CN111371790B - 基于联盟链的数据加密发送方法、相关方法、装置和*** - Google Patents

基于联盟链的数据加密发送方法、相关方法、装置和*** Download PDF

Info

Publication number
CN111371790B
CN111371790B CN202010146776.XA CN202010146776A CN111371790B CN 111371790 B CN111371790 B CN 111371790B CN 202010146776 A CN202010146776 A CN 202010146776A CN 111371790 B CN111371790 B CN 111371790B
Authority
CN
China
Prior art keywords
ciphertext
shared secret
secret
alliance
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010146776.XA
Other languages
English (en)
Other versions
CN111371790A (zh
Inventor
罗靖
张楠
江富浩
朱琼飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202010146776.XA priority Critical patent/CN111371790B/zh
Publication of CN111371790A publication Critical patent/CN111371790A/zh
Application granted granted Critical
Publication of CN111371790B publication Critical patent/CN111371790B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供一种基于联盟链的数据加密发送方法、相关方法、装置和***,该数据加密发送方法包括:根据密钥加密一原始数据得到密文,并将所述密文及其访问控制策略以公开可访问的形式上传至联盟链网络中;采用Shamir门限秘密共享技术加密所述密钥生成多个共享秘密,并将所述共享秘密分布式秘密发送至多个联盟链节点,以使所述多个联盟链节点中的各联盟链节点分别存储部分共享秘密;其中,所述多个联盟链节点中的各联盟链节点根据所述访问控制策略使请求下载者依权限下载共享秘密,有权限者根据各联盟链节点反馈的共享秘密还原所述密钥,进而解密所述密文得到所述原始数据,本地运算开销小,提高了安全性。

Description

基于联盟链的数据加密发送方法、相关方法、装置和***
技术领域
本发明涉及区块链技术领域,尤其涉及一种基于联盟链的数据加密发送方法、相关方法、装置和***。
背景技术
区块链是一种去中心化的分布式存储数据库,其具有去中心化存储、分布式共识、链上内容不可更改等特点。在当前发展阶段,区块链***普遍提供以智能合约为代表的可编程接口,以支持用户利用区块链的特性来实现多种功能。
联盟链是区块链的一种,是指由若干机构或组织共同参与管理的区块链,他们各自运行着一个或多个节点,之中的数据只允许***内不同的机构进行读取和发送交易,并且共同记录交易数据。联盟链可以更好的发挥互联网的互联互通,共享信息的作用。但是随着联盟链的应用场景逐渐丰富,对于数据的传递的安全性,私密性的要求也越来越高。
目前,若要将一份加密数据共享给多个接收者,要么发送者将密钥逐一告知需要接收的接收者,要么发送者让云服务器代为保管密钥。但是,第一种方式会增加发送者的开销;另外,因为云服务器可能会用这份密钥自己解密,或者将密钥传递给非授权者,赋予其浏览文件内容的权利,因此,第二种方式的安全性低。
发明内容
针对现有技术中的问题,本发明提供一种基于联盟链的数据加密发送方法和装置、数据接收解密方法和装置、基于联盟链的共享秘密下载控制方法和装置、基于联盟链的数据加密传输***、电子设备以及计算机可读存储介质,能够至少部分地解决现有技术中存在的问题。
为了实现上述目的,本发明采用如下技术方案:
第一方面,提供一种基于联盟链的数据加密发送方法,运行于发送者节点,所述方法包括:
根据密钥加密一原始数据得到密文,并将所述密文及其访问控制策略以公开可访问的形式上传至联盟链网络中,以使所述联盟链网络中各联盟链节点均获取所述密文及其访问控制策略;
采用Shamir门限秘密共享技术加密所述密钥生成多个共享秘密,并将所述共享秘密分布式秘密发送至多个联盟链节点,以使所述多个联盟链节点中的各联盟链节点分别存储部分共享秘密;
其中,所述多个联盟链节点中的各联盟链节点根据所述访问控制策略使请求下载者依权限下载共享秘密,有权限者根据各联盟链节点反馈的共享秘密还原所述密钥,进而解密所述密文得到所述原始数据。
进一步地,基于联盟链的数据加密发送方法还包括:
根据输入安全参数概率性地输出所述密钥。
进一步地,所述访问控制策略以交易请求的形式发送,所述交易请求还包括对应所述访问控制策略的密文标识符。
第二方面,提供一种基于联盟链的数据加密发送装置,运行于发送者节点,所述装置包括:
密文加密发送模块,根据密钥加密一原始数据得到密文,并将所述密文及其访问控制策略以公开可访问的形式上传至联盟链网络中,以使所述联盟链网络中各联盟链节点均获取所述密文及其访问控制策略;
共享秘密生成发送模块,采用Shamir门限秘密共享技术加密所述密钥生成多个共享秘密,并将所述共享秘密分布式秘密发送至多个联盟链节点,以使所述多个联盟链节点中的各联盟链节点分别存储部分共享秘密;
其中,所述多个联盟链节点中的各联盟链节点根据所述访问控制策略使请求下载者依权限下载共享秘密,有权限者根据各联盟链节点反馈的共享秘密还原所述密钥,进而解密所述密文得到所述原始数据。
第三方面,提供一种基于联盟链的数据接收解密方法,运行于有权限的接收者节点,所述方法包括:
将一下载请求发布到联盟链网络,所述下载请求包括:公钥以及密文标识符,以使所述联盟链网络中存有共享秘密的联盟链节点根据预获取的与所述密文标识符对应的访问控制策略以及所述公钥判断是否允许下载其中的共享秘密,若是,反馈利用所述公钥加密所述共享秘密得到的共享秘密加密数据;
获取联盟链节点反馈的共享秘密加密数据;
根据与所述公钥对应的私钥解密所述共享秘密加密数据得到共享秘密;
采用Shamir门限秘密共享技术还原获取的共享秘密得到密钥;
根据所述密钥解密预获取的对应所述密文标识符的密文得到原始数据。
进一步地,所述下载请求以交易请求的形式发布。
进一步地,基于联盟链的数据接收解密方法还包括:
根据所述密文标识符获取发送者以公开可访问的形式上传至联盟链网络中的密文。
第四方面,提供一种基于联盟链的数据接收解密装置,运行于有权限的接收者节点,所述装置包括:
下载请求发送模块,将一下载请求发布到联盟链网络,所述下载请求包括:公钥以及密文标识符,以使所述联盟链网络中存有共享秘密的联盟链节点根据预获取的与所述密文标识符对应的访问控制策略以及所述公钥判断是否允许下载其中的共享秘密,若是,反馈利用所述公钥加密所述共享秘密得到的共享秘密加密数据;
共享秘密加密数据接收模块,获取联盟链节点反馈的共享秘密加密数据;
共享秘密加密数据解密模块,根据与所述公钥对应的私钥解密所述共享秘密加密数据得到共享秘密;
密钥还原模块,采用Shamir门限秘密共享技术还原获取的共享秘密得到密钥;
密文解密模块,根据所述密钥解密预获取的对应所述密文标识符的密文得到原始数据。
第五方面,提供一种基于联盟链的共享秘密下载控制方法,应用于预存储了共享秘密的联盟链节点,所述方法包括:
获取并记录接收者发送的下载请求,所述下载请求包括:公钥以及密文标识符;
根据预获取的与所述密文标识符对应的访问控制策略以及所述公钥判断是否允许所述接收者下载其预存的共享秘密;
若是,利用所述公钥加密所述共享秘密得到共享秘密加密数据,并将所述共享秘密加密数据发送至所述接收者。
进一步地,基于联盟链的共享秘密下载控制方法还包括:
接收并存储发送者发送的共享秘密。
进一步地,基于联盟链的共享秘密下载控制方法还包括:
接收并存储发送者以公开可访问的形式上传至联盟链网络中的密文及其访问控制策略。
第六方面,提供一种基于联盟链的共享秘密下载控制装置,应用于预存储了共享秘密的联盟链节点,所述装置包括:
下载请求获取模块,获取并记录接收者发送的下载请求,所述下载请求包括:公钥以及密文标识符;
权限验证模块,根据预获取的与所述密文标识符对应的访问控制策略以及所述公钥判断是否允许所述接收者下载其预存的共享秘密;
共享秘密加密发送模块,若允许所述接收者下载其预存的共享秘密,利用所述公钥加密所述共享秘密得到共享秘密加密数据,并将所述共享秘密加密数据发送至所述接收者。
第六方面,提供一种基于联盟链的数据加密传输***,包括:发送者、接收者以及联盟链节点;
所述发送者根据预获取的密钥加密一原始数据得到密文,并将所述密文及其访问控制策略以公开可访问的形式上传至联盟链网络中,并且,采用Shamir门限秘密共享技术加密所述密钥生成多个共享秘密,并将所述共享秘密分布式秘密发送至多个联盟链节点;
接收者将一下载请求发布到联盟链网络,所述下载请求包括:公钥以及密文标识符;
联盟链节点根据预获取的与所述密文标识符对应的访问控制策略以及所述公钥判断是否允许所述接收者下载其预存的共享秘密;若是,利用所述公钥加密所述共享秘密得到共享秘密加密数据,并将所述共享秘密加密数据发送至所述接收者;
所述接收者获取各联盟链节点反馈的共享秘密加密数据;根据与所述公钥对应的私钥解密所述共享秘密加密数据得到各联盟链节点中的共享秘密;采用Shamir门限秘密共享技术还原获取的共享秘密得到密钥;根据所述密钥解密预获取的对应所述密文标识符的密文得到原始数据。
第七方面,提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述的基于联盟链的数据加密发送方法或上述的基于联盟链的数据接收解密方法或上述的基于联盟链的共享秘密下载控制方法的步骤。
第八方面,提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述的基于联盟链的数据加密发送方法或上述的基于联盟链的数据接收解密方法或上述的基于联盟链的共享秘密下载控制方法的步骤。
本发明提供的基于联盟链的数据加密发送方法和装置、数据接收解密方法和装置、基于联盟链的共享秘密下载控制方法和装置、基于联盟链的数据加密传输***、电子设备以及计算机可读存储介质,该基于联盟链的数据加密发送方法运行于发送者节点,所述方法包括:根据密钥加密一原始数据得到密文,并将所述密文及其访问控制策略以公开可访问的形式上传至联盟链网络中,以使所述联盟链网络中各联盟链节点均获取所述密文及其访问控制策略;采用Shamir门限秘密共享技术加密所述密钥生成多个共享秘密,并将所述共享秘密分布式秘密发送至多个联盟链节点,以使所述多个联盟链节点中的各联盟链节点分别存储部分共享秘密;其中,所述多个联盟链节点中的各联盟链节点根据所述访问控制策略使请求下载者依权限下载共享秘密,有权限者根据各联盟链节点反馈的共享秘密还原所述密钥,进而解密所述密文得到所述原始数据,使得发送者仅需要对密文数据执行一次加密,且只需要生成加密密钥的秘密共享以及设置访问控制策略即可,不需向每个接收者分别发送密钥,本地运算开销小,利用了Shamir门限秘密共享技术,不依赖于单一节点,提高了安全性。
为让本发明的上述和其他目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附图式,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1是本发明实施例中的基于联盟链的数据加密发送方法的流程示意图一;
图2是本发明实施例中的基于联盟链的数据加密发送方法的流程示意图二;
图3是本发明实施例中的基于联盟链的数据加密发送装置的结构框图;
图4是本发明实施例中的基于联盟链的数据接收解密方法的流程示意图;
图5是本发明实施例中的基于联盟链的数据接收解密装置的结构框图;
图6是本发明实施例中的基于联盟链的共享秘密下载控制方法的流程示意图;
图7是本发明实施例中的基于联盟链的共享秘密下载控制装置的结构框图;
图8示出了本发明实施例中基于联盟链的数据加密传输***的架构图;
图9为本发明实施例电子设备的结构图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1是本发明实施例中的基于联盟链的数据加密发送方法的流程示意图一;如图1所示,该基于联盟链的数据加密发送方法运行于发送者节点,可以包括以下内容:
步骤S100:根据密钥加密一原始数据得到密文,并将所述密文及其访问控制策略以公开可访问的形式上传至联盟链网络中,以使所述联盟链网络中各联盟链节点均获取所述密文及其访问控制策略;
具体地,可采用对称加密体制,具体采用以下算法:
C←SE.Enc(K,P):输入对称密钥K和明文P,概率性的输出密文C;
值得说明的是,在解密时,可采用以下算法:
P←SE.Dec(K,C):输入对称密钥K与密文C,输出对应的明文P。
其中,常用的对称加密体制包括AES、DES等。
步骤S200:采用Shamir门限秘密共享技术加密所述密钥生成多个共享秘密,并将所述共享秘密分布式秘密发送至多个联盟链节点。
其中,通过将所述共享秘密分布式秘密发送至多个联盟链节点以使所述多个联盟链节点中的各联盟链节点分别存储部分共享秘密;
具体地,可以向联盟链网络中的所有联盟链节点发送部分共享秘密,也可以挑选一部分联盟链节点存储共享秘密,为了减少各节点恶意串通的可能性,参与存储共享秘密的节点越多越有利。
值得说明的是,Shamir门限秘密共享,又称为Sharmir(t,n)-门限秘密共享体制,将一份数据拆解为n个共享秘密,当能获得其中任意大于等于t份共享秘密时,便可还原出原始数据,否则无法还原原始数据。Shamir门限秘密共享体制通常利用拉格朗日插值公式来构造。
采用Shamir门限秘密共享技术加密所述密钥生成多个共享秘密采用以下算法实现:
(S1,S2,...,Sn)←Split(K):加密数据K,将其拆解为n个共享秘密,使得获得任意的小于t个共享秘密时,无法还原出K;
值得说明的是,在还原密钥K时,采用以下算法:
Figure BDA0002401034350000071
输入任意t个共享秘密
Figure BDA0002401034350000072
(1≤k≤t,1≤ik≤n),还原出原始数据K。
其中,所述多个联盟链节点中的各联盟链节点根据所述访问控制策略使请求下载者依权限下载共享秘密,有权限者根据各联盟链节点反馈的共享秘密还原所述密钥,进而解密所述密文得到所述原始数据。
值得说明的是,联盟链上的各个节点均为记账节点,各既可以作为发送者节点,也可以作为接收者节点,也可以作为存储共享秘密的联盟链节点,具体根据节点需要判定。
通过采用上述技术方案,利用联盟链的去中心化共识、链上数据永久记录的特点,设计一套由联盟链和Shamir门限秘密共享体制为基础的密文数据授权共享方案,不会造成密钥的泄露,任何对密钥的访问都会被记录在联盟链网络上,并不可更改,以供日后审计与查看。
另外,发送者仅需要对密文执行一次加密,且只需要生成密钥的秘密共享,以及设置访问控制策略即可,本地运算开销小,所有的数据均保存在联盟链网络中,可保证其随时随地可用,避免单点故障造成的服务不可用;再者,访问控制策略的执行,不依赖于单一的服务器节点,而是需要不少于t个中心服务器(即各节点的服务器)的认同,中心服务器是从属于不同的独立组织,它们合谋作恶的可能性很低,使得密文具有更高的安全性;密文的上传与下载解密请求均需通过联盟链进行,一切涉及到密钥的请求都会由联盟链网络记录,保证关于用户数据的访问行为均可追踪,具有操作可审计,数据可溯源的特点。
在一个可选的实施例中,参见图2,该基于联盟链的数据加密发送方法还可以包括以下内容:
步骤S50:根据输入安全参数概率性地输出所述密钥。
具体地,可采用以下算法实现:
K←SE.KeyGen(1λ):输入安全参数1λ,概率性地输出对称密钥K。
在一个可选的实施例中,访问控制策略以交易请求的形式发送,所述交易请求还包括对应所述访问控制策略的密文标识符。
具体地,在联盟链中,要调用智能合约的功能,需要用户构造交易。交易请求被矿工执行后,其本身与执行结果便被打包进区块,用以永久记录,以及事后查看。
在一个可选的实施例中,该发送者节点还需要初始化***中的必要环境与参数。
在此阶段,联盟链中的n个组织机构的中心服务器Servi(1≤i≤n)都会作为区块链记账节点,加入联盟链网络中,并根据共识机制互相争夺记账权。联盟链网络运行起来后,发送者与接收者分别在联盟链中进行注册,以作为用户加入到联盟链网络中。
基于同一发明构思,本申请实施例还提供了一种基于联盟链的数据加密发送装置,可以用于实现上述实施例所描述的方法,如下面的实施例所述。由于基于联盟链的数据加密发送装置解决问题的原理与上述方法相似,因此基于联盟链的数据加密发送装置的实施可以参见上述方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图3是本发明实施例中的基于联盟链的数据加密发送装置的结构框图;如图3所示,该基于联盟链的数据加密发送装置具体包括:密文加密发送模块10以及共享秘密生成发送模块20。
密文加密发送模块10根据密钥加密一原始数据得到密文,并将所述密文及其访问控制策略以公开可访问的形式上传至联盟链网络中,以使所述联盟链网络中各联盟链节点均获取所述密文及其访问控制策略;
共享秘密生成发送模块20采用Shamir门限秘密共享技术加密所述密钥生成多个共享秘密,并将所述共享秘密分布式秘密发送至多个联盟链节点,以使所述多个联盟链节点中的各联盟链节点分别存储部分共享秘密;
其中,所述多个联盟链节点中的各联盟链节点根据所述访问控制策略使请求下载者依权限下载共享秘密,有权限者根据各联盟链节点反馈的共享秘密还原所述密钥,进而解密所述密文得到所述原始数据。
图4是本发明实施例中的基于联盟链的数据接收解密方法的流程示意图;如图4所示,该基于联盟链的数据接收解密方法运行于有权限的接收者节点,该方法包括以下内容:
步骤S1000:将一下载请求发布到联盟链网络,所述下载请求包括:公钥以及密文标识符。
其中,下载请求以交易请求的形式发布。
具体地,通过将一下载请求发布到联盟链网络使所述联盟链网络中存有共享秘密的联盟链节点根据预获取的与所述密文标识符对应的访问控制策略以及所述公钥判断是否允许下载其中的共享秘密,若是,反馈利用所述公钥加密所述共享秘密得到的共享秘密加密数据;
值得说明的是,在现代KPI体系中,公钥能够标识其所属者的身份。
本领域技术人员可以理解的是,对于没有密文接收权限的节点,即使该节点上传了下载请求,联盟链节点根据预获取的与所述密文标识符对应的访问控制策略以及所述公钥判断出不允许下载其中的共享秘密,则此时流程结束,拒绝将共享秘密发送给无权限节点。
步骤S2000:获取联盟链节点反馈的共享秘密加密数据;
当联盟链对接收者节点验证后,会将共享秘密加密反馈给有权限的接收者节点,接收者节点接收各联盟链节点反馈的共享秘密加密数据,根据上述对Shamir门限秘密共享的描述,当接收到的共享秘密的数量达到一定要求时,就可以还原出密钥。
其中,联盟链节点利用公钥加密共享数据可采用以下算法实现:
D←PKE.Enc(PK,S):输入公钥PK和明文S,输出密文D;
步骤S3000:根据与所述公钥对应的私钥解密所述共享秘密加密数据得到共享秘密;
其中,私钥与公钥是配对的,利用公钥加密的数据可以用私钥进行解密,这样,就能有效防止私钥泄漏。
具体地,采用以下算法实现:
S←PKE.Dec(SK,D):输入私钥SK与密文D,输出对应的明文S。
值得说明的是,采用公私钥进行加解密可采用公钥加密体度(PKE)实现,常用的公钥加密体制包括RSA、ElGama等,通常用于加密方与解密方分离的场景。其中公钥PK可公开给所有加密方,而私钥SK由解密方秘密保存。
步骤S4000:采用Shamir门限秘密共享技术还原获取的共享秘密得到密钥;
具体地,采用以下算法:
Figure BDA0002401034350000101
输入任意t个共享秘密
Figure BDA0002401034350000102
(1≤k≤t,1≤ik≤n),还原出原始数据K。
步骤S5000:根据所述密钥解密预获取的对应所述密文标识符的密文得到原始数据。
具体地,采用以下算法实现:
P←SE.Dec(K,C):输入对称密钥K与密文C,输出对应的明文P。
通过采用上述技术方案,能够使得发送者仅需要对密文数据执行一次加密,且只需要生成加密密钥的秘密共享以及设置访问控制策略即可,不需向每个接收者分别发送密钥,本地运算开销小,利用了Shamir门限秘密共享技术,不依赖于单一节点,提高了安全性。
在一个可选的实施例中,该基于联盟链的数据接收解密方法还可以包括:
生成对称的公私钥对的步骤。具体采用以下算法实现:
(PK,SK)←PKE.KeyGen(1λ):输入安全参数1λ,输出公钥PK与私钥SK;
在一个可选的实施例中,该基于联盟链的数据接收解密方法还可以包括:
根据所述密文标识符获取发送者以公开可访问的形式上传至联盟链网络中的密文。
基于同一发明构思,本申请实施例还提供了一种基于联盟链的数据接收解密装置,可以用于实现上述实施例所描述的方法,如下面的实施例所述。由于基于联盟链的数据接收解密装置解决问题的原理与上述方法相似,因此基于联盟链的数据接收解密装置的实施可以参见上述方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图5是本发明实施例中的基于联盟链的数据接收解密装置的结构框图;如图5所示,该基于联盟链的数据接收解密装置包括:
下载请求发送模块100将一下载请求发布到联盟链网络,所述下载请求包括:公钥以及密文标识符,以使所述联盟链网络中存有共享秘密的联盟链节点根据预获取的与所述密文标识符对应的访问控制策略以及所述公钥判断是否允许下载其中的共享秘密,若是,反馈利用所述公钥加密所述共享秘密得到的共享秘密加密数据;
共享秘密加密数据接收模块200获取联盟链节点反馈的共享秘密加密数据;
共享秘密加密数据解密模块300根据与所述公钥对应的私钥解密所述共享秘密加密数据得到共享秘密;
密钥还原模块400采用Shamir门限秘密共享技术还原获取的共享秘密得到密钥;
密文解密模块500根据所述密钥解密预获取的对应所述密文标识符的密文得到原始数据。
图6是本发明实施例中的基于联盟链的共享秘密下载控制方法的流程示意图;如图6所示,该基于联盟链的共享秘密下载控制方法应用于预存储了共享秘密的联盟链节点,该方法包括以下内容:
步骤S001:获取并记录接收者发送的下载请求,所述下载请求包括:公钥以及密文标识符;
步骤S002:根据预获取的与所述密文标识符对应的访问控制策略以及所述公钥判断是否允许所述接收者下载其预存的共享秘密;
若是,执行步骤S003;若否,则结束方法流程。
步骤S003:利用所述公钥加密所述共享秘密得到共享秘密加密数据,并将所述共享秘密加密数据发送至所述接收者。
具体地,利用所述公钥加密所述共享秘密采用以下算法实现:
D←PKE.Enc(PK,S):输入公钥PK和明文S,输出密文D。
本领域技术人员可以理解的是,在没有存储共享秘密的节点,即便该节点接收到下载请求,由于没有可供下载的数据,也不会执行验证接收者权限等步骤。
通过采用上述技术方案,能够使得发送者仅需要对密文数据执行一次加密,且只需要生成加密密钥的秘密共享以及设置访问控制策略即可,不需向每个接收者分别发送密钥,本地运算开销小,利用了Shamir门限秘密共享技术,不依赖于单一节点,提高了安全性。
在一个可选的实施例中,该基于联盟链的共享秘密下载控制方法还可以包括:
接收并存储发送者发送的共享秘密。
在一个可选的实施例中,该基于联盟链的共享秘密下载控制方法还可以包括:
接收并存储发送者以公开可访问的形式上传至联盟链网络中的密文及其访问控制策略。
基于同一发明构思,本申请实施例还提供了一种基于联盟链的共享秘密下载控制装置,可以用于实现上述实施例所描述的方法,如下面的实施例所述。由于基于联盟链的共享秘密下载控制装置解决问题的原理与上述方法相似,因此基于联盟链的共享秘密下载控制装置的实施可以参见上述方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图7是本发明实施例中的基于联盟链的共享秘密下载控制装置的结构框图;如图7所示,该基于联盟链的共享秘密下载控制装置包括:下载请求获取模块001、权限验证模块002以及共享秘密加密发送模块003。
下载请求获取模块001获取并记录接收者发送的下载请求,所述下载请求包括:公钥以及密文标识符;
权限验证模块002根据预获取的与所述密文标识符对应的访问控制策略以及所述公钥判断是否允许所述接收者下载其预存的共享秘密;
共享秘密加密发送模块003若允许所述接收者下载其预存的共享秘密,利用所述公钥加密所述共享秘密得到共享秘密加密数据,并将所述共享秘密加密数据发送至所述接收者。
本发明实施例还提供了一种基于联盟链的数据加密传输***,参见图8,该基于联盟链的数据加密传输***括:发送者、接收者以及联盟链节点;
所述发送者根据预获取的密钥加密一原始数据得到密文,并将所述密文及其访问控制策略以公开可访问的形式上传至联盟链网络中,并且,采用Shamir门限秘密共享技术加密所述密钥生成多个共享秘密,并将所述共享秘密分布式秘密发送至多个联盟链节点;
联盟链节点保存数据密文、访问控制策略以及对应的密钥共享秘密。
接收者将一下载请求发布到联盟链网络,所述下载请求包括:公钥以及密文标识符,该下载请求以智能合约的形式发送至联盟链网络;
联盟链节点根据预获取的与所述密文标识符对应的访问控制策略以及所述公钥判断是否允许所述接收者下载其预存的共享秘密;若是,利用所述公钥加密所述共享秘密得到共享秘密加密数据,并将所述共享秘密加密数据发送至所述接收者;
所述接收者获取各联盟链节点反馈的共享秘密加密数据;根据与所述公钥对应的私钥解密所述共享秘密加密数据得到各联盟链节点中的共享秘密;采用Shamir门限秘密共享技术还原获取的共享秘密得到密钥;根据所述密钥解密预获取的对应所述密文标识符的密文得到原始数据。
具体地,本技术方案由联盟链、发送者S、接收者R三个主要参与方之间的***初始化、数据上传共享与数据下载解密三个协议构成。其中,联盟链由n(n≥3)个互相独立的组织机构组成,每个组织机构提供一套用以运行维护联盟链***的中心服务器Servi(1≤i≤n),且每个组织机构都有可能获得该区块链***的记账权。也就是说,每个组织机构都有可能根据共识过程获得记账权。
接下来,以协议为单位对方案进行介绍
1.***初始化
此协议的主要作用是初始化***中的必要环境与参数,使其准备好执行后面的协议。
在此阶段,n个组织机构的中心服务器Servi(1≤i≤n)都会作为联盟链记账节点,加入联盟链网络中,并根据共识机制互相争夺记账权。联盟链网络运行起来后,发送者与接收者分别在联盟链中进行注册,以作为用户加入到联盟链网络中。
接收者R在此协议中运行(PK,SK)←PKE.KeyGen(1λ),生成自己的公私钥对(PK,SK)。
2.数据上传共享
在此协议,发送者S加密数据P,并将数据密文上传到联盟链网络中,且设置数据的授权信息。
首先,S运行K←SE.KeyGen(1λ),生成一个一次性的对称密钥K,运行C←SE.Enc(K,P)加密数据P,生成密文C;运行(S1,S2,...,Sn)←Split(K),加密密钥K,生成n个关于K的共享秘密(S1,S2,...,Sn);选定一组接收者
Figure BDA0002401034350000141
将设置C的密文标识符为IDC;将C以公开可访问的形式上传到联盟链网络中,供用户公开下载,并向联盟链中发布一个交易请求,该请求的内容为设置访问控制策略,使得属于集合
Figure BDA0002401034350000142
的接收者均可解密C的内容;最后,对共享秘密Si(1≤i≤n),将其秘密地上传至第i个中心服务器Servi保存。
在S上传密文C,以及由密文C的标识符IDC与接收者集合
Figure BDA0002401034350000143
组成的访问控制策略交易请求后,拥有记账权的中心服务器将C以及对应的访问控制策略请求交易永久记录在联盟链***中。
3.数据下载解密
在此协议中,接收者R提交一个加密数据C的下载请求;联盟链的中心服务器检查其是否符合对应的访问控制策略,如符合,则将自己拥有的共享秘密返还给R;R据此还原出C的加密密钥K,并将其解密。
首先,接收者R确定要获取的数据密文C的标识符IDC,接着将自己的公钥PK与IDC一同打包进一个交易请求中,发布到联盟链网络。
在联盟链网络中收到R提交的交易后,各中心服务器Servi(1≤i≤n)首先从联盟链中获取到与IDC相关的访问控制请求控制策略,检查R是否存在于允许授权的用户集合中;若不存在,则退出执行;若存在,则将自己所保存的加密C的对称密钥K的共享秘密Si,执行
Figure BDA0002401034350000151
用R的公钥PK加密Si,生成密文
Figure BDA0002401034350000152
并将
Figure BDA0002401034350000153
输出到联盟链网络中。
R监听联盟链网络中的输出数据,若搜集到t个共享秘密密文
Figure BDA0002401034350000154
(1≤k≤t,1≤ik≤n),则停止监听,对每个共享秘密密文
Figure BDA0002401034350000155
执行解密算法
Figure BDA0002401034350000156
执行算法
Figure BDA0002401034350000157
得到密文C的解密密钥,并从联盟链网络中下载密文C;最后,执行算法P←SE.Dec(K,C),解密出原始数据P,并查看其内容。
通过采用上述技术方案,利用联盟链的去中心化共识、链上数据永久记录的特点,设计一套由联盟链和Shamir门限秘密共享体制为基础的密文数据授权共享方案,不会造成密钥的泄露,任何对密钥的访问都会被记录在联盟链网络上,并不可更改,以供日后审计与查看。
另外,发送者仅需要对密文执行一次加密,且只需要生成密钥的秘密共享,以及设置访问控制策略即可,本地运算开销小,所有的数据均保存在联盟链网络中,可保证其随时随地可用,避免单点故障造成的服务不可用;再者,访问控制策略的执行,不依赖于单一的服务器节点,而是需要不少于t个中心服务器(即各节点的服务器)的认同,中心服务器是从属于不同的独立组织,它们合谋作恶的可能性很低,使得密文具有更高的安全性;密文的上传与下载解密请求均需通过联盟链进行,一切涉及到密钥的请求都会由联盟链网络记录,保证关于用户数据的访问行为均可追踪,具有操作可审计,数据可溯源的特点。
上述实施例阐明的装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为电子设备,具体的,电子设备例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
在一个典型的实例中电子设备具体包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述的基于联盟链的数据加密发送方法或上述的基于联盟链的数据接收解密方法或上述的基于联盟链的共享秘密下载控制方法的步骤。
下面参考图9,其示出了适于用来实现本申请实施例的电子设备600的结构示意图。
如图9所示,电子设备600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM))603中的程序而执行各种适当的工作和处理。在RAM603中,还存储有***600操作所需的各种程序和数据。CPU601、ROM602、以及RAM603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡,调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装如存储部分608。
特别地,根据本发明的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明的实施例包括一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述的基于联盟链的数据加密发送方法或上述的基于联盟链的数据接收解密方法或上述的基于联盟链的共享秘密下载控制方法的步骤。
在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、***或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (11)

1.一种基于联盟链的数据加密发送方法,其特征在于,运行于发送者节点,所述方法包括:
根据密钥加密一原始数据得到密文,并将所述密文及其访问控制策略以公开可访问的形式上传至联盟链网络中,以使所述联盟链网络中各联盟链节点均获取所述密文及其访问控制策略,其中,所述访问控制策略以交易请求的形式发送,所述交易请求中包括所述密文的密文标识符以及所述密文的授权接受者的公钥;
采用Shamir门限秘密共享技术加密所述密钥生成多个共享秘密,并将所述共享秘密分布式秘密发送至多个联盟链节点,以使所述多个联盟链节点中的各联盟链节点分别存储部分共享秘密;
其中,所述多个联盟链节点中的各联盟链节点根据所述访问控制策略使请求下载者依权限下载共享秘密,有权限者根据各联盟链节点反馈的共享秘密还原所述密钥,进而解密所述密文得到所述原始数据。
2.根据权利要求1所述的基于联盟链的数据加密发送方法,其特征在于,还包括:
根据输入安全参数概率性地输出所述密钥。
3.一种基于联盟链的数据加密发送装置,其特征在于,运行于发送者节点,所述装置包括:
密文加密发送模块,根据密钥加密一原始数据得到密文,并将所述密文及其访问控制策略以公开可访问的形式上传至联盟链网络中,以使所述联盟链网络中各联盟链节点均获取所述密文及其访问控制策略,其中,所述访问控制策略以交易请求的形式发送,所述交易请求中包括所述密文的密文标识符以及所述密文的授权接受者集合;
共享秘密生成发送模块,采用Shamir门限秘密共享技术加密所述密钥生成多个共享秘密,并将所述共享秘密分布式秘密发送至多个联盟链节点,以使所述多个联盟链节点中的各联盟链节点分别存储部分共享秘密;
其中,所述多个联盟链节点中的各联盟链节点根据所述访问控制策略使请求下载者依权限下载共享秘密,有权限者根据各联盟链节点反馈的共享秘密还原所述密钥,进而解密所述密文得到所述原始数据。
4.一种基于联盟链的数据接收解密方法,其特征在于,运行于有权限的接收者节点,所述方法包括:
将一下载请求发布到联盟链网络,所述下载请求以交易请求的形式发布,所述下载请求包括:公钥以及密文标识符,以使所述联盟链网络中存有共享秘密的联盟链节点根据预获取的与所述密文标识符对应的访问控制策略以及所述公钥判断是否允许下载其中的共享秘密,若是,反馈利用所述公钥加密所述共享秘密得到的共享秘密加密数据;
获取联盟链节点反馈的共享秘密加密数据;
根据与所述公钥对应的私钥解密所述共享秘密加密数据得到共享秘密;
采用Shamir门限秘密共享技术还原获取的共享秘密得到密钥;
根据所述密钥解密预获取的对应所述密文标识符的密文得到原始数据;
在根据所述密钥解密预获取的对应所述密文标识符的密文得到原始数据之前,所述方法还包括:
根据所述密文标识符获取发送者以公开可访问的形式上传至联盟链网络中的密文。
5.一种基于联盟链的数据接收解密装置,其特征在于,运行于有权限的接收者节点,所述装置包括:
下载请求发送模块,将一下载请求发布到联盟链网络,所述下载请求以交易请求的形式发布,所述下载请求包括:公钥以及密文标识符,以使所述联盟链网络中存有共享秘密的联盟链节点根据预获取的与所述密文标识符对应的访问控制策略以及所述公钥判断是否允许下载其中的共享秘密,若是,反馈利用所述公钥加密所述共享秘密得到的共享秘密加密数据;
共享秘密加密数据接收模块,获取联盟链节点反馈的共享秘密加密数据;
共享秘密加密数据解密模块,根据与所述公钥对应的私钥解密所述共享秘密加密数据得到共享秘密;
密钥还原模块,采用Shamir门限秘密共享技术还原获取的共享秘密得到密钥;
密文解密模块,根据所述密钥解密预获取的对应所述密文标识符的密文得到原始数据;
密文获取模块,根据所述密文标识符获取发送者以公开可访问的形式上传至联盟链网络中的密文。
6.一种基于联盟链的共享秘密下载控制方法,其特征在于,应用于预存储了共享秘密的联盟链节点,所述方法包括:
获取并记录接收者发送的下载请求,所述下载请求以交易请求的形式发布,所述下载请求包括:公钥以及密文标识符;
根据预获取的与所述密文标识符对应的访问控制策略以及所述公钥判断是否允许所述接收者下载其预存的共享秘密;
若是,利用所述公钥加密所述共享秘密得到共享秘密加密数据,并将所述共享秘密加密数据发送至所述接收者;
所述方法还包括:接收并存储发送者以公开可访问的形式上传至联盟链网络中的密文及其访问控制策略。
7.根据权利要求6所述的基于联盟链的共享秘密下载控制方法,其特征在于,还包括:
接收并存储发送者发送的共享秘密。
8.一种基于联盟链的共享秘密下载控制装置,其特征在于,应用于预存储了共享秘密的联盟链节点,所述装置包括:
下载请求获取模块,获取并记录接收者发送的下载请求,所述下载请求以交易请求的形式发布,所述下载请求包括:公钥以及密文标识符;
权限验证模块,根据预获取的与所述密文标识符对应的访问控制策略以及所述公钥判断是否允许所述接收者下载其预存的共享秘密;
共享秘密加密发送模块,若允许所述接收者下载其预存的共享秘密,利用所述公钥加密所述共享秘密得到共享秘密加密数据,并将所述共享秘密加密数据发送至所述接收者;
密文存储模块,接收并存储发送者以公开可访问的形式上传至联盟链网络中的密文及其访问控制策略。
9.一种基于联盟链的数据加密传输***,其特征在于,包括:发送者、接收者以及联盟链节点;
所述发送者根据预获取的密钥加密一原始数据得到密文,并将所述密文及其访问控制策略以公开可访问的形式上传至联盟链网络中,并且,采用Shamir门限秘密共享技术加密所述密钥生成多个共享秘密,并将所述共享秘密分布式秘密发送至多个联盟链节点;其中,所述访问控制策略以交易请求的形式发送,所述交易请求中包括所述密文的密文标识符以及所述密文的授权接受者的公钥;
接收者将一下载请求发布到联盟链网络,所述下载请求以交易请求的形式发布,所述下载请求包括:公钥以及密文标识符;
联盟链节点根据预获取的与所述密文标识符对应的访问控制策略以及所述公钥判断是否允许所述接收者下载其预存的共享秘密;若是,利用所述公钥加密所述共享秘密得到共享秘密加密数据,并将所述共享秘密加密数据发送至所述接收者;
所述接收者获取各联盟链节点反馈的共享秘密加密数据;根据与所述公钥对应的私钥解密所述共享秘密加密数据得到各联盟链节点中的共享秘密;采用Shamir门限秘密共享技术还原获取的共享秘密得到密钥;根据所述密钥解密预获取的对应所述密文标识符的密文得到原始数据。
10.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1至2任一项所述的基于联盟链的数据加密发送方法或权利要求4所述的基于联盟链的数据接收解密方法或权利要求6至7任一项所述的基于联盟链的共享秘密下载控制方法的步骤。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至2任一项所述的基于联盟链的数据加密发送方法或权利要求4所述的基于联盟链的数据接收解密方法或权利要求6至7任一项所述的基于联盟链的共享秘密下载控制方法的步骤。
CN202010146776.XA 2020-03-05 2020-03-05 基于联盟链的数据加密发送方法、相关方法、装置和*** Active CN111371790B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010146776.XA CN111371790B (zh) 2020-03-05 2020-03-05 基于联盟链的数据加密发送方法、相关方法、装置和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010146776.XA CN111371790B (zh) 2020-03-05 2020-03-05 基于联盟链的数据加密发送方法、相关方法、装置和***

Publications (2)

Publication Number Publication Date
CN111371790A CN111371790A (zh) 2020-07-03
CN111371790B true CN111371790B (zh) 2022-06-17

Family

ID=71212527

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010146776.XA Active CN111371790B (zh) 2020-03-05 2020-03-05 基于联盟链的数据加密发送方法、相关方法、装置和***

Country Status (1)

Country Link
CN (1) CN111371790B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112383599B (zh) * 2020-07-27 2022-01-07 广东蓄能发电有限公司 基于区块链的调度通信数据分布式存储方法
CN112131316B (zh) * 2020-11-20 2021-02-12 腾讯科技(深圳)有限公司 应用于区块链***的数据处理方法及装置
CN112464262B (zh) * 2020-12-04 2022-10-28 河北圣诺联合科技有限公司 联盟链加密方法、装置、设备和存储介质
CN112580072B (zh) * 2020-12-09 2021-07-30 深圳前海微众银行股份有限公司 一种数据集合求交方法及装置
CN112632574A (zh) * 2020-12-21 2021-04-09 深圳壹账通智能科技有限公司 基于联盟链的多机构数据处理方法、装置及相关设备
CN113312647B (zh) * 2021-06-23 2022-06-24 东北大学秦皇岛分校 一种基于区块链存储的多代理数据共享方法
CN117176335B (zh) * 2023-07-17 2024-03-15 北京邮电大学 基于联盟链的数据追踪方法及相关设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109150968A (zh) * 2018-07-13 2019-01-04 上海大学 一种基于秘密共享的区块链分布式存储方法
CN109672529A (zh) * 2019-01-07 2019-04-23 苏宁易购集团股份有限公司 一种结合区块链和秘密共享的去匿名化的方法及***
CN110851859A (zh) * 2019-10-22 2020-02-28 华东师范大学 一种具有(n,t)门限的分布式权威节点区块链***及其认证方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109120639B (zh) * 2018-09-26 2021-03-16 众安信息技术服务有限公司 一种基于区块链的数据云存储加密方法及***
CN110581839B (zh) * 2019-07-23 2021-12-14 中国空间技术研究院 内容保护方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109150968A (zh) * 2018-07-13 2019-01-04 上海大学 一种基于秘密共享的区块链分布式存储方法
CN109672529A (zh) * 2019-01-07 2019-04-23 苏宁易购集团股份有限公司 一种结合区块链和秘密共享的去匿名化的方法及***
CN110851859A (zh) * 2019-10-22 2020-02-28 华东师范大学 一种具有(n,t)门限的分布式权威节点区块链***及其认证方法

Also Published As

Publication number Publication date
CN111371790A (zh) 2020-07-03

Similar Documents

Publication Publication Date Title
CN111371790B (zh) 基于联盟链的数据加密发送方法、相关方法、装置和***
US8059818B2 (en) Accessing protected data on network storage from multiple devices
JP4814339B2 (ja) 制約された暗号キー
US11128447B2 (en) Cryptographic operation method, working key creation method, cryptographic service platform, and cryptographic service device
US8396218B2 (en) Cryptographic module distribution system, apparatus, and program
EP1676281B1 (en) Efficient management of cryptographic key generations
US8694783B2 (en) Lightweight secure authentication channel
US20080209231A1 (en) Contents Encryption Method, System and Method for Providing Contents Through Network Using the Encryption Method
US20140050318A1 (en) Re-encryption key generator, re-encryption apparatus, and program
US20140208117A1 (en) Server apparatus and program
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
CN112532580B (zh) 一种基于区块链及代理重加密的数据传输方法及***
US9813386B2 (en) Cooperation service providing system and server apparatus
CN113225302A (zh) 一种基于代理重加密的数据共享***及方法
CN109379345A (zh) 敏感信息传输方法及***
JP2005252384A (ja) 暗号化データ保管サーバシステム、暗号化データ保管方法及び再暗号化方法
IL291882A (en) Method and system for verifiable identity-based encryption (vibe) using certificate-less authentication encryption (clae)
CN114297721A (zh) 信息处理方法、信息处理装置、区块链平台和存储介质
CA2849174C (en) System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers
US20240214187A1 (en) System and Method of Creating Symmetric Keys Using Elliptic Curve Cryptography
CN114760053B (zh) 一种对称密钥的分发方法、装置、设备及介质
EP4283918A1 (en) Methods and arrangements for enabling secure digital communications among a group
WO2023043793A1 (en) System and method of creating symmetric keys using elliptic curve cryptography
CN118260777A (zh) 基于区块链的数据确定方法、装置、设备及介质
WO2022046070A1 (en) Enforcing workflow security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant