CN111193590A - 一种针对联盟链的支持节点动态变化的密钥授权方法 - Google Patents

一种针对联盟链的支持节点动态变化的密钥授权方法 Download PDF

Info

Publication number
CN111193590A
CN111193590A CN201911422348.9A CN201911422348A CN111193590A CN 111193590 A CN111193590 A CN 111193590A CN 201911422348 A CN201911422348 A CN 201911422348A CN 111193590 A CN111193590 A CN 111193590A
Authority
CN
China
Prior art keywords
node
nodes
master
master node
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911422348.9A
Other languages
English (en)
Other versions
CN111193590B (zh
Inventor
唐飞
马帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Test Electronic Certification Co ltd
Xi'an Huaqi Zhongxin Technology Development Co ltd
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN201911422348.9A priority Critical patent/CN111193590B/zh
Publication of CN111193590A publication Critical patent/CN111193590A/zh
Application granted granted Critical
Publication of CN111193590B publication Critical patent/CN111193590B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种针对联盟链的支持节点动态变化的密钥授权方法,属于数据安全技术领域,包括以下步骤:S1:系统初始化;S2:主节点初始化;S4:更新主节点多项式;S5:增加/减少从节点;S6:增加/减少主节点。本方法主要用于解决在联盟链多中心环境下联盟链节点动态变化时的密钥授权问题。本发明设计了一种在联盟链环境下多中心密钥授权方案,我们将联盟链系统中的节点分为主节点和从节点两类,这两类节点并不是一直固定不变的。在系统运行期间会有新的节点进入,也会有旧的节点被淘汰。因此,方案针对节点的动态变化提出可以支持节点动态变化的密钥授权方法。

Description

一种针对联盟链的支持节点动态变化的密钥授权方法
技术领域
本发明属于网络空间安全认证领域,涉及一种针对联盟链的支持节点动态变化的密钥授权方法。
背景技术
随着区块链技术的不断发展,越来越多基于区块链的应用应运而生,在区块链技术带来数据安全的同时,在联盟链这种环境下的多中心密钥授权就成了急需解决的问题。由于联盟链是将各个不同的大型单位或者机构联合在一起的系统,这些单位或者机构往往相互之间存在利益冲突,这就导致这些节点本身是无法相互信任的。因此,整个系统的密钥生成以及密钥授权是其中必须解决的技术,其次是联盟链系统的节点并被固定不变的,既当节点产生变化时如何维护密钥授权的节点更新问题:
首先,多中心的密钥授权问题。在联盟链这种环境下,本身联盟链中的节点之间一定存在利益冲突,导致他们之间互不信任。因此各个节点之前很难达成共识,尽管有许多共识算法来解决共识问题。但是面对密钥授权问题就更为棘手,因为密钥本身是需要保密的,我们又希望各个利益相互冲突的节点能够在密钥问题上达成共识,本身就是一件很难解决的问题。
其次,节点定义问题。在联盟链以及共识算法中,目前通常会将节点定义为主节点和从节点两种节点类型,在共识算法中从节点主要负责投票及确认,而主节点所负责的则更多,从本身来看主节点所具有的权利本身就要比从节点要大。因此,我们在设定主节点和从节点在密钥授权的能力上是要有差异的。
再次,主节点和从节点的更新问题问题。在联盟链这种多中心环境下本身进行密钥授权就是一种比较复杂的情况,并且在实际情况来看,联盟链中的节点还需要满足动态变化的能力。因此我们还需要解决在联盟链环境下满足节点动态变化的密钥授权技术。
发明内容
有鉴于此,本发明的目的在于提供一种针对联盟链的支持节点动态变化的密钥授权方法,解决在联盟链环境下多中心密钥授权问题、以及在此基础上的满足节点动态变化的密钥授权技术问题。
为达到上述目的,本发明提供如下技术方案:
一种针对联盟链的支持节点动态变化的密钥授权方法,包括以下步骤:
S1:系统初始化:联盟链服务器根据安全参数生成系统公共参数;
S2:主节点初始化:在主节点层各个主节点根据系统发送公共参数,通过相互交互和认证来生成各自的主节点公/私钥对以及系统主公/私钥对,并将参数y和
Figure BDA0002351538110000023
添加到公共参数中,其中y表示系统主公钥,IDi表示联盟链主节点,
Figure BDA0002351538110000024
表示主节点公钥;
S3:用户idi注册与私钥生成:用户通过向其需要注册的主节点提供身份信息进行注册,主节点接收到注册信息后去校验身份信息是否正确,如果确认正确则向用户发送授权信息,用户接收授权信息后,通过使用授权信息向其他节点申请部分私钥,其他节点通过验证用户的授权信息,如果验证通过则发送部分私钥给用户,用户接收部分私钥并验证,最终合成自己的用户私钥;
S4:更新主节点多项式:通过更新主节点多项式的方法来更新系统主密钥;减少主/从节点也需要更新主节点多项式;针对主节点和从节点不同的身份,中心节点通过更新多项式,来进行节点进入系统和退出系统时的节点更新;
S5:增加/减少从节点:增加从节点,新的从节点IDM+1获得自己的的从节点私钥/公钥;减少从节点,使被淘汰的从节点丧失本身的作用;
S6:增加/减少主节点:主节点作为系统的主要节点,具有管理部分密钥以及添加从节点的能力。
进一步,所述步骤S1具体包括以下步骤:
S11:联盟链服务器随机选择一个素数p,G和GT是两个阶为素数q的乘法循环群,g是G的生成元,双线性映射e:G×G→GT
S12:服务器定义并生成两个哈希函数:
Figure BDA0002351538110000021
之后服务器公开公共参数params={G,GT,p,g,e,H,H1,H2,T,N},其中T为门限值,N为联盟链中心个数。
进一步,所述步骤S2具体包括以下步骤:
S21:主节点生成节点私钥/节点公钥,包括:
S211:每个联盟链主节点IDi根据所接收的公共参数随机选择一个T-1阶的多项式fi(x)=ai0+ai1x+…+ai(T-1)xT-1,其中ai0作为IDi的主节点私钥;
S212:每个IDi分别计算和广播
Figure BDA0002351538110000022
其中k=0,1,...,T-1;
S213:每个IDi计算秘密值sij=fi(H(IDj))(modp),其中j=1,...,N,将IDi发送sij给IDj,其中i≠j;
S214:每个主节点IDi验证等式
Figure BDA0002351538110000031
是否成立,如果等式成立,则认为IDj为诚实的主节点,否则,IDi要求IDj重新广播sji直到等式成立;
S215:当主节点IDi收到N-1个来自其他主节点发来的秘密值sji(j=1,...,i-1,i+1,...N),主节点构建它的主节点私钥
Figure BDA0002351538110000032
和主节点公钥
Figure BDA0002351538110000033
S22:主节点生成系统主公钥y及新参数,包括:
S221:根据步骤S21,所有主节点都根据其他主节点的主节点公钥生成系统主公钥y:
Figure BDA0002351538110000034
S222:每个主节点将系统主公钥y和
Figure BDA00023515381100000311
加入公共参数params当中:
Figure BDA00023515381100000310
进一步,所述步骤S3具体包括以下步骤:
S31:用户idi申请加入系统,向主节点IDj提供身份信息进行注册,通过认证后,主节点发送授权
Figure BDA0002351538110000035
其中timestamp为授权的时间戳;
S32:用户idi发送授权信息Sij和时间戳timestamp给其他节点IDk,IDk验证等式
Figure BDA00023515381100000312
如果等式成立则发送部分私钥
Figure BDA0002351538110000036
否则拒绝发送;
S33:当用户idi收到来自节点IDk的部分密钥
Figure BDA00023515381100000313
后,验证等式
Figure BDA00023515381100000314
是否成立,如果正确则认为节点IDk发送的部分私钥是正确的,否则就要求节点IDj重新发送,用户需要收集T个以上的不同部分私钥;
S34:在接收部分密钥
Figure BDA0002351538110000037
后,用户计算自己的私钥
Figure BDA0002351538110000038
Figure BDA0002351538110000039
进一步,步骤S4具体包括以下步骤;
S41:主节点更新多项式,主节点IDi更新自己的多项式与其他节点达成一致,包括:
S411:每个主节点IDi生成自己的更新多项式fi′(x)=a′i0+a′i1x+…+a′i(T-1)xT′-1,如果要求不变更主私钥时,则各个主节点设a′i0=0;如果要求增加门限T,则设T′>T;如果要求门限T保持不变,则设a′i(T-1)≠-ai(T-1);如果要求降低门限,则设(a′i(T′-1)=-ai(T′-1),...,a′i(T-1)=-ai(T-1));
S412:主节点计算新多项式为fi″(x)=fi(x)+fi′(x)=a″i0+a″i1x+…+a″i(T-1)xT″-1,并计算更新公钥
Figure BDA0002351538110000041
其中k=0,1,...,T″-1,并更新值sij=fi′(H(IDj))(modp),其中j=1,...,N,将IDi发送sij给IDj,其中i≠j;
S413:每个主节点IDi验证等式
Figure BDA0002351538110000042
是否成立,如果等式成立,则认为IDj为诚实的主节点,否则,IDi要求IDj重新广播s′ji直到等式成立;
S414:当主节点IDi收到N-1个来自其他主节点发来的秘密值s′ji(j=1,...,i-1,i+1,...N),主节点构建它的主节点私钥
Figure BDA0002351538110000043
主节点公钥
Figure BDA0002351538110000044
和更新公钥
Figure BDA0002351538110000045
S415:根据步骤S411-S414,所有主节点都根据其他主节点的主节点公钥生成系统主公钥y″:
Figure BDA0002351538110000046
S416:每个主节点将参数
Figure BDA0002351538110000047
加入公共参数params当中:
Figure BDA0002351538110000048
S42:主节点私钥和用户私钥进行更新,包括:
S421:用户idi向主节点IDk申请更新密钥,主节点发送部分更新私钥
Figure BDA0002351538110000049
给用户;
S422:当用户idi收到来自主节点IDk的部分更新私钥
Figure BDA00023515381100000413
后,验证等式
Figure BDA00023515381100000414
是否成立,如果正确则认为主节点IDk发送的部分更新私钥是正确的,否则就要求主节点IDk重新发送,用户需要收集T″个以上的不同部分更新私钥;
S423:在接收部分更新私钥
Figure BDA00023515381100000410
后,用户计算新的部分私钥
Figure BDA00023515381100000411
并计算自己的私钥
Figure BDA00023515381100000412
Figure BDA0002351538110000051
S424:当从节点IDM申请更新私钥时,主节点IDi(i=1,...,N)计算s′i,M=f′i(H(IDM))(modp)并发送s′i,M给从节点;
S425:从节点IDM收到s′i,M后对其进行等式验证
Figure BDA0002351538110000052
如果正确则认为主节点IDM发送的si,M是正确的,否则就要求主节点IDM重新发送直到等式成立;
S426:从节点IDM收到N个si,M后,计算从节点私钥
Figure BDA0002351538110000053
以及从节点公钥
Figure BDA0002351538110000054
进一步,步骤S5具体包括以下步骤:
S51:增加从节点,新的从节点IDM+1获得自己的从节点私钥/公钥,包括:
S511:当从节点IDM+1获得系统认可后,主节点IDi(i=1,...,N)计算si,M+1=fi(H(IDM+1))(modp)并发送si,M+1给从节点IDM+1
S512:从节点IDM+1收到si,M+1后对其进行等式验证
Figure BDA0002351538110000055
如果正确则认为主节点IDM+1发送的si,M+1是正确的,否则就要求主节点IDM+1重新发送直到等式成立;
S513:从节点IDM+1收到N个si,M+1后,就计算从节点私钥
Figure BDA0002351538110000056
从节点公钥
Figure BDA0002351538110000057
S52:减少从节点,使被淘汰的从节点丧失本身的作用,包括:当从节点IDM被系统认定为淘汰节点时,则通过S4的更新主节点多项式来淘汰节点IDM
进一步,步骤S6具体包括以下步骤:
S61:增加主节点,包括:
S611:当在不要求主私钥不变的情况下增加主节点IDN+1,则新的主节点按照正常情况向其他节点请求秘密值和发送自己对于其他节点的秘密值,并按正常主节点交互进行;
S612:当在要求主私钥不变的情况下增加主节点IDN+1,则需每个主节点IDi,其中i=1,...,N;分别生成更新多项式fi′(x)=a′i0+a′i1x+…+a′i(T-1)xT-1其中a′ij≠aij,通过对比公钥得知;
S613:主节点计算新多项式为fi″(x)=fi(x)-fi′(x)=a″i0+a″i1x+…+a″i(T″-1)xT-1,并计算更新公钥
Figure BDA0002351538110000061
其中k=0,1,...,T-1,并更新值s′ij=f′i(H(IDj))(modp),其中j=1,...,N+1,将IDi发送s′ij给IDN+1
S614:主节点IDN+1验证等式
Figure BDA0002351538110000062
是否成立,如果等式成立,则认为IDi为诚实的中心,否则,IDN+1要求IDi重新广播s′ij直到等式成立;
S615:主节点IDN+1分别计算
Figure BDA0002351538110000063
其中i=1,...,N+1;
S616:之后主节点计算自己的多项式fN+1(x):
Figure BDA0002351538110000064
S617:主节点更新自己的主节点公钥;
S62:减少主节点,使被淘汰的主节点丧失本身的作用,包括:当主节点IDM被系统认定为淘汰节点时,则通过S4的更新主节点多项式来淘汰主节点IDM
本发明的有益效果在于:实现了在联盟链这种多中心环境下的支持节点动态变化密钥授权方案。在此环境下由于各个节点相互处于不信任状态,本身密钥生成是需要由专门的密钥生成中心。但是联盟链这种环境是去中心化的,本身是不期望存在有中心掌握过高的权利。因此本方案解决了在多中心环境下,各节点相互交互共同维护密钥生成。另外由于系统中的节点是可以动态变化的,本方案还解决了当系统内节点发生更新时的密钥系统维护方法。
本发明的其他优点、目标和特征在某种程度上将在随后的说明书中进行阐述,并且在某种程度上,基于对下文的考察研究对本领域技术人员而言将是显而易见的,或者可以从本发明的实践中得到教导。本发明的目标和其他优点可以通过下面的说明书来实现和获得。
附图说明
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作优选的详细描述,其中:
图1为本发明所述系统模型示意图;
图2为本发明所述针对联盟链的支持节点动态变化的密钥授权方法流程框图;
图3为系统初始化流程框图;
图4为主节点初始化流程框图;
图5为用户主节点与私钥生成流程框图;
图6为更新主节点多项式流程框图;
图7为更新从节点流程框图;
图8为更新主节点流程框图。
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
其中,附图仅用于示例性说明,表示的仅是示意图,而非实物图,不能理解为对本发明的限制;为了更好地说明本发明的实施例,附图某些部件会有省略、放大或缩小,并不代表实际产品的尺寸;对本领域技术人员来说,附图中某些公知结构及其说明可能省略是可以理解的。
本发明实施例的附图中相同或相似的标号对应相同或相似的部件;在本发明的描述中,需要理解的是,若有术语“上”、“下”、“左”、“右”、“前”、“后”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此附图中描述位置关系的用语仅用于示例性说明,不能理解为对本发明的限制,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语的具体含义。
本发明的系统模型如图1所示,该模型由三层组成,分别为主节点层、从节点层和用户层,首先主节点通过协议进行交互,协商出该系统的密钥以及他们各自的密钥。接下来通过他们的授权能力通过与从节点交互,授予被系统认可的从节点分发部分密钥的能力。结合共识算法的一些定义,我们需要保证其中主节点的数量不少于从节点数量,并且其门限值不得小于总结点数量的三分之一。最后,用户层通过认证和交互获取自己的密钥。
本发明提供的一种针对联盟链的支持节点动态变化的密钥授权方法流程参见图2,包括以下步骤:
S1:系统初始化:联盟链服务器根据安全参数生成系统公共参数;
可选地,参见图3,所述步骤S1包括如下步骤:
S11:联盟链服务器初始化,包括:
S111:联盟链服务器随机选择一个素数p,G和GT是两个阶为素数q的乘法循环群,g是G的生成元,双线性映射e:G×G→GT
S112:服务器定义并生成两个哈希函数:
Figure BDA0002351538110000081
之后服务器公开公共参数params={G,GT,p,g,e,H,H1,H2,T,N},其中T为门限值,N为联盟链中心个数;
S2:主节点初始化:在主节点层各个主节点根据系统发送公共参数,通过相互交互和认证来生成各自的主节点公/私钥对以及系统主公/私钥对,并将参数y和
Figure BDA0002351538110000089
添加到公共参数中;
可选地,参见图4,所述步骤S2包括如下步骤:
S21:主节点生成节点私钥/节点公钥,包括:
S211:每个联盟链主节点IDi根据所接收的公共参数随机选择一个T-1阶的多项式fi(x)=ai0+ai1x+…+ai(T-1)xT-1,其中ai0作为IDi的主节点私钥;
S212:每个IDi分别计算和广播
Figure BDA0002351538110000082
其中k=0,1,...,T-1;
S213:每个IDi计算秘密值sij=fi(H(IDj))(modp),其中j=1,...,N,之后IDi发送sij给IDj,其中i≠j;
S214:每个主节点IDi验证等式
Figure BDA0002351538110000083
是否成立,如果等式成立,则认为IDj为诚实的主节点,否则,IDi要求IDj重新广播sji直到等式成立;
S215:当主节点IDi收到N-1个来自其他主节点发来的秘密值sji(j=1,...,i-1,i+1,...N),之后主节点可以构建它的主节点私钥
Figure BDA0002351538110000084
和主节点公钥
Figure BDA0002351538110000085
S22:主节点生成系统主公钥y及新参数,包括:
S221:根据上述阶段,所有主节点都可以根据其他主节点的主节点公钥生成系统主公钥y:
Figure BDA0002351538110000086
S222:之后每个主节点增加参数y和
Figure BDA0002351538110000087
加入公共参数params当中:
Figure BDA0002351538110000088
S3:用户idi注册与私钥的生成:用户通过向其需要注册的主节点提供身份信息进行注册,主节点接收到注册信息后去校验身份信息是否正确,如果确认正确则向用户发送授权信息,用户接收授权信息后,通过使用授权信息向其他节点申请部分私钥,其他节点通过验证用户的授权信息,如果验证通过则发送部分私钥给用户,用户接收部分私钥并验证,最终合成自己的用户私钥;
可选地,参见图5,所述步骤S3包括如下步骤:
S31:用户idi的注册,包括:
S311:用户idi申请加入系统,向主节点IDj提供身份信息进行注册,通过认证后,主节点发送授权
Figure BDA0002351538110000091
其中timestamp为授权的时间戳;
S32:用户idi的私钥生成,包括:
S321:用户idi发送授权信息Sij和时间戳timestamp给其他节点IDk,IDk验证等式
Figure BDA0002351538110000092
如果等式成立则发送部分私钥
Figure BDA0002351538110000093
否则拒绝发送;
S322:当用户idi收到来自节点IDk的部分密钥
Figure BDA0002351538110000094
后,可以验证等式
Figure BDA0002351538110000095
是否成立,如果正确则认为节点IDk发送的部分私钥是正确的,否则就要求节点IDj重新发送,用户需要收集T个以上的不同部分私钥;
S323:在接收部分密钥
Figure BDA0002351538110000096
后,用户可以计算自己的私钥
Figure BDA0002351538110000097
Figure BDA0002351538110000098
S4:更新主节点多项式:由于在节点减少时,必须通过改变多项式的方式来消除原本节点所具有的能力。针对主节点和从节点不同的身份,中心节点通过更新多项式,来进行节点进入系统和退出系统时的节点更新;
可选地,参见图6,所述步骤S4包括如下步骤:
S41:主节点更新多项式,主节点IDi更新自己的多项式与其他节点达成一致,包括:
S411:每个主节点IDi生成自己的更新多项式fi′(x)=a′i0+a′i1x+…+a′i(T-1)xT′-1,如果要求不变更主私钥时(在现实应用中几乎不会出现要求改变主私钥的情况),则各个主节点设a′i0=0。如果要求增加门限T,则设T′>T。如果要求门限T保持不变,则设a′i(T-1)≠-ai(T-1)。如果要求降低门限T(在现实应用中几乎不会出现要求降低门限的情况),则设(a′i(T′-1)=-ai(T′-1),...,a′i(T-1)=-ai(T-1))。
S412:之后主节点计算新多项式为fi″(x)=fi(x)+fi′(x)=a″i0+a″i1x+…+a″i(T″-1)xT″-1,并计算更新公钥
Figure BDA00023515381100001015
其中k=0,1,...,T″-1并更新值s′ij=f′i(H(IDj))(mod p)其中j=1,...,N,之后IDi发送sij给IDj,其中i≠j;
S413:每个主节点IDi验证等式
Figure BDA0002351538110000101
是否成立,如果等式成立,则认为IDj为诚实的主节点,否则,IDi要求IDj重新广播s′ji直到等式成立;
S414:当主节点IDi收到N-1个来自其他主节点发来的秘密值s′ji(j=1,...,i-1,i+1,...N),之后主节点可以构建它的主节点私钥
Figure BDA0002351538110000102
主节点公钥
Figure BDA0002351538110000103
和更新公钥
Figure BDA0002351538110000104
S415:根据上述阶段,所有主节点都可以根据其他主节点的主节点公钥生成系统主公钥y″:
Figure BDA0002351538110000105
S416:之后每个主节点增加参数y″和
Figure BDA0002351538110000106
加入公共参数params当中:
Figure BDA0002351538110000107
S42:主节点私钥和用户私钥进行更新,包括:
S421:用户idi向主节点IDk申请更新密钥,主节点发送部分更新私钥
Figure BDA0002351538110000108
给用户;
S422:当用户idi收到来自主节点IDk的部分更新私钥
Figure BDA0002351538110000109
后,可以验证等式
Figure BDA00023515381100001010
是否成立,如果正确则认为主节点IDk发送的部分更新私钥是正确的,否则就要求主节点IDk重新发送,用户需要收集T″个以上的不同部分更新私钥;
S423:在接收部分更新私钥
Figure BDA00023515381100001011
后,用户计算新的部分私钥
Figure BDA00023515381100001012
之后计算自己的私钥
Figure BDA00023515381100001013
Figure BDA00023515381100001014
S424:当从节点IDM申请更新私钥时,主节点IDi(i=1,...,N)计算s′i,M=fi′(H(IDM))(modp)并发送s′i,M给从节点;
S425:从节点IDM收到s′i,M后对其进行等式验证
Figure BDA0002351538110000111
如果正确则认为主节点IDM发送的si,M是正确的,否则就要求主节点IDM重新发送直到等式成立;
S426:从节点IDM收到N个si,M后,从节点就可以计算它的从节点私钥
Figure BDA0002351538110000112
从节点公钥
Figure BDA0002351538110000113
S5:增加/减少从节点:从节点本身一般是属于小型机构或者单位,本身并不能和主节点具有相同的安全能力,因此,从节点自然无法承担过多的责任。但是我们需要从节点可以起到和主节点相同的作用,因此从节点只可以为用户进行密钥授权,却没有更新节点的权利;
可选地,参见图7,所述步骤S5包括如下步骤:
S51:增加从节点,新的从节点IDM+1获得自己的从节点私钥/公钥,包括:
S511:当从节点IDM+1获得系统认可后,主节点IDi(i=1,...,N)计算si,M+1=fi(H(IDM+1))(modp)并发送si,M+1给从节点IDM+1
S512:从节点IDM+1收到si,M+1后对其进行等式验证
Figure BDA0002351538110000114
如果正确则认为主节点IDM+1发送的si,M+1是正确的,否则就要求主节点IDM+1重新发送直到等式成立;
S513:从节点IDM+1收到N个si,M+1后,从节点就可以计算它的从节点私钥
Figure BDA0002351538110000115
从节点公钥
Figure BDA0002351538110000116
S52:减少从节点,使被淘汰的从节点丧失本身的作用,包括:
S521:当从节点IDM被系统认定为淘汰节点时,则通过S4的更新主节点多项式来淘汰节点IDM
S6:增加/减少主节点:主节点作为系统的主要节点,本身承担了整体系统安全性的责任,并且往往主节点都是要有大型机构或单位进行承担,因此它在系统中的所具备的能力要比从节点要高,具有管理部分密钥以及添加从节点的能力,增加了系统的灵活度;
可选地,参见图8,所述步骤S6包括如下步骤:
S61:增加主节点,包括:
S611:当在不要求主私钥不变的情况下增加主节点IDN+1,则新的主节点可以按照正常情况向其他节点请求秘密值和发送自己对于其他节点的秘密值,并按正常主节点交互进行即可;
S612:当在要求主私钥不变的情况下增加主节点IDN+1,则需每个主节点IDi,其中i=1,...,N。分别生成更新多项式fi′(x)=a′i0+a′i1x+…+a′i(T-1)xT-1其中a′ij≠aij,可以通过对比公钥得知;
S613:主节点计算新多项式为fi″(x)=fi(x)-fi′(x)=a″i0+a″i1x+…+a″i(T″-1)xT-1,并计算更新公钥
Figure BDA0002351538110000121
其中k=0,1,...,T-1并更新值s′ij=fi′(H(IDj))(mod p)其中j=1,...,N+1,之后IDi发送s′ij给IDN+1
S614:主节点IDN+1验证等式
Figure BDA0002351538110000122
是否成立,如果等式成立,则认为IDi为诚实的中心,否则,IDN+1要求IDi重新广播s′j直到等式成立;
S615:主节点IDN+1分别计算
Figure BDA0002351538110000123
其中i=1,...,N+1;
S616:之后主节点计算自己的多项式fN+1(x):
Figure BDA0002351538110000124
S617:主节点更新自己的主节点公钥;
S62:减少主节点,使被淘汰的主节点丧失本身的作用,包括:
S621:当主节点IDM被系统认定为淘汰节点时,则通过S4的更新主节点多项式来淘汰主节点IDM
最后说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本技术方案的宗旨和范围,其均应涵盖在本发明的权利要求范围当中。

Claims (7)

1.一种针对联盟链的支持节点动态变化的密钥授权方法,其特征在于:包括以下步骤:
S1:系统初始化:联盟链服务器根据安全参数生成系统公共参数;
S2:主节点初始化:在主节点层各个主节点根据系统发送公共参数,通过相互交互和认证来生成各自的主节点公/私钥对以及系统主公/私钥对,并将参数y和
Figure FDA0002351538100000013
添加到公共参数中,其中y表示系统主公钥,IDi表示联盟链主节点,
Figure FDA0002351538100000014
表示主节点公钥;
S3:用户idi注册与私钥生成:用户通过向其需要注册的主节点提供身份信息进行注册,主节点接收到注册信息后去校验身份信息是否正确,如果确认正确则向用户发送授权信息,用户接收授权信息后,通过使用授权信息向其他节点申请部分私钥,其他节点通过验证用户的授权信息,如果验证通过则发送部分私钥给用户,用户接收部分私钥并验证,最终合成自己的用户私钥;
S4:更新主节点多项式:通过更新主节点多项式的方法来更新系统主密钥;减少主/从节点也需要更新主节点多项式;针对主节点和从节点不同的身份,中心节点通过更新多项式,来进行节点进入系统和退出系统时的节点更新;
S5:增加/减少从节点:增加从节点,新的从节点IDM+1获得自己的的从节点私钥/公钥;减少从节点,使被淘汰的从节点丧失本身的作用;
S6:增加/减少主节点:主节点作为系统的主要节点,具有管理部分密钥以及添加从节点的能力。
2.根据权利要求1所述的针对联盟链的支持节点动态变化的密钥授权方法,其特征在于:所述步骤S1具体包括以下步骤:
S11:联盟链服务器随机选择一个素数p,G和GT是两个阶为素数q的乘法循环群,g是G的生成元,双线性映射e:G×G→GT
S12:服务器定义并生成两个哈希函数:H:
Figure FDA0002351538100000011
H1,H2:
Figure FDA0002351538100000012
之后服务器公开公共参数params={G,GT,p,g,e,H,H1,H2,T,N},其中T为门限值,N为联盟链中心个数。
3.根据权利要求1所述的针对联盟链的支持节点动态变化的密钥授权方法,其特征在于:所述步骤S2具体包括以下步骤:
S21:主节点生成节点私钥/节点公钥,包括:
S211:每个联盟链主节点IDi根据所接收的公共参数随机选择一个T-1阶的多项式fi(x)=ai0+ai1x+…+ai(T-1)xT-1,其中ai0作为IDi的主节点私钥;
S212:每个IDi分别计算和广播
Figure FDA0002351538100000023
其中k=0,1,...,T-1;
S213:每个IDi计算秘密值sij=fi(H(IDj))(modp),其中j=1,...,N,将IDi发送sij给IDj,其中i≠j;
S214:每个主节点IDi验证等式
Figure FDA0002351538100000024
是否成立,如果等式成立,则认为IDj为诚实的主节点,否则,IDi要求IDj重新广播sji直到等式成立;
S215:当主节点IDi收到N-1个来自其他主节点发来的秘密值sji(j=1,...,i-1,i+1,...N),主节点构建它的主节点私钥
Figure FDA0002351538100000025
和主节点公钥
Figure FDA0002351538100000026
S22:主节点生成系统主公钥y及新参数,包括:
S221:根据步骤S21,所有主节点都根据其他主节点的主节点公钥生成系统主公钥y:
Figure FDA0002351538100000021
S222:每个主节点将系统主公钥y和
Figure FDA0002351538100000027
加入公共参数params当中:
Figure FDA0002351538100000022
4.根据权利要求1所述的针对联盟链的支持节点动态变化的密钥授权方法,其特征在于:所述步骤S3具体包括以下步骤:
S31:用户idi申请加入系统,向主节点IDj提供身份信息进行注册,通过认证后,主节点发送授权
Figure FDA0002351538100000028
其中timestamp为授权的时间戳;
S32:用户idi发送授权信息Sij和时间戳timestamp给其他节点IDk,IDk验证等式
Figure FDA0002351538100000029
如果等式成立则发送部分私钥
Figure FDA00023515381000000210
否则拒绝发送;
S33:当用户idi收到来自节点IDk的部分密钥
Figure FDA00023515381000000211
后,验证等式
Figure FDA00023515381000000212
是否成立,如果正确则认为节点IDk发送的部分私钥是正确的,否则就要求节点IDj重新发送,用户需要收集T个以上的不同部分私钥;
S34:在接收部分密钥
Figure FDA00023515381000000213
后,用户计算自己的私钥
Figure FDA00023515381000000214
Figure FDA0002351538100000031
5.根据权利要求1所述的针对联盟链的支持节点动态变化的密钥授权方法,其特征在于:步骤S4具体包括以下步骤;
S41:主节点更新多项式,主节点IDi更新自己的多项式与其他节点达成一致,包括:
S411:每个主节点IDi生成自己的更新多项式fi′(x)=a′i0+a′i1x+…+a′i(T-1)xT′-1,如果要求不变更主私钥时,则各个主节点设a′i0=0;如果要求增加门限T,则设T′>T;如果要求门限T保持不变,则设a′i(T-1)≠-ai(T-1);如果要求降低门限,则设(a′i(T′-1)=-ai(T′-1),...,a′i(T-1)=-ai(T-1));
S412:主节点计算新多项式为fi″(x)=fi(x)+fi′(x)=a″i0+a″i1x+…+a″i(T″-1)xT″-1,并计算更新公钥
Figure FDA0002351538100000034
其中k=0,1,...,T″-1,并更新值s′ij=fi′(H(IDj))(modp),其中j=1,...,N,将IDi发送sij给IDj,其中i≠j;
S413:每个主节点IDi验证等式
Figure FDA0002351538100000035
是否成立,如果等式成立,则认为IDj为诚实的主节点,否则,IDi要求IDj重新广播s′ji直到等式成立;
S414:当主节点IDi收到N-1个来自其他主节点发来的秘密值s′ji(j=1,...,i-1,i+1,...N),主节点构建它的主节点私钥
Figure FDA0002351538100000032
主节点公钥
Figure FDA0002351538100000036
和更新公钥
Figure FDA0002351538100000037
S415:根据步骤S411-S414,所有主节点都根据其他主节点的主节点公钥生成系统主公钥y″:
Figure FDA0002351538100000033
S416:每个主节点将参数y″和
Figure FDA0002351538100000038
加入公共参数params当中:
Figure FDA0002351538100000039
S42:主节点私钥和用户私钥进行更新,包括:
S421:用户idi向主节点IDk申请更新密钥,主节点发送部分更新私钥
Figure FDA00023515381000000310
给用户;
S422:当用户idi收到来自主节点IDk的部分更新私钥
Figure FDA0002351538100000046
后,验证等式
Figure FDA0002351538100000047
是否成立,如果正确则认为主节点IDk发送的部分更新私钥是正确的,否则就要求主节点IDk重新发送,用户需要收集T″个以上的不同部分更新私钥;
S423:在接收部分更新私钥
Figure FDA0002351538100000048
后,用户计算新的部分私钥
Figure FDA0002351538100000049
并计算自己的私钥
Figure FDA00023515381000000410
Figure FDA0002351538100000041
S424:当从节点IDM申请更新私钥时,主节点IDi(i=1,...,N)计算s′i,M=fi′(H(IDM))(modp)并发送s′i,M给从节点;
S425:从节点IDM收到s′i,M后对其进行等式验证
Figure FDA0002351538100000042
如果正确则认为主节点IDM发送的si,M是正确的,否则就要求主节点IDM重新发送直到等式成立;
S426:从节点IDM收到N个si,M后,计算从节点私钥
Figure FDA0002351538100000043
以及从节点公钥
Figure FDA00023515381000000411
6.根据权利要求1所述的针对联盟链的支持节点动态变化的密钥授权方法,其特征在于:步骤S5具体包括以下步骤:
S51:增加从节点,新的从节点IDM+1获得自己的从节点私钥/公钥,包括:
S511:当从节点IDM+1获得系统认可后,主节点IDi(i=1,...,N)计算si,M+1=fi(H(IDM+1))(modp)并发送si,M+1给从节点IDM+1
S512:从节点IDM+1收到si,M+1后对其进行等式验证
Figure FDA0002351538100000044
如果正确则认为主节点IDM+1发送的si,M+1是正确的,否则就要求主节点IDM+1重新发送直到等式成立;
S513:从节点IDM+1收到N个si,M+1后,就计算从节点私钥
Figure FDA0002351538100000045
从节点公钥
Figure FDA00023515381000000412
S52:减少从节点,使被淘汰的从节点丧失本身的作用,包括:当从节点IDM被系统认定为淘汰节点时,则通过S4的更新主节点多项式来淘汰节点IDM
7.根据权利要求1所述的针对联盟链的支持节点动态变化的密钥授权方法,其特征在于:步骤S6具体包括以下步骤:
S61:增加主节点,包括:
S611:当在不要求主私钥不变的情况下增加主节点IDN+1,则新的主节点按照正常情况向其他节点请求秘密值和发送自己对于其他节点的秘密值,并按正常主节点交互进行;
S612:当在要求主私钥不变的情况下增加主节点IDN+1,则需每个主节点IDi,其中i=1,...,N;分别生成更新多项式fi′(x)=a′i0+a′i1x+…+a′i(T-1)xT-1其中a′ij≠aij,通过对比公钥得知;
S613:主节点计算新多项式为fi″(x)=fi(x)-fi′(x)=a″i0+a″i1x+…+a″i(T″-1)xT-1,并计算更新公钥
Figure FDA0002351538100000052
其中k=0,1,...,T-1,并更新值s′ij=fi′(H(IDj))(modp),其中j=1,...,N+1,将IDi发送s′ij给IDN+1
S614:主节点IDN+1验证等式
Figure FDA0002351538100000053
是否成立,如果等式成立,则认为IDi为诚实的中心,否则,IDN+1要求IDi重新广播s′ij直到等式成立;
S615:主节点IDN+1分别计算
Figure FDA0002351538100000054
其中i=1,...,N+1;
S616:之后主节点计算自己的多项式fN+1(x):
Figure FDA0002351538100000051
S617:主节点更新自己的主节点公钥;
S62:减少主节点,使被淘汰的主节点丧失本身的作用,包括:当主节点IDM被系统认定为淘汰节点时,则通过S4的更新主节点多项式来淘汰主节点IDM
CN201911422348.9A 2019-12-31 2019-12-31 一种针对联盟链的支持节点动态变化的密钥授权方法 Active CN111193590B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911422348.9A CN111193590B (zh) 2019-12-31 2019-12-31 一种针对联盟链的支持节点动态变化的密钥授权方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911422348.9A CN111193590B (zh) 2019-12-31 2019-12-31 一种针对联盟链的支持节点动态变化的密钥授权方法

Publications (2)

Publication Number Publication Date
CN111193590A true CN111193590A (zh) 2020-05-22
CN111193590B CN111193590B (zh) 2023-07-18

Family

ID=70709681

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911422348.9A Active CN111193590B (zh) 2019-12-31 2019-12-31 一种针对联盟链的支持节点动态变化的密钥授权方法

Country Status (1)

Country Link
CN (1) CN111193590B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113626456A (zh) * 2021-08-18 2021-11-09 安徽宝葫芦信息科技集团股份有限公司 一种基于区块链技术的档案数据一致性保持系统及方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101711027A (zh) * 2009-12-22 2010-05-19 上海大学 一种无线传感器网络中基于身份的分散密钥管理方法
US20100290622A1 (en) * 2008-01-18 2010-11-18 Koninklijke Philips Electronics N.V. Wireless communication system and method for automatic node and key revocation
CN104038936A (zh) * 2014-06-04 2014-09-10 东南大学 一种分层无线传感器网络中的密钥管理方法
CN109474430A (zh) * 2019-01-10 2019-03-15 四川虹微技术有限公司 一种集群密钥生成方法、装置及其存储介质
CN109672529A (zh) * 2019-01-07 2019-04-23 苏宁易购集团股份有限公司 一种结合区块链和秘密共享的去匿名化的方法及系统
CN109768863A (zh) * 2019-01-16 2019-05-17 杭州趣链科技有限公司 一种基于椭圆曲线的区块链密钥共享和动态更新方法
CN109902480A (zh) * 2019-03-01 2019-06-18 重庆邮电大学 一种针对联盟链的高效认证方法
CN110110498A (zh) * 2019-05-10 2019-08-09 中南大学 一种基于联盟链的数字版权确权方法与系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100290622A1 (en) * 2008-01-18 2010-11-18 Koninklijke Philips Electronics N.V. Wireless communication system and method for automatic node and key revocation
CN101711027A (zh) * 2009-12-22 2010-05-19 上海大学 一种无线传感器网络中基于身份的分散密钥管理方法
CN104038936A (zh) * 2014-06-04 2014-09-10 东南大学 一种分层无线传感器网络中的密钥管理方法
CN109672529A (zh) * 2019-01-07 2019-04-23 苏宁易购集团股份有限公司 一种结合区块链和秘密共享的去匿名化的方法及系统
CN109474430A (zh) * 2019-01-10 2019-03-15 四川虹微技术有限公司 一种集群密钥生成方法、装置及其存储介质
CN109768863A (zh) * 2019-01-16 2019-05-17 杭州趣链科技有限公司 一种基于椭圆曲线的区块链密钥共享和动态更新方法
CN109902480A (zh) * 2019-03-01 2019-06-18 重庆邮电大学 一种针对联盟链的高效认证方法
CN110110498A (zh) * 2019-05-10 2019-08-09 中南大学 一种基于联盟链的数字版权确权方法与系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
IUON-CHANG LIN ET AL.: ""A Polynomial Based Key Establishment Scheme for Heterogeneous Sensor Networks"", 《2009 FIFTH INTERNATIONAL CONFERENCE ON INFORMATION ASSURANCE AND SECURITY》 *
王筱娟等: "基于对称二元多项式的全分布Ad-hoc密钥管理方案", 《计算机工程与设计》 *
赵建强等: "MANET中基于邻居节点权值的可验证组密钥更新算法", 《计算机工程与科学》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113626456A (zh) * 2021-08-18 2021-11-09 安徽宝葫芦信息科技集团股份有限公司 一种基于区块链技术的档案数据一致性保持系统及方法

Also Published As

Publication number Publication date
CN111193590B (zh) 2023-07-18

Similar Documents

Publication Publication Date Title
CN111371744B (zh) 一种基于分布式密钥的拜占庭容错共识方法
CN104753683B (zh) 车联网中具有高效撤销的群签名方法
CN112073479A (zh) 一种基于区块链的去中心数据访问控制方法及系统
CN109788482A (zh) 一种车联网环境下车辆间的消息匿名认证方法及系统
Zhao et al. Blockchain based privacy-preserving software updates with proof-of-delivery for internet of things
CN110020541B (zh) 一种基于区块链的隐私保护的声誉评价方法及系统
JPH11506222A (ja) マルチステップディジタル署名方法およびそのシステム
Yue et al. An efficient and secure anonymous authentication scheme for VANETs based on the framework of group signatures
Stephanie et al. Trustworthy privacy-preserving hierarchical ensemble and federated learning in healthcare 4.0 with blockchain
CN111767569A (zh) 区块链的访问授权方法及节点
CN105187218A (zh) 一种多核心基础设施的数字化记录签名、验证方法
CN111193590B (zh) 一种针对联盟链的支持节点动态变化的密钥授权方法
Hatefi et al. A conditional privacy-preserving fair electronic payment scheme based on blockchain without trusted third party
Basudan A Scalable Blockchain Framework for Secure Transactions in IoT-Based Dynamic Applications
CN117375797A (zh) 基于区块链与零知识证明的匿名认证与车载信息共享方法
CN107659567A (zh) 基于公钥系统的细粒度轻量级的密文访问控制方法和系统
CN116318736A (zh) 一种用于分级管理的二级门限签名方法及装置
CN115357915A (zh) 基于深度学习和信息隐藏的区块链方法和医康养交易系统
CN116388991A (zh) 基于非门限结构的公证人组跨链交易方法及系统
CN115361196A (zh) 一种基于区块链网络的业务交互方法
KR20110070765A (ko) 부분 연결성을 제공하는 익명 인증 서비스 방법
CN111738722B (zh) 一种基于区块链路由目录服务器的智能合约生成方法
CN114362958A (zh) 一种基于区块链的智能家居数据安全存储审计方法及系统
CN114339743A (zh) 一种基于边缘计算的物联网客户端隐私保护认证方法
CN115242490B (zh) 一种可信环境下群密钥安全分发方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20230620

Address after: 450001 No. 5 Sakura street, hi tech Industrial Development Zone, Henan, Zhengzhou

Applicant after: China Test Electronic Certification Co.,Ltd.

Address before: 710000 No. B49, Xinda Zhongchuang space, 26th Street, block C, No. 2 Trading Plaza, South China City, international port district, Xi'an, Shaanxi Province

Applicant before: Xi'an Huaqi Zhongxin Technology Development Co.,Ltd.

Effective date of registration: 20230620

Address after: 710000 No. B49, Xinda Zhongchuang space, 26th Street, block C, No. 2 Trading Plaza, South China City, international port district, Xi'an, Shaanxi Province

Applicant after: Xi'an Huaqi Zhongxin Technology Development Co.,Ltd.

Address before: 400065 Chongqing Nan'an District huangjuezhen pass Chongwen Road No. 2

Applicant before: CHONGQING University OF POSTS AND TELECOMMUNICATIONS

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant