CN117294520A - 适用于虚拟电厂的基于密值的公私钥交叉签名方法 - Google Patents

适用于虚拟电厂的基于密值的公私钥交叉签名方法 Download PDF

Info

Publication number
CN117294520A
CN117294520A CN202311399991.0A CN202311399991A CN117294520A CN 117294520 A CN117294520 A CN 117294520A CN 202311399991 A CN202311399991 A CN 202311399991A CN 117294520 A CN117294520 A CN 117294520A
Authority
CN
China
Prior art keywords
private key
signing
user
blockchain
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311399991.0A
Other languages
English (en)
Inventor
向佳霓
刘子腾
陆颖杰
艾芊
王帝
陈旻昱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Jiaotong University
State Grid Shanghai Electric Power Co Ltd
Original Assignee
Shanghai Jiaotong University
State Grid Shanghai Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Jiaotong University, State Grid Shanghai Electric Power Co Ltd filed Critical Shanghai Jiaotong University
Priority to CN202311399991.0A priority Critical patent/CN117294520A/zh
Publication of CN117294520A publication Critical patent/CN117294520A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种适用于虚拟电厂的基于密值的公私钥交叉签名方法,包括:由多个边缘计算服务器组成的区块链网络和密钥生成中心,每个边缘计算服务器存储区块链的副本参与区块链的共识过程和账本过程,并向其附近的用户和边缘设备提供公钥查询服务;密钥生成中心生成系统参数信息并将其上传到区块链并为客户端和边缘设备生成部分私钥;当用户通过客户端向密钥生成中心(KGC)发送请求,为自己生成部分私钥,并将其公钥和用户标识上传到区块链网络。客户必须是合法存在的实体。本发明在公钥生成过程中加入了双线性对操作,并在系统参数生成过程加入密值,用户间拟定合同后分别使用不同的加密方式进行数字签名,以解决合同文件在网络流转过程中可能被篡改的问题。

Description

适用于虚拟电厂的基于密值的公私钥交叉签名方法
技术领域
本发明涉及的是一种信息安全领域的技术,具体是一种适用于虚拟电厂的基于密值的公私钥交叉签名方法。
背景技术
现有用户在向第三方机构托管密钥时,有密钥泄露风险的问题,合同文件在网络流转过程中可能被篡改。现有虚拟电厂数据安全保护技术需同时维护多条功能不同的区块链,易造成较大的数据维护开销。
发明内容
本发明针对现有技术用户在向第三方机构托管密钥时,有密钥泄露的风险以及合同文件在网络流转过程中可能会被篡改的问题,提出一种适用于虚拟电厂的基于密值的公私钥交叉签名方法,在公钥生成过程中加入了双线性对操作,并在系统参数生成过程加入密值,用户间拟定合同后分别使用不同的加密方式进行数字签名,以解决合同文件在网络流转过程中可能被篡改的问题。
本发明是通过以下技术方案实现的:
本发明涉及一种适用于虚拟电厂的基于密值的公私钥交叉签名安全认证方法,包括:
步骤1:签约参与方在拟定合同后,签约发起方存证电子合同,通过确定电子合同哈希值,并根据自身私钥进行非对称加密并生成存证序列,经数字签名后传入区块链;
步骤2:签约发起方对电子合同的存证序列生成第一签名值和交易单,将交易单传入区块链网络并指向签约接收方的地址发起交易;
步骤3:区块链网络通过共识将交易单写入区块链区块中,当签约接收方收到交易单后,使用自身私钥对第一签名值进行验证并对第一签名值生成第二签名值和更新交易单,将更新交易单传入区块链网络并指向签约发起方的地址发起交易;
步骤4:区块链网络通过共识将更新交易单写入区块链区块中,当签约发起方收到更新交易单后,使用自身私钥对第二签名值进行验证并利用自身私钥再次对第二签名值生成第三签名值和认证交易单,将认证交易单传入区块链网络,双方签约则成功;
步骤5:经步骤2-4签约流程的顺序的三次交易单都被账本记账,才使双方最终签约生效,除此之外均认为签约是无效的。
技术效果
本发明通过优化系统参数生成策略,同时用户根据自身信息及系统密值生成自身公私钥,并将公钥发布于区块链网络,在用户签约流程中采用不同的签约策略。相比现有技术,本发明在保证用户私钥隐蔽可靠的条件下,有效地抵御非法用户篡改用户公钥,显著提高数字签名可靠性。
附图说明
图1为本发明签约总体流程示意图;
图2为本发明系统示意图。
图3为实施例数字签名的区块链架构;
具体实施方式
如图2所示,为本实施例涉及一种基于密值的公私钥交叉签名安全认证系统,包括:由多个边缘计算服务器组成的区块链网络和密钥生成中心,其中:每个边缘计算服务器存储区块链的副本参与区块链的共识过程和账本过程,并向其附近的用户和边缘设备提供公钥查询服务;密钥生成中心生成系统参数信息并将其上传到区块链并为客户端和边缘设备生成部分私钥;当用户通过客户端向密钥生成中心(KGC)发送请求,为自己生成部分私钥,并将其公钥和用户标识上传到区块链网络。客户必须是合法存在的实体。
所述的用户之间通过路由器相连,该路由器受用户信任的边缘计算服务的控制。
如图1所示,为本实施例涉及上述系统的基于密值的公私钥交叉签名安全认证方法,包括:
步骤1:签约参与方在拟定合同后,签约发起方A存证电子合同,系统计算电子合同哈希值h,通过自身私钥对h进行非对称加密并生成存证序列c=Upload(h,SUA),用户对存证序列c签名后传入区块链,其中:SUA为签约发起方A的私钥,Upload(·)为存证序列上传函数。
所述的签名,具体包括:
1)KGC初始化:将λ设置为安全参数,并生成两个p阶的循环群(G1,GT),其中:p为G1的生成器,为双线性映射。KGC从/>中随机选择一个元素s作为系统主密钥,并秘密保存s,对应的公钥为PPub=sP,哈希函数H:{0,1}*→G1。KGC将系统参数Params=上传到区块链。
2)个人私钥设置算法:用户通过自身边缘设备向KGC发送自己的身份IDU。然后,KGC将计算用户的个人私钥fU=sQU和以哈希值表示的边缘设备地址QU=H(IDU)。最后,部分私钥将被发送到相应的用户和边缘设备。
3)设置密值算法:用户或边缘设备从区块链中获取相关的系统参数,并从中随机选择一个元素xU作为秘密值。
4)设置私钥算法:用户或边缘设备设置其自己的私钥SU=xUfU
5)设置公钥算法:用户或边缘设备设置自己的公钥并将自己的公钥和地址发送到区块链。
6)签名算法:作为发送方的用户生成随机值计算V=vP,从区块链中获取接收方的公钥信息,对消息M进行签密,生成/> 并且σ=(V,σ12),其中QS是发送方的地址,而QR是接收方的地址,SS为签约发起方私钥,PR为签约接收方公钥。
7)验证算法:在接收到σ=(V,σ12)之后,则作为接收器的边缘设备计算 当/>则M是要由发送方IDS发送的明文。
步骤2:签约发起方A对电子合同存证序列c生成签名值σA和交易单TA,将交易单TA传入区块链网络并指向签约接收方B的地址发起交易,具体为:z1=funcSHA-256(c), 其中:funcSHA-256(·)为SHA-256算法,SUA为用户A的私钥,/>为随机值v加密后的用户B的公钥。
步骤3:区块链网络通过共识将交易单TA写入区块链区块中,系统将通知签约接收方B,签约接收方B接收到交易单TA,使用自身私钥对σA验证无误后,对签名值σA生成新的签名值σAB和交易单TB,将交易单TB传入区块链网络并指向签约发起方A的地址发起交易,具体为: 其中:SUB为用户B的私钥,/>为随机值v加密后的用户A的公钥,AdrA为用户A的地址。
所述的验证,具体包括:KGC在部分私钥设置算法运行后,根据用户的身份生成用户的部分私钥并将部分私钥发送给用户,由于用户已知P、PPub并能够计算QU,当用户收到KGC发送的部分私钥后,用户通过判断和/>是否相等来检查部分私钥fU是否正确,具体为:/>
当接收方从发送方接收到签密文本时,接收方验证发送方发送的签密文本,具体为:并且接收方首先基于V,σ2和接收方的私钥SR计算明文M后,基于QS、QR、M、V和发送方公钥PS计算/>并判断/>是否等于σ1,当等于σ1,则明文为M,否则,M不是发送方要发送给接收方的明文,具体为:/>其中:
步骤4:区块链网络通过共识将交易单TB写入区块链区块中,系统将通知签约发起方A,签名发起方A接收到交易单TB,使用自身私钥对σAB验证无误后,利用自身私钥再次对签名值σAB生成新的签名值σABA和交易单TC,将交易单TC传入区块链网络,双方签约则成功,具体为:
步骤5:经步骤2-4签约流程的顺序的三次交易单TA、TB和TC都被账本记账,才使双方最终签约生效,除此之外军认为签约是无效的。
与现有技术相比,本发明通过所设计的电子签约方案,签约双方在拟订合同后,初期由签约发起方A使用签约接收方B的公钥加密合同哈希值得到存证序列,只有签约接收方B可以通过自己的私钥解密后下载合同文件,其他用户无法获取该合同文件,并在后续签名过程中交叉使用公私钥以实现对合同数据隐私的保护。同时电子签约过程仅对合同存证序列进行签名交易,提升传输效率,缓解区块链的存储压力。
上述具体实施可由本领域技术人员在不背离本发明原理和宗旨的前提下以不同的方式对其进行局部调整,本发明的保护范围以权利要求书为准且不由上述具体实施所限,在其范围内的各个实现方案均受本发明之约束。

Claims (10)

1.一种适用于虚拟电厂的基于密值的公私钥交叉签名安全认证方法,其特征在于,包括:
步骤1:签约参与方在拟定合同后,签约发起方存证电子合同,通过确定电子合同哈希值,并根据自身私钥进行非对称加密并生成存证序列,经数字签名后传入区块链;
步骤2:签约发起方对电子合同的存证序列生成第一签名值和交易单,将交易单传入区块链网络并指向签约接收方的地址发起交易;
步骤3:区块链网络通过共识将交易单写入区块链区块中,当签约接收方收到交易单后,使用自身私钥对第一签名值进行验证并对第一签名值生成第二签名值和更新交易单,将更新交易单传入区块链网络并指向签约发起方的地址发起交易;
步骤4:区块链网络通过共识将更新交易单写入区块链区块中,当签约发起方收到更新交易单后,使用自身私钥对第二签名值进行验证并利用自身私钥再次对第二签名值生成第三签名值和认证交易单,将认证交易单传入区块链网络,双方签约则成功;
步骤5:经步骤2-4签约流程的顺序的三次交易单都被账本记账,才使双方最终签约生效,除此之外均认为签约是无效的。
2.根据权利要求1所述的适用于虚拟电厂的基于密值的公私钥交叉签名安全认证方法,其特征是,所述的签名,包括:KGC初始化、个人私钥设置算法、设置密值算法、设置私钥算法、设置公钥算法、签名算法和验证算法。
3.根据权利要求2所述的适用于虚拟电厂的基于密值的公私钥交叉签名安全认证方法,其特征是,所述的KGC初始化是指:将λ设置为安全参数,并生成两个p阶的循环群(G1,GT),其中:p为G1的生成器,为双线性映射;KGC从/>中随机选择一个元素s作为系统主密钥,并秘密保存s,对应的公钥为PPub=sP,哈希函数H:{0,1}*→G1;KGC将系统参数/>上传到区块链。
4.根据权利要求2所述的适用于虚拟电厂的基于密值的公私钥交叉签名安全认证方法,其特征是,所述的个人私钥设置算法是指:用户通过自身边缘设备向KGC发送自己的身份IDU;然后,KGC将计算用户的个人私钥fU=sQU和以哈希值表示的边缘设备地址QU=H(IDU);最后,部分私钥将被发送到相应的用户和边缘设备;
所述的设置密值算法是指:用户或边缘设备从区块链中获取相关的系统参数,并从中随机选择一个元素xU作为秘密值。
5.根据权利要求2所述的适用于虚拟电厂的基于密值的公私钥交叉签名安全认证方法,其特征是,所述的设置私钥算法是指:用户或边缘设备设置其自己的私钥SU=xUfU
所述的设置公钥算法是指:用户或边缘设备设置自己的公钥并将自己的公钥和地址发送到区块链。
6.根据权利要求2所述的适用于虚拟电厂的基于密值的公私钥交叉签名安全认证方法,其特征是,所述的签名算法:作为发送方的用户生成随机值计算V=vP,从区块链中获取接收方的公钥信息,对消息M进行签密,生成/> 并且σ=(V,σ12),其中QS是发送方的地址,而QR是接收方的地址,SS为签约发起方私钥,PR为签约接收方公钥。
7.根据权利要求2所述的适用于虚拟电厂的基于密值的公私钥交叉签名安全认证方法,其特征是,所述的验证算法是指:在接收到σ=(V,σ12)之后,则作为接收器的边缘设备计算当/>则M是要由发送方IDS发送的明文。
8.根据权利要求1所述的适用于虚拟电厂的基于密值的公私钥交叉签名安全认证方法,其特征是,所述的验证,具体包括:KGC在部分私钥设置算法运行后,根据用户的身份生成用户的部分私钥并将部分私钥发送给用户,由于用户已知P、PPub并能够计算QU,当用户收到KGC发送的部分私钥后,用户通过判断和/>是否相等来检查部分私钥fU是否正确,具体为:/>
当接收方从发送方接收到签密文本时,接收方验证发送方发送的签密文本,具体为:并且接收方首先基于V,σ2和接收方的私钥SR计算明文M后,基于QS、QR、M、V和发送方公钥PS计算/>并判断/>是否等于σ1,当/>等于σ1,则明文为M,否则,M不是发送方要发送给接收方的明文,具体为:/>其中:
9.根据权利要求1-8中任一所述的适用于虚拟电厂的基于密值的公私钥交叉签名安全认证方法,其特征是,具体包括:
步骤1:签约参与方在拟定合同后,签约发起方A存证电子合同,系统计算电子合同哈希值h,通过自身私钥对h进行非对称加密并生成存证序列c=Upload(h,SUA),用户对存证序列c签名后传入区块链,其中:SUA为签约发起方A的私钥,Upload(·)为存证序列上传函数;
步骤2:签约发起方A对电子合同存证序列c生成签名值σA和交易单TA,将交易单TA传入区块链网络并指向签约接收方B的地址发起交易,具体为:z1=funcSHA-256(c), σA=(V,σ12),TA→Blockchain:(σA,c,deadline,QR),其中:funcSHA-256(·)为SHA-256算法,SUA为用户A的私钥,/>为随机值v加密后的用户B的公钥;
步骤3:区块链网络通过共识将交易单TA写入区块链区块中,系统将通知签约接收方B,签约接收方B接收到交易单TA,使用自身私钥对σA验证无误后,对签名值σA生成新的签名值σAB和交易单TB,将交易单TB传入区块链网络并指向签约发起方A的地址发起交易,具体为:
z2=funcSHA-256A),TB→Blockchain:(σABA,deadline,AdrA),其中:SUB为用户B的私钥,/>为随机值v加密后的用户A的公钥,AdrA为用户A的地址;
步骤4:区块链网络通过共识将交易单TB写入区块链区块中,系统将通知签约发起方A,签名发起方A接收到交易单TB,使用自身私钥对σAB验证无误后,利用自身私钥再次对签名值σAB生成新的签名值σABA和交易单TC,将交易单TC传入区块链网络,双方签约则成功,具体为:z3=funcSHA-256AB),σABA=(V,σ56),TC→Blockchain:(σABAAB);
步骤5:经步骤2-4签约流程的顺序的三次交易单TA、TB和TC都被账本记账,才使双方最终签约生效,除此之外军认为签约是无效的。
10.一种实现权利要求1-9中任一所述方法的基于密值的公私钥交叉签名安全认证系统,其特征在于,包括:由多个边缘计算服务器组成的区块链网络和密钥生成中心,其中:每个边缘计算服务器存储区块链的副本参与区块链的共识过程和账本过程,并向其附近的用户和边缘设备提供公钥查询服务;密钥生成中心生成系统参数信息并将其上传到区块链并为客户端和边缘设备生成部分私钥;当用户通过客户端向密钥生成中心(KGC)发送请求,为自己生成部分私钥,并将其公钥和用户标识上传到区块链网络,客户必须是合法存在的实体。
CN202311399991.0A 2023-10-26 2023-10-26 适用于虚拟电厂的基于密值的公私钥交叉签名方法 Pending CN117294520A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311399991.0A CN117294520A (zh) 2023-10-26 2023-10-26 适用于虚拟电厂的基于密值的公私钥交叉签名方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311399991.0A CN117294520A (zh) 2023-10-26 2023-10-26 适用于虚拟电厂的基于密值的公私钥交叉签名方法

Publications (1)

Publication Number Publication Date
CN117294520A true CN117294520A (zh) 2023-12-26

Family

ID=89239033

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311399991.0A Pending CN117294520A (zh) 2023-10-26 2023-10-26 适用于虚拟电厂的基于密值的公私钥交叉签名方法

Country Status (1)

Country Link
CN (1) CN117294520A (zh)

Similar Documents

Publication Publication Date Title
CN108292402B (zh) 用于信息的安全交换的公共秘密的确定和层级确定性密钥
WO2021042685A1 (zh) 一种区块链的交易方法、装置及系统
CN113364576B (zh) 一种基于区块链的数据加密存证与共享方法
CA2976795C (en) Implicitly certified digital signatures
JP2019537744A (ja) 情報保護用のシステム及び方法
EP2533457B1 (en) Secure implicit certificate chaining
JP2020502856A (ja) 情報保護のためのシステム及び方法
CN111010272B (zh) 一种标识私钥生成和数字签名方法及系统和装置
CN108494559B (zh) 一种基于半可信第三方的电子合同签订方法
CN104639315A (zh) 基于身份密码和指纹识别双重认证的方法和装置
CN108712259B (zh) 基于身份的可代理上传数据的云存储高效审计方法
CN111030821B (zh) 一种基于双线性映射技术的联盟链的加密方法
CN109981269B (zh) 一种安全高效的sm9多方密钥分发方法与装置
CN113886856A (zh) 基于区块链的双重可验证云存储方法
CN111654366A (zh) 一种安全的pki与ibc之间的双向异构强指定验证者签名方法
TW202318833A (zh) 臨界簽章方案
TWI593267B (zh) 具有時戳驗證的免憑證公開金鑰管理方法
Rezaeibagha et al. Secure and privacy-preserved data collection for IoT wireless sensors
CN110519040B (zh) 基于身份的抗量子计算数字签名方法和系统
CN116318696A (zh) 一种双方无初始信任情况下代理重加密数字资产授权方法
CN113656818B (zh) 满足语义安全的无可信第三方云存储密文去重方法与系统
CN117294520A (zh) 适用于虚拟电厂的基于密值的公私钥交叉签名方法
CN113362065A (zh) 一种基于分散式私钥的在线签名交易实现方法
CN112989378A (zh) 一种基于属性加密的文件可信中间存储架构
CN111585756A (zh) 一种适用于多副本-多云情形下的无证书云审计方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination