CN113112269B - 多重签名方法、计算机设备和存储介质 - Google Patents
多重签名方法、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN113112269B CN113112269B CN202110384105.1A CN202110384105A CN113112269B CN 113112269 B CN113112269 B CN 113112269B CN 202110384105 A CN202110384105 A CN 202110384105A CN 113112269 B CN113112269 B CN 113112269B
- Authority
- CN
- China
- Prior art keywords
- signature
- public key
- verification
- zero
- key list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 54
- 238000012795 verification Methods 0.000 claims abstract description 78
- 238000004590 computer program Methods 0.000 claims description 8
- 238000010586 diagram Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种多重签名方法、计算机设备和存储介质,该方法包括:分别获取各第一签名数据以及相应的第一公钥和第一椭圆曲线随机数;根据各第一公钥生成本次多重签名的公钥列表;根据第一目标数据、公钥列表、各第一签名数据以及相应的第一椭圆曲线随机数生成第一证明信息;生成包括第一目标数据、公钥列表和第一证明信息的第一多重签名交易并发送至区块链网络,以供通过零知识证明多重签名合约执行,将第一目标数据、公钥列表、第一证明信息和验证参数输入零知识证明电路进行多重签名验证:验证公钥数量是否不小于多重签名要求的签名数量;以及,验证公钥列表所标识的各签名是否通过验证。本发明同时节省了区块链系统资源和用户手续费。
Description
技术领域
本申请涉及互联网技术领域,具体涉及一种多重签名方法、计算机设备和存储介质。
背景技术
当前的区块链多重签名方案都是需要各个用户分别通过一笔单独的交易来提交签名的方案:
例如,对于一项6个用户有签名权限、需要其中至少4个用户签名才能通过验证的多重签名,需要其中至少4个用户分别通过自己持有的私钥签名并生成交易发送到区块链网络中;
区块链节点通过多重签名合约分别执行该4笔交易,通过该用户的公钥验证签名:验证成功,则在合约中记录该用户的签名;
当合约中记录的签名用户数不少于多重签名需要求的用户数(4)时,则本次多重签名验证成功。
即,上述示例中多重签名的每一次验证至少需要发送4笔交易、支付4笔交易的手续费,一方面浪费了区块链系统的广播、存储等方面的资源,另一方面花费了用户较多的手续费。
零知识证明(Zero—Knowledge Proof),是由S.Goldwasser、S.Micali及C.Rackoff在20世纪80年代初提出的。它指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。零知识证明实质上是一种涉及两方或更多方的协议,即两方或更多方完成一项任务所需采取的一系列步骤。证明者向验证者证明并使其相信自己知道或拥有某一消息,但证明过程不能向验证者泄漏任何关于被证明消息的信息。
发明内容
鉴于现有技术中的上述缺陷或不足,期望提供一种既节省区块链系统的广播、存储等方面的资源,又节省用户手续费的多重签名方法、计算机设备和存储介质。
第一方面,本发明提供一种多重签名方法,区块链上配置有零知识证明多重签名合约,零知识证明多重签名合约中配置有用于验证多重签名的零知识证明电路,以及,根据零知识证明电路所生成的验证参数,该方法包括:
分别获取参与本次多重签名的各第一用户对第一目标数据签名所生成的第一签名数据以及相应的第一公钥和第一椭圆曲线随机数;
根据各第一公钥生成本次多重签名的公钥列表;
根据第一目标数据、公钥列表、各第一签名数据以及相应的第一椭圆曲线随机数生成第一证明信息;
生成包括第一目标数据、公钥列表和第一证明信息的第一多重签名交易并发送至区块链网络,以供区块链节点通过零知识证明多重签名合约执行第一多重签名交易,将第一目标数据、公钥列表、第一证明信息和验证参数输入零知识证明电路进行多重签名验证:
验证公钥列表中的公钥数量是否不小于多重签名所要求的签名数量;以及,
验证公钥列表所标识的各第一用户的签名是否通过验证:
上述任一项验证失败,则多重签名验证失败;
上述两项验证都成功,则多重签名验证成功。
第二方面,本发明提供一种适用于区块链节点的多重签名方法,区块链上配置有零知识证明多重签名合约,零知识证明多重签名合约中配置有用于验证多重签名的零知识证明电路,以及,根据零知识证明电路所生成的验证参数,该方法包括:
通过零知识证明多重签名合约执行第一多重签名交易,将第一目标数据、公钥列表、第一证明信息和验证参数输入零知识证明电路进行多重签名验证:
验证公钥列表中的公钥数量是否不小于多重签名所要求的签名数量;以及,
验证公钥列表所标识的各第一用户的签名是否通过验证:
上述任一项验证失败,则多重签名验证失败;
上述两项验证都成功,则多重签名验证成功。
其中,第一多重签名交易包括第一目标数据、公钥列表和第一证明信息,由第一用户端生成;
第一证明信息由第一用户端根据第一目标数据、公钥列表、各第一签名数据以及相应的第一椭圆曲线随机数生成;
公钥列表由第一用户端根据各第一公钥生成。
第三方面,本发明还提供一种计算机设备,包括一个或多个处理器和存储器,其中存储器包含可由该一个或多个处理器执行的指令以使得该一个或多个处理器执行根据本发明各实施例提供的多重签名方法。
第四方面,本发明还提供一种存储有计算机程序的存储介质,该计算机程序使计算机执行根据本发明各实施例提供的多重签名方法。
本发明诸多实施例提供的多重签名方法、计算机设备和存储介质通过在智能合约中配置用于同时验证签名数量是否足够、各签名是否能通过验证的零知识证明电路,并配置根据该电路生成的验证参数,使得各签名用户可以将目标数据、各项签名和相应的公钥以及椭圆曲线随机数汇总之后生成公钥列表和证明信息,并只生成一笔包括目标数据、上述公钥列表和证明信息的多重签名交易,即可通过上述零知识证明电路和验证参数对该笔交易完成多重签名验证,最终实现了既节省区块链系统的广播、存储等方面的资源,又节省用户手续费的多重签名验证。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1为本发明一实施例提供的一种多重签名方法的流程图。
图2为本发明一实施例提供的另一种匿名多重签名方法的流程图。
图3为本发明一实施例提供的一种计算机设备的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1为本发明一实施例提供的一种多重签名方法的流程图。
如图1所示,在本实施例中,本发明提供一种多重签名方法,区块链上配置有零知识证明多重签名合约,零知识证明多重签名合约中配置有用于验证多重签名的零知识证明电路,以及,根据零知识证明电路所生成的验证参数,该方法包括:
S11:分别获取参与本次多重签名的各第一用户对第一目标数据签名所生成的第一签名数据以及相应的第一公钥和第一椭圆曲线随机数;
S13:根据各第一公钥生成本次多重签名的公钥列表;
S15:根据第一目标数据、公钥列表、各第一签名数据以及相应的第一椭圆曲线随机数生成第一证明信息;
S17:生成包括第一目标数据、公钥列表和第一证明信息的第一多重签名交易并发送至区块链网络,以供区块链节点通过零知识证明多重签名合约执行第一多重签名交易,将第一目标数据、公钥列表、第一证明信息和验证参数输入零知识证明电路进行多重签名验证:
验证公钥列表中的公钥数量是否不小于多重签名所要求的签名数量;以及,
验证公钥列表所标识的各第一用户的签名是否通过验证:
上述任一项验证失败,则多重签名验证失败;
上述两项验证都成功,则多重签名验证成功。
在本实施例中,签名算法采用schnorr签名算法,签名数据的生成算法如下:
s=r+ke,e=hash(P||R||m);
其中,s为签名数据,r为随机数,k为私钥,P为公钥,R为根据r生成的椭圆曲线随机数,m为签名的目标数据。
签名数据的验证算法如下:
s*G=(r+ke)*G=r*G+(k*G)e=R+Pe;
其中,G为椭圆曲线基点。
在本实施例中,匿名多重签名合约中所配置的零知识证明电路是根据上述各项算法所生成的。
具体地,本领域技术人员可以理解在零知识证明体系中如何根据算法生成零知识证明电路,该零知识证明电路至少包括生成算法Setup()、证明算法Prove()和验证算法Verify()。具体过程此处不再赘述。
在更多实施例中,还可根据实际需求将签名算法配置为本领域常用的其它签名算法,只要该签名算法的验证算法可以满足零知识证明的要求,即可实现相同的技术效果。
图1所示的方法既可适用于用户端,也可适用于辅助的中心化服务器等不同计算机设备,具体会结合以下例举的示例进行说明。
以下以合约中注册了一项9个用户均有签名权限、需要9个用户中至少6个用户签名可以通过的多重签名为例,对上述方法进行示例性的阐述。
首先,在进行多重签名注册时,需要根据9个用户的公钥PA-PI或地址addrA-addrI和上述生成算法Setup()生成验证参数ver_key1,即:
Setup(PA-PI)→验证参数ver_key1;或,
Setup(addrA-addrI)→验证参数ver_key1;
然后将ver_key1通过多重签名的注册交易提交到区块链上,将ver_key1部署到零知识证明多重签名合约中以用于后续的验证。
在注册成功后,当用户A、C、D、F、G、H需要对目标数据data1进行多重签名时,需要汇总各用户的公钥、对data1的签名数据以及签名所对应的椭圆曲线随机数以生成证明信息并生成多重签名交易,即,需要一个设备执行图1所示的方法。
在本实施例中,以用户A的用户端执行该方法为例进行示例性的阐述;在另一些实施例中,也可以由各用户的用户端分别将公钥、签名数据和签名所对应的椭圆曲线随机数提交给一个辅助的中心化服务器,并由该中心化服务器来执行图1所示的方法;在更多实施例中,还可以由本领域技术人员可以理解的其它不同设备执行图1所示的方法,只要该设备能获取到各用户端提供的数据、能生成交易并发送到区块链网络,即可实现相同的技术效果。
在步骤S11中,用户A的用户端分别获取以下数据:
用户A的用户端通过私钥pA和随机数r1对data1签名所生成的签名数据sA,用户A的公钥PA,根据r1生成的椭圆曲线随机数R1;
用户C的用户端通过私钥pC和随机数r2对data1签名所生成的签名数据sC,用户C的公钥PC,根据r2生成的椭圆曲线随机数R2;
用户D的用户端通过私钥pD和随机数r3对data1签名所生成的签名数据sD,用户D的公钥PD,根据r3生成的椭圆曲线随机数R3;
用户F的用户端通过私钥pF和随机数r4对data1签名所生成的签名数据sF,用户F的公钥PF,根据r4生成的椭圆曲线随机数R4;
用户G的用户端通过私钥pG和随机数r5对data1签名所生成的签名数据sG,用户G的公钥PG,根据r5生成的椭圆曲线随机数R5;
用户H的用户端通过私钥pH和随机数r6对data1签名所生成的签名数据sH,用户H的公钥PH,根据r6生成的椭圆曲线随机数R6。
在步骤S13中,用户A的用户端根据各第一公钥PA、PC、PD、PF、PG、PH生成本次多重签名的公钥列表PubKeyList=(PA,null,PC,PD,null,PF,PG、PH,null)。
在步骤S15中,用户A的用户端将第一目标数据data1和上述公钥列表PubKeyList作为公开输入,将步骤S11所获取的签名数据sA-sH和椭圆曲线随机数R1-R6作为私密输入,输入上述证明算法Prove(),生成第一证明信息prove1,即:
Prove(data1,PubKeyList、sA-sH、R1-R6)→prove1。
在步骤S17中,用户A的用户端打包生成包括第一目标数据data1、公钥列表PubKeyList和第一证明信息prove1的多重签名交易tx1,将tx1发送至区块链网络。
区块链节点接收、广播、打包并通过零知识证明多重签名合约执行tx1,将第一目标数据data1、公钥列表PubKeyList、第一证明信息prove1和验证参数ver_key1输入零知识证明电路的验证算法Verify(),进行匿名多重签名验证,即:
Verify(data1,PubKeyList,prove1,ver_key1)→Yes/No。
具体地,验证算法Verify()保障了零知识证明电路内部同时进行了以下两项验证:
验证公钥列表PubKeyList中的公钥数量(6)是否不小于多重签名所要求的签名数量(6);
验证公钥列表PubKeyList所标识的各第一用户(用户A、C、D、F、G、H)的签名是否通过验证。
若上述两项验证中的任一项验证未通过,则验证算法Verify()的输出结果为No,多重签名验证失败;
若上述两项验证都成功,则验证算法Verify()的输出结果为Yes,多重签名验证成功。
在上述示例中,6个用户A、C、D、F、G、H进行多重签名验证只需要向区块链网络发送tx1这1笔交易,相较于现有的多重签名方案(需要分别发送6笔交易)节省了5笔交易所占用的区块链系统的广播资源和存储资源,同时也节省了5笔交易的手续费。
上述实施例通过在智能合约中配置用于同时验证签名数量是否足够、各签名是否能通过验证的零知识证明电路,并配置根据该电路生成的验证参数,使得各签名用户可以将目标数据、各项签名和相应的公钥以及椭圆曲线随机数汇总之后生成公钥列表和证明信息,并只生成一笔包括目标数据、上述公钥列表和证明信息的多重签名交易,即可通过上述零知识证明电路和验证参数对该笔交易完成多重签名验证,最终实现了既节省区块链系统的广播、存储等方面的资源,又节省用户手续费的多重签名验证。
图2为本发明一实施例提供的另一种匿名多重签名方法的流程图。图2所示的方法可配合图1所示的方法执行。
如图2所示,在本实施例中,本发明还提供一种适用于区块链节点的多重签名方法,区块链上配置有零知识证明多重签名合约,零知识证明多重签名合约中配置有用于验证多重签名的零知识证明电路,以及,根据零知识证明电路所生成的验证参数,该方法包括:
S21:通过零知识证明多重签名合约执行第一多重签名交易,将第一目标数据、公钥列表、第一证明信息和验证参数输入零知识证明电路进行多重签名验证:
验证公钥列表中的公钥数量是否不小于多重签名所要求的签名数量;以及,
验证公钥列表所标识的各第一用户的签名是否通过验证:
上述任一项验证失败,则多重签名验证失败;
上述两项验证都成功,则多重签名验证成功。
其中,第一多重签名交易包括第一目标数据、公钥列表和第一证明信息,由第一用户端生成;
第一证明信息由第一用户端根据第一目标数据、公钥列表、各第一签名数据以及相应的第一椭圆曲线随机数生成;
公钥列表由第一用户端根据各第一公钥生成。
优选地,上述零知识证明电路根据以下算法生成:
s=r+ke;
e=hash(P||R||m);
s*G=(r+ke)*G=r*G+(k*G)e=R+Pe;
其中,s为签名数据,r为随机数,k为私钥,P为公钥,R为根据r生成的椭圆曲线随机数,m为签名的目标数据,G为椭圆曲线基点。
图2所示方法的多重签名原理可参照图1所示的方法,此处不再赘述。
图3为本发明一实施例提供的一种计算机设备的结构示意图。
如图3所示,作为另一方面,本申请还提供了一种计算机设备300,包括一个或多个中央处理单元(CPU)301,其可以根据存储在只读存储器(ROM)302中的程序或者从存储部分308加载到随机访问存储器(RAM)303中的程序而执行各种适当的动作和处理。在RAM303中,还存储有设备300操作所需的各种程序和数据。CPU301、ROM302以及RAM303通过总线304彼此相连。输入/输出(I/O)接口305也连接至总线304。
以下部件连接至I/O接口305:包括键盘、鼠标等的输入部分306;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分307;包括硬盘等的存储部分308;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分309。通信部分309经由诸如因特网的网络执行通信处理。驱动器310也根据需要连接至I/O接口305。可拆卸介质311,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器310上,以便于从其上读出的计算机程序根据需要被安装入存储部分308。
特别地,根据本公开的实施例,上述任一实施例描述的方法可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,所述计算机程序包含用于执行上述任一方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分309从网络上被下载和安装,和/或从可拆卸介质311被安装。
作为又一方面,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例的装置中所包含的计算机可读存储介质;也可以是单独存在,未装配入设备中的计算机可读存储介质。计算机可读存储介质存储有一个或者一个以上程序,该程序被一个或者一个以上的处理器用来执行描述于本申请提供的方法。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这根据所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以通过执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以通过专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元或模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元或模块也可以设置在处理器中,例如,各所述单元可以是设置在计算机或移动智能设备中的软件程序,也可以是单独配置的硬件装置。其中,这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离本申请构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (6)
1.一种多重签名方法,其特征在于,区块链上配置有零知识证明多重签名合约,所述零知识证明多重签名合约中配置有用于验证多重签名的零知识证明电路,以及,根据所述零知识证明电路所生成的验证参数,所述方法包括:
分别获取参与本次多重签名的各第一用户对第一目标数据签名所生成的第一签名数据以及相应的第一公钥和第一椭圆曲线随机数;
根据各所述第一公钥生成本次多重签名的公钥列表;
根据所述第一目标数据、所述公钥列表、各所述第一签名数据以及相应的第一椭圆曲线随机数生成第一证明信息;
生成包括所述第一目标数据、所述公钥列表和所述第一证明信息的第一多重签名交易并发送至区块链网络,以供区块链节点通过所述零知识证明多重签名合约执行所述第一多重签名交易,将所述第一目标数据、所述公钥列表、所述第一证明信息和所述验证参数输入所述零知识证明电路进行多重签名验证:
验证所述公钥列表中的公钥数量是否不小于多重签名所要求的签名数量;以及,
验证所述公钥列表所标识的各所述第一用户的签名是否通过验证:
上述任一项验证失败,则所述多重签名验证失败;
上述两项验证都成功,则所述多重签名验证成功。
2.根据权利要求1所述的方法,其特征在于,所述零知识证明电路根据以下算法生成:
s=r+ke;
e=hash(P||R||m);
s*G=(r+ke)*G=r*G+(k*G)e=R+Pe;
其中,s为签名数据,r为随机数,k为私钥,P为公钥,R为根据r生成的椭圆曲线随机数,m为签名的目标数据,G为椭圆曲线基点。
3.一种多重签名方法,其特征在于,区块链上配置有零知识证明多重签名合约,所述零知识证明多重签名合约中配置有用于验证多重签名的零知识证明电路,以及,根据所述零知识证明电路所生成的验证参数,所述方法适用于区块链节点,所述方法包括:
通过所述零知识证明多重签名合约执行第一多重签名交易,将第一目标数据、公钥列表、第一证明信息和所述验证参数输入所述零知识证明电路进行多重签名验证:
验证所述公钥列表中的公钥数量是否不小于多重签名所要求的签名数量;以及,
验证所述公钥列表所标识的各第一用户的签名是否通过验证:
上述任一项验证失败,则所述多重签名验证失败;
上述两项验证都成功,则所述多重签名验证成功;
其中,所述第一多重签名交易包括所述第一目标数据、所述公钥列表和所述第一证明信息,由第一用户端生成;
所述第一证明信息由所述第一用户端根据所述第一目标数据、所述公钥列表、各第一签名数据以及相应的第一椭圆曲线随机数生成;
所述公钥列表由所述第一用户端根据各第一公钥生成。
4.根据权利要求3所述的方法,其特征在于,所述零知识证明电路根据以下算法生成:
s=r+ke;
e=hash(P||R||m);
s*G=(r+ke)*G=r*G+(k*G)e=R+Pe;
其中,s为签名数据,r为随机数,k为私钥,P为公钥,R为根据r生成的椭圆曲线随机数,m为签名的目标数据,G为椭圆曲线基点。
5.一种计算机设备,其特征在于,所述设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行如权利要求1-4中任一项所述的方法。
6.一种存储有计算机程序的存储介质,其特征在于,该程序被处理器执行时实现如权利要求1-4中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110384105.1A CN113112269B (zh) | 2021-04-09 | 2021-04-09 | 多重签名方法、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110384105.1A CN113112269B (zh) | 2021-04-09 | 2021-04-09 | 多重签名方法、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113112269A CN113112269A (zh) | 2021-07-13 |
CN113112269B true CN113112269B (zh) | 2023-11-28 |
Family
ID=76715329
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110384105.1A Active CN113112269B (zh) | 2021-04-09 | 2021-04-09 | 多重签名方法、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113112269B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112865980A (zh) * | 2021-02-01 | 2021-05-28 | 杭州复杂美科技有限公司 | 区块链加密投票方法、计算机设备和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106779704A (zh) * | 2016-12-06 | 2017-05-31 | 杭州趣链科技有限公司 | 一种基于环签名的区块链匿名交易方法 |
CN110351096A (zh) * | 2019-07-24 | 2019-10-18 | 深圳壹账通智能科技有限公司 | 多重签名方法、签名中心、介质及电子设备 |
US10659233B1 (en) * | 2019-03-15 | 2020-05-19 | Alibaba Group Holding Limited | Authentication based on a recovered public key |
CN112381543A (zh) * | 2020-12-09 | 2021-02-19 | 杭州复杂美科技有限公司 | 多重签名交易方法、设备和存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7607019B2 (en) * | 2005-02-03 | 2009-10-20 | Apple Inc. | Small memory footprint fast elliptic encryption |
-
2021
- 2021-04-09 CN CN202110384105.1A patent/CN113112269B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106779704A (zh) * | 2016-12-06 | 2017-05-31 | 杭州趣链科技有限公司 | 一种基于环签名的区块链匿名交易方法 |
US10659233B1 (en) * | 2019-03-15 | 2020-05-19 | Alibaba Group Holding Limited | Authentication based on a recovered public key |
CN110351096A (zh) * | 2019-07-24 | 2019-10-18 | 深圳壹账通智能科技有限公司 | 多重签名方法、签名中心、介质及电子设备 |
CN112381543A (zh) * | 2020-12-09 | 2021-02-19 | 杭州复杂美科技有限公司 | 多重签名交易方法、设备和存储介质 |
Non-Patent Citations (1)
Title |
---|
基于椭圆曲线密码协议产生会话密钥的研究与设计;刘涛, 严轶群;安徽工程科技学院学报(自然科学版)(第01期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113112269A (zh) | 2021-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11429967B2 (en) | Mechanism for efficient validation of finality proof in lightweight distributed ledger clients | |
EP3249599A1 (en) | Blockchain-based system, and electronic apparatus and method in the system | |
CN113095827B (zh) | 匿名多重签名方法、计算机设备和存储介质 | |
WO2020258912A1 (zh) | 一种区块链共识方法、装置和系统 | |
CN113569294B (zh) | 一种零知识证明方法及装置、电子设备、存储介质 | |
CN112968881B (zh) | 区块链匿名投票方法、计算机设备和存储介质 | |
WO2022161108A1 (zh) | 一种匿名多重签名方法、计算机设备和存储介质 | |
Au et al. | PERM: Practical reputation-based blacklisting without TTPs | |
WO2019047418A1 (zh) | 数字签名方法、装置和系统 | |
Lapon et al. | Analysis of revocation strategies for anonymous idemix credentials | |
WO2021258548A1 (zh) | 一种交互式聚合签名方法、设备及存储介质 | |
Nie et al. | NCLAS: a novel and efficient certificateless aggregate signature scheme | |
US8015398B2 (en) | Set membership proofs in data processing systems | |
CN112235260B (zh) | 一种匿名数据存证方法、装置、设备和存储介质 | |
US20230052608A1 (en) | Remote attestation | |
WO2022193789A1 (zh) | 匿名多重签名方法、计算机设备和存储介质 | |
CN110990790B (zh) | 一种数据处理方法及设备 | |
WO2023005500A1 (zh) | 跨链交易处理方法、装置、电子设备以及存储介质 | |
Huang et al. | An Anonymous Authentication System for Pay-As-You-Go Cloud Computing $^* $ | |
Baniata et al. | Prifob: a privacy-aware fog-enhanced blockchain-based system for global accreditation and credential verification | |
CN113112269B (zh) | 多重签名方法、计算机设备和存储介质 | |
Dwivedi et al. | Design of blockchain and ECC-based robust and efficient batch authentication protocol for vehicular ad-hoc networks | |
CN110992031A (zh) | 数据处理方法及装置 | |
CN111385096A (zh) | 一种区块链网络、签名处理方法、终端及存储介质 | |
CN111552950B (zh) | 一种软件授权方法、装置及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |