CN109934585A - 一种基于安全多方计算的签名方法、装置及系统 - Google Patents
一种基于安全多方计算的签名方法、装置及系统 Download PDFInfo
- Publication number
- CN109934585A CN109934585A CN201910176649.1A CN201910176649A CN109934585A CN 109934585 A CN109934585 A CN 109934585A CN 201910176649 A CN201910176649 A CN 201910176649A CN 109934585 A CN109934585 A CN 109934585A
- Authority
- CN
- China
- Prior art keywords
- signature
- private key
- fragment
- transaction
- transaction data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本说明书实施例公开了一种基于安全多方计算的签名方法、装置及系统。所述方法包括获取交易数据,将所述交易数据利用预设规则生成交易哈希;根据所述交易数据中交易额度与第一阈值的关系,确定所述交易数据的签名等级;基于所述签名等级,确定签名机构,所述签名机构是对所述交易数据进行签名的可信机构;基于确定的签名机构所保存的私钥分片和客户端保存的私钥分片,对所述交易哈希进行基于安全多方计算的签名认证,其中,所述可信机构和所述客户端分别保存有私钥分片,所述私钥分片由基于对非对称密钥进行切分生成的部分子私钥组成。利用本说明书实施例可以有效解决私钥丢失或被盗的安全隐患,大幅度提高交易安全性。
Description
技术领域
本说明书实施例方案属于信息安全技术领域,尤其涉及一种基于安全多方计算的签名方法、装置及系统。
背景技术
安全多方计算(Secure Multi-Party Computation,MPC)是解决一组互不信任的参与方之间保护隐私的协同计算问题。其可以抽象理解为:各个参与方分别拥有各自的私有数据,在不泄漏各自私有数据的情况下,计算公共函数,且在整个函数计算完成时,各个参与方只知道计算结果,并不知道其他参与方的数据以及计算过程的中间数据。可见,将安全多方计算应用于资产交易安全以及未来数字资产的管理有着重要的作用。
目前,在数字资产管理、资产交易中,基于安全多方计算的动态签名办法是将非对称密钥中的私钥分成两片,机构保管一片,用户个人保管一片,只有机构和个人共同进行签名才能完成交易过程。虽然该方案可以很大程度上缓解单一密钥丢失被盗的安全问题,但是在一种极端情况:个人及机构的密钥都被盗窃时,就无法保障资产的安全。可见,现有广泛使用的非对称密钥的方案还存在很大的安全性问题。
因此,业内亟需一种可以有效解决私钥丢失或被盗的解决方案。
发明内容
本说明书实施例目的在于提供一种基于安全多方计算的签名方法、装置及系统,可以有效解决私钥丢失或被盗的安全隐患,大幅度提高交易安全性。
一方面本申请提供了一种基于安全多方计算的签名方法,包括:
获取交易数据,将所述交易数据利用预设规则生成交易哈希;
根据所述交易数据中交易额度与第一阈值的关系,确定所述交易数据的签名等级;
基于所述签名等级,确定签名机构,所述签名机构是对所述交易数据进行签名的可信机构;
基于确定的签名机构所保存的私钥分片和客户端保存的私钥分片,对所述交易哈希进行基于安全多方计算的签名认证,其中,所述可信机构和所述客户端分别保存有私钥分片,所述私钥分片由基于对非对称密钥进行切分生成的部分子私钥组成。
本说明书提供的所述方法的另一个实施例中,所述可信机构和所述客户端分别保存有私钥分片,包括:
在注册过程中生成至少两对非对称密钥;
将所述非对称密钥中的私钥进行切分,获得私钥第一分片和私钥第二分片;
将所述私钥第一分片保存在所述可信机构,将所述私钥第二分片保存在所述客户端。
本说明书提供的所述方法的另一个实施例中,所述将所述私钥第一分片保存在所述可信机构,将所述私钥第二分片保存在所述客户端,包括:
不同的私钥第一分片保存在不同的可信机构中,不同的私钥第二分片保存在所述客户端的不同硬件区域中,其中,不同的可信机构授权的签名等级不同。
本说明书提供的所述方法的另一个实施例中,所述根据所述交易数据中交易额度与第一阈值的关系,确定所述交易数据的签名等级,包括:
当所述交易额度大于等于所述第一阈值时,确定所述交易数据的签名等级为第一等级;
当所述交易额度小于所述第一阈值时,确定所述交易数据的签名等级为第二等级。
本说明书提供的所述方法的另一个实施例中,所述根据所述交易数据中交易额度与第一阈值的关系,确定所述交易数据的签名等级,还包括:
当所述交易额度小于第二阈值时,确定所述交易数据的签名等级为第三等级,所述第二阈值小于所述第一阈值。
本说明书提供的所述方法的另一个实施例中,所述基于所述签名等级,确定签名机构,包括:
当确定所述签名等级为第一等级时,确定授权所述签名等级的签名机构至少包括两个;
当确定所述签名等级为第二等级或第三等级时,确定授权所述签名等级的签名机构包括一个。
另一方面,本说明书实施例还提供一种基于安全多方计算的签名装置,包括:
交易数据获取模块,用于获取交易数据,将所述交易数据利用预设规则生成交易哈希;
签名等级确定模块,用于根据所述交易数据中交易额度与第一阈值的关系,确定所述交易数据的签名等级;
签名机构确定模块,用于基于所述签名等级,确定签名机构,所述签名机构是对所述交易数据进行签名的可信机构;
签名认证模块,用于基于确定的签名机构所保存的私钥分片和客户端保存的私钥分片,对所述交易哈希进行基于安全多方计算的签名认证,其中,所述可信机构和所述客户端分别保存有私钥分片,所述私钥分片由基于对非对称密钥进行切分生成的部分子私钥组成。
本说明书提供的所述装置的另一个实施例中,所述可信机构和所述客户端分别保存有私钥分片,包括:
密钥生成模块,用于在注册过程中生成至少两对非对称密钥;
分片获得模块,用于将所述非对称密钥中的私钥进行切分,获得私钥第一分片和私钥第二分片;
分片保存模块,用于将所述私钥第一分片保存在所述可信机构,将所述私钥第二分片保存在所述客户端。
本说明书提供的所述装置的另一个实施例中,所述签名等级确定模块,包括:
第一确定单元,用于当所述交易额度大于等于所述第一阈值时,确定所述交易数据的签名等级为第一等级;
第二确定单元,用于当所述交易额度小于所述第一阈值时,确定所述交易数据的签名等级为第二等级。
本说明书提供的所述装置的另一个实施例中,所述签名等级确定模块,还包括:
第三确定单元,用于当所述交易额度小于第二阈值时,确定所述交易数据的签名等级为第三等级,所述第二阈值小于所述第一阈值。
另一方面,本说明书实施例提供一种基于安全多方计算的签名设备,包括处理器及用于存储处理器可执行指令的存储器,所述指令被所述处理器执行时实现包括以下步骤:
获取交易数据,将所述交易数据利用预设规则生成交易哈希;
根据所述交易数据中交易额度与第一阈值的关系,确定所述交易数据的签名等级;
基于所述签名等级,确定签名机构,所述签名机构是对所述交易数据进行签名的可信机构;
基于确定的签名机构所保存的私钥分片和客户端保存的私钥分片,对所述交易哈希进行基于安全多方计算的签名认证,其中,所述可信机构和所述客户端分别保存有私钥分片,所述私钥分片由基于对非对称密钥进行切分生成的部分子私钥组成。
另一方面,本说明书实施例提供一种基于安全多方计算的签名系统,包括至少一个处理器以及存储计算机可执行指令的存储器,所述处理器执行所述指令时实现上述任意一个实施例所述方法的步骤。
本说明书实施例提供的一种基于安全多方计算的签名方法、装置及系统,在注册申请时生成至少两对非对称密钥,然后对密钥中私钥进行切分保存到多个可信任的第三方机构以及用户客户端中,在实际进行交易时,通过将交易额度与预先设置的阈值进行比较,确定交易的签名等级以及签名机构,然后利用签名机构保存的私钥分片和客户端保存的私钥分片对交易数据进行基于安全多方计算的签名认证,实现动态多密钥同时签名。这样,由于多个第三方机构同时被攻破的可能性非常低,所以采用本说明书提供的实施方案,可以在实现动态多密钥签名的同时,有效解决私钥丢失或被盗的安全隐患,极大地提高交易安全性。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本说明书提供的一种基于安全多方计算的签名方法的一个实施例的流程示意图;
图2是本说明书提供的申请注册过程中密钥处理的一个实施例的流程示意图;
图3是本说明书提供的基于安全多方计算进行小额签名需提供私钥分片方的一个实施例的结构示意图;
图4是本说明书提供的基于安全多方计算进行小额签名认证的一个实施例的概要流程示意图;
图5是本说明书提供的基于安全多方计算进行中额签名需提供私钥分片方的一个实施例的结构示意图;
图6是本说明书提供的基于安全多方计算进行大额签名需提供私钥分片方的一个实施例的结构示意图;
图7是本说明书提供的一种基于安全多方计算的签名装置的一个实施例的模块结构示意图;
图8是本说明书提供的一种基于安全多方计算的签名系统的一个实施例的模块结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书中的一部分实施例,而不是全部的实施例。基于本说明书中的一个或多个实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书实施例保护的范围。
目前,在数字资产管理、资产交易中,基于安全多方计算的动态签名办法是将非对称密钥中的私钥分成两片,机构保管一片,用户个人保管一片,只有机构和个人共同进行签名才能完成交易过程。虽然该方案可以很大程度上缓解单一密钥丢失被盗的安全问题,但是在一种极端情况:个人及机构的密钥都被盗窃时,就无法保障资产的安全。可见,现有的广泛使用的非对称密钥的方案还存在很大的安全性问题。
相应的,本说明书提供的一个或多个实施方案中,在注册申请时生成至少两对非对称密钥,然后对密钥中私钥进行切分保存到多个可信任的第三方机构以及用户客户端中,在实际进行交易时,通过将交易额度与预先设置的阈值进行比较,确定交易的签名等级以及签名机构,然后利用签名机构保存的私钥分片和客户端保存的私钥分片对交易数据进行基于安全多方计算的签名认证,实现动态多密钥同时签名。这样,由于多个第三方机构同时被攻破的可能性非常低,所以采用本说明书提供的实施方案,可以在实现动态多密钥签名的同时,有效解决私钥丢失或被盗的安全隐患,极大地提高交易安全性。
下面以一个具体的应用场景为例对本说明书实施方案进行说明。具体的,图1是本说明书提供的一种基于安全多方计算的签名方法的一个实施例的流程示意图。虽然本说明书提供了如下述实施例或附图所示的方法操作步骤或装置结构,但基于常规或者无需创造性的劳动在所述方法或装置中可以包括更多或者部分合并后更少的操作步骤或模块单元。在逻辑性上不存在必要因果关系的步骤或结构中,这些步骤的执行顺序或装置的模块结构不限于本说明书实施例或附图所示的执行顺序或模块结构。所述的方法或模块结构的在实际中的装置、服务器或终端产品应用时,可以按照实施例或者附图所示的方法或模块结构进行顺序执行或者并行执行(例如并行处理器或者多线程处理的环境、甚至包括分布式处理、服务器集群的实施环境)。
当然,下述实施例的描述并不对基于本说明书的其他可扩展到的技术方案构成限制。
具体的一种实施例如图1所示,本说明书提供的一种基于安全多方计算的签名方法的一种实施例中,所述方法可以包括:
S1:获取交易数据,将所述交易数据利用预设规则生成交易哈希。
交易数据是交易方进行交易时所产生的数据信息,至少可以包括交易额度。例如,可以是线上购物或者支付线下账单等,都至少包括交易金额。预设规则是将交易数据转换为交易哈希的算法,可以是MD5(Message-Digest Algorithm 5,消息摘要算法)、SHA(Secure Hash Algorithm,安全散列算法)等算法,也可以是其他算法,本说明书对此不作限制。哈希,即HASH,在数学上的概念叫散列,它就像是数据的指纹,表现形式可以采用一串字母、数字或者其他符号来表达。交易HASH是可以标记交易数据的字符段,通俗来讲就是交易的凭证。
本说明书一个实施例中,通过获取交易数据,将所述交易数据利用预先设定的算法生成交易哈希,即将交易数据转换为标记交易数据的字符串,为进一步进行签名认证提供基础。
本说明书一个实施例中,所述可信机构和所述客户端分别保存有私钥分片,包括:在注册过程中生成至少两对非对称密钥,将所述非对称密钥中的私钥进行切分,获得私钥第一分片和私钥第二分片,将所述私钥第一分片保存在所述可信机构,将所述私钥第二分片保存在所述客户端。其中,将所述私钥第一分片保存在所述可信机构,将所述私钥第二分片保存在所述客户端,包括:不同的私钥第一分片保存在不同的可信机构中,不同的私钥第二分片保存在所述客户端的不同硬件区域中,其中,不同的可信机构授权的签名等级可以不同。
具体的,以生成两对密钥为例,在申请注册过程中生成两对非对称密钥A和B,同时将这两对密钥中的私钥SKA,SKB进行切分,分别得到SKA1和SKA2,SKB1和SKB2,然后将切分后私钥的一部分(SKA1,SKB1)保留在可信机构内部的安全存储区域,把另外的一部分(SKA2,SKB2)安全的分发给用户,用户分别将两把私钥分片放到客户端不同的安全区域,比如手机的SIM(Subscriber Identity Module,用户身份模块)卡和手机CPU的TEE(TrustExecution Environment,可信执行环境)中。如图2所示,图2是本说明书提供的申请注册过程中密钥处理的一个实施例的流程示意图。其中,私钥A分片1指向可信机构1的箭头表示将私钥A分片1保存到可信机构1;同理,私钥B分片1指向可信机构2的箭头表示将私钥B分片1保存到可信机构2。私钥A分片2指向SIM的箭头表示私钥A分片2在移动设备(手机)端由SIM卡安全区保存;同理,私钥B分片2由移动设备(手机)CPU中TEE安全区保存。可信机构1指向SIM卡表示可信机构1与SIM卡进行交互;同理,可信机构2指向TEE表示可信机构2与TEE进行交互。这样通过将两个私钥分片存放到不同的硬件安全区,黑客要同时破解两个不同的安全硬件,难度就比较大,从而可以增加安全性。
需要说明的是,申请注册过程可以是用户通过手机端钱包APP代理与可信机构1、2交互完成的。其中,钱包一般由第三方开发。一些实施例中,钱包可以由一个交易机构提供,也可以由可信机构中的一个提供。钱包功能中一般也会集成交易功能,以方便用户实施交易。
此外,上述所列举的在申请注册过程中生成两对非对称密钥只是一种示意性说明。具体实施时,上述在申请注册过程中还可以生成多于两对非对称密钥等等,其处理方式与生成两对密钥的处理方式类似,具体的实现方式可以参照生成两对密钥的处理实施例的描述,在此不作一一赘述。
进一步地,后续在响应用户指令,进行交易数据处理时,需要可信机构和用户客户端一起提供各自所保管的私钥分片,才能进行具体的交易数据处理。例如,需要同时利用两个可信机构保管的私钥分片和客户端保管的私钥分片,才能调用用户的账户中的资金数据,完成交易。由于两个第三方可信机构同时被攻破的可能性非常低,所以通过同时引入了两个可信任的第三方机构,即使第三方窃取到了一个可信机构和客户端各自保管的私钥分片,也无法调用用户的账户,从而可以大幅度提高用户的交易数据处理的安全性。
上述客户端具体可以理解为一种保存有用户私钥分片的客户端设备。例如,可以是用户之前使用的,或者之前绑定了用户的账户的手机或平板电脑等。上述可信机构可以理解为一种保存有用户私钥分片的系统。例如,可以是用户之前使用的,或者之前绑定了用户的账户的银行系统或管理系统等。当然,需要说明的是,上述所列举的客户端、可信机构只是一种示意性说明。具体实施时,上述客户端还可以是其他类型的电子设备,或者运行于上述电子设备中的软件程序等等,上述可信机构还可以是其他交易系统。对于客户端、可信机构的具体形式、类型,本说明书不作限定。
此外,本说明书实施例中,在注册申请过程中生成多对非对称密钥时,可以引入多个的可信机构,而对于客户端保存多个私钥分片时可以通过软件处理将其存放到不同的安全区域;对于不同的可信机构,可以根据实际情况授予不同的签名等级。比如,一些实施例中,引入两个可信机构,可以预先设定可信机构1进行较小额度的交易认证,可信机构2进行较大额签名认证,而巨额交易需要两个可信机构同时签名认证。另一些实施例中,引入两个可信机构,可以设定两个可信机构有相同的签名等级,在小额交易的时候随机选择一个可信机构进行认证,交易金额较大时需要两个可信机构同时签名认证。
S2:根据所述交易数据中交易额度与第一阈值的关系,确定所述交易数据的签名等级。
第一阈值可以根据实际交易预先设定,也可以根据客户需求预先设定。签名等级可以理解为交易金额安全等级。
本说明书一个实施例中,签名等级根据实际场景可以分为两级,即当所述交易额度大于等于所述第一阈值时,确定所述交易数据的签名等级为第一等级,当所述交易额度小于所述第一阈值时,确定所述交易数据的签名等级为第二等级。具体的,可以预先设置一个额度,当交易额度大于等于该额度时,可以确定该交易的签名等级属于第一等级,即大额签名;当交易额度小于该额度时,可以确定该交易的签名等级属于第二等级,即小额签名。例如,用户预先设定银行的交易额度为1000,当交易金额超过1000时,就属于大额签名,需要多方机构进行签名认证;当交易金额小于1000时,则属于小额签名,只需要一个机构进行签名认证即可。
本说明书另一个实施例中,签名等级根据实际场景可以分为三级,即当所述交易额度大于等于所述第一阈值时,确定所述交易数据的签名等级为第一等级,当所述交易额度小于所述第一阈值时,确定所述交易数据的签名等级为第二等级,当所述交易额度小于第二阈值时,确定所述交易数据的签名等级为第三等级,所述第二阈值小于所述第一阈值。具体的,可以预先设置两个额度(第一额度大于第二额度),当交易额度大于等于第一额度时,可以确定该交易的签名等级属于第一等级,即大额签名;当交易额度大于等于第二额度且小于第一额度时,可以确定该交易的签名等级属于第二等级,即中额签名;当交易额度小于第二额度时,可以确定该交易的签名等级属于第三等级,即小额签名。例如,用户预先设定银行的交易额度为1000和500,当某次交易金额超过1000时,就属于大额签名,需要多方机构进行签名认证;当交易金额大于等于500且小于1000时,则属于中额签名,需要一个机构进行签名认证;当交易金额小于500时,则属于小额签名,需要一个机构进行签名认证。这样,在进行大额交易时,即使个人及一个机构的密钥分片都被盗窃,也可以有效保障资产的安全。
需要说明的是,第一等级对应的交易额度大于第二等级对应的交易额度,第二等级对应的交易额度大于第三等级对应的交易额度。此外,上述所列举的签名等级为二级或三级只是一种示意性说明,具体实施时,上述签名等级还可以根据实际需求分为其他等级,本说明书对此不作限定。
S3:基于所述签名等级,确定签名机构,所述签名机构是对所述交易数据进行签名的可信机构。
由于签名机构是对所述交易数据进行签名的可信机构,而不同的可信机构授权的签名等级可以不同,所以当根据交易数据中交易额度与第一阈值的关系确定了所述交易数据的签名等级时,可以根据不同可信机构所授权的签名等级来确定当前交易进行签名认证所需的签名机构。
本说明书一下实施例中,当签名等级分为两级,且确定所述签名等级为第一等级时,则可以确定授权所述签名等级的签名机构至少包括两个;当确定所述签名等级为第二等级时,则可以确定授权所述签名等级的签名机构包括一个。具体的,在交易过程中,假设签名等级预先设定为两级,则当签名等级属于大额签名时,需要至少两个授权可以进行大额签名的可信机构同时进行签名认证;当签名等级属于小额签名时,只需要一个授权可以进行小额签名的可信机构就可以进行签名认证。
本说明书另一下实施例中,当签名等级分为三级,且确定所述签名等级为第一等级时,则确定授权所述签名等级的签名机构至少包括两个;当确定所述签名等级为第二等级时,则确定授权所述签名等级的签名机构包括一个;当确定所述签名等级为第三等级时,则确定授权所述签名等级的签名机构包括一个。具体的,假设签名等级预先设定为三级,当签名等级属于大额签名时,需要至少两个授权可以进行大额签名的可信机构进行签名认证;当签名等级属于中额签名时,只需要一个授权可以进行中额签名的可信机构就可以进行签名认证;当签名等级属于小额签名时,只需要一个授权可以进行小额签名的可信机构就可以进行签名认证。这样,在交易过程中通过根据交易金额确定签名等级,然后利用签名等级与签名机构的对应关系确定最终所需的签名机构,可以有效保障资产的安全。
需要说明的是,不同的可信机构授权的签名等级可以不同,也可以相同,本说明书对此不作限定。比如,一些实施例中,引入两个可信机构,可以预先设定可信机构1进行较小额度的交易认证,可信机构2进行较大额签名认证,而巨额交易需要两个可信机构同时签名认证。另一些实施例中,引入两个可信机构,可以设定两个可信机构有相同的签名等级,在小额交易的时候随机选择一个可信机构进行认证,交易金额较大时需要两个可信机构同时签名认证。
S4:基于确定的签名机构所保存的私钥分片和客户端保存的私钥分片,对所述交易哈希进行基于安全多方计算的签名认证,其中,所述可信机构和所述客户端分别保存有私钥分片,所述私钥分片由基于对非对称密钥进行切分生成的部分子私钥组成。
安全多方计算(Secure Multi-Party Computation,MPC)是解决一组互不信任的参与方之间保护隐私的协同计算问题,其可以抽象理解为:多个持有各自私有数据的参与方,共同执行一个函数(如,求最大值计算),并获得计算结果,但过程中,参与的每一方均不会泄漏各自的数据。签名认证也可以理解为交易签名,交易签名是对交易进行数字签名,即对交易的内容,包括交易者、金额、时间等交易信息组成的交易数据包(块)进行数字签名,一般由交易发起者(一般是资产转出方)签名,而数字签名(又称公钥数字签名、电子签章等)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。此外,数字签名要用到公私密钥,私钥用于签名,公钥用于验证。一般情况下,可以用于签名的算法有RSA(Rivest-Shamir-Adleman,一种非对称加密算法)、DSA(Digital Signature Algorithm,数字签名算法)、ECDSA(Elliptic Curve DigitalSignature Algorithm,椭圆曲线数字签名加密算法)三种,但在区块链中主要用ECDSA,本说明书还可以用其它签名算法进行签名,对此不作限定。
本说明书实施例中,由于在注册过程中会生成至少两对非对称密钥,然后将所述非对称密钥中的私钥进行切分,获得私钥第一分片和私钥第二分片,将所述私钥第一分片保存在可信机构,将所述私钥第二分片保存在客户端。其中,不同的私钥第一分片保存在不同的可信机构中,不同的私钥第二分片保存在客户端的不同硬件区域中,所以在根据交易数据中交易额度与第一阈值的关系,确定了交易数据的签名等级,并根据签名等级与签名机构的对应关系确定最终所需的签名机构后,可以基于确定的签名机构所保存的私钥分片和客户端保存的私钥分片,对所述交易哈希进行基于安全多方计算的签名认证。
具体的,当签名等级预先设定为三级,且两个不同的可信机构(机构1、机构2)有不同的授权级别时,假设预先设定机构1进行小额签名认证,机构2进行中额签名认证,大额交易需要两个机构同时签名认证,则当当前交易额度属于小额签名时,则确定所需要的签名机构为机构1,则利用机构1所保存的私钥分片和客户端保存的私钥分片,对所述交易哈希进行基于安全多方计算的签名认证;当当前交易额度属于中额签名时,则确定所需要的签名机构为机构2,则利用机构2所保存的私钥分片和客户端保存的私钥分片,对所述交易哈希进行基于安全多方计算的签名认证;当当前交易额度属于大额签名时,则确定所需要的签名机构为机构1和机构2,则利用机构1所保存的私钥分片、机构2所保存的私钥分片以及客户端保存的私钥分片,同时对所述交易哈希进行基于安全多方计算的签名认证。其中,所述私钥分片由基于对非对称密钥进行切分生成的部分子私钥组成。
进一步的,假设签名等级预先设定为小额签名、中额签名、大额签名三级,机构1进行小额签名认证,机构2进行中额签名认证,大额交易需要两个机构同时签名认证,且在申请注册过程中生成两对非对称密钥A和B,将这两对密钥中的私钥进行切分,分别得到私钥A分片1和私钥A分片2,私钥B分片1和私钥B分片2,然后将切分后的私钥A分片1保存在机构1中,私钥B分片1的保存在机构2中,私钥A分片2和私钥B分片2保存在用户手机端,则根据交易额度的不同,选择进行交易签名的机构可能会不同。例如,如图3、图4、图5、图6所示,图3是本说明书提供的基于安全多方计算进行小额签名需提供私钥分片方的一个实施例的结构示意图,图4是本说明书提供的基于安全多方计算进行小额签名认证的一个实施例的概要流程示意图,图5是本说明书提供的基于安全多方计算进行中额签名需提供私钥分片方的一个实施例的结构示意图,图6是本说明书提供的基于安全多方计算进行大额签名需提供私钥分片方的一个实施例的结构示意图。其中,图4中,函数Sign=F(A1,A2)可以表示将机构1保存的私钥A分片1(A1)和用户手机端保存的私钥A分片2(A2)作为函数F的输入,获得输出结果Sign的过程,即各个参与方(机构1和用户手机端)分别拥有各自的私有数据(A1、A2),在不泄漏各自私有数据的情况下,能够计算出关于公共函数(F)的结果,且在整个函数计算完成时,各个参与方只知道计算结果(Sign)。
此外,在上述实施例中,也可以设定两个机构有相同的签名等级,在小额签名和中额签名时可以随机选择一个机构进行签名认证,在大额签名时两个机构同时签名认证。
需要说明的是,对于中额签名和大额签名的实现过程可以参照图4中的流程示意图,本说明书对此不在赘述。对于签名等级预先设定为其他等级的实施例,可以采用与上述相似的方法或者其它方法实现签名,对此不作限定。本说明书仅以在注册申请时生成两对非对称密钥,对应的有两个机构为例,只是一种示意性说明。具体实施时,可以对多对非对称密钥,多个机构应用,本说明书不作限定。
本说明书实施例提供的一种基于安全多方计算的签名方法,在注册申请时生成至少两对非对称密钥,然后对密钥中私钥进行切分保存到多个可信任的第三方机构以及用户客户端不同硬件区域中,在实际进行交易时,通过将交易额度与预先设置的阈值进行比较,确定交易的签名等级以及签名机构,然后利用签名机构保存的私钥分片和客户端保存的私钥分片对交易数据进行基于安全多方计算的签名认证,实现动态多密钥同时签名。这样,由于多个第三方机构同时被攻破的可能性非常低,所以采用本说明书提供的实施方案,可以在实现动态多密钥签名的同时,有效解决私钥丢失或被盗的安全隐患,极大地提高交易安全性。
基于上述所述的一种基于安全多方计算的签名方法,本说明书一个或多个实施例还提供一种基于安全多方计算的签名装置。所述的装置可以包括使用了本说明书实施例所述方法的系统(包括分布式系统)、软件(应用)、模块、组件、服务器、客户端等并结合必要的实施硬件的装置。基于同一创新构思,本说明书实施例提供的一个或多个实施例中的装置如下面的实施例所述。由于装置解决问题的实现方案与方法相似,因此本说明书实施例具体的装置的实施可以参见前述方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
具体地,图7是本说明书提供的一种基于安全多方计算的签名装置的一个实施例的模块结构示意图,如图7所示,本说明书提供的一种基于安全多方计算的签名装置可以包括:交易数据获取模块121,签名等级确定模块122,签名机构确定模块123,签名认证模块124。其中,交易数据获取模块121,可以用于获取交易数据,将所述交易数据利用预设规则生成交易哈希;
签名等级确定模块122,可以用于根据所述交易数据中交易额度与第一阈值的关系,确定所述交易数据的签名等级;
签名机构确定模块123,可以用于基于所述签名等级,确定签名机构,所述签名机构是对所述交易数据进行签名的可信机构;
签名认证模块124,可以用于基于确定的签名机构所保存的私钥分片和客户端保存的私钥分片,对所述交易哈希进行基于安全多方计算的签名认证,其中,所述可信机构和所述客户端分别保存有私钥分片,所述私钥分片由基于对非对称密钥进行切分生成的部分子私钥组成。
所述装置的另一个实施例中,所述可信机构和所述客户端分别保存有私钥分片,可以包括:
密钥生成模块,可以用于在注册过程中生成至少两对非对称密钥;
分片获得模块,可以用于将所述非对称密钥中的私钥进行切分,获得私钥第一分片和私钥第二分片;
分片保存模块,可以用于将所述私钥第一分片保存在所述可信机构,将所述私钥第二分片保存在所述客户端。
所述装置的另一个实施例中,所述签名等级确定模块122,可以包括:
第一确定单元,可以用于当所述交易额度大于等于所述第一阈值时,确定所述交易数据的签名等级为第一等级;
第二确定单元,可以用于当所述交易额度小于所述第一阈值时,确定所述交易数据的签名等级为第二等级。
所述装置的另一个实施例中,所述签名等级确定模块122,还可以包括:
第三确定单元,可以用于当所述交易额度小于第二阈值时,确定所述交易数据的签名等级为第三等级,所述第二阈值小于所述第一阈值。
需要说明的,上述所述的装置根据方法实施例的描述还可以包括其他的实施方式,具体的实现方式可以参照相关方法实施例的描述,在此不作一一赘述。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书提供的上述实施例所述的方法可以通过计算机程序实现业务逻辑并记录在存储介质上,所述的存储介质可以计算机读取并执行,实现本说明书实施例所描述方案的效果。因此,本说明书还提供一种基于安全多方计算的签名设备,包括处理器及用于存储处理器可执行指令的存储器,所述指令被所述处理器执行时实现包括以下步骤:
获取交易数据,将所述交易数据利用预设规则生成交易哈希;
根据所述交易数据中交易额度与第一阈值的关系,确定所述交易数据的签名等级;
基于所述签名等级,确定签名机构,所述签名机构是对所述交易数据进行签名的可信机构;
基于确定的签名机构所保存的私钥分片和客户端保存的私钥分片,对所述交易哈希进行基于安全多方计算的签名认证,其中,所述可信机构和所述客户端分别保存有私钥分片,所述私钥分片由基于对非对称密钥进行切分生成的部分子私钥组成。
所述存储介质可以包括用于存储信息的物理装置,通常是将信息数字化后再以利用电、磁或者光学等方式的媒体加以存储。所述存储介质有可以包括:利用电能方式存储信息的装置如,各式存储器,如RAM、ROM等;利用磁能方式存储信息的装置如,硬盘、软盘、磁带、磁芯存储器、磁泡存储器、U盘;利用光学方式存储信息的装置如,CD或DVD。当然,还有其他方式的可读存储介质,例如量子存储器、石墨烯存储器等等。
需要说明的,上述所述的设备根据方法实施例的描述还可以包括其他的实施方式。具体的实现方式可以参照相关方法实施例的描述,在此不作一一赘述。
本说明书实施例提供的上述一种基于安全多方计算的签名方法、装置、设备可以在计算机中由处理器执行相应的程序指令来实现,如使用windows操作系统的c++语言在PC端实现、linux系统实现,或其他例如使用android、iOS系统程序设计语言在智能终端实现,以及基于量子计算机的处理逻辑实现等。本说明书提供一种基于安全多方计算的签名系统的一个实施例中,图8是本说明书提供的一种基于安全多方计算的签名系统的一个实施例的模块结构示意图,如图8所示,本说明书提供的一种基于安全多方计算的签名系统可以包括处理器131以及用于存储处理器可执行指令的存储器132,处理器131和存储器132通过总线133完成相互间的通信;
所述处理器131用于调用所述存储器132中的程序指令,以执行上述基于安全多方计算的签名方法实施例所提供的方法,例如包括:获取交易数据,将所述交易数据利用预设规则生成交易哈希;根据所述交易数据中交易额度与第一阈值的关系,确定所述交易数据的签名等级;基于所述签名等级,确定签名机构,所述签名机构是对所述交易数据进行签名的可信机构;基于确定的签名机构所保存的私钥分片和客户端保存的私钥分片,对所述交易哈希进行基于安全多方计算的签名认证,其中,所述可信机构和所述客户端分别保存有私钥分片,所述私钥分片由基于对非对称密钥进行切分生成的部分子私钥组成。
需要说明的是,说明书上述所述的系统根据相关方法实施例的描述还可以包括其他的实施方式,具体的实现方式可以参照方法实施例的描述,在此不作一一赘述。本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于硬件+程序类实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书实施例提供的一种基于安全多方计算的签名装置或者设备或者系统,在注册申请时生成至少两对非对称密钥,然后对密钥中私钥进行切分保存到多个可信任的第三方机构以及用户客户端中,在实际进行交易时,通过将交易额度与预先设置的阈值进行比较,确定交易的签名等级以及签名机构,然后利用签名机构保存的私钥分片和客户端保存的私钥分片对交易数据进行基于安全多方计算的签名认证,实现动态多密钥同时签名。这样,由于多个第三方机构同时被攻破的可能性非常低,所以采用本说明书提供的实施方案,可以在实现动态多密钥签名的同时,有效解决私钥丢失或被盗的安全隐患,极大地提高交易安全性。
本说明书实施例并不局限于必须是符合行业通信标准、标准计算机数据处理和数据存储规则或本说明书一个或多个实施例所描述的情况。某些行业标准或者使用自定义方式或实施例描述的实施基础上略加修改后的实施方案也可以实现上述实施例相同、等同或相近、或变形后可预料的实施效果。应用这些修改或变形后的数据获取、存储、判断、处理方式等获取的实施例,仍然可以属于本说明书实施例的可选实施方案范围之内。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、车载人机交互设备、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
虽然本说明书一个或多个实施例提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的手段可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或终端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至为分布式数据处理环境)。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、产品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、产品或者设备所固有的要素。在没有更多限制的情况下,并不排除在包括所述要素的过程、方法、产品或者设备中还存在另外的相同或等同要素。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书一个或多个时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现等。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
本发明是参照根据本发明实施例的方法、装置(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储、石墨烯存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
本领域技术人员应明白,本说明书一个或多个实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本说明书的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
以上所述仅为本说明书一个或多个实施例的实施例而已,并不用于限制本本说明书一个或多个实施例。对于本领域技术人员来说,本说明书一个或多个实施例可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在权利要求范围之内。
Claims (12)
1.一种基于安全多方计算的签名方法,其特征在于,包括:
获取交易数据,将所述交易数据利用预设规则生成交易哈希;
根据所述交易数据中交易额度与第一阈值的关系,确定所述交易数据的签名等级;
基于所述签名等级,确定签名机构,所述签名机构是对所述交易数据进行签名的可信机构;
基于确定的签名机构所保存的私钥分片和客户端保存的私钥分片,对所述交易哈希进行基于安全多方计算的签名认证,其中,所述可信机构和所述客户端分别保存有私钥分片,所述私钥分片由基于对非对称密钥进行切分生成的部分子私钥组成。
2.如权利要求1所述的一种基于安全多方计算的签名方法,其特征在于,所述可信机构和所述客户端分别保存有私钥分片,包括:
在注册过程中生成至少两对非对称密钥;
将所述非对称密钥中的私钥进行切分,获得私钥第一分片和私钥第二分片;
将所述私钥第一分片保存在所述可信机构,将所述私钥第二分片保存在所述客户端。
3.如权利要求2所述的一种基于安全多方计算的签名方法,其特征在于,所述将所述私钥第一分片保存在所述可信机构,将所述私钥第二分片保存在所述客户端,包括:
不同的私钥第一分片保存在不同的可信机构中,不同的私钥第二分片保存在所述客户端的不同硬件区域中,其中,不同的可信机构授权的签名等级不同。
4.如权利要求1所述的一种基于安全多方计算的签名方法,其特征在于,所述根据所述交易数据中交易额度与第一阈值的关系,确定所述交易数据的签名等级,包括:
当所述交易额度大于等于所述第一阈值时,确定所述交易数据的签名等级为第一等级;
当所述交易额度小于所述第一阈值时,确定所述交易数据的签名等级为第二等级。
5.如权利要求1或4所述的一种基于安全多方计算的签名方法,其特征在于,所述根据所述交易数据中交易额度与第一阈值的关系,确定所述交易数据的签名等级,还包括:
当所述交易额度小于第二阈值时,确定所述交易数据的签名等级为第三等级,所述第二阈值小于所述第一阈值。
6.如权利要求1所述的一种基于安全多方计算的签名方法,其特征在于,所述基于所述签名等级,确定签名机构,包括:
当确定所述签名等级为第一等级时,确定授权所述签名等级的签名机构至少包括两个;
当确定所述签名等级为第二等级或第三等级时,确定授权所述签名等级的签名机构包括一个。
7.一种基于安全多方计算的签名装置,其特征在于,包括:
交易数据获取模块,用于获取交易数据,将所述交易数据利用预设规则生成交易哈希;
签名等级确定模块,用于根据所述交易数据中交易额度与第一阈值的关系,确定所述交易数据的签名等级;
签名机构确定模块,用于基于所述签名等级,确定签名机构,所述签名机构是对所述交易数据进行签名的可信机构;
签名认证模块,用于基于确定的签名机构所保存的私钥分片和客户端保存的私钥分片,对所述交易哈希进行基于安全多方计算的签名认证,其中,所述可信机构和所述客户端分别保存有私钥分片,所述私钥分片由基于对非对称密钥进行切分生成的部分子私钥组成。
8.如权利要求7所述的一种基于安全多方计算的签名装置,其特征在于,所述可信机构和所述客户端分别保存有私钥分片,包括:
密钥生成模块,用于在注册过程中生成至少两对非对称密钥;
分片获得模块,用于将所述非对称密钥中的私钥进行切分,获得私钥第一分片和私钥第二分片;
分片保存模块,用于将所述私钥第一分片保存在所述可信机构,将所述私钥第二分片保存在所述客户端。
9.如权利要求7所述的一种基于安全多方计算的签名装置,其特征在于,所述签名等级确定模块,包括:
第一确定单元,用于当所述交易额度大于等于所述第一阈值时,确定所述交易数据的签名等级为第一等级;
第二确定单元,用于当所述交易额度小于所述第一阈值时,确定所述交易数据的签名等级为第二等级。
10.如权利要求7或9所述的一种基于安全多方计算的签名装置,其特征在于,所述签名等级确定模块,还包括:
第三确定单元,用于当所述交易额度小于第二阈值时,确定所述交易数据的签名等级为第三等级,所述第二阈值小于所述第一阈值。
11.一种基于安全多方计算的签名设备,其特征在于,包括处理器及用于存储处理器可执行指令的存储器,所述指令被所述处理器执行时实现包括以下步骤:
获取交易数据,将所述交易数据利用预设规则生成交易哈希;
根据所述交易数据中交易额度与第一阈值的关系,确定所述交易数据的签名等级;
基于所述签名等级,确定签名机构,所述签名机构是对所述交易数据进行签名的可信机构;
基于确定的签名机构所保存的私钥分片和客户端保存的私钥分片,对所述交易哈希进行基于安全多方计算的签名认证,其中,所述可信机构和所述客户端分别保存有私钥分片,所述私钥分片由基于对非对称密钥进行切分生成的部分子私钥组成。
12.一种基于安全多方计算的签名系统,其特征在于,包括至少一个处理器以及存储计算机可执行指令的存储器,所述处理器执行所述指令时实现权利要求1-6中任意一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910176649.1A CN109934585B (zh) | 2019-03-08 | 2019-03-08 | 一种基于安全多方计算的签名方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910176649.1A CN109934585B (zh) | 2019-03-08 | 2019-03-08 | 一种基于安全多方计算的签名方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109934585A true CN109934585A (zh) | 2019-06-25 |
CN109934585B CN109934585B (zh) | 2023-07-28 |
Family
ID=66986582
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910176649.1A Active CN109934585B (zh) | 2019-03-08 | 2019-03-08 | 一种基于安全多方计算的签名方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109934585B (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110380869A (zh) * | 2019-08-27 | 2019-10-25 | 郑州师范学院 | 一种安全多方签名方法、装置、服务器及介质 |
CN110532734A (zh) * | 2019-07-12 | 2019-12-03 | 中国科学院信息工程研究所 | 一种基于安全多方计算的隐私时间戳的数字版权方法及系统 |
CN110717162A (zh) * | 2019-09-29 | 2020-01-21 | 南京金宁汇科技有限公司 | 区块链多因子身份认证方法、系统及存储介质 |
WO2020258126A1 (zh) * | 2019-06-27 | 2020-12-30 | 云图有限公司 | 协同地址的生成、交易签名方法及装置、存储介质 |
CN112926051A (zh) * | 2021-03-25 | 2021-06-08 | 支付宝(杭州)信息技术有限公司 | 多方安全计算方法和装置 |
CN113378211A (zh) * | 2020-03-10 | 2021-09-10 | 百度在线网络技术(北京)有限公司 | 用于保护数据的方法和装置 |
WO2022037596A1 (zh) * | 2020-08-20 | 2022-02-24 | 上海万向区块链股份公司 | 组合签名及验证签名方法、系统及存储介质 |
CN114331438A (zh) * | 2021-12-31 | 2022-04-12 | 杭州趣链科技有限公司 | 数字资产交易方法、装置、存储介质及终端设备 |
CN114679280A (zh) * | 2022-03-15 | 2022-06-28 | 北京宏思电子技术有限责任公司 | 一种基于rsa的联合签名生成方法及装置 |
US11394538B2 (en) * | 2019-11-05 | 2022-07-19 | David Lee Anthony Ramirez | System and method for verifying the no-later-than date-of-existence, data integrity, identity of the recorder, and timestamp of the recording for digital content |
CN116506233A (zh) * | 2023-06-29 | 2023-07-28 | 积至网络(北京)有限公司 | 一种基于分布式群体协同的身份认证模型 |
US11915314B2 (en) | 2019-11-22 | 2024-02-27 | Conio Inc. | Method and apparatus for a blockchain-agnostic safe multi-signature digital asset management |
CN117635136A (zh) * | 2023-11-03 | 2024-03-01 | 中移互联网有限公司 | 交易认证方法、装置、电子设备及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5905799A (en) * | 1994-07-20 | 1999-05-18 | Bell Atlantic Network Services, Inc. | Programmed computer for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem |
WO2014112551A1 (ja) * | 2013-01-17 | 2014-07-24 | 日本電信電話株式会社 | 秘密鍵分割保管システム、分割保管装置、秘密鍵分割保管方法 |
CN104253810A (zh) * | 2013-06-27 | 2014-12-31 | 北京神州泰岳软件股份有限公司 | 安全登录方法和系统 |
CN106961336A (zh) * | 2017-04-18 | 2017-07-18 | 北京百旺信安科技有限公司 | 一种基于sm2算法的密钥分量托管方法和系统 |
CN107819586A (zh) * | 2017-11-20 | 2018-03-20 | 电子科技大学 | 一种多授权中心的门限属性基签名方法 |
CN107959670A (zh) * | 2017-11-06 | 2018-04-24 | 北京明华联盟科技有限公司 | 一种动态口令的生成方法、装置、终端设备和存储介质 |
EP3379767A1 (en) * | 2017-03-24 | 2018-09-26 | Hewlett-Packard Development Company, L.P. | Distributed authentication |
CN108683509A (zh) * | 2018-05-15 | 2018-10-19 | 北京创世智链信息技术研究院 | 一种基于区块链的安全交易方法、装置及系统 |
-
2019
- 2019-03-08 CN CN201910176649.1A patent/CN109934585B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5905799A (en) * | 1994-07-20 | 1999-05-18 | Bell Atlantic Network Services, Inc. | Programmed computer for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem |
WO2014112551A1 (ja) * | 2013-01-17 | 2014-07-24 | 日本電信電話株式会社 | 秘密鍵分割保管システム、分割保管装置、秘密鍵分割保管方法 |
CN104253810A (zh) * | 2013-06-27 | 2014-12-31 | 北京神州泰岳软件股份有限公司 | 安全登录方法和系统 |
EP3379767A1 (en) * | 2017-03-24 | 2018-09-26 | Hewlett-Packard Development Company, L.P. | Distributed authentication |
CN106961336A (zh) * | 2017-04-18 | 2017-07-18 | 北京百旺信安科技有限公司 | 一种基于sm2算法的密钥分量托管方法和系统 |
CN107959670A (zh) * | 2017-11-06 | 2018-04-24 | 北京明华联盟科技有限公司 | 一种动态口令的生成方法、装置、终端设备和存储介质 |
CN107819586A (zh) * | 2017-11-20 | 2018-03-20 | 电子科技大学 | 一种多授权中心的门限属性基签名方法 |
CN108683509A (zh) * | 2018-05-15 | 2018-10-19 | 北京创世智链信息技术研究院 | 一种基于区块链的安全交易方法、装置及系统 |
Non-Patent Citations (2)
Title |
---|
YEHUDA LINDELL: ""Fast Secure multiparty ECDSA with practical distributed key generation and applications to cryptocurrency custody"", 《HTTPS://DL.ACM.ORG/DOI/PDF/10.1145/3243734.3243788》 * |
王国才等: "《基于椭圆曲线的高效分级群签名》", 《计算机应用研究》 * |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020258126A1 (zh) * | 2019-06-27 | 2020-12-30 | 云图有限公司 | 协同地址的生成、交易签名方法及装置、存储介质 |
CN110532734A (zh) * | 2019-07-12 | 2019-12-03 | 中国科学院信息工程研究所 | 一种基于安全多方计算的隐私时间戳的数字版权方法及系统 |
CN110532734B (zh) * | 2019-07-12 | 2021-03-09 | 中国科学院信息工程研究所 | 一种基于安全多方计算的隐私时间戳的数字版权方法及系统 |
CN110380869B (zh) * | 2019-08-27 | 2022-04-08 | 郑州师范学院 | 一种安全多方签名方法、装置、服务器及介质 |
CN110380869A (zh) * | 2019-08-27 | 2019-10-25 | 郑州师范学院 | 一种安全多方签名方法、装置、服务器及介质 |
CN110717162A (zh) * | 2019-09-29 | 2020-01-21 | 南京金宁汇科技有限公司 | 区块链多因子身份认证方法、系统及存储介质 |
CN110717162B (zh) * | 2019-09-29 | 2022-04-22 | 南京金宁汇科技有限公司 | 区块链多因子身份认证方法、系统及存储介质 |
US11394538B2 (en) * | 2019-11-05 | 2022-07-19 | David Lee Anthony Ramirez | System and method for verifying the no-later-than date-of-existence, data integrity, identity of the recorder, and timestamp of the recording for digital content |
EP4062350A4 (en) * | 2019-11-22 | 2024-03-06 | Conio Inc. | METHOD AND APPARATUS FOR BLOCKCHAIN AGNOSTIC SECURE MULTI-SIGNATURE MANAGEMENT OF DIGITAL ASSETS |
US11915314B2 (en) | 2019-11-22 | 2024-02-27 | Conio Inc. | Method and apparatus for a blockchain-agnostic safe multi-signature digital asset management |
CN113378211A (zh) * | 2020-03-10 | 2021-09-10 | 百度在线网络技术(北京)有限公司 | 用于保护数据的方法和装置 |
WO2022037596A1 (zh) * | 2020-08-20 | 2022-02-24 | 上海万向区块链股份公司 | 组合签名及验证签名方法、系统及存储介质 |
CN112926051A (zh) * | 2021-03-25 | 2021-06-08 | 支付宝(杭州)信息技术有限公司 | 多方安全计算方法和装置 |
CN114331438A (zh) * | 2021-12-31 | 2022-04-12 | 杭州趣链科技有限公司 | 数字资产交易方法、装置、存储介质及终端设备 |
CN114679280A (zh) * | 2022-03-15 | 2022-06-28 | 北京宏思电子技术有限责任公司 | 一种基于rsa的联合签名生成方法及装置 |
CN116506233A (zh) * | 2023-06-29 | 2023-07-28 | 积至网络(北京)有限公司 | 一种基于分布式群体协同的身份认证模型 |
CN117635136A (zh) * | 2023-11-03 | 2024-03-01 | 中移互联网有限公司 | 交易认证方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109934585B (zh) | 2023-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109934585A (zh) | 一种基于安全多方计算的签名方法、装置及系统 | |
CN107392040B (zh) | 一种共识验证的方法及装置 | |
CN107196989B (zh) | 一种业务请求的处理方法及装置 | |
CN107015882B (zh) | 一种区块数据校验方法和装置 | |
TWI705350B (zh) | 一種事務請求的處理方法及裝置 | |
US11132677B2 (en) | Method, apparatus and electronic device for blockchain transactions | |
CN109934582B (zh) | 数字货币交易数据处理方法、服务器、客户端及系统 | |
CN110046996A (zh) | 区块链交易的生成方法和装置 | |
TW201947436A (zh) | 區塊鏈成員管理的資料處理方法、裝置、伺服器及系統 | |
CN108932297A (zh) | 一种数据查询、数据共享的方法、装置及设备 | |
CN108055132A (zh) | 一种业务授权的方法、装置及设备 | |
TW201947445A (zh) | 區塊鏈資料處理方法、裝置、處理設備及系統 | |
CN107465505A (zh) | 一种密钥数据处理方法、装置及服务器 | |
CN107360001A (zh) | 一种数字证书管理方法、装置和系统 | |
CN109697204A (zh) | 一种数据审计的方法及装置 | |
CN108737403A (zh) | 一种区块链数据处理方法、装置、处理设备及系统 | |
CN108647968A (zh) | 一种区块链数据处理方法、装置、处理设备及系统 | |
CN107067056A (zh) | 二维码生成方法及其设备和二维码识别方法及其设备 | |
CN110035052A (zh) | 一种查看历史交易信息的方法、装置及电子设备 | |
CN110162551A (zh) | 数据处理方法、装置和电子设备 | |
CN109800582A (zh) | 可溯源的多方数据处理方法、装置及设备 | |
CN107026838A (zh) | 一种电子凭证的发放方法及装置 | |
CN109993530A (zh) | 一种虚拟资源管理方法、装置及电子设备 | |
CN109308211A (zh) | 用于在区块链中处理事务数据的方法、装置及存储介质 | |
CN110245475A (zh) | 身份验证方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40009456 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |