CN115348054A - 基于ipfs的区块链数据代理重加密模型 - Google Patents
基于ipfs的区块链数据代理重加密模型 Download PDFInfo
- Publication number
- CN115348054A CN115348054A CN202210771483.XA CN202210771483A CN115348054A CN 115348054 A CN115348054 A CN 115348054A CN 202210771483 A CN202210771483 A CN 202210771483A CN 115348054 A CN115348054 A CN 115348054A
- Authority
- CN
- China
- Prior art keywords
- data
- encryption
- party
- proxy
- requester
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 33
- 238000012795 verification Methods 0.000 claims description 11
- 238000013500 data storage Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000013523 data management Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
- H04L9/3221—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于IPFS的区块链数据代理重加密的方法,所述方法应用于第三方代理重加密服务商中,所述方法包括:接收数据请求方发送的数据请求,所述数据请求中携带有零知识证明信息;在区块链中的智能合约中,验证所述零知识证明参数是否合法;若合法,则向所述数据请求方传输执行过重加密的数据。本发明还提供了一种基于IPFS的区块链数据代理重加密的系统。本发明提供的基于IPFS的区块链数据代理重加密的方法及系统,可以提升数据加密过程的安全性。
Description
技术领域
本发明涉及存储数据管理技术领域,特别涉及一种基于IPFS的区块链数据代理重加密方法及系统。
背景技术
目前,区块链环境的数据存储具有极高的数据冗余,每一个加入区块链的节点都需要同步所有的区块链交易数据。因此,将海量数据直接存储在区块链中将面临着巨大的成本压力。为此,数据提供方需要将分享数据收集起来加密并将数据存储至基于P2P网络的IPFS分布式存储系统中。
且在将分享数据收集起来进行加密的过程中,数据请求方所请求的分享数据,需由第三方服务商进行重加密服务,并将重加密数据提供给数据请求方。
然而,第三方服务商进行重加密服务商在提供重加密服务时,容易遭受 DDoS攻击,例如,第三方服务商接收到大量恶意的重加密密钥对不存在的数据进行加密,无疑会造成计算资源的浪费。
有鉴于此,有必要提供一种可提高安全性的数据加密方式。
发明内容
本申请的目的在于提供一种基于IPFS的区块链数据代理重加密方法及系统,以提升数据加密过程的安全性。
为实现上述目的,本发明实施例提供了一种基于IPFS的区块链数据代理重加密方法及系统。所述技术方案如下:
第一方面,一种基于IPFS的区块链数据代理重加密方法,所述方法应用于第三方代理重加密服务商中,所述方法包括:
接收数据请求方发送的数据请求,所述数据请求中携带有零知识证明信息;
在区块链中的智能合约中,验证所述零知识证明参数是否合法;
若合法,则向所述数据请求方传输执行过重加密的数据。
进一步的,接收所述数据请求方发送的数据请求之前,包括:
接收数据请求方利用Zokrates工具生成的证明信息;
将所述证明信息发送至区块链中,通过智能合约进行身份验证;
若身份验证通过,则生成零知识证明信息反馈给数据请求方。
进一步的,执行过重加密的数据,按照以下方式得出:
接收数据提供方上传的重加密密钥;
通过哈希索引从IPFS节点处获取与所述数据请求对应的数据;
根据所述重加密密钥对所述数据进行重加密。
进一步的,所述方法包括:
所述重加密密钥由所述数据提供方根据公钥和私钥生成;其中,所述数据提供方从所述数据请求方获取得到所述公钥。
进一步的,第三方代理重加密服务商对数据请求对应的数据执行重加密之后,所述方法还包括:
若执行重加密成功,则从所述智能合约中获取到相应的Token;
若执行重加密失败,则从所述智能合约中扣除掉相应的Token。
第二方面,一种基于IPFS的区块链数据代理重加密的系统,所述系统包括:数据请求方、第三方代理重加密服务商;其中:
所述数据请求方,用于向所述第三方代理重加密服务商发送数据请求,所述数据请求中携带有零知识证明信息;
所述第三方代理重加密服务商,用于在区块链中的智能合约中,验证所述零知识证明参数是否合法;若合法,则向所述数据请求方传输执行过重加密的数据。
进一步的,所述第三方代理重加密服务商,还用于:
接收数据请求方利用Zokrates工具生成的证明信息;
将所述证明信息发送至区块链中,通过智能合约进行身份验证;
若身份验证通过,则生成零知识证明信息反馈给数据请求方。
进一步的,所述系统还包括数据提供方,所述数据提供方,用于向所述第三方代理重加密服务商上传重加密密钥;
相应地,所述第三方代理重加密服务商,又用于
接收数据提供方上传的重加密密钥;
通过哈希索引从IPFS节点处获取与所述数据请求对应的数据;
根据所述重加密密钥对所述数据进行重加密。
进一步的,所述数据提供方,还用于:
根据公钥和私钥生成所述重加密密钥;其中,所述数据提供方从所述数据请求方获取得到所述公钥。
进一步的,所述第三方代理重加密服务商,又用于:
若执行重加密成功,则从所述智能合约中获取到相应的Token;
若执行重加密失败,则从所述智能合约中扣除掉相应的Token。
本发明实施例提供的技术方案带来的有益效果是:第三方代理重加密服务商在对数据请求方所请求的数据执行重加密时,需根据数据请求方发送的数据请求中携带的零知识证明信息,在智能合约中验证数据请求的有效性或者合法性,在验证通过后才向数据请求方传输执行过重加密的数据。这样,第三方代理重加密服务商在对数据请求方所请求的数据执行重加密时,可以对数据请求方发送的数据请求进行验证,从而避免出现第三方代理重加密服务商遭受DDoS 攻击后,造成计算资源浪费的情况,进而提升数据加密过程的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例中基于IPFS的区块链数据代理重加密的方法示意图;
图2是本发明实施例中生成零知识证明信息的方法示意图;
图3是本发明实施例中第三方代理重加密服务商对数据执行重加密时,获取或者删除Token的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,本发明实施例的基于IPFS的区块链数据代理重加密的方法,可以包括以下步骤:
S101:接收数据请求方发送的数据请求,所述数据请求中携带有零知识证明信息。
在实施中,第三方代理重加密服务商在对数据进行重加密之前,需要接收数据请求方提供的零知识证明信息,零知识证明信息携带在数据请求方发送的数据请求中。
在一个可选的实施例中,请参阅图2,零知识证明信息按照以下方式生成:第三方代理重加密服务商接收数据请求方利用Zokrates工具生成的证明信息,将所述证明信息发送至区块链中,通过智能合约进行身份验证,若身份验证通过,则生成零知识证明信息反馈给数据请求方。
在本实施例中,零知识证明技术可以保证在不暴露用户身份的情况下,完成对身份的证明,该实施方式中,使用ZoKrates工具实现零知识证明机制。
具体的,利用ZoKrates工具将生成的身份验证智能合约部署在区块链环境中,部署工具可以采用基于Java的Web3库构建,数据请求方通过ZoKrates工具在本地生成相应的证明信息,并添加至向第三方代理重加密服务商发送数据请求中,第三方代理重加密服务商在接收到数据请求后,将数据请求中的证明信息发送至区块链中,通过智能合约对数据请求方的身份进行验证,若验证通过则向数据请求方反馈零知识证明信息。
S102:在区块链中的智能合约中,验证所述零知识证明参数是否合法。
S103:若合法,则向所述数据请求方传输执行过重加密的数据。
在实施中,第三方代理重加密服务商对零知识证明参数进行验证,在验证合法后,方可提供数据请求对应的数据的重加密服务。
在一个可选的实施例中,第三方代理重加密服务商可以接收数据提供方上传的重加密密钥,通过哈希索引从IPFS节点处获取与所述数据请求对应的数据,根据所述重加密密钥对所述数据进行重加密。
在实施中,第三方代理重加密服务商对数据请求对应的数据执行重加密的操作过程,是在监听到event事件而执行的,且数据请求方上传重加密密钥时,可以触发event事件,进而触发第三方代理重加密服务商对数据执行重加密操作。
具体的,区块链环境下的智能合约分为数据存储合约和数据管理合约,数据存储合约负责存储用户数据,在其内部维护一个数据请求方数据表,每个数据请求方已账户地址作为唯一标识,对于数据量大的数据先上传至IPFS中,后续再将数据的哈希值存储在智能合约中,数据量小的数据则直接存储在智能合约中。这样,第三方代理重加密服务机构根据数据请求,基于智能合约可以查询到需要执行重加密的数据的哈希值,并根据哈希值从IPFS节点处获取到数据请求对应的数据,并利用数据提供方上传的重加密密钥对数据执行重加密,后续将重加密的数据传输给数据请求方。
另外,为进一步提升数据加密的安全性,重加密密钥可以由数据提供方根据公钥和私钥生成;其中,数据提供方从数据请求方获取得到所述公钥。这样,重加密密钥生成过程与数据请求方的公钥,以及数据提供方本地生成的私钥均相关联,使得所生成重加密密钥更加难以破译,从而提升数据加密的安全性。
在一个可选的实施方式中,数据提供方中的数据可以按照以下方式进行存储:
首先数据提供方在本地创建随机的临时加密密钥,并使用该临时加密密钥对数据进行加密,然后再使用公钥对数据进行再次加密,并将加密完成后的数据上传至IPFS节点中,IPFS节点在接收到数据后返回该数据的哈希值,该哈希值则存储在智能合约中。
此外,在一个可选的实时方式中,请参阅图3,第三方代理重加密服务商在为数据请求方提供重加密服务时,可以从智能合约中获取相应的Token作为奖励,若存在数据重加密处理失败,或者效率低下的情况,则在智能合约中扣除掉相应的Token作为惩罚。这样,数据请求方在向第三方代理重加密服务商发送数据请求时,可以根据其对应的Token数量,来确定第三方代理重加密服务商的服务质量,从而提升数据请求的处理效率。
基于相同的构思,本发明实施例还提供了一种基于IPFS的区块链数据代理重加密系统,所述系统包括:数据请求方、第三方代理重加密服务商;其中:
所述数据请求方,用于向所述第三方代理重加密服务商发送数据请求,所述数据请求中携带有零知识证明信息;
所述第三方代理重加密服务商,用于在区块链中的智能合约中,验证所述零知识证明参数是否合法;若合法,则向所述数据请求方传输执行过重加密的数据。
进一步的,所述第三方代理重加密服务商,还用于:
接收数据请求方利用Zokrates工具生成的证明信息;
将所述证明信息发送至区块链中,通过智能合约进行身份验证;
若身份验证通过,则生成零知识证明信息反馈给数据请求方。
进一步的,所述系统还包括数据提供方,所述数据提供方,用于向所述第三方代理重加密服务商上传重加密密钥;
相应地,所述第三方代理重加密服务商,又用于
接收数据提供方上传的重加密密钥;
通过哈希索引从IPFS节点处获取与所述数据请求对应的数据;
根据所述重加密密钥对所述数据进行重加密。
进一步的,所述数据提供方,还用于:
根据公钥和私钥生成所述重加密密钥;其中,所述数据提供方从所述数据请求方获取得到所述公钥。
进一步的,所述第三方代理重加密服务商,又用于:
若执行重加密成功,则从所述智能合约中获取到相应的Token;
若执行重加密失败,则从所述智能合约中扣除掉相应的Token。
由上可见,本发明实施例提供的基于IPFS的区块链数据代理重加密的方法及系统。第三方代理重加密服务商在对数据请求方所请求的数据执行重加密时,需根据数据请求方发送的数据请求中携带的零知识证明信息,在智能合约中验证数据请求的有效性或者合法性,在验证通过后才向数据请求方传输执行过重加密的数据。这样,第三方代理重加密服务商在对数据请求方所请求的数据执行重加密时,可以对数据请求方发送的数据请求进行验证,从而避免出现第三方代理重加密服务商遭受DDoS攻击后,造成计算资源浪费的情况,进而提升数据加密过程的安全性。
以上所描述的装置实施例仅仅是示意性的,其中所述分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域技术人员在不付出创造性劳动的情况下,即可以理解并实施。
通过以上实施的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种基于IPFS的区块链数据代理重加密方法,其特征在于,所述方法应用于第三方代理重加密服务商中,所述方法包括:
接收数据请求方发送的数据请求,所述数据请求中携带有零知识证明信息;
在区块链中的智能合约中,验证所述零知识证明参数是否合法;
若合法,则向所述数据请求方传输执行过重加密的数据。
2.根据权利要求1所述的方法,其特征在于,接收所述数据请求方发送的数据请求之前,包括:
接收数据请求方利用Zokrates工具生成的证明信息;
将所述证明信息发送至区块链中,通过智能合约进行身份验证;
若身份验证通过,则生成零知识证明信息反馈给数据请求方。
3.根据权利要求1所述的方法,其特征在于,执行过重加密的数据,按照以下方式得出:
接收数据提供方上传的重加密密钥;
通过哈希索引从IPFS节点处获取与所述数据请求对应的数据;
根据所述重加密密钥对所述数据进行重加密。
4.根据权利要求3所述的方法,其特征在于,所述方法包括:
所述重加密密钥由所述数据提供方根据公钥和私钥生成;其中,所述数据提供方从所述数据请求方获取得到所述公钥。
5.根据权利要求4所述的方法,其特征在于,第三方代理重加密服务商对数据请求对应的数据执行重加密之后,所述方法还包括:
若执行重加密成功,则从所述智能合约中获取到相应的Token;
若执行重加密失败,则从所述智能合约中扣除掉相应的Token。
6.一种基于IPFS的区块链数据代理重加密的系统,其特征在于,所述系统包括:数据请求方、第三方代理重加密服务商;其中:
所述数据请求方,用于向所述第三方代理重加密服务商发送数据请求,所述数据请求中携带有零知识证明信息;
所述第三方代理重加密服务商,用于在区块链中的智能合约中,验证所述零知识证明参数是否合法;若合法,则向所述数据请求方传输执行过重加密的数据。
7.根据权利要求6所述的系统,其特征在于,所述第三方代理重加密服务商,还用于:
接收数据请求方利用Zokrates工具生成的证明信息;
将所述证明信息发送至区块链中,通过智能合约进行身份验证;
若身份验证通过,则生成零知识证明信息反馈给数据请求方。
8.根据权利要求6所述的系统,其特征在于,所述系统还包括数据提供方,所述数据提供方,用于向所述第三方代理重加密服务商上传重加密密钥;
相应地,所述第三方代理重加密服务商,又用于
接收数据提供方上传的重加密密钥;
通过哈希索引从IPFS节点处获取与所述数据请求对应的数据;
根据所述重加密密钥对所述数据进行重加密。
9.根据权利要求8所述的系统,其特征在于,所述数据提供方,还用于:
根据公钥和私钥生成所述重加密密钥;其中,所述数据提供方从所述数据请求方获取得到所述公钥。
10.根据权利要求6所述的方法,其特征在于,所述第三方代理重加密服务商,又用于:
若执行重加密成功,则从所述智能合约中获取到相应的Token;
若执行重加密失败,则从所述智能合约中扣除掉相应的Token。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210771483.XA CN115348054A (zh) | 2022-06-30 | 2022-06-30 | 基于ipfs的区块链数据代理重加密模型 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210771483.XA CN115348054A (zh) | 2022-06-30 | 2022-06-30 | 基于ipfs的区块链数据代理重加密模型 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115348054A true CN115348054A (zh) | 2022-11-15 |
Family
ID=83948468
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210771483.XA Pending CN115348054A (zh) | 2022-06-30 | 2022-06-30 | 基于ipfs的区块链数据代理重加密模型 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115348054A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116112284A (zh) * | 2023-02-27 | 2023-05-12 | 敏于行(北京)科技有限公司 | 门限代理重加密协作网络的有效性验证方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111222155A (zh) * | 2020-01-08 | 2020-06-02 | 湖南智慧政务区块链科技有限公司 | 一种重加密与区块链结合的方法及系统 |
CN111541678A (zh) * | 2020-04-17 | 2020-08-14 | 上海朝夕网络技术有限公司 | 一种基于区块链的代理重加密方法、系统及存储介质 |
CN112989415A (zh) * | 2021-03-23 | 2021-06-18 | 广东工业大学 | 一种基于区块链的隐私数据存储与访问控制方法及系统 |
CN113992330A (zh) * | 2021-10-30 | 2022-01-28 | 贵州大学 | 一种基于代理重加密的区块链数据受控共享方法及系统 |
CN114143080A (zh) * | 2021-11-30 | 2022-03-04 | 兰州理工大学 | 基于零知识证明的区块链数据隐私保护和共享方法 |
US20220141020A1 (en) * | 2020-11-04 | 2022-05-05 | Gwangju Institute Of Science And Technology | Blockchain e-voting system and operating method thereof |
-
2022
- 2022-06-30 CN CN202210771483.XA patent/CN115348054A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111222155A (zh) * | 2020-01-08 | 2020-06-02 | 湖南智慧政务区块链科技有限公司 | 一种重加密与区块链结合的方法及系统 |
CN111541678A (zh) * | 2020-04-17 | 2020-08-14 | 上海朝夕网络技术有限公司 | 一种基于区块链的代理重加密方法、系统及存储介质 |
US20220141020A1 (en) * | 2020-11-04 | 2022-05-05 | Gwangju Institute Of Science And Technology | Blockchain e-voting system and operating method thereof |
CN112989415A (zh) * | 2021-03-23 | 2021-06-18 | 广东工业大学 | 一种基于区块链的隐私数据存储与访问控制方法及系统 |
CN113992330A (zh) * | 2021-10-30 | 2022-01-28 | 贵州大学 | 一种基于代理重加密的区块链数据受控共享方法及系统 |
CN114143080A (zh) * | 2021-11-30 | 2022-03-04 | 兰州理工大学 | 基于零知识证明的区块链数据隐私保护和共享方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116112284A (zh) * | 2023-02-27 | 2023-05-12 | 敏于行(北京)科技有限公司 | 门限代理重加密协作网络的有效性验证方法及系统 |
CN116112284B (zh) * | 2023-02-27 | 2023-07-18 | 敏于行(北京)科技有限公司 | 门限代理重加密协作网络的有效性验证方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230155821A1 (en) | Secure shared key establishment for peer to peer communications | |
CN110855671B (zh) | 一种可信计算方法和系统 | |
WO2022199290A1 (zh) | 多方安全计算 | |
US8196186B2 (en) | Security architecture for peer-to-peer storage system | |
US20060053289A1 (en) | Peer-to-peer communications | |
CN113067699B (zh) | 基于量子密钥的数据共享方法、装置和计算机设备 | |
US20230254129A1 (en) | Key management for multi-party computation | |
Muthurajkumar et al. | Secured temporal log management techniques for cloud | |
CN112822255B (zh) | 基于区块链的邮件处理方法、邮件发送端、接收端及设备 | |
CN106790045B (zh) | 一种基于云环境分布式虚拟机代理装置及数据完整性保障方法 | |
Darwish et al. | Decentralizing privacy implementation at cloud storage using blockchain-based hybrid algorithm | |
CN112187741B (zh) | 基于运维审计系统的登录认证方法、装置和电子装置 | |
CN111600948B (zh) | 基于标识密码的云平台应用和数据安全处理方法、系统、存储介质、程序 | |
Jalil et al. | A secure and efficient public auditing system of cloud storage based on BLS signature and automatic blocker protocol | |
Jeong et al. | Security and device control method for fog computer using blockchain | |
CN113872751B (zh) | 业务数据的监控方法、装置、设备及存储介质 | |
CN110611679A (zh) | 一种数据传输方法、装置、设备及系统 | |
CN115348054A (zh) | 基于ipfs的区块链数据代理重加密模型 | |
CN116760651A (zh) | 一种数据加密方法、装置、电子设备和可读存储介质 | |
Reedy et al. | A Secure Framework for Ensuring EHR's Integrity Using Fine-Grained Auditing and CP-ABE | |
CN115766119A (zh) | 通信方法、装置、通信系统及存储介质 | |
Hahn et al. | Verifiable outsourced decryption of encrypted data from heterogeneous trust networks | |
CN114866409B (zh) | 基于密码加速硬件的密码加速方法及装置 | |
CN112769560B (zh) | 一种密钥管理方法和相关装置 | |
CN116232592B (zh) | 一种用于在线招标的加解密方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |