算与云存储的多变量公钥通信信息传输方法流程图。
图2是本发明实施例提供的公钥生成方法流程图。
图3是本发明实施例提供的私钥生成方法流程图。
图4是本发明实施例提供的通信信息接收端进行身份信息认证处理方法流程图。
图5是本发明实施例提供的云服务原理示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提供了一种基于云计算与云存储的多变量公钥通信信息传输方法,下面结合附图对本发明作详细的描述。
如图1所示,本发明实施例提供的基于云计算与云存储的多变量公钥通信信息传输方法,包括:
S101:通信信息接收端激活通信通道,同时可对通信信息进行分类筛选;通信信息发送端获取选定的通信信息接收端的身份信息,当对通信信息接收端的身份认证成功后,通信信息发送端获取用户输入的通信信息。
S102:通信信息发送端依次发送多个消息至任务与一转发器之间建立的一任务发送队列;转发器依次检测发送队列中的消息的目标任务,转发器依次将消息发送至目标任务与转发器之间建立的目标任务接收队列。
S103:目标任务从目标任务接收队列中读取消息,并发送到信息交换平台;信息交换平台根据通信信息接收端设置的信息分类,进行分类处理。
S104:信息交换平台对分类后的通信信息进行不同程度的加密处理,将加密后的通信信息发送到通信信息接收端。
优选的,所述通信信息发送端获取选定的通信信息接收端的身份信息前,需进行通信信息接收端发送的身份信息认证处理;所述通信信息接收端包括云服务器、私有云服务器以及多个拥有不同权限的用户,具体包括:
1)所述用户向云服务器上传文件和/或数据并与其他用户共享;
2)所述用户在所述私有云服务器进行用户的身份证明;
3)所述身份证明通过后,所述私有云服务器在其存储的列表中搜索所述用户的相应权限;否则,返回所述用户在所述私有云服务器进行用户的身份证明步骤;同时,所述用户向所述私有云服务器发送请求文件令牌;
4)所述用户获得所述文件对应用户权限的令牌并发送至所述云服务器,所述云服务器收到所述文件令牌后向所述用户返回签名;
5)所述用户向所述私有云服务器发送所述文件和/或数据的权限集以及所述签名;
6)所述私有云服务器验证所述签名,通过后,所述私有云服务器将对每一个文件和/或数据权限集计算文件令牌并返回至所述用户;
7)所述用户使用收敛密钥计算加密的文件和/或数据并向所述云服务器上传密文和访问策略。
其中,用户获得所述文件令牌并发送至所述云服务器,当发现存在重复副本时,还包括:
所述用户与所述云服务器同时验证所述文件和/或数据的所有权;通过所有权验证后,所述云服务器向所述用户分配一个所述文件和/或数据的指针,并向所述用户返回签名;
所述用户向所述私有云服务器发送所述文件和/或数据的权限集以及所述签名;所述私有云服务器验证所述签名,通过后,所述私有云服务器将对每一个用户所不具备的文件权限计算得出文件令牌并返回至所述用户;
所述用户将所述文件和/或数据的文件令牌上传至所述私有云服务器,并设置所述文件和/或数据的权限集。
优选的,所述加解密过程包括:
公钥生成:公钥由有限域k,以及它的加法和乘法结构和n个二次多元多项式组成;
私钥生成:私钥由映射F~随机选取的r个线性独立的z1,…,zr∈k[x1,…,x2l]、一个点集P、两个可逆仿射变换L1和L2以及它们的逆组成;
加密过程即给定明文M′=(x1′,…,xn′),用选取的公钥进行加密,形成密文Z′=(z1′,…,zn′);
中心映射重新构造的过程包括以下步骤:
首先,选择r是一个比较小的整数,随机选择r个线性独立方程
Figure BDA0003762919470000171
映射Z:k2l→kr如下确定:
Z(x1,…,x2l)=(z1(x1,…,x2l),…,zr(x1,…,x2l));
其次,随机选取2l个总次数为2的多项式
Figure BDA0003762919470000172
映射
Figure BDA0003762919470000173
如下确定:
然后,定义扰动映射F*:k2l→k2l
Figure BDA0003762919470000174
和Z的复合:
其中f1 *,…,f2l *∈k[x1,…,x2l];
最后,用内部扰动映射F*扰动原来的中心映射
Figure BDA0003762919470000175
新的公钥映射为:
Figure BDA0003762919470000176
如图2所示,公钥生成包括以下步骤:
S201:选取有限域k,以及它的加法和乘法结构;
S202:选取2l个二次多元多项式组:
f1(x1,…,x2l),…,f2l(x1,…,x2l)∈k[x1,…,x2l]。
如图3所示,私钥生成包括以下步骤:
S301:选取映射
Figure BDA0003762919470000181
即两个随机数α1,α2
S302:随机选取r个线性独立的z1,…,zr∈k[x1,…,xn];
S303:选取一个点集P,P是所有映射
Figure BDA0003762919470000182
的像和原像的集合,即:
Figure BDA0003762919470000183
点集P由随机选取的2l个二次多项式
Figure BDA0003762919470000184
确定。
优选的,所述用户获得所述文件令牌并发送至所述云服务器,当发现存在重复副本时,具体包括:
所述用户与所述云服务器同时验证所述文件和/或数据的所有权;
通过所有权验证后,所述云服务器向所述用户分配一个所述文件和/或数据的指针,并向所述用户返回签名;
所述用户向所述私有云服务器发送所述文件和/或数据的权限集以及所述签名;
所述私有云服务器验证所述签名,通过后,所述私有云服务器将对每一个pj∈PF-PU计算
Figure BDA0003762919470000185
并返回至所述用户;其中,PU是数据拥有者之前在重复校验云服务器做查重询问时,已经由私有云服务器计算过,因此后面私有云服务器就不需要再计算Pu(请修改为PU);因而只需要计算他不具备的文件权限Pf的部分,也就是Pf-PU
所述用户将所述文件和/或数据的文件令牌上传至所述私有云服务器,并设置所述文件和/或数据的权限集。
优选的,所述通信信息接收端进行身份信息认证处理中,还包括:
先定义一个二元关系R={(p,p')}如下,给定两个权限p和p',并当且仅当R(p,p')=1时,p和p'是匹配的;
系统设置:假设系统中有n个用户,他们权限的集合为
Figure BDA0003762919470000191
对每一个
Figure BDA0003762919470000192
选择一个对称的密钥
Figure BDA0003762919470000193
密钥的集合
Figure BDA0003762919470000194
将被发送到私有云中;另外,还定义一种身份识别协议Π=(Proof,Verify),Proof跟Verify分别表示用于证明和验证的算法;还有,假设每一个用户U还拥有一个秘密密钥skU用于和服务器一起做身份识别;假设用户U拥有权限集PU,同时还启动PoW协议“POW”来为文件所有权做出证明;私有云服务器将维持一个表格,存储每个用户的公开信息pkU和相应的权限集PU;存储服务器的文件存储系统将被设置为⊥;
文件上传:假设一个数据拥有者想要上传一个文件F并将该文件与拥有的权限属于PF={pj}的其它用户共享;数据拥有者需要在云服务器中进行重复性检查之前先于私有云进行一个交互;数据拥有者需要做一个身份认证来证明与私钥sk的一致性;如果验证通过,私有云服务器将在其存储的列表里找到该数据拥有者相应的权限PU;该用户计算φF=TagGen(F)并将它发送给私有云服务器,私有云服务器将对每一个符合R(p,pτ)=1的pτ,返回给用户一个信息
Figure BDA0003762919470000201
其中,p∈PU;然后,用户将与云服务器交互,向云服务器发送文件令牌
Figure BDA0003762919470000202
如果发现了重复副本,用户需要与云服务器同时运行PoW协议“POW”来证明对文件的所有权;如果所有权验证通过,用户将被非配一个该文件的指针;同时,将返回一个来自云服务器的证明,该证明是基于
Figure BDA0003762919470000203
和时间戳的签名;然后,用户向私有云服务器发送关于文件F权限集PF={pj}和上述签名;在接收到该请求之后,私有云服务器首先向云服务器验证上述签名,如果验证通过,私有云服务器将对每一个pj∈PF-PU计算
Figure BDA0003762919470000204
并返回给用户;用户也同时也将这些文件F的令牌上传到私有云服务器,然后该文件的权限集将被设置为pF
如果没有发现重复副本,云服务器也将返回一个证明,该证明也是一个基于
Figure BDA0003762919470000205
和时间戳的签名;用户向私有云服务器发送关于文件F权限集PF={pj}和上述签名;在接收到该请求之后,私有云服务器首先向云服务器验证上述签名,如果验证通过,私有云服务器将对每一个pj∈PF计算
Figure BDA0003762919470000206
并返回给用户;最后,用户将利用收敛密钥kF=KeyGenCE(F)计算加密的文件CF=EncCE(kF,F)并上传
Figure BDA0003762919470000207
和PF
文件过滤:在收到来自云服务器的加密数据之后,用户用收敛密钥kF来解密出最原始的文件。
优选的,所述通信信息接收端进行身份信息认证处理中,还包括:抵御暴力破解带来的威胁:
所述用户向所述云服务器上传文件和/或数据并与其他用户共享;
所述用户在所述私有云服务器进行用户的身份证明并将所述H(F)发送至所述私有云服务器;
所述身份证明通过后,对所有满足R(p,pτ)=1的pτ的两个文件标签集
Figure BDA0003762919470000211
Figure BDA0003762919470000212
将被反馈给用户;
所述用户收到标签
Figure BDA0003762919470000213
Figure BDA0003762919470000214
后,将发送至与其交互的所述云服务器,所述云服务器收到所述标签后,将返回签名;
所述用户将所述签名与所述文件和/或数据权限集发送至所述私有云服务器以请求上传文件和/或数据;
所述私有云服务器接收所述请求后验证所述签名,通过后,所述私有云服务器对每一个pj∈P计算
Figure BDA0003762919470000215
Figure BDA0003762919470000216
并将计算的结果将返回给所述用户;
所述用户计算对所述文件和/或数据的加密CF=EncSE(k,F),用户上传
Figure BDA0003762919470000217
优选的,所述通信信息发送端,用于将所述通信信息获取器获取的通信信息发送到所述信息交换平台。
优选的,所述信息交换平台,用于对所述通信信息接收器接收到的通信信息根据通信信息接收端设置的分类进行不同程度的加密,将加密后的通信信息发送到所述通信信息接收端。
优选的,所述通信信息接收端,与所述通信信息处理器相连接,用于接收所述通信信息处理器发送的加密后的通信信息,并对加密后的通信信息进行解密,得到并显示解密后的通信信息。解密过程是加密的逆过程,解密所用的秘钥为选取的私钥:
1)在得到密文Z′=(z1′,…,z2l′)后,首先计算:
Y′=L2 -1(Z′)=(y1′,…,y2l′);
2)对于点集P中的每一点(μ,λ),计算:
Figure BDA0003762919470000221
然后验证Z(y1″,…,y2l″)=μ,如果不成立,则丢弃这组值;否则进行下一步;
3)最后计算:
M′=L1 -1(y1″,…,y2l″)=(m1′,…,m2l′);
如果只有唯一的一组(m1′,…,m2l′),那么M′就一定是对应的明文,如果得到超过一组的(m1′,…,m2l′),则用Hash函数或者增加验证方程的方式来确定唯一明文。
如图4所示,通信信息接收端进行身份信息认证处理中,具体包括:
S401:所述用户向所述云服务器上传文件和/或数据并与其他用户共享;
S402:所述用户在所述私有云服务器进行用户的身份证明;
S403:所述身份证明通过后,所述私有云服务器在其存储的列表中搜索所述用户的相应权限;否则,返回第二步;同时,所述用户向所述私有云服务器发送请求文件令牌;
S404:所述用户获得所述文件令牌并发送至所述云服务器,所述云服务器收到所述文件令牌后向所述用户返回签名;
S405:所述用户向所述私有云服务器发送所述文件和/或数据的权限集以及所述签名;
S406:所述私有云服务器验证所述签名,通过后,所述私有云服务器将对每一个文件和/或数据权限集计算
Figure BDA0003762919470000231
并返回至所述用户;
S407:所述用户使用收敛密钥计算加密的文件和/或数据并向所述云服务器上传
Figure BDA0003762919470000232
和PF
如图3所示,使用云服务,首先要在本地服务器部署数据中心中创建云存平台,通过第三方网关来实现存储协议,用户将本地数据通过网线写入云网关中,云网关将数据传输至边界路由13,边界路由通过专线公网将数据传入至云平台,在云平台中发起对象存储的请求,将数据传送至云平台11内的云网关,云网关通过vSwitch将数据发送到云可用区中,完成数据云存储以及云计算。
本发明的重复数据删除系统能够支持带有授权的重复性检查;在本发明中,引入了混合云体系架构以及改进的多变量密钥生成的方法,具体的说,为用户权限分配的私钥不再直接发送给用户,而是由一个私有云服务器来存储和管理;而另一方面,用户向私有云服务器发送请求才能得到文件令牌;这样,本发明解决了现有技术的问题并提供了更高的安全性。
以上所述,仅为本发明较优的具体的实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。

Claims (10)

1.一种基于云计算与云存储的多变量公钥通信信息传输方法,其特征在于,所述基于云计算与云存储的多变量公钥通信信息传输方法,包括:
步骤一,通信信息接收端激活通信通道,同时可对通信信息进行分类筛选;通信信息发送端获取选定的通信信息接收端的身份信息,当对通信信息接收端的身份认证成功后,通信信息发送端获取用户输入的通信信息;
步骤二,通信信息发送端依次发送多个消息至任务与一转发器之间建立的一任务发送队列;转发器依次检测发送队列中的消息的目标任务,转发器依次将消息发送至目标任务与转发器之间建立的目标任务接收队列;
步骤三,目标任务从目标任务接收队列中读取消息,并发送到信息交换平台;信息交换平台根据通信信息接收端设置的信息分类,进行分类处理;
步骤四,信息交换平台对分类后的通信信息进行不同程度的加密处理,将加密后的通信信息发送到通信信息接收端;
其中,加密处理具体过程为:
公钥生成:公钥由有限域k,以及它的加法和乘法结构和n个二次多元多项式组成;
私钥生成:私钥由映射
Figure FDA0003762919460000011
随机选取的r个线性独立的z1,…,zr∈k[x1,…,x2l]、一个点集P、两个可逆仿射变换L1和L2以及它们的逆组成;
加密过程即给定明文M′=(x1′,…,xn′),用选取的公钥进行加密,形成密文Z′=(z1′,…,zn′);
所述中心映射重新构造的过程包括以下步骤:
首先,选择r是一个比较小的整数,随机选择r个线性独立方程
Figure FDA0003762919460000021
映射Z:k2l→kr如下确定:
Z(x1,…,x2l)=(z1(x1,…,x2l),…,zr(x1,…,x2l));
其次,随机选取2l个总次数为2的多项式
Figure FDA0003762919460000022
映射
Figure FDA0003762919460000023
kr→k2l如下确定:
然后,定义扰动映射F*:k2l→k2l
Figure FDA0003762919460000024
和Z的复合:
其中f1 *,…,f2l *∈k[x1,…,x2l];
最后,用内部扰动映射F*扰动原来的中心映射
Figure FDA0003762919460000025
新的公钥映射为:
Figure FDA0003762919460000026
所述公钥生成包括以下步骤:
(1)选取有限域k,以及它的加法和乘法结构;
(2)选取2l个二次多元多项式组:
f1(x1,…,x2l),…,f2l(x1,…,x2l)∈k[x1,…,x2l];
所述的私钥生成包括以下步骤:
(a)选取映射
Figure FDA0003762919460000031
即两个随机数α1,α2
(b)随机选取r个线性独立的z1,…,zr∈k[x1,…,xn];
(c)选取一个点集P,P是所有映射
Figure FDA0003762919460000032
kr→k2l的像和原像的集合,即:
Figure FDA0003762919460000033
点集P由随机选取的2l个二次多项式
Figure FDA0003762919460000034
确定。
2.如权利要求1所述基于云计算与云存储的多变量公钥通信信息传输方法,其特征在于,所述通信信息发送端获取选定的通信信息接收端的身份信息前,需进行通信信息接收端发送的身份信息认证处理;通信信息接收端包括云服务器、私有云服务器以及多个拥有不同权限的用户,具体包括:
1)用户向云服务器上传文件或数据并与其他用户共享;用户在私有云服务器进行用户的身份证明;
2)身份证明通过后,私有云服务器在其存储的列表中搜索用户的相应权限;否则,返回用户在私有云服务器进行用户的身份证明步骤;同时,用户向私有云服务器发送请求文件令牌;
3)用户获得文件对应用户权限的令牌并发送至所述云服务器,云服务器收到所述文件令牌后向用户返回签名;用户向私有云服务器发送文件或数据的权限集以及签名;
4)私有云服务器验证所述签名,通过后,私有云服务器将对每一个文件或数据权限集计算文件令牌并返回至所述用户;用户使用收敛密钥计算加密的文件或数据并向云服务器上传密文和访问策略。
3.如权利要求2所述基于云计算与云存储的多变量公钥通信信息传输方法,其特征在于,所述用户获得文件令牌并发送至云服务器,当发现存在重复副本时,还包括:
用户与云服务器同时验证文件或数据的所有权;通过所有权验证后,云服务器向用户分配一个文件或数据的指针,并向用户返回签名;用户向私有云服务器发送文件或数据的权限集以及签名;私有云服务器验证签名,通过后,私有云服务器将对每一个用户所不具备的文件权限计算得出文件令牌并返回至用户;用户将文件或数据的文件令牌上传至私有云服务器,并设置文件或数据的权限集。
4.如权利要求1所述基于云计算与云存储的多变量公钥通信信息传输方法,其特征在于,所述用户获得文件令牌并发送至云服务器,当发现存在重复副本时,具体包括:
用户与云服务器同时验证文件或数据的所有权;通过所有权验证后,云服务器向用户分配一个文件或数据的指针,并向用户返回签名;用户向私有云服务器发送文件或数据的权限集以及签名;
私有云服务器验证所述签名,通过后,私有云服务器将对每一个pj∈PF-PU计算
Figure FDA0003762919460000041
并返回至用户;
其中,PU是数据拥有者之前在重复校验云服务器做查重询问时,已经由私有云服务器计算过,后面私有云服务器就不需要再计算PU;计算不具备的文件权限Pf的部分,也就是Pf-PU
用户将文件或数据的文件令牌上传至私有云服务器,并设置文件或数据的权限集。
5.如权利要求1所述基于云计算与云存储的多变量公钥通信信息传输方法,其特征在于,所述通信信息接收端进行身份信息认证处理,具体过程为:
先定义一个二元关系R={(p,p')}如下,给定两个权限p和p',并当且仅当R(p,p')=1时,p和p'是匹配的;
系统设置:假设系统中有n个用户,他们权限的集合为
Figure FDA0003762919460000051
对每一个
Figure FDA0003762919460000052
选择一个对称的密钥
Figure FDA0003762919460000054
密钥的集合
Figure FDA0003762919460000053
将被发送到私有云中;另外,还定义一种身份识别协议Π=(Proof,Verify),Proof跟Verify分别表示用于证明和验证的算法;
假设每一个用户U拥有一个秘密密钥skU用于和服务器一起做身份识别;假设用户U拥有权限集PU,同时启动PoW协议“POW”来为文件所有权做出证明;私有云服务器将维持一个表格,存储每个用户的公开信息pkU和相应的权限集PU;存储服务器的文件存储系统将被设置为⊥;
文件上传:假设一个数据拥有者上传一个文件F并将该文件与拥有的权限属于PF={pj}的其它用户共享;数据拥有者在云服务器中进行重复性检查之前先于私有云进行一个交互;数据拥有者做一个身份认证来证明与私钥sk的一致性;如果验证通过,私有云服务器将在其存储的列表里找到该数据拥有者相应的权限PU;该用户计算φF=TagGen(F)并将它发送给私有云服务器,私有云服务器将对每一个符合R(p,pτ)=1的pτ,返回给用户一个信息
Figure FDA0003762919460000061
其中,p∈PU;然后,用户将与云服务器交互,向云服务器发送文件令牌
Figure FDA0003762919460000062
文件过滤:在收到来自云服务器的加密数据之后,用户用收敛密钥kF来解密出最原始的文件。
6.如权利要求5所述基于云计算与云存储的多变量公钥通信信息传输方法,其特征在于,所述发现重复副本,用户需要与云服务器同时运行PoW协议“POW”来证明对文件的所有权;如果所有权验证通过,用户将被非配一个该文件的指针;同时,将返回一个来自云服务器的证明,该证明是基于
Figure FDA0003762919460000065
和时间戳的签名;然后用户向私有云服务器发送关于文件F权限集PF={pj}和上述签名;在接收到该请求之后,私有云服务器首先向云服务器验证上述签名,如果验证通过,私有云服务器将对每一个pj∈PF-PU计算
Figure FDA0003762919460000063
并返回给用户;用户同时将这些文件F的令牌上传到私有云服务器,然后该文件的权限集将被设置为pF
如果没有发现重复副本,云服务器将返回一个证明,该证明是一个基于
Figure FDA0003762919460000066
和时间戳的签名;用户向私有云服务器发送关于文件F权限集PF={pj}和上述签名;在接收到该请求之后,私有云服务器向云服务器验证上述签名,如果验证通过,私有云服务器将对每一个pj∈PF计算
Figure FDA0003762919460000064
并返回给用户;最后,用户将利用收敛密钥kF=KeyGenCE(F)计算加密的文件CF=EncCE(kF,F)并上传
Figure FDA0003762919460000067
和PF
7.如权利要求1所述基于云计算与云存储的多变量公钥通信信息传输方法,其特征在于,所述通信信息接收端进行身份信息认证处理中抵御暴力破解带来的威胁:
用户向云服务器上传文件或数据并与其他用户共享;
用户在私有云服务器进行用户的身份证明并将H(F)发送至私有云服务器;
身份证明通过后,对所有满足R(p,pτ)=1的pτ的两个文件标签集
Figure FDA0003762919460000071
Figure FDA0003762919460000072
将被反馈给用户;
用户收到标签
Figure FDA0003762919460000076
Figure FDA0003762919460000077
后,将发送至与其交互的所述云服务器,云服务器收到所述标签后,将返回签名;
用户将签名与文件或数据权限集发送至私有云服务器以请求上传文件或数据;
私有云服务器接收请求后验证所述签名,通过后,私有云服务器对每一个pj∈P计算
Figure FDA0003762919460000073
Figure FDA0003762919460000074
并将计算的结果将返回给所述用户;
用户计算对文件或数据的加密CF=EncSE(k,F),用户上传
Figure FDA0003762919460000075
8.如权利要求1所述基于云计算与云存储的多变量公钥通信信息传输方法,其特征在于,所述通信信息接收端与通信信息处理器相连接,用于接收通信信息处理器发送的加密后的通信信息,并对加密后的通信信息进行解密,得到并显示解密后的通信信息;解密过程是加密的逆过程,解密所用的秘钥为选取的私钥。
9.如权利要求8所述基于云计算与云存储的多变量公钥通信信息传输方法,其特征在于,所述解密具体过程为:
在得到密文Z′=(z1′,…,z2l′)后,计算:
Y′=L2 -1(Z′)=(y1′,…,y2l′);
对于点集P中的每一点(μ,λ),计算:
Figure FDA0003762919460000081
验证Z(y1″,…,y2l″)=μ,如果不成立,则丢弃这组值;否则进行下一步;
最后计算:
M′=L1 -1(y1″,…,y2l″)=(m1′,…,m2l′);
如果只有唯一的一组(m1′,…,m2l′),那么M′就一定是对应的明文;如果得到超过一组的(m1′,…,m2l′),则用Hash函数或者增加验证方程的方式来确定唯一明文。
10.如权利要求1所述基于云计算与云存储的多变量公钥通信信息传输方法,其特征在于,所述通信信息接收端进行身份信息认证处理中,具体包括:
第一步,用户向云服务器上传文件或数据并与其他用户共享;用户在私有云服务器进行用户的身份证明;
第二步,身份证明通过后,私有云服务器在其存储的列表中搜索用户的相应权限;否则,返回第二步;同时,用户向私有云服务器发送请求文件令牌;
第三步,用户获得所述文件令牌并发送至云服务器,云服务器收到文件令牌后向用户返回签名;用户向私有云服务器发送文件或数据的权限集以及签名;
第四步,私有云服务器验证签名,通过后,私有云服务器将对每一个文件或数据权限集计算
Figure FDA0003762919460000091
并返回至用户;
第五步,用户使用收敛密钥计算加密的文件或数据并向云服务器上传
Figure FDA0003762919460000092
和PF
CN202210877864.6A 2022-07-25 2022-07-25 一种基于云计算与云存储的多变量公钥通信信息传输方法 Pending CN115150183A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210877864.6A CN115150183A (zh) 2022-07-25 2022-07-25 一种基于云计算与云存储的多变量公钥通信信息传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210877864.6A CN115150183A (zh) 2022-07-25 2022-07-25 一种基于云计算与云存储的多变量公钥通信信息传输方法

Publications (1)

Publication Number Publication Date
CN115150183A true CN115150183A (zh) 2022-10-04

Family

ID=83413281

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210877864.6A Pending CN115150183A (zh) 2022-07-25 2022-07-25 一种基于云计算与云存储的多变量公钥通信信息传输方法

Country Status (1)

Country Link
CN (1) CN115150183A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103780607A (zh) * 2014-01-13 2014-05-07 西安电子科技大学 基于不同权限的重复数据删除的方法及其系统
CN107786662A (zh) * 2017-10-31 2018-03-09 湖北师范大学 一种高效率的通信信息处理方法
WO2018045568A1 (zh) * 2016-09-09 2018-03-15 深圳大学 一种面向云存储服务平台的访问控制方法及其系统
WO2021095998A1 (en) * 2019-11-15 2021-05-20 Samsung Electronics Co., Ltd. A trusted computing method and system
CN113645039A (zh) * 2021-08-04 2021-11-12 刘爱菊 一种基于不同权限的通信信息传输系统及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103780607A (zh) * 2014-01-13 2014-05-07 西安电子科技大学 基于不同权限的重复数据删除的方法及其系统
WO2018045568A1 (zh) * 2016-09-09 2018-03-15 深圳大学 一种面向云存储服务平台的访问控制方法及其系统
CN107786662A (zh) * 2017-10-31 2018-03-09 湖北师范大学 一种高效率的通信信息处理方法
WO2021095998A1 (en) * 2019-11-15 2021-05-20 Samsung Electronics Co., Ltd. A trusted computing method and system
CN113645039A (zh) * 2021-08-04 2021-11-12 刘爱菊 一种基于不同权限的通信信息传输系统及方法

Similar Documents

Publication Publication Date Title
Yan et al. Deduplication on encrypted big data in cloud
US8856530B2 (en) Data storage incorporating cryptographically enhanced data protection
Zhang et al. Cryptographic solutions for cloud storage: Challenges and research opportunities
US6801998B1 (en) Method and apparatus for presenting anonymous group names
CN111147460B (zh) 一种基于区块链的协同细粒度访问控制方法
CN111797159A (zh) 数据库中的信息管理和访问控制
CN107332858B (zh) 云数据存储方法
CN107465681B (zh) 云计算大数据隐私保护方法
CN103780607B (zh) 基于不同权限的重复数据删除的方法
CN113645039A (zh) 一种基于不同权限的通信信息传输系统及方法
US20240064009A1 (en) Distributed anonymized compliant encryption management system
Tu et al. A secure, efficient and verifiable multimedia data sharing scheme in fog networking system
CN114826702B (zh) 数据库访问密码加密方法、装置和计算机设备
Guo et al. Using blockchain to control access to cloud data
Tian et al. An efficient scheme of cloud data assured deletion
CN107919966B (zh) 一种计算机网络安全控制器
CN107395609B (zh) 数据加密方法
CN116015619A (zh) 一种兼顾隐私保护和数据可用性的区块链数据共享协议
CN115604030A (zh) 数据共享方法、装置、电子设备和存储介质
CN107786662A (zh) 一种高效率的通信信息处理方法
CN115150183A (zh) 一种基于云计算与云存储的多变量公钥通信信息传输方法
Yan et al. Encrypted big data deduplication in cloud storage
Aziz et al. Assured data deletion in cloud computing: security analysis and requirements
Nandini et al. Implementation of hybrid cloud approach for secure authorized deduplication
CN114598717B (zh) 分布式云存储数据访问方法及数据服务系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20221004

RJ01 Rejection of invention patent application after publication