CN116760651A - 一种数据加密方法、装置、电子设备和可读存储介质 - Google Patents
一种数据加密方法、装置、电子设备和可读存储介质 Download PDFInfo
- Publication number
- CN116760651A CN116760651A CN202311061533.6A CN202311061533A CN116760651A CN 116760651 A CN116760651 A CN 116760651A CN 202311061533 A CN202311061533 A CN 202311061533A CN 116760651 A CN116760651 A CN 116760651A
- Authority
- CN
- China
- Prior art keywords
- transaction
- data
- ciphertext
- key
- initiator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 59
- 239000003999 initiator Substances 0.000 claims abstract description 100
- 230000005540 biological transmission Effects 0.000 claims abstract description 14
- 238000004422 calculation algorithm Methods 0.000 claims description 44
- 238000013478 data encryption standard Methods 0.000 claims description 13
- 238000012795 verification Methods 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 9
- 239000000370 acceptor Substances 0.000 abstract description 9
- 238000010586 diagram Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 241001441724 Tetraodontidae Species 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000007306 turnover Effects 0.000 description 1
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本申请公开一种数据加密方法、装置、电子设备和可读存储介质,应用于民航联盟区块链,民航联盟区块链包括交易发起方和交易接受方,方法包括:交易发起方使用交易发起方私钥对交易数据进行签名,获得交易数据的数字签名,交易发起方的获取随机对称密钥,并通过随机对称密钥对交易数据进行加密,获得交易密文,交易发起方通过交易接受方公钥对随机对称密钥进行加密,获得对称密钥的密文,交易发起方将数字签名、交易密文和对称密钥的密文上传至民航联盟区块链中。本申请中不同交易接受方的密钥对不同,则使用交易接受方公钥加密后,交易接受方的私钥能解密,其他使用方的私钥不能进行解密,有效保证区块链交易数据传输过程中企业关键信息的保密性。
Description
技术领域
本申请涉及数据加密领域,更具体地说,涉及一种数据加密方法、装置、电子设备和可读存储介质。
背景技术
区块链是一种划时代的创新技术体系,建设民航联盟区块链,用于进行民航业务系统的数据存证与共享。该民航联盟区块链以多个机场、多个航空公司、结算公司等相关企业为使用方。由于区块链公开透明和分布式存储的特点,民航联盟区块链中的其他使用方都可以查验民航联盟区块链中的所有交易信息,但是针对机场或者航空公司,不希望交易信息中的合同信息、营业额等关键经营信息在交易过程中被民航联盟区块链中的无关机场或者航空公司查看。因此,如何在民航联盟区块链的交易过程中防止企业关键信息泄露是一个亟待解决的技术问题。
发明内容
有鉴于此,本申请提供了一种数据加密方法、装置、电子设备和可读存储介质,用于解决区块链中企业关键信息泄露的问题。
为了实现上述目的,现提出的方案如下:
一种数据加密方法,应用于民航联盟区块链,所述民航联盟区块链包括交易发起方和交易接受方,所述方法包括:
所述交易发起方使用交易发起方私钥对交易数据进行签名,获得所述交易数据的数字签名;
所述交易发起方获取随机对称密钥,并通过所述随机对称密钥对所述交易数据进行加密,获得交易密文;
所述交易发起方通过交易接受方公钥对所述随机对称密钥进行加密,获得对称密钥的密文;
所述交易发起方将所述数字签名、所述交易密文和所述对称密钥的密文上传至所述民航联盟区块链中。
可选的,所述交易发起方使用交易发起方私钥对交易数据进行签名,获得所述交易数据的数字签名,包括:
所述交易发起方通过数据摘要算法从所述交易数据中获取固定长度的第一数据摘要;
所述交易发起方通过所述交易发起方私钥对所述第一数据摘要进行加密,并将加密后的所述第一数据摘要作为所述交易数据的数字签名。
可选的,所述交易发起方将所述数字签名、所述交易密文和所述对称密钥的密文上传至所述民航联盟区块链中,包括:所述交易发起方将所述数字签名、所述交易密文、所述对称密钥的密文和交易接受方列表上传至所述民航联盟区块链中,所述方法还包括:
所述交易接受方从所述民航联盟区块链中获取所述数字签名、所述交易密文、所述对称密钥的密文和所述交易接受方列表;
所述交易接受方判断自己是否处于所述交易接受方列表中,若是,则通过交易接受方私钥对所述对称密钥的密文进行解密,获得所述随机对称密钥;
所述交易接受方通过所述随机对称密钥对所述交易密文进行解密,获得所述交易数据;
所述交易接受方通过所述交易数据和交易发起方公钥对所述数字签名进行验证,根据验证结果确定所述交易数据在传输过程中是否被更改。
可选的,所述交易接受方通过所述交易数据和交易发起方公钥对所述数字签名进行验证,包括:
所述交易接受方通过数据摘要算法从所述交易数据中获取固定长度的第二数据摘要;
所述交易接受方使用所述交易发起方公钥对所述数字签名进行解密,获得第一数据摘要;
比较所述第二数据摘要与所述第一数据摘要是否相同,若相同,则确定所述交易数据在传输过程中并未被更改。
可选的,所述交易数据包括收费项目、航班信息、飞机信息和协议信息,所述方法还包括:
所述交易接受方获取所述数字签名、所述交易密文和所述对称密钥的密文;
所述交易接受方使用交易接受方私钥对所述对称密钥的密文进行解密,获得所述随机对称密钥;
所述交易接受方通过所述随机对称密钥对所述交易密文进行解密,获得所述收费项目、所述航班信息、所述飞机信息和所述协议信息;
所述交易接受方对所述数字签名进行验证,若验证结果正确,则所述交易接受方使用所述收费项目、所述航班信息、所述飞机信息和所述协议信息进行费用计算并生成账单。
可选的,还包括:
使用RSA算法生成所述交易发起方的非对称密钥,所述非对称密钥包括所述交易发起方私钥和交易发起方公钥。
可选的,应用于所述民航联盟区块链,所述获取随机对称密钥,包括:
使用数据加密标准DES算法生成所述随机对称密钥。
一种数据加密装置,所述装置包括交易发起方,所述交易发起方包括:
数字签名单元,用于使用交易发起方私钥对交易数据进行签名,获得所述交易数据的数字签名;
对称密钥获取单元,用于获取随机对称密钥,并通过所述随机对称密钥对所述交易数据进行加密,获得交易密文;
密钥加密单元,用于通过交易接受方公钥对所述随机对称密钥进行加密,获得对称密钥的密文;
密文发送单元,用于将所述数字签名、所述交易密文和所述对称密钥的密文上传至所述民航联盟区块链中。
一种电子设备,包括存储器和处理器;
所述存储器,用于存储程序;
所述处理器,用于执行所述程序,实现上述任一项所述数据加密方法的各个步骤。
一种可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,实现上述任一项所述数据加密方法的各个步骤。
本申请通过一种数据加密方法、装置、电子设备和可读存储介质,该方法将交易数据通过交易发起方私钥对交易数据进行数字签名后再使用随机对称密钥进行加密,并通过交易接受方公钥对随机对称密钥进行加密,交易接受方可以使用自己的私钥去解密随机对称密钥,再使用随机对称密钥解密交易数据,通过数字签名确认交易数据是否由交易发起方发出。由于不同交易接受方的密钥对是不同的,则当使用交易接受方公钥加密随机对称密钥后,交易接受方的私钥能解密,其他使用方的私钥不能进行解密,有效地保证了交易过程中企业关键信息的保密性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种数据加密方法的流程示意图;
图2为本申请实施例提供的一种数据结构示意图;
图3为本申请实施例提供的一种数据加密装置的结构示意图;
图4为本申请实施例提供的一种电子设备的硬件结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供了一种数据加密方法,应用于民航联盟区块链,民航联盟区块链包括交易发起方和交易接受方,如图1所示,该方法可以包括:
S10、交易发起方使用交易发起方私钥对交易数据进行签名,获得交易数据的数字签名;
S11、交易发起方获取随机对称密钥,并通过随机对称密钥对交易数据进行加密,获得交易密文;
S12、交易发起方通过交易接受方公钥对随机对称密钥进行加密,获得对称密钥的密文;
S13、交易发起方将数字签名、交易密文和对称密钥的密文上传至民航联盟区块链中。
其中,民航联盟区块链可以用于进行民航业务系统的数据存证与共享。在该民航联盟区块链中,机场、航空公司、结算公司等都可以作为区块链节点,其中,部分机场和航空公司可以作为共识节点。交易数据可以是航空公司在机场产生的数据,比如收费标准、营业额等数据。交易发起方可以为发起交易的个人、单位或者节点,交易的另外一方可以认为是交易接受方,其中,交易可以为协议、账单等。数字签名是交易发起方产生的他人无法伪造的一段数字串,这段数字串同时也是对交易发起方发送交易数据真实性的一个有效证明。在本实施例中,交易发起方可以通过自己的私钥对交易数据进行签名,由于交易发起方的公钥处于公开状态,则交易接受方可以直接获取交易发起方的公钥并使用该公钥对数字签名进行验证。其中,本实施例中交易发起方在发送交易数据之前可以先获取非对称密钥,非对称密钥包括交易发起方公钥和交易发起方私钥。对称密钥可以是在对称加密中使用的工具,对称密钥加密又称私钥加密,即交易发起方和交易接受方使用同一个密钥去加密和解密数据。它的最大优势是加密和解密速度快,适合于对大数据量进行加密。本实施例中可以随机生成一个对称密钥用于数据加密。在本实施例中,交易发起方通过交易发起方的私钥对交易数据进行数字签名之后,再使用随机生成的对称密钥对交易数据进行加密,再通过交易接受方的公钥对对称密钥进行加密,多重加密可以有效提高安全性。由于交易发起方随机获取了对称密钥并使用对称密钥进行了加密,则需要将对称密钥连同加密后的交易数据一起发给交易接受方,便于交易接受方使用对称密钥进行解密。
本申请实施例通过一种数据加密方法,该方法将交易数据通过交易发起方私钥对交易数据进行数字签名后再使用随机对称密钥进行加密,并通过交易接受方公钥对随机对称密钥进行加密,交易接受方可以使用自己的私钥去解密随机对称密钥,再使用随机对称密钥解密交易数据,通过数字签名确认交易数据是否交易发起方发出的。由于不同交易接受方的密钥对是不同的,则当使用交易接受方公钥加密随机对称密钥后,交易接受方的私钥能解密,其他使用方的私钥不能进行解密,有效地保证了交易过程中企业关键信息的保密性。
根据本申请实施例提供的另外一种数据加密方法中,图1所示步骤S10可以包括步骤一和步骤二:
步骤一:交易发起方通过数据摘要算法从交易数据中获取固定长度的第一数据摘要;
步骤二:交易发起方通过交易发起方私钥对第一数据摘要进行加密,并将加密后的第一数据摘要作为交易数据的数字签名。
其中,数据摘要算法可以是用于计算获得数据摘要的算法,数据摘要可以是一串固定长度的字符串。可选的,数据摘要算法可以为哈希算法。哈希算法可以通过哈希函数对任意一组输入数据进行计算,并得到固定长度的输出摘要,其中,哈希函数可以是用于检验数据完整性的技术,运算结果具有不可逆性。若原文数据不相同,则数据摘要计算获得的数据摘要也不相同,则本实施例可以通过该特性检验交易数据在传输过程中是否被修改。本实施例通过数据摘要算法获得第一数据摘要之后,则可以通过交易方发起方私钥对第一数据摘要进行加密,交易接受方可以通过可获取的交易发起方公钥进行解密并获得第一数据摘要,便于交易接受方验证第一数据摘要是由交易发起方发出的。进一步的,获取第一数据摘要后则可以进行后续的验签。
根据本申请实施例提供的另外一种数据加密方法中,图1所示步骤S13可以包括:交易发起方将数字签名、交易密文、对称密钥的密文和交易接受方列表上传至民航联盟区块链中,该方法还可以包括步骤三至步骤七:
步骤三:交易接受方从民航联盟区块链中获取数字签名、交易密文、对称密钥的密文和交易接受方列表;
步骤四:交易接受方判断自己是否处于交易接受方列表中,若是,则通过交易接受方私钥对对称密钥的密文进行解密,获得随机对称密钥;
步骤五:交易接受方通过随机对称密钥对交易密文进行解密,获得交易数据;
步骤六:交易接受方通过交易数据和交易发起方公钥对数字签名进行验证,根据验证结果确定交易数据在传输过程中是否被更改。
其中,在本实施例中,交易接受方可以从民航联盟区块链中获得数字签名、交易密文、对称密钥的密文和交易接受方列表。交易接受方列表可以为包含至少一个交易接受方的数据集合,交易接受方可以通过交易接受方列表确定自己是否可以进行解密。由于交易密文需要对称密钥进行解密,则交易接受方需要先对对称密钥的密文进行解密。其中,对称密钥的密文是通过交易接受方的公钥进行加密,则交易接受方可以使用自己的私钥对对称密钥的密文进行解密获得对称密钥。在获得对称密钥之后,则可以使用对称密钥对交易密文进行解密,并获得交易数据。交易接受方获得交易数据后,为了证明交易数据是由交易发起方上传至区块链并且在交易数据传输过程中未被修改,则交易接受方可以通过已解密获得的交易数据和交易发起方公钥(交易发起方的公钥处于公开状态,交易接受方可以直接获取)对数字签名进行验证。具体的,交易接受方可以通过数据摘要算法从交易数据中获取固定长度的第二数据摘要,交易接受方使用交易发起方公钥对数字签名进行解密,获得第一数据摘要,比较第二数据摘要与第一数据摘要是否相同,若相同,则确定交易数据在传输过程中并未被更改;若不相同,则表示交易数据在传输过程中被修改或数据损失。
如图2所示的发送至交易接受方的数据结构图,该数据包括交易接受方列表、交易类型、是否加密、加密密文、交易签名、发送方、交易ID 和交易日期。其中,交易接受方列表中包含了三个节点和其对应的对称密钥的密文,分别为机场A和与其对应的对称密钥密文a,航空公司1和与其对应的对称密钥密文b,结算公司和与其对应的对称密钥密文c;交易类型表示此次交易的类型,当然,并不限定于协议维护这一类型;是否加密表示了该数据是否进行了加密;交易密文为进行加密后的交易数据;交易签名为交易发起方的数字签名,用于交易接受方确的完整性和真实性;发送方为交易发起方的身份证明,图2中的B可以是交易发起方的身份标识;交易ID为此次交易在区块链中的身份证明,图2中此次交易的交易ID为msgid001;交易日期为表示此次交易的发生时间,图2中的交易发生时间为2022-10-12 15:23:53。在本实施例中,一个节点发起交易并将交易密文、对称密钥的密文和交易接受方列表发送至区块链中,其他的节点都可以获取交易密文、对称密钥的密文和交易接受方列表,节点根据交易接受方列表确定自己是否可以对交易密文和对称密钥的密文进行解密。本实施例进行数据加密之后,区块链中的机场节点可以看到所有航空公司的在本机场发生的数据,针对航空公司在其他机场发生的数据和其他单位之间的账单无法获取;航空公司节点只能看到与自身相关的账单数据以及其对应的生产数据;结算公司节点属于运营方,可以看到所有的区块链数据。
根据本申请实施例提供的另外一种数据加密方法中,交易数据包括收费项目、航班信息、飞机信息和协议信息,该方法还可以包括步骤七至步骤十:
步骤七:交易接受方获取数字签名、交易密文和对称密钥的密文;
步骤八:交易接受方使用交易接受方私钥对对称密钥的密文进行解密,获得随机对称密钥;
步骤九:交易接受方通过随机对称密钥对交易密文进行解密,获得收费项目、航班信息、飞机信息和协议信息;
步骤十:交易接受方对数字签名进行验证,若验证结果正确,则交易接受方使用收费项目、航班信息、飞机信息和协议信息进行费用计算并生成账单。
其中,在本实施例中,交易发起方将收费项目、航班信息、飞机信息和协议信息进行加密后发送至交易接受方,交易接受方对收费项目、航班信息、飞机信息和协议信息进行解密后使用收费项目、航班信息、飞机信息和协议信息进行费用计算并生成账单。当然,交易接受方在使用收费项目、航班信息、飞机信息和协议信息时,需要对数字签名进行验证,保证收费项目、航班信息、飞机信息和协议信息未被修改,才可以使用收费项目、航班信息、飞机信息和协议信息进行费用计算并生成账单。
进一步的,针对在区块链中,结算公司节点发起费用计算和生成账单,机场节点和航空公司节点在区块链获取已加密的收费项目、航班信息、飞机信息和协议信息,对其进行解密并使用收费项目、航班信息、飞机信息和协议信息进行费用计算。其中,除了机场节点和航空公司节点进行费用计算外,结算公司同时也进行费用计算,费用计算完成后三方节点进行最后的结果核对,若正确,则生成账单信息,并将账单信息加密后发送至区块链中,便于其他节点获取。
根据本申请实施例提供的另外一种数据加密方法中,该方法还可以包括步骤十一:
步骤十一:使用RSA算法生成非对称密钥,非对称密钥包括交易发起方私钥和交易发起方公钥。
其中,RSA算法是一种非对称加密算法,非对称加密是指不能从加密密钥推算出解密密钥的加密方式。加密密钥不需要保密并且可以公开,称之为公钥,解密秘钥需要进行保密称之为私钥,公钥和私钥是成对的。常见的非对称加密算法有:RSA、Elgamal、背包算法、Rabin和椭圆曲线加密算法ECC。RSA算法加密后的密文即是对代表明文的数字做E次方求modN的结果(密文=明文EmodN),RSA算法生成的公钥即是E和N的组合,公钥的表示形式可以为(E,N)。RSA算法解密即是对表示密文的数字的D次方求modN即可获取明文(明文=密文DmodN),RSA算法生成的私钥即是D和N的组合,私钥的表示形式可以为(D,N)。当然,生成非对称密钥的算法并不限于RSA算法。
根据本申请实施例提供的另外一种数据加密方法中,应用于民航联盟区块链,图1所示步骤S11具体可以包括:
使用数据加密标准DES算法生成随机对称密钥。
其中,DES是一个分组加密算法,将明文分组进行加密,每次按顺序取明文一部分,一个典型的DES以64位为分组,加密解密的算法相同。它的密钥长度为56位,因为每组第8位是用来做奇偶校验,密钥可以是任意56位的数。当然,在本实施例中,对称加密算法不限于DES算法,还可以是三重数据加密算法3DES(TripleDES)、高级加密标准AES、对称分组加密算法RC2、流加密算法RC4、分组密码算法RC5和区块加密算法Blowfish等。当然,生成随机对称密钥的算法并不限于数据加密标准DES算法。
与本申请实施例提供的一种数据加密方法相对应,本申请实施例还提供了一种数据加密装置。
如图3所示,本申请实施例还提供了一种数据加密装置,该装置可以包括交易发起方,该交易发起方可以包括:
数字签名单元100,用于使用交易发起方私钥对交易数据进行签名,获得交易数据的数字签名;
对称密钥获取单元110,用于获取随机对称密钥,并通过随机对称密钥对交易数据进行加密,获得交易密文;
密钥加密单元120,用于通过交易接受方公钥对随机对称密钥进行加密,获得对称密钥的密文;
密文发送单元130,用于将数字签名、交易密文和对称密钥的密文上传至民航联盟区块链中。
根据本申请实施例提供的另外一种数据加密装置中,数字签名单元100可以包括:
摘要获取子单元,用于通过数据摘要算法从交易数据中获取固定长度的第一数据摘要;
摘要加密子单元,用于通过交易发起方私钥对第一数据摘要进行加密,并将加密后的第一数据摘要作为交易数据的数字签名。
根据本申请实施例提供的另外一种数据加密装置中,密文发送单元130可以包括:将数字签名、交易密文、对称密钥的密文和交易接受方列表上传至民航联盟区块链中,该装置还可以包括:
密文获取单元,用于从民航联盟区块链中获取数字签名、交易密文、对称密钥的密文和交易接受方列表;
密钥获取单元,用于判断交易接收方是否处于交易接受方列表中,若是,则通过交易接受方私钥对对称密钥的密文进行解密,获得随机对称密钥;
数据解密单元,用于通过随机对称密钥对交易密文进行解密,获得交易数据;
签名验证单元,用于通过交易数据和交易发起方公钥对数字签名进行验证,根据验证结果确定交易数据在传输过程中是否被更改。
根据本申请实施例提供的另外一种数据加密装置中,上述签名验证单元可以包括:
第二摘要获取子单元,用于通过数据摘要算法从交易数据中获取固定长度的第二数据摘要;
数字签名解密子单元,用于使用交易发起方公钥对数字签名进行解密,获得第一数据摘要;
签名比较子单元,用于比较第二数据摘要与第一数据摘要是否相同,若相同,则确定交易数据在传输过程中并未被更改。
根据本申请实施例提供的另外一种数据加密装置中,交易数据包括收费项目、航班信息、飞机信息和协议信息,该装置还可以包括:
获取单元,用于获取数字签名、交易密文和对称密钥的密文;
密文解密单元,用于使用交易接受方私钥对对称密钥的密文进行解密,获得随机对称密钥;
数据获取单元,用于通过随机对称密钥对交易密文进行解密,获得收费项目、航班信息、飞机信息和协议信息;
数字签名验证单元,用于对数字签名进行验证,若验证结果正确,则交易接受方使用收费项目、航班信息、飞机信息和协议信息进行费用计算并生成账单。
根据本申请实施例提供的另外一种数据加密装置中,该装置还可以包括:
非对称密钥生成单元,用于使用RSA算法生成交易发起方的非对称密钥,非对称密钥包括交易发起方私钥和交易发起方公钥。
根据本申请实施例提供的另外一种数据加密装置中,应用于民航联盟区块链,对称密钥获取单元110中获取随机对称密钥具体可以包括:
使用数据加密标准DES算法生成随机对称密钥。
如图4所示,本发明实施例提供了一种电子设备70,包括至少一个处理器701、以及与处理器701连接的至少一个存储器702、总线703;其中,处理器701、存储器702通过总线703完成相互间的通信;处理器701用于调用存储器702中的程序指令,以执行上述的数据加密方法。本文中的电子设备70可以是服务器、PC等。
本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时,实现上述的任一种数据加密方法的各个步骤。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
在一个典型的配置中,设备包括一个或多个处理器(CPU)、存储器和总线。设备还可以包括输入/输出接口、网络接口等。
存储器可能包括计算机可读存储介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。存储器是计算机可读介质的示例。
计算机可读存储介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存 (PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器 (DRAM)、其他类型的随机存取存储器 (RAM)、只读存储器(ROM)、电可擦除可编程只读存储器 (EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器 (CD-ROM)、数字多功能光盘 (DVD) 或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体 (transitory media),如调制的数据信号和载波。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种数据加密方法,其特征在于,应用于民航联盟区块链,所述民航联盟区块链包括交易发起方和交易接受方,所述方法包括:
所述交易发起方使用交易发起方私钥对交易数据进行签名,获得所述交易数据的数字签名;
所述交易发起方获取随机对称密钥,并通过所述随机对称密钥对所述交易数据进行加密,获得交易密文;
所述交易发起方通过交易接受方公钥对所述随机对称密钥进行加密,获得对称密钥的密文;
所述交易发起方将所述数字签名、所述交易密文和所述对称密钥的密文上传至所述民航联盟区块链中。
2.根据权利要求1所述的方法,其特征在于,所述交易发起方使用交易发起方私钥对交易数据进行签名,获得所述交易数据的数字签名,包括:
所述交易发起方通过数据摘要算法从所述交易数据中获取固定长度的第一数据摘要;
所述交易发起方通过所述交易发起方私钥对所述第一数据摘要进行加密,并将加密后的所述第一数据摘要作为所述交易数据的数字签名。
3.根据权利要求1所述的方法,其特征在于,所述交易发起方将所述数字签名、所述交易密文和所述对称密钥的密文上传至所述民航联盟区块链中,包括:所述交易发起方将所述数字签名、所述交易密文、所述对称密钥的密文和交易接受方列表上传至所述民航联盟区块链中,所述方法还包括:
所述交易接受方从所述民航联盟区块链中获取所述数字签名、所述交易密文、所述对称密钥的密文和所述交易接受方列表;
所述交易接受方判断自己是否处于所述交易接受方列表中,若是,则通过交易接受方私钥对所述对称密钥的密文进行解密,获得所述随机对称密钥;
所述交易接受方通过所述随机对称密钥对所述交易密文进行解密,获得所述交易数据;
所述交易接受方通过所述交易数据和交易发起方公钥对所述数字签名进行验证,根据验证结果确定所述交易数据在传输过程中是否被更改。
4.根据权利要求3所述的方法,其特征在于,所述交易接受方通过所述交易数据和交易发起方公钥对所述数字签名进行验证,包括:
所述交易接受方通过数据摘要算法从所述交易数据中获取固定长度的第二数据摘要;
所述交易接受方使用所述交易发起方公钥对所述数字签名进行解密,获得第一数据摘要;
比较所述第二数据摘要与所述第一数据摘要是否相同,若相同,则确定所述交易数据在传输过程中并未被更改。
5.根据权利要求1所述的方法,其特征在于,所述交易数据包括收费项目、航班信息、飞机信息和协议信息,所述方法还包括:
所述交易接受方获取所述数字签名、所述交易密文和所述对称密钥的密文;
所述交易接受方使用交易接受方私钥对所述对称密钥的密文进行解密,获得所述随机对称密钥;
所述交易接受方通过所述随机对称密钥对所述交易密文进行解密,获得所述收费项目、所述航班信息、所述飞机信息和所述协议信息;
所述交易接受方对所述数字签名进行验证,若验证结果正确,则所述交易接受方使用所述收费项目、所述航班信息、所述飞机信息和所述协议信息进行费用计算并生成账单。
6.根据权利要求1所述的方法,其特征在于,还包括:
使用RSA算法生成所述交易发起方的非对称密钥,所述非对称密钥包括所述交易发起方私钥和交易发起方公钥。
7.根据权利要求1所述的方法,其特征在于,应用于所述民航联盟区块链,所述获取随机对称密钥,包括:
使用数据加密标准DES算法生成所述随机对称密钥。
8.一种数据加密装置,其特征在于,所述装置包括交易发起方,所述交易发起方包括:
数字签名单元,用于使用交易发起方私钥对交易数据进行签名,获得所述交易数据的数字签名;
对称密钥获取单元,用于获取随机对称密钥,并通过所述随机对称密钥对所述交易数据进行加密,获得交易密文;
密钥加密单元,用于通过交易接受方公钥对所述随机对称密钥进行加密,获得对称密钥的密文;
密文发送单元,用于将所述数字签名、所述交易密文和所述对称密钥的密文上传至所述民航联盟区块链中。
9.一种电子设备,其特征在于,包括存储器和处理器;
所述存储器,用于存储程序;
所述处理器,用于执行所述程序,实现如权利要求1-7任一项所述数据加密方法的各个步骤。
10.一种可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现如权利要求1-7任一项所述数据加密方法的各个步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311061533.6A CN116760651A (zh) | 2023-08-22 | 2023-08-22 | 一种数据加密方法、装置、电子设备和可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311061533.6A CN116760651A (zh) | 2023-08-22 | 2023-08-22 | 一种数据加密方法、装置、电子设备和可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116760651A true CN116760651A (zh) | 2023-09-15 |
Family
ID=87953814
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311061533.6A Pending CN116760651A (zh) | 2023-08-22 | 2023-08-22 | 一种数据加密方法、装置、电子设备和可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116760651A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117294429A (zh) * | 2023-09-23 | 2023-12-26 | 南京市公共资源交易中心江北新区分中心 | 基于区块链的公共资源交易数据加解密方法、系统及介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110245942A (zh) * | 2019-05-20 | 2019-09-17 | 阿里巴巴集团控股有限公司 | 结合用户类型和判断条件的收据存储方法和节点 |
CN110336833A (zh) * | 2019-07-30 | 2019-10-15 | 中国工商银行股份有限公司 | 基于区块链的图片内容共识方法、服务器 |
CN111865563A (zh) * | 2020-07-27 | 2020-10-30 | 北京航空航天大学 | 一种基于联盟链的民航乘客数据安全保护及防纂改方案 |
CN112217636A (zh) * | 2020-09-17 | 2021-01-12 | 建信金融科技有限责任公司 | 基于区块链的数据处理方法、装置、计算机设备及介质 |
WO2022126967A1 (zh) * | 2020-12-15 | 2022-06-23 | 平安科技(深圳)有限公司 | 基于区块链的数据监管方法、装置、设备及存储介质 |
-
2023
- 2023-08-22 CN CN202311061533.6A patent/CN116760651A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110245942A (zh) * | 2019-05-20 | 2019-09-17 | 阿里巴巴集团控股有限公司 | 结合用户类型和判断条件的收据存储方法和节点 |
CN110336833A (zh) * | 2019-07-30 | 2019-10-15 | 中国工商银行股份有限公司 | 基于区块链的图片内容共识方法、服务器 |
CN111865563A (zh) * | 2020-07-27 | 2020-10-30 | 北京航空航天大学 | 一种基于联盟链的民航乘客数据安全保护及防纂改方案 |
CN112217636A (zh) * | 2020-09-17 | 2021-01-12 | 建信金融科技有限责任公司 | 基于区块链的数据处理方法、装置、计算机设备及介质 |
WO2022126967A1 (zh) * | 2020-12-15 | 2022-06-23 | 平安科技(深圳)有限公司 | 基于区块链的数据监管方法、装置、设备及存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117294429A (zh) * | 2023-09-23 | 2023-12-26 | 南京市公共资源交易中心江北新区分中心 | 基于区块链的公共资源交易数据加解密方法、系统及介质 |
CN117294429B (zh) * | 2023-09-23 | 2024-04-19 | 南京市公共资源交易中心江北新区分中心 | 基于区块链的公共资源交易数据加解密方法、系统及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7164580B2 (ja) | ウォレット管理システムと併せたブロックチェーンベースのシステムのための暗号鍵のセキュアなマルチパーティ損失耐性のある記憶及び転送 | |
WO2020259635A1 (zh) | 一种区块链数据共享方法及装置 | |
EP3268914B1 (en) | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys | |
EP3318043B1 (en) | Mutual authentication of confidential communication | |
US11483161B2 (en) | Method for information processing and non-transitory computer readable storage medium | |
US9705683B2 (en) | Verifiable implicit certificates | |
Youn et al. | Efficient client-side deduplication of encrypted data with public auditing in cloud storage | |
CN112822255B (zh) | 基于区块链的邮件处理方法、邮件发送端、接收端及设备 | |
CN112804217B (zh) | 一种基于区块链技术的存证方法和装置 | |
CN110597836B (zh) | 基于区块链网络的信息查询请求响应方法及装置 | |
CN105812349A (zh) | 一种基于身份信息的非对称密钥分发及消息加密方法 | |
US20100005307A1 (en) | Secure approach to send data from one system to another | |
US10447475B1 (en) | System and method for managing backup of cryptographic keys | |
US20140237239A1 (en) | Techniques for validating cryptographic applications | |
CN116760651A (zh) | 一种数据加密方法、装置、电子设备和可读存储介质 | |
CN106257859A (zh) | 一种密码使用方法 | |
CN115348054A (zh) | 基于ipfs的区块链数据代理重加密模型 | |
CN108768958B (zh) | 基于第三方不泄露被验信息的数据完整性和来源的验证方法 | |
CN114117499B (zh) | 一种基于权限管理的可信数据交换方法 | |
CN113343251A (zh) | 基于区块链的能源交易处理方法和系统 | |
Chouhan et al. | Security Based Issues in View of Cloud Based Storage System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |