CN107172016A - 安全信任处理方法及装置 - Google Patents
安全信任处理方法及装置 Download PDFInfo
- Publication number
- CN107172016A CN107172016A CN201710278786.7A CN201710278786A CN107172016A CN 107172016 A CN107172016 A CN 107172016A CN 201710278786 A CN201710278786 A CN 201710278786A CN 107172016 A CN107172016 A CN 107172016A
- Authority
- CN
- China
- Prior art keywords
- cryptographic hash
- peer
- node
- random number
- peer network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1074—Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明实施例提供一种安全信任处理方法及装置。该方法包括:对等网络中的节点根据对等网络中传输的消息、第一随机数和历史哈希值计算第一哈希值;若第一哈希值小于阈值,则节点将第一随机数、第一哈希值、以及第一时间戳发送给对等网络中的其他节点,第一时间戳表示节点的发送时刻;节点存储对等网络中传输的消息。本发明实施例实现了一种全新的去中心化的互联网安全机制,采用去中心分布式记录的方式来分发公钥,基于此分发公钥的方式来构建一个新的互联网的安全信任机制,不依赖于任何的第三方机构或个人,用以解决现有的互联网中安全信任机制的安全性不够的问题,为用户提供安全可靠的互联网服务。
Description
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种安全信任处理方法及装置。
背景技术
公钥加密,也叫非对称(密钥)加密(public key encryption),属于通信科技下的网络安全二级学科,指的是由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。它解决了密钥的发布和管理问题,是目前商业密码的核心。在公钥加密体制中,没有公开的是私钥,公开的是公钥。
公钥加密体系一定程度上解决了这个问题。每个用户自己生成一对密钥:公钥和私钥。当要和另一方进行通信的时候,将自己的公钥发送给对方。为了表明自己的身份,首先用自己私钥对发过来的信息进行签名,签名后发给对方。对方收到这段签名后用对应的公钥进行验证,如果验证通过则可以认可对方。但是这个机制依赖于公钥发给对方的时候不被攻击者冒充,否则容易受到中间人攻击。
为此,安全行业提出第三方信任CA认证体系。为每一个用户发放一个有可信第三方签名的证书,任何一方可以从任何渠道获得任何人的证书,只要用CA认证中心的公钥进行签名认证就可以认可该公钥的正确性。基本思路如下:
用户A生成一个密码对,公钥PK和私钥SK。将自己的PK发送到CA中心,CA采用自己的私钥对用户的PK包括用户的标识进行签名,然后发送给用户A或者保存到任何地方。这样,任何一个人拿到别人的包含公钥的证书以后,首先用CA中心的公钥进行验证,确保该证书是经过CA签发的就可以确认该公钥不是被攻击者冒充的。
CA认证实际上也是依赖于可信第三方即CA中心的。一旦CA中心的公钥被冒充,或者CA中心的私钥丢失,则整个认证体系将崩溃。
发明内容
本发明实施例提供一种安全信任处理方法及装置,以提高互联网服务的安全性。
本发明实施例的一个方面是提供一种安全信任处理方法,包括:
对等网络中的节点根据所述对等网络中传输的消息、第一随机数和历史哈希值计算第一哈希值;
若所述第一哈希值小于阈值,则所述节点将所述第一随机数、所述第一哈希值、以及第一时间戳发送给所述对等网络中的其他节点,所述第一时间戳表示所述节点的发送时刻;
所述节点存储所述对等网络中传输的消息。
本发明实施例的另一个方面是提供一种安全信任处理装置,包括:
计算模块,用于根据所述对等网络中传输的消息、第一随机数和历史哈希值计算第一哈希值;
发送模块,用于当所述第一哈希值小于阈值时,将所述第一随机数、所述第一哈希值、以及第一时间戳发送给所述对等网络中的其他节点,所述第一时间戳表示所述节点的发送时刻;
存储模块,用于存储所述对等网络中传输的消息。
本发明实施例提供的安全信任处理方法及装置,实现了一种全新的去中心化的互联网安全机制,采用去中心分布式记录的方式来分发公钥,基于此分发公钥的方式来构建一个新的互联网的安全信任机制,不依赖于任何的第三方机构或个人,用以解决现有的互联网中安全信任机制的安全性不够的问题,为用户提供安全可靠的互联网服务。
附图说明
图1为本发明实施例提供的安全信任处理方法流程图;
图2为本发明实施例提供的安全信任处理方法适用的网络架构图;
图3为本发明另一实施例提供的安全信任处理方法流程图;
图4为本发明实施例提供的安全信任处理装置的结构图;
图5为本发明另一实施例提供的安全信任处理装置的结构图。
具体实施方式
图1为本发明实施例提供的安全信任处理方法流程图;图2为本发明实施例提供的安全信任处理方法适用的网络架构图。具体的安全信任处理方法步骤如下:
步骤S101、对等网络中的节点根据所述对等网络中传输的消息、第一随机数和历史哈希值计算第一哈希值。
如图2所示,第一节点、第二节点、第三节点、第四节点构成对等网络(Peer toPeer,P2P),此处只是示意性说明,并不限定对等网络的具体形式,也不限定对等网络中的节点的个数。每个节点在对等网络中是对等的,各自的消息是可以同步的,每个节点具体可以是用户终端、服务器、服务器集群等设备。每个节点上安装有互联网安全信任P2P代理模块,该代理模块首次启动,弹出一个界面,要求用户输入用户名,并根据预先约定的算法生成该用户名对应的公钥和私钥。该公钥同时可以作为该用户的用户标识用以区分其他的用户。然后该用户终端可以加入到信任的P2P网络中,加入信任的P2P网络的时候,可以通过找到P2P相邻节点的方式加入,也可以通过与P2P根节点建立连接的方式加入,如图2所示,假设第五节点原来不是P2P网络中的节点,现在可通过与其相邻节点即第三节点建立连接的方式加入该P2P网络中,也可以通过与P2P根节点建立连接的方式加入该P2P网络中。
用户终端将自己的用户名和公钥,增加本地时间戳后发布到P2P网络中。P2P网络中的任何一个节点收到该消息后,提取该报文中的用户名,如果该用户名在历史记录中没出现过,则执行本实施例所述的方法步骤,如果该用户名在历史记录中出现过,则忽略该信息。因此,本实施例的执行主体可以是P2P网络中的任何一个节点。
具体的,所述节点对所述对等网络中传输的多条消息进行排序;可选的,所述节点根据所述多条消息各自携带的时间戳,对所述对等网络中传输的多条消息进行排序。所述节点在排序后的多条消息中加入所述第一随机数;所述节点对加入所述第一随机数且排序后的多条消息,以及所述历史哈希值进行哈希运算,得到所述第一哈希值。
例如,P2P网络中的任何一个节点统计所述P2P网络中多个用户发布的N个消息,该N个消息是所述节点未经过哈希运算的消息,N可以是预先固定的一个数量,该N个消息可以分别携带有时间戳,该节点例如第一节点按照该N个消息分别携带的时间戳的大小对该N个消息进行排序,并在排序后的N个消息组成的报文的任意一个随机位置加一个随机数,该随机数记为第一随机数,并对排序后的N个消息、该随机数和历史哈希值记为HASHp进行哈希运算,得到第一哈希值记为HASHn。其中,历史哈希值HASHp可以是HASHn-1,表示P2P网络中经过哈希运算后发布的最后一个哈希值,具体可以是上一次P2P网络中经过哈希运算后发布的小于阈值的哈希值。
步骤S102、若所述第一哈希值小于阈值,则所述节点将所述第一随机数、所述第一哈希值、以及第一时间戳发送给所述对等网络中的其他节点,所述第一时间戳表示所述节点的发送时刻。
当第一哈希值HASHn小于阈值时,该节点例如第一节点将第一随机数、第一哈希值HASHn、以及第一时间戳发送给对等网络中的其他节点例如第二节点、第三节点、第四节点,其中,第一时间戳表示该节点例如第一节点的发送时刻,即发送第一随机数、第一哈希值HASHn、以及第一时间戳的时刻。
其他节点例如第二节点收到该节点例如第一节点发送的第一随机数、第一哈希值HASHn、以及第一时间戳后,对第一随机数、第一哈希值HASHn、以及第一时间戳进行计算验证,如果第一哈希值HASHn小于阈值,则停止第二节点本地当前进行的对第一哈希值HASHn的计算,然后第二节点以第一时间戳为起点,继续统计该对等网络中的消息,并根据第一时间戳之后该对等网络中的消息、选择另一个随机数例如第二随机数、以及第一哈希值HASHn进行哈希运算得到第二哈希值HASHn+1,如果第二哈希值HASHn+1小于阈值,则第二节点将第二随机数、第二哈希值HASHn+1、第二时间戳发送给所述对等网络中的其他节点例如第一节点、第三节点、第四节点,所述第二时间戳表示第二节点的发送时刻。
步骤S103、所述节点存储所述对等网络中传输的消息。
另外,该节点例如第一节点将第一随机数、第一哈希值HASHn、以及第一时间戳发送给对等网络中的其他节点之后,将对等网络中传输的消息记录在本地。
需要说明的是,本实施例中的消息可以是任何一个即将加入该对等网络中的节点发布的自己的用户名、公钥和时间戳,也可以是已经在对等网络中的节点发布的账本消息。
步骤S104、若所述第一哈希值大于阈值,则所述节点更新所述第一随机数,并根据所述对等网络中传输的消息、更新后的第一随机数和历史哈希值重新计算所述第一哈希值。
另外,当第一哈希值HASHn大于阈值时,该节点例如第一节点可以更新该第一随机数,并根据所述对等网络中传输的消息、更新后的第一随机数和历史哈希值HASHp重新计算所述第一哈希值HASHn。
本发明实施例实现了一种全新的去中心化的互联网安全机制,采用去中心分布式记录的方式来分发公钥,基于此分发公钥的方式来构建一个新的互联网的安全信任机制,不依赖于任何的第三方机构或个人,用以解决现有的互联网中安全信任机制的安全性不够的问题,为用户提供安全可靠的互联网服务。
图3为本发明另一实施例提供的安全信任处理方法流程图。在上述实施例的基础上,还包括步骤如下:
步骤S301、所述节点接收其他节点发送的第二随机数、第二哈希值、以及第二时间戳,所述第二时间戳表示所述其他节点的发送时刻。
步骤S302、若所述第二哈希值小于阈值,则所述节点停止计算所述第二哈希值。
步骤S303、所述节点将所述第二哈希值作为所述历史哈希值,并根据所述第二时间戳之后所述对等网络中传输的消息、第三随机数和所述第二哈希值计算第三哈希值。
如图2所示,当第一节点接收到第二节点发送的第二随机数、第二哈希值HASHn+1、第二时间戳时,其中,所述第二时间戳表示第二节点的发送时刻,对第二随机数、第二哈希值HASHn+1、第二时间戳进行计算验证,如果第二哈希值HASHn+1小于阈值,则停止第一节点本地当前进行的对第二哈希值HASHn+1的计算,然后第一节点以第二时间戳为起点,继续统计该对等网络中的消息,并根据第二时间戳之后该对等网络中的消息、选择另一个随机数例如第三随机数、以及第二哈希值HASHn+1进行哈希运算得到第三哈希值HASHn+2,如果第三哈希值HASHn+2小于阈值,则第一节点将第三随机数、第三哈希值HASHn+2、第三时间戳发送给所述对等网络中的其他节点例如第二节点、第三节点、第四节点,所述第三时间戳表示第一节点发送第三随机数、第三哈希值HASHn+2、第三时间戳的时刻。如此,不断重复进行。
本实施例由于以上过程全部全P2P网络公开化,并且全网的节点经过计算来确定哪个节点拥有以上N条信息的记账权,其他节点也记录有该此发布的消息和随机数,以及HASHp,HASHn值,因此任何人都不可以对该N条信息进行伪造,这就使得信息的安全性得到了保障。
图4为本发明实施例提供的安全信任处理装置的结构图。本发明实施例提供的安全信任处理装置可以执行安全信任处理方法实施例提供的处理流程,如图4所示,安全信任处理装置40包括计算模块41、发送模块42、存储模块43,其中,计算模块41用于根据所述对等网络中传输的消息、第一随机数和历史哈希值计算第一哈希值;发送模块42用于当所述第一哈希值小于阈值时,将所述第一随机数、所述第一哈希值、以及第一时间戳发送给所述对等网络中的其他节点,所述第一时间戳表示所述节点的发送时刻;存储模块43用于存储所述对等网络中传输的消息。
本发明实施例实现了一种全新的去中心化的互联网安全机制,采用去中心分布式记录的方式来分发公钥,基于此分发公钥的方式来构建一个新的互联网的安全信任机制,不依赖于任何的第三方机构或个人,用以解决现有的互联网中安全信任机制的安全性不够的问题,为用户提供安全可靠的互联网服务。
图5为本发明另一实施例提供的安全信任处理装置的结构图。在上述实施例的基础上,计算模块41包括:排序单元411、随机数插入单元412、计算单元413,其中,排序单元411用于对所述对等网络中传输的多条消息进行排序;随机数插入单元412用于在排序后的多条消息中加入所述第一随机数;计算单元413用于对加入所述第一随机数且排序后的多条消息,以及所述历史哈希值进行哈希运算,得到所述第一哈希值。
排序单元411具体用于根据所述多条消息各自携带的时间戳,对所述对等网络中传输的多条消息进行排序。
另外,安全信任处理装置40还包括:接收模块44,用于接收其他节点发送的第二随机数、第二哈希值、以及第二时间戳,所述第二时间戳表示所述其他节点的发送时刻;当所述第二哈希值小于阈值时,计算模块41停止计算所述第二哈希值,将所述第二哈希值作为所述历史哈希值,并根据所述第二时间戳之后所述对等网络中传输的消息、第三随机数和所述第二哈希值计算第三哈希值。
此外,安全信任处理装置40还包括:更新模块45,用于当所述第一哈希值大于阈值时,更新所述第一随机数;计算模块41用于根据所述对等网络中传输的消息、更新后的第一随机数和历史哈希值重新计算所述第一哈希值。
本发明实施例提供的安全信任处理装置可以具体用于执行上述图1所提供的方法实施例,具体功能此处不再赘述。
本发明实施例由于以上过程全部全P2P网络公开化,并且全网的节点经过计算来确定哪个节点拥有以上N条信息的记账权,其他节点也记录有该此发布的消息和随机数,以及HASHp,HASHn值,因此任何人都不可以对该N条信息进行伪造,这就使得信息的安全性得到了保障。
综上所述,本发明实施例实现了一种全新的去中心化的互联网安全机制,采用去中心分布式记录的方式来分发公钥,基于此分发公钥的方式来构建一个新的互联网的安全信任机制,不依赖于任何的第三方机构或个人,用以解决现有的互联网中安全信任机制的安全性不够的问题,为用户提供安全可靠的互联网服务;由于以上过程全部全P2P网络公开化,并且全网的节点经过计算来确定哪个节点拥有以上N条信息的记账权,其他节点也记录有该此发布的消息和随机数,以及HASHp,HASHn值,因此任何人都不可以对该N条信息进行伪造,这就使得信息的安全性得到了保障。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种安全信任处理方法,其特征在于,包括:
对等网络中的节点根据所述对等网络中传输的消息、第一随机数和历史哈希值计算第一哈希值;
若所述第一哈希值小于阈值,则所述节点将所述第一随机数、所述第一哈希值、以及第一时间戳发送给所述对等网络中的其他节点,所述第一时间戳表示所述节点的发送时刻;
所述节点存储所述对等网络中传输的消息。
2.根据权利要求1所述的方法,其特征在于,所述节点根据所述对等网络中传输的消息、第一随机数和历史哈希值计算第一哈希值,包括:
所述节点对所述对等网络中传输的多条消息进行排序;
所述节点在排序后的多条消息中加入所述第一随机数;
所述节点对加入所述第一随机数且排序后的多条消息,以及所述历史哈希值进行哈希运算,得到所述第一哈希值。
3.根据权利要求2所述的方法,其特征在于,所述节点对所述对等网络中传输的多条消息进行排序,包括:
所述节点根据所述多条消息各自携带的时间戳,对所述对等网络中传输的多条消息进行排序。
4.根据权利要求1-3任一项所述的方法,其特征在于,还包括:
所述节点接收其他节点发送的第二随机数、第二哈希值、以及第二时间戳,所述第二时间戳表示所述其他节点的发送时刻;
若所述第二哈希值小于阈值,则所述节点停止计算所述第二哈希值;
所述节点将所述第二哈希值作为所述历史哈希值,并根据所述第二时间戳之后所述对等网络中传输的消息、第三随机数和所述第二哈希值计算第三哈希值。
5.根据权利要求1所述的方法,其特征在于,还包括:
若所述第一哈希值大于阈值,则所述节点更新所述第一随机数,并根据所述对等网络中传输的消息、更新后的第一随机数和历史哈希值重新计算所述第一哈希值。
6.一种安全信任处理装置,其特征在于,包括:
计算模块,用于根据所述对等网络中传输的消息、第一随机数和历史哈希值计算第一哈希值;
发送模块,用于当所述第一哈希值小于阈值时,将所述第一随机数、所述第一哈希值、以及第一时间戳发送给所述对等网络中的其他节点,所述第一时间戳表示所述节点的发送时刻;
存储模块,用于存储所述对等网络中传输的消息。
7.根据权利要求6所述的安全信任处理装置,其特征在于,所述计算模块包括:
排序单元,用于对所述对等网络中传输的多条消息进行排序;
随机数插入单元,用于在排序后的多条消息中加入所述第一随机数;
计算单元,用于对加入所述第一随机数且排序后的多条消息,以及所述历史哈希值进行哈希运算,得到所述第一哈希值。
8.根据权利要求7所述的安全信任处理装置,其特征在于,所述排序单元具体用于根据所述多条消息各自携带的时间戳,对所述对等网络中传输的多条消息进行排序。
9.根据权利要求6-8任一项所述的安全信任处理装置,其特征在于,还包括:
接收模块,用于接收其他节点发送的第二随机数、第二哈希值、以及第二时间戳,所述第二时间戳表示所述其他节点的发送时刻;
当所述第二哈希值小于阈值时,所述计算模块停止计算所述第二哈希值,将所述第二哈希值作为所述历史哈希值,并根据所述第二时间戳之后所述对等网络中传输的消息、第三随机数和所述第二哈希值计算第三哈希值。
10.根据权利要求6所述的安全信任处理装置,其特征在于,还包括:
更新模块,用于当所述第一哈希值大于阈值时,更新所述第一随机数;
所述计算模块,用于根据所述对等网络中传输的消息、更新后的第一随机数和历史哈希值重新计算所述第一哈希值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710278786.7A CN107172016B (zh) | 2017-04-25 | 2017-04-25 | 安全信任处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710278786.7A CN107172016B (zh) | 2017-04-25 | 2017-04-25 | 安全信任处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107172016A true CN107172016A (zh) | 2017-09-15 |
CN107172016B CN107172016B (zh) | 2021-05-18 |
Family
ID=59812955
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710278786.7A Active CN107172016B (zh) | 2017-04-25 | 2017-04-25 | 安全信任处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107172016B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021093590A1 (zh) * | 2019-11-14 | 2021-05-20 | 杭州复杂美科技有限公司 | 随机数生成方法、游戏方法、设备和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110083015A1 (en) * | 2009-10-05 | 2011-04-07 | Eidgenossiche Technische Hochschule Zurich | System and method for an electronic signature for quick and efficient data authentication |
CN102131195A (zh) * | 2011-04-25 | 2011-07-20 | 上海电机学院 | 基于多哈希链的无线传感器网络密钥分配和管理协议 |
CN106100847A (zh) * | 2016-06-14 | 2016-11-09 | 惠众商务顾问(北京)有限公司 | 非对称加密区块链身份信息验证方法及装置 |
CN106487821A (zh) * | 2017-01-04 | 2017-03-08 | 北京天云智汇科技有限公司 | 一种基于互联网区块链技术的数字签名方法 |
-
2017
- 2017-04-25 CN CN201710278786.7A patent/CN107172016B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110083015A1 (en) * | 2009-10-05 | 2011-04-07 | Eidgenossiche Technische Hochschule Zurich | System and method for an electronic signature for quick and efficient data authentication |
CN102131195A (zh) * | 2011-04-25 | 2011-07-20 | 上海电机学院 | 基于多哈希链的无线传感器网络密钥分配和管理协议 |
CN106100847A (zh) * | 2016-06-14 | 2016-11-09 | 惠众商务顾问(北京)有限公司 | 非对称加密区块链身份信息验证方法及装置 |
CN106487821A (zh) * | 2017-01-04 | 2017-03-08 | 北京天云智汇科技有限公司 | 一种基于互联网区块链技术的数字签名方法 |
Non-Patent Citations (1)
Title |
---|
袁勇,等: ""区块链技术发展现状与展望"", 《自动化学报2016年04期》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021093590A1 (zh) * | 2019-11-14 | 2021-05-20 | 杭州复杂美科技有限公司 | 随机数生成方法、游戏方法、设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN107172016B (zh) | 2021-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107342859B (zh) | 一种匿名认证方法及其应用 | |
EP4002181A1 (en) | A consensus method and framework for a blockchain system | |
Misra et al. | A unique key sharing protocol among three users using non-commutative group for electronic health record system | |
Feng et al. | An efficient privacy-preserving authentication model based on blockchain for VANETs | |
CN112929181B (zh) | 抗Sybil攻击身份的生成 | |
CN111104678B (zh) | 一种区块链共识方法及装置 | |
CN110365662B (zh) | 业务审批方法及装置 | |
CN107689947A (zh) | 一种数据处理的方法和装置 | |
CN106130716A (zh) | 基于认证信息的密钥交换系统及方法 | |
CN103796199B (zh) | 移动非平衡网络中可认证非对称群组秘钥协商方法 | |
CN103563288B (zh) | 基于口令的单轮密钥交换协议 | |
CN107248909A (zh) | 一种基于sm2算法的无证书安全签名方法 | |
CN105577377B (zh) | 带密钥协商的基于身份的认证方法和系统 | |
Li et al. | A Provably Secure and Lightweight Identity‐Based Two‐Party Authenticated Key Agreement Protocol for Vehicular Ad Hoc Networks | |
Mejri et al. | A new group Diffie-Hellman key generation proposal for secure VANET communications | |
CN105721153A (zh) | 基于认证信息的密钥交换系统及方法 | |
CN111046411B (zh) | 电网数据安全存储方法及系统 | |
CN106941404A (zh) | 密钥保护方法及装置 | |
CN108650085B (zh) | 一种基于区块链的组成员扩展方法、装置、设备及介质 | |
EP3509246B1 (en) | Key exchange method and key exchange system | |
CN112380584B (zh) | 区块链数据更新方法、装置、电子设备和存储介质 | |
CN110224984A (zh) | 一种基于区块链技术的多方授权方法及装置 | |
CN112417489B (zh) | 数字签名的生成方法、装置和服务器 | |
CN105162585B (zh) | 一种隐私保护的会话密钥协商方法 | |
Zhao et al. | Fuzzy identity-based dynamic auditing of big data on cloud storage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |