CN113469685A - 一种以太坊交易金额加密和交易混淆的隐私保护方法 - Google Patents

一种以太坊交易金额加密和交易混淆的隐私保护方法 Download PDF

Info

Publication number
CN113469685A
CN113469685A CN202110815086.3A CN202110815086A CN113469685A CN 113469685 A CN113469685 A CN 113469685A CN 202110815086 A CN202110815086 A CN 202110815086A CN 113469685 A CN113469685 A CN 113469685A
Authority
CN
China
Prior art keywords
transaction
encrypting
amount
value
confusion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110815086.3A
Other languages
English (en)
Inventor
李必信
尹昊
胡甜媛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southeast University
Original Assignee
Southeast University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southeast University filed Critical Southeast University
Priority to CN202110815086.3A priority Critical patent/CN113469685A/zh
Publication of CN113469685A publication Critical patent/CN113469685A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Health & Medical Sciences (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种以太坊交易金额加密和交易混淆的隐私保护方法,首先,应用交易发送方的公钥对交易金额进行加密,使交易金额不在链上公开,保护交易金额的隐私;其次,通过随机选取混淆账户,生成的混淆交易形成一个环状交易组;最后,将原交易和混淆交易通过矿工打包上链。本方案运用以太坊固有的公钥和私钥机制,安全度高。混淆交易通过增加混淆账户,与原账户生成混淆交易,形成一个交易环,保证无关人员无法确定原交易。

Description

一种以太坊交易金额加密和交易混淆的隐私保护方法
技术领域
本发明属于区块链隐私保护领域,尤其涉及一种基于加密和混淆的以太坊交易数据的隐私保护方法。
背景技术
2008年11月1日,一名化名为中本聪的人提出了比特币的概念,并于2009年1月3日正式出现了区块序号为0的创始区块,并在2009年1月9日出现序号为1的区块,并与序号为0的创世区块相连接形成了链,标志着区块链的诞生。以太坊的出现,标志着区块链2.0时代的到来,因为以太坊引入了智能合约这个概念。智能合约能够在区块链共识协议的基础上构建分散的应用程序,这样用户就可以在最小程度的信任下通过区块链达成协议。
到现在,区块链以及发展了十几年,众多学者都对区块链投入了大量的研究并推动了区块链技术的发展。然而,日益出现的区块链隐私泄露的问题困扰着广大研究者,现有的方法主要分为两种:一种是基于硬件的,另一种是基于软件的。其中基于硬件的方法是可信执行环境(TEE),该环境可以保证不被常规操作系统干扰的计算,因此称为可信。这是通过创建一个可以在TrustZone的“安全世界”中独立运行的小型操作系统实现的,该操作系统以系统调用(由TrustZone内核直接处理)的方式直接提供少数的服务。而基于软件的方法就很多,比如零知识证明方法,同态加密方法,安全多方计算方法,加密保护等等。零知识证明方法是指证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。目前零知识证明方法的代表是Zcash。同态加密是基于数学难题的计算复杂性理论的密码学技术。对经过同态加密的数据进行处理得到一个输出,将这一输出进行解密,其结果与用同一方法处理未加密的原始数据得到的输出结果是一样的。如果说,一种加密算法,对于乘法和加法都能找到对应的操作,就称其为全同态加密算法。安全多方计算研究主要是针对无可信第三方的情况下,如何安全地计算一个约定函数的问题。安全多方计算是电子选举、门限签名以及电子拍卖等诸多应用得以实施的密码学基础。
发明内容
技术问题:本发明的目的是通过加密和混淆的方法来保护以太坊的交易数据的隐私。具体是通过加密的方法来保护以太坊每条交易的交易金额,通过混淆的方法来保护以太坊每条交易的交易双方。
技术方案:一种以太坊交易数据加密和交易混淆的隐私保护方法,该设计包括如下步骤:
步骤1)应用交易发送方的公钥对交易金额进行加密,使交易金额不在链上公开,保护交易金额的隐私,在以太坊平台发起交易transaction AB,发送方为A,接收方为B,交易金额为value,使用ECDSA椭圆加密算法对交易加密金额value;
步骤2)通过随机选取混淆账户,生成的混淆交易形成一个环状交易组,包含n+1个混淆交易transactioni1j1,…transactionin+1jn+1,i1…in+1表示交易的n+1个发送方,j1…jn+1表示交易的n+1个接收方;
步骤3)将原交易和混淆交易通过矿工打包上链,在以太坊上上传原始交易transactionAB和n+1个混淆交易transactioni1j1,…transactionin+1jn+1,等待以太坊矿工将这n+2个交易打包上链。
进一步的,步骤1)的加密方法,具体如下:
(1)通过ECDSA椭圆加密算法的输出值R,S,以及用于恢复结果ID的V,使用Ecrecover方法计算出发送方A的公钥pubkeyA
(2)使用Encrypt函数和公钥pubkeyA对交易中的金额value进行加密得到密文ciphertext;
进一步的,步骤2)的混淆交易的生成方法,具体如下:
(1)根据原交易的的两个账户A和B,随机选取n个账户Gk,其中k为不同的账户的编号,1<=k<=n;
(2)生成第一个交易transactionAG1,其中发送方为A,接收方为G1,金额为value/104,并用B的公钥pubkeyB对金额value/104进行加密得到ciphertext0
(3)生成中间n个交易transaction GmGm+1,其中1<=m<=n-1。发送方为Gm,接收方为Gm+1,金额为value/104,并用Gm的公钥pubkeyGm对金额value/104进行加密得到ciphertextm
(4)生成最后一个交易为transaction GnA,其中发送方为Gn,接收方为A,金额为value/104,并用Gn的公钥pubkeyGn对金额value/104进行加密得到ciphertextn
本发明提出了一种以太坊交易数据加密和交易混淆的隐私保护方法,主要是运用公钥进行加密,并生成随机的混淆交易,进而保护以太坊上的交易的数据以及交易双方的隐私安全。
有益效果:本发明通过在运用以太坊自身公钥和私钥的特点,进一步对交易金额进行加密,使得只有交易的发送方才能够验证具体的金额。同时通过增加额外的交易,来保护交易双方地址的隐私。本发明与现有技术相比,主要优点有:
(1)本发明采用的加密方法是一种非对称的加密方法,相对于对称算法更安全。对称算法,其中只用到了一个秘钥,加密需要通过秘钥对原文加密得到密文,解密通过秘钥对密文解密得到原文。对称算法安全的核心是秘钥,而秘钥在传输过程中容易被截取,同时如果经常使用同一个秘钥加密,那么也很容易被破解。因此非对称的加密方法安全度更高。
(2)非对称的加密方法安全度更高,但是算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快。本发明采取的方法只要用公钥对数据进行加密,并不需要用到解密,因此速度并不会受到太大的影响。并且公钥的信息就在每一个交易中,因此不需要额外的操作去生成公钥,保证了运行速度不受影响。
(3)本发明采用的混淆交易的方法,由于生成的混淆交易金额一样,因此最终中间的参与方是没有金额的流入的,最终的交易仍然是在原交易双方间进行。同时,由于产生了一个交易环,无关人员只能知道其中一个是真实交易,但是不能推测出哪个是真实交易。随着无关节点的增加,越难推断出原交易。
附图说明
图1是本发明中的流程图。
图2是本发明的整体架构图
图3是本发明的混淆交易生成图。
具体实施方式
下面结合附图对发明的技术方案进行详细说明:
实施例1:图1给出了本文采用的方法的执行步骤,包括:1.加密金额,通过计算出来的公钥对金额进行加密;2.生成混淆交易,根据原交易中的发送方和接收方,生成额外的交易;3.在以太坊上上传所有交易,将原交易和所有的混淆交易都部署到链上。
下面对上述步骤进行具体阐述:
一种以太坊交易数据加密和交易混淆的隐私保护方法,该设计包括如下步骤:
步骤1)应用交易发送方的公钥对交易金额进行加密,使交易金额不在链上公开,保护交易金额的隐私,在以太坊平台发起交易transaction AB,发送方为A,接收方为B,交易金额为value,使用ECDSA椭圆加密算法对交易加密金额value;
(1)通过ECDSA椭圆加密算法的输出值R,S,以及用于恢复结果ID的V,使用Ecrecover方法计算出发送方A的公钥pubkeyA
(2)使用Encrypt函数和公钥pubkeyA对交易中的金额value进行加密得到密文ciphertext;
步骤2)通过随机选取混淆账户,生成的混淆交易形成一个环状交易组,包含n+1个混淆交易transactioni1j1,…transactionin+1jn+1,i1…in+1表示交易的n+1个发送方,j1…jn+1表示交易的n+1个接收方;
(1)根据原交易的的两个账户A和B,随机选取n个账户Gk,其中k为不同的账户的编号,1<=k<=n;
(2)生成第一个交易transactionAG1,其中发送方为A,接收方为G1,金额为value/104,并用B的公钥pubkeyB对金额value/104进行加密得到ciphertext0
(3)生成中间n个交易transaction GmGm+1,其中1<=m<=n-1。发送方为Gm,接收方为Gm+1,金额为value/104,并用Gm的公钥pubkeyGm对金额value/104进行加密得到ciphertextm
(4)生成最后一个交易为transaction GnA,其中发送方为Gn,接收方为A,金额为value/104,并用Gn的公钥pubkeyGn对金额value/104进行加密得到ciphertextn
步骤3)将原交易和混淆交易通过矿工打包上链,在以太坊上上传原始交易transactionAB和n+1个混淆交易transactioni1j1,…transactionin+1jn+1,等待以太坊矿工将这n+2个交易打包上链。
总之,本方法的总体实施过程为:计算公钥对金额加密,生成混淆交易,在以太坊上上传所有交易。
具体实施例
Alice向Bob转50eth,即50*1018wei。Alice账户地址为0x457e79b63ee6d35f5e41b200fb8a969302c8ba4a,Bob账户地址为0x5adc619bd7f7b2fe90e489229517864430bf6b6a。
其中
r:"0x96e468df47be170c03055bdf6691008dd29448b460705cb913bdbc7b2e83ca2e",
s:"0x681845b3c52483db9c384561bc4e3d591f76458a53ca64cd91bb7c3ea106c783",v:"0x41"
使用Ecrecover方法得到Alice的公钥为:
0x279da415b22d02e540636e0e94a351bf962fae60dc18bd64ded66439e2fb2d769fe8d0e4b44833bdfca183ce211361a0132fa78b0feef2a61ead957782503011
使用Encrypt函数对'50000000000000000000'加密:
得到ciphertext:
'\x04\x84F%\x1f\x899>Eq^C\x0f\xa5\x97\xbf\xd4Y\x95A\xfc\xd2\xbc\xab9\x89\x0c\x88\x97\xae#\xafq-:\xca\xa1\xf2)\xfb\xcc\xe0\xb1[\xcd\xa6<\x16y?!^\xb5\xcb\xa0"a\x96\xa1Av\xf4\xb8\x1a\x9fK\x82F\x8bz\xf3N\xdd2*\xfe\x10\xf2\xd0\xaa\xea\x90\x98\xce\xc5\x03\x17"`X\xd1A\xb3\xc0\x1f\x1b\xee\xa8<\x0c:\xa2\xe0\x1f_\x08j\x93\x0f\x84>\x98\xa81UO\x8b'
并用加密以后的值ciphertext替代transactionAliceBob的金额50*1018
这里取n=1,引入额外账户Fin,地址为
0x357625283bcffedaac24206c9ddfc518866b9b76,
生成混淆交易transactionBobFin和transactionFinAlice
transactionBobFin:发送方为Bob,接收方为Fin,金额为50*1014,和上文一样计算出Bob的公钥
0xcdac96654e21aa9df21cb4ebf6fc8927d2c901f2790d5d56ba8b317e91fca805f0f324844e7d5b4812ee270460656575cb8534453f2a76a3d3c868a6a9a7f95a,再对50*1014进行加密得到ciphertext0
"\x04'\xed\x90\x85\x91RIl\xe8\x9fX\x17=-qlP\xdb\xe6\x1d\x95\xa4b\xa3\xca\xf6%\x95\xafi\xe3\x9f_\xb8\x08lA\xb4\x94\x12_\x86\x98\xd9\xd2z\x92xk\xaf\x81\xab3#B\x11\xd7n\xc8#\x9a.\xcea\xbc\xc1\xdbZ\x19\x8e\xc6\xa8p`\x1b\xb8\xe9\x13@\x9d\x1a\x88N\xb2\xed\xe3\x06N\xef\xd9\x03\xd0E\xa5t[\x84\xddK\xd9a\xda\x98\xc1\x10\x9d\xa4@\x16\xaf<\xa1"
并用加密以后的值ciphertext0替代transactionBobFin的金额50*1014
transactionFinAlice:发送方为Fin,接收方为Alice,金额为50*1014,和上文一样计算出Fin的公钥
0x523dd8768998fe0869fbc1875efab15bce948d0e9183f07fc7ce82c7f7d1acd8b9169b8153c5aa57a0fa4ac192768bc1ddb8f4148d98d68be7d97c35ddc1a07e,再对50*1014进行加密得到ciphertext1
'\x04\xd1\x07dZN\xfa\xc7Si\xd7\xdf\xac\xaf,\xde`X\xa5\xd5\x8b\x99\xa2\x08(\xe9\xc7\xdbT\xab\xac\xd0\xbb\xa4\x1bU\xaemo\x7f\x96-\x80"~B\xf1,\x0b\xc3f\xfcV\x92\x90tK\xad\xd8\xb1\x1d\x8b0\xb2\x0b\xa1\x02\x88\xd8\xdc\xbcv\x0f\xf0\x8a\xd4\xdd\x1eEWZ\xc6\xbf\xee\x9e\xa0#:\x98\xd4(w\xac\t\xacw\x81j0\x04\x1b\'L\xd9Q\xc5\xc5\xc0\x05\xa1\xc7\xb0S'
并用加密以后的值ciphertext1替代transactionFinAlice的金额50*1014
在以太坊上上传原交易transactionAliceBob和混淆交易transactionBobFin和transactionFinAlice,等待以太坊矿工将这3个交易打包上链。
以上仅是本发明的优选实施方式,应当指出:对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和等同替换,这些对本发明权利要求进行改进和等同替换后的技术方案,均落入本发明的保护范围。

Claims (3)

1.一种以太坊交易金额加密和交易混淆的隐私保护方法,其特征在于,该设计包括如下步骤:
步骤1)应用交易发送方的公钥对交易金额进行加密,使交易金额不在链上公开,保护交易金额的隐私,在以太坊平台发起交易transaction AB,发送方为A,接收方为B,交易金额为value,使用ECDSA椭圆加密算法对交易加密金额value;
步骤2)通过随机选取混淆账户,生成的混淆交易形成一个环状交易组,包含n+1个混淆交易transactioni1j1,…transactionin+1jn+1,i1…in+1表示交易的n+1个发送方,j1…jn+1表示交易的n+1个接收方;
步骤3)将原交易和混淆交易通过矿工打包上链,在以太坊上上传原始交易transactionAB和n+1个混淆交易transactioni1j1,…transactionin+1jn+1,等待以太坊矿工将这n+2个交易打包上链。
2.根据权利要求1中所述的隐私保护方法方法,其特征在于:所述步骤1)的加密方法,具体如下:
(1)通过ECDSA椭圆加密算法的输出值R,S,以及用于恢复结果ID的V,使用Ecrecover方法计算出发送方A的公钥pubkeyA
(2)使用Encrypt函数和公钥pubkeyA对交易中的金额value进行加密得到密文ciphertext。
3.根据权利要求1中所述的隐私保护方法,其特征在于:所述步骤2)的混淆交易的生成方法,具体如下:
(1)根据原交易的的两个账户A和B,随机选取n个账户Gk,其中k为不同的账户的编号,1<=k<=n;
(2)生成第一个交易transactionBG1,其中发送方为B,接收方为G1,金额为value/104,并用B的公钥pubkeyB对金额value/104进行加密得到ciphertext0
(3)生成中间n个交易transaction GmGm+1,其中1<=m<=n-1,发送方为Gm,接收方为Gm+1,金额为value/104,并用Gm的公钥pubkeyGm对金额value/104进行加密得到ciphertextm
(4)生成最后一个交易为transaction GnA,其中发送方为Gn,接收方为A,金额为value/104,并用Gn的公钥pubkeyGn对金额value/104进行加密得到ciphertextn
CN202110815086.3A 2021-07-19 2021-07-19 一种以太坊交易金额加密和交易混淆的隐私保护方法 Pending CN113469685A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110815086.3A CN113469685A (zh) 2021-07-19 2021-07-19 一种以太坊交易金额加密和交易混淆的隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110815086.3A CN113469685A (zh) 2021-07-19 2021-07-19 一种以太坊交易金额加密和交易混淆的隐私保护方法

Publications (1)

Publication Number Publication Date
CN113469685A true CN113469685A (zh) 2021-10-01

Family

ID=77881088

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110815086.3A Pending CN113469685A (zh) 2021-07-19 2021-07-19 一种以太坊交易金额加密和交易混淆的隐私保护方法

Country Status (1)

Country Link
CN (1) CN113469685A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117032592A (zh) * 2023-10-08 2023-11-10 湖南省金河计算机科技有限公司 一种基于区块链的收款机收款数据储存系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110335042A (zh) * 2019-06-26 2019-10-15 阿里巴巴集团控股有限公司 基于环签名的匿名交易方法及装置
CN110348837A (zh) * 2019-06-28 2019-10-18 阿里巴巴集团控股有限公司 一种基于区块链智能合约的转账方法及系统
CN111709738A (zh) * 2020-05-18 2020-09-25 杜晓楠 区块链系统中隐藏交易金额的方法、计算机可读存储介质和区块链系统
CN112771562A (zh) * 2019-10-31 2021-05-07 深圳市网心科技有限公司 基于账户模型的交易方法、装置、系统和存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110335042A (zh) * 2019-06-26 2019-10-15 阿里巴巴集团控股有限公司 基于环签名的匿名交易方法及装置
CN110348837A (zh) * 2019-06-28 2019-10-18 阿里巴巴集团控股有限公司 一种基于区块链智能合约的转账方法及系统
CN112771562A (zh) * 2019-10-31 2021-05-07 深圳市网心科技有限公司 基于账户模型的交易方法、装置、系统和存储介质
CN111709738A (zh) * 2020-05-18 2020-09-25 杜晓楠 区块链系统中隐藏交易金额的方法、计算机可读存储介质和区块链系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117032592A (zh) * 2023-10-08 2023-11-10 湖南省金河计算机科技有限公司 一种基于区块链的收款机收款数据储存系统
CN117032592B (zh) * 2023-10-08 2023-12-12 湖南省金河计算机科技有限公司 一种基于区块链的收款机收款数据储存系统

Similar Documents

Publication Publication Date Title
CN109495465B (zh) 基于智能合约的隐私集合交集方法
CN109800584B (zh) 一种基于Intel SGX机制的身份或属性加密计算方法和系统
CN109951443B (zh) 一种云环境下隐私保护的集合交集计算方法及系统
CN109309569B (zh) 基于sm2算法的协同签名的方法、装置及存储介质
CN110235409B (zh) 使用同态加密被保护的rsa签名或解密的方法
CN111314089B (zh) 一种基于sm2的两方协同签名方法及解密方法
CN110120939B (zh) 一种基于异构系统的可否认认证的加密方法和系统
CN109831430A (zh) 一种云计算环境下的安全可控高效的数据共享方法及系统
CN112287377A (zh) 基于联邦学习的模型训练方法、计算机设备及存储介质
CN111783129A (zh) 一种保护隐私的数据处理方法及系统
CN109561110A (zh) 一种基于sgx的云平台审计日志保护方法
US20040019779A1 (en) Method and apparatus for securely transferring data
WO2021129470A1 (zh) 基于多项式完全同态的二进制数据加密系统及方法
CN113469685A (zh) 一种以太坊交易金额加密和交易混淆的隐私保护方法
CN111835516B (zh) 一种公钥可否认加密方法及系统
CN111597586B (zh) 一种区块链隐私保护方法、系统及装置
CN106534077B (zh) 一种基于对称密码的可认证的代理重加密系统及方法
CN115118411B (zh) 链下多方可信计算方法、装置、设备及存储介质
CN116318696A (zh) 一种双方无初始信任情况下代理重加密数字资产授权方法
CN112511310B (zh) 一种加密身份盲签名的混淆方法
CN112769539B (zh) 一种生成rsa密钥并协同rsa签名和解密的方法及系统
Sumaryanti et al. Improvement security in e-business systems using hybrid algorithm
Shi et al. Key-insulated undetachable digital signature scheme and solution for secure mobile agents in electronic commerce
Cui et al. A new signcryption scheme based on elliptic curves
CN114398662A (zh) 基于安全多方计算的隐私保护机器学习推理方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination