CN117294520A - 适用于虚拟电厂的基于密值的公私钥交叉签名方法 - Google Patents
适用于虚拟电厂的基于密值的公私钥交叉签名方法 Download PDFInfo
- Publication number
- CN117294520A CN117294520A CN202311399991.0A CN202311399991A CN117294520A CN 117294520 A CN117294520 A CN 117294520A CN 202311399991 A CN202311399991 A CN 202311399991A CN 117294520 A CN117294520 A CN 117294520A
- Authority
- CN
- China
- Prior art keywords
- private key
- signing
- user
- blockchain
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 239000003999 initiator Substances 0.000 claims description 25
- 238000012795 verification Methods 0.000 claims description 9
- 230000000694 effects Effects 0.000 claims description 3
- 125000004122 cyclic group Chemical group 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一种适用于虚拟电厂的基于密值的公私钥交叉签名方法,包括:由多个边缘计算服务器组成的区块链网络和密钥生成中心,每个边缘计算服务器存储区块链的副本参与区块链的共识过程和账本过程,并向其附近的用户和边缘设备提供公钥查询服务;密钥生成中心生成系统参数信息并将其上传到区块链并为客户端和边缘设备生成部分私钥;当用户通过客户端向密钥生成中心(KGC)发送请求,为自己生成部分私钥,并将其公钥和用户标识上传到区块链网络。客户必须是合法存在的实体。本发明在公钥生成过程中加入了双线性对操作,并在系统参数生成过程加入密值,用户间拟定合同后分别使用不同的加密方式进行数字签名,以解决合同文件在网络流转过程中可能被篡改的问题。
Description
技术领域
本发明涉及的是一种信息安全领域的技术,具体是一种适用于虚拟电厂的基于密值的公私钥交叉签名方法。
背景技术
现有用户在向第三方机构托管密钥时,有密钥泄露风险的问题,合同文件在网络流转过程中可能被篡改。现有虚拟电厂数据安全保护技术需同时维护多条功能不同的区块链,易造成较大的数据维护开销。
发明内容
本发明针对现有技术用户在向第三方机构托管密钥时,有密钥泄露的风险以及合同文件在网络流转过程中可能会被篡改的问题,提出一种适用于虚拟电厂的基于密值的公私钥交叉签名方法,在公钥生成过程中加入了双线性对操作,并在系统参数生成过程加入密值,用户间拟定合同后分别使用不同的加密方式进行数字签名,以解决合同文件在网络流转过程中可能被篡改的问题。
本发明是通过以下技术方案实现的:
本发明涉及一种适用于虚拟电厂的基于密值的公私钥交叉签名安全认证方法,包括:
步骤1:签约参与方在拟定合同后,签约发起方存证电子合同,通过确定电子合同哈希值,并根据自身私钥进行非对称加密并生成存证序列,经数字签名后传入区块链;
步骤2:签约发起方对电子合同的存证序列生成第一签名值和交易单,将交易单传入区块链网络并指向签约接收方的地址发起交易;
步骤3:区块链网络通过共识将交易单写入区块链区块中,当签约接收方收到交易单后,使用自身私钥对第一签名值进行验证并对第一签名值生成第二签名值和更新交易单,将更新交易单传入区块链网络并指向签约发起方的地址发起交易;
步骤4:区块链网络通过共识将更新交易单写入区块链区块中,当签约发起方收到更新交易单后,使用自身私钥对第二签名值进行验证并利用自身私钥再次对第二签名值生成第三签名值和认证交易单,将认证交易单传入区块链网络,双方签约则成功;
步骤5:经步骤2-4签约流程的顺序的三次交易单都被账本记账,才使双方最终签约生效,除此之外均认为签约是无效的。
技术效果
本发明通过优化系统参数生成策略,同时用户根据自身信息及系统密值生成自身公私钥,并将公钥发布于区块链网络,在用户签约流程中采用不同的签约策略。相比现有技术,本发明在保证用户私钥隐蔽可靠的条件下,有效地抵御非法用户篡改用户公钥,显著提高数字签名可靠性。
附图说明
图1为本发明签约总体流程示意图;
图2为本发明系统示意图。
图3为实施例数字签名的区块链架构;
具体实施方式
如图2所示,为本实施例涉及一种基于密值的公私钥交叉签名安全认证系统,包括:由多个边缘计算服务器组成的区块链网络和密钥生成中心,其中:每个边缘计算服务器存储区块链的副本参与区块链的共识过程和账本过程,并向其附近的用户和边缘设备提供公钥查询服务;密钥生成中心生成系统参数信息并将其上传到区块链并为客户端和边缘设备生成部分私钥;当用户通过客户端向密钥生成中心(KGC)发送请求,为自己生成部分私钥,并将其公钥和用户标识上传到区块链网络。客户必须是合法存在的实体。
所述的用户之间通过路由器相连,该路由器受用户信任的边缘计算服务的控制。
如图1所示,为本实施例涉及上述系统的基于密值的公私钥交叉签名安全认证方法,包括:
步骤1:签约参与方在拟定合同后,签约发起方A存证电子合同,系统计算电子合同哈希值h,通过自身私钥对h进行非对称加密并生成存证序列c=Upload(h,SUA),用户对存证序列c签名后传入区块链,其中:SUA为签约发起方A的私钥,Upload(·)为存证序列上传函数。
所述的签名,具体包括:
1)KGC初始化:将λ设置为安全参数,并生成两个p阶的循环群(G1,GT),其中:p为G1的生成器,为双线性映射。KGC从/>中随机选择一个元素s作为系统主密钥,并秘密保存s,对应的公钥为PPub=sP,哈希函数H:{0,1}*→G1。KGC将系统参数Params=上传到区块链。
2)个人私钥设置算法:用户通过自身边缘设备向KGC发送自己的身份IDU。然后,KGC将计算用户的个人私钥fU=sQU和以哈希值表示的边缘设备地址QU=H(IDU)。最后,部分私钥将被发送到相应的用户和边缘设备。
3)设置密值算法:用户或边缘设备从区块链中获取相关的系统参数,并从中随机选择一个元素xU作为秘密值。
4)设置私钥算法:用户或边缘设备设置其自己的私钥SU=xUfU。
5)设置公钥算法:用户或边缘设备设置自己的公钥并将自己的公钥和地址发送到区块链。
6)签名算法:作为发送方的用户生成随机值计算V=vP,从区块链中获取接收方的公钥信息,对消息M进行签密,生成/> 并且σ=(V,σ1,σ2),其中QS是发送方的地址,而QR是接收方的地址,SS为签约发起方私钥,PR为签约接收方公钥。
7)验证算法:在接收到σ=(V,σ1,σ2)之后,则作为接收器的边缘设备计算 当/>则M是要由发送方IDS发送的明文。
步骤2:签约发起方A对电子合同存证序列c生成签名值σA和交易单TA,将交易单TA传入区块链网络并指向签约接收方B的地址发起交易,具体为:z1=funcSHA-256(c), 其中:funcSHA-256(·)为SHA-256算法,SUA为用户A的私钥,/>为随机值v加密后的用户B的公钥。
步骤3:区块链网络通过共识将交易单TA写入区块链区块中,系统将通知签约接收方B,签约接收方B接收到交易单TA,使用自身私钥对σA验证无误后,对签名值σA生成新的签名值σAB和交易单TB,将交易单TB传入区块链网络并指向签约发起方A的地址发起交易,具体为: 其中:SUB为用户B的私钥,/>为随机值v加密后的用户A的公钥,AdrA为用户A的地址。
所述的验证,具体包括:KGC在部分私钥设置算法运行后,根据用户的身份生成用户的部分私钥并将部分私钥发送给用户,由于用户已知P、PPub并能够计算QU,当用户收到KGC发送的部分私钥后,用户通过判断和/>是否相等来检查部分私钥fU是否正确,具体为:/>
当接收方从发送方接收到签密文本时,接收方验证发送方发送的签密文本,具体为:并且接收方首先基于V,σ2和接收方的私钥SR计算明文M后,基于QS、QR、M、V和发送方公钥PS计算/>并判断/>是否等于σ1,当等于σ1,则明文为M,否则,M不是发送方要发送给接收方的明文,具体为:/>其中:
步骤4:区块链网络通过共识将交易单TB写入区块链区块中,系统将通知签约发起方A,签名发起方A接收到交易单TB,使用自身私钥对σAB验证无误后,利用自身私钥再次对签名值σAB生成新的签名值σABA和交易单TC,将交易单TC传入区块链网络,双方签约则成功,具体为:
步骤5:经步骤2-4签约流程的顺序的三次交易单TA、TB和TC都被账本记账,才使双方最终签约生效,除此之外军认为签约是无效的。
与现有技术相比,本发明通过所设计的电子签约方案,签约双方在拟订合同后,初期由签约发起方A使用签约接收方B的公钥加密合同哈希值得到存证序列,只有签约接收方B可以通过自己的私钥解密后下载合同文件,其他用户无法获取该合同文件,并在后续签名过程中交叉使用公私钥以实现对合同数据隐私的保护。同时电子签约过程仅对合同存证序列进行签名交易,提升传输效率,缓解区块链的存储压力。
上述具体实施可由本领域技术人员在不背离本发明原理和宗旨的前提下以不同的方式对其进行局部调整,本发明的保护范围以权利要求书为准且不由上述具体实施所限,在其范围内的各个实现方案均受本发明之约束。
Claims (10)
1.一种适用于虚拟电厂的基于密值的公私钥交叉签名安全认证方法,其特征在于,包括:
步骤1:签约参与方在拟定合同后,签约发起方存证电子合同,通过确定电子合同哈希值,并根据自身私钥进行非对称加密并生成存证序列,经数字签名后传入区块链;
步骤2:签约发起方对电子合同的存证序列生成第一签名值和交易单,将交易单传入区块链网络并指向签约接收方的地址发起交易;
步骤3:区块链网络通过共识将交易单写入区块链区块中,当签约接收方收到交易单后,使用自身私钥对第一签名值进行验证并对第一签名值生成第二签名值和更新交易单,将更新交易单传入区块链网络并指向签约发起方的地址发起交易;
步骤4:区块链网络通过共识将更新交易单写入区块链区块中,当签约发起方收到更新交易单后,使用自身私钥对第二签名值进行验证并利用自身私钥再次对第二签名值生成第三签名值和认证交易单,将认证交易单传入区块链网络,双方签约则成功;
步骤5:经步骤2-4签约流程的顺序的三次交易单都被账本记账,才使双方最终签约生效,除此之外均认为签约是无效的。
2.根据权利要求1所述的适用于虚拟电厂的基于密值的公私钥交叉签名安全认证方法,其特征是,所述的签名,包括:KGC初始化、个人私钥设置算法、设置密值算法、设置私钥算法、设置公钥算法、签名算法和验证算法。
3.根据权利要求2所述的适用于虚拟电厂的基于密值的公私钥交叉签名安全认证方法,其特征是,所述的KGC初始化是指:将λ设置为安全参数,并生成两个p阶的循环群(G1,GT),其中:p为G1的生成器,为双线性映射;KGC从/>中随机选择一个元素s作为系统主密钥,并秘密保存s,对应的公钥为PPub=sP,哈希函数H:{0,1}*→G1;KGC将系统参数/>上传到区块链。
4.根据权利要求2所述的适用于虚拟电厂的基于密值的公私钥交叉签名安全认证方法,其特征是,所述的个人私钥设置算法是指:用户通过自身边缘设备向KGC发送自己的身份IDU;然后,KGC将计算用户的个人私钥fU=sQU和以哈希值表示的边缘设备地址QU=H(IDU);最后,部分私钥将被发送到相应的用户和边缘设备;
所述的设置密值算法是指:用户或边缘设备从区块链中获取相关的系统参数,并从中随机选择一个元素xU作为秘密值。
5.根据权利要求2所述的适用于虚拟电厂的基于密值的公私钥交叉签名安全认证方法,其特征是,所述的设置私钥算法是指:用户或边缘设备设置其自己的私钥SU=xUfU;
所述的设置公钥算法是指:用户或边缘设备设置自己的公钥并将自己的公钥和地址发送到区块链。
6.根据权利要求2所述的适用于虚拟电厂的基于密值的公私钥交叉签名安全认证方法,其特征是,所述的签名算法:作为发送方的用户生成随机值计算V=vP,从区块链中获取接收方的公钥信息,对消息M进行签密,生成/> 并且σ=(V,σ1,σ2),其中QS是发送方的地址,而QR是接收方的地址,SS为签约发起方私钥,PR为签约接收方公钥。
7.根据权利要求2所述的适用于虚拟电厂的基于密值的公私钥交叉签名安全认证方法,其特征是,所述的验证算法是指:在接收到σ=(V,σ1,σ2)之后,则作为接收器的边缘设备计算当/>则M是要由发送方IDS发送的明文。
8.根据权利要求1所述的适用于虚拟电厂的基于密值的公私钥交叉签名安全认证方法,其特征是,所述的验证,具体包括:KGC在部分私钥设置算法运行后,根据用户的身份生成用户的部分私钥并将部分私钥发送给用户,由于用户已知P、PPub并能够计算QU,当用户收到KGC发送的部分私钥后,用户通过判断和/>是否相等来检查部分私钥fU是否正确,具体为:/>
当接收方从发送方接收到签密文本时,接收方验证发送方发送的签密文本,具体为:并且接收方首先基于V,σ2和接收方的私钥SR计算明文M后,基于QS、QR、M、V和发送方公钥PS计算/>并判断/>是否等于σ1,当/>等于σ1,则明文为M,否则,M不是发送方要发送给接收方的明文,具体为:/>其中:
9.根据权利要求1-8中任一所述的适用于虚拟电厂的基于密值的公私钥交叉签名安全认证方法,其特征是,具体包括:
步骤1:签约参与方在拟定合同后,签约发起方A存证电子合同,系统计算电子合同哈希值h,通过自身私钥对h进行非对称加密并生成存证序列c=Upload(h,SUA),用户对存证序列c签名后传入区块链,其中:SUA为签约发起方A的私钥,Upload(·)为存证序列上传函数;
步骤2:签约发起方A对电子合同存证序列c生成签名值σA和交易单TA,将交易单TA传入区块链网络并指向签约接收方B的地址发起交易,具体为:z1=funcSHA-256(c), σA=(V,σ1,σ2),TA→Blockchain:(σA,c,deadline,QR),其中:funcSHA-256(·)为SHA-256算法,SUA为用户A的私钥,/>为随机值v加密后的用户B的公钥;
步骤3:区块链网络通过共识将交易单TA写入区块链区块中,系统将通知签约接收方B,签约接收方B接收到交易单TA,使用自身私钥对σA验证无误后,对签名值σA生成新的签名值σAB和交易单TB,将交易单TB传入区块链网络并指向签约发起方A的地址发起交易,具体为:
z2=funcSHA-256(σA),TB→Blockchain:(σAB,σA,deadline,AdrA),其中:SUB为用户B的私钥,/>为随机值v加密后的用户A的公钥,AdrA为用户A的地址;
步骤4:区块链网络通过共识将交易单TB写入区块链区块中,系统将通知签约发起方A,签名发起方A接收到交易单TB,使用自身私钥对σAB验证无误后,利用自身私钥再次对签名值σAB生成新的签名值σABA和交易单TC,将交易单TC传入区块链网络,双方签约则成功,具体为:z3=funcSHA-256(σAB),σABA=(V,σ5,σ6),TC→Blockchain:(σABA,σAB);
步骤5:经步骤2-4签约流程的顺序的三次交易单TA、TB和TC都被账本记账,才使双方最终签约生效,除此之外军认为签约是无效的。
10.一种实现权利要求1-9中任一所述方法的基于密值的公私钥交叉签名安全认证系统,其特征在于,包括:由多个边缘计算服务器组成的区块链网络和密钥生成中心,其中:每个边缘计算服务器存储区块链的副本参与区块链的共识过程和账本过程,并向其附近的用户和边缘设备提供公钥查询服务;密钥生成中心生成系统参数信息并将其上传到区块链并为客户端和边缘设备生成部分私钥;当用户通过客户端向密钥生成中心(KGC)发送请求,为自己生成部分私钥,并将其公钥和用户标识上传到区块链网络,客户必须是合法存在的实体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311399991.0A CN117294520A (zh) | 2023-10-26 | 2023-10-26 | 适用于虚拟电厂的基于密值的公私钥交叉签名方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311399991.0A CN117294520A (zh) | 2023-10-26 | 2023-10-26 | 适用于虚拟电厂的基于密值的公私钥交叉签名方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117294520A true CN117294520A (zh) | 2023-12-26 |
Family
ID=89239033
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311399991.0A Pending CN117294520A (zh) | 2023-10-26 | 2023-10-26 | 适用于虚拟电厂的基于密值的公私钥交叉签名方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117294520A (zh) |
-
2023
- 2023-10-26 CN CN202311399991.0A patent/CN117294520A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108292402B (zh) | 用于信息的安全交换的公共秘密的确定和层级确定性密钥 | |
WO2021042685A1 (zh) | 一种区块链的交易方法、装置及系统 | |
CN113364576B (zh) | 一种基于区块链的数据加密存证与共享方法 | |
CA2976795C (en) | Implicitly certified digital signatures | |
JP2019537744A (ja) | 情報保護用のシステム及び方法 | |
EP2533457B1 (en) | Secure implicit certificate chaining | |
JP2020502856A (ja) | 情報保護のためのシステム及び方法 | |
CN111010272B (zh) | 一种标识私钥生成和数字签名方法及系统和装置 | |
CN108494559B (zh) | 一种基于半可信第三方的电子合同签订方法 | |
CN104639315A (zh) | 基于身份密码和指纹识别双重认证的方法和装置 | |
CN108712259B (zh) | 基于身份的可代理上传数据的云存储高效审计方法 | |
CN111030821B (zh) | 一种基于双线性映射技术的联盟链的加密方法 | |
CN109981269B (zh) | 一种安全高效的sm9多方密钥分发方法与装置 | |
CN113886856A (zh) | 基于区块链的双重可验证云存储方法 | |
CN111654366A (zh) | 一种安全的pki与ibc之间的双向异构强指定验证者签名方法 | |
TW202318833A (zh) | 臨界簽章方案 | |
TWI593267B (zh) | 具有時戳驗證的免憑證公開金鑰管理方法 | |
Rezaeibagha et al. | Secure and privacy-preserved data collection for IoT wireless sensors | |
CN110519040B (zh) | 基于身份的抗量子计算数字签名方法和系统 | |
CN116318696A (zh) | 一种双方无初始信任情况下代理重加密数字资产授权方法 | |
CN113656818B (zh) | 满足语义安全的无可信第三方云存储密文去重方法与系统 | |
CN117294520A (zh) | 适用于虚拟电厂的基于密值的公私钥交叉签名方法 | |
CN113362065A (zh) | 一种基于分散式私钥的在线签名交易实现方法 | |
CN112989378A (zh) | 一种基于属性加密的文件可信中间存储架构 | |
CN111585756A (zh) | 一种适用于多副本-多云情形下的无证书云审计方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |