CN105939191A - 一种云存储中密文数据的客户端安全去重方法 - Google Patents

一种云存储中密文数据的客户端安全去重方法 Download PDF

Info

Publication number
CN105939191A
CN105939191A CN201610539947.9A CN201610539947A CN105939191A CN 105939191 A CN105939191 A CN 105939191A CN 201610539947 A CN201610539947 A CN 201610539947A CN 105939191 A CN105939191 A CN 105939191A
Authority
CN
China
Prior art keywords
user
block
csp
key
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610539947.9A
Other languages
English (en)
Other versions
CN105939191B (zh
Inventor
付安民
宋建业
苏铓
朱明�
朱一明
丁纬佳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Science and Technology
Original Assignee
Nanjing University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Science and Technology filed Critical Nanjing University of Science and Technology
Priority to CN201610539947.9A priority Critical patent/CN105939191B/zh
Publication of CN105939191A publication Critical patent/CN105939191A/zh
Application granted granted Critical
Publication of CN105939191B publication Critical patent/CN105939191B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种云存储中密文数据的客户端安全去重方法,包括如下步骤:(1)密钥生成;(2)文件初始化;(3)数据块初始化;(4)数据块验证;(5)文件存储;(6)生成挑战;(7)生成证据;(8)验证证据;(9)文件解密。本发明基于盲签名构造了一个安全的密钥生成协议,实现了对收敛密钥的二次加密,保证了密钥的安全性;并在此基础上提出了一个新的基于签名的拥有权证明方法,它能够确保用户以一个更加安全高效的方式向云服务器证明其确实拥有云端的某个文件,并且它能够同时实现对密文文件的文件级和块级去重。

Description

一种云存储中密文数据的客户端安全去重方法
技术领域
本发明涉及云存储和信息安全技术领域,特别是一种云存储中密文数据的客户端安全去重方法。
背景技术
随着云存储服务的广泛使用,越来越多的企业和个人将他们的数据信息外包给云服务提供商(Cloud Service Provider,CSP),这将会在云端产生大量的冗余数据。所以,云服务提供商将面临的一个严峻的挑战就是如何高效地管理持续增加的数据。
为此,研究人员提出了一种客户端的数据去重技术,它使得CSP对相同文件只存储一次,所有拥有该文件的用户只能通过那份唯一的拷贝来访问文件。更具体地来说,就是CSP只在接收到第一个用户上传请求的时候,执行数据文件的存储;对于后面的上传请求,只是分配一个原始数据副本的链接。这样既节约了存储空间,也节约了传输带宽。然而,客户端的数据去重存在一个很大的安全问题:攻击者可能凭借单一的文件hash值就可以从云端获得相应文件的下载权限。这类攻击的根本原因是一个很短的文件hash值就可以代表整个文件,一旦攻击者获得此hash值,就可以获得整个文件。为了解决这个问题,一个拥有权证明(Proof of Ownership,PoW)的方法被提出。PoW就是一个在证明者和验证者之间的交互的协议。通过执行这个协议,证明者使验证者相信,他/她确实是一个被验证者存储的文件的所有者。因此,对于客户端的数据安全去重来说,PoW是相当重要的。
此外,云服务器是诚实而好奇的,它可能窃取用户的数据隐私。因此,用户在将数据上传至云服务器之前,需要对数据进行加密来实现数据隐私保护。然而,当不同用户利用各自的私钥对相同的文件进行加密时,将会产生不同的密文,不利于云服务器对相同文件进行去重。一种收敛加密的技术被提出,它利用数据本身产生的一个hash值作为数据的加密密钥,这样相同的数据文件将会产生相同的密文,便于云服务器进行去重处理。但是,收敛加密存在很大的安全漏洞,如字典攻击:对于可预测的文件,攻击者很容易推导出收敛密钥,并检测文件是否存在于云服务器中。另外,收敛加密会产生很多的收敛密钥,这给用户对自己密钥的管理造成了很大困难。
发明内容
本发明的目的在于提供一种安全、高效的云存储中密文数据的客户端安全去重方法,以实现对收敛密钥的二次加密,保证数据的隐私,预防暴力字典攻击。
实现本发明目的的技术解决方案为:一种云存储中密文数据的客户端安全去重方法,针对加密数据的客户端去重模型,去重过程涉及到的实体如下:用户Users,云服务提供商CSP和密钥服务器KS,具体步骤如下:
步骤1,密钥生成:
用户为每一个数据块mi计算相对应的加密密钥ki,1≤i≤n,n为数据块的总数;
步骤2,文件初始化:
用户为每一个数据块mi计算块密文Ci,同时生成文件的标签T=(T1,T2),其中T1用于数据完整性验证,T2用于块签名的验证;
步骤3,数据块初始化:
当云端不存在文件标签T时,用户为每一个数据块mi计算块标签τi和块签名σi,其中τi用于块的索引,σi用于块存在的证明;同时,用户用自己的私钥sk加密每一个块密钥得到密钥的密文Ckey
步骤4,数据块验证:
当云端存在数据块标签τi时,执行块去重;CSP验证用户上传的数据块签名σi是否正确,从而判断用户和CSP是否拥有相同的数据块,并将验证结果返回给用户;
步骤5,文件存储:
当云端不存在数据块标签τi时,请求用户上传数据块签名σi、块密文Ci和密钥的密文Ckey至CSP,CSP验证块标签和块密文是否来自相同文件,并且验证块签名σi的正确性;最终,CSP存储每一个块标签、块签名、块密文、密钥的密文;并给用户分配相应的权限;
步骤6,生成挑战:
当云端存在文件标签T时,执行文件去重;CSP生成挑战信息chal={i,vi}i∈I,再将该挑战信息返回给用户,其中I为[1,n]的任意子集,随机数vi∈Zq,其中Zq是q阶素数域;
步骤7,生成证据:
用户收到挑战信息后,根据所选的块生成响应证据PV,并返回给CSP;
步骤8,验证证据:
CSP验证响应证据PV的正确性,从而判断用户和CSP是否拥有相同的文件,并将验证结果返回给用户;
步骤9,文件解密:
当用户需要从CSP下载文件时,CSP首先验证用户身份的合法性,并将密钥的密文Ckey和块密文Ci返回给用户;用户首先利用自己的私钥sk解密得到每一个块密钥ki;然后,再利用ki解密每一个块密文Ci得到块明文mi
进一步地,步骤1所述密钥生成:用户为每一个数据块mi计算相对应的加密密钥ki,1≤i≤n,n为数据块的总数,具体如下:
(1.1)KS随机选择一个k-bit的素数q并创建两个q阶的椭圆曲线方程G1,G2和q阶的素数域Zq;P,Q是G1的两个不同的生成元,并产生一个线性配对e:G1×G1→G2;KS随机选择一个整数x∈Zq作为私钥,并计算公钥Ppub=x·P;KS公开***参数{q,G1,G2,e,P,Q,Ppub},保持x私有;
(1.2)用户将文件M分成n个块,即M=m1||m2||…||mn,用户为每一个数据块mi计算收敛密钥hi=h(mi),其中哈希函数h(·):{0,1}*→G1;然后,用户随机选择r∈Zq作为盲化因子,再计算对hi盲化后的值ai=hi+r·P,并将ai上传到KS;
(1.3)KS计算对ai加密后的值bi=ai·x,并将bi返回给用户;
(1.4)用户计算对bi去盲化后的值di=bi-r·Ppub,同时用户验证di的正确性:e(di,P)=e(h(mi),Ppub);最后,用户令ki=di作为每一个块mi的加密密钥。
进一步地,步骤2所述文件初始化:用户为每一个数据块mi计算块密文Ci,同时生成文件的标签T=(T1,T2),其中T1用于数据完整性验证,T2用于块签名的验证,具体如下:
(2.1)用户使用对称加密的方法为文件M的每一个块mi(1≤i≤n),计算块密文Ci=Enc(ki,mi),Ci∈Zq
(2.2)用户计算:T1=H1(C1||C2||…||Cn),T2=H2(M)·P,其中哈希函数H1(·):Zq→{0,1}*,H2(·):{0,1}*→Zq;最后,用户生成文件M的标签:T=(T1,T2),并上传T至CSP。
进一步地,步骤3所述数据块初始化:当云端不存在文件标签T时,用户为每一个数据块mi计算块标签τi和块签名σi,其中τi用于块的索引,σi用于块存在的证明;同时,用户用自己的私钥sk加密每一个块密钥得到密钥的密文Ckey,具体如下:
(3.1)当用户检测到云端文件标签T不存在时,用户为每一个文件块mi计算块标签τi=H2(M)·h(mi);
(3.2)用户计算块签名:σi=H2(M)·(ki+Ci·Q);
(3.3)用户随机选择自己的私钥sk,并对块密钥ki进行加密,计算密钥的密文Ckey=Enc(sk,k1||k2||…||kn)。
进一步地,步骤4所述数据块验证:当云端存在数据块标签τi时,执行块去重;CSP验证用户上传的数据块签名σi是否正确,从而判断用户和CSP是否拥有相同的数据块,并将验证结果返回给用户,具体如下:
当收到来自用户的块标签τi和块签名σi,CSP检测到块标签τi存在则执行块去重;然后CSP验证块签名σi的正确性,即CSP验证σi=σi'是否成立,其中σi'是CSP存储的数据块的签名;若成立,说明用户和CSP拥有相同的数据块,该数据块已存在于CSP,CSP只需为该数据块添加用户的身份IDuser;否则,返回一个请求失败消息给用户。
进一步地,步骤5所述文件存储:当云端不存在数据块标签τi时,请求用户上传数据块签名σi、块密文Ci和密钥的密文Ckey至CSP,CSP验证块标签和块密文是否来自相同文件,并且验证块签名σi的正确性;最终,CSP存储每一个块标签、块签名、块密文、密钥的密文;并给用户分配相应的权限,具体过程如下:
(5.1)一旦CSP收到所有的块密文Ci,CSP开始验证T1=H1(C1||C2||…||Cn)是否成立,若成立,说明用户上传的密文和标签是一致的;否则,说明用户上传了与标签不一致的密文,返回一个请求失败消息给用户;
(5.2)CSP验证用户上传的每一个数据块签名σi是否正确,通过验证是否成立,若成立,说明用户上传的数据块签名σi是正确的,CSP存储T、τi、σi、Ci和Ckey,并添加用户的身份IDuser到IDM,则IDM=IDM∪IDuser,其中IDM代表所有拥有文件M的用户身份的集合;否则,CSP返回一个请求失败的信息给用户。
进一步地,步骤6所述生成挑战:当云端存在文件标签T时,执行文件去重;CSP生成挑战信息chal={i,vi}i∈I,再将该挑战信息返回给用户,其中I为[1,n]的任意子集,随机数vi∈Zq;具体如下:
当CSP检测到文件标签T存在时,CSP根据文件M的总块数n,从1~n中随机生成c个数,组成I={s1,s2,…,sc},且对于si和sj是相互独立的;对于随机生成一个数vi∈Zq,组成挑战信息chal={i,vi}i∈I,然后CSP将chal发送给用户。
进一步地,步骤7所述响应证据PV的计算公式如下:
P V = Σ i ∈ I ( ( k i + C i · Q ) · H 2 ( M ) · v i )
进一步地,步骤8所述验证证据:CSP验证响应证据PV的正确性,从而判断用户和CSP是否拥有相同的文件,并将验证结果返回给用户,具体过程如下:
CSP验证是否成立:若成立,说明用户和CSP拥有相同的文件,该文件已存在于CSP中,用户不需要上传文件到CSP,用户只需上传Ckey、IDuser到CSP,CSP存储Ckey,并且添加用户的身份IDuser到IDM,则IDM=IDM∪IDuser,其中IDM代表所有拥有文件M的用户身份的集合;否则,CSP返回一个请求失败的信息给用户。
进一步地,步骤9所述文件解密:当用户需要从CSP下载文件时,CSP首先验证用户身份的合法性,并将密文Ckey和Ci返回给用户;用户首先利用自己的私钥sk解密得到每一个块密钥ki;然后,再利用ki解密每一个块密文Ci得到块明文mi,具体如下:
(9.1)首先,用户发送文件M的标签T和自己的身份IDuser到CSP;
(9.2)CSP收到文件标签T和用户的身份IDuser后,验证文件标签T和用户身份IDuser是否正确,如果正确,将其对应的密钥的密文Ckey和块密文Ci传送给用户;否则返回一个请求失败信息给用户;
(9.3)用户收到密钥的密文Ckey和块密文Ci后,首先验证T1=H1(C1||C2||…||Cn)是否正确,如果不正确,说明CSP返回给了用户不正确的密文文件;否则,用户先用自己的私钥sk,解密每一个块密钥:k1||k2||…||kn=Dec(sk,Ckey),然后用户解密每一个数据块:mi=Dec(ki,Ci)。
本发明与现有技术相比,其显著优点为:
(1)收敛密钥安全性:基于盲签名的方法,用户首先选择一个随机数r作为盲化因子,对收敛密钥进行了盲化处理,KS再对盲化后的收敛密钥进行加密。在整个传输过程中,收敛密钥始终是盲化的,攻击者(甚至是KS)即使获得了交互过程中的一些信息,也不能推导出收敛密钥;
(2)数据机密性:由于数据块的加密密钥只在用户端生成,且此加密密钥中包含了数据块的收敛密钥和KS的私钥,此外收敛密钥安全性是得到有效保护的,所以攻击者是不可能获得和破解此密钥的,数据机密性是得到有效保护的;
(3)数据完整性:基于文件的密文产生文件的标签T1,当用户上传文件标签T1和每一个块密文Ci后,云服务器利用收到的文件标签和密文验证:T1=H1(C1||C2||…||Cn)是否成立,从而判断用户是否上传了与标签一致的密文。其次,用户下载的密文后,还需验证:T1=H1(C1||C2||…||Cn)是否成立,从而判断CSP是否给了用户正确的密文文件;
(4)预防字典攻击:数据块的加密密钥是通过KS对收敛密钥进行二次加密得到的,攻击者是不可能推导出收敛密钥和数据块的加密密钥的;由于数据块的加密密钥中包含KS的私钥,而KS的私钥是一个随机值,所以加密产生的密文存在更大的无关联性,这样攻击者在对密文发起字典攻击的过程中,除非他们知道数据块的加密密钥,否则他们就很难猜测明文,从而预防了字典攻击。
附图说明
图1是本发明的***模型图。
图2是本发明的云存储中密文数据的客户端安全去重方法的基本流程图。
图3是本发明的基于盲签名的密钥生成协议示意图。
具体实施方式
下面结合附图及实施示例对本发明作进一步详细描述。以下实施例在以本发明技术方案为前提下进行实施,给出了详细的实施方式和过程,但本发明的保护范围不限于下述的实施例。
本发明提供一种云存储中密文数据的客户端安全去重方法,该方法的***模型如图1所示,包含三类实体:云服务提供商(Cloud Service Provider,CSP),密钥服务器(KeyServer,KS),用户(Users)。其中,CSP由主服务器和存储服务器组成,它有足够的存储空间和计算能力,为用户提供数据存储和去重验证服务。KS与用户进行交互,对盲化的收敛密钥进行再加密。Users包括多个普通用户,他们在上传文件到CSP之前,检查要上传的文件是否已存在于CSP,若存在,不需要上传文件到CSP;否则,上传文件到CSP。
本发明云存储中密文数据的客户端安全去重方法能够实现对收敛密钥的二次加密,保证数据的隐私,预防了暴力字典攻击;同时用户能够在本地以一种安全有效的方式向云服务器证明其确实拥有云端的某个文件,既节约了存储空间,也节约了上传带宽。
为了更好地理解本实施例提出的方法,选取一次云存储环境下用户对其在CSP上存储的文件的数据安全去重事件,基本流程如图2所示,本实施例具体实施步骤如下:
步骤101:密钥生成:用户为每一个数据块mi(总共有n个块,1≤i≤n)计算其相对应的加密密钥ki,其密钥生成协议如图3,具体过程如下:
(1.1)首先,为了密钥的生成和去重的证明,初始化一些***参数。KS随机选择一个k-bit的素数q并创建两个q阶的椭圆曲线方程G1,G2和q阶的素数域Zq。P,Q是G1的两个不同的生成元,并产生一个可接受的线性配对e:G1×G1→G2。KS随机一个选择整数x∈Zq,并计算Ppub=x·P。KS公开***参数{q,G1,G2,e,P,Q,Ppub},保持x私有。
(1.2)用户首先将文件M分成n个块:M=m1||m2||…||mn。用户为每一个数据块mi计算收敛密钥hi=h(mi),其中哈希函数h(·):{0,1}*→G1;然后,用户随机选择r∈Zq作为盲化因子,再计算对hi盲化后的值ai=hi+r·P,并将ai上传到KS。
(1.3)KS计算对ai加密后的值bi=ai·x,并将bi返回给用户。
(1.4)用户计算对bi去盲化后的值di=bi-r·Ppub,同时用户能够验证di的正确性:e(di,P)=e(h(mi),Ppub)。最后,用户令ki=di作为每一个块mi(1≤i≤n)的加密密钥。
步骤102:文件初始化:初始化文件M的信息,用户为每一个数据块mi计算块密文Ci,同时生成文件的标签T=(T1,T2),其中T1用于数据完整性验证,T2用于块签名的验证,具体过程如下:
(2.1)用户使用对称加密的方法为文件M的每一个块mi(1≤i≤n),计算块密文Ci=Enc(ki,mi),Ci∈Zq
(2.2)用户计算:T1=H1(C1||C2||…||Cn),T2=H2(M)·P,其中哈希函数H1(·):Zq→{0,1}*,H2(·):{0,1}*→Zq。最后,用户生成文件M的标签:T=(T1,T2),并上传T至CSP。
步骤103:数据块初始化:初始化数据块信息。当用户检测到云端文件标签T不存在时,用户为每一个数据块mi计算块标签τi和块签名σi,其中τi用于块的索引,σi用于块存在的证明;同时,用户用自己的私钥sk加密每一个块密钥得到密钥的密文Ckey,具体过程如下:
(3.1)用户为每一个文件块mi(1≤i≤n),计算块标签:τi=H2(M)·h(mi)。
(3.2)用户计算块签名:σi=H2(M)·(ki+Ci·Q)。
(3.3)用户随机选择自己的私钥sk,并对块密钥ki(1≤i≤n)进行加密,计算密钥的密文Ckey=Enc(sk,k1||k2||…||kn)。
步骤104:数据块验证:当收到来自用户的块标签τi和块签名σi。CSP检测到块标签τi存在,执行块去重;CSP验证用户上传的数据块签名σi是否正确,从而判断用户和CSP是否拥有相同的数据块,并将验证结果返回给用户,具体过程如下:
当收到来自用户的块标签τi和块签名σi,CSP检测到块标签τi存在则执行块去重;然后CSP验证块签名σi的正确性,即CSP验证:σi=σi'是否成立,其中σi'是CSP存储的数据块的签名。若成立,说明用户和CSP拥有相同的数据块,该数据块已存在于CSP,CSP只需为该数据块添加用户的身份IDuser;否则,返回一个请求失败消息给用户。
步骤105:文件存储:当收到来自用户的块标签τi和块签名σi,云端不存在数据块标签τi时,请求用户上传数据块签名σi、块密文Ci和密钥的密文Ckey至CSP,CSP验证块标签和块密文是否来自相同文件,并且验证块签名σi的正确性;最终,CSP存储每一个块标签、块签名、块密文、密钥的密文;并给用户分配相应的权限,具体过程如下:
(5.1)一旦CSP收到所有的块密文Ci(1≤i≤n),CSP开始验证:T1=H1(C1||C2||…||Cn)是否成立。若成立,说明用户上传的密文和标签是一致的;否则,说明用户上传了与标签不一致的密文,返回一个请求失败消息给用户。
(5.2)其次,CSP能够验证用户上传的每一个数据块签名σi是否正确,通过验证是否成立。若成立,说明用户上传的数据块签名是正确的,CSP存储T、τi、σi、Ci和Ckey,并添加用户的身份IDuser到IDM,则IDM=IDM∪IDuser,其中IDM代表所有拥有文件M的用户身份的集合;否则,CSP返回一个请求失败的信息给用户。
步骤106:生成挑战:当云端存在文件标签T时,执行文件去重;CSP生成挑战信息chal={i,vi}i∈I,再将该挑战信息返回给用户,其中I为[1,n]的任意子集,随机数vi∈Zq;具体过程如下:
当CSP检测到文件标签T存在时,CSP根据文件M的总块数n,从1~n中随机生成c个数,组成I={s1,s2,…,sc},且对于si和sj是相互独立的;对于随机生成一个数vi∈Zq,组成挑战信息chal={i,vi}i∈I,然后CSP将chal发送给用户。
步骤107:生成证据:用户收到来自CSP发送的挑战信息chal后,响应挑战,计算响应证据返回给CSP。具体过程如下:
用户计算响应证据:将PV发送给CSP。
步骤108:验证证据:CSP收到来自用户的响应证据后,CSP验证响应证据PV的正确性,从而判断用户和CSP是否拥有相同的文件,并将验证结果返回给用户,具体过程如下:
CSP验证:是否成立。若成立,说明用户和CSP拥有相同的文件,该文件已存在于CSP中,用户不需要上传文件到CSP。用户只需上传Ckey,IDuser到CSP;CSP存储Ckey,并且添加用户的身份IDuser到IDM,则IDM=IDM∪IDuser,其中IDM代表所有拥有文件M的用户身份的集合。否则,CSP返回一个请求失败的信息给用户。
步骤109:文件解密:当用户需要从CSP下载文件时,CSP首先验证用户身份的合法性,并将密文Ckey和Ci返回给用户;用户首先利用自己的私钥sk解密得到每一个块密钥ki;然后,再利用ki解密每一个块密文Ci得到块明文mi,具体过程如下:
(9.1)首先,用户发送文件M的标签T和自己的身份IDuser到CSP。
(9.2)CSP收到文件标签T和用户的身份IDuser后,验证文件标签T和用户身份IDuser是否正确,如果正确,将其对应的Ckey和Ci(1≤i≤n)传送给用户;否则返回一个请求失败信息给用户。
(9.3)用户收到Ckey和Ci(1≤i≤n)后,首先验证T1=H1(C1||C2||…||Cn)是否正确,如果不正确,说明CSP返回给了用户不正确的密文文件;否则,用户先用自己的私钥sk,解密每一个块密钥:k1||k2||…||kn=Dec(sk,Ckey)。然后,用户解密每一个数据块:mi=Dec(ki,Ci)(1≤i≤n)。
综上所述,本发明利用盲签名的方法构造了一个更加安全高效的密钥生成协议,通过引入一个密钥服务器,实现了对收敛密钥的二次加密,使得数据加密更加安全,有效地预防了暴力字典攻击。同时,在此基础上提出了一个新的基于签名的拥有权证明方法,用户和云服务器之间必须执行一个挑战/响应协议,才能确定用户是否拥有和云端相同的文件,它有效地预防了攻击者通过单一的哈希值来获取整个文件,并且本发明的方案能够同时实现对密文数据的文件级和块级去重。

Claims (10)

1.一种云存储中密文数据的客户端安全去重方法,其特征在于,针对加密数据的客户端去重模型,去重过程涉及到的实体如下:用户Users,云服务提供商CSP和密钥服务器KS,具体步骤如下:
步骤1,密钥生成:
用户为每一个数据块mi计算相对应的加密密钥ki,1≤i≤n,n为数据块的总数;
步骤2,文件初始化:
用户为每一个数据块mi计算块密文Ci,同时生成文件的标签T=(T1,T2),其中T1用于数据完整性验证,T2用于块签名的验证;
步骤3,数据块初始化:
当云端不存在文件标签T时,用户为每一个数据块mi计算块标签τi和块签名σi,其中τi用于块的索引,σi用于块存在的证明;同时,用户用自己的私钥sk加密每一个块密钥得到密钥的密文Ckey
步骤4,数据块验证:
当云端存在数据块标签τi时,执行块去重;CSP验证用户上传的数据块签名σi是否正确,从而判断用户和CSP是否拥有相同的数据块,并将验证结果返回给用户;
步骤5,文件存储:
当云端不存在数据块标签τi时,请求用户上传数据块签名σi、块密文Ci和密钥的密文Ckey至CSP,CSP验证块标签和块密文是否来自相同文件,并且验证块签名σi的正确性;最终,CSP存储每一个块标签、块签名、块密文、密钥的密文;并给用户分配相应的权限;
步骤6,生成挑战:
当云端存在文件标签T时,执行文件去重;CSP生成挑战信息chal={i,vi}i∈I,再将该挑战信息返回给用户,其中I为[1,n]的任意子集,随机数vi∈Zq,其中Zq是q阶素数域;
步骤7,生成证据:
用户收到挑战信息后,根据所选的块生成响应证据PV,并返回给CSP;
步骤8,验证证据:
CSP验证响应证据PV的正确性,从而判断用户和CSP是否拥有相同的文件,并将验证结果返回给用户;
步骤9,文件解密:
当用户需要从CSP下载文件时,CSP首先验证用户身份的合法性,并将密钥的密文Ckey和块密文Ci返回给用户;用户首先利用自己的私钥sk解密得到每一个块密钥ki;然后,再利用ki解密每一个块密文Ci得到块明文mi
2.根据权利要求1所述的云存储中密文数据的客户端安全去重方法,其特征在于:步骤1所述密钥生成:用户为每一个数据块mi计算相对应的加密密钥ki,1≤i≤n,n为数据块的总数,具体如下:
(1.1)KS随机选择一个k-bit的素数q并创建两个q阶的椭圆曲线方程G1,G2和q阶的素数域Zq;P,Q是G1的两个不同的生成元,并产生一个线性配对e:G1×G1→G2;KS随机选择一个整数x∈Zq作为私钥,并计算公钥Ppub=x·P;KS公开***参数{q,G1,G2,e,P,Q,Ppub},保持x私有;
(1.2)用户将文件M分成n个块,即M=m1||m2||…||mn,用户为每一个数据块mi计算收敛密钥hi=h(mi),其中哈希函数h(·):{0,1}*→G1;然后,用户随机选择r∈Zq作为盲化因子,再计算对hi盲化后的值ai=hi+r·P,并将ai上传到KS;
(1.3)KS计算对ai加密后的值bi=ai·x,并将bi返回给用户;
(1.4)用户计算对bi去盲化后的值di=bi-r·Ppub,同时用户验证di的正确性:e(di,P)=e(h(mi),Ppub);最后,用户令ki=di作为每一个块mi的加密密钥。
3.根据权利要求1所述的云存储中密文数据的客户端安全去重方法,其特征在于:步骤2所述文件初始化:用户为每一个数据块mi计算块密文Ci,同时生成文件的标签T=(T1,T2),其中T1用于数据完整性验证,T2用于块签名的验证,具体如下:
(2.1)用户使用对称加密的方法为文件M的每一个块mi(1≤i≤n),计算块密文Ci=Enc(ki,mi),Ci∈Zq
(2.2)用户计算:T1=H1(C1||C2||…||Cn),T2=H2(M)·P,其中哈希函数H1(·):Zq→{0,1}*,H2(·):{0,1}*→Zq;最后,用户生成文件M的标签:T=(T1,T2),并上传T至CSP。
4.根据权利要求1所述的云存储中密文数据的客户端安全去重方法,其特征在于:步骤3所述数据块初始化:当云端不存在文件标签T时,用户为每一个数据块mi计算块标签τi和块签名σi,其中τi用于块的索引,σi用于块存在的证明;同时,用户用自己的私钥sk加密每一个块密钥得到密钥的密文Ckey,具体如下:
(3.1)当用户检测到云端文件标签T不存在时,用户为每一个文件块mi计算块标签τi=H2(M)·h(mi);
(3.2)用户计算块签名:σi=H2(M)·(ki+Ci·Q);
(3.3)用户随机选择自己的私钥sk,并对块密钥ki进行加密,计算密钥的密文Ckey=Enc(sk,k1||k2||…||kn)。
5.根据权利要求1所述的云存储中密文数据的客户端安全去重方法,其特征在于:步骤4所述数据块验证:当云端存在数据块标签τi时,执行块去重;CSP验证用户上传的数据块签名σi是否正确,从而判断用户和CSP是否拥有相同的数据块,并将验证结果返回给用户,具体如下:
当收到来自用户的块标签τi和块签名σi,CSP检测到块标签τi存在则执行块去重;然后CSP验证块签名σi的正确性,即CSP验证σi=σi'是否成立,其中σi'是CSP存储的数据块的签名;若成立,说明用户和CSP拥有相同的数据块,该数据块已存在于CSP,CSP只需为该数据块添加用户的身份IDuser;否则,返回一个请求失败消息给用户。
6.根据权利要求1所述的云存储中密文数据的客户端安全去重方法,其特征在于:步骤5所述文件存储:当云端不存在数据块标签τi时,请求用户上传数据块签名σi、块密文Ci和密钥的密文Ckey至CSP,CSP验证块标签和块密文是否来自相同文件,并且验证块签名σi的正确性;最终,CSP存储每一个块标签、块签名、块密文、密钥的密文;并给用户分配相应的权限,具体过程如下:
(5.1)一旦CSP收到所有的块密文Ci,CSP开始验证T1=H1(C1||C2||…||Cn)是否成立,若成立,说明用户上传的密文和标签是一致的;否则,说明用户上传了与标签不一致的密文,返回一个请求失败消息给用户;
(5.2)CSP验证用户上传的每一个数据块签名σi是否正确,通过验证是否成立,若成立,说明用户上传的数据块签名σi是正确的,CSP存储T、τi、σi、Ci和Ckey,并添加用户的身份IDuser到IDM,则IDM=IDM∪IDuser,其中IDM代表所有拥有文件M的用户身份的集合;否则,CSP返回一个请求失败的信息给用户。
7.根据权利要求1所述的云存储中密文数据的客户端安全去重方法,其特征在于:步骤6所述生成挑战:当云端存在文件标签T时,执行文件去重;CSP生成挑战信息chal={i,vi}i∈I,再将该挑战信息返回给用户,其中I为[1,n]的任意子集,随机数vi∈Zq;具体如下:
当CSP检测到文件标签T存在时,CSP根据文件M的总块数n,从1~n中随机生成c个数,组成I={s1,s2,…,sc},且对于sj∈I(i≠j),si和sj是相互独立的;对于随机生成一个数vi∈Zq,组成挑战信息chal={i,vi}i∈I,然后CSP将chal发送给用户。
8.根据权利要求1所述的云存储中密文数据的客户端安全去重方法,其特征在于:步骤7所述响应证据PV的计算公式如下:
P V = Σ i ∈ I ( ( k i + C i · Q ) · H 2 ( M ) · v i ) .
9.根据权利要求1所述的云存储中密文数据的客户端安全去重方法,其特征在于:步骤8所述验证证据:CSP验证响应证据PV的正确性,从而判断用户和CSP是否拥有相同的文件,并将验证结果返回给用户,具体过程如下:
CSP验证是否成立:若成立,说明用户和CSP拥有相同的文件,该文件已存在于CSP中,用户不需要上传文件到CSP,用户只需上传Ckey、IDuser到CSP,CSP存储Ckey,并且添加用户的身份IDuser到IDM,则IDM=IDM∪IDuser,其中IDM代表所有拥有文件M的用户身份的集合;否则,CSP返回一个请求失败的信息给用户。
10.根据权利要求1所述的云存储中密文数据的客户端安全去重方法,其特征在于:步骤9所述文件解密:当用户需要从CSP下载文件时,CSP首先验证用户身份的合法性,并将密文Ckey和Ci返回给用户;用户首先利用自己的私钥sk解密得到每一个块密钥ki;然后,再利用ki解密每一个块密文Ci得到块明文mi,具体如下:
(9.1)首先,用户发送文件M的标签T和自己的身份IDuser到CSP;
(9.2)CSP收到文件标签T和用户的身份IDuser后,验证文件标签T和用户身份IDuser是否正确,如果正确,将其对应的密钥的密文Ckey和块密文Ci传送给用户;否则返回一个请求失败信息给用户;
(9.3)用户收到密钥的密文Ckey和块密文Ci后,首先验证T1=H1(C1||C2||…||Cn)是否正确,如果不正确,说明CSP返回给了用户不正确的密文文件;否则,用户先用自己的私钥sk,解密每一个块密钥:k1||k2||…||kn=Dec(sk,Ckey),然后用户解密每一个数据块:mi=Dec(ki,Ci)。
CN201610539947.9A 2016-07-08 2016-07-08 一种云存储中密文数据的客户端安全去重方法 Active CN105939191B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610539947.9A CN105939191B (zh) 2016-07-08 2016-07-08 一种云存储中密文数据的客户端安全去重方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610539947.9A CN105939191B (zh) 2016-07-08 2016-07-08 一种云存储中密文数据的客户端安全去重方法

Publications (2)

Publication Number Publication Date
CN105939191A true CN105939191A (zh) 2016-09-14
CN105939191B CN105939191B (zh) 2019-04-16

Family

ID=56872248

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610539947.9A Active CN105939191B (zh) 2016-07-08 2016-07-08 一种云存储中密文数据的客户端安全去重方法

Country Status (1)

Country Link
CN (1) CN105939191B (zh)

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106533699A (zh) * 2017-01-05 2017-03-22 河南理工大学 一种标准模型下格上基于身份的盲签名方法
CN106603561A (zh) * 2016-12-30 2017-04-26 电子科技大学 一种云存储中的块级加密方法及多粒度去重复方法
CN106650503A (zh) * 2016-12-09 2017-05-10 南京理工大学 基于ida的云端数据完整性验证及恢复方法
CN106961431A (zh) * 2017-03-17 2017-07-18 福建师范大学 角色对称加密所有权证明的方法及***
CN107295002A (zh) * 2017-07-12 2017-10-24 联动优势科技有限公司 一种云端存储数据的方法及服务器
CN107800688A (zh) * 2017-09-28 2018-03-13 南京理工大学 一种基于收敛加密的云端数据去重和完整性审计方法
CN108200172A (zh) * 2018-01-03 2018-06-22 西安电子科技大学 一种支持安全数据去重与删除的云存储***及方法
CN108337220A (zh) * 2017-11-27 2018-07-27 中国电子科技集团公司电子科学研究院 数据处理方法、***及密钥服务器
CN108400970A (zh) * 2018-01-20 2018-08-14 西安电子科技大学 云环境中相似数据消息锁定加密去重方法、云存储***
CN108600160A (zh) * 2018-03-09 2018-09-28 黄飞飞 一种工业控制中通信协议安全管理***
CN108600263A (zh) * 2018-05-09 2018-09-28 电子科技大学 一种基于拥有性证明的安全有效的客户端去重协议
CN108776758A (zh) * 2018-04-13 2018-11-09 西安电子科技大学 一种雾存储中支持动态所有权管理的块级数据去重方法
CN109088720A (zh) * 2018-08-14 2018-12-25 广东工业大学 一种基于混合云存储的加密文件去重方法及装置
CN110109617A (zh) * 2019-04-22 2019-08-09 电子科技大学 一种加密重复数据删除***中的高效元数据管理方法
US10528751B2 (en) 2017-04-13 2020-01-07 Nec Corporation Secure and efficient cloud storage with retrievability guarantees
CN110933149A (zh) * 2019-11-18 2020-03-27 湖南警察学院 一种云存储安全去重方法和***
CN111277572A (zh) * 2020-01-13 2020-06-12 深圳市赛为智能股份有限公司 云存储安全去重方法、装置、计算机设备及存储介质
CN111355705A (zh) * 2020-02-08 2020-06-30 西安电子科技大学 一种基于区块链的数据审计与安全去重云存储***、方法
CN111385092A (zh) * 2018-12-28 2020-07-07 新唐科技股份有限公司 使用信息盲化的密码装置及其密码处理方法
CN112887281A (zh) * 2021-01-13 2021-06-01 西安电子科技大学 支持高效审计和多备份密文去重的存储方法、***及应用
CN112954033A (zh) * 2021-02-02 2021-06-11 广东工业大学 一种跨用户的云存储***重复数据删除方法
CN113037732A (zh) * 2021-02-26 2021-06-25 南京大学 一种基于广域网场景下的多用户的安全的加密去重方法
CN114499843A (zh) * 2022-01-10 2022-05-13 河北大学 基于边云协同的云数据去重方法
CN115225409A (zh) * 2022-08-31 2022-10-21 成都泛联智存科技有限公司 基于多备份联合验证的云数据安全去重方法
CN115442162A (zh) * 2022-11-08 2022-12-06 四川公众项目咨询管理有限公司 一种基于收敛加密技术的云安全去重方法
CN116599650A (zh) * 2023-07-14 2023-08-15 民航成都电子技术有限责任公司 一种密文去重方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103780607A (zh) * 2014-01-13 2014-05-07 西安电子科技大学 基于不同权限的重复数据删除的方法及其***
CN104902010A (zh) * 2015-04-30 2015-09-09 浙江工商大学 一种云端存储文件的方法和***
CN105141602A (zh) * 2015-08-18 2015-12-09 西安电子科技大学 基于收敛加密的文件所有权证明方法
WO2016095152A1 (en) * 2014-12-18 2016-06-23 Nokia Technologies Oy De-duplication of encrypted data
CN105721158A (zh) * 2016-01-20 2016-06-29 青岛一帆风顺软件有限公司 云安全隐私性和完整性保护方法和***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103780607A (zh) * 2014-01-13 2014-05-07 西安电子科技大学 基于不同权限的重复数据删除的方法及其***
WO2016095152A1 (en) * 2014-12-18 2016-06-23 Nokia Technologies Oy De-duplication of encrypted data
CN104902010A (zh) * 2015-04-30 2015-09-09 浙江工商大学 一种云端存储文件的方法和***
CN105141602A (zh) * 2015-08-18 2015-12-09 西安电子科技大学 基于收敛加密的文件所有权证明方法
CN105721158A (zh) * 2016-01-20 2016-06-29 青岛一帆风顺软件有限公司 云安全隐私性和完整性保护方法和***

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
XU JIA等: ""Weak leakage-resilient client-side deduplication of encrypted data in cloud storage"", 《ACM SIGSAC SYMPOSIUM ON INFORMATION》 *
杨超,张俊伟等: ""云存储加密数据去重删除所有权证明方法"", 《计算机研究与发展》 *
陈越,李超零等: ""基于确定/概率性文件拥有证明的机密数据安全去重方案"", 《通信学报》 *

Cited By (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106650503A (zh) * 2016-12-09 2017-05-10 南京理工大学 基于ida的云端数据完整性验证及恢复方法
CN106650503B (zh) * 2016-12-09 2019-10-18 南京理工大学 基于ida的云端数据完整性验证及恢复方法
CN106603561B (zh) * 2016-12-30 2019-05-17 电子科技大学 一种云存储中的块级加密方法及多粒度去重复方法
CN106603561A (zh) * 2016-12-30 2017-04-26 电子科技大学 一种云存储中的块级加密方法及多粒度去重复方法
CN106533699A (zh) * 2017-01-05 2017-03-22 河南理工大学 一种标准模型下格上基于身份的盲签名方法
CN106533699B (zh) * 2017-01-05 2019-12-17 河南理工大学 一种标准模型下格上基于身份的盲签名方法
CN106961431A (zh) * 2017-03-17 2017-07-18 福建师范大学 角色对称加密所有权证明的方法及***
CN106961431B (zh) * 2017-03-17 2019-11-08 福建师范大学 角色对称加密所有权证明的方法及***
US10528751B2 (en) 2017-04-13 2020-01-07 Nec Corporation Secure and efficient cloud storage with retrievability guarantees
CN107295002B (zh) * 2017-07-12 2020-06-19 联动优势科技有限公司 一种云端存储数据的方法及服务器
CN107295002A (zh) * 2017-07-12 2017-10-24 联动优势科技有限公司 一种云端存储数据的方法及服务器
CN107800688A (zh) * 2017-09-28 2018-03-13 南京理工大学 一种基于收敛加密的云端数据去重和完整性审计方法
CN108337220A (zh) * 2017-11-27 2018-07-27 中国电子科技集团公司电子科学研究院 数据处理方法、***及密钥服务器
CN108200172A (zh) * 2018-01-03 2018-06-22 西安电子科技大学 一种支持安全数据去重与删除的云存储***及方法
CN108200172B (zh) * 2018-01-03 2020-12-08 西安电子科技大学 一种支持安全数据去重与删除的云存储***及方法
CN108400970A (zh) * 2018-01-20 2018-08-14 西安电子科技大学 云环境中相似数据消息锁定加密去重方法、云存储***
CN108400970B (zh) * 2018-01-20 2020-10-02 西安电子科技大学 云环境中相似数据消息锁定加密去重方法、云存储***
CN108600160A (zh) * 2018-03-09 2018-09-28 黄飞飞 一种工业控制中通信协议安全管理***
CN108776758B (zh) * 2018-04-13 2021-08-17 西安电子科技大学 一种雾存储中支持动态所有权管理的块级数据去重方法
CN108776758A (zh) * 2018-04-13 2018-11-09 西安电子科技大学 一种雾存储中支持动态所有权管理的块级数据去重方法
CN108600263A (zh) * 2018-05-09 2018-09-28 电子科技大学 一种基于拥有性证明的安全有效的客户端去重协议
CN108600263B (zh) * 2018-05-09 2020-09-25 电子科技大学 一种基于拥有性证明的安全有效的客户端去重方法
CN109088720A (zh) * 2018-08-14 2018-12-25 广东工业大学 一种基于混合云存储的加密文件去重方法及装置
CN111385092B (zh) * 2018-12-28 2023-09-19 新唐科技股份有限公司 使用信息盲化的密码装置及其密码处理方法
CN111385092A (zh) * 2018-12-28 2020-07-07 新唐科技股份有限公司 使用信息盲化的密码装置及其密码处理方法
CN110109617A (zh) * 2019-04-22 2019-08-09 电子科技大学 一种加密重复数据删除***中的高效元数据管理方法
CN110933149A (zh) * 2019-11-18 2020-03-27 湖南警察学院 一种云存储安全去重方法和***
CN111277572A (zh) * 2020-01-13 2020-06-12 深圳市赛为智能股份有限公司 云存储安全去重方法、装置、计算机设备及存储介质
CN111355705B (zh) * 2020-02-08 2021-10-15 西安电子科技大学 一种基于区块链的数据审计与安全去重云存储***、方法
CN111355705A (zh) * 2020-02-08 2020-06-30 西安电子科技大学 一种基于区块链的数据审计与安全去重云存储***、方法
CN112887281A (zh) * 2021-01-13 2021-06-01 西安电子科技大学 支持高效审计和多备份密文去重的存储方法、***及应用
CN112887281B (zh) * 2021-01-13 2022-04-29 西安电子科技大学 支持高效审计和多备份密文去重的存储方法、***及应用
CN112954033A (zh) * 2021-02-02 2021-06-11 广东工业大学 一种跨用户的云存储***重复数据删除方法
CN113037732A (zh) * 2021-02-26 2021-06-25 南京大学 一种基于广域网场景下的多用户的安全的加密去重方法
CN113037732B (zh) * 2021-02-26 2022-09-23 南京大学 一种基于广域网场景下的多用户的安全的加密去重方法
CN114499843B (zh) * 2022-01-10 2023-07-14 河北大学 基于边云协同的云数据去重方法
CN114499843A (zh) * 2022-01-10 2022-05-13 河北大学 基于边云协同的云数据去重方法
CN115225409B (zh) * 2022-08-31 2022-12-06 成都泛联智存科技有限公司 基于多备份联合验证的云数据安全去重方法
CN115225409A (zh) * 2022-08-31 2022-10-21 成都泛联智存科技有限公司 基于多备份联合验证的云数据安全去重方法
CN115442162A (zh) * 2022-11-08 2022-12-06 四川公众项目咨询管理有限公司 一种基于收敛加密技术的云安全去重方法
CN116599650A (zh) * 2023-07-14 2023-08-15 民航成都电子技术有限责任公司 一种密文去重方法、装置、设备及存储介质
CN116599650B (zh) * 2023-07-14 2023-10-13 民航成都电子技术有限责任公司 一种密文去重方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN105939191B (zh) 2019-04-16

Similar Documents

Publication Publication Date Title
CN105939191B (zh) 一种云存储中密文数据的客户端安全去重方法
Han et al. Improving privacy and security in decentralized ciphertext-policy attribute-based encryption
EP3375129B1 (en) Method for re-keying an encrypted data file
CN106254324B (zh) 一种存储文件的加密方法及装置
Yu et al. Improved security of a dynamic remote data possession checking protocol for cloud storage
CN104363215B (zh) 一种基于属性的加密方法和***
Zheng et al. A cloud data deduplication scheme based on certificateless proxy re-encryption
Shao et al. Anonymous proxy re‐encryption
CN110213042A (zh) 一种基于无证书代理重加密的云数据去重方法
CN102420691B (zh) 基于证书的前向安全签名方法及***
CN107800688A (zh) 一种基于收敛加密的云端数据去重和完整性审计方法
CN108347404B (zh) 一种身份认证方法及装置
CN103095453A (zh) 应用私有集合交集的公钥加密的布隆过滤器
CN105721158A (zh) 云安全隐私性和完整性保护方法和***
CN103731261A (zh) 加密重复数据删除场景下的密钥分发方法
CA2693133A1 (en) Method and system for generating implicit certificates and applications to identity-based encryption (ibe)
Nirmala et al. Data confidentiality and integrity verification using user authenticator scheme in cloud
CN103780607A (zh) 基于不同权限的重复数据删除的方法及其***
CN110336673B (zh) 一种基于隐私保护的区块链设计方法
CN104993931A (zh) 一种云存储中多用户的加密搜索方法
CN104219047A (zh) 一种签名验证的方法及设备
CN112382376A (zh) 基于区块链的医疗器械管理追溯***
Mukundan et al. Replicated Data Integrity Verification in Cloud.
CN106453253A (zh) 一种高效的基于身份的匿签密方法
CN103346999B (zh) 一种支持not运算符并具有cca安全的cp-abe方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant