CN109688103B - 一种可审计的加密存储方法 - Google Patents
一种可审计的加密存储方法 Download PDFInfo
- Publication number
- CN109688103B CN109688103B CN201811334470.6A CN201811334470A CN109688103B CN 109688103 B CN109688103 B CN 109688103B CN 201811334470 A CN201811334470 A CN 201811334470A CN 109688103 B CN109688103 B CN 109688103B
- Authority
- CN
- China
- Prior art keywords
- data
- module
- server side
- encrypted
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 19
- 238000012550 audit Methods 0.000 claims abstract description 20
- 238000012795 verification Methods 0.000 claims abstract description 18
- 238000013507 mapping Methods 0.000 claims abstract description 17
- 230000000977 initiatory effect Effects 0.000 claims abstract description 13
- 238000012545 processing Methods 0.000 claims abstract description 9
- 230000009467 reduction Effects 0.000 claims abstract description 5
- 230000004044 response Effects 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000004364 calculation method Methods 0.000 abstract description 7
- 238000005516 engineering process Methods 0.000 abstract description 4
- 238000005336 cracking Methods 0.000 abstract description 2
- 238000013459 approach Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000007405 data analysis Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及数据加密和存储技术,旨在提供一种可审计的加密存储方法及***。该***包括基于互联网实现连接的用户端和服务器端,在用户端配置密钥生成模块、数据处理模块、审计发起模块、完整性验证模块和加密数据还原模块,仅在服务器端配置完整性证明模块。本发明服务器端即使在获得外包数据的情况下也无法得知其真实内容,且当安全参数λ选择合适值后,暴力破解的难度非常大。使用经改动的RSA算法加密文件,并使用一个相对安全的映射函数来进行辅助。这两部分内容对远程服务来说都是加密不可读的,后续构造一个特定的计算式,从而可以验证其完整性,无需用户下载回文件并解密。能够提高加密存储的安全性,使得文件审计更加便捷。
Description
技术领域
本发明涉及数据加密和存储技术,特别涉及一种可审计的加密存储方法及***。
背景技术
在互联网普及的时代,终端用户出于自身计算条件限制,往往会选择将文件存储于远程服务器上,如托管服务器、云端等。从信息安全的角度来看,这种方法虽然减轻了终端用户自身的设备压力,但是一定程度上增加了安全隐患。远程服务器在遭到入侵后,用户文件可能会被窃取和篡改,甚至嵌入恶意代码;云服务商的可信度不能保证,用户上传文件后就失去了对其状态的控制。尤其是当用户文件比较机密时,后果会变得相对严重。
应对这种情形的一种主要办法是在上传前,先将文件进行加密。但是这种方式比较常见的几个问题包括但不局限于:
1、若使用的加密算法不合适,或强度比较低,攻击者依然可以通过暴力猜解的方式,还原明文数据,即加密起不到期望作用。
2、若选择合适加密算法,终端用户依然无法便捷地对远程文件进行后续审计。当用户尝试验证远程文件的完整性时,必须下载文件至本地并解密,比较消耗时间。若使用文件哈希值来进行远程校验,恶意服务器可以在篡改前保存原有文件哈希值,每次用户发起审计时就返回这个伪造的值,因此也不完全可信。
目前已有的加密存储方案比较多,但是对上述提到的安全问题及使用问题依然没有比较好的解决办法。
中国发明专利“一种文件加密安全云存储方案”(CN104660590A)和“一种云存储个人数据安全的方法”(CN104219234A)提供的解决方案,其主要思路在于强化加密强度,从而让加密后的数据变得不可读。但问题在于用户的审计需求依然比较繁琐,需要消耗终端较多资源。
发明内容
本发明要解决的问题是,克服现有技术中的不足,提供一种可审计的加密存储方法及***。
为解决技术问题,本发明的解决方案是:
提供一种可审计的加密存储***,包括基于互联网实现连接的用户端和服务器端;在用户端配置密钥生成模块、数据处理模块、审计发起模块、完整性验证模块和加密数据还原模块,仅在服务器端配置完整性证明模块;其中,
密钥生成模块用于生成密钥;
数据处理模块用于对数据进行加密处理;
审计发起模块用于向服务器端发起审计请求以验证存储数据的完整性;
完整性证明模块对数据进行计算并作出应答;
完整性验证模块用于对服务器端应答数据进行验证;
加密数据还原模块用于还原来自服务器端的数据。
本发明进一步提供了基于前述***的可审计的加密存储方法,包括以下步骤:
(1)用户端使用密钥生成模块生成公钥和私钥,发送公钥给服务器端;
(2)用户端使用数据处理模块对需要处理的数据进行加密,然后将加密数据发送给服务器端;
(3)用户端使用审计发起模块生成参数,并向服务器端发起审计请求;
(4)服务器端根据审计请求对接收到的数据进行计算,并作出应答;
(5)用户端使用私钥,按照模块五的办法计算并验证;若验证通过,说明数据内容完整,执行下一步骤;
(若验证不通过,则说明数据在服务器端已发生变化(如篡改、伪造等),从而可以判断服务器可能发生了安全事件,或本身就是恶意的)
(6)用户端从服务器端下载加密数据,并利用进行私钥解密还原。
本发明所述步骤(1)中,生成密钥的具体实现方式为:
给定一个安全参数λ,用户端随机生成四个质数p,q,r,s,要求满足p×q×r×s 的比特长度至少为λ(记作λ-bit);然后生成如下参数:
(1.4)生成一个略小于n的x来代替n,要求满足gcd(x,n)=1;另外,事先约定一个映射函数Fk()(该函数安全性较高),生成λ-bit长度的随机数K1,利用来作为映射函数的种子;私钥SK=(g,h,K1,q,p,r,s)保存于用户端,公钥PK=x被发送给服务器端。
本发明在该步骤中采用了映射函数,映射函数本身的安全性较高,可由用户端与服务器端双方协商确定。安全性较高,简单来说就是要求函数尽量复杂,比如加入混淆过程、随机因子等,在拿到计算结果后难以反推计算式;而不是只通过简单的计算。比如在程序中使用这样的式子,就比使用要安全,因为前者的计算比后者复杂,用结果反推原式的难度更大。当然,开发者还可以使用更为复杂的式子作为映射函数,从而提高安全性,理想状态下是利用密码学原理,选择合适且相对安全的函数。比如在本发明具体实施例部分,所使用的映射函数为 在JAVA程序中可以直接调用。
本发明所述步骤(2)中,对数据进行加密处理的具体实现方式为:
对于需要加密外包的十六进制数据D,先将其分为m个块(d1,d2,...,dm),要求对于任何一个di都必须在Fk()的值域范围内,且di gmod x≠0;从1至m遍历计算和bi=di gmod x;所有(ai,bi)组合将被发送给服务器端。
本发明所述步骤(3)中,向服务器端发起审计请求时,其具体实现方式为:
本发明所述步骤(4)中,完整性证明模块对数据进行计算并作出应答,其具体实现方式包括:
本发明所述步骤(5)中,对服务器端应答数据进行验证时,其具体实现方式包括:
本发明所述步骤(6)中,加密数据还原模块还原来自服务器端的数据时,其具体实现方式包括:
使用私钥计算di=bi hmod x,还原m个块(d1,d2,...,dm),并拼接成原数据D。
与现有技术相比,本发明的技术效果是:
1、本发明仅将完整性证明模块部署于服务器端,因此服务器端即使在获得外包数据的情况下也无法得知其真实内容,且当安全参数λ选择合适值后,暴力破解的难度非常大。
2、使用经改动的RSA算法加密文件,并使用一个相对安全的映射函数来进行辅助。这两部分内容对远程服务来说都是加密不可读的,后续构造一个特定的计算式,从而可以验证其完整性,无需用户下载回文件并解密。
3、本发明能够提高加密存储的安全性,使得文件审计更加便捷。
具体实施方式
下面结合附图,对本发明的具体实施方式进行详细描述。
首先需要说明的是,本发明涉及检查问卷数据分析技术,是计算机技术在信息安全技术领域的一种应用。在本发明的实现过程中,会涉及到多个软件功能模块的应用。申请人认为,如在仔细阅读申请文件、准确理解本发明的实现原理和发明目的以后,在结合现有公知技术的情况下,本领域技术人员完全可以运用其掌握的软件编程技能实现本发明。前述软件功能模块包括但不限于:密钥生成模块、数据处理模块、审计发起模块、完整性验证模块、加密数据还原模块、完整性证明模块等,凡本发明申请文件提及的均属此范畴,申请人不再一一列举。
一个作为示例的可审计的加密存储方法,具体如下:
1、密钥生成
假设给定安全参数λ为2048,用户端随机生成四个质数p,q,r,s分别等于
98314776923383375752852054449015874801848498492997723916471947165949219 975616313241833796413898544817500651548194118520510443850812120724956897163 12242783
11604404616745829380444229352212298717495704105404497385507313758608225 701613857625163085783945920667983651189055585054584393795399184868620665475 379525337
12732635444298679181779191393712685275463431726898281643814024186086808 331316583731748398298118771192893702406873460368585692856532229974280085534 472551091
12603104973746317496034708893101499534442640988810657904265534981049194 221994292743220653559850814248044267681135499921429785483207802223419727433 269196441
计算n=pqrs
=1830785733938976604557198042259013889452199154778392665660291062611503 021084993272270867758234506562053994288134491485463826002661696348334195759 209431474353449018520366629991817008781093413195345497108950448227096309507 013953074086526385002369482264191872625148024090093432006955422903301290242 891804546125815360980535043127944026586621773316800048258808568899506220103 756924219982366028249322366309542416032271736613010408593015962710539420447 992973179551123934940735243628189812240419715423761344332985265553481775752 498551665722061170521808315005668123253001787010272204013780770054297036373 8597142356601846123101
随机挑选略小于n的x来代替n,比如可以选x=n-2
生成随机数g=
80285195845481322304913359587576551624044940644472734597487525038799647 217865487010398941366609535810991924011250661263586961728135024623477507711 401028041803718814837903154217840554121690664581732043294879966853424831205 115508977059382510245830607984662036543279387548527889219721669421744952500 596380076199298445356137980209971348577953863389778806507287716529860734050 478429160144009156889259635524894277315282865597875349353088458768666710169 453985098490621204655239870084066202727591403635953292874103945222793831325 059641232117212048197572958327456344186949895793584256854292675035572547918 76027654742055114519
计算乘法逆元h=
96671791673841081768882674994877648600341592601035253755804194400571927 097520577714941642812561422963451255543891974418669706884655674592300546805 254462021341963686300902226048008141257696821121665935239702406013204439257 777257661988669100017915505611660958552098425020393381997019290741849684859 778714169441045803299503053897248674931336617353632067658021037457700359708 015426274039502669969159004005498817038869660703282041982796091135705366683 886829314095349041993366539290178376942568077286556059063442741251799034404 058467942901666510486764275611618172795532656411058733518666332980417592751 55208127060905088679
随机生成2048位左右的随机数K1=
13638451405232955296643042304016041883637622755797306331712941810613823 312812852086732288269949440174588608367917776796115009833790868268352352094 326362885593528406165021895011834098726906595412203203936147723699528452922 720216817407425625143403486711305425228862793925193225988361201031066541923 935198482845408625191615666543294727595846648905633085324995008461866547252 186166185394524160264915344750412847364399758173479942022837418426687750323 393212740706508670545843619919713845330734353604616951036662664237688029041 988356934670322691844626975525220865955915118385004961847042579157728437251 940543947692985795206
私钥SK=(g,h,K1,q,p,r,s)用户端保存,公钥PK=x公开(发至服务器端)。
2、数据处理
用户端发送(a1,b1),(a2,b2),...(a173,b173)组合到远程的服务器端进行存储。
3、审计发起
用户端随机生成2048位左右的随机密钥K2=
12675642411173768892910986067094966887923102334728012117264047795530924 879699635527048947832259548083905027637215544430220315655379139960330116854 429945140646321408305634051159945044687466103010035279964883192826566661305 493787681084465978837805160865409938909141744509236871882050260500602518424 738901744074395437344922813720701189373029202455456029024108347258908521296 693706249286662364990137682087946443884426767992020462295074075098624786463 537197305763138463209070018978090626720741581371395682773844084981178614462 199480122216860572597995943717004716964429980809671271643778354109466832603 724668187322362052250
发送给服务器端。
4、完整性证明
5、完整性验证
6、加密数据还原
用户端使用私钥h计算di=bi hmod x,还原173个块(d1,d2,...,d173),并拼接成原数据D。
需要注意的是,以上列举的仅是本发明的具体实施例。显然,本发明不限于以上实施例,还可以有很多变形。本领域的普通技术人员能从本发明公开的内容中直接导出或联想到的所有变形,均应认为是本发明的保护范围。
Claims (2)
1.一种可审计的加密存储方法,其特征在于,是基于可审计的加密存储***实现的,该***包括基于互联网实现连接的用户端和服务器端,在用户端配置密钥生成模块、数据处理模块、审计发起模块、完整性验证模块和加密数据还原模块,仅在服务器端配置完整性证明模块;其中,密钥生成模块用于生成密钥;数据处理模块用于对数据进行加密处理;审计发起模块用于向服务器端发起审计请求以验证存储数据的完整性;完整性证明模块对数据进行计算并作出应答;完整性验证模块用于对服务器端应答数据进行验证;加密数据还原模块用于还原来自服务器端的数据;
所述加密存储方法包括以下步骤:
(1)用户端使用密钥生成模块生成公钥和私钥,发送公钥给服务器端;
生成密钥的具体实现方式为:
给定一个安全参数λ,用户端随机生成四个质数p,q,r,s,要求满足p×q×r×s的比特长度至少为λ;然后生成如下参数:
(1.4)生成一个小于n的x来代替n,要求满足gcd(x,n)=1;另外,事先约定一个映射函数Fk(),生成λ-bit长度的随机数K1,利用来作为映射函数的种子;私钥SK=(g,h,K1,q,p,r,s)保存于用户端,公钥PK=x被发送给服务器端;
(2)用户端使用数据处理模块对需要处理的数据进行加密,然后将加密数据发送给服务器端;
对数据进行加密处理的具体实现方式为:
对于需要加密外包的十六进制数据D,先将其分为m个块(d1,d2,...,dm),要求对于任何一个di都必须在Fk()的值域范围内,且di g mod x≠0;从1至m遍历计算和所有(ai,bi)组合将被发送给服务器端;
(3)用户端使用审计发起模块生成参数,并向服务器端发起审计请求;其具体实现方式为:
(4)服务器端根据审计请求对接收到的数据进行计算,并作出应答;其具体实现方式包括:
(5)用户端使用私钥,按照下述办法计算并验证:
若验证通过,说明数据内容完整,执行下一步骤;
(6)用户端从服务器端下载加密数据,并利用加密数据还原模块进行私钥解密还原。
2.根据权利要求1所述的方法,其特征在于,所述步骤(6)中,加密数据还原模块还原来自服务器端的数据时,其具体实现方式包括:
使用私钥计算di=bi hmod x,还原m个块(d1,d2,...,dm),并拼接成原数据D。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811334470.6A CN109688103B (zh) | 2018-11-09 | 2018-11-09 | 一种可审计的加密存储方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811334470.6A CN109688103B (zh) | 2018-11-09 | 2018-11-09 | 一种可审计的加密存储方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109688103A CN109688103A (zh) | 2019-04-26 |
CN109688103B true CN109688103B (zh) | 2021-07-16 |
Family
ID=66185332
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811334470.6A Active CN109688103B (zh) | 2018-11-09 | 2018-11-09 | 一种可审计的加密存储方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109688103B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111275406B (zh) * | 2020-02-13 | 2023-07-28 | 布比(北京)网络技术有限公司 | 区块链交易合约审计方法、装置、计算机设备和存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104023044A (zh) * | 2014-01-01 | 2014-09-03 | 电子科技大学 | 一种具有隐私保护的云存储数据轻量级公共审计的方法 |
CN104902027A (zh) * | 2015-06-12 | 2015-09-09 | 电子科技大学 | 面向云存储服务的动态数据完整性审计方案 |
CN105095794A (zh) * | 2015-07-20 | 2015-11-25 | 武汉科技大学 | 一种基于平衡的梅肯哈希树的动态云数据完整性验证方法 |
CN105787389A (zh) * | 2016-03-02 | 2016-07-20 | 四川师范大学 | 云文件完整性公开审计证据生成方法及公开审计方法 |
CN105978695A (zh) * | 2016-05-03 | 2016-09-28 | 西南石油大学 | 一种用于云存储数据的批量自审计方法 |
CN106650503A (zh) * | 2016-12-09 | 2017-05-10 | 南京理工大学 | 基于ida的云端数据完整性验证及恢复方法 |
CN108768975A (zh) * | 2018-05-16 | 2018-11-06 | 东南大学 | 支持密钥更新和第三方隐私保护的数据完整性验证方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8214355B2 (en) * | 2010-02-09 | 2012-07-03 | Yahoo! Inc. | Small table: multitenancy for lots of small tables on a cloud database |
-
2018
- 2018-11-09 CN CN201811334470.6A patent/CN109688103B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104023044A (zh) * | 2014-01-01 | 2014-09-03 | 电子科技大学 | 一种具有隐私保护的云存储数据轻量级公共审计的方法 |
CN104902027A (zh) * | 2015-06-12 | 2015-09-09 | 电子科技大学 | 面向云存储服务的动态数据完整性审计方案 |
CN105095794A (zh) * | 2015-07-20 | 2015-11-25 | 武汉科技大学 | 一种基于平衡的梅肯哈希树的动态云数据完整性验证方法 |
CN105787389A (zh) * | 2016-03-02 | 2016-07-20 | 四川师范大学 | 云文件完整性公开审计证据生成方法及公开审计方法 |
CN105978695A (zh) * | 2016-05-03 | 2016-09-28 | 西南石油大学 | 一种用于云存储数据的批量自审计方法 |
CN106650503A (zh) * | 2016-12-09 | 2017-05-10 | 南京理工大学 | 基于ida的云端数据完整性验证及恢复方法 |
CN108768975A (zh) * | 2018-05-16 | 2018-11-06 | 东南大学 | 支持密钥更新和第三方隐私保护的数据完整性验证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109688103A (zh) | 2019-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110213042B (zh) | 一种基于无证书代理重加密的云数据去重方法 | |
US10211981B2 (en) | System and method for generating a server-assisted strong password from a weak secret | |
US20220141038A1 (en) | Method of rsa signature or decryption protected using a homomorphic encryption | |
US7516321B2 (en) | Method, system and device for enabling delegation of authority and access control methods based on delegated authority | |
US8787566B2 (en) | Strong encryption | |
US7730315B2 (en) | Cryptosystem based on a Jacobian of a curve | |
Ora et al. | Data security and integrity in cloud computing based on RSA partial homomorphic and MD5 cryptography | |
US9531540B2 (en) | Secure token-based signature schemes using look-up tables | |
US11153074B1 (en) | Trust framework against systematic cryptographic | |
CN109951276B (zh) | 基于tpm的嵌入式设备远程身份认证方法 | |
JP2020532177A (ja) | データの高度なセキュリティ、高速暗号化および、伝送のためのコンピュータ実装システムおよび方法 | |
Thakur et al. | Framework to improve data integrity in multi cloud environment | |
CN114257366B (zh) | 信息同态处理方法、装置、设备及计算机可读存储介质 | |
US9800410B1 (en) | Data encryption system and method | |
Schwab et al. | Entity authentication in a mobile-cloud environment | |
CN109688103B (zh) | 一种可审计的加密存储方法 | |
AU2012287219A1 (en) | System and method for obfuscating initiation values of a cryptography protocol | |
CN106534077A (zh) | 一种基于对称密码的可认证的代理重加密***及方法 | |
CN115809459A (zh) | 软件密码模块的数据保护及解密方法、***、设备及介质 | |
CN111008837A (zh) | 区块链账户私钥恢复方法、装置、计算机设备及存储介质 | |
CN117201170B (zh) | 一种增强非对称加密算法安全性的方法 | |
Abbdal et al. | Secure third party auditor for ensuring data integrity in cloud storage | |
CN113536355B (zh) | 会话密钥的生成方法及装置 | |
Shojaie et al. | Improving EAP-TLS performance using cryptographic methods | |
Patwardhan et al. | Homomorphic authenticable ring signature mechanism for public auditing on shared data in the cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |