CN107579952A - 报文发送方法、报文处理方法和系统及存储介质 - Google Patents
报文发送方法、报文处理方法和系统及存储介质 Download PDFInfo
- Publication number
- CN107579952A CN107579952A CN201710583424.9A CN201710583424A CN107579952A CN 107579952 A CN107579952 A CN 107579952A CN 201710583424 A CN201710583424 A CN 201710583424A CN 107579952 A CN107579952 A CN 107579952A
- Authority
- CN
- China
- Prior art keywords
- message
- receiving terminal
- transmitting terminal
- encrypted
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种报文发送方法,该方法包括:生成第一报文和与第一报文对应的对称密钥,并使用对称密钥对第一报文进行加密获得第二报文;确定接收第一报文的接收端的ID,并根据接收端的ID从区块链中获取接收端对应的第一公钥;使用第一公钥对对称密钥进行加密,获得与接收端对应的加密对称密钥;将报文头和加密对称密钥添加至第二报文获得第三报文,并对第三报文进行数字签名获得数字签名信息,定义数字签名信息和第三报文为报文组织;将报文组织发送至区块链,使得区块链将报文组织向与区块链连接的接收端进行广播。本发明还公开了一种报文处理方法、系统及计算机可读存储介质。本发明实现了同一报文传递的一致性。
Description
技术领域
本发明涉及通信领域,尤其涉及提供一种报文发送方法、报文处理方法 和系统及计算机可读存储介质。
背景技术
银行等金融机构的交易系统所应用的现有发送报文机制中,发送报文时, 一般将同一报文分别发送给所有接收端,也就是同一报文发送时需向每个接 收端都单独发送一次,那么,报文的传输就可能存在拜占庭将军问题。拜占 庭将军问题(Byzantinefailures),是由莱斯利·兰伯特提出的点对点通信中 的基本问题,含义是在存在消息丢失的不可靠信道上试图通过消息传递的方 式达到一致性是不可能的。也就是说,某一接收端接收到的报文可能存在与 其他接收端接收到的报文不一致的情况。
发明内容
本发明的主要目的在于提供一种报文发送方法、报文处理方法和系统及 计算机可读存储介质,旨在解决某一接收端接收到的报文可能存在与其他接 收端接收到的报文不一致的情况的技术问题。
为实现上述目的,本发明提供一种报文发送方法,所述方法包括:
生成第一报文和与所述第一报文对应的对称密钥,并使用所述对称密钥 对所述第一报文进行加密获得第二报文;
确定接收所述第一报文的接收端的ID,并根据所述接收端的ID从区块链 中获取所述接收端对应的第一公钥;
使用所述第一公钥对所述对称密钥进行加密,获得与接收端对应的加密 对称密钥;
将报文头和加密对称密钥添加至所述第二报文获得第三报文,并对所述 第三报文进行数字签名获得数字签名信息,定义数字签名信息和第三报文为 报文组织;
将所述报文组织发送至区块链,使得所述区块链将所述报文组织向与所 述区块链连接的接收端进行广播。
可选地,所述对所述第三报文进行数字签名获得数字签名信息的步骤包 括:
使用预设哈希函数从所述第三报文中生成报文摘要;
使用与发送所述第一报文的发送端对应的第二私钥对所述报文摘要进行 加密获得所述数字签名信息。
可选地,所述将报文头和加密对称密钥添加至所述第二报文获得第三报 文,并对所述第三报文进行数字签名获得数字签名信息,定义数字签名信息 和第三报文为报文组织的步骤包括:
当发送所述第一报文的发送端和接收所述第一报文的接收端未匿名时, 根据接收所述第一报文的接收端的ID生成接收端的ID列表,并将所述发送 端的ID和接收端的ID列表添加至所述报文组织。
可选地,所述将报文头和加密对称密钥添加至所述第二报文获得第三报 文,并对所述第三报文进行数字签名获得数字签名信息,定义数字签名信息 和第三报文为报文组织的步骤还包括:
当发送所述第一报文的发送端和接收所述第一报文的接收端未匿名时, 根据接收所述第一报文的接收端的ID生成接收端的ID列表,并将所述发送 端的ID和接收端的ID列表添加至所述第三报文;
对添加发送端的ID和接收端的ID列表的第三报文进行数字签名获得数 字签名信息,定义数字签名信息和包括发送端的ID、接收端的ID列表的第三 报文为报文组织。
此外,为实现上述目的,本发明还提供一种报文处理方法,所述报文处 理方法应用于报文处理系统,所述报文处理系统包括发送第一报文的发送端、 接收端和区块链,所述报文处理方法包括:
所述发送端生成第一报文和与所述第一报文对应的对称密钥,并使用所 述对称密钥对所述第一报文进行加密获得第二报文;
所述发送端确定接收所述第一报文的接收端的ID,根据所述接收端的ID 从区块链中获取所述接收端对应的第一公钥,并使用所述第一公钥对所述对 称密钥进行加密,获得与接收端对应的加密对称密钥;
所述发送端将报文头和加密对称密钥添加至所述第二报文获得第三报 文,并对所述第三报文进行数字签名获得数字签名信息,定义数字签名信息 和第三报文为报文组织,将所述报文组织发送至区块链;
所述区块链将所述报文组织向与所述区块链连接的接收端进行广播;
所述接收端接收区块链广播的报文组织,并使用所述第一公钥对应的第 一私钥对所述报文组织中加密的对称密钥进行解密,解密成功时获得解密后 的对称密钥;
所述接收端使用所述解密后的对称密钥对所述第二报文进行解密获得所 述第一报文。
可选地,所述发送端对所述第三报文进行数字签名获得数字签名信息的 步骤包括:
所述发送端使用预设哈希函数从所述第三报文中生成报文摘要;
所述发送端使用发送端对应的第二私钥对所述报文摘要进行加密获得所 述数字签名信息。
可选地,所述发送端将报文头和加密对称密钥添加至所述第二报文获得 第三报文,并对所述第三报文进行数字签名获得数字签名信息,定义数字签 名信息和第三报文为报文组织的步骤包括:
当所述发送端和接收所述第一报文的接收端未匿名时,根据接收所述第 一报文的接收端的ID生成接收端的ID列表,并将所述发送端的ID和接收端 的ID列表添加至所述报文组织。
可选地,所述报文处理方法还包括:
所述接收端从区块链中获取与所述发送端的第二私钥对应的第二公钥;
所述接收端使用所述第二公钥对所述发送端的数字签名信息进行验证, 以核实所述发送端的身份。
此外,为实现上述目的,本发明还提供一种报文处理系统,所述报文报 文处理系统包括:发送报文的发送端、接收端、区块链和报文处理程序,所 述报文处理程序被所述发送报文的发送端、区块链和接收端执行时实现如上 所述的报文处理方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述 计算机可读存储介质上存储有报文处理程序,所述报文处理程序被处理器执 行时实现如上所述的报文处理方法的步骤。
本发明提供一种一种报文发送方法、报文处理方法和系统及计算机可读 存储介质,在该方法中,生成第一报文和与所述第一报文对应的对称密钥, 并使用所述对称密钥对所述第一报文进行加密获得第二报文;确定接收所述 第一报文的接收端的ID,并根据所述接收端的ID从区块链中获取所述接收端 对应的第一公钥;使用所述第一公钥对所述对称密钥进行加密,获得与接收 端对应的加密对称密钥;将报文头和加密对称密钥添加至所述第二报文获得 第三报文,并对所述第三报文进行数字签名获得数字签名信息,定义数字签 名信息和第三报文为报文组织;将所述报文组织发送至区块链,使得所述区 块链将所述报文组织向与所述区块链连接的接收端进行广播。通过上述方式, 发送报文的发送端首先生成待发送的第一报文和与待发送的报文对应的对称 密钥,然后使用该对称密钥对第一报文进行加密获得第二报文,这种方式通 过利用对称加密技术对待发送的第一报文进行处理,确保了报文的保密性, 然后该发送端确定接收第一报文的接收端的ID,以区分其他接收端,进而根 据接收第一报文的接收端的ID从区块链中获取所述接收端对应的第一公钥, 然后使用该第一公钥对所述对称密钥进行加密,获得与接收端对应的加密对 称密钥,这种方式通过利用非对称加密技术对加密报文的对称密钥进行处理, 保证了对称密钥的安全性,然后该发送端将报文头和加密对称密钥添加至第 二报文得到第三报文,并对第三报文进行数字签名获得数字签名信息,得到 报文组织,然后将该报文组织发送至区块链,使得区块链将报文组织向与区 块链连接的接收端进行广播,这种方式使得报文组织在区块链中保证一致性, 本发明在一次发送操作中使得发送端只有一个且发送端只写一次报文,通过 对区块链、对称加密以及非对称加密技术的利用,保证了报文传输过程中的 安全性和一致性,从而实现了同一报文传递的一致性。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的终端结构示意图;
图2为本发明报文处理系统实施例的结构示意图;
图3为本发明报文发送方法第一实施例的流程示意图;
图4为本发明报文发送方法第二实施例的流程示意图;
图5为本发明报文处理方法第一实施例的流程示意图;
图6为本发明报文处理方法第四实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步 说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限 定本发明。
本发明实施例的主要解决方案是:生成第一报文和与所述第一报文对应 的对称密钥,并使用所述对称密钥对所述第一报文进行加密获得第二报文; 确定接收所述第一报文的接收端的ID,并根据所述接收端的ID从区块链中获 取所述接收端对应的第一公钥;使用所述第一公钥对所述对称密钥进行加密, 获得与接收端对应的加密对称密钥;将报文头和加密对称密钥添加至所述第 二报文获得第三报文,并对所述第三报文进行数字签名获得数字签名信息, 定义数字签名信息和第三报文为报文组织;将所述报文组织发送至区块链, 使得所述区块链将所述报文组织向与所述区块链连接的接收端进行广播。
如图1所示,图1是本发明实施例方案涉及的硬件运行环境的终端结构 示意图。
本发明实施例终端可以是PC。
如图1所示,该终端可以包括:处理器1001,例如CPU,通信总线1002, 用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现 这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入 单元比如键盘(Keyboard),可选的用户接口1003还可以包括标准的有线接 口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如 WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立 于前述处理器1001的存储装置。
可选地,终端还可以包括摄像头、RF(Radio Frequency,射频)电路, 传感器、音频电路、Wi-Fi模块等等。其中,传感器比如光传感器、运动传感 器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器, 其中,环境光传感器可根据环境光线的明暗来调节显示屏的亮度,接近传感 器可在移动终端移动到耳边时,关闭显示屏和/或背光。作为运动传感器的一 种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静 止时可检测出重力的大小及方向,可用于识别移动终端姿态的应用(比如横 竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、 敲击)等;当然,移动终端还可配置陀螺仪、气压计、湿度计、温度计、红 外线传感器等其他传感器,在此不再赘述。
本领域技术人员可以理解,图1中示出的终端结构并不构成对终端的限 定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部 件布置。
如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作系 统、网络通信模块、用户接口模块以及报文发送方法。
在图1所示的终端中,网络接口1004主要用于连接后台服务器,与后台 服务器进行数据通信;用户接口1003主要用于连接客户端(用户端),与客 户端进行数据通信;而处理器1001可以用于调用存储器1005中存储的报文 发送程序,并执行以下操作:
生成第一报文和与所述第一报文对应的对称密钥,并使用所述对称密钥 对所述第一报文进行加密获得第二报文;
确定接收所述第一报文的接收端的ID,并根据所述接收端的ID从区块链 中获取所述接收端对应的第一公钥;
使用所述第一公钥对所述对称密钥进行加密,获得与接收端对应的加密 对称密钥;
将报文头和加密对称密钥添加至所述第二报文获得第三报文,并对所述 第三报文进行数字签名获得数字签名信息,定义数字签名信息和第三报文为 报文组织;
将所述报文组织发送至区块链,使得所述区块链将所述报文组织向与所 述区块链连接的接收端进行广播。
进一步地,处理器1001可以调用存储器1005中存储的报文发送程序, 还执行以下操作:
使用预设哈希函数从所述第三报文中生成报文摘要;
使用与发送所述第一报文的发送端对应的第二私钥对所述报文摘要进行 加密获得所述数字签名信息。
进一步地,处理器1001可以调用存储器1005中存储的报文发送程序, 还执行以下操作:
当发送所述第一报文的发送端和接收所述第一报文的接收端未匿名时, 根据接收所述第一报文的接收端的ID生成接收端的ID列表,并将所述发送 端的ID和接收端的ID列表添加至所述报文组织。
进一步地,处理器1001可以调用存储器1005中存储的报文发送程序, 还执行以下操作:
当发送所述第一报文的发送端和接收所述第一报文的接收端未匿名时, 根据接收所述第一报文的接收端的ID生成接收端的ID列表,并将所述发送 端的ID和接收端的ID列表添加至所述第三报文;
对添加发送端的ID和接收端的ID列表的第三报文进行数字签名获得数 字签名信息,定义数字签名信息和包括发送端的ID、接收端的ID列表的第三 报文为报文组织。
此外,参照图2,本发明实施例方案涉及的报文处理系统结构包括:发送 报文的发送端、接收端和区块链,其中,所述发送报文的发送端和接收端分 别与区块链节点进行连接,所述发送报文的发送端、接收端均包括PC,其结 构参照图1,在此不再赘述。
如图2所示,所述报文处理系统调用所述报文处理程序,并执行以下操 作:
所述发送端生成第一报文和与所述第一报文对应的对称密钥,并使用所 述对称密钥对所述第一报文进行加密获得第二报文;
所述发送端确定接收所述第一报文的接收端的ID,根据所述接收端的ID 从区块链中获取所述接收端对应的第一公钥,并使用所述第一公钥对所述对 称密钥进行加密,获得与接收端对应的加密对称密钥;
所述发送端将报文头和加密对称密钥添加至所述第二报文获得第三报 文,并对所述第三报文进行数字签名获得数字签名信息,定义数字签名信息 和第三报文为报文组织,将所述报文组织发送至区块链;
所述区块链将所述报文组织向与所述区块链连接的接收端进行广播;
所述接收端接收区块链广播的报文组织,并使用所述第一公钥对应的第 一私钥对所述报文组织中加密的对称密钥进行解密,解密成功时获得解密后 的对称密钥;
所述接收端使用所述解密后的对称密钥对所述第二报文进行解密获得所 述第一报文。
进一步地,所述报文处理系统调用所述报文处理程序,还执行以下操作:
所述发送端使用预设哈希函数从所述第三报文中生成报文摘要;
所述发送端使用发送端对应的第二私钥对所述报文摘要进行加密获得所 述数字签名信息。
进一步地,所述报文处理系统调用所述报文处理程序,还执行以下操作:
当所述发送端和接收所述第一报文的接收端未匿名时,根据接收所述第 一报文的接收端的ID生成接收端的ID列表,并将所述发送端的ID和接收端 的ID列表添加至所述报文组织。
进一步地,所述报文处理系统调用所述报文处理程序,还执行以下操作:
所述接收端从区块链中获取与所述发送端的第二私钥对应的第二公钥;
所述接收端使用所述第二公钥对所述发送端的数字签名信息进行验证, 以核实所述发送端的身份。
基于上述硬件结构,提出本发明报文处理方法实施例。
参照图3,本发明报文发送方法第一实施例提供一种报文发送方法,所述 方法包括:
步骤S10,生成第一报文和与所述第一报文对应的对称密钥,并使用所述 对称密钥对所述第一报文进行加密获得第二报文;
步骤S20,确定接收所述第一报文的接收端的ID,并根据所述接收端的 ID从区块链中获取所述接收端对应的第一公钥;
步骤S30,使用所述第一公钥对所述对称密钥进行加密,获得与接收端对 应的加密对称密钥;
本发明实施例中,该报文发送方法应用于引入区块链技术的交易系统。 该交易系统包括发送报文的发送端、接收端和区块链,其中,所述发送报文 的发送端和接收端分别与区块链节点进行连接。
区块链是一种共享的分布式数据库技术,区块链中所有节点都是平等的, 每一个节点都可以写入和读取数据,但不能修改和删除。本实施例将报文写 入区块链,若报文唯一,则保证了报文的唯一性。
本发明实施例引入对称加密和非对称加密技术。对称加密,一种密码学 算法类型,是最快速、最简单的一种加密方式,加密(encryption)与解密 (decryption)采用的是相同的密钥(secret key),即加密密钥可以用作解密 密钥。基于此,对称加密技术在使用过程中存在密钥的管理与分配的问题, 采用对称加密技术的双方需保证密钥的传输是安全的,以防止传输密钥泄露 或更改。解决此问题的方式是将对称密钥进行非对称加密,再将加密后的对 称密钥发送给需要的对象。
非对称加密,一种密码学算法类型,需要一对密钥, 公钥(public key)和私钥(private key),私钥只能由一方安全保管,不能外 泄,而公钥则可以发给任何请求它的其他方,这样只公开一对密钥中的公钥, 并不会危害到另一个私钥的秘密性质。非对称加密使用公钥进行加密,则只 有对应的私钥才能进行解密,若用私钥进行加密,则只有对应的公钥才能进 行解密,因此,非对称加密技术消除了交换密钥的需要,保密性比较好。
虽然非对称加密安全性高,但是和对称加密比起来,解密和加密非常慢, 只适合对少量数据进行加密,因此,本发明实施例中,利用对称加密技术来 对待传送的报文进行加密,然后对称加密所使用的密钥通过非对称加密的方 式发送出去。
非对称加密技术中公钥加密使用的主要算法有:RSA、Elgamal、背包算 法、Rabin、D-H、ECC(椭圆曲线加密算法,Elliptic Curve Cryptography)等。
作为一种实施方式,本发明实施例公钥可以使用ECC算法对对称密钥进 行加密。ECC算法是加密程度最高的一种加密方式。该ECC算法以椭圆曲线 理论为基础,利用椭圆曲线等式的性质来产生密钥。椭圆曲线指的是由韦尔 斯特拉斯(Weierstrass)方程:y2+a1xy+a3y=x3+a2x2+a4x+a6所确定的平面曲线, 其中,系数ai(i=1,2,…,6)定义在某个域上,可以是有理数域、实数域、 复数域,还可以是有限域。椭圆曲线密码是基于有限域上椭圆曲线有理点群 的一种密码系统,其数学基础是,椭圆曲线上所有的点外加一个叫作无穷远 点的特殊点构成的集合连同一个定义的加法运算构成一个Abelian群,利用 Abelian群离散对数的计算困难性,实现加密和解密。本实施例使用该ECC算 法加密对称密钥,保证了对称密钥的安全性。在更多的实施中,可以根据具 体需要选择上述相应的公钥加密算法对称密钥进行加密,此处不再赘述。
本发明实施例中,执行报文发送操作的发送端首先生成待发送的报文, 定义该待发送的报文为第一报文。具体地,该发送端获取待发送的数据,然 后根据发送端内预先设置的报文格式,将获取到的数据书写成第一报文。需 要说明的是,在一次报文发送操作中,发送报文的发送端是唯一的,第一报 文只写一次。发送端生成第一报文时,同时生成与该第一报文对应的对称密 钥,该发送端使用该对称密钥对第一报文进行加密得到加密报文,定义该加 密报文为第二报文。
本发明实施例中,接收第一报文的接收端均包括非对称密钥,其中,非 对称密钥包括公钥和私钥,定义接收端对应的公钥为第一公钥,与公钥对应 的私钥为第一私钥。具体实施中,接收端将第一公钥写入区块链。发送端确 定接收第一报文的接收端的ID,根据接收端的ID从区块链中获取接收端对应 的第一公钥。作为一种实施方式,发送端在发送第一报文前已从区块链中获 取各接收端的第一公钥并进行保存,在需要发送第一报文时,根据接收第一 报文的接收端的ID,发送端直接从已保存的第一公钥中选取接收第一报文的接收端对应的第一公钥,使用第一公钥对上述对称密钥进行加密,进而获得 与接收端对应的多个加密对称密钥。
更多的实施中,发送端在发送第一报文时,根据接收第一报文的接收端 的ID,从区块链中获取接收端对应的第一公钥,然后使用第一公钥对上述对 称密钥进行加密,进而获得与接收端对应的加密对称密钥。
步骤S40,将报文头和加密对称密钥添加至所述第二报文获得第三报文, 并对所述第三报文进行数字签名获得数字签名信息,定义数字签名信息和第 三报文为报文组织;
步骤S50,将所述报文组织发送至区块链,使得所述区块链将所述报文组 织向与所述区块链连接的接收端进行广播。
本发明实施例中,在获得加密报文和加密对称密钥后,将报文头和加密 对称密钥添加至第二报文,定义添加报文头和加密对称密钥的第二报文为第 三报文。其中,报文头包括报文属性和长度等信息。进一步地,对该第三报 文进行数字签名获得数字签名信息,定义数字签名信息和第三报文为报文组 织,进而将该报文组织发送至区块链,以供区块链将该报文组织向与区块链 连接的接收端进行广播。
本发明实施例中,由于接收第一报文的接收端只有一个时,保证所有接 收报文的接收端收到的第一报文的一致性没有意义,因此接收第一报文的接 收端一般是多个。
本实施例在一次发送操作中使得发送端只有一个且发送端只写一次报文 通过利用对称加密、非对称加密以及区块链技术,对需要发送的唯一报文进 行对称加密,然后对对称密钥进行非对称加密,并将加密的报文和加密对称 密钥发送至区块链,保证了报文传递的安全性和一致性。
进一步的,参照图4,本发明报文发送方法第二实施例提供一种报文发送 方法,基于上述实施例,对所述第三报文进行数字签名获得数字签名信息的 步骤包括:
步骤S41,使用预设哈希函数从所述第三报文中生成报文摘要;
步骤S42,使用与发送所述第一报文的发送端对应的第二私钥对所述报文 摘要进行加密获得所述数字签名信息。
本发明实施例中,该报文发送端使用发送端预设的一个哈希函数从第三 报文中生成报文摘要(散列值)。哈希(Hash)函数,就是把任意长度的输 入(又叫作预映射,pre-image),通过散列算法,变换成固定长度的输出, 该输出就是散列值,也就是,一种将任意长度的消息压缩到某一固定长度的 消息摘要的函数,其数学表达为:h=H(M),其中,H为单向散列函数,M为 任一长度明文,h为固定长度散列值。Hash函数满足单向性,即从预映射能够迅速地得到散列值,而在计算上不可能构造一个预映射使其散列结果等于 某个特定的散列值,比如,构造相应的h=H1(M)不可行,这样散列值就能在 统计上唯一地表征输入值;Hash函数还满足抗冲突性,即在统计上无法产生 两个散列值相同的预映射,比如,给定M,计算上无法找到M1,满足 H(M)=H(M1),也难以找到一对任意的M和M1,使其满足H(M)=H(M1);Hash 函数还满足映射分布均匀性和差分分布均匀性,散列结果中,为0的bit(binary digit,是表示信息的最小单位,只有两种状态:0和1)和为1的 bit,其总数应该大致相等,输入中一个bit的变化,散列结果中将有一半以 上的bit改变,这又叫做“雪崩效应(avalanche effect)”,要实现使散列结果 中出现1bit的变化,则输入中至少有一半以上的bit必须发生变化,其实质是 必须使输入中每一个bit的信息,尽量均匀的反映到输出的每一个bit上去, 输出中的每一个bit,都是输入中尽可能多bit的信息一起作用的结果。基于上 述Hash函数的特性,发送端利用Hash函数从第三报文中生成报文摘要,保 证了报文摘要的唯一性。
常用的Hash算法包括:MD4(Message Digest,消息摘要算法)、MD5 (MessageDigest Algorithm 5,消息摘要算法第五版)、SHA-1(Secure Hash Algorithm,安全散列算法)、SHA-2、SHA-3等,其中,SHA-2包括SHA-224、 SHA-256、SHA-384和SHA-512四种。MD4和MD5均可以对随机长度的信 息产生一个128bit的散列值,MD5比MD4稍微慢一些,却更为安全,但MD5 也存在被攻击的可能性;SHA-1产生长度为160bit的散列值,SHA-1比MD5 安全性更高一些,但是由于计算机变得越来越快,SHA-1算法的安全性也逐 年降低,存在被攻击的可能性;SHA-2中,SHA-224产生长度为224bit的散 列值,SHA-256产生长度为256bit的散列值,SHA-384产生长度为384bit的 散列值,SHA-512产生长度为512bit的散列值,SHA-2目前并没有出现明显 的弱点,比SHA-1的安全性更高;SHA-3也可以产生224bit、256bit、384bit或512bit的散列值,但是算法与SHA-2的算法不同,相对而言SHA-2而言, SHA-3的算法稍快一点,SHA-3的安全性也比较高。在具体实施中,可以根 据具体需要选择相应的Hash算法。
进一步地,发送第一报文的发送端包括对应的非对称密钥,其中,非对 称密钥包括公钥和私钥,定义该发送端对应的公钥为第二公钥,与公钥对应 的私钥为第二私钥。具体实施中,该第二公钥由该发送端写入区块链,而第 二私钥由该发送端安全保管。报文发送端使用其第二私钥对该报文摘要(散 列值)进行加密获得数字签名信息。
本实施例发送端通过使用其私钥对第三报文进行数字签名获得数字签名 信息,使得发送端不可抵赖。
进一步的,本发明报文发送方法第三实施例提供一种报文发送方法,基 于上述实施例,步骤S40还包括:
步骤S43,当发送所述第一报文的发送端和接收所述第一报文的接收端未 匿名时,根据接收所述第一报文的接收端的ID生成接收端的ID列表,并将 所述发送端的ID和接收端的ID列表添加至所述报文组织。
本发明实施例中,当发送所述第一报文的发送端和接收所述第一报文的 接收端未匿名时,该发送端可以根据该接收端的ID生成接收端的ID列表, 然后将发送端的ID和接收端的ID列表添加至所述报文组织。那么,发送端 和接收所述第一报文的接收端匿名时,则不添加。
本实施例在报文组织中添加发送端的ID和接收端的ID列表,使得报文 组织更完善。
进一步的,本发明报文发送方法第四实施例提供一种报文发送方法,基 于上述实施例,步骤S40还包括:
步骤S44,当发送所述第一报文的发送端和接收所述第一报文的接收端未 匿名时,根据接收所述第一报文的接收端的ID生成接收端的ID列表,并将 所述发送端的ID和接收端的ID列表添加至所述第三报文;
步骤S45,对添加发送端的ID和接收端的ID列表的第三报文进行数字 签名获得数字签名信息,定义数字签名信息和包括发送端的ID、接收端的ID 列表的第三报文为报文组织。
本发明实施例中,当发送所述第一报文的发送端和接收所述第一报文的 接收端未匿名时,该发送端可以根据该接收端的ID生成接收端的ID列表, 然后将所述发送端的ID和接收端的ID列表添加至第三报文,进而对添加发 送端的ID和接收端的ID列表的第三报文进行数字签名获得数字签名信息, 也就是使用发送端预设的一个哈希函数从添加发送端的ID和接收端的ID列 表的第三报文中生成报文摘要(散列值),然后使用其第二私钥对该报文摘 要(散列值)进行加密得到数字签名信息,进而得到报文组织。
本实施例在当发送所述第一报文的发送端和接收所述第一报文的接收端 未匿名时,使用该发送端预设的一个哈希函数从添加发送端的ID和接收端的 ID列表的第三报文中生成报文摘要,进而对该报文摘要进行加密得到数字签 名信息进而得到报文组织,使得报文组织更完整。
此外,本发明还提供一种报文处理方法。
参照图5,图5为本发明报文处理方法第一实施例的流程示意图,所述方 法包括:
步骤S100,所述发送端生成第一报文和与所述第一报文对应的对称密钥, 并使用所述对称密钥对所述第一报文进行加密获得第二报文;
步骤S200,所述发送端确定接收所述第一报文的接收端的ID,根据所述 接收端的ID从区块链中获取所述接收端对应的第一公钥,并使用所述第一公 钥对所述对称密钥进行加密,获得与接收端对应的加密对称密钥;
步骤S300,所述发送端将报文头和加密对称密钥添加至所述第二报文获 得第三报文,并对所述第三报文进行数字签名获得数字签名信息,定义数字 签名信息和第三报文为报文组织,将所述报文组织发送至区块链;
步骤S400,所述区块链将所述报文组织向与所述区块链连接的接收端进 行广播;
步骤S500,所述接收端接收区块链广播的报文组织,并使用所述第一公 钥对应的第一私钥对所述报文组织中加密的对称密钥进行解密,解密成功时 获得解密后的对称密钥;
步骤S600,所述接收端使用所述解密后的对称密钥对所述第二报文进行 解密获得所述第一报文。
本发明实施例中,该报文处理方法应用于报文处理系统,所述报文处理 系统包括发送报文的发送端、接收端和区块链。其中,发送报文的发送端是 唯一的,与区块链进行连接;而接收端有多个,分别与区块链进行连接。
区块链是一种共享的分布式数据库技术,区块链中所有节点都是平等的, 每一个节点都可以写入和读取数据,但不能修改和删除。本实施例将报文组 织写入区块链,保证了报文组织的唯一性。
本发明实施例引入对称加密和非对称加密技术。对称加密,一种密码学 算法类型,是最快速、最简单的一种加密方式,加密(encryption)与解密 (decryption)采用的是相同的密钥(secret key),即加密密钥可以用作解密 密钥。基于此,对称加密技术在使用过程中存在密钥的管理与分配的问题, 采用对称加密技术的双方需保证密钥的传输是安全的,以防止传输密钥泄露 或更改。解决此问题的方式是将对称密钥进行非对称加密,再将加密后的对 称密钥发送给需要的对象。
非对称加密,一种密码学算法类型,需要一对密钥, 公钥(public key)和私钥(private key),私钥只能由一方安全保管,不能外 泄,而公钥则可以发给任何请求它的其他方,这样只公开一对密钥中的公钥, 并不会危害到另一个私钥的秘密性质。非对称加密使用公钥进行加密,则只 有对应的私钥才能进行解密,若用私钥进行加密,则只有对应的公钥才能进 行解密,因此,非对称加密技术消除了交换密钥的需要,保密性比较好。
虽然非对称加密安全性高,但是和对称加密比起来,解密和加密非常慢, 只适合对少量数据进行加密,因此,本发明实施例中,利用对称加密技术来 对待传送的报文进行加密,然后对称加密所使用的密钥通过非对称加密的方 式发送出去。
非对称加密技术中公钥加密使用的主要算法有:RSA、Elgamal、背包算 法、Rabin、D-H、ECC(椭圆曲线加密算法,Elliptic Curve Cryptography)等。
作为一种实施方式,本发明实施例公钥可以使用ECC算法对对称密钥进 行加密。ECC算法是加密程度最高的一种加密方式。该ECC算法以椭圆曲线 理论为基础,利用椭圆曲线等式的性质来产生密钥。椭圆曲线指的是由韦尔 斯特拉斯(Weierstrass)方程:y2+a1xy+a3y=x3+a2x2+a4x+a6所确定的平面曲线, 其中,系数ai(i=1,2,…,6)定义在某个域上,可以是有理数域、实数域、 复数域,还可以是有限域。椭圆曲线密码是基于有限域上椭圆曲线有理点群 的一种密码系统,其数学基础是,椭圆曲线上所有的点外加一个叫作无穷远 点的特殊点构成的集合连同一个定义的加法运算构成一个Abelian群,利用 Abelian群离散对数的计算困难性,实现加密和解密。本实施例使用该ECC算 法加密对称密钥,保证了对称密钥的安全性。在更多的实施中,可以根据具 体需要选择上述相应的公钥加密算法对对称密钥进行加密,此处不再赘述。
本发明实施例中,发送报文的发送端和接收端均包括非对称密钥,其中, 非对称密钥包括公钥和私钥,定义接收端对应的公钥为第一公钥,与公钥对 应的私钥为第一私钥,定义该发送端对应的公钥为第二公钥,与公钥对应的 私钥为第二私钥。第一公钥和第二公钥均写入区块链中。
本发明实施例中,执行报文发送操作的的发送端首先生成待发送的报文, 定义该待发送的报文为第一报文,同时生成与该报文对应的对称密钥,该发 送端使用该对称密钥对第一报文进行加密得到加密报文,定义该加密报文为 第二报文;然后发送端确定接收第一报文的接收端的ID,根据接收端的ID从 区块链中获取接收第一报文的接收端对应的第一公钥,进而使用第一公钥对 上述对称密钥进行加密,获得与接收端对应的加密对称密钥;在获得第二报 文和加密对称密钥后,将报文头和加密对称密钥添加至第二报文,定义添加 报文头和加密对称密钥的第二报文为第三报文,其中,报文头包括报文属性 和长度等信息。进一步地,对第三报文进行数字签名获得数字签名信息,定 义数字签名信息及第三报文为报文组织,进而将该报文组织发送至区块链。 区块链在得到发送端发送的报文组织后,将该报文组织向与所述区块链连接 的接收端进行广播。
进一步地,接收端在接收到区块链广播的报文组织后,只有接收报文的 接收端才能使用第一公钥对应的第一私钥对加密对称密钥进行解密得到对称 密钥,进而使用对称密钥对第二报文进行解密得到第一报文。
本领域技术人员可以理解的是,第一报文由该发送端使用对称密钥进行 加密,而加密对称密钥使用了接收第一报文的接收端对应的第一公钥进行加 密,因此,只有接收报文的接收端才能使用第一公钥对应的第一私钥对加密 对称密钥进行解密得到对称密钥,进而使用对称密钥对加密的第一报文即第 二报文进行解密得到第一报文。其他接收端在接收区块链广播的报文组织时, 无法解开加密的对称密钥,也就无法使用对称密钥解密加密的报文。
本实施例通过利用对称加密、非对称加密以及区块链技术,对需要发送 的第一报文进行对称加密,然后使用接收第一报文的接收端对应的第一公钥 对对称密钥进行加密,并将加密的第一报文即第二报文和加密对称密钥发送 至区块链,使得接收报文的接收端从区块链中得到第二报文和加密对称密钥, 该接收端使用第一公钥对应的其自身安全保管的第一私钥对加密对称密钥进 行解密得到对称密钥,进而使用该对称密钥对第二报文进行解密得到第一报 文,实现同一报文传递的一致性。
本发明报文处理方法第二实施例提供一种报文处理方法,基于上述图5 所示的实施例,步骤400包括:
步骤401,所述发送端使用预设哈希函数从所述第三报文中生成报文摘 要;
步骤402,所述发送端使用发送端对应的第二私钥对所述报文摘要进行加 密获得所述数字签名信息。
本发明实施例中,该报文发送端使用发送端预设的一个哈希函数从第三 报文中生成报文摘要(散列值)。哈希(Hash)函数,就是把任意长度的输 入(又叫作预映射,pre-image),通过散列算法,变换成固定长度的输出, 该输出就是散列值,也就是,一种将任意长度的消息压缩到某一固定长度的 消息摘要的函数,其数学表达为:h=H(M),其中,H为单向散列函数,M为 任一长度明文,h为固定长度散列值。Hash函数满足单向性,即从预映射能够迅速地得到散列值,而在计算上不可能构造一个预映射使其散列结果等于 某个特定的散列值,比如,构造相应的h=H1(M)不可行,这样散列值就能在 统计上唯一地表征输入值;Hash函数还满足抗冲突性,即在统计上无法产生 两个散列值相同的预映射,比如,给定M,计算上无法找到M1,满足 H(M)=H(M1),也难以找到一对任意的M和M1,使其满足H(M)=HM1);Hash 函数还满足映射分布均匀性和差分分布均匀性,散列结果中,为0的bit(binary digit,是表示信息的最小单位,只有两种状态:0和1)和为1的 bit,其总数应该大致相等,输入中一个bit的变化,散列结果中将有一半以 上的bit改变,这又叫做"雪崩效应(avalanche effect)",要实现使散列结果中出 现1bit的变化,则输入中至少有一半以上的bit必须发生变化,其实质是必须 使输入中每一个bit的信息,尽量均匀的反映到输出的每一个bit上去,输出 中的每一个bit,都是输入中尽可能多bit的信息一起作用的结果。基于上述 Hash函数的特性,发送端利用Hash函数从第三报文中生成报文摘要,保证了 唯一性。
常用的Hash算法包括:MD4(Message Digest,消息摘要算法)、MD5 (MessageDigest Algorithm 5,消息摘要算法第五版)、SHA-1(Secure Hash Algorithm,安全散列算法)、SHA-2、SHA-3等,其中,SHA-2包括SHA-224、 SHA-256、SHA-384和SHA-512四种。MD4和MD5均可以对随机长度的信 息产生一个128bit的散列值,MD5比MD4稍微慢一些,却更为安全,但MD5 也存在被攻击的可能性;SHA-1产生长度为160bit的散列值,SHA-1比MD5 安全性更高一些,但是由于计算机变得越来越快,SHA-1算法的安全性也逐 年降低,存在被攻击的可能性;SHA-2中,SHA-224产生长度为224bit的散 列值,SHA-256产生长度为256bit的散列值,SHA-384产生长度为384bit的 散列值,SHA-512产生长度为512bit的散列值,SHA-2目前并没有出现明显 的弱点,比SHA-1的安全性更高;SHA-3也可以产生224bit、256bit、384bit或512bit的散列值,但是算法与SHA-2的算法不同,相对而言SHA-2而言, SHA-3的算法稍快一点,SHA-3的安全性也比较高。在具体实施中,可以根 据具体需要选择相应的Hash算法。
进一步地,报文发送端使用其第二私钥对该报文摘要(散列值)进行加 密得到数字签名信息。
本实施例发送端通过使用其私钥对第三报文进行数字签名获得数字签名 信息,使得发送端不可抵赖。
进一步的,本发明报文处理方法第三实施例提供一种报文处理方法,基 于上述实施例,步骤400还包括:
步骤S403,当所述发送端和接收所述第一报文的接收端未匿名时,根据 接收所述第一报文的接收端的ID生成接收端的ID列表,并将所述发送端的 ID和接收端的ID列表添加至所述报文组织。
本发明实施例中,当所述发送端和接收所述第一报文的接收端未匿名时, 该发送端可以根据该接收端的ID生成接收端的ID列表,然后将发送端的ID 和接收端的ID列表添加至所述报文组织。那么,发送端和接收所述第一报文 的接收端匿名时,则不添加。
本实施例在报文组织中添加发送端的ID和接收端的ID列表,使得报文 组织更完善。
进一步的,参照图6,本发明报文处理方法第四实施例提供一种报文处理 方法,基于上述实施例,所述方法还包括:
步骤S700,所述接收端从区块链中获取与所述发送端的第二私钥对应的 第二公钥;
步骤S800,所述接收端使用所述第二公钥对所述发送端的数字签名信息 进行验证,以核实所述发送端的身份。
本发明实施例中,接收端在得到第三报文后,首先使用与该发送端一样 的哈希(Hash)函数从该第三报文中计算出报文摘要(散列值),然后从区 块链中获取该发送端对应的第二公钥,使用该第二公钥对发送端的数字签名 信息即加密报文摘要(散列值)进行解密,得到的报文摘要(散列值)若与 接收端从第三报文中计算出的报文摘要(散列值)相同,那么就能确认该数 字签名信息是发送端的。若不相同,接收第一报文的接收端可以采取相应的 措施进行反馈或报警。
在更多的是实施中,两个报文摘要(散列值)若相同,还能确定第三报 文的完整性,这是因为第三报文如果发生改变,数字签名信息也随之发生变 化。
本领域技术人员可以理解地是,即使其他接收端能够得到由第三报文中 生成的报文摘要(散列值),进而破解出第三报文,但是由于其他接收端的 私钥并不能解开加密的对称密钥,所以对第一报文的保密性并没有威胁。
本实施例发送报文的发送端通过使用其私钥对第三报文进行数字签名获 得数字签名信息,接收报文的接收端通过对数字签名信息的验证,既使得发 送端不可抵赖,也完成了对发送端的身份核实。
此外,本发明还提供一种报文处理系统,所述报文处理系统包括:发送 报文的发送端、接收端、区块链和报文处理程序,所述报文处理程序被所述 发送报文的发送端和接收端执行时实现如上所述的报文处理方法的步骤。
其中,本发明报文处理系统中的报文处理程序被发送报文的发送端、区 块链和接收端执行的具体实施例与上述报文处理方法各实施例基本相同,在 此不作赘述。
此外,本发明实施例还提出一种计算机可读存储介质。
本发明计算机可读存储介质上存储有报文处理程序,所述报文处理程序 被处理器执行时实现如上所述的报文处理方法的步骤。
其中,本发明计算机可读存储介质中存储的报文处理程序被处理器执行 的具体实施例与上述报文处理方法各实施例基本相同,在此不作赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在 涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系 统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括 为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下, 由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物 品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述 实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通 过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的 技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体 现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、 磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机, 服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是 利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间 接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种报文发送方法,其特征在于,所述方法包括:
生成第一报文和与所述第一报文对应的对称密钥,并使用所述对称密钥对所述第一报文进行加密获得第二报文;
确定接收所述第一报文的接收端的ID,并根据所述接收端的ID从区块链中获取所述接收端对应的第一公钥;
使用所述第一公钥对所述对称密钥进行加密,获得与接收端对应的加密对称密钥;
将报文头和加密对称密钥添加至所述第二报文获得第三报文,并对所述第三报文进行数字签名获得数字签名信息,定义数字签名信息和第三报文为报文组织;
将所述报文组织发送至区块链,使得所述区块链将所述报文组织向与所述区块链连接的接收端进行广播。
2.如权利要求1所述的报文发送方法,其特征在于,所述对所述第三报文进行数字签名获得数字签名信息的步骤包括:
使用预设哈希函数从所述第三报文中生成报文摘要;
使用与发送所述第一报文的发送端对应的第二私钥对所述报文摘要进行加密获得所述数字签名信息。
3.如权利要求1所述的报文发送方法,其特征在于,所述将报文头和加密对称密钥添加至所述第二报文获得第三报文,并对所述第三报文进行数字签名获得数字签名信息,定义数字签名信息和第三报文为报文组织的步骤包括:
当发送所述第一报文的发送端和接收所述第一报文的接收端未匿名时,根据接收所述第一报文的接收端的ID生成接收端的ID列表,并将所述发送端的ID和接收端的ID列表添加至所述报文组织。
4.如权利要求1所述的报文发送方法,其特征在于,所述将报文头和加密对称密钥添加至所述第二报文获得第三报文,并对所述第三报文进行数字签名获得数字签名信息,定义数字签名信息和第三报文为报文组织的步骤还包括:
当发送所述第一报文的发送端和接收所述第一报文的接收端未匿名时,根据接收所述第一报文的接收端的ID生成接收端的ID列表,并将所述发送端的ID和接收端的ID列表添加至所述第三报文;
对添加发送端的ID和接收端的ID列表的第三报文进行数字签名获得数字签名信息,定义数字签名信息和包括发送端的ID、接收端的ID列表的第三报文为报文组织。
5.一种报文处理方法,其特征在于,所述报文处理方法应用于报文处理系统,所述报文处理系统包括发送第一报文的发送端、接收端和区块链,所述报文处理方法包括:
所述发送端生成第一报文和与所述第一报文对应的对称密钥,并使用所述对称密钥对所述第一报文进行加密获得第二报文;
所述发送端确定接收所述第一报文的接收端的ID,根据所述接收端的ID从区块链中获取所述接收端对应的第一公钥,并使用所述第一公钥对所述对称密钥进行加密,获得与接收端对应的加密对称密钥;
所述发送端将报文头和加密对称密钥添加至所述第二报文获得第三报文,并对所述第三报文进行数字签名获得数字签名信息,定义数字签名信息和第三报文为报文组织,将所述报文组织发送至区块链;
所述区块链将所述报文组织向与所述区块链连接的接收端进行广播;
所述接收端接收区块链广播的报文组织,并使用所述第一公钥对应的第一私钥对所述报文组织中加密的对称密钥进行解密,解密成功时获得解密后的对称密钥;
所述接收端使用所述解密后的对称密钥对所述第二报文进行解密获得所述第一报文。
6.如权利要求5所述的报文处理方法,其特征在于,所述发送端对所述第三报文进行数字签名获得数字签名信息的步骤包括:
所述发送端使用预设哈希函数从所述第三报文中生成报文摘要;
所述发送端使用发送端对应的第二私钥对所述报文摘要进行加密获得所述数字签名信息。
7.如权利要求5所述的报文处理方法,其特征在于,所述发送端将报文头和加密对称密钥添加至所述第二报文获得第三报文,并对所述第三报文进行数字签名获得数字签名信息,定义数字签名信息和第三报文为报文组织的步骤包括:
当所述发送端和接收所述第一报文的接收端未匿名时,根据接收所述第一报文的接收端的ID生成接收端的ID列表,并将所述发送端的ID和接收端的ID列表添加至所述报文组织。
8.如权利要求5所述的报文处理方法,其特征在于,所述报文处理方法还包括:
所述接收端从区块链中获取与所述发送端的第二私钥对应的第二公钥;
所述接收端使用所述第二公钥对所述发送端的数字签名信息进行验证,以核实所述发送端的身份。
9.一种报文处理系统,其特征在于,所述报文报文处理系统包括:发送报文的发送端、接收端、区块链和报文处理程序,所述报文处理程序被所述发送报文的发送端和接收端执行时实现如权利要求5至8中任一项所述报文处理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有报文处理程序,所述报文处理程序被处理器执行时实现如权利要求5至8中任一项所述的报文处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710583424.9A CN107579952A (zh) | 2017-07-17 | 2017-07-17 | 报文发送方法、报文处理方法和系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710583424.9A CN107579952A (zh) | 2017-07-17 | 2017-07-17 | 报文发送方法、报文处理方法和系统及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107579952A true CN107579952A (zh) | 2018-01-12 |
Family
ID=61049595
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710583424.9A Pending CN107579952A (zh) | 2017-07-17 | 2017-07-17 | 报文发送方法、报文处理方法和系统及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107579952A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109756496A (zh) * | 2018-12-29 | 2019-05-14 | 播金信息科技(上海)有限公司 | 基于dna特征和区块链的数据网络传输安全保护方法及计算机可读存储介质 |
CN109802940A (zh) * | 2018-12-12 | 2019-05-24 | 北京众享比特科技有限公司 | 区块链数据库加密和解密方法、装置、设备及其存储介质 |
CN109951453A (zh) * | 2019-02-26 | 2019-06-28 | 符安文 | 一种基于区块链的安全加密方法 |
CN110798315A (zh) * | 2019-11-11 | 2020-02-14 | 腾讯科技(深圳)有限公司 | 基于区块链的数据处理方法、装置及终端 |
CN111555872A (zh) * | 2020-04-30 | 2020-08-18 | 平安科技(深圳)有限公司 | 一种通信数据处理方法、装置、计算机系统及存储介质 |
CN112350920A (zh) * | 2019-08-09 | 2021-02-09 | 北京威宁特科技有限公司 | 基于区块链的即时通讯系统 |
CN112787976A (zh) * | 2019-11-06 | 2021-05-11 | 阿里巴巴集团控股有限公司 | 数据加密、解密和共享方法、设备、系统及存储介质 |
CN113783847A (zh) * | 2021-08-24 | 2021-12-10 | 上海浦东发展银行股份有限公司 | 消息交互方法、装置、计算机设备和存储介质 |
CN113922974A (zh) * | 2020-06-22 | 2022-01-11 | 中移(苏州)软件技术有限公司 | 一种信息处理方法及系统、前端、服务端、存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102065016A (zh) * | 2010-12-30 | 2011-05-18 | 中兴通讯股份有限公司 | 报文发送和接收方法及装置、报文处理方法及系统 |
CN106100981A (zh) * | 2016-08-22 | 2016-11-09 | 布比(北京)网络技术有限公司 | 社交网络数据交互方法及装置 |
CN106549933A (zh) * | 2016-09-22 | 2017-03-29 | 中金云金融(北京)大数据科技股份有限公司 | 区块链的数据传输系统及方法 |
CN106878016A (zh) * | 2017-04-27 | 2017-06-20 | 上海木爷机器人技术有限公司 | 数据发送、接收方法及装置 |
CN106911704A (zh) * | 2017-03-13 | 2017-06-30 | 北京轻信科技有限公司 | 一种基于区块链的加密解密方法 |
CN106941487A (zh) * | 2017-02-24 | 2017-07-11 | 阿里巴巴集团控股有限公司 | 一种数据发送方法及装置 |
-
2017
- 2017-07-17 CN CN201710583424.9A patent/CN107579952A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102065016A (zh) * | 2010-12-30 | 2011-05-18 | 中兴通讯股份有限公司 | 报文发送和接收方法及装置、报文处理方法及系统 |
CN106100981A (zh) * | 2016-08-22 | 2016-11-09 | 布比(北京)网络技术有限公司 | 社交网络数据交互方法及装置 |
CN106549933A (zh) * | 2016-09-22 | 2017-03-29 | 中金云金融(北京)大数据科技股份有限公司 | 区块链的数据传输系统及方法 |
CN106941487A (zh) * | 2017-02-24 | 2017-07-11 | 阿里巴巴集团控股有限公司 | 一种数据发送方法及装置 |
CN106911704A (zh) * | 2017-03-13 | 2017-06-30 | 北京轻信科技有限公司 | 一种基于区块链的加密解密方法 |
CN106878016A (zh) * | 2017-04-27 | 2017-06-20 | 上海木爷机器人技术有限公司 | 数据发送、接收方法及装置 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109802940A (zh) * | 2018-12-12 | 2019-05-24 | 北京众享比特科技有限公司 | 区块链数据库加密和解密方法、装置、设备及其存储介质 |
CN109756496A (zh) * | 2018-12-29 | 2019-05-14 | 播金信息科技(上海)有限公司 | 基于dna特征和区块链的数据网络传输安全保护方法及计算机可读存储介质 |
CN109756496B (zh) * | 2018-12-29 | 2022-02-01 | 播金信息科技(上海)有限公司 | 基于dna特征和区块链的数据网络传输安全保护方法及计算机可读存储介质 |
CN109951453A (zh) * | 2019-02-26 | 2019-06-28 | 符安文 | 一种基于区块链的安全加密方法 |
CN112350920A (zh) * | 2019-08-09 | 2021-02-09 | 北京威宁特科技有限公司 | 基于区块链的即时通讯系统 |
CN112787976A (zh) * | 2019-11-06 | 2021-05-11 | 阿里巴巴集团控股有限公司 | 数据加密、解密和共享方法、设备、系统及存储介质 |
CN110798315A (zh) * | 2019-11-11 | 2020-02-14 | 腾讯科技(深圳)有限公司 | 基于区块链的数据处理方法、装置及终端 |
CN110798315B (zh) * | 2019-11-11 | 2021-04-13 | 腾讯科技(深圳)有限公司 | 基于区块链的数据处理方法、装置及终端 |
CN111555872A (zh) * | 2020-04-30 | 2020-08-18 | 平安科技(深圳)有限公司 | 一种通信数据处理方法、装置、计算机系统及存储介质 |
CN113922974A (zh) * | 2020-06-22 | 2022-01-11 | 中移(苏州)软件技术有限公司 | 一种信息处理方法及系统、前端、服务端、存储介质 |
CN113922974B (zh) * | 2020-06-22 | 2024-04-09 | 中移(苏州)软件技术有限公司 | 一种信息处理方法及系统、前端、服务端、存储介质 |
CN113783847A (zh) * | 2021-08-24 | 2021-12-10 | 上海浦东发展银行股份有限公司 | 消息交互方法、装置、计算机设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107579952A (zh) | 报文发送方法、报文处理方法和系统及存储介质 | |
CN111989891B (zh) | 数据处理方法、相关装置及区块链系统 | |
Barker et al. | Recommendation for random number generation using deterministic random bit generators (revised) | |
CN113569294B (zh) | 一种零知识证明方法及装置、电子设备、存储介质 | |
US10103888B2 (en) | Method of performing keyed-hash message authentication code (HMAC) using multi-party computation without Boolean gates | |
JP5419056B2 (ja) | Cartier対形成の暗号化適用 | |
US20180375653A1 (en) | Policy-Based Key Recovery | |
CN112637836B (zh) | 一种数据处理方法、装置、电子设备及存储介质 | |
US20170374033A1 (en) | Authentication via revocable signatures | |
CN109688098B (zh) | 数据的安全通信方法、装置、设备及计算机可读存储介质 | |
JP2008529042A (ja) | 楕円曲線乱数生成 | |
CN111294203B (zh) | 信息传输方法 | |
Barker et al. | Sp 800-90a. recommendation for random number generation using deterministic random bit generators | |
Gayoso Martínez et al. | Security and practical considerations when implementing the elliptic curve integrated encryption scheme | |
US20220368539A1 (en) | Computer implemented method and system for storing certified data on a blockchain | |
EP3133791A1 (en) | Double authentication system for electronically signed documents | |
CN112100144A (zh) | 区块链文件共享方法、装置、存储介质及电子设备 | |
CN109978543B (zh) | 一种合同签署的方法、装置、电子设备及存储介质 | |
CN107104788A (zh) | 终端及其不可抵赖的加密签名方法和装置 | |
Stallings | Digital signature algorithms | |
CN113243093B (zh) | 用于使用区块链的消息传输和检索的系统和方法 | |
Jain et al. | Secure communication using RSA algorithm for network environment | |
Chen et al. | How to bind a TPM’s attestation keys with its endorsement key | |
Zhang et al. | An ECC‐Based Digital Signature Scheme for Privacy Protection in Wireless Communication Network | |
Clupek et al. | Light-weight Mutual Authentication with Non-repudiation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180112 |