CN111222155A - 一种重加密与区块链结合的方法及系统 - Google Patents

一种重加密与区块链结合的方法及系统 Download PDF

Info

Publication number
CN111222155A
CN111222155A CN202010019471.2A CN202010019471A CN111222155A CN 111222155 A CN111222155 A CN 111222155A CN 202010019471 A CN202010019471 A CN 202010019471A CN 111222155 A CN111222155 A CN 111222155A
Authority
CN
China
Prior art keywords
plaintext
encryption
ciphertext
target data
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010019471.2A
Other languages
English (en)
Inventor
谢超良
赵辉
王超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan Smart Government Affair Block Chain Technology Co ltd
Original Assignee
Hunan Smart Government Affair Block Chain Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan Smart Government Affair Block Chain Technology Co ltd filed Critical Hunan Smart Government Affair Block Chain Technology Co ltd
Priority to CN202010019471.2A priority Critical patent/CN111222155A/zh
Publication of CN111222155A publication Critical patent/CN111222155A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开了一种重加密与区块链结合的数据共享方法及系统,所述方法包括:第一用户将第一密文发送至区块链平台,所述第一密文是所述第一用户根据第一公钥加密目标数据明文得到;接收第二用户的目标数据共享请求消息,所述目标数据共享请求消息携带第二公钥;根据预设代理重加密算法对第一私钥和所述第二公钥进行代理重加密密钥生成运算,得到重加密密钥;将所述重加密密钥发送至所述区块链平台,以使得所述区块链平台根据所述重加密密钥对所述第一密文进行重加密得到第二密文,所述第二密文用于所述第二用户根据第二私钥解密得到所述目标数据明文。有效提高数据共享过程的安全性。

Description

一种重加密与区块链结合的方法及系统
技术领域
本申请实施例涉及通信技术领域,具体涉及一种重加密与区块链结合的数据共享方法及系统。
背景技术
如今很多场景下会存在多机构合作以及数据可信互认的需求,例如,在传统公共服务系统中需要多个机构协作为用户提供业务办理服务,这多个机构间需要相互身份认证,在身份认证通过后才会为申办人办理相关业务,申办人在办理业务过程中需要在多个机构间来回开具多种证明资料,多次重复递交各种材料,申办过程非常复杂且效率低下,这主要是因为多个机构之间无法实现安全可靠地数据共享。
目前传统公共服务系统中为了提高效率简化流程,在各个机构间配置身份认证中心来实现身份认证从而实现数据共享,但各个机构间数据独立存储管理要保证其安全性,其硬件和软件的投入巨大,即便如此在实际应用中也很难防止外部或者内部因素对已有数据的篡改。除了公共服务系统之外,很多其他需要业务方参与数据交换场景也存在同样问题。
基于此现状,亟需提供一种具备高安全性的数据共享方法。
发明内容
为此,本申请实施例提供一种重加密与区块链结合的数据共享方法及系统,有效提高数据共享过程的安全性。
为了实现上述目的,本申请实施例提供如下技术方案:
根据本申请实施例的第一方面,提供了一种重加密与区块链结合的数据共享方法,所述方法包括:
第一用户将第一密文发送至区块链平台,所述第一密文是所述第一用户根据第一公钥加密目标数据明文得到;
接收第二用户的目标数据共享请求消息,所述目标数据共享请求消息携带第二公钥;
根据预设代理重加密算法对第一私钥和所述第二公钥进行代理重加密密钥生成运算,得到重加密密钥;
将所述重加密密钥发送至所述区块链平台,以使得所述区块链平台根据所述重加密密钥对所述第一密文进行重加密得到第二密文,所述第二密文用于所述第二用户根据第二私钥解密得到所述目标数据明文。
可选地,所述第一密文用于所述第一私钥进行解密得到目标数据明文。
可选地,所述预设代理重加密算法为bls12-381算法。
可选地,所述目标数据明文的加密过程包括如下步骤:
步骤a:对所述目标数据明文进行序列化操作,得到字节流数据;
步骤b:将所述字节流数据进行大数进制转换;
步骤c:判断目标数据明文序列化长度是否为32的倍数,若是,执行步骤d;若不是,对明文编码进行补零后,执行步骤d;
步骤d:对数据明文进行拆分,其中拆分单位为32位长度;
步骤e:分别使用所述第一公钥对拆分后的片段进行bls12-381加密,对加密结果进行拼接;
步骤f:对拼接后的加密结果进行base64编码,得到所述第一密文。
可选地,所述第二密文的解密过程包括:
对所述第二密文进行base64解码,得到拼接结果;
对所述拼接结果进行拆分,其中拆分的单位为32位长度;
分别使用所述第二私钥对拆分结果进行解密,并对解密结果进行拼接,得到数据明文;
对数据明文进行解析,得到序列化明文;
对所述序列化明文进行反序列化操作,得到所述目标数据明文。
根据本申请实施例的第二方面,提供了一种重加密与区块链结合的数据共享系统,所述系统包括:
第一用户发送模块,用于第一用户将第一密文发送至区块链平台,所述第一密文是所述第一用户根据第一公钥加密目标数据明文得到;
第一用户接收模块,用于接收第二用户的目标数据共享请求消息,所述目标数据共享请求消息携带第二公钥;
代理重加密模块,用于根据预设代理重加密算法对第一私钥和所述第二公钥进行代理重加密密钥生成运算,得到重加密密钥;
所述第一用户发送模块,还用于将所述重加密密钥发送至所述区块链平台,以使得所述区块链平台根据所述重加密密钥对所述第一密文进行重加密得到第二密文,所述第二密文用于所述第二用户根据第二私钥解密得到所述目标数据明文。
可选地,所述第一密文用于所述第一私钥进行解密得到目标数据明文。
可选地,所述预设代理重加密算法为bls12-381算法。
可选地,所述目标数据明文的加密过程包括如下步骤:
步骤a:对所述目标数据明文进行序列化操作,得到字节流数据;
步骤b:将所述字节流数据进行大数进制转换;
步骤c:判断目标数据明文序列化长度是否为32的倍数,若是,执行步骤d;若不是,对明文编码进行补零后,执行步骤d;
步骤d:对数据明文进行拆分,其中拆分单位为32位长度;
步骤e:分别使用所述第一公钥对拆分后的片段进行bls12-381加密,对加密结果进行拼接;
步骤f:对拼接后的加密结果进行base64编码,得到所述第一密文。
可选地,所述第二密文的解密过程包括:
对所述第二密文进行base64解码,得到拼接结果;
对所述拼接结果进行拆分,其中拆分的单位为32位长度;
分别使用所述第二私钥对拆分结果进行解密,并对解密结果进行拼接,得到数据明文;
对数据明文进行解析,得到序列化明文;
对所述序列化明文进行反序列化操作,得到所述目标数据明文。
综上所述,本申请实施例提供了一种重加密与区块链结合的数据共享方法及系统,通过第一用户将第一密文发送至区块链平台,所述第一密文是所述第一用户根据第一公钥加密目标数据明文得到;接收第二用户的目标数据共享请求消息,所述目标数据共享请求消息携带第二公钥;根据预设代理重加密算法对第一私钥和所述第二公钥进行代理重加密密钥生成运算,得到重加密密钥;将所述重加密密钥发送至所述区块链平台,以使得所述区块链平台根据所述重加密密钥对所述第一密文进行重加密得到第二密文,所述第二密文用于所述第二用户根据第二私钥解密得到所述目标数据明文。有效提高数据共享过程的安全性。
附图说明
为了更清楚地说明本发明的实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图引伸获得其它的实施附图。
本说明书所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定本发明可实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本发明所能产生的功效及所能达成的目的下,均应仍落在本发明所揭示的技术内容能涵盖的范围内。
图1为本申请实施例提供的一种重加密与区块链结合的数据共享方法流程示意图;
图2为本申请实施例提供的数据共享实施例之一示意图;
图3A、图3B、图3C和图3D为本申请实施例提供的数据共享实施例之二示意图;
图4为本申请实施例提供的一种重加密与区块链结合的数据共享系统框图。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在数据共享中,使用不同的数据共享方案均有利弊。
例如中心化数据共享方案,发送方用户将数据上传给中心化的存储平台,当需要将数据共享给接收方用户时,向平台申请开放权限给接收方,比如FTP/SAMBA等中心化服务都是用此方案共享。但中心化的数据共享的弊端是一旦中心服务器宕机后,整个数据共享服务都停止运作。并且,隐私数据在中心化的服务商面前是完全透明的,一旦中心服务上出问题,用户隐私将被侵犯。
在区块链分布式系统中,现有的数据共享的方法通常是,数据提供方发布数据描述信息到区块链,数据需求方从区块链上获取数据提供方发布的数据描述信息,选择目标数据,并发布数据权限请求到区块链,数据提供方按照特定规则对数据需求方发布的数据权限请求进行权限批复,若权限批复通过,则直接开放访问权限给需要数据需求方。上述的数据共享方法是通过数据提供方同意后直接开放访问权限给数据需求方,其中并未考虑到对数据共享的安全处理,因此无法确保数据安全。
使用非对称加密算法结合区块链,用去中心化的方案减少宕机风险。发送方上传数据前,用接收方公钥进行加密,然后再上传到链上,数据上链是指用户将自己的数据加密上传到基于IPFS的公网侧链,并在公信链形成数据索引的过程。数据一旦上链,除了用户自己的Data_key授权解密外,任何个人或组织都没有能力获取到用户上传的数据,从而保证数据的绝对安全。接收方从链上获取加密数据,再用私钥进行解密,实现数据共享。但是使用本方法的弊端是即使使用了区块链的去中心化思想,解决了宕机问题,也用非对称加密算法解决了区块链节点能够获取明文问题。但上链前需要明确共享的接收方对象,并且每新增一次共享对象时,都需要重新生成一份加密密文,这对于存储的消耗是很大的,并且不能对授权对象进行权限修改,数据共享时存在很大的限制。
基于上述技术问题,本申请提供了一种重加密与区块链结合的数据共享方法及系统,解决了去中心化区块链平台下的数据共享隐私问题。区块链技术解决平台服务单点故障问题,在服务器宕机,或者平台服务商停止运营的前提下,依然有其他联盟成员或者其他节点继续服务;加上加密技术解决了数据对平台透明的问题,加密数据发送至区块链后,区块链节点无法将数据解析成明文,区块链节点仅仅起到数据共享转发的作用,避免用户数据为不法平台使用;再结合代理重加密的方式,保证了数据发送方在不泄露自己私钥、解密密钥的情况下,让数据接收方从区块链上获取到密文后,能够通过自己的私钥进行解密;可以实现数据一次加密、多次授权的操作。
图1示出了本申请实施例提供的一种重加密与区块链结合的数据共享方法流程,所述数据共享方法主体是区块链上传数据的发送方,即第一用户,接收方即第二用户,发送方和接收方离线生成公钥、私钥,需要说明的是,无论发送方还是接收方的私钥不通过任何形式在链上记录和传播。如图1所示,所述数据共享方法包括如下步骤:
步骤101:第一用户将第一密文发送至区块链平台,所述第一密文是所述第一用户根据第一公钥加密目标数据明文得到。
步骤102:接收第二用户的目标数据共享请求消息,所述目标数据共享请求消息携带第二公钥。
步骤103:根据预设代理重加密算法对第一私钥和所述第二公钥进行代理重加密密钥生成运算,得到重加密密钥。
步骤104:将所述重加密密钥发送至所述区块链平台,以使得所述区块链平台根据所述重加密密钥对所述第一密文进行重加密得到第二密文,所述第二密文用于所述第二用户根据第二私钥解密得到所述目标数据明文。
在一种可能的实施方式中,所述第一密文用于所述第一私钥进行解密得到目标数据明文。
在一种可能的实施方式中,所述预设代理重加密算法为bls12-381算法。本申请实施例中使用bls12-381椭圆曲线的代理重加密技术,简化加解密、重加密的流程,减少重加密密钥的数据段。对比别的加密算法而言,增强了重加密密码库的可用性。例如BN256的椭圆曲线,需要的加密字段最小是384位,每次使用PKCS进行组合时都以384的长度进行加解密,而BLS12-381椭圆曲线的可加密长度仅为32位。在加密算法层次,基于区块链的代理重加密算法,还可以有多种不同的椭圆曲线可以实现,本申请实施例对此不作具体限定。
在一种可能的实施方式中,所述目标数据明文的加密过程包括如下步骤:
步骤a:对所述目标数据明文进行序列化操作,得到字节流数据。
步骤b:将所述字节流数据进行大数进制转换。
步骤c:判断目标数据明文序列化长度是否为32的倍数,若是,执行步骤d;若不是,对明文编码进行补零后,执行步骤d。
步骤d:对数据明文进行拆分,其中拆分单位为32位长度。
步骤e:分别使用所述第一公钥对拆分后的片段进行bls12-381加密,对加密结果进行拼接。
步骤f:对拼接后的加密结果进行base64编码,得到所述第一密文。
根据相似的加密原理,本申请实施例中的其他加密过程也与上述加密过程相似,本申请实施例在此不再赘述。
在一种可能的实施方式中,所述第二密文的解密过程包括如下步骤:
步骤a:对所述第二密文进行base64解码,得到拼接结果。
步骤b:对所述拼接结果进行拆分,其中拆分的单位为32位长度。
步骤c:分别使用所述第二私钥对拆分结果进行解密,并对解密结果进行拼接,得到数据明文。
步骤d:对数据明文进行解析,得到序列化明文。
步骤e:对所述序列化明文进行反序列化操作,得到所述目标数据明文。
根据相似的解密原理,本申请实施例中的其他解密过程也与上述解密过程相似,本申请实施例在此不再赘述。
在一种可能的实施方式中,在数据加密共享层次也可以采用其他机制来实现数据隐私,比如零知识证明、同态加密等。
在一种可能的实施方式中,在平台层面也可以采用可信中心化的方案实现数据共享。
下面结合图2和图3A、图3B、图3C和图3D对本申请实施例提供的数据共享方法进行详细描述。
图2为本申请实施例提供的数据共享实施例示意图,主要描述数据加密上链,以及从链上下载后的解密流程。
如图2所示,上链数据的发送方使用发送方A的公钥A加密明文得到密文A,再将密文A上传到区块链平台。上传到区块链平台的密文A,上链数据的发送方可用发送方私钥A进行解密,得到可读明文。
进一步,当接收方B需要请求与A共享数据时,接收方B将公钥B发送给发送方A。发送方由发送方A的私钥A对公钥B进行计算,得到重加密密钥AB。发送方A将重加密密钥AB发送给区块链平台。
进一步,区块链平台使用重加密密钥AB对发送方A上传的密文A进行重加密得到密文B;需要说明的是,区块链不主动发送数据,需要数据接收方主动从区块链平台获取密文B。进一步,接收方B用接收方的私钥B对密文B进行解密,得到明文。
bls12-381的代理重加密算法进行的是数学运算,都是对大整数进行加解密,而且仅对32位长度的整数进行加解密,只能加解密32字节的数据,也就是256位的大整数,所以需要对不同长度的文本进行补零填满32字节的倍数位,并进行32整除分片计算,来对数据进行加解密。因此对字符串等数据类型的明文进行加解密计算时,需要进行大数转换和补零分片计算。
明文数据是结构化数据,加解密需要转化成字节流进行大数转换。对明文数据进行序列化后,得到字节流,字节流转大数,可进行大数重加密的加解密计算。而密文数据是非结构化数据,本身就是大数形式,所以不需要序列化,与其对应的应该是反序列化。
图3A、图3B、图3C和图3D示出了本申请实施例提供的补零策略。对于只能加密32位长度的大数算法,则需要凑足32的倍数位长度用于分片加密,并且能够反编码成原文。明文编码分为四个段:长度标志位,长度位,明文位,补零位。
长度标志位分为四类a0、a1、a2和a3。其中,a0代表明文长度小于0xff,a1代表明文长度小于0xffff大于0xff,a2代表明文长度小于0xffffffff大于0xffff,a3代表明文长度小于0xffffffffffffffff大于0xffffffff。长度位根据长度标志位可分为四类长度:a0的1字节,a1的2字节,a2的4字节,a3的8字节。明文位则是用户上传的明文数据序列化的结果。补零位是编码长度不足32的倍数时,用0补足的一种方案。基于补零策略计算需要补的位数:当明文序列化长度为32的倍数时,不需要补零。当明文序列化长度不是32的倍数时,则用32减去序列化长度与32的模,得到的结果为需要补零的位数。补零公式可以是len%32===0?0:32-len%32。公式中的len为长度标志位长度、长度位长度和明文位长度之和,上述公式为编程的一个条件语句。本申请实施例对具体的补零策略不作具体限定。
进一步,在分片加密中,明文补零后对数据进行解密,分成明文编码补零后的长度除以32个片段;分别对这些片段进行基于bls12-381算法的代理重加密,又对加密结果进行拼接,再进行base64编码,将编码结果上传到区块链平台。需要说明的是,加密密文是序列化的字节流,无法通过文本展现,所以需要用base64编码才能显现在区块链上。
在分片解密中,从区块链平台上获取到重加密密文再进行base64解码,得到拼接结果,以32位为一份的进行拆分,再分别用接收方的私钥进行解密后,得到明文,直到每一份密文都解密成明文,再统一拼接,得到补零明文;进一步对补零明文进行解析,得到明文的序列化,再反序列化得到明文,解密完成。
需要说明的是,如果私钥是明文,不需要解密密钥;如果私钥是密文,则需要对私钥密文解密成私钥明文,才能对数据密文进行解密。
相比较而言,使用对称加密算法,每次都需要重新对明文加密,而本申请实施例中使用代理重加密,则只需要加密一次,相当于一次加密,随时使用。需要可读权限则可将公钥提供给发送方,生成对应的重加密密钥即可,在这个过程中,私钥没有泄露,而且区块链平台也无法得到数据明文。容易实现权限分配,且随时分配共享权限。还可实现共享权限回收,即将重加密密钥删除,使区块链无法计算重加密密文即可。
综上所述,本申请实施例提供了一种重加密与区块链结合的数据共享方法,通过第一用户将第一密文发送至区块链平台,所述第一密文是所述第一用户根据第一公钥加密目标数据明文得到;接收第二用户的目标数据共享请求消息,所述目标数据共享请求消息携带第二公钥;根据预设代理重加密算法对第一私钥和所述第二公钥进行代理重加密密钥生成运算,得到重加密密钥;将所述重加密密钥发送至所述区块链平台,以使得所述区块链平台根据所述重加密密钥对所述第一密文进行重加密得到第二密文,所述第二密文用于所述第二用户根据第二私钥解密得到所述目标数据明文。代理重加密结合区块链,有效的解决了中心化的带来的平台故障、平台窃取数据的问题。同时能够让数据生产方能够在不泄露私钥和解密密钥的情况下,实现数据共享。
基于相同的技术构思,图4示出了本申请实施例提供的一种重加密与区块链结合的数据共享系统框图,如图4所示,所述系统包括:
第一用户发送模块401,用于第一用户将第一密文发送至区块链平台,所述第一密文是所述第一用户根据第一公钥加密目标数据明文得到。
第一用户接收模块402,用于接收第二用户的目标数据共享请求消息,所述目标数据共享请求消息携带第二公钥。
代理重加密模块403,用于根据预设代理重加密算法对第一私钥和所述第二公钥进行代理重加密密钥生成运算,得到重加密密钥。
所述第一用户发送模块401,还用于将所述重加密密钥发送至所述区块链平台,以使得所述区块链平台根据所述重加密密钥对所述第一密文进行重加密得到第二密文,所述第二密文用于所述第二用户根据第二私钥解密得到所述目标数据明文。
在一种可能的实施方式中,所述第一密文用于所述第一私钥进行解密得到目标数据明文。
在一种可能的实施方式中,所述预设代理重加密算法为bls12-381算法。
在一种可能的实施方式中,所述目标数据明文的加密过程包括如下步骤:
步骤a:对所述目标数据明文进行序列化操作,得到字节流数据。
步骤b:将所述字节流数据进行大数进制转换。
步骤c:判断目标数据明文序列化长度是否为32的倍数,若是,执行步骤d;若不是,对明文编码进行补零后,执行步骤d。
步骤d:对数据明文进行拆分,其中拆分单位为32位长度。
步骤e:分别使用所述第一公钥对拆分后的片段进行bls12-381加密,对加密结果进行拼接。
步骤f:对拼接后的加密结果进行base64编码,得到所述第一密文。
在一种可能的实施方式中,所述第二密文的解密过程包括:对所述第二密文进行base64解码,得到拼接结果;对所述拼接结果进行拆分,其中拆分的单位为32位长度;分别使用所述第二私钥对拆分结果进行解密,并对解密结果进行拼接,得到数据明文;对数据明文进行解析,得到序列化明文;对所述序列化明文进行反序列化操作,得到所述目标数据明文。
本说明书中上述方法的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。相关之处参见方法实施例的部分说明即可。
需要说明的是,尽管在附图中以特定顺序描述了本发明方法的操作,但这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
虽然本申请提供了如实施例或流程图的方法操作步骤,但基于常规或者无创造性的手段可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或客户端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至为分布式数据处理环境)。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、产品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、产品或者设备所固有的要素。在没有更多限制的情况下,并不排除在包括所述要素的过程、方法、产品或者设备中还存在另外的相同或等同要素。
上述实施例阐明的单元、装置或模块等,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本申请时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现等。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内部包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构、类等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,移动终端,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。本申请可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
以上所述的具体实施例,对本申请的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本申请的具体实施例而已,并不用于限定本申请的保护范围,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种重加密与区块链结合的数据共享方法,其特征在于,所述方法包括:
第一用户将第一密文发送至区块链平台,所述第一密文是所述第一用户根据第一公钥加密目标数据明文得到;
接收第二用户的目标数据共享请求消息,所述目标数据共享请求消息携带第二公钥;
根据预设代理重加密算法对第一私钥和所述第二公钥进行代理重加密密钥生成运算,得到重加密密钥;
将所述重加密密钥发送至所述区块链平台,以使得所述区块链平台根据所述重加密密钥对所述第一密文进行重加密得到第二密文,所述第二密文用于所述第二用户根据第二私钥解密得到所述目标数据明文。
2.如权利要求1所述的方法,其特征在于,所述第一密文用于所述第一私钥进行解密得到目标数据明文。
3.如权利要求1所述的方法,其特征在于,所述预设代理重加密算法为bls12-381算法。
4.如权利要求1至3任一项所述的方法,其特征在于,所述目标数据明文的加密过程包括如下步骤:
步骤a:对所述目标数据明文进行序列化操作,得到字节流数据;
步骤b:将所述字节流数据进行大数进制转换;
步骤c:判断目标数据明文序列化长度是否为32的倍数,若是,执行步骤d;若不是,对明文编码进行补零后,执行步骤d;
步骤d:对数据明文进行拆分,其中拆分单位为32位长度;
步骤e:分别使用所述第一公钥对拆分后的片段进行bls12-381加密,对加密结果进行拼接;
步骤f:对拼接后的加密结果进行base64编码,得到所述第一密文。
5.如权利要求1至3任一项所述的方法,其特征在于,所述第二密文的解密过程包括:
对所述第二密文进行base64解码,得到拼接结果;
对所述拼接结果进行拆分,其中拆分的单位为32位长度;
分别使用所述第二私钥对拆分结果进行解密,并对解密结果进行拼接,得到数据明文;
对数据明文进行解析,得到序列化明文;
对所述序列化明文进行反序列化操作,得到所述目标数据明文。
6.一种重加密与区块链结合的数据共享系统,其特征在于,所述系统包括:
第一用户发送模块,用于第一用户将第一密文发送至区块链平台,所述第一密文是所述第一用户根据第一公钥加密目标数据明文得到;
第一用户接收模块,用于接收第二用户的目标数据共享请求消息,所述目标数据共享请求消息携带第二公钥;
代理重加密模块,用于根据预设代理重加密算法对第一私钥和所述第二公钥进行代理重加密密钥生成运算,得到重加密密钥;
所述第一用户发送模块,还用于将所述重加密密钥发送至所述区块链平台,以使得所述区块链平台根据所述重加密密钥对所述第一密文进行重加密得到第二密文,所述第二密文用于所述第二用户根据第二私钥解密得到所述目标数据明文。
7.如权利要求6所述的系统,其特征在于,所述第一密文用于所述第一私钥进行解密得到目标数据明文。
8.如权利要求6所述的系统,其特征在于,所述预设代理重加密算法为bls12-381算法。
9.如权利要求6至8任一项所述的系统,其特征在于,所述目标数据明文的加密过程包括如下步骤:
步骤a:对所述目标数据明文进行序列化操作,得到字节流数据;
步骤b:将所述字节流数据进行大数进制转换;
步骤c:判断目标数据明文序列化长度是否为32的倍数,若是,执行步骤d;若不是,对明文编码进行补零后,执行步骤d;
步骤d:对数据明文进行拆分,其中拆分单位为32位长度;
步骤e:分别使用所述第一公钥对拆分后的片段进行bls12-381加密,对加密结果进行拼接;
步骤f:对拼接后的加密结果进行base64编码,得到所述第一密文。
10.如权利要求6至8任一项所述的系统,其特征在于,所述第二密文的解密过程包括:
对所述第二密文进行base64解码,得到拼接结果;
对所述拼接结果进行拆分,其中拆分的单位为32位长度;
分别使用所述第二私钥对拆分结果进行解密,并对解密结果进行拼接,得到数据明文;
对数据明文进行解析,得到序列化明文;
对所述序列化明文进行反序列化操作,得到所述目标数据明文。
CN202010019471.2A 2020-01-08 2020-01-08 一种重加密与区块链结合的方法及系统 Pending CN111222155A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010019471.2A CN111222155A (zh) 2020-01-08 2020-01-08 一种重加密与区块链结合的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010019471.2A CN111222155A (zh) 2020-01-08 2020-01-08 一种重加密与区块链结合的方法及系统

Publications (1)

Publication Number Publication Date
CN111222155A true CN111222155A (zh) 2020-06-02

Family

ID=70809753

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010019471.2A Pending CN111222155A (zh) 2020-01-08 2020-01-08 一种重加密与区块链结合的方法及系统

Country Status (1)

Country Link
CN (1) CN111222155A (zh)

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111741031A (zh) * 2020-08-26 2020-10-02 深圳信息职业技术学院 基于区块链的网络通信加密方法
CN111914289A (zh) * 2020-07-15 2020-11-10 中国民航信息网络股份有限公司 一种应用程序配置信息的保护方法及装置
CN112035573A (zh) * 2020-08-26 2020-12-04 深圳壹账通智能科技有限公司 基于区块链网络的数据处理方法、设备、节点及存储介质
CN112084523A (zh) * 2020-09-29 2020-12-15 深圳壹账通智能科技有限公司 文本加密方法及装置、终端设备、存储介质
CN112235409A (zh) * 2020-10-19 2021-01-15 平安证券股份有限公司 文件上传方法、装置、电子设备及计算机可读存储介质
CN112261015A (zh) * 2020-10-12 2021-01-22 北京沃东天骏信息技术有限公司 基于区块链的信息共享方法、平台、系统以及电子设备
CN112532580A (zh) * 2020-10-23 2021-03-19 暨南大学 一种基于区块链及代理重加密的数据传输方法及系统
CN112532656A (zh) * 2021-02-07 2021-03-19 腾讯科技(深圳)有限公司 基于区块链的数据加解密方法、装置及相关设备
CN112561523A (zh) * 2020-12-08 2021-03-26 爱信诺征信有限公司 区块链系统、方法、电子设备及存储介质
CN112685763A (zh) * 2021-03-18 2021-04-20 上海众旦信息科技有限公司 一种基于密文授权访问的数据开放方法及系统
CN112908442A (zh) * 2021-03-05 2021-06-04 京东数科海益信息科技有限公司 医疗数据共享方法、装置、设备及计算机可读介质
CN112989415A (zh) * 2021-03-23 2021-06-18 广东工业大学 一种基于区块链的隐私数据存储与访问控制方法及系统
CN112995224A (zh) * 2021-05-12 2021-06-18 南京金宁汇科技有限公司 一种基于区块链的数据共享方法及系统
CN113225302A (zh) * 2021-01-27 2021-08-06 暨南大学 一种基于代理重加密的数据共享系统及方法
CN113315758A (zh) * 2021-05-11 2021-08-27 支付宝(杭州)信息技术有限公司 信息代理方法和装置
CN113434905A (zh) * 2021-07-05 2021-09-24 网易(杭州)网络有限公司 数据共享方法、装置、计算机设备及存储介质
CN113824713A (zh) * 2021-09-17 2021-12-21 平安银行股份有限公司 一种密钥生成方法、系统及存储介质
CN114092039A (zh) * 2021-11-05 2022-02-25 武汉筑链科技有限公司 一种基于区块链的可配置流程审批方法及系统
CN114172737A (zh) * 2021-12-14 2022-03-11 杨宁波 一种基于区块链网络的加密通信方法
CN114866288A (zh) * 2022-04-12 2022-08-05 平安国际智慧城市科技股份有限公司 基于区块链的私密信息保护方法、装置及存储介质
CN114866323A (zh) * 2022-04-29 2022-08-05 华中科技大学 一种用户可控的隐私数据授权共享系统及方法
CN115118488A (zh) * 2022-06-23 2022-09-27 网易(杭州)网络有限公司 凭证的加密处理方法、装置和电子设备
CN115348054A (zh) * 2022-06-30 2022-11-15 海南大学 基于ipfs的区块链数据代理重加密模型
CN115499193A (zh) * 2022-09-14 2022-12-20 西南石油大学 基于区块链的乡村旅游旅客隐私保护系统及其方法
CN115865531A (zh) * 2023-02-24 2023-03-28 南开大学 一种代理重加密数字资产授权方法
CN117134996A (zh) * 2023-10-26 2023-11-28 北京鑫创数字科技股份有限公司 基于区块链的工业互联网标识信息解析方法和系统
CN117527445A (zh) * 2024-01-02 2024-02-06 江苏荣泽信息科技股份有限公司 一种基于重加密及分布式数字身份的数据共享系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108052805A (zh) * 2017-11-20 2018-05-18 北京旋极信息技术股份有限公司 一种数据加解密方法和装置
CN109144961A (zh) * 2018-08-22 2019-01-04 矩阵元技术(深圳)有限公司 授权文件共享方法及装置
CN109840770A (zh) * 2019-01-31 2019-06-04 北京瑞卓喜投科技发展有限公司 一种智能合约执行方法及智能合约执行系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108052805A (zh) * 2017-11-20 2018-05-18 北京旋极信息技术股份有限公司 一种数据加解密方法和装置
CN109144961A (zh) * 2018-08-22 2019-01-04 矩阵元技术(深圳)有限公司 授权文件共享方法及装置
CN109840770A (zh) * 2019-01-31 2019-06-04 北京瑞卓喜投科技发展有限公司 一种智能合约执行方法及智能合约执行系统

Cited By (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111914289A (zh) * 2020-07-15 2020-11-10 中国民航信息网络股份有限公司 一种应用程序配置信息的保护方法及装置
CN111914289B (zh) * 2020-07-15 2023-11-24 中国民航信息网络股份有限公司 一种应用程序配置信息的保护方法及装置
CN111741031A (zh) * 2020-08-26 2020-10-02 深圳信息职业技术学院 基于区块链的网络通信加密方法
CN112035573A (zh) * 2020-08-26 2020-12-04 深圳壹账通智能科技有限公司 基于区块链网络的数据处理方法、设备、节点及存储介质
CN112084523A (zh) * 2020-09-29 2020-12-15 深圳壹账通智能科技有限公司 文本加密方法及装置、终端设备、存储介质
CN112261015A (zh) * 2020-10-12 2021-01-22 北京沃东天骏信息技术有限公司 基于区块链的信息共享方法、平台、系统以及电子设备
CN112235409A (zh) * 2020-10-19 2021-01-15 平安证券股份有限公司 文件上传方法、装置、电子设备及计算机可读存储介质
CN112235409B (zh) * 2020-10-19 2023-10-10 平安证券股份有限公司 文件上传方法、装置、电子设备及计算机可读存储介质
CN112532580A (zh) * 2020-10-23 2021-03-19 暨南大学 一种基于区块链及代理重加密的数据传输方法及系统
CN112561523A (zh) * 2020-12-08 2021-03-26 爱信诺征信有限公司 区块链系统、方法、电子设备及存储介质
CN113225302A (zh) * 2021-01-27 2021-08-06 暨南大学 一种基于代理重加密的数据共享系统及方法
CN113225302B (zh) * 2021-01-27 2022-06-24 暨南大学 一种基于代理重加密的数据共享系统及方法
CN112532656A (zh) * 2021-02-07 2021-03-19 腾讯科技(深圳)有限公司 基于区块链的数据加解密方法、装置及相关设备
CN112908442A (zh) * 2021-03-05 2021-06-04 京东数科海益信息科技有限公司 医疗数据共享方法、装置、设备及计算机可读介质
CN112685763A (zh) * 2021-03-18 2021-04-20 上海众旦信息科技有限公司 一种基于密文授权访问的数据开放方法及系统
CN112989415B (zh) * 2021-03-23 2022-03-15 广东工业大学 一种基于区块链的隐私数据存储与访问控制方法及系统
CN112989415A (zh) * 2021-03-23 2021-06-18 广东工业大学 一种基于区块链的隐私数据存储与访问控制方法及系统
CN113315758A (zh) * 2021-05-11 2021-08-27 支付宝(杭州)信息技术有限公司 信息代理方法和装置
WO2022237600A1 (zh) * 2021-05-11 2022-11-17 支付宝(杭州)信息技术有限公司 信息代理方法和装置
CN112995224A (zh) * 2021-05-12 2021-06-18 南京金宁汇科技有限公司 一种基于区块链的数据共享方法及系统
CN113434905A (zh) * 2021-07-05 2021-09-24 网易(杭州)网络有限公司 数据共享方法、装置、计算机设备及存储介质
CN113824713A (zh) * 2021-09-17 2021-12-21 平安银行股份有限公司 一种密钥生成方法、系统及存储介质
CN113824713B (zh) * 2021-09-17 2023-03-31 平安银行股份有限公司 一种密钥生成方法、系统及存储介质
CN114092039A (zh) * 2021-11-05 2022-02-25 武汉筑链科技有限公司 一种基于区块链的可配置流程审批方法及系统
CN114172737A (zh) * 2021-12-14 2022-03-11 杨宁波 一种基于区块链网络的加密通信方法
CN114866288A (zh) * 2022-04-12 2022-08-05 平安国际智慧城市科技股份有限公司 基于区块链的私密信息保护方法、装置及存储介质
CN114866323A (zh) * 2022-04-29 2022-08-05 华中科技大学 一种用户可控的隐私数据授权共享系统及方法
CN115118488A (zh) * 2022-06-23 2022-09-27 网易(杭州)网络有限公司 凭证的加密处理方法、装置和电子设备
CN115348054A (zh) * 2022-06-30 2022-11-15 海南大学 基于ipfs的区块链数据代理重加密模型
CN115499193A (zh) * 2022-09-14 2022-12-20 西南石油大学 基于区块链的乡村旅游旅客隐私保护系统及其方法
CN115499193B (zh) * 2022-09-14 2024-02-13 西南石油大学 基于区块链的乡村旅游旅客隐私保护系统及其方法
CN115865531A (zh) * 2023-02-24 2023-03-28 南开大学 一种代理重加密数字资产授权方法
CN117134996A (zh) * 2023-10-26 2023-11-28 北京鑫创数字科技股份有限公司 基于区块链的工业互联网标识信息解析方法和系统
CN117134996B (zh) * 2023-10-26 2023-12-26 北京鑫创数字科技股份有限公司 基于区块链的工业互联网标识信息解析方法和系统
CN117527445A (zh) * 2024-01-02 2024-02-06 江苏荣泽信息科技股份有限公司 一种基于重加密及分布式数字身份的数据共享系统
CN117527445B (zh) * 2024-01-02 2024-03-12 江苏荣泽信息科技股份有限公司 一种基于重加密及分布式数字身份的数据共享系统

Similar Documents

Publication Publication Date Title
CN111222155A (zh) 一种重加密与区块链结合的方法及系统
CN111371549B (zh) 一种报文数据传输方法、装置及系统
CN110061845A (zh) 区块链数据加密方法、装置、计算机设备及存储介质
US10880100B2 (en) Apparatus and method for certificate enrollment
CN111709038A (zh) 文件加密解密方法、分布式存储系统、设备及存储介质
CN112073467A (zh) 基于区块链的数据传输方法、装置、存储介质及电子设备
US7894608B2 (en) Secure approach to send data from one system to another
US20140059341A1 (en) Creating and accessing encrypted web based content in hybrid applications
CN114462047B (zh) 一种基于sgx技术的云外包计算安全方法
CN113438210B (zh) 一种数据传输处理方法、装置和电子设备
CN114338648A (zh) 一种基于国密算法的sftp多端文件安全传输的方法及系统
CN113326529A (zh) 一种基于可信计算的去中心化架构统一方法
TWI488478B (zh) 執行對稱加密的技術
CN111786955A (zh) 用于保护模型的方法和装置
CN114745114B (zh) 基于口令派生的密钥协商方法、装置、设备及介质
CN114584347A (zh) 验证短信收发方法、服务器、终端及存储介质
CN113810421A (zh) 基于区块链的pre物联网数据共享方法及系统
CN102647428A (zh) 一种基于通信网络的托管控制加解密系统及方法
Nicholas et al. Enhancing trust in cloud computing using MD5 hashing algorithm and RSA encryption standard
Rijanandi et al. Implementation of encrypt national ID card in Sinovi application use waterfall methodology
CN110490003B (zh) 用户可信数据生成方法、获取方法、装置及系统
Asad et al. Working with cryptography
WO2024139926A1 (zh) 一种轨道交通数据的分级处理、加密和校验方法及系统
Wang The Security Encryption Method of Computer Network Communication Under Genetic Algorithm is Discussed
Satishkumar et al. Data Security Complications on Computing Technology in Mobile Cloud

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination