CN116664123A - 一种基于区块链技术的数字钱包设计方法 - Google Patents

一种基于区块链技术的数字钱包设计方法 Download PDF

Info

Publication number
CN116664123A
CN116664123A CN202211129758.6A CN202211129758A CN116664123A CN 116664123 A CN116664123 A CN 116664123A CN 202211129758 A CN202211129758 A CN 202211129758A CN 116664123 A CN116664123 A CN 116664123A
Authority
CN
China
Prior art keywords
digital wallet
hash
design method
blockchain technology
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211129758.6A
Other languages
English (en)
Inventor
李俊杰
廖谦
胡亚泽
黄莉
张涛
熊静
朱绍祺
丁露诗
王永梅
徐祖钏
张超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guizhou Power Grid Co Ltd
Original Assignee
Guizhou Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guizhou Power Grid Co Ltd filed Critical Guizhou Power Grid Co Ltd
Priority to CN202211129758.6A priority Critical patent/CN116664123A/zh
Publication of CN116664123A publication Critical patent/CN116664123A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Abstract

本发明公开了一种基于区块链技术的数字钱包设计方法,包括:通过私钥生成器生成私钥,并基于SHA256哈希,利用私钥生成公钥;对公钥进行Base58Check编码,生成数字钱包地址;利用加密算法对数字钱包地址进行加密,当发生交易时,加密的数字钱包则从区块链中下载网络同步区块头,并计算交易所对应的区块头哈希值;若区块头哈希值与跨链数据交换的哈希校验值一致,则通过RSA算法对该交易进行签名,并将区块头哈希值广播到区块链中;本发明基于区块链编码和加密技术设计数字钱包,提高了交易的安全性。

Description

一种基于区块链技术的数字钱包设计方法
技术领域
本发明涉及数字钱包的技术领域,尤其涉及一种基于区块链技术的数字钱包设计方法。
背景技术
随着基于区块链的数字货币技术的发展,数字钱包的安全性变得越来越重要。钱包主要有在线钱包和硬件钱包,在线钱包十分方便,但是私钥等关键信息保存在本地,安全性没法保证。硬件钱包安全性较高,但是需要配备额外的物理设备。目前大部分流行的钱包都是数字钱包,需要巨大的存储开销,同时交易性能也不是很好。在一些要求更高交易处理性能、业务比较复杂的金融领域,现有的数字钱包没法满足需求。
发明内容
本部分的目的在于概述本发明的实施例的一些方面以及简要介绍一些较佳实施例。在本部分以及本申请的说明书摘要和发明名称中可能会做些简化或省略以避免使本部分、说明书摘要和发明名称的目的模糊,而这种简化或省略不能用于限制本发明的范围。
鉴于上述现有存在的问题,提出了本发明。
为解决上述技术问题,本发明提供如下技术方案,包括:通过私钥生成器生成私钥,并基于SHA256哈希,利用私钥生成公钥;对公钥进行Base58Check编码,生成数字钱包地址;利用加密算法对所述数字钱包地址进行加密,当发生交易时,加密的数字钱包则从区块链中下载网络同步区块头,并计算交易对应的区块头哈希值;若所述区块头哈希值与跨链数据交换的哈希校验值一致,则通过RSA算法对该交易进行签名,并将所述区块头哈希值广播到区块链中。
作为本发明所述的基于区块链技术的数字钱包设计方法的一种优选方案,其中:包括:
对私钥进行编码,生成der格式的字符串;
将der字符串拼接到pem格式的数据块中,将所述数据块分解成n个大小为512bit的块;
将n个块分解为16个字,记为:a[0],…,a[15];
对所述16个字循环加密n次,并对加密结果先后进行组合和Base64编码,获得所述公钥。
作为本发明所述的基于区块链技术的数字钱包设计方法的一种优选方案,其中:所述数字钱包地址的生成包括:
对所述公钥添加一个版本前缀,而后连续进行两次SHA256哈希操作,生成哈希值A;
取哈希值A前4个字节作为检验码,并将所述校验码添加到公钥的末端,生成数据Q;
对所述数据Q进行Base58编码,生成数字钱包地址。
作为本发明所述的基于区块链技术的数字钱包设计方法的一种优选方案,其中:所述哈希值A长度为64字节。
作为本发明所述的基于区块链技术的数字钱包设计方法的一种优选方案,其中:所述Base58编码包括:
将数据Q转换为大整数x,依次将x%58的值表示的编码添加到输出字符串末尾,并令x’=x/58,直到x’等于0;
将数据Q前所有0的编码添加到输出字符串末尾;
将输出字符串反转,完成Base58编码。
作为本发明所述的基于区块链技术的数字钱包设计方法的一种优选方案,其中:所述区块头哈希值的计算包括:
将默克树中所有叶子节点相邻的哈希值合并,组合为一个单一的字符串;
对组合后的字符串进行哈希运算,得到交易对应的区块头哈希值。
作为本发明所述的基于区块链技术的数字钱包设计方法的一种优选方案,其中:加密数字钱包地址包括:
利用AES算法加密数字钱包地址,设AES算法的加密函数为E,获得加密结果Ck
Ck=kE(K,P)
其中,k为地址字节数,K为密钥,P为数字钱包地址。
作为本发明所述的基于区块链技术的数字钱包设计方法的一种优选方案,其中:签名包括:
通过客户端计算交易的消息摘要,记为h(m);
使用私钥对h(m)进行加密,生成签名s,其中,s=(h(m))dmod n。
作为本发明所述的基于区块链技术的数字钱包设计方法的一种优选方案,其中:跨链数据交换的哈希校验值包括:
为每一个跨链业务在第三方核验平台上新建一个记录,对每次跨链数据交换的信息内容密文进行哈密运算,生成跨链数据交换的哈希校验值。
本发明的有益效果:本发明基于区块链编码和加密技术设计数字钱包,提高了交易的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。其中:
图1为本发明第一个实施例所述的基于区块链技术的数字钱包设计方法的计算区块头哈希值的示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合说明书附图对本发明的具体实施方式做详细的说明,显然所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明的保护的范围。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
其次,此处所称的“一个实施例”或“实施例”是指可包含于本发明至少一个实现方式中的特定特征、结构或特性。在本说明书中不同地方出现的“在一个实施例中”并非均指同一个实施例,也不是单独的或选择性的与其他实施例互相排斥的实施例。
本发明结合示意图进行详细描述,在详述本发明实施例时,为便于说明,表示器件结构的剖面图会不依一般比例作局部放大,而且所述示意图只是示例,其在此不应限制本发明保护的范围。此外,在实际制作中应包含长度、宽度及深度的三维空间尺寸。
同时在本发明的描述中,需要说明的是,术语中的“上、下、内和外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一、第二或第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
本发明中除非另有明确的规定和限定,术语“安装、相连、连接”应做广义理解,例如:可以是固定连接、可拆卸连接或一体式连接;同样可以是机械连接、电连接或直接连接,也可以通过中间媒介间接相连,也可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
实施例1
参照图1,为本发明的第一个实施例,该实施例提供了一种基于区块链技术的数字钱包设计方法,包括:
S1:通过私钥生成器生成私钥,并基于SHA256哈希,利用私钥生成公钥。
(1)对私钥进行编码,生成der格式的字符串;
(2)将der字符串拼接到pem格式的数据块中,将数据块分解成n个大小为512bit的块;
(3)将n个块分解为16个字,记为:a[0],…,a[15];
(4)对16个字循环加密n次,并对加密结果先后进行组合和Base64编码,获得公钥;
进一步的,将组合结果分为四组,每组4个比特,每4个比特对应一个0~15之间的数字,将这4个范围在0~15的数字当作索引,查找相应的字符,完成Base64编码;
应说明的,如果要编码的数据不是3的倍数,就用\x00字节在末尾补足,然后再在编码的末尾加上1到2个等号(=),表示补了多少字节。
S2:对公钥进行Base58Check编码,生成数字钱包地址。
(1)对公钥添加一个版本前缀,而后连续进行两次SHA256哈希操作,生成哈希值A,哈希值A长度为64字节;
(2)取哈希值A前4个字节作为检验码,并将校验码添加到公钥的末端,生成数据Q;
(3)对数据Q进行Base58编码,生成数字钱包地址;
应说明的,Base58编码的步骤包括,
①将数据Q转换为大整数x,依次将x%58的值表示的编码添加到输出字符串末尾,并令x’=x/58,直到x’等于0;
②将数据Q前所有0的编码添加到输出字符串末尾;
③将输出字符串反转,完成Base58编码。
S3:利用加密算法对数字钱包地址进行加密,当发生交易时,加密的数字钱包则从区块链中下载网络同步区块头,并计算交易对应的区块头哈希值。
本实施例利用AES算法加密数字钱包地址,设AES算法的加密函数为E,获得加密结果Ck
Ck=kE(K,P)
其中,k为地址字节数,K为密钥,P为数字钱包地址。
进一步的,当发生交易时,加密的数字钱包则从区块链中下载网络同步区块头,并计算交易所对应的区块头哈希值,即:
(1)将默克树中所有叶子节点相邻的哈希值合并,组合为一个单一的字符串;
(2)对组合后的字符串进行哈希运算,得到交易所对应的区块头哈希值,如图1所示。
S4:若区块头哈希值与跨链数据交换的哈希校验值一致,则通过RSA算法对该交易进行签名,并将区块头哈希值广播到区块链中。
为每一个跨链业务在第三方核验平台上新建一个记录,对每次跨链数据交换的信息内容密文进行哈密运算,生成跨链数据交换的哈希校验值。
进一步的,判断区块头哈希值与跨链数据交换的哈希校验值的一致性,若区块头哈希值与跨链数据交换的哈希校验值一致,则通过RSA算法对该交易进行签名,具体的:
(1)通过客户端计算交易的消息摘要,记为h(m);
(2)使用私钥对h(m)进行加密,生成签名s,其中,s=(h(m))dmod n;
应说明的,基于区块链编码和加密技术设计数字钱包,提高了交易的安全性。
实施例2
为了对本方法中采用的技术效果加以验证说明,本实施例对本方法设计的数字钱包进行安全性测试,以验证本方法所具有的真实效果。
本实施例分别对普通的数字钱包和本方法设计的数字钱包的地址进行解密,同时进行交易验证,并统计启动交易的时间和交易验证的时间,结果如下表所示。
表1:性能对比。
普通的数字钱包 本方法设计的数字钱包
地址访问 可以访问 无法访问
启动时间 2.547s 0.762s
交易验证时间 3.248ms 2.586ms
由表1可见,本方法设计的数字钱包在启动和验证上花费的时间较少,且安全性较高。
应当认识到,本发明的实施例可以由计算机硬件、硬件和软件的组合、或者通过存储在非暂时性计算机可读存储器中的计算机指令来实现或实施。该方法可以使用标准编程技术-包括配置有计算机程序的非暂时性计算机可读存储介质在计算机程序中实现,其中如此配置的存储介质使得计算机以特定和预定义的方式操作——根据在具体实施例中描述的方法和附图。每个程序可以以高级过程或面向对象的编程语言来实现以与计算机系统通信。然而,若需要,该程序可以以汇编或机器语言实现。在任何情况下,该语言可以是编译或解释的语言。此外,为此目的该程序能够在编程的专用集成电路上运行。
此外,可按任何合适的顺序来执行本文描述的过程的操作,除非本文另外指示或以其他方式明显地与上下文矛盾。本文描述的过程(或变型和/或其组合)可在配置有可执行指令的一个或多个计算机系统的控制下执行,并且可作为共同地在一个或多个处理器上执行的代码(例如,可执行指令、一个或多个计算机程序或一个或多个应用)、由硬件或其组合来实现。计算机程序包括可由一个或多个处理器执行的多个指令。
进一步,该方法可以在可操作地连接至合适的任何类型的计算平台中实现,包括但不限于个人电脑、迷你计算机、主框架、工作站、网络或分布式计算环境、单独的或集成的计算机平台、或者与带电粒子工具或其它成像装置通信等等。本发明的各方面可以以存储在非暂时性存储介质或设备上的机器可读代码来实现,无论是可移动的还是集成至计算平台,如硬盘、光学读取和/或写入存储介质、RAM、ROM等,使得其可由可编程计算机读取,当存储介质或设备由计算机读取时可用于配置和操作计算机以执行在此所描述的过程。此外,机器可读代码,或其部分可以通过有线或无线网络传输。当此类媒体包括结合微处理器或其他数据处理器实现上文步骤的指令或程序时,本文的发明包括这些和其他不同类型的非暂时性计算机可读存储介质。当根据本发明的方法和技术编程时,本发明还包括计算机本身。计算机程序能够应用于输入数据以执行本文的功能,从而转换输入数据以生成存储至非易失性存储器的输出数据。输出信息还可以应用于一个或多个输出设备如显示器。在本发明优选的实施例中,转换的数据表示物理和有形的对象,包括显示器上产生的物理和有形对象的特定视觉描绘。
如在本申请所使用的,术语“组件”、“模块”、“系统”等等旨在指代计算机相关实体,该计算机相关实体可以是硬件、固件、硬件和软件的结合、软件或者运行中的软件。例如,组件可以是,但不限于是:在处理器上运行的处理、处理器、对象、可执行文件、执行中的线程、程序和/或计算机。作为示例,在计算设备上运行的应用和该计算设备都可以是组件。一个或多个组件可以存在于执行中的过程和/或线程中,并且组件可以位于一个计算机中以及/或者分布在两个或更多个计算机之间。此外,这些组件能够从在其上具有各种数据结构的各种计算机可读介质中执行。这些组件可以通过诸如根据具有一个或多个数据分组(例如,来自一个组件的数据,该组件与本地系统、分布式系统中的另一个组件进行交互和/或以信号的方式通过诸如互联网之类的网络与其它系统进行交互)的信号,以本地和/或远程过程的方式进行通信。
应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。

Claims (9)

1.一种基于区块链技术的数字钱包设计方法,其特征在于,包括:
通过私钥生成器生成私钥,并基于SHA256哈希,利用私钥生成公钥;
对公钥进行Base58Check编码,生成数字钱包地址;
利用加密算法对所述数字钱包地址进行加密,当发生交易时,加密的数字钱包则从区块链中下载网络同步区块头,并计算交易对应的区块头哈希值;
若所述区块头哈希值与跨链数据交换的哈希校验值一致,则通过RSA算法对该交易进行签名,并将所述区块头哈希值广播到区块链中。
2.如权利要求1所述的基于区块链技术的数字钱包设计方法,其特征在于,包括:
对私钥进行编码,生成der格式的字符串;
将der字符串拼接到pem格式的数据块中,将所述数据块分解成n个大小为512bit的块;
将n个块分解为16个字,记为:a[0],…,a[15];
对所述16个字循环加密n次,并对加密结果先后进行组合和Base64编码,获得所述公钥。
3.如权利要求2所述的基于区块链技术的数字钱包设计方法,其特征在于,所述数字钱包地址的生成包括:
对所述公钥添加一个版本前缀,而后连续进行两次SHA256哈希操作,生成哈希值A;
取哈希值A前4个字节作为检验码,并将所述校验码添加到公钥的末端,生成数据Q;
对所述数据Q进行Base58编码,生成数字钱包地址。
4.如权利要求3所述的基于区块链技术的数字钱包设计方法,其特征在于,所述哈希值A长度为64字节。
5.如权利要求3或4所述的基于区块链技术的数字钱包设计方法,其特征在于,所述Base58编码包括:
将数据Q转换为大整数x,依次将x%58的值表示的编码添加到输出字符串末尾,并令x’=x/58,直到x’等于0;
将数据Q前所有0的编码添加到输出字符串末尾;
将输出字符串反转,完成Base58编码。
6.如权利要求5所述的基于区块链技术的数字钱包设计方法,其特征在于,所述区块头哈希值的计算包括:
将默克树中所有叶子节点相邻的哈希值合并,组合为一个单一的字符串;
对组合后的字符串进行哈希运算,得到交易对应的区块头哈希值。
7.如权利要求6所述的基于区块链技术的数字钱包设计方法,其特征在于,加密数字钱包地址包括:
利用AES算法加密数字钱包地址,设AES算法的加密函数为E,获得加密结果Ck
Ck=kE(K,P)
其中,k为地址字节数,K为密钥,P为数字钱包地址。
8.如权利要求7所述的基于区块链技术的数字钱包设计方法,其特征在于,签名包括:
通过客户端计算交易的消息摘要,记为h(m);
使用私钥对h(m)进行加密,生成签名s,其中,s=(h(m))dmod n。
9.如权利要求8所述的基于区块链技术的数字钱包设计方法,其特征在于,跨链数据交换的哈希校验值包括:
为每一个跨链业务在第三方核验平台上新建一个记录,对每次跨链数据交换的信息内容密文进行哈密运算,生成跨链数据交换的哈希校验值。
CN202211129758.6A 2022-09-16 2022-09-16 一种基于区块链技术的数字钱包设计方法 Pending CN116664123A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211129758.6A CN116664123A (zh) 2022-09-16 2022-09-16 一种基于区块链技术的数字钱包设计方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211129758.6A CN116664123A (zh) 2022-09-16 2022-09-16 一种基于区块链技术的数字钱包设计方法

Publications (1)

Publication Number Publication Date
CN116664123A true CN116664123A (zh) 2023-08-29

Family

ID=87721166

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211129758.6A Pending CN116664123A (zh) 2022-09-16 2022-09-16 一种基于区块链技术的数字钱包设计方法

Country Status (1)

Country Link
CN (1) CN116664123A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117034369A (zh) * 2023-10-09 2023-11-10 腾讯科技(深圳)有限公司 地址数据处理方法、装置、设备以及介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117034369A (zh) * 2023-10-09 2023-11-10 腾讯科技(深圳)有限公司 地址数据处理方法、装置、设备以及介质
CN117034369B (zh) * 2023-10-09 2023-12-15 腾讯科技(深圳)有限公司 地址数据处理方法、装置、设备以及介质

Similar Documents

Publication Publication Date Title
WO2019153867A1 (zh) 二维码生成及识别
US10074293B2 (en) Secret calculation method, secret calculation system, sorting device, and program
WO2021012574A1 (zh) 多重签名方法、签名中心、介质及电子设备
CN111566988A (zh) 跨越以无信任或无交易员方式操作的群组执行计算任务的计算机实现的系统和方法
JP2004534333A (ja) コンピュータネットワークにおける分散データ処理に関する統合された保護方法及びシステム
CN106972918B (zh) 一种电子编码数据的生成方法、装置及验证方法
CN112511514A (zh) 一种http加密传输方法、装置、计算机设备及存储介质
JP7209431B2 (ja) デジタル署名方法、署名情報の検証方法、関連装置及び電子機器
CN111147245A (zh) 一种区块链中使用国家密码进行加密的算法
CN105721156A (zh) 用于模幂加密方案的通用编码函数
Dumas et al. Foundations of coding: compression, encryption, error correction
CN113922968A (zh) 访问令牌的生成及校验方法、装置、电子设备和存储介质
Saračević et al. Encryption based on Ballot, Stack permutations and Balanced Parentheses using Catalan-keys
Bhattacharjee et al. Unified GPU technique to boost confidentiality, integrity and trim data loss in big data transmission
Ahmad et al. A secure network communication protocol based on text to barcode encryption algorithm
CN116664123A (zh) 一种基于区块链技术的数字钱包设计方法
US8824677B1 (en) Provably secure and efficient pseudorandom number generation
US20200327239A1 (en) Encrypting/Decrypting Method for Multi-Digit Number and Encrypting/Decrypting Server
Dzwonkowski et al. Reversible data hiding in encrypted DICOM images using sorted binary sequences of pixels
CN112953716A (zh) 一种兑换码生成及其验证方法和装置
CN110474876A (zh) 一种数据编码解码方法、装置、设备以及存储介质
CN111049814B (zh) 一种在边缘计算环境中针对污染攻击的计算验证的方法
CN111147254B (zh) 两方协同的EdDSA数字签名生成方法和装置
CN112614557A (zh) 电子病历加密存档方法
Winasih et al. Implementation of LSB-RSA Algorithm for the Authenticity of the JPG File Certificate

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination