CN117499031A - 私钥处理方法、电子设备及计算机可读存储介质 - Google Patents
私钥处理方法、电子设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN117499031A CN117499031A CN202311438464.6A CN202311438464A CN117499031A CN 117499031 A CN117499031 A CN 117499031A CN 202311438464 A CN202311438464 A CN 202311438464A CN 117499031 A CN117499031 A CN 117499031A
- Authority
- CN
- China
- Prior art keywords
- private key
- fragments
- target
- key fragments
- user equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 18
- 239000012634 fragment Substances 0.000 claims abstract description 113
- 238000011084 recovery Methods 0.000 claims abstract description 21
- 238000000034 method Methods 0.000 claims description 9
- 150000003839 salts Chemical class 0.000 claims description 6
- 230000002194 synthesizing effect Effects 0.000 claims description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 101100384355 Mus musculus Ctnnbip1 gene Proteins 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供一种私钥处理方法、电子设备及计算机可读存储介质,其由私钥分发端将目标私钥切分成多个私钥分片,供对应的分片持有者保存,在目标应用程序启动时,由私钥恢复端从相应的多个分片持有者的用户设备收集多个私钥分片,将多个私钥分片恢复成目标私钥,解决了现有技术中的单点故障问题。
Description
技术领域
本发明属于安全技术领域,尤其涉及一种私钥处理方法、电子设备及计算机可读存储介质。
背景技术
在区块链应用场景,一个应用程序(服务)往往需要私钥去签名或者需要私钥去生成特定的信息。
现有的主流私钥安全方案,无论是对私钥进行多重加密,还是通过专门的签名服务器对私钥进行签名,都没有解决单点故障的问题,即无论是对私钥进行多重加密还是签名,该私钥归根到底还是保存在一台设备(如服务器)上,这样的方式单点风险很大,对服务器的安全性要求高,一旦服务器被入侵,所保存的私钥很容易被黑客盗取,同时,由于服务器运维人员始终可以接触到私钥,对运维人员的职业道德要求也很高。
发明内容
基于此,针对上述技术问题,提供一种私钥处理方法、电子设备及计算机可读存储介质。
本发明采用的技术方案如下:
作为本发明的第一方面,提供一种私钥处理方法,应用于私钥分发端,其包括:
通过随机种子生成所述目标私钥;
通过shamir算法将目标私钥切分成多个私钥分片;
将所述多个私钥分片分别提供给与该多个私钥分片一一对应的分片持有者,用于:私钥恢复端在目标应用程序启动时,从相应的多个分片持有者的用户设备收集多个私钥分片,当收集到的私钥分片的数量达到预设私钥恢复阈值时,通过shamir算法将获取的私钥分片合成为目标私钥,供所述目标应用程序导入该目标私钥。
作为本发明的第二方面,提供一种私钥处理方法,应用于私钥恢复端,包括:
目标应用程序启动时,从相应的多个分片持有者的用户设备收集多个私钥分片,所述多个私钥分片由私钥分发端通过shamir算法对目标私钥进行切分而成,并由所述私钥分发端提供给与该多个私钥分片一一对应的分片持有者;
当收集到的私钥分片的数量达到预设私钥恢复阈值时,通过shamir算法将获取的私钥分片合成为目标私钥,供所述目标应用程序导入该目标私钥。
作为本发明的第三方面,提供一种电子设备,包括存储模块,所述存储模块包括由处理器加载并执行的指令,所述指令在被执行时使所述处理器执行上述任一私钥处理方法。
作为本发明的第四方面,提供一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被处理器执行时,实现上述任一私钥处理方法。
本发明由私钥分发端将目标私钥切分成多个私钥分片,供对应的分片持有者保存,在目标应用程序启动时,由私钥恢复端从相应的多个分片持有者的用户设备收集多个私钥分片,将多个私钥分片恢复成目标私钥,解决了现有技术中的单点故障问题。
附图说明
下面结合附图和具体实施方式对本发明进行详细说明:
图1为本发明实施例提供的一种私钥处理方法的流程图;
图2为本发明实施例提供的一种电子设备的示意图。
具体实施方式
以下将结合说明书附图对本发明的实施方式予以说明。需要说明的是,本说明书中所涉及的实施方式不是穷尽的,不代表本发明的唯一实施方式。以下相应的实施例只是为了清楚的说明本发明专利的发明内容,并非对其实施方式的限定。对于该领域的普通技术人员来说,在该实施例说明的基础上还可以做出不同形式的变化和改动,凡是属于本发明的技术构思和发明内容并且显而易见的变化或变动也在本发明的保护范围之内。
如图1所示,本发明实施例提供一种私钥处理方法,其具体流程如下:
S101、私钥分发端通过随机种子生成目标私钥。
S102、私钥分发端通过shamir算法将目标私钥切分成多个私钥分片。
在本实施例中,为了提高安全性,私钥分发端在分发完成后,删除目标私钥以及多个私钥分片,在实际应用中,目标私钥以及多个私钥分片仅存在于内存中,当私钥分发端完成分发后,释放内存就可以将目标私钥以及多个私钥分片删除。
S103、私钥分发端将多个私钥分片分别提供给与该多个私钥分片一一对应的分片持有者。
示例性地,分片持有者可以是大V、投资人、经理、核心用户等等。
在一种实施方式中,私钥分发端可以在断网环境下,通过私钥分发端的显示设备,依次显示多个私钥分片,每个分片持有者可以将其所看到的私钥分片记录在纸上。
在另一种实施方式中,私钥分发端可以将与分片持有者对应的谷歌验证器动态码作为盐值,通过对称加密算法对与分片持有者对应的私钥分片和盐值进行加密,将加密后的密文发送给分片持有者的用户设备。
用户设备通过相同的对称加密算法和盐值解密得到的私钥分片,并进行显示,对应的分片持有者可以将其所看到的私钥分片记录在纸上,分片持有者记录完成后,在用户设备上删除私钥分片。
在这种实施方式中,需要分片持有者在私钥分发端建立账户,并通过谷歌验证器绑定账户和用户设备之间的关系:
分片持有者登录私钥分发端登录界面,输入用户名和密码,然后,私钥分发端会要求分片持有者扫描显示在登录界面上的二维码,分片持有者使用自己的手机或其他设备上的二维码扫描应用,扫描该二维码,以确认自己的身份并建立绑定关系。
绑定成功后,私钥分发端与用户设备之间具有同步的动态码,动态码都是一次性的,使用后就会过期。
需要指出的是,将私钥分片记录在纸上,并保存在一个安全的地方,如保险箱中,安全性较高,也不容易丢失,当然,也可以将私钥分片记录保存在原用户设备上,但是,这种方式容易泄漏私钥分片,并且设备磁盘损坏、设备故障等等都可能导致私钥丢失。
S104、在目标应用程序启动时,私钥恢复端从相应的多个分片持有者的用户设备收集多个私钥分片:
a)向相应的多个分片持有者的用户设备发送收集通知,收集通知包括收集端口信息。
用户设备根据收集通知向分片持有者进行收集提醒,分片持有者收到提醒后,将记录的私钥分片输入设备,并进行发送。
b)接收分片持有者通过用户设备向收集端口发送的数据,数据包括私钥分片和动态码。
其中,私钥恢复端严格控制安全组的开放,仅将收集端口暴露给私钥持有者的用户设备。
S105、当收集到的私钥分片的数量达到预设私钥恢复阈值时,私钥恢复端通过shamir算法将获取的私钥分片合成为目标私钥,供目标应用程序导入上述目标私钥:
a)若接收的数据中的私钥分片与动态码匹配且动态码正确,则私钥分片为有效分片。
b)当有效分片的数量达到预设私钥恢复阈值时,通过shamir算法将有效分片合成为目标私钥。
这里同样需要分片持有者在私钥恢复端建立账户,并通过谷歌验证器绑定账户和用户设备之间的关系,具体过程不再赘述,由此,私钥恢复端可以判断接收的数据中的私钥分片与动态码是否匹配以及动态码是否正确。
需要指出的是,私钥分发端和私钥恢复端可以设置在一台服务器上,也可以设置在不同的服务器上。
为了提高安全性,私钥恢复端在目标私钥恢复后,停止从用户设备收集私钥分片,并删除已收集的私钥分片;对于目标私钥,需要根据业务需求,如果该目标私钥只需要使用1次,则待目标应用程序用完后直接删除目标私钥,如果需要一直使用,则需一直保留目标私钥。在实际应用中,目标私钥以及多个私钥分片仅存在于内存中,通过释放内存就可以将目标私钥以及多个私钥分片删除。
由上可知,本实施例方法由私钥分发端将目标私钥切分成多个私钥分片,供对应的分片持有者保存,在目标应用程序启动时,由私钥恢复端从相应的多个分片持有者的用户设备收集多个私钥分片,将多个私钥分片恢复成目标私钥,从而安全地启动目标应用程序,解决了现有技术中的单点故障问题。
与上述构思相同,图2示出了本发明实施例提供的一种电子设备的结构示意性框图。
示例性的,电子设备包括存储模块21以及处理器22,存储模块21包括由处理器22加载并执行的指令,指令在被执行时使处理器22执行本说明书上述一种私钥处理方法部分中描述的根据本发明各种示例性实施方式的步骤。
应当理解的是,处理器22可以是中央处理单元(Centra lProcess ingUni t,CPU),该处理器22还可以是其它通用处理器、数字信号处理器
(Digi talSignalProcessor,DSP)、专用集成电路
(Appl icat ionSpecificIntegratedCircui t,ASIC)、现场可编程门阵列(Field-ProgrammableGateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本发明实施例中还提供一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,一个或多个程序当被处理器执行时,实现上述一种私钥处理方法部分中描述的根据本发明各种示例性实施方式的步骤。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、***、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读存储介质上,计算机可读存储介质可以包括计算机可读存储介质(或非暂时性介质)和通信介质(或暂时性介质)。
如本领域普通技术人员公知的,术语计算机可读存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机可读存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其它的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其它传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
示例性的,计算机可读存储介质可以是前述实施例的电子设备的内部存储单元,例如电子设备的硬盘或内存。计算机可读存储介质也可以是电子设备的外部存储设备,例如电子设备上配备的插接式硬盘,智能存储卡(SmartMediaCard,SMC),安全数字(SecureDigi tal,SD)卡,闪存卡(FlashCard)等。
前述各实施例提供的电子设备和计算机可读存储介质,由私钥分发端将目标私钥切分成多个私钥分片,供对应的分片持有者保存,在目标应用程序启动时,由私钥恢复端从相应的多个分片持有者的用户设备收集多个私钥分片,将多个私钥分片恢复成目标私钥,从而安全地启动目标应用程序,解决了现有技术中的单点故障问题。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种私钥处理方法,其特征在于,应用于私钥分发端,其包括:
通过随机种子生成所述目标私钥;
通过shamir算法将目标私钥切分成多个私钥分片;
将所述多个私钥分片分别提供给与该多个私钥分片一一对应的分片持有者,用于:私钥恢复端在目标应用程序启动时,从相应的多个分片持有者的用户设备收集多个私钥分片,当收集到的私钥分片的数量达到预设私钥恢复阈值时,通过shamir算法将获取的私钥分片合成为目标私钥,供所述目标应用程序导入该目标私钥。
2.根据权利要求1所述的一种私钥处理方法,其特征在于,还包括:
分发完成后,删除所述目标私钥以及多个私钥分片。
3.根据权利要求1所述的一种私钥处理方法,其特征在于,所述将所述多个私钥分片分别提供给与该多个私钥分片一一对应的分片持有者,进一步包括:
在断网环境下,通过私钥分发端的显示设备,依次显示所述多个私钥分片,供分片持有者记录相应的私钥分片。
4.根据权利要求1所述的一种私钥处理方法,其特征在于,所述将所述多个私钥分片分别提供给与该多个私钥分片一一对应的分片持有者,进一步包括:
将与分片持有者对应的谷歌验证器动态码作为盐值;
通过对称加密算法对与所述分片持有者对应的私钥分片和盐值进行加密,将加密后的密文发送给所述分片持有者的用户设备,供所述分片持有者记录由该用户设备通过相同的对称加密算法和盐值解密得到的私钥分片及在记录完成后在所述用户设备上删除私钥分片。
5.一种私钥处理方法,其特征在于,应用于私钥恢复端,包括:
目标应用程序启动时,从相应的多个分片持有者的用户设备收集多个私钥分片,所述多个私钥分片由私钥分发端通过shamir算法对目标私钥进行切分而成,并由所述私钥分发端提供给与该多个私钥分片一一对应的分片持有者;
当收集到的私钥分片的数量达到预设私钥恢复阈值时,通过shamir算法将获取的私钥分片合成为目标私钥,供所述目标应用程序导入该目标私钥。
6.根据权利要求5所述的一种私钥处理方法,其特征在于,还包括:
目标私钥恢复后,停止从用户设备收集私钥分片,并删除已收集的私钥分片。
7.根据权利要求5所述的一种私钥处理方法,其特征在于,所述目标应用程序启动时,从相应的多个分片持有者的用户设备收集多个私钥分片,进一步包括:
向相应的多个分片持有者的用户设备发送收集通知,供用户设备根据所述收集通知向分片持有者进行收集提醒,所述收集通知包括收集端口信息;
接收分片持有者通过用户设备向收集端口发送的数据,所述数据包括私钥分片和动态码。
8.根据权利要求7所述的一种私钥处理方法,其特征在于,所述当收集到的私钥分片的数量达到预设私钥恢复阈值时,通过shamir算法将获取的私钥分片合成为目标私钥,进一步包括:
若接收的数据中的私钥分片与动态码匹配且动态码正确,则所述私钥分片为有效分片;
当有效分片的数量达到预设私钥恢复阈值时,通过shamir算法将有效分片合成为目标私钥。
9.一种电子设备,其特征在于,包括存储模块,所述存储模块包括由处理器加载并执行的指令,所述指令在被执行时使所述处理器执行根据权利要求1-8任一项所述的一种私钥处理方法。
10.一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,其特征在于,所述一个或多个程序当被处理器执行时,实现权利要求1-8任一项所述的一种私钥处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311438464.6A CN117499031A (zh) | 2023-11-01 | 2023-11-01 | 私钥处理方法、电子设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311438464.6A CN117499031A (zh) | 2023-11-01 | 2023-11-01 | 私钥处理方法、电子设备及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117499031A true CN117499031A (zh) | 2024-02-02 |
Family
ID=89670116
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311438464.6A Pending CN117499031A (zh) | 2023-11-01 | 2023-11-01 | 私钥处理方法、电子设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117499031A (zh) |
-
2023
- 2023-11-01 CN CN202311438464.6A patent/CN117499031A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110324143B (zh) | 数据传输方法、电子设备及存储介质 | |
CN110798315B (zh) | 基于区块链的数据处理方法、装置及终端 | |
CN1818920B (zh) | 管理用于文件加密和解密的多个密钥的***和方法 | |
US20160337124A1 (en) | Secure backup and recovery system for private sensitive data | |
CN109766979B (zh) | 一种二维码的生成方法、验证方法及其装置 | |
US8396218B2 (en) | Cryptographic module distribution system, apparatus, and program | |
EP1783614A1 (en) | Management service device, backup service device, communication terminal device, and storage medium | |
US20090063861A1 (en) | Information security transmission system | |
Wang et al. | Data integrity checking with reliable data transfer for secure cloud storage | |
FR2937484A1 (fr) | Procede de signature numerique en deux etapes | |
CN111971929B (zh) | 安全分布式密钥管理*** | |
US9244864B2 (en) | Information providing system, information processing apparatus, computer readable medium, and information providing method for providing encrypted information | |
US8327150B2 (en) | System, method and program for managing information | |
CN105553654A (zh) | 密钥信息查询处理方法和装置、密钥信息管理*** | |
CN108599928B (zh) | 密钥管理方法及装置 | |
CN109302425B (zh) | 身份认证方法及终端设备 | |
CN113472722A (zh) | 数据传输方法、存储介质、电子设备及自动售检票*** | |
CN105471657B (zh) | 一种虚拟机域间通信日志管理方法、装置及*** | |
CN113901520A (zh) | 基于区块链的数据处理方法、装置、设备及介质 | |
CN113886793A (zh) | 设备登录方法、装置、电子设备、***和存储介质 | |
CN110474766B (zh) | 随机密码生成方法、装置以及身份验证方法 | |
CN105409159A (zh) | 密钥保管装置、密钥保管方法、以及其程序 | |
CN117499031A (zh) | 私钥处理方法、电子设备及计算机可读存储介质 | |
CN102255726A (zh) | 用于执行对称密钥数字签名的装置和方法 | |
CN113497787B (zh) | 文件传输方法、设备以及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |