CN114329635B - 基于多方安全计算的隐私签名方法和计算机系统 - Google Patents

基于多方安全计算的隐私签名方法和计算机系统 Download PDF

Info

Publication number
CN114329635B
CN114329635B CN202210206243.5A CN202210206243A CN114329635B CN 114329635 B CN114329635 B CN 114329635B CN 202210206243 A CN202210206243 A CN 202210206243A CN 114329635 B CN114329635 B CN 114329635B
Authority
CN
China
Prior art keywords
node
signature
nodes
private key
private
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210206243.5A
Other languages
English (en)
Other versions
CN114329635A (zh
Inventor
杨海波
李浩天
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Fangzhou Technology Co ltd
Original Assignee
Hangzhou Fangzhou Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Fangzhou Technology Co ltd filed Critical Hangzhou Fangzhou Technology Co ltd
Priority to CN202210206243.5A priority Critical patent/CN114329635B/zh
Publication of CN114329635A publication Critical patent/CN114329635A/zh
Application granted granted Critical
Publication of CN114329635B publication Critical patent/CN114329635B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请涉及一种基于多方安全计算的隐私签名方法、计算机系统和区块链系统。其中,该方法包括:参与签名的多个节点分别选取各节点的隐私数据,基于多方安全计算生成公钥以及各节点的私钥;多个节点中第一节点使用第一节点的私钥对消息签名,得到第一节点的签名碎片,并将第一节点的签名碎片发送给多个节点中的第二节点;第二节点对签名碎片的正确性验证后,向多个节点发起公钥以及各节点的私钥的重新生成;多个节点重新生成公钥以及各节点的私钥,分别使用各节点的私钥对消息签名,得到各节点的签名碎片,并将各节点的签名碎片发送给第二节点;第二节点根据各节点的签名碎片,生成消息的签名。通过本申请提高了隐私签名的安全性。

Description

基于多方安全计算的隐私签名方法和计算机系统
技术领域
本申请涉及信息安全领域,尤其是涉及一种基于多方安全计算的隐私签名方法、计算机系统和区块链系统。
背景技术
隐私计算(Privacy Computing)是一种由两个或多个参与方联合计算的技术和系统,参与方在不泄露各自数据的前提下通过协作对他们的数据进行联合机器学习和联合分析。多方安全计算(Secure Multi-Party Computation,简称为MPC)为隐私计算的其中一种实现方式,它的核心思想是设计特殊的加密算法和协议,基于密码学原理实现在无可信第三方的情况下,在多个参与方输入的隐私数据之上直接进行计算。
虽然基于MPC的隐私签名方法能够保护签名各方的隐私信息不被其他任何一方知道,但是由于MPC采用分布式的方式进行签名,签名各方分布在网络的不同位置,且为了防止签名各方的私钥泄露,签名各方的私钥基于秘密分享算法按照固定时间刷新。因此,当签名各方中任何一方存在不在线、网络传输故障或密钥刷新延迟等问题,都会导致签名失败。而如果长期不刷新签名各方的私钥,一旦签名各方的私钥被泄露则将导致签名被伪造。
发明内容
本申请提供一种基于多方安全计算的隐私签名方法、计算机系统和区块链系统,以至少解决无可信第三方的隐私签名的私钥长期不刷新导致的安全性低的问题。
第一方面,本申请实施例提供了一种基于多方安全计算的隐私签名方法,包括:
步骤1,参与签名的多个节点分别选取各节点的隐私数据,基于多方安全计算生成公钥以及各节点的私钥;
步骤2,所述多个节点中第一节点使用所述第一节点的私钥对消息签名,得到所述第一节点的签名碎片,并将所述第一节点的签名碎片发送给所述多个节点中的第二节点;
步骤3,所述第二节点对所述签名碎片的正确性进行验证,在所述签名碎片正确的情况下,向所述多个节点发起公钥以及各节点的私钥的重新生成;
步骤4,所述多个节点重新生成公钥以及各节点的私钥,分别使用各节点的私钥对所述消息签名,得到各节点的签名碎片,并将所述各节点的签名碎片发送给所述第二节点;
步骤5,所述第二节点根据所述各节点的签名碎片,生成所述消息的签名。
在其中的一些实施例中,步骤1中生成的公钥以及各节点的私钥设置有第一生存周期,当所述第一生存周期到达时,执行步骤1以重新生成公钥以及各节点的私钥,且重新生成的公钥以及各节点的私钥仍设置有所述第一生存周期。
在其中的一些实施例中,步骤4中重新生成的公钥以及各节点的私钥设置有第二生存周期,当所述第二生存周期到达时,返回执行步骤1,其中,所述第二生存周期大于所述第一生存周期。
在其中的一些实施例中,所述步骤4中重新生成的公钥以及各节点的私钥未设置生存周期。
在其中的一些实施例中,所述多个节点中的第三节点设置有签名代理,所述步骤4还包括:所述第三节点判断所述消息是否满足预设规则,在所述消息满足预设规则的情况下,使用所述第三节点的私钥自动对所述消息签名,得到所述第三节点的签名碎片。
在其中的一些实施例中,在步骤4中所述第一节点重新生成私钥时选取的隐私数据与步骤1中所述第一节点生成私钥时选取的隐私数据不相同。
第二方面,本申请实施例提供了一种计算机系统,包括分布在通信网络中的多个节点,其中,所述多个节点基于第一方面所述的基于多方安全计算的隐私签名方法以获得签名和公钥。
第三方面,本申请实施例提供了一种区块链系统,包括:区块链、智能合约模块,以及如第二方面所述的计算机系统,其中,
所述计算机系统,用于生成消息的签名和公钥,并将所述签名和公钥传输到所述区块链上;
所述智能合约模块,用于根据所述公钥对所述消息的签名进行验证,并在验证通过的情况下,执行与所述消息对应的智能合约。
综上所述,本申请实施例提供的基于多方安全计算的隐私签名方法、计算机系统和区块链系统,提高了无可信第三方的隐私签名的安全性。
附图说明
图1是本申请实施例提供的基于多方安全计算的隐私签名方法的流程图。
图2是本申请实施例提供的计算机系统的结构示意图。
图3是本实施例提供的区块链系统的结构示意图。
具体实施方式
为更清楚地理解本申请的目的、技术方案和优点,下面结合附图和实施例,对本申请进行了描述和说明。
为更清楚地理解本申请的目的、技术方案和优点,下面结合附图和实施例,对本申请进行了描述和说明。然而,本领域的普通技术人员应该明白,可以在没有这些细节的情况下实施本申请。在一些情形下,为了避免不必要的描述使本申请的各方面变得晦涩难懂,对已经在较高的层次上描述了众所周知的方法、过程、系统、组件和/或电路将不作过多赘述。对于本领域的普通技术人员来说,显然可以对本申请所公开的实施例作出各种改变,并且在不偏离本申请的原则和范围的情况下,本申请中所定义的普遍原则可以适用于其他实施例和应用场景。因此,本申请不限于所示的实施例,而是符合与本申请所要求保护的范围一致的最广泛范围。
除另作定义外,本申请所涉及的技术术语或者科学术语应具有本申请所属技术领域具备一般技能的人所理解的一般含义。本申请所使用的术语仅出于描述特定实施例的目的,而不旨在于对本申请的限制。如本申请所使用的“一”、“一个”、“一种”、“该”、“这些”等类似的词并不表示数量上的限制,它们可以是单数或者复数。在本申请中所涉及的术语“包括”、“包含”、“具有”及其任何变体,其目的是涵盖不排他的包含;例如,包含一系列步骤或模块(单元)的过程、方法和系统、产品或设备并未限定于列出的步骤或模块(单元),而可包括未列出的步骤或模块(单元),或者可包括这些过程、方法、产品或设备固有的其他步骤或模块(单元)。
在本申请中所涉及的“多个”是指两个或两个以上。通常情况下,字符“/”表示前后关联的对象是一种“或”的关系。在本申请中所涉及的术语“第一”、“第二”、“第三”等,只是对相似对象进行区分,并不代表针对对象的特定排序。
本申请所涉及的术语“系统”、“引擎”、“单元”、“模块”和/或“块”是一种用于按级别区分不同级别的不同组件、元件、零件、部件、装配件、或功能的一种方法。这些术语可以被其他能够达到相同目的的表达替换。通常,本申请涉及的“模块”、“单元”或“块”是指硬件或者固件中体现的逻辑或软件指令的集合。本申请描述的“模块”、“单元”或“块”可以作为软件和/或硬件实现,并且在作为软件实现的情形下,他们可以被存储在任何类型的非易失性计算机可读存储介质或存储设备中。
在一些实施例中,软件模块/单元/块可以被编译并被链接到可执行程序中。将意识到,软件模块可以是可从其他模块/单元/块或从其自身调用的,和/或可以响应于检测到的事件或中断而被调用。配置为在计算设备上执行的软件模块/单元/块可以设置在计算机可读存储介质上,例如光盘、数字视频盘、闪存驱动器、磁盘、或任何其他有形媒体,或作为数字下载(并且可以最初以压缩或可安装的格式存储,该格式需要在执行之前进行安装、解压或解密)。这样的软件代码可以部分地或全部地存储在正在执行的计算设备的存储设备上,并应用在计算设备的操作之中。软件指令可以被嵌入到固件,例如EPROM中。还将意识到,硬件模块/单元/块可以被包括在连接的逻辑组件中,例如门和触发器,和/或可以被包括在可编程单元中,例如可编程门阵列或处理器。本文描述的模块/单元/块或计算设备功能可以被实现为软件模块/单元/块,还可以以硬件或固件来表示。通常,本文描述的模块/单元/块,它们可以与其他模块/单元/块组合,或者尽管它们是物理组织或存储的,但也可以被划分为子模块/子单元/子块。该描述可以适用于系统、引擎或其一部分。
将理解的是,当单元、引擎、模块或块被称为在另一单元、引擎、模块或块“上”、“连接”或“耦合至”另一单元、引擎、模块或块时,其可以直接在其它单元、引擎、模块或块上,与其连接或耦合或与之通信,或者可以存在中间单元、引擎、模块或块,除非上下文另有明确说明。在本申请中,术语“和/或”可包括任何一个或以上相关所列条目或其组合。
本实施例提供了一种基于多方安全计算的隐私签名方法。其中,参与签名的多个节点分布于通信网络中的不同位置,这些节点之中没有可信的节点,在这些节点之外也没有可信的第三方节点(例如可信的服务器)。图1是本申请实施例提供的基于多方安全计算的隐私签名方法的流程图,如图1所示,该流程包括如下步骤:
步骤S101,参与签名的多个节点分别选取各节点的隐私数据,基于多方安全计算生成公钥以及各节点的私钥。
步骤S102,多个节点中第一节点使用第一节点的私钥对消息签名,得到第一节点的签名碎片,并将第一节点的签名碎片发送给多个节点中的第二节点。
步骤S103,第二节点对签名碎片的正确性进行验证,在签名碎片正确的情况下,向多个节点发起公钥以及各节点的私钥的重新生成。
步骤S104,多个节点重新生成公钥以及各节点的私钥,分别使用各节点的私钥对消息签名,得到各节点的签名碎片,并将各节点的签名碎片发送给第二节点。
步骤S105,第二节点根据各节点的签名碎片,生成消息的签名。
相对于相关技术中按照固定时间刷新参与签名的各个节点的私钥和公钥的方式而言,在本实施例中通过多个节点中的任一节点(例如上述的第一节点)发起第一次签名,但多个节点中的签名合成者(即上述的第二节点)在首次接收到某个节点发送的签名碎片时,并不是直接生成最终的签名,而是将所有节点的私钥和公钥进行重新生成(即刷新)。对于恶意节点而言,要从所有的节点盗取每个节点的私钥已经是一件比较困难的事情,若要在私钥和公钥刷新之后重新盗取每个节点的私钥,大大降低了私钥泄露的风险,因此,采用上述步骤可以避免恶意节点盗取原有的私钥伪造签名碎片,提高了隐私签名的安全性。
在本实施例中,多方安全计算采用的加密算法和协议并不作限制,可以是相关技术中任意一种可以用于无可信第三方节点的多方安全计算生成隐私签名的私钥和公钥的算法和协议。下面将通过一个示例对本实施例的隐私签名过程进行说明。
本实施例的隐私签名可以分为三个阶段,分别为:公私密钥生成阶段、签名碎片生成和验证阶段,以及签名生成和验证阶段。在下述的示例中,p和q是两个大的素数,q是p-1的素因子,生成元
Figure DEST_PATH_IMAGE001
Figure 931895DEST_PATH_IMAGE001
在素域Zp上的阶为q),p、q和g为公开的参数,h为单向函数;消息为m;所有参与签名的节点
Figure 599637DEST_PATH_IMAGE002
,相应身份信息为
Figure DEST_PATH_IMAGE003
;签名合成者为DC。
步骤S101和步骤S104均包括公私密钥生成阶段。在公私密钥生成阶段,首先每个节点
Figure 206198DEST_PATH_IMAGE004
选择随机数
Figure DEST_PATH_IMAGE005
和t-1次多项式
Figure 638710DEST_PATH_IMAGE006
Figure DEST_PATH_IMAGE007
;将
Figure 330723DEST_PATH_IMAGE008
秘密地发送给
Figure DEST_PATH_IMAGE009
。然后
Figure 208680DEST_PATH_IMAGE004
计算
Figure 200907DEST_PATH_IMAGE010
Figure DEST_PATH_IMAGE011
,广播
Figure 66969DEST_PATH_IMAGE012
Figure DEST_PATH_IMAGE013
。定义
Figure 511857DEST_PATH_IMAGE004
的私钥:
Figure 459085DEST_PATH_IMAGE014
Figure 571397DEST_PATH_IMAGE004
的公钥:
Figure DEST_PATH_IMAGE015
;合成私钥:
Figure 345711DEST_PATH_IMAGE016
;合成公钥:
Figure DEST_PATH_IMAGE017
在本示例中,步骤S101和步骤S104中生成公私密钥的方法均采用上述方法,区别在于随机数和多项式的选取不相同。
在签名碎片的生成和验证阶段,任意t个节点参与签名,组成集合
Figure 12316DEST_PATH_IMAGE018
。每个节点执行如下步骤:选择随机数
Figure DEST_PATH_IMAGE019
,计算
Figure 28814DEST_PATH_IMAGE020
,广播
Figure DEST_PATH_IMAGE021
;收到所有
Figure 730053DEST_PATH_IMAGE021
后计算
Figure 970542DEST_PATH_IMAGE022
;计算:
Figure DEST_PATH_IMAGE023
;其中,
Figure 357399DEST_PATH_IMAGE024
Figure DEST_PATH_IMAGE025
即为节点
Figure 912008DEST_PATH_IMAGE004
对消息m的签名。
其中,签名碎片通过下列的方式验证其正确性:若等式
Figure 998913DEST_PATH_IMAGE026
成立,则签名碎片正确。
在签名生成和验证阶段,DC验证所有的签名碎片正确性后,计算
Figure DEST_PATH_IMAGE027
Figure 613565DEST_PATH_IMAGE028
。则合成签名即为
Figure DEST_PATH_IMAGE029
。签名合成者将签名发送给签名接收者,签名接收者根据下列等式验证签名:
Figure 478928DEST_PATH_IMAGE030
步骤S101中生成的公钥以及各节点的私钥如果长期不更新,则可能增加各节点的私钥被泄露的风险,尤其是在秘密分享算法存在缺陷的情形下,恶意节点可能根据泄露的私钥破解得到生成公私密钥的各参数。为此,在本实施例中,对于步骤S101中生成的公钥以及各节点的私钥设置有第一生存周期,当第一生存周期到达时,执行步骤S101以重新生成公钥以及各节点的私钥,且重新生成的公钥以及各节点的私钥仍设置有第一生存周期。通过上述方式,保证了各节点的私钥按照第一生存周期不断更新。其中,第一生存周期的时长可以根据实际需要,例如网络的复杂程度、网络中存在威胁的程度等设置,例如可以设置为每数分钟或者每数小时进行一次更新,以所有节点的私钥中大部分的私钥不容易被恶意节点盗取为目标。
然而,在各节点的私钥频繁被刷新的情形下,由于各个节点生成的私钥以及最终生成的公钥都与每个节点所选择的隐私数据相关,且在私钥和公钥的生成过程中各个节点之间需要进行多次通信。另外,在各个节点生成签名碎片时,如果某个节点因不在线、网络传输故障或者其他原因导致的密钥刷新延迟等问题,则该节点将会采用已经失效的私钥生成签名碎片,从而导致最终签名失败。为此,在本实施例中,即使步骤S101中仍按照一定的生存周期刷新公钥和私钥,但在步骤S104中各个节点重新生成的公钥以及私钥可以不设置生存周期,即步骤S104生成的公钥及私钥在本次签名过程中不会失效,直至本次签名成功之后,再重新刷新所有节点的公钥和私钥,以提高碎片签名以及合成签名过程中对网络环境的容忍度,提高签名成功率。
上述实施例对于签名各方中任意一方不在线的情况能够很好地适用,使得签名各方有充足的时间准备保持同时在线,并最终完成签名的合成。而对于网络传输故障或密钥刷新延迟而言,延迟时间通常为不到一秒钟或者数分钟,因此,在这种情形下,也可以将步骤S104中重新生成的公钥以及各节点的私钥设置有第二生存周期,当第二生存周期到达时,返回执行步骤S101,即在一次签名中如果没有及时完成签名,则将重新刷新公钥和私钥,并开始进行下一次的签名。其中,将第二生存周期设置为大于第一生存周期,以适应网络延迟,提高签名成功率。
在一些领域,比如金融领域,实现一笔交易可以设置相应的交易规则,例如小额支付功能,对于不满100元的网络支付请求可以免密支付。为了实现上述功能,在本实施例中,多个节点中的第三节点设置有签名代理,在其中一些实施例的步骤S104中,第三节点将会根据消息的内容判断消息是否满足预设规则。例如,在本示例中,消息表明这笔交易不超过100元,第三方节点签署了预设规则,该预设规则表明不超过100元的网络支付将会免密支付。因此,在第三节点判断到消息满足预设规则的情况下,第三节点的签名代理将会使用第三节点的私钥自动对消息进行签名,得到第三节点的签名碎片。其中,签名代理具有一个安全的存储区域,用于存储第三节点的私钥以避免私钥泄露。
在其中一些是事例中,步骤S104中第一节点重新生成私钥时选取的隐私数据与步骤S101中第一节点生成私钥时选取的隐私数据不相同,以进一步提高安全性能。
其中,本实施例中的隐私数据可以是数字或字符口令,也可以是人体生物识别特征等隐私信息。采用多方安全计算的方式生成私钥的优势在于每个参与签名的节点都不知道其他节点的隐私信息,且每个节点最多能够得到其他节点的签名碎片,而得不到其他节点的私钥。对于最终得到的签名而言,相当于用一个“合成的私钥”对消息进行签名获得的,然而“真实的私钥”自始至终都未被重建过,因此,这个“真实的私钥”不存在被泄露的可能性。最终生成的签名对于上层应用来说,验签方法与相关技术中公私密钥加密的验签方式几乎相同,因此签名的应用场景很容易适配,不需要进行特别的改造。
本实施例还提供了一种计算机系统。图2是本申请实施例提供的计算机系统的结构示意图,如图2所示,该计算机系统包括分布在通信网络中的多个节点。
在公私密钥生成阶段,多个节点分别选取各节点的隐私数据,基于多方安全计算生成公钥以及各节点的私钥。
在签名碎片生成和验证阶段,多个节点中第一节点使用第一节点的私钥对消息签名,得到第一节点的签名碎片,并将第一节点的签名碎片发送给多个节点中的第二节点;第二节点对签名碎片的正确性进行验证,在签名碎片正确的情况下,向多个节点发起公钥以及各节点的私钥的重新生成;
在签名生成和验证阶段,多个节点重新生成公钥以及各节点的私钥,分别使用各节点的私钥对消息签名,得到各节点的签名碎片,并将各节点的签名碎片发送给第二节点;第二节点根据各节点的签名碎片,生成消息的签名。
在其中的一些实施例中,公私密钥生成阶段中生成的公钥以及各节点的私钥设置有第一生存周期,当第一生存周期到达时,执行公私密钥生成阶段以重新生成公钥以及各节点的私钥,且重新生成的公钥以及各节点的私钥仍设置有第一生存周期。
在其中的一些实施例中,签名生成和验证阶段中重新生成的公钥以及各节点的私钥设置有第二生存周期,当第二生存周期到达时,返回执行公私密钥生成阶段,其中,第二生存周期大于第一生存周期。
在其中的一些实施例中,签名生成和验证阶段中重新生成的公钥以及各节点的私钥未设置生存周期。
在其中的一些实施例中,多个节点中的第三节点设置有签名代理,签名生成和验证阶段还包括:第三节点判断消息是否满足预设规则,在消息满足预设规则的情况下,使用第三节点的私钥自动对消息签名,得到第三节点的签名碎片。
在其中的一些实施例中,在签名生成和验证阶段中第一节点重新生成私钥时选取的隐私数据与公私密钥生成阶段中第一节点生成私钥时选取的隐私数据不相同。
本实施例还提供了一种区块链系统。图3是本实施例提供的区块链系统的结构示意图,如图3所示,该系统包括:区块链31、智能合约模块32以及图3所示的计算机系统33,其中,计算机系统33,用于生成消息的签名和公钥,并将签名和公钥传输到区块链31上;智能合约模块32,用于根据公钥对消息的签名进行验证,并在验证通过的情况下,执行与消息对应的智能合约。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上所述仅是本申请的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (6)

1.一种基于多方安全计算的隐私签名方法,其特征在于包括:
步骤1,参与签名的多个节点分别选取各节点的隐私数据,基于多方安全计算生成公钥以及各节点的私钥;
步骤2,所述多个节点中第一节点使用所述第一节点的私钥对消息签名,得到所述第一节点的签名碎片,并将所述第一节点的签名碎片发送给所述多个节点中的第二节点;
步骤3,所述第二节点对所述签名碎片的正确性进行验证,在所述签名碎片正确的情况下,向所述多个节点发起公钥以及各节点的私钥的重新生成;
步骤4,所述多个节点重新生成公钥以及各节点的私钥,分别使用各节点的私钥对所述消息签名,得到各节点的签名碎片,并将所述各节点的签名碎片发送给所述第二节点;
步骤5,所述第二节点根据所述各节点的签名碎片,生成所述消息的签名;
其中,步骤1中生成的公钥以及各节点的私钥设置有第一生存周期,当所述第一生存周期到达时,执行步骤1以重新生成公钥以及各节点的私钥,且重新生成的公钥以及各节点的私钥仍设置有所述第一生存周期;
其中,在步骤4中所述第一节点重新生成私钥时选取的隐私数据与步骤1中所述第一节点生成私钥时选取的隐私数据不相同。
2.根据权利要求1所述的方法,其特征在于,步骤4中重新生成的公钥以及各节点的私钥设置有第二生存周期,当所述第二生存周期到达时,返回执行步骤1,其中,所述第二生存周期大于所述第一生存周期。
3.根据权利要求1所述的方法,其特征在于,所述步骤4中重新生成的公钥以及各节点的私钥未设置生存周期。
4.根据权利要求1所述的方法,其特征在于,所述多个节点中的第三节点设置有签名代理,所述步骤4还包括:所述第三节点判断所述消息是否满足预设规则,在所述消息满足预设规则的情况下,使用所述第三节点的私钥自动对所述消息签名,得到所述第三节点的签名碎片。
5.一种计算机系统,其特征在于包括分布在通信网络中的多个节点,其中,所述多个节点基于权利要求1至4中任一项所述的基于多方安全计算的隐私签名方法以获得签名和公钥。
6.一种区块链系统,其特征在于包括:区块链、智能合约模块,以及如权利要求5所述的计算机系统,其中,
所述计算机系统,用于生成消息的签名和公钥,并将所述签名和公钥传输到所述区块链上;
所述智能合约模块,用于根据所述公钥对所述消息的签名进行验证,并在验证通过的情况下,执行与所述消息对应的智能合约。
CN202210206243.5A 2022-03-04 2022-03-04 基于多方安全计算的隐私签名方法和计算机系统 Active CN114329635B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210206243.5A CN114329635B (zh) 2022-03-04 2022-03-04 基于多方安全计算的隐私签名方法和计算机系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210206243.5A CN114329635B (zh) 2022-03-04 2022-03-04 基于多方安全计算的隐私签名方法和计算机系统

Publications (2)

Publication Number Publication Date
CN114329635A CN114329635A (zh) 2022-04-12
CN114329635B true CN114329635B (zh) 2022-06-21

Family

ID=81030555

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210206243.5A Active CN114329635B (zh) 2022-03-04 2022-03-04 基于多方安全计算的隐私签名方法和计算机系统

Country Status (1)

Country Link
CN (1) CN114329635B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115495026B (zh) * 2022-11-21 2023-03-10 杭州字节方舟科技有限公司 一种优化内存处理方法、装置、设备及存储介质
CN117521150B (zh) * 2024-01-04 2024-04-09 极术(杭州)科技有限公司 基于多方安全计算的数据协同处理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110569675A (zh) * 2019-09-18 2019-12-13 上海海事大学 一种基于区块链技术的多Agent交易信息保护方法
CN110620668A (zh) * 2019-08-09 2019-12-27 如般量子科技有限公司 基于区块链的抗量子计算公钥池更新方法和系统
CN112152800A (zh) * 2020-03-18 2020-12-29 支付宝(杭州)信息技术有限公司 生成共享合约密钥的方法及装置
CN112291191A (zh) * 2020-08-27 2021-01-29 西南大学 基于边缘计算的轻量级隐私保护多维数据聚合方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112219371A (zh) * 2018-07-27 2021-01-12 赫尔实验室有限公司 双向区块链
CN112204921A (zh) * 2018-07-27 2021-01-08 赫尔实验室有限公司 利用区块链和多方计算保护轻量级设备的数据隐私的系统和方法
CN109905247B (zh) * 2019-03-28 2022-03-15 郑州师范学院 基于区块链的数字签名方法、装置、设备及存储介质
CN111639361B (zh) * 2020-05-15 2023-06-20 中国科学院信息工程研究所 一种区块链密钥管理方法、多人共同签名方法及电子装置
CN111934889B (zh) * 2020-10-13 2021-02-26 百度在线网络技术(北京)有限公司 密钥生成方法、签名和验签方法、装置、设备和介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110620668A (zh) * 2019-08-09 2019-12-27 如般量子科技有限公司 基于区块链的抗量子计算公钥池更新方法和系统
CN110569675A (zh) * 2019-09-18 2019-12-13 上海海事大学 一种基于区块链技术的多Agent交易信息保护方法
CN112152800A (zh) * 2020-03-18 2020-12-29 支付宝(杭州)信息技术有限公司 生成共享合约密钥的方法及装置
CN112291191A (zh) * 2020-08-27 2021-01-29 西南大学 基于边缘计算的轻量级隐私保护多维数据聚合方法

Also Published As

Publication number Publication date
CN114329635A (zh) 2022-04-12

Similar Documents

Publication Publication Date Title
US20230231727A1 (en) Computer implemented method and system for transferring access to a digital asset
CN112950367B (zh) 生成和执行智能合约交易的方法及装置
EP3619884B1 (en) Secure dynamic threshold signature scheme employing trusted hardware
EP3725029B1 (en) Computer-implemented systems and methods for authorising blockchain transactions with low-entropy passwords
CN114329635B (zh) 基于多方安全计算的隐私签名方法和计算机系统
CN110868295B (zh) 基于秘密共享的抗量子计算联盟链系统及通信方法
CN114521319A (zh) 具有均匀秘密的基于格的签名
CN111429138A (zh) 区块链节点数据安全交互方法及第一交互节点
CN111737715A (zh) 一种去中心化的电子合同在线签署的方法及系统
CN113779606A (zh) 一种降低隐私泄露风险的信息校验方法及系统
CN113196703A (zh) 保护计算机网络免受中间人攻击的系统和方法
CN112434281B (zh) 一种面向联盟链的多因子身份认证方法
CN116208325A (zh) 一种安全多方计算交互方法、装置及设备
CN111353780A (zh) 授权验证方法、装置及存储介质
Li et al. A noninteractive multireplica provable data possession scheme based on smart contract
CN112751675B (zh) 一种基于区块链的信息监控方法、系统、设备及存储介质
CN114782160A (zh) 一种集团内不同子公司的授信额度总和获取方法及系统
CN113572620B (zh) 一种基于区块链的线上表决方法和系统
Huang et al. A black-box construction of strongly unforgeable signature scheme in the leakage setting
Goswami et al. Acknowledgement Verification of Stored Data in Shared Cloud Resource Pool
CN118114265A (zh) 联邦学习的安全聚合方法、装置、设备、系统及介质
CN117914476A (zh) 一种支持隐私和全局保护的可验证联邦学习安全聚合方法
CN117938391A (zh) 多方计算数字签名装置以及方法
CN117081824A (zh) 一种分层区块链数据分享方法、设备及存储介质
CN117933991A (zh) 使用多方计算个人分布式密钥的金融交易系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Privacy Signature Method and Computer System Based on Multi party Secure Computing

Effective date of registration: 20231222

Granted publication date: 20220621

Pledgee: Bank of Jiangsu Limited by Share Ltd. Hangzhou branch

Pledgor: Hangzhou Fangzhou Technology Co.,Ltd.

Registration number: Y2023980073093