CN112165383A - 基于共享根密钥的加密方法、装置、设备及介质 - Google Patents

基于共享根密钥的加密方法、装置、设备及介质 Download PDF

Info

Publication number
CN112165383A
CN112165383A CN202011050479.1A CN202011050479A CN112165383A CN 112165383 A CN112165383 A CN 112165383A CN 202011050479 A CN202011050479 A CN 202011050479A CN 112165383 A CN112165383 A CN 112165383A
Authority
CN
China
Prior art keywords
information
piece
sub
sub information
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011050479.1A
Other languages
English (en)
Other versions
CN112165383B (zh
Inventor
贾牧
谢丹力
陆陈一帆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN202011050479.1A priority Critical patent/CN112165383B/zh
Publication of CN112165383A publication Critical patent/CN112165383A/zh
Priority to PCT/CN2021/097115 priority patent/WO2022068234A1/zh
Application granted granted Critical
Publication of CN112165383B publication Critical patent/CN112165383B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开了一种基于共享根密钥的加密方法、装置、设备及介质,涉及区块链技术。其中,该方法包括:获取用于描述信息的目标函数,以及待处理的目标信息对应的根密钥,该目标信息包括至少两条子信息;根据该根密钥生成该至少两条子信息中每条子信息的密钥;根据该目标函数获取该至少两条子信息中每条子信息对应的坐标信息;采用该每条子信息的密钥对该至少两条子信息中每条子信息对应的坐标信息进行加密,得到该每条子信息对应的坐标信息的密文;将该每条子信息对应的坐标信息的密文确定为该目标信息的密文,将该目标信息的密文存储至区块链网络中。采用本申请,可提高信息的安全性,本申请适用于智慧医疗领域,可进一步推动智慧城市的建设。

Description

基于共享根密钥的加密方法、装置、设备及介质
技术领域
本申请涉及区块链技术领域,尤其涉及一种基于共享根密钥的加密方法、装置、设备及介质。
背景技术
目前,物联网已成为互联网的一个重要组成部分,全球物联网设备数量保持高速增长,在未来的物联网中由于任何个人、团体、社区、组织、对象、产品、数据、服务、进程和活动都将通过物联网相互互联。而不同物联网设备每天均需要接收并存储大量信息,如医疗平台中医疗设备每天需要接受并存储大量的病患信息、病历信息等等。实践中发现,物联网设备中所存储的信息容易被非法用户篡改,并导致信息泄露,导致信息的安全性比较低。
发明内容
本申请实施例提供一种基于共享根密钥的加密方法、装置、设备及介质,可提高信息的安全性。
第一方面,本申请实施例提供了一种基于共享根密钥的加密方法,该方法包括:
获取用于描述信息的目标函数,以及待处理的目标信息对应的根密钥,上述目标信息包括至少两条子信息;
根据上述根密钥生成上述至少两条子信息中每条子信息的密钥;
根据上述目标函数获取上述至少两条子信息中每条子信息对应的坐标信息;
采用上述每条子信息的密钥对上述至少两条子信息中每条子信息对应的坐标信息进行加密,得到上述每条子信息对应的坐标信息的密文;
将上述每条子信息对应的坐标信息的密文确定为上述目标信息的密文,将上述目标信息的密文存储至区块链网络中。
可选的,上述获取待处理的目标信息对应的根密钥的具体方式包括:
获取上述至少两条子信息中每条子信息的属性信息;上述每条子信息的属性信息包括上述每条子信息的长度、上述每条子信息的生成时间以及上述每条子信息所属的机构中的至少一种;
根据上述属性信息生成上述目标信息对应的根密钥。
可选的,上述每条子信息的属性信息包括上述每条子信息所属的机构;上述根据上述属性信息生成上述目标信息对应的根密钥的具体方式包括:
从上述区块链网络中获取上述每条子信息所属的机构所存储的信息的条数;
根据上述每条子信息所属的机构所存储的信息的条数,确定上述每条子信息所属的机构的信用等级;
获取上述至少两条子信息中的子信息所属机构的信用等级中的最高信用等级;
对上述最高信用等级进行哈希运算,得到上述目标信息对应的根密钥。
可选的,上述每条子信息的属性信息包括上述每条子信息的长度,上述根据上述属性信息生成上述目标信息对应的根密钥的具体方式包括:
获取上述至少两条子信息中每条子信息的长度之和;
根据上述至少两条子信息中每条子信息的长度之和生成第一随机数;
对上述第一随机数进行哈希运算,得到上述目标信息对应的根密钥。
可选的,上述每条子信息的属性信息包括上述每条子信息的生成时间,上述根据上述属性信息生成上述目标信息对应的根密钥的具体方式包括:
从上述至少两要子信息中的子信息的生成时间中筛选出属于目标时间段内的生成时间,作为候选生成时间;
获取上述候选生成时间之间的和;对上述候选生成时间之间的和进行哈希运算,得到上述目标信息对应的根密钥。
可选的,上述至少两条子信息包括第一子信息以及第二子信息;上述根据上述根密钥生成上述至少两条子信息中每条子信息的密钥的具体方式包括:
对上述根密钥进行哈希运算,得到上述第一子信息的密钥;
对上述第一子信息的密钥进行哈希运算,得到上述第二子信息的密钥。
可选的,上述采用上述每条子信息的密钥对上述至少两条子信息中每条子信息对应的坐标信息进行加密,得到上述每条子信息对应的坐标信息的密文的具体方式包括:
获取上述目标函数的曲线的基点坐标,以及上述目标信息所属的终端的私钥;
获取上述基点坐标与上述终端的私钥的乘积,得到候选坐标;
根据上述每条子信息对应的密钥对上述候选坐标进行加密,得到上述候选坐标的密文;
对上述每条子信息对应的坐标信息与对应的候选坐标的密文进行融合,得到上述每条子信息对应的坐标信息的密文。
第二方面,本申请实施例提供了一种基于共享根密钥的加密装置,该装置包括:
获取模块,用于获取用于描述信息的目标函数,以及待处理的目标信息对应的根密钥,上述目标信息包括至少两条子信息;
生成模块,用于根据上述根密钥生成上述至少两条子信息中每条子信息的密钥;
上述获取模块,还用于根据上述目标函数获取上述至少两条子信息中每条子信息对应的坐标信息;
加密模块,用于采用上述每条子信息的密钥对上述至少两条子信息中每条子信息对应的坐标信息进行加密,得到上述每条子信息对应的坐标信息的密文;
存储模块,用于将上述每条子信息对应的坐标信息的密文确定为上述目标信息的密文,将上述目标信息的密文存储至区块链网络中。
可选的,上述获取模块获取待处理的目标信息对应的根密钥的具体方式包括:
获取上述至少两条子信息中每条子信息的属性信息;上述每条子信息的属性信息包括上述每条子信息的长度、上述每条子信息的生成时间以及上述每条子信息所属的机构中的至少一种;
根据上述属性信息生成上述目标信息对应的根密钥。
可选的,上述每条子信息的属性信息包括上述每条子信息所属的机构;上述获取模块根据上述属性信息生成上述目标信息对应的根密钥的具体方式包括:
从上述区块链网络中获取上述每条子信息所属的机构所存储的信息的条数;
根据上述每条子信息所属的机构所存储的信息的条数,确定上述每条子信息所属的机构的信用等级;
获取上述至少两条子信息中的子信息所属机构的信用等级中的最高信用等级;
对上述最高信用等级进行哈希运算,得到上述目标信息对应的根密钥。
可选的,上述每条子信息的属性信息包括上述每条子信息的长度,上述获取模块根据上述属性信息生成上述目标信息对应的根密钥的具体方式包括:
获取上述至少两条子信息中每条子信息的长度之和;
根据上述至少两条子信息中每条子信息的长度之和生成第一随机数;
对上述第一随机数进行哈希运算,得到上述目标信息对应的根密钥。
可选的,上述每条子信息的属性信息包括上述每条子信息的生成时间,上述获取模块根据上述属性信息生成上述目标信息对应的根密钥的具体方式包括:
从上述至少两要子信息中的子信息的生成时间中筛选出属于目标时间段内的生成时间,作为候选生成时间;
获取上述候选生成时间之间的和;对上述候选生成时间之间的和进行哈希运算,得到上述目标信息对应的根密钥。
可选的,上述至少两条子信息包括第一子信息以及第二子信息;上述生成模块根据上述根密钥生成上述至少两条子信息中每条子信息的密钥的具体方式包括:
对上述根密钥进行哈希运算,得到上述第一子信息的密钥;
对上述第一子信息的密钥进行哈希运算,得到上述第二子信息的密钥。
可选的,上述加密模块采用上述每条子信息的密钥对上述至少两条子信息中每条子信息对应的坐标信息进行加密,得到上述每条子信息对应的坐标信息的密文的具体方式包括:
获取上述目标函数的曲线的基点坐标,以及上述目标信息所属的终端的私钥;
获取上述基点坐标与上述终端的私钥的乘积,得到候选坐标;
根据上述每条子信息对应的密钥对上述候选坐标进行加密,得到上述候选坐标的密文;
对上述每条子信息对应的坐标信息与对应的候选坐标的密文进行融合,得到上述每条子信息对应的坐标信息的密文。
第三方面,本申请实施例提供了一种电子设备,该设备包括:处理器,适于实现一条或一条以上指令;以及,
计算机存储介质,上述计算机存储介质存储有一条或一条以上指令,上述一条或一条以上指令适于由上述处理器加载并执行如下步骤:
获取用于描述信息的目标函数,以及待处理的目标信息对应的根密钥,上述目标信息包括至少两条子信息;
根据上述根密钥生成上述至少两条子信息中每条子信息的密钥;
根据上述目标函数获取上述至少两条子信息中每条子信息对应的坐标信息;
采用上述每条子信息的密钥对上述至少两条子信息中每条子信息对应的坐标信息进行加密,得到上述每条子信息对应的坐标信息的密文;
将上述每条子信息对应的坐标信息的密文确定为上述目标信息的密文,将上述目标信息的密文存储至区块链网络中。
第四方面,本申请实施例提供了一种计算机可读存储介质,包括:上述计算机存储介质存储有一条或一条以上指令,上述一条或一条以上指令适于由处理器加载并执行如下步骤:
获取用于描述信息的目标函数,以及待处理的目标信息对应的根密钥,上述目标信息包括至少两条子信息;
根据上述根密钥生成上述至少两条子信息中每条子信息的密钥;
根据上述目标函数获取上述至少两条子信息中每条子信息对应的坐标信息;
采用上述每条子信息的密钥对上述至少两条子信息中每条子信息对应的坐标信息进行加密,得到上述每条子信息对应的坐标信息的密文;
将上述每条子信息对应的坐标信息的密文确定为上述目标信息的密文,将上述目标信息的密文存储至区块链网络中。
本申请中,通过根据根密钥生成每条子信息的密钥,并根据目标函数获取每条子信息对应的坐标信息,通过根据每条子信息的密钥对每条子信息的坐标信息进行加密,得到每条子信息的密文,将每条子信息的密文确定为目标信息的密文,将目标信息的密文存储至区块链网络中。即目标信息中的子信息共享同一个根密钥,不需要为每个子信息分别生成根密钥,降低生成子信息的根密钥的复杂度,有利于提高获取目标信息的密文的效率。通过将目标信息的密文存储至区块链网络中,可避免目标信息的密文被非法用户篡改,导致不能根据目标信息的密文解密得到目标信息的问题,可提高目标信息的安全性,可有效避免目标信息的密文被篡改,并可避免目标信息被泄露。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种信息处理系统的结构示意图;
图2是本申请实施例提供的一种基于共享根密钥的加密方法的流程示意图;
图3是本申请实施例提供的一种基于共享根密钥的加密方法的流程示意图;
图4是本申请实施例提供的一种基于共享根密钥的加密装置的结构示意图;
图5是本申请另一实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
区块链是一种分布式数据存储、点对点传输(P2P传输)、共识机制、加密算法等计算机技术的新型应用模式,其本质上是一个去中心化、高度透明的数据库;区块链可由多个借由密码学串接并保护内容的串连交易记录(又称区块)构成,用区块链所串接的分布式账本能让多方有效纪录交易,且可永久查验此交易(不可篡改)。其中,共识机制是指区块链网络中实现不同节点之间建立信任、获取权益的数学算法;也就是说,共识机制是区块链各网络节点共同认可的一种数学算法。本申请利用区块链中的信息不可被篡改特性,通过对目标信息进行加密,得到目标信息的密文,将目标信息的密文存储至区块链中,可避免该目标信息的密文被篡改,提高目标信息的安全性。
本申请可以用于数字医疗领域的电子信息档案管理中,上述目标信息可以是指患者的医疗数据,如患者的病历信息、患者对应的病患信息等等,通过根据根密钥生成患者的多条医疗数据的密钥,并根据目标函数获取每条医疗数据对应的坐标信息,通过根据每条医疗数据的密钥对每条医疗数据的坐标信息进行加密,并将每条医疗数据的密文存储至区块链网络中。有利于提高患者医疗数据的安全性,以及实现对患者的电子信息档案的管理。
为了便于理解本方案,首先介绍本方案的信息处理系统,如图1所示,该信息处理系统可包括区块链网络10以及至少两个终端,图1中以信息处理系统包括两个终端为例,分别为终端20以及终端21。
其中,区块链网络是由多个节点设备共同组成的一个端到端的去中心化网络,图1中区块链网络中包括多个节点设备101。每个节点设备在进行正常工作时可以接收到交易数据,并基于接收到的交易数据维护区块链。为了保证区块链网络内的信息互通,区块链网络中的每个节点设备之间可以存在通信连接,节点设备之间可以通过上述通信连接进行数据传输。例如,当区块链网络中的任意节点设备接收到交易数据时,区块链网络中的其他节点设备根据共识算法获取交易数据,将该交易数据作为区块链中的数据进行存储,使得区块链网络中全部节点设备上存储的数据均一致。
其中,对于区块链网络中的每个节点设备,均具有与其对应的节点标识,而且区块链网络中的每个节点设备均可以存储有区块链网络中其他节点设备的节点标识,以便后续根据其他节点设备的节点标识,将生成的区块广播至区块链网络中的其他节点设备。每个节点设备中可维护一个如下表所示的节点标识列表,将节点设备名称和节点标识对应存储至该节点标识列表中。其中,节点标识可为IP(Internet Protocol,网络之间互联的协议)地址以及其他任一种能够用于标识该节点设备的信息,表1中仅以IP地址为例进行说明。
表1:
节点名称 节点标识
节点设备1 117.114.151.174
节点设备2 117.116.189.145
节点设备N 119.123.789.258
终端20和终端21可以将信息存储至区块链网络中,也可以从区块链网络中读取信息,具体的,终端20和终端21可以对待处理的目标信息进行加密,将目信息的密文上传至区块链网络中;或者,终端20和终端21可以直接将待处理的目标信息上传至区块链网络中,由区块链网络中的节点设备对目标信息进行加密,将目标信息的密文存储。
此处上述节点设备具体可以是一台独立的服务器、或由若干台服务器组成的服务器集群、或云计算中心、平板电脑、笔记本电脑、掌上电脑、智能音响、移动互联网设备(MID,mobile internet device)等等。终端20、终端21均可以为计算机设备,包括手机、平板电脑、笔记本电脑、掌上电脑、智能音响、POS(Point of sales,销售点)机、移动互联网设备(MID,mobile internet device)、可穿戴设备(例如智能手表、智能手环等)等;还可以是指是一台独立的服务器、或由若干台服务器组成的服务器集群、或云计算中心。
请参见图2,是本申请实施例提供的一种基于共享根密钥的加密方法的流程示意图,本申请实施例由电子设备来执行,该电子设备可以是指上述信息处理系统中的节点设备或终端设备,该基于共享根密钥的加密方法包括以下步骤S101~S104。
S101、获取用于描述信息的目标函数,以及待处理的目标信息对应的根密钥,上述目标信息包括至少两条子信息。
电子设备可以获取用于描述信息的目标函数,以及待处理的目标信息对应的根密钥。该目标函数可以是指椭圆曲线对应的函数,当然也可以是指其他曲线对应的函数;目标信息可以包括至少两条子信息,目标信息可以是指某个机构在预设时间段内的交易数据或营收数据,即一条子信息为一条交易数据或一条营销数据;该交易数据可以是指交易金额、交易时间等等;营收数据可以包括营业额、出货数量、进货数量等等。当然,目标信息还可以是指不同机构相同时间(或不同时间)的交易数据或营收数据。目标信息对应的根密钥是指用于生成每条子信息的密钥的数据,即每条子信息共享一个根密钥,可降低获取子信息的根密钥的复杂度,提高对子信息进行加密的效率。
可选的,上述获取待处理的目标信息对应的根密钥的具体实现方式包括:获取该至少两条子信息中每条子信息的属性信息;该每条子信息的属性信息包括该每条子信息的长度、该每条子信息的生成时间以及该每条子信息所属的机构中的至少一种;根据该属性信息生成该目标信息对应的根密钥。
电子设备可以获取该至少两条子信息中每条子信息的属性信息;该每条子信息的属性信息包括该每条子信息的长度、该每条子信息的生成时间以及该每条子信息所属的机构中的至少一种,子信息所属的机构可以是指生成子信息的机构,机构可以包括政府机构、企业机构或个体户等。进一步,可以根据该属性信息生成该目标信息对应的根密钥。
可选的,该每条子信息的属性信息包括该每条子信息所属的机构;上述根据该属性信息生成该目标信息对应的根密钥,可包括:从该区块链网络中获取该每条子信息所属的机构所存储的信息的条数;根据该每条子信息所属的机构所存储的信息的条数,确定该每条子信息所属的机构的信用等级;获取该至少两条子信息中的子信息所属机构的信用等级中的最高信用等级;对该最高信用等级进行哈希运算,得到该目标信息对应的根密钥。
电子设备可以从区块链网络中统计该每条子信息所属的机构所存储的信息的条数,根据该每条子信息所属的机构所存储的信息的条数,确定该每条子信息所属的机构的信用等级;即该每条子信息所属的机构所存储的信息的条数越多,该每条子信息所属的机构的信用等级越高,即该每条子信息所属的机构的可信度以及安全性比较高;相反,该每条子信息所属的机构所存储的信息的条数越少,该每条子信息所属的机构的信用等级越低,即该每条子信息所属的机构的可信度以及安全性比较低。获取该至少两条子信息中的子信息所属机构的信用等级中的最高信用等级;对该最高信用等级进行哈希运算,得到该目标信息对应的根密钥。通过对采用最高信用等级生成目标信息的根密钥,即该根密钥仅与信用等级最高的机构相关,提高根密钥的可信度;降低根密钥被泄露的概率,提高根密钥的安全性。
可选的,该每条子信息的属性信息包括该每条子信息的长度,上述根据该属性信息生成该目标信息对应的根密钥,可包括:获取该至少两条子信息中每条子信息的长度之和;根据该至少两条子信息中每条子信息的长度之和生成第一随机数;对该第一随机数进行哈希运算,得到该目标信息对应的根密钥。
电子设备可以统计该至少两条子信息中每条子信息的长度之和,即统计至少两条子信息的长度对应长度总和,将该至少两条子信息中每条子信息的长度之和作为随机种子。采用随机算法对该随机种子进行运算,得到第一随机数;随机算法包括但不限于:拉斯维加斯算法、蒙特卡洛算法、舍伍德算法以及数值概率算法等等;对该第一随机数进行哈希运算,得到该目标信息对应的根密钥。通过根据子信息的长度之和,生成根密钥,即该根密钥与每条子信息的长度有关,可有效避免根密钥被某一个子信息所属的机构泄露,提高根密钥的安全性。
可选的,该每条子信息的属性信息包括该每条子信息的生成时间,上述根据该属性信息生成该目标信息对应的根密钥,可包括:从该至少两要子信息中的子信息的生成时间中筛选出属于目标时间段内的生成时间,作为候选生成时间;获取该候选生成时间之间的和;对该候选生成时间之间的和进行哈希运算,得到该目标信息对应的根密钥。
电子设备可以从该至少两要子信息中的子信息的生成时间中筛选出属于目标时间段内的生成时间,作为候选生成时间,该目标时间段可以是指近一周、近一个月等。并获取该候选生成时间之间的和,对该候选生成时间之间的和进行哈希运算,得到该目标信息对应的根密钥。通过根据子信息的生成时间,生成根密钥,即该根密钥仅与部分子信息的生成时间相关,降低生成根密钥的复杂度,提高生成根密钥的效率,并可确保根密钥的安全性。
可选的,该每条子信息的属性信息包括该每条子信息的长度、该每条子信息的生成时间以及该每条子信息所属的机构,上述根据该属性信息生成该目标信息对应的根密钥,可包括:从区块链网络中统计该每条子信息所属的机构所存储的信息的条数,根据该每条子信息所属的机构所存储的信息的条数,确定该每条子信息所属的机构的信用等级,获取该至少两条子信息中的子信息所属机构的信用等级中的最高信用等级;获取该至少两条子信息中每条子信息的长度之和,从该至少两要子信息中的子信息的生成时间中筛选出属于目标时间段内的生成时间,作为候选生成时间;获取该候选生成时间之间的和;为最高信用等级、该至少两条子信息中每条子信息的长度之和、该候选生成时间之间的和分别分配权重。根据权重对最高信用等级、该至少两条子信息中每条子信息的长度之和、该候选生成时间之间的和进行加权求和,得到目标数值,对该目标数值进行哈希运算,得到根密钥。
电子设备可以为最高信用等级、该至少两条子信息中每条子信息的长度之和、该候选生成时间之间的和分别分配权重,如可以为最高信用等级分配比较大的权重,为该至少两条子信息中每条子信息的长度之和、该候选生成时间之间的和分配比较小的权重。然后,根据权重对最高信用等级、该至少两条子信息中每条子信息的长度之和、该候选生成时间之间的和进行加权求和,得到目标数值;对该目标数值进行哈希运算,得到根密钥。通过根据该每条子信息的长度、该每条子信息的生成时间以及该每条子信息所属的机构,生成根密钥,根据多维度的信息生成根密钥,可有效避免根密钥被破解,导致目标信息被泄露,提高根密钥的安全性。
可选的,电子设备获取待处理的目标信息对应的根密钥之前,目标信息中包括多条候选子信息,电子设备可以对候选子信息的有效性进行验证,将验证通过的候选子信息作为目标信息中的子信息,并执行获取待处理的目标信息对应的根密钥的步骤。通过对候选子信息的有效性进行验证,避免对无效候选子信息进行处理,可节省资源。
电子设备可以根据候选子信息的数据格式对候选子信息的有效性进行验证,若候选子信息的数据类型满足预设数据类型,则将该候选子信息作为有效候选子信息,即该候选子信息被验证通过;若候选子信息的数据类型不满足预设数据类型,则将该候选子信息作为无效候选子信息,即该候选子信息验证未通过;如预设数据类型可以是指数值类型或文本类型。可选的,由于生成时间较长的候选子信息,被使用的概率比较低,因此,即没有必要存储这类候选子信息;最近生成的候选子信息,被使用的概率比较高,有必要存储这类候选子信息。因此,电子设备可以获取候选子信息的生成时间,将生成时间位于预设时间之后的候选子信息作为有效候选子信息;将生成时间位于预设时间之前的候选子信息作为无效候选子信息。
可选的,电子设备可以将候选子信息进行比对,对该多条候选子信息中与目标候选子信息相同的候选子信息作为无效候选子信息,将与目标候选子信息不相同的候选子信息作为有效候选子信息;目标候选子信息可以是指多条候选子信息中的任一候选子信息。即通过对候选子信息进行比对,可以将多条候选子信息中重复的候选子信息删除,避免对同一条候选子信息进行重复的加密处理,可节省资源。
S102、根据该根密钥生成该至少两条子信息中每条子信息的密钥。
电子设备可以通过对该根密钥进行哈希迭代生成至少两条子信息中每条子信息的密钥,或者,可以通过对根密钥进行其他运算(如求和运算等)生成至少两条子信息中每条子信息的密钥,本申请对此不做限定。子信息的密钥可以用于对子信息对应的坐标信息进行加密,每条子信息的密钥可以不相同。
S103、根据上述目标函数获取上述至少两条子信息中每条子信息对应的坐标信息。
电子设备可以采用目标函数的曲线上的点来表示每条子信息,具体的,如果目标子信息为数值类型,则可以将该目标子信息映射至该目标函数的曲线上的目标点的第一坐标,并根据第一坐标以及目标函数获取该目标点的第二坐标,将第一坐标和第二坐标作为目标子信息对应的坐标信息。目标子信息可以是指至少两条子信息中的任一子信息,第一坐标可以是指X坐标,第二坐标可以是指Y坐标。可选的,该目标子信息也为非数值类型(如文本类型),则可以将该目标子信息编码得到数值类型的信息;将该数值类型的信息映射至该目标函数的曲线上的目标点的第一坐标,并根据第一坐标以及目标函数获取该目标点的第二坐标,将第一坐标和第二坐标作为目标子信息对应的坐标信息。
S104、采用该每条子信息的密钥对该至少两条子信息中每条子信息对应的坐标信息进行加密,得到该每条子信息对应的坐标信息的密文。
S105、将该每条子信息对应的坐标信息的密文确定为上述目标信息的密文,将上述目标信息的密文存储至区块链网络中。
步骤S104~S105中,电子设备可以采用每条子信息的密钥对该至少两条子信息中每条子信息对应的坐标信息进行加密,得到每条子信息对应的坐标信息的密文,即采用每条子信息的密钥分别对对应子信息的坐标信息进行加密,得到每条子信息的坐标信息的密文。将每条子信息对应的坐标信息的密文确定为目标信息的密文,将该目标信息的密文存储至区块链网络中;可避免该目标信息存储至终端本地,导致目标信息被篡改,提高目标信息的安全性。
可选的,电子设备将目标信息的密文上传至区块链网络后,可以将目标信息删除,即将目标信息的明文删除,可避免非法用户从电子设备中读取目标信息的明文,导致信息泄露,提高目标信息的安全性。
本申请中,通过根据根密钥生成每条子信息的密钥,并根据目标函数获取每条子信息对应的坐标信息,通过根据每条子信息的密钥对每条子信息的坐标信息进行加密,得到每条子信息的密文,将每条子信息的密文确定为目标信息的密文,将目标信息的密文存储至区块链网络中。即目标信息中的子信息共享同一个根密钥,不需要为每个子信息分别生成根密钥,降低生成子信息的根密钥的复杂度,有利于提高获取目标信息的密文的效率。通过将目标信息的密文存储至区块链网络中,可避免目标信息的密文被非法用户篡改,导致不能根据目标信息的密文解密得到目标信息的问题,可提高目标信息的安全性,可有效避免目标信息的密文被篡改,并可避免目标信息被泄露。
请参见图3,是本申请实施例提供的另一种基于共享根密钥的加密方法的流程示意图,本申请实施例由电子设备来执行,该基于共享根密钥的加密方法包括以下步骤S201~S205。
S201、获取用于描述信息的目标函数,以及待处理的目标信息对应的根密钥;该目标信息包括至少两条子信息,上述至少两条子信息包括第一子信息以及第二子信息。
S202、对该根密钥进行哈希运算,得到上述第一子信息的密钥。
S203、对该第一子信息的密钥进行哈希运算,得到该第二子信息的密钥。
在步骤S202~203中,电子设备可以通过对根密钥进行哈希迭代,得到每条子消息的密钥。具体的,电子设备可对该根密钥进行哈希运算,得到该第一子信息的密钥,对第一子信息的密钥进行哈希运算,得到第二信息的密钥。
S204、根据该目标函数获取该至少两条子信息中每条子信息对应的坐标信息。
可选的,在步骤S205可包括:获取该目标函数对应的曲线,将该每条子信息映射至该目标函数对应的曲线上的目标点的第一坐标,根据该第一坐标以及该目标函数,确定该目标函数对应的曲线上的目标点的第二坐标,将该第一坐标以及该第二坐标,确定为该每条子信息对应的坐标信息。
电子设备可以获取该目标函数的对应的曲线,将每条子信息映射至该目标函数对应的曲线上的目标点第一坐标,即将该每条子信息作为该目标函数对应的曲线上的目标点的第一坐标;根据该第一坐标以及该目标函数,确定该目标函数对应的曲线上的目标点的第二坐标,将该第一坐标以及第二坐标确定为该每条子信息对应的坐标信息。例如,该第一坐标为目标点的X坐标,第二坐标为目标点的Y坐标,该目标函数可以是指关于X、Y的函数。可以将目标子信息作为目标函数曲线的上目标点的X坐标,根据目标点的X坐标以及目标函数确定目标点的Y坐标,将目标点的X坐标以及Y坐标作为该目标子信息的坐标信息。
S205、采用该每条子信息的密钥对该至少两条子信息中每条子信息对应的坐标信息进行加密,得到该每条子信息对应的坐标信息的密文。
可选的,在步骤S205可包括:获取该目标函数的曲线的基点坐标,以及该目标信息所属的终端的私钥;获取该基点坐标与该终端的私钥的乘积,得到候选坐标;根据该每条子信息对应的密钥对该候选坐标进行加密,得到该候选坐标的密文;对该每条子信息对应的坐标信息与对应的候选坐标的密文进行融合,得到该每条子信息对应的坐标信息的密文。
电子设备可以获取目标信息所属的终端的属性信息,根据该终端的属性信息生成该终端的私钥,即根据该终端的属性信息生成随机数,对该随机数进行填充,得到终端的私钥,该终端的私钥可以是指包括256bit(即位)。目标信息所属的终端可以是指发送目标信息的终端,该终端的属性信息包括该终端的终端标识、该终端生成的口令、该终端对应的用户信息中的至少一种,终端标识可以是指终端的IP地址、MAC地址、编号等中的至少一种,用户信息可以是指用户账户、用户电话号码等等。获取该目标函数的曲线的基点坐标,计算该G点坐标与该终端的私钥的乘积,得到候选坐标,根据该每条子信息对应的密钥对该候选坐标进行加密,得到该候选坐标的密文;对该每条子信息对应的坐标信息与对应的候选坐标的密文进行融合,得到该每条子信息对应的坐标信息的密文。
可选的,以第i条子信息为例,第i条子信息对应的坐标信息的密文可以采用如下公式(1)表示。
Figure BDA0002709383960000141
公式(1)中,
Figure BDA0002709383960000142
表示第i条子信息对应的坐标信息的密文,ki表示第i条子信息的密钥,H为候选坐标,即每条子信息对应的候选坐标均相同。
Figure BDA0002709383960000143
表示第i条子信息对应的坐标信息,ki*H表示第i条子信息对应的候选坐标信息的密文;候选坐标可以采用如下公式(2)表示。
H=h*G (2)
公式(2)中,h表示终端的私钥,G表示目标函数的曲线的基点坐标,可表示为(xg,yg)。
S206、将该每条子信息对应的坐标信息的密文确定为该目标信息的密文,将该目标信息的密文存储至区块链网络中。
可选的,步骤S206包括:获取该每条子信息的生成时间;根据该生成时间,对该每条子信息对应的坐标信息的密文进行排序;按照该每条子信息对应的坐标信息的密文的排序,对该每条子信息对应的坐标信息的密文进行组合,得到该目标信息的密文。
为了便于能够对目标信息的密文进行解密,可以获取该每条子信息的生成时间,根据生成时间,对该每条子信息对应的坐标信息的密文进行排序;即按照每条子信息的生成时间,对该每条子信息对应的坐标信息的密文进行排序。按照该每条子信息对应的坐标信息的密文的排序,对该每条子信息对应的坐标信息的密文进行组合,得到该目标信息的密文。例如,该至少两条子信息中包括第一子信息以及第二子信息,第一子信息的生成时间位于第二子信息的生成时间之前,则可以将第一子信息对应的坐标信息的密文排在第二子信息对应的坐标信息的密文之前,得到目标信息的密文。通过根据每条子信息的生成时间,对子信息的密文进行排序,这样有利于有序的对子信息的对应的坐标信息的密文进行解密。
可选的,该方法还可以包括:从该区块链网络中读取该目标信息的密文,该目标信息的密文中包括该每条信息对应的坐标信息的密文;对该每条子信息的密文以及对应候选坐标的密文进行解密,得到该每条子信息的坐标信息;根据该每条子信息的坐标信息确定该每条子信息;将该每条子信息进行拼接,得到该目标信息。
当电子设备需要读取目标信息时,可以从区块链网络中读取该目标信息的密文,并获取终端的私钥、每条子信息对应的密钥以及目标函数的基点坐标,根据目标函数的基点坐标以及终端私钥生成候选坐标,采用每条信息对应的密钥对候选坐标进行加密,得到候选坐标的密文。对该每条子信息的密文以及对应候选坐标的密文进行解密,得到该每条子信息的坐标信息,根据该每条子信息的坐标信息确定该每条子信息;将该每条子信息进行拼接,得到该目标信息。
可选的,电子设备可以接收针对目标信息的获取请求,该获取请求携带目标终端的终端信息,该目标终端的终端信息包括目标终端的IP地址、MAC地址、名称、编号、目标终端对应的用户信息(如用户账户、电话号码、昵称)等等。电子设备可以根据该目标终端的终端信息验证该目标终端的有效性,如根据目标终端的终端信息验证该目标终端是否属于权限终端集合,权限终端集合包括具有多个具有获取目标信息权限的终端对应终端信息,若目标终端的终端信息属于权限终端集合,则确定该目标终端具有有效性;若该目标终端的终端信息不属于权限终端集合,则确定该目标终端不具有有效性。若该目标终端具有有效性,表明目标终端具有读取目标信息的权限,则执行上述从该区块链网络中读取该目标信息的密文的步骤,并将该目标信息发送至目标终端;若该目标终端不具有效性,表明目标终端不具有读取目标信息的权限,则拒绝将目标信息发送至该目标终端。通过对目标终端的有效性进行验证,可避免目标信息被非法终端获取,提高目标信息的安全性。
本申请中,通过根据根密钥生成每条子信息的密钥,并根据目标函数获取每条子信息对应的坐标信息,通过根据每条子信息的密钥对每条子信息的坐标信息进行加密,得到每条子信息的密文,将每条子信息的密文确定为目标信息的密文,将目标信息的密文存储至区块链网络中。即目标信息中的子信息共享同一个根密钥,不需要为每个子信息分别生成根密钥,降低生成子信息的根密钥的复杂度,有利于提高获取目标信息的密文的效率。通过将目标信息的密文存储至区块链网络中,可避免目标信息的密文被非法用户篡改,导致不能根据目标信息的密文解密得到目标信息的问题,可提高目标信息的安全性,可有效避免目标信息的密文被篡改,并可避免目标信息被泄露。
请参见图4,是本申请实施例提供的一种基于共享根密钥的加密装置的结构示意图,如图4所示,本实施例中基于区块链的信息装置包括:
获取模块401,用于获取用于描述信息的目标函数,以及待处理的目标信息对应的根密钥,上述目标信息包括至少两条子信息;
生成模块402,用于根据上述根密钥生成上述至少两条子信息中每条子信息的密钥;
上述获取模块401,还用于根据上述目标函数获取上述至少两条子信息中每条子信息对应的坐标信息;
加密模块403,用于采用上述每条子信息的密钥对上述至少两条子信息中每条子信息对应的坐标信息进行加密,得到上述每条子信息对应的坐标信息的密文;
存储模块404,用于将上述每条子信息对应的坐标信息的密文确定为上述目标信息的密文,将上述目标信息的密文存储至区块链网络中。
可选的,上述获取模块401获取待处理的目标信息对应的根密钥的具体方式包括:
获取上述至少两条子信息中每条子信息的属性信息;上述每条子信息的属性信息包括上述每条子信息的长度、上述每条子信息的生成时间以及上述每条子信息所属的机构中的至少一种;
根据上述属性信息生成上述目标信息对应的根密钥。
可选的,上述每条子信息的属性信息包括上述每条子信息所属的机构;上述获取模块401根据上述属性信息生成上述目标信息对应的根密钥的具体方式包括:
从上述区块链网络中获取上述每条子信息所属的机构所存储的信息的条数;
根据上述每条子信息所属的机构所存储的信息的条数,确定上述每条子信息所属的机构的信用等级;
获取上述至少两条子信息中的子信息所属机构的信用等级中的最高信用等级;
对上述最高信用等级进行哈希运算,得到上述目标信息对应的根密钥。
可选的,上述每条子信息的属性信息包括上述每条子信息的长度,上述获取模块401根据上述属性信息生成上述目标信息对应的根密钥的具体方式包括:
获取上述至少两条子信息中每条子信息的长度之和;
根据上述至少两条子信息中每条子信息的长度之和生成第一随机数;
对上述第一随机数进行哈希运算,得到上述目标信息对应的根密钥。
可选的,上述每条子信息的属性信息包括上述每条子信息的生成时间,上述获取模块401根据上述属性信息生成上述目标信息对应的根密钥的具体方式包括:
从上述至少两要子信息中的子信息的生成时间中筛选出属于目标时间段内的生成时间,作为候选生成时间;
获取上述候选生成时间之间的和;对上述候选生成时间之间的和进行哈希运算,得到上述目标信息对应的根密钥。
可选的,上述至少两条子信息包括第一子信息以及第二子信息;上述生成模块402根据上述根密钥生成上述至少两条子信息中每条子信息的密钥的具体方式包括:
对上述根密钥进行哈希运算,得到上述第一子信息的密钥;
对上述第一子信息的密钥进行哈希运算,得到上述第二子信息的密钥。
可选的,上述加密模块403采用上述每条子信息的密钥对上述至少两条子信息中每条子信息对应的坐标信息进行加密,得到上述每条子信息对应的坐标信息的密文的具体方式包括:
获取上述目标函数的曲线的基点坐标,以及上述目标信息所属的终端的私钥;
获取上述基点坐标与上述终端的私钥的乘积,得到候选坐标;
根据上述每条子信息对应的密钥对上述候选坐标进行加密,得到上述候选坐标的密文;
对上述每条子信息对应的坐标信息与对应的候选坐标的密文进行融合,得到上述每条子信息对应的坐标信息的密文。
本申请中,通过根据根密钥生成每条子信息的密钥,并根据目标函数获取每条子信息对应的坐标信息,通过根据每条子信息的密钥对每条子信息的坐标信息进行加密,得到每条子信息的密文,将每条子信息的密文确定为目标信息的密文,将目标信息的密文存储至区块链网络中。即目标信息中的子信息共享同一个根密钥,不需要为每个子信息分别生成根密钥,降低生成子信息的根密钥的复杂度,有利于提高获取目标信息的密文的效率。通过将目标信息的密文存储至区块链网络中,可避免目标信息的密文被非法用户篡改,导致不能根据目标信息的密文解密得到目标信息的问题,可提高目标信息的安全性,可有效避免目标信息的密文被篡改,并可避免目标信息被泄露。
请参见图5,是本申请实施例提供的一种电子设备的结构示意图,如图5所示的本实施例中的电子设备可以包括:一个或多个处理器21;一个或多个输入装置22,一个或多个输出装置23和存储器24。上述处理器21、输入装置22、输出装置23和存储器24通过总线25连接。
所处理器21可以是中央处理单元(Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
输入装置22可以包括触控板、指纹采传感器(用于采集用户的指纹信息和指纹的方向信息)、麦克风等,输出装置23可以包括显示器(LCD等)、扬声器等,输出装置23可以输出校正处理后的数据表。
该存储器24可以包括只读存储器和随机存取存储器,并向处理器21提供指令和数据。存储器24的一部分还可以包括非易失性随机存取存储器,存储器24用于存储计算机程序,上述计算机程序包括程序指令,处理器21用于执行存储器24存储的程序指令,以用于执行一种基于共享根密钥的加密方法,即用于执行以下操作:
获取用于描述信息的目标函数,以及待处理的目标信息对应的根密钥,上述目标信息包括至少两条子信息;
根据上述根密钥生成上述至少两条子信息中每条子信息的密钥;
根据上述目标函数获取上述至少两条子信息中每条子信息对应的坐标信息;
采用上述每条子信息的密钥对上述至少两条子信息中每条子信息对应的坐标信息进行加密,得到上述每条子信息对应的坐标信息的密文;
将上述每条子信息对应的坐标信息的密文确定为上述目标信息的密文,将上述目标信息的密文存储至区块链网络中。
可选的,上述处理器21用于执行存储器24存储的程序指令,以获取待处理的目标信息对应的根密钥的具体方式包括:
获取上述至少两条子信息中每条子信息的属性信息;上述每条子信息的属性信息包括上述每条子信息的长度、上述每条子信息的生成时间以及上述每条子信息所属的机构中的至少一种;
根据上述属性信息生成上述目标信息对应的根密钥。
可选的,上述每条子信息的属性信息包括上述每条子信息所属的机构;上述处理器21用于执行存储器24存储的程序指令,以根据上述属性信息生成上述目标信息对应的根密钥的具体方式包括:
从上述区块链网络中获取上述每条子信息所属的机构所存储的信息的条数;
根据上述每条子信息所属的机构所存储的信息的条数,确定上述每条子信息所属的机构的信用等级;
获取上述至少两条子信息中的子信息所属机构的信用等级中的最高信用等级;
对上述最高信用等级进行哈希运算,得到上述目标信息对应的根密钥。
可选的,上述每条子信息的属性信息包括上述每条子信息的长度,上述根据上述属性信息生成上述目标信息对应的根密钥的具体方式包括:
获取上述至少两条子信息中每条子信息的长度之和;
根据上述至少两条子信息中每条子信息的长度之和生成第一随机数;
对上述第一随机数进行哈希运算,得到上述目标信息对应的根密钥。
可选的,上述每条子信息的属性信息包括上述每条子信息的生成时间,上述处理器21用于执行存储器24存储的程序指令,以根据上述属性信息生成上述目标信息对应的根密钥的具体方式包括:
从上述至少两要子信息中的子信息的生成时间中筛选出属于目标时间段内的生成时间,作为候选生成时间;
获取上述候选生成时间之间的和;对上述候选生成时间之间的和进行哈希运算,得到上述目标信息对应的根密钥。
可选的,上述至少两条子信息包括第一子信息以及第二子信息;上述处理器21用于执行存储器24存储的程序指令,以根据上述根密钥生成上述至少两条子信息中每条子信息的密钥的具体方式包括:
对上述根密钥进行哈希运算,得到上述第一子信息的密钥;
对上述第一子信息的密钥进行哈希运算,得到上述第二子信息的密钥。
可选的,上述处理器21用于执行存储器24存储的程序指令,以采用上述每条子信息的密钥对上述至少两条子信息中每条子信息对应的坐标信息进行加密,得到上述每条子信息对应的坐标信息的密文的具体方式包括:
获取上述目标函数的曲线的基点坐标,以及上述目标信息所属的终端的私钥;
获取上述基点坐标与上述终端的私钥的乘积,得到候选坐标;
根据上述每条子信息对应的密钥对上述候选坐标进行加密,得到上述候选坐标的密文;
对上述每条子信息对应的坐标信息与对应的候选坐标的密文进行融合,得到上述每条子信息对应的坐标信息的密文。
本申请中,通过根据根密钥生成每条子信息的密钥,并根据目标函数获取每条子信息对应的坐标信息,通过根据每条子信息的密钥对每条子信息的坐标信息进行加密,得到每条子信息的密文,将每条子信息的密文确定为目标信息的密文,将目标信息的密文存储至区块链网络中。即目标信息中的子信息共享同一个根密钥,不需要为每个子信息分别生成根密钥,降低生成子信息的根密钥的复杂度,有利于提高获取目标信息的密文的效率。通过将目标信息的密文存储至区块链网络中,可避免目标信息的密文被非法用户篡改,导致不能根据目标信息的密文解密得到目标信息的问题,可提高目标信息的安全性,可有效避免目标信息的密文被篡改,并可避免目标信息被泄露。
本申请实施例中还提供一种计算机可读存储介质,上述计算机可读存储介质存储有计算机程序,上述计算机程序包括程序指令,上述程序指令被处理器执行时实现如图2及图3实施例中所示的基于共享根密钥的加密生成方法。
上述计算机可读存储介质可以是前述任一实施例上述的电子设备的内部存储单元,例如控制设备的硬盘或内存。上述计算机可读存储介质也可以是上述控制设备的外部存储设备,例如上述控制设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(FlashCard)等。进一步地,上述计算机可读存储介质还可以既包括上述控制设备的内部存储单元也包括外部存储设备。上述计算机可读存储介质用于存储上述计算机程序以及上述控制设备所需的其他程序和数据。上述计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
作为示例,上述计算机可读存储介质可被部署在一个计算机设备上执行,或者被部署位于一个地点的多个计算机设备上执行,又或者,在分布在多个地点且通过通信网络互连的多个计算机设备上执行,分布在多个地点且通过通信网络互连的多个计算机设备可以组成区块链网络。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的控制设备和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的控制设备和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例是示意性的,例如,所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种基于共享根密钥的加密方法,其特征在于,包括:
获取用于描述信息的目标函数,以及待处理的目标信息对应的根密钥,所述目标信息包括至少两条子信息;
根据所述根密钥生成所述至少两条子信息中每条子信息的密钥;
根据所述目标函数获取所述至少两条子信息中每条子信息对应的坐标信息;
采用所述每条子信息的密钥对所述至少两条子信息中每条子信息对应的坐标信息进行加密,得到所述每条子信息对应的坐标信息的密文;
将所述每条子信息对应的坐标信息的密文确定为所述目标信息的密文,将所述目标信息的密文存储至区块链网络中。
2.根据权利要求1所述的方法,其特征在于,所述获取待处理的目标信息对应的根密钥,包括:
获取所述至少两条子信息中每条子信息的属性信息;所述每条子信息的属性信息包括所述每条子信息的长度、所述每条子信息的生成时间以及所述每条子信息所属的机构中的至少一种;
根据所述属性信息生成所述目标信息对应的根密钥。
3.根据权利要求2所述的方法,其特征在于,所述每条子信息的属性信息包括所述每条子信息所属的机构;所述根据所述属性信息生成所述目标信息对应的根密钥,包括:
从所述区块链网络中获取所述每条子信息所属的机构所存储的信息的条数;
根据所述每条子信息所属的机构所存储的信息的条数,确定所述每条子信息所属的机构的信用等级;
获取所述至少两条子信息中的子信息所属机构的信用等级中的最高信用等级;
对所述最高信用等级进行哈希运算,得到所述目标信息对应的根密钥。
4.根据权利要求2所述的方法,其特征在于,所述每条子信息的属性信息包括所述每条子信息的长度,所述根据所述属性信息生成所述目标信息对应的根密钥,包括:
获取所述至少两条子信息中每条子信息的长度之和;
根据所述至少两条子信息中每条子信息的长度之和生成第一随机数;
对所述第一随机数进行哈希运算,得到所述目标信息对应的根密钥。
5.根据权利要求2所述的方法,其特征在于,所述每条子信息的属性信息包括所述每条子信息的生成时间,所述根据所述属性信息生成所述目标信息对应的根密钥,包括:
从所述至少两要子信息中的子信息的生成时间中筛选出属于目标时间段内的生成时间,作为候选生成时间;
获取所述候选生成时间之间的和;对所述候选生成时间之间的和进行哈希运算,得到所述目标信息对应的根密钥。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述至少两条子信息包括第一子信息以及第二子信息;所述根据所述根密钥生成所述至少两条子信息中每条子信息的密钥,包括:
对所述根密钥进行哈希运算,得到所述第一子信息的密钥;
对所述第一子信息的密钥进行哈希运算,得到所述第二子信息的密钥。
7.根据权利要求6所述的方法,其特征在于,所述采用所述每条子信息的密钥对所述至少两条子信息中每条子信息对应的坐标信息进行加密,得到所述每条子信息对应的坐标信息的密文,包括:
获取所述目标函数的曲线的基点坐标,以及所述目标信息所属的终端的私钥;
获取所述基点坐标与所述终端的私钥的乘积,得到候选坐标;
根据所述每条子信息对应的密钥对所述候选坐标进行加密,得到所述候选坐标的密文;
对所述每条子信息对应的坐标信息与对应的候选坐标的密文进行融合,得到所述每条子信息对应的坐标信息的密文。
8.一种基于共享根密钥的加密装置,其特征在于,包括:
获取模块,用于获取用于描述信息的目标函数,以及待处理的目标信息对应的根密钥,所述目标信息包括至少两条子信息;
生成模块,用于根据所述根密钥生成所述至少两条子信息中每条子信息的密钥;
所述获取模块,还用于根据所述目标函数获取所述至少两条子信息中每条子信息对应的坐标信息;
加密模块,用于采用所述每条子信息的密钥对所述至少两条子信息中每条子信息对应的坐标信息进行加密,得到所述每条子信息对应的坐标信息的密文;
存储模块,用于将所述每条子信息对应的坐标信息的密文确定为所述目标信息的密文,将所述目标信息的密文存储至区块链网络中。
9.一种电子设备,其特征在于,包括:
处理器,适于实现一条或一条以上指令;以及,
计算机可读存储介质,所述计算机可读存储介质存储有一条或一条以上指令,所述一条或一条以上指令适于由所述处理器加载并执行如权利要求1-7任一项所述的基于共享根密钥的加密方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一条或者一条以上指令,所述一条或一条以上指令适于由处理器加载并执行如权利要求1-7任一项所述的基于共享根密钥的加密方法。
CN202011050479.1A 2020-09-29 2020-09-29 基于共享根密钥的加密方法、装置、设备及介质 Active CN112165383B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202011050479.1A CN112165383B (zh) 2020-09-29 2020-09-29 基于共享根密钥的加密方法、装置、设备及介质
PCT/CN2021/097115 WO2022068234A1 (zh) 2020-09-29 2021-05-31 基于共享根密钥的加密方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011050479.1A CN112165383B (zh) 2020-09-29 2020-09-29 基于共享根密钥的加密方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN112165383A true CN112165383A (zh) 2021-01-01
CN112165383B CN112165383B (zh) 2024-05-14

Family

ID=73862195

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011050479.1A Active CN112165383B (zh) 2020-09-29 2020-09-29 基于共享根密钥的加密方法、装置、设备及介质

Country Status (2)

Country Link
CN (1) CN112165383B (zh)
WO (1) WO2022068234A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022068234A1 (zh) * 2020-09-29 2022-04-07 平安科技(深圳)有限公司 基于共享根密钥的加密方法、装置、设备及介质
WO2022068355A1 (zh) * 2020-09-29 2022-04-07 深圳壹账通智能科技有限公司 基于信息的特征的加密方法、装置、设备及储存介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110061840A (zh) * 2019-03-12 2019-07-26 平安科技(深圳)有限公司 数据加密方法、装置、计算机设备及存储介质
CN110247752A (zh) * 2019-07-02 2019-09-17 中山大学 基于椭圆曲线加密的LoRa混沌通信系统及其实现方法
CN110798315A (zh) * 2019-11-11 2020-02-14 腾讯科技(深圳)有限公司 基于区块链的数据处理方法、装置及终端
CN111079171A (zh) * 2019-11-11 2020-04-28 重庆邮电大学 一种基于区块链的医疗数据隐私保护方法及存储介质
CN111222148A (zh) * 2019-12-26 2020-06-02 河南芯盾网安科技发展有限公司 密钥生成方法、加密方法、解密方法及装置
CN111464297A (zh) * 2020-03-30 2020-07-28 百度国际科技(深圳)有限公司 基于区块链的事务处理方法、装置、电子设备和介质
CN111541788A (zh) * 2020-07-08 2020-08-14 支付宝(杭州)信息技术有限公司 区块链一体机的哈希更新方法及装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111464499A (zh) * 2020-03-06 2020-07-28 深圳壹账通智能科技有限公司 电子仓单溯源方法、装置、计算机设备及存储介质
CN112165383B (zh) * 2020-09-29 2024-05-14 平安科技(深圳)有限公司 基于共享根密钥的加密方法、装置、设备及介质
CN112131593A (zh) * 2020-09-29 2020-12-25 深圳壹账通智能科技有限公司 基于信息的特征的加密方法、装置、设备及储存介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110061840A (zh) * 2019-03-12 2019-07-26 平安科技(深圳)有限公司 数据加密方法、装置、计算机设备及存储介质
CN110247752A (zh) * 2019-07-02 2019-09-17 中山大学 基于椭圆曲线加密的LoRa混沌通信系统及其实现方法
CN110798315A (zh) * 2019-11-11 2020-02-14 腾讯科技(深圳)有限公司 基于区块链的数据处理方法、装置及终端
CN111079171A (zh) * 2019-11-11 2020-04-28 重庆邮电大学 一种基于区块链的医疗数据隐私保护方法及存储介质
CN111222148A (zh) * 2019-12-26 2020-06-02 河南芯盾网安科技发展有限公司 密钥生成方法、加密方法、解密方法及装置
CN111464297A (zh) * 2020-03-30 2020-07-28 百度国际科技(深圳)有限公司 基于区块链的事务处理方法、装置、电子设备和介质
CN111541788A (zh) * 2020-07-08 2020-08-14 支付宝(杭州)信息技术有限公司 区块链一体机的哈希更新方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022068234A1 (zh) * 2020-09-29 2022-04-07 平安科技(深圳)有限公司 基于共享根密钥的加密方法、装置、设备及介质
WO2022068355A1 (zh) * 2020-09-29 2022-04-07 深圳壹账通智能科技有限公司 基于信息的特征的加密方法、装置、设备及储存介质

Also Published As

Publication number Publication date
WO2022068234A1 (zh) 2022-04-07
CN112165383B (zh) 2024-05-14

Similar Documents

Publication Publication Date Title
CN108900533B (zh) 一种共享数据隐私保护方法、系统、终端及介质
CN110708171B (zh) 区块链共识投票方法、装置、设备以及存储介质
CN111556120B (zh) 基于区块链的数据处理方法、装置、存储介质及设备
US10037544B2 (en) Technologies for collecting advertising statistics in a privacy sensitive manner
CN111476572B (zh) 基于区块链的数据处理方法、装置、存储介质及设备
CN112202779B (zh) 基于区块链的信息加密方法、装置、设备及介质
KR20130064701A (ko) 프라이버시―보존 협력 필터링
CN112202554B (zh) 基于信息的属性生成密钥的信息处理方法、装置及设备
CN112199697A (zh) 基于共享根密钥的信息处理方法、装置、设备及介质
CN114884697B (zh) 基于国密算法的数据加解密方法及相关设备
WO2022068358A1 (zh) 基于信息的属性生成密钥的加密方法、装置及设备
CN114580029A (zh) 一种区块链数字资产隐私保护方法、装置、设备及存储介质
CN112165383B (zh) 基于共享根密钥的加密方法、装置、设备及介质
CN112184444A (zh) 基于信息的特征进行信息处理的方法、装置、设备及介质
CN113822675A (zh) 基于区块链的报文处理方法、装置、设备及存储介质
CN112131593A (zh) 基于信息的特征的加密方法、装置、设备及储存介质
CN114172659B (zh) 区块链系统中的消息传输方法、装置、设备及存储介质
CN113434906B (zh) 数据查询方法、装置、计算机设备及存储介质
CN113901520A (zh) 基于区块链的数据处理方法、装置、设备及介质
CN112202555B (zh) 基于信息的属性生成随机数的信息处理方法、装置及设备
CA3179201A1 (en) Systems and methods for use in segregating data blocks to distributed storage
CN112131591A (zh) 对信息的密文进行压缩的加密方法、装置、设备及介质
US11853466B2 (en) Systems and methods for use in segregating data blocks to distributed storage
WO2022068361A1 (zh) 基于修正量的加密方法、装置、设备及介质
CN113064899B (zh) 资产类证券型通证交易凭证的存储方法、装置和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant