CN116318696A - 一种双方无初始信任情况下代理重加密数字资产授权方法 - Google Patents

一种双方无初始信任情况下代理重加密数字资产授权方法 Download PDF

Info

Publication number
CN116318696A
CN116318696A CN202310257364.7A CN202310257364A CN116318696A CN 116318696 A CN116318696 A CN 116318696A CN 202310257364 A CN202310257364 A CN 202310257364A CN 116318696 A CN116318696 A CN 116318696A
Authority
CN
China
Prior art keywords
party
key
ciphertext
digital asset
blockchain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310257364.7A
Other languages
English (en)
Other versions
CN116318696B (zh
Inventor
苏明
文周之
高钰洋
潘玥宸
张圆丽
刘晓光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nankai University
Original Assignee
Nankai University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nankai University filed Critical Nankai University
Priority to CN202310257364.7A priority Critical patent/CN116318696B/zh
Publication of CN116318696A publication Critical patent/CN116318696A/zh
Application granted granted Critical
Publication of CN116318696B publication Critical patent/CN116318696B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • H04L9/0668Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Medical Informatics (AREA)
  • Nonlinear Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种双方无初始信任情况下代理重加密数字资产授权方法,包括:初始化、授权的第一方生成并上传加密密文、第一方生成并上传转移秘钥、区块链利用转移秘钥对密文进行重加密和被授权的第二方进行解密等步骤。本发明利用对称加密技术安全加密数字资产消息,没有对称密钥的任意方将无法解密得到数字资产,保证了数字资产的隐私性。本发明的方法使得在双方无初始信任情况下,对于持有数字资产的第一方而言,可以将数字资产经由区块链存储授权给某个无初始信任的第二方。区块链上仅存储对某一方可见的密文,其他的各方包括提供存储服务的区块链节点无法得知数据内容,保证数字资产的隐私性,避免数字资产的泄露。

Description

一种双方无初始信任情况下代理重加密数字资产授权方法
【技术领域】
本发明涉及密码学和信息安全技术领域,具体涉及一种双方无初始信任情况下代理重加密数字资产授权方法。
【背景技术】
区块链技术具有去中心化、信息公开透明且不可篡改等特点,在区块链上存储数据,利用密码学中的代理加密技术,给出了解决以上问题的新思路。在现实应用场景中,第一方将身份、数字资产等证明数据加密后提交到不可篡改的区块上,当需要向第二方提供证明时,需要第一方将证明的查看权授权给第二方。因为证明都已经保存到区块链中,无需重新开具,第二方直接解密区块链上的加密信息即可得到各项证明。这样,在保护数据隐私的同时达到了数字证明转移的目的。例如,买房时需要购房者向房屋机构提供银行流水记录。银行事先将用户的流水记录加密后放到区块链上,当用户需要向房屋机构提供流水记录时,向银行提出证明申请,银行向区块链上发送转移密钥,这个转移密钥由银行和房屋机构的密钥信息计算而来,用于转换密文。链上利用转移密钥将用银行密钥加密的密文转化为用房屋机构密钥加密的密文。房屋机构从链上获取密文后,用自己的私钥解密获取用户的流水记录。此过程中链上不会显示流水记录明文,保证了用户的信息安全,且信息来源真实可靠。
代理重加密技术允许某一方(如Alice)在一个由第三方(如Charlie)控制的数据平台上向另一方(如Bob)传递信息时,可以对受委托存储的密文内容进行密文基础上的变换,而不需要经过解密过程和再加密过程。取而代之的,Alice通过分享一个转移密钥给Charlie可以让Charlie直接对密文进行变换,使密文内容由只有Alice可以解密变为Bob也获得解密的许可,从而完成数据内容的授权。
在许多涉及现实业务的场景中,基于实体物件的证明、许可、身份等在被使用时往往需要流转于各个实体机构,业务流程繁琐,时间成本较高。其根本原因是,基于计算机数据的身份证件信息具有可复制性,需要提出一种电子数据的可靠授权而又不被滥用的技术。在实体的金融产业中,数字资产的信息转移也需要相关的许可技术,需要提出一种基于密码学的保证数据可靠传输,保证私密性质不被第三方窃取的数字资产转移技术。
【发明内容】
本发明的目的是解决现有技术的不足,提供一种双方无初始信任情况下代理重加密数字资产授权方法,该方法使得在双方无初始信任情况下,对于持有数字资产的第一方而言,可以将数字资产经由区块链存储授权给某个无初始信任的第二方。区块链上仅存储对某一方可见的密文,其他的各方包括提供存储服务的区块链节点无法得知数据内容,保证数字资产的隐私性,避免数字资产的泄露。
本发明的技术方案如下:
一种双方无初始信任情况下代理重加密数字资产授权方法,包括以下步骤:
步骤1、初始化,具体步骤如下:
步骤S101:参与协议的各方约定并公开使用的椭圆曲线参数:包括椭圆曲线的表示形式y2=x3+ecc.a·x+ecc.b中的参数ecc.a和ecc.b、模数p、椭圆曲线群阶数q、椭圆曲线加法循环群G、G上的生成元G、以及双线性椭圆曲线映射后的结果Z=e(G,G)∈G′,其中,e是一个双线性映射对,G′是椭圆曲线乘法循环群,G和G′是双线性映射关系,G和G′的群阶数都是q,Z表示G′上的生成元;
步骤S102:第一方在本地生成一组自己的椭圆曲线非对称公私钥对(skA,pkA),其中skA是私钥,pkA是公钥;skA=a,pkA=skA*G;
步骤S103:第二方在本地生成一组自己的椭圆曲线非对称公私钥对(skB,pkB),其中skB是私钥,pkB是公钥;skB=b,pkB=skB*G;
步骤S104:第一方和第二方公开各自的公钥pkA和pkB
步骤2、第一方生成并上传数据资产的加密密文,具体步骤如下:
步骤S201:第一方将其数据资产映射到
Figure BDA0004130122090000021
上的点组{Pi},i=1,…n;
步骤S202:第一方生成随机数k∈[1,2256-1],并计算Zk,利用Zk作为流密码的密钥生成密钥流{ki},i=1,…n;
步骤S203:第一方利用{Pi}和密钥流{ki}进行加密计算,得到数据资产的密文组{CPi},
Figure BDA0004130122090000022
步骤S204:第一方计算对称密钥加入其公钥身份信息后的加密元素Zak和Gak
步骤S205:第一方向区块链上传密文信息(CA,Ck,{CPi}),其中,CA=Gak,Ck=Zak
步骤3、第一方生成并上传转移秘钥,具体步骤如下:
步骤S301:第一方发送授权转移信息到区块链上;
步骤S302:第一方利用第二方的公钥计算数字资产从第一方到第二方的转移密钥
Figure BDA0004130122090000023
步骤S303:第一方将转移密钥rAB发送到区块链上;
步骤4、区块链利用转移密钥rAB执行重加密操作,对步骤S205第一方上传的密文信息(CA,Ck,{CPi})中的CA进行转移计算,得到含有新的身份信息的对称密钥密文C′k
Figure BDA0004130122090000031
Figure BDA0004130122090000032
步骤5、第二方进行解密,具体步骤如下:
步骤S501:第二方在区块链上获取转移密钥rAB、转移后的包含有新的身份信息的对称密钥密文C′k、以及数据资产的密文组{CPi};
步骤S502:第二方计算对称密钥密文的密文信息,计算b-1*C′k=b-1*Zbk=Zk
步骤S503:第二方利用Zk计算密钥流{ki},然后计算
Figure BDA0004130122090000033
得到点组{Pi};
步骤S504:第二方将点组{Pi}映射回有限域,得到数据资产的明文。
在上述技术方案中,步骤S101中,使用的双线性椭圆曲线映射,是使用国密SM9加密算法中所使用的双线性椭圆曲线映射方法。
在上述技术方案中,步骤S202中,生成密钥流采用国密ZUC流密码算法。
在上述技术方案中,步骤S503中,生成密钥流采用国密ZUC流密码算法。
本发明的优点和有益效果如下:
本发明的方法使得在双方无初始信任情况下,对于持有数字资产的第一方而言,可以将数字资产经由区块链存储授权给某个无初始信任的第二方。区块链上仅存储对某一方可见的密文,其他的各方包括提供存储服务的区块链节点无法得知数据内容,保证数字资产的隐私性,避免数字资产的泄露。
本发明利用区块链技术实现数据的去中心化托管,降低数据分享和授权的复杂性,避免实体授权场景下的复杂流程。本发明利用代理重加密技术实现密文上的转换,使一方的密文可以安全转化为另一方的密文,但在转换过程中无需经过解密过程从而暴露明文内容。
【附图说明】
图1是本发明的双方无初始信任情况下代理重加密数字资产授权方法的模型图。
【具体实施方式】
下面将结合附图介绍本发明的具体实施方式。
参见附图1,给出了本发明的双方无初始信任情况下代理重加密数字资产授权方法的模型图,本发明包括授权的第一方、被授权的第二方和区块链三个实体部分,包括:初始化、第一方生成并上传加密密文、第一方生成并上传转移秘钥、区块链利用转移秘钥对密文进行重加密和第二方进行解密等步骤,下面具体介绍各个步骤。
步骤1、初始化,具体步骤如下。
步骤S101:参与协议的各方约定并公开使用的椭圆曲线参数:包括椭圆曲线的Weierstrass表示形式y2=x3+ecc.a·x+ecc.b中的参数ecc.a和ecc.b、模数p、椭圆曲线群阶数q、椭圆曲线加法循环群G、G上的生成元G、以及双线性椭圆曲线映射后的结果Z=e(G,G)∈G′,其中,e是一个双线性映射对,G′是椭圆曲线乘法循环群,G和G′是双线性映射关系,G和G′的群阶数都是q,Z表示G′上的生成元。本实施例中,使用的双线性椭圆曲线映射,可以使用国密SM9加密算法中所使用的双线性椭圆曲线映射方法,并使用SM9所使用之椭圆曲线群参数作为本方案的椭圆曲线参数。
步骤S102:第一方在本地生成一组自己的椭圆曲线非对称公私钥对(skA,pkA),其中skA是私钥,pkA是公钥;skA是由第一方随机在
Figure BDA0004130122090000041
中选择的元素a,即skA=a,/>
Figure BDA0004130122090000042
是q的整数,q为大素数;pkA=skA*G。
步骤S103:第二方在本地生成一组自己的椭圆曲线非对称公私钥对(skB,pkB),其中skB是私钥,pkB是公钥;skB由第二方随机在
Figure BDA0004130122090000043
中选择的元素b,即skB=b,pkB=skB*G。
步骤S104:第一方和第二方公开各自的公钥pkA和pkB
步骤2、第一方生成并上传数据资产的加密密文,具体步骤如下。
步骤S201:第一方将其数据资产m映射到
Figure BDA0004130122090000044
上的点组{P1,P2,…,Pn},即{Pi},i=1,…n。
步骤S202:第一方生成随机数k∈[1,2256-1],并计算Zk,利用Zk作为流密码的密钥生成密钥流StreamCipher(Zk)=k1k2k3…,kn,即{ki},i=1,…n,本实施中,流密码采用国密ZUC流密码算法。
步骤S203:第一方利用{Pi}和密钥流{ki}进行加密计算,得到数据资产m的密文组{CPi},
Figure BDA0004130122090000045
步骤S204:第一方计算对称密钥加入其公钥身份信息后的加密元素Zak和Gak
步骤S205:第一方向区块链上传密文信息(CA,Ck,{CPi}),其中,CA=Gak,Ck=Zak,且i=1,…n。
步骤3、第一方生成并上传转移秘钥,具体步骤如下。
步骤S301:在第一方和第二方在链外达成信任授权关系下,第一方发送授权转移信息到区块链上。
步骤S302:为将数据资产授权给第二方,第一方利用第二方的公钥计算数字资产从第一方到第二方的转移密钥
Figure BDA0004130122090000046
*代表椭圆曲线数乘。
步骤S303:第一方将转移密钥rAB发送到区块链上。
步骤4、区块链利用转移秘钥执行重加密操作,具体步骤如下。
步骤S401:区块链利用转移密钥rAB执行重加密操作,对步骤S205第一方上传的密文信息(CA,Ck,{CPi})中的CA进行转移计算,得到含有新的身份信息的对称密钥密文C′k
Figure BDA0004130122090000051
Figure BDA0004130122090000052
步骤5、第二方进行解密,具体步骤如下。
步骤S501:第二方在区块链上获取转移密钥rAB、转移后的包含有新的身份信息的对称密钥密文C′k、以及数据资产的密文组{CPi}。
步骤S502:第二方计算对称密钥密文的密文信息,即计算b-1*C′k=b-1*Zbk=Zk
步骤S503:第二方进行解密操作,利用Zk计算密钥流StreamCipher(Zk)=k1k2k3…,kn,然后计算
Figure BDA0004130122090000053
得到点组{Pi}。
步骤S504:第二方将点组{Pi}映射回有限域,得到数据资产的明文。

Claims (4)

1.一种双方无初始信任情况下代理重加密数字资产授权方法,包括以下步骤:
步骤1、初始化,具体步骤如下:
步骤S101:参与协议的各方约定并公开使用的椭圆曲线参数:包括椭圆曲线的表示形式y2=x3+ecc.a·x+ecc.b中的参数ecc.a和ecc.b、模数p、椭圆曲线群阶数q、椭圆曲线加法循环群G、G上的生成元G、以及双线性椭圆曲线映射后的结果
Figure FDA0004130122080000011
其中,e是一个双线性映射对,G′是椭圆曲线乘法循环群,G和G′是双线性映射关系,G和G′的群阶数都是q,Z表示G′上的生成元;
步骤S102:第一方在本地生成一组自己的椭圆曲线非对称公私钥对(skA,pkA),其中skA是私钥,pkA是公钥;skA=a,pkA=skA*G;
步骤S103:第二方在本地生成一组自己的椭圆曲线非对称公私钥对(skB,pkB),其中skB是私钥,pkB是公钥;skB=b,pkB=skB*G;
步骤S104:第一方和第二方公开各自的公钥pkA和pkB
步骤2、第一方生成并上传数据资产的加密密文,具体步骤如下:
步骤S201:第一方将其数据资产映射到
Figure FDA0004130122080000015
上的点组{Pi},i=1,...n;
步骤S202:第一方生成随机数k∈[1,2256-1],并计算Zk,利用Zk作为流密码的密钥生成密钥流{ki},i=1,...n;
步骤S203:第一方利用{Pi}和密钥流{ki}进行加密计算,得到数据资产的密文组{CPi},
Figure FDA0004130122080000016
i=1,...n;
步骤S204:第一方计算对称密钥加入其公钥身份信息后的加密元素Zak和Gak
步骤S205:第一方向区块链上传密文信息(CA,Ck,{CPi}),其中,CA=Gak,Ck=Zak
步骤3、第一方生成并上传转移秘钥,具体步骤如下:
步骤S301:第一方发送授权转移信息到区块链上;
步骤S302:第一方利用第二方的公钥计算数字资产从第一方到第二方的转移密钥
Figure FDA0004130122080000012
步骤S303:第一方将转移密钥rAB发送到区块链上;
步骤4、区块链利用转移密钥rAB执行重加密操作,对步骤S205第一方上传的密文信息(CA,Ck,{CPi})中的CA进行转移计算,得到含有新的身份信息的对称密钥密文C′k
Figure FDA0004130122080000013
Figure FDA0004130122080000014
步骤5、第二方进行解密,具体步骤如下:
步骤S501:第二方在区块链上获取转移密钥rAB、转移后的包含有新的身份信息的对称密钥密文C′k、以及数据资产的密文组{CPi};
步骤S502:第二方计算对称密钥密文的密文信息,计算b-1*C′k=b-1*Zbk=Zk
步骤S503:第二方利用Zk计算密钥流{ki},然后计算
Figure FDA0004130122080000021
i=1,2,...,n,得到点组{Pi};
步骤S504:第二方将点组{Pi}映射回有限域,得到数据资产的明文。
2.根据权利要求1所述的一种双方无初始信任情况下代理重加密数字资产授权方法,其特征在于:步骤S101中,使用的双线性椭圆曲线映射,是使用国密SM9加密算法中所使用的双线性椭圆曲线映射方法。
3.根据权利要求1所述的一种双方无初始信任情况下代理重加密数字资产授权方法,其特征在于:步骤S202中,生成密钥流采用国密ZUC流密码算法。
4.根据权利要求1所述的一种双方无初始信任情况下代理重加密数字资产授权方法,其特征在于:步骤S503中,生成密钥流采用国密ZUC流密码算法。
CN202310257364.7A 2023-03-16 2023-03-16 一种双方无初始信任情况下代理重加密数字资产授权方法 Active CN116318696B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310257364.7A CN116318696B (zh) 2023-03-16 2023-03-16 一种双方无初始信任情况下代理重加密数字资产授权方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310257364.7A CN116318696B (zh) 2023-03-16 2023-03-16 一种双方无初始信任情况下代理重加密数字资产授权方法

Publications (2)

Publication Number Publication Date
CN116318696A true CN116318696A (zh) 2023-06-23
CN116318696B CN116318696B (zh) 2023-09-19

Family

ID=86793853

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310257364.7A Active CN116318696B (zh) 2023-03-16 2023-03-16 一种双方无初始信任情况下代理重加密数字资产授权方法

Country Status (1)

Country Link
CN (1) CN116318696B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116722977A (zh) * 2023-06-27 2023-09-08 暨南大学 基于国密sm9的条件代理重加密方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113992330A (zh) * 2021-10-30 2022-01-28 贵州大学 一种基于代理重加密的区块链数据受控共享方法及系统
CN115396179A (zh) * 2022-08-23 2022-11-25 京东科技控股股份有限公司 基于区块链的数据传输方法、装置、介质及设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113992330A (zh) * 2021-10-30 2022-01-28 贵州大学 一种基于代理重加密的区块链数据受控共享方法及系统
CN115396179A (zh) * 2022-08-23 2022-11-25 京东科技控股股份有限公司 基于区块链的数据传输方法、装置、介质及设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116722977A (zh) * 2023-06-27 2023-09-08 暨南大学 基于国密sm9的条件代理重加密方法
CN116722977B (zh) * 2023-06-27 2024-03-19 暨南大学 基于国密sm9的条件代理重加密方法

Also Published As

Publication number Publication date
CN116318696B (zh) 2023-09-19

Similar Documents

Publication Publication Date Title
CN108292402B (zh) 用于信息的安全交换的公共秘密的确定和层级确定性密钥
CN111314089B (zh) 一种基于sm2的两方协同签名方法及解密方法
CN108881314B (zh) 雾计算环境下基于cp-abe密文隐私保护方法及系统
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
CN108111540B (zh) 一种云存储中支持数据共享的分层访问控制系统及方法
CN111859444B (zh) 一种基于属性加密的区块链数据监管方法及系统
CN111541678A (zh) 一种基于区块链的代理重加密方法、系统及存储介质
Yasin et al. Cryptography based e-commerce security: a review
CN110958219B (zh) 一种面向医疗云共享数据的sm2代理重加密方法与装置
CN113162752B (zh) 基于混合同态加密的数据处理方法和装置
US20040165728A1 (en) Limiting service provision to group members
CN110719295B (zh) 一种基于身份的面向食品数据安全的代理重加密方法与装置
CN114036539A (zh) 基于区块链的安全可审计物联网数据共享系统及方法
CN113708917B (zh) 基于属性加密的app用户数据访问控制系统及方法
CN111861467A (zh) 供应链金融交易隐私保护方法及系统
CN116318696B (zh) 一种双方无初始信任情况下代理重加密数字资产授权方法
CN114697042A (zh) 一种基于区块链的物联网安全数据共享代理重加密方法
CN114095171A (zh) 一种基于身份的可穿刺代理重加密方法
CN110519040B (zh) 基于身份的抗量子计算数字签名方法和系统
CN115865531B (zh) 一种代理重加密数字资产授权方法
Fugkeaw et al. Proxy-assisted digital signing scheme for mobile cloud computing
CN113141249B (zh) 一种门限解密方法、系统及可读存储介质
CN113746829B (zh) 多源数据的关联方法、装置、设备及存储介质
CN115879136B (zh) 云端数据保护方法
CN110535873B (zh) 应用于数据协同加密系统的加密方法、解密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
OL01 Intention to license declared
OL01 Intention to license declared