CN116760547B - 分布式私钥管理方法及系统 - Google Patents
分布式私钥管理方法及系统 Download PDFInfo
- Publication number
- CN116760547B CN116760547B CN202311049136.7A CN202311049136A CN116760547B CN 116760547 B CN116760547 B CN 116760547B CN 202311049136 A CN202311049136 A CN 202311049136A CN 116760547 B CN116760547 B CN 116760547B
- Authority
- CN
- China
- Prior art keywords
- private key
- value
- polynomial
- user
- fragments
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims abstract description 15
- 239000012634 fragment Substances 0.000 claims abstract description 65
- 238000004364 calculation method Methods 0.000 claims abstract description 18
- 238000000034 method Methods 0.000 claims abstract description 12
- 238000013507 mapping Methods 0.000 claims abstract description 7
- 238000004422 calculation algorithm Methods 0.000 claims description 10
- 230000006870 function Effects 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 3
- 238000012886 linear function Methods 0.000 claims description 2
- 230000001010 compromised effect Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000013467 fragmentation Methods 0.000 description 2
- 238000006062 fragmentation reaction Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及区块链技术领域,公开一种分布式私钥管理方法及系统,以实现私钥分片的可再生性,进而提高系统的灵活性和可靠性。方法包括:用户端将私钥基于第二值进行加密,以加密后得到的第一值作为随机生成的第一多项式的常数项,计算第一多项式在自变量处在M+1个不同取值点所分别对应的计算结果,并将各个自变量与计算结果的映射点对分别作为一个私钥分片,将1个私钥分片保留在服务器端,并将剩余的M个私钥分片发送到M个社交关联方进行单独存储;同时,将第二值单独存储到另一社交关联方;用户端根据从社交关联方和服务器端获取的N+1个私钥分片恢复出第一多项式和第一值并以此再生新的私钥分片予以更新,N为小于或等于M的正整数。
Description
技术领域
本发明涉及区块链技术领域,为新一代信息技术中专门适用于金融及管理的数据处理系统或方法,尤其涉及一种分布式私钥管理方法及系统。
背景技术
私钥分片的产生背景是为了增强数字资产的安全性和保护用户的资产免受潜在的风险。传统的钱包系统通常使用单一的私钥来控制用户的资产,但这也带来了一些安全隐患。如果私钥泄露或丢失,用户将面临资产损失的风险。
为了解决这个问题,私钥分片技术被引入。它将原始的私钥切分成多个小的分片,并将这些分片分散存储在不同的地方。每个分片本身并不能还原出完整的私钥,因此即使有人获取其中一部分分片,也无法获取完整的私钥信息。
私钥分片通常采用的方法是使用分布式密钥生成方案。但现实中仍会存在用户忘记私钥分片的密码或丢失私钥分片等情况,如何对私钥进行恢复并确保可靠性和安全性成为一个新的待解决的技术问题。
发明内容
本发明目的在于公开一种分布式私钥管理方法及系统,以实现私钥分片的可再生性,进而提高系统的灵活性和可靠性。
为达上述目的,本发明公开的分布式私钥管理方法包括:
步骤S1、用户端生成私钥;
步骤S2、所述用户端将所述私钥基于第二值进行加密,以加密后得到的第一值作为随机生成的第一多项式的常数项,计算所述第一多项式在自变量处在M+1个不同取值点所分别对应的计算结果,并将各个自变量与计算结果的映射点对分别作为一个私钥分片,将1个私钥分片保留在服务器端,并将剩余的M个私钥分片发送到M个社交关联方进行单独存储;同时,将所述第二值单独存储到另一社交关联方;
步骤S3、所述用户端删除所述私钥、所述第一多项式、所述第一值及所述第二值;
步骤S4、所述服务器端获取所述用户端发送的社交恢复请求,并将对应的私钥分片发送给所述用户端;同时,所述用户端向相应的社交关联方分别获取N个私钥分片,N为小于或等于M的正整数;
步骤S5、所述用户端根据N+1个私钥分片恢复出所述第一多项式和所述第一值;
步骤S6、所述用户端将所述第一值作为随机生成的第二多项式的常数项,重新计算该第二多项式在自变量处在M+1个不同取值点所分别对应的计算结果,并将各个自变量与计算结果的映射点对分别作为一个私钥分片,将1个私钥分片更新至服务器端,并将剩余的M个私钥分片更新至相对应的M个社交关联方;
步骤S7、所述用户端删除所述第二多项式和所述第一值;当所述服务器端获取所述用户端发送的新的社交恢复请求后,转步骤S4进入下一轮循环;
其中,各个循环中,用于产生私钥分片的多项式从单变量函数的预置库中随机产生,且所选择单变量函数除常数项之外所对应自变量的各阶系数及取值点也都随机产生。
为达上述目的,本发明还公开一种分布式私钥管理系统,包括服务器节点、用户端节点和社交关联方节点,各该节点包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,各所述处理器执行相对应计算机程序时与相关联的其他节点进行交互以实现上述的方法。
本发明具有以下有益效果:
1、允许将私钥切分成多个分片,并分发给不同的实体或参与者,每个参与者只持有私钥的一部分。当需要恢复私钥时,需要收集足够数量的分片,通过特定的算法将它们组合起来恢复出完整的私钥并再生新的私钥分片,进而提高了系统的灵活性和可靠性。
2、私钥分片是通过将私钥分散存储和分发给不同的实体,降低私钥被攻击者获取的风险。即使部分分片被泄露或丢失,攻击者也无法还原出完整的私钥。从而有利于更安全和弹性的方式来管理数字资产,减少了用户的风险和担忧。
3、由于用户端本地不存储有私钥分片,从而从源头上杜绝了用户端出于终端设备故障、换机及重装系统等因素而导致私钥分片遗失所造成的损失。且还可以通过以社交关联的方式再生私钥分片,从而使得系统具有更好的便捷性和用户体验。
4、将第二值独立于各个私钥分片进行单独存储,即使用于生成私钥分片的多项式被破解,真正的私钥仍具有比较好的安全性。
下面将参照附图,对本发明作进一步详细的说明。
附图说明
构成本申请的一部分的附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明实施例公开的分布式私钥管理系统的节点之间的关联框图。
具体实施方式
以下结合附图对本发明的实施例进行详细说明,但是本发明可以由权利要求限定和覆盖的多种不同方式实施。
实施例1
本实施例公开一种分布式私钥管理方法,如图1所示,包括以下步骤:
步骤S1、用户端生成私钥。可选地:该步骤以随机算法生成一个足够大以确保安全的随机数,例如:可采用256位的随机数。
步骤S2、所述用户端将所述私钥基于第二值进行加密,以加密后得到的第一值作为随机生成的第一多项式的常数项,计算所述第一多项式在自变量处在M+1个不同取值点所分别对应的计算结果,并将各个自变量与计算结果的映射点对分别作为一个私钥分片,将1个私钥分片保留在服务器端,并将剩余的M个私钥分片发送到M个社交关联方进行单独存储;同时,将所述第二值单独存储到另一社交关联方。
在该步骤中,上述服务器端之外的“社交关联方”包括用户通过邮箱等方式设置的存在真实社交关系的关联方;也可以是基于多方运算的各节点基于私有协议(该私有协议包括但不限于用户端与服务器端之间的通信协议)自动匹配的关联方,其中,各关联方之间的社交关系为对用户隐藏的虚拟关系。其中,服务器端也可视为一个特殊的社交关联方。
在本发明中,可选地,基于第二值的加密方式包括但不限于将第二值与私钥进行加减乘除等数学运算,相对应的,第一值就是其加密后所得的数值结果。其中,本发明为了区分两个值(通常可为非零的自然数)之间的不同,故定义为第一值和第二值,第二值的生成可以采用加密算法随机生成或由用户自行设置的方式录入,当采用以用户设置的方式录入时,为了符合用户习惯,可以十进制数规范其数据录入格式。后续不做赘述。
步骤S3、所述用户端删除所述私钥、所述第一多项式、所述第一值及所述第二值。
步骤S4、所述服务器端获取所述用户端发送的社交恢复请求,并将对应的私钥分片发送给所述用户端;同时,所述用户端向相应的社交关联方分别获取N个私钥分片,N为小于或等于M的正整数。其中,N又被称为门限数。
在该步骤中,所谓“社交恢复请求”即指通过社交方式再生私钥分片的请求,该请求也可以被冠以其他的称谓,此种变形,均属于本发明的保护范畴。
优选地,作为一种等同替换,所述服务器端在将私钥分片发送给所述用户端的同时,也可主动指令社交关联方将对应的私钥分片主动发送给所述用户端。
步骤S5、所述用户端根据N+1个私钥分片恢复出所述第一多项式和所述第一值。
该N+1个私钥分片即服务器端发送的1个私钥分片与从其它社交关联方所获取的N个私钥分片的组合。
步骤S6、所述用户端将所述第一值作为随机生成的第二多项式的常数项,重新计算该第二多项式在自变量处在M+1个不同取值点所分别对应的计算结果,并将各个自变量与计算结果的映射点对分别作为一个私钥分片,将1个私钥分片更新至服务器端,并将剩余的M个私钥分片更新至相对应的M个社交关联方。
步骤S7、所述用户端删除所述第二多项式和所述第一值;当所述服务器端获取所述用户端发送的新的社交恢复请求后,转步骤S4进入下一轮循环。
其中,各个循环中,用于产生私钥分片的多项式从单变量函数(即自变量仅为单个的函数)的预置库中随机产生,且所选择单变量函数除常数项之外所对应自变量的各阶系数及取值点也都随机产生。例如:所述预置库中的单变量函数包括线性函数,还原所述第一值及随机生成多项式的算法包括拉格朗日插值算法。
基于上述步骤,具体算例如下:
假设第一值为124,第一多项式具体为:。将多项式 f(x) 分发给下述三个参与者(其中一个为服务器端),即M=2:
参与者 1:。
参与者 2:。
参与者 3:。
假设在社交恢复再生私钥过程中收集到了2个碎片,即N = 1。
插值算法使用拉格朗日插值来还原多项式 f(x)。拉格朗日插值算法的一般形式为:
;
其中,Li(x) 是拉格朗日基函数,计算方式为:
;
(xi,yi)为对应上述私钥分片的自变量与计算结果的映射点对,使用收集到的两个数据点来计算多项式 f(x):
;
藉此,L1(x) = (x - 3) / (1 - 3),L3(x) = (x - 1) / (3 - 1)。
将数据点代入计算:
化简后得到:f(x) = -64.5x - 69.5 + 193.5 - 69.5x = 5x + 124。之后,取 f(0) 作为还原后的第一值:f(0) = 0 + 124 = 124,即恢复后的第一值为 124。
其中,上述预置库中可随机生成的多项式也可以采用二次、三次或更高次能通过门限数量的分布数据以插值等方式拟合或还原的多项式,且其拟合和还原的结果应当是唯一的。
进一步的,本实施例方法还包括:
步骤S7、所述用户端向相应的社交关联方获取单独存储的所述第二值,对所述第一值基于所述第二值解密后得到所述私钥;然后根据所述私钥进行签名处理,并在签名完成后删除所述私钥、所述第二值及所述第一值。
优选地,上述第二值若在上述步骤的执行过程中可由用户手动设置,则该步骤也可以直接以用户手动输入的方式进行获取,而仅用户遗忘等必要情况下,再通过节点之间的通信机制向相应的社交关联方予以获取。
实施例2
本实施例公开一种分布式私钥管理系统,包括服务器节点、用户端节点和社交关联方节点,各该节点包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,各所述处理器执行相对应计算机程序时与相关联的其他节点进行交互以实现上述方法实施例相对应的系列步骤。
综上,本发明上述实施例所分别公开的方法及系统,具有以下有益效果:
1、允许将私钥切分成多个分片,并分发给不同的实体或参与者,每个参与者只持有私钥的一部分。当需要恢复私钥时,需要收集足够数量的分片,通过特定的算法将它们组合起来恢复出完整的私钥并再生新的私钥分片,进而提高了系统的灵活性和可靠性。
2、私钥分片是通过将私钥分散存储和分发给不同的实体,降低私钥被攻击者获取的风险。即使部分分片被泄露或丢失,攻击者也无法还原出完整的私钥。从而有利于更安全和弹性的方式来管理数字资产,减少了用户的风险和担忧。
3、由于用户端本地不存储有私钥分片,从而从源头上杜绝了用户端出于终端设备故障、换机及重装系统等因素而导致私钥分片遗失所造成的损失。且还可以通过以社交关联的方式再生私钥分片,从而使得系统具有更好的便捷性和用户体验。
4、将第二值独立于各个私钥分片进行单独存储,即使用于生成私钥分片的多项式被破解,真正的私钥仍具有比较好的安全性。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (4)
1.一种分布式私钥管理方法,其特征在于,包括:
步骤S1、用户端生成私钥;
步骤S2、所述用户端将所述私钥基于第二值进行加密,以加密后得到的第一值作为随机生成的第一多项式的常数项,计算所述第一多项式在自变量处在M+1个不同取值点所分别对应的计算结果,并将各个自变量与计算结果的映射点对分别作为一个私钥分片,将1个私钥分片保留在服务器端,并将剩余的M个私钥分片发送到M个社交关联方进行单独存储;同时,将所述第二值单独存储到另一社交关联方;
步骤S3、所述用户端删除所述私钥、所述第一多项式、所述第一值及所述第二值;
步骤S4、所述服务器端获取所述用户端发送的社交恢复请求,并将对应的私钥分片发送给所述用户端;同时,所述用户端向相应的社交关联方分别获取N个私钥分片,N为小于或等于M的正整数;
步骤S5、所述用户端根据N+1个私钥分片恢复出所述第一多项式和所述第一值;
步骤S6、所述用户端将所述第一值作为随机生成的第二多项式的常数项,重新计算该第二多项式在自变量处在M+1个不同取值点所分别对应的计算结果,并将各个自变量与计算结果的映射点对分别作为一个私钥分片,将1个私钥分片更新至服务器端,并将剩余的M个私钥分片更新至相对应的M个社交关联方;
步骤S7、所述用户端删除所述第二多项式和所述第一值;当所述服务器端获取所述用户端发送的新的社交恢复请求后,转步骤S4进入下一轮循环;
其中,各个循环中,用于产生私钥分片的多项式从单变量函数的预置库中随机产生,且所选择单变量函数除常数项之外所对应自变量的各阶系数及取值点也都随机产生。
2.根据权利要求1所述的方法,其特征在于,还包括:
步骤S7、所述用户端向相应的社交关联方获取单独存储的所述第二值,对所述第一值基于所述第二值解密后得到所述私钥;然后根据所述私钥进行签名处理,并在签名完成后删除所述私钥、所述第二值及所述第一值。
3.根据权利要求1或2所述的方法,其特征在于,所述预置库中的单变量函数包括线性函数,还原所述第一值及随机生成多项式的算法包括拉格朗日插值算法。
4.一种分布式私钥管理系统,其特征在于,包括服务器节点、用户端节点和社交关联方节点,各该节点包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,各所述处理器执行相对应计算机程序时与相关联的其他节点进行交互以实现上述权利要求1至3任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311049136.7A CN116760547B (zh) | 2023-08-21 | 2023-08-21 | 分布式私钥管理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311049136.7A CN116760547B (zh) | 2023-08-21 | 2023-08-21 | 分布式私钥管理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116760547A CN116760547A (zh) | 2023-09-15 |
CN116760547B true CN116760547B (zh) | 2023-10-20 |
Family
ID=87957632
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311049136.7A Active CN116760547B (zh) | 2023-08-21 | 2023-08-21 | 分布式私钥管理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116760547B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102347835A (zh) * | 2010-07-30 | 2012-02-08 | 索尼公司 | 更新私钥的方法及设备、获得会话密钥的方法和通信设备 |
US9203616B1 (en) * | 2013-04-30 | 2015-12-01 | Emc Corporation | Multi-server fault tolerant data store update |
CN109462581A (zh) * | 2018-10-24 | 2019-03-12 | 电子科技大学 | 能够抵御暴力字典敌手持续攻击的密文去重方法 |
WO2020143246A1 (zh) * | 2019-01-07 | 2020-07-16 | 苏宁云计算有限公司 | 一种结合区块链和秘密共享的去匿名化的方法及系统 |
KR20210054422A (ko) * | 2019-11-05 | 2021-05-13 | 주식회사 아톰릭스랩 | 다자간 보안컴퓨팅을 이용하여 샤미르 비밀정보 조각이 유실된 단말에 비밀정보 조각을 복구하는 방법 |
CN115242555A (zh) * | 2022-09-21 | 2022-10-25 | 北京邮电大学 | 一种可监管的跨链隐私数据共享方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102627049B1 (ko) * | 2017-08-15 | 2024-01-19 | 엔체인 홀딩스 리미티드 | 임계치 볼트를 생성하는 컴퓨터로 구현되는 방법 |
-
2023
- 2023-08-21 CN CN202311049136.7A patent/CN116760547B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102347835A (zh) * | 2010-07-30 | 2012-02-08 | 索尼公司 | 更新私钥的方法及设备、获得会话密钥的方法和通信设备 |
US9203616B1 (en) * | 2013-04-30 | 2015-12-01 | Emc Corporation | Multi-server fault tolerant data store update |
CN109462581A (zh) * | 2018-10-24 | 2019-03-12 | 电子科技大学 | 能够抵御暴力字典敌手持续攻击的密文去重方法 |
WO2020143246A1 (zh) * | 2019-01-07 | 2020-07-16 | 苏宁云计算有限公司 | 一种结合区块链和秘密共享的去匿名化的方法及系统 |
KR20210054422A (ko) * | 2019-11-05 | 2021-05-13 | 주식회사 아톰릭스랩 | 다자간 보안컴퓨팅을 이용하여 샤미르 비밀정보 조각이 유실된 단말에 비밀정보 조각을 복구하는 방법 |
CN115242555A (zh) * | 2022-09-21 | 2022-10-25 | 北京邮电大学 | 一种可监管的跨链隐私数据共享方法及装置 |
Non-Patent Citations (4)
Title |
---|
Pan Yu ; Du Weizhang.Multiple secrets sharing scheme based on Eigenvalue.2020 5th International Conference on Mechanical, Control and Computer Engineering (ICMCCE).2021,全文. * |
Yuhan Yang ; Weizhang Du.Secret Sharing Scheme Based on Chinese Remainder Theorem in Cloud Computing.2019 4th International Conference on Mechanical, Control and Computer Engineering (ICMCCE).2020,全文. * |
吴畏 ; 彭茜 ; 冯力 ; 张剑 ; .MANET环境下的密钥预共享安全引导模型.华中科技大学学报(自然科学版).2011,(第09期),全文. * |
吴立强 ; 杨晓元 ; 张敏情 ; .标准模型下格上基于身份的门限解密方案.计算机研究与发展.2018,(第10期),全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN116760547A (zh) | 2023-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7044881B2 (ja) | 分散型ストレージ方法及び装置、コンピュータ機器及び記憶媒体 | |
US11082482B2 (en) | Block chain encoding with fair delay for distributed network devices | |
JP4575283B2 (ja) | 暗号装置、復号装置、プログラム及び方法 | |
JP2020532168A (ja) | 閾ボールトを生成する、コンピュータにより実施される方法 | |
CN112204920A (zh) | 用于转移对数字资产的访问权的计算机实现的方法和系统 | |
US8718283B2 (en) | System and method for processing a shared secret | |
US9256499B2 (en) | Method and apparatus of securely processing data for file backup, de-duplication, and restoration | |
CN109241754B (zh) | 一种基于区块链的云文件重复数据删除方法 | |
WO2018138587A1 (en) | Data masking | |
US11838426B2 (en) | Computer implemented method and system for obtaining digitally signed data | |
US10749670B2 (en) | Block chain decoding with fair delay for distributed network devices | |
CN111385084A (zh) | 数字资产的密钥管理方法、装置及计算机可读存储介质 | |
CN116760547B (zh) | 分布式私钥管理方法及系统 | |
JP4966232B2 (ja) | 分散情報追加装置、方法及びプログラム | |
CN112003690A (zh) | 密码服务系统、方法及装置 | |
CN114282922A (zh) | 一种基于冷钱包的区块链交易处理方法及装置 | |
CN112019335B (zh) | 一种基于sm2算法的多方协同加解密方法及装置、系统、介质 | |
CN112565201B (zh) | 一种区块链中的私钥处理方法、装置及计算机存储介质 | |
CN114503506A (zh) | 支持交易中包含的明文数据变更的区块链系统 | |
JP2006260224A (ja) | データのバックアップ方法、バックアップ処理システム、およびコンピュータプログラム | |
CN112968904B (zh) | 一种区块链数据保护方法及系统 | |
CN113064761B (zh) | 数据恢复方法、服务器、加密机、终端及介质 | |
CN116303308B (zh) | 秘密数据分享方法、装置、电子设备及存储介质 | |
CN111966638A (zh) | 一种适用于工业云上的ida数据恢复的动态更新方法 | |
CN114091089A (zh) | 数据处理方法、装置、系统及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |