CN110298661A - 基于智能合约的大数据安全公平交换方法 - Google Patents

基于智能合约的大数据安全公平交换方法 Download PDF

Info

Publication number
CN110298661A
CN110298661A CN201910585100.8A CN201910585100A CN110298661A CN 110298661 A CN110298661 A CN 110298661A CN 201910585100 A CN201910585100 A CN 201910585100A CN 110298661 A CN110298661 A CN 110298661A
Authority
CN
China
Prior art keywords
alice
bob
data
contract
deposite2
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910585100.8A
Other languages
English (en)
Other versions
CN110298661B (zh
Inventor
陈玉玲
任伟
张耀成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guizhou University
Original Assignee
Guizhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guizhou University filed Critical Guizhou University
Priority to CN201910585100.8A priority Critical patent/CN110298661B/zh
Publication of CN110298661A publication Critical patent/CN110298661A/zh
Application granted granted Critical
Publication of CN110298661B publication Critical patent/CN110298661B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于智能合约的大数据安全公平交换方法。本发明所使用的关键技术包括,区块链技术、智能合约技术、IPFS网络及公钥加密体制等。本发明首先提出了基于智能合约的大数据交易方案。其为未来利用区块链进行大宗数据交易奠定了基础。首先提出了利用智能合约实现公平性及安全性的交易方案,其验证了使用智能合约进行数据交易的安全性及公平性,保证了数据交易的可行性。提出了在区块链上快速交易大数据方案。加速数据交易的进度,提高数据利用的效率,进一步加快未来大数据时代的发展。

Description

基于智能合约的大数据安全公平交换方法
技术领域
本发明涉及大数据公平支付和区块链领域,尤其是基于智能合约的大数据安全公平交换方法。
背景技术
随着现在社会各行各业在生产过程中产生了海量的大数据内容,各公司将更加依赖其他企业的大数据内容促进企业发展。因此,大数据的交易,交换将会是未来企业间更加频繁的行为。但是,现在的大数据交易都是基于单独的公司,或者国家信誉作为基础,具有的单点失效,第三方不客观,无法确认交易执行正确性等问题。
目前大数据交易都是基于中心化的方式,可能会出现单点失效,第三方不客观以及无法判断交易是否正确执行等问题。
发明内容
本发明所要解决的技术问题是提供一种基于智能合约的大数据安全公平交换方法,它具有区块链数据的各项优点。
本发明是这样实现的:基于智能合约的大数据安全公平交换方法,包含如下步骤进行:
步骤一:数据预处理过程:数据预处理分为数据拥有者的数据预处理及数据购买者的数据预处理;
数据拥有者的数据预处理如下:
步骤1):Alice将数据分为两部分:data1、data2;
步骤2):Alice分别计算data1及data2的hash值并放入数据末尾,组成形式为:data1||Hash(data1),data2||Hash(data2);
步骤3):Alice使用位于区块链上的私钥加密两部分数据,得到加密数据,分别表示为:EAS(data1||Hash(data1)),EAS(data2||Hash(data2));其中,AS代表数据拥有者在区块链中的私钥;
步骤4):Alice将两处加密数据上传至分布式网络中,分别获取加密数据索引;
步骤5):Alice生成两个对称加密方案的密钥K1,K2
步骤6):Alice生成两对非堆成加密公私钥对(P1,S1),(P2,S2);
数据购买者的数据预处理为:Bob生成一个对称加密方案的密钥K3,对称加密方案与数据拥有者方案一致;
步骤二:数据交易过程:
Step1:Alice与Bob共同缔造交易智能合约;Alice向合约中提供其位于区块链上的地址、公钥及数据价值;Bob向合约提供其位于区块链上的地址及公钥;通过商议,Alice与Bob共同得到三个数据交易时间点:t1、t2、t3,并将该时间数据提交给智能合约;
Step2:Alice使用Bob的公钥分别加密数据在分布式网络中的索引,EBP(CH1),EBP(CH2);其中CH1,CH2分别是加密数据在分布式网络中的索引,BP是数据购买者在区块链上的公钥;
Step3:Alice构建数据索引信息IA1,IA2;
Step4:Alice使用对称加密密钥K1,K2分别加密数据索引信息IA1,IA2:
Step5:Alice将加密索引信息通过智能合约传递给Bob;
Step6:Alice和Bob在合约内共同提出一个惩罚承诺Deposite1:Alice向该承诺投入价值da1,Bob向该承诺投入价值db1,Bob向该承诺存储数据Hash(K3);其中,da1=db1=DV/2;
Step7:Alice通过合约向Bob传递其生成的公钥对(P1,P2);
Step8:Bob获取公钥对,并随机选择一个公钥加密Bob生成的对称加密方案的密钥K3;密钥K3包含两种可能的结果:1Bob选择P1,加密结果为2Bob选择P2,加密结果为
Step9:Bob将加密结果传递给Alice,Alice使用自己的私钥,分别解密传递的内容,得到解密结果K3,Kwrong,其中,K3为Bob的对称加密方案密码,Kwrong为Alice错误解密结果;
Step10:在t1之前,Alice需将Step9得到的结果作为参数,调用合约的验证方法;验证Alice得到的结果中是否有一个为Bob在Step6中存入的数据;若验证成功则执行下面的步骤,如验证不成功则执行交易惩罚流程a;
Step11:Alice验证成功,Alice和Bob分别获取其存入Deposite1中的价值,交易继续;
Step12:Alice和Bob构建第二个惩罚承诺Deposite2:Alice向该承诺投入价值da2,Bob向该承诺投入价值db2,Alice向该承诺存入两个数据Hash(K1),Hash(K2);其中,da2=db2=DV/2;
Step13:Alice使用解密得到的K3,Kwrong,分别加密Alice生成的对称加密密钥K1,K2;包含两种可能的结果:12
Step14:Alice将步骤Step13中获得的加密的对称密钥通过合约传递给Bob;
Step15:Bob通过生成的对称加密密钥K3分别解密来自Alice的加密数据,并通过解密内容解密Alice在Step5中传递的加密索引内容;若Alice成功解密内容,并得到数据则进行下一步;否则执行交易惩罚流程b;
Step16:Bob成功解密出数据内容,在t2之前,将成功解密的对称密钥作为参数调用合约验证方法;之后向Alice转移相关数据价值,并决定是否中止协议;若终止协议,则Bob与Alice从Deposite2中分别获取其存入的价值:db2,da2
Step17:Bob继续协议,Alice向Bob发布其私钥对(S1,S2);
Step18:Bob获得私钥对,使用私钥,分别处理Bob在Step8中传递给Alice的数据得到K3,Kwrong
Step19:Bob使用得到密钥,分别解密Alice在Step14中传递给Bob的加密的对称密钥得到K1,K2
Step20:Bob使用解密得到的K1,K2,解密Alice在Step5中传递的加密索引内容;若Alice解密成功则继续进行协议;否则执行交易惩罚流程c;
Step21:Bob解密成功,并在t3之前将在Step19中得到的内容作为参数,执行合约中的验证函数;
Step22:Bob向Alice转移数据价值,并从Deposite2中获取价值db2
Step23:Alice在t3之后从Deposite2中获取价值da2
Step24:协议结束;
在数据传递过程中,所有传递的数据都将被数据发送者使用数据接受者在区块链上的公钥进行加密处理。
所述的惩罚流程如下:
d)Deposite1交易惩罚验证:
执行Deposite1惩罚验证需要如下数据:
Alice提供其公私钥对(P1,S1),(P2,S2),Bob提供对称加密密钥K3,合约使用日志信息中Alice传递给Bob的公钥对(P1,P2),Bob向Alice传递的加密堆成密钥内容以及Alice提交的K3,Kwrong
获取如下数据后,执行如下验证措施:
Step1:合约验证Bob提供的K3的哈希值是否与Deposite1中一致;若不是则Alice获取Deposite1中所有价值,Bob进入Alice黑名单,结束协议,否则继续协议;
Step2:合约验证Alice提供的公私钥对确实是公私钥对;若不是则Bob获取Deposite1中所有价值,Alice进入Bob黑名单,结束协议,否则继续协议;
Step3:合约验证Alice向Bob发布的公钥对确实是Alice的公钥对。若不是则Bob获取Deposite1中所有价值,Alice进入Bob黑名单,结束协议,否则继续协议;
Step4:合约验证Bob发布给Alice的加密对称密钥内容是否正确,若不是则Alice获取Deposite1中所有价值,Bob进入Alice黑名单,结束协议,否则继续协议;
Step5:若以上步骤没有问题,则Bob获取Deposite1中所有价值,Alice进入Bob黑名单,结束协议;
e)Deposite2第一部分数据交易惩罚验证流程:
执行该部分验证需要如下数据:
Bob提供对称加密密钥K3,加密数据索引Alice提供对称加密密钥以及解密得到的对称加密密钥K1,K2,K3,Kwrong;合约使用日志信息中Alice向Bob传递的加密数据索引信息Alice发布的K3,Kwrong
获取数据后,执行如下验证措施:
Step1:合约验证Bob提供的是Alice在数据交易过程中Alice发送给Bob的数据;若不是则Alice获取Deposite2中所有价值,Bob进入Alice黑名单,结束协议,否则继续协议;
Step2:合约验证Alice提供的K1,K2是否与存入Deposite2中的数据一致;若不是则Bob获取Deposite2中所有价值,Alice进入Bob黑名单,结束协议,否则继续协议;
Step3:合约验证K1,K2是否是正确的解密密钥,若合约处理后,解密的结果出现特定的字符序列则说明K1,K2是正确的解密密钥,若不是则Bob获取Deposite2中所有价值,Alice进入Bob黑名单,结束协议,否则继续协议;
Step4:合约验证Alice提供的K3,Kwrong与日中中Alice向Deposite1中提供的K3,Kwrong是否一致;若不是则Bob获取Deposite2中所有价值,Alice进入Bob黑名单,结束协议,否则继续协议;
Step5:合约使用Alice提供的K3,Kwrong分别加密K1,K2,其结果使用Bob公钥加密;查看结果是否与Alice向Bob传递的一致;若不是则Bob获取Deposite2中所有价值,Alice进入Bob黑名单,结束协议,否则继续协议;
Step6:合约验证Bob提供的K3是否与Alice提供的K3,Kwrong中一个相似;若不是则Alice获取Deposite2中所有价值,Bob进入Alice黑名单,结束协议,否则继续协议;
Step7:若以上步骤没有问题,则Alice获取Deposite2中所有价值,Bob进入Alice黑名单,结束协议;
f)Deposite2第二部分数据交易惩罚验证流程:
执行该部分验证需要如下数据:
Bob提供加密索引内容Alice提供解密得到的K3,Kwrong以及两对公私钥对(P1,S1),(P2,S2);合约使用日志信息中Alice向Bob传递的公钥对私钥对(S1,S2),Alice向Bob传递的加密数据索引信息Bob向Alice发送的Alice向Bob发送的加密对称加密密钥内容以及Bob向Deposite2中提交的解密对称加密密钥K1或K2
获取数据后,执行如下验证措施:
Step1:合约验证Bob提供的进过被Bob的公钥加密处理后确实是Alice传递给Bob的加密数据索引内容若不是则Alice获取Deposite2中所有价值,Bob进入Alice黑名单,结束协议,否则继续协议;
Step2:合约验证Alice提供的公私钥对确实是公私钥对;若不是则Bob获取Deposite2中所有价值,Alice进入Bob黑名单,结束协议,否则继续协议;
Step3:合约验证Alice向Bob发布的公钥对确实是Alice的公钥对;若不是则Bob获取Deposite2中所有价值,Alice进入Bob黑名单,结束协议,否则继续协议;
Step4:合约验证Alice向Bob发布的私钥对确实是Alice的私钥对;若不是则Bob获取Deposite2中所有价值,Alice进入Bob黑名单,结束协议,否则继续协议;
Step5:合约使用Bob向Alice发送的并利用Alice的私钥对解密,得到K3,Kwrong判断Alice提供的K3,Kwrong是否正确;若不是则Bob获取Deposite2中所有价值,Alice进入Bob黑名单,结束协议,否则继续协议;
Step6:合约使用Step5验证的K3,Kwrong解密Alice向Bob传递的观察结果是否一致;若一致则Bob获取Deposite2中所有价值,Alice进入Bob黑名单,结束协议,否则继续协议;
Step7:合约使用Step6中得到结果处理Bob提供的加密数据索引若结果出现特定字符内容则说明Alice传递了正确的K1,K2;否则Bob获取Deposite2中所有价值,Alice进入Bob黑名单,结束协议;
Step8:若以上步骤没有问题,则Alice获取Deposite2中所有价值,Bob进入Alice黑名单,结束协议。
步骤4)中所述的Alice将两处加密数据上传至分布式网络中,所述的分布式网络为IPFS网络,进一步的实现可以选择任何分布式网络,存储加密数据内容。
所述的Alice为数据购买者,所述的Bob为数据购买者。
本发明所使用的关键技术如下:
1.区块链技术;
2.智能合约技术;
3.IPFS网络;
4.公钥加密体制等。
本发明的创新点如下:
1.首先提出了基于智能合约的大数据交易方案。其为未来利用区块链进行大宗数据交易奠定了基础。
2.首先提出了利用智能合约实现公平性及安全性的交易方案,其验证了使用智能合约进行数据交易的安全性及公平性,保证了数据交易的可行性。
3.提出了在区块链上快速交易大数据方案。加速数据交易的进度,提高数据利用的效率,进一步加快未来大数据时代的发展。
附图说明
图1为本发明的Alice数据预处理数据;
图2为本发明的协议整体框架结构。
具体实施方式
本发明的实施例:基于智能合约的大数据安全公平交换方法,包含如下步骤进行:
步骤一:数据预处理过程:数据预处理分为数据拥有者的数据预处理及数据购买者的数据预处理;
数据拥有者的数据预处理如下:
步骤1):Alice将数据分为两部分:data1、data2;
步骤2):Alice分别计算data1及data2的hash值并放入数据末尾,组成形式为:data1||Hash(data1),data2||Hash(data2);
步骤3):Alice使用位于区块链上的私钥加密两部分数据,得到加密数据,分别表示为:EAS(data1||Hash(data1)),EAS(data2||Hash(data2));其中,AS代表数据拥有者在区块链中的私钥;
步骤4):Alice将两处加密数据上传至分布式网络中,分别获取加密数据索引;
步骤5):Alice生成两个对称加密方案的密钥K1,K2
步骤6):Alice生成两对非堆成加密公私钥对(P1,S1),(P2,S2);
数据购买者的数据预处理为:Bob生成一个对称加密方案的密钥K3,对称加密方案与数据拥有者方案一致;
步骤二:数据交易过程:
Step1:Alice与Bob共同缔造交易智能合约;Alice向合约中提供其位于区块链上的地址、公钥及数据价值;Bob向合约提供其位于区块链上的地址及公钥;通过商议,Alice与Bob共同得到三个数据交易时间点:t1、t2、t3,并将该时间数据提交给智能合约;
Step2:Alice使用Bob的公钥分别加密数据在分布式网络中的索引,EEP(CH1),EEP(CH2);其中CH1,CH2分别是加密数据在分布式网络中的索引,BP是数据购买者在区块链上的公钥;
Step3:Alice构建数据索引信息IA1,IA2;
Step4:Alice使用对称加密密钥K1,K2分别加密数据索引信息IA1,IA2:
Step5:Alice将加密索引信息通过智能合约传递给Bob;
Step6:Alice和Bob在合约内共同提出一个惩罚承诺Deposite1:Alice向该承诺投入价值da1,Bob向该承诺投入价值db1,Bob向该承诺存储数据Hash(K3);其中,da1=db1=DV/2;
Step7:Alice通过合约向Bob传递其生成的公钥对(P1,P2);
Step8:Bob获取公钥对,并随机选择一个公钥加密Bob生成的对称加密方案的密钥K3;包含两种可能的结果:1Bob选择P1,加密结果为2Bob选择P2,加密结果为
Step9:Bob将加密结果传递给Alice,Alice使用自己的私钥,分别解密传递的内容,得到解密结果K3,Kwrong,其中,K3为Bob的对称加密方案密码,Kwrong为Alice错误解密结果;
Step10:在t1之前,Alice需将Step9得到的结果作为参数,调用合约的验证方法;验证Alice得到的结果中是否有一个为Bob在Step6中存入的数据;若验证成功则执行下面的步骤,如验证不成功则执行交易惩罚流程a;
Step11:Alice验证成功,Alice和Bob分别获取其存入Deposite1中的价值,交易继续;
Step12:Alice和Bob构建第二个惩罚承诺Deposite2:Alice向该承诺投入价值da2,Bob向该承诺投入价值db2,Alice向该承诺存入两个数据Hash(K1),Hash(K2);其中,da2=db2=DV/2;
Step13:Alice使用解密得到的K3,Kwrong,分别加密Alice生成的对称加密密钥K1,K2;包含两种可能的结果:12
Step14:Alice将步骤Step13中获得的加密的对称密钥通过合约传递给Bob;
Step15:Bob通过生成的对称加密密钥K3分别解密来自Alice的加密数据,并通过解密内容解密Alice在Step5中传递的加密索引内容;若Alice成功解密内容,并得到数据则进行下一步;否则执行交易惩罚流程b;
Step16:Bob成功解密出数据内容,在t2之前,将成功解密的对称密钥作为参数调用合约验证方法;之后向Alice转移相关数据价值,并决定是否中止协议;若终止协议,则Bob与Alice从Deposite2中分别获取其存入的价值:db2,da2
Step17:Bob继续协议,Alice向Bob发布其私钥对(S1,S2);
Step18:Bob获得私钥对,使用私钥,分别处理Bob在Step8中传递给Alice的数据得到K3,Kwrong
Step19:Bob使用得到密钥,分别解密Alice在Step14中传递给Bob的加密的对称密钥得到K1,K2
Step20:Bob使用解密得到的K1,K2,解密Alice在Step5中传递的加密索引内容;若Alice解密成功则继续进行协议;否则执行交易惩罚流程c;
Step21:Bob解密成功,并在t3之前将在Step19中得到的内容作为参数,执行合约中的验证函数;
Step22:Bob向Alice转移数据价值,并从Deposite2中获取价值db2
Step23:Alice在t3之后从Deposite2中获取价值da2
Step24:协议结束;
在数据传递过程中,所有传递的数据都将被数据发送者使用数据接受者在区块链上的公钥进行加密处理。
所述的惩罚流程如下:
g)Deposite1交易惩罚验证:
执行Deposite1惩罚验证需要如下数据:
Alice提供其公私钥对(P1,S1),(P2,S2),Bob提供对称加密密钥K2,合约使用日志信息中Alice传递给Bob的公钥对(P1,P2),Bob向Alice传递的加密堆成密钥内容以及Alice提交的K3,Kwrong
获取如下数据后,执行如下验证措施:
Step1:合约验证Bob提供的K3的哈希值是否与Deposite1中一致;若不是则Alice获取Deposite1中所有价值,Bob进入Alice黑名单,结束协议,否则继续协议;
Step2:合约验证Alice提供的公私钥对确实是公私钥对;若不是则Bob获取Deposite1中所有价值,Alice进入Bob黑名单,结束协议,否则继续协议;
Step3:合约验证Alice向Bob发布的公钥对确实是Alice的公钥对。若不是则Bob获取Deposite1中所有价值,Alice进入Bob黑名单,结束协议,否则继续协议;
Step4:合约验证Bob发布给Alice的加密对称密钥内容是否正确,若不是则Alice获取Deposite1中所有价值,Bob进入Alice黑名单,结束协议,否则继续协议;
Step5:若以上步骤没有问题,则Bob获取Deposite1中所有价值,Alice进入Bob黑名单,结束协议;
h)Deposite2第一部分数据交易惩罚验证流程:
执行该部分验证需要如下数据:
Bob提供对称加密密钥K3,加密数据索引Alice提供对称加密密钥以及解密得到的对称加密密钥K1,K2,K3,Kwrong;合约使用日志信息中Alice向Bob传递的加密数据索引信息Alice发布的K3,Kwrong
获取数据后,执行如下验证措施:
Step1:合约验证Bob提供的是Alice在数据交易过程中Alice发送给Bob的数据;若不是则Alice获取Deposite2中所有价值,Bob进入Alice黑名单,结束协议,否则继续协议;
Step2:合约验证Alice提供的K1,K2是否与存入Deposite2中的数据一致;若不是则Bob获取Deposite2中所有价值,Alice进入Bob黑名单,结束协议,否则继续协议;
Step3:合约验证K1,K2是否是正确的解密密钥,若合约处理后,解密的结果出现特定的字符序列则说明K1,K2是正确的解密密钥,若不是则Bob获取Deposite2中所有价值,Alice进入Bob黑名单,结束协议,否则继续协议;
Step4:合约验证Alice提供的K3,Kwrong与日中中Alice向Deposite1中提供的K3,Kwrong是否一致;若不是则Bob获取Deposite2中所有价值,Alice进入Bob黑名单,结束协议,否则继续协议;
Step5:合约使用Alice提供的K3,Kwrong分别加密K1,K2,其结果使用Bob公钥加密;查看结果是否与Alice向Bob传递的一致;若不是则Bob获取Deposite2中所有价值,Alice进入Bob黑名单,结束协议,否则继续协议;
Step6:合约验证Bob提供的K3是否与Alice提供的K3,Kwrong中一个相似;若不是则Alice获取Deposite2中所有价值,Bob进入Alice黑名单,结束协议,否则继续协议;
Step7:若以上步骤没有问题,则Alice获取Deposite2中所有价值,Bob进入Alice黑名单,结束协议;
i)Deposite2第二部分数据交易惩罚验证流程:
执行该部分验证需要如下数据:
Bob提供加密索引内容Alice提供解密得到的K3,Kwrong以及两对公私钥对(P1,S1),(P2,S2);合约使用日志信息中Alice向Bob传递的公钥对私钥对(S1,S2),Alice向Bob传递的加密数据索引信息Bob向Alice发送的Alice向Bob发送的加密对称加密密钥内容以及Bob向Deposite2中提交的解密对称加密密钥K1或K2
获取数据后,执行如下验证措施:
Step1:合约验证Bob提供的进过被Bob的公钥加密处理后确实是Alice传递给Bob的加密数据索引内容若不是则Alice获取Deposite2中所有价值,Bob进入Alice黑名单,结束协议,否则继续协议;
Step2:合约验证Alice提供的公私钥对确实是公私钥对;若不是则Bob获取Deposite2中所有价值,Alice进入Bob黑名单,结束协议,否则继续协议;
Step3:合约验证Alice向Bob发布的公钥对确实是Alice的公钥对;若不是则Bob获取Deposite2中所有价值,Alice进入Bob黑名单,结束协议,否则继续协议;
Step4:合约验证Alice向Bob发布的私钥对确实是Alice的私钥对;若不是则Bob获取Deposite2中所有价值,Alice进入Bob黑名单,结束协议,否则继续协议;
Step5:合约使用Bob向Alice发送的并利用Alice的私钥对解密,得到K3,Kwrong判断Alice提供的K3,Kwrong是否正确;若不是则Bob获取Deposite2中所有价值,Alice进入Bob黑名单,结束协议,否则继续协议;
Step6:合约使用Step5验证的K3,Kwrong解密Alice向Bob传递的观察结果是否一致;若一致则Bob获取Deposite2中所有价值,Alice进入Bob黑名单,结束协议,否则继续协议;
Step7:合约使用Step6中得到结果处理Bob提供的加密数据索引若结果出现特定字符内容则说明Alice传递了正确的K1,K2;否则Bob获取Deposite2中所有价值,Alice进入Bob黑名单,结束协议;
Step8:若以上步骤没有问题,则Alice获取Deposite2中所有价值,Bob进入Alice黑名单,结束协议。
步骤4)中所述的Alice将两处加密数据上传至分布式网络中,所述的分布式网络为IPFS网络,进一步的实现可以选择任何分布式网络,存储加密数据内容。

Claims (4)

1.一种基于智能合约的大数据安全公平交换方法,其特征在于,包含如下步骤进行:
步骤一:数据预处理过程:数据预处理分为数据拥有者的数据预处理及数据购买者的数据预处理;
数据拥有者的数据预处理如下:
步骤1):Alice将数据分为两部分:data1、data2;
步骤2):Alice分别计算data1及data2的hash值并放入数据末尾,组成形式为:data1||Hash(data1),data2||Hash(data2);
步骤3):Alice使用位于区块链上的私钥加密两部分数据,得到加密数据,分别表示为:EAS(data1|Hash(data1)),EAS(data2||Hash(data2));其中,AS代表数据拥有者在区块链中的私钥;
步骤4):Alice将两处加密数据上传至分布式网络中,分别获取加密数据索引;
步骤5):Alice生成两个对称加密方案的密钥K1,K2
步骤6):Alice生成两对非堆成加密公私钥对(P1,S1),(P2,S2);
数据购买者的数据预处理为:Bob生成一个对称加密方案的密钥K3,对称加密方案与数据拥有者方案一致;
步骤二:数据交易过程:
Step1:Alice与Bob共同缔造交易智能合约;Alice向合约中提供其位于区块链上的地址、公钥及数据价值;Bob向合约提供其位于区块链上的地址及公钥;通过商议,Alice与Bob共同得到三个数据交易时间点:t1、t2、t3,并将该时间数据提交给智能合约;
Step2:Alice使用Bob的公钥分别加密数据在分布式网络中的索引,EBP(CH1),EBP(CH2);其中CH1,CH2分别是加密数据在分布式网络中的索引,BP是数据购买者在区块链上的公钥;
Step3:Alice构建数据索引信息IA1,IA2;
Step4:Alice使用对称加密密钥K1,K2分别加密数据索引信息IA1,IA2:
Step5:Alice将加密索引信息通过智能合约传递给Bob;
Step6:Alice和Bob在合约内共同提出一个惩罚承诺Deposite1:Alice向该承诺投入价值da1,Bob向该承诺投入价值db1,Bob向该承诺存储数据Hash(K3);其中,da1=db1=DV/2;
Step7:Alice通过合约向Bob传递其生成的公钥对(P1,P2);
Step8:Bob获取公钥对,并随机选择一个公钥加密Bob生成的对称加密方案的密钥K3包含两种结果:1 Bob选择;
Step9:Bob将加密结果传递给Alice,Alice使用自己的私钥,分别解密传递的内容,得到解密结果K3,Kwrong,其中,K3为Bob的对称加密方案密码,Kwrong为Alice错误解密结果;
Step10:在t1之前,Alice需将Step9得到的结果作为参数,调用合约的验证方法;验证Alice得到的结果中是否有一个为Bob在Step6中存入的数据;若验证成功则执行下面的步骤,如验证不成功则执行交易惩罚流程a;
Step11:Alice验证成功,Alice和Bob分别获取其存入Deposite1中的价值,交易继续;
Step12:Alice和Bob构建第二个惩罚承诺Deposite2:Alice向该承诺投入价值da2,Bob向该承诺投入价值db2,Alice向该承诺存入两个数据Hash(K1),Hash(K2);其中,da2=db2=DV/2;
Step13:Alice使用解密得到的K3,Kwrong,分别加密Alice生成的对称加密密钥K1,K2;包含两种可能的结果:1 Bob选择P1,加密结果为2 Bob选择P2,加密结果为
Step14:Alice将步骤Step13中获得的加密的对称密钥通过合约传递给Bob;
Step15:Bob通过生成的对称加密密钥K3分别解密来自Alice的加密数据,并通过解密内容解密Alice在Step5中传递的加密索引内容;若Alice成功解密内容,并得到数据则进行下一步;否则执行交易惩罚流程b;
Step16:Bob成功解密出数据内容,在t2之前,将成功解密的对称密钥作为参数调用合约验证方法;之后向Alice转移相关数据价值,并决定是否中止协议;若终止协议,则Bob与Alice从Deposite2中分别获取其存入的价值:db2,da2
Step17:Bob继续协议,Alice向Bob发布其私钥对(S1,S2)。;
Step18:Bob获得私钥对,使用私钥,分别处理Bob在Step8中传递给Alice的数据得到K3,Kwrong
Step19:Bob使用得到密钥,分别解密Alice在Step14中传递给Bob的加密的对称密钥得到K1,K2
Step20:Bob使用解密得到的K1,K2,解密Alice在Step5中传递的加密索引内容;若Alice解密成功则继续进行协议;否则执行交易惩罚流程c;
Step21:Bob解密成功,并在t3之前将在Step19中得到的内容作为参数,执行合约中的验证函数;
Step22:Bob向Alice转移数据价值,并从Deposite2中获取价值db2
Step23:Alice在t3之后从Deposite2中获取价值da2
Step24:协议结束;
在数据传递过程中,所有传递的数据都将被数据发送者使用数据接受者在区块链上的公钥进行加密处理。
2.根据权利要求1所述的基于智能合约的大数据安全公平交换方法,其特征在于:所述的惩罚流程如下:
a)Deposite1交易惩罚验证:
执行Deposite1惩罚验证需要如下数据:
Alice提供其公私钥对(P1,S1),(P2,S2),Bob提供对称加密密钥K3,合约使用日志信息中Alice传递给Bob的公钥对(P1,P2),Bob向Alice传递的加密堆成密钥内容以及Alice提交的K3,Kwrong
获取如下数据后,执行如下验证措施:
Step1:合约验证Bob提供的K3的哈希值是否与Deposite1中一致;若不是则Alice获取Deposite1中所有价值,Bob进入Alice黑名单,结束协议,否则继续协议;
Step2:合约验证Alice提供的公私钥对确实是公私钥对;若不是则Bob获取Deposite1中所有价值,Alice进入Bob黑名单,结束协议,否则继续协议;
Step3:合约验证Alice向Bob发布的公钥对确实是Alice的公钥对。若不是则Bob获取Deposite1中所有价值,Alice进入Bob黑名单,结束协议,否则继续协议;
Step4:合约验证Bob发布给Alice的加密对称密钥内容是否正确,若不是则Alice获取Deposite1中所有价值,Bob进入Alice黑名单,结束协议,否则继续协议;
Step5:若以上步骤没有问题,则Bob获取Deposite1中所有价值,Alice进入Bob黑名单,结束协议;
b)Deposite2第一部分数据交易惩罚验证流程:
执行该部分验证需要如下数据:
Bob提供对称加密密钥K3,加密数据索引Alice提供对称加密密钥以及解密得到的对称加密密钥K1,K2,K3,Kwrong;合约使用日志信息中Alice向Bob传递的加密数据索引信息Alice发布的K3,Kwrong
获取数据后,执行如下验证措施:
Step1:合约验证Bob提供的是Alice在数据交易过程中Alice发送给Bob的数据;若不是则Alice获取Deposite2中所有价值,Bob进入Alice黑名单,结束协议,否则继续协议;
Step2:合约验证Alice提供的K1,K2是否与存入Deposite2中的数据一致;若不是则Bob获取Deposite2中所有价值,Alice进入Bob黑名单,结束协议,否则继续协议;
Step3:合约验证K1,K2是否是正确的解密密钥,若合约处理后,解密的结果出现特定的字符序列则说明K1,K2是正确的解密密钥,若不是则Bob获取Deposite2中所有价值,Alice进入Bob黑名单,结束协议,否则继续协议;
Step4:合约验证Alice提供的K3,Kwrong与日中中Alice向Deposite1中提供的K3,Kwrong是否一致;若不是则Bob获取Deposite2中所有价值,Alice进入Bob黑名单,结束协议,否则继续协议;
Step5:合约使用Alice提供的K3,Kwrong分别加密K1,K2,其结果使用Bob公钥加密;查看结果是否与Alice向Bob传递的一致;若不是则Bob获取Deposite2中所有价值,Alice进入Bob黑名单,结束协议,否则继续协议;
Step6:合约验证Bob提供的K3是否与Alice提供的K3,Kwrong中一个相似;若不是则Alice获取Deposite2中所有价值,Bob进入Alice黑名单,结束协议,否则继续协议;
Step7:若以上步骤没有问题,则Alice获取Deposite2中所有价值,Bob进入Alice黑名单,结束协议;
c)Deposite2第二部分数据交易惩罚验证流程:
执行该部分验证需要如下数据:
Bob提供加密索引内容Alice提供解密得到的K3,Kwrong以及两对公私钥对(P1,S1),(P2,S2);合约使用日志信息中Alice向Bob传递的公钥对私钥对(S1,S2),Alice向Bob传递的加密数据索引信息Bob向Alice发送的Alice向Bob发送的加密对称加密密钥内容以及Bob向Deposite2中提交的解密对称加密密钥K1或K2
获取数据后,执行如下验证措施:
Step1:合约验证Bob提供的进过被Bob的公钥加密处理后确实是Alice传递给Bob的加密数据索引内容若不是则Alice获取Deposite2中所有价值,Bob进入Alice黑名单,结束协议,否则继续协议;
Step2:合约验证Alice提供的公私钥对确实是公私钥对;若不是则Bob获取Deposite2中所有价值,Alice进入Bob黑名单,结束协议,否则继续协议;
Step3:合约验证Alice向Bob发布的公钥对确实是Alice的公钥对;若不是则Bob获取Deposite2中所有价值,Alice进入Bob黑名单,结束协议,否则继续协议;
Step4:合约验证Alice向Bob发布的私钥对确实是Alice的私钥对;若不是则Bob获取Deposite2中所有价值,Alice进入Bob黑名单,结束协议,否则继续协议;
Step5:合约使用Bob向Alice发送的并利用Alice的私钥对解密,得到K3,Kwrong判断Alice提供的K3,Kwrong是否正确;若不是则Bob获取Deposite2中所有价值,Alice进入Bob黑名单,结束协议,否则继续协议;
Step6:合约使用Step5验证的K3,Kwrong解密Alice向Bob传递的观察结果是否一致;若一致则Bob获取Deposite2中所有价值,Alice进入Bob黑名单,结束协议,否则继续协议;
Step7:合约使用Step6中得到结果处理Bob提供的加密数据索引若结果出现特定字符内容则说明Alice传递了正确的K1,K2;否则Bob获取Deposite2中所有价值,Alice进入Bob黑名单,结束协议;
Step8:若以上步骤没有问题,则Alice获取Deposite2中所有价值,Bob进入Alice黑名单,结束协议。
3.根据权利要求1所述的基于智能合约的大数据安全公平交换方法,其特征在于:步骤4)中所述的Alice将两处加密数据上传至分布式网络中,所述的分布式网络为IPFS网络,进一步的实现可以选择任何分布式网络,存储加密数据内容。
4.根据权利要求1、2或3所述的基于智能合约的大数据安全公平交换方法,其特征在于:所述的Alice为数据购买者,所述的Bob为数据购买者。
CN201910585100.8A 2019-07-01 2019-07-01 基于智能合约的大数据安全公平交换方法 Active CN110298661B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910585100.8A CN110298661B (zh) 2019-07-01 2019-07-01 基于智能合约的大数据安全公平交换方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910585100.8A CN110298661B (zh) 2019-07-01 2019-07-01 基于智能合约的大数据安全公平交换方法

Publications (2)

Publication Number Publication Date
CN110298661A true CN110298661A (zh) 2019-10-01
CN110298661B CN110298661B (zh) 2023-06-23

Family

ID=68029752

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910585100.8A Active CN110298661B (zh) 2019-07-01 2019-07-01 基于智能合约的大数据安全公平交换方法

Country Status (1)

Country Link
CN (1) CN110298661B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113222593A (zh) * 2021-03-24 2021-08-06 贵州大学 基于智能合约和数字水印的授权大数据交易方案
CN114070562A (zh) * 2021-11-15 2022-02-18 南方电网科学研究院有限责任公司 一种数据交换方法、装置、电子设备及存储介质

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107169764A (zh) * 2017-05-10 2017-09-15 山东大学 基于区块链的公平数据交易方法
CN107248984A (zh) * 2017-06-06 2017-10-13 北京京东尚科信息技术有限公司 数据交换系统、方法和装置
CN107292181A (zh) * 2017-06-20 2017-10-24 无锡井通网络科技有限公司 基于区块链的数据库系统及使用该系统的使用方法
CN107464118A (zh) * 2017-08-16 2017-12-12 济南浪潮高新科技投资发展有限公司 一种基于区块链智能合约的数据交易方法
CN107730225A (zh) * 2017-10-24 2018-02-23 广东工业大学 一种大数据交易方法、系统、设备及计算机存储介质
US10102526B1 (en) * 2017-03-31 2018-10-16 Vijay K. Madisetti Method and system for blockchain-based combined identity, ownership, integrity and custody management
CN108683705A (zh) * 2018-04-10 2018-10-19 北京工业大学 基于区块链的物联网数据共享方法
CN108681898A (zh) * 2018-05-15 2018-10-19 广东工业大学 一种基于区块链的数据交易方法及系统
CN108833115A (zh) * 2018-06-15 2018-11-16 中山大学 一种基于区块链的多方公平pdf合同签署方法
CN108881160A (zh) * 2018-05-07 2018-11-23 北京信任度科技有限公司 基于区块链智能合约的医疗健康数据管理方法及系统
CN109462588A (zh) * 2018-11-13 2019-03-12 上海物融智能科技有限公司 一种基于区块链的去中心化数据交易方法及系统
CN109493020A (zh) * 2018-11-08 2019-03-19 众安信息技术服务有限公司 基于区块链的安全交易方法和装置

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10102526B1 (en) * 2017-03-31 2018-10-16 Vijay K. Madisetti Method and system for blockchain-based combined identity, ownership, integrity and custody management
CN107169764A (zh) * 2017-05-10 2017-09-15 山东大学 基于区块链的公平数据交易方法
CN107248984A (zh) * 2017-06-06 2017-10-13 北京京东尚科信息技术有限公司 数据交换系统、方法和装置
CN107292181A (zh) * 2017-06-20 2017-10-24 无锡井通网络科技有限公司 基于区块链的数据库系统及使用该系统的使用方法
CN107464118A (zh) * 2017-08-16 2017-12-12 济南浪潮高新科技投资发展有限公司 一种基于区块链智能合约的数据交易方法
CN107730225A (zh) * 2017-10-24 2018-02-23 广东工业大学 一种大数据交易方法、系统、设备及计算机存储介质
CN108683705A (zh) * 2018-04-10 2018-10-19 北京工业大学 基于区块链的物联网数据共享方法
CN108881160A (zh) * 2018-05-07 2018-11-23 北京信任度科技有限公司 基于区块链智能合约的医疗健康数据管理方法及系统
CN108681898A (zh) * 2018-05-15 2018-10-19 广东工业大学 一种基于区块链的数据交易方法及系统
CN108833115A (zh) * 2018-06-15 2018-11-16 中山大学 一种基于区块链的多方公平pdf合同签署方法
CN109493020A (zh) * 2018-11-08 2019-03-19 众安信息技术服务有限公司 基于区块链的安全交易方法和装置
CN109462588A (zh) * 2018-11-13 2019-03-12 上海物融智能科技有限公司 一种基于区块链的去中心化数据交易方法及系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113222593A (zh) * 2021-03-24 2021-08-06 贵州大学 基于智能合约和数字水印的授权大数据交易方案
CN113222593B (zh) * 2021-03-24 2024-03-15 贵州大学 基于智能合约和数字水印的授权大数据交易方案
CN114070562A (zh) * 2021-11-15 2022-02-18 南方电网科学研究院有限责任公司 一种数据交换方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN110298661B (zh) 2023-06-23

Similar Documents

Publication Publication Date Title
US20190207757A1 (en) Method for exchanging keys authenticated by blockchain
CN109495490B (zh) 一种基于区块链的统一身份认证方法
CN102685114B (zh) 一种基于身份加密的计量数据传输系统及数据传输方法
US20100205430A1 (en) Network Reputation System And Its Controlling Method Thereof
CN106713508B (zh) 一种基于云服务器的数据存取方法及系统
CN103918219B (zh) 基于秘密共享的电子内容分发的方法和装置
CN106411521A (zh) 用于量子密钥分发过程的身份认证方法、装置及系统
WO2013180412A1 (ko) 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
CN105323061B (zh) 一种可关键字搜索的外包密钥生成和解密的属性基系统及解密方法
CN111211907A (zh) 一种物流区块链的信息隐私保护与监管方法及系统
JP2013539324A5 (zh)
CN105354233B (zh) 双向隐私保护的线性svm分类服务查询系统及方法
CN104935553B (zh) 统一身份认证平台及认证方法
CN109818749A (zh) 基于对称密钥池的抗量子计算点对点消息传输方法和系统
JP2005539441A5 (zh)
CN104393996B (zh) 一种基于无证书的签密方法和系统
CN109510818A (zh) 区块链的数据传输系统、方法、装置、设备及存储介质
CN110298661A (zh) 基于智能合约的大数据安全公平交换方法
CN107809311A (zh) 一种基于标识的非对称密钥签发的方法及系统
CN107086911A (zh) 一种cca安全的可委托验证的代理重加密方法
CN111277404A (zh) 一种用于实现量子通信服务区块链的方法
CN108011885B (zh) 一种基于群组密码体制的电子邮件加密方法与系统
CN102685749A (zh) 面向移动终端的无线安全身份验证方法
CN102055685B (zh) 网页邮件信息加密的方法
US20240072996A1 (en) System and method for key establishment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant