CN110602083B - 一种数字身份认证数据的安全传输与存储方法 - Google Patents

一种数字身份认证数据的安全传输与存储方法 Download PDF

Info

Publication number
CN110602083B
CN110602083B CN201910853716.9A CN201910853716A CN110602083B CN 110602083 B CN110602083 B CN 110602083B CN 201910853716 A CN201910853716 A CN 201910853716A CN 110602083 B CN110602083 B CN 110602083B
Authority
CN
China
Prior art keywords
user
data
point
digital identity
container
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910853716.9A
Other languages
English (en)
Other versions
CN110602083A (zh
Inventor
陶卓延
赵琪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Qianyi Data Technology Co ltd
Original Assignee
Shanghai Qianyi Data Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Qianyi Data Technology Co ltd filed Critical Shanghai Qianyi Data Technology Co ltd
Priority to CN201910853716.9A priority Critical patent/CN110602083B/zh
Publication of CN110602083A publication Critical patent/CN110602083A/zh
Application granted granted Critical
Publication of CN110602083B publication Critical patent/CN110602083B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数字身份认证数据的安全传输与存储方法,用户通过客户端进行数字身份认证,并将在客户端认证完成的数字身份数据通过SM2算法加密处理后直接传输到区块链网络,上链后通过数据压缩算法对数据进行重新组织,执行存储逻辑,通过将用户个人数据存储在区块链而不是服务器,在没有个人授权的前提下,任何机构或个人不能获取本人的数据,从根源上解决了现在出现的信息泄露、网络诈骗行为,保证了数据的安全性,数据传输过程中采用SM2算法加密处理,使敏感信息在传输中不被篡改,未经认证和授权的人,看不见原数据,起到了在数字身份认证数据传输中对敏感数据的保密作用。

Description

一种数字身份认证数据的安全传输与存储方法
技术领域
本发明属于计算机网络技术领域,涉及网络数字身份管理体系,具体是一种数字身份认证数据的安全传输与存储方法
背景技术
当我们使用一些联网设备进行更加方便快捷的操作时,都需要经过各种网络身份的注册、登录、认证和传输等过程。现在我们的网络身份都已经基本实名制,其中包含了我们重要的基本信息。
身份认证也称为“身份验证”或“身份鉴别”,是指在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。
现有技术中,用户通过客户端认证完成的数据经过中心服务器后加密,可能产生数据上链前的篡改与盗用,并且非对称加密后的数据过长,消耗区块链存储资源。
发明内容
本发明的目的在于提供一种数字身份认证数据的安全传输与存储方法,保证了数据的安全性,数据传输过程中采用SM2算法加密处理,使敏感信息在传输中不被篡改。
本发明的目的可以通过以下技术方案实现:
一种数字身份认证数据的安全传输与存储方法,用户通过客户端进行数字身份认证,并将在客户端认证完成的数字身份数据通过SM2算法加密处理后直接传输到区块链网络,上链后通过数据压缩算法对数据进行重新组织,执行存储逻辑。
进一步地,所述SM2算法加密处理包括以下步骤:
步骤S1,用户A选定一条适合加密的椭圆曲线Ep(a,b),并取椭圆曲线Ep(a,b)上一点G作为基点;
步骤S2,用户A选择一个私有密钥k,并生成相应的公开密钥K=kG;
步骤S3,用户A将椭圆曲线Ep(a,b)、基点G和公开密钥K,发送给用户B;
步骤S4,用户B接收到用户A发出的信息后,将待传输的明文(M)编码到椭圆曲线Ep(a,b)上的一点M,并生成一个随机整数r(r<n),开始加密;
步骤S5,用户B执行计算得到点C1和点C2,其中,点C1=M+rK,点C2=rG;
步骤S6,用户B将点C1和点C2发送给用户A;
步骤S7,用户A接收到用户B发出的信息后,通过执行计算C1-kC2,得到点M,并从椭圆曲线Ep(a,b)上找对应的点M,得到待传输的明文(M)。
进一步地,所述数据压缩算法包括以下步骤:
步骤T1,首先对压缩文件的字符进行频率统计,并以“字符--频率”的形式存入容器m中;
步骤T2,根据各字符的频率,从容器m中取出两个最小频率对应的字符,作为二叉树的两个叶子节点,将其频率和作为它们的根节点,同时将新结点存入容器m,将旧的两个结点移出容器m;
步骤T3,重复步骤T2,直到容器m中只有一个元素为止;
步骤T4,将形成的二叉树的左节点标0,右节点标1,把从最上面的根节点到最下面的叶子节点途中遇到的0,1序列串起来,就得到了各个符号的编码。
本发明的有益效果:本发明提供的数字身份认证数据的安全传输与存储方法,通过将用户个人数据存储在区块链而不是服务器,在没有个人授权的前提下,任何机构或个人不能获取本人的数据,从根源上解决了现在出现的信息泄露、网络诈骗行为,保证了数据的安全性,数据传输过程中采用SM2算法加密处理,使敏感信息在传输中不被篡改,未经认证和授权的人,看不见原数据,起到了在数字身份认证数据传输中对敏感数据的保密作用。
具体实施方式
下面对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
在本发明的描述中,需要理解的是,术语“开孔”、“上”、“下”、“厚度”、“顶”、“中”、“长度”、“内”、“四周”等指示方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的组件或元件必须具有特定的方位,以特定的方位构造和操作,因此不能理解为对本发明的限制。
本发明提供了一种数字身份认证数据的安全传输与存储方法,用户通过客户端进行数字身份认证,并将在客户端认证完成的数字身份数据通过国密SM2算法加密处理后直接传输到区块链网络,上链后通过数据压缩算法对数据进行重新组织,执行存储逻辑,减少数据的冗余和存储的空间。
其中,SM2算法加密处理包括以下步骤:
步骤S1,用户A选定一条适合加密的椭圆曲线Ep(a,b),如y2=x3+ax+b,并取椭圆曲线Ep(a,b)上一点G作为基点。
步骤S2,用户A选择一个私有密钥(私钥PV)k,并生成相应的公开密钥(公钥PB)K=kG。
步骤S3,用户A将椭圆曲线Ep(a,b)、基点G和公开密钥K,发送给用户B。
步骤S4,用户B接收到用户A发出的信息后,将待传输的明文(M)编码到椭圆曲线Ep(a,b)上的一点M,并生成一个随机整数r(r<n),开始加密。
步骤S5,用户B执行计算得到点C1和点C2,其中,点C1=M+rK,点C2=rG。
步骤S6,用户B将点C1和点C2发送给用户A。
步骤S7,用户A接收到用户B发出的信息后,通过执行计算C1-kC2,因为C1-kC2=M+rK-k(rG)=M+rK-r(kG)=M+rK-rK=M,从而得到点M,并从椭圆曲线Ep(a,b)上找对应的点M,得到待传输的明文(M)。
其中,数据压缩算法包括以下步骤:
步骤T1,首先对压缩文件的字符进行频率统计,并以“字符--频率”的形式存入容器m中。
步骤T2,根据各字符的频率,从容器m中取出两个最小频率对应的字符,作为二叉树的两个叶子节点,将其频率和作为它们的根节点,同时将新结点存入容器m,将旧的两个结点移出容器m。其中,容器m可以采用优先队列。
步骤T3,重复步骤T2,直到容器m中只有一个元素为止。
步骤T4,将形成的二叉树的左节点标0,右节点标1,把从最上面的根节点到最下面的叶子节点途中遇到的0,1序列串起来,就得到了各个符号的编码。
本发明提供的数字身份认证数据的安全传输与存储方法,通过将用户个人数据存储在区块链而不是服务器,在没有个人授权的前提下,任何机构或个人不能获取本人的数据,从根源上解决了现在出现的信息泄露、网络诈骗行为,保证了数据的安全性,数据传输过程中采用SM2算法加密处理,使敏感信息在传输中不被篡改,未经认证和授权的人,看不见原数据,起到了在数字身份认证数据传输中对敏感数据的保密作用。
在本说明书的描述中,参考术语“一个实施例”、“示例”、“具体示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上内容仅仅是对本发明结构所作的举例和说明,所属本技术领域的技术人员对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,只要不偏离发明的结构或者超越本权利要求书所定义的范围,均应属于本发明的保护范围。

Claims (1)

1.一种数字身份认证数据的安全传输与存储方法,其特征在于,用户通过客户端进行数字身份认证,并将在客户端认证完成的数字身份数据通过SM2算法加密处理后直接传输到区块链网络,上链后通过数据压缩算法对数据进行重新组织,执行存储逻辑;
所述SM2算法加密处理包括以下步骤:
步骤S1,用户A选定一条适合加密的椭圆曲线Ep(a,b),并取椭圆曲线Ep(a,b)上一点G作为基点;
步骤S2,用户A选择一个私有密钥k,并生成相应的公开密钥K=kG;
步骤S3,用户A将椭圆曲线Ep(a,b)、基点G和公开密钥K,发送给用户B;
步骤S4,用户B接收到用户A发出的信息后,将待传输的明文(M)编码到椭圆曲线Ep(a,b)上的一点M,并生成一个随机整数r(r<n),开始加密;
步骤S5,用户B执行计算得到点C1和点C2,其中,点C1=M+rK,点C2=rG;
步骤S6,用户B将点C1和点C2发送给用户A;
步骤S7,用户A接收到用户B发出的信息后,通过执行计算C1-kC2,得到点M,并从椭圆曲线Ep(a,b)上找对应的点M,得到待传输的明文(M);
所述数据压缩算法包括以下步骤:
步骤T1,首先对压缩文件的字符进行频率统计,并以“字符--频率”的形式存入容器m中;
步骤T2,根据各字符的频率,从容器m中取出两个最小频率对应的字符,作为二叉树的两个叶子节点,将其频率和作为它们的根节点,同时将新结点存入容器m,将旧的两个结点移出容器m;
步骤T3,重复步骤T2,直到容器m中只有一个元素为止;
步骤T4,将形成的二叉树的左节点标0,右节点标1,把从最上面的根节点到最下面的叶子节点途中遇到的0,1序列串起来,就得到了各个符号的编码。
CN201910853716.9A 2019-09-10 2019-09-10 一种数字身份认证数据的安全传输与存储方法 Active CN110602083B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910853716.9A CN110602083B (zh) 2019-09-10 2019-09-10 一种数字身份认证数据的安全传输与存储方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910853716.9A CN110602083B (zh) 2019-09-10 2019-09-10 一种数字身份认证数据的安全传输与存储方法

Publications (2)

Publication Number Publication Date
CN110602083A CN110602083A (zh) 2019-12-20
CN110602083B true CN110602083B (zh) 2022-04-29

Family

ID=68858523

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910853716.9A Active CN110602083B (zh) 2019-09-10 2019-09-10 一种数字身份认证数据的安全传输与存储方法

Country Status (1)

Country Link
CN (1) CN110602083B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111181945B (zh) * 2019-12-24 2022-03-04 达闼机器人有限公司 数字身份管理方法、装置、存储介质及电子设备
CN112131591A (zh) * 2020-09-29 2020-12-25 深圳壹账通智能科技有限公司 对信息的密文进行压缩的加密方法、装置、设备及介质
CN113098879B (zh) * 2021-04-06 2022-09-20 北京众享比特科技有限公司 一种防止后端篡改上链数据的方法、系统和区块链网络

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106790253A (zh) * 2017-01-25 2017-05-31 中钞信用卡产业发展有限公司北京智能卡技术研究院 基于区块链的认证方法和装置
CN107079037A (zh) * 2016-09-18 2017-08-18 深圳前海达闼云端智能科技有限公司 基于区块链的身份认证方法、装置、节点及系统
WO2017145010A1 (en) * 2016-02-23 2017-08-31 nChain Holdings Limited Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
CN107181765A (zh) * 2017-07-25 2017-09-19 光载无限(北京)科技有限公司 基于区块链技术的网络数字身份认证方法
CN109617699A (zh) * 2019-01-16 2019-04-12 北京沃东天骏信息技术有限公司 一种密钥生成方法、区块链网络服务平台及存储介质
CN109768864A (zh) * 2019-01-14 2019-05-17 大连大学 基于ecc与同态加密的加密方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017145010A1 (en) * 2016-02-23 2017-08-31 nChain Holdings Limited Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
CN107079037A (zh) * 2016-09-18 2017-08-18 深圳前海达闼云端智能科技有限公司 基于区块链的身份认证方法、装置、节点及系统
CN106790253A (zh) * 2017-01-25 2017-05-31 中钞信用卡产业发展有限公司北京智能卡技术研究院 基于区块链的认证方法和装置
CN107181765A (zh) * 2017-07-25 2017-09-19 光载无限(北京)科技有限公司 基于区块链技术的网络数字身份认证方法
CN109768864A (zh) * 2019-01-14 2019-05-17 大连大学 基于ecc与同态加密的加密方法
CN109617699A (zh) * 2019-01-16 2019-04-12 北京沃东天骏信息技术有限公司 一种密钥生成方法、区块链网络服务平台及存储介质

Also Published As

Publication number Publication date
CN110602083A (zh) 2019-12-20

Similar Documents

Publication Publication Date Title
CN108471432A (zh) 防止网络应用程序接口被恶意攻击的方法
Akhil et al. Enhanced cloud data security using AES algorithm
CN110602083B (zh) 一种数字身份认证数据的安全传输与存储方法
CN111464503B (zh) 基于随机多维变换的网络动态防御方法、装置及系统
WO2009062373A1 (fr) Procédé de mise en application d&#39;une identification authentique de réseau
CN109347626B (zh) 一种具有反跟踪特性的安全身份认证方法
CN108282779A (zh) 天地一体化空间信息网络低时延匿名接入认证方法
CN113572765B (zh) 一种面向资源受限终端的轻量级身份认证密钥协商方法
CN101867473A (zh) 抗阻塞攻击的共享媒体终端连接建立方法和接入认证系统
CN106487792A (zh) 一种电力营销云存储加密方法及系统
CN109150906A (zh) 一种实时数据通信安全方法
CN115865320A (zh) 一种基于区块链的安全服务管理方法及系统
Feiri et al. Efficient and secure storage of private keys for pseudonymous vehicular communication
CN106230840B (zh) 一种高安全性的口令认证方法
CN106789845A (zh) 一种网络数据安全传输的方法
CN104734856A (zh) 一种抗服务器端信息泄露的口令认证方法
Castiglione et al. An efficient and transparent one-time authentication protocol with non-interactive key scheduling and update
CN109246124B (zh) 一种加密信息的主动防御方法
Aiash A formal analysis of authentication protocols for mobile devices in next generation networks
Chean et al. Authentication scheme using unique identification method with homomorphic encryption in Mobile Cloud Computing
CN109450641A (zh) 一种高端模具信息管理系统访问控制方法
CN105391723B (zh) 一种基于硬件的多级密钥协商方法
Sameni et al. Analysis of Attacks in Authentication Protocol IEEE 802.16 e
Acosta-López et al. Evaluation of the WPFI2-PSK wireless network security protocol using the Linset and Aircrack-ng tools
Kim et al. Secure IoT Device Authentication Scheme using Key Hiding Technology

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant