CN114124396A - 信息传输方法、系统和存储介质 - Google Patents

信息传输方法、系统和存储介质 Download PDF

Info

Publication number
CN114124396A
CN114124396A CN202010903857.XA CN202010903857A CN114124396A CN 114124396 A CN114124396 A CN 114124396A CN 202010903857 A CN202010903857 A CN 202010903857A CN 114124396 A CN114124396 A CN 114124396A
Authority
CN
China
Prior art keywords
data
signature
provider
processor
party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010903857.XA
Other languages
English (en)
Other versions
CN114124396B (zh
Inventor
周旭华
邱峰
李娜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN202010903857.XA priority Critical patent/CN114124396B/zh
Publication of CN114124396A publication Critical patent/CN114124396A/zh
Application granted granted Critical
Publication of CN114124396B publication Critical patent/CN114124396B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提出一种信息传输方法、系统和存储介质,涉及计算机技术领域。在本公开中,数据提供方生成第一数据和第二数据,第一数据包括经过盲化处理的源数据的摘要,第二数据为源数据的数据分片,将盲化处理结果和数据分片发送数据处理方,保证了源数据的安全性和隐私性。数据处理方基于接收的第一数据和第二数据分别生成的签名,生成聚合签名,并传输给数据提供方,使得数据提供方利用该聚合签名可以验证:数据处理方接收到的数据是由数据提供方发出的,且与数据提供方传输给数据处理方的数据是一致的,从而作为数据提供方提供数据服务的可信凭证,在不需要引入第三方机构的情况下,可以确保数据服务的安全性。

Description

信息传输方法、系统和存储介质
技术领域
本公开涉及计算机技术领域,特别涉及一种信息传输方法、系统和存储介质。
背景技术
随着大数据技术的迅速发展,安全多方计算平台应运而生。安全多方计算平台(也称数据处理方)往往需要多个数据提供方的参与,在保护数据提供方的数据的安全性和隐私性的前提下,还要保证提供给数据处理方的数据质量等。
通常情况下,参与方(即数据提供方和数据处理方)之间会签订协议或合同,从法律层面来保证数据的安全以及确保数据服务的质量,然而缺乏数据提供方可以自证履责的技术方法。
在一些相关技术中,通过引入第三方公证机构,第三方公证机构接收各个数据提供方的源数据,并为源数据进行加密,将加密后的源数据发送给数据处理方进行计算,以保证数据的安全,同时由第三方公证机构为数据提供方的数据服务质量提供担保。
发明内容
发明人发现,在相关技术中,引入第三方公证机构会直接暴露数据提供方的数据,无法保证数据的安全。
在本公开的实施例中,数据提供方生成第一数据和第二数据,其中,第一数据包括经过盲化处理的源数据的摘要,第二数据为源数据的数据分片,将盲化处理结果和不同的数据分片分别发送给不同的数据处理方,不同的数据处理方利用接收的不同的数据分片分别进行计算,保证了数据提供方的源数据的安全性和隐私性;数据处理方利用数据提供方发送的第一数据和第二数据分别进行签名得到第一签名和第二签名,并根据第一签名和第二签名生成聚合签名,将聚合签名传输给数据提供方,使得数据提供方利用该聚合签名可以验证:数据处理方接收到的数据是由数据提供方发出的,且与数据提供方传输给数据处理方的数据是一致的,即,在必要的时候用以证明数据提供方所提供数据的真实性和完整性,同时可以用于证明数据在传输过程中未被篡改,从而作为数据提供方提供数据服务的可信凭证,在不需要引入第三方机构的情况下,可以确保数据服务的安全性。
根据本公开的一些实施例,提供一种信息传输方法,包括:
数据提供方生成第一数据和第二数据,其中,第一数据包括利用随机数、数据处理方的公钥对消息M的摘要进行盲化处理的结果,所述消息M包括源数据,第二数据为所述源数据的数据分片;
数据提供方将所述第一数据和所述第二数据传输给数据处理方;
数据处理方利用所述数据处理方的私钥对所述第一数据进行签名,得到第一签名;
数据处理方利用所述数据处理方的私钥对所述第二数据的摘要进行签名,得到第二签名;
数据处理方将所述第一签名和所述第二签名进行聚合得到聚合签名,将所述聚合签名传输给数据提供方;
数据提供方利用随机数对所述聚合签名进行处理,得到待验证签名;
数据提供方利用数据处理方的公钥对待验证签名进行验签。
在一些实施例中,所述数据处理方将所述第一签名和所述第二签名进行聚合得到聚合签名包括:所述数据处理方对所述第一签名和所述第二签名进行相乘运算,将相乘运算得到的结果作为聚合签名。
在一些实施例中,所述数据提供方利用随机数对所述聚合签名进行处理,得到待验证签名包括:所述数据提供方将所述聚合签名作为被除数,所述随机数作为除数,进行相除运算,将相除运算得到的结果作为待验证签名。
在一些实施例中,所述数据提供方利用数据处理方的公钥对待验证签名进行验签包括:所述数据提供方利用数据处理方的公钥对待验证签名进行处理,得到待验证数据;所述数据提供方分别生成消息M的摘要和数据分片的摘要,并将所述消息M的摘要和所述数据分片的摘要进行相乘运算,得到参考数据;将所述待验证数据与所述参考数据进行比较,以确定所述数据提供方提供的数据满足预设要求。
在一些实施例中,消息M还包括任务信息;其中,数据提供方将所述第一数据和所述第二数据传输给数据处理方包括:数据提供方将所述第一数据以及包括源数据的不同的数据分片的所述第二数据分别传输给不同的数据处理方;所述方法还包括:每个数据处理方利用所述任务信息对接收到的数据分片进行处理,分别得到处理结果,并将各自的处理结果发送给数据使用方进行汇总。
在一些实施例中,数据提供方利用第一哈希函数计算得到消息M的摘要;数据处理方利用第二哈希函数计算得到第二数据的摘要。
在一些实施例中,利用随机数、数据处理方的公钥对消息M的摘要进行盲化处理,得到盲化处理结果包括:利用数据处理方的公钥对所述随机数进行加密处理,得到所述随机数的密文;将所述随机数的密文与所述消息M的摘要的乘积确定为盲化处理的结果。
在一些实施例中,还包括:数据处理方生成预设公开参数,并将所述预设公开参数发送给数据提供方;其中,数据提供方将所述第一数据传输给数据处理方包括:数据提供方利用数据处理方的预设公开参数对第一数据进行求模计算,并将求模运算后的第一数据传输给数据处理方;其中,数据处理方将所述第一签名和所述第二签名进行聚合得到聚合签名,将所述聚合签名传输给数据提供方包括:数据处理方利用数据处理方的预设公开参数对聚合签名进行求模计算,并将求模运算后的聚合签名传输给数据提供方。
根据本公开的另一些实施例,提供一种信息传输系统,包括:数据提供方,以及多个数据处理方;
其中,所述数据提供方,被配置为生成第一数据和第二数据,其中,第一数据包括利用随机数、数据处理方的公钥对消息M的摘要进行盲化处理的结果,所述随机数的签名是利用数据处理方的公钥对所述随机数进行签名得到的,所述消息M包括源数据,第二数据为所述源数据的数据分片;并将所述第一数据和所述第二数据传输给数据处理方;以及,利用随机数对接收的数据处理方传输的聚合签名进行处理,得到待验证签名;并利用数据处理方的公钥对待验证签名进行验签;
每个数据处理方,被配置为利用所述数据处理方的私钥对接收的所述第一数据进行签名,得到第一签名;并利用所述数据处理方的私钥对接收的所述第二数据的摘要进行签名,得到第二签名;以及,将所述第一签名和所述第二签名进行聚合得到聚合签名,将所述聚合签名传输给数据提供方。
在一些实施例中,消息M还包括任务信息;其中,数据提供方将所述第一数据和所述第二数据传输给数据处理方包括:数据提供方将所述第一数据以及包括源数据的不同的数据分片的所述第二数据分别传输给不同的数据处理方;所述方法还包括:每个数据处理方利用所述任务信息对接收到的数据分片进行处理,分别得到处理结果,并将各自的处理结果发送给数据使用方进行汇总。
在一些实施例中,数据提供方利用第一哈希函数计算得到消息M的摘要;数据处理方利用第二哈希函数计算得到第二数据的摘要。
根据本公开的又一些实施例,提供一种信息传输系统,包括:存储器;以及耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行任一实施例所述的信息传输方法。
根据本公开的再一些实施例,提供一种非瞬时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现任一实施例所述的信息传输方法。
附图说明
下面将对实施例或相关技术描述中所需要使用的附图作简单的介绍。根据下面参照附图的详细描述,可以更加清楚地理解本公开。
显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示出根据本公开的一些实施例的信息传输系统的示意图。
图2示出根据本公开的一些实施例的信息传输方法的流程示意图。
图3示出根据本公开的另一些实施例的信息传输系统的示意图。
具体实施方式
下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述。
图1示出根据本公开的一些实施例的信息传输系统的示意图。
如图1所示,该实施例的信息传输系统100包括一个或多个数据提供方110,以及一个或多个数据处理方120。在一些实施例中,该实施例的信息传输系统100还包括数据使用方130。数据提供方与数据处理方进行信息的安全传输,具体的信息安全传输过程在图2所示的实施例中进行描述。
例如,图1所示的信息传输系统100包括3个数据提供方110和3个数据处理方120,数据提供方1将源数据1的三个数据分片1-1、1-2和1-3分别发送给不同的数据处理方1、数据处理方2、数据处理方3,数据处理方1利用来自不同的数据提供方1、2、3的数据分片1-1、2-1、3-1进行业务处理(例如安全多方计算);数据提供方2将源数据2的三个数据分片2-1、2-2和2-3分别发送给不同的数据处理方1、数据处理方2、数据处理方3;数据提供方3将源数据3的三个数据分片3-1、3-2和3-3分别发送给不同的数据处理方1、数据处理方2、数据处理方3。然后,数据处理方1对来自3个数据提供方的数据分片1-1、2-1、3-1进行业务处理,数据处理方2对来自3个数据提供方的数据分片1-2、2-2、3-2进行业务处理,数据处理方3对来自3个数据提供方的数据分片1-3、2-3、3-3进行业务处理。然后,将数据处理方1的业务处理结果(1)、数据处理方2的业务处理结果(2)以及数据处理方3的业务处理结果(3)发送给数据使用方进行汇总。
接下来,通过图2对数据提供方110和数据处理方120之间的信息传输方法进行详细描述。
图2示出根据本公开的一些实施例的信息传输方法的流程示意图。该方法例如可以由信息传输系统执行。
如图2所示,该实施例的方法包括步骤210-280。
首先,每个数据处理方生成自己的一对公钥和私钥,表示为(e,d),以及一个预设公开参数n,并将各自的公钥e和预设公开参数n发送给每个数据提供方。其中,预设公开参数n作为模数用来进行求模计算。
在步骤210,数据提供方生成第一数据和第二数据,其中,第一数据(例如标记为V1)包括利用随机数、数据处理方的公钥对消息M的摘要进行盲化处理的结果。在一些实施例中,第一数据V1包括消息M的摘要(例如标记为H=h(M))和随机数(例如标记为R)的密文的乘积,并利用数据处理方的预设公开参数n对该乘积进行求模计算,可以得到第一数据表示为V1=H·Re mod n。其中,随机数的密文(例如标记为Re)是利用数据处理方的公钥e对随机数R进行加密得到的,消息M包括源数据D,第二数据为源数据的数据分片(例如标记为S)。
在一些实施例中,消息M还包括任务信息T,即消息M可以表示为M=T||D。数据提供方将源数据的不同的数据分片分别传输给不同的数据处理方;每个数据处理方利用接收到的消息M中包括的任务信息对接收到的数据分片进行业务处理,分别得到业务处理结果,并将各自的业务处理结果发送给数据使用方进行汇总。
在步骤220,数据提供方将第一数据V1和第二数据S传输给数据处理方。
在步骤230,数据处理方接收到数据提供方传输的第一数据V1和第二数据S,然后,利用数据处理方的私钥d对第一数据V1进行签名,并利用数据处理方的预设公开参数n对签名后的第一数据进行求模计算,得到第一签名σ1,即表示为
Figure BDA0002660697400000071
在一些实施例中,还可以利用数据处理方的预设公开参数n对签名后的第一数据进行求模计算,即得到第一签名为
Figure BDA0002660697400000072
在步骤240,数据处理方利用数据处理方的私钥d对第二数据的摘要(例如标记为F=f(S))进行签名,得到第二签名,即表示为σ2=Fd mod n。
例如,在步骤210,数据提供方利用第一哈希函数计算得到消息M的摘要。在步骤240,数据处理方利用第二哈希函数计算得到第二数据的摘要。其中,第一哈希函数可以与第二哈希函数相同,也可以不同。哈希函数(第一哈希函数或第二哈希函数)例如可以是消息摘要MD4(Message Digest 4)算法、MD5(Message Digest 5)算法、安全散列SHA-1(Secure Hash Algorithm 1)算法等等。利用哈希函数计算得到摘要,可以保证数据的安全性。
在步骤250,数据处理方将第一签名和第二签名进行聚合得到聚合签名。
数据处理方对第一签名σ1和第二签名σ2进行相乘运算,并利用数据处理方的预设公开参数n对聚合签名V2进行求模计算,得到聚合签名V2,例如表示为V2=σ1·σ2 mod n。
在步骤260,数据处理方将聚合签名V2传输给数据提供方。
在步骤270,数据提供方利用随机数R对聚合签名V2进行处理,得到待验证签名。
数据提供方将聚合签名V2作为被除数,随机数R作为除数,进行相除运算,并利用数据处理方的预设公开参数n对待验证签名σ进行求模计算,得到待验证签名σ。即σ=V2·R-1 mod n。
在步骤280,数据提供方利用数据处理方的公钥e对待验证签名σ进行验签。
数据提供方利用数据处理方的公钥e对待验证签名进行验签包括:数据提供方利用数据处理方的公钥e对待验证签名进行处理,得到待验证数据D1(即D1=σe mod n)。数据提供方在本地分别生成消息M的摘要和数据分片的摘要,并将消息M的摘要H和数据分片的摘要F进行相乘运算,得到参考数据D2=H·F mod n。数据提供方将待验证数据D1与参考数据D2进行比较,以确定数据提供方提供的数据满足预设要求。
下面对利用数据处理方的公钥e对待验证签名进行验签的过程予以证明:
即,待验证数据D1=σe mod n。
由于σ=V2·R-1 mod n,则D1=(y2·R-1)e mod n。
由于V2=σ1·σ2 mod n,则D1=(σ1·σ2·R-1)e mod n。
由于
Figure BDA0002660697400000081
σ2=Fd mod n,则
Figure BDA0002660697400000082
Figure BDA0002660697400000083
由于V1=H·Re mod n,则D1=((H·Re)d·Fd·R-1)e mod n。
由于(Re)d mod n=R,则D1=(Hd·R·Fd·R-1)e mod n。
由于R·R-1 mod n=1,则D1=(Hd·Fd)e mod n。
由于(Hd)e mod n=H,(Fd)e mod n=F,则D1=H·F mod n。
由此可知,如果数据提供方的数据未经篡改,则从数据处理方接收来的待验证数据D1=H·F mod n与数据提供方本地生成的参考数据D2=H·F mod n是相等的。
上述实施例中,数据提供方生成第一数据和第二数据,其中,第一数据包括经过加密处理的源数据和任务信息,第二数据为源数据的数据分片,不同的数据处理方利用接收的数据分片分别进行计算。上述实施例将加密的源数据和源数据的数据分片进行绑定发送,保证了数据提供方的源数据的安全性和隐私性;数据处理方利用数据提供方发送的第一数据和第二数据分别进行签名,并生成聚合签名,将聚合签名传输给数据提供方,使得数据提供方利用该聚合签名可以验证,数据处理方接收到的数据是由数据提供方发出的,且与数据提供方传输给数据处理方的数据是一致的,即,在必要的时候用以证明数据提供方所提供数据的真实性和完整性,同时可以用于证明数据在传输过程中未被篡改,从而作为数据提供方提供数据服务的可信凭证,在不需要引入第三方机构的情况下,可以自证提供的数据的质量,从而达到确保数据服务质量的目的。
综上所述,数据提供方、数据处理方和数据使用方各方的功能如下:
数据提供方110的功能为:生成第一数据和第二数据,其中,第一数据包括消息M的摘要和随机数的签名的乘积,随机数的签名是利用数据处理方120的公钥对随机数进行签名得到的,消息M包括源数据,在一些实施例中消息M还可以包括任务信息,第二数据为源数据的数据分片;并将第一数据和第二数据传输给数据处理方120,以使得数据处理方120利用第一数据和第二数据生成聚合签名;然后,利用随机数对接收的数据处理方120传输的聚合签名进行处理,得到待验证签名;并利用数据处理方120的公钥对待验证签名进行验签。从而可以确保数据服务的质量。
其中,数据提供方利用数据处理方的公钥对待验证签名进行验签包括:所述数据提供方利用数据处理方的公钥对待验证签名进行处理,得到待验证数据;所述数据提供方分别生成消息M的摘要和数据分片的摘要,并将所述消息M的摘要和所述数据分片的摘要进行相乘运算,得到参考数据;将所述待验证数据与所述参考数据进行比较,以确定所述数据提供方提供的数据满足预设要求。其中,得到待验证签名的方法例如可以是:所述数据提供方将所述聚合签名作为被除数,所述随机数作为除数,进行相除运算,将相除运算得到的结果作为待验证签名。
上述实施例中将源数据、任务信息与数据分片进行绑定,传输第一数据和第二数据给数据处理方,没有暴露数据提供方的源数据的风险,不仅可以实现利用多个数据提供方的数据的同时计算(即多方计算),还保证了数据的安全性和隐私性。
每个数据处理方120的功能分别为:利用数据处理方120的私钥对接收的第一数据进行签名,得到第一签名,并利用数据处理方120的私钥对接收的第二数据的摘要进行签名,得到第二签名。然后,将第一签名和第二签名进行聚合得到聚合签名,将聚合签名传输给数据提供方110。以使得数据提供方110利用聚合签名进行验签,从而确保数据服务的质量。
在一些实施例中,所述数据处理方对所述第一签名和所述第二签名进行相乘运算,将相乘运算得到的结果作为聚合签名。
在一些实施例中,数据提供方将第一数据和第二数据传输给数据处理方包括:数据提供方将第一数据以及包括源数据的不同的数据分片的第二数据传输给不同的数据处理方。信息传输方法还包括:每个数据处理方利用所述任务信息对接收到的数据分片进行处理,分别得到处理结果,并将各自的处理结果发送给数据使用方进行汇总。
数据使用方130的功能为:接收一个或多个数据处理方120发送的处理结果,将这些处理结果进行汇总,得到最终的结果。
图3示出根据本公开的另一些实施例的信息传输系统的示意图。
如图3所示,该实施例的信息传输系统300包括:存储器310以及耦接至该存储器310的处理器320,处理器320被配置为基于存储在存储器310中的指令,执行本公开任意一些实施例中的信息传输方法。例如,执行下述的信息传输方法:数据提供方生成第一数据和第二数据,其中,第一数据包括消息M的摘要和随机数的签名的乘积,随机数的签名是利用数据处理方的公钥对随机数进行签名得到的,消息M包括源数据,第二数据为源数据的数据分片;数据提供方将第一数据和第二数据传输给数据处理方;数据处理方利用数据处理方的私钥对第一数据进行签名,得到第一签名;数据处理方利用数据处理方的私钥对第二数据的摘要进行签名,得到第二签名;数据处理方将第一签名和第二签名进行聚合得到聚合签名,将聚合签名传输给数据提供方;数据提供方利用随机数对聚合签名进行处理,得到待验证签名;数据提供方利用数据处理方的公钥对待验证签名进行验签。在一些实施例中,消息M还包括任务信息;数据提供方将第一数据和第二数据传输给数据处理方包括:数据提供方将第一数据以及包括源数据的不同的数据分片的第二数据分别传输给不同的数据处理方。信息传输方法还包括:每个数据处理方利用任务信息对接收到的数据分片进行处理,分别得到处理结果,并将各自的处理结果发送给数据使用方进行汇总。其中,数据提供方利用第一哈希函数计算得到消息M的摘要;数据处理方利用第二哈希函数计算得到第二数据的摘要。第一哈希函数可以与第二哈希函数不同,使得数据的安全性能够得到更好的保护。
其中,存储器310例如可以包括系统存储器、固定非易失性存储介质等。系统存储器例如存储有操作系统、应用程序、引导装载程序(Boot Loader)以及其他程序等。
信息传输系统300还可以包括输入输出接口330、网络接口340、存储接口350等。这些接口330,340,350以及存储器310和处理器320之间例如可以通过总线360连接。其中,输入输出接口330为显示器、鼠标、键盘、触摸屏等输入输出设备提供连接接口。网络接口340为各种联网设备提供连接接口。存储接口350为SD卡、U盘等外置存储设备提供连接接口。
本领域内的技术人员应当明白,本公开的实施例可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机程序代码的计算机非瞬时性可读存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解为可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅为本公开的较佳实施例,并不用以限制本公开,凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。

Claims (13)

1.一种信息传输方法,包括:
数据提供方生成第一数据和第二数据,其中,第一数据包括利用随机数、数据处理方的公钥对消息M的摘要进行盲化处理的结果,所述消息M包括源数据,第二数据为所述源数据的数据分片;
数据提供方将所述第一数据和所述第二数据传输给数据处理方;
数据处理方利用所述数据处理方的私钥对所述第一数据进行签名,得到第一签名;
数据处理方利用所述数据处理方的私钥对所述第二数据的摘要进行签名,得到第二签名;
数据处理方将所述第一签名和所述第二签名进行聚合得到聚合签名,将所述聚合签名传输给数据提供方;
数据提供方利用随机数对所述聚合签名进行处理,得到待验证签名;
数据提供方利用数据处理方的公钥对待验证签名进行验签。
2.根据权利要求1所述的信息传输方法,其中,所述数据处理方将所述第一签名和所述第二签名进行聚合得到聚合签名包括:
所述数据处理方对所述第一签名和所述第二签名进行相乘运算,将相乘运算得到的结果作为聚合签名。
3.根据权利要求1所述的信息传输方法,其中,所述数据提供方利用随机数对所述聚合签名进行处理,得到待验证签名包括:
所述数据提供方将所述聚合签名作为被除数,所述随机数作为除数,进行相除运算,将相除运算得到的结果作为待验证签名。
4.根据权利要求1所述的信息传输方法,其中,所述数据提供方利用数据处理方的公钥对待验证签名进行验签包括:
所述数据提供方利用数据处理方的公钥对待验证签名进行处理,得到待验证数据;
所述数据提供方分别生成消息M的摘要和数据分片的摘要,并将所述消息M的摘要和所述数据分片的摘要进行相乘运算,得到参考数据;
将所述待验证数据与所述参考数据进行比较,以确定所述数据提供方提供的数据满足预设要求。
5.根据权利要求1所述的信息传输方法,其中,消息M还包括任务信息;
其中,数据提供方将所述第一数据和所述第二数据传输给数据处理方包括:数据提供方将所述第一数据以及包括源数据的不同的数据分片的所述第二数据分别传输给不同的数据处理方;
所述方法还包括:
每个数据处理方利用所述任务信息对接收到的数据分片进行处理,分别得到处理结果,并将各自的处理结果发送给数据使用方进行汇总。
6.根据权利要求1所述的信息传输方法,其中,
数据提供方利用第一哈希函数计算得到消息M的摘要;
数据处理方利用第二哈希函数计算得到第二数据的摘要。
7.根据权利要求1所述的信息传输方法,利用随机数、数据处理方的公钥对消息M的摘要进行盲化处理,得到盲化处理结果包括:
利用数据处理方的公钥对所述随机数进行加密处理,得到所述随机数的密文;
将所述随机数的密文与所述消息M的摘要的乘积确定为盲化处理的结果。
8.根据权利要求1所述的信息传输方法,还包括:数据处理方生成预设公开参数,并将所述预设公开参数发送给数据提供方;
其中,数据提供方将所述第一数据传输给数据处理方包括:数据提供方利用数据处理方的预设公开参数对第一数据进行求模计算,并将求模运算后的第一数据传输给数据处理方;
其中,数据处理方将所述第一签名和所述第二签名进行聚合得到聚合签名,将所述聚合签名传输给数据提供方包括:数据处理方利用数据处理方的预设公开参数对聚合签名进行求模计算,并将求模运算后的聚合签名传输给数据提供方。
9.一种信息传输系统,包括:
数据提供方,以及多个数据处理方;
其中,所述数据提供方,被配置为生成第一数据和第二数据,其中,第一数据包括利用随机数、数据处理方的公钥对消息M的摘要进行盲化处理的结果,所述随机数的签名是利用数据处理方的公钥对所述随机数进行签名得到的,所述消息M包括源数据,第二数据为所述源数据的数据分片;并将所述第一数据和所述第二数据传输给数据处理方;以及,利用随机数对接收的数据处理方传输的聚合签名进行处理,得到待验证签名;并利用数据处理方的公钥对待验证签名进行验签;
每个数据处理方,被配置为利用所述数据处理方的私钥对接收的所述第一数据进行签名,得到第一签名;并利用所述数据处理方的私钥对接收的所述第二数据的摘要进行签名,得到第二签名;以及,将所述第一签名和所述第二签名进行聚合得到聚合签名,将所述聚合签名传输给数据提供方。
10.根据权利要求9所述的信息传输系统,其中,消息M还包括任务信息;
其中,数据提供方将所述第一数据和所述第二数据传输给数据处理方包括:数据提供方将所述第一数据以及包括源数据的不同的数据分片的所述第二数据分别传输给不同的数据处理方;
所述方法还包括:
每个数据处理方利用所述任务信息对接收到的数据分片进行处理,分别得到处理结果,并将各自的处理结果发送给数据使用方进行汇总。
11.根据权利要求9所述的信息传输系统,其中,
数据提供方利用第一哈希函数计算得到消息M的摘要;
数据处理方利用第二哈希函数计算得到第二数据的摘要。
12.一种信息传输系统,包括:
存储器;以及
耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行权利要求1-8中任一项所述的信息传输方法。
13.一种非瞬时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现权利要求1-8中任一项所述的信息传输方法。
CN202010903857.XA 2020-09-01 2020-09-01 信息传输方法、系统和存储介质 Active CN114124396B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010903857.XA CN114124396B (zh) 2020-09-01 2020-09-01 信息传输方法、系统和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010903857.XA CN114124396B (zh) 2020-09-01 2020-09-01 信息传输方法、系统和存储介质

Publications (2)

Publication Number Publication Date
CN114124396A true CN114124396A (zh) 2022-03-01
CN114124396B CN114124396B (zh) 2023-12-01

Family

ID=80360359

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010903857.XA Active CN114124396B (zh) 2020-09-01 2020-09-01 信息传输方法、系统和存储介质

Country Status (1)

Country Link
CN (1) CN114124396B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020128983A1 (en) * 2000-11-10 2002-09-12 Konrad Wrona Method and device for returning of change in an electronic payment system
WO2011039765A2 (en) * 2009-09-08 2011-04-07 Tata Consultancy Services Ltd. A system and method for designing digital signature schemes based on message preprocessing functions
US20130276084A1 (en) * 2010-12-23 2013-10-17 France Telecom Anonymous access to a service by means of aggregated certificates
CN107968708A (zh) * 2017-11-10 2018-04-27 财付通支付科技有限公司 生成签名的方法、装置、终端及服务器
US20200044861A1 (en) * 2016-10-18 2020-02-06 Cybernetica As Composite digital signatures
CN110896390A (zh) * 2018-09-12 2020-03-20 华为技术有限公司 一种发送消息的方法、验证消息的方法、装置及通信系统
CN111294366A (zh) * 2020-05-13 2020-06-16 西南石油大学 智能电网中抗密钥泄露的加密数据聚合的统计分析方法
CN111475856A (zh) * 2020-04-03 2020-07-31 数据通信科学技术研究所 数字签名方法和验证数字签名的方法
CN111478772A (zh) * 2020-06-22 2020-07-31 杭州趣链科技有限公司 一种流水线友好的签名和验签方法、设备及存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020128983A1 (en) * 2000-11-10 2002-09-12 Konrad Wrona Method and device for returning of change in an electronic payment system
WO2011039765A2 (en) * 2009-09-08 2011-04-07 Tata Consultancy Services Ltd. A system and method for designing digital signature schemes based on message preprocessing functions
US20130276084A1 (en) * 2010-12-23 2013-10-17 France Telecom Anonymous access to a service by means of aggregated certificates
US20200044861A1 (en) * 2016-10-18 2020-02-06 Cybernetica As Composite digital signatures
CN107968708A (zh) * 2017-11-10 2018-04-27 财付通支付科技有限公司 生成签名的方法、装置、终端及服务器
CN110896390A (zh) * 2018-09-12 2020-03-20 华为技术有限公司 一种发送消息的方法、验证消息的方法、装置及通信系统
CN111475856A (zh) * 2020-04-03 2020-07-31 数据通信科学技术研究所 数字签名方法和验证数字签名的方法
CN111294366A (zh) * 2020-05-13 2020-06-16 西南石油大学 智能电网中抗密钥泄露的加密数据聚合的统计分析方法
CN111478772A (zh) * 2020-06-22 2020-07-31 杭州趣链科技有限公司 一种流水线友好的签名和验签方法、设备及存储介质

Also Published As

Publication number Publication date
CN114124396B (zh) 2023-12-01

Similar Documents

Publication Publication Date Title
CN111989891B (zh) 数据处理方法、相关装置及区块链系统
WO2020181822A1 (zh) 加密数据一致性校验方法、装置、计算机设备及存储介质
US11716206B2 (en) Certificate based security using post quantum cryptography
US9219602B2 (en) Method and system for securely computing a base point in direct anonymous attestation
US20160149708A1 (en) Electronic signature system
CN114358782A (zh) 区块链交易审计方法、装置、设备及存储介质
WO2021134898A1 (zh) 区块链交易数据证明监管方法、系统及相关设备
US11451403B2 (en) Verification method, information processing device, and non-transitory computer-readable storage medium for storing verification program
CN111245594B (zh) 一种基于同态运算的协同签名方法及系统
CN108833104A (zh) 一种文件的签署方法、验证方法及装置
CN114124396B (zh) 信息传输方法、系统和存储介质
CN113242133B (zh) 一种数字证书管理方法和装置
JP5227816B2 (ja) 匿名署名生成装置、匿名署名検証装置、匿名署名追跡判定装置、追跡機能付き匿名署名システム、それらの方法及びプログラム
CN114764510A (zh) 一种抗量子计算电子合同签署系统及方法
CN113987594A (zh) 一种区块链签名管理方法及装置
CN115134093B (zh) 数字签名方法及计算设备
CN112887097A (zh) 基于sm2椭圆曲线的签名方法、相关装置、及存储介质
CN117278213B (zh) 基于多项式承诺的方法、电子设备及可读存储介质
CN115297119B (zh) 基于区块链和验证计算的联合征信方法及系统
CN118537017B (zh) 一种基于指定验证方非交互零知识证明的交易验证方法
JP2008060617A (ja) 電子データ検証装置、電子データ作成装置、電子データ検証方法、電子データ作成方法及び集積回路
CN115706672A (zh) 用于区块链网络的验证方法、装置、电子设备和介质
CN114429347A (zh) 一种验证数据的方法及系统、数据提供端、数据验证端
CN112749965A (zh) 一种信息监控方法、系统、设备及存储介质
CN117837127A (zh) 生成数字签名

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant