CN110225016B - 一种基于区块链网络的数据隐蔽传输方法 - Google Patents
一种基于区块链网络的数据隐蔽传输方法 Download PDFInfo
- Publication number
- CN110225016B CN110225016B CN201910466477.1A CN201910466477A CN110225016B CN 110225016 B CN110225016 B CN 110225016B CN 201910466477 A CN201910466477 A CN 201910466477A CN 110225016 B CN110225016 B CN 110225016B
- Authority
- CN
- China
- Prior art keywords
- transaction
- data
- blockchain
- private key
- special
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02A—TECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE
- Y02A10/00—TECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE at coastal zones; at river basins
- Y02A10/40—Controlling or monitoring, e.g. of flood or hurricane; Forecasting, e.g. risk assessment or mapping
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种基于区块链网络的数据隐蔽传输方法,属于数据隐蔽传输技术领域;该方法经过链外密钥交换阶段交换作为隐蔽通信的凭证的公钥;然后经过隐蔽数据构造阶段构造含有用发送方私钥加密的消息、用Kleptography技术生成的能够泄露发送方私钥的签名信息的特殊交易;接下来通过链内数据传输阶段传播该特殊交易;最后通过隐蔽数据提取阶段接收方逐个读取和检测区块链网络中传播的每一个区块链交易,如果交易中的签名数据能够利用Kleptography技术提取出私钥,则说明此交易是携带加密数据的特殊交易;接收方将利用提取的私钥解密出原文。对比现有技术,本发明具有隐蔽性高的特点,敌手无法根据账号特征识别隐蔽信道。
Description
技术领域
本发明涉及数据隐蔽传输方法,具体涉及一种基于区块链网络的数据隐蔽传输方法,属于数据隐蔽传输技术领域。
背景技术
现代社会,网络通信技术的快速发展使得信息传输更加快捷、方便,信息已经成为国家军事、政治、经济、科技和文化发展中的重要战略资源,信息传输的安全性越来越受到关注。其中,信息隐藏是解决信息保密的一项新兴技术,它将需要保密传递的信息隐藏到数字载体中,让第三方难以察觉秘密信息的存在,能够更好实现数据隐蔽传输的目的,在商业和军事领域有重要用途。然而,传统的网络隐蔽信道存在信道被监管、流量容易被追踪、通信者身份信息容易被识别的风险,很难满足数据隐蔽传输的需求。
区块链是一种基于密码学算法的去中心化账本技术,被认为是下一代互联网技术,具有广阔的应用前景。区块链技术在网络层采用P2P组网模式和信息泛洪传播机制,与隐蔽传输的需求非常契合,适合作为隐蔽传输的环境。因此,有必要研究基于区块链网络的数据隐蔽传输技术。
针对这种情况,一般可通过如下几个方案在区块链网络中实现数据隐蔽传输:
3.1方案一:基于公钥加密的数据隐蔽传输机制。这种机制中发送方和接收方各自使用密码算法生成公私钥对,其中私钥本地保存,公钥共享给对方。发送信息时,发送方用接收方的公钥加密数据,并将加密数据存储在发送给接收方的区块链交易中。接收方检测发送给自己的区块链交易,从中提取加密数据,并使用自己的私钥解密数据,获得原文。这种机制简单可行,除了用户自己,没有人可以解密出原文。攻击者虽然能够监听、获取区块链交易数据,但是这种特殊交易中的地址(发送地址和接收地址)以及数据与其他交易没有明显区别,在敌手无法获得地址背后身份信息的情况下,敌手很难筛选出特殊交易。
3.2方案二:基于共享密钥的数据隐蔽传输机制。这种机制中发送方和接收方通过安全信道共享密钥。在发送交易时,发送方利用共享密钥加密待发送数据,然后将加密数据存放在交易信息中。接收方逐个检测区块链网络中新生成的所有交易,如果能够用共享密钥解密出符合语义的原文,则说明此交易是用于隐蔽传输的交易。此方案中,接收方和发送方使用的地址是自由设置的,不需要相互交换,因此隐蔽性更强。
上述2种方案存在如下技术缺陷:
·隐蔽性低。第一种方案中携带隐蔽数据的区块链交易明确记录了发送方和接收方的区块链地址,这有可能泄漏通信双方的身份信息。区块链地址并不是匿名,而是假名机制。现有研究表明已经有许多方法可以推测区块链地址之间的关系,甚至可以结合线下信息推测出对应的身份信息。
·扩展性差。第二种方案采用共享密钥加密数据,解决了第一种方案中区块链地址固定导致的身份泄漏问题。但是,由于共享密钥是固定的,在进行多次传递时将导致密文存在统计学规律,有可能被攻击者利用统计分析技术识别出密文数据。如果定期更换共享密钥,又将增加链外通信过程的隐私泄漏风险。
本发明涉及的技术术语说明:
区块链网络:指用于传输数据的区块链网络。为了增加隐蔽性,此网络中的节点数量、交易数量需要尽可能多,以便隐藏特殊交易和特殊节点。目前比特币网络每日活跃节点数量10000个,每日交易数量30万条。以太网网络每日活跃节点数量8000个,每日交易数量45万条。这两种典型区块链网络都非常适合作为隐蔽传输的场景。携带数据的特殊交易将和其他普通交易一起,以泛洪广播的模式传输到网络中的各个节点。
区块链交易:指用于存储数据的区块链交易。区块链交易是区块链网络中不同节点之间为了完成数据交互而采用的一种数据结构。每一个区块链交易中都包含发送地址字段,接收地址字段,数据存储字段和其他字段信息。其中发送地址和接收地址是一串字符串,用于标记发送方和接收方的身份。数据存储字段是专门用于存储数据的字段。
发送方:指用于发送数据的客户端。发送方负责对原始数据加密、构造特殊的区块链交易、并将携带加密数据的交易广播到区块链网络。
接收方:指用于接收数据的客户端。接收方负责从区块链网络中挑选携带加密数据的交易,然后从交易中提取密文数据,并解密获得原文。
Kleptography技术:指一种密码后门技术。Kleptography技术能够对已有的密码算法进行改造,从而产生特殊的加密输出。此加密输出与原本的密码算法的输出具有一致的安全性和格式。但是,持有特定密钥的用户可以从此加密输出中提取出加密时使用的密钥。Kleptography技术通常被用于实现具有后门的密码系统。
发明内容
本发明的目的是针对现有数据隐蔽传输机制存在的隐蔽性低、扩展性差、无法解决群组内部泄密的问题,提供一种基于区块链网络的数据隐蔽传输方法。
本发明的目的是通过以下技术方案解决的。
一种基于区块链网络的数据隐蔽传输方法,包括以下步骤:
步骤一、链外密钥交换阶段:通信双方各自使用加密算法生成公私钥对,其中私钥存放在本地,公钥作为隐蔽通信的凭证相互交换。数据传输时,一方作为发送方,负责构造和发送隐蔽数据。另一方作为接收方,负责接收和提取隐蔽数据;
步骤二、隐蔽数据构造阶段:发送信息时,发送方按照区块链系统使用的非对称加密算法生成一对新的公私钥,然后用生成的的公钥加密待发送的消息,最后构造一个特殊的区块链交易:其中,交易的数据字段存储加密后的数据;交易的签名字段利用接收方公钥使用Kleptography技术生成,此签名信息中包含了能够泄露发送方私钥的后门;交易的发送地址是由发送方生成的公钥转化得到,交易的接收地址既可以是接收方的比特币地址,也可以是任意比特币地址。本步骤中由于交易的发送地址和接收地址都是随机产生的,因此显著增加了特殊交易的隐蔽性;
步骤三、链内数据传输阶段:发送方将构造的区块链交易广播到区块链网络,携带加密数据的特殊交易按照泛洪传播模式在区块链网络中传播,最终,特殊交易将传播至所有的区块链节点,包括接收方所在的节点。本步骤中,携带加密数据的特殊交易和普通区块链交易混合在一起,按照区块链信息广播的方式传播,传播过程不需要指定接收方的地址,显著提升了接收方的隐蔽性;
步骤四、隐蔽数据提取阶段:接收方逐个读取和检测区块链网络中传播的每一个区块链交易,如果交易中的签名数据能够利用Kleptography技术提取出私钥,则说明此交易是携带加密数据的特殊交易;然后接收方将利用提取的私钥解密出原文。本步骤中,接收方读取区块链交易的操作与普通的区块链节点的操作没有区别,只是在检测过程中增加了基于Kleptography算法的检测。由于检测过程是在本地执行,不会被外界检测,因此接收方的数据提取操作具有较高的隐蔽性。
有益效果
对比现有技术,本发明具有以下优势:
1、隐蔽性高:相比方案1,本方案中特殊交易的发送地址和接收地址都是随机生成的,敌手无法根据账号特征识别隐蔽信道;
2、扩展性强:相比方案2,本方案中用于加密的密钥是由发送方随机生成的公钥,由于每次发送时发送方都可以随机生成新的公钥,这使得加密密钥是持续变化的,避免了加密数据出现统计学规律。因此,本方案可以用于多次隐蔽数据传输。
附图说明
下面结合附图和具体实施方式来详细说明本发明。
图1为本发明一种基于区块链网络的数据隐蔽传输方法流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1:
请参阅图1,本发明提供一种技术方案:一种基于区块链网络的数据隐蔽传输方法,包括如下过程:
1.链外密钥交换阶段:在进行数据隐蔽传输之前,发送方和接收方必须提前交换各自的公钥。此过程将在链外通信信道实现,需要接收方和发送方进行直接的信息交换。为了减少链外通信被潜在敌手监控的风险,链外密钥交换的次数必须尽量少。本方案中发送方和接收方只需要一次密钥交换,就可以安全的完成多次数据传输。链外密钥交换可以采用现有技术实现。例如基于SSL加密的数据传输技术。
2.隐蔽数据构造阶段:此阶段发送方将待传输的数据加密,然后创建携带加密数据的特殊交易。特殊交易的生成算法如下:
算法1:生成特殊交易
本方案中,每次隐蔽传输必须生成两个签名,1个是普通签名σn,另一个是基于Kleptography算法的特殊签名σs。在比特币系统中,每笔交易中可以出现多个签名,因此,可以在一个交易中存储这一对签名。在以太坊等仅支持1个输入1个输出的交易的区块链系统中,需要将两个签名存储在不同的交易中。本实例以比特币区块链系统为例对隐蔽数据传输进行说明,并且本方案设置,普通签名先使用,特殊签名紧接着使用。因此,算法1中的Tn和Ts既可以是同一笔交易的待签名数据,也可以是前后两个交易的数据。sks是发送者使用的区块链账号对应的私钥。发送者可以通过在每次隐蔽传输中使用不同的区块链账号来增加隐蔽性。pkr是接收方的公钥,这是在一次性通信阶段由接收方传输给发送方的。由于pkr只用于签名的计算过程,不会直接展示,因此,pkr可以在多次数据传输中使用。
3链内数据传输阶段:交易构造完毕后,发送方负责将交易广播到区块链网络中。然后携带加密数据的特殊交易将按照区块链系统默认的泛洪传播模式在区块链网络中传播。最终,特殊交易将传播至所有的区块链节点,包括接收方所在的节点。
4隐蔽数据提取阶段。接收方客户端将类似普通节点一样持续读取网络中传播的交易数据。不同的是,除了完成常规的账号、金额检测,客户端还将按照Kleptography算法检测交易中的签名信息是否满足条件。如果满足,则将从签名信息中提取私钥sks,然后对密文e解密得到明文m。此阶段接收方将逐个读取和检查区块链网络中的每一条交易数据,如果交易中的签名信息能够按照Kleptography技术提取出私钥,则说明此交易是携带加密数据的特殊交易。特殊交易的筛选算法如下:
算法2筛选特殊交易
算法2中,输入TX是指在一段时间内,接收方收到的区块链交易列表。T0,T1,…,Tn代表TX中的单个交易数据,skr和pkr是接收方的私钥和公钥。输出TXS用于存储挑选出来的特殊交易,SKS用于存储挑选出来的特殊交易中携带的发送方的私钥。一旦获得携带加密数据的交易TXS和解密所需的密钥SKS后,就能够得到原文。SkExtract是利用Kleptography技术开发的密钥提取函数,能够从签名数据中提取出发送方的私钥。ECC.generatePk是ECC加密算法中用于根据私钥生成公钥的函数,将此函数生成的公钥pki与发送方的公钥pks(发送方的公钥可以从交易中直接提取)比对,即可判断提取的私钥ski是否是发送方的私钥sks。
为了说明本发明的内容及实施方法,本说明书给出了上述具体实施例。但是,本领域技术人员应理解,本发明不局限于上述最佳实施方式,任何人在本发明的启示下都可得出其他各种形式的产品,但不论在其形状或结构上作任何变化,凡是具有与本申请相同或相近似的技术方案,均落在本发明的保护范围之内。
Claims (1)
1.一种基于区块链网络的数据隐蔽传输方法,其特征在于:包括以下步骤:
步骤一、链外密钥交换阶段:通信双方各自使用加密算法生成公私钥对,其中私钥存放在本地,公钥作为隐蔽通信的凭证相互交换;
步骤二、隐蔽数据构造阶段:发送信息时,发送方按照区块链系统使用的非对称加密算法生成一对新的公私钥,然后用生成的的公钥加密待发送的消息,最后构造一个特殊的区块链交易:交易的数据字段存储加密后的数据;交易的签名字段利用接收方公钥使用Kleptography技术生成,此签名信息中包含了能够泄露发送方私钥的后门;交易的发送地址是由发送方生成的公钥转化得到,交易的接收地址既可以是接收方的比特币地址,也可以是任意比特币地址;
步骤三、链内数据传输阶段:发送方将特殊的区块链交易广播到区块链网络,携带加密数据的特殊交易按照泛洪传播模式在区块链网络中传播,最终,特殊的区块链交易将传播至所有的区块链节点,包括接收方所在的节点;
步骤四、隐蔽数据提取阶段:接收方逐个读取和检测区块链网络中传播的每一个区块链交易,如果交易中的签名数据能够利用Kleptography技术提取出私钥,则说明此交易是携带加密数据的特殊交易;然后接收方将利用提取的私钥解密出原文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910466477.1A CN110225016B (zh) | 2019-05-31 | 2019-05-31 | 一种基于区块链网络的数据隐蔽传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910466477.1A CN110225016B (zh) | 2019-05-31 | 2019-05-31 | 一种基于区块链网络的数据隐蔽传输方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110225016A CN110225016A (zh) | 2019-09-10 |
CN110225016B true CN110225016B (zh) | 2020-05-19 |
Family
ID=67818848
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910466477.1A Active CN110225016B (zh) | 2019-05-31 | 2019-05-31 | 一种基于区块链网络的数据隐蔽传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110225016B (zh) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111245569B (zh) * | 2020-01-14 | 2021-04-27 | 中国科学院软件研究所 | 一种基于节点唯一性标识排列的区块链网络隐蔽通信方法 |
CN111241586B (zh) * | 2020-01-20 | 2023-02-07 | 布比(北京)网络技术有限公司 | 区块链地址匿名处理方法及系统、终端、存储介质 |
CN111343150B (zh) * | 2020-02-06 | 2022-11-29 | 深圳市网心科技有限公司 | 一种基于区块链的交易数据传输方法、系统及相关组件 |
CN111709740B (zh) * | 2020-05-18 | 2023-06-06 | 杜晓楠 | 区块链系统中隐藏交易地址的方法、计算机可读存储介质和区块链系统 |
CN111654484B (zh) * | 2020-05-26 | 2022-02-15 | 扬州大学 | 基于whisper协议的以太坊隐蔽通信方法 |
CN112070496B (zh) * | 2020-08-06 | 2024-03-19 | 中国科学院信息工程研究所 | 一种基于动态标记的区块链隐蔽信息传输方法及系统 |
CN111953704A (zh) * | 2020-08-20 | 2020-11-17 | 安徽高山科技有限公司 | 一种基于区块链的数据通讯流量掩护方法 |
CN114666073B (zh) * | 2020-12-04 | 2023-06-13 | 四川大学 | 一种基于ssl协议完备通信的隐蔽信道传输方法 |
CN112804046B (zh) * | 2021-01-06 | 2022-05-24 | 中国科学院信息工程研究所 | 一种基于区块链私钥映射的无载体隐写方法及系统 |
CN113095826B (zh) * | 2021-04-01 | 2024-04-23 | 中国科学院信息工程研究所 | 基于区块链多签名的隐蔽通信方法及系统 |
CN113132411A (zh) * | 2021-04-30 | 2021-07-16 | 永旗(北京)科技有限公司 | 一种基于区块链的数据隐蔽传输方法 |
CN113438072B (zh) * | 2021-06-09 | 2022-04-08 | 北京理工大学 | 一种基于派生链的区块链隐蔽通信方法 |
CN113660088A (zh) * | 2021-07-12 | 2021-11-16 | 北京理工大学 | 一种基于动态地址的区块链交易筛选方法 |
CN114389846B (zh) * | 2021-12-15 | 2023-08-08 | 北京理工大学 | 一种基于区块链多交易拆分的数据隐蔽传输方法 |
CN114285632B (zh) * | 2021-12-23 | 2023-07-28 | 成都质数斯达克科技有限公司 | 一种区块链数据传输方法、装置和设备及可读存储介质 |
CN114567427B (zh) * | 2022-01-05 | 2023-10-20 | 北京理工大学 | 一种区块链隐蔽数据分段传输方法 |
CN114493593B (zh) * | 2022-01-26 | 2023-05-30 | 电子科技大学 | 多区块链隐蔽通信方法 |
CN114726508B (zh) * | 2022-02-28 | 2024-02-23 | 北京理工大学 | 一种用于区块链群组隐蔽传输的特殊交易筛选方法 |
CN114726538B (zh) * | 2022-04-02 | 2024-03-29 | 湖南天河国云科技有限公司 | 一种基于区块链环签名的隐蔽通信方法 |
CN114826730B (zh) * | 2022-04-22 | 2023-06-27 | 郑州大学 | 一种可隐藏敏感文档和发送者身份的区块链隐蔽通信模型 |
CN115150067A (zh) * | 2022-05-10 | 2022-10-04 | 北京理工大学 | 一种基于网络隐蔽通道的tls协议构建方法及系统 |
CN114928617B (zh) * | 2022-06-15 | 2023-07-21 | 中国电信股份有限公司 | 专网签约数据管理方法、装置、设备及介质 |
CN115225337B (zh) * | 2022-06-24 | 2023-11-28 | 北京天融信网络安全技术有限公司 | 一种基于区块链的隐蔽通信方法、终端、系统及存储介质 |
CN115086073A (zh) * | 2022-07-20 | 2022-09-20 | 深圳麦客存储科技有限公司 | 基于区块链技术的数字信息传输方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104821949A (zh) * | 2015-05-08 | 2015-08-05 | 杭州平民软件有限公司 | 基于签名的sql防篡改保护方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017187399A1 (en) * | 2016-04-29 | 2017-11-02 | nChain Holdings Limited | Implementing logic gate functionality using a blockchain |
GB201711878D0 (en) * | 2017-07-24 | 2017-09-06 | Nchain Holdings Ltd | Computer - implemented system and method |
CN107911216B (zh) * | 2017-10-26 | 2020-07-14 | 矩阵元技术(深圳)有限公司 | 一种区块链交易隐私保护方法及系统 |
CN108833082A (zh) * | 2018-06-25 | 2018-11-16 | 东北大学秦皇岛分校 | 一种基于区块链去中心化的隐私保护投票系统 |
CN109040115B (zh) * | 2018-09-06 | 2020-06-09 | 中国科学院软件研究所 | 一种区块链网络环境下的隐蔽通信方法 |
CN109359483B (zh) * | 2018-10-19 | 2021-09-10 | 东北大学秦皇岛分校 | 一种基于区块链的用户隐私匿名保护方法 |
CN109600219A (zh) * | 2018-11-29 | 2019-04-09 | 天津大学 | 一种基于以太坊智能合约的公钥管理系统 |
-
2019
- 2019-05-31 CN CN201910466477.1A patent/CN110225016B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104821949A (zh) * | 2015-05-08 | 2015-08-05 | 杭州平民软件有限公司 | 基于签名的sql防篡改保护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110225016A (zh) | 2019-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110225016B (zh) | 一种基于区块链网络的数据隐蔽传输方法 | |
De Cristofaro et al. | Hummingbird: Privacy at the time of twitter | |
Badsha et al. | Privacy preserving cyber threat information sharing and learning for cyber defense | |
Tseng et al. | A chaotic maps-based key agreement protocol that preserves user anonymity | |
KR20180102537A (ko) | 공진 암호화 장치 및 방법 | |
Rege et al. | Bluetooth communication using hybrid encryption algorithm based on AES and RSA | |
Wright et al. | Crypto crumple zones: Enabling limited access without mass surveillance | |
CN112039883A (zh) | 一种区块链的数据分享方法及装置 | |
Bangera et al. | Multilayer security using RSA cryptography and dual audio steganography | |
Liu et al. | Balancing societal security and individual privacy: Accountable escrow system | |
Wang et al. | Sender-anamorphic encryption reformulated: Achieving robust and generic constructions | |
Hwang et al. | Robust stream‐cipher mode of authenticated encryption for secure communication in wireless sensor network | |
Bommala et al. | Performance of Evaluation for AES with ECC in Cloud Environment | |
Raeisi-Varzaneh et al. | Internet of Things: Security, Issues, Threats, and Assessment of Different Cryptographic Technologies | |
Gaur et al. | A comparative study and analysis of cryptographic algorithms: RSA, DES, AES, BLOWFISH, 3-DES, and TWOFISH | |
Chen et al. | A traceable E-cash transfer system against blackmail via subliminal channel | |
Taka | Secure Communication by combined Diffe-Hellman key exchange Based AES Encryption and Arabic Text Steganography. | |
Nagaraj et al. | Image security using ECC approach | |
Xu et al. | TAPFed: Threshold Secure Aggregation for Privacy-Preserving Federated Learning | |
Armour et al. | Subverting Deniability | |
Kanth et al. | A novel adaptable framework for covert communications in anonymized protocols | |
Kumar | Advanced RSA cryptographic algorithm for improving data security | |
Sharma et al. | Taxonomy of cryptography techniques for network security | |
Wu et al. | A randomized encryption deduplication method against frequency attack | |
Liu et al. | Cryptanalysis of the efficient controlled quantum secure direct communication and authentication by using four particle cluster states protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |