CN112926086A - 基于区块链的隐私计算方法、装置、终端设备和介质 - Google Patents
基于区块链的隐私计算方法、装置、终端设备和介质 Download PDFInfo
- Publication number
- CN112926086A CN112926086A CN202110250768.4A CN202110250768A CN112926086A CN 112926086 A CN112926086 A CN 112926086A CN 202110250768 A CN202110250768 A CN 202110250768A CN 112926086 A CN112926086 A CN 112926086A
- Authority
- CN
- China
- Prior art keywords
- terminal
- key pair
- signature
- key
- representing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本公开的实施例公开了基于区块链的隐私计算方法、装置、终端设备和介质。该方法的一具体实施方式包括:确定密钥集合和目标文件;将密钥集合和目标文件发送至第一终端和第二终端;接收第一终端发回的第一密钥对;接收第二终端发回的第二密钥对;将第一密钥对和第二密钥对发送至第一终端和第二终端;接收第一终端发回的第一签名;基于第一签名,生成验证标识;接收第二终端发回的第二初始签名;响应于验证标识为“0”,将第一签名发送至第二终端;更新区块链。该实施方式依托区块链的安全性和不可篡改性,在不公开目标文件的隐私保护前提下,能够确保区块链节点针对目标文件的加密和签名处理可靠,提高了隐私计算的公平和安全水平。
Description
技术领域
本公开的实施例涉及区块链领域,具体涉及隐私计算方法、装置、终端设备和介质。
背景技术
区块链技术是信息技术领域兴起的一项新兴技术,是构建价值互联网的基础。它是由包括分布式数据存储、点对点网络、密码技术等多项技术融合而成的信息技术,具有去中心化、开放性、自治性、不可篡改性等特性。基于区块链的安全协议一般是通过交易来完成协议的安全目标,而区块链中的交易和数据都是公开的,区块链中每一个节点都可以读取交易和数据,验证交易和数据是否正确。
然而,当基于区块链进行隐私计算时,经常会存在如下技术问题:
第一,基于区块链执行的交易和数据中可能会存在隐私信息,根据区块链的去中心化和开放性特性,这些信息一旦上链就可被区块链中的全部节点查看,不能满足交易和数据的隐私性要求。
第二,使用传统方法对基于区块链执行的交易和数据进行加密处理,能够保证加密保护的安全性,但区块链中节点无法验证加密数据或签名的有效性。
发明内容
本公开的内容部分用于以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。本公开的内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。
本公开的一些实施例提出了基于区块链的隐私计算方法、装置、终端设备和介质,来解决以上背景技术部分提到的技术问题中的一项或多项。
第一方面,本公开的一些实施例提供了一种基于区块链的隐私计算方法,该方法包括:确定密钥集合和目标文件;将密钥集合和目标文件发送至第一终端和第二终端;接收第一终端发回的第一密钥对;接收第二终端发回的第二密钥对;将第一密钥对和第二密钥对发送至第一终端和第二终端;接收第一终端发回的第一签名;基于第一签名,生成验证标识;接收第二终端发回的第二初始签名;响应于验证标识为“0”,将第一签名发送至所述第二终端;更新区块链。
第二方面,本公开的一些实施例提供了一种基于区块链的隐私计算装置,该装置包括:确定单元,被配置成确定密钥集合和目标文件,其中,密钥集合包括生成元、双线性对、第一哈希函数、第二哈希函数;第一发送单元,被配置成将密钥集合和目标文件发送至第一终端和第二终端;第一接收单元,被配置成接收第一终端发回的第一密钥对,其中,第一终端基于密钥集合生成第一密钥对;第二接收单元,被配置成接收第二终端发回的第二密钥对,其中,第二终端基于密钥集合生成第二密钥对;第二发送单元,被配置成将第一密钥对和第二密钥对发送至第一终端和第二终端;第三接收单元,被配置成接收第一终端发回的第一签名,其中,第一终端基于密钥集合、目标文件、第一密钥对和第二密钥对生成第一签名;生成单元,被配置成基于第一签名,生成验证标识;第四接收单元,被配置成接收第二终端发回的第二初始签名,其中,第二终端基于密钥集合、第一密钥对和第二密钥对生成第二初始签名;第三发送单元,被配置成响应于验证标识为“0”,将第一签名发送至第二终端,其中,第二终端基于第一签名和第二初始签名生成目标签名;处理单元,被配置成更新区块链。
第三方面,本公开的一些实施例提供了一种终端设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如第一方面中任一的方法。
第四方面,本公开的一些实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,程序被处理器执行时实现如第一方面中任一的方法。
本公开的上述各个实施例中具有如下有益效果:本公开的一些实施例的基于区块链的隐私计算方法依托区块链的安全性和不可篡改性,在不公开目标文件的隐私保护前提下,能够确保区块链节点针对目标文件的加密和签名处理可靠,提高了隐私计算的公平和安全水平。具体来说,发明人发现,造成目前区块链中隐私计算安全水平较低的原因在于:区块链中全部交易和数据公开,不能保证交易和数据的隐私性。此外,如果对交易和数据加密,由于私钥不公开,无法验证加密数据的安全性和可靠性。基于此,首先,本公开的一些实施例中确定密钥集合和目标文件。然后,将密钥集合和目标文件发送至第一终端和第二终端。第一终端和第二终端分别利用密钥集合生成第一密钥对和第二密钥对。再次,第一终端和第二终端将第一密钥对和第二密钥对发送上链,链上节点都能看到第一密钥对和第二密钥对。接下来,第一终端对目标文件进行加密和签名处理,生成验证标识并发送上链。最后,响应于区块链验证验证标识的正确性成立,第二终端也对目标文件进行加密和签名处理。第一终端和第二终端在不暴露目标文件的前提下,分别针对目标文件完成了加密和签名处理,提高了隐私计算的公平和安全水平。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,原件和元素不一定按照比例绘制。
图1是本公开的一些实施例可以应用于其中的示例性系统的架构图;
图2是根据本公开的基于区块链的隐私计算方法的一些实施例的流程图;
图3是根据本公开的基于区块链的隐私计算装置的一些实施例的流程图;
图4是适于用来实现本公开的一些实施例的终端设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例。相反,提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
下面将参考附图并结合实施例来详细说明本公开。
图1示出了可以应用本公开的基于区块链的隐私计算方法的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如数据交换应用、数据加密应用、数据处理应用等。
终端设备101、102、103可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是具有显示屏的各种终端设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。当终端设备101、102、103为软件时,可以安装在上述所列举的终端设备中。其可以实现成多个软件或软件模块(例如用来提供访问请求输入等),也可以实现成单个软件或软件模块。在此不做具体限定。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103输入的访问请求进行存储的服务器等。服务器可以对接收到的目标进行处理,并将处理结果(例如验证标识)反馈给终端设备。
需要说明的是,本公开实施例所提供的基于区块链的隐私计算方法可以由服务器105,也可以由终端设备执行。
需要指出的是,服务器105的本地也可以直接存储目标文件,服务器105可以直接获取目标文件并经由区块链处理后得到目标签名,此时,示例性系统架构100可以不包括终端设备101、102、103和网络104。
还需要指出的是,终端设备101、102、103中也可以安装有隐私计算应用,此时,处理方法也可以由终端设备101、102、103执行。此时,示例性系统架构100也可以不包括服务器105和网络104。
需要说明的是,服务器105可以是硬件,也可以是软件。当服务器105为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器为软件时,可以实现成多个软件或软件模块(例如用来提供隐私计算服务),也可以实现成单个软件或软件模块。在此不做具体限定。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本公开的基于区块链的隐私计算方法的一些实施例的流程200。该基于区块链的隐私计算方法,包括以下步骤:
步骤201,确定密钥集合和目标文件。
在一些实施例中,基于区块链的隐私计算方法的执行主体(例如图1所示的服务器)确定密钥集合和目标文件。其中,密钥集合包括生成元、双线性对、第一哈希函数、第二哈希函数。
步骤202,将密钥集合和目标文件发送至第一终端和第二终端。
在一些实施例中,上述执行主体将密钥集合和目标文件发送至第一终端和第二终端。
步骤203,接收第一终端发回的第一密钥对。
在一些实施例中,基于区块链的隐私计算方法的执行主体接收第一终端发回的第一密钥对。其中,第一终端基于密钥集合生成第一密钥对。
可选的,第一终端根据第一哈希函数和第二哈希函数,随机确定第一密钥对第一元素。第一终端利用下式,生成第一密钥对第二元素:
yA=xA*P,
其中,xA表示第一密钥对第一元素,P表示生成元。yA表示第一密钥对第二元素。右下角标A用于表示第一终端。第一终端将第一密钥对第一元素和第一密钥对第二元素的组合确定为第一密钥对。
步骤204,接收第二终端发回的第二密钥对。
在一些实施例中,上述执行主体接收第二终端发回的第二密钥对。其中,第二终端基于密钥集合生成第二密钥对。可选的,第二终端根据第一哈希函数和第二哈希函数,随机确定第二密钥对第一元素。第二终端利用下式,生成第二密钥对第二元素:
yB=xB*P,
其中,xB表示第二密钥对第一元素,P表示生成元。yB表示第二密钥对第二元素。右下角标用于表示第二终端。第二终端将第二密钥对第一元素和第二密钥对第二元素的组合确定为第二密钥对。
步骤205,将第一密钥对和第二密钥对发送至第一终端和第二终端。
在一些实施例中,上述执行主体将第一密钥对和第二密钥对发送至第一终端和第二终端。
步骤206,接收第一终端发回的第一签名。
在一些实施例中,上述执行主体接收第一终端发回的第一签名。其中,第一终端基于密钥集合、目标文件、第一密钥对和第二密钥对生成第一签名。
可选的,第一终端随机确定第一参数。具体的,第一参数可以是任意整数。第一终端利用下式,生成第一初始签名:
s=H1(e(yB,yA)α),
其中,yB表示第二密钥对第二元素,yA表示第一密钥对第二元素。e(,)表示双线性对,α为第一参数。H1()表示第二哈希函数,s表示第一初始签名。
可选的,第一终端利用下式,生成第一签名:
其中,yB表示第二密钥对第二元素,xA表示第一密钥对第一元素。s表示第一初始签名,H()表示第一哈希函数。m表示目标文件,δ表示第一签名。
步骤207,基于第一签名,生成验证标识。
在一些实施例中,上述执行主体基于第一签名,生成验证标识。可选的,上述执行主体利用下式,生成验证标识:
K=e(s*H(m)*P+s*yA)-e(P,yB),
其中,yB表示第二密钥对第二元素,yA表示第一密钥对第二元素。e(,)表示双线性对,H()表示第一哈希函数,m表示目标文件。P表示生成元,s表示第一初始签名,K表示验证标识。
步骤208,接收第二终端发回的第二初始签名。
在一些实施例中,上述执行主体接收第二终端发回的第二初始签名。其中,第二终端基于密钥集合、第一密钥对和第二密钥对生成第二初始签名。
可选的,第二终端利用下式,生成第二初始签名:
其中,yA表示第一密钥对第二元素,e(,)表示双线性对。α为第一参数,H1()表示第二哈希函数,s’表示第二初始签名。xB表示第二密钥对第一元素,P表示生成元。
步骤209,响应于验证标识为“0”,将第一签名发送至第二终端。
在一些实施例中,上述执行主体响应于验证标识为“0”,将第一签名发送至第二终端。其中,第二终端基于第一签名和第二初始签名生成目标签名。
可选的,第二终端利用下式,基于第一签名和第二初始签名生成目标签名:
其中,xB表示第二密钥对第一元素,s’表示第二初始签名。δ表示第一签名,T表示目标签名。
上述步骤203-209中的可选内容,即:“第一终端和第一终端对目标文件进行加密和签名处理的技术内容”作为本公开的实施例的一个发明点,解决了背景技术提及的技术问题二“使用传统方法对基于区块链执行的交易和数据进行加密处理,能够保证加密保护的安全性,但区块链中节点无法验证加密数据或签名的有效性。”。导致传统方法加密和签名处理后区块链无法验证有效性的因素往往如下:区块链中节点无法根据加密或签名处理后的信息判断目标文件的安全性和有效性。如果解决了上述因素,就能解决区块链上隐私计算的问题。为了达到这一效果,本公开引入盲可验证加密签名方法进行隐私计算。首先,执行主体生成用于加密处理的密钥集合,确定用于隐私计算的目标文件。执行主体将密钥集合和目标文件分别发送至第一终端、第二终端。其次,第一终端、第二终端分别生成第一密钥对和第二密钥对。再次,执行主体将第一密钥对和第二密钥对分别发送至第一终端、第二终端。第一终端、第二终端分别对目标文件进行签名处理。第一终端、第二终端分别根据第一密钥对和第二密钥对生成第一签名、第二初始签名。然后,执行主体基于第一签名,生成验证标识。执行主体响应于验证标识为“0”,将第一签名发送至第二终端。响应于验证标识为“0”,表明第一终端针对目标文件的第一签名安全、正确。此时将第一签名发送至第二终端,第二终端可以进行后续的签名处理,并最终生成目标签名。在加密和签名的过程中,第一终端、第二终端通过区块链完成公平的签名,并且保护与目标文件相关的隐私内容。第一签名和第二初始签名都是利用双线性对生成的,具有计算量小、计算速度快等特点,满足区块链中的签名有效性验证的时间要求。该方法不会向区块链中其它节点透露第一终端和第二终端的身份、所签名的目标文件和所生成的签名,从而解决了技术问题二。
步骤210,更新区块链。
在一些实施例中,上述执行主体更新区块链。具体的,调用智能合约。其中,智能合约包括智能合约代码、实例和执行数据。智能合约是一套以数字形式定义的承诺。智能合约可以控制区块链中的数据,约定区块链中各个参与终端的权利和义务。智能合约可以由计算机系统自动执行。具体的,智能合约包括智能合约代码、实例和执行数据。智能合约代码可以是智能合约的源代码。智能合约代码可以是一份计算机系统能够执行的代码。实例可以是区块链中运行智能合约的一个实际业务。执行数据可以是执行一个实例后在区块链中留存的数据。调用智能合约,运行智能合约代码,产生实例和执行数据。将该实例和执行数据记录在区块链中。
生成签名记录区块。具体的,区块链包括至少一个区块。至少一个区块包括第一交易标识、第二交易标识、区块哈希值、区块内容和区块信息集合。具体的,区块链是一个链式结构,包含链条的头节点(第一个区块)和尾节点(最后一个区块)。区块是区块链的主要数据存储结构。生成区块头,其中,区块头包括区块哈希值、区块指针、区块生成时间和区块信息集合。将第一签名和目标签名的集合确定为签名记录。将签名记录确定为区块体。将区块头和区块体的集合确定为签名记录区块。
运行智能合约代码,将签名记录区块存储在区块链中。区块链基于区块生成时间查找到最后一个区块。区块链运行智能合约代码,将区块指针指向最后一个区块。具体的,区块头中包括区块生成时间。对区块链中的区块进行查找,将区块生成时间最晚的区块确定为最后一个区块。
图2给出的一个实施例具有如下有益效果:确定密钥集合和目标文件;将密钥集合和目标文件发送至第一终端和第二终端;接收第一终端发回的第一密钥对;接收第二终端发回的第二密钥对;将第一密钥对和第二密钥对发送至第一终端和第二终端;接收第一终端发回的第一签名;基于第一签名,生成验证标识;接收第二终端发回的第二初始签名;响应于验证标识为“0”,将第一签名发送至所述第二终端;更新区块链。该实施方式依托区块链的安全性和不可篡改性,在不公开目标文件的隐私保护前提下,能够确保区块链节点针对目标文件的加密和签名处理可靠,提高了隐私计算的公平和安全水平。
进一步参考图3,作为对上述各图上述方法的实现,本公开提供了一种基于区块链的隐私计算装置的一些实施例,这些装置实施例与图2上述的那些方法实施例相对应,该装置具体可以应用于各种终端设备中。
如图3所示,一些实施例的基于区块链的隐私计算装置400,装置包括:确定301、第一发送单元302、第一接收单元303、第二接收单元304、第二发送单元305、第三接收单元306、生成单元307、第四接收单元308、第三发送单元309、处理单元310。其中,确定单元301,被配置成确定密钥集合和目标文件。其中,密钥集合包括生成元、双线性对、第一哈希函数、第二哈希函数。第一发送单元302,被配置成将密钥集合和目标文件发送至第一终端和第二终端。第一接收单元303,被配置成接收第一终端发回的第一密钥对。其中,第一终端基于密钥集合生成第一密钥对。第二接收单元304,被配置成接收第二终端发回的第二密钥对。其中,第二终端基于密钥集合生成第二密钥对。第二发送单元305,被配置成将第一密钥对和第二密钥对发送至第一终端和第二终端。第三接收单元306,被配置成接收第一终端发回的第一签名。其中,第一终端基于密钥集合、目标文件、第一密钥对和第二密钥对生成第一签名。生成单元307,被配置成基于第一签名,生成验证标识。第四接收单元308,被配置成接收第二终端发回的第二初始签名。其中,第二终端基于密钥集合、第一密钥对和第二密钥对生成第二初始签名。第三发送单元309,被配置成响应于验证标识为“0”,将第一签名发送至第二终端。其中,第二终端基于第一签名和第二初始签名生成目标签名。处理单元310,被配置成更新区块链。
可以理解的是,该装置300中记载的诸单元与参考图2描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作、特征以及产生的有益效果同样适用于装置300及其中包含的单元,在此不再赘述。
下面参考图4,其示出了适于用来实现本公开实施例的服务器的计算机系统400的结构示意图。图4示出的服务器仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图4所示,计算机系统400包括中央处理单元(CPU,Central Processing Unit)401,其可以根据存储在只读存储器(ROM,Read Only Memory)402中的程序或者从存储部分408加载到随机访问存储器(RAM,Random Access Memory)403中的程序而执行各种适当的动作和处理。在RAM 403中,还存储有系统400操作所需的各种程序和数据。CPU 401、ROM402以及RAM 403通过总线404彼此相连。输入/输出(I/O,Input/Output)接口405也连接至总线404。
以下部件连接至I/O接口405:包括硬盘等的存储部分406;以及包括诸如LAN(局域网,Local Area Network)卡、调制解调器等的网络接口卡的通信部分407。通信部分407经由诸如因特网的网络执行通信处理。驱动器408也根据需要连接至I/O接口405。可拆卸介质409,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器408上,以便于从其上读出的计算机程序根据需要被安装入存储部分406。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分407从网络上被下载和安装,和/或从可拆卸介质409被安装。在该计算机程序被中央处理单元(CPU)401执行时,执行本公开的方法中限定的上述功能。需要说明的是,本公开所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如C语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (10)
1.一种基于区块链的隐私计算方法,包括:
确定密钥集合和目标文件,其中,所述密钥集合包括生成元、双线性对、第一哈希函数、第二哈希函数;
将所述密钥集合和所述目标文件发送至第一终端和第二终端;
接收所述第一终端发回的第一密钥对,其中,所述第一终端基于所述密钥集合生成第一密钥对;
接收所述第二终端发回的第二密钥对,其中,所述第二终端基于所述密钥集合生成第二密钥对;
将所述第一密钥对和所述第二密钥对发送至所述第一终端和所述第二终端;
接收所述第一终端发回的第一签名,其中,所述第一终端基于所述密钥集合、所述目标文件、所述第一密钥对和所述第二密钥对生成所述第一签名;
基于所述第一签名,生成验证标识;
接收所述第二终端发回的第二初始签名,其中,所述第二终端基于所述密钥集合、所述第一密钥对和所述第二密钥对生成所述第二初始签名;
响应于所述验证标识为“0”,将所述第一签名发送至所述第二终端,其中,所述第二终端基于所述第一签名和所述第二初始签名生成目标签名;
更新区块链。
2.根据权利要求1所述的方法,其中,所述第一终端基于所述密钥集合生成第一密钥对,包括:
所述第一终端根据所述第一哈希函数和所述第二哈希函数,随机确定第一密钥对第一元素;
所述第一终端利用下式,生成第一密钥对第二元素:
yA=xA*P,
其中,xA表示所述第一密钥对第一元素,P表示所述生成元,yA表示所述第一密钥对第二元素;
所述第一终端将所述第一密钥对第一元素和所述第一密钥对第二元素的组合确定为所述第一密钥对。
3.根据权利要求2所述的方法,其中,所述第二终端基于所述密钥集合生成第二密钥对,包括:
所述第二终端根据所述第一哈希函数和所述第二哈希函数,随机确定第二密钥对第一元素;
所述第二终端利用下式,生成第二密钥对第二元素:
yB=xB*P,
其中,xB表示所述第二密钥对第一元素,P表示所述生成元,yB表示所述第二密钥对第二元素;
所述第二终端将所述第二密钥对第一元素和所述第二密钥对第二元素的组合确定为所述第二密钥对。
4.根据权利要求3所述的方法,其中,所述第一终端基于所述密钥集合、所述目标文件、所述第一密钥对和所述第二密钥对生成所述第一签名,包括:
所述第一终端随机确定第一参数;
所述第一终端利用下式,生成第一初始签名:
s=H1(e(yB,yA)α),
其中,yB表示所述第二密钥对第二元素,yA表示所述第一密钥对第二元素,e(,)表示所述双线性对,α为所述第一参数,H1()表示所述第二哈希函数,s表示所述第一初始签名;
所述第一终端利用下式,生成所述第一签名:
其中,yB表示所述第二密钥对第二元素,xA表示所述第一密钥对第一元素,s表示所述第一初始签名,H()表示所述第一哈希函数,m表示所述目标文件,δ表示所述第一签名。
5.根据权利要求4所述的方法,其中,所述基于所述第一签名,生成验证标识,还包括:
利用下式,生成所述验证标识:
K=e(s*H(m)*P+s*yA)-e(P,yB),
其中,yB表示所述第二密钥对第二元素,yA表示所述第一密钥对第二元素,e(,)表示所述双线性对,H()表示所述第一哈希函数,m表示所述目标文件,P表示所述生成元,s表示所述第一初始签名,K表示所述验证标识。
8.一种基于区块链的隐私计算装置,包括:
确定单元,被配置成确定密钥集合和目标文件,其中,所述密钥集合包括生成元、双线性对、第一哈希函数、第二哈希函数;
第一发送单元,被配置成将所述密钥集合和所述目标文件发送至第一终端和第二终端;
第一接收单元,被配置成接收所述第一终端发回的第一密钥对,其中,所述第一终端基于所述密钥集合生成第一密钥对;
第二接收单元,被配置成接收所述第二终端发回的第二密钥对,其中,所述第二终端基于所述密钥集合生成第二密钥对;
第二发送单元,被配置成将所述第一密钥对和所述第二密钥对发送至所述第一终端和所述第二终端;
第三接收单元,被配置成接收所述第一终端发回的第一签名,其中,所述第一终端基于所述密钥集合、所述目标文件、所述第一密钥对和所述第二密钥对生成所述第一签名;
生成单元,被配置成基于所述第一签名,生成验证标识;
第四接收单元,被配置成接收所述第二终端发回的第二初始签名,其中,所述第二终端基于所述密钥集合、所述第一密钥对和所述第二密钥对生成所述第二初始签名;
第三发送单元,被配置成响应于所述验证标识为“0”,将所述第一签名发送至所述第二终端,其中,所述第二终端基于所述第一签名和所述第二初始签名生成目标签名;
处理单元,被配置成更新区块链。
9.一种第一终端设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1-7中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110250768.4A CN112926086A (zh) | 2021-03-08 | 2021-03-08 | 基于区块链的隐私计算方法、装置、终端设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110250768.4A CN112926086A (zh) | 2021-03-08 | 2021-03-08 | 基于区块链的隐私计算方法、装置、终端设备和介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112926086A true CN112926086A (zh) | 2021-06-08 |
Family
ID=76171849
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110250768.4A Withdrawn CN112926086A (zh) | 2021-03-08 | 2021-03-08 | 基于区块链的隐私计算方法、装置、终端设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112926086A (zh) |
-
2021
- 2021-03-08 CN CN202110250768.4A patent/CN112926086A/zh not_active Withdrawn
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102687781B1 (ko) | 증명 검증에 기초하여 오프-체인 데이터를 인증하기 위한 시스템 및 방법 | |
CN112215608B (zh) | 数据处理方法和装置 | |
WO2021000337A1 (en) | System and method for mapping decentralized identifiers to real-world entities | |
EP3540628A1 (en) | Mechanism for efficient validation of finality proof in lightweight distributed ledger clients | |
EP3872737B1 (en) | Numerical value transfer method, device, and computer storage medium | |
CN110149323B (zh) | 一种具有千万级tps合约处理能力的处理装置 | |
US11477184B2 (en) | Conducting secure interactions utilizing reliability information | |
WO2022103594A1 (en) | Secure digital signing | |
CN114358782A (zh) | 区块链交易审计方法、装置、设备及存储介质 | |
CN112734423A (zh) | 一种基于区块链的交易方法及终端设备 | |
CN111291420B (zh) | 一种基于区块链的分布式离链数据存储方法 | |
CN112769548A (zh) | 一种区块链数值信息传输方法、系统、装置及计算机介质 | |
CN115203749A (zh) | 一种基于区块链的数据交易方法和系统 | |
CN113868713B (zh) | 一种数据验证方法、装置、电子设备及存储介质 | |
CN110276693B (zh) | 保险理赔方法及系统 | |
CN116975936B (zh) | 金融资质证明方法、金融资质验证方法 | |
CN114514550A (zh) | 将请求分区成区块链的交易 | |
CN110324149B (zh) | 一种多方共识签名后的证据固定验证方法 | |
US20220067727A1 (en) | Method for operating a distributed database system, distributed database system, and industrial automation system | |
CN116561820A (zh) | 可信数据处理方法及相关装置 | |
CN113055178B (zh) | 区块链系统及数值信息传输方法、系统、装置、介质 | |
CN112926086A (zh) | 基于区块链的隐私计算方法、装置、终端设备和介质 | |
CN115375303A (zh) | 智能合约的调用方法、装置、计算机可读介质及电子设备 | |
CN112541199A (zh) | 基于区块链的电子存证完整性验证方法和电子设备 | |
CN112837064A (zh) | 联盟链的签名方法、签名验证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20210608 |
|
WW01 | Invention patent application withdrawn after publication |