CN109559122B - 区块链数据传输方法及区块链数据传输系统 - Google Patents
区块链数据传输方法及区块链数据传输系统 Download PDFInfo
- Publication number
- CN109559122B CN109559122B CN201811496380.7A CN201811496380A CN109559122B CN 109559122 B CN109559122 B CN 109559122B CN 201811496380 A CN201811496380 A CN 201811496380A CN 109559122 B CN109559122 B CN 109559122B
- Authority
- CN
- China
- Prior art keywords
- transaction data
- information
- digital signature
- summary information
- account
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 230000005540 biological transmission Effects 0.000 title claims abstract description 57
- 238000012986 modification Methods 0.000 claims description 25
- 230000004048 modification Effects 0.000 claims description 25
- 238000012795 verification Methods 0.000 claims description 21
- 238000005516 engineering process Methods 0.000 abstract description 15
- 230000008859 change Effects 0.000 abstract description 7
- 238000004590 computer program Methods 0.000 description 14
- 101100203322 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) SKS1 gene Proteins 0.000 description 12
- 230000006870 function Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- RTZKZFJDLAIYFH-UHFFFAOYSA-N Diethyl ether Chemical compound CCOCC RTZKZFJDLAIYFH-UHFFFAOYSA-N 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000010521 absorption reaction Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000001125 extrusion Methods 0.000 description 1
- 230000008014 freezing Effects 0.000 description 1
- 238000007710 freezing Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种区块链数据传输方法及区块链数据传输系统,该方法包括:对交易数据进行至少两次哈希运算,获得第一摘要信息;利用至少两个私钥对第一摘要信息进行多次加密,获得交易数据的数字签名信息;将交易数据、交易数据的数字签名信息以及至少两个私钥对应的至少两个公钥发送给区块链网络节点。本发明的方案通过至少两次哈希算法,提高了哈希内部操作复杂度和哈希输出长度,使得任意输入改变都可以产生不同的输出,提高了抵御攻击的能力,且在不牺牲抵御冲突前提下具有高效性,同时利用至少两个私钥进行多次加密,即多重数字签名技术增加了信息可信度,能充分验证信息不是伪造的,且在传播过程中未被篡改,提高了数字钱包安全性。
Description
技术领域
本发明涉及区块链数据安全传输技术领域,尤其涉及一种区块链数据传输方法及区块链数据传输系统。
背景技术
随着互联网网络交易普及,在交易过程中引入数字签名技术,在区块链发展中,为了防止发送节点信息和数据被恶意伪造和篡改,也引入数字签名技术。
数字签名,也被称为秘钥数字签名,是一种通过秘钥加密鉴别数字信息的方法。基于该技术,信息发送者可以通过发送别人不能伪造的一串数字字符,也可以证明发送信息真实性。
目前区块链中常用的数字签名算法是ECDSA(Elliptic Curve DigitalSignature Algorithm,椭圆曲线数字签名算法)。在ECDSA算法中,交易双方需约定一个共同的哈希函数,将要处理的对象是发送消息的哈希值,而不是消息本身,只有发送信息方有私钥的权限,验证哈希值只需要拿到相应的公钥即可验证。
以太坊/比特币都采用了ECDSA算法。比特币的哈希算法使用的是SHA256算法(第二代安全散列算法56,是安全散列算法SHA系列算法之一)。相对于第一代安全散列算法,第二代安全散列算法只是扩展了哈希的字节数。目前第一代安全散列算法已经被攻破,第二代安全散列算法被攻破只是时间问题。
以太坊的数字签名技术,对交易签名步骤如下:先对交易本身进行RLP(RecursiveLength Prefix,中文翻译过来叫递归长度前缀)编码,再对RLP编码进行哈希,对第一步的结果进行ecdsa曲线的签名,然后把数字签名和交易内容广播到全网。
综上所述,区块链中,数字签名技术包含两种运算算法:数字签名和验证。
目前,哈希算法和数字签名与验证两方面存在以下问题。
(一)哈希算法面临下面两个问题:
1)哈希函数内部复杂度不够高
2)哈希函数生成的数值长度不够长
(二)数字签名与验证
区块链公钥加密系统采用非对称加密算法。采用较多的是公钥加密算法,如基于RSA Date Security公司的PKCS(Public Key Cryptography Standards,公钥密码学规范)、DSA(Digital Signature Algorithm,数字签名算法)、PGP(Pretty Good Privacy,是PGP公司的加密和/或签名工具套件,使用了有商业版权的IDEA算法并集成了有商业版权的PGPdisk工具)、ECC(Ellipse Curve Cryptography,椭圆曲线密码,基于使用椭圆曲线上的点来定义的公钥/私钥对)。1994年美国保准于技术协会公布了数字签名标准促进了公钥加密技术广泛应用。
ECC的创建基于使用椭圆曲线上的点来定义的公钥/私钥对,黑客很难用通常使用的暴力破解的方法来破解,是以较少的计算能力提供比RSA加密算法(由RSA公司发明,是一个支持变长秘钥的公共秘钥算法,需要加密的文件块的长度也是可变的)更快的加密算法。ECC的主要缺点之一是它比RSA加密显著地增加了加密消息的大小。此外,ECC算法比RSA更复杂,更难实现,这增加了实现错误的可能性,从而降低了算法的安全性。
但是目前区块链系统不具备挂失,冻结以及回滚功能,接二连三区块链数字货币盗窃事件,公私钥安全问题引起重视,提高钱包安全性问题迫在眉睫。
因此,提供一种区块链数据传输方法及区块链数据传输系统。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的区块链数据传输方法及区块链数据传输系统,解决现有区块链上数据传输的安全性差问题。
根据本发明的一个方面,提供一种区块链数据传输方法,包括以下步骤:
对交易数据进行至少两次哈希运算,获得第一摘要信息;
利用至少两个私钥对所述第一摘要信息进行多次加密,获得交易数据的数字签名信息;
将所述交易数据、所述交易数据的数字签名信息以及所述至少两个私钥对应的至少两个公钥发送给区块链网络节点。
进一步地,所述对交易数据进行至少两次哈希运算的步骤包括:
对交易数据采用第三代安全散列算法进行至少两次哈希运算。
进一步地,上述区块链数据传输方法,利用至少两个私钥对所述第一摘要信息进行多次加密,获得交易数据的数字签名信息之前,还包括:
对交易账户生成一级权限账户和二级权限账户,一级权限账户和二级权限账户分别包含至少两个秘钥对,每个秘钥对分别包含私钥和公钥;
利用至少两个私钥对所述第一摘要信息进行多次加密的步骤包括:
利用二级权限账户的至少两个秘钥对的私钥对所述第一摘要信息进行多次加密。
进一步地,一级权限账户和二级权限账户还包含每个秘钥对分别对应的权重以及权重阈值;
将所述交易数据、所述交易数据的数字签名信息以及所述至少两个私钥对应的至少两个公钥发送给区块链网络节点的同时还包括:
将二级权限账户每个秘钥对分别对应的权重以及权重阈值发送给区块链网络节点。
进一步地,上述区块链数据传输方法,还包括:
接收对二级权限账户的修改请求;
利用一级权限账户的至少两个秘钥对修改请求进行验证;
在所修改请求验证通过时,执行所述修改请求。
根据本发明的另一方面,提供一种区块链数据传输系统,包括:
第一摘要信息生成模块,用于对交易数据进行至少两次哈希运算,获得第一摘要信息;
数字签名模块,用于利用至少两个私钥对所述第一摘要信息进行多次加密,获得交易数据的数字签名信息;
数据发送模块,用于将所述交易数据、所述交易数据的数字签名信息以及所述至少两个私钥对应的至少两个公钥发送给区块链网络节点。
根据本发明的又一方面,提供一种区块链数据传输方法,包括:
接收交易数据、交易数据的数字签名信息以及至少两个公钥,其中,所述交易数据的数字签名信息是发送节点对交易数据进行至少两次哈希运算,获得第一摘要信息之后,利用至少两个私钥对所述第一摘要信息进行多次加密获得的数字签名信息;所述至少两个公钥是至少两个私钥对应的公钥;
利用所述至少两个公钥对所述交易数据的数字签名信息进行多次解密,获得解密后的第二摘要信息;
对所述交易数据进行至少两次哈希运算,获得第三摘要信息;
当所述第二摘要信息与所述第三摘要信息一致时,向区块链网络广播所述交易数据的数字签名认证通过的消息。
进一步地,对所述交易数据进行至少两次哈希运算的步骤包括:
对所述交易数据采用第三代安全散列算法进行至少两次哈希运算。
进一步地,上述区块链数据传输方法,向区块链网络广播所述交易数据的数字签名认证通过的消息之前,还包括:
接收二级权限账户每个秘钥对分别对应的权重以及权重阈值;
获取二级权限账户每个秘钥对按照对应的权重进行加权运算后的加权值;
向区块链网络广播所述交易数据的数字签名认证通过的消息的步骤包括:
当所述加权值大于或等于所述权重阈值,且所述第二摘要信息与所述第三摘要信息一致时,向区块链网络广播所述交易数据的数字签名认证通过的消息。
根据本发明的还一方面,提供一种区块链数据传输系统,包括:
数据接收模块,用于接收交易数据、交易数据的数字签名信息以及至少两个公钥,其中,所述交易数据的数字签名信息是发送节点对交易数据进行至少两次哈希运算,获得第一摘要信息之后,利用至少两个私钥对所述第一摘要信息进行多次加密获得的数字签名信息;所述至少两个公钥是至少两个私钥对应的公钥;
数字签名信息解密模块,用于利用所述至少两个公钥对所述交易数据的数字签名信息进行多次解密,获得解密后的第二摘要信息;
第三摘要信息生成模块,用于对所述交易数据进行至少两次哈希运算,获得第三摘要信息;
数字签名认证模块,用于当所述第二摘要信息与所述第三摘要信息一致时,向区块链网络广播所述交易数据的数字签名认证通过的消息。
本发明与现有技术相比具有以下的优点:
1.本发明的区块链数据传输方法及区块链数据传输系统通过至少两次哈希Hash算法,既可以提高Hash内部操作复杂度,又可以提高Hash输出长度,使得任意输入改变都可以产生不同的输出,提高了抵御攻击的能力,且在不牺牲抵御冲突前提下具有高效性。
2.本发明的区块链数据传输方法及区块链数据传输系统利用至少两个私钥进行多次加密,即多重数字签名技术,既可以满足数字签名可用性和不可逆性两个基本特征,又可以增加信息可信度,能充分验证信息不是伪造的,且在传播过程中未被篡改,提高了数字钱包安全性。
附图说明
以下结合附图和实施例对本发明作进一步说明。
图1是本发明第一实施例的区块链数据传输方法流程图;
图2是本发明第一实施例的区块链数据传输系统结构图;
图3是本发明第二实施例的区块链数据传输方法流程图;
图4是本发明第二实施例的区块链数据传输系统结构图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非被特定定义,否则不会用理想化或过于正式的含义来解释。
区块链中,数字签名技术包含两种运算算法:签名和验证。签名就是利用私钥处理信息或信息的哈希数值而产生的签名。验证则是使用公钥验证签名的真实性。数字签名技术作用是保证发送信息不会被篡改。
图1是本发明第一实施例的区块链数据传输方法流程图,如图1所示,本发明实施例提供的区块链数据传输方法,包括以下步骤:
S101,对交易数据进行至少两次哈希运算,获得第一摘要信息。
在这里,第一摘要信息是指对交易数据进行哈希运算之后得到的哈希值,无论交易数据有多大,都可以生成一个固定长度的摘要信息。通过对交易数据进行至少两次哈希运算,既可以提高哈希内部操作复杂度,又可以提高哈希输出长度,从而提高抵御攻击的能力,同时具有高效性。
优选的,对交易数据可采用第三代安全散列算法(SHA3)进行至少两次哈希运算。和第一代安全散列算法,第二代安全散列算法不一样,第三代安全散列算法并不是单纯扩展字节数,而是采用了新的Keccak算法(Keccak是一种被选定为第三代安全散列标准的单向散列函数算法)。SHA3是从根本上替代SHA2的新标准,内部算法机制完全不同,SHA3具备海绵结构机制,可以使用随机排列组合来吸收和输出数据,同时还给位未来输入数值提供随机源。在海绵体制中,数据被吸收到海绵中,然后结果被挤出,有一个吸收和挤压阶段。因此,同样字节宽度的第三代安全散列算法比第二代安全散列算法更安全。
长度扩展攻击要求恶意攻击者知道哈希输入长度,在这个长度基础上加上一个秘密的字符串,就可以发送哈希函数内部的一部分,扰乱哈希函数。为了缓解长度扩展攻击,本发明实施例可按照以下公式对交易数据运行两次SHA3函数运算,即可增加算法复杂度又可增加信息生成的数字字符串的长度。
H=SHA3(SHA3(X))
其中,H为第一摘要信息,X为交易数据,SHA3(X)为一次哈希运算结果。
在本文中,优选KECCAK256算法对交易数据进行哈希运算,这是因为KECCAK256算法的海绵(Sponge)结构作用于输入值维持一个内部状态,使得输出信息比字符串长度长(同时能够做到对于信息的压缩),这使它克服了先前算法的局限性。KECCAK算法的立体加密思想和海绵结构,使SHA-3优于SHA-2,甚至AES(Advanced Encryption Standard,高级加密标准)。Sponge函数可建立从任意长度输入到任意长度输出的映射。
本发明实施例的上述Hash算法满足以下两个特征:第一,任何地输入的改变都会产生不同的输出;第二,在不牺牲抵御冲突前提下,具有高效性。
本发明实施例通过两次连续SHA3运算不仅能够增加算法内部复杂度,使得任意输入改变都可以产生不同的输出,而且生成的数字序列长度增加,提高了抵御攻击的能力,同时也可在解决抵御冲突前提下,提高效率。
S102,利用至少两个私钥对所述第一摘要信息进行多次加密,获得交易数据的数字签名信息。
本步骤中,利用至少两个私钥对第一摘要信息进行多次加密,即采用多重数字签名技术增加了信息可信度,能充分验证信息不是伪造的,且在传播过程中未被篡改,以提高数字钱包安全性。
在这里,数字签名可采用ECDSA椭圆曲线数字签名多重算法。特别地,私钥的个数与加密次数相同。利用至少两个私钥对所述第一摘要信息进行多次加密,使得第一摘要信息的获取更难被攻击,确保第一摘要信息的安全性。
本发明实施例的数字签名满足以下两个要求:
1)可用性。信息被私钥加密之后可以被公钥解密,并且可以得到正确的结果。
2)不逆向性。即使拿到无数的密文,也无法获取私钥的内容,更加无法伪造私钥对其它信息进行加密。
S103,将所述交易数据、所述交易数据的数字签名信息以及所述至少两个私钥对应的至少两个公钥发送给区块链网络节点。
这里,通过将交易数据、交易数据的数字签名信息以及至少两个私钥对应的至少两个公钥发送给区块链网络节点,使得区块链网络节点能够利用至少两个公钥对交易数据的数字签名信息进行多次解密,获得解密后的第二摘要信息;然后对交易数据进行至少两次哈希运算,获得第三摘要信息;当第二摘要信息与第三摘要信息一致时,向区块链网络广播交易数据的数字签名认证通过的消息。由于采用了多重数字签名技术,因此提高了信息可信度,能充分验证信息不是伪造的,且在传播过程中未被篡改,从而提高了数字钱包安全性。
具体地,当步骤S102中利用两个私钥对所述第一摘要信息进行两次加密时,发送给区块链网络节点的公钥个数也是两个,也就是说,公钥和私钥是成对生成且一一对应的。
本发明实施例的区块链数据传输方法,通过至少两次哈希算法,提高了哈希内部操作复杂度和哈希输出长度,使得任意输入改变都可以产生不同的输出,提高了抵御攻击的能力,且在不牺牲抵御冲突前提下具有高效性,同时利用至少两个私钥进行多次加密,即多重数字签名技术增加了信息可信度,能充分验证信息不是伪造的,且在传播过程中未被篡改,提高了数字钱包安全性。
优选的,上述区块链数据传输方法,利用至少两个私钥对所述第一摘要信息进行多次加密,获得交易数据的数字签名信息之前,还包括:
对交易账户生成一级权限账户和二级权限账户,一级权限账户和二级权限账户分别包含至少两个秘钥对,每个秘钥对分别包含私钥和公钥。
这里,通过对交易账户生成两级账户,更有利于账户管理以及确保账户安全。其中一级权限账户可用来管理其它权限变更,比如修改二级权限账户对应秘钥,新建或者删除对应权限等等。二级权限账户可用于实现转账交易或者实现智能合约过程中的数字签名加密。
具体地,当创建一个交易账户时,默认包含owner和active两个权限账户,一级权限账户为owner权限账户,二级权限账户为active权限账户,一个权限账户生成两对秘钥对。
基于两级账户,利用至少两个私钥对所述第一摘要信息进行多次加密的步骤包括:
利用二级权限账户的至少两个秘钥对的私钥对所述第一摘要信息进行多次加密。
这里,利用二级权限账户的至少两个秘钥对的私钥对第一摘要信息进行多次加密,即采用多重数字签名技术增加了信息可信度,能充分验证信息不是伪造的,且在传播过程中未被篡改,以提高数字钱包安全性。
其中,二级权限账户的私钥个数可与对第一摘要信息加密的次数相同。
本发明实施例,当创建一账户时候,天然产生两个秘钥对,这样可以保护钱包安全。
本发明实施例,在区块链中,发送信息的节点,先对信息进行Hash运算,即连续两次SHA3运算,然后利用active权限账户的两个私钥进行私钥加密,并且信息附带摘要密文广播给剩下的所有节点。
优选的,一级权限账户和二级权限账户还包含每个秘钥对分别对应的权重以及权重阈值;
在这里,owner权限账户和active权限账户包含每个秘钥对分别对应的权重以及权重阈值。
将所述交易数据、所述交易数据的数字签名信息以及所述至少两个私钥对应的至少两个公钥发送给区块链网络节点的同时还包括:
将二级权限账户每个秘钥对分别对应的权重以及权重阈值发送给区块链网络节点。
这里,通过将二级权限账户每个秘钥对分别对应的权重以及权重阈值发送给区块链网络节点,使得区块链网络节点能够获取二级权限账户每个秘钥对按照对应的权重进行加权运算后的加权值,并当加权值大于或等于权重阈值,且第二摘要信息与第三摘要信息一致时,向区块链网络广播交易数据的数字签名认证通过的消息,即通过权重阈值验证和多重数字加密验证,进一步增加了信息可信度,确保了信息安全性。
优选的,上述区块链数据传输方法,还包括:
接收对二级权限账户的修改请求;
利用一级权限账户的至少两个秘钥对修改请求进行验证;
在所修改请求验证通过时,执行所述修改请求。
这里,在对二级权限账户的修改时,需要利用一级权限账户的至少两个秘钥对修改请求进行验证,提高了账户安全性,避免了非法节点的恶意篡改。
具体地,owner权限账户作为一级权限账户用于管理其它权限变更,比如修改active权限账户对应秘钥对,新建或者删除对应权限等等。更详细地,如果需要修改了active权限账户的密钥,需要使用owner权限账户的密钥同时对这个操作进行签名,因此,使用四对密钥来管理账户,安全性非常之高,解决了钱包不安全的问题。
其中,利用一级权限账户的至少两个秘钥对修改请求进行验证的过程可以是利用一级权限账户的至少两个秘钥对的私钥对修改请求进行多次加密,获得修改请求的数字签名,然后将修改请求、修改请求的数字签名以及一级权限账户的至少两个秘钥对的公钥发送给验证节点,使得验证节点利用至少两个公钥对数字签名进行验证。
本发明实施例的区块链数据传输方法,通过至少两次哈希算法,提高了哈希内部操作复杂度和哈希输出长度,使得任意输入改变都可以产生不同的输出,提高了抵御攻击的能力,且在不牺牲抵御冲突前提下具有高效性,同时利用至少两个私钥进行多次加密,即多重数字签名技术增加了信息可信度,能充分验证信息不是伪造的,且在传播过程中未被篡改,提高了数字钱包安全性。
图2是本发明第一实施例的区块链数据传输系统结构图,如图2所示,本发明实施例提供的区块链数据传输系统,包括:
第一摘要信息生成模块201,用于对交易数据进行至少两次哈希运算,获得第一摘要信息;
数字签名模块202,用于利用至少两个私钥对所述第一摘要信息进行多次加密,获得交易数据的数字签名信息;
数据发送模块203,用于将所述交易数据、所述交易数据的数字签名信息以及所述至少两个私钥对应的至少两个公钥发送给区块链网络节点。
在第一摘要信息生成模块中,所述对交易数据进行至少两次哈希运算的步骤包括:
对交易数据采用第三代安全散列算法进行至少两次哈希运算。
本发明的区块链数据传输系统,还包括:
权限账户生成模块,用于利用至少两个私钥对所述第一摘要信息进行多次加密,获得交易数据的数字签名信息之前,对交易账户生成一级权限账户和二级权限账户,一级权限账户和二级权限账户分别包含至少两个秘钥对,每个秘钥对分别包含私钥和公钥;
其中,
数字签名模块还用于利用二级权限账户的至少两个秘钥对的私钥对所述第一摘要信息进行多次加密。
在权限账户生成模块中,一级权限账户和二级权限账户还包含每个秘钥对分别对应的权重以及权重阈值;
其中,数据发送模块将所述交易数据、所述交易数据的数字签名信息以及所述至少两个私钥对应的至少两个公钥发送给区块链网络节点的同时还用于将二级权限账户每个秘钥对分别对应的权重以及权重阈值发送给区块链网络节点。
一级权限账户还用于接收对二级权限账户的修改请求;利用一级权限账户的至少两个秘钥对修改请求进行验证;在所修改请求验证通过时,执行所述修改请求。
对于系统实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本发明一实施例还提供了一种智能合约执行系统,包括处理器,存储器,存储在存储器上并可在所述处理器上运行的计算机程序,该计算机程序被处理器执行时实现如下步骤:
对交易数据进行至少两次哈希运算,获得第一摘要信息;
利用至少两个私钥对所述第一摘要信息进行多次加密,获得交易数据的数字签名信息;
将所述交易数据、所述交易数据的数字签名信息以及所述至少两个私钥对应的至少两个公钥发送给区块链网络节点。
可选的,该计算机程序被处理器执行时还实现如下步骤:
对交易数据采用第三代安全散列算法进行至少两次哈希运算。
可选的,该计算机程序被处理器执行时还实现如下步骤:
利用至少两个私钥对所述第一摘要信息进行多次加密,获得交易数据的数字签名信息之前,对交易账户生成一级权限账户和二级权限账户,一级权限账户和二级权限账户分别包含至少两个秘钥对,每个秘钥对分别包含私钥和公钥;
利用二级权限账户的至少两个秘钥对的私钥对所述第一摘要信息进行多次加密。
可选的,一级权限账户和二级权限账户还包含每个秘钥对分别对应的权重以及权重阈值;该计算机程序被处理器执行时还实现如下步骤:将二级权限账户每个秘钥对分别对应的权重以及权重阈值发送给区块链网络节点。
可选的,该计算机程序被处理器执行时还实现如下步骤:
接收对二级权限账户的修改请求;
利用一级权限账户的至少两个秘钥对修改请求进行验证;
在所修改请求验证通过时,执行所述修改请求。
本发明一实施例提供了一种计算机可读存储介质,其上存储有计算机程序,上述计算机程序被处理器执行时实现上述智能合约执行方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
图3是本发明第二实施例的区块链数据传输方法流程图,如图3所示,本发明实施例提供的区块链数据传输方法,包括:
S301,接收交易数据、交易数据的数字签名信息以及至少两个公钥,其中,所述交易数据的数字签名信息是发送节点对交易数据进行至少两次哈希运算,获得第一摘要信息之后,利用至少两个私钥对所述第一摘要信息进行多次加密获得的数字签名信息;所述至少两个公钥是至少两个私钥对应的公钥。
S302,利用所述至少两个公钥对所述交易数据的数字签名信息进行多次解密,获得解密后的第二摘要信息。
在这里,对应于步骤S102中用于加密的私钥个数,加密次数和加密算法,当加密的私钥个数是两个,加密次数为两次,且根据椭圆曲线数字签名算法进行加密时,这一步骤中利用两个公钥根据椭圆曲线数字签名认证算法对交易数据的数字签名信息进行两次解密,其中,这一步骤中的公钥与步骤S102中的私钥一一对应。
S303,对所述交易数据进行至少两次哈希运算,获得第三摘要信息。
优选的,对所述交易数据可采用第三代安全散列算法进行至少两次哈希运算。第三代安全散列算法与步骤S101中进行哈希运算的算法相同。
S304,当所述第二摘要信息与所述第三摘要信息一致时,向区块链网络广播所述交易数据的数字签名认证通过的消息。
在这里,利用多重数字签名认证能够确保信息是发送者发送的,不是伪造的,并且信息在发送过程中没有被篡改,因此,这一步骤用于校验第一摘要信息是否被篡改,只要交易数据被修改任意一任意一个字节,第一摘要信息的校验都会失败。
本发明实施例的区块链数据传输方法,发送节点通过至少两次哈希算法,提高了哈希内部操作复杂度和哈希输出长度,使得任意输入改变都可以产生不同的输出,提高了抵御攻击的能力,且在不牺牲抵御冲突前提下具有高效性,同时发送节点利用至少两个私钥进行多次加密,即多重数字签名技术增加了信息可信度,接收节点通过多重数字签名验证能充分验证信息不是伪造的,且在传播过程中未被篡改,提高了数字钱包安全性。
优选的,上述区块链数据传输方法,向区块链网络广播所述交易数据的数字签名认证通过的消息之前,还包括:
接收二级权限账户每个秘钥对分别对应的权重以及权重阈值;
获取二级权限账户每个秘钥对按照对应的权重进行加权运算后的加权值;
向区块链网络广播所述交易数据的数字签名认证通过的消息的步骤包括:
当所述加权值大于或等于所述权重阈值,且所述第二摘要信息与所述第三摘要信息一致时,向区块链网络广播所述交易数据的数字签名认证通过的消息。
此时,接收节点通过权重阈值验证和多重数字加密验证,进一步增加了信息可信度,确保了信息安全性。
具体地,节点A转账给节点B,需要把节点A二级权限账户中进行数字签名的两个私钥权重相加,如果结果大于或等于私钥权重阈值,则交易可以被认为合法,否则认为不合法。
本发明实施例的上述方法,接收节点在接收到发送者信息时候,先验证其身份,然后验证其是否被篡改。具体的,接收节点接收到发送节点发来的数据包,其中包括发送节点的两个公钥信息/数字签名/信息数据文件;接收节点会对信息数据做两次SHA3加密算法得到一串散列数值;接收节点利用发送节点给予的两个公钥对数字签名进行解密,得出一串散列值;通过两次SHA3加密算法得到的散列数值跟数字签名解密得到的散列数值进行对比,若相同则签名有效。签名有效说明信息在传输过程中没有被篡改,并且通过多重验证增加了可信度,证明信息是发送者发送的,不是伪造的。且满足数字签名两个要求。
本发明利用两次SHA3哈希算法对交易数据进行加密生成摘要,增加了哈希算法内部复杂度,增大了生成散列数值长度,同时,利用多重数字签名技术,可以让交易数据产生的摘要跟多个私钥一起加密生成数字签名,保证了数字钱包安全性,因为多重签名,数字签名验证技术能够更好的验证交易数据无篡改并且确实是发送者所发送的。
本发明通过多次SHA3哈希算法、多重数字签名和多次数字签名认证的结合,不仅提高Hash内部操作复杂度,提高Hash输出长度,还保证满足数字签名可用性和不可逆性的两个特征,又满足数字签名验证确认信息不是伪造的,并且在传播过程中没有被篡改这一目的,使得本发明能够确保区块链数据的安全传输。
图4是本发明第二实施例的区块链数据传输系统结构图,如图4所示,本发明实施例提供的区块链数据传输系统,包括:
数据接收模块401,用于接收交易数据、交易数据的数字签名信息以及至少两个公钥,其中,所述交易数据的数字签名信息是发送节点对交易数据进行至少两次哈希运算,获得第一摘要信息之后,利用至少两个私钥对所述第一摘要信息进行多次加密获得的数字签名信息;所述至少两个公钥是至少两个私钥对应的公钥;
数字签名信息解密模块402,用于利用所述至少两个公钥对所述交易数据的数字签名信息进行多次解密,获得解密后的第二摘要信息;
第三摘要信息生成模块403,用于对所述交易数据进行至少两次哈希运算,获得第三摘要信息;
数字签名认证模块404,用于当所述第二摘要信息与所述第三摘要信息一致时,向区块链网络广播所述交易数据的数字签名认证通过的消息。
此外,第三摘要信息生成模块,还用于对所述交易数据采用第三代安全散列算法进行至少两次哈希运算。
本发明的区块链数据传输系统,还包括:
加权值获取模块,获取二级权限账户每个秘钥对按照对应的权重进行加权运算后的加权值;
其中,
数据接收模块,还用于向区块链网络广播所述交易数据的数字签名认证通过的消息之前,接收二级权限账户每个秘钥对分别对应的权重以及权重阈值;
数字签名认证模块还用于在所述加权值大于或等于所述权重阈值,且所述第二摘要信息与所述第三摘要信息一致时,向区块链网络广播所述交易数据的数字签名认证通过的消息。
对于系统实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本发明一实施例还提供了一种智能合约执行系统,包括处理器,存储器,存储在存储器上并可在所述处理器上运行的计算机程序,该计算机程序被处理器执行时实现如下步骤:
接收交易数据、交易数据的数字签名信息以及至少两个公钥,其中,所述交易数据的数字签名信息是发送节点对交易数据进行至少两次哈希运算,获得第一摘要信息之后,利用至少两个私钥对所述第一摘要信息进行多次加密获得的数字签名信息;所述至少两个公钥是至少两个私钥对应的公钥;
利用所述至少两个公钥对所述交易数据的数字签名信息进行多次解密,获得解密后的第二摘要信息;
对所述交易数据进行至少两次哈希运算,获得第三摘要信息;
当所述第二摘要信息与所述第三摘要信息一致时,向区块链网络广播所述交易数据的数字签名认证通过的消息。
可选的,该计算机程序被处理器执行时还实现如下步骤:
对所述交易数据采用第三代安全散列算法进行至少两次哈希运算。
可选的,该计算机程序被处理器执行时还实现如下步骤:
向区块链网络广播所述交易数据的数字签名认证通过的消息之前,接收二级权限账户每个秘钥对分别对应的权重以及权重阈值;
获取二级权限账户每个秘钥对按照对应的权重进行加权运算后的加权值;
当所述加权值大于或等于所述权重阈值,且所述第二摘要信息与所述第三摘要信息一致时,向区块链网络广播所述交易数据的数字签名认证通过的消息。
本发明一实施例提供了一种计算机可读存储介质,其上存储有计算机程序,上述计算机程序被处理器执行时实现上述智能合约执行方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (5)
1.一种区块链数据传输方法,其特征在于,包括以下步骤:
对交易数据进行至少两次哈希运算,获得第一摘要信息;
利用至少两个私钥对所述第一摘要信息进行多次加密,获得交易数据的数字签名信息;
将所述交易数据、所述交易数据的数字签名信息以及所述至少两个私钥对应的至少两个公钥发送给区块链网络节点;
所述对交易数据进行至少两次哈希运算的步骤包括:
对交易数据采用第三代安全散列算法进行至少两次哈希运算;
利用至少两个私钥对所述第一摘要信息进行多次加密,获得交易数据的数字签名信息之前,还包括:
对交易账户生成一级权限账户和二级权限账户,一级权限账户和二级权限账户分别包含至少两个秘钥对,每个秘钥对分别包含私钥和公钥;
利用至少两个私钥对所述第一摘要信息进行多次加密的步骤包括:
利用二级权限账户的至少两个秘钥对的私钥对所述第一摘要信息进行多次加密;
一级权限账户和二级权限账户还包含每个秘钥对分别对应的权重以及权重阈值;
将所述交易数据、所述交易数据的数字签名信息以及所述至少两个私钥对应的至少两个公钥发送给区块链网络节点的同时还包括:
将二级权限账户每个秘钥对分别对应的权重以及权重阈值发送给区块链网络节点;
还包括:
接收对二级权限账户的修改请求;
利用一级权限账户的至少两个秘钥对修改请求进行验证;
在所修改请求验证通过时,执行所述修改请求。
2.一种区块链数据传输系统,其特征在于,用于实现权利要求1所述的区块链数据传输方法,包括:
第一摘要信息生成模块,用于对交易数据进行至少两次哈希运算,获得第一摘要信息;
数字签名模块,用于利用至少两个私钥对所述第一摘要信息进行多次加密,获得交易数据的数字签名信息;
数据发送模块,用于将所述交易数据、所述交易数据的数字签名信息以及所述至少两个私钥对应的至少两个公钥发送给区块链网络节点。
3.一种区块链数据传输方法,其特征在于,包括:
接收交易数据、交易数据的数字签名信息以及至少两个公钥,其中,所述交易数据的数字签名信息是发送节点对交易数据进行至少两次哈希运算,获得第一摘要信息之后,利用至少两个私钥对所述第一摘要信息进行多次加密获得的数字签名信息;所述至少两个公钥是至少两个私钥对应的公钥;
其中,利用至少两个私钥对所述第一摘要信息进行多次加密,获得交易数据的数字签名信息之前,还包括:
对交易账户生成一级权限账户和二级权限账户,一级权限账户和二级权限账户分别包含至少两个秘钥对,每个秘钥对分别包含私钥和公钥;
利用至少两个私钥对所述第一摘要信息进行多次加密的步骤包括:
利用二级权限账户的至少两个秘钥对的私钥对所述第一摘要信息进行多次加密;
一级权限账户和二级权限账户还包含每个秘钥对分别对应的权重以及权重阈值;
利用所述至少两个公钥对所述交易数据的数字签名信息进行多次解密,获得解密后的第二摘要信息;
对所述交易数据进行至少两次哈希运算,获得第三摘要信息;
当所述第二摘要信息与所述第三摘要信息一致时,向区块链网络广播所述交易数据的数字签名认证通过的消息;
对所述交易数据进行至少两次哈希运算的步骤包括:
对所述交易数据采用第三代安全散列算法进行至少两次哈希运算;
向区块链网络广播所述交易数据的数字签名认证通过的消息之前,还包括:
接收二级权限账户每个秘钥对分别对应的权重以及权重阈值;
还包括:接收对二级权限账户的修改请求;
利用一级权限账户的至少两个秘钥对修改请求进行验证;
在所修改请求验证通过时,执行所述修改请求。
4.根据权利要求3所述的区块链数据传输方法,其特征在于,向区块链网络广播所述交易数据的数字签名认证通过的消息之前,还包括:
获取二级权限账户每个秘钥对按照对应的权重进行加权运算后的加权值;
向区块链网络广播所述交易数据的数字签名认证通过的消息的步骤包括:
当所述加权值大于或等于所述权重阈值,且所述第二摘要信息与所述第三摘要信息一致时,向区块链网络广播所述交易数据的数字签名认证通过的消息。
5.一种区块链数据传输系统,其特征在于,用于实现权利要求4所述的区块链数据传输方法,包括:
数据接收模块,用于接收交易数据、交易数据的数字签名信息以及至少两个公钥,其中,所述交易数据的数字签名信息是发送节点对交易数据进行至少两次哈希运算,获得第一摘要信息之后,利用至少两个私钥对所述第一摘要信息进行多次加密获得的数字签名信息;所述至少两个公钥是至少两个私钥对应的公钥;
数字签名信息解密模块,用于利用所述至少两个公钥对所述交易数据的数字签名信息进行多次解密,获得解密后的第二摘要信息;
第三摘要信息生成模块,用于对所述交易数据进行至少两次哈希运算,获得第三摘要信息;
数字签名认证模块,用于当所述第二摘要信息与所述第三摘要信息一致时,向区块链网络广播所述交易数据的数字签名认证通过的消息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811496380.7A CN109559122B (zh) | 2018-12-07 | 2018-12-07 | 区块链数据传输方法及区块链数据传输系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811496380.7A CN109559122B (zh) | 2018-12-07 | 2018-12-07 | 区块链数据传输方法及区块链数据传输系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109559122A CN109559122A (zh) | 2019-04-02 |
CN109559122B true CN109559122B (zh) | 2021-02-02 |
Family
ID=65869528
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811496380.7A Expired - Fee Related CN109559122B (zh) | 2018-12-07 | 2018-12-07 | 区块链数据传输方法及区块链数据传输系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109559122B (zh) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201907395D0 (en) * | 2019-05-24 | 2019-07-10 | Nchain Holdings Ltd | Knowledge proof |
GB201907397D0 (en) * | 2019-05-24 | 2019-07-10 | Nchain Holdings Ltd | Knowledge proof |
CN110223064B (zh) * | 2019-05-27 | 2020-07-28 | 四川大学 | 一种基于区块链的不可否认安全数据传输方法 |
CN110222538B (zh) * | 2019-06-17 | 2020-09-08 | 北京瑞策科技有限公司 | 涉及区块链的验证方法及装置 |
CN110223069A (zh) * | 2019-06-17 | 2019-09-10 | 北京艾摩瑞策科技有限公司 | 基于区块链节点网络的打包方法及装置 |
CN110225044B (zh) * | 2019-06-17 | 2020-11-27 | 北京瑞策科技有限公司 | 在区块链上的验证方法及装置 |
CN110245949B (zh) * | 2019-06-17 | 2021-05-28 | 北京瑞策科技有限公司 | 涉及区块链的打包方法及装置 |
CN110223070B (zh) * | 2019-06-17 | 2020-12-11 | 北京瑞策科技有限公司 | 基于区块链节点网络的验证方法及装置 |
CN110222537B (zh) * | 2019-06-17 | 2021-01-29 | 北京瑞策科技有限公司 | 应用于区块链节点的验证方法及装置 |
CN110224839B (zh) * | 2019-06-17 | 2020-10-30 | 北京瑞策科技有限公司 | 应用于区块链上的验证方法及装置 |
CN110781140B (zh) * | 2019-09-06 | 2023-08-18 | 平安科技(深圳)有限公司 | 区块链中数据签名的方法、装置、计算机设备及存储介质 |
CN110955909B (zh) * | 2019-10-12 | 2022-08-05 | 四川九洲电器集团有限责任公司 | 个人数据保护方法及区块链节点 |
CN112926972B (zh) * | 2019-12-05 | 2024-04-09 | 中移物联网有限公司 | 一种基于区块链的信息处理方法、区块链系统及终端 |
CN111147249B (zh) * | 2019-12-16 | 2023-04-18 | 中国银联股份有限公司 | 数据处理方法、装置、设备及介质 |
CN110995447B (zh) * | 2019-12-18 | 2022-12-13 | 杭州云萃流图网络科技有限公司 | 一种数据存证方法、装置、设备以及介质 |
CN111415253A (zh) * | 2020-02-12 | 2020-07-14 | 利姆斯(北京)区块链技术有限公司 | 一种基于区块链的数据交易方法和装置 |
CN111309812A (zh) * | 2020-03-11 | 2020-06-19 | 深圳市网心科技有限公司 | 基于区块链的函件传输方法及相关设备 |
CN111414653A (zh) * | 2020-03-17 | 2020-07-14 | 安徽农业大学 | 一种基于rsa非对称加密算法的电脑开机启动方法 |
CN111478907B (zh) * | 2020-04-08 | 2022-03-04 | 杭州复杂美科技有限公司 | 平行链隐私交易的防攻击方法、设备和存储介质 |
CN111553691A (zh) * | 2020-05-21 | 2020-08-18 | 陈议尊 | 一种纯去中心化区块链方法及系统 |
CN111553694A (zh) * | 2020-05-21 | 2020-08-18 | 陈议尊 | 一种分布式储存区块链方法及系统 |
CN111918027B (zh) * | 2020-07-02 | 2021-07-06 | 杭州齐圣科技有限公司 | 基于物联网的智慧社区安防方法 |
CN111899002B (zh) * | 2020-07-27 | 2024-03-22 | 浙江数秦科技有限公司 | 一种区块链中高效进行跨链信息交易交互的方法 |
CN111901125B (zh) * | 2020-08-03 | 2021-12-24 | 北京吉威空间信息股份有限公司 | 一种应用区块链保证国土空间数据一致性的方法和装置 |
CN112150284B (zh) * | 2020-09-22 | 2024-04-12 | 浙江数秦科技有限公司 | 一种区块链异构链跨链交易方法 |
CN112418853A (zh) * | 2020-09-22 | 2021-02-26 | 上海哔哩哔哩科技有限公司 | 基于区块链的交易数据加密方法及装置 |
CN112507352B (zh) * | 2020-11-30 | 2023-01-17 | 中国联合网络通信集团有限公司 | 基于区块链的数据共享方法及系统 |
CN112988235B (zh) * | 2021-02-06 | 2022-06-14 | 华中科技大学 | 一种高效率第三代安全散列算法的硬件实现电路及方法 |
CN113158253B (zh) * | 2021-05-14 | 2023-05-12 | 深圳前海微众银行股份有限公司 | 一种隐私求并集方法及装置 |
CN114390065B (zh) * | 2022-01-24 | 2024-03-19 | 浙江数秦科技有限公司 | 一种区块链网络数据快速传输方法 |
CN115208676B (zh) * | 2022-07-19 | 2023-09-08 | 中软航科数据科技(珠海横琴)有限公司 | 一种基于区块链技术的数据加密方法及加密系统 |
CN115576953B (zh) * | 2022-11-18 | 2023-07-25 | 中国信息通信研究院 | 基于区块链的数据交互方法和系统、存储介质、设备 |
TWI841323B (zh) * | 2023-03-27 | 2024-05-01 | 中華學校財團法人中華科技大學 | 利用區塊鏈保存農作物履歷之方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108711105A (zh) * | 2018-05-16 | 2018-10-26 | 四川吉鼎科技有限公司 | 一种基于区块链的安全交易验证方法及系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106788972B (zh) * | 2016-12-16 | 2020-03-10 | 成都理工大学 | 一种基于区块链身份认证的火车票自助购票取票系统 |
CN106790253A (zh) * | 2017-01-25 | 2017-05-31 | 中钞信用卡产业发展有限公司北京智能卡技术研究院 | 基于区块链的认证方法和装置 |
CN107453870A (zh) * | 2017-09-12 | 2017-12-08 | 京信通信系统(中国)有限公司 | 基于区块链的移动终端认证管理方法、装置及相应的移动终端 |
CN108632293B (zh) * | 2018-05-16 | 2021-08-06 | 山东建筑大学 | 基于区块链技术的建筑设备物联网系统与方法 |
-
2018
- 2018-12-07 CN CN201811496380.7A patent/CN109559122B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108711105A (zh) * | 2018-05-16 | 2018-10-26 | 四川吉鼎科技有限公司 | 一种基于区块链的安全交易验证方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109559122A (zh) | 2019-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109559122B (zh) | 区块链数据传输方法及区块链数据传输系统 | |
US9800416B2 (en) | Distributed validation of digitally signed electronic documents | |
US6950517B2 (en) | Efficient encryption and authentication for data processing systems | |
CA2976795C (en) | Implicitly certified digital signatures | |
CA2838322C (en) | Secure implicit certificate chaining | |
CN107094108B (zh) | 连接到数据总线的部件和在该部件中实现加密功能的方法 | |
US20040019785A1 (en) | Efficient encryption and authentication for data processing systems | |
US20130054964A1 (en) | Methods and apparatus for source authentication of messages that are secured with a group key | |
CN110048849B (zh) | 一种多层保护的会话密钥协商方法 | |
CN109104271B (zh) | 一种数字签名的方法、装置和系统 | |
CN103414559B (zh) | 一种云计算环境下的基于类ibe系统的身份认证方法 | |
JPH11505384A (ja) | 第1のコンピュータ装置と第2のコンピュータ装置との間の暗号鍵のコンピュータにより支援された交換方法 | |
CN114726546B (zh) | 数字身份认证方法、装置、设备和存储介质 | |
WO2021109817A1 (zh) | 密钥的更新方法、数据解密方法、数字签名的验证方法 | |
CA2819211C (en) | Data encryption | |
CN114448641A (zh) | 一种隐私加密方法、电子设备、存储介质以及芯片 | |
WO2022135391A1 (zh) | 身份鉴别方法、装置、存储介质、程序、及程序产品 | |
CN110719167A (zh) | 一种基于区块链的带时效性的签密方法 | |
Weis | The use of rsa/sha-1 signatures within encapsulating security payload (esp) and authentication header (ah) | |
Bansal et al. | Analysis of digital signature based algorithm for authentication and privacy in digital data | |
KR102304831B1 (ko) | 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법 | |
Liu et al. | A WPKI-based security mechanism for IEEE 802.16 e | |
Liu et al. | One private broadcast encryption scheme revisited | |
EP2289227B1 (en) | Improvements related to the authentication of messages | |
WO2009129683A1 (zh) | 微波接入全球互操作系统的接入鉴权方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20210202 |