CN111740827B - 数据传输方法、装置、计算机设备及存储介质 - Google Patents

数据传输方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN111740827B
CN111740827B CN202010739827.XA CN202010739827A CN111740827B CN 111740827 B CN111740827 B CN 111740827B CN 202010739827 A CN202010739827 A CN 202010739827A CN 111740827 B CN111740827 B CN 111740827B
Authority
CN
China
Prior art keywords
algorithm
target
data
encryption algorithm
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010739827.XA
Other languages
English (en)
Other versions
CN111740827A (zh
Inventor
韩鹏
朱江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Kingsoft Cloud Network Technology Co Ltd
Original Assignee
Beijing Kingsoft Cloud Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kingsoft Cloud Network Technology Co Ltd filed Critical Beijing Kingsoft Cloud Network Technology Co Ltd
Priority to CN202010739827.XA priority Critical patent/CN111740827B/zh
Publication of CN111740827A publication Critical patent/CN111740827A/zh
Application granted granted Critical
Publication of CN111740827B publication Critical patent/CN111740827B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例涉及区块链技术领域,提供一种数据传输方法、装置、计算机设备及存储介质,数据发送方在确定出与待传输数据相匹配的目标加密算法后,将目标加密算法的算法标识发送至数据接收方,使得数据接收方依据算法标识获得与目标加密算法对应的目标解密算法;当本地不存在目标加密算法的运行程序时,数据发送方依据区块链网络中发布的至少一个算法档案获得目标加密算法的运行程序,并调用目标加密算法的运行程序对待传输数据进行加密后传输至数据接收方,使得第二区块链节点利用目标解密算法进行解密。也就是,能够通过发布在区块链网络中的算法档案获取满足需求的加解密算法的运行程序,从而实现加解密算法的动态配置。

Description

数据传输方法、装置、计算机设备及存储介质
技术领域
本申请实施例涉及区块链技术领域,具体而言,涉及一种数据传输方法、装置、计算机设备及存储介质。
背景技术
为了保证数据的安全性,需要以加密的方式进行数据传输,防止数据在传输过程中被截获导致泄露。
目前,在数据加密传输中,通常采用数据发送方和数据接收方约定好的加密算法和密钥进行加密。但是,加密算法一旦确定便难以更改,即使更改,也需要对数据发送方和数据使用方的运行程序都进行对应的改造,需要极高的成本和代价。
发明内容
本申请实施例的目的在于提供一种数据传输方法、装置、计算机设备及存储介质,用以解决现有的数据加密传输中,加密算法一旦确定便难以更改的问题。
为了实现上述目的,本申请实施例采用的技术方案如下:
第一方面,本申请实施例提供了一种数据传输方法,应用于区块链网络中的第一区块链节点,所述区块链网络中发布有至少一个算法档案,一个所述算法档案用于表征一对加解密算法的基础信息;
所述方法包括:
获取待传输数据及所述待传输数据的数据特性;
依据所述数据特性,确定出与所述待传输数据相匹配的目标加密算法;
将所述目标加密算法的算法标识发送至第二区块链节点,以使所述第二区块链节点依据所述算法标识获得与所述目标加密算法对应的目标解密算法;
当本地不存在所述目标加密算法的运行程序时,依据所述至少一个算法档案获得所述目标加密算法的运行程序;
调用所述目标加密算法的运行程序对所述待传输数据进行加密,生成加密数据文件;
将所述加密数据文件传输至所述区块链网络中的第二区块链节点,以使所述第二区块链节点利用所述目标解密算法对所述加密数据文件进行解密得到所述待传输数据。
第二方面,本申请实施例还提供了一种数据传输方法,应用于区块链网络中的第二区块链节点,所述区块链网络中发布有至少一个算法档案,一个所述算法档案用于表征一对加解密算法的基础信息;
所述方法包括:
接收第一区块链节点发送的目标加密算法的算法标识,其中,所述目标加密算法是所述第一区块链节点依据待传输数据的数据特性确定的且与所述待传输数据相匹配;
依据所述算法标识,确定出与所述目标加密算法对应的目标解密算法;
当本地不存在所述目标解密算法的运行程序时,依据所述至少一个算法档案获得所述目标解密算法的运行程序;
接收所述区块链网络中第一区块链节点传输的加密数据文件,其中,所述加密数据文件是所述第一区块链节点利用所述目标加密算法进行加密得到的;
调用所述目标解密算法的运行程序对所述加密数据文件进行解密,得到待传输数据。
第三方面,本申请实施例还提供了一种数据传输装置,应用于区块链网络中的第一区块链节点,所述区块链网络中发布有至少一个算法档案,一个所述算法档案用于表征一对加解密算法的基础信息;
所述装置包括:
获取模块,用于获取待传输数据及所述待传输数据的数据特性;
第一执行模块,用于依据所述数据特性,确定出与所述待传输数据相匹配的目标加密算法;
第一发送模块,用于将所述目标加密算法的算法标识发送至第二区块链节点,以使所述第二区块链节点依据所述算法标识获得与所述目标加密算法对应的目标解密算法;
第二执行模块,用于当本地不存在所述目标加密算法的运行程序时,依据所述至少一个算法档案获得所述目标加密算法的运行程序;
加密模块,用于调用所述目标加密算法的运行程序对所述待传输数据进行加密,生成加密数据文件;
传输模块,用于将所述加密数据文件传输至所述区块链网络中的第二区块链节点,以使所述第二区块链节点利用所述目标解密算法对所述加密数据文件进行解密得到所述待传输数据。
第四方面,本申请实施例还提供了一种数据传输装置,应用于区块链网络中的第二区块链节点,所述区块链网络中发布有至少一个算法档案,一个所述算法档案用于表征一对加解密算法的基础信息;
所述装置包括:
接收模块,用于接收第一区块链节点发送的目标加密算法的算法标识,其中,所述目标加密算法是所述第一区块链节点依据待传输数据的数据特性确定的且与所述待传输数据相匹配;
第一处理模块,用于依据所述算法标识,确定出与所述目标加密算法对应的目标解密算法;
第二处理模块,用于当本地不存在所述目标解密算法的运行程序时,依据所述至少一个算法档案获得所述目标解密算法的运行程序;
所述接收模块,还用于接收所述区块链网络中第一区块链节点传输的加密数据文件,其中,所述加密数据文件是所述第一区块链节点利用所述目标加密算法进行加密得到的;
解密模块,用于调用所述目标解密算法的运行程序对所述加密数据文件进行解密,得到待传输数据。
第五方面,本申请实施例还提供了一种计算机设备,所述计算机设备包括:一个或多个处理器;存储器,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现上述应用于第一区块链节点的数据传输方法,或者,应用于第二区块链节点的数据传输方法。
第六方面,本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述应用于第一区块链节点的数据传输方法,或者,应用于第二区块链节点的数据传输方法。
相对现有技术,本申请实施例提供的一种数据传输方法、装置、计算机设备及存储介质,第一区块链节点作为数据发送方、第二区块链节点作为数据接收方,在数据加密传输中,数据发送方通过待传输数据的数据特性,确定出与待传输数据相匹配的目标加密算法,并将目标加密算法的算法标识发送至数据接收方,使得数据接收方依据算法标识获得与目标加密算法对应的目标解密算法;当本地不存在目标加密算法的运行程序时,数据发送方依据区块链网络中发布的至少一个算法档案获得目标加密算法的运行程序,并调用目标加密算法的运行程序对待传输数据进行加密,再将加密数据文件传输至数据接收方,使得第二区块链节点利用目标解密算法对加密数据文件进行解密。也就是,能够通过发布在区块链网络中的算法档案获取满足需求的加解密算法的运行程序,从而实现加解密算法的动态配置。
附图说明
图1示出了本申请实施例提供的区块链网络的方框示意图。
图2示出了本申请实施例提供的应用于第一区块链节点的数据传输方法的一种流程示意图。
图3为图2所示的数据传输方法中步骤S104的流程示意图。
图4为图2所示的数据传输方法中步骤S105的一种流程示意图。
图5为图2所示的数据传输方法中步骤S105的另一种流程示意图。
图6示出了本申请实施例提供的应用于第一区块链节点的数据传输方法的另一种流程示意图。
图7示出了本申请实施例提供的应用于第二区块链节点的数据传输方法的一种流程示意图。
图8为图7所示的数据传输方法中步骤S205的一种流程示意图。
图9示出了本申请实施例提供的应用于第二区块链节点的数据传输方法的另一种流程示意图。
图10为图7所示的数据传输方法中步骤S205的另一种流程示意图。
图11示出了本申请实施例提供的应用于第二区块链节点的数据传输方法的另一种流程示意图。
图12示出了本申请实施例提供的应用于第一区块链节点的数据传输装置的方框示意图。
图13示出了本申请实施例提供的应用于第二区块链节点的数据传输装置的方框示意图。
图14示出了本申请实施例提供的计算机设备的方框示意图。
图标:10-计算机设备;11-处理器;12-存储器;13-总线;100、200-数据传输装置;110-获取模块;120-第一执行模块;130-第一发送模块;140-第二执行模块;150-加密模块;160-传输模块;170-第三执行模块;210-接收模块;220-第一处理模块;230-第二处理模块;240-解密模块;250-第三处理模块。
具体实施方式
下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述。
请参照图1,图1示出了本申请实施例提供的区块链网络的方框示意图。该区块链网络包括多个区块链节点,例如,区块链节点a、区块链节点b、区块链节点c等,并且运行有去中心化应用。
区块链是用于存储交易的数据结构,区块链网络是用于管理、更新和维护一个或多个区块链结构的计算节点结构。区块链网络可以是公有区块链网络、私有区块链网络或者联盟区块链网络。
去中心化应用(Decentralized Application,DAPP)又称分布式应用,是指应用程序分布在区块链网络中的不同区块链节点上,依赖底层区块链平台和共识机制共同完成任务的应用。DAPP是一种互联网应用程序,它与传统的应用程序最大的区别是:DAPP运行在区块链网络中,区块链网络是去中心化的网络,不存在中心化的节点可以完整的控制DAPP;而传统的应用程序是中心化的,需要请求某台服务器来获取数据、处理数据等。
在图1中,DAPP运行在区块链网络上,区块链网络中的任意一个区块链节点,例如,区块链节点a、区块链节点b、区块链节点c等任意一个,均能访问DAPP或者通过DAPP进行其他操作。
其中,区块链节点a、区块链节点b、区块链节点c等可以是接入区块链网络的计算机设备,包括但不限于智能手机、平板电脑、个人电脑、服务器、私有云、公有云等等。区块链节点a、区块链节点b、区块链节点c等也可以是通过上述计算机设备接入区块链网络的用户等,具体可根据实际应用场景确定,在此不作限制。
第一区块链节点可以是区块链网络中的任意一个节点,例如,区块链节点a;第二区块链节点可以是区块链网络中除第一区块链节点之外的任意一个区块链节点,例如,区块链节点b。第一区块链节点可以是数据发送方或者数据接收方,第二区块链节点也可以是数据发送方或者数据接收方,具体也可根据实际应用场景确定,在此不作限制。下述实施例以第一区块链节点是数据发送方、第二区块链节点是数据接收方为例进行说明。
请参照图2,图2示出了本申请实施例提供的应用于第一区块链节点的数据传输方法的流程示意图,该数据传输方法可以包括以下步骤:
S101,获取待传输数据及待传输数据的数据特性。
待传输数据是指需要进行加密传输的数据。待传输数据的数据特性可以是待传输数据的数据量大小、数据安全等级要求、数据结构、数据统计特征等中的一个或多个。
数据安全等级要求可以是数据发送方根据待传输数据的具体内容,预先为待传输数据设定的安全等级。数据安全等级要求可以包括“高”、“中”和“低”,或者是其他各种可能的安全等级。例如,待传输数据为安防平台存储的某地常驻人口数据,则相应的数据安全等级要求是“高”。又如,待传输数据为游戏玩家在各类手机游戏或电脑游戏运行过程中产生的各种玩家行为数据,则相应的数据安全等级要求是“低”。
数据结构可以是待传输数据的数据属性,例如,待传输数据中各个字段的名称、字段类型、字段之间的相互依赖关系等,在此不做限定。
数据统计特征可以是待传输数据中各个字段对应字段值的统计特征,例如,字段值的均值、方差、协方差、存在相互依赖关系的字段之间的相关系数等,在此不做限定。
S102,依据数据特性,确定出与待传输数据相匹配的目标加密算法。
目标加密算法可以是现有的加密算法中的任意一种,加密算法可以包括对称加密算法和非对称加密算法,即,目标加密算法可能是对称加密算法,也可能是非对称加密算法。
其中,对称加密算法的密钥只有一个,加密和解密都用这个密钥。对称加密的加解密速度较快,对称加密算法可以是DES(Data Encryption Standard,数据加密标准)、AES(Advanced Encryption Standard,高级加密标准)、RC4(Rivest Cipher 4,对称流式加密)等。
非对称加密算法的密钥成对出现,分别为公钥和私钥,从公钥无法推知私钥,从私钥也无法推知公钥。非对称加密的加密和解密使用成对密钥中的不同部分,例如,公钥加密需要私钥解密,私钥加密需要公钥解密。非对称加密的加解密速度较慢,非对称加密算法可以是RSA(Rivest-Shamir-Adleman,一种因特网加密和认证体系)、DSA(DIgital SignatureAlgorithm,数字签名算法)、DSS(Digital Signature Standard,数字签名标准)等。
依据数据特性确定出与待传输数据相匹配的目标加密算法,也就是,依据待传输数据的数据量大小、数据安全等级要求、数据结构、数据统计特征等中的一个或多个,确定出与待传输数据相匹配的目标加密算法。例如,数据安全等级要求是“高”,则目标加密算法可以确定为非对称加密算法,例如,RSA算法等。
S103,将目标加密算法的算法标识发送至第二区块链节点,以使第二区块链节点依据算法标识获得与目标加密算法对应的目标解密算法。
算法标识是指能够唯一表征目标加密算法的信息,例如,名称、版本号等。第一区块链节点将目标加密算法的算法标识发送至第二区块链节点后,第二区块链节点首先依据算法标识获得目标解密算法,该部分内容后续会做详细介绍。
第一区块链节点将目标加密算法的算法标识发送至第二区块链节点,也就是第一区块链节点和第二区块链节点约定要采用的加解密算法,例如,第一区块链节点确定采用RSA算法进行加密,则可以将RSA算法的名称、版本号等发送给第二区块链节点,这样第二区块链节点就能名称、版本号等获得RSA算法进行解密。
S104,当本地不存在目标加密算法的运行程序时,依据至少一个算法档案获得目标加密算法的运行程序。
算法档案是算法提供方预先发布在区块链网络中的,一个所述算法档案用于表征一对加解密算法的基础信息,基础信息可以包括加解密算法的标识、运行程序获取方式、密钥版本信息、公钥信息及适用场景等。标识是指能够唯一表征加解密算法的信息,例如,名称、版本号等。运行程序获取方式是指加解密算法的运行程序包的获取方式,例如,API接口、下载链接等。加解密算法的运行程序包包括加密算法的运行程序和解密算法的运行程序,二者是一对。
由于区块链网络中包括多个节点,每个节点都有可能是算法提供方,都可以向区块链网络中发布算法档案。因此,区块链网络中会发布有多个算法档案,这些算法档案是向区块链网络中的所有节点开放的。
第一区块链节点确定出目标加密算法之后,如果本地不存在目标加密算法的运行程序,则第一区块链节点需要依据至少一个算法档案获得目标加密算法的运行程序。也就是,需要对区块链网络中发布的算法档案进行检索,依据标识、密钥版本信息、公钥信息及适用场景等选择一个满足需求的算法档案,再根据该算法档案中的运行程序获取方式(例如,下载链接)获得运行程序包,该运行程序包包括加密算法的运行程序、解密算法的运行程序和密钥生成程序。
S105,调用目标加密算法的运行程序对待传输数据进行加密,生成加密数据文件。
S106,将加密数据文件传输至区块链网络中的第二区块链节点,以使第二区块链节点利用目标解密算法对加密数据文件进行解密得到待传输数据。
在一个实施例中,算法档案包括加解密算法的标识、运行程序获取方式、密钥版本信息、公钥信息及适用场景。因此,在图2的基础上,请参照图3,步骤S104可以包括以下子步骤:
S1041,响应选择操作,从至少一个算法档案中选定目标算法档案,其中,选择操作是基于每个算法档案中的标识、密钥版本信息、公钥信息和适用场景产生的。
区块链网络中发布有至少一个算法档案,用户可以通过各个算法档案中的标识、密钥版本信息、公钥信息和适用场景等内容,从中选择一个符合自己需求的目标算法档案。
S1042,依据目标算法档案中的运行程序获取方式,获得运行程序包,其中,运行程序包包括目标加密算法的运行程序和目标解密算法的运行程序。
算法提供方提供的运行程序以程序包的形式供其他区块链节点获取,该程序包中有加密算法的运行程序、解密算法的运行程序和密钥生成程序。这样其他区块链节点在获取到满足需求的程序包后,就能根据自己的实际需要灵活选择运行程序完成加密或者解密。
下面对步骤S105进行详细介绍,在介绍步骤S105之前,先介绍下数据共享的各参与方,也就是各区块链节点接入区块链网络的过程。
各区块链节点在接入区块链网络时,需要初始化设置基于预设非对称加密算法的公私钥对,该预设非对称加密算法是区块链网络提供的,可能是任何一种非对称加密算法。即,区块链节点需要基于该预设非对称加密算法,生成一对初始化公钥和初始化私钥,并将自己的身份信息和初始化公钥发布到区块链网络中进行公开,初始化私钥自己保管。
因此,区块链网络中预先发布有每个区块链节点的身份信息和初始化公钥,初始化公钥是区块链节点接入区块链网络时基于预设非对称加密算法生成的,与区块链网络的初始化私钥是一对。
由于目标加密算法可能是对称加密算法,也可能是非对称加密算法,因此,按照目标加密算法为对称加密算法和目标加密算法为非对称加密算法这两种情形对步骤S105进行介绍。
在一个实施例中,当目标加密算法为对称加密算法时,在图2的基础上,请参照图4,步骤S105可以包括以下子步骤:
S1051,以可插拔的方式加载目标加密算法的运行程序。
可插拔的方式是指:目标加密算法的运行程序是已经完成编译的可执行程序,可以接受明文数据和加密密钥作为输入参数,并在加密后输出密文数据。加载的过程为:将已获得的目标加密算法的运行程序存放在本地指定目录下,供数据发送程序调用。
S1052,生成目标加密算法对应的一次性密钥。
第一区块链节点可以调用运行程序包中的密钥生成程序,生成目标加密算法对应的一次性密钥。密钥生成程序也能以可插拔的方式运行。
S1053,基于第二区块链节点的身份信息,从区块链网络中获得第二区块链节点的初始化公钥。
S1054,按照第二区块链节点的初始化公钥,调用预设非对称加密算法对一次性密钥进行加密,生成第一加密信息。
S1055,按照一次性密钥,调用目标加密算法的运行程序对待传输数据进行加密,生成第二加密信息,其中,加密数据文件包括第一加密信息和第二加密信息。
在另一个实施例中,当目标加密算法为非对称加密算法时,需要先介绍下数据发送方和数据接收方的加解密算法约定过程。第一区块链节点作为数据发送方,将目标加密算法的算法标识发送至第二区块链节点之后,第二区块链节点作为数据接收方,会根据该算法标识获得目标解密算法。由于加密算法和解密算法是成对存在的,所以第二区块链节点会获得加解密算法的运行程序包,还运行程序包包括加密算法的运行程序、解密算法的运行程序和密钥生成程序。之后,第二区块链节点需要基于该目标加密算法,生成一对第一公钥和第一私钥,也就是,调用密钥生成程序生成该目标加密算法对应的第一公钥和第一私钥;并将自己的身份信息和第一公钥发布到区块链网络中进行公开,第一私钥自己保管。这样第一区块链节点就能使用公开的第一公钥对待传输数据进行加密。
因此,在图2的基础上,请参照图5,步骤S105可以包括以下子步骤:
S105-1,以可插拔的方式加载目标加密算法的运行程序。
S105-2,基于第二区块链节点的身份信息,从区块链网络中获得第二区块链节点的第一公钥。
S105-3,按照第二区块链节点的第一公钥,调用目标加密算法的运行程序对待传输数据进行加密,生成加密数据文件。
下面对步骤S106进行详细介绍,同样的,按照目标加密算法为对称加密算法和目标加密算法为非对称加密算法这两种情形进行介绍。
在一个实施例中,当目标加密算法为对称加密算法时,步骤S106可以包括以下子步骤:
S1061,将加密数据文件传输至区块链网络中的第二区块链节点,以使第二区块链节点利用初始化私钥和预设非对称加密算法对第一加密信息进行解密得到一次性密钥,以及利用一次性密钥和目标解密算法对第二加密信息进行解密得到待传输数据;初始化私钥和初始化公钥是一对。
在另一个实施例中,当目标加密算法为非对称加密算法时,步骤S106可以包括以下子步骤:
S106-1,将加密数据文件传输至区块链网络中的第二区块链节点,以使第二区块链节点利用第一私钥对加密数据文件进行解密得到待传输数据;第一私钥和所述第一公钥是一对。
在一种可能的情形下,第一区块链节点在确定出目标加密算法后,会先判断本地是否存在对应的运行程序,因此,在图2的基础上,请参照图6,在步骤S102后,数据传输方法还可以包括步骤S110。
S110,查询本地是否存在目标加密算法的运行程序。
如果查询结果为“是”,即第一区块链节点的本地存在目标加密算法的运行程序,则直接调用目标加密算法的运行程序对待传输数据进行加密,即执行步骤S105;如果查询结果为“否”,即第一区块链节点的本地不存在目标加密算法的运行程序,则依据区块链网络中发布的至少一个加密算法信息获得目标加密算法的运行程序,并调用目标加密算法的运行程序对待传输数据进行加密,即执行步骤S104~S105。
需要指出的是,虽然图6中步骤S110在步骤S103之后,但实际上步骤S110只要在步骤S102之后即可,步骤S110和步骤S103的执行顺序可以根据实际需要灵活设置,图中仅为示例。
在一个实施例中,第一区块链节点是通过DAPP提供加密服务的,其中,加密服务包括将目标加密算法的算法标识发送至第二区块链节点、获得目标加密算法的运行程序、以及调用目标加密算法的运行程序对待传输数据进行加密。也就是,第一区块链节点可以通过DAPP执行步骤S103~S105。
DAPP中可以包含数据发送方和数据接收方的身份信息,该身份信息可以是各区块链节点接入区块链网络时,同初始化公钥一起发布在区块链网络中的。在数据传输过程中,DAPP可以通过该身份信息对数据发送方和数据接收方进行身份验证,并在验证通过后才提供加密服务,以保证只有指定的人员可以参与数据传输过程,进而提高数据传输的安全性。
请参照图7,图7示出了本申请实施例提供的应用于第二区块链节点的数据传输方法的流程示意图,该数据传输方法可以包括以下步骤:
S201,接收第一区块链节点发送的目标加密算法的算法标识,其中,目标加密算法是第一区块链节点依据待传输数据的数据特性确定的且与待传输数据相匹配。
算法标识是指能够唯一表征目标加密算法的信息,例如,名称、版本号等。
S202,依据算法标识,确定出与目标加密算法对应的目标解密算法。
S203,当本地不存在目标解密算法的运行程序时,依据至少一个算法档案获得目标解密算法的运行程序。
第二区块链节点确定出目标解密算法之后,如果本地不存在目标解密算法的运行程序,则第二区块链节点需要依据至少一个算法档案获得目标解密算法的运行程序。也就是,需要对区块链网络中发布的算法档案进行检索,依据标识选择目标解密算法的算法档案,再根据该算法档案中的运行程序获取方式(例如,下载链接)获得运行程序包,该运行程序包包括加密算法的运行程序、解密算法的运行程序和密钥生成程序。
S204,接收区块链网络中第一区块链节点传输的加密数据文件,其中,加密数据文件是第一区块链节点利用目标加密算法进行加密得到的。
S205,调用目标解密算法的运行程序对加密数据文件进行解密,得到待传输数据。
下面按照目标加密算法为对称加密算法和目标加密算法为非对称加密算法这两种情形对步骤S205进行详细介绍。
在一个实施例中,当目标加密算法为对称加密算法时,加密数据文件包括第一加密信息和第二加密信息。第一加密信息是第一区块链节点利用第二区块链节点的初始化公钥和预设非对称加密算法对一次性密钥进行加密生成的,一次性密钥是第一区块链节点基于目标加密算法生成的。第二加密信息是第一区块链节点利用一次性密钥与目标加密算法对待传输数据进行加密生成的。
因此,在图7的基础上,请参照图8,步骤S205可以包括以下子步骤:
S2051,以可插拔的方式加载目标解密算法的运行程序。
可插拔的方式是指:目标解密算法的运行程序是已经完成编译的可执行程序,可以接受密文数据和解密密钥作为输入参数,并在解密后输出明文数据。加载的过程为:将已获得的目标解密算法的运行程序存放在本地指定目录下,供数据接收程序调用。
S2052,按照第二区块链节点的初始化私钥,调用预设非对称加密算法对第一加密信息进行解密,得到一次性密钥。
S2053,按照一次性密钥,调用目标解密算法对第二加密信息进行解密得到待传输数据,其中,初始化私钥和初始化公钥是一对。
在另一个实施例中,在图7的基础上,请参照图9,在步骤S203后,数据传输方法还可以包括步骤S220。
S220,基于目标加密算法生成一对第一公钥和第一私钥,并将身份信息及第一公钥发布至区块链网络。
第二区块链节点可以调用运行程序包中的密钥生成程序,生成目标加密算法对应的第一公钥和第一私钥。密钥生成程序也能以可插拔的方式运行。
因此,当目标加密算法为对称加密算法时,加密数据文件是第一区块链节点利用第一公钥和目标加密算法对待传输数据进行加密生成的。这种情形下,在图7的基础上,请参照图10,步骤S205可以包括以下子步骤:
S205-1,以可插拔的方式加载目标解密算法的运行程序。
S205-2,按照第一私钥,调用目标解密算法的运行程序对加密数据文件进行解密得到待传输数据。
在一种可能的情形下,第二区块链节点在确定出目标解密算法后,会先判断本地是否存在对应的运行程序,因此,在图9的基础上,请参照图11,在步骤S202后,数据传输方法还可以包括步骤S210。
S210,查询本地是否存在目标解密算法的运行程序。
如果查询结果为“是”,即第二区块链节点的本地存在目标解密算法的运行程序,则直接基于目标加密算法生成一对第一公钥和第一私钥,并将身份信息及第一公钥发布至区块链网络,即执行步骤S220;如果查询结果为“否”,即第二区块链节点的本地不存在目标解密算法的运行程序,则依据区块链网络中发布的至少一个解密算法信息获得目标解密算法的运行程序,并基于目标加密算法生成一对第一公钥和第一私钥,并将身份信息及第一公钥发布至区块链网络,即执行步骤S220~S205。
在一个实施例中,第二区块链节点是通过DAPP提供解密服务的,其中,解密服务包括:接收第一区块链节点发送的目标加密算法的算法标识、获得目标解密算法的运行程序、以及调用目标解密算法的运行程序对加密数据文件进行解密。也就是,第二区块链节点可以通过DAPP执行步骤S201、S203和S205。
与现有技术相比,本实施例具有以下有益效果:
首先,能够通过发布在区块链网络中的算法档案获取满足需求的加解密算法的运行程序,从而实现加解密算法的动态配置;
其次,加密算法的运行程序能够以可插拔的方式加载到数据发送程序中、解密算法的运行程序能够以可插拔的方式加载到数据接收程序中、以及密钥生成程序也能以可插拔的方式运行,从而无需对数据发送方和数据接收方的应用程序做开发改造即可实现数据传输,实用性高。
为了执行上述数据传输方法实施例及各个可能的实施方式中的相应步骤,下面给出一种应用于第一区块链节点的数据传输装置的实现方式、以及一种应用于第二区块链节点的数据传输装置的实现方式。
请参照图12,图12示出了本申请实施例提供的数据传输装置100的方框示意图。数据传输装置100应用于第一区块链节点,包括:获取模块110、第一执行模块120、第一发送模块130、第二执行模块140、加密模块150及传输模块160。
获取模块110,用于获取待传输数据及待传输数据的数据特性。
第一执行模块120,用于依据数据特性,确定出与待传输数据相匹配的目标加密算法。
第一发送模块130,用于将目标加密算法的算法标识发送至第二区块链节点,以使第二区块链节点依据算法标识获得与目标加密算法对应的目标解密算法。
第二执行模块140,用于当本地不存在目标加密算法的运行程序时,依据至少一个算法档案获得目标加密算法的运行程序。
加密模块150,用于调用目标加密算法的运行程序对待传输数据进行加密,生成加密数据文件。
传输模块160,用于将加密数据文件传输至区块链网络中的第二区块链节点,以使第二区块链节点利用目标解密算法对加密数据文件进行解密得到待传输数据。
可选地,第二执行模块140,具体用于:响应选择操作,从至少一个算法档案中选定目标算法档案,其中,选择操作是基于每个算法档案中的标识、密钥版本信息、公钥信息和适用场景产生的;依据目标算法档案中的运行程序获取方式,获得运行程序包,其中,运行程序包包括目标加密算法的运行程序和目标解密算法的运行程序。
可选地,当目标加密算法为对称加密算法时,加密模块150具体用于:
以可插拔的方式加载目标加密算法的运行程序;生成目标加密算法对应的一次性密钥;基于第二区块链节点的身份信息,从区块链网络中获得第二区块链节点的初始化公钥;按照第二区块链节点的初始化公钥,调用预设非对称加密算法对一次性密钥进行加密,生成第一加密信息;按照一次性密钥,调用目标加密算法的运行程序对待传输数据进行加密,生成第二加密信息,其中,加密数据文件包括第一加密信息和第二加密信息。
可选地,当目标加密算法为非对称加密算法时,加密模块150具体用于:以可插拔的方式加载目标加密算法的运行程序;基于第二区块链节点的身份信息,从区块链网络中获得第二区块链节点的第一公钥;按照第二区块链节点的第一公钥,调用目标加密算法的运行程序对待传输数据进行加密,生成加密数据文件。
可选地,当目标加密算法为对称加密算法时,传输模块160具体用于:
将加密数据文件传输至区块链网络中的第二区块链节点,以使第二区块链节点利用初始化私钥和预设非对称加密算法对第一加密信息进行解密得到一次性密钥,以及利用一次性密钥和目标解密算法对第二加密信息进行解密得到待传输数据;初始化私钥和初始化公钥是一对。
可选地,当目标加密算法为非对称加密算法时,传输模块160具体用于:将加密数据文件传输至区块链网络中的第二区块链节点,以使第二区块链节点利用第一私钥对加密数据文件进行解密得到待传输数据;第一私钥和所述第一公钥是一对。
可选地,数据传输装置100还包括第三执行模块170。
第三执行模块170,用于查询本地是否存在目标加密算法的运行程序;当本地存在目标加密算法的运行程序时,执行调用目标加密算法的运行程序对待传输数据进行加密,生成加密数据文件的步骤。
请参照图13,图13示出了本申请实施例提供的数据传输装置200的方框示意图。数据传输装置200应用于第二区块链节点,包括:接收模块210、第一处理模块220、第二处理模块230及解密模块240。
接收模块210,用于接收第一区块链节点发送的目标加密算法的算法标识,其中,目标加密算法是第一区块链节点依据待传输数据的数据特性确定的且与待传输数据相匹配。
第一处理模块220,用于依据算法标识,确定出与目标加密算法对应的目标解密算法。
第二处理模块230,用于当本地不存在目标解密算法的运行程序时,依据至少一个算法档案获得目标解密算法的运行程序。
接收模块210,还用于接收区块链网络中第一区块链节点传输的加密数据文件,其中,加密数据文件是第一区块链节点利用目标加密算法进行加密得到的。
解密模块240,用于调用目标解密算法的运行程序对加密数据文件进行解密,得到待传输数据。
可选地,当目标加密算法为对称加密算法时,解密模块240具体用于:
以可插拔的方式加载目标解密算法的运行程序;按照第二区块链节点的初始化私钥,调用预设非对称加密算法对第一加密信息进行解密,得到一次性密钥;按照一次性密钥,调用目标解密算法对第二加密信息进行解密得到待传输数据,其中,初始化私钥和初始化公钥是一对。
可选地,数据传输装置200还包括第三处理模块250。
当目标加密算法为非对称加密算法时;
第三处理模块250用于:基于目标加密算法生成一对第一公钥和第一私钥,并将身份信息及第一公钥发布至区块链网络。
解密模块240具体用于:以可插拔的方式加载目标解密算法的运行程序;按照第一私钥,调用目标解密算法的运行程序对加密数据文件进行解密得到待传输数据。
可选地,第三处理模块250还用于:查询本地是否存在目标解密算法的运行程序;当本地存在目标解密算法的运行程序时,执行基于目标加密算法生成一对第一公钥和第一私钥,并将身份信息及第一公钥发布至区块链网络的步骤。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的数据传输装置100和数据传输装置200的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
请参照图14,图14示出了本申请实施例提供的计算机设备10的方框示意图。计算机设备10可以是第一区块链节点,也可以是第二区块链节点。该计算机设备10包括处理器11、存储器12及总线13,处理器11通过总线13与存储器12连接。
存储器12用于存储程序,例如图12所示的数据传输装置100、或者图13所示的数据传输装置200。以数据传输装置100为例,数据传输装置100包括至少一个可以软件或固件(firmware)的形式存储于存储器12中的软件功能模块,处理器11在接收到执行指令后,执行所述程序以实现上述实施例揭示的应用于第一区块链节点的数据传输方法。
存储器12可能包括高速随机存取存储器(Random Access Memory,RAM),也可能还包括非易失存储器(non-volatile memory,NVM)。
处理器11可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器11中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器11可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、微控制单元(Microcontroller Unit,MCU)、复杂可编程逻辑器件(Complex Programmable LogicDevice,CPLD)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、嵌入式ARM等芯片。
本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器11执行时实现上述实施例揭示的应用于第一区块链节点的数据传输方法、或者应用于第二区块链节点的数据传输方法。
综上所述,本申请实施例提供的一种数据传输方法、装置、计算机设备及存储介质,能够通过发布在区块链网络中的算法档案获取满足需求的加解密算法的运行程序,从而实现加解密算法的动态配置;加解密算法的运行程序能够以可插拔的方式加载到数据发送程序和数据接收程序中,从而无需对数据发送方和数据接收方的应用程序做开发改造即可实现数据传输,实用性高。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (18)

1.一种数据传输方法,其特征在于,应用于区块链网络中的第一区块链节点,所述区块链网络中发布有至少一个算法档案,一个所述算法档案用于表征一对加解密算法的基础信息;
所述方法包括:
获取待传输数据及所述待传输数据的数据特性;
依据所述数据特性,确定出与所述待传输数据相匹配的目标加密算法;
将所述目标加密算法的算法标识发送至第二区块链节点,以使所述第二区块链节点依据所述算法标识获得与所述目标加密算法对应的目标解密算法;
当本地不存在所述目标加密算法的运行程序时,依据所述至少一个算法档案获得所述目标加密算法的运行程序;
调用所述目标加密算法的运行程序对所述待传输数据进行加密,生成加密数据文件;
将所述加密数据文件传输至所述区块链网络中的第二区块链节点,以使所述第二区块链节点利用所述目标解密算法对所述加密数据文件进行解密得到所述待传输数据。
2.如权利要求1所述的方法,其特征在于,所述算法档案包括加解密算法的标识、运行程序获取方式、密钥版本信息、公钥信息及适用场景;
所述依据所述至少一个算法档案获得所述目标加密算法的运行程序的步骤,包括:
响应选择操作,从所述至少一个算法档案中选定目标算法档案,其中,所述选择操作是基于每个所述算法档案中的所述标识、所述密钥版本信息、所述公钥信息和所述适用场景产生的;
依据所述目标算法档案中的所述运行程序获取方式,获得运行程序包,其中,所述运行程序包包括所述目标加密算法的运行程序和所述目标解密算法的运行程序。
3.如权利要求1所述的方法,其特征在于,所述区块链网络中发布有每个区块链节点的身份信息和初始化公钥,所述初始化公钥是所述区块链节点接入所述区块链网络时基于预设非对称加密算法生成的;当所述目标加密算法为对称加密算法时;
所述调用所述目标加密算法的运行程序对所述待传输数据进行加密,生成加密数据文件的步骤,包括:
以可插拔的方式加载所述目标加密算法的运行程序;
生成所述目标加密算法对应的一次性密钥;
基于所述第二区块链节点的身份信息,从所述区块链网络中获得所述第二区块链节点的初始化公钥;
按照所述第二区块链节点的初始化公钥,调用所述预设非对称加密算法对所述一次性密钥进行加密,生成第一加密信息;
按照所述一次性密钥,调用所述目标加密算法的运行程序对所述待传输数据进行加密,生成第二加密信息,其中,所述加密数据文件包括所述第一加密信息和所述第二加密信息。
4.如权利要求3所述的方法,其特征在于,所述将所述加密数据文件传输至所述区块链网络中的第二区块链节点,以使所述第二区块链节点调用所述目标解密算法对所述加密数据文件进行解密得到所述待传输数据的步骤,包括:
将所述加密数据文件传输至所述区块链网络中的第二区块链节点,以使所述第二区块链节点利用初始化私钥和所述预设非对称加密算法对所述第一加密信息进行解密得到所述一次性密钥,以及利用所述一次性密钥和所述目标解密算法对所述第二加密信息进行解密得到所述待传输数据;所述初始化私钥和所述初始化公钥是一对。
5.如权利要求1所述的方法,其特征在于,所述区块链网络中发布有第二区块链网络节点的身份信息和第一公钥,所述第一公钥是所述第二区块链节点基于所述目标加密算法生成的;
当所述目标加密算法为非对称加密算法时;
所述调用所述目标加密算法的运行程序对所述待传输数据进行加密,生成加密数据文件的步骤,包括:
以可插拔的方式加载所述目标加密算法的运行程序;
基于所述第二区块链节点的身份信息,从所述区块链网络中获得所述第二区块链节点的第一公钥;
按照所述第二区块链节点的第一公钥,调用所述目标加密算法的运行程序对所述待传输数据进行加密,生成所述加密数据文件。
6.如权利要求5所述的方法,其特征在于,所述将所述加密数据文件传输至所述区块链网络中的第二区块链节点,以使所述第二区块链节点调用所述目标解密算法对所述加密数据文件进行解密得到所述待传输数据的步骤,包括:
将所述加密数据文件传输至所述区块链网络中的第二区块链节点,以使所述第二区块链节点利用第一私钥对所述加密数据文件进行解密得到所述待传输数据;所述第一私钥和所述第一公钥是一对。
7.如权利要求1所述的方法,其特征在于,所述依据所述数据特性,确定出与所述待传输数据相匹配的目标加密算法的步骤之后,所述方法还包括:
查询本地是否存在所述目标加密算法的运行程序;
当本地存在所述目标加密算法的运行程序时,执行所述调用所述目标加密算法的运行程序对所述待传输数据进行加密,生成加密数据文件的步骤。
8.如权利要求1所述的方法,其特征在于,所述区块链网络中运行有去中心化应用;
所述第一区块链节点是通过所述去中心化应用提供加密服务的,其中,所述加密服务包括将所述目标加密算法的算法标识发送至所述第二区块链节点、获得所述目标加密算法的运行程序、以及调用所述目标加密算法的运行程序对所述待传输数据进行加密。
9.一种数据传输方法,其特征在于,应用于区块链网络中的第二区块链节点,所述区块链网络中发布有至少一个算法档案,一个所述算法档案用于表征一对加解密算法的基础信息;
所述方法包括:
接收第一区块链节点发送的目标加密算法的算法标识,其中,所述目标加密算法是所述第一区块链节点依据待传输数据的数据特性确定的且与所述待传输数据相匹配;
依据所述算法标识,确定出与所述目标加密算法对应的目标解密算法;
当本地不存在所述目标解密算法的运行程序时,依据所述至少一个算法档案获得所述目标解密算法的运行程序;
接收所述区块链网络中第一区块链节点传输的加密数据文件,其中,所述加密数据文件是所述第一区块链节点利用所述目标加密算法进行加密得到的;
调用所述目标解密算法的运行程序对所述加密数据文件进行解密,得到待传输数据。
10.如权利要求9所述的方法,其特征在于,所述区块链网络中发布有每个区块链节点的身份信息和初始化公钥,所述初始化公钥是所述区块链节点接入所述区块链网络时基于预设非对称加密算法生成的;
当所述目标加密算法为对称加密算法时,所述加密数据文件包括第一加密信息和第二加密信息;所述第一加密信息是所述第一区块链节点利用所述第二区块链节点的初始化公钥和所述预设非对称加密算法对一次性密钥进行加密生成的,所述一次性密钥是所述第一区块链节点基于所述目标加密算法生成的;所述第二加密信息是所述第一区块链节点利用所述一次性密钥与所述目标加密算法对所述待传输数据进行加密生成的;
所述调用所述目标解密算法的运行程序对所述加密数据文件进行解密,得到待传输数据的步骤,包括:
以可插拔的方式加载所述目标解密算法的运行程序;
按照所述第二区块链节点的初始化私钥,调用所述预设非对称加密算法对所述第一加密信息进行解密,得到所述一次性密钥;
按照所述一次性密钥,调用所述目标解密算法对所述第二加密信息进行解密得到所述待传输数据,其中,所述初始化私钥和所述初始化公钥是一对。
11.如权利要求9所述的方法,其特征在于,当所述目标加密算法为非对称加密算法时;
所述依据所述至少一个算法档案获得所述目标解密算法的运行程序的步骤之后,所述方法还包括:
基于所述目标加密算法生成一对第一公钥和第一私钥,并将身份信息及所述第一公钥发布至所述区块链网络。
12.如权利要求11所述的方法,其特征在于,所述加密数据文件是所述第一区块链节点利用所述第一公钥和所述目标加密算法对所述待传输数据进行加密生成的;
所述调用所述目标解密算法的运行程序对所述加密数据文件进行解密,得到待传输数据的步骤,包括:
以可插拔的方式加载所述目标解密算法的运行程序;
按照所述第一私钥,调用所述目标解密算法的运行程序对所述加密数据文件进行解密得到所述待传输数据。
13.如权利要求11所述的方法,其特征在于,所述依据所述算法标识,确定出与所述目标加密算法对应的目标解密算法的步骤之后,所述方法还包括:
查询本地是否存在所述目标解密算法的运行程序;
当本地存在所述目标解密算法的运行程序时,执行所述基于所述目标加密算法生成一对第一公钥和第一私钥,并将身份信息及所述第一公钥发布至所述区块链网络的步骤。
14.如权利要求9所述的方法,其特征在于,所述区块链网络中运行有去中心化应用;
所述第二区块链节点是通过所述去中心化应用提供解密服务的,其中,所述解密服务包括:接收所述第一区块链节点发送的目标加密算法的算法标识、获得所述目标解密算法的运行程序、以及调用所述目标解密算法的运行程序对所述加密数据文件进行解密。
15.一种数据传输装置,其特征在于,应用于区块链网络中的第一区块链节点,所述区块链网络中发布有至少一个算法档案,一个所述算法档案用于表征一对加解密算法的基础信息;
所述装置包括:
获取模块,用于获取待传输数据及所述待传输数据的数据特性;
第一执行模块,用于依据所述数据特性,确定出与所述待传输数据相匹配的目标加密算法;
第一发送模块,用于将所述目标加密算法的算法标识发送至第二区块链节点,以使所述第二区块链节点依据所述算法标识获得与所述目标加密算法对应的目标解密算法;
第二执行模块,用于当本地不存在所述目标加密算法的运行程序时,依据所述至少一个算法档案获得所述目标加密算法的运行程序;
加密模块,用于调用所述目标加密算法的运行程序对所述待传输数据进行加密,生成加密数据文件;
传输模块,用于将所述加密数据文件传输至所述区块链网络中的第二区块链节点,以使所述第二区块链节点利用所述目标解密算法对所述加密数据文件进行解密得到所述待传输数据。
16.一种数据传输装置,其特征在于,应用于区块链网络中的第二区块链节点,所述区块链网络中发布有至少一个算法档案,一个所述算法档案用于表征一对加解密算法的基础信息;
所述装置包括:
接收模块,用于接收第一区块链节点发送的目标加密算法的算法标识,其中,所述目标加密算法是所述第一区块链节点依据待传输数据的数据特性确定的且与所述待传输数据相匹配;
第一处理模块,用于依据所述算法标识,确定出与所述目标加密算法对应的目标解密算法;
第二处理模块,用于当本地不存在所述目标解密算法的运行程序时,依据所述至少一个算法档案获得所述目标解密算法的运行程序;
所述接收模块,还用于接收所述区块链网络中第一区块链节点传输的加密数据文件,其中,所述加密数据文件是所述第一区块链节点利用所述目标加密算法进行加密得到的;
解密模块,用于调用所述目标解密算法的运行程序对所述加密数据文件进行解密,得到待传输数据。
17.一种计算机设备,其特征在于,所述计算机设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1-8中任一项所述的数据传输方法,或者,如权利要求9-14任一项所述的数据传输方法。
18.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1-8中任一项所述的数据传输方法,或者,如权利要求9-14任一项所述的数据传输方法。
CN202010739827.XA 2020-07-28 2020-07-28 数据传输方法、装置、计算机设备及存储介质 Active CN111740827B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010739827.XA CN111740827B (zh) 2020-07-28 2020-07-28 数据传输方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010739827.XA CN111740827B (zh) 2020-07-28 2020-07-28 数据传输方法、装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN111740827A CN111740827A (zh) 2020-10-02
CN111740827B true CN111740827B (zh) 2022-10-28

Family

ID=72656422

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010739827.XA Active CN111740827B (zh) 2020-07-28 2020-07-28 数据传输方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN111740827B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112291268B (zh) * 2020-11-26 2023-05-26 度小满科技(北京)有限公司 信息的传输方法、装置、设备以及存储介质
CN112487446A (zh) * 2020-11-26 2021-03-12 南京纯白矩阵科技有限公司 一种区块链加密算法热插拔的方法
CN112765586A (zh) * 2021-01-12 2021-05-07 湖北宸威玺链信息技术有限公司 一种基于区块链的部署文件分发方法、设备和存储介质
CN113038444B (zh) * 2021-03-25 2022-07-19 支付宝(杭州)信息技术有限公司 生成应用层密钥的方法和装置
CN113808339A (zh) * 2021-09-17 2021-12-17 中国银行股份有限公司 一种自助服务系统及自助服务设备的验证方法
CN114422237B (zh) * 2022-01-18 2023-08-18 百度在线网络技术(北京)有限公司 数据传输方法及装置、电子设备和介质
CN114500095A (zh) * 2022-02-25 2022-05-13 上海富数科技有限公司 数据处理方法、装置、电子设备及存储介质
CN115567324B (zh) * 2022-11-24 2023-09-15 湖南天河国云科技有限公司 数据加密传输方法、系统、计算机设备和存储介质
CN116488922B (zh) * 2023-05-09 2024-04-05 武汉市启视传媒有限公司 一种基于区块链的电商数据传输方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108604280A (zh) * 2016-03-30 2018-09-28 华为技术有限公司 交易方法、交易信息处理方法、交易终端及服务器
CN109729041A (zh) * 2017-10-27 2019-05-07 上海策赢网络科技有限公司 一种加密内容的发布以及获取方法及装置
WO2019200505A1 (zh) * 2018-04-16 2019-10-24 深圳前海达闼云端智能科技有限公司 基于区块链的信息发布和获取方法、装置及区块链节点
CN110570313A (zh) * 2019-09-27 2019-12-13 深圳市网心科技有限公司 基于区块链的数据交易方法、数据交易装置及系统
WO2020108019A1 (zh) * 2018-11-29 2020-06-04 苏宁云计算有限公司 一种基于联盟链的数据传递方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108604280A (zh) * 2016-03-30 2018-09-28 华为技术有限公司 交易方法、交易信息处理方法、交易终端及服务器
CN109729041A (zh) * 2017-10-27 2019-05-07 上海策赢网络科技有限公司 一种加密内容的发布以及获取方法及装置
WO2019200505A1 (zh) * 2018-04-16 2019-10-24 深圳前海达闼云端智能科技有限公司 基于区块链的信息发布和获取方法、装置及区块链节点
WO2020108019A1 (zh) * 2018-11-29 2020-06-04 苏宁云计算有限公司 一种基于联盟链的数据传递方法及装置
CN110570313A (zh) * 2019-09-27 2019-12-13 深圳市网心科技有限公司 基于区块链的数据交易方法、数据交易装置及系统

Also Published As

Publication number Publication date
CN111740827A (zh) 2020-10-02

Similar Documents

Publication Publication Date Title
CN111740827B (zh) 数据传输方法、装置、计算机设备及存储介质
US5142578A (en) Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
CN111654367B (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
US6628786B1 (en) Distributed state random number generator and method for utilizing same
US5164988A (en) Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
US10938792B2 (en) Layered encryption for end to end communication
JPH03243035A (ja) 暗号通信システム
US20230254129A1 (en) Key management for multi-party computation
CN112003696B (zh) Sm9密钥生成方法、系统、电子设备、装置及存储介质
JPH04265031A (ja) 公開キー使用制御方法および装置
KR20020091059A (ko) 중매인의 사기 가능성을 감소시키면서 익명의 사용자를인증하는 방법
CN112822177B (zh) 数据传输方法、装置、设备和存储介质
JP3794457B2 (ja) データの暗号化復号化方法
EP4283922A2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
US6633980B1 (en) Computing device communication with replay protection
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
CN115495768A (zh) 基于区块链及多方安全计算的涉密信息处理方法及系统
CN111600948B (zh) 基于标识密码的云平台应用和数据安全处理方法、系统、存储介质、程序
US10644878B2 (en) Key management system and method
CN114785527B (zh) 数据传输方法、装置、设备及存储介质
CN113824713B (zh) 一种密钥生成方法、系统及存储介质
EP4020875A1 (en) Method, first server, second server, and system for transmitting securely a key
KR102526114B1 (ko) 암호화 및 복호화를 위한 장치 및 방법
Pijnenburg et al. Encrypt-to-self: Securely outsourcing storage
KR100401063B1 (ko) 패스워드 기반 키교환 방법 및 그 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant