云存储的密钥生成方法、云数据存储方法及审计方法与流程

文档序号:11138729阅读:635来源:国知局
云存储的密钥生成方法、云数据存储方法及审计方法与制造工艺

本发明涉及云数据处理技术领域,特别是涉及一种云存储的密钥生成方法。本发明还涉及一种云数据存储方法以及相关的云存储数据审计方法。



背景技术:

在云平台应用中,将数据外包到云端在经济上和管理上具有很大的吸引力,但如果不能保证数据的完整性和可用性,将会阻碍云平台的广泛应用。在云存储中,由于用户的数据脱离了用户的控制,任何云端的错误都可能导致用户数据的修改或丢失,云服务提供商的硬件故障或存在的内外部攻击会使得用户存储于云端的数据可能被修改甚至删除。因此,从用户角度,完全有理由怀疑自己存储在云端的数据是否仍然完整,就有必要采取一定的方法来验证数据的完整性和正确性。云数据审计就是用户不需从云端恢复下载自己全部的数据而可以检查存储在云端的数据是否完整的方法。

简单来说,一个云数据审计方案包含4个过程,具体包括以下几个步骤:

(1)用户对其要上传到云端的数据文件进行预处理。用户使用自己的私钥对数据块进行运算,得到这些数据块的认证标签,并将所有数据块及其对应的认证标签上传到云端;

(2)为了验证用户在云端数据的完整性,用户自己或者某独立的第三方审计者(Third-party auditor,TPA)随机生成一些质询消息,将这些质询消息发送给云端,质询消息中包括了审计者所选取了哪些消息块进行审计的信息;

(3)当云端收到审计者的质询消息后,根据质询消息和所存储的消息块生成用来证明数据块正确存储的证据,并将其发送给审计者;

(4)当审计者收到云端的证据后,验证云端是否正确存储了用户数据。

在多用户云数据存储的数据审计方面,可能出现这样的情况:一个多用户群体的成员在云端存储一组数据供群体所有成员访问和修改,即群体中的任何成员都可以对该组数据进行读和写的操作。但是如果该群体中的某个成员撤销了,他的密钥就应该不能再生成有效的认证标签。因此就引出如何解决这种场景中用户的撤销问题。

现有的审计方案解决这一问题是基于代理重签名技术,当出现群中的一个用户被撤销的情况,云端便将这个用户之前的全部签名进行重签名,即将这个用户之前的签名转化到群中目前正常存在的用户的签名,在此更新处理中,云端需要进行大量的计算,尤其在大数据环境下,会产生更大量的计算量,会给云端产生巨大的计算负担和经济负担。



技术实现要素:

本发明的目的是提供一种云存储的密钥生成方法、云数据存储方法以及相关的云存储数据审计方法,使群中在当前时间在注册的群用户才可生成私钥,撤销的群用户将不再更新私钥,将不能生成云数据标签,因此对于群中撤销用户,云端无需再更新撤销用户之前产生的标签,极大地缓解了云端的计算压力。

为实现上述目的,本发明提供如下技术方案:

一种云存储的密钥生成方法,包括步骤:

S10:系统划分为z个时间段,私钥产生中心为群设定主密钥和时间主密钥,z为大于零的正整数;

S11:所述私钥产生中心基于所述主密钥生成所述群的群身份密钥,并将所述群身份密钥发送给群中在当前时间在注册的群用户;

S12:所述群的群管理员基于所述时间主密钥,结合时间段参数,生成所述群的群当前时间更新密钥,并将所述群当前时间更新密钥发送给群中在当前时间在注册的群用户;

S13:所述群中在注册的群用户根据所述群身份密钥、所述群当前时间更新密钥生成当前私钥。

可选地,还包括:所述群的在当前时间在注册的群用户在接收到所述群身份密钥时,验证所述群身份密钥的正确性,若验证正确,则群用户接收所述群身份密钥;若验证错误,则群用户拒绝接收所述群身份密钥。

可选地,还包括:所述群的在当前时间在注册的群用户在接收到所述群当前时间更新密钥时,验证所述群当前时间更新密钥的正确性,若验证正确,则群用户接收所述群当前时间更新密钥,若验证错误,则群用户要求所述群管理员重新发送群当前时间更新密钥。

可选地,所述步骤S10还包括设定系统参数,具体包括:所述私钥产生中心选择两个阶为素数q>2λ的乘法循环群G1和G2,g是G1的一个生成元,同时选择一个双线性映射e:G1×G1→G2,一个随机元素u∈G1,以及三个加密哈希函数:

所述私钥产生中心为群设定主密钥和时间主密钥具体包括:随机选择作为主密钥,随机选择作为时间主密钥。

可选地,所述私钥产生中心基于所述主密钥生成所述群的群身份密钥,具体包括:随机选择并基于所述主密钥计算群的群身份密钥IDKID=(R1,σ1),其中σ1=r1+xH1(ID,R1)mod q。

可选地,所述群的群管理员基于所述时间主密钥,结合时间段参数,生成所述群的群当前时间更新密钥,具体包括:当前处于时间段t,t∈[1,z],随机选择时间段参数基于所述时间主密钥计算群当前时间更新密钥,TID=(Rt,σt),其中σt=rt+yH2(ID,Rt,t)modq。

可选地,所述步骤S13具体包括:计算当前私钥SKID,t=(R,σ),其中R=R1·Rt,σ=(σ1t)mod q。

一种云数据存储方法,包括步骤:

S20:系统划分为z个时间段,私钥产生中心为群设定主密钥和时间主密钥,z为大于零的正整数;

S21:群向私钥产生中心发送群身份标识,所述私钥产生中心基于所述主密钥生成所述群的群身份密钥,将所述群身份密钥发送给所述群中在当前时间在注册的群用户;

S22:所述群中在当前时间在注册的群用户基于所述时间主密钥,结合时间段参数生成群当前时间更新密钥,并根据所述群身份密钥、所述群当前时间更新密钥生成当前私钥;

S23:所述群中在注册的群用户采用所述当前私钥,为共享文件的每一数据块生成认证标签,并将所述共享文件的数据块、对应的认证标签、所处时间段上传到云存储端。

可选地,包括步骤:

S30:群中在注册的群用户采用当前私钥,为共享文件的每一数据块生成认证标签,并将所述共享文件的数据块、对应的认证标签、所处时间段上传到云存储端,所述当前私钥为采用如上所述的云存储的密钥生成方法生成;

S31:第三方审计者向云存储端发送审计质询;

S32:所述云存储端根据所述审计质询生成证明,所述证明包括认证标签、数据块和生成所述认证标签的时间段;

S33:所述第三方审计者通过验证所述证明,以验证存储在所述云存储端的数据是否完整。

可选地,包括步骤:

S40:群IDk中在注册的群用户采用其当前私钥,为共享文件Fk的每一数据块生成认证标签,将所述共享文件Fk的数据块、对应的认证标签、所处的时间段上传到云存储端,所述共享文件Fk来自所述群IDk,所述当前私钥采用如上所述的云存储的密钥生成方法生成;

S41:第三方审计者向云存储端发送审计质询;

S42:所述云存储端根据所述审计质询生成证明,所述证明包括聚合认证标签、聚合数据块、各认证标签对应生成的时间段;

S43:所述第三方审计者通过验证所述证明,以验证存储在所述云存储端的数据是否完整。

由上述技术方案可以看出,本发明所提供的云存储的密钥生成方法,系统划分为z个时间段,由私钥产生中心为群设定主密钥和时间主密钥,并基于主密钥生成群的群身份密钥,发送给群中在当前时间在注册的群用户;群的群管理员基于时间主密钥,结合时间段参数生成群的群当前时间更新密钥,并将群当前时间更新密钥发送给群中在当前时间在注册的群用户;群中在注册的群用户根据群身份密钥、群当前时间更新密钥生成当前私钥,从而实现更新群中在注册用户的当前私钥。因此,只有群中在当前时间在注册的群用户才可生成当前私钥,才能为云数据生成标签,而群中撤销的用户将不能生成私钥,之前的私钥也变得无效,不能再为云数据生成标签,从而该群用户安全撤销,因此云端也无需再更新该撤销用户之前产生的签名,为云端极大地缓解了计算压力。

本发明提供的云数据存储方法、云存储数据审计方法及云存储数据批量审计方法,基于当前更新的当前私钥为共享文件加密,只有群中在当前时间在注册的群用户才可生成当前私钥,才能为云数据生成标签,而群中撤销的用户将不能生成私钥,之前的私钥也变得无效,不能再为云数据生成标签。与现有技术相比,对于群中撤销用户,避免了云端需要更新该撤销用户之前产生的签名,因此极大地减少计算量,为云端极大地缓解了计算压力和经济负担。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为本发明实施例提供的一种云存储的密钥生成方法的流程图;

图2为本发明实施例提供的一种云数据存储方法的流程图;

图3为本发明实施例提供的一种云存储数据审计方法的流程图;

图4为本发明实施例提供的一种云存储数据批量审计方法的流程图。

具体实施方式

为了使本技术领域的人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。

本发明实施例提供的一种云存储的密钥生成方法,包括:

S10:系统划分为z个时间段,私钥产生中心为群设定主密钥和时间主密钥,z为大于零的正整数;

S11:所述私钥产生中心基于所述主密钥生成所述群的群身份密钥,并将所述群身份密钥发送给群中在当前时间在注册的群用户;

S12:所述群的群管理员基于所述时间主密钥,结合时间段参数,生成所述群的群当前时间更新密钥,并将所述群当前时间更新密钥发送给群中在当前时间在注册的群用户;

S13:所述群中在注册的群用户根据所述群身份密钥、所述群当前时间更新密钥生成当前私钥。

由上述内容可以看出,本实施例提供的云存储的密钥生成方法,系统划分为z个时间段,由私钥产生中心为群设定主密钥和时间主密钥,并基于主密钥生成群的群身份密钥,发送给群中在当前时间在注册的群用户;群的群管理员基于时间主密钥,结合时间段参数生成群的群当前时间更新密钥,并将群当前时间更新密钥发送给群中在当前时间在注册的群用户;群中在注册的群用户根据群身份密钥、群当前时间更新密钥生成当前私钥,从而实现更新群中在注册用户的当前私钥。因此,只有群中在当前时间在注册的群用户才可生成当前私钥,才能为云数据生成标签,而群中撤销的用户将不能生成私钥,之前的私钥也变得无效,不能再为云数据生成标签,从而该群用户安全撤销,因此云端也无需再更新该撤销用户之前产生的签名,为云端极大地缓解了计算压力。

下面对本实施例提供的云存储的密钥生成方法进行详细说明。

请参考图1,为本实施例提供的一种云存储的密钥生成方法的流程图。本实施例云存储的密钥生成方法,包括步骤:

S10:系统划分为z个时间段,私钥产生中心为群设定主密钥和时间主密钥,z为大于零的正整数。

群用户的密钥用于群向云存储端存储数据时对数据进行加密,生成认证标签。本实施例中,一个由群用户共享的文件F被划分为n等块,即F=(m1,…,mn),其中mi表示文件F的第i个块,并且系统被划分为z个时间段,z为大于零的正整数。

私钥产生中心(PKG)为一个被群用户和云端所信任的权威实体,在云数据审计方案中产生系统参数,具体包括:私钥认证中心选择两个阶为素数q>2λ的乘法循环群G1和G2,g是G1的一个生成元,同时还选择一个双线性映射e:G1×G1→G2,一个随机元素u∈G1,以及三个加密哈希函数:

PKG随机选择作为主密钥,随机选择作为时间主密钥,并计算相应的公钥:Y1=gx,Y2=gy。PKG公开系统参数(G1,G2,e,q,g,u,Y1,Y2,H1,H2,h),将主密钥x以及时间主密钥y保密。

S11:所述私钥产生中心基于所述主密钥生成所述群的群身份密钥,并将所述群身份密钥发送给群中在当前时间在注册的群用户。

私钥产生中心(PKG)随机选择并基于所述主密钥计算群的群身份密钥IDKID=(R1,σ1),其中PKG将计算好的群身份密钥IDKID=(R11)通过安全信道发送给所述群中没有撤销的群用户,即在注册的群用户,并将R1通过安全信道发送给第三方审计者(TPA)。

进一步的,所述群在当前时间在注册的群用户在接收到所述群身份密钥时,可验证所述群身份密钥的正确性,若验证正确,则群用户接收所述群身份密钥;若验证错误,则群用户拒绝接收所述群身份密钥。验证所述群身份密钥的正确性具体包括:验证等式是否成立,若所述等式成立,则群身份密钥正确;若所述等式不成立,则群身份密钥错误,群用户拒绝接收所述群身份密钥。

S12:所述群的群管理员基于所述时间主密钥,结合时间段参数,生成所述群的群当前时间更新密钥,并将所述群当前时间更新密钥发送给群中在当前时间在注册的群用户。

群管理员从私钥产生中心接收到时间主密钥当前处于时间段t,t∈[1,z]。在当前时间段t,群管理员随机选择时间段参数基于时间主密钥计算群当前时间更新密钥TID,t=(Rt,σt),其中σt=rt+yH2(ID,Rt,t)mod q。

然后,可通过安全信道将生成的群当前时间更新密钥TID,t=(Rt,σt)发送给群中在当前时间在注册的群用户。并将Rt通过安全信道发送给第三方审计者TPA。在系统不同时间段内,群当前时间更新密钥可更新生成。因此对于群中新加入的群用户,在加入群时可获得群当前时间更新密钥,以生成私钥;对于群撤销用户,则不能再获得群当前时间更新密钥,将不能更新私钥。

进一步的,所述群的在当前时间在注册的群用户在接收到所述群当前时间更新密钥时,可以验证所述群当前时间更新密钥的正确性,若验证正确,则群用户接收所述群当前时间更新密钥,若验证错误,则群用户要求所述群管理员重新发送群当前时间更新密钥。群用户验证群当前时间更新密钥的正确性具体包括:验证等式是否成立,若该等式成立,则所述群当前时间更新密钥正确;若该等式不成立,则所述群当前时间更新密钥错误,群用户可以要求群管理员重新发送群当前时间更新密钥。

S13:所述群中在注册的群用户根据所述群身份密钥、所述群当前时间更新密钥生成当前私钥。

群中在注册的群用户在接收到群身份密钥IDKID=(R1,σ1)和群当前时间更新密钥TID,t=(Rt,σt)之后,计算在当前时间段t(t∈[1,z])时的当前私钥SKID,t=(R,σ),其中R=R1·Rt,σ=(σ1t)modq。

可以看出,本实施例云存储的密钥生成方法,系统划分为z个时间段,群用户根据群身份密钥和群当前时间更新密钥更新当前私钥,,在系统时间段内群管理员更新群当前时间更新密钥,只发送给群中在当前时间在注册的群用户,因此只有群中在当前时间在注册的群用户才可生成当前私钥,才能为云数据生成标签,而群中撤销的用户将不能生成私钥,之前的私钥也变得无效,不能再为云数据生成签名,从而该群用户安全撤销,本实施例云存储的密钥生成方法与现有技术相比,云端也无需再更新该撤销用户之前产生的签名,降低了计算量,为云端极大地缓解了计算压力。

相应的,本发明实施例还提供一种云数据存储方法,请参考图2,为本实施例提供的一种云存储的密钥生成方法的流程图,包括步骤:

S20:系统划分为z个时间段,私钥产生中心为群设定主密钥和时间主密钥,z为大于零的正整数。

一个由群用户共享的文件F被划分为n等块,即F=(m1,…,mn),其中mi表示文件F的第i个块,并且系统被划分为z个时间段,z为大于零的正整数。

私钥产生中心(PKG)产生系统参数,具体包括:私钥产生中心选择两个阶为素数q>2λ的乘法循环群G1和G2,g是G1的一个生成元,同时还选择一个双线性映射e:G1×G1→G2,一个随机元素u∈G1,以及三个加密哈希函数:

PKG随机选择作为主密钥,随机选择作为时间主密钥,并计算相应的公钥:Y1=gx,Y2=gy。PKG公开系统参数(G1,G2,e,q,g,u,Y1,Y2,H1,H2,h),将主密钥x以及时间主密钥y保密。

S21:群向私钥产生中心发送群身份标识,所述私钥产生中心基于所述主密钥生成所述群的群身份密钥,将所述群身份密钥发送给所述群中在当前时间在注册的群用户。

群向私钥产生中心发送群身份标识,即群ID。私钥产生中心在接收到群身份标识后,随机选择并基于群的主密钥计算群的群身份密钥IDKID=(R1,σ1),其中σ1=r1+xH1(ID,R1)mod q。PKG将计算好的群身份密钥IDKID=(R11)通过安全信道发送给所述群中在注册的群用户,并将R1通过安全信道发送给第三方审计者(TPA)。

进一步的,所述群的在当前时间在注册的群用户在接收到所述群身份密钥时,可验证所述群身份密钥的正确性,若验证正确,则群用户接收所述群身份密钥;若验证错误,则群用户拒绝接收所述群身份密钥。验证所述群身份密钥的正确性具体包括:验证等式是否成立,若所述等式成立,则所述群身份密钥正确;若所述等式不成立,则所述群身份密钥错误,群用户拒绝接收所述群身份密钥。

S22:所述群中在当前时间在注册的群用户基于所述时间主密钥,结合时间段参数生成群当前时间更新密钥,并根据所述群身份密钥、所述群当前时间更新密钥生成当前私钥。

群管理员从私钥产生中心接收到时间主密钥在当前时间段t,t∈[1,z],群管理员随机选择时间段参数基于时间主密钥计算群当前时间更新密钥TID,t=(Rt,σt),其中σt=rt+yH2(ID,Rt,t)mod q。

可通过安全信道将生成的群当前时间更新密钥TID,t=(Rtt)发送给群中在当前时间在注册的群用户。并将Rt通过安全信道发送给第三方审计者TPA。

群中在注册的群用户在接收到群身份密钥IDKID=(R1,σ1)和群当前时间更新密钥TID,t=(Rt,σt)之后,计算在当前时间段t(t∈[1,z])时的当前私钥SKID,t=(R,σ),其中R=R1·Rt,σ=(σ1t)modq。

进一步的,所述群的在当前时间在注册的群用户在接收到所述群当前时间更新密钥时,可以验证所述群当前时间更新密钥的正确性,若验证正确,则群用户接收所述群当前时间更新密钥,若验证错误,则群用户要求所述群管理员重新发送群当前时间更新密钥。群用户验证群当前时间更新密钥的正确性具体包括:验证等式是否成立,若该等式成立,则所述群当前时间更新密钥正确;若等式不成立,则所述群当前时间更新密钥错误,群用户可以要求群管理员重新发送群当前时间更新密钥。

S23:所述群中在注册的群用户采用所述当前私钥,为共享文件的每一数据块生成认证标签,并将所述共享文件的数据块、对应的认证标签、所处时间段上传到云存储端。

在当前时间段t,群中在注册的群用户为文件F中的每一个数据块mi产生标签,具体为:计算认证标签其中i是数据块mi的索引,是由群随机选择的一个元素。群将(mi,Ti,t)上传到云存储端,同时删除本地数据F=(m1,…,mn)。

本实施例云数据存储方法,基于群当前私钥为共享文件加密,只有群中在当前时间在注册的群用户才可生成当前私钥,才能为云数据生成标签,而群中撤销的用户将不能生成私钥,之前的私钥也变得无效,不能再为云数据生成标签,从而该群用户安全撤销,这样与现有技术相比,云端也无需再更新该撤销用户之前产生的签名,为云端极大地缓解了计算压力。

并且现有技术中,有成员撤销功能的数据审计方案是基于公钥基础设施(PKI)环境下的,这种方法使得云存储端必须在用户上传数据之前认证用户的证书。而在大数据环境下,大量的用户可能频繁的向云端传输数据,频繁的新用户加入群体或是旧用户的撤销,这些都将会产生一系列的证书颁发或是撤销操作,使得系统变得十分庞大并且效率低。本实施例云数据存储方法,基于群身份,并结合当前时间段更新当前私钥,不再基于PKI环境下认证身份证书,大大简化了一系列证书操作,提高了效率。

因此,本实施例云数据存储方法,基于群身份密钥和群当前时间更新密钥更新当前私钥,对于撤销用户,云端也无需再更新该撤销用户之前产生的签名,与现有技术相比减少了计算量,尤其在大数据环境下,极大地缓解了云端的计算负担和经济负担;并且大大简化了一系列证书操作,提高了系统效率。本实施例云数据存储方法非常适用于大数据环境下,以此来缓解云端的压力。

相应的,本发明实施例还提供一种云存储数据审计方法,请参考图3,为本实施例提供的云存储数据审计方法的流程图,包括步骤:

S30:群中在注册的群用户采用当前私钥,为共享文件的每一数据块生成认证标签,并将所述共享文件的数据块、对应的认证标签、所处时间段上传到云存储端,所述当前私钥为采用如上所述的方法生成。

在时间段t,群中在注册的群用户为共享文件F中的每一个数据块mi产生标签,具体为:计算认证标签其中i是数据块mi的索引,是由群随机选择的一个元素。群将(mi,Ti,t)上传到云存储端,同时删除本地数据F=(m1,…,mn)。

S31:第三方审计者向云存储端发送审计质询。

具体包括:随机选择c个元素的集合I,其中对每一个i∈I,随机选择vi∈Zp*,将审计质询chal={i,vi}i∈I发送给云存储端。

S32:所述云存储端根据所述审计质询生成证明,所述证明包括认证标签、数据块和生成所述认证标签的时间段。

云存储端在接收到第三方审计者发送的审计质询后,计算生成证明,具体包括:计算生成证明将其发送给第三方审计者,其中t是这个群上传文件F=(m1,…,mn)及相应标签的时间段。

S33:所述第三方审计者通过验证所述证明,以验证存储所述云存储端的数据是否完整。

第三方审计者在接收到证明后,检查等式是否成立,若成立,则表明存储在云存储端的数据完整;若不成立,则表明存储在云存储端的数据不完整。上述等式的正确性如下:

可以看出,本实施例云存储数据审计方法,在该审计方案中,对于群中撤销用户,云端无需再更新撤销用户之前产生的认证标签,在大数据环境中,用户撤销会是很频繁的,本实施例审计方法不再需要云端更新大量的认证标签,这便极大地缓解了云端的计算压力。同时,本实施例审计方法是基于身份的密码体制,直接使用用户的身份作为公钥(本方法中群中的每个用户都使用同一个公钥,即群的身份ID),不再是基于PKI环境下的,避免了一系列复杂的证书操作,可提高系统效率。本实施例审计方法十分适合大数据环境中。

本发明实施例还提供一种云存储数据的批量审计方法,请参考图4,为本实施例提供的云存储数据批量审计方法的流程图,包括步骤:

S40:群IDk中在注册的群用户采用其当前私钥,为共享文件Fk的每一数据块生成认证标签,将所述共享文件Fk的数据块、对应的认证标签、所处的时间段上传到云存储端,所述共享文件Fk来自所述群IDk,所述当前私钥采用如上所述的云存储的密钥生成方法生成。

在该方案中,包括K个共享文件,被审计的共享文件为Fk=(mk,1,mk,2,...,mk,n),其中1≤k≤K.文件Fk来自群IDk,并且群IDk在时间段tk时为共享文件Fk生成认证标签,并将文件Fk上传到云存储端。群IDk在时间段tk时的当前私钥为其中Rk=R1,k·Rt,k,σk=(σ1,kt,k)modq。公开密钥为Y1,k、Y2,k,其中每一个文件Fk相应的认证标签为{Tk,i}1≤i≤n,其中uk∈G1是由群IDk随机选择的元素。

本实施例中,K个共享文件可来自不同的群体,也可以是来自同一个群体。

S41:第三方审计者向云存储端发送审计质询。

S42:所述云存储端根据所述审计质询生成证明,所述证明包括:聚合认证标签、聚合数据块、各认证标签生成的时间段。

第三方审计者在接收到云存储端发送的审计质询后,计算一个聚合的签名以及一个聚合的数据块将生成的证明发送给第三方审计者TPA。

S43:所述第三方审计者通过验证所述证明,以验证存储在所述云存储端的数据是否完整。

第三方审计者通过验证以下等式是否成立:

若等式成立,则表明存储在云存储端的数据完整;若不成立,则表明存储在云存储端的数据不完整。上述等式的正确性如下:

因此,本实施例云存储数据的批量审计方法,可以实现第三方审计者TPA同时处理来自不同群用户的、对不同数据文件的审计工作,这样大大减少了审计过程中的计算和通信开销。

以上对本发明所提供的云存储的密钥生成方法、云数据存储方法以及相关的云存储数据审计方法进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1