CN115174277A - 基于区块链的数据通信和档案交换方法 - Google Patents
基于区块链的数据通信和档案交换方法 Download PDFInfo
- Publication number
- CN115174277A CN115174277A CN202211091949.8A CN202211091949A CN115174277A CN 115174277 A CN115174277 A CN 115174277A CN 202211091949 A CN202211091949 A CN 202211091949A CN 115174277 A CN115174277 A CN 115174277A
- Authority
- CN
- China
- Prior art keywords
- file
- receiving
- text
- sending
- service unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
基于区块链的数据通信和档案交换方法,属于数据通信技术领域,将所有电子档案交换信息,均公开于区块链上,任意第三方皆可验证,加上智慧合约以条件执行方式执行收、发文作业,自动解降低第三方之参与,收文阶段限制合法受文者才能取得私有交易中的档案资料,维持信息完整性及机密性及不可否认性。
Description
技术领域
本发明属于数据通信技术领域,具体涉及基于区块链的数据通信和档案交换方法。
背景技术
运用网络传输数据信息或者档案文件,取代传统的邮寄或者人工传递的方式,大幅度降低文件的传输时间,提升工作效率。
传统的电子文件的传输方式,是采用P2P的点对点交换方式,容易产生单点故障问题,可能遭黑客入侵并窜改或窃取资料的可能。另外,集中式的认证中心的架构,由于认证中心可能会被黑客侵入,从而产生中间人攻击,且集中式的认证中心发生故障,会导致认证无法进行。
区块链具备高度安全、去中心化与不可窜改的特性,能确保电子文件在高水平的保护下得以传递。
公开号为CN110620660A的中国发明专利,公开了一种基于区块链的数据通信的密钥分配方法,其认为,数据可信共享通信访问问题的首要问题是密钥分配问题。其具有以下不足:
1,其仅描述了密钥分配的步骤,传送的档案并未上链和存储,并不能追查档案的存取记录,也不能验证档案是否遭到窜改。
2,由于该方案的身份认证,并未有认证中心的参与,而现行的大部分电子文件的传输方式都采用了集中式的认证中心的架构,导致该方案与现有的架构难以兼容。
发明内容
鉴于上述现有技术的不足之处,本发明的目的在于提供基于区块链的数据通信和档案交换方法。
为了达到上述目的,本发明采取了以下的技术方案。
基于区块链的数据通信和档案交换方法,建置有发文者、收文者、认证中心、收发文服务单元和智慧合约;所述智慧合约包括交换管理合约、档案交换合约和档案管理合约;包括以下步骤:
步骤S1,部署阶段:收发文服务单元将智慧合约部署于区块链网络,设定认证中心的位置、公钥和凭证信息后提供给参与者进行收发文作业;
步骤S2,注册阶段:各参与者向认证中心注册,经认证中心计算后给予验证密钥及凭证,供参与者自行计算公、私钥;
步骤S3,发文阶段:智慧合约与参与者分别进行身份认证,并建立安全通道后,进行发文作业;档案交换的过程中,收发文服务单元利用交换管理合约来查询收文者身份信息;发文者上传档案前先将档案通过椭圆曲线加密法完成加密,并产出收文者清单使合法收文者拥有下载档案的权利,并将档案及收文者清单传递给收发文服务单元;由收发文服务单元写入发文信息且完成档案交换合约的合约部署,通过私有交易部署至链上,只有收文者清单中的收文者才会收到合约内容,合约部署完成后将密文摘要与档案交换地址存入档案管理合约,以完成发文作业;
步骤S4,收文阶段:收文者通过收发文服务单元进行收文作业;收发文服务单元通过监听交换网路取回相关的档案交换地址,通过档案交换地址的查询获取密文摘要和档案下载位址,并将签章及密文摘要传给发文者用以请求档案下载;发文者验证签章以确认收文者的身份,验证该收文者是否为合法收文者清单成员,验证通过后收发文服务单元将从档案管理合约取得交换档案,再加签档案杂凑值及交换档案回传至收文者,收文者确认发文者身份无误后,再以双方共同产生的密钥解密档案。
步骤S1,包括:
步骤S101,参与者,包括发文者、收文者和智慧合约,将自身的身份信息存入收发文服务单元;
步骤S102,收发文服务单元部署智慧合约于区块链网络;
步骤S103,收发文服务单元设定认证中心的身份信息、公钥及凭证信息;
步骤S104,智慧合约储存认证中心的身份信息、公钥及凭证信息于区块链网络。
步骤S2,包括:
步骤S201,认证中心在有限域Fq中选取一条安全的椭圆曲线E(Fq),其中q是一个256位元以上的大质数;在椭圆曲线E(Fq)上选取一个阶数为n的基点G,使得n·G=O,其中O为此椭圆曲线的无穷远点;选择一单向杂凑函数h()及认证中心私钥skCA,计算认证中心公钥PkCA,并将椭圆曲线E(Fq)、阶数n、基点G、单向杂凑函数h()、认证中心公钥PkCA公开给参与者Pt,其中,PkCA=skCA·G;
步骤S202,参与者,包括发文者、收文者和智慧合约,分别向认证中心提交参与者身份信息IDPt及参与者随机参数dPt∈[2,n—2],将随机参数dPt与参与者身份信息IDPt杂凑运算后,取得参与者签名档VPt;其中:VPt=h(dPt∥IDPt)·G;
步骤S203,认证中心,选择一个认证中心随机参数kPt∈[2,n—2],计算参与者公钥PkPt及参与者签章wPt后,传送给参与者;其中:
PkPt=VPt+(kPt—h(IDPt))·G=(qptx,qpty);qptx是参与者公钥的第一因子;qpty是参与者公钥的第二因子;
wPt=kPt+skCA(qptx+h(IDPt));
步骤S204,参与者,通过认证中心回传的参数(wPt,PkPt)计算参与者私钥skPt,其中,skPt=[wPt+h(dPt∥IDPt)]。
步骤S3,包括:
步骤S301,发文者,请求收发文服务单元查询收文者资料;
步骤S302,收发文服务单元向交换管理合约查询收文者资料;
步骤S303,收发文服务单元及发文者取得收文者资料;
步骤S304,发文者获得正确的收文者资料后,根据自身发文需求产生收文者清单;
步骤S305,发文者将档案通过椭圆曲线加密法完成加密;
步骤S306,发文者将加密档案以及收文者清单传送给收发文服务单元;
步骤S307,收发文服务单元,暂存密文摘要h(C)和加密档案于档案管理合约;
步骤S308,收发文服务单元,呼叫智能合约,建立共享密钥Key(SC、SAgent);
步骤S309,收发文服务单元,将发文信息写入档案交换合约的合约程序码,并编译成字节码;发文信息包括,收文者清单、档案下载API位置及密文摘要;
步骤S310,收发文服务单元,取得档案交换位址;
步骤S311,收发文服务单元,将档案交换位址及密文摘要写入档案管理合约。
步骤S305,包括:认证中心公开参数为一个椭圆曲线E(Fq)及阶数n,发文者S任选一个整数作为发文者私钥skS,且0<skS<n,再任选一个点G∈E,E为长整数,并计算收文者公钥PkR=skS·G,此时第一公钥为{G,PkS},第一私钥为skR;
令档案的明文M=(m1,m2),其中m1是第一明文字母,m2是第二明文字母,任选一个数t∈Zq,其中,Zq为整数,计算密文C={C1,C2},其中C1是第一密文字母,C2是第二密文字母,计算方式如下:
C1=(c11,c12)=t·G;其中,c11是第一密文字母的第一因子,c12是第一密文字母的第二因子;
Y=(y1,y2)=t·PkR;其中,Y为加密密钥,y1为加密密钥的第一因子,y2加密密钥的第二因子;
C2=(c21,c22)=(y1×m1,y2×m2);其中,c21是第二密文字母的第一因子,c22是第二密文字母的第二因子。
步骤S4,包括:
步骤S401,收发文服务单元,监听交换网路取得档案交换地址;
步骤S402,收发文服务单元,通过档案交换地址的查询获取密文摘要和档案下载位址,并将签章及密文摘要传给发文者用以请求档案下载;
步骤S403,发文者验证签章以确认收文者的身份,验证该收文者是否为收文者清单中的合法成员;
步骤S404,收发文服务单元将从档案管理合约取得密文摘要h(C)和加密档案,回传至收文者;
步骤S405,收文者,利用收文者私钥skR对收到的加密档案进行解密,计算出Z=(z1,z2)=skR·C1=skR·t·G=t·PkR;其中Z为反元素点,z1为反元素点的第一因子,z2为反元素点的第二因子;
接着,收文者利用反元素点Z,与第二密文字母C2计算解得明文初值M′,
最后,用取得的密文摘要初值c′验算与密文摘要h(C)是否相等,若验算相等即解得明文M=M′;其中,M′=(c21,z1 -1,c22,z2 -1)=(m1′,m2′)。
基于区块链的数据通信和档案交换方法,根据区块链去中心化及可验证、智慧合约条件执行的特性,将所有电子档案交换信息,均公开于区块链上,任意第三方皆可验证,加上智慧合约以条件执行方式执行收、发文作业,自动解降低第三方之参与,收文阶段限制合法受文者才能取得私有交易中的档案资料,维持信息完整性及机密性及不可否认性。
本方案,通过自我认证机制产生公、私钥,可在认证中心离线状态下, 进行身份验证,使档案交换作业更具弹性。
本方案,通过智慧合约为自动条件执行,可解决交易冲突,并降低第三方最低参与程度。
本方案,档案交换作业皆分散储存于区块链各节点上纪录,公开且可验证,可避免争议,提供更可信任的服务。
附图说明
图1为本发明的流程图。
具体实施方式
下面结合附图,对本发明作进一步详细说明。
区块链可分为公有链、私有链及联盟链,为兼容现有的集中式的认证中心的架构,采用联盟链为原型,设立节点,共同维护区块上的资料,且因区块链不可窜改纪录的特性,可提升电子档案交换的可信度。
认证中心,负责组织身份认证,为注册节点的使用者提供签章、加密及验证的功能。
智慧合约区,分为部署及执行两部分,由收发文服务单元先将智慧合约程序部署到区块链网络中储存,再经由智慧合约的呼叫,实现区块链网络中档案交换管理的功能。
收发文服务单元,负责和区块链节点沟通与收发文作业,同时负责将交换的档案储存至档案管理区。
发文者S、收文者R、认证中心CA、收发文服务单元SAgent、智慧合约SC、交换管理合约XM、档案交换合约DC、档案管理合约FM及区块链网络BC。分述说明如下:
发文者S:欲发送档案的使用者,通过收发文服务完成发文作业。
收文者R:档案的接收者,通过收发文服务完成收文。
认证中心CA:为身份验证机制的一环,负责产生公钥和私钥,使参与者用公钥进行加密,并通过私钥解密。
收发文服务单元SAgent:为档案交换的服务提供者,主要负责和区块链节点沟通与收发文作业,并统一管理档案档案,将交换档案存入档案档案管理合约或从中取出。
智慧合约SC:由已注册的收发文服务单元SAgent将智慧合约部署至区块链网络,再经由节点参与者呼叫并执行合约,来改变事件状态,并广播至区块链网络储存,由三个智慧合约组成,分为交换管理合约XM、档案交换合约DC、档案管理合约FM,详细说明如下:
(1)交换管理合约XM:通过此合约来确认发文者S和收文者R的身份,查询其所属的节点。
(2)档案交换合约DC:负责处理档案交换的身份权限控制的内容,包含档案的杂凑值、加密密钥、档案下载API位置及收文者清单。
(3)档案管理合约FM:负责储存交换合约与档案的对应关系,让收发文服务单元SAgent查询档案与对应的交换合约地址。
区块链网络BC:具备去中心化、各参与节点共同维护、数据透明及不可窜改等特性。部署智慧合约程序后,通过呼叫智慧合约,来查询储存在区块链网络的信息,有助于建立公开、透明且可信任的档案交换机制。
基于区块链的数据通信和档案交换方法,包括:部署阶段、注册阶段、收文阶段及发文阶段。
由收发文服务单元部署智慧合约于区块链网络上,由收发文服务单元呼叫智慧合约的功能函式,通过智慧合约的部署,将纪录广播至区块链,以自动化执行身份注册、收文及发文动作,期间不需经过第三方进行交换作业,即可通过智慧合约的状态实施,并将纪录储存于区块链中,从而强化档案交换之安全及资料完整性。
步骤S1,部署阶段:收发文服务单元将智慧合约部署于区块链网络,设定认证中心的位置、公钥和凭证信息后提供给参与者进行收发文作业。
步骤S101,参与者Pt,包括发文者S、收文者R和智慧合约SC,将自身的身份信息存入收发文服务单元。
步骤S102,收发文服务单元部署智慧合约于区块链网络。
步骤S103,收发文服务单元设定认证中心的身份信息、公钥及凭证信息。
步骤S104,智慧合约储存认证中心的身份信息、公钥及凭证信息于区块链网络。
步骤S2,注册阶段:各参与者向认证中心注册,经认证中心计算后给予验证密钥及凭证,供参与者自行计算公、私钥。
步骤S201,认证中心在有限域Fq中选取一条安全的椭圆曲线E(Fq),其中q是一个256位元以上的大质数;在椭圆曲线E(Fq)上选取一个阶数为n的基点G,使得n·G=O,其中O为此椭圆曲线的无穷远点;选择一单向杂凑函数h()及认证中心私钥skCA,计算认证中心公钥PkCA,并将椭圆曲线E(Fq)、阶数n、基点G、单向杂凑函数h()、认证中心公钥PkCA公开给参与者Pt,其中,PkCA=skCA·G。
步骤S202,参与者Pt,包括发文者S、收文者R和智慧合约SC,分别向认证中心提交参与者身份信息IDPt及参与者随机参数dPt∈[2,n—2],将随机参数dPt与参与者身份信息IDPt杂凑运算后,取得参与者签名档VPt;其中:
VPt=h(dPt∥IDPt)·G;
步骤S203,认证中心,选择一个认证中心随机参数kPt∈[2,n—2],计算参与者公钥PkPt及参与者签章wPt后,传送给参与者;其中:
PkPt=VPt+(kPt—h(IDPt))·G=(qptx,qpty);qptx是参与者公钥的第一因子;qpty是参与者公钥的第二因子;
wPt=kPt+skCA(qptx+h(IDPt))。
步骤S204,参与者,通过认证中心回传的参数(wPt,PkPt)计算参与者私钥skPt,其中,skPt=[wPt+h(dPt∥IDPt)]。
参与者可通过认证中心授权的参与者身份信息IDPt及向认证中心完成注册所取得的参与者公钥PkPt及参与者签章wPt,不需再通过凭认证中心执行认证,即可验证自行产生的公开的参与者公钥PkPt的正确性,相互认证。证明如下:
∵PkPt=skPt·G;
wPt=kPt+skCA(qptx+h(IDPt));
∴PkPt=[wPt+h(dPt∥IDPt)]·G;
PkPt=[kPt+skCA(qptx+h(IDPt))+h(dPt∥IDPt)]·G
=[kPt+skCA(qptx+h(IDPt))]·G+[h(dPt∥IDPt)]·G;
∵PkCA=skCA·G;
∴PkPt=[kPt+h(dPt∥IDPt)]·G+[(qptx+h(IDPt))]PkCA;
∵VPt=h(dPt∥IDPt)·G;
PkPt=VPt+(kPt—h(IDPt))·G;
∴VPt=PkPt-(kPt—h(IDPt))·G;
PkPt=kPt·G+VPt+[(qptx+h(IDPt))]PkCA;
=PkPt+h(IDPt)·G+[(qptx+h(IDPt))]PkCA
=PkPt—h(IDPt)·G-[(qptx+h(IDPt))]PkCA。
步骤S3,发文阶段:智慧合约与参与者分别进行身份认证,并建立安全通道后,进行发文作业;档案交换的过程中,收发文服务单元利用交换管理合约来查询收文者身份信息;发文者上传档案前先将档案通过椭圆曲线加密法完成加密,并产出收文者清单使合法收文者拥有下载档案的权利,并将档案及收文者清单传递给收发文服务单元;由收发文服务单元写入发文信息且完成档案交换合约的合约部署,通过私有交易部署至链上,只有收文者清单中的收文者才会收到合约内容,合约部署完成后将密文摘要与档案交换地址存入档案管理合约,以完成发文作业。
步骤S301,发文者,请求收发文服务单元查询收文者资料。
步骤S302,收发文服务单元向交换管理合约查询收文者资料。
步骤S303,收发文服务单元及发文者取得收文者资料。
步骤S304,发文者获得正确的收文者资料后,根据自身发文需求产生收文者清单。
步骤S305,发文者将档案通过椭圆曲线加密法完成加密。
认证中心公开参数为一个椭圆曲线E(Fq)及阶数n,发文者S任选一个整数作为发文者私钥skS,且0<skS<n,再任选一个点G∈E,E为长整数,并计算收文者公钥PkR=skS·G,此时第一公钥为{G,PkS},第一私钥为skR。
令档案的明文M=(m1,m2),其中m1是第一明文字母,m2是第二明文字母,任选一个数t∈Zq,其中,Zq为整数,计算密文C={C1,C2},其中C1是第一密文字母,C2是第二密文字母,计算方式如下:
C1=(c11,c12)=t·G;其中,c11是第一密文字母的第一因子,c12是第一密文字母的第二因子;
Y=(y1,y2)=t·PkR;其中,Y为加密密钥,y1为加密密钥的第一因子,y2加密密钥的第二因子;
C2=(c21,c22)=(y1×m1,y2×m2);其中,c21是第二密文字母的第一因子,c22是第二密文字母的第二因子。
步骤S306,发文者将加密档案以及收文者清单传送给收发文服务单元。
步骤S307,收发文服务单元,暂存密文摘要h(C)和加密档案于档案管理合约。
步骤S308,收发文服务单元,呼叫智能合约,建立共享密钥Key(SC、SAgent)。
步骤S309,收发文服务单元,将发文信息写入档案交换合约的合约程序码,并编译成字节码;发文信息包括,收文者清单、档案下载API位置及密文摘要。
步骤S310,收发文服务单元,取得档案交换位址。
步骤S311,收发文服务单元,将档案交换位址及密文摘要写入档案管理合约。
步骤S4,收文阶段:收文者通过收发文服务单元进行收文作业;收发文服务单元通过监听交换网路取回相关的档案交换地址,通过档案交换地址的查询获取密文摘要和档案下载位址,并将签章及密文摘要传给发文者用以请求档案下载;发文者验证签章以确认收文者的身份,验证该收文者是否为合法收文者清单成员,此步骤可以避免身份伪造问题,验证通过后收发文服务单元将从档案管理合约取得交换档案,再加签档案杂凑值及交换档案回传至收文者,收文者确认发文者身份无误后,再以双方共同产生的密钥解密档案。
步骤S401,收发文服务单元,监听交换网路取得档案交换地址。
步骤S402,收发文服务单元,通过档案交换地址的查询获取密文摘要和档案下载位址,并将签章及密文摘要传给发文者用以请求档案下载。
步骤S403,发文者验证签章以确认收文者的身份,验证该收文者是否为收文者清单中的合法成员。
步骤S404,收发文服务单元将从档案管理合约取得密文摘要h(C)和加密档案,回传至收文者。
步骤S405,收文者,利用收文者私钥skR对收到的加密档案进行解密,计算出Z=(z1,z2)=skR·C1=skR·t·G=t·PkR;其中Z为反元素点,z1为反元素点的第一因子,z2为反元素点的第二因子。
接着,收文者利用反元素点Z,与第二密文字母C2计算解得明文初值M′,
最后,用取得的密文摘要初值c′验算与密文摘要h(C)是否相等,若验算相等即解得明文M=M′;
其中,M′=(c21,z1 -1,c22,z2 -1)=(m1′,m2′)。
本方案,以区块链及智慧合约达成最小第三方参与度,另导入自我验证,使各参与者间无须逐次通过认证中心,即可相互验证身份。
下面对本方案的性能进行评估。
(1)机密性:
机密性系指在适当的安全机制下,保护资料和资源以避免暴露于无权限人员或程序之下,而危害到信息安全目标,也是为维护资料在传输、储存与处理状态时,不被非授权人员存取及使用。
应用场景:黑客意图拦截发文者及收文者之间的档案。
解决方案:发文者与收文者在收、发文的过程中会相互验证,并产生共享密钥Key=skR·Pks,对档案进行加密之后再进行传送。而由于发文者私钥skS与收文者私钥skR为个人持有 因此虽然身份信息(IDS,PkS,PS)与(IDR,PkR,PR)为公开信息,但只有发文者与收文者可以产生共享密钥,并由收文者以共享密钥解密,故即便黑客从中拦截,仍无法进行解密。
(2)完整性:
完整性,系指确保档案在传递过程中不会被任意变更窜改,其内容均需保持一致,并且可以确认是传送方所发出。
应用场景:黑客意图窜改电子档案内容。
解决方法:发文者通过智慧合约,建立发文信息并储存密文摘要于区块链网络上,而收文者证密文摘要,确认相符后才会完成收发文。
(3)鉴别性:
鉴别性,是指能够确认网络使用者或资料传送者身份特性。在公开密钥系统,通过公钥达到鉴别身份的功能。
应用场景:黑客拦截发文者传送给收文者的电子档案交换信息。
解决方法:参与者均需通过认证中心进行注册,由认证中心设定参与者至区块链网络,且发文者与收文者在收、发文的过程中,进行相互验证,并检查双方身份验证信息是否相符,之后产生共享密钥,对电子档案进行加密。故黑客无法伪装身份,亦无法对拦截的信息进行解密。
(4)不可否认性:
不可否认性,指对已经发生的事件或行动的证明,使该事件或行动于日后无法被否认。签章具有不可否认性,只有发文端知道自己的私钥,因此发文端无法否认签章的产生及档案传送的事实。
应用场景:收文者声称未收到发文者电子档案信息,要求重新发文。
解决方法:发文过程中,发文信息均公开储存于区块链网络上。且当发文资料产生时,便已将收文者清单及密文摘要暂存于智慧合约位址,后续,当受文者验证发文者身分及确认信息完整性后,会由智慧合约交换电子档案,且收、发文纪录会储存于区块链网络上。该过程具备不可否认性。
可以理解的是,对本领域普通技术人员来说,可以根据本发明的技术方案及其发明构思加以等同替换或改变,而所有这些改变或替换都应属于本发明所附的权利要求的保护范围。
Claims (6)
1.基于区块链的数据通信和档案交换方法,其特征在于,建置有发文者、收文者、认证中心、收发文服务单元和智慧合约;所述智慧合约包括交换管理合约、档案交换合约和档案管理合约;包括以下步骤:
步骤S1,部署阶段:收发文服务单元将智慧合约部署于区块链网络,设定认证中心的位置、公钥和凭证信息后提供给参与者进行收发文作业;
步骤S2,注册阶段:各参与者向认证中心注册,经认证中心计算后给予验证密钥及凭证,供参与者自行计算公、私钥;
步骤S3,发文阶段:智慧合约与参与者分别进行身份认证,并建立安全通道后,进行发文作业;档案交换的过程中,收发文服务单元利用交换管理合约来查询收文者身份信息;发文者上传档案前先将档案通过椭圆曲线加密法完成加密,并产出收文者清单使合法收文者拥有下载档案的权利,并将档案及收文者清单传递给收发文服务单元;由收发文服务单元写入发文信息且完成档案交换合约的合约部署,通过私有交易部署至链上,只有收文者清单中的收文者才会收到合约内容,合约部署完成后将密文摘要与档案交换地址存入档案管理合约,以完成发文作业;
步骤S4,收文阶段:收文者通过收发文服务单元进行收文作业;收发文服务单元通过监听交换网路取回相关的档案交换地址,通过档案交换地址的查询获取密文摘要和档案下载位址,并将签章及密文摘要传给发文者用以请求档案下载;发文者验证签章以确认收文者的身份,验证该收文者是否为合法收文者清单成员,验证通过后收发文服务单元将从档案管理合约取得交换档案,再加签档案杂凑值及交换档案回传至收文者,收文者确认发文者身份无误后,再以双方共同产生的密钥解密档案。
2.根据权利要求1所述的基于区块链的数据通信和档案交换方法,其特征在于,步骤S1,包括:
步骤S101,参与者,包括发文者、收文者和智慧合约,将自身的身份信息存入收发文服务单元;
步骤S102,收发文服务单元部署智慧合约于区块链网络;
步骤S103,收发文服务单元设定认证中心的身份信息、公钥及凭证信息;
步骤S104,智慧合约储存认证中心的身份信息、公钥及凭证信息于区块链网络。
3.根据权利要求2所述的基于区块链的数据通信和档案交换方法,其特征在于,步骤S2,包括:
步骤S201,认证中心在有限域Fq中选取一条安全的椭圆曲线E(Fq),其中q是一个256位元以上的大质数;在椭圆曲线E(Fq)上选取一个阶数为n的基点G,使得n·G=O,其中O为此椭圆曲线的无穷远点;选择一单向杂凑函数h()及认证中心私钥skCA,计算认证中心公钥PkCA,并将椭圆曲线E(Fq)、阶数n、基点G、单向杂凑函数h()、认证中心公钥PkCA公开给参与者Pt,其中,PkCA=skCA·G;
步骤S202,参与者,包括发文者、收文者和智慧合约,分别向认证中心提交参与者身份信息IDPt及参与者随机参数dPt∈[2,n—2],将随机参数dPt与参与者身份信息IDPt杂凑运算后,取得参与者签名档VPt;其中:VPt=h(dPt∥IDPt)·G;
步骤S203,认证中心,选择一个认证中心随机参数kPt∈[2,n—2],计算参与者公钥PkPt及参与者签章wPt后,传送给参与者;其中:
PkPt=VPt+(kPt—h(IDPt))·G=(qptx,qpty);qptx是参与者公钥的第一因子;qpty是参与者公钥的第二因子;
wPt=kPt+skCA(qptx+h(IDPt));
步骤S204,参与者,通过认证中心回传的参数(wPt,PkPt)计算参与者私钥skPt,其中,skPt=[wPt+h(dPt∥IDPt)]。
4.根据权利要求3所述的基于区块链的数据通信和档案交换方法,其特征在于,步骤S3,包括:
步骤S301,发文者,请求收发文服务单元查询收文者资料;
步骤S302,收发文服务单元向交换管理合约查询收文者资料;
步骤S303,收发文服务单元及发文者取得收文者资料;
步骤S304,发文者获得正确的收文者资料后,根据自身发文需求产生收文者清单;
步骤S305,发文者将档案通过椭圆曲线加密法完成加密;
步骤S306,发文者将加密档案以及收文者清单传送给收发文服务单元;
步骤S307,收发文服务单元,暂存密文摘要h(C)和加密档案于档案管理合约;
步骤S308,收发文服务单元,呼叫智能合约,建立共享密钥Key(SC、SAgent);
步骤S309,收发文服务单元,将发文信息写入档案交换合约的合约程序码,并编译成字节码;发文信息包括,收文者清单、档案下载API位置及密文摘要;
步骤S310,收发文服务单元,取得档案交换位址;
步骤S311,收发文服务单元,将档案交换位址及密文摘要写入档案管理合约。
5.根据权利要求4所述的基于区块链的数据通信和档案交换方法,其特征在于,步骤S305,包括:认证中心公开参数为一个椭圆曲线E(Fq)及阶数n,发文者S任选一个整数作为发文者私钥skS,且0<skS<n,再任选一个点G∈E,E为长整数,并计算收文者公钥PkR=skS·G,此时第一公钥为{G,PkS},第一私钥为skR;
令档案的明文M=(m1,m2),其中m1是第一明文字母,m2是第二明文字母,任选一个数t∈Zq,其中,Zq为整数,计算密文C={C1,C2},其中C1是第一密文字母,C2是第二密文字母,计算方式如下:
C1=(c11,c12)=t·G;其中,c11是第一密文字母的第一因子,c12是第一密文字母的第二因子;
Y=(y1,y2)=t·PkR;其中,Y为加密密钥,y1为加密密钥的第一因子,y2加密密钥的第二因子;
C2=(c21,c22)=(y1×m1,y2×m2);其中,c21是第二密文字母的第一因子,c22是第二密文字母的第二因子。
6.根据权利要求5所述的基于区块链的数据通信和档案交换方法,其特征在于,步骤S4,包括:
步骤S401,收发文服务单元,监听交换网路取得档案交换地址;
步骤S402,收发文服务单元,通过档案交换地址的查询获取密文摘要和档案下载位址,并将签章及密文摘要传给发文者用以请求档案下载;
步骤S403,发文者验证签章以确认收文者的身份,验证该收文者是否为收文者清单中的合法成员;
步骤S404,收发文服务单元将从档案管理合约取得密文摘要h(C)和加密档案,回传至收文者;
步骤S405,收文者,利用收文者私钥skR对收到的加密档案进行解密,计算出Z=(z1,z2)=skR·C1=skR·t·G=t·PkR;其中Z为反元素点,z1为反元素点的第一因子,z2为反元素点的第二因子;
接着,收文者利用反元素点Z,与第二密文字母C2计算解得明文初值M′,
最后,用取得的密文摘要初值c′验算与密文摘要h(C)是否相等,若验算相等即解得明文M=M′;其中,M′=(c21,z1 -1,c22,z2 -1)=(m1′,m2′)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211091949.8A CN115174277B (zh) | 2022-09-07 | 2022-09-07 | 基于区块链的数据通信和档案交换方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211091949.8A CN115174277B (zh) | 2022-09-07 | 2022-09-07 | 基于区块链的数据通信和档案交换方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115174277A true CN115174277A (zh) | 2022-10-11 |
CN115174277B CN115174277B (zh) | 2022-12-06 |
Family
ID=83481759
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211091949.8A Active CN115174277B (zh) | 2022-09-07 | 2022-09-07 | 基于区块链的数据通信和档案交换方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115174277B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117478302A (zh) * | 2023-12-28 | 2024-01-30 | 湖南天河国云科技有限公司 | 基于区块链隐私节点身份验证方法及装置 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108667618A (zh) * | 2018-05-10 | 2018-10-16 | 阿里巴巴集团控股有限公司 | 区块链成员管理的数据处理方法、装置、服务器及系统 |
CN108881160A (zh) * | 2018-05-07 | 2018-11-23 | 北京信任度科技有限公司 | 基于区块链智能合约的医疗健康数据管理方法及系统 |
CN110443047A (zh) * | 2018-05-03 | 2019-11-12 | 华东科技股份有限公司 | 数据交换群组系统及方法 |
CN111680311A (zh) * | 2020-05-28 | 2020-09-18 | 北京理工大学 | 一种基于区块链的数据交换系统及方法 |
CN112540957A (zh) * | 2020-12-03 | 2021-03-23 | 齐鲁工业大学 | 基于混合区块链的档案安全存储和共享系统及实现方法 |
WO2022007889A1 (zh) * | 2020-07-08 | 2022-01-13 | 浙江工商大学 | 基于区块链与同态加密的可搜索加密数据共享方法及系统 |
CN114329528A (zh) * | 2021-12-20 | 2022-04-12 | 中元众诚(北京)科技有限公司 | 一种基于区块链的档案数据管理方法及系统 |
CN114826766A (zh) * | 2022-05-18 | 2022-07-29 | 北京交通大学 | 基于区块链跨链的安全可验证服务提供方法及系统 |
CN115001658A (zh) * | 2022-04-06 | 2022-09-02 | 八维通科技有限公司 | 在非稳定网络环境下可信的地铁身份认证和存取控制方法 |
-
2022
- 2022-09-07 CN CN202211091949.8A patent/CN115174277B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110443047A (zh) * | 2018-05-03 | 2019-11-12 | 华东科技股份有限公司 | 数据交换群组系统及方法 |
CN108881160A (zh) * | 2018-05-07 | 2018-11-23 | 北京信任度科技有限公司 | 基于区块链智能合约的医疗健康数据管理方法及系统 |
CN108667618A (zh) * | 2018-05-10 | 2018-10-16 | 阿里巴巴集团控股有限公司 | 区块链成员管理的数据处理方法、装置、服务器及系统 |
CN111680311A (zh) * | 2020-05-28 | 2020-09-18 | 北京理工大学 | 一种基于区块链的数据交换系统及方法 |
WO2022007889A1 (zh) * | 2020-07-08 | 2022-01-13 | 浙江工商大学 | 基于区块链与同态加密的可搜索加密数据共享方法及系统 |
CN112540957A (zh) * | 2020-12-03 | 2021-03-23 | 齐鲁工业大学 | 基于混合区块链的档案安全存储和共享系统及实现方法 |
CN114329528A (zh) * | 2021-12-20 | 2022-04-12 | 中元众诚(北京)科技有限公司 | 一种基于区块链的档案数据管理方法及系统 |
CN115001658A (zh) * | 2022-04-06 | 2022-09-02 | 八维通科技有限公司 | 在非稳定网络环境下可信的地铁身份认证和存取控制方法 |
CN114826766A (zh) * | 2022-05-18 | 2022-07-29 | 北京交通大学 | 基于区块链跨链的安全可验证服务提供方法及系统 |
Non-Patent Citations (1)
Title |
---|
张培培等: "基于区块链的电子健康档案管理系统设计", 《电脑编程技巧与维护》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117478302A (zh) * | 2023-12-28 | 2024-01-30 | 湖南天河国云科技有限公司 | 基于区块链隐私节点身份验证方法及装置 |
CN117478302B (zh) * | 2023-12-28 | 2024-03-01 | 湖南天河国云科技有限公司 | 基于区块链隐私节点身份验证方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN115174277B (zh) | 2022-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107196966B (zh) | 基于区块链的多方信任的身份认证方法和系统 | |
US7366905B2 (en) | Method and system for user generated keys and certificates | |
JP5432999B2 (ja) | 暗号鍵配布システム | |
US7620824B2 (en) | Data communicating apparatus, data communicating method, and program | |
CN116566660B (zh) | 基于医疗区块链的身份认证方法 | |
CN109743171B (zh) | 一种解决多方数字签名、时间戳及加密的密钥串联方法 | |
WO2019080933A1 (zh) | 一种区块链交易隐私保护方法及系统 | |
US20060129847A1 (en) | Methods and systems for providing a secure data distribution via public networks | |
US20060041752A1 (en) | Methods and apparatus managing secure collaborative transactions | |
US10742426B2 (en) | Public key infrastructure and method of distribution | |
CN109450843B (zh) | 一种基于区块链的ssl证书管理方法及系统 | |
CN103905384B (zh) | 基于安全数字证书的嵌入式终端间会话握手的实现方法 | |
CN110852745A (zh) | 一种区块链分布式动态网络密钥自动更新方法 | |
KR20060049245A (ko) | 보안성이 높은 네트워크를 통한 전자 투표 방법 및 시스템 | |
CN102447705A (zh) | 数字证书撤销方法及设备 | |
CN115174277B (zh) | 基于区块链的数据通信和档案交换方法 | |
CN115396096A (zh) | 基于国密算法的秘密文件的加、解密方法及保护系统 | |
CN113536347A (zh) | 一种基于数字签名的招投标方法及系统 | |
Prabhu et al. | Security in computer networks and distributed systems | |
CN113918971B (zh) | 基于区块链的消息传输方法、装置、设备及可读存储介质 | |
CN112019553B (zh) | 一种基于ibe/ibbe数据共享方法 | |
JP3796528B2 (ja) | 内容証明を行う通信システムおよび内容証明サイト装置 | |
CN115134111B (zh) | 一种针对海量数据分布式存储的加密算法的方法 | |
CN114301612B (zh) | 信息处理方法、通信设备和加密设备 | |
CN113572615B (zh) | 分布式网络用户的身份验证方法、系统、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |