CN110855667B - 一种区块链加密方法、装置及系统 - Google Patents

一种区块链加密方法、装置及系统 Download PDF

Info

Publication number
CN110855667B
CN110855667B CN201911111963.8A CN201911111963A CN110855667B CN 110855667 B CN110855667 B CN 110855667B CN 201911111963 A CN201911111963 A CN 201911111963A CN 110855667 B CN110855667 B CN 110855667B
Authority
CN
China
Prior art keywords
key
trusted server
white
box
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911111963.8A
Other languages
English (en)
Other versions
CN110855667A (zh
Inventor
张全
李平
季纯
马东阳
徐理刚
徐伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ningxia Jihu Technology Co ltd
Original Assignee
Ningxia Jihu Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ningxia Jihu Technology Co ltd filed Critical Ningxia Jihu Technology Co ltd
Priority to CN201911111963.8A priority Critical patent/CN110855667B/zh
Publication of CN110855667A publication Critical patent/CN110855667A/zh
Application granted granted Critical
Publication of CN110855667B publication Critical patent/CN110855667B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

本申请实施例提供了一种区块链加密方法、装置及系统,该方法包括:从客户端接收可信服务器加密请求,判断可信服务器加密请求和客户端子密钥是否正确,根据结果判断是否继续加密;向密钥白盒系统发送白盒加密请求,判断白盒加密请求和可信服务器子密钥是否正确,根据结果判断是否根据可信服务器子密钥生成白盒子密钥。与现有技术相比,本申请通过设置多个客户端、可信服务器和白盒系统多个服务器参与,密钥的生成需要多个不同权限的服务器参与生成,从而降低单一服务器被控带来的安全风险,生成的密钥不容易泄露,从而保证密钥的安全性。

Description

一种区块链加密方法、装置及系统
技术领域
本公开涉及计算机安全技术领域,尤其涉及一种区块链加密方法、装置及系统。
背景技术
区块链是一种基于加密技术的低成本、高安全、可定制和封装的去中心化信任解决工具,也是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术在互联网时代的创新应用模式。区块链省去了区块链中心记录保存的需要,因为分类账是公开的,每个人都可以轻松进入,每个人都可以轻松获取准入权利。为了保护区块链的交易安全,需要密钥和公钥两种密钥。其中,公钥在日志中永久共享,用于签名和加密信息;密钥只有用户知道,可以充当PIN码,接收者可以用密钥解码信息,这两个密钥的结合可以构成数字签名。密钥的安全性防护对于区块链安全性起着至关重要的作用。
区块链的底层依赖于密码学来保证去中心化和可信任机制,区块链中使用基于ecp256k1椭圆曲线数学的公钥密码学算法进行签名与验证签名,一方面可以保证用户的账户不被冒名顶替,另一方面保证用户不能否认其所签名的交易。对称加密算法区块链官方客户端使用AE对称分组密码算法加密钱包文件,用户设置密码后,采用用户设置饿密码通过AE对钱包密钥进行加密,确保客户端密钥的安全。现有的区块链密钥保护方法在一定程度上可提高区块链交易过程的安全性,但对于处于关键因素的密钥,根据保护方法客户端密钥容易泄露了,密钥的安全性也难以得到保障。
发明内容
本申请提供一种区块链加密方法、装置及系统,为解决现有的区块链密钥保护方法在一定程度上可提高区块链交易过程的安全性,但对于处于关键因素的密钥,根据保护方法客户端密钥容易泄露了,密钥的安全性也难以得到保障的问题。
本申请的第一方面,提供一种区块链加密方法,所述方法应用于可信服务器,包括:步骤101:从客户端接收可信服务器加密请求,所述可信服务器加密请求包含客户端子密钥;步骤102:判断所述可信服务器加密请求和所述客户端子密钥是否正确;步骤103:如果所述可信服务器加密请求和所述客户端子密钥中的任意一项不正确,则重新进行步骤101,如果所述可信服务器加密请求和所述客户端子密钥均正确,则根据所述客户端子密钥生成可信服务器子密钥且进行步骤104;步骤104:向密钥白盒系统发送白盒加密请求,所述白盒加密请求包含所述可信服务器子密钥;步骤105:判断所述白盒加密请求和所述可信服务器子密钥是否正确;步骤106:如果所述白盒加密请求和所述可信服务器子密钥中的任意一项不正确,则重新进行步骤101,如果所述白盒加密请求和所述可信服务器子密钥均正确,则根据所述可信服务器子密钥生成白盒子密钥。
结合第一方面,在第一种可能的实现方式中,所述步骤101之前还包括:根据签名值、MAC地址、IP地址、硬件序列号和密钥口令利用Hash算法计算得到所述客户端子密钥。
结合第一种可能的实现方式,在第二种可能的实现方式中,所述签名值采用真随机数生成器生成。
结合第一方面,在第三种可能的实现方式中,所述方法还包括:步骤201:从密钥白盒系统接收白盒解密请求,所述白盒解密请求包含所述白盒解密密钥;步骤202:判断所述白盒解密请求和所述白盒解密密钥是否正确;步骤203:如果所述白盒解密请求和所述白盒解密密钥中的任意一项不正确,则重复进行步骤201,如果所述白盒解密请求和所述白盒解密密钥均正确,则根据所述白盒解密密钥生成可信服务器解密密钥且进行步骤204;步骤204:向所述客户端发送可信服务器解密请求,所述可信服务器解密请求包含所述可信服务器解密密钥;步骤205:判断所述可信服务器解密请求和所述可信服务器解密密钥是否正确;步骤206:如果所述可信服务器解密请求和所述可信服务器解密密钥中的任意一项不正确,则重复进行步骤201,如果所述可信服务器和所述可信服务器解密密钥均正确,则根据所述可信服务器解密密钥生成所述客户端解密密钥。
本申请的第二方面,提供一种区块链加密装置,所述装置包括:可信服务器加密请求接收单元,用于从客户端接收可信服务器加密请求,所述可信服务器加密请求包含客户端子密钥;第一判断单元,用于判断所述可信服务器加密请求和所述客户端子密钥是否正确;可信服务器子密钥生成单元,用于如果所述可信服务器加密请求和所述客户端子密钥均正确,则根据所述客户端子密钥生成可信服务器子密钥;白盒加密请求发送单元,用于向密钥白盒系统发送白盒加密请求,所述白盒加密请求包含所述可信服务器子密钥;第二判断单元,用于判断所述白盒加密请求和所述可信服务器子密钥是否正确;白盒子密钥生成单元,用于如果所述白盒加密请求和所述可信服务器子密钥均正确,则根据所述可信服务器子密钥生成白盒子密钥。
结合第二方面,在第四种可能的实现方式中,所述装置还包括:客户端子密钥生成单元,用于根据签名值、MAC地址、IP地址、硬件序列号和密钥口令利用Hash算法计算得到所述客户端子密钥。
结合第四种可能的实现方式,在第五种可能的实现方式中,所述签名值采用真随机数生成器生成。
结合第二方面,在第六种可能的实现方式中,所述装置还包括:白盒解密请求接收单元,用于从密钥白盒系统接收白盒解密请求,所述白盒解密请求包含所述白盒解密密钥;第三判断单元,用于判断所述白盒解密请求和所述白盒解密密钥是否正确;可信服务器解密密钥生成单元,用于如果所述白盒解密请求和所述白盒解密密钥均正确,则根据所述白盒解密密钥生成可信服务器解密密钥;可信服务器解密请求单元,用于向所述客户端发送可信服务器解密请求,所述可信服务器解密请求包含所述可信服务器解密密钥;第四判断单元,用于判断所述可信服务器解密请求和所述可信服务器解密密钥是否正确;客户端解密密钥生成单元,用于如果所述可信服务器和所述可信服务器解密密钥均正确,则根据所述可信服务器解密密钥生成所述客户端解密密钥。
本申请的第三方面,提供一种区块链加密系统,所述系统包括:客户端、可信服务器和密钥白盒系统,所述客户端与所述可信服务器相互通信,所述可信服务器与所述密钥白盒系统相互通信。
结合第三方面,在第七种可能的实现方式中,所述系统还包括随机数生成器,所述随机数生成器与所述客户端相互通信,所述随机数生成器包括对随机数生成模块和随机数存储模块,所述随机数生成模块用于生成随机数,所述随机数生成模块包括温度传感器、磁场传感器和噪声传感器,所述随机数存储模块用于存储所述随机数生成模块生成的随机数。
本申请实施例提供的技术方案可以包括以下有益效果:步骤101:从客户端接收可信服务器加密请求,所述可信服务器加密请求包含客户端子密钥;步骤102:判断所述可信服务器加密请求和所述客户端子密钥是否正确;步骤103:如果所述可信服务器加密请求和所述客户端子密钥中的任意一项不正确,则重新进行步骤101,如果所述可信服务器加密请求和所述客户端子密钥均正确,则根据所述客户端子密钥生成可信服务器子密钥且进行步骤104;步骤104:向密钥白盒系统发送白盒加密请求,所述白盒加密请求包含所述可信服务器子密钥;步骤105:判断所述白盒加密请求和所述可信服务器子密钥是否正确;步骤106:如果所述白盒加密请求和所述可信服务器子密钥中的任意一项不正确,则重新进行步骤101,如果所述白盒加密请求和所述可信服务器子密钥均正确,则根据所述可信服务器子密钥生成白盒子密钥。与现有技术相比,本申请通过设置多个客户端、可信服务器和白盒系统多个服务器参与,密钥的生成需要多个不同权限的服务器参与生成,从而降低单一服务器被控带来的安全风险,生成的密钥不容泄露,从而保证密钥的安全性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1为本申请实施例提供的区块链加密方法的工作流程示意图;
图2是本申请实施例提供的区块链解密方法的工作流程示意图;
图3是本申请实施例提供的区块链加密装置的框架图;
图4是本申请实施例提供的区块链加密系统的框架图。
实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
本申请的第一方面,提供一种区块链加密方法,如图1所示,所述方法包括以下步骤:
步骤101,从客户端接收可信服务器加密请求,所述可信服务器加密请求包含客户端子密钥。从私钥的整个生命周期来看,区块链私钥的安全涉及私钥的生成、存储、使用、找回、销毁、更新等几个环节,想要确保去中心化和可信任机制,关键的一个环节是保护私钥的安全性。本发明从以下几个方面进行安全分析:硬件模块抗拆毁、抗功耗分析、错误注入攻击等侧信道分析能力;随机数生成算法强度,随机数发生器产生随机数的随机性;密钥与密钥参与运算过程都在硬件当中;密钥导入导出过程全在硬件中实现;密钥恢复与备份;主要关注加密货币,私钥通过助记符来协助恢复。
其中,步骤101之前还包括:根据签名值、MAC地址、IP地址、硬件序列号和密钥口令利用Hash算法计算得到所述客户端子密钥。即客户端向可信服务器发起加密请求时,同时提交客户端子密钥,客户端子密钥是根据上述的参数和算法综合生成。密钥口令客户可以根据需要实时设置。将这些参数输入到客户端根据Hash算法即可生成客户端子密钥。比如用户设置的口令A,口令A作为客户端子密钥的生成参数输入到客户端生成客户端子密钥A。
步骤102:判断所述可信服务器加密请求和所述客户端子密钥是否正确;
步骤103:如果所述可信服务器加密请求和所述客户端子密钥中的任意一项不正确,则重新进行步骤101,如果所述可信服务器加密请求和所述客户端子密钥均正确,则根据所述客户端子密钥生成可信服务器子密钥且进行步骤104;
判断所述可信服务器加密请求和所述客户端子密钥是否正确是指提交的可信服务器加密请求和客户端子密钥是否存在错误,比如判断提交的可信服务器加密请求是否是具有加密权限的客户端发送的。可信服务器加密请求中包含的客户端子密钥包含了签名值、MAC地址、IP地址、硬件序列号和密钥口令几个参数,可以通过识别MAC地址来判断是否是具有加密权限的客户端发送的。也可以通过可信服务器加密请求中的IP地址判断当前发送的可信服务器加密请求是否是处于可进行加密的场景或者位置。如果IP地址不符合可加密的场景或者位置,比如用户的手机丢失,手机所使用的网络的IP地址不是常用的IP地址,则不符合可加密的场景或位置,将不能继续进行加密操作。如果获取的可信服务器加密请求的各个参数均符合可加密的条件,即可信服务器加密请求和客户端子密钥均正确,则判断可继续进行加密操作即生成可信服务器子密钥。根据上述的客户端子密钥A可以结合可信服务器内部存储的口令K生成可信服务器子密钥KA。
步骤104:向密钥白盒系统发送白盒加密请求,所述白盒加密请求包含所述可信服务器子密钥;
步骤105:判断所述白盒加密请求和所述可信服务器子密钥是否正确;
步骤106:如果所述白盒加密请求和所述可信服务器子密钥中的任意一项不正确,则重新进行步骤101,如果所述白盒加密请求和所述可信服务器子密钥均正确,则根据所述可信服务器子密钥生成白盒子密钥。
生成可信服务器子密钥KA后,可信服务器向密钥白盒系统发送白盒密钥请求,其中发送的白盒密钥请求中包含了可信服务器子密钥。接着判断白盒加密请求和可信服务器子密钥是否正确,具体的可以是,判断白盒加密请求是否是指定的可信服务器发出的,可以通过携带的PC地址来判断是否是指定的可信服务器,判断发出的可信服务器子密钥是否是在步骤103生成的可信服务器子密钥KA,如果如果不是则可能表示该白盒密钥请求不是指定可信服务器发出的或者接收到的可信服务器子密钥不是在步骤103生成的可信服务器子密钥KA,因此该白盒密钥请求和包含的可信服务器子密钥不可用,不能用于下一步密钥的生成,则重新进行步骤101。如果经过判断白盒加密请求是指定的可信服务器发出的并且包含的可信服务器子密钥是步骤103生成的可信服务器子密钥KA,则可以进行下一步的密钥生成。将收到的可信服务器子密钥KA作为生成白盒子密钥的一部分,最后得到白盒子密钥KAB。
可信后台服务器接收到客户端发来的加密需求时会自动生成白盒密钥,生成过程需要接收区块链密钥随机数生成装置生成的签名值、客户端发送的子密钥、服务器端自身的子密钥信息作为输入,由客户端和服务器端协同产生,且子密钥由客户端和服务器分别存储保管。白盒子密钥传入相匹配的白盒库,通过白盒库进行正常加密或解密功能,白盒库根据验证结果的正确性,自动化更新白盒库中的数据。
本申请实施例提供的技术方案可以包括以下有益效果:步骤101:从客户端接收可信服务器加密请求,所述可信服务器加密请求包含客户端子密钥;步骤102:判断所述可信服务器加密请求和所述客户端子密钥是否正确;步骤103:如果所述可信服务器加密请求和所述客户端子密钥中的任意一项不正确,则重新进行步骤101,如果所述可信服务器加密请求和所述客户端子密钥均正确,则根据所述客户端子密钥生成可信服务器子密钥且进行步骤104;步骤104:向密钥白盒系统发送白盒加密请求,所述白盒加密请求包含所述可信服务器子密钥;步骤105:判断所述白盒加密请求和所述可信服务器子密钥是否正确;步骤106:如果所述白盒加密请求和所述可信服务器子密钥中的任意一项不正确,则重新进行步骤101,如果所述白盒加密请求和所述可信服务器子密钥均正确,则根据所述可信服务器子密钥生成白盒子密钥。与现有技术相比,本申请通过设置多个客户端、可信服务器和白盒系统多个服务器参与,密钥的生成需要多个不同权限的服务器参与生成,从而降低单一服务器被控带来的安全风险,生成的密钥不容泄露,从而保证密钥的安全性。
进一步的,本申请的签名值采用真随机数生成器生成。
随机数是以现代密码学为基础的信息安全系统的基石,高质量的随机数的核心是“不可预测性”。随机数分为两种:伪随机和真随机。伪随机一般依靠种子和算法,知道种子或者已经产生的随机数,可以获得接下来的随机数,具有可预测性。当前主流的区块链系统是用伪随机数生成方法生成私钥,安全性堪忧。随机数生成模块内置温度传感器、磁场传感器、噪声传感器,能够根据外界的温度、电压、电磁场、环境噪声等产生随机数,是一种真随机数的产生方法,随机的不可预测性大大增加。
进一步的,如图2所示,本申请的方法还包括区块链解密方法:
步骤201:从密钥白盒系统接收白盒解密请求,所述白盒解密请求包含所述白盒解密密钥;
步骤202:判断所述白盒解密请求和所述白盒解密密钥是否正确;
步骤203:如果所述白盒解密请求和所述白盒解密密钥中的任意一项不正确,则重复进行步骤201,如果所述白盒解密请求和所述白盒解密密钥均正确,则根据所述白盒解密密钥生成可信服务器解密密钥且进行步骤204。
经过上述步骤101至步骤106分别设置了客户端解密密钥A、可信服务器解密密钥KA和白盒解密密钥KAB。首先从密钥白盒系统接收白盒解密请求,白盒解密请求中同样包含了白盒解密密钥。判断白盒解密请求是否是指定白盒发出的解密请求,并且判断包含的白盒解密密钥是否是步骤101至步骤106设置的白盒解密密钥KAB。如果其中之一不符合则不能实现解密操作,如果该白盒解密请求是指定白盒发出的解密请求且白盒解密密钥与步骤101至步骤106设置的白盒解密密钥KAB相匹配,则可以实现初步的解密操作,生成可信服务器解密密钥。
步骤204:向所述客户端发送可信服务器解密请求,所述可信服务器解密请求包含所述可信服务器解密密钥;
步骤205:判断所述可信服务器解密请求和所述可信服务器解密密钥是否正确;
步骤206:如果所述可信服务器解密请求和所述可信服务器解密密钥中的任意一项不正确,则重复进行步骤201,如果所述可信服务器和所述可信服务器解密密钥均正确,则根据所述可信服务器解密密钥生成所述客户端解密密钥。
经过上述的初步解密步骤,进一步解密,首先向所述客户端发送可信服务器解密请求,所述可信服务器解密请求包含所述可信服务器解密密钥。之后判断该可信服务器解密请求是否是指定可信服务器发出的,并且包含的可信服务器解密密钥与步骤101至步骤106生成的可信服务器子密钥KA是否匹配,如果该可信服务器解密请求不是指定的可信服务器发出的或者包含的可信服务器解密密钥与可信服务器子密钥KA不相匹配,则不能继续进行解密操作。如果该可信服务器解密请求是指定的可信服务器发出的且包含的可信服务器解密密钥与可信服务器子密钥KA相匹配,则可继续进行解密操作,并且生成客户端解密密钥。最后还可以继续判断客户端解密密钥与步骤101至步骤106生成的客户端子密钥A是否匹配,如果客户端解密密钥与客户端子密钥A相匹配,则最终解密成功。
通过一种基于白盒算法的区块,结合服务器子密钥,协同输入白盒密钥系统,完成私钥的生成,从而当面临用户的口令被窃取、用户硬件设备被窃取、可信服务器被攻击时,只有攻击者完成三方的数据同时窃取时,才可能解密获取私钥,明显降低私钥被窃取的概率,增加私钥的保护程度,有效的保护用户的数字货币资产。
为了实现上述方法实施例,如图3所示,本申请的第二方面提供一种区块链加密装置,所述装置包括:
可信服务器加密请求接收单元1001,用于从客户端接收可信服务器加密请求,所述可信服务器加密请求包含客户端子密钥;
第一判断单元1002,用于判断所述可信服务器加密请求和所述客户端子密钥是否正确;
可信服务器子密钥生成单元1003,用于如果所述可信服务器加密请求和所述客户端子密钥均正确,则根据所述客户端子密钥生成可信服务器子密钥;
白盒加密请求发送单元1004,用于向密钥白盒系统发送白盒加密请求,所述白盒加密请求包含所述可信服务器子密钥;
第二判断单元1005,用于判断所述白盒加密请求和所述可信服务器子密钥是否正确;
白盒子密钥生成单元1006,用于如果所述白盒加密请求和所述可信服务器子密钥均正确,则根据所述可信服务器子密钥生成白盒子密钥。
所述装置还包括:客户端子密钥生成单元1007,用于根据签名值、MAC地址、IP地址、硬件序列号和密钥口令利用Hash算法计算得到所述客户端子密钥。其中,所述签名值采用真随机数生成器生成。
另外,所述装置还包括:
白盒解密请求接收单元2001,用于从密钥白盒系统接收白盒解密请求,所述白盒解密请求包含所述白盒解密密钥;
第三判断单元2002,用于判断所述白盒解密请求和所述白盒解密密钥是否正确;
可信服务器解密密钥生成单元2003,用于如果所述白盒解密请求和所述白盒解密密钥均正确,则根据所述白盒解密密钥生成可信服务器解密密钥;
可信服务器解密请求单元2004,用于向所述客户端发送可信服务器解密请求,所述可信服务器解密请求包含所述可信服务器解密密钥;
第四判断单元2005,用于判断所述可信服务器解密请求和所述可信服务器解密密钥是否正确;
客户端解密密钥生成单元2006,用于如果所述可信服务器和所述可信服务器解密密钥均正确,则根据所述可信服务器解密密钥生成所述客户端解密密钥。
本申请还提供一种区块链加密系统,如图4所示,所述系统包括:客户端1、可信服务器2和密钥白盒系统3,所述客户端1与所述可信服务器2相互通信,所述可信服务器2与所述密钥白盒系统3相互通信。所述系统还可以包括随机数生成器4,所述随机数生成器4与所述客户端1相互通信,所述随机数生成器4包括随机数生成模块41和随机数存储模块42,所述随机数生成模块41用于生成随机数,所述随机数生成模块41包括温度传感器411、磁场传感器412和噪声传感器413,所述随机数存储模块42用于存储所述随机数生成模块生成的随机数。
另外,随机数存储模块42具备密钥存储功能,且为非联网的装置。常见的私钥的存储和使用分为软实现和硬实现,软实现即存储和使用都以软件形式,密钥生成后作为文件或字符串保存在用户终端或者托管到服务器,使用时直接或通过简单的口令控制读取到私钥明文到内存,通过CPU完成私钥计算,这种存储和使用方式显然有很多安全风险,容易被黑客或内鬼复制、窃取、暴力破解等。本区块链密钥随机数生成器采用硬实现方式,依托专用的密码设备作为载体,有密钥保护等机制,在任何时间、任何情况下,私钥不以明文形式出现在密码设备外,密码存储设备内部存储的密钥具备密钥保护机制,防止解剖和非法读取,私钥不可导出,仅计算输出签名值。比如,将随机数存储在记忆设备中,内含检测设置,强行解剖会自毁。记忆设备是加密的,不能像普通SD卡那样直接读取,没有导出功能。输出签名是根据私钥值,使用不可逆加密算法计算得出,如:MD5算法。
具体实现中,本申请还提供一种计算机存储介质,其中,该计算机存储介质可存储有程序,该程序执行时可包括本申请提供的一种基于规则的报文检测方法的各实施例中的部分或全部步骤。所述的存储介质可为磁碟、光盘、ROM(read-onlymemory,只读存储记忆体)或RAM(random acce memory,随机存储记忆体)等。
本领域的技术人员可以清楚地了解到本申请实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
本说明书中各个实施例之间相同相似的部分互相参见即可。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
以上结合具体实施方式和范例性实例对本申请进行了详细说明,不过这些说明并不能理解为对本申请的限制。本领域技术人员理解,在不偏离本申请精神和范围的情况下,可以对本申请技术方案及其实施方式进行多种等价替换、修饰或改进,这些均落入本申请的范围内。本申请的保护范围以所附权利要求为准。

Claims (2)

1.一种密钥生成方法,其特征在于,应用于区块链系统,以对区块链自身密钥的存储安全进行防护,包括:
步骤101:从客户端接收可信服务器加密请求,所述可行服务器加密请求包含客户端子密钥;所述客户端子密钥是所述区块链系统接收与可信服务器进行通信的随机数生成器根据外界的温度、电压、电磁场、环境噪声生成的随机签名值,以及,根据随机签名值、MAC地址、IP地址、硬件序列号和密钥口令利用Hash算法计算得到;
步骤102:判断所述可信服务器加密请求和所述客户端子密钥是否正确,包括判断提交的可信服务器加密请求是否是具有加密权限的客户端发送的,以及,判断可信服务器加密请求中包含的客户端子密钥中的签名值、MAC地址、IP地址、硬件序列号和密钥口令是否符合可加密的条件;
步骤103:如果所述可信服务器加密请求和所述客户端子密钥中的任意一项不正确,则重新进行步骤101,如果所述可信服务器加密请求和所述客户端子密钥均正确,则根据所述客户端子密钥生成可信服务器子密钥且进行步骤104;步骤104:向密钥白盒系统发送白盒加密请求,所述白盒加密请求包含所述可信服务器子密钥;其中,所述步骤101-104的运行主体为可信服务器;
步骤105:判断所述白盒加密请求和所述可信服务器子密钥是否正确;
步骤106:如果所述白盒加密请求和所述可信服务器子密钥中的任意一项不正确,则重新进行步骤101,如果所述白盒加密请求和所述可信服务器子密钥均正确,则根据所述可信服务器子密钥生成白盒子密钥;其中,步骤105-106的运行主体为密钥白盒系统;
其中,所述方法还包括:
步骤201:可信服务器从密钥白盒系统接收白盒解密请求,所述白盒解密请求包含所述白盒解密密钥;
步骤202:可信服务器判断所述白盒解密请求和所述白盒解密密钥是否正确;
步骤203:如果所述白盒解密请求和所述白盒解密密钥中的任意一项不正确,则可信服务器重复进行步骤201,如果所述白盒解密请求和所述白盒解密密钥均正确,则根据所述白盒解密密钥生成可信服务器解密密钥且进行步骤204;
步骤204:可信服务器向所述客户端发送可信服务器解密请求,所述可信服务器解密请求包含所述可信服务器解密密钥;
步骤205:客户端判断所述可信服务器解密请求和所述可信服务器解密密钥是否正确;
步骤206:如果所述可信服务器解密请求和所述可信服务器解密密钥中的任意一项不正确,则密钥白盒系统重复进行步骤201,如果所述可信服务器和所述可信服务器解密密钥均正确,则客户端根据所述可信服务器解密密钥生成所述客户端解密密钥。
2.一种密钥生成系统,其特征在于,隶属于区块链系统,以对区块链自身密钥的存储安全进行防护,所述系统包括客户端、可信服务器和密钥白盒系统;其中,可信服务器包括可信服务器加密请求接收单元、随机数生成器、客户端子密钥生成单元、第一判断单元、可信服务器子密钥生成单元以及白盒加密请求发送单元;密钥白盒系统包括第二判断单元以及白盒子密钥生成单元;
随机数生成器,用于根据外界的温度、电压、电磁场、环境噪声生成的随机签名值;可信服务器加密请求接收单元,用于从客户端接收可信服务器加密请求,所述可信服务器加密请求包含客户端子密钥;客户端子密钥生成单元,用于根据所述签名值、MAC地址、IP地址、硬件序列号和密钥口令利用Hash算法计算得到所述客户端子密钥;
第一判断单元,用于判断所述可信服务器加密请求和所述客户端子密钥是否正确;
可信服务器子密钥生成单元,用于如果所述可信服务器加密请求和所述客户端子密钥均正确,则根据所述客户端子密钥生成可信服务器子密钥;
白盒加密请求发送单元,用于向密钥白盒系统发送白盒加密请求,所述白盒加密请求包含所述可信服务器子密钥;
第二判断单元,用于判断所述白盒加密请求和所述可信服务器子密钥是否正确;
白盒子密钥生成单元,用于如果所述白盒加密请求和所述可信服务器子密钥均正确,则根据所述可信服务器子密钥生成白盒子密钥;
所述随机数生成器包括随机数生成模块和随机数存储模块,所述随机数生成模块用于生成随机数,所述随机数生成模块包括温度传感器、磁场传感器和噪声传感器,所述随机数存储模块用于存储所述随机数生成模块生成的随机数;
所述系统还包括:
白盒解密请求接收单元,用于从密钥白盒系统接收白盒解密请求,所述白盒解密请求包含所述白盒解密密钥;
第三判断单元,用于判断所述白盒解密请求和所述白盒解密密钥是否正确;
可信服务器解密密钥生成单元,用于如果所述白盒解密请求和所述白盒解密密钥均正确,则根据所述白盒解密密钥生成可信服务器解密密钥;
可信服务器解密请求单元,用于向所述客户端发送可信服务器解密请求,所述可信服务器解密请求包含所述可信服务器解密密钥;其中,白盒解密请求接收单元、第三判断单元、可信服务器解密密钥生成单元以及可信服务器解密请求单元隶属于可信服务器;
第四判断单元,用于判断所述可信服务器解密请求和所述可信服务器解密密钥是否正确;
客户端解密密钥生成单元,用于如果所述可信服务器和所述可信服务器解密密钥均正确,则根据所述可信服务器解密密钥生成所述客户端解密密钥;其中,第四判断单元以及客户端解密密钥生成单元隶属于客户端。
CN201911111963.8A 2019-11-14 2019-11-14 一种区块链加密方法、装置及系统 Active CN110855667B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911111963.8A CN110855667B (zh) 2019-11-14 2019-11-14 一种区块链加密方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911111963.8A CN110855667B (zh) 2019-11-14 2019-11-14 一种区块链加密方法、装置及系统

Publications (2)

Publication Number Publication Date
CN110855667A CN110855667A (zh) 2020-02-28
CN110855667B true CN110855667B (zh) 2023-04-07

Family

ID=69601777

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911111963.8A Active CN110855667B (zh) 2019-11-14 2019-11-14 一种区块链加密方法、装置及系统

Country Status (1)

Country Link
CN (1) CN110855667B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111464301B (zh) * 2020-04-28 2022-02-11 郑州信大捷安信息技术股份有限公司 一种密钥管理方法及系统
CN111861336B (zh) * 2020-07-23 2023-10-17 中国联合网络通信集团有限公司 物流监测方法、装置和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101241528A (zh) * 2008-01-31 2008-08-13 武汉大学 终端接入可信pda的方法和接入系统
CN108600222A (zh) * 2018-04-24 2018-09-28 北京握奇智能科技有限公司 客户端应用与可信应用的通信方法、系统以及终端
CN110391900A (zh) * 2019-07-04 2019-10-29 晋商博创(北京)科技有限公司 基于sm2算法的私钥处理方法、终端及密钥中心

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2304552B1 (en) * 2008-05-23 2019-11-06 Irdeto B.V. System and method for generating white-box implementations of software applications
CA2830846C (en) * 2011-03-21 2018-08-28 Irdeto B.V. System and method for securely binding and node-locking program execution to a trusted signature authority
US20130091353A1 (en) * 2011-08-01 2013-04-11 General Instrument Corporation Apparatus and method for secure communication
CN106487502B (zh) * 2015-09-02 2020-01-24 全球能源互联网研究院 一种基于口令的轻量级密钥协商方法
CN105426702A (zh) * 2015-10-26 2016-03-23 李晖 基于安卓操作系统的应用程序加密解密方法和装置
EP3179690A1 (en) * 2015-12-11 2017-06-14 Gemalto Sa Mobile device having trusted execution environment
US10389517B2 (en) * 2016-06-27 2019-08-20 Nxp B.V. Using secure key storage to bind a white-box implementation to one platform
CN109670320B (zh) * 2017-10-13 2023-04-25 三星电子株式会社 加密设备和解密设备、以及其操作方法
CN107968793B (zh) * 2017-12-29 2021-03-19 北京梆梆安全科技有限公司 一种下载白盒密钥的方法、装置及存储介质
CN108964922A (zh) * 2018-06-19 2018-12-07 深圳市文鼎创数据科技有限公司 移动终端令牌激活方法、终端设备及服务器
CN109728914B (zh) * 2019-01-23 2022-04-08 北京奇艺世纪科技有限公司 数字签名验证方法、系统、装置及计算机可读存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101241528A (zh) * 2008-01-31 2008-08-13 武汉大学 终端接入可信pda的方法和接入系统
CN108600222A (zh) * 2018-04-24 2018-09-28 北京握奇智能科技有限公司 客户端应用与可信应用的通信方法、系统以及终端
CN110391900A (zh) * 2019-07-04 2019-10-29 晋商博创(北京)科技有限公司 基于sm2算法的私钥处理方法、终端及密钥中心

Also Published As

Publication number Publication date
CN110855667A (zh) 2020-02-28

Similar Documents

Publication Publication Date Title
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
US9191198B2 (en) Method and device using one-time pad data
KR100845018B1 (ko) 인증 시스템 및 원격분산 보존 시스템
US20170244687A1 (en) Techniques for confidential delivery of random data over a network
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US8744078B2 (en) System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths
EP1714420B1 (en) One way authentication
CN101296075B (zh) 一种基于椭圆曲线的身份认证系统
US11374910B2 (en) Method and apparatus for effecting a data-based activity
CN113114475B (zh) 基于比特自检puf身份认证系统及协议
CN111327419B (zh) 基于秘密共享的抗量子计算区块链的方法及系统
Gebotys Security in embedded devices
US11637817B2 (en) Method and apparatus for effecting a data-based activity
CN110855667B (zh) 一种区块链加密方法、装置及系统
CN112272088A (zh) 一种基于安全多方的可审计签名方法及相关组件
CN117318941B (zh) 基于车内网的预置密钥分发方法、系统、终端及存储介质
Miculan et al. Automated Symbolic Verification of Telegram's MTProto 2.0
CN115987500A (zh) 基于工业设备数据采集的数据安全传输方法及系统
EP3185504A1 (en) Security management system for securing a communication between a remote server and an electronic device
JP5945525B2 (ja) 鍵交換システム、鍵交換装置、その方法、及びプログラム
CN114124366A (zh) 一种可信芯片的密钥生成方法及相关设备
US11930117B2 (en) Method and apparatus for reversible tokenization with support for embeddable role-based access control
Chaudhary et al. Interoperable identity management protocol for multi-cloud platform
CN113055392B (zh) 一种基于区块链的统一身份认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant