CN114465830B - 一种跨链数据加密方法、装置、设备和存储介质 - Google Patents
一种跨链数据加密方法、装置、设备和存储介质 Download PDFInfo
- Publication number
- CN114465830B CN114465830B CN202210386890.9A CN202210386890A CN114465830B CN 114465830 B CN114465830 B CN 114465830B CN 202210386890 A CN202210386890 A CN 202210386890A CN 114465830 B CN114465830 B CN 114465830B
- Authority
- CN
- China
- Prior art keywords
- block chain
- data
- key
- message information
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1059—Inter-group management mechanisms, e.g. splitting, merging or interconnection of groups
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Abstract
本文提供了一种跨链数据加密方法、装置、设备和存储介质,其中方法包括:第一区块链中的当前节点对待发送给第二区块链中目标节点的明文进行加密,生成密文;当前节点根据所述密文,生成验证数据;当前节点根据标识表,确定与其对应的唯一标识;当前节点将所述密文、验证数据与唯一标识组合,形成与其对应的报文信息;第一区块链中的其他节点对所述报文信息进行共识验证;若共识验证通过,第一区块链则将所述报文信息跨链传输到所述第二区块链;第二区块链中的节点节点对所述报文信息进行共识验证;若共识验证通过,第二区块链中的目标节点对报文信息中的密文进行解密,本文能够更好的防范第三方不信任机构的攻击。
Description
技术领域
本发明涉及区块链领域,特别地,涉及一种跨链数据加密方法、装置、设备和存储介质。
背景技术
现有的区块链数据加密方案采用的是类似单链上传输数据加密方案,主要采用非对称的AES256算法进行加解密,加密密钥是用户的公钥,解密密钥则是用户的私钥。
例如现有技术中常用的第一种区块链数据加密方法主要采取整链共享密钥的方式,链上的所有用户均共享数据加解密密钥,由第一区块链上的用户用共享密钥加密问询消息并通过中继链传至第二区块链,第二区块链上的用户解密问询消息并用共享密钥加密答案消息,最后通过中继链再传至A链。
再如现有技术中常用的第二种区块链数据加密方法主要采取运用链上收方用户公钥加密的方法,第一区块链上的某一用户n1若想发送信息至第二区块链上的某一用户m1,则由用户n1对消息进行加密,密码为用户m1的公钥,由第一区块链验证并通过中继链转发至第二区块链,第二区块链广播此消息,只有用户m1得到此数据时能用自己的私钥解密得到正确信息。
对于第一种方案,由于此链上的信息加密密钥共享的原因,则第三方可轻易获取此密钥信息,对于第二种方案,第三方可提前接入区块链,直接运用用户m1的公钥加密假信息或误导信息,然后通过中继链广播,导致用户m1得到假信息或误导信息,达到中间人恶意攻击的目的,上述两种方案均不利于防范第三方不信任机构的攻击。
因此现在亟需一种跨链数据加密方法,能够更好的防范第三方不信任机构的攻击。
发明内容
本文实施例的目的在于提供一种跨链数据加密方法、装置、设备和存储介质,以防范第三方不信任机构的攻击。
为达到上述目的,一方面,本文实施例提供了一种跨链数据加密方法,包括:
第一区块链中的当前节点对待发送给第二区块链中目标节点的明文进行加密,生成密文;
所述当前节点根据所述密文,生成验证数据;
所述当前节点根据标识表,确定与其对应的唯一标识;
所述当前节点将所述密文、所述验证数据与所述唯一标识组合,形成与其对应的报文信息;
所述第一区块链中的其他节点对所述报文信息进行共识验证;
若共识验证通过,所述第一区块链则将所述报文信息跨链传输到所述第二区块链;
所述第二区块链接收所述报文信息,并进行广播;
所述第二区块链中的节点获取所述报文信息;
所述第二区块链中的节点判断报文信息中的唯一标识是否存在于所述标识表中;
若是,则所述第二区块链中的节点通过报文信息中的验证数据进行共识验证;
若共识验证通过,所述第二区块链中的目标节点对所述报文信息中的密文进行解密。
优选的,所述第一区块链中的其他节点对所述报文信息进行共识验证之前还包括:
所述第一区块链中的其他节点判断报文信息中的唯一标识是否存在于所述标识表中;
若是,则所述第一区块链中的其他节点对所述报文信息进行共识验证进一步包括:
所述第一区块链中的其他节点通过报文信息中的验证数据进行共识验证。
优选的,所述当前节点根据所述密文,生成验证数据进一步包括:
所述当前节点对所述密文进行哈希运算和签名,生成验证数据。
优选的,所述第一区块链中的当前节点对待发送给第二区块链中目标节点的明文进行加密,生成密文进一步包括:
所述第一区块链中的当前节点获取第二区块链中目标节点的密钥;
所述当前节点通过密钥初始化移位寄存器,生成乱数;
所述当前节点通过乱数对待发送给第二区块链中目标节点的明文进行加密,生成密文。
优选的,所述第一区块链中的当前节点获取第二区块链中目标节点的密钥进一步包括:
所述第一区块链中当前节点接收安全中心定时发送的第二区块链中目标节点的密钥;
或,所述第一区块链中当前节点向安全中心发送密钥获取请求,接收安全中心发送的第二区块链中目标节点的密钥。
优选的,还包括:
所述安全中心生成初始密钥,根据所述初始密钥初始化移位寄存器;
所述安全中心运行移位寄存器,生成所述第二区块链中目标节点的密钥。
优选的,所述安全中心运行移位寄存器,生成所述第二区块链中目标节点的密钥进一步包括:
所述安全中心根据移位寄存器的位数,确定形成所述目标节点的密钥的位数;
所述安全中心将所述移位寄存器运行设定次数,输出部分数据集;
所述安全中心按照输出时间的先后,将部分数据集中最后输出的数据组确定为所述目标节点的密钥,其中最后输出的数据组中数据的数目与所述目标节点的密钥的位数相同。
优选的,所述安全中心运行移位寄存器,生成所述第二区块链中目标节点的密钥进一步包括:
所述安全中心根据移位寄存器的位数,确定形成所述目标节点的密钥的位数;
所述安全中心运行所述移位寄存器,输出全部数据集,其中全部数据集中包含多个数据组,按照输出时间的先后相邻的两个数据组,位于后面的数据组的起点是位于前面的数据组的起点的后一位数据,全部数据集中任意两个数据组不相同,且任一数据组中数据的数目与所述目标节点的密钥的位数相同;
所述安全中心由全部数据集中选取一个数据组作为所述目标节点的密钥。
优选的,所述初始密钥由0和1随机组成,或者只由1组成。
另一方面,本文实施例提供了一种跨链数据加密装置,所述装置包括:
密文生成模块,用于第一区块链中的当前节点对待发送给第二区块链中目标节点的明文进行加密,生成密文;
验证数据生成模块,用于所述当前节点根据所述密文,生成验证数据;
标识确定模块,用于所述当前节点根据标识表,确定与其对应的唯一标识;
报文信息形成模块,用于所述当前节点将所述密文、所述验证数据与所述唯一标识组合,形成与其对应的报文信息;
共识验证模块,用于所述第一区块链中的其他节点对所述报文信息进行共识验证;
传输模块,用于若共识验证通过,所述第一区块链则将所述报文信息跨链传输到所述第二区块链;
接收模块,用于所述第二区块链接收所述报文信息,并进行广播;
获取模块,用于所述第二区块链中的节点获取所述报文信息;
判断模块,用于所述第二区块链中的节点判断报文信息中的唯一标识是否存在于所述标识表中;
若是,则所述第二区块链中的节点通过报文信息中的验证数据进行共识验证;
若共识验证通过,所述第二区块链中的目标节点对所述报文信息中的密文进行解密。
又一方面,本文实施例还提供了一种计算机设备,包括存储器、处理器、以及存储在所述存储器上的计算机程序,所述计算机程序被所述处理器运行时,执行上述任意一项所述方法的指令。
又一方面,本文实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被计算机设备的处理器运行时,执行上述任意一项所述方法的指令。
由以上本文实施例提供的技术方案可见,本文实施例中当前节点加密后的密文只有目标节点能够解密,避免了链上所有用户都能够进行加解密的情况发生,第三方无法轻易对加密的信息进行解密。并且由于在报文信息进行跨链传输过程中不仅需要再第一区块链中进行共识验证,还需要在第二区块链中进行共识验证,共识验证的过程能够保证报文信息是由可信任的节点发送的,避免不可信任的第三方传输假信息,进而提高了跨链传输过程中的安全性,能够更好的防范第三方不信任机构的攻击。
为让本文的上述和其他目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附图式,作详细说明如下。
附图说明
为了更清楚地说明本文实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本文的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本文实施例提供的一种跨链数据加密方法的流程示意图;
图2示出了本文实施例提供的第一区块链与第二区块链通信的框架图;
图3示出了本文实施例提供的第一区块链中的其他节点对所述报文信息进行共识验证之前的流程示意图;
图4示出了本文实施例提供的用于生成密文的流程示意图;
图5示出了本文实施例提供的用于生成移位寄存器的流程示意图;
图6示出了本文实施例提供的第二区块链中的目标节点对报文信息中的密文进行解密的流程示意图;
图7示出了本文实施例提供的一种跨链数据加密方法的另一流程示意图;
图8示出了本文实施例提供的安全中心生成密钥的流程示意图;
图9示出了本文实施例提供的安全中心生成密钥的另一流程示意图;
图10示出了本文实施例提供的一种跨链数据加密装置的模块结构示意图;
图11示出了本文实施例提供的计算机设备的结构示意图。
附图符号说明:
100、密文生成模块;
200、验证数据生成模块;
300、标识确定模块;
400、报文信息形成模块;
500、共识验证模块;
600、传输模块;
700、接收模块;
800、获取模块;
900、判断模块;
1102、计算机设备;
1104、处理器;
1106、存储器;
1108、驱动机构;
1110、输入/输出模块;
1112、输入设备;
1114、输出设备;
1116、呈现设备;
1118、图形用户接口;
1120、网络接口;
1122、通信链路;
1124、通信总线。
具体实施方式
下面将结合本文实施例中的附图,对本文实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本文一部分实施例,而不是全部的实施例。基于本文中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本文保护的范围。
现有技术中常用的第一种区块链数据加密方法主要采取整链共享密钥的方式,链上的所有用户均共享数据加解密密钥,由第一区块链上的用户用共享密钥加密问询消息并通过中继链传至第二区块链,第二区块链上的用户解密问询消息并用共享密钥加密答案消息,最后通过中继链再传至A链。
再如现有技术中常用的第二种区块链数据加密方法主要采取运用链上收方用户公钥加密的方法,第一区块链上的某一用户n1若想发送信息至第二区块链上的某一用户m1,则由用户n1对消息进行加密,密码为用户m1的公钥,由第一区块链验证并通过中继链转发至第二区块链,第二区块链广播此消息,只有用户m1得到此数据时能用自己的私钥解密得到正确信息。
对于第一种方案,由于此链上的信息加密密钥共享的原因,则第三方可轻易获取此密钥信息,对于第二种方案,第三方可提前接入区块链,直接运用用户m1的公钥加密假信息或误导信息,然后通过中继链广播,导致用户m1得到假信息或误导信息,达到中间人恶意攻击的目的,上述两种方案均不利于防范第三方不信任机构的攻击。
为了解决上述问题,本文实施例提供了一种跨链数据加密方法。图1是本文实施例提供的一种跨链数据加密方法的流程示意图,本说明书提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的系统或装置产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行。
需要说明的是,本文的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本文的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、装置、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
参照图1,一种跨链数据加密方法,包括:
S101:第一区块链中的当前节点对待发送给第二区块链中目标节点的明文进行加密,生成密文;
S102:所述当前节点根据所述密文,生成验证数据;
S103:所述当前节点根据标识表,确定与其对应的唯一标识;
S104:所述当前节点将所述密文、所述验证数据与所述唯一标识组合,形成与其对应的报文信息;
S105:所述第一区块链中的其他节点对所述报文信息进行共识验证;
S106:若第一区块链中的其他节点对所述报文信息进行共识验证通过,所述第一区块链则将所述报文信息跨链传输到所述第二区块链;
S107:所述第二区块链接收所述报文信息,并进行广播;
S108:所述第二区块链中的节点获取所述报文信息;
S109:所述第二区块链中的节点判断报文信息中的唯一标识是否存在于所述标识表中;
S110:若唯一标识存在于所述标识表中,则所述第二区块链中的节点通过报文信息中的验证数据进行共识验证;
S111:若第二区块链中的节点通过报文信息中的验证数据进行共识验证通过,所述第二区块链中的目标节点对所述报文信息中的密文进行解密;
S112:若第二区块链中的节点通过报文信息中的验证数据进行共识验证未通过,则放弃所述报文信息;
S113:若唯一标识未存在于所述标识表中,则放弃所述报文信息;
S114:若第一区块链中的其他节点对所述报文信息进行共识验证未通过,则放弃所述报文信息;
参照图2,其中第一区块链可以通过中继链与第二区块链通信,第一区块链中包括多个节点,第二区块链中包括多个节点。可以理解的是,第一区块链中的当前节点需要向第二区块链中的目标节点查询信息,当前节点将查询信息的明文加密后得到密文,由于区块链的自身属性原因,第一区块链中的其他节点需要对当前节点进行共识验证,其他节点例如A、B、C……共识验证的过程主要是用于确定当前节点是可信任的节点,保证第一区块链的正常运行,当前节点通过当前节点生成唯一标识,并通过密文生成验证数据,将唯一标识、密文和验证数据组合后得到报文信息,第一区块链中的其他节点对报文信息进行共识验证。
需要明确的是,不论是第一区块链中的节点还是第二区块链中的节点,每一节点均对应一个唯一标识,该唯一标识用于代表该节点的唯一身份,例如第一区块链中的多个节点分别为多个不同的机关单位,那唯一标识可以为机关单位对应的哈希值。
当然,在共识验证的过程中,根据实际情况的不同,当第一区块链中设定百分比的其他节点共识验证通过,即可认定为共识验证通过,其中设定百分比可以根据不同的实际情况进行设定,例如第一区块链中有51%的其他节点共识验证通过,即可认为共识验证通过。
第一区块链中共识验证通过后,第一区块链通过中继链将报文信息传输至第二区块链。第二区块链会对报文信息进行广播,第二区块链中的包括目标节点在内的节点在获取到报文信息后,首先会通过判断报文信息中的唯一标识来确定报文信息是否来自标识表中记录的节点,在确定无误后第二区块链中的包括目标节点在内的节点再进行共识验证,节点例如P、Q……与第一区块链中共识验证的过程相同,第二区块链中包括目标节点在内的设定百分比的节点共识验证通过,即可认定为共识验证通过。
第二区块链中共识验证通过后,第二区块链中包括目标节点在内的节点会对所述报文信息中的密文进行解密,但由于查询信息对应的明文是发送至第二区块链中的目标节点的,只有目标节点有对应的密钥,因此只有目标节点可以对密文进行解密,得到查询信息对应的明文。
当然,假设目标节点有多个,多个目标节点都有相应的密钥,那多个目标节点都可以对密文进行解密,得到查询信息对应的明文。
第二区块链中的目标节点向第一区块链中的当前节点传输答案信息的过程与上述过程相似,本文不再赘述。
通过本文所述的方法,由于当前节点加密后的密文只有目标节点能够解密,避免了链上所有用户都能够进行加解密的情况发生,第三方无法轻易对加密的信息进行解密。并且由于在报文信息进行跨链传输过程中不仅需要再第一区块链中进行共识验证,还需要在第二区块链中进行共识验证,共识验证的过程能够保证报文信息是由可信任的节点发送的,避免不可信任的第三方传输假信息,进而提高了跨链传输过程中的安全性,能够更好的防范第三方不信任机构的攻击。
参照图3,在本文实施例中,所述第一区块链中的其他节点对所述报文信息进行共识验证之前还包括:
S201:所述第一区块链中的其他节点判断报文信息中的唯一标识是否存在于所述标识表中;
S202:若是,则所述第一区块链中的其他节点对所述报文信息进行共识验证进一步包括:
所述第一区块链中的其他节点通过报文信息中的验证数据进行共识验证;
S203:若否,则放弃所述报文信息。
前述已经说明的是,根据实际情况的不同,当第一区块链中设定百分比的其他节点共识验证通过,即可认定为共识验证通过。第一区块链中的其他节点在进行共识验证之前会先判断报文信息中的唯一标识是否在标识表中,然后再进行共识验证。当然,上述S201至S203是任意一个其他节点的执行步骤,例如其他节点有A、B、C……,首先A执行S201,若是则进行共识验证,得到A的共识验证的结果(通过或者不通过),然后B再执行S201,若是则进行共识验证,得到B的共识验证的结果,再然后C……直至第一区块链中设定百分比的其他节点共识验证通过,可以认定为共识验证通过。
同样的,在第二区块链中执行S111至S112时也是任意一个节点的执行步骤,在此不再赘述,直至第二区块链中设定百分比的节点共识验证通过,可以认定为共识验证通过。
在本文实施例中,所述当前节点根据所述密文,生成验证数据进一步包括:
所述当前节点对所述密文进行哈希运算和签名,生成验证数据。
具体的,首先当前节点对密文M进行哈希运算得到哈希值H,然后对哈希值H进行签名,即通过当前节点的私钥对哈希值进行非对称加密,可以得到验证数据S。
相应的,第一区块链中其他节点通过验证数据S进行共识验证的过程一般为:其他节点A通过当前节点的公钥对验证数据S进行非对称解密,得到解密值H’,然后其他节点对密文进行哈希运算得到哈希值H,正常情况下解密值H’应当与哈希值H相同,若解密值H’与哈希值H相同,则其他节点A的共识验证通过,若不相同,则其他节点A的共识验证不通过。
对于第二区块链中节点通过验证数据S进行共识验证的过程与上述第一区块链相同,在此不再赘述。
需要注意的是当前节点的公钥与私钥是相对设置的,通过私钥进行非对称加密后得到的验证数据可以通过公钥进行非对称解密,可以通过设置公钥表的形式,将当前节点的公钥记录在公钥表中,如此所有的节点都可以通过查表的形式获得当前节点的公钥,进而进行非对称解密。
当前节点对密文进行哈希运算和签名,生成验证数据,在保证第一区块链和第二区块链上进行共识验证的同时,还能够防止密文被第一区块链上的其他节点,第二区块链上除目标节点外的节点,以及不信任的第三方解密,进而提高了密文传输的安全性。
参照图4,在本文实施例中,所述第一区块链中的当前节点对待发送给第二区块链中目标节点的明文进行加密,生成密文进一步包括:
S301:所述第一区块链中的当前节点获取第二区块链中目标节点的密钥;
S302:所述当前节点通过密钥初始化移位寄存器,生成乱数;
S303:所述当前节点通过乱数对待发送给第二区块链中目标节点的明文进行加密,生成密文。
移位寄存器不仅能寄存数据,而且能在时钟信号的作用下使其中的数据依次左移或右移。
需要明确的是,S301中第一区块链中的当前节点获取第二区块链中目标节点的密钥的方法包括多种,较为优选的,可以通过安全中心提前生成密钥,并分发至第一区块链中的当前节点,在第一区块链中的当前节点需要密钥时即可获取得到;也可以通过安全中心提前生成密钥,第一区块链中的当前节点在需要密钥时向安全中心发送请求,安全中心响应于该请求将密钥发送至第一区块链中的当前节点。
参照图5,在S302之前,需要先生成移位寄存器,具体的:
S401:安全中心生成本原多项式;
S402:安全中心根据所述本原多项式,设计移位寄存器,将所述移位寄存器分别配置于所述第一区块链中的当前节点,以及所述第二区块链中的目标节点。
安全中心专门用于设计生成移位寄存器和密钥,为了提高更好的对明文进行加密,本原多项式中次数最高的项对应的次数最好要大于50。
由于第一区块链中当前节点的明文要发送至第二区块链中的目标节点,因此第一区块链中的当前节点需要获取第二区块链中目标节点的密钥,密钥初始化移位寄存器后,运行移位寄存器能够生成一串乱数,乱数的位数与明文的位数相同,即可通过乱数对明文进行加密,加密的方法可以为乱数与明文进行模二加,生成密文。
参照图6,相应的,所述第二区块链中的目标节点对所述报文信息中的密文进行解密进一步包括:
S501:所述目标节点通过密钥初始化移位寄存器,生成乱数;
S502:所述目标节点通过乱数对所述密文进行解密,得到明文。
需要注意的是,第二区块链中目标节点与第一区块链中当前节点的移位寄存器相同,密钥也相同,因此生成的乱数相同,在S502中,通过乱数与密文进行模二加,即可得到明文。
在本文实施例中,所述第一区块链中的当前节点获取第二区块链中目标节点的密钥进一步包括:
所述第一区块链中当前节点接收安全中心定时发送的第二区块链中目标节点的密钥;
或,所述第一区块链中当前节点向安全中心发送密钥获取请求,接收安全中心发送的第二区块链中目标节点的密钥。
具体的,当前节点的密钥与目标节点的密钥相同,安全中心会定时对密钥进行更新,因此在每次第一区块链中当前节点需要向第二区块链中目标节点发送明文时,可以先通过安全中心获取目标节点的密钥;或者是每次安全中心在定时更新完目标节点的密钥后就发送至第一区块链的当前节点。
需要注意的是,密钥的位数与移位寄存器的位数相同,在初始状态时,安全中心可以随机生成一组初始密钥,将该初始密钥发送至当前节点和目标节点,一般来说,初始密钥是由0和1随机组成,或者只由1组成的一串数,为了保证生成的乱数的有效性,初始密钥不能只由0组成。
参照图7,在本文实施例中,还包括:
S601:所述安全中心生成初始密钥,根据所述初始密钥初始化移位寄存器;
S602:所述安全中心运行移位寄存器,生成所述第二区块链中目标节点的密钥。
具体的,在上述S401至S402可知,安全中心可以生成移位寄存器后将移位寄存器配置于第一区块链中的当前节点,以及第二区块链中的目标节点,可以理解的是,安全中心中也包含有移位寄存器,即安全中心在设计生成移位寄存器后,将移位寄存器分别配置到第一区块链中的当前节点,以及第二区块链中的目标节点,安全中心自身也配置有同样的移位寄存器。
初始密钥是由0和1随机组成的一串数,或者只由1组成的一串数,安全中心需要定时更新第二区块链中目标节点的密钥,具体的:安全中心根据初始密钥初始化移位寄存器,然后运行移位寄存器,即可生成第二区块链中目标节点的密钥。
由于目标节点的密钥是定时更新的,每次更新时都会执行S601至S602,在每次更新执行S601时,初始密钥可以不变更,也可以进行变更。
参照图8,在本文实施例中,所述安全中心运行移位寄存器,生成所述第二区块链中目标节点的密钥进一步包括:
S701:所述安全中心根据移位寄存器的位数,确定形成所述目标节点的密钥的位数;
S702:所述安全中心将所述移位寄存器运行设定次数,输出部分数据集;
S703:所述安全中心按照输出时间的先后,将部分数据集中最后输出的数据组确定为所述目标节点的密钥,其中最后输出的数据组中数据的数目与所述目标节点的密钥的位数相同。
密钥的位数与移位寄存器的位数相同,移位寄存器在运行设定次数后会输出部分数据集,其中设定次数可以根据用户需求进行设定,然后取部分数据集中最后输出的数据组作为目标节点的密钥,数据组中数据的数目与目标节点的密钥的位数相同。例如移位寄存器运行设定次数后输出部分数据集为10111011010101,假设目标节点的密钥的位数为4位,则取部分数据集的后4个数据作为目标节点的密钥,即0101。
因为目标节点的密钥是定时更新的,在下次更新时,若安全中心的初始密钥不变更,则下次更新移位寄存器运行的设定次数与上次更新移位寄存器运行的设定次数不同,不仅如此,下次更新移位寄存器运行的设定次数需要远离上次更新移位寄存器运行的设定次数,如若两次的密钥距离较近,则不可信任的第三方只要得到移位寄存器的编制,通过历史密钥进行逆推或者正推就可得到更新后的密钥。
参照图9,在本文实施例中,所述安全中心运行移位寄存器,生成所述第二区块链中目标节点的密钥进一步包括:
S801:所述安全中心根据移位寄存器的位数,确定形成所述目标节点的密钥的位数;
S802:所述安全中心运行所述移位寄存器,输出全部数据集,其中全部数据集中包含多个数据组,按照输出时间的先后相邻的两个数据组,位于后面的数据组的起点是位于前面的数据组的起点的后一位数据,全部数据集中任意两个数据组不相同,且任一数据组中数据的数目与所述目标节点的密钥的位数相同;
S803:所述安全中心由全部数据集中选取一个数据组作为所述目标节点的密钥。
与上述S701至S702不同的是,在S801至S802中,安全中心运行移位寄存器后输出全部数据集,而不是部分数据集,随着移位寄存器的运行,不断输出数据,多个数据会形成数据组,但随着数据的输出数据组会出现循环,本文所述的全部数据集中任意两个数据组均不相同,也就是将出现数据组循环之前的全部数据确定为全部数据集。例如输出全部数据集为1011010,目标节点的密钥的位数为4位,全部数据集中包括的数据组依次为1011、0110、1101和1010,即后面的数据组的起点是位于前面的数据组的起点的后一位数据。
需要注意的是,在下次更新时,若安全中心的初始密钥不变更,在由全部数据集中选取一个数据组作为目标节点的密钥时,下次更新时选取的数据组需要远离上次更新时选取的数据组,进而确保密钥的保密性能。
比起上述S701至S702,S801至S802可以在空闲时将全部数据集输出,无需每次进行密钥更新时再运行移位寄存器,进而提高后续在更新目标节点的密钥时的效率。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
基于上述所述的一种跨链数据加密方法,本文实施例还提供一种跨链数据加密装置。所述的装置可以包括使用了本文实施例所述方法的系统(包括分布式系统)、软件(应用)、模块、组件、服务器、客户端等并结合必要的实施硬件的装置。基于同一创新构思,本文实施例提供的一个或多个实施例中的装置如下面的实施例所述。
由于装置解决问题的实现方案与方法相似,因此本文实施例具体的装置的实施可以参见前述方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
具体地,图10是本文实施例提供的一种跨链数据加密装置一个实施例的模块结构示意图,参照图10所示,本文实施例提供的一种跨链数据加密装置包括:密文生成模块100、验证数据生成模块200、标识确定模块300、报文信息形成模块400、共识验证模块500、传输模块600、接收模块700、获取模块800、判断模块900。
密文生成模块100,用于第一区块链中的当前节点对待发送给第二区块链中目标节点的明文进行加密,生成密文;
验证数据生成模块200,用于所述当前节点根据所述密文,生成验证数据;
标识确定模块300,用于所述当前节点根据标识表,确定与其对应的唯一标识;
报文信息形成模块400,用于所述当前节点将所述密文、所述验证数据与所述唯一标识组合,形成与其对应的报文信息;
共识验证模块500,用于所述第一区块链中的其他节点对所述报文信息进行共识验证;
传输模块600,用于若共识验证通过,所述第一区块链则将所述报文信息跨链传输到所述第二区块链;
接收模块700,用于所述第二区块链接收所述报文信息,并进行广播;
获取模块800,用于所述第二区块链中的节点获取所述报文信息;
判断模块900,用于所述第二区块链中的节点判断报文信息中的唯一标识是否存在于所述标识表中;
若是,则所述第二区块链中的节点通过报文信息中的验证数据进行共识验证;
若共识验证通过,所述第二区块链中的目标节点对所述报文信息中的密文进行解密。
参照图11所示,基于上述所述的一种跨链数据加密方法,本文一实施例中还提供一种计算机设备1102,其中上述方法运行在计算机设备1102上。计算机设备1102可以包括一个或多个处理器1104,诸如一个或多个中央处理单元(CPU)或图形处理器(GPU),每个处理单元可以实现一个或多个硬件线程。计算机设备1102还可以包括任何存储器1106,其用于存储诸如代码、设置、数据等之类的任何种类的信息,一具体实施方式中,存储器1106上并可在处理器1104上运行的计算机程序,所述计算机程序被所述处理器1104运行时,可以执行根据上述方法的指令。
非限制性的,比如,存储器1106可以包括以下任一项或多种组合:任何类型的RAM,任何类型的ROM,闪存设备,硬盘,光盘等。更一般地,任何存储器都可以使用任何技术来存储信息。进一步地,任何存储器可以提供信息的易失性或非易失性保留。进一步地,任何存储器可以表示计算机设备1102的固定或可移除部件。在一种情况下,当处理器1104执行被存储在任何存储器或存储器的组合中的相关联的指令时,计算机设备1102可以执行相关联指令的任一操作。计算机设备1102还包括用于与任何存储器交互的一个或多个驱动机构1108,诸如硬盘驱动机构、光盘驱动机构等。
计算机设备1102还可以包括输入/输出模块1110(I/O),其用于接收各种输入(经由输入设备1112)和用于提供各种输出(经由输出设备1114)。一个具体输出机构可以包括呈现设备1116和相关联的图形用户接口1118(GUI)。在其他实施例中,还可以不包括输入/输出模块1110(I/O)、输入设备1112以及输出设备1114,仅作为网络中的一台计算机设备。计算机设备1102还可以包括一个或多个网络接口1120,其用于经由一个或多个通信链路1122与其他设备交换数据。一个或多个通信总线1124将上文所描述的部件耦合在一起。
通信链路1122可以以任何方式实现,例如,通过局域网、广域网(例如,因特网)、点对点连接等、或其任何组合。通信链路1122可以包括由任何协议或协议组合支配的硬连线链路、无线链路、路由器、网关功能、名称服务器等的任何组合。
对应于图1,图2-图9中的方法,本文实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法的步骤。
本文实施例还提供一种计算机可读指令,其中当处理器执行所述指令时,其中的程序使得处理器执行如图1,图2-图9所示的方法。
应理解,在本文的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本文实施例的实施过程构成任何限定。
还应理解,在本文实施例中,术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系。例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本文的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本文所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本文实施例方案的目的。
另外,在本文各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。
基于这样的理解,本文的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本文各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random AccessMemory)、磁碟或者光盘等各种可以存储程序代码的介质。
本文中应用了具体实施例对本文的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本文的方法及其核心思想;同时,对于本领域的一般技术人员,依据本文的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本文的限制。
Claims (8)
1.一种跨链数据加密方法,其特征在于,包括:
第一区块链中当前节点接收安全中心定时发送的第二区块链中目标节点的密钥;或,所述第一区块链中当前节点向安全中心发送密钥获取请求,接收安全中心发送的第二区块链中目标节点的密钥;
所述当前节点通过密钥初始化移位寄存器,生成乱数;
所述当前节点通过乱数对待发送给第二区块链中目标节点的明文进行加密,生成密文;
其中,所述安全中心生成初始密钥,根据所述初始密钥初始化移位寄存器;
所述安全中心根据移位寄存器的位数,确定形成所述目标节点的密钥的位数;
所述安全中心将所述移位寄存器运行设定次数,输出部分数据集;
所述安全中心按照输出时间的先后,将部分数据集中最后输出的数据组确定为所述目标节点的密钥,其中最后输出的数据组中数据的数目与所述目标节点的密钥的位数相同;
所述当前节点根据所述密文,生成验证数据;
所述当前节点根据标识表,确定与其对应的唯一标识;
所述当前节点将所述密文、所述验证数据与所述唯一标识组合,形成与其对应的报文信息;
所述第一区块链中的其他节点对所述报文信息进行共识验证;
若共识验证通过,所述第一区块链则将所述报文信息跨链传输到所述第二区块链;
所述第二区块链接收所述报文信息,并进行广播;
所述第二区块链中的节点获取所述报文信息;
所述第二区块链中的节点判断报文信息中的唯一标识是否存在于所述标识表中;
若是,则所述第二区块链中的节点通过报文信息中的验证数据进行共识验证;
若共识验证通过,所述第二区块链中的目标节点对所述报文信息中的密文进行解密。
2.根据权利要求1所述的跨链数据加密方法,其特征在于,所述第一区块链中的其他节点对所述报文信息进行共识验证之前还包括:
所述第一区块链中的其他节点判断报文信息中的唯一标识是否存在于所述标识表中;
若是,则所述第一区块链中的其他节点对所述报文信息进行共识验证进一步包括:
所述第一区块链中的其他节点通过报文信息中的验证数据进行共识验证。
3.根据权利要求1所述的跨链数据加密方法,其特征在于,所述当前节点根据所述密文,生成验证数据进一步包括:
所述当前节点对所述密文进行哈希运算和签名,生成验证数据。
4.根据权利要求1所述的跨链数据加密方法,其特征在于,所述安全中心运行移位寄存器,生成所述第二区块链中目标节点的密钥进一步包括:
所述安全中心根据移位寄存器的位数,确定形成所述目标节点的密钥的位数;
所述安全中心运行所述移位寄存器,输出全部数据集,其中全部数据集中包含多个数据组,按照输出时间的先后相邻的两个数据组,位于后面的数据组的起点是位于前面的数据组的起点的后一位数据,全部数据集中任意两个数据组不相同,且任一数据组中数据的数目与所述目标节点的密钥的位数相同;
所述安全中心由全部数据集中选取一个数据组作为所述目标节点的密钥。
5.根据权利要求1所述的跨链数据加密方法,其特征在于,所述初始密钥由0和1随机组成,或者只由1组成。
6. 一种跨链数据加密装置,其特征在于,所述装置包括:
密文生成模块,用于
第一区块链中当前节点接收安全中心定时发送的第二区块链中目标节点的密钥;或,所述第一区块链中当前节点向安全中心发送密钥获取请求,接收安全中心发送的第二区块链中目标节点的密钥;
所述当前节点通过密钥初始化移位寄存器,生成乱数;
所述当前节点通过乱数对待发送给第二区块链中目标节点的明文进行加密,生成密文;
其中,所述安全中心生成初始密钥,根据所述初始密钥初始化移位寄存器;
所述安全中心根据移位寄存器的位数,确定形成所述目标节点的密钥的位数;
所述安全中心将所述移位寄存器运行设定次数,输出部分数据集;
所述安全中心按照输出时间的先后,将部分数据集中最后输出的数据组确定为所述目标节点的密钥,其中最后输出的数据组中数据的数目与所述目标节点的密钥的位数相同;
验证数据生成模块,用于所述当前节点根据所述密文,生成验证数据;
标识确定模块,用于所述当前节点根据标识表,确定与其对应的唯一标识;
报文信息形成模块,用于所述当前节点将所述密文、所述验证数据与所述唯一标识组合,形成与其对应的报文信息;
共识验证模块,用于所述第一区块链中的其他节点对所述报文信息进行共识验证;
传输模块,用于若共识验证通过,所述第一区块链则将所述报文信息跨链传输到所述第二区块链;
接收模块,用于所述第二区块链接收所述报文信息,并进行广播;
获取模块,用于所述第二区块链中的节点获取所述报文信息;
判断模块,用于所述第二区块链中的节点判断报文信息中的唯一标识是否存在于所述标识表中;
若是,则所述第二区块链中的节点通过报文信息中的验证数据进行共识验证;
若共识验证通过,所述第二区块链中的目标节点对所述报文信息中的密文进行解密。
7.一种计算机设备,包括存储器、处理器、以及存储在所述存储器上的计算机程序,其特征在于,所述计算机程序被所述处理器运行时,执行根据权利要求1-5任意一项所述方法的指令。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被计算机设备的处理器运行时,执行根据权利要求1-5任意一项所述方法的指令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210386890.9A CN114465830B (zh) | 2022-04-14 | 2022-04-14 | 一种跨链数据加密方法、装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210386890.9A CN114465830B (zh) | 2022-04-14 | 2022-04-14 | 一种跨链数据加密方法、装置、设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114465830A CN114465830A (zh) | 2022-05-10 |
CN114465830B true CN114465830B (zh) | 2022-06-24 |
Family
ID=81418514
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210386890.9A Active CN114465830B (zh) | 2022-04-14 | 2022-04-14 | 一种跨链数据加密方法、装置、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114465830B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107862216A (zh) * | 2017-10-13 | 2018-03-30 | 布比(北京)网络技术有限公司 | 用于匿名跨链交易的隐私保护方法、装置和存储介质 |
CN107909369A (zh) * | 2017-10-13 | 2018-04-13 | 布比(北京)网络技术有限公司 | 基于跨链交易的共识方法、装置和存储介质 |
CN109714170A (zh) * | 2018-12-20 | 2019-05-03 | 弗洛格(武汉)信息科技有限公司 | 一种联盟链中数据隔离方法及相应的联盟链系统 |
CN110311790A (zh) * | 2019-06-28 | 2019-10-08 | 阿里巴巴集团控股有限公司 | 一种跨链发送可认证消息的方法和装置 |
CN113034135A (zh) * | 2021-02-08 | 2021-06-25 | 中国工商银行股份有限公司 | 基于区块链的信息处理方法、装置、设备、介质和产品 |
-
2022
- 2022-04-14 CN CN202210386890.9A patent/CN114465830B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107862216A (zh) * | 2017-10-13 | 2018-03-30 | 布比(北京)网络技术有限公司 | 用于匿名跨链交易的隐私保护方法、装置和存储介质 |
CN107909369A (zh) * | 2017-10-13 | 2018-04-13 | 布比(北京)网络技术有限公司 | 基于跨链交易的共识方法、装置和存储介质 |
CN109714170A (zh) * | 2018-12-20 | 2019-05-03 | 弗洛格(武汉)信息科技有限公司 | 一种联盟链中数据隔离方法及相应的联盟链系统 |
CN110311790A (zh) * | 2019-06-28 | 2019-10-08 | 阿里巴巴集团控股有限公司 | 一种跨链发送可认证消息的方法和装置 |
CN113034135A (zh) * | 2021-02-08 | 2021-06-25 | 中国工商银行股份有限公司 | 基于区块链的信息处理方法、装置、设备、介质和产品 |
Non-Patent Citations (1)
Title |
---|
基于区块链技术的机器人数据加密传输控制系统设计;杨亮;《计算机测量与控制》;20210625;第6卷(第29期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114465830A (zh) | 2022-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11316677B2 (en) | Quantum key distribution node apparatus and method for quantum key distribution thereof | |
Rizk et al. | Two-phase hybrid cryptography algorithm for wireless sensor networks | |
CN110335043B (zh) | 一种基于区块链系统的交易隐私保护方法、设备以及系统 | |
CN101404576B (zh) | 一种网络资源查询方法和系统 | |
JP2017022773A (ja) | 暗号化/復号化キーを生成する方法 | |
US20090083190A1 (en) | System and Method for Electronic Bidding | |
EP2629448A1 (en) | Encryption and decryption method based on proxy, network apparatus, network device, and system | |
JP2022521525A (ja) | データを検証するための暗号方法 | |
CN114448730B (zh) | 基于区块链网络的报文转发方法及装置、交易处理方法 | |
US20160156470A1 (en) | System for sharing a cryptographic key | |
KR101608815B1 (ko) | 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법 | |
CN107534558B (zh) | 用于保护经由数据总线传输的数据的信息安全的方法以及数据总线系统 | |
CN106941404A (zh) | 密钥保护方法及装置 | |
CN112039892B (zh) | 一种数据共享方法以及相关装置 | |
CN112600820A (zh) | 一种网络连接方法、装置、计算机设备以及存储介质 | |
JP2009517703A (ja) | 鍵管理 | |
CN111010399A (zh) | 一种数据传输方法、装置、电子设备及存储介质 | |
CN114531239B (zh) | 多加密密钥的数据传输方法及系统 | |
Zhu et al. | Lightweight and scalable secure communication in VANET | |
CN113973007B (zh) | 基于广播加密和洋葱路由的时控性加密匿名查询方法和系统 | |
JP4875526B2 (ja) | セキュリティプログラムおよびサーバ | |
CN114465830B (zh) | 一种跨链数据加密方法、装置、设备和存储介质 | |
CN115865524A (zh) | 一种数据安全传输方法及系统 | |
EP2985749A2 (en) | Symmetric encryption device, and method used | |
CN115378942B (zh) | 一种区块链的信息跨链交互方法和交互装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |