CN117407920A - 基于区块链的数据保护方法及系统 - Google Patents

基于区块链的数据保护方法及系统 Download PDF

Info

Publication number
CN117407920A
CN117407920A CN202311467531.7A CN202311467531A CN117407920A CN 117407920 A CN117407920 A CN 117407920A CN 202311467531 A CN202311467531 A CN 202311467531A CN 117407920 A CN117407920 A CN 117407920A
Authority
CN
China
Prior art keywords
encrypted data
key
data block
blockchain network
requester
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311467531.7A
Other languages
English (en)
Other versions
CN117407920B (zh
Inventor
于红利
关维国
宁武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Liaoning University of Technology
Original Assignee
Liaoning University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Liaoning University of Technology filed Critical Liaoning University of Technology
Priority to CN202311467531.7A priority Critical patent/CN117407920B/zh
Publication of CN117407920A publication Critical patent/CN117407920A/zh
Application granted granted Critical
Publication of CN117407920B publication Critical patent/CN117407920B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/70Photonic quantum communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Optics & Photonics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了基于区块链的数据保护方法及系统,属于数据保护技术领域。首先获取存储数据,进行加密,生成加密数据;其次将加密数据进行分割和存储,得到加密数据块,将其上传至区块链网络;然后请求者向区块链网络发送请求并进行身份验证,若验证通过,则执行数据块传输;若验证不通过,则拒绝传输加密数据块;最后请求者使用密钥解密加密数据块,并还原存储数据。本发明通过区块链网络的身份验证和加密密钥的传输,实现了对请求者身份的准确识别和验证,并确保只有经过授权的用户才能获得加密数据块和对应密钥。通过量子存储介质和量子比特技术,提供者能够安全地将加密数据块和密钥传输给请求者,从而确保数据传输的安全性和可靠性。

Description

基于区块链的数据保护方法及系统
技术领域
本发明属于数据保护技术领域,具体涉及基于区块链的数据保护方法及系统。
背景技术
数据保护是指保护数据不被未经授权的访问、使用、泄露、修改或销毁的过程。数据保护的目的是确保数据的机密性、完整性和可用性,以及数据主体的隐私权和自主权。数据保护在数字经济时代尤为重要,因为数据是一种有价值的资源,也是一种敏感的信息,可能涉及个人或组织的隐私和利益。
传统的数据保护方式中,尽管集中存储和分布式存储都有各自的优势,但它们仍然面临着一些共同的限制和挑战。首先,集中存储虽然方便管理,但一旦服务器受到攻击,就会导致大量数据的泄露,这对个人隐私构成了极大威胁。而分布式存储虽然提高了安全性,但数据的共享仍然需要通过中心服务器进行处理,这也使得系统容易受到单点故障的影响,一旦中心服务器发生故障,整个数据共享系统将陷入瘫痪状态。
传统的加密方法虽然可以在一定程度上保护数据的安全性,但由于加密密钥往往由数据维护方自行管理,存在着密钥被泄露或滥用的风险,从而导致用户隐私得不到有效保障。同时,对于数据共享的管理,现有技术往往需要建立复杂的授权管理系统,增加了系统的管理成本和运营复杂度。
面对传统数据保护方式的这些局限性,因此需要一种不仅能够保证数据的安全性和完整性,还能够实现数据共享的去中心化管理的方法,能够实现更为安全和可靠的数据加密管理,保护用户隐私不受侵犯。
发明内容
基于上述技术问题,本发明提供基于区块链的数据保护方法及系统,通过使用量子信道、量子纠缠和量子存储等技术,实现了对存储数据的高效加密、分割、存储、传输和解密,保证了数据的安全性、可靠性、完整性和机密性。
本发明提供基于区块链的数据保护方法,所述方法包括:
步骤S1:获取存储数据,将所述存储数据进行加密,生成加密数据;
步骤S2:将所述加密数据进行分割和存储,得到加密数据块,将其上传至区块链网络;
步骤S3:请求者向所述区块链网络发送所述加密数据块请求并进行身份验证,若所述验证通过,则执行“步骤S4”;若所述验证不通过,则拒绝传输所述加密数据块;
步骤S4:提供者从所述区块链网络下载所述加密数据块,获取对应的密钥,将所述加密数据块和所述密钥通过量子信道传输给所述请求者;
步骤S5:所述请求者使用所述密钥解密所述加密数据块,并还原存储数据。
可选地,所述获取存储数据,将所述存储数据进行加密,生成加密数据,具体包括:
使用随机数生成器生成密钥Ks1和初始化向量V1;
利用所述密钥Ks1和所述初始化向量V1,对所述存储数据进行加密,得到密文C;
使用所述随机数生成器生成公钥Kp和私钥Ks2;
利用所述公钥Kp对所述密钥Ks1进行加密,得到密文K。
可选地,所述将所述加密数据进行分割和存储,得到加密数据块,将其上传至区块链网络,具体包括:
将所述加密数据分割成加密数据块,转换成逻辑量子比特;
将所述逻辑量子比特转换为信号光,并使用触发光与所述信号光进行纠缠,产生一对纠缠光子;所述纠缠光子包括偏振信号光和偏振触发光;
将所述偏振信号光和所述偏振触发光存储在量子存储介质中;
将所述加密数据块的元数据上传到区块链网络。
可选地,所述请求者向所述区块链网络发送所述加密数据块请求并进行身份验证,若所述验证通过,则执行“步骤S4”;若所述验证不通过,则拒绝传输所述加密数据块,具体包括:
所述请求者向所述区块链网络发送所述加密数据块请求,所述请求包括所述请求者的身份信息和所述加密数据块的元数据;
所述区块链网络对所述请求者的身份信息进行验证,使用私钥Ks2对公钥Kp进行解密,得到密钥Ks1;
如果所述验证通过,所述区块链网络将所述密钥Ks1和所述加密数据块的元数据发送给提供者;如果所述验证不通过,所述区块链网络拒绝传输所述加密数据块,并向所述请求者发送拒绝信息。
可选地,所述提供者从所述区块链网络下载所述加密数据块,获取对应的密钥,将所述加密数据块和所述密钥通过量子信道传输给所述请求者,具体包括:
所述提供者根据所述区块链网络发送的加密数据块的元数据,确定要下载的所述加密数据块的位置和数量;
使用区块链网络发送的密钥Ks1对所述加密数据块进行解密,得到逻辑量子比特;
将所述逻辑量子比特转换为信号光,并将其存储在量子存储介质中;
提供者将区块链网络发送的密钥Ks1转换为辅助量子比特,并将其存储在量子存储介质中。
本发明还提供基于区块链的数据保护系统,所述系统包括:
数据加密模块,用于获取存储数据,将所述存储数据进行加密,生成加密数据;
数据块上传模块,用于将所述加密数据进行分割和存储,得到加密数据块,将其上传至区块链网络;
请求者验证模块,用于请求者向所述区块链网络发送所述加密数据块请求并进行身份验证,若所述验证通过,则执行“数据传输模块”;若所述验证不通过,则拒绝传输所述加密数据块;
数据传输模块,用于提供者从所述区块链网络下载所述加密数据块,获取对应的密钥,将所述加密数据块和所述密钥通过量子信道传输给所述请求者;
数据还原模块,用于所述请求者使用所述密钥解密所述加密数据块,并还原存储数据。
可选地,所述数据加密模块,具体包括:
密钥向量生成子模块,用于使用随机数生成器生成密钥Ks1和初始化向量V1;
存储数据加密子模块,用于利用所述密钥Ks1和所述初始化向量V1,对所述存储数据进行加密,得到密文C;
公钥私钥生成子模块,用于使用所述随机数生成器生成公钥Kp和私钥Ks2;
密文生成子模块,用于利用所述公钥Kp对所述密钥Ks1进行加密,得到密文K。
可选地,所述数据块上传模块,具体包括:
逻辑量子比特生成子模块,用于将所述加密数据分割成加密数据块,转换成逻辑量子比特;
纠缠光子生成子模块,用于将所述逻辑量子比特转换为信号光,并使用触发光与所述信号光进行纠缠,产生一对纠缠光子;所述纠缠光子包括偏振信号光和偏振触发光;
光存储子模块,用于将所述偏振信号光和所述偏振触发光存储在量子存储介质中;
元数据上传子模块,用于将所述加密数据块的元数据上传区块链网络。
可选地,所述请求者验证模块,具体包括:
请求发送子模块,所述请求者向所述区块链网络发送所述加密数据块请求,所述请求包括所述请求者的身份信息和所述加密数据块的元数据;
身份信息验证子模块,所述区块链网络对所述请求者的身份信息进行验证,使用私钥Ks2对公钥Kp进行解密,得到密钥Ks1;
验证判断子模块,如果所述验证通过,所述区块链网络将所述密钥Ks1和所述加密数据块的元数据发送给提供者;如果所述验证不通过,所述区块链网络拒绝传输所述加密数据块,并向所述请求者发送拒绝信息。
可选地,所述数据传输模块,具体包括:
数据块信息确定子模块,所述提供者根据所述区块链网络发送的加密数据块的元数据,确定要下载的所述加密数据块的位置和数量;
解密子模块,用于使用区块链网络发送的密钥Ks1对所述加密数据块进行解密,得到逻辑量子比特;
信号光转换子模块,用于将所述逻辑量子比特转换为信号光,并将其存储在量子存储介质中;
辅助量子比特生成子模块,用于提供者将区块链网络发送的密钥Ks1转换为辅助量子比特,并将其存储在量子存储介质中。
本发明与现有技术相比,具有以下有益效果:
本发明相较于传统的数据保护技术,基于区块链的数据保护方法利用区块链的去中心化和不可篡改的特点,有效提高了数据的安全性和防篡改能力。即便攻击者试图篡改数据,也会因为区块链的数据不可篡改特性而被立即识别和排除;利用量子信道的安全性和高效性,实现对加密数据块和密钥的快速传输和解密,避免中间人攻击和窃听风险;利用量子纠缠和量子存储技术,实现对加密数据块的分割和存储,提高数据的安全性和可靠性;利用量子加密技术,实现对存储数据的高强度加密,增强数据的机密性和完整性。
附图说明
图1为本发明的基于区块链的数据保护方法流程图;
图2为本发明的基于区块链的数据保护系统结构图。
具体实施方式
下面结合具体实施案例和附图对本发明作进一步说明,但本发明并不局限于这些实施例。
实施例1
如图1所示,本发明公开基于区块链的数据保护方法,方法包括。
步骤S1:获取存储数据,将存储数据进行加密,生成加密数据。
步骤S2:将加密数据进行分割和存储,得到加密数据块,将其上传至区块链网络。
步骤S3:请求者向区块链网络发送加密数据块请求并进行身份验证,若验证通过,则执行“步骤S4”;若验证不通过,则拒绝传输加密数据块。
步骤S4:提供者从区块链网络下载加密数据块,获取对应的密钥,将加密数据块和密钥通过量子信道传输给请求者。
步骤S5:请求者使用密钥解密数据块,并还原存储数据。
下面对各个步骤进行详细论述:
步骤S1:获取存储数据,将存储数据进行加密,生成加密数据。
步骤S1具体包括:
步骤S11:使用随机数生成器生成密钥Ks1和初始化向量V1,具体包括:
使用随机数生成器生成一个对称加密算法的密钥Ks1和一个初始化向量V1。这个步骤的目的是生成不可预测的高质量的随机数,作为混合加密算法中的密钥和初始化向量。具体方法是使用基于哈希函数的随机数生成器,如Fortuna或Hash_DRBG,这些随机数生成器利用加密哈希函数和随机数源,将各种输入源(如时间、鼠标移动、键盘敲击等)进行混合和散列,产生不可预测的随机数输出。这样,即使有人知道了输入源,也无法推测出输出的随机数,从而保证了随机数的安全性和随机性。
步骤S12:利用密钥Ks1和初始化向量V1,对存储数据进行加密,得到密文C,具体包括:
使用对称加密算法,利用密钥Ks1和初始化向量V1,对存储数据进行加密,得到密文C。这一步的目的是为了将存储数据转换为无法被直接读取或理解的数据,保护数据的机密性。对称加密算法是指使用相同的密钥进行加密和解密的算法,如AES3或ChaCha204,它们利用一些数学运算(如置换、替换、异或等),将数据和密钥进行混合和变换,产生与存储数据完全不同的数据,可以快速地处理大量的数据,但是需要安全地传输密钥。初始化向量是指一个随机的、与数据无关的、与密钥不同的数值,用于增加数据的随机性,防止相同的数据产生相同的密文。例如,如果有两个相同的数据块A和B,如果没有初始化向量,那么它们经过相同的对称加密算法和相同的密钥后,会产生相同的密文C1和C2;如果有初始化向量V1和V2,那么它们经过相同的对称加密算法和相同的密钥后,会产生不同的密文C3和C4。
步骤S13:使用随机数生成器生成公钥Kp和私钥Ks2,具体包括:
使用随机数生成器生成一个非对称加密算法的公钥Kp和私钥Ks2。这一步的目的是为了生成一对不同但相关的、只有发送方知道私钥、只有接收方知道公钥、可以互相验证和解锁的密钥,用于对称加密算法中使用过的密钥进行非对称加密。
步骤S14:利用公钥Kp对密钥Ks1进行加密,得到密文K,具体包括:
使用非对称加密算法,利用公钥Kp对对称加密算法的密钥Ks1进行加密,得到密文K。这一步的目的是为了将对称加密算法中使用过的密钥进行非对称加密,保护密钥的机密性和完整性。非对称加密算法是指使用不同但相关的公钥和私钥进行加密和解密的算法,如RSA或ECC,它们利用数学问题(如大数分解、椭圆曲线等),使得公钥可以从私钥推导出来,但是私钥不能从公钥推导出来。公钥是指可以公开给任何人使用,并且可以用于验证私钥或者解锁由私钥加密过后得到的密文。非对称加密算法可以保证密钥的安全传输,不需要额外的信道或协议。
本实施例中,Ks1是用于对称加密的密钥,用于保证数据的保密性;Ks2是非对称加密的私钥,用于对称加密密钥的加密和解密由公钥加密过后得到的密文。例如,从其他用户获取数据,需要使用ks2来验证他们的公钥,以确保他们是合法的发送方;如果收到了由其他用户发送的密文K,需要使用ks2来解密它,以恢复对称加密算法中使用过的密钥Ks1;Kp是非对称加密的公钥,用于对称加密密钥的加密和后续的解密操作;V1是对称加密算法的初始化向量,用于确保加密操作的随机性和安全性。
密文C是对称加密过程中生成的密文,它是使用对称加密算法的密钥Ks1(生成的第一个随机密钥)和初始化向量V1对存储数据进行加密而得到的。密文C是用于保护存储数据机密性和完整性的密文。
密文K是在非对称加密过程中生成的密文,它是对称加密算法的密钥Ks1(生成的第一个随机密钥)使用非对称加密算法的公钥Kp加密而得到的。这个密文K主要用于安全地传输对称加密算法的密钥,确保数据传输的安全性。它是用公钥加密的,只能被持有相应私钥的实体解密。
本实施例中,使用了两次随机数生成器,随机数生成器是否是一样的随机数生成器,根据实际情况具体设定,可以使用同一个或者不同的随机数生成器来生成两次随机数,只要保证随机数的质量和安全性。但是,实际情况中,需考虑以下内容:
(1)随机数生成器类型,一种是真随机数生成器(TRNG),另一种是伪随机数生成器(PRNG)。真随机数生成器是指利用物理现象或者量子特性来产生完全随机的、不可预测的、均匀分布的随机数序列的设备或程序,如基于光子路径分辨或真空散粒噪声的量子随机数生成器。伪随机数生成器是指利用数学算法或者函数来产生近似随机的、可预测的、有周期性的随机数序列的设备或程序,如基于哈希函数或者线性同余法的密码学伪随机数生成器。一般来说,真随机数生成器产生的随机数质量更高、安全性更强,但是速度更慢、成本更高;伪随机数生成器产生的随机数质量较低、安全性较弱,但是速度更快、成本更低。因此,需要根据实际情况具体分析不同的需求和场景来选择合适的类型。
(2)随机数生成器的数量,如果使用同一个随机数生成器来生成两次随机数,那么需要保证该随机数生成器能够持续地产生足够多、足够好、足够安全的随机数,并且能够有效地管理和存储这些随机数。如果使用不同的随机数生成器来生成两次随机数,那么需要保证这些随机数生成器之间能够协调和兼容,并且能够有效地交换和验证这些随机数。因此,可以根据不同的资源和条件来选择合适的数量。
(3)随机数生成器的位置,如果使用本地的随机数生成器来生成两次随机数,那么需要保证该随机数生成器能够正常地运行和维护,并且能够防止被攻击或者干扰。如果使用远程的随机数生成器来生成两次随机数,那么需要保证该随机数生成器能够可靠地连接和访问,并且能够防止被窃取或者篡改。因此,可以根据不同的网络和环境来选择合适的位置。
本实施例中,采用的混合加密算法是结合对称加密和非对称加密的加密方式,兼顾存储数据的安全性和效率,这种方法的优点是可以解决对称加密算法的密钥分发问题,因为只需要公开公钥Kp,而且还利用不同的对称加密算法和非对称加密算法来适应不同的性能和安全需求。还可以使用一种方法,将存储数据(原始数据)经过哈希函数处理得到哈希摘要,然后利用量子安全的随机数生成器产生一个随机密钥,将原始数据和随机密钥进行异或运算,得到混合加密后的数据,最后将哈希摘要与混合加密后的数据一起传输或存储。这种流程的优点是可以保证数据的完整性和不可否认性,因为哈希摘要可以用来验证数据是否被篡改或伪造。另外,这种流程也可以利用量子安全的技术来抵抗量子计算机的攻击,提高数据的安全性。这种流程的缺点是需要额外传输或存储哈希摘要,增加了数据的开销。具体使用哪一种方法,根据实际情况具体设定。
本实施例中,存储数据(原始数据)指未经过任何处理或加密的数据,如文本、图片、音频、视频等。存储数据是数据的最基本和最原始的形式,也是数据的最重要和最有价值的部分。存储数据需要通过加密和分割等方法来保护其安全性和完整性,防止被窃取或篡改。
步骤S2:将加密数据进行分割和存储,得到加密数据块,将其上传至区块链网络。
步骤S2具体包括:
步骤S21:将加密数据分割成加密数据块,转换成逻辑量子比特,具体包括:
将加密数据分割成多个数据块,每个数据块都有一个唯一的哈希值和时间戳,用于标识数据块的内容和顺序;将每个数据块转换为一个逻辑量子比特,并使用一种量子误差校正码对其进行编码,得到多个物理量子比特;将每个物理量子比特与一个辅助量子比特进行纠缠,并将辅助量子比特保存在一个与环境隔离的地方。
本实施例中,量子误差校正码是一种特殊的编码方式,将要存储的逻辑量子比特编码为多个物理量子比特,并且在编码过程中引入一些冗余信息。在读取过程中,如果某些物理量子比特受到噪声或误差的影响而改变了状态,可以通过对物理量子比特进行一些检测或修复操作来恢复逻辑量子比特的正确状态。有许多种量子误差校正码,在不同的情况下使用,如表面码、色码。
本实施例中,量子纠缠保护机制是一种特殊的纠缠方式,将要存储的逻辑量子比特与另一个辅助量子比特进行纠缠,并且将辅助量子比特保存在一个与环境隔离的地方。在读取过程中,如果逻辑量子比特受到噪声或误差的影响而改变了状态,可以通过对辅助量子比特进行测量来恢复逻辑量子比特的正确状态。利用了量子纠缠的非局域性和不可克隆性,可以有效地抵抗一些主动的攻击或干扰。
本实施例中,逻辑量子比特是一种可以表示两种状态的量子系统,如0或1,或者|0>或|1>。物理量子比特是一种可以实现逻辑量子比特的物理系统,如电子、原子、分子等。物理量子比特和辅助量子比特只是用于修正和辅助的,它们可以提高数据的容错性和安全性,但并不直接涉及到数据的存储过程。可以把物理量子比特和辅助量子比特看作是一种量子误差校正技术,它们可以在数据在量子通道中传输时,检测和修复可能出现的噪声或误差,从而保证数据的完整性和正确性。
本实施例中,在将加密数据分割成多个数据块之前,可以使用哈夫曼编码进行压缩,来减少数据的冗余和大小,提高存储效率和传输速度;在将每个数据块转换为一个逻辑量子比特之前,可以使用一种量子编码算法,如Shor编码或Steane编码,来增加数据的容错性和鲁棒性,防止数据在量子通道中受到噪声或攻击的影响。
步骤S22:将逻辑量子比特转换为信号光,并使用触发光与信号光进行纠缠,产生一对纠缠光子,具体包括:
将每个逻辑量子比特转换为一个信号光,并使用一个触发光与其进行纠缠;将信号光和触发光同时入射到一个基于自发参量下转换(SPDC)的非线性光学过程中,产生一对偏振相互垂直的纠缠光子。
本实施例中,纠缠光子包括偏振信号光和偏振触发光;其中一个光子作为偏振信号光,用于携带要存储的量子信息;另一个光子作为偏振触发光,用于控制存储和读取的时机。信号光是一种可以表示多种频率或波长的电磁波,如可见光、红外光、微波等。触发光是一种可以控制信号光的存储和读取时机的电磁波,如可见光、红外光、微波等。
本实施例中,将每个逻辑量子比特转换为一个信号光,可以通过一些物理装置来实现,如半导体激光器、光纤或光开关等。信号光可以是任何频率或波长的电磁波,如可见光、红外光、微波等。信号光的优点是可以利用光的特性,如高速度、低损耗和高带宽等,来实现数据的高效存储和读取。
使用一个触发光与信号光进行纠缠,可以通过一些量子操作来实现,如哈达玛门、CNOT门或SWAP门等。触发光可以是任何频率或波长的电磁波,如可见光、红外光、微波等。触发光的作用是可以利用量子纠缠的特性,如量子不可分割和量子隐形传态等,来实现数据的安全传输。
将信号光和触发光同时入射到一个基于自发参量下转换(SPDC)的非线性光学过程中,产生一对偏振相互垂直的纠缠光子。其中一个光子作为信号光,用于携带要存储的量子信息;另一个光子作为触发光,用于控制存储和读取的时机。这个过程的优点是可以利用偏振的特性,如偏振分解和偏振旋转等,来实现数据的多样化和灵活化。
步骤S23:将偏振信号光和偏振触发光存储在量子存储介质中,具体包括:
利用基于拉曼过程的冷原子集合,实现偏振信号光在原子集合中的可逆映射;利用基于电磁感应透明(EIT)的冷原子集合,实现偏振触发光在原子集合中的吸收和释放。
本实施例中,通过基于拉曼过程的冷原子集合和基于EIT过程的冷原子集合,可以实现偏振信号光和偏振触发光在不同的量子存储介质中的可逆映射,并且保持了它们之间的量子纠缠关系。这种方法可以用于实现量子存储、量子转换、量子重复器等量子信息处理任务。
使用基于拉曼过程的冷原子集合,作为偏振信号光的量子存储介质。利用原子集合中的两个超精细能级,构建一个Λ型三能级系统,实现偏振信号光在原子集合中的可逆映射。同时,利用原子集合中的另外两个超精细能级,构建一个V型三能级系统,实现偏振触发光在原子集合中的吸收和释放。这样,偏振信号光就被有效地存储在拉曼过程中,并且保持了其与偏振触发光之间的纠缠关系。
超精细能级是指原子的基态或激发态中,由于电子自旋和原子核自旋之间的相互作用,导致的能级分裂。例如,氢原子的基态可以分裂为两个超精细能级,分别对应于电子自旋和原子核自旋平行或反平行的情况。这两个超精细能级之间的能量差很小,通常需要用无线电波来激发。
三能级系统是指原子中有三个不同的能级,可以通过光子的吸收或释放来实现跃迁。根据这三个能级的排列方式,可以分为Λ型、V型和Ξ型三种情况。Λ型三能级系统是指两个基态和一个激发态构成一个倒三角形的结构,V型三能级系统是指两个激发态和一个基态构成一个正三角形的结构,Ξ型三能级系统是指一个基态和两个激发态构成一个菱形的结构。
构建一个Λ型三能级系统,实现偏振信号光在原子集合中的可逆映射,具体包括:
需要选择一种具有四个超精细能级的原子,例如铷(Rb)原子。铷原子有两个基态:|F=1>和|F=2>,它们分别对应于原子核自旋为1/2和3/2的情况。每个基态又可以根据电子自旋和原子核自旋之间的总角动量m_F分裂为三个或五个超精细能级。例如,|F=1>基态可以分裂为|F=1,m_F=-1>、|F=1,m_F=0>和|F=1,m_F=+1>三个超精细能级。
利用铷原子中的两个超精细能级|F=1,m_F=0>和|F=2,m_F=0>来构建一个Λ型三能级系统。这两个超精细能级都对应于电子自旋和原子核自旋反平行的情况,它们之间可以通过无线电波来实现跃迁。同时,还需要选择铷原子中的一个激发态|F’=2,m_F’=0>来作为Λ型三能级系统的顶点。这个激发态也对应于电子自旋和原子核自旋反平行的情况,它与两个基态之间可以通过光子的吸收或释放来实现跃迁。
利用两束激光来操控这个Λ型三能级系统。一束激光是控制光,它的频率与|F=1,m_F=0>和|F’=2,m_F’=0>之间的跃迁频率相匹配,它的偏振与这两个能级之间的选择定则相符。另一束激光是信号光,它的频率与|F=2,m_F=0>和|F’=2,m_F’=0>之间的跃迁频率相匹配,它的偏振也与这两个能级之间的选择定则相符。当同时打开控制光和信号光时,原子就会从|F=1,m_F=0>态跃迁到|F’=2,m_F’=0>态,然后再跃迁到|F=2,m_F=0>态,同时吸收一个信号光子。这样,信号光就被映射到原子集合中的基态相干度上,实现了信号光的存储。当需要释放信号光时,只需重新打开控制光,原子就会从|F=2,m_F=0>态跃迁到|F’=2,m_F’=0>态,然后再跃迁到|F=1,m_F=0>态,同时放出一个与存储时相同的信号光子。这样,信号光就被从原子集合中取出来,并保持了其初始状态。
构建一个V型三能级系统,实现偏振触发光在原子集合中的吸收和释放,具体包括:
需要利用铷原子中的另外两个超精细能级|F=1,m_F=-1>和|F=1,m_F=+1>来构建一个V型三能级系统。这两个超精细能级都对应于电子自旋和原子核自旋平行的情况,它们之间不能通过无线电波来实现跃迁。同时,还需要选择铷原子中的另一个激发态|F’=2,m_F’=+1>来作为V型三能级系统的底部。这个激发态也对应于电子自旋和原子核自旋平行的情况,它与两个基态之间可以通过光子的吸收或释放来实现跃迁。
利用两束激光来操控这个V型三能级系统。一束激光是耦合光,它的频率与|F=1,m_F=-1>和|F’=2,m_F’=+1>之间的跃迁频率相匹配,它的偏振与这两个能级之间的选择定则相符。另一束激光是触发光,它的频率与|F=1,m_F=+1>和|F’=2,m_F’=+1>之间的跃迁频率相匹配,它的偏振也与这两个能级之间的选择定则相符。当同时打开耦合光和触发光时,原子就会从|F=1,m_F=-1>态或|F=1,m_F=+1>态跃迁到|F’=2,m_F’=+1>态,并吸收一个触发光子。由于耦合光很强,它会使原子对触发光透明,这样,触发光就可以在原子集合中传播,并与耦合光形成暗态极化。当关闭耦合光时,触发光就被停止在原子集合中,并与暗态极化相对应。当重新打开耦合光时,触发光就可以从原子集合中释放出来,并保持其初始状态。这样,偏振触发光就被有效地存储在EIT过程中,并且保持了其与偏振信号光之间的纠缠关系。
步骤S24:将加密数据块的元数据上传到区块链网络,具体包括:
将加密数据块的元数据借助量子存储介质上传到区块链网络,因为量子存储介质可以实现偏振信号光和偏振触发光在原子集合中的可逆映射,从而实现数据的高效存储和读取,以及数据的安全传输。同时,量子存储介质可以将经典比特作为一个数据字段,写入到区块链上的一个智能合约中,并将经典比特的哈希值和时间戳作为元数据上传到区块链网络中,从而实现数据在区块链上的分布式和不可篡改的存储,以及数据的可追溯性和完整性,具体包括:
首先需要通过偏振触发光来控制存储在量子存储介质中的偏振信号光的读取,然后通过一些物理操作,如偏振分析器或光电探测器等,来测量偏振信号光的状态,并将其转换为经典比特的形式。这个过程可能会导致偏振信号光的状态发生塌缩或改变,因此需要在读取之前对信号光进行一些量子误差校正和量子纠缠交换的操作,来保证信号光的正确性和完整性。
然后需要通过一些密码学和数字签名的技术,如基于格的加密算法或基于单光子的量子签名等,来对经典比特进行加密和签名,从而保证经典比特的安全性和可信性。这个过程可以防止经典比特在区块链上被篡改或伪造,以及经典比特的来源和目的被泄露或否认。
最后需要将经典比特作为一个数据字段,写入到区块链上的一个智能合约中,并将经典比特的哈希值和时间戳作为元数据上传到区块链网络中。这个过程可以实现经典比特在区块链上的分布式和不可篡改的存储,以及经典比特的可追溯性和完整性。
本实施例中,因为元数据是一种描述数据的数据,它可以包括数据的来源、类型、格式、大小、哈希值、时间戳等信息。将加密数据块的元数据上传到区块链网络是比较合理的,将元数据上传到区块链网络有以下几个好处:
①元数据相比于存储数据,通常占用的空间更小,传输的速度更快,验证的难度更低。因此,将元数据上传到区块链网络可以提高区块链网络的吞吐量和性能。
②元数据可以用来定位和验证存储数据的真实性和完整性,以及存储数据的所有者和访问者等。通过区块链的分布式和不可篡改的特性,可以保证元数据不会被修改或删除,以及元数据只能被授权的用户访问。
③元数据可以用来记录和追踪存储数据的历史状态和变化,以及存储数据的来源和目的等。通过区块链上的交易记录,可以验证和追溯元数据的真实性和不可否认性。
本实施例中,信号光是一种量子信息的载体,它不能直接在区块链上存储或传输。上传到区块链的内容是数据加密块的信息,这个内容是指数据加密块的哈希值和时间戳,以及数据加密块的密钥和签名等。这些信息可以用来定位和验证数据加密块的真实性和完整性,以及数据加密块的所有者和访问者等。
步骤S3:请求者向区块链网络发送加密数据块请求并进行身份验证,若验证通过,则执行“步骤S4”;若验证不通过,则拒绝传输加密数据块。
步骤S3具体包括:
步骤S31:请求者向区块链网络发送加密数据块请求,具体包括:
这一步骤是为了让请求者表明自己的身份和需要获取的数据,以便区块链网络进行验证和授权。请求者的身份信息可以是数字签名、数字证书或其他可验证的凭证。加密数据块的元数据可以是数据块的哈希值、大小、位置或其他标识信息。请求者需要执行以下操作:
请求者生成一个包含自己的身份信息和加密数据块的元数据的请求消息,并使用自己的私钥对其进行签名,得到一个数字签名。
请求者将请求消息和数字签名发送给区块链网络,并等待回复。
本实施例中,请求包括请求者的身份信息和加密数据块的元数据。
步骤S32:区块链网络对请求者的身份信息进行验证,使用私钥Ks2对公钥Kp进行解密,得到密钥Ks1,具体包括:
区块链网络接收到请求者发送的请求消息和数字签名,并使用请求者的公钥对其进行验证,如果验证通过,则说明请求者是合法的数据所有者或授权用户,以及请求消息没有被篡改或损坏;如果验证不通过,则说明请求者是非法用户或恶意攻击者,或者请求消息有问题。
区块链网络从智能合约中读取公钥Kp和私钥Ks2,并使用私钥Ks2对公钥Kp进行解密,得到密钥Ks1,这是一种非对称加密算法,也称为公钥加密算法。这种算法可以保证只有持有私钥Ks2的区块链网络才能解密公钥Kp加密的密钥Ks1,而其他任何人都无法破解。
步骤S33:如果验证通过,区块链网络将密钥Ks1和加密数据块的元数据发送给提供者;如果验证不通过,区块链网络拒绝传输加密数据块,并向请求者发送拒绝信息,具体包括:
如果验证通过,区块链网络将密钥Ks1和加密数据块的元数据发送给提供者,这一步骤是为了让提供者知道请求者需要获取哪些加密数据块,并提供相应的密钥Ks1来解密。提供者可以是存储加密数据块的量子存储介质或其他可信任的节点。区块链网络将密钥Ks1和加密数据块的元数据发送给提供者,这是一种对称加密算法,也称为私钥加密算法。这种算法可以保证只有持有相同密钥Ks1的区块链网络和提供者才能加密和解密数据,而其他任何人都无法破解。
本实施例中,提供者是存储加密数据块的量子存储介质或其他可信任的节点,它需要知道请求者需要获取哪些加密数据块,并提供相应的密钥Ks1来解密。区块链网络是负责验证请求者的身份和权限的中介,它不能直接向请求者传输加密数据块,而需要通过提供者来完成。密钥Ks1和加密数据块的元数据是用于加密和解密加密数据块的关键信息,它们需要通过安全的方式传输给提供者,以防止被窃听或篡改。
本实施例中,使用基于区块链的数据保护方法,它的目的是保护数据的安全和隐私,同时提高交易的效率和可信度。为了实现这个目的,它采用了一种分布式的数据存储和传输模式,即数据不是存储在一个中心化的服务器上,而是分散在多个量子存储介质或其他可信任的节点上,这些节点被称为提供者。请求者想要获取数据时,需要通过区块链网络来进行身份验证和授权,然后由区块链网络将密钥Ks1和加密数据块的元数据发送给提供者,由提供者将加密数据块和密钥通过量子信道传输给请求者。这样,可以避免数据在传输过程中被窃听或篡改,同时也可以隐藏双方的真实身份和交易细节,保护用户隐私不被泄露。
如果区块链网络直接向请求者传输加密数据块和密钥Ks1,那么就会存在以下几个问题:
首先区块链网络可能没有存储加密数据块的能力或权限,因为加密数据块是由提供者存储在量子存储介质或其他节点上的。区块链网络只能从智能合约中读取加密数据块的元数据,而不能直接访问加密数据块本身。
其次区块链网络可能没有建立量子信道的能力或条件,因为量子信道需要利用量子纠缠、量子隐形传态或量子密钥分发等技术来实现。这些技术需要使用特殊的设备和资源,如量子纠缠源、偏振检测器、触发光等。区块链网络没有这些设备和资源,或者无法保证它们的安全性和可靠性。
最后区块链网络直接向请求者传输加密数据块和密钥Ks1,可能会降低交易的效率和可信度,因为这样会增加区块链网络的负担和风险。区块链网络需要同时处理多个请求者的请求,并且需要保证每个请求者都能收到正确的加密数据块和密钥Ks1。如果区块链网络出现故障或攻击,那么就会影响所有请求者的交易。
如果验证不通过,区块链网络拒绝传输加密数据块,并向请求者发送拒绝信息,这一步骤是为了防止非法用户或恶意攻击者获取加密数据块,并向请求者反馈验证结果。区块链网络拒绝传输加密数据块,并向请求者发送拒绝信息,这是一种安全机制,也称为访问控制或权限管理。这种机制可以保证只有符合预设条件或规则的用户才能访问或操作数据,而其他任何人都无法访问或操作。
步骤S4:提供者从区块链网络下载加密数据块,获取对应的密钥,将加密数据块和密钥通过量子信道传输给请求者。
步骤S4具体包括:
步骤S41:提供者根据区块链网络发送的加密数据块的元数据,确定要下载的加密数据块的位置和数量,具体包括:
提供者根据区块链网络发送的加密数据块的元数据,确定要下载的加密数据块的位置和数量。元数据是指描述数据特征和属性的数据,例如数据的大小、格式、来源、位置等。在这里,元数据可以帮助提供者快速地定位到存储在区块链网络中的加密数据块,并且避免下载不必要或重复的数据。
步骤S42:使用区块链网络发送的密钥Ks1对加密数据块进行解密,得到逻辑量子比特,具体包括:
提供者使用区块链网络发送的密钥Ks1对加密数据块进行解密,得到逻辑量子比特。逻辑量子比特是指使用一种称为量子纠错的技术对量子比特进行编码和解码的量子比特。量子纠错是一种利用冗余信息来检测和修复量子比特在传输或存储过程中可能发生的错误的技术。在这里,密钥Ks1是通过QKD技术生成和传输的,它可以保证提供者可以安全地对加密数据块进行解密,并且不会泄露任何信息给第三方。
步骤S43:将逻辑量子比特转换为信号光,并将其存储在量子存储介质中,具体包括:
提供者将逻辑量子比特转换为信号光,并将其存储在量子存储介质中。信号光是指用于携带信息的光波,它可以是单个光子或多个光子组成的脉冲。量子存储介质是指一种能够将信号光暂时保存并在需要时重新释放的物理系统,例如原子气体、固体晶体、光纤等。在这里,提供者需要将逻辑量子比特转换为信号光,以便于在后续的传输过程中使用光学设备进行操作,并且需要将信号光存储在量子存储介质中,以便于在合适的时机将其发送给请求者。
步骤S44:提供者将区块链网络发送的密钥Ks1转换为辅助量子比特,并将其存储在量子存储介质中,具体包括:
提供者将区块链网络发送的密钥Ks1转换为辅助量子比特,并将其存储在量子存储介质中。辅助量子比特是指用于辅助信息处理或通信的量子比特,例如用于实现量子纠错或量子隐形传态等技术的量子比特。在这里,提供者需要将密钥Ks1转换为辅助量子比特,以便于在后续的传输过程中使用一种称为量子隐形传态(QST)的技术来实现安全密钥分发。QST是一种利用纠缠光子和经典信道来实现无条件安全通信的技术,它可以保证通信双方共享一个只有他们知道的随机密钥,并且任何第三方无法窃取或复制这个密钥。QST的基本原理是使用一对纠缠光子作为信息载体,其中一个光子发送给发送方(Alice),另一个光子发送给接收方(Bob),然后Alice根据自己想要传输的信息对自己收到的光子进行操作,并通过一个公开信道告诉Bob自己做了什么操作,从而让Bob能够根据自己收到的光子和Alice告诉他的操作得到相同的信息。
步骤S5:请求者使用密钥解密数据块,并还原存储数据。
步骤S5具体包括:
请求者从量子存储介质中读取偏振信号光和偏振触发光,利用偏振触发光恢复逻辑量子比特;这一步骤是为了让请求者从量子存储介质中获取加密数据块,并将其转换为可读的信息。偏振信号光和偏振触发光是一对纠缠光子,它们之间存在量子纠缠,即它们的物理状态相互关联。利用偏振触发光恢复逻辑量子比特,是一种量子纠错技术,也称为量子纠缠交换或量子重复编码。这种技术可以保证通过测量偏振触发光的状态,就可以确定偏振信号光的状态,从而恢复逻辑量子比特。
请求者将逻辑量子比特转换为加密数据块,并将加密数据块拼接成加密数据;这一步骤是为了让请求者将恢复的逻辑量子比特还原为加密数据块,并将其组合成完整的加密数据。逻辑量子比特是一种信息单位,也称为量子位或qubit。它可以表示0或1,或者它们的叠加态。将逻辑量子比特转换为加密数据块,是一种信息编码技术,也称为量子编码或量子数字化。这种技术可以保证通过将逻辑量子比特转换为二进制数,就可以得到加密数据块。
请求者使用密钥Ks1对加密数据进行解密,得到存储数据;这一步骤是为了让请求者将获取的加密数据解密为原始的存储数据。使用密钥Ks1对加密数据进行解密,是一种对称加密算法,也称为私钥加密算法。这种算法可以保证只有持有相同密钥Ks1的请求者和提供者才能加密和解密数据,而其他任何人都无法破解。
本实施例中,请求者使用区块链网络发送的私钥Ks2对公钥Kp进行解密,得到密钥Ks1;请求者利用密钥Ks1和初始化向量V1对加密数据进行解密,得到明文M;请求者将明文M转换为存储数据。
请求者对存储数据进行验证,确保其完整性和正确性。这一步骤是为了让请求者检查存储数据是否完整和正确,没有被篡改或损坏。对存储数据进行验证,是一种信息校验技术,也称为数字签名或哈希函数。这种技术可以保证通过计算存储数据的哈希值,并与原始的哈希值进行比较,就可以判断存储数据是否与原始数据相符。
实施例2
如图2所示,本发明公开基于区块链的数据保护系统,系统包括:
数据加密模块10,用于获取存储数据,将存储数据进行加密,生成加密数据。
数据块上传模块20,用于将加密数据进行分割和存储,得到加密数据块,将其上传至区块链网络。
请求者验证模块30,用于请求者向区块链网络发送加密数据块请求并进行身份验证,若验证通过,则执行“数据传输模块”;若验证不通过,则拒绝传输加密数据块。
数据传输模块40,用于提供者从区块链网络下载加密数据块,获取对应的密钥,将加密数据块和密钥通过量子信道传输给请求者。
数据还原模块50,用于请求者使用密钥解密加密数据块,还原存储数据。
作为一种可选地实施方式,本发明数据加密模块10,具体包括:
密钥向量生成子模块,用于使用随机数生成器生成密钥Ks1和初始化向量V1。
存储数据加密子模块,用于利用密钥Ks1和初始化向量V1,对存储数据进行加密,得到密文C。
公钥私钥生成子模块,用于使用随机数生成器生成公钥Kp和私钥Ks2。
密文生成子模块,用于利用公钥Kp对密钥Ks1进行加密,得到密文K。
作为一种可选地实施方式,本发明数据块上传模块20,具体包括:
逻辑量子比特生成子模块,用于将加密数据分割成加密数据块,转换成逻辑量子比特。
纠缠光子生成子模块,用于将逻辑量子比特转换为信号光,并使用触发光与信号光进行纠缠,产生一对纠缠光子;纠缠光子包括偏振信号光和偏振触发光。
光存储子模块,用于将偏振信号光和偏振触发光存储在量子存储介质中。
元数据上传子模块,用于将加密数据块的元数据上传区块链网络。
作为一种可选地实施方式,本发明请求者验证模块30,具体包括:
请求发送子模块,请求者向区块链网络发送加密数据块请求,请求包括请求者的身份信息和加密数据块的元数据。
身份信息验证子模块,区块链网络对请求者的身份信息进行验证,使用私钥Ks2对公钥Kp进行解密,得到密钥Ks1。
验证判断子模块,如果验证通过,区块链网络将密钥Ks1和加密数据块的元数据发送给提供者;如果验证不通过,区块链网络拒绝传输加密数据块,并向请求者发送拒绝信息。
作为一种可选地实施方式,本发明数据传输模块40,具体包括:
数据块信息确定子模块,提供者根据区块链网络发送的加密数据块的元数据,确定要下载的加密数据块的位置和数量。
解密子模块,用于使用区块链网络发送的密钥Ks1对加密数据块进行解密,得到逻辑量子比特。
信号光转换子模块,用于将逻辑量子比特转换为信号光,并将其存储在量子存储介质中。
辅助量子比特生成子模块,用于提供者将区块链网络发送的密钥Ks1转换为辅助量子比特,并将其存储在量子存储介质中。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.基于区块链的数据保护方法,其特征在于,所述方法包括:
步骤S1:获取存储数据,将所述存储数据进行加密,生成加密数据;
步骤S2:将所述加密数据进行分割和存储,得到加密数据块,将其上传至区块链网络;
步骤S3:请求者向所述区块链网络发送所述加密数据块请求并进行身份验证,若所述验证通过,则执行“步骤S4”;若所述验证不通过,则拒绝传输所述加密数据块;
步骤S4:提供者从所述区块链网络下载所述加密数据块,获取对应的密钥,将所述加密数据块和所述密钥通过量子信道传输给所述请求者;
步骤S5:所述请求者使用所述密钥解密所述加密数据块,并还原存储数据。
2.根据权利要求1所述的基于区块链的数据保护方法,其特征在于,所述获取存储数据,将所述存储数据进行加密,生成加密数据,具体包括:
使用随机数生成器生成密钥Ks1和初始化向量V1;
利用所述密钥Ks1和所述初始化向量V1,对所述存储数据进行加密,得到密文C;
使用所述随机数生成器生成公钥Kp和私钥Ks2;
利用所述公钥Kp对所述密钥Ks1进行加密,得到密文K。
3.根据权利要求1所述的基于区块链的数据保护方法,其特征在于,所述将所述加密数据进行分割和存储,得到加密数据块,将其上传至区块链网络,具体包括:
将所述加密数据分割成加密数据块,转换成逻辑量子比特;
将所述逻辑量子比特转换为信号光,并使用触发光与所述信号光进行纠缠,产生一对纠缠光子;所述纠缠光子包括偏振信号光和偏振触发光;
将所述偏振信号光和所述偏振触发光存储在量子存储介质中;
将所述加密数据块的元数据上传到区块链网络。
4.根据权利要求1所述的基于区块链的数据保护方法,其特征在于,所述请求者向所述区块链网络发送所述加密数据块请求并进行身份验证,若所述验证通过,则执行“步骤S4”;若所述验证不通过,则拒绝传输所述加密数据块,具体包括:
所述请求者向所述区块链网络发送所述加密数据块请求,所述请求包括所述请求者的身份信息和所述加密数据块的元数据;
所述区块链网络对所述请求者的身份信息进行验证,使用私钥Ks2对公钥Kp进行解密,得到密钥Ks1;
如果所述验证通过,所述区块链网络将所述密钥Ks1和所述加密数据块的元数据发送给提供者;如果所述验证不通过,所述区块链网络拒绝传输所述加密数据块,并向所述请求者发送拒绝信息。
5.根据权利要求1所述的基于区块链的数据保护方法,其特征在于,所述提供者从所述区块链网络下载所述加密数据块,获取对应的密钥,将所述加密数据块和所述密钥通过量子信道传输给所述请求者,具体包括:
所述提供者根据所述区块链网络发送的加密数据块的元数据,确定要下载的所述加密数据块的位置和数量;
使用区块链网络发送的密钥Ks1对所述加密数据块进行解密,得到逻辑量子比特;
将所述逻辑量子比特转换为信号光,并将其存储在量子存储介质中;
提供者将区块链网络发送的密钥Ks1转换为辅助量子比特,并将其存储在量子存储介质中。
6.基于区块链的数据保护系统,其特征在于,所述系统包括:
数据加密模块,用于获取存储数据,将所述存储数据进行加密,生成加密数据;
数据块上传模块,用于将所述加密数据进行分割和存储,得到加密数据块,将其上传至区块链网络;
请求者验证模块,用于请求者向所述区块链网络发送所述加密数据块请求并进行身份验证,若所述验证通过,则执行“数据传输模块”;若所述验证不通过,则拒绝传输所述加密数据块;
数据传输模块,用于提供者从所述区块链网络下载所述加密数据块,获取对应的密钥,将所述加密数据块和所述密钥通过量子信道传输给所述请求者;
数据还原模块,用于所述请求者使用所述密钥解密所述加密数据块,并还原存储数据。
7.根据权利要求6所述的基于区块链的数据保护系统,其特征在于,所述数据加密模块,具体包括:
密钥向量生成子模块,用于使用随机数生成器生成密钥Ks1和初始化向量V1;
存储数据加密子模块,用于利用所述密钥Ks1和所述初始化向量V1,对所述存储数据进行加密,得到密文C;
公钥私钥生成子模块,用于使用所述随机数生成器生成公钥Kp和私钥Ks2;
密文生成子模块,用于利用所述公钥Kp对所述密钥Ks1进行加密,得到密文K。
8.根据权利要求6所述的基于区块链的数据保护系统,其特征在于,所述数据块上传模块,具体包括:
逻辑量子比特生成子模块,用于将所述加密数据分割成加密数据块,转换成逻辑量子比特;
纠缠光子生成子模块,用于将所述逻辑量子比特转换为信号光,并使用触发光与所述信号光进行纠缠,产生一对纠缠光子;所述纠缠光子包括偏振信号光和偏振触发光;
光存储子模块,用于将所述偏振信号光和所述偏振触发光存储在量子存储介质中;
元数据上传子模块,用于将所述加密数据块的元数据上传区块链网络。
9.根据权利要求6所述的基于区块链的数据保护系统,其特征在于,所述请求者验证模块,具体包括:
请求发送子模块,所述请求者向所述区块链网络发送所述加密数据块请求,所述请求包括所述请求者的身份信息和所述加密数据块的元数据;
身份信息验证子模块,所述区块链网络对所述请求者的身份信息进行验证,使用私钥Ks2对公钥Kp进行解密,得到密钥Ks1;
验证判断子模块,如果所述验证通过,所述区块链网络将所述密钥Ks1和所述加密数据块的元数据发送给提供者;如果所述验证不通过,所述区块链网络拒绝传输所述加密数据块,并向所述请求者发送拒绝信息。
10.根据权利要求6所述的基于区块链的数据保护系统,其特征在于,所述数据传输模块,具体包括:
数据块信息确定子模块,所述提供者根据所述区块链网络发送的加密数据块的元数据,确定要下载的所述加密数据块的位置和数量;
解密子模块,用于使用区块链网络发送的密钥Ks1对所述加密数据块进行解密,得到逻辑量子比特;
信号光转换子模块,用于将所述逻辑量子比特转换为信号光,并将其存储在量子存储介质中;
辅助量子比特生成子模块,用于提供者将区块链网络发送的密钥Ks1转换为辅助量子比特,并将其存储在量子存储介质中。
CN202311467531.7A 2023-11-07 2023-11-07 基于区块链的数据保护方法及系统 Active CN117407920B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311467531.7A CN117407920B (zh) 2023-11-07 2023-11-07 基于区块链的数据保护方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311467531.7A CN117407920B (zh) 2023-11-07 2023-11-07 基于区块链的数据保护方法及系统

Publications (2)

Publication Number Publication Date
CN117407920A true CN117407920A (zh) 2024-01-16
CN117407920B CN117407920B (zh) 2024-04-09

Family

ID=89490711

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311467531.7A Active CN117407920B (zh) 2023-11-07 2023-11-07 基于区块链的数据保护方法及系统

Country Status (1)

Country Link
CN (1) CN117407920B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109918925A (zh) * 2019-02-19 2019-06-21 上海泉坤信息科技有限公司 数据存储方法、数据节点及存储介质
CN110932854A (zh) * 2019-12-09 2020-03-27 华北电力大学 一种面向物联网的区块链密钥分发系统及其方法
US10708046B1 (en) * 2018-11-08 2020-07-07 Nxgen Partners Ip, Llc Quantum resistant blockchain with multi-dimensional quantum key distribution
CN111988281A (zh) * 2020-07-27 2020-11-24 安徽科技学院 一种基于量子通信的区块链加密方法
CN113890732A (zh) * 2021-10-14 2022-01-04 成都信息工程大学 一种基于区块链的保密通信方法及其安全事件的追溯方法
CN114189327A (zh) * 2021-11-03 2022-03-15 中国人民解放军空军预警学院 一种基于逻辑量子比特的量子密钥分发方法及系统
CN114465801A (zh) * 2022-02-11 2022-05-10 支付宝(杭州)信息技术有限公司 可信数据的上报方法、装置和电子设备
CN114826605A (zh) * 2022-03-28 2022-07-29 华南理工大学 一种基于量子密钥分发的数据安全共享区块链系统
CN115605884A (zh) * 2020-05-10 2023-01-13 微软技术许可有限责任公司(Us) 使用内部和外部误差校正码的魔法态提取
CN116599665A (zh) * 2023-07-03 2023-08-15 中国银行股份有限公司 一种区块链数据的传输方法及相关装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10708046B1 (en) * 2018-11-08 2020-07-07 Nxgen Partners Ip, Llc Quantum resistant blockchain with multi-dimensional quantum key distribution
CN109918925A (zh) * 2019-02-19 2019-06-21 上海泉坤信息科技有限公司 数据存储方法、数据节点及存储介质
CN110932854A (zh) * 2019-12-09 2020-03-27 华北电力大学 一种面向物联网的区块链密钥分发系统及其方法
CN115605884A (zh) * 2020-05-10 2023-01-13 微软技术许可有限责任公司(Us) 使用内部和外部误差校正码的魔法态提取
CN111988281A (zh) * 2020-07-27 2020-11-24 安徽科技学院 一种基于量子通信的区块链加密方法
CN113890732A (zh) * 2021-10-14 2022-01-04 成都信息工程大学 一种基于区块链的保密通信方法及其安全事件的追溯方法
CN114189327A (zh) * 2021-11-03 2022-03-15 中国人民解放军空军预警学院 一种基于逻辑量子比特的量子密钥分发方法及系统
CN114465801A (zh) * 2022-02-11 2022-05-10 支付宝(杭州)信息技术有限公司 可信数据的上报方法、装置和电子设备
CN114826605A (zh) * 2022-03-28 2022-07-29 华南理工大学 一种基于量子密钥分发的数据安全共享区块链系统
CN116599665A (zh) * 2023-07-03 2023-08-15 中国银行股份有限公司 一种区块链数据的传输方法及相关装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
党仁等: "《结合区块链的量子随机数分发与验证方案》", 《网络安全与数据治理》, vol. 42, no. 7, 31 July 2023 (2023-07-31), pages 73 - 78 *

Also Published As

Publication number Publication date
CN117407920B (zh) 2024-04-09

Similar Documents

Publication Publication Date Title
Van Assche Quantum cryptography and secret-key distillation
US9191198B2 (en) Method and device using one-time pad data
Yang et al. Arbitrated quantum signature of classical messages against collective amplitude damping noise
US20070101410A1 (en) Method and system using one-time pad data to evidence the possession of a particular attribute
US20120023336A1 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
Yang et al. Cryptanalysis and improvement of a controlled quantum secure direct communication with authentication protocol based on five-particle cluster state
Lou et al. A quantum blind signature scheme based on block encryption and quantum Fourier transfer
CN117407920B (zh) 基于区块链的数据保护方法及系统
Chen et al. Controlled SWAP attack and improved quantum encryption of arbitrated quantum signature schemes
Niraula et al. Quantum computers’ threat on current cryptographic measures and possible solutions
Sehgal et al. A comparative study of classical and quantum cryptography
Sabani et al. Quantum Key Distribution: Basic Protocols and Threats
Singamaneni et al. A Novel Multi-Qubit Quantum Key Distribution Ciphertext-Policy Attribute-Based Encryption Model to Improve Cloud Security for Consumers
Sihare Qubit and bit-based quantum hybrid secret key generation
GB2427333A (en) Encryption using a combination of first and second One-Time Pad (OTP) data
Al-Mohammed et al. New way to generating and simulation QKD
Kulkarni et al. Neural Crypto-Coding Based Approach to Enhance the Security of Images over the Untrusted Cloud Environment. Cryptography 2023, 7, 23
CN118013560B (zh) 一种基于区块链技术的网络数据信息安全防护方法
Thakkar et al. Quantum internet and e-governance: a futuristic perspective
Wang et al. Deterministic secure quantum communication against collective noise
Citharthan et al. Role of cryptography and its challenges in integrating secured IoT products
Dolev Overlay security: Quantum-safe communication over the internet infrastructure
Teifurova On the use of quantum cryptography in financial it systems
Banday Applications of digital signature certificates for online information security
CN109840423B (zh) 一种数据关系的记录方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant