CN117118618B - 数据共享方法、电子设备 - Google Patents
数据共享方法、电子设备 Download PDFInfo
- Publication number
- CN117118618B CN117118618B CN202311388050.7A CN202311388050A CN117118618B CN 117118618 B CN117118618 B CN 117118618B CN 202311388050 A CN202311388050 A CN 202311388050A CN 117118618 B CN117118618 B CN 117118618B
- Authority
- CN
- China
- Prior art keywords
- committee
- members
- nomination
- determining
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 239000012634 fragment Substances 0.000 claims abstract description 20
- 230000006870 function Effects 0.000 claims description 37
- 230000007774 longterm Effects 0.000 claims description 22
- 238000011084 recovery Methods 0.000 claims description 9
- 238000013507 mapping Methods 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 17
- 238000004422 calculation algorithm Methods 0.000 description 13
- 238000004590 computer program Methods 0.000 description 8
- 238000012795 verification Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000006798 recombination Effects 0.000 description 1
- 238000005215 recombination Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/30—Decision processes by autonomous network management units using voting and bidding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供了一种数据共享方法、电子设备,涉及信息安全领域。该数据共享方法包括:确定目标秘密数据的使用协议;在区块链的多个区块链节点中确定当届提名委员会的多个成员;确定当届秘密分享委员会的多个成员;将目标秘密数据对应的多个秘密数据片段分享至当届秘密分享委员会的多个成员;与确定当届提名委员会的多个成员的时间相距目标时间后,确定下一届提名委员会的多个成员和下一届秘密分享委员会的多个成员,由当届秘密分享委员会的多个成员将各自的秘密数据片段分享至下一届秘密分享委员会的多个成员,在满足目标秘密数据的使用协议后,对多个秘密数据片段进行恢复。本申请在保证数据共享效率的前提下,提高了数据共享的安全性。
Description
技术领域
本申请涉及信息安全技术领域,具体涉及一种数据共享方法、电子设备。
背景技术
为了保证秘密数据的安全性,通常将秘密数据分成多个部分,每一部分称为一个子秘密并由一个区块链节点持有。然而,这些区块链节点通常是一个静态的群体,当这个静态群体的规模较小时,攻击者通过控制群体中足够多的区块链节点,恢复秘密数据,进而造成数据的泄露。若扩大这个静态群体的规模,秘密数据共享的效率则会变得很低。
发明内容
有鉴于此,本申请实施例提供了一种数据共享方法、电子设备。
第一方面,本申请一实施例提供了一种数据共享方法,包括:确定目标秘密数据的使用协议,使用协议是由目标秘密数据的持有者创建的;基于提名委员会的选举条件,在区块链的多个区块链节点中确定当届提名委员会的多个成员;确定当届秘密分享委员会的多个成员,当届秘密分享委员会的成员是由当届提名委员会的成员在多个区块链节点中选定的;将目标秘密数据对应的多个秘密数据片段分享至当届秘密分享委员会的多个成员;与确定当届提名委员会的多个成员的时间相距目标时间后,依次确定下一届提名委员会的多个成员和下一届秘密分享委员会的多个成员,并由当届秘密分享委员会的多个成员将各自的秘密数据片段分享至下一届秘密分享委员会的多个成员,直至满足目标秘密数据的使用协议后,对多个秘密数据片段进行恢复。
结合第一方面,在第一方面的某些实现方式中,基于提名委员会的选举条件,在多个区块链节点中确定当届提名委员会的多个成员,包括:若当届提名委员会为首届提名委员会,则确定由目标秘密数据的持有者生成的种子数;将种子数在区块链上进行广播;确定多个区块链节点各自对应的随机数,每个区块链节点对应的随机数由区块链节点利用目标字符串对种子数进行计算得到,目标字符串用于表征区块链节点的身份;针对每个区块链节点,若区块链节点对应的随机数满足提名委员会的选举条件,则将区块链节点确定为首届提名委员会的成员。
结合第一方面,在第一方面的某些实现方式中,确定下一届提名委员会的多个成员,包括:将下一届提名委员会对应的前一届提名委员会的多个成员各自的随机数分别映射为目标长度的比特串;对前一届提名委员会的多个成员各自对应的比特串按位进行异或操作,得到新的种子数;基于新的种子数,确定下一届提名委员会的多个成员。
结合第一方面,在第一方面的某些实现方式中,目标字符串包括基于可验证随机函数生成的私钥,随机数是区块链节点将种子数和私钥输入可验证随机函数得到的。
结合第一方面,在第一方面的某些实现方式中,确定当届秘密分享委员会的多个成员,包括:针对当届提名委员会的每个成员,确定由成员为选定的区块链节点生成的短期公私钥对和长期公私钥对,长期公私钥对是基于匿名加密方案得到的;确定密文,密文由成员利用长期公私钥对中的公钥对短期公私钥对中的私钥进行加密得到;将密文和短期公私钥对中的公钥在区块链上进行广播;确定多个区块链节点分别利用各自的长期公私钥对中的私钥对密文进行解密、并将解密结果和各自的短期公私钥对中的公钥进行对应性认证的认证结果;若认证结果表征区块链节点的解密结果是区块链节点的短期公私钥对中的公钥对应的私钥,则将区块链节点确定为当届提名委员会的成员选定的当届秘密分享委员会的成员。
结合第一方面,在第一方面的某些实现方式中,在将密文和短期公私钥对中的公钥在区块链上进行广播之后,还包括:对本地存储的短期公私钥对中的私钥进行删除。
结合第一方面,在第一方面的某些实现方式中,确定当届秘密分享委员会的多个成员,包括:对当届提名委员会的每个成员进行合法性判定,确定当届提名委员会的合法成员;将由当届提名委员会的合法成员在多个区块链节点中选定的成员,确定为当届秘密分享委员会的多个成员。
结合第一方面,在第一方面的某些实现方式中,对当届提名委员会的每个成员进行合法性判定,确定当届提名委员会的合法成员,包括:确定当届提名委员会的每个成员对应的可验证随机函数输出的证明文件;确定当届提名委员会的每个成员对应的基于可验证随机函数生成的公钥;利用公钥,对证明文件进行验证;将验证通过的证明文件所属的成员确定为当届提名委员会的合法成员。
结合第一方面,在第一方面的某些实现方式中,数据共享方法还包括:利用智能合约监管目标秘密数据的使用协议和多个秘密数据片段的恢复条件。
第二方面,本申请一实施例提供了一种数据共享装置,包括:第一确定模块,用于确定目标秘密数据的使用协议,使用协议是由目标秘密数据的持有者创建的;第二确定模块,用于基于提名委员会的选举条件,在区块链的多个区块链节点中确定当届提名委员会的多个成员;第三确定模块,用于确定当届秘密分享委员会的多个成员,当届秘密分享委员会的成员是由当届提名委员会的成员在多个区块链节点中选定的;分享模块,用于将目标秘密数据对应的多个秘密数据片段分享至当届秘密分享委员会的多个成员;恢复模块,用于与确定当届提名委员会的多个成员的时间相距目标时间后,依次确定下一届提名委员会的多个成员和下一届秘密分享委员会的多个成员,并由当届秘密分享委员会的多个成员将各自的秘密数据片段分享至下一届秘密分享委员会的多个成员,直至满足目标秘密数据的使用协议后,对多个秘密数据片段进行恢复。
第三方面,本申请一实施例提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序用于执行第一方面所述的方法。
第四方面,本申请一实施例提供了一种电子设备,该电子设备包括:处理器;用于存储处理器可执行指令的存储器;该处理器用于执行第一方面所述的方法。
在本申请中,区块链使用了主动的、动态的秘密数据共享,具体而言,持有秘密数据片段的秘密分享委员会的会员由同一届的提名委员会的会员指定,并且,提名委员会的会员和秘密分享委员会的会员是动态变化的。由于秘密分享委员会的会员隐藏在众多区块链节点之中,并且会随着时间动态地改变,因此,攻击者不知道哪些区块链节点拥有秘密数据片段,从安全层面上来说,其效果相当于区块链中的所有区块链节点持有秘密数据片段,也即利用较小的群体实现了较高的安全性。从效率层面,实际上只有小规模的区块链节点在进行秘密数据共享,并未降低秘密数据的共享效率。
附图说明
通过结合附图对本申请实施例进行更详细地描述,本申请的上述以及其他目的、特征和优势将变得更加明显。附图用来提供对本申请实施例的进一步理解,并且构成说明书的一部分,与本申请实施例一起用于解释本申请,并不构成对本申请的限制。在附图中,相同的参考标号通常代表相同部件或步骤。
图1所示为本申请一示例性实施例提供的数据共享方法的流程示意图。
图2所示为本申请一示例性实施例提供的确定当届提名委员会的多个成员的流程示意图。
图3所示为本申请一示例性实施例提供的确定下一届提名委员会的多个成员的流程示意图。
图4所示为本申请又一示例性实施例提供的确定当届提名委员会的多个成员的流程示意图。
图5所示为本申请一示例性实施例提供的确定当届秘密分享委员会的多个成员的流程示意图。
图6所示为本申请一实施例提供的数据共享装置的结构示意图。
图7所示为本申请一实施例提供的电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请涉及的一些密码学基础,主要为公钥加密方案。公钥加密方案由三个算法组成,分别是Key Gen、Enc、Dec。其中,Key Gen表示密钥生成算法,可产生一对公钥私钥,其中PK是可以公开的,SK需要保密。Enc表示加密算法,其输入是一个消息m以及公钥PK,输出一个密文c即,/>。Dec表示解密算法,其输入是一个密文c以及私钥SK,输出一个解密后的明文m,即/>。同时,要求加密后再解密得到原文,即。
图1所示为本申请一示例性实施例提供的数据共享方法的流程示意图。可以理解的是,本申请实施例提供的数据共享方法可以由计算机设备执行,计算机设备包括但不限于上述区块链节点(本申请实施例中还可以为客户端或者服务端)。其中,服务端可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云数据库、云服务、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、以及大数据和人工智能平台等基础云计算服务的云服务器。其中,以上所提及的客户端可以是一种电子设备,包括但不限于手机、平板电脑、台式电脑、笔记本电脑、掌上电脑、车载设备、智能电视及其他具备网络接入能力的移动互联网设备。
如图1所示,在本申请实施例中,数据共享方法包括如下步骤。
步骤S110,确定目标秘密数据的使用协议。
具体地,目标秘密数据的使用协议是由目标秘密数据的持有者创建的。
步骤S120,基于提名委员会的选举条件,在区块链的多个区块链节点中确定当届提名委员会的多个成员。
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块(即区块),每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。
同样地,区块链中的每个区块链节点可以是服务器,也可以是终端设备,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、CDN(Content DeliveryNetwork,内容分发网络)、以及大数据和智能平台等基础云计算服务的云服务器。
在本实施例中,提名委员会的选举条件可以由数据持有者(Dealer)来创建,可以理解的是,提名委员会的多个成员实质为区块链中的区块链节点。同时,本申请实施例中的区块链可用作同步机制、认证广播渠道和PKI。具体地,在同步机制方面,假设各方都知道区块链上当前区块的编号;在通信方面,任何一个区块链节点都可以在第i轮向区块链广播一条信息,并保证所有的区块链节点都能在不晚于第i+轮的时间内收到该信息(/>是一个已知的约束),此外,在第i轮在区块链上收到信息的区块链节点可以确定信息发送方,也可以相信其他各区块链节点会收到同样的信息,这个广播信道是模型中唯一的通信机制,而且是完全公开的。同样的广播信道也用于PKI(Public Key Infrastructure,公开密钥体系),区块链节点都会定期在经过认证的广播信道上广播一个公钥,从而让其他区块链节点都知道这个公钥。
步骤S130,确定当届秘密分享委员会的多个成员。
当届秘密分享委员会的成员是由当届提名委员会的成员在多个区块链节点中选定的。对于当届秘密分享委员会的每个成员,可以由其选定一个区块链节点作为秘密共享委员会的成员,也可以由其选定多个区块链节点作为秘密分享委员会的会员,本申请对此不作限定。
步骤S140,将目标秘密数据对应的多个秘密数据片段分享至当届秘密分享委员会的多个成员。
示例性地,利用Shamir t-of-n秘密共享方法,获取目标秘密数据的多个秘密数据片段,并将其分享至当届秘密分享委员会的多个成员。具体地,在Shamir t-of-n秘密共享中,Dealer将一个目标秘密数据分发给n个区块链节点,分别记为、/>、…、/>,n个区块链节点中的任意t个区块链节点可以一起恢复原来的目标秘密数据,而少于t个区块链节点则无法恢复这个目标秘密数据。更具体地,首先固定一个有限域K和有限域上的n个非零的点,设Dealer的目标秘密数据是/>,那么Dealer随机选择一个/>1阶的多项式/>,满足/>s,并将/>的值发送给/>,之后,/>、/>、…、/>中的任意t个区块链节点(或更多)可以插值恢复多项式/>,从而得到目标秘密数据/>,但少于t个人无法恢复目标秘密数据s。
步骤S150,与确定当届提名委员会的多个成员的时间相距目标时间后,依次确定下一届提名委员会的多个成员和下一届秘密分享委员会的多个成员,并由当届秘密分享委员会的多个成员将各自的秘密数据片段分享至下一届秘密分享委员会的多个成员,直至满足目标秘密数据的使用协议后,对多个秘密数据片段进行恢复。
在本实施例中,每隔一定时间(例如,每产生10个区块),就会产生新一届提名委员会和新一届秘密分享委员会,并且,每届秘密分享委员会的成员是由同届的提名委员会产生的。也就是说,每个提名委员会的会员会指定一个区块链节点加入当届的秘密分享委员会,秘密分享委员会需要参与到目标秘密数据的共享环节中。举例来说,在第届秘密委员会产生后,第i届秘密委员会的成员需要将其持有的秘密数据片段分享给第/>届的秘密分享委员会的成员。其中,秘密分享委员会的具体参与方法如下。
将第i届秘密分享委员会记为,/>的集合大小是/>。/>的第j个成员(下述简称为j)随机选择一个有限域K上的t-1次多项式/>,满足/>,其中/>是j掌握的秘密数据片段。j计算/>,/>,并在区块链上广播/>。之后,j删除自己掌握的秘密片段/>和自己的公私钥对,以免j被攻击后造成数据泄露。/>的第k个成员(下述简称为k)从广播中得到/>,并从中取出/>,使用自己的私钥/>解密得到/>,最后得到自己的秘密片段。这里的/>是由/>决定的拉格朗日常数,即对任意的次数低于t的多项式H, 都满足/>。
本申请描述了使用区块链作为目标秘密数据长期存储的方案,在该方案中,目标秘密数据被分享给区块链节点,只有在满足目标秘密数据的使用协议后,区块链节点才能共同将目标秘密数据恢复出来。该方案可以应用在密码即服务、区块链认证签名等方面。举例来说,在密码学即服务中,使用本实施例中的方法可以提供秘密数据的存储、门限电子签名、门限加密解密、门限伪随机函数、门限不经意伪随机函数等服务;在区块链认证签名中,首先产生一个电子签名的公私钥对,将PK公开,将SK用区块链秘密存储起来。当满足条件(例如,区块链上某个账户的余额超过了1000)后,区块链中那些持有SK当前秘密片段的区块链节点产生签名片段,并广播出来,再由各个签名片段组合成完整的SK对应的电子签名。
在本申请中,区块链使用了主动的、动态的秘密数据共享,具体而言,持有秘密数据片段的秘密分享委员会的会员由同一届的提名委员会的会员指定,并且,提名委员会的会员和秘密分享委员会的会员是动态变化的。由于秘密分享委员会的会员隐藏在众多区块链节点之中,并且会随着时间动态地改变,因此,攻击者不知道哪些区块链节点拥有秘密数据片段,从安全层面上来说,其效果相当于区块链中的所有区块链节点有秘密数据片段,也即利用较小的群体实现了较高的安全性。从效率层面,实际上只有小规模的区块链节点在进行秘密数据共享,并未降低秘密数据的共享效率。
结合图1所述,在本申请一些实施中,利用智能合约监管目标秘密数据的使用协议和多个秘密数据片段的恢复条件。
具体来说,智能合约是指一种计算机协议,这类协议一旦制定和部署就能实现自我执行(self-executing)和自我验证(self-verifying),而且不再需要人为的干预。从技术角度来说,智能合约可以被看作一种计算机程序,这种程序可以自主地执行全部或部分和合约相关的操作,并产生相应的可以被验证的证据,来说明执行合约操作的有效性。在部署智能合约之前,与合约相关的所有条款的逻辑流程就已经被制定好了。智能合约通常具有一个用户接口(interface),以供用户与已制定的合约进行交互,这些交互行为都严格遵守此前制定的逻辑。得益于密码学技术,这些交互行为能够被严格地验证,以确保合约能够按照此前制定的规则顺利执行,从而防止出现违约行为。因此,在本实施例中,通过智能合约来监管目标秘密数据的使用协议和多个秘密数据片段的恢复条件,能够保证目标秘密数据恢复的准确执行。
图2所示为本申请一示例性实施例提供的确定当届提名委员会的多个成员的流程示意图。在图1所示实施例的基础上延伸出图2所示实施例,下面着重叙述图2所示实施例与图1所示实施例的不同之处,相同之处不再赘述。
如图2所示,在本申请实施例中,基于提名委员会的选举条件,在多个区块链节点中确定当届提名委员会的多个成员,包括如下步骤。
步骤S210,若当届提名委员会为首届提名委员会,则确定由目标秘密数据的持有者生成的种子数。
Dealer是隐私数据持有者,在选择首届提名委员会前,首先产生一个种子数。示例性地,种子数的数据长度要满足预设长度,若不满足,则对种子数进行填充,以保证种子数的安全性。
步骤S220,将种子数在区块链上进行广播。
获取与区块链进行通信的通信信道,通过通信信道将种子数在区块链进行广播。其中,通信信道可以指用于进行服务端与服务端之间会话的会话信道。广义上讲,通信信道可以包括进行通信的虚拟信道以及构成通信线路的实体信道。例如,通信信道可以包括传输电缆等实体信道。具体来说,通信信道可以指用于进行广播等用途的通信信道。例如,在一个通信线路构成的局域网中,通信信道可以指构成该局域网的虚拟线路以及硬件线路等。
步骤S230,确定多个区块链节点各自对应的随机数。
每个区块链节点对应的随机数由区块链节点利用目标字符串对种子数进行计算得到,目标字符串用于表征区块链节点的身份。
步骤S240,针对每个区块链节点,若区块链节点对应的随机数满足提名委员会的选举条件,则将区块链节点确定为首届提名委员会的成员。
将随机数的数据长度记为lout,我们将所有长度为lout的随机数视为0到之间的整数,并规定当随机数小于某个整数阈值/>时,则被选择为提名委员会的成员。在这种情况下,区块链节点被选择为提名委员会的成员的概率为/>。
在本实施例中,利用目标秘密数据的持有者生成的种子数和区块链节点本身持有的目标字符串的计算结果,来选定首届提名委员会的成员。目标字符串能够表征区块链节点的身份,将种子数在区块链中进行广播之后,其他的区块链节点均能通过种子数和自己的目标字符串,计算得到随机数,并将随机数与预设的提名委员会的选举条件进行比较,从而得知自身是否被选定为提名委员会的成员。本实施例实现了提名委员会的随机选取,避免了直接指定提名委员会而带来的作弊风险,提高了提名委员会的成员的可信赖程度。
图3所示为本申请一示例性实施例提供的确定下一届提名委员会的多个成员的流程示意图。在图2所示实施例的基础上延伸出图3所示实施例,下面着重叙述图3所示实施例与图2所示实施例的不同之处,相同之处不再赘述。
如图3所示,在本申请实施例中,确定下一届提名委员会的多个成员,包括如下步骤。
步骤S310,将下一届提名委员会对应的前一届提名委员会的多个成员各自的随机数分别映射为目标长度的比特串。
示例性地,利用哈希函数将每个成员的随机数分别映射为目标长度的比特串。
步骤S320,对前一届提名委员会的多个成员各自对应的比特串按位进行异或操作,得到新的种子数。
具体地,新的种子数的生成方法可以表示为:
其中,表示新的种子数,/>表示提名委员会的成员对应的随机数,/>代表按位异或,“:=”表示将右边的值赋值给左边。此处,j跑遍所有的i-1届(表示前一届)提名委员会的成员,得到新的种子数。
步骤S330,基于新的种子数,确定下一届提名委员会的多个成员。
与图2所示实施例中所示的确定提名委员会的多个成员的方法相同,当获取到新的种子数后,将新的种子数在区块链上进行广播,并确定多个区块链节点各自对应的随机数,针对每个区块链节点,若区块链节点对应的随机数满足提名委员会的选举条件,则将区块链节点确定为首届提名委员会的成员。更详细的举例可参见图2所示实施例,下面,对在区块链上进行广播的方法进行详细陈述。
示例性地,区块链包括的多个区块链节点分别记为区块链节点1a、区块链节点1b、区块链节点1c、区块链节点1d、…、区块链节点1n。其中,每个区块链节点在进行正常工作时可以接收到外界发送的数据,并基于接收到的数据进行数据处理,也可以向外界发送数据。为了保证各个区块链节点之间的数据互通,每个区块链节点之间可以存在数据连接,例如区块链节点1a和区块链节点1b之间存在数据连接,区块链节点1a和区块链节点1c之间存在数据连接,区块链节点1b和区块链节点1c之间存在数据连接。
可以理解的是,区块链节点之间可以通过上述数据连接进行数据传输,还可以基于节点标识实现区块链节点之间的数据连接,对于区块链中的每个区块链节点,均具有与其对应的节点标识,而且上述每个区块链节点均可以存储与自身有相连关系的其他区块链节点的节点标识,在后续,根据其他区块链节点的节点标识,将获取到的数据广播至其他区块链节点。例如区块链节点1a中可以维护一个如表1所示的节点标识列表,该节点标识列表保存着其他区块链节点的节点名称和节点标识:
表1
节点标识可为网络之间互联的协议(Internet Protocol,IP)地址以及其他任意一种能够用于标识区块链网络中节点的信息,表1中仅以IP地址为例进行说明。例如,区块链节点1a可以通过节点标识BBB.BBB.BBB.BBB向区块链节点1b发送区块链数据(例如,包装成区块格式的加密数据),且区块链节点10b可以通过节点标识AAA.AAA.AAA.AAA确定该信息是由区块链节点10a所发送的。
在本实施例中,详细介绍了如何确定非首届提名委员会的多个成员,即,根据前一届提名委员会的多个成员的随机数,确定下一届提名委员的多个成员,同样实现了提名委员会的成员的随机性和不确定性。在区块链场景下,若让某一个区块链节点(包括已经成为提名委员会的成员和未成为提名委员会的成员)直接指定下一届提名委员会,那么,若这个区块链节点是恶意的,其指定的提名委员会的成员可能会不安全,因此,本实施例中的方法保证了提名委员会的成员的安全性。
结合图2和图3所示实施例,在本申请一些实施中,目标字符串包括基于可验证随机函数生成的私钥,随机数是区块链节点将种子数和私钥输入可验证随机函数得到的。
可验证随机函数(Verifiable Random Function,VRF)是一个伪随机函数,VRF有一对公钥私钥。对于任何一个输入x,使用私钥/>可以输出一个值。在本实施例中,y即为随机数,x表示种子数。
可验证随机函数的“随机函数”性质保证了,对于随机的种子数seed,每个区块链节点计算的y也是随机的,VRF在这里起到了一个抽签的作用。结合前述实施例中提及的提名委员会的选举条件,当y<,认为该区块链节点被抽中成为一个提名委员会的成员;否则,认为该区块链节点没有被抽中。
图4所示为本申请又一示例性实施例提供的确定当届提名委员会的多个成员的流程示意图。在图1所示实施例的基础上延伸出图4所示实施例,下面着重叙述图4所示实施例与图1所示实施例的不同之处,相同之处不再赘述。
如图4所示,在本申请实施例中,确定当届秘密分享委员会的多个成员,包括如下步骤。
步骤S410,对当届提名委员会的每个成员进行合法性判定,确定当届提名委员会的合法成员。
具体地,确定当届提名委员会的每个成员对应的可验证随机函数输出的证明文件;确定当届提名委员会的每个成员对应的基于可验证随机函数生成的公钥;利用公钥,对证明文件进行验证;将验证通过的证明文件所属的成员确定为当届提名委员会的合法成员。
展开来讲,可验证随机函数可以表示为
其中,是VRF私钥的长度,lin是VRF输入的长度,lout是VRF输出的长度,记VRF公钥的长度为lpk。
在VRF.Key Gen算法中,输入安全性参数,输出公私钥对()。
在VRF.Prove算法中,输入一个长度为lin的值x以及私钥,输出(F(/>,x),),这里/>表示证明文件。
在VRF.Verify算法中,输入、y、x和一个证明文件/>,输出0或1。并且,当y=F(/>,x)时,VRF.Verify(/>)=1。当/>,那么,对任何的证明,VRF.Verify(/>)=0。
基于上述,证明文件结合公钥可以验证是否真的有/>,即检查对伪随机函数的赋值是不是诚实的。可以使用可验证伪随机函数产生可信的新的随机数,进而实现电子抽签协议。在此基础上,可验证随机函数的“可验证”性质保证了这个抽签环节一定是诚实的,因为y是否真的等于/>是可以被验证的。
当一个区块链节点被选择成为提名委员会的成员时,该区块链节点将广播到区块链。由于使用了VRF算法,其他的区块链节点可以通过(y,/>)以及该区块链节点的VRF对应的公钥,调用VRF.Verify/>函数验证y是否真的等于F(/>,s),从而判断该区块链节点计算的y是否合法,如果合法,则相信这个区块链节点,认为他确实被抽中成为提名委员会的一员,否则不接受这个节点进入提名委员会。
步骤S420,将由当届提名委员会的合法成员在多个区块链节点中选定的成员,确定为当届秘密分享委员会的多个成员。
需要说明的是,在利用图3所示实施例中的方法确定下一届提名委员会的多个成员时,也可以借鉴图4所示实施例中的方法,进一步对下一届提名委员会的多个成员进行合法性验证。
在本实施例中,在提名委员会的成员的随机性选定所带来的安全性的基础上,又利用可验证随机函数对提名委员会的成员进行合法性验证,双重保证了提名委员会的成员的可信赖程度,进而使得目标秘密数据的共享的安全性。
图5所示为本申请一示例性实施例提供的确定当届秘密分享委员会的多个成员的流程示意图。在图1所示实施例的基础上延伸出图5所示实施例,下面着重叙述图5所示实施例与图1所示实施例的不同之处,相同之处不再赘述。
如图5所示,确定当届秘密分享委员会的多个成员,包括如下步骤。
步骤S510,针对当届提名委员会的每个成员,确定由成员为选定的区块链节点生成的短期公私钥对和长期公私钥对。
长期公私钥对是基于匿名加密方案得到的,将其记为,示例性地,匿名加密方案可以使用EL Gamal加密方案实现的。短期公私钥对可以用任何一种公钥加密方案实现,例如RSA。
在EL Gamal中,首先固定一个q阶循环群G,g是G的一个生成元。
在EL Gamal.Key Gen算法中,输入G、q、g,输出一对公私钥(在本实施例中,将其作为长期公私钥对)。具体来说,随机选取一个,生成公钥/>。
在EL Gamal.Enc算法中,输入消息m、公钥PK,输出密文c。具体来说,对于一个消息,随机选取一个/>,产生密文/>.
在EL Gamal.Dec算法中,输入密文c、私钥SK,产生解密结果。具体来说,对于一个密文,解密算法是/>。
在一般的公钥密码方案中,密钥是一个二元对(PK,SK),其中PK是公钥,可以公开给所有人知道,SK是私钥,需要保密。使用公钥PK可以进行加密,但只能使用私钥SK进行解密。匿名加密方案除上述传统的加密功能,还拥有额外的功能。具体为,窃听者收到密文之后,无法判断该密文是使用哪一个公钥进行加密的。例如,假设窃听者知道一系列公钥,且收到了一个由/>中某一个公钥加密得到的密文c,那么窃听者无法判断是由哪一个公钥加密得到的。
在匿名加密方法和可验证随机函数的基础上,一个区块链节点可以使用()作为身份。当一个新的节点加入区块链中或一个节点想要修改其身份时,他需要向其他区块链节点广播他的/>
步骤S520,确定密文。
密文由成员利用长期公私钥对中的公钥对短期公私钥对中的私钥进行加密得到。
对于每个提名委员会的成员,都需要从整个区块链的N个区块链节点中随机选择一个区块链节点w,任命节点w为第i届秘密分享委员会的成员。具体操作是,提名委员会的成员A使用E2.KeyGen()为w产生一对短期公私钥对(,/>),用w的长期公钥/>加密私钥/>密文/>。其中,E2表示一个公钥加密方案,对应短期公私钥对。
步骤S530,将密文和短期公私钥对中的公钥在区块链上进行广播。
步骤S540,确定多个区块链节点分别利用各自的长期公私钥对中的私钥对密文进行解密、并将解密结果和各自的短期公私钥对中的公钥进行对应性认证的认证结果。
步骤S550,若认证结果表征区块链节点的解密结果是区块链节点的短期公私钥对中的公钥对应的私钥,则将区块链节点确定为当届提名委员会的成员选定的秘密分享委员会的成员。
每个区块链节点观察区块链上的广播,设区块链节点u观察到了中第j个委员广播的(/>),并使用自己的长期私钥/>去解密/>得到d=/>(E1表示匿名加密方案,对应长期的公私钥),进一步地,检查d是否是/>对应的私钥。如果d是其对应的私钥,那么说明/>,节点u是/>中第j个成员,节点u记录下/>作为自己的临时公私钥对。如果d不是其对应的私钥,说明u不是/>中第j个成员。节点u记录。当提名委员会在第3步中广播了消息之后,每个区块链节点可以通过这里描述的方法检查这条消息是不是发送给自己的,来判断自己有没有被选中成为秘密分享委员会的成员。
至此,得到了提名委员会和秘密分享委员会/>。对于/>中的每个成员,整个区块链都知道其临时公钥是什么,但不知道该成员的身份。
在本实施例中,将密文和短期公私钥对中的公钥在区块链上进行广播时,由于使用的是匿名加密方案,因此,即便区块链上所有的区块链节点都看到了也无法看出这个密文是使用m的长期公钥/>加密的,因此,不能看出m被选择作为了秘密分享委员的成员,这大大提高了安全性。同样地,当新的秘密共享委员会被选举出来时,由于使用了匿名加密方案,他们的身份是被隐藏起来的,攻击者无法知晓他们。只有当他们将自己的秘密片段移交给下一届的秘密共享委员会时,他们的身份才会暴露(因为这时他们需要广播消息给下一届的秘密共享委员会),但这时他们已经完成了自己的任务,在本地删除了秘密数据,攻击者再控制他们已经毫无意义。
结合图5所述,在本申请一些实施例中,在将密文和短期公私钥对中的公钥在区块链上进行广播之后,还包括:对本地存储的短期公私钥对中的私钥进行删除。
由于使用了匿名加密方案,广播机制会隐匿接收者的身份,但发送者的身份会暴露。一旦将密文和短期公私钥对中的公钥在区块链上进行广播,其他区块来拿节点都会知道是哪个区块链节点广播了该消息,从而可能控制广播消息的区块链节点。因此,控制广播消息的区块链节点立即删除本地关于的信息,这样即便它被攻击,也不会泄露/>。
上文结合图1至图5,详细描述了本申请的数据方法实施例,下面结合图6详细描述本申请的装置实施例。应理解,方法实施例的描述与装置实施例的描述相互对应,因此,未详细描述的部分可以参见前面方法实施例。
图6所示为本申请一示例性实施例提供的装置的结构示意图。如图6所示,本申请实施例提供的数据共享装置60包括:
第一确定模块610,用于确定目标秘密数据的使用协议,使用协议是由目标秘密数据的持有者创建的;
第二确定模块620,用于基于提名委员会的选举条件,在区块链的多个区块链节点中确定当届提名委员会的多个成员;
第三确定模块630,用于确定当届秘密分享委员会的多个成员,当届秘密分享委员会的成员是由当届提名委员会的成员在多个区块链节点中选定的;
分享模块640,用于将目标秘密数据对应的多个秘密数据片段分享至当届秘密分享委员会的多个成员;
恢复模块650,用于与确定当届提名委员会的多个成员的时间相距目标时间后,依次确定下一届提名委员会的多个成员和下一届秘密分享委员会的多个成员,并由当届秘密分享委员会的多个成员将各自的秘密数据片段分享至下一届秘密分享委员会的多个成员,直至满足目标秘密数据的使用协议后,对多个秘密数据片段进行恢复。
在本申请一实施例中,第二确定模块620还用于,若当届提名委员会为首届提名委员会,则确定由目标秘密数据的持有者生成的种子数;
将种子数在区块链上进行广播;
确定多个区块链节点各自对应的随机数,每个区块链节点对应的随机数由区块链节点利用目标字符串对种子数进行计算得到,目标字符串用于表征区块链节点的身份;
针对每个区块链节点,若区块链节点对应的随机数满足提名委员会的选举条件,则将区块链节点确定为首届提名委员会的成员。
在本申请一实施例中,恢复模块650还用于,将下一届提名委员会对应的前一届提名委员会的多个成员各自的随机数分别映射为目标长度的比特串;
对前一届提名委员会的多个成员各自对应的比特串按位进行异或操作,得到新的种子数;
基于新的种子数,确定下一届提名委员会的多个成员。
在本申请一实施例中,目标字符串包括基于可验证随机函数生成的私钥,随机数是区块链节点将种子数和私钥输入可验证随机函数得到的。
在本申请一实施例中,第三确定模块630还用于,针对当届提名委员会的每个成员,确定由成员为选定的区块链节点生成的短期公私钥对和长期公私钥对,长期公私钥对是基于匿名加密方案得到的;
确定密文,密文由成员利用长期公私钥对中的公钥对短期公私钥对中的私钥进行加密得到;
将密文和短期公私钥对中的公钥在区块链上进行广播;
确定多个区块链节点分别利用各自的长期公私钥对中的私钥对密文进行解密、并将解密结果和各自的短期公私钥对中的公钥进行对应性认证的认证结果;
若认证结果表征区块链节点的解密结果是区块链节点的短期公私钥对中的公钥对应的私钥,则将区块链节点确定为当届提名委员会的成员选定的当届秘密分享委员会的成员。
在本申请一实施例中,第三确定模块630还用于,对本地存储的短期公私钥对中的私钥进行删除。
在本申请一实施例中,第三确定模块630还用于,对当届提名委员会的每个成员进行合法性判定,确定当届提名委员会的合法成员;
将由当届提名委员会的合法成员在多个区块链节点中选定的成员,确定为当届秘密分享委员会的多个成员。
在本申请一实施例中,第三确定模块630还用于,确定当届提名委员会的每个成员对应的可验证随机函数输出的证明文件;
确定当届提名委员会的每个成员对应的基于可验证随机函数生成的公钥;
利用公钥,对证明文件进行验证;
将验证通过的证明文件所属的成员确定为当届提名委员会的合法成员。
在本申请一实施例中,第一确定模块610还用于,利用智能合约监管目标秘密数据的使用协议和多个秘密数据片段的恢复条件。
下面,参考图7来描述根据本申请实施例的电子设备。图7所示为本申请一示例性实施例提供的电子设备的结构示意图。
如图7所示,电子设备70包括一个或多个处理器701和存储器702。
处理器701可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备70中的其他组件以执行期望的功能。
存储器702可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器701可以运行所述程序指令,以实现上文所述的本申请的各个实施例的方法以及/或者其他期望的功能。在所述计算机可读存储介质中还可以存储诸如包括当届提名委员会、当届秘密分享委员会、使用协议、目标秘密数据等各种内容。
在一个示例中,电子设备70还可以包括:输入装置703和输出装置704,这些组件通过总线系统和/或其他形式的连接机构(未示出)互连。
该输入装置703可以包括例如键盘、鼠标等等。
该输出装置704可以向外部输出各种信息,包括当届提名委员会、当届秘密分享委员会、使用协议、目标秘密数据等。该输出装置704可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等等。
当然,为了简化,图7中仅示出了该电子设备70中与本申请有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备70还可以包括任何其他适当的组件。
除了上述方法和设备以外,本申请的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述描述的根据本申请各种实施例的方法中的步骤。
所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本申请实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
此外,本申请的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述描述的根据本申请各种实施例的方法中的步骤。
所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
以上结合具体实施例描述了本申请的基本原理,但是,需要指出的是,在本申请中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本申请的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本申请为必须采用上述具体的细节来实现。
本申请中涉及的器件、装置、设备、系统的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备、系统。诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“诸如但不限于”,且可与其互换使用。
还需要指出的是,在本申请的装置、设备和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本申请的等效方案。
提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本申请。对这些方面的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本申请的范围。因此,本申请不意图被限制到在此示出的方面,而是按照与在此公开的原理和新颖的特征一致的最宽范围。
为了例示和描述的目的已经给出了以上描述。此外,此描述不意图将本申请的实施例限制到在此公开的形式。尽管以上已经讨论了多个示例方面和实施例,但是本领域技术人员将认识到其某些变型、修改、改变、添加和子组合。
Claims (8)
1.一种数据共享方法,其特征在于,包括:
确定目标秘密数据的使用协议,所述使用协议是由所述目标秘密数据的持有者创建的;
基于提名委员会的选举条件,在区块链的多个区块链节点中确定当届提名委员会的多个成员;
确定当届秘密分享委员会的多个成员,所述当届秘密分享委员会的成员是由所述当届提名委员会的成员在所述多个区块链节点中选定的;
将所述目标秘密数据对应的多个秘密数据片段分享至所述当届秘密分享委员会的多个成员;
与确定所述当届提名委员会的多个成员的时间相距目标时间后,依次确定下一届提名委员会的多个成员和下一届秘密分享委员会的多个成员,并由所述当届秘密分享委员会的多个成员将各自的秘密数据片段分享至所述下一届秘密分享委员会的多个成员,直至满足所述目标秘密数据的使用协议后,对所述多个秘密数据片段进行恢复;
所述基于提名委员会的选举条件,在多个区块链节点中确定当届提名委员会的多个成员,包括:
若所述当届提名委员会为首届提名委员会,则确定由所述目标秘密数据的持有者生成的种子数,所述种子数的数据长度要满足预设长度;
将所述种子数在所述区块链上进行广播;
确定所述多个区块链节点各自对应的随机数,每个所述区块链节点对应的随机数由所述区块链节点利用目标字符串对所述种子数进行计算得到,所述目标字符串用于表征所述区块链节点的身份;
针对每个所述区块链节点,若所述区块链节点对应的随机数满足所述提名委员会的选举条件,则将所述区块链节点确定为所述首届提名委员会的成员;
所述确定下一届提名委员会的多个成员,包括:
将所述下一届提名委员会对应的前一届提名委员会的多个成员各自的随机数分别映射为目标长度的比特串;
对所述前一届提名委员会的多个成员各自对应的比特串按位进行异或操作,得到新的种子数;
基于所述新的种子数,确定所述下一届提名委员会的多个成员。
2.根据权利要求1所述的数据共享方法,其特征在于,所述目标字符串包括基于可验证随机函数生成的私钥,所述随机数是所述区块链节点将所述种子数和所述私钥输入所述可验证随机函数得到的。
3.根据权利要求1或2所述的数据共享方法,其特征在于,所述确定当届秘密分享委员会的多个成员,包括:
针对所述当届提名委员会的每个成员,确定由所述成员为选定的区块链节点生成的短期公私钥对和长期公私钥对,所述长期公私钥对是基于匿名加密方案得到的;
确定密文,所述密文由所述成员利用所述长期公私钥对中的公钥对所述短期公私钥对中的私钥进行加密得到;
将所述密文和所述短期公私钥对中的公钥在所述区块链上进行广播;
确定所述多个区块链节点分别利用各自的长期公私钥对中的私钥对所述密文进行解密、并将解密结果和各自的短期公私钥对中的公钥进行对应性认证的认证结果;
若所述认证结果表征所述区块链节点的解密结果是所述区块链节点的短期公私钥对中的公钥对应的私钥,则将所述区块链节点确定为所述当届提名委员会的成员选定的所述当届秘密分享委员会的成员。
4.根据权利要求3所述的数据共享方法,其特征在于,在所述将所述密文和所述短期公私钥对中的公钥在所述区块链上进行广播之后,还包括:
对本地存储的所述短期公私钥对中的私钥进行删除。
5.根据权利要求1或2所述的数据共享方法,其特征在于,所述确定当届秘密分享委员会的多个成员,包括:
对所述当届提名委员会的每个成员进行合法性判定,确定所述当届提名委员会的合法成员;
将由所述当届提名委员会的合法成员在所述多个区块链节点中选定的成员,确定为所述当届秘密分享委员会的多个成员。
6.根据权利要求5所述的数据共享方法,其特征在于,所述对所述当届提名委员会的每个成员进行合法性判定,确定所述当届提名委员会的合法成员,包括:
确定所述当届提名委员会的每个成员对应的可验证随机函数输出的证明文件;
确定所述当届提名委员会的每个成员对应的基于所述可验证随机函数生成的公钥;
利用所述公钥,对所述证明文件进行验证;
将验证通过的证明文件所属的成员确定为所述当届提名委员会的合法成员。
7.根据权利要求1或2所述的数据共享方法,其特征在于,还包括:
利用智能合约监管所述目标秘密数据的使用协议和所述多个秘密数据片段的恢复条件。
8.一种电子设备,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
所述处理器,用于执行上述权利要求1至7任一项所述的数据共享方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311388050.7A CN117118618B (zh) | 2023-10-25 | 2023-10-25 | 数据共享方法、电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311388050.7A CN117118618B (zh) | 2023-10-25 | 2023-10-25 | 数据共享方法、电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117118618A CN117118618A (zh) | 2023-11-24 |
CN117118618B true CN117118618B (zh) | 2024-01-23 |
Family
ID=88797053
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311388050.7A Active CN117118618B (zh) | 2023-10-25 | 2023-10-25 | 数据共享方法、电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117118618B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114866259A (zh) * | 2022-07-01 | 2022-08-05 | 北京大学 | 一种基于秘密分享的区块链受控可追溯身份隐私方法 |
CN115664649A (zh) * | 2022-10-19 | 2023-01-31 | 电子科技大学 | 基于动态委员会的高安全性区块链身份管理方法及系统 |
CN116614221A (zh) * | 2023-04-26 | 2023-08-18 | 浙江大学 | 一种基于区块链的分布式密钥托管方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12034867B2 (en) * | 2021-08-11 | 2024-07-09 | International Business Machines Corporation | Blockchain with random committee selection |
-
2023
- 2023-10-25 CN CN202311388050.7A patent/CN117118618B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114866259A (zh) * | 2022-07-01 | 2022-08-05 | 北京大学 | 一种基于秘密分享的区块链受控可追溯身份隐私方法 |
CN115664649A (zh) * | 2022-10-19 | 2023-01-31 | 电子科技大学 | 基于动态委员会的高安全性区块链身份管理方法及系统 |
CN116614221A (zh) * | 2023-04-26 | 2023-08-18 | 浙江大学 | 一种基于区块链的分布式密钥托管方法 |
Also Published As
Publication number | Publication date |
---|---|
CN117118618A (zh) | 2023-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4790731B2 (ja) | 派生シード | |
KR101977109B1 (ko) | 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법 | |
CN114730420A (zh) | 用于生成签名的系统和方法 | |
US7634085B1 (en) | Identity-based-encryption system with partial attribute matching | |
CN112003696B (zh) | Sm9密钥生成方法、系统、电子设备、装置及存储介质 | |
Karati et al. | Provably secure and lightweight identity-based authenticated data sharing protocol for cyber-physical cloud environment | |
CN114417309B (zh) | 一种双向身份验证方法、装置、设备及存储介质 | |
Li et al. | Privacy-aware secure anonymous communication protocol in CPSS cloud computing | |
JP2018037938A (ja) | 鍵交換方法、鍵交換システム | |
CN112995215B (zh) | 解密系统、方法、装置、电子设备及存储介质 | |
CN110784318B (zh) | 群密钥更新方法、装置、电子设备、存储介质及通信系统 | |
CN117118618B (zh) | 数据共享方法、电子设备 | |
CN114362912A (zh) | 基于分布式密钥中心的标识密码生成方法、电子设备及介质 | |
CN111614462A (zh) | 一种基于区块链的密钥计算方法及系统 | |
Hena et al. | A three-tier authentication scheme for kerberized hadoop environment | |
CN115550007A (zh) | 一种基于异构系统的具有等值测试功能的签密方法及系统 | |
CN104935582B (zh) | 大数据存储方法 | |
CN116015592A (zh) | 一种满足零知识证明的同态加密系统 | |
CN115842657A (zh) | 一种基于区块链的物联网匿名身份认证方法及装置 | |
Aldosary et al. | A secure authentication framework for consumer mobile crowdsourcing networks | |
CN113918971A (zh) | 基于区块链的消息传输方法、装置、设备及可读存储介质 | |
CN113297608A (zh) | 基于商用密码的身份匿名可搜索加密方法、装置及设备 | |
CN111541538B (zh) | 数据传输方法及装置、服务器、计算机设备和存储介质 | |
CN111224777A (zh) | Sdn网络组播成员信息加密方法、系统、终端及存储介质 | |
US9369276B2 (en) | Digital signature authentication without a certification authority |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |