CN118041549A - 一种基于双层加密的数据存储方法及系统 - Google Patents

一种基于双层加密的数据存储方法及系统 Download PDF

Info

Publication number
CN118041549A
CN118041549A CN202410115342.1A CN202410115342A CN118041549A CN 118041549 A CN118041549 A CN 118041549A CN 202410115342 A CN202410115342 A CN 202410115342A CN 118041549 A CN118041549 A CN 118041549A
Authority
CN
China
Prior art keywords
data
key
double
stored
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202410115342.1A
Other languages
English (en)
Other versions
CN118041549B (zh
Inventor
骆羽博
吴梦华
李波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hubei Consumer Finance Co ltd
Original Assignee
Hubei Consumer Finance Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hubei Consumer Finance Co ltd filed Critical Hubei Consumer Finance Co ltd
Priority to CN202410115342.1A priority Critical patent/CN118041549B/zh
Publication of CN118041549A publication Critical patent/CN118041549A/zh
Application granted granted Critical
Publication of CN118041549B publication Critical patent/CN118041549B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • G06F18/232Non-hierarchical techniques
    • G06F18/2321Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
    • G06F18/23213Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Probability & Statistics with Applications (AREA)
  • Evolutionary Computation (AREA)
  • Storage Device Security (AREA)

Abstract

本发明属于数据存储技术领域,公开了一种基于双层加密的数据存储方法及系统。所述的方法包括如下步骤:基于可信机构,对云数据中心和数据上传设备进行密钥初始化;基于数据上传设备,对待存储数据进行双层加密,并上传至云数据中心;基于云数据中心,根据若干数据服务器,构建区块链存储网络,对双层加密后待存储数据进行双重解密,得到双层解密后待存储数据,对双层解密后待存储数据进行共识和存储。所述的系统包括云数据中心、可信机构以及若干数据上传设备,云数据中心和可信机构均分别与若干数据上传设备通信连接,且云数据中心与可信机构通信连接。本发明解决了现有技术存在的本地存储安全性低、可靠性低,以及加密算法存在局限性的问题。

Description

一种基于双层加密的数据存储方法及系统
技术领域
本发明属于数据存储技术领域,具体涉及一种基于双层加密的数据存储方法及系统。
背景技术
随着计算机技术与计算机网络的迅猛发展,计算机网络的应用已渗透到各行各业,成为了社会各个领域不可或缺的基础设施。这些信息在为人们的生活带来了种种便利的同时,也使得大家对隐私数据的安全产生了担忧。
现有技术的数据存储方法,大多基于本地服务器进行集中式存储,容易由于本地数据库崩溃导致数据丢失,其存储的安全性、可靠性低,并且现有的数据存储技术主要采用传统的加密算法对数据进行加密,然而这些加密算法在应对大规模数据存储和传输时存在一定的局限性。
发明内容
为了解决现有技术存在的本地存储安全性低、可靠性低,以及加密算法存在局限性的问题,本发明目的在于提供一种基于双层加密的数据存储方法及系统。
本发明所采用的技术方案为:
一种基于双层加密的数据存储方法,包括如下步骤:
基于可信机构,对云数据中心和连接至云数据中心的若干数据上传设备进行密钥初始化,得到云数据中心的第一公私密钥对和每一数据上传设备的第二公私密钥对;第一公私密钥对包括第一公钥和第一私钥,第二公私密钥对包括第二公钥和第二私钥;
基于存在待存储数据的数据上传设备,获取待存储数据的哈希值密钥,并根据哈希值密钥、第一公钥以及第二私钥,对待存储数据进行双层加密,得到双层加密后待存储数据,并将哈希值密钥和双层加密后待存储数据上传至云数据中心;
基于云数据中心,根据若干数据服务器,构建区块链存储网络,根据哈希值密钥、第一私钥以及第二公钥,对双层加密后待存储数据进行双重解密,得到双层解密后待存储数据,使用区块链存储网络,对双层解密后待存储数据进行共识和存储。
进一步地,基于可信机构,对云数据中心和连接至云数据中心的若干数据上传设备进行密钥初始化,得到云数据中心的第一公私密钥对和每一数据上传设备的第二公私密钥对,包括如下步骤:
基于可信机构,采集云数据中心的第一属性信息和第一实体ID,以及连接至云数据中心的所有数据上传设备的第二属性信息和第二实体ID;
根据第一属性信息和第一实体ID,使用非对称加密算法,进行密钥初始化,得到云数据中心的第一公私密钥对;第一公私密钥对包括第一公钥和第一私钥;
根据第二属性信息和第二实体ID,使用非对称加密算法,进行密钥初始化,得到每一数据上传设备的第二公私密钥对;第二公私密钥对包括第二公钥和第二私钥;
根据第二实体ID和对应的第二公私密钥对,进行实体注册,得到每一数据上传设备的注册信息;
将第一公私密钥对中的第一公钥、第二公私密钥对中的第二私钥以及注册信息返回至对应的数据上传设备;
将第一公私密钥对中的第一私钥和第二公私密钥对中的第二公钥返回至云数据中心。
进一步地,基于存在待存储数据的数据上传设备,获取待存储数据的哈希值密钥,并根据哈希值密钥、第一公钥以及第二私钥,对待存储数据进行双层加密,得到双层加密后待存储数据,并将哈希值密钥和双层加密后待存储数据上传至云数据中心,包括如下步骤:
基于存在待存储数据的数据上传设备,确认待存储数据,并获取待存储数据的哈希值;
根据哈希值,生成对应的哈希值密钥,并将哈希值密钥进行分解,得到第一哈希值密钥、第二哈希值密钥、第三哈希值密钥以及第四哈希值密钥;
对第一哈希值密钥、第二哈希值密钥以及第二私钥进行拼接,生成第一混合加密密钥,对第三哈希值密钥、第四哈希值密钥以及第一公钥进行拼接,生成第二混合加密密钥,并对第一公钥和第二私钥进行拼接,得到第三混合加密密钥;
根据第一混合加密密钥,使用非对称加密算法,对待存储数据进行一层加密,得到一层加密后待存储数据;
根据第二混合加密密钥,使用非对称加密算法,对一层加密后待存储数据进行双层加密,得到双层加密后待存储数据;
根据数据上传设备的注册信息,对双层加密后待存储数据进行签名,得到双层加密后待存储数据的签名数据;
根据第三混合加密密钥,对哈希值密钥进行重加密,得到重加密后哈希值密钥;
将重加密后哈希值密钥、双层加密后待存储数据以及签名数据上传至云数据中心。
进一步地,基于云数据中心,根据若干数据服务器,构建区块链存储网络,根据哈希值密钥、第一私钥以及第二公钥,对双层加密后待存储数据进行双重解密,得到双层解密后待存储数据,使用区块链存储网络,对双层解密后待存储数据进行共识和存储,包括如下步骤:
基于云数据中心,将若干数据服务器作为若干节点进行分布式连接,构建区块链存储网络,并生成智能合约;
调用可信机构,对数据上传设备发送的签名数据进行签名认证,签名认证通过后,接收对应的重加密后哈希值密钥和双层加密后待存储数据;
根据第一私钥和对应的数据上传设备的第二公钥,对重加密后哈希值密钥进行重解密,得到重解密后哈希值密钥;
根据重解密后哈希值密钥、第一私钥以及第二公钥,对双层加密后待存储数据进行双层解密,得到双层解密后待存储数据;
调用智能合约,将双层解密后待存储数据转化为数据区块,生成对应的数据存储请求,并将数据存储请求及数据区块发送至区块链存储网络;
基于区块链存储网络,对数据存储请求进行共识,并对数据区块进行上链存储。
进一步地,根据第一私钥和对应的数据上传设备的第二公钥,对重加密后哈希值密钥进行重解密,得到重解密后哈希值密钥,包括如下步骤:
将第一私钥和对应的数据上传设备的第二公钥进行拼接,得到第三混合解密密钥;
根据第三混合解密密钥,对重加密后哈希值密钥进行重解密,得到重解密后哈希值密钥。
进一步地,根据重解密后哈希值密钥、第一私钥以及第二公钥,对双层加密后待存储数据进行双层解密,得到双层解密后待存储数据,包括如下步骤:
将重解密后哈希值密钥进行分解,得到第一哈希值密钥、第二哈希值密钥、第三哈希值密钥以及第四哈希值密钥;
对第一哈希值密钥、第二哈希值密钥以及数据上传设备的第二公钥进行拼接,生成第一混合解密密钥,对第三哈希值密钥、第四哈希值密钥以及云数据中心的第一私钥进行拼接,生成第二混合解密密钥;
根据第一混合解密密钥,使用非对称解密算法,对双层加密后待存储数据进行一层解密,得到一层解密后待存储数据;
根据第二混合解密密钥,使用非对称解密算法,对一层解密后待存储数据进行双层解密,得到双层解密后待存储数据。
进一步地,基于区块链存储网络,对数据存储请求进行共识,并对数据区块进行上链存储,包括如下步骤:
使用聚类算法,对区块链存储网络中的若干节点进行分组,得到若干共识节点组群;共识节点组群包括若干共识节点;
对若干共识节点组群进行领导节点选取,得到对应的领导节点组;
将区块链存储网络中接收到数据存储请求的节点作为主节点,基于主节点,以及区块链存储网络的领导节点组和若干共识节点组群,使用PBFT共识算法,对数据存储请求进行第一次共识;
若第一次共识成功,使用主节点所在的共识节点组群,对数据区块进行上链存储,生成成功上链消息,并使用PBFT共识算法,对成功上链消息进行第二次共识。
进一步地,聚类算法为IAP聚类算法,具体的,使用IAP聚类算法,对区块链存储网络中的若干节点进行分组,得到若干共识节点组群,包括如下步骤:
基于区块链存储网络,进行聚类算法初始化,得到K个聚类中心以及所有节点与聚类中心的相似度;
引入奖惩机制,获取区块链存储网络中的若干节点的信誉值,并根据信誉值对节点进行降幂排序,并为前K个节点设置偏向参数;
根据偏向参数,使用IAP聚类算法,对区块链存储网络中的若干节点进行聚类,得到K个初始的聚类中心;
获取每一节点的初始的吸引度信息和初始的归属信息,并引入迭代衰减系数,对每一节点初始的吸引度信息和初始的归属信息进行迭代更新,得到更新的吸引度信息和更新的归属信息;
根据每一节点更新的吸引度信息和更新的归属信息,对K个初始的聚类中心进行迭代更新,得到K个最终的聚类中心;
根据最终的聚类中心与每一节点的相似度,对区块链存储网络中所有节点进行分组,得到K个共识节点组群。
进一步地,对若干共识节点组群进行领导节点选取,得到对应的领导节点组,包括如下步骤:
将每一共识节点组群对应的最终的聚类中心,作为对应的领导节点;
遍历K个共识节点组群,得到K个领导节点;
分布式连接K个领导节点,得到对应的领导节点组。
一种基于双层加密的数据存储系统,用于实现数据存储方法,系统包括云数据中心、可信机构以及若干数据上传设备,云数据中心和可信机构均分别与若干数据上传设备通信连接,且云数据中心与可信机构通信连接;
可信机构,用于对云数据中心和连接至云数据中心的若干数据上传设备进行密钥初始化,得到云数据中心的第一公私密钥对和每一数据上传设备的第二公私密钥对;
数据上传设备,用于获取待存储数据的哈希值密钥,并根据哈希值密钥、第一公钥以及第二私钥,对待存储数据进行双层加密,得到双层加密后待存储数据,并将哈希值密钥和双层加密后待存储数据上传至云数据中心;
云数据中心,用于根据若干数据服务器,构建区块链存储网络,根据哈希值密钥、第一私钥以及第二公钥,对双层加密后待存储数据进行双重解密,得到双层解密后待存储数据,使用区块链存储网络,对双层解密后待存储数据进行共识和存储。
本发明的有益效果为:
本发明公开了一种基于双层加密的数据存储方法及系统,基于云数据中心,构建数据云存储平台,避免了数据存在的信息孤岛,提高了数据存储管理的实用性;基于区块链存储网络对数据进行分布式存储,具有去中心化、不可篡改等优点,减轻了硬件投入,适用于大规模、大体量的数据存储应用;采用双层加密算法,提高了数据存储的安全性和可靠性,同时消除了大规模数据存储和传输存在的局限性。
本发明的其他有益效果将在具体实施方式中进一步进行说明。
附图说明
图1是本发明中基于双层加密的数据存储方法的流程框图。
图2是本发明中基于双层加密的数据存储系统的结构框图。
具体实施方式
下面结合附图及具体实施例对本发明做进一步阐释。
实施例1:
如图1所示,本实施例提供一种基于双层加密的数据存储方法,包括如下步骤:
S1:基于可信机构,对云数据中心和连接至云数据中心的若干数据上传设备进行密钥初始化,得到云数据中心的第一公私密钥对和每一数据上传设备的第二公私密钥对;第一公私密钥对包括第一公钥和第一私钥,第二公私密钥对包括第二公钥和第二私钥,包括如下步骤:
S1-1:基于可信机构,采集云数据中心的第一属性信息S1和第一实体ID ID1,以及连接至云数据中心的所有数据上传设备的第二属性信息Sn和第二实体ID IDn
S1-2:根据第一属性信息S1和第一实体IDID1,使用非对称加密算法,进行密钥初始化,得到云数据中心的第一公私密钥对;第一公私密钥对包括第一公钥和第一私钥;
公式为:
式中,PP为初始化生成的公开参数;G1,G2均为循环群;G为G1的生成元;为双线性映射;A1,A2均为生成元参数;H1,H2均为单向映射散列函数;V为生成元随机数;v为随机数;MSK为初始化生成的主密钥;a为生成元系数;/>为素数阶;P为素域基点;
式中,A1,A2均为生成元参数;V为生成元随机数;α为加密参数;
式中,SK1为云数据中心的第一公私密钥对中的第一私钥;PK1为云数据中心的第一公私密钥对中的第一公钥;b为公钥随机数;S1为第一属性信息;ID1为第一实体ID;
S1-3:根据第二属性信息Sn和第二实体IDIDn,使用非对称加密算法,进行密钥初始化,得到每一数据上传设备的第二公私密钥对;第二公私密钥对包括第二公钥和第二私钥;
公式为:
式中,SKn为数据上传设备n对应的第二公私密钥对中的第二私钥;IDn为数据上传设备n的实体ID;Sn为数据上传设备n的属性信息;PKn为数据上传设备n对应的第二公私密钥对中的第二公钥;b为公钥随机数;n为数据上传设备指示量;
S1-4:根据第二实体ID和对应的第二公私密钥对,进行实体注册,得到每一数据上传设备的注册信息;
公式为:
式中,k为随机数;{Kn,KIDn}为数据上传设备n的注册信息;Kn为数据上传设备n的注册参数;KIDn为数据上传设备n的注册ID;IDn为数据上传设备n的实体ID;为素数阶;P为素域基点;H1为单向映射散列函数;SKn为数据上传设备n的第二私钥;
S1-5:将第一公私密钥对中的第一公钥PK1、第二公私密钥对中的第二私钥SKn以及注册信息{Kn,KIDn}返回至对应的数据上传设备n;
S1-6:将第一公私密钥对中的第一私钥SK1和第二公私密钥对中的第二公钥PKn返回至云数据中心;
S2:基于存在待存储数据的数据上传设备,获取待存储数据的哈希值密钥,并根据哈希值密钥、第一公钥以及第二私钥,对待存储数据进行双层加密,得到双层加密后待存储数据,并将哈希值密钥和双层加密后待存储数据上传至云数据中心,包括如下步骤:
S2-1:基于存在待存储数据的数据上传设备n,确认待存储数据mn,并获取待存储数据的哈希值hash;
S2-2:根据哈希值,生成对应的哈希值密钥,并将哈希值密钥进行分解,得到第一哈希值密钥、第二哈希值密钥、第三哈希值密钥以及第四哈希值密钥;
利用哈希函数SHA-256对hash进行计算,产生64位计算结果的哈希值密钥Mhash,将计算结果进行哈希值密钥分解,分为第一哈希值密钥Key1、第二哈希值密钥Key2、第三哈希值密钥Key3以及第四哈希值密钥Key4;
S2-3:对第一哈希值密钥Key1、第二哈希值密钥Key2以及第二私钥SKn进行拼接,生成第一混合加密密钥QK1,对第三哈希值密钥Key3、第四哈希值密钥Key4以及第一公钥PK1进行拼接,生成第二混合加密密钥QK2,并对第一公钥PK1和第二私钥SKn进行拼接,得到第三混合加密密钥QK3;
S2-4:根据第一混合加密密钥QK1,使用非对称加密算法,对待存储数据进行一层加密,得到一层加密后待存储数据;
公式为:
Mn=E(QK1,mn)
式中,Mn为数据上传设备n的一层加密后待存储数据;E(*)为非对称加密函数;mn为数据上传设备n的待存储数据;n为数据上传设备指示量;QK1为第一混合加密密钥;
S2-5:根据第二混合加密密钥QK2,使用非对称加密算法,对一层加密后待存储数据进行双层加密,得到双层加密后待存储数据;
公式为:
MTn=E(QK2,Mn)
式中,MTn为数据上传设备n的双层加密后待存储数据;E(*)为非对称加密函数;Mn为数据上传设备n的一层加密后待存储数据;n为数据上传设备指示量;QK2为第二混合加密密钥;
S2-6:根据数据上传设备的注册信息,对双层加密后待存储数据进行签名,得到双层加密后待存储数据的签名数据;
公式为:
式中,{IDn,MTn,Cn,γ={Kn,Rn,Bn}}为数据上传设备n的双层加密后待存储数据的签名数据;Rn,Bn,γ均为签名参数;r为随机数;为素数阶;P为素域基点;H2为单向映射散列函数;{Kn,KIDn}为数据上传设备n的注册信息;Kn为数据上传设备n的注册参数;KIDn为数据上传设备n的注册ID;IDn为数据上传设备n的的实体ID;MTn为数据上传设备n的双层加密后待存储数据;
S2-7:根据第三混合加密密钥QK3,对哈希值密钥Mhash进行重加密,得到重加密后哈希值密钥MThash
S2-8:将重加密后哈希值密钥MThash、双层加密后待存储数据MTn以及签名数据{IDn,MTn,Cn,γ={Kn,Rn,Bn}}上传至云数据中心;
S3:基于云数据中心,根据若干数据服务器,构建区块链存储网络,根据重加密后哈希值密钥MThash、第一私钥SK1以及第二公钥PKn,对双层加密后待存储数据MTn进行双重解密,得到双层解密后待存储数据mtn,使用区块链存储网络,对双层解密后待存储数据进行共识和存储,包括如下步骤:
S3-1:基于云数据中心,将若干数据服务器作为若干节点进行分布式连接,构建区块链存储网络,并生成智能合约;
S3-2:调用可信机构,对数据上传设备n发送的签名数据进行签名认证,签名认证通过后,接收对应的重加密后哈希值密钥和双层加密后待存储数据;
公式为:
式中,β为签名认证参数;n为数据上传设备指示量;H1,H2均为单向映射散列函数;P为素域基点;IDn为数据上传设备n的实体ID;Kn为数据上传设备n的注册参数;Rn,Bn均为签名参数;MTn为数据上传设备n的双层加密后待存储数据;{IDn,MTn,Cn,γ={Kn,Rn,Bn}}为数据上传设备n的双层加密后待存储数据的签名数据;PKn为数据上传设备n的第二公钥;
S3-3:根据第一私钥SK1和对应的数据上传设备的第二公钥PKn,对重加密后哈希值密钥MThash进行重解密,得到重解密后哈希值密钥mthash,包括如下步骤:
S3-3-1:将第一私钥SK1和对应的数据上传设备的第二公钥PKn进行拼接,得到第三混合解密密钥qk3;
S3-3-2:根据第三混合解密密钥qk3,对重加密后哈希值密钥MThash进行重解密,得到重解密后哈希值密钥mthash
S3-4:根据重解密后哈希值密钥mthash、第一私钥SK1以及第二公钥PKn,对双层加密后待存储数据MTn进行双层解密,得到双层解密后待存储数据mtn,包括如下步骤:
S3-4-1:将重解密后哈希值密钥mthash进行分解,得到第一哈希值密钥Key1、第二哈希值密钥Key2、第三哈希值密钥Key3以及第四哈希值密钥Key4;
S3-4-2:对第一哈希值密钥Key1、第二哈希值密钥Key2以及数据上传设备的第二公钥PKn进行拼接,生成第一混合解密密钥qk1,对第三哈希值密钥Key3、第四哈希值密钥Key4以及云数据中心的第一私钥SK1进行拼接,生成第二混合解密密钥qk2;
S3-4-3:根据第一混合解密密钥qk1,使用非对称解密算法,对双层加密后待存储数据进行一层解密MTn,得到一层解密后待存储数据MT'n
公式为:
MT'n=E-(qk1,MTn)
式中,MT'n为数据上传设备n的一层解密后待存储数据;E-(*)为非对称解密函数;MTn为数据上传设备n的双层加密后待存储数据;qk1为第一混合解密密钥;
S3-4-4:根据第二混合解密密钥qk2,使用非对称解密算法,对一层解密后待存储数据MT'n进行双层解密,得到双层解密后待存储数据mtn
公式为:
mtn=E-(qk2,MT'n)
式中,mtn为数据上传设备n的双层解密后待存储数据;E-(*)为非对称解密函数;MT'n为数据上传设备n的一层解密后待存储数据;qk2为第二混合解密密钥;
S3-5:调用智能合约,将双层解密后待存储数据转化为数据区块,生成对应的数据存储请求,并将数据存储请求及数据区块发送至区块链存储网络;
S3-6:基于区块链存储网络,对数据存储请求进行共识,并对数据区块进行上链存储,包括如下步骤:
S3-6-1:使用改进近邻传播(Improved Affinity-Propagation,IAP)聚类算法,对区块链存储网络中的若干节点进行分组,得到若干共识节点组群,包括如下步骤:
S3-6-1-1:基于区块链存储网络,进行聚类算法初始化,得到K个聚类中心以及所有节点与聚类中心的相似度;
S3-6-1-2:引入奖惩机制,获取区块链存储网络中的若干节点的信誉值,并根据信誉值对节点进行降幂排序,并为前K个节点设置偏向参数,K为正整数;
奖惩机制的公式为:
式中,R(i)为节点i的单次奖励值;ε为节点i曾经作为聚类中心的次数;e为自然常数;奖励值公式是基于一个Sigmoid函数,Sigmoid函数是Logistic函数的一种特殊形式,输出范围是0到1,能将输出的变量归一化;i为节点指示量;
式中,P(i)为节点i的单次惩罚值;badi为节点i存在异常的次数;B为惩罚触发次数阈值;能够削弱异常节点作为最终的聚类中心的次数;
信誉值的公式为:
式中,Ci为每个节点的当前信誉值;i为节点指示量;为每个节点的初始信誉值;α1为奖励机制的权重;R(i)为节点单次奖励值;α2为惩罚机制的权重;P(i)为节点单次惩罚值;每完成一个聚类迭代周期会对节点的信誉值进行更新;
S3-6-1-3:根据偏向参数,使用IAP聚类算法,对区块链存储网络中的若干节点进行聚类,得到K个初始的聚类中心;
S3-6-1-4:获取每一节点的初始的吸引度信息和初始的归属信息,并引入迭代衰减系数,对每一节点初始的吸引度信息和初始的归属信息进行迭代更新,得到更新的吸引度信息和更新的归属信息;
吸引度信息的更新公式为:
式中,rt+1(i,k)为迭代次数t+1时节点k适合作为i的聚类中心的程度,即节点k对i的吸引度信息;at(i,j)为迭代次数t时节点i选择j作为其聚类中心的适合程度;rt(i,j)为迭代次数t时节点j适合作为i的聚类中心的程度;s(i,k)为节点k作为i的聚类中心的相似度;i、j以及k均为节点指示量;
归属信息的更新公式为:
式中,rt+1(k,k)为迭代次数t+1时节点k整体适合做聚类中心的程度;∑j≠i,kmax{rt+1(j,k),0}为迭代次数t+1时节点k适合做除了i以外其他聚类中心的程度;at+1(i,k)为迭代次数t+1时节点i选择k作为其聚类中心的适合程度,即节点k对i的归属信息;
S3-6-1-5:根据每一节点更新的吸引度信息和更新的归属信息,对K个初始的聚类中心进行迭代更新,得到K个最终的聚类中心;
聚类中心的判断公式为:
k=argmax{a(i,k)+r(i,k)}
式中,i、k均为节点指示量;若i=k,则节点i是k的聚类中心;若i≠k,则节点k是i的聚类中心;
S3-6-1-6:根据最终的聚类中心与每一节点的相似度,对区块链存储网络中所有节点进行分组,得到K个共识节点组群;
S3-6-2:对若干共识节点组群进行领导节点选取,得到对应的领导节点组,包括如下步骤:
S3-6-2-1:将每一共识节点组群对应的最终的聚类中心,作为对应的领导节点;
S3-6-2-2:遍历K个共识节点组群,得到K个领导节点;
S3-6-2-3:分布式连接K个领导节点,得到对应的领导节点组;
S3-6-3:将区块链存储网络中接收到数据存储请求的节点作为主节点,基于主节点,以及区块链存储网络的领导节点组和若干共识节点组群,使用拜占庭式实用容错(Practical Byzantine Fault Tolerance,PBFT)共识算法,对数据存储请求进行第一次共识,第一次共识是各个领导节点所在聚类区域组成的共识节点组群的第一次组内共识;
S3-6-4:若第一次共识成功,使用主节点所在的共识节点组群,对数据区块进行上链存储,生成成功上链消息,并使用PBFT共识算法,对成功上链消息进行第二次共识,第二次共识是由每个共识节点组群内的领导节点参与共识,并进行各个共识节点组群之间消息的传递和广播,完成的第二次组间共识。
实施例2:
如图2所示,本实施例提供一种基于双层加密的数据存储系统,用于实现数据存储方法,系统包括云数据中心、可信机构以及若干数据上传设备,云数据中心和可信机构均分别与若干数据上传设备通信连接,且云数据中心与可信机构通信连接;
可信机构,用于对云数据中心和连接至云数据中心的若干数据上传设备进行密钥初始化,得到云数据中心的第一公私密钥对和每一数据上传设备的第二公私密钥对;
数据上传设备,用于获取待存储数据的哈希值密钥,并根据哈希值密钥、第一公钥以及第二私钥,对待存储数据进行双层加密,得到双层加密后待存储数据,并将哈希值密钥和双层加密后待存储数据上传至云数据中心;
云数据中心,用于根据若干数据服务器,构建区块链存储网络,根据哈希值密钥、第一私钥以及第二公钥,对双层加密后待存储数据进行双重解密,得到双层解密后待存储数据,使用区块链存储网络,对双层解密后待存储数据进行共识和存储。
本发明公开了一种基于双层加密的数据存储方法及系统,基于云数据中心,构建数据云存储平台,避免了数据存在的信息孤岛,提高了数据存储管理的实用性;基于区块链存储网络对数据进行分布式存储,具有去中心化、不可篡改等优点,减轻了硬件投入,适用于大规模、大体量的数据存储应用;采用双层加密算法,提高了数据存储的安全性和可靠性,同时消除了大规模数据存储和传输存在的局限性。
本发明不局限于上述可选的实施方式,任何人在本发明的启示下都可得出其他各种形式的产品。上述具体实施方式不应理解成对本发明的保护范围的限制,本发明的保护范围应当以权利要求书中界定的为准,并且说明书可以用于解释权利要求书。

Claims (10)

1.一种基于双层加密的数据存储方法,其特征在于:包括如下步骤:
基于可信机构,对云数据中心和连接至云数据中心的若干数据上传设备进行密钥初始化,得到云数据中心的第一公私密钥对和每一数据上传设备的第二公私密钥对;所述的第一公私密钥对包括第一公钥和第一私钥,所述的第二公私密钥对包括第二公钥和第二私钥;
基于存在待存储数据的数据上传设备,获取待存储数据的哈希值密钥,并根据哈希值密钥、第一公钥以及第二私钥,对待存储数据进行双层加密,得到双层加密后待存储数据,并将哈希值密钥和双层加密后待存储数据上传至云数据中心;
基于云数据中心,根据若干数据服务器,构建区块链存储网络,根据哈希值密钥、第一私钥以及第二公钥,对双层加密后待存储数据进行双重解密,得到双层解密后待存储数据,使用区块链存储网络,对双层解密后待存储数据进行共识和存储。
2.根据权利要求1所述的一种基于双层加密的数据存储方法,其特征在于:基于可信机构,对云数据中心和连接至云数据中心的若干数据上传设备进行密钥初始化,得到云数据中心的第一公私密钥对和每一数据上传设备的第二公私密钥对,包括如下步骤:
基于可信机构,采集云数据中心的第一属性信息和第一实体ID,以及连接至云数据中心的所有数据上传设备的第二属性信息和第二实体ID;
根据第一属性信息和第一实体ID,使用非对称加密算法,进行密钥初始化,得到云数据中心的第一公私密钥对;所述的第一公私密钥对包括第一公钥和第一私钥;
根据第二属性信息和第二实体ID,使用非对称加密算法,进行密钥初始化,得到每一数据上传设备的第二公私密钥对;所述的第二公私密钥对包括第二公钥和第二私钥;
根据第二实体ID和对应的第二公私密钥对,进行实体注册,得到每一数据上传设备的注册信息;
将第一公私密钥对中的第一公钥、第二公私密钥对中的第二私钥以及注册信息返回至对应的数据上传设备;
将第一公私密钥对中的第一私钥和第二公私密钥对中的第二公钥返回至云数据中心。
3.根据权利要求2所述的一种基于双层加密的数据存储方法,其特征在于:基于存在待存储数据的数据上传设备,获取待存储数据的哈希值密钥,并根据哈希值密钥、第一公钥以及第二私钥,对待存储数据进行双层加密,得到双层加密后待存储数据,并将哈希值密钥和双层加密后待存储数据上传至云数据中心,包括如下步骤:
基于存在待存储数据的数据上传设备,确认待存储数据,并获取待存储数据的哈希值;
根据哈希值,生成对应的哈希值密钥,并将哈希值密钥进行分解,得到第一哈希值密钥、第二哈希值密钥、第三哈希值密钥以及第四哈希值密钥;
对第一哈希值密钥、第二哈希值密钥以及第二私钥进行拼接,生成第一混合加密密钥,对第三哈希值密钥、第四哈希值密钥以及第一公钥进行拼接,生成第二混合加密密钥,并对第一公钥和第二私钥进行拼接,得到第三混合加密密钥;
根据第一混合加密密钥,使用非对称加密算法,对待存储数据进行一层加密,得到一层加密后待存储数据;
根据第二混合加密密钥,使用非对称加密算法,对一层加密后待存储数据进行双层加密,得到双层加密后待存储数据;
根据数据上传设备的注册信息,对双层加密后待存储数据进行签名,得到双层加密后待存储数据的签名数据;
根据第三混合加密密钥,对哈希值密钥进行重加密,得到重加密后哈希值密钥;
将重加密后哈希值密钥、双层加密后待存储数据以及签名数据上传至云数据中心。
4.根据权利要求3所述的一种基于双层加密的数据存储方法,其特征在于:基于云数据中心,根据若干数据服务器,构建区块链存储网络,根据哈希值密钥、第一私钥以及第二公钥,对双层加密后待存储数据进行双重解密,得到双层解密后待存储数据,使用区块链存储网络,对双层解密后待存储数据进行共识和存储,包括如下步骤:
基于云数据中心,将若干数据服务器作为若干节点进行分布式连接,构建区块链存储网络,并生成智能合约;
调用可信机构,对数据上传设备发送的签名数据进行签名认证,签名认证通过后,接收对应的重加密后哈希值密钥和双层加密后待存储数据;
根据第一私钥和对应的数据上传设备的第二公钥,对重加密后哈希值密钥进行重解密,得到重解密后哈希值密钥;
根据重解密后哈希值密钥、第一私钥以及第二公钥,对双层加密后待存储数据进行双层解密,得到双层解密后待存储数据;
调用智能合约,将双层解密后待存储数据转化为数据区块,生成对应的数据存储请求,并将数据存储请求及数据区块发送至区块链存储网络;
基于区块链存储网络,对数据存储请求进行共识,并对数据区块进行上链存储。
5.根据权利要求4所述的一种基于双层加密的数据存储方法,其特征在于:根据第一私钥和对应的数据上传设备的第二公钥,对重加密后哈希值密钥进行重解密,得到重解密后哈希值密钥,包括如下步骤:
将第一私钥和对应的数据上传设备的第二公钥进行拼接,得到第三混合解密密钥;
根据第三混合解密密钥,对重加密后哈希值密钥进行重解密,得到重解密后哈希值密钥。
6.根据权利要求4所述的一种基于双层加密的数据存储方法,其特征在于:根据重解密后哈希值密钥、第一私钥以及第二公钥,对双层加密后待存储数据进行双层解密,得到双层解密后待存储数据,包括如下步骤:
将重解密后哈希值密钥进行分解,得到第一哈希值密钥、第二哈希值密钥、第三哈希值密钥以及第四哈希值密钥;
对第一哈希值密钥、第二哈希值密钥以及数据上传设备的第二公钥进行拼接,生成第一混合解密密钥,对第三哈希值密钥、第四哈希值密钥以及云数据中心的第一私钥进行拼接,生成第二混合解密密钥;
根据第一混合解密密钥,使用非对称解密算法,对双层加密后待存储数据进行一层解密,得到一层解密后待存储数据;
根据第二混合解密密钥,使用非对称解密算法,对一层解密后待存储数据进行双层解密,得到双层解密后待存储数据。
7.根据权利要求4所述的一种基于双层加密的数据存储方法,其特征在于:基于区块链存储网络,对数据存储请求进行共识,并对数据区块进行上链存储,包括如下步骤:
使用聚类算法,对区块链存储网络中的若干节点进行分组,得到若干共识节点组群;所述的共识节点组群包括若干共识节点;
对若干共识节点组群进行领导节点选取,得到对应的领导节点组;
将区块链存储网络中接收到数据存储请求的节点作为主节点,基于主节点,以及区块链存储网络的领导节点组和若干共识节点组群,使用PBFT共识算法,对数据存储请求进行第一次共识;
若第一次共识成功,使用主节点所在的共识节点组群,对数据区块进行上链存储,生成成功上链消息,并使用PBFT共识算法,对成功上链消息进行第二次共识。
8.根据权利要求7所述的一种基于双层加密的数据存储方法,其特征在于:所述的聚类算法为IAP聚类算法,具体的,使用IAP聚类算法,对区块链存储网络中的若干节点进行分组,得到若干共识节点组群,包括如下步骤:
基于区块链存储网络,进行聚类算法初始化,得到K个聚类中心以及所有节点与聚类中心的相似度;
引入奖惩机制,获取区块链存储网络中的若干节点的信誉值,并根据信誉值对节点进行降幂排序,并为前K个节点设置偏向参数;
根据偏向参数,使用IAP聚类算法,对区块链存储网络中的若干节点进行聚类,得到K个初始的聚类中心;
获取每一节点的初始的吸引度信息和初始的归属信息,并引入迭代衰减系数,对每一节点初始的吸引度信息和初始的归属信息进行迭代更新,得到更新的吸引度信息和更新的归属信息;
根据每一节点更新的吸引度信息和更新的归属信息,对K个初始的聚类中心进行迭代更新,得到K个最终的聚类中心;
根据最终的聚类中心与每一节点的相似度,对区块链存储网络中所有节点进行分组,得到K个共识节点组群。
9.根据权利要求7所述的一种基于双层加密的数据存储方法,其特征在于:对若干共识节点组群进行领导节点选取,得到对应的领导节点组,包括如下步骤:
将每一共识节点组群对应的最终的聚类中心,作为对应的领导节点;
遍历K个共识节点组群,得到K个领导节点;
分布式连接K个领导节点,得到对应的领导节点组。
10.一种基于双层加密的数据存储系统,用于实现如权利要求1-9任一所述的数据存储方法,其特征在于:所述的系统包括云数据中心、可信机构以及若干数据上传设备,所述的云数据中心和可信机构均分别与若干数据上传设备通信连接,且云数据中心与可信机构通信连接;
可信机构,用于对云数据中心和连接至云数据中心的若干数据上传设备进行密钥初始化,得到云数据中心的第一公私密钥对和每一数据上传设备的第二公私密钥对;
数据上传设备,用于获取待存储数据的哈希值密钥,并根据哈希值密钥、第一公钥以及第二私钥,对待存储数据进行双层加密,得到双层加密后待存储数据,并将哈希值密钥和双层加密后待存储数据上传至云数据中心;
云数据中心,用于根据若干数据服务器,构建区块链存储网络,根据哈希值密钥、第一私钥以及第二公钥,对双层加密后待存储数据进行双重解密,得到双层解密后待存储数据,使用区块链存储网络,对双层解密后待存储数据进行共识和存储。
CN202410115342.1A 2024-01-26 2024-01-26 一种基于双层加密的数据存储方法及系统 Active CN118041549B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410115342.1A CN118041549B (zh) 2024-01-26 2024-01-26 一种基于双层加密的数据存储方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410115342.1A CN118041549B (zh) 2024-01-26 2024-01-26 一种基于双层加密的数据存储方法及系统

Publications (2)

Publication Number Publication Date
CN118041549A true CN118041549A (zh) 2024-05-14
CN118041549B CN118041549B (zh) 2024-10-18

Family

ID=90990488

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410115342.1A Active CN118041549B (zh) 2024-01-26 2024-01-26 一种基于双层加密的数据存储方法及系统

Country Status (1)

Country Link
CN (1) CN118041549B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140006773A1 (en) * 2012-06-29 2014-01-02 France Telecom Secured cloud data storage, distribution and restoration among multiple devices of a user
CN110795767A (zh) * 2019-11-12 2020-02-14 阳光电源股份有限公司 一种电力交易方法、装置、系统及可信云平台
CN114143080A (zh) * 2021-11-30 2022-03-04 兰州理工大学 基于零知识证明的区块链数据隐私保护和共享方法
US20230043852A1 (en) * 2021-07-13 2023-02-09 Zhengzhou University Of Light Industry Blockchain-based privacy protection method for content centric network (ccn)
CN116418481A (zh) * 2023-04-18 2023-07-11 河南工业大学 一种文本隐私数据双重加密保护方法、装置及设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140006773A1 (en) * 2012-06-29 2014-01-02 France Telecom Secured cloud data storage, distribution and restoration among multiple devices of a user
CN110795767A (zh) * 2019-11-12 2020-02-14 阳光电源股份有限公司 一种电力交易方法、装置、系统及可信云平台
US20230043852A1 (en) * 2021-07-13 2023-02-09 Zhengzhou University Of Light Industry Blockchain-based privacy protection method for content centric network (ccn)
CN114143080A (zh) * 2021-11-30 2022-03-04 兰州理工大学 基于零知识证明的区块链数据隐私保护和共享方法
CN116418481A (zh) * 2023-04-18 2023-07-11 河南工业大学 一种文本隐私数据双重加密保护方法、装置及设备

Also Published As

Publication number Publication date
CN118041549B (zh) 2024-10-18

Similar Documents

Publication Publication Date Title
Zhang et al. Hidden ciphertext policy attribute-based encryption with fast decryption for personal health record system
Lin et al. A short linearly homomorphic proxy signature scheme
Chen et al. A blockchain-based proxy re-encryption with equality test for vehicular communication systems
Lu et al. Accelerating at the edge: A storage-elastic blockchain for latency-sensitive vehicular edge computing
CN104219056A (zh) 一种智能电网中具有隐私保护的实时电量收集方法
Tu et al. Reattack of a certificateless aggregate signature scheme with constant pairing computations
Liu et al. Ciphertext‐policy attribute‐based encryption with partially hidden access structure and its application to privacy‐preserving electronic medical record system in cloud environment
Wang et al. VOSA: Verifiable and oblivious secure aggregation for privacy-preserving federated learning
Li et al. Secure and temporary access delegation with equality test for cloud-assisted IoV
CN114329621A (zh) 一种区块链跨链交互数据完整性验证方法
Zhang et al. MMDS: A secure and verifiable multimedia data search scheme for cloud-assisted edge computing
Qin et al. Flexible and lightweight access control for online healthcare social networks in the context of the internet of things
Yin et al. An attribute-based keyword search scheme for multiple data owners in cloud-assisted Industrial Internet of Things
Ghopur et al. Puncturable key-policy attribute-based encryption scheme for efficient user revocation
CN118041549B (zh) 一种基于双层加密的数据存储方法及系统
Ma et al. Efficient Ciphertext‐Policy Attribute‐Based Online/Offline Encryption with User Revocation
Wang et al. Cryptanalysis and improvement of an anonymous batch verification scheme for mobile healthcare crowd sensing
Zhang et al. A Blockchain‐Based Microgrid Data Disaster Backup Scheme in Edge Computing
Lu et al. A Blockchain and CP-ABE Based Access Control Scheme with Fine-Grained Revocation of Attributes in Cloud Health
Wang et al. Flexible and controllable access policy update for encrypted data sharing in the cloud
Ghopur et al. Puncturable ciphertext-policy attribute-based encryption scheme for efficient and flexible user revocation
Wang et al. A distributed access control with outsourced computation in fog computing
Li et al. Blockchain‐Based Fine‐Grained Data Sharing for Multiple Groups in Internet of Things
Ding et al. Secure Multi‐Keyword Search and Access Control over Electronic Health Records in Wireless Body Area Networks
Lei et al. Privgrid: Privacy-preserving individual load forecasting service for smart grid

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant