CN111614643A - 一种密钥管理方法及区块链系统 - Google Patents
一种密钥管理方法及区块链系统 Download PDFInfo
- Publication number
- CN111614643A CN111614643A CN202010397968.8A CN202010397968A CN111614643A CN 111614643 A CN111614643 A CN 111614643A CN 202010397968 A CN202010397968 A CN 202010397968A CN 111614643 A CN111614643 A CN 111614643A
- Authority
- CN
- China
- Prior art keywords
- key
- sequence
- increment
- node
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 42
- 238000000034 method Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012550 audit Methods 0.000 description 1
- 238000011217 control strategy Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供了一种密钥管理方法及区块链系统,密钥管理区块链系统包括:位于同一联盟链的控制节点、密钥增量产生节点、密钥分发节点;控制节点用于随机指定对密钥数据进行处理的密钥增量产生节点序列和密钥发送方发送的加密数据进行处理的密钥分发节点序列,密钥增量产生节点序列包含多个密钥增量产生节点,密钥分发节点序列包含多个密钥分发节点,加密数据为密钥发送方通过对生成的密钥数据拆分成多个数据块,根据密钥增量序列对密钥块进行加密得到的;密钥增量产生节点用于产生密钥增量序列;密钥分发节点用于对加密数据进行解密形成解密数据。通过实施本发明对密钥的保护提供了保障。
Description
技术领域
本发明涉及密钥管理技术领域,具体涉及一种密钥管理方法及区块链系统。
背景技术
在现有技术中,密钥分发的主要方式为中心密分,即,通过一个公信的中心完成密钥分发。通过该方法实现密钥分发,对密钥分发的过程有很强的控制性,且便于管理和审计。但是这种方法的维护相对复杂,且存在一定的风险,若负责密钥分发的中心被恶意攻破,会导致所有通过该中心分发的所有密钥泄露。
发明内容
因此,本发明要解决的技术问题在于克服现有技术中的密钥分发方式容易导致信息泄露的缺陷,从而提供一种密钥管理方法及区块链系统。
本发明第一方面提供了一种密钥管理区块链系统,其特征在于,包括:位于同一联盟链的控制节点、密钥增量产生节点、密钥分发节点;其中,控制节点用于随机指定对密钥数据进行处理的密钥增量产生节点序列和对密钥发送方发送的加密数据进行处理的密钥分发节点序列,加密数据为密钥发送方通过对生成的密钥数据拆分成多个密钥块,根据密钥增量序列对所述密钥块进行加密得到的;密钥增量产生节点序列包含多个密钥增量产生节点,密钥分发节点序列包含多个密钥分发节点;密钥增量产生节点用于产生密钥增量序列,并向所述密钥发送方发送所述密钥增量序列;密钥分发节点用于对加密数据进行解密形成解密数据。
可选地,控制节点还用于随机指定对密钥数据进行处理的新的密钥增量产生节点序列和解密数据进行处理的新的密钥分发节点,新的密钥增量产生节点序列包含多个新的密钥增量产生节点,新的密钥分发节点序列包含多个新的密钥分发节点;新的密钥增量产生节点用于产生新的密钥增量序列,并向原密钥分发节点发送新的密钥增量序列;原密钥分发节点还用于根据新的密钥增量序列对解密数据进行再次加密,并将再次加密后的数据发送给新的密钥分发节点。
可选地,本发明提供的密钥管理区块链系统中,密钥增量序列在半同态运算上总值为0。
可选地,本发明提供的密钥管理区块链系统中,密钥数据为所述密钥接收方通过对所述密钥分发节点中的数据进行半同态运算得到的。
本发明第二方面提供了一种密钥管理方法,应用于本发明第一方面提供的密钥管理区块链系统,密钥管理方法包括:密钥发送方生成密钥数据,并将密钥数据分为多个密钥块,并向控制节点发送密钥托管请求;控制节点接收所述密钥发送方发送的密钥托管请求,并根据密钥托管请求随机指定密钥增量产生节点序列和密钥分发节点序列,其中,密钥增量产生节点序列包含多个密钥增量产生节点,密钥分发节点序列包含多个密钥分发节点;密钥增量节点序列中的密钥增量节点生成密钥增量序列,并向密钥发送方发送密钥增量序列,密钥增量序列用于供密钥发送方对密钥块进行加密,形成加密数据,并向密钥分发节点序列中的密钥分发节点发送加密数据;密钥分发节点序列中的密钥分发节点接收加密数据并对加密数据进行解密得到解密数据;判断联盟链是否更新;若联盟链未更新,密钥分发节点序列中的密钥分发节点将解密数据发送至密钥接收方,以使得密钥接收方根据解密数据获取密钥数据。
可选地,在本发明提供的密钥管理方法中,密钥增量序列在半同态运算上总值为0。
可选地,密钥接收方通过以下步骤获取所述密钥数据:密钥接收方通过控制节点获取密钥分发节点序列;密钥接收方通过密钥分发节点序列中的所有密钥分发节点获取所有解密数据;通过对所有解密数据进行半同态运算得到密钥数据。
可选地,在本发明提供的密钥管理方法中,若联盟链更新,控制节点随机指定新的密钥增量产生节点序列和新的密钥分发节点序列;新的密钥增量产生节点序列中的密钥增量产生节点生成新的密钥增量序列,并向原密钥分发节点序列中的密钥分发节点发送新的密钥增量序列;原密钥分发节点序列中的密钥分发节点根据新的密钥增量序列对原解密数据进行加密形成新的加密数据,并将新的加密数据传输至新的密钥分发节点序列中的密钥分发节点;新的密钥分发节点序列中的密钥分发节点对新的加密数据进行解密得到新的解密数据;新的密钥分发节点序列中的密钥分发节点获取新的解密数据,并将所述新的解密数据发送至所述密钥接收方,以使得所述密钥接收方根据新的解密数据获取密钥数据。
可选地,在本发明提供的密钥管理方法中,新的密钥增量序列在半同态运算上总值为0。
可选地,密钥接收方通过新的密钥分发节点序列中的密钥分发节点获取新的解密数据,并根据新的解密数据获取密钥数据的步骤,包括:密钥接收方根据控制节点获取新的密钥分发节点序列;密钥接收方通过新的密钥分发节点序列中的所有密钥分发节点获取所有新的解密数据;通过对所有新的解密数据进行半同态运算得到密钥数据。
本发明技术方案,具有如下优点:
1.本发明提供的密钥管理区块链系统,包括位于同一联盟链的控制节点、密钥增量产生节点、密钥分发节点,控制节点随机指定对密钥数据进行处理的密钥增量节点序列和密钥分发节点序列,其中,密钥增量产生节点序列包含多个密钥增量产生节点,密钥分发节点序列包含多个密钥分发节点,由于密钥分发节点为随机指定的,无法预测,因此不法分子难以获取具体完成密钥分发任务的节点,减小了密钥泄露的可能,且采用多个密钥分发节点实现对密钥的分发,即使获取了完成密钥分发任务的节点,若想获取密钥,必须同时攻破所有分发节点,为密钥的保护增加了一层保障。
2.本发明提供的密钥管理区块链系统,密钥增量产生节点序列中的密钥增量产生节点产生的密钥增量序列在半同态运算上总值为0,密钥接收方获取到通过半同态运算上总值为0的密钥增量序列加密的数据后,通过半同态运算即可得到原始密钥数据,因此本发明提供的密钥管理区块链系统为密钥接收方获取密钥数据提供了方便。
3.本发明提供的密钥管理区块链系统,控制节点在联盟链更新后重新随机指定密钥增量产生节点序列和密钥分发节点序列,从而对密钥数据的加密进行更新,因此本发明提供的密钥管理区块链系统可以不断的更新加密数据,为密钥的安全提供了更进一步的保障。
4.本发明提供的密钥管理区块链方法,控制节点、密钥增量产生节点、密钥分发节点位于同一联盟链,控制节点随机指定对密钥数据进行处理的密钥增量节点序列和密钥分发节点序列,其中,密钥增量产生节点序列包含多个密钥增量产生节点,密钥分发节点序列包含多个密钥分发节点,由于密钥分发节点为随机指定的,无法预测,因此不法分子难以获取具体完成密钥分发任务的节点,减小了密钥泄露的可能,且采用多个密钥分发节点实现对密钥的分发,即使获取了完成密钥分发任务的节点,若想获取密钥,必须同时攻破所有分发节点,为密钥的保护增加了一层保障。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中密钥管理区块链系统的原理框图;
图2为本发明实施例中密钥管理方法的一个具体流程图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
此外,下面所描述的本发明不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
实施例1
本发明实施例第一方面提供了一种密钥管理区块链系统,如图1所示,包括:位于同一联盟链的控制节点、密钥增量产生节点(KPN)、密钥分发节点(KDN);其中,
控制节点用于随机指定对密钥数据进行处理的密钥增量产生节点序列和对密钥发送方发送的加密数据进行处理的密钥分发节点序列,密钥增量产生节点序列包含多个密钥增量产生节点,密钥分发节点序列包含多个密钥分发节点,加密数据为密钥发送方通过对生成的密钥数据拆分成多个密钥块,根据密钥增量序列对密钥块进行加密得到的。在图1中,可以将没有阴影的密钥增量产生节点确定为密钥增量产生节点,将没有阴影的密钥分发节点确定为密钥分发节点。具体地,密钥发送方用于生成密钥数据(Key_Data),并将密钥数据拆分为多个密钥块(Key1,Key2,Key3,…,Keyn),根据密钥增量序列对密钥块进行加密,形成加密数据。在本发明实施例中,为了实现对密钥数据的保护,将密钥数据分为了多个数据块分别进行加密,不法分子恶意获取密钥数据时,必须获取所有密钥块才将获取完整密钥数据。由于密钥数据由密钥发送方生成,为了对密钥数据进行保护,对密钥数据块的首次加密由密钥发送方完成,避免了通过第三方加密时信息泄露的情况。对密钥数据进行处理的密钥增量产生节点序列和密钥分发节点序列是控制节点随机指定的,无法预测,对密钥数据的保护提供了保障。
密钥增量产生节点用于产生密钥增量序列(Δ),并向所述密钥发送方发送所述密钥增量序列,密钥增量序列用于对密钥数据进行加密,且由于控制节点随机指定了多个密钥增量产生节点,因此密钥增量序列由多个密钥增量产生节点共同生成。
密钥分发节点用于对加密数据进行解密形成解密数据。
在一可选实施例中,控制节点还用于随机指定对密钥数据进行处理的新的密钥增量产生节点序列和解密数据进行处理的新的密钥分发节点,所述新的密钥增量产生节点序列包含多个新的密钥增量产生节点,新的密钥分发节点序列包含多个新的密钥分发节点。在图1中,可以将带有阴影的密钥增量产生节点确定为新的密钥增量产生节点,将带有阴影的密钥分发节点确定为新的密钥分发节点。在本发明实施例中,在联盟链更新后,控制节点会重新指定新的密钥增量产生节点序列和密钥分发节点序列。
新的密钥增量产生节点用于产生新的密钥增量序列(Δ’),并向原密钥分发节点发送所述新的密钥增量序列(Δ’);
原密钥分发节点还用于根据新的密钥增量序列(Δ’)对所述解密数据进行再次加密,并将再次加密后的数据发送给新的密钥分发节点。
在一具体实施例中,密钥分发节点(KDN)在接收到加密数据后,会先对加密数据进行解密(keyn’),在收到新的密钥增量序列(Δ’)后,会基于新的密钥增量序列对解密后的数据(keyn’)再次加密,并向控制节点重新指定的新的密钥分发节点(KDN’)发送再次加密后的数据。在密钥接收方与新的密钥分发节点建立接连后,新的密钥分发节点向密钥接收方发送加密数据,在一具体实施例中,密钥接收方通过控制节点获取最近一次指定的密钥分发节点序列,然后与最近一次指定的密钥分发节点序列中的密钥分发节点建立连接,从而获取密钥数据。
本发明实施例提供的密钥管理区块链系统,包括位于同一联盟链的控制节点、密钥增量产生节点、密钥分发节点,控制节点随机指定对密钥数据进行处理的密钥增量节点序列和密钥分发节点序列,其中,密钥增量产生节点序列包含多个密钥增量产生节点,密钥分发节点序列包含多个密钥分发节点,由于密钥分发节点为随机指定的,无法预测,因此不法分子难以获取具体完成密钥分发任务的节点,减小了密钥泄露的可能,且采用多个密钥分发节点实现对密钥的分发,即使获取了完成密钥分发任务的节点,若想获取密钥,必须同时攻破所有分发节点,为密钥的保护增加了一层保障。
在一可选实施例中,密钥增量序列在半同态运算上总值为0,即,Δ1+Δ2+Δ3…+Δn=0。在本发明实施例中,新的密钥增量序列(Δ’)在半同态运算上总值也为0,即,Δ1’+Δ2’+Δ3’…+Δn’=0。
在一可选实施例中,密钥数据为密钥接收方通过对密钥分发节点中的数据进行半同态运算得到的,即,密钥接收方通过密钥分发节点获取数据后,通过对获取到的数据进行半同态运算得到密钥发送方发送的原始密钥数据。需要说明的是,当联盟链更新后,密钥接收方通过对新的密钥分发节点中的数据进行半同态运算得到密钥数据,即,密钥接收方会与控制节点最近一次指定的密钥分发节点序列中的密钥分发节点连接,然后对通过最近一次指定的密钥分发节点序列中的密钥分发节点获取数据,并将获取到的数据进行半同态运算得到原始密钥数据。
本发明实施例提供的密钥管理区块链系统,密钥增量产生节点序列中的密钥增量产生节点产生的密钥增量序列在半同态运算上总值为0,密钥接收方获取到通过半同态运算上总值为0的密钥增量序列加密的数据后,通过半同态运算即可得到原始密钥数据,因此本发明提供的密钥管理区块链系统为密钥接收方获取密钥数据提供了方便。
在一可选实施例中,控制节点在联盟链更新后重新随机指定密钥增量产生节点序列和密钥分发节点序列。联盟链会以一定周期频率进行更新,控制节点根据联盟链的频率不断生成新的控制策略,即,不断随机指定新的密钥增量产生节点序列和密钥分发节点序列,通过新的密钥增量产生节点序列和密钥分发节点序列对密钥数据进行重新加密,为密钥的安全提供了更进一步的保障。
实施例2
本发明第二方面提供了一种密钥管理方法,应用于上述实施例1中提供的密钥管理区块链系统;
如图2所示,密钥管理方法包括:
步骤S10:密钥发送方生成密钥数据,并将密钥数据分为多个密钥块,并向控制节点发送密钥托管请求,详细描述见上述实施例1中对密钥发送方的描述。
步骤S20:控制节点接收所述密钥发送方发送的密钥托管请求,并根据密钥托管请求随机指定密钥增量产生节点序列和密钥分发节点序列,其中,密钥增量产生节点序列包含多个密钥增量产生节点(KPN),密钥分发节点序列包含多个密钥分发节点(KDN),细描述见上述实施例1中对控制节点的描述。
步骤S30:密钥增量节点序列中的密钥增量节点生成密钥增量序列(Δ),密钥发送方发送密钥增量序列(Δ),密钥增量序列(Δ)用于供所述密钥发送方对密钥块进行加密,形成加密数据(EPUK_KDN1(Key1’=EPUK_KDN(Key1)+EPUK_KDN(Δ1),…),并向密钥分发节点序列中的密钥分发节点发送加密数据,在一具体实施例中,密钥发送方分别对每个密钥块进行了加密,因此加密数据包括多个加密后的密钥块,密钥发送方向密钥分发节点序列中的密钥分发节点发送加密数据时,为了防止其中一个密钥发送节点被攻破导致信息泄露,可以将加密数据中的多个加密后的数据块分开发送,使得每个密钥发送节点中只有部分密钥块,只有将密钥发送节点序列中的所有密钥发送节点全部攻破才能获取完整的密钥数据。
步骤S40:密钥分发节点序列中的密钥分发节点接收加密数据并对加密数据进行解密得到解密数据(keyn’);
步骤S50:判断联盟链是否更新,在一具体实施例中,联盟链会以一定频率进行更新,可以判断是否达到联盟链的更新时间,从而判断联盟链是否更新。若联盟链未更新,执行步骤S60。
步骤S60:密钥分发节点序列中的密钥分发节点将解密数据(keyn’)发送至密钥接收方,以使得所述密钥接收方根据解密数据获取密钥数据。
本发明实施例提供的密钥管理区块链方法,控制节点、密钥增量产生节点、密钥分发节点位于同一联盟链,密钥发送方生成密钥数据后,控制节点随机指定对密钥数据进行处理的密钥增量节点序列和密钥分发节点序列,其中,密钥增量产生节点序列包含多个密钥增量产生节点,密钥分发节点序列包含多个密钥分发节点,由于密钥分发节点为随机指定的,无法预测,因此不法分子难以获取具体完成密钥分发任务的节点,减小了密钥泄露的可能,且采用多个密钥分发节点实现对密钥的分发,即使获取了完成密钥分发任务的节点,若想获取密钥,必须同时攻破所有分发节点,为密钥的保护增加了一层保障。
在一可选实施例中,密钥增量产生节点序列中的密钥增量产生节点产生的密钥增量序列在半同态运算上总值为0,详细描述见上述实施例1。
在一可选实施例中,上述步骤S60具体包括:
首先,密钥接收方通过控制节点获取所述密钥分发节点序列。
其次,密钥接收方通过密钥分发节点序列中的所有密钥分发节点获取所有解密数据(keyn’),由上述步骤S30可知,密钥发送方将加密后的加密数据中的数据块分别发送至多个密钥发送节点,每个密钥发送节点中只有一部分加密数据,因此密钥接收方需要分别获取密钥发送节点序列中的所有密钥发送节点中的数据。
最后,通过对所有解密数据进行半同态运算得到密钥数据。
在一可选实施例中,若联盟链更新,执行如下步骤:
步骤S70:控制节点随机指定新的密钥增量产生节点序列和新的密钥分发节点序列,联盟链更新后,为了进一步保障密钥数据的安全,控制节点重新随机指定了新的密钥增量产生节点序列和新的密钥分发节点序列,为密钥数据再次进行加密。
步骤S80:新的密钥增量产生节点序列中的密钥增量产生节点(KPN’)生成新的密钥增量序列(Δ’),并向原密钥分发节点序列中的密钥分发节点(KDN)发送新的密钥增量序列(Δ’),由于执行上述步骤S50后,密钥数据存在于原密钥分发节点序列中的密钥分发节点(KDN)中,因此为了对密钥数据再次加密,需要将新的密钥增量序列(Δ’)发送至原密钥分发节点序列中的密钥分发节点(KDN)中。
步骤S90:原密钥分发节点序列中的密钥分发节点(KDN)根据新的密钥增量序列(Δ’)对原解密数据(keyn’)进行加密形成新的加密数据(EPUK_KDN’(keyn”)=EPUK_KDN’(keyn’)+EPUK_KDN’(Δn’),…),并将新的加密数据EPUK_KDN’(keyn”)传输至新的密钥分发节点序列中的密钥分发节点(KDN’)。
步骤S100:新的密钥分发节点序列中的密钥分发节点(KDN’)对新的加密数据进行解密得到新的解密数据(keyn”)。
步骤S110:新的密钥分发节点序列中的密钥分发节点(KDN’)获取新的解密数据(keyn”),并将所述新的解密数据发送至所述密钥接收方,以使得所述密钥接收方根据新的解密数据获取密钥数据,详细描述见上述步骤S60。
在一具体实施例中,在密钥接收方接收密钥数据前,联盟链每更新一次,都会对密钥数据进行一次加密,直到密钥接收方获取密钥数据。
在一可选实施例中,新的密钥增量产生节点序列中的密钥增量产生节点(KPN’)产生的新的密钥增量序列(Δ’)在半同态运算上总值为0,详细描述见上述实施例1。
在一可选实施例中,上述步骤S110具体包括:
首先,密钥接收方根据控制节点获取新的密钥分发节点序列。
其次,密钥接收方通过新的密钥分发节点序列中的所有密钥分发节点(KDN’)获取所有新的解密数据(keyn”)。
最后,通过对所有新的解密数据(keyn”)进行半同态运算得到密钥数据。
显然,上述实施例仅仅是为清楚地说明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引伸出的显而易见的变化或变动仍处于本发明创造的保护范围之中。
Claims (10)
1.一种密钥管理区块链系统,其特征在于,包括:位于同一联盟链的控制节点、密钥增量产生节点、密钥分发节点;其中,
所述控制节点用于随机指定对密钥数据进行处理的密钥增量产生节点序列和对密钥发送方发送的加密数据进行处理的密钥分发节点序列,所述密钥增量产生节点序列包含多个密钥增量产生节点,所述密钥分发节点序列包含多个密钥分发节点,所述加密数据为密钥发送方通过对生成的密钥数据拆分成多个密钥块,根据密钥增量序列对所述密钥块进行加密得到的;
所述密钥增量产生节点用于产生所述密钥增量序列,并向所述密钥发送方发送所述密钥增量序列;
所述密钥分发节点用于对所述加密数据进行解密形成解密数据。
2.根据权利要求1所述的密钥管理区块链系统,其特征在于,在联盟链更新后,
所述控制节点还用于随机指定对密钥数据进行处理的新的密钥增量产生节点序列和解密数据进行处理的新的密钥分发节点,所述新的密钥增量产生节点序列包含多个新的密钥增量产生节点,所述新的密钥分发节点序列包含多个新的密钥分发节点;
所述新的密钥增量产生节点用于产生新的密钥增量序列,并向原密钥分发节点发送所述新的密钥增量序列;
原密钥分发节点还用于根据所述新的密钥增量序列对所述解密数据进行再次加密,并将再次加密后的数据发送给所述新的密钥分发节点。
3.根据权利要求1所述的密钥管理区块链系统,其特征在于,
密钥增量序列在半同态运算上总值为0。
4.根据权利要求3所述的密钥管理区块链系统,其特征在于,
所述密钥数据为所述密钥接收方通过对密钥分发节点中的数据进行半同态运算得到的。
5.一种密钥管理方法,其特征在于,应用于权利要求1-4任一项所述的密钥管理区块链系统,所述密钥管理方法包括:
密钥发送方生成密钥数据,并将所述密钥数据分为多个密钥块,并向所述控制节点发送密钥托管请求;
所述控制节点接收所述密钥发送方发送的密钥托管请求,并根据所述密钥托管请求随机指定密钥增量产生节点序列和密钥分发节点序列,其中,所述密钥增量产生节点序列包含多个密钥增量产生节点,所述密钥分发节点序列包含多个密钥分发节点;
所述密钥增量节点序列中的密钥增量节点生成密钥增量序列,并向所述密钥发送方发送所述密钥增量序列,所述密钥增量序列用于供所述密钥发送方对所述密钥块进行加密,形成加密数据,并向所述密钥分发节点序列中的密钥分发节点发送所述加密数据;
所述密钥分发节点序列中的密钥分发节点接收所述加密数据并对所述加密数据进行解密得到解密数据;
判断所述联盟链是否更新;
若所述联盟链未更新,所述密钥分发节点序列中的密钥分发节点将所述解密数据发送至密钥接收方,以使得所述密钥接收方根据所述解密数据获取所述密钥数据。
6.根据权利要求5所述的密钥管理方法,其特征在于,
所述密钥增量序列在半同态运算上总值为0。
7.根据权利要求6所述的密钥管理方法,其特征在于,所述密钥接收方通过以下步骤获取所述密钥数据:
所述密钥接收方通过所述控制节点获取所述密钥分发节点序列;
所述密钥接收方通过所述密钥分发节点序列中的所有密钥分发节点获取所有解密数据;
通过对所述所有解密数据进行半同态运算得到所述密钥数据。
8.根据权利要求5所述的密钥管理方法,其特征在于,
若所述联盟链更新,所述控制节点随机指定新的密钥增量产生节点序列和新的密钥分发节点序列;
所述新的密钥增量产生节点序列中的密钥增量产生节点生成新的密钥增量序列,并向原密钥分发节点序列中的密钥分发节点发送所述新的密钥增量序列;
原密钥分发节点序列中的密钥分发节点根据所述新的密钥增量序列对原解密数据进行加密形成新的加密数据,并将所述新的加密数据传输至所述新的密钥分发节点序列中的密钥分发节点;
所述新的密钥分发节点序列中的密钥分发节点对所述新的加密数据进行解密得到新的解密数据;
所述新的密钥分发节点序列中的密钥分发节点获取所述新的解密数据,并将所述新的解密数据发送至所述密钥接收方,以使得所述密钥接收方根据所述新的解密数据获取所述密钥数据。
9.根据权利要求8所述的密钥管理方法,其特征在于,
所述新的密钥增量序列在半同态运算上总值为0。
10.根据权利要求9所述的密钥管理方法,其特征在于,所述密钥接收方通过以下步骤获取所述密钥数据:
所述密钥接收方通过所述控制节点获取所述新的密钥分发节点序列;
所述密钥接收方通过所述新的密钥分发节点序列中的所有密钥分发节点获取所有新的解密数据;
通过对所述所有新的解密数据进行半同态运算得到所述密钥数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010397968.8A CN111614643B (zh) | 2020-05-12 | 2020-05-12 | 一种密钥管理方法及区块链系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010397968.8A CN111614643B (zh) | 2020-05-12 | 2020-05-12 | 一种密钥管理方法及区块链系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111614643A true CN111614643A (zh) | 2020-09-01 |
CN111614643B CN111614643B (zh) | 2022-11-25 |
Family
ID=72201201
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010397968.8A Active CN111614643B (zh) | 2020-05-12 | 2020-05-12 | 一种密钥管理方法及区块链系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111614643B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109587132A (zh) * | 2018-11-29 | 2019-04-05 | 苏宁易购集团股份有限公司 | 一种基于联盟链的数据传递方法及装置 |
CN110024330A (zh) * | 2016-12-30 | 2019-07-16 | 英特尔公司 | 对IoT装置的服务提供 |
CN110162992A (zh) * | 2019-05-31 | 2019-08-23 | 联想(北京)有限公司 | 数据处理方法、数据处理装置和计算机系统 |
US20200034550A1 (en) * | 2018-07-27 | 2020-01-30 | Hrl Laboratories, Llc | System and method to protect data privacy of lightweight devices using blockchain and multi-party computation |
-
2020
- 2020-05-12 CN CN202010397968.8A patent/CN111614643B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110024330A (zh) * | 2016-12-30 | 2019-07-16 | 英特尔公司 | 对IoT装置的服务提供 |
US20200034550A1 (en) * | 2018-07-27 | 2020-01-30 | Hrl Laboratories, Llc | System and method to protect data privacy of lightweight devices using blockchain and multi-party computation |
CN109587132A (zh) * | 2018-11-29 | 2019-04-05 | 苏宁易购集团股份有限公司 | 一种基于联盟链的数据传递方法及装置 |
CN110162992A (zh) * | 2019-05-31 | 2019-08-23 | 联想(北京)有限公司 | 数据处理方法、数据处理装置和计算机系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111614643B (zh) | 2022-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190294811A1 (en) | System and a method for management of confidential data | |
US6915434B1 (en) | Electronic data storage apparatus with key management function and electronic data storage method | |
US7120696B1 (en) | Cryptographic communications using pseudo-randomly generated cryptography keys | |
US8341402B2 (en) | Method of controlling content access and method of obtaining content key using the same | |
US8160246B2 (en) | Apparatus and method for generating a key for broadcast encryption | |
US7106861B1 (en) | Digital AV data transmitting unit, digital AV data receiving unit, digital AV data transmitting/receiving unit, and medium | |
US20090316909A1 (en) | Utilization apparatus, servicer apparatus, service utilization system, service utilization method, service utilization program, and integrated circuit | |
US20090060189A1 (en) | Terminal device, group management server, network communication system, and method for generating encryption key | |
EP4432599A1 (en) | Quantum key-based blockchain network and data secure transmission method | |
KR102450811B1 (ko) | 차량 내부 네트워크의 키 관리 시스템 | |
US7136997B2 (en) | Radio network system using multiple authentication servers with consistently maintained information | |
US20120237033A1 (en) | Node, a root node, and a computer readable medium | |
CN107124409B (zh) | 一种接入认证方法及装置 | |
US12052353B2 (en) | Method for securing a data exchange in a distributed infrastructure | |
KR102285885B1 (ko) | 무선 데이터 통신용 대칭형 양자 암호화 키 기반 암호화 장치 | |
US11297063B2 (en) | Method for user administration of a field device | |
US20120155647A1 (en) | Cryptographic devices & methods | |
KR20130034770A (ko) | Scada 통신 네트워크의 보안 시스템 및 방법 | |
CN111614643B (zh) | 一种密钥管理方法及区块链系统 | |
CN106487761B (zh) | 一种消息传输方法和网络设备 | |
JP2018157246A (ja) | 管理装置、および管理方法 | |
WO2023037973A1 (ja) | クラウド鍵管理サービス基盤システム | |
KR20240144775A (ko) | 양자키 분배 네트워크 및 이를 포함하는 양자-보안 통신 네트워크 | |
KR101146510B1 (ko) | Synk 데이터베이스 암호화 시스템 및 그 방법 | |
KR101609095B1 (ko) | 콘텐츠 전송 네트워크에서의 데이터 보안 장치 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |