[go: up one dir, main page]

CN119903555B - 一种用于商品供应平台的多方隐私数据求交方法 - Google Patents

一种用于商品供应平台的多方隐私数据求交方法

Info

Publication number
CN119903555B
CN119903555B CN202510386693.0A CN202510386693A CN119903555B CN 119903555 B CN119903555 B CN 119903555B CN 202510386693 A CN202510386693 A CN 202510386693A CN 119903555 B CN119903555 B CN 119903555B
Authority
CN
China
Prior art keywords
data
plaintext information
blind
uniqueness
promise
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202510386693.0A
Other languages
English (en)
Other versions
CN119903555A (zh
Inventor
王磊
曹亚男
胡新学
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huaze Zhongxi Beijing Technology Development Co ltd
Original Assignee
Huaze Zhongxi Beijing Technology Development Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huaze Zhongxi Beijing Technology Development Co ltd filed Critical Huaze Zhongxi Beijing Technology Development Co ltd
Priority to CN202510386693.0A priority Critical patent/CN119903555B/zh
Publication of CN119903555A publication Critical patent/CN119903555A/zh
Application granted granted Critical
Publication of CN119903555B publication Critical patent/CN119903555B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Qualifying participants for shopping transactions

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请涉及隐私数据交互技术领域,具体涉及一种用于商品供应平台的多方隐私数据求交方法,该方法包括:利用密钥选择数据中每种字符出现的频次确定每种字符的数据独特性,并计算密钥选择数据的数据联系唯一量;并利用当前时间戳对数据联系唯一量进行数据串连构造后,计算哈希值,作为对明文信息进行密码学承诺生成的盲因子;接收方利用收到发送方发送的明文信息以及盲因子,判断收到的明文信息以及盲因子是否被篡改。本申请旨在通过明文信息本身计算盲因子,避免了传统方法中因随机生成盲因子而导致的验证复杂性,使得接收方能够直接发现数据是否被篡改,无需多方确认,显著提高了数据验证的效率,节省了使用者的时间和计算资源。

Description

一种用于商品供应平台的多方隐私数据求交方法
技术领域
本申请涉及隐私数据交互技术领域,具体涉及一种用于商品供应平台的多方隐私数据求交方法。
背景技术
在商品供应平台的多方隐私数据交互中,隐私保护技术的应用至关重要。随着数据要素市场的快速发展,隐私计算技术如零知识证明、同态加密和安全多方计算等成为实现数据隐私保护的关键手段。零知识证明允许一方在不泄露任何信息的情况下证明某个陈述的真实性,广泛应用于金融服务和区块链隐私交易。同态加密则支持对加密数据的直接计算,无需解密即可得到加密结果,适用于云计算和数据挖掘等场景。此外,安全多方计算允许多个参与者在不泄露各自数据的情况下共同完成计算任务,适用于电子选举、门限签名和电子拍卖等领域。这些技术的结合为商品供应平台提供了“互通可验不可见”的隐私保护效果,满足了供应链中商业敏感数据的安全共享需求。
在进行多方隐私数据交互的过程中,为了保障发送方信息隐藏性和绑定性。传统方法一般通过密码学承诺方案(Pederse承诺)对隐私数据进行加密以及承诺签名。但是传统的方法是通过随机方法生成盲因子,如果发送明文信息与盲因子时,明文信息与盲因子被篡改,则不能直接判断信息是否被篡改,还需要通过计算承诺值,需要多方进行确认信息是否被篡改,浪费了使用者大量的时间,使得Pedersen承诺在对篡改数据进行验证时,效果较差。
发明内容
为了解决上述技术问题,本申请提供一种用于商品供应平台的多方隐私数据求交方法,以解决现有的问题。
本申请的一种用于商品供应平台的多方隐私数据求交方法采用如下技术方案:
本申请一个实施例提供了一种用于商品供应平台的多方隐私数据求交方法,该方法包括以下步骤:
S1,通过商品供应平台获取发送方发送的明文信息,并去除无意义词汇后,作为密钥选择数据;
S2,将密钥选择数据中每种字符出现的频次进行负相关映射的结果,作为该种字符的数据独特性;
S3,利用非数字字符的数据独特性对非数字字符进行阈值分割,从中筛选出部分非数字字符,并结合所有数字字符,利用其数据独特性及其所有数据独特性从小到大排列的位序进行正向融合,将融合结果作为密钥选择数据的数据联系唯一量;
S4,利用当前时间戳,对所述数据联系唯一量进行数据串连构造,作为盲因子的密钥独特素材;
S5,获取密钥独特素材的哈希值,并将哈希值作为对明文信息进行密码学承诺生成的盲因子;
S6,接收方收到发送方发送的明文信息以及盲因子后,根据收到的明文信息按照上述方法计算盲因子后,并与收到的盲因子进行比对,判断收到的明文信息以及盲因子是否被篡改。
优选地,去除无意义词汇的方法采用数据漂白方法。
优选地,所述数据独特性的计算方法进一步确定为:将第i种字符的数据独特性记为;式中,表示密钥选择数据中所有字符的数量,表示第i种字符在密钥选择数据中出现的频次。
优选地,所述进行阈值分割算法进一步采用大津阈值分割算法。
优选地,部分非数字字符的筛选方法为:将数据独特性大于分割阈值的非数字字符,作为筛选出的部分非数字字符。
优选地,所述密钥选择数据的数据联系唯一量的计算方法进一步确定为:数据独特性序列中所有元素值与其对应位序的乘积的求和结果。
优选地,所述哈希值的计算方法进一步采用SHA-256哈希算法。
优选地,所述密码学承诺方法采用Pedersen 承诺。
优选地,所述判断收到的明文信息以及盲因子是否被篡改的方法为:
如果与收到的盲因子进行比对结果不一致,则明文信息与盲因子被篡改;同时将明文信息与盲因子被篡改的消息发送给发送方;
如果与收到的盲因子进行比对结果一致,则明文信息与盲因子未被篡改;然后将明文信息通过采用盲因子进行密码学承诺生成,并判断接收方接收的承诺与生成的承诺是否一致。
优选地,当接收方接收的承诺与生成的承诺一致,则交互的隐私数据一致;当接收方接收的承诺与生成的承诺不一致,则认为发送方在承诺阶段发送的信息与打开阶段的信息不一致,发送方的明文信息不能够被信任,并通知发送方信息不一致性问题,需要发送方自行进行检查。
本申请至少具有如下有益效果:
1、本发明通过明文信息本身计算盲因子,避免了传统方法中因随机生成盲因子而导致的验证复杂性。接收方在验证数据时,能够直接发现数据是否被篡改,无需多方确认,显著提高了数据验证的效率,节省了使用者的时间和计算资源。
2、本发明利用低频次字符的独特性生成盲因子,减少了哈希冲突的可能性。同时,结合时间戳生成盲因子的密钥独特素材,确保每次加密的唯一性。这种机制不仅增强了数据的唯一性和不可预测性,还有效防止了攻击者通过重复加密结果反推原始数据,进一步提升了数据隐私保护水平。
3、本发明通过优化的承诺生成和验证机制,实现了多方隐私数据的高效安全交互。发送方在承诺阶段生成加密承诺值,接收方在打开阶段验证数据一致性。这种“互通可验不可见”的隐私保护效果,满足了供应链中商业敏感数据的安全共享需求,为商品供应平台的多方隐私数据交互提供了可靠的技术保障。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1为本申请提供的一种用于商品供应平台的多方隐私数据求交方法的流程图;
图2为本申请提供的判断收到的明文信息以及盲因子是否被篡改及其后续操作步骤框图。
具体实施方式
为了更进一步阐述本申请为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本申请提出的一种用于商品供应平台的多方隐私数据求交方法,其具体实施方式、结构、特征及其功效,详细说明如下。在下述说明中,不同的“一个实施例”或“另一个实施例”指的不一定是同一实施例。此外,一或多个实施例中的特定特征、结构或特点可由任何合适形式组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。
下面结合附图具体的说明本申请所提供的一种用于商品供应平台的多方隐私数据求交方法的具体方案。
本申请一个实施例提供的一种用于商品供应平台的多方隐私数据求交方法。
在进行多方隐私数据交互的过程中,可能需要一部分接收方不能提前知道信息,而为了保证在接收方知道信息后,信息不被发送方篡改。因此,需要对发送方所发送的信息进行隐匿以及发送承诺值。而当需要发送方发送明文信息以及盲因子时,为了防止明文信息以及盲因子被数据篡改,因此,在本申请中通过明文信息本身进行盲因子的计算,保证接收方在验证数据时,可以直接发现数据是否被篡改。
具体的,提供了如下的一种用于商品供应平台的多方隐私数据求交方法,请参阅图1,该方法包括以下步骤:
S1,通过商品供应平台获取发送方发送的明文信息,并去除无意义词汇后,作为密钥选择数据。
首先,通过商品供应平台获取发送方发送的明文信息。然后通过数据漂白方法去除明文信息中无意义的字符,如:“的”、“。”、“,”、“了”。将数据漂白后的明文信息,称之为密钥选择数据。其中数据漂白的计算为公知技术,具体计算过程在此不再赘述。
S2,将密钥选择数据中每种字符出现的频次进行负相关映射的结果,作为该种字符的数据独特性。
在对商品供应平台用户发送的数据生成盲因子时,由于发送方第一次发送的数据是承诺值C,承诺值C是一种加密数据,其原始明文信息是保护的状态,为了使得明文信息与盲因子之间存在联系,可以采用哈希算法生成盲因子。但是,由于哈希算法长度不是无限的,而明文信息的长度可能超出哈希算法的长度,使得明文信息的哈希出现相同的情况,即哈希冲突。由此,在申请中,采用特征的词汇进行哈希运算,减少明文在进行哈希运算时的哈希冲突。
首先,通过统计密钥选择数据中每一种字符出现的频次,将其记为S。其中第i种字符出现的频次记为。对于字符的独特性,当字符出现的频次越低,字符的独特性越高,但是为了保障字符与数据之间的相连性,因此,字符出现独特性最高的是出现频次为1的字符。由此,通过字符的频次,计算字符的数据独特性。
作为一种优选实施方式,将密钥选择数据中每种字符出现的频次进行负相关映射的结果,作为该种字符的数据独特性。
可选地,所述负相关映射可以通过负线性映射、负指数映射或者设置调整参数等方法实现。
在本实施例中,将第i种字符的数据独特性记为,表达式为:;式中,表示密钥选择数据中所有字符的数量,表示第i种字符在密钥选择数据中出现的频次。
应当理解的是,在商品供应平台的数据处理中,较低频次的字符可以确保信息的隐私性和安全性,字符出现频次越低,其数据独特性越高,这意味着通过这些低频次字符计算生成的盲因子具有更高的唯一性。在对明文信息进行承诺值计算时,这种基于低频次字符的独特性能够有效降低信息泄露的风险,从而更好地满足隐私保护等业务需求。
在其他实施例中,第i种字符的数据独特性的表达式还可设置为:,式中,exp()为以自然常数e为底数的指数函数。
S3,利用非数字字符的数据独特性对非数字字符进行阈值分割,从中筛选出部分非数字字符,并结合所有数字字符,利用其数据独特性及其所有数据独特性从小到大排列的位序进行正向融合,将融合结果作为密钥选择数据的数据联系唯一量。
由于商品供应平台的信息更多的是商品信息数据,在进行交易的过程中,不同交易数据会产生大量的相似部分。如:两次交易中,商品的种类完全相同,只是交易的数量与交易的金额不同。因此通过上述字符与其计算的字符的数据独特性,会存在大量的相似部分,而数字字符之间可能具有明显的区别。
故将非数字字符的数据独特性作为阈值分割算法的输入,输出为分割阈值,将大于分割阈值的数据独特性以及数字字符的数据独特性,按照从小到大的顺序进行排列,获取数据独特性序列。然后计算密钥选择数据的数据联系唯一量。其中,本实施例采用大津阈值分割算法,大津阈值分割算法为公知技术不再赘述。
作为一种优选实施方式,将数据独特性序列中所有的元素值及其所在位序进行正向融合,得到密钥选择数据的数据联系唯一量。
可以理解的是,正向融合为数据之间的相加、相乘等融合方法,具体的正向融合方法由实施者根据实际情况确定合适的融合方法,本申请不作特殊限制。
在本实施例中,将数据独特性序列中所有元素值与其对应位序的乘积的求和结果,作为密钥选择数据的数据联系唯一量。将密钥选择数据的数据联系唯一量记为F,具体的表达式为:;式中,N表示数据独特性序列中元素的数量,表示数据独特性序列中第j个元素值,j表示数据独特性序列中第j个元素的位序。
应当理解的是,在商品供应平台的数据处理中,数据独特性是保障信息隐私与安全的关键。数据独特性越高,表明数据之间的关联性越弱,独立性越强。这意味着通过这些高独特性的数据生成的密钥具有更强的抗攻击能力。在对数据进行加密和处理时,这种基于高独特性的特性能够有效抵御信息泄露的风险,从而更好地满足隐私保护等业务需求,确保数据处理的可靠性和安全性。
S4,利用当前时间戳,对所述数据联系唯一量进行数据串连构造,作为盲因子的密钥独特素材。
在对商品供应平台用户发送的数据进行计算承诺值时,首先需要一个盲因子,而盲因子要具有唯一性,保证当发送方对同一原始数据多次加密时,通过引入不同的盲因子,可确保即使原始数据相同,生成的加密承诺值也不同,防止攻击者通过重复加密结果反推原始数据内容,避免敏感信息泄露。对于上述计算密钥选择数据的数据联系唯一量,可能存在非常小的概率使得不同明文信息之间的数据联系唯一量是相同的。
为了防止这种情况的发生,由于时间的唯一性,将密钥选择数据的数据联系唯一量与当前时间戳共同来计算盲因子的密钥独特素材。
作为一种优选实施方式,利用当前时间戳,对所述数据联系唯一量进行数据串连构造,作为盲因子的密钥独特素材。
在本实施例中,将盲因子的密钥独特素材记为G,;式中,表示密钥选择数据的数据联系唯一量,表示当前时间戳, cont()表示数据串联函数。其中,时间戳的获取方式以及数据串联函数均为公知技术,具体过程在此不再赘述。
应当理解的是,在商品供应平台中,盲因子的密钥独特素材通过结合数据联系唯一量和时间戳生成,显著增强了加密的安全性。由于时间戳在不同时间获取时,具有唯一性,时间戳的唯一性确保每次生成的盲因子都是唯一的,通过数据串联函数保证,相同的明文信息添加时间戳后,产生不同的数据,使得相同明文信息也会产生不同的盲因子,有效防止攻击者通过重复加密结果反推原始数据。这种机制不仅增强了数据的唯一性和不可预测性,还防止了重放攻击,进一步提升了数据隐私保护水平。
S5,获取密钥独特素材的哈希值,并将哈希值作为对明文信息进行密码学承诺生成的盲因子。
对于上述计算的密钥独特素材,将密钥独特素材作为SHA-256哈希算法的输入,输出为哈希值,并将哈希值作为对明文信息进行密码学承诺生成的盲因子。
在本申请其他实施例中的哈希算法可以是其他未被破解的哈希算法。其中,SHA-256哈希算法的计算为公知技术,具体计算过程在此不再赘述。
S6,接收方收到发送方发送的明文信息以及盲因子后,根据收到的明文信息按照上述方法计算盲因子后,并与收到的盲因子进行比对,判断收到的明文信息以及盲因子是否被篡改。
在本申请中,判断收到的明文信息以及盲因子是否被篡改及其后续操作步骤框图如附图2所示,具体为:
承诺阶段:在商品供应平台多方隐私数据进行交互的过程中,发送方会先通过密钥独特素材生成的哈希值作为Pedersen 承诺的盲因子,通过盲因子将发送的明文信息生成承诺C,并将承诺C发送给接收方。
打开阶段:发送方会将明文信息与盲因子发送给接收方,接收方通过收到发送方发送的明文信息以及盲因子后,根据收到的明文信息按照上述方法计算盲因子后,并与收到的盲因子进行比对,判断收到的明文信息以及盲因子是否被篡改。
如果与收到的盲因子进行比对结果不一致,则明文信息与盲因子被篡改;同时将明文信息与盲因子被篡改的消息发送给发送方;
如果与收到的盲因子进行比对结果一致,则明文信息与盲因子未被篡改;然后将明文信息通过采用盲因子进行密码学承诺生成,并判断接收方接收的承诺与生成的承诺是否一致。
当接收方接收的承诺与生成的承诺一致,则交互的隐私数据一致;
当接收方接收的承诺与生成的承诺不一致,则认为发送方在承诺阶段发送的信息与打开阶段的信息不一致,发送方的明文信息不能够被信任,并通知发送方信息不一致性问题,需要发送方自行进行检查。
以上技术特征构成了本申请的最佳实施例,其具有较强的适应性和最佳实施效果,可根据实际需要增减非必要的技术特征,来满足不同情况的需求。

Claims (9)

1.一种用于商品供应平台的多方隐私数据求交方法,其特征在于,该方法包括以下步骤:
S1,通过商品供应平台获取发送方发送的明文信息,并去除无意义词汇后,作为密钥选择数据;
S2,将密钥选择数据中每种字符出现的频次进行负相关映射的结果,作为该种字符的数据独特性;
S3,利用非数字字符的数据独特性对非数字字符进行阈值分割,从中筛选出部分非数字字符,并结合所有数字字符,利用其数据独特性及其所有数据独特性从小到大排列的位序进行正向融合,将融合结果作为密钥选择数据的数据联系唯一量;
S4,利用当前时间戳,对所述数据联系唯一量进行数据串连构造,作为盲因子的密钥独特素材;
S5,获取密钥独特素材的哈希值,并将哈希值作为对明文信息进行密码学承诺生成的盲因子;
S6,接收方收到发送方发送的明文信息以及盲因子后,根据收到的明文信息按照上述方法计算盲因子后,并与收到的盲因子进行比对,判断收到的明文信息以及盲因子是否被篡改;
其中,所述数据独特性的计算方法进一步确定为:将第i种字符的数据独特性记为;式中,表示密钥选择数据中所有字符的数量,表示第i种字符在密钥选择数据中出现的频次。
2.如权利要求1所述的一种用于商品供应平台的多方隐私数据求交方法,其特征在于,去除无意义词汇的方法采用数据漂白方法。
3.如权利要求1所述的一种用于商品供应平台的多方隐私数据求交方法,其特征在于,所述进行阈值分割算法进一步采用大津阈值分割算法。
4.如权利要求1所述的一种用于商品供应平台的多方隐私数据求交方法,其特征在于,部分非数字字符的筛选方法为:将数据独特性大于分割阈值的非数字字符,作为筛选出的部分非数字字符。
5.如权利要求1所述的一种用于商品供应平台的多方隐私数据求交方法,其特征在于,所述密钥选择数据的数据联系唯一量的计算方法进一步确定为:数据独特性序列中所有元素值与其对应位序的乘积的求和结果。
6.如权利要求1所述的一种用于商品供应平台的多方隐私数据求交方法,其特征在于,所述哈希值的计算方法进一步采用SHA-256哈希算法。
7.如权利要求1所述的一种用于商品供应平台的多方隐私数据求交方法,其特征在于,所述密码学承诺方法采用Pedersen 承诺。
8.如权利要求1所述的一种用于商品供应平台的多方隐私数据求交方法,其特征在于,所述判断收到的明文信息以及盲因子是否被篡改的方法为:
如果与收到的盲因子进行比对结果不一致,则明文信息与盲因子被篡改;同时将明文信息与盲因子被篡改的消息发送给发送方;
如果与收到的盲因子进行比对结果一致,则明文信息与盲因子未被篡改;然后将明文信息通过采用盲因子进行密码学承诺生成,并判断接收方接收的承诺与生成的承诺是否一致。
9.如权利要求8所述的一种用于商品供应平台的多方隐私数据求交方法,其特征在于,当接收方接收的承诺与生成的承诺一致,则交互的隐私数据一致;当接收方接收的承诺与生成的承诺不一致,则认为发送方在承诺阶段发送的信息与打开阶段的信息不一致,发送方的明文信息不能够被信任,并通知发送方信息不一致性问题,需要发送方自行进行检查。
CN202510386693.0A 2025-03-31 2025-03-31 一种用于商品供应平台的多方隐私数据求交方法 Active CN119903555B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202510386693.0A CN119903555B (zh) 2025-03-31 2025-03-31 一种用于商品供应平台的多方隐私数据求交方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202510386693.0A CN119903555B (zh) 2025-03-31 2025-03-31 一种用于商品供应平台的多方隐私数据求交方法

Publications (2)

Publication Number Publication Date
CN119903555A CN119903555A (zh) 2025-04-29
CN119903555B true CN119903555B (zh) 2025-09-12

Family

ID=95472427

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202510386693.0A Active CN119903555B (zh) 2025-03-31 2025-03-31 一种用于商品供应平台的多方隐私数据求交方法

Country Status (1)

Country Link
CN (1) CN119903555B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109937557A (zh) * 2018-11-27 2019-06-25 阿里巴巴集团控股有限公司 用于信息保护的系统和方法
CN114844622A (zh) * 2022-04-06 2022-08-02 胡恒浩 一种基于区块链的隐私交易生成、验证方法及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2018347197B2 (en) * 2018-11-27 2020-06-25 Advanced New Technologies Co., Ltd. System and method for information protection
CN116032661B (zh) * 2023-03-23 2023-08-08 南京邮电大学 一种并行可监管的身份隐私保护方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109937557A (zh) * 2018-11-27 2019-06-25 阿里巴巴集团控股有限公司 用于信息保护的系统和方法
CN114844622A (zh) * 2022-04-06 2022-08-02 胡恒浩 一种基于区块链的隐私交易生成、验证方法及系统

Also Published As

Publication number Publication date
CN119903555A (zh) 2025-04-29

Similar Documents

Publication Publication Date Title
US12341908B2 (en) Computer-implemented method and system for transferring access to a digital asset
US11381389B2 (en) Computer-implemented method of generating a threshold vault
Hellman An overview of public key cryptography
CN114521319A (zh) 具有均匀秘密的基于格的签名
US9800418B2 (en) Signature protocol
JP2006340347A (ja) データに署名するための楕円曲線デジタル署名暗号プロセスを実行する認証システム
US10461923B2 (en) Multivariate signature method for resisting key recovery attack
US20230224147A1 (en) Generating shared private keys
Shankar et al. Improved multisignature scheme for authenticity of digital document in digital forensics using edward‐curve digital signature algorithm
US20240380581A1 (en) Generating shared cryptographic keys
EP4423961A1 (en) Generating shared keys
US20240372732A1 (en) Generating digital signature shares
CN105812142B (zh) 一种融合指纹、ecdh和ecc的强前向安全数字签名方法
Akbarov et al. Algorithm of the electronic sign-code signature on the basis of the composition of existing complexities
CN116349203A (zh) 识别拒绝服务攻击
Tanwar et al. Efficient and secure multiple digital signature to prevent forgery based on ECC
US20150006900A1 (en) Signature protocol
CN110545169A (zh) 基于非对称密钥池和隐式证书的区块链方法和系统
Yue et al. Mbct: A monero-based covert transmission approach with on-chain dynamic session key negotiation
Zhang et al. The Improvement of digital signature algorithm based on elliptic curve cryptography
US12425233B2 (en) Nested threshold signatures
WO2017114739A1 (en) System and method for hiding a cryptographic secret using expansion
CN119903555B (zh) 一种用于商品供应平台的多方隐私数据求交方法
CN110659453B (zh) 一种基于先发明原则的区块链数字版权保护方法及系统
US12476826B2 (en) Generating digital signatures

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant