CN106897368A - Merkle哈希求和树及其可验证数据库更新操作方法 - Google Patents
Merkle哈希求和树及其可验证数据库更新操作方法 Download PDFInfo
- Publication number
- CN106897368A CN106897368A CN201710029462.XA CN201710029462A CN106897368A CN 106897368 A CN106897368 A CN 106897368A CN 201710029462 A CN201710029462 A CN 201710029462A CN 106897368 A CN106897368 A CN 106897368A
- Authority
- CN
- China
- Prior art keywords
- database
- merkle hash
- verify
- summation
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
- G06F16/2255—Hash tables
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
- G06F16/2246—Trees, e.g. B+trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种Merkle哈希求和树及其可验证数据库更新操作方法,旨在解决数据库更新的全操作可验证问题,保证数据库的正确性、完整性和操作的高效性。本发明提出了Merkle哈希求和树这一新的概念,用以实现对大规模数据高效安全的验证。与Merkle哈希树相比,在Merkle哈希求和树上进行***/删除操作时,不需要对树的全部节点重新计算,更新操作的计算开销小。基于Merkle哈希求和树,本发明提出了一种可验证数据库更新方法,实现了对大规模数据库所有更新操作的高效验证。
Description
技术领域
本发明属于可验证数据库技术领域,尤其涉及一种Merkle哈希求和树及其可验证数据库更新操作方法。
背景技术
随着云计算和大数据的快速发展,资源受限的客户端可以将庞大的数据外包给云端服务器,从而减少客户端维护本地数据的开销。然而,由于云端服务器并不是完全可信的,它可能对数据库进行篡改,因此外包存储的一个关键问题就是如何高效验证客户端搜索时云端返回结果的正确性。近年来,许多学者都研究了在外包数据库上的可验证搜索问题(Backes M,Fiore D,Reischuk R M.Verifiable delegation of computation onoutsourced data[C].Proceedings of the 2013ACM SIGSAC conference on Computer&communications security.ACM,2013:863-874.Camenisch J,Kohlweiss M,SorienteC.An accumulator based on bilinear maps and efficient revocation foranonymous credentials[C].International Workshop on Public KeyCryptography.Springer Berlin Heidelberg,2009:481-500.Camenisch J,LysyanskayaA.Dynamic accumulators and application to efficient revocation of anonymouscredentials[C].Annual International Cryptology Conference.Springer BerlinHeidelberg,2002:61-76.Li F,Hadjieleftheriou M,Kollios G,et al.Dynamicauthenticated index structures for outsourced databases[C].Proceedings of the2006ACM SIGMOD international conference on Management of data.ACM,2006:121-132.Ma D,Deng R H,Pang H,et al.Authenticating query results in datapublishing[C].International Conference on Information and CommunicationsSecurity.Springer Berlin Heidelberg,2005:376-388.Martel C,Nuckolls G,DevanbuP,et al.A general model for authenticated data structures[J].Algorithmica,2004,39(1):21-41.Naor M,Nissim K.Certificate revocation and certificateupdate[J].IEEE Journal on selected areas in communications,2000,18(4):561-570.Nguyen L.Accumulators from bilinear pairings and applications[C].Cryptographers’Track at the RSA Conference.Springer Berlin Heidelberg,2005:275-292.Pang H H,Jain A,Ramamritham K,et al.Verifying completeness ofrelational query results in data publishing[C].Proceedings of the 2005ACMSIGMOD international conference on Management of data.ACM,2005:407-418.Papamanthou C,Tamassia R.Time and space efficient algorithms for two-party authenticated data structures[C].International Conference onInformation and Communications Security.Springer Berlin Heidelberg,2007:1-15.),但是目前这些方案都不适用于动态更新数据库,因而不适合实际应用。可高效更新的可验证数据库(简称为VDB)是由Benabbas,Gennaro和Vahlis[Benabbas S,Gennaro R,Vahlis Y.Verifiable delegation of computation over large datasets[C].AnnualCryptology Conference.Springer Berlin Heidelberg,2011:111-131.]首先提出的,目的是为了解决可验证的外包一个大规模的动态数据库问题,也就是一个资源受限的客户端能够在云端服务器上存储一个很大的数据库,之后客户端可以检索得到一条数据库记录,并对这条记录赋予新的值进行更新,同时客户端能够检测到恶意服务器对数据库的篡改行为。通常,对于VDB方案来说,一个很重要的要求就是客户端进行的本地计算和存储开销大小与数据库的大小没有关系(除了初始化阶段)。与之前的一些方法相比,VDB方案仅仅依赖一些常量级密码学假设(constant-size cryptographic assumptions)。Benabbas,Gennaro和Vahlis[Benabbas S,Gennaro R,Vahlis Y.Verifiable delegation ofcomputation over large datasets[C].Annual Cryptology Conference.SpringerBerlin Heidelberg,2011:111-131.]提出了第一个利用外包多项式函数(delegatingpolynomial functions)的高效VDB方案,然而这个方案仅仅满足非公开验证,并不支持公开可验证性。为了实现支持公开可验证性的VDB方案,Catalano和Fiore[Catalano D,FioreD.Vector commitments and their applications[M].Public-Key Cryptography–PKC2013.Springer Berlin Heidelberg,2013:55-72.]使用向量承诺来构建VDB方案。Chen etal.[Chen X,Li J,Huang X,et al.New publicly verifiable databases withefficient updates[J].IEEE Transactions on Dependable and Secure Computing,2015,12(5):546-556.]指出Catalano-Fiore的VDB方案无法有效抵御一种被称为前向自动更新(forward automatic update,简称为FAU)的攻击,并利用承诺绑定(commitmentbinding)方法解决了这个问题。最近,Chen et al.[Chen X,Li J,Weng J,etal.Verifiable computation over large database with incremental updates[J].IEEE Transactions on Computers,65(10),pp.3184-3195,2016.]提出了支持增量更新的可验证数据库(Inc-VDB)方案,在该方案中,当数据库进行频繁的小改动时,客户端的计算开销可以得到降低。不过,在[enabbas S,Gennaro R,Vahlis Y.Verifiable delegationof computation over large datasets[C].Annual Cryptology Conference.SpringerBerlin Heidelberg,2011:111-131.Catalano D,Fiore D.Vector commitments andtheir applications[M].Public-Key Cryptography–PKC 2013.Springer BerlinHeidelberg,2013:55-72.Chen X,Li J,Huang X,et al.New publicly verifiabledatabases with efficient updates[J].IEEE Transactions on Dependable andSecure Computing,2015,12(5):546-556.Chen X,Li J,Weng J,et al.Verifiablecomputation over large database with incremental updates[J].IEEE Transactionson Computers,65(10),pp.3184-3195,2016.]中的VDB方案都仅支持替代这种更新操作,主要原因是外包数据库的数据记录条数必须是固定的。最近,Miao et al.[Miao M,Wang J,Ma J,et al.Publicly verifiable databases with efficient insertion/deletionoperations[J].Journal of Computer and System Sciences,2016]首先解决了这个问题,提出了支持替代、删除和***全部更新操作的VDB方案,这个方案基于分层承诺的思想。但是[Miao M,Wang J,Ma J,et al.Publicly verifiable databases with efficientinsertion/deletion operations[J].Journal of Computer and System Sciences,2016]中的VDB方案有一个缺点:在执行该方案的***操作时,如果要操作的位置在已有的全部分层上都是被占用的,就需要增加一个新的分层,并要对新的分层进行承诺;所以,当需要在同一个位置进行多次的***时,该方法就会不断地增加新的分层并承诺,这将造成巨大计算资源消耗和存储空间浪费;由此可见该方案在同位置多次***的场景下是不实用的。
综上所述,现有的VDB方案缺乏对替代、删除、***等三种更新操作的完备支持,具体表现为以下两个方面:其一,缺乏***操作的支持;其二,支持全操作方案的***过程效率低,资源消耗大。
发明内容
本发明的目的在于提供一种Merkle哈希求和树及其可验证数据库更新操作方法,旨在解决现有的VDB方案无法同时支持高效的全部更新操作和验证操作。
本发明是这样实现的,一种Merkle哈希求和树,所述Merkle哈希求和树是一种基于密码学哈希函数构造的树形数据结构及其操作集。所述Merkle哈希求和树的构造方法包括以下步骤:
步骤一:令hash:{0,1}3k→{0,1}k为一个密码学哈希函数,如SHA-256,其中k为安全变量。给定一个数据库
步骤二:对每一个叶子节点x,定义Φ(x)=hash(lx,sx,rx),其中lx≥0表示在存储格索引x中的数据记录数目,sx≥1表示在存储格索引x中更新操作的次数(也就是计数器),rx则是一个k-bit的随机数;
步骤三:对于中间节点,假设nL与nR分别表示为父亲节点nP的左孩子节点和右孩子节点,定义其中与分别表示对于nL与nR节点哈希输入的第一个元素;
步骤四:为了不失一般性,定义Φ(nR)为Merkle哈希求和树的根值。对根值计算签名S=SIGN(Φ(nR)),其中SIGN表示一个安全的签名方案,如BLS短签名。
本发明的另一目的在于提供一种利用所述Merkle哈希求和树的可验证数据库更新操作方法,所述可验证数据库更新操作方法包括以下步骤:
步骤一,设置:给定一个安全变量n和一个加密的数据库DB,加密数据库形式为(i,vi)∈[q]×Zn-1,使用一个哈希函数H:{0,1}*→Zn-1来处理非常大的数据记录vi;设置算法产生两个阶为N=p1p2的群G与GT,其中p1,p2是范围在[2n-1,2n-1]的素数;双线性映射为e:G×G→GT;令G1与G2为G的子群,阶分别为p1,p2;随机选择两个代数伪随机函数F的密钥K1,K2;同时,随机选择:
g1,h1∈R G1,g2,h2,u2∈R G2,a,b∈RZN;
对于每一个i∈{1,...,q}:
定义:
设公共密钥为私钥为SK=(a,Tw,k1,k2);
步骤二,查询:查询算法输入公钥PK和一个查询索引使用Merkle哈希求和树和等式确定存储格索引x∈{1,...,q}及相应的证据Ω,证据Ω=(lx,sx,rx,Φi,S),其中Φi(1≤i≤H)表示在MSHT上从叶子节点x到根节点的路径上的节点的兄弟节点值,H为Merkle哈希求和树的深度。然后计算:
定义最终返回
步骤三,验证:验证算法输入一个私钥SK,一个查询索引和验证者首先利用证据Ω验证x的有效性,检查:
其中如果等式成立,则验证者输出1,否则输出⊥;
步骤四,更新:进一步,所述步骤四具体包括:
1)替代:将查询索引对应的记录vx替换为客户端首先从服务器端检索客户端获得存储格索引x,计数器sx,相应的存储格记录(cell record)和证据(T,Ω);如果则客户端计算用以代替在中,已经被代替;如果则
将t'x给予服务器,更新公钥:tx←tx·t'x,sx←sx+1;
2)删除:当客户端想删除索引对应的记录时,首先然后删除操作可以看成上面的一种特殊情况的替代操作;
3)***:客户端在记录前面***新的记录客户端首先从服务器端检索如果则客户端计算用以代替在中,记录前面***了新的记录也就是说,如果则
将t'x给予服务器,更新公钥:tx←tx·t'x,sx←sx+1,设lx←lx+1,服务器更新Merkle哈希求和树及相应的证据Ω。
进一步,所述可验证数据库更新操作方法中令数据库为其中1≤x≤q,lx≥0表示在存储格索引x中的数据记录数目;在上的三种更新操作包括:
替代:客户端想将替换为v′x,则lx保持不变;
删除:客户端想删除则lx仍保持不变;
***:客户端想在前面***一个新的记录则lx加1。
本发明的另一目的在于提供一种应用所述Merkle哈希求和树的可验证数据库。
本发明的另一目的在于提供一种应用所述Merkle哈希求和树的云端数据库。
本发明提出了Merkle哈希求和树这个新的概念,并利用Merkle哈希求和树构建了支持密文数据库全操作可验证更新的方法。Merkle哈希求和树由Merkle哈希树发展而来,其与Merkle哈希树的主要不同之处在于:在Merkle哈希树上进行***/删除更新时需要重新构建树形结构,计算开销大;在Merkle哈希求和树上,叶子的数目总是相同的,并且叶子节点的输入是独立于数据记录值的(但依赖数据记录的数目),因此在Merkle哈希求和树上的任何更新操作都是更加高效的(如表1所示)。
本发明提出了一个全新的可验证数据库更新方法,使用了外包多项式函数,支持全部的更新操作(***、删除和替代);全部的更新操作可以看做是Benabbas-Gennaro-Vahlis的VDB方案中的一种特殊情况的替代操作,因而与Benabbas-Gennaro-Vahlis的VDB方案一样高效,更符合实际应用。
表1MHT和MHST对比表(以N个叶子节点为例)
类型 | 树形 | 高度 | 替代/删除节点计算量 | ***节点计算量 |
MHT | 二叉树 | lgN | lgN | |
MHST | 二叉树 | lgN | lgN | lgN次哈希 |
附图说明
图1是本发明实施例提供的Merkle哈希求和树的构造方法示意图;
图2是本发明实施例提供的可验证数据库***操作示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
下面结合附图对本发明的应用原理作详细的描述。
本发明实施例提供的Merkle哈希求和树
如图1所示,本发明实施例提供的Merkle哈希求和树的构造方法包括以下步骤:
(1)选取SHA-256作为安全的哈希函数(记为hash(·)),给定一个数据库DB,共有八条记录,分别为(x1,v1),(x2,v2)…(x8,v8);
(2)对每一个叶子节点x,定义Φx=hash(lx,sx,γx),其中lx=1,表示在存储格记录x中有一条数据记录,sx=0表示在存储格索引存储格记录x中还没有进行过更新操作,γx则是一个随机数;
(3)对于中间节点,如Φ1-2,表示Φ1与Φ2的父亲节点,定义其中与分别为1,表示它的孩子节点分别有一条数据记录;
(4)根节点与中间节点的计算方法相同,记为ΦR,并对其计算签名S=SIGN(ΦR),其中SIGN表示一个安全的签名方案。
本发明实施例提供的基于Merkle哈希求和树的可验证数据库具体步骤如下:
为了不失一般性,令数据库为其中1≤x≤q,lx≥0表示在存储格索引x中的数据记录数目。
本发明分为以下几部分:
(1)设置(Setup):给定一个安全变量n和一个加密的数据库DB,加密数据库形式为(i,vi)∈[q]×Zn-1(可以使用一个哈希函数H:{0,1}*→Zn-1来处理非常大的数据记录vi)。设置算法产生两个阶为N=p1p2的群G与GT,其中p1,p2是范围在[2n-1,2n-1]的素数;双线性映射为e:G×G→GT。令G1与G2为G的子群,阶分别为p1,p2。随机选择两个代数伪随机函数F(algebraic pseudorandom function)的密钥K1,K2。同时,随机选择:
g1,h1∈R G1,g2,h2,u2∈R G2,a,b∈RZN;
对于每一个i∈{1,...,q},设:
定义:
设公共密钥为私钥为SK=(a,Tw,k1,k2)。
查询(Query):查询算法输入公钥PK和一个查询索引使用Merkle哈希求和树和等式确定存储格索引x∈{1,...,q}及相应的证据Ω,证据,其中表示在MSHT上从叶子节点x到根节点的路径上的节点的兄弟节点值,H为Merkle哈希求和树的深度。然后计算:
为了不失一般性,定义最终返回
(2)验证(Verify):验证算法输入一个私钥SK,一个查询索引和验证者首先利用证据Ω验证x的有效性,然后检查:
其中如果等式成立,则验证者输出1,否则输出⊥。
(3)更新(Update):考虑下面三种更新:
1)替代(Replacement):为了将查询索引对应的记录替换为客户端首先从服务器端检索也就是说,客户端获得了存储格索引x,计数器sx,相应的元记录(cell record)和证据(T,Ω)。如果则客户端计算用以代替在中,vx已经被代替。也就是说,如果则并且,由于Merkle哈希求和树的性质,确定的准确位置是很容易的。
然后,设:
将t'x给予服务器,更新公钥:tx←tx·t'x,sx←sx+1。
2)删除(Deletion):当客户端想删除索引对应的记录时,首先设然后删除操作可以看成上面的一种特殊情况的替代操作。
3)***(Insertion):***操作可以看成一种特殊情况的替代操作,不同之处在于当客户端***一条数据记录时,Merkle哈希求和树也应该进行更新。为了不失一般性,假设客户端想在记录前面***新的记录与替代操作类似,客户端首先从服务器端检索如果则客户端计算用以代替在中,记录前面***了新的记录也就是说,如果则
然后,设:
将t'x给予服务器,更新公钥:tx←tx·t'x,sx←sx+1。此外,设lx←lx+1,服务器更新Merkle哈希求和树及相应的证据Ω。Merkle哈希求和树的更新过程如图2所示(以在图1所示数据库的第二个存储格***一条新的数据记录为例)。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种Merkle哈希求和树,其特征在于,所述Merkle哈希求和树是一种基于密码学哈希函数构造的树形数据结构及其操作集。
2.一种如权利要求1所述Merkle哈希求和树的构造方法,其特征在于,所述Merkle哈希求和树的构造方法包括以下步骤:
步骤一:令hash:{0,1}3k→{0,1}k为一个密码学哈希函数,如SHA-256,其中k为安全变量;给定一个数据库1≤x≤q;
步骤二:对每一个叶子节点x,定义Φ(x)=hash(lx,sx,rx),其中lx≥0表示在存储格索引x中的数据记录数目,sx≥1表示在存储格索引x中更新操作的次数,rx则是一个k-bit的随机数;
步骤三:对于中间节点,假设nL与nR分别表示为父亲节点nP的左孩子节点和右孩子节点,定义其中与分别表示对于nL与nR节点哈希输入的第一个元素;
步骤四:为了不失一般性,定义Φ(nR)为Merkle哈希求和树的根值;对根值计算签名S=SIGN(Φ(nR)),其中SIGN表示一个安全的签名方案,如BLS短签名。
3.一种利用权利要求1所述Merkle哈希求和树的可验证数据库更新操作方法,其特征在于,所述可验证数据库更新操作方法由以下4个步骤组成:
步骤一,设置:数据拥有者运行设置算法,输入安全变量k和数据库DB,输出一个私钥SK和一个公钥PK;私钥SK由客户端秘密保存;公钥PK分发给所有验证者,包括数据拥有者,用于对证据的验证;数据拥有者同时对数据库加密,加密数据库记为S,将S发送给服务器;
步骤二,查询:服务器端运行查询算法,输入公钥PK、加密数据库S、查询索引x,输出返回搜索结果和证据对τ=(v,π);
步骤三,验证:验证者或数据拥有者运行验证算法,输入公钥PK、查询索引x、搜索结果和证据对τ=(v,π),如果对应于v的证据π正确,则输出v,否则输出⊥;
步骤四,更新:数据拥有者运行更新算法,输入私钥SK、查询索引x、待更新数据v',数据拥有者首先利用私钥SK产生一个操作授权token为t'x,然后将(t'x,v')发送给服务器;服务器使用v'更新在索引x中的相关数据,并利用t'x更新公钥PK。
4.如权利要求3所述的可验证数据库更新操作方法,其特征在于,所述可验证数据库更新操作方法中令数据库为其中1≤x≤q,lx≥0表示在存储格索引x中的数据记录数目;在上的三种更新操作包括:
替代:客户端想将替换为v′x,则lx保持不变;
删除:客户端想删除则lx仍保持不变;
***:客户端想在前面***一个新的记录则lx加1。
5.一种应用权利要求1所述Merkle哈希求和树的可验证数据库。
6.一种应用权利要求1所述Merkle哈希求和树的云端数据库。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710029462.XA CN106897368B (zh) | 2017-01-16 | 2017-01-16 | Merkle哈希求和树及其可验证数据库更新操作方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710029462.XA CN106897368B (zh) | 2017-01-16 | 2017-01-16 | Merkle哈希求和树及其可验证数据库更新操作方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106897368A true CN106897368A (zh) | 2017-06-27 |
CN106897368B CN106897368B (zh) | 2020-03-24 |
Family
ID=59198988
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710029462.XA Active CN106897368B (zh) | 2017-01-16 | 2017-01-16 | Merkle哈希求和树及其可验证数据库更新操作方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106897368B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109684375A (zh) * | 2018-12-07 | 2019-04-26 | 深圳市智税链科技有限公司 | 在区块链网络中查询交易信息的方法、记账节点和介质 |
CN110011785A (zh) * | 2018-12-28 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 一种基于区块链对结构化作品进行存证的方法及装置 |
CN110086795A (zh) * | 2019-04-28 | 2019-08-02 | 中国人民解放军战略支援部队信息工程大学 | 认证树构建方法及云平台下基于认证树的流安全交换*** |
CN111164934A (zh) * | 2017-08-07 | 2020-05-15 | 西门子股份公司 | 认证树的修剪 |
CN111614470A (zh) * | 2020-05-27 | 2020-09-01 | 贵州大学 | 基于改进Merkle-Tree认证方法的可验证多关键字搜索方法 |
CN111625258A (zh) * | 2020-05-22 | 2020-09-04 | 深圳前海微众银行股份有限公司 | 默克尔树更新方法、装置、设备及可读存储介质 |
CN112291236A (zh) * | 2020-10-28 | 2021-01-29 | 青岛大学 | 一种云端数据所有权验证方法、装置、设备及介质 |
CN112631549A (zh) * | 2019-10-08 | 2021-04-09 | 橙载(上海)信息技术有限公司 | 一种对fts随机算法中伪随机数生成器的跨平台改造方法 |
CN113038508A (zh) * | 2021-02-26 | 2021-06-25 | 浙江方大通信有限公司 | 基于数据感知融合评估的5g通信网络运维***及方法 |
CN113094383A (zh) * | 2021-04-08 | 2021-07-09 | 上海科技大学 | 一种可检测作弊服务器的私有信息检索协议的构造方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7406597B2 (en) * | 2004-10-29 | 2008-07-29 | International Business Machines Corporation | Methods for efficiently authenticating multiple objects based on access patterns |
US20100125728A1 (en) * | 2008-11-17 | 2010-05-20 | Shay Gueron | Method of implementing one way hash functions and apparatus therefor |
CN104394155A (zh) * | 2014-11-27 | 2015-03-04 | 暨南大学 | 可验证完整性和完备性的多用户云加密关键字搜索方法 |
CN105320899A (zh) * | 2014-07-22 | 2016-02-10 | 北京大学 | 一种面向用户的云存储数据完整性保护方法 |
-
2017
- 2017-01-16 CN CN201710029462.XA patent/CN106897368B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7406597B2 (en) * | 2004-10-29 | 2008-07-29 | International Business Machines Corporation | Methods for efficiently authenticating multiple objects based on access patterns |
US20100125728A1 (en) * | 2008-11-17 | 2010-05-20 | Shay Gueron | Method of implementing one way hash functions and apparatus therefor |
CN105320899A (zh) * | 2014-07-22 | 2016-02-10 | 北京大学 | 一种面向用户的云存储数据完整性保护方法 |
CN104394155A (zh) * | 2014-11-27 | 2015-03-04 | 暨南大学 | 可验证完整性和完备性的多用户云加密关键字搜索方法 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111164934A (zh) * | 2017-08-07 | 2020-05-15 | 西门子股份公司 | 认证树的修剪 |
CN109684375A (zh) * | 2018-12-07 | 2019-04-26 | 深圳市智税链科技有限公司 | 在区块链网络中查询交易信息的方法、记账节点和介质 |
CN109684375B (zh) * | 2018-12-07 | 2022-12-27 | 深圳市智税链科技有限公司 | 在区块链网络中查询交易信息的方法、记账节点和介质 |
CN110011785A (zh) * | 2018-12-28 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 一种基于区块链对结构化作品进行存证的方法及装置 |
CN110086795A (zh) * | 2019-04-28 | 2019-08-02 | 中国人民解放军战略支援部队信息工程大学 | 认证树构建方法及云平台下基于认证树的流安全交换*** |
CN112631549A (zh) * | 2019-10-08 | 2021-04-09 | 橙载(上海)信息技术有限公司 | 一种对fts随机算法中伪随机数生成器的跨平台改造方法 |
CN111625258B (zh) * | 2020-05-22 | 2021-08-27 | 深圳前海微众银行股份有限公司 | 默克尔树更新方法、装置、设备及可读存储介质 |
CN111625258A (zh) * | 2020-05-22 | 2020-09-04 | 深圳前海微众银行股份有限公司 | 默克尔树更新方法、装置、设备及可读存储介质 |
CN111614470A (zh) * | 2020-05-27 | 2020-09-01 | 贵州大学 | 基于改进Merkle-Tree认证方法的可验证多关键字搜索方法 |
CN112291236A (zh) * | 2020-10-28 | 2021-01-29 | 青岛大学 | 一种云端数据所有权验证方法、装置、设备及介质 |
CN113038508A (zh) * | 2021-02-26 | 2021-06-25 | 浙江方大通信有限公司 | 基于数据感知融合评估的5g通信网络运维***及方法 |
CN113094383A (zh) * | 2021-04-08 | 2021-07-09 | 上海科技大学 | 一种可检测作弊服务器的私有信息检索协议的构造方法 |
CN113094383B (zh) * | 2021-04-08 | 2023-07-07 | 上海科技大学 | 一种可检测作弊服务器的私有信息检索协议的构造方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106897368B (zh) | 2020-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106897368A (zh) | Merkle哈希求和树及其可验证数据库更新操作方法 | |
Papamanthou et al. | Authenticated hash tables | |
Chen et al. | New publicly verifiable databases with efficient updates | |
Schröder et al. | Verifiable data streaming | |
CN106991148B (zh) | 一种支持全更新操作的数据库验证***及方法 | |
Pulls et al. | Balloon: A forward-secure append-only persistent authenticated data structure | |
CN109088719B (zh) | 外包数据库多关键词可验证密文搜索方法、数据处理*** | |
CN110225012B (zh) | 一个基于联盟链的外包数据的拥有权检查和更新方法 | |
Liu et al. | An improved dynamic provable data possession model | |
Zhao et al. | Distributed machine learning oriented data integrity verification scheme in cloud computing environment | |
Zhao et al. | User stateless privacy-preserving TPA auditing scheme for cloud storage | |
Miao et al. | Publicly verifiable databases with efficient insertion/deletion operations | |
Fan et al. | Verifiable attribute-based multi-keyword search over encrypted cloud data in multi-owner setting | |
Zhang et al. | HVDB: a hierarchical verifiable database scheme with scalable updates | |
Miao et al. | Verifiable database supporting keyword searches with forward security | |
CN115438230A (zh) | 安全高效的动态加密云数据多维范围查询方法 | |
Wang et al. | A dynamic and verifiable multi-keyword ranked search scheme in the P2P networking environment | |
Etemad et al. | Generic dynamic data outsourcing framework for integrity verification | |
CN109743327B (zh) | 基于无证书的云存储中共享数据的完整性公开验证方法 | |
Xu et al. | Dynamic chameleon authentication tree for verifiable data streaming in 5G networks | |
Khatri et al. | Improving dynamic data integrity verification in cloud computing | |
Xu et al. | Intrusion-resilient public auditing protocol for data storage in cloud computing | |
Wu et al. | Secure data stream outsourcing with publicly verifiable integrity in cloud storage | |
Ghosh et al. | Verifiable zero-knowledge order queries and updates for fully dynamic lists and trees | |
Stanton et al. | Fastad: an authenticated directory for billions of objects |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |