CN113541938A - 一种基于无欺骗非阻塞信道的计算量非对称的存证方法 - Google Patents

一种基于无欺骗非阻塞信道的计算量非对称的存证方法 Download PDF

Info

Publication number
CN113541938A
CN113541938A CN202110709865.5A CN202110709865A CN113541938A CN 113541938 A CN113541938 A CN 113541938A CN 202110709865 A CN202110709865 A CN 202110709865A CN 113541938 A CN113541938 A CN 113541938A
Authority
CN
China
Prior art keywords
client
server
server side
channel
authentication code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110709865.5A
Other languages
English (en)
Inventor
王晖南
梁晓兵
庞振江
张建民
孙晋凯
杨兆忠
高强
刘佳易
岑炜
王昱瑾
许进
谭沛然
陈力波
李延
张彦杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Smartchip Microelectronics Technology Co Ltd
Marketing Service Center of State Grid Shanxi Electric Power Co Ltd
Original Assignee
Beijing Smartchip Microelectronics Technology Co Ltd
Marketing Service Center of State Grid Shanxi Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Smartchip Microelectronics Technology Co Ltd, Marketing Service Center of State Grid Shanxi Electric Power Co Ltd filed Critical Beijing Smartchip Microelectronics Technology Co Ltd
Priority to CN202110709865.5A priority Critical patent/CN113541938A/zh
Publication of CN113541938A publication Critical patent/CN113541938A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本发明公开了一种基于无欺骗非阻塞信道的计算量非对称的存证方法,包括:客户端以及服务器端的存证方法。通过上述方式,本发明一种基于无欺骗非阻塞信道的计算量非对称的存证方法,用无欺骗非阻塞信道进行数据传输,服务器端和客户端不用预先共享秘密,并且不需要公钥基础设施和密钥分发中心,节省了大量的开发和维护资源;而且可以将耗时的椭圆曲线标量乘法从客户端转移到服务器端,在不降低安全性的情况下提高了算法效率。

Description

一种基于无欺骗非阻塞信道的计算量非对称的存证方法
技术领域
本发明涉及区块链技术领域,特别是涉及一种基于无欺骗非阻塞信道的计算量非对称的存证方法。
背景技术
如今电子数据存在广泛,在司法程序中也作为法定证据而存在。但电子数据由于其本身的特性,在司法流程中鉴定真实性和完整性较为困难。广泛应用在信息领域的区块链技术具有去中心化和不易篡改的特点,将区块链技术与电子数据存证相结合很好地解决了以上提到的难题。
但目前的基于区块链的存证方案,大多需要公钥基础设施或密钥分发中心的支持,维护成本较高;没有考虑到客户端设备的算力情况,大多数存证场景中的客户端算力要比服务器端低得多,耗时的存证算法会降低存证的效率。
发明内容
本发明主要解决的技术问题是提供一种基于无欺骗非阻塞信道的计算量非对称的存证方法,具有可靠性能高、维护成本低、计算能力强等优点。
为解决上述技术问题,本发明采用的一个技术方案是:
提供一种基于无欺骗非阻塞信道的计算量非对称的存证方法,其步骤包括:
(1)客户端生成两个随机数RC和NC
(2)客户端计算得到UC = RC + SKC,其中,SKC是客户端的私钥;
(3)客户端根据NC、客户端标识IDC、客户端公钥PKC和UC,得到消息认证码WC1;
(4)客户端通过加密信道把IDC、PKC,UC和WC1发送给服务器端;
(5)服务器端接收由加密信道发来的IDC、PKC、UC和WC1,并生成两个随机数,RS和NS
(6)服务器端计算得到US = RS + SKS,其中,SKS是服务器端的私钥;
(7)服务器端计算椭圆曲线离散点TS = US × G,其中,G是椭圆曲线的基点;
(8)服务器端根据NS、服务器端标识IDS、服务器端公钥PKS和TS,得到消息认证码WS1;
(9)服务器端用加密信道把IDS、PKS、TS和WS1发送给客户端;
(10)客户端收到来自加密信道发来的服务器端标识IDS、服务器端公钥PKS、椭圆曲线离散点TS和WS1;
(11)服务器端收到客户端用加密信道发来的IDC和NC
(12)服务器端根据NC、IDC、PKC和UC,得到消息认证码WC2;
(13)服务器端比较WC2和WC1是否相等,如果不等,服务器端输出验证失败并中止算法;如果相等,则继续执行步骤(14);
(14)服务器端用加密信道把IDS和NS发送给客户端;
(15)客户端收到来自加密信道发来的IDS和随机数NS,并根据NS、IDS、PKS和TS,得到消息认证码WS2;
(16)客户端比较WS2和WS1是否相等,如果不等,客户端输出验证失败并中止算法;如果相等,则继续执行步骤(17);
(17)客户端根据NC、NS、IDC、PKC、UC、IDS、PKS和TS,得到消息认证码D1;
(18)服务器端收到客户端用无欺骗非阻塞信道发送来的IDC和D1;
(19)服务器端根据NC、NS、IDC、PKC、UC、IDS、PKS和TS,得到消息认证码D2;
(20)服务器端比较D2和D1是否相等,如果不等,服务器端用无欺骗非阻塞信道发送验证结果信息“失败”给客户端并中止算法;如果相等,服务器端用无欺骗非阻塞信道发送验证结果信息“成功”给客户端,并继续执行步骤(21);
(21)客户端计算Diffie-Hellman密钥KC = RC × (TS - PKS);
(22)客户端根据KC、IDC、IDS、PKC和PKS,得到消息认证码SHKC,并将SHKC作为对称加密使用的密钥;
(23)客户端采用对称加密算法,将作为密钥的SHKC、待认证的数据ED1作为输入,得到加密后的数据EED1;
(24)客户端根据SHK、IDC和ED1,得到消息认证码mac1;
(25)服务器端收到客户端用加密信道发来的IDC、加密后的数据EED1和mac1;
(26)服务器端计算Diffie-Hellman密钥KS = RS × (UC × G – PKC);
(27)服务器端根据KS、IDC、IDS、PKC和PKS,得到消息认证码SHKS,将其作为对称加密使用的密钥;
(28)服务器端采用对称解密算法,将作为密钥的SHKS、加密后的数据EED1作为输入,得到ED1;
(29)服务器端根据SHKS、IDC和ED1,得到消息认证码mac2;
(30)服务器端比较mac2和mac1是否相等,如果不等,服务器端中止算法;如果相等,服务器端继续执行步骤(31);
(31)服务器端获取时间戳,服务器端生成失效时间、存证标识EM;
(32)服务器端根据KS、IDC、IDS和ED1,得到消息认证码H1,且服务器端把存证标识EM、IDC、IDS、时间戳、失效时间、KS、H1写入区块链;
(33)服务器端用加密信道把IDS和EM发送给客户端;
(34)客户端收到由加密信道发来的IDS和EM。
在本发明一个较佳实施例中,消息认证码是基于哈希摘要码函数或分组密码算法得到的。
在本发明一个较佳实施例中,加密信道为SSL、TLS或HTTPS。
在本发明一个较佳实施例中,在步骤(34)存证成功后,进行验证。
在本发明一个较佳实施例中,所述验证的步骤包括:
(35)验证端从客户端获取存证标识EM以及待验证的数据ED2;其中,验证端的标识为V;
(36) 验证端用加密信道把存证标识EM和ED2发送给服务器端;
(37)服务器端根据存证标识在区块链上查找到存证标识1、IDC、IDS、时间戳、失效时间、KS、H1;
(38)服务器端检验当前时间是否在失效时间之前,若是,执行步骤(39);如果否,输出验证失败;
(39)服务器端验证时间戳是否正确,若正确,执行步骤(40);如果不正确,输出验证失败;
(40)服务器端根据KS、IDC、IDS和ED2,得到消息认证码H2;
(41)服务器端比较H2和H1是否相等,如果不等,输出验证失败;如果相等,输出验证成功;
(42)服务器端把验证结果发送给验证端。
本发明的有益效果是:用无欺骗非阻塞信道进行数据传输,服务器端和客户端不用预先共享秘密,并且不需要公钥基础设施和密钥分发中心,节省了大量的开发和维护资源;而且可以将耗时的椭圆曲线标量乘法从客户端转移到服务器端,在不降低安全性的情况下提高了计算效率。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图,其中:
图1是本发明的一种基于无欺骗非阻塞信道的计算量非对称的存证方法一较佳实施例的流程示意图;
图2是本发明的一种基于无欺骗非阻塞信道的计算量非对称的存证方法中验证步骤的流程示意图。
具体实施方式
下面将对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1-2,本发明实施例包括:
一种基于无欺骗非阻塞信道的计算量非对称的存证方法,其步骤包括:
(1)在客户端:
步骤C1 客户端生成两个随机数RC和NC
步骤C2 客户端计算得到UC = RC + SKC。其中,SKC是客户端的私钥。
步骤C3 客户端采用128位哈希摘要码函数,把NC、客户端标识IDC、客户端公钥PKC和UC作为输入,产生的输出为128位哈希摘要码WC1。其中,哈希摘要码可以是基于哈希运算得到的消息认证码,或者是基于分组密码算法获得的消息认证码。
步骤C4 客户端通过加密信道把IDC、PKC,UC和WC1发送给服务器端。其中,加密信道可以为SSL、TLS或HTTPS。
步骤C5 客户端收到来自加密信道发来的服务器端标识IDS、服务器端公钥PKS、椭圆曲线离散点TS和128位哈希摘要码WS1。
步骤C6 客户端用加密信道把IDC和NC发送给服务器端。
步骤C7 客户端收到来自加密信道发来的IDS和随机数NS
步骤C8 客户端采用128位哈希摘要码函数,把NS、IDS、PKS和TS作为输入,产生的输出为128位哈希摘要码WS2。
步骤C9 客户端比较WS2和WS1是否相等。如果不等,输出验证失败并中止算法;如果相等,则继续执行步骤C10。
步骤C10 客户端采用16位哈希摘要码函数,把NC、NS、IDC、PKC、UC、IDS、PKS和TS作为输入,产生的输出为16位哈希摘要码D1。
步骤C11 客户端用无欺骗非阻塞信道把IDC和D1发送给服务器端。无欺骗非阻塞信道保证了消息的完整性和认证性,但可能会被窃听。
步骤C12 客户端收到来自无欺骗非阻塞信道发来的验证结果信息。如果验证结果为“失败”,则中止算法;如果验证结果为“成功”,则继续执行步骤C13。
步骤C13 客户端计算Diffie-Hellman密钥KC = RC × (TS - PKS)。
步骤C14 客户端采用256位哈希摘要码函数,将KC、IDC、IDS、PKC和PKS作为输入,产生的输出为256为哈希摘要码SHKC,并将SHKC作为对称加密使用的密钥。
步骤C15 客户端采用对称加密算法,将作为密钥的SHKC、待认证的数据ED1作为输入,产生的输出为加密后的数据EED1。
步骤C16 客户端采用256位哈希摘要码函数,将SHK、IDC和ED1作为输入,产生的输出为256位哈希摘要码mac1。
步骤C17 客户端用加密信道把IDC, EED1和mac1发送给服务器端。
步骤C18 客户端收到由加密信道发来的IDS和EM,即存证成功了。
(2)在服务器端:
步骤S1 服务器端收到由加密信道发来的IDC、PKC、UC和WC1。
步骤S2 服务器端生成两个随机数,RS和NS
步骤S3 服务器端计算得到US = RS + SKS。其中,SKS是服务器端的私钥。
步骤S4 服务器端计算椭圆曲线离散点TS = US × G。其中,G是椭圆曲线的基点。
步骤S5 服务器端采用128位哈希摘要码函数,将NS、服务器端标识IDS、服务器端公钥PKS和TS作为输入,产生的输出为128位哈希摘要码WS1。
步骤S6 服务器端用加密信道把IDS,PKS,TS和WS1发送给客户端。
步骤S7 服务器端收到由加密信道发来IDC和NC
步骤S8 服务器端采用128位哈希摘要码函数,把NC、IDC、PKC和UC作为输入,产生的输出为128位哈希摘要码WC2。
步骤S9 服务器端比较WC2和WC1是否相等。如果不等,输出验证失败并中止算法;如果相等,则继续执行步骤S10。
步骤S10 服务器端用加密信道把IDS和NS发送给客户端。
步骤S11 服务器端收到来自无欺骗非阻塞信道发来的IDC和D1。
步骤S12 服务器端采用16位哈希摘要码函数,把NC、NS、IDC、PKC、UC、IDS、PKS和TS作为输入,产生的输出为16位哈希摘要码D2。
步骤S13 服务器端比较D2和D1是否相等。如果不等,服务器端用无欺骗非阻塞信道发送验证结果信息“失败”给客户端并中止算法;如果相等,服务器端用无欺骗非阻塞信道发送验证结果信息“成功”给客户端,并继续执行步骤S14。
步骤S14 服务器端收到来自加密信道发来的IDC、加密后的数据和mac1。
步骤S15 服务器端计算Diffie-Hellman密钥KS = RS × (UC × G – PKC)。
步骤S16 服务器端采用256位哈希摘要码函数,把KS、IDC、IDS、PKC和PKS作为输入,产生的输出为256位哈希摘要码SHKS,将其作为对称加密使用的密钥。
步骤S17 服务器端采用对称解密算法,将作为密钥的SHKS、EED1作为输入,产生的输出为ED1。
步骤S18 服务器端采用256位哈希摘要码函数,把SHKS、IDC和ED1作为输入,产生的输出为mac2。
步骤S19 服务器端比较mac2和mac1是否相等。如果不等,服务器端中止算法;如果相等,服务器端继续执行步骤S20。
步骤S20 服务器端获取时间戳T。
步骤S21 服务器端生成失效时间ET。
步骤S22 服务器端生成一个存证标识EM。
步骤S23 服务器端采用256位哈希摘要码函数,把KS、IDC、IDS和ED1作为输入,产生的输出为256位哈希摘要码H1。
步骤S24 服务器端用加密信道把IDS和EM发送给客户端。
步骤S25 服务器端把存证标识EM、IDC、IDS、T、ET、KS、H1一起写入区块链。(3)在验证端:
步骤V1 验证端(设验证端的标识为V)从客户端获取存证标识以及待验证的数据ED2。其中,ED2有可能是真实的数据(相等) 有可能是伪造的数据(不等)。
步骤V2 验证端用加密信道把存证标识和ED2发送给服务器端。
步骤V3 服务器端根据存证标识在区块链上查找到与存证标识对应的IDC、IDS、时间戳、失效时间、KS、H1。
步骤V4 服务器端检验当前时间是否在失效时间之前。若是,执行步骤V5;如果否,输出验证失败。
步骤V5 服务器端通过国家权威授时中心验证时间戳是否正确。若正确,执行步骤V6;如果不正确,输出验证失败。
步骤V6 服务器端采用256位哈希摘要码函数,把KS、IDC、IDS和ED2作为输入,产生的输出为256位哈希摘要码H2。
步骤V7 服务器端比较H2和H1是否相等。如果不等,输出验证失败;如果相等,输出验证成功。
步骤V8 服务器端把验证结果发送给验证端。
本发明一种基于无欺骗非阻塞信道的计算量非对称的存证方法的有益效果是:
第一,本方案利用无欺骗非阻塞信道,服务器端和客户端不用预先共享秘密,并且不需要公钥基础设施和密钥分发中心,节省了大量的开发和维护资源。
第二,本方案将耗时的椭圆曲线标量乘法从客户端转移到了服务器端,在不降低安全性的情况下提高了计算和工作效率。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书内容所作的等效结构或等效流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (5)

1.一种基于无欺骗非阻塞信道的计算量非对称的存证方法,其特征在于,步骤包括:
(1)客户端生成两个随机数RC和NC
(2)客户端计算得到UC = RC + SKC,其中,SKC是客户端的私钥;
(3)客户端根据NC、客户端标识IDC、客户端公钥PKC和UC,得到消息认证码WC1;
(4)客户端通过加密信道把IDC、PKC,UC和WC1发送给服务器端;
(5)服务器端接收由加密信道发来的IDC、PKC、UC和WC1,并生成两个随机数,RS和NS
(6)服务器端计算得到US = RS + SKS,其中,SKS是服务器端的私钥;
(7)服务器端计算椭圆曲线离散点TS = US × G,其中,G是椭圆曲线的基点;
(8)服务器端根据NS、服务器端标识IDS、服务器端公钥PKS和TS,得到消息认证码WS1;
(9)服务器端用加密信道把IDS、PKS、TS和WS1发送给客户端;
(10)客户端收到来自加密信道发来的服务器端标识IDS、服务器端公钥PKS、椭圆曲线离散点TS和WS1;
(11)服务器端收到客户端用加密信道发来的IDC和NC
(12)服务器端根据NC、IDC、PKC和UC,得到消息认证码WC2;
(13)服务器端比较WC2和WC1是否相等,如果不等,服务器端输出验证失败并中止算法;如果相等,则继续执行步骤(14);
(14)服务器端用加密信道把IDS和NS发送给客户端;
(15)客户端收到来自加密信道发来的IDS和随机数NS,并根据NS、IDS、PKS和TS,得到消息认证码WS2;
(16)客户端比较WS2和WS1是否相等,如果不等,客户端输出验证失败并中止算法;如果相等,则继续执行步骤(17);
(17)客户端根据NC、NS、IDC、PKC、UC、IDS、PKS和TS,得到消息认证码D1;
(18)服务器端收到客户端用无欺骗非阻塞信道发送来的IDC和D1;
(19)服务器端根据NC、NS、IDC、PKC、UC、IDS、PKS和TS,得到消息认证码D2;
(20)服务器端比较D2和D1是否相等,如果不等,服务器端用无欺骗非阻塞信道发送验证结果信息“失败”给客户端并中止算法;如果相等,服务器端用无欺骗非阻塞信道发送验证结果信息“成功”给客户端,并继续执行步骤(21);
(21)客户端计算Diffie-Hellman密钥KC = RC × (TS - PKS);
(22)客户端根据KC、IDC、IDS、PKC和PKS,得到消息认证码SHKC,并将SHKC作为对称加密使用的密钥;
(23)客户端采用对称加密算法,将作为密钥的SHKC、待认证的数据ED1作为输入,得到加密后的数据EED1;
(24)客户端根据SHK、IDC和ED1,得到消息认证码mac1;
(25)服务器端收到客户端用加密信道发来的IDC、加密后的数据EED1和mac1;
(26)服务器端计算Diffie-Hellman密钥KS = RS × (UC × G – PKC);
(27)服务器端根据KS、IDC、IDS、PKC和PKS,得到消息认证码SHKS,将其作为对称加密使用的密钥;
(28)服务器端采用对称解密算法,将作为密钥的SHKS、加密后的数据EED1作为输入,得到ED1;
(29)服务器端根据SHKS、IDC和ED1,得到消息认证码mac2;
(30)服务器端比较mac2和mac1是否相等,如果不等,服务器端中止算法;如果相等,服务器端继续执行步骤(31);
(31)服务器端获取时间戳,服务器端生成失效时间、存证标识EM;
(32)服务器端根据KS、IDC、IDS和ED1,得到消息认证码H1,且服务器端把存证标识EM、IDC、IDS、时间戳、失效时间、KS、H1写入区块链;
(33)服务器端用加密信道把IDS和EM发送给客户端;
(34)客户端收到由加密信道发来的IDS和EM。
2.根据权利要求1所述的一种基于无欺骗非阻塞信道的计算量非对称的存证方法,其特征在于,消息认证码是基于哈希摘要码函数或分组密码算法得到的。
3.根据权利要求1所述的一种基于无欺骗非阻塞信道的计算量非对称的存证方法,其特征在于,加密信道为SSL、TLS或HTTPS。
4.根据权利要求1所述的一种基于无欺骗非阻塞信道的计算量非对称的存证方法,其特征在于,在步骤(34)存证成功后,进行验证。
5.根据权利要求4所述的一种基于无欺骗非阻塞信道的计算量非对称的存证方法,其特征在于,所述验证的步骤包括:
(35)验证端从客户端获取存证标识EM以及待验证的数据ED2;其中,验证端的标识为V;
(36) 验证端用加密信道把存证标识EM和ED2发送给服务器端;
(37)服务器端根据存证标识在区块链上查找到存证标识1、IDC、IDS、时间戳、失效时间、KS、H1;
(38)服务器端检验当前时间是否在失效时间之前,若是,执行步骤(39);如果否,输出验证失败;
(39)服务器端验证时间戳是否正确,若正确,执行步骤(40);如果不正确,输出验证失败;
(40)服务器端根据KS、IDC、IDS和ED2,得到消息认证码H2;
(41)服务器端比较H2和H1是否相等,如果不等,输出验证失败;如果相等,输出验证成功;
(42)服务器端把验证结果发送给验证端。
CN202110709865.5A 2021-06-25 2021-06-25 一种基于无欺骗非阻塞信道的计算量非对称的存证方法 Pending CN113541938A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110709865.5A CN113541938A (zh) 2021-06-25 2021-06-25 一种基于无欺骗非阻塞信道的计算量非对称的存证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110709865.5A CN113541938A (zh) 2021-06-25 2021-06-25 一种基于无欺骗非阻塞信道的计算量非对称的存证方法

Publications (1)

Publication Number Publication Date
CN113541938A true CN113541938A (zh) 2021-10-22

Family

ID=78125933

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110709865.5A Pending CN113541938A (zh) 2021-06-25 2021-06-25 一种基于无欺骗非阻塞信道的计算量非对称的存证方法

Country Status (1)

Country Link
CN (1) CN113541938A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114499856A (zh) * 2022-02-28 2022-05-13 太原理工大学 一种智能电表用电信息安全上载方法
CN114499882A (zh) * 2022-01-27 2022-05-13 国网山西省电力公司营销服务中心 一种基于区块链的智能电表信息上载方法
CN114499882B (zh) * 2022-01-27 2024-05-10 国网山西省电力公司营销服务中心 一种基于区块链的智能电表信息上载方法

Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105610848A (zh) * 2016-01-08 2016-05-25 北京工业大学 具备源数据安全保障机制的集中式数据保全方法及系统
CN106572109A (zh) * 2016-11-08 2017-04-19 广东信鉴信息科技有限公司 基于tls协议实现加密通信的方法及装置
CN107241321A (zh) * 2017-05-26 2017-10-10 陕西科技大学 一种个人医疗信息隐私保护方法
US20170366527A1 (en) * 2016-06-17 2017-12-21 Rubicon Labs, Inc. Method and System for an Efficient Shared-Derived Secret Provisioning Mechanism
CN110048850A (zh) * 2019-03-26 2019-07-23 重庆邮电大学 一种基于改进ssl/tls协议的车联网数据安全传输技术
US20200052886A1 (en) * 2018-08-09 2020-02-13 Guardtime Sa Blockchain-Assisted Hash-Based Data Signature System and Method
US20200244470A1 (en) * 2017-03-17 2020-07-30 Bundersdruckerei Gmbh Issuing virtual documents in a block chain
CN111586049A (zh) * 2020-05-08 2020-08-25 国网电子商务有限公司 一种针对移动互联网的轻量级密钥认证方法及装置
CN111600854A (zh) * 2020-04-29 2020-08-28 北京智芯微电子科技有限公司 智能终端与服务端建立安全通道的方法
CN111832046A (zh) * 2020-07-02 2020-10-27 中通服创发科技有限责任公司 一种基于区块链技术的可信数据存证方法
CN111884811A (zh) * 2020-07-23 2020-11-03 中华人民共和国苏州海关 一种基于区块链的数据存证方法和数据存证平台
CN112087428A (zh) * 2020-08-06 2020-12-15 如般量子科技有限公司 一种基于数字证书的抗量子计算身份认证系统及方法
CN112328689A (zh) * 2020-11-09 2021-02-05 广州点点办公科技有限公司 一种基于区块链的通用资产商业生态系统
WO2021059057A1 (en) * 2019-09-23 2021-04-01 nChain Holdings Limited Computer implemented method and system for storing certified data on a blockchain
EP3812920A1 (en) * 2018-11-23 2021-04-28 Advanced New Technologies Co., Ltd. Blockchain certificate storage method and apparatus, and computer device
WO2021103997A1 (zh) * 2019-11-26 2021-06-03 深圳前海微众银行股份有限公司 一种区块链凭证撤销、验证方法、签发节点、验证节点
CN112954039A (zh) * 2021-02-04 2021-06-11 上海百姓装潢有限公司 一种区块链存证方法
CN113014394A (zh) * 2021-02-22 2021-06-22 北京工业大学 基于联盟链的电子数据存证方法及系统

Patent Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105610848A (zh) * 2016-01-08 2016-05-25 北京工业大学 具备源数据安全保障机制的集中式数据保全方法及系统
US20170366527A1 (en) * 2016-06-17 2017-12-21 Rubicon Labs, Inc. Method and System for an Efficient Shared-Derived Secret Provisioning Mechanism
CN106572109A (zh) * 2016-11-08 2017-04-19 广东信鉴信息科技有限公司 基于tls协议实现加密通信的方法及装置
US20200244470A1 (en) * 2017-03-17 2020-07-30 Bundersdruckerei Gmbh Issuing virtual documents in a block chain
CN107241321A (zh) * 2017-05-26 2017-10-10 陕西科技大学 一种个人医疗信息隐私保护方法
US20200052886A1 (en) * 2018-08-09 2020-02-13 Guardtime Sa Blockchain-Assisted Hash-Based Data Signature System and Method
EP3812920A1 (en) * 2018-11-23 2021-04-28 Advanced New Technologies Co., Ltd. Blockchain certificate storage method and apparatus, and computer device
CN110048850A (zh) * 2019-03-26 2019-07-23 重庆邮电大学 一种基于改进ssl/tls协议的车联网数据安全传输技术
WO2021059057A1 (en) * 2019-09-23 2021-04-01 nChain Holdings Limited Computer implemented method and system for storing certified data on a blockchain
WO2021103997A1 (zh) * 2019-11-26 2021-06-03 深圳前海微众银行股份有限公司 一种区块链凭证撤销、验证方法、签发节点、验证节点
CN111600854A (zh) * 2020-04-29 2020-08-28 北京智芯微电子科技有限公司 智能终端与服务端建立安全通道的方法
CN111586049A (zh) * 2020-05-08 2020-08-25 国网电子商务有限公司 一种针对移动互联网的轻量级密钥认证方法及装置
CN111832046A (zh) * 2020-07-02 2020-10-27 中通服创发科技有限责任公司 一种基于区块链技术的可信数据存证方法
CN111884811A (zh) * 2020-07-23 2020-11-03 中华人民共和国苏州海关 一种基于区块链的数据存证方法和数据存证平台
CN112087428A (zh) * 2020-08-06 2020-12-15 如般量子科技有限公司 一种基于数字证书的抗量子计算身份认证系统及方法
CN112328689A (zh) * 2020-11-09 2021-02-05 广州点点办公科技有限公司 一种基于区块链的通用资产商业生态系统
CN112954039A (zh) * 2021-02-04 2021-06-11 上海百姓装潢有限公司 一种区块链存证方法
CN113014394A (zh) * 2021-02-22 2021-06-22 北京工业大学 基于联盟链的电子数据存证方法及系统

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
RUI LIU ECT.: "Research and Application UAV Operation Data Trusted Storage Technology Based on Blockchain", 《IEEE INTERNATIONAL CONFERENCE ON CIVIL AVIATION SAFETY AND INFORMATION TECHNOLOGY (ICCASIT)》 *
匿名: "一文带你读懂"区块链司法存证技术"", 《HTTPS://WWW.CUNNAR.COM/F/917.HTML》 *
翟社平等: "区块链技术:应用及问题", 《西安邮电大学学报》 *
莫家庆等: "基于可信计算的匿名通信系统方案研究", 《计算机应用与软件》 *
马春阳等: "产品设计文档安全模型研究与实现", 《微计算机信息》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114499882A (zh) * 2022-01-27 2022-05-13 国网山西省电力公司营销服务中心 一种基于区块链的智能电表信息上载方法
CN114499882B (zh) * 2022-01-27 2024-05-10 国网山西省电力公司营销服务中心 一种基于区块链的智能电表信息上载方法
CN114499856A (zh) * 2022-02-28 2022-05-13 太原理工大学 一种智能电表用电信息安全上载方法

Similar Documents

Publication Publication Date Title
CN106506470B (zh) 网络数据安全传输方法
CN110048849B (zh) 一种多层保护的会话密钥协商方法
CN111526023B (zh) 一种基于ipk的区块链上链数据安全认证方法与系统
CN113630248B (zh) 一种会话密钥协商方法
CN110601838A (zh) 一种基于量子密钥的身份认证方法、装置及系统
CN113612610B (zh) 一种会话密钥协商方法
CN105610773A (zh) 一种电能表远程抄表的通讯加密方法
CN110839240B (zh) 一种建立连接的方法及装置
CN116614599B (zh) 一种安全加密的视频监控方法、装置及存储介质
CN114172745A (zh) 一种物联网安全协议系统
CN112383395A (zh) 密钥协商方法及装置
CN114915396B (zh) 一种基于国密算法的跳变密钥数字通信加密系统和方法
CN114553441B (zh) 一种电子合同签署方法及系统
CN112235108A (zh) 一种基于802.1x的eap-tls认证系统
CN114826659A (zh) 一种加密通讯方法及系统
CN114650173A (zh) 一种加密通讯方法及系统
CN113541938A (zh) 一种基于无欺骗非阻塞信道的计算量非对称的存证方法
CN114697038A (zh) 一种抗量子攻击的电子签章方法和系统
Chen et al. Provable secure group key establishment scheme for fog computing
CN115459975A (zh) 一种基于Chebyshev多项式的工业边缘设备无证书接入认证方法
CN112423295B (zh) 一种基于区块链技术的轻量级安全认证方法及系统
CN111818072B (zh) 数字证书的验证方法、用户节点及认证授权中心
CN114070570A (zh) 一种电力物联网的安全通信方法
CN114692219A (zh) 一种基于电子签章的电子合同签署方法及系统
CN117278330B (zh) 一种电力物联网设备网络的轻量级组网与安全通信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned

Effective date of abandoning: 20230929

AD01 Patent right deemed abandoned