CN115378640B - 一种基于联盟链的跨链数据安全共享方法 - Google Patents

一种基于联盟链的跨链数据安全共享方法 Download PDF

Info

Publication number
CN115378640B
CN115378640B CN202210820213.3A CN202210820213A CN115378640B CN 115378640 B CN115378640 B CN 115378640B CN 202210820213 A CN202210820213 A CN 202210820213A CN 115378640 B CN115378640 B CN 115378640B
Authority
CN
China
Prior art keywords
chain
cross
data
alliance chain
alliance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210820213.3A
Other languages
English (en)
Other versions
CN115378640A (zh
Inventor
唐飞
牟俊宇
阳祥贵
姜迎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University of Post and Telecommunications
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN202210820213.3A priority Critical patent/CN115378640B/zh
Publication of CN115378640A publication Critical patent/CN115378640A/zh
Application granted granted Critical
Publication of CN115378640B publication Critical patent/CN115378640B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明属于区块链的跨链领域,具体涉及一种基于联盟链的跨链数据安全共享方法,该方法包括:构建联盟链网络结构,网络初始化;联盟链B向联盟链A发送跨链请求,联盟链A根据跨链请获取请求数据,根据请求数据生成门限签名的中间参数,并生成门限签名;对请求数据和门限签名进行加密,将加密后的数据上传区块链;接收方联盟链B接收跨链响应数据,通过密文存证合约将收到的密文上链存证;联盟链B的用户从账本上获取密文,并调用解密验证上链合约获取包含秘密份额的中间参数,通过中间参数对跨链数据密文进行解密并验证门限签名;本发明在设计了智能合约,通过智能合约对数据进行调用处理,方式简单便捷,节省了引入中继链所需的大量性能开销。

Description

一种基于联盟链的跨链数据安全共享方法
技术领域
本发明属于区块链的跨链领域,具体涉及一种基于联盟链的跨链数据安全共享方法。
背景技术
随着区块链技术的逐渐成熟,区块链领域中出现了联盟链,联盟链是介于公有链和私有链之间,具备部分去中心化的特性。联盟链是由若干机构联合发起,由盟友共同来维护,它只针对特定某个群体的成员和有限的第三方开放。联盟链的参与者是被提前筛选出来的,或者直接指定的,联盟链内部指定一些节点记账节点,每个区块的生成由指定的排序节点共同决定,用户可以参与交易,但不直接参与记账过程。联盟链之间的交互数据也变得越来越重要。保证跨链数据交互全过程可追溯、不可篡改及可靠性等,实现基于联盟链之间的互联互通,打破区块链数据孤岛。
现有的跨链数据共享方案没有考虑到数据共享方存在恶意节点在共享数据的过程中对其进行篡改情况,无法做到安全的跨链数据共享。同时现有的区块链间的数据交互方案一般是通过中继链或者中继通道的方式,这种跨链模型需要引入中继链并让跨链双方注册,资源需求大,效率低,并随着对数据交互流程去中心化要求的增高资源的需要也会激增。
发明内容
为解决以上现有技术存在的问题,本发明提出了一种基于联盟链的跨链数据安全共享方法,该方法包括:构建联盟链网络结构,该结构包括联盟链A和联盟链B;分别对联盟链A和联盟链B进行系统初始化,即联盟链A和联盟链B通过密钥生成服务器生成秘密份额与公钥,并把秘密份额分发给联盟链内各个用户;其中联盟链B将自身公钥和相关公共参数发送给联盟链A,并部署密文存证合约和解密验证上链合约;联盟链A将自身公钥和相关公共参数发送给联盟链B,并部署门限签名存证合约和跨链响应数据合约;
跨链数据安全共享的过程包括:
S1:联盟链B向联盟链A发送跨链请求r;
S2:联盟链A内的用户根据跨链请求r从账本中获取相应的请求数据d;根据请求数据d生成明文M;采用的秘密份额对明文M进行计算,生成中间参数根据中间参数对联盟链A的账本进行更新;
S3:联盟链A根据跨链请求r、公钥以及相关参数采用跨链响应数据合约对请求数据d进行加密,将加密后的密文(c1||c2)上链,并发送给联盟链B;
S4:接收方联盟链B的用户Ui接收跨链响应数据后,调用密文存证合约将收到的密文(c1||c2)进行上链存证;
S5:联盟链B的各个用户从账本上获取密文,并调用解密验证上链合约获取秘密份额的中间参数,通过获取的中间参数对跨链数据密文进行解密,根据解密后的明文在账本上进行PutState()更新操作。
本发明的有益效果:
本发明在设计智能合约上使用了基于Shamir的Elgamal门限密码以及基于Shamir的BLS门限签名方案,相比于传统中继链等方式更简单,节省了引入中继链所需的大量性能开销,同时保证了数据交互过程中的保密性和不可篡改性,以及跨链数据交互全流程的可审计性,实现了去中心化地构建跨链响应消息和接收方在去中心化下对跨链响应数据进行解密验证并明文上链。
附图说明
图1是本发明实施例提供是一种基于联盟链的跨链数据安全共享方法的总流程图;
图2是本发明实施例提供的一种基于联盟链的跨链数据安全共享方法的整体架构;
图3是本发明实施例提供的一种基于联盟链的跨链数据安全共享方法的接收方明文数据上链流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
一种基于联盟链的跨链数据安全共享方法,该方法包括:构建联盟链网络结构,该结构包括联盟链A和联盟链B;分别对联盟链A和联盟链B进行系统初始化,即联盟链A和联盟链B通过密钥生成服务器生成秘密份额与公钥,并把秘密份额分发给联盟链内各个用户;其中联盟链B将自身公钥和相关公共参数发送给联盟链A,并部署密文存证合约和解密验证上链合约;联盟链A将自身公钥和相关公共参数发送给联盟链B,并部署门限签名存证合约和跨链响应数据合约;
跨链数据安全共享的过程包括:
S1:联盟链B向联盟链A发送跨链请求r;
S2:联盟链A内的用户根据跨链请求r从账本中获取相应的请求数据d;根据请求数据d生成明文M;采用的秘密份额对明文M进行计算,生成中间参数根据中间参数对联盟链A的账本进行更新;
S3:联盟链A根据跨链请求r、公钥以及相关参数采用跨链响应数据合约对请求数据d进行加密,将加密后的密文(c1||c2)上链,并发送给联盟链B;
S4:接收方联盟链B的用户Ui接收跨链响应数据后,调用密文存证合约将收到的密文(c1||c2)进行上链存证;
S5:联盟链B的各个用户从账本上获取密文,并调用解密验证上链合约获取秘密份额的中间参数,通过获取的中间参数对跨链数据密文进行解密,根据解密后的明文在账本上进行PutState()更新操作。
本实施例提供了一种基于门限解密的联盟链跨链数据交互方法,本实施例涉及区块链跨链技术、Shamir算法和ElGamal算法以及BLS签名算法,其中区块链是一种按照时间顺序将数据区块链以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证数据的不可篡改和不可伪造的分布式账本。区块链本质上是一个分布式存储账本,而跨链数据交互是让一方联盟链账本上的数据记录到另一个联盟链的账本上,为了实现这种需求,区块链系统需要一种跨链的模型来使跨链数据交互过程中保证数据防篡改,全流程可审计以及避免中心化风险。
一种基于联盟链的跨链数据安全共享方法的具体实施方式,如图1所示,该方法包括:
S1、联盟链B中数据接收方组织密钥生成服务器,为基于门限解密方案创造秘密份额与公钥,并把秘密份额分发给联盟链内各个用户,公钥以及相关公共参数和跨链请求交给数据发送方联盟链A,用于跨链数据交互中数据加密。
S2、联盟链A中数据发送方组织密钥生成服务器,为基于门限签名方案创造秘密份额与公钥,把秘密份额分发给联盟链内各个用户,公钥和相关公共参数交给数据发送方联盟链B,用于接收方智能合约验证签名,最后部署门限签名存证合约收集用于生成门限签名的中间参数并计算出门限签名,通过PutState()将门限签名更新至账本。
S3、联盟链A内各用户根据跨链请求r从账本上获取相应数据d,对M=(r||d)通过秘密份额生成中间参数并PutState()更新账本,联盟链A再根据跨链请求与公钥以及相关参数部署跨链响应数据合约用于对(跨链数据M,门限签名)进行加密,以及密文上链,并返回跨链数据密文给调用者,由调用者发送给对方用户。
S4、接收方联盟链B的用户Ui接收跨链消息后,在账本上进行PutState()更新操作。
S5、联盟链B各个用户从账本上获取密文,计算并提交包括秘密份额的中间参数到联盟链账本,用户调用密文存证合约收集包括秘密份额的中间参数以解密跨链数据密文,并在账本上进行PutState()更新操作。
如图2所示,在步骤S1中,联盟链B中数据接收方组织密钥生成服务器平台为门限解密方案创造秘密份额与公钥,并把秘密份额分发给联盟链内各用户,公钥和跨链请求消息交给数据发送方联盟链A,用于跨链数据交互中数据加密,具体包括:
S11:联盟链B组织密钥生成服务器运行ElGamal算法生成私钥xu公钥yu,具体如下:选取大素数p,g∈Zp*是一个本原元素。p,g为公共参数,服务器随机挑选一个整数xu,1≤xu≤p-1,并计算其中yu是公钥,xu为私钥。
S12:组织密钥生成服务器运行Shamir算法,并结合ElGamal算法生成的私钥xu生成秘密份额:随机选择一个t-1次多项式:f(x)=∑i=0 t-1aixi=a0+a1x+a2x2+...+at-1xt-1其中,ai∈Zp*,i=0,1,......,t-1,且令a0=xu
随后,组织密钥生成服务器在GF(p)中选择n个非零且互不相同的元素x1,x2,......,xn,并计算:yi=f(i),i=1,2,......,n。
S13:组织密钥生成服务器将第i个点(xi,yi)分发给组织内的第i名用户Pi,其中,yi是Pi的秘密份额值,并将公钥yu和公开参数以及跨链数据请求发送给数据发送方即联盟链A。
在步骤S2中,联盟链A中数据发送方组织密钥生成服务器,为基于门限签名方案创造秘密份额与公钥,把秘密份额分发给联盟链内各用户,公钥和相关公共参数交给数据发送方联盟链B,用于接收方智能合约验证门限签名,最后部署门限签名存证合约收集内部各用户用于生成门限签名的中间参数并计算出门限签名,并将门限签名在账本上进行PutState()更新操作,详细过程如下:
S21:联盟链A组织密钥生成服务器运行BLS签名算法生成私钥x公钥y,具体如下:随机选取x∈[0,p-1]作为私钥,sk=x,计算公钥pk=y=gx(mod p),g是群G的生成元。
S22:组织密钥生成服务器运行Shamir算法,并结合BLS算法生成的私钥x生成秘密份额:随机选择一个t-1次多项式:f(x)=∑i=0 t-1aixi=a0+a1x+a2x2+...+at-1xt-1其中,ai∈Zp*,i=0,1,...,t-1,且令a0=x。
随后,组织密钥生成服务器在GF(p)中选择n个非零且互不相同的元素x1,x2,...,xn,并计算:yi=f(i),i=1,2,...,n。
S23:组织密钥生成服务器将第i个点(xi,yi)分发给组织内的第i名用户Pi,其中,yi是Pi的秘密份额值,并将公钥y和公开参数,以及所选择的哈希函数发送给数据接收方即联盟链B。
S24、部署门限签名存证合约,用于收集内部各用户用于生成门限签名的中间参数并计算出门限签名且将门限签名在账本上进行PutState()更新操作。
在步骤S3中,联盟链A内各用户根据跨链请求r从账本上获取相应数据d,对M=(r||d)通过秘密份额生成中间参数并PutState()更新账本,联盟链A再根据跨链请求与公钥以及相关参数部署跨链响应数据合约用于对(跨链数据M,门限签名)进行加密,以及密文上链,并返回跨链数据密文给调用者,由调用者发送给对方用户,详细过程如下:
S31:联盟链A内各用户根据跨链请求r从账本上获取相应数据d,对M=(r||d)通过秘密份额生成中间参数并执行PutState()更新账本。
S32:联盟链A的发送方用户A_User调用跨链响应数据合约并输入跨链请求消息,具体细节如下:跨链响应数据合约接收用户输入的跨链请求消息r,跨链响应数据合约获取跨链请求消息内容包含的数据索引k通过从联盟链账本中读取对应值d,接着调用门限签名存证合约获得门限签名s,令M1=(M,s)作为跨链数据并运行ElGamal加密算法即:
使用伪随机生成器生成一个伪随机数r∈[2,p-2]并计算c1≡gr(mod p),c2≡M1·Yu r(mod p),(c1,c2)即是密文。接着将(c1,c2)进行PutState()更新操作,最后将(c1,c2)返回给调用者。
S33:联盟链A的发送方用户调用跨链响应数据合约并输入跨链请求数据。
S34:跨链响应数据合约执行完操作生成交易,联盟链A把交易打包成区块记录上链。
在S4中,接收方联盟链B的用户Ui接收跨链消息后进行将密文数据在账本上进行PutState()更新操作,具体细节如下:
S41:联盟链B上部署密文存证合约用于提交数据到链上账本。
S42:用户Ui调用密文存证合约并把接收到的密文作为输入。
S43:联盟链B对密文存证合约生成的交易进行区块打包并存储到链上。
联盟链B各个用户从账本上获取密文,计算并提交包括秘密份额的中间参数到联盟链账本,用户调用密文存证合约收集包括秘密份额的中间参数以解密跨链数据密文,并将明文在账本上进行PutState()更新操作,具体包括:根据跨链请求消息r的数据索引k从联盟链账本中读取经密文存证合约上链的密文(c1||c2)和进行门限解密所需的中间参数gr(f(i));联盟链B根据中间参数对密文进行解密;联盟链B根据联盟链A公布的公钥对解密后的门限签名进行验证,若验证失败,则数据共享请求失败,若验证成功,则对账本进行写操作,完成交易;其中写操作的内容包括生成的明文;相关节点将交易打包并存储至联盟链,实现数据的安全共享。具体步骤为:
S51:联盟链B内各用户从账本上获取密文,并对密文通过秘密份额生成用于门限解密的中间参数,具体如下:由拉格朗日差值公式便可重构出多项式f(x),多项式的表达式为:
其中,i=1,2,......t,表示;yi表示秘密份额,modp表示对p进行模运算,其中xi=i,各用户根据获得的(xi,yi)计算f(i),其表达式为:
计算gr(f(i))作为所需的参数,将gr(f(i))签名在账本上进行PutState()更新操作。
S52:联盟链B部署解密验证上链合约,其中包括:获取解密所需的中间参数,使用Shamir算法和ElGamal算法解密。对明文中的门限签名进行验证,若是通过,则进行PutState()账本更新操作,否则终止。
S53:如图3所示,用户并调用解密验证上链合约,解密验证上链合约运行流程如下:从联盟链B的账本获取解密所需的来自各用户Users={U1,U2,......Un}中t名用户的中间参数gr(f(i))以及密文(c1,c2),计算得到并计算/>M1即为明文,其中包含d。用公钥对发送方联盟链A的门限签名进行验证,如果失败就终止,成功就在交易的读写集中记录对账本进行写操作。
S54:联盟链B对解密验证上链合约生成的交易进行区块打包并存储到链上。
以上所举实施例,对本发明的目的、技术方案和优点进行了进一步的详细说明,所应理解的是,以上所举实施例仅为本发明的优选实施方式而已,并不用以限制本发明,凡在本发明的精神和原则之内对本发明所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (1)

1.一种基于联盟链的跨链数据安全共享方法,其特征在于,包括:构建联盟链网络结构,该结构包括联盟链A和联盟链B;分别对联盟链A和联盟链B进行系统初始化,即联盟链A和联盟链B通过密钥生成服务器生成秘密份额与公钥,并把秘密份额分发给联盟链内各个用户;其中联盟链B将自身公钥和相关公共参数发送给联盟链A,并部署密文存证合约和解密验证上链合约;联盟链A将自身公钥和相关公共参数发送给联盟链B,并部署门限签名存证合约和跨链响应数据合约;联盟链B生成秘密份额与公钥包括:系统初始化,生成公共参数p和g;服务器随机选取大素数p和一个整数xu,其中,1≤xu≤p-1;计算并将yu作为公钥,xu作为私钥;组织密钥生成服务器随机选择一个t-1次多项式f(x),并在有限域GF(p)中选择n个非零且互不相同的元素x1,x2,…,xn;根据选取的多项式和n个非零且互不相同的元素计算秘密份额,即yi=f(i),i=1,2,…,n;组织密钥生成服务器将第i个点(xi,yi)分发给组织内的第i名用户Pi,其中,yi是Pi的秘密份额值,并将公钥yu和公开参数以及跨链数据请求发送给联盟链A;
多项式f(x)的表达式为:
其中,ai∈Zp*,GF(p)表示有限域,Zp*表示乘法群,modp表示对p进行模运算,p表示随机大素数,g表示生成元;
联盟链A生成秘密份额与公钥包括:随机选取x∈[0,p-1]作为私钥,sk=x,计算公钥pk=y=gx(modp),g是群G的生成元;组织密钥生成服务器运行Shamir算法,并结合BLS算法生成的私钥x生成秘密份额;组织密钥生成服务器将第i个点(xi,yi)分发给组织内的第i名用户Pi,其中,yi是Pi的秘密份额值,并将公钥y和公开参数,以及所选择的哈希函数发送给数据接收方即联盟链B;
联盟链A生成秘密份额与公钥包括:
跨链数据安全共享的过程包括:
S1:联盟链B向联盟链A发送跨链请求r;
S2:联盟链A内的用户根据跨链请求r从账本中获取相应的请求数据d;根据请求数据d生成明文M;采用的秘密份额对明文M进行计算,生成中间参数根据中间参数对联盟链A的账本进行更新;采用秘密份额对请求数据进行处理的过程包括:各用户由秘密份额生成的用于构建门限签名的中间参数/>并各自在联盟链账本上根据/>进行PutState()更新操作;
S3:联盟链A根据跨链请求r、公钥以及相关参数采用跨链响应数据合约对请求数据d进行加密,将加密后的密文(c1||c2)上链,并发送给联盟链B;具体包括:跨链响应数据合约接收用户输入的跨链请求消息r,跨链响应数据合约获取跨链请求消息内容包含的数据索引k通过从联盟链账本中读取对应值d,接调用门限签名存证合约获得门限签名s,令M1=(M,s)作为跨链数据并运行ElGamal加密算法,即使用伪随机生成器生成一个伪随机数r∈[2,p-2]并计算c1≡gr(mod p),c2≡M1·Yu r(mod p);将(c1,c2)进行PutState()更新操作,最后将(c1,c2)上链;
S4:接收方联盟链B的用户Ui接收跨链响应数据后,调用密文存证合约将收到的密文(c1||c2)进行上链存证;
S5:联盟链B的各个用户从账本上获取密文,并调用解密验证上链合约获取秘密份额的中间参数,通过获取的中间参数对跨链数据密文进行解密,根据解密后的明文在账本上进行PutState()更新操作;具体包括:联盟链B各个用户从账本上获取密文,计算并提交包括秘密份额的中间参数到联盟链账本,用户调用密文存证合约收集包括秘密份额的中间参数以解密跨链数据密文,并将明文在账本上进行PutState()更新操作,具体包括:根据跨链请求消息r的数据索引k从联盟链账本中读取经密文存证合约上链的密文(c1||c2)和进行门限解密所需的中间参数gr(f(i));联盟链B根据中间参数对密文进行解密;联盟链B根据联盟链A公布的公钥对解密后的门限签名进行验证,若验证失败,则数据共享请求失败,若验证成功,则对账本进行写操作,完成交易;其中写操作的内容包括生成的明文;相关节点将交易打包并存储至联盟链,实现数据的安全共享。
CN202210820213.3A 2022-07-13 2022-07-13 一种基于联盟链的跨链数据安全共享方法 Active CN115378640B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210820213.3A CN115378640B (zh) 2022-07-13 2022-07-13 一种基于联盟链的跨链数据安全共享方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210820213.3A CN115378640B (zh) 2022-07-13 2022-07-13 一种基于联盟链的跨链数据安全共享方法

Publications (2)

Publication Number Publication Date
CN115378640A CN115378640A (zh) 2022-11-22
CN115378640B true CN115378640B (zh) 2024-03-26

Family

ID=84061872

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210820213.3A Active CN115378640B (zh) 2022-07-13 2022-07-13 一种基于联盟链的跨链数据安全共享方法

Country Status (1)

Country Link
CN (1) CN115378640B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110457926A (zh) * 2019-08-13 2019-11-15 重庆邮电大学 一种工业物联网中基于数据加密存储的数据共享方法
CN113902440A (zh) * 2021-08-23 2022-01-07 苏州长通互联科技有限公司 一种基于分布式密钥的联盟链跨链交易方法和装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107464148A (zh) * 2017-08-23 2017-12-12 众安信息技术服务有限公司 一种基于联盟链的智能合约升级方法和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110457926A (zh) * 2019-08-13 2019-11-15 重庆邮电大学 一种工业物联网中基于数据加密存储的数据共享方法
CN113902440A (zh) * 2021-08-23 2022-01-07 苏州长通互联科技有限公司 一种基于分布式密钥的联盟链跨链交易方法和装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Construction of alliance system model based on blockchain technology-taking the catering industry as an example;Jian Tang;《IEEEXplore》;20210429;全文 *
一种改进的区块链跨链技术;魏昂;;网络空间安全;20190625(第06期);全文 *
基于ElGamal体制的门限秘密共享方案;王天成;张建中;;计算机工程;20100820(第16期);全文 *

Also Published As

Publication number Publication date
CN115378640A (zh) 2022-11-22

Similar Documents

Publication Publication Date Title
CN110740033B (zh) 一种基于秘密共享技术的区块链多方数据共享方法
US8688973B2 (en) Securing communications sent by a first user to a second user
CN111371561A (zh) 基于cp-abe算法的联盟区块链数据访问控制方法
Dutta et al. Pairing-based cryptographic protocols: A survey
US9065637B2 (en) System and method for securing private keys issued from distributed private key generator (D-PKG) nodes
Barsoum et al. On verifying dynamic multiple data copies over cloud servers
JP3060071B2 (ja) コンピュータ・ネットワーク暗号鍵配布システム
US8429408B2 (en) Masking the output of random number generators in key generation protocols
CN110545279A (zh) 兼具隐私和监管功能的区块链交易方法、装置及系统
CN110120939B (zh) 一种基于异构系统的可否认认证的加密方法和系统
CN104168114A (zh) 一种分布式的基于(k,n)门限证书加密方法及系统
CN109768863A (zh) 一种基于椭圆曲线的区块链密钥共享和动态更新方法
CN110414981A (zh) 一种支持ZKPs的同态加密方法和区块链交易金额加密方法
CA2830285C (en) Keyed pv signatures
Xu et al. Accountable ring signatures: A smart card approach
Kroll et al. Secure protocols for accountable warrant execution
TW202318833A (zh) 臨界簽章方案
KR20230002941A (ko) 비밀 공유를 갖는 (ec)dsa 임계값 서명
CN110247761B (zh) 一种格上支持属性撤销的密文策略属性加密方法
JP3513324B2 (ja) ディジタル署名処理方法
EP2395698B1 (en) Implicit certificate generation in the case of weak pseudo-random number generators
CN112819465B (zh) 基于Elgamal的同态加密方法及应用系统
CN115378640B (zh) 一种基于联盟链的跨链数据安全共享方法
CN115549890A (zh) 一种区块链保密交易方法
CN111737748A (zh) 一种应用于区块链的数据解密方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant