WO2021042685A1 - 一种区块链的交易方法、装置及系统 - Google Patents

一种区块链的交易方法、装置及系统 Download PDF

Info

Publication number
WO2021042685A1
WO2021042685A1 PCT/CN2020/077637 CN2020077637W WO2021042685A1 WO 2021042685 A1 WO2021042685 A1 WO 2021042685A1 CN 2020077637 W CN2020077637 W CN 2020077637W WO 2021042685 A1 WO2021042685 A1 WO 2021042685A1
Authority
WO
WIPO (PCT)
Prior art keywords
target
transaction
public key
sender
receiver
Prior art date
Application number
PCT/CN2020/077637
Other languages
English (en)
French (fr)
Inventor
王栋
玄佳兴
李国民
周磊
石欣
赵丽花
Original Assignee
国网区块链科技(北京)有限公司
国网电子商务有限公司
国家电网有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 国网区块链科技(北京)有限公司, 国网电子商务有限公司, 国家电网有限公司 filed Critical 国网区块链科技(北京)有限公司
Publication of WO2021042685A1 publication Critical patent/WO2021042685A1/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Definitions

  • this application provides a blockchain transaction method, device, and system to realize the concealment of the sender, receiver, and actual transaction amount in the blockchain transaction process to achieve privacy in the transaction process Protection, the specific plan is as follows:
  • a blockchain transaction method including:
  • the sender uses a preset second encryption method to hide the actual amount of the transaction, including:
  • the sender sends the signature, the recipient’s target public key, the hidden actual transaction amount, the target range, and the encrypted blind factor as transaction content to the target blockchain, with For the recipient to verify the validity of the transaction content, and when the verification is passed, record the transaction content on the ledger of the target blockchain;
  • the target private key generating unit is configured to generate a target private key corresponding to the target public key according to the master private key.
  • the signature verification unit is configured to generate a signature according to the target private key, and verify the ownership of the transaction output according to the signature;
  • the encryption unit is used to encrypt the blind factor according to the recipient's target public key when the proof is passed.
  • a blockchain transaction system including regulators, senders and receivers, among them:
  • the receiver is used to receive the encrypted actual transaction amount, and decrypt the encrypted actual transaction amount to obtain the actual transaction amount.
  • FIG. 4 is a flowchart of another method of a blockchain transaction method disclosed in an embodiment of the application.
  • Fig. 5 is a block diagram of a block chain transaction device disclosed in an embodiment of the application.
  • the supervisory authority is configured to generate the master public key and the master private key, the public key and the private key, and obtain the identity information of the sender and the receiver, according to the public key pair The identity information is hidden;
  • the regulatory agency needs to generate two pairs of public and private keys, one is the master public key MPK and the master private key MSK; the other is the public key PPK and the private key PSK. Then the users in the system apply to the regulatory agency for key distribution through identity information, where the users include senders and receivers, and the identity information can be ID, e-mail, ID number, etc. Take ID as an example. Description. After the regulatory agency authenticates and encrypts the user's ID information, it first uses the probabilistic encryption public key PPK to encrypt the user's ID information, and generates the target public key UPK for the encrypted user.
  • the IBC cryptographic mechanism is used to generate the corresponding target private key USK according to the target public key UPK of the encrypted user, that is, UPK and USK are respectively used as the target public key and private target key of the encrypted user.
  • the ID can be effectively hidden, and the user’s identity information can be protected.
  • the same ID can generate an unlimited number of the target public key UPK, and the target public key UPK cannot be mutually exclusive. Differentiate, can effectively realize the privacy protection of the user's identity.
  • the generation of the master public key MPK and the master private key MSK by identity-based cryptography (IBC) is taken as an example for description.
  • the generation process is as follows:
  • KGC Key Generation Center
  • KGC Key Generation Center
  • the public key and the private key are generated based on a probabilistic public key cryptosystem as an example.
  • Probabilistic public key encryption is a non-deterministic cipher.
  • the ciphertext generated from the same plaintext changes randomly. Under the assumption of computational security, it is impossible to obtain any valid information of the plaintext through ciphertext-related attacks in polynomial time.
  • the Blum-Goldwasser scheme is mainly used to encrypt the user's identity information. The detailed algorithm process is as follows:
  • the recipient performs verification based on the UPK in the transaction content and the target public key UPK of the recipient. When the two are the same, it can confirm that the received transaction content is correct, and then use the transaction content.
  • the recipient's target private key USK decrypts X, and obtains the actual transaction amount received.
  • a block chain transaction method is also provided.
  • the execution flow of the transaction method is shown in FIG. 3 and includes the steps:
  • the regulatory agency uses the preset first encryption method to hide the identity information of the sender and receiver;
  • the master public key and the master private key in order to ensure that the identity information of the sender and the receiver is hidden during the transaction, the master public key and the master private key, the public key and the private key can be obtained Encrypt the identity information of the sender and the receiver according to the public key to generate a target public key, and generate a target private key corresponding to the target public key according to the master private key.
  • the sender when the sender and the receiver conduct a transaction based on the target blockchain, the sender generates a signature according to the target private key, and performs ownership of the transaction output according to the signature.
  • Verification is mainly to verify whether the output of the previous transaction process can be used as the input of this transaction process.
  • a zero-knowledge proof is adopted for the range of the actual transaction amount to obtain the target range.
  • the actual transaction amount and the blind factor are compared with the target public key of the recipient. Encryption, on the contrary, when the proof fails, it means that the actual transaction amount is abnormal, and you can choose to abandon the transaction.
  • the recipient performs verification based on the UPK in the transaction content and the target public key UPK of the recipient. When the two are the same, it can confirm that the received transaction content is correct, and then use the transaction content.
  • the recipient's target private key USK decrypts X, and obtains the actual transaction amount received.
  • This application discloses a blockchain transaction method, including: a regulatory agency adopts a preset first encryption method to hide the identity information of the sender and the receiver; when the sender and the receiver are based on the target area
  • the sender uses a preset second encryption method to hide the actual amount of the transaction; the sender sends the hidden actual transaction amount to the receiver.
  • the sender, the receiver, and the actual transaction amount are hidden, which realizes the protection of privacy in the blockchain transaction process.
  • the target blockchain is used to process the current transaction of the sender and the receiver.
  • the verification process for the validity of the transaction content is as follows: unlock the UXTO account model transaction output for the signature, and verify the target public key of the recipient in the transaction content and the recipient If the target public key of the target public key is the same, verify whether the target range is within a preset threshold range, where the preset threshold range can be set according to empirical values or actual conditions.
  • the specific range of the set threshold range is not limited.
  • the recipient when the verification is passed, the recipient receives the encrypted actual amount of the target blockchain transaction content, uses the recipient's target private key USK to decrypt the encrypted actual amount, and obtains all State the actual transaction amount.
  • an embodiment of the present application provides a blockchain transaction device.
  • the structural block diagram of the transaction device is shown in FIG. 5 and includes:
  • the first hiding module 301 The first hiding module 301, the second hiding module 302, and the sending module 303.
  • the first hiding module 301 is configured to use a preset first encryption method to hide the identity information of the sender and receiver;
  • the second hiding module 302 is configured to use a preset second encryption method to hide the actual amount of the transaction when the sender and the receiver conduct a transaction based on the target blockchain;
  • the sending module 303 is used to send the hidden transaction amount to the recipient.
  • the acquisition unit 304 the target public key generation unit 305, and the target private key generation unit 306.
  • the target public key generating unit 305 is configured to encrypt the identity information of the sender and the receiver according to the public key to generate a target public key; and use the target public key to compare the identity of the sender and the receiver Information hiding;
  • the target private key generating unit 306 is configured to generate a target private key corresponding to the target public key according to the master private key.
  • the second hiding module 302 includes:
  • the signature verification unit 307 the hiding unit 308, the realization unit 309, and the encryption unit 310.
  • the signature verification unit 307 is configured to generate a signature according to the target private key, and verify the ownership of the transaction output according to the signature;
  • the encryption unit 310 is configured to encrypt the actual transaction amount and the blind factor according to the target public key of the recipient when the proof is passed.
  • the sending module 303 includes:
  • the sending unit 311 is configured to send the signature, the recipient's target public key, the hidden actual transaction amount, the target range, and the encrypted blind factor to the target area as transaction content A block chain for the recipient to verify the validity of the transaction content, and when the verification is passed, the transaction content is recorded on the ledger of the target blockchain;
  • the sending unit 311 is further configured to send the encrypted actual transaction amount in the ledger of the target blockchain to the recipient.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Development Economics (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请公开了一种区块链的交易方法,包括:监管机构采用预设的第一加密方法对发送者和接收者的身份信息进行隐藏;当所述发送者和所述接收者基于目标区块链进行交易时,所述发送者采用预设的第二加密方法对交易的实际交易金额进行隐藏;所述发送者将隐藏后的实际交易金额发送给所述接收者。上述的交易方法中,对所述发送者、所述接收者和实际交易金额进行了隐藏,实现了在区块链交易过程中隐私的保护。

Description

一种区块链的交易方法、装置及系统
相关申请的交叉引用
本申请基于申请号为201910837063.5、申请日为2019年09月05日的中国专利申请提出,并要求该中国专利申请的优先权,该中国专利申请的全部内容在此引入本申请作为参考。
技术领域
本申请涉及区块链技术领域,尤其涉及一种区块链的交易方法、装置及系统。
背景技术
区块链上的交易通常涉及发送者,接收者和实际交易金额三部分内容。比特币(Bitcoin)和以太坊(Ethereum)等区块链并无法保证交易的隐私性,发送者和接收者的身份通过用户公钥代替,能实现一定程度的匿名性,但能通过数据分析或机器学习方法能够挖掘交易主体的一些关联信息,并且实际交易金额完全暴露在公链上,任何人都可通过区块链全节点查询访问,无法保障交易的隐私性。
如何使区块链交易时实现隐私保护是目前研究的热点问题,但目前缺少一个良好解决方案。
发明内容
有鉴于此,本申请提供一种区块链的交易方法、装置及系统,用以实现在区块链交易过程中对发送者、接收者和实际交易金额的隐藏,来实现交易过程中的隐私保护,具体方案如下:
一种区块链的交易方法,包括:
监管机构采用预设的第一加密方法对发送者和接收者的身份信息进行隐藏;
当所述发送者和所述接收者基于目标区块链进行交易时,所述发送者采用预设的第二加密方法对交易的实际金额进行隐藏;
所述发送者将隐藏后的实际交易金额发送给所述接收者。
上述的方法,可选的,监管机构采用预设的第一加密方法对发送者和接收者的身份信息进行隐藏,包括:
监管机构获取主公钥和主私钥、公钥和私钥;
依据所述公钥加密所述发送者和所述接收者的身份信息,生成目标公钥;
利用所述目标公钥对发送者和接收者的身份信息进行隐藏。
上述的方法,可选的,所述发送者采用预设的第二加密方法对交易的实际金额进行隐藏,包括:
所述发送者依据所述主私钥生成与所述目标公钥对应的目标私钥;
依据所述目标私钥生成签名,依据所述签名对交易输出的所有权进行验证;
当验证通过时,采用预设的公式P=xG+rH对所述实际交易金额进行隐藏,其中:G和H为椭圆曲线中密码中的基点,r为盲因子,x为实际交易金额,P为隐藏后的实际交易金额;
对所述实际交易金额的范围采用零知识证明,得到目标范围;
当证明通过时,依据所述接收者的目标公钥对所述盲因子进行加密。
上述的方法,可选的,所述发送者将隐藏后的实际交易金额发送给所述接收者,包括:
所述发送者将所述签名、所述接收者的目标公钥、所述隐藏后的实际交易金额、所述目标范围、加密后的盲因子作为交易内容发送给所述目标区块链,以供所述接收者对所述交易内容的有效性进行验证,当验证通过时,将所述交易内容记录在所述目标区块链的账本上;
将所述目标区块链的账本中隐藏后的实际交易金额发送给所述接收者。
一种区块链的交易装置,包括:
第一隐藏模块,用于采用预设的第一加密方法对发送者和接收者的身份信息进行隐藏;
第二隐藏模块,用于当所述发送者和所述接收者基于目标区块链进行交易时,采用预设的第二加密方法对交易的实际金额进行隐藏;
发送模块,用于将隐藏后的交易金额发送给所述接收者。
上述的装置,可选的,所述第一隐藏模块包括:
获取单元,用于获取主公钥和主私钥、公钥和私钥;
目标公钥生成单元,用于依据所述公钥加密所述发送者和所述接收者的身份信息,生成目标公钥;并利用所述目标公钥对发送者和接收者的身份信息进行隐藏;
目标私钥生成单元,用于依据所述主私钥生成与所述目标公钥对应的目标私钥。
上述的装置,可选的,所述第二隐藏模块包括:
签名验证单元,用于依据所述目标私钥生成签名,依据所述签名对交易输出的所有权进行验证;
隐藏单元,用于当验证通过时,采用预设的公式P=xG+rH对所述实际交易金额进行隐藏,其中:G和H为椭圆曲线中密码中的基点,r为盲因子,x为实际交易金额,P为交易金额;
实现单元,用于对所述实际交易金额的范围采用零知识证明,得到目标范围;
加密单元,用于当证明通过时,依据所述接收者的目标公钥对所述盲因子进行加密。
上述的装置,可选的,所述发送模块包括:
发送单元,用于将所述签名,所述接收者的目标公钥、所述隐藏后的实际交易金额、所述目标范围、加密后的盲因子和加密后的实际交易金额作为交易内容发送给所述目标区块链,以供所述接收者对所述交易内容的有效性进行验证,当验证通过时,将所述交易内容记录在所述目标区块链的账本上;还用于将所述目标区块链的账本中隐藏后的实际交易金额发送 给所述接收者。
一种区块链的交易系统,包括,监管机构,发送者和接收者,其中:
所述监管机构,用于生成所述公钥和所述主私钥、所述公钥和所述私钥,并获取所述发送者和所述接收者身份信息,依据所述公钥对所述身份信息进行隐藏;
所述发送者,用于依据所述主私钥对交易过程中的实际交易金额进行加密后发送给所述接收者;
所述接收者,用于接收加密后的实际交易金额,并对所述加密后的实际交易金额进行解密,得到实际交易金额。
上述的系统,可选的,所述监管机构还用于对交易过程中的所述交易者、所述接收者和所述实际交易金额进行监管。
与现有技术相比,本申请包括以下优点:
本申请公开了一种区块链的交易方法,包括:监管机构采用预设的第一加密方法对发送者和接收者的身份信息进行隐藏;当所述发送者和所述接收者基于目标区块链进行交易时,所述发送者采用预设的第二加密方法对交易的实际金额进行隐藏;所述发送者将隐藏后的实际交易金额发送给所述接收者。上述的交易方法中,对所述发送者、所述接收者和实际交易金额进行了隐藏,实现了在区块链交易过程中隐私的保护。
当然,实施本申请的任一产品并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的一种区块链的交易系统示意图;
图2为本申请实施例公开的一种比特币的UXTO模型实例示意图;
图3为本申请实施例公开的一种区块链的交易方法流程图;
图4为本申请实施例公开的一种区块链的交易方法又一方法流程图;
图5为本申请实施例公开的一种区块链的交易装置结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
本申请提供一种区块链的交易系统,用于实现基于区块链的交易过程中对隐私的保护,其中,主要针对发送者、接收者和实际交易金额进行保护,所述交易系统的示意图如图1所示,包括:监管机构,发送者和接收者,其中:
所述监管机构,用于生成所述主公钥和所述主私钥、所述公钥和所述私钥,并获取所述发送者和所述接收者身份信息,依据所述公钥对所述身份信息进行隐藏;
本申请实施例中,所述监管机构需要生成两对公私钥对,其一是主公钥MPK和主私钥MSK;其二是公钥PPK和私钥PSK。然后系统中的用户 通过身份信息向监管机构申请密钥分发,其中,所述用户包括发送者和接收者,所述身份信息可以为ID、e-mail、身份证号等,以ID为例进行说明。监管机构在认证加密用户的ID信息后,首先利用概率加密公钥PPK加密用户的ID信息,生成加密用户的目标公钥UPK。然后再利用IBC密码机制根据所述加密用户的目标公钥UPK生成相应的目标私钥USK,即UPK和USK分别作为了加密用户的目标公钥和私目标钥。通过所述目标公钥UPK可以有效隐藏ID,实现用户的身份信息保护,并且利用概率加密的优势,相同的ID可以生成无限多的所述目标公钥UPK,并且目标公钥UPK相互之间不可区分,可以高效地实现用户身份的隐私保护。
本申请实施例中,以基于身份的密码技术(IBC,Identity-Based Cryptography)生成所述主公钥MPK和所述主私钥MSK为例进行说明,生成过程如下:
由密钥生成中心(KGC,Key Generation Center)生成主公钥和主私钥,然后KGC再利用密钥根据用户的身份信息ID用户生成私钥,用户的ID即为公钥,无需数字证书绑定.本文主要采用国密SM9标准算法作为IBC密码体制的一个实例.主要对SM9数字签名算法进行介绍:
设P1为椭圆曲线加法循环群G1的生成元,P2为椭圆曲线加法循环群G2的生成元,H( .)为Hash函数,e( .)为双线性对.假设A为签名者,B为验证者,SM9数字签名过程如下:
密钥生成:KGC产生的随机数ks∈[1,N-1]作为签名主私钥,计算P pub-s=[ke]P2为签名主公钥,则加密主密钥对为(ke,P pub-s).用户A的标识为ID A,为产生用户A的签名私钥ds A,KGC在有限域F N上计算H(ID A,N)+ks,t 2=ks t 1 -1,得到ds A=[t 2]P 1.
签名过程:设待签名的消息为M,A签名过程如下:
计算
g=e(P 1,P pub-s)    (1)
选择随机数r∈[1,N-1];
计算
w=g r,h=H(M||w,N)   (2)
I=(r-h)modN  (3)
计算
s=[I]ds A   (4)
则M的签名为(h,S).
验证过程:为了验证消息M’的签名(h’,S’),B执行以下过程:
计算
g=e(P1,P pub-s)   (5)
计算
t=g h'   (6)
h 1=H(ID A,N)   (7)
计算
P=[h 1]P 2+P pub-s,   (8)
u=e(S',P)   (9)
w'=u.t   (10)
计算h 2=(M’||w‘,N),若h 2=h’,则签名验证通过,否则失败.
本申请实施例中,以基于概率公钥密码体制生成所述公钥和所述私钥为例进说明,概率公钥加密是一种非确定性密码,对于相同的明文生成的密文随机变化,在计算安全假设条件下,不可能在多项式时间内通过密文相关攻击获取明文的任何有效信息。本申请实施例中,主要选用Blum-Goldwasser方案对用户的身份信息进行加密,算法详细过程为:
参数设置:设n=pq,其中p和q为大素数,p≡q≡3(mod4),则n即为公钥,p和q为私钥.设明文空间P=(Z 2) m,密文空间C=(Z 2) m×Z n *,密钥空间为K∈{(n,p,q)}.
加密算法:对于待加密明文消息x∈(Z 2) m,加密过程为:
随机选择种子s 0,利用BBS生成器产生m个随机比特z 1...z m作为密钥流;
计算
Figure PCTCN2020077637-appb-000001
计算
y i=(x i+z i)mod2,其中1≤i≤m;   (12)
密文为
c=E K(x,r)=(y i,...,y i,s m+1)   (13)
解密算法:解密c=(y i,...,y i,s m+1)的过程如下:
计算
Figure PCTCN2020077637-appb-000002
计算
Figure PCTCN2020077637-appb-000003
计算
Figure PCTCN2020077637-appb-000004
计算
Figure PCTCN2020077637-appb-000005
利用中国剩余定理计算r,满足以下条件:
r≡b 1modp (18)和r≡b 2modq  (19)
利用BBS生成器从种子s 0r计算得到z 1...z m
对于1≤i≤m计算
x i=(y i+z i)mod2  (20)
解密明文即为x=x 1...x m
所述发送者,用于对交易过程中的实际交易金额进行加密后发送给所述接收者;
本申请实施例中,在进行交易的时候,所述发送者将所述UPK作为公钥,利用所述目标私钥USK生成签名S,解锁UXTO账户模型交易输出,其中,所述UXTO账户模型表示未花费的交易输出,在所述目标区块链上记录了多笔的交易,每一笔交易都有若干个交易输入(转账者),也就是资金来源,同时也有若干个交易输出(收款者),也就是资金去向,这些产生 的输出,就是UTXO.图2为比特币的UXTO模型实例,其中交易1有1个1比特币(BTC,Bitcoin)的输入,有2个分别为0.4BTC和0.5BTC的输出,其中输入与输出的0.1BTC差值为交易手续费.交易2与交易1类似,并且其输出又作为交易3的输入,由此形成交易的链式结构。实际交易金额x通过Pedersen承诺进行隐藏,即P=xG+rH,对x的范围证明通过Bulletproofs零知识证明实现,生成P’。为了保证接所述收者能获取所述实际交易金额,所述发送者利用所述接收者的目标公钥UPK加密r和x得到R和X,并将(S,UPK,P,P’,R,X)作为交易内容,发送到目标区块链。
所述接收者,用于接收加密后的实际交易金额,并对所述加密后的实际交易金额进行解密,得到实际交易金额。
本申请实施例中,所述接收者根据所述交易内容中的UPK与所述接收者的目标公钥UPK进行验证,当两者相同时即可确认接收的交易内容是正确的,然后利用所述接收者的目标私钥USK解密X,获取收到的所述实际交易金额。
进一步的,交易的发送者和接收者通过自身的公钥UPK隐藏真实的ID信息,通过X隐藏交易金额x,有效地实现隐私保护,防止第三方获取交易真实信息,所述监管机构中存储有所述主公钥MPK和所述主私钥MSK,所述用户的公钥PPK和所述用户的私钥PSK,因此,所述监管机构则可以利用用户的私钥PSK解密UPK获取交易发送者和接收者的真实ID信息,又可以利用用户的主私钥MSK生成接收者UPK对应的私钥USK,再利用USK解密R和X即可获取真实交易金额x,实现对所述发送者,所述接收者和所述实际交易金额的监管。
基于上述的一种区块链的交易系统,本申请实施例中,还提供了一种区块链的交易方法,所述交易方法的执行流程如图3所示,包括步骤:
S101、监管机构采用预设的第一加密方法对发送者和接收者的身份信息进行隐藏;
本申请实施例中,为了保证交易过程中对所述发送者和所述接收者的身份信息进行隐藏,可以获取所述主公钥和所述主私钥、所述公钥和所述 私钥,依据所述公钥加密所述发送者和所述接收者的身份信息,生成目标公钥,依据所述主私钥生成与所述目标公钥对应的目标私钥。
S102、当所述发送者和所述接收者基于目标区块链进行交易时,所述发送者采用预设的第二加密方法对交易的实际金额进行隐藏;
本申请实施例中,当所述发送者和所述接收者基于目标区块链进行交易时,所述发送者依据所述目标私钥生成签名,依据所述签名对所述交易输出的所有权进行验证,主要是针对上一交易过程中的输出是否可以作本本次交易过程的输入进行验证,当验证通过时,采用预设的公式P=xG+rH对所述实际交易金额进行隐藏,其中:G和H为椭圆曲线中密码中的基点,r为盲因子,x为实际交易金额,P为隐藏后的实际交易金额,若验证不通过,则放弃当前交易、对上一交易过程仅进行调整以令输出满足本次交易,具体作何种处理可以依据具体情况进行调整。
进一步的,当验证通过时,对所述实际交易金额的范围采用零知识证明,得到目标范围,当证明通过时,依据所述接收者的目标公钥对所述实际交易金额和所述盲因子进行加密,反之,当证明不通过时,说明所述实际交易金额存在异常,可以选择放弃本次交易。
S103、所述发送者将隐藏后的实际交易金额发送给所述接收者。
本申请实施例中,所述接收者根据所述交易内容中的UPK与所述接收者的目标公钥UPK进行验证,当两者相同时即可确认接收的交易内容是正确的,然后利用所述接收者的目标私钥USK解密X,获取收到的所述实际交易金额。
本申请公开了一种区块链的交易方法,包括:监管机构采用预设的第一加密方法对发送者和接收者的身份信息进行隐藏;当所述发送者和所述接收者基于目标区块链进行交易时,所述发送者采用预设的第二加密方法对交易的实际金额进行隐藏;所述发送者将隐藏后的实际交易金额发送给所述接收者。上述的交易方法中,对所述发送者、所述接收者和实际交易金额进行了隐藏,实现了在区块链交易过程中隐私的保护。
本申请实施例中,将隐藏后的实际交易金额发送给所述接收者的执行 流程如图4所示,包括步骤:
S201、将所述签名,所述接收者的目标公钥、所述隐藏后的实际交易金额、所述目标范围、加密后的盲因子和加密后的实际交易金额作为交易内容发送给所述目标区块链;
本申请实施例中,所述目标区块链用于处理所述发送者和所述接收的本次交易。
S202、对所述交易内容的有效性进行验证,当验证通过时,将所述交易内容记录在所述目标区块链的账本上;
本申请实施例中,对所述交易内容的有效性的验证过程如下:对所述签名解锁UXTO账户模型交易输出,验证所述交易内容中的所述接收者的目标公钥与所述接收者的目标公钥是否相同,验证所述目标范围是否处于预设的阈值范围中,其中,所述预设的阈值范围可以依据经验值或者实际情况进行设定,本申请实施例中对所述预设的阈值范围的具体范围不进行限定,依据加密后的盲因子和加密后的实际交易金额,对P=xG+rH是否恒等进行验证。当所述交易内容满足上述所有的验证过程时,验证通过,将所述交易内容记录在所述目标区块链的账本上,反之,放弃所述交易内容或者对所述交易内容进行调整。
S203、所述接收者接收所述加密后的实际交易金额。
本申请实施例中,当验证通过时,所述接收者接收所述目标区块链交易内容的加密后实际金额,利用所述接收者的目标私钥USK解密所述加密后实际金额,获取所述实际交易金额。
基于上述的区块链交易方法,本申请实施例中提供了一种区块链交易装置,所述交易装置的结构框图如图5所示,包括:
第一隐藏模块301、第二隐藏模块302和发送模块303。
其中,
所述第一隐藏模块301,用于采用预设的第一加密方法对发送者和接收者的身份信息进行隐藏;
所述第二隐藏模块302,用于当所述发送者和所述接收者基于目标区块 链进行交易时,采用预设的第二加密方法对交易的实际金额进行隐藏;
所述发送模块303,用于将隐藏后的交易金额发送给所述接收者。
本申请实施例中,所述第一隐藏模块301包括:
获取单元304、目标公钥生成单元305和目标私钥生成单元306。
其中,
所述获取单元304,用于获取主公钥和主私钥、公钥和私钥;
所述目标公钥生成单元305,用于依据所述公钥加密所述发送者和所述接收者的身份信息,生成目标公钥;并利用所述目标公钥对发送者和接收者的身份信息进行隐藏;
所述目标私钥生成单元306,用于依据所述主私钥生成与所述目标公钥对应的目标私钥。
本申请实施例中,所述第二隐藏模块302包括:
签名验证单元307、隐藏单元308、实现单元309和加密单元310。
其中,
所述签名验证单元307,用于依据所述目标私钥生成签名,依据所述签名对交易输出的所有权进行验证;
所述隐藏单元308,用于当验证通过时,采用预设的公式P=xG+rH对所述实际交易金额进行隐藏,其中:G和H为椭圆曲线中密码中的基点,r为盲因子,x为实际交易金额,P为交易金额;
所述实现单元309,用于对所述实际交易金额的范围采用零知识证明,得到目标范围;
所述加密单元310,用于当证明通过时,依据所述接收者的目标公钥对所述实际交易金额和所述盲因子进行加密。
本申请实施例中,所述发送模块303包括:
发送单元311。
其中,
所述发送单元311,用于将所述签名、所述接收者的目标公钥、所述隐藏后的实际交易金额、所述目标范围、加密后的盲因子作为交易内容发送 给所述目标区块链,以供所述接收者对所述交易内容的有效性进行验证,当验证通过时,将所述交易内容记录在所述目标区块链的账本上;
所述发送单元311,还用于将所述目标区块链的账本中加密后的实际交易金额发送给所述接收者。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
以上对本申请所提供的一种区块链的交易方法、装置及系统进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

  1. 一种区块链的交易方法,包括:
    监管机构采用预设的第一加密方法对发送者和接收者的身份信息进行隐藏;
    当所述发送者和所述接收者基于目标区块链进行交易时,所述发送者采用预设的第二加密方法对交易的实际金额进行隐藏;
    所述发送者将隐藏后的实际交易金额发送给所述接收者。
  2. 根据权利要求1所述的方法,其中,监管机构采用预设的第一加密方法对发送者和接收者的身份信息进行隐藏,包括:
    监管机构获取主公钥和主私钥、公钥和私钥;
    依据所述公钥加密所述发送者和所述接收者的身份信息,生成目标公钥;
    利用所述目标公钥对发送者和接收者的身份信息进行隐藏。
  3. 根据权利要求2所述的方法,其中,所述发送者采用预设的第二加密方法对交易的实际交易金额进行隐藏,包括:
    所述发送者依据所述主私钥生成与所述目标公钥对应的目标私钥;
    依据所述目标私钥生成签名,依据所述签名对交易输出的所有权进行验证;
    当验证通过时,采用预设的公式P=xG+rH对所述实际交易金额进行隐藏,其中:G和H为椭圆曲线中密码中的基点,r为盲因子,x为实际交易金额,P为隐藏后的实际交易金额;
    对所述实际交易金额的范围采用零知识证明,得到目标范围;
    当证明通过时,依据所述接收者的目标公钥对所述盲因子进行加密。
  4. 根据权利要求3所述的方法,其中,所述发送者将隐藏后的实际交易金额发送给所述接收者,包括:
    所述发送者将所述签名、所述接收者的目标公钥、所述隐藏后的实际交易金额、所述目标范围、加密后的盲因子作为交易内容发送给所述目标 区块链,以供所述接收者对所述交易内容的有效性进行验证,当验证通过时,将所述交易内容记录在所述目标区块链的账本上;
    将所述目标区块链的账本中隐藏后的实际交易金额发送给所述接收者。
  5. 一种区块链的交易装置,包括:
    第一隐藏模块,用于采用预设的第一加密方法对发送者和接收者的身份信息进行隐藏;
    第二隐藏模块,用于当所述发送者和所述接收者基于目标区块链进行交易时,采用预设的第二加密方法对交易的实际金额进行隐藏;
    发送模块,用于将隐藏后的交易金额发送给所述接收者。
  6. 根据权利要求5所述的装置,其中,所述第一隐藏模块包括:
    获取单元,用于获取主公钥和主私钥、公钥和私钥;
    目标公钥生成单元,用于依据所述公钥加密所述发送者和所述接收者的身份信息,生成目标公钥;并利用所述目标公钥对发送者和接收者的身份信息进行隐藏;
    目标私钥生成单元,用于依据所述主私钥生成与所述目标公钥对应的目标私钥。
  7. 根据权利要求6所述的装置,其中,所述第二隐藏模块包括:
    签名验证单元,用于依据所述目标私钥生成签名,依据所述签名对交易输出的所有权进行验证;
    隐藏单元,用于当验证通过时,采用预设的公式P=xG+rH对所述实际交易金额进行隐藏,其中:G和H为椭圆曲线中密码中的基点,r为盲因子,x为实际交易金额,P为交易金额;
    实现单元,用于对所述实际交易金额的范围采用零知识证明,得到目标范围;
    加密单元,用于当证明通过时,依据所述接收者的目标公钥对所述盲因子进行加密。
  8. 根据权利要求7所述的装置,其中,所述发送模块包括:
    发送单元,用于将所述签名、所述接收者的目标公钥、所述隐藏后的实际交易金额、所述目标范围、加密后的盲因子作为交易内容发送给所述目标区块链,以供所述接收者对所述交易内容的有效性进行验证,当验证通过时,将所述交易内容记录在所述目标区块链的账本上;还用于将所述目标区块链的账本中隐藏后的实际交易金额发送给所述接收者。
  9. 一种区块链的交易系统,包括,监管机构,发送者和接收者,其中:
    所述监管机构,用于生成所述公钥和所述主私钥、所述公钥和所述私钥,并获取所述发送者和所述接收者身份信息,依据所述公钥对所述身份信息进行隐藏;
    所述发送者,用于依据所述主私钥对交易过程中的实际交易金额进行加密后发送给所述接收者;
    所述接收者,用于接收加密后的实际交易金额,并对所述加密后的实际交易金额进行解密,得到实际交易金额。
  10. 根据权利要求9所述的系统,其中,所述监管机构还用于对交易过程中的所述交易者、所述接收者和所述实际交易金额进行监管。
PCT/CN2020/077637 2019-09-05 2020-03-03 一种区块链的交易方法、装置及系统 WO2021042685A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201910837063.5 2019-09-05
CN201910837063.5A CN110545279A (zh) 2019-09-05 2019-09-05 兼具隐私和监管功能的区块链交易方法、装置及系统

Publications (1)

Publication Number Publication Date
WO2021042685A1 true WO2021042685A1 (zh) 2021-03-11

Family

ID=68712600

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2020/077637 WO2021042685A1 (zh) 2019-09-05 2020-03-03 一种区块链的交易方法、装置及系统

Country Status (2)

Country Link
CN (1) CN110545279A (zh)
WO (1) WO2021042685A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110545279A (zh) * 2019-09-05 2019-12-06 国网区块链科技(北京)有限公司 兼具隐私和监管功能的区块链交易方法、装置及系统
CN111224961A (zh) * 2019-12-30 2020-06-02 航天信息股份有限公司 一种基于标识密码的更新区块链的方法及系统
WO2021134473A1 (zh) * 2019-12-31 2021-07-08 深圳市网心科技有限公司 一种区块链信息监管方法、系统、装置及计算机存储介质
CN111160908B (zh) * 2019-12-31 2023-11-17 深圳市迅雷网络技术有限公司 基于区块链的供应链交易隐私保护系统、方法及相关设备
CN111161075B (zh) * 2019-12-31 2024-04-05 深圳市迅雷网络技术有限公司 区块链交易数据证明监管方法、系统及相关设备
CN111311265B (zh) * 2020-02-13 2023-07-25 布比(北京)网络技术有限公司 区块链私密交易证明方法、装置、计算机设备和存储介质
CN111340488B (zh) * 2020-02-21 2023-11-14 数据通信科学技术研究所 一种可监管的密态交易金额的生成方法和装置
CN111709738B (zh) * 2020-05-18 2023-08-01 杜晓楠 区块链系统中隐藏交易金额的方法、计算机可读存储介质和区块链系统
CN112288434B (zh) * 2020-11-20 2023-07-25 网易(杭州)网络有限公司 隐私交易方法、装置、零知识证明系统和隐私交易架构模型
CN112418857B (zh) * 2020-11-30 2023-06-30 北京八分量信息科技有限公司 基于utxo模型的隐藏交易方法、装置及相关产品
CN112953888B (zh) * 2020-12-29 2023-10-31 合肥达朴汇联科技有限公司 应用于区块链客户端的区块链匿名用户审计方法、系统
CN112819467A (zh) * 2021-02-23 2021-05-18 中国信息通信研究院 一种隐私交易方法、装置及系统
CN114092242A (zh) * 2021-11-03 2022-02-25 支付宝(杭州)信息技术有限公司 基于范围证明实现隐私交易的方法和系统
CN114580029A (zh) * 2022-04-28 2022-06-03 浙江甲骨文超级码科技股份有限公司 一种区块链数字资产隐私保护方法、装置、设备及存储介质
CN117499159B (zh) * 2023-12-27 2024-03-26 杭州字节方舟科技有限公司 一种基于区块链的数据交易方法、装置及电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106549749A (zh) * 2016-12-06 2017-03-29 杭州趣链科技有限公司 一种基于加法同态加密的区块链隐私保护方法
CN106790253A (zh) * 2017-01-25 2017-05-31 中钞信用卡产业发展有限公司北京智能卡技术研究院 基于区块链的认证方法和装置
CN108764874A (zh) * 2018-05-17 2018-11-06 深圳前海微众银行股份有限公司 基于区块链的匿名转账方法、系统及存储介质
WO2019072300A2 (en) * 2018-12-21 2019-04-18 Alibaba Group Holding Limited BLOCK CHAIN DATA PROTECTION BASED ON A GENERIC ACCOUNT MODEL AND A HOMOMORPHIC ENCRYPTION
CN110089069A (zh) * 2018-11-27 2019-08-02 阿里巴巴集团控股有限公司 用于信息保护的系统和方法
CN110545279A (zh) * 2019-09-05 2019-12-06 国网区块链科技(北京)有限公司 兼具隐私和监管功能的区块链交易方法、装置及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9094206B2 (en) * 2007-10-26 2015-07-28 Telcordia Technologies, Inc. Method and system for secure session establishment using identity-based encryption (VDTLS)
CN106296138A (zh) * 2016-08-09 2017-01-04 西安电子科技大学 基于部分盲签名技术的比特币支付系统及其方法
CN107147720B (zh) * 2017-05-16 2018-07-03 安徽大学 一种云存储数据共享中可追踪的有效公开审计方法和系统
PL3549303T3 (pl) * 2018-11-27 2021-11-22 Advanced New Technologies Co., Ltd. System i sposób ochrony informacji

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106549749A (zh) * 2016-12-06 2017-03-29 杭州趣链科技有限公司 一种基于加法同态加密的区块链隐私保护方法
CN106790253A (zh) * 2017-01-25 2017-05-31 中钞信用卡产业发展有限公司北京智能卡技术研究院 基于区块链的认证方法和装置
CN108764874A (zh) * 2018-05-17 2018-11-06 深圳前海微众银行股份有限公司 基于区块链的匿名转账方法、系统及存储介质
CN110089069A (zh) * 2018-11-27 2019-08-02 阿里巴巴集团控股有限公司 用于信息保护的系统和方法
WO2019072300A2 (en) * 2018-12-21 2019-04-18 Alibaba Group Holding Limited BLOCK CHAIN DATA PROTECTION BASED ON A GENERIC ACCOUNT MODEL AND A HOMOMORPHIC ENCRYPTION
CN110545279A (zh) * 2019-09-05 2019-12-06 国网区块链科技(北京)有限公司 兼具隐私和监管功能的区块链交易方法、装置及系统

Also Published As

Publication number Publication date
CN110545279A (zh) 2019-12-06

Similar Documents

Publication Publication Date Title
WO2021042685A1 (zh) 一种区块链的交易方法、装置及系统
CN107483212B (zh) 一种双方协作生成数字签名的方法
CN107733648B (zh) 一种基于身份的rsa数字签名生成方法及系统
JP3560439B2 (ja) 暗号キーの回復を実行する装置
CN113364576B (zh) 一种基于区块链的数据加密存证与共享方法
CN110138567B (zh) 一种基于ecdsa的协同签名方法
CN112202544B (zh) 一种基于Paillier同态加密算法的智能电网数据安全聚合方法
CN111797427A (zh) 一种兼顾隐私保护的区块链用户身份监管方法及系统
JP2002534701A (ja) 寄託されない署名専用キーを用いた自動回復可能な自動可能暗号システム
EP4144040A1 (en) Generating shared private keys
Tanwar et al. Efficient and secure multiple digital signature to prevent forgery based on ECC
CN111355582A (zh) 基于sm2算法的两方联合签名和解密的方法及系统
CN114726546A (zh) 数字身份认证方法、装置、设备和存储介质
Tsai et al. An ECC-based blind signcryption scheme for multiple digital documents
Mu et al. Secure two-party SM9 signing
CN113132104A (zh) 一种主动安全的ecdsa数字签名两方生成方法
Shankar et al. Improved Multisignature Scheme for Authenticity of Digital Document in Digital Forensics Using Edward-Curve Digital Signature Algorithm
WO2023016729A1 (en) Generating digital signature shares
Ahirwal et al. Signcryption scheme that utilizes elliptic curve for both encryption and signature generation
Ebrahimi et al. Enhancing cold wallet security with native multi-signature schemes in centralized exchanges
CN114066449A (zh) 多中心协同监管的区块链用户身份匿名和追踪方法及系统
Omono et al. Implicit Certificate Based Signcryption for a Secure Data Sharing in Clouds
CN110572257A (zh) 基于身份的抗量子计算数据来源鉴别方法和系统
Anusree et al. A security framework for brokerless publish subscribe system using identity based signcryption
Chen et al. An efficient electronic cash scheme with multiple banks using group signature

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20861811

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20861811

Country of ref document: EP

Kind code of ref document: A1

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 05/08/2022)

122 Ep: pct application non-entry in european phase

Ref document number: 20861811

Country of ref document: EP

Kind code of ref document: A1