CN112861155A - 一种在去中心计算场景的公钥发布方法 - Google Patents
一种在去中心计算场景的公钥发布方法 Download PDFInfo
- Publication number
- CN112861155A CN112861155A CN202110213438.8A CN202110213438A CN112861155A CN 112861155 A CN112861155 A CN 112861155A CN 202110213438 A CN202110213438 A CN 202110213438A CN 112861155 A CN112861155 A CN 112861155A
- Authority
- CN
- China
- Prior art keywords
- public key
- information
- initial node
- system database
- receiving end
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 17
- 238000004891 communication Methods 0.000 claims abstract description 16
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种在去中心计算场景的公钥发布方法,用于提供接收端和发送端之间的通信安全保障,包括步骤S1:第一初始节点生成第一公钥,并且将第一数据内容传输到系统数据库的第一集群;步骤S2:系统数据库将接收的第一公钥进行区块共享,以使得第一数据内容被系统数据库中除第一集群之外的集群获得。本发明公开的一种在去中心计算场景的公钥发布方法,其基础通讯可通过其它方式发现通讯双方,并依据第三方存放的公钥来启动初始通讯,发送端可以通过第三方提供的公钥对发送的信息进行加密,接收端可以通过公钥对接收的信息进行验证,使得保障在去中心环境里的通讯安全。
Description
技术领域
本发明属于通讯安全技术领域,具体涉及一种在去中心计算场景的公钥发布方法。
背景技术
在非对称加密系统中,公钥的交换是信息加密与解密的基础,一般的交换是通信的两端在建立基础链接后直接交换公钥。
但在去中心环境中,有些场景是需要第三方提供通讯两端的公钥,如果还是通过发送端或者接收端提供公钥进行加密,会有一定的信息不对等和安全隐患,因此需要第三方提供公钥进行信息加密和验证,保证通讯的安全性。
发明内容
本发明的主要目的在于提供一种在去中心计算场景的公钥发布方法,其基础通讯可通过其它方式发现通讯双方(发送端和接收端),并依据第三方存放的公钥来启动初始通讯,发送端可以通过第三方提供的公钥对发送的信息进行加密,接收端可以通过公钥对接收的信息进行验证,使得保障在去中心环境里的通讯安全。
为达到以上目的,本发明提供一种在去中心计算场景的公钥发布方法,用于提供接收端和发送端之间的通信安全保障,包括以下步骤:
步骤S1:第一初始节点生成第一公钥,并且将第一数据内容传输到系统数据库的第一集群(可以对第一公钥进行信息存储);
步骤S2:系统数据库将接收的第一公钥进行区块共享,以使得第一数据内容被系统数据库中除第一集群之外的集群获得(可以对第一公钥进行信息共享);
步骤S3:第二初始节点通过区块链检索获得第一初始节点生成的第一公钥,并且第二初始节点将获得的第一公钥发送到发送端或者进行广播(广播用于传播到区块链的其他初始节点)。
作为上述技术方案的进一步优选的技术方案,系统数据库包括ETCD(Key/Value存储系统)和区块链系统(例如BTC链,不仅仅限于BTC链)。
作为上述技术方案的进一步优选的技术方案,步骤S3之后还包括:
步骤S4:发送端通过第二初始节点获得的第一公钥对发送的信息进行加密。
作为上述技术方案的进一步优选的技术方案,步骤S4之后还包括:
步骤S5:接收端接收发送端发送的信息,并且通过第二初始节点(或者其它被传播获得第一公钥的其他初始节点)获得第一公钥对当前信息进行验证(判断是否为认定的发送端发送的信息)。
作为上述技术方案的进一步优选的技术方案,步骤S5具体实施为以下步骤:
步骤S5.1:如果接收端通过第二初始节点获得的第一公钥确认当前接收的信息为发送端通过第一公钥进行加密的信息,则进行信息接收存储;
步骤S5.2:如果接收端通过第二初始节点获得的第一公钥确认当前接收的信息不是发送端通过第一公钥进行加密的信息,则不进行信息接收存储。
作为上述技术方案的进一步优选的技术方案,第一数据内容包括第一信息和第二信息(第一初始节点向系统数据库发送第一信息或者第二信息,取其中的一种内容形式)。
作为上述技术方案的进一步优选的技术方案,第一信息包括第一初始节点的区块链ID、IP地址和第一公钥(所携带的信息,PK1);第二信息包括第一初始节点的区块链ID、统一资源标识符(URI)和第一公钥(所携带的信息,PK1)。
附图说明
图1是本发明的一种在去中心计算场景的公钥发布方法的示意图。
具体实施方式
以下描述用于揭露本发明以使本领域技术人员能够实现本发明。以下描述中的优选实施例只作为举例,本领域技术人员可以想到其他显而易见的变型。在以下描述中界定的本发明的基本原理可以应用于其他实施方案、变形方案、改进方案、等同方案以及没有背离本发明的精神和范围的其他技术方案。
参见附图的图1,图1是本发明的一种在去中心计算场景的公钥发布方法的示意图。
在本发明的优选实施例中,本领域技术人员应注意,本发明所涉及的接收端和发送端等可被视为现有技术。
优选实施例。
本发明提供一种在去中心计算场景的公钥发布方法,用于提供接收端和发送端之间的通信安全保障,包括以下步骤:
步骤S1:第一初始节点(Node 1)生成第一公钥(PK1),并且将第一数据内容传输到系统数据库的第一集群(如图1的ETCD Cluster1,可以对第一公钥进行信息存储);
步骤S2:系统数据库将接收的第一公钥进行区块共享,以使得第一数据内容被系统数据库中除第一集群之外的集群获得(如图1的ETCD Cluster2,可以对第一公钥进行信息共享);
步骤S3:第二初始节点(Node 2)通过区块链检索获得第一初始节点生成的第一公钥,并且第二初始节点将获得的第一公钥发送到发送端或者进行广播(广播用于传播到区块链的其他初始节点)。
具体的是,系统数据库包括ETCD(Key/Value存储系统)和区块链系统(例如BTC链,不仅仅限于BTC链)。
更具体的是,步骤S3之后还包括:
步骤S4:发送端通过第二初始节点获得的第一公钥对发送的信息进行加密。
进一步的是,步骤S4之后还包括:
步骤S5:接收端接收发送端发送的信息,并且通过第二初始节点(或者其它被传播获得第一公钥的其他初始节点)获得第一公钥对当前信息进行验证(判断是否为认定的发送端发送的信息)。
更进一步的是,步骤S5具体实施为以下步骤:
步骤S5.1:如果接收端通过第二初始节点获得的第一公钥确认当前接收的信息为发送端通过第一公钥进行加密的信息,则进行信息接收存储;
步骤S5.2:如果接收端通过第二初始节点获得的第一公钥确认当前接收的信息不是发送端通过第一公钥进行加密的信息,则不进行信息接收存储。
优选地,第一数据内容包括第一信息和第二信息(第一初始节点向系统数据库发送第一信息或者第二信息,取其中的一种内容形式)。
优选地,第一信息包括第一初始节点的区块链ID、IP地址和第一公钥(所携带的信息,PK1);第二信息包括第一初始节点的区块链ID、统一资源标识符(URI)和第一公钥(所携带的信息,PK1)。
优选地,本发明还可以生成多个公钥进行多个信息加密和验证,如图1中的PK1…PKn。
值得一提的是,本发明专利申请涉及的接收端和发送端等技术特征应被视为现有技术,这些技术特征的具体结构、工作原理以及可能涉及到的控制方式、空间布置方式采用本领域的常规选择即可,不应被视为本发明专利的发明点所在,本发明专利不做进一步具体展开详述。
对于本领域的技术人员而言,依然可以对前述各实施例所记载的技术方案进行修改,或对其中部分技术特征进行等同替换,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围。
Claims (7)
1.一种在去中心计算场景的公钥发布方法,用于提供接收端和发送端之间的通信安全保障,其特征在于,包括以下步骤:
步骤S1:第一初始节点生成第一公钥,并且将第一数据内容传输到系统数据库的第一集群;
步骤S2:系统数据库将接收的第一公钥进行区块共享,以使得第一数据内容被系统数据库中除第一集群之外的集群获得;
步骤S3:第二初始节点通过区块链检索获得第一初始节点生成的第一公钥,并且第二初始节点将获得的第一公钥发送到发送端或者进行广播。
2.根据权利要求1所述的一种在去中心计算场景的公钥发布方法,其特征在于,系统数据库包括ETCD和区块链系统。
3.根据权利要求1所述的一种在去中心计算场景的公钥发布方法,其特征在于,步骤S3之后还包括:
步骤S4:发送端通过第二初始节点获得的第一公钥对发送的信息进行加密。
4.根据权利要求3所述的一种在去中心计算场景的公钥发布方法,其特征在于,步骤S4之后还包括:
步骤S5:接收端接收发送端发送的信息,并且通过第二初始节点获得第一公钥对当前信息进行验证。
5.根据权利要求4所述的一种在去中心计算场景的公钥发布方法,其特征在于,步骤S5具体实施为以下步骤:
步骤S5.1:如果接收端通过第二初始节点获得的第一公钥确认当前接收的信息为发送端通过第一公钥进行加密的信息,则进行信息接收存储;
步骤S5.2:如果接收端通过第二初始节点获得的第一公钥确认当前接收的信息不是发送端通过第一公钥进行加密的信息,则不进行信息接收存储。
6.根据权利要求1所述的一种在去中心计算场景的公钥发布方法,其特征在于,第一数据内容包括第一信息和第二信息。
7.根据权利要求6所述的一种在去中心计算场景的公钥发布方法,其特征在于,第一信息包括第一初始节点的区块链ID、IP地址和第一公钥;第二信息包括第一初始节点的区块链ID、统一资源标识符和第一公钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110213438.8A CN112861155A (zh) | 2021-02-25 | 2021-02-25 | 一种在去中心计算场景的公钥发布方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110213438.8A CN112861155A (zh) | 2021-02-25 | 2021-02-25 | 一种在去中心计算场景的公钥发布方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112861155A true CN112861155A (zh) | 2021-05-28 |
Family
ID=75991561
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110213438.8A Pending CN112861155A (zh) | 2021-02-25 | 2021-02-25 | 一种在去中心计算场景的公钥发布方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112861155A (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6987855B1 (en) * | 1999-09-10 | 2006-01-17 | Cisco Technology, Inc. | Operational optimization of a shared secret Diffie-Hellman key exchange among broadcast or multicast groups |
CN107070644A (zh) * | 2016-12-26 | 2017-08-18 | 北京科技大学 | 一种基于信任网络的去中心化公钥管理方法和管理系统 |
CN107493273A (zh) * | 2017-08-02 | 2017-12-19 | 深圳市易成自动驾驶技术有限公司 | 身份认证方法、系统及计算机可读存储介质 |
CN108600227A (zh) * | 2018-04-26 | 2018-09-28 | 众安信息技术服务有限公司 | 一种基于区块链的医疗数据共享方法及装置 |
CN109474430A (zh) * | 2019-01-10 | 2019-03-15 | 四川虹微技术有限公司 | 一种集群密钥生成方法、装置及其存储介质 |
US20190207762A1 (en) * | 2017-05-26 | 2019-07-04 | Cloudminds (Shenzhen) Robotics Systems Co., Ltd. | Communication method, apparatus and system, electronic device, and computer readable storage medium |
CN110543525A (zh) * | 2019-09-10 | 2019-12-06 | 腾讯科技(深圳)有限公司 | 区块链网络的管控方法、装置、设备及存储介质 |
CN110855631A (zh) * | 2019-10-24 | 2020-02-28 | 南京可信区块链与算法经济研究院有限公司 | 一种区块链中可监管的零知识验证方法、系统及存储介质 |
CN111930851A (zh) * | 2020-09-25 | 2020-11-13 | 腾讯科技(深圳)有限公司 | 区块链网络的管控数据处理方法、装置、介质及电子设备 |
CN111988141A (zh) * | 2020-03-18 | 2020-11-24 | 支付宝(杭州)信息技术有限公司 | 共享集群密钥的方法及装置 |
CN112003691A (zh) * | 2020-07-02 | 2020-11-27 | 北京交通大学 | 一种应用于城市轨道交通的分布式密钥管理系统 |
-
2021
- 2021-02-25 CN CN202110213438.8A patent/CN112861155A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6987855B1 (en) * | 1999-09-10 | 2006-01-17 | Cisco Technology, Inc. | Operational optimization of a shared secret Diffie-Hellman key exchange among broadcast or multicast groups |
CN107070644A (zh) * | 2016-12-26 | 2017-08-18 | 北京科技大学 | 一种基于信任网络的去中心化公钥管理方法和管理系统 |
US20190207762A1 (en) * | 2017-05-26 | 2019-07-04 | Cloudminds (Shenzhen) Robotics Systems Co., Ltd. | Communication method, apparatus and system, electronic device, and computer readable storage medium |
CN107493273A (zh) * | 2017-08-02 | 2017-12-19 | 深圳市易成自动驾驶技术有限公司 | 身份认证方法、系统及计算机可读存储介质 |
CN108600227A (zh) * | 2018-04-26 | 2018-09-28 | 众安信息技术服务有限公司 | 一种基于区块链的医疗数据共享方法及装置 |
CN109474430A (zh) * | 2019-01-10 | 2019-03-15 | 四川虹微技术有限公司 | 一种集群密钥生成方法、装置及其存储介质 |
CN110543525A (zh) * | 2019-09-10 | 2019-12-06 | 腾讯科技(深圳)有限公司 | 区块链网络的管控方法、装置、设备及存储介质 |
CN110855631A (zh) * | 2019-10-24 | 2020-02-28 | 南京可信区块链与算法经济研究院有限公司 | 一种区块链中可监管的零知识验证方法、系统及存储介质 |
CN111988141A (zh) * | 2020-03-18 | 2020-11-24 | 支付宝(杭州)信息技术有限公司 | 共享集群密钥的方法及装置 |
CN112003691A (zh) * | 2020-07-02 | 2020-11-27 | 北京交通大学 | 一种应用于城市轨道交通的分布式密钥管理系统 |
CN111930851A (zh) * | 2020-09-25 | 2020-11-13 | 腾讯科技(深圳)有限公司 | 区块链网络的管控数据处理方法、装置、介质及电子设备 |
Non-Patent Citations (1)
Title |
---|
陈东敏等: "《青岛"链湾"区块链系列丛书 区块链技术原理及底层架构》" * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112926982B (zh) | 一种交易数据处理方法、装置、设备及存储介质 | |
US6799270B1 (en) | System and method for secure distribution of digital information to a chain of computer system nodes in a network | |
CN101340443B (zh) | 一种通信网络中会话密钥协商方法、系统和服务器 | |
CN112039870B (zh) | 基于区块链的面向隐私保护的车载网认证方法及系统 | |
US20010023482A1 (en) | Security protocol | |
GB2357229A (en) | Security protocol with messages formatted according to a self describing markup language | |
GB2357227A (en) | Communication security protocol using attribute certificates to prove the attributes or authorisations of communicating parties | |
WO2004071006A1 (ja) | ブロードキャスト暗号鍵配布システム | |
US6052787A (en) | Process for group-based cryptographic code management between a first computer unit and group computer units | |
Wang et al. | An efficient and privacy-preserving blockchain-based authentication scheme for low earth orbit satellite-assisted internet of things | |
WO2018101488A1 (ja) | セキュアネットワーク通信方法 | |
CN108964896B (zh) | 一种基于群组密钥池的Kerberos身份认证系统和方法 | |
KR100892616B1 (ko) | 무선 센서 네트워크에서의 새로운 장치 참여 방법 | |
CN104468074A (zh) | 应用程序之间认证的方法及设备 | |
Gowda et al. | An efficient authentication scheme for fog computing environment using symmetric cryptographic methods | |
Mershad et al. | REACT: secure and efficient data acquisition in VANETs | |
CN116684093B (zh) | 身份认证与密钥交换方法及系统 | |
Zhu et al. | SMSS: Symmetric-masquerade security scheme for VANETs | |
CN111181730A (zh) | 用户身份生成及更新方法和装置、存储介质和节点设备 | |
Jansi et al. | Efficient privacy-preserving fault tolerance aggregation for people-centric sensing system | |
CN112861155A (zh) | 一种在去中心计算场景的公钥发布方法 | |
Priyadharshini et al. | An efficient key agreement and anonymous privacy preserving scheme for vehicular ad‐hoc networks with handover authentication | |
CN113918971A (zh) | 基于区块链的消息传输方法、装置、设备及可读存储介质 | |
CN111614688A (zh) | 区块链的通用协议 | |
CN115967717B (zh) | 基于中继集群的通信方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210528 |
|
RJ01 | Rejection of invention patent application after publication |