CN113918971A - 基于区块链的消息传输方法、装置、设备及可读存储介质 - Google Patents

基于区块链的消息传输方法、装置、设备及可读存储介质 Download PDF

Info

Publication number
CN113918971A
CN113918971A CN202111182077.1A CN202111182077A CN113918971A CN 113918971 A CN113918971 A CN 113918971A CN 202111182077 A CN202111182077 A CN 202111182077A CN 113918971 A CN113918971 A CN 113918971A
Authority
CN
China
Prior art keywords
key
message
public key
algorithm
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111182077.1A
Other languages
English (en)
Inventor
董国超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An International Smart City Technology Co Ltd
Original Assignee
Ping An International Smart City Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An International Smart City Technology Co Ltd filed Critical Ping An International Smart City Technology Co Ltd
Priority to CN202111182077.1A priority Critical patent/CN113918971A/zh
Publication of CN113918971A publication Critical patent/CN113918971A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Abstract

本申请公开了一种基于区块链的消息传输方法、装置、设备及可读存储介质,涉及人工智能领域,第一设备确定第一私钥和第二设备的第二公钥,采用密钥协商算法对第一私钥和第二公钥进行计算,生成主密钥,并基于主密钥得到消息密钥进行加密,生成消息密文并传输,利用区块链、非对称密钥以及消息加密方法,缓解消息传递中的安全问题,避免消息丢失。所述方法包括:确定第一私钥和第二设备的第二公钥;采用密钥协商算法对所述第一私钥和所述第二公钥进行计算,生成主密钥;将所述主密钥转换为链密钥,基于哈希算法对所述链密钥进行处理,得到消息密钥;基于所述消息密钥对待传输消息进行加密,生成消息密文,并将所述消息密文传输至所述第二设备。

Description

基于区块链的消息传输方法、装置、设备及可读存储介质
技术领域
本申请涉及人工智能领域,特别是涉及一种基于区块链的消息传输方法、装置、设备及可读存储介质。
背景技术
随着互联网技术的飞速发展,各种即时通信应用越来越多地应用于生活、工作等方方面面。而在即时通讯场景下,用户越来越关心数据、消息等的安全问题,因此,很多即时通信应用会对用户发送的消息进行加密,以便保证消息安全的发送和接收,避免消息泄露。
相关技术中,即时通信应用配备有端到端的加密体系。即时通信应用会设置默认的密钥或者由用户自行设置密钥,将密钥存储在提供消息传输服务的服务器上。这样,在用户存在消息发送需求时,采用存储的密钥对消息的加密,并将加密后的消息传输至消息的接收方,由接收方采用密钥对加密的消息进行解密和查看。
在实现本申请的过程中,申请人发现相关技术至少存在以下问题:
密钥统一存储由即时通信应用的服务提供者管理,集中存储在服务器上,存在安全漏洞,容易发生盗用进而导致消息在传输过程中发生泄漏,安全性较差。
发明内容
有鉴于此,本申请提供了一种基于区块链的消息传输方法、装置、设备及可读存储介质,主要目的在于解决目前密钥统一存储由即时通信应用的服务提供者管理,集中存储在服务器上,存在安全漏洞,容易发生盗用进而导致消息在传输过程中发生泄漏,安全性较差的问题。
依据本申请第一方面,提供了一种基于区块链的消息传输方法,该方法应用于第一设备,该方法包括:
确定第一私钥和第二设备的第二公钥,所述第一私钥是所述第一设备的私钥,所述第二公钥由所述第一设备从提供消息传输服务的网络提供方获取;
采用密钥协商算法对所述第一私钥和所述第二公钥进行计算,生成主密钥;
将所述主密钥转换为链密钥,基于哈希算法对所述链密钥进行处理,得到消息密钥;
基于所述消息密钥对待传输消息进行加密,生成消息密文,并将所述消息密文传输至所述第二设备,以使所述第二设备确定所述第一设备的第一公钥和所述第二设备的第二私钥,采用所述密钥协商算法、所述哈希算法对所述第一公钥和所述第二私钥进行处理,生成解密密钥,并基于所述解密密钥对所述消息密文进行解密,得到所述待传输消息。
可选地,所述确定第一私钥和第二设备的第二公钥之前,所述方法还包括:
响应于用户的应用安装请求,获取基于所述应用安装请求安装的目标客户端下发的非对称密钥对,所述非对称密钥对包括所述第一私钥和第一公钥;
将所述第一公钥发送至所述网络提供方;
基于所述第一私钥对预设验证消息进行加密,生成验证密文,将所述验证密文发送至所述网络提供方,以使所述网络提供方采用所述第一公钥对所述验证密文进行解密;
相应地,当所述网络提供方采用所述第一公钥对所述验证密文解密成功时,所述网络提供方向所述第一设备下发数字证书,将所述数字证书和所述第一公钥存储至区块链,所述数字证书用于指示所述第一设备的身份且用于指示所述第一公钥通过验证;
当所述网络提供方采用所述第一公钥对所述验证密文解密失败时,所述网络提供方向所述第一设备发送验证失败提醒,以使所述第一设备重新向所述网络提供方提供所述第一公钥。
可选地,所述确定第一私钥和第二设备的第二公钥,包括:
在所述第一设备的第一存储介质中获取所述第一私钥;
将所述第二设备的第二设备标识发送至所述网络提供方,以使所述网络提供方查询所述第二设备标识对应的第二数字证书,获取所述第二数字证书绑定的所述第二公钥,并将所述第二公钥返回至所述第一设备;
接收所述网络提供方返回的所述第二公钥,将所述第二公钥存储在所述第一存储介质中。
可选地,所述将所述主密钥转换为链密钥,基于哈希算法对所述链密钥进行处理,得到消息密钥,包括:
利用信息摘要算法对所述主密钥进行计算,得到所述链密钥;
确定所述哈希算法,所述哈希算法包括哈希消息认证码算法、安全散列算法;
查询轮次编号,将所述轮次编号和所述链密钥组成为待处理字符串,所述轮次编号指示了所述第一设备与所述第二设备的消息传输过程中生成消息密钥的次数;
采用所述哈希消息认证码算法、所述安全散列算法对所述待处理字符串进行计算,得到所述消息密钥。
可选地,所述基于所述消息密钥对待传输消息进行加密,生成消息密文,并将所述消息密文传输至所述第二设备之后,所述方法还包括:
响应于用户的消息发送请求,确定将所述消息密文传输至所述第二设备时使用的轮次编号,采用棘轮算法对所述轮次标号进行更新;
将更新后的所述轮次标号和所述链密钥组成为新的字符串,并采用所述哈希消息认证码算法、所述安全散列算法对所述新的字符串进行计算,得到新的消息密钥;
基于所述新的消息密钥对所述消息发送请求指示的消息进行加密,生成新的消息密文,并将所述新的消息密文传输至所述第二设备,以使所述第二设备确定所述第一公钥和所述第二私钥,采用所述密钥协商算法、所述哈希算法对所述第一公钥和所述第二私钥进行处理,生成解密密钥,并基于所述解密密钥对所述新的消息密文进行解密,得到所述所述消息发送请求指示的消息。
可选地,所述第二设备确定所述第一设备的第一公钥和所述第二设备的第二私钥,包括:
所述第二设备在所述第二设备的第二存储介质中获取所述第二私钥;
所述第二设备将所述第一设备的第一设备标识发送至所述网络提供方,以使所述网络提供方查询所述第一设备标识对应的第一数字证书,获取所述第一数字证书绑定的所述第一公钥,并将所述第一公钥返回至所述第二设备;
所述第二设备接收所述网络提供方返回的所述第一公钥,将所述第一公钥存储在所述第二存储介质中。
可选地,所述采用所述密钥协商算法、所述哈希算法对所述第一公钥和所述第二私钥进行处理,生成解密密钥,包括:
所述第二设备采用密钥协商算法对所述第一公钥和所述第二私钥进行计算,生成所述主密钥;
所述第二设备利用信息摘要算法对所述主密钥进行计算,得到所述链密钥;
所述第二设备确定所述哈希算法,所述哈希算法包括哈希消息认证码算法、安全散列算法;
所述第二设备查询轮次编号,将所述轮次编号和所述链密钥组成为待处理字符串,所述轮次编号指示了所述第一设备与所述第二设备的消息传输过程中生成消息密钥的次数;
所述第二设备采用所述哈希消息认证码算法、所述安全散列算法对所述待处理字符串进行计算,得到所述解密密钥。
依据本申请第二方面,提供了一种基于区块链的消息传输装置,该装置应用于第一设备,该装置包括:
确定模块,用于确定第一私钥和第二设备的第二公钥,所述第一私钥是所述第一设备的私钥,所述第二公钥由所述第一设备从提供消息传输服务的网络提供方获取;
计算模块,用于采用密钥协商算法对所述第一私钥和所述第二公钥进行计算,生成主密钥;
处理模块,用于将所述主密钥转换为链密钥,基于哈希算法对所述链密钥进行处理,得到消息密钥;
传输模块,用于基于所述消息密钥对待传输消息进行加密,生成消息密文,并将所述消息密文传输至所述第二设备,以使所述第二设备确定所述第一设备的第一公钥和所述第二设备的第二私钥,采用所述密钥协商算法、所述哈希算法对所述第一公钥和所述第二私钥进行处理,生成解密密钥,并基于所述解密密钥对所述消息密文进行解密,得到所述待传输消息。
可选地,所述装置还包括:
获取模块,用于响应于用户的应用安装请求,获取基于所述应用安装请求安装的目标客户端下发的非对称密钥对,所述非对称密钥对包括所述第一私钥和第一公钥;
发送模块,用于将所述第一公钥发送至所述网络提供方;
加密模块,用于基于所述第一私钥对预设验证消息进行加密,生成验证密文,将所述验证密文发送至所述网络提供方,以使所述网络提供方采用所述第一公钥对所述验证密文进行解密;
相应地,存储模块,用于当所述网络提供方采用所述第一公钥对所述验证密文解密成功时,所述网络提供方向所述第一设备下发数字证书,将所述数字证书和所述第一公钥存储至区块链,所述数字证书用于指示所述第一设备的身份且用于指示所述第一公钥通过验证;
所述发送模块,还用于当所述网络提供方采用所述第一公钥对所述验证密文解密失败时,所述网络提供方向所述第一设备发送验证失败提醒,以使所述第一设备重新向所述网络提供方提供所述第一公钥。
可选地,所述确定模块,还用于在所述第一设备的第一存储介质中获取所述第一私钥;将所述第二设备的第二设备标识发送至所述网络提供方,以使所述网络提供方查询所述第二设备标识对应的第二数字证书,获取所述第二数字证书绑定的所述第二公钥,并将所述第二公钥返回至所述第一设备;接收所述网络提供方返回的所述第二公钥,将所述第二公钥存储在所述第一存储介质中。
可选地,所述处理模块,用于利用信息摘要算法对所述主密钥进行计算,得到所述链密钥;确定所述哈希算法,所述哈希算法包括哈希消息认证码算法、安全散列算法;查询轮次编号,将所述轮次编号和所述链密钥组成为待处理字符串,所述轮次编号指示了所述第一设备与所述第二设备的消息传输过程中生成消息密钥的次数;采用所述哈希消息认证码算法、所述安全散列算法对所述待处理字符串进行计算,得到所述消息密钥。
可选地,所述装置还包括:
更新模块,用于响应于用户的消息发送请求,确定将所述消息密文传输至所述第二设备时使用的轮次编号,采用棘轮算法对所述轮次标号进行更新;
所述计算模块,还用于将更新后的所述轮次标号和所述链密钥组成为新的字符串,并采用所述哈希消息认证码算法、所述安全散列算法对所述新的字符串进行计算,得到新的消息密钥;
所述传输模块,还用于基于所述新的消息密钥对所述消息发送请求指示的消息进行加密,生成新的消息密文,并将所述新的消息密文传输至所述第二设备,以使所述第二设备确定所述第一公钥和所述第二私钥,采用所述密钥协商算法、所述哈希算法对所述第一公钥和所述第二私钥进行处理,生成解密密钥,并基于所述解密密钥对所述新的消息密文进行解密,得到所述所述消息发送请求指示的消息。
可选地,所述传输模块,还用于所述第二设备在所述第二设备的第二存储介质中获取所述第二私钥;所述第二设备将所述第一设备的第一设备标识发送至所述网络提供方,以使所述网络提供方查询所述第一设备标识对应的第一数字证书,获取所述第一数字证书绑定的所述第一公钥,并将所述第一公钥返回至所述第二设备;所述第二设备接收所述网络提供方返回的所述第一公钥,将所述第一公钥存储在所述第二存储介质中。
可选地,所述传输模块,还用于所述第二设备采用密钥协商算法对所述第一公钥和所述第二私钥进行计算,生成所述主密钥;所述第二设备利用信息摘要算法对所述主密钥进行计算,得到所述链密钥;所述第二设备确定所述哈希算法,所述哈希算法包括哈希消息认证码算法、安全散列算法;所述第二设备查询轮次编号,将所述轮次编号和所述链密钥组成为待处理字符串,所述轮次编号指示了所述第一设备与所述第二设备的消息传输过程中生成消息密钥的次数;所述第二设备采用所述哈希消息认证码算法、所述安全散列算法对所述待处理字符串进行计算,得到所述解密密钥。
依据本申请第三方面,提供了一种设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述第一方面中任一项所述方法的步骤。
依据本申请第四方面,提供了一种可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面中任一项所述的方法的步骤。
借由上述技术方案,本申请提供的一种基于区块链的消息传输方法、装置、设备及可读存储介质,本申请第一设备确定第一私钥和第二设备的第二公钥,采用密钥协商算法对第一私钥和第二公钥进行计算,生成主密钥,并将主密钥转换为链密钥,基于哈希算法对链密钥进行处理,得到消息密钥,基于消息密钥对待传输消息进行加密,生成消息密文,将消息密文传输至第二设备,利用区块链、非对称密钥以及复杂的消息加密方法,赋予用户控制权限,缓解当前消息传递过程中的安全漏洞问题,且能够将消息直接发送给接收方,不涉及任何链条服务器,避免消息丢失、泄露,安全性较高。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本申请的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本申请实施例提供的一种基于区块链的消息传输方法流程示意图;
图2A示出了本申请实施例提供的一种基于区块链的消息传输方法的交互示意图;
图2B示出了本申请实施例提供的一种基于区块链的消息传输方法的交互示意图;
图2C示出了本申请实施例提供的一种基于区块链的消息传输方法的交互示意图;
图3A示出了本申请实施例提供的一种基于区块链的消息传输装置的结构示意图;
图3B示出了本申请实施例提供的一种基于区块链的消息传输装置的结构示意图;
图3C示出了本申请实施例提供的一种基于区块链的消息传输装置的结构示意图;
图4示出了本申请实施例提供的一种计算机设备的装置结构示意图。
具体实施方式
下面将参照附图更详细地描述本申请的示例性实施例。虽然附图中显示了本申请的示例性实施例,然而应当理解,可以以各种形式实现本申请而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本申请,并且能够将本申请的范围完整的传达给本领域的技术人员。
本申请实施例提供了一种基于区块链的消息传输方法,如图1所示,该方法包括:
101、确定第一私钥和第二设备的第二公钥,第一私钥是第一设备的私钥,第二公钥由第一设备从提供消息传输服务的网络提供方获取。
102、采用密钥协商算法对第一私钥和第二公钥进行计算,生成主密钥。
103、将主密钥转换为链密钥,基于哈希算法对链密钥进行处理,得到消息密钥。
104、基于消息密钥对待传输消息进行加密,生成消息密文,并将消息密文传输至第二设备,以使第二设备确定第一设备的第一公钥和第二设备的第二私钥,采用密钥协商算法、哈希算法对第一公钥和第二私钥进行处理,生成解密密钥,并基于解密密钥对消息密文进行解密,得到待传输消息。
本申请实施例提供的方法,第一设备确定第一私钥和第二设备的第二公钥,采用密钥协商算法对第一私钥和第二公钥进行计算,生成主密钥,并将主密钥转换为链密钥,基于哈希算法对链密钥进行处理,得到消息密钥,基于消息密钥对待传输消息进行加密,生成消息密文,将消息密文传输至第二设备,利用区块链、非对称密钥以及复杂的消息加密方法,赋予用户控制权限,缓解当前消息传递过程中的安全漏洞问题,且能够将消息直接发送给接收方,不涉及任何链条服务器,避免消息丢失、泄露,安全性较高。
本申请实施例提供了一种基于区块链的消息传输方法,如图2A所示,该方法涉及到第一设备与第二设备之间的交互,包括:
201、第一设备确定第一私钥和第二设备的第二公钥。
在即时通讯场景下,用户越来越关心自己的数据隐私问题。目前的应用程序都是端到端的加密体系,依靠的是服务提供者在服务器上控制。加密解密的密钥由服务提供者,密钥由服务提供商管理,存在安全漏洞,且用户不可控。虽然可以利用公共密钥基础设施机制规避问题,但是确需要花费大量的金钱和资源。因此,本申请提出一种基于区块链的消息传输,基于区块链实现端与端之间的通信,用户下载通信程序并安装时,为用户创建一对非对称密钥,基于非对称密钥对消息进行加密处理,且采用棘轮方法对非对称密钥加密过程中涉及的中间参数持续进行更新,同时接收方也需要解密查看消息,将密钥下发给用户,赋予用户控制权限,基于区块链、非对称密钥以及复杂的消息加密方法,缓解当前消息传递过程中的安全漏洞问题,且能够将消息直接发送给接收方,不涉及任何链条服务器,避免消息丢失。
其中,本申请涉及到端到端的消息传输过程,涉及到人工智能领域,如在智慧医疗领域,借助本申请中基于区块链的消息传输方法,可以实现医生与病人、医生与医生、医院与医院、医院与机构等多方之间的消息传输。因此,假设消息的发送端为第一设备,消息的接收端为第二设备。为了实现消息传输过程中的加密操作,本申请会事先为用户生成一对非对称密钥并进行存储,生成非对称密钥的过程涉及到设备与网络提供方之间的交互,具体生成过程如下:
网络提供方是提供通信服务的一方,可以是聊天服务器、云服务器等等。网络提供方可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务器的云服务器。持有第一设备的用户会下载通信应用,下载后响应于用户的应用安装请求,第一设备会获取基于应用安装请求安装的目标客户端下发的非对称密钥对。非对称密钥对包括第一私钥和第一公钥,第一私钥由用户自行持有,第一公钥与网络提供方以及外部设备共享,以便后续网络提供方对第一公钥进行验证,外部设备基于第一公钥与第一设备进行消息交互,因此,第一设备将第一公钥发送至网络提供方。
接着,第一设备基于第一私钥对预设验证消息进行加密,生成验证密文,将验证密文发送至网络提供方,以使网络提供方采用第一公钥对验证密文进行解密,以便网络提供方验证第一公钥是否有效,避免上传的第一公钥非法导致后续通信过程受阻。其中,由于非对称密钥对具有相互加密解密的特性,因此,第一设备需要基于非对称密钥对中的第一私钥生成验证密文,将验证密文发送至网络提供方,以便网络提供方基于持有的第一公钥对验证密文进行解密,根据解密是否成功确定第一公钥是否通过验证。具体地,第一设备在生成验证密文时,可以选择某一个字符串作为预设验证消息,采用第一私钥对该字符串进行加密,得到验证密文,字符串可以是第一设备的MAC(Media Access Control,介质访问地址)地址、IP(Internet Protocol,网络协议)地址等,本申请对此不进行具体限定。
相应地,对于网络提供方而言,网络提供方接收到第一设备的验证密文后,开始基于第一设备共享的第一公钥对验证密文进行解密,验证第一公钥的合法性。当网络提供方采用第一公钥对验证密文解密成功时,表示第一公钥是正确的、合法的,也即该第一公钥通过验证,可以向第一设备下发数字证书,因此,网络提供方向第一设备下发数字证书,将数字证书和第一公钥存储至区块链,以供后续进行通信时,外界设备能够直接通过网络提供方,在区块链中获取到该第一设备的第一公钥。其中,数字证书用于指示第一设备的身份且用于指示第一公钥通过验证。而当网络提供方采用第一公钥对验证密文解密失败时,表示第一公钥是错误的、不合法的,也即该第一公钥未能通过验证,无法向第一设备下发数字证书,需要提醒第一设备重新共享第一公钥,因此,网络提供方向第一设备发送验证失败提醒,以使第一设备重新向网络提供方提供第一公钥。
综上所述,参见图2B,为设备创建非对称密钥对以及验证密钥的过程如下:假设第一设备为Alice,第二设备为Bob,Alice下载应用程序后,应用程序执行【步骤1a】为Alice创建公私钥对。随后,Alice执行【步骤1b】将公钥(PublicKey)发送给网络提供方NP(NetworkProcessor,网络处理器),NP执行【步骤1c】验证该公钥,并在验证通过后将公钥存储在区块链中。接着,NP执行【步骤1d】向Alice下发数字证书。同理,Bob也会在下载应用程序后被创建公私钥对,NP对公钥进行验证以及下发数字证书,具体参见【步骤2a】至【步骤2d】中的过程。其中图1中Internet即为互联网,Chat Server为聊天服务器,聊天服务器也接入区块链的节点中,以便在区块链中获取用户的公钥,将公钥应用在消息的传输过程中。另外,Alice向Bob发送消息前,Alice会向聊天服务器获取Bob的数字证书。ChatServer和NP都可以验证存储在区块链节点上的数字证书真实性。NP还为用户提供了访问区块链节点的验证接收方数字证书的机制。
通过执行上述过程可以为每个下载并安装即时通信应用的设备创建非对称密钥,颁发数字证书,并将非对称密钥中的公钥和数据证书存储在区块链节点中。考虑到非对称密钥中也可能发生公钥或者密钥泄漏到外界的情况,从而导致消息传输的过程中存在消息被盗的风险,因此,在本申请中,不仅使用发送方的密钥,而且还使用接收方的密钥,从而利用双重密钥保证消息传输的安全性。所以,在进行消息传输时,第一设备会确定第一私钥和第二设备的第二公钥,以便后续基于第一私钥和第二公钥,生成消息密钥。
其中,第一私钥是第一设备的私钥,第二公钥由第一设备从提供消息传输服务的网络提供方获取的。具体地,第一设备可以在第一设备的第一存储介质中获取第一私钥,并将第二设备的第二设备标识发送至网络提供方,以使网络提供方查询第二设备标识对应的第二数字证书,获取第二数字证书绑定的第二公钥,并将第二公钥返回至第一设备。这样,第一设备接收网络提供方返回的第二公钥,将第二公钥存储在第一存储介质中,后续第一设备便可以基于第一公钥和第二私钥实现与第二设备之间的消息互通。需要说明的是,本申请解密密钥并没有存储到ChatServer中,因此,第一存储介质实际上是第一设备的用户用于存储第一公钥的存储介质,或者第一存储介质也可以是Icloud(云盘)、OneDrive(云存储)等网络介质,第二设备的第二存储介质同理,本申请对此不进行具体限定。
202、第一设备采用密钥协商算法对第一私钥和第二公钥进行计算,生成主密钥。
在本申请实施例中,确定了第一私钥和第二公钥后,第一设备会采用密钥协商算法对第一私钥和第二公钥进行计算,生成主密钥。由于后续第二设备会利用非对称密钥的特性,使用第二私钥和第一公钥生成相同的主密钥,用于对密文的解密,因此,实际上主密钥也即是用于第一设备与第二设备之间消息传输的共享密钥。
具体可以采用ECDH(Elliptic CurvesDiffie-Hellman,密钥协商算法)生成主密钥。设主密钥用MasterSecret表示,则用公式1表示MasterSecret的生成过程即为:
公式1:MasterSecret=ECDH(第一私钥,第二公钥)
203、第一设备将主密钥转换为链密钥,基于哈希算法对链密钥进行处理,得到消息密钥。
在本申请实施例中,确定了主密钥后,第一设备将主密钥转换为链密钥,基于哈希算法对链密钥进行处理,得到消息密钥,具体生成消息密钥的过程如下:
首先,利用信息摘要算法对主密钥进行计算,得到链密钥。随后,确定哈希算法,哈希算法包括哈希消息认证码算法、安全散列算法,查询轮次编号,将轮次编号和链密钥组成为待处理字符串,轮次编号指示了第一设备与第二设备的消息传输过程中生成消息密钥的次数。最后,采用哈希消息认证码算法、安全散列算法对待处理字符串进行计算,得到消息密钥。具体地,可以先利用HKDF(Hash Key Derivation Function,哈希密钥派生函数)方式对MasterSecret进行处理,生成链密钥,链密钥用ChainKey表示。随后,利用HMAC(Hash-based Message Authentication Code,哈希消息认证码)、SHA256(256哈希长度)方式对链密钥ChainKey进行处理,得到消息密钥,消息密钥用MessageKey表示。其中,SHA256是SHA-2(Secure Hash Algorithm 2,一种密码散列函数算法标准)下细分出的一种算法,因此,用公式2表示MessageKey的生成过程即为:
公式2:MessageKey=HMAC-SHA256(ChainKey,0×01)
其中,“0×01”表示轮次编号。
204、第一设备基于消息密钥对待传输消息进行加密,生成消息密文,并将消息密文传输至第二设备。
在本申请实施例中,通过上述过程生成消息密钥后,第一设备会采用消息密钥对待传输消息进行加密,生成消息密文,将消息密文传输至第二设备。具体地,第一设备采用AES(Advanced Encryption Standard,高级加密标准)、CBC(Cipher Block Chaining,密文分组链接模式)、HMAC、SHA256方式对待传输消息进行加密。假设待传输消息为E,消息密文为C,则用公式3表示C即为:
公式3:C=EAES-CBC-HMAC-SHA256(MessageKey)
考虑到第二设备可能不回复消息使得第一设备需要重新发送消息,或第一设备还需要再发送其他的消息,因此,第一设备中设置有链密钥更新机制,具体采用棘轮算法对链密钥进行更新,从而使生成的消息密钥也会随着更新。具体地,响应于用户的消息发送请求,第一设备确定将消息密文传输至第二设备时使用的轮次编号,采用棘轮算法对轮次标号进行更新,将更新后的轮次标号和链密钥组成为新的字符串,并采用哈希消息认证码算法、安全散列算法对新的字符串进行计算,得到新的消息密钥。接着,第一设备基于新的消息密钥对消息发送请求指示的消息进行加密,生成新的消息密文,并将新的消息密文传输至第二设备,以使第二设备确定第一公钥和第二私钥,采用密钥协商算法、哈希算法对第一公钥和第二私钥进行处理,生成解密密钥,并基于解密密钥对新的消息密文进行解密,得到消息发送请求指示的消息。
在采用棘轮算法对链密钥更新时,实际上是需要重新生成链密钥并向前滚动,以轮次编号为“0×01”为例,更新后的链密钥ChainKey=HMAC-SHA256(ChainKey,0×02)。链密钥更新后,第一设备采用更新后的链密钥重新生成消息密钥,并采用重新生成的消息密钥对待传输消息进行加密,生成消息密文进行传输,保证第一设备所示的发送方使用动态的密钥加密消息,确保某一个会话泄露后其他消息的安全性。
205、第二设备确定第一设备的第一公钥和第二设备的第二私钥,采用密钥协商算法、哈希算法对第一公钥和第二私钥进行处理,生成解密密钥,基于解密密钥对消息密文进行解密,得到待传输消息。
在本申请实施例中,第二设备接收到消息密文后,基于上述步骤201至步骤203中的过程确定第一设备的第一公钥和第二设备的第二私钥,并对第一公钥和第二私钥进行处理,也即第二设备在第二设备的第二存储介质中获取第二私钥,将第一设备的第一设备标识发送至网络提供方,以使网络提供方查询第一设备标识对应的第一数字证书,获取第一数字证书绑定的第一公钥,并将第一公钥返回至第二设备。接着,第二设备接收网络提供方返回的第一公钥,将第一公钥存储在第二存储介质中。第二设备采用密钥协商算法对第一公钥和第二私钥进行计算,生成主密钥,利用信息摘要算法对主密钥进行计算,得到链密钥,并确定哈希算法,查询轮次编号,将轮次编号和链密钥组成为待处理字符串,采用哈希消息认证码算法、安全散列算法对待处理字符串进行计算,得到解密密钥。
综上,第二设备接收到消息密文后对第一公钥和第二私钥进行处理,生成解密密钥,解密密钥实际上也就是上述提及的消息密钥,可以用MessageKey表示。之后,再次利用AES、CBC、HMAC、SHA256方式,采用解密密钥对消息密文进行解密。假设消息密文为D,消息内容为M,则用公式4表示M即为:
公式4:M=DAES-CBC-HMAC-SHA256(MessageKey)
通过上述过程,消息密钥从密钥链生成的,并随着密钥链的更新而持续更新。进一步地,由于共享密钥是设备根据公钥和私钥生成的,因此,共享密钥并未存储在聊天服务器端,也未与其他人共享,从而消除与之相关的漏洞。即,证书不通过服务器,发送方可以直接从NP关联的区块链中获取接收方的证书。加密的消息然后直接发送给接收方,而不涉及任何链条服务器。这种情况尤其适合组织到组织的消息传递,因为个人用户可能并非一直在线,可能会丢失部分消息。具体地,上述步骤201至步骤205中第一设备与第二设备之间的消息传输过程如下,参见图2C:
假设第一设备为Alice,第二设备为Bob。Alice在需要发送消息时,执行【步骤3a】请求获取Bob的证书。随后,聊天服务器将Bob的证书返回至Alice,Alice执行【步骤3b】获取Bob的证书信息并存储在本地。接着,Alice执行【步骤3c】生成MasterSecret,执行【步骤3d】利用HKDF生成链密钥ChainKey。进一步地,Alice执行【步骤3e】生产消息密钥MessageKey,并执行【步骤3f】生成链密钥并向前滚动,保持对消息密钥MessageKey的更新。Alice执行【步骤3g】,采用MessageKey对消息加密,生成密文,将密文传输给Bob。同理,Bob接收到密文后,执行【步骤3a’】和【步骤3b’】,获取Alice的证书并存储到本地,执行【步骤3h】对密文进行解密,得到消息内容。
本申请实施例提供的方法,第一设备确定第一私钥和第二设备的第二公钥,采用密钥协商算法对第一私钥和第二公钥进行计算,生成主密钥,并将主密钥转换为链密钥,基于哈希算法对链密钥进行处理,得到消息密钥,基于消息密钥对待传输消息进行加密,生成消息密文,将消息密文传输至第二设备,利用区块链、非对称密钥以及复杂的消息加密方法,赋予用户控制权限,缓解当前消息传递过程中的安全漏洞问题,且能够将消息直接发送给接收方,不涉及任何链条服务器,避免消息丢失、泄露,安全性较高。
进一步地,作为图1所述方法的具体实现,本申请实施例提供了一种基于区块链的消息传输装置,如图3A所示,所述装置包括:确定模块301,计算模块302,处理模块303,传输模块304。
该确定模块301,用于确定第一私钥和第二设备的第二公钥,所述第一私钥是所述第一设备的私钥,所述第二公钥由所述第一设备从提供消息传输服务的网络提供方获取;
该计算模块302,用于采用密钥协商算法对所述第一私钥和所述第二公钥进行计算,生成主密钥;
该处理模块303,用于将所述主密钥转换为链密钥,基于哈希算法对所述链密钥进行处理,得到消息密钥;
该传输模块304,用于基于所述消息密钥对待传输消息进行加密,生成消息密文,并将所述消息密文传输至所述第二设备,以使所述第二设备确定所述第一设备的第一公钥和所述第二设备的第二私钥,采用所述密钥协商算法、所述哈希算法对所述第一公钥和所述第二私钥进行处理,生成解密密钥,并基于所述解密密钥对所述消息密文进行解密,得到所述待传输消息。
在具体的应用场景中,如图3B所示,该装置还包括:获取模块305,发送模块306,加密模块307和存储模块308。
该获取模块305,用于响应于用户的应用安装请求,获取基于所述应用安装请求安装的目标客户端下发的非对称密钥对,所述非对称密钥对包括所述第一私钥和第一公钥;
该发送模块306,用于将所述第一公钥发送至所述网络提供方;
该加密模块307,用于基于所述第一私钥对预设验证消息进行加密,生成验证密文,将所述验证密文发送至所述网络提供方,以使所述网络提供方采用所述第一公钥对所述验证密文进行解密;
相应地,该存储模块308,用于当所述网络提供方采用所述第一公钥对所述验证密文解密成功时,所述网络提供方向所述第一设备下发数字证书,将所述数字证书和所述第一公钥存储至区块链,所述数字证书用于指示所述第一设备的身份且用于指示所述第一公钥通过验证;
该发送模块306,还用于当所述网络提供方采用所述第一公钥对所述验证密文解密失败时,所述网络提供方向所述第一设备发送验证失败提醒,以使所述第一设备重新向所述网络提供方提供所述第一公钥。
在具体的应用场景中,该确定模块301,还用于在所述第一设备的第一存储介质中获取所述第一私钥;将所述第二设备的第二设备标识发送至所述网络提供方,以使所述网络提供方查询所述第二设备标识对应的第二数字证书,获取所述第二数字证书绑定的所述第二公钥,并将所述第二公钥返回至所述第一设备;接收所述网络提供方返回的所述第二公钥,将所述第二公钥存储在所述第一存储介质中。
在具体的应用场景中,该处理模块303,用于利用信息摘要算法对所述主密钥进行计算,得到所述链密钥;确定所述哈希算法,所述哈希算法包括哈希消息认证码算法、安全散列算法;查询轮次编号,将所述轮次编号和所述链密钥组成为待处理字符串,所述轮次编号指示了所述第一设备与所述第二设备的消息传输过程中生成消息密钥的次数;采用所述哈希消息认证码算法、所述安全散列算法对所述待处理字符串进行计算,得到所述消息密钥。
在具体的应用场景中,如图3C所示,该装置还包括:更新模块309。
该更新模块309,用于响应于用户的消息发送请求,确定将所述消息密文传输至所述第二设备时使用的轮次编号,采用棘轮算法对所述轮次标号进行更新;
该计算模块302,还用于将更新后的所述轮次标号和所述链密钥组成为新的字符串,并采用所述哈希消息认证码算法、所述安全散列算法对所述新的字符串进行计算,得到新的消息密钥;
该传输模块304,还用于基于所述新的消息密钥对所述消息发送请求指示的消息进行加密,生成新的消息密文,并将所述新的消息密文传输至所述第二设备,以使所述第二设备确定所述第一公钥和所述第二私钥,采用所述密钥协商算法、所述哈希算法对所述第一公钥和所述第二私钥进行处理,生成解密密钥,并基于所述解密密钥对所述新的消息密文进行解密,得到所述所述消息发送请求指示的消息。
在具体的应用场景中,该传输模块304,还用于所述第二设备在所述第二设备的第二存储介质中获取所述第二私钥;所述第二设备将所述第一设备的第一设备标识发送至所述网络提供方,以使所述网络提供方查询所述第一设备标识对应的第一数字证书,获取所述第一数字证书绑定的所述第一公钥,并将所述第一公钥返回至所述第二设备;所述第二设备接收所述网络提供方返回的所述第一公钥,将所述第一公钥存储在所述第二存储介质中.
在具体的应用场景中,该传输模块304,还用于所述第二设备采用密钥协商算法对所述第一公钥和所述第二私钥进行计算,生成所述主密钥;所述第二设备利用信息摘要算法对所述主密钥进行计算,得到所述链密钥;所述第二设备确定所述哈希算法,所述哈希算法包括哈希消息认证码算法、安全散列算法;所述第二设备查询轮次编号,将所述轮次编号和所述链密钥组成为待处理字符串,所述轮次编号指示了所述第一设备与所述第二设备的消息传输过程中生成消息密钥的次数;所述第二设备采用所述哈希消息认证码算法、所述安全散列算法对所述待处理字符串进行计算,得到所述解密密钥。
本申请实施例提供的装置,第一设备确定第一私钥和第二设备的第二公钥,采用密钥协商算法对第一私钥和第二公钥进行计算,生成主密钥,并将主密钥转换为链密钥,基于哈希算法对链密钥进行处理,得到消息密钥,基于消息密钥对待传输消息进行加密,生成消息密文,将消息密文传输至第二设备,利用区块链、非对称密钥以及复杂的消息加密方法,赋予用户控制权限,缓解当前消息传递过程中的安全漏洞问题,且能够将消息直接发送给接收方,不涉及任何链条服务器,避免消息丢失、泄露,安全性较高。
需要说明的是,本申请实施例提供的一种基于区块链的消息传输装置所涉及各功能单元的其他相应描述,可以参考图1和图2A至图2C中的对应描述,在此不再赘述。
在示例性实施例中,参见图4,还提供了一种计算机设备,该计算机设备包括总线、处理器、存储器和通信接口,还可以包括输入输出接口和显示设备,其中,各个功能单元之间可以通过总线完成相互间的通信。该存储器存储有计算机程序,处理器,用于执行存储器上所存放的程序,执行上述实施例中的基于区块链的消息传输方法。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现所述的基于区块链的消息传输方法的步骤。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本申请可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施场景所述的方法。
本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的模块或流程并不一定是实施本申请所必须的。
本领域技术人员可以理解实施场景中的装置中的模块可以按照实施场景描述进行分布于实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本申请序号仅仅为了描述,不代表实施场景的优劣。
以上公开的仅为本申请的几个具体实施场景,但是,本申请并非局限于此,任何本领域的技术人员能思之的变化都应落入本申请的保护范围。

Claims (10)

1.一种基于区块链的消息传输方法,其特征在于,所述方法应用于第一设备,包括:
确定第一私钥和第二设备的第二公钥,所述第一私钥是所述第一设备的私钥,所述第二公钥由所述第一设备从提供消息传输服务的网络提供方获取;
采用密钥协商算法对所述第一私钥和所述第二公钥进行计算,生成主密钥;
将所述主密钥转换为链密钥,基于哈希算法对所述链密钥进行处理,得到消息密钥;
基于所述消息密钥对待传输消息进行加密,生成消息密文,并将所述消息密文传输至所述第二设备,以使所述第二设备确定所述第一设备的第一公钥和所述第二设备的第二私钥,采用所述密钥协商算法、所述哈希算法对所述第一公钥和所述第二私钥进行处理,生成解密密钥,并基于所述解密密钥对所述消息密文进行解密,得到所述待传输消息。
2.根据权利要求1所述的方法,其特征在于,所述确定第一私钥和第二设备的第二公钥之前,所述方法还包括:
响应于用户的应用安装请求,获取基于所述应用安装请求安装的目标客户端下发的非对称密钥对,所述非对称密钥对包括所述第一私钥和第一公钥;
将所述第一公钥发送至所述网络提供方;
基于所述第一私钥对预设验证消息进行加密,生成验证密文,将所述验证密文发送至所述网络提供方,以使所述网络提供方采用所述第一公钥对所述验证密文进行解密;
相应地,当所述网络提供方采用所述第一公钥对所述验证密文解密成功时,所述网络提供方向所述第一设备下发数字证书,将所述数字证书和所述第一公钥存储至区块链,所述数字证书用于指示所述第一设备的身份且用于指示所述第一公钥通过验证;
当所述网络提供方采用所述第一公钥对所述验证密文解密失败时,所述网络提供方向所述第一设备发送验证失败提醒,以使所述第一设备重新向所述网络提供方提供所述第一公钥。
3.根据权利要求1所述的方法,其特征在于,所述确定第一私钥和第二设备的第二公钥,包括:
在所述第一设备的第一存储介质中获取所述第一私钥;
将所述第二设备的第二设备标识发送至所述网络提供方,以使所述网络提供方查询所述第二设备标识对应的第二数字证书,获取所述第二数字证书绑定的所述第二公钥,并将所述第二公钥返回至所述第一设备;
接收所述网络提供方返回的所述第二公钥,将所述第二公钥存储在所述第一存储介质中。
4.根据权利要求1所述的方法,其特征在于,所述将所述主密钥转换为链密钥,基于哈希算法对所述链密钥进行处理,得到消息密钥,包括:
利用信息摘要算法对所述主密钥进行计算,得到所述链密钥;
确定所述哈希算法,所述哈希算法包括哈希消息认证码算法、安全散列算法;
查询轮次编号,将所述轮次编号和所述链密钥组成为待处理字符串,所述轮次编号指示了所述第一设备与所述第二设备的消息传输过程中生成消息密钥的次数;
采用所述哈希消息认证码算法、所述安全散列算法对所述待处理字符串进行计算,得到所述消息密钥。
5.根据权利要求1所述的方法,其特征在于,所述基于所述消息密钥对待传输消息进行加密,生成消息密文,并将所述消息密文传输至所述第二设备之后,所述方法还包括:
响应于用户的消息发送请求,确定将所述消息密文传输至所述第二设备时使用的轮次编号,采用棘轮算法对所述轮次标号进行更新;
将更新后的所述轮次标号和所述链密钥组成为新的字符串,并采用所述哈希消息认证码算法、所述安全散列算法对所述新的字符串进行计算,得到新的消息密钥;
基于所述新的消息密钥对所述消息发送请求指示的消息进行加密,生成新的消息密文,并将所述新的消息密文传输至所述第二设备,以使所述第二设备确定所述第一公钥和所述第二私钥,采用所述密钥协商算法、所述哈希算法对所述第一公钥和所述第二私钥进行处理,生成解密密钥,并基于所述解密密钥对所述新的消息密文进行解密,得到所述所述消息发送请求指示的消息。
6.根据权利要求1所述的方法,其特征在于,所述第二设备确定所述第一设备的第一公钥和所述第二设备的第二私钥,包括:
所述第二设备在所述第二设备的第二存储介质中获取所述第二私钥;
所述第二设备将所述第一设备的第一设备标识发送至所述网络提供方,以使所述网络提供方查询所述第一设备标识对应的第一数字证书,获取所述第一数字证书绑定的所述第一公钥,并将所述第一公钥返回至所述第二设备;
所述第二设备接收所述网络提供方返回的所述第一公钥,将所述第一公钥存储在所述第二存储介质中。
7.根据权利要求1所述的方法,其特征在于,所述采用所述密钥协商算法、所述哈希算法对所述第一公钥和所述第二私钥进行处理,生成解密密钥,包括:
所述第二设备采用密钥协商算法对所述第一公钥和所述第二私钥进行计算,生成所述主密钥;
所述第二设备利用信息摘要算法对所述主密钥进行计算,得到所述链密钥;
所述第二设备确定所述哈希算法,所述哈希算法包括哈希消息认证码算法、安全散列算法;
所述第二设备查询轮次编号,将所述轮次编号和所述链密钥组成为待处理字符串,所述轮次编号指示了所述第一设备与所述第二设备的消息传输过程中生成消息密钥的次数;
所述第二设备采用所述哈希消息认证码算法、所述安全散列算法对所述待处理字符串进行计算,得到所述解密密钥。
8.一种基于区块链的消息传输装置,其特征在于,所述装置应用于第一设备,包括:
确定模块,用于确定第一私钥和第二设备的第二公钥,所述第一私钥是所述第一设备的私钥,所述第二公钥由所述第一设备从提供消息传输服务的网络提供方获取;
计算模块,用于采用密钥协商算法对所述第一私钥和所述第二公钥进行计算,生成主密钥;
处理模块,用于将所述主密钥转换为链密钥,基于哈希算法对所述链密钥进行处理,得到消息密钥;
传输模块,用于基于所述消息密钥对待传输消息进行加密,生成消息密文,并将所述消息密文传输至所述第二设备,以使所述第二设备确定所述第一设备的第一公钥和所述第二设备的第二私钥,采用所述密钥协商算法、所述哈希算法对所述第一公钥和所述第二私钥进行处理,生成解密密钥,并基于所述解密密钥对所述消息密文进行解密,得到所述待传输消息。
9.一种设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
CN202111182077.1A 2021-10-11 2021-10-11 基于区块链的消息传输方法、装置、设备及可读存储介质 Pending CN113918971A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111182077.1A CN113918971A (zh) 2021-10-11 2021-10-11 基于区块链的消息传输方法、装置、设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111182077.1A CN113918971A (zh) 2021-10-11 2021-10-11 基于区块链的消息传输方法、装置、设备及可读存储介质

Publications (1)

Publication Number Publication Date
CN113918971A true CN113918971A (zh) 2022-01-11

Family

ID=79239077

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111182077.1A Pending CN113918971A (zh) 2021-10-11 2021-10-11 基于区块链的消息传输方法、装置、设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN113918971A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115567324A (zh) * 2022-11-24 2023-01-03 湖南天河国云科技有限公司 数据加密传输方法、系统、计算机设备和存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115567324A (zh) * 2022-11-24 2023-01-03 湖南天河国云科技有限公司 数据加密传输方法、系统、计算机设备和存储介质
CN115567324B (zh) * 2022-11-24 2023-09-15 湖南天河国云科技有限公司 数据加密传输方法、系统、计算机设备和存储介质

Similar Documents

Publication Publication Date Title
US10659223B2 (en) Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
CN108235806B (zh) 安全访问区块链的方法、装置、系统、存储介质及电子设备
US11271730B2 (en) Systems and methods for deployment, management and use of dynamic cipher key systems
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
CA2527718C (en) System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
JP4709815B2 (ja) 認証方法および装置
US11044082B2 (en) Authenticating secure channel establishment messages based on shared-secret
US20230188325A1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
CN106941404B (zh) 密钥保护方法及装置
WO2008019353A2 (en) Systems and methods for identity-based secure communications
CN110493272B (zh) 使用多重密钥的通信方法和通信系统
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
CN113779619A (zh) 一种基于国密算法的ceph分布式对象存储系统加解密方法
US20240113885A1 (en) Hub-based token generation and endpoint selection for secure channel establishment
CN109995723B (zh) 一种域名解析系统dns信息交互的方法、装置及系统
CN113918971A (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质
JP4924943B2 (ja) 認証付鍵交換システム、認証付鍵交換方法およびプログラム
CN112035820B (zh) 一种用于Kerberos加密环境下的数据解析方法
JP2008152737A (ja) サービス提供サーバ、認証サーバ、および認証システム
TWI761243B (zh) 群組即時通訊的加密系統和加密方法
CN113691495B (zh) 一种基于非对称加密的网络账户共享和分发系统及方法
CA3210990C (en) End to end encryption with roaming capabilities
CN111130796B (zh) 即时通信中安全在线云存储方法
US20230041783A1 (en) Provision of digital content via a communication network
WO2024020666A1 (en) End to end encryption with roaming capabilities

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination