CN116722984A - 一种基于后量子密码的区块链安全防御方法及系统 - Google Patents
一种基于后量子密码的区块链安全防御方法及系统 Download PDFInfo
- Publication number
- CN116722984A CN116722984A CN202310647640.0A CN202310647640A CN116722984A CN 116722984 A CN116722984 A CN 116722984A CN 202310647640 A CN202310647640 A CN 202310647640A CN 116722984 A CN116722984 A CN 116722984A
- Authority
- CN
- China
- Prior art keywords
- key
- function
- algorithm
- user
- alg
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000007123 defense Effects 0.000 title claims abstract description 27
- 238000000034 method Methods 0.000 title claims abstract description 25
- 238000012545 processing Methods 0.000 claims abstract description 45
- 238000012795 verification Methods 0.000 claims abstract description 27
- 238000005538 encapsulation Methods 0.000 claims description 11
- SMBQBQBNOXIFSF-UHFFFAOYSA-N dilithium Chemical compound [Li][Li] SMBQBQBNOXIFSF-UHFFFAOYSA-N 0.000 claims description 8
- 230000008569 process Effects 0.000 claims description 8
- 238000012856 packing Methods 0.000 claims description 5
- 238000012559 user support system Methods 0.000 claims 1
- 230000006870 function Effects 0.000 abstract description 71
- 230000009286 beneficial effect Effects 0.000 abstract description 3
- 238000013461 design Methods 0.000 abstract description 3
- 238000005516 engineering process Methods 0.000 description 5
- 238000012360 testing method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 2
- 239000010931 gold Substances 0.000 description 2
- 229910052737 gold Inorganic materials 0.000 description 2
- 238000005070 sampling Methods 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 238000007630 basic procedure Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 229910052799 carbon Inorganic materials 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于后量子密码的区块链安全防御方法及系统。本发明针对区块链场景,对四种后量子密码算法进行了集成,设计出一种基于后量子密码的区块链安全防御系统,系统包括请求处理模块和数据处理模块,数据处理模块包括:加解密子模块、签名及验证子模块、密钥解封装子模块和密钥生成子模块。本发明系统能够为区块链提供抗量子攻击的加解密、签名与验证等功能,有助于提高现有区块链系统的安全性。提出的基于后量子密码的区块链安全防御系统具有良好的兼容性,能够支持现有的各类主流区块链应用平台。
Description
技术领域
本发明属于区块链网络安全技术领域,尤其涉及一种基于后量子密码的区块链安全防御方法及系统。
背景技术
区块链是一种按照时间顺序将数据以链式结构组合而成的分布式计算范式,具有去中心化、共同维护、不可篡改、易于验证等特性,能够以极低的成本实现多方互信,在供应链金融、保险理赔、碳权交易等领域有着广泛的应用前景。
针对安全,现有区块链实现了加密、签名与验证等功能,采用了多种公钥密码算法,如RSA、ECDSA。公钥密码即非对称密码,在执行过程中使用一对不同的公私钥来实现既定功能。公钥密码可被应用于加密、密钥分发与数字签名等场景。具体来说,使用公钥密码进行加密的基本过程为:发送方和接受方进行消息传递,发送方使用接收方的公钥对待传递的消息进行加密,得到密文,接收方在收到密文后,使用自己的私钥解密密文,得到原始消息。
数字签名是指签名者对消息进行处理,得到他人无法伪造的一段信息,该信息是签名者对消息的一个“认证”,能够起到确保消息完整性、不可被抵赖等作用。具体来说,使用公钥密码进行数字签名的基本过程为:签名者用自己的私钥对消息进行处理,得到签名,并发送给验证者,验证者使用签名者的公钥来判断签名的真伪。
在区块链领域,公钥密码的应用极为重要,几乎所有的区块链平台,都使用基于公钥的数字签名来完成对每笔交易的确认和验证,进而形成区块链的“区块”。此外,公钥密码还被广泛地应用于区块链中的身份认证、密钥协商等场景,以及跨链等区块链典型应用,不少新兴的基于同态加密、安全多方计算、零知识证明等技术的区块链隐私保护方案,也离不开公钥密码学的支撑。
随着量子计算技术的快速发展,量子计算机上的Grover和Shor等攻击方法,破坏了现有部分公钥密码算法的安全性,使得原本难以进行的破解工作能够在多项式时间内完成,从而对基于此类密码算法的区块链产生严重威胁。拥有量子计算机的攻击者能够快速破解所有区块链用户的私钥,伪造用户的签名,然后进行盗取用户数字资产、向区块链中加入虚假信息等恶意操作,最终彻底颠覆区块链的安全性和可信度。基于格、超奇异椭圆曲线、编码等理论的后量子密码算法能够有效抵御量子攻击,避免上述威胁的发生,因此,设计一种能为区块链提供量子安全的防御方法及系统有着积极的现实意义和良好的应用潜力。
发明内容
针对现有区块链抵御量子攻击安全技术的不足,本发明提供了一种基于后量子密码的区块链安全防御方法及系统,能够为区块链(包含公链、私链和联盟链)以及跨链等区块链应用提供抗量子攻击的加解密、签名与认证、密钥解封装服务。
本发明通过如下技术方案实现:
本发明首先提供了一种基于后量子密码的区块链安全防御系统,其包括请求处理模块和数据处理模块,
所述请求处理模块对来自区块链的数据和用户请求进行分析,检查请求是否有效,请求中的参数是否符合要求,并对非法请求和错误参数进行反馈;
所述数据处理模块集成了基于RLWE问题的公钥加密((Lyubashevsky,V.,Peikert,C.,Regev,O.On ideal lattices and learning with errors over rings[A].EUROCRYPT,Lecture Notes in Computer Science[C].2010.1-23)、KYBER算法(美国国家标准与技术研究院NIST所征集的后量子算法,现已通过第三轮测试https://csrc.nist.gov/publications/detail/nistir/8413/final)、DILITHIUM(美国国家标准与技术研究院NIST所征集的后量子算法,现已通过第三轮测试https://csrc.nist.gov/publications/detail/nistir/8413/final)算法和FALCON(美国国家标准与技术研究院NIST所征集的后量子算法,现已通过第三轮测试https://csrc.nist.gov/publications/detail/nistir/8413/final)算法共计四种公知的后量子算法。
所述数据处理模块包括:
加解密子模块,对接受的数据进行加解密,其具有加密功能和解密功能;
签名及验证子模块,对接受的数据进行签名与验证,其具有签名功能、验证功能;
密钥解封装子模块,能够支撑密钥协商,其具有密钥封装功能和密钥解封装功能;
密钥生成子模块,根据用户提供的安全参数β和用户选定的后量子算法,生成密钥key。
本发明还提供了一种基于所述安全防御系统的区块链安全防御方法,其包括如下步骤:
1)区块链网络产生新交易或新区块时,出现待处理的数据,用户选择所需的数据;
2)用户调用所述安全防御系统,根据用户提供的安全参数β和用户选定的后量子算法,有密钥生成子模块生成密钥key,
3)用户根据自身处理需求,选用加密功能、解密功能、签名功能、验证功能、密钥封装功能和密钥解封装功能中的一种,按所选功能对应的既定的参数格式向安全系统提交数据和请求;
4)安全系统的请求处理模块根据用户选择的功能,检查参数信息是否正确,参数正确则传入安全系统的数据处理模块,参数错误则向用户返回错误码;
5)安全系统的数据处理模块接收正确的参数,对数据进行处理,
6)处理完成后,安全系统按固定的格式返回处理结果。
与现有技术相比,本发明具有如下有益效果:
(1)本发明针对区块链场景,对四种后量子密码算法,即基于RLWE问题的公钥加密、KYBER算法、DILITHIUM算法和FALCON算法进行了集成,设计出一种基于后量子密码的区块链安全防御系统,能够为区块链提供抗量子攻击的加解密、签名与验证等功能,有助于提高现有区块链系统的安全性。
(2)本发明所提出的基于后量子密码的区块链安全防御系统具有良好的兼容性,能够支持现有的各类主流区块链应用平台,接口统一,易于开发者使用。
附图说明
图1是本发明基于后量子密码的区块链安全防御系统的架构图;
图2是数据处理模块的功能架构图;
图3是本发明的工作流程图。
具体实施方式
下面结合具体实施方式对本发明做进一步阐述和说明。所述实施例仅是本公开内容的示范且不圈定限制范围。本发明中各个实施方式的技术特征在没有相互冲突的前提下,均可进行相应组合。
如图1所示,本发明首的基于后量子密码的区块链安全防御系统,其包括请求处理模块和数据处理模块。
其中,请求处理模块对来自区块链的数据和用户请求进行分析,检查请求是否有效,请求中的参数是否符合要求,并对非法请求和错误参数进行反馈。
数据处理模块集成了基于RLWE问题的公钥加密、KYBER算法、DILITHIUM算法和FALCON算法共计四种后量子算法;所述数据处理模块如下四个子模块:
加解密子模块,对接受的数据进行加解密,其具有加密功能和解密功能,在本实施例中,加密功能以加密函数Quan_Enc表示,解密功能以解密函数Quan_Dec表示;
签名及验证子模块,对接受的数据进行签名与验证,其具有签名功能、验证功能;在本实施例中,签名功能以签名函数Quan_Sig表示,验证功能以验证函数Quan_Tes表示;
密钥解封装子模块,能够支撑密钥协商,其具有密钥封装功能和密钥解封装功能,在本实施例中,密钥封装功能以密钥封装函数Quan_Enc_k表示,密钥解封装功能以密钥解封装函数Quan_Dec_k表示;
密钥生成子模块,根据用户提供的安全参数β和用户选定的后量子算法,生成密钥key,在本实施中,密钥生成过程以函数Key_Gen(β,alg)表示。
图2和3所示,本发明基于后量子密码的区块链安全防御方法包括如下步骤:
1)区块链网络产生新交易或新区块时,出现待处理的数据,用户选择所需的数据;
2)用户调用所述安全防御系统,使用密钥生成子模块中的函数Key_Gen(β,alg)生成密钥key,其中β是安全参数,alg是用户选定的后量子算法,所述的步骤2)中用户选定的后量子算法为基于RLWE问题的公钥加密、KYBER算法、DILITHIUM算法或FALCON算法。
3)用户根据自身处理需求,选用加密功能、解密功能、签名功能、验证功能、密钥封装功能和密钥解封装功能中的一种(即选用加密函数Quan_Enc、解密函数Quan_Dec、签名函数Quan_Sig、验证函数Quan_Tes、密钥封装函数Quan_Enc_k和密钥解封装函数Quan_Dnc_k中的一种函数),按所选功能对应的既定的参数格式向安全系统提交数据和请求;其中,既定的参数格式如下:
3.1)加密函数Quan_Enc、解密函数Quan_Dec、签名函数Quan_Sig的参数格式为(m,key,alg),其中m代表待处理的信息,key代表密钥,alg代表用户选定的后量子算法;
3.2)验证函数Quan_Tes的参数格式为(m,sig,key,alg),其中m代表信息,sig代表m的签名,key代表密钥,alg代表用户选定的后量子算法;
3.3)密钥封装函数Quan_Enc_k的参数格式为(k,key,alg),其中k代表待封装的密钥,key代表使用的密钥,alg代表用户选定的算法;
3.4)密钥解封装函数Quan_Dec_k的参数格式为(ek,key,alg),其中ek代表待解封的信息,key代表解封时使用的密钥,alg代表用户选定的算法。
4)安全系统的请求处理模块根据用户选择的函数,检查参数信息是否正确,参数正确则传入安全系统的数据处理模块,参数错误则向用户返回错误码;检查的内容包括:待处理信息m的位数、类型,密钥key的格式、长度,以及选定的后量子算法是否支持函数(支持情况见表1)等。参数正确则传入安全系统的数据处理模块,参数错误则向用户返回错误码(见表2);
表1后量子算法对各函数的支持情况
表2错误码情况
错误码 | 类型 | 含义 |
0 | 字符 | 参数错误 |
1 | 字符 | 选定的算法不支持此功能 |
2 | 字符 | 处理异常 |
5)安全系统的数据处理模块接收正确的参数,对数据进行处理,
5.1)若用户使用加密函数Quan_Enc(m,key,alg),则调用对应的算法alg,以key为加密密钥,加密信息m,返回密文结果;
5.2)若用户使用解密函数Quan_Dec(m,key,alg),则调用对应的算法alg,以key为解密密钥,解密密文m,返回明文结果;
5.3)若用户使用签名函数Quan_Sig(m,key,alg),则调用对应的算法alg,使用key对信息m进行签名,返回签名结果;
5.4)若用户使用验证函数Quan_Tes(m,sig,key,alg),则调用对应的算法alg,使用key对m和sig进行验证,返回结果1或0;其中1代表验证通过,0代表验证失败;
5.5)若用户使用密钥封装函数Quan_Enc_k(k,key,alg),则调用对应的算法alg,使用key对密钥k进行封装,返回封装结果;
5.6)若用户使用密钥解封装函数Quan_Dnc_k(ek,key,alg),则调用对应的算法alg,使用key对ek进行解封装,返回解封的密钥。
6)处理完成后,安全系统按固定的格式返回处理结果。
以下以使用基于RLWE问题的公钥加密算法加密区块链中的数据m、使用FALCON算法对区块链中的信息m进行签名为例,阐述本发明的实施方式。使用基于RLWE问题的公钥加密算法加密数据m的流程如下:
(1)用户调用基于后量子密码的区块链安全防御系统,使用函数Key_Gen(β,RLWE)生成参数和公钥key,其中β是安全参数,生成的参数包括:大素数q,素数p,f(x)=xβ+1,R=Z[x]/<f(x)>,Rq=Zq[x]/<f(x)>。随机、均匀的选取a←Rq,s←Rq,根据χ分布随机选取向量e,公钥key为(a,b=as+e);
(2)用户使用加密函数Quan_Enc,传入参数(m,key,RLWE),向安全系统提交请求,其中m代表待处理的信息,RLWE代表用户选定的后量子算法;
(3)安全系统的请求处理模块检查参数信息是否正确,检查的内容包括:待处理信息m的位数、类型,密钥key的格式、长度等。参数正确则传入安全系统的数据处理模块,参数错误则向用户返回错误码;
(4)安全系统的数据处理模块接受正确的参数(m,key,RLWE),调用算法RLWE对(m,key)进行加密处理,包括以下子步骤:
(4.1)根据χ分布随机选取向量t1、t2和t3;
(4.2)计算c1=p(a·t1+t2)modq,c2=(p(b·t1+t3)+m)modq;
(4.3)输出m的密文c=(c1,c2);
(5)安全系统输出m加密后的结果c。
使用FALCON算法对信息m进行签名的流程如下:
(1)用户调用基于后量子密码的区块链安全防御系统,使用函数Key_Gen(β,Falcon)生成参数和公钥pk和私钥sk,其中β是安全参数;
(2)用户使用签名函数Quan_Sig,传入参数(m,sk,Falcon),向安全系统提交请求,其中m代表待签名的信息,Falcon代表用户选定的后量子算法;
(3)安全系统的请求处理模块检查参数信息是否正确,检查的内容包括:待处理信息m的位数、类型,密钥sk的格式、长度等。参数正确则传入安全系统的数据处理模块,参数错误则向用户返回错误码;
(4)安全系统的数据处理模块接受正确的参数(m,sk,Falcon),调用Falcon算法对m进行签名,包括以下子步骤:
(4.1)生成随机值x,将x与m拼接得到(x||m),调用哈希算法对(x||m)进行处理,得到对应的哈希值,哈希值经过转换得到多项式t;
(4.2)t经过原像采样得到t的原像t1,然后使用快速傅里叶采样算法对t1进行处理,得到两个多项式s1和s2;
(4.3)将s2编码为字符串s,签名由(x,s)构成;
(5)安全系统输出签名。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。
Claims (7)
1.一种基于后量子密码的区块链安全防御系统,其特征在于包括请求处理模块和数据处理模块,
所述请求处理模块对来自区块链的数据和用户请求进行分析,检查请求是否有效,请求中的参数是否符合要求,并对非法请求和错误参数进行反馈;
所述数据处理模块集成了基于RLWE问题的公钥加密、KYBER算法、DILITHIUM算法和FALCON算法共计四种后量子算法;
所述数据处理模块包括:
加解密子模块,对接受的数据进行加解密,其具有加密功能和解密功能;
签名及验证子模块,对接受的数据进行签名与验证,其具有签名功能、验证功能;
密钥解封装子模块,能够支撑密钥协商,其具有密钥封装功能和密钥解封装功能;
密钥生成子模块,根据用户提供的安全参数β和用户选定的后量子算法,生成密钥key。
2.一种基于权利要求1所述安全防御系统的区块链安全防御方法,其特征在于,包括如下步骤:
1)区块链网络产生新交易或新区块时,出现待处理的数据,用户选择所需的数据;
2)用户调用所述安全防御系统,根据用户提供的安全参数β和用户选定的后量子算法,由密钥生成子模块生成密钥key,
3)用户根据自身处理需求,选用加密功能、解密功能、签名功能、验证功能、密钥封装功能和密钥解封装功能中的一种,按所选功能对应的既定的参数格式向安全系统提交数据和请求;
4)安全系统的请求处理模块根据用户选择的功能,检查参数信息是否正确,参数正确则传入安全系统的数据处理模块,参数错误则向用户返回错误码;
5)安全系统的数据处理模块接收正确的参数,对数据进行处理,
6)处理完成后,安全系统按固定的格式返回处理结果。
3.根据权利要求2所述的区块链安全防御方法,其特征在于,所述的步骤2)中用户选定的后量子算法为基于RLWE问题的公钥加密、KYBER算法、DILITHIUM算法或FALCON算法。
4.根据权利要求1所述的区块链安全防御方法,其特征在于,所述的步骤3)中所述的既定的参数格式如下:
3.1)加密功能、解密功能、签名功能的参数格式为(m,key,alg),其中m代表待处理的信息,key代表密钥,alg代表用户选定的后量子算法;
3.2)验证功能的参数格式为(m,sig,key,alg),其中m代表信息,sig代表m的签名,key代表密钥,alg代表用户选定的后量子算法;
3.3)密钥封装功能的参数格式为(k,key,alg),其中k代表待封装的密钥,key代表使用的密钥,alg代表用户选定的算法;
3.4)密钥解封装功能的参数格式为(ek,key,alg),其中ek代表待解封的信息,key代表解封时使用的密钥,alg代表用户选定的算法。
5.根据权利要求1所述的区块链安全防御方法,其特征在于,步骤4)中,所述的检查参数信息是否正确,包括:检查待处理信息m的位数、类型、密钥key的格式、长度是否正确,以及检查用户选定的后量子算法是否支持用于选择的功能。
6.根据权利要求5所述的区块链安全防御方法,其特征在于,
支持加密功能的后量子算法为基于RLWE问题的公钥加密和Kyber算法;
支持解密功能的后量子算法为基于RLWE问题的公钥加密和Kyber算法;
支持签名功能的后量子算法为基于RLWE问题的公钥加密、FALCON算法和DILITHIUM算法;
支持验证功能的后量子算法为基于RLWE问题的公钥加密、FALCON算法和DILITHIUM算法;
支持密钥封装功能的后量子算法为Kyber算法;
支持密钥解封装功能的后量子算法为Kyber算法。
7.根据权利要求4所述的基于后量子密码的区块链安全防御方法,其特征在于,所述的步骤5)具体为:
5.1)若用户使用加密功能,则调用对应的算法alg,以key为加密密钥,加密信息m,返回密文结果;
5.2)若用户使用解密功能,则调用对应的算法alg,以key为解密密钥,解密密文m,返回明文结果;
5.3)若用户使用签名功能,则调用对应的算法alg,使用key对信息m进行签名,返回签名结果;
5.4)若用户使用验证功能,则调用对应的算法alg,使用key对m和sig进行验证,返回结果1或0;其中1代表验证通过,0代表验证失败;
5.5)若用户使用密钥封装功能,则调用对应的算法alg,使用key对密钥k进行封装,返回封装结果;
5.6)若用户使用密钥解封装功能,则调用对应的算法alg,使用key对ek进行解封装,返回解封的密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310647640.0A CN116722984A (zh) | 2023-06-02 | 2023-06-02 | 一种基于后量子密码的区块链安全防御方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310647640.0A CN116722984A (zh) | 2023-06-02 | 2023-06-02 | 一种基于后量子密码的区块链安全防御方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116722984A true CN116722984A (zh) | 2023-09-08 |
Family
ID=87864138
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310647640.0A Pending CN116722984A (zh) | 2023-06-02 | 2023-06-02 | 一种基于后量子密码的区块链安全防御方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116722984A (zh) |
-
2023
- 2023-06-02 CN CN202310647640.0A patent/CN116722984A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111314089B (zh) | 一种基于sm2的两方协同签名方法及解密方法 | |
EP2416524B1 (en) | System and method for secure transaction of data between wireless communication device and server | |
US7415109B2 (en) | Partial encryption and full authentication of message blocks | |
US20040019785A1 (en) | Efficient encryption and authentication for data processing systems | |
US11223486B2 (en) | Digital signature method, device, and system | |
US7254233B2 (en) | Fast encryption and authentication for data processing systems | |
CN113779645B (zh) | 一种量子数字签名和量子数字签密方法 | |
CN110958219A (zh) | 一种面向医疗云共享数据的sm2代理重加密方法与装置 | |
CN109951276B (zh) | 基于tpm的嵌入式设备远程身份认证方法 | |
WO2023184858A1 (zh) | 一种时间戳生成方法、装置、电子设备及存储介质 | |
CN1316405C (zh) | 一种获得数字签名和实现数据安全的方法 | |
CN112564906A (zh) | 一种基于区块链的数据安全交互方法及系统 | |
CN114448641A (zh) | 一种隐私加密方法、电子设备、存储介质以及芯片 | |
CN113162773A (zh) | 一种可证安全的异构盲签密方法 | |
CN113297633A (zh) | 一种量子数字签名方法 | |
WO2012147001A1 (en) | Data encryption | |
CN116502266A (zh) | 基于同态加密的区块链可监管零知识证明的验证方法 | |
Shen et al. | Group public key encryption supporting equality test without bilinear pairings | |
CN111565108B (zh) | 签名处理方法、装置及系统 | |
Chen et al. | Controlled SWAP attack and improved quantum encryption of arbitrated quantum signature schemes | |
CN115865313A (zh) | 一种轻量级隐私保护纵向联邦学习模型参数聚合方法 | |
CN112423295B (zh) | 一种基于区块链技术的轻量级安全认证方法及系统 | |
US7613925B2 (en) | Method for authenticating a message | |
CN116722984A (zh) | 一种基于后量子密码的区块链安全防御方法及系统 | |
CN115314208B (zh) | 一种安全可控的sm9数字签名生成方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |