CN111698084A - 一种基于区块链的隐匿通信方法 - Google Patents
一种基于区块链的隐匿通信方法 Download PDFInfo
- Publication number
- CN111698084A CN111698084A CN202010497362.1A CN202010497362A CN111698084A CN 111698084 A CN111698084 A CN 111698084A CN 202010497362 A CN202010497362 A CN 202010497362A CN 111698084 A CN111698084 A CN 111698084A
- Authority
- CN
- China
- Prior art keywords
- block
- communication
- transaction
- sender
- label
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Algebra (AREA)
- Computing Systems (AREA)
- Pure & Applied Mathematics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于区块链的隐匿通信方法,属于计算机领域,特别是信息技术领域的区块链领域。如果攻击方在知晓存在区块传递消息的情况下,无法快速分析出交易双方的地址。在地址传递过程中通过了中转节点进行过度,由发送方地址传递到中转节点地址,再由中转节点地址传递到接收方地址,无法直接链接到交易双方的地址。攻击方在截取了接收方的交易后无法高效筛选出哪一笔是本次所需要的交易,因为没有标签,所以无法对交易进行高效筛选。
Description
技术领域
本发明属于计算机领域,特别是信息技术领域的区块链领域。
背景技术
在大多数公链或者联盟链中,完全公开的交易存储机制使区块链交易存在隐私泄露风险,因此有必要在区块链系统中采用相应的隐私保护机制,在满足区块链共识机制的条件下,尽可能隐藏数据信息和数据背后的知识。在现有的研究中,一种广泛应用的方法是在不改变交易结果的前提下改变交易过程,使攻击者无法直接获得交易的完整信息,这种方法被称为“混币”。
混币原理思想在于割裂输入地址和输出地址之间的关系。一个交易中包括大量输入和输出,很难在输入和输出中找出每个人的对应对,输入与输出之间的联系被事实上割裂。多次混币、每次少量币,效果更好。混币交易,旨在通过丢弃无用信息提高隐私保护能力,即互不相干的用户,把互不相干的交易放到一个交易中,那么在第三方看来,便无法分辨输出和用户的对应关系,不知道到底哪一个输入对应了哪一个输出,从而无法准确知道谁花费了这笔交易。
但混币机制也存在一些本身的漏洞以及缺陷,如混币中参与太多交易,但又要求参与者同时在线,极易导致发生拒绝服务攻击。同时因大量混币会提高系统的大量计算开销,不利于接受方用户接收自己所需的交易。
发明内容
本文提出的隐蔽传输方案是基于区块链作为底层数据的存储方式,用于存储交易产生的数据。因区块链技术的透明性,针对链上交易数据如何保证交易双方的隐私与交易效率是需要解决的问题。
本方案提出一种基于区块链的隐匿通信方法,解决基于混币原理基础上的区块链节点消息隐蔽传输的问题,将节点地址与交易分割开送入中转接点中,中转接点中有多个地址与多条消息交易,相互之间无法找到链接关系,同时利用可变长标签使得接收方能够对收到的交易进行高效筛选,从而实现在保护用户隐私的基础上完成隐蔽的链上交易通信。
本发明技术方案为:一种基于区块链的隐匿通信方法,该通信方法中区块的基本结构包括:区块头和区块体;区块头包括:本区块标识、父区块标识、时间戳、默克尔根;区块体包含有所有交易记录,该交易记录包括payload字段,所述payload字段是区块进行交易时实际所使用的代码字段,是一段不透明字节数组;payload字段的结构为:区块摘要、区块高度、发送节点地址、本次交易的哈希值、消息内容、随机数、目的节点地址;
该方法中包括:系统平台、发送方、中转节点、接收方,其中系统平台为发送方、中转节点、接收方派发公钥与私钥,其中,公钥在系统内公开,私钥不公开由每个节点独自保管;
其中,发送方发送信息的方法为:
步骤1:发送方检查信息库中有无与接收方对应的密码本,若没有则向系统平台进行申请,该密码本用于生成下一次传输时的加密规则;
步骤2:发送方基于接收方的公钥对消息进行加密,并在加密后的消息出采用私钥进行数字签名;然后检查是否与该接收方进行过通信,若没有进行过通信,则发送方通过密码本选取一套加密规则,并通过随机生成器生成一段序列,利用选取的加密规则对该序列进行加密生成标签,同时指定下一次传输时的加密规则;随后利用伪随机生成器生成一段二进制字符作为密码本的一次性密钥,采用一次性密钥对标签和下一次传输时的加密规则进行加密;并基于ECDH协商算法与接收方共享一次性密钥、标签;
若非首次进行过通信,则发送方基于密码本利用新的加密规则对标签和下一次传输时的加密规则进行加密;
步骤3:发送方将加密后的标签、加密后的下一次传输时的加密规则、携带有数字签名的加密消息进行拼接,并存入payload字段中消息内容的部分,然后将携带有消息的区块发送到中转节点,该中转节点为系统平台进行临时指定;
中转节点处理方法为:
步骤1:中转节点收到来自多个发送方的区块,每收到一个区块便把payload字段中发送节点地址和目的节点地址作为一个整体从区块中剪切出来,并记录目的节点地址;一段时间后中转节点停止接收发送方的区块,然后将从区块中剪切出来的发送节点地址和目的节点地址随机拼接入一个缺少发送节点地址和目的节点地址的区块中,构成完整的区块;
步骤2:中转节点在完成区块的重新拼接后按照目的节点地址将全部收到的全部区块进行依次发送;
步骤3:在全部区块完成发送后该中转节点失去中转功能,等待下次系统平台的随机指定;
接收方接受信息的处理方法为:
步骤1:接收方首先检查自己缓存列表中是否有发送方共享的一次性密钥和标签,若有则视为与该发送方的首次通信,通过该一次性密钥计算得到本次交易所需要的加密后的标签;若不是首次通信,则找到与发送方上一次通信中指定的本次通信加密规则,利用本次通信加密规则对标签进行加密得到加密后的标签;
步骤2:接收方收到中转节点发送来的区块后,首先根据得到的加密后的标签在本区块的区块体部分进行匹配,若匹配不成功则对下一个收到的区块进行匹配,直到在区块的区块体中匹配出加密后的标签,然后定位加密后的标签所在位置;根据加密后的标签所在位置提取出payload字段;
步骤3:若是第一次通信则采用一次性密钥对payload字段中加密后的下一次传输时的加密规则进行解密,若不是第一次通信则采用当前加密规则对payload字段中加密后的下一次传输时的加密规则进行解密;采用公钥对区块中的数字签名进行验证,验证成功,则采用私钥对加密后的消息进行解密;若验证不成功则表示消息被篡改,完成消息接收。
如果攻击方在知晓存在区块传递消息的情况下,无法快速分析出交易双方的地址。在地址传递过程中通过了中转节点进行过度,由发送方地址传递到中转节点地址,再由中转节点地址传递到接收方地址,无法直接链接到交易双方的地址。攻击方在截取了接收方的交易后无法高效筛选出哪一笔是本次所需要的交易,因为没有标签,所以无法对交易进行高效筛选。
附图说明
图1为本发明需要传递的消息的构成方式示意图。
图2为本发明节点通信示意图。
图3为本发明流程图。
具体实施方式
本发明系统平台为每个节点派发公钥与私钥,其中,公钥在系统内公开,私钥不公开由每个节点独自保管。
在发送方要向接受方基于区块链平台隐匿发送消息时,发送方会查看自己客户端中有无与接受方对应的密码本,若无则向平台系统进行申请,平台则会将两份相同的密码本发送给发送方以及接受方。
发送方首先对发送消息利用接收方的公钥进行加密,同时用自身的私钥进行数字签名;若是首次与接受方进行通信,发送方通过密码本选取一套加密规则,并随机生成一段序列,对该序列进行加密生成标签,同时指定下一次传输时的加密规则,即标签的生成规则。随后利用伪随机生成器生成一段二进制字符作为密码本的一次性密钥;若非首次交易,则发送方基于上次的标签利用新的加密规则进行加密,同时指定下一次的加密规则。
发送方与接收方之间在首次进行通信时需进行密钥共享,在本方案中,基于椭圆曲线迪菲-赫尔曼秘钥交换ECDH协商算法对密钥进行共享,共享内容为密码本的一次性密钥以及第一次的共享标签。
接收方首先通过ECDH协商算法获得密码本的一次性密钥,解密后知晓本次的标签,以及下一次的标签生成规则,即在后面的通信中不需要再进行密钥的共享。
为消除节点之间的交易联系被发现,极大程度保护交易方的隐匿通信,本专利提出在交易过程中统一由一个随机的公共中转节点作为消息中转站。即由发送方将交易发送至公共节点,继而再由公共节点将消息转发至接受方,一个公共节点在同一时间可收到多个发送方传来的交易,并在一段时间之后统一将这些交易消息对接受方进行传输。
接收方客户端收到新区块后为保证该区块中有自己的消息,若是发送方与接收方的首次通信情况,则接收方直接用收到的标签进行比对,若在区块中有交易的标签匹配成功则该交易为所需交易。若不是首次通信,则基于本次的标签生成机制对上次交易的标签进行加密,之后对当前块中交易的标签进行匹配。为保障交易的安全性以及通信的隐匿性,公共中转节点在对接收方进行转发时会将中转节点内的所有交易发送到接收方,接收方通过可变标签机制可高效筛选属于自己的交易。
发送方发送信息交易流程
1.发送方检查信息库中有无与接收方对应的密码本,若没有则向区块链平台系统进行申请。
2.发送方基于接收方的公钥对消息进行加密,并检查是否与该接收方进行过通信,若没有通信,则发送方通过密码本选取一套加密规则,并通过随机生成器生成一段序列,利用选取的加密规则对该序列进行加密生成标签,同时指定下一次传输时的加密规则,即标签的生成规则。随后利用伪随机生成器生成一段二进制字符作为密码本的一次性密钥;并基于ECDH协商算法和接收方进行一次性密钥的共享。
若非首次交易,则发送方基于上一次通信的标签利用新的加密规则进行加密,同时指定下一次的加密规则。
3.发送方在将标签tag,下一次密码规则制定以及加密后的消息密文按规定格式拼接后存入payload字段中的input部分,生成交易后将交易发送到中转节点的地址上recvaddr_common,标签tag位数为128位,不满128位用字符0进行填充,下次密码规则制定部分也为128位,不满128位用字符0进行填充;中转节点由系统进行随机指认,并给予一定的生命周期。
中转节点处理流程
1.中转节点收到来自多个发送方的交易,每收到一笔交易便把交易中的信息交易段以及地址段进行分离,一定时间结束后停止接收,将所接收信息交易段与地址段进行随机重链接。
2.中转节点在完成本次区块中的交易重链接后按照地址段依次将区块中的所有交易发送给所有的接收方地址。
3.在全部完成发送后中转节点失去中转功能,等待下次系统随机指认时才能再次任命中转节点。
接收方接受信息交易流程
1.接收方首先检查自己缓存列表中是否有发送方共享的一次性密钥,若有则视为与该发送方的首次通信,通过密钥解密获得本次交易所需要的标签。若不是首次通信,则找到与发送方上一次的通信标签,利用本次的加密规则计算新的标签。
2..接收方客户端收到中转节点发送的本次全部交易,首先基于标签进行校验比对,找到本次所需交易验证其合法性,进而再对交易的payload字段进行提取。
3.对交易进行提取后利用自己的私钥对加密消息部分进行解密,同时利用发送方公钥验证发送方数字签名的合法性,若完全一样则表明该笔交易为合法交易,且交易信息未被篡改,交易接收完成。同时结束整个通信流程。
交易双方只需在首次通信时进行密钥的共享,在之后的通信中则不需要进行密钥共享
本发明所提方案在联盟链基础上进行实施的实施例。
在新节点加入联盟链平台时由平台统一派发公私钥给节点,公钥在平台内公开,私钥在由节点自身保存。
在发送方A准备给接收方B发送消息时,首先判定是否为初次通信,判定方法为A检索本地存储有无和B对应的密码本文件,若没有则需要向平台申请密码本文件,平台派发两个相同的密码本到A和B。
发送方A首先对发送消息利用接收方B的公钥PB进行加密,同时用自身的私钥SA进行数字签名;若是首次与接受方进行通信,发送方A通过密码本选取一套加密规则R1,并随机生成一段序列,序列长度不超过128位,对该序列进行加密生成标签,同时指定下一次传输时的加密规则R2,即标签的生成规则,R2的说明也由本次R1的规则进行加密。随后利用伪随机生成器生成一段二进制字符作为密码本的一次性密钥,用来传递加密规则R1与标签;若非首次交易,则发送方基于上次的标签利用新的加密规则R2进行加密,同时指定下一次的加密规则R3。
在进行密钥与标签共享时,采用椭圆曲线迪菲-赫尔曼秘钥交换ECDH协商算法进行共享。
在生成标签长度时,不满128位则后续用0字符进行填充,这样也方便接收方在获取时能够快速判断哪一部分是需要进行校验的标签位。
发送方完成标签生成后将拼接的标签tag,下一次密码规则R2以及加密后的消息密文S进行拼接后,存入payload字段中的input部分,payload字段具体设计如下:
BlockHash:区块摘要
BlockNumber:区块高度
From:发送节点的地址
Hash:本次交易的哈希值
Input:具体存储的交易内容
Nouce:随机数
To:目的节点地址
在平台运行过程中平台会在一定时间内随机轮询指定系统中闲置状态的节点作为本段时间内的公共中转节点,负责接收交易以及再发送给接收方。
在发送方打包好交易后得到本轮的中转节点C,在目的地址写上C的地址值addr_C将交易发送至中转节点中。
中转节点收到交易后将交易内的地址与实际信息进行分离,而在后续对接收方发送消息时则将本次打包的全部交易进行发送,例如对接收方B将收到来自中转节点的全部信息交易,这样可避免信息交易地址错发的情况。
而在接收方B收到交易后利用已获得的标签对收到交易进行校验,可快速定位所需的交易,而其他交易因为没有对应的解密规则也无法进行解密,所以不会出现其他节点进行传输的消息的泄露安全问题。
B通过标签对比定位到所需信息交易后,利用自己的私钥SB对消息进行解密,同时用A的公钥PA验证A的数字签名,证明消息未被篡改以及本次交易的合法性,至此,隐匿传输流程结束。
Claims (1)
1.一种基于区块链的隐匿通信方法,解决基于混币原理基础上的区块链节点消息隐蔽传输的问题,将节点地址与交易分割开送入中转接点中,中转接点中有多个地址与多条消息交易,相互之间无法找到链接关系,同时利用可变长标签使得接收方能够对收到的交易进行高效筛选,从而实现在保护用户隐私的基础上完成隐蔽的链上交易通信。
本发明技术方案为:一种基于区块链的隐匿通信方法,该通信方法中区块的基本结构包括:区块头和区块体;区块头包括:本区块标识、父区块标识、时间戳、默克尔根;区块体包含有所有交易记录,该交易记录包括payload字段,所述payload字段是区块进行交易时实际所使用的代码字段,是一段不透明字节数组;payload字段的结构为:区块摘要、区块高度、发送节点地址、本次交易的哈希值、消息内容、随机数、目的节点地址;
该方法中包括:系统平台、发送方、中转节点、接收方,其中系统平台为发送方、中转节点、接收方派发公钥与私钥,其中,公钥在系统内公开,私钥不公开由每个节点独自保管;
其中,发送方发送信息的方法为:
步骤1:发送方检查信息库中有无与接收方对应的密码本,若没有则向系统平台进行申请,该密码本用于生成下一次传输时的加密规则;
步骤2:发送方基于接收方的公钥对消息进行加密,并在加密后的消息出采用私钥进行数字签名;然后检查是否与该接收方进行过通信,若没有进行过通信,则发送方通过密码本选取一套加密规则,并通过随机生成器生成一段序列,利用选取的加密规则对该序列进行加密生成标签,同时指定下一次传输时的加密规则;随后利用伪随机生成器生成一段二进制字符作为密码本的一次性密钥,采用一次性密钥对标签和下一次传输时的加密规则进行加密;并基于ECDH协商算法与接收方共享一次性密钥、标签;
若非首次进行过通信,则发送方基于密码本利用新的加密规则对标签和下一次传输时的加密规则进行加密;
步骤3:发送方将加密后的标签、加密后的下一次传输时的加密规则、携带有数字签名的加密消息进行拼接,并存入payload字段中消息内容的部分,然后将携带有消息的区块发送到中转节点,该中转节点为系统平台进行临时指定;
中转节点处理方法为:
步骤1:中转节点收到来自多个发送方的区块,每收到一个区块便把payload字段中发送节点地址和目的节点地址作为一个整体从区块中剪切出来,并记录目的节点地址;一段时间后中转节点停止接收发送方的区块,然后将从区块中剪切出来的发送节点地址和目的节点地址随机拼接入一个缺少发送节点地址和目的节点地址的区块中,构成完整的区块;
步骤2:中转节点在完成区块的重新拼接后按照目的节点地址将全部收到的全部区块进行依次发送;
步骤3:在全部区块完成发送后该中转节点失去中转功能,等待下次系统平台的随机指定;
接收方接受信息的处理方法为:
步骤1:接收方首先检查自己缓存列表中是否有发送方共享的一次性密钥和标签,若有则视为与该发送方的首次通信,通过该一次性密钥计算得到本次交易所需要的加密后的标签;若不是首次通信,则找到与发送方上一次通信中指定的本次通信加密规则,利用本次通信加密规则对标签进行加密得到加密后的标签;
步骤2:接收方收到中转节点发送来的区块后,首先根据得到的加密后的标签在本区块的区块体部分进行匹配,若匹配不成功则对下一个收到的区块进行匹配,直到在区块的区块体中匹配出加密后的标签,然后定位加密后的标签所在位置;根据加密后的标签所在位置提取出payload字段;
步骤3:若是第一次通信则采用一次性密钥对payload字段中加密后的下一次传输时的加密规则进行解密,若不是第一次通信则采用当前加密规则对payload字段中加密后的下一次传输时的加密规则进行解密;采用公钥对区块中的数字签名进行验证,验证成功,则采用私钥对加密后的消息进行解密;若验证不成功则表示消息被篡改,完成消息接收。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010497362.1A CN111698084B (zh) | 2020-06-04 | 2020-06-04 | 一种基于区块链的隐匿通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010497362.1A CN111698084B (zh) | 2020-06-04 | 2020-06-04 | 一种基于区块链的隐匿通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111698084A true CN111698084A (zh) | 2020-09-22 |
CN111698084B CN111698084B (zh) | 2021-02-05 |
Family
ID=72479440
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010497362.1A Expired - Fee Related CN111698084B (zh) | 2020-06-04 | 2020-06-04 | 一种基于区块链的隐匿通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111698084B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112929405A (zh) * | 2021-01-05 | 2021-06-08 | 上海能链众合科技有限公司 | 一种区块链单链消息双分构建方法 |
CN113630247A (zh) * | 2021-08-14 | 2021-11-09 | 永旗(北京)科技有限公司 | 一种区块链节点间的通信方法 |
CN113691512A (zh) * | 2021-08-13 | 2021-11-23 | 北京理工大学 | 一种结合区块链与洋葱网络的数据隐蔽传输系统及方法 |
CN114172737A (zh) * | 2021-12-14 | 2022-03-11 | 杨宁波 | 一种基于区块链网络的加密通信方法 |
CN116781433A (zh) * | 2023-08-25 | 2023-09-19 | 深圳市图麟科技有限公司 | 一种用于智能设备的隐匿通讯方法及系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107330786A (zh) * | 2017-05-19 | 2017-11-07 | 杭州云象网络技术有限公司 | 一种基于权重的区块链网络节点通信方法 |
CN108390891A (zh) * | 2018-03-28 | 2018-08-10 | 电子科技大学天府协同创新中心 | 基于私有区块链的信息保护方法 |
CN108737068A (zh) * | 2018-04-13 | 2018-11-02 | 中国地质大学(武汉) | 一种基于区块链的密码货币交易隐私保护方法及系统 |
CN109040057A (zh) * | 2018-07-26 | 2018-12-18 | 百色学院 | 一种基于区块链的多密钥分级保护隐私系统及方法 |
CN109447602A (zh) * | 2018-10-16 | 2019-03-08 | 北京航空航天大学 | 一种保护隐私的多中心协同分布式数字货币混币方法 |
CN109996229A (zh) * | 2019-02-28 | 2019-07-09 | 深圳前海达闼云端智能科技有限公司 | 基于dht网络的数据传输方法、装置、电子设备和存储介质 |
US20190295159A1 (en) * | 2018-03-25 | 2019-09-26 | Gideon Samid | Digital Finance: Cash, Credit, and Investment Instruments in a Unified Framework (BitMint) |
CN110557385A (zh) * | 2019-08-22 | 2019-12-10 | 西安电子科技大学 | 一种基于行为混淆的信息隐匿访问方法及系统、服务器 |
CN111008836A (zh) * | 2019-11-15 | 2020-04-14 | 哈尔滨工业大学(深圳) | 一种基于可监管区块链的隐私安全转账支付方法、装置、系统及存储介质 |
-
2020
- 2020-06-04 CN CN202010497362.1A patent/CN111698084B/zh not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107330786A (zh) * | 2017-05-19 | 2017-11-07 | 杭州云象网络技术有限公司 | 一种基于权重的区块链网络节点通信方法 |
US20190295159A1 (en) * | 2018-03-25 | 2019-09-26 | Gideon Samid | Digital Finance: Cash, Credit, and Investment Instruments in a Unified Framework (BitMint) |
CN108390891A (zh) * | 2018-03-28 | 2018-08-10 | 电子科技大学天府协同创新中心 | 基于私有区块链的信息保护方法 |
CN108737068A (zh) * | 2018-04-13 | 2018-11-02 | 中国地质大学(武汉) | 一种基于区块链的密码货币交易隐私保护方法及系统 |
CN109040057A (zh) * | 2018-07-26 | 2018-12-18 | 百色学院 | 一种基于区块链的多密钥分级保护隐私系统及方法 |
CN109447602A (zh) * | 2018-10-16 | 2019-03-08 | 北京航空航天大学 | 一种保护隐私的多中心协同分布式数字货币混币方法 |
CN109996229A (zh) * | 2019-02-28 | 2019-07-09 | 深圳前海达闼云端智能科技有限公司 | 基于dht网络的数据传输方法、装置、电子设备和存储介质 |
CN110557385A (zh) * | 2019-08-22 | 2019-12-10 | 西安电子科技大学 | 一种基于行为混淆的信息隐匿访问方法及系统、服务器 |
CN111008836A (zh) * | 2019-11-15 | 2020-04-14 | 哈尔滨工业大学(深圳) | 一种基于可监管区块链的隐私安全转账支付方法、装置、系统及存储介质 |
Non-Patent Citations (1)
Title |
---|
付溢: "区块链交易数据隐私保护研究与实现", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112929405A (zh) * | 2021-01-05 | 2021-06-08 | 上海能链众合科技有限公司 | 一种区块链单链消息双分构建方法 |
CN112929405B (zh) * | 2021-01-05 | 2023-08-08 | 上海零数众合信息科技有限公司 | 一种区块链单链消息双分构建方法 |
CN113691512A (zh) * | 2021-08-13 | 2021-11-23 | 北京理工大学 | 一种结合区块链与洋葱网络的数据隐蔽传输系统及方法 |
CN113691512B (zh) * | 2021-08-13 | 2022-12-30 | 北京理工大学 | 一种结合区块链与洋葱网络的数据隐蔽传输系统及方法 |
CN113630247A (zh) * | 2021-08-14 | 2021-11-09 | 永旗(北京)科技有限公司 | 一种区块链节点间的通信方法 |
CN114172737A (zh) * | 2021-12-14 | 2022-03-11 | 杨宁波 | 一种基于区块链网络的加密通信方法 |
CN116781433A (zh) * | 2023-08-25 | 2023-09-19 | 深圳市图麟科技有限公司 | 一种用于智能设备的隐匿通讯方法及系统 |
CN116781433B (zh) * | 2023-08-25 | 2023-10-20 | 深圳市图麟科技有限公司 | 一种用于智能设备的隐匿通讯方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111698084B (zh) | 2021-02-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111698084B (zh) | 一种基于区块链的隐匿通信方法 | |
CN106357396B (zh) | 数字签名方法和系统以及量子密钥卡 | |
CN107040369A (zh) | 数据传输方法、装置及系统 | |
CN109818749B (zh) | 基于对称密钥池的抗量子计算点对点消息传输方法和系统 | |
CN102239714B (zh) | 基于应用层的移动金融业务的安全通信方法及其装置 | |
CN105553654B (zh) | 密钥信息处理方法和装置、密钥信息管理系统 | |
WO2000049764A1 (en) | Data authentication system employing encrypted integrity blocks | |
CN109951453A (zh) | 一种基于区块链的安全加密方法 | |
US6640303B1 (en) | System and method for encryption using transparent keys | |
CN113346995B (zh) | 基于量子安全密钥的邮件传输过程中防篡改的方法和系统 | |
US7894608B2 (en) | Secure approach to send data from one system to another | |
CN110852745A (zh) | 一种区块链分布式动态网络密钥自动更新方法 | |
CN112564906A (zh) | 一种基于区块链的数据安全交互方法及系统 | |
CN114493593B (zh) | 多区块链隐蔽通信方法 | |
CN111080299A (zh) | 一种交易信息的防抵赖方法及客户端、服务器 | |
CN1316405C (zh) | 一种获得数字签名和实现数据安全的方法 | |
CN110855667A (zh) | 一种区块链加密方法、装置及系统 | |
CN111262852B (zh) | 基于区块链实现的名片签发方法及系统 | |
CN114915396B (zh) | 一种基于国密算法的跳变密钥数字通信加密系统和方法 | |
CN114499857A (zh) | 一种实现大数据量子加解密中数据正确性与一致性的方法 | |
CN111224958A (zh) | 一种数据传输方法和系统 | |
Chaeikar et al. | Secure SMS transmission based on social network messages | |
JPH0969831A (ja) | 暗号通信システム | |
CN116707778A (zh) | 数据混合加密传输方法、装置和电子设备 | |
CN101262340A (zh) | 彩信加密的方法及收发加密彩信的移动终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220222 Address after: 610041 No. 1677, north section of Tianfu Avenue, Wuhou District, Chengdu, Sichuan Patentee after: Chengdu financial dream workshop Investment Management Co.,Ltd. Address before: 611731, No. 2006, West Avenue, Chengdu hi tech Zone (West District, Sichuan) Patentee before: University of Electronic Science and Technology of China |
|
TR01 | Transfer of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20210205 |
|
CF01 | Termination of patent right due to non-payment of annual fee |