CN116996222B - 数据安全传输方法、装置、可读存储介质及电子设备 - Google Patents

数据安全传输方法、装置、可读存储介质及电子设备 Download PDF

Info

Publication number
CN116996222B
CN116996222B CN202311255487.3A CN202311255487A CN116996222B CN 116996222 B CN116996222 B CN 116996222B CN 202311255487 A CN202311255487 A CN 202311255487A CN 116996222 B CN116996222 B CN 116996222B
Authority
CN
China
Prior art keywords
data
key
node
aligned
reference node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311255487.3A
Other languages
English (en)
Other versions
CN116996222A (zh
Inventor
黄轩
朱玉明
廖奕舒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangxi University of Finance and Economics
Original Assignee
Jiangxi University of Finance and Economics
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangxi University of Finance and Economics filed Critical Jiangxi University of Finance and Economics
Priority to CN202311255487.3A priority Critical patent/CN116996222B/zh
Publication of CN116996222A publication Critical patent/CN116996222A/zh
Application granted granted Critical
Publication of CN116996222B publication Critical patent/CN116996222B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0638Clock or time synchronisation among nodes; Internode synchronisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本发明提供了数据安全传输方法、装置、可读存储介质及电子设备,所述方法包括数据发送方下发时间对齐指令至区块链节点集,对基准节点与所有待对齐节点进行迭代时间对齐;数据发送方随机生成第一初始密钥与第二初始密钥,对第一初始密钥与第二初始密钥进行周期性迭代更新;基于第一更新密钥对待传输数据加密处理,以得到加密数据,并数据发送方将加密数据发送至若干对齐传输节点;数据接收方基于第一更新密钥与第二更新密钥对加密数据进行解密,以使数据接收方接收到待传输数据,本发明可减少密钥被攻击者破解的风险,进而避免了传输信息的泄露,同时进一步保证了数据传输过程中的安全性。

Description

数据安全传输方法、装置、可读存储介质及电子设备
技术领域
本发明属于数据传输的技术领域,具体地涉及数据安全传输方法、装置、可读存储介质及电子设备。
背景技术
数据传输是数据从一个地方传送到另一个地方的通信过程,数据传输系统通常由传输信道和信道两端的数据电路终接设备(DCE)组成,在某些情况下,还包括信道两端的复用设备,传输信道可以是一条专用的通信信道,也可以由数据交换网、电话交换网或其他类型的交换网路来提供,数据传输系统的输入输出设备为终端或计算机,统称数据终端设备,它所发出的数据信息一般都是字母、数字和符号的组合。
在实际的数据传输过程中,可能会存在攻击者对数据传输系统进行攻击,进而获取到待传输的数据,因此一般为了防止攻击者获取到传输数据,通常会对数据发送方发出的数据进行加密处理,通常通过数据发送方自身生成的密钥对传输数据进行加密,但固定不变的密钥容易被攻击者轻易破解,进而影响数据传输过程中的安全,导致信息泄露。
发明内容
为了解决上述技术问题,本发明提供了数据安全传输方法、装置、可读存储介质及电子设备,用于解决现有技术中存在的技术问题。
第一方面,该发明提供以下技术方案,一种数据安全传输方法,所述方法包括:
数据发送方下发时间对齐指令至区块链节点集,所述区块链节点集包括若干中间传输节点,在若干所述中间传输节点中选择节点可靠性最高的中间传输节点作为基准节点,将除所述基准节点之外的所有所述中间传输节点作为待对齐节点;
根据所述时间对齐指令与所述基准节点的时间源对所述基准节点与所有所述待对齐节点进行迭代时间对齐,以得到若干对齐传输节点;
所述数据发送方随机生成第一初始密钥与第二初始密钥,对所述第一初始密钥与所述第二初始密钥进行周期性迭代更新,以得到第一更新密钥与第二更新密钥;
基于所述第一更新密钥对待传输数据加密处理,以得到加密数据,并通过所述数据发送方将所述加密数据发送至若干对齐传输节点;
数据接收方基于所述第一更新密钥与所述第二更新密钥对所述加密数据进行解密,以使所述数据接收方接收到所述待传输数据。
相比现有技术,本申请的有益效果为:首先数据发送方下发时间对齐指令至区块链节点集,所述区块链节点集包括若干中间传输节点,在若干所述中间传输节点中选择节点可靠性最高的中间传输节点作为基准节点,将除所述基准节点的所有所述中间传输节点作为待对齐节点;根据所述时间对齐指令与所述基准节点的时间源对所述基准节点与所有所述待对齐节点进行迭代时间对齐,以得到若干对齐传输节点;所述数据发送方随机生成第一初始密钥与第二初始密钥,对所述第一初始密钥与所述第二初始密钥进行周期性迭代更新,以得到第一更新密钥与第二更新密钥;基于所述第一更新密钥对待传输数据加密处理,以得到加密数据,并通过所述数据发送方将所述加密数据发送至若干对齐传输节点;数据接收方基于所述第一更新密钥与所述第二更新密钥对所述加密数据进行解密,以使所述数据接收方接收到所述待传输数据,本申请通过对数据发送方生成的密钥进行周期性的迭代更新,即每过预设周期密钥均会改变,以此可减少密钥被攻击者破解的风险,进而避免了传输信息的泄露,同时本发明通过对中间传输节点进行时间对齐,避免攻击者通过伪造时钟参数并发送不正确的时间信息进而破坏中间传输节点与数据传输通道,进一步保证了数据传输过程中的安全性。
较佳的,所述根据所述时间对齐指令与所述基准节点的时间源对所述基准节点与所有所述待对齐节点进行迭代时间对齐,以得到若干对齐传输节点的步骤包括:
所述基准节点根据所述时间对齐指令生成哈希值,并使用所述基准节点自身的密钥对哈希值、所述时间对齐指令进行加密,以得到加密对齐消息并通过所述基准节点将所述加密对齐信息发送至所有的所述待对齐节点;
所述待对齐节点使用其自身的公钥对所述加密对齐信息进行解密并验证所述加密对齐信息的有效性,若所述加密对齐信息有效,则获取所述待对齐节点的时钟数据;
基于所述待对齐节点的时钟数据计算所述待对齐节点与所述基准节点之间的时钟差值
式中,为第/>次迭代后的待对齐节点的逻辑时钟,/>为第/>次迭代后的待对齐节点的逻辑时钟,/>为第/>次迭代后的待对齐节点的逻辑时钟,/>为第/>次迭代后的基准节点的逻辑时钟,/>为第/>次迭代后的基准节点的逻辑时钟,/>为第/>次迭代后的基准节点的逻辑时钟;
基于所述时钟差值计算所述待对齐节点的更新信任度,并基于所述更新信任度确定信任节点,计算所述信任节点与所述基准节点之间的偏移数据与斜率数据;
基于所述偏移数据与所述斜率数据分别计算迭代后的所述信任节点与所述基准节点的斜率补偿数据与偏移补偿数据,并基于所述斜率补偿数据与所述偏移补偿数据完成所述基准节点与所有所述待对齐节点的迭代时间对齐,并得到若干对齐传输节点。
较佳的,所述基于所述时钟差值计算所述待对齐节点的更新信任度,并基于所述更新信任度确定信任节点,计算所述信任节点与所述基准节点之间的偏移数据与斜率数据的步骤包括:
判断所述时钟差值是否大于波动常数,若所述时钟差值/>大于波动常数,则更新所述待对齐节点的信任度,以得到更新信任度/>
式中,为待对齐节点的初始信任度,/>为待对齐节点经过/>次迭代后的信任度,/>为惩罚值;
判断所述更新信任度是否大于信任度阈值,若所述更新信任度/>大于信任度阈值,则所述待对齐节点为信任节点,并计算所述基准节点相对于所述信任节点的相对时钟斜率/>
式中,为第/>次迭代后的信任节点的时钟斜率,/>为第/>次迭代后的信任节点的时钟斜率,/>为第/>次迭代后的基准节点的时钟斜率,/>为第/>次迭代后的基准节点的时钟斜率,/>为第/>次迭代后的基准节点相对于信任节点的相对时钟斜率;
基于所述基准节点相对于所述信任节点的相对时钟斜率计算所有所述信任节点的斜率平均值/>
式中,为信任节点的个数;
基于所述基准节点相对于所述信任节点的相对时钟斜率计算所述基准节点的时钟偏移平均值/>
式中,为信任节点的时钟偏移量。
较佳的,所述基于所述偏移数据与所述斜率数据分别计算迭代后的所述信任节点与所述基准节点的斜率补偿数据与偏移补偿数据,并基于所述斜率补偿数据与所述偏移补偿数据完成所述基准节点与所有所述待对齐节点的迭代时间对齐,并得到若干对齐传输节点的步骤包括:
基于所述基准节点的时钟偏移平均值更新所述基准节点的斜率补偿值
式中,为第一补偿权重,/>为第/>次迭代后的基准节点的斜率补偿值;
基于所述基准节点的斜率补偿值计算所述信任节点的斜率补偿值
式中,为第/>次迭代后的信任节点的斜率补偿值,/>为信任节点相对于基准节点的相对时钟斜率;
基于所述基准节点与所述信任节点的时钟参数计算所述基准节点的偏移补偿值与所述信任节点的偏移补偿值/>
式中,为第二补偿权重,/>为第/>次迭代后的基准节点的偏移补偿值,/>为第/>次迭代后的信任节点的偏移补偿值,/>为信任节点的时钟偏移量,/>为基准节点的时钟偏移量;
经过次迭代后,若/>、/>,其中,/>为第一误差阈值,/>为第二误差阈值,则所述基准节点与所有所述待对齐节点时间对齐完成,以得到若干对齐传输节点。
较佳的,所述对所述第一初始密钥与所述第二初始密钥进行周期性迭代更新,以得到第一更新密钥与第二更新密钥的步骤包括:
将16Byte的所述第一初始密钥与所述第二初始密钥表示为
与/>分别转换为4×4的第一密钥矩阵与第二密钥矩阵,将所述第一密钥矩阵与所述第二密钥矩阵的每一行组成一个密钥字,以分别得到/>与/>
与/>中的密钥字按照预设规则进行循环移动,以得到/>与/>
与/>中的每个密钥字进行十六进制转换以得到第一转换密钥与第二转换密钥,将所述第一转化密钥与所述第二转换密钥中的前8位作为AES算法的S盒的行数、将后8为作为AES算法的S盒的列数,在S盒中搜寻对应的字节值并将字节字替换对应的字节,以得到第一替换密钥与第二替换密钥;
将所述第一替换密钥与所述第二替换密钥转换为4×4的矩阵并与预设矩阵向量在有限域上进行点乘运算,以得到第一运算密钥与第二运算密钥,将所述第一运算密钥与所述第一初始密钥进行异或运算,以得到第一更新密钥,将所述第二运算密钥与所述第二初始密钥进行异或运算,以得到第二更新密钥。
较佳的,所述基于所述第一更新密钥对待传输数据加密处理,以得到加密数据的步骤包括:
通过SM4加密算法与所述第一更新密钥对待传输数据/>进行加密,以得到第一密文/>
式中,为SM4加密算法;
加密所述第一密文以及所述数据发送方的设备信息/>,以得到第一特征信息
式中,为SM3加密算法;
基于所述第二更新密钥对所述第一特征信息/>进行对称加密,以得到加密数据/>
较佳的,所述数据接收方基于所述第一更新密钥与所述第二更新密钥对所述加密数据进行解密,以使所述数据接收方接收到所述待传输数据的步骤包括:
数据接收方通过所述第二更新密钥对所述加密数据/>进行解密,以得到第一特征信息/>
式中,为SM4解密算法;
基于所述第一特征信息在数据库中选取对应的第一密文/>以及数据发送方的设备信息/>,基于第一密文/>以及数据发送方的设备信息/>计算第二特征信息/>
判断所述第一特征信息与所述第二特征信息是否相等,若所述第一特征信息与所述第二特征信息相等,则通过所述第一更新密钥对所述第一密文/>进行对称解密,以得到待传输数据/>
第二方面,该发明提供以下技术方案,一种数据安全传输装置,所述装置包括:
节点模块,用于数据发送方下发时间对齐指令至区块链节点集,所述区块链节点集包括若干中间传输节点,在若干所述中间传输节点中选择节点可靠性最高的中间传输节点作为基准节点,将除所述基准节点之外的所有所述中间传输节点作为待对齐节点;
对齐模块,用于根据所述时间对齐指令与所述基准节点的时间源对所述基准节点与所有所述待对齐节点进行迭代时间对齐,以得到若干对齐传输节点;
更新模块,用于所述数据发送方随机生成第一初始密钥与第二初始密钥,对所述第一初始密钥与所述第二初始密钥进行周期性迭代更新,以得到第一更新密钥与第二更新密钥;
加密模块,用于基于所述第一更新密钥对待传输数据加密处理,以得到加密数据,并通过所述数据发送方将所述加密数据发送至若干对齐传输节点;
解密模块,用于数据接收方基于所述第一更新密钥与所述第二更新密钥对所述加密数据进行解密,以使所述数据接收方接收到所述待传输数据。
第三方面,该发明提供以下技术方案,一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述的数据安全传输方法。
第四方面,该发明提供以下技术方案,一种电子设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述的数据安全传输方法。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明第一实施例提供的数据安全传输方法的流程图;
图2为本发明第一实施例提供的数据安全传输方法中步骤S2的详细流程图;
图3为本发明第一实施例提供的数据安全传输方法中步骤S24的详细流程图;
图4为本发明第一实施例提供的数据安全传输方法中步骤S25的详细流程图;
图5为本发明第一实施例提供的数据安全传输方法中步骤S3的详细流程图;
图6为本发明第一实施例提供的数据安全传输方法中步骤S4的详细流程图;
图7为本发明第一实施例提供的数据安全传输方法中步骤S5的详细流程图;
图8为本发明第二实施例提供的数据安全传输装置的结构框图;
图9为本发明另一实施例提供的电子设备的硬件结构框图。
以下将结合附图对本发明实施例作进一步说明。
具体实施方式
为了便于理解本发明,下面将参照相关附图对本发明进行更全面的描述。附图中给出了本发明的若干实施例。但是,本发明可以以许多不同的形式来实现,并不限于本文所描述的实施例。相反地,提供这些实施例的目的是使对本发明的公开内容更加透彻全面。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。本文所使用的术语“及/或”包括一个或多个相关的所列项目的任意的和所有的组合。
实施例一
如图1所示,在本发明的第一个实施例中,该发明提供以下技术方案,一种数据安全传输方法,所述方法包括:
S1、数据发送方下发时间对齐指令至区块链节点集,所述区块链节点集包括若干中间传输节点,在若干所述中间传输节点中选择节点可靠性最高的中间传输节点作为基准节点,将除所述基准节点之外的所有所述中间传输节点作为待对齐节点;
具体的,在实际的数据传输过程中包括三部分,即数据发送方、传输节点与数据接收方,在本实施例中,传输节点具体为区块链节点集,在所述区块链节点集中包括若干中间传输节点,其中,区块链具有分布式、安全、防篡改与可追溯的特点,即使区块链网络中的某些节点被敌人攻击,区块链仍然可以保证整个系统的正常运行,在一定程度上保证了数据传输的安全性,同时实际的数据传输过程为:首先数据发送方将待传输数据分配给中间传输节点,经由若干个中间传输节点将待传输数据传输至数据接收方,以使数据接收方接收到由数据发送方传输而来的待传输数据;
同时,基准节点可作为一个时间对齐基准,即所有的中间传输节点的时钟信息均应与基准节点的时钟信息对齐,且节点可靠性一般可通过该中间传输节点的丢包率、传输能量损耗、传输速度等信息作为依据进行判断,通过选取节点可靠性最高的中间传输节点作为基准节点,其余节点则作为待对齐节点,在后续步骤中待对齐节点的时钟信息需要与基准节点的时钟信息进行对齐。
S2、根据所述时间对齐指令与所述基准节点的时间源对所述基准节点与所有所述待对齐节点进行迭代时间对齐,以得到若干对齐传输节点;
具体的,在实际的传输过程中,数据的传输可能会面临攻击者的攻击进而获取到待传输数据,在这些攻击中,攻击者可以伪造时钟参数,发送不正确的时间对齐信息,通过伪造节点的身份,破坏中间传输节点,这些恶意行为严重影响数据传输过程的进行以及数据传输的安全性,因此通过将所有的中间传输节点进行时间对齐,可进一步提升数据传输过程中的安全性。
如图2所示,其中,所述步骤S2包括:
S21、所述基准节点根据所述时间对齐指令生成哈希值,并使用所述基准节点自身的密钥对哈希值、所述时间对齐指令进行加密,以得到加密对齐消息并通过所述基准节点将所述加密对齐信息发送至所有的所述待对齐节点;
具体的,时间对齐指令可通过数据发送方发送至基准节点,并通过基准节点将该时间对齐指令发送至其余所有的待对齐节点,同时在基准节点得到加密对齐信息之后可通过基准节点广播至待对齐节点,同时对哈希值、所述时间对齐指令进行加密的目的为了避免攻击者获取到该时间对齐指令进而影响时间对齐过程的进行。
S22、所述待对齐节点使用其自身的公钥对所述加密对齐信息进行解密并验证所述加密对齐信息的有效性,若所述加密对齐信息有效,则获取所述待对齐节点的时钟数据;
具体的,在待对齐节点收到加密对齐信息之后,采用其自身的公钥进行解密,之后通过验证发送方即基准节点的身份、数字签名等确定加密对齐信息的有效性,其中的待对齐节点的时钟数据包括硬件时钟参数与逻辑时钟参数。
S23、基于所述待对齐节点的时钟数据计算所述待对齐节点与所述基准节点之间的时钟差值
式中,为第/>次迭代后的待对齐节点的逻辑时钟,/>为第/>次迭代后的待对齐节点的逻辑时钟,/>为第/>次迭代后的待对齐节点的逻辑时钟,/>为第/>次迭代后的基准节点的逻辑时钟,/>为第/>次迭代后的基准节点的逻辑时钟,/>为第/>次迭代后的基准节点的逻辑时钟;
其中,基准节点与待对齐节点的逻辑时钟均需要经过若干次的迭代,通过对比相邻两次迭代数据的差值以及差值的比值即可确定对应时钟差值。
S24、基于所述时钟差值计算所述待对齐节点的更新信任度,并基于所述更新信任度确定信任节点,计算所述信任节点与所述基准节点之间的偏移数据与斜率数据。
如图3所示,其中,所述步骤S24包括:
S241、判断所述时钟差值是否大于波动常数,若所述时钟差值/>大于波动常数,则更新所述待对齐节点的信任度,以得到更新信任度/>
式中,为待对齐节点的初始信任度,/>为待对齐节点经过/>次迭代后的信任度,/>为惩罚值;
具体的,如果待对齐节点的信息不正确,则相应的时钟差值会大于波动常数,此时意味着该待对齐节点可能为非法节点,即可能为攻击者伪造的传输节点,因此需要重新计算该待对齐节点的信任度,并根据重新计算得到的信任度判断该待对齐节点是否为信任节点,且当时钟差值/>不大于波动常数时,则以为这该对齐节点为合法的节点,即为信任节点。
S242、判断所述更新信任度是否大于信任度阈值,若所述更新信任度/>大于信任度阈值,则所述待对齐节点为信任节点,并计算所述基准节点相对于所述信任节点的相对时钟斜率/>
式中,为第/>次迭代后的信任节点的时钟斜率,/>为第/>次迭代后的信任节点的时钟斜率,/>为第/>次迭代后的基准节点的时钟斜率,/>为第/>次迭代后的基准节点的时钟斜率,/>为第/>次迭代后的基准节点相对于信任节点的相对时钟斜率;
具体的,当更新信任度大于信任度阈值时,则认为该待对齐节点为信任节点,若更新信任度/>不大于信任度阈值时,则认为该待对齐节点为非法节点,因此需要将该待对齐节点从区块链节点集中进行剔除,即数据的传输过程不经过该待对齐节点。
S243、基于所述基准节点相对于所述信任节点的相对时钟斜率计算所有所述信任节点的斜率平均值/>
式中,为信任节点的个数;
具体的,通过计算所有所述信任节点的斜率平均值可以消除通信时延。
S244、基于所述基准节点相对于所述信任节点的相对时钟斜率计算所述基准节点的时钟偏移平均值/>
式中,为信任节点的时钟偏移量;
具体的,当计算得到所述基准节点相对于所述信任节点的相对时钟斜率之后,基准节点则可根据所有信任节点的逻辑时钟计算得到时钟偏移平均值。
S25、基于所述偏移数据与所述斜率数据分别计算迭代后的所述信任节点与所述基准节点的斜率补偿数据与偏移补偿数据,并基于所述斜率补偿数据与所述偏移补偿数据完成所述基准节点与所有所述待对齐节点的迭代时间对齐,并得到若干对齐传输节点。
如图4所示,其中,所述步骤S25包括:
S251、基于所述基准节点的时钟偏移平均值更新所述基准节点的斜率补偿值
式中,为第一补偿权重,/>为第/>次迭代后的基准节点的斜率补偿值。
S252、基于所述基准节点的斜率补偿值计算所述信任节点的斜率补偿值/>
式中,为第/>次迭代后的信任节点的斜率补偿值,/>为信任节点相对于基准节点的相对时钟斜率。
S253、基于所述基准节点与所述信任节点的时钟参数计算所述基准节点的偏移补偿值与所述信任节点的偏移补偿值/>
式中,为第二补偿权重,/>为第/>次迭代后的基准节点的偏移补偿值,/>为第/>次迭代后的信任节点的偏移补偿值,/>为信任节点的时钟偏移量,/>为基准节点的时钟偏移量。
S254、经过次迭代后,若/>、/>,其中,/>为第一误差阈值,/>为第二误差阈值,则所述基准节点与所有所述待对齐节点时间对齐完成,以得到若干对齐传输节点;
具体的,上述步骤中的所述基准节点的斜率补偿值、所述信任节点的斜率补偿值/>、所述基准节点的偏移补偿值/>与所述信任节点的偏移补偿值/>均为第/>次迭代更新之后得到的参数;
且,在经过次迭代后,若/>、/>,此时意味着所有节点的斜率补偿数据与偏移补偿数据会逐渐收敛到一定的速度,以此基准节点会确认时间对齐完成,此时基准节点会生成一个时间块并使用自身私钥对时间块进行加密处理,时间块包括最后一次迭代,即/>次迭代之后的所有信任节点的时钟数据、基准节点的时钟数据、基准节点的身份证明数据以及基准节点的时间戳,在所有信任节点接收到基准节点下发的时间块后通过自身的私钥进行解密并根据解密得到的基准节点的身份证明数据确定基准节点的身份,当基准节点的身份认证完毕之后,待对齐节点根据时间块中的最后一次迭代的所有信任节点的时钟数据、基准节点的时钟数据更新自身时钟数据,以最终完成时间对齐。
S3、所述数据发送方随机生成第一初始密钥与第二初始密钥,对所述第一初始密钥与所述第二初始密钥进行周期性迭代更新,以得到第一更新密钥与第二更新密钥;
其中,第一初始密钥与第二初始密钥为数据发送方生成的一个16Byte密钥,在第一个周期迭代跟新之后得到了一个一次迭代的第一更新密钥与第二更新密钥,在第二周期之后,在一次迭代的第一更新密钥与第二更新密钥的基础上,即将一次迭代的第一更新密钥与第二更新密钥作为初始密钥重新进行迭代更新,以此类推,每个对应的周期均会存在对应的更新后的第一更新密钥与第二更新密钥,如此可大幅度提高数据传输过程中的安全性,同时也能减少密钥被攻击者破解的风险。
如图5所示,其中,所述步骤S3包括:
S31、将16Byte的所述第一初始密钥与所述第二初始密钥表示为与/>
S32、将与/>分别转换为4×4的第一密钥矩阵与第二密钥矩阵,将所述第一密钥矩阵与所述第二密钥矩阵的每一行组成一个密钥字,以分别得到/>与/>
其中的,第一密钥矩阵与第二密钥矩阵为:
,/>
S33、将与/>中的密钥字按照预设规则进行循环移动,以得到/>与/>
其中,预设规则为将每个密钥字中的第一个字左移一个字节,将第二个字左移两个字节,以此类推,即可得到与/>
S34、将与/>中的每个密钥字进行十六进制转换以得到第一转换密钥与第二转换密钥,将所述第一转化密钥与所述第二转换密钥中的前8位作为AES算法的S盒的行数、将后8为作为AES算法的S盒的列数,在S盒中搜寻对应的字节值并将字节字替换对应的字节,以得到第一替换密钥与第二替换密钥。
S35、将所述第一替换密钥与所述第二替换密钥转换为4×4的矩阵并与预设矩阵向量在有限域上进行点乘运算,以得到第一运算密钥与第二运算密钥,将所述第一运算密钥与所述第一初始密钥进行异或运算,以得到第一更新密钥,将所述第二运算密钥与所述第二初始密钥进行异或运算,以得到第二更新密钥;
其中,预设矩阵向量具体为一个4×4的矩阵,其具体为:,通过设置预设矩阵向量在有限域上计算的目的为了避免计算结果不溢出定义域(0,255)。
S4、基于所述第一更新密钥对待传输数据加密处理,以得到加密数据,并通过所述数据发送方将所述加密数据发送至若干对齐传输节点;
如图6所示,其中,所述步骤S4包括:
S41、通过SM4加密算法与所述第一更新密钥对待传输数据/>进行加密,以得到第一密文/>
式中,为SM4加密算法。
S42、加密所述第一密文以及所述数据发送方的设备信息/>,以得到第一特征信息/>
式中,为SM3加密算法;
其中,第一特征信息具体为第一密文与设备信息的消息摘要。
S43、基于所述第二更新密钥对所述第一特征信息/>进行对称加密,以得到加密数据/>
S5、数据接收方基于所述第一更新密钥与所述第二更新密钥对所述加密数据进行解密,以使所述数据接收方接收到所述待传输数据;
如图7所示,其中,所述步骤S5包括:
S51、数据接收方通过所述第二更新密钥对所述加密数据/>进行解密,以得到第一特征信息/>
式中,为SM4解密算法。
S52、基于所述第一特征信息在数据库中选取对应的第一密文/>以及数据发送方的设备信息/>,基于第一密文/>以及数据发送方的设备信息/>计算第二特征信息/>
S53、判断所述第一特征信息与所述第二特征信息是否相等,若所述第一特征信息与所述第二特征信息相等,则通过所述第一更新密钥对所述第一密文/>进行对称解密,以得到待传输数据/>:/>
具体的,通过第二特征信息与第一特征信息进行对比判断,以此可以判断数据的完整性以及数据来源的身份的合法性,如第一特征信息与第二特征信息不相等,则说明数据异常,后续过程停止进行。
本实施例一的好处在于:首先数据发送方下发时间对齐指令至区块链节点集,所述区块链节点集包括若干中间传输节点,在若干所述中间传输节点中选择节点可靠性最高的中间传输节点作为基准节点,将除所述基准节点的所有所述中间传输节点作为待对齐节点;根据所述时间对齐指令与所述基准节点的时间源对所述基准节点与所有所述待对齐节点进行迭代时间对齐,以得到若干对齐传输节点;所述数据发送方随机生成第一初始密钥与第二初始密钥,对所述第一初始密钥与所述第二初始密钥进行周期性迭代更新,以得到第一更新密钥与第二更新密钥;基于所述第一更新密钥对待传输数据加密处理,以得到加密数据,并通过所述数据发送方将所述加密数据发送至若干对齐传输节点;数据接收方基于所述第一更新密钥与所述第二更新密钥对所述加密数据进行解密,以使所述数据接收方接收到所述待传输数据,本申请通过对数据发送方生成的密钥进行周期性的迭代更新,即每过预设周期密钥均会改变,以此可减少密钥被攻击者破解的风险,进而避免了传输信息的泄露,同时本发明通过对中间传输节点进行时间对齐,避免攻击者通过伪造时钟参数并发送不正确的时间信息进而破坏中间传输节点与数据传输通道,进一步保证了数据传输过程中的安全性。
实施例二
如图8所示,在本发明的第二个实施例提供了一种数据安全传输装置,所述装置包括:
节点模块1,用于数据发送方下发时间对齐指令至区块链节点集,所述区块链节点集包括若干中间传输节点,在若干所述中间传输节点中选择节点可靠性最高的中间传输节点作为基准节点,将除所述基准节点之外的所有所述中间传输节点作为待对齐节点;
对齐模块2,用于根据所述时间对齐指令与所述基准节点的时间源对所述基准节点与所有所述待对齐节点进行迭代时间对齐,以得到若干对齐传输节点;
更新模块3,用于所述数据发送方随机生成第一初始密钥与第二初始密钥,对所述第一初始密钥与所述第二初始密钥进行周期性迭代更新,以得到第一更新密钥与第二更新密钥;
加密模块4,用于基于所述第一更新密钥对待传输数据加密处理,以得到加密数据,并通过所述数据发送方将所述加密数据发送至若干对齐传输节点;
解密模块5,用于数据接收方基于所述第一更新密钥与所述第二更新密钥对所述加密数据进行解密,以使所述数据接收方接收到所述待传输数据。
其中,所述对齐模块2包括:
哈希值生成子模块,用于所述基准节点根据所述时间对齐指令生成哈希值,并使用所述基准节点自身的密钥对哈希值、所述时间对齐指令进行加密,以得到加密对齐消息并通过所述基准节点将所述加密对齐信息发送至所有的所述待对齐节点;
验证子模块,用于所述待对齐节点使用其自身的公钥对所述加密对齐信息进行解密并验证所述加密对齐信息的有效性,若所述加密对齐信息有效,则获取所述待对齐节点的时钟数据;
时钟差值计算子模块,用于基于所述待对齐节点的时钟数据计算所述待对齐节点与所述基准节点之间的时钟差值
式中,为第/>次迭代后的待对齐节点的逻辑时钟,/>为第/>次迭代后的待对齐节点的逻辑时钟,/>为第/>次迭代后的待对齐节点的逻辑时钟,/>为第/>次迭代后的基准节点的逻辑时钟,/>为第/>次迭代后的基准节点的逻辑时钟,/>为第/>次迭代后的基准节点的逻辑时钟;
信任度更新子模块,用于基于所述时钟差值计算所述待对齐节点的更新信任度,并基于所述更新信任度确定信任节点,计算所述信任节点与所述基准节点之间的偏移数据与斜率数据;
对齐子模块,用于基于所述偏移数据与所述斜率数据分别计算迭代后的所述信任节点与所述基准节点的斜率补偿数据与偏移补偿数据,并基于所述斜率补偿数据与所述偏移补偿数据完成所述基准节点与所有所述待对齐节点的迭代时间对齐,并得到若干对齐传输节点。
所述信任度更新子模块包括:
信任度计算单元,用于判断所述时钟差值是否大于波动常数,若所述时钟差值大于波动常数,则更新所述待对齐节点的信任度,以得到更新信任度/>
式中,为待对齐节点的初始信任度,/>为待对齐节点经过/>次迭代后的信任度,/>为惩罚值;
相对时钟斜率计算单元,用于判断所述更新信任度是否大于信任度阈值,若所述更新信任度/>大于信任度阈值,则所述待对齐节点为信任节点,并计算所述基准节点相对于所述信任节点的相对时钟斜率/>
式中,为第/>次迭代后的信任节点的时钟斜率,/>为第/>次迭代后的信任节点的时钟斜率,/>为第/>次迭代后的基准节点的时钟斜率,/>为第/>次迭代后的基准节点的时钟斜率,/>为第/>次迭代后的基准节点相对于信任节点的相对时钟斜率;
斜率平均值计算单元,用于基于所述基准节点相对于所述信任节点的相对时钟斜率计算所有所述信任节点的斜率平均值/>
;/>
式中,为信任节点的个数;
时钟偏移平均值计算单元,用于基于所述基准节点相对于所述信任节点的相对时钟斜率计算所述基准节点的时钟偏移平均值/>
式中,为信任节点的时钟偏移量。
所述对齐子模块包括:
第一计算单元,基于所述基准节点的时钟偏移平均值更新所述基准节点的斜率补偿值/>
式中,为第一补偿权重,/>为第/>次迭代后的基准节点的斜率补偿值;
第二计算单元,用于基于所述基准节点的斜率补偿值计算所述信任节点的斜率补偿值/>
式中,为第/>次迭代后的信任节点的斜率补偿值,/>为信任节点相对于基准节点的相对时钟斜率;
第三计算单元,用于基于所述基准节点与所述信任节点的时钟参数计算所述基准节点的偏移补偿值与所述信任节点的偏移补偿值/>
式中,为第二补偿权重,/>为第/>次迭代后的基准节点的偏移补偿值,/>为第/>次迭代后的信任节点的偏移补偿值,/>为信任节点的时钟偏移量,/>为基准节点的时钟偏移量;
对齐单元,用于经过次迭代后,若/>、/>,其中,/>为第一误差阈值,/>为第二误差阈值,则所述基准节点与所有所述待对齐节点时间对齐完成,以得到若干对齐传输节点。
所述更新模块3包括:
密钥表示子模块,用于将16Byte的所述第一初始密钥与所述第二初始密钥表示为与/>
密钥转换子模块,用于将与/>分别转换为4×4的第一密钥矩阵与第二密钥矩阵,将所述第一密钥矩阵与所述第二密钥矩阵的每一行组成一个密钥字,以分别得到/>与/>
移动子模块,用于将与/>中的密钥字按照预设规则进行循环移动,以得到/>
替换子模块,用于将与/>中的每个密钥字进行十六进制转换以得到第一转换密钥与第二转换密钥,将所述第一转化密钥与所述第二转换密钥中的前8位作为AES算法的S盒的行数、将后8为作为AES算法的S盒的列数,在S盒中搜寻对应的字节值并将字节字替换对应的字节,以得到第一替换密钥与第二替换密钥;
密钥更新子模块,用于将所述第一替换密钥与所述第二替换密钥转换为4×4的矩阵并与预设矩阵向量在有限域上进行点乘运算,以得到第一运算密钥与第二运算密钥,将所述第一运算密钥与所述第一初始密钥进行异或运算,以得到第一更新密钥,将所述第二运算密钥与所述第二初始密钥进行异或运算,以得到第二更新密钥。
所述加密模块4包括:
第一加密子模块,用于通过SM4加密算法与所述第一更新密钥对待传输数据/>进行加密,以得到第一密文/>
式中,为SM4加密算法;
第二加密子模块,用于加密所述第一密文以及所述数据发送方的设备信息/>,以得到第一特征信息/>
式中,为SM3加密算法;
第三加密子模块,用于基于所述第二更新密钥对所述第一特征信息/>进行对称加密,以得到加密数据/>
所述解密模块5包括:
第一解密子模块,用于数据接收方通过所述第二更新密钥对所述加密数据/>进行解密,以得到第一特征信息/>
式中,为SM4解密算法;
第二解密子模块,用于基于所述第一特征信息在数据库中选取对应的第一密文以及数据发送方的设备信息/>,基于第一密文/>以及数据发送方的设备信息/>计算第二特征信息/>;/>
第三解密子模块,用于判断所述第一特征信息与所述第二特征信息是否相等,若所述第一特征信息与所述第二特征信息相等,则通过所述第一更新密钥对所述第一密文进行对称解密,以得到待传输数据/>
在本发明的另一些实施例中,本发明实施例提供以下技术方案,一种电子设备,包括存储器102、处理器101以及存储在所述存储器102上并可在所述处理器101上运行的计算机程序,所述处理器101执行所述计算机程序时实现上所述的数据安全传输方法。
具体的,上述处理器101可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
其中,存储器102可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器102可包括硬盘驱动器(Hard Disk Drive,简称为HDD)、软盘驱动器、固态驱动器(Solid State Drive,简称为SSD)、闪存、光盘、磁光盘、磁带或通用串行总线(UniversalSerial Bus,简称为USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器102可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器102可在数据处理装置的内部或外部。在特定实施例中,存储器102是非易失性(Non-Volatile)存储器。在特定实施例中,存储器102包括只读存储器(Read-Only Memory,简称为ROM)和随机存取存储器(Random Access Memory,简称为RAM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(Programmable Read-Only Memory,简称为PROM)、可擦除PROM(ErasableProgrammable Read-Only Memory,简称为EPROM)、电可擦除PROM(Electrically ErasableProgrammable Read-Only Memory,简称为EEPROM)、电可改写ROM(ElectricallyAlterable Read-Only Memory,简称为EAROM)或闪存(FLASH)或者两个或更多个以上这些的组合。在合适的情况下,该RAM可以是静态随机存取存储器(Static Random-AccessMemory,简称为SRAM)或动态随机存取存储器(Dynamic Random Access Memory,简称为DRAM),其中,DRAM可以是快速页模式动态随机存取存储器(Fast Page Mode DynamicRandom Access Memory,简称为FPMDRAM)、扩展数据输出动态随机存取存储器(ExtendedDate Out Dynamic Random Access Memory,简称为EDODRAM)、同步动态随机存取内存(Synchronous Dynamic Random-Access Memory,简称SDRAM)等。
存储器102可以用来存储或者缓存需要处理和/或通信使用的各种数据文件,以及处理器101所执行的可能的计算机程序指令。
处理器101通过读取并执行存储器102中存储的计算机程序指令,以实现上述数据安全传输方法。
在其中一些实施例中,电子设备还可包括通信接口103和总线100。其中,如图9所示,处理器101、存储器102、通信接口103通过总线100连接并完成相互间的通信。
通信接口103用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。通信接口103还可以实现与其他部件例如:外接设备、图像/数据采集设备、数据库、外部存储以及图像/数据处理工作站等之间进行数据通信。
总线100包括硬件、软件或两者,将电子设备的部件彼此耦接在一起。总线100包括但不限于以下至少之一:数据总线(Data Bus)、地址总线(Address Bus)、控制总线(Control Bus)、扩展总线(Expansion Bus)、局部总线(Local Bus)。举例来说而非限制,总线100可包括图形加速接口(Accelerated Graphics Port,简称为AGP)或其他图形总线、增强工业标准架构(Extended Industry Standard Architecture,简称为EISA)总线、前端总线(Front Side Bus,简称为FSB)、超传输(Hyper Transport,简称为HT)互连、工业标准架构(Industry Standard Architecture,简称为ISA)总线、无线带宽(InfiniBand)互连、低引脚数(Low Pin Count,简称为LPC)总线、存储器总线、微信道架构(Micro ChannelArchitecture,简称为MCA)总线、外围组件互连(Peripheral Component Interconnect,简称为PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(Serial AdvancedTechnology Attachment,简称为SATA)总线、视频电子标准协会局部(Video ElectronicsStandards Association Local Bus,简称为VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线100可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
该电子设备可以基于获取到数据安全传输装置,执行本申请的数据安全传输方法,从而实现数据的安全传输。
在本发明的再一些实施例中,结合上述的数据安全传输方法,本发明实施例提供以下技术方案,一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述的数据安全传输方法。
本领域技术人员可以理解,在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。
可读存储介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或它们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (9)

1.一种数据安全传输方法,其特征在于,所述方法包括:
数据发送方下发时间对齐指令至区块链节点集,所述区块链节点集包括若干中间传输节点,在若干所述中间传输节点中选择节点可靠性最高的中间传输节点作为基准节点,将除所述基准节点之外的所有所述中间传输节点作为待对齐节点;
根据所述时间对齐指令与所述基准节点的时间源对所述基准节点与所有所述待对齐节点进行迭代时间对齐,以得到若干对齐传输节点;
所述数据发送方随机生成第一初始密钥与第二初始密钥,对所述第一初始密钥与所述第二初始密钥进行周期性迭代更新,以得到第一更新密钥与第二更新密钥;
基于所述第一更新密钥对待传输数据加密处理,以得到加密数据,并通过所述数据发送方将所述加密数据发送至若干对齐传输节点;
数据接收方基于所述第一更新密钥与所述第二更新密钥对所述加密数据进行解密,以使所述数据接收方接收到所述待传输数据;
所述基于所述第一更新密钥对待传输数据加密处理,以得到加密数据的步骤包括:
通过SM4加密算法与所述第一更新密钥对待传输数据/>进行加密,以得到第一密文
式中,为SM4加密算法;
加密所述第一密文以及所述数据发送方的设备信息/>,以得到第一特征信息/>
式中,为SM3加密算法;
基于所述第二更新密钥对所述第一特征信息/>进行对称加密,以得到加密数据/>
2.根据权利要求1所述的数据安全传输方法,其特征在于,所述根据所述时间对齐指令与所述基准节点的时间源对所述基准节点与所有所述待对齐节点进行迭代时间对齐,以得到若干对齐传输节点的步骤包括:
所述基准节点根据所述时间对齐指令生成哈希值,并使用所述基准节点自身的密钥对哈希值、所述时间对齐指令进行加密,以得到加密对齐消息并通过所述基准节点将所述加密对齐信息发送至所有的所述待对齐节点;
所述待对齐节点使用其自身的公钥对所述加密对齐信息进行解密并验证所述加密对齐信息的有效性,若所述加密对齐信息有效,则获取所述待对齐节点的时钟数据;
基于所述待对齐节点的时钟数据计算所述待对齐节点与所述基准节点之间的时钟差值
式中,为第/>次迭代后的待对齐节点的逻辑时钟,/>为第/>次迭代后的待对齐节点的逻辑时钟,/>为第/>次迭代后的待对齐节点的逻辑时钟,为第/>次迭代后的基准节点的逻辑时钟,/>为第/>次迭代后的基准节点的逻辑时钟,/>为第/>次迭代后的基准节点的逻辑时钟;
基于所述时钟差值计算所述待对齐节点的更新信任度,并基于所述更新信任度确定信任节点,计算所述信任节点与所述基准节点之间的偏移数据与斜率数据;
基于所述偏移数据与所述斜率数据分别计算迭代后的所述信任节点与所述基准节点的斜率补偿数据与偏移补偿数据,并基于所述斜率补偿数据与所述偏移补偿数据完成所述基准节点与所有所述待对齐节点的迭代时间对齐,并得到若干对齐传输节点。
3.根据权利要求2所述的数据安全传输方法,其特征在于,所述基于所述时钟差值计算所述待对齐节点的更新信任度,并基于所述更新信任度确定信任节点,计算所述信任节点与所述基准节点之间的偏移数据与斜率数据的步骤包括:
判断所述时钟差值是否大于波动常数,若所述时钟差值/>大于波动常数,则更新所述待对齐节点的信任度,以得到更新信任度/>
式中,为待对齐节点的初始信任度,/>为待对齐节点经过/>次迭代后的信任度,/>为惩罚值;
判断所述更新信任度是否大于信任度阈值,若所述更新信任度/>大于信任度阈值,则所述待对齐节点为信任节点,并计算所述基准节点相对于所述信任节点的相对时钟斜率
式中,为第/>次迭代后的信任节点的时钟斜率,/>为第/>次迭代后的信任节点的时钟斜率,/>为第/>次迭代后的基准节点的时钟斜率,/>为第次迭代后的基准节点的时钟斜率,/>为第/>次迭代后的基准节点相对于信任节点的相对时钟斜率;
基于所述基准节点相对于所述信任节点的相对时钟斜率计算所有所述信任节点的斜率平均值/>
式中,为信任节点的个数;
基于所述基准节点相对于所述信任节点的相对时钟斜率计算所述基准节点的时钟偏移平均值/>
式中,为信任节点的时钟偏移量。
4.根据权利要求3所述的数据安全传输方法,其特征在于,所述基于所述偏移数据与所述斜率数据分别计算迭代后的所述信任节点与所述基准节点的斜率补偿数据与偏移补偿数据,并基于所述斜率补偿数据与所述偏移补偿数据完成所述基准节点与所有所述待对齐节点的迭代时间对齐,并得到若干对齐传输节点的步骤包括:
基于所述基准节点的时钟偏移平均值更新所述基准节点的斜率补偿值/>
式中,为第一补偿权重,/>为第/>次迭代后的基准节点的斜率补偿值;
基于所述基准节点的斜率补偿值计算所述信任节点的斜率补偿值
式中,为第/>次迭代后的信任节点的斜率补偿值,/>为信任节点相对于基准节点的相对时钟斜率;
基于所述基准节点与所述信任节点的时钟参数计算所述基准节点的偏移补偿值与所述信任节点的偏移补偿值/>
式中,为第二补偿权重,/>为第/>次迭代后的基准节点的偏移补偿值,/>为第次迭代后的信任节点的偏移补偿值,/>为信任节点的时钟偏移量,/>为基准节点的时钟偏移量;
经过次迭代后,若/>、/>、/>、/>,其中,/>为第一误差阈值,为第二误差阈值,则所述基准节点与所有所述待对齐节点时间对齐完成,以得到若干对齐传输节点。
5.根据权利要求1所述的数据安全传输方法,其特征在于,所述对所述第一初始密钥与所述第二初始密钥进行周期性迭代更新,以得到第一更新密钥与第二更新密钥的步骤包括:
将16Byte的所述第一初始密钥与所述第二初始密钥表示为
与/>分别转换为4×4的第一密钥矩阵与第二密钥矩阵,将所述第一密钥矩阵与所述第二密钥矩阵的每一行组成一个密钥字,以分别得到与/>
与/>中的密钥字按照预设规则进行循环移动,以得到/>与/>
与/>中的每个密钥字进行十六进制转换以得到第一转换密钥与第二转换密钥,将所述第一转化密钥与所述第二转换密钥中的前8位作为AES算法的S盒的行数、将后8为作为AES算法的S盒的列数,在S盒中搜寻对应的字节值并将字节字替换对应的字节,以得到第一替换密钥与第二替换密钥;
将所述第一替换密钥与所述第二替换密钥转换为4×4的矩阵并与预设矩阵向量在有限域上进行点乘运算,以得到第一运算密钥与第二运算密钥,将所述第一运算密钥与所述第一初始密钥进行异或运算,以得到第一更新密钥,将所述第二运算密钥与所述第二初始密钥进行异或运算,以得到第二更新密钥。
6.根据权利要求1所述的数据安全传输方法,其特征在于,所述数据接收方基于所述第一更新密钥与所述第二更新密钥对所述加密数据进行解密,以使所述数据接收方接收到所述待传输数据的步骤包括:
数据接收方通过所述第二更新密钥对所述加密数据/>进行解密,以得到第一特征信息/>
式中,为SM4解密算法;
基于所述第一特征信息在数据库中选取对应的第一密文/>以及数据发送方的设备信息/>,基于第一密文/>以及数据发送方的设备信息/>计算第二特征信息/>
判断所述第一特征信息与所述第二特征信息是否相等,若所述第一特征信息与所述第二特征信息相等,则通过所述第一更新密钥对所述第一密文/>进行对称解密,以得到待传输数据/>
7.一种数据安全传输装置,其特征在于,所述装置包括:
节点模块,用于数据发送方下发时间对齐指令至区块链节点集,所述区块链节点集包括若干中间传输节点,在若干所述中间传输节点中选择节点可靠性最高的中间传输节点作为基准节点,将除所述基准节点之外的所有所述中间传输节点作为待对齐节点;
对齐模块,用于根据所述时间对齐指令与所述基准节点的时间源对所述基准节点与所有所述待对齐节点进行迭代时间对齐,以得到若干对齐传输节点;
更新模块,用于所述数据发送方随机生成第一初始密钥与第二初始密钥,对所述第一初始密钥与所述第二初始密钥进行周期性迭代更新,以得到第一更新密钥与第二更新密钥;
加密模块,用于基于所述第一更新密钥对待传输数据加密处理,以得到加密数据,并通过所述数据发送方将所述加密数据发送至若干对齐传输节点;
解密模块,用于数据接收方基于所述第一更新密钥与所述第二更新密钥对所述加密数据进行解密,以使所述数据接收方接收到所述待传输数据;
所述加密模块包括:
第一加密子模块,用于通过SM4加密算法与所述第一更新密钥对待传输数据/>进行加密,以得到第一密文/>
式中,为SM4加密算法;
第二加密子模块,用于加密所述第一密文以及所述数据发送方的设备信息/>,以得到第一特征信息/>
式中,为SM3加密算法;
第三加密子模块,用于基于所述第二更新密钥对所述第一特征信息/>进行对称加密,以得到加密数据/>
8.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的数据安全传输方法。
9.一种电子设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6任一项所述的数据安全传输方法。
CN202311255487.3A 2023-09-27 2023-09-27 数据安全传输方法、装置、可读存储介质及电子设备 Active CN116996222B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311255487.3A CN116996222B (zh) 2023-09-27 2023-09-27 数据安全传输方法、装置、可读存储介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311255487.3A CN116996222B (zh) 2023-09-27 2023-09-27 数据安全传输方法、装置、可读存储介质及电子设备

Publications (2)

Publication Number Publication Date
CN116996222A CN116996222A (zh) 2023-11-03
CN116996222B true CN116996222B (zh) 2023-12-12

Family

ID=88534227

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311255487.3A Active CN116996222B (zh) 2023-09-27 2023-09-27 数据安全传输方法、装置、可读存储介质及电子设备

Country Status (1)

Country Link
CN (1) CN116996222B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100667189B1 (ko) * 2005-12-10 2007-01-12 한국전자통신연구원 휴대 기기를 위한 aes 암호화 장치 및 방법
EP3276875A1 (en) * 2016-07-29 2018-01-31 Nxp B.V. Method and apparatus for updating an encryption key
CN109522363A (zh) * 2018-10-18 2019-03-26 上海达家迎信息科技有限公司 基于区块链的云平台同步方法、系统、设备及存储介质
CN110336662A (zh) * 2019-06-06 2019-10-15 平安科技(深圳)有限公司 数字信息加密方法、装置、计算机设备和存储介质
CN110719165A (zh) * 2019-10-12 2020-01-21 杭州云象网络技术有限公司 一种区块链分布式动态网络密钥生成和加密方法
CN111314060A (zh) * 2018-12-12 2020-06-19 中移动信息技术有限公司 一种密钥更新方法、设备及存储介质
CN114884716A (zh) * 2022-04-28 2022-08-09 世融能量科技有限公司 加密解密方法、装置及介质
CN115913672A (zh) * 2022-11-02 2023-04-04 广州市南方人力资源评价中心有限公司 电子档案加密传输方法、系统、终端设备及计算机介质
CN115941182A (zh) * 2023-02-21 2023-04-07 浙江国利信安科技有限公司 用于网络密钥更新的方法、计算设备和存储介质
CN116017673A (zh) * 2022-12-30 2023-04-25 中国联合网络通信集团有限公司 区块链多节点间的时间同步方法、装置
CN116599665A (zh) * 2023-07-03 2023-08-15 中国银行股份有限公司 一种区块链数据的传输方法及相关装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5975594B2 (ja) * 2010-02-01 2016-08-23 沖電気工業株式会社 通信端末及び通信システム

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100667189B1 (ko) * 2005-12-10 2007-01-12 한국전자통신연구원 휴대 기기를 위한 aes 암호화 장치 및 방법
EP3276875A1 (en) * 2016-07-29 2018-01-31 Nxp B.V. Method and apparatus for updating an encryption key
CN109522363A (zh) * 2018-10-18 2019-03-26 上海达家迎信息科技有限公司 基于区块链的云平台同步方法、系统、设备及存储介质
CN111314060A (zh) * 2018-12-12 2020-06-19 中移动信息技术有限公司 一种密钥更新方法、设备及存储介质
CN110336662A (zh) * 2019-06-06 2019-10-15 平安科技(深圳)有限公司 数字信息加密方法、装置、计算机设备和存储介质
CN110719165A (zh) * 2019-10-12 2020-01-21 杭州云象网络技术有限公司 一种区块链分布式动态网络密钥生成和加密方法
CN114884716A (zh) * 2022-04-28 2022-08-09 世融能量科技有限公司 加密解密方法、装置及介质
CN115913672A (zh) * 2022-11-02 2023-04-04 广州市南方人力资源评价中心有限公司 电子档案加密传输方法、系统、终端设备及计算机介质
CN116017673A (zh) * 2022-12-30 2023-04-25 中国联合网络通信集团有限公司 区块链多节点间的时间同步方法、装置
CN115941182A (zh) * 2023-02-21 2023-04-07 浙江国利信安科技有限公司 用于网络密钥更新的方法、计算设备和存储介质
CN116599665A (zh) * 2023-07-03 2023-08-15 中国银行股份有限公司 一种区块链数据的传输方法及相关装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于一次性密码本的车内网身份认证协议;万爱兰;韩牟;马世典;王运文;华蕾;冯晓林;;计算机工程(06);全文 *

Also Published As

Publication number Publication date
CN116996222A (zh) 2023-11-03

Similar Documents

Publication Publication Date Title
CN109559122B (zh) 区块链数据传输方法及区块链数据传输系统
US10218499B1 (en) System and method for secure communications between controllers in a vehicle network
US7570759B2 (en) System and method for secure encryption
CN110598422A (zh) 一种基于移动数字证书的可信身份验证系统及方法
WO2014136386A1 (ja) タグ生成装置、タグ生成方法およびタグ生成プログラム
CN109951276B (zh) 基于tpm的嵌入式设备远程身份认证方法
US20060034462A1 (en) Method of generating key for device authentication and apparatus using the method, and device authentication method and device authentication apparatus
CN113158200A (zh) 使用挑战-响应协议执行认证的集成电路和使用其的方法
CN113114654A (zh) 一种终端设备接入安全认证方法、装置及系统
Cortez et al. Cryptographic randomness test of the modified hashing function of SHA256 to address length extension attack
CN110383755A (zh) 网络设备和可信第三方设备
CN112383389B (zh) 一种区块链随机数生成方法及系统
JP6534913B2 (ja) 情報処理装置および不正メッセージ検知方法
CN110855667B (zh) 一种区块链加密方法、装置及系统
CN110266478B (zh) 一种信息处理方法、电子设备
CN116996222B (zh) 数据安全传输方法、装置、可读存储介质及电子设备
CN115987500A (zh) 基于工业设备数据采集的数据安全传输方法及系统
US11165758B2 (en) Keystream generation using media data
WO2023016729A1 (en) Generating digital signature shares
CN112423295B (zh) 一种基于区块链技术的轻量级安全认证方法及系统
CA2454974C (en) Method for authenticating a message
US20220358203A1 (en) Puf-rake: a puf-based robust and lightweight authentication and key establishment protocol
US8150030B2 (en) Cryptographic hashing device and method
US20210119776A1 (en) Proof-of-work based on block cipher
US11838424B2 (en) Authenticated encryption apparatus with initialization-vector misuse resistance and method therefor

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant