CN110084050A - 一种基于区块链的属性基加密微网交易方法 - Google Patents

一种基于区块链的属性基加密微网交易方法 Download PDF

Info

Publication number
CN110084050A
CN110084050A CN201910326137.9A CN201910326137A CN110084050A CN 110084050 A CN110084050 A CN 110084050A CN 201910326137 A CN201910326137 A CN 201910326137A CN 110084050 A CN110084050 A CN 110084050A
Authority
CN
China
Prior art keywords
microgrid
block chain
adulterator
information
energy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910326137.9A
Other languages
English (en)
Other versions
CN110084050B (zh
Inventor
王军华
代中余
朱仁勋
曲皓玥
周海阔
黄虹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan University WHU
Original Assignee
Wuhan University WHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University WHU filed Critical Wuhan University WHU
Priority to CN201910326137.9A priority Critical patent/CN110084050B/zh
Publication of CN110084050A publication Critical patent/CN110084050A/zh
Application granted granted Critical
Publication of CN110084050B publication Critical patent/CN110084050B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S50/00Market activities related to the operation of systems integrating technologies related to power network operation or related to communication or information technologies
    • Y04S50/12Billing, invoicing, buying or selling transactions or other related activities, e.g. cost or usage evaluation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Public Health (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Storage Device Security (AREA)
  • Tourism & Hospitality (AREA)
  • Water Supply & Treatment (AREA)
  • Databases & Information Systems (AREA)
  • Human Resources & Organizations (AREA)
  • Finance (AREA)
  • Automation & Control Theory (AREA)

Abstract

本发明涉及能源技术领域,具体涉及一种基于区块链的属性基加密微网交易方法,包括建立基于区块链的微网交易模型,通过多机构属性基加密算法对微网数据进行加密和访问控制,采用安全性评估模型对多机构属性基加密算法的安全性进行评估。该交易方法考虑了微网分布式的系统结构,使用区块链技术安全存储微网中的能源交易信息和散耗信息,并使用多机构属性基加密算法及其安全性评估模型,保护被调用的信息不被泄露,可以有效提高微网中能源交易的安全性。

Description

一种基于区块链的属性基加密微网交易方法
技术领域
本发明属于能源技术领域,尤其涉及一种基于区块链的属性基加密微网交易方法。
背景技术
微网是智能电网重要的组成部分。微网由多个生产者分布式供能,这使得微网中生产者和消费者之间的关系变得复杂。当前大多数处理能量交易和损耗的能量分配模型没有考虑到诸如信息篡改等方面的安全问题,当消费者从一个生产者转向另一个生产者购买电能时,就容易出现交易数据被窃取或篡改的现象。多机构属性基加密算法和区块链技术是防止数据被窃取和篡改的有效方法。
发明内容
本发明的目的是提供一种能防止微网中交易和损耗数据被窃取和篡改,保证用户信息安全的微网交易机制。
为实现上述目的,本发明采用的技术方案是:一种基于区块链的属性基加密微网交易方法,包括建立基于区块链的微网交易模型,通过多机构属性基加密算法对微网数据进行加密和访问控制,采用安全性评估模型对多机构属性基加密算法的安全性进行评估。
上述的基于区块链的属性基加密微网交易方法中,基于区块链的微网交易模型,包括各机构、微网、用户和服务器;各机构包括为微网提供分布式能源的各种组织;微网交易模型的交易流程为:
步骤2.1、用户向各机构购买能量,同时将购买信息发送至服务器进行存储;
步骤2.2、各机构接收到能量购买请求,输出能量至微网,并发送能量输出信息至服务器进行存储;
步骤2.3、微网将能量送至用户为其供能,并将能量输送信息和损耗信息发送至服务器进行存储;
步骤2.4、服务器使用区块链技术存储接收到的数据,防止数据被篡改。
上述的基于区块链的属性基加密微网交易方法中,多机构属性基加密算法对微网的交易信息进行加密和访问控制步骤如下:
步骤3.1、设置输入的安全参数,服务器产生公共参数;
步骤3.2、系统中的每个机构产生各自的一个公钥和私钥;
步骤3.3、微网输入机构的私钥、微网的全局标识符以及一系列属性,产生微网的公钥和私钥;
步骤3.4、用户输入机构的公钥、微网的私钥和访问协议,产生期望访问的信息的签名;
步骤3.5、若服务器接收到信息的签名,则输入微网的公钥、信息的签名、属性集和访问协议来校验签名;
步骤3.6、根据校验结果允许或拒绝用户的访问。
上述的基于区块链的属性基加密微网交易方法中,安全性评估模型对多机构属性基加密算法的安全性进行评估,包括构造假冒的用户伪造者攻击被挑战的微网挑战者的场景,具体步骤如下:
步骤4.1、挑战者用安全参数产生公共参数,发送给伪造者;之后伪造者发送一个访问协议和腐败的机构名单给挑战者;
步骤4.2、挑战者为腐败的机构产生公钥和私钥并将其发送给伪造者;
步骤4.3、挑战者接收到信息和一系列属性,将私钥送至伪造者;否则会用多机构属性基加密算法的步骤3.3产生私钥,并送至伪造者,同时将这条新记录写入服务器;
步骤4.4、挑战者在接收到信息访问请求和访问协议之后产生签名并将其送至伪造者;
步骤4.5、伪造者给出期望访问的消息及其对应的签名;
步骤4.6、验证签名,若签名验证成功,则伪造成功,加密算法被破解,根据破解完成的时间来评估加密算法的安全性。
本发明的有益效果是:本发明考虑了微网分布式的系统结构,使用区块链技术安全存储微网中的能源交易信息和散耗信息,并使用多机构属性基加密算法及其安全性评估模型,保护被调用的信息不被泄露,可以有效提高微网中能源交易的安全性。
附图说明
图1为本发明一个实施例基于区块链的微网交易模型示意图;
图2为本发明一个实施例多机构属性基加密算法流程图;
图3为本发明一个实施例安全性评估模型流程图。
具体实施方式
下面结合附图对本发明的实施方式进行详细描述。
区块链技术可以保证数据的真实有效性,起到防止数据被篡改的作用。属性基加密算法这种密码学中新型的加密算法,使只有满足特定属性的用户才能访问微网数据,降低了数据被窃取的可能性。
本实施例提供了一种基于区块链的属性基加密微网交易方法,包括基于区块链的微网交易模型、多机构属性基加密算法及其安全性评估模型。
如图1所示,基于区块链的微网交易模型,包括各机构1、微网2、用户3和服务器4。各机构1包括各种分布式能源的生产者,如银行、医院、邮局等。能量交易模型的交易流程为:用户3向各机构1购买能量,同时将购买信息发送至服务器4进行存储。各机构1接收到能量购买请求,输出能量至微网2,并发送能量输出信息至服务器4进行存储。微网2将能量送至用户3为其供能,并将能量输送信息和损耗信息发送至服务器4进行存储。服务器4使用区块链技术存储接收到的数据,防止数据被篡改。
多机构属性基加密算法流程如图2所示,具体实施步骤如下:
微网服务器选择两个主顺序为d的循环群G和GT以及双线性映射函数e:G×G→GT。设X为G和H的群产生器:是一个基于ECDH的防碰撞散列函数。用r=H(GID)计算微网的全局验证符GID。系统中的N个机构用A1,A2,A3,...,AN表示,并且每个机构有一系列属性μ也是从中随机选择的,同时用Y=μX来计算Y。现在系统中所有的公共参数为<e,d,X,Y,G,GT,H>。
每个机构随机选择并计算yk=akX。每个机构也为每个属性pk,i∈Ak随机选择并计算Tk,n=tk,mX。两个机构(Ak,An)随机选择并通过一个安全的通道互相分享它,作为秘密伪随机函数(PRF)的种子,然后设置skn=snk。这些机构也选择将普通PRF定义为:
机构Ak输出公钥为:
私钥为;
每个微网被分配一系列AU,同时每个机构Ak选择
来为计算其中每个微网U与每个机构Ak通信N-1次来匿名地完成秘钥的计算:
Ikn=akX+akY+PRFkn(r)for k>n
以及
Ikn=akX+akY-PRFkn(r)for k≤n
最后
Iku=∑k,n∈{1,2,...,N}×{1,2,...,N}Ikn
=∑k∈{1,2,...,N}(N-1)akX+∑k∈{1,2,...,N}(N-1)akY
公钥被声明为:
私钥被声明为:
每条信息都基于访问协议β被标记。为了这样做,为每个节点/机构/方面v选择一个多项式dv。多项式的次数被设置为kv-1,其中kv是v的门限值。从R(即根节点)开始,设dR(0)=s。然后访问协议上的另一个点被选中并终止该点上的多项式。微网随机选择
并计算
式中pk,m是访问协议β中属性的值。最终的签名为:
e={e1,e2,e3,e4,e5,e6,e7}
每个用户有一系列表示为AIV={q1,q2,q3,...,qt}的属性。如果β(AIV)≠1则输出为null。否则,用户取得签名ε并用微网访问协议β中的公钥KU和节点v在签名上执行操作,作为验证函数VerifyNode(ε,KU,v)的输入。
则VerifyNode(ε,KU,v)的输出为null.
如果节点z是v的子节点,则Fz=VerifyNode(ε,KU,v)被计算,并保存输出结果。设Bv是节点z的任意kv-sized集,使Fz≠null。如果没有这样的集,则Fz=null。Fx的计算如下,其中Bv′={index(z):z∈Bv},i=index(z):
对于访问协议它被验证为:
用户也用下式检查签名:
一旦上述所有的情况都被成功确认,则用户访问请求被允许,否则被拒绝。
安全性评估模型流程如图3所示,具体实施步骤如下:
伪造者F选择挑战者的访问协议β*以及一系列属性B*。伪造者将β*和B*连同腐败机构的列表JA送至模拟程序并设置Υ=(p+μ)X。模拟程序将A,B和C送回伪造者。
模拟程序随机选择若Ak∈JA则模拟程序随机选择fk,并为pk,m∈Ak计算Tk,m=ωk,mX。模拟程序为腐败的机构Ak和An选择和一个PRF种子然后将输出<fkk,mk,skn>和返还给伪造者,其中yk=fkX。
如果那么模拟程序随机选择并为pk,m∈β*计算Tk,m=ωk,mX和为pk,m∈β*计算Tk,m=ωk,mA=ωk,mpX。如果那么模拟程序设置yk=qfkX。否则设置
然后模拟程序为诚实的机构随机选择一个PRF种子并将<yk,Tk,m>送至伪造者。
之后进入查询程序,分为散列查询、私钥世代查询和签名查询。
在开始查询程序之前,模拟程序会创建一个空列表J,并初始化一个整数m=0。之后伪造者将会发出如下查询:
散列查询:模拟程序保持一个散列查询的列表JH。这个列表保存了查询的散列函数预言的输出。当一个查询Mm被接收,其中m={1,2,...,qH},模拟程序首先检查查询记录列表JH。如果该查询已经存在于JH,模拟程序输出查询匹配的记录。否则它产生H(Mm),将其加入JH并以<Mm,H(Mm)>返回。
私钥世代查询:当满足β(S)≠1的属性集S被接收时,
模拟程序在记录列表J中检查查询<m,B,lU>。如果查询存在,则返回lU,否则模拟程序执行以下步骤:
对任意Ak∈JA模拟程序用下式产生秘钥:
<fkk,mk,skn>
如果则模拟程序随机选择并计算现在模拟程序计算Ikn如下:
则对k>n有:
Ik,m=fkqX+akΥ+PRFkn(U)
否则
Ik,m=fkqX+akΥ-PRFkn(U)
则对k>n有:
否则
最后,模拟程序将<m,B,lU>加入J,其中lU=<IU,{Bk,m}>同时将其送至伪造者。
签名查询:一旦签名查询<M**(B*)>被接收,模拟程序检查|B∩B*|<k,然后用私钥产生预言产生私钥。否则它模拟M和β*(B)上的签名,并计算Υ*=μ(bX)=bΥ。输出了签名如下:
其中
最后由模拟程序送至伪造者的签名为:
一旦伪造者为有β*(B*)的消息M*产生签名ε*。他/她使这个签名可供公众使用。如果这个签名被成功验证,这意味着伪造者赢得了比赛。用tS和tB,表示分别在椭圆曲线组和双线性配对上的标量乘法期间消耗的时间。如果攻击者成功在时间t内破解了算法,则它很容易算出新算法解决CBDH问题的时间t′,算式如下:
t′≈t+qH(tS+tB)+dX(3+2N)N(N-1)tS+dS(6tS+NtB).
为了保证和保护拥有一系列属性B和访问协议β的用户的隐私,一个有效的签名由同样满足访问协议β的一系列属性B′创造。签名不会暴露用于签署消息的属性子集。这是因为,是任意属于属性集的子集的k个元素被用来签署消息和产生有效签名。为了保证用户的隐私,首先挑战者运行设置步骤为伪造者产生机构的公共参数,公钥Kk和私钥lk
伪造者在查询私钥预言和签署预言之后输出<β,B0,B1,M*>,其中 伪造者还要求挑战者用B0或B1证实关于β的消息M*。挑战者现在产生挑战签名。当B0∩B=B,B1∩B=B时,挑战者随机选择一个数b∈{0,1}并输出一个签名ε*和一系列属性Bb上的私钥用拉格朗日插值法,观察到ε*可以由产生。由此伪造者不能窃取签署者的属性,算法的安全性评估完成。
应当理解的是,本说明书未详细阐述的部分均属于现有技术。
虽然以上结合附图描述了本发明的具体实施方式,但是本领域普通技术人员应当理解,这些仅是举例说明,可以对这些实施方式做出多种变形或修改,而不背离本发明的原理和实质。本发明的范围仅由所附权利要求书限定。

Claims (4)

1.一种基于区块链的属性基加密微网交易方法,其特征是,包括建立基于区块链的微网交易模型,通过多机构属性基加密算法对微网数据进行加密和访问控制,采用安全性评估模型对多机构属性基加密算法的安全性进行评估。
2.如权利要求1所述的基于区块链的属性基加密微网交易方法,其特征是,基于区块链的微网交易模型,包括各机构、微网、用户和服务器;各机构包括为微网提供分布式能源的各种组织;微网交易模型的交易流程为:
步骤2.1、用户向各机构购买能量,同时将购买信息发送至服务器进行存储;
步骤2.2、各机构接收到能量购买请求,输出能量至微网,并发送能量输出信息至服务器进行存储;
步骤2.3、微网将能量送至用户为其供能,并将能量输送信息和损耗信息发送至服务器进行存储;
步骤2.4、服务器使用区块链技术存储接收到的数据,防止数据被篡改。
3.如权利要求1所述的基于区块链的属性基加密微网交易方法,其特征是,多机构属性基加密算法对微网的交易信息进行加密和访问控制步骤如下:
步骤3.1、设置输入的安全参数,服务器产生公共参数;
步骤3.2、系统中的每个机构产生各自的一个公钥和私钥;
步骤3.3、微网输入机构的私钥、微网的全局标识符以及一系列属性,产生微网的公钥和私钥;
步骤3.4、用户输入机构的公钥、微网的私钥和访问协议,产生期望访问的信息的签名;
步骤3.5、若服务器接收到信息的签名,则输入微网的公钥、信息的签名、属性集和访问协议来校验签名;
步骤3.6、根据校验结果允许或拒绝用户的访问。
4.如权利要求3所述的基于区块链的属性基加密微网交易方法,其特征是,安全性评估模型对多机构属性基加密算法的安全性进行评估,包括构造假冒的用户伪造者攻击被挑战的微网挑战者的场景,具体步骤如下:
步骤4.1、挑战者用安全参数产生公共参数,发送给伪造者;之后伪造者发送一个访问协议和腐败的机构名单给挑战者;
步骤4.2、挑战者为腐败的机构产生公钥和私钥并将其发送给伪造者;
步骤4.3、挑战者接收到信息和一系列属性,将私钥送至伪造者;否则会用多机构属性基加密算法的步骤3.3产生私钥,并送至伪造者,同时将这条新记录写入服务器;
步骤4.4、挑战者在接收到信息访问请求和访问协议之后产生签名并将其送至伪造者;
步骤4.5、伪造者给出期望访问的消息及其对应的签名;
步骤4.6、验证签名,若签名验证成功,则伪造成功,加密算法被破解,根据破解完成的时间来评估加密算法的安全性。
CN201910326137.9A 2019-04-23 2019-04-23 一种基于区块链的属性基加密微网交易方法 Active CN110084050B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910326137.9A CN110084050B (zh) 2019-04-23 2019-04-23 一种基于区块链的属性基加密微网交易方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910326137.9A CN110084050B (zh) 2019-04-23 2019-04-23 一种基于区块链的属性基加密微网交易方法

Publications (2)

Publication Number Publication Date
CN110084050A true CN110084050A (zh) 2019-08-02
CN110084050B CN110084050B (zh) 2023-03-24

Family

ID=67416195

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910326137.9A Active CN110084050B (zh) 2019-04-23 2019-04-23 一种基于区块链的属性基加密微网交易方法

Country Status (1)

Country Link
CN (1) CN110084050B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201711878D0 (en) * 2017-07-24 2017-09-06 Nchain Holdings Ltd Computer - implemented system and method
CN107911216A (zh) * 2017-10-26 2018-04-13 矩阵元技术(深圳)有限公司 一种区块链交易隐私保护方法及系统
GB201806112D0 (en) * 2018-04-13 2018-05-30 Nchain Holdings Ltd Computer-implemented system and method
CN109559117A (zh) * 2018-11-14 2019-04-02 北京科技大学 基于属性基加密的区块链合约隐私保护方法与系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201711878D0 (en) * 2017-07-24 2017-09-06 Nchain Holdings Ltd Computer - implemented system and method
CN107911216A (zh) * 2017-10-26 2018-04-13 矩阵元技术(深圳)有限公司 一种区块链交易隐私保护方法及系统
GB201806112D0 (en) * 2018-04-13 2018-05-30 Nchain Holdings Ltd Computer-implemented system and method
CN109559117A (zh) * 2018-11-14 2019-04-02 北京科技大学 基于属性基加密的区块链合约隐私保护方法与系统

Also Published As

Publication number Publication date
CN110084050B (zh) 2023-03-24

Similar Documents

Publication Publication Date Title
US11818269B2 (en) Computer-implemented system and method providing a decentralised protocol for the recovery of cryptographic assets
CN108234515B (zh) 一种基于智能合约的自认证数字身份管理系统及其方法
EP3449450B1 (en) Implementing logic gate functionality using a blockchain
CN102611558B (zh) 基于幻方的多人共管电子账户密钥分配和身份认证方法
CN106776904B (zh) 一种不可信云计算环境中支持动态验证的模糊查询加密方法
WO2019195407A1 (en) Systems and methods for authenticating a digitally signed assertion using verified evaluators
CN101013943B (zh) 一种利用指纹细节特征点绑定/恢复密钥的方法
CN109583885A (zh) 回合控制可重写区块链
US10846372B1 (en) Systems and methods for trustless proof of possession and transmission of secured data
CN107409002A (zh) 为所有sku、装运箱和物品提供通用确定性可重复的加密密钥对表达的方法和装置
CN110086626A (zh) 基于非对称密钥池对的量子保密通信联盟链交易方法和系统
CN105354604A (zh) 一种有效的基于物理不可克隆函数的防伪新方法
EP3721582B1 (en) Blockchain-implemented security systems and methods for blinded outcome selection
CN104219047B (zh) 一种签名验证的方法及设备
CN104782077A (zh) 密码证书重发
CN109428892A (zh) 多阶段可重写区块链
CN113158143A (zh) 一种基于区块链数字版权保护系统的密钥管理方法及装置
CN111024996A (zh) 一种基于区块链技术进行身份认证的智能电表
CN113704357A (zh) 一种基于区块链的智慧城市数据共享方法及系统
Ruhrmair Sok: Towards secret-free security
Yang et al. Practical escrow protocol for bitcoin
CN110650004B (zh) 基于对称密钥池和在线离线签名的抗量子计算rfid认证方法及系统
CN109936530B (zh) 一种基于云外包的密钥共享方法及其门禁系统
CN109948387A (zh) 基于二次剩余轻量级rfid的群组标签认证方法
CN115412259A (zh) 基于区块链的云健康系统可搜索代理签密方法及产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant