区块链上理想格属性加密的跨链数据穿透式沙盒监管方法及系统技术方案

技术编号:44568068 阅读:24 留言:0更新日期:2025-03-11 14:26
本发明专利技术公开了区块链上理想格属性加密的跨链数据穿透式沙盒监管方法及系统,其中,方法包括以下步骤:第三方平台选择并搭建区块链,配置联盟链上各个节点,形成监管沙盒;第三方平台进行沙盒初始化,即根据理想格加密算法生成公钥和主私钥;数据提供方、数据使用方、监管机构分别在区块链上注册身份;数据提供方整理待共享的跨链数据,并定义其访问策略;数据使用方发起对数据的访问请求,提交访问申请;数据使用方获得访问授权后,利用其属性私钥和解密密文进行数据解密;监管机构通过监管沙盒内的区块链监控实时查看数据的流向和访问情况,通过智能合约的集成异常检测机制识别异常访问模式。本申请保障了跨链数据的隐私性和完整性。

【技术实现步骤摘要】

本专利技术涉及区块链,具体涉及一种区块链上理想格属性加密的跨链数据穿透式沙盒监管方法及系统


技术介绍

1、随着区块链技术蓬勃发展,大量不同领域的交易数据被存储在区块链上,并通过各类跨域技术互相交换,如果无法及时对异常情况进行监管,造成了跨链数据的泄露,将发生不可逆转且在全球范围内传播的瞬发性风险。

2、从当前数据的监管体制来看,现有监管体系的响应时效性较差,部分环节需要人工干预,无法实现对监管过程中的异常情况进行实时检测与报告,此外,由于参与跨链数据的交换、共享等交互操作的节点复杂多样,目前现行体系往往难以在数据泄漏事件发生后迅速定位问题节点,从而难以有效防止跨链数据的滥用和不当使用。

3、从跨链数据的安全性来看,随着量子计算技术的快速发展,现有的加密算法面临前所未有的安全威胁,可能使得当前广泛应用的加密技术在理论上变得易于破解。尤其是在跨链数据交换过程中,链数据可能暴露给任何链上的用户,数据的访问权限难以得到严格控制,一旦加密措施被破解,攻击者可以轻易获取敏感信息或篡改数据,极大地增加了数据被攻击和滥用、身份盗用或商业机密泄露的本文档来自技高网...

【技术保护点】

1.一种区块链上理想格属性加密的跨链数据穿透式沙盒监管方法,其特征在于,包括以下步骤:

2.根据权利要求1所述的一种区块链上理想格属性加密的跨链数据穿透式沙盒监管方法,其特征在于,所述步骤S1中的监管沙盒内数据规则为:不同参与方在沙盒内操作均要符合GDPR规则,具体如下:

3.根据权利要求2所述的一种区块链上理想格属性加密的跨链数据穿透式沙盒监管方法,其特征在于,所述步骤2中的沙盒初始化:制定区块链上安全的哈希函数H,输入大素数p并选择一个理想格G生成元g,生成公钥IPK和主私钥MPK,生成公式为IPK=gαmodp,其中α随机选择。

<p>4.根据权利要求...

【技术特征摘要】

1.一种区块链上理想格属性加密的跨链数据穿透式沙盒监管方法,其特征在于,包括以下步骤:

2.根据权利要求1所述的一种区块链上理想格属性加密的跨链数据穿透式沙盒监管方法,其特征在于,所述步骤s1中的监管沙盒内数据规则为:不同参与方在沙盒内操作均要符合gdpr规则,具体如下:

3.根据权利要求2所述的一种区块链上理想格属性加密的跨链数据穿透式沙盒监管方法,其特征在于,所述步骤2中的沙盒初始化:制定区块链上安全的哈希函数h,输入大素数p并选择一个理想格g生成元g,生成公钥ipk和主私钥mpk,生成公式为ipk=gαmodp,其中α随机选择。

4.根据权利要求3所述的一种区块链上理想格属性加密的跨链数据穿透式沙盒监管方法,其特征在于,所述步骤3的具体实现方法为:用户提供其身份类型,唯一身份编号信息,得到智能合约根据规则生成的唯一标识符oid,并被记录在区块链上;第三方平台根据每一位用户ui的身份类型和沙盒规则中赋予的权限,分配用户特定的属性向量a,a由l个长度为n的比特串构成,即a={a1,a2,,…an},对于用户ui的每个属性aj∈a生成对应的私钥isk={e1,e2,…en}。

5.根据权利要求4所述的一种区块链上理想格属性加密的跨链数据穿透式沙盒监管方法,其特征在于,所述步骤4的具体实现方法为:数据提供方为跨链数据m定义访问策略s,s=(a1,a2,…,an),门限值为k,表示需要数据使用方属性向量和加密公钥向量中至少满足k个属性值相同用户才能解密数据;然后提供数据提供方身份属性集a_...

【专利技术属性】
技术研发人员:石凯路紫文赵泽宁王劲松陈腾
申请(专利权)人:天津理工大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1