CN117544311A - 一种基于部分盲签名的数据流转隐私保护系统及方法 - Google Patents
一种基于部分盲签名的数据流转隐私保护系统及方法 Download PDFInfo
- Publication number
- CN117544311A CN117544311A CN202311267419.9A CN202311267419A CN117544311A CN 117544311 A CN117544311 A CN 117544311A CN 202311267419 A CN202311267419 A CN 202311267419A CN 117544311 A CN117544311 A CN 117544311A
- Authority
- CN
- China
- Prior art keywords
- signature
- data
- module
- target
- blinded
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 92
- 238000012795 verification Methods 0.000 claims abstract description 144
- 238000012545 processing Methods 0.000 claims abstract description 46
- 238000013500 data storage Methods 0.000 claims description 65
- 239000012634 fragment Substances 0.000 claims description 40
- 230000008569 process Effects 0.000 description 45
- 230000006870 function Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 7
- 230000003993 interaction Effects 0.000 description 7
- 230000004044 response Effects 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 125000004122 cyclic group Chemical group 0.000 description 4
- 230000002452 interceptive effect Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000015556 catabolic process Effects 0.000 description 2
- 238000006731 degradation reaction Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3257—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于部分盲签名的数据流转隐私保护系统及方法,涉及数据处理领域,所述系统包括:验证模块用于对目标原文数据进行盲化处理,获得盲化数据,将盲化数据发送至签名模块;签名模块用于基于盲化数据进行签名,获得盲化签名,将盲化签名发送至验证模块;验证模块还用于对盲化签名进行去盲处理,获得目标签名,并将目标签名发送至签名模块;由于本申请通过验证模块将盲化处理后的盲化数据发送至签名模块,从而有效地避免了原文数据隐私泄露,签名模块基于盲化数据进行盲化签名,将盲化签名发送至验证模块,通过验证模块对盲化签名进行去盲处理,从而实现了在不暴露原文数据的情况下进行数据签名,有效地提升了数据隐私性和签名效率。
Description
技术领域
本发明涉及数据处理技术领域,尤其涉及一种基于部分盲签名的数据流转隐私保护系统及方法。
背景技术
随着信息技术的高速发展,电子商务、数字金融、网络通讯、网络传媒、数字娱乐、电子货币等新业务形态层出不穷。在广泛的业务中也产生了大量的电子数据,海量的电子数据具有越来越高的价值和用途。与此同时,电子数据的隐私问题得到了越来越多的关注。因为互联网中的数据作为电子形式的数据,具有易复制、易获取、易泄露的特点,而部分数据中往往包含国家、企业、个人的隐私信息,电子数据的泄露将导致隐私安全问题。
另一方面,互联网中的电子数据,对其传送、下载、上传都是容易完成的操作,其流转过程不易被记录,流转过程涉及的对象及其流转顺序不易被追溯,无法获取对电子数据进行操作的单位、操作时间等信息。一旦在电子数据的流转过程中发生隐私泄露的情况,将很难追溯到出现隐私泄露的环节,具有很大的追责难度,给隐私保护带来了较大的难度。目前对电子数据进行签名时需要访问数据原文,这样会造成数据隐私信息的泄露。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种基于部分盲签名的数据流转隐私保护系统及方法,旨在解决现有技术对数据签名时需要访问数据原文,容易导致隐私信息泄露的技术问题。
为实现上述目的,本发明提供了一种基于部分盲签名的数据流转隐私保护系统,所述基于部分盲签名的数据流转隐私保护系统包括:签名模块和验证模块;
所述验证模块,用于对目标原文数据进行盲化处理,获得盲化数据,并将所述盲化数据发送至所述签名模块;
所述签名模块,用于基于所述盲化数据进行签名,获得盲化签名,并将所述盲化签名发送至所述验证模块;
所述验证模块,还用于对所述盲化签名进行去盲处理,获得目标签名,并将所述目标签名发送至所述签名模块。
可选地,所述基于部分盲签名的数据流转隐私保护系统还包括:协商模块;
所述协商模块,用于与所述签名模块进行签名协商;
所述签名模块,还用于基于签名协商结果获取协商信息,并将所述协商信息发送至所述验证模块;
所述验证模块,还用于基于所述协商信息获取目标原文数据,对所述目标原文数据进行盲化处理,获得盲化数据,并将所述盲化数据发送至所述签名模块。
可选地,所述基于部分盲签名的数据流转隐私保护系统还包括:数据存储模块;
所述验证模块,还用于基于所述协商信息向所述数据存储模块发送数据获取请求;
所述数据存储模块,用于基于所述数据获取请求获取目标原文数据,并将所述目标原文数据发送至所述验证模块;
所述验证模块,还用于对所述目标原文数据进行盲化处理,获得盲化数据,并将所述盲化数据发送至所述签名模块。
可选地,所述数据存储模块,还用于基于所述数据获取请求从预先存储的多个数据片段中确定目标数据片段;
所述数据存储模块,还用于对所述目标数据片段进行解密,基于解密后的目标数据片段获取目标原文数据,并将所述目标原文数据发送至所述验证模块。
可选地,所述数据存储模块,还用于基于所述数据获取请求确定目标片段哈希值;
所述数据存储模块,还用于从预先存储的多个数据片段中确定与所述目标片段哈希值对应的目标数据片段。
可选地,所述数据存储模块,还用于获取多个原文数据,并对所述多个原文数据进行切割,获得多个数据片段;
所述数据存储模块,还用于对所述多个数据片段进行加密,并生成加密后的所述数据片段对应的片段哈希值;
所述数据存储模块,还用于获取所述多个数据片段对应的事务信息,并基于所述事务信息和所述片段哈希值将所述多个数据片段进行关联,获得所述多个数据片段的关联信息;
所述数据存储模块,还用于基于所述关联信息对所述多个数据片段进行存储。
可选地,所述验证模块,还用于对所述盲化签名进行去盲处理,获得目标签名,并计算所述目标签名的签名哈希值;
所述验证模块,还用于对所述目标签名进行解析,获得签名分量参数;
所述验证模块,还用于确定预设椭圆曲线参数,基于所述椭圆曲线参数确定椭圆点坐标;
所述验证模块,还用于基于所述签名哈希值、所述签名分量参数和所述椭圆点坐标对所述目标签名进行签名验证;
所述验证模块,还用于在所述目标签名验证通过后,将所述目标签名发送至所述签名模块。
此外,为实现上述目的,本发明还提出一种基于上文所述的基于部分盲签名的数据流转隐私保护系统的基于部分盲签名的数据流转隐私保护方法,所述基于部分盲签名的数据流转隐私保护方法包括:
验证模块对目标原文数据进行盲化处理,获得盲化数据,并将所述盲化数据发送至所述签名模块;
签名模块基于所述盲化数据进行签名,获得盲化签名,并将所述盲化签名发送至所述验证模块;
所述验证模块对所述盲化签名进行去盲处理,获得目标签名,并将所述目标签名发送至所述签名模块。
可选地,所述方法还包括:
协商模块与所述签名模块进行签名协商;
所述签名模块基于签名协商结果获取协商信息,并将所述协商信息发送至所述验证模块;
所述验证模块基于所述协商信息获取目标原文数据,对所述目标原文数据进行盲化处理,获得盲化数据,并将所述盲化数据发送至所述签名模块。
可选地,所述方法还包括:
所述验证模块基于所述协商信息向数据存储模块发送数据获取请求;
所述数据存储模块基于所述数据获取请求获取目标原文数据,并将所述目标原文数据发送至所述验证模块;
所述验证模块对所述目标原文数据进行盲化处理,获得盲化数据,并将所述盲化数据发送至所述签名模块。
本申请提供一种基于部分盲签名的数据流转隐私保护系统及方法,所述系统包括:签名模块和验证模块;所述验证模块,用于对目标原文数据进行盲化处理,获得盲化数据,并将所述盲化数据发送至所述签名模块;所述签名模块,用于基于所述盲化数据进行签名,获得盲化签名,并将所述盲化签名发送至所述验证模块;所述验证模块,还用于对所述盲化签名进行去盲处理,获得目标签名,并将所述目标签名发送至所述签名模块;由于本申请通过验证模块将盲化处理后的盲化数据发送至签名模块,从而有效地避免了原文数据隐私泄露,签名模块基于盲化数据进行盲化签名,将盲化签名发送至验证模块,通过验证模块对盲化签名进行去盲处理,从而实现了在不暴露原文数据的情况下进行数据签名,有效地提升了数据隐私性和签名效率。
附图说明
图1是本发明基于部分盲签名的数据流转隐私保护系统第一实施例的第一结构框图;
图2为本发明基于部分盲签名的数据流转隐私保护系统第一实施例的第二结构框图;
图3为本发明基于部分盲签名的数据流转隐私保护系统第二实施例的结构框图;
图4为本发明基于部分盲签名的数据流转隐私保护方法第一实施例的流程示意图;
图5为本发明基于部分盲签名的数据流转隐私保护方法第一实施例的交互示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本申请的核心是提供一种基于部分盲签名的数据流转隐私保护系统及方法,旨在解决现有技术对数据签名时需要访问数据原文,容易导致隐私信息泄露的技术问题。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本发明实施例提供了一种基于部分盲签名的数据流转隐私保护系统,参照图1,图1为本发明一种基于部分盲签名的数据流转隐私保护系统一实施例的第一结构框图。
本实施例提出一种基于部分盲签名的数据流转隐私保护系统,所述基于部分盲签名的数据流转隐私保护系统包括:签名模块和验证模块;
所述验证模块,用于对目标原文数据进行盲化处理,获得盲化数据,并将所述盲化数据发送至所述签名模块;
所述签名模块,用于基于所述盲化数据进行签名,获得盲化签名,并将所述盲化签名发送至所述验证模块;
所述验证模块,还用于对所述盲化签名进行去盲处理,获得目标签名,并将所述目标签名发送至所述签名模块。
需要说明的是,数据可以通过光盘、U盘、网络传输工具等方式进行传送,且传输方式大部分是明文传输。然而部分重要数据大部分包含国家、企业、个人的隐私信息,这些信息是需要保密的,只有具有特定权限的机构才能获取这些信息。数据流传过程中,并不是所有机构都具有访问数据中隐私信息的权限,因为完成数据鉴定审查的需要对数据进行签名,签名过程会访问数据原文,这样将造成隐私信息的泄露。本实施例应用于在数据流转过程中,签名方在对数据签名过程中需要访问数据原文,从而导致数据存在隐私泄露的风险。
可以理解的是,签名模块可以是需要对数据进行签名的签名方,例如签名模块可以是中间环节单位。上述验证模块可以是签名验证单位,验证模块通过对原文数据进行加密或盲化处理,将处理后的原文数据发送至签名模块进行签名,从而有效地避免原文数据被泄露的风险。
需要说明的是,验证模块通过将盲化处理后的目标原文数据(即盲化数据)发送至签名模块进行盲签名,签名模块可通过定义一个阶为q的循环群其中/>是一个椭圆曲线上的点组成的循环群,/>的生成元为e,定义哈希函数H:{0,1}λ→Zq,本方案的哈希函数为增量哈希函数,增量哈希函数具有同态加密的性质,定义哈希函数h:{0,1}b→Zq,哈希函数初始化输出系统参数为/>从而完成初始化。
签名模块通过密钥生成算法KeyGen(SP)→(SK,PK)以系统参数为输入,输出一对公私钥。首先选取随机数计算Q=ed,Q为椭圆曲线G上一点,其坐标为(Qx,Qy),生成私钥为SK=d,公钥为PK=Q,从而完成密钥生成。
签名模块接着生成签名,具体包括:首先,前一环节机构将流转过程中的数据转发给签名模块,即签名模块,与签名模块确定协商信息,协商信息为双方事先约定好加入签名生成和签名验证过程的信息,包括电子证据的大致内容、签名用途、签名有效期,以便签名模块在不获取电子证据原文的情况下了解所签的电子证据含有哪些内容,同时明确签名用于哪个案件、在什么期限内是有效的。
接着,进行数据盲化处理流程,首先,签名模块随机选取计算将(K1,info)发送给验证模块。然后,验证模块选取随机数/>
计算I=H(info),计算生成一个无交互零知识证明π,用于证明C1是对H(m)的加密密文、C2是对r的加密密文,C1,C2,F1,F2,…,Fn是对电子证据原文m的盲化结果,其中F1,F2,…,Fn将协商信息info引入到签名生成过程,将(C1,C2,π,F1,F2,…,Fn)发送给签名模块。然后,签名模块随机选取序列(i1,…,iu),其中1≤i1≤…≤iu≤n,将序列(i1,…,iu)发送给验证模块。最后,验证模块选取集合将L发送给签名模块。
将C发送给验证模块,C即为签名模块对电子证据的盲签名。
最后,实现去盲化处理,验证模块运行Paillier算法的解密算法,计算计算/>输出签名为σ=(r,s,R)。
进一步地,为了对去盲化后的签名进行验证,所述验证模块,还用于对所述盲化签名进行去盲处理,获得目标签名,并计算所述目标签名的签名哈希值;
所述验证模块,还用于对所述目标签名进行解析,获得签名分量参数;
所述验证模块,还用于确定预设椭圆曲线参数,基于所述椭圆曲线参数确定椭圆点坐标;
所述验证模块,还用于基于所述签名哈希值、所述签名分量参数和所述椭圆点坐标对所述目标签名进行签名验证;
所述验证模块,还用于在所述目标签名验证通过后,将所述目标签名发送至所述签名模块。
可以理解的是,验证模块通过解析目标签名:将签名结果解析为其中的两个组成部分:r和s。这些是椭圆曲线数字签名算法(ECDSA)生成的签名分量,准备椭圆曲线参数:确定使用的椭圆曲线参数,包括椭圆曲线的方程、基点、模数等。
应当理解的是,验证模块首先计算签名消息的哈希值计算u1=h s-1和u2=rs-1,计算椭圆曲线上一点K′的坐标为(K′x,K′y),取r′=K′x,若r′=r则输出1,表示验证通过,此时验证模块将生成的普通签名发送给签名模块,若/>则输出0,表示验证不通过,拒绝发送普通签名,签名模块则无法对协商模块的合法身份进行认证,进而终止与协商模块的数据交互过程。
进一步地,为了确保签名的准确性,参照图2,图2为基于部分盲签名的数据流转隐私保护系统的第二结构框图,所述基于部分盲签名的数据流转隐私保护系统还包括:协商模块;
所述协商模块,用于与所述签名模块进行签名协商;
所述签名模块,还用于基于签名协商结果获取协商信息,并将所述协商信息发送至所述验证模块;
所述验证模块,还用于基于所述协商信息获取目标原文数据,对所述目标原文数据进行盲化处理,获得盲化数据,并将所述盲化数据发送至所述签名模块。
需要说明的是,数据在流转过程中,经过协商模块和签名模块,协商模块将数据转发至签名模块,签名模块需要对数据进行签名,首先与协商模块确定协商信息,包括数据内容、签名用途、签名有效期等信息,签名模块负责将协商信息发送至验证模块以执行后续的数据盲签名步骤,同时对盲化处理后的数据进行签名,最后将盲签名发送至验证模块进行去盲处理和签名验证。
在具体实现中,为了对数据盲签名的相关特性进行证明,本实施例可对盲化加密采用的零知识进行证明,首先,证明者生成4个随机数,生成的承诺与的承诺并发送给验证者。然后,验证者向证明者发送挑战值,证明者根据挑战值对秘密值和随机值进行公开,计算响应值并发送给验证者。最后,验证者根据接收到的响应值进行计算,检查是否满足验证通过条件。
本实施例还可对盲化加密采用的安全性进行证明,首先,进行完备性证明。根据数据交互过程,验证者根据接收到的交互数据可以进行完备性验证。
对于承诺值C1,C′1,有成立;
对于承诺值C2,C′2,有 成立。
接着,进行可靠性证明。在相同参数设置下,假设敌手能执行协议算法两次,获取不同挑战值的应答值,假设z1,z2,z3,z4是对挑战值x1,x2的响应值,密关系的解;同理,我们可以根据z3,z4,z′3,z′4计算得到(r,r2),将其看作是得到C2所满足加密关系的解。因此秘密值(H(m),r1,r,r2)可以由两组合法的证明交互数据计算出,从而得证盲化加密协议满足可靠性。
最后,进行诚实节点零知识证明。对给定的挑战值x1,x2,一个多项式时
可以通过验证,因此模拟器产生的交互数据和真实算法生成的交互数据对诚实的验证者是不可区分的,即可证明盲化加密协议满足诚实节点零知识。
本实施例还可对安全性分析中的不可伪造性进行证明,定义是部分盲签名方案的概率多项式时间敌手。/>可以对随机预言机OSign进行qs次询问,最终输出一个消息m*和协商信息info*的签名σ′*。本方案构造一个对ECDSA签名算法的伪造算法/> 可以知道公钥PK,并可以访问ECDSA签名随机预言机。在这里/>模拟了挑战者并且和敌手/>的交互过程如下:
首先,运行密钥生成算法KeyGen生成公私钥对(PK,SK),/>可以获取公钥PK。
其次,可以对签名进行qS次问询,每次问询流程如下:/>向/>询问一个消息m和协商信息info的签名。/>询问签名随机预言机OSign,输入m和info获得σ=(r,s,R),将σ=(r,s,R)发送给/>
接着,输出消息m*和协商信息info*的合法签名σ′*=(r*,s*,R*)。/>计算定义σ*=(r*,s*),容易证明ECDSA签名算法Verify(m′*,σ*,PK)=1,即σ*是m′*的合法普通签名。最终,/>输出(σ*,m′*)并赢得博弈。
最后,若提出的部分盲签名方案存在敌手可以伪造签名,则有挑战者/>可以伪造ECDSA签名,而ECDSA签名算法是存在性不可伪造的,所以提出的部分盲签名方案也是存在性不可伪造的。
本实施例提供一种基于部分盲签名的数据流转隐私保护系统,所述系统包括:签名模块和验证模块;所述验证模块,用于对目标原文数据进行盲化处理,获得盲化数据,并将所述盲化数据发送至所述签名模块;所述签名模块,用于基于所述盲化数据进行签名,获得盲化签名,并将所述盲化签名发送至所述验证模块;所述验证模块,还用于对所述盲化签名进行去盲处理,获得目标签名,并将所述目标签名发送至所述签名模块;由于本实施例通过验证模块将盲化处理后的盲化数据发送至签名模块,从而有效地避免了原文数据隐私泄露,签名模块基于盲化数据进行盲化签名,将盲化签名发送至验证模块,通过验证模块对盲化签名进行去盲处理,从而实现了在不暴露原文数据的情况下进行数据签名,有效地提升了数据隐私性和签名效率。
参照图3,图3为本发明基于部分盲签名的数据流转隐私保护系统的第二实施例的结构框图,基于上述基于部分盲签名的数据流转隐私保护系统的第一实施例,提出的基于部分盲签名的数据流转隐私保护系统的第二实施例。
所述基于部分盲签名的数据流转隐私保护系统还包括:数据存储模块;
所述验证模块,还用于基于所述协商信息向所述数据存储模块发送数据获取请求;
所述数据存储模块,用于基于所述数据获取请求获取目标原文数据,并将所述目标原文数据发送至所述验证模块;
所述验证模块,还用于对所述目标原文数据进行盲化处理,获得盲化数据,并将所述盲化数据发送至所述签名模块。
所述数据存储模块,还用于基于所述数据获取请求从预先存储的多个数据片段中确定目标数据片段;
所述数据存储模块,还用于对所述目标数据片段进行解密,基于解密后的目标数据片段获取目标原文数据,并将所述目标原文数据发送至所述验证模块。
所述数据存储模块,还用于基于所述数据获取请求确定目标片段哈希值;
所述数据存储模块,还用于从预先存储的多个数据片段中确定与所述目标片段哈希值对应的目标数据片段。
需要说明的是,为保护数据流转过程中的数据隐私不被泄露,重要数据的原文存储在证据存储服务器中,签名模块不能直接下载数据,原文数据仅通过证据存储服务器给签名中心。
在具体实现中,将数据存储在规模庞大的集中式数据中心中会引发性能、可用性、可扩展性以及高资本或运营成本等问题,集中存储的数据也会招致复杂的网络攻击。因此本实施例可在对原文数据进行存储时采用基于区块链分布式特性的存储方式。
进一步地,为了有效地对海量的原文数据进行存储,所述数据存储模块,还用于获取多个原文数据,并对所述多个原文数据进行切割,获得多个数据片段;
所述数据存储模块,还用于对所述多个数据片段进行加密,并生成加密后的所述数据片段对应的片段哈希值;
所述数据存储模块,还用于获取所述多个数据片段对应的事务信息,并基于所述事务信息和所述片段哈希值将所述多个数据片段进行关联,获得所述多个数据片段的关联信息;
所述数据存储模块,还用于基于所述关联信息对所述多个数据片段进行存储。
需要说明的是,数据存储模块可通过将原文数据进行切分,创建数据分片,加密每个分片,为每个分片生成哈希,从而完成对海量原文数据的存储。
可以理解的是,数据存储模块创建数据分片,数据存储模块将数据切割成更小的片段,也称为数据片段。通过将数据分解成可管理的块,并在多个节点上分布这些块来实现。具体的切割方法根据数据类型和应用程序的需求而定。
在切割完成后,数据存储模块需要对每个数据片段在本地系统上进行加密,而内容所有者对这个过程有完全的控制权。
数据存储模块根据片段的数据或加密密钥生成独特的哈希值,即固定长度的加密输出字符串。这些哈希值将添加到账本和片段的元数据中,以将事务与存储的片段链接起来。
在具体实现中,数据存储模块可复制每个分片,复制每个片段,以确保足够的冗余副本,以提高可用性和性能,并防止性能下降和数据丢失。内容所有者可以决定每个片段的副本数量和位置。在这个过程中,内容所有者应该设定一个最低副本数量的阈值,以确保数据不会丢失。
数据存储模块可分发复制的分片,数据存储模块点对点网络将复制的片段分发到地理上分散的存储节点,无论是在区域内还是全球范围内。多个组织或个人拥有存储节点,并通过提供额外的存储空间来换取某种形式的补偿,例如补偿可以是加密货币。没有任何实体能够拥有或控制所有的存储资源。只有内容所有者才能完全访问其所有的数据,无论这些节点位于何处。
数据存储模块可将交易记录到分账。数据存储模块记录区块链账本中的所有交易,并在所有节点之间同步此信息。账本存储与交易相关的详细信息,例如片段位置、片段哈希和租赁成本等等。
本实施例通过验证模块向所述数据存储模块发送数据获取请求,所述数据存储模块基于所述数据获取请求获取目标原文数据,并将所述目标原文数据发送至所述验证模块,为保护数据流转过程中的数据隐私不被泄露,重要数据的原文存储在数据存储模块中,确保签名模块以及其他签名方不能直接下载数据,原文数据仅通过数据存储模块发给验证模块。
此外,本发明还提出一种基于上文所述的基于部分盲签名的数据流转隐私保护系统的基于部分盲签名的数据流转隐私保护方法,参见图4,图4为本发明所述的基于部分盲签名的数据流转隐私保护方法一实施例的流程示意图。
本实施例中,所述基于部分盲签名的数据流转隐私保护方法包括:
步骤S10:验证模块对目标原文数据进行盲化处理,获得盲化数据,并将所述盲化数据发送至所述签名模块;
步骤S20:签名模块基于所述盲化数据进行签名,获得盲化签名,并将所述盲化签名发送至所述验证模块;
步骤S30:所述验证模块对所述盲化签名进行去盲处理,获得目标签名,并将所述目标签名发送至所述签名模块。
需要说明的是,数据可以通过光盘、U盘、网络传输工具等方式进行传送,且传输方式大部分是明文传输。然而部分重要数据大部分包含国家、企业、个人的隐私信息,这些信息是需要保密的,只有具有特定权限的机构才能获取这些信息。数据流传过程中,并不是所有机构都具有访问数据中隐私信息的权限,因为完成数据鉴定审查的需要对数据进行签名,签名过程会访问数据原文,这样将造成隐私信息的泄露。本实施例应用于在数据流转过程中,签名方在对数据签名过程中需要访问数据原文,从而导致数据存在隐私泄露的风险。
可以理解的是,签名模块可以是需要对数据进行签名的签名方,例如签名模块可以是中间环节单位。上述验证模块可以是签名验证单位,验证模块通过对原文数据进行加密或盲化处理,将处理后的原文数据发送至签名模块进行签名,从而有效地避免原文数据被泄露的风险。
需要说明的是,验证模块通过将盲化处理后的目标原文数据(即盲化数据)发送至签名模块进行盲签名,签名模块可通过定义一个阶为q的循环群其中/>是一个椭圆曲线上的点组成的循环群,/>的生成元为e,定义哈希函数H:{0,1}λ→Zq,本方案的哈希函数为增量哈希函数,增量哈希函数具有同态加密的性质,定义哈希函数h:{0,1}b→Zq,哈希函数初始化输出系统参数为/>从而完成初始化。
签名模块通过密钥生成算法KeyGen(SP)→(SK,PK)以系统参数为输入,输出一对公私钥。首先选取随机数计算Q=ed,Q为椭圆曲线G上一点,其坐标为(Qx,Qy),生成私钥为SK=d,公钥为PK=Q,从而完成密钥生成。
签名模块接着生成签名,具体包括:首先,前一环节机构将流转过程中的数据转发给签名模块,即签名模块,与签名模块确定协商信息,协商信息为双方事先约定好加入签名生成和签名验证过程的信息,包括电子证据的大致内容、签名用途、签名有效期,以便签名模块在不获取电子证据原文的情况下了解所签的电子证据含有哪些内容,同时明确签名用于哪个案件、在什么期限内是有效的。
选取随机数/>计算I=H(info),计算/>生成一个无交互零知识证明π,用于证明C1是对H(m)的加密密文、C2是对r的加密密文,C1,C2,F1,F2,…,Fn是对电子证据原文m的盲化结果,其中F1,F2,…,Fn将协商信息info引入到签名生成过程,将(C1,C2,π,F1,F2,…,Fn)发送给签名模块。然后,签名模块随机选取序列(i1,…,iu),其中1≤i1≤…≤iu≤n,将序列(i1,…,iu)发送给验证模块。最后,验证模块选取集合将L发送给签名模块。
然后,进行盲签名操作,签名模块检查是否均成立,若检查通过则选取随机数/>计算/>将C发送给验证模块,C即为签名模块对电子证据的盲签名。
最后,实现去盲化处理,验证模块运行Paillier算法的解密算法,计算计算/>输出签名为σ=(r,s,R)。
进一步地,为了确保签名准确性,上述基于部分盲签名的数据流转隐私保护方法还包括:
协商模块与所述签名模块进行签名协商;
所述签名模块基于签名协商结果获取协商信息,并将所述协商信息发送至所述验证模块;
所述验证模块基于所述协商信息获取目标原文数据,对所述目标原文数据进行盲化处理,获得盲化数据,并将所述盲化数据发送至所述签名模块。
需要说明的是,数据在流转过程中,经过协商模块和签名模块,协商模块将数据转发至签名模块,签名模块需要对数据进行签名,首先与协商模块确定协商信息,包括数据内容、签名用途、签名有效期等信息,签名模块负责将协商信息发送至验证模块以执行后续的数据盲签名步骤,同时对盲化处理后的数据进行签名,最后将盲签名发送至验证模块进行去盲处理和签名验证。
进一步地,为了提升数据隐私性,上述基于部分盲签名的数据流转隐私保护方法还包括:
所述验证模块基于所述协商信息向数据存储模块发送数据获取请求;
所述数据存储模块基于所述数据获取请求获取目标原文数据,并将所述目标原文数据发送至所述验证模块;
所述验证模块对所述目标原文数据进行盲化处理,获得盲化数据,并将所述盲化数据发送至所述签名模块。
需要说明的是,为保护数据流转过程中的数据隐私不被泄露,重要数据的原文存储在证据存储服务器中,签名模块不能直接下载数据,原文数据仅通过证据存储服务器给签名中心。
在具体实现中,将数据存储在规模庞大的集中式数据中心中会引发性能、可用性、可扩展性以及高资本或运营成本等问题,集中存储的数据也会招致复杂的网络攻击。因此本实施例可在对原文数据进行存储时采用基于区块链分布式特性的存储方式。
需要说明的是,数据存储模块可通过将原文数据进行切分,创建数据分片,加密每个分片,为每个分片生成哈希,从而完成对海量原文数据的存储。
可以理解的是,数据存储模块创建数据分片,数据存储模块将数据切割成更小的片段,也称为数据片段。通过将数据分解成可管理的块,并在多个节点上分布这些块来实现。具体的切割方法根据数据类型和应用程序的需求而定。
在切割完成后,数据存储模块需要对每个数据片段在本地系统上进行加密,而内容所有者对这个过程有完全的控制权。
数据存储模块根据片段的数据或加密密钥生成独特的哈希值,即固定长度的加密输出字符串。这些哈希值将添加到账本和片段的元数据中,以将事务与存储的片段链接起来。
在具体实现中,数据存储模块可复制每个分片,复制每个片段,以确保足够的冗余副本,以提高可用性和性能,并防止性能下降和数据丢失。内容所有者可以决定每个片段的副本数量和位置。在这个过程中,内容所有者应该设定一个最低副本数量的阈值,以确保数据不会丢失。
数据存储模块可分发复制的分片,数据存储模块点对点网络将复制的片段分发到地理上分散的存储节点,无论是在区域内还是全球范围内。多个组织或个人拥有存储节点,并通过提供额外的存储空间来换取某种形式的补偿,例如补偿可以是加密货币。没有任何实体能够拥有或控制所有的存储资源。只有内容所有者才能完全访问其所有的数据,无论这些节点位于何处。
数据存储模块可将交易记录到分账。数据存储模块记录区块链账本中的所有交易,并在所有节点之间同步此信息。账本存储与交易相关的详细信息,例如片段位置、片段哈希和租赁成本等等。
在一些实施例中,上述基于部分盲签名的数据流转隐私保护方法可包含协商模块、签名模块、验证模块、数据存储模块4个组成部分,参照图5,图5为上述4个组成部分之间的交互示意图,数据在流转过程中,协商模块将数据转发至签名模块,签名模块对数据进行签名,数据的原文存储在数据存储模块中,为保护数据原文的隐私,签名模块不能直接下载原文数据,而是通过与协商模块、验证模块进行交互,与协商模块确定协商信息并发送至验证模块,验证模块下载原文数据、将需要进行隐私保护的重要数据盲化并发送给签名模块,签名模块进行盲签名并发送给验证模块,验证模块对盲签名进行去盲化并发送给签名模块,实现签名模块在不获取数据原文的情况下对数据进行签名,实现了数据流转过程中的隐私保护。该方法可以有效保护数据的隐私信息,数据流转过程中协商模块与签名模块确定协商信息,将协商信息添加到签名模块的签名中,确保签名者了解数据的大致信息。同时,该方法中采用的数据盲化方法,通过Paillier加密算法对数据进行盲化处理,采用零知识证明∑协议来证明盲化数据是对数据原文盲化处理的输出,使签名者确信所签文件是数据原文的同时无法获取数据原文。除此之外,整个隐私保护方案涉及到密码学中的区块链技术,数据流转过程全程记录到区块链上,能够利用区块链本身的技术特征,建立高效的区块链账本查询方案和的共识机制,实现对数据流转过程高效和安全的溯源追踪。
本实施例提供一种基于部分盲签名的数据流转隐私保护方法,所述方法包括:验证模块对目标原文数据进行盲化处理,获得盲化数据,并将所述盲化数据发送至所述签名模块;签名模块基于所述盲化数据进行签名,获得盲化签名,并将所述盲化签名发送至所述验证模块;验证模块对所述盲化签名进行去盲处理,获得目标签名,并将所述目标签名发送至所述签名模块;由于本实施例通过验证模块将盲化处理后的盲化数据发送至签名模块,从而有效地避免了原文数据隐私泄露,签名模块基于盲化数据进行盲化签名,将盲化签名发送至验证模块,通过验证模块对盲化签名进行去盲处理,从而实现了在不暴露原文数据的情况下进行数据签名,有效地提升了数据隐私性和签名效率。
应当理解的是,以上仅为举例说明,对本发明的技术方案并不构成任何限定,在具体应用中,本领域的技术人员可以根据需要进行设置,本发明对此不做限制。
需要说明的是,以上所描述的工作流程仅仅是示意性的,并不对本发明的保护范围构成限定,在实际应用中,本领域的技术人员可以根据实际的需要选择其中的部分或者全部来实现本实施例方案的目的,此处不做限制。
另外,未在本实施例中详尽描述的技术细节,可参见本发明任意实施例所提供的基于部分盲签名的数据流转隐私保护方法,此处不再赘述。
此外,需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的状况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如只读存储器(Read Only Memory,ROM)/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种基于部分盲签名的数据流转隐私保护系统,其特征在于,所述基于部分盲签名的数据流转隐私保护系统包括:签名模块和验证模块;
所述验证模块,用于对目标原文数据进行盲化处理,获得盲化数据,并将所述盲化数据发送至所述签名模块;
所述签名模块,用于基于所述盲化数据进行签名,获得盲化签名,并将所述盲化签名发送至所述验证模块;
所述验证模块,还用于对所述盲化签名进行去盲处理,获得目标签名,并将所述目标签名发送至所述签名模块。
2.如权利要求1所述的基于部分盲签名的数据流转隐私保护系统,其特征在于,所述基于部分盲签名的数据流转隐私保护系统还包括:协商模块;
所述协商模块,用于与所述签名模块进行签名协商;
所述签名模块,还用于基于签名协商结果获取协商信息,并将所述协商信息发送至所述验证模块;
所述验证模块,还用于基于所述协商信息获取目标原文数据,对所述目标原文数据进行盲化处理,获得盲化数据,并将所述盲化数据发送至所述签名模块。
3.如权利要求2所述的基于部分盲签名的数据流转隐私保护系统,其特征在于,所述基于部分盲签名的数据流转隐私保护系统还包括:数据存储模块;
所述验证模块,还用于基于所述协商信息向所述数据存储模块发送数据获取请求;
所述数据存储模块,用于基于所述数据获取请求获取目标原文数据,并将所述目标原文数据发送至所述验证模块;
所述验证模块,还用于对所述目标原文数据进行盲化处理,获得盲化数据,并将所述盲化数据发送至所述签名模块。
4.如权利要求3所述的基于部分盲签名的数据流转隐私保护系统,其特征在于,所述数据存储模块,还用于基于所述数据获取请求从预先存储的多个数据片段中确定目标数据片段;
所述数据存储模块,还用于对所述目标数据片段进行解密,基于解密后的目标数据片段获取目标原文数据,并将所述目标原文数据发送至所述验证模块。
5.如权利要求4所述的基于部分盲签名的数据流转隐私保护系统,其特征在于,所述数据存储模块,还用于基于所述数据获取请求确定目标片段哈希值;
所述数据存储模块,还用于从预先存储的多个数据片段中确定与所述目标片段哈希值对应的目标数据片段。
6.如权利要求5所述的基于部分盲签名的数据流转隐私保护系统,其特征在于,所述数据存储模块,还用于获取多个原文数据,并对所述多个原文数据进行切割,获得多个数据片段;
所述数据存储模块,还用于对所述多个数据片段进行加密,并生成加密后的所述数据片段对应的片段哈希值;
所述数据存储模块,还用于获取所述多个数据片段对应的事务信息,并基于所述事务信息和所述片段哈希值将所述多个数据片段进行关联,获得所述多个数据片段的关联信息;
所述数据存储模块,还用于基于所述关联信息对所述多个数据片段进行存储。
7.如权利要求1至6中任一项所述的基于部分盲签名的数据流转隐私保护系统,其特征在于,所述验证模块,还用于对所述盲化签名进行去盲处理,获得目标签名,并计算所述目标签名的签名哈希值;
所述验证模块,还用于对所述目标签名进行解析,获得签名分量参数;
所述验证模块,还用于确定预设椭圆曲线参数,基于所述椭圆曲线参数确定椭圆点坐标;
所述验证模块,还用于基于所述签名哈希值、所述签名分量参数和所述椭圆点坐标对所述目标签名进行签名验证;
所述验证模块,还用于在所述目标签名验证通过后,将所述目标签名发送至所述签名模块。
8.一种基于上述权利要求1至7所述的基于部分盲签名的数据流转隐私保护系统的基于部分盲签名的数据流转隐私保护方法,其特征在于,所述基于部分盲签名的数据流转隐私保护方法包括:
验证模块对目标原文数据进行盲化处理,获得盲化数据,并将所述盲化数据发送至所述签名模块;
签名模块基于所述盲化数据进行签名,获得盲化签名,并将所述盲化签名发送至所述验证模块;
所述验证模块对所述盲化签名进行去盲处理,获得目标签名,并将所述目标签名发送至所述签名模块。
9.如权利要求8所述的基于部分盲签名的数据流转隐私保护方法,其特征在于,所述方法还包括:
协商模块与所述签名模块进行签名协商;
所述签名模块基于签名协商结果获取协商信息,并将所述协商信息发送至所述验证模块;
所述验证模块基于所述协商信息获取目标原文数据,对所述目标原文数据进行盲化处理,获得盲化数据,并将所述盲化数据发送至所述签名模块。
10.如权利要求9所述的基于部分盲签名的数据流转隐私保护方法,其特征在于,所述方法还包括:
所述验证模块基于所述协商信息向数据存储模块发送数据获取请求;
所述数据存储模块基于所述数据获取请求获取目标原文数据,并将所述目标原文数据发送至所述验证模块;
所述验证模块对所述目标原文数据进行盲化处理,获得盲化数据,并将所述盲化数据发送至所述签名模块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311267419.9A CN117544311A (zh) | 2023-09-27 | 2023-09-27 | 一种基于部分盲签名的数据流转隐私保护系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311267419.9A CN117544311A (zh) | 2023-09-27 | 2023-09-27 | 一种基于部分盲签名的数据流转隐私保护系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117544311A true CN117544311A (zh) | 2024-02-09 |
Family
ID=89794550
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311267419.9A Pending CN117544311A (zh) | 2023-09-27 | 2023-09-27 | 一种基于部分盲签名的数据流转隐私保护系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117544311A (zh) |
-
2023
- 2023-09-27 CN CN202311267419.9A patent/CN117544311A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI760149B (zh) | 決定用於資訊的安全交換的共同私密,及階層化的決定性加密金鑰 | |
CN108885741B (zh) | 一种实现区块链上交换的令牌化方法及系统 | |
CA2838675C (en) | Implicitly certified digital signatures | |
Garg et al. | RITS-MHT: Relative indexed and time stamped Merkle hash tree based data auditing protocol for cloud computing | |
CA2838322C (en) | Secure implicit certificate chaining | |
Ghaffar et al. | An improved authentication scheme for remote data access and sharing over cloud storage in cyber-physical-social-systems | |
Wang et al. | Data integrity checking with reliable data transfer for secure cloud storage | |
JP2006254423A (ja) | プライバシーのあるid認識のための方法およびシステム | |
JP5506704B2 (ja) | 復号システム、鍵装置、復号方法、及びプログラム | |
CN114362971A (zh) | 一种基于哈希算法的数字资产确权和溯源方法 | |
CN111815321A (zh) | 交易提案的处理方法、装置、系统、存储介质和电子装置 | |
CN108712259B (zh) | 基于身份的可代理上传数据的云存储高效审计方法 | |
CN110855667B (zh) | 一种区块链加密方法、装置及系统 | |
CN112866990A (zh) | 一种具有激励机制的条件身份匿名隐私保护公共审计方法 | |
CN115208628B (zh) | 基于区块链的数据完整性验证方法 | |
US10484182B2 (en) | Encrypted text verification system, method, and recording medium | |
Chen et al. | Message‐locked proof of ownership and retrievability with remote repairing in cloud | |
Shin et al. | A Survey of Public Provable Data Possession Schemes with Batch Verification in Cloud Storage. | |
Gowda et al. | BPCPR-FC: blockchain-based privacy preservation with confidentiality using proxy reencryption and ring signature in fog computing environments | |
CN113849797B (zh) | 数据安全漏洞的修复方法、装置、设备及存储介质 | |
CN110572392A (zh) | 一种基于Hyperledger网络的身份认证方法 | |
JP2023551458A (ja) | Oprfを介したブロックチェーンネットワークにおける鍵再生 | |
Xiong et al. | Secure multimedia distribution in cloud computing using re-encryption and fingerprinting | |
CN117544311A (zh) | 一种基于部分盲签名的数据流转隐私保护系统及方法 | |
Rahouma | Reviewing and applying security services with non-english letter coding to secure software applications in light of software trade-offs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |