CN111934878A - 一种基于区块链的数据加密与解密方法、设备及介质 - Google Patents

一种基于区块链的数据加密与解密方法、设备及介质 Download PDF

Info

Publication number
CN111934878A
CN111934878A CN202010603403.0A CN202010603403A CN111934878A CN 111934878 A CN111934878 A CN 111934878A CN 202010603403 A CN202010603403 A CN 202010603403A CN 111934878 A CN111934878 A CN 111934878A
Authority
CN
China
Prior art keywords
encryption
preset
factors
decryption
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010603403.0A
Other languages
English (en)
Inventor
张岚
张帆
钱洪国
王伟兵
李照川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Inspur Quality Chain Technology Co Ltd
Original Assignee
Shandong Inspur Quality Chain Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Inspur Quality Chain Technology Co Ltd filed Critical Shandong Inspur Quality Chain Technology Co Ltd
Priority to CN202010603403.0A priority Critical patent/CN111934878A/zh
Publication of CN111934878A publication Critical patent/CN111934878A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请公开了一种基于区块链的数据加密与解密方法、设备及介质,包括:将原始数据进行编码,得出预设编码结果;通过随机数生成获取多个随机数,并在区块链上获取多个节点的公钥,其中,所述随机数的数量与所述公钥的数量相同,所述公钥是通过预设算法得到;根据所述预设编码结果、多个随机数以及多个节点的公钥,确定出第一加密因子;获取所述预设算法的基点,并将所述多个随机数分别与所述预设算法的基点进行运算,确定出多个第二加密因子;将所述第一加密因子与所述多个第二加密因子按预设顺序组合成加密数据,并将加密数据发送至区块链。

Description

一种基于区块链的数据加密与解密方法、设备及介质
技术领域
本申请涉及计算机技术领域,尤其涉及一种基于区块链的数据加密与解密方法、设备及介质。
背景技术
在区块链系统中,链上数据具有不可篡改的特性,但同时这些数据也是对所有成员可见。因此,出于隐私保护的目的,上链的敏感数据通常需要经过数据加密算法进行加密。
在对数据进行加密时,大都使用对称加密算法,但现有的对称加密算法中,生成和传播对称秘钥时可能会产生安全隐患,无法保证加密数据的安全性。
发明内容
有鉴于此,本申请实施例提供了一种基于区块链的数据加密与解密方法、设备及介质,用于解决现有技术中对数据进行加密不安全的问题。
本申请实施例采用下述技术方案:
本申请实施例提供一种基于区块链的数据加密方法,所述方法包括:
将原始数据进行编码,得出预设编码结果;
通过随机数生成获取多个随机数,并在区块链上获取多个节点的公钥,其中,所述随机数的数量与所述公钥的数量相同,所述公钥是通过预设算法得到;
根据所述预设编码结果、多个随机数以及多个节点的公钥,确定出第一加密因子;
获取所述预设算法的基点,并将所述多个随机数分别与所述预设算法的基点进行运算,确定出多个第二加密因子;
将所述第一加密因子与所述多个第二加密因子按预设顺序组合成加密数据,并将加密数据发送至区块链。
需要说明的是,本申请实施例先对原始数据进行编码,得出预设编码结果,再根据预设编码结果、多个随机数及多个节点的公钥确定第一加密因子,再根据预设算法确定出第一加密因子,最后将第一加密因子与第二加密因子组成和加密数据,该加密数据通过多个节点的公钥与多个随机数进行加密,由于其他节点无法获知随机数,可以极大保证加密数据的安全性。
进一步的,所述节点的公钥是根据所述节点的私钥与所述预设算法的基点确定。
进一步的,所述预设算法为椭圆曲线数字签名算法,所述节点的公钥为椭圆曲线上的一个点。
需要说明的是,根据椭圆曲线数据签名算法得到的公钥与私钥,满足私钥为正整数,公钥为椭圆曲线上的一个点,同时,还存在一个基点,公钥可以通过私钥与基点运算得到。
进一步的,所述将原始数据进行编码,得出预设编码结果,具体包括:
将原始数据转换为预设长度的十六进制数字;
将所述预设长度的十六进制数字作为所述椭圆曲线数字签名算法中椭圆曲线的x坐标;
根据所述椭圆曲线的x坐标确定出对应的椭圆曲线的y坐标,并将所述椭圆曲线的y坐标作为所述预设编码结果。
进一步的,所述节点的数量至少设置为四个。
需要说明的是,节点的数量越多,对原始数据加密的安全性越高。
本申请实施例还提供一种基于区块链的数据解密方法,所述方法包括:
接收各节点发送的解密因子,其中,所述解密因子是每个节点将对应的第二加密因子与对应的私钥进行运算得到,第二加密因子的数量与解密因子的数量相同,所述节点的私钥是通过预设算法得到,所述节点的公钥是根据所述节点的私钥与所述预设算法的基点确定;
将多个解密因子相加,得到解密秘钥;
在区块链上获取加密数据中的第一加密因子;
将所述第一加密因子减所述加密秘钥,得出预设编码结果;
将所述预设编码结果进行反编码,确定出原始数据。
需要说明的是,本申请实施例中的公钥与私钥是通过预设算法,并且,节点的公钥是根据节点的私钥与预设算法的基点确定,可以通过多个节点的私钥,完成对加密数据的解密。
进一步的,所述预设算法为椭圆曲线数字签名算法,所述节点的私钥为正整数。
本申请实施例还提供一种基于区块链的数据加密设备,所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
将原始数据进行编码,得出预设编码结果;
通过随机数生成获取多个随机数,并在区块链上获取多个节点的公钥,其中,所述随机数的数量与所述公钥的数量相同,所述公钥是通过预设算法得到;
根据所述预设编码结果、多个随机数以及多个节点的公钥,确定出第一加密因子;
获取所述预设算法的基点,并将所述多个随机数分别与所述预设算法的基点进行运算,确定出多个第二加密因子;
将所述第一加密因子与所述多个第二加密因子按预设顺序组合成加密数据,并将加密数据发送至区块链。
本申请实施例还提供一种基于区块链的数据加密介质,存储有计算机可执行指令,所述计算机可执行指令设置为:
将原始数据进行编码,得出预设编码结果;
通过随机数生成获取多个随机数,并在区块链上获取多个节点的公钥,其中,所述随机数的数量与所述公钥的数量相同,所述公钥是通过预设算法得到;
根据所述预设编码结果、多个随机数以及多个节点的公钥,确定出第一加密因子;
获取所述预设算法的基点,并将所述多个随机数分别与所述预设算法的基点进行运算,确定出多个第二加密因子;
将所述第一加密因子与所述多个第二加密因子按预设顺序组合成加密数据,并将加密数据发送至区块链。
本申请实施例还提供一种基于区块链的数据解密设备,所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
接收各节点发送的解密因子,其中,所述解密因子是每个节点将对应的第二加密因子与对应的私钥进行运算得到,第二加密因子的数量与解密因子的数量相同,所述节点的私钥是通过预设算法得到;
将多个解密因子相加,得到解密秘钥;
在区块链上获取加密数据中的第一加密因子;
将所述第一加密因子减所述加密秘钥,得出预设编码结果;
将所述预设编码结果进行反编码,确定出原始数据。
本申请实施例还提供一种基于区块链的数据解密介质,存储有计算机可执行指令,所述计算机可执行指令设置为:
接收各节点发送的解密因子,其中,所述解密因子是每个节点将对应的第二加密因子与对应的私钥进行运算得到,第二加密因子的数量与解密因子的数量相同,所述节点的私钥是通过预设算法得到;
将多个解密因子相加,得到解密秘钥;
在区块链上获取加密数据中的第一加密因子;
将所述第一加密因子减所述加密秘钥,得出预设编码结果;
将所述预设编码结果进行反编码,确定出原始数据。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:
1、本申请实施例先对原始数据进行编码,得出预设编码结果,再根据预设编码结果、多个随机数及多个节点的公钥确定第一加密因子,再根据预设算法确定出第一加密因子,最后将第一加密因子与第二加密因子组成和加密数据,该加密数据通过多个节点的公钥与多个随机数进行加密,由于其他节点无法获知随机数,可以极大保证加密数据的安全性;
2、本申请实施例中的公钥与私钥是通过预设算法,并且,节点的公钥是根据节点的私钥与预设算法的基点确定,可以通过多个节点的私钥,完成对加密数据的解密。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本说明书实施例一提供的一种基于区块链的数据加密方法的流程示意图;
图2为本说明书实施例二提供的一种基于区块链的数据解密方法的流程示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图1为本说明书实施例一提供的一种基于区块链的数据加密方法的流程示意图,本说明书实施例可以由加密节点执行后续步骤,具体可以包括:
步骤S101,加密节点将原始数据进行编码,得出预设编码结果。
在本说明书实施例的步骤S101中,将原始数据进行编码,得出预设编码结果,可以具体包括:
将原始数据转换为预设长度的十六进制数字;
将所述预设长度的十六进制数字作为椭圆曲线数字签名算法中椭圆曲线的x坐标;
根据所述椭圆曲线的x坐标确定出对应的椭圆曲线的y坐标,并将所述椭圆曲线的y坐标作为所述预设编码结果。其中,根据所述椭圆曲线的x坐标确定出对应的两个椭圆曲线的y坐标,可以将其中一个椭圆曲线的y坐标作为预设编码结果,比如,可以取其中y坐标较小的点作为预设编码结果。椭圆曲线的x坐标与y坐标均为正数。
步骤S102,加密节点通过随机数生成获取多个随机数,并在区块链上获取多个节点的公钥,其中,所述随机数的数量与所述公钥的数量相同,所述公钥是通过预设算法得到。
在本说明书实施例的步骤S102中,节点的公钥可以是根据所述节点的私钥与所述预设算法的基点确定。
其中,预设算法可以为椭圆曲线数字签名算法,椭圆曲线数字签名算法(ECDSA)是使用椭圆曲线密码(ECC)对数字签名算法(DSA)的模拟。通过预设算法得到的私钥可以是一个比较大的正整数,公钥的可以为椭圆曲线上的一个点,并且节点公钥与私钥之间存在如下关系:
Q=d*G,其中,Q为节点的公钥,d为节点的私钥,G为椭圆曲线数字签名算法中椭圆曲线的基点,*为椭圆曲线数字签名算法中的运算(并不是乘法运算)。
需要说明的是,节点的私钥d无法通过节点的公钥Q与基点G运算得到。
需要说明的是,随机数生成器可以为现有的随机数生成器。
步骤S103,加密节点根据所述预设编码结果、多个随机数以及多个节点的公钥,确定出第一加密因子。
在本说明书实施例的步骤S103中,节点的数量至少设置为四个。节点的数量越多,对原始数据加密的安全性越高,后续以四个节点为例,进行详细说明:
若预设算法为椭圆曲线数字签名算法,预设编码结果应该为椭圆曲线上的一个点,可以将预设编码结果记为M,节点的数量与公钥的数量相同,可以将节点公钥分别记为Q1、Q2、Q3与Q4,公钥的数量与随机数的数量相同,可以将随机数的数量记为r1、r2、r3与r4,可以根据下述公式确定第一加密因子:
C=M+r1*Q1+r2*Q2+r3*Q3+r4*Q4,其中,C为第一加密因子,*为椭圆曲线数字签名算法中的运算。
步骤S104,加密节点获取所述预设算法的基点,并将所述多个随机数分别与所述预设算法的基点进行运算,确定出多个第二加密因子。
在本说明书实施例的步骤S104中,承接步骤S103,第二加密因子可以通过下述公式确定:
E1=r1*G;
E2=r2*G;
E3=r3*G;
E4=r4*G;
其中,E1为第一个第二加密因子,E2为第二个第二加密因子,E3为第三个第二加密因子,E4为第四个第二加密因子,G为椭圆曲线数字签名算法中椭圆曲线的基点,*为椭圆曲线数字签名算法中的运算。
步骤S105,加密节点将所述第一加密因子与所述多个第二加密因子按预设顺序组合成加密数据,并将加密数据发送至区块链。
在本说明书实施例的步骤S105中,承接步骤S104,加密数据可以通过下述公式确定:
(C,E1,E2,E3,E4)。
需要说明的是,此顺序并不唯一,第一加密因子与多个第二加密因子可以多种排列顺序。
本申请实施例先对原始数据进行编码,得出预设编码结果,再根据预设编码结果、多个随机数及多个节点的公钥确定第一加密因子,再根据预设算法确定出第一加密因子,最后将第一加密因子与第二加密因子组成和加密数据,该加密数据通过多个节点的公钥与多个随机数进行加密,由于其他节点无法获知随机数,可以极大保证加密数据的安全性。
与本说明书实施例一相对应的是,图2为本说明书实施例二提供的一种基于区块链的数据解密方法的流程示意图,本说明书实施例可以由解密节点执行后续步骤,具体可以包括:
步骤S201,解密节点接收各节点发送的解密因子。
在本说明书实施例的步骤S201中,解密因子是每个节点将对应的第二加密因子与对应的私钥进行运算得到,第二加密因子的数量与解密因子的数量相同,所述节点的私钥是通过预设算法得到。其中,预设算法可以为椭圆曲线数字签名算法。
在本说明书实施例的步骤S201中,节点的数量至少设置为四个。节点的数量越多,对原始数据加密的安全性越高,后续以四个节点为例,进行详细说明:
若预设算法为椭圆曲线数字签名算法,预设编码结果应该为椭圆曲线上的一个点,可以将预设编码结果记为M,节点的数量与公钥的数量相同,可以将节点的公钥分别记为Q1、Q2、Q3与Q4,节点的私钥分别记为d1、d2、d3与d4,公钥的数量与随机数的数量相同,可以将随机数的数量记为r1、r2、r3与r4,第二加密因子分别为E1,E2,E3与E4,可以根据下述公式确定解密因子:
D1=d1*E1;
D2=d2*E2;
D3=d3*E3;
D4=d4*E4;
其中,D1为第一个解密因子,D2为第二个解密因子,D3为第三个解密因子,D4为第四个解密因子,*为椭圆曲线数字签名算法中的运算。
需要说明的是,节点的私钥d1无法通过第一个解密因子D1与第一个第二加密因子E1运算得到,节点的私钥d2无法通过第一个解密因子D2与第一个第二加密因子E2运算得到,节点的私钥d3无法通过第一个解密因子D3与第一个第二加密因子E3运算得到,节点的私钥d4无法通过第一个解密因子D4与第一个第二加密因子E4运算得到。
步骤S202,解密节点将多个解密因子相加,得到解密秘钥。
在本说明书实施例的步骤S202中,承接步骤S201,将多个解密因子相加,具体可参加下述公式:
D=D1+D2+D3+D4;
其中,D为解密秘钥。
步骤S203,解密节点在区块链上获取加密数据中的第一加密因子。
在本说明书实施例的步骤S203中,在本说明书实施例一中已将加密数据上传到了区块链,解密节点可以在区块链上获取加密数据中的第一加密因子。具体公式为:
C=M+r1*Q1+r2*Q2+r3*Q3+r4*Q4;
其中,C为第一加密因子,r1、r2、r3与r4为四个随机数,Q1、Q2、Q3与Q4为四个节点的公钥。
步骤S204,解密节点将所述第一加密因子减所述加密秘钥,得出预设编码结果。
在本说明书实施例的步骤S204中,具体公式可以为:
C-D=M+r1*Q1+r2*Q2+r3*Q3+r4*Q4-d1*E1-d2*E2-d3*E3-d4*E4;
Q=d*G,得出,Q1=d1*G,Q2=d2*G,Q3=d3*G,Q4=d4*G;
且,已知E1=r1*G,E2=r2*G,E3=r3*G,E4=r4*G,得出:
C-D=M+r1*d1*G+r2*d2*G+r3*d3*G+r4*d4*G-d1*r1*G-d2*r2*G-d3*r3*G-d4*r4*G=M;
其中,G为椭圆曲线数字签名算法中椭圆曲线的基点,*为椭圆曲线数字签名算法中的运算。
步骤S205,解密节点将所述预设编码结果进行反编码,确定出原始数据。
在本说明书实施例的步骤S205中,结合步骤S101中的编码方式,可以将预设编码结果进行反编码,确定出原始数据。
本申请实施例中的公钥与私钥是通过预设算法,并且,节点的公钥是根据节点的私钥与预设算法的基点确定,可以通过多个节点的私钥,完成对加密数据的解密。
本申请实施例还提供一种基于区块链的数据加密设备,所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
将原始数据进行编码,得出预设编码结果;
通过随机数生成获取多个随机数,并在区块链上获取多个节点的公钥,其中,所述随机数的数量与所述公钥的数量相同,所述公钥是通过预设算法得到;
根据所述预设编码结果、多个随机数以及多个节点的公钥,确定出第一加密因子;
获取所述预设算法的基点,并将所述多个随机数分别与所述预设算法的基点进行运算,确定出多个第二加密因子;
将所述第一加密因子与所述多个第二加密因子按预设顺序组合成加密数据,并将加密数据发送至区块链。
本申请实施例还提供一种基于区块链的数据加密介质,存储有计算机可执行指令,所述计算机可执行指令设置为:
将原始数据进行编码,得出预设编码结果;
通过随机数生成获取多个随机数,并在区块链上获取多个节点的公钥,其中,所述随机数的数量与所述公钥的数量相同,所述公钥是通过预设算法得到;
根据所述预设编码结果、多个随机数以及多个节点的公钥,确定出第一加密因子;
获取所述预设算法的基点,并将所述多个随机数分别与所述预设算法的基点进行运算,确定出多个第二加密因子;
将所述第一加密因子与所述多个第二加密因子按预设顺序组合成加密数据,并将加密数据发送至区块链。
本申请实施例还提供一种基于区块链的数据解密设备,所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
接收各节点发送的解密因子,其中,所述解密因子是每个节点将对应的第二加密因子与对应的私钥进行运算得到,第二加密因子的数量与解密因子的数量相同,所述节点的私钥是通过预设算法得到;
将多个解密因子相加,得到解密秘钥;
在区块链上获取加密数据中的第一加密因子;
将所述第一加密因子减所述加密秘钥,得出预设编码结果;
将所述预设编码结果进行反编码,确定出原始数据。
本申请实施例还提供一种基于区块链的数据解密介质,存储有计算机可执行指令,所述计算机可执行指令设置为:
接收各节点发送的解密因子,其中,所述解密因子是每个节点将对应的第二加密因子与对应的私钥进行运算得到,第二加密因子的数量与解密因子的数量相同,所述节点的私钥是通过预设算法得到;
将多个解密因子相加,得到解密秘钥;
在区块链上获取加密数据中的第一加密因子;
将所述第一加密因子减所述加密秘钥,得出预设编码结果;
将所述预设编码结果进行反编码,确定出原始数据。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带式磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种基于区块链的数据加密方法,其特征在于,所述方法包括:
将原始数据进行编码,得出预设编码结果;
通过随机数生成获取多个随机数,并在区块链上获取多个节点的公钥,其中,所述随机数的数量与所述公钥的数量相同,所述公钥是通过预设算法得到;
根据所述预设编码结果、多个随机数以及多个节点的公钥,确定出第一加密因子;
获取所述预设算法的基点,并将所述多个随机数分别与所述预设算法的基点进行运算,确定出多个第二加密因子;
将所述第一加密因子与所述多个第二加密因子按预设顺序组合成加密数据,并将加密数据发送至区块链。
2.根据权利要求1所述的基于区块链的数据加密方法,其特征在于,所述节点的公钥是根据所述节点的私钥与所述预设算法的基点确定。
3.根据权利要求2所述的基于区块链的数据加密方法,其特征在于,所述预设算法为椭圆曲线数字签名算法,所述节点的公钥为椭圆曲线上的一个点。
4.根据权利要求3所述的基于区块链的数据加密方法,其特征在于,所述将原始数据进行编码,得出预设编码结果,具体包括:
将原始数据转换为预设长度的十六进制数字;
将所述预设长度的十六进制数字作为所述椭圆曲线数字签名算法中椭圆曲线的x坐标;
根据所述椭圆曲线的x坐标确定出对应的椭圆曲线的y坐标,并将所述椭圆曲线的y坐标作为所述预设编码结果。
5.根据权利要求1所述的基于区块链的数据加密方法,其特征在于,所述节点的数量至少设置为四个。
6.一种基于区块链的数据解密方法,其特征在于,所述方法包括:
接收各节点发送的解密因子,其中,所述解密因子是每个节点将对应的第二加密因子与对应的私钥进行运算得到,第二加密因子的数量与解密因子的数量相同,所述节点的私钥是通过预设算法得到,所述节点的公钥是根据所述节点的私钥与所述预设算法的基点确定;
将多个解密因子相加,得到解密秘钥;
在区块链上获取加密数据中的第一加密因子;
将所述第一加密因子减所述加密秘钥,得出预设编码结果;
将所述预设编码结果进行反编码,确定出原始数据。
7.根据权利要求6所述的基于区块链的数据解密方法,其特征在于,所述预设算法为椭圆曲线数字签名算法,所述节点的私钥为正整数。
8.一种基于区块链的数据加密设备,其特征在于,所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
将原始数据进行编码,得出预设编码结果;
通过随机数生成获取多个随机数,并在区块链上获取多个节点的公钥,其中,所述随机数的数量与所述公钥的数量相同,所述公钥是通过预设算法得到;
根据所述预设编码结果、多个随机数以及多个节点的公钥,确定出第一加密因子;
获取所述预设算法的基点,并将所述多个随机数分别与所述预设算法的基点进行运算,确定出多个第二加密因子;
将所述第一加密因子与所述多个第二加密因子按预设顺序组合成加密数据,并将加密数据发送至区块链。
9.一种基于区块链的数据加密介质,存储有计算机可执行指令,其特征在于,所述计算机可执行指令设置为:
将原始数据进行编码,得出预设编码结果;
通过随机数生成获取多个随机数,并在区块链上获取多个节点的公钥,其中,所述随机数的数量与所述公钥的数量相同,所述公钥是通过预设算法得到;
根据所述预设编码结果、多个随机数以及多个节点的公钥,确定出第一加密因子;
获取所述预设算法的基点,并将所述多个随机数分别与所述预设算法的基点进行运算,确定出多个第二加密因子;
将所述第一加密因子与所述多个第二加密因子按预设顺序组合成加密数据,并将加密数据发送至区块链。
10.一种基于区块链的数据解密设备,其特征在于,所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
接收各节点发送的解密因子,其中,所述解密因子是每个节点将对应的第二加密因子与对应的私钥进行运算得到,第二加密因子的数量与解密因子的数量相同,所述节点的私钥是通过预设算法得到;
将多个解密因子相加,得到解密秘钥;
在区块链上获取加密数据中的第一加密因子;
将所述第一加密因子减所述加密秘钥,得出预设编码结果;
将所述预设编码结果进行反编码,确定出原始数据。
CN202010603403.0A 2020-06-29 2020-06-29 一种基于区块链的数据加密与解密方法、设备及介质 Pending CN111934878A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010603403.0A CN111934878A (zh) 2020-06-29 2020-06-29 一种基于区块链的数据加密与解密方法、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010603403.0A CN111934878A (zh) 2020-06-29 2020-06-29 一种基于区块链的数据加密与解密方法、设备及介质

Publications (1)

Publication Number Publication Date
CN111934878A true CN111934878A (zh) 2020-11-13

Family

ID=73316390

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010603403.0A Pending CN111934878A (zh) 2020-06-29 2020-06-29 一种基于区块链的数据加密与解密方法、设备及介质

Country Status (1)

Country Link
CN (1) CN111934878A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114547641A (zh) * 2022-01-05 2022-05-27 山东浪潮工业互联网产业股份有限公司 一种基于区块链的工业数据追踪方法、装置、设备及介质
CN114978491A (zh) * 2022-05-11 2022-08-30 浪潮云信息技术股份公司 一种基于Java的分布式密钥生成方法及装置
CN115208630A (zh) * 2022-06-15 2022-10-18 网易(杭州)网络有限公司 基于区块链的数据获取方法、系统及区块链系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114547641A (zh) * 2022-01-05 2022-05-27 山东浪潮工业互联网产业股份有限公司 一种基于区块链的工业数据追踪方法、装置、设备及介质
CN114547641B (zh) * 2022-01-05 2024-04-26 浪潮工业互联网股份有限公司 一种基于区块链的工业数据追踪方法、装置、设备及介质
CN114978491A (zh) * 2022-05-11 2022-08-30 浪潮云信息技术股份公司 一种基于Java的分布式密钥生成方法及装置
CN115208630A (zh) * 2022-06-15 2022-10-18 网易(杭州)网络有限公司 基于区块链的数据获取方法、系统及区块链系统
CN115208630B (zh) * 2022-06-15 2024-04-09 网易(杭州)网络有限公司 基于区块链的数据获取方法、系统及区块链系统

Similar Documents

Publication Publication Date Title
CN111885024B (zh) 一种登录信息处理方法及设备
CN108932297B (zh) 一种数据查询、数据共享的方法、装置及设备
TWI686071B (zh) 密鑰管理方法、裝置及設備
CN111934878A (zh) 一种基于区块链的数据加密与解密方法、设备及介质
CN112016120B (zh) 基于用户隐私保护的事件预测方法和装置
US10963542B2 (en) Blockchain-based image processing method and apparatus
CN107122634B (zh) 软件安装包的加固保护方法及装置
CN110263505B (zh) 基于区块链的图片处理方法及装置
US10922422B2 (en) Blockchain-based image processing method and apparatus
CN110008715B (zh) 区块链中实现隐私保护的方法及节点、存储介质
WO2020228368A1 (zh) 基于区块链的图片处理方法及装置
CN113076527B (zh) 一种基于区块链的数字资产处理方法及装置
CN111342966B (zh) 一种数据的存储方法、数据的恢复方法、装置及设备
TW201923647A (zh) 可溯源的多方數據處理方法、裝置及設備
CN111934874A (zh) 一种基于区块链的数据加密与解密方法、设备及介质
CN109560927B (zh) 一种设备指纹实现方法及装置
CN115834018A (zh) 一种保护隐私的多方数据处理方法、系统和设备
CN111641499A (zh) 一种基于区块链的私钥还原方法、装置、设备及介质
CN110995447B (zh) 一种数据存证方法、装置、设备以及介质
CN113497710A (zh) 一种数据解密方法及设备
CN113935019A (zh) 一种客户端接入、建立客户端数字身份的方法及设备
CN113452503A (zh) 一种基于区块链的私钥找回方法、设备及介质
CN113067694B (zh) 一种通信优化的双方安全比较方法、装置以及设备
CN109816537A (zh) 再保业务处理方法、平台、设备及计算机可读存储介质
CN114564453A (zh) 一种ipfs文件加密与解密方法、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination