CN113569294B - 一种零知识证明方法及装置、电子设备、存储介质 - Google Patents

一种零知识证明方法及装置、电子设备、存储介质 Download PDF

Info

Publication number
CN113569294B
CN113569294B CN202111105991.6A CN202111105991A CN113569294B CN 113569294 B CN113569294 B CN 113569294B CN 202111105991 A CN202111105991 A CN 202111105991A CN 113569294 B CN113569294 B CN 113569294B
Authority
CN
China
Prior art keywords
data
commitment
value
relation
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111105991.6A
Other languages
English (en)
Other versions
CN113569294A (zh
Inventor
张秉晟
周哲磊
任奎
徐精忠
陆凯宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Encryption Matrix Technology Co ltd
Zhejiang University ZJU
Original Assignee
Hangzhou Encryption Matrix Technology Co ltd
Zhejiang University ZJU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Encryption Matrix Technology Co ltd, Zhejiang University ZJU filed Critical Hangzhou Encryption Matrix Technology Co ltd
Priority to CN202111105991.6A priority Critical patent/CN113569294B/zh
Publication of CN113569294A publication Critical patent/CN113569294A/zh
Application granted granted Critical
Publication of CN113569294B publication Critical patent/CN113569294B/zh
Priority to US17/751,646 priority patent/US11550952B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/38Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation
    • G06F7/48Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices
    • G06F7/52Multiplying; Dividing
    • G06F7/523Multiplying only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种零知识证明方法及装置、电子设备、存储介质,所述方法包括:选择数据处理关系,对隐私数据和公开数据进行处理得到计算结果;根据承诺参数,分别对所述隐私数据和计算结果进行承诺,得到第一承诺值和第二承诺值,所述承诺参数由可信第三方生成;根据所述数据处理关系,生成非交互式零知识证明;其中所述承诺参数、所述第一承诺值及所述第二承诺值用于验证方验证所述非交互式零知识证明。本发明解决了相关技术中存在的无法在不能使用双线性配对的场景下使用的技术问题。

Description

一种零知识证明方法及装置、电子设备、存储介质
技术领域
本申请涉及隐私保护数据处理领域,尤其涉及一种零知识证明方法及装置、电子设备、存储介质。
背景技术
零知识证明是一种能在不泄露任何额外信息的情况下,使验证者相信某一声明为真的证明方案。自上个世纪八十年代,从零知识证明这一概念被提出以来,零知识证明逐渐成为一项重要的密码学工具被广泛使用。1988年,非交互式零知识证明的概念被正式提出,零知识证明的应用范围更进一步地拓宽了。与交互式相比,非交互式的零知识证明方案具备更好的性质:(1)可扩展性更好:交互式零知识证明方案仅支持一对示证者和验证者,而非交互式可支持一个示证者和多个验证者;(2)易用性更好:交互式零知识证明系统要求示证者和验证者同时在线才能进行,而非交互式允许示证者在验证者离线时发送证明,当验证者上线时再进行验证;(3)初始化条件不一致:非交互式零知识证明系统必须有第三方(即Setup)去完成初始化,如产生公共参数,而在交互式中这一条件并不必要。因此非交互式零知识证明被更广泛地应用于各种密码学任务中。
将零知识证明用于隐私数据处理就是一项重要应用。在当今的商业环境中,数据是企业发展的一大动力。然而数据具有流动性和可复制性,能在极短的时间内被大量复制,因此商业活动的各类主体对数据处理的隐私性和安全性都有非常高的要求。目前,针对隐私保护数据处理的挑战,研究者提出了诸如可信计算、数据全加密上链等方案,但都存在明显的应用瓶颈。2020年,金融壹账通所出版的《3D零知识算法全解析报告》中,提出了基于Schnorr零知识证明协议的数据处理方法,能够在数据密文的状态验证简单的加减乘除四则运算和大小关系。
在实现本发明的过程中,发明人发现现有技术中至少存在如下问题:验证乘法和除法运算的时候需要用到双线性配对,这意味着这个方案在实际应用中具有局限性,在不能使用双线性配对的场景下便不适用,同时双线性配对的计算开销较大,这意味着这个方案的性能存在较大的提升空间。
发明内容
本申请实施例的目的是提供一种零知识证明方法及装置、电子设备,以解决相关技术中存在的无法在不能使用双线性配对的场景下使用的技术问题。
根据本申请实施例的第一方面,提供一种零知识证明方法,应用于证明发送方,包括:
选择数据处理关系,对隐私数据和公开数据进行处理得到计算结果;
根据承诺参数,分别对所述隐私数据和计算结果进行承诺,得到第一承诺值和第二承诺值,所述承诺参数由可信第三方生成;
根据所述数据处理关系,生成非交互式零知识证明,以使得验证方根据所述承诺参数、所述公开数据、所述第一承诺值及所述第二承诺值验证所述非交互式零知识证明。
进一步地,将所述第一承诺值、所述第二承诺值及所述非交互式零知识证明发送至公共数据存储系统,所述承诺参数由可信第三方保存于所述公共数据存储系统中,所述公开数据存储在所述公共数据存储系统中。
进一步地,选择数据处理关系,对隐私数据和公开数据进行处理得到计算结果,包括:
从线性关系、泛化乘法关系这两种数据处理关系中选择一项,作为数据处理关系;
若所述数据处理关系为线性关系,则隐私数据为
Figure 162180DEST_PATH_IMAGE001
,公开数据为
Figure 282452DEST_PATH_IMAGE002
,所述隐私数据和公开数据的数据个数为
Figure 420172DEST_PATH_IMAGE003
,计算结果
Figure 882378DEST_PATH_IMAGE004
若选择的是泛化乘法关系,则隐私数据为
Figure 371128DEST_PATH_IMAGE005
,公开数据为
Figure 826249DEST_PATH_IMAGE006
,所述隐私数据
Figure 818476DEST_PATH_IMAGE007
和公开数据
Figure 717162DEST_PATH_IMAGE008
的数据个数为
Figure 427629DEST_PATH_IMAGE009
,所述隐私数据
Figure 420861DEST_PATH_IMAGE010
和公开数据
Figure 533174DEST_PATH_IMAGE011
的数据个数为
Figure 337182DEST_PATH_IMAGE012
,计算结果
Figure 534945DEST_PATH_IMAGE013
进一步地,根据所述数据处理关系,生成非交互式零知识证明,包括:
根据所述数据处理关系,生成偏移项;
根据所述数据处理关系,将所述承诺参数、第一承诺值、第二承诺值和偏移项输入随机谕示机,生成挑战值;
根据所述隐私数据、公开数据和挑战值,计算得到回应值;
根据所述偏移项和回应值,生成非交互式零知识证明。
进一步地,验证方根据所述承诺参数、所述公开数据、所述第一承诺值及所述第二承诺值验证所述非交互式零知识证明,包括:
将所述承诺参数、所述第一承诺值、所述第二承诺值、及偏移项输入随机谕示机中,输出挑战值;
根据所述公开数据、第一承诺值、所述第二承诺值以及所述挑战值对所述非交互式零知识证明进行验证。
根据本申请实施例的第二方面,提供一种零知识证明装置,应用于证明发送方,包括:
计算模块,选择数据处理关系,对隐私数据和公开数据进行处理得到计算结果;
承诺模块,根据承诺参数,分别对所述隐私数据和计算结果进行承诺,得到第一承诺值和第二承诺值,所述承诺参数由可信第三方生成;
生成模块,根据所述数据处理关系,生成非交互式零知识证明,以使得验证方根据所述承诺参数、所述公开数据、所述第一承诺值及所述第二承诺值验证所述非交互式零知识证明。
根据本申请实施例的第三方面,提供一种零知识证明方法,应用于验证方,包括:
获取承诺参数、公开数据、第一承诺值、第二承诺值及非交互式零知识证明,其中所述承诺参数由可信第三方生成;所述第一承诺值和第二承诺值由证明发送方选择数据处理关系,对隐私数据和公开数据进行处理得到计算结果,根据所述承诺参数,分别对所述隐私数据和计算结果进行承诺而得;所述非交互式零知识证明由证明发送方根据所述数据处理关系生成得到;
根据所述承诺参数、公开数据、第一承诺值及第二承诺值,对所述非交互式零知识证明进行验证。
根据本申请实施例的第四方面,提供一种零知识证明装置,应用于验证方,包括:
获取模块,获取承诺参数、公开数据、第一承诺值、第二承诺值及非交互式零知识证明,其中所述承诺参数由可信第三方生成;所述第一承诺值和第二承诺值由证明发送方选择数据处理关系,对隐私数据和公开数据进行处理得到计算结果,根据所述承诺参数,分别对所述隐私数据和计算结果进行承诺而得; 所述非交互式零知识证明由证明发送方根据所述数据处理关系生成得到;
验证模块,根据所述承诺参数、公开数据、第一承诺值及第二承诺值,对所述非交互式零知识证明进行验证。
根据本申请实施例的第五方面,提供一种电子设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如第一方面所述的方法。
根据本申请实施例的第六方面,提供一种计算机可读存储介质,其上存储有计算机指令,其特征在于,该指令被处理器执行时实现如第一方面所述方法的步骤。
本申请的实施例提供的技术方案可以包括以下有益效果:
由上述实施例可知,本申请涉及的数据处理关系涵盖大部分数据处理关系,能够广泛地应用于隐私数据处理场景;根据承诺参数,对隐私数据和计算结果进行承诺,得到第一承诺值和第二承诺值,使证明发送方之后无法修改隐私数据和计算结果,从而无法作伪,保障了协议的安全性;设计了一种新颖的无需双线性配对的非交互式零知识证明协议,能够支持证明发送方向验证方证明其正确地对隐私数据和公开数据进行了处理,由于所设计的协议没有用到双线性配对,不仅减少了计算开销,提升了效率,而且有更广泛的应用空间。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1是根据一示例性实施例示出的一种零知识证明方法(应用于证明发送方)的流程图。
图2是根据一示例性实施例示出的步骤S101的流程图。
图3是根据一示例性实施例示出的步骤S102的流程图。
图4是根据一示例性实施例示出的步骤S103的流程图。
图5是根据一示例性实施例示出的验证方进行验证的步骤的流程图。
图6是根据一示例性实施例示出的一种零知识证明方法(应用于验证方)的流程图。
图7是根据一示例性实施例示出的一种零知识证明方法的数据流图。
图8是根据一示例性实施例示出的一种零知识证明装置(应用于证明发送方)框图。
图9是根据一示例性实施例示出的一种零知识证明装置(应用于验证方)框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
下面对文中出现的名词做出解释:
隐私数据:只有证明发送方所持有的数据,整个流程不会向其他任何参与方泄露隐私数据的相关信息。
公开数据:所有参与方都可以获取到的数据。
线性关系:若隐私数据为
Figure 331868DEST_PATH_IMAGE001
,公开数据为
Figure 501950DEST_PATH_IMAGE002
,所述隐私数据和公开数据的数据个数为
Figure 539176DEST_PATH_IMAGE003
,计算结果为
Figure 958656DEST_PATH_IMAGE014
,对隐私数据和公开数据经线性组合得到计算结果
Figure 768392DEST_PATH_IMAGE004
,我们把这种数据处理关系称为线性关系。
泛化乘法关系:若隐私数据为
Figure 589718DEST_PATH_IMAGE005
,公开数据为
Figure 1107DEST_PATH_IMAGE006
,所述隐私数据
Figure 157151DEST_PATH_IMAGE007
和公开数据
Figure 46610DEST_PATH_IMAGE008
的数据个数为
Figure 988021DEST_PATH_IMAGE009
,所述隐私数据
Figure 570312DEST_PATH_IMAGE010
和公开数据
Figure 213652DEST_PATH_IMAGE011
的数据个数为
Figure 906801DEST_PATH_IMAGE012
,计算结果为
Figure 437140DEST_PATH_IMAGE015
,对隐私数据和公开数据经线性组合之后再相乘得到计算结果
Figure 190332DEST_PATH_IMAGE013
,我们把这种数据处理关系称为泛化乘法关系。
在具体实施中可根据证明发起方的需求选择使用线性关系或泛化乘法关系作为数据处理关系。
假设跨国企业A需要同跨国企业B实现数据共享以推动业务发展,但因为业务数据具有高度商业机密性,因此出于数据安全以及自身商业利益考虑,跨国企业A和跨国企业B不可能直接公开自己的业务数据,但他们又想利用自己的业务数据进行数据联通和互相验证。为了实现以上要求,跨国企业A和跨国企业B可以使用下面展示的零知识证明方法来完成数据处理与验证。
图1是根据一示例性实施例示出的一种零知识证明方法(应用于证明发送方)的流程图,如图1所示,该方法应用于证明发送方,可以包括以下步骤:
步骤S101:选择数据处理关系,对隐私数据和公开数据进行处理得到计算结果;
步骤S102:根据承诺参数,分别对所述隐私数据和计算结果进行承诺,得到第一承诺值和第二承诺值,所述承诺参数由可信第三方生成;
步骤S103:根据所述数据处理关系,生成非交互式零知识证明,以使得验证方根据所述承诺参数、所述公开数据、所述第一承诺值及所述第二承诺值验证所述非交互式零知识证明;
由上述实施例可知,本申请涉及的数据处理关系涵盖大部分数据处理关系,能够广泛地应用于隐私数据处理场景;根据承诺参数,对隐私数据和计算结果进行承诺,得到第一承诺值和第二承诺值,使证明发送方之后无法修改隐私数据和计算结果,从而无法作伪,保障了协议的安全性;设计了一种新颖的无需双线性配对的非交互式零知识证明协议,能够支持证明发送方向验证方证明其正确地对隐私数据和公开数据进行了处理,并且可以避免使用双线性配对由于所设计的协议没有用到双线性配对,不仅减少了计算开销,提升了效率,而且有更广泛的应用空间。
在步骤S101的具体实施中,选择数据处理关系,对隐私数据和公开数据进行处理得到计算结果;具体地,如图2所示,此步骤包括以下子步骤:
步骤S201:从线性关系、泛化乘法关系这两种数据处理关系中选择一项,作为数据处理关系;
具体地,证明发送方要根据实际业务场景需求选择合适的数据处理关系,因为不同的数据处理关系,在之后的后续步骤中有不同的做法。这样做的好处是,不同的数据处理关系,有不同的针对性解决方案,这样可以大大提升效率。
步骤S202:若所述数据处理关系为线性关系,则隐私数据为
Figure 320968DEST_PATH_IMAGE001
,公开数据为
Figure 817808DEST_PATH_IMAGE002
,所述隐私数据和公开数据的数据个数为
Figure 468233DEST_PATH_IMAGE003
,计算结果
Figure 126747DEST_PATH_IMAGE004
具体地,证明发送方对隐私数据
Figure 10258DEST_PATH_IMAGE001
和公开数据
Figure 45210DEST_PATH_IMAGE002
进行线性组合得到计算结果
Figure 550141DEST_PATH_IMAGE014
,具体计算表达式为
Figure 379557DEST_PATH_IMAGE004
。这样做的好处是,用线性关系可以涵盖加减运算,例如当
Figure 484785DEST_PATH_IMAGE016
时,我们得到加法运算
Figure 323428DEST_PATH_IMAGE017
,当
Figure 948444DEST_PATH_IMAGE018
时,我们得到减法运算
Figure 214341DEST_PATH_IMAGE019
步骤S203:若所述数据处理关系为泛化乘法关系,则隐私数据为
Figure 275706DEST_PATH_IMAGE005
,公开数据为
Figure 918040DEST_PATH_IMAGE006
,所述隐私数据
Figure 397563DEST_PATH_IMAGE007
和公开数据
Figure 99940DEST_PATH_IMAGE008
的数据个数为
Figure 914181DEST_PATH_IMAGE009
,所述隐私数据
Figure 94627DEST_PATH_IMAGE010
和公开数据
Figure 428656DEST_PATH_IMAGE011
的数据个数为
Figure 36355DEST_PATH_IMAGE012
,计算结果
Figure 332033DEST_PATH_IMAGE013
具体地,证明发送方对隐私数据
Figure 50590DEST_PATH_IMAGE005
和公开数据
Figure 504705DEST_PATH_IMAGE006
进行线性处理和乘法操作得到计算结果
Figure 283305DEST_PATH_IMAGE015
,具体计算表达式为
Figure 72139DEST_PATH_IMAGE013
。这样做的好处是,用泛化乘法关系可以涵盖乘法运算,例如当
Figure 594387DEST_PATH_IMAGE020
时,我们得到乘法运算
Figure 903008DEST_PATH_IMAGE021
在步骤S102的具体实施中,根据承诺参数,分别对所述隐私数据和计算结果进行承诺,得到第一承诺值和第二承诺值,所述承诺参数由可信第三方生成;
如图3所示,所述承诺参数的生成步骤包括:
步骤S301:一个或多个可信第三方选择1000比特以上的素数
Figure 852510DEST_PATH_IMAGE022
Figure 863060DEST_PATH_IMAGE023
,满足关系
Figure 188999DEST_PATH_IMAGE024
,选择
Figure 555390DEST_PATH_IMAGE025
Figure 472530DEST_PATH_IMAGE023
阶子群的生成元
Figure 235956DEST_PATH_IMAGE026
,选择随机数
Figure 100006DEST_PATH_IMAGE027
,计算生成元
Figure 117641DEST_PATH_IMAGE028
具体地,一个或多个可信第三方先随机挑选一个大于1000比特的素数
Figure 674524DEST_PATH_IMAGE023
,然后从
Figure 862929DEST_PATH_IMAGE029
开始测试
Figure 530671DEST_PATH_IMAGE030
是否为素数,若否,则对
Figure 199549DEST_PATH_IMAGE031
加1(即
Figure 927334DEST_PATH_IMAGE032
)进行重复测试,直至得到一个素数,该素数记作
Figure 603035DEST_PATH_IMAGE022
。素数
Figure 808888DEST_PATH_IMAGE022
Figure 801115DEST_PATH_IMAGE023
满足关系
Figure 949068DEST_PATH_IMAGE024
。得到素数
Figure 393956DEST_PATH_IMAGE022
Figure 403501DEST_PATH_IMAGE023
之后,
Figure 515813DEST_PATH_IMAGE025
Figure 569089DEST_PATH_IMAGE023
阶子群上随机挑选一个生成元
Figure 766852DEST_PATH_IMAGE026
,然后选择随机数
Figure 314508DEST_PATH_IMAGE027
,计算生成元
Figure 281327DEST_PATH_IMAGE028
。这样做的好处是,选择大于1000比特的素数可以保障现有的商用计算机无法通过枚举的方式来攻破承诺值;选择两个生成元,可以更好的保障承诺方案的安全性。
步骤S302:将所述素数
Figure 511363DEST_PATH_IMAGE022
Figure 196422DEST_PATH_IMAGE023
以及生成元
Figure 547769DEST_PATH_IMAGE026
Figure 369095DEST_PATH_IMAGE033
组合成承诺参数
Figure 29752DEST_PATH_IMAGE034
具体地,一个或多个可信第三方秘密保存随机数
Figure 936528DEST_PATH_IMAGE035
,将所述素数
Figure 91566DEST_PATH_IMAGE022
Figure 32977DEST_PATH_IMAGE023
以及生成元
Figure 598956DEST_PATH_IMAGE026
Figure 993029DEST_PATH_IMAGE033
组合成承诺参数
Figure 686178DEST_PATH_IMAGE034
,之后证明发送方可以通过承诺参数
Figure 482096DEST_PATH_IMAGE036
来生成第一承诺值和第二承诺值。这样做的好处是,秘密保存随机数
Figure 484556DEST_PATH_IMAGE035
使得攻击者无法破解生成元
Figure 365924DEST_PATH_IMAGE026
Figure 597185DEST_PATH_IMAGE033
之间的关系,继而无法攻破承诺值。
进一步地,承诺的过程具体为:
若所述数据处理关系为线性关系,则挑选随机数
Figure 28036DEST_PATH_IMAGE037
,计算
Figure 952129DEST_PATH_IMAGE038
Figure 570061DEST_PATH_IMAGE039
为第一承诺值,
Figure 605013DEST_PATH_IMAGE040
为第二承诺值。
具体地,证明发送方挑选随机数
Figure 313206DEST_PATH_IMAGE037
,然后根据承诺参数ck计算
Figure 657469DEST_PATH_IMAGE038
。证明发送方将
Figure 513429DEST_PATH_IMAGE041
组合成第一承诺值,将
Figure 86493DEST_PATH_IMAGE040
作为第二承诺值。
若所述数据处理关系为泛化乘法关系,挑选随机数
Figure 711510DEST_PATH_IMAGE042
,计算
Figure 244252DEST_PATH_IMAGE043
Figure 321929DEST_PATH_IMAGE044
为第一承诺值,
Figure 964263DEST_PATH_IMAGE045
为第二承诺值。
具体地,证明发送方挑选随机数
Figure 443786DEST_PATH_IMAGE042
,然后根据承诺参数ck计算
Figure 129851DEST_PATH_IMAGE043
。证明发送方将
Figure 694825DEST_PATH_IMAGE046
组合成第一承诺值,将
Figure 875270DEST_PATH_IMAGE045
作为第二承诺值。
这样做的好处是,证明发送方对隐私数据和计算结果进行承诺之后,之后便不能进行修改,避免了证明发送方作假的可能性;同时,验证方没有办法区分第一承诺值(或第二承诺值)和随机数,即第一承诺值和第二承诺值不会泄露隐私数据和计算结果的相关信息。
在步骤S103的具体实施中,根据所述数据处理关系,生成非交互式零知识证明,以使得验证方根据所述承诺参数、所述公开数据、所述第一承诺值及所述第二承诺值验证所述非交互式零知识证明;具体地,如图4所示,此步骤包括以下子步骤:
步骤S401:根据所述数据处理关系,生成偏移项;
具体地,若所述数据处理关系为线性关系,证明发送方挑选随机数
Figure 474879DEST_PATH_IMAGE047
,并计算偏移项
Figure 331845DEST_PATH_IMAGE048
若所述数据处理关系为泛化乘法关系,证明发送方挑选随机数
Figure 384115DEST_PATH_IMAGE049
,并计算偏移项
Figure 102672DEST_PATH_IMAGE050
这样做的好处是,证明发送方在后续过程中将使用随机数来保护隐私数据和计算结果不泄露,因此证明发送方一开始便挑选了随机数,并且使用随机数生成了偏移项,偏移项可以用于验证方的验证。
步骤S402:根据所述数据处理关系,将所述承诺参数、第一承诺值、第二承诺值和偏移项输入随机谕示机,生成挑战值;
具体地,若所述数据处理关系为线性关系,证明发送方调用随机谕示机
Figure 556787DEST_PATH_IMAGE051
,输入
Figure 584655DEST_PATH_IMAGE052
,得到输出挑战值
Figure 124221DEST_PATH_IMAGE053
若所述数据处理关系为泛化乘法关系,证明发送方调用随机谕示机
Figure 646469DEST_PATH_IMAGE051
,输入
Figure 955090DEST_PATH_IMAGE054
,得到输出挑战值
Figure 153859DEST_PATH_IMAGE055
这样做的好处是,证明发送方调用随机谕示机
Figure 915142DEST_PATH_IMAGE051
来得到挑战值,可以使得证明生成过程做到非交互,非交互式零知识证明由于其易用性和可拓展性,比起交互式零知识证明有更广泛的应用。
步骤S403:根据所述隐私数据、公开数据和挑战值,计算得到回应值;
具体地,若所述数据处理关系为线性关系,证明发送方根据所述隐私数据、公开数据和挑战值,计算回应值
Figure 241081DEST_PATH_IMAGE056
若所述数据处理关系为泛化乘法关系,证明发送方根据所述隐私数据、公开数据和挑战值,计算回应值:
Figure 404209DEST_PATH_IMAGE057
这样做的好处是,由于添加了随机数,证明发送方将隐私数据隐藏在回应值中,即验证方无法从回应值中反推出隐私数据,从而保护了隐私数据的安全。同时,回应值可以用于最后的验证。
步骤S404:根据所述偏移项和回应值,生成非交互式零知识证明。
具体地,若所述数据处理关系为线性关系,证明发送方生成非交互式零知识证明
Figure 773880DEST_PATH_IMAGE058
若所述数据处理关系为泛化乘法关系,证明发送方生成非交互式零知识证明
Figure 491300DEST_PATH_IMAGE059
这样做的好处是,无论需要隐私数据和公开数据的个数多少,证明发送方最后发送的非交互式零知识证明的大小是固定的,并且通信量非常小,因此效率非常高,同时非交互式零知识证明的生成过程无需双线性配对。
具体地,如图5所示,步骤S103中验证方根据所述承诺参数、所述公开数据、所述第一承诺值及所述第二承诺值验证所述非交互式零知识证明包括以下步骤:
步骤S501:将所述承诺参数、所述第一承诺值、所述第二承诺值、及偏移项输入随机谕示机中,输出挑战值;
具体地,若所述数据处理关系为线性关系,证明发送方调用随机谕示机
Figure 355351DEST_PATH_IMAGE051
,输入
Figure 622253DEST_PATH_IMAGE052
,得到输出挑战值
Figure 179136DEST_PATH_IMAGE053
若所述数据处理关系为泛化乘法关系,证明发送方调用随机谕示机
Figure 915011DEST_PATH_IMAGE051
,输入
Figure 317173DEST_PATH_IMAGE054
,得到输出挑战值
Figure 704161DEST_PATH_IMAGE055
这样做的好处是,验证方可以通过调用随机谕示机得到挑战值,这样避免了让证明发送方发送挑战值,减少了通信量。
步骤S502:根据所述公开数据、第一承诺值、所述第二承诺值以及所述挑战值对所述非交互式零知识证明进行验证。
具体地,若所述数据处理关系为线性关系,则验证方验证
Figure 431946DEST_PATH_IMAGE060
若所述数据处理关系为泛化乘法关系,则验证方验证
Figure 389538DEST_PATH_IMAGE061
Figure 860970DEST_PATH_IMAGE062
这样做的好处是,无论需要隐私数据和公开数据的个数多少,验证方需要验证的等式都是固定的,同时,非交互式零知识证明的验证过程无需双线性配对。
在上述步骤S101-步骤S103的实施过程中,还可以将所述第一承诺值、所述第二承诺值及所述非交互式零知识证明发送至公共数据存储系统,所述承诺参数由可信第三方保存于所述公共数据存储系统中,所述公开数据存储在所述公共数据存储系统中。
图6是根据一示例性实施例示出的一种零知识证明方法(应用于验证方)的流程图,如图6所示,该方法应用于验证方,可以包括以下步骤:
步骤S601:获取承诺参数、公开数据、第一承诺值、第二承诺值及非交互式零知识证明,其中所述承诺参数由可信第三方生成;所述第一承诺值和第二承诺值由证明发送方选择数据处理关系,对隐私数据和公开数据进行处理得到计算结果,根据所述承诺参数,分别对所述隐私数据和计算结果进行承诺而得;所述非交互式零知识证明由证明发送方根据所述数据处理关系生成得到;
具体地,验证方从公共数据存储系统中下载,或者从证明发送方接收承诺参数、第一承诺值、第二承诺值及非交互式零知识证明。
步骤S602:根据所述承诺参数、公开数据、第一承诺值及第二承诺值,对所述非交互式零知识证明进行验证;
具体地,验证过程如上述步骤S501-步骤S502所述。
参照图7,图7是本发明实施例中一种零知识证明方法的数据流图。所述一种零知识证明方法可以用于证明发送方41、公共数据存储系统42、验证方43和可信第三方44,还可以包括步骤S701至步骤S712,以下对各个步骤进行说明。
步骤S701:证明发送方41获取隐私数据;
步骤S702:证明发送方41从公共数据存储系统42上获取公开数据;
步骤S703:证明发送方41选择数据处理关系,对所述隐私数据和公开数据进行处理,得到计算结果;
步骤S704:可信第三方44生成承诺参数;
步骤S705:可信第三方44发送所述承诺参数到公共数据存储系统42;
步骤S706:证明发送方41从公共数据存储系统42上获取所述承诺参数;
步骤S707:证明发送方41根据所述承诺参数,分别对所述隐私数据和计算结果进行承诺,得到第一承诺值和第二承诺值;
步骤S708:证明发送方41发送所述第一承诺值和第二承诺值到公共数据存储系统42;
步骤S709:证明发送方41根据所述数据处理关系,生成非交互式零知识证明;
步骤S710:证明发送方41发送所述非交互式零知识证明到公共数据存储系统42;
步骤S711:验证方43从公共数据存储系统42获取承诺参数、公开数据、第一承诺值、第二承诺值及非交互式零知识证明;
步骤S712:验证方43根据所述承诺参数、公开数据、第一承诺值及第二承诺值,对所述非交互式零知识证明进行验证。
在具体实施中,有关步骤S701至步骤S712的更多详细内容请参照前文以及图1至图6的描述进行执行,此处不再赘述。
与前述的零知识证明方法的实施例相对应,本申请还提供了零知识证明装置的实施例。
图8是根据一示例性实施例示出的一种零知识证明装置(应用于证明发送方)框图。参照图7,应用于证明发送方,该装置包括:
计算模块21,选择数据处理关系,对隐私数据和公开数据进行处理得到计算结果;
承诺模块22,根据承诺参数,分别对所述隐私数据和计算结果进行承诺,得到第一承诺值和第二承诺值,所述承诺参数由可信第三方生成;
生成模块23,根据所述数据处理关系,生成非交互式零知识证明,以使得验证方根据所述承诺参数、所述公开数据、所述第一承诺值及所述第二承诺值验证所述非交互式零知识证明。
图9是根据一示例性实施例示出的一种零知识证明装置(应用于验证方)框图。参照图9,应用于验证方,该装置包括:
获取模块31,获取承诺参数、公开数据、第一承诺值、第二承诺值及非交互式零知识证明,其中所述承诺参数由可信第三方生成;所述第一承诺值和第二承诺值由证明发送方选择数据处理关系,对隐私数据和公开数据进行处理得到计算结果,根据所述承诺参数,分别对所述隐私数据和计算结果进行承诺而得; 所述非交互式零知识证明由证明发送方根据所述数据处理关系生成得到;
验证模块32,根据所述承诺参数、公开数据、第一承诺值及第二承诺值,对所述非交互式零知识证明进行验证。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
相应的,本申请还提供一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序;当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上述的零知识证明方法。
相应的,本申请还提供一种计算机可读存储介质,其上存储有计算机指令,其特征在于,该指令被处理器执行时实现如上述的零知识证明方法。
本领域技术人员在考虑说明书及实践这里公开的内容后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。

Claims (8)

1.一种零知识证明方法,其特征在于,应用于证明发送方,包括:
选择数据处理关系,对隐私数据和公开数据进行处理得到计算结果;
根据承诺参数,分别对所述隐私数据和计算结果进行承诺,得到第一承诺值和第二承诺值,所述承诺参数由可信第三方生成;
根据所述数据处理关系,生成非交互式零知识证明,以使得验证方根据所述承诺参数、所述公开数据、所述第一承诺值及所述第二承诺值验证所述非交互式零知识证明;
其中,选择数据处理关系,对隐私数据和公开数据进行处理得到计算结果,包括:
从线性关系、泛化乘法关系这两种数据处理关系中选择一项,作为数据处理关系;
若所述数据处理关系为线性关系,则隐私数据为
Figure 152531DEST_PATH_IMAGE001
,公开数据为
Figure 453063DEST_PATH_IMAGE002
,所述隐私数据和公开数据的数据个数为
Figure 925370DEST_PATH_IMAGE003
,计算结果
Figure 20365DEST_PATH_IMAGE004
若选择的是泛化乘法关系,则隐私数据为
Figure 204222DEST_PATH_IMAGE005
,公开数据为
Figure 980548DEST_PATH_IMAGE006
,所述隐私数据
Figure 605564DEST_PATH_IMAGE007
和公开数据
Figure 199356DEST_PATH_IMAGE008
的数据个数为
Figure 542613DEST_PATH_IMAGE009
,所述隐私数据
Figure 122630DEST_PATH_IMAGE010
和公开数据
Figure 930049DEST_PATH_IMAGE011
的数据个数为
Figure 632426DEST_PATH_IMAGE012
,计算结果
Figure 400662DEST_PATH_IMAGE013
根据所述数据处理关系,生成非交互式零知识证明,包括:
根据所述数据处理关系,生成偏移项;
根据所述数据处理关系,将所述承诺参数、第一承诺值、第二承诺值和偏移项输入随机谕示机,生成挑战值;
根据所述隐私数据、公开数据和挑战值,计算得到回应值;
根据所述偏移项和回应值,生成非交互式零知识证明。
2.根据权利要求1所述的方法,其特征在于,还包括:
将所述第一承诺值、所述第二承诺值及所述非交互式零知识证明发送至公共数据存储系统,所述承诺参数由可信第三方保存于所述公共数据存储系统中,所述公开数据存储在所述公共数据存储系统中。
3.根据权利要求1所述的方法,其特征在于,验证方根据所述承诺参数、所述公开数据、所述第一承诺值及所述第二承诺值验证所述非交互式零知识证明,包括:
将所述承诺参数、所述第一承诺值、所述第二承诺值、及偏移项输入随机谕示机中,输出挑战值;
根据所述公开数据、第一承诺值、所述第二承诺值以及所述挑战值对所述非交互式零知识证明进行验证。
4.一种零知识证明装置,其特征在于,应用于证明发送方,包括:
计算模块,选择数据处理关系,对隐私数据和公开数据进行处理得到计算结果;
承诺模块,根据承诺参数,分别对所述隐私数据和计算结果进行承诺,得到第一承诺值和第二承诺值,所述承诺参数由可信第三方生成;
生成模块,根据所述数据处理关系,生成非交互式零知识证明,以使得验证方根据所述承诺参数、所述公开数据、所述第一承诺值及所述第二承诺值验证所述非交互式零知识证明;
其中,所述计算模块包括:
选择子模块,从线性关系、泛化乘法关系这两种数据处理关系中选择一项,作为数据处理关系;
第一计算子模块,若所述数据处理关系为线性关系,则隐私数据为
Figure 643424DEST_PATH_IMAGE001
,公开数据为
Figure 243033DEST_PATH_IMAGE002
,所述隐私数据和公开数据的数据个数为
Figure 278161DEST_PATH_IMAGE003
,计算结果
Figure 658327DEST_PATH_IMAGE004
第二计算子模块,若选择的是泛化乘法关系,则隐私数据为
Figure 642463DEST_PATH_IMAGE005
,公开数据为
Figure 299841DEST_PATH_IMAGE006
,所述隐私数据
Figure 344020DEST_PATH_IMAGE007
和公开数据
Figure 211482DEST_PATH_IMAGE008
的数据个数为
Figure 671413DEST_PATH_IMAGE009
,所述隐私数据
Figure 245614DEST_PATH_IMAGE010
和公开数据
Figure 523012DEST_PATH_IMAGE011
的数据个数为
Figure 221977DEST_PATH_IMAGE012
,计算结果
Figure 610233DEST_PATH_IMAGE014
所述生成模块包括:
第一生成子模块,根据所述数据处理关系,生成偏移项;
第二生成子模块,根据所述数据处理关系,将所述承诺参数、第一承诺值、第二承诺值和偏移项输入随机谕示机,生成挑战值;
第三计算子模块,根据所述隐私数据、公开数据和挑战值,计算得到回应值;
第三生成子模块,根据所述偏移项和回应值,生成非交互式零知识证明。
5.一种零知识证明方法,其特征在于,应用于验证方,包括:
获取承诺参数、公开数据、第一承诺值、第二承诺值及非交互式零知识证明,其中所述承诺参数由可信第三方生成;所述第一承诺值和第二承诺值由证明发送方选择数据处理关系,对隐私数据和公开数据进行处理得到计算结果,根据所述承诺参数,分别对所述隐私数据和计算结果进行承诺而得;所述非交互式零知识证明由证明发送方根据所述数据处理关系生成得到;
根据所述承诺参数、公开数据、第一承诺值及第二承诺值,对所述非交互式零知识证明进行验证;
其中,选择数据处理关系,对隐私数据和公开数据进行处理得到计算结果,包括:
从线性关系、泛化乘法关系这两种数据处理关系中选择一项,作为数据处理关系;
若所述数据处理关系为线性关系,则隐私数据为
Figure 38941DEST_PATH_IMAGE001
,公开数据为
Figure 861141DEST_PATH_IMAGE002
,所述隐私数据和公开数据的数据个数为
Figure 640878DEST_PATH_IMAGE003
,计算结果
Figure 832825DEST_PATH_IMAGE004
若选择的是泛化乘法关系,则隐私数据为
Figure 116039DEST_PATH_IMAGE005
,公开数据为
Figure 610605DEST_PATH_IMAGE006
,所述隐私数据
Figure 674376DEST_PATH_IMAGE007
和公开数据
Figure 607697DEST_PATH_IMAGE008
的数据个数为
Figure 683100DEST_PATH_IMAGE009
,所述隐私数据
Figure 676464DEST_PATH_IMAGE010
和公开数据
Figure 961952DEST_PATH_IMAGE011
的数据个数为
Figure 371068DEST_PATH_IMAGE012
,计算结果
Figure 628874DEST_PATH_IMAGE013
根据所述数据处理关系,生成非交互式零知识证明,包括:
根据所述数据处理关系,生成偏移项;
根据所述数据处理关系,将所述承诺参数、第一承诺值、第二承诺值和偏移项输入随机谕示机,生成挑战值;
根据所述隐私数据、公开数据和挑战值,计算得到回应值;
根据所述偏移项和回应值,生成非交互式零知识证明。
6.一种零知识证明装置,其特征在于,应用于验证方,包括:
获取模块,获取承诺参数、公开数据、第一承诺值、第二承诺值及非交互式零知识证明,其中所述承诺参数由可信第三方生成;所述第一承诺值和第二承诺值由证明发送方选择数据处理关系,对隐私数据和公开数据进行处理得到计算结果,根据所述承诺参数,分别对所述隐私数据和计算结果进行承诺而得; 所述非交互式零知识证明由证明发送方根据所述数据处理关系生成得到;
验证模块,根据所述承诺参数、公开数据、第一承诺值及第二承诺值,对所述非交互式零知识证明进行验证;
其中,选择数据处理关系,对隐私数据和公开数据进行处理得到计算结果,包括:
从线性关系、泛化乘法关系这两种数据处理关系中选择一项,作为数据处理关系;
若所述数据处理关系为线性关系,则隐私数据为
Figure 855456DEST_PATH_IMAGE001
,公开数据为
Figure 565923DEST_PATH_IMAGE002
,所述隐私数据和公开数据的数据个数为
Figure 14615DEST_PATH_IMAGE003
,计算结果
Figure 454824DEST_PATH_IMAGE004
若选择的是泛化乘法关系,则隐私数据为
Figure 524411DEST_PATH_IMAGE005
,公开数据为
Figure 925436DEST_PATH_IMAGE006
,所述隐私数据
Figure 738672DEST_PATH_IMAGE007
和公开数据
Figure 767807DEST_PATH_IMAGE008
的数据个数为
Figure 945979DEST_PATH_IMAGE009
,所述隐私数据
Figure 896617DEST_PATH_IMAGE010
和公开数据
Figure 575861DEST_PATH_IMAGE011
的数据个数为
Figure 334869DEST_PATH_IMAGE012
,计算结果
Figure 11838DEST_PATH_IMAGE013
根据所述数据处理关系,生成非交互式零知识证明,包括:
根据所述数据处理关系,生成偏移项;
根据所述数据处理关系,将所述承诺参数、第一承诺值、第二承诺值和偏移项输入随机谕示机,生成挑战值;
根据所述隐私数据、公开数据和挑战值,计算得到回应值;
根据所述偏移项和回应值,生成非交互式零知识证明。
7.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-3任一项所述的方法。
8.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,该指令被处理器执行时实现如权利要求1-3中任一项所述方法的步骤。
CN202111105991.6A 2021-09-22 2021-09-22 一种零知识证明方法及装置、电子设备、存储介质 Active CN113569294B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202111105991.6A CN113569294B (zh) 2021-09-22 2021-09-22 一种零知识证明方法及装置、电子设备、存储介质
US17/751,646 US11550952B1 (en) 2021-09-22 2022-05-23 Zero-knowledge proof method and electronic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111105991.6A CN113569294B (zh) 2021-09-22 2021-09-22 一种零知识证明方法及装置、电子设备、存储介质

Publications (2)

Publication Number Publication Date
CN113569294A CN113569294A (zh) 2021-10-29
CN113569294B true CN113569294B (zh) 2022-01-07

Family

ID=78173909

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111105991.6A Active CN113569294B (zh) 2021-09-22 2021-09-22 一种零知识证明方法及装置、电子设备、存储介质

Country Status (2)

Country Link
US (1) US11550952B1 (zh)
CN (1) CN113569294B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113806059B (zh) * 2021-11-19 2022-06-03 杭州字节方舟科技有限公司 用于零知识证明的证明方法、系统、电子设备和存储介质
CN114338006B (zh) 2021-12-24 2023-01-24 浙江大学 基于半可信硬件的互相关伪随机数的远程获取方法及装置
CN113988863B (zh) * 2021-12-28 2022-03-29 浙江大学 一种可监管的在线支付隐私保护方法及装置、电子设备
CN114553407A (zh) * 2022-02-16 2022-05-27 淘宝(中国)软件有限公司 基于秘密分享的数据处理方法及设备
CN116506128B (zh) * 2023-03-24 2024-03-12 中国科学院信息工程研究所 一种打包零知识证明方法、装置、电子设备和存储介质
CN116389164B (zh) * 2023-05-26 2023-09-12 建信金融科技有限责任公司 数据的检测方法及装置
CN116561789B (zh) * 2023-07-07 2023-09-19 北京天润基业科技发展股份有限公司 隐私数据的处理方法、装置、电子设备及可读存储介质
CN117278213B (zh) * 2023-10-31 2024-02-09 杭州趣链科技有限公司 基于多项式承诺的方法、电子设备及可读存储介质
CN117272293B (zh) * 2023-11-20 2024-02-13 北京信安世纪科技股份有限公司 零知识证明中公共参数生成方法、系统、设备和存储介质
CN118093442B (zh) * 2024-04-24 2024-06-25 暨南大学 一种基于零知识证明的神经网络模型可验证测试方法及系统

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4940592B2 (ja) * 2005-08-11 2012-05-30 日本電気株式会社 否認可能零知識対話証明に適用される証明装置及び検証装置
US8577029B2 (en) * 2010-09-10 2013-11-05 International Business Machines Corporation Oblivious transfer with hidden access control lists
EP2768177A1 (en) * 2013-02-15 2014-08-20 Thomson Licensing Cryptographic devices and methods for generating and verifying commitments from linearly homomorphic signatures
EP2846493A1 (en) * 2013-09-05 2015-03-11 Thomson Licensing Method for ciphering and deciphering, corresponding electronic device and computer program product
GB2519966A (en) * 2013-11-01 2015-05-13 Ibm Anonymously sharing resources based on social network user data
CN104717067B (zh) * 2013-12-17 2018-02-23 中国移动通信集团辽宁有限公司 基于非交互式零知识的安全验证方法、设备及系统
US10148441B2 (en) * 2014-09-12 2018-12-04 Verisign, Inc. Systems, devices, and methods for detecting double signing in a one-time use signature scheme
US10649001B2 (en) * 2016-05-19 2020-05-12 Invensense, Inc. Dual capacitive linearization circuit
US10139227B2 (en) * 2016-05-19 2018-11-27 Invensense, Inc. MEMS circuit for capacitive non-linear correction
US9973342B2 (en) * 2016-06-16 2018-05-15 International Business Machines Corporation Authentication via group signatures
US10129029B2 (en) * 2016-06-16 2018-11-13 International Business Machines Corporation Proofs of plaintext knowledge and group signatures incorporating same
US20180048463A1 (en) * 2017-09-12 2018-02-15 QED-it Systems LTD Method and system for generating private randomness for the creation of public randomness
US10333710B2 (en) * 2017-09-12 2019-06-25 Qed-It Systems Ltd. Method and system for determining desired size of private randomness using Tsallis entropy
FR3071941B1 (fr) * 2017-10-04 2019-09-20 Idemia Identity & Security France Procede de verification d'une authentification biometrique
EP3704830B1 (en) * 2017-10-30 2021-09-29 Visa International Service Association Multi-party threshold authenticated encryption
EP3522064B1 (en) * 2018-02-02 2021-12-22 Università Degli Studi Di Trento A method and apparatus for distributed, privacy-preserving and integrity-preserving exchange, inventory and order book
US11032068B2 (en) * 2018-06-29 2021-06-08 International Business Machines Corporation Leakage-deterring encryption for message communication
CN109104410B (zh) * 2018-07-12 2021-01-01 湖北工业大学 一种信息的匹配方法及装置
US11379263B2 (en) * 2018-08-13 2022-07-05 Ares Technologies, Inc. Systems, devices, and methods for selecting a distributed framework
US10887100B2 (en) * 2018-11-09 2021-01-05 Ares Technologies, Inc. Systems and methods for distributed key storage
WO2020210362A1 (en) * 2019-04-08 2020-10-15 Ares Technologies, Inc. Systems, devices, and methods for machine learning using a distributed framework
US11716617B2 (en) * 2019-05-02 2023-08-01 Ares Technologies, Inc. Systems and methods for cryptographic authorization of wireless communications
US11575517B2 (en) * 2019-05-02 2023-02-07 Ares Technologies, Inc. Methods and systems for utilizing hardware-secured receptacle devices
CN113111373B (zh) * 2021-05-13 2022-06-07 北京邮电大学 Vbft共识机制的随机数生成方法和共识机制系统
CN113505887B (zh) * 2021-09-12 2022-01-04 浙江大学 一种针对忆阻器误差的忆阻器存储器神经网络训练方法

Also Published As

Publication number Publication date
US11550952B1 (en) 2023-01-10
CN113569294A (zh) 2021-10-29

Similar Documents

Publication Publication Date Title
CN113569294B (zh) 一种零知识证明方法及装置、电子设备、存储介质
US7581107B2 (en) Anonymity revocation
US8433897B2 (en) Group signature system, apparatus and storage medium
US9009481B2 (en) System and method for protecting cryptographic assets from a white-box attack
US9571274B2 (en) Key agreement protocol
US11405365B2 (en) Method and apparatus for effecting a data-based activity
Elkhiyaoui et al. CHECKER: On-site checking in RFID-based supply chains
US20170374033A1 (en) Authentication via revocable signatures
US20130326602A1 (en) Digital Signatures
CN104184588B (zh) 基于身份的不可拆分数字签名方法
US11374910B2 (en) Method and apparatus for effecting a data-based activity
US20160352525A1 (en) Signature protocol
US8868910B2 (en) Elliptic curve cryptographic signature
EP3529948B1 (en) Composite digital signatures
Malina et al. Efficient security solution for privacy-preserving cloud services
US11637817B2 (en) Method and apparatus for effecting a data-based activity
JP2014515125A (ja) データの暗号化のための方法、コンピュータ・プログラム、および装置
US20160352689A1 (en) Key agreement protocol
CN111245869B (zh) 一种信息物理系统中的跨域匿名认证方法
US20220385954A1 (en) Embedding information in elliptic curve base point
Fajiang et al. An efficient anonymous remote attestation scheme for trusted computing based on improved CPK
US12003636B2 (en) Device and method for certifying reliability of public key, and program therefor
Shi et al. Identity-based undetachable digital signature for mobile agents in electronic commerce
CN113972984B (zh) ElGamal密文等价判断方法及装置
Moritz et al. Secure delegation of group exponentiations: Efficient and fully verifiable schemes with two servers

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant