CN113452510B - 一种基于区块链的私钥更新方法及设备 - Google Patents

一种基于区块链的私钥更新方法及设备 Download PDF

Info

Publication number
CN113452510B
CN113452510B CN202010211430.3A CN202010211430A CN113452510B CN 113452510 B CN113452510 B CN 113452510B CN 202010211430 A CN202010211430 A CN 202010211430A CN 113452510 B CN113452510 B CN 113452510B
Authority
CN
China
Prior art keywords
private key
data
updated
polynomial
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010211430.3A
Other languages
English (en)
Other versions
CN113452510A (zh
Inventor
孙永超
李照川
王伟兵
董晨晨
樊继硕
郭亚琨
万立华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Inspur Quality Chain Technology Co Ltd
Original Assignee
Shandong Inspur Quality Chain Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Inspur Quality Chain Technology Co Ltd filed Critical Shandong Inspur Quality Chain Technology Co Ltd
Priority to CN202010211430.3A priority Critical patent/CN113452510B/zh
Publication of CN113452510A publication Critical patent/CN113452510A/zh
Application granted granted Critical
Publication of CN113452510B publication Critical patent/CN113452510B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3026Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to polynomials generation, e.g. generation of irreducible polynomials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本申请公开了一种基于区块链的私钥更新方法及设备,包括:根据用户标识,在区块链上获取所述用户标识对应的第一私钥箱;采集所述用户输入的第一生物特征,并通过生物特征提取模块提取出第一特征数据;根据所述第一特征数据与所述第一私钥箱,确定出所述用户标识对应的初始私钥,并根据所述初始私钥生成数字签名;通过第一预设算法生成更新私钥与更新公钥,并计算所述更新私钥的哈希值;采集所述用户输入的第二生物特征,并通过生物特征提取模块提取出第二特征数据;根据所述更新私钥与所述第二特征数据,生成用户标识对应的第二私钥箱;将所述用户标识、所述数字签名、所述第二私钥箱、所述更新私钥的哈希值以及所述更新公钥,广播至区块链的其他节点。

Description

一种基于区块链的私钥更新方法及设备
技术领域
本申请涉及计算机技术领域,尤其涉及一种基于区块链的私钥更新方法及设备。
背景技术
在使用和传输涉及个人隐私的敏感信息时,为了防止敏感信息的泄露,有必要使用加密方法对敏感信息进行加密。当前使用的非对称加密方法通常将公钥保存在服务器上,私钥保存在用户的个人移动设备中。使用时服务器将敏感信息经公钥加密后发送至个人移动设备中,用户再使用移动设备中的私钥进行解密,得到需要的敏感信息。
为了实现数据的安全,通常需要将私钥进行更新,但在现有技术中,私钥更新的方法安全性较差,进而使得数据的安全性得不到保障。
发明内容
有鉴于此,本申请实施例提供了一种基于区块链的私钥更新方法及设备,用于解决现有技术中私钥更新的方法安全性较差的问题。
本申请实施例采用下述技术方案:
本申请实施例提供一种基于区块链的私钥更新方法,其特征在于,所述方法包括:
根据用户标识,在区块链上获取所述用户标识对应的第一私钥箱;
采集所述用户输入的第一生物特征,并通过生物特征提取模块提取出第一特征数据;
根据所述第一特征数据与所述第一私钥箱,确定出所述用户标识对应的初始私钥,并根据所述初始私钥生成数字签名;
通过第一预设算法生成更新私钥与更新公钥,并计算所述更新私钥的哈希值;
采集所述用户输入的第二生物特征,并通过生物特征提取模块提取出第二特征数据;
根据所述更新私钥与所述第二特征数据,生成用户标识对应的第二私钥箱;
将所述用户标识、所述数字签名、所述第二私钥箱、所述更新私钥的哈希值以及所述更新公钥,广播至区块链的其他节点,以便其他节点通过所述用户标识获取所述初始私钥对应的第一公钥,并通过所述初始公钥验证出所述数字签名正确后,将所述用户标识、所述数字签名、所述第二私钥箱、所述更新私钥的哈希值以及所述更新公钥写入至区块链。
进一步的,所述根据所述第一特征数据与所述第一私钥箱,确定出所述用户标识对应的初始私钥,具体包括:
根据所述第一特征数据,在所述用户标识对应的第一私钥箱中确定出符合条件的数据对;
根据所述数据对确定出第一私钥,并计算出所述第一私钥的哈希值;
在判断出所述第一私钥的哈希值,与预先存储的初始私钥的哈希值相同时,确定出所述第一私钥为所述用户标识对应的初始私钥。
进一步的,所述根据用户标识,在区块链上获取所述用户标识对应的第一私钥箱之前,所述方法包括:
接收用户发出的注册请求,其中,所述注册申请包括用户标识;
根据所述用户标识生成对应初始私钥,并计算所述初始私钥的哈希值;
采集所述用户输入的第三生物特征,并通过所述生物特征提取模块提取出第三特征数据,其中,所述第三生物特征与所述第一生物特征的维度相同;
根据第一预设要求构建第一多项式;
根据第一预设方式将所述初始私钥的字符作为所述第一多项式的系数;
将所述第三特征数据代入所述第一多项式,计算出对应的多项式值;
通过随机数生成器生成多个第一随机数与多个第二随机数,其中,所述第一随机数与所述第三特征数据不相同,所述第二随机数与所述第一随机数代入至所述多项式得出的值不相同;
将所述第三特征数据与对应的多项式值组成第一数据对,将第一随机数与第二随机数组成第二数据对,并将所述第一数据对与所述第二数据对存储于所述用户标识对应的第一私钥箱;
将所述用户标识、所述用户标识对应的第一私钥箱以及所述初始私钥的哈希值作为一条数据,并将所述数据存储于区块链。
进一步的,所述根据第一预设方式将初始私钥的字符作为所述第一多项式的系数,具体包括:
计算所述初始私钥中每个字符的ASCII码,并将预设数量的ASCII码组成系数值;
将所述系数值作为所述第一多项式的系数。
进一步的,所述根据所述第一特征数据,在所述用户标识对应的第一私钥箱中确定出符合条件的数据对,具体包括:
设定误差阈值,在所述用户标识对应的第一私钥箱中查找出,与所述第一特征数据相差所述误差阈值的所述第三特征数据和/或第一随机数;
根据所述第三特征数据或第一随机数,确定出所述第一数据对和/或第二数据对。
进一步的,所述根据所述数据对确定出第一私钥,具体包括:
根据第二预设算法将所述数据对拟合成第二多项式,确定出第二多项式的系数;
根据第二预设方式将第二多项式的系数进行转化,确定出第一私钥。
进一步的,所述第二预设算法为拉格朗日差值法或最小二乘法;
所述根据第二预设方式将所述第二多项式的系数进行转化,确定出第一私钥,具体包括:
根据ASCII码表将所述多项式的系数进行转化,确定出所述第一私钥。
进一步的,所述第三生物特征包括人脸特征、指纹特征、虹膜特征、静脉特征中一种或多种。
进一步的,所述根据所述更新私钥与所述第二特征数据,生成用户标识对应的第二私钥箱,具体包括:
根据第二预设要求构建第三多项式;
根据第三预设方式将所述更新私钥的字符作为所述第三多项式的系数;
将所述第二特征数据代入所述第三多项式,计算出对应的多项式值;
通过随机数生成器生成多个第三随机数与多个第四随机数,其中,所述第三随机数与所述第二特征数据不相同,所述第四随机数与所述第三随机数代入至所述第三多项式得出的值不相同;
将所述第二特征数据与对应的多项式值组成第三数据对,将第三随机数与第四随机数组成第四数据对,并将所述第三数据对与所述第四数据对存储于所述用户标识对应的第二私钥箱。
本申请实施例还提供一种基于区块链的私钥更新设备,所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
根据用户标识,在区块链上获取所述用户标识对应的第一私钥箱;
采集所述用户输入的第一生物特征,并通过生物特征提取模块提取出第一特征数据;
根据所述第一特征数据与所述第一私钥箱,确定出所述用户标识对应的初始私钥,并根据所述初始私钥生成数字签名;
通过第一预设算法生成更新私钥与更新公钥,并计算所述更新私钥的哈希值;
采集所述用户输入的第二生物特征,并通过生物特征提取模块提取出第二特征数据;
根据所述更新私钥与所述第二特征数据,生成用户标识对应的第二私钥箱;
将所述用户标识、所述数字签名、所述第二私钥箱、所述更新私钥的哈希值以及所述更新公钥,广播至区块链的其他节点,以便其他节点通过所述用户标识获取所述初始私钥对应的第一公钥,并通过所述初始公钥验证出所述数字签名正确后,将所述用户标识、所述数字签名、所述第二私钥箱、所述更新私钥的哈希值以及所述更新公钥写入至区块链。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:本说明书实施例通过采集用户的第一生物特征,确定出用户标识对应的初始私钥,并对该初始私钥进行数字签名,在用户将私钥更新后,将更新私钥的哈希值、更新公钥、用户标识、第二私钥箱以及将数字签名广播至其他节点,其他节点通过验证出数字签名正确后,将更新后私钥的哈希值、更新公钥、用户标识、以及第二私钥箱写入至区块,以便后续该用户通过输入生物特征获取更新后的私钥,其中,并未将更新私钥上传至区块链,而是通过更新私钥的哈希值以及第二私钥箱获取更新私钥,使得更新私钥更安全,进而使得数据的安全性得到保障。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本说明书实施例一提供的一种基于区块链的私钥更新方法的流程示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图1为本说明书实施例一提供的一种基于区块链的私钥更新方法的流程示意图,本说明书实施例可以由区块链的处理单元执行下述步骤,具体包括:
步骤S101,处理单元根据用户标识,在区块链上获取所述用户标识对应的第一私钥箱。
在本说明书实施例的步骤S101中,用户标识可以由用户编辑生成,处理单元在接收到用户输入的用户标识后,需要对该用户标识进行检索,以免用户输入的用户标识与其他的用户标识相同,同样,用户标识也可以由处理单元自动生成。
步骤S102,处理单元采集所述用户输入的第一生物特征,并通过生物特征提取模块提取出第一特征数据。
步骤S103,处理单元根据所述第一特征数据与所述第一私钥箱,确定出所述用户标识对应的初始私钥,并根据所述初始私钥生成数字签名。
步骤S104,处理单元通过第一预设算法生成更新私钥与更新公钥,并计算所述更新私钥的哈希值。
步骤S105,处理单元采集所述用户输入的第二生物特征,并通过生物特征提取模块提取出第二特征数据。
步骤S106,处理单元根据所述更新私钥与所述第二特征数据,生成用户标识对应的第二私钥箱。
步骤S107,处理单元将所述用户标识、所述数字签名、所述第二私钥箱、所述更新私钥的哈希值以及所述更新公钥,广播至区块链的其他节点,以便其他节点通过所述用户标识获取所述初始私钥对应的第一公钥,并通过所述初始公钥验证出所述数字签名正确后,将所述用户标识、所述数字签名、所述第二私钥箱、所述更新私钥的哈希值以及所述更新公钥写入至区块链。
本说明书实施例通过采集用户的第一生物特征,确定出用户标识对应的初始私钥,并对该初始私钥进行数字签名,在用户将私钥更新后,将更新私钥的哈希值、更新公钥、用户标识、第二私钥箱以及将数字签名广播至其他节点,其他节点通过验证出数字签名正确后,将更新后私钥的哈希值、更新公钥、用户标识、以及第二私钥箱写入至区块,以便后续该用户通过输入生物特征获取更新后的私钥,其中,并未将更新私钥上传至区块链,而是通过更新私钥的哈希值以及第二私钥箱获取更新私钥,使得更新私钥更安全,进而使得数据的安全性得到保障。
与实施例一对应的,本说明书实施例二提供的一种基于区块链的私钥更新方法,本说明书实施例可以由区块链的处理单元执行下述步骤,具体包括:
步骤S201,处理单元接收用户发出的注册请求,其中,所述注册申请包括用户标识。
在本说明书实施例的步骤S201中,用户标识可以由用户编辑生成,处理单元在接收到用户输入的用户标识后,需要对该用户标识进行检索,以免用户输入的用户标识与其他的用户标识相同,同样,用户标识也可以由处理单元自动生成。
步骤S202,处理单元根据所述用户标识生成对应初始私钥与公钥,并计算所述初始私钥的哈希值。
在本说明书实施例的步骤S202中,处理单元可以通过预设算法生成对应初始私钥和公钥,其中,预设算法可以为非对称加密算法。
步骤S203,处理单元采集所述用户输入的第三生物特征,并通过所述生物特征提取模块提取出第三特征数据,其中,所述第三生物特征与所述第一生物特征的维度相同。
在本说明书实施例的步骤S203中,第三生物特征可以包括人脸特征、指纹特征、虹膜特征、静脉特征中一种或多种。
需要说明的是,生物特征提取模块用于提取第三生物特征,在第三生物特征为人脸特征时,生物特征提取模块可以为图像采集器;在第三生物特征为指纹特征时,生物特征提取模块可以为指纹采集器;在第三生物特征为虹膜特征时,生物特征提取模块可以虹膜采集器;在第三生物特征为静脉特征时,生物特征提取模块可以为虹膜采集器。
步骤S204,处理单元根据第一预设要求构建第一多项式,并根据第一预设方式将所述初始私钥的字符作为所述第一多项式的系数。
在本说明是实施例的步骤S204中,根据第一预设方式将初始私钥的字符作为所述第一多项式的系数,具体包括:计算所述初始私钥中每个字符的ASCII码,并将预设数量的ASCII码组成系数值;将所述系数值作为所述多项式的系数。
进一步的,在本说明是实施例的步骤S203中,可以由SM2算法生成对应的初始公钥和初始私钥,在SM2算法的标准中,初始私钥由64个字符组成,每个字符可以通过ASCII转换,得到一个两位数(本说明书实施例中初始私钥的字符通过ASCII转换后不存在三位数的情况),将连续的两个字符合并,经过ASCII转换后得到一个四位数,初始私钥中的64个字符将得到32个四位数。将32个四位数按顺序作为一个31次多项式的32个系数,可以得到一个31次多项式,比如,第一多项式可以为a32x31+a31x30……a2x+a1,其中,a32、a31……a2、a1为系数。
进一步的,本说明书实施例为了计算更准确,可以先对这32个四位数开根号或三次根号,也可以将32个数字分组,作为多个更低次多项式的系数,例如可以将32个数字每8个一组,分为4组,每一组都可以看作一个7次多项式,减小多项式的次数和系数的大小可以避免多项式取值过大,使计算更准确。
步骤S205,处理单元将所述第三特征数据代入所述第一多项式,计算出对应的多项式值。
步骤S206,处理单元通过随机数生成器生成多个第一随机数与多个第二随机数,其中,所述第一随机数与所述第三特征数据不相同,所述第二随机数与所述第一随机数代入至所述多项式得出的值不相同,以防止通过第一随机数与第二随机数计算出初始私钥。
步骤S207,将所述第三特征数据与对应的多项式值组成第一数据对,将第一随机数与第二随机数组成第二数据对,并将所述第一数据对与所述第二数据对存储于所述用户标识对应的第一私钥箱。
在本说明是实施例的步骤S207中,比如,将第三特征数据a代入多项式,得到对应的多项式值b,将a与b组成第一数据对,第一随机数与第二随机数皆为随机生成,可以任意组合形成数据对,只要满足步骤S206的条件即可。
步骤S208,将所述用户标识、所述用户标识对应的第一私钥箱以及所述初始私钥的哈希值作为一条数据,并将所述数据存储于区块链。
在本说明是实施例的步骤S208中,处理模块将所述用户标识、所述用户标识对应的第一私钥箱以及所述初始私钥的哈希值作为一条数据,并将所述用户标识、所述用户标识对应的第一私钥箱以及所述初始私钥的哈希值一同存储于区块链。
上述步骤为用户注册公钥和私钥,并对私钥进行加密的过程,下面的步骤主要为私钥的更新过程:
步骤S209,处理单元根据用户标识,在区块链上获取所述用户标识对应的第一私钥箱。
步骤S210,处理单元采集所述用户输入的第一生物特征,并通过生物特征提取模块提取出第一特征数据。
在本说明书实施例的步骤S210中,第一生物特征可以包括人脸特征、指纹特征、虹膜特征、静脉特征中一种或多种。第一生物特征与第三生物特征的维度相同,即第三生物特征与第一生物特征采集的种类相同,两者只是采集的时间上存在不同,比如,第三生物特征包括人脸特征与指纹特征,第一生物特征包括人脸特征与指纹特征。
需要说明的是,生物特征提取模块用于提取第一生物特征,在第一生物特征为人脸特征时,生物特征提取模块可以为图像采集器;在第一生物特征为指纹特征时,生物特征提取模块可以为指纹采集器;在第一生物特征为虹膜特征时,生物特征提取模块可以虹膜采集器;在第一生物特征为静脉特征时,生物特征提取模块可以为虹膜采集器。
步骤S211,处理单元根据所述第一特征数据与所述第一私钥箱,确定出所述用户标识对应的初始私钥,并根据所述初始私钥生成数字签名。
根据所述第一特征数据与所述第一私钥箱,确定出所述用户标识对应的初始私钥,具体包括:
根据所述第一特征数据,在所述用户标识对应的第一私钥箱中确定出符合条件的数据对;
根据所述数据对确定出第一私钥,并计算出所述第一私钥的哈希值;
在判断出所述第一私钥的哈希值,与预先存储的初始私钥的哈希值相同时,确定出所述第一私钥为所述用户标识对应的初始私钥。
在判断出第一私钥的哈希值与预先存储的初始私钥的哈希值不相同时,需要返回执行步骤S210。
根据所述第一特征数据,在所述用户标识对应的第一私钥箱中确定出符合条件的数据对,具体包括:
设定误差阈值,在所述用户标识对应的第一私钥箱中查找出,与所述第一特征数据相差所述误差阈值的所述第三特征数据和/或第一随机数;
根据所述第三特征数据或第一随机数,确定出所述第一数据对和/或第二数据对,比如,误差阈值为0.001。
根据所述数据对确定出第一私钥,具体包括:
根据第二预设算法将所述数据对拟合成第二多项式,确定出第二多项式的系数;
根据第二预设方式将第二多项式的系数进行转化,确定出第一私钥。
第二预设算法为拉格朗日差值法或最小二乘法;
所述根据第二预设方式将所述第二多项式的系数进行转化,确定出第一私钥,具体包括:
根据ASCII码表将所述多项式的系数进行转化,确定出所述第一私钥。
步骤S212,处理单元通过第一预设算法生成更新私钥与更新公钥,并计算所述更新私钥的哈希值。
在本说明书实施例的步骤S212中,第一预设算法可以为非对称加密算法。
步骤S213,处理单元采集所述用户输入的第二生物特征,并通过生物特征提取模块提取出第二特征数据。
在本说明书实施例的步骤S213中,第二生物特征可以包括人脸特征、指纹特征、虹膜特征、静脉特征中一种或多种。第二生物特征与第三生物特征的维度可以相同,也可以不相同。
需要说明的是,生物特征提取模块用于提取第二生物特征,在第二生物特征为人脸特征时,生物特征提取模块可以为图像采集器;在第二生物特征为指纹特征时,生物特征提取模块可以为指纹采集器;在第二生物特征为虹膜特征时,生物特征提取模块可以虹膜采集器;在第二生物特征为静脉特征时,生物特征提取模块可以为虹膜采集器。
步骤S214,处理单元根据所述更新私钥与所述第二特征数据,生成用户标识对应的第二私钥箱。
根据所述更新私钥与所述第二特征数据,生成用户标识对应的第二私钥箱,具体包括:
根据第二预设要求构建第三多项式;
根据第三预设方式将所述更新私钥的字符作为所述第三多项式的系数;
将所述第二特征数据代入所述第三多项式,计算出对应的多项式值;
通过随机数生成器生成多个第三随机数与多个第四随机数,其中,所述第三随机数与所述第二特征数据不相同,所述第四随机数与所述第三随机数代入至所述第三多项式得出的值不相同;
将所述第二特征数据与对应的多项式值组成第三数据对,将第三随机数与第四随机数组成第四数据对,并将所述第三数据对与所述第四数据对存储于所述用户标识对应的第二私钥箱。
需要说明的是,生成用户标识对应的第二私钥箱时,与生成用户标识对应的第一私钥箱的方法相同。
步骤S215,处理单元将所述用户标识、所述数字签名、所述第二私钥箱、所述更新私钥的哈希值以及所述更新公钥,广播至区块链的其他节点,以便其他节点通过所述用户标识获取所述初始私钥对应的第一公钥,并通过所述初始公钥验证出所述数字签名正确后,将所述用户标识、所述数字签名、所述第二私钥箱、所述更新私钥的哈希值以及所述更新公钥写入至区块链。
需要说明的是,在执行完步骤S215后,用户若需要获取私钥,可以输入当前的生物特征,通过生物特征提取模块提取出对应的特征数据,并根据更新私钥的哈希值、第二私钥箱以及对应的特征数据确定出更新私钥,此处确定出更新私钥的方法与步骤S211相同。
本说明书实施例通过采集用户的第一生物特征,确定出用户标识对应的初始私钥,并对该初始私钥进行数字签名,在用户将私钥更新后,将更新私钥的哈希值、更新公钥、用户标识、第二私钥箱以及将数字签名广播至其他节点,其他节点通过验证出数字签名正确后,将更新后私钥的哈希值、更新公钥、用户标识、以及第二私钥箱写入至区块,以便后续该用户通过输入生物特征获取更新后的私钥,其中,并未将更新私钥上传至区块链,而是通过更新私钥的哈希值以及第二私钥箱获取更新私钥,使得更新私钥更安全,进而使得数据的安全性得到保障。
与实施例二对应的是,本申请实施例还提供一种基于区块链的私钥更新设备,所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
根据用户标识,在区块链上获取所述用户标识对应的第一私钥箱;
采集所述用户输入的第一生物特征,并通过生物特征提取模块提取出第一特征数据;
根据所述第一特征数据与所述第一私钥箱,确定出所述用户标识对应的初始私钥,并根据所述初始私钥生成数字签名;
通过第一预设算法生成更新私钥与更新公钥,并计算所述更新私钥的哈希值;
采集所述用户输入的第二生物特征,并通过生物特征提取模块提取出第二特征数据;
根据所述更新私钥与所述第二特征数据,生成用户标识对应的第二私钥箱;
将所述用户标识、所述数字签名、所述第二私钥箱、所述更新私钥的哈希值以及所述更新公钥,广播至区块链的其他节点,以便其他节点通过所述用户标识获取所述初始私钥对应的第一公钥,并通过所述初始公钥验证出所述数字签名正确后,将所述用户标识、所述数字签名、所述第二私钥箱、所述更新私钥的哈希值以及所述更新公钥写入至区块链。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带式磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种基于区块链的私钥更新方法,其特征在于,所述方法包括:
根据用户标识,在区块链上获取所述用户标识对应的第一私钥箱;
采集所述用户输入的第一生物特征,并通过生物特征提取模块提取出第一特征数据;
根据所述第一特征数据与所述第一私钥箱,确定出所述用户标识对应的初始私钥,并根据所述初始私钥生成数字签名;
通过第一预设算法生成更新私钥与更新公钥,并计算所述更新私钥的哈希值;
采集所述用户输入的第二生物特征,并通过生物特征提取模块提取出第二特征数据;
根据所述更新私钥与所述第二特征数据,生成用户标识对应的第二私钥箱;
将所述用户标识、所述数字签名、所述第二私钥箱、所述更新私钥的哈希值以及所述更新公钥,广播至区块链的其他节点,以便其他节点通过所述用户标识获取所述初始私钥对应的第一公钥,并通过所述初始公钥验证出所述数字签名正确后,将所述用户标识、所述数字签名、所述第二私钥箱、所述更新私钥的哈希值以及所述更新公钥写入至区块链。
2.根据权利要求1所述的基于区块链的私钥更新方法,其特征在于,所述根据所述第一特征数据与所述第一私钥箱,确定出所述用户标识对应的初始私钥,具体包括:
根据所述第一特征数据,在所述用户标识对应的第一私钥箱中确定出符合条件的数据对;
根据所述数据对确定出第一私钥,并计算出所述第一私钥的哈希值;
在判断出所述第一私钥的哈希值,与预先存储的初始私钥的哈希值相同时,确定出所述第一私钥为所述用户标识对应的初始私钥。
3.根据权利要求1所述的基于区块链的私钥更新方法,其特征在于,所述根据用户标识,在区块链上获取所述用户标识对应的第一私钥箱之前,所述方法包括:
接收用户发出的注册请求,其中,所述注册申请包括用户标识;
根据所述用户标识生成对应初始私钥,并计算所述初始私钥的哈希值;
采集所述用户输入的第三生物特征,并通过所述生物特征提取模块提取出第三特征数据,其中,所述第三生物特征与所述第一生物特征的维度相同;
根据第一预设要求构建第一多项式;
根据第一预设方式将所述初始私钥的字符作为所述第一多项式的系数;
将所述第三特征数据代入所述第一多项式,计算出对应的多项式值;
通过随机数生成器生成多个第一随机数与多个第二随机数,其中,所述第一随机数与所述第三特征数据不相同,所述第二随机数与所述第一随机数代入至所述多项式得出的值不相同;
将所述第三特征数据与对应的多项式值组成第一数据对,将第一随机数与第二随机数组成第二数据对,并将所述第一数据对与所述第二数据对存储于所述用户标识对应的第一私钥箱;
将所述用户标识、所述用户标识对应的第一私钥箱以及所述初始私钥的哈希值作为一条数据,并将所述数据存储于区块链。
4.根据权利要求3所述的基于区块链的私钥更新方法,其特征在于,所述根据第一预设方式将初始私钥的字符作为所述第一多项式的系数,具体包括:
计算所述初始私钥中每个字符的ASCII码,并将预设数量的ASCII码组成系数值;
将所述系数值作为所述第一多项式的系数。
5.根据权利要求3所述的基于区块链的私钥更新方法,其特征在于,所述根据所述第一特征数据,在所述用户标识对应的第一私钥箱中确定出符合条件的数据对,具体包括:
设定误差阈值,在所述用户标识对应的第一私钥箱中查找出,与所述第一特征数据相差所述误差阈值的所述第三特征数据和/或第一随机数;
根据所述第三特征数据或第一随机数,确定出所述第一数据对和/或第二数据对。
6.根据权利要求2所述的基于区块链的私钥更新方法,其特征在于,所述根据所述数据对确定出第一私钥,具体包括:
根据第二预设算法将所述数据对拟合成第二多项式,确定出第二多项式的系数;
根据第二预设方式将第二多项式的系数进行转化,确定出第一私钥。
7.根据权利要求6所述的基于区块链的私钥更新方法,其特征在于,所述第二预设算法为拉格朗日差值法或最小二乘法;
所述根据第二预设方式将所述第二多项式的系数进行转化,确定出第一私钥,具体包括:
根据ASCII码表将所述多项式的系数进行转化,确定出所述第一私钥。
8.根据权利要求3所述的基于区块链的私钥更新方法,其特征在于,所述第三生物特征包括人脸特征、指纹特征、虹膜特征、静脉特征中一种或多种。
9.根据权利要求1所述的基于区块链的私钥更新方法,其特征在于,所述根据所述更新私钥与所述第二特征数据,生成用户标识对应的第二私钥箱,具体包括:
根据第二预设要求构建第三多项式;
根据第三预设方式将所述更新私钥的字符作为所述第三多项式的系数;
将所述第二特征数据代入所述第三多项式,计算出对应的多项式值;
通过随机数生成器生成多个第三随机数与多个第四随机数,其中,所述第三随机数与所述第二特征数据不相同,所述第四随机数与所述第三随机数代入至所述第三多项式得出的值不相同;
将所述第二特征数据与对应的多项式值组成第三数据对,将第三随机数与第四随机数组成第四数据对,并将所述第三数据对与所述第四数据对存储于所述用户标识对应的第二私钥箱。
10.一种基于区块链的私钥更新设备,其特征在于,所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
根据用户标识,在区块链上获取所述用户标识对应的第一私钥箱;
采集所述用户输入的第一生物特征,并通过生物特征提取模块提取出第一特征数据;
根据所述第一特征数据与所述第一私钥箱,确定出所述用户标识对应的初始私钥,并根据所述初始私钥生成数字签名;
通过第一预设算法生成更新私钥与更新公钥,并计算所述更新私钥的哈希值;
采集所述用户输入的第二生物特征,并通过生物特征提取模块提取出第二特征数据;
根据所述更新私钥与所述第二特征数据,生成用户标识对应的第二私钥箱;
将所述用户标识、所述数字签名、所述第二私钥箱、所述更新私钥的哈希值以及所述更新公钥,广播至区块链的其他节点,以便其他节点通过所述用户标识获取所述初始私钥对应的第一公钥,并通过所述初始公钥验证出所述数字签名正确后,将所述用户标识、所述数字签名、所述第二私钥箱、所述更新私钥的哈希值以及所述更新公钥写入至区块链。
CN202010211430.3A 2020-03-24 2020-03-24 一种基于区块链的私钥更新方法及设备 Active CN113452510B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010211430.3A CN113452510B (zh) 2020-03-24 2020-03-24 一种基于区块链的私钥更新方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010211430.3A CN113452510B (zh) 2020-03-24 2020-03-24 一种基于区块链的私钥更新方法及设备

Publications (2)

Publication Number Publication Date
CN113452510A CN113452510A (zh) 2021-09-28
CN113452510B true CN113452510B (zh) 2022-05-06

Family

ID=77806331

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010211430.3A Active CN113452510B (zh) 2020-03-24 2020-03-24 一种基于区块链的私钥更新方法及设备

Country Status (1)

Country Link
CN (1) CN113452510B (zh)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2569278A (en) * 2017-10-23 2019-06-19 Cygnetise Ltd Methods and apparatus for verifying a user transaction
CN110071808A (zh) * 2019-04-09 2019-07-30 郭浩 一种区块链用户的安全数字身份验证方法和装置
CN110533807A (zh) * 2019-08-13 2019-12-03 杭州宇链科技有限公司 一种基于区块链的去中心化门锁系统
CN110601853B (zh) * 2019-09-17 2021-05-11 腾讯科技(深圳)有限公司 一种区块链私钥生成方法以及设备
CN110837659B (zh) * 2019-09-26 2021-10-15 中国科学院软件研究所 带标签的私钥可更新数字签名方法及其在PoS区块链协议中的应用

Also Published As

Publication number Publication date
CN113452510A (zh) 2021-09-28

Similar Documents

Publication Publication Date Title
CN111885024B (zh) 一种登录信息处理方法及设备
US10963542B2 (en) Blockchain-based image processing method and apparatus
CN113312667B (zh) 一种风险防控方法、装置及设备
CN110519294B (zh) 身份认证方法、装置、设备及系统
CN110263505B (zh) 基于区块链的图片处理方法及装置
JP2019537112A (ja) アカウントログインのための方法、装置及びサーバ
CN110933117B (zh) 数字身份信息的派生、验证方法、装置及设备
CN111526166B (zh) 一种信息验证方法、装置及设备
CN111930343A (zh) 一种获取随机数、生成随机数的方法、设备及介质
CN113221142A (zh) 授权业务的处理方法、装置、设备及系统
CN110995410A (zh) 一种公钥和私钥的生成方法、装置、设备以及介质
CN111934878A (zh) 一种基于区块链的数据加密与解密方法、设备及介质
CN114817984A (zh) 数据处理方法、装置、系统及设备
CN113452503B (zh) 一种基于区块链的私钥找回方法、设备及介质
CN113452510B (zh) 一种基于区块链的私钥更新方法及设备
CN113343295A (zh) 基于隐私保护的图像处理方法、装置、设备和存储介质
CN110322139B (zh) 策略推荐方法及装置
CN112819156A (zh) 一种数据处理方法、装置及设备
CN109560927B (zh) 一种设备指纹实现方法及装置
CN113497710A (zh) 一种数据解密方法及设备
CN113452504B (zh) 一种数据解密方法及设备
CN110019975B (zh) 随机游走、基于集群的随机游走方法、装置以及设备
CN111104693A (zh) 一种Android平台软件数据破解方法、终端设备及存储介质
CN112184190B (zh) 基于区块链的业务处理方法及装置
CN115358777A (zh) 虚拟世界的广告投放处理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant