CN115378715A - 一种基于区块链的链式信息加密传递方法、装置 - Google Patents

一种基于区块链的链式信息加密传递方法、装置 Download PDF

Info

Publication number
CN115378715A
CN115378715A CN202211024238.9A CN202211024238A CN115378715A CN 115378715 A CN115378715 A CN 115378715A CN 202211024238 A CN202211024238 A CN 202211024238A CN 115378715 A CN115378715 A CN 115378715A
Authority
CN
China
Prior art keywords
nodes
hash
consensus
node
computing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211024238.9A
Other languages
English (en)
Inventor
李君彦
赵全义
李飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hebei Zhongfeitong Network Technology Co ltd
Original Assignee
Hebei Zhongfeitong Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hebei Zhongfeitong Network Technology Co ltd filed Critical Hebei Zhongfeitong Network Technology Co ltd
Priority to CN202211024238.9A priority Critical patent/CN115378715A/zh
Publication of CN115378715A publication Critical patent/CN115378715A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种基于区块链的链式信息加密传递方法、装置,其包括预设多个计算节点、收发提议共识、触发结算规则的各个计算节点穷举得到提议摘要、各个计算节点记录验证顺序并同步至其他计算节点、区块打包过程,利用了哈希算法的偶然性特点,实现了真随机账本,通过在节点中引入共识提议,由此决定了区块链携带内容不可变更的特性,通过以上方案提高了信息传输的安全性。

Description

一种基于区块链的链式信息加密传递方法、装置
技术领域
本发明涉及信息处理技术行业,因此提供了一种基于区块链的链式信息加密传递方法、装置。
背景技术
区块链是一种去中心化的数据交互体系,其拥有成熟的协议建制,目前应用最为广泛的是 数据上链的链式数据组合结构,各个计算节点共同维护统一数据网络,并且各个计算节点共同遵循同一共识,目前区块链在市面上仅有的成熟用途为用于电子现金交易,对于其他领域鲜有开拓,此为前提。
基于目前的事务管理系统,对信息合理性的高要求,目前信息交互框架包括指令发送系统,仍采用的常规固定IPV4以对应DNS地址为目标地通过层层网关传递的形式,这种传递形式当劫持任一层网关或者伪装虚拟地址,在指令信息发出后的传递过程中,会在某一层网关导致信息被替换,从而导致日常决策,如PC端的付款审批、合同审批、事务审批或者其他决定性指令的行政管理方案,比如银行业或者基金从业者的日常重大系统决议被篡改、或者涉及保密性要求极高的重大指令性意见的错误传达。
现有技术中,涉及到发信地址伪装时,一般采用采用随机序列产生随机数组,参考随机数组绑定发信地址,收到结果彼此验证或者在随即数组产生时对应客户端即开展验证服务彼此验证,这种随机方式需要用到随机种子seed搭配随机算法,目前市面上主流的随机算法舍伍德算法 Sherwood、拉斯维加斯算法 Las Vegas、蒙特卡洛算法Monte Carlo以上为现有技术中的通讯方式,其缺陷为:
①随机数组产生后在与目标地址的握手过程中,有可能被捕获,或者替换,存在着其他恶意信息绑定该随机数组而传达的隐患。②无法摆脱长数组下可复现循环的缺陷,即其随机算法所产生
结果,一般为周期的固定的序列,通过经过训练后的神经网络在足够训练数据下往往可以预测其结果,因此现在市面上的随机算法存在可被预测和总结的安全隐患,无法实现真实随机。
综上所述,现有的区块链应用范围受限,技术手段较为落后,提议摘要与共识摘要耦合性较差,校验能力缺失,发生恶意攻击时,对于恶意节点的接入后,无法有效滤除,并且目前现有技术中对于篡改的协议内容,无法验伪,并且无法实现真随机抽选能力。
发明内容
发明目的在于至少解决现有技术中存在的信息在传递的过程中保证信息/指令前后一致且未被替换的问题,本发明针对提供了所述的一种基于区块链的链式信息加密传递方法、装置,通过解决了伪随机方式可被观测的问题,实现了真实随机性选择实现信息收发,有效的保证了信息/指令的前后一致性。
提供的技术方案为:
一种基于区块链的链式结构加密传递方法,包括,
步骤S1.预设多个计算节点,各个计算节点上线,各个计算节点遵从同一共识提议,共识提议携带有根值,共识提议被全部节点通过后所述的计算节点共同组成用于收发信息的拓扑网络,各个计算节点挂载于同一拓扑网络并遵从同一共识函数;
步骤S2.各个计算节点依据得到的共识展开哈希二叉树,根据哈希函数计算哈希最小值,自计算开始记入时间戳,直至计算节点触发结算规则;
步骤S3.触发结算规则的各个计算节点穷举得到提议摘要,提议摘要结合根值及对应计算节点ID打包成块,各个计算节点依次将提议摘要共享至其他节点,各个节点验证提议摘要合理性进行共识处理,共识通过后逐次广播至其他节点并嵌入所有计算节点的链中;
步骤S4. 各个计算节点记录验证顺序并同步至其他计算节点,验证通过的计算节点设定为第一通信集群N1,持续循环步骤S2-S4产生第N通信集群,记为(n1-nn),触发设定规则后持续步骤S1产生新分叉,并在新分叉基础上持续步骤S2-S4;
其中,步骤S3,打包过程中的提议摘要增设新字段,新字段内录入用于表征信息的编辑内容,编辑内容与哈希值互锁。
进一步的,所述的步骤S1之前还包括,联结于局域网络的外部节点,外部节点产生编辑内容;
在步骤S3中编辑内容产生后加入所述的提议摘要的区块字头的对应字段中。
进一步的,所述的提议摘要包括有效哈希值,有效哈希值作为私钥加密掺杂编辑内容,在步骤S4中触发设定规则时,公钥验证所述的编辑内容。
进一步的,所述的共识提议携带的根值产生变化,计算节点根据新得到的共识提议的根值展开哈希二叉树,哈希二叉树产生新分叉,在新分叉的基础上循环步骤S1-S4。
进一步的,所述的结算规则包括,
抵达时间截止时刻时结束哈希穷举,各个计算节点所解哈希值位数与难度目标判断求验合理性,合理性通过后打包为提议摘要。
提供了一种基于区块链的链式信息加密传递装置,包括,
计算网络,包括多个计算节点,用于实现各个计算节点上线,各个计算节点遵从同一共识提议,共识提议携带有根值,共识提议被全部节点通过后所述的计算节点共同组成用于收发信息的拓扑网络,各个计算节点挂载于同一拓扑网络并遵从同一共识函数;
解构单元,用于实现各个计算节点依据得到的共识展开哈希二叉树,根据哈希函数计算哈希最小值,其中,依据哈希函数同时开始计算哈希值,自计算开始记入时间戳,直至计算节点触发结算规则;
同步单元,用于实现触发结算规则的各个计算节点穷举得到提议摘要,提议摘要结合根值及对应计算节点ID打包成块,各个计算节点依次将提议摘要共享至其他节点,各个节点验证提议摘要合理性进行共识处理,共识通过后逐次广播至其他节点并嵌入所有计算节点的链中;
重计算单元,用于实现各个计算节点记录验证顺序并同步至其他计算节点,验证通过的计算节点设定为第一通信集群N1,持续循环步骤S2-S4产生第N通信集群,记为(N1-NN),触发设定规则后持续步骤S1产生新分叉,并在新分叉基础上持续步骤S2-S4;
其中,步骤S3,打包过程中的提议摘要增设新字段,新字段内录入用于表征信息的编辑内容,编辑内容与哈希值互锁。
进一步的,
还包括联结于局域网络的外部节点,外部节点产生编辑内容;
在步骤S3中,编辑内容产生后加入所述的提议摘要的区块字头的对应字段中。
进一步的,所述的提议摘要包括有效哈希值,有效哈希值作为私钥加密掺杂编辑内容,在步骤S4中触发设定规则时,公钥验证所述的编辑内容。
进一步的,所述的共识提议携带的根值产生变化,计算节点根据新得到的共识提议的根值展开哈希二叉树,哈希二叉树产生新分叉,在新分叉的基础上循环步骤S1-S4。
进一步的,所述的结算规则包括,
抵达时间截止时刻时结束哈希穷举,各个计算节点所解哈希值位数与难度目标判断求验合理性,合理性通过后打包为提议摘要。
附图说明
图1是适用链式信息加密传递方法的集群网络的系统拓扑图;
图2是链式信息加密传递方法中提及的区块包头;
图3是链式信息加密传递方法中节点抽选的示意图;
图4是链式信息加密传递方法中外部节点所产生编辑内容加入到区块头的过程示意图;
图5是链式信息加密传递方法中加密解密过程示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本申请说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
以下根据附图1-5对本发明做进一步说明:
如图1所示,提供了一种基于区块链的链式信息加密传递方法,包括,
步骤S1.如图1所示的,预设多个计算节点,各个计算节点上线,各个计算节点遵从同一共识提议,共识提议携带有根值,共识提议被全部节点通过后所述的计算节点共同组成用于收发信息的拓扑网络,各个计算节点挂载于同一拓扑网络并遵从同一共识函数;
其中,需要补充的是,计算节点可以选用电脑端、手持端或者可选用服务器,其中计算节点具有可执行计算单元以及网络通讯单元,以处理自动化计算过程,通过网络通讯单元实现本地信息传输亦或者网络通讯传输。
需要进一步展开说明的是,所述的计算节点搭载同一通讯协议,共同组成集群网络,计算节点互发信息并且彼此核实后共同组成用于收发信息的拓扑网络,所述的计算节点搭载同一区块链框架,各个计算节点遵从区块链合约及其计算机制,其中各个区块链的计算节点彼此为对等架构,互相为对等节点,计算节点启动区块链任务的初期,共识提议被注入各个计算节点,所述的共识提议为用于彼此必当共同遵守的共识机制,共识提议内容包括数据,具体包括:根哈希值、难度值、版本号、随机数,所有计算节点共同遵守该共识提议;
其中,不同节点所分配根哈希值依据使用场景存在可能存在的不同分配,比如当场景需要使用多节点传输时,会产生多个跟哈希值,并随机分布至各个节点,其中不同节点之间的共识提议省略根哈希值数值匹配验证,存在根哈希值的数位长度验证,其他的难度值、版本号、随机数值不变。
步骤S2.各个计算节点依据得到的共识展开哈希二叉树,根据哈希函数计算哈希最小值,自计算开始记入时间戳,直至计算节点触发结算规则;
需要进一步展开说明的是,各个计算节点验证所生成的共识提议中的根哈希值以及难度目标,难度目标会约束哈希深度,如难度目标约束了计算位数,要求所计算解必须小于所约束的计算位数,每个计算节点将所得到的根哈希值截取为段,各段数据作为兄弟节点中执行SHA运算并向下分级,每级中数据各节点会被再次截断执行SHA运算,直至末端子节点产生对应哈希值,各个哈希值按照区块头的排列拼接生成唯一Hash结果,Hash结果 ≤目标值target(难度值)时,该Hash结果被接受,该哈希结果为唯一结果,其中所述的根哈希值处为根,各级节点作为枝干构成了默克尔树,默克尔树按照分布层级以每个父节点翻倍为两个子节点翻倍分叉的形式逐级向下生成。
当Hash结果生成后记录当前时刻UTC 时间,生成时刻的UTC 时间记为时间戳,时间戳与Hash结果绑定,其中Hash结果会通过难度值校验,验证Hash结果是否小于难度值要求的位数,验证通过后该Hash结果被接受并绑定时间戳。
步骤S3.触发结算规则的各个计算节点穷举得到对应的该节点唯一哈希值,提议摘要结合根值及对应计算节点ID打包成块,各个计算节点依次将提议摘要共享至其他节点,各个节点验证提议摘要合理性进行共识处理,共识通过后逐次广播至其他节点并嵌入所有计算节点的链中;
需要补充的是,SHA运算本质为穷举运算,得到的提议摘要中包含的根值,转换为字符串,由于根植位数不满足SHA运算要求位数,转换得到的字符串会补位至预设长度并分块,分为多个消息块,请求缓存区分配,以使得寄存器能够容纳所有子节点,每个子节点对应的字符递推计算并持续迭代最终得到哈希值,所得到的哈希值、根值、时间戳、版本号以及计算有效性平整、随机数作为四元组数据构成提议摘要,提议摘要被广播至其他节点,由于本集群网络中可能存在的多个根值区块链计算网络,或者可能存在对于该根值的多个节点计算求得解,因此在求得哈希值时刻,其提议摘要的广播为有序依次广播,其中提议摘要被其他50%以上节点一致通过后作为共识摘要作为独立的区块嵌入所有计算节点的链中,其中最新嵌入区块必然跟随在链中末尾嵌入位置。
步骤S4. 各个计算节点记录验证顺序并同步至其他计算节点,验证通过的计算节点设定为第一通信集群N1,持续循环步骤S2-S4产生第N通信集群,记为(N1-NN),触发设定规则后持续步骤S1产生新分叉,并在新分叉基础上持续步骤S2-S4;
作为以上步骤可选的方案为,各个通过共识摘要的计算节点彼此互信,并且在本轮中,对于新加入的节点会记为第一通信集群,当发生通信需求时,通过第一通信集群转发或者由第一通信集群发出对应信息,其中第一通信集群可有作为信息发出的外部节点。
其中,持续循环步骤S2-S4产生第N通信集群,记为(N1-NN),(N1-NN)为通信账本,每次通信以通信账本中所包含的各个通信集群为目标地址通信,通信集群上客户端响应通信时时转发信息或者作为目标地址接受信息。
在运行过程中难度目标不变,通过利用了哈希算法的偶然性特点,各个计算阶段在对数据哈希过程中,其计算结果的快慢是真随机产生且无法预测的,摒弃了现有技术中中心节点的通讯方法,采用随机节点收发数据,其信息收发过程中数据信道不可预测,可以有效阻止信道拦截。
除去以上特点外,通过在节点中引入共识提议,所有节点共同维护共识提议并共同遵守共识摘要,由此决定了区块链携带内容不可变更的特性,通过以上方案提高了信息传输的安全性。
作为新的实施例,进一步的公开本方案,本方案还包括通过在以上步骤S3中的打包过程中的提议摘要增设新字段,新字段内录入用于表征信息的编辑内容,编辑内容与哈希值互锁。
本方案中,包括以上内容,并且作为新补充方案的是,所述的以上步骤S3中的提议摘要中除去四元组数据外还增加有受到编辑的新文本内容,该新内容为自由编辑内容,比如可以为在该计算节点输入的内容,或者可以为携带的指令内容、亦或者还可以为输入的数字内容,该内容不可替换。
以保证所求解内容唯一,通过利用了哈希值尤其是通过SHA运算需要1.6*(10^74)次循环,其中碰撞概率为2^(-40),针对碰撞性假如以字典攻击或者密码喷洒等离线枚举式攻击所需时间为10^145以上,对于市面上惯用的攻击方式,可以做到有效屏蔽,针对女巫攻击,通过共识模式屏蔽恶意节点,并且依据根哈希值写入不可更改的特性,恶意节点加入后,其返回的错误值、冗余值被自动过滤, 并且根哈希值以及ID列表,可以防范恶意节点的加入,对于恶意节点的剔除以及防火墙建设,防止渗透等内容,并非本发明重点,也并未为本发明需解决的技术问题,在此不再赘述。
综上,本网络集群鲁棒性高,网络结点的健壮性较强,对于常规的恶意共计具有天然防御力,对于女巫攻击所产生的sybil节点(伪装/恶意节点)可以有效识别净化,本方案由于剔除了中心节点,实现自洁净网络,阻断恶意节点的传播,防止因为中心节点的污染而导致的集群网络瘫痪,安全性高,具有编辑内容不可变更,携带信息唯一的特性,闭环验证了消息内容,在无全局控制器的基础上,实现全局控制。
进一步的,作为新提供的技术方案,在以上方案的基础上,新改进的内容是,所述的步骤 S1 之前还包括,联结于局域网络的外部节点,外部节点产生编辑内容,编辑内容产生后加入所述的提议摘要的区块字头的对应字段中,编辑内容包括自由编辑文字性内容、密码性内容、传达的审批通过指令、政务或者行政管理信息、涉及内部传达的内部信息等。
作为补充的是,当场景需要,采用如上所述的集群网络之外的节点作为信息输入端时,采用外部节点,并且优选的使用构成局域网络的计算机,其次还可以为接入网络的移动端或者云端控制器,其中外部节点部署有信息收发客户端,信息收发客户端定时接受问询,在问询过程中问询如果存在消息列队发往消息总线的挂载消息,则将该消息封装为既定格式且互相识别的数据发往所述的账本所记载有的对应节点,如n1通信集群,对应节点收到后,将其写入对应字段,作为区块字头的对应内容存在。
通过通信账本所记录的各个节点跳跃式的实现信息收发,当本段信息通过账本中记录的第一通信集群发送时,即被作为编辑内容加入至第一通信集群,后一段信息通过通信账本中所记录的第一通信集群之后的第二通信集群发送,即作为编辑内容加入第二通信集群,其中通过调整难度目标和截止时间们可以快速无限的产生通信账本并且保证保证了发送过程中内容的一致性。
当第一通信集群所承载信息被正确打开后,对应的默克尔树所产生的分叉被从次于根级的最上级的父节点被消除。
实施例2,
如图1、图3所示,提供了一种基于区块链的链式信息加密传递方法,包括,
步骤S1.预设多个计算节点,各个计算节点上线,各个计算节点遵从同一共识提议,共识提议携带有根值,共识提议被全部节点通过后所述的计算节点共同组成用于收发信息的拓扑网络,各个计算节点挂载于同一拓扑网络并遵从同一共识函数;
其中,需要补充的是,计算节点可以选用电脑端、手持端或者可选用服务器,其中计算节点具有可执行计算单元以及网络通讯单元,以处理自动化计算过程,通过网络通讯单元实现本地信息传输亦或者网络通讯传输。
需要进一步展开说明的是,所述的计算节点搭载同一通讯协议,共同组成集群网络,计算节点互发信息并且彼此核实后共同组成用于收发信息的拓扑网络,所述的计算节点搭载同一区块链框架,各个计算节点遵从区块链合约及其计算机制,其中各个区块链的计算节点彼此为对等架构,互相为对等节点,计算节点启动区块链任务的初期,共识提议被注入各个计算节点,所述的共识提议为用于彼此必当共同遵守的共识机制,共识提议内容包括数据,具体包括:根哈希值、难度值、版本号、随机数,所有计算节点共同遵守该共识提议;
其中,不同节点所分配根哈希值依据使用场景存在可能存在的不同分配,比如当场景需要使用多节点传输时,会产生多个跟哈希值,并随机分布至各个节点,其中不同节点之间的共识提议省略根哈希值数值匹配验证,存在根哈希值的数位长度验证,其他的难度值、版本号、随机数值不变。
步骤S2.各个计算节点依据得到的共识展开哈希二叉树,根据哈希函数计算哈希最小值,自计算开始记入时间戳,直至计算节点触发结算规则;
需要进一步展开说明的是,如图2所示,各个计算节点验证所生成的共识提议中的根哈希值以及难度目标,难度目标会约束哈希深度,如难度目标约束了计算位数,要求所计算解必须小于所约束的计算位数,每个计算节点将所得到的根哈希值截取为段,各段数据作为兄弟节点中执行SHA运算并向下分级,没级中数据各节点会被再次截断执行SHA运算,直至末端子节点产生对应哈希值,各个哈希值按照区块头的排列拼接生成唯一Hash结果,Hash结果 ≤ 目标值target(难度值)时,该Hash结果被接受,该哈希结果为唯一结果,其中所述的根哈希值处为根,各级节点作为枝干构成了默克尔树,默克尔树按照分布层级以每个父节点翻倍为两个子节点翻倍分叉的形式逐级向下生成。
当Hash结果生成后记录当前时刻UTC 时间,生成时刻的UTC 时间记为时间戳,时间戳与Hash结果绑定,其中Hash结果会通过难度值校验,验证Hash结果是否小于难度值要求的位数,验证通过后该Hash结果被接受并绑定时间戳。
步骤S3.触发结算规则的各个计算节点穷举得到对应的该节点唯一哈希值,提议摘要结合根值及对应计算节点ID打包成块,各个计算节点依次将提议摘要共享至其他节点,各个节点验证提议摘要合理性进行共识处理,共识通过后逐次广播至其他节点并嵌入所有计算节点的链中;
需要补充的是,SHA运算本质为穷举运算,得到的提议摘要中包含的根值,转换为字符串,由于根植位数不满足SHA运算要求位数,转换得到的字符串会补位至预设长度并分块,分为多个消息块,请求缓存区分配,以使得寄存器能够容纳所有子节点,每个子节点对应的字符递推计算并持续迭代最终得到哈希值,所得到的哈希值、根值、时间戳、版本号以及计算有效性平整、随机数作为四元组数据构成提议摘要,提议摘要被广播至其他节点,由于本集群网络中可能存在的多个根值区块链计算网络,或者可能存在对于该根值的多个节点计算求得解,因此在求得哈希值时刻,其提议摘要的广播为有序依次广播,其中提议摘要被其他50%以上节点一致通过后作为共识摘要作为独立的区块嵌入所有计算节点的链中,其中最新嵌入区块必然跟随在链中末尾嵌入位置。
步骤S4. 各个计算节点记录验证顺序并同步至其他计算节点,验证通过的计算节点设定为第一通信集群,持续循环步骤S2-S4产生第N通信集群,记为(N1-NN),触发设定规则后持续步骤S1产生新分叉,并在新分叉基础上持续步骤S2-S4;
作为以上步骤可选的方案为,各个通过共识摘要的计算节点彼此互信,并且在本轮中,对于新加入的节点会记为第一通信集群,当发生通信需求时,通过第一通信集群转发或者由第一通信集群发出对应信息。
其中,持续循环步骤S2-S4产生第N通信集群,记为(N1-NN),(N1-NN)为通信账本,每次通信以通信账本中所包含的各个节点的通讯信息,通讯信息包括可以作为目标地址的通信地址,通信集群上客户端响应通信时时转发信息或者作为目标地址接受信息。
在运行过程中难度目标不变,通过利用了哈希算法的偶然性特点,各个计算阶段在对数据哈希过程中,其计算结果的快慢是真随机产生且无法预测的,摒弃了现有技术中中心节点的通讯方法,采用随机节点收发数据,其信息收发过程中数据信道不可预测,可以有效阻止信道拦截。
除去以上特点外,通过在节点中引入共识提议,所有节点共同维护共识提议并共同遵守共识摘要,由此决定了区块链携带内容不可变更的特性,通过以上方案提高了信息传输的安全性。
作为新的实施例,进一步的公开本方案,本方案还包括通过在以上步骤S3中的打包过程中的提议摘要增设新字段,新字段内录入用于表征信息的编辑内容,编辑内容与哈希值互锁。
本方案中,包括以上内容,并且作为新补充方案的是,所述的以上步骤S3中的提议摘要中除去四元组数据外还增加有受到编辑的新文本内容,该新内容为自由编辑内容,比如可以为在该计算节点输入的内容,或者可以为携带的指令内容、亦或者还可以为输入的数字内容,编辑内容包括自由编辑文字性内容、密码性内容、传达的审批通过指令、政务或者行政管理信息、涉及内部传达的内部信息等。
所述的计算节点求解得到对应哈希值对编辑内容加密。由此实现数据互锁,彼此对应。
以保证所求解内容唯一,通过利用了哈希值尤其是通过SHA运算需要1.6*(10^74)次循环,其中碰撞概率为2^(-40),针对碰撞性假如以字典攻击或者密码喷洒式攻击所需时间为10^145小时以上,对于市面上惯用的攻击方式,可以做到有效屏蔽,针对女巫攻击,通过共识模式屏蔽恶意节点,并且依据根哈希值写入不可更改的特性,恶意节点加入后,其返回的错误值、冗余值被自动过滤, 并且根哈希值以及ID列表,可以防范恶意节点的加入,对于防火墙建设、信息攻防并非本发明重点,也并未为本发明需解决的技术问题,在此不再赘述。
综上,本网络集群鲁棒性高,网络结点的健壮性较强,对于常规的恶意共计具有天然防御力,对于女巫攻击所产生的sybil节点(伪装/恶意节点)可以有效识别净化,本方案由于剔除了中心节点,实现自洁净网络,阻断恶意节点的传播,防止因为中心节点的污染而导致的集群网络瘫痪,安全性高,具有编辑内容不可变更,携带信息唯一的特性,闭环验证了消息内容,在无全局控制器的基础上,实现全局控制。
进一步的,作为新提供的技术方案,在以上方案的基础上,新改进的内容是,所述的步骤 S1 之前还包括,联结于局域网络的外部节点,外部节点产生编辑内容,在编辑内容产生后加入所述的提议摘要的区块字头的对应字段中。
作为补充的是,当场景需要,采用如上所述的集群网络之外的节点作为信息输入端时,采用外部节点,并且优选的使用构成局域网络的计算机,其次还可以为接入网络的移动端或者云端控制器,其中外部节点部署有信息收发客户端,信息收发客户端定时接受问询,在问询过程中问询如果存在消息列队发往消息总线的挂载消息,则将该消息封装为既定格式且互相识别的数据发往对应节点,对应节点收到后,将其写入对应字段,作为区块字头的对应内容存在。
进一步的,作为新提供的技术方案,在以上方案的基础上,还提供了,所述的提议摘要包括有效哈希值,有效哈希值作为私钥加密掺杂编辑内容,在步骤 S4 中触发设定规则时,公钥验证所述的编辑内容。
作为补充的是,如图5所示,有效哈希值即为循环迭代预设次数后所产生的结果值,有效哈希值即为通过难度目标验证的得到共识且被链入网络的值,哈希值h=VTFnumber,其有效哈希值作为私钥加密掺杂加入编辑内容具体的为:
步骤①,设定RSA算法,输入两个质数及
Figure 718594DEST_PATH_IMAGE001
Figure 635734DEST_PATH_IMAGE002
以及预设秘钥bit长度、以及
Figure 477788DEST_PATH_IMAGE003
Figure 872998DEST_PATH_IMAGE004
,及为相关的且大于零的数值;
首先求得,
Figure 687370DEST_PATH_IMAGE005
乘积为
Figure 509832DEST_PATH_IMAGE006
;
Figure 776866DEST_PATH_IMAGE003
Figure 772503DEST_PATH_IMAGE004
的相关关系为:
Figure 441382DEST_PATH_IMAGE007
Figure 434746DEST_PATH_IMAGE008
的余数为1
其中,
Figure 189075DEST_PATH_IMAGE003
Figure 253983DEST_PATH_IMAGE009
都为正整数,
Figure 777368DEST_PATH_IMAGE003
Figure 207213DEST_PATH_IMAGE009
的公约数为1。
选择,(
Figure 448838DEST_PATH_IMAGE006
Figure 786279DEST_PATH_IMAGE003
)作为公钥使用,选择,(
Figure 429750DEST_PATH_IMAGE006
Figure 764916DEST_PATH_IMAGE004
)作为私钥使用。
由此得到(
Figure 493838DEST_PATH_IMAGE006
Figure 572652DEST_PATH_IMAGE003
))作为VRF pk(VRF公钥),其中(
Figure 132946DEST_PATH_IMAGE006
Figure 904593DEST_PATH_IMAGE004
)作为 VRF sk(VRF私钥); 所述的哈希值h=VTFnumber(VRF 输入);
步骤② 加密掺杂哈希过程:
求解掺杂哈希输出值:VRF_hash((
Figure 855232DEST_PATH_IMAGE006
Figure 737737DEST_PATH_IMAGE004
),(h));
得到:
哈希值散列验证链:be=VRF_hash (VRF_P((
Figure 90221DEST_PATH_IMAGE006
Figure 95086DEST_PATH_IMAGE004
),(h)));
上述步骤①、②和③的发生过程中,与此同时发生的数据作为明文进行加密处理, 得到密文,其中,所述的(
Figure 533021DEST_PATH_IMAGE006
Figure 953638DEST_PATH_IMAGE004
)作为私钥作为秘钥加入至编辑内容中。
数据加密处理为:
StringencryptStr=ParamUtils.encryptParam(JsonUtil.toJson(params));
JSONObject encryptParam = new JSONObject();
encryptParam.put("param", encryptStr);
encryptParam.put("sign", ParamUtils.encryptSign("jupai"));
package com.zft.jpoa.common.util;
import jodd.util.Base64;
import java.text.SimpleDateFormat;
import java.util.Date;
其中所述的,哈希值h=000000119932548cBmo5wVecdfRidyZGf6W4Q000000
加密秘钥为:
public static final String ENCRYPT_KEY = "000000119932548cBmo5wVecdfRidyZGf6W4Q000000==";
参数加密过程:
*
* @param param 参数值
* @return
*/
public static String encryptParam(String param) {
// 密钥key
byte[] key = Base64.decode(ENCRYPT_KEY);
// 加密数据
byte[] encryptData = new byte[0];
try {
encryptData = SecurityAesUtil.encrypt(param.getBytes(), key);
} catch (Exception e) {
e.printStackTrace();
}
// base64加密
String encryptParam = Base64.encodeToString(encryptData);
return encryptParam;
}
// base64加密
String encryptParam = Base64.encodeToString(encryptData);
return encryptParam;
}
}
}
在解密过程中:
//解密
* @param data 待解密数据
* @param key 密钥
* @return byte[] 解密数据
* @throws Exception
*/
public static byte[] decrypt(byte[] data, byte[] key) throwsException {
// 还原密钥
Key k = toKey(key);
/*
* 实例化 使用PKCS7Padding填充方式,按如下方式实现Cipher.getInstance(CIPHER_ALGORITHM, "BC");
*/
Cipher cipher = Cipher.getInstance(CIPHER_ALGORITHM);
// 初始化,设置为解密模式
cipher.init(Cipher.DECRYPT_MODE, k);
// 执行操作
return cipher.doFinal(data);
}
/**
* 加密
*
* @param data 待加密数据
* @param key 密钥
* @return byte[] 加密数据
* @throws Exception
*/
public static byte[] encrypt(byte[] data, byte[] key) throwsException {
// 还原密钥
Key k = toKey(key);
/*
* 实例化 使用PKCS7Padding填充方式,按如下方式实现Cipher.getInstance(CIPHER_ALGORITHM, "BC");
*/
Cipher cipher = Cipher.getInstance(CIPHER_ALGORITHM);
// 初始化,设置为加密模式
cipher.init(Cipher.ENCRYPT_MODE, k);
// 执行操作
return cipher.doFinal(data);
}
/**
* 生成密钥 <br>
*
* @return byte[] 二进制密钥
* @throws Exception
*/
public static byte[] initKey() throws Exception {
// 实例化
KeyGenerator kg = KeyGenerator.getInstance(KEY_ALGORITHM);
/*
* AES 要求密钥长度为 128位、192位或 256位
*/
kg.init(128);
// 生成秘密密钥
SecretKey secretKey = kg.generateKey();
// 获得密钥的二进制编码形式
return secretKey.getEncoded();
}
/**
* 获取base64 加密后 的AES key
@return String 返回类型
* @author
*/
public static String getBase64AESKey() {
try {
byte[] key = initKey();
return Base64.encodeBase64String(key);
} catch (Exception e) {
CommonUtil.log("SecurityAESUtil:" + e.getMessage());
return null;
}
}
}
密文进行解密,解密后的密文转化文明文,可解出明文即可表征,验证解密结束的 秘钥值与(
Figure 426207DEST_PATH_IMAGE006
Figure 539657DEST_PATH_IMAGE004
)作为私钥是否一致。
验证过程为:
将已经解得的钥值与验证哈希值散列验证链be进行验证,查看是否求解;
VRF_verify((
Figure 261625DEST_PATH_IMAGE006
Figure 485933DEST_PATH_IMAGE003
),(h),(be=VRF_hash (VRF_P((
Figure 547430DEST_PATH_IMAGE006
Figure 831781DEST_PATH_IMAGE004
),(h)))))
验证通过后,表明秘钥值与(
Figure 244308DEST_PATH_IMAGE006
Figure 603132DEST_PATH_IMAGE004
)私钥一致,同时由于哈希值h作为VTFnumber 加入VRF_verify,其能够求解得出即可证明,VTFnumber一致,即哈希值h前后一致。
证明该明文前后一致并未被替换,当私钥不能解密密文时,表示该内容发生替换其中,包头中还包含有密文的数据长度。在解密过程中对密文的数据长度进行校验。
通过将所述的RSA私钥作为加密秘钥,对数据加密,在末级节点再次求解,通过验证前后哈希值h的一致性,保证数据一致性。
通过将所求解得到的哈希值h作为关键系数,掺入公钥计算过程中,其中,哈希值h同样作为掺杂随机数加入至编辑内容中,二者的求解一致,即可表征验证了编辑内容未发生改变,流程自耦性高,抗干扰能力强,可以在无验证状况下确认文件内容状态,防止信息被虚假替换。
将哈希值h掺入了公钥计算,改进后的算法,衔接更加流畅,在验证过程中,数据的复用性强,形成了去中心化的,数据复用集群,实现生产完全随机的不可预测性的网络通信账本,且网络通信账本搭载内容,数据不可被替换的特性,在加密阶段,前后数据耦合性强,利用区块链的分布式一致性的特点,搭配重新设计的公钥及解钥算法,保证数据的收发一致性,可以有效杜绝网络结点恶意注入,整个流程逻辑自洽。
本发明的新补充方案为,所述的共识提议携带的根值产生变化,计算节点根据新得到的共识提议的根值展开哈希二叉树,哈希二叉树产生新分叉,在新分叉的基础上循环步骤S1-S4。
在步骤S4过程中,所述的持续循环步骤S2-S4产生第N通信集群开始时,所述的共识提议携带的根值会发生变化,比如由外部节点输入的新的根植,或者其计算节点自我产生的根值,新的根植可以加入至原有哈希二叉树中,作为创始值加入,并在新的根值下方展开哈希二叉树并被广播至所有其他节点,在此过程中,其新的根植也可作为新的创始值,单独展开哈希二叉树并被广播至所有其他节点。
持续循环步骤S1-S4,在新的哈希二叉树基础上循环S1-S4。
本发明的新补充方案为,所述的结算规则包括对比难度目标及统计时间截止时刻,具体的为,抵达时间截止时刻时结束哈希穷举,各个计算节点所解哈希值位数与判断难度目标对比求验合理性,合理性通过后打包为提议摘要。
需要补充的是,计算开始时记录时间戳,在时间戳产生时查询时间截止时刻,当抵达时间截止时刻停止计算,抵达时间截止时刻时结束计算,并与难度目标对比,当此刻的计算结果小于难度目标即记录为有效值。
梳理以上方案中,本方案流程为,①所有计算节点遵守同一哈希运算框架;②参与哈希运算的设备或者其他处于局域网且与哈希运算节点通信设备发布可编辑内容;③所有计算阶段遵守同一提议摘要并求解得到唯一哈希值;④可编辑内容加入至对应的计算节点区块头部并广播至其他节点;⑤将唯一哈希值作为系数加入VRF计算,之后得到公钥和私钥⑥将私钥作为加密秘钥对编辑内容进行加密得到密文⑦在末级节点采用私钥对密文解密,其中加密方式至少为两种及以上⑧解密成功代表文件内容前后一致。
本发明中,记账本存在意义是保证随机节点的真随机产生,因此,本发明的难度目标设计会显著小于目前市面上的难度算法,通过调整难度目标以及时间截止长度,即可满足通信账本的快速产生,本发明的难度目标设计在预设时间内最少产生一个及以上的成功计算节点。
实施例3
提供了一种基于区块链的链式信息加密传递装置,包括,计算网络,包括多个计算节点,用于实现各个计算节点上线,各个计算节点遵从同一共识提议,共识提议携带有根值,共识提议被全部节点通过后所述的计算节点共同组成用于收发信息的拓扑网络,各个计算节点挂载于同一拓扑网络并遵从同一共识函数;
解构单元,用于实现各个计算节点依据得到的共识展开哈希二叉树,根据哈希函数计算哈希最小值,其中,依据哈希函数同时开始计算哈希值,自计算开始记入时间戳,直至计算节点触发结算规则;
同步单元,用于实现触发结算规则的各个计算节点穷举得到提议摘要,提议摘要结合根值及对应计算节点ID打包成块,各个计算节点依次将提议摘要共享至其他节点,各个节点验证提议摘要合理性进行共识处理,共识通过后逐次广播至其他节点并嵌入所有计算节点的链中;
重计算单元,用于实现各个计算节点记录验证顺序并同步至其他计算节点,验证通过的计算节点设定为第一通信集群N1,持续循环步骤S2-S4产生第N通信集群,记为(N1-NN),触发设定规则后持续步骤S1产生新分叉,并在新分叉基础上持续步骤S2-S4;
其中,步骤S3,打包过程中的提议摘要增设新字段,新字段内录入用于表征信息的编辑内容,编辑内容与哈希值互锁。
进一步的,还包括联结于局域网络的外部节点,外部节点产生编辑内容,在步骤S3 中,编辑内容产生后加入所述的提议摘要的区块字头的对应字段中。
进一步的,所述的提议摘要包括有效哈希值,有效哈希值作为私钥加密掺杂编辑内容,在步骤 S4 中触发设定规则时,公钥验证所述的编辑内容。
进一步的,所述的共识提议携带的根值产生变化,计算节点根据新得到的共识提议的根值展开哈希二叉树,哈希二叉树产生新分叉,在新分叉的基础上循环步骤S1-S4。
进一步的,所述的结算规则包括对比难度目标及统计时间截止时刻,具体的为,抵达时间截止时刻时结束哈希穷举,各个计算节点所解哈希值位数与判断难度目标对比求验合理性,合理性通过后打包为提议摘要。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将上述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,上述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或插件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述各个方法实施例中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,上述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,上述计算机程序包括计算机程序代码,上述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。上述计算机可读介质可以包括:能够携带上述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。
以上上述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (10)

1.一种基于区块链的链式信息加密传递方法,其特征在于,包括,
步骤S1.预设多个计算节点,各个计算节点上线,各个计算节点遵从同一共识提议,共识提议携带有根值,共识提议被全部节点通过后所述的计算节点共同组成用于收发信息的拓扑网络,各个计算节点挂载于同一拓扑网络并遵从同一共识函数;
步骤S2.各个计算节点依据得到的共识展开哈希二叉树,根据哈希函数计算哈希最小值,自计算开始记入时间戳,直至计算节点触发结算规则;
步骤S3.触发结算规则的各个计算节点穷举得到提议摘要,提议摘要结合根值及对应计算节点ID打包成块,各个计算节点依次将提议摘要共享至其他节点,各个节点验证提议摘要合理性进行共识处理,共识通过后逐次广播至其他节点并嵌入所有计算节点的链中;
步骤S4. 各个计算节点记录验证顺序并同步至其他计算节点,验证通过的计算节点设定为第一通信集群N1,持续循环步骤S2-S4产生第N通信集群,记为(n1-nn),触发设定规则后持续步骤S1产生新分叉,并在新分叉基础上持续步骤S2-S4;
其中,步骤S3,打包过程中的提议摘要增设新字段,新字段内录入用于表征信息的编辑内容,编辑内容与哈希值互锁。
2.根据权利要求1所述的一种基于区块链的链式信息加密传递方法,其特征在于,所述的步骤S1之前还包括,联结于局域网络的外部节点,外部节点产生编辑内容;
在步骤S3中,编辑内容产生后加入所述的提议摘要的区块字头的对应字段中。
3.根据权利要求2所述的一种基于区块链的链式信息加密传递方法,其特征在于,所述的提议摘要包括有效哈希值,有效哈希值作为私钥加密掺杂编辑内容,在步骤S4中触发设定规则时,公钥验证所述的编辑内容。
4.根据权利要求1所述的一种基于区块链的链式信息加密传递方法,其特征在于,所述的共识提议携带的根值产生变化,计算节点根据新得到的共识提议的根值展开哈希二叉树,哈希二叉树产生新分叉,在新分叉的基础上循环步骤S1-S4。
5.根据权利要求1所述的一种基于区块链的链式信息加密传递方法,其特征在于,所述的结算规则包括,
抵达时间截止时刻时结束哈希穷举,各个计算节点所解哈希值位数与难度目标判断求验合理性,合理性通过后打包为提议摘要。
6.一种基于区块链的链式信息加密传递装置,其特征在于,包括,
计算网络,包括多个计算节点,用于实现各个计算节点上线,各个计算节点遵从同一共识提议,共识提议携带有根值,共识提议被全部节点通过后所述的计算节点共同组成用于收发信息的拓扑网络,各个计算节点挂载于同一拓扑网络并遵从同一共识函数;
解构单元,用于实现各个计算节点依据得到的共识展开哈希二叉树,根据哈希函数计算哈希最小值,其中,依据哈希函数同时开始计算哈希值,自计算开始记入时间戳,直至计算节点触发结算规则;
同步单元,用于实现触发结算规则的各个计算节点穷举得到提议摘要,提议摘要结合根值及对应计算节点ID打包成块,各个计算节点依次将提议摘要共享至其他节点,各个节点验证提议摘要合理性进行共识处理,共识通过后逐次广播至其他节点并嵌入所有计算节点的链中;
重计算单元,用于实现各个计算节点记录验证顺序并同步至其他计算节点,验证通过的计算节点设定为第一通信集群N1,持续循环步骤S2-S4产生第N通信集群,记为(n1-nn),触发设定规则后持续步骤S1产生新分叉,并在新分叉基础上持续步骤S2-S4;
其中,步骤S3,打包过程中的提议摘要增设新字段,新字段内录入用于表征信息的编辑内容,编辑内容与哈希值互锁。
7.根据权利要求6所述的一种基于区块链的链式信息加密传递装置,其特征在于,
还包括联结于局域网络的外部节点,外部节点产生编辑内容;
在步骤S3中,编辑内容产生后加入所述的提议摘要的区块字头的对应字段中。
8.根据权利要求7所述的一种基于区块链的链式信息加密传递装置,其特征在于,所述的提议摘要包括有效哈希值,有效哈希值作为私钥加密掺杂编辑内容,在步骤S4中触发设定规则时,公钥验证所述的编辑内容。
9.根据权利要求6所述的一种基于区块链的链式信息加密传递装置,其特征在于,所述的共识提议携带的根值产生变化,计算节点根据新得到的共识提议的根值展开哈希二叉树,哈希二叉树产生新分叉,在新分叉的基础上循环步骤S1-S4。
10.根据权利要求6所述的一种基于区块链的链式信息加密传递装置,其特征在于,所述的结算规则包括,
抵达时间截止时刻时结束哈希穷举,各个计算节点所解哈希值位数与难度目标判断求验合理性,合理性通过后打包为提议摘要。
CN202211024238.9A 2022-08-24 2022-08-24 一种基于区块链的链式信息加密传递方法、装置 Pending CN115378715A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211024238.9A CN115378715A (zh) 2022-08-24 2022-08-24 一种基于区块链的链式信息加密传递方法、装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211024238.9A CN115378715A (zh) 2022-08-24 2022-08-24 一种基于区块链的链式信息加密传递方法、装置

Publications (1)

Publication Number Publication Date
CN115378715A true CN115378715A (zh) 2022-11-22

Family

ID=84068285

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211024238.9A Pending CN115378715A (zh) 2022-08-24 2022-08-24 一种基于区块链的链式信息加密传递方法、装置

Country Status (1)

Country Link
CN (1) CN115378715A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117319709A (zh) * 2023-11-29 2023-12-29 珠海大横琴科技发展有限公司 视频会议数据的安全保障方法、设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109558742A (zh) * 2018-11-16 2019-04-02 海南新软软件有限公司 一种基于区块链的信息有效性检测方法及装置
CN110647582A (zh) * 2019-09-17 2020-01-03 腾讯科技(深圳)有限公司 区块链网络共识校验的方法、装置、存储介质和计算机设备
CN112118124A (zh) * 2020-08-03 2020-12-22 西安电子科技大学 区块链构建方法、系统、存储介质、计算机设备及应用
CN112600875A (zh) * 2020-11-25 2021-04-02 北京电力交易中心有限公司 基于默克尔树的分布式电量交易区块链存储方法和装置
CN112700248A (zh) * 2020-07-03 2021-04-23 支付宝(杭州)信息技术有限公司 基于拜占庭容错算法的区块链的共识方法、装置及系统
CN113206742A (zh) * 2021-04-09 2021-08-03 中国电子科技集团公司第三十研究所 基于区块链的时间戳标记方法、装置、设备及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109558742A (zh) * 2018-11-16 2019-04-02 海南新软软件有限公司 一种基于区块链的信息有效性检测方法及装置
CN110647582A (zh) * 2019-09-17 2020-01-03 腾讯科技(深圳)有限公司 区块链网络共识校验的方法、装置、存储介质和计算机设备
CN112700248A (zh) * 2020-07-03 2021-04-23 支付宝(杭州)信息技术有限公司 基于拜占庭容错算法的区块链的共识方法、装置及系统
CN112118124A (zh) * 2020-08-03 2020-12-22 西安电子科技大学 区块链构建方法、系统、存储介质、计算机设备及应用
CN112600875A (zh) * 2020-11-25 2021-04-02 北京电力交易中心有限公司 基于默克尔树的分布式电量交易区块链存储方法和装置
CN113206742A (zh) * 2021-04-09 2021-08-03 中国电子科技集团公司第三十研究所 基于区块链的时间戳标记方法、装置、设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117319709A (zh) * 2023-11-29 2023-12-29 珠海大横琴科技发展有限公司 视频会议数据的安全保障方法、设备及存储介质
CN117319709B (zh) * 2023-11-29 2024-04-23 珠海大横琴科技发展有限公司 视频会议数据的安全保障方法、设备及存储介质

Similar Documents

Publication Publication Date Title
US10218499B1 (en) System and method for secure communications between controllers in a vehicle network
US5757913A (en) Method and apparatus for data authentication in a data communication environment
JP2008529044A (ja) 安全な暗号化のシステム、装置および方法
CN109245894B (zh) 一种基于智能合约的分布式云存储系统
CN110096894B (zh) 一种基于区块链的数据匿名共享系统及方法
WO2019165175A1 (en) System and method for securely transferring data
CN111211905A (zh) 一种基于无证书认证的Fabric联盟链成员身份管理方法
CN115001715B (zh) 基于区块链的加密智能合约检测方法及终端
Recabarren et al. Tithonus: A bitcoin based censorship resilient system
CN112906056A (zh) 一种基于区块链的云存储密钥安全管理方法
Shih et al. Traceability for Vehicular Network Real-Time Messaging Based on Blockchain Technology.
CN112235104A (zh) 一种数据加密传输方法、系统、终端及存储介质
CN115378715A (zh) 一种基于区块链的链式信息加密传递方法、装置
JP2002529778A (ja) 共有無作為性の分散暗号化への組み込み
CN114885325A (zh) 适用5g网络的调控业务网络安全可信审计方法和系统
GB2488753A (en) Encrypted communication
Yang et al. Protecting personal sensitive data security in the cloud with blockchain
CN116436708A (zh) 一种基于区块链技术的可信数据分享方法和系统
CN114553604B (zh) 一种物联网终端节点访问控制方法
Kanna et al. A new approach in multi cloud environment to improve data security
CN112202560B (zh) 一种基于可信联盟的成员身份认证方法
KR20220170773A (ko) 동적 머클 트리 기반 메시지 스트림을 생성하는 장치, 메시지 스트리밍 방법 및 메시지 스트리밍 네트워크 시스템
CN113508407A (zh) 用于运行分布式数据库系统的方法、分布式数据库系统和工业自动化系统
CN112738130B (zh) 基于身份的命名数据网络通信方法和通信系统
CN113688394B (zh) 安全可信执行环境下的基于区块链的外包计算系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination