CN114338047A - 基于国密的区块链工业数据加密方法、装置及存储介质 - Google Patents

基于国密的区块链工业数据加密方法、装置及存储介质 Download PDF

Info

Publication number
CN114338047A
CN114338047A CN202210217694.9A CN202210217694A CN114338047A CN 114338047 A CN114338047 A CN 114338047A CN 202210217694 A CN202210217694 A CN 202210217694A CN 114338047 A CN114338047 A CN 114338047A
Authority
CN
China
Prior art keywords
key
data
salt
current
shared
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210217694.9A
Other languages
English (en)
Inventor
万亚东
张超
张波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Innotitan Intelligent Equipment Technology Tianjin Co Ltd
Original Assignee
Innotitan Intelligent Equipment Technology Tianjin Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Innotitan Intelligent Equipment Technology Tianjin Co Ltd filed Critical Innotitan Intelligent Equipment Technology Tianjin Co Ltd
Priority to CN202210217694.9A priority Critical patent/CN114338047A/zh
Publication of CN114338047A publication Critical patent/CN114338047A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本申请涉及一种基于国密的区块链工业数据加密方法、装置及存储介质,方法包括采用基于椭圆曲线的密钥交换方法进行密钥协商,确定共享密钥;协商并确定当前轮数据传输的当前共享盐;基于共享密钥和当前共享盐生成当前轮交易密钥;发起方利用当前轮交易密钥和SM4国密算法对当前轮待交付数据加密,并将当前轮加盐加密数据以及当前轮待交付数据的当前轮交付哈希值同时上传至区块链;递增当前共享盐得到下一轮共享盐,并根据下一轮共享盐和共享密钥生成下一轮交易密钥,并将下一轮交易密钥应用到通信双方的下一轮数据传输过程中。该方法能增强交易的抗抵赖性、匿名性、完整性,实现了数据在区块链上的持续加密交付,并能减小密钥泄露危害。

Description

基于国密的区块链工业数据加密方法、装置及存储介质
技术领域
本申请涉及信息安全技术领域,尤其涉及一种基于国密的区块链工业数据加密方法、装置及存储介质。
背景技术
目前,随着5G技术的发展和普及,工业互联网得到了极大的发展,5G能够用于解决工业在传输速率上的问题,但是针对工业互联网的持续性交付的安全性质,需要更多重的保障。工业互联网数据价值大,出现问题后的连锁反应较广,破坏性也较高。
区块链技术在提高多方信任问题上有天生的优势,区块链的不可篡改的特性让在区块链上的数据有较强的抗抵赖性和完整性。但是,一方面由于区块链的抗抵赖性会有可能会造成数据公开,所以需要结合密码学进行摘要、加密、交换等操作。另一方面,可持续交付中还常常存在的一大问题就是若泄露了一个密钥,则后面的数据也可以被解密,一旦出现密钥泄露,造成的危害较高。
公开于本发明背景技术部分的信息仅仅旨在加深对本发明的一般背景技术的理解,而不应当被视为承认或以任何形式暗示该信息构成已为本领域技术人员所公知的现有技术。
发明内容
为了解决上述背景技术提到的技术问题或者至少部分地解决上述技术问题,本申请提供一种基于国密的区块链工业数据加密方法、装置及存储介质,可以减少工业互联网在小型连续数据的持续交付过程中的密钥泄露危害。
第一方面,本申请提供了一种基于国密的区块链工业数据加密方法,包括:
采用基于椭圆曲线的密钥交换方法进行密钥协商,确定通信双方的共享密钥;
协商并确定用于所述通信双方的当前轮数据传输的当前共享盐;
基于所述共享密钥和所述当前共享盐生成所述通信双方的当前轮交易密钥;
所述通信双方中的发起方利用所述当前轮交易密钥和SM4国密算法对当前轮待交付数据进行加密,得到当前轮加盐加密数据,并将所述当前轮加盐加密数据以及当前轮交付哈希值同时上传至区块链,其中所述当前轮交付哈希值是对所述当前轮待交付数据进行哈希计算后得到的;
递增所述当前共享盐得到下一轮共享盐,并根据所述下一轮共享盐和所述共享密钥生成下一轮交易密钥,并将所述下一轮交易密钥应用到所述通信双方的下一轮数据传输过程中。
在此方案中,位于同一区块链上的通信双方之间能够进行数据的传输,其中通信双方包括通信发起方和通信接收方,通信双方首先采用基于椭圆曲线的密钥交换方法进行共享密钥的协商和确定,然后协商和确定当前轮数据传输的盐值,并利用SM4国密算法对当前轮待交付数据进行加密,加密过程中使用的密钥的生成过程为:利用共享密钥和当前共享盐生成当前轮交易密钥,具体为,对共享密钥进行有限域中的加盐操作,其中所添加的盐为通信双方协商并确定好的。
在此方案中,通信发起方一方面对当前轮待交付数据进行哈希计算后得到的当前轮待交付哈希值,另一方面同时采用SM4国密算法对当前轮待交付数据进行加密,加密过程中使用的密钥为当前轮交易密钥,发起方还用于同时将加盐加密后的当前轮加盐加密数据和为加盐加密但哈希过后的当前轮待交付哈希值同时上传至区块链。
位于同一区块链上的通信接收方从区块链上获取当前轮待交付哈希值以及对应的当前轮加盐加密数据,接收方在本地对当前轮加盐加密数据进行解密,并对解密后的数据进行哈希,验证本地计算的哈希值与链上的当前轮待交付哈希值是否相同,若相同,则确定当前轮加盐加密值是完整的,没有被篡改过。否则,证明数据被破坏。
在此方案中,位于同一区块链上的通信双方在一次协商并确定共享密钥和当前共享盐之后,通信双方在持续性多轮交付的过程中,无需再重新协商确定共享密钥和当前共享盐,仅需在下一轮数据传输前对当前共享盐进行递增,递增后的盐值与共享密钥结合生成下一轮新的交易密钥,即无需多次通信节省通信资源,快速实现针对工业互联网的小型连续数据在持续交付的交易,又能保证每一轮数据传输中的加密密钥均是不同的,增强了数据的匿名性,数据传输中即使泄露了一次加密用的密钥,也不会影响该次传输之前和之后的数据的保密性,大大降低了泄露密钥的危害性, 增强了数据传输的安全性。
在此方案中,通信发起方作为数据提供者能够同时和多个用户(即通信接收方)进行交易,且发起方仅需要对原始数据进行一次哈希计算即可,所有的通信接收方均可以通过获取链上哈希值进行本地的数据完整性验证,有效降低资源消耗。
优选的,所述基于国密的区块链工业数据加密方法还包括:
所述通信双方中的接收方从所述区块链上获取所述当前轮交付哈希值和所述当前轮加盐加密数据,所述接收方在本地对所述加盐加密数据进行解密得到解密数据并计算所述解密数据的实时哈希值,确定所述实时哈希值与所述当前轮交付哈希值相同,则确定所述当前轮加盐加密数据完整。
在此方案中,通信双方中的接收方作为数据接收者,通过对比实时哈希值和链上获取的当前轮交付哈希值是否相同,来验证链上数据是否完整。
优选的,所述协商并确定用于所述通信双方的当前轮数据传输的当前共享盐,具体包括:
采用与所述共享密钥同样的协商方法,协商并确定用于所述通信双方的当前轮数据传输的当前共享盐。
在此方案中,当前共享盐的协商和确定过程可以是和共享密钥的协商确定过程相同,即同样采用基于椭圆曲线的密钥交换方法来协商和确定通信双方的当前共享盐的盐值,一方面可以减小计算复杂度。另一方面,当前共享盐的协商和确定方法是建立在非对称密钥交换算法上的,可以有效杜绝中间人攻击。
优选的,所述协商并确定用于所述通信双方的当前轮数据传输的当前共享盐,具体包括:
采用由SM2国密算法进行非对称交换,协商并确定用于所述通信双方的当前轮数据传输的当前共享盐。
在此方案中,共享密钥中添加的盐也可以是由SM2国密算法进行非对称交换支持得来的。当前共享盐的协商和确定方法是建立在非对称密钥交换算法上的,可以有效杜绝中间人攻击。
优选的,所述基于所述共享密钥和所述当前共享盐生成当前轮交易密钥,具体包括:
按公式(1)计算所述当前轮交易密钥:
Figure 885503DEST_PATH_IMAGE001
其中,i代表数据传输的轮数,且
Figure 421658DEST_PATH_IMAGE002
KA代表所述共享密钥;
KA2代表所述当前共享盐;
mod 表示模运算;
klen代表密钥派生函数输出数据的长度。
优选的,所述对所述当前轮待交付数据进行哈希计算,具体包括:
使用SHA256哈希算法对所述当前轮待交付数据进行哈希计算,得到所述当前轮交付哈希值。
第二方面,本申请还提供了一种基于国密的区块链工业数据加密装置,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的所述程序指令以实现如第一方面中任一技术方案所述的基于国密的区块链工业数据加密方法。
第三方面,本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有程序代码,所述程序代码用于实现如第一方面中任一技术方案所述的基于国密的区块链工业数据加密方法。
本申请实施例提供的上述技术方案与现有技术相比具有如下优点:该方法初始时进行通信双方之间的共享密钥和当前共享盐的协商和确定,并基于该共享密钥和当前共享盐生成当前轮交易密钥,并将该交易密钥作为SM4国密算法的加密密钥对当前轮数据传输中的交付数据进行加密,得到对应的加盐加密数据,实现了对SM4国密算法加密过程的改进,对其加密过程中使用的密钥进行了有限域中的加盐操作,进一步提高提高加密算法的安全性。
并且,该方法将待交付数据的加盐加密数据以及交付哈希值同时存储至区块链上,一方面由于区块链的不可篡改性,增强了数据的抗抵赖性,另一方面,该方法可以保证一个数据提供者同时和多个用户进行交易,只需要哈希一次数据即可,降低了保证完整性的资源消耗;再一方面,通信接收方可以通过对比链上哈希值和链上的交付哈希值对数据进行双重验证,安全性更高,再一方面,该方法传输数据时所使用的密钥为持续变化的,所以即使泄露了一次传输的密钥,也不会影响之前和之后传输的数据的保密性,大大降低了泄露密钥的危害性。并且,通信双方之间仅需一次协商和确定共享密钥和共享盐,就可以得到用于多轮持续性交付的一连串交易密钥,大大节省通信资源,减少了通信次数,同样也减少了通信被窃听的风险,降低了密钥泄露风险。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种基于国密的区块链工业数据加密方法的流程示意图;
图2为本申请实施例提供的一种基于国密的区块链工业数据加密装置的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
为了便于理解,下面对本申请实施例提供的一种基于国密的区块链工业数据加密方法进行详细介绍,参见图,一种基于国密的区块链工业数据加密方法,包括以下步骤:
步骤S1,采用基于椭圆曲线的密钥交换方法进行密钥协商,确定通信双方的共享密钥;
步骤S2,协商并确定用于所述通信双方的当前轮数据传输的当前共享盐;
步骤S3,基于所述共享密钥和所述当前共享盐生成所述通信双方的当前轮交易密钥;
步骤S4,所述通信双方中的发起方利用所述当前轮交易密钥和SM4国密算法对当前轮待交付数据进行加密,得到当前轮加盐加密数据,并将所述当前轮加盐加密数据以及当前轮交付哈希值同时上传至区块链,其中所述当前轮交付哈希值是对所述当前轮待交付数据进行哈希计算后得到的;
步骤S5,递增所述当前共享盐得到下一轮共享盐,并根据所述下一轮共享盐和所述共享密钥生成下一轮交易密钥,并将所述下一轮交易密钥应用到所述通信双方的下一轮数据传输过程中。
在本申请的一些具体实施例中,位于同一区块链上的通信双方之间能够进行数据的传输,其中通信双方包括通信发起方和通信接收方,通信双方首先采用基于椭圆曲线的密钥交换方法进行共享密钥的协商和确定,然后协商和确定当前轮数据传输的盐值,并利用SM4国密算法对当前轮待交付数据进行加密,加密过程中使用的密钥的生成过程为:利用共享密钥和当前共享盐生成当前轮交易密钥,具体为,对共享密钥进行有限域中的加盐操作,其中所添加的盐为通信双方协商并确定好的。
在本申请的一些具体实施例中,通信发起方一方面对当前轮待交付数据进行哈希计算后得到的当前轮待交付哈希值,另一方面同时采用SM4国密算法对当前轮待交付数据进行加密,加密过程中使用的密钥为当前轮交易密钥,发起方还用于同时将加盐加密后的当前轮加盐加密数据和为加盐加密但哈希过后的当前轮待交付哈希值同时上传至区块链。
位于同一区块链上的通信接收方从区块链上获取当前轮待交付哈希值以及对应的当前轮加盐加密数据,接收方在本地对当前轮加盐加密数据进行解密,并对解密后的数据进行哈希,验证本地计算的哈希值与链上的当前轮待交付哈希值是否相同,若相同,则确定当前轮加盐加密值是完整的,没有被篡改过。否则,证明数据被破坏。
在本申请的一些具体实施例中,位于同一区块链上的通信双方在一次协商并确定共享密钥和当前共享盐之后,通信双方在持续性多轮交付的过程中,无需再重新协商确定共享密钥和当前共享盐,仅需在下一轮数据传输前对当前共享盐进行递增,递增后的盐值与共享密钥结合生成下一轮新的交易密钥,即无需多次通信节省通信资源,快速实现针对工业互联网的小型连续数据在持续交付的交易,又能保证每一轮数据传输中的加密密钥均是不同的,增强了数据的匿名性,数据传输中即使泄露了一次加密用的密钥,也不会影响该次传输之前和之后的数据的保密性,大大降低了泄露密钥的危害性, 增强了数据传输的安全性。
在本申请的一些具体实施例中,通信发起方作为数据提供者能够同时和多个用户(即通信接收方)进行交易,且发起方仅需要对原始数据进行一次哈希计算即可,所有的通信接收方均可以通过获取链上哈希值进行本地的数据完整性验证,有效降低资源消耗。
在本申请的一些具体实施例中,采用基于椭圆曲线的密钥交换方法进行密钥协商,确定通信双方的共享密钥,为现有技术,下面简单介绍其过程,可以包括以下步骤:
步骤一:初始化密钥协商参数:
通信双方预先确定一条椭圆曲线,并为通信双方用户A和用户B分别配置好公钥PA、PB和私钥dA、dB,如何确定椭圆曲线以及如何为用户配置公钥和私钥均为现有技术,这里不再赘述。
步骤二:通信双方中的发起方用户A用随机数发生器产生随机数
Figure 688560DEST_PATH_IMAGE003
,并计算椭圆曲线点
Figure 42181DEST_PATH_IMAGE004
;其中,其中,G 表示椭圆曲线的基点,n 表示G的阶( 通常为素数),[
Figure 450160DEST_PATH_IMAGE005
]G 表示计算G 的
Figure 334546DEST_PATH_IMAGE005
倍点。
步骤三:将发送给通信双方中的接收方用户B,用户B用随机数发生器产生随机数
Figure 206687DEST_PATH_IMAGE006
,计算椭圆曲线点
Figure 465630DEST_PATH_IMAGE007
Figure 875751DEST_PATH_IMAGE008
,同样,[
Figure 816025DEST_PATH_IMAGE009
]G 表示计算G 的
Figure 870569DEST_PATH_IMAGE009
倍点。
步骤四:用户B从
Figure 192091DEST_PATH_IMAGE010
中取出域元素
Figure 636979DEST_PATH_IMAGE011
,将其数据类型转换为整数形式,计算
Figure 177682DEST_PATH_IMAGE012
,其中,
Figure 273683DEST_PATH_IMAGE013
Figure 15374DEST_PATH_IMAGE014
表示顶函数,
Figure 9875DEST_PATH_IMAGE015
即表示求大于或等于x的最小整数;
Figure 266454DEST_PATH_IMAGE016
表是按比特与运算。
Figure 967694DEST_PATH_IMAGE017
Figure 4920DEST_PATH_IMAGE011
和n的函数。
然后用户B计算
Figure 611351DEST_PATH_IMAGE018
,其中,
Figure 697118DEST_PATH_IMAGE019
表示用户B 的私钥,mod 表示模运算。
步骤五:用户B验证
Figure 580761DEST_PATH_IMAGE020
是否满足椭圆曲线方程,若不满足则协商失败,重新开始;否则从
Figure 414987DEST_PATH_IMAGE020
中取出域元素
Figure 384080DEST_PATH_IMAGE021
,按域元素到整数的转换将
Figure 7959DEST_PATH_IMAGE021
的数据类型转换为整数,计算
Figure 136321DEST_PATH_IMAGE022
Figure 515350DEST_PATH_IMAGE023
Figure 847105DEST_PATH_IMAGE021
和n的函数。
步骤六:用户B计算椭圆曲线点
Figure 22478DEST_PATH_IMAGE024
,若
Figure 349554DEST_PATH_IMAGE025
是无穷远点,则协商失败,重新开始;否则按域元素到字节串的转换和字节串到比特串的转换的方法将
Figure 40430DEST_PATH_IMAGE026
的数据类型转换为比特串;其中,h 表示余因子,h = #E(Fq)/n,Fq 表示包含q 个元素的有限域,E(Fq) 表示域Fq 中椭圆曲线的所有有理点组成的集合,#E(Fq)表示集合中元素的个数;PA 表示用户A 的公钥,需要说明的是,如何确定V 是否为无穷远点为现有技术,不再赘述。
步骤七:用户B计算
Figure 984115DEST_PATH_IMAGE027
,然后将
Figure 464644DEST_PATH_IMAGE010
发送给用户A;其中,KDF 表示密钥派生函数;klen 表示密钥派生函数输出数据的长度;ZA 是由用户A的可辨别标识、椭圆曲线方程参数以及用户A的公钥计算出的杂凑值;ZB 是由用B的可辨别标识、椭圆曲线方程参数以及用户B的公钥计算出的杂凑值;|| 表示拼接。需要说明的是,ZA和ZB的计算方式是现有技术,这里不做赘述。
步骤八:用户A从
Figure 52751DEST_PATH_IMAGE020
中取出域元素
Figure 508003DEST_PATH_IMAGE021
,将其数据类型转换为整数形式,并依次计算
Figure 361821DEST_PATH_IMAGE022
Figure 68877DEST_PATH_IMAGE028
;其中,dA 表示用户A 的私钥。
步骤九:用户A验证
Figure 823075DEST_PATH_IMAGE010
是否满足椭圆曲线方程,若不满足则协商失败,重新开始;否则从
Figure 449228DEST_PATH_IMAGE010
中取出域元素
Figure 242872DEST_PATH_IMAGE011
,用域元素到整数的转换方法将
Figure 143832DEST_PATH_IMAGE011
的数据类型转换为整数,计算
Figure 985493DEST_PATH_IMAGE012
步骤十:用户A计算椭圆曲线点
Figure 923493DEST_PATH_IMAGE029
,其中,PB 表示用户B 的公钥。若U是无穷远点,则A协商失败;否则域元素到字节串的转换,字节串到域元素的转换的方法将
Figure 63487DEST_PATH_IMAGE030
的数据类型转换为比特串;
步骤十一:计算密钥
Figure 689509DEST_PATH_IMAGE031
至此,确定密钥协商成功,用户A 和用户B 均得到了密钥,即KA 和KB,两者的具体取值是一样的。共享密钥为
Figure 106715DEST_PATH_IMAGE032
=
Figure 340251DEST_PATH_IMAGE033
,长度klen为128;
步骤十二:使用与共享密钥同样的方法盐协商成功,共享盐为
Figure 390377DEST_PATH_IMAGE034
=
Figure 242927DEST_PATH_IMAGE035
,长度klen为128;
步骤十三:计算密钥
Figure 639273DEST_PATH_IMAGE036
=(
Figure 230660DEST_PATH_IMAGE032
+
Figure 220613DEST_PATH_IMAGE035
)mod
Figure 1487DEST_PATH_IMAGE037
(即根据共享密钥和共享盐计算加盐加密密钥);
步骤十四:使用已有的SM4国密算法加密数据,密钥为
Figure 672247DEST_PATH_IMAGE036
,然后发送到区块链上,用户A从区块链上获取数据,并用
Figure 122951DEST_PATH_IMAGE036
解密;
步骤十五:用户B使用SHA256哈希算法对数据进行哈希,并传上链。用户从区块链上获取哈希值,本地对解密的数据进行哈希,并且验证哈希是否相同,相同则代表数据具有完整性,否则数据被破坏
步骤十六:进行下一轮数据传输的时候,递增共享盐,计算新的密钥
Figure 724833DEST_PATH_IMAGE038
,令
Figure 230770DEST_PATH_IMAGE038
=(
Figure 211495DEST_PATH_IMAGE032
+2·
Figure 223314DEST_PATH_IMAGE035
)mod
Figure 469750DEST_PATH_IMAGE039
,然后充重复步骤十四和步骤十五,这样每次加密使用的密钥都不同,增强了匿名性。
在针对多用户交付时候,步骤十五可以只做一次,但是所有用户都可以用来验证完整性,节省了资源。步骤十三的密钥在每传输一次后就改变一次,增强了数据传输的安全性。
在本申请的一些具体实施例中,所述基于国密的区块链工业数据加密方法还包括:
所述通信双方中的接收方从所述区块链上获取所述当前轮交付哈希值和所述当前轮加盐加密数据,所述接收方在本地对所述加盐加密数据进行解密得到解密数据并计算所述解密数据的实时哈希值,确定所述实时哈希值与所述当前轮交付哈希值相同,则确定所述当前轮加盐加密数据完整。
在本申请的一些具体实施例中,通信双方中的接收方作为数据接收者,通过对比实时哈希值和链上获取的当前轮交付哈希值是否相同,来验证链上数据是否完整。
在本申请的一些具体实施例中,所述协商并确定用于所述通信双方的当前轮数据传输的当前共享盐,具体包括:
采用与所述共享密钥同样的协商方法,协商并确定用于所述通信双方的当前轮数据传输的当前共享盐。
在本申请的一些具体实施例中,当前共享盐的协商和确定过程可以是和共享密钥的协商确定过程相同,即同样采用基于椭圆曲线的密钥交换方法来协商和确定通信双方的当前共享盐的盐值,一方面可以减小计算复杂度。另一方面,当前共享盐的协商和确定方法是建立在非对称密钥交换算法上的,可以有效杜绝中间人攻击。
在本申请的一些具体实施例中,所述协商并确定用于所述通信双方的当前轮数据传输的当前共享盐,具体包括:
采用由SM2国密算法进行非对称交换,协商并确定用于所述通信双方的当前轮数据传输的当前共享盐。
在本申请的一些具体实施例中,共享密钥中添加的盐也可以是由SM2国密算法进行非对称交换支持得来的。当前共享盐的协商和确定方法是建立在非对称密钥交换算法上的,可以有效杜绝中间人攻击。
在本申请的一些具体实施例中,所述基于所述共享密钥和所述当前共享盐生成当前轮交易密钥,具体包括:
按公式(1)计算所述当前轮交易密钥:
Figure 733372DEST_PATH_IMAGE040
=(
Figure 614609DEST_PATH_IMAGE041
+
Figure 531749DEST_PATH_IMAGE042
)mod
Figure 780328DEST_PATH_IMAGE043
其中,i代表数据传输的轮数,且
Figure 329865DEST_PATH_IMAGE044
KA代表所述共享密钥;
KA2代表所述当前共享盐;
mod 表示模运算;
klen代表密钥派生函数输出数据的长度。
在本申请的一些具体实施例中,所述对所述当前轮待交付数据进行哈希值计算,具体包括:
使用SHA256哈希算法对所述当前轮待交付数据进行哈希计算,得到所述当前轮交付哈希值。
在本申请的又一些实施例中,还提供了一种基于国密的区块链工业数据加密装置,参见图2,该装置包括:
存储器20,用于存储程序指令;
处理器21,用于调用所述存储器中存储的所述程序指令以实现如上述任一实施例中所述的基于国密的区块链工业数据加密方法。
在本申请的又一些实施例中,还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有程序代码,所述程序代码用于实现如上述任一实施例中所述的基于国密的区块链工业数据加密方法。
可以理解的是,本申请中的计算机可读存储介质可以为U盘,光盘等存储介质,本申请不作限定。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。

Claims (8)

1.一种基于国密的区块链工业数据加密方法,其特征在于,包括:
采用基于椭圆曲线的密钥交换方法进行密钥协商,确定通信双方的共享密钥;
协商并确定用于所述通信双方的当前轮数据传输的当前共享盐;
基于所述共享密钥和所述当前共享盐生成所述通信双方的当前轮交易密钥;
所述通信双方中的发起方利用所述当前轮交易密钥和SM4国密算法对当前轮待交付数据进行加密,得到当前轮加盐加密数据,并将所述当前轮加盐加密数据以及当前轮交付哈希值同时上传至区块链,其中所述当前轮交付哈希值是对所述当前轮待交付数据进行哈希计算后得到的;
递增所述当前共享盐得到下一轮共享盐,并根据所述下一轮共享盐和所述共享密钥生成下一轮交易密钥,并将所述下一轮交易密钥应用到所述通信双方的下一轮数据传输过程中。
2.根据权利要求1所述的基于国密的区块链工业数据加密方法,其特征在于,还包括:
所述通信双方中的接收方从所述区块链上获取所述当前轮交付哈希值和所述当前轮加盐加密数据,所述接收方在本地对所述加盐加密数据进行解密得到解密数据并计算所述解密数据的实时哈希值,确定所述实时哈希值与所述当前轮交付哈希值相同,则确定所述当前轮加盐加密数据完整。
3.根据权利要求1或2所述的基于国密的区块链工业数据加密方法,其特征在于,所述协商并确定用于所述通信双方的当前轮数据传输的当前共享盐,具体包括:
采用与所述共享密钥同样的协商方法,协商并确定用于所述通信双方的当前轮数据传输的当前共享盐。
4.根据权利要求1或2所述的基于国密的区块链工业数据加密方法,其特征在于,所述协商并确定用于所述通信双方的当前轮数据传输的当前共享盐,具体包括:
采用由SM2国密算法进行非对称交换,协商并确定用于所述通信双方的当前轮数据传输的当前共享盐。
5.根据权利要求3所述的基于国密的区块链工业数据加密方法,其特征在于,所述基于所述共享密钥和所述当前共享盐生成所述通信双方的当前轮交易密钥,具体包括:
按公式(1)计算所述当前轮交易密钥:
Figure 351772DEST_PATH_IMAGE001
其中,i代表数据传输的轮数,且
Figure 160591DEST_PATH_IMAGE002
KA代表所述共享密钥;
KA2代表所述当前共享盐;
mod 表示模运算;
klen代表密钥派生函数输出数据的长度。
6.根据权利要求1所述的基于国密的区块链工业数据加密方法,其特征在于,所述对所述当前轮待交付数据进行哈希计算,具体包括:
使用SHA256哈希算法对所述当前轮待交付数据进行哈希计算,得到所述当前轮交付哈希值。
7.一种基于国密的区块链工业数据加密装置,其特征在于,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的所述程序指令以实现如权利要求1至6中任一项所述的基于国密的区块链工业数据加密方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有程序代码,所述程序代码用于实现如权利要求1至6中任一项所述的基于国密的区块链工业数据加密方法。
CN202210217694.9A 2022-03-08 2022-03-08 基于国密的区块链工业数据加密方法、装置及存储介质 Pending CN114338047A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210217694.9A CN114338047A (zh) 2022-03-08 2022-03-08 基于国密的区块链工业数据加密方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210217694.9A CN114338047A (zh) 2022-03-08 2022-03-08 基于国密的区块链工业数据加密方法、装置及存储介质

Publications (1)

Publication Number Publication Date
CN114338047A true CN114338047A (zh) 2022-04-12

Family

ID=81031128

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210217694.9A Pending CN114338047A (zh) 2022-03-08 2022-03-08 基于国密的区块链工业数据加密方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN114338047A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116707804A (zh) * 2023-08-07 2023-09-05 中电信量子科技有限公司 增强ff1格式保留加密安全性的方法及设备

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150124970A1 (en) * 2011-11-30 2015-05-07 China Iwncomm Co., Ltd. Key negotiation method and apparatus according to sm2 key exchange protocol
US20180278414A1 (en) * 2017-03-25 2018-09-27 AVAST Software s.r.o. Encrypted data sharing with a hierarchical key structure
CN109274663A (zh) * 2018-09-07 2019-01-25 西安莫贝克半导体科技有限公司 基于sm2动态密钥交换与sm4数据加密的通信方法
CN110601848A (zh) * 2019-09-10 2019-12-20 北京清红微谷技术开发有限责任公司 基于区块链的约定信息处理方法、装置、系统及电子设备
CN112039883A (zh) * 2020-08-31 2020-12-04 深圳前海微众银行股份有限公司 一种区块链的数据分享方法及装置
CN113034135A (zh) * 2021-02-08 2021-06-25 中国工商银行股份有限公司 基于区块链的信息处理方法、装置、设备、介质和产品
CN113364576A (zh) * 2021-05-28 2021-09-07 湘潭大学 一种基于区块链的数据加密存证与共享方法
CN113556225A (zh) * 2021-07-07 2021-10-26 深圳前海新心数字科技有限公司 一种基于哈希及密钥交换的高效psi方法
WO2021238527A1 (zh) * 2020-05-26 2021-12-02 腾讯科技(深圳)有限公司 数字签名生成方法、装置、计算机设备和存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150124970A1 (en) * 2011-11-30 2015-05-07 China Iwncomm Co., Ltd. Key negotiation method and apparatus according to sm2 key exchange protocol
US20180278414A1 (en) * 2017-03-25 2018-09-27 AVAST Software s.r.o. Encrypted data sharing with a hierarchical key structure
CN109274663A (zh) * 2018-09-07 2019-01-25 西安莫贝克半导体科技有限公司 基于sm2动态密钥交换与sm4数据加密的通信方法
CN110601848A (zh) * 2019-09-10 2019-12-20 北京清红微谷技术开发有限责任公司 基于区块链的约定信息处理方法、装置、系统及电子设备
WO2021238527A1 (zh) * 2020-05-26 2021-12-02 腾讯科技(深圳)有限公司 数字签名生成方法、装置、计算机设备和存储介质
CN112039883A (zh) * 2020-08-31 2020-12-04 深圳前海微众银行股份有限公司 一种区块链的数据分享方法及装置
CN113034135A (zh) * 2021-02-08 2021-06-25 中国工商银行股份有限公司 基于区块链的信息处理方法、装置、设备、介质和产品
CN113364576A (zh) * 2021-05-28 2021-09-07 湘潭大学 一种基于区块链的数据加密存证与共享方法
CN113556225A (zh) * 2021-07-07 2021-10-26 深圳前海新心数字科技有限公司 一种基于哈希及密钥交换的高效psi方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116707804A (zh) * 2023-08-07 2023-09-05 中电信量子科技有限公司 增强ff1格式保留加密安全性的方法及设备
CN116707804B (zh) * 2023-08-07 2023-10-31 中电信量子科技有限公司 增强ff1格式保留加密安全性的方法及设备

Similar Documents

Publication Publication Date Title
CN110870250B (zh) 密钥协商设备和方法
CN109672518B (zh) 抗量子攻击的区块链的节点数据处理
Rodriguez-Henriquez et al. A brief introduction to modern cryptography
JP4527358B2 (ja) 鍵供託を使用しない、認証された個別暗号システム
JP4944886B2 (ja) 展性攻撃に対して改良された安全性を有する技術(これに限定されない)を含む非ワンタイムパッド暗号で暗号化した署名鍵を用いた、暗号認証、及び/又は共有暗号鍵の設定
JP4837729B2 (ja) 暗号認証方法、コンピュータシステム及びデータキャリア
CN111049650B (zh) 一种基于sm2算法的协同解密方法及装置、系统、介质
CN107395368B (zh) 无介质环境中的数字签名方法及解封装方法与解密方法
JP5690465B2 (ja) カスタム静的ディフィ−ヘルマン(Diffie−Hellman)群
JP2009526411A (ja) 装置またはネットワークによって相互接続された2当事者間の交換の方法、信号伝送媒体、および装置(チャレンジ・レスポンス署名および高性能で安全なDiffie−Hellmanプロトコルに関する方法および構造)
EP2853057A1 (en) Key sharing device and system for configuration thereof
CN112564907B (zh) 密钥生成方法及装置、加密方法及装置、解密方法及装置
US9923720B2 (en) Network device configured to derive a shared key
TWI760546B (zh) 用於高安全性高速資料加密及傳輸的電腦實施系統與方法
CN113711564A (zh) 用于加密数据的计算机实现的方法和系统
US8705740B2 (en) Elliptic curve-based message authentication code system and method
US20100169658A1 (en) Elliptic curve-based message authentication code
Toorani et al. A secure cryptosystem based on affine transformation
TWI807103B (zh) 用於共享公共秘密之電腦實施系統及方法
KR100989185B1 (ko) Rsa기반 패스워드 인증을 통한 세션키 분배방법
JP2022520675A (ja) 暗号システムおよび方法
CN114338047A (zh) 基于国密的区块链工业数据加密方法、装置及存储介质
CN115865313A (zh) 一种轻量级隐私保护纵向联邦学习模型参数聚合方法
CN114697001A (zh) 一种基于区块链的信息加密传输方法、设备及介质
US12034840B2 (en) Computer implemented system and method for sharing a common secret preliminary class

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20220412