【技术实现步骤摘要】
【国外来华专利技术】固定性数据处理
[0001]本公开涉及固定性数据,并且更具体地,涉及使用固定性数据验证接收的文件是同一摄取文件的原始副本。
技术介绍
[0002]固定性旨在证明存储的文件尚未被非故意或故意地更改。故意更改对应于攻击者改变文件的至少一位。因此,固定性的适当的解决方案应该:提供文件尚未被更改的可信证明;必须检测所有非恶意更改;必须检测外部人员的恶意更改;并且必须检测不可信的内部人员的恶意更改。可信的内部人员是被授权更改文件的实体。
[0003]当前的解决方案计算完整文件的散列或加密散列,并在数据库中存储对应的散列。然而,当存储的文件较大时,使用针对大型整体文件的散列是低效的。此外,对大型文件进行散列与支持多部分上传和下载的现代云基础设施(其中文件的不同部分被同时上传并在存储器层次重新组合)不兼容。因此,使用当前的解决方案,攻击者可以上传其伪造的文件并将它登记在可信数据库(或分布式分类帐)中。
技术实现思路
[0004]本公开提供了验证接收的文件是摄取器准备的同一文件的原始副本。
[0005]在一个 ...
【技术保护点】
【技术特征摘要】
【国外来华专利技术】1.一种用于通过摄取器的文件的固定性数据处理的方法,所述方法包括:通过将所述文件分割成多个部分来接收和处理所述文件;计算每个部分的摘要,直到已经计算出所述多个部分中的所有部分的摘要;计算作为所述多个部分中的所有部分的摘要的组合的主散列;使用所述主散列和所述摄取器的私钥来计算主散列签名;形成包括一组摘要、所述主散列、所述主散列签名和所述摄取器的公钥的固定性数据,所述一组摘要包括所述多个部分中的所有部分的摘要;向验证器发送所述固定性数据;和在可信数据库中存储包括所述主散列、所述主散列签名、所述摄取器的公钥和所述文件的标识符的固定性元数据。2.根据权利要求1所述的方法,还包括:第一比较所述固定性数据中的所述主散列与每个部分的散列的组合;第二比较所述固定性数据中的所述主散列签名与使用所述公钥计算的所述主散列的数字签名;第三比较每个部分的散列与所述一组摘要中的每个摘要;当所有三个比较都产生真的结果时,声明所述文件为原始的且没有受损。3.根据权利要求2所述的方法,还包括请求验证在所述可信数据库中存储的所述固定性元数据的主散列签名与所述固定性数据中的主散列签名相匹配。4.根据权利要求2所述的方法,其中所述第一比较包括确定MH==hash(HR1|
…
|HR
n
)是否为真,其中MH是所述主散列并且HR
i
是所述数据库中存储的第i部分的摘要。5.根据权利要求2所述的方法,其中所述第二比较包括确定是否为真,其中K
pub
是固定性数据所提供的公钥,Versign是数字签名的验证。6.根据权利要求2所述的方法,其中所述第三比较包括确定H
i
==HR
i
是否为真,其中H
i
是每个部分的摘要并且HR
i
是所述数据库中存储的第i部分的摘要。7.根据权利要求1所述的方法,其中所述每个部分的摘要被计算为H
i
=hash(P
i
),其中hash()是散列函数。8.根据权利要求1所述的方法,其中所述主散列被计算为MH=hash1(H1|
…
|H
n
),其中hash1()是散列函数并且符号|表示连接两个部分。9.根据权利要求1所述的方法,其中所述主散列签名被计算为其中K
pri
是所述摄取器的所述私钥,并且Sign是数字签名。10....
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。