CN110113326A - 一种基于区块链的竞争排名方法及装置 - Google Patents

一种基于区块链的竞争排名方法及装置 Download PDF

Info

Publication number
CN110113326A
CN110113326A CN201910342449.9A CN201910342449A CN110113326A CN 110113326 A CN110113326 A CN 110113326A CN 201910342449 A CN201910342449 A CN 201910342449A CN 110113326 A CN110113326 A CN 110113326A
Authority
CN
China
Prior art keywords
competition
ciphertext
public key
block chain
competition side
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910342449.9A
Other languages
English (en)
Other versions
CN110113326B (zh
Inventor
严强
李昊轩
李辉忠
张开翔
范瑞彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WeBank Co Ltd
Original Assignee
WeBank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WeBank Co Ltd filed Critical WeBank Co Ltd
Priority to CN201910342449.9A priority Critical patent/CN110113326B/zh
Publication of CN110113326A publication Critical patent/CN110113326A/zh
Priority to PCT/CN2020/084317 priority patent/WO2020216078A1/zh
Application granted granted Critical
Publication of CN110113326B publication Critical patent/CN110113326B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明实施例提供了一种基于区块链的竞争排名方法及装置,涉及科技金融技术领域,该方法包括:从区块链中下载所有竞争密文对,从所有竞争密文对中确定由第一公钥加密的目标竞争密文对。采用第一私钥对目标竞争密文对中的竞争密文进行解密,确定目标竞争属性对。依次比较每个目标竞争属性对中两个目标竞争属性值的大小,确定第一竞争方的排名。由于将所有竞争方的敏感属性值隐藏在竞争属性值中,保证了任一竞争方不能获知其他竞争方的敏感属性值。其次,竞争密文对是采用公钥进行加密后获得的,而基于公钥并不能确定竞争方的身份,故任一竞争方只能得到自身在所有竞争方的排名,而不能知道其他竞争方的排名,从而有效保护了各个竞争方的隐私数据。

Description

一种基于区块链的竞争排名方法及装置
技术领域
本发明实施例涉及科技金融技术领域,尤其涉及一种基于区块链的竞争排名方法及装置。
背景技术
随着计算机技术的发展,越来越多的技术应用在金融领域,传统金融业正在逐步向金融科技(Finteh)转变,区块链技术也不例外,但由于金融行业的安全性、实时性要求,也对技术提出的更高的要求。目前,在对各竞争方进行排名时,依赖可信的第三方机构,第三方机构从所有竞争方收集并验证敏感值V的明文,确定各竞争方的排名,然后使用一定的密码学运算产生V不同的密文,并发回到各个竞争方。该方案中,第三方机构可以获得所有竞争方的敏感值V以及各竞争方的排名,而对于竞争方案来说,敏感值V以及排名是很隐私的数据,这样可能导致竞争方的隐私数据泄露。
发明内容
由于依赖第三方进行竞争排名时,容易导致竞争方的隐私数据泄露的问题,本发明实施例提供了一种基于区块链的竞争排名方法及装置。
一方面,本发明实施例提供了一种基于区块链的竞争排名方法,包括:
在接收到区块链广播的第一消息时,从所述区块链中下载所有竞争密文对,竞争密文对中的两个竞争密文由相同的公钥加密,每个竞争密文中包括竞争属性值,一个竞争属性值中包括所述公钥对应的竞争方的敏感属性值,另一个竞争属性值中包括除所述公钥对应的竞争方以外的任一竞争方的敏感属性值;
从所有竞争密文对中确定由第一公钥加密的目标竞争密文对;
针对每个目标竞争密文对,采用第一私钥对所述目标竞争密文对中的竞争密文进行解密,确定目标竞争属性对,所述第一公钥和所述第一私钥是由第一竞争方生成的;
依次比较每个目标竞争属性对中两个目标竞争属性值的大小,确定所述第一竞争方的排名。
可选地,所述竞争密文对是采用以下方式生成的:
在接收到所述区块链广播的第二消息时,从所述区块链中下载所有竞争方的公钥和密文;
针对除所述第一竞争方之外的任意一个第二竞争方,选取第一随机数和第二随机数;
采用所述第一随机数、所述第二随机数对所述第一竞争方的敏感属性值进行混淆,确定第一竞争属性值;
采用所述第二竞争方的公钥对所述第一竞争属性值进行加密,确定第一竞争密文;
采用所述第二竞争方的公钥对所述第二随机数进行加密,并根据所述第一随机数、所述第二竞争方的密文以及加密后的第二随机数,确定第二竞争密文,所述第二竞争密文中包括第二竞争属性值,所述第二竞争属性值是对所述第二竞争方的敏感属性值进行混淆之后的属性值;
将由所述第一竞争密文和所述第二竞争密文组成的竞争密文对通过匿名网络发送至所述区块链。
可选地,所述在接收到所述区块链广播的第二消息时,从所述区块链中下载所有竞争方的公钥和密文之前,还包括:
采用所述第一公钥对所述第一竞争方的敏感属性值进行加密,确定所述第一竞争方的密文;
将所述第一公钥和所述第一竞争方的密文通过匿名网络发送至所述区块链。
可选地,还包括:
采用第一签名私钥对所述第一公钥和所述第一竞争方的密文进行签名,确定所述第一竞争方的标签;
采用所述第一公钥对所述第一竞争方的标签进行加密,确定所述第一竞争方的加密承诺;
将所述第一竞争方的加密承诺通过匿名网络发送至所述区块链。
可选地,还包括:
向所述区块链发送验证请求,所述验证请求中携带第二竞争方的标识,以使所述区块链从所述第二竞争方获取第二竞争方的标签和第二公钥,采用所述第二公钥对所述第二竞争方的标签进行加密,确定所述第二竞争方的临时加密承诺;在确定所述临时加密承诺与保存的第二竞争方的加密承诺匹配,且对所述第二竞争方的标签验证通过时,确定所述第二竞争方验证通过并返回验证通过消息;
接收所述区块链发送的验证通过消息。
可选地,所述在确定所述临时加密承诺与保存的第二竞争方的加密承诺匹配,且对所述第二竞争方的标签验证通过时,确定所述第二竞争方验证通过并返回验证通过消息,包括:
从所述第二竞争方获取所述第二竞争方生成每个竞争密文对时使用的随机数以及所述第二竞争方生成的临时密文,所述临时密文是采用除所述第二竞争方以外的其他任一竞争方的公钥对所述第二竞争方的敏感属性值进行加密后确定的,根据所述随机数、所述临时密文、保存的公钥和密文生成所述第二竞争方对应的临时竞争密文对,在确定所述临时加密承诺与保存的第二竞争方的加密承诺匹配,所述临时竞争密文对与保存的所述第二竞争方生成的竞争密文对匹配,且对所述第二竞争方的标签验证通过时,确定所述第二竞争方验证通过并返回验证通过消息。
一方面,本发明实施例提供了一种基于区块链的竞争排名装置,包括:
下载模块,用于在接收到区块链广播的第一消息时,从所述区块链中下载所有竞争密文对,竞争密文对中的两个竞争密文由相同的公钥加密,每个竞争密文中包括竞争属性值,一个竞争属性值中包括所述公钥对应的竞争方的敏感属性值,另一个竞争属性值中包括除所述公钥对应的竞争方以外的任一竞争方的敏感属性值;
匹配模块,用于从所有竞争密文对中确定由第一公钥加密的目标竞争密文对;
解密模块,用于针对每个目标竞争密文对,采用第一私钥对所述目标竞争密文对中的竞争密文进行解密,确定目标竞争属性对,所述第一公钥和所述第一私钥是由第一竞争方生成的;
处理模块,用于依次比较每个目标竞争属性对中两个目标竞争属性值的大小,确定所述第一竞争方的排名。
可选地,还包括发送模块;
所述下载模块还用于,在接收到所述区块链广播的第二消息时,从所述区块链中下载所有竞争方的公钥和密文;
所述处理模块还用于,针对除所述第一竞争方之外的任意一个第二竞争方,选取第一随机数和第二随机数;采用所述第一随机数、所述第二随机数对所述第一竞争方的敏感属性值进行混淆,确定第一竞争属性值;采用所述第二竞争方的公钥对所述第一竞争属性值进行加密,确定第一竞争密文;采用所述第二竞争方的公钥对所述第二随机数进行加密,并根据所述第一随机数、所述第二竞争方的密文以及加密后的第二随机数,确定第二竞争密文,所述第二竞争密文中包括第二竞争属性值,所述第二竞争属性值是对所述第二竞争方的敏感属性值进行混淆之后的属性值;
所述发送模块具体用于,将由所述第一竞争密文和所述第二竞争密文组成的竞争密文对通过匿名网络发送至所述区块链。
可选地,所述处理模块还用于,在接收到所述区块链广播的第二消息时,从所述区块链中下载所有竞争方的公钥和密文之前,采用所述第一公钥对所述第一竞争方的敏感属性值进行加密,确定所述第一竞争方的密文;
所述发送模块还用于,将所述第一公钥和所述第一竞争方的密文通过匿名网络发送至所述区块链。
可选地,所述处理模块还用于,采用第一签名私钥对所述第一公钥和所述第一竞争方的密文进行签名,确定所述第一竞争方的标签;采用所述第一公钥对所述第一竞争方的标签进行加密,确定所述第一竞争方的加密承诺;
所述发送模块还用于,将所述第一竞争方的加密承诺通过匿名网络发送至所述区块链。
可选地,所述发送模块还用于,向所述区块链发送验证请求,所述验证请求中携带第二竞争方的标识,以使所述区块链从所述第二竞争方获取第二竞争方的标签和第二公钥,采用所述第二公钥对所述第二竞争方的标签进行加密,确定所述第二竞争方的临时加密承诺;在确定所述临时加密承诺与保存的第二竞争方的加密承诺匹配,且对所述第二竞争方的标签验证通过时,确定所述第二竞争方验证通过并返回验证通过消息;
所述下载模块还用于,接收所述区块链发送的验证通过消息。
可选地,所述发送模块具体用于,向所述区块链发送验证请求,所述验证请求中携带第二竞争方的标识,以使所述区块链从所述第二竞争方获取所述第二竞争方生成每个竞争密文对时使用的随机数以及所述第二竞争方生成的临时密文,所述临时密文是采用除所述第二竞争方以外的其他任一竞争方的公钥对所述第二竞争方的敏感属性值进行加密后确定的,根据所述随机数、所述临时密文、保存的公钥和密文生成所述第二竞争方对应的临时竞争密文对,在确定所述临时加密承诺与保存的第二竞争方的加密承诺匹配,所述临时竞争密文对与保存的所述第二竞争方生成的竞争密文对匹配,且对所述第二竞争方的标签验证通过时,确定所述第二竞争方验证通过并返回验证通过消息。
一方面,本发明实施例提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现基于区块链的竞争排名方法的步骤。
一方面,本发明实施例提供了一种计算机可读存储介质,其存储有可由计算机设备执行的计算机程序,当所述程序在计算机设备上运行时,使得所述计算机设备执行基于区块链的竞争排名方法的步骤。
本发明实施例中,由于将所有竞争方的敏感属性值隐藏在竞争属性值中,通过依次比较每个竞争属性对中两个竞争属性值的大小,确定竞争方的排名,保证了任一竞争方不能获知其他竞争方的敏感属性值。其次,竞争密文对是采用公钥进行加密后获得的,而基于公钥并不能确定竞争方的身份,故采用竞争密文对中的竞争属性值确定排名时,任一竞争方只能得到自身在所有竞争方的排名,而不能知道其他竞争方的排名,从而有效保护了各个竞争方的隐私数据。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例适用的一种系统架构图;
图2为本发明实施例提供的一种基于区块链的竞争排名方法的流程示意图;
图3为本发明实施例提供的一种确定竞争密文对的方法的流程示意图;
图4为本发明实施例提供的一种验证方法的流程示意图;
图5为本发明实施例提供的一种基于区块链的竞争排名装置的结构示意图;
图6为本发明实施例提供的一种计算机设备的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
为了方便理解,下面对本发明实施例中涉及的名词进行解释。
区块链是由一系列区块组成的一条链,每个块上除了记录本块的数据还会记录上一块的Hash值,通过这种方式组成一条链。区块链的核心理念有两个,一个是密码学技术,另一个是去中心化思想,基于这两个理念做到区块链上的历史信息无法被篡改。一个区块由块头和块体组成,其中块头定义包括该区块高度h,上一个区块的Hash值等重要字段,而块体主要存储交易数据。
竞争方:参与排名的主体。
敏感属性值:每个竞争方都有一个敏感属性值V,竞争方想了解自身的敏感属性值V在所有的竞争方中的排名。敏感属性值V可以是一个正整数,或者是其他任意一个可以通过合适的编码方式转化成一个正整数的数据类型。比如,字符串“123”可以转化成整数123进行比较;字符串“A”,“B”,可以转化成数值1,2进行比较。浮点数3.14可以转化成整数314进行比较。向量或其他复合数据类型<a,b>,可以通过编码公式a*1000+b转化成整数进行比较,假定b的最大值<1000。字符串“A”,“B”,“Top”,可以通过非线性编码公式V=1if字符串=“Top”else 0转化成整数进行比较。
数据存证智能合约:数据存证智能合约是的一个部署在区块链上的智能合约,提供以下数据存证功能:
1、从网络中接收数据,将收到的数据写入到防篡改的区块数据中。
2、上一步写入的区块数据可以通过网络被读取和验证。
数字证书:数字证书是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式,数字证书不是数字身份证,而是身份认证机构盖在数字身份证上的一个章或印(或者说加在数字身份证上的一个签名)。它是由权威机构——CA机构,又称为证书授权(Certificate Authority)中心发行的,可以用它来识别对方的身份。
加法同态密码算法:加法同态密码算法产生的密文对于加法操作有同态性,即满足以下条件:
E(p)+E(q)=E(p+q)
E(k*p)=k*E(p)
以上E(x)表示x在加密后生成的密文,加法同态性指使用同一密钥加密的密文在经过加法求和之后获得的密文,等同于将对应的明文先进行加法求和,然后再对和值加密获得的密文。Paillier密码算法是一种经典的加法同态密码的实现,同时还是一种可证明安全的非对称密码算法。该算法会为每位使用者产生一对公钥和私钥,用其公钥加密的密文满足加法同态性,经过加法运算的密文可以被对应的私钥正确地解密。
匿名网络:匿名网络是一种隐藏网络消息发送方的身份(包括IP和其他可间接用于识别发送方身份的信息)的网络技术。匿名网络可以有多种实现方式,最常见的是使用洋葱路由协议,在到最终的接收方之前,发送方发出的消息,在多个匿名网络节点中以密文的形式被多次转发。最终接收方可以解密发送的原文以及上一个转发网络节点的IP,但无法追踪最初发送方的IP。
本发明实施例中的基于区块链的竞争排名方法可以应用于在无可信第三方的情况下,对多个竞争方进行排名,其系统架构如图1所示,分布式网络中包括多个竞争方101以及区块链102,区块链102上包括数据存证智能合约。每个竞争方101保存一个竞争属性值。每个竞争方101通过与区块链102进行交互获得自身在所有竞争方中的排名,同时满足以下要求:
任一竞争方都不透露自己竞争属性值V给其他竞争方。任一竞争方都不透露自己竞争属性值给不参与排名的第三方。任一竞争方都不透露自己的竞争属性值的排名给其他竞争方。任一竞争方都不透露自己的竞争属性值的排名给不参与排名的第三方。
基于图1所示的系统架构,本发明实施例提供了一种基于区块链的竞争排名方法的流程,该方法的流程可以由第一竞争方对应的基于区块链的竞争排名装置执行,基于区块链的竞争排名装置可以是图1所示的竞争方101,如图2所示,包括以下步骤:
步骤S201,在接收到区块链广播的第一消息时,从区块链中下载所有竞争密文对。
具体地,竞争密文对是由各竞争方生成并发送至区块链的数据存证智能合约的。当所有的竞争方将生成的竞争密文对发送至数据存证智能合约时,数据存证智能合约向所有的竞争方广播第一消息。每个竞争密文对包括两个竞争密文,竞争密文对中的两个竞争密文由相同的公钥加密,每个竞争密文中包括竞争属性值,一个竞争属性值中包括公钥对应的竞争方的敏感属性值,另一个竞争属性值中包括除公钥对应的竞争方以外的任一竞争方的敏感属性值。
步骤S202,从所有竞争密文对中确定由第一公钥加密的目标竞争密文对。
步骤S203,针对每个目标竞争密文对,采用第一私钥对目标竞争密文对中的竞争密文进行解密,确定目标竞争属性对。
第一公钥和第一私钥是由第一竞争方生成的,具体地,第一竞争方采用约定的非对称加法同态密码算法生成一个新的临时密钥对,该密钥对包括第一公钥和第一私钥,其他竞争方也可以采用该方法生成密钥对,此处不再赘述。第一公钥和第一私钥无法关联到第一竞争方的验证自身身份的签名私钥和签名公钥。第一私钥只有第一竞争方知道,除了第一竞争方自己,其他竞争方法不能解密由第一公钥加密的竞争密文对。
步骤S204,依次比较每个目标竞争属性对中两个目标竞争属性值的大小,确定第一竞争方的排名。
竞争属性值是将敏感属性值混淆后获得的,因此第一竞争方只知道自身的敏感属性值,而不知道任意一个第二竞争方的敏感属性值。第一竞争方可以通过比较目标竞争属性值来间接比较敏感属性值,然后确定排名。
由于将所有竞争方的敏感属性值隐藏在竞争属性值中,通过依次比较每个竞争属性对中两个竞争属性值的大小,确定竞争方的排名,保证了任一竞争方不能获知其他竞争方的敏感属性值。其次,竞争密文对是采用公钥进行加密后获得的,而基于公钥并不能确定竞争方的身份,故采用竞争密文对中的竞争属性值确定排名时,任一竞争方只能得到自身在所有竞争方的排名,而不能知道其他竞争方的排名,从而有效保护了各个竞争方的隐私数据。
下面具体介绍确定竞争密文对的过程,如图3所示,包括以下步骤:
步骤S301,在接收到区块链广播的第二消息时,从区块链中下载所有竞争方的公钥和密文。
具体地,各竞争方生成公钥和密文并发送至区块链的数据存证智能合约。当所有的竞争方将生成的公钥和密文发送至数据存证智能合约时,数据存证智能合约向所有的竞争方广播第二消息。
针对第一竞争方,首先生成第一公钥和第一私钥,采用第一公钥对第一竞争方的敏感属性值进行加密,确定第一竞争方的密文,然后将第一公钥和第一竞争方的密文通过匿名网络发送至区块链。其他竞争方生成公钥和密文的过程与第一竞争方生成公钥和密文的过程相同,此处不再赘述。
示例性地,设定竞争方采用约定的非对称加法同态密码算法生成一个新的临时密钥对,该密钥对包括第一公钥PK_i_ephemeral和第一私钥SK_i_ephemeral。采用PK_i_ephemeral对第一竞争方的敏感属性值V_i进行加密,获得第一竞争方的密文E_PK_i_ephemeral(V_i),将PK_i_ephemeral和E_PK_i_ephemeral(V_i)通过匿名网络发送至区块链。
步骤S301,针对除第一竞争方之外的任意一个第二竞争方,选取第一随机数和第二随机数。
具体地,第一随机数和第二随机数为两个独立且互不相干的随机数,第一竞争方选取第一随机数和第二随机数之后,只有自己知道,不会透露给其他竞争方。
步骤S302,采用第一随机数、第二随机数对第一竞争方的敏感属性值进行混淆,确定第一竞争属性值。
步骤S303,采用第二竞争方的公钥对第一竞争属性值进行加密,确定第一竞争密文。
具体实施中,采用第一随机数和第二随机数对第一竞争方的敏感属性值进行混淆,得到第一竞争属性值:d1_ij*V_i+d2_ij,其中,V_i为第一竞争方的敏感属性值,d1_ij为第一随机数,d2_ij为第二随机数。
然后采用第二竞争方的公钥E_PK_j_ephemeral对第一竞争属性值进行加密,确定的第一竞争密文:E_PK_j_ephemeral(d1_ij*V_i+d2_ij)。
步骤S304,采用第二竞争方的公钥对第二随机数进行加密,并根据第一随机数、第二竞争方的密文以及加密后的第二随机数,确定第二竞争密文。
具体实施中,第二竞争密文中包括第二竞争属性值,第二竞争属性值是对第二竞争方的敏感属性值进行混淆之后的属性值。采用第二竞争方的公钥对第二随机数进行加密,获得E_PK_j_ephemeral(d2_ij)。根据第一随机数、第二竞争方的密文以及加密后的第二随机数,确定第二竞争密文:d1_ij*E_PK_j_ephemeral(V_j)+E_PK_j_ephemeral(d2_ij)。进一步地,根据加法同态密码算法的特征,第二竞争密文可以为:E_PK_j_ephemeral(d1_ij*V_j+d2_ij),其中,d1_ij*V_j+d2_ij为第二竞争属性值,第二竞争属性值是采用第一随机数d1_ij和第二随机数d2_ij对第二竞争方的敏感属性V_j值进行混淆之后获得的属性值。
密码算法的输入输出值的值域都是在Z_n环上,设定Z_n的最大值为n。为了避免溢出,n需要大于V_max*d1_max+d2_max,为了保证足够的混淆强度,d1_max和d2_max不能小于V_max,因此,基于上述几点,所有竞争方需要预先约定好V_max、d1_max、d2_max、n值。
步骤S305,将由第一竞争密文和第二竞争密文组成的竞争密文对通过匿名网络发送至区块链。
具体地,将<PK_i_ephemeral,E_PK_j_ephemeral(d1_ij*V_i+d2_ij)>和<PK_j_ephemeral,E_PK_j_ephemeral(d1_ij*V_j+d2_ij)>组成的竞争密文对通过匿名网络发送至区块链,其中,PK_i_ephemeral和PK_j_ephemeral用于标记第一竞争密文和第二竞争密文中对应的敏感属性值为V_i和V_j。
由于各竞争方采用随机数将敏感属性值进行混淆,获取竞争属性值,然后通过匿名网络发送至区块链网络,故在进行排名时,任一竞争方不能获得其他竞争方的敏感属性值,其次,竞争密文对中的竞争密文由公钥加密并通过匿名网络发送至区块链,因此竞争密文对不能关联到竞争方的身份,使得在竞争排名时,任一竞争方不能获得其他竞争方的排名,从而有效保护了各竞争方的敏感数据。
可选地,为了便于后续对各竞争方进行验证,确定出作假的竞争方,每个竞争方需要发送加密承诺至区块链,便于区块链后续基于加密承诺对竞争方进行验证。
具体地,针对第一竞争方,采用第一签名私钥对第一公钥和第一竞争方的密文进行签名,确定第一竞争方的标签,其中,签名私钥和签名公钥由CA机构发行,用于唯一标识竞争方的身份。第一签名私钥进行加密后,可以采用被标识第一竞争方身份的数字证书中的第一签名公钥验证。采用第一公钥对第一竞争方的标签进行加密,确定第一竞争方的加密承诺,然后将第一竞争方的加密承诺通过匿名网络发送至区块链。通过第一公钥对第一竞争方的标签进行加密,使其他竞争方不能将第一竞争方的标签与第一竞争方关联。后续对第一竞争方进行验证时,可以采用第一竞争方的标签、第一竞争方的加密承诺这些无法抵赖的证据确定第一竞争方是否作假,从而保护诚实竞争方的隐私。
在一种可能的实施方式中,可以在区块链中设置自动化的验证服务器或部署自主验证智能合约,实现对竞争方进行验证,验证过程由第一竞争方、第二竞争方和区块链交互执行,具体包括以下步骤,如图4所示:
步骤S401,第一竞争方发送验证请求至区块链,验证请求中携带第二竞争方的标识。
当第一竞争方怀疑第二竞争方作假时,可以向区块链发送验证请求,用于请求验证第二竞争方是否作假。
步骤S402,区块链单独联系第二竞争方。
步骤S403,区块链从第二竞争方获取第二竞争方的标签和第二公钥。
第二竞争方需要提供竞争排名时使用的第二公钥以及第二竞争方的标签。
步骤S404,区块链采用第二公钥对第二竞争方的标签进行加密,确定第二竞争方的临时加密承诺。
步骤S405,区块链在确定临时加密承诺与保存的第二竞争方的加密承诺匹配,且对第二竞争方的标签验证通过时,确定第二竞争方验证通过。
区块链中预先保存了在竞争排名时,第二竞争方发送的加密承诺。将临时加密承诺与保存的加密承诺进行比对,若不一致,则可以说明第二竞争方作假。若一致,为了保证验证的准确性,可以进一步对第二竞争方的标签进行验证。具体地,首先可以采用第二竞争方的数字证书验证第二竞争方法的签名私钥,然后进一步验证第二竞争方的标签中的第二公钥以及第二竞争方的密文是否与保存的第二公钥以及第二竞争方的密文匹配,若全部验证通过,则说明第二竞争方没有作假,否则说明第二竞争方作假。
步骤S406,区块链返回验证通过消息至第一竞争方。
区块链通过比较保存的加密承诺和生成的临时加密承诺以及验证竞争方的标签这些无法抵赖的证据,确定竞争方是否作假,从而保护诚实竞争方的隐私,维护了竞争秩序。
进一步地,区块链在验证第二竞争是否作假时,可以结合第二竞争方的标签、第二竞争方的加密承诺以及第二竞争方生成的竞争密文对进行验证。
具体地,区块链从第二竞争方获取第二竞争方生成每个竞争密文对时使用的随机数以及第二竞争方生成的临时密文,临时密文是采用除第二竞争方以外的其他任一竞争方的公钥对第二竞争方的敏感属性值进行加密后确定的。根据随机数、临时密文、保存的公钥和密文生成第二竞争方对应的临时竞争密文对。具体实施中,第二竞争方生成每个竞争密文对时,使用了两个随机数据,区块链保存的公钥和密文包括第二竞争方在竞争排名时发送的公钥和密文以及其他竞争方在竞争排名时发送的公钥和密文。在确定临时加密承诺与保存的第二竞争方的加密承诺匹配,临时竞争密文对与保存的第二竞争方生成的竞争密文对匹配,且对第二竞争方的标签验证通过时,确定第二竞争方验证通过并返回验证通过消息。
示例性地,区块链从竞争方2中获取竞争方2的标签Sig_SK_2_signature(Hash(PK_2_ephemeral||E_PK_2_ephemeral(V_2)))和竞争方2的公钥PK_2_ephemeral,采用竞争方2的公钥对竞争方2的标签进行加密,确定竞争方2的临时加密承诺。将竞争方2的临时加密承诺与保存的竞争方2的加密承诺进行比对,若一致,说明竞争方2的临时加密承诺与保存的竞争方2的加密承诺匹配。
进一步,对竞争方2的标签进行验证。具体地,首先可以采用竞争方2的数字证书验证竞争方2的签名私钥Sig_SK_2_signature,然后进一步验证竞争方2的标签中的Hash(PK_2_ephemeral||E_PK_2_ephemeral(V_2))是否与保存的公钥PK_2_ephemeral以及第二竞争方的密文E_PK_2_ephemeral(V_2)匹配,若全部验证通过,则说明对竞争方2的标签验证通过。
进一步,针对竞争方2在竞争排名时生成的一个竞争密文对A,包括竞争密文1:E_PK_1_ephemeral(d1_21*V_1+d2_2)和竞争密文2:E_PK_1_ephemeral(d1_21*V_2+d2_2)。区块链从竞争方2获取的随机数包括随机数d1_21和随机数d2_21,竞争方2的敏感属性值为V_2,从竞争方2获取的临时密文为E_PK_1_ephemeral(V_2)。
采用保存的竞争方1的公钥对随机数d2_21进行加密,得到E_PK_1_ephemeral(d2_21),然后根据随机数d1_21、加密后的随机数E_PK_1_ephemeral(d2_21)、保存的竞争方1的密文E_PK_1_ephemeral(V_1)生成临时竞争密文1为:
d1_21*E_PK_1_ephemeral(V_1)+E_PK_1_ephemeral(d2_21)
采用保存的竞争方1的公钥对随机数d2_21进行加密,得到E_PK_1_ephemeral(d2_21),然后根据随机数d1_21、加密后的随机数E_PK_1_ephemeral(d2_21)、临时密文E_PK_1_ephemeral(V_2)生成临时竞争密文2为:
d1_21*E_PK_1_ephemeral(V_2)+E_PK_1_ephemeral(d2_21)
将临时竞争密文1和临时竞争密文2组成临时竞争密文对A’。然后将临时竞争密文1和竞争密文1进行比对,即d1_21*E_PK_1_ephemeral(V_1)+E_PK_1_ephemeral(d2_21)是否等于E_PK_1_ephemeral(d1_21*V_1+d2_2)。将临时竞争密文2和竞争密文3进行比对,即d1_21*E_PK_1_ephemeral(V_2)+E_PK_1_ephemeral(d2_21)是否等于E_PK_1_ephemeral(d1_21*V_2+d2_2)。若均匹配,则说明临时竞争密文对A’与保存的第二竞争方生成的竞争密文对A匹配,其他竞争密文对也可以采用相同的方法进行匹配,若都匹配,则说明竞争方2对应的临时竞争密文对与保存的竞争方2生成的竞争密文对匹配。
当竞争方2的临时加密承诺与保存的竞争方2的加密承诺匹配,对竞争方2的标签验证通过,且竞争方2对应的临时竞争密文对与保存的竞争方2生成的竞争密文对匹配时,说明竞争方2没有作假,否则,说明竞争方2作假。
在验证竞争方是否作假时,采用竞争方的标签、竞争方的加密承诺这些竞争方法无法抵赖证据判断区块链中的数据是否由竞争方发送,通过对竞争方生成的竞争密文对进行验证,判断竞争方在参与竞争时是否采用了一致的敏感属性值,从而保证了诚实竞争方获得正确的排名,维护了竞争排名的秩序。
为了更好的解释本发明实施例,下面结合具体的实施场景描述本发明实施例提供的一种基于区块链的竞争排名方法,主要包括四个阶段。
设定竞争方为N个,P_i表示竞争方i,V_i表示竞争方i的敏感属性值V,R_i表示竞争方i的敏感属性值V在所有竞争方中的排名,PK_i表示竞争方i产生的公钥,SK_i表示竞争方i产生的对应PK_i的私钥,E_k(m)表示使用密钥k加密消息m,D_k(m)表示使用密钥k解密消息m,Sig_k(m)表示使用签名私钥k对消息m进行数字签名,Hash(m)表示消息m的哈希值,A||B表示在A字符串之后附加B字符串,例如“ab”||“c”=“abc”。Contract_Seal表示区块链上的一个具有数据存证功能的智能合约。
第一阶段:
1、竞争方i采用约定的非对称加法同态密码算法生成一个新的临时密钥对,公钥为PK_i_ephemeral,私钥为SK_i_ephemeral。
2、竞争方i使用公钥PK_i_ephemeral加密自己的敏感属性值V_i,获得密文E_PK_i_ephemeral(V_i)。
3、竞争方i使用标识自身身份的签名私钥SK_i_signature对Hash(PK_i_ephemeral||E_PK_i_ephemeral(V_i))进行不可抵赖的签名,获得竞争方i的标签Sig_SK_i_signature(Hash(PK_i_ephemeral||E_PK_i_ephemeral(V_i)))。
4、竞争方i使用公钥PK_i_ephemeral加密Sig_SK_i_signature(Hash(PK_i_ephemeral||E_PK_i_ephemeral(V_i)))获得不可抵赖的加密承诺Hidden_Commitment_i=E_PK_i_ephemeral(Sig_SK_i_signature(Hash(PK_i_ephemeral||E_PK_i_ephemeral(V_i))))。
5、竞争方i将公钥PK_i_ephemeral、密文E_PK_i_ephemeral(V_i)、加密承诺Hidden_Commitment_i通过匿名网络发送到区块链上的一个数据存证智能合约Contract_Seal。
第二阶段:当所有竞争方都完成第一阶段之后,Contract_Seal向所有竞争方广播通知,开始第二阶段。
1、竞争方i从Contract_Seal中下载所有的公钥和密文。
2、针对除竞争方i之外的任意一个竞争方j,选取两个独立不相干的随机正整数d1_ij和d2_ij。
3、根据随机正整数d1_ij和d2_ij、竞争方i的敏感属性值V_i确定第一竞争属性值d1_ij*V_i+d2_ij,使用竞争方j的公钥E_PK_j_ephemeral加密第一竞争属性值,获得第一竞争密文:E_PK_j_ephemeral(d1_ij*V_i+d2_ij)。
4、使用竞争方j的公钥E_PK_j_ephemeral加密d2_ij,获得E_PK_j_ephemeral(d2_ij)。
5、根据随机正整数d1_ij、竞争方j的密文E_PK_j_ephemeral(V_j)以及加密后的随机正整数E_PK_j_ephemeral(d2_ij),确定第二竞争密文:d1_ij*E_PK_j_ephemeral(V_j)+E_PK_j_ephemeral(d2_ij)。根据加法同态密码算法的特性,可以将第二竞争密文转化为:E_PK_j_ephemeral(d1_ij*V_j+d2_ij)。
6、将第一竞争密文和第二竞争密文组成的竞争密文对<PK_i_ephemeral,E_PK_j_ephemeral(d1_ij*V_i+d2_ij)>,<PK_j_ephemeral,E_PK_j_ephemeral(d1_ij*V_j+d2_ij)>通过匿名网络再次发送到Contract_Seal。竞争方i采用上述同样的方法可以生成N-1对竞争密文对。
第三阶段:当所有竞争方都完成第二阶段之后,Contract_Seal向所有竞争方广播通知,开始第三阶段。
1、竞争方i从Contract_Seal中下载所有的竞争密文对。
2、竞争方i选出自己临时私钥SK_i_ephemeral可以解密的N-1对的用自己公钥PK_i_ephemeral加密的竞争密文对。设定竞争密文对为:E_PK_i_ephemeral(d1_ji*V_i+d2_ji)和E_PK_i_ephemeral(d1_ji*V_j+d2_ji),竞争方i使用自己私钥SK_i_ephemeral对其解密,得到以下结果:
V_i’=d1_ji*V_i+d2_ji=D_SK_i_ephemeral(E_PK_i_ephemeral(d1_ji*V_i+d2_ji))
V_j’=d1_ji*V_j+d2_ji=D_SK_i_ephemeral(E_PK_i_ephemeral(d1_ji*V_j+d2_ji))
其中,V_i’和V_j’为一对竞争属性值。
3、比较V_i’和V_j’的大小,如果V_i’>V_j’,说明竞争方i的V_i值大于竞争方j的V_j。
4、比较N-1对竞争密文对后,可以得到竞争方i的排名。如果有R_i个竞争属性值大于竞争方i的竞争属性值,则竞争方i可以确定自身的排名为R_i。
第四阶段:
1、竞争方i怀疑竞争方j作假时,向区块链发送验证请求。
2、区块链联系竞争方j,从竞争方j中获取Hidden_Commitment消息中的Sig_SK_j_signature(Hash(PK_j_ephemeral||E_PK_j_ephemeral(V_j))和临时公钥E_PK_j_ephemeral。
3、区块链使用临时公钥E_PK_j_ephemeral加密获得的Sig_SK_j_signature(Hash(PK_j_ephemeral||E_PK_j_ephemeral(V_j)),以此重新算出临时加密承诺E_PK_j_ephemeral(Sig_SK_j_signature(Hash(PK_j_ephemeral||E_PK_j_ephemeral(V_j)))。
4、区块链将临时加密承诺与保存的加密承诺进行比对,采用竞争方j的数字证书验证竞争方j的签名私钥Sig_SK_j_signature,然后进一步验证Hash(PK_j_ephemeral||E_PK_j_ephemeral(V_j))是否与保存的PK_j_ephemeral和E_PK_j_ephemeral(V_j)匹配,若全部验证通过,则说明区块链中的历史消息确实由竞争方j所发,否则竞争方j作假。
5、根据临时公钥E_PK_j_ephemeral,区块链可以在Contract_Seal的区块数据中筛选出所有由竞争方j在第二阶段发送的N-1个竞争密文对,<PK_i_ephemeral,E_PK_i_ephemeral(d1_ji*V_i+d2_ji)>,<PK_j_ephemeral,E_PK_i_ephemeral(d1_ji*V_j+d2_ji))>。
6、区块链从竞争方j中获取生成每个竞争密文对时使用的随机数d1_ji和d2_ji,采用临时公钥PK_i_ephemeral加密随机数d2_ji得到E_PK_i_ephemeral(d2_ji)。
7、区块链要求竞争方j使用其他竞争方的临时公钥PK_i_ephemeral加密自己的敏感属性值V_j,并向区块链发送加密之后的N-1个临时密文E_PK_i_ephemeral(V_j)。
8、区块链根据随机数d1_ji、加密后的随机数E_PK_i_ephemeral(d2_ji)、临时密文E_PK_i_ephemeral(V_j)生成临时竞争密文d1_ji*E_PK_i_ephemeral(V_j)+E_PK_i_ephemeral(d2_ji)。根据随机数d1_ji、加密后的随机数E_PK_i_ephemeral(d2_ji)、保存的其他竞争方的密文E_PK_i_ephemeral(V_i)生成临时竞争密文d1_ji*E_PK_i_ephemeral(V_i)+E_PK_i_ephemeral(d2_ji)。将竞争密文对和临时竞争密文对进行验证:
E_PK_i_ephemeral(d1_ji*V_j+d2_ji))=d1_ji*E_PK_i_ephemeral(V_j)+E_PK_i_ephemeral(d2_ji)
E_PK_i_ephemeral(d1_ji*V_i+d2_ji)=d1_ji*E_PK_i_ephemeral(V_i)+E_PK_i_ephemeral(d2_ji)
如果有任意一对竞争密文对和临时竞争密文不匹配,即等式左右不相等,说明竞争方j作假,竞争方在竞争排名时,针对不同的竞争方法采用了不同的敏感属性值,误导了其他竞争方。
本发明实施例中,由于将所有竞争方的敏感属性值隐藏在竞争属性值中,通过依次比较每个竞争属性对中两个竞争属性值的大小,确定竞争方的排名,保证了任一竞争方不能获知其他竞争方的敏感属性值。其次,竞争密文对是采用公钥进行加密后获得的,而基于公钥并不能确定竞争方的身份,故采用竞争密文对中的竞争属性值确定排名时,任一竞争方只能得到自身在所有竞争方的排名,而不能知道其他竞争方的排名,从而有效保护了各个竞争方的隐私数据。
基于相同的技术构思,本发明实施例提供了一种基于区块链的竞争排名装置,如图5所示,包括:
下载模块501,用于在接收到区块链广播的第一消息时,从所述区块链中下载所有竞争密文对,竞争密文对中的两个竞争密文由相同的公钥加密,每个竞争密文中包括竞争属性值,一个竞争属性值中包括所述公钥对应的竞争方的敏感属性值,另一个竞争属性值中包括除所述公钥对应的竞争方以外的任一竞争方的敏感属性值;
匹配模块502,用于从所有竞争密文对中确定由第一公钥加密的目标竞争密文对;
解密模块503,用于针对每个目标竞争密文对,采用第一私钥对所述目标竞争密文对中的竞争密文进行解密,确定目标竞争属性对,所述第一公钥和所述第一私钥是由第一竞争方生成的;
处理模块504,用于依次比较每个目标竞争属性对中两个目标竞争属性值的大小,确定所述第一竞争方的排名。
可选地,还包括发送模块505;
所述下载模块501还用于,在接收到所述区块链广播的第二消息时,从所述区块链中下载所有竞争方的公钥和密文;
所述处理模块504还用于,针对除所述第一竞争方之外的任意一个第二竞争方,选取第一随机数和第二随机数;根据所述第一随机数、所述第二随机数和所述第一竞争方的敏感属性值确定第一竞争属性值;采用所述第二竞争方的公钥对所述第一竞争属性值进行加密,确定第一竞争密文;采用所述第二竞争方的公钥对所述第二随机数进行加密,并根据所述第一随机数、所述第二竞争方的密文以及加密后的第二随机数,确定第二竞争密文;
所述发送模块505具体用于,将由所述第一竞争密文和所述第二竞争密文组成的竞争密文对通过匿名网络发送至所述区块链。
可选地,所述处理模块504还用于,在接收到所述区块链广播的第二消息时,从所述区块链中下载所有竞争方的公钥和密文之前,采用所述第一公钥对所述第一竞争方的敏感属性值进行加密,确定所述第一竞争方的密文;
所述发送模块505还用于,将所述第一公钥和所述第一竞争方的密文通过匿名网络发送至所述区块链。
可选地,所述处理模块504还用于,采用第一签名私钥对所述第一公钥和所述第一竞争方的密文进行签名,确定所述第一竞争方的标签;采用所述第一公钥对所述第一竞争方的标签进行加密,确定所述第一竞争方的加密承诺;
所述发送模块505还用于,将所述第一竞争方的加密承诺通过匿名网络发送至所述区块链。
可选地,所述发送模块505还用于,向所述区块链发送验证请求,所述验证请求中携带第二竞争方的标识,以使所述区块链从所述第二竞争方获取第二竞争方的标签和第二公钥,采用所述第二公钥对所述第二竞争方的标签进行加密,确定所述第二竞争方的临时加密承诺;在确定所述临时加密承诺与保存的第二竞争方的加密承诺匹配,且对所述第二竞争方的标签验证通过时,确定所述第二竞争方验证通过并返回验证通过消息;
所述下载模块501还用于,接收所述区块链发送的验证通过消息。
可选地,所述发送模块505具体用于,向所述区块链发送验证请求,所述验证请求中携带第二竞争方的标识,以使所述区块链从所述第二竞争方获取所述第二竞争方生成每个竞争密文对时使用的随机数以及所述第二竞争方生成的临时密文,所述临时密文是采用除所述第二竞争方以外的其他任一竞争方的公钥对所述第二竞争方的敏感属性值进行加密后确定的,根据所述随机数、所述临时密文、保存的公钥和密文生成所述第二竞争方对应的临时竞争密文对,在确定所述临时加密承诺与保存的第二竞争方的加密承诺匹配,所述临时竞争密文对与保存的所述第二竞争方生成的竞争密文对匹配,且对所述第二竞争方的标签验证通过时,确定所述第二竞争方验证通过并返回验证通过消息。
基于相同的技术构思,本发明实施例提供了一种计算机设备,如图6所示,包括至少一个处理器601,以及与至少一个处理器连接的存储器602,本发明实施例中不限定处理器601与存储器602之间的具体连接介质,图6中处理器601和存储器602之间通过总线连接为例。总线可以分为地址总线、数据总线、控制总线等。
在本发明实施例中,存储器602存储有可被至少一个处理器601执行的指令,至少一个处理器601通过执行存储器602存储的指令,可以执行前述的基于区块链的竞争排名方法中所包括的步骤。
其中,处理器601是计算机设备的控制中心,可以利用各种接口和线路连接计算机设备的各个部分,通过运行或执行存储在存储器602内的指令以及调用存储在存储器602内的数据,从而进行竞争排名。可选的,处理器601可包括一个或多个处理单元,处理器601可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器601中。在一些实施例中,处理器601和存储器602可以在同一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
处理器601可以是通用处理器,例如中央处理器(CPU)、数字信号处理器、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本发明实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器602作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器602可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(Random AccessMemory,RAM)、静态随机访问存储器(Static Random Access Memory,SRAM)、可编程只读存储器(Programmable Read Only Memory,PROM)、只读存储器(Read Only Memory,ROM)、带电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性存储器、磁盘、光盘等等。存储器602是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本发明实施例中的存储器602还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
基于相同的技术构思,本发明实施例提供了一种计算机可读存储介质,其存储有可由计算机设备执行的计算机程序,当所述程序在计算机设备上运行时,使得所述计算机设备执行基于区块链的竞争排名方法的步骤。
本领域内的技术人员应明白,本发明的实施例可提供为方法、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (12)

1.一种基于区块链的竞争排名方法,其特征在于,包括:
在接收到区块链广播的第一消息时,从所述区块链中下载所有竞争密文对,竞争密文对中的两个竞争密文由相同的公钥加密,每个竞争密文中包括竞争属性值,一个竞争属性值中包括所述公钥对应的竞争方的敏感属性值,另一个竞争属性值中包括除所述公钥对应的竞争方以外的任一竞争方的敏感属性值;
从所有竞争密文对中确定由第一公钥加密的目标竞争密文对;
针对每个目标竞争密文对,采用第一私钥对所述目标竞争密文对中的竞争密文进行解密,确定目标竞争属性对,所述第一公钥和所述第一私钥是由第一竞争方生成的;
依次比较每个目标竞争属性对中两个目标竞争属性值的大小,确定所述第一竞争方的排名。
2.如权利要求1所述的方法,其特征在于,所述竞争密文对是采用以下方式生成的:
在接收到所述区块链广播的第二消息时,从所述区块链中下载所有竞争方的公钥和密文;
针对除所述第一竞争方之外的任意一个第二竞争方,选取第一随机数和第二随机数;
采用所述第一随机数、所述第二随机数对所述第一竞争方的敏感属性值进行混淆,确定第一竞争属性值;
采用所述第二竞争方的公钥对所述第一竞争属性值进行加密,确定第一竞争密文;
采用所述第二竞争方的公钥对所述第二随机数进行加密,并根据所述第一随机数、所述第二竞争方的密文以及加密后的第二随机数,确定第二竞争密文,所述第二竞争密文中包括第二竞争属性值,所述第二竞争属性值是对所述第二竞争方的敏感属性值进行混淆之后的属性值;
将由所述第一竞争密文和所述第二竞争密文组成的竞争密文对通过匿名网络发送至所述区块链。
3.如权利要求2所述的方法,其特征在于,所述在接收到所述区块链广播的第二消息时,从所述区块链中下载所有竞争方的公钥和密文之前,还包括:
采用所述第一公钥对所述第一竞争方的敏感属性值进行加密,确定所述第一竞争方的密文;
将所述第一公钥和所述第一竞争方的密文通过匿名网络发送至所述区块链。
4.如权利要求2所述的方法,其特征在于,还包括:
采用第一签名私钥对所述第一公钥和所述第一竞争方的密文进行签名,确定所述第一竞争方的标签;
采用所述第一公钥对所述第一竞争方的标签进行加密,确定所述第一竞争方的加密承诺;
将所述第一竞争方的加密承诺通过匿名网络发送至所述区块链。
5.如权利要求4所述的方法,其特征在于,还包括:
向所述区块链发送验证请求,所述验证请求中携带第二竞争方的标识,以使所述区块链从所述第二竞争方获取第二竞争方的标签和第二公钥,采用所述第二公钥对所述第二竞争方的标签进行加密,确定所述第二竞争方的临时加密承诺;在确定所述临时加密承诺与保存的第二竞争方的加密承诺匹配,且对所述第二竞争方的标签验证通过时,确定所述第二竞争方验证通过并返回验证通过消息;
接收所述区块链发送的验证通过消息。
6.如权利要求4所述的方法,其特征在于,所述在确定所述临时加密承诺与保存的第二竞争方的加密承诺匹配,且对所述第二竞争方的标签验证通过时,确定所述第二竞争方验证通过并返回验证通过消息,包括:
从所述第二竞争方获取所述第二竞争方生成每个竞争密文对时使用的随机数以及所述第二竞争方生成的临时密文,所述临时密文是采用除所述第二竞争方以外的其他任一竞争方的公钥对所述第二竞争方的敏感属性值进行加密后确定的,根据所述随机数、所述临时密文、保存的公钥和密文生成所述第二竞争方对应的临时竞争密文对,在确定所述临时加密承诺与保存的第二竞争方的加密承诺匹配,所述临时竞争密文对与保存的所述第二竞争方生成的竞争密文对匹配,且对所述第二竞争方的标签验证通过时,确定所述第二竞争方验证通过并返回验证通过消息。
7.一种基于区块链的竞争排名装置,其特征在于,包括:
下载模块,用于在接收到区块链广播的第一消息时,从所述区块链中下载所有竞争密文对,竞争密文对中的两个竞争密文由相同的公钥加密,每个竞争密文中包括竞争属性值,一个竞争属性值中包括所述公钥对应的竞争方的敏感属性值,另一个竞争属性值中包括除所述公钥对应的竞争方以外的任一竞争方的敏感属性值;
匹配模块,用于从所有竞争密文对中确定由第一公钥加密的目标竞争密文对;
解密模块,用于针对每个目标竞争密文对,采用第一私钥对所述目标竞争密文对中的竞争密文进行解密,确定目标竞争属性对,所述第一公钥和所述第一私钥是由第一竞争方生成的;
处理模块,用于依次比较每个目标竞争属性对中两个目标竞争属性值的大小,确定所述第一竞争方的排名。
8.如权利要求7所述的装置,其特征在于,还包括发送模块;
所述下载模块还用于,在接收到所述区块链广播的第二消息时,从所述区块链中下载所有竞争方的公钥和密文;
所述处理模块还用于,针对除所述第一竞争方之外的任意一个第二竞争方,选取第一随机数和第二随机数;采用所述第一随机数、所述第二随机数对所述第一竞争方的敏感属性值进行混淆,确定第一竞争属性值;采用所述第二竞争方的公钥对所述第一竞争属性值进行加密,确定第一竞争密文;采用所述第二竞争方的公钥对所述第二随机数进行加密,并根据所述第一随机数、所述第二竞争方的密文以及加密后的第二随机数,确定第二竞争密文,所述第二竞争密文中包括第二竞争属性值,所述第二竞争属性值是对所述第二竞争方的敏感属性值进行混淆之后的属性值;
所述发送模块具体用于,将由所述第一竞争密文和所述第二竞争密文组成的竞争密文对通过匿名网络发送至所述区块链。
9.如权利要求8所述的装置,其特征在于,所述处理模块还用于,在接收到所述区块链广播的第二消息时,从所述区块链中下载所有竞争方的公钥和密文之前,采用所述第一公钥对所述第一竞争方的敏感属性值进行加密,确定所述第一竞争方的密文;
所述发送模块还用于,将所述第一公钥和所述第一竞争方的密文通过匿名网络发送至所述区块链。
10.如权利要求9所述的装置,其特征在于,所述处理模块还用于,采用第一签名私钥对所述第一公钥和所述第一竞争方的密文进行签名,确定所述第一竞争方的标签;采用所述第一公钥对所述第一竞争方的标签进行加密,确定所述第一竞争方的加密承诺;
所述发送模块还用于,将所述第一竞争方的加密承诺通过匿名网络发送至所述区块链。
11.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1~6任一权利要求所述方法的步骤。
12.一种计算机可读存储介质,其特征在于,其存储有可由计算机设备执行的计算机程序,当所述程序在计算机设备上运行时,使得所述计算机设备执行权利要求1~6任一所述方法的步骤。
CN201910342449.9A 2019-04-26 2019-04-26 一种基于区块链的竞争排名方法及装置 Active CN110113326B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910342449.9A CN110113326B (zh) 2019-04-26 2019-04-26 一种基于区块链的竞争排名方法及装置
PCT/CN2020/084317 WO2020216078A1 (zh) 2019-04-26 2020-04-10 一种基于区块链的竞争排名方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910342449.9A CN110113326B (zh) 2019-04-26 2019-04-26 一种基于区块链的竞争排名方法及装置

Publications (2)

Publication Number Publication Date
CN110113326A true CN110113326A (zh) 2019-08-09
CN110113326B CN110113326B (zh) 2021-07-06

Family

ID=67486899

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910342449.9A Active CN110113326B (zh) 2019-04-26 2019-04-26 一种基于区块链的竞争排名方法及装置

Country Status (2)

Country Link
CN (1) CN110113326B (zh)
WO (1) WO2020216078A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110674521A (zh) * 2019-09-27 2020-01-10 合肥工业大学 一种隐私保护的证据管理系统及方法
WO2020216078A1 (zh) * 2019-04-26 2020-10-29 深圳前海微众银行股份有限公司 一种基于区块链的竞争排名方法及装置
CN112288523A (zh) * 2020-10-29 2021-01-29 中国银联股份有限公司 一种基于区块链的数值排名方法及装置
CN113111357A (zh) * 2021-03-09 2021-07-13 深圳市教育信息技术中心(深圳市教育装备中心) 字段加密方法、装置、设备和介质
CN113411384A (zh) * 2021-06-10 2021-09-17 华中科技大学 针对物联网数据安全共享过程中隐私保护的系统及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103248478A (zh) * 2013-05-08 2013-08-14 天津大学 基于多方安全协议的密封式电子拍卖方案与验证方法
CN106506165A (zh) * 2016-11-02 2017-03-15 西安电子科技大学 基于同态加密的虚拟资产匿名排序方法
US20180341676A1 (en) * 2017-05-23 2018-11-29 Sap Se Optimal offset pushdown for multipart sorting

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102984156B (zh) * 2012-11-30 2016-01-20 无锡赛思汇智科技有限公司 一种可验证的分布式隐私数据比较与排序方法及装置
US10951394B2 (en) * 2017-08-15 2021-03-16 Acronis International Gmbh System and method for publication of private data using a blockchain network
CN109495465B (zh) * 2018-11-05 2020-12-25 河南师范大学 基于智能合约的隐私集合交集方法
CN110113326B (zh) * 2019-04-26 2021-07-06 深圳前海微众银行股份有限公司 一种基于区块链的竞争排名方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103248478A (zh) * 2013-05-08 2013-08-14 天津大学 基于多方安全协议的密封式电子拍卖方案与验证方法
CN106506165A (zh) * 2016-11-02 2017-03-15 西安电子科技大学 基于同态加密的虚拟资产匿名排序方法
US20180341676A1 (en) * 2017-05-23 2018-11-29 Sap Se Optimal offset pushdown for multipart sorting

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
KRISTJÁN VALUR JÓNSSON ETC: "Secure Multi-Party Sorting and Applications", 《ACNS 2011. APPLIED CRYPTOGRAPHY AND NETWORK SECURITY. NERJA (MALAGA), SPAIN. JUNE 7-10 2011》 *
ZBIGNIEW MARSZAŁEK: "Parallel Fast Sort Algorithm for Secure Multiparty", 《JOURNAL OF UNIVERSAL COMPUTER SCIENCE》 *
刘文: "保密多方量子排序问题的研究", 《物理学报》 *
李顺东: "云环境下集合隐私计算", 《软件学报》 *
李顺东: "排序问题的多方保密计算协议", 《西安交通大学学报》 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020216078A1 (zh) * 2019-04-26 2020-10-29 深圳前海微众银行股份有限公司 一种基于区块链的竞争排名方法及装置
CN110674521A (zh) * 2019-09-27 2020-01-10 合肥工业大学 一种隐私保护的证据管理系统及方法
CN112288523A (zh) * 2020-10-29 2021-01-29 中国银联股份有限公司 一种基于区块链的数值排名方法及装置
WO2022088969A1 (zh) * 2020-10-29 2022-05-05 中国银联股份有限公司 一种基于区块链的数值排名方法及装置
CN112288523B (zh) * 2020-10-29 2023-09-05 中国银联股份有限公司 一种基于区块链的数值排名方法及装置
US11825001B2 (en) 2020-10-29 2023-11-21 China Unionpay Co., Ltd. Numerical value ranking method and apparatus based on blockchain
CN113111357A (zh) * 2021-03-09 2021-07-13 深圳市教育信息技术中心(深圳市教育装备中心) 字段加密方法、装置、设备和介质
CN113411384A (zh) * 2021-06-10 2021-09-17 华中科技大学 针对物联网数据安全共享过程中隐私保护的系统及方法
CN113411384B (zh) * 2021-06-10 2022-09-27 华中科技大学 针对物联网数据安全共享过程中隐私保护的系统及方法

Also Published As

Publication number Publication date
CN110113326B (zh) 2021-07-06
WO2020216078A1 (zh) 2020-10-29

Similar Documents

Publication Publication Date Title
US10395012B2 (en) Media client device authentication using hardware root of trust
CN110113326A (zh) 一种基于区块链的竞争排名方法及装置
CN111082934B (zh) 基于可信执行环境的跨域安全多方计算的方法及装置
CN110138802B (zh) 用户特征信息获取方法、装置,区块链节点、网络,及存储介质
CN109740384A (zh) 基于区块链的数据存证方法和装置
CN109241016A (zh) 多方安全计算方法及装置、电子设备
CN109359470A (zh) 多方安全计算方法及装置、电子设备
US10880100B2 (en) Apparatus and method for certificate enrollment
US20070058807A1 (en) Establishing a unique session key using a hardware functionality scan
CN108769067A (zh) 一种鉴权校验方法、装置、设备和介质
JP6950745B2 (ja) 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム
CN110457898A (zh) 基于可信执行环境的操作记录存储方法、装置及设备
CN108600222A (zh) 客户端应用与可信应用的通信方法、系统以及终端
CN109767218A (zh) 区块链证书处理方法及系统
JP6592851B2 (ja) 匿名ブロードキャスト方法、鍵交換方法、匿名ブロードキャストシステム、鍵交換システム、通信装置、プログラム
CN109561110A (zh) 一种基于sgx的云平台审计日志保护方法
CN109861946A (zh) 主叫号码验真的方法、系统以及呼叫接收设备
CN111181944B (zh) 通信系统及信息发布方法、装置、介质、设备
CN112073196A (zh) 业务数据处理方法、装置、电子设备及存储介质
Srinivasan et al. Transparent batchable time-lock puzzles and applications to byzantine consensus
Geetha et al. Blockchain based Mechanism for Cloud Security
CN110766400A (zh) 基于区块链的交易记录处理方法、记账节点及介质
Akand et al. Composable Anonymous Proof-of-Location with User-controlled Offline Access
US20240137217A1 (en) Multi-party privacy computing method and device based on semi-trusted hardware
Kaptchuk New Applications of Public Ledgers

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant