CN111343160A - 基于秘密共享和路由装置的抗量子计算区块链交易方法和系统 - Google Patents

基于秘密共享和路由装置的抗量子计算区块链交易方法和系统 Download PDF

Info

Publication number
CN111343160A
CN111343160A CN202010090162.4A CN202010090162A CN111343160A CN 111343160 A CN111343160 A CN 111343160A CN 202010090162 A CN202010090162 A CN 202010090162A CN 111343160 A CN111343160 A CN 111343160A
Authority
CN
China
Prior art keywords
transaction
routing device
user
public key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010090162.4A
Other languages
English (en)
Other versions
CN111343160B (zh
Inventor
富尧
钟一民
杨羽成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruban Quantum Technology Co Ltd
Nanjing Ruban Quantum Technology Co Ltd
Original Assignee
Ruban Quantum Technology Co Ltd
Nanjing Ruban Quantum Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruban Quantum Technology Co Ltd, Nanjing Ruban Quantum Technology Co Ltd filed Critical Ruban Quantum Technology Co Ltd
Priority to CN202010090162.4A priority Critical patent/CN111343160B/zh
Publication of CN111343160A publication Critical patent/CN111343160A/zh
Application granted granted Critical
Publication of CN111343160B publication Critical patent/CN111343160B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N10/00Quantum computing, i.e. information processing based on quantum-mechanical phenomena
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Marketing (AREA)
  • Mathematical Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Computational Mathematics (AREA)
  • Condensed Matter Physics & Semiconductors (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Technology Law (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明提供了一种基于秘密共享和路由装置的抗量子计算区块链交易方法和系统,包括由一个以上的内网通信连接组成的区块链网络,各内网均设有若干用户和路由装置,用户通信连接其所在内网中的路由装置,各路由装置带有提供注册和认证服务的区块链客户端;各用户和路由装置分别配有密钥卡,路由装置为其所在内网中的用户颁发密钥卡和密钥,并对每个用户的私钥以秘密共享的方式分组,分别存储到路由装置自身的密钥卡内和对应的用户密钥卡内。本发明在用户交易时需要用户自身和路由装置分别签名,才可以完成完整的交易签名,交易信息均由用户所在内网的路由装置记录,而不出现在区块链记录中,极大保护了密钥卡所对应的区块链账号的权益。

Description

基于秘密共享和路由装置的抗量子计算区块链交易方法和 系统
技术领域
本发明涉及区块链信息安全技术领域,尤其涉及一种基于秘密共享和路由装置的抗量子计算区块链交易方法和系统。
背景技术
区块链是一种全新的分布式基础架构与计算范式,利用有序的链式数据结构存储数据,利用共识算法更新数据,利用密码学技术保障数据安全。在基于区块链的交易中,确保交易的数据安全和客户的隐私是区块链能够进一步发展的必要条件。为此,密码学技术尤其是公钥密钥学在区块链中得到了广泛的应用。
正如大多数人所了解的,量子计算机在密码破解上有着巨大潜力。当今主流的非对称(公钥)加密算法,如RSA加密算法,大多数都是基于大整数的因式分解或者有限域上的离散对数的计算这两个数学难题。他们的破解难度也就依赖于解决这些问题的效率。传统计算机上,要求解这两个数学难题,花费时间为指数时间(即破解时间随着公钥长度的增长以指数级增长),这在实际应用中是无法接受的。而为量子计算机量身定做的秀尔算法可以在多项式时间内(即破解时间随着公钥长度的增长以k次方的速度增长,其中k为与公钥长度无关的常数)进行整数因式分解或者离散对数计算,从而为RSA、离散对数加密算法的破解提供可能。
公布号为109660344A的专利文献中公开了一种基于非对称密钥池路由装置的抗量子计算区块链交易方法,各用户以及路由装置分别配有密钥卡,其中路由装置密钥卡中存有己方的路由装置私钥、非对称密钥池、路由装置公钥指针随机数以及内网公钥集合;用户密钥卡中有存储有己方的用户私钥和路由装置公钥;所有路由装置密钥卡中的非对称密钥池相同,所述内网公钥集合中存储有该内网中所有用户的用户公钥。但该方法中,用户的交易记录是公开的,可能会被追踪,个人信息可能会被暴露。且如果密钥卡丢失或被窃取,可能被直接拿来使用,并对用户账号所对应的权益造成损害。例如对用户账号转出所有权益,造成权益被盗。
此外,公开号为CN107944255A的专利文献公开了一种面向区块链的密钥管理方法,为加入区块链的每个用户分配两对密钥,同时在密钥管理中心产生一对备份密钥,对主密钥对、辅密钥对和备份密钥对,虽然对区块链中的每个用户都配置了两对密钥,但其作用是通过对主密钥对、辅密钥对和备份密钥对分别对应设置权重,来定义区块链交易过程的多重签名验证脚本。密钥对丢失或者被窃取后,容易被敌方获取到密钥的内容,其密钥管理的方法存在很大风险,不能实现对用户隐私和信息安全的可靠保护。
综上,现有技术存在的问题:
1.密钥卡丢失或者被窃取后,可能被暴力破解等方式获取到内部的密钥。如果区块链系统的私钥被敌方所知,则将丧失该私钥所对应的区块链账号的所有权益。如果非对称密钥系统的公钥被敌方所知,假如敌方拥有量子计算机,则将通过公钥破解出私钥,同样将丧失该私钥所对应的所有权益。
2.公有区块链的交易记录是公开的,用户的交易记录可以被追踪,个人信息被暴露。
3.密钥卡丢失或者被窃取后,可能被直接拿来使用,并对用户账号所对应的权益造成损害。例如对用户账号转出所有权益,造成权益被盗。
发明内容
技术目的:为解决上述技术问题,本发明提供了一种基于秘密共享和路由装置的抗量子计算区块链交易方法和系统,对用户密钥以秘密共享方式进行分布式存储,用户交易时每次交易的发起方地址都是不同的,且需要用户自身和路由装置分别签名,才可以完成完整的交易签名,交易信息均由用户所在内网的路由装置记录,而不出现在区块链记录中,令敌方无法追踪用户身份,极大保护了密钥卡所对应的区块链账号的权益。
技术方案:为实现上述技术目的,本发明采用了如下技术方案:
一种基于秘密共享和路由装置的抗量子计算区块链交易方法,其特征在于:包括由一个以上的内网通信连接组成的区块链网络,各内网均设有若干用户和路由装置,用户通信连接其所在内网中的路由装置,各路由装置带有提供注册和认证服务的区块链客户端;
各用户和路由装置分别配有密钥卡,路由装置为其所在内网中的用户颁发密钥卡和密钥,并对每个用户的私钥以(2,2)秘密共享的方式分布式存储,每个私钥得到一组私钥秘密分量;每个私钥秘密分量包括随机数和私钥分量,根据私钥分量计算对应的公钥分量,私钥分量和公钥分量均分别存储到路由装置自身的密钥卡内和对应的用户密钥卡内;
包括交易步骤:
所述用户作为交易发起方,向其所在内网的路由装置发送包括第一签名的用户交易,第一签名为用户取出自身密钥卡内存储的私钥分量、对生成的交易内容进行计算获得;
所述路由装置对收到的用户交易进行判断并验证第一签名;
所述路由装置对验证通过的用户交易,计算第二签名,第二签名为路由装置取出自身密钥卡内存储的私钥分量、对接收到的交易内容计算获得;
所述路由装置根据第一签名和第二签名计算得到第三签名;
所述路由装置以广播方式向区块链网络中的其它路由装置发送包括第三签名的客户端交易;
所述路由装置发现客户端交易被成功提交至区块链后,向发起方用户发送交易通知。
具体地,所述路由装置为每个用户颁发若干组第一私钥和第二私钥并存为一个密钥单元,用户密钥卡和路由装置密钥卡中均存有随机数Nonce,每个Nonce值对应一个密钥存储单元,根据Nonce值搜索对应的公钥分量或私钥分量;
所述用户每次交易时根据Nonce,按照顺序使用每个密钥单元,路由装置存储其所在内网中用户的每次交易的交易信息,交易信息中包括与密钥信息对应的Nonce值;
所述路由装置对每个密钥单元的第一私钥和第二私钥进行(2,2)秘密共享,得到对应的随机数一、随机数二和对应的第一私钥分量一、第一私钥分量二、第二私钥分量一和第二私钥分量二,每个公钥分量根据对应的私钥分量计算获得;
将随机数二的哈希值存入用户密钥卡的随机数池,将第一公钥分量一、第二公钥分量一和第一公钥分量二存入用户密钥卡的公钥池,将第一私钥分量一和第二私钥分量一存入用户密钥卡的私钥池,将第二公钥分量的哈希值存入用户密钥卡的证书池;所述证书池中还存有采用CA私钥对各用户第一公钥、第二公钥哈希值的组合签名得到的CA签名;
将随机数一、随机数二存入路由装置密钥卡的随机数池,将第一公钥分量二、第二公钥分量二和所有路由装置的公钥存入路由装置密钥卡的公钥池,将第一私钥分量二、第二私钥分量二、路由装置的私钥和CA公钥存入路由装置密钥卡的私钥池。
具体地,所述作为交易发起方的用户,包括步骤:
获取当前Nonce,根据Nonce从自身密钥卡中取出以下步骤所需信息;
使用第一公钥分量二对第一公钥分量一、第二公钥分量一和当前Nonce的组合进行加密,根据随机数二的哈希值和时间戳计算得到偏移量,在加密过程中加入所述偏移量,得到第一加密文;
生成交易内容,交易内容中包括但不限于时间戳和交易发起方所在地址,所述交易发起方所在地址包括用户第二公钥的哈希值和位于同一内网的路由装置ID;
计算第二公钥哈希值与交易内容组合的哈希值并作为交易内容密文一,根据第一私钥分量一、第二私钥分量一和交易内容密文一计算得到第一签名;
向与其位于同一内网的路由装置发送包括用户ID、交易内容、第一加密文、第一签名和与密钥对应的CA签名的用户交易。
具体地,所述与发起方位于同一内网的路由装置,包括判断和验证步骤:
所述路由装置收到用户交易后,逐一进行如下判断:
用户ID是否隶属于本路由装置;
路由装置ID是否为本路由装置ID;
交易内容中的时间戳是否合理;
路由装置搜索当前用户最近一笔交易信息中的Nonce与解密第一加密文获得的Nonce是否一致;所述第一加密文的解密方法通过从自身密钥卡取出随机数二并结合时间戳,计算偏移量,再根据偏移量和第一私钥分量二,解密得到第一公钥分量一、第二公钥分量一和Nonce;路由装置根据解密得到的第一公钥分量一、第二公钥分量一和自身密钥卡存储的第一公钥分量二和第二公钥分量二计算恢复完整的用户第一公钥和第二公钥;
判断交易内容中交易发起方所在地址中的用户第二公钥的哈希值,与计算恢复的第二公钥的哈希值是否一致;
使用CA公钥判断用户交易中的CA签名;
所述判断都通过,则进行第一签名的验证:
计算第二公钥哈希值与交易内容组合的哈希值,将根据第一公钥分量一、第二公钥分量一和所述哈希值计算的值与第一签名的值相比对;
验证通过后,路由装置计算交易信息并将密钥信息暂存于本地;
具体地,所述与发起方位于同一内网的路由装置,包括交易步骤:
验证通过后,路由装置计算第二公钥哈希值与交易内容组合的哈希值并作为交易内容密文二,将根据第一私钥分量二、第二私钥分量二和所述交易内容密文二作为第二签名;
路由装置根据第一签名和第二签名计算得到第三签名,采用自身私钥对用户第一公钥和交易内容密文二的组合进行加密得到第二加密文;
所述路由装置以广播方式向区块链网络中的其它路由装置发送包括第三签名的客户端交易,所述客户端交易包括交易内容、第三签名、CA签名和第二加密文。
具体地,所述与发起方位于同一内网的路由装置,包括交易步骤:
路由装置发现所述客户端交易被成功提交至区块链后,生成通知内容;
对第二公钥的哈希值、通知内容和Nonce的组合计算哈希值,并作为交易通知密文,根据第一私钥分量二、第二私钥分量二和交易通知密文计算得到客户端交易通知,将客户端交易通知发送给对应的用户。
具体地,区块链网络中的其它路由装置,对客户端交易进行验证,包括步骤:
从客户端交易中获取发起方所在路由装置ID,然后从本地公钥池中取出对应的路由装置公钥,对第二加密文进行解密,得到第一公钥和交易内容密文二;
采用本地CA公钥验证CA签名;
根据交易内容密文二、第一公钥和第三签名,计算得到新第二公钥和新第二公钥的哈希值,将新第二公钥的哈希值与客户端交易中的交易发起方所在地址中的用户第二公钥的哈希值进行对比,验证是否相同;
对新第二公钥哈希值和交易内容的组合计算哈希值,得到交易内容密文三,将交易内容密文三与解密得到的交易内容密文二对比,验证是否相同;
验证通过后,表明交易验证成功,将交易放入本地的缓存交易池中。
具体地,还包括步骤:
矿工用户从缓存交易池中搜集预设数量的有效交易,并计算得到POW证明,广播发布区块,其他用户对相应区块进行验证,验证通过后接收该区块。
本发明还公开了一种基于秘密共享和路由装置的抗量子计算区块链交易系统,其特征在于:包括由一个以上的内网通信连接组成的区块链网络,各内网均设有若干用户和路由装置,用户通信连接其所在内网中的路由装置,各路由装置带有提供注册和认证服务的区块链客户端;
各用户和路由装置分别配有密钥卡,路由装置为其所在内网中的用户颁发密钥卡和密钥,并对每个用户的私钥以(2,2)秘密共享的方式分布式存储,每个私钥得到一组私钥秘密分量;每个私钥秘密分量包括随机数和私钥分量,根据私钥分量计算对应的公钥分量,私钥分量和公钥分量均分别存储到路由装置自身的密钥卡内和对应的用户密钥卡内;
各用户以及路由装置分别包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现本发明所述的秘密共享和路由装置的抗量子计算区块链交易方法。
有益效果:
1、密钥卡丢失或者被窃取后,不可能被暴力破解等方式获取到内部的密钥。如果敌方获取到用户密钥卡,用户密钥卡内存有PKa、PKb、SKa,无法利用秘密共享恢复SK、PK,即没有任何有效的与身份相关的密钥信息。如果敌方获取到路由装置密钥卡,路由装置密钥卡内存有xa、xb、PKb、SKb,无法利用秘密共享恢复SK、PK,即没有任何有效的与身份相关的密钥信息。由于区块链系统的私钥不会被敌方所知,且每次颁发用户密钥卡时同时颁发若干同样的用户密钥卡作为备份,则既不会被恶意获取私钥,也不会因丢失而丧失私钥,因此极大保护了私钥所对应的区块链账号的所有权益。
2、公有区块链的交易记录是公开的,但用户的交易记录不可以被追踪,个人信息不会被暴露。对于同一个用户端,每次交易的From都是不同的,令敌方无法追踪用户身份。所有交易的Nonce都是不公开的,每个用户端的Nonce均由己方的路由装置所记录,而不出现在区块链记录中,令敌方无法根据Nonce追踪用户身份。
3、密钥卡丢失或者被窃取后,不容易被使用并对区块链账号转出所有权益。用户端必须在对应路由装置所控制的内网进行交易,即用户签名后还需要路由装置进行签名才可以完成完整的交易签名;敌方在外网无法进行交易,即敌方在外网签名后,获取不到路由装置的签名,因此无法获取完整的交易签名。因此极大保护了密钥卡所对应的区块链账号的所有权益。
附图说明
图1为本发明实施例提供的系统结构图;
图2为本发明中用户端密钥卡的密钥区结构图;
图3为本发明中路由装置密钥卡的密钥区结构图。
具体实施方式
系统说明
本发明实施例的系统结构图如图1所示,用户端与路由装置通信的密码系统使用ECC系统。
在路由装置为用户进行密钥卡颁发时,先选择椭圆曲线的域参数包含q,a,b,P和n。q代表有限域Fq的大小;变量a和b是椭圆曲线y2=x3+ax+b的系数,满足4a3+27b2≠0;P是基点生成元。生成椭圆曲线后,选择基点生成元P,满足它的阶是整数n。生成的私钥sk和公钥pk满足pk=sk*P。算法的相关参数{q,a,b,P,n}写入到密钥卡指定区域。
对每个用户端的私钥SK进行(2,2)的秘密共享。在对信息m进行(t,n)的秘密共享时,n为m拆分共享秘密的碎片数,t为恢复m所需要的最小碎片数,2≤t≤n。
生成两个秘密共享随机数xa,xb,针对私钥SK,计算得到两个秘密即秘密分量为(xa,SKa),(xb,SKb)。
凑齐2组秘密即可恢复SK,具体步骤如下:
2组秘密求得拉格朗日参数
Figure BDA0002383423700000071
其中
Figure BDA0002383423700000072
求得
Figure BDA0002383423700000073
在ECC系统的情况下:PKa=SKa*P,PKb=SKb*P。可求得
Figure BDA0002383423700000074
Figure BDA0002383423700000075
每个路由装置管理本内网中多个用户的密钥卡颁发。每次颁发用户密钥卡,同时颁发若干同样的用户密钥卡作为备份并由管理人员所管理,防止用户密钥卡丢失。
设第M个用户密钥卡隶属于第N个路由装置。
在对用户进行密钥卡颁发时,生成随机数SKMain和SKTemp作为私钥,并对其进行(2,2)的秘密共享,得到(xa,SKaMain),(xb,SKbMain),(xa,SKaTemp),(xb,SKbTemp),分别存入路由装置和用户的密钥卡中,具体存储方式如下:
用户端密钥卡密钥区结构图如图2所示。具体结构说明如下:
随机数哈希值Hxb=H(xb),H(*)是一种哈希运算;
公钥池包括PKa区和PKb区;
秘密共享私钥池包括SKa区;
证书池中,HPK单元存储的内容为PK=(PKx,PKy)的哈希值HPK,可表示为HPK=H(PKx||PKy);CA签名区单元的值为SIGCA=SIGNRSA(HPKTemp||PKMain,SKCA)。其中,HPKTemp即为PKTemp的哈希值,存储于HPK单元中,可表示为HPKTemp=H(PKTemp)。SIGNRSA(m,sk)表示使用私钥sk对消息m进行RSA签名。由于HPKTemp||PKMain中的PKMain不会被敌方所知,因此敌方无法通过SIGCA求得SKCA
密钥卡通过安全方式获得(例如在内网路由装置进行注册登记,将对应密钥安全导入密钥卡)。
密钥卡中的密钥可以由Nonce来搜索得到,每个Nonce对应一组PKMain/SKMain/PKTemp/SKTemp。其中,PKTemp=(PKTempx,PKTempy),HPKTemp=H(PKTemp)=H(PKTempx||PKTempy)。由于所有密钥被秘密共享处理,用户密钥卡中每个Nonce对应的密钥单元实际存储的是PKaMain/SKaMain/PKaTemp/SKaTemp/PKbMain/HPKTemp/SIGCA
用户密钥卡内存有Nonce的值,密钥根据Nonce,按照顺序使用每个密钥单元,如果密钥用完,则需要进行密钥补充。
路由装置密钥卡密钥区结构图如图3所示(M个用户,N个路由装置的情况)。
密钥卡中的密钥可以由Nonce来搜索得到,每个Nonce对应的密钥单元实际存储的是PKbMain/SKbMain/PKbTemp/SKbTemp
路由装置公钥池存储有所有路由装置的RSA公钥,可以根据路由装置的ID从路由装置公钥池中获取该路由装置的公钥。此处所述RSA公钥,不包括RSA算法参数ModN,即两个大质数的乘积。
路由装置密钥卡的私有区,可以是本密钥卡内的具有更高安全性的区域,例如安全芯片内部。也可以是私有区密钥卡,与路由装置密钥卡进行受控且可以保证不存在敌方的有线通信连接如USB连接,或与路由装置密钥卡进行受控且可以保证不存在敌方的无线通信连接如NFC连接。路由装置密钥卡的私有区存储有本路由装置的私钥SK和CA的公钥PKCA,以及RSA算法参数ModN。ModN如果被敌方获取,敌方可以利用量子计算机将其分解为两个大质素的乘积,继而破解RSA公钥、私钥;将其存储于私有部分,使之不被敌方获取,即可使得RSA算法具有更强的抵抗量子计算攻击的能力。
交易流程:
每个路由装置带有一个区块链客户端。区块链数据不存储于用户,存储于路由装置。路由装置不发起交易,由用户发起交易。
用户从路由装置读取区块链交易数据;例如,可以通过文档共享或数据库方式,由路由装置共享给内网用户;由于是公有链,数据无需保密。
步骤1:第M个用户生成userSiga
用户获取当前Nonce,根据Nonce从PKa区、PKb区、SKa区和证书池分别取出PKaMain/SKaMain/PKaTemp/SKaTemp/PKbMain/HPKTemp/SIGCA
使用ECIES算法计算得到EPKa=ENC(PKaMain||PKaTemp||Nonce,PKbMain)={EPKaR,EPKac,EPKat}。对EPKaR计算偏移量得到EPK′a={EPKaR-HG(Hxb||Time),EPKac,EPKat}。其中,HG是将整数映射到椭圆曲线点的哈希函数。Time为时间戳。
用户User生成交易Tx,可表示为Tx=Time||From||To||Value||Data。其中,From为交易发起者的地址,可表示为From=HPKTemp||IDN,IDN为对应的路由装置的序号;To为转账的地址或智能合约地址,智能合约存储并运行于密钥卡内;Value为转移的金额;Data为交易数据字段,可以是智能合约所需入参以及交易的附带信息等。
计算TxsigEa=H(HPKTemp||Tx),userSiga=SKaTemp+SKaMain*TxsigEa(mod q)。
用户User向第N个路由装置发送userTx,可表示为userTx=IDM||Tx||EPK'a||userSiga||SIGCA
步骤2:第N个路由装置验证userSiga
路由装置判断IDM/IDN的合理性,即IDM是否隶属于本路由装置以及IDN是否为本路由装置ID。
路由装置判断Time的合理性。
路由装置在本地世界状态数据库判断账户余额是否足够进行本次交易。
路由装置取出IDM当前的Nonce并判断其合理性。具体步骤如下:每个路由装置本地存储有每个隶属用户的每次交易的Txinfo=tid||Nonce,其中tid=H(Tx)。可以根据tid从区块链数据中搜索到该用户的所有交易,从IDM最近一笔交易的Txinfo中可读出IDM上次交易的Nonce,+1后即当前Nonce。
路由装置根据Nonce从PKb区、SKb区分别取出PKbMain/PKbTemp/SKbMain/SKbTemp。使用xb恢复计算得到HG(Hxb||Time),进一步恢复EPK′a为EPKa,包括对EPKaR-HG(Hxb||Time)加上HG(Hxb||Time)得到EPKaR;使用SKbMain解密EPKa得到PKaMain||PKaTemp||Nonce。对比Nonce,不符合本地Nonce则停止。
根据(xa,PKaMain),(xb,PKbMain)恢复PKMain;根据(xa,PKaTemp),(xb,PKbTemp)恢复PKTemp
计算HPKTemp=H(PKTemp),验证From中的HPKTemp
使用私有区的CA公钥PKCA验证SIGCA=SIGNRSA(HPKTemp||PKMain,SKCA),从而证明HPKTemp||PKMain的正确性。
如上述所有判断通过,则进行下述步骤;否则流程结束。
计算TxsigEb=H(HPKTemp||Tx)。
由于userSiga=SKaTemp+SKaMain*TxsigEa(mod q),PKaTemp=SKaTemp*P,PKaMain=SKaMain*P,TxsigEb=TxsigEa,因此,若userSiga*P与PKaTemp+PKaMain*TxsigEb相等,则完成对userSiga的验证。
验证通过后,第N个路由装置暂存Txinfo以及相关密钥用于后续签名。
步骤3:第N个路由装置生成Txsig。
第N个路由装置计算userSigb=SKbTemp+SKbMain*TxsigEb(mod q)。
得到完整的签名Txsig=SKTemp+SKMain*TxsigEb(mod q)=(λa*SKaTempb*SKbTemp)+(λa*SKaMainb*SKbMain)*TxsigEb(mod q)=λa*(SKaTemp+SKaMain*TxsigEa(mod q))+λb*(SKbTemp+SKbMain*TxsigEb(mod q))=λa*userSigab*userSigb
步骤4:第N个路由装置发起交易。
第N个路由装置的公私钥分别为PKN和SKN
计算clientTx={TX,Txsig,ENCRSA(PKMain||TxsigEb,SKN),SIGCA}。ENCRSA(m,sk)表示使用私钥sk对消息m进行RSA加密。
第N个路由装置通过区块链的广播机制将clientTx发送至每个路由装置的区块链Client。
步骤5:每个路由装置验证交易。
其他路由装置收到clientTx,从From中获取HPKTemp||IDN,根据IDN从路由装置公钥池中获取该路由装置的公钥PKN,解密ENCRSA(PKMain||TxsigEb,SKN)得到PKMain||TxsigEb
用PKMain验证签名,具体步骤如下:
(1)使用私有区的CA公钥PKCA验证SIGCA=SIGNRSA(HPKTemp||PKMain,SKCA),从而证明HPKTemp||PKMain的正确性;
(2)计算PK′Temp=Txsig*P-PKMain*TxsigEb;原理:Txsig*P-PKMain*TxsigEb=(SKTemp+SKMain*TxsigEb(mod q))*P-PKMain*TxsigEb=PKTemp+PKMain*TxsigEb-PKMain*TxsigEb=PKTemp。进一步计算HPK′Temp=H(PK′Temp)。将HPK′Temp与From中的HPKTemp进行对比,验证是否相同;
(3)计算TxsigE′b=H(HPK′Temp||Tx)。将TxsigE′b与解密得到的TxsigEb进行对比,验证是否相同。
验证通过后,表明交易验证成功,将交易放入本地的缓存交易池中。
无论是本路由装置下的User创建的交易,还是其他路由装置广播过来的交易,都会缓存在缓存交易池中,每个路由装置在缓存交易池中不断积累交易。
步骤6:矿工形成区块。
矿工从缓存交易池中搜集一定数量的有效交易,并计算得到POW证明,广播发布区块。
步骤7:路由装置执行交易。
路由装置调用智能合约执行交易,并改变本地世界状态数据库。
步骤8:第N个路由装置对于提出交易的第M个用户密钥卡发出交易通知。
第N个路由装置发现tid的交易被成功提交区块链,生成对第M个用户的交易通知Notify。对通知内容Notify进行ECIES加密,计算得到ENtf=ENC(Notify,PKaMain)={ENtfR,ENtfc,ENtft}。对ENtfR计算偏移量得到ENtf′={ENtfR-HG(Hxb||tid),ENtfc,ENtft}。得到Ntf=tid||ENtf′。
若通知内容Notify可以不加密,则Ntf=tid||Notify。
取出第N个路由装置暂存的TxInfo及相关密钥,计算
NtfsigEb=H(HPKTemp||Ntf||Nonce),根据Nonce取出SKbMain||SKbTemp,计算NotifySigb=SKbTemp+SKbMain*NtfsigEb(mod q)。将clientNtf={Ntf,NotifySigb}发送给第M个用户。
第N个路由装置本地存储第M个用户密钥卡本次交易的tid||Nonce。
步骤9:第M个用户密钥卡验证NotifySigb
用户收到clientNtf后,计算NtfsigEa=H(HPKTemp||Ntf||Nonce)。
由于NotifySigb=SKbTemp+SKbMain*NtfsigEb(mod q),PKbTemp=SKbTemp*P,PKbMain=SKbMain*P,NtfsigEb=NtfsigEa,因此,若NotifySigb*P与PKbTemp+PKbMain*NtfsigEa相等,则完成对NotifySigb的验证。
验证成功,则使Nonce+1。
若Notify已加密,则使用xb恢复计算得到HG(Hxb||tid),进一步恢复ENtf′为ENtf,包括对ENtfR-HG(Hxb||tid)加上HG(Hxb||tid)得到ENtfR;使用SKaMain解密ENtf得到Notify。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (9)

1.一种基于秘密共享和路由装置的抗量子计算区块链交易方法,其特征在于:包括由一个以上的内网通信连接组成的区块链网络,各内网均设有若干用户和路由装置,用户通信连接其所在内网中的路由装置,各路由装置带有提供注册和认证服务的区块链客户端;
各用户和路由装置分别配有密钥卡,路由装置为其所在内网中的用户颁发密钥卡和密钥,并对每个用户的私钥以(2,2)秘密共享的方式分布式存储,每个私钥得到一组私钥秘密分量;每个私钥秘密分量包括随机数和私钥分量,根据私钥分量计算对应的公钥分量,私钥分量和公钥分量均分别存储到路由装置自身的密钥卡内和对应的用户密钥卡内;
包括交易步骤:
所述用户作为交易发起方,向其所在内网的路由装置发送包括第一签名的用户交易,第一签名为用户取出自身密钥卡内存储的私钥分量、对生成的交易内容进行计算获得;
所述路由装置对收到的用户交易进行判断并验证第一签名;
所述路由装置对验证通过的用户交易,计算第二签名,第二签名为路由装置取出自身密钥卡内存储的私钥分量、对接收到的交易内容计算获得;
所述路由装置根据第一签名和第二签名计算得到第三签名;
所述路由装置以广播方式向区块链网络中的其它路由装置发送包括第三签名的客户端交易;
所述路由装置发现客户端交易被成功提交至区块链后,向发起方用户发送交易通知。
2.根据权利要求1所述的一种基于秘密共享和路由装置的抗量子计算区块链交易方法,其特征在于:所述路由装置为每个用户颁发若干组第一私钥和第二私钥并存为一个密钥单元,用户密钥卡和路由装置密钥卡中均存有随机数Nonce,每个Nonce值对应一个密钥存储单元,根据Nonce值搜索对应的公钥分量或私钥分量;
所述用户每次交易时根据Nonce,按照顺序使用每个密钥单元,路由装置存储其所在内网中用户的每次交易的交易信息,交易信息中包括与密钥信息对应的Nonce值;
所述路由装置对每个密钥单元的第一私钥和第二私钥进行(2,2)秘密共享,得到对应的随机数一、随机数二和对应的第一私钥分量一、第一私钥分量二、第二私钥分量一和第二私钥分量二,每个公钥分量根据对应的私钥分量计算获得;
将随机数二的哈希值存入用户密钥卡的随机数池,将第一公钥分量一、第二公钥分量一和第一公钥分量二存入用户密钥卡的公钥池,将第一私钥分量一和第二私钥分量一存入用户密钥卡的私钥池,将第二公钥分量的哈希值存入用户密钥卡的证书池;所述证书池中还存有采用CA私钥对各用户第一公钥、第二公钥哈希值的组合签名得到的CA签名;
将随机数一、随机数二存入路由装置密钥卡的随机数池,将第一公钥分量二、第二公钥分量二和所有路由装置的公钥存入路由装置密钥卡的公钥池,将第一私钥分量二、第二私钥分量二、路由装置的私钥和CA公钥存入路由装置密钥卡的私钥池。
3.根据权利要求2所述的一种基于秘密共享和路由装置的抗量子计算区块链交易方法,其特征在于,所述作为交易发起方的用户,包括步骤:
获取当前Nonce,根据Nonce从自身密钥卡中取出以下步骤所需信息;
使用第一公钥分量二对第一公钥分量一、第二公钥分量一和当前Nonce的组合进行加密,根据随机数二的哈希值和时间戳计算得到偏移量,在加密过程中加入所述偏移量,得到第一加密文;
生成交易内容,交易内容中包括但不限于时间戳和交易发起方所在地址,所述交易发起方所在地址包括用户第二公钥的哈希值和位于同一内网的路由装置ID;
计算第二公钥哈希值与交易内容组合的哈希值并作为交易内容密文一,根据第一私钥分量一、第二私钥分量一和交易内容密文一计算得到第一签名;
向与其位于同一内网的路由装置发送包括用户ID、交易内容、第一加密文、第一签名和与密钥对应的CA签名的用户交易。
4.根据权利要求3所述的一种基于秘密共享和路由装置的抗量子计算区块链交易方法,其特征在于,所述与发起方位于同一内网的路由装置,包括判断和验证步骤:
所述路由装置收到用户交易后,逐一进行如下判断:
用户ID是否隶属于本路由装置;
路由装置ID是否为本路由装置ID;
交易内容中的时间戳是否合理;
路由装置搜索当前用户最近一笔交易信息中的Nonce与解密第一加密文获得的Nonce是否一致;所述第一加密文的解密方法通过从自身密钥卡取出随机数二并结合时间戳,计算偏移量,再根据偏移量和第一私钥分量二,解密得到第一公钥分量一、第二公钥分量一和Nonce;路由装置根据解密得到的第一公钥分量一、第二公钥分量一和自身密钥卡存储的第一公钥分量二和第二公钥分量二计算恢复完整的用户第一公钥和第二公钥;
判断交易内容中交易发起方所在地址中的用户第二公钥的哈希值,与计算恢复的第二公钥的哈希值是否一致;
使用CA公钥判断用户交易中的CA签名;
所述判断都通过,则进行第一签名的验证:
计算第二公钥哈希值与交易内容组合的哈希值,将根据第一公钥分量一、第二公钥分量一和所述哈希值计算的值与第一签名的值相比对;
验证通过后,路由装置计算交易信息并将密钥信息暂存于本地;
5.根据权利要求4所述的一种基于秘密共享和路由装置的抗量子计算区块链交易方法,其特征在于,所述与发起方位于同一内网的路由装置,包括交易步骤:
验证通过后,路由装置计算第二公钥哈希值与交易内容组合的哈希值并作为交易内容密文二,将根据第一私钥分量二、第二私钥分量二和所述交易内容密文二作为第二签名;
路由装置根据第一签名和第二签名计算得到第三签名,采用自身私钥对用户第一公钥和交易内容密文二的组合进行加密得到第二加密文;
所述路由装置以广播方式向区块链网络中的其它路由装置发送包括第三签名的客户端交易,所述客户端交易包括交易内容、第三签名、CA签名和第二加密文。
6.根据权利要求5所述的一种基于秘密共享和路由装置的抗量子计算区块链交易方法,其特征在于:所述与发起方位于同一内网的路由装置,包括交易步骤:
路由装置发现所述客户端交易被成功提交至区块链后,生成通知内容;
对第二公钥的哈希值、通知内容和Nonce的组合计算哈希值,并作为交易通知密文,根据第一私钥分量二、第二私钥分量二和交易通知密文计算得到客户端交易通知,将客户端交易通知发送给对应的用户。
7.根据权利要求5所述的一种基于秘密共享和路由装置的抗量子计算区块链交易方法,其特征在于,区块链网络中的其它路由装置,对客户端交易进行验证,包括步骤:
从客户端交易中获取发起方所在路由装置ID,然后从本地公钥池中取出对应的路由装置公钥,对第二加密文进行解密,得到第一公钥和交易内容密文二;
采用本地CA公钥验证CA签名;
根据交易内容密文二、第一公钥和第三签名,计算得到新第二公钥和新第二公钥的哈希值,将新第二公钥的哈希值与客户端交易中的交易发起方所在地址中的用户第二公钥的哈希值进行对比,验证是否相同;
对新第二公钥哈希值和交易内容的组合计算哈希值,得到交易内容密文三,将交易内容密文三与解密得到的交易内容密文二对比,验证是否相同;
验证通过后,表明交易验证成功,将交易放入本地的缓存交易池中。
8.根据权利要求7所述的一种基于秘密共享和路由装置的抗量子计算区块链交易方法,其特征在于:还包括步骤:
矿工用户从缓存交易池中搜集预设数量的有效交易,并计算得到POW证明,广播发布区块,其他用户对相应区块进行验证,验证通过后接收该区块。
9.一种基于秘密共享和路由装置的抗量子计算区块链交易系统,其特征在于:包括由一个以上的内网通信连接组成的区块链网络,各内网均设有若干用户和路由装置,用户通信连接其所在内网中的路由装置,各路由装置带有提供注册和认证服务的区块链客户端;
各用户和路由装置分别配有密钥卡,路由装置为其所在内网中的用户颁发密钥卡和密钥,并对每个用户的私钥以(2,2)秘密共享的方式分布式存储,每个私钥得到一组私钥秘密分量;每个私钥秘密分量包括随机数和私钥分量,根据私钥分量计算对应的公钥分量,私钥分量和公钥分量均分别存储到路由装置自身的密钥卡内和对应的用户密钥卡内;
各用户以及路由装置分别包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现权利要求1~8任一项所述的秘密共享和路由装置的抗量子计算区块链交易方法。
CN202010090162.4A 2020-02-13 2020-02-13 基于秘密共享和路由装置的抗量子计算区块链交易方法和系统 Active CN111343160B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010090162.4A CN111343160B (zh) 2020-02-13 2020-02-13 基于秘密共享和路由装置的抗量子计算区块链交易方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010090162.4A CN111343160B (zh) 2020-02-13 2020-02-13 基于秘密共享和路由装置的抗量子计算区块链交易方法和系统

Publications (2)

Publication Number Publication Date
CN111343160A true CN111343160A (zh) 2020-06-26
CN111343160B CN111343160B (zh) 2022-07-08

Family

ID=71186853

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010090162.4A Active CN111343160B (zh) 2020-02-13 2020-02-13 基于秘密共享和路由装置的抗量子计算区块链交易方法和系统

Country Status (1)

Country Link
CN (1) CN111343160B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112749968A (zh) * 2021-01-29 2021-05-04 支付宝实验室(新加坡)有限公司 基于区块链的业务数据记录方法及装置
CN113743926A (zh) * 2021-08-26 2021-12-03 如般量子科技有限公司 基于可计费id的匿名通信和计费系统及方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109660361A (zh) * 2019-02-27 2019-04-19 武汉大学 一种对称环境下多方联合生成sm9数字签名的方法
CN109672539A (zh) * 2019-03-01 2019-04-23 深圳市电子商务安全证书管理有限公司 Sm2算法协同签名及解密方法、装置及系统
CN109687961A (zh) * 2019-01-15 2019-04-26 如般量子科技有限公司 基于对称密钥池路由装置的抗量子计算区块链交易方法和系统
CN109872155A (zh) * 2019-02-22 2019-06-11 矩阵元技术(深圳)有限公司 数据处理方法和装置
CN109919611A (zh) * 2019-01-15 2019-06-21 如般量子科技有限公司 基于对称密钥池服务器的抗量子计算区块链交易方法和系统
US10505723B1 (en) * 2017-04-26 2019-12-10 Wells Fargo Bank, N.A. Secret sharing information management and security system
CN110719165A (zh) * 2019-10-12 2020-01-21 杭州云象网络技术有限公司 一种区块链分布式动态网络密钥生成和加密方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10505723B1 (en) * 2017-04-26 2019-12-10 Wells Fargo Bank, N.A. Secret sharing information management and security system
CN109687961A (zh) * 2019-01-15 2019-04-26 如般量子科技有限公司 基于对称密钥池路由装置的抗量子计算区块链交易方法和系统
CN109919611A (zh) * 2019-01-15 2019-06-21 如般量子科技有限公司 基于对称密钥池服务器的抗量子计算区块链交易方法和系统
CN109872155A (zh) * 2019-02-22 2019-06-11 矩阵元技术(深圳)有限公司 数据处理方法和装置
CN109660361A (zh) * 2019-02-27 2019-04-19 武汉大学 一种对称环境下多方联合生成sm9数字签名的方法
CN109672539A (zh) * 2019-03-01 2019-04-23 深圳市电子商务安全证书管理有限公司 Sm2算法协同签名及解密方法、装置及系统
CN110719165A (zh) * 2019-10-12 2020-01-21 杭州云象网络技术有限公司 一种区块链分布式动态网络密钥生成和加密方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
孙磊等: "移动自组网基于代理的分布式证书签名算法", 《计算机工程》 *
孙磊等: "移动自组网基于代理的分布式证书签名算法", 《计算机工程》, 30 March 2006 (2006-03-30) *
戴千一等: "分布式网络环境下基于区块链的密钥管理方案", 《网络与信息安全学报》, no. 09, 15 September 2018 (2018-09-15) *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112749968A (zh) * 2021-01-29 2021-05-04 支付宝实验室(新加坡)有限公司 基于区块链的业务数据记录方法及装置
CN113743926A (zh) * 2021-08-26 2021-12-03 如般量子科技有限公司 基于可计费id的匿名通信和计费系统及方法
CN113743926B (zh) * 2021-08-26 2024-04-12 如般量子科技有限公司 基于可计费id的匿名通信和计费系统及方法

Also Published As

Publication number Publication date
CN111343160B (zh) 2022-07-08

Similar Documents

Publication Publication Date Title
CN109687963B (zh) 基于公钥池的抗量子计算联盟链交易方法和系统
CN111475796B (zh) 基于秘密共享和量子通信服务站的抗量子计算身份认证方法及系统
CN109151053B (zh) 基于公共非对称密钥池的抗量子计算云存储方法和系统
CN109150519B (zh) 基于公共密钥池的抗量子计算云存储安全控制方法和系统
CN110969431B (zh) 区块链数字币私钥的安全托管方法、设备和系统
CN111639361A (zh) 一种区块链密钥管理方法、多人共同签名方法及电子装置
CN110932870B (zh) 一种量子通信服务站密钥协商系统和方法
CN110519046B (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统
CN111404664B (zh) 基于秘密共享和多个移动设备的量子保密通信身份认证系统和方法
CN109919611B (zh) 基于对称密钥池服务器的抗量子计算区块链交易方法和系统
CN109670826B (zh) 基于非对称密钥池的抗量子计算区块链交易方法
CN110661613B (zh) 基于联盟链的抗量子计算隐式证书颁发方法及系统
CN110868295B (zh) 基于秘密共享的抗量子计算联盟链系统及通信方法
CN114362993B (zh) 一种区块链辅助的车联网安全认证方法
CN110737915B (zh) 基于隐式证书的抗量子计算匿名身份识别方法及系统
CN109347923B (zh) 基于非对称密钥池的抗量子计算云存储方法和系统
CN110930251A (zh) 基于联盟链和隐式证书的抗量子计算云存储方法及系统
CN111327419A (zh) 基于秘密共享的抗量子计算区块链的方法及系统
CN111416715A (zh) 基于秘密共享的量子保密通信身份认证系统及方法
CN111343160B (zh) 基于秘密共享和路由装置的抗量子计算区块链交易方法和系统
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
CN110176989B (zh) 基于非对称密钥池的量子通信服务站身份认证方法和系统
CN109787747B (zh) 基于多个非对称密钥池的抗量子计算多重加密云存储方法和系统
CN109299618B (zh) 基于量子密钥卡的抗量子计算云存储方法和系统
CN110557248A (zh) 基于无证书密码学的抗量子计算签密的密钥更新方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant