CN116722984A - 一种基于后量子密码的区块链安全防御方法及系统 - Google Patents

一种基于后量子密码的区块链安全防御方法及系统 Download PDF

Info

Publication number
CN116722984A
CN116722984A CN202310647640.0A CN202310647640A CN116722984A CN 116722984 A CN116722984 A CN 116722984A CN 202310647640 A CN202310647640 A CN 202310647640A CN 116722984 A CN116722984 A CN 116722984A
Authority
CN
China
Prior art keywords
key
function
algorithm
user
alg
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310647640.0A
Other languages
English (en)
Inventor
陈建海
魏之千
肖元星
刘振广
何钦铭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University ZJU
Original Assignee
Zhejiang University ZJU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University ZJU filed Critical Zhejiang University ZJU
Priority to CN202310647640.0A priority Critical patent/CN116722984A/zh
Publication of CN116722984A publication Critical patent/CN116722984A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于后量子密码的区块链安全防御方法及系统。本发明针对区块链场景,对四种后量子密码算法进行了集成,设计出一种基于后量子密码的区块链安全防御系统,系统包括请求处理模块和数据处理模块,数据处理模块包括:加解密子模块、签名及验证子模块、密钥解封装子模块和密钥生成子模块。本发明系统能够为区块链提供抗量子攻击的加解密、签名与验证等功能,有助于提高现有区块链系统的安全性。提出的基于后量子密码的区块链安全防御系统具有良好的兼容性,能够支持现有的各类主流区块链应用平台。

Description

一种基于后量子密码的区块链安全防御方法及系统
技术领域
本发明属于区块链网络安全技术领域,尤其涉及一种基于后量子密码的区块链安全防御方法及系统。
背景技术
区块链是一种按照时间顺序将数据以链式结构组合而成的分布式计算范式,具有去中心化、共同维护、不可篡改、易于验证等特性,能够以极低的成本实现多方互信,在供应链金融、保险理赔、碳权交易等领域有着广泛的应用前景。
针对安全,现有区块链实现了加密、签名与验证等功能,采用了多种公钥密码算法,如RSA、ECDSA。公钥密码即非对称密码,在执行过程中使用一对不同的公私钥来实现既定功能。公钥密码可被应用于加密、密钥分发与数字签名等场景。具体来说,使用公钥密码进行加密的基本过程为:发送方和接受方进行消息传递,发送方使用接收方的公钥对待传递的消息进行加密,得到密文,接收方在收到密文后,使用自己的私钥解密密文,得到原始消息。
数字签名是指签名者对消息进行处理,得到他人无法伪造的一段信息,该信息是签名者对消息的一个“认证”,能够起到确保消息完整性、不可被抵赖等作用。具体来说,使用公钥密码进行数字签名的基本过程为:签名者用自己的私钥对消息进行处理,得到签名,并发送给验证者,验证者使用签名者的公钥来判断签名的真伪。
在区块链领域,公钥密码的应用极为重要,几乎所有的区块链平台,都使用基于公钥的数字签名来完成对每笔交易的确认和验证,进而形成区块链的“区块”。此外,公钥密码还被广泛地应用于区块链中的身份认证、密钥协商等场景,以及跨链等区块链典型应用,不少新兴的基于同态加密、安全多方计算、零知识证明等技术的区块链隐私保护方案,也离不开公钥密码学的支撑。
随着量子计算技术的快速发展,量子计算机上的Grover和Shor等攻击方法,破坏了现有部分公钥密码算法的安全性,使得原本难以进行的破解工作能够在多项式时间内完成,从而对基于此类密码算法的区块链产生严重威胁。拥有量子计算机的攻击者能够快速破解所有区块链用户的私钥,伪造用户的签名,然后进行盗取用户数字资产、向区块链中加入虚假信息等恶意操作,最终彻底颠覆区块链的安全性和可信度。基于格、超奇异椭圆曲线、编码等理论的后量子密码算法能够有效抵御量子攻击,避免上述威胁的发生,因此,设计一种能为区块链提供量子安全的防御方法及系统有着积极的现实意义和良好的应用潜力。
发明内容
针对现有区块链抵御量子攻击安全技术的不足,本发明提供了一种基于后量子密码的区块链安全防御方法及系统,能够为区块链(包含公链、私链和联盟链)以及跨链等区块链应用提供抗量子攻击的加解密、签名与认证、密钥解封装服务。
本发明通过如下技术方案实现:
本发明首先提供了一种基于后量子密码的区块链安全防御系统,其包括请求处理模块和数据处理模块,
所述请求处理模块对来自区块链的数据和用户请求进行分析,检查请求是否有效,请求中的参数是否符合要求,并对非法请求和错误参数进行反馈;
所述数据处理模块集成了基于RLWE问题的公钥加密((Lyubashevsky,V.,Peikert,C.,Regev,O.On ideal lattices and learning with errors over rings[A].EUROCRYPT,Lecture Notes in Computer Science[C].2010.1-23)、KYBER算法(美国国家标准与技术研究院NIST所征集的后量子算法,现已通过第三轮测试https://csrc.nist.gov/publications/detail/nistir/8413/final)、DILITHIUM(美国国家标准与技术研究院NIST所征集的后量子算法,现已通过第三轮测试https://csrc.nist.gov/publications/detail/nistir/8413/final)算法和FALCON(美国国家标准与技术研究院NIST所征集的后量子算法,现已通过第三轮测试https://csrc.nist.gov/publications/detail/nistir/8413/final)算法共计四种公知的后量子算法。
所述数据处理模块包括:
加解密子模块,对接受的数据进行加解密,其具有加密功能和解密功能;
签名及验证子模块,对接受的数据进行签名与验证,其具有签名功能、验证功能;
密钥解封装子模块,能够支撑密钥协商,其具有密钥封装功能和密钥解封装功能;
密钥生成子模块,根据用户提供的安全参数β和用户选定的后量子算法,生成密钥key。
本发明还提供了一种基于所述安全防御系统的区块链安全防御方法,其包括如下步骤:
1)区块链网络产生新交易或新区块时,出现待处理的数据,用户选择所需的数据;
2)用户调用所述安全防御系统,根据用户提供的安全参数β和用户选定的后量子算法,有密钥生成子模块生成密钥key,
3)用户根据自身处理需求,选用加密功能、解密功能、签名功能、验证功能、密钥封装功能和密钥解封装功能中的一种,按所选功能对应的既定的参数格式向安全系统提交数据和请求;
4)安全系统的请求处理模块根据用户选择的功能,检查参数信息是否正确,参数正确则传入安全系统的数据处理模块,参数错误则向用户返回错误码;
5)安全系统的数据处理模块接收正确的参数,对数据进行处理,
6)处理完成后,安全系统按固定的格式返回处理结果。
与现有技术相比,本发明具有如下有益效果:
(1)本发明针对区块链场景,对四种后量子密码算法,即基于RLWE问题的公钥加密、KYBER算法、DILITHIUM算法和FALCON算法进行了集成,设计出一种基于后量子密码的区块链安全防御系统,能够为区块链提供抗量子攻击的加解密、签名与验证等功能,有助于提高现有区块链系统的安全性。
(2)本发明所提出的基于后量子密码的区块链安全防御系统具有良好的兼容性,能够支持现有的各类主流区块链应用平台,接口统一,易于开发者使用。
附图说明
图1是本发明基于后量子密码的区块链安全防御系统的架构图;
图2是数据处理模块的功能架构图;
图3是本发明的工作流程图。
具体实施方式
下面结合具体实施方式对本发明做进一步阐述和说明。所述实施例仅是本公开内容的示范且不圈定限制范围。本发明中各个实施方式的技术特征在没有相互冲突的前提下,均可进行相应组合。
如图1所示,本发明首的基于后量子密码的区块链安全防御系统,其包括请求处理模块和数据处理模块。
其中,请求处理模块对来自区块链的数据和用户请求进行分析,检查请求是否有效,请求中的参数是否符合要求,并对非法请求和错误参数进行反馈。
数据处理模块集成了基于RLWE问题的公钥加密、KYBER算法、DILITHIUM算法和FALCON算法共计四种后量子算法;所述数据处理模块如下四个子模块:
加解密子模块,对接受的数据进行加解密,其具有加密功能和解密功能,在本实施例中,加密功能以加密函数Quan_Enc表示,解密功能以解密函数Quan_Dec表示;
签名及验证子模块,对接受的数据进行签名与验证,其具有签名功能、验证功能;在本实施例中,签名功能以签名函数Quan_Sig表示,验证功能以验证函数Quan_Tes表示;
密钥解封装子模块,能够支撑密钥协商,其具有密钥封装功能和密钥解封装功能,在本实施例中,密钥封装功能以密钥封装函数Quan_Enc_k表示,密钥解封装功能以密钥解封装函数Quan_Dec_k表示;
密钥生成子模块,根据用户提供的安全参数β和用户选定的后量子算法,生成密钥key,在本实施中,密钥生成过程以函数Key_Gen(β,alg)表示。
图2和3所示,本发明基于后量子密码的区块链安全防御方法包括如下步骤:
1)区块链网络产生新交易或新区块时,出现待处理的数据,用户选择所需的数据;
2)用户调用所述安全防御系统,使用密钥生成子模块中的函数Key_Gen(β,alg)生成密钥key,其中β是安全参数,alg是用户选定的后量子算法,所述的步骤2)中用户选定的后量子算法为基于RLWE问题的公钥加密、KYBER算法、DILITHIUM算法或FALCON算法。
3)用户根据自身处理需求,选用加密功能、解密功能、签名功能、验证功能、密钥封装功能和密钥解封装功能中的一种(即选用加密函数Quan_Enc、解密函数Quan_Dec、签名函数Quan_Sig、验证函数Quan_Tes、密钥封装函数Quan_Enc_k和密钥解封装函数Quan_Dnc_k中的一种函数),按所选功能对应的既定的参数格式向安全系统提交数据和请求;其中,既定的参数格式如下:
3.1)加密函数Quan_Enc、解密函数Quan_Dec、签名函数Quan_Sig的参数格式为(m,key,alg),其中m代表待处理的信息,key代表密钥,alg代表用户选定的后量子算法;
3.2)验证函数Quan_Tes的参数格式为(m,sig,key,alg),其中m代表信息,sig代表m的签名,key代表密钥,alg代表用户选定的后量子算法;
3.3)密钥封装函数Quan_Enc_k的参数格式为(k,key,alg),其中k代表待封装的密钥,key代表使用的密钥,alg代表用户选定的算法;
3.4)密钥解封装函数Quan_Dec_k的参数格式为(ek,key,alg),其中ek代表待解封的信息,key代表解封时使用的密钥,alg代表用户选定的算法。
4)安全系统的请求处理模块根据用户选择的函数,检查参数信息是否正确,参数正确则传入安全系统的数据处理模块,参数错误则向用户返回错误码;检查的内容包括:待处理信息m的位数、类型,密钥key的格式、长度,以及选定的后量子算法是否支持函数(支持情况见表1)等。参数正确则传入安全系统的数据处理模块,参数错误则向用户返回错误码(见表2);
表1后量子算法对各函数的支持情况
表2错误码情况
错误码 类型 含义
0 字符 参数错误
1 字符 选定的算法不支持此功能
2 字符 处理异常
5)安全系统的数据处理模块接收正确的参数,对数据进行处理,
5.1)若用户使用加密函数Quan_Enc(m,key,alg),则调用对应的算法alg,以key为加密密钥,加密信息m,返回密文结果;
5.2)若用户使用解密函数Quan_Dec(m,key,alg),则调用对应的算法alg,以key为解密密钥,解密密文m,返回明文结果;
5.3)若用户使用签名函数Quan_Sig(m,key,alg),则调用对应的算法alg,使用key对信息m进行签名,返回签名结果;
5.4)若用户使用验证函数Quan_Tes(m,sig,key,alg),则调用对应的算法alg,使用key对m和sig进行验证,返回结果1或0;其中1代表验证通过,0代表验证失败;
5.5)若用户使用密钥封装函数Quan_Enc_k(k,key,alg),则调用对应的算法alg,使用key对密钥k进行封装,返回封装结果;
5.6)若用户使用密钥解封装函数Quan_Dnc_k(ek,key,alg),则调用对应的算法alg,使用key对ek进行解封装,返回解封的密钥。
6)处理完成后,安全系统按固定的格式返回处理结果。
以下以使用基于RLWE问题的公钥加密算法加密区块链中的数据m、使用FALCON算法对区块链中的信息m进行签名为例,阐述本发明的实施方式。使用基于RLWE问题的公钥加密算法加密数据m的流程如下:
(1)用户调用基于后量子密码的区块链安全防御系统,使用函数Key_Gen(β,RLWE)生成参数和公钥key,其中β是安全参数,生成的参数包括:大素数q,素数p,f(x)=xβ+1,R=Z[x]/<f(x)>,Rq=Zq[x]/<f(x)>。随机、均匀的选取a←Rq,s←Rq,根据χ分布随机选取向量e,公钥key为(a,b=as+e);
(2)用户使用加密函数Quan_Enc,传入参数(m,key,RLWE),向安全系统提交请求,其中m代表待处理的信息,RLWE代表用户选定的后量子算法;
(3)安全系统的请求处理模块检查参数信息是否正确,检查的内容包括:待处理信息m的位数、类型,密钥key的格式、长度等。参数正确则传入安全系统的数据处理模块,参数错误则向用户返回错误码;
(4)安全系统的数据处理模块接受正确的参数(m,key,RLWE),调用算法RLWE对(m,key)进行加密处理,包括以下子步骤:
(4.1)根据χ分布随机选取向量t1、t2和t3
(4.2)计算c1=p(a·t1+t2)modq,c2=(p(b·t1+t3)+m)modq;
(4.3)输出m的密文c=(c1,c2);
(5)安全系统输出m加密后的结果c。
使用FALCON算法对信息m进行签名的流程如下:
(1)用户调用基于后量子密码的区块链安全防御系统,使用函数Key_Gen(β,Falcon)生成参数和公钥pk和私钥sk,其中β是安全参数;
(2)用户使用签名函数Quan_Sig,传入参数(m,sk,Falcon),向安全系统提交请求,其中m代表待签名的信息,Falcon代表用户选定的后量子算法;
(3)安全系统的请求处理模块检查参数信息是否正确,检查的内容包括:待处理信息m的位数、类型,密钥sk的格式、长度等。参数正确则传入安全系统的数据处理模块,参数错误则向用户返回错误码;
(4)安全系统的数据处理模块接受正确的参数(m,sk,Falcon),调用Falcon算法对m进行签名,包括以下子步骤:
(4.1)生成随机值x,将x与m拼接得到(x||m),调用哈希算法对(x||m)进行处理,得到对应的哈希值,哈希值经过转换得到多项式t;
(4.2)t经过原像采样得到t的原像t1,然后使用快速傅里叶采样算法对t1进行处理,得到两个多项式s1和s2
(4.3)将s2编码为字符串s,签名由(x,s)构成;
(5)安全系统输出签名。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。

Claims (7)

1.一种基于后量子密码的区块链安全防御系统,其特征在于包括请求处理模块和数据处理模块,
所述请求处理模块对来自区块链的数据和用户请求进行分析,检查请求是否有效,请求中的参数是否符合要求,并对非法请求和错误参数进行反馈;
所述数据处理模块集成了基于RLWE问题的公钥加密、KYBER算法、DILITHIUM算法和FALCON算法共计四种后量子算法;
所述数据处理模块包括:
加解密子模块,对接受的数据进行加解密,其具有加密功能和解密功能;
签名及验证子模块,对接受的数据进行签名与验证,其具有签名功能、验证功能;
密钥解封装子模块,能够支撑密钥协商,其具有密钥封装功能和密钥解封装功能;
密钥生成子模块,根据用户提供的安全参数β和用户选定的后量子算法,生成密钥key。
2.一种基于权利要求1所述安全防御系统的区块链安全防御方法,其特征在于,包括如下步骤:
1)区块链网络产生新交易或新区块时,出现待处理的数据,用户选择所需的数据;
2)用户调用所述安全防御系统,根据用户提供的安全参数β和用户选定的后量子算法,由密钥生成子模块生成密钥key,
3)用户根据自身处理需求,选用加密功能、解密功能、签名功能、验证功能、密钥封装功能和密钥解封装功能中的一种,按所选功能对应的既定的参数格式向安全系统提交数据和请求;
4)安全系统的请求处理模块根据用户选择的功能,检查参数信息是否正确,参数正确则传入安全系统的数据处理模块,参数错误则向用户返回错误码;
5)安全系统的数据处理模块接收正确的参数,对数据进行处理,
6)处理完成后,安全系统按固定的格式返回处理结果。
3.根据权利要求2所述的区块链安全防御方法,其特征在于,所述的步骤2)中用户选定的后量子算法为基于RLWE问题的公钥加密、KYBER算法、DILITHIUM算法或FALCON算法。
4.根据权利要求1所述的区块链安全防御方法,其特征在于,所述的步骤3)中所述的既定的参数格式如下:
3.1)加密功能、解密功能、签名功能的参数格式为(m,key,alg),其中m代表待处理的信息,key代表密钥,alg代表用户选定的后量子算法;
3.2)验证功能的参数格式为(m,sig,key,alg),其中m代表信息,sig代表m的签名,key代表密钥,alg代表用户选定的后量子算法;
3.3)密钥封装功能的参数格式为(k,key,alg),其中k代表待封装的密钥,key代表使用的密钥,alg代表用户选定的算法;
3.4)密钥解封装功能的参数格式为(ek,key,alg),其中ek代表待解封的信息,key代表解封时使用的密钥,alg代表用户选定的算法。
5.根据权利要求1所述的区块链安全防御方法,其特征在于,步骤4)中,所述的检查参数信息是否正确,包括:检查待处理信息m的位数、类型、密钥key的格式、长度是否正确,以及检查用户选定的后量子算法是否支持用于选择的功能。
6.根据权利要求5所述的区块链安全防御方法,其特征在于,
支持加密功能的后量子算法为基于RLWE问题的公钥加密和Kyber算法;
支持解密功能的后量子算法为基于RLWE问题的公钥加密和Kyber算法;
支持签名功能的后量子算法为基于RLWE问题的公钥加密、FALCON算法和DILITHIUM算法;
支持验证功能的后量子算法为基于RLWE问题的公钥加密、FALCON算法和DILITHIUM算法;
支持密钥封装功能的后量子算法为Kyber算法;
支持密钥解封装功能的后量子算法为Kyber算法。
7.根据权利要求4所述的基于后量子密码的区块链安全防御方法,其特征在于,所述的步骤5)具体为:
5.1)若用户使用加密功能,则调用对应的算法alg,以key为加密密钥,加密信息m,返回密文结果;
5.2)若用户使用解密功能,则调用对应的算法alg,以key为解密密钥,解密密文m,返回明文结果;
5.3)若用户使用签名功能,则调用对应的算法alg,使用key对信息m进行签名,返回签名结果;
5.4)若用户使用验证功能,则调用对应的算法alg,使用key对m和sig进行验证,返回结果1或0;其中1代表验证通过,0代表验证失败;
5.5)若用户使用密钥封装功能,则调用对应的算法alg,使用key对密钥k进行封装,返回封装结果;
5.6)若用户使用密钥解封装功能,则调用对应的算法alg,使用key对ek进行解封装,返回解封的密钥。
CN202310647640.0A 2023-06-02 2023-06-02 一种基于后量子密码的区块链安全防御方法及系统 Pending CN116722984A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310647640.0A CN116722984A (zh) 2023-06-02 2023-06-02 一种基于后量子密码的区块链安全防御方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310647640.0A CN116722984A (zh) 2023-06-02 2023-06-02 一种基于后量子密码的区块链安全防御方法及系统

Publications (1)

Publication Number Publication Date
CN116722984A true CN116722984A (zh) 2023-09-08

Family

ID=87864138

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310647640.0A Pending CN116722984A (zh) 2023-06-02 2023-06-02 一种基于后量子密码的区块链安全防御方法及系统

Country Status (1)

Country Link
CN (1) CN116722984A (zh)

Similar Documents

Publication Publication Date Title
CN111314089B (zh) 一种基于sm2的两方协同签名方法及解密方法
EP2416524B1 (en) System and method for secure transaction of data between wireless communication device and server
US7415109B2 (en) Partial encryption and full authentication of message blocks
US20040019785A1 (en) Efficient encryption and authentication for data processing systems
US11223486B2 (en) Digital signature method, device, and system
US7254233B2 (en) Fast encryption and authentication for data processing systems
CN113779645B (zh) 一种量子数字签名和量子数字签密方法
CN110958219A (zh) 一种面向医疗云共享数据的sm2代理重加密方法与装置
CN109951276B (zh) 基于tpm的嵌入式设备远程身份认证方法
WO2023184858A1 (zh) 一种时间戳生成方法、装置、电子设备及存储介质
CN1316405C (zh) 一种获得数字签名和实现数据安全的方法
CN112564906A (zh) 一种基于区块链的数据安全交互方法及系统
CN114448641A (zh) 一种隐私加密方法、电子设备、存储介质以及芯片
CN113162773A (zh) 一种可证安全的异构盲签密方法
CN113297633A (zh) 一种量子数字签名方法
WO2012147001A1 (en) Data encryption
CN116502266A (zh) 基于同态加密的区块链可监管零知识证明的验证方法
Shen et al. Group public key encryption supporting equality test without bilinear pairings
CN111565108B (zh) 签名处理方法、装置及系统
Chen et al. Controlled SWAP attack and improved quantum encryption of arbitrated quantum signature schemes
CN115865313A (zh) 一种轻量级隐私保护纵向联邦学习模型参数聚合方法
CN112423295B (zh) 一种基于区块链技术的轻量级安全认证方法及系统
US7613925B2 (en) Method for authenticating a message
CN116722984A (zh) 一种基于后量子密码的区块链安全防御方法及系统
CN115314208B (zh) 一种安全可控的sm9数字签名生成方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination