CN110401533A - 一种私钥加密方法及装置 - Google Patents
一种私钥加密方法及装置 Download PDFInfo
- Publication number
- CN110401533A CN110401533A CN201910797583.8A CN201910797583A CN110401533A CN 110401533 A CN110401533 A CN 110401533A CN 201910797583 A CN201910797583 A CN 201910797583A CN 110401533 A CN110401533 A CN 110401533A
- Authority
- CN
- China
- Prior art keywords
- random number
- private key
- sections
- key
- symmetric
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种私钥加密方法及装置。其中,该方法包括:通过获取随机数和私钥,其中,随机数包括:N段随机数,且随机数由N段随机数组成,其中,N为大于1的整数,N段随机数中至少一段随机数存储在保存私钥的节点所运行的代码中;根据N段随机数生成对称密钥,并根据生成的对称密钥对私钥进行加密。即加密私钥的随机数包括N段,且N段随机数据中的部分可以保存在节点的运行代码中,部分随机数也可保存在其他位置,进而解决了现有技术中,存储私钥的方式简单,导致私钥的容易被窃取的技术问题。
Description
技术领域
本发明涉及加密领域,具体而言,涉及一种私钥加密方法及装置。
背景技术
目前绝大多数区块链节点的私钥都是以明文方式存储在配置文件中,一旦机器被攻击,就很可能造成私钥泄露,进而导致更严重的损失,包括数字资产或隐私数据被窃取。有些节点使用密文的方式存储私钥,但加密所用的密钥缺乏较好的保护措施,容易被盗取,导致私钥的泄露。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种私钥加密方法及装置,以至少解决现有技术中,存储私钥的方式简单,导致私钥的容易被窃取的技术问题。
根据本发明实施例的一个方面,提供了一种私钥加密方法,包括:获取随机数和私钥,其中,所述随机数包括:N段随机数,其中,N为大于1的整数,所述N段随机数中至少一段随机数存储在保存所述私钥的节点所运行的代码中;根据所述N段随机数生成对称密钥,并根据生成的对称密钥对所述私钥进行加密。
进一步地,根据生成的对称密钥对所述私钥进行加密之后,所述方法还包括:将加密后的私钥保存在配置文件中,其中,所述配置文件还保存有所述N段随机数中,除保存在所述代码中的至少一段随机数之外的其他随机数。
进一步地,根据所述N段随机数生成对称密钥包括:至少根据以下至少之一算法根据所述N段随机数生成对称密钥:RSA算法,DSA算法。
进一步地,并根据生成的对称密钥对所述私钥进行加密之后,所述方法还包括:在检测到需要根据所述私钥对目标对象发起的交易进行签名的情况下,获取所述N段随机数;根据获取的所述N段随机数生成对称密钥;根据所述对称密钥对所述加密后的私钥进行解密,得到所述私钥。
进一步地,所述获取所述N段随机数包括:从所述代码中和配置文件中获取所述N段随机数,其中,所述配置文件中还保存有所述N段随机数中,除保存在所述代码中的至少一段随机数之外的其他随机数。
根据本发明实施例的另一方面,还提供了一种私钥加密装置,包括:第一获取单元,用于获取随机数和私钥,其中,所述随机数包括:N段随机数,其中,N为大于1的整数,所述N个随机数中至少一段随机数存储在保存所述私钥的节点所运行的代码中;加密单元,用于根据所述N段随机数生成对称密钥,并根据生成的对称密钥对所述私钥进行加密。
进一步地,所述装置还包括:保存单元,用于根据生成的对称密钥对所述私钥进行加密之后,将加密后的私钥保存在配置文件中,其中,所述配置文件还保存有所述N段随机数中,除保存在所述代码中的至少一段随机数之外的其他随机数。
进一步地,所述加密单元包括:生成模块,用于至少根据以下至少之一算法根据所述N段随机数生成对称密钥:RSA算法,DSA算法。
进一步地,所述装置还包括:第二获取单元,用于在检测到需要根据所述私钥对目标对象发起的交易进行签名的情况下,获取所述N段随机数;生成单元,用于根据获取的所述N段随机数生成对称密钥;解密单元,用于根据所述对称密钥对所述加密后的私钥进行解密,得到所述私钥。
进一步地,所述第二获取单元包括:获取模块,用于从所述代码中和配置文件中获取所述N段随机数,其中,所述配置文件中还保存有所述N段随机数中,除保存在所述代码中的至少一段随机数之外的其他随机数。
根据本发明的又一个实施例,还提供了一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
根据本发明的又一个实施例,还提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项方法实施例中的步骤。
在本发明实施例中,通过获取随机数和私钥,其中,随机数包括:N段随机数,其中,N为大于1的整数,N段随机数中至少一段随机数存储在保存私钥的节点所运行的代码中;根据N段随机数生成对称密钥,并根据生成的对称密钥对私钥进行加密。即加密私钥的随机数包括N段,且N段随机数据中的部分可以保存在节点的运行代码中,部分随机数也可保存在其他位置,进而解决了现有技术中,存储私钥的方式简单,导致私钥的容易被窃取的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的私钥加密方法的流程图;
图2是根据本发明优选实施例的区块链中节点交易签名的流程示意图;
图3是根据本发明优选实施例的区块链节点的密钥管理的结构流程图;
图4是根据本发明施例的本发明实施例的私钥加密装置的结构图;
图5是根据本发明施例的本发明实施例的解密加密私钥装置的结构图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,在对本发明实施例进行描述的过程中出现的部分名词或术语适用于如下解释:
区块链:一种去中心化的分布式账本数据库,用分布式数据库识别、传播和记载信息的智能化对等网络,也称为价值互联网。利用共识机制,密码学等保证数据传输和查询的准确性,它的特性包括不可篡改、可溯源等。
对称加密:采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密。
非对称加密:非对称加密算法需要两个密钥,公开密钥(publickey:简称公钥)和私有密钥(privatekey:简称私钥)。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。
私钥:用公钥加密的信息只能用对应的私钥解密,私钥可以用来生成数字签名,用于身份验证。
根据本发明实施例的一个方面,提供了一种私钥加密方法,图1是根据本发明实施例的私钥加密方法的流程图,如图1所示,该流程包括如下步骤:
步骤S102,获取随机数和私钥,其中,随机数包括:N段随机数,其中,N为大于1的整数,N段随机数中至少一段随机数存储在保存私钥的节点所运行的代码中。
在步骤S102中,随机数可以由N段随机数组成。例如,随机数包括2段随机数。
其中,获取的随机数有部分保存在节点的运行代码中,有部分可以保存在节点的配置文件中。例如,在N为2的情况下,则可以将一段随机数保存在节点的配置文件中,一段保存在节点的运行代码中。
需要说明的是,获取N段随机数包括:从代码中和配置文件中获取N段随机数,其中,配置文件中还保存有N段随机数中,除保存在代码中的至少一个随机数之外的其他随机数。
其中,每段随机数可以至少包括4个自然数。例如,一段随机数可以包括4位数列,也可以包括5数列。例如:一段随机数为0124。
步骤S104,根据N段随机数生成对称密钥,并根据生成的对称密钥对私钥进行加密。
需要说明的是,由于获取的N段随机数是从不同的位置保存的,因此,在提高对称密钥的安全性,即使机器的半段随机数泄露,攻击者也无法获得对称密钥。
还需要说明的是,根据生成的对称密钥对私钥进行加密之后,上述方法还可以包括:将加密后的私钥保存在配置文件中,其中,配置文件还保存有N段随机数中,除保存在代码中的至少一段随机数之外的其他随机数。即在对加密后的私钥进行解密时,需要获取到不同位置的随机数,进而可以生成对称密钥,并利用对称密钥对加密后私钥解密。增加侵入者获取私钥的难度。
例如,在N为2的情况下,在根据一段在节点配置文件中的随机数和一段在节点运行代码中的随机数,生成的对称密钥,并根据对称密钥加密私钥。在对加密后的私钥进行解密的情况下,由于解密私钥的对称密钥的随机数一段在配置文件,一段在运行代码中,因此,入侵者不容易获取两段随机数,生成对称密钥,对加密后的私钥进行解密。进而提高对称密钥的安全性,进一步的提供了私钥的安全性。
通过上述步骤,获取随机数和私钥,其中,随机数包括:N段随机数,其中,N为大于1的整数,N段随机数中至少一段随机数存储在保存私钥的节点所运行的代码中;根据N段随机数生成对称密钥,并根据生成的对称密钥对私钥进行加密。即加密私钥的随机数包括N段,且N段随机数据中的部分可以保存在节点的运行代码中,部分随机数也可保存在其他位置,进而解决了现有技术中,存储私钥的方式简单,导致私钥的容易被窃取的技术问题。提高了私钥被盗取的难度。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
以下结合优选实施例对上述技术方案进行解释说明,但不用于限定本发明实施例的技术方案。
本优选实施例提供了一种区块链节点的密钥管理方法(相当于私钥的加密方法)。
为了介绍该优选实施例,本优选实施例的提出场景如下:
用户通过客户端或SDK发起交易,节点对交易签名后同步到区块链网络中。签名可达到身份验证的目的。具体签名过程如图2所示,区块链中节点交易签名的流程结构图。
信息Message通过hash函数得到一段hash摘要Digest,再用私钥对摘要加密,生成签名,并将签名跟信息一起同步到其他节点,其他节点收到信息后,用对应节点的公钥解密签名,得到摘要Digest,与hash(Message)的值对比,如果相同,即可验证该信息是对应节点发出的。
而该优选实施例本主要是对签名的过程做了一些安全性的措施。包括1私钥加密存储;2)加密密钥在运行时通过随机数获取;3)随机数分两段存储。
需要说明的是,区块链节点中都存有一对公私钥,公钥可用来加密信息,通过私钥解密,同时,私钥也可以为交易签名,达到身份验证的效果。
图3是根据本发明优选实施例的区块链节点的密钥管理的结构流程图,区块链节点的密钥管理方法详细步骤说明如下:
步骤1,用户通过客户端或软件开发包SDK发起交易。
步骤2,节点Peer获取配置文件里的随机数和加密私钥。
其中,随机数由2段随机数组成。每段随机数都有多位数值构成。例如,一段随机数为01234,一段随机数可以为0123456698。
步骤3,结合两段随机数,通过特定算法,生成对称密钥。
其中,步骤3中的特定算法有很多种,例如RSA算法,DSA算法等,对生成算法做一些定制化改造,或使用自己开发的生成算法,保证生成算法的唯一性。
需要说明的是,利用生成的对称密钥加密,加密私钥。
步骤4,用步骤3生成的对称密钥解密加密后的私钥。
步骤5,用私钥对交易签名。
步骤6,销毁内存中的私钥、对称密钥。
上述步骤中,私钥或密钥都没有保存在机器的文件中,防止泄露。随机数分两段保存,即使攻击者拿到了机器上配置文件的随机数和加密私钥,也无法生成密钥。
上述优选实施例,相比于现有的技术存在如下不同。首先,在私钥存储上,密文存储,攻击者无法用加密后的私钥做出什么攻击性操作。其次,密钥生成方法,将随机数分成两段,使用特定不公开的算法生成,提高密钥的窃取难度,保证它的安全性,最后是每次需要签名时才生成密钥解密私钥,很大程度降低密钥或私钥的泄露风险。
还需说的明的是,随机数数列分为真随机数数列和伪随机数数列。真随机数数列是完全不可预测的,可以通过放射性衰变、电子设备的热噪音、宇宙射线的触发时间等物理过程得到。大部分程序和语言中的随机数,确实都只是伪随机。但该优先实施例中的案将随机数分成两段,大大降低了随机数被窃取的风险。
在本实施例中还提供了一种私钥加密装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图4是根据本发明实施例的私钥加密装置的结构框图,如图4所示,该装置包括:第一获取单元41和加密单元43。
第一获取单元41,用于获取随机数和私钥,其中,随机数包括:N段随机数,其中,N为大于1的整数,N个随机数中至少一段随机数存储在保存私钥的节点所运行的代码中。
加密单元45,用于根据N段随机数生成对称密钥,并根据生成的对称密钥对私钥进行加密。
其中,加密单元45可以包括:生成模块,用于至少根据以下至少之一算法根据N段随机数生成对称密钥:RSA算法,DSA算法。
通过上述装置,第一获取单元41获取随机数和私钥,其中,随机数包括:N段随机数,其中,N为大于1的整数,N个随机数中至少一段随机数存储在保存私钥的节点所运行的代码中;加密单元45根据N段随机数生成对称密钥,并根据生成的对称密钥对私钥进行加密。即加密私钥的随机数包括N段,且N段随机数据中的部分可以保存在节点的运行代码中,部分随机数也可保存在其他位置,进而解决了现有技术中,存储私钥的方式简单,导致私钥的容易被窃取的技术问题。
可选地,上述装置还可以包括:保存单元,用于根据生成的对称密钥对私钥进行加密之后,将加密后的私钥保存在配置文件中,其中,配置文件还保存有N段随机数中,除保存在代码中的至少一段随机数之外的其他随机数。
图5是根据本发明实施例的解密加密私钥的装置的结构框图,如图5所示,该装置包括:第二获取单元51和解密单元53。
第二获取单元51,用于在检测到需要根据私钥对目标对象发起的交易进行签名的情况下,获取N段随机数。
其中,第二获取单元包括:获取模块,用于从代码中和配置文件中获取N段随机数,其中,配置文件中还保存有N段随机数中,除保存在代码中的至少一段随机数之外的其他随机数。
生成单元53,用于根据获取的N段随机数生成对称密钥;解密单元,用于根据对称密钥对加密后的私钥进行解密,得到私钥。即该装置用于解密加密后的私钥。
根据本发明实施例的又一个方面,还提供了一种用于实施上述私钥加密方法的电子装置,该电子装置包括,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为通过计算机程序执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述电子装置可以位于计算机网络的多个网络设备中的至少一个网络设备。
可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
S1,获取随机数和私钥,其中,随机数包括:N段随机数,其中,N为大于1的整数,N段随机数中至少一段随机数存储在保存私钥的节点所运行的代码中;
S2,根据N段随机数生成对称密钥,并根据生成的对称密钥对私钥进行加密。
本发明的实施例还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的计算机程序:
S1,获取随机数和私钥,其中,随机数包括:N段随机数,其中,N为大于1的整数,N段随机数中至少一段随机数存储在保存私钥的节点所运行的代码中;
S2,根据N段随机数生成对称密钥,并根据生成的对称密钥对私钥进行加密。
可选地,存储介质还被设置为存储用于执行以下步骤的计算机程序:
S1,根据生成的对称密钥对私钥进行加密之后,上述方法还包括:将加密后的私钥保存在配置文件中,其中,配置文件还保存有N段随机数中,除保存在代码中的至少一段随机数之外的其他随机数。
S2,根据生成的对称密钥对私钥进行加密之后,在检测到需要根据私钥对目标对象发起的交易进行签名的情况下,获取N段随机数;根据获取的N段随机数生成对称密钥;根据对称密钥对加密后的私钥进行解密,得到私钥。
可选地,存储介质还被设置为存储用于执行上述实施例中的方法中所包括的步骤的计算机程序,本实施例中对此不再赘述。
可选地,在本实施例中,本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(Random Access Memory,RAM)、磁盘或光盘等。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
上述实施例中的集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在上述计算机可读取的存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在存储介质中,包括若干指令用以使得一台或多台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的客户端,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种私钥加密方法,其特征在于,包括:
获取随机数和私钥,其中,所述随机数包括:N段随机数,其中,N为大于1的整数,所述N段随机数中至少一段随机数存储在保存所述私钥的节点所运行的代码中;
根据所述N段随机数生成对称密钥,并根据生成的对称密钥对所述私钥进行加密。
2.根据权利要求1所述的方法,其特征在于,根据生成的对称密钥对所述私钥进行加密之后,所述方法还包括:
将加密后的私钥保存在配置文件中,其中,所述配置文件还保存有所述N段随机数中,除保存在所述代码中的至少一段随机数之外的其他随机数。
3.根据权利要求1所述的方法,其特征在于,根据所述N段随机数生成对称密钥包括:
至少根据以下至少之一算法根据所述N段随机数生成对称密钥:RSA算法,DSA算法。
4.根据权利要求1所述的方法,其特征在于,并根据生成的对称密钥对所述私钥进行加密之后,所述方法还包括:
在检测到需要根据所述私钥对目标对象发起的交易进行签名的情况下,获取所述N段随机数;
根据获取的所述N段随机数生成对称密钥;
根据所述对称密钥对所述加密后的私钥进行解密,得到所述私钥。
5.根据权利要求4所述的方法,其特征在于,所述获取所述N段随机数包括:
从所述代码中和配置文件中获取所述N段随机数,其中,所述配置文件中还保存有所述N段随机数中,除保存在所述代码中的至少一段随机数之外的其他随机数。
6.一种私钥加密装置,其特征在于,包括:
第一获取单元,用于获取随机数和私钥,其中,所述随机数包括:
N段随机数,其中,N为大于1的整数,所述N个随机数中至少一段随机数存储在保存所述私钥的节点所运行的代码中;
加密单元,用于根据所述N段随机数生成对称密钥,并根据生成的对称密钥对所述私钥进行加密。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
保存单元,用于根据生成的对称密钥对所述私钥进行加密之后,将加密后的私钥保存在配置文件中,其中,所述配置文件还保存有所述N段随机数中,除保存在所述代码中的至少一段随机数之外的其他随机数。
8.根据权利要求6所述的装置,其特征在于,所述加密单元包括:
生成模块,用于至少根据以下至少之一算法根据所述N段随机数生成对称密钥:RSA算法,DSA算法。
9.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第二获取单元,用于在检测到需要根据所述私钥对目标对象发起的交易进行签名的情况下,获取所述N段随机数;
生成单元,用于根据获取的所述N段随机数生成对称密钥;
解密单元,用于根据所述对称密钥对所述加密后的私钥进行解密,得到所述私钥。
10.根据权利要求9所述的装置,其特征在于,所述第二获取单元包括:
获取模块,用于从所述代码中和配置文件中获取所述N段随机数,其中,所述配置文件中还保存有所述N段随机数中,除保存在所述代码中的至少一段随机数之外的其他随机数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910797583.8A CN110401533B (zh) | 2019-08-27 | 2019-08-27 | 一种私钥加密方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910797583.8A CN110401533B (zh) | 2019-08-27 | 2019-08-27 | 一种私钥加密方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110401533A true CN110401533A (zh) | 2019-11-01 |
CN110401533B CN110401533B (zh) | 2021-07-27 |
Family
ID=68329250
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910797583.8A Active CN110401533B (zh) | 2019-08-27 | 2019-08-27 | 一种私钥加密方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110401533B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112597453A (zh) * | 2020-12-04 | 2021-04-02 | 光大科技有限公司 | 程序代码加密解密方法和装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102821098A (zh) * | 2012-07-17 | 2012-12-12 | 暨南大学 | 云环境下即时通讯消息自溶解系统及方法 |
US8595507B2 (en) * | 2011-02-16 | 2013-11-26 | Novell, Inc. | Client-based authentication |
CN107124273A (zh) * | 2017-05-10 | 2017-09-01 | 成都课迪科技有限公司 | 一种基于动态授权码的平台数据加密方法和装置 |
CN107171796A (zh) * | 2017-06-27 | 2017-09-15 | 济南浪潮高新科技投资发展有限公司 | 一种多kmc密钥恢复方法 |
CN109919609A (zh) * | 2019-01-14 | 2019-06-21 | 如般量子科技有限公司 | 基于公钥池的抗量子计算区块链保密交易方法和系统 |
US20190207754A1 (en) * | 2018-01-02 | 2019-07-04 | Bank Of America Corporation | Security system utilizing vaultless tokenization and encryption |
-
2019
- 2019-08-27 CN CN201910797583.8A patent/CN110401533B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8595507B2 (en) * | 2011-02-16 | 2013-11-26 | Novell, Inc. | Client-based authentication |
CN102821098A (zh) * | 2012-07-17 | 2012-12-12 | 暨南大学 | 云环境下即时通讯消息自溶解系统及方法 |
CN107124273A (zh) * | 2017-05-10 | 2017-09-01 | 成都课迪科技有限公司 | 一种基于动态授权码的平台数据加密方法和装置 |
CN107171796A (zh) * | 2017-06-27 | 2017-09-15 | 济南浪潮高新科技投资发展有限公司 | 一种多kmc密钥恢复方法 |
US20190207754A1 (en) * | 2018-01-02 | 2019-07-04 | Bank Of America Corporation | Security system utilizing vaultless tokenization and encryption |
CN109919609A (zh) * | 2019-01-14 | 2019-06-21 | 如般量子科技有限公司 | 基于公钥池的抗量子计算区块链保密交易方法和系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112597453A (zh) * | 2020-12-04 | 2021-04-02 | 光大科技有限公司 | 程序代码加密解密方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110401533B (zh) | 2021-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11895231B2 (en) | Adaptive attack resistant distributed symmetric encryption | |
JP5562687B2 (ja) | 第1のユーザによって第2のユーザに送信される通信の安全化 | |
US7359507B2 (en) | Server-assisted regeneration of a strong secret from a weak secret | |
US20160105414A1 (en) | Method for Authenticating a Client Device to a Server Using a Secret Element | |
Tseng et al. | A chaotic maps-based key agreement protocol that preserves user anonymity | |
Elkhiyaoui et al. | CHECKER: On-site checking in RFID-based supply chains | |
Katz et al. | Efficient and secure authenticated key exchange using weak passwords | |
CN106961336A (zh) | 一种基于sm2算法的密钥分量托管方法和系统 | |
CN110545279A (zh) | 兼具隐私和监管功能的区块链交易方法、装置及系统 | |
CN108347419A (zh) | 数据传输方法和装置 | |
CN101296075B (zh) | 一种基于椭圆曲线的身份认证系统 | |
JP2003536320A (ja) | 複数のサーバを使用した遠隔パスワード認証のためのシステム、方法およびソフトウェア | |
CN110971411B (zh) | 一种基于sotp技术对私钥乘加密的sm2同态签名方法 | |
JP2012129993A (ja) | 暗号装置の保護方法及び保護システム | |
CN108347404A (zh) | 一种身份认证方法及装置 | |
JP2020510879A (ja) | 楕円曲線点乗算デバイス及び方法 | |
US20110219233A1 (en) | Quadratic residue based password authenticated key exchange method and system | |
WO2019110399A1 (en) | Two-party signature device and method | |
CN109818752A (zh) | 信用评分生成方法、装置、计算机设备和存储介质 | |
CN108933650A (zh) | 数据加解密的方法及装置 | |
CN110855667A (zh) | 一种区块链加密方法、装置及系统 | |
Ali et al. | RFID authentication scheme based on hyperelliptic curve signcryption | |
Olumide et al. | A hybrid encryption model for secure cloud computing | |
CN107465508B (zh) | 一种软硬件结合构造真随机数的方法、系统和设备 | |
CN110401533A (zh) | 一种私钥加密方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |