CN111783136A - 一种数据保护方法、装置、设备和存储介质 - Google Patents
一种数据保护方法、装置、设备和存储介质 Download PDFInfo
- Publication number
- CN111783136A CN111783136A CN202010555670.5A CN202010555670A CN111783136A CN 111783136 A CN111783136 A CN 111783136A CN 202010555670 A CN202010555670 A CN 202010555670A CN 111783136 A CN111783136 A CN 111783136A
- Authority
- CN
- China
- Prior art keywords
- key
- identity
- keys
- target
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 92
- 230000006870 function Effects 0.000 claims description 35
- 238000009795 derivation Methods 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 description 19
- 230000005540 biological transmission Effects 0.000 description 12
- 238000004422 calculation algorithm Methods 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 11
- 238000012795 verification Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 230000001186 cumulative effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 101150115304 cls-2 gene Proteins 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000003211 malignant effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Abstract
本申请实施例公开了一种数据保护方法、装置、设备和存储介质,其中,所述方法包括:获取待保护数据;从特定密钥集合中选择一对目标密钥,其中,所述密钥集合包括与N个第一身份中每一第一身份对应的M对密钥,所述N个第一身份是通过一个第二身份生成的,M和N均为大于等于1的整数;所述第二身份的隐私等级比所述第一身份的隐私等级高;采用所述目标密钥对所述待保护数据进行加密,得到加密数据。
Description
技术领域
本申请实施例涉及区块链技术,涉及但不限于一种数据保护方法、装置、设备和存储介质。
背景技术
相关技术为了保护区块链中的数据隐私,在对数据加密时可以使用对称加密,非对称加密机制等,但加密过程中使用同一个密钥,一旦密钥泄露,就会给全部的隐私数据造成巨大的威胁。例如:相关技术中的无证书公钥体制(Certificateless Public KeyCryptography,CLPKC)是一种基于椭圆曲线的,不使用双线对运算的无证书公钥密码体制,虽然该密码体制综合了证书颁发机构(Certificate Authority,CA)和基于标识的密码体系(Identity-Based Cryptograph,IBC)的优点,采用新的密钥生成方式,对用户密钥进行分配和管理。但缺点是:在CLPKC算法中用户每次只能申请一对密钥。
发明内容
有鉴于此,本申请实施例提供一种数据保护方法、装置、设备和存储介质。
本申请实施例的技术方案是这样实现的:
第一方面,本申请实施例提供一种数据保护方法,所述方法包括:
获取待保护数据;从特定密钥集合中选择一对目标密钥,其中,所述密钥集合包括与N个第一身份中每一第一身份对应的M对密钥,所述N个第一身份是通过一个第二身份生成的,M和N均为大于等于1的整数;所述第二身份的隐私等级比所述第一身份的隐私等级高;采用所述目标密钥对所述待保护数据进行加密,得到加密数据。
第二方面,本申请实施例提供一种数据保护装置,所述装置包括:
获取模块,用于获取待保护数据;选择模块,用于从特定密钥集合中选择一对目标密钥,其中,所述密钥集合包括与N个第一身份中每一第一身份对应的M对密钥,所述N个第一身份是通过一个第二身份生成的,M和N均为大于等于1的整数;所述第二身份的隐私等级比所述第一身份的隐私等级高;加密模块,用于采用所述目标密钥对所述待保护数据进行加密,得到加密数据。
第三方面,本申请实施例提供一种数据保护设备,包括存储器和处理器,所述存储器存储有可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述方法中的步骤。
第四方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述方法中的步骤。
本申请实施例提供的一种数据保护的方法、装置、设备和存储介质,首先获取待保护的数据,然后从特定密钥集合中选择一对目标密钥,最后采用目标密钥对待保护数据进行加密,得到加密数据。这样,可以启用不同的身份对应的不同密钥对传输信息进行加密,可以支持一次一密,甚至支持一次一身份一密,有效防止了窃听者借助大数据技术分析关联交易并探测隐私的可能。
附图说明
图1为本申请实施例提供的一种数据保护方法的实现流程示意图;
图2A为本申请实施例提供的另一种数据保护方法的实现流程示意图;
图2B是本申请实施例提供的数据保护方法应用于区块链系统的一个可选的结构示意图;
图2C是本申请实施例提供的区块结构的一个可选的示意图;
图3为本申请实施例提供的再一种数据保护方法的实现流程示意图;
图4A为本申请实施例提供的一种密钥生成方法实现流程示意图;
图4B为本申请实施例提供的一种密钥签名方法实现流程示意图;
图5为本申请实施例提供的数据保护装置的组成结构示意图;
图6为本申请实施例提供的数据保护设备的一种硬件实体示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
应当理解,此处所描述的一些实施例仅仅用以解释本申请的技术方案,并不用于限定本申请的技术范围。
本申请实施例提供的一种数据保护方法,参照图1所示,执行以下步骤:
步骤101、获取待保护数据;
这里,待保护的数据可以是区块链上的数据。区块链技术是一种及其巧妙的分布式账本和点对点传输技术,具有分布式、不可篡改等特性。为了实现区块链中的数据隐私,需要对数据进行保护。首先就要在区块链上获取待保护的数据。
步骤102、从特定密钥集合中选择一对目标密钥,其中,所述密钥集合包括与N个第一身份中每一第一身份对应的M对密钥,所述N个第一身份是通过一个第二身份生成的,M和N均为大于等于1的整数;所述第二身份的隐私等级比所述第一身份的隐私等级高;
这里,特定密钥集合可以是每个用户为了加密数据设置的密钥集合。特定密钥集合里面包括与N个第一身份中每一第一身份对应的M对密钥,N个第一身份是通过一个第二身份生成的。第二身份的隐私等级比第一身份的隐私等级高,第二身份可以是用户的真实身份,第一身份为利用用户的真实身份派生出N个匿名身份,每个匿名身份可以对应M对密钥,这样特定密钥集合中就包括N*M对密钥。
步骤103、采用所述目标密钥对所述待保护数据进行加密,得到加密数据。
从特定密钥集合中N*M对密钥中选择一对目标密钥对待保护数据进行加密,可以得到经过目标密钥加密的数据。
本申请实施例,首先获取待保护的数据,然后从特定密钥集合中选择一对目标密钥,最后采用目标密钥对待保护数据进行加密,得到加密数据。这样,可以启用不同的身份对应的不同密钥对传输信息进行加密,可以支持一次一密,甚至支持一次一身份一密,有效防止了窃听者借助大数据技术分析关联交易并探测隐私的可能。
本申请实施例提供的一种数据保护方法,参照图2A所示,执行以下步骤:
步骤201、获取待保护数据;
步骤202、根据所述第二身份获取所述第二身份的N个所述第一身份;
这里,第二身份可以是用户的实名身份,第一身份是根据用户的实名身份得到的实名身份对应的匿名身份。
步骤203、获取N个所述第一身份中每一所述第一身份对应的M对密钥,得到所述特定密钥集合;
这个,先获取每个匿名身份对应的M对密钥,由于有N个匿名身份,所以得到的特定密钥集合中包括N*M对密钥。
步骤204、从N个所述第一身份中选择第Ni个所述第一身份作为目标第一身份,其中,i为大于等于1小于等于N的整数;
先用N个匿名身份中选择第Ni个匿名身份作为目标第一身份。
步骤205、从所述目标第一身份对应的M对密钥中选择第Mi对密钥,作为所述目标密钥,其中,所述目标密钥包括目标私钥和目标公钥;
选好了目标第一身份后,再从目标第一身份对应的M对密钥中选择第Mi对密钥,作为所述目标密钥。
步骤206、采用所述目标密钥对所述待保护数据进行加密,得到加密数据。
本申请实施例,描述了从特定密钥集合中选择目标密钥的过程,先选择目标身份,再根据目标身份对应的M对密钥选择目标密钥。这样,用户在实际应用中可以自主选择用哪个身份进行事务触发,即用哪个身份进行数据保护。可以支持一次一密,甚至支持一次一身份一密,这样有效防止了窃听者借助大数据技术分析关联交易并探测隐私的可能。
区块链技术是一种分布式账本和点对点传输技术,具有分布式、不可篡改等特性。以超级账本为代表的联盟链相对于公链提供了更高的吞吐性能,其数据安全完全依赖基于公钥基础设施(Public Key Infrastructure,PKI)的证书机制,但基于PKI体系中的证书机制,存在传输复杂管理复杂的问题。同时证书带来了传输效率低下和身份隐私泄露问题。目前实现区块链中的数据隐私,一般可以使用对称加密,非对称加密机制等,但加密过程中使用同一个密钥,一旦密钥泄露,就会给全部的隐私数据造成巨大的威胁。
本申请实施例涉及的数据保护方法也可以应用于区块链系统的分布式系统201,参见图2B,图2B是本申请实施例提供的数据保护方法应用于区块链系统的一个可选的结构示意图,其中,所述分布式系统201可以是由多个节点202(接入网络中的任意形式的计算设备,如服务器、用户终端)和客户端203形成的分布式节点,节点之间形成组成的点对点(P2P,Peer To Peer)网络,P2P协议是一个运行在传输控制协议(TCP,TransmissionControl Protocol)之上的应用层协议。在分布式系统中,任何机器如服务器、终端都可以加入而成为节点,节点包括硬件层、中间层、操作系统层和应用层。
参见图2B示出的区块链系统中各节点的功能,下面对区块链系统中各节点涉及的功能进行详细介绍:
1)路由,节点具有的基本功能,用于支持节点之间的通信。节点除具有路由功能外,还可以具有以下功能:
2)应用,用于部署在区块链中,根据实际业务需求而实现特定业务,记录实现功能相关的数据形成记录数据,在记录数据中携带数字签名以表示任务数据的来源,将记录数据发送到区块链系统中的其他节点,供其他节点在验证记录数据来源以及完整性成功时,将记录数据添加到临时区块中。例如,应用实现的业务包括:2.1)钱包,用于提供进行电子货币的交易的功能,包括发起交易(即,将当前交易的交易记录发送给区块链系统中的其他节点,其他节点验证成功后,作为承认交易有效的响应,将交易的记录数据存入区块链的临时区块中;当然,钱包还支持查询电子货币地址中剩余的电子货币。2.2)共享账本,用于提供账目数据的存储、查询和修改等操作的功能,将对账目数据的操作的记录数据发送到区块链系统中的其他节点,其他节点验证有效后,作为承认账目数据有效的响应,将记录数据存入临时区块中,还可以向发起操作的节点发送确认。2.3)智能合约,计算机化的协议,可以执行某个合约的条款,通过部署在共享账本上的用于在满足一定条件时而执行的代码实现,根据实际的业务需求代码用于完成自动化的交易,例如查询买家所购买商品的物流状态,在买家签收货物后将买家的电子货币转移到商户的地址;当然,智能合约不仅限于执行用于交易的合约,还可以执行对接收的信息进行处理的合约。
3)区块链,包括一系列按照产生的先后时间顺序相互接续的区块(Block),新区块一旦加入到区块链中就不会再被移除,区块中记录了区块链系统中节点提交的记录数据。
4)共识(Consensus),是区块链网络中的一个过程,用于在涉及的多个节点之间对区块中的交易达成一致,达成一致的区块将被追加到区块链的尾部,实现共识的机制包括工作量证明(PoW,Proof of Work)、权益证明(PoS,Proof of Stake)、股份授权证明(DPoS,Delegated Proof-of-Stake)、消逝时间量证明(PoET,Proof of Elapsed Time)等。
参见图2C,图2C是本申请实施例提供的区块结构(Block Structure)的一个可选的示意图,每个区块中包括本区块存储交易记录的哈希值(本区块的哈希值)、以及前一区块的哈希值,各区块通过哈希值连接形成区块链。另外,区块中还可以包括有区块生成时的时间戳等信息。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了相关的信息,用于验证其信息的有效性(防伪)和生成下一个区块。
本申请实施例提供的一种数据保护方法,执行以下步骤:
步骤211、在确认区块链上不存在所述第二身份的情况下,生成用户公开参数;
这里,密钥生成中心(Key Generation Center,KGC)维护一条身份链,将KGC以表格形式存储用户的身份信息,即将KGC的系统参数每个用户的公开参数录在区块链上。如果确认区块链上不存在所述第二身份的情况下,需要生成用户公开参数。
步骤212、将所述密钥系统公开参数和所述用户公开参数记录到所述区块链上;所述密钥系统公开参数包括椭圆曲线参数、哈希函数、系统公钥;
系统建立时,先设
E:y2=x3+ax+b (1);
公式(1)为有限域Fq上的椭圆曲线,n为素数,m≥1为正整数,G是E上的一个n阶基点;
h0(),h1()…hm() (2);
以上公式(2)是一组{0,1}*→[1,n-1]的hash函数;
P1=s1G,…Pm=smG (3);
公式(3)为系统公钥;
密钥系统公开参数为公式(4)
根据公式(4),密钥系统公开参数包括椭圆曲线参数、哈希函数、系统公钥。将密钥系统公开参数记录在区块链上。
步骤213、根据所述密钥系统公开参数和所述用户公开参数,生成所述特定密钥集合;
步骤214、获取待保护数据;
步骤215、从特定密钥集合中选择一对目标密钥;
步骤216、采用所述目标密钥对所述待保护数据进行加密,得到加密数据。
本申请实施例,描述了在确认区块链上不存在所述第二身份的情况下,生成用户公开参数,并将密钥系统公开参数和用户公开参数记录到所述区块链上,根据所述密钥系统公开参数和所述用户公开参数,生成所述特定密钥集合。这样,将将密钥系统公开参数和用户公开参数记录到所述区块链上,有利用系统维护密钥系统公开参数和用户公开参数,方便用户生成密钥使用,也方便在验证签名时需要使用用户公开参数进行验证。
本申请实施例提供的一种数据保护方法,执行以下步骤:
步骤221、在确认区块链上不存在所述第二身份的情况下,生成用户公开参数;所述用户公开参数包括N个所述第一身份和N*M个部分密钥对;
生成N个所述第一身份,包括:
步骤222、根据随机生成的种子密钥,利用密钥派生函数获得身份初始值和密钥初始值;所述种子密钥是有限域上的随机数;
步骤223、根据所述第二身份、所述身份初始值和要衍生出所述第一身份的数量N,得到N个所述第一身份;
生成所述N*M个部分密钥对,包括:
步骤224、随机选择一个有效的秘密值,其中,所述秘密值是有限域上的随机数;
步骤225、根据所述秘密值、每一所述第一身份对应的密钥对的数量M、所述N个第一身份和所述密钥初始值,得到N*M个部分公钥;
步骤226、根据所述N个第一身份、所述N*M个部分公钥和所述密钥初始值,得到N*M个部分私钥;
步骤227、根据所述N*M个部分公钥和所述N*M个部分私钥,形成所述N*M个部分密钥对。
步骤228、将所述密钥系统公开参数和所述用户公开参数记录到所述区块链上;所述密钥系统公开参数包括椭圆曲线参数、哈希函数、系统公钥;
步骤229、根据所述密钥系统公开参数和所述用户公开参数,生成所述特定密钥集合;
步骤230、获取待保护数据;
步骤231、从特定密钥集合中选择一对目标密钥;
步骤232、采用所述目标密钥对所述待保护数据进行加密,得到加密数据。
本申请实施例,描述了如何生成用户公共参数,用户公共参数包括N个第一身份和N*M个部分密钥对,有利用系统维护用户公开参数,方便用户生成密钥使用,也方便在验证签名时需要使用用户公开参数进行验证。
本申请实施例提供的一种数据保护方法,执行以下步骤:
步骤241、在确认区块链上不存在所述第二身份的情况下,生成用户公开参数;所述用户公开参数包括N个所述第一身份和N*M个部分密钥对;
生成N个所述第一身份,包括:
步骤242、根据随机生成的种子密钥,利用密钥派生函数获得身份初始值和密钥初始值;所述种子密钥是有限域上的随机数;
根据公式(5)计算XA:
XA=xAG (5);
发送(IDA,XA,N,M)至KGC;
根据公式(6)计算密钥派生函数:
KDF=SHA512(seed) (6);
令KDF的左256比特用作身份初始值,即派生身份索引IDIndex,右256比特用作密钥初始值,即派生密钥索引KEYIndex。
其中,安全散列算法(Secure Hash Algorithm,SHA)是美国国家安全局设计,美国国家标准与技术研究院发布的一系列密码散列函数;
密钥派生函数KDF的作用是从一个共享的秘密比特串中派生出密钥数据。也就是将一个输入比特串转换成特定长度的输出比特串,转换过程中使用了密码杂凑函数(也就是摘要函数)。密钥派生函数在椭圆曲线公钥加解密与密钥协商等密码运算场景都有应用。
步骤243、根据所述第二身份、所述身份初始值和要衍生出所述第一身份的数量N,得到N个所述第一身份;
根据公式(7)确定身份初始值:
IDIndex0=IDIndex (7);
根据用户申请的匿名身份数量和公式(8)计算得到N个第一身份索引:
IDIndexj=IDIndexj-1+1,j=1,2,…,N (8);
根据公式(9)确定N个第一身份:
生成所述N*M个部分密钥对,包括:
步骤244、随机选择一个有效的秘密值,其中,所述秘密值是有限域上的随机数;
步骤245、根据每一所述第一身份对应的密钥对的数量M和所述密钥初始值,得到M个密钥索引;
根据公式(10)确定密钥初始值:
KeyIndex0=KEYIndex (10);
根据用户申请的密钥对数量和公式(11)计算得到M个密钥索引:
KeyIndexk=KeyIndexk-1+1 (11);
其中k=1,2,…,M。
步骤246、根据所述M个密钥索引和所述N个第一身份,利用哈希运算消息认证码运算,得到N*M个第一生成系数;
根据公式(12)得到N*M个第一生成系数:
HMAC是密钥相关的哈希运算消息认证码(Hash-based Message AuthenticationCode,HMAC)的缩写,由H.Krawezyk,M.Bellare,R.Canetti于1996年提出的一种基于Hash函数和密钥进行消息认证的方法,并于1997年作为RFC2104被公布,并在IPSec和其他网络协议(如SSL)中得以广泛应用,现在已经成为事实上的Internet安全标准。它可以与任何迭代散列函数捆绑使用。
步骤247、确定第一椭圆点和N*M个第二椭圆点,所述第一椭圆点为所述秘密值与所述椭圆曲线参数中的基点点乘得到的点,N*M个所述第二椭圆点包括所述N*M个第一生成系数中每一第一生成系数与所述椭圆曲线参数中的基点点乘得到的点;
根据公式(13),第一椭圆点为所述秘密值与所述椭圆曲线参数中的基点点乘得到的点:
XA=xAG (13);
步骤248、将所述第一椭圆点与所述每一第二椭圆点的累加和,作为N*M个部分公钥中的每一所述部分公钥;
根据公式(14),计算派生部分公钥:
步骤249、根据所述N*M个部分公钥和所述N个第一身份,利用所述哈希函数获得N*M个第二生成系数;
根据公式(15),计算N*M个第二生成系数:
步骤250、根据所述N*M个第二生成系数中每一所述第二生成系数、所述第一生成系数和所述私密值,利用所述椭圆曲线进行数乘运算,得到N*M个部分私钥。
根据公式(16),计算N*M个部分私钥:
步骤251、根据所述N*M个部分公钥和所述N*M个部分私钥,形成所述N*M个部分密钥对;
步骤252、将所述密钥系统公开参数和所述用户公开参数记录到所述区块链上;所述密钥系统公开参数包括椭圆曲线参数、哈希函数、系统公钥;
步骤253、根据所述密钥系统公开参数和所述用户公开参数,生成所述特定密钥集合;
步骤254、获取待保护数据;
步骤255、从特定密钥集合中选择一对目标密钥;
步骤256、采用所述目标密钥对所述待保护数据进行加密,得到加密数据。
本申请实施例,描述了如何根据秘密值、每一第一身份对应的密钥对的数量M、N个第一身份和所述密钥初始值,得到N*M个部分公钥,和如何根据N个第一身份、N*M个部分公钥和密钥初始值,得到N*M个部分私钥。使用实施例中提供的方法获取N*M个部分公钥和N*M个部分私钥,作为用户公共参数公布在区块链上,有利用系统维护用户公开参数,方便用户生成密钥使用,也方便在验证签名时需要使用用户公开参数进行验证。
本申请实施例提供的一种数据保护方法,执行以下步骤:
步骤261、在确认区块链上不存在所述第二身份的情况下,生成用户公开参数;
步骤262、将所述密钥系统公开参数和所述用户公开参数记录到所述区块链上;所述密钥系统公开参数包括椭圆曲线参数、哈希函数、系统公钥;
步骤263、根据N*M个所述部分私钥、第二生成系数和秘密值生成N*M个目标私钥;
根据公式(17),计算得到N*M个目标私钥:
步骤264、将所述N*M个目标私钥中的每一所述目标私钥与所述椭圆曲线的基点相乘,得到N*M个初始公钥;
根据公式(18),计算得到N*M个初始公钥:
步骤265、在根据所述第二生成系数和每一所述初始公钥对应的部分公钥,利用所述椭圆曲线进行点乘运算验证所述初始公钥成立的情况下,将对应的初始公钥确定为目标公钥;
根据公式(19)验证初始公钥:
步骤266、获取每一所述目标公钥和对应的目标私钥,生成所述特定密钥集合;
步骤267、获取待保护数据;
步骤268、从特定密钥集合中选择一对目标密钥;
步骤269、采用所述目标密钥对所述待保护数据进行加密,得到加密数据。
本申请实施例,描述了如何生成目标私钥和初始公钥,在生成初始公钥后使用椭圆曲线进行点乘运算验证初始公钥,最后确定目标私钥和目标公钥,这样,经过验证的目标密钥对可以有效防止KGC作恶,即KGC被病毒或黑客控制后修改生成密钥的参数。
本申请实施例提供的一种数据保护方法,参照图3所示,执行以下步骤:
步骤301、将所述密钥系统公开参数记录到所述区块链上;所述密钥系统公开参数包括椭圆曲线参数、哈希函数、系统公钥;
步骤302、当确认所述区块链上存在所述第二身份时,从所述区块链上获取所述第二身份对应的用户公开参数;
步骤303、根据所述密钥系统公开参数和所述用户公开参数,生成所述特定密钥集合;
步骤304、获取待保护数据;
步骤305、从特定密钥集合中选择一对目标密钥;
步骤306、采用所述目标密钥对所述待保护数据进行加密,得到加密数据。
本申请实施例,描述了当确认区块链上存在所述第二身份时,从区块链上获取所述第二身份对应的用户公开参数,这样,将第二身份放在区块链上维护,KGC维护一条身份链,将KGC以表格形式存储用户的身份信息,即将KGC的系统参数每个用户的公开参数录在区块链上,可以有效地提高了传输效率,降低了联盟区块链的计算开销。
本申请实施例提供的一种数据保护方法,执行以下步骤:
步骤311、获取待保护数据;
步骤312、从特定密钥集合中选择一对目标密钥;
采用所述目标密钥对所述待保护数据进行加密,得到加密数据;
步骤313、根据所述目标第一身份和所述目标私钥密钥对所述待保护数据进行签名;
步骤314、选择目标第一身份和目标私钥密钥对待保护数据进行签名,例如可以利用无证书体制生成的密钥根据需求选择中的任意匿名身份及密钥对消息进行标准椭圆曲线数字签名算法(Elliptic Curve Digital Signature Algorithm,ECDSA)签名,过程如下:
节点IDA随机选取k(k<n,n为G的阶),根据公式(20)计算K:
K=kG=(x1,y1) (20);
根据公式(21)得到r:
r=x1mod n (21);
根据公式(23),得到最后的签名:
步骤315、当根据所述第二生成系数和第Mi对所述密钥对应的部分公钥利用所述椭圆曲线进行点乘运算验证对应的目标公钥满足要求时,对所述签名进行验证。
验证签名时由于节点公钥具有自证性,所以不需要使用数字证书。公钥自证性是指其他人通过签名标识和部分公钥计算实际公钥的过程,隐含了对节点密钥的认证,只有标识的节点才具有与对应的私钥验证者收到签名σ及消息后进行验签,过程如下:
根据公式(24)、(25)和(26)计算w、u1和u2:
w=s-1mod n (24);
u1=[H(m)w]mod n (25);
u2=[rw]mod (26);
根据公式(27)计算:
根据公式(28)计算:
v=x0mod n (28);
验证公式(29)是否成立:
v=r (29);
当公式(29)成立时,验签成功;不成立时,验签不成功。
本申请实施例,描述了在使用目标密钥对对待保护数据进行签名和验签的过程中,使用椭圆曲线进行点乘运算验证对应的目标公钥满足要求时,对所述签名进行验证。这样,在验证签名时,通过签名标识和部分公钥计算实际公钥的过程,隐含了对节点密钥的认证。
本申请实施例提供的一种数据保护方法,执行以下步骤:
步骤321、获取待保护数据;
步骤322、获取待保护数据的秘密等级;
这里,可以根据待保护数据的保密要求确定秘密等级。例如:保密要求越高的数据秘密等级越高。
步骤323、在所述秘密等级满足特定的第一条件的情况下,从所述特定密钥集合中选择一对所述目标密钥。
当保密等级要求高时,需要在N个第一身份名下的M对密钥集合中选择一对密钥进行保护。因为将第二身份匿名为N个第一身份本身就是一次保密,这样经过两次保密操作,密钥可以保护的数据等级高。
步骤324、在所述秘密等级不满足特定的第一条件的情况下,确定根据所述第二身份生成的P个目标密钥;
如果数据的保护等级要求不高,可以不经过第二身份匿名N个第一身份的过程。直接根据第二身份生成P个目标密钥。
步骤325、从所述P个目标密钥对中选择一对所述目标密钥,其中,P为大于等于1的整数;
步骤326、采用所述目标密钥对所述待保护数据进行加密,得到加密数据。
本申请实施例,描述了根据待保护数据的保密等级获取不同的密钥进行保护。这样,在区块链系统中可以实现分层级的隐私保护机制,即为防止利用同一个密钥加密敏感数据带来的安全隐患,用户可以利用一个匿名身份ID对应的不同密钥加密不同数据,甚至可以选择使用不同匿名身份ID加密不同数据,从而实现对数据的一次一密保护。
相关技术中无证书公钥体制(Certificateless Public Key Cryptography,CLPKC)是一种基于椭圆曲线的、不使用双线对运算的无证书公钥密码体制,虽然该密码体制综合了证书颁发机构(Certificate Authority,CA)、基于标识的密码体系(Identity-Based Cryptograph,IBC)的优点,采用新的密钥生成方式,对用户密钥进行分配和管理。但缺点是:在CLPKC算法中用户每次只能申请一对密钥。
本申请提出一种密钥派生的可控轻量级安全无证书签名(CertificatelessSign2,CLS2)算法。
图4A为本申请实施例提供的一种密钥生成方法实现流程示意图,如图4A示,工作流程描述如下:
步骤S401、标识为IDA的用户侧启动任务;
步骤S402、随机选择有效私密值,
在有限模n乘法群中随机选择有效私密值;
步骤S404、将椭圆曲线的基点与有效私密值相乘待使用的用户私密点;
如以下公式(13)所示:
XA=xAG (13);
将得到的用户标识、用户私密点、匿名用户数量N和每一匿名用户申请的密钥对数M发送给密钥生成中心;
步骤S405、密钥生成中心(Key Generation Center,KGC)开始启动;
步骤S406、在有限模n乘法群中随机选择m个私密值作为系统主私钥,得到系统公钥和系统公开参数;
步骤S407、将椭圆曲线的基点和m个主私钥分别相乘得到m个系统公钥;
P1=s1G,…Pm=smG (3);
公式(3)为系统公钥。
在区块链上公开系统公开参数,其中,系统公开参数包括椭圆曲线、椭圆曲线的基点、基点的阶数、m个哈希函数,m个系统公钥;
密钥系统公开参数为公式(4)
步骤S407、密钥生成中心在有限模n乘法群中随机选择种子密钥,并获取实名身份标识,根据种子密钥,利用安全散列算法得到密钥派生函数;取密钥派生函数左256比特用作派生身份索引IDIndex,,右256比特用作派生密钥索引KEYIndex
步骤S408、根据实名身份标识、匿名用户数量N和派生身份初始索引,获得N个派生的匿名身份;
根据公式(7)确定身份初始值:
IDIndex0=IDIndex (7);
根据用户申请的匿名身份数量和公式(8)计算得到N个第一身份索引:
IDIndexj=IDIndexj-1+1,j=1,2,…,N (8)。
步骤S409、根据每一匿名用户申请的密钥对数M和派生密钥初始索引,获得M个派生的密钥索引;
根据公式(10)确定密钥初始值:
KeyIndex0=KEYIndex (10);
根据用户申请的密钥对数量和公式(11)计算得到M个密钥索引:
KeyIndexk=KeyIndexk-1+1 (11);
其中k=1,2,…,M。
步骤S410、根据用户私密点、N个派生的匿名身份和M个派生的密钥索引,经过哈希运算消息认证码得到N*M个派生部分公钥;
根据公式(12)得到N*M个第一生成系数:
根据公式(14),计算派生部分公钥:
根据N*M个派生部分公钥和N个派生的匿名身份得到部分私钥,将N*M个派生部分公钥、N*M个派生部分私钥和N个派生的匿名身份发送给用户,并发布在区块链上;
根据公式(16),计算N*M个部分私钥:
为保证系统安全,KGC保存seed与IDA的对应关系,如果后续需要做监管或者审计,KGC只需根据存储的种子密钥及用户IDA就可以重新计算KGC以表格形式存储所颁发节点的身份信息,包括所有KGC的系统公开参数及每个用户的公开参数。为了确保身份的唯一性,KGC维护一条身份链,在生成部分公钥之前检验该区块链分类帐本上是否已经存在该身份信息。
步骤S411、用户侧接收到N*M个派生部分公钥、N*M个派生部分私钥和N个派生的匿名身份,利用N*M个派生部分私钥与用户秘密值生成的N*M个完整私钥;
步骤S412、将N*M个完整私钥分别乘以椭圆基点得到N*M个完整公钥;
根据公式(18),计算得到N*M个初始公钥:
根据公式(19)验证初始公钥:
图4B为本申请实施例提供的一种密钥签名方法实现流程示意图,如图4B示,工作流程描述如下:
步骤S421、获取签名者IDA;
具体过程如下:
节点IDA随机选取k(k<n,n为G的阶),根据公式(20)计算K:
K=kG=(x1,y1) (20);
根据公式(21)得到r:
r=x1mod n (21);
步骤S423、计算s,完成签名;
根据公式(23),得到最后的签名:
步骤S424、验签者开始验签;
在CLS2中验证签名时由于节点公钥具有自证性,所以不需要使用数字证书。公钥自证性是指其他人通过签名标识和部分公钥计算实际公钥的过程,隐含了对节点密钥的认证,只有标识的节点才具有与对应的私钥验证者收到签名σ及消息后进行验签。
步骤S425、获取r和s;
根据公式(24)、(25)和(26)计算w、u1和u2:
w=s-1mod n (24);
u1=[H(m)w]mod n (25);
u2=[rw]mod (26);
根据公式(27)计算:
根据公式(28)计算:
v=x0mod n (28);
验证公式(29)是否成立:
v=r (29)。
当公式(29)成立时,验签成功;不成立时,验签不成功。
密钥生成方法和密钥签名方法实施例达到的效果是:有效地提高了传输效率,降低了联盟区块链的计算开销,不仅实现了轻量级无证书可信传输,显著提升了传输效率并降低了节点的计算开销;身份隐私实现可控匿名,可控匿名是用户在实际应用中可以自主选择用哪个身份进行事务触发。当选择真实ID时,发起的事务就是实名的,否则就是匿名的,从而实现了可控匿名的性质。数据隐私实现分层级控制,对数据的分层级的隐私保护机制是,区块链中的节点可以启用不同的身份和密钥应对传输信息进行加密:对于安全要求高的隐私数据,可以支持一次一密,甚至支持一次一身份一密,即对包含的签名身份也只是单次有效,这样有效防止了窃听者借助大数据技术分析关联交易并探测隐私的可能。
基于前述的实施例,本申请实施例提供一种数据保护装置,该装置包括所包括的各模块、以及各模块所包括的各子模块,可以通过电子设备中的处理器来实现;当然也可通过具体的逻辑电路实现;在实施的过程中,处理器可以为中央处理器(CPU)、微处理器(MPU)、数字信号处理器(DSP)或现场可编程门阵列(FPGA)等。
图5为本申请实施例提供的数据保护装置的组成结构示意图,如图5所示,所述数据保护装置500包括获取模块501、选择模块502和加密模块503,其中:
获取模块501,用于获取待保护数据;
选择模块502,用于从特定密钥集合中选择一对目标密钥,其中,所述密钥集合包括与N个第一身份中每一第一身份对应的M对密钥,所述N个第一身份是通过一个第二身份生成的,M和N均为大于等于1的整数;所述第二身份的隐私等级比所述第一身份的隐私等级高;
加密模块503,用于采用所述目标密钥对所述待保护数据进行加密,得到加密数据。
在一些实施例中,所述数据保护装置还包括第一获取模块和第一得到模块,其中,所述第一获取模块,用于根据所述第二身份获取所述第二身份的N个所述第一身份;所述第一得到模块,用于获取N个所述第一身份中每一所述第一身份对应的M对密钥,得到所述特定密钥集合。
在一些实施例中,所述选择模块包括第一选择子模块和第二选择子模块,其中,所述第一选择子模块,用于从N个所述第一身份中选择第Ni个所述第一身份作为目标第一身份,其中,i为大于等于1小于等于N的整数;所述第二选择子模块,用于从所述目标第一身份对应的M对密钥中选择第Mi对密钥,作为所述目标密钥,其中,所述目标密钥包括目标私钥和目标公钥。
在一些实施例中,所述数据保护装置还用于生成所述特定密钥集合,所述数据保护装置还包括第一生成模块、记录模块和第二生成模块,其中,所述第一生成模块,用于在确认区块链上不存在所述第二身份的情况下,生成用户公开参数;所述记录模块,用于将所述密钥系统公开参数和所述用户公开参数记录到所述区块链上;所述密钥系统公开参数包括椭圆曲线参数、哈希函数、系统公钥;所述第二生成模块,用于根据所述密钥系统公开参数和所述用户公开参数,生成所述特定密钥集合。
在一些实施例中,所述用户公开参数包括N个所述第一身份和N*M个部分密钥对,所述数据保护装置还包括第三生成模块和第四生成模块,其中,所述第三生成模块,用于生成N个所述第一身份;所述第三生成模块包括第一获得子模块和第一得到子模块,其中,所述第一获得子模块,用于根据随机生成的种子密钥,利用密钥派生函数获得身份初始值和密钥初始值;所述种子密钥是有限域上的随机数;所述第一得到子模块,用于根据所述第二身份、所述身份初始值和要衍生出所述第一身份的数量N,得到N个所述第一身份。所述第四生成模块,用于生成所述N*M个部分密钥对;所述第四生成模块包括第一选择子模块、第二得到子模块、第三得到子模块和形成子模块,其中,所述第一选择子模块,用于随机选择一个有效的秘密值,其中,所述秘密值是有限域上的随机数;所述第二得到子模块,用于根据所述秘密值、每一所述第一身份对应的密钥对的数量M、所述N个第一身份和所述密钥初始值,得到N*M个部分公钥;所述第三得到子模块,用于根据所述N个第一身份、所述N*M个部分公钥和所述密钥初始值,得到N*M个部分私钥;所述形成子模块,用于根据所述N*M个部分公钥和所述N*M个部分私钥,形成所述N*M个部分密钥对。
在一些实施例中,所述第二得到子模块包括第一得到单元、第二得到单元、确定单元和累加和单元,其中,所述第一得到单元,用于根据每一所述第一身份对应的密钥对的数量M和所述密钥初始值,得到M个密钥索引;所述第二得到单元,用于根据所述M个密钥索引和所述N个第一身份,利用哈希运算消息认证码运算,得到N*M个第一生成系数;所述确定单元,用于确定第一椭圆点和N*M个第二椭圆点,所述第一椭圆点为所述秘密值与所述椭圆曲线参数中的基点点乘得到的点,N*M个所述第二椭圆点包括所述N*M个第一生成系数中每一第一生成系数与所述椭圆曲线参数中的基点点乘得到的点;所述累加和单元,用于将所述第一椭圆点与所述每一第二椭圆点的累加和,作为N*M个部分公钥中的每一所述部分公钥。
在一些实施例中,所述第二生成模块包括第五生成子模块、第四得到子模块、第一确定子模块和第六生成子模块,其中所述第五生成子模块,用于根据N*M个所述部分私钥、第二生成系数和秘密值生成N*M个目标私钥;所述第四得到子模块,用于将所述N*M个目标私钥中的每一所述目标私钥与所述椭圆曲线的基点相乘,得到N*M个初始公钥;所述第一确定子模块,用于在根据所述第二生成系数和每一所述初始公钥对应的部分公钥,利用所述椭圆曲线进行点乘运算验证所述初始公钥成立的情况下,将对应的初始公钥确定为目标公钥;所述第六生成子模块,用于获取每一所述目标公钥和对应的目标私钥,生成所述特定密钥集合。
在一些实施例中,所述数据保护装置还用于生成所述特定密钥集合,所述数据保护装置还包括第二获取模块,其中,所述第二获取模块,用于当确认所述区块链上存在所述第二身份时,从所述区块链上获取所述第二身份对应的用户公开参数。
在一些实施例中,所述数据保护装置还包括签名模块和验证模块,其中,所述签名模块,用于根据所述目标第一身份和所述目标私钥密钥对所述待保护数据进行签名;所述验证模块,用于当根据所述第二生成系数和第Mi对所述密钥对应的部分公钥利用所述椭圆曲线进行点乘运算验证对应的目标公钥满足要求时,对所述签名进行验证。
在一些实施例中,所述选择模块包括第一获取子模块和第一选择子模块,其中,所述第一获取子模块,用于获取待保护数据的秘密等级;所述第一选择子模块,用于在所述秘密等级满足特定的第一条件的情况下,从所述特定密钥集合中选择一对所述目标密钥。
在一些实施例中,所述选择模块还包括第二确定子模块和第二选择子模块,其中所述第二确定子模块,用于在所述秘密等级不满足特定的第一条件的情况下,确定根据所述第二身份生成的P个目标密钥;所述第二选择子模块,用于从所述P个目标密钥对中选择一对所述目标密钥,其中,P为大于等于1的整数。
以上装置实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请装置实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
需要说明的是,本申请实施例中,如果以软件功能模块的形式实现上述的数据保护方法,并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得数据保护设备(可以是平板电脑、台式机、服务器等)执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的介质。这样,本申请实施例不限制于任何特定的硬件和软件结合。
对应地,本申请实施例提供一种数据保护设备,图6为本申请实施例数据保护设备的一种硬件实体示意图,如图6所示,该数据保护设备600的硬件实体包括:包括存储器601和处理器602,所述存储器601存储有可在处理器602上运行的计算机程序,所述处理器602执行所述程序时实现上述实施例中提供的数据保护方法中的步骤。
存储器601配置为存储由处理器602可执行的指令和应用,还可以缓存待处理器602以及数据保护设备600中各模块待处理或已经处理的数据(例如,图像数据、音频数据、语音通信数据和视频通信数据),可以通过闪存(FLASH)或随机访问存储器(Random AccessMemory,RAM)实现。
对应地,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中提供的数据保护方法中的步骤。
这里需要指出的是:以上存储介质和设备实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请存储介质和设备实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本申请各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(Read Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本申请上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得数据保护设备(可以是平板电脑、笔记本电脑、台式计算机、服务器等)执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、磁碟或者光盘等各种可以存储程序代码的介质。
本申请所提供的几个方法实施例中所揭露的方法,在不冲突的情况下可以任意组合,得到新的方法实施例。
本申请所提供的几个产品实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的产品实施例。
本申请所提供的几个方法或设备实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的方法实施例或设备实施例。
以上所述,仅为本申请的实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种数据保护方法,所述方法包括:
获取待保护数据;
从特定密钥集合中选择一对目标密钥,其中,所述密钥集合包括与N个第一身份中每一第一身份对应的M对密钥,所述N个第一身份是通过一个第二身份生成的,M和N均为大于等于1的整数;所述第二身份的隐私等级比所述第一身份的隐私等级高;
采用所述目标密钥对所述待保护数据进行加密,得到加密数据。
2.根据权利要求1所述的方法,其中,所述方法还包括:
根据所述第二身份获取所述第二身份的N个所述第一身份;
获取N个所述第一身份中每一所述第一身份对应的M对密钥,得到所述特定密钥集合。
3.根据权利要求1所述的方法,其中,所述从特定密钥集合中选择一对目标密钥,包括:
从N个所述第一身份中选择第Ni个所述第一身份作为目标第一身份,其中,i为大于等于1小于等于N的整数;
从所述目标第一身份对应的M对密钥中选择第Mi对密钥,作为所述目标密钥,其中,所述目标密钥包括目标私钥和目标公钥。
4.根据权利要求1所述的方法,其中,生成所述特定密钥集合,包括:
在确认区块链上不存在所述第二身份的情况下,生成用户公开参数;
将所述密钥系统公开参数和所述用户公开参数记录到所述区块链上;所述密钥系统公开参数包括椭圆曲线参数、哈希函数、系统公钥;
根据所述密钥系统公开参数和所述用户公开参数,生成所述特定密钥集合。
5.根据权利要求4所述的方法,其中,所述用户公开参数包括N个所述第一身份和N*M个部分密钥对;
生成N个所述第一身份,包括:
根据随机生成的种子密钥,利用密钥派生函数获得身份初始值和密钥初始值;所述种子密钥是有限域上的随机数;
根据所述第二身份、所述身份初始值和要衍生出所述第一身份的数量N,得到N个所述第一身份;
生成所述N*M个部分密钥对,包括:
随机选择一个有效的秘密值,其中,所述秘密值是有限域上的随机数;
根据所述秘密值、每一所述第一身份对应的密钥对的数量M、所述N个第一身份和所述密钥初始值,得到N*M个部分公钥;
根据所述N个第一身份、所述N*M个部分公钥和所述密钥初始值,得到N*M个部分私钥;
根据所述N*M个部分公钥和所述N*M个部分私钥,形成所述N*M个部分密钥对。
6.根据权利要求5所述的方法,其中,所述根据所述秘密值、每一所述第一身份对应的密钥对的数量M、所述N个第一身份和所述密钥初始值,得到N*M个部分公钥,包括:
根据每一所述第一身份对应的密钥对的数量M和所述密钥初始值,得到M个密钥索引;
根据所述M个密钥索引和所述N个第一身份,利用哈希运算消息认证码运算,得到N*M个第一生成系数;
确定第一椭圆点和N*M个第二椭圆点,所述第一椭圆点为所述秘密值与所述椭圆曲线参数中的基点点乘得到的点,N*M个所述第二椭圆点包括所述N*M个第一生成系数中每一第一生成系数与所述椭圆曲线参数中的基点点乘得到的点;
将所述第一椭圆点与所述每一第二椭圆点的累加和,作为N*M个部分公钥中的每一所述部分公钥。
7.根据权利要求4至6中任一所述的方法,其中,所述根据所述密钥系统公开参数和所述用户公开参数,生成所述特定密钥集合,包括:
根据N*M个所述部分私钥、第二生成系数和秘密值生成N*M个目标私钥;
将所述N*M个目标私钥中的每一所述目标私钥与所述椭圆曲线的基点相乘,得到N*M个初始公钥;
在根据所述第二生成系数和每一所述初始公钥对应的部分公钥,利用所述椭圆曲线进行点乘运算验证所述初始公钥成立的情况下,将对应的初始公钥确定为目标公钥;
获取每一所述目标公钥和对应的目标私钥,生成所述特定密钥集合。
8.根据权利要求4所述的方法,其中,所述方法还包括:当确认所述区块链上存在所述第二身份时,从所述区块链上获取所述第二身份对应的用户公开参数;
或者,
所述方法还包括:根据所述目标第一身份和所述目标私钥密钥对所述待保护数据进行签名;当根据所述第二生成系数和第Mi对所述密钥对应的部分公钥利用所述椭圆曲线进行点乘运算验证对应的目标公钥满足要求时,对所述签名进行验证。
9.根据权利要求1至6中任一所述的方法,其中,所述从所述特定密钥集合中选择一对所述目标密钥,包括:
获取待保护数据的秘密等级;
在所述秘密等级满足特定的第一条件的情况下,从所述特定密钥集合中选择一对所述目标密钥;
在所述秘密等级不满足特定的第一条件的情况下,确定根据所述第二身份生成的P个目标密钥;
从所述P个目标密钥对中选择一对所述目标密钥,其中,P为大于等于1的整数。
10.一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现权利要求1至9任一项所述方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010555670.5A CN111783136A (zh) | 2020-06-17 | 2020-06-17 | 一种数据保护方法、装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010555670.5A CN111783136A (zh) | 2020-06-17 | 2020-06-17 | 一种数据保护方法、装置、设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111783136A true CN111783136A (zh) | 2020-10-16 |
Family
ID=72757258
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010555670.5A Pending CN111783136A (zh) | 2020-06-17 | 2020-06-17 | 一种数据保护方法、装置、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111783136A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112417499A (zh) * | 2020-11-18 | 2021-02-26 | 中国电子科技集团公司第三十研究所 | 基于区块链的内网密点提取及管理方法 |
CN112737766A (zh) * | 2020-12-25 | 2021-04-30 | 国网浙江省电力有限公司营销服务中心 | 一种适用于安装式电能表的蓝牙通信动态配对密钥方法 |
CN112906039A (zh) * | 2021-03-26 | 2021-06-04 | 成都卫士通信息产业股份有限公司 | 一种无证书分布式签名方法、装置、介质和电子设备 |
CN112966297A (zh) * | 2021-02-04 | 2021-06-15 | 华为技术有限公司 | 数据保护方法、系统、介质及电子设备 |
CN114039753A (zh) * | 2021-10-27 | 2022-02-11 | 中国联合网络通信集团有限公司 | 一种访问控制方法、装置、存储介质及电子设备 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101045804B1 (ko) * | 2010-07-05 | 2011-07-04 | 한국기초과학지원연구원 | 신원기반 집합서명의 빠른 검증 방법 및 시스템 |
CN106027239A (zh) * | 2016-06-30 | 2016-10-12 | 西安电子科技大学 | 基于椭圆曲线的无密钥托管问题的多接收者签密方法 |
CN107231230A (zh) * | 2017-05-31 | 2017-10-03 | 福州大学 | 基于病症的跨域动态匿名认证群组密钥管理方法及系统 |
WO2017202161A1 (zh) * | 2016-05-26 | 2017-11-30 | 中兴通讯股份有限公司 | 基于无证书两方认证密钥协商方法、装置和存储介质 |
WO2018119670A1 (zh) * | 2016-12-27 | 2018-07-05 | 深圳大学 | 一种无证书部分盲签名方法和装置 |
CN108809658A (zh) * | 2018-07-20 | 2018-11-13 | 武汉大学 | 一种基于sm2的身份基的数字签名方法与系统 |
CN109818744A (zh) * | 2019-02-27 | 2019-05-28 | 矩阵元技术(深圳)有限公司 | 共享秘密密钥生成方法、装置、计算机设备和存储介质 |
US20190215154A1 (en) * | 2016-09-05 | 2019-07-11 | Lg Electronics Inc. | Lightweight and escrow-less authenticated key agreement for the internet of things |
CN110719295A (zh) * | 2019-10-21 | 2020-01-21 | 武汉大学 | 一种基于身份的面向食品数据安全的代理重加密方法与装置 |
CN110784314A (zh) * | 2019-10-11 | 2020-02-11 | 南京师范大学 | 无证书的加密信息处理方法 |
CN110830236A (zh) * | 2019-11-14 | 2020-02-21 | 湖南盾神科技有限公司 | 基于全域哈希的身份基加密方法 |
CN111062716A (zh) * | 2019-11-29 | 2020-04-24 | 支付宝(杭州)信息技术有限公司 | 生成区块链签名数据的方法及装置、区块链交易发起系统 |
-
2020
- 2020-06-17 CN CN202010555670.5A patent/CN111783136A/zh active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101045804B1 (ko) * | 2010-07-05 | 2011-07-04 | 한국기초과학지원연구원 | 신원기반 집합서명의 빠른 검증 방법 및 시스템 |
WO2017202161A1 (zh) * | 2016-05-26 | 2017-11-30 | 中兴通讯股份有限公司 | 基于无证书两方认证密钥协商方法、装置和存储介质 |
CN106027239A (zh) * | 2016-06-30 | 2016-10-12 | 西安电子科技大学 | 基于椭圆曲线的无密钥托管问题的多接收者签密方法 |
US20190215154A1 (en) * | 2016-09-05 | 2019-07-11 | Lg Electronics Inc. | Lightweight and escrow-less authenticated key agreement for the internet of things |
WO2018119670A1 (zh) * | 2016-12-27 | 2018-07-05 | 深圳大学 | 一种无证书部分盲签名方法和装置 |
CN107231230A (zh) * | 2017-05-31 | 2017-10-03 | 福州大学 | 基于病症的跨域动态匿名认证群组密钥管理方法及系统 |
CN108809658A (zh) * | 2018-07-20 | 2018-11-13 | 武汉大学 | 一种基于sm2的身份基的数字签名方法与系统 |
CN109818744A (zh) * | 2019-02-27 | 2019-05-28 | 矩阵元技术(深圳)有限公司 | 共享秘密密钥生成方法、装置、计算机设备和存储介质 |
CN110784314A (zh) * | 2019-10-11 | 2020-02-11 | 南京师范大学 | 无证书的加密信息处理方法 |
CN110719295A (zh) * | 2019-10-21 | 2020-01-21 | 武汉大学 | 一种基于身份的面向食品数据安全的代理重加密方法与装置 |
CN110830236A (zh) * | 2019-11-14 | 2020-02-21 | 湖南盾神科技有限公司 | 基于全域哈希的身份基加密方法 |
CN111062716A (zh) * | 2019-11-29 | 2020-04-24 | 支付宝(杭州)信息技术有限公司 | 生成区块链签名数据的方法及装置、区块链交易发起系统 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112417499A (zh) * | 2020-11-18 | 2021-02-26 | 中国电子科技集团公司第三十研究所 | 基于区块链的内网密点提取及管理方法 |
CN112417499B (zh) * | 2020-11-18 | 2022-04-22 | 中国电子科技集团公司第三十研究所 | 基于区块链的内网密点提取及管理方法 |
CN112737766A (zh) * | 2020-12-25 | 2021-04-30 | 国网浙江省电力有限公司营销服务中心 | 一种适用于安装式电能表的蓝牙通信动态配对密钥方法 |
CN112737766B (zh) * | 2020-12-25 | 2022-08-19 | 国网浙江省电力有限公司营销服务中心 | 一种适用于安装式电能表的蓝牙通信动态配对密钥方法 |
CN112966297A (zh) * | 2021-02-04 | 2021-06-15 | 华为技术有限公司 | 数据保护方法、系统、介质及电子设备 |
CN112966297B (zh) * | 2021-02-04 | 2022-01-14 | 华为技术有限公司 | 数据保护方法、系统、介质及电子设备 |
CN112906039A (zh) * | 2021-03-26 | 2021-06-04 | 成都卫士通信息产业股份有限公司 | 一种无证书分布式签名方法、装置、介质和电子设备 |
CN112906039B (zh) * | 2021-03-26 | 2023-01-06 | 成都卫士通信息产业股份有限公司 | 一种无证书分布式签名方法、装置、介质和电子设备 |
CN114039753A (zh) * | 2021-10-27 | 2022-02-11 | 中国联合网络通信集团有限公司 | 一种访问控制方法、装置、存储介质及电子设备 |
CN114039753B (zh) * | 2021-10-27 | 2024-03-12 | 中国联合网络通信集团有限公司 | 一种访问控制方法、装置、存储介质及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11936774B2 (en) | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys | |
CN108352015B (zh) | 用于基于区块链的系统结合钱包管理系统的安全多方防遗失存储和加密密钥转移 | |
US10903991B1 (en) | Systems and methods for generating signatures | |
Barsoum et al. | On verifying dynamic multiple data copies over cloud servers | |
Wang et al. | Privacy-preserving public auditing for data storage security in cloud computing | |
WO2021114819A1 (zh) | 生成和执行智能合约交易的方法及装置 | |
CN113364600B (zh) | 基于无证书的云存储数据完整性公共审计方法 | |
US8464058B1 (en) | Password-based cryptographic method and apparatus | |
US9490979B2 (en) | System and method for providing credentials | |
CN111783136A (zh) | 一种数据保护方法、装置、设备和存储介质 | |
US10846372B1 (en) | Systems and methods for trustless proof of possession and transmission of secured data | |
CN110545279A (zh) | 兼具隐私和监管功能的区块链交易方法、装置及系统 | |
Liu et al. | An efficient method to enhance Bitcoin wallet security | |
CN114586313A (zh) | 用于签署一信息的系统及方法 | |
EP2345202A2 (fr) | Procédé de signature numérique en deux étapes | |
Maitra et al. | An enhanced multi‐server authentication protocol using password and smart‐card: cryptanalysis and design | |
CN111342955B (zh) | 一种通信方法及其设备、计算机存储介质 | |
TW202232913A (zh) | 共享金鑰產生技術 | |
TW202231018A (zh) | 識別阻斷服務攻擊之技術 | |
Lizama-Pérez et al. | Public hash signature for mobile network devices | |
WO2022116175A1 (zh) | 数字签名的生成方法、装置和服务器 | |
Bayat et al. | A secure and efficient chaotic maps based authenticated key-exchange protocol for smart grid | |
WO2019174404A1 (zh) | 一种群组数字签名、验证方法及其设备和装置 | |
NL1043779B1 (en) | Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge | |
CN115336224A (zh) | 自适应抗攻击分布式对称加密 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |