CN116208325A - 一种安全多方计算交互方法、装置及设备 - Google Patents

一种安全多方计算交互方法、装置及设备 Download PDF

Info

Publication number
CN116208325A
CN116208325A CN202310097582.9A CN202310097582A CN116208325A CN 116208325 A CN116208325 A CN 116208325A CN 202310097582 A CN202310097582 A CN 202310097582A CN 116208325 A CN116208325 A CN 116208325A
Authority
CN
China
Prior art keywords
interaction
data
party
participant
calculation formula
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310097582.9A
Other languages
English (en)
Inventor
吴雄都
李引
袁敏夫
何川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Zhongke Yide Technology Co ltd
Original Assignee
Guangzhou Zhongke Yide Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Zhongke Yide Technology Co ltd filed Critical Guangzhou Zhongke Yide Technology Co ltd
Priority to CN202310097582.9A priority Critical patent/CN116208325A/zh
Publication of CN116208325A publication Critical patent/CN116208325A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种安全多方计算交互方法、装置及设备,其中,所述方法应用于第一参与方,所述方法包括:向区块链写入计算公式和链下交互节点所需的连接信息,若所述计算公式被第二参与方认同,所述第一参与方和所述第二参与方达成计算协议;在链下节点生成所述计算公式的多方安全计算协议代码;基于所述多方安全计算协议代码,选择已建立的计算公式进行数据交互,并对本次交互产生的数据进行加密;将加密后的交互数据和输出结果上传至区块链,以使得智能合约验证第一参与方上传的输出结果和第二参与方上传的输出结果是否一致。本发明提供的技术方案,提供了一个灵活的、高效的、可追责的安全多方计算交互体系。

Description

一种安全多方计算交互方法、装置及设备
技术领域
本发明涉及数据处理技术领域,具体而言,涉及一种安全多方计算交互方法、装置及设备。
背景技术
目前,安全多方计算技术成为了研究热点问题,它通过秘密分享、不经意传输等基础工具实现数据可用不可见,创建了一种安全的交互方式,可以有效地解决企业间数据交互的隐私保护问题,使数据更有价值。
区块链是一个去中心化的、防篡改的数据库,由于其防篡改的特性被广泛使用于电子存证场景。目前基于区块链技术设计的安全多方计算应用大多使用同态加密的方式,将加密的数据上传到智能合约后使用同态加密的性质对密文进行运算,最后解密运算的结果,从而保护原始数据的隐私。
然而,现有的这种数据处理方式存在以下缺陷:
1、使用同态加密与区块链结合的方式,由于全同态加密计算开销极大,目前还无法在实践中使用,而受限的同态加密支持的计算有限,同时现有方案通过参与各方将同态加密的密文上传到区块链,使用上传、同步的方式进行计算需要等待各方交互完成才能得到结果,性能较低。
2、单独使用混淆电路、不经意传输等基本组件设计的多方安全计算协议大多假设为半诚实模型,而在实际应用场景中如果参与方使用错误的输入将产生错误的结果,由于安全多方计算的特性而无法对使用错误输入的参与方进行追责。
3、现有方案大多使用特定的协议进行计算,无法自定义计算公式,灵活性不够。
鉴于此,目前需要一种更加高效的安全多方计算交互方式。
发明内容
为了解决以上问题,本发明提供一种安全多方计算交互方法、装置及设备。
为实现上述目的,本发明一方面提供了一种安全多方计算交互方法,所述方法应用于第一参与方,所述方法包括:
向区块链写入计算公式和链下交互节点所需的连接信息,若所述计算公式被第二参与方认同,所述第一参与方和所述第二参与方达成计算协议;
在链下节点生成所述计算公式的多方安全计算协议代码;
基于所述多方安全计算协议代码,选择已建立的计算公式进行数据交互,并对本次交互产生的数据进行加密;
将加密后的交互数据和输出结果上传至区块链,以使得智能合约验证第一参与方上传的输出结果和第二参与方上传的输出结果是否一致。
在一个实施方式中,在向区块链写入计算公式和链下交互节点所需的连接信息之前,所述方法还包括:
生成非对称密钥,并将所述非对称密钥中的公钥上传至监管节点。
在一个实施方式中,若所述第一参与方上传的输出结果和第二参与方上传的输出结果不一致,所述方法还包括:
向监管节点发起仲裁请求,所述仲裁请求中包括交互单号和所述交互单号的明文数据,以使得所述监管节点对区块链上由所述第一参与方上传的加密后的交互数据进行验证;
在验证通过所述第一参与方上传的加密后的交互数据后,并验证通过所述第二参与方上传的加密后的交互数据后,所述监管节点利用交互单号对应的计算公式,还原链上数据,以对比还原结果是否一致;
基于对比结果,所述监管节点下发仲裁结果。
在一个实施方式中,所述监管节点对区块链上由所述第一参与方上传的加密后的交互数据进行验证包括:
所述监管节点基于所述第一参与方上传的公钥,对所述第一参与方上传的加密后的交互数据进行解密,得到解密数据;
判断所述解密数据与所述明文数据是否一致,若一致,判定验证通过,若不一致,判定验证未通过。
在一个实施方式中,所述监管节点利用交互单号对应的计算公式,还原链上数据包括:
针对所述第一参与方,所述监管节点获取所述第一参与方的交互单号对应的计算公式,并利用所述计算公式对所述第一参与方上传的明文数据进行处理,得到还原的链上数据;
针对所述第二参与方,所述监管节点获取所述第二参与方的交互单号对应的计算公式,并利用所述计算公式对所述第二参与方上传的明文数据进行处理,得到还原的链上数据。
在一个实施方式中,所述监管节点下发仲裁结果包括:
若针对第一参与方还原得到的链上数据与实际的链上数据不同,下发第二参与方胜诉的仲裁结果;
若针对第二参与方还原得到的链上数据与实际的链上数据不同,下发第一参与方胜诉的仲裁结果。
本发明另一方面还提供一种安全多方计算交互装置,所述装置应用于第一参与方中,所述装置包括:
信息写入单元,用于向区块链写入计算公式和链下交互节点所需的连接信息,若所述计算公式被第二参与方认同,所述第一参与方和所述第二参与方达成计算协议;
代码生成单元,用于在链下节点生成所述计算公式的多方安全计算协议代码;
加密单元,用于基于所述多方安全计算协议代码,选择已建立的计算公式进行数据交互,并对本次交互产生的数据进行加密;
数据上传单元,用于将加密后的交互数据和输出结果上传至区块链,以使得智能合约验证第一参与方上传的输出结果和第二参与方上传的输出结果是否一致。
本发明另一方面还提供一种电子设备,所述电子设备包括存储器和处理器,所述存储器用于存储计算机程序,所述计算机程序被所述处理器执行时,实现上述的安全多方计算交互方法。
本发明另一方面还提供一种计算机存储介质,所述计算机存储介质用于存储计算机程序,所述计算机程序被处理器执行时,实现上述的安全多方计算交互方法。
本发明提供的技术方案,提供了一个灵活的、高效的、可追责的安全多方计算交互体系。一方面为有计算交互需求的企业、部门直接提供交互隐私保护机制,同时提供灵活的公式定义,提高计算的灵活性及效率,使数据发挥更大的价值。另一方面,提供取证验证机制,可以对输入错误数据的参与方进行审计,保证半诚实环境下更有效的正确保障。
附图说明
图1示出了本发明一个实施方式中安全多方计算交互方法的步骤示意图;
图2示出了本发明一个实施方式中安全多方计算的交互流程图;
图3示出了本发明一个实施方式中安全多方计算的追责流程图;
图4示出了本发明一个实施方式中安全多方计算交互装置的功能模块示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例,对本发明的技术方案作进一步清楚、完整地描述。需要说明的是,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明采用联盟链的方式进行部署,由数据交互企业以及监管部门组成区块链联盟,其中数据交互企业作为普通节点。新节点加入时,需提供相应的证明材料,并由监管节点进行审批。
每个加入联盟链的企业需要部署链下的多方计算交互节点以及区块链存证的链上节点,链下的多方计算节点可以加快协议的计算,缩短交互时间,有利于提高交互的性能。链上对交互计算公式及输入输出的存证提供一种追责机制,使得企业之间的数据交互更可靠。链上链下结合的方式能有效的满足数据交互及追责的需求。
企业间数据交互隐私,可以分为链下数据交互隐私和链上存证隐私两方面的需求。
其中,链下数据交互隐私:指数据交互双方只能获得最终交互结果,无法获得对方的原始数据,同时只有交互双方能获得最终结果。
链上存证隐私:只有数据交易双方能够获取链上交互对应的计算公式或某次交互对应的交互结果。
链下数据交互的隐私策略如下:
在数据交互双方进行协议计算时,使用不经意传输、混淆电路与秘密共享等方式保护双方交互的原始数据不被泄露。如果交互双方选择已建立好的公式进行协议计算则不需要每次通过区块链建立协议,只需在链下进行数据交互,只需交互后进行上链即可,从而提高了数据交互的效率。
链上存证的隐私策略如下:
链下交互与存证通过“协议编号”实现互相之间的关联,在初始状态,双方企业会先通过区块链智能合约达成交互公式磋商,磋商通过后各自在链下节点生成相应的协议代码,之后每进行一次交互双方各自使用bcypt算法对交互过程中的数据(指混淆电路的随机数种子、交互的密文数据等能还原计算过程的信息)加密并将输出结果上传到区块链进行存证。如果后续发现计算存在问题,监管部门可以通过对链上数据进行还原计算的方式仲裁追责,从而解决了半诚实模型下的追责问题。
具体地,请参阅图1,本发明提供一种安全多方计算交互方法,所述方法应用于第一参与方,所述方法包括以下多个步骤。
S1:向区块链写入计算公式和链下交互节点所需的连接信息,若所述计算公式被第二参与方认同,所述第一参与方和所述第二参与方达成计算协议;
S2:在链下节点生成所述计算公式的多方安全计算协议代码;
S3:基于所述多方安全计算协议代码,选择已建立的计算公式进行数据交互,并对本次交互产生的数据进行加密;
S4:将加密后的交互数据和输出结果上传至区块链,以使得智能合约验证第一参与方上传的输出结果和第二参与方上传的输出结果是否一致。
需要说明的是,第一参与方和第二参与方所实现的数据处理过程可以是一致的。在实际应用中,请参阅图2,下面将以企业A和企业B之间的数据交互为例叙述本发明的工作流程:
1)双方各自生成一对非对称密钥,并将公钥上传到监管节点
2)首先是创建计算公式阶段,创建的发起者可以是任意一方。发起方与智能合约进行交互输入计算公式及链下交互节点必要的连接信息,另一参与方如认同计算公式则与智能合约交互达成协议。
3)双方达成计算公式协议确认后,双方各自在链下节点生成相应计算公式的多方安全计算协议代码。
4)双方在控制台选择已建立的计算公式进行数据交互。
5)A、B各自在本地对本次交互产生的数据使用bcypt算法进行加密。
6)A将加密后的交互数据、输出结果上传到区块链。
7)B将加密后的交互数据、输出结果上传到区块链,智能合约验证双方结果是否一致。
8)如果双方结果不一致,则需要监管节点介入协调。
请参阅图3,在一个具体应用场景中,当任意数据交互方在使用交互结果后认为结果有问题时,可以申请向监管节点申请仲裁。该追责流程可以包括以下多个步骤。
1)由仲裁发起方向监管节点提供交互单号,及该交互单号的明文数据,监管节点使用bcypt算法对比验证区块链上密文输入数据的正确性。
2)监管节点验证发起方的数据后,要求另一参与方提供相应的数据,以同样的方式验证另一参与方的数据。
3)双方数据验证通过后,监管节点使用交互单号对应的公式对数据还原相应的计算过程,对比验证链上的结果是否一致。
4)监管节点宣布仲裁结果。
可见,在一个实施方式中,在向区块链写入计算公式和链下交互节点所需的连接信息之前,所述方法还包括:
生成非对称密钥,并将所述非对称密钥中的公钥上传至监管节点。
在一个实施方式中,若所述第一参与方上传的输出结果和第二参与方上传的输出结果不一致,所述方法还包括:
向监管节点发起仲裁请求,所述仲裁请求中包括交互单号和所述交互单号的明文数据,以使得所述监管节点对区块链上由所述第一参与方上传的加密后的交互数据进行验证;
在验证通过所述第一参与方上传的加密后的交互数据后,并验证通过所述第二参与方上传的加密后的交互数据后,所述监管节点利用交互单号对应的计算公式,还原链上数据,以对比还原结果是否一致;
基于对比结果,所述监管节点下发仲裁结果。
在一个实施方式中,所述监管节点对区块链上由所述第一参与方上传的加密后的交互数据进行验证包括:
所述监管节点基于所述第一参与方上传的公钥,对所述第一参与方上传的加密后的交互数据进行解密,得到解密数据;
判断所述解密数据与所述明文数据是否一致,若一致,判定验证通过,若不一致,判定验证未通过。
在一个实施方式中,所述监管节点利用交互单号对应的计算公式,还原链上数据包括:
针对所述第一参与方,所述监管节点获取所述第一参与方的交互单号对应的计算公式,并利用所述计算公式对所述第一参与方上传的明文数据进行处理,得到还原的链上数据;
针对所述第二参与方,所述监管节点获取所述第二参与方的交互单号对应的计算公式,并利用所述计算公式对所述第二参与方上传的明文数据进行处理,得到还原的链上数据。
在一个实施方式中,基于对比结果,所述监管节点下发仲裁结果包括:
若针对第一参与方还原得到的链上数据与实际的链上数据不同,下发第二参与方胜诉的仲裁结果;
若针对第二参与方还原得到的链上数据与实际的链上数据不同,下发第一参与方胜诉的仲裁结果。
请参阅图4,本发明还提供一种安全多方计算交互装置,所述装置应用于第一参与方中,所述装置包括:
信息写入单元,用于向区块链写入计算公式和链下交互节点所需的连接信息,若所述计算公式被第二参与方认同,所述第一参与方和所述第二参与方达成计算协议;
代码生成单元,用于在链下节点生成所述计算公式的多方安全计算协议代码;
加密单元,用于基于所述多方安全计算协议代码,选择已建立的计算公式进行数据交互,并对本次交互产生的数据进行加密;
数据上传单元,用于将加密后的交互数据和输出结果上传至区块链,以使得智能合约验证第一参与方上传的输出结果和第二参与方上传的输出结果是否一致。
本发明还提供一种电子设备,所述电子设备包括存储器和处理器,所述存储器用于存储计算机程序,所述计算机程序被所述处理器执行时,实现上述的安全多方计算交互方法。
本发明还提供一种计算机存储介质,所述计算机存储介质用于存储计算机程序,所述计算机程序被处理器执行时,实现上述的安全多方计算交互方法。
通过以上描述可见,本发明可以实现以下技术效果:
1.通过链上链下协作的方式开展安全多方计算数据交互,既保证安全多方计算的效率,又提供更高的安全保障;
2.交互双方使用不经意传输与混淆电路等方式进行数据交互,支持的计算类型多,应用场景较广泛。
3.使用区块链智能合约协作的方式使得双方协调计算公式,并能在本地节点生成计算公式对应的多方计算协议,灵活性高。
4.对己方输入的数据使用bcypt算法加密后上链可以保证输入的原始数据不被泄露,只有当有仲裁需求时才进行解密。
5.每次数据交互后交互双方分别对自己的输入数据使用bcypt算法进行加密,并将加密后的交互数据、多方计算协议计算的结果上传至区块链,使得监管节点能够以复现计算的方式对某次计算进行仲裁。
此外,与现有技术的方案相比,本发明具备以下优点:
1.计算公式可协商,不需要针对特定的公式设计特定的协议,灵活性高。
2.可以直接选择已协商好的协议直接进行交互,不需要每次与区块链进行交互,效率高。
3.对输入的数据采用加密上传区块链的方式保证了原始数据不被泄露,实现数据可用不可见的同时引入了可追责机制。
4.引入区块链存证机制,更好的保障了半诚实模型下计算结果的可靠性。在保证交互性能的情况下,提供了接近恶意模型的安全性。
本发明提供的技术方案,提供了一个灵活的、高效的、可追责的安全多方计算交互体系。一方面为有计算交互需求的企业、部门直接提供交互隐私保护机制,同时提供灵活的公式定义,提高计算的灵活性及效率,使数据发挥更大的价值。另一方面,提供取证验证机制,可以对输入错误数据的参与方进行审计,保证半诚实环境下更有效的正确保障。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random AccessMemory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统的实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (9)

1.一种安全多方计算交互方法,其特征在于,所述方法应用于第一参与方,所述方法包括:
向区块链写入计算公式和链下交互节点所需的连接信息,若所述计算公式被第二参与方认同,所述第一参与方和所述第二参与方达成计算协议;
在链下节点生成所述计算公式的多方安全计算协议代码;
基于所述多方安全计算协议代码,选择已建立的计算公式进行数据交互,并对本次交互产生的数据进行加密;
将加密后的交互数据和输出结果上传至区块链,以使得智能合约验证第一参与方上传的输出结果和第二参与方上传的输出结果是否一致。
2.根据权利要求1所述的方法,其特征在于,在向区块链写入计算公式和链下交互节点所需的连接信息之前,所述方法还包括:
生成非对称密钥,并将所述非对称密钥中的公钥上传至监管节点。
3.根据权利要求1或2所述的方法,其特征在于,若所述第一参与方上传的输出结果和第二参与方上传的输出结果不一致,所述方法还包括:
向监管节点发起仲裁请求,所述仲裁请求中包括交互单号和所述交互单号的明文数据,以使得所述监管节点对区块链上由所述第一参与方上传的加密后的交互数据进行验证;
在验证通过所述第一参与方上传的加密后的交互数据后,并验证通过所述第二参与方上传的加密后的交互数据后,所述监管节点利用交互单号对应的计算公式,还原链上数据,以对比还原结果是否一致;
基于对比结果,所述监管节点下发仲裁结果。
4.根据权利要求3所述的方法,其特征在于,所述监管节点对区块链上由所述第一参与方上传的加密后的交互数据进行验证包括:
所述监管节点基于所述第一参与方上传的公钥,对所述第一参与方上传的加密后的交互数据进行解密,得到解密数据;
判断所述解密数据与所述明文数据是否一致,若一致,判定验证通过,若不一致,判定验证未通过。
5.根据权利要求3所述的方法,其特征在于,所述监管节点利用交互单号对应的计算公式,还原链上数据包括:
针对所述第一参与方,所述监管节点获取所述第一参与方的交互单号对应的计算公式,并利用所述计算公式对所述第一参与方上传的明文数据进行处理,得到还原的链上数据;
针对所述第二参与方,所述监管节点获取所述第二参与方的交互单号对应的计算公式,并利用所述计算公式对所述第二参与方上传的明文数据进行处理,得到还原的链上数据。
6.根据权利要求5所述的方法,其特征在于,基于对比结果,所述监管节点下发仲裁结果包括:
若针对第一参与方还原得到的链上数据与实际的链上数据不同,下发第二参与方胜诉的仲裁结果;
若针对第二参与方还原得到的链上数据与实际的链上数据不同,下发第一参与方胜诉的仲裁结果。
7.一种安全多方计算交互装置,其特征在于,所述装置应用于第一参与方中,所述装置包括:
信息写入单元,用于向区块链写入计算公式和链下交互节点所需的连接信息,若所述计算公式被第二参与方认同,所述第一参与方和所述第二参与方达成计算协议;
代码生成单元,用于在链下节点生成所述计算公式的多方安全计算协议代码;
加密单元,用于基于所述多方安全计算协议代码,选择已建立的计算公式进行数据交互,并对本次交互产生的数据进行加密;
数据上传单元,用于将加密后的交互数据和输出结果上传至区块链,以使得智能合约验证第一参与方上传的输出结果和第二参与方上传的输出结果是否一致。
8.一种电子设备,其特征在于,所述电子设备包括存储器和处理器,所述存储器用于存储计算机程序,所述计算机程序被所述处理器执行时,实现如权利要求1至6中任一所述的方法。
9.一种计算机存储介质,其特征在于,所述计算机存储介质用于存储计算机程序,所述计算机程序被处理器执行时,实现如权利要求1至6中任一所述的方法。
CN202310097582.9A 2023-02-07 2023-02-07 一种安全多方计算交互方法、装置及设备 Pending CN116208325A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310097582.9A CN116208325A (zh) 2023-02-07 2023-02-07 一种安全多方计算交互方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310097582.9A CN116208325A (zh) 2023-02-07 2023-02-07 一种安全多方计算交互方法、装置及设备

Publications (1)

Publication Number Publication Date
CN116208325A true CN116208325A (zh) 2023-06-02

Family

ID=86507201

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310097582.9A Pending CN116208325A (zh) 2023-02-07 2023-02-07 一种安全多方计算交互方法、装置及设备

Country Status (1)

Country Link
CN (1) CN116208325A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117294482A (zh) * 2023-09-14 2023-12-26 广电运通集团股份有限公司 基于多方安全隐私计算的数据验证方法和装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117294482A (zh) * 2023-09-14 2023-12-26 广电运通集团股份有限公司 基于多方安全隐私计算的数据验证方法和装置

Similar Documents

Publication Publication Date Title
US20220247572A1 (en) Secure dynamic threshold signature scheme employing trusted hardware
CN109462472A (zh) 数据加密和解密的方法、装置和系统
CN111988147B (zh) 组合签名及验证签名方法、系统及存储介质
CN111131336B (zh) 多方授权场景下的资源访问方法、装置、设备及存储介质
CN114584307B (zh) 一种可信密钥管理方法、装置、电子设备和存储介质
EP3455995B1 (en) Secure remote aggregation
CN113609508A (zh) 一种基于区块链的联邦学习方法、装置、设备及存储介质
CN111294203B (zh) 信息传输方法
CN113254407B (zh) 基于区块链的招投标文件存储方法、系统、介质和设备
CN111769938A (zh) 一种区块链传感器的密钥管理系统、数据验证系统
CN112003697B (zh) 密码模块加解密方法、装置、电子设备及计算机存储介质
JP2023535040A (ja) マスターキーエスクロープロセス
CN114329635B (zh) 基于多方安全计算的隐私签名方法和计算机系统
CN116208325A (zh) 一种安全多方计算交互方法、装置及设备
CN117195306A (zh) 基于多方能源数据隐私计算的恶意参与行为检出方法
CN116881936A (zh) 可信计算方法及相关设备
CN113595742B (zh) 数据传输方法、系统、计算机设备和存储介质
Loureiro et al. Extending Tamper-Proof Hardware Security to Untrusted Execution Environments.
CN110176997B (zh) 一种量子通信服务站aka密钥协商方法和系统
CN112906032A (zh) 基于cp-abe与区块链的文件安全传输方法、系统及介质
CN112865968B (zh) 数据密文托管方法、系统、计算机设备及存储介质
CN112862483B (zh) 一种基于智能合约的身份验证方法和装置
CN112449143B (zh) 一种安全视频的实现方法及实现系统
CN114500095A (zh) 数据处理方法、装置、电子设备及存储介质
CN117938391A (zh) 多方计算数字签名装置以及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination