CN116488804A - 基于区块链分层节点的追溯环签名数据共享方法 - Google Patents

基于区块链分层节点的追溯环签名数据共享方法 Download PDF

Info

Publication number
CN116488804A
CN116488804A CN202310462883.7A CN202310462883A CN116488804A CN 116488804 A CN116488804 A CN 116488804A CN 202310462883 A CN202310462883 A CN 202310462883A CN 116488804 A CN116488804 A CN 116488804A
Authority
CN
China
Prior art keywords
verification
data
signature
node
tracing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310462883.7A
Other languages
English (en)
Inventor
孙国梓
万明发
韩瑞
王钰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Posts and Telecommunications
Original Assignee
Nanjing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Posts and Telecommunications filed Critical Nanjing University of Posts and Telecommunications
Priority to CN202310462883.7A priority Critical patent/CN116488804A/zh
Publication of CN116488804A publication Critical patent/CN116488804A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

基于区块链分层节点的追溯环签名数据共享方法,首先根据密钥协商思想使用多项式验证拆分机制生成密钥,再将区块链分层功能节点特性结合环签名与双线性映射提出一种数据匿名分享及对匿名数据进行追溯的信息共享方案。通过将服务分配、签名验证、签名审计的合约部署在不同的节点上。依托区块链不同的功能节点上的可信智能合约来实现数据分享的身份保护和安全追溯。

Description

基于区块链分层节点的追溯环签名数据共享方法
技术领域
本发明属于涉及区块链领域、数据共享安全领域,具体涉及一种基于区块链分层节点的追溯环签名数据共享方法。
背景技术
随着工业4.0的到来,区块链、大数据和物联网等新一代信息技术在智能制造、金融和医疗保健领域发挥着越来越重要的作用。它们在给人们带来极大便利的同时,也加剧了敏感数据泄露的隐患。因此数据共享方案备受关注。数据共享当前面临两个主要问题,分别是数据隐私保护和合规监管。数据分享方更加注重自己的身份隐私,希望实现匿名分享;对于数据监管,则希望监管流程可信公正。因此,我们需要针对此场景提出更好数据共享方案。
对于数据共享场景,区块链技术是一个理想的解决方案。区块链拥有去中心化、不可篡改等特点。可以有效的解决数据共享中的跨平台跨区域和安全记录的问题。然而现有的区块链只实现了用户身份的有限匿名,事务相关数据会处于公开状态,攻击者利用机器学习可以实现对不同事务地址进行分类。一些研究表明了将事务地址直接映射到IP地址的可能性。此外,区块链技术还因为一定的匿名性会造成监管难的问题。
环签名技术和双线性映射算法是解决身份隐私保护和数据追溯的有效方法。环签名是一种简化的群签名,环签名中只有环成员没有管理者,不需要环成员间的合作。此外环签名没有可信中心,对于验证者来说,签名人是完全正确匿名的。环签名的这种无条件匿名性在对信息需要长期保护的一些特殊环境中非常有用。双线性映射是一种用于椭圆曲线密码学的数学工具。它具有可计算性、难破解性等优点,可以将两个椭圆曲线上的元素相乘并映射到另一个椭圆曲线上的元素。在签名追溯中,双线性映射可以被用于将数据摘要和签名值转换成一个点,并通过该点来验证签名的正确性和追溯签名者。
发明内容
针对上述共享系统中身份隐私保护和合规监管的需求,本发明提出了一种基于区块链分层节点的追溯环签名数据共享方法。该方法首先通过密钥协商的思想,通过多项式验证拆分机制生成参与方密钥。再将环签名这种无条件的匿名性和双线性映射性质应用与区块链中。考虑到区块链的效率以及签名环节中各部分的流程顺序,将服务分配,签名验证,签名追溯分配到区块链上的不同功能节点上,即服务分配节点,签名验证节点,签名追溯节点。同时各个节点间通过可信智能合约的方法实现可信签名环节以及异步处理。
基于区块链分层节点的追溯环签名数据共享方法,包括如下步骤:
步骤1,系统初始化:根据系统参与方数量选择安全参数和素数,同时生成素数对应的加法群和乘法群,此外约定系统的双线性映射和哈希函数;
步骤2,系统和参与方的密钥生成:各参与方生成各自的多项式和其他参与方的验证值,通过验证拆分机制分发给其他参与方进行验证;通过验证后每个参与方发起数据传输请求,计算多项式参数、系统私钥和公钥,然后参与方计算自身的私钥和公钥;
步骤3,签名的生成、验证、追溯及数据获取:用户发起共享时,随机用户组计算参数通过哈希函数得到签名;签名通过哈希函数和智能合约验证,如验证失败则进行追溯,组内成员回传并通过追溯验证合约进行验证,查询签名者公钥完成追溯;数据存储完成后通过检索号查询和获取。
本发明达到的有益效果为:
(1)根据密钥协商思想使用多项式验证拆分机制生成密钥,再将区块链分层功能节点特性结合环签名与双线性映射提出一种数据匿名分享及对匿名数据进行追溯的信息共享方案,安全性高、可靠性高。
(2)通过将服务分配、签名验证、签名审计的合约部署在不同的节点上,依托区块链不同的功能节点上的可信智能合约能够实现数据分享的身份保护和安全追溯。
(3)在本系统中采用链上链下协同的方法,数据签名和验证通过链上智能合约执行,验证无误后,数据的物理存储采用分布式存储,链上只进行索引号存储,减缓区块链存储压力。
附图说明
图1是本发明实施例中的效果概览图。
图2是本发明实施例中的共享时序图。
图3是本发明实施例中的密钥生成图。
图4是本发明实施例中的签名算法图。
具体实施方式
下面结合说明书附图对本发明的技术方案做进一步的详细说明。
一种基于区块链分层节点的追溯环签名数据共享方法,实现效果概览如图1所示,该方法首先通过密钥协商的思想,通过多项式验证拆分机制生成参与方密钥。再将环签名这种无条件的匿名性和双线性映射性质应用与区块链中。考虑到区块链的效率以及签名环节中各部分的流程顺序,将服务分配,签名验证,签名追溯分配到区块链上的不同功能节点上,即服务分配节点,签名验证节点,签名追溯节点。同时各个节点间通过可信智能合约的方法实现可信签名环节以及异步处理。其主要由四部分组成。
密钥协商:所有参与方基于系统公开参数生成各自的多项式,多方通过协商共享的方式将验证值和多项式系数作为多项式验证拆分机制的输入,当验证成功后,多项式进行拆分并将多个拆分结果拆分给验证人,当所有多项式完成验证拆分操作后,每个参与方发起数据请求收集足够的拆分值,使用拉格朗日插值定理计算出每个多项式的常数项,根据常数项计算值生成系统密钥,在系统密钥的基础上加入参与方身份标识和随机数生成各参与方自己的密钥。
服务节点:服务节点主要负责验证服务、分发服务。验证服务是将对注册的用户进行身份验证和密钥验证,验证无误后可将用户的公钥存入服务公钥池中。分发服务是当用户发起分享请求后,需要调用服务分配智能合约从公钥池中随机的选取出一组用户公钥返回给用户,用户拿到公钥数组后即可以对自己数据进行环签名操作。
验证节点:验证节点主要负责接受用户的签名数据,对数据进行签名认证并对验证结果进行事务的分流。满足签名验证的数据通过区块链共识节点的智能合约后通过IPFS分布式存储技术实现物理存储,并返回检索号进行链上存储。不满足的签名验证的将签名数据移交给追溯节点。
追溯节点:追溯节点是处理来自验证节点发来的事务,主要流程是从环签名中的环内成员列表中的用户进行交互获取成员参数,在对参数进行校验无误后,把参数作为追溯智能合约的输入,通过智能合约内写好的双线性映射找出数据的真正签名者,从而实现数据追溯。
一种基于区块链分层节点的追溯环签名数据共享方法,它可以让参与方通过密钥协商的方式生成各自的密钥,并通过环签名在共享数据中实现对自己的身份保护,最后,系统可以通过参数映射的方法实现必要的签名数据追溯。其共享时序图如2所示,具体步骤如下:
步骤1,系统初始化:系统根据系统参与方数量N选择安全参数l,和两个大素数P和q,同时生成P的q阶加法群Ga和乘法群Gb,约定系统的双线性映射为e:Ga×Ga→Gb和两个哈希函数H1:{0,1}*→G1,H2:
步骤2,系统和参与方的密钥生成(如图3)所示:各参与方Ai(i=1,2,…n)通过公开的参数(指的是在1到P的有限域中随机取多项式系数)生成各自的多项式由于参与者自身知道自己的常系数,所以只需要收集到N-1个即可,为其他参与方生成N-1个验证值vij=fi(j)(j=1,...,N-1)并同时将自己多项式的参数进行转换/> 将验证值和转化后的系数作为输入传入验证拆分机制中,机制接受后分发给其他参与方,参与方使用/>进行验证,验证成功返回accept,否则机制重置,当收到N-1个accept后机制会对多项式进行拆分,分给验证者。当所有的参与方完成验证拆分机制后,每个参与方发起数据传输请求,收集拆分后数据完成门限合成,使用拉格朗日插值定理计算出每个多项式的常数项bi0(i=1,...,N-1),并通过计算出系统私钥/>和系统公钥P0=S·P,生成系统密钥后参与方计算自己IDi的哈希值Ii=H1(IDi)(i=1,...,N-1),私钥参数Ri=S·Ii(i=1,...,N-1)和选取密钥参数/>最后计算出自己的公钥Yi=xi(P+Ii)和私钥Si=xiRi
步骤3,签名的生成、验证、追溯及用户获取(如图4所示):
步骤3.1,签名生成:用户进行共享时,首先向服务分配节点发起请求,服务节点从用户公钥池中返回一组随机用户组L={ID1,ID2,…IDs,…,IDn},根据用户组为每个组内成员选定并通过公式计算Ai=ai·P(i=1,2,…,n,i≠s)、Ti=ti(P+Ii)(i=1,2,…,n)、TKi=tiYi(i=1,2,…,n)、/>组内成员参数计算完后,计算自己的ti,ai,首先根据Ai计算每一个对应的哈希值hi=H2(m||Ai||T||L)(i=1,…,n,n≠s),接着选择/>计算/> 并保证As≠Ai,否则重新选取as,最后计算hs=H2(m||As||T||L)和Z=hsxsP0+hsSs+asRs,将(m,A1,…An,TK1,…,TKn,T,Z,L)整体作为签名δ。
步骤3.2,签名验证:验证节点收到签名δ=(m,A1,…An,TK1,…,TKn,T,Z,L)后,计算每一个组内成员的哈希值hi=H2(m||Ai||T||L)(i=1,…,n),并通过验证智能合约验证是否成立,成立则签名验证成功,数据进行存储,否则提交给追溯节点进行追溯。
智能合约验证的公式推理流程如下:
步骤3.3,签名追溯:追溯节点收到验证节点传来的数据后,首先根据签名数据内的组内成员发起交互,将TKi传递给对应的组内用户Ui,成员通过回传Ti(i=1,...,N-1),追溯节点收到后,使用追溯验证合约进行e(TKi,P+Ii)=e(Ti,Yi)等式验证,验证成功后计算/>并最后使用追溯合约计算e(T,p+Ii)=e(E,Yi)等式,找出签名者公钥Yi,完成追溯。
其中:TKi=tiYi=tixi(P+Ii),即:
此外,
当i=s等式成立,即找出签名者公钥Ys
步骤3.4,数据获取:数据在完成分布式物理存储和区块链索引存储后,返回数据索引号,将索引号进行上链存储。用户获取数据,首先通过区块链查询获取对应的链上索引号,然后通过检索号在分布式存储中依次下载所需数据,完成共享数据的获取。
以上所述仅为本发明的较佳实施方式,本发明的保护范围并不以上述实施方式为限,但凡本领域普通技术人员根据本发明所揭示内容所作的等效修饰或变化,皆应纳入权利要求书中记载的保护范围内。

Claims (7)

1.基于区块链分层节点的追溯环签名数据共享方法,其特征在于:包括如下步骤:
步骤1,系统初始化:根据系统参与方数量选择安全参数和素数,同时生成素数对应的加法群和乘法群,此外约定系统的双线性映射和哈希函数;
步骤2,系统和参与方的密钥生成:各参与方生成各自的多项式和其他参与方的验证值,通过验证拆分机制分发给其他参与方进行验证;通过验证后每个参与方发起数据传输请求,计算多项式参数、系统私钥和公钥,然后参与方计算自身的私钥和公钥;
步骤3,签名的生成、验证、追溯及数据获取:用户发起共享时,随机用户组计算参数通过哈希函数得到签名;签名通过哈希函数和智能合约验证,如验证失败则进行追溯,组内成员回传并通过追溯验证合约进行验证,查询签名者公钥完成追溯;数据存储完成后通过检索号查询和获取。
2.根据权利要求1所述的基于区块链分层节点的追溯环签名数据共享方法,其特征在于:步骤1中,根据系统参与方数量N选择安全参数l,和两个大素数P和q,同时生成P的q阶加法群Ga和乘法群Gb,约定系统的双线性映射为e:Ga×Ga→Gb和两个哈希函数H1:{0,1}*→G1
3.根据权利要求1所述的基于区块链分层节点的追溯环签名数据共享方法,其特征在于:步骤2中,各参与方Ai,i=1,2,…n,通过公开的参数生成各自的多项式fi(Z)=bi0+bi1Z+…+bi(N-1)ZN-1为其他参与方生成N-1个验证值vij=fi(j),j=1,...,N-1,并同时将自己多项式的系数进行转换/> 将验证值和转化后的系数作为输入传入验证拆分机制中,机制接受后分发给其他参与方,参与方使用进行验证,验证成功返回accept,否则机制重置,当收到N-1个accept后机制会对多项式进行拆分,分给验证者,当所有的参与方完成验证拆分机制后,每个参与方发起数据传输请求,收集拆分后数据完成门限合成,使用拉格朗日插值定理计算出每个多项式的常数项bi0,i=1,...,N-1,并通过计算出系统私钥/> 和系统公钥P0=S·P,生成系统密钥后参与方计算自己IDi的哈希值Ii=H1(IDi),i=1,...,n,私钥参数Ri=S·Ii,i=1,...,n,和选取密钥参数/>最后计算出自己的公钥Yi=xi(P+Ii)和私钥Si=xiRi,i=1,...,n。
4.根据权利要求1所述的基于区块链分层节点的追溯环签名数据共享方法,其特征在于:步骤3中,签名生成:用户进行共享时,首先向服务分配节点发起请求,服务节点从用户公钥池中返回一组用户组L={ID1,ID2,…IDs,…,IDn},其中下标s代表是签名者,根据用户组为每个组内成员选定和/>且i≠s,并通过公式计算Ui=ai·P、Ti=ti(P+Ii)、TKi=tiYi、/> xs代表签名者密钥参数,i=1,2,…,n,i≠s,组内成员参数计算完后,计算自己的ai,此处i=s,首先根据Ui计算每一个对应的哈希值hi=H2(m||Ui||T||L),i=1,…,n,i≠s,接着选择/>计算并保证Us≠Ui,否则重新选取as,最后计算hs=H2(m||Us||T||L)和Z=hsxsP0+hsSs+asRs将(m,U1,…Un,TK1,…,TKn,T,Z,L)整体作为签名δ,m代表发送的信息、as代表签名者的参数,hi是每个组内成员的带入参数算的哈希值,P0是系统公钥,Rs是签名者的私钥参数。
5.根据权利要求1所述的基于区块链分层节点的追溯环签名数据共享方法,其特征在于:步骤3中,签名验证:验证节点收到签名δ=(m,U1,…Un,TK1,…,TKn,T,Z,L)后,计算每一个组内成员的哈希值hi=H2(m||Ui||T||L),i=1,…,n,并通过智能合约验证是否成立,成立则签名验证成功,数据进行存储,否则提交给追溯节点进行追溯。
6.根据权利要求1所述的基于区块链分层节点的追溯环签名数据共享方法,其特征在于:步骤3中,签名追溯:追溯节点收到验证节点传来的数据后,首先根据签名数据内的组内成员发起交互,将TKi传递给对应的组内用户Ui,成员通过回传Ti,i=1,...,n,追溯节点收到后,使用追溯验证合约进行e(TKi,P+Ii)=e(Ti,Yi)等式验证,验证成功后计算/>并最后使用追溯合约计算e(T,P+Ii)=e(E,Yi)等式,找出签名者公钥Yi,完成追溯。
7.根据权利要求1所述的基于区块链分层节点的追溯环签名数据共享方法,其特征在于:步骤3中,数据获取:数据在完成分布式物理存储和区块链索引存储后,返回数据索引号,将索引号进行上链存储。用户获取数据,首先通过区块链查询获取对应的链上索引号,然后通过检索号在分布式存储中依次下载所需数据,完成共享数据的获取。
CN202310462883.7A 2023-04-26 2023-04-26 基于区块链分层节点的追溯环签名数据共享方法 Pending CN116488804A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310462883.7A CN116488804A (zh) 2023-04-26 2023-04-26 基于区块链分层节点的追溯环签名数据共享方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310462883.7A CN116488804A (zh) 2023-04-26 2023-04-26 基于区块链分层节点的追溯环签名数据共享方法

Publications (1)

Publication Number Publication Date
CN116488804A true CN116488804A (zh) 2023-07-25

Family

ID=87221071

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310462883.7A Pending CN116488804A (zh) 2023-04-26 2023-04-26 基于区块链分层节点的追溯环签名数据共享方法

Country Status (1)

Country Link
CN (1) CN116488804A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117675412A (zh) * 2024-01-31 2024-03-08 中国民用航空总局第二研究所 一种工业物联网场景下的具有强隐私保护的数据共享方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117675412A (zh) * 2024-01-31 2024-03-08 中国民用航空总局第二研究所 一种工业物联网场景下的具有强隐私保护的数据共享方法

Similar Documents

Publication Publication Date Title
Shen et al. Block design-based key agreement for group data sharing in cloud computing
Bowe et al. Scalable multi-party computation for zk-SNARK parameters in the random beacon model
WO2021220278A1 (en) System and method for fast, post-quantum blockchain concensus generation and smart contracts execution
US11811942B2 (en) Blockchain-implemented methods and systems for authorisation based on bilinear map accumulators
EP3646563A1 (en) Method, system, and computer program product for determining solvency of a digital asset exchange
Chen et al. On the construction of a post-quantum blockchain for smart city
CN111277415B (zh) 基于区块链智能合约的隐私保护方法及装置
Mendis et al. A blockchain-powered decentralized and secure computing paradigm
CN111130804A (zh) 一种基于sm2算法的协同签名方法及装置、系统、介质
Mohassel et al. Efficient server-aided 2pc for mobile phones
Rabaninejad et al. A lightweight auditing service for shared data with secure user revocation in cloud storage
CN104901804A (zh) 一种基于用户自主的标识认证实现方法
Huang et al. EVA: Efficient versatile auditing scheme for IoT-based datamarket in jointcloud
CN116488804A (zh) 基于区块链分层节点的追溯环签名数据共享方法
CN108833087B (zh) 一种基于轨道角动量的多用户量子身份认证方法
EP3827550A2 (en) Computer-implemented system and method for asset mixing
CN116349203A (zh) 识别拒绝服务攻击
Wang et al. Dynamic threshold ECDSA signature and application to asset custody in blockchain
CN108809996B (zh) 不同流行度的删重存储数据的完整性审计方法
Zhao et al. SMSS: Secure member selection strategy in federated learning
Cai et al. Privacy of outsourced two‐party k‐means clustering
CN112434281A (zh) 一种面向联盟链的多因子身份认证方法
Tso Two-in-one oblivious signatures
Feng et al. Efficient and verifiable outsourcing scheme of sequence comparisons
Yang et al. INAKA: Improved authenticated key agreement protocol based on newhope

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination