CN112035573A - 基于区块链网络的数据处理方法、设备、节点及存储介质 - Google Patents
基于区块链网络的数据处理方法、设备、节点及存储介质 Download PDFInfo
- Publication number
- CN112035573A CN112035573A CN202010883305.7A CN202010883305A CN112035573A CN 112035573 A CN112035573 A CN 112035573A CN 202010883305 A CN202010883305 A CN 202010883305A CN 112035573 A CN112035573 A CN 112035573A
- Authority
- CN
- China
- Prior art keywords
- encrypted ciphertext
- data
- ciphertext
- segment
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 13
- 238000000034 method Methods 0.000 claims abstract description 22
- 238000012795 verification Methods 0.000 claims abstract description 16
- 238000012545 processing Methods 0.000 claims description 68
- 238000004422 calculation algorithm Methods 0.000 claims description 26
- 230000011218 segmentation Effects 0.000 claims description 16
- 238000004590 computer program Methods 0.000 claims description 11
- 238000004891 communication Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 6
- 125000004122 cyclic group Chemical group 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2365—Ensuring data consistency and integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Entrepreneurship & Innovation (AREA)
- General Health & Medical Sciences (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Finance (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及区块链技术领域,公开了基于区块链网络的数据处理方法、设备、节点及存储介质,该方法包括:获取第一加密密文和第二加密密文;对第一加密密文和第二加密密文进行签名,以获取第一加密密文和第二加密密文的签名数据;将第一加密密文、第二加密密文和签名数据发送给服务器,以使服务器根据第一加密密文和第二加密密文确定待验证的公钥,并根据公钥对签名数据进行验证,当验证成功时,确定第一加密密文与第二加密密文相同;获取服务器发送的第一加密密文与第二加密密文相同的通知消息,并将第一加密密文和第二加密密文存储至区块链中。通过这种实施方式,可以避免作伪的情况发生,提高了数据的安全性。
Description
技术领域
本发明涉及区块链技术领域,尤其涉及一种基于区块链网络的数据处理方法、设备、节点及存储介质。
背景技术
目前,在区块链网络中存储文本数据时,由于区块链的隐私保护需求,需要对文本数据进行加密以后才能存储到区块链上,在存储到区块链上之前,需要确定两个加密的文本数据是否是对同一个文本数据进行加密得到的。目前常用的常见方法是,根据哈希算法对文本数据进行加密以后,将加密的文本数据放到区块链上。
然而,由于文本数据和该文本数据的哈希值之间没有必然的绑定关系,不能确定文本数据的加密数据与文本数据的哈希值之间是否是相关联的,例如,区块链上同时存储了文本数据a的加密数据A,以及a的哈希值H,没有任何人可以验证加密数据A和哈希值H之间存在绑定关系,也就是说,对于文本数据的提供者,可以提供任意的哈希值H,从而可以绕过协议,达到作伪的目的。因此,如何避免作伪并提高数据的安全性非常重要。
发明内容
本发明实施例提供了一种基于区块链网络的数据处理方法、设备、节点及存储介质,通过直接使用加密密文,检测出两个加密密文是对同一个数据加密得到相同密文,可以避免作伪的情况发生,提高了数据的安全性。
第一方面,本发明实施例提供了一种基于区块链网络的数据处理方法,应用于区块链网络的节点,所述方法包括:
获取第一加密密文和第二加密密文,其中,所述第一加密密文是根据椭圆曲线加密算法利用第一加密密钥对第一数据进行加密得到的,所述第二加密密文是根据所述椭圆曲线加密算法利用第二加密密钥对第二数据进行加密得到的;
对所述第一加密密文和所述第二加密密文进行签名,以获取所述第一加密密文和所述第二加密密文的签名数据;
将所述第一加密密文、所述第二加密密文和所述签名数据发送给服务器,以使服务器根据所述第一加密密文和所述第二加密密文确定待验证的公钥,并根据所述公钥对所述签名数据进行验证,当验证成功时,确定所述第一加密密文与所述第二加密密文相同,并向区块链网络发送的所述第一加密密文与所述第二加密密文相同的通知消息;
获取所述服务器发送的所述通知消息,并将所述第一加密密文和所述第二加密密文存储至区块链中。
进一步地,所述获取第一加密密文和第二加密密文,包括:
获取所述第一数据的第一字节长度和所述第二数据的第二字节长度;
获取所述椭圆曲线的第三字节长度;
根据所述第一字节长度和所述第三字节长度确定所述第一加密密文;以及,
根据所述第二字节长度和所述第三字节长度确定所述第二加密密文。
进一步地,所述根据所述第一字节长度和所述第三字节长度确定所述第一加密密文,包括:
根据所述第一字节长度和所述第三字节长度对所述第一数据进行分段处理,得到多段第一子数据;
根据所述第一加密密钥确定每段第一子数据对应的分段密文;
根据所有分段的所述第一子数据的分段密文,确定所述第一数据的第一加密密文。
进一步地,所述根据所述第一加密密钥确定每段第一子数据对应的分段密文,包括:
根据所述第一加密密钥计算每段所述第一子数据对应的分段密钥;
根据每段所述第一子数据对应的分段密钥,确定每段所述第一子数据对应的分段密文。
进一步地,所述根据所述第二字节长度和所述第三字节长度确定所述第二加密密文,包括:
根据所述第二字节长度和所述第三字节长度对所述第二数据进行分段处理,得到多段第二子数据;
根据所述第二加密密钥确定每段第二子数据对应的分段密文;
根据所有分段的所述第二子数据的分段密文,确定所述第二数据的第二加密密文。
进一步地,所述根据所述第二加密密钥确定每段第二子数据对应的分段密文,包括:
根据所述第二加密密钥计算每段所述第二子数据对应的分段密钥;
根据每段所述第二子数据对应的分段密钥,确定每段所述第二子数据对应的分段密文。
进一步地,所述对所述第一加密密文和所述第二加密密文进行签名,以获取所述第一加密密文和所述第二加密密文的签名数据,包括:
根据所述每段所述第一子数据对应的分段密钥和每段所述第二子数据对应的分段密钥,计算签名密钥;
利用所述椭圆曲线和所述签名密钥对所述第一加密密文和所述第二加密密文进行签名,以获取所述第一加密密文和所述第二加密密文的签名数据。
第二方面,本发明实施例提供了一种数据处理设备,包括:
获取单元,获取第一加密密文和第二加密密文,其中,所述第一加密密文是根据椭圆曲线加密算法利用第一加密密钥对第一数据进行加密得到的,所述第二加密密文是根据所述椭圆曲线加密算法利用第二加密密钥对第二数据进行加密得到的;
签名单元,对所述第一加密密文和所述第二加密密文进行签名,以获取所述第一加密密文和所述第二加密密文的签名数据;
发送单元,将所述第一加密密文、所述第二加密密文和所述签名数据发送给服务器,以使服务器根据所述第一加密密文和所述第二加密密文确定待验证的公钥,并根据所述公钥对所述签名数据进行验证,当验证成功时,确定所述第一加密密文与所述第二加密密文相同,并向区块链网络发送的所述第一加密密文与所述第二加密密文相同的通知消息;
存储单元,获取所述服务器发送的所述通知消息,并将所述第一加密密文和所述第二加密密文存储至区块链中。
第三方面,本发明实施例提供了一种节点,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储支持数据处理设备执行上述方法的计算机程序,所述计算机程序包括程序,所述处理器被配置用于调用所述程序,执行上述第一方面的方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行以实现上述第一方面的方法。
本发明实施例,节点可以获取第一加密密文和第二加密密文,并对所述第一加密密文和所述第二加密密文进行签名,以获取所述第一加密密文和所述第二加密密文的签名数据,以及将所述第一加密密文、所述第二加密密文和所述签名数据发送给服务器,以使服务器根据所述第一加密密文和所述第二加密密文确定待验证的公钥,并根据所述公钥对所述签名数据进行验证,当验证成功时,确定所述第一加密密文与所述第二加密密文相同,并向区块链网络发送的所述第一加密密文与所述第二加密密文相同的通知消息,获取所述服务器发送的所述通知消息,并将所述第一加密密文和所述第二加密密文存储至区块链中。通过这种直接使用加密密文,检测出两个加密密文是对同一个数据加密得到的相同密文的方式,可以避免作伪的情况发生,提高了数据的安全性。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种数据处理系统的结构示意图;
图2是本发明实施例提供的一种基于区块链网络的数据处理方法的示意流程图;
图3是本发明实施例提供的一种数据处理设备的示意框图;
图4是本发明实施例提供的一种节点的示意框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供的基于区块链网络的数据处理方法可以应用于一种数据处理系统,在某些实施例中,所述数据处理系统包括终端设备、区块链平台(即区块链网络)和服务器。在某些实施例中,所述终端设备可以与区块链平台建立通信连接。在某些实施例中,所述服务器可以与区块链平台建立通信连接。在某些实施例中,所述通信连接的方式可以包括但不限于Wi-Fi、蓝牙、近场通信(Near Field Communication,NFC)等。在某些实施例中,本发明实施例提供的基于区块链网络的数据处理方法可以应用于由终端设备、区块链平台和服务器组成的数据处理系统。
下面结合附图1对本发明实施例提供的数据处理系统进行示意性说明。
请参见图1,图1是本发明实施例提供的一种数据处理系统的结构示意图。所述数据处理系统包括:区块链平台11、终端设备12和服务器13。在某些实施例中,区块链平台11与终端设备12可以通过无线通信连接方式建立通信连接;其中,在某些场景下,所述区块链平台11与终端设备12之间也可以通过有线通信连接方式建立通信连接。在某些实施例中,区块链平台11与服务器13可以通过无线通信连接方式建立通信连接;其中,在某些场景下,所述区块链平台11与服务器13之间也可以通过有线通信连接方式建立通信连接。在某些实施例中,所述终端设备12可以包括但不限于智能手机、平板电脑、笔记本电脑、台式电脑、车载智能终端、智能手表等智能终端设备。
在一个实施例中,所述区块链平台11是指用于进行节点与节点之间数据共享的网络,区块链平台中可以包括多个节点111。每个节点111在进行正常工作可以接收到终端设备12和/或服务器13发送的输入数据,并基于接收到的输入数据维护区块链平台内的共享数据(即区块链)。为了保证区块链平台内的信息互通,每个节点之间可以存在信息连接,任意两个节点之间可以实现点对点(Peer To Peer,P2P)通信,具体可以通过有线通信链路或无线通信链路进行P2P通信。例如,当区块链平台中的任意节点接收到输入数据时,其他节点便根据共识算法获取该输入数据,将该输入数据作为共享数据中的数据进行存储,使得区块链平台中全部节点上存储的数据均一致。
在一个实施例中,终端设备12可以接入该区块链平台11,并可以与区块链平台11中的节点进行通信。服务器13可以接入该区块链平台11,并可以与区块链平台11中的节点进行通信。需要说明的是,图1中所示的节点的数目仅仅是示意性的,根据实际需要,可以部署任意数目的节点。
其中,对于区块链平台11中的每个节点,均具有与其对应的节点标识,而且区块链平台11中的每个节点均可以存储有区块链平台中其他节点的节点标识,以便后续根据其他节点的节点标识,将生成的区块广播至区块链平台中的其他节点。每个节点中可维护一个如下表所示的节点标识列表,将节点名称和节点标识对应存储至该节点标识列表中。其中,节点标识可为互联网协议(Internet Protocol,IP)地址以及其他任一种能够用于标识该节点的信息。
其中,区块链平台11中的每个节点均存储一条相同的区块链。区块链由多个区块组成,创始块中包括区块头和区块主体,区块头中存储有输入数据特征值、版本号、时间戳和难度值,区块主体中存储有输入数据;创始块的下一区块以创始块为父区块,下一区块中同样包括区块头和区块主体,区块头中存储有当前区块的输入数据特征值、父区块的区块头特征值、版本号、时间戳和难度值,并以此类推,使得区块链中每个区块中存储的区块数据均与父区块中存储的区块数据存在关联,保证了区块中输入数据的安全性。
本发明实施例中,节点111可以获取终端设备12发送的第一数据和第二数据,并根据椭圆曲线加密算法利用第一加密密钥对第一数据进行加密得到第一加密密文,以及根据所述椭圆曲线加密(Elliptic Curves Cryptography,ECC)算法利用第二加密密钥对第二数据进行加密得到第二加密密文。节点111可以对所述第一加密密文和所述第二加密密文进行签名,以获取所述第一加密密文和所述第二加密密文的签名数据,并将所述第一加密密文、所述第二加密密文和所述签名数据发送给服务器13,以使服务器13可以根据所述第一加密密文和所述第二加密密文确定待验证的公钥,并根据所述公钥对所述签名数据进行验证,当验证成功时,确定所述第一加密密文与所述第二加密密文相同,并向区块链网络的节点111发送的所述第一加密密文与所述第二加密密文相同的通知消息,当节点111获取到所述服务器13发送的所述通知消息时,将所述第一加密密文和所述第二加密密文存储至区块链中。通过这种直接使用加密密文,检测出两个加密密文是对同一个数据加密得到的相同密文的方式,可以避免作伪的情况发生,提高了数据的安全性。
下面结合附图2-附图4对本发明实施例提供的基于区块链网络的数据处理方法进行示意性说明。
请参见图2,图2是本发明实施例提供的一种基于区块链网络的数据处理方法的示意流程图,如图2所示,该方法可以由数据处理设备执行,所述数据处理设备设置于区块链网络的节点中,所述节点的具体解释如前所述,此处不再赘述。具体地,本发明实施例的所述方法包括如下步骤。
S201:获取第一加密密文和第二加密密文,其中,所述第一加密密文是根据椭圆曲线加密算法利用第一加密密钥对第一数据进行加密得到的,所述第二加密密文是根据所述椭圆曲线加密算法利用第二加密密钥对第二数据进行加密得到的。
本发明实施例中,数据处理设备可以获取第一加密密文和第二加密密文,其中,所述第一加密密文是根据椭圆曲线加密算法利用第一加密密钥对第一数据进行加密得到的,所述第二加密密文是根据所述椭圆曲线加密算法利用第二加密密钥对第二数据进行加密得到的。
在一个实施例中,所述椭圆曲线加密算法的公式为:y2=x3+ax+b mod p,所述椭圆曲线作为加密曲线,在实际进行加密的时候,参数:a,b,p都是预先固定下来的,同时椭圆曲线并不是直接利用曲线加密,而是在曲线上取N个离散的点,组成一个离散的循环数域,利用离散的循环数域的数学性质进行加密;比如:假设G是椭圆曲线上的一个点,取:[G,2*G,…,N*G]为组成数域;而这里的G称为G点(基点),是椭圆曲线的系统参数之一,这个G点是公开的。在一个示例中,所述椭圆曲线可以为P256曲线。
在一个实施例中,数据处理设备在获取第一加密密文和第二加密密文时,可以获取所述第一数据的第一字节长度和所述第二数据的第二字节长度,并获取所述椭圆曲线的第三字节长度,根据所述第一字节长度和所述第三字节长度确定所述第一加密密文;以及,根据所述第二字节长度和所述第三字节长度确定所述第二加密密文。在一个示例中,假设第一数据的第一字节长度为m,第二数据的第二字节长度为n,椭圆曲线的第三字节长度为c字节。
通过获取第一数据的第一字节长度,第二数据的第二字节长度,椭圆曲线的第三字节长度,有助于获取第一加密密文和第二加密密文。
在一个实施例中,数据处理设备在根据所述第一字节长度和所述第三字节长度确定所述第一加密密文时,可以根据所述第一字节长度和所述第三字节长度对所述第一数据进行分段处理,得到多段第一子数据,并根据所述第一加密密钥确定每段第一子数据对应的分段密文,以及根据所有分段的所述第一子数据的分段密文,确定所述第一数据的第一加密密文。
在一个实施例中,数据处理设备在根据所述第一字节长度和所述第三字节长度对所述第一数据进行分段处理,得到多段第一子数据时,可以根据第三字节长度确定分段长度,并将第一数据按照分段长度的整数倍进行分段处理,以得到多段第一子数据。在某些实施例中,每段第一子数据的长度可以相同,也可以不相同。
在一个实施例中,所述数据处理设备在根据第三字节长度确定分段长度时,可以根据第三字节长度,按照预设的规则计算得到。在某些实施例中,所述预设的规则可以为根据第三字节长度c与1的差值确定分段长度s。
在一个示例中,假设第一数据M的第一字节长度为m,椭圆曲线的长度为c,则可以确定分段长度s=c-1,并将第一数据M按照s的整数倍h进行分段处理,得到长度为h*s的多段第一子数据,例如,将第一数据M按照每s字节分段处理,得到多段第一子数据M1,M2,...,Mh。
例如,假设椭圆曲线为P256曲线,P256曲线的长度c为32,则可以确定分段长度s为31,如果第一数据的第一字节长度为155,则可以将第一数据按照分段长度31的整数倍h进行分段处理,假设整数倍h为1,则对第一数据进行分段处理后可以得到5段长度为31的第一子数据;假设整数倍为1和2,则可以对第一数据进行分段处理得到3段长度为31的第一子数据以及1段长度为62第一子数据。
可见,通过这种方式可以将第一数据拆分为相同或不相同的多段第一子数据。
在一个实施例中,数据处理设备在根据所述第一加密密钥确定每段第一子数据对应的分段密文时,可以根据所述第一加密密钥计算每段所述第一子数据对应的分段密钥,并根据每段所述第一子数据对应的分段密钥,确定每段所述第一子数据对应的分段密文。
在一个实施例中,数据处理设备在根据每段所述第一子数据对应的分段密钥,确定每段所述第一子数据对应的分段密文时,可以根据每段所述第一子数据对应的分段密钥,按照预设的公式确定每段所述第一子数据对应的分段密文。
在一个示例中,数据处理设备可以根据每一段第一子数据Mi,执行预设的公式Pci=PMi+ki*G,通过对Pci进行编码得到每段第一子数据Mi对应的分段密文ci。
在一个实施例中,根据所有第一子数据的分段密文可以确定出所述第一数据的第一加密密文。在一个示例中,所有第一子数据的分段密文之和可以组成所述第一加密密文。
在一个实施例中,数据处理设备在根据所述第二字节长度和所述第三字节长度确定所述第二加密密文时,可以根据所述第二字节长度和所述第三字节长度对所述第二数据进行分段处理,得到多段第二子数据,并根据所述第二加密密钥确定每段第二子数据对应的分段密文,以及根据所有分段的所述第二子数据的分段密文,确定所述第二数据的第二加密密文。
在一个实施例中,数据处理设备在根据所述第二字节长度和所述第三字节长度对所述第二数据进行分段处理,得到多段第二子数据时,可以根据第三字节长度确定分段长度,并将第二数据按照分段长度的整数倍进行分段处理,以得到多段第二子数据。在某些实施例中,每段第二子数据的长度可以相同,也可以不相同。
在一个实施例中,所述数据处理设备在根据第三字节长度确定分段长度时,可以根据第三字节长度,按照预设的规则计算得到。在某些实施例中,所述预设的规则可以为根据第三字节长度c与1的差值确定分段长度s。
在一个示例中,假设第二数据N的第二字节长度为n,椭圆曲线的长度为c,则可以确定分段长度s=c-1,并将第二数据N按照s的整数倍h进行分段处理,得到长度为h*s的多段第二子数据,例如,将第二数据N按照每s字节分段处理,得到多段第二子数据N1,N2,...,Nh。
例如,假设椭圆曲线为P256曲线,P256曲线的长度c为32,则可以确定分段长度s为31,如果第二数据的第一字节长度为186,则可以将第二数据按照分段长度31的整数倍h进行分段处理,假设整数倍h为1,则对第二数据进行分段处理后可以得到6段长度为31的第二子数据;假设整数倍为1和2,则可以对第二数据进行分段处理得到4段长度为31的第二子数据和1段长度为62第二子数据,或者,得到2段长度为31的第二子数据和2段长度为62第二子数据。
可见,通过这种方式可以将第二数据拆分为相同或不相同的多段第二子数据。
在一个实施例中,数据处理设备在根据所述第二加密密钥确定每段第二子数据对应的分段密文时,可以根据所述第二加密密钥计算每段所述第二子数据对应的分段密钥,并根据每段所述第二子数据对应的分段密钥,确定每段所述第二子数据对应的分段密文。
在一个实施例中,数据处理设备在根据每段所述第二子数据对应的分段密钥,确定每段所述第二子数据对应的分段密文时,可以根据每段所述第二子数据对应的分段密钥,按照预设的公式确定每段所述第二子数据对应的分段密文。
在一个示例中,数据处理设备可以根据每一段第二子数据Ni,执行预设的公式Pci=PNi+ki*G,通过对Pci进行编码得到每段第二子数据Ni对应的分段密文ci。
在一个实施例中,根据所有第二子数据的分段密文可以确定出所述第二数据的第二加密密文。在一个示例中,所有第二子数据的分段密文之和可以组成所述第二加密密文。
S202:对所述第一加密密文和所述第二加密密文进行签名,以获取所述第一加密密文和所述第二加密密文的签名数据。
本发明实施例中,数据处理设备可以对所述第一加密密文和所述第二加密密文进行签名,以获取所述第一加密密文和所述第二加密密文的签名数据。
在一个实施例中,数据处理设备在对所述第一加密密文和所述第二加密密文进行签名,以获取所述第一加密密文和所述第二加密密文的签名数据时,可以根据所述每段所述第一子数据对应的分段密钥和每段所述第二子数据对应的分段密钥,计算签名密钥,并利用所述椭圆曲线和所述签名密钥对所述第一加密密文和所述第二加密密文进行签名,以获取所述第一加密密文和所述第二加密密文的签名数据。
在一个实施例中,数据处理设备可以根据所述每段所述第一子数据对应的分段密钥和每段所述第二子数据对应的分段密钥,按照预设的签名公式计算签名密钥。在一个示例中,所述预设的签名公式可以为如下公式(1):
其中,kai为每段第一子数据的分段密钥,kbi为每段第二子数据的分段密钥,sigKey为签名密钥。
在一个实施例中,数据处理设备可以利用所述椭圆曲线加密算法和所述签名密钥对所述第一加密密文和所述第二加密密文进行签名,以获取所述第一加密密文和所述第二加密密文的签名数据。在一个实施例中,所述椭圆曲线可以为P256曲线,所述椭圆曲线算法可以为椭圆曲线数字签名算法ECDSA,在某些实施例中,所述椭圆曲线数字签名算法ECDSA是使用椭圆曲线密码ECC对数字签名算法DSA的模拟算法。
S203:将所述第一加密密文、所述第二加密密文和所述签名数据发送给服务器,以使服务器根据所述第一加密密文和所述第二加密密文确定待验证的公钥,并根据所述公钥对所述签名数据进行验证,当验证成功时,确定所述第一加密密文与所述第二加密密文相同,并向区块链网络发送的所述第一加密密文与所述第二加密密文相同的通知消息。
本发明实施例中,数据处理设备可以将所述第一加密密文、所述第二加密密文和所述签名数据发送给服务器,以使服务器根据所述第一加密密文和所述第二加密密文确定待验证的公钥,并根据所述公钥对所述签名数据进行验证,当验证成功时,确定所述第一加密密文与所述第二加密密文相同,并向区块链网络发送的所述第一加密密文与所述第二加密密文相同的通知消息。
在一个实施例中,服务器在获取到第一加密密文、第二加密密文和签名数据后,可以对第一加密密文分解得到多段第一子数据对应的多个分段密文,以及对第二加密密文分解得到多段第二子数据对应的多个分段密文。服务器可以分解得到的多段第一子数据对应的多个分段密文和多段第二子数据对应的多个分段密文进行解压,确定出待验证的公钥。
例如,假设第一加密密文为Ta,第二加密密文为Tb,服务器可以对Ta进行分解得到多段第一子数据对应的多个分段密文{Ca1,Ca2,...,Can},以及对Tb进行分解得到多段第二子数据对应的多个分段密文{Cb1,Cb2,...,Cbn},对各分段密文进行解压,得到{PCa1,PCa2,...,PCan}和{PCb1,PCb2,...,PCbn},从而根据公式P=1*(PCa1-PCb1)+2*(PCa2-PCb2)+...+n*(PCan-PCbn)计算得到所述公钥P。
可见,通过这种方式计算得到公钥,可以实现在对数据进行分段后,无论不同段的子数据的位置如何变换,都不影响检测结果,保证了数据不可能发生乱序的问题。
S204:获取所述服务器发送的所述通知消息,并将所述第一加密密文和所述第二加密密文存储至区块链中。
本发明实施例中,数据处理设备可以获取所述服务器发送的所述通知消息,并将所述第一加密密文和所述第二加密密文存储至区块链中。
在一个实施例中,数据处理设备在获取到所述服务器发送的所述通知消息后,如果所述通知消息用于指示所述第一加密密文与所述第二加密密文相同,则可以将所述第一加密密文和所述第二加密密文存储至区块链中,以使在区块链网络中的其他各个节点对所述第一加密密文和所述第二加密密文进行共识验证,以便在共识验证之后方便终端设备查询。
本发明实施例中,数据处理设备可以获取第一加密密文和第二加密密文,并对所述第一加密密文和所述第二加密密文进行签名,以获取所述第一加密密文和所述第二加密密文的签名数据,以及将所述第一加密密文、所述第二加密密文和所述签名数据发送给服务器,以使服务器根据所述第一加密密文和所述第二加密密文确定待验证的公钥,并根据所述公钥对所述签名数据进行验证,当验证成功时,确定所述第一加密密文与所述第二加密密文相同,并向区块链网络发送的所述第一加密密文与所述第二加密密文相同的通知消息,获取所述服务器发送的所述通知消息,并将所述第一加密密文和所述第二加密密文存储至区块链中。通过这种直接使用加密密文,检测出两个加密密文是对同一个数据加密得到的相同密文的方式,可以避免作伪的情况发生,提高了数据的安全性。
本发明实施例还提供了一种数据处理设备,该数据处理设备用于执行前述任一项所述的方法的单元。具体地,参见图3,图3是本发明实施例提供的一种数据处理设备的示意框图。本实施例的数据处理设备包括:获取单元301、签名单元302、发送单元303、存储单元304。
获取单元301,获取第一加密密文和第二加密密文,其中,所述第一加密密文是根据椭圆曲线加密算法利用第一加密密钥对第一数据进行加密得到的,所述第二加密密文是根据所述椭圆曲线加密算法利用第二加密密钥对第二数据进行加密得到的;
签名单元302,对所述第一加密密文和所述第二加密密文进行签名,以获取所述第一加密密文和所述第二加密密文的签名数据;
发送单元303,将所述第一加密密文、所述第二加密密文和所述签名数据发送给服务器,以使服务器根据所述第一加密密文和所述第二加密密文确定待验证的公钥,并根据所述公钥对所述签名数据进行验证,当验证成功时,确定所述第一加密密文与所述第二加密密文相同,并向区块链网络发送的所述第一加密密文与所述第二加密密文相同的通知消息;
存储单元304,获取所述服务器发送的所述通知消息,并将所述第一加密密文和所述第二加密密文存储至区块链中。
进一步地,所述获取单元301获取第一加密密文和第二加密密文时,具体用于:
获取所述第一数据的第一字节长度和所述第二数据的第二字节长度;
获取所述椭圆曲线的第三字节长度;
根据所述第一字节长度和所述第三字节长度确定所述第一加密密文;以及,
根据所述第二字节长度和所述第三字节长度确定所述第二加密密文。
进一步地,所述获取单元301根据所述第一字节长度和所述第三字节长度确定所述第一加密密文时,具体用于:
根据所述第一字节长度和所述第三字节长度对所述第一数据进行分段处理,得到多段第一子数据;
根据所述第一加密密钥确定每段第一子数据对应的分段密文;
根据所有分段的所述第一子数据的分段密文,确定所述第一数据的第一加密密文。
进一步地,所述获取单元301根据所述第一加密密钥确定每段第一子数据对应的分段密文时,具体用于:
根据所述第一加密密钥计算每段所述第一子数据对应的分段密钥;
根据每段所述第一子数据对应的分段密钥,确定每段所述第一子数据对应的分段密文。
进一步地,所述获取单元301根据所述第二字节长度和所述第三字节长度确定所述第二加密密文时,具体用于:
根据所述第二字节长度和所述第三字节长度对所述第二数据进行分段处理,得到多段第二子数据;
根据所述第二加密密钥确定每段第二子数据对应的分段密文;
根据所有分段的所述第二子数据的分段密文,确定所述第二数据的第二加密密文。
进一步地,所述获取单元301根据所述第二加密密钥确定每段第二子数据对应的分段密文时,具体用于:
根据所述第二加密密钥计算每段所述第二子数据对应的分段密钥;
根据每段所述第二子数据对应的分段密钥,确定每段所述第二子数据对应的分段密文。
进一步地,所述签名单元302对所述第一加密密文和所述第二加密密文进行签名,以获取所述第一加密密文和所述第二加密密文的签名数据时,具体用于:
根据所述每段所述第一子数据对应的分段密钥和每段所述第二子数据对应的分段密钥,计算签名密钥;
利用所述椭圆曲线和所述签名密钥对所述第一加密密文和所述第二加密密文进行签名,以获取所述第一加密密文和所述第二加密密文的签名数据。
本发明实施例中,数据处理设备可以获取第一加密密文和第二加密密文,并对所述第一加密密文和所述第二加密密文进行签名,以获取所述第一加密密文和所述第二加密密文的签名数据,以及将所述第一加密密文、所述第二加密密文和所述签名数据发送给服务器,以使服务器根据所述第一加密密文和所述第二加密密文确定待验证的公钥,并根据所述公钥对所述签名数据进行验证,当验证成功时,确定所述第一加密密文与所述第二加密密文相同,并向区块链网络发送的所述第一加密密文与所述第二加密密文相同的通知消息,获取所述服务器发送的所述通知消息,并将所述第一加密密文和所述第二加密密文存储至区块链中。通过这种直接使用加密密文,检测出两个加密密文是对同一个数据加密得到的相同密文的方式,可以避免作伪的情况发生,提高了数据的安全性。
参见图4,图4是本发明实施例提供的一种节点的示意框图。如图所示的本实施例中的节点可以包括:一个或多个处理器401;一个或多个输入设备402,一个或多个输出设备403和存储器404。上述处理器401、输入设备402、输出设备403和存储器404通过总线405连接。存储器404用于存储计算机程序,所述计算机程序包括程序,处理器401用于执行存储器404存储的程序。其中,处理器401被配置用于调用所述程序执行:
获取第一加密密文和第二加密密文,其中,所述第一加密密文是根据椭圆曲线加密算法利用第一加密密钥对第一数据进行加密得到的,所述第二加密密文是根据所述椭圆曲线加密算法利用第二加密密钥对第二数据进行加密得到的;
对所述第一加密密文和所述第二加密密文进行签名,以获取所述第一加密密文和所述第二加密密文的签名数据;
将所述第一加密密文、所述第二加密密文和所述签名数据发送给服务器,以使服务器根据所述第一加密密文和所述第二加密密文确定待验证的公钥,并根据所述公钥对所述签名数据进行验证,当验证成功时,确定所述第一加密密文与所述第二加密密文相同,并向区块链网络发送的所述第一加密密文与所述第二加密密文的相同通知消息;
获取所述服务器发送的所述通知消息,并将所述第一加密密文和所述第二加密密文存储至区块链中。
进一步地,所述处理器401获取第一加密密文和第二加密密文时,具体用于:
获取所述第一数据的第一字节长度和所述第二数据的第二字节长度;
获取所述椭圆曲线的第三字节长度;
根据所述第一字节长度和所述第三字节长度确定所述第一加密密文;以及,
根据所述第二字节长度和所述第三字节长度确定所述第二加密密文。
进一步地,所述处理器401根据所述第一字节长度和所述第三字节长度确定所述第一加密密文时,具体用于:
根据所述第一字节长度和所述第三字节长度对所述第一数据进行分段处理,得到多段第一子数据;
根据所述第一加密密钥确定每段第一子数据对应的分段密文;
根据所有分段的所述第一子数据的分段密文,确定所述第一数据的第一加密密文。
进一步地,所述处理器401根据所述第一加密密钥确定每段第一子数据对应的分段密文时,具体用于:
根据所述第一加密密钥计算每段所述第一子数据对应的分段密钥;
根据每段所述第一子数据对应的分段密钥,确定每段所述第一子数据对应的分段密文。
进一步地,所述处理器401根据所述第二字节长度和所述第三字节长度确定所述第二加密密文时,具体用于:
根据所述第二字节长度和所述第三字节长度对所述第二数据进行分段处理,得到多段第二子数据;
根据所述第二加密密钥确定每段第二子数据对应的分段密文;
根据所有分段的所述第二子数据的分段密文,确定所述第二数据的第二加密密文。
进一步地,所述处理器401根据所述第二加密密钥确定每段第二子数据对应的分段密文时,具体用于:
根据所述第二加密密钥计算每段所述第二子数据对应的分段密钥;
根据每段所述第二子数据对应的分段密钥,确定每段所述第二子数据对应的分段密文。
进一步地,所述处理器401对所述第一加密密文和所述第二加密密文进行签名,以获取所述第一加密密文和所述第二加密密文的签名数据时,具体用于:
根据所述每段所述第一子数据对应的分段密钥和每段所述第二子数据对应的分段密钥,计算签名密钥;
利用所述椭圆曲线和所述签名密钥对所述第一加密密文和所述第二加密密文进行签名,以获取所述第一加密密文和所述第二加密密文的签名数据。
本发明实施例中,节点可以获取第一加密密文和第二加密密文,并对所述第一加密密文和所述第二加密密文进行签名,以获取所述第一加密密文和所述第二加密密文的签名数据,以及将所述第一加密密文、所述第二加密密文和所述签名数据发送给服务器,以使服务器根据所述第一加密密文和所述第二加密密文确定待验证的公钥,并根据所述公钥对所述签名数据进行验证,当验证成功时,确定所述第一加密密文与所述第二加密密文相同,并向区块链网络发送的所述第一加密密文与所述第二加密密文相同的通知消息,获取所述服务器发送的所述通知消息,并将所述第一加密密文和所述第二加密密文存储至区块链中。通过这种直接使用加密密文,检测出两个加密密文是对同一个数据加密得到的相同密文的方式,可以避免作伪的情况发生,提高了数据的安全性。
应当理解,在本发明实施例中,所称处理器401可以是中央处理单元(CenSralProcessing UniS,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigiSalSignal Processor,DSP)、专用集成电路(ApplicaSion Specific InSegraSed CircuiS,ASIC)、现成可编程门阵列(Field-Programmable GaSe Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
输入设备402可以包括触控板、麦克风等,输出设备403可以包括显示器(LCD等)、扬声器等。
该存储器404可以包括只读存储器和随机存取存储器,并向处理器401提供指令和数据。存储器404的一部分还可以包括非易失性随机存取存储器。例如,存储器404还可以存储设备类型的信息。
具体实现中,本发明实施例中所描述的处理器401、输入设备402、输出设备403可执行本发明实施例提供的图2所述的方法实施例中所描述的实现方式,也可执行本发明实施例图3所描述的数据处理设备的实现方式,在此不再赘述。
本发明实施例中还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现图2所对应实施例中描述的数据处理方法,也可实现本发明图3所对应实施例的数据处理设备,在此不再赘述。
所述计算机可读存储介质可以是前述任一实施例所述的数据处理设备的内部存储单元,例如数据处理设备的硬盘或内存。所述计算机可读存储介质也可以是所述数据处理设备的外部存储设备,例如所述数据处理设备上配备的插接式硬盘,智能存储卡(SmarSMedia Card,SMC),安全数字(Secure DigiSal,SD)卡,闪存卡(Flash Card)等。进一步地,所述计算机可读存储介质还可以既包括所述数据处理设备的内部存储单元也包括外部存储设备。所述计算机可读存储介质用于存储所述计算机程序以及所述数据处理设备所需的其他程序和数据。所述计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个计算机可读存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的计算机可读存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的部分实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。
Claims (10)
1.一种基于区块链网络的数据处理方法,其特征在于,应用于区块链网络的节点,所述方法包括:
获取第一加密密文和第二加密密文,其中,所述第一加密密文是根据椭圆曲线加密算法利用第一加密密钥对第一数据进行加密得到的,所述第二加密密文是根据所述椭圆曲线加密算法利用第二加密密钥对第二数据进行加密得到的;
对所述第一加密密文和所述第二加密密文进行签名,以获取所述第一加密密文和所述第二加密密文的签名数据;
将所述第一加密密文、所述第二加密密文和所述签名数据发送给服务器,以使服务器根据所述第一加密密文和所述第二加密密文确定待验证的公钥,并根据所述公钥对所述签名数据进行验证,当验证成功时,确定所述第一加密密文与所述第二加密密文相同,并向区块链网络发送的所述第一加密密文与所述第二加密密文相同的通知消息;
获取所述服务器发送的所述通知消息,并将所述第一加密密文和所述第二加密密文存储至区块链中。
2.根据权利要求1所述的方法,其特征在于,所述获取第一加密密文和第二加密密文,包括:
获取所述第一数据的第一字节长度和所述第二数据的第二字节长度;
获取所述椭圆曲线的第三字节长度;
根据所述第一字节长度和所述第三字节长度确定所述第一加密密文;以及,
根据所述第二字节长度和所述第三字节长度确定所述第二加密密文。
3.根据权利要求2所述的方法,其特征在于,所述根据所述第一字节长度和所述第三字节长度确定所述第一加密密文,包括:
根据所述第一字节长度和所述第三字节长度对所述第一数据进行分段处理,得到多段第一子数据;
根据所述第一加密密钥确定每段第一子数据对应的分段密文;
根据所有分段的所述第一子数据的分段密文,确定所述第一数据的第一加密密文。
4.根据权利要求3所述的方法,其特征在于,所述根据所述第一加密密钥确定每段第一子数据对应的分段密文,包括:
根据所述第一加密密钥计算每段所述第一子数据对应的分段密钥;
根据每段所述第一子数据对应的分段密钥,确定每段所述第一子数据对应的分段密文。
5.根据权利要求4所述的方法,其特征在于,所述根据所述第二字节长度和所述第三字节长度确定所述第二加密密文,包括:
根据所述第二字节长度和所述第三字节长度对所述第二数据进行分段处理,得到多段第二子数据;
根据所述第二加密密钥确定每段第二子数据对应的分段密文;
根据所有分段的所述第二子数据的分段密文,确定所述第二数据的第二加密密文。
6.根据权利要求5所述的方法,其特征在于,所述根据所述第二加密密钥确定每段第二子数据对应的分段密文,包括:
根据所述第二加密密钥计算每段所述第二子数据对应的分段密钥;
根据每段所述第二子数据对应的分段密钥,确定每段所述第二子数据对应的分段密文。
7.根据权利要求6所述的方法,其特征在于,所述对所述第一加密密文和所述第二加密密文进行签名,以获取所述第一加密密文和所述第二加密密文的签名数据,包括:
根据所述每段所述第一子数据对应的分段密钥和每段所述第二子数据对应的分段密钥,计算签名密钥;
利用所述椭圆曲线和所述签名密钥对所述第一加密密文和所述第二加密密文进行签名,以获取所述第一加密密文和所述第二加密密文的签名数据。
8.一种数据处理设备,其特征在于,包括:
获取单元,获取第一加密密文和第二加密密文,其中,所述第一加密密文是根据椭圆曲线加密算法利用第一加密密钥对第一数据进行加密得到的,所述第二加密密文是根据所述椭圆曲线加密算法利用第二加密密钥对第二数据进行加密得到的;
签名单元,对所述第一加密密文和所述第二加密密文进行签名,以获取所述第一加密密文和所述第二加密密文的签名数据;
发送单元,将所述第一加密密文、所述第二加密密文和所述签名数据发送给服务器,以使服务器根据所述第一加密密文和所述第二加密密文确定待验证的公钥,并根据所述公钥对所述签名数据进行验证,当验证成功时,确定所述第一加密密文与所述第二加密密文相同,并向区块链网络发送的所述第一加密密文与所述第二加密密文相同的通知消息;
存储单元,获取所述服务器发送的所述通知消息,并将所述第一加密密文和所述第二加密密文存储至区块链中。
9.一种节点,其特征在于,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序,所述处理器被配置用于调用所述程序,执行如权利要求1-7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行以实现权利要求1-7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010883305.7A CN112035573A (zh) | 2020-08-26 | 2020-08-26 | 基于区块链网络的数据处理方法、设备、节点及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010883305.7A CN112035573A (zh) | 2020-08-26 | 2020-08-26 | 基于区块链网络的数据处理方法、设备、节点及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112035573A true CN112035573A (zh) | 2020-12-04 |
Family
ID=73587609
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010883305.7A Pending CN112035573A (zh) | 2020-08-26 | 2020-08-26 | 基于区块链网络的数据处理方法、设备、节点及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112035573A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113407958A (zh) * | 2021-06-03 | 2021-09-17 | 广东辰宜信息科技有限公司 | 签名数据处理方法、装置、设备及介质 |
CN113449338A (zh) * | 2021-06-29 | 2021-09-28 | 未鲲(上海)科技服务有限公司 | 基于区块链的信息加密存储方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5870470A (en) * | 1996-02-20 | 1999-02-09 | International Business Machines Corporation | Method and apparatus for encrypting long blocks using a short-block encryption procedure |
CN101271501A (zh) * | 2008-04-30 | 2008-09-24 | 北京握奇数据系统有限公司 | 数字媒体文件的加解密方法及装置 |
CN105554031A (zh) * | 2016-01-29 | 2016-05-04 | 宇龙计算机通信科技(深圳)有限公司 | 加密方法、加密装置、解密方法、解密装置和终端 |
CN110069939A (zh) * | 2019-03-12 | 2019-07-30 | 平安科技(深圳)有限公司 | 加密数据一致性校验方法、装置、计算机设备及存储介质 |
CN111222155A (zh) * | 2020-01-08 | 2020-06-02 | 湖南智慧政务区块链科技有限公司 | 一种重加密与区块链结合的方法及系统 |
-
2020
- 2020-08-26 CN CN202010883305.7A patent/CN112035573A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5870470A (en) * | 1996-02-20 | 1999-02-09 | International Business Machines Corporation | Method and apparatus for encrypting long blocks using a short-block encryption procedure |
CN101271501A (zh) * | 2008-04-30 | 2008-09-24 | 北京握奇数据系统有限公司 | 数字媒体文件的加解密方法及装置 |
CN105554031A (zh) * | 2016-01-29 | 2016-05-04 | 宇龙计算机通信科技(深圳)有限公司 | 加密方法、加密装置、解密方法、解密装置和终端 |
CN110069939A (zh) * | 2019-03-12 | 2019-07-30 | 平安科技(深圳)有限公司 | 加密数据一致性校验方法、装置、计算机设备及存储介质 |
CN111222155A (zh) * | 2020-01-08 | 2020-06-02 | 湖南智慧政务区块链科技有限公司 | 一种重加密与区块链结合的方法及系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113407958A (zh) * | 2021-06-03 | 2021-09-17 | 广东辰宜信息科技有限公司 | 签名数据处理方法、装置、设备及介质 |
CN113407958B (zh) * | 2021-06-03 | 2023-08-25 | 广东辰宜信息科技有限公司 | 签名数据处理方法、装置、设备及介质 |
CN113449338A (zh) * | 2021-06-29 | 2021-09-28 | 未鲲(上海)科技服务有限公司 | 基于区块链的信息加密存储方法及系统 |
CN113449338B (zh) * | 2021-06-29 | 2024-07-26 | 右来了(北京)科技有限公司 | 基于区块链的信息加密存储方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111200502B (zh) | 协同数字签名方法和装置 | |
CN110096901B (zh) | 电子合同数据加密存储方法及签约客户端 | |
CN112564912B (zh) | 建立安全连接的方法、系统、装置和电子设备 | |
JP2020532928A (ja) | デジタル署名方法、装置及びシステム | |
CN112491549B (zh) | 数据信息加密校验方法、系统及计算机可读存储介质 | |
CN111428254A (zh) | 密钥存储方法、装置、设备以及存储介质 | |
US11368312B2 (en) | Signature generation and verification system | |
CN107707562B (zh) | 一种非对称动态令牌加、解密算法的方法、装置 | |
CN113032357A (zh) | 文件的存储方法、装置和服务器 | |
US9237010B2 (en) | Secure transmission of a message | |
CN112035573A (zh) | 基于区块链网络的数据处理方法、设备、节点及存储介质 | |
CN111464315A (zh) | 数字签名处理方法、装置、计算机设备以及存储介质 | |
CN110191467B (zh) | 一种物联网设备的鉴权方法、设备、装置及存储介质 | |
US10122755B2 (en) | Method and apparatus for detecting that an attacker has sent one or more messages to a receiver node | |
US20130145149A1 (en) | Authentication device, authentication method and computer readable medium | |
CN108418679B (zh) | 一种多数据中心下处理密钥的方法、装置及电子设备 | |
US20240064011A1 (en) | Identity authentication method and apparatus, device, chip, storage medium, and program | |
US20180097633A1 (en) | Signature generation and verification system | |
CN111949996B (zh) | 安全私钥的生成方法、加密方法、系统、设备及介质 | |
US10608822B2 (en) | Efficient calculation of message authentication codes for related data | |
CN115484082A (zh) | 一种数据传输方法、数据传输装置及服务器 | |
CN112015814B (zh) | 基于区块链网络的数据生成方法、设备、节点及存储介质 | |
CN111193706B (zh) | 一种身份验证方法及装置 | |
CN110765147B (zh) | 基于区块链加密存储的内容更新方法、用户节点及介质 | |
CN113395281A (zh) | 可验证声明的验证方法、装置和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 518000 Room 201, building A, No. 1, Qian Wan Road, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong (Shenzhen Qianhai business secretary Co., Ltd.) Applicant after: ONECONNECT FINANCIAL TECHNOLOGY Co.,Ltd. (SHANGHAI) Address before: Room 201, Building A, No. 1 Qianwan Road, Qianhaisheng Cooperation Zone, Shenzhen City, Guangdong Province, 518000 Applicant before: ONECONNECT FINANCIAL TECHNOLOGY Co.,Ltd. (SHANGHAI) |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201204 |