CN110505062B - 一种应用于联盟链的动态椭圆曲线加密方法 - Google Patents
一种应用于联盟链的动态椭圆曲线加密方法 Download PDFInfo
- Publication number
- CN110505062B CN110505062B CN201910795856.5A CN201910795856A CN110505062B CN 110505062 B CN110505062 B CN 110505062B CN 201910795856 A CN201910795856 A CN 201910795856A CN 110505062 B CN110505062 B CN 110505062B
- Authority
- CN
- China
- Prior art keywords
- key
- elliptic curve
- information
- private key
- dynamic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种应用于联盟链的动态椭圆曲线加密方法,包括:(1)选择椭圆曲线加密算法对联盟链进行加解密;(2)实现公钥和私钥的建立,保存密钥身份信息,完成动态网络密钥更新;(3)利用联盟链的节点功能进行密钥管理,实现适应动态网络结构。根据场景选择椭圆曲线作为加解密的密码算法,在使用这种密码算法的密码系统中,采用密钥更新和适应网络变化的密钥管理方式,实时更新整个网络的动态。本发明的动态椭圆曲线加密方法能够适应动态网络变化进行密钥更新和文件或消息传输,通过这种方式设计的加密系统提高了具有分布式特点且存储大的联盟链网络的加解密效率。
Description
技术领域
本发明属于区块链加密技术领域,具体涉及一种应用于联盟链的动态椭圆曲线加密方法。
技术背景
区块链作为一种新兴的网络信息技术,集成加密技术、智能合约、共识机制和分布式账本技术等技术,具有可验证性、可编程性、可追溯性和防止恶意篡改等特点,加密技术是保障联盟链安全的基础技术。每年由于各种涉及线上攻击造成一系列损失的事件层出不穷。区块链密码学领域按照公钥和私钥是否相同可分为:对称加密算法以及非对称加密算法两种加密方法,公钥和私钥相同的加密方法称为对称加密算法,常用的对称加密算法包括:DES、AES、3DES、 IDEA、Blowfish、RC系列和CAST等,对称加密算法加解密速度快,但安全性较非对称加密算法低。
RAS、DSA、ECC(椭圆曲线加密算法)是目前常用的非对称加密算法, MIPS年指以每秒执行100万条指令的计算机运行1年,1万台运算速度达到 1000MIPS的计算机并行处理,破解要9600年,目前一般安全破译时间为 1012MIPS年。因此,RSA和DSA要求模长为1024bit,而ECC只需要160bit,当密钥长度增加时,ECC的安全性比RSA/DSA增加快得多,240bit密钥长度的 ECC比2048bit模长的RSA/DSA安全。可见,ECC比RSA/DSA能够提供更小的密钥长度。
基于有限域的椭圆曲线离散对数困难性的椭圆曲线密码算法,是迄今为止安全性最高的一种公钥加密算法,具有计算量、存储量、带宽、软件、硬件实现规模小和加密、签字速度高等特点,非常适合计算资源有限的终端设备以及集成电路受限、带宽受限、要求高速实现的情况,例如IC卡、无线通信和某些计算机网络等。但其自身也具有局限性例如:1)椭圆曲线密码算法需要的是离散值的定点运算,在密码算法中不允许舍入;2)安全的椭圆曲线密码系统要求160位的大数运算,但一般微机的CPU大都只支持64位的运算;3)要求大容量的数据存储;4)要求处理的节点本身具有一定的并行性。区块链网络是一种分布式动态网络的数据库,分布式自组织网络模式具有拓扑动态性、无中心分布性、节点成员身份状态高度动态性等特点,使分布式网络环境下密钥管理较为复杂,成为相应领域的研究热点。密钥管理指的是为群组全体合法成员提供密钥生成、密钥分发及密钥更新等服务,密钥管理因为网络的动态变化效率往往会受到影响。区块链网络的特殊结构需要合适的加密方法。
发明内容
本发明基于上述背景和现有技术所存在的问题,拟设计一种应用于联盟链的动态椭圆曲线密钥设计方法,椭圆曲线密码算法常用于分布式自组织网络,这种网络避开了椭圆曲线密码算法自身的局限性。因为椭圆曲线加密算法加密的签名短,计算量小因而加密效率高,而且椭圆曲线对动态网络具有一定的适应性,所以采用椭圆曲线密码算法可以保障联盟链链上的安全。其还能够实现密钥的实时更新,通过不断更新密钥及其对应证书的方法,保障用户在连接网络进行加解密操作时,保障用户的数据安全。
为了实现本发明的这些目,提供了一种应用于联盟链的动态椭圆曲线加密方法,其设计步骤如下:
(1)选择椭圆曲线加密算法对联盟链进行加解密;
(2)实现公钥和私钥的建立,保存密钥身份信息,完成动态网络密钥更新;
(3)利用联盟链的节点功能进行密钥管理,实现适应动态网络结构。
优选的是,其中,信息发送方和信息接收方两方的公钥是通过自己的私钥得到的,加密明文时用对方的公钥,解密密文时使用自己的私钥。信息发送方发送给信息接收方某份文件或消息,利用椭圆曲线加密系统传输文件的过程体现了所述步骤(1)的加解密步骤,其具体实现步骤为:
1.1信息接收方对信息进行分组,形成有限域上的明文信息块;
1.2信息接收方选定椭圆曲线,并选取椭圆曲线上一点作为基点,将明文信息块嵌入到椭圆曲线上的基点;
1.3信息接收方选择一个私钥,并生成对应公钥;
1.4信息接收方将选择好的椭圆曲线和曲线上的点发送给信息发送方;
1.5信息发送方接收到步骤1.4中的信息,产生一个随机数(此随机数小于椭圆曲线上基点的阶数)作为私钥,使用私钥恢复曲线上的点,计算椭圆曲线上的某份文件或消息经过加密后的密文和公钥;
1.6信息发送方将密文和公钥发送回信息接收方;
1.7信息接收方接到信息发送方的步骤1.6的信息后,通过计算,得到需要接收的文件。
进一步地,在第一次进行文件或消息传输的过程中,需要信息接收方选择椭圆曲线、确定基点、产生私钥和公钥、向信息发送方传输基本参数,通过信息发送方和信息接收方第一次建立的联系,信息接收方可直接解密信息发送方的密文,这样就实现了使用椭圆曲线加密系统加解密信息的过程。
进一步地,涉及到所述步骤1.2和步骤1.3的步骤还包括任何合法用户都可解码恢复明文,要找这样的x(随机数),使之满足256m≤x≤256(m+1),且确定曲线上的平方剩余,找到x,完成明文信息编码。
优选的是,所述步骤(2)的具体实现步骤包括:
2.1私钥生成中心运行系统建立算法,输出公共参数和主私钥,公开公共参数,保存主私钥;
2.2私钥生成中心运行私钥生成算法,在输入公共参数、主私钥以及用户身份之后,输出与之对应的初始私钥。用户在联盟链中注册身份,将身份及其数字签名发布到联盟链上;
2.3用户身份在需要更新公钥/私钥时根据系统参数随机生成新的私钥/公钥并安全保存,再根据私钥生成与之对应的公钥,对映射进行数字签名后,发布到联盟链上。
优选的是,所述步骤(3)的具体实现步骤包括:
3.1新成员初始加入联盟链网络时需要密钥管理中心为其注册身份信息和密钥;
3.2安全管理节点实时更改身份信息及身份相关的所有密钥资料,中央管理节点为其生成新的身份和密钥;
3.3密钥管理中心进行恶意节点身份撤销,即密钥管理中心作为独立审查方,通过检索联盟链审查节点成员恶意行为,一旦恶意行为得到确认,公布恶意节点的身份及其所述密钥。
进一步地,联盟链可以在无中心节点参与维护的情况下,通过全体成员的共识机制完成通信,通过智能合约完成密钥的更新和适应网络结构的变化。共识机制是联盟链自带的,在本发明中,通过共识机制实现本发明通信的功能;智能合约是联盟链自带的,在本发明中,通过智能合约实现密钥更新和适应网络结构的变化。
进一步地,其中,新成员、安全管理节点、中央管理节点、密钥管理中心和恶意节点涉及联盟链具体节点分类情况,可在具体场景下做出设置。
本发明的优点、目标和特征将部分通过下面的说明体现,部分还将通过对本发明的研究和实践而为本领域的技术人员所理解。本发明至少包括以下有益效果:
1.设计得到一种适用于分布式联盟链并且数据存储大的情况下的文件传输方式;
2.实现密钥更新适应动态网络,确保联盟链安全;
3.设计了一种适应动态网络的采用椭圆曲线进行加密的方法。
附图说明
图1为本发明的加解密流程图;
图2为本发明密钥更新的原理图;
图3为本发明适应网络变化的网络变化情况。
具体实施方式
为了清晰地阐述本发明,使本发明实施例的目的、技术方案和优点更加清楚,下面结合了本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,以令本领域技术人员参照说明书文字能够据以实施。下面将附图结合具体实施方式对本发明的技术加以详细说明。
1.图1示出了本发明的加解密流程图,将结合附图引入具体实施例进行详细的说明。采用代表性符号说明的方式进行具体实施例的叙述:设用户A为信息发送方,用户B为信息接收方,M为A发送给B的信息文件;对于不同的有限域有不同形式的椭圆曲线,设Ep(a,b)为素数有限域上的椭圆曲线,其中p ≠2,3,a、b为满足某些条件的实数。
第1步:B对信息进行分组,形成有限域上的明文信息块m;
第2步:B选定Ep(a,b):y2=x3+ax+b,a,b∈Ep,4a3+27b2≠0(modp),并选取椭圆曲线上一基点P,将m块嵌入到椭圆曲线上的P;
第3步:B选择一个私钥k,并生成对应公钥L=kP;
第4步:B将选择好的椭圆曲线和P、L发送给A;
第5步:A接收到第4步中的信息,产生一个随机数x(x<r,r为椭圆曲线上基点的阶数)作为私钥,使之满足256m≤x≤256(m+1),且f(x)=x3+ax+b(mod p) 曲线上的平方剩余,其中p表示椭圆曲线的有限域Fp中的p,Ep(a,b)为素数有限域上的椭圆曲线,其中p≠2,3,a、b为满足某些条件的实数,a、b∈ Fp。找到x,完成明文信息编码。使用私钥恢复曲线上的公钥,计算椭圆曲线上的某份文件M经过加密后的密文C1=M+xL和公钥C2=xP;
第6步:A将C1和C2发送给B;
第7步:B接到A的C1和C2的信息后,通过M=C1-kC2,得到文件。
2.图2示出了本发明密钥更新的流程图,将结合附图进行详细的说明。图中说明的系统利用了联盟链技术实时更新密钥。图中私钥生成中心运行系统建立算法,输出公共参数和主私钥,公开公共参数,保存主私钥,再运行私钥生成算法,在输入公用参数、主私钥以及用户身份之后,输出与之对应的初始私钥。A和B在联盟链中注册身份,将身份及其数字签名发布到联盟链上;A和B身份在需要更新公钥时根据系统参数随机生成新的私钥并安全保存,再根据私钥生成与之对应的公钥,对映射进行数字签名后,发布到联盟链上。
3.图3示出了本发明适应网络变化的实现方法,将结合附图进行详细的说明。本发明中要说明的是动态变化的网络,基于联盟链具有共识属性,实现可信定位的功能,以便实时调整网络状态信息。以下是应对联盟链网络变化的处理方法:
处理方法1:新成员(用户)初始加入网络时需要密钥管理中心K为其注册身份信息和密钥;
处理方法2:安全管理节点S实时更改身份信息及身份相关的所有密钥资料,中央管理节点C为其生成新的身份和密钥;
处理方法3:K进行恶意节点身份撤销,即K作为独立审查方,通过检索联盟链审查节点成员恶意行为,一旦恶意行为得到确认,公布恶意节点的身份及其所述密钥。
对本发明的设计方法的应用、修改和变化对本领域的技术人员来说是显而易见的。如上所述,根据本发明,由于椭圆曲线加密签字少安全性高,因此适用于联盟链分布式动态网络的加密,加上本发明对应设计的密钥更新和网络动态变化时加密方式,实现本发明上述说明设计的实际操作的效果。
上述对实施例的描述是为便于本技术领域的普通技术人员能理解和应用本发明。熟悉本领域技术的人员显然可以容易地对上述实施例做出各种修改,并把在此说明的一般原理应用到其他实施例中而不必经过创造性的劳动。因此,本发明不限于上述实施例,本领域技术人员根据本发明的揭示,对于本发明做出的改进和修改都应该在本发明的保护范围之内。
Claims (4)
1.一种应用于联盟链的动态椭圆曲线加密方法,其特征在于,实现步骤包括:
(1)选择椭圆曲线加密算法对联盟链进行加解密;
其中,在进行文件或消息的传输过程中,所述步骤(1)的实现步骤如下:
1.1信息接收方对信息进行分组,形成有限域上的明文信息块;
1.2信息接收方选定椭圆曲线,并选取椭圆曲线上一点作为基点,将明文信息块嵌入到椭圆曲线上的基点;
1.3信息接收方选择一个私钥,并生成对应公钥;
1.4信息接收方将选择好的椭圆曲线和曲线上的基点和公钥发送给信息发送方;
1.5信息发送方接收到信息接收方在步骤1.4中发送的椭圆曲线和曲线上的基点和公钥的信息,产生一个小于椭圆曲线上基点阶数的随机数作为私钥,使用私钥恢复曲线上的点,计算椭圆曲线上的文件或消息经过加密后的密文和公钥;
1.6信息发送方将密文和公钥发送回信息接收方;
1.7信息接收方接到信息发送方在步骤1.6的密文和公钥的信息后,通过计算,得到需要接收的文件或消息;
(2)实现公钥和私钥的建立,保存密钥身份信息,完成动态网络密钥更新;
其中,所述步骤(2)的具体实现步骤包括:
2.1私钥生成中心运行系统,建立算法,输出公共参数和主私钥,公开公共参数,保存主私钥;
2.2私钥生成中心运行私钥生成算法,在输入公共参数、主私钥以及用户身份之后,输出与之对应的初始私钥;用户在联盟链中注册身份,将身份及其数字签名发布到联盟链上;
2.3用户在需要更新公钥时根据系统参数随机生成新的私钥并安全保存,再根据私钥生成与之对应的公钥,对应进行数字签名后,发布到联盟链上;
(3)利用联盟链的节点功能进行密钥管理,实现适应动态网络结构;
其中,所述步骤(3)的具体实现步骤包括:
3.1新成员初始加入网络时需要密钥管理中心为其注册身份信息和密钥;
3.2安全管理节点实时更改身份信息及身份相关的所有密钥资料,中央管理节点为其生成新的身份和密钥;
3.3密钥管理中心进行恶意节点身份撤销,即密钥管理中心作为独立审查方,通过检索联盟链审查节点成员恶意行为,一旦恶意行为得到确认,公布恶意节点的身份及其所述密钥。
2.根据权利要求1所述应用于联盟链的动态椭圆曲线加密方法,其特征在于,其中,在信息发送方和信息接收方首次进行通信的情况下,还包括任何合法用户都可解码恢复明文,以小于椭圆曲线上基点阶数的随机数作为私钥,且确定曲线上的平方剩余,找到小于椭圆曲线上基点阶数的随机数作为私钥,完成明文信息编码。
3.根据权利要求1所述应用于联盟链的动态椭圆曲线加密方法,其特征在于,其中,在第一次进行文件或消息传输的过程中,需要信息接收方选择椭圆曲线、确定基点、产生私钥和公钥、向信息发送方传输基本参数,通过信息发送方和信息接收方第一次建立联系后,信息接收方直接解密信息发送方的密文,这样就实现了使用椭圆曲线加密系统加解密信息的过程。
4.根据权利要求1所述应用于联盟链的动态椭圆曲线加密方法,其特征在于,联盟链在无中心节点参与维护的情况下,通过全体成员的共识机制完成通信,通过智能合约完成密钥的更新和适应网络结构的变化。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910795856.5A CN110505062B (zh) | 2019-08-27 | 2019-08-27 | 一种应用于联盟链的动态椭圆曲线加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910795856.5A CN110505062B (zh) | 2019-08-27 | 2019-08-27 | 一种应用于联盟链的动态椭圆曲线加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110505062A CN110505062A (zh) | 2019-11-26 |
CN110505062B true CN110505062B (zh) | 2023-06-09 |
Family
ID=68588422
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910795856.5A Active CN110505062B (zh) | 2019-08-27 | 2019-08-27 | 一种应用于联盟链的动态椭圆曲线加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110505062B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112437089A (zh) * | 2020-11-26 | 2021-03-02 | 交控科技股份有限公司 | 基于区块链的列控系统密钥管理方法及装置 |
CN113111373B (zh) * | 2021-05-13 | 2022-06-07 | 北京邮电大学 | Vbft共识机制的随机数生成方法和共识机制系统 |
CN113032817B (zh) * | 2021-05-21 | 2022-07-08 | 北京百度网讯科技有限公司 | 基于区块链的数据对齐方法、装置、设备和介质 |
CN113541951B (zh) * | 2021-06-28 | 2024-02-06 | 杭州电子科技大学 | 一种基于5g网络的非对称椭圆曲线加密的安全通信系统 |
CN113784342B (zh) * | 2021-09-22 | 2023-05-26 | 四川中电启明星信息技术有限公司 | 一种基于物联网终端的加密通讯方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109257181A (zh) * | 2018-10-17 | 2019-01-22 | 西安邮电大学 | 无证书环境下椭圆曲线盲签密方法 |
CN110034917A (zh) * | 2019-04-11 | 2019-07-19 | 鸿秦(北京)科技有限公司 | 一种基于同态加密算法的联盟链数据处理方法及装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104468125A (zh) * | 2014-12-24 | 2015-03-25 | 江西倍康信息技术有限公司 | 基于国密算法的移动互联网信息通信加密方法 |
CN109768863A (zh) * | 2019-01-16 | 2019-05-17 | 杭州趣链科技有限公司 | 一种基于椭圆曲线的区块链密钥共享和动态更新方法 |
CN111614464B (zh) * | 2019-01-31 | 2023-09-29 | 创新先进技术有限公司 | 区块链中安全更新密钥的方法及节点、存储介质 |
-
2019
- 2019-08-27 CN CN201910795856.5A patent/CN110505062B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109257181A (zh) * | 2018-10-17 | 2019-01-22 | 西安邮电大学 | 无证书环境下椭圆曲线盲签密方法 |
CN110034917A (zh) * | 2019-04-11 | 2019-07-19 | 鸿秦(北京)科技有限公司 | 一种基于同态加密算法的联盟链数据处理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110505062A (zh) | 2019-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110505062B (zh) | 一种应用于联盟链的动态椭圆曲线加密方法 | |
CN110958112B (zh) | 密钥产生方法及系统、加密及解密方法、加密通信系统 | |
CN1773905B (zh) | 在安全通信系统中生成匿名公钥的方法、设备和系统 | |
EP3020158B1 (en) | Key agreement device and method | |
EP2279580B1 (en) | A method for distributing encryption means | |
CN110113155B (zh) | 一种高效无证书公钥加密方法 | |
US10630476B1 (en) | Obtaining keys from broadcasters in supersingular isogeny-based cryptosystems | |
CN111030821B (zh) | 一种基于双线性映射技术的联盟链的加密方法 | |
CN104158880A (zh) | 一种用户端云数据共享解决方法 | |
CN109474436A (zh) | 一种可否认认证方法和系统 | |
Dua et al. | A study of applications based on elliptic curve cryptography | |
CN103269272A (zh) | 一种基于短期证书的密钥封装方法 | |
US10880278B1 (en) | Broadcasting in supersingular isogeny-based cryptosystems | |
EP3711255A1 (en) | Device, system and method for secure data communication | |
Qin et al. | Strongly secure and cost-effective certificateless proxy re-encryption scheme for data sharing in cloud computing | |
CN1917422A (zh) | 一种降低manet网络密钥管理计算量的实现方法 | |
CN114697001B (zh) | 一种基于区块链的信息加密传输方法、设备及介质 | |
CN110572788B (zh) | 基于非对称密钥池和隐式证书的无线传感器通信方法和系统 | |
Ahirwal et al. | Signcryption scheme that utilizes elliptic curve for both encryption and signature generation | |
Pakniat et al. | Cryptanalysis of a certificateless aggregate signature scheme | |
Boyd | Towards a classification of key agreement protocols | |
CN114362926B (zh) | 基于密钥池的量子保密通信网络密钥管理通信系统及方法 | |
US20140044261A1 (en) | Method and system of cryptographic processing of a message | |
Gilanian Sadeghi et al. | A secure channel to improve energy cost in internet of things | |
Michael | Security and privacy issues of IoT at fog layer architecture |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |