CN111614643B - 一种密钥管理方法及区块链系统 - Google Patents

一种密钥管理方法及区块链系统 Download PDF

Info

Publication number
CN111614643B
CN111614643B CN202010397968.8A CN202010397968A CN111614643B CN 111614643 B CN111614643 B CN 111614643B CN 202010397968 A CN202010397968 A CN 202010397968A CN 111614643 B CN111614643 B CN 111614643B
Authority
CN
China
Prior art keywords
key
sequence
data
increment
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010397968.8A
Other languages
English (en)
Other versions
CN111614643A (zh
Inventor
任飞
刘震
赵泓峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aolin Technology Co ltd
Original Assignee
Aolin Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aolin Technology Co ltd filed Critical Aolin Technology Co ltd
Priority to CN202010397968.8A priority Critical patent/CN111614643B/zh
Publication of CN111614643A publication Critical patent/CN111614643A/zh
Application granted granted Critical
Publication of CN111614643B publication Critical patent/CN111614643B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了一种密钥管理方法及区块链系统,密钥管理区块链系统包括:位于同一联盟链的控制节点、密钥增量产生节点、密钥分发节点;控制节点用于随机指定对密钥数据进行处理的密钥增量产生节点序列和密钥发送方发送的加密数据进行处理的密钥分发节点序列,密钥增量产生节点序列包含多个密钥增量产生节点,密钥分发节点序列包含多个密钥分发节点,加密数据为密钥发送方通过对生成的密钥数据拆分成多个数据块,根据密钥增量序列对密钥块进行加密得到的;密钥增量产生节点用于产生密钥增量序列;密钥分发节点用于对加密数据进行解密形成解密数据。通过实施本发明对密钥的保护提供了保障。

Description

一种密钥管理方法及区块链系统
技术领域
本发明涉及密钥管理技术领域,具体涉及一种密钥管理方法及区块链系统。
背景技术
在现有技术中,密钥分发的主要方式为中心密分,即,通过一个公信的中心完成密钥分发。通过该方法实现密钥分发,对密钥分发的过程有很强的控制性,且便于管理和审计。但是这种方法的维护相对复杂,且存在一定的风险,若负责密钥分发的中心被恶意攻破,会导致所有通过该中心分发的所有密钥泄露。
发明内容
因此,本发明要解决的技术问题在于克服现有技术中的密钥分发方式容易导致信息泄露的缺陷,从而提供一种密钥管理方法及区块链系统。
本发明第一方面提供了一种密钥管理区块链系统,其特征在于,包括:位于同一联盟链的控制节点、密钥增量产生节点、密钥分发节点;其中,控制节点用于随机指定对密钥数据进行处理的密钥增量产生节点序列和对密钥发送方发送的加密数据进行处理的密钥分发节点序列,加密数据为密钥发送方通过对生成的密钥数据拆分成多个密钥块,根据密钥增量序列对所述密钥块进行加密得到的;密钥增量产生节点序列包含多个密钥增量产生节点,密钥分发节点序列包含多个密钥分发节点;密钥增量产生节点用于产生密钥增量序列,并向所述密钥发送方发送所述密钥增量序列;密钥分发节点用于对加密数据进行解密形成解密数据。
可选地,控制节点还用于随机指定对密钥数据进行处理的新的密钥增量产生节点序列和解密数据进行处理的新的密钥分发节点,新的密钥增量产生节点序列包含多个新的密钥增量产生节点,新的密钥分发节点序列包含多个新的密钥分发节点;新的密钥增量产生节点用于产生新的密钥增量序列,并向原密钥分发节点发送新的密钥增量序列;原密钥分发节点还用于根据新的密钥增量序列对解密数据进行再次加密,并将再次加密后的数据发送给新的密钥分发节点。
可选地,本发明提供的密钥管理区块链系统中,密钥增量序列在半同态运算上总值为0。
可选地,本发明提供的密钥管理区块链系统中,密钥数据为所述密钥接收方通过对所述密钥分发节点中的数据进行半同态运算得到的。
本发明第二方面提供了一种密钥管理方法,应用于本发明第一方面提供的密钥管理区块链系统,密钥管理方法包括:密钥发送方生成密钥数据,并将密钥数据分为多个密钥块,并向控制节点发送密钥托管请求;控制节点接收所述密钥发送方发送的密钥托管请求,并根据密钥托管请求随机指定密钥增量产生节点序列和密钥分发节点序列,其中,密钥增量产生节点序列包含多个密钥增量产生节点,密钥分发节点序列包含多个密钥分发节点;密钥增量节点序列中的密钥增量节点生成密钥增量序列,并向密钥发送方发送密钥增量序列,密钥增量序列用于供密钥发送方对密钥块进行加密,形成加密数据,并向密钥分发节点序列中的密钥分发节点发送加密数据;密钥分发节点序列中的密钥分发节点接收加密数据并对加密数据进行解密得到解密数据;判断联盟链是否更新;若联盟链未更新,密钥分发节点序列中的密钥分发节点将解密数据发送至密钥接收方,以使得密钥接收方根据解密数据获取密钥数据。
可选地,在本发明提供的密钥管理方法中,密钥增量序列在半同态运算上总值为0。
可选地,密钥接收方通过以下步骤获取所述密钥数据:密钥接收方通过控制节点获取密钥分发节点序列;密钥接收方通过密钥分发节点序列中的所有密钥分发节点获取所有解密数据;通过对所有解密数据进行半同态运算得到密钥数据。
可选地,在本发明提供的密钥管理方法中,若联盟链更新,控制节点随机指定新的密钥增量产生节点序列和新的密钥分发节点序列;新的密钥增量产生节点序列中的密钥增量产生节点生成新的密钥增量序列,并向原密钥分发节点序列中的密钥分发节点发送新的密钥增量序列;原密钥分发节点序列中的密钥分发节点根据新的密钥增量序列对原解密数据进行加密形成新的加密数据,并将新的加密数据传输至新的密钥分发节点序列中的密钥分发节点;新的密钥分发节点序列中的密钥分发节点对新的加密数据进行解密得到新的解密数据;新的密钥分发节点序列中的密钥分发节点获取新的解密数据,并将所述新的解密数据发送至所述密钥接收方,以使得所述密钥接收方根据新的解密数据获取密钥数据。
可选地,在本发明提供的密钥管理方法中,新的密钥增量序列在半同态运算上总值为0。
可选地,密钥接收方通过新的密钥分发节点序列中的密钥分发节点获取新的解密数据,并根据新的解密数据获取密钥数据的步骤,包括:密钥接收方根据控制节点获取新的密钥分发节点序列;密钥接收方通过新的密钥分发节点序列中的所有密钥分发节点获取所有新的解密数据;通过对所有新的解密数据进行半同态运算得到密钥数据。
本发明技术方案,具有如下优点:
1.本发明提供的密钥管理区块链系统,包括位于同一联盟链的控制节点、密钥增量产生节点、密钥分发节点,控制节点随机指定对密钥数据进行处理的密钥增量节点序列和密钥分发节点序列,其中,密钥增量产生节点序列包含多个密钥增量产生节点,密钥分发节点序列包含多个密钥分发节点,由于密钥分发节点为随机指定的,无法预测,因此不法分子难以获取具体完成密钥分发任务的节点,减小了密钥泄露的可能,且采用多个密钥分发节点实现对密钥的分发,即使获取了完成密钥分发任务的节点,若想获取密钥,必须同时攻破所有分发节点,为密钥的保护增加了一层保障。
2.本发明提供的密钥管理区块链系统,密钥增量产生节点序列中的密钥增量产生节点产生的密钥增量序列在半同态运算上总值为0,密钥接收方获取到通过半同态运算上总值为0的密钥增量序列加密的数据后,通过半同态运算即可得到原始密钥数据,因此本发明提供的密钥管理区块链系统为密钥接收方获取密钥数据提供了方便。
3.本发明提供的密钥管理区块链系统,控制节点在联盟链更新后重新随机指定密钥增量产生节点序列和密钥分发节点序列,从而对密钥数据的加密进行更新,因此本发明提供的密钥管理区块链系统可以不断的更新加密数据,为密钥的安全提供了更进一步的保障。
4.本发明提供的密钥管理区块链方法,控制节点、密钥增量产生节点、密钥分发节点位于同一联盟链,控制节点随机指定对密钥数据进行处理的密钥增量节点序列和密钥分发节点序列,其中,密钥增量产生节点序列包含多个密钥增量产生节点,密钥分发节点序列包含多个密钥分发节点,由于密钥分发节点为随机指定的,无法预测,因此不法分子难以获取具体完成密钥分发任务的节点,减小了密钥泄露的可能,且采用多个密钥分发节点实现对密钥的分发,即使获取了完成密钥分发任务的节点,若想获取密钥,必须同时攻破所有分发节点,为密钥的保护增加了一层保障。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中密钥管理区块链系统的原理框图;
图2为本发明实施例中密钥管理方法的一个具体流程图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
此外,下面所描述的本发明不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
实施例1
本发明实施例第一方面提供了一种密钥管理区块链系统,如图1所示,包括:位于同一联盟链的控制节点、密钥增量产生节点(KPN)、密钥分发节点(KDN);其中,
控制节点用于随机指定对密钥数据进行处理的密钥增量产生节点序列和对密钥发送方发送的加密数据进行处理的密钥分发节点序列,密钥增量产生节点序列包含多个密钥增量产生节点,密钥分发节点序列包含多个密钥分发节点,加密数据为密钥发送方通过对生成的密钥数据拆分成多个密钥块,根据密钥增量序列对密钥块进行加密得到的。在图1中,可以将没有阴影的密钥增量产生节点确定为密钥增量产生节点,将没有阴影的密钥分发节点确定为密钥分发节点。具体地,密钥发送方用于生成密钥数据(Key_Data),并将密钥数据拆分为多个密钥块(Key1,Key2,Key3,…,Keyn),根据密钥增量序列对密钥块进行加密,形成加密数据。在本发明实施例中,为了实现对密钥数据的保护,将密钥数据分为了多个数据块分别进行加密,不法分子恶意获取密钥数据时,必须获取所有密钥块才将获取完整密钥数据。由于密钥数据由密钥发送方生成,为了对密钥数据进行保护,对密钥数据块的首次加密由密钥发送方完成,避免了通过第三方加密时信息泄露的情况。对密钥数据进行处理的密钥增量产生节点序列和密钥分发节点序列是控制节点随机指定的,无法预测,对密钥数据的保护提供了保障。
密钥增量产生节点用于产生密钥增量序列(Δ),并向所述密钥发送方发送所述密钥增量序列,密钥增量序列用于对密钥数据进行加密,且由于控制节点随机指定了多个密钥增量产生节点,因此密钥增量序列由多个密钥增量产生节点共同生成。
密钥分发节点用于对加密数据进行解密形成解密数据。
在一可选实施例中,控制节点还用于随机指定对密钥数据进行处理的新的密钥增量产生节点序列和解密数据进行处理的新的密钥分发节点,所述新的密钥增量产生节点序列包含多个新的密钥增量产生节点,新的密钥分发节点序列包含多个新的密钥分发节点。在图1中,可以将带有阴影的密钥增量产生节点确定为新的密钥增量产生节点,将带有阴影的密钥分发节点确定为新的密钥分发节点。在本发明实施例中,在联盟链更新后,控制节点会重新指定新的密钥增量产生节点序列和密钥分发节点序列。
新的密钥增量产生节点用于产生新的密钥增量序列(Δ’),并向原密钥分发节点发送所述新的密钥增量序列(Δ’);
原密钥分发节点还用于根据新的密钥增量序列(Δ’)对所述解密数据进行再次加密,并将再次加密后的数据发送给新的密钥分发节点。
在一具体实施例中,密钥分发节点(KDN)在接收到加密数据后,会先对加密数据进行解密(keyn’),在收到新的密钥增量序列(Δ’)后,会基于新的密钥增量序列对解密后的数据(keyn’)再次加密,并向控制节点重新指定的新的密钥分发节点(KDN’)发送再次加密后的数据。在密钥接收方与新的密钥分发节点建立接连后,新的密钥分发节点向密钥接收方发送加密数据,在一具体实施例中,密钥接收方通过控制节点获取最近一次指定的密钥分发节点序列,然后与最近一次指定的密钥分发节点序列中的密钥分发节点建立连接,从而获取密钥数据。
本发明实施例提供的密钥管理区块链系统,包括位于同一联盟链的控制节点、密钥增量产生节点、密钥分发节点,控制节点随机指定对密钥数据进行处理的密钥增量节点序列和密钥分发节点序列,其中,密钥增量产生节点序列包含多个密钥增量产生节点,密钥分发节点序列包含多个密钥分发节点,由于密钥分发节点为随机指定的,无法预测,因此不法分子难以获取具体完成密钥分发任务的节点,减小了密钥泄露的可能,且采用多个密钥分发节点实现对密钥的分发,即使获取了完成密钥分发任务的节点,若想获取密钥,必须同时攻破所有分发节点,为密钥的保护增加了一层保障。
在一可选实施例中,密钥增量序列在半同态运算上总值为0,即,Δ1+Δ2+Δ3…+Δn=0。在本发明实施例中,新的密钥增量序列(Δ’)在半同态运算上总值也为0,即,Δ1’+Δ2’+Δ3’…+Δn’=0。
在一可选实施例中,密钥数据为密钥接收方通过对密钥分发节点中的数据进行半同态运算得到的,即,密钥接收方通过密钥分发节点获取数据后,通过对获取到的数据进行半同态运算得到密钥发送方发送的原始密钥数据。需要说明的是,当联盟链更新后,密钥接收方通过对新的密钥分发节点中的数据进行半同态运算得到密钥数据,即,密钥接收方会与控制节点最近一次指定的密钥分发节点序列中的密钥分发节点连接,然后对通过最近一次指定的密钥分发节点序列中的密钥分发节点获取数据,并将获取到的数据进行半同态运算得到原始密钥数据。
本发明实施例提供的密钥管理区块链系统,密钥增量产生节点序列中的密钥增量产生节点产生的密钥增量序列在半同态运算上总值为0,密钥接收方获取到通过半同态运算上总值为0的密钥增量序列加密的数据后,通过半同态运算即可得到原始密钥数据,因此本发明提供的密钥管理区块链系统为密钥接收方获取密钥数据提供了方便。
在一可选实施例中,控制节点在联盟链更新后重新随机指定密钥增量产生节点序列和密钥分发节点序列。联盟链会以一定周期频率进行更新,控制节点根据联盟链的频率不断生成新的控制策略,即,不断随机指定新的密钥增量产生节点序列和密钥分发节点序列,通过新的密钥增量产生节点序列和密钥分发节点序列对密钥数据进行重新加密,为密钥的安全提供了更进一步的保障。
实施例2
本发明第二方面提供了一种密钥管理方法,应用于上述实施例1中提供的密钥管理区块链系统;
如图2所示,密钥管理方法包括:
步骤S10:密钥发送方生成密钥数据,并将密钥数据分为多个密钥块,并向控制节点发送密钥托管请求,详细描述见上述实施例1中对密钥发送方的描述。
步骤S20:控制节点接收所述密钥发送方发送的密钥托管请求,并根据密钥托管请求随机指定密钥增量产生节点序列和密钥分发节点序列,其中,密钥增量产生节点序列包含多个密钥增量产生节点(KPN),密钥分发节点序列包含多个密钥分发节点(KDN),细描述见上述实施例1中对控制节点的描述。
步骤S30:密钥增量节点序列中的密钥增量节点生成密钥增量序列(Δ),密钥发送方发送密钥增量序列(Δ),密钥增量序列(Δ)用于供所述密钥发送方对密钥块进行加密,形成加密数据(EPUK_KDN1(Key1’=EPUK_KDN(Key1)+EPUK_KDN(Δ1),…),并向密钥分发节点序列中的密钥分发节点发送加密数据,在一具体实施例中,密钥发送方分别对每个密钥块进行了加密,因此加密数据包括多个加密后的密钥块,密钥发送方向密钥分发节点序列中的密钥分发节点发送加密数据时,为了防止其中一个密钥发送节点被攻破导致信息泄露,可以将加密数据中的多个加密后的数据块分开发送,使得每个密钥发送节点中只有部分密钥块,只有将密钥发送节点序列中的所有密钥发送节点全部攻破才能获取完整的密钥数据。
步骤S40:密钥分发节点序列中的密钥分发节点接收加密数据并对加密数据进行解密得到解密数据(keyn’);
步骤S50:判断联盟链是否更新,在一具体实施例中,联盟链会以一定频率进行更新,可以判断是否达到联盟链的更新时间,从而判断联盟链是否更新。若联盟链未更新,执行步骤S60。
步骤S60:密钥分发节点序列中的密钥分发节点将解密数据(keyn’)发送至密钥接收方,以使得所述密钥接收方根据解密数据获取密钥数据。
本发明实施例提供的密钥管理区块链方法,控制节点、密钥增量产生节点、密钥分发节点位于同一联盟链,密钥发送方生成密钥数据后,控制节点随机指定对密钥数据进行处理的密钥增量节点序列和密钥分发节点序列,其中,密钥增量产生节点序列包含多个密钥增量产生节点,密钥分发节点序列包含多个密钥分发节点,由于密钥分发节点为随机指定的,无法预测,因此不法分子难以获取具体完成密钥分发任务的节点,减小了密钥泄露的可能,且采用多个密钥分发节点实现对密钥的分发,即使获取了完成密钥分发任务的节点,若想获取密钥,必须同时攻破所有分发节点,为密钥的保护增加了一层保障。
在一可选实施例中,密钥增量产生节点序列中的密钥增量产生节点产生的密钥增量序列在半同态运算上总值为0,详细描述见上述实施例1。
在一可选实施例中,上述步骤S60具体包括:
首先,密钥接收方通过控制节点获取所述密钥分发节点序列。
其次,密钥接收方通过密钥分发节点序列中的所有密钥分发节点获取所有解密数据(keyn’),由上述步骤S30可知,密钥发送方将加密后的加密数据中的数据块分别发送至多个密钥发送节点,每个密钥发送节点中只有一部分加密数据,因此密钥接收方需要分别获取密钥发送节点序列中的所有密钥发送节点中的数据。
最后,通过对所有解密数据进行半同态运算得到密钥数据。
在一可选实施例中,若联盟链更新,执行如下步骤:
步骤S70:控制节点随机指定新的密钥增量产生节点序列和新的密钥分发节点序列,联盟链更新后,为了进一步保障密钥数据的安全,控制节点重新随机指定了新的密钥增量产生节点序列和新的密钥分发节点序列,为密钥数据再次进行加密。
步骤S80:新的密钥增量产生节点序列中的密钥增量产生节点(KPN’)生成新的密钥增量序列(Δ’),并向原密钥分发节点序列中的密钥分发节点(KDN)发送新的密钥增量序列(Δ’),由于执行上述步骤S50后,密钥数据存在于原密钥分发节点序列中的密钥分发节点(KDN)中,因此为了对密钥数据再次加密,需要将新的密钥增量序列(Δ’)发送至原密钥分发节点序列中的密钥分发节点(KDN)中。
步骤S90:原密钥分发节点序列中的密钥分发节点(KDN)根据新的密钥增量序列(Δ’)对原解密数据(keyn’)进行加密形成新的加密数据(EPUK_KDN’(keyn”)=EPUK_KDN’(keyn’)+EPUK_KDN’(Δn’),…),并将新的加密数据EPUK_KDN’(keyn”)传输至新的密钥分发节点序列中的密钥分发节点(KDN’)。
步骤S100:新的密钥分发节点序列中的密钥分发节点(KDN’)对新的加密数据进行解密得到新的解密数据(keyn”)。
步骤S110:新的密钥分发节点序列中的密钥分发节点(KDN’)获取新的解密数据(keyn”),并将所述新的解密数据发送至所述密钥接收方,以使得所述密钥接收方根据新的解密数据获取密钥数据,详细描述见上述步骤S60。
在一具体实施例中,在密钥接收方接收密钥数据前,联盟链每更新一次,都会对密钥数据进行一次加密,直到密钥接收方获取密钥数据。
在一可选实施例中,新的密钥增量产生节点序列中的密钥增量产生节点(KPN’)产生的新的密钥增量序列(Δ’)在半同态运算上总值为0,详细描述见上述实施例1。
在一可选实施例中,上述步骤S110具体包括:
首先,密钥接收方根据控制节点获取新的密钥分发节点序列。
其次,密钥接收方通过新的密钥分发节点序列中的所有密钥分发节点(KDN’)获取所有新的解密数据(keyn”)。
最后,通过对所有新的解密数据(keyn”)进行半同态运算得到密钥数据。
显然,上述实施例仅仅是为清楚地说明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引伸出的显而易见的变化或变动仍处于本发明创造的保护范围之中。

Claims (6)

1.一种密钥管理区块链系统,其特征在于,包括:位于同一联盟链的控制节点、密钥增量产生节点、密钥分发节点;其中,
所述控制节点用于随机指定对密钥数据进行处理的密钥增量产生节点序列和对密钥发送方发送的加密数据进行处理的密钥分发节点序列,所述密钥增量产生节点序列包含多个密钥增量产生节点,所述密钥分发节点序列包含多个密钥分发节点,所述加密数据为密钥发送方通过对生成的密钥数据拆分成多个密钥块,利用密钥增量序列对各所述密钥块分别进行加密得到的,所述密钥发送方将加密后的密钥块分开发送至各密钥分发节点,使得各密钥分发节点中只有部分密钥块;
所述密钥增量产生节点序列中的密钥增量产生节点共同生成所述密钥增量序列,并向所述密钥发送方发送所述密钥增量序列;
所述密钥分发节点用于对所述加密数据进行解密形成解密数据;
密钥增量序列在半同态运算上总值为0,密钥接收方接收到的密钥数据是通过控制节点确定最近一次指定的密钥分发节点序列后,对最近一次指定的密钥分发节点序列中的密钥分发节点中的数据进行半同态运算得到的。
2.根据权利要求1所述的密钥管理区块链系统,其特征在于,在联盟链更新后,
所述控制节点还用于随机指定对密钥数据进行处理的新的密钥增量产生节点序列和解密数据进行处理的新的密钥分发节点,所述新的密钥增量产生节点序列包含多个新的密钥增量产生节点,所述新的密钥分发节点序列包含多个新的密钥分发节点;
所述新的密钥增量产生节点用于产生新的密钥增量序列,并向原密钥分发节点发送所述新的密钥增量序列;
原密钥分发节点还用于利用原密钥分发节点序列中的密钥分发节点对所述新的密钥增量序列和所述解密数据进行再次加密,并将再次加密后的数据发送给所述新的密钥分发节点。
3.一种密钥管理方法,其特征在于,应用于权利要求1或2所述的密钥管理区块链系统,所述密钥管理方法包括:
密钥发送方生成密钥数据,并将所述密钥数据分为多个密钥块,并向所述控制节点发送密钥托管请求;
所述控制节点接收所述密钥发送方发送的密钥托管请求,并根据所述密钥托管请求随机指定密钥增量产生节点序列和密钥分发节点序列,其中,所述密钥增量产生节点序列包含多个密钥增量产生节点,所述密钥分发节点序列包含多个密钥分发节点;
所述密钥增量产生节点序列中的密钥增量产生节点共同生成密钥增量序列,并向所述密钥发送方发送所述密钥增量序列,所述密钥发送方利用密钥增量序列对各所述密钥块分别进行加密得到加密数据,并将各加密数据分开发送至所述密钥分发节点序列中的密钥分发节点,使得各密钥分发节点中只有部分密钥块;
所述密钥分发节点序列中的密钥分发节点接收所述加密数据并对所述加密数据进行解密得到解密数据;
判断所述联盟链是否更新;
若所述联盟链未更新,所述密钥分发节点序列中的密钥分发节点将所述解密数据发送至密钥接收方,以使得所述密钥接收方根据所述解密数据获取所述密钥数据;
所述密钥增量序列在半同态运算上总值为0;
所述密钥接收方通过以下步骤获取所述密钥数据:
所述密钥接收方通过所述控制节点获取所述密钥分发节点序列;
所述密钥接收方通过所述密钥分发节点序列中的所有密钥分发节点获取所有解密数据;
通过对所述所有解密数据进行半同态运算得到所述密钥数据。
4.根据权利要求3所述的密钥管理方法,其特征在于,
若所述联盟链更新,所述控制节点随机指定新的密钥增量产生节点序列和新的密钥分发节点序列;
所述新的密钥增量产生节点序列中的密钥增量产生节点生成新的密钥增量序列,并向原密钥分发节点序列中的密钥分发节点发送所述新的密钥增量序列;
原密钥分发节点序列中的密钥分发节点利用原密钥分发节点序列中的密钥分发节点对所述新的密钥增量序列和原解密数据进行加密形成新的加密数据,并将所述新的加密数据传输至所述新的密钥分发节点序列中的密钥分发节点;
所述新的密钥分发节点序列中的密钥分发节点对所述新的加密数据进行解密得到新的解密数据;
所述新的密钥分发节点序列中的密钥分发节点获取所述新的解密数据,并将所述新的解密数据发送至所述密钥接收方,以使得所述密钥接收方根据所述新的解密数据获取所述密钥数据。
5.根据权利要求4所述的密钥管理方法,其特征在于,
所述新的密钥增量序列在半同态运算上总值为0。
6.根据权利要求5所述的密钥管理方法,其特征在于,所述密钥接收方通过以下步骤根据所述新的解密数据获取所述密钥数据:
所述密钥接收方通过所述控制节点获取所述新的密钥分发节点序列;
所述密钥接收方通过所述新的密钥分发节点序列中的所有密钥分发节点获取所有新的解密数据;
通过对所述所有新的解密数据进行半同态运算得到所述密钥数据。
CN202010397968.8A 2020-05-12 2020-05-12 一种密钥管理方法及区块链系统 Active CN111614643B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010397968.8A CN111614643B (zh) 2020-05-12 2020-05-12 一种密钥管理方法及区块链系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010397968.8A CN111614643B (zh) 2020-05-12 2020-05-12 一种密钥管理方法及区块链系统

Publications (2)

Publication Number Publication Date
CN111614643A CN111614643A (zh) 2020-09-01
CN111614643B true CN111614643B (zh) 2022-11-25

Family

ID=72201201

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010397968.8A Active CN111614643B (zh) 2020-05-12 2020-05-12 一种密钥管理方法及区块链系统

Country Status (1)

Country Link
CN (1) CN111614643B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109587132A (zh) * 2018-11-29 2019-04-05 苏宁易购集团股份有限公司 一种基于联盟链的数据传递方法及装置
CN110024330A (zh) * 2016-12-30 2019-07-16 英特尔公司 对IoT装置的服务提供
CN110162992A (zh) * 2019-05-31 2019-08-23 联想(北京)有限公司 数据处理方法、数据处理装置和计算机系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112204921A (zh) * 2018-07-27 2021-01-08 赫尔实验室有限公司 利用区块链和多方计算保护轻量级设备的数据隐私的系统和方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110024330A (zh) * 2016-12-30 2019-07-16 英特尔公司 对IoT装置的服务提供
CN109587132A (zh) * 2018-11-29 2019-04-05 苏宁易购集团股份有限公司 一种基于联盟链的数据传递方法及装置
CN110162992A (zh) * 2019-05-31 2019-08-23 联想(北京)有限公司 数据处理方法、数据处理装置和计算机系统

Also Published As

Publication number Publication date
CN111614643A (zh) 2020-09-01

Similar Documents

Publication Publication Date Title
US8694783B2 (en) Lightweight secure authentication channel
US6915434B1 (en) Electronic data storage apparatus with key management function and electronic data storage method
US8341402B2 (en) Method of controlling content access and method of obtaining content key using the same
US7106861B1 (en) Digital AV data transmitting unit, digital AV data receiving unit, digital AV data transmitting/receiving unit, and medium
US8160246B2 (en) Apparatus and method for generating a key for broadcast encryption
US7120696B1 (en) Cryptographic communications using pseudo-randomly generated cryptography keys
US7328343B2 (en) Method and apparatus for hybrid group key management
JP2022507151A (ja) 安全な無線ファームウェアアップグレード
US20090316909A1 (en) Utilization apparatus, servicer apparatus, service utilization system, service utilization method, service utilization program, and integrated circuit
KR102450811B1 (ko) 차량 내부 네트워크의 키 관리 시스템
CN113239403A (zh) 一种数据共享方法及装置
US20050033963A1 (en) Method and system for authentication, data communication, storage and retrieval in a distributed key cryptography system
KR101359789B1 (ko) Scada 통신 네트워크의 보안 시스템 및 방법
CN114826702A (zh) 数据库访问密码加密方法、装置和计算机设备
CN114050915A (zh) 隔离网络下细粒度权限访问同步方法、装置及设备
CN111614643B (zh) 一种密钥管理方法及区块链系统
US11297063B2 (en) Method for user administration of a field device
CN106487761B (zh) 一种消息传输方法和网络设备
CN115189928B (zh) 一种密码服务虚拟机动态安全迁移方法及系统
CN101106451A (zh) 一种数据的传送方法和设备
CN106790185B (zh) 基于cp-abe的权限动态更新集中信息安全访问方法和装置
KR101146510B1 (ko) Synk 데이터베이스 암호화 시스템 및 그 방법
CN112906032B (zh) 基于cp-abe与区块链的文件安全传输方法、系统及介质
KR101609095B1 (ko) 콘텐츠 전송 네트워크에서의 데이터 보안 장치 및 그 방법
CN111431846A (zh) 数据传输的方法、装置和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant