CN111931204A - 用于分布式***的加密去重存储方法、终端设备 - Google Patents
用于分布式***的加密去重存储方法、终端设备 Download PDFInfo
- Publication number
- CN111931204A CN111931204A CN202010679659.XA CN202010679659A CN111931204A CN 111931204 A CN111931204 A CN 111931204A CN 202010679659 A CN202010679659 A CN 202010679659A CN 111931204 A CN111931204 A CN 111931204A
- Authority
- CN
- China
- Prior art keywords
- digest
- terminal
- public key
- key pair
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本公开的实施例公开了用于分布式***的加密去重存储方法、终端设备。该方法的一具体实施方式包括:接收目标用户发来的待存储的目标文件;生成目标文件的摘要值;利用摘要值对目标文件进行加密,生成加密文件;将目标文件发送至第一终端;接收第一终端发回的公钥对;基于公钥对和摘要值,生成混淆摘要;基于混淆摘要和公钥对,生成签名混淆摘要;将加密文件和签名混淆摘要发送至第二终端。这种方法自动生成目标文件的摘要值,利用摘要值对目标文件进行加密,提高了分布式存储的安全性。基于第一终端生成的公钥对生成签名混淆摘要,基于签名混淆摘要实现分布式存储文件的去重处理,能够提高分布式存储的效率,节省存储空间。
Description
技术领域
本公开实施例涉及分布式***和存储领域,具体涉及一种用于分布式***的数据加密存储方法。
背景技术
随着大数据与云计算技术的发展,越来越多的数据可以在云端进行存储、计算以及共享,分布式存储技术快速发展。数据加密有效保证了存储数据的机密性。在分布式存储加密服务中,对加密使用的密钥的安全管理尤为重要,直接影响了所存储密文的安全性。在分布式存储的过程中,及时删除备份过程中产生的重复、冗余数据,对于节约存储资源与网络带宽也是非常重要的。
发明内容
本公开实施例提出了一种用于分布式***的加密去重存储方法。
第一方面,本公开实施例提供了一种用于分布式***的加密去重存储方法,该方法包括:接收目标用户发来的待存储的目标文件;生成目标文件的摘要值;利用摘要值对目标文件进行加密,生成加密文件;将目标文件发送至第一终端,其中,第一终端基于目标文件生成公钥对;接收第一终端发回的公钥对;基于公钥对和摘要值,生成混淆摘要;基于混淆摘要和公钥对,生成签名混淆摘要;将加密文件和签名混淆摘要发送至第二终端,其中,第二终端存储加密文件和签名混淆摘要。
在一些实施例中,生成目标文件的摘要值,包括:填充目标文件,生成过程数据;随机生成初值集合,其中,初值集合包括第一数目个初值;基于初值集合和过程数据,利用散列函数生成目标文件的摘要值。
在一些实施例中,第一终端基于目标文件生成公钥对,包括:第一终端利用下式计算模N:N=p×q,其中,p和q为随机生成的质数,p和q不相等;第一终端确定终端标识;将终端标识和目标文件输入伪随机算法,将得到的输出确定为公钥;将公钥和模的组合确定为公钥对。
在一些实施例中,基于公钥对和摘要值,生成混淆摘要,包括:随机确定生成元,其中,生成元满足gcd(r,N)=1,其中,r表示生成元,公钥对表示为(e,N),e为公钥对中的公钥,N为公钥对中的模,gcd()表示互质处理,gcd(r,N)=1表示r和N互质;利用下式,生成混淆摘要:x=h×remodN,其中,x表示混淆摘要,h表示摘要值,r表示生成元,公钥对表示为(e,N),e为公钥对中的公钥,N为公钥对中的模,mod表示求模处理,re表示r的e次幂。
在一些实施例中,基于混淆摘要和私钥,生成签名混淆摘要,包括:基于公钥对,生成私钥,其中,私钥满足e×d=1(modN),d表示私钥,e为公钥对中的公钥,N为公钥对中的模,mod为求模处理,e和d的乘积满足模N余1的约束;利用下式,生成签名混淆摘要:y=xdmodN,其中,d表示私钥,x表示混淆摘要,xd表示混淆摘要的d次幂,N为公钥对中的模,mod为求模处理,y表示签名混淆摘要。
在一些实施例中,第二终端存储加密文件和签名混淆摘要,包括:第二终端基于签名混淆摘要查找加密文件;第二终端响应于查找到加密文件,存储签名混淆摘要;第二终端响应于未查找到加密文件,存储加密文件和签名混淆摘要。
在一些实施例中,第二终端响应于查找到加密文件,存储签名混淆摘要,包括:第二终端将查找到的加密文件对应的存储单元确定为目标存储单元;第二终端找到与目标存储单元相邻的第二数目个存储单元,生成候选存储单元集合;对于候选存储单元集合中的每个候选存储单元,第二终端利用下式生成该候选存储单元的关联程度值:Wi=di+ti,其中,W表示关联程度值,i为候选存储单元集合中的候选存储单元计数,该候选存储单元表示为第i个候选存储单元,Wi表示该候选存储单元的关联程度值,d表示存储单元之间的距离,di表示该候选存储单元与目标存储单元之间的距离,t表示存储单元的存储响应速度,ti表示该候选存储单元的存储响应速度;第二终端将签名混淆摘要存储于候选存储单元集合中关联程度值最大的候选存储单元中。
第二方面,本公开实施例提供了一种终端设备,该终端设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当上述一个或多个程序被上述一个或多个处理器执行时,使得上述一个或多个处理器实现如第一方面中任一实现方式描述的方法。
第三方面,本公开实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如第一方面中任一实现方式描述的方法。
本公开实施例提供一种用于分布式***的加密去重存储方法、终端设备。该方法的一具体实施方式包括:接收目标用户发来的待存储的目标文件;生成目标文件的摘要值;利用摘要值对目标文件进行加密,生成加密文件;将目标文件发送至第一终端;接收第一终端发回的公钥对;基于公钥对和摘要值,生成混淆摘要;基于混淆摘要和公钥对,生成签名混淆摘要;将加密文件和签名混淆摘要发送至第二终端。
本公开的上述各个实施例中的一个实施例具有如下有益效果:利用目标文件的摘要值对目标文件进行加密,以生成加密文件。加密过程所使用的密钥就是目标文件自身生成的摘要值,减少了对密钥管理的要求,保证了所存储密文的安全性。利用第一终端生成的公钥对生成签名混淆摘要,将签名混淆摘要和加密文件同时发送至第二终端存储,能够解决去重存储的问题。本公开的实施例自动生成目标文件的摘要值,利用摘要值对目标文件进行加密,提高了分布式存储的安全性。基于第一终端生成的公钥对生成签名混淆摘要,基于签名混淆摘要实现分布式存储文件的去重处理,能够提高分布式存储的效率,节省存储空间。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本公开的其它特征、目的和优点将会变得更明显:
图1是本公开的一些实施例可以应用于其中的示例性***的架构图;
图2是根据本公开的用于分布式***的加密去重存储方法的一些实施例的流程图;
图3是根据本公开的一些实施例的用于分布式***的加密去重存储方法的一个应用场景的示意图;
图4是适于用来实现本公开的一些实施例的服务器的计算机***的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例。相反,提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
下面将参考附图并结合实施例来详细说明本公开。
图1示出了可以应用本公开的用于分布式***的加密去重存储方法的实施例的示例性***架构100。
如图1所示,***架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如数据存储应用、文本分析应用、自然语言处理应用等。
终端设备101、102、103可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是具有显示屏的各种终端设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。当终端设备101、102、103为软件时,可以安装在上述所列举的终端设备中。其可以实现成多个软件或软件模块(例如用来提供目标文件输入等),也可以实现成单个软件或软件模块。在此不做具体限定。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103输入的目标数据进行存储的服务器等。服务器可以对接收到的目标数据进行编码以及存储等处理,并将处理结果(例如加密数据)反馈给终端设备。
需要说明的是,本公开实施例所提供的用于分布式***的加密存储方法可以由服务器105,也可以由终端设备执行。
需要指出的是,服务器105的本地也可以直接存储数据,服务器105可以直接提取本地的数据通过加密处理得到加密数据,此时,示例性***架构100可以不包括终端设备101、102、103和网络104。
还需要指出的是,终端设备101、102、103中也可以安装有数据存储类应用,此时,加密处理方法也可以由终端设备101、102、103执行。此时,示例性***架构100也可以不包括服务器105和网络104。
需要说明的是,服务器105可以是硬件,也可以是软件。当服务器105为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器为软件时,可以实现成多个软件或软件模块(例如用来提供存储服务),也可以实现成单个软件或软件模块。在此不做具体限定。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本公开的用于分布式***的加密去重存储方法的一些实施例的流程200。该用于分布式***的加密去重存储方法,包括以下步骤:
步骤201,接收目标用户发来的待存储的目标文件。
在一些实施例中,用于分布式***的加密去重存储方法的执行主体(例如图1所示的终端设备)可以直接获取目标用户发来的待存储的目标文件。可选的,目标用户是指提供待存储的目标文件的用户。
步骤202,生成目标文件的摘要值。
在一些实施例中,上述执行主体生成所述目标文件的摘要值。可选的,填充目标文件,生成过程数据。具体的,对输入的目标文件进行填充,使文件长度满足512位的倍数。首先,在目标文件的末位后添加一个“1”,之后补“0”,直到长度满足对512取模结果为448。接下来,将目标文件的长度值继续填充作为后续64位。具体的,填充完毕后的目标文件长度为512位的倍数。将填充完毕后的文件作为过程数据。
可选的,随机生成初值集合,其中,所述初值集合包括第一数目个初值。具体的,第一数目可以是5。初值集合可以是{A,B,C,D,E}。其中,A=“0x67452301”,B=“0xEFCDAB89”,C=“0x98BADCFE”,D=“0x10325476”,E=“0xC3D2E1F0”。
可选的,基于初值集合和过程数据,利用散列函数生成目标文件的摘要值。具体的,散列函数可以是随机函数。将过程数据切分为长度为512位的数据块,将每个数据块与随机选择的初值集合中的初值输入随机函数,生成该数据块的子摘要值,得到目标文件的摘要值。
步骤203,利用摘要值对目标文件进行加密,生成加密文件。
在一些实施例中,上述执行主体将生成的摘要值作为密钥,使用密钥对目标文件进行加密,得到加密文件。加密过程所使用的密钥就是目标文件自身生成的摘要值,减少了对密钥管理的要求,保证了所存储密文的安全性。
步骤204,将目标文件发送至第一终端。
在一些实施例中,上述执行主体将目标文件发送至第一终端。第一终端基于目标文件生成公钥对。可选的,第一终端利用下式计算模N:
N=p×q,
其中,p和q为随机生成的质数,p和q不相等。第一终端确定终端标识,终端标识是由第一终端决定的,用于表征生成公钥对的终端是第一终端。不同终端具有不同的标识。具体的,终端标识可以是“终端名称+随机数”。第一终端的标识可以是“第一终端0xExC3D476”。第一终端将终端标识和目标文件输入伪随机算法,将得到的输出确定为公钥。将公钥和模N的组合确定为公钥对。
步骤205,接收第一终端发回的公钥对。
在一些实施例中,上述执行主体接收第一终端发回的公钥对。
步骤206,基于公钥对和摘要值,生成混淆摘要。
在一些实施例中,上述执行主体基于公钥对和摘要值,生成混淆摘要。可选的,随机确定生成元。生成元满足gcd(r,N)=1。其中,r表示生成元,公钥对表示为(e,N)。e为公钥对中的公钥,N为公钥对中的模,gcd()表示互质处理,gcd(r,N)=1表示r和N互质。
可选的,利用下式,生成混淆摘要:
x=h×remodN,
其中,x表示混淆摘要,h表示摘要值,r表示生成元。公钥对表示为(e,N),e为公钥对中的公钥,N为公钥对中的模。mod表示求模处理,re表示r的e次幂。
步骤207,基于混淆摘要和公钥对,生成签名混淆摘要。
在一些实施例中,上述执行主体基于混淆摘要和私钥,生成签名混淆摘要。可选的,基于公钥对,生成私钥。其中,私钥满足e×d=1(modN),d表示私钥,e为公钥对中的公钥。N为公钥对中的模,mod为求模处理,e和d的乘积满足模N余1的约束。
可选的,利用下式,生成签名混淆摘要:
y=xdmodN,
其中,d表示私钥,x表示混淆摘要,xd表示混淆摘要的d次幂。N为公钥对中的模,mod为求模处理,y表示签名混淆摘要。
步骤208,将加密文件和签名混淆摘要发送至第二终端。
在一些实施例中,上述执行主体将加密文件和签名混淆摘要发送至第二终端。第二终端基于签名混淆摘要查找加密文件。第二终端响应于查找到加密文件,存储签名混淆摘要。可选的,第二终端将查找到的加密文件对应的存储单元确定为目标存储单元。第二终端找到与目标存储单元相邻的第二数目个存储单元,生成候选存储单元集合。对于候选存储单元集合中的每个候选存储单元,第二终端利用下式生成该候选存储单元的关联程度值:
Wi=di+ti,
其中,W表示关联程度值,i为候选存储单元集合中的候选存储单元计数,该候选存储单元表示为第i个候选存储单元。Wi表示该候选存储单元的关联程度值,d表示存储单元之间的距离,di表示该候选存储单元与所述目标存储单元之间的距离。t表示存储单元的存储响应速度,ti表示该候选存储单元的存储响应速度。第二终端将签名混淆摘要存储于候选存储单元集合中关联程度值最大的候选存储单元中。
可选的,第二终端响应于未查找到加密文件,存储加密文件和签名混淆摘要。
将签名混淆摘要和加密文件同时发送至第二终端存储,能够解决去重存储的问题。第二终端响应于查找到加密文件,表明第二终端已经存储了目标文件。第二终端存储签名混淆摘要,不存储加密文件,节省存储空间,提高存储效率。第二终端响应于未查找到加密文件,表明第二终端未存储目标文件。第二终端存储签名混淆摘要和目标文件,实现对目标文件的分布式存储。
图2给出的一个实施例具有如下有益效果:利用目标文件的摘要值对目标文件进行加密,以生成加密文件。加密过程所使用的密钥就是目标文件自身生成的摘要值,减少了对密钥管理的要求,保证了所存储密文的安全性。利用第一终端生成的公钥对生成签名混淆摘要,将签名混淆摘要和加密文件同时发送至第二终端存储,能够解决去重存储的问题。本公开的实施例自动生成目标文件的摘要值,利用摘要值对目标文件进行加密,提高了分布式存储的安全性。基于第一终端生成的公钥对生成签名混淆摘要,基于签名混淆摘要实现分布式存储文件的去重处理,能够提高分布式存储的效率,节省存储空间。
继续参考图3,示出了根据本公开的用于分布式***的加密去重存储方法的一个应用场景的示意图。
在图3的应用场景中,用户向服务器发送待存储的目标文件301。服务器接收到目标文件后,基于目标文件生成摘要值302。服务器利用摘要值对目标文件进行加密处理,生成加密文件303。服务器将目标文件发送至第一终端304。接收第一终端发回的公钥对305。服务器基于公钥对和摘要值,生成签名混淆摘要306。服务器将加密文件和签名混淆摘要发送至第二终端307。第二终端存储加密文件和签名混淆摘要308。
本申请实施例提供的用于分布式***的加密去重存储方法,首先利用接收到的目标文件生成摘要值,使用摘要值完成加密处理,得到加密文件。将待存储的目标文件发送至第一终端,由第一终端根据目标文件生成公钥对,并发回给服务器。服务器利用公钥对和摘要值对摘要值进行加密处理,生成签名混淆摘要。将加密文件和签名混淆摘要发送至第二终端存储。签名混淆摘要用于进行去重存储的查找和比对。第二终端基于签名混淆摘要实现分布式存储文件的去重处理,能够提高分布式存储的效率,提高了第二终端的存储空间利用率。
下面参考图4,其示出了适于用来实现本公开实施例的服务器的计算机***400的结构示意图。图4示出的服务器仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图4所示,计算机***400包括中央处理单元(CPU,Central Processing Unit)401,其可以根据存储在只读存储器(ROM,Read Only Memory)402中的程序或者从存储部分408加载到随机访问存储器(RAM,Random Access Memory)403中的程序而执行各种适当的动作和处理。在RAM 403中,还存储有***400操作所需的各种程序和数据。CPU 401、ROM402以及RAM 403通过总线404彼此相连。输入/输出(I/O,Input/Output)接口405也连接至总线404。
以下部件连接至I/O接口405:包括硬盘等的存储部分406;以及包括诸如LAN(局域网,Local Area Network)卡、调制解调器等的网络接口卡的通信部分407。通信部分407经由诸如因特网的网络执行通信处理。驱动器408也根据需要连接至I/O接口405。可拆卸介质409,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器408上,以便于从其上读出的计算机程序根据需要被安装入存储部分406。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分407从网络上被下载和安装,和/或从可拆卸介质409被安装。在该计算机程序被中央处理单元(CPU)401执行时,执行本公开的方法中限定的上述功能。需要说明的是,本公开所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如C语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (9)
1.一种用于分布式***的加密去重存储方法,包括:
接收目标用户发来的待存储的目标文件;
生成所述目标文件的摘要值;
利用所述摘要值对所述目标文件进行加密,生成加密文件;
将所述目标文件发送至第一终端,其中,所述第一终端基于所述目标文件生成公钥对;
接收所述第一终端发回的所述公钥对;
基于所述公钥对和所述摘要值,生成混淆摘要;
基于所述混淆摘要和所述公钥对,生成签名混淆摘要;
将所述加密文件和所述签名混淆摘要发送至第二终端,其中,所述第二终端存储所述加密文件和所述签名混淆摘要。
2.根据权利要求1所述的方法,其中,所述生成所述目标文件的摘要值,包括:
填充所述目标文件,生成过程数据;
随机生成初值集合,其中,所述初值集合包括第一数目个初值;
基于所述初值集合和所述过程数据,利用散列函数生成所述目标文件的摘要值。
3.根据权利要求2所述的方法,其中,所述第一终端基于所述目标文件生成公钥对,包括:
所述第一终端利用下式计算模N:N=p×q,其中,p和q为随机生成的质数,p和q不相等,N表示所述模;
所述第一终端确定终端标识;
将所述终端标识和所述目标文件输入伪随机算法,将得到的输出确定为公钥;
将所述公钥和所述模的组合确定为所述公钥对。
4.根据权利要求3所述的方法,其中,所述基于所述公钥对和所述摘要值,生成混淆摘要,包括:
随机确定生成元,其中,所述生成元满足gcd(r,N)=1,其中,r表示所述生成元,所述公钥对表示为(e,N),e为所述公钥对中的公钥,N为所述公钥对中的模,gcd()表示互质处理,gcd(r,N)=1表示r和N互质;
利用下式,生成混淆摘要:x=h×remod N,其中,x表示所述混淆摘要,h表示所述摘要值,r表示所述生成元,所述公钥对表示为(e,N),e为所述公钥对中的公钥,N为所述公钥对中的模,mod表示求模处理,re表示r的e次幂。
5.根据权利要求4所述的方法,其中,所述基于所述混淆摘要和所述私钥,生成签名混淆摘要,包括:
基于所述公钥对,生成私钥,其中,所述私钥满足e×d=1(mod N),d表示所述私钥,e为所述公钥对中的公钥,N为所述公钥对中的模,mod为求模处理,e和d的乘积满足模N余1的约束;
利用下式,生成所述签名混淆摘要:y=xdmod N,其中,d表示所述私钥,x表示所述混淆摘要,xd表示所述混淆摘要的d次幂,N为所述公钥对中的模,mod为求模处理,y表示所述签名混淆摘要。
6.根据权利要求5所述的方法,其中,所述第二终端存储所述加密文件和所述签名混淆摘要,包括:
第二终端基于所述签名混淆摘要查找所述加密文件;
第二终端响应于查找到所述加密文件,存储所述签名混淆摘要;
第二终端响应于未查找到所述加密文件,存储所述加密文件和所述签名混淆摘要。
7.根据权利要求6所述的方法,其中,所述第二终端响应于查找到所述加密文件,存储所述签名混淆摘要,包括:
所述第二终端将查找到的所述加密文件对应的存储单元确定为目标存储单元;
所述第二终端找到与所述目标存储单元相邻的第二数目个存储单元,生成候选存储单元集合;
对于所述候选存储单元集合中的每个候选存储单元,所述第二终端利用下式生成该候选存储单元的关联程度值:Wi=di+ti,其中,W表示所述关联程度值,i为所述候选存储单元集合中的候选存储单元计数,该候选存储单元表示为第i个候选存储单元,Wi表示该候选存储单元的关联程度值,d表示存储单元之间的距离,di表示该候选存储单元与所述目标存储单元之间的距离,t表示存储单元的存储响应速度,ti表示该候选存储单元的存储响应速度;
所述第二终端将所述签名混淆摘要存储于所述候选存储单元集合中关联程度值最大的候选存储单元中。
8.一种第一终端设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的方法。
9.一种计算机可读存储介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1-7中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010679659.XA CN111931204A (zh) | 2020-07-15 | 2020-07-15 | 用于分布式***的加密去重存储方法、终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010679659.XA CN111931204A (zh) | 2020-07-15 | 2020-07-15 | 用于分布式***的加密去重存储方法、终端设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111931204A true CN111931204A (zh) | 2020-11-13 |
Family
ID=73313445
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010679659.XA Withdrawn CN111931204A (zh) | 2020-07-15 | 2020-07-15 | 用于分布式***的加密去重存储方法、终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111931204A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113449330A (zh) * | 2021-08-31 | 2021-09-28 | 北京华云安信息技术有限公司 | 对Javascript加密文件进行传输的方法 |
CN116910711A (zh) * | 2023-07-13 | 2023-10-20 | 北京领创医谷科技发展有限责任公司 | 一种mcu固件混淆方法、***、服务器及存储介质 |
-
2020
- 2020-07-15 CN CN202010679659.XA patent/CN111931204A/zh not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113449330A (zh) * | 2021-08-31 | 2021-09-28 | 北京华云安信息技术有限公司 | 对Javascript加密文件进行传输的方法 |
CN116910711A (zh) * | 2023-07-13 | 2023-10-20 | 北京领创医谷科技发展有限责任公司 | 一种mcu固件混淆方法、***、服务器及存储介质 |
CN116910711B (zh) * | 2023-07-13 | 2024-06-11 | 北京领创医谷科技发展有限责任公司 | 一种mcu固件混淆方法、***、服务器及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111950030A (zh) | 基于区块链的数据共享存储方法、终端设备和存储介质 | |
CN111611621A (zh) | 基于区块链的分布式数据加密存储方法和电子设备 | |
CN115225409B (zh) | 基于多备份联合验证的云数据安全去重方法 | |
CN112182109A (zh) | 基于区块链的分布式数据编码存储方法和电子设备 | |
CN111629063A (zh) | 基于区块链的分布式文件下载的方法和电子设备 | |
CN111404892B (zh) | 数据监管方法、装置和服务器 | |
WO2022076038A1 (en) | Updatable private set intersection | |
CN111931204A (zh) | 用于分布式***的加密去重存储方法、终端设备 | |
CN111555880A (zh) | 数据碰撞方法、装置、存储介质及电子设备 | |
US20150023498A1 (en) | Byzantine fault tolerance and threshold coin tossing | |
CN111339206A (zh) | 一种基于区块链的数据共享方法和装置 | |
CN115603907A (zh) | 加密存储数据的方法、装置、设备和存储介质 | |
US20190026502A1 (en) | Searchable symmetric encryption with enhanced locality via balanced allocations | |
CN112019328B (zh) | Ip地址的加密方法、装置、设备和存储介质 | |
CN111798236A (zh) | 交易数据加、解密方法、装置及设备 | |
CN112953716A (zh) | 一种兑换码生成及其验证方法和装置 | |
CN111984615A (zh) | 一种共享文件的方法、装置及*** | |
CN108768994B (zh) | 数据匹配方法、装置及计算机可读存储介质 | |
CN115567263A (zh) | 一种数据传输管理的方法、数据处理的方法和装置 | |
CN115883212A (zh) | 信息处理方法、装置、电子设备和存储介质 | |
CN111931202A (zh) | 用于分布式***的加密存储方法、终端设备和存储介质 | |
CN113761585B (zh) | 一种数据处理方法、装置和*** | |
CN111950031A (zh) | 基于区块链的分布式数据管理方法、终端设备和存储介质 | |
CN112181308A (zh) | 基于区块链的分布式数据存储方法和电子设备 | |
CN111949738A (zh) | 基于区块链的数据存储去重方法、终端设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20201113 |