CN110363509B - 一种信息保护方法及装置 - Google Patents
一种信息保护方法及装置 Download PDFInfo
- Publication number
- CN110363509B CN110363509B CN201910655113.8A CN201910655113A CN110363509B CN 110363509 B CN110363509 B CN 110363509B CN 201910655113 A CN201910655113 A CN 201910655113A CN 110363509 B CN110363509 B CN 110363509B
- Authority
- CN
- China
- Prior art keywords
- polynomial
- verification
- target information
- encrypted
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
- G06Q20/023—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] the neutral party being a clearing house
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
Abstract
本申请提供了一种信息保护方法及装置,通过从联盟链中获取目标信息;基于预先构建的加密椭圆曲线、公共字符串及所述目标信息,生成所述目标信息对应的加密的第一验证多项式;将所述第一验证多项式发送至联盟链,以使所述联盟链检验所述第一验证多项式是否成立,并在所述第一验证多项式的成立时,执行所述目标信息对应的操作。与现有技术中的信息保护方法相比,本申请通过验证目标信息对应的验证多项式是否成立,进而验证目标信息的合法性,可以防止目标信息在验证过程中被盗取,取代中心化的第三方交易所,进一步提升联盟链的安全性。
Description
技术领域
本申请涉及信息安全技术领域,尤其是涉及一种信息保护方法及装置。
背景技术
联盟链基于区块链技术,是一种分布式的互联网数据库技术,其去中心化、去信任化等特点使陌生节点之间可以在不依赖第三方可信机构的情况下建立点对点的可信价值传递。虽然联盟链仅限于联盟成员,只针对成员开放全部或部分功能,并分离用户身份和区块链地址实现匿名性,但依然难以避免恶意节点、数据分析工具等潜在因素带来的威胁。
目前,提高联盟链安全性的方法主要为混币原理,通过建立第三方交易所,防止交易等信息的泄露。然而,这种方式极度以来中心化的第三方交易所,一旦交易所出现问题,联盟链的功能将收到严重影响,安全性也大大降低。
发明内容
有鉴于此,本申请的目的在于提供一种信息保护方法及装置,通过验证目标信息对应的验证多项式是否成立,进而验证目标信息的合法性,可以防止目标信息在验证过程中被盗取,取代中心化的第三方交易所,进一步提升联盟链的安全性。
本申请实施例提供了一种信息保护方法,应用于信息保护端,所述信息保护方法包括:
从联盟链中获取目标信息;
基于预先构建的加密椭圆曲线、公共字符串及所述目标信息,生成所述目标信息对应的加密的第一验证多项式;
将所述第一验证多项式发送至联盟链,以使所述联盟链检验所述第一验证多项式是否成立,并在所述第一验证多项式的成立时,执行所述目标信息对应的操作。
进一步的,所述目标信息包括交易内容信息和交易规则信息。
进一步的,所述基于预先构建的加密椭圆曲线、公共字符串及所述目标信息,生成加密的第一验证多项式,包括:
将所述目标信息转化为二进制并做哈希处理;
基于所述哈希处理后的二进制目标信息,确定第二验证多项式的系数;
基于所述第二验证多项式的系数、公共字符串、及所述哈希处理后的二进制目标信息,生成第二验证多项式;
将所述第二验证多项式拆分成多项式组;
基于所述预先构建的加密椭圆曲线,对所述拆分得到的多项式组进行加密,得到所述加密的第一验证多项式。
进一步的,所述基于所述预先构建的加密椭圆曲线,对所述拆分得到的多项式组进行加密,得到所述加密的第一验证多项式,包括:
利用所述加密椭圆曲线,对所述多项式组进行同态隐藏处理;
对所述同态隐藏处理后的多项式组进行随机偏移处理,得到所述加密的第一验证多项式。
本申请还实施例提供了另一种信息保护方法,应用于联盟链,所述信息保护方法包括:
发送目标信息至信息保护端,以使所述信息保护端生成所述目标信息对应的加密的第一验证多项式;
接收所述信息保护端发送的第一验证多项式;
基于加密椭圆曲线对应的密钥和公共字符串,验证所述加密的第一验证多项式是否成立;
当所述加密的第一验证多项式成立时,执行所述目标信息对应的操作。
本申请实施例还提供了一种信息保护装置,应用于信息保护端,所述信息保护装置包括:
第一获取模块,用于从联盟链中获取目标信息;
生成模块,用于基于预先构建的加密椭圆曲线、公共字符串及所述目标信息,生成所述目标信息对应的加密的第一验证多项式;
第一发送模块,用于将所述第一验证多项式发送至联盟链,以使所述联盟链检验所述第一验证多项式是否成立,并在所述第一验证多项式的成立时,执行所述目标信息对应的操作。
进一步的,所述目标信息包括交易内容信息和交易规则信息。
进一步的,所述生成模块包括:
转化单元,用于将所述目标信息转化为二进制并做哈希处理;
第一确定单元,用于基于所述哈希处理后的二进制目标信息,确定第二验证多项式的系数;
生成单元,用于基于所述第二验证多项式的系数、公共字符串、及所述哈希处理后的二进制目标信息,生成第二验证多项式;
拆分单元,用于将所述第二验证多项式拆分成多项式组;
加密单元,用于基于所述预先构建的加密椭圆曲线,对所述拆分得到的多项式组进行加密,得到所述加密的第一验证多项式。
进一步的,所述加密单元具体用于:
利用所述加密椭圆曲线,对所述多项式组进行同态隐藏处理;
对所述同态隐藏处理后的多项式组进行随机偏移处理,得到所述加密的第一验证多项式。
本申请还实施例提供了另一种信息保护装置,应用于联盟链,所述信息保护装置包括:
第二发送模块,用于发送目标信息至信息保护端,以使所述信息保护端生成所述目标信息对应的加密的第一验证多项式;
第二接收模块,接收所述信息保护端发送的第一验证多项式;
验证模块,基于加密椭圆曲线对应的密钥和公共字符串,验证所述加密的第一验证多项式是否成立;
执行模块,用于当所述加密的第一验证多项式成立时,执行所述目标信息对应的操作。
本申请实施例还提供一种电子设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如上述的信息保护方法的步骤。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如上述的信息保护方法的步骤。
本申请实施例提供的信息保护方法方法及装置,从联盟链中获取目标信息;基于预先构建的加密椭圆曲线、公共字符串及所述目标信息,生成所述目标信息对应的加密的第一验证多项式;将所述第一验证多项式发送至联盟链,以使所述联盟链检验所述第一验证多项式是否成立,并在所述第一验证多项式的成立时,执行所述目标信息对应的操作。与现有技术中的信息保护方法相比,本申请通过验证目标信息对应的验证多项式是否成立,进而验证目标信息的合法性,可以防止目标信息在验证过程中被盗取,取代中心化的第三方交易所,进一步提升联盟链的安全性。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本申请实施例所提供的一种信息保护方法的流程图;
图2示出了本申请实施例所提供的另一种信息保护方法的流程图;
图3示出了本申请实施例所提供的一种信息保护装置的结构示意图;
图4示出了本申请实施例所提供的另一种信息保护装置的结构示意图;
图5示出了本申请实施例所提供的一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的每个其他实施例,都属于本申请保护的范围。
首先,对本申请可适用的应用场景进行介绍。本申请可应用于联盟链中,客户端进行交易的应用场景。比如,客户端A向客户端B发起转账交易,为判断该交易是否能够成立,需要验证客户端A的账户中余额等信息。其中,区块链可以由Hyperledger(超级账本)来实现。对于本领域技术人员来说,在不脱离本申请的精神和范围的情况下,可以将这里定义的一般原理应用于其他实施例和应用场景。虽然本申请主要围绕联盟链中客户端进行交易进行描述,但是应该理解,这仅是一个示例性实施例。
经研究发现,提高联盟链安全性的方法主要为混币原理,通过建立第三方交易所,防止交易等信息的泄露。然而,这种方式极度以来中心化的第三方交易所,一旦交易所出现问题,联盟链的功能将收到严重影响,安全性也大大降低。
基于此,本申请实施例提供了一种信息保护方法,以防止目标信息在验证过程中被盗取,取代中心化的第三方交易所,进一步提升联盟链的安全性。
请参阅图1,图1为本申请实施例所提供的一种信息保护方法的流程图。如图1中所示,本申请实施例提供的信息保护方法,应用于信息保护端,包括:
S101、从联盟链中获取目标信息。
该步骤中,可以通过通信连接获取联盟链中发起交易的客户端所发送的目标信息,其中,目标信息包括交易相关的信息,以及用于验证交易是否成立的判断条件,当验证交易成立时,联盟链才能够继续执行交易操作。
S102、基于预先构建的加密椭圆曲线、公共字符串及所述目标信息,生成所述目标信息对应的加密的第一验证多项式。
该步骤中,可以通过预先设置的算术程序,将目标信息中的判断条件转化为一个或多个计算表达式,将目标信息中的余额、转账地址、转账金额等信息转化为数值,对计算表达式中的信息进行同态隐藏、加密等操作,得到加密的第一验证多项式,使第一验证多项式无法表现出目标信息的内容。
具体的,可以利用零知识证明方法,如zk-SNARK算法,对目标信息进行处理并验证。
这样,可以使交易信息与个人信息在不泄露的情况下,完成对交易的验证。
S103、将所述第一验证多项式发送至联盟链,以使所述联盟链检验所述第一验证多项式是否成立,并在所述第一验证多项式的成立时,执行所述目标信息对应的操作。
该步骤中,可以将第一验证多项式发送给联盟链中的背书节点,使背书节点可以验证第一验证多项式的左右两侧是否成立,并在第一验证多项式左右两侧相等时,确定目标信息对应的交易等操作合法,并使联盟链中目标信息对应的客户端发起交易,执行交易的流程。
在一些实施例中,所述目标信息包括交易内容信息和交易规则信息。
其中,交易内容信息可以包括输出方地址、输出方余额,输入方地址、输入方余额,交易额等;交易规则信息可以包括双方地址有效,交易额不小于输出方余额等。
在一些实施例中,所述基于预先构建的加密椭圆曲线、公共字符串及所述目标信息,生成加密的第一验证多项式,包括:
将所述目标信息转化为二进制并做哈希处理;基于所述哈希处理后的二进制目标信息,确定第二验证多项式的系数;基于所述第二验证多项式的系数、公共字符串、及所述哈希处理后的二进制目标信息,生成第二验证多项式;将所述第二验证多项式拆分成多项式组;基于所述预先构建的加密椭圆曲线,对所述拆分得到的多项式组进行加密,得到所述加密的第一验证多项式。
在该步骤中,可以将文字、数字等目标信息转化为二进制,并对目标信息中每个信息做哈希处理,以使目标信息可以被预先训练好的算术程序处理,转换为可验证的证据,并输出第二验证多项式,在通过预设的约束程序将第二验证多项式拆分成具有多个多项式的多项式组,最后,再利用预先构建的加密椭圆曲线加密,得到加密的第一验证多项式。
其中,椭圆曲线能够同时支持乘法和加法运算。这样,通过预先构造的加密椭圆曲线有限集,可以生成难以反求的成对元素,且可以进行同态运算,因此能够保护数据的安全性。
在一些实施例中,所述基于所述预先构建的加密椭圆曲线,对所述拆分得到的多项式组进行加密,得到所述加密的第一验证多项式,包括:
利用所述加密椭圆曲线,对所述多项式组进行同态隐藏处理;
对所述同态隐藏处理后的多项式组进行随机偏移处理,得到所述加密的第一验证多项式。
在该步骤中,可以通过背书节点发送的加密椭圆曲线的信息,对多项式组进行同态隐藏处理,使最后确定的第一验证多项式包含背书节点发送的加密椭圆曲线信息中预设元素的关系,进而背书节点可根据预设元素验证第一验证多项式是否成立。
其中,同态隐藏可以将数据加密,且不破坏原始数据的运算性质,即对原始数据进行加法操作及乘法操作后进行加密和对原始数据进行加密后再进行加法操作及乘法操作的结果保持一致,因而可以直接对加密数据进行验证,从而保护数据隐私。
进一步的,基于同态隐藏后的多项式组的性质,可以对其进行随机偏移,从而实现对加密椭圆曲线信息中预设元素的偏移,进而保证第一验证多项式评估的安全性。
本申请实施例提供的信息保护方法,从联盟链中获取目标信息;基于预先构建的加密椭圆曲线、公共字符串及所述目标信息,生成所述目标信息对应的加密的第一验证多项式;将所述第一验证多项式发送至联盟链,以使所述联盟链检验所述第一验证多项式是否成立,并在所述第一验证多项式的成立时,执行所述目标信息对应的操作。与现有技术中的信息保护方法相比,本申请通过验证目标信息对应的验证多项式是否成立,进而验证目标信息的合法性,可以防止目标信息在验证过程中被盗取,取代中心化的第三方交易所,进一步提升联盟链的安全性。
请参阅图2,图2为本申请另一实施例提供的信息保护方法的流程图。如图2中所示,本申请实施例提供的信息保护方法,包括:
S201、发送目标信息至信息保护端,以使所述信息保护端生成所述目标信息对应的加密的第一验证多项式。
该步骤中,联盟链中发起交易的客户端可以将目标信息发送至信息保护端,以使信息保护端通过上述信息保护方法,对目标信息进行处理,生成第一验证多项式。
S202、接收所述信息保护端发送的第一验证多项式。
该步骤中,联盟链中的背书节点可以接收信息保护端发送的第一验证多项式,进而验证多项式验证是否成立。
S203、基于加密椭圆曲线对应的密钥和公共字符串,验证所述加密的第一验证多项式是否成立。
具体的,背书节点可以通过预先根据加密椭圆曲线生成的私密评估点、配对因子及私密数字,以及公共字符串,对第一验证多项式进行验证,第一验证多项式中包含了加密椭圆曲线中成对的预设元素的关系,但不包括预设成对元素的本身,这样,可以避免恶意节点修改、替换第一验证多项式,还能够简化联盟链中客户端和背书节点的验证过程,避免重复验证造成的资源浪费。
S204、当所述加密的第一验证多项式成立时,执行所述目标信息对应的操作。
具体的,可以在加密的第一验证多项式成立时,执行目标信息对应的如转账等交易操作。
本申请实施例提供的信息保护方法,发送目标信息至信息保护端,以使所述信息保护端生成所述目标信息对应的加密的第一验证多项式;接收所述信息保护端发送的第一验证多项式;基于加密椭圆曲线对应的密钥和公共字符串,验证所述加密的第一验证多项式是否成立;当所述加密的第一验证多项式成立时,执行所述目标信息对应的操作。与现有技术中的信息保护方法相比,本申请通过验证目标信息对应的验证多项式是否成立,进而验证目标信息的合法性,可以防止目标信息在验证过程中被盗取,取代中心化的第三方交易所,进一步提升联盟链的安全性。
请参阅图3,图3为本申请实施例所提供的一种信息保护装置的结构示意图。如图3中所示,所述信息保护装置300应用于信息保护端,包括:
第一获取模块310,用于从联盟链中获取目标信息;
生成模块320,用于基于预先构建的加密椭圆曲线、公共字符串及所述目标信息,生成所述目标信息对应的加密的第一验证多项式;
第一发送模块330,用于将所述第一验证多项式发送至联盟链,以使所述联盟链检验所述第一验证多项式是否成立,并在所述第一验证多项式的成立时,执行所述目标信息对应的操作。
可选的,所述目标信息包括交易内容信息和交易规则信息。
可选的,所述生成模块320包括:
转化单元,用于将所述目标信息转化为二进制并做哈希处理;
第一确定单元,用于基于所述哈希处理后的二进制目标信息,确定第二验证多项式的系数;
生成单元,用于基于所述第二验证多项式的系数、公共字符串、及所述哈希处理后的二进制目标信息,生成第二验证多项式;
拆分单元,用于将所述第二验证多项式拆分成多项式组;
加密单元,用于基于所述预先构建的加密椭圆曲线,对所述拆分得到的多项式组进行加密,得到所述加密的第一验证多项式。
进一步的,所述加密单元具体用于:
利用所述加密椭圆曲线,对所述多项式组进行同态隐藏处理;
对所述同态隐藏处理后的多项式组进行随机偏移处理,得到所述加密的第一验证多项式。
本申请实施例提供的信息保护装置,从联盟链中获取目标信息;基于预先构建的加密椭圆曲线、公共字符串及所述目标信息,生成所述目标信息对应的加密的第一验证多项式;将所述第一验证多项式发送至联盟链,以使所述联盟链检验所述第一验证多项式是否成立,并在所述第一验证多项式的成立时,执行所述目标信息对应的操作。与现有技术中的信息保护装置相比,本申请通过验证目标信息对应的验证多项式是否成立,进而验证目标信息的合法性,可以防止目标信息在验证过程中被盗取,取代中心化的第三方交易所,进一步提升联盟链的安全性。
请参阅图4,图4为本申请实施例所提供的另一种信息保护装置,应用于联盟链,所述信息保护装置400包括:
第二发送模块410,用于发送目标信息至信息保护端,以使所述信息保护端生成所述目标信息对应的加密的第一验证多项式;
第二接收模块420,接收所述信息保护端发送的第一验证多项式;
验证模块430,基于加密椭圆曲线对应的密钥和公共字符串,验证所述加密的第一验证多项式是否成立;
执行模块440,用于当所述加密的第一验证多项式成立时,执行所述目标信息对应的操作。
请参阅图5,图5为本申请实施例所提供的一种电子设备的结构示意图。如图5中所示,所述电子设备500包括处理器510、存储器520和总线530。
所述存储器520存储有所述处理器510可执行的机器可读指令,当电子设备500运行时,所述处理器510与所述存储器520之间通过总线530通信,所述机器可读指令被所述处理器510执行时,可以执行如上述图1以及图2所示方法实施例中的信息保护方法的步骤,具体实现方式可参见方法实施例,在此不再赘述。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时可以执行如上述图1以及图2所示方法实施例中的信息保护方法的步骤,具体实现方式可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (8)
1.一种信息保护方法,其特征在于,应用于信息保护端,所述信息保护方法包括:
从联盟链中获取目标信息;
基于预先构建的加密椭圆曲线、公共字符串及所述目标信息,生成所述目标信息对应的加密的第一验证多项式,其中:
将所述目标信息转化为二进制并做哈希处理;
基于哈希处理后的二进制目标信息,确定第二验证多项式的系数;
基于所述第二验证多项式的系数、公共字符串、及所述哈希处理后的二进制目标信息,生成第二验证多项式;
将所述第二验证多项式拆分成多项式组;
基于所述预先构建的加密椭圆曲线,对拆分得到的多项式组进行加密,得到所述加密的第一验证多项式;
将所述第一验证多项式发送至联盟链,以使所述联盟链检验所述第一验证多项式是否成立,并在所述第一验证多项式的成立时,执行所述目标信息对应的操作。
2.根据权利要求1所述的信息保护方法,其特征在于,所述目标信息包括交易内容信息和交易规则信息。
3.根据权利要求1所述的信息保护方法,其特征在于,所述基于所述预先构建的加密椭圆曲线,对拆分得到的多项式组进行加密,得到所述加密的第一验证多项式,包括:
利用所述加密椭圆曲线,对所述多项式组进行同态隐藏处理;
对同态隐藏处理后的多项式组进行随机偏移处理,得到所述加密的第一验证多项式。
4.一种信息保护方法,其特征在于,应用于联盟链,所述信息保护方法包括:
发送目标信息至信息保护端,以使所述信息保护端生成所述目标信息对应的加密的第一验证多项式,其中:
将所述目标信息转化为二进制并做哈希处理;
基于哈希处理后的二进制目标信息,确定第二验证多项式的系数;
基于所述第二验证多项式的系数、公共字符串、及所述哈希处理后的二进制目标信息,生成第二验证多项式;
将所述第二验证多项式拆分成多项式组;
基于预先构建的加密椭圆曲线,对拆分得到的多项式组进行加密,得到所述加密的第一验证多项式;
接收所述信息保护端发送的第一验证多项式;
基于加密椭圆曲线对应的密钥和公共字符串,验证所述加密的第一验证多项式是否成立;
当所述加密的第一验证多项式成立时,执行所述目标信息对应的操作。
5.一种信息保护装置,其特征在于,应用于信息保护端,所述信息保护装置包括:
第一获取模块,用于从联盟链中获取目标信息;
生成模块,用于基于预先构建的加密椭圆曲线、公共字符串及所述目标信息,生成所述目标信息对应的加密的第一验证多项式,其中:转化单元,用于将所述目标信息转化为二进制并做哈希处理;
第一确定单元,用于基于哈希处理后的二进制目标信息,确定第二验证多项式的系数;
生成单元,用于基于所述第二验证多项式的系数、公共字符串、及所述哈希处理后的二进制目标信息,生成第二验证多项式;
拆分单元,用于将所述第二验证多项式拆分成多项式组;
加密单元,用于基于所述预先构建的加密椭圆曲线,对拆分得到的多项式组进行加密,得到所述加密的第一验证多项式;
第一发送模块,用于将所述第一验证多项式发送至联盟链,以使所述联盟链检验所述第一验证多项式是否成立,并在所述第一验证多项式的成立时,执行所述目标信息对应的操作。
6.根据权利要求5所述的信息保护装置,其特征在于,所述目标信息包括交易内容信息和交易规则信息。
7.根据权利要求5所述的信息保护装置,其特征在于,所述加密单元具体用于:
利用所述加密椭圆曲线,对所述多项式组进行同态隐藏处理;
对同态隐藏处理后的多项式组进行随机偏移处理,得到所述加密的第一验证多项式。
8.一种信息保护装置,其特征在于,应用于联盟链,所述信息保护装置包括:
第二发送模块,用于发送目标信息至信息保护端,以使所述信息保护端生成所述目标信息对应的加密的第一验证多项式,其中:
转化单元,用于将所述目标信息转化为二进制并做哈希处理;
第一确定单元,用于基于哈希处理后的二进制目标信息,确定第二验证多项式的系数;
生成单元,用于基于所述第二验证多项式的系数、公共字符串、及所述哈希处理后的二进制目标信息,生成第二验证多项式;
拆分单元,用于将所述第二验证多项式拆分成多项式组;
加密单元,用于基于预先构建的加密椭圆曲线,对拆分得到的多项式组进行加密,得到所述加密的第一验证多项式;
第二接收模块,接收所述信息保护端发送的第一验证多项式;
验证模块,基于加密椭圆曲线对应的密钥和公共字符串,验证所述加密的第一验证多项式是否成立;
执行模块,用于当所述加密的第一验证多项式成立时,执行所述目标信息对应的操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910655113.8A CN110363509B (zh) | 2019-07-19 | 2019-07-19 | 一种信息保护方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910655113.8A CN110363509B (zh) | 2019-07-19 | 2019-07-19 | 一种信息保护方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110363509A CN110363509A (zh) | 2019-10-22 |
CN110363509B true CN110363509B (zh) | 2022-03-29 |
Family
ID=68220398
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910655113.8A Active CN110363509B (zh) | 2019-07-19 | 2019-07-19 | 一种信息保护方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110363509B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111159730B (zh) * | 2019-12-13 | 2021-07-09 | 支付宝(杭州)信息技术有限公司 | 数据处理方法、查询方法、装置、电子设备和系统 |
CN111046431B (zh) * | 2019-12-13 | 2021-08-13 | 支付宝(杭州)信息技术有限公司 | 数据处理方法、查询方法、装置、电子设备和系统 |
US11546161B2 (en) * | 2020-02-21 | 2023-01-03 | Hong Kong Applied Science and Technology Research Institute Company Limited | Zero knowledge proof hardware accelerator and the method thereof |
CN112131593A (zh) * | 2020-09-29 | 2020-12-25 | 深圳壹账通智能科技有限公司 | 基于信息的特征的加密方法、装置、设备及储存介质 |
CN114826778B (zh) * | 2022-06-21 | 2022-09-27 | 杭州安恒信息技术股份有限公司 | 一种鉴权方法、装置、设备及介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1815636B1 (en) * | 2004-11-11 | 2012-02-22 | Certicom Corp. | New trapdoor one-way function on elliptic curves and its application to asymmetric encryption and shorter signatures |
CN108683669B (zh) * | 2018-05-19 | 2021-09-17 | 深圳市图灵奇点智能科技有限公司 | 数据验证方法和安全多方计算系统 |
CN109716375B (zh) * | 2018-07-27 | 2023-06-23 | 区链通网络有限公司 | 区块链账户的处理方法、装置和存储介质 |
CN109711184B (zh) * | 2018-12-28 | 2020-11-10 | 国网电子商务有限公司 | 一种基于属性加密的区块链数据访问控制方法及装置 |
CN109862046B (zh) * | 2019-04-10 | 2020-08-14 | 南京大学 | 一种联盟链中可追溯匿名方法 |
-
2019
- 2019-07-19 CN CN201910655113.8A patent/CN110363509B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN110363509A (zh) | 2019-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110363509B (zh) | 一种信息保护方法及装置 | |
DK3268914T3 (en) | DETERMINING A COMMON SECRET FOR SECURE EXCHANGE OF INFORMATION AND Hierarchical, Deterministic cryptographic keys | |
Bos et al. | Elliptic curve cryptography in practice | |
JP6528008B2 (ja) | 秘密共有のための楕円曲線暗号化を利用したパーソナルデバイスセキュリティ | |
CN110401615B (zh) | 一种身份认证方法、装置、设备、系统及可读存储介质 | |
CN110188551B (zh) | 一种保单加密传输方法及系统 | |
CN111566988A (zh) | 跨越以无信任或无交易员方式操作的群组执行计算任务的计算机实现的系统和方法 | |
CN108075888B (zh) | 动态url生成方法及装置、存储介质、电子设备 | |
CN111783136A (zh) | 一种数据保护方法、装置、设备和存储介质 | |
Yevseiev et al. | Developing of multi-factor authentication method based on niederreiter-mceliece modified crypto-code system | |
CN108805574B (zh) | 基于隐私保护的交易方法和系统 | |
CN111404892B (zh) | 数据监管方法、装置和服务器 | |
Sathya et al. | A comprehensive study of blockchain services: future of cryptography | |
CN112347516A (zh) | 基于区块链的资产证明方法及装置 | |
CN110266478B (zh) | 一种信息处理方法、电子设备 | |
WO2013153628A1 (ja) | 演算処理システムおよび演算結果認証方法 | |
CN108011723B (zh) | 入侵回弹的不可拆分数字签名方法 | |
CN114697019B (zh) | 一种用户账号隐私保护方法及系统 | |
CN114445215A (zh) | 一种资产证明方法、装置、设备及计算机可读存储介质 | |
CN110708155B (zh) | 版权信息保护方法、系统、确权方法、装置、设备和介质 | |
CN111475690B (zh) | 字符串的匹配方法和装置、数据检测方法、服务器 | |
CN112837064A (zh) | 联盟链的签名方法、签名验证方法及装置 | |
McLuskie et al. | X. 509 certificate error testing | |
Kowalski et al. | Bitcoin: cryptographic algorithms, security vulnerabilities and mitigations | |
CN112784314B (zh) | 一种数据完整性检测方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |