CN117294429A - 基于区块链的公共资源交易数据加解密方法、系统及介质 - Google Patents

基于区块链的公共资源交易数据加解密方法、系统及介质 Download PDF

Info

Publication number
CN117294429A
CN117294429A CN202311233899.7A CN202311233899A CN117294429A CN 117294429 A CN117294429 A CN 117294429A CN 202311233899 A CN202311233899 A CN 202311233899A CN 117294429 A CN117294429 A CN 117294429A
Authority
CN
China
Prior art keywords
private key
transaction
ciphertext
prime number
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311233899.7A
Other languages
English (en)
Other versions
CN117294429B (zh
Inventor
周维
景卫华
杨婷
孟亦奇
金家明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Public Resources Trading Center Jiangbei New Area Sub Center
Original Assignee
Nanjing Public Resources Trading Center Jiangbei New Area Sub Center
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Public Resources Trading Center Jiangbei New Area Sub Center filed Critical Nanjing Public Resources Trading Center Jiangbei New Area Sub Center
Priority to CN202311233899.7A priority Critical patent/CN117294429B/zh
Publication of CN117294429A publication Critical patent/CN117294429A/zh
Application granted granted Critical
Publication of CN117294429B publication Critical patent/CN117294429B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Medical Informatics (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供基于区块链的公共资源交易数据加解密方法、系统及介质,涉及数据加解密技术领域,包括如下步骤:步骤S1,生成第一素数以及第二素数;步骤S2,计算第一公钥以及第一私钥;步骤S3,生成第三素数以及第四素数,计算第二公钥以及第二私钥;步骤S4,将第一私钥加密;步骤S5,将交易数据进行加密;步骤S6,管理端通过第二私钥对私钥密文进行解密;步骤S7,判断是否需要重新生成密钥;本发明用于解决现有的数据加解密技术还存在加密算法不够复杂以及数据存储过于简单,导致数据存在一定的泄漏风险以及难以对被篡改后的数据进行查证的问题。

Description

基于区块链的公共资源交易数据加解密方法、系统及介质
技术领域
本发明涉及数据加解密技术领域,尤其涉及基于区块链的公共资源交易数据加解密方法、系统及介质。
背景技术
数据加解密技术,是指通过加密算法对数据进行转换,以确保数据在存储、传输以及处理过程中的安全性和保密性,加密是将原始数据,称为明文,转换为无法被直接理解的形式,称为密文,只有通过使用特定的密钥才能将密文还原为可读的明文,解密则是将密文重新转换为明文的过程。
现有的数据加解密技术通常都是对数据进行简单加密,此种加密方式只能防止一般用户篡改数据,难以对技术人员造成阻碍,而对于一些重要数据进行加密时虽然采用了优秀的加密算法,但却忽视了对解密密钥的防护,导致难以防止拥有先进设备或庞大运算服务器的黑客对其进行破解,还是存在一定的泄漏风险,且现有的数据加解密技术在对密文进行存储时通常都是进行简单的数据库存储,在密文被破解并篡改后难以进行有效的数据恢复或查证,比如在申请公开号为CN116451247A的中国专利中,公开了数据加解密方法、装置、处理器及电子设备,该方案就没有对解密密钥进行加密防护,导致数据存在一定的泄漏风险,且该方案没有对密文存储进行防护,导致数据被篡改后无法找回或查证,现有的数据加解密技术还存在加密算法不够复杂以及数据存储过于简单,导致数据存在一定的泄漏风险以及难以对被篡改后的数据进行查证的问题。
发明内容
针对现有技术存在的不足,本发明提供了基于区块链的公共资源交易数据加解密方法、系统及介质,能够采用最优秀的公钥加密算法RSA算法对交易数据进行加密,并对私钥进行二次加密,同时通过区块链技术对密文进行存储,以解决现有的数据加解密技术还存在加密算法不够复杂以及数据存储过于简单,导致数据存在一定的泄漏风险以及难以对被篡改后的数据进行查证的问题。
为了实现上述目的,第一方面,本发明提供基于区块链的公共资源交易数据加解密方法,包括如下步骤:
步骤S1,连接公共资源交易平台,随机生成第一素数以及第二素数;
步骤S2,通过RSA密钥算法对第一素数以及第二素数进行计算,得到第一公钥以及第一私钥;
步骤S3,随机生成第三素数以及第四素数,通过RSA密钥算法对第三素数以及第四素数进行计算,得到第二公钥以及第二私钥;
步骤S4,将第一私钥通过第二公钥进行加密,得到私钥密文,将第二私钥以及私钥密文发送至管理端,将第一公钥发送至用户端;将第一公钥、第二公钥、第一私钥以及第二私钥整合标记为密钥;
步骤S5,新增交易时,通过第一公钥将交易数据进行加密,得到交易密文;
步骤S6,将交易密文存储至区块链存储平台,管理端通过第二私钥对私钥密文进行解密,解密完成后得到第一私钥,通过第一私钥对交易密文进行解密并查看交易数据;
步骤S7,获取第一私钥的生成时长,对生成时长进行分析,根据分析结果判断是否需要重新生成密钥。
进一步地,所述步骤S1中随机生成的第一素数以及第二素数为具有第一预设位数的超大素数。
进一步地,所述步骤S2包括如下子步骤:
步骤S201,通过字符串模拟计算法计算第一素数以及第二素数的乘积,将计算结果标记为第一素数乘积;
步骤S202,通过公式M1=(P1-1)×(Q1-1)计算第一素数子乘积,其中,M1为第一素数子乘积,P1为第一素数,Q1为第二素数;
步骤S203,通过RSA密钥算法模型对第一素数乘积以及第一素数子乘积进行计算,得到第一私钥以及第一公钥,所述第一私钥包括第一素数乘积以及第一逆元码,所述第一公钥包括第一素数乘积以及第一互素码。
进一步地,所述步骤S3包括如下子步骤:
步骤S301,随机生成第三素数以及第四素数,所述第三素数以及第四素数为具有第一预设位数的超大素数;
步骤S302,通过字符串模拟计算法计算第三素数以及第四素数的乘积,将计算结果标记为第二素数乘积;
步骤S303,通过公式M2=(P2-1)×(Q2-1)计算第二素数子乘积,其中,M2为第二素数子乘积,P2为第三素数,Q2为第四素数;
步骤S304,通过RSA密钥算法模型对第二素数乘积以及第二素数子乘积进行计算,得到第二私钥以及第二公钥,所述第二私钥包括第二素数乘积以及第二逆元码,所述第二公钥包括第二素数乘积以及第二互素码。
进一步地,所述步骤S4包括如下子步骤:
步骤S401,对第一私钥进行元素提取并转换为ASCII码,标记为私钥元素码;
步骤S402,在私钥元素码后添加数字零并依次组合,得到私钥初始密文;
步骤S403,将私钥初始密文与第二素数乘积进行比对,若私钥初始密文小于第二素数乘积,则输出密文格式正确信号;若私钥初始密文大于等于第二素数乘积,则输出密文格式错误信号;
步骤S404,若输出密文格式错误信号,则对私钥初始密文从左到右依次进行拆分,拆分为不同的私钥初始子密文;若输出密文格式正确信号,则将私钥初始密文标记为私钥初始子密文;
步骤S405,通过私钥加密算法对私钥初始子密文进行加密计算,得到私钥子密文,将私钥子密文依次组合得到私钥密文;
所述私钥加密算法配置为:Ys=(Xk^e2)%N2;其中,Ys为私钥子密文,Xk为私钥初始子密文,N2为第二素数乘积,e2为第二互素码;
步骤S406,将第二私钥以及私钥密文发送至管理端,将第一公钥发送至用户端。
进一步地,所述步骤S5包括如下子步骤:
步骤S501,新增交易时,获取交易数据,对交易数据进行元素提取并转换为ASCII码,标记为交易元素码;
步骤S502,在交易元素码后添加数字零并依次组合,得到交易初始密文;
步骤S503,将交易初始密文与第一素数乘积进行比对,若交易初始密文小于第一素数乘积,则输出密文格式正确信号;若交易初始密文大于等于第一素数乘积,则输出密文格式错误信号;
步骤S504,若输出密文格式错误信号,则对交易初始密文从左到右依次进行拆分,拆分为不同的交易初始子密文;若输出密文格式正确信号,则将交易初始密文标记为交易初始子密文;
步骤S505,通过交易加密算法对交易初始子密文进行加密计算,得到交易子密文,将交易子密文依次进行组合得到交易密文;
所述交易加密算法配置为:Y=(X^e1)%N1;其中,Y为交易子密文,X为交易初始子密文,N1为第一素数乘积,e1为第一互素码。
进一步地,所述步骤S6包括如下子步骤:
步骤S601,将交易密文存储至区块链平台;
步骤S602,管理端获取交易密文以及私钥密文,通过私钥解密算法对私钥密文以及第二私钥进行计算,得到私钥初始子密文;
所述私钥解密算法配置为:Xk=(Ys^d2)%N2;其中,d2为第二逆元码;
步骤S603,读取私钥初始子密文中的数字,标记为私钥数字,从首位私钥数字开始进行遍历分析,查找私钥数字是否为零,若为零,则输出分隔符待定信号;若不为零,则输出非分隔符信号;
步骤S604,若输出分隔符待定信号,获取下一位私钥数字分析后所输出的信号,若为分隔符待定信号,则输出非分隔符信号;若为非分隔符信号,则输出分隔符确认信号;
步骤S605,若输出分隔符确认信号,则将对应私钥数字转换为分隔符,遍历分析完成后,将剩余的私钥数字与ASCII码表进行比对,将私钥数字转换为字符串,得到第一私钥;
步骤S606,对第一私钥以及交易密文进行解密分析,得到交易数据。
进一步地,所述步骤S606包括如下子步骤:
步骤S6061,读取第一私钥,通过交易解密算法对交易密文以及第一私钥进行计算,得到交易初始密文;
所述交易解密算法配置为:X=(Y^d1)%N1;其中,d1为第一逆元码;
步骤S6062,读取交易初始密文中的数字,标记为交易数字,从首位交易数字开始进行遍历分析,查找交易数字是否为零,若为零,则输出分隔符待定信号;若不为零,则输出非分隔符信号;
步骤S6063,若输出分隔符待定信号,获取下一位交易数字分析后所输出的信号,若为分隔符待定信号,则输出非分隔符信号;若为非分隔符信号,则输出分隔符确认信号;
步骤S6064,若输出分隔符确认信号,则将对应交易数字转换为分隔符,遍历分析完成后,将剩余的交易数字与ASCII码表进行比对,将交易数字转换为字符串,得到交易数据。
进一步地,所述步骤S7包括如下子步骤:
步骤S701,获取生成时长;
步骤S702,将生成时长与第一更新阈值进行比对,若生成时长小于第一更新阈值,则输出无需更新信号;若生成时长大于等于第一更新阈值,则输出需要更新信号;
步骤S703,若输出无需更新信号,则保持当前的密钥,若输出需要更新信号,则重新生成第一素数、第二素数、第三素数以及第四素数,通过RSA密钥算法模型重新计算密钥,并更新区块链存储平台中的交易密文。
第二方面,本发明提供基于区块链的公共资源交易数据加解密系统,包括交易数据获取模块、密钥生成模块、数据加密模块、数据解密模块以及区块链存储平台;
所述交易数据获取模块用于获取用户的交易数据;
所述密钥生成模块包括交易密钥生成单元以及私钥密钥生成单元,所述交易密钥生成单元用于生成第一素数以及第二素数并分析,得到第一公钥以及第一私钥;所述私钥密钥生成单元用于生成第三素数以及第四素数,得到第二公钥以及第二私钥;
所述数据加密模块包括私钥加密单元以及交易数据加密单元,所述私钥加密单元用于对第一私钥进行加密,得到私钥密文;所述交易数据加密单元用于对交易数据进行加密,得到交易密文;
所述数据解密模块包括私钥解密单元以及交易密文解密单元,所述私钥解密单元用于对私钥密文进行解密,得到第一私钥;所述交易密文解密单元用于对交易密文进行解密,得到交易数据;
所述区块链存储平台用于存储交易密文。
第三方面,本发明提供一种电子设备,包括处理器以及存储器,所述存储器存储有计算机可读取指令,当所述计算机可读取指令由所述处理器执行时,运行如上所述方法中的步骤。
第四方面,本发明提供一种存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,运行如上所述方法中的步骤。
本发明的有益效果:本发明通过RSA算法随机生成第一私钥以及第一公钥,再对第一私钥进行二次加密,同时通过第一公钥对交易数据进行加密,需要解密时仅能通过第一私钥进行解密,而第一私钥需要通过第二私钥进行解密,优势在于,RSA算法需要庞大的运算量,对第一私钥进行二次加密后会使运算量翻倍,从而增大了破解的难度,同时可以避免第一私钥具有明文记载或存储,提高了交易数据的安全性以及第一私钥的私密性;
本发明通过区块链技术对交易密文进行存储,交易密文将会被存储于多个区块,每个区块内的交易密文均相同,优势在于,若交易密文被破解并修改,可通过区块链技术查找其他存储区块的交易密文,对交易密文进行查证,提高了交易数据存储的安全性;
本发明通过获取第一私钥的生成时长,通过生成时长判断是否需要更新密钥,优势在于,定期更换密钥,可同步更新破解交易数据的难度,进一步提高了交易数据加密的安全性。
本发明附加方面的优点将在下面的具体实施方式的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其他特征、目的和优点将会变得更明显:
图1为本发明的方法的步骤流程图;
图2为本发明的交易数据加密的流程图;
图3为本发明的判断分隔符的流程图;
图4为本发明的系统的原理框图。
具体实施方式
为使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体实施方式,进一步阐述本发明。
实施例一
请参阅图1所示,本发明提供了基于区块链的公共资源交易数据加解密方法,能够采用最优秀的公钥加密算法RSA算法对交易数据进行加密,并对私钥进行二次加密,同时通过区块链技术对密文进行存储,以解决现有的数据加解密技术还存在加密算法不够复杂以及数据存储过于简单,导致数据存在一定的泄漏风险以及难以对被篡改后的数据进行查证的问题。
基于区块链的公共资源交易数据加解密方法包括步骤S1、步骤S2、步骤S3、步骤S4、步骤S5、步骤S6以及步骤S7。
步骤S1,连接公共资源交易平台,随机生成第一素数以及第二素数;步骤S1包括如下子步骤:
步骤S101,连接公共资源交易平台;
步骤S102,随机生成第一素数以及第二素数,第一素数以及第二素数为具有第一预设位数的超大素数;
具体实施中,公共资源交易平台为现有的资源交易网站,第一预设位数设置为1;随机生成第一素数为13,第二素数为17。
步骤S2,通过RSA密钥算法对第一素数以及第二素数进行计算,得到第一公钥以及第一私钥;步骤S2包括如下子步骤:
步骤S201,通过字符串模拟计算法计算第一素数以及第二素数的乘积,将计算结果标记为第一素数乘积;
步骤S202,通过公式M1=(P1-1)×(Q1-1)计算第一素数子乘积,其中,M1为第一素数子乘积,P1为第一素数,Q1为第二素数;
步骤S203,通过RSA密钥算法模型对第一素数乘积以及第一素数子乘积进行计算,得到第一私钥以及第一公钥,第一私钥包括第一素数乘积以及第一逆元码,第一公钥包括第一素数乘积以及第一互素码;
具体实施中,字符串模拟计算法采用现有技术中用于对大数进行运算的字符串模拟技术,计算得到第一素数乘积为221,第一素数子乘积为192,RSA密钥算法模型为现有的RSA算法模型,第一互素码计算过程如下Python代码所示:
具体实施中,输出的b即为第一互素码,得到第一互素码为5,得到第一公钥为(221,5);第一逆元码计算过程如下Python代码所示:
具体实施中,输出的d即为第一逆元码,得到第一逆元码为77,得到第一私钥为(221,77)。
步骤S3,随机生成第三素数以及第四素数,通过RSA密钥算法对第三素数以及第四素数进行计算,得到第二公钥以及第二私钥;步骤S3包括如下子步骤:
步骤S301,随机生成第三素数以及第四素数,第三素数以及第四素数为具有第一预设位数的超大素数;
步骤S302,通过字符串模拟计算法计算第三素数以及第四素数的乘积,将计算结果标记为第二素数乘积;
步骤S303,通过公式M2=(P2-1)×(Q2-1)计算第二素数子乘积,其中,M2为第二素数子乘积,P2为第三素数,Q2为第四素数;
步骤S304,通过RSA密钥算法模型对第二素数乘积以及第二素数子乘积进行计算,得到第二私钥以及第二公钥,第二私钥包括第二素数乘积以及第二逆元码,第二公钥包括第二素数乘积以及第二互素码;
具体实施中,随机生成第三素数为19,第四素数为23,计算得到第二素数乘积为437,第二素数子乘积为396,通过RSA密钥算法模型计算得到第二互素码为5,第二逆元码为317,得到第二公钥为(437,5),第二私钥为(437,317)。
步骤S4,将第一私钥通过第二公钥进行加密,得到私钥密文,将第二私钥以及私钥密文发送至管理端,将第一公钥发送至用户端;将第一公钥、第二公钥、第一私钥以及第二私钥整合标记为密钥;步骤S4包括如下子步骤:
步骤S401,对第一私钥进行元素提取并转换为ASCII码,标记为私钥元素码;
具体实施中,第一私钥为(221,77),元素提取得到元素“2”、“2”、“1”、“,”、“7”以及“7”,转换为ASCII码后得到私钥元素码为“2”、“2”、“1”、“44”、“7”以及“7”;
步骤S402,在私钥元素码后添加数字零并依次组合,得到私钥初始密文;
步骤S403,将私钥初始密文与第二素数乘积进行比对,若私钥初始密文小于第二素数乘积,则输出密文格式正确信号;若私钥初始密文大于等于第二素数乘积,则输出密文格式错误信号;
步骤S404,若输出密文格式错误信号,则对私钥初始密文从左到右依次进行拆分,拆分为不同的私钥初始子密文;若输出密文格式正确信号,则将私钥初始密文标记为私钥初始子密文;
具体实施中,分析得到私钥初始密文为2020104407070;通过比对得到私钥初始密文大于第二素数乘积,则输出密文格式错误信号,对私钥初始密文进行分割;由于实际应用中的第一素数乘积以及第二素数乘积非常大,因此只需进行简单分割,第一素数乘积以及第二素数乘积通常为上百位数字,此处选取便于用于举例的数值,仅用于举例展示分割结果,在实际应用中并没有此种设置,因此实施例中的所有分割均仅进行举例,不展示具体分割过程,得到私钥初始子密文为“20”、“20”、“10”、“4”、“40”、“70”以及“70”,确保每一个私钥初始子密文均小于第二素数乘积且首位数不为零;
步骤S405,通过私钥加密算法对私钥初始子密文进行加密计算,得到私钥子密文,将私钥子密文依次组合得到私钥密文;
私钥加密算法配置为:Ys=(Xk^e2)%N2;其中,^为次方符号,%为模运算符号,Ys为私钥子密文,Xk为私钥初始子密文,N2为第二素数乘积,e2为第二互素码;
步骤S406,将第二私钥以及私钥密文发送至管理端,将第一公钥发送至用户端;
具体实施中,计算得到私钥子密文为“286”、“286”、“364”、“150”、“412”、“185”以及“185”,组合得到私钥密文为286286364150412185185。
请参阅图2所示,步骤S5,新增交易时,通过第一公钥将交易数据进行加密,得到交易密文;步骤S5包括如下子步骤:
步骤S501,新增交易时,获取交易数据,对交易数据进行元素提取并转换为ASCII码,标记为交易元素码;
步骤S502,在交易元素码后添加数字零并依次组合,得到交易初始密文;
具体实施中,获取到交易数据为“A购买B”,先将交易数据转换为拼音,即“AGOUMAIB”,转换为ASCII码得到交易元素码为“65”、“71”、“79”、“85”、“77”、“65”、“73”以及“66”,分析得到交易初始密文为650710790850770650730660;
步骤S503,将交易初始密文与第一素数乘积进行比对,若交易初始密文小于第一素数乘积,则输出密文格式正确信号;若交易初始密文大于等于第一素数乘积,则输出密文格式错误信号;
步骤S504,若输出密文格式错误信号,则对交易初始密文从左到右依次进行拆分,拆分为不同的交易初始子密文;若输出密文格式正确信号,则将交易初始密文标记为交易初始子密文;
具体实施中,通过比对得到交易初始密文大于第一素数乘积,则输出密文格式错误信号,对交易初始密文进行拆分,得到交易初始子密文分别为“6”、“50”、“7”、“10”、“7”、“90”、“8”、“50”、“7”、“70”、“6”、“50”、“7”、“30”、“6”以及“60”;
步骤S505,通过交易加密算法对交易初始子密文进行加密计算,得到交易子密文,将交易子密文依次进行组合得到交易密文;
交易加密算法配置为:Y=(X^e1)%N1;其中,Y为交易子密文,X为交易初始子密文,N1为第一素数乘积,e1为第一互素码;
具体实施中,对交易初始子密文进行计算,得到交易子密文分别为“41”、“33”、“11”、“108”、“11”、“116”、“60”、“33”、“11”、“83”、“41”、“33”、“11”、“166”、“41”以及“8”,组合得到交易密文为4133111081111660331183413311166418。
步骤S6,将交易密文存储至区块链存储平台,管理端通过第二私钥对私钥密文进行解密,解密完成后得到第一私钥,通过第一私钥对交易密文进行解密并查看交易数据;步骤S6包括如下子步骤:
步骤S601,将交易密文存储至区块链平台;
步骤S602,管理端获取交易密文以及私钥密文,通过私钥解密算法对私钥密文以及第二私钥进行计算,得到私钥初始子密文,对私钥初始子密文进行组合得到私钥初始密文;
私钥解密算法配置为:Xk=(Ys^d2)%N2;其中,d2为第二逆元码;
具体实施中,获取到私钥密文为286286364150412185185,需要对私钥密文进行拆分,得到私钥子密文,从左到右依次为“286”、“286”、“364”、“150”、“412”、“185”以及“185”,计算得到私钥初始子密文分别为“20”、“20”、“10”、“4”、“40”、“70”以及“70”,整合得到私钥初始密文为2020104407070;
请参阅图3所示,步骤S603,读取私钥初始子密文中的数字,标记为私钥数字,从首位私钥数字开始进行遍历分析,查找私钥数字是否为零,若为零,则输出分隔符待定信号;若不为零,则输出非分隔符信号;
步骤S604,若输出分隔符待定信号,获取下一位私钥数字分析后所输出的信号,若为分隔符待定信号,则输出非分隔符信号;若为非分隔符信号,则输出分隔符确认信号;
具体实施中,首位私钥数字为2,通过比对得到私钥数字不为零,则输出非分隔符信号;第二位私钥数字为0,通过比对得到私钥数字为零,则输出分隔符待定信号;第三位私钥数字为2,通过比对得到私钥数字不为零,则输出非分隔符信号,同时对第二位私钥数字输出分隔符确认信号;
步骤S605,若输出分隔符确认信号,则将对应私钥数字转换为分隔符,遍历分析完成后,将剩余的私钥数字与ASCII码表进行比对,将私钥数字转换为字符串,得到第一私钥;
具体实施中,遍历分析完成后,得到私钥数字以及分隔符为2/2/1/44/7/7,在进行字符串转换时,不转换一位数的数字,得到字符串为2/2/1/,/7/7,去掉分隔符得到第一私钥为(221,77);
步骤S606,对第一私钥以及交易密文进行解密分析,得到交易数据;
步骤S606包括如下子步骤:
步骤S6061,读取第一私钥,对交易密文进行分割,得到交易子密文,通过交易解密算法对交易子密文以及第一私钥进行计算,得到交易初始子密文,组合得到交易密文;
交易解密算法配置为:X=(Y^d1)%N1;其中,d1为第一逆元码;
具体实施中,获取到交易密文为4133111081111660331183413311166418,分割得到交易子密文为“41”、“33”、“11”、“108”、“11”、“116”、“60”、“33”、“11”、“83”、“41”、“33”、“11”、“166”、“41”以及“8”,计算得到交易初始子密文为“6”、“50”、“7”、“10”、“7”、“90”、“8”、“50”、“7”、“70”、“6”、“50”、“7”、“30”、“6”以及“60”,组合得到交易初始密文为650710790850770650730660;
步骤S6062,读取交易初始密文中的数字,标记为交易数字,从首位交易数字开始进行遍历分析,查找交易数字是否为零,若为零,则输出分隔符待定信号;若不为零,则输出非分隔符信号;
步骤S6063,若输出分隔符待定信号,获取下一位交易数字分析后所输出的信号,若为分隔符待定信号,则输出非分隔符信号;若为非分隔符信号,则输出分隔符确认信号;
具体实施中,首位交易数字为6,通过比对得到交易数字不为零,输出非分隔符信号;第三位交易数字为0,通过比对得到交易数字为0,输出分隔符待定信号;第四位交易数字为7,通过比对得到交易数字不为零,输出非分隔符信号并对第三位交易数字输出分隔符确认信号;
步骤S6064,若输出分隔符确认信号,则将对应交易数字转换为分隔符,遍历分析完成后,将剩余的交易数字与ASCII码表进行比对,将交易数字转换为字符串,得到交易数据;
具体实施中,遍历分析完成后得到交易数字以及分隔符为65/71/79/85/77/65/73/66/,转换为字符串为A/G/O/U/M/A/I/B/,通过现有的深度学习技术以及输入法技术,将字符串转换为文字为A购买B。
步骤S7,获取第一私钥的生成时长,对生成时长进行分析,根据分析结果判断是否需要重新生成密钥;步骤S7包括如下子步骤:
步骤S701,获取生成时长;
步骤S702,将生成时长与第一更新阈值进行比对,若生成时长小于第一更新阈值,则输出无需更新信号;若生成时长大于等于第一更新阈值,则输出需要更新信号;
步骤S703,若输出无需更新信号,则保持当前的密钥,若输出需要更新信号,则重新生成第一素数、第二素数、第三素数以及第四素数,通过RSA密钥算法模型重新计算密钥,并更新区块链存储平台中的交易密文;
具体实施中,第一更新阈值设置为720h,获取到生成时长为700h,通过比对得到生成时长小于第一更新阈值,则输出无需更新信号。
实施例二
请参阅图4所示,第二方面,本发明提供基于区块链的公共资源交易数据加解密系统,包括交易数据获取模块、密钥生成模块、数据加密模块、数据解密模块以及区块链存储平台;
交易数据获取模块用于获取用户的交易数据;
密钥生成模块包括交易密钥生成单元以及私钥密钥生成单元,交易密钥生成单元用于生成第一素数以及第二素数并分析,得到第一公钥以及第一私钥;私钥密钥生成单元用于生成第三素数以及第四素数,得到第二公钥以及第二私钥;
数据加密模块包括私钥加密单元以及交易数据加密单元,私钥加密单元用于对第一私钥进行加密,得到私钥密文;交易数据加密单元用于对交易数据进行加密,得到交易密文;
数据解密模块包括私钥解密单元以及交易密文解密单元,私钥解密单元用于对私钥密文进行解密,得到第一私钥;交易密文解密单元用于对交易密文进行解密,得到交易数据;
区块链存储平台用于存储交易密文。
实施例三
第三方面,本申请提供一种电子设备,包括处理器以及存储器,存储器存储有计算机可读取指令,当计算机可读取指令由处理器执行时,运行如上任意一项方法中的步骤。通过上述技术方案,处理器和存储器通过通信总线和/或其他形式的连接机构互连并相互通讯,存储器存储有处理器可执行的计算机程序,当电子设备运行时,处理器执行该计算机程序,以执行上述实施例的任一可选的实现方式中的方法,以实现以下功能:生成第一素数以及第二素数;计算第一公钥以及第一私钥;生成第三素数以及第四素数,计算第二公钥以及第二私钥;将第一私钥加密;将交易数据进行加密;管理端通过第二私钥对私钥密文进行解密;判断是否需要重新生成密钥。
实施例四
第四方面,本申请提供一种存储介质,其上存储有计算机程序,计算机程序被处理器执行时,运行如上任意一项方法中的步骤。通过上述技术方案,计算机程序被处理器执行时,执行上述实施例的任一可选的实现方式中的方法,以实现以下功能:生成第一素数以及第二素数;计算第一公钥以及第一私钥;生成第三素数以及第四素数,计算第二公钥以及第二私钥;将第一私钥加密;将交易数据进行加密;管理端通过第二私钥对私钥密文进行解密;判断是否需要重新生成密钥。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例,或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质上实施的计算机程序产品的形式。其中,存储介质可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(Static RandomAccess Memory,简称SRAM),电可擦除可编程只读存储器(Electrically ErasableProgrammable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(ErasableProgrammable Red Only Memory,简称EPROM),可编程只读存储器(Programmable Red-Only Memory,简称PROM),只读存储器(Read-OnlyMemory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (12)

1.基于区块链的公共资源交易数据加解密方法,其特征在于,包括如下步骤:
步骤S1,连接公共资源交易平台,随机生成第一素数以及第二素数;
步骤S2,通过RSA密钥算法对第一素数以及第二素数进行计算,得到第一公钥以及第一私钥;
步骤S3,随机生成第三素数以及第四素数,通过RSA密钥算法对第三素数以及第四素数进行计算,得到第二公钥以及第二私钥;
步骤S4,将第一私钥通过第二公钥进行加密,得到私钥密文,将第二私钥以及私钥密文发送至管理端,将第一公钥发送至用户端;将第一公钥、第二公钥、第一私钥以及第二私钥整合标记为密钥;
步骤S5,新增交易时,通过第一公钥将交易数据进行加密,得到交易密文;
步骤S6,将交易密文存储至区块链存储平台,管理端通过第二私钥对私钥密文进行解密,解密完成后得到第一私钥,通过第一私钥对交易密文进行解密并查看交易数据;
步骤S7,获取第一私钥的生成时长,对生成时长进行分析,根据分析结果判断是否需要重新生成密钥。
2.根据权利要求1所述的基于区块链的公共资源交易数据加解密方法,其特征在于,所述步骤S1中随机生成的第一素数以及第二素数为具有第一预设位数的超大素数。
3.根据权利要求2所述的基于区块链的公共资源交易数据加解密方法,其特征在于,所述步骤S2包括如下子步骤:
步骤S201,通过字符串模拟计算法计算第一素数以及第二素数的乘积,将计算结果标记为第一素数乘积;
步骤S202,通过公式M1=(P1-1)×(Q1-1)计算第一素数子乘积,其中,M1为第一素数子乘积,P1为第一素数,Q1为第二素数;
步骤S203,通过RSA密钥算法模型对第一素数乘积以及第一素数子乘积进行计算,得到第一私钥以及第一公钥,所述第一私钥包括第一素数乘积以及第一逆元码,所述第一公钥包括第一素数乘积以及第一互素码。
4.根据权利要求3所述的基于区块链的公共资源交易数据加解密方法,其特征在于,所述步骤S3包括如下子步骤:
步骤S301,随机生成第三素数以及第四素数,所述第三素数以及第四素数为具有第一预设位数的超大素数;
步骤S302,通过字符串模拟计算法计算第三素数以及第四素数的乘积,将计算结果标记为第二素数乘积;
步骤S303,通过公式M2=(P2-1)×(Q2-1)计算第二素数子乘积,其中,M2为第二素数子乘积,P2为第三素数,Q2为第四素数;
步骤S304,通过RSA密钥算法模型对第二素数乘积以及第二素数子乘积进行计算,得到第二私钥以及第二公钥,所述第二私钥包括第二素数乘积以及第二逆元码,所述第二公钥包括第二素数乘积以及第二互素码。
5.根据权利要求4所述的基于区块链的公共资源交易数据加解密方法,其特征在于,所述步骤S4包括如下子步骤:
步骤S401,对第一私钥进行元素提取并转换为ASCII码,标记为私钥元素码;
步骤S402,在私钥元素码后添加数字零并依次组合,得到私钥初始密文;
步骤S403,将私钥初始密文与第二素数乘积进行比对,若私钥初始密文小于第二素数乘积,则输出密文格式正确信号;若私钥初始密文大于等于第二素数乘积,则输出密文格式错误信号;
步骤S404,若输出密文格式错误信号,则对私钥初始密文从左到右依次进行拆分,拆分为不同的私钥初始子密文;若输出密文格式正确信号,则将私钥初始密文标记为私钥初始子密文;
步骤S405,通过私钥加密算法对私钥初始子密文进行加密计算,得到私钥子密文,将私钥子密文依次组合得到私钥密文;
所述私钥加密算法配置为:Ys=(Xk^e2)%N2;其中,Ys为私钥子密文,Xk为私钥初始子密文,N2为第二素数乘积,e2为第二互素码;
步骤S406,将第二私钥以及私钥密文发送至管理端,将第一公钥发送至用户端。
6.根据权利要求5所述的基于区块链的公共资源交易数据加解密方法,其特征在于,所述步骤S5包括如下子步骤:
步骤S501,新增交易时,获取交易数据,对交易数据进行元素提取并转换为ASCII码,标记为交易元素码;
步骤S502,在交易元素码后添加数字零并依次组合,得到交易初始密文;
步骤S503,将交易初始密文与第一素数乘积进行比对,若交易初始密文小于第一素数乘积,则输出密文格式正确信号;若交易初始密文大于等于第一素数乘积,则输出密文格式错误信号;
步骤S504,若输出密文格式错误信号,则对交易初始密文从左到右依次进行拆分,拆分为不同的交易初始子密文;若输出密文格式正确信号,则将交易初始密文标记为交易初始子密文;
步骤S505,通过交易加密算法对交易初始子密文进行加密计算,得到交易子密文,将交易子密文依次进行组合得到交易密文;
所述交易加密算法配置为:Y=(X^e1)%N1;其中,Y为交易子密文,X为交易初始子密文,N1为第一素数乘积,e1为第一互素码。
7.根据权利要求6所述的基于区块链的公共资源交易数据加解密方法,其特征在于,所述步骤S6包括如下子步骤:
步骤S601,将交易密文存储至区块链平台;
步骤S602,管理端获取交易密文以及私钥密文,通过私钥解密算法对私钥密文以及第二私钥进行计算,得到私钥初始子密文;
所述私钥解密算法配置为:Xk=(Ys^d2)%N2;其中,d2为第二逆元码;
步骤S603,读取私钥初始子密文中的数字,标记为私钥数字,从首位私钥数字开始进行遍历分析,查找私钥数字是否为零,若为零,则输出分隔符待定信号;若不为零,则输出非分隔符信号;
步骤S604,若输出分隔符待定信号,获取下一位私钥数字分析后所输出的信号,若为分隔符待定信号,则输出非分隔符信号;若为非分隔符信号,则输出分隔符确认信号;
步骤S605,若输出分隔符确认信号,则将对应私钥数字转换为分隔符,遍历分析完成后,将剩余的私钥数字与ASCII码表进行比对,将私钥数字转换为字符串,得到第一私钥;
步骤S606,对第一私钥以及交易密文进行解密分析,得到交易数据。
8.根据权利要求7所述的基于区块链的公共资源交易数据加解密方法,其特征在于,所述步骤S606包括如下子步骤:
步骤S6061,读取第一私钥,通过交易解密算法对交易密文以及第一私钥进行计算,得到交易初始密文;
所述交易解密算法配置为:X=(Y^d1)%N1;其中,d1为第一逆元码;
步骤S6062,读取交易初始密文中的数字,标记为交易数字,从首位交易数字开始进行遍历分析,查找交易数字是否为零,若为零,则输出分隔符待定信号;若不为零,则输出非分隔符信号;
步骤S6063,若输出分隔符待定信号,获取下一位交易数字分析后所输出的信号,若为分隔符待定信号,则输出非分隔符信号;若为非分隔符信号,则输出分隔符确认信号;
步骤S6064,若输出分隔符确认信号,则将对应交易数字转换为分隔符,遍历分析完成后,将剩余的交易数字与ASCII码表进行比对,将交易数字转换为字符串,得到交易数据。
9.根据权利要求8所述的基于区块链的公共资源交易数据加解密方法,其特征在于,所述步骤S7包括如下子步骤:
步骤S701,获取生成时长;
步骤S702,将生成时长与第一更新阈值进行比对,若生成时长小于第一更新阈值,则输出无需更新信号;若生成时长大于等于第一更新阈值,则输出需要更新信号;
步骤S703,若输出无需更新信号,则保持当前的密钥,若输出需要更新信号,则重新生成第一素数、第二素数、第三素数以及第四素数,通过RSA密钥算法模型重新计算密钥,并更新区块链存储平台中的交易密文。
10.基于区块链的公共资源交易数据加解密系统,根据权利要求1-9任意一项所述的基于区块链的公共资源交易数据加解密方法实现,其特征在于,包括交易数据获取模块、密钥生成模块、数据加密模块、数据解密模块以及区块链存储平台;
所述交易数据获取模块用于获取用户的交易数据;
所述密钥生成模块包括交易密钥生成单元以及私钥密钥生成单元,所述交易密钥生成单元用于生成第一素数以及第二素数并分析,得到第一公钥以及第一私钥;所述私钥密钥生成单元用于生成第三素数以及第四素数,得到第二公钥以及第二私钥;
所述数据加密模块包括私钥加密单元以及交易数据加密单元,所述私钥加密单元用于对第一私钥进行加密,得到私钥密文;所述交易数据加密单元用于对交易数据进行加密,得到交易密文;
所述数据解密模块包括私钥解密单元以及交易密文解密单元,所述私钥解密单元用于对私钥密文进行解密,得到第一私钥;所述交易密文解密单元用于对交易密文进行解密,得到交易数据;
所述区块链存储平台用于存储交易密文。
11.一种电子设备,其特征在于,包括处理器以及存储器,所述存储器存储有计算机可读取指令,当所述计算机可读取指令由所述处理器执行时,运行如权利要求1-9任一项所述方法中的步骤。
12.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,运行如权利要求1-9任一项所述方法中的步骤。
CN202311233899.7A 2023-09-23 2023-09-23 基于区块链的公共资源交易数据加解密方法、系统及介质 Active CN117294429B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311233899.7A CN117294429B (zh) 2023-09-23 2023-09-23 基于区块链的公共资源交易数据加解密方法、系统及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311233899.7A CN117294429B (zh) 2023-09-23 2023-09-23 基于区块链的公共资源交易数据加解密方法、系统及介质

Publications (2)

Publication Number Publication Date
CN117294429A true CN117294429A (zh) 2023-12-26
CN117294429B CN117294429B (zh) 2024-04-19

Family

ID=89243785

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311233899.7A Active CN117294429B (zh) 2023-09-23 2023-09-23 基于区块链的公共资源交易数据加解密方法、系统及介质

Country Status (1)

Country Link
CN (1) CN117294429B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120087494A1 (en) * 2009-03-20 2012-04-12 Compugroup Holding Ag Method for providing cryptographical key pairs
CN108616539A (zh) * 2018-05-03 2018-10-02 东莞市翔实信息科技有限公司 一种区块链交易记录访问的方法及系统
CN110059494A (zh) * 2019-04-17 2019-07-26 深圳市路云区链网络科技有限公司 一种区块链交易数据的隐私保护方法及区块链系统
CN116760651A (zh) * 2023-08-22 2023-09-15 中国航空结算有限责任公司 一种数据加密方法、装置、电子设备和可读存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120087494A1 (en) * 2009-03-20 2012-04-12 Compugroup Holding Ag Method for providing cryptographical key pairs
CN108616539A (zh) * 2018-05-03 2018-10-02 东莞市翔实信息科技有限公司 一种区块链交易记录访问的方法及系统
CN110059494A (zh) * 2019-04-17 2019-07-26 深圳市路云区链网络科技有限公司 一种区块链交易数据的隐私保护方法及区块链系统
CN116760651A (zh) * 2023-08-22 2023-09-15 中国航空结算有限责任公司 一种数据加密方法、装置、电子设备和可读存储介质

Also Published As

Publication number Publication date
CN117294429B (zh) 2024-04-19

Similar Documents

Publication Publication Date Title
EP3356988B1 (en) Method and system for verifiable searchable symmetric encryption
US10652010B2 (en) Fully homomorphic encrypted ciphertext query method and system
CN112751852B (zh) 数据传输方法及相关设备
CN110324143A (zh) 数据传输方法、电子设备及存储介质
CN108463968B (zh) 可变长度数据的快速格式保留加密
EP1406410A1 (en) Method for an integrated protection system of data distributed processing in computer networks and system for carrying out said method
US8345876B1 (en) Encryption/decryption system and method
CN106610995B (zh) 一种创建密文索引的方法、装置及系统
CN111314069B (zh) 基于区块链的摇号系统、方法、电子设备及存储介质
CN105306194B (zh) 供加密档案和/或通讯协定的多重加密方法与系统
EP3637674A1 (en) Computer system, secret information verification method, and computer
CN110851481B (zh) 一种可搜索加密方法、装置、设备及可读存储介质
CN103166751A (zh) 用于保护分组密码免受模板攻击的方法和装置
CN106776904A (zh) 一种不可信云计算环境中支持动态验证的模糊查询加密方法
CN104966026A (zh) 数学运算系统
CN115567188B (zh) 一种多键值隐匿求交方法、装置及存储介质
US20160013933A1 (en) Order-preserving encryption system, device, method, and program
CN112740615A (zh) 多方计算的密钥管理
CN105281898A (zh) 密钥生成装置及方法
CN113489710B (zh) 一种文件共享方法、装置、设备和存储介质
CN117294429B (zh) 基于区块链的公共资源交易数据加解密方法、系统及介质
CN112653546A (zh) 一种基于功耗分析的故障攻击检测方法
CN108615155B (zh) 一种鉴别交易信息完整性的方法
CN111597521B (zh) 一种变电站移动终端数据安全处理方法及系统
CN115935299A (zh) 授权控制方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant