CN116090016A - 区块链数据存储隐私保护方法、装置、设备及存储介质 - Google Patents

区块链数据存储隐私保护方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN116090016A
CN116090016A CN202310368941.XA CN202310368941A CN116090016A CN 116090016 A CN116090016 A CN 116090016A CN 202310368941 A CN202310368941 A CN 202310368941A CN 116090016 A CN116090016 A CN 116090016A
Authority
CN
China
Prior art keywords
data
membership
accumulated value
new
accumulator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310368941.XA
Other languages
English (en)
Other versions
CN116090016B (zh
Inventor
何丹
黄荣荣
郑阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Guoxin Digital Technology Co ltd
Original Assignee
Jiangsu Guoxin Digital Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Guoxin Digital Technology Co ltd filed Critical Jiangsu Guoxin Digital Technology Co ltd
Priority to CN202310368941.XA priority Critical patent/CN116090016B/zh
Publication of CN116090016A publication Critical patent/CN116090016A/zh
Application granted granted Critical
Publication of CN116090016B publication Critical patent/CN116090016B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Automation & Control Theory (AREA)
  • Medical Informatics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种区块链数据存储隐私保护方法、装置、设备及存储介质,方法为:通过累加器对区块链中的数据进行压缩存储降低区块链的存储压力;利用累加器的成员证明功能为存储的数据提供成员证明,减少被伪造的可能,保证数据可靠;利用零知识累加器的零知识性质为数据提供隐藏保证,使得累加值和证明对于通过元素插入或删除而进化的动态集不会被泄漏,集合成员资格查询在不透露关于集合的任何其他信息的情况下得到回答。该装置包括累加集合生成模块、成员身份证明创建模块、成员身份证明验证模块、随机化处理模块、更新盲化模块、成员身份证明更新模块。本发明降低了区块链节点存储压力、提高了数据存储效率,保证了区块链数据存储的隐私性。

Description

区块链数据存储隐私保护方法、装置、设备及存储介质
技术领域
本发明涉及数据资源安全管理技术领域,特别是一种区块链数据存储隐私保护方法、装置、设备及存储介质。
背景技术
随着区块链技术的广泛应用,区块链面临的安全威胁和挑战也越来越多。区块链不依赖中心节点,交易记录(如参与用户的地址和交易金额等)常常在区块链上公开,便于节点验证、存储交易内容并达成共识。但是,区块链的这种公开透明性将可能导致用户隐私泄露。各个区块链节点的安全性能和对抗信息泄露的能力不一,这更增加了数据隐私泄露风险。
目前,区块链中传统的Merkel树状数据结构存在着无法提供非成员证明的问题,在恶意网络环境下应用存在较大安全风险;同时,为隐私用户提供的隐私保护功能不足。
密码累加器具有成员证明和非成员证明的功能,在进行数据存储时还能进行动态操作,将数据压缩存储在密码累加器中能够进一步保证其安全性。然而传统的密码累加器虽然能够提供安全性的保证,但不提供隐私性,因此无法在解决区块链数据隐私问题的同时降低区块链的存储压力和保证数据可靠性。
发明内容
本发明的目的在于提供一种区块链数据存储隐私保护方法、装置、设备及存储介质,基于零知识累加器的区块链数据存储隐私保护方法,在降低区块链节点存储压力、提高数据存储效率的同时保证区块链数据存储的隐私性。
实现本发明目的的技术解决方案为:一种区块链数据存储隐私保护方法,包括以下步骤:
步骤1、将区块链中的数据压缩存储到零知识累加器中生成累加集合,并对集合中的数据元素进行累加,生成累加值;
步骤2、为存储在零知识累加器中的数据元素x,创建成员身份证明;
步骤3、通过双线性配对验证成员身份证明;
步骤4、对零知识密码累加器中的累加值进行随机化处理,选取随机数加入到累加值的计算中,以盲化验证数据内容,防止对手通过计算获取数据隐私;
步骤5、在每次数据更新后,使用新的随机数对新的累加值进行盲化,通过再随机化技术掩盖累加值的本质;
步骤6、在更新累加值后更新现有的成员身份证明,不需要重新计算。
一种区块链数据存储隐私保护装置,
累加集合生成模块,用于将区块链中的数据压缩存储到零知识累加器中生成累加集合,并对集合中的数据元素进行累加,生成累加值;
成员身份证明创建模块,用于为存储在零知识累加器中的数据元素x,创建成员身份证明;
成员身份证明验证模块,用于通过双线性配对验证成员身份证明;
随机化处理模块,用于对零知识密码累加器中的累加值进行随机化处理,选取随机数加入到累加值的计算中,以盲化验证数据内容,防止对手通过计算获取数据隐私;
更新盲化模块,用于在每次数据更新后,使用新的随机数对新的累加值进行盲化,通过再随机化技术掩盖累加值的本质;
成员身份证明更新模块,用于在更新累加值后更新现有的成员身份证明,不需要重新计算。
一种设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现所述区块链数据存储隐私保护方法。
一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现所述区块链数据存储隐私保护方法中的步骤。
本发明与现有技术相比,其显著优点为:
(1)采用零知识累加器,不仅能够保证存储数据的隐私性,还能保证数据的动态操作不泄露关于数据的任何信息,在解决区块链数据隐私问题的同时降低了区块链的存储压力和保证数据可靠性;
(2)采用基于零知识累加器的区块链数据隐私存储保护,该累加器可以对存储在区块链中的数据进行压缩存储,同时为数据提供成员证明;这样既能降低区块链的存储压力,还能保证数据可靠性;并利用零知识性能为区块链数据提供隐私保护功能;
(3)利用零知识累加器的零知识性质为数据提供了隐藏保证,使得累加值和证明对于通过元素插入/删除而进化的动态集不会被泄漏,集合成员资格查询可以在不透露关于集合的任何其他信息的情况下得到回答,不仅能加强数据的安全保证,同时还能提高密码累加器传统上的高效性能。
附图说明
图1为本发明区块链数据存储隐私保护方法的流程示意图。
具体实施方式
容易理解,依据本发明的技术方案,在不变更本发明的实质精神的情况下,本领域的一般技术人员可以想象出本发明的多种实施方式。因此,以下具体实施方式和附图仅是对本发明的技术方案的示例性说明,而不应当视为本发明的全部或者视为对本发明技术方案的限制或限定。
现在将参照附图来详细描述本发明的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
在这里示出和讨论的所有例子中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它例子可以具有不同的值。
实施例1
结合图1,本发明一种区块链数据存储隐私保护方法,包括以下步骤:
步骤1、将区块链中的数据压缩存储到零知识累加器中生成累加集合,并对集合中的数据元素进行累加,生成累加值;
步骤2、为存储在零知识累加器中的数据元素
Figure SMS_1
,创建成员身份证明;
步骤3、通过双线性配对验证成员身份证明;
步骤4、对零知识密码累加器中的累加值进行随机化处理,选取随机数加入到累加值的计算中,以盲化验证数据内容,防止对手通过计算获取数据隐私;
步骤5、在每次数据更新后,使用新的随机数对新的累加值进行盲化,通过再随机化技术掩盖累加值的本质;
步骤6、在更新累加值后更新现有的成员身份证明,不需要重新计算。
实施例2
本实施例包括实施例1所示技术方案,本实施例与实施例1不同之处在于,步骤1所述将区块链中的数据压缩存储到零知识累加器中生成累加集合,具体为:
将区块链中的数据压缩存储到零知识累加器中,生成累加集合
Figure SMS_3
,其中
Figure SMS_7
为存储在累加集合
Figure SMS_9
中的数据元素,
Figure SMS_4
Figure SMS_6
表示累加集合
Figure SMS_8
中的数据元素总数;对于累加集合
Figure SMS_10
计算累加值
Figure SMS_2
,其中,
Figure SMS_5
为安全参数;
根据双线性映射,选择
Figure SMS_12
Figure SMS_16
为同一素数
Figure SMS_18
生成的
Figure SMS_13
阶循环群,生成一个配对
Figure SMS_14
Figure SMS_17
是循环群
Figure SMS_19
的生成元,则
Figure SMS_11
Figure SMS_15
的生成元。
实施例3
本实施例包括实施例1所示技术方案,本实施例与实施例1不同之处在于,步骤2所述为存储在零知识累加器中的数据元素
Figure SMS_20
,创建成员身份证明,具体如下:
将以生成元
Figure SMS_21
为底、变量
Figure SMS_22
Figure SMS_23
次多项式为指数的离散对数,作为累加集合中数据元素
Figure SMS_24
的成员身份证明,表达式如下:
Figure SMS_25
其中,
Figure SMS_27
为数据元素
Figure SMS_30
的成员身份证明;
Figure SMS_33
Figure SMS_29
互为质数;
Figure SMS_32
表示累加集合,具体指当前累加的数据元素集合;
Figure SMS_35
Figure SMS_37
Figure SMS_28
表示累加集合
Figure SMS_31
中的数据元素总数;
Figure SMS_34
为安全参数,
Figure SMS_36
是循环群
Figure SMS_26
的生成元。
实施例4
本实施例包括实施例1所示技术方案,本实施例与实施例1不同之处在于,步骤3所述通过双线性配对验证成员身份证明,具体如下:
根据双线性映射的双线性特征
Figure SMS_38
,其中
Figure SMS_39
Figure SMS_40
是小于循环群
Figure SMS_41
的整数群,验证以下公式是相等的,只要该等式成立该成员的身份证明就成立,公式如下:
Figure SMS_42
其中,
Figure SMS_43
为密码累加值,即
Figure SMS_44
Figure SMS_45
是集合
Figure SMS_46
的子集,
Figure SMS_47
是循环群群
Figure SMS_48
的生成元。
实施例5
本实施例包括实施例1所示技术方案,本实施例与实施例1不同之处在于,步骤4所述对零知识密码累加器中的累加值进行随机化处理,具体如下:
步骤4.1、将累加集合
Figure SMS_49
和密钥
Figure SMS_50
作为输入执行设置算法;
步骤4.2、设置
Figure SMS_51
步骤4.3、选择随机数
Figure SMS_52
,设
Figure SMS_53
步骤4.4、输出新的累加值
Figure SMS_55
,密钥
Figure SMS_58
和辅助值
Figure SMS_60
;其中,
Figure SMS_56
表示特征多项式,
Figure SMS_57
表示变量
Figure SMS_59
上的多项式,
Figure SMS_61
是在点
Figure SMS_54
处的多项式的求值。
实施例6
本实施例包括实施例1所示技术方案,本实施例与实施例1不同之处在于,步骤5所述在每次数据更新后,使用新的随机数对新的累加值进行盲化,具体如下:
步骤5.1、将当前集合
Figure SMS_62
、数据元素
Figure SMS_63
、累加值
Figure SMS_64
和辅助信息
Figure SMS_65
作为输入执行更新算法;
步骤5.2、更新
Figure SMS_66
步骤5.3、如果标志位
Figure SMS_67
,即数据元素
Figure SMS_68
不在集合
Figure SMS_69
中,则将数据元素
Figure SMS_70
插入到集合
Figure SMS_71
中;
步骤5.4、选择新的随机数
Figure SMS_72
更新新的累加值
Figure SMS_73
,即数据元素
Figure SMS_74
不在累加集合
Figure SMS_75
中,需要将
Figure SMS_76
插入到
Figure SMS_77
中并计算新的累加值;
步骤5.5、如果标志位
Figure SMS_78
,即数据元素
Figure SMS_79
在集合
Figure SMS_80
中,则从
Figure SMS_81
中移除数据元素
Figure SMS_82
步骤5.6、如果
Figure SMS_84
,表明
Figure SMS_86
已经插入到累加集合
Figure SMS_89
中,更新
Figure SMS_85
并计算新的评估密钥
Figure SMS_87
;否则,表明
Figure SMS_90
已经在累加集合
Figure SMS_92
中,需要从集合
Figure SMS_83
中移除
Figure SMS_88
,则计算新的累加值
Figure SMS_91
Figure SMS_93
步骤5.7、在这两种情况下,设新的辅助信息
Figure SMS_94
并返回新的更新信息
Figure SMS_95
实施例7
本实施例包括实施例1所示技术方案,本实施例与实施例1不同之处在于,步骤6所述在更新累加值后高效地更新现有的成员身份证明,具体如下:
步骤6.1、将旧的累加值
Figure SMS_96
、新的累加值
Figure SMS_97
、辅助信息
Figure SMS_98
、更新输出的评估关键字
Figure SMS_99
以及从集合中插入或移除的数据元素
Figure SMS_100
作为输入执行证明更新算法:
Figure SMS_101
步骤6.2、采用不同的数据元素
Figure SMS_102
及其现有的成员证明
Figure SMS_103
,输出关于新集合
Figure SMS_104
Figure SMS_105
的新的成员证明
Figure SMS_106
步骤6.3、解析辅助信息
Figure SMS_107
以获得随机数
Figure SMS_108
步骤6.4、如果标志位
Figure SMS_109
,即数据元素
Figure SMS_110
不在集合
Figure SMS_111
中,则输出
Figure SMS_112
,即加入数据元素
Figure SMS_113
后的关于更新后的新集合,
Figure SMS_114
的数据元素
Figure SMS_115
的新成员证明;
步骤6.5、如果标志位
Figure SMS_116
,即数据元素
Figure SMS_117
在集合
Figure SMS_118
中,则输出
Figure SMS_119
,即移除x后的关于更新后的新集合
Figure SMS_120
的数据元素
Figure SMS_121
的新成员证明。
实施例8
本实施例提供一种区块链数据存储隐私保护装置,包括累加集合生成模块、成员身份证明创建模块、成员身份证明验证模块、随机化处理模块、更新盲化模块、成员身份证明更新模块,其中:
累加集合生成模块,用于将区块链中的数据压缩存储到零知识累加器中生成累加集合,并对集合中的数据元素进行累加,生成累加值;
成员身份证明创建模块,用于为存储在零知识累加器中的数据元素x,创建成员身份证明;
成员身份证明验证模块,用于通过双线性配对验证成员身份证明;
随机化处理模块,用于对零知识密码累加器中的累加值进行随机化处理,选取随机数加入到累加值的计算中,以盲化验证数据内容,防止对手通过计算获取数据隐私;
更新盲化模块,用于在每次数据更新后,使用新的随机数对新的累加值进行盲化,通过再随机化技术掩盖累加值的本质;
成员身份证明更新模块,用于在更新累加值后更新现有的成员身份证明,不需要重新计算。
实施例9
本实施例提供一种设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现实施例1~实施例6中任一项所述区块链数据存储隐私保护方法。
实施例10
本实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现实施例1~实施例6中任一项所述区块链数据存储隐私保护方法中的步骤。
本发明具有以下特点:一方面,将每个区块与一个零知识累加器相连,压缩存储区块数据,在累加器中形成一个大的累加集合,从而降低区块链节点的存储压力,然后对集合中的数据进行成员身份认证,为他们提供成员身份证明,以此保证所存储数据的可靠性。另一方面,使用零知识累加器存储区块链的块数据,通过累加器的数据随机化处理保证数据的隐私性,动态高效的对累加集合进行查询、增加、删除等更新操作时,累加值和证明对于通过元素插入/删除而变化的动态集不会有任何泄漏,对于累加器中集合产生的任何数据动态变化都提供隐私保护,即集合成员和非成员查询可以在不透露关于集合的任何其他信息的情况下得到回答,以此保证区块链中数据的隐私性。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。
应当理解,为了精简本发明并帮助本领域的技术人员理解本发明的各个方面,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时在单个实施例中进行描述,或者参照单个图进行描述。但是,不应将本发明解释成示例性实施例中包括的特征均为本专利权利要求的必要技术特征。

Claims (10)

1.一种区块链数据存储隐私保护方法,其特征在于,包括以下步骤:
步骤1、将区块链中的数据压缩存储到零知识累加器中生成累加集合,并对集合中的数据元素进行累加,生成累加值;
步骤2、为存储在零知识累加器中的数据元素
Figure QLYQS_1
,创建成员身份证明;
步骤3、通过双线性配对验证成员身份证明;
步骤4、对零知识密码累加器中的累加值进行随机化处理,选取随机数加入到累加值的计算中,以盲化验证数据内容,防止对手通过计算获取数据隐私;
步骤5、在每次数据更新后,使用新的随机数对新的累加值进行盲化,通过再随机化技术掩盖累加值的本质;
步骤6、在更新累加值后更新现有的成员身份证明,不需要重新计算。
2.根据权利要求1所述的区块链数据存储隐私保护方法,其特征在于,步骤1所述将区块链中的数据压缩存储到零知识累加器中生成累加集合,具体为:
将区块链中的数据压缩存储到零知识累加器中,生成累加集合
Figure QLYQS_3
,其中
Figure QLYQS_6
为存储在累加集合
Figure QLYQS_8
中的数据元素,
Figure QLYQS_4
Figure QLYQS_7
表示累加集合
Figure QLYQS_9
中的数据元素总数;对于累加集合
Figure QLYQS_10
计算累加值
Figure QLYQS_2
,其中,
Figure QLYQS_5
为安全参数;
根据双线性映射,选择
Figure QLYQS_12
Figure QLYQS_14
为同一素数
Figure QLYQS_17
生成的
Figure QLYQS_13
阶循环群,生成一个配对
Figure QLYQS_16
Figure QLYQS_18
是循环群
Figure QLYQS_19
的生成元,则
Figure QLYQS_11
Figure QLYQS_15
的生成元。
3.根据权利要求2所述的区块链数据存储隐私保护方法,其特征在于,步骤2所述为存储在零知识累加器中的数据元素
Figure QLYQS_20
,创建成员身份证明,具体如下:
将以生成元
Figure QLYQS_21
为底、变量
Figure QLYQS_22
Figure QLYQS_23
次多项式为指数的离散对数,作为累加集合中数据元素x的成员身份证明,表达式如下:
Figure QLYQS_24
其中,
Figure QLYQS_26
为数据元素
Figure QLYQS_30
的成员身份证明;
Figure QLYQS_33
Figure QLYQS_27
互为质数;
Figure QLYQS_31
表示累加集合,具体指当前累加的数据元素集合;
Figure QLYQS_34
Figure QLYQS_36
Figure QLYQS_25
表示累加集合
Figure QLYQS_29
中的数据元素总数;
Figure QLYQS_32
为安全参数,
Figure QLYQS_35
是循环群
Figure QLYQS_28
的生成元。
4.根据权利要求3所述的区块链数据存储隐私保护方法,其特征在于,步骤3所述通过双线性配对验证成员身份证明,具体如下:
根据双线性映射的双线性特征
Figure QLYQS_37
,其中
Figure QLYQS_38
,
Figure QLYQS_39
是小于循环群
Figure QLYQS_40
的整数群,验证以下公式是相等的,只要该等式成立该成员的身份证明就成立,公式如下:
Figure QLYQS_41
其中,
Figure QLYQS_42
为密码累加值,即
Figure QLYQS_43
Figure QLYQS_44
是集合
Figure QLYQS_45
的子集,
Figure QLYQS_46
是循环群群
Figure QLYQS_47
的生成元。
5.根据权利要求4所述的区块链数据存储隐私保护方法,其特征在于,步骤4所述对零知识密码累加器中的累加值进行随机化处理,具体如下:
步骤4.1、将累加集合
Figure QLYQS_48
和密钥
Figure QLYQS_49
作为输入执行设置算法;
步骤4.2、设置
Figure QLYQS_50
步骤4.3、选择随机数
Figure QLYQS_51
,设
Figure QLYQS_52
步骤4.4、输出新的累加值
Figure QLYQS_54
,密钥
Figure QLYQS_57
和辅助值
Figure QLYQS_59
;其中,
Figure QLYQS_55
表示特征多项式,
Figure QLYQS_56
表示变量
Figure QLYQS_58
上的多项式,
Figure QLYQS_60
是在点
Figure QLYQS_53
处的多项式的求值。
6.根据权利要求5所述的区块链数据存储隐私保护方法,其特征在于,步骤5所述在每次数据更新后,使用新的随机数对新的累加值进行盲化,具体如下:
步骤5.1、将当前集合
Figure QLYQS_61
、数据元素
Figure QLYQS_62
、累加值
Figure QLYQS_63
和辅助信息
Figure QLYQS_64
作为输入执行更新算法;
步骤5.2、更新
Figure QLYQS_65
步骤5.3、如果标志位
Figure QLYQS_66
,即数据元素
Figure QLYQS_67
不在集合
Figure QLYQS_68
中,则将数据元素
Figure QLYQS_69
插入到集合
Figure QLYQS_70
中;
步骤5.4、选择新的随机数
Figure QLYQS_71
更新新的累加值
Figure QLYQS_72
,即数据元素
Figure QLYQS_73
不在累加集合
Figure QLYQS_74
中,需要将
Figure QLYQS_75
插入到
Figure QLYQS_76
中并计算新的累加值;
步骤5.5、如果标志位
Figure QLYQS_77
,即数据元素
Figure QLYQS_78
在集合
Figure QLYQS_79
中,则从
Figure QLYQS_80
中移除数据元素
Figure QLYQS_81
步骤5.6、如果
Figure QLYQS_84
,表明
Figure QLYQS_86
已经插入到累加集合
Figure QLYQS_89
中,更新
Figure QLYQS_83
并计算新的评估密钥
Figure QLYQS_87
;否则,表明
Figure QLYQS_90
已经在累加集合
Figure QLYQS_92
中,需要从集合
Figure QLYQS_82
中移除
Figure QLYQS_85
,则计算新的累加值
Figure QLYQS_88
Figure QLYQS_91
步骤5.7、在这两种情况下,设新的辅助信息
Figure QLYQS_93
并返回新的更新信息
Figure QLYQS_94
7.根据权利要求6所述的区块链数据存储隐私保护方法,其特征在于,步骤6所述在更新累加值后高效地更新现有的成员身份证明,具体如下:
步骤6.1、将旧的累加值
Figure QLYQS_95
、新的累加值
Figure QLYQS_96
、辅助信息
Figure QLYQS_97
、更新输出的评估关键字
Figure QLYQS_98
以及从集合中插入或移除的数据元素
Figure QLYQS_99
作为输入执行证明更新算法:
Figure QLYQS_100
步骤6.2、采用不同的数据元素
Figure QLYQS_101
及其现有的成员证明
Figure QLYQS_102
,输出关于新集合
Figure QLYQS_103
Figure QLYQS_104
的新的成员证明
Figure QLYQS_105
步骤6.3、解析辅助信息
Figure QLYQS_106
以获得随机数
Figure QLYQS_107
步骤6.4、如果标志位
Figure QLYQS_108
,即数据元素
Figure QLYQS_109
不在集合
Figure QLYQS_110
中,则输出
Figure QLYQS_111
,即加入数据元素
Figure QLYQS_112
后的关于更新后的新集合,
Figure QLYQS_113
的数据元素
Figure QLYQS_114
的新成员证明;
步骤6.5、如果标志位
Figure QLYQS_115
,即数据元素
Figure QLYQS_116
在集合
Figure QLYQS_117
中,则输出
Figure QLYQS_118
,即移除x后的关于更新后的新集合
Figure QLYQS_119
的数据元素
Figure QLYQS_120
的新成员证明。
8.一种区块链数据存储隐私保护装置,其特征在于,包括累加集合生成模块、成员身份证明创建模块、成员身份证明验证模块、随机化处理模块、更新盲化模块、成员身份证明更新模块,其中:
累加集合生成模块,用于将区块链中的数据压缩存储到零知识累加器中生成累加集合,并对集合中的数据元素进行累加,生成累加值;
成员身份证明创建模块,用于为存储在零知识累加器中的数据元素x,创建成员身份证明;
成员身份证明验证模块,用于通过双线性配对验证成员身份证明;
随机化处理模块,用于对零知识密码累加器中的累加值进行随机化处理,选取随机数加入到累加值的计算中,以盲化验证数据内容,防止对手通过计算获取数据隐私;
更新盲化模块,用于在每次数据更新后,使用新的随机数对新的累加值进行盲化,通过再随机化技术掩盖累加值的本质;
成员身份证明更新模块,用于在更新累加值后更新现有的成员身份证明,不需要重新计算。
9.一种设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至7中任一项所述区块链数据存储隐私保护方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1至7中任一项所述区块链数据存储隐私保护方法中的步骤。
CN202310368941.XA 2023-04-10 2023-04-10 区块链数据存储隐私保护方法、装置、设备及存储介质 Active CN116090016B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310368941.XA CN116090016B (zh) 2023-04-10 2023-04-10 区块链数据存储隐私保护方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310368941.XA CN116090016B (zh) 2023-04-10 2023-04-10 区块链数据存储隐私保护方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN116090016A true CN116090016A (zh) 2023-05-09
CN116090016B CN116090016B (zh) 2023-07-11

Family

ID=86199459

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310368941.XA Active CN116090016B (zh) 2023-04-10 2023-04-10 区块链数据存储隐私保护方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN116090016B (zh)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110113320A (zh) * 2019-04-18 2019-08-09 南京信息工程大学 一种基于双线性对累加器的云存储数据完整性验证方法
CN110378697A (zh) * 2019-07-22 2019-10-25 南京信息工程大学 一种基于rsa累加器的区块链轻节点utxo交易验证方法及其装置
CN110517029A (zh) * 2019-08-29 2019-11-29 深圳市网心科技有限公司 区块链跨链交易验证的方法、装置、设备及区块链系统
US20200099524A1 (en) * 2018-09-26 2020-03-26 Accenture Global Solutions Limited Shielded interoperability of distributed ledgers
CN111819817A (zh) * 2018-03-08 2020-10-23 区块链控股有限公司 针对基于双线性映射累加器的授权的区块链实现的方法和系统
CN112035889A (zh) * 2020-09-03 2020-12-04 平安壹钱包电子商务有限公司 计算外包的区块链隐私验证方法、装置及计算机设备
CN113411189A (zh) * 2021-06-16 2021-09-17 北京沃东天骏信息技术有限公司 数据处理方法及装置、溯源方法及装置、电子设备
CN113704716A (zh) * 2021-06-22 2021-11-26 惠链接(深圳)科技控股有限公司 一种零知识证明在区块链数据隐私计算的应用方法
CN114239025A (zh) * 2021-12-20 2022-03-25 深圳前海微众银行股份有限公司 基于区块链的数据处理方法及设备
CN114615280A (zh) * 2022-03-24 2022-06-10 国网河南省电力公司电力科学研究院 基于匿名凭证的电力区块链隐私保护方法及系统
US20230010786A1 (en) * 2019-12-03 2023-01-12 Sony Group Corporation Method, computer program and data sharing system for sharing user-specific data of a user
CN115694787A (zh) * 2022-09-29 2023-02-03 华东师范大学 区块链协助下的可验证隐私保护和个性化众包任务匹配方法及系统
WO2023050557A1 (zh) * 2021-09-28 2023-04-06 中诚区块链研究院(南京)有限公司 一种零知识证明等区块链身份认证及隐私保护核心技术

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111819817A (zh) * 2018-03-08 2020-10-23 区块链控股有限公司 针对基于双线性映射累加器的授权的区块链实现的方法和系统
US20200412542A1 (en) * 2018-03-08 2020-12-31 nChain Holdings Limited Blockchain-implemented methods and systems for authorisation based on bilinear map accumulators
US20200099524A1 (en) * 2018-09-26 2020-03-26 Accenture Global Solutions Limited Shielded interoperability of distributed ledgers
CN110113320A (zh) * 2019-04-18 2019-08-09 南京信息工程大学 一种基于双线性对累加器的云存储数据完整性验证方法
CN110378697A (zh) * 2019-07-22 2019-10-25 南京信息工程大学 一种基于rsa累加器的区块链轻节点utxo交易验证方法及其装置
CN110517029A (zh) * 2019-08-29 2019-11-29 深圳市网心科技有限公司 区块链跨链交易验证的方法、装置、设备及区块链系统
US20230010786A1 (en) * 2019-12-03 2023-01-12 Sony Group Corporation Method, computer program and data sharing system for sharing user-specific data of a user
CN112035889A (zh) * 2020-09-03 2020-12-04 平安壹钱包电子商务有限公司 计算外包的区块链隐私验证方法、装置及计算机设备
CN113411189A (zh) * 2021-06-16 2021-09-17 北京沃东天骏信息技术有限公司 数据处理方法及装置、溯源方法及装置、电子设备
CN113704716A (zh) * 2021-06-22 2021-11-26 惠链接(深圳)科技控股有限公司 一种零知识证明在区块链数据隐私计算的应用方法
WO2023050557A1 (zh) * 2021-09-28 2023-04-06 中诚区块链研究院(南京)有限公司 一种零知识证明等区块链身份认证及隐私保护核心技术
CN114239025A (zh) * 2021-12-20 2022-03-25 深圳前海微众银行股份有限公司 基于区块链的数据处理方法及设备
CN114615280A (zh) * 2022-03-24 2022-06-10 国网河南省电力公司电力科学研究院 基于匿名凭证的电力区块链隐私保护方法及系统
CN115694787A (zh) * 2022-09-29 2023-02-03 华东师范大学 区块链协助下的可验证隐私保护和个性化众包任务匹配方法及系统

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
SHUBHAM SAHAI: "Enabling Privacy and Traceability in Supply Chains using Blockchain and Zero Knowledge Proofs", 2020 IEEE INTERNATIONAL CONFERENCE ON BLOCKCHAIN (BLOCKCHAIN) *
XINYU LIU 等: "Blockchain Data Availability Scheme with Strong Data Privacy Protection", INFORMATION, vol. 14, no. 2 *
张奥 等: "区块链隐私保护研究与实践综述", 软件学报, vol. 31, no. 05, pages 1406 - 1434 *
祁健: "累加器在区块链中的应用研究", 中国优秀硕士学位论文全文数据库信息科技辑, no. 2021, pages 138 - 850 *

Also Published As

Publication number Publication date
CN116090016B (zh) 2023-07-11

Similar Documents

Publication Publication Date Title
Garg et al. An efficient data integrity auditing protocol for cloud computing
Li et al. Privacy-preserving public auditing protocol for low-performance end devices in cloud
Hsien et al. A Survey of Public Auditing for Secure Data Storage in Cloud Computing.
Narasimha et al. Authentication of outsourced databases using signature aggregation and chaining
Papamanthou et al. Authenticated hash tables
Bao et al. Private query on encrypted data in multi-user settings
Papamanthou et al. Time and space efficient algorithms for two-party authenticated data structures
CN109525403B (zh) 一种支持用户全动态并行操作的抗泄露公开云审计方法
CN106991148B (zh) 一种支持全更新操作的数据库验证系统及方法
Khedr et al. Cryptographic accumulator-based scheme for critical data integrity verification in cloud storage
CN106611136A (zh) 云存储中一种数据篡改验证方法
CN116324778A (zh) 可更新私有集合交集
Cui et al. Privacy-preserving dynamic symmetric searchable encryption with controllable leakage
US20200099521A1 (en) Trusted ring
Kang et al. A new forward secure signature scheme
CN106992854A (zh) 共享密钥生成方法和信息处理终端
CN116090016B (zh) 区块链数据存储隐私保护方法、装置、设备及存储介质
CN104410500B (zh) 基于指定验证者的签名、签名验证及副本模拟方法和系统
Li et al. WiBPA: An Efficient Data Integrity Auditing Scheme Without Bilinear Pairings.
Hou et al. Provable Multiple-Replica Dynamic Data Possession for Big Data Storage in Cloud Computing.
Yarava et al. Efficient and Secure Cloud Storage Auditing Based on the Diffie-Hellman Key Exchange.
Tian et al. Publicly-verifiable proofs of storage based on the discrete logarithm problem
Daniel et al. ES-DAS: An enhanced and secure dynamic auditing scheme for data storage in cloud environment
Su et al. Authorized certificateless conjunctive keyword search on encrypted EHRs from WSNs.
Junxiang et al. Dynamic provable data possession with batch-update verifiability

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant