CN116595569A - 一种基于联盟链的政务数据安全多方计算方法 - Google Patents
一种基于联盟链的政务数据安全多方计算方法 Download PDFInfo
- Publication number
- CN116595569A CN116595569A CN202310883915.0A CN202310883915A CN116595569A CN 116595569 A CN116595569 A CN 116595569A CN 202310883915 A CN202310883915 A CN 202310883915A CN 116595569 A CN116595569 A CN 116595569A
- Authority
- CN
- China
- Prior art keywords
- department
- government affair
- parameter
- key
- departments
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004364 calculation method Methods 0.000 title claims abstract description 102
- 238000000034 method Methods 0.000 claims abstract description 19
- 238000012795 verification Methods 0.000 claims abstract description 17
- 230000005540 biological transmission Effects 0.000 claims abstract description 6
- 239000013598 vector Substances 0.000 claims description 15
- 238000004891 communication Methods 0.000 claims description 5
- 239000013604 expression vector Substances 0.000 claims description 3
- 238000010200 validation analysis Methods 0.000 claims description 3
- 238000012550 audit Methods 0.000 abstract description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Abstract
本发明公开了一种基于联盟链的政务数据安全多方计算方法,涉及信息安全技术领域,所述方法包括根据上级部门的计算任务内容,政务服务器生成混淆电路,并部署智能合约,下级部门生成本次任务相关私有政务数据的承诺及其对应签名;下级部门和政务服务器之间执行可验证的不经意传输协议后,下级部门获取各自政务数据对应的混淆电路输入端密钥;执行多方计算,并且下级部门生成混淆电路输入端密钥的承诺和签名,并写入联盟链;由智能合约执行公开验证,验证合格后上级部门获取各个下级部门的计算结果。本发明提高了政务数据多方计算结果的正确性、计算过程的可监管性、计算审计透明性以及验证过程的可信度。
Description
技术领域
本发明属于信息安全技术领域,特别是政务数据安全计算技术领域,具体涉及一种基于联盟链的政务数据安全多方计算方法。
背景技术
智慧政务(Smart government affairs)是指在现代化和数字化的背景下,通过现代信息网络技术来优化政府管理和公共服务,提高政府的效率、透明度和可持续性,从而改善城市居民生活质量的一种现代化管理模式。智慧政务包含了广泛的领域,例如:电子政务、数字化城市规划、智慧城市交通、智能环保管理等。政务数据是智慧政务中的数据来源,通过各地政府收集的社会信息、民生信息等转化而来。政府部门基于多方政务数据进行计算分析,从而落实优化社会资源配置、提高居民生活保障等惠民政策。然而,政务数据中不只包含公民个人隐私,甚至政府事务隐私也在其中,这就要求对政务数据进行隐私保护。此外,在计算过程中可能面临数据篡改、错误操作等问题,但依托政务数据的计算结果制定政策,又需要极高的正确性和可监管性。然而当前多方政务数据的计算存在着隐私泄露、无监管性、低正确性的问题。因此,政务数据亟须一个具有强监管性、高正确性的安全多方计算方案,来确保政务数据在辅助政府落实民生政策时能提供强有力的数据支撑。
为了保证多方政务数据在计算过程中的可监管性和计算正确性,现已有许多文献提出了相应的安全多方计算方案。这些现有的实现安全多方计算的方案还存在下述难点急需克服:1)通过引入用于数据聚合和计算任务分发的可信方来实现,然而找到一个完全可信的实体是很困难的;2)利用阈值秘密共享等数据共享协议来实现,但是对于大数据量和复杂的计算任务是不适用的;3)基于同态加密的技术来实现,可同态加密存在计算开销大、运行效率低的问题。
与此同时,针对以下问题,现有的实现安全多方计算的方案还不能够解决:1)如何在不依赖可信第三方的情况下,实现计算全过程的可监管性;2)如何在不泄露隐私数据的前提下,提高计算结果的正确性;3)如何保证计算审计透明性的同时提高验证的可信度。
综上所述,如何有效提升政务数据安全多方计算过程的可监管性和正确性,是现阶段急需解决的技术难题,一种可行的安全多方计算方法亟待提出。
发明内容
有鉴于此,本发明提出了一种基于联盟链的政务数据安全多方计算方法,用以解决背景技术中提出的现有安全多方计算方案在提升多方计算过程的可监管性和正确性方面存在的一项或多项不足。
本发明的目的是通过以下技术方案来实现的:
一种基于联盟链的政务数据安全多方计算方法,应用于政务数据安全多方计算系统,所述政务数据安全多方计算系统包括参与多方计算且已上联盟链的下级部门和政务服务器,下级部门与政务服务器通信连接,下级部门和政务服务器还分别与上级部门通信连接,所述上级部门用于生成计算任务,所述方法包括:
S100.根据上级部门的计算任务内容,政务服务器/>选择系统公开参数和生成混淆电路,并将混淆电路输出端密钥集合发送给上级部门/>,然后部署智能合约,下级部门/>生成自身与本次计算任务关联的政务数据的承诺和该承诺对应的签名,并将该承诺和该签名写入联盟链;
S200.通过与政务服务器之间执行可验证的不经意传输协议,下级部门/>获取自身政务数据对应的混淆电路输入端密钥集合;
S300.下级部门之间将自身获取到的混淆电路输入端密钥集合进行共享,并且下级部门/>执行本次计算任务关联的本地计算后得到计算结果,以及生成自身政务数据对应的混淆电路输入端密钥集合的承诺和签名,并将该承诺和该签名写入联盟链;
S400.下级部门基于其他下级部门/>共享的混淆电路输入端密钥集合和下级部门/>写入联盟链中的该密钥对应的承诺生成数据一致性证明并将该证明写入联盟链,而后由智能合约验证该证明是否正确,若是,则表明下级部门/>共享的混淆电路输入端密钥集合可信,然后执行下一步,否则丢弃此次计算结果,其中,j和j+1均表示下级部门的编号;
S500.下级部门生成计算结果正确性证明并将该证明写入联盟链,而后由智能合约验证该证明是否正确,若是,则发送自身的计算结果给上级部门/>,否则丢弃此次计算结果。
优选的,所述S100具体为:
S101.政务服务器选择系统公开参数/>,所述系统公开参数/>包括佩德森承诺生成算法/>、安全哈希函数/>、签名算法/>、/>阶乘法循环群/>、/>的生成元/>和/>、群/>、下级部门/>的签名验证密钥/>,且/>,/>表示下级部门/>的签名验证密钥,/>为基于伪随机数生成器生成的随机数,且为下级部门/>的签名密钥;
S102.政务服务器基于计算任务内容获悉任务计算函数/>,并根据任务计算函数/>生成混淆电路/>,且混淆电路输入端密钥集合/>和输出端密钥集合/>,并将混淆电路输出端密钥集合/>发送给上级部门/>,其中/>,/>表示混淆电路内第一输入端密钥,依次类推,/>表示混淆电路内第/>输入端密钥,/>表示混淆电路内第一输出端密钥,/>表示混淆电路内第/>输出端密钥,/>表示混淆电路内输入端或输出端的总数量;
S103.政务服务器计算密态密钥/>和/>,生成密态密钥集合,并向下级部门/>广播密态密钥集合/>;
S104.政务服务器在联盟链写入第一参数/>,并部署用于验证下级部门/>间共享密钥一致性的智能合约/>和用于验证下级部门/>计算结果正确性的智能合约;
S105.下级部门将自身与本次计算任务关联的政务数据/>序列化为二进制字符向量/>,并为二进制字符向量内的各个比特位生成承诺参数,其中,/>表示向量内下标序号为/>的比特位,/>,/>表示参与本次计算任务的下级部门数量;
S106.下级部门选择随机向量/>和随机数/>,生成政务数据/>的承诺/>,其中,/>表示随机向量内下标序号为/>的随机数,且/>;
S107.下级部门读取当前联盟链最新区块的时间戳/>,生成承诺信息和该承诺信息的签名/>,并将承诺信息和该签名的连接/>写入联盟链,其中,/>表示使用/>作为签名密钥的签名算法,/>表示字符串连接符。
优选的,所述S200具体为:
S201.政务服务器选择随机数/>,计算第二参数/>,并将第二参数/>发送给下级部门/>;
S202.下级部门首先计算第三参数/>,生成第三参数集合/>;然后选择随机数/>,计算第四参数/>;最后计算第一中间参数/>和第五参数/>,并将第四参数和第五参数进行组合后与第三参数集合进行的连接/>发送给政务服务器/>;
S203.政务服务器验证第一等式/>是否成立,若第一等式成立,则选择随机数/>和随机数/>,计算第六参数/>和第七参数/>,并将第六参数和第七参数的连接/>发送给下级部门/>,其中,/>表示异或运算符;
S204.下级部门在收到第六参数和第七参数的连接/>后,计算第六中间参数/>,且仅当第二等式/>成立时,下级部门/>获得的第六中间参数有效,在得到有效的第六中间参数后,下级部门/>获取到了自身政务数据/>对应的混淆电路输入端密钥集合/>,其中,/>;/>,表示嵌入了随机数/>的第二中间参数,用于在计算密钥时消除多余参数;/>,表示嵌入了随机数/>的第三中间参数,用于在计算密钥时消除多余参数;/>表示嵌入了密钥/>的第四中间参数,用于隐藏密钥/>的值;/>表示嵌入了密钥/>的第五中间参数,用于隐藏密钥/>的值;/>表示下级部门/>自身政务数据/>对应的混淆电路第一输入端密钥,依次类推,/>表示确定有效后的第六中间参数,也为下级部门/>自身政务数据对应的混淆电路第/>输入端密钥。
优选的,所述S300具体为:
S301.下级部门之间将自身获取到的混淆电路输入端密钥进行共享;
S302.下级部门执行本次计算任务关联的本地计算后得到计算结果;
S303.下级部门读取当前联盟链最新区块的时间戳/>;
S304.下级部门生成自身获取到的混淆电路输入端密钥集合/>的签名;
S305.下级部门计算公私钥哈希值/>,其中,/>为下级部门/>的签名验证密钥,且/>,/>是下级部门/>的签名密钥;
S306.下级部门生成自身获取到的混淆电路输入端密钥集合/>的承诺,并将承诺/>和签名/>的连接写入联盟链。
优选的,所述S400具体为:
S401.下级部门选择随机数/>,并定义向量,然后计算第一证明参数/>、第二证明参数/>、第一证明向量/>和第三证明参数/>,其中,/>表示下级部门/>自身获取到的混淆电路输入端密钥集合/>的承诺;
S402.下级部门将数据一致性证明/>写入联盟链;
S403.智能合约验证第三等式/>是否成立,若是,则/>输出为1,表示下级部门/>向下级部门/>共享的自身获取到的混淆电路输入端密钥集合可信,然后执行S500,否则,/>输出为0,表示下级部门/>向下级部门/>共享的自身获取到的混淆电路输入端密钥集合不可信,下级部门/>丢弃此次计算结果,其中,/>表示下级部门/>自身政务数据/>对应的混淆电路第/>输入端密钥。
优选的,所述S500具体为:
S501.下级部门为自身的计算结果/>的第/>位/>选择随机数/>,并计算第四证明参数/>、第五证明参数/>、第七中间参数/>、第六证明参数/>、第七证明参数/>,其中,/>表示下级部门/>自身政务数据/>对应的混淆电路第一输出端的计算结果值,/>表示下级部门/>自身政务数据/>对应的混淆电路第/>输出端的计算结果值;
S502.下级部门将计算结果正确性证明进行签名后上传联盟链;
S503.智能合约验证第四等式/>、第五等式/>和第六等式/>是否成立,若是,则/>输出为1,下级部门/>发送自身的计算结果/>给上级部门/>,否则/>输出为0,下级部门/>丢弃此次计算结果。
优选的,所述第三等式的正确性证明过程为:
。
本发明具有的有益效果为:
(1)基于可验证的不经意传输协议和非交互式零知识证明协议,在不依赖第三方的情况下,实现了政务数据多方计算全过程的可监管性;
(2)基于混淆电路与零知识证明的结合,在不泄露隐私数据的前提下,提高了计算结果的正确性;
(3)引入联盟链技术并使用智能合约完成共享密钥的一致性验证和计算结果正确性的验证,在保证计算审计透明性的同时,验证了计算参与方身份,提高了验证的可信度。
附图说明
图1为基于联盟链的政务数据安全多方计算方法的一种流程图。
具体实施方式
下面将结合实施例,对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有付出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
参阅图1,本实施例提供了一种基于联盟链的政务数据安全多方计算方法,应用于政务数据安全多方计算系统。系统内包括政务数据参与多方计算且已上联盟链的下级部门和已上联盟链的政务服务器,下级部门与政务服务器通信连接,下级部门和政务服务器还分别与系统外部的上级部门通信连接,上级部门用于生成计算任务。
具体的,一种基于联盟链的政务数据安全多方计算方法,包括下述实施步骤:
第一阶段、系统初始化阶段,具体包括以下实施步骤:
S100.根据上级部门的计算任务内容,政务服务器/>选择系统公开参数和生成混淆电路,并将混淆电路输出端密钥集合发送给上级部门/>,然后部署智能合约,下级部门/>生成自身与本次计算任务关联的政务数据的承诺和该承诺对应的签名,并将该承诺和该签名写入联盟链。
第二阶段、密钥传输阶段,具体包括以下实施步骤:
S200.通过与政务服务器之间执行可验证的不经意传输协议,下级部门/>获取自身政务数据对应的混淆电路输入端密钥集合。
第三阶段、安全多方计算阶段,具体包括以下实施步骤:
S300.下级部门之间将自身获取到的混淆电路输入端密钥集合进行共享,并且下级部门/>执行本次计算任务关联的本地计算后得到计算结果,以及生成自身政务数据对应的混淆电路输入端密钥集合的承诺和签名,并将该承诺和该签名写入联盟链。
第四阶段、公开验证阶段,具体包括以下实施步骤:
S400.下级部门基于其他下级部门/>共享的混淆电路输入端密钥集合和下级部门/>写入联盟链中的该密钥对应的承诺生成数据一致性证明并将该证明写入联盟链,而后由智能合约验证该证明是否正确,若是,则表明下级部门/>共享的混淆电路输入端密钥集合可信,然后执行下一步,否则丢弃此次计算结果,其中,j和j+1均表示下级部门的编号;
S500.下级部门生成计算结果正确性证明并将该证明写入联盟链,而后由智能合约验证该证明是否正确,若是,则发送自身的计算结果给上级部门/>,否则丢弃此次计算结果。
可选的,S100具体为:
S101.政务服务器选择系统公开参数/>,所述系统公开参数/>包括佩德森承诺生成算法/>、安全哈希函数/>、签名算法/>、/>阶乘法循环群/>、/>的生成元和/>、群/>、下级部门/>的签名验证密钥/>,且/>,/>表示下级部门/>的签名验证密钥,/>为基于伪随机数生成器生成的随机数,且为下级部门/>的签名密钥。
S102.政务服务器基于计算任务内容获悉任务计算函数/>,并根据任务计算函数/>生成混淆电路/>,且混淆电路输入端密钥集合/>和输出端密钥集合/>,并将混淆电路输出端密钥集合/>发送给上级部门/>,其中/>,/>表示混淆电路内第一输入端密钥,依次类推,/>表示混淆电路内第/>输入端密钥,/>表示混淆电路内第一输出端密钥,/>表示混淆电路内第/>输出端密钥,/>表示混淆电路内输入端或输出端的总数量。
S103.政务服务器计算密态密钥/>和/>,生成密态密钥集合,并向下级部门/>广播密态密钥集合。
S104.政务服务器在联盟链写入第一参数/>,并部署用于验证下级部门/>间共享密钥一致性的智能合约/>和用于验证下级部门/>计算结果正确性的智能合约。
S105.下级部门将自身与本次计算任务关联的政务数据/>序列化为二进制字符向量/>,并为二进制字符向量内的各个比特位生成承诺参数,其中,/>表示向量内下标序号为/>的比特位,/>,/>表示参与本次计算任务的下级部门数量。
S106.下级部门选择随机向量/>和随机数/>,生成政务数据/>的承诺/>,其中,/>表示随机向量内下标序号为/>的随机数,且/>。
S107.下级部门读取当前联盟链最新区块的时间戳/>,生成承诺信息和该承诺信息的签名/>,并将承诺信息和该签名的连接/>写入联盟链,其中,/>表示使用/>作为签名密钥的签名算法,/>表示字符串连接符。
进一步的,S200具体为:
S201.政务服务器选择随机数/>,计算第二参数/>,并将第二参数/>发送给下级部门/>。
S202.下级部门首先计算第三参数/>,生成第三参数集合/>;然后选择随机数/>,计算第四参数/>;最后计算第一中间参数/>和第五参数/>,并将第四参数和第五参数进行组合后与第三参数集合进行的连接/>发送给政务服务器/>。
S203.政务服务器验证第一等式/>是否成立,若第一等式成立,则选择随机数/>和随机数/>,计算第六参数/>和第七参数/>,并将第六参数和第七参数的连接/>发送给下级部门/>,其中,/>表示异或运算符。
S204.下级部门在收到第六参数和第七参数的连接/>后,计算第六中间参数/>,且仅当第二等式/>成立时,下级部门/>获得的第六中间参数有效,在得到有效的第六中间参数后,下级部门/>获取到了自身政务数据/>对应的混淆电路输入端密钥集合/>,其中,/>;/>,表示嵌入了随机数/>的第二中间参数,用于在计算密钥时消除多余参数;/>,表示嵌入了随机数/>的第三中间参数,用于在计算密钥时消除多余参数;/>表示嵌入了密钥/>的第四中间参数,用于隐藏密钥/>的值;/>表示嵌入了密钥/>的第五中间参数,用于隐藏密钥/>的值;/>表示下级部门/>自身政务数据/>对应的混淆电路第一输入端密钥,依次类推,/>表示确定有效后的第六中间参数,也为下级部门/>自身政务数据对应的混淆电路第/>输入端密钥。
进一步的,S300具体为:
S301.下级部门之间将自身获取到的混淆电路输入端密钥进行共享。
S302.下级部门执行本次计算任务关联的本地计算后得到计算结果。
S303.下级部门读取当前联盟链最新区块的时间戳/>。
S304.下级部门生成自身获取到的混淆电路输入端密钥集合/>的签名。
S305.下级部门计算公私钥哈希值/>,其中,/>为下级部门/>的签名验证密钥,且/>,/>是下级部门/>的签名密钥。
S306.下级部门生成自身获取到的混淆电路输入端密钥集合/>的承诺,并将承诺/>和签名/>的连接/>写入联盟链。
进一步的,S400具体为:
S401.下级部门选择随机数/>,并定义向量,然后计算第一证明参数/>、第二证明参数/>、第一证明向量/>和第三证明参数/>,其中,/>表示下级部门/>自身获取到的混淆电路输入端密钥集合/>的承诺;
S402.下级部门将数据一致性证明/>写入联盟链;
S403. 智能合约验证第三等式/>是否成立,若是,则/>输出为1,表示下级部门/>向下级部门/>共享的自身获取到的混淆电路输入端密钥集合可信,然后执行S500,否则,/>输出为0,表示下级部门向下级部门/>共享的自身获取到的混淆电路输入端密钥集合不可信,下级部门丢弃此次计算结果,其中,/>表示下级部门/>自身政务数据/>对应的混淆电路第/>输入端密钥。
此外,上述第三等式的正确性证明过程为:
。
进一步的,S500具体为:
S501.下级部门为自身的计算结果/>的第/>位选择随机数/>,并计算第四证明参数/>、第五证明参数/>、第七中间参数/>、第六证明参数/>、第七证明参数/>,其中,/>表示下级部门/>自身政务数据/>对应的混淆电路第一输出端的计算结果值,/>表示下级部门/>自身政务数据/>对应的混淆电路第/>输出端的计算结果值。
S502.下级部门将计算结果正确性证明进行签名后上传联盟链。
S503.智能合约验证第四等式/>、第五等式/>和第六等式/>是否成立,若第四等式、第五等式和第六等式均成立,则/>输出为1,下级部门/>发送自身的计算结果/>给上级部门/>,否则/>输出为0,下级部门/>丢弃此次计算结果。
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。
Claims (7)
1.一种基于联盟链的政务数据安全多方计算方法,其特征在于,应用于政务数据安全多方计算系统,所述政务数据安全多方计算系统包括参与多方计算且已上联盟链的下级部门和政务服务器,下级部门与政务服务器通信连接,下级部门和政务服务器还分别与上级部门通信连接,所述上级部门用于生成计算任务,所述方法包括:
S100. 根据上级部门的计算任务内容,政务服务器/>选择系统公开参数和生成混淆电路,并将混淆电路输出端密钥集合发送给上级部门/>,然后部署智能合约,下级部门生成自身与本次计算任务关联的政务数据的承诺和该承诺对应的签名,并将该承诺和该签名写入联盟链;
S200.通过与政务服务器之间执行可验证的不经意传输协议,下级部门/>获取自身政务数据对应的混淆电路输入端密钥集合;
S300.下级部门之间将自身获取到的混淆电路输入端密钥集合进行共享,并且下级部门/>执行本次计算任务关联的本地计算后得到计算结果,以及生成自身政务数据对应的混淆电路输入端密钥集合的承诺和签名,并将该承诺和该签名写入联盟链;
S400.下级部门基于其他下级部门/>共享的混淆电路输入端密钥集合和下级部门/>写入联盟链中的该密钥对应的承诺生成数据一致性证明并将该证明写入联盟链,而后由智能合约验证该证明是否正确,若是,则表明下级部门/>共享的混淆电路输入端密钥集合可信,然后执行下一步,否则丢弃此次计算结果,其中,j和j+1均表示下级部门的编号;
S500.下级部门生成计算结果正确性证明并将该证明写入联盟链,而后由智能合约验证该证明是否正确,若是,则发送自身的计算结果给上级部门/>,否则丢弃此次计算结果。
2.根据权利要求1所述的一种基于联盟链的政务数据安全多方计算方法,其特征在于,所述S100具体为:
S101.政务服务器选择系统公开参数/>,所述系统公开参数/>包括佩德森承诺生成算法/>、安全哈希函数/>、签名算法/>、/>阶乘法循环群/>、/>的生成元/>和/>、群/>、下级部门/>的签名验证密钥/>,且/>,/>表示下级部门/>的签名验证密钥,/>为基于伪随机数生成器生成的随机数,且为下级部门/>的签名密钥;
S102.政务服务器基于计算任务内容获悉任务计算函数/>,并根据任务计算函数/>生成混淆电路/>,且混淆电路输入端密钥集合/>和输出端密钥集合/>,并将混淆电路输出端密钥集合/>发送给上级部门/>,其中/>,/>表示混淆电路内第一输入端密钥,依次类推,/>表示混淆电路内第/>输入端密钥,/>表示混淆电路内第一输出端密钥,/>表示混淆电路内第/>输出端密钥,/>表示混淆电路内输入端或输出端的总数量;
S103.政务服务器计算密态密钥/>和/>,生成密态密钥集合,并向下级部门/>广播密态密钥集合/>;
S104.政务服务器在联盟链写入第一参数/>,并部署用于验证下级部门/>间共享密钥一致性的智能合约/>和用于验证下级部门/>计算结果正确性的智能合约;
S105.下级部门将自身与本次计算任务关联的政务数据/>序列化为二进制字符向量/>,并为二进制字符向量内的各个比特位生成承诺参数,其中,/>表示向量内下标序号为/>的比特位,/>,/>表示参与本次计算任务的下级部门数量;
S106.下级部门选择随机向量/>和随机数/>,生成政务数据的承诺/>,其中,/>表示随机向量内下标序号为/>的随机数,且/>;
S107.下级部门读取当前联盟链最新区块的时间戳/>,生成承诺信息/>和该承诺信息的签名/>,并将承诺信息和该签名的连接/>写入联盟链,其中,/>表示使用/>作为签名密钥的签名算法,/>表示字符串连接符。
3.根据权利要求2所述的一种基于联盟链的政务数据安全多方计算方法,其特征在于,所述S200具体为:
S201.政务服务器选择随机数/>,计算第二参数/>,并将第二参数/>发送给下级部门/>;
S202.下级部门首先计算第三参数/>,生成第三参数集合;然后选择随机数/>,计算第四参数/>;最后计算第一中间参数/>和第五参数/>,并将第四参数和第五参数进行组合后与第三参数集合进行的连接/>发送给政务服务器/>;
S203.政务服务器验证第一等式/>是否成立,若第一等式成立,则选择随机数/>和随机数/>,计算第六参数/>和第七参数/>,并将第六参数和第七参数的连接/>发送给下级部门/>,其中,/>表示异或运算符;
S204.下级部门在收到第六参数和第七参数的连接/>后,计算第六中间参数,且仅当第二等式/>成立时,下级部门/>获得的第六中间参数有效,在得到有效的第六中间参数后,下级部门/>获取到了自身政务数据/>对应的混淆电路输入端密钥集合/>,其中,/>;/>,表示嵌入了随机数/>的第二中间参数,用于在计算密钥时消除多余参数;/>,表示嵌入了随机数/>的第三中间参数,用于在计算密钥时消除多余参数;/>表示嵌入了密钥/>的第四中间参数,用于隐藏密钥/>的值;/>表示嵌入了密钥/>的第五中间参数,用于隐藏密钥/>的值;/>表示下级部门/>自身政务数据/>对应的混淆电路第一输入端密钥,依次类推,/>表示确定有效后的第六中间参数,也为下级部门/>自身政务数据/>对应的混淆电路第/>输入端密钥。
4.根据权利要求3所述的一种基于联盟链的政务数据安全多方计算方法,其特征在于,所述S300具体为:
S301.下级部门之间将自身获取到的混淆电路输入端密钥进行共享;
S302.下级部门执行本次计算任务关联的本地计算后得到计算结果;
S303.下级部门读取当前联盟链最新区块的时间戳/>;
S304.下级部门生成自身获取到的混淆电路输入端密钥集合/>的签名;
S305.下级部门计算公私钥哈希值/>,其中,/>为下级部门/>的签名验证密钥,且/>,/>是下级部门/>的签名密钥;
S306.下级部门生成自身获取到的混淆电路输入端密钥集合/>的承诺,并将承诺/>和签名/>的连接写入联盟链。
5.根据权利要求4所述的一种基于联盟链的政务数据安全多方计算方法,其特征在于,所述S400具体为:
S401.下级部门选择随机数/>,并定义向量/>,然后计算第一证明参数/>、第二证明参数、第一证明向量/>和第三证明参数,其中,/>表示下级部门/>自身获取到的混淆电路输入端密钥集合/>的承诺;
S402.下级部门将数据一致性证明/>写入联盟链;
S403.智能合约验证第三等式/>是否成立,若是,则/>输出为1,表示下级部门/>向下级部门/>共享的自身获取到的混淆电路输入端密钥集合可信,然后执行S500,否则,/>输出为0,表示下级部门/>向下级部门/>共享的自身获取到的混淆电路输入端密钥集合不可信,下级部门/>丢弃此次计算结果,其中,/>表示下级部门/>自身政务数据/>对应的混淆电路第/>输入端密钥。
6.根据权利要求5所述的一种基于联盟链的政务数据安全多方计算方法,其特征在于,所述S500具体为:
S501.下级部门为自身的计算结果/>的第/>位/>选择随机数/>,并计算第四证明参数/>、第五证明参数/>、第七中间参数/>、第六证明参数/>、第七证明参数/>,其中,/>表示下级部门/>自身政务数据/>对应的混淆电路第一输出端的计算结果值,/>表示下级部门/>自身政务数据/>对应的混淆电路第/>输出端的计算结果值;
S502.下级部门将计算结果正确性证明进行签名后上传联盟链;
S503.智能合约验证第四等式/>、第五等式/>和第六等式/>是否成立,若是,则/>输出为1,下级部门/>发送自身的计算结果/>给上级部门/>,否则/>输出为0,下级部门/>丢弃此次计算结果。
7.根据权利要求5所述的一种基于联盟链的政务数据安全多方计算方法,其特征在于,所述第三等式的正确性证明过程为:
。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310883915.0A CN116595569B (zh) | 2023-07-19 | 2023-07-19 | 一种基于联盟链的政务数据安全多方计算方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310883915.0A CN116595569B (zh) | 2023-07-19 | 2023-07-19 | 一种基于联盟链的政务数据安全多方计算方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116595569A true CN116595569A (zh) | 2023-08-15 |
CN116595569B CN116595569B (zh) | 2023-09-15 |
Family
ID=87594141
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310883915.0A Active CN116595569B (zh) | 2023-07-19 | 2023-07-19 | 一种基于联盟链的政务数据安全多方计算方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116595569B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8515058B1 (en) * | 2009-11-10 | 2013-08-20 | The Board Of Trustees Of The Leland Stanford Junior University | Bootstrappable homomorphic encryption method, computer program and apparatus |
CN105072092A (zh) * | 2015-07-16 | 2015-11-18 | 西安电子科技大学 | 一种改进的比较加密的首价密封拍卖方法 |
CN112765631A (zh) * | 2021-01-26 | 2021-05-07 | 天津理工大学 | 一种基于区块链的安全多方计算方法 |
WO2021184347A1 (zh) * | 2020-03-20 | 2021-09-23 | 云图技术有限公司 | 实现隐私保护的数据处理方法和装置 |
CN115098883A (zh) * | 2022-06-28 | 2022-09-23 | 国网福建省电力有限公司 | 一种基于安全多方计算的数据隐私保护方法和系统 |
CN116433340A (zh) * | 2023-06-15 | 2023-07-14 | 西南石油大学 | 支持隐私保护的智慧能源交易方法 |
-
2023
- 2023-07-19 CN CN202310883915.0A patent/CN116595569B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8515058B1 (en) * | 2009-11-10 | 2013-08-20 | The Board Of Trustees Of The Leland Stanford Junior University | Bootstrappable homomorphic encryption method, computer program and apparatus |
CN105072092A (zh) * | 2015-07-16 | 2015-11-18 | 西安电子科技大学 | 一种改进的比较加密的首价密封拍卖方法 |
WO2021184347A1 (zh) * | 2020-03-20 | 2021-09-23 | 云图技术有限公司 | 实现隐私保护的数据处理方法和装置 |
CN112765631A (zh) * | 2021-01-26 | 2021-05-07 | 天津理工大学 | 一种基于区块链的安全多方计算方法 |
CN115098883A (zh) * | 2022-06-28 | 2022-09-23 | 国网福建省电力有限公司 | 一种基于安全多方计算的数据隐私保护方法和系统 |
CN116433340A (zh) * | 2023-06-15 | 2023-07-14 | 西南石油大学 | 支持隐私保护的智慧能源交易方法 |
Non-Patent Citations (8)
Title |
---|
CHUAN ZHAO 等: "Secure Multi-Party Computation: Theory, Practice and Applications", INFORMATION SCIENCES, vol. 476, pages 357 - 372 * |
DONATO PELLEGRINO: "Architecture for privacy-preserving brokerage of analytics using Multi Party Computation, Self Sovereign Identity and Blockchain", UTUPUB.FI * |
三金哥爱吃醋: "【非交互式零知识证明】(上)", Retrieved from the Internet <URL:https://blog.csdn.net/qq_45764888/article/details/127162437> * |
周笑: "基于区块链的安全多方计算方法研究", 中国优秀硕士学位论文全文数据库 信息科技辑 2022年, no. 01 * |
基因井: "不经意传输(OT)-总结", Retrieved from the Internet <URL:https://zhuanlan.zhihu.com/p/399361005> * |
张恩;耿魁;金伟;李勇俊;孙韵清;李凤华;: "抗隐蔽敌手的云外包秘密共享方案", 通信学报, no. 05, pages 61 - 69 * |
张晓均 等: "支持隐私保护的可验证云端数据分享方案", 计算机工程, vol. 49, no. 3, pages 49 - 57 * |
戴华;秦小麟;刘亮;季一木;付雄;孙研;: "基于Z-O编码的两层WSNs隐私保护最值查询处理协议", 电子与信息学报, no. 04, pages 212 - 218 * |
Also Published As
Publication number | Publication date |
---|---|
CN116595569B (zh) | 2023-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109196816B (zh) | 使用区块链的公钥基础结构 | |
Diao et al. | A privacy-preserving smart metering scheme using linkable anonymous credential | |
WO2020133326A1 (zh) | 区块链生成方法、系统、计算机存储介质和电子设备 | |
EP2249283A1 (en) | Image processing apparatus, electronic signature generation system, electronic signature key generation method, image processing method, and program | |
CN109413078B (zh) | 一种基于标准模型下群签名的匿名认证方法 | |
CN101951388A (zh) | 一种可信计算环境中的远程证明方法 | |
CN110278082B (zh) | 一种群组数字签名的群组成员发布方法和设备 | |
CN114499952A (zh) | 一种联盟链共识身份认证方法 | |
CN104901804A (zh) | 一种基于用户自主的标识认证实现方法 | |
CN112417489B (zh) | 数字签名的生成方法、装置和服务器 | |
CN113676333A (zh) | 一种两方协作生成sm2盲签名方法 | |
CN106936584A (zh) | 一种无证书公钥密码系统的构造方法 | |
CN114503508A (zh) | 用于在区块链上存储经认证的数据的计算机实施的方法和系统 | |
CN112839041A (zh) | 基于区块链的电网身份认证方法、装置、介质和设备 | |
WO2023206869A1 (zh) | 基于格的代理签名及验证方法、装置、设备和存储介质 | |
CN114760071B (zh) | 基于零知识证明的跨域数字证书管理方法、系统和介质 | |
Luong et al. | Privacy-preserving identity management system on blockchain using Zk-SNARK | |
Lin et al. | Privacy-enhancing decentralized anonymous credential in smart grids | |
Javed et al. | Secure message handling in vehicular energy networks using blockchain and artificially intelligent IPFS | |
CN113206746B (zh) | 一种数字证书管理方法和装置 | |
Li et al. | A new revocable reputation evaluation system based on blockchain | |
Xia et al. | An improved privacy preserving construction for data integrity verification in cloud storage | |
CN116595569B (zh) | 一种基于联盟链的政务数据安全多方计算方法 | |
CN104158662A (zh) | 基于XAdES的多人电子凭证及实现方法 | |
WO2019174404A1 (zh) | 一种群组数字签名、验证方法及其设备和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |