CN114697001A - 一种基于区块链的信息加密传输方法、设备及介质 - Google Patents

一种基于区块链的信息加密传输方法、设备及介质 Download PDF

Info

Publication number
CN114697001A
CN114697001A CN202011583784.7A CN202011583784A CN114697001A CN 114697001 A CN114697001 A CN 114697001A CN 202011583784 A CN202011583784 A CN 202011583784A CN 114697001 A CN114697001 A CN 114697001A
Authority
CN
China
Prior art keywords
key
node
information
group
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011583784.7A
Other languages
English (en)
Other versions
CN114697001B (zh
Inventor
孙永超
李照川
王伟兵
罗森
韩燕�
刘平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Inspur Quality Chain Technology Co Ltd
Original Assignee
Shandong Inspur Quality Chain Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Inspur Quality Chain Technology Co Ltd filed Critical Shandong Inspur Quality Chain Technology Co Ltd
Priority to CN202011583784.7A priority Critical patent/CN114697001B/zh
Publication of CN114697001A publication Critical patent/CN114697001A/zh
Application granted granted Critical
Publication of CN114697001B publication Critical patent/CN114697001B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供了一种基于区块链的信息加密传输方法、设备及介质,解决了现有的SM9算法中用户密钥的安全性受制于密钥中心的问题。方法包括:确定预先创建的区块链,所述区块链中包括至少一个密钥中心组,每个密钥中心组包括至少两个密钥生成节点;确定第一节点对应的密钥,所述密钥通过第一密钥中心组生成;接收第二节点发送的信息发送请求;将待发送的信息通过所述第一密钥中心组的公钥进行加密后,发送至所述第一节点,以使所述第一节点通过所述密钥进行解密,获取所述信息。本申请通过使用密钥中心组,在提升区块链密码便捷性和易用性的同时,保障了用户信息和身份的安全。

Description

一种基于区块链的信息加密传输方法、设备及介质
技术领域
本申请涉及区块链领域,具体涉及一种基于区块链的信息加密传输方法、设备及介质。
背景技术
基于标识的密码体系(Identity-Based Cryptograph,IBC)1984年由以色列密码学家Shamir提出。其最主要的观点是不需要由证书中心生成公私钥对、不需要使用证书传递公钥,而是使用用户标识如姓名、IP地址、电子邮箱地址、手机号码等代表用户的标志信息作为公钥,私钥则由密钥中心(Key Generate Center,KGC)根据***主密钥和用户标识计算得出。这一思想直到2000年才通过椭圆曲线上的理算对数难题构造出可用的标识密码算法,能够兼顾安全和效率。国家商用密码管理办公室制定了一系列密码标准,其中SM9算法就是一类基于标识的密码体系,从而与传统意义上的公钥密码体系相比有许多优点,省去了证书管理等繁琐的步骤。
可以将标识密码方法作为区块链上的密码体系,由用户自身确定自己的用户名,再结合标识密码体系,生成相关私钥。在进行信息传输或转账时,对手可以通过用户名直接进行信息加密或签名验证,省去了公钥获取和输入的环节,增强区块链***的便捷性和可用性。
但直到目前为止,包括SM9在内的各类标识密码算法的实际应用并不广泛,这与标识密码算法的具体实现过程有关。无论是进行签名还是加密,私钥都是由密钥中心生成***主密钥,并结合用户的标识计算得出的,这就意味着密钥中心拥有所有用户的私钥,一旦密钥中心的安全受到威胁,那么***内所有用户的密钥都将失效,而且直接对用户的信息和身份安全造成严重威胁。
发明内容
本申请实施例提供了一种基于区块链的信息加密传输方法、设备及介质,用以解决密钥中心掌控所有用户的私钥,一旦密钥中心的安全受到威胁,那么***内所有用户的密钥都将失效,而且直接对用户的信息和身份安全造成严重威胁的问题。
本申请实施例提供了一种基于区块链的信息加密传输方法,包括:
确定预先创建的区块链,区块链中包括至少一个密钥中心组,每个密钥中心组包括至少两个密钥生成节点;确定第一节点对应的密钥,密钥通过第一密钥中心组生成;接收第二节点发送的信息发送请求;将待发送的信息通过所述第一密钥中心组的公钥进行加密后,发送至第一节点,以使第一节点通过密钥进行解密,获取信息。
本申请通过智能合约随机确定一组区块链上的节点作为分布式密钥中心,进行用户的密钥生成,解决SM9密钥中心权力过于集中的问题。
在本申请的一种实施例中,确定第一节点对应的密钥后,方法还包括:通过密钥生成第一节点对应的数字签名;接收来自第二节点发送的信息发送请求;确定第三节点对应的第二密钥中心组;将携带有数字签名的信息通过第二密钥中心组的公钥加密后,发送至第三节点,以使第三节点通过数字签名对第二节点进行身份验证。
本申请提出的基于区块链的信息加密传输方法,在得到第一节点的密钥之后,通过密钥中心组对待发送的信息进行数字签名,提升了过程的安全性,以及信息来源的可靠性。
在本申请的一种实施例中,确定第一节点对应的密钥之前,方法还包括:
接收第一节点发送的,携带有第一节点身份标识的注册请求;在区块链上选择第一密钥生成组;通过第一密钥生成组,以及身份标识,生成第一节点对应的密钥。
在本申请的一种实施例中,选择第一密钥生成组之前,方法还包括:在所述区块链中选择多个密钥生成节点,作为第一密钥生成组;通过所述密钥生成节点生成的第一随机数,以及多阶循环群对应的生成元,得到所述多阶循环群中的各元素;根据所述各元素确定所述密钥生成组的签名主公钥;根据所述签名主公钥,以及预设的加密算法,确定所述第一密钥中心组的公钥。在区块链上选择密钥生成组,每个密钥生成组由多个密钥生成节点组成,增加了用户的安全性。
在本申请的一种实施例中,通过以下公式,使用密钥生成节点生成的第一随机数,以及多阶循环群对应的生成元,得到所述多阶循环群中的各元素:
ppub-si=ksi*P2
其中,ppub-si为多阶循环群G2中的元素,ksi为密钥生成节点生成的第一随机数,且ksi∈[1,N-1],i=1,...,m,P2为多阶循环群G2的生成元;
通过以下公式根据各元素确定所述密钥生成组的签名主公钥:
Figure BDA0002864947200000031
其中,ppub-s为所述第一密钥中心组对应的签名主公钥。
在本申请的一种实施例中,通过密钥生成组,以及身份标识,生成第一节点对应的密钥,具体包括:根据预设的加密算法,以及身份标识,以及秘钥生成节点生成的第一随机数与第二随机数,确定第一中间参数;根据第一中间参数,以及预设加密算法的分布式解密协议,确定第二中间参数,并将第二中间参数发送给第一节点;第一节点通过第二中间参数以及多阶循环群中的各元素,确定第一节点对应的私钥。
根据预设的加密算法,以及所述身份标识,以及所述秘钥生成节点生成的第一随机数与第二随机数,确定第一中间参数,具体包括:
Figure BDA0002864947200000032
其中,zi为所述密钥生成节点生成的第二随机数,且zi∈[1,N-1],i=1,...,m,+e,×e分别表示所述预设加密算法的加法和乘法同态运算,Enc为所述预设加密算法,H1为预设哈希函数,IDa为所述第一节点身份标识,hid为用一个字节表示的签名私钥生成函数识别符;
Figure BDA0002864947200000041
其中,kz为所述第一中间参数;
根据所述第一中间参数,以及预设加密算法的分布式解密协议,确定第二中间参数,并将所述第二中间参数发送给所述第一节点,具体包括:
Kz=TDec(kz)=z×(H1(IDa||hid,N)+ks);
其中,TDec为预设加密算法的分布式解密协议,Kz为所述第二中间参数;
第一节点通过所述第二中间参数以及多阶循环群中的各元素,确定所述第一节点对应的私钥具体包括:
Figure BDA0002864947200000042
其中,dsa为所述第一节点对应的私钥;
Figure BDA0002864947200000043
并且,
ki=zi×Kz-1·P1
其中,P1为第一多阶循环群G1的生成元。
另一方面,本申请还提出了一种设备,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如上述任意一个示例所述的基于区块链的信息加密传输方法。
另一方面,本申请还提出了一种基于区块链的信息加密传输的非易失性计算机存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为:如上述任意一个示例所述的基于区块链的信息加密传输方法。
通过本申请提出基于区块链的信息加密传输方法能够带来如下有益效果:
利用同态加密算法构造了分布式标识密码算法,将单一的密钥中心改造为由多节点构成的分布式密钥中心,用户私钥的生成过程需要由多个密钥中心节点协作完成,使得密钥中心不再能够掌控所有用户的私钥,在提升区块链密码体系便捷性和易用性的同时,保障了用户信息和身份的安全。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的一种基于区块链的信息加密传输方法流程图;
图2为本申请实施例提供的一种密钥生成时生成元素过程的示意图;
图3为本申请实施例提供的一种密钥生成时生成第一中间参数的示意图;
图4为本申请实施例提供的一种密钥生成时生成第二中间参数的示意图;
图5为本申请实施例提供的一种密钥生成时生成参数ki的示意图;
图6为本申请实施例提供的一种密钥生成时生成参数dsai的示意图;
图7为本申请实施例中基于区块链的信息加密传输方法设备的示意图。
具体实施方式
本申请实施例提供了一种基于区块链的信息加密传输方法,解决了用户信息和身份安全受制于密钥中心的问题。
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
如图1所示,本申请实施例提供的基于区块链的信息加密传输方法包括以下步骤:
S101、确定预先创建的区块链,区块链中包括至少一个密钥中心组,每个密钥中心组包括至少两个密钥生成节点。
区块链是一种具有去中心化、信息透明且安全性高等特点的分布式账本数据库。密钥中心组为分布式结构,其由多个密钥生成节点构成,密钥中心组主要用于为区块链中各节点生成密钥,而这里的密钥通常指的是该节点的私钥。每个密钥中心组有多个密钥生成节点,可以保证密钥以及用户的安全性。
密钥生成节点可以是区块链中的节点,进一步地,在区块链中为了保证密钥生成式的安全性,可以只允许某些特定节点,例如有较高权限的节点,或者政府节点来作为密钥生成节点。
本申请实施例中,以图2-6中所示的密钥生成节点1-密钥生成节点4为例进行解释说明。
S102、确定第一节点对应的密钥,密钥通过第一密钥中心组生成。
第一节点用于指代在区块链中包含的任意节点,当第一节点准备在区块链中注册时,需要先发送注册请求,注册请求中带有第一节点身份标识IDa。然后在区块链上选择一个密钥生成组来生成密钥,当然,也可以重新构建一个密钥生成组。为方便描述,将该密钥生成组称作第一密钥生成组。
具体地,构建第一密钥生成组时,可以首先在区块链中选择多个密钥生成节点作为第一密钥生成组。然后,通过这些密钥生成节点生成的第一随机数ksi∈[1,N-1],i=1,...,m,以及多阶循环群对应的生成元P2,得到所述多阶循环群中的各元素。其中,在生成循环群中各元素时,可以通过ppub-si=ksi*P2来生成,其中,ppub-si为多阶循环群G2中的元素,ksi为所述密钥生成节点生成的第一随机数,且ksi∈[1,N-1],i=1,...,m,P2为多阶循环群G2的生成元。
接着,每个密钥生成节点计算
Figure BDA0002864947200000061
并将ppub-s记录在区块链上作为该组密钥中心对应的签名主公钥。各个密钥生成节点之间运行TEnc-Key-Gen,进行Paillier加密算法的参数初始化,在所有密钥生成节点中公开公钥pkPai。每个密钥生成节点进行相关加密运算得到Enc(ksi),并在所有密钥生成节点中公开Enc(ksi)。
为了兼容标准SM9签名和加密算法,可以采用标准SM9的相关参数,比如包括:素因子N;N阶循环群G1及其生成元P1;N阶循环群G2及其生成元P2;双线性函数e,其值域为N阶乘法循环群GT;密钥生成函数KDA,还有一些关于椭圆曲线的相关参数,在此不再详述,用·表示椭圆曲线上点的数乘运算。
此外由于需要使用分布式的Paillier密钥生成算法和Paillier解密算法,因此需要使用三个算法(协议),具体包括:分布式密钥生成协议TEnc-Key-Gen,在n个参与方之间进行,最终生成Paillier算法的公钥pkPai,每个参与方保存一个私钥ksi,即将私钥分散在多个参与方中;Paillier加密算法Enc,利用公钥pkPai对信息进行加密,输出密文,这个算法不需要分布式进行;Paillier分布式解密协议TDec,通过公开的密文,由n个参与方分别使用自己保存的私钥ski进行运算和通讯,在***露ksi的情况下最终由所有参与方都获得密文中包含的信息。具体的协议和算法内容在这里不再详述。用+e,×e分别表示Paillier加密的加法和乘法同态运算,即Enc(m1)+eEnc(m2)=Enc(m1+m2),C×eEnc(mi)=Enc(C×m1),用
Figure BDA0002864947200000071
表示同态加法运算的连加。
在选择第一密钥中心组后,第一节点对应的密钥生成过程如下:
被选择的密钥中心组的每个密钥生成节点进行相关加密运算得到Enc(H1(IDa||hid,N)));每个密钥生成节点分别生成第二随机数zi∈[1,N-1],i=1,...,m,定义
Figure BDA0002864947200000072
根据公开的信息计算kzi,并在所有密钥生成节点中公开kzi;每个密钥节点根据***息计算kz;各个密钥生成节点之间运行Paillier分布式解密协议TDec,对kz进行解密,获取Kz;各个密钥生成节点计算ki,并在所有密钥生成节点之间进行公开。各个密钥生成节点根据公开的信息计算dsai,并发送给第一节点;第一节点计算dsa,获得第一节点即用户私钥。第一节点将标识IDa和选择的分布式密钥中心序号记录在区块链上。
S103、接收第二节点发送的信息发送请求。
S104、将待发送的信息通过所述第一密钥中心组的公钥进行加密后,发送至所述第一节点,以使所述第一节点通过所述密钥进行解密,获取所述信息。
区块链先接收第二节点也就是想要发送信息的用户的发送请求,然后第二节点从区块链账本上查询第一节点的标识IDa和对应的密钥中心组的公钥pkPai;第二节点通过IDa和pkPai,执行SM9信息加密算法,并将加密信息C发送给第一节点;第一节点收到加密信息C后,使用私钥dsa进行解密,获取原始信息。
在本申请的一种实施例中,还包含了电子签名认证过程,过程可以是:第二节点使用私钥dsa对信息进行签名,将签名后的信息发送给第三节点;签名验证放收到签名后,从区块链账本上查询信息接收方用户a的标识IDa和对应的分布式密钥中心公钥pkPai;第三节点使用IDa和pkPai对签名进行验证。这里第三节点可以是第一节点,即签名验证方可以是信息接收方。
在一个实施例中,如图2所示,在执行S102中生成循环群中各元素的步骤时,可以通过如下公式生成:ppub-si=ksi*P2。其中,ppub-si为多阶循环群G2中的元素,ksi为所述密钥生成节点生成的第一随机数,且ksi∈[1,N-1],i=1,...,m,P2为多阶循环群G2的生成元。
而ppub-s可以通过如下公式得到:
Figure BDA0002864947200000081
如图3所示,在执行S102中生成第一中间参数的步骤时,第一中间参数kzi可以通过如下公式生成:
Figure BDA0002864947200000082
而kz的计算方法如下:
Figure BDA0002864947200000083
如图4所示,在执行S102中生成第二中间参数的步骤时,第二中间参数Kz可以通过如下公式生成:
Kz=TDec(kz)=z×(H1(IDa||hid,N)+ks)
如图5所示,在执行S102中生成参数ki的步骤时,ki可以通过如下公式生成:
ki=zi×Kz-1·P1
如图6所示,在执行S102中生成参数dsai的步骤时,dsai可以通过如下公式生成:
Figure BDA0002864947200000091
第一节点对应的私钥dsa的计算方法如下:
Figure BDA0002864947200000092
如图7所示,本申请实施例还提供了一种基于区块链的信息加密传输设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如上述任意一个实施例所述的基于区块链的信息加密传输方法。
本申请实施例还提供了一种基于区块链的信息加密传输的非易失性计算机存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为:如上述任意一个实施例所述的基于区块链的信息加密传输方法。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备和介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请实施例提供的设备和介质与方法是一一对应的,因此,设备和介质也具有与其对应的方法类似的有益技术效果,由于上面已经对方法的有益技术效果进行了详细说明,因此,这里不再赘述设备和介质的有益技术效果。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种基于区块链的信息加密传输方法,其特征在于,所述方法包括:
确定预先创建的区块链,所述区块链中包括至少一个密钥中心组,每个密钥中心组包括至少两个密钥生成节点;
确定第一节点对应的密钥,所述密钥通过第一密钥中心组生成;
接收第二节点发送的信息发送请求;
将待发送的信息通过所述第一密钥中心组的公钥进行加密后,发送至所述第一节点,以使所述第一节点通过所述密钥进行解密,获取所述信息。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
通过所述密钥生成所述第一节点对应的数字签名;
接收所述第二节点发送的信息发送请求;
确定第三节点对应的第二密钥中心组;
将携带有所述数字签名的信息通过所述第二密钥中心组的公钥加密后,发送至所述第三节点,以使所述第三节点通过所述数字签名对所述第二节点进行身份验证。
3.根据权利要求1所述的方法,其特征在于,确定第一节点对应的密钥之前,所述方法还包括:
接收第一节点发送的,携带有所述第一节点身份标识的注册请求;
在所述区块链上选择第一密钥生成组;
通过所述密钥生成组,以及所述身份标识,生成所述第一节点对应的密钥。
4.根据权利要求3所述的方法,其特征在于,选择第一密钥生成组之前,所述方法还包括:
在所述区块链中选择多个密钥生成节点,作为第一密钥生成组;
通过所述密钥生成节点生成的第一随机数,以及多阶循环群对应的生成元,得到所述多阶循环群中的各元素;
根据所述各元素确定所述密钥生成组的签名主公钥;
根据所述签名主公钥,以及预设的加密算法,确定所述第一密钥中心组的公钥。
5.根据权利要求4所述的方法,其特征在于,通过所述密钥生成节点生成的第一随机数,以及多阶循环群对应的生成元,得到所述多阶循环群中的各元素,包括:
ppub-si=ksi*P2,其中,ppub-si为多阶循环群G2中的元素,ksi为所述密钥生成节点生成的第一随机数,且ksi∈[1,N-1],i=1,…,m,P2为多阶循环群G2的生成元;
根据所述各元素确定所述密钥生成组的签名主公钥,包括:
Figure FDA0002864947190000021
其中,ppub-s为所述第一密钥中心组对应的签名主公钥。
6.根据权利要求4所述的方法,其特征在于,通过所述密钥生成组,以及所述身份标识,生成所述第一节点对应的密钥,具体包括:
根据预设的加密算法,以及所述身份标识,以及所述密钥生成节点生成的第一随机数与第二随机数,确定第一中间参数;
根据所述第一中间参数,以及预设加密算法的分布式解密协议,确定第二中间参数,并将所述第二中间参数发送给所述第一节点;
所述第一节点通过所述第二中间参数以及多阶循环群中的各元素,确定所述第一节点对应的私钥。
7.根据权利要求6所述的方法,其特征在于,根据预设的加密算法,以及所述身份标识,以及所述秘钥生成节点生成的第一随机数与第二随机数,确定第一中间参数,具体包括:
Figure FDA0002864947190000022
其中,zi为所述密钥生成节点生成的第二随机数,且zi∈[1,N-1],i=1,…,m;+e、×e分别表示所述预设加密算法的加法、乘法同态运算,Enc为所述预设加密算法,H1为预设哈希函数,IDa为所述第一节点身份标识,hid为签名私钥生成函数识别符;
Figure FDA0002864947190000031
Figure FDA0002864947190000032
其中,kz为所述第一中间参数。
8.根据权利要求7所述的方法,其特征在于,根据所述第一中间参数,以及预设加密算法的分布式解密协议,确定第二中间参数,并将所述第二中间参数发送给所述第一节点,具体包括:
Kz=TDec(kz)=z×(H1(IDa||hid,N)+ks);其中,TDec为预设加密算法的分布式解密协议,Kz为所述第二中间参数;
所述第一节点通过所述第二中间参数以及多阶循环群中的各元素,确定所述第一节点对应的私钥,具体包括:
Figure FDA0002864947190000033
其中,dsa为所述第一节点对应的私钥,
Figure FDA0002864947190000034
并且,ki=zi×Kz-1·P1,其中,P1为第一多阶循环群G1的生成元。
9.一种基于区块链的信息加密传输设备,其特征在于,包括:
至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1-8中任意一项权利要求所述的基于区块链的信息加密传输方法。
10.一种基于区块链的信息加密传输的非易失性计算机存储介质,存储有计算机可执行指令,其特征在于,所述计算机可执行指令设置为:如权利要求1-8中任意一项权利要求所述的基于区块链的信息加密传输方法。
CN202011583784.7A 2020-12-28 2020-12-28 一种基于区块链的信息加密传输方法、设备及介质 Active CN114697001B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011583784.7A CN114697001B (zh) 2020-12-28 2020-12-28 一种基于区块链的信息加密传输方法、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011583784.7A CN114697001B (zh) 2020-12-28 2020-12-28 一种基于区块链的信息加密传输方法、设备及介质

Publications (2)

Publication Number Publication Date
CN114697001A true CN114697001A (zh) 2022-07-01
CN114697001B CN114697001B (zh) 2024-06-07

Family

ID=82130145

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011583784.7A Active CN114697001B (zh) 2020-12-28 2020-12-28 一种基于区块链的信息加密传输方法、设备及介质

Country Status (1)

Country Link
CN (1) CN114697001B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117014234A (zh) * 2023-10-07 2023-11-07 成都创一博通科技有限公司 基于区块链的信息加密传输方法

Citations (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106411901A (zh) * 2016-10-08 2017-02-15 北京三未信安科技发展有限公司 一种数字身份标识管理方法及***
CN107395349A (zh) * 2017-08-16 2017-11-24 深圳国微技术有限公司 一种基于自认证公钥体制的区块链网络密钥分发方法
CN107566128A (zh) * 2017-10-10 2018-01-09 武汉大学 一种两方分布式sm9数字签名生成方法与***
WO2018145606A1 (zh) * 2017-02-08 2018-08-16 贵州白山云科技有限公司 一种用于cdn节点间加密的方法、***、装置、介质及设备
WO2018153486A1 (en) * 2017-02-24 2018-08-30 NEC Laboratories Europe GmbH Method for signing a new block in a decentralized blockchain consensus network
CN108809652A (zh) * 2018-05-21 2018-11-13 安徽航天信息有限公司 一种基于秘密共享的区块链加密账本
CN109559117A (zh) * 2018-11-14 2019-04-02 北京科技大学 基于属性基加密的区块链合约隐私保护方法与***
CN109902480A (zh) * 2019-03-01 2019-06-18 重庆邮电大学 一种针对联盟链的高效认证方法
CN109921900A (zh) * 2019-02-18 2019-06-21 深圳市优学链科技有限公司 一种分布式密钥生成的算法
CN110519260A (zh) * 2019-08-23 2019-11-29 联想(北京)有限公司 一种信息处理方法及信息处理装置
US10637665B1 (en) * 2016-07-29 2020-04-28 Workday, Inc. Blockchain-based digital identity management (DIM) system
CN111106936A (zh) * 2019-11-27 2020-05-05 国家电网有限公司 一种基于sm9的属性加密方法与***
CN111224961A (zh) * 2019-12-30 2020-06-02 航天信息股份有限公司 一种基于标识密码的更新区块链的方法及***
WO2020114977A1 (fr) * 2018-12-06 2020-06-11 Worldline Passerelle pour communiquer par reseau radio avec au moins un nœud et par un reseau filaire, par le biais d'une blockchain
WO2020199703A1 (zh) * 2019-04-01 2020-10-08 杜晓楠 一种区块链交易的方法、装置和***
CN111935075A (zh) * 2020-06-23 2020-11-13 浪潮云信息技术股份公司 一种基于区块链的数字身份签发方法、设备及介质
CN111953479A (zh) * 2019-05-16 2020-11-17 华为技术有限公司 数据处理的方法及装置
WO2020235782A1 (ko) * 2019-05-20 2020-11-26 (주)누리텔레콤 분산 환경에서의 신원 인증 방법
WO2020237751A1 (zh) * 2019-05-27 2020-12-03 国家电网有限公司 利用智能合约实现基于身份的密钥管理方法及装置
CN112073479A (zh) * 2020-08-26 2020-12-11 重庆邮电大学 一种基于区块链的去中心数据访问控制方法及***
WO2020253234A1 (zh) * 2019-06-18 2020-12-24 创新先进技术有限公司 实现隐私保护的数据同态加解密方法及装置
WO2020252611A1 (zh) * 2019-06-17 2020-12-24 华为技术有限公司 一种数据交互方法及相关设备

Patent Citations (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10637665B1 (en) * 2016-07-29 2020-04-28 Workday, Inc. Blockchain-based digital identity management (DIM) system
CN106411901A (zh) * 2016-10-08 2017-02-15 北京三未信安科技发展有限公司 一种数字身份标识管理方法及***
WO2018145606A1 (zh) * 2017-02-08 2018-08-16 贵州白山云科技有限公司 一种用于cdn节点间加密的方法、***、装置、介质及设备
WO2018153486A1 (en) * 2017-02-24 2018-08-30 NEC Laboratories Europe GmbH Method for signing a new block in a decentralized blockchain consensus network
CN107395349A (zh) * 2017-08-16 2017-11-24 深圳国微技术有限公司 一种基于自认证公钥体制的区块链网络密钥分发方法
CN107566128A (zh) * 2017-10-10 2018-01-09 武汉大学 一种两方分布式sm9数字签名生成方法与***
CN108809652A (zh) * 2018-05-21 2018-11-13 安徽航天信息有限公司 一种基于秘密共享的区块链加密账本
CN109559117A (zh) * 2018-11-14 2019-04-02 北京科技大学 基于属性基加密的区块链合约隐私保护方法与***
WO2020114977A1 (fr) * 2018-12-06 2020-06-11 Worldline Passerelle pour communiquer par reseau radio avec au moins un nœud et par un reseau filaire, par le biais d'une blockchain
CN109921900A (zh) * 2019-02-18 2019-06-21 深圳市优学链科技有限公司 一种分布式密钥生成的算法
CN109902480A (zh) * 2019-03-01 2019-06-18 重庆邮电大学 一种针对联盟链的高效认证方法
WO2020199703A1 (zh) * 2019-04-01 2020-10-08 杜晓楠 一种区块链交易的方法、装置和***
CN111953479A (zh) * 2019-05-16 2020-11-17 华为技术有限公司 数据处理的方法及装置
WO2020235782A1 (ko) * 2019-05-20 2020-11-26 (주)누리텔레콤 분산 환경에서의 신원 인증 방법
WO2020237751A1 (zh) * 2019-05-27 2020-12-03 国家电网有限公司 利用智能合约实现基于身份的密钥管理方法及装置
WO2020252611A1 (zh) * 2019-06-17 2020-12-24 华为技术有限公司 一种数据交互方法及相关设备
WO2020253234A1 (zh) * 2019-06-18 2020-12-24 创新先进技术有限公司 实现隐私保护的数据同态加解密方法及装置
CN110519260A (zh) * 2019-08-23 2019-11-29 联想(北京)有限公司 一种信息处理方法及信息处理装置
CN111106936A (zh) * 2019-11-27 2020-05-05 国家电网有限公司 一种基于sm9的属性加密方法与***
CN111224961A (zh) * 2019-12-30 2020-06-02 航天信息股份有限公司 一种基于标识密码的更新区块链的方法及***
CN111935075A (zh) * 2020-06-23 2020-11-13 浪潮云信息技术股份公司 一种基于区块链的数字身份签发方法、设备及介质
CN112073479A (zh) * 2020-08-26 2020-12-11 重庆邮电大学 一种基于区块链的去中心数据访问控制方法及***

Non-Patent Citations (8)

* Cited by examiner, † Cited by third party
Title
周艺华;李洪明;: "基于区块链的数据管理方案", 信息安全研究, no. 01, 5 January 2020 (2020-01-05) *
姚英英;常晓林;甄平;: "基于区块链的去中心化身份认证及密钥管理方案", 网络空间安全, no. 06, 25 June 2019 (2019-06-25) *
曾勇;: "一种基于非对称密钥密码体制的IMSI保护方案", 通信技术, no. 09, 10 September 2008 (2008-09-10) *
李大伟;刘建伟;关振宇;秦煜瑶;伍前红;: "基于区块链的密钥更新和可信定位***", 密码学报, no. 01, 15 February 2018 (2018-02-15) *
毕娅;周贝;冷凯君;王存法;: "基于双链架构的医药商业资源公有区块链", 计算机科学, no. 02, 15 February 2018 (2018-02-15) *
翟鸿雁;曾纪霞;: "多密钥中心的基于分级身份的签名方案", 计算技术与自动化, no. 01, 15 March 2011 (2011-03-15) *
许盛伟;李新玉;王荣荣;: "一种解决IBC密钥托管问题的新方案", 计算机应用与软件, no. 09, 12 September 2018 (2018-09-12) *
许盛伟;郭春锐;李新玉;: "基于多方共管的IBC改进密钥管理方案", 计算机应用与软件, no. 08, 12 August 2020 (2020-08-12) *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117014234A (zh) * 2023-10-07 2023-11-07 成都创一博通科技有限公司 基于区块链的信息加密传输方法
CN117014234B (zh) * 2023-10-07 2023-12-08 成都创一博通科技有限公司 基于区块链的信息加密传输方法

Also Published As

Publication number Publication date
CN114697001B (zh) 2024-06-07

Similar Documents

Publication Publication Date Title
CN111740828B (zh) 一种密钥生成方法以及装置、设备、加解密方法
CN110391900B (zh) 基于sm2算法的私钥处理方法、终端及密钥中心
CN108418686B (zh) 一种多分布式的sm9解密方法与介质及密钥生成方法与介质
CN109309569B (zh) 基于sm2算法的协同签名的方法、装置及存储介质
WO2021114819A1 (zh) 生成和执行智能合约交易的方法及装置
CN111130804B (zh) 一种基于sm2算法的协同签名方法及装置、***、介质
CN110120939B (zh) 一种基于异构***的可否认认证的加密方法和***
US10880100B2 (en) Apparatus and method for certificate enrollment
CN107425971B (zh) 无证书的数据加/解密方法和装置、终端
CN112564907B (zh) 密钥生成方法及装置、加密方法及装置、解密方法及装置
CN111783136A (zh) 一种数据保护方法、装置、设备和存储介质
CN111130787B (zh) 数字签名方法、设备和存储介质
CN113761594B (zh) 一种基于身份的三方可认证密钥协商和数据共享方法
Ullah et al. A novel trusted third party based signcryption scheme
CN114697001B (zh) 一种基于区块链的信息加密传输方法、设备及介质
CN114362912A (zh) 基于分布式密钥中心的标识密码生成方法、电子设备及介质
EP2395698B1 (en) Implicit certificate generation in the case of weak pseudo-random number generators
CN115834064A (zh) 一种安全多方计算方法、装置、***、设备及存储介质
Doshi An enhanced approach for CP-ABE with proxy re-encryption in IoT paradigm
CN115001673A (zh) 基于统一多域标识的密钥处理方法、装置及***
CN114338047A (zh) 基于国密的区块链工业数据加密方法、装置及存储介质
Negi et al. Optimizing fully homomorphic encryption algorithm using RSA and Diffie-Hellman approach in cloud computing
CN113259097A (zh) 基于cpk的可多态配置的密钥生成方法及装置
CN116318738B (zh) 签名方法、***、电子设备及存储介质
US11228589B2 (en) System and method for efficient and secure communications between devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Country or region after: China

Address after: 250101 19th floor, building S02, Inspur Science Park, No. 1036, Inspur Road, high tech Zone, Jinan, Shandong Province

Applicant after: Inspur Yunzhou Industrial Internet Co.,Ltd.

Address before: 250101 19th floor, building S02, Inspur Science Park, No. 1036, Inspur Road, high tech Zone, Jinan, Shandong Province

Applicant before: Inspur Yunzhou (Shandong) Industrial Internet Co.,Ltd.

Country or region before: China

Country or region after: China

Address after: 250101 19th floor, building S02, Inspur Science Park, No. 1036, Inspur Road, high tech Zone, Jinan, Shandong Province

Applicant after: Inspur Yunzhou (Shandong) Industrial Internet Co.,Ltd.

Address before: Room 1-2301, building 7, North District, Shandong design and Creative Industrial Park, 868 Tangye West Road, Licheng District, Jinan City, Shandong Province, 250102

Applicant before: SHANDONG INSPUR QUALINK TECHNOLOGY Co.,Ltd.

Country or region before: China

CB02 Change of applicant information
GR01 Patent grant