CN111343187B - 以时空信息为函数模型的区块链数据加密方法 - Google Patents
以时空信息为函数模型的区块链数据加密方法 Download PDFInfo
- Publication number
- CN111343187B CN111343187B CN202010144331.8A CN202010144331A CN111343187B CN 111343187 B CN111343187 B CN 111343187B CN 202010144331 A CN202010144331 A CN 202010144331A CN 111343187 B CN111343187 B CN 111343187B
- Authority
- CN
- China
- Prior art keywords
- node
- identity information
- ciphertext
- information
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供的以时空信息为函数模型的区块链数据加密方法,建立区块链上所有节点的身份信息;当起始发送方节点发送数据时,使用起始发送方节点的身份信息、最终接收方节点的身份信息和时空信息对数据进行加密,以获得密文;该起始发送方节点将密文广播传送到相邻节点;当节点收到密文后,结合该节点的身份信息对密文进行解密;如果解密结果与该节点的身份信息不同时,使用该节点的节点信息和时空信息进行加密后,继续向相邻节点广播;如果解密结果与该节点的身份信息相同时,使用该节点的身份信息对密文进行解密,以获得明文。该方法实现动态变化密钥进行多层加密,提升加密的强对抗性,从而解决区块链在通信过程中的数据安全性问题。
Description
技术领域
本发明属于区块链技术领域,具体涉及以时空信息为函数模型的区块链数据加密方法。
背景技术
在区块链的应用过程中,加密是非常重要的一环,大量敏感信息在公开的网络中传输,面临很大的风险。当前区块链的数据加密主要包括基于隐秘算法以及基于算力压制两种方法。
1、基于隐秘算法的数据加密。
基于某种匿名算法对原始数据的比特进行重新排列、重组、变换等操作,使用时,通过配套的解密算法来对加密后逆向操作,从而得到原始数据。如果不知道解密算法则无法解密数据,从而形成加密性。例如现代的密码电报、加密机、解密机等。
这种方法的特点是,加密和解密的核心在算法的私密性上。任何一种基于这种方法的算法都可以被描述为一个数学函数模型y=f(x),x为原始数据,y为加密后数据,f()为加密算法。这种方法主要是利用加密方法的隐秘性来实现加密。
这种方法需要加密法和解密方了解具体算法或者拥有相关的工具,破解的方法有:1)拿到具体的加密或解密设备,进行逆向工程研究,这种方法比较快速简单,例如战争时各国情报部门都去努力窃取他国加密解密设备等。2)结合实际信息内容和加密后数据进行大数据统计,求导出加密的原理。例如图灵在破解二战德军的加密方法。f()函数的强度决定了破解的难度。该方法因为需要不断的设计更隐秘的算法,所以无法大规模使用,一旦被破解函数原型,则面临风险。
2、基于算力压制的数据加密。
在加密的算法函数上增加一个或多个参数,即密钥,函数原型为y=f(x,p),p为密钥。这种方法是当下主流的方式,如RSA,公钥,私钥,对称加密,非对称加密等。这种方法的加密本质是利用算力的不足来实现加密。但是当计算机性能足够强大时,就容易被破解。如量子计算机等。该方法面临被高算力破解的风险,不能满足区块链的高保密性要求。
发明内容
针对现有技术中的缺陷,本发明提供一种涉及以时空信息为函数模型的区块链数据加密方法,实现动态变化密钥进行多层加密,提升加密的强对抗性,从而解决区块链在通信过程中的数据安全性问题。
一种以时空信息为函数模型的区块链数据加密方法,包括以下步骤:
根据预设的条件建立区块链上所有节点的身份信息;
当起始发送方节点发送数据时,使用起始发送方节点的身份信息、最终接收方节点的身份信息和时空信息对数据进行加密,以获得密文;
该起始发送方节点将所述密文广播传送到相邻节点;
当节点收到所述密文后,结合该节点的身份信息对密文进行解密;如果解密结果与该节点的身份信息不同时,使用该节点的节点信息和时空信息进行加密后,继续向相邻节点广播;如果解密结果与该节点的身份信息相同时,使用该节点的身份信息和起始发送方节点的身份信息对密文进行解密,以获得明文。
优选地,该方法在所述建立节点的身份信息之后,还包括:
当两个节点互为联系人时,相互共享身份信息。
优选地,所述当起始发送方节点发送数据时,使用起始发送方节点的身份信息、最终接收方节点的身份信息和时空信息对数据进行加密,以获得密文具体包括:
当起始发送方节点发送数据时,将起始发送方节点的节点信息作为发送方地址,用最终接收方节点的身份信息对所述发送方地址进行加密,以获得接收方地址,采用最终接收方节点的身份信息、起始发送方节点的身份信息和时空信息加密数据体本体,获得整个密文;
所述密文包括发送方地址、接收方地址和数据体本体。
优选地,所述当节点收到所述密文后,结合该节点的身份信息对密文进行解密具体包括:
当节点收到所述密文后,根据预设的逆向算法对密文中的接收方地址进行逆向解密。
优选地,所述如果解密结果与该节点的身份信息不同时,使用该节点的节点信息和时空信息进行加密后,继续向相邻节点广播具体包括:
如果解密结果与该节点的身份信息不同时,使用该节点的节点信息和时空信息加密密文中的发送方地址和接收方地址,继续向相邻节点广播。
优选地,所述如果解密结果与该节点的身份信息相同时,使用该节点的身份信息和起始发送方节点的身份信息对密文进行解密,以获得明文具体包括:
如果解密结果与该节点的身份信息相同时,使用该节点的身份信息和起始发送方节点的身份信息对密文中的数据体本体进行解密,以获得明文。
优选地,所述密文还包括:
验证字段:根据预设算法对最终接收方节点的身份信息和起始接收方发送发节点的身份信息进行运算后得到;
该方法在节点获得明文之后,还包括:
该节点用其身份信息对所述验证字段进行逆向运算,获得起始发送发节点的身份信息。
优选地,起始发送方节点通过查询预设的路由表向相邻节点广播密文;
在路由表查询过程中,起始发送方节点当查询到某节点知道起始发送方节点的身份信息和最终接收方节点的身份信息时,不向该节点广播密文。
优选地,该方法在所述该起始发送方节点将所述密文广播传送到相邻节点之后,还包括:
设置密文的传播生命周期;所述传播生命周期随着密文被广播的次数降低;
当密文的传播生命周期减少为0时,停止广播该密文。
由上述技术方案可知,本发明提供的以时空信息为函数模型的区块链数据加密方法,结合传统匿名算法与多参数优势,按照数据在节点上移动时间与位置属性的变化特征,实现动态变化密钥进行多层加密,在解密时根据相关过程完成解密,提升加密的强对抗性,从而解决区块链在通信过程中的数据安全性问题。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1为本发明实施例一提供的加密方法的流程图。
图2为本发明实施例一构建的一个区块链网络。
图3为本发明实施例一中区块链网络的一条传播路径。
具体实施方式
下面将结合附图对本发明技术方案的实施例进行详细的描述。以下实施例仅用于更加清楚地说明本发明的技术方案,因此只作为示例,而不能以此来限制本发明的保护范围。需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本发明所属领域技术人员所理解的通常意义。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
实施例一:
一种以时空信息为函数模型的区块链数据加密方法,参见图1,包括以下步骤:
S1:根据预设的条件建立区块链上所有节点的身份信息;
具体地,身份信息可以基于预设的复杂的条件建立,且具备可访问的自动化信息。身份信息可以用于加密收发方节点的地址,实现收发方节点的地址隐秘,使得中间节点在无法得知密钥信息的情况下无法实现解密。该方法中各个节点的身份信息在全网中是唯一的,所以要求身份信息建立的条件应当符合某种基本唯一函数标准。
图2为本实施例构建的一个区块链网络,由A至H八个区块链节点组成。假设身份信息定义为‘Ix,身份信息由节点用户根据时空信息与ID自行进行逻辑定义。条件可以是复杂的逻辑运算,例如:ID<<IP*DD/(B),ID是节点的ID,IP为节点的IP地址,DD和B表示两个不同的逻辑运算,用户可以根据自身情况进行设定。条件中可以包含时间等动态变量。
当两个节点互为联系人时,相互共享身份信息,即会相互共享身份信息给对方,所以每一个节点都能知道相邻节点的身份信息,例如图2中,节点A知道B、C和H的身份信息(‘IB、‘IC、‘IH),节点B知道A、C、D和E的身份信息(‘IA、‘IC、‘ID、‘IE),节点C知道A、B、D和G的身份信息(‘IA、‘IB、‘ID、‘IG)等等。
S2:当起始发送方节点发送数据时,使用起始发送方节点的身份信息、最终接收方节点的身份信息和时空信息对数据进行加密,以获得密文,具体包括:
当起始发送方节点发送数据时,将起始发送方节点的节点信息作为发送方地址,用最终接收方节点的身份信息对所述发送方地址进行加密,以获得接收方地址,采用最终接收方节点的身份信息、起始发送方节点的身份信息和时空信息加密数据体本体,获得整个密文;
所述密文包括发送方地址、接收方地址和数据体本体。
具体地,该方法使用时空信息加密数据体本体,一方面用于标识加密的时间,另一方面通过时空信息进行加密,可以监测密文是否有效,例如当加密的时空信息超过密文的传播生命周期时,将停止广播。时空信息的加密和解密方法可以采用现有的加密方法实现。
起始发送方节点在发送数据时,利用节点的身份信息作为加密的参数。参见图3,假设节点A向节点F发送一条内容为0xAB(10101011)的信息,那么原始数据结构为:
Src | Dst | Data | Etc. |
A | F | 0xAB | Etc. |
其中,A为起始发送方节点,F为最终接收方节点,Src为发送方地址,Dst为接收方地址。Data为数据体本体,Etc为结束字段。该方法对原始数据结构中的Src与Dst进行动态匿名,隐藏数据收发方信息,对Data部分进行实时动态加密,同时把起始发送方节点和最终接收方节点的身份信息作为密钥,提出了使用节点的身份信息和时空信息(即时间信息和空间信息)动态加密数据体本体的方法,增加解密的不确定性,从而解决区块链在通信过程中的数据安全性问题。
S3:该起始发送方节点将所述密文广播传送到相邻节点;其中,起始发送方节点通过查询预设的路由表向相邻节点广播密文;在路由表查询过程中,起始发送方节点当查询到某节点知道起始发送方节点的身份信息和最终接收方节点的身份信息时,不向该节点广播密文。
具体地,区块链网络在构建时,可能会存在某节点同时知道起始发送方节点的身份信息和最终接收方节点的身份信息的情况,这样,如果密文广播到该节点,即使该节点不是最终接收方节点,也能够正确地解密密文。因此为了解决这个问题,该方法根据路由表向相邻节点进行广播,当通过路由表查询到某节点知道起始发送方节点的身份信息和最终接收方节点的身份信息时,不向该节点广播密文。
S4:当节点收到所述密文后,结合该节点的身份信息对密文进行解密;如果解密结果与该节点的身份信息不同时,使用该节点的节点信息和时空信息进行加密后,继续向相邻节点广播;如果解密结果与该节点的身份信息相同时,使用该节点的身份信息和起始发送方节点的身份信息对密文进行解密,以获得明文。
具体地,只有最终接收方节点F才可以判断出来该密文是发给自己的,才可以进行正确的解密。如果密文广播到其他节点,由于解密结果与该节点的身份信息不同,所以得到该密文不是发给自己的,该节点也不能成功解密密文,但是此时该节点也不知道密文是发给谁的,所以就继续向相邻节点进行广播,直到最终接收方节点F成功接收到该密文时才停止广播。这样原始数据在每次传输过程中,都可以通过不断加密来实现数据变换。
该方法结合传统匿名算法与多参数优势,按照数据在节点上移动时时间与位置属性的变化特征,实现动态变化密钥进行多层加密,在解密时根据相关过程完成解密,提升加密的强对抗性,从而解决区块链在通信过程中的数据安全性问题。
实施例二:
实施例二在实施例一的基础上,提供了一种加密方法。
所述当节点收到所述密文后,结合该节点的身份信息对密文进行解密具体包括:
当节点收到所述密文后,根据预设的逆向算法对密文中的接收方地址进行逆向解密。
具体地,当节点收到信息时,将密文中Dst与自身的节点信息进行逆向运算,参见表1。
表1:
表1中HComp列可以缩写为Dst/Src!=**的形式,即该方法节点在接收到密文时进行的逆向运算为Dst/Src。该方法除了A与F节点,中间任意节点都不清楚密文发送方与接收方的信息,因此不能准确的了解A与F的密钥,提高了解密的难度与复杂度。
优选地,所述如果解密结果与该节点的身份信息不同时,使用该节点的节点信息和时空信息进行加密后,继续向相邻节点广播具体包括:
如果解密结果与该节点的身份信息不同时,使用该节点的节点信息和时空信息加密密文中的发送方地址和接收方地址,继续向相邻节点广播。
具体地,表1中,节点A发送的原始数据中,Dst为‘IF·A,Src=A。当节点H收到密文时,获取密文中的Dst和Src,进行Dst/Src运算,此时的解密结果为‘IF,节点H发现解密结果‘IF与自己的身份信息‘IH不同,从而判断出该密文不是发送给自己的,于是使用该节点的节点信息加密密文中的发送方地址和接收方地址,此时更新的发送方地址为‘IF·A·H,式中A为节点A的节点信息,H为节点H的节点信息,更新的接收方地址为Src=Src·H。该方法中间节点无法正确逆向发送方,数据在发送时,发送方地址与接收方地址持续在变化,使用当前节点的节点信息与最终接收方节点的身份信息进行混合计算更新。
优选地,所述如果解密结果与该节点的身份信息相同时,使用该节点的身份信息和起始发送方节点的身份信息对密文进行解密,以获得明文具体包括:
如果解密结果与该节点的身份信息相同时,使用该节点的身份信息和起始发送方节点的身份信息对密文中的数据体本体进行解密,以获得明文。
具体地,上述例子中,当节点F收到密文时,获取密文中的Dst和Src,进行Dst/Src运算,此时的解密结果为‘IF,节点H发现解密结果‘IF与自己的身份信息‘IF相同,从而判断出该密文是发送给自己的,此时使用该节点的身份信息对密文中的数据体本体进行解密,以获得明文。
该方法数据在传输过程中所处的时间与空间属性可以被作为密钥参数,利用区块链节点可以被编程的特性,将区块链节点身份信息、时空信息等作为密钥,实现每一个节点针对数据的加密,当数据被路由发送到另一个节点时,节点继续加密,直到数据到达最终接收方节点。
上述方法中,原始发送方节点在发送数据时,采用了自己的身份信息对数据体本体进行加密,所以最终接收方节点在解密时,也需要正确地解析出原始接收方节点的身份信息。所以所述密文还包括:
验证字段:根据预设算法对最终接收方节点的身份信息和起始接收方发送发节点的身份信息进行运算后得到;
该方法在节点获得明文之后,还包括:
该节点用其身份信息对所述验证字段进行逆向运算,获得起始发送发节点的身份信息。
具体地,参见表2,该方法在ETC中附加一个验证字段(表2中的字段V),发送时,验证字段设置为原始发送方节点的身份信息与最终接收方节点的身份信息的乘积或者其它固定的运算方法。当接收方确认密文是自己后,利用自己的身份信息解密验证字段,获得原始发送方节点的身份信息。
表2:
优选地,该方法在所述该起始发送方节点将所述密文广播传送到相邻节点之后,还包括:
设置密文的传播生命周期;所述传播生命周期随着密文被广播的次数降低;
当密文的传播生命周期减少为0时,停止广播该密文。
具体地,由于当节点A对外发送信息时,会向全网进行发送,所以当密文在全网广播的时间大于传播生命周期时,会停止广播该密文。其次,因网络广播时会形成扩散性,不确定传播,目标不确定,会形成扩散热度图,所以该方法能够保持一定宽度辐射到真实接收方。因此对节点间实际互连路线进行优化,例如在传输距离小于X时则断开连接。
该方法在保证了隐藏数据收发方信息的同时,还让接收方正确的解密出收发方信息,所以该方法还可以利用两者的关联对数据体本体进行相关固定方式的加密。在加密过程中如果加上时间、地点、IP等各类具有时空属性、可追溯的信息作为加密参数后,则可以实现更加高维度、与随着时空进行变化的动态加密方法,进而实现了信息的解密时间有效性等。
本发明实施例所提供的方法,为简要描述,实施例部分未提及之处,可参考前述方法实施例中相应内容。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。
Claims (6)
1.一种以时空信息为函数模型的区块链数据加密方法,其特征在于,包括以下步骤:
根据预设的条件建立区块链上所有节点的身份信息;
当起始发送方节点发送数据时,使用起始发送方节点的身份信息、最终接收方节点的身份信息和时空信息对数据进行加密,以获得密文;
该起始发送方节点将所述密文广播传送到相邻节点;其中,起始发送方节点通过查询预设的路由表向相邻节点广播密文;在路由表查询过程中,起始发送方节点当查询到某节点知道起始发送方节点的身份信息和最终接收方节点的身份信息时,不向该节点广播密文;
当节点收到所述密文后,结合该节点的身份信息对密文进行解密;如果解密结果与该节点的身份信息不同时,使用该节点的节点信息和时空信息进行加密后,继续向相邻节点广播;如果解密结果与该节点的身份信息相同时,使用该节点的身份信息和起始发送方节点的身份信息对密文进行解密,以获得明文;
所述当起始发送方节点发送数据时,使用起始发送方节点的身份信息、最终接收方节点的身份信息和时空信息对数据进行加密,以获得密文具体包括:
当起始发送方节点发送数据时,将起始发送方节点的节点信息作为发送方地址,用最终接收方节点的身份信息对所述发送方地址进行加密,以获得接收方地址,采用最终接收方节点的身份信息、起始发送方节点的身份信息和时空信息加密数据体本体,获得整个密文;
所述密文包括发送方地址、接收方地址和数据体本体;
所述如果解密结果与该节点的身份信息不同时,使用该节点的节点信息和时空信息进行加密后,继续向相邻节点广播具体包括:
如果解密结果与该节点的身份信息不同时,使用该节点的节点信息和时空信息加密密文中的发送方地址和接收方地址,继续向相邻节点广播。
2.根据权利要求1所述以时空信息为函数模型的区块链数据加密方法,其特征在于,该方法在所述建立区块链上所有节点的身份信息之后,还包括:
当两个节点互为联系人时,相互共享身份信息。
3.根据权利要求2所述以时空信息为函数模型的区块链数据加密方法,其特征在于,所述当节点收到所述密文后,结合该节点的身份信息对密文进行解密具体包括:
当节点收到所述密文后,根据预设的逆向算法对密文中的接收方地址进行逆向解密。
4.根据权利要求3所述以时空信息为函数模型的区块链数据加密方法,其特征在于,所述如果解密结果与该节点的身份信息相同时,使用该节点的身份信息和起始发送方节点的身份信息对密文进行解密,以获得明文具体包括:
如果解密结果与该节点的身份信息相同时,使用该节点的身份信息和起始发送方节点的身份信息对密文中的数据体本体进行解密,以获得明文。
5.根据权利要求1~4中任一权利要求所述以时空信息为函数模型的区块链数据加密方法,其特征在于,所述密文还包括:
验证字段:根据预设算法对最终接收方节点的身份信息和起始接收方发送发节点的身份信息进行运算后得到;
该方法在节点获得明文之后,还包括:
该节点用其身份信息对所述验证字段进行逆向运算,获得起始发送发节点的身份信息。
6.根据权利要求1~4中任一权利要求所述以时空信息为函数模型的区块链数据加密方法,其特征在于,该方法在所述该起始发送方节点将所述密文广播传送到相邻节点之后,还包括:
设置密文的传播生命周期;所述传播生命周期随着密文被广播的次数降低;
当密文的传播生命周期减少为0时,停止广播该密文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010144331.8A CN111343187B (zh) | 2020-03-04 | 2020-03-04 | 以时空信息为函数模型的区块链数据加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010144331.8A CN111343187B (zh) | 2020-03-04 | 2020-03-04 | 以时空信息为函数模型的区块链数据加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111343187A CN111343187A (zh) | 2020-06-26 |
CN111343187B true CN111343187B (zh) | 2022-04-05 |
Family
ID=71188058
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010144331.8A Active CN111343187B (zh) | 2020-03-04 | 2020-03-04 | 以时空信息为函数模型的区块链数据加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111343187B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101471772A (zh) * | 2007-12-27 | 2009-07-01 | 华为技术有限公司 | 一种通信方法、装置和*** |
CN102238005A (zh) * | 2011-08-17 | 2011-11-09 | 上海朗研光电科技有限公司 | 一种远程量子保密通信的中继方法 |
CN102299795A (zh) * | 2010-06-23 | 2011-12-28 | 航天信息股份有限公司 | 基于身份的签密方法和*** |
CN110135986A (zh) * | 2019-04-23 | 2019-08-16 | 武汉大学 | 一种基于区块链智能合约实现的可搜索加密文件数据方法 |
CN110149322A (zh) * | 2019-05-06 | 2019-08-20 | 山东公链信息科技有限公司 | 一种不可逆的动态失效重验重建的区块链加密方法 |
CN110320980A (zh) * | 2018-10-23 | 2019-10-11 | 开采夫(杭州)科技有限公司 | 一种星载计算机 |
CN110719165A (zh) * | 2019-10-12 | 2020-01-21 | 杭州云象网络技术有限公司 | 一种区块链分布式动态网络密钥生成和加密方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8588410B2 (en) * | 2009-04-06 | 2013-11-19 | Elster Electricity, Llc | Simplified secure symmetrical key management |
KR101637854B1 (ko) * | 2015-10-16 | 2016-07-08 | 주식회사 코인플러그 | 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법 |
CN107666388B (zh) * | 2016-07-28 | 2019-11-01 | 郑珂威 | 基于完全同态加密方法的区块链信息加密方法 |
CN109462472A (zh) * | 2017-09-06 | 2019-03-12 | 阿里巴巴集团控股有限公司 | 数据加密和解密的方法、装置和*** |
CN110266482B (zh) * | 2019-06-21 | 2021-10-12 | 郑州轻工业学院 | 一种基于区块链的非对称群组密钥协商方法 |
-
2020
- 2020-03-04 CN CN202010144331.8A patent/CN111343187B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101471772A (zh) * | 2007-12-27 | 2009-07-01 | 华为技术有限公司 | 一种通信方法、装置和*** |
CN102299795A (zh) * | 2010-06-23 | 2011-12-28 | 航天信息股份有限公司 | 基于身份的签密方法和*** |
CN102238005A (zh) * | 2011-08-17 | 2011-11-09 | 上海朗研光电科技有限公司 | 一种远程量子保密通信的中继方法 |
CN110320980A (zh) * | 2018-10-23 | 2019-10-11 | 开采夫(杭州)科技有限公司 | 一种星载计算机 |
CN110135986A (zh) * | 2019-04-23 | 2019-08-16 | 武汉大学 | 一种基于区块链智能合约实现的可搜索加密文件数据方法 |
CN110149322A (zh) * | 2019-05-06 | 2019-08-20 | 山东公链信息科技有限公司 | 一种不可逆的动态失效重验重建的区块链加密方法 |
CN110719165A (zh) * | 2019-10-12 | 2020-01-21 | 杭州云象网络技术有限公司 | 一种区块链分布式动态网络密钥生成和加密方法 |
Non-Patent Citations (1)
Title |
---|
工业无线网络安全数据融合方案研究;骆迪;《中国优秀硕士学位论文全文数据库(电子期刊)》;20200228;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111343187A (zh) | 2020-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6976951B2 (ja) | 共振暗号化のためのデバイス及び方法 | |
US5732137A (en) | Method and apparatus for secure remote authentication in a public network | |
US20080085004A1 (en) | Cryptographic key management in a communication network | |
CN105049877A (zh) | 一种用于直录播互动***的加密方法及装置 | |
US11582211B1 (en) | Transmitting content to promote privacy | |
Suthanthiramani et al. | Secured data storage and retrieval using elliptic curve cryptography in cloud. | |
CN105025036A (zh) | 一种基于互联网的认知能力测试值加密和传输方法 | |
JP2022503839A (ja) | 分散ネットワークセルラー式アイデンティティ管理 | |
Daddala et al. | Design and implementation of a customized encryption algorithm for authentication and secure communication between devices | |
CN111343187B (zh) | 以时空信息为函数模型的区块链数据加密方法 | |
WO2002067100A9 (en) | Encryption and decryption system for multiple node network | |
Laser et al. | A comparative survey of various cryptographic techniques | |
US20130003968A1 (en) | Method and apparatus for generating session key and cluster key | |
US20060210067A1 (en) | Sending a Message Securely Over an Insecure Channel | |
Rishu et al. | Advancements in encryption techniques for enhanced data security over cloud | |
JP2886517B2 (ja) | 共通鍵通信システム | |
Bhuva et al. | Symmetric key-based authenticated encryption protocol | |
US11601277B1 (en) | Domain isolated processing for coalition environments | |
Chen et al. | Privacy protection for mobile cloud data: a network coding approach | |
Martolia et al. | PIGPEN: A Novel Approach for Securing Data | |
JP2886516B2 (ja) | 暗号鍵共有システム | |
Maheswary et al. | Letter to shape encryption for securing MANET routing protocols | |
CN107070912B (zh) | 一种分布式***的网络安全验证方法和*** | |
Usman et al. | A Novel Approach to Enhance the Security of Keys Shared by Users in WLAN Environments Using 3DES Algorithm | |
Mashal et al. | Secure anonymity communication protocol for wireless sensor network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |