CN104994110B - 一种用于指定验证人对云存储数据进行审计的方法 - Google Patents
一种用于指定验证人对云存储数据进行审计的方法 Download PDFInfo
- Publication number
- CN104994110B CN104994110B CN201510419271.5A CN201510419271A CN104994110B CN 104994110 B CN104994110 B CN 104994110B CN 201510419271 A CN201510419271 A CN 201510419271A CN 104994110 B CN104994110 B CN 104994110B
- Authority
- CN
- China
- Prior art keywords
- verifier
- designated
- cloud
- signature
- lattice
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明属于通信技术领域,具体的说是涉及一种用于指定验证人对云存储数据进行审计的方法。本发明的方法主要为:***首先对数据文件进行分块处理,分别产生云用户和云服务器的公私钥对,云用户产生数据块的签名和数据文件标签,将数据块的签名集合、数据文件及其标签发送到云服务器;然后云用户根据指定验证人的身份调用格基代理算法计算其公私钥对,并安全地发送给指定验证人;最后指定验证人产生审计挑战信息给云服务器,云服务器根据审计挑战信息,获取审计响应证明并发送给指定验证人,指定验证人按照格签名验证方法来验证此审计响应证明。
Description
技术领域
本发明属于通信技术领域,具体的说是涉及一种用于指定验证人对云存储数据进行审计的方法。
背景技术
随着网络技术的发展和存储需求量的持续增加,云存储作为新一代存储模式正在逐步出现和兴起。虽然云存储给用户带来了诸多便利,但同时也提出了一些安全隐私方面的挑战。虽然云服务提供商能够提供安全性更高的存储设备,但是海量的数据存储在云服务器上使得数据更容易遭受攻击者的主动攻击。对云服务提供商来说,由于一些利益原因,他们可能不会真实地反应对用户数据的存储情况。例如:云服务提供商可能因为利益原因删除一些用户很少访问的数据,或是云服务提供商隐瞒了由他造成的用户数据的丢失来维护他的声誉。因此可以看出,云存储虽然能带来很多优势和便利,但是它并不能保证用户存储数据的真实性和完整性。
为了解决上面提到的云存储数据的安全问题,我们需要对存储在云上的数据进行审计,这种可以对云上存储的数据进行审计的方案我们称为云存储数据审计协议。当用户将数据存储到云服务器后,用户就失去了对数据的控制。可审计的云存储数据是用户或是用户委托的可信第三方对云存储的数据进行有规律的审计。通过审计,用户能够实时确认他存储在云服务器上的数据的真实性和完整性。即使有这样的云存储数据审计服务,对用户来讲,选择审计任务的执行者也是需要考虑的问题。比如,在公共审计方案中,只要持有有效的验证参数,任何人都可以验证用户的数据完整性。这样一来,用户的隐私数据或是秘密信息可能会比非授权方获取。所以,用户需要指定一个专门的验证人来执行审计任务,以确保数据的隐私性。
目前云存储数据审计方法都是基于传统密码体制的,而这类问题都是量子计算机可以轻松破解的,在量子环境下是不安全的。考虑到大数据将会在量子时代长期存在,设计能够抵抗量子攻击的指定验证者数据审计方案就具有重要的意义。。
发明内容
本发明所要解决的,就是针对上述问题,提出一种基于格困难问题的用于指定验证人对云存储数据进行审计的方法,此方法能够有效抵抗量子计算机的攻击。
为实现上述目的,本发明采用如下技术方案:
一种用于指定验证人对云存储数据进行审计的方法,其特征在于,包括以下步骤:
a.***初始化,具体包括:
a1.对数据文件进行分块处理,设置格密码算法的安全参数和安全的哈希函数;
a2.通过格基门限生成算法分别产生云用户和云服务器的公私钥对,云用户秘密选择签名密钥;
a3.云用户通过格上的线性同态签名算法产生数据块的签名集合,并通过签名算法获得数据文件标签,将数据块的签名集合、数据文件及数据文件标签发送到云服务器;
b.审计授权代理,具体包括:
b1.云用户指定验证人,并根据指定验证人的身份调用格基代理算法计算指定验证人的公私钥对,将获得的指定验证人的公私钥对发送给指定的验证人;
b2.云用户将用户身份,指定验证人的身份以及指定验证人的公钥在云服务器上注册登记;
c.审计挑战应答,具体包括:
c1.指定验证人产生审计挑战信息发送到云服务器;
c2.云服务器根据审计挑战信息,采用格上原像抽样算法以及噪声学习方法计算审计响应证明发送给指定验证人;
c3.指定验证人验证审计响应证明是否正确。
进一步的,所述步骤a1的具体方法为:
a11.将数据文件F分成l个数据块F={m1,m2,…,ml},其中1≤i≤l;
a12.设置安全的高斯参数σ,δ以及矩阵的行数n,设置公共参数集合其中q=poly(n)是关于矩阵行数n的多项式复杂度的素数,m≥2nlogq是矩阵的列数,为方案中矩阵范数的上界,为方案中数字签名的分布,χ是高斯噪声分布;其中e是数字签名,是模q上的m维向量,O是关于矩阵行数n的复杂度。
a13.设置第一安全哈希函数第二安全哈希函数第三安全哈希函数第四安全哈希函数第五安全哈希函数其中,第三哈希函数H3的值输出在Dm×m分布中,是模q上的n×m维矩阵,是模q上的n维向量,Zm×m是m×m维低范数矩阵,Zq是模q剩余类环,上标m是矩阵列数,上标n是矩阵行数,下标q是素数,Dm×m是低范数m×m唯矩阵分布。
更进一步的,所述步骤a2的具体方法为:
a21.云用户采用格基门限生成算法产生公私钥对,具体为:
通过格基门限生成算法TrapGen(1n,1m,q)产生均匀矩阵以及格的基TA使得获得云用户的公私钥对为(A,TA),云用户选择签名公私钥对为(spk,ssk);
a22.云服务器采用格基门限生成算法产生公私钥对,具体为:
通过格基门限生成算法TrapGen(1n,1m,q)产生均匀的矩阵以及格的基Tcloud使得获得云服务器的公私钥对为(B,Tcloud)。
更进一步的,所述步骤a3的具体方法为:
假设数据文件F={m1,m2,…,ml}的身份标识id∈{0,1}*,对于每一个数据块采用云用户的公私钥对(A,TA)以及云服务器的公钥B,为每一个数据块产生签名,具体方法为:
a31.通过公式(其中1≤j≤n)获得n个向量β1,β2,…βn。
a32.对于每一个数据块mi,1≤i≤l,通过公式获取μi,采用μi和βj获取内直积hi,j=<μi,βj>,1≤j≤n,1≤i≤l,设置
a33.对于每一个i∈{1,…,l},云用户通过格上原像抽样算法SamplePre(A,TA,hi,σ)产生签名θi;
a44.定义签名集合为Ψ={θi}1≤i≤l,同时云用户通过公式τ=id‖SSigssk(id)获取数据文件F的标签τ,其中SSigssk(id)是身份标识id的签名,最后,云用户发送{F,τ,Ψ}给云用户。
更进一步的,所述步骤b1的具体方法为:
云用户ID发送审计请求信息给指定验证人TPA,利用指定验证人的身份IDTPA,云用户ID通过公式获得通过公式获得指定验证人的公钥并通过格基代理算法NewBasisDel(A,TA,δ)产生对应的私钥其中是格的短基获得指定验证人TPA的公私钥对为
更进一步的,所述步骤c1的具体方法为:
c11.云用户发送审计请求信息到指定验证人TPA,指定验证人TPA根据审计请求信息取回对应数据文件F的标签τ,指定验证人TPA利用公开签名验证公钥spk验证签名SSigssk(id)是否有效,若是,则进入步骤c12,若否,则退出;
c12.指定验证人TPA从集合{1,2,…,l}中随机选择含有c个元素的子集
c13.指定验证人TPA随机均匀地产生比特串构成审计挑战信息chal为
更进一步的,所述步骤c2的具体方法为:
c21.云服务器接收到审计挑战信息后,搜索对应的指定验证人TPA的公私钥对IDTPA),同时获取聚合签名为了盲化组合信息ν,云用户选择随机向量然后通过格上原像抽样算法SamplePre(B,Tcloud,w,σ)产生随机向量的签名γ;
c22.计算关于组合信息的盲化值ν′=γ+H4(w)ν;
c23.随机选择新的向量并计算
c24.根据高斯噪声分布χ,选择噪声向量并计算e=θ+H5(ν′‖ξ′),获得证明响应信息P={ν′,w,e,ξ}给指定验证人TPA。
更进一步的,所述步骤c3的具体方法为:
c31.通过公式(其中1≤j≤n)获得n个向量β1,β2,…βn;
c32.通过公式获得λ;
c33.采用βj和λ获取内直积其中1≤j≤n,设置
c34.判断方程以及不等式是否成立,若是,则判定审计响应证明正确,若否,则判断审计响应证明错误;其中,θ=e-H5(ν′‖ξ′)为前面提到的的聚合签名,ξ′为模q上的n维随机向量,用来参与关于θ的加密过程。
本发明的有益效果为,能够确保除了指定验证人TPA,任何一方都不能验证存储在云服务器上的数据完整性。
具体实施方式
下面详细描述本发明的技术方案:
本发明主要包括以下步骤:
a.***初始化,具体包括:
a1.对数据文件进行分块处理,设置格密码算法的安全参数和安全的哈希函数;
a2.通过格基门限生成算法分别产生云用户和云服务器的公私钥对,云用户秘密选择签名密钥;
a3.云用户通过格上的线性同态签名算法产生数据块的签名集合,并通过签名算法获得数据文件标签,将数据块的签名集合、数据文件及数据文件标签发送到云服务器;
b.审计授权代理,具体包括:
b1.云用户指定验证人,并根据指定验证人的身份调用格基代理算法计算指定验证人的公私钥对,将获得的指定验证人的公私钥对发送给指定的验证人;
b2.云用户将用户身份,指定验证人的身份以及指定验证人的公钥在云服务器上注册登记;
c.审计挑战应答,具体包括:
c1.指定验证人产生审计挑战信息发送到云服务器;
c2.云服务器根据审计挑战信息,采用格上原像抽样算法以及噪声学习方法计算审计响应证明发送给指定验证人;
c3.指定验证人验证审计响应证明是否正确。
进一步的,所述步骤a1的具体方法为:
a11.将数据文件F分成l个数据块F={m1,m2,…,ml},其中1≤i≤l;
a12.设置安全的高斯参数σ,δ以及行数为n矩阵,设置公共参数集合其中q=poly(n)是关于矩阵行数n的多项式复杂度的素数,m≥2nlogq是矩阵的列数,为方案中矩阵范数的上界,为方案中数字签名的分布,χ是高斯噪声分布;其中e是数字签名,是模q上的m维向量,O是关于矩阵行数n的复杂度。
a13.设置第一安全哈希函数第二安全哈希函数第三安全哈希函数第四安全哈希函数第五安全哈希函数其中,第三哈希函数H3的值输出在Dm×m分布中,是模q上的n×m维矩阵,是模q上的n维向量,Zm×m是m×m维低范数矩阵,Zq是模q剩余类环,上标m是矩阵列数,上标n是矩阵行数,下标q是素数,Dm×m是低范数m×m唯矩阵分布。
更进一步的,所述步骤a2的具体方法为:
a21.云用户采用格基门限生成算法产生公私钥对,具体为:
通过格基门限生成算法TrapGen(1n,1m,q)产生均匀矩阵以及格的基TA使得获得云用户的公私钥对为(A,TA),云用户选择签名公私钥对为(spk,ssk);
a22.云服务器采用格基门限生成算法产生公私钥对,具体为:
通过格基门限生成算法TrapGen(1n,1m,q)产生均匀的矩阵以及格的基Tcloud使得获得云服务器的公私钥对为(B,Tcloud)。
更进一步的,所述步骤a3的具体方法为:
假设数据文件F={m1,m2,…,ml}的身份标识id∈{0,1}*,对于每一个数据块采用云用户的公私钥对(A,TA)以及云服务器的公钥B,为每一个数据块产生签名,具体方法为:
a31.通过公式(其中1≤j≤n)获得n个向量β1,β2,…βn。
a32.对于每一个数据块mi,1≤i≤l,通过公式获取μi,采用μi和βj获取内直积hi,j=<μi,βj>,1≤j≤n,1≤i≤l,设置
a33.对于每一个i∈{1,…,l},云用户通过格上原像抽样算法SamplePre(A,TA,hi,σ)产生签名θi;
a44.定义签名集合为Ψ={θi}1≤i≤l,同时云用户通过公式τ=id‖SSigssk(id)获取数据文件F的标签τ,其中SSigssk(id)是身份标识id的签名,最后,云用户发送{F,τ,Ψ}给云用户。
更进一步的,所述步骤b1的具体方法为:
云用户ID发送审计请求信息给指定验证人TPA,利用指定验证人的身份IDTPA,云用户ID通过公式获得通过公式获得指定验证人的公钥并通过格基代理算法NewBasisDel(A,TA,δ)产生对应的私钥其中是格的短基获得指定验证人TPA的公私钥对为
更进一步的,所述步骤c1的具体方法为:
c11.云用户发送审计请求信息到指定验证人TPA,指定验证人TPA根据审计请求信息取回对应数据文件F的标签τ,指定验证人TPA利用公开签名验证公钥spk验证签名SSigssk(id)是否有效,若是,则进入步骤c12,若否,则退出;
c12.指定验证人TPA从集合{1,2,…,l}中随机选择含有c个元素的子集
c13.指定验证人TPA随机均匀地产生比特串构成审计挑战信息chal为
更进一步的,所述步骤c2的具体方法为:
c21.云服务器接收到审计挑战信息后,搜索对应的指定验证人TPA的公私钥对(IDTPA),同时获取聚合签名为了盲化组合信息ν,云用户选择随机向量然后通过格上原像抽样算法SamplePre(B,Tcloud,w,σ)产生随机向量的签名γ;
c22.计算关于组合信息的盲化值ν′=γ+H4(w)ν;
c23.随机选择新的向量并计算
c24.根据高斯噪声分布χ,选择噪声向量并计算e=θ+H5(ν′‖ξ′),获得证明响应信息P={ν′,w,e,ξ}给指定验证人TPA。
更进一步的,所述步骤c3的具体方法为:
c31.通过公式(其中1≤j≤n)获得n个向量β1,β2,…βn;
c32.通过公式获得λ;
c33.采用βj和λ获取内直积其中1≤j≤n,设置
c34.判断方程以及不等式是否成立,若是,则判定审计响应证明正确,若否,则判断审计响应证明错误;其中,θ=e-H5(ν′‖ξ′)为前面提到的的聚合签名,ξ′为模q上的n维随机向量,用来参与关于θ的加密过程。
本审计方法能够确保除了指定的TPA,任何一方都不能验证存储在云服务器上的数据完整性。而且基于格上非其次小整数解(ISIS)困难性问题,证明了恶意云服务器不能产生伪造的的签名,使得产生伪造的审计证明响应信息不能欺骗指定的TPA通过审计验证过程。该方法利用格上原像抽样函数技术实现随机掩饰码的构造,从而确保好奇的TPA,它想从数据文件中恢复出云用户的原始数据块信息是计算不可行的。此外,本发明的方法不需要花销较大的模指数运算和双线性对运算,这对于指定的TPA来说,它只需计算有限的线性方程就能成功验证存储在云服务器上的数据完整性。因此本发明的方案在计算量方面更有利于指定的TPA,在后量子通信环境中具有很大的应用价值。
Claims (1)
1.一种用于指定验证人对云存储数据进行审计的方法,其特征在于,包括以下步骤:
a.***初始化,具体包括:
a1.对数据文件进行分块处理,设置格密码算法的安全参数和安全的哈希函数;具体方法为:
a11.将数据文件F分成l个数据块,即F={m1,m2,…,ml},其中1≤i≤l;
a12.设置安全的高斯参数σ,δ以及行数为n的矩阵,设置公共参数集合其中q=poly(n)是关于矩阵行数n的多项式复杂度的素数,m是矩阵的列数且m≥2nlogq,为矩阵范数的上界,为数字签名的分布,χ是高斯噪声分布,e是数字签名,是模q上的m维向量,O是关于矩阵行数n的复杂度;
a13.设置第一安全哈希函数H1:第二安全哈希函数H2:第三安全哈希函数H3:{0,1}*→Zm×m、第四安全哈希函数H4:第五安全哈希函数H5:其中,{0,1}*为任意长度的比特串,第三哈希函数H3的值输出在Dm×m分布中,是模q上的n×m维矩阵,是模q上的n维向量,Zm×m是m×m维低范数矩阵,Zq是模q剩余类环,上标m是矩阵列数,上标n是矩阵行数,下标q是素数,Dm×m是低范数m×m唯矩阵分布;
a2.通过格基门限生成算法分别产生云用户和云服务器的公私钥对,云用户秘密选择签名密钥;具体方法为:
a21.云用户采用格基门限生成算法产生公私钥对,具体为:
通过格基门限生成算法TrapGen(1n,1m,q)产生均匀矩阵以及格的基TA使得获得云用户的公私钥对为(A,TA),其中A为云用户的公钥,TA为云用户的私钥,是格基TA的范数;云用户选择签名密钥对为(spk,ssk),其中spk为公开签名验证公钥,ssk为保密的签名私钥;
a22.云服务器采用格基门限生成算法产生公私钥对,具体为:
通过格基门限生成算法TrapGen(1n,1m,q)产生均匀的矩阵以及格的基Tcloud使得获得云服务器的公私钥对为(B,Tcloud),其中B为云服务器的公钥,Tcloud为云服务器的私钥,是格基Tcloud的范数;
a3.云用户通过格上的线性同态签名算法产生数据块的签名集合,并通过签名算法获得数据文件标签,将数据块的签名集合、数据文件及数据文件标签发送到云服务器;具体方法为:
假设数据文件F={m1,m2,…,ml}的身份标识id∈{0,1}*,对于每一个数据块采用云用户的公私钥对(A,TA)以及云服务器的公钥B,为每一个数据块产生签名,具体方法为:
a31.通过公式(其中1≤j≤n)获得n个向量β1,β2,…βn;
a32.对于每一个数据块mi,1≤i≤l,通过公式获取μi,采用μi和βj获取内直积hi,j=<μi,βj>,1≤j≤n,1≤i≤l,设置
a33.对于每一个i∈{1,…,l},云用户通过格上原像抽样算法SamplePre(A,TA,hi,σ)产生签名θi;
a44.定义签名集合为Ψ={θi}1≤i≤l,同时云用户通过公式τ=id‖SSigssk(id)获取数据文件F的标签τ,其中SSigssk(id)是身份标识id的签名,最后,云用户发送{F,τ,Ψ}给云服务器;
b.审计授权代理,具体包括:
b1.云用户指定验证人,并根据指定验证人的身份调用格基代理算法计算指定验证人的公私钥对,将获得的指定验证人的公私钥对发送给指定的验证人;具体方法为:
云用户ID发送审计请求信息给指定验证人TPA,利用指定验证人的身份IDTPA,云用户ID通过公式获得是关于审计者TPA的身份的哈希函数值,通过公式获得指定验证人的公钥并通过格基代理算法产生对应的私钥其中是格的短基获得指定验证人TPA的公私钥对为
b2.云用户将用户身份,指定验证人的身份以及指定验证人的公钥在云服务器上注册登记;
c.审计挑战应答,具体包括:
c1.指定验证人产生审计挑战信息发送到云服务器;具体方法为:
c11.云用户发送审计请求信息到指定验证人TPA,指定验证人TPA根据审计请求信息取回对应数据文件F的标签τ,指定验证人TPA利用公开签名验证公钥spk验证签名SSigssk(id)是否有效,若是,则进入步骤c12,若否,则退出;
c12.指定验证人TPA从集合{1,2,…,l}中随机选择含有c个元素的子集
c13.指定验证人TPA随机均匀地产生比特串构成审计挑战信息chal为
c2.云服务器根据审计挑战信息,采用格上原像抽样算法以及噪声学习方法计算审计响应证明发送给指定验证人;具体方法为:
c21.云服务器接收到审计挑战信息后,搜索对应的指定验证人TPA的公私钥对同时获取聚合签名组合信息为了盲化组合信息ν,云用户选择随机向量然后通过格上原像抽样算法SamplePre(B,Tcloud,w,σ)产生随机向量的签名γ;
c22.计算关于组合信息的盲化值ν′=γ+H4(w)ν;
c23.随机选择新的向量并计算
c24.根据高斯噪声分布χ,选择噪声向量并计算e=θ+H5(ν′‖ξ′),向量ξ是向量ξ′的密文向量;获得证明响应信息P={ν′,w,e,ξ}给指定验证人TPA;
c3.指定验证人验证审计响应证明是否正确,具体方法为:
c31.通过公式1≤j≤n,获得n个向量β1,β2,…βn;βj为关于A||id||j的哈希函数值;
c32.通过公式获得n维向量λ;
c33.采用βj和λ获取内直积其中1≤j≤n,设置n维向量
c34.判断方程以及不等式是否成立,若是,则判定审计响应证明正确,若否,则判定审计响应证明错误;其中,θ=e-H5(ν′‖ξ′)为聚合签名,ξ′为模q上的n维随机向量。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510419271.5A CN104994110B (zh) | 2015-07-16 | 2015-07-16 | 一种用于指定验证人对云存储数据进行审计的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510419271.5A CN104994110B (zh) | 2015-07-16 | 2015-07-16 | 一种用于指定验证人对云存储数据进行审计的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104994110A CN104994110A (zh) | 2015-10-21 |
CN104994110B true CN104994110B (zh) | 2018-04-13 |
Family
ID=54305862
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510419271.5A Expired - Fee Related CN104994110B (zh) | 2015-07-16 | 2015-07-16 | 一种用于指定验证人对云存储数据进行审计的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104994110B (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105787390B (zh) * | 2016-03-02 | 2018-11-27 | 深圳大学 | 一种数据完整性的验证方法及其*** |
CN105791321A (zh) * | 2016-05-03 | 2016-07-20 | 西南石油大学 | 一种具有抗密钥泄露特性的云存储数据公共审计方法 |
CN105978695A (zh) * | 2016-05-03 | 2016-09-28 | 西南石油大学 | 一种用于云存储数据的批量自审计方法 |
CN106789044B (zh) * | 2017-02-20 | 2019-12-27 | 西南石油大学 | 标准模型下格上云存储密文数据公钥可搜索加密方法 |
CN107124272A (zh) * | 2017-05-02 | 2017-09-01 | 西南石油大学 | 支持数据代理上传的格基云存储数据安全审计方法 |
CN107332665B (zh) * | 2017-07-06 | 2020-06-26 | 河南理工大学 | 一种格上基于身份的部分盲签名方法 |
CN108259180B (zh) * | 2017-09-20 | 2021-01-01 | 北京工业大学 | 一种量子指定验证者签名的方法 |
CN108965258B (zh) * | 2018-06-21 | 2021-07-16 | 河南科技大学 | 一种基于全同态加密的云环境数据完整性验证方法 |
CN109525403B (zh) * | 2018-12-29 | 2021-11-02 | 广州市溢信科技股份有限公司 | 一种支持用户全动态并行操作的抗泄露公开云审计方法 |
CN110049054B (zh) * | 2019-04-24 | 2021-07-06 | 电子科技大学 | 支持隐私信息隐藏的明文共享数据审计方法和*** |
CN110266490B (zh) * | 2019-07-25 | 2023-04-21 | 西南石油大学 | 云存储数据的关键词密文生成方法及装置 |
CN112217629B (zh) * | 2020-10-13 | 2022-07-22 | 安徽大学 | 一种云存储公开审计方法 |
CN112564911A (zh) * | 2020-11-23 | 2021-03-26 | 重庆大学 | 一种基于身份的云服务器计算正确性验证方法 |
CN112632604B (zh) * | 2020-12-21 | 2024-01-23 | 贵州航天计量测试技术研究所 | 基于多授权审计者的云数据审计方法、***及装置 |
CN113746836B (zh) * | 2021-09-03 | 2022-08-23 | 南京南瑞信息通信科技有限公司 | 一种数据持有验证方法及*** |
CN114598717B (zh) * | 2022-04-08 | 2024-06-28 | 佛山中盈盛达小额贷款有限公司 | 分布式云存储数据访问方法及数据服务*** |
-
2015
- 2015-07-16 CN CN201510419271.5A patent/CN104994110B/zh not_active Expired - Fee Related
Non-Patent Citations (2)
Title |
---|
"An Efficient Method for Checking the Integrity of Data in the Cloud";TAN Shuang等;《IEEE》;20141124;第68-81页 * |
"Efficient Identity-based Public Auditing Scheme for Cloud Storage from Lattice Assumption";Xiaojun Zhang等;《IEEE》;20141221;第1819-1826页第III节 * |
Also Published As
Publication number | Publication date |
---|---|
CN104994110A (zh) | 2015-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104994110B (zh) | 一种用于指定验证人对云存储数据进行审计的方法 | |
CN105791321A (zh) | 一种具有抗密钥泄露特性的云存储数据公共审计方法 | |
CN106357401B (zh) | 一种私钥存储及使用方法 | |
CN107124268A (zh) | 一种可抵抗恶意攻击的隐私集合交集计算方法 | |
KR20120007509A (ko) | 일종의 신분 인증 및 공유키 생성방법 | |
CN105978695A (zh) | 一种用于云存储数据的批量自审计方法 | |
CN106506158B (zh) | 一种基于白盒的加密方法及*** | |
CN109379176B (zh) | 一种抗口令泄露的认证与密钥协商方法 | |
CN111241514A (zh) | 一种基于人脸验证***的安全人脸验证方法 | |
CN106506165B (zh) | 基于同态加密的虚拟资产匿名排序方法 | |
CN111859446A (zh) | 一种农产品溯源信息共享-隐私保护的方法及*** | |
CN105187382A (zh) | 防止撞库攻击的多因子身份认证方法 | |
CN109981290A (zh) | 一种智能医疗环境下基于无证书签密的通信***及方法 | |
Kaleem et al. | New Efficient Cryptographic Techniques For Cloud Computing Security | |
CN106549756A (zh) | 一种加密的方法及装置 | |
Goel et al. | LEOBAT: Lightweight encryption and OTP based authentication technique for securing IoT networks | |
Li et al. | Recoverable private key scheme for consortium blockchain based on verifiable secret sharing | |
CN105227308B (zh) | 一种加密、解密方法及电子设备 | |
Abiega-L’Eglisse et al. | A new fuzzy vault based biometric system robust to brute-force attack | |
Wang et al. | Dynamic threshold changeable multi‐policy secret sharing scheme | |
CN104468535B (zh) | 适合云环境的密文存储与连接查询***及方法 | |
CN109714148B (zh) | 对用户身份进行远程多方认证的方法 | |
Kethepalli et al. | Reinforcing Security and Usability of Crypto-Wallet with Post-Quantum Cryptography and Zero-Knowledge Proof | |
Luo et al. | An efficient and secure 3‐factor user‐authentication protocol for multiserver environment | |
Kumar et al. | Secured electronic transactions using visual encryption: An E-commerce instance |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180413 Termination date: 20210716 |
|
CF01 | Termination of patent right due to non-payment of annual fee |