CN116938604B - 一种基于多方的电子签章系统及方法 - Google Patents
一种基于多方的电子签章系统及方法 Download PDFInfo
- Publication number
- CN116938604B CN116938604B CN202311195694.4A CN202311195694A CN116938604B CN 116938604 B CN116938604 B CN 116938604B CN 202311195694 A CN202311195694 A CN 202311195694A CN 116938604 B CN116938604 B CN 116938604B
- Authority
- CN
- China
- Prior art keywords
- signature
- module
- participant
- participants
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 66
- 238000005516 engineering process Methods 0.000 claims abstract description 50
- 238000012795 verification Methods 0.000 claims abstract description 50
- 230000005540 biological transmission Effects 0.000 claims description 41
- 239000012634 fragment Substances 0.000 claims description 20
- 230000007774 longterm Effects 0.000 claims description 18
- 238000004422 calculation algorithm Methods 0.000 claims description 14
- 230000006835 compression Effects 0.000 claims description 12
- 238000007906 compression Methods 0.000 claims description 12
- 238000004364 calculation method Methods 0.000 claims description 9
- 230000008569 process Effects 0.000 claims description 9
- 230000008859 change Effects 0.000 claims description 4
- 230000001010 compromised effect Effects 0.000 claims description 4
- 238000011161 development Methods 0.000 claims description 3
- 230000001360 synchronised effect Effects 0.000 abstract description 8
- 238000004891 communication Methods 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 6
- 238000004590 computer program Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000003111 delayed effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000004075 alteration Effects 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
- H04L9/3221—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及安全通信领域,尤其涉及一种基于多方的电子签章系统及方法。具体包括:利用多方计算协议,在多方之间安全地创建电子签章,并进行验证;在多方之间同步签章,使用分布式账本技术,确保所有参与者都可以实时地获取和验证电子签章,使用差分同步技术,同步和验证电子签章;使用同态加密技术,并引入零知识证明技术确保数据的真实性,使用时间戳服务确保签章的不可抵赖性,使用冗余存储技术确保数据的可靠性,使用模块化和微服务架构,确保系统的可扩展性和兼容性。解决了现有技术在多方之间创建和同步电子签章时存在安全隐患,同步延迟以及同步和验证效率低下,没有考虑系统与其他系统的兼容性,难以扩展的技术问题。
Description
技术领域
本发明涉及安全通信领域,尤其涉及一种基于多方的电子签章系统及方法。
背景技术
随着信息技术的迅速发展,电子商务、电子政务和其他在线服务变得越来越普及。在这些在线交互中,确保数据的真实性、完整性和不可抵赖性成为了一个关键问题。传统的纸质签名方式在数字环境中显然不再适用,因此电子签章技术应运而生。
然而,随着业务流程的复杂化和多方参与的增加,传统的电子签章技术面临了新的挑战。在多方环境中,如何确保所有参与者都能实时地获取和验证电子签章,同时确保签章的隐私和不可抵赖性,成为了一个亟待解决的问题。此外,随着大数据、云计算和物联网等技术的发展,数据量呈现爆炸性增长,这也对电子签章的存储、同步和验证提出了更高的要求。传统的电子签章技术可能无法满足这些新的需求,需要研发更先进、更高效的技术来应对。
我国专利申请号:CN202010571670.4,公开日:2022.01.07,公开了一种基于多方的电子签章方法、装置及电子设备,涉及电子签章技术领域。其中,该方法包括:通过CA机构生成签章事件的数字证书,然后基于通过数字证书的得到的签名值、数字证书、待签章文件、签章图片生成签章文件,从而保障电子信息的真实性和完整性以及实现了签名人的不可否认性,此外,还解决多方签章主体如何进行签章的问题。
但本申请发明人在实现本申请实施例中发明技术方案的过程中,发现上述技术至少存在如下技术问题:现有技术在多方之间创建和同步电子签章时存在安全隐患,容易被攻击者利用,签章的真实性和完整性无法得到充分验证,增加了被篡改的风险,签章在多方之间的同步存在延迟,影响实时性;签章的同步和验证效率低下,消耗更多的网络和存储资源;没有考虑系统与其他系统的兼容性,难以扩展。
发明内容
本申请实施例通过提供一种基于多方的电子签章系统及方法,解决了现有技术在多方之间创建和同步电子签章时存在安全隐患,容易被攻击者利用,以及签章的真实性和完整性无法得到充分验证,增加了被篡改的风险,签章在多方之间的同步存在延迟,影响实时性的问题;还有签章的同步和验证效率低下,消耗更多的网络和存储资源以及没有考虑系统与其他系统的兼容性,难以扩展的技术问题,提供了一个综合性的解决方案,包括密钥生成、签章验证、签章同步、隐私保护、不可抵赖性、长期存储和系统的可扩展性等,满足了多方电子签章的各种需求。
本申请提供了一种基于多方的电子签章系统及方法,具体包括以下技术方案:
一种基于多方的电子签章系统,包括以下部分:
多方密钥生成模块、签章验证模块、签章同步模块、签章高效传输模块、隐私保护模块、不可抵赖模块、长期存储模块和兼容扩展模块;
所述多方密钥生成模块,用于允许两个及以上参与者在不泄露自己的私有输入的情况下,共同计算一个函数的输出,从而共同生成一个公钥和两个及以上私钥片段,多方密钥生成模块通过数据传输的方式与签章验证模块相连;
所述签章验证模块,用于使用公钥基础设施来验证签章的真实性,并使用哈希函数来验证签章的完整性,签章验证模块通过数据传输的方式与多方密钥生成模块和签章同步模块相连;
所述签章同步模块,用于使用分布式账本技术,采用区块链,确保所有参与者都可以实时地获取和验证电子签章,智能合约被用于自动验证和记录签章,签章同步模块通过数据传输的方式与签章验证模块和签章高效传输模块相连;
所述签章高效传输模块,用于使用差分同步技术,只同步签章的变化部分,而不是整个签章;同时,压缩算法被用于减少签章的大小,签章高效传输模块通过数据传输的方式与签章同步模块和隐私保护模块相连;
所述隐私保护模块,用于使用同态加密技术和零知识证明技术,确保数据的隐私和真实性,隐私保护模块通过数据传输的方式与签章高效传输模块和不可抵赖模块相连;
所述不可抵赖模块,用于使用时间戳服务和分布式账本技术,为每个签章提供一个不可更改的时间戳,确保其不可更改和不可抵赖,不可抵赖模块通过数据传输的方式与隐私保护模块和长期存储模块相连;
一种基于多方的电子签章方法,包括以下步骤:
S100:利用多方计算协议,在多方之间安全地创建电子签章,并进行验证,确保签章的真实性和完整性;
S200:在多方之间同步签章,使用分布式账本技术,确保所有参与者都可以实时地获取和验证电子签章,使用差分同步技术,同步和验证电子签章;
S300:使用同态加密技术,提高隐私保护,引入零知识证明技术进一步确保数据的真实性,使用时间戳服务确保签章的不可抵赖性,使用冗余存储技术确保数据的可靠性,使用模块化和微服务架构,确保系统的可扩展性和兼容性。
优选的,所述S100,具体包括:
创建一个安全的计算方法,确保即使个别参与者的私钥片段被泄露,也无法推导出整个公钥,所有参与者使用多方计算协议,计算函数,函数/>的目的是生成一个公钥/>和多个私钥片段/>;公钥/>是所有参与者共有的,而私钥片段/>是每个参与者独有的。
优选的,所述S100,还包括:
为了确保生成的公钥的正确性,每个参与者计算一个中间验证值/>,所有参与者使用多方计算协议,计算/>,n代表参与者的总数,比较/>和/>是否相等,以验证公钥/>的正确性,/>是公共基元;为了确保每个参与者的私钥片段/>的正确性,每个参与者使用他们的私钥片段/>和公钥/>进行验证;所有参与者比较他们的验证结果,确保所有的私钥片段/>都是正确的。
优选的,所述S200,具体包括:
当参与者想要签署一个文档时,首先需要计算文档的哈希值,然后使用自己的私钥对这个哈希值进行签名,生成签章;这个签章包含了文档的哈希值和使用私钥生成的签名;为了验证签章的真实性,需要从公钥基础设施中获取参与者的公钥,使用公钥对签章进行解密,得到一个值,这个值应该与文档的哈希值相匹配。
优选的,所述S200,还包括:
当参与者生成一个新的签章时,将签章和文档内容打包成一个交易,上传到区块链,这个交易会被广播到区块链网络的所有节点,每个节点在收到这个交易后,都会使用参与者的公钥来验证签章的真实性;在区块链上部署一个智能合约,这个智能合约会在每个新的交易被添加到区块之前自动执行;智能合约会检查交易中的文档内容是否与文档摘要匹配,使用参与者的公钥来验证签章的真实性;只有当这两个验证都通过时,交易才会被添加到区块中;确保了所有参与者都能实时地获取和验证电子签章。
优选的,所述S200,还包括:
通过计算签章的哈希值并与之前的哈希值进行比较来确定签章发生变化的部分,并计算这两个签章之间的差分,使用压缩算法减少签章的大小。
优选的,所述S300,具体包括:
使用同态加密技术,在加密的数据上进行计算,不需要解密;是明文数据,使用同态加密函数E进行加密,得到/>。
优选的,所述S300,还包括:
为了确保签章的不可抵赖性,采用时间戳服务和分布式账本技术,为每个签章提供一个不可更改的时间戳,使用分布式账本技术记录每个签章。
优选的,所述S300,还包括:
一个新的电子签章被创建时,使用SHA-256算法计算其摘要值,将签章数据和其摘要值一起存储在RAID 5配置的硬盘阵列或HDFS中;为了确保数据的完整性和真实性,系统会定期验证签章的完整性;重新计算签章的摘要值,并与存储的摘要值进行比较;两个摘要值匹配,那么签章就是完整的;两个摘要值不匹配,那么是签章数据被损坏或被篡改,使用RAID或HDFS的冗余数据来恢复签章。
有益效果:
本申请实施例中提供的多个技术方案,至少具有如下技术效果或优点:
1、通过多方计算协议和同态加密技术,确保了在多方之间安全地创建和同步电子签章,同时保护了每个参与者的私有输入不被泄露;结合公钥基础设施和哈希函数技术,确保了签章的真实性和完整性,为用户提供了高度的信任度;
2、通过基于区块链的签章同步模块,所有参与者都可以实时地获取和验证电子签章,增强了系统的实时性和可靠性;利用差分同步技术和压缩算法,系统实现了高效地同步和验证电子签章,提高了传输效率;通过时间戳服务和分布式账本技术,系统为每个签章提供了一个不可更改的时间戳,确保了签章的不可抵赖性;
3、采用冗余存储技术和数字摘要技术,确保了电子签章的长期可靠性和完整性;通过模块化和微服务架构,系统确保了与其他系统的高度兼容性,并具有良好的扩展性;通过智能合约的部署,系统实现了签章验证的自动化,提高了系统的自动化程度和效率。
4、本申请的技术方案能够有效解决现有技术在多方之间创建和同步电子签章时存在安全隐患,容易被攻击者利用,以及签章的真实性和完整性无法得到充分验证,增加了被篡改的风险,签章在多方之间的同步存在延迟,影响实时性的问题;还有签章的同步和验证效率低下,消耗更多的网络和存储资源以及没有考虑系统与其他系统的兼容性,难以扩展的技术问题,提供了一个综合性的解决方案,包括密钥生成、签章验证、签章同步、隐私保护、不可抵赖性、长期存储和系统的可扩展性等,满足了多方电子签章的各种需求。
附图说明
图1为本申请所述的一种基于多方的电子签章系统结构图;
图2为本申请所述的一种基于多方的电子签章方法的流程图。
具体实施方式
本申请实施例通过提供一种基于多方的电子签章系统及方法,解决了现有技术在多方之间创建和同步电子签章时存在安全隐患,容易被攻击者利用,签章的真实性和完整性无法得到充分验证,增加了被篡改的风险,签章在多方之间的同步存在延迟,影响实时性;签章的同步和验证效率低下,消耗更多的网络和存储资源;没有考虑系统与其他系统的兼容性,难以扩展。
本申请实施例中的技术方案为解决上述问题,总体思路如下:
通过多方计算协议和同态加密技术,确保了在多方之间安全地创建和同步电子签章,同时保护了每个参与者的私有输入不被泄露;结合公钥基础设施和哈希函数技术,确保了签章的真实性和完整性,为用户提供了高度的信任度;通过基于区块链的签章同步模块,所有参与者都可以实时地获取和验证电子签章,增强了系统的实时性和可靠性;利用差分同步技术和压缩算法,系统实现了高效地同步和验证电子签章,提高了传输效率;通过时间戳服务和分布式账本技术,系统为每个签章提供了一个不可更改的时间戳,确保了签章的不可抵赖性;采用冗余存储技术和数字摘要技术,确保了电子签章的长期可靠性和完整性;通过模块化和微服务架构,系统确保了与其他系统的高度兼容性,并具有良好的扩展性;通过智能合约的部署,系统实现了签章验证的自动化,提高了系统的自动化程度和效率。
为了更好的理解上述技术方案,下面将结合说明书附图以及具体的实施方式对上述技术方案进行详细的说明。
参照附图1,本申请所述的一种基于多方的电子签章系统,包括以下部分:
多方密钥生成模块10、签章验证模块20、签章同步模块30、签章高效传输模块40、隐私保护模块50、不可抵赖模块60、长期存储模块70和兼容扩展模块80;
所述多方密钥生成模块10,用于允许多个参与者在不泄露自己的私有输入的情况下,共同计算一个函数的输出,从而共同生成一个公钥和多个私钥片段,多方密钥生成模块10通过数据传输的方式与签章验证模块20相连;
所述签章验证模块20,用于使用公钥基础设施来验证签章的真实性,并使用哈希函数来验证签章的完整性,签章验证模块20通过数据传输的方式与多方密钥生成模块10和签章同步模块30相连;
所述签章同步模块30,用于使用分布式账本技术,如区块链,确保所有参与者都可以实时地获取和验证电子签章,智能合约被用于自动验证和记录签章,签章同步模块30通过数据传输的方式与签章验证模块20和签章高效传输模块40相连;
所述签章高效传输模块40,用于使用差分同步技术,只同步签章的变化部分,而不是整个签章;同时,压缩算法被用于减少签章的大小,签章高效传输模块40通过数据传输的方式与签章同步模块30和隐私保护模块50相连;
所述隐私保护模块50,用于使用同态加密技术和零知识证明技术,确保数据的隐私和真实性,隐私保护模块50通过数据传输的方式与签章高效传输模块40和不可抵赖模块60相连;
所述不可抵赖模块60,用于使用时间戳服务和分布式账本技术,为每个签章提供一个不可更改的时间戳,确保其不可更改和不可抵赖,不可抵赖模块60通过数据传输的方式与隐私保护模块50和长期存储模块70相连;
所述长期存储模块70,用于使用冗余存储技术和数字摘要技术,确保数据的可靠性和完整性,长期存储模块70通过数据传输的方式与不可抵赖模块60和兼容扩展模块80相连;
所述兼容扩展模块80,用于使用模块化和微服务架构,确保系统的可扩展性和兼容性,兼容扩展模块80通过数据传输的方式与所有其他模块相连。
参照附图2,本申请所述的一种基于多方的电子签章方法,包括以下步骤:
S100:利用多方计算协议,在多方之间安全地创建电子签章,并进行验证,确保签章的真实性和完整性;
在多方电子签章系统中,密钥的生成是至关重要的。为了确保密钥的安全性和多方的参与,本申请引入了一个多方密钥生成模块10。该模块利用多方计算协议,允许多个参与者在不泄露自己的私有输入的情况下,共同计算一个函数的输出。
首先,每个参与者选择一个私有随机数/>。这个随机数是每个参与者的秘密,不会与其他参与者共享。为了确保这些私有输入在整个计算过程中不被泄露,每个参与者/>使用零知识证明技术,证明他们知道/>而不泄露/>。其他参与者则验证这个零知识证明,确保每个参与者的私有输入/>在计算过程中不被泄露。
然后,创建一个安全的计算方法,确保即使某些参与者的私钥片段被泄露,也无法推导出整个公钥,所有参与者使用多方计算协议,计算函数,具体公式为:
,
其中,是公共基元,是所有参与者共同知道的一个数,/>是每个参与者/>的私有随机数,代表他们的私钥片段,/>是与每个参与者相关的一个常数,是预先选定的,可以看作是每个参与者的身份标识,确保每个参与者的输入都是唯一的;n代表参与者的总数;/>是大质数,是所有参与者共同知道的,/>是积分的自变量,它在0到/>的范围内变化;/>是一个索引,用于标识和区分每一个参与者。这个函数的目的是将所有参与者的私有随机数/>组合起来,生成一个公钥/>和多个私钥片段/>。公钥/>是所有参与者共有的,而私钥片段是每个参与者独有的。所有参与者使用上述公式共同计算公钥,由于公式的复杂性,即使某些参与者的私钥片段被泄露,也无法推导出整个公钥。
为了确保生成的公钥的正确性,每个参与者/>计算一个中间验证值。所有参与者使用多方计算协议,计算/>。然后,比较/>和/>是否相等,以验证公钥/>的正确性。为了确保每个参与者的私钥片段/>的正确性,每个参与者使用他们的私钥片段/>和公钥/>进行验证。所有参与者比较他们的验证结果,确保所有的私钥片段/>都是正确的。
为了确保签章的真实性和完整性,设计了一个签章验证模块20,该模块结合了公钥基础设施(PKI)和哈希函数技术。
当参与者想要签署一个文档时,首先需要计算文档的哈希值。然后使用自己的私钥/>对这个哈希值进行签名,生成签章。这个签章包含了文档的哈希值和使用私钥生成的签名。为了验证签章的真实性,需要从公钥基础设施中获取参与者/>的公钥/>。然后使用/>对签章进行解密,得到一个值。这个值应该与文档的哈希值相匹配。数学上,这可以表示为:
,
其中,是解密后的值,/>是签章。但是,公钥/>的真实性也需要验证。为此,使用数字证书和证书颁发机构(CA)来验证公钥的真实性。只有当公钥通过CA的验证后,才会使用它来验证签章。
为了验证文档的完整性,需要计算当前文档的哈希值,并将这个值与签章中的哈希值进行比较。如果两者相同,说明文档是完整的;否则,文档已被篡改。为了确保哈希函数的安全性和唯一性,构建了一个复杂的哈希函数:
,
其中,是文档的哈希值,/>是文档内容,/>是/>中的任意一个数值。但是,哈希函数的安全性是一个关键问题。为了防止碰撞攻击,选择一个经过广泛研究和验证的加密级哈希函数,如SHA-256。此外,为了在短时间内完成签章验证,还需要确保系统的效率。为此,优化了哈希函数的计算过程,并考虑使用高效的算法和硬件加速技术。从而确保了签章的真实性和完整性,满足了系统的安全性和效率要求。
S200:在多方之间同步签章,使用分布式账本技术,确保所有参与者都可以实时地获取和验证电子签章,使用差分同步技术,同步和验证电子签章;
在多方电子签章系统中,同步签章是一个核心问题,因此,设计了一个基于区块链技术的签章同步模块30。当参与者生成一个新的签章时,将签章和文档内容打包成一个交易,上传到区块链。这个上传过程可以表示为一个函数:
,
其中,是上传函数,/>是一个常数,用于避免分母为0。使用/>来表示签章与文档内容的基本关系,对数运算可以确保文档内容的微小变化都会导致结果的显著变化,从而增加篡改的难度,上传函数确保了签章和文档内容都被记录在区块链上,这个交易会被广播到区块链网络的所有节点。
每个节点在收到这个交易后,都会使用参与者的公钥来验证签章的真实性。验证过程可以用以下公式表示:
,
其中,是验证函数,/>表示连乘次数,/>。如果/>与文档内容匹配,那么签章就是有效的,确保了只有有效的签章才会被记录在区块链上,交易会被添加到区块链的下一个区块中。
为了进一步提高系统的自动化程度,在区块链上部署了一个智能合约。这个智能合约会在每个新的交易被添加到区块之前自动执行。智能合约首先会检查交易中的文档内容是否与文档摘要匹配。接着,它会使用参与者的公钥来验证签章的真实性。只有当这两个验证都通过时,交易才会被添加到区块中。确保了所有参与者都能实时地获取和验证电子签章,满足了系统的实时性和安全性要求。
在多方之间同步和验证电子签章的过程需要高效地进行,因此设计了签章高效传输模块40。这个模块使用差分同步技术,只同步签章的变化部分,而不是整个签章。同时,压缩算法被用于减少签章的大小。
通过计算签章的哈希值并与之前的哈希值进行比较来确定签章的哪些部分发生了变化。具体的,设和/>分别为旧签章和新签章,使用以下公式来计算它们的哈希值:
,
,
其中,和/>分别是旧签章和新签章的哈希值,/>是签章的长度,。通过比较这两个哈希值,可以确定哪些部分发生了变化,并计算这两个签章之间的差分/>:
,
其中,差分表示两个签章之间的变化部分,/>是一个微小的常数,用于确保分母不为零。
为了减少签章的大小,使用了一个压缩算法。设为差分/>的压缩表示,其计算公式为:
,
其中,和/>是常数,用于调整压缩的复杂性,/>。
S300:使用同态加密技术,提高隐私保护,引入零知识证明技术进一步确保数据的真实性,使用时间戳服务确保签章的不可抵赖性,使用冗余存储技术确保数据的可靠性,使用模块化和微服务架构,确保系统的可扩展性和兼容性。
高效传输和同步的过程可能会带来隐私和不可抵赖性的问题,为了解决这些问题,设计了隐私保护模块50和不可抵赖模块60。隐私保护模块50使用同态加密技术,允许在加密的数据上进行计算,而不需要解密。设是明文数据,使用同态加密函数E进行加密,得到/>。对于两个明文数据/>和/>,其加密后的数据可以进行如下计算:
,
其中,表示同态加密下的加法操作。
为了进一步确保数据的真实性,而不需要知道数据的具体内容,引入了零知识证明技术。设是验证函数,/>是需要验证的数据,使用零知识证明技术生成一个证明,满足:
,
其中,是一个随机数,用于确保零知识证明的随机性。
为了确保签章的不可抵赖性,采用时间戳服务和分布式账本技术,为每个签章提供一个不可更改的时间戳。设是时间戳函数,/>是签章,可以得到:
,
其中,。使用分布式账本技术记录每个签章,设/>是分布式账本函数,可以得到:
,
其中,是一个常数,用于调整分布式账本的复杂性。从而确保了数据的隐私和真实性,同时也确保了签章的不可抵赖性。
为了确保电子签章的持久性、完整性和可靠性,设计了一个综合的长期存储模块70。在实际操作中,当一个新的电子签章被创建时,首先使用SHA-256算法计算其摘要值。然后,将签章数据和其摘要值一起存储在RAID 5配置的硬盘阵列或HDFS中。为了确保数据的完整性和真实性,系统会定期(例如,每天或每周)验证签章的完整性。为此,重新计算签章的摘要值,并与存储的摘要值进行比较。如果两个摘要值匹配,那么签章就是完整的;如果发现摘要值不匹配,那么可能是签章数据被损坏或被篡改。在这种情况下,可以使用RAID或HDFS的冗余数据来恢复签章。长期存储模块70确保了签章的持久性、完整性和可靠性,不仅提供了数据的冗余存储,还提供了数据的完整性验证,确保了电子签章的长期可靠性。
最后,为了确保系统的可扩展性和兼容性,引入了兼容扩展模块80。该模块使用模块化和微服务架构,每个功能或组件都被设计为一个独立的模块,这些模块可以独立地开发、测试和部署;每个服务都有自己的数据库和API,确保数据的独立性和安全性。使用微服务架构,当需要扩展系统的某个功能时,只需增加相应的服务实例,而不需要修改或重新部署整个系统。这大大提高了系统的可扩展性和响应速度。确保系统可以轻松地与其他系统集成。
综上所述,便完成了本申请所述的一种基于多方的电子签章系统及方法。
上述本申请实施例中的技术方案,至少具有如下的技术效果或优点:
1、通过多方计算协议和同态加密技术,确保了在多方之间安全地创建和同步电子签章,同时保护了每个参与者的私有输入不被泄露;结合公钥基础设施和哈希函数技术,确保了签章的真实性和完整性,为用户提供了高度的信任度;
2、通过基于区块链的签章同步模块,所有参与者都可以实时地获取和验证电子签章,增强了系统的实时性和可靠性;利用差分同步技术和压缩算法,系统实现了高效地同步和验证电子签章,提高了传输效率;通过时间戳服务和分布式账本技术,系统为每个签章提供了一个不可更改的时间戳,确保了签章的不可抵赖性;
3、采用冗余存储技术和数字摘要技术,确保了电子签章的长期可靠性和完整性;通过模块化和微服务架构,系统确保了与其他系统的高度兼容性,并具有良好的扩展性;通过智能合约的部署,系统实现了签章验证的自动化,提高了系统的自动化程度和效率。
效果调研:
本申请的技术方案能够有效解决现有技术在多方之间创建和同步电子签章时存在安全隐患,容易被攻击者利用,以及签章的真实性和完整性无法得到充分验证,增加了被篡改的风险,签章在多方之间的同步存在延迟,影响实时性的问题;还有签章的同步和验证效率低下,消耗更多的网络和存储资源以及没有考虑系统与其他系统的兼容性,难以扩展的技术问题,并且,上述系统或方法经过了一系列的效果调研,通过验证,最终提供了一个综合性的解决方案,包括密钥生成、签章验证、签章同步、隐私保护、不可抵赖性、长期存储和系统的可扩展性等,满足了多方电子签章的各种需求。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (7)
1.一种基于多方的电子签章方法,其特征在于,包括以下步骤:
S100:利用多方计算协议,在多方之间安全地创建电子签章,并进行验证,确保签章的真实性和完整性;
S200:在多方之间同步签章,使用分布式账本技术,确保所有参与者都可以实时地获取和验证电子签章,使用差分同步技术和压缩算法,同步和验证电子签章;所述差分同步技术,具体实现如下:
通过计算签章的哈希值并与之前的哈希值进行比较来确定签章发生变化的部分,签章的哈希值计算公式为:
,
,
其中,和/>分别是旧签章和新签章的哈希值,/>是签章的长度,/>;和/>分别为旧签章和新签章,/>表示旧签章中的第/>个元素,/>表示新签章中的第/>个元素;并计算这两个签章之间的差分/>,具体公式为:
,
其中,差分表示两个签章之间的变化部分,/>是一个微小的常数,用于确保分母不为零;
S300:使用同态加密技术,在加密的数据上进行计算,不需要解密;是明文数据,使用同态加密函数/>进行加密,得到/>;对于两个明文数据/>和/>,其加密后的数据可以进行如下计算:
,
其中,表示同态加密下的加法操作;
是验证函数,将所述/>作为需要验证的数据,使用零知识证明技术生成一个证明,满足:
,
其中,是随机数,用于确保零知识证明的随机性;
采用时间戳服务和分布式账本技术,为每个签章提供一个不可更改的时间戳,具体公式为:
,
其中,是时间戳函数,/>是签章,/>;使用分布式账本技术记录每个签章,具体公式如下:
,
其中,是分布式账本函数,/>是常数,用于调整分布式账本的复杂性。
2.根据权利要求1所述的一种基于多方的电子签章方法,其特征在于,所述S100,具体包括:
创建一个安全的计算方法,确保即使个别参与者的私钥片段被泄露,也无法推导出整个公钥,所有参与者使用多方计算协议,计算函数,具体公式为:
,
其中,是公共基元,是所有参与者共同知道的一个数;/>是每个参与者/>的私有随机数;/>是与每个参与者相关的常数,是预先选定的,被看作是每个参与者的身份标识;n代表参与者的总数;/>是大质数,是所有参与者共同知道的;/>是积分的自变量,在0到/>的范围内变化;/>是索引,用于标识和区分每一个参与者;所述函数/>的目的是将所有参与者的私有随机数/>组合起来,生成一个公钥/>和两个及以上私钥片段/>;公钥是所有参与者共有的,而私钥片段/>是每个参与者独有的。
3.根据权利要求2所述的一种基于多方的电子签章方法,其特征在于,所述S100,还包括:
为了确保生成的公钥的正确性,每个参与者计算一个中间验证值/>,所有参与者使用多方计算协议,计算/>,n代表参与者的总数,比较/>和/>是否相等,以验证公钥/>的正确性,/>是公共基元;为了确保每个参与者的私钥片段/>的正确性,每个参与者使用他们的私钥片段/>和公钥/>进行验证;所有参与者比较他们的验证结果,确保所有的私钥片段/>都是正确的。
4.根据权利要求2所述的一种基于多方的电子签章方法,其特征在于,所述S200,具体包括:
当参与者想要签署一个文档时,首先需要计算文档的哈希值,然后使用自己的私钥对这个哈希值进行签名,生成签章;这个签章包含了文档的哈希值和使用私钥生成的签名;为了验证签章的真实性,需要从公钥基础设施中获取参与者的公钥,使用公钥对签章进行解密,得到一个值,这个值与文档的哈希值相匹配,具体表示公式为:
,
其中,是解密后的值。
5.根据权利要求4所述的一种基于多方的电子签章方法,其特征在于,所述S200,还包括:
当参与者生成一个新的签章时,将签章和文档内容打包成一个交易,上传到区块链,所述上传过程表示如下:
,
其中,是上传函数,/>是文档内容,/>是/>中的任意数值,/>是常数,用于避免分母为0;使用/>来表示签章与文档内容的基本关系;所述交易会被广播到区块链网络的所有节点,每个节点在收到这个交易后,都会使用参与者的公钥来验证签章的真实性,验证过程可以用以下公式表示:
,
其中,是验证函数,/>表示连乘次数,/>;在区块链上部署一个智能合约,这个智能合约会在每个新的交易被添加到区块之前自动执行;智能合约会检查交易中的文档内容是否与文档摘要匹配,使用参与者的公钥来验证签章的真实性;只有当交易中的文档内容与文档摘要匹配且签章的真实性验证通过时,交易才会被添加到区块中;确保了所有参与者都能实时地获取和验证电子签章。
6.根据权利要求1所述的一种基于多方的电子签章方法,其特征在于,所述S300,还包括:
一个新的电子签章被创建时,使用SHA-256算法计算其摘要值,将签章数据和其摘要值一起存储在RAID 5配置的硬盘阵列或HDFS中;为了确保数据的完整性和真实性,系统会定期验证签章的完整性;重新计算签章的摘要值,并与存储的摘要值进行比较;两个摘要值匹配,那么签章就是完整的;两个摘要值不匹配,那么是签章数据被损坏或被篡改,使用RAID或HDFS的冗余数据来恢复签章。
7.一种采用如权利要求1所述的一种基于多方的电子签章方法的电子签章系统,其特征在于,包括以下部分:
多方密钥生成模块、签章验证模块、签章同步模块、签章高效传输模块、隐私保护模块、不可抵赖模块、长期存储模块和兼容扩展模块;
所述多方密钥生成模块,用于允许两个及以上参与者在不泄露自己的私有输入的情况下,共同计算一个函数的输出,从而共同生成一个公钥和两个及以上私钥片段,多方密钥生成模块通过数据传输的方式与签章验证模块相连;
所述签章验证模块,用于使用公钥基础设施来验证签章的真实性,并使用哈希函数来验证签章的完整性,签章验证模块通过数据传输的方式与多方密钥生成模块和签章同步模块相连;
所述签章同步模块,用于使用分布式账本技术,采用区块链,确保所有参与者都可以实时地获取和验证电子签章,智能合约被用于自动验证和记录签章,签章同步模块通过数据传输的方式与签章验证模块和签章高效传输模块相连;
所述签章高效传输模块,用于使用差分同步技术,只同步签章的变化部分,而不是整个签章;同时,压缩算法被用于减少签章的大小,签章高效传输模块通过数据传输的方式与签章同步模块和隐私保护模块相连;
所述隐私保护模块,用于使用同态加密技术和零知识证明技术,确保数据的隐私和真实性,隐私保护模块通过数据传输的方式与签章高效传输模块和不可抵赖模块相连;
所述不可抵赖模块,用于使用时间戳服务和分布式账本技术,为每个签章提供一个不可更改的时间戳,确保其不可更改和不可抵赖,不可抵赖模块通过数据传输的方式与隐私保护模块和长期存储模块相连;
所述长期存储模块,用于提供数据的冗余存储和数据的完整性验证,长期存储模块通过数据传输的方式与不可抵赖模块和兼容扩展模块相连;
所述兼容扩展模块,用于通过模块化和微服务架构,将每个功能或组件设计为一个独立的模块,从而进行独立地开发、测试和部署,兼容扩展模块通过数据传输的方式与所有其他模块相连。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311195694.4A CN116938604B (zh) | 2023-09-18 | 2023-09-18 | 一种基于多方的电子签章系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311195694.4A CN116938604B (zh) | 2023-09-18 | 2023-09-18 | 一种基于多方的电子签章系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116938604A CN116938604A (zh) | 2023-10-24 |
CN116938604B true CN116938604B (zh) | 2023-11-28 |
Family
ID=88384713
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311195694.4A Active CN116938604B (zh) | 2023-09-18 | 2023-09-18 | 一种基于多方的电子签章系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116938604B (zh) |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101079086A (zh) * | 2006-05-26 | 2007-11-28 | 大连海盛达科技有限公司 | 一种实现电子数字签章系统的方法 |
CN106682530A (zh) * | 2017-01-10 | 2017-05-17 | 杭州电子科技大学 | 一种基于区块链技术的医疗信息共享隐私保护方法及装置 |
CN110177088A (zh) * | 2019-05-08 | 2019-08-27 | 矩阵元技术(深圳)有限公司 | 一种临时身份认证方法、装置及系统 |
CN111753276A (zh) * | 2020-06-08 | 2020-10-09 | 江苏任务网络科技有限公司 | 可溯源的多方电子签约方法、计算机设备及存储介质 |
AU2020103319A4 (en) * | 2020-11-09 | 2021-01-14 | G. Arunkumar | To Transmit e-Medical Records for Sharing on Blockchain using Homomorphic Encryption Methods |
CN112507391A (zh) * | 2020-12-01 | 2021-03-16 | 杭州企达信息技术有限公司 | 基于区块链的电子签章方法、系统、装置及可读存储介质 |
CN112769563A (zh) * | 2021-01-04 | 2021-05-07 | 北京数字认证股份有限公司 | 一种基于多方计算的操作端代理授权方法及装置 |
CN114049096A (zh) * | 2021-11-25 | 2022-02-15 | 上海万向区块链股份公司 | 基于区块链的个性化定制系统和方法 |
TWI782701B (zh) * | 2021-09-10 | 2022-11-01 | 英屬開曼群島商現代財富控股有限公司 | 區塊鏈錢包的非互動式批核系統及其方法 |
CN115688191A (zh) * | 2022-08-29 | 2023-02-03 | 北京航空航天大学 | 一种基于区块链的电子签章系统及方法 |
CN115733607A (zh) * | 2022-11-01 | 2023-03-03 | 昆明理工大学 | 一种基于区块链的Pedersen秘密共享多方聚合访问控制方法 |
CN115868141A (zh) * | 2020-09-14 | 2023-03-28 | 贝宝公司 | 用于数字签名的单轮多方计算的技术 |
CN115906125A (zh) * | 2022-12-12 | 2023-04-04 | 上海美市科技有限公司 | 一种基于二次加密的系统间数据交换方法 |
CN116226824A (zh) * | 2022-12-02 | 2023-06-06 | 爱信诺征信有限公司 | 一种基于区块链和ca证书的电子合同签章方法及系统 |
-
2023
- 2023-09-18 CN CN202311195694.4A patent/CN116938604B/zh active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101079086A (zh) * | 2006-05-26 | 2007-11-28 | 大连海盛达科技有限公司 | 一种实现电子数字签章系统的方法 |
CN106682530A (zh) * | 2017-01-10 | 2017-05-17 | 杭州电子科技大学 | 一种基于区块链技术的医疗信息共享隐私保护方法及装置 |
CN110177088A (zh) * | 2019-05-08 | 2019-08-27 | 矩阵元技术(深圳)有限公司 | 一种临时身份认证方法、装置及系统 |
CN111753276A (zh) * | 2020-06-08 | 2020-10-09 | 江苏任务网络科技有限公司 | 可溯源的多方电子签约方法、计算机设备及存储介质 |
CN115868141A (zh) * | 2020-09-14 | 2023-03-28 | 贝宝公司 | 用于数字签名的单轮多方计算的技术 |
AU2020103319A4 (en) * | 2020-11-09 | 2021-01-14 | G. Arunkumar | To Transmit e-Medical Records for Sharing on Blockchain using Homomorphic Encryption Methods |
CN112507391A (zh) * | 2020-12-01 | 2021-03-16 | 杭州企达信息技术有限公司 | 基于区块链的电子签章方法、系统、装置及可读存储介质 |
CN112769563A (zh) * | 2021-01-04 | 2021-05-07 | 北京数字认证股份有限公司 | 一种基于多方计算的操作端代理授权方法及装置 |
TWI782701B (zh) * | 2021-09-10 | 2022-11-01 | 英屬開曼群島商現代財富控股有限公司 | 區塊鏈錢包的非互動式批核系統及其方法 |
CN114049096A (zh) * | 2021-11-25 | 2022-02-15 | 上海万向区块链股份公司 | 基于区块链的个性化定制系统和方法 |
CN115688191A (zh) * | 2022-08-29 | 2023-02-03 | 北京航空航天大学 | 一种基于区块链的电子签章系统及方法 |
CN115733607A (zh) * | 2022-11-01 | 2023-03-03 | 昆明理工大学 | 一种基于区块链的Pedersen秘密共享多方聚合访问控制方法 |
CN116226824A (zh) * | 2022-12-02 | 2023-06-06 | 爱信诺征信有限公司 | 一种基于区块链和ca证书的电子合同签章方法及系统 |
CN115906125A (zh) * | 2022-12-12 | 2023-04-04 | 上海美市科技有限公司 | 一种基于二次加密的系统间数据交换方法 |
Also Published As
Publication number | Publication date |
---|---|
CN116938604A (zh) | 2023-10-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111628868B (zh) | 数字签名生成方法、装置、计算机设备和存储介质 | |
CN111914027B (zh) | 一种区块链交易关键字可搜索加密方法及系统 | |
EP3607483B1 (en) | Authentication based on a recoverd public key | |
US20200344070A1 (en) | Methods and devices for validating transaction in blockchain system | |
CA2976795C (en) | Implicitly certified digital signatures | |
JP2020507098A (ja) | ブロックチェーンを用いた個人情報の分離後の組み合わせを通じた認証システム | |
CN111066285A (zh) | 基于sm2签名恢复公钥的方法 | |
CN106713336B (zh) | 基于双重非对称加密技术的电子数据保管系统及方法 | |
US20210192012A1 (en) | Right holder terminal, user terminal, right holder program, user program, content utilization system, and content utilization method | |
EP3808030B1 (en) | Managing blockchain-based centralized ledger systems | |
Eskandarian et al. | Clarion: Anonymous communication from multiparty shuffling protocols | |
CN110096894B (zh) | 一种基于区块链的数据匿名共享系统及方法 | |
JP6965463B2 (ja) | 台帳システムにおけるトラストポイントの管理 | |
CN106789087B (zh) | 确定消息的数据摘要、基于多方的数字签名的方法及系统 | |
CN112435026B (zh) | 用零知识证明保护文件交易信息的方法、装置和电子设备 | |
Shih et al. | Traceability for Vehicular Network Real-Time Messaging Based on Blockchain Technology. | |
Wu et al. | Distributed Timestamp Mechanism Based on Verifiable Delay Functions. | |
CN116349203A (zh) | 识别拒绝服务攻击 | |
TW202318833A (zh) | 臨界簽章方案 | |
Poniszewska-Marańda et al. | Auditable blockchain voting system-the blockchain technology toward the electronic voting process | |
CN111787034B (zh) | 区块生成方法、同步方法、装置、区块链系统和存储介质 | |
US20240121109A1 (en) | Digital signatures | |
US20230163977A1 (en) | Digital signatures | |
CN116938604B (zh) | 一种基于多方的电子签章系统及方法 | |
CN114826607B (zh) | 基于区块链的边缘计算节点压缩方法及轻量级存储系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |