CN118074988A - 基于全链路溯源算法的数据处理方法、装置、设备及介质 - Google Patents

基于全链路溯源算法的数据处理方法、装置、设备及介质 Download PDF

Info

Publication number
CN118074988A
CN118074988A CN202410220494.8A CN202410220494A CN118074988A CN 118074988 A CN118074988 A CN 118074988A CN 202410220494 A CN202410220494 A CN 202410220494A CN 118074988 A CN118074988 A CN 118074988A
Authority
CN
China
Prior art keywords
initial
data
target
node
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202410220494.8A
Other languages
English (en)
Inventor
请求不公布姓名
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Youfang Information Technology Co ltd
Original Assignee
Shenzhen Youfang Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Youfang Information Technology Co ltd filed Critical Shenzhen Youfang Information Technology Co ltd
Priority to CN202410220494.8A priority Critical patent/CN118074988A/zh
Publication of CN118074988A publication Critical patent/CN118074988A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本申请揭示了一种基于全链路溯源算法的数据处理方法、装置、设备及介质,其中方法包括:获取所述待溯源数据的初始加密数据、初始路径签名信息,通过零知识证明生成算法生成初始证明信息;基于零知识证明验证算法验证所述初始加密数据是否正确;当所述初始加密数据正确时,则基于所述初始加密数据通过密钥扩展算法生成目标加密数据,通过所述零知识证明生成算法生成目标证明信息,基于所述第一目标节点的目标节点数据和所述初始路径签名信息生成目标路径签名信息;将所述初始加密数据、所述初始路径签名信息、所述初始证明信息、所述目标加密数据、所述目标证明信息和所述目标路径签名信息发送至第二目标节点,所述第二目标节点为所述第一目标节点的下一个节点。

Description

基于全链路溯源算法的数据处理方法、装置、设备及介质
技术领域
本发明涉及计算机技术领域,尤其涉及一种基于全链路溯源算法的数据处理方法、装置、设备及介质。
背景技术
随着市场的全球化,产品供应链越来越深,越来越复杂。从采购原材料开始,到最终将产品交付给消费者,产品的生产过程中涉及多项流程。在这种复杂的供应链环境中,供应链管理系统缺乏透明度和可追溯性。因此,为了更好地保护最终消费者的利益,防止假冒、污染、虚假索赔和流程不当等问题的出现,供应链透明化和可追溯化迫在眉睫。
现有技术中,在进行供应链可追溯化(溯源)的建设过程中,往往需要对在供应链中传输的加密数据进行解密,即,将加密数据还原为明码数据,进而容易造成数据泄露,影响数据传输的安全性。
发明内容
基于此,有必要针对现有技术进行数据溯源时,数据传输的安全性低,数据泄露的风险较大的技术问题,提出了一种基于全链路溯源算法的数据处理方法、装置、设备及介质。
第一方面,提供了一种基于全链路溯源算法的数据处理方法,所述方法包括:
获取待溯源数据的初始加密数据,将所述待溯源数据所在的节点作为当前节点,并获取所述当前节点的初始节点数据;
基于所述初始节点数据生成初始路径签名信息,并根据所述初始加密数据通过零知识证明生成算法生成初始证明信息,将所述初始加密数据、所述初始路径签名信息和所述初始证明信息发送至所述当前节点的下一个节点,并将所述当前节点的下一个节点作为第一目标节点;
基于所述初始证明信息和零知识证明验证算法验证所述初始加密数据是否正确,并根据预设规则验证所述当前节点与所述第一目标节点之间的路径是否完整;
当所述初始加密数据正确,且所述当前节点与所述第一目标节点之间的路径完整时,则基于所述初始加密数据通过密钥扩展算法生成目标加密数据,并根据所述初始加密数据通过所述零知识证明生成算法生成目标证明信息,基于所述第一目标节点的目标节点数据和所述初始路径签名信息生成目标路径签名信息;
将所述初始加密数据、所述初始路径签名信息、所述初始证明信息、所述目标加密数据、所述目标证明信息和所述目标路径签名信息发送至第二目标节点,所述第二目标节点为所述第一目标节点的下一个节点。
示例性的,零知识证明过程是证明者能够在不向验证者提供任何有用的信息(明码数据)的情况下,使验证者相信某个论断是正确的,因此,在零知识证明过程中,不需要对加密数据进行明码传输,进而避免了加密数据的泄露,保证了数据安全。
应理解的是,在数据传输过程中,并非只将所述初始加密数据、所述初始路径签名信息和所述初始证明信息发送至所述当前节点的下一个节点,并将所述当前节点的下一个节点作为第一目标节点,也需要将所述待溯源数据同步传输。
可选地,所述根据所述初始加密数据通过零知识证明生成算法生成初始证明信息的步骤,包括:
获取第一随机数,并将所述第一随机数按照所述初始加密数据的加密方式进行映射,得到与所述第一随机数对应的第一随机公钥;
基于所述第一随机公钥和所述初始加密数据中的初始公钥,通过所述零知识证明生成算法中的散列函数得到第一数据;
通过所述零知识证明生成算法中的预设算法,根据所述第一数据、所述第一随机数和所述初始加密数据中的初始私钥,得到第二数据;
将所述第一随机公钥和所述第二数据作为所述初始证明信息。
可选地,在所述将所述初始加密数据、所述初始路径签名信息和所述初始证明信息发送至所述当前节点的下一个节点,并将所述当前节点的下一个节点作为第一目标节点的步骤之前,还包括:
获取所述待溯源数据的传输信息,并根据所述传输信息确定所述待溯源数据的传播链路和传播方向;
基于所述传播链路、所述传播方向和所述初始节点数据中的节点标识信息确定所述当前节点的下一个节点,并将所述当前节点的下一个节点作为第一目标节点。
可选地,所述基于所述初始证明信息和零知识证明验证算法验证所述初始加密数据是否正确的步骤,包括:
通过所述零知识证明验证算法,验证所述初始证明信息中的第一数据和所述初始证明信息中的第一随机公钥是否匹配;
若所述第一数据和所述第一随机公钥相匹配,则确定所述初始加密数据正确;
若所述第一数据和所述第一随机公钥不匹配,则确定所述初始加密数据不正确。
可选地,所述基于所述初始加密数据通过密钥扩展算法生成目标加密数据的步骤,还包括:
获取所述第一目标节点的属性信息;
基于所述属性信息和所述初始加密数据中的初始公钥,通过密钥扩展算法生成目标私钥;
将所述目标私钥进行合法化映射,并根据合法化映射后的目标私钥生成目标公钥;
将合法化映射后的目标私钥和所述目标公钥作为所述目标加密数据。
可选地,所述根据所述初始加密数据通过所述零知识证明生成算法生成目标证明信息的步骤,包括:
获取第二随机数,并将所述第二随机数按照所述初始加密数据的加密方式进行映射,得到与所述第二随机数对应的第二随机公钥;
基于所述第二随机公钥和所述初始加密数据中的初始公钥,通过所述零知识证明生成算法中的散列函数得到第三数据;
通过所述零知识证明生成算法中的预设算法,根据所述第二数据、所述第二随机数和所述初始加密数据中的初始私钥,得到第四数据;
将所述第二随机公钥和所述第四数据作为所述目标证明信息。
可选地,所述基于所述第一目标节点的目标节点数据和所述初始路径签名信息生成目标路径签名信息的步骤,包括:
获取所述第一目标节点的目标节点数据,并基于所述目标节点数据对所述待溯源数据进行数据签名,得到目标签名信息;
基于所述目标签名信息和所述初始路径签名信息生成目标路径签名信息。
第二方面,提供了一种基于全链路溯源算法的数据处理装置,所述装置包括:
数据采集模块,用于获取待溯源数据的初始加密数据,将所述待溯源数据所在的节点作为当前节点,并获取所述当前节点的初始节点数据;
第一证明生成模块,用于基于所述初始节点数据生成初始路径签名信息,并根据所述初始加密数据通过零知识证明生成算法生成初始证明信息,将所述初始加密数据、所述初始路径签名信息和所述初始证明信息发送至所述当前节点的下一个节点,并将所述当前节点的下一个节点作为第一目标节点;
验证模块,用于基于所述初始证明信息和零知识证明验证算法验证所述初始加密数据是否正确,并根据预设规则验证所述当前节点与所述第一目标节点之间的路径是否完整;
第二证明生成模块,用于当所述初始加密数据正确,且所述当前节点与所述第一目标节点之间的路径完整时,则基于所述初始加密数据通过密钥扩展算法生成目标加密数据,并根据所述初始加密数据通过所述零知识证明生成算法生成目标证明信息,基于所述第一目标节点的目标节点数据和所述初始路径签名信息生成目标路径签名信息;
传输模块,用于将所述初始加密数据、所述初始路径签名信息、所述初始证明信息、所述目标加密数据、所述目标证明信息和所述目标路径签名信息发送至第二目标节点,所述第二目标节点为所述第一目标节点的下一个节点。
第三方面,提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述基于全链路溯源算法的数据处理方法的步骤。
第四方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述基于全链路溯源算法的数据处理方法的步骤。
本申请通过获取待溯源数据的初始加密数据,将所述待溯源数据所在的节点作为当前节点,并获取所述当前节点的初始节点数据;基于所述初始节点数据生成初始路径签名信息,并根据所述初始加密数据通过零知识证明生成算法生成初始证明信息,将所述初始加密数据、所述初始路径签名信息和所述初始证明信息发送至所述当前节点的下一个节点,并将所述当前节点的下一个节点作为第一目标节点;基于所述初始证明信息和零知识证明验证算法验证所述初始加密数据是否正确,并根据预设规则验证所述当前节点与所述第一目标节点之间的路径是否完整;当所述初始加密数据正确,且所述当前节点与所述第一目标节点之间的路径完整时,则基于所述初始加密数据通过密钥扩展算法生成目标加密数据,并根据所述初始加密数据通过所述零知识证明生成算法生成目标证明信息,基于所述第一目标节点的目标节点数据和所述初始路径签名信息生成目标路径签名信息;将所述初始加密数据、所述初始路径签名信息、所述初始证明信息、所述目标加密数据、所述目标证明信息和所述目标路径签名信息发送至第二目标节点,所述第二目标节点为所述第一目标节点的下一个节点。通过零知识证明生成算法生成证明信息,并在所述当前节点的下一节点(第一目标节点)通过零知识证明验证算法证明所述初始加密数据的正确性,无需将明文密码进行传输,进而保证了在溯源过程中加密数据的安全性,防止加密数据被泄露,有利于保护用户的隐私信息。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
其中:
图1为一个实施例中基于全链路溯源算法的数据处理方法的应用环境图;
图2为一个实施例中基于全链路溯源算法的数据处理方法的流程图;
图3为一个实施例中基于全链路溯源算法的数据处理装置的结构框图;
图4为一个实施例中计算机设备的结构框图;
图5为另一个实施例中计算机设备的结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供的基于全链路溯源算法的数据处理方法,可应用在如图1的应用环境中,其中,第一区块链110与第二区块链130通过网络与服务端120进行通信。
服务端120接收第一区块链110发送的待溯源数据、待溯源数据的初始加密数据,并将待溯源数据、待溯源数据的初始加密数据进行基于全链路溯源算法的数据处理后发送至第二区块链130。服务端120用于:获取待溯源数据的初始加密数据,将所述待溯源数据所在的节点作为当前节点,并获取所述当前节点的初始节点数据;基于所述初始节点数据生成初始路径签名信息,并根据所述初始加密数据通过零知识证明生成算法生成初始证明信息,将所述初始加密数据、所述初始路径签名信息和所述初始证明信息发送至所述当前节点的下一个节点,并将所述当前节点的下一个节点作为第一目标节点;基于所述初始证明信息和零知识证明验证算法验证所述初始加密数据是否正确,并根据预设规则验证所述当前节点与所述第一目标节点之间的路径是否完整;当所述初始加密数据正确,且所述当前节点与所述第一目标节点之间的路径完整时,则基于所述初始加密数据通过密钥扩展算法生成目标加密数据,并根据所述初始加密数据通过所述零知识证明生成算法生成目标证明信息,基于所述第一目标节点的目标节点数据和所述初始路径签名信息生成目标路径签名信息;将所述初始加密数据、所述初始路径签名信息、所述初始证明信息、所述目标加密数据、所述目标证明信息和所述目标路径签名信息发送至第二目标节点,所述第二目标节点为所述第一目标节点的下一个节点。
下面通过具体的实施例对本发明进行详细的描述。
请参阅图2所示,图2为本发明实施例提供的基于全链路溯源算法的数据处理方法的一个流程示意图,包括如下步骤:
S101、获取待溯源数据的初始加密数据,将所述待溯源数据所在的节点作为当前节点,并获取所述当前节点的初始节点数据;
示例性的,所述初始加密数据包括私钥和公钥,其中,公钥(Public Key)与私钥(Private Key)是通过加密算法得到的一个密钥对(即一个公钥和一个私钥,即,非对称加密方式)。公钥可对会话进行加密、验证数字签名,只有使用对应的私钥才能解密会话数据,从而保证数据传输的安全性。公钥是密钥对外公开的部分,私钥则是非公开的部分,由用户自行保管。通过加密算法得到的密钥对可以保证密钥对的唯一性。使用密钥对的时候,如果用其中一个密钥加密一段数据,只能使用密钥对中的另一个密钥才能解密数据。例如:用公钥加密的数据必须用对应的私钥才能解密;如果用私钥进行加密也必须使用对应的公钥才能解密,否则将无法成功解密。
示例性的,所述节点可以为不同区块链,例如,将同一数据传输链路中的不同区块链视为不同节点;所述节点也可以为不同数据处理单元,例如,同一区块链中包括多个数据处理单元,则可以将不同数据处理单元视为不同节点。
示例性的,所述初始节点数据可以为用于数据签名的特征数据,即,根据所述初始节点数据通过签名算法进行数据签名。
S102、基于所述初始节点数据生成初始路径签名信息,并根据所述初始加密数据通过零知识证明生成算法生成初始证明信息,将所述初始加密数据、所述初始路径签名信息和所述初始证明信息发送至所述当前节点的下一个节点,并将所述当前节点的下一个节点作为第一目标节点;
示例性的,数据签名算法可以采用一种带有密钥(公钥+私钥)的消息摘要算法,也就是说,数据签名算法是非对称加密算法和消息摘要算法的结合体。该算法包含签名和验证两项操作,遵循“私钥签名,公钥验证”的签名/验证方式。
示例性的,零知识证明生成算法是证明者能够在不向验证者提供任何有用的信息(明码数据)的情况下,使验证者相信某个论断是正确的,因此,在零知识证明过程中,不需要对加密数据进行明码传输,进而避免了加密数据的泄露,保证了数据安全。
示例性的,零知识证明生成算法是证明者能够在不向验证者提供任何有用的信息(明码数据)的情况下,使验证者相信某个论断是正确的,因此,在零知识证明过程中,不需要对加密数据进行明码传输,进而避免了加密数据的泄露,保证了数据安全。
S103、基于所述初始证明信息和零知识证明验证算法验证所述初始加密数据是否正确,并根据预设规则验证所述当前节点与所述第一目标节点之间的路径是否完整;
示例性的,通过验证所述初始加密数据是否正确,保证待溯源数据可追溯化的正确性,即,确定待溯源数据传输过程为正确的,避免待溯源数据传输错误带来的溯源错误。
示例性的,通过验证所述当前节点与所述第一目标节点之间的路径是否完整,保证待溯源数据可追溯化的合理性,即,所述当前节点与所述第一目标节点之间的路径不完整时,待溯源数据的传输显然是不合理的。
S104、当所述初始加密数据正确,且所述当前节点与所述第一目标节点之间的路径完整时,则基于所述初始加密数据通过密钥扩展算法生成目标加密数据,并根据所述初始加密数据通过所述零知识证明生成算法生成目标证明信息,基于所述第一目标节点的目标节点数据和所述初始路径签名信息生成目标路径签名信息;
示例性的,密钥扩展算法为根据所述第一目标节点的属性数据进行密钥生成的加密算法,所述属性数据可以为物理结构数据、生命周期数据等。
示例性的,目标路径签名信息是目标路径的特征数据,所述目标路径为待溯源数据的发送节点与待溯源数据的接收节点的路径,例如,所述待溯源数据由当前节点发送至所述第一目标节点时,所述当前节点与所述第一目标节点之间的路径为目标路径。
S105、将所述初始加密数据、所述初始路径签名信息、所述初始证明信息、所述目标加密数据、所述目标证明信息和所述目标路径签名信息发送至第二目标节点,所述第二目标节点为所述第一目标节点的下一个节点。
示例性的,所述第二目标节点接收所述初始加密数据、所述初始路径签名信息、所述初始证明信息、所述目标加密数据、所述目标证明信息和所述目标路径签名信息后,基于所述初始证明信息验证所述初始加密数据是否正确,并基于所述目标证明信息验证所述目标加密数据是否正确;并根据预设规则验证所述第一目标节点与所述第二目标节点之间的路径是否完整,当验证通过(所述初始加密数据正确,且所述目标加密数据正确,且所述第一目标节点与所述第二目标节点之间的路径完整)时,则基于所述初始加密数据通过密钥扩展算法生成目标加密数据,并根据所述初始加密数据通过所述零知识证明生成算法生成目标证明信息,基于所述第二目标节点的目标节点数据生成目标路径签名信息。
应理解的是,在数据传输过程中,并非只将所述初始加密数据、所述初始路径签名信息和所述初始证明信息发送至所述当前节点的下一个节点,并将所述当前节点的下一个节点作为第一目标节点,也需要将所述待溯源数据同步传输。
本申请通过获取待溯源数据的初始加密数据,将所述待溯源数据所在的节点作为当前节点,并获取所述当前节点的初始节点数据;基于所述初始节点数据生成初始路径签名信息,并根据所述初始加密数据通过零知识证明生成算法生成初始证明信息,将所述初始加密数据、所述初始路径签名信息和所述初始证明信息发送至所述当前节点的下一个节点,并将所述当前节点的下一个节点作为第一目标节点;基于所述初始证明信息和零知识证明验证算法验证所述初始加密数据是否正确,并根据预设规则验证所述当前节点与所述第一目标节点之间的路径是否完整;当所述初始加密数据正确,且所述当前节点与所述第一目标节点之间的路径完整时,则基于所述初始加密数据通过密钥扩展算法生成目标加密数据,并根据所述初始加密数据通过所述零知识证明生成算法生成目标证明信息,基于所述第一目标节点的目标节点数据和所述初始路径签名信息生成目标路径签名信息;将所述初始加密数据、所述初始路径签名信息、所述初始证明信息、所述目标加密数据、所述目标证明信息和所述目标路径签名信息发送至第二目标节点,所述第二目标节点为所述第一目标节点的下一个节点。通过零知识证明生成算法生成证明信息,并在下一节点(与所述当前节点对应的第一目标节点)通过零知识证明验证算法证明所述初始加密数据的正确性,无需将明文密码进行传输,进而保证了在溯源过程中加密数据的安全性,防止加密数据被泄露,有利于保护用户的隐私信息。
在一种可能的实施方式中,所述根据所述初始加密数据通过零知识证明生成算法生成初始证明信息的步骤,包括:
获取第一随机数,并将所述第一随机数按照所述初始加密数据的加密方式进行映射,得到与所述第一随机数对应的第一随机公钥;
基于所述第一随机公钥和所述初始加密数据中的初始公钥,通过所述零知识证明生成算法中的散列函数得到第一数据;
通过所述零知识证明生成算法中的预设算法,根据所述第一数据、所述第一随机数和所述初始加密数据中的初始私钥,得到第二数据;
将所述第一随机公钥和所述第二数据作为所述初始证明信息。
示例性的,所述初始加密数据包括初始公钥ga和初始私钥a,获取第一随机数ra,并将所述第一随机数ra映射到所述初始加密数据的数据群,得到与所述第一随机数对应的第一随机公钥gra,通过所述零知识证明生成算法中的散列函数(Hash函数),得到所述第一随机加密数据和所述初始加密数据中的初始公钥的第一哈希值(Ca),通过所述零知识证明生成算法中的预设算法(ra+ca·a)得到第二数据Za,即,Za=ra+ca·a。
在一种可能的实施方式中,在所述将所述初始加密数据、所述初始路径签名信息和所述初始证明信息发送至所述当前节点的下一个节点,并将所述当前节点的下一个节点作为第一目标节点的步骤之前,还包括:
获取所述待溯源数据的传输信息,并根据所述传输信息确定所述待溯源数据的传播链路和传播方向;
基于所述传播链路、所述传播方向和所述初始节点数据中的节点标识信息确定所述当前节点的下一个节点,并将所述当前节点的下一个节点作为第一目标节点。
示例性的,获取所述待溯源数据的传输信息,例如,所述待溯源数据的传输起点和所述待溯源数据的传输终点,进而根据所述待溯源数据的传输起点和所述待溯源数据的传输终点确定所述待溯源数据的传播链路和传播方向,例如,所述待溯源数据的传输起点为A和所述待溯源数据的传输终点为C,A与C之间通过中转点B进行数据传输,则,所述待溯源数据的传播链路为A、B、C,传播方向为A到B,B到C。
示例性的,获取所述初始节点数据中的节点标识信息,并基于所述节点标识信息确定待溯源数据当前所在的点,进而确定与所述当前节点对应的第一目标节点,例如,当待溯源数据当前所在的点为B,则与所述当前节点对应的第一目标节点为C。
在一种可能的实施方式中,所述基于所述初始证明信息和零知识证明验证算法验证所述初始加密数据是否正确的步骤,包括:
通过所述零知识证明验证算法,验证所述初始证明信息中的第一数据和所述初始证明信息中的第一随机公钥是否匹配;
若所述第一数据和所述第一随机公钥相匹配,则确定所述初始加密数据正确;
若所述第一数据和所述第一随机公钥不匹配,则确定所述初始加密数据不正确。
示例性的,通过所述零知识证明验证算法(zkverify算法)验证所述初始证明信息中的第一数据和所述初始证明信息中的第一随机公钥是否匹配,具体的,zkverify(ga,gra,Za)→{0,1},其中,“→”代表匹配过程,即,匹配zkverify(ga,gra,Za)的值是否处于{0,1}内。
示例性的,zkverify(ga,gra,Za)的值处于{0,1}内,则确定所述初始加密数据正确,反之,zkverify(ga,gra,Za)的值不处于{0,1}内,则确定所述初始加密数据不正确。
具体的,基于Za生成第二数据公钥gZa,验证gZa是否等于gra·(ga)Ca,若等式成立,则确定所述初始加密数据正确,反之,若等式不成立,则确定所述初始加密数据不正确。
在一种可能的实施方式中,所述基于所述初始加密数据通过密钥扩展算法生成目标加密数据的步骤,还包括:
获取所述第一目标节点的属性信息;
基于所述属性信息和所述初始加密数据中的初始公钥,通过密钥扩展算法生成目标私钥;
将所述目标私钥进行合法化映射,并根据合法化映射后的目标私钥生成目标公钥;
将合法化映射后的目标私钥和所述目标公钥作为所述目标加密数据。
示例性的,根据自身的ip(物理结构)、TL(在链条中的生命周期),PK(上层公钥,即,ga),通过密钥扩展算法(HMAC-SHA加密算法)生成256位的目标私钥b(extract_key),具体的,extract_key=HMAC-SHA256(ip,TL,PK);将所述目标私钥进行合法化映射,并根据合法化映射后的目标私钥生成目标公钥gb
在一种可能的实施方式中,所述根据所述初始加密数据通过所述零知识证明生成算法生成目标证明信息的步骤,包括:
获取第二随机数,并将所述第二随机数按照所述初始加密数据的加密方式进行映射,得到与所述第二随机数对应的第二随机公钥;
基于所述第二随机公钥和所述初始加密数据中的初始公钥,通过所述零知识证明生成算法中的散列函数得到第三数据;
通过所述零知识证明生成算法中的预设算法,根据所述第二数据、所述第二随机数和所述初始加密数据中的初始私钥,得到第四数据;
将所述第二随机公钥和所述第四数据作为所述目标证明信息。
示例性的,获取第二随机数rb,并将所述第二随机数rb映射到所述初始加密数据的数据群,得到与所述第一随机数对应的第二随机公钥grb,通过所述零知识证明生成算法中的散列函数(Hash函数),得到所述第二随机加密数据和所述初始加密数据中的初始公钥的哈希值(Cb),通过所述零知识证明生成算法中的预设算法得到第二数据Za,b,即,Za,b=Za+rb+Ca·b。
在一种可能的实施方式中,所述基于所述第一目标节点的目标节点数据和所述初始路径签名信息生成目标路径签名信息的步骤,包括:
获取所述第一目标节点的目标节点数据,并基于所述目标节点数据对所述待溯源数据进行数据签名,得到目标签名信息;
基于所述目标签名信息和所述初始路径签名信息生成目标路径签名信息。
示例性的,所述初始路径签名信息为gax,所述目标签名信息为gbx,则基于所述目标签名信息和所述初始路径签名信息生成目标路径签名信息为gax+bx
示例性的,一种路径签名方法,在节点处接收包括第一路径签名的封包;通过将所述第一路径签名和所述节点的标识符输入到散列函数中来生成第二路径签名;在所述封包中用所述第二路径签名替换所述第一路径签名;并且由所述节点转发包括所述第二路径签名的所述封包。
请参阅图3所示,在一实施例中,提供一种基于全链路溯源算法的数据处理装置,所述装置包括:
数据采集模块201,用于获取待溯源数据的初始加密数据,将所述待溯源数据所在的节点作为当前节点,并获取所述当前节点的初始节点数据;
第一证明生成模块202,用于基于所述初始节点数据生成初始路径签名信息,并根据所述初始加密数据通过零知识证明生成算法生成初始证明信息,将所述初始加密数据、所述初始路径签名信息和所述初始证明信息发送至所述当前节点的下一个节点,并将所述当前节点的下一个节点作为第一目标节点;
验证模块203,用于基于所述初始证明信息和零知识证明验证算法验证所述初始加密数据是否正确,并根据预设规则验证所述当前节点与所述第一目标节点之间的路径是否完整;
第二证明生成模块204,用于当所述初始加密数据正确,且所述当前节点与所述第一目标节点之间的路径完整时,则基于所述初始加密数据通过密钥扩展算法生成目标加密数据,并根据所述初始加密数据通过所述零知识证明生成算法生成目标证明信息,基于所述第一目标节点的目标节点数据和所述初始路径签名信息生成目标路径签名信息;
传输模块205,用于将所述初始加密数据、所述初始路径签名信息、所述初始证明信息、所述目标加密数据、所述目标证明信息和所述目标路径签名信息发送至第二目标节点,所述第二目标节点为所述第一目标节点的下一个节点。
在一种可能的实施方式中,第一证明生成模块202,用于:
获取第一随机数,并将所述第一随机数按照所述初始加密数据的加密方式进行映射,得到与所述第一随机数对应的第一随机公钥;
基于所述第一随机公钥和所述初始加密数据中的初始公钥,通过所述零知识证明生成算法中的散列函数得到第一数据;
通过所述零知识证明生成算法中的预设算法,根据所述第一数据、所述第一随机数和所述初始加密数据中的初始私钥,得到第二数据;
将所述第一随机公钥和所述第二数据作为所述初始证明信息。
在一种可能的实施方式中,第一证明生成模块202,用于:
获取所述待溯源数据的传输信息,并根据所述传输信息确定所述待溯源数据的传播链路和传播方向;
基于所述传播链路、所述传播方向和所述初始节点数据中的节点标识信息确定所述当前节点的下一个节点,并将所述当前节点的下一个节点作为第一目标节点。
在一种可能的实施方式中,验证模块203,用于:
通过所述零知识证明验证算法,验证所述初始证明信息中的第一数据和所述初始证明信息中的第一随机公钥是否匹配;
若所述第一数据和所述第一随机公钥相匹配,则确定所述初始加密数据正确;
若所述第一数据和所述第一随机公钥不匹配,则确定所述初始加密数据不正确。
在一种可能的实施方式中,第二证明生成模块204,用于:
获取所述第一目标节点的属性信息;
基于所述属性信息和所述初始加密数据中的初始公钥,通过密钥扩展算法生成目标私钥;
将所述目标私钥进行合法化映射,并根据合法化映射后的目标私钥生成目标公钥;
将合法化映射后的目标私钥和所述目标公钥作为所述目标加密数据。
在一种可能的实施方式中,第二证明生成模块204,用于:
获取第二随机数,并将所述第二随机数按照所述初始加密数据的加密方式进行映射,得到与所述第二随机数对应的第二随机公钥;
基于所述第二随机公钥和所述初始加密数据中的初始公钥,通过所述零知识证明生成算法中的散列函数得到第三数据;
通过所述零知识证明生成算法中的预设算法,根据所述第二数据、所述第二随机数和所述初始加密数据中的初始私钥,得到第四数据;
将所述第二随机公钥和所述第四数据作为所述目标证明信息。
在一种可能的实施方式中,第二证明生成模块204,用于:
获取所述第一目标节点的目标节点数据,并基于所述目标节点数据对所述待溯源数据进行数据签名,得到目标签名信息;
基于所述目标签名信息和所述初始路径签名信息生成目标路径签名信息。
本实施例通过获取待溯源数据的初始加密数据,将所述待溯源数据所在的节点作为当前节点,并获取所述当前节点的初始节点数据;基于所述初始节点数据生成初始路径签名信息,并根据所述初始加密数据通过零知识证明生成算法生成初始证明信息,将所述初始加密数据、所述初始路径签名信息和所述初始证明信息发送至所述当前节点的下一个节点,并将所述当前节点的下一个节点作为第一目标节点;基于所述初始证明信息和零知识证明验证算法验证所述初始加密数据是否正确,并根据预设规则验证所述当前节点与所述第一目标节点之间的路径是否完整;当所述初始加密数据正确,且所述当前节点与所述第一目标节点之间的路径完整时,则基于所述初始加密数据通过密钥扩展算法生成目标加密数据,并根据所述初始加密数据通过所述零知识证明生成算法生成目标证明信息,基于所述第一目标节点的目标节点数据和所述初始路径签名信息生成目标路径签名信息;将所述初始加密数据、所述初始路径签名信息、所述初始证明信息、所述目标加密数据、所述目标证明信息和所述目标路径签名信息发送至第二目标节点,所述第二目标节点为所述第一目标节点的下一个节点。通过零知识证明生成算法生成证明信息,并在下一节点(与所述当前节点对应的第一目标节点)通过零知识证明验证算法证明所述初始加密数据的正确性,无需将明文密码进行传输,进而保证了在溯源过程中加密数据的安全性,防止加密数据被泄露,有利于保护用户的隐私信息。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务端,其内部结构图可以如图4所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性和/或易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的客户端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于全链路溯源算法的数据处理方法服务端侧的功能或步骤。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是客户端,其内部结构图可以如图5所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部服务器通过网络连接通信。该计算机程序被处理器执行时以实现一种基于全链路溯源算法的数据处理方法客户端侧的功能或步骤。
在一个实施例中,提出了一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:获取待溯源数据的初始加密数据,将所述待溯源数据所在的节点作为当前节点,并获取所述当前节点的初始节点数据;基于所述初始节点数据生成初始路径签名信息,并根据所述初始加密数据通过零知识证明生成算法生成初始证明信息,将所述初始加密数据、所述初始路径签名信息和所述初始证明信息发送至所述当前节点的下一个节点,并将所述当前节点的下一个节点作为第一目标节点;基于所述初始证明信息和零知识证明验证算法验证所述初始加密数据是否正确,并根据预设规则验证所述当前节点与所述第一目标节点之间的路径是否完整;当所述初始加密数据正确,且所述当前节点与所述第一目标节点之间的路径完整时,则基于所述初始加密数据通过密钥扩展算法生成目标加密数据,并根据所述初始加密数据通过所述零知识证明生成算法生成目标证明信息,基于所述第一目标节点的目标节点数据和所述初始路径签名信息生成目标路径签名信息;将所述初始加密数据、所述初始路径签名信息、所述初始证明信息、所述目标加密数据、所述目标证明信息和所述目标路径签名信息发送至第二目标节点,所述第二目标节点为所述第一目标节点的下一个节点。
本实施例通过获取待溯源数据的初始加密数据,将所述待溯源数据所在的节点作为当前节点,并获取所述当前节点的初始节点数据;基于所述初始节点数据生成初始路径签名信息,并根据所述初始加密数据通过零知识证明生成算法生成初始证明信息,将所述初始加密数据、所述初始路径签名信息和所述初始证明信息发送至所述当前节点的下一个节点,并将所述当前节点的下一个节点作为第一目标节点;基于所述初始证明信息和零知识证明验证算法验证所述初始加密数据是否正确,并根据预设规则验证所述当前节点与所述第一目标节点之间的路径是否完整;当所述初始加密数据正确,且所述当前节点与所述第一目标节点之间的路径完整时,则基于所述初始加密数据通过密钥扩展算法生成目标加密数据,并根据所述初始加密数据通过所述零知识证明生成算法生成目标证明信息,基于所述第一目标节点的目标节点数据和所述初始路径签名信息生成目标路径签名信息;将所述初始加密数据、所述初始路径签名信息、所述初始证明信息、所述目标加密数据、所述目标证明信息和所述目标路径签名信息发送至第二目标节点,所述第二目标节点为所述第一目标节点的下一个节点。通过零知识证明生成算法生成证明信息,并在下一节点(与所述当前节点对应的第一目标节点)通过零知识证明验证算法证明所述初始加密数据的正确性,无需将明文密码进行传输,进而保证了在溯源过程中加密数据的安全性,防止加密数据被泄露,有利于保护用户的隐私信息。
在一个实施例中,提出了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:获取待溯源数据的初始加密数据,将所述待溯源数据所在的节点作为当前节点,并获取所述当前节点的初始节点数据;基于所述初始节点数据生成初始路径签名信息,并根据所述初始加密数据通过零知识证明生成算法生成初始证明信息,将所述初始加密数据、所述初始路径签名信息和所述初始证明信息发送至所述当前节点的下一个节点,并将所述当前节点的下一个节点作为第一目标节点;基于所述初始证明信息和零知识证明验证算法验证所述初始加密数据是否正确,并根据预设规则验证所述当前节点与所述第一目标节点之间的路径是否完整;当所述初始加密数据正确,且所述当前节点与所述第一目标节点之间的路径完整时,则基于所述初始加密数据通过密钥扩展算法生成目标加密数据,并根据所述初始加密数据通过所述零知识证明生成算法生成目标证明信息,基于所述第一目标节点的目标节点数据和所述初始路径签名信息生成目标路径签名信息;将所述初始加密数据、所述初始路径签名信息、所述初始证明信息、所述目标加密数据、所述目标证明信息和所述目标路径签名信息发送至第二目标节点,所述第二目标节点为所述第一目标节点的下一个节点。
本实施例通过获取待溯源数据的初始加密数据,将所述待溯源数据所在的节点作为当前节点,并获取所述当前节点的初始节点数据;基于所述初始节点数据生成初始路径签名信息,并根据所述初始加密数据通过零知识证明生成算法生成初始证明信息,将所述初始加密数据、所述初始路径签名信息和所述初始证明信息发送至所述当前节点的下一个节点,并将所述当前节点的下一个节点作为第一目标节点;基于所述初始证明信息和零知识证明验证算法验证所述初始加密数据是否正确,并根据预设规则验证所述当前节点与所述第一目标节点之间的路径是否完整;当所述初始加密数据正确,且所述当前节点与所述第一目标节点之间的路径完整时,则基于所述初始加密数据通过密钥扩展算法生成目标加密数据,并根据所述初始加密数据通过所述零知识证明生成算法生成目标证明信息,基于所述第一目标节点的目标节点数据和所述初始路径签名信息生成目标路径签名信息;将所述初始加密数据、所述初始路径签名信息、所述初始证明信息、所述目标加密数据、所述目标证明信息和所述目标路径签名信息发送至第二目标节点,所述第二目标节点为所述第一目标节点的下一个节点。通过零知识证明生成算法生成证明信息,并在下一节点(与所述当前节点对应的第一目标节点)通过零知识证明验证算法证明所述初始加密数据的正确性,无需将明文密码进行传输,进而保证了在溯源过程中加密数据的安全性,防止加密数据被泄露,有利于保护用户的隐私信息。
需要说明的是,上述关于计算机可读存储介质或计算机设备所能实现的功能或步骤,可对应参阅前述方法实施例中,服务端侧以及客户端侧的相关描述,为避免重复,这里不再一一描述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于全链路溯源算法的数据处理方法,其特征在于,所述方法包括:
获取待溯源数据的初始加密数据,将所述待溯源数据所在的节点作为当前节点,并获取所述当前节点的初始节点数据;
基于所述初始节点数据生成初始路径签名信息,并根据所述初始加密数据通过零知识证明生成算法生成初始证明信息,将所述初始加密数据、所述初始路径签名信息和所述初始证明信息发送至所述当前节点的下一个节点,并将所述当前节点的下一个节点作为第一目标节点;
基于所述初始证明信息和零知识证明验证算法验证所述初始加密数据是否正确,并根据预设规则验证所述当前节点与所述第一目标节点之间的路径是否完整;
当所述初始加密数据正确,且所述当前节点与所述第一目标节点之间的路径完整时,则基于所述初始加密数据通过密钥扩展算法生成目标加密数据,并根据所述初始加密数据通过所述零知识证明生成算法生成目标证明信息,基于所述第一目标节点的目标节点数据和所述初始路径签名信息生成目标路径签名信息;
将所述初始加密数据、所述初始路径签名信息、所述初始证明信息、所述目标加密数据、所述目标证明信息和所述目标路径签名信息发送至第二目标节点,所述第二目标节点为所述第一目标节点的下一个节点。
2.根据权利要求1所述的基于全链路溯源算法的数据处理方法,其特征在于,所述根据所述初始加密数据通过零知识证明生成算法生成初始证明信息的步骤,包括:
获取第一随机数,并将所述第一随机数按照所述初始加密数据的加密方式进行映射,得到与所述第一随机数对应的第一随机公钥;
基于所述第一随机公钥和所述初始加密数据中的初始公钥,通过所述零知识证明生成算法中的散列函数得到第一数据;
通过所述零知识证明生成算法中的预设算法,根据所述第一数据、所述第一随机数和所述初始加密数据中的初始私钥,得到第二数据;
将所述第一随机公钥和所述第二数据作为所述初始证明信息。
3.根据权利要求1所述的基于全链路溯源算法的数据处理方法,其特征在于,在所述将所述初始加密数据、所述初始路径签名信息和所述初始证明信息发送至所述当前节点的下一个节点,并将所述当前节点的下一个节点作为第一目标节点的步骤之前,还包括:
获取所述待溯源数据的传输信息,并根据所述传输信息确定所述待溯源数据的传播链路和传播方向;
基于所述传播链路、所述传播方向和所述初始节点数据中的节点标识信息确定所述当前节点的下一个节点,并将所述当前节点的下一个节点作为第一目标节点。
4.根据权利要求2所述的基于全链路溯源算法的数据处理方法,其特征在于,所述基于所述初始证明信息和零知识证明验证算法验证所述初始加密数据是否正确的步骤,包括:
通过所述零知识证明验证算法,验证所述初始证明信息中的第一数据和所述初始证明信息中的第一随机公钥是否匹配;
若所述第一数据和所述第一随机公钥相匹配,则确定所述初始加密数据正确;
若所述第一数据和所述第一随机公钥不匹配,则确定所述初始加密数据不正确。
5.根据权利要求2所述的基于全链路溯源算法的数据处理方法,其特征在于,所述基于所述初始加密数据通过密钥扩展算法生成目标加密数据的步骤,还包括:
获取所述第一目标节点的属性信息;
基于所述属性信息和所述初始加密数据中的初始公钥,通过密钥扩展算法生成目标私钥;
将所述目标私钥进行合法化映射,并根据合法化映射后的目标私钥生成目标公钥;
将合法化映射后的目标私钥和所述目标公钥作为所述目标加密数据。
6.根据权利要求1所述的基于全链路溯源算法的数据处理方法,其特征在于,所述根据所述初始加密数据通过所述零知识证明生成算法生成目标证明信息的步骤,包括:
获取第二随机数,并将所述第二随机数按照所述初始加密数据的加密方式进行映射,得到与所述第二随机数对应的第二随机公钥;
基于所述第二随机公钥和所述初始加密数据中的初始公钥,通过所述零知识证明生成算法中的散列函数得到第三数据;
通过所述零知识证明生成算法中的预设算法,根据所述第三数据、所述第二随机数和所述初始加密数据中的初始私钥,得到第四数据;
将所述第二随机公钥和所述第四数据作为所述目标证明信息。
7.根据权利要求1所述的基于全链路溯源算法的数据处理方法,其特征在于,所述基于所述第一目标节点的目标节点数据和所述初始路径签名信息生成目标路径签名信息的步骤,包括:
获取所述第一目标节点的目标节点数据,并基于所述目标节点数据对所述待溯源数据进行数据签名,得到目标签名信息;
基于所述目标签名信息和所述初始路径签名信息生成目标路径签名信息。
8.一种基于全链路溯源算法的数据处理装置,其特征在于,所述装置包括:
数据采集模块,用于获取待溯源数据的初始加密数据,将所述待溯源数据所在的节点作为当前节点,并获取所述当前节点的初始节点数据;
第一证明生成模块,用于基于所述初始节点数据生成初始路径签名信息,并根据所述初始加密数据通过零知识证明生成算法生成初始证明信息,将所述初始加密数据、所述初始路径签名信息和所述初始证明信息发送至所述当前节点的下一个节点,并将所述当前节点的下一个节点作为第一目标节点;
验证模块,用于基于所述初始证明信息和零知识证明验证算法验证所述初始加密数据是否正确,并根据预设规则验证所述当前节点与所述第一目标节点之间的路径是否完整;
第二证明生成模块,用于当所述初始加密数据正确,且所述当前节点与所述第一目标节点之间的路径完整时,则基于所述初始加密数据通过密钥扩展算法生成目标加密数据,并根据所述初始加密数据通过所述零知识证明生成算法生成目标证明信息,基于所述第一目标节点的目标节点数据和所述初始路径签名信息生成目标路径签名信息;
传输模块,用于将所述初始加密数据、所述初始路径签名信息、所述初始证明信息、所述目标加密数据、所述目标证明信息和所述目标路径签名信息发送至第二目标节点,所述第二目标节点为所述第一目标节点的下一个节点。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述基于全链路溯源算法的数据处理方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述基于全链路溯源算法的数据处理方法的步骤。
CN202410220494.8A 2024-02-27 2024-02-27 基于全链路溯源算法的数据处理方法、装置、设备及介质 Pending CN118074988A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410220494.8A CN118074988A (zh) 2024-02-27 2024-02-27 基于全链路溯源算法的数据处理方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410220494.8A CN118074988A (zh) 2024-02-27 2024-02-27 基于全链路溯源算法的数据处理方法、装置、设备及介质

Publications (1)

Publication Number Publication Date
CN118074988A true CN118074988A (zh) 2024-05-24

Family

ID=91107149

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410220494.8A Pending CN118074988A (zh) 2024-02-27 2024-02-27 基于全链路溯源算法的数据处理方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN118074988A (zh)

Similar Documents

Publication Publication Date Title
US11323276B2 (en) Mutual authentication of confidential communication
US11108565B2 (en) Secure communications providing forward secrecy
US10015159B2 (en) Terminal authentication system, server device, and terminal authentication method
JP4593533B2 (ja) 公開鍵暗号方式に使用する鍵を更新するシステムおよび方法
TW201933255A (zh) 區塊鏈系統及用於區塊鏈系統的資料處理方法
US10880100B2 (en) Apparatus and method for certificate enrollment
CN110890962B (zh) 认证密钥协商方法、装置、存储介质及设备
CN111614621B (zh) 物联网通信方法和系统
US20190268145A1 (en) Systems and Methods for Authenticating Communications Using a Single Message Exchange and Symmetric Key
CN110383755B (zh) 网络设备和可信第三方设备
CN113435121B (zh) 基于联邦学习的模型训练验证方法、装置、设备及介质
CN111769938A (zh) 一种区块链传感器的密钥管理系统、数据验证系统
CN116582266B (zh) 电子签章方法、电子签章系统以及可读存储介质
CN110941861B (zh) 文件防护方法、装置、计算机设备及介质
US20220407690A1 (en) Key ladder generating a device public key
KR20210036700A (ko) 트랜잭션에 포함된 평문 데이터의 변경을 지원하는 블록체인 시스템
CN118074988A (zh) 基于全链路溯源算法的数据处理方法、装置、设备及介质
Shahidinejad et al. Efficient provably-secure authentication protocol for multi-domain IIoT using a combined off-chain and on-chain approach
Bojanova et al. Cryptography classes in bugs framework (BF): Encryption bugs (ENC), verification bugs (VRF), and key management bugs (KMN)
CN114024702A (zh) 信息安全保护的方法以及计算设备
CN115174145B (zh) 设备控制方法及边缘网关设备
CN115426204B (zh) 基于可信第三方的电力物联网认证与密钥更新方法及系统
CN116232716A (zh) 一种基于puf的物联网ota升级方法及存储介质
CN111641507A (zh) 一种软件通信体系结构组件注册管理方法和装置
Maeda et al. The use of system security description method in security design assement: A case study

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination