CN115296793A - 一种区块链数据安全共享方法和装置 - Google Patents

一种区块链数据安全共享方法和装置 Download PDF

Info

Publication number
CN115296793A
CN115296793A CN202210729984.1A CN202210729984A CN115296793A CN 115296793 A CN115296793 A CN 115296793A CN 202210729984 A CN202210729984 A CN 202210729984A CN 115296793 A CN115296793 A CN 115296793A
Authority
CN
China
Prior art keywords
key
shared data
secret sharing
ciphertext
initiator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210729984.1A
Other languages
English (en)
Inventor
王晓亮
陈林燏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Rivtower Technology Co Ltd
Original Assignee
Hangzhou Rivtower Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Rivtower Technology Co Ltd filed Critical Hangzhou Rivtower Technology Co Ltd
Priority to CN202210729984.1A priority Critical patent/CN115296793A/zh
Publication of CN115296793A publication Critical patent/CN115296793A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明公开了一种区块链数据安全共享方法和装置,其中方法包括:发起方生成加密密钥,根据参与方总数将所述加密密钥分割生成秘密分享消息;使用密钥交换算法计算获得本地密钥,并使用本地密钥对秘密分享消息加密生成秘密分享消息密文;根据加密密钥对共享数据明文进行加密生成共享数据密文;生成上链加密共享数据提交至区块链后获得对应的交易哈希;参与方获取上链加密共享数据以及使用密钥交换算法计算获得本地密钥,对秘密分享消息密文进行解密得到秘密分享消息;将秘密分享消息重构得到加密密钥以及使用加密密钥对共享数据密文解密得到共享数据明文。本发明实现了链上只传输密文且只可由掌握与公钥对应密钥的参与方可解密共享数据明文。

Description

一种区块链数据安全共享方法和装置
技术领域
本说明书涉及计算机软件技术领域,尤其涉及一种区块链数据安全共享方法、装置、电子设备和存储介质。
背景技术
随着区块链技术越来越多应用于实际场景,其去中心化的特性解决了许多应用场景的“信任”问题,特别是为多企业多单位多用户共同参与的项目提供了一致性保障,为数据安全、数据增值、成果认定提供了平台支撑,促使各参与方更精于合作,更专注于研究工作本身,减少数据泄密带来的风险。然而,区块链技术的交易公开性也存在一定弊端。发起方数据被封装在区块链交易信息中,使用共识算法将其广播到区块链网络,使得所有节点公开可见。但是,发起方如果只希望将数据仅对其特定交易对象披露时,就无法简单做到单向性披露,例如:要把电子合同放到区块链上进行多方协作,当出现纠纷问题时,可要求公证方在通过区块链进行取证验证,并且不希望区块链上的非参与方可以获取合同原始内容。因此,如何实现区块链数据的安全共享是亟待解决的技术问题。
发明内容
本说明书实施例的目的是针对上述问题,提供一种区块链数据安全共享方法、装置、电子设备和存储介质。
为解决上述技术问题,本说明书实施例是这样实现的:
第一方面,提出了一种区块链数据安全共享方法,包括:
发起方生成加密密钥后,根据参与方总数将所述加密密钥分割生成秘密分享消息,所述参与方由参与方代号进行标识;
所述发起方使用密钥交换算法计算获得本地密钥,并使用所述本地密钥对所述秘密分享消息加密生成秘密分享消息密文;
所述发起方根据所述加密密钥对共享数据明文进行加密生成共享数据密文;
所述发起方生成上链加密共享数据提交至区块链后获得对应的交易哈希;
所述参与方获取所述上链加密共享数据,以及使用所述密钥交换算法计算获得所述本地密钥后,对所述秘密分享消息密文进行解密得到所述秘密分享消息;
所述参与方将所述秘密分享消息重构得到所述加密密钥,以及使用所述加密密钥对所述共享数据密文进行解密得到所述共享数据明文。
第二方面,提出了一种区块链数据安全共享方法,应用于发起方,包括:
生成加密密钥后,根据参与方总数将所述加密密钥分割生成秘密分享消息,所述参与方由参与方代号进行标识;
使用密钥交换算法计算获得本地密钥,并使用所述本地密钥对所述秘密分享消息加密生成秘密分享消息密文;
根据所述加密密钥对共享数据明文进行加密生成共享数据密文;
生成上链加密共享数据提交至区块链后获得对应的交易哈希。
第三方面,提出了一种区块链数据安全共享方法,应用于参与方,包括:
获取上链加密共享数据,以及使用密钥交换算法计算获得本地密钥后,对秘密分享消息密文进行解密得到秘密分享消息;
将所述秘密分享消息重构得到加密密钥,以及使用所述加密密钥对共享数据密文进行解密得到所述共享数据明文。
第四方面,提出了一种区块链数据安全共享装置,包括:
第一模块,用于发起方生成加密密钥后,根据参与方总数将所述加密密钥分割生成秘密分享消息,所述参与方由参与方代号进行标识;
第二模块,用于所述发起方使用密钥交换算法计算获得本地密钥,并使用所述本地密钥对所述秘密分享消息加密生成秘密分享消息密文;
第三模块,用于所述发起方根据所述加密密钥对共享数据明文进行加密生成共享数据密文;
第四模块,用于所述发起方生成上链加密共享数据提交至区块链后获得对应的交易哈希;
第五模块,用于所述参与方获取所述上链加密共享数据,以及使用所述密钥交换算法计算获得所述本地密钥后,对所述秘密分享消息密文进行解密得到所述秘密分享消息;
第六模块,用于所述参与方将所述秘密分享消息重构得到加密密钥,以及使用所述加密密钥对共享数据密文进行解密得到所述共享数据明文。
第五方面,提出了一种区块链数据安全共享装置,应用于发起方,包括:
第一模块,用于生成加密密钥后,根据参与方总数将所述加密密钥分割生成秘密分享消息,所述参与方由参与方代号进行标识;
第二模块,用于使用密钥交换算法计算获得本地密钥,并使用所述本地密钥对所述秘密分享消息加密生成秘密分享消息密文;
第三模块,用于根据所述加密密钥对共享数据明文进行加密生成共享数据密文;
第四模块,用于生成上链加密共享数据提交至区块链后获得对应的交易哈希。
第六方面,提出了一种区块链数据安全共享装置,应用于参与方,包括:
第一模块,用于获取上链加密共享数据,以及使用密钥交换算法计算获得本地密钥后,对秘密分享消息密文进行解密得到秘密分享消息;
第二模块,用于将所述秘密分享消息重构得到加密密钥,以及使用所述加密密钥对共享数据密文进行解密得到所述共享数据明文。
第七方面,提出了一种电子设备,包括:处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行第一方面所述的方法。
第八方面,提出了一种电子设备,包括:处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行第二方面所述的方法。
第九方面,提出了一种电子设备,包括:处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行第三方面所述的方法。
第十方面,提出了一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行第一方面所述的方法。
第十一方面,提出了一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行第二方面所述的方法。
第十二方面,提出了一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行第三方面所述的方法。
本说明书可以达到至少以下技术效果:
本发明基于区块链环境实现数据的安全共享,可以发挥区块链去中心化、不可窜改和可信存证的优点,同时区块链只传输密文信息且只由掌握公钥对应密钥的参与方可以解出共享数据明文,运用成熟加解密算法和支持智能合约区块链框架,具有一定技术通用性,有效降低了传输的数据泄漏风险。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书实施例提供的区块链数据安全共享方法示意图之一。
图2为本说明书实施例提供的区块链数据安全共享方法示意图之二。
图3为本说明书实施例提供的区块链数据安全共享方法示意图之三。
图4为本说明书实施例提供的区块链数据安全共享方法示意图之四。
图5为本说明书实施例提供的区块链数据安全共享方法示意图之五。
图6为本说明书实施例提供的区块链数据安全共享方法示意图之六。
图7为本说明书实施例提供的区块链数据安全共享装置示意图之一。
图8为本说明书实施例提供的区块链数据安全共享装置示意图之二。
图9为本说明书实施例提供的区块链数据安全共享装置示意图之三。
图10为本说明书实施例提供的区块链数据安全共享装置示意图之四。
图11为本说明书实施例提供的区块链数据安全共享装置示意图之五。
图12为本说明书的一个实施例提供的电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
下面通过具体的实例对本说明书所涉及的一种创建区块链母子链的方案进行详述。
关键术语
区块链技术:是利用块链式数据结构来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学的方式保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算范式。从本质上讲,它是一个共享数据库,存储于其中的数据或信息,具有不可伪造、全程留痕、可以追溯、公开透明、集体维护”等特征。基于这些特征,区块链技术奠定了坚实的信任基础,创造了可靠的合作机制,具有广阔的运用前景。按照准入机制分类,区块链分为公有链、联盟链和私有链。
区块链数据可见性:对于公有链,任何都人都可以写入、读取存放在区块链中的数据;对于联盟链,由多方共同维护区块链,只有参与联盟内的运营者可以写入、读取存放在区块链中的数据,根据联盟共同协商制定的规则控制数据的可见性;对于私有链,只有运营者可以写入、读取存放在区块链中的数据,运营者自己可根据自己的业务需要控制数据的可见性。
秘密分享Secret Sharing:是1979年由Shamir和Blakey提出的,在此之后40多年秘密分享被广泛认识和深入的研究。秘密分享著名的(t,n)阈值方案原理是:设秘密s被分成n个部分,每一部分被称为一个子秘密并由一个持有者持有,并且大于等于t个参与者所持有的子秘密可以重构秘密s,而少于t个参与者所持有的子秘密无法重构秘密并且无法获得秘密s的任何信息。
密钥交换Key Exchange:密钥交换算法解决了在不安全的信道上安全地传输密钥的问题,即Diffie-Hellman算法(简称DH算法)。DH算法解决了密钥在双方不直接传递密钥的情况下完成密钥交换,它是密码学领域内最早付诸实践的密钥交换方法之一,可以让双方在完全缺乏对方(私有)信息的前提条件下通过不安全的信道达成一个共享的密钥,此密钥用于对后续信息交换进行对称加密。
实施例一
本发明的目的是克服基于区块链技术的交易数据公开性弊端。由于数据共享发起方将数据封装在区块链交易信息中,使用共识算法将其广播到区块链网络,使得该数据对所有节点都是公开可见。这使得数据发起方想要将一些数据仅对其交易对象即特定参与方披露时无法实现指向性性披露。例如,要把电子合同放到区块链上进行多参与方协作,当出现纠纷问题时可要求公证方在通过区块链进行取证验证,但是却不希望区块链上与该合同无关的非参与方获取到合同原始内容。这里需要说明的是,如图1所示,数据共享必然会涉及到数据共享的发起方和数据共享的参与方,而区块链相当于是媒介,拟共享的数据如何经过加密、上链、下载、解密,以及数据共享发起方与参与方如何将数据加解密时用到的密钥也进行安全传递,正是本发明要解决的技术问题。因此,基于上述问题分析,结合密钥生成传递、数据加密解密等关键环节,形成了本发明实施例的方法,参照图2所示,包括:
步骤101:发起方生成加密密钥后,根据参与方总数将所述加密密钥分割生成秘密分享消息,所述参与方由参与方代号进行标识。
加密密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数。加密密钥是发送和接收数据的双方,使用相同的或对称的密钥对明文进行加密解密运算的加密方法。在一个实施例中,假定数据共享发起方生成的加密密钥为secretKey,其分为公钥和私钥。加密密钥生成算法可由数据共享发起方和参与方具体确定是对称加密、非对称加密或是单项加密。本发明实施例中以对称加密进行说明。由于本发明的方案是将数据加密后在区块链上进行有指向性的数据共享,也即虽然加密数据提交区块链后理论上凡是在区块链上的用户都能够获取到共享数据,但是由于设置了加密密钥,如果某些用户在获得了经过加密的共享数据的同时,也获得了加密密钥,那么这些用户实质上就是本发明的数据共享参与方,因此,加密密钥应通过秘密分享方式提供给数据共享参与方。根据秘密分享技术,首先应将加密密钥分割成多份秘密分享消息,而分割的数量是由参与方总数决定的,例如secretShares=SecretShare(t=2,w=n,secretKey),这里的w即为分割的份数,也就是数据共享参与方总数n,而这里的t=2即意味只需2个参与者提供了加密密钥的分割片段,即可恢复秘密。
可选地,本发明实施例选用Shamir秘密分享算法来实现数据共享发起方对于加密密钥的分割,以使后续数据共享参与方采用统一算法将秘密分享消息重构为所述加密密钥。而所述参与方需要由参与方代号进行标识,以便在使用Shamir秘密分享算法进行重构时对参与方进行识别。例如:
秘密分享消息密文=对称秘密算法加密(secretShares[i],secretShareKeys[i]),其中,i为参与方的代号、secretShares[i]为提供给参与方的秘密分享消息。
步骤102:所述发起方使用密钥交换算法计算获得本地密钥,并使用所述本地密钥对所述秘密分享消息加密生成秘密分享消息密文。可选地,所述发起方使用密钥交换算法的输入参数,至少包括所述发起方私钥、所述发起方公钥、所述参与方公钥、模数和底数。例如:
本地密钥secretShareKeys[i]=密钥交换算法密钥生成(P,G,发起方的私钥,发起方的公钥,参与方的公钥),其中,P为模数和G为底数作为密钥生成算法的公开参数,i为参与方代号。
步骤103:所述发起方根据所述加密密钥对共享数据明文进行加密生成共享数据密文。可选地,使用对称加密算法完成对共享数据明文的加密,例如:
共享数据密文=对称加密算法加密(共享数据明文,加密密钥secretKey)。
步骤104:所述发起方生成上链加密共享数据提交至区块链后获得对应的交易哈希。可选地,所述上链加密共享数据至少包括所述共享数据密文、所述秘密分享消息密文、参与方公钥与参与方代号对应关系表。例如:
交易哈希=上链加密共享数据(共享数据密文,所有秘密分享消息密文,共享方的公钥与代号的对应关系,发起方的秘密分享消息密文)。
步骤105:所述参与方获取所述上链加密共享数据,以及使用所述密钥交换算法计算获得所述本地密钥后,对所述秘密分享消息密文进行解密得到所述秘密分享消息。具体地,参与方获取的上链加密共享数据,与发起方提交的上链加密共享数据相同,包括共享数据密文、所有秘密分享消息密文、共享方的公钥与代号的对应关系、发起方的秘密分享消息密文等。可选地,所述参与方使用所述密钥交换算法计算获得所述本地密钥的输入参数,至少包括所述发起方公钥、所述参与方公钥和所述参与方私钥。例如:
密钥交换算法的本地密钥secretShareKey=密钥交换算法密钥生成(P、G、参与方的私钥,参与方的公钥,发起方的公钥),其中,P为模数和G为底数作为算法的公开参数。
秘密分享消息=对称解密算法(secretShares[i],secretShareKey)。
步骤106:所述参与方将所述秘密分享消息重构得到所述加密密钥,以及使用所述加密密钥对所述共享数据密文进行解密得到所述共享数据明文。例如:
加密密钥secretKey=秘密分享技术(发起方的秘密分享消息,己方的秘密分享消息)
共享数据原文=对称解密算法(共享数据密文,加密密钥secretKey)。
本实施例提出一种区块链系统可验证凭证流转交互方法的另一种实现方案如图3所示,还包括:
步骤107:所述发起方部署用于执行数据安全共享的智能合约,以使所述发起方和/或所述参与方调用所述智能合约完成对所述共享数据的相应操作。
本发明实施例采用智能合约方式实现时,通过调用智能合约相应的方法函数,把以上数据作为方法函数的参数,交易哈希则是这次智能合约的交易回执。应当理解为,本发明实施例还可使用简单的存证交易方式实现,所有内容都是交易的数据内容,则交易哈希则是这次存证交易的交易回执。
实施例二
参照图4所示,为本说明书实施例提供的区块链数据安全共享方法步骤示意图,该方法的执行主体是数据共享发起方,包括:
步骤401:生成加密密钥后,根据参与方总数将所述加密密钥分割生成秘密分享消息,所述参与方由参与方代号进行标识。
加密密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数。加密密钥是发送和接收数据的双方,使用相同的或对称的密钥对明文进行加密解密运算的加密方法。在一个实施例中,假定数据共享发起方生成的加密密钥为secretKey,其分为公钥和私钥。加密密钥生成算法可由数据共享发起方和参与方具体确定是对称加密、非对称加密或是单项加密。本发明实施例中以对称加密进行说明。由于本发明的方案是将数据加密后在区块链上进行有指向性的数据共享,也即虽然加密数据提交区块链后理论上凡是在区块链上的用户都能够获取到共享数据,但是由于设置了加密密钥,如果某些用户在获得了经过加密的共享数据的同时,也获得了加密密钥,那么这些用户实质上就是本发明的数据共享参与方,因此,加密密钥应通过秘密分享方式提供给数据共享参与方。根据秘密分享技术,首先应将加密密钥分割成多份秘密分享消息,而分割的数量是由参与方总数决定的,例如secretShares=SecretShare(t=2,w=n,secretKey),这里的w即为分割的份数,也就是数据共享参与方总数n,而这里的t=2即意味只需2个参与者提供了加密密钥的分割片段,即可恢复秘密。
可选地,本发明实施例选用Shamir秘密分享算法来实现数据共享发起方对于加密密钥的分割,以使后续数据共享参与方采用统一算法将秘密分享消息重构为所述加密密钥。而所述参与方需要由参与方代号进行标识,以便在使用Shamir秘密分享算法进行重构时对参与方进行识别。例如:
秘密分享消息密文=对称秘密算法加密(secretShares[i],secretShareKeys[i]),其中,i为参与方代号、secretShares[i]为提供给参与方的秘密分享消息。
步骤402:使用密钥交换算法计算获得本地密钥,并使用所述本地密钥对所述秘密分享消息加密生成秘密分享消息密文。可选地,所述发起方使用密钥交换算法计算获得本地密钥的输入参数,至少包括所述发起方私钥、所述发起方公钥和所述参与方公钥。例如:
本地密钥secretShareKeys[i]=密钥交换算法密钥生成(P,G,发起方的私钥,发起方的公钥,参与方的公钥),其中,P为模数和G为底数作为密钥生成算法的公开参数,i为参与方的代号。
步骤403:;
根据所述加密密钥对共享数据明文进行加密生成共享数据密文。可选地,使用对称加密算法完成对共享数据明文的加密,例如:
共享数据密文=对称加密算法加密(共享数据明文,加密密钥secretKey)。
步骤404:生成上链加密共享数据提交至区块链后获得对应的交易哈希。可选地,所述上链加密共享数据至少包括所述共享数据密文、所述秘密分享消息密文、参与方公钥与参与方代号对应关系表。例如:
交易哈希=上链加密共享数据(共享数据密文,所有秘密分享消息密文,共享方的公钥与代号的对应关系,发起方的秘密分享消息密文)。
本实施例提出一种区块链数据安全共享方法的另一种实现方案,该方法的执行主体是数据共享发起方,如图5所示,还包括:
步骤405:部署用于执行数据安全共享的智能合约,以使所述发起方和/或所述参与方调用所述智能合约完成对所述共享数据的相应操作。
本发明实施例采用智能合约方式实现时,通过调用智能合约相应的方法函数,把以上数据作为方法函数的参数,交易哈希则是这次智能合约的交易回执。应当理解为,本发明实施例还可使用简单的存证交易方式实现,所有内容都是交易的数据内容,则交易哈希则是这次存证交易的交易回执。
参照图6所示,为本说明书实施例提供的区块链数据安全共享方法步骤示意图,该方法的执行主体是数据共享参与方,包括:
步骤601:所述参与方获取所述上链加密共享数据,以及使用所述密钥交换算法计算获得所述本地密钥后,对所述秘密分享消息密文进行解密得到所述秘密分享消息。具体地,参与方获取的上链加密共享数据,与发起方提交的上链加密共享数据相同,包括共享数据密文、所有秘密分享消息密文、共享方的公钥与代号的对应关系、发起方的秘密分享消息密文等。可选地,所述参与方使用所述密钥交换算法计算获得所述本地密钥的输入参数,至少包括所述发起方公钥、所述参与方公钥和所述参与方私钥。例如:
密钥交换算法的本地密钥secretShareKey=密钥交换算法密钥生成(P、G、参与方的私钥,参与方的公钥,发起方的公钥),其中,P为模数和G为底数作为算法的公开参数。
秘密分享消息=对称解密算法(secretShares[i],secretShareKey)。
步骤602:所述参与方将所述秘密分享消息重构得到所述加密密钥,以及使用所述加密密钥对所述共享数据密文进行解密得到所述共享数据明文。例如:
加密密钥secretKey=秘密分享技术(发起方的秘密分享消息,己方的秘密分享消息)
共享数据原文=对称解密算法(共享数据密文,加密密钥secretKey)。
实施例三
图7为本说明书的一个实施例提供的区块链数据安全共享装置700的结构示意图。请参考图7,在一种实施方式中区块链数据安全共享装置,包括:
第一模块701,用于发起方生成加密密钥后,根据参与方总数将所述加密密钥分割生成秘密分享消息,所述参与方由参与方代号进行标识;
第二模块702,用于所述发起方使用密钥交换算法计算获得本地密钥,并使用所述本地密钥对所述秘密分享消息加密生成秘密分享消息密文;
第三模块703,用于所述发起方根据所述加密密钥对共享数据明文进行加密生成共享数据密文;
第四模块704,用于所述发起方生成上链加密共享数据提交至区块链后获得对应的交易哈希;
第五模块705,用于所述参与方获取所述上链加密共享数据,以及使用所述密钥交换算法计算获得所述本地密钥后,对所述秘密分享消息密文进行解密得到所述秘密分享消息;
第六模块706,用于所述参与方将所述秘密分享消息重构得到加密密钥,以及使用所述加密密钥对共享数据密文进行解密得到所述共享数据明文。
本实施例提出一种区块链数据安全共享装置另一种实现方案如图8所示,还包括:
第七模块707,用于所述发起方部署用于执行数据安全共享的智能合约,以使所述发起方和/或所述参与方调用所述智能合约完成对所述共享数据的相应操作。
应理解,本说明书实施例的区块链数据安全共享装置还可执行图1至图6中区块链数据安全共享装置(或设备)执行的方法,并实现区块链数据安全共享装置(或设备)在图1至图6所示实例的功能,在此不再赘述。
实施例四
图9为本说明书的一个实施例提供的区块链数据安全共享装置900的结构示意图。请参考图9,在一种实施方式中区块链数据安全共享装置,应用于发起方,包括:
第一模块901,用于生成加密密钥后,根据参与方总数将所述加密密钥分割生成秘密分享消息,所述参与方由参与方代号进行标识;
第二模块902,用于使用密钥交换算法计算获得本地密钥,并使用所述本地密钥对所述秘密分享消息加密生成秘密分享消息密文;
第三模块903,用于根据所述加密密钥对共享数据明文进行加密生成共享数据密文;
第四模块904,用于生成上链加密共享数据提交至区块链后获得对应的交易哈希。
本实施例提出一种区块链数据安全共享装置另一种实现方案如图10所示,还包括:
第五模块905,用于所述发起方部署用于执行数据安全共享的智能合约,以使所述发起方和/或所述参与方调用所述智能合约完成对所述共享数据的相应操作。
应理解,本说明书实施例的区块链数据安全共享装置还可执行图4至图5中区块链数据安全共享装置(或设备)执行的方法,并实现区块链数据安全共享装置(或设备)在图4至图5所示实例的功能,在此不再赘述。
图11为本说明书的一个实施例提供的区块链数据安全共享装置1100的结构示意图。请参考图11,在一种实施方式中区块链数据安全共享装置,应用于参与方,包括:
第一模块1101,用于获取上链加密共享数据,以及使用密钥交换算法计算获得本地密钥后,对秘密分享消息密文进行解密得到秘密分享消息;
第二模块1102,用于将所述秘密分享消息重构得到加密密钥,以及使用所述加密密钥对共享数据密文进行解密得到所述共享数据明文。
应理解,本说明书实施例的区块链数据安全共享装置还可执行图11中区块链数据安全共享装置(或设备)执行的方法,并实现区块链数据安全共享装置(或设备)在图11所示实例的功能,在此不再赘述。
实施例五
图12是本说明书的一个实施例电子设备的结构示意图。请参考图12,在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图12中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成共享资源访问控制装置。处理器,执行存储器所存放的程序,并具体用于执行以下操作:
发起方生成加密密钥后,根据参与方总数将所述加密密钥分割生成秘密分享消息,所述参与方由参与方代号进行标识;
所述发起方使用密钥交换算法计算获得本地密钥,并使用所述本地密钥对所述秘密分享消息加密生成秘密分享消息密文;
所述发起方根据所述加密密钥对共享数据明文进行加密生成共享数据密文;
所述发起方生成上链加密共享数据提交至区块链后获得对应的交易哈希;
所述参与方获取所述上链加密共享数据,以及使用所述密钥交换算法计算获得所述本地密钥后,对所述秘密分享消息密文进行解密得到所述秘密分享消息;
所述参与方将所述秘密分享消息重构得到所述加密密钥,以及使用所述加密密钥对所述共享数据密文进行解密得到所述共享数据明文。
或者,
应用于发起方,包括:
生成加密密钥后,根据参与方总数将所述加密密钥分割生成秘密分享消息,所述参与方由参与方代号进行标识;
使用密钥交换算法计算获得本地密钥,并使用所述本地密钥对所述秘密分享消息加密生成秘密分享消息密文;
根据所述加密密钥对共享数据明文进行加密生成共享数据密文;
生成上链加密共享数据提交至区块链后获得对应的交易哈希。
或者,
应用于参与方,包括:
获取上链加密共享数据,以及使用密钥交换算法计算获得本地密钥后,对秘密分享消息密文进行解密得到秘密分享消息;
将所述秘密分享消息重构得到加密密钥,以及使用所述加密密钥对共享数据密文进行解密得到所述共享数据明文。
上述如本说明书图1至图6所示实施例揭示的一种区块链数据安全共享方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central ProcessingUnit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本说明书实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本说明书实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
当然,除了软件实现方式之外,本说明书实施例的电子设备并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
实施例六
本说明书实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的便携式电子设备执行时,能够使该便携式电子设备执行图1至图7所示实施例的方法,并具体用于执行以下方法:
发起方生成加密密钥后,根据参与方总数将所述加密密钥分割生成秘密分享消息,所述参与方由参与方代号进行标识;
所述发起方使用密钥交换算法计算获得本地密钥,并使用所述本地密钥对所述秘密分享消息加密生成秘密分享消息密文;
所述发起方根据所述加密密钥对共享数据明文进行加密生成共享数据密文;
所述发起方生成上链加密共享数据提交至区块链后获得对应的交易哈希;
所述参与方获取所述上链加密共享数据,以及使用所述密钥交换算法计算获得所述本地密钥后,对所述秘密分享消息密文进行解密得到所述秘密分享消息;
所述参与方将所述秘密分享消息重构得到所述加密密钥,以及使用所述加密密钥对所述共享数据密文进行解密得到所述共享数据明文。
或者,
应用于发起方,包括:
生成加密密钥后,根据参与方总数将所述加密密钥分割生成秘密分享消息,所述参与方由参与方代号进行标识;
使用密钥交换算法计算获得本地密钥,并使用所述本地密钥对所述秘密分享消息加密生成秘密分享消息密文;
根据所述加密密钥对共享数据明文进行加密生成共享数据密文;
生成上链加密共享数据提交至区块链后获得对应的交易哈希。
或者,
应用于参与方,包括:
获取上链加密共享数据,以及使用密钥交换算法计算获得本地密钥后,对秘密分享消息密文进行解密得到秘密分享消息;
将所述秘密分享消息重构得到加密密钥,以及使用所述加密密钥对共享数据密文进行解密得到所述共享数据明文。
总之,以上所述仅为本说明书的较佳实施例而已,并非用于限定本说明书的保护范围。凡在本说明书的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本说明书的保护范围之内。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子数据载体设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

Claims (29)

1.一种区块链数据安全共享方法,其特征在于,包括:
发起方生成加密密钥后,根据参与方总数将所述加密密钥分割生成秘密分享消息,所述参与方由参与方代号进行标识;
所述发起方使用密钥交换算法计算获得本地密钥,并使用所述本地密钥对所述秘密分享消息加密生成秘密分享消息密文;
所述发起方根据所述加密密钥对共享数据明文进行加密生成共享数据密文;
所述发起方生成上链加密共享数据提交至区块链后获得对应的交易哈希;
所述参与方获取所述上链加密共享数据,以及使用所述密钥交换算法计算获得所述本地密钥后,对所述秘密分享消息密文进行解密得到所述秘密分享消息;
所述参与方将所述秘密分享消息重构得到所述加密密钥,以及使用所述加密密钥对所述共享数据密文进行解密得到所述共享数据明文。
2.根据权利要求1所述的方法,其特征在于,所述密钥交换算法的输入参数至少包括所述发起方私钥、所述发起方公钥、所述参与方公钥、模数和底数。
3.根据权利要求1所述的方法,其特征在于,所述发起方将所述加密密钥分割为所述秘密分享消息,和/或所述参与方将所述秘密分享消息重构为所述加密密钥,使用秘密分享算法包括Shamir算法。
4.根据权利要求1所述的方法,其特征在于,根据所述本地密钥对所述秘密分享消息加密生成秘密分享消息密文,和/或根据所述加密密钥对共享数据明文进行加密生成共享数据密文加密生成共享数据密文,使用对称加密算法。
5.根据权利要求1所述的方法,其特征在于,所述上链加密共享数据至少包括所述共享数据密文、所述秘密分享消息密文、参与方公钥与参与方代号对应关系表。
6.根据权利要求1所述的方法,其特征在于,所述参与方使用所述密钥交换算法计算获得所述本地密钥的输入参数,至少包括所述发起方公钥、所述参与方公钥和所述参与方私钥。
7.根据权利要求1所述的方法,其特征在于,所述参与方对所述秘密分享消息密文进行解密得到所述秘密分享消息,和/或对所述共享数据密文进行解密得到所述共享数据明文,使用与对称加密对应的解密算法。
8.根据权利要求1所述的方法,其特征在于,还包括所述发起方部署用于执行数据安全共享的智能合约,以使所述发起方和/或所述参与方调用所述智能合约完成对所述共享数据的相应操作。
9.一种区块链数据安全共享方法,其特征在于,应用于发起方,包括:
生成加密密钥后,根据参与方总数将所述加密密钥分割生成秘密分享消息,所述参与方由参与方代号进行标识;
使用密钥交换算法计算获得本地密钥,并使用所述本地密钥对所述秘密分享消息加密生成秘密分享消息密文;
根据所述加密密钥对共享数据明文进行加密生成共享数据密文;
所述发起方生成上链加密共享数据提交至区块链后获得对应的交易哈希。
10.根据权利要求9所述的方法,其特征在于,所述密钥交换算法的输入参数至少包括所述发起方私钥、所述发起方公钥、所述参与方公钥、模数和底数。
11.根据权利要求9所述的方法,其特征在于,将所述加密密钥分割为所述秘密分享消息使用秘密分享算法包括Shamir算法。
12.根据权利要求9所述的方法,其特征在于,所述上链加密共享数据至少包括所述共享数据密文、所述秘密分享消息密文、参与方公钥与参与方代号对应关系表。
13.根据权利要求9所述的方法,其特征在于,还包括所述发起方部署用于执行数据安全共享的智能合约,以使所述发起方和/或所述参与方调用所述智能合约完成对所述共享数据的相应操作。
14.一种区块链数据安全共享方法,其特征在于,应用于参与方,包括:
获取上链加密共享数据,以及使用密钥交换算法计算获得本地密钥后,对秘密分享消息密文进行解密得到秘密分享消息;
将所述秘密分享消息重构得到加密密钥,以及使用所述加密密钥对共享数据密文进行解密得到所述共享数据明文。
15.根据权利要求14所述的方法,其特征在于,所述上链加密数据至少包括共享数据密文、秘密分享消息密文、参与方公钥与参与方代号对应关系表。
16.根据权利要求14所述的方法,其特征在于,所述密钥交换算法的输入参数至少包括所述发起方私钥、所述发起方公钥、所述参与方公钥、模数和底数。
17.根据权利要求14所述的方法,其特征在于,将所述秘密分享消息重构为加密密钥使用秘密分享算法包括Shamir算法。
18.根据权利要求14所述的方法,其特征在于,对所述秘密分享消息密文进行解密得到所述秘密分享消息,和/或对所述共享数据密文进行解密得到所述共享数据明文,使用与对称加密对应的解密算法。
19.一种区块链数据安全共享装置,其特征在于,包括:
第一模块,用于发起方生成加密密钥后,根据参与方总数将所述加密密钥分割生成秘密分享消息,所述参与方由参与方代号进行标识;
第二模块,用于所述发起方使用密钥交换算法计算获得本地密钥,并使用所述本地密钥对所述秘密分享消息加密生成秘密分享消息密文;
第三模块,用于所述发起方根据所述加密密钥对共享数据明文进行加密生成共享数据密文;
第四模块,用于所述发起方生成上链加密共享数据提交至区块链后获得对应的交易哈希;
第五模块,用于所述参与方获取所述上链加密共享数据,以及使用所述密钥交换算法计算获得所述本地密钥后,对所述秘密分享消息密文进行解密得到所述秘密分享消息;
第六模块,用于所述参与方将所述秘密分享消息重构得到加密密钥,以及使用所述加密密钥对共享数据密文进行解密得到所述共享数据明文。
20.根据权利要求19所述的装置,其特征在于,还包括第七模块,用于所述发起方部署用于执行数据安全共享的智能合约,以使所述发起方和/或所述参与方调用所述智能合约完成对所述共享数据的相应操作。
21.一种区块链数据安全共享装置,其特征在于,应用于发起方,包括:
第一模块,用于生成加密密钥后,根据参与方总数将所述加密密钥分割生成秘密分享消息,所述参与方由参与方代号进行标识;
第二模块,用于使用密钥交换算法计算获得本地密钥,并使用所述本地密钥对所述秘密分享消息加密生成秘密分享消息密文;
第三模块,用于根据所述加密密钥对共享数据明文进行加密生成共享数据密文;
第四模块,用于生成上链加密共享数据提交至区块链后获得对应的交易哈希。
22.根据权利要求21所述的装置,其特征在于,还包括第五模块,用于所述发起方部署用于执行数据安全共享的智能合约,以使所述发起方和/或所述参与方调用所述智能合约完成对所述共享数据的相应操作。
23.一种区块链数据安全共享装置,其特征在于,应用于参与方,包括:
第一模块,用于获取上链加密共享数据,以及使用密钥交换算法计算获得本地密钥后,对秘密分享消息密文进行解密得到秘密分享消息;
第二模块,用于将所述秘密分享消息重构得到加密密钥,以及使用所述加密密钥对共享数据密文进行解密得到所述共享数据明文。
24.一种电子设备,其特征在于,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行权利要求1至8任一项所述的方法。
25.一种电子设备,其特征在于,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行权利要求9至13任一项所述的方法。
26.一种电子设备,其特征在于,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行权利要求14至18任一项所述的方法。
27.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行权利要求1至8任一项所述的方法。
28.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行权利要求9至13任一项所述的方法。
29.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行权利要求14至18任一项所述的方法。
CN202210729984.1A 2022-06-24 2022-06-24 一种区块链数据安全共享方法和装置 Pending CN115296793A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210729984.1A CN115296793A (zh) 2022-06-24 2022-06-24 一种区块链数据安全共享方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210729984.1A CN115296793A (zh) 2022-06-24 2022-06-24 一种区块链数据安全共享方法和装置

Publications (1)

Publication Number Publication Date
CN115296793A true CN115296793A (zh) 2022-11-04

Family

ID=83820791

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210729984.1A Pending CN115296793A (zh) 2022-06-24 2022-06-24 一种区块链数据安全共享方法和装置

Country Status (1)

Country Link
CN (1) CN115296793A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115277052A (zh) * 2022-06-07 2022-11-01 国网北京市电力公司 基于区块链的数据加密方法、装置以及电子设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115277052A (zh) * 2022-06-07 2022-11-01 国网北京市电力公司 基于区块链的数据加密方法、装置以及电子设备

Similar Documents

Publication Publication Date Title
US10903982B2 (en) Smart contract-based data transfer method and system
CN109729041B (zh) 一种加密内容的发布以及获取方法及装置
US11283778B2 (en) Data exchange system, method and device
CN107342861B (zh) 一种数据处理方法、装置及系统
CN109450620B (zh) 一种移动终端中共享安全应用的方法及移动终端
CN110390212B (zh) 基于区块链的供货监控方法、节点装置
CN111211911B (zh) 一种协同签名方法、装置、设备及系统
CN112685763B (zh) 一种基于密文授权访问的数据开放方法及系统
CN113034135A (zh) 基于区块链的信息处理方法、装置、设备、介质和产品
CN114826733B (zh) 文件传输方法、装置、系统、设备、介质以及程序产品
US10530581B2 (en) Authenticated broadcast encryption
CN111404892B (zh) 数据监管方法、装置和服务器
CN111262852B (zh) 基于区块链实现的名片签发方法及系统
CN116601914A (zh) 混合密钥导出以保护数据
CN113918982B (zh) 一种基于标识信息的数据处理方法及系统
CN115296793A (zh) 一种区块链数据安全共享方法和装置
CN116455572B (zh) 数据加密方法、装置及设备
CN111010283B (zh) 用于生成信息的方法和装置
CN112906041A (zh) 一种动态多方签名加解密方法及系统
JP2022545809A (ja) 暗号鍵生成のためのセキュアな環境
CN115118411B (zh) 链下多方可信计算方法、装置、设备及存储介质
CN114124440B (zh) 安全传输方法、装置、计算机设备和存储介质
CN116204903A (zh) 一种财务数据安全管理方法、装置、电子设备及存储介质
KR101812311B1 (ko) 사용자 단말 및 속성 재암호 기반의 사용자 단말 데이터 공유 방법
CN111861489A (zh) 基于区块链的金融产品交易份额确定方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination