CN110069939A - 加密数据一致性校验方法、装置、计算机设备及存储介质 - Google Patents
加密数据一致性校验方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN110069939A CN110069939A CN201910184065.9A CN201910184065A CN110069939A CN 110069939 A CN110069939 A CN 110069939A CN 201910184065 A CN201910184065 A CN 201910184065A CN 110069939 A CN110069939 A CN 110069939A
- Authority
- CN
- China
- Prior art keywords
- encryption data
- groups
- cryptographic hash
- public key
- sign test
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 59
- 238000003860 storage Methods 0.000 title claims abstract description 30
- 238000001629 sign test Methods 0.000 claims abstract description 86
- 238000004590 computer program Methods 0.000 claims description 18
- 239000000654 additive Substances 0.000 claims description 7
- 230000000996 additive effect Effects 0.000 claims description 7
- 238000004364 calculation method Methods 0.000 claims description 3
- 238000012795 verification Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 abstract description 9
- 241001269238 Data Species 0.000 abstract description 7
- 238000005516 engineering process Methods 0.000 abstract description 6
- 238000013524 data verification Methods 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 10
- 238000004422 calculation algorithm Methods 0.000 description 8
- 238000007792 addition Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 238000011144 upstream manufacturing Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 238000009825 accumulation Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例提供了一种加密数据一致性校验方法、装置、计算机设备及计算机可读存储介质。本申请实施例属于区块链技术中账本数据安全技术领域,在实现加密数据一致性校验时,通过将两组加密数据分别转化成曲线表示,根据曲线描述,按照预设规则获取私钥和公钥,使用所述私钥对所述加密数据的哈希值进行签名,以使区块链使用公钥对所述哈希值验签,若所述区块链验签通过,判断加密数据相等,若验签不通过,判断加密数据不相等,可以有效的解决在数据被加密的情况下,不用解密,就可以验证两个加密数据是否一致,相比传统技术中需要加密和解密的过程,简化了对加密数据校验的程序,提高了对区块链中加密数据一致性校验的效率。
Description
技术领域
本申请涉及数据校验技术领域,尤其涉及一种加密数据一致性校验方法、装置、计算机设备及计算机可读存储介质。
背景技术
在区块链中,所有的数据都是加密存储,虽然数据加密存储实现了安全的数据共享,但数据加密存储带来了不便。在商业业务中,有大量需要比较两笔加密金额是否相等的场景,比如,在供应链金融中,上游的生产商可以使用核心企业的订单进行贷款,而银行放贷后,需要在区块链上验证银行放贷的金额和订单金额是一致的。传统技术中,银行需要将加密存储的上游生产商的订单数据及银行放贷的金额数据进行解密,然后验证银行放贷的金额和订单金额是否一致,由于涉及区块链数据的加密和解密致使放贷金额验证过程繁琐,导致放贷金额和订单金额一致性验证效率较低。
发明内容
本申请实施例提供了一种加密数据一致性校验方法、装置、计算机设备及计算机可读存储介质,能够解决传统技术中对加密数据一致性校验效率较低的问题。
第一方面,本申请实施例提供了一种加密数据一致性校验方法,所述方法包括:获取使用预设曲线分别描述的两组加密数据;根据两组所述加密数据的各自曲线描述,按照预设规则获取对两组所述加密数据进行校验的私钥和公钥;基于两组所述加密数据生成两组所述加密数据的哈希值;使用所述私钥对所述哈希值进行签名并使用所述公钥对所述哈希值进行验签;判断所述公钥对所述哈希值进行验签是否通过;若所述公钥对所述哈希值验签通过,判定两组所述加密数据一致;若所述公钥对所述哈希值验签未通过,判定两组所述加密数据不一致。
第二方面,本申请实施例还提供了一种加密数据一致性校验装置,包括:第一获取单元,用于获取使用预设曲线分别描述的两组加密数据;第二获取单元,用于根据两组所述加密数据的各自曲线描述,按照预设规则获取对两组所述加密数据进行校验的私钥和公钥;生成单元,用于基于两组所述加密数据生成两组所述加密数据的哈希值;验签单元,用于使用所述私钥对所述哈希值进行签名并使用所述公钥对所述哈希值进行验签;判断单元,用于判断所述公钥对所述哈希值进行验签是否通过;判定单元,用于若所述公钥对所述哈希值验签通过,判定两组所述加密数据一致,若所述公钥对所述哈希值验签未通过,判定两组所述加密数据不一致。
第三方面,本申请实施例还提供了一种计算机设备,其包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现所述加密数据一致性校验方法。
第四方面,本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时使所述处理器执行所述加密数据一致性校验方法。
本申请实施例提供了一种加密数据一致性校验方法、装置、计算机设备及计算机可读存储介质。本申请实施例属于区块链技术中账本数据安全技术领域,在实现加密数据一致性校验时,通过将两组加密数据分别转化成曲线表示,根据曲线描述,按照预设规则获取私钥和公钥,使用所述私钥对所述加密数据的哈希值进行签名,以使区块链使用公钥对所述哈希值验签,若所述区块链验签通过,判断加密数据相等,若验签不通过,判断加密数据不相等,可以有效的解决在数据被加密的情况下,不用解密,就可以验证两个加密数据是否一致,相比传统技术中需要加密和解密的过程,简化了对加密数据校验的程序,提高了对区块链中加密数据一致性校验的效率。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的加密数据一致性校验方法的应用场景示意图;
图2为本申请实施例提供的加密数据一致性校验方法的流程示意图;
图3为本申请实施例提供的加密数据一致性校验方法的另一流程示意图;
图4为本申请实施例提供的加密数据一致性校验装置的示意性框图;
图5为本申请实施例提供的加密数据一致性校验装置的另一示意性框图;以及
图6为本申请实施例提供的计算机设备的示意性框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1,图1为本申请实施例提供的加密数据一致性校验方法的应用场景示意图。所述应用场景包括:
(1)区块链。本申请实施例是基于区块链的加密数据一致性校验。所述区块链中包括多个节点,每个节点对应区块链中的一个机构(ORG),由于每个节点属于一个机构,每个节点保存着区块链上所有的数据,也就是每个节点不但保存着自己机构的数据,也保存着区块链中其它节点的数据。节点之间没有区别,只是对应机构不一样,名字不一样,比如,银行1节点对应银行1,银行2节点对应银行2等。
(2)各个节点。区块中的各个节点对应各家单位,属于区块链中的主体对象,比如,银行1节点对应银行1,银行2节点对应银行2,,企业1节点对应企业1,企业2节点对应企业2。各个主体分别将自己的数据进行上链以实现在区块链中进行数据共享。
以银行1节点和企业1节点为例来说明本申请实施例中的方案,图1中的各个主体工作过程如下:银行节点1获取使用预设曲线分别描述的两组加密数据,其中,一组加密数据为银行1对企业1的放贷金额,另一组数据为企业1用来进行向银行1贷款的核心企业的订单,银行节点1根据两组所述加密数据的各自曲线描述,按照预设规则获取对两组所述加密数据进行校验的私钥和公钥,基于两组所述加密数据生成两组所述加密数据的哈希值,使用所述私钥对所述哈希值进行签名并使用所述公钥对所述哈希值进行验签,判断所述公钥对所述哈希值进行验签是否通过;若所述公钥对所述哈希值验签通过,判定两组所述加密数据一致,若所述公钥对所述哈希值验签未通过,判定两组所述加密数据不一致。
需要说明的是,图1中加密数据一致性校验方法的应用场景仅仅用于说明本申请技术方案,并不用于限定本申请技术方案,上述连接关系还可以有其他形式。
图2为本申请实施例提供的加密数据一致性校验方法的示意性流程图。该加密数据一致性校验方法可以应用于图1中的各个节点中,以完成加密数据一致性校验方法的全部或者部分功能。
请参阅图2,图2是本申请实施例提供的加密数据一致性校验方法的流程示意图。如图2所示,该方法包括以下步骤S210-S270:
S210、获取使用预设曲线分别描述的两组加密数据。
具体地,本申请实施例提供一种验证两组加密数据是否一致的方法,也可以称为验证两组加密数据是否相等的方法。比如,在实际业务中,若要判断区块链上两条业务线中的数据a和b是否相等,获取包含a的加密数据A和包含数据b的加密数据B,通过加密数据A和B判断数据a和b是否相等,以实现不对加密数据A和B解密就能够判断数据a和b是否相等。在另一个实施例中,若包含两条业务线中,其中一条业务线包含数据a1、a2和a3,另一条业线中包含数据b1、b2和b3,获取包含a1、a2和a3的加密数据A1和包含数据b1、b2和b3的加密数据B1,通过判断加密数据A1和B1判断数据a1、a2和a3之和与b1、b2和b3之和是否相等,以实现不对加密数据A1和B1解密就能够判断数据a1、a2和a3之和与b1、b2和b3之和是否相等。
在本申请实施例中,通过不对加密数据解密的情况下,判断两组加密数据是否一致,需要加密数据采用预设曲线来描述。因此,可以采用预设曲线来描述加密数据并将采用预设曲线描述的加密数据存储至区块链各个节点中。因此,请参阅图3,图3为本申请实施例提供的加密数据一致性校验方法的另一流程示意图,如图3所示,所述获取使用预设曲线分别描述的两组加密数据的步骤之前,还包括:
S200、使用预设曲线描述加密数据并将所述加密数据上传至区块链。
具体地,在本申请实施例中,可以采用密码学中的Perdesen(人名)Commitment格式表示加密数据,使用ECC椭圆曲线描述加密数据。其中,椭圆曲线加密法,英文为EllipticCurve Cryptography,缩写为ECC。椭圆曲线加密法(ECC)是一种公钥加密技术,以椭圆曲线理论为基础,在创建密钥时可做到更快、更小,并且更有效。ECC利用椭圆曲线等式的性质来产生密钥。比如,目前中国居民二代身份证使用256位的椭圆曲线密码。其中,P256曲线,又称为secp256r1曲线。椭圆曲线加密算法中还包括P224曲线、P384曲线及P512曲线。使用ECC椭圆曲线描述加密数据并将所述加密数据上传至区块链,比如,在供应链金融中,上游的生产商使用核心企业的订单进行贷款,而银行放贷后,需要在区块链上验证银行放贷的金额和订单的金额是否一致。由于区块链上的数据都是加密数据,上游生产商订单的加密数据为A,其中包含有订单金额a,银行放贷的加密数据为B,其中包含有放贷的金额为b,要判断加密数据A和B中的a和b是否为相等数据。加密数据A和B都是密码学中的PerdesenCommitment格式,使用ECC椭圆曲线分别描述加密数据A和B如下:
1)A=a*G+x1*H;
2)B=b*G+x2*H;
其中,A和B分别为加密数据,a和b分别为要验证是否相同的数据,G为基点(basepoint),x1和x2为盲因子。H点为H=h*G,h为私钥,其中H和G为椭圆曲线Ep(a,b)上的点,h为小于n(n是点G的阶)的整数,h称为私有密钥(privte key),H称为公开密钥,英文为PublicKey。
在实际使用中,各种加密算法中支持椭圆曲线加密中的对应曲线,在计算机算法中直接调用相应曲线。比如,中国商用密码算法包括SM2、SM3及SM4。其中,SM2支持P-256、P-384、P-521椭圆曲线,实现基于椭圆曲线加密算法的软件授权码生成及校验。
S220、根据两组所述加密数据的各自曲线描述,按照预设规则获取对两组所述加密数据进行校验的私钥和公钥。
其中,预设规则是指以两组曲线的盲因子之差为私钥,对区块链提供签名,以两组曲线之差为公钥,对区块链的数据进行验签。
具体地,根据两组所述加密数据的各自曲线描述,按照预设规则获取对两组所述加密数据进行校验的私钥和公钥,是指将两组曲线中的盲因子相减得到对两组所述加密数据进行校验的私钥,将两组曲线相减得到对两组所述加密数据进行校验的公钥。比如,假设有加密数据A和B,这两个加密数据都是密码学中的Perdesen(人名)Commitment格式,使用ECC椭圆曲线,描述如下:
1)A=a*G+x1*H;
2)B=b*G+x2*H;
其中,A和B分别为加密数据,a和b分别为要验证是否相同的数据,G为基点(basepoint),x1和x2为盲因子。H点为H=h*G,h为私钥,其中H和G为椭圆曲线Ep(a,b)上的点,h为小于n(n是点G的阶)的整数,h称为私有密钥(Privte Key),H称为公开密钥(Public Key)。
由于H=h*G满足离散对数难题的性质,即给定h和G,根据加法法则,计算H很容易,也就是已知h点求H是容易的,但是,给定H和G,求h就相对困难了,也就是从H点求h是困难的(仅能通过暴力破解)。而该h点是不公开的,即所有的业务参与方都不能得知私钥h是多少。同时,我们有一条以H点为基点的椭圆曲线S。计算:C=A-B=(x1-x2)*H,然后,以(x1-x2)为曲线S的私钥,对区块链提供签名,而C即是曲线S的公钥,用于验签,验签通过,则说明a和b相等。因为,C=A-B=(x1-x2)*H=(x1-x2)*h*G,由于A和B提前公布在区块链上而无法伪造,则C无法伪造;假设a-b不为0,则私钥为:[(a-b)+(x1-x2)*h],因为h不能知晓,所以该私钥无法通过计算得知,所以,只有a-b等于0的情况下,才可以提供相关签名。因此,本申请实施例中,将两组加密数据曲线中的盲因子相减得到对两组所述加密数据进行校验的私钥,将两组曲线相减得到对两组所述加密数据进行校验的公钥。
S240、基于两组所述加密数据生成两组所述加密数据的哈希值。
具体地,基于两组所述加密数据生成两组所述加密数据的哈希值,是指将两组所述加密数据合并得到合并后的加密数据,对所述合并后的加密数据进行哈希运算得到两组所述加密数据的哈希值。比如,仍以上述中的例子为例,假设有加密数据A和B,这两个加密数据都是密码学中的Perdesen(人名)Commitment格式,使用ECC椭圆曲线,描述如下:
1)A=a*G+x1*H;
2)B=b*G+x2*H;
对于交易的双方,是可以获知金额a、b以及盲因子x1和x2,现在需要向区块链证明,这两个加密数据是否相等。二级节点也就是区块链中需要验证两组数据是否相等的节点,二级节点基于两组所述加密数据生成两组所述加密数据的哈希值的过程如下:
(1)对P256曲线的参数进行替换,得到一条新的以H点为基点的P256曲线S;
(2)在二级节点上计算:E(A)+E(B)=E(A+B),比如,message=hash(string(A)+string(B));同时,计算:(x1-x2),并以(x1-x2)为私钥,对message进行签名,得到签名码sig;
(3)将sig签名码发送到区块链上;
区块链上的验证工作:
(1)区块链计算C=A-B,得到公钥C;
(2)区块链计算message`=hash(string(A)+string(B)),用C对message`进行验签,如果验签通过,则说明A和B相等。
S260、使用所述私钥对所述哈希值进行签名并使用所述公钥对所述哈希值进行验签。
S250、判断所述公钥对所述哈希值进行验签是否通过;
S240、若所述公钥对所述哈希值验签通过,判定两组所述加密数据一致;
S270、若所述公钥对所述哈希值验签未通过,判定两组所述加密数据不一致。
具体地,使用所述私钥对所述哈希值进行签名并使用所述公钥对所述哈希值进行验签,判断所述公钥对所述哈希值进行验签是否通过,若所述公钥对所述哈希值验签通过,判定两组所述加密数据一致,若所述公钥对所述哈希值验签未通过,判定两组所述加密数据不一致。比如,仍以上述两组加密数据A和B为例。假设有加密数据A和B,这两个加密数据都是密码学中的Perdesen Commitment格式,使用ECC椭圆曲线,描述如下:
1)A=a*G+x1*H;
2)B=b*G+x2*H;
其中,A和B分别为加密数据,a和b分别为要验证是否相同的数据,G为基点(basepoint),x1和x2为盲因子。H点为H=h*G,h为私钥,其中H和G为椭圆曲线Ep(a,b)上的点,h为小于n(n是点G的阶)的整数,h称为私有密钥(privte key),H称为公开密钥(publickey)。
由于H=h*G满足离散对数难题的性质,即,给定h和G,根据加法法则,计算H很容易,也就是已知h点求H是容易的,但是,给定H和G,求h就相对困难了,也就是从H点求h是困难的(仅能通过暴力破解)。而该h点是不公开的,即所有的业务参与方都不能得知私钥h是多少。同时,我们有一条以H点为基点的椭圆曲线S。计算:C=A-B=(x1-x2)*H,然后,以(x1-x2)为曲线S的私钥,对区块链提供签名;而C即是曲线S的公钥,用于验签,验签通过,则说明a和b相等。原因是:C=A-B=(x1-x2)*H=(x1-x2)*h*G,因为A和B无法伪造(提前公布在链上),则C无法伪造;假设a-b不为0,则私钥为:[(a-b)+(x1-x2)*h],因为h不能知晓,所以该私钥无法通过计算得知;所以,只有a-b等于0的情况下,才可以提供相关签名。
进一步地,所述若所述公钥对所述哈希值验签通过,判定两组所述加密数据一致,是指若所述公钥对所述哈希值验签通过,判定两组所述加密数据中的值相等,所述若所述公钥对所述哈希值验签未通过,判定两组所述加密数据不一致,是指若所述公钥对所述哈希值验签未通过,判定两组所述加密数据中的值不相等。比如,在实际业务中,若要判断区块链上两条业务线中的数据a和b是否相等,获取包含a的加密数据A和包含数据b的加密数据B,通过加密数据A和B判断数据a和b是否相等,以实现不对加密数据A和B解密就能够判断数据a和b是否相等,若所述公钥对所述哈希值验签通过,判定两组所述加密数据中的值a和b相等,所述若所述公钥对所述哈希值验签未通过,判定两组所述加密数据中的值a和b不相等。
更进一步地,所述若所述公钥对所述哈希值验签通过,判定两组所述加密数据中的值相等,是指若所述公钥对所述哈希值验签通过,判定一组所述加密数据中多个值之和与另一组所述加密数据中多个值之和相等,所述若所述公钥对所述哈希值验签未通过,判定两组所述加密数据中的值不相等,是指若所述公钥对所述哈希值验签未通过,判定一组所述加密数据中多个值之和与另一组所述加密数据中多个值之和不相等。比如,在一个实施例中,若两条业务线中,其中一条业务线包含数据a1、a2和a3,另一条业线中包含数据b1、b2和b3,获取包含a1、a2和a3的加密数据A1和包含数据b1、b2和b3的加密数据B1,通过判断加密数据A1和B1判断数据a1、a2和a3之和与b1、b2和b3之和是否相等,以实现不对加密数据A1和B1解密就能够判断数据a1、a2和a3之和与b1、b2和b3之和是否相等,若所述公钥对所述哈希值验签通过,判定两组所述加密数据中的值a1、a2和a3之和与b1、b2和b3之和相等,所述若所述公钥对所述哈希值验签未通过,判定两组所述加密数据中的值a1、a2和a3之和与b1、b2和b3之和不相等。需要说明的是,a1、a2和a3与b1、b2和b3是两条业务数据线中分别采用同一密钥进行加密的数据,也就是a1、a2和a3采用一个密钥作为一条数据一起进行加密,b1、b2和b3采用一个密钥作为一条数据一起进行加密,比如,a1、a2和a3分别为一个产品订购合同中的三个产品的订购金额,b1、b2和b3为银行对该产品订购合同中分别对应于a1、a2和a3的贷款金额,银行需要验证a1、a2和a3之和与b1、b2和b3之和是否相等。
在一个实施例中,两组所述加密数据各自分别包括多个加法同态加密的数据。
其中,同态加密是指这样一种加密函数,对明文进行环上的加法和乘法运算再加密,与加密后对密文进行相应的运算,结果是等价的。由于这个良好的性质,人们可以委托第三方对数据进行处理而不泄露信息。具有同态性质的加密函数是指两个明文a、b满足Dec(En(a)⊙En(b))=a⊕b的加密函数,其中En是加密运算,Dec是解密运算,⊙、⊕分别对应明文和密文域上的运算。当⊕代表加法时,称该加密为加同态,也称为加法同态加密,或者加密加法同态。加密加法同态,如果存在有效算法⊕,E(x+y)=E(x)⊕E(y)或者x+y=D(E(x)⊕E(y))成立,并且不泄漏x和y。
具体地,本申请实施例提供的加密数据一致性校验方法,在加密情况下,该验证方法建立在同态加密算法的基础之上,除了可以比较A和B之外,也就是除了对两个加密数据是否相等判断,也就是每组加密数据中只包含采用一个密钥加密的数据,该验证两个加密数据是否相等的方法,可以有效的解决在数据被加密的情况下,不用解密就可以验证两个加密数据是否相等,该方法的加密方式还支持同态加法,即如果每组加密数据中存在多个加密数据,假设存在Perdesen Commitment格式的加密数据:A1,A2,A3...以及B1,B2,B3...,也就是每组加密数据中分别包含用不同密钥单独加密的多个加密数据A1,A2,A3...,或者一组数据中包含用不同密钥单独加密的多个加密数据B1,B2,B3...,也可以比较(A1+A2+A3+...)和(B1+B2+B3+...)是否相等,也就是比较SUM(A1,A2,A3...)和SUM(B1,B2,B3...)是否相等,其中,SUM表示求和,过程与比较A和B相同,在此不再赘述。
在本发明中,通过将两组加密数据分别转化成曲线表示,根据曲线描述,按照预设规则获取私钥和公钥,使用所述私钥对所述加密数据的哈希值进行签名,以使区块链使用公钥对所述哈希值验签,若所述区块链验签通过,判断加密数据相等,若验签不通过,判断加密数据不相等,可以有效的解决在数据被加密的情况下,不用解密,就可以验证两个加密数据时否相等,从而提高加密数据一致性验证的效率,
需要说明的是,上述各个实施例所述的加密数据一致性校验方法,可以根据需要将不同实施例中包含的技术特征重新进行组合,以获取组合后的实施方案,但都在本申请要求的保护范围之内。
请参阅图4,图4为本申请实施例提供的加密数据一致性校验装置的示意性框图。对应于上述加密数据一致性校验方法,本申请实施例还提供一种加密数据一致性校验装置。如图4所示,该加密数据一致性校验装置包括用于执行上述加密数据一致性校验方法的单元,该装置可以被配置于区块链节点等计算机设备中。具体地,请参阅图4,该加密数据一致性校验装置400包括第一获取单元401、第二获取单元402、生成单元403、验签单元404、判断单元405及判定单元406。
其中,第一获取单元401,用于获取使用预设曲线分别描述的两组加密数据;
第二获取单元402,用于根据两组所述加密数据的各自曲线描述,按照预设规则获取对两组所述加密数据进行校验的私钥和公钥;
生成单元403,用于基于两组所述加密数据生成两组所述加密数据的哈希值;
验签单元404,用于使用所述私钥对所述哈希值进行签名并使用所述公钥对所述哈希值进行验签;
判断单元405,用于判断所述公钥对所述哈希值进行验签是否通过;
判定单元406,用于若所述公钥对所述哈希值验签通过,判定两组所述加密数据一致,若所述公钥对所述哈希值验签未通过,判定两组所述加密数据不一致。
请参阅图5,图5为本申请实施例提供的加密数据一致性校验装置的另一个示意性框图。如图5所示,所述加密数据一致性校验装置400还包括:
加密单元407,用于使用预设曲线描述加密数据并将所述加密数据上传至区块链。
请继续参阅图5,如图5所示,在该实施例中,所述第二获取单元402包括:
第一相减子单元4021,用于将两组曲线中的盲因子相减得到对两组所述加密数据进行校验的私钥;
第二相减子单元4022,用于将两组曲线相减得到对两组所述加密数据进行校验的公钥。
请继续参阅图5,如图5所示,在该实施例中,所述生成单元403包括:
合并子单元4031,用于将两组所述加密数据合并得到合并后的加密数据;
运算子单元4032,用于对所述合并后的加密数据进行哈希运算得到两组所述加密数据的哈希值。
在一个实施例中,所述判定单元406,用于若所述公钥对所述哈希值验签通过,判定两组所述加密数据中的值相等,若所述公钥对所述哈希值验签未通过,判定两组所述加密数据中的值不相等。
在一个实施例中,所述判定单元406,用于若所述公钥对所述哈希值验签通过,判定一组所述加密数据中多个值之和与另一组所述加密数据中多个值之和相等,若所述公钥对所述哈希值验签未通过,判定一组所述加密数据中多个值之和与另一组所述加密数据中多个值之和不相等。
在一个实施例中,两组所述加密数据各自分别包括多个加法同态加密的数据。
需要说明的是,所属领域的技术人员可以清楚地了解到,上述加密数据一致性校验装置和各单元的具体实现过程,可以参考前述方法实施例中的相应描述,为了描述的方便和简洁,在此不再赘述。
同时,上述加密数据一致性校验装置中各个单元的划分和连接方式仅用于举例说明,在其他实施例中,可将加密数据一致性校验装置按照需要划分为不同的单元,也可将加密数据一致性校验装置中各单元采取不同的连接顺序和方式,以完成上述加密数据一致性校验装置的全部或部分功能。
上述加密数据一致性校验装置可以实现为一种计算机程序的形式,该计算机程序可以在如图6所示的计算机设备上运行。
请参阅图6,图6是本申请实施例提供的一种计算机设备的示意性框图。该计算机设备600可以是台式机电脑或者服务器等计算机设备,也可以是其他设备中的组件或者部件。
参阅图6,该计算机设备600包括通过系统总线601连接的处理器602、存储器和网络接口605,其中,存储器可以包括非易失性存储介质603和内存储器604。
该非易失性存储介质603可存储操作系统6031和计算机程序6032。该计算机程序6032被执行时,可使得处理器602执行一种上述加密数据一致性校验方法。
该处理器602用于提供计算和控制能力,以支撑整个计算机设备600的运行。
该内存储器604为非易失性存储介质603中的计算机程序6032的运行提供环境,该计算机程序6032被处理器602执行时,可使得处理器602执行一种上述加密数据一致性校验方法。
该网络接口605用于与其它设备进行网络通信。本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备600的限定,具体的计算机设备600可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。例如,在一些实施例中,计算机设备可以仅包括存储器及处理器,在这样的实施例中,存储器及处理器的结构及功能与图6所示实施例一致,在此不再赘述。
其中,所述处理器602用于运行存储在存储器中的计算机程序6032,以实现如下步骤:获取使用预设曲线分别描述的两组加密数据;根据两组所述加密数据的各自曲线描述,按照预设规则获取对两组所述加密数据进行校验的私钥和公钥;基于两组所述加密数据生成两组所述加密数据的哈希值;使用所述私钥对所述哈希值进行签名并使用所述公钥对所述哈希值进行验签;判断所述公钥对所述哈希值进行验签是否通过;若所述公钥对所述哈希值验签通过,判定两组所述加密数据一致;若所述公钥对所述哈希值验签未通过,判定两组所述加密数据不一致。
在一实施例中,所述处理器602在实现所述获取使用预设曲线分别描述的两组加密数据的步骤之前,还实现以下步骤:
使用预设曲线描述加密数据并将所述加密数据上传至区块链。
在一实施例中,所述处理器602在实现所述根据两组所述加密数据的各自曲线描述,按照预设规则获取对两组所述加密数据进行校验的私钥和公钥的步骤时,具体实现以下步骤:
将两组曲线中的盲因子相减得到对两组所述加密数据进行校验的私钥;
将两组曲线相减得到对两组所述加密数据进行校验的公钥。
在一实施例中,所述处理器602在实现所述基于两组所述加密数据生成两组所述加密数据的哈希值的步骤时,具体实现以下步骤:
将两组所述加密数据合并得到合并后的加密数据;
对所述合并后的加密数据进行哈希运算得到两组所述加密数据的哈希值。
在一实施例中,所述处理器602在实现所述若所述公钥对所述哈希值验签通过,判定两组所述加密数据一致的步骤时,具体实现以下步骤:
若所述公钥对所述哈希值验签通过,判定两组所述加密数据中的值相等;
所述处理器602在实现所述若所述公钥对所述哈希值验签未通过,判定两组所述加密数据不一致的步骤时,具体实现以下步骤:
若所述公钥对所述哈希值验签未通过,判定两组所述加密数据中的值不相等。
在一实施例中,所述处理器602在实现所述若所述公钥对所述哈希值验签通过,判定两组所述加密数据中的值相等的步骤时,具体实现以下步骤:
若所述公钥对所述哈希值验签通过,判定一组所述加密数据中多个值之和与另一组所述加密数据中多个值之和相等;
所述处理器602在实现所述若所述公钥对所述哈希值验签未通过,判定两组所述加密数据中的值不相等的步骤时,具体实现以下步骤:
若所述公钥对所述哈希值验签未通过,判定一组所述加密数据中多个值之和与另一组所述加密数据中多个值之和不相等。
在一个实施例中,两组所述加密数据各自分别包括多个加法同态加密的数据。
应当理解,在本申请实施例中,处理器602可以是中央处理单元(CentralProcessing Unit,CPU),该处理器602还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域普通技术人员可以理解的是实现上述实施例的方法中的全部或部分流程,是可以通过计算机程序来完成,该计算机程序可存储于一计算机可读存储介质。该计算机程序被该计算机系统中的至少一个处理器执行,以实现上述方法的实施例的流程步骤。
因此,本申请还提供一种计算机可读存储介质。该计算机可读存储介质可以为非易失性的计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时使处理器执行如下步骤:
一种计算机程序产品,当其在计算机上运行时,使得计算机执行以上各实施例中所描述的加密数据一致性校验方法的步骤。
所述计算机可读存储介质可以是前述设备的内部存储单元,例如设备的硬盘或内存。所述计算机可读存储介质也可以是所述设备的外部存储设备,例如所述设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述计算机可读存储介质还可以既包括所述设备的内部存储单元也包括外部存储设备。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的设备、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
所述计算机可读存储介质可以是U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的计算机可读存储介质。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
本申请实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本申请实施例装置中的单元可以根据实际需要进行合并、划分和删减。另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台电子设备(可以是个人计算机,终端,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。
以上所述,仅为本申请的具体实施方式,但本申请明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种加密数据一致性校验方法,其特征在于,所述方法包括:
获取使用预设曲线分别描述的两组加密数据;
根据两组所述加密数据的各自曲线描述,按照预设规则获取对两组所述加密数据进行校验的私钥和公钥;
基于两组所述加密数据生成两组所述加密数据的哈希值;
使用所述私钥对所述哈希值进行签名并使用所述公钥对所述哈希值进行验签;
判断所述公钥对所述哈希值进行验签是否通过;
若所述公钥对所述哈希值验签通过,判定两组所述加密数据一致;
若所述公钥对所述哈希值验签未通过,判定两组所述加密数据不一致。
2.根据权利要求1所述加密数据一致性校验方法,其特征在于,所述获取使用预设曲线分别描述的两组加密数据的步骤之前,还包括:
使用预设曲线描述加密数据并将所述加密数据上传至区块链。
3.根据权利要求1或者2所述加密数据一致性校验方法,其特征在于,所述根据两组所述加密数据的各自曲线描述,按照预设规则获取对两组所述加密数据进行校验的私钥和公钥的步骤包括:
将两组曲线中的盲因子相减得到对两组所述加密数据进行校验的私钥;
将两组曲线相减得到对两组所述加密数据进行校验的公钥。
4.根据权利要求1所述加密数据一致性校验方法,其特征在于,所述基于两组所述加密数据生成两组所述加密数据的哈希值的步骤包括:
将两组所述加密数据合并得到合并后的加密数据;
对所述合并后的加密数据进行哈希运算得到两组所述加密数据的哈希值。
5.根据权利要求1所述加密数据一致性校验方法,其特征在于,所述若所述公钥对所述哈希值验签通过,判定两组所述加密数据一致的步骤包括:
若所述公钥对所述哈希值验签通过,判定两组所述加密数据中的值相等;
所述若所述公钥对所述哈希值验签未通过,判定两组所述加密数据不一致的步骤包括:
若所述公钥对所述哈希值验签未通过,判定两组所述加密数据中的值不相等。
6.根据权利要求5所述加密数据一致性校验方法,其特征在于,所述若所述公钥对所述哈希值验签通过,判定两组所述加密数据中的值相等的步骤包括:
若所述公钥对所述哈希值验签通过,判定一组所述加密数据中多个值之和与另一组所述加密数据中多个值之和相等;
所述若所述公钥对所述哈希值验签未通过,判定两组所述加密数据中的值不相等的步骤包括:
若所述公钥对所述哈希值验签未通过,判定一组所述加密数据中多个值之和与另一组所述加密数据中多个值之和不相等。
7.根据权利要求1所述加密数据一致性校验方法,其特征在于,两组所述加密数据各自分别包括多个加法同态加密的数据。
8.一种加密数据一致性校验装置,其特征在于,包括:
第一获取单元,用于获取使用预设曲线分别描述的两组加密数据;
第二获取单元,用于根据两组所述加密数据的各自曲线描述,按照预设规则获取对两组所述加密数据进行校验的私钥和公钥;
生成单元,用于基于两组所述加密数据生成两组所述加密数据的哈希值;
验签单元,用于使用所述私钥对所述哈希值进行签名并使用所述公钥对所述哈希值进行验签;
判断单元,用于判断所述公钥对所述哈希值进行验签是否通过;
判定单元,用于若所述公钥对所述哈希值验签通过,判定两组所述加密数据一致,若所述公钥对所述哈希值验签未通过,判定两组所述加密数据不一致。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器以及与所述存储器相连的处理器;所述存储器用于存储计算机程序;所述处理器用于运行所述存储器中存储的计算机程序,以执行如权利要求1-7任一项所述加密数据一致性校验方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时使所述处理器执行如权利要求1-7中任一项所述加密数据一致性校验方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910184065.9A CN110069939A (zh) | 2019-03-12 | 2019-03-12 | 加密数据一致性校验方法、装置、计算机设备及存储介质 |
PCT/CN2019/118457 WO2020181822A1 (zh) | 2019-03-12 | 2019-11-14 | 加密数据一致性校验方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910184065.9A CN110069939A (zh) | 2019-03-12 | 2019-03-12 | 加密数据一致性校验方法、装置、计算机设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110069939A true CN110069939A (zh) | 2019-07-30 |
Family
ID=67366228
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910184065.9A Pending CN110069939A (zh) | 2019-03-12 | 2019-03-12 | 加密数据一致性校验方法、装置、计算机设备及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN110069939A (zh) |
WO (1) | WO2020181822A1 (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110557401A (zh) * | 2019-09-17 | 2019-12-10 | 百度在线网络技术(北京)有限公司 | 基于区块链的品牌事务处理方法、装置、设备和介质 |
CN110781140A (zh) * | 2019-09-06 | 2020-02-11 | 平安科技(深圳)有限公司 | 区块链中数据签名的方法、装置、计算机设备及存储介质 |
WO2020181822A1 (zh) * | 2019-03-12 | 2020-09-17 | 平安科技(深圳)有限公司 | 加密数据一致性校验方法、装置、计算机设备及存储介质 |
CN112035573A (zh) * | 2020-08-26 | 2020-12-04 | 深圳壹账通智能科技有限公司 | 基于区块链网络的数据处理方法、设备、节点及存储介质 |
CN112184441A (zh) * | 2020-09-29 | 2021-01-05 | 平安科技(深圳)有限公司 | 数据处理方法、装置、节点设备及存储介质 |
CN112184440A (zh) * | 2020-09-29 | 2021-01-05 | 平安科技(深圳)有限公司 | 数据处理方法、装置、节点设备及存储介质 |
CN112199692A (zh) * | 2020-09-29 | 2021-01-08 | 深圳壹账通智能科技有限公司 | 加密数据验证方法、装置、设备以及存储介质 |
CN112651835A (zh) * | 2020-12-30 | 2021-04-13 | 成都佳华物链云科技有限公司 | 联盟链的交易方法、装置、电子设备及存储介质 |
WO2021196478A1 (zh) * | 2020-03-30 | 2021-10-07 | 深圳壹账通智能科技有限公司 | 加密数据对等关系比对方法、装置、计算机设备及存储介质 |
CN113779599A (zh) * | 2021-08-31 | 2021-12-10 | 深圳市众诚品业科技有限公司 | 交谈信息保护方法、服务器、终端及存储介质 |
WO2022068354A1 (zh) * | 2020-09-29 | 2022-04-07 | 深圳壹账通智能科技有限公司 | 数据验证方法、装置、设备以及存储介质 |
CN114726541A (zh) * | 2022-04-08 | 2022-07-08 | 平安国际智慧城市科技股份有限公司 | 电子证照读取方法、装置、设备及存储介质 |
CN115221245A (zh) * | 2022-07-14 | 2022-10-21 | 广州纳指数据智能科技有限公司 | 智能数据采集同步方法、系统及设备 |
CN116229334A (zh) * | 2023-05-09 | 2023-06-06 | 厦门农芯数字科技有限公司 | 基于区块链的猪场跨摄像头事件管理方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160149708A1 (en) * | 2013-07-12 | 2016-05-26 | Koninklijke Philips N.V. | Electronic signature system |
CN106850566A (zh) * | 2016-12-29 | 2017-06-13 | 北京奇艺世纪科技有限公司 | 一种数据一致性校验的方法及装置 |
CN107666388A (zh) * | 2016-07-28 | 2018-02-06 | 郑珂威 | 基于完全同态加密方法的区块链信息加密方法 |
CN108540459A (zh) * | 2018-03-22 | 2018-09-14 | 北京京东尚科信息技术有限公司 | 数据储存方法、装置、系统、电子设备及计算机可读介质 |
CN109102286A (zh) * | 2018-08-02 | 2018-12-28 | 平安科技(深圳)有限公司 | 跨账本交易方法及装置 |
CN109274503A (zh) * | 2018-11-05 | 2019-01-25 | 北京仁信证科技有限公司 | 分布式协同签名方法及分布式协同签名装置、软盾系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101984574B (zh) * | 2010-11-29 | 2012-09-05 | 北京卓微天成科技咨询有限公司 | 一种数据加解密方法及装置 |
KR102423885B1 (ko) * | 2015-05-08 | 2022-07-21 | 한국전자통신연구원 | 연산 에러 검출이 가능한 준동형 암호 방법 및 그 시스템 |
CN107707358B (zh) * | 2017-10-30 | 2019-12-24 | 武汉大学 | 一种ec-kcdsa数字签名生成方法及系统 |
CN110069939A (zh) * | 2019-03-12 | 2019-07-30 | 平安科技(深圳)有限公司 | 加密数据一致性校验方法、装置、计算机设备及存储介质 |
-
2019
- 2019-03-12 CN CN201910184065.9A patent/CN110069939A/zh active Pending
- 2019-11-14 WO PCT/CN2019/118457 patent/WO2020181822A1/zh active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160149708A1 (en) * | 2013-07-12 | 2016-05-26 | Koninklijke Philips N.V. | Electronic signature system |
CN107666388A (zh) * | 2016-07-28 | 2018-02-06 | 郑珂威 | 基于完全同态加密方法的区块链信息加密方法 |
CN106850566A (zh) * | 2016-12-29 | 2017-06-13 | 北京奇艺世纪科技有限公司 | 一种数据一致性校验的方法及装置 |
CN108540459A (zh) * | 2018-03-22 | 2018-09-14 | 北京京东尚科信息技术有限公司 | 数据储存方法、装置、系统、电子设备及计算机可读介质 |
CN109102286A (zh) * | 2018-08-02 | 2018-12-28 | 平安科技(深圳)有限公司 | 跨账本交易方法及装置 |
CN109274503A (zh) * | 2018-11-05 | 2019-01-25 | 北京仁信证科技有限公司 | 分布式协同签名方法及分布式协同签名装置、软盾系统 |
Non-Patent Citations (4)
Title |
---|
GREG MAXWELL: "Confidential Transactions", 《HTTPS://WWW.WEUSECOINS.COM/CONFIDENTIAL-TRANSACTIONS/》, 16 June 2015 (2015-06-16), pages 1 - 7 * |
张凡 等: "基于Borromean环签名的隐私数据认证方案", 《密码学报》 * |
张凡 等: "基于Borromean环签名的隐私数据认证方案", 《密码学报》, vol. 5, no. 5, 31 October 2018 (2018-10-31) * |
杨绪宾: "大数据真相 谁动了我的数据?", 华南理工大学出版社, pages: 138 - 140 * |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020181822A1 (zh) * | 2019-03-12 | 2020-09-17 | 平安科技(深圳)有限公司 | 加密数据一致性校验方法、装置、计算机设备及存储介质 |
CN110781140A (zh) * | 2019-09-06 | 2020-02-11 | 平安科技(深圳)有限公司 | 区块链中数据签名的方法、装置、计算机设备及存储介质 |
CN110781140B (zh) * | 2019-09-06 | 2023-08-18 | 平安科技(深圳)有限公司 | 区块链中数据签名的方法、装置、计算机设备及存储介质 |
CN110557401A (zh) * | 2019-09-17 | 2019-12-10 | 百度在线网络技术(北京)有限公司 | 基于区块链的品牌事务处理方法、装置、设备和介质 |
WO2021196478A1 (zh) * | 2020-03-30 | 2021-10-07 | 深圳壹账通智能科技有限公司 | 加密数据对等关系比对方法、装置、计算机设备及存储介质 |
CN112035573A (zh) * | 2020-08-26 | 2020-12-04 | 深圳壹账通智能科技有限公司 | 基于区块链网络的数据处理方法、设备、节点及存储介质 |
WO2022068239A1 (zh) * | 2020-09-29 | 2022-04-07 | 平安科技(深圳)有限公司 | 数据处理方法、节点设备及存储介质 |
CN112184441A (zh) * | 2020-09-29 | 2021-01-05 | 平安科技(深圳)有限公司 | 数据处理方法、装置、节点设备及存储介质 |
CN112199692A (zh) * | 2020-09-29 | 2021-01-08 | 深圳壹账通智能科技有限公司 | 加密数据验证方法、装置、设备以及存储介质 |
CN112184440A (zh) * | 2020-09-29 | 2021-01-05 | 平安科技(深圳)有限公司 | 数据处理方法、装置、节点设备及存储介质 |
WO2022068354A1 (zh) * | 2020-09-29 | 2022-04-07 | 深圳壹账通智能科技有限公司 | 数据验证方法、装置、设备以及存储介质 |
CN112184441B (zh) * | 2020-09-29 | 2024-01-19 | 平安科技(深圳)有限公司 | 数据处理方法、装置、节点设备及存储介质 |
CN112651835A (zh) * | 2020-12-30 | 2021-04-13 | 成都佳华物链云科技有限公司 | 联盟链的交易方法、装置、电子设备及存储介质 |
CN112651835B (zh) * | 2020-12-30 | 2023-05-23 | 成都佳华物链云科技有限公司 | 联盟链的交易方法、装置、电子设备及存储介质 |
CN113779599A (zh) * | 2021-08-31 | 2021-12-10 | 深圳市众诚品业科技有限公司 | 交谈信息保护方法、服务器、终端及存储介质 |
CN114726541A (zh) * | 2022-04-08 | 2022-07-08 | 平安国际智慧城市科技股份有限公司 | 电子证照读取方法、装置、设备及存储介质 |
CN114726541B (zh) * | 2022-04-08 | 2023-12-22 | 平安国际智慧城市科技股份有限公司 | 电子证照读取方法、装置、设备及存储介质 |
CN115221245A (zh) * | 2022-07-14 | 2022-10-21 | 广州纳指数据智能科技有限公司 | 智能数据采集同步方法、系统及设备 |
CN115221245B (zh) * | 2022-07-14 | 2023-07-14 | 广州纳指数据智能科技有限公司 | 智能数据采集同步方法、系统及设备 |
CN116229334B (zh) * | 2023-05-09 | 2023-07-14 | 厦门农芯数字科技有限公司 | 基于区块链的猪场跨摄像头事件管理方法及系统 |
CN116229334A (zh) * | 2023-05-09 | 2023-06-06 | 厦门农芯数字科技有限公司 | 基于区块链的猪场跨摄像头事件管理方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2020181822A1 (zh) | 2020-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110069939A (zh) | 加密数据一致性校验方法、装置、计算机设备及存储介质 | |
CN110419053B (zh) | 用于信息保护的系统和方法 | |
KR102150814B1 (ko) | 정보 보호를 위한 시스템 및 방법 | |
KR102170346B1 (ko) | 정보 보호를 위한 시스템 및 방법 | |
CN109584055B (zh) | 基于区块链的交易方法、装置和汇出方设备 | |
JP7371015B2 (ja) | ブロックチェーンを使って原子的スワップを実行するためのコンピュータ実装されるシステムおよび方法 | |
JP6871380B2 (ja) | 情報保護のシステム及び方法 | |
CN109583886B (zh) | 基于区块链的交易方法、装置和汇出方设备 | |
DK3268914T3 (en) | DETERMINING A COMMON SECRET FOR SECURE EXCHANGE OF INFORMATION AND Hierarchical, Deterministic cryptographic keys | |
CN106961336B (zh) | 一种基于sm2算法的密钥分量托管方法和系统 | |
CN106559211B (zh) | 一种区块链中隐私保护智能合约方法 | |
JP7453911B2 (ja) | 暗号材料を安全に共有するためのシステム及び方法 | |
CN110061845A (zh) | 区块链数据加密方法、装置、计算机设备及存储介质 | |
CN110520881A (zh) | 使用区块链的安全数据记录分发的方法和系统 | |
JP7449423B2 (ja) | ブラインド化された帰結選択のためのブロックチェーンで実装されるセキュリティー・システムおよび方法 | |
CN110089069A (zh) | 用于信息保护的系统和方法 | |
CN110147994A (zh) | 一种基于同态加密的区块链的即时执行方法 | |
KR20200074910A (ko) | 신뢰할 수 있는 실행 환경을 기반으로 한 오프체인 스마트 계약 서비스 | |
CN110291756A (zh) | 在区块链机密交易中恢复加密交易信息 | |
CN108335106A (zh) | 基于区块链的零知识多账本兑换转账方法、装置及存储介质 | |
CN108900533A (zh) | 一种共享数据隐私保护方法、系统、终端及介质 | |
CN110730963A (zh) | 用于信息保护的系统和方法 | |
CN110061840A (zh) | 数据加密方法、装置、计算机设备及存储介质 | |
CN110289968A (zh) | 私钥恢复、协同地址的创建、签名方法及装置、存储介质 | |
JP2023535336A (ja) | 共有秘密鍵の生成 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190730 |
|
RJ01 | Rejection of invention patent application after publication |