CN111400779A - 高维数据加密方法及系统 - Google Patents
高维数据加密方法及系统 Download PDFInfo
- Publication number
- CN111400779A CN111400779A CN202010014088.8A CN202010014088A CN111400779A CN 111400779 A CN111400779 A CN 111400779A CN 202010014088 A CN202010014088 A CN 202010014088A CN 111400779 A CN111400779 A CN 111400779A
- Authority
- CN
- China
- Prior art keywords
- data
- block
- chain
- encryption
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000004519 manufacturing process Methods 0.000 claims abstract description 18
- 238000012545 processing Methods 0.000 claims abstract description 7
- 238000013500 data storage Methods 0.000 claims description 20
- 230000006870 function Effects 0.000 claims description 15
- 230000008569 process Effects 0.000 claims description 13
- 230000002457 bidirectional effect Effects 0.000 claims description 3
- 239000000344 soap Substances 0.000 claims description 3
- 230000002708 enhancing effect Effects 0.000 claims 1
- 230000005540 biological transmission Effects 0.000 abstract description 2
- 238000012795 verification Methods 0.000 description 14
- 238000005516 engineering process Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000003203 everyday effect Effects 0.000 description 2
- 238000013467 fragmentation Methods 0.000 description 2
- 238000006062 fragmentation reaction Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 235000012206 bottled water Nutrition 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000006698 induction Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000002243 precursor Substances 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
- G06F21/805—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/061—Improving I/O performance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种高维数据加密方法及系统,步骤S1:商品生产时,将每个产品的生产数据封装在一个高维数据加密码中,形成一物一码;步骤S2:将产品在生产以及各流通环节中的数据形成一条轨迹数据链,将轨迹数据链加密后形成加密数据链;步骤S3:把加密数据链存储到分布式服务器的多个节点中,通过溯源码加密引擎、双螺旋区块链分布式存储底层框架、数据传输管道、大数据处理管道、打造分布式高维追溯加密存储系统。
Description
技术领域
本发明涉及数据加密领域,具体涉及一种高维数据加密方法及系统。
背景技术
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一次网络交易的信息,用于验证其信息的有效性和生成下一个区块。其核心是去中心化,也就是去中介化。从而使得信息资源共享,数据信息共同维护、共同记账、相互关联,任何单节点无法对数据信息进行篡改。处于该种特性,区块链被广泛运用于溯源系统。由于溯源系统追寻的是产品信息的唯一真实信息,避免在产品流转过程中产品信息被篡改,或者有假冒伪劣产品进入整个溯源系统以假充真,以次充好。现有技术中已经具有采用区块链技术进行产品溯源验证。
目前的方法存在有以下几点问题:
(1)在区块节点建立过程中信息收集过于零散和复杂,导致整个区块链的数据处理量较大;
(2)单一模式的区块链技术的运用,无法提高溯源验证的准确性和稳定性,从而导致溯源失效,共识的速度较慢。
发明内容
本发明的目的在于克服现有技术的不足,提供一种高维数据加密方法及系统,通过溯源码加密引擎、双螺旋区块链分布式存储底层框架、数据传输管道、大数据处理管道、打造分布式高维追溯加密存储系统。
本发明的目的是通过以下技术方案来实现的:
一种高维数据加密方法,该方法步骤如下:
步骤S1:商品生产时,将每个产品的生产数据封装在一个高维数据加密码中,形成一物一码;
步骤S2:将产品在生产以及各流通环节中的数据形成一条轨迹数据链,将轨迹数据链加密后形成加密数据链;
步骤S3:把加密数据链存储到分布式服务器的多个节点中。
本方案利用高维数据加密码提高了数据被反向工程的难度,并将其整合成数据链,从而使得信息较为集中,数据处理量降低,同时利用分布式存储方式,加快了数据读取和存储的速度,有效保证了数据的真实性和可靠性。
进一步的,所述高维数据加密码的加密步骤为:
步骤1:将商品二维码所对应的字符串拆分为M组字符串,每组字符串由N个字符组成;或,各组字符数不相同;各组字符组合在一起即为二维码所对应的字符串;
步骤2:对每组字符利用混淆加密函数f(x)进行加密,得到一个混淆字符串;
步骤3:从混淆字符串中取任意n位字符依次排列作为混淆加密码;
步骤4:将混淆加密码添加到二维码所对应的字符串中形成高维数据加密码。
和传统的二维码相比,本方案在二维码字符串的基础上增加了一个混淆加密码,该混淆加密码是由二维码的原字符串通过混淆加密函数加密得到的,从而使得生成的二维码字符串中包含了至少两组验证码,即混淆加密码以及原二维码中的验证码,每次上传数据都需要企业的私钥才能上传,保证了数据的真实性。
进一步的,每组字符串由0-9、a-z、A-Z,中任意字符组成,即每组字符串的组合方式有 62N种,其中N为该组字符串的字符数。
进一步的,所述混淆加密函数f(x)采用椭圆曲线函数,y2=x3+ax2+b,其中a、b为任意值。
进一步的,所述步骤S3中,当消费者扫商品上的高维数据加密码验证商品真伪时,先进行溯源码的椭圆曲线非对称校验,如果溯源码不通过校验,则认为假;通过后,再通过Solr 或Elasticsearch同时全文搜索引擎插件。
一种高维数据加密系统,该系统由数据管道、加密/解密引擎和数据存储模块组成;
所述数据管道用于快速导入企业溯源数据,宽口进入,溯源数据接入管道利用soap安全加密接口接入数据,通过实时动态的双向TOKEN签名接入,保证数据接口安全性;
所述加密/解密引擎对所有溯源商品进行唯一性溯源码的编码,并同步存储到中心数据库,同时将溯源数据持续上链;
数据存储模块采用双螺旋区块链分布式数据存储结构,用于完成数据的上链和分布式存储。
进一步的,所述数据管道接入数据后,分析校验数据是否包含统一的对应信息,格式化写入xml文件,并存储在磁盘,缓解JVM内存占用,保证数据能实时快速接入,用磁盘开销换区内存开销,增强管道通畅性,数据接入磁盘时,分为三种逻辑处理,将数据信息传入MQ 消息列队、缓存存储、将数据索引信息接入搜索引擎。
进一步的,所述数据管道处理完数据后,调用加密/解密引擎生成加密码,然后进行上链以及数据存储。
进一步的,所述双螺旋区块链分布式数据存储结构包括主链和副链,当系统在区块链上生成主数据区块时,生成分别连接在上一数据区块之后的主区块和副区块;所有顺序连接的主区块构成主链,所有顺序连接的副区块构成副链,其中主链中的主区块和副链中的副区块一一对应;
当接收到用户删除指令时,删除主链中一主区块;
当接收到用户的显示指令时,显示所述主链,在显示过程中,如果检测不到主链的主区块,从副链中抓取与该主区块对应副区块,显示所述副区块。
进一步的,所述所述主区块和副区块均包括区块头和区块体;其中副区块的区块体为空,一一对应的主区块和副区块的区块头相同。
和传统的溯源技术相比本发明的有益效果是:
(1)溯源码(二维码)被篡改、破译的难度增大,从而提高了数据的安全有效性;
(2)溯源码的存储和读取速度更快,利用分布式存储技术,系统在进行验证时,自动与各分布式存储器上的数据进行动态比较,由于资源较多,因此读取速度更快;
(3)在大数据上链涌入的场景下,通过分布式解决方案,能够实现毫秒级别的数据导入和溯源码的加密处理;
(4)数据存储方便采用数据分片,每一个企业数据生成每一个主库和分库,进行读写分离,保证数据写入时占用的IO不会影响到读取,反之亦然,每一天会生产一张分表,主链索引分段查询,速度和性能更快;
(5)搜索引擎管道建立可在磁盘上长期存储,并能进行分布式搜索,查看性能更加快速, 性能效率更高;
(6)采用双螺旋区块链,保证了链数据的安全性。
附图说明
图1为本发明系统示意图;
图2为本发明数据加密示意图;
图3为本发明加密二维码示意图;
图4为双螺旋区块链数据管理方法的流程图;
图5为双螺旋区块链结构原理图。
具体实施方式
下面结合具体实施例进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下。
一种高维数据加密方法,该方法步骤如下:
步骤S1:商品生产时,将每个产品的生产数据封装在一个高维数据加密码中,形成一物一码;
步骤S2:将产品在生产以及各流通环节中的数据形成一条轨迹数据链,将轨迹数据链加密后形成加密数据链;产品经过生产、入库、出库、中转、消费等环节形成一条轨迹数据链条,这些数据经过高维数据加密系统进行加密后形成加密数据链,也就是说将产品的每一个环节形成的数据都以高维数据加密码的形式记录,然后形成一条轨迹数据链条(包含了步骤 S1中的高维数据加密码)。
步骤S3:把加密数据链存储到分布式服务器的多个节点中,当消费者扫商品上的高维数据加密码验证商品真伪时,系统自动将加密数据与分布式服务器各节点中存储数据进行动态比对校验。验证通过后消费者手机显示本商品的所有生产、流转、销售信息,如果商品被恶意篡改或者人为仿冒,则系统验证不通过,消费者手机无法显示本商品生产、流转、销售信息,从而建立起消费者与厂商互信的唯一信息通路。
优选的,在一些实施例中,高维数据加密码的加密步骤为:
步骤1:将商品二维码所对应的字符串拆分为M组字符串,每组字符串由N个字符组成;或,各组字符数不相同;各组字符组合在一起即为二维码所对应的字符串;
步骤2:对每组字符利用混淆加密函数f(x)进行加密,得到一个混淆字符串;
步骤3:从混淆字符串中取任意n位字符依次排列作为混淆加密码;
步骤4:将混淆加密码添加到二维码所对应的字符串中形成高维数据加密码。
换言之,本方案中的加密方式是最终形成的是一个M×N位加密字符串(特指每组字符数量相同的情况下),一般情况下,为了使得加密出的二维码更加规则,一般采用每组字符数量相同的方式设置,当每组字符数不同时,除二维码表现形式上存在差异外,其原理完全相同。本方案中的混淆加密函数f(x)是指广义上的任意函数,并不局限于某一固定函数,混淆加密函数f(x)的目的是将二维码原字符串中的字符进行加密运算得到一个或多个新的字符串。
在一些实施例中,上述M组包括至少一组GS1加密码、商品信息码、商品唯一码,即至少包括三组字符串,以表示商品的信息。其中,GS1加密码包含产品信息、比如产品名称、品牌。商品唯一码随机生成,或利用函数生成,每个商品的商品唯一码都不同。
在一些实施例中,每组字符串由0-9、a-z、A-Z,中任意字符组成,其中a-z是指26个小写字母,A-Z为26个大写字母,即总共为62个字符类型。即每组字符串的组合方式有62N种,其中N为该组字符串的字符数,假设每组字符串中有3个字符,则该组字符串的组合方式为623种,如该二维码最终形成的字符数为15个,则最终形成的是一个最后加密出5×3 位字符串,可生成二维码或者写入芯片,采用手机扫码或者NFC读取可获得加密后的字符串。
在一些实施例中,混淆加密函数f(x)优选采用椭圆曲线函数,y2=x3+ax2+b,其中a、b 为任意值。针对每组字符串的每一个字符利用混淆加密函数f(x)进行加密,得到一个字符或字符串,然后将所有的字符、字符串依次串列形成的混淆字符串。
最后,加密字符串上传数据是需要私钥才能上传,加密字符串保存在区块链上。
例如,加密字符串为9NQ6-8U8W-9V9Z-5BX0,则相对应的为:
9NQ6:GS1加密码
8U8W:生产批次号
9V9Z:商品唯一码
5BX0:混淆加密码
上述每4位字符串由0-9、a-z、A-Z组成,共有624组合,可以确保企业单品生产上限62 的4次方体,其中第四组混淆加密码为对前面三组字符串的混合加密,采用椭圆曲线加密算法:y2=x3+ax2+b,加密出128位数字符串,取最后4位为混淆加密码。在进行取值时,可制定一个取值规则进行取,如本实施例中的取后4位,也可指定取第多少位进行组合,其方式并不局限。同时加密使用的函数也可以采用一次函数、二次函数等公知函数进行加密。最后加密出4×4位字符串,可生成二维码或者写入芯片,采用手机扫码或者NF读取可获得加密后的字符串。最终加密后的二维码可参考图1-2所示。通过一对一的暗码效验唯一码,再次确认目标商品没有被重复生产过,从而确保商品并无仿冒生产的隐患;更能帮助企业高效获取精准消费用户信息,降低二次营销的成本。
在具体应用中,假设一个生产瓶装水的企业,其使用方法如下:
第一个5位GS1加密码,包含产品信息,比如产品名称,品牌等
第二个5位生产批次号,比如2011年第n批次
第三个5位商品唯一码,可以是自编的一个流水号或者随机码,每个商品的都不一样
第四个5位为混淆加密码,为前三组字符串加密后形成的128位字符串的后四位数,所说的加密方法为椭圆曲线加密方法,加密位数为128位。这样就完成了一个4×5加密的字符串。
在一些实施例中,当消费者扫商品上的高维数据加密码验证商品真伪时,先进行溯源码的椭圆曲线非对称校验,如果溯源码不通过校验,则认为假;通过后,再通过Solr或Elasticsearch同时全文搜索引擎插件。在日常经验之中,如多项目同时使用一个插件,那么会涉及到全量同步,过分依赖的状况,因此考虑分别启用俩套搜索引擎是做相互备份使用。全文搜索引擎是目前广泛应用的主流搜索引擎,它的工作原理是计算机索引程序通过扫描文章中的每一个词,对每一个词建立一个索引,指明该词在文章中出现的次数和位置,当用户查询时,检索程序就根据事先建立的索引进行查找,并将查找的结果反馈给用户的检索方式。这个过程类似于通过字典中的检索字表查字的过程。溯源数据接入为XML形式属于,属于半结构化数据,半结构化数据既可以转化为结构化数据存储(mysqlororacle)亦可以转为非结构化数据存储(nosql),采用全文搜索引擎建立索引进行处理。搜索引擎管道建立可在磁盘上长期存储,并能进行分布式搜索,查看性能更加快速,性能效率更高。
如图1所示,一种高维数据加密系统,该系统由数据管道、加密/解密引擎和数据存储模块组成;
数据管道用于快速导入企业溯源数据,宽口进入,溯源数据接入管道利用soap安全加密接口接入数据,通过实时动态的双向TOKEN签名接入,保证数据接口安全性;
加密/解密引擎对所有溯源商品进行唯一性溯源码的编码,并同步存储到中心数据库,同时将溯源数据持续上链;
数据存储模块采用双螺旋区块链分布式数据存储结构,用于完成数据的上链和分布式存储。
优选的,在一些实施例中,数据管道接入数据后,分析校验数据是否包含统一的对应信息,格式化写入xml文件,并存储在磁盘,缓解JVM内存占用,保证数据能实时快速接入,用磁盘开销换区内存开销,增强管道通畅性,数据接入磁盘时,分为三种逻辑处理,将数据信息传入MQ消息列队、缓存存储、将数据索引信息接入搜索引擎。
通过MQ增强管道服务的解耦性,通过异步通知的方式,通知其他服务进行数据处理。
通过缓存存入保证事务的唯一性,后备处理时,检查数据遗漏和数据错误检查。
接入搜索引擎,可实时快速查看数据索引信息,以供其他服务查询数据时,通过索引更快速的查找数据信息。
防止MQ消息丢失和数据分析,或者服务不稳定性,做了一个后期数据维护定时工程服务.扫描缓存,磁盘,以及分析MQ,处理数据是否有遗漏的问题,确保数据管道的闭环。
数据管道处理完数据后,调用溯源码加密引擎生成加密码,然后进行上链以及数据存储。在一些实施例中将溯源码加密引擎设计为4*4溯源码加密引擎。
上链分析亦是通过MQ消息监听分析后补,保证每一条数据都可上链成功。数据存储方便采用数据分片,每一个企业数据生成每一个主库和分库,进行读写分离,保证数据写入时占用的IO不会影响到读取,反之亦然;每一天会生产一张分表,主键索引分段查询,速度和性能更快。
如图1所示,数据存储模块由下往上依次为数据层、网络层、共识层。
数据层封装了区块链的底层数据存储和加密技术。每个节点存储的本地区块链副本都可以被看成三个级别的分层数据结构,即交易、区块和链。每个级别都需要不同的加密功能来保证数据的完成性和真实性。溯源数据上链即完成一笔交易,交易是区块链的原子数据结构,通常,交易由一组用户自主对象创建,完成数据的加密保存。为了保证交易记录的完整性,数据层中包含了哈希函数和非对称加密的功能。除了哈希指针,Merkle树和区块头以外,区块中还包含一些辅助数据字段,其定义根据所采用的不同的共识方案的区块生成协议而变化。实际上,区块间,呈现的结构主要取决于单个区块保留的前驱哈希指针的数量,区块网络可以为线性链表,也可以是有向无环图。
为了保证链数据的安全性,系统设计了双螺旋区块链。
双螺旋区块链分布式数据存储结构包括主链和副链,当系统在区块链上生成主数据区块时,生成分别连接在上一数据区块之后的主区块和副区块;所有顺序连接的主区块构成主链,所有顺序连接的副区块构成副链,其中主链中的主区块和副链中的副区块一一对应;
当接收到用户删除指令时,删除主链中一主区块;
当接收到用户的显示指令时,显示主链,在显示过程中,如果检测不到主链的主区块,从副链中抓取与该主区块对应副区块,显示副区块。
进一步的,主区块和副区块均包括区块头和区块体;其中副区块的区块体为空,一一对应的主区块和副区块的区块头相同。
如图3和图4所示,
当在区块链上生成主数据区块时,生成分别连接在上一数据区块之后的主区块和副区块;所有顺序连接的主区块构成主链,所有顺序连接的副区块构成副链,其中主链中的主区块和副链中的副区块一一对应;
例如如果需要在0区块之后生成主数据区块时,生成连接在0区块之后的主区块(A1区块、A2区块、A3区块、……An区块)和副区块(B1区块、B2区块、B3区块、……Bn区块),由顺序连接的主区块构成主链(A链),由顺序连接的副区块构成副链(B链),主链中的主区块和副链中的副区块一一对应,即A1区块与B1区块对应,A2区块与B2区块对应,以此类推。主链用于对外显示,即当用户要查看区块链上的数据时,显示A链的数据。
当接收到用户删除指令时,删除主链中一主区块;
具体地,假设A链上的A2区块存储有害信息,可以将A链上A2区块删除。
当接收到用户的显示指令时,显示所述主链,在显示过程中,如果检测不到主链的主区块,从副链中抓取与该主区块对应副区块,显示所述副区块。
具体地,由于区块链中每个数据区块与相邻数据区块都是相互连接的,传统单链式的区块链中,如果删除区块链中的某一数据区块时,就会导致整个区块链断裂,所以传统的单链式的区块链是不能删除或修改数据区块的。
而本申请的双链结构的区块链,当删除主链中任一主区块时,可以抓取副链中对应副区块来代替,保证整条区块链的完整性。参见图2,例如当在A链上删除A2区块,A2区块不存在,则在A链上就不能根据A1区块搜索到A2区块。此时在B链上抓取与A2区块对应的 B2区块,用于代替A2区块,保证整条区块链的完整性。
该方法用户可以根据需要删除主链中任一主区块(包含有害信息的主区块),即便该主区块删除后,在进行数据显示时,也能够抓取副链中与该删除的主区块对应的副区块进行显示,避免有害信息在区块链上传播。
优选地,主区块和副区块均包括区块头和区块体;
其中副区块的区块体为空,一一对应的主区块和副区块的区块头相同。
具体地,区块头中包括生成下一数据区块的数据。所以可以根据区块头搜索下一数据区块,由于一一对应的主区块和副区块的区块头相同,所以当搜索不到主区块时,可以根据上一区块搜索对应的副区块。副区块的区块体为空,说明副区块中没有数据,这样在显示副区块时,显示界面为空白。
优选地,所述如果检测不到主链的主区块,从副链中抓取与该主区块对应副区块具体包括:
如果主链中搜索不到指定的主区块的区块头时,从副链中抓取对应的副区块。
优选地,该方法在所述显示所述副区块之后,还包括:
在主链中根据该副区块的区块头搜索主区块的区块头,当搜索到时,显示该主区块;反之,根据该副区块的区块头从副链中抓取对应的副区块。
具体地,在进行数据显示时,当在B链中抓取到B2区块后,根据B2区块的区块头在A链中抓取下一主区块A3区块,如果A3区块存在,没有被删除,显示A3区块中区块体的数据。如果A3区块被删除了,那么此时根据B2区块也不能在A链中抓取A3区块,所以继续在B链中抓取到B3区块进行显示。
网络层涉及区块链网络中的分布式点对点网络和网络节点连接与网络运转所需要传播和验证机制。网络层主要目标在于节点间引入随机拓扑结构,同时实现区块链更新信息的有效传播和本地同步。大多数现有的区块链网络采用的均为即用型P2P协议,只对拓扑结构和数据通信略加修改。在对等节点发现和拓扑结构维护上,不同的区块链网络采用的方式不同。共识层主要指的是不同区块链网络中使用的共识算法,如工作量证明(proofofwork,PoW)、权益证明(proofofstake,PoS)、拜占庭容错算法(Byzantinefaulttolerance,BFT)。
共识层主要封装网络节点的各类共识算法。如何在分布式系统中高效地达成共识是分布式计算领域的重要研究问题。
区块结构,区块头是区块中最重要的部分。包括版本信息字段、父区块哈希值、Merkle 树根、时间戳、难度目标和nonce值。
版本信息标识了该区块中交易的版本和所参照的规则。
父区块哈希值实现了区块数据间的链状连接。
Merkle树的根值实现了将区块中所有交易信息逐层成对地整合归纳,最终通过一个哈希值将所有信息包含在区块头中。
时间戳以UNIX纪元时间编码,即自1970年1月1日0时到当下总共流逝的秒数。
难度目标定义了矿工需要进行挖矿的工作量证明的难度值,根据实际新区块挖掘出的速度,难度目标值会进行调整,最终保证平均10min出一个新区块。
nonce是一个随机值,初始值为0,矿工挖矿就是找到一个合适的nonce值,使得区块头的哈希值小于难度目标。
椭圆加密算法属于非对称加密算法的一种。非对称加密算法会产生密钥对,包括一个私有密钥(后简称私钥)和由私有密钥衍生的公开密钥(后简称公钥)。如果使用公钥对数据加密,那么只有对应的私钥才能解密;如果使用的是私钥加密,那么使用对应的公开公钥就能对信息解密。因为私钥和公钥是两种不同的密钥,因此这种算法称作非对称加密算法。
在区块链技术中,加密算法不仅需要满足单方向计算容易、但反方向无法推倒的特点,同时还需要实现其他节点能够独立对签名信息进行验证,而非对称加密算法的特性十分贴合需求。在实际使用中,从随机数生成私钥,公钥通过椭圆曲线算法计算得到,过程不可逆,只能通过暴力搜索得到。
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。
Claims (10)
1.一种高维数据加密方法,其特征在于,该方法步骤如下:
步骤S1:商品生产时,将每个产品的生产数据封装在一个高维数据加密码中,形成一物一码;
步骤S2:将产品在生产以及各流通环节中的数据形成一条轨迹数据链,将轨迹数据链加密后形成加密数据链;
步骤S3:把加密数据链存储到分布式服务器的多个节点中。
2.根据权利要求1所述的高维数据加密方法,其特征在于,所述高维数据加密码的加密步骤为:
步骤1:将商品二维码所对应的字符串拆分为M组字符串,每组字符串由N个字符组成;或,各组字符数不相同;各组字符组合在一起即为二维码所对应的字符串;
步骤2:对每组字符利用混淆加密函数f(x)进行加密,得到一个混淆字符串;
步骤3:从混淆字符串中取任意n位字符依次排列作为混淆加密码;
步骤4:将混淆加密码添加到二维码所对应的字符串中形成高维数据加密码。
3.根据权利要求3所述的高维数据加密方法,其特征在于,每组字符串由0-9、a-z、A-Z,中任意字符组成,即每组字符串的组合方式有62N种,其中N为该组字符串的字符数。
4.根据权利要求3所述的高维数据加密方法,其特征在于,所述混淆加密函数f(x)采用椭圆曲线函数,y2=x3+ax2+b,其中a、b为任意值。
5.根据权利要求1所述的高维数据加密方法,其特征在于,所述步骤S3中,当消费者扫商品上的高维数据加密码验证商品真伪时,先进行溯源码的椭圆曲线非对称校验,如果溯源码不通过校验,则认为假;通过后,再通过Solr或Elasticsearch同时全文搜索引擎插件。
6.一种用于实现权利要求1-5中任一项所述的高维数据加密系统,其特征在于,该系统由数据管道、加密/解密引擎和数据存储模块组成;
所述数据管道用于快速导入企业溯源数据,宽口进入,溯源数据接入管道利用soap安全加密接口接入数据,通过实时动态的双向TOKEN签名接入,保证数据接口安全性;
所述加密/解密引擎对所有溯源商品进行唯一性溯源码的编码,并同步存储到中心数据库,同时将溯源数据持续上链;
数据存储模块采用双螺旋区块链分布式数据存储结构,用于完成数据的上链和分布式存储。
7.根据权利要求6所述的高维数据加密系统,其特征在于,所述数据管道接入数据后,分析校验数据是否包含统一的对应信息,格式化写入xml文件,并存储在磁盘,缓解JVM内存占用,保证数据能实时快速接入,用磁盘开销换区内存开销,增强管道通畅性,数据接入磁盘时,分为三种逻辑处理,将数据信息传入MQ消息列队、缓存存储、将数据索引信息接入搜索引擎。
8.根据权利要求7所述的高维数据加密系统,其特征在于,所述数据管道处理完数据后,调用加密/解密引擎生成加密码,然后进行上链以及数据存储。
9.根据权利要求8所述的高维数据加密系统,其特征在于,所述双螺旋区块链分布式数据存储结构包括主链和副链,当系统在区块链上生成主数据区块时,生成分别连接在上一数据区块之后的主区块和副区块;所有顺序连接的主区块构成主链,所有顺序连接的副区块构成副链,其中主链中的主区块和副链中的副区块一一对应;
当接收到用户删除指令时,删除主链中一主区块;
当接收到用户的显示指令时,显示所述主链,在显示过程中,如果检测不到主链的主区块,从副链中抓取与该主区块对应副区块,显示所述副区块。
10.根据权利要求9所述的高维数据加密系统,其特征在于,所述所述主区块和副区块均包括区块头和区块体;其中副区块的区块体为空,一一对应的主区块和副区块的区块头相同。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010014088.8A CN111400779A (zh) | 2020-01-07 | 2020-01-07 | 高维数据加密方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010014088.8A CN111400779A (zh) | 2020-01-07 | 2020-01-07 | 高维数据加密方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111400779A true CN111400779A (zh) | 2020-07-10 |
Family
ID=71428421
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010014088.8A Pending CN111400779A (zh) | 2020-01-07 | 2020-01-07 | 高维数据加密方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111400779A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114791788A (zh) * | 2022-04-24 | 2022-07-26 | 成都信息工程大学 | 一种基于区块链的数据存储方法及装置 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106127275A (zh) * | 2016-06-23 | 2016-11-16 | 福建富士通信息软件有限公司 | 一种付款条形码的编码方法 |
CN106548353A (zh) * | 2016-09-30 | 2017-03-29 | 昆明理工大学 | 一种商品防伪码生成与验证方法 |
CN106682148A (zh) * | 2016-12-22 | 2017-05-17 | 北京锐安科技有限公司 | 一种基于Solr数据搜索的方法及装置 |
CN107341676A (zh) * | 2017-07-17 | 2017-11-10 | 深圳天净喔溯源科技有限公司 | 防伪溯源标识和方法 |
CN108694594A (zh) * | 2018-05-29 | 2018-10-23 | 阿里巴巴集团控股有限公司 | 基于区块链的商品溯源方法及装置、电子设备 |
CN108985790A (zh) * | 2018-06-25 | 2018-12-11 | 平安科技(深圳)有限公司 | 基于区块链的防伪方法、系统、计算机设备和存储介质 |
CN109146516A (zh) * | 2018-08-02 | 2019-01-04 | 佛山鑫达智汇科技有限公司 | 一种基于区块链的白酒溯源系统 |
CN109583917A (zh) * | 2018-11-27 | 2019-04-05 | 重庆文理学院 | 一种基于区块链的二维码溯源方法及系统 |
CN109727043A (zh) * | 2018-12-29 | 2019-05-07 | 厦门物之联智能科技有限公司 | 一种基于区块链的产品溯源方法、系统及存储介质 |
US10289816B1 (en) * | 2018-06-08 | 2019-05-14 | Gsfm Llc | Methods, systems, and devices for an encrypted and obfuscated algorithm in a computing environment |
CN109948003A (zh) * | 2019-03-20 | 2019-06-28 | 武汉大学 | 一种同构双模主副链的区块链系统及其区块生产方法 |
CN110428249A (zh) * | 2019-07-25 | 2019-11-08 | 重庆邮电大学 | 一种基于零知识证明的侧链小额支付系统 |
CN110516965A (zh) * | 2019-08-27 | 2019-11-29 | 北京工商大学 | 基于区块链的粮油食品全供应链可信追溯模型及构建方法 |
-
2020
- 2020-01-07 CN CN202010014088.8A patent/CN111400779A/zh active Pending
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106127275A (zh) * | 2016-06-23 | 2016-11-16 | 福建富士通信息软件有限公司 | 一种付款条形码的编码方法 |
CN106548353A (zh) * | 2016-09-30 | 2017-03-29 | 昆明理工大学 | 一种商品防伪码生成与验证方法 |
CN106682148A (zh) * | 2016-12-22 | 2017-05-17 | 北京锐安科技有限公司 | 一种基于Solr数据搜索的方法及装置 |
CN107341676A (zh) * | 2017-07-17 | 2017-11-10 | 深圳天净喔溯源科技有限公司 | 防伪溯源标识和方法 |
CN108694594A (zh) * | 2018-05-29 | 2018-10-23 | 阿里巴巴集团控股有限公司 | 基于区块链的商品溯源方法及装置、电子设备 |
US10289816B1 (en) * | 2018-06-08 | 2019-05-14 | Gsfm Llc | Methods, systems, and devices for an encrypted and obfuscated algorithm in a computing environment |
CN108985790A (zh) * | 2018-06-25 | 2018-12-11 | 平安科技(深圳)有限公司 | 基于区块链的防伪方法、系统、计算机设备和存储介质 |
CN109146516A (zh) * | 2018-08-02 | 2019-01-04 | 佛山鑫达智汇科技有限公司 | 一种基于区块链的白酒溯源系统 |
CN109583917A (zh) * | 2018-11-27 | 2019-04-05 | 重庆文理学院 | 一种基于区块链的二维码溯源方法及系统 |
CN109727043A (zh) * | 2018-12-29 | 2019-05-07 | 厦门物之联智能科技有限公司 | 一种基于区块链的产品溯源方法、系统及存储介质 |
CN109948003A (zh) * | 2019-03-20 | 2019-06-28 | 武汉大学 | 一种同构双模主副链的区块链系统及其区块生产方法 |
CN110428249A (zh) * | 2019-07-25 | 2019-11-08 | 重庆邮电大学 | 一种基于零知识证明的侧链小额支付系统 |
CN110516965A (zh) * | 2019-08-27 | 2019-11-29 | 北京工商大学 | 基于区块链的粮油食品全供应链可信追溯模型及构建方法 |
Non-Patent Citations (2)
Title |
---|
JING LI ET AL.: "Research on the Application of Blockchain in the Traceability System of Agricultural Products", 《2018 2ND IEEE ADVANCED INFORMATION MANAGEMENT,COMMUNICATES,ELECTRONIC AND AUTOMATION CONTROL CONFERENCE (IMCEC)》 * |
刘家稷 等: "使用双区块链的防伪溯源系统", 《信息安全学》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114791788A (zh) * | 2022-04-24 | 2022-07-26 | 成都信息工程大学 | 一种基于区块链的数据存储方法及装置 |
CN114791788B (zh) * | 2022-04-24 | 2023-07-18 | 成都信息工程大学 | 一种基于区块链的数据存储方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114514732B (zh) | 用于区块链dag结构的共识协议的方法、计算系统和可读介质 | |
US20200322159A1 (en) | Method for index-based and integrity-assured search in a blockchain | |
Wang et al. | Iot security model and performance evaluation: A blockchain approach | |
CN108400970A (zh) | 云环境中相似数据消息锁定加密去重方法、云存储系统 | |
Halder et al. | Enabling secure time-series data sharing via homomorphic encryption in cloud-assisted IIoT | |
Wiese et al. | CloudDBGuard: A framework for encrypted data storage in NoSQL wide column stores | |
Zhu et al. | Enabling generic verifiable aggregate query on blockchain systems | |
Zhang et al. | Post-quantum blockchain over lattice | |
CN103414555B (zh) | 阵列基于io块加密的密钥管理方法 | |
Wang et al. | Secure provenance of electronic records based on blockchain | |
CN111400779A (zh) | 高维数据加密方法及系统 | |
Cui et al. | Secure Boolean spatial keyword query with lightweight access control in cloud environments | |
CN108650268A (zh) | 一种实现多级访问的可搜索加密方法及系统 | |
CN112182618A (zh) | 一种混合区块链架构扩展系统 | |
Santos et al. | Performance analysis of data fragmentation techniques on a cloud server | |
Guo et al. | Forward private verifiable dynamic searchable symmetric encryption with efficient conjunctive query | |
CN110851449A (zh) | 一种基于区块链技术的非结构化文档管理方法和装置 | |
Dang | Ensuring correctness, completeness, and freshness for outsourced tree-indexed data | |
Zhao et al. | Research on symmetric fuzzy search of medical data outsourcing system under intelligent network | |
Qin et al. | Research on point-to-point encryption method of power system communication data based on block chain technology | |
CN113468549A (zh) | 基于区块链的加密信息存证的检索方法、系统及电子设备 | |
Liu et al. | [Retracted] Mathematical Modeling of Static Data Attribute Encryption Based on Big Data Technology | |
Wang | Construction and Application of a New Metal Random Matrix‐Based Theory in a Numerical Phantom of the Metaverse NFT | |
US20230315896A1 (en) | Systems and methods for end-to end-encryption with encrypted multi-maps | |
US20230325524A1 (en) | Systems and methods for end-to end-encryption with encrypted multi-maps |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20240105 |
|
AD01 | Patent right deemed abandoned |