一种基于区块链的数据隐蔽传输方法与流程

文档序号:25883094发布日期:2021-07-16 18:54阅读:411来源:国知局
一种基于区块链的数据隐蔽传输方法与流程

1.本发明涉及区块链数据安全传输技术领域,特别是涉及一种基于区块链的数据隐蔽传输方法。


背景技术:

2.区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。所谓共识机制是区块链系统中实现不同节点之间建立信任、获取权益的数学算法。区块链的基本特征有去中心化、开放性、自治性、信息不可篡改、匿名性等。
3.目前,随着社会的不断发展,基于区块链的特征进行区块链的应用和研发越来越受到关注。在大数据时代,数据对于个人或者企业都具有非常重要的价值,数据传输的安全性和隐蔽性备受关注。但是在保证数据传输安全的同时,数据传输的隐蔽性还不够,这一缺陷对数据传输过程有着被破坏的风险。


技术实现要素:

4.本发明的目的是提供一种基于区块链的数据隐蔽传输方法,通过零知识证明技术保护了发送方和接收方的地址以及传输数据,并通过打乱数据进一步保护待传输数据,完成了数据的隐蔽性传输。
5.为实现上述目的,本发明提供了如下方案:
6.一种基于区块链的数据隐蔽传输方法,包括以下步骤:
7.s1)确定发送方的第一区块链地址、第一私钥和第一公钥;确定接收方的第二区块链地址和第二公钥;所述接收方保存有第二私钥;所述接收方向所述发送方发送数据隐蔽传输请求;
8.s2)所述发送方接收所述接收方发送的数据隐蔽传输请求,通过零知识证明技术保护所述发送方的第一区块链地址、接收方的第二区块链地址以及待传输数据;
9.s3)所述发送方将所述待传输数据分割为多个待传输数据子集,对多个所述待传输数据子集分别进行哈希运算,得到多个所述待传数据子集的摘要信息,将摘要信息按预设的乱序规则重新排序;
10.s4)通过所述接收方的第二公钥采用加密算法对重新排序的摘要信息和乱序规则进行加密,并传输至所述接收方;
11.s5)所述接收方通过第二私钥对重新排序的摘要信息和乱序规则进行解密,并还原得到完整的传输数据。
12.可选的,步骤s3)中所述加密算法采用椭圆曲线加密算法或sha256加密算法。
13.可选的,步骤s3)中所述发送方将所述待传输数据分割之前,还包括:对所述待传输数据进行压缩,用于减小所述待传输数据的存储容量,提升传输速率。
14.可选的,步骤s4)中所述发送方将所述待传输数据采用均等分割方式分割为多个待传输数据子集。
15.可选的,所述发送方和所述接收方的通信信道上设有防火墙,用于检测恶意节点。
16.根据本发明提供的具体实施例,本发明公开了以下技术效果:本发明提供的区块链的数据隐蔽传输方法,包括步骤:s1)确定发送方的地址、私钥和公钥以及接收方的地址和公钥;s2)发送方接收到数据隐蔽传输请求,通过零知识证明技术保护发送方和接收方的地址以及待传输数据;s3)发送方将待传输数据分割为多个待传输数据子集,经哈希运算后得到多个待传数据子集的摘要信息,将摘要信息按预设的乱序规则重新排序;s4)通过接收方的公钥采用加密算法对重新排序的摘要信息和乱序规则进行加密,并传输至接收方;s5)接收方通过私钥进行解密,并还原得到完整的传输数据;本发明提供的方法步骤简单,通过零知识证明技术保护了发送方和接收方的地址以及传输数据,并通过打乱数据进一步保护待传输数据,无需建立其他信道即可完成数据的隐蔽性传输。
附图说明
17.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
18.图1为本发明实施例基于区块链的数据隐蔽传输方法的流程图。
具体实施方式
19.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
20.本发明的目的是提供一种基于区块链的数据隐蔽传输方法,通过零知识证明技术保护了发送方和接收方的地址以及传输数据,并通过打乱数据进一步保护待传输数据,完成了数据的隐蔽性传输。
21.为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
22.关于区块链的数据保护问题,目前主要有四种方式:
23.混币原理的实现思路是割裂输入地址和输出地址之间的关系。在一个交易中,假如有很多人参与,其中包括大量输入和输出,这样会比较难在输入和输出中找出每个人的对应对,这样一来,输入与输出之间的联系被事实上割裂;多次混币、每次少量币,效果更好。此方法虽然高度匿名,但其风险评估不到位,必须信赖匿名的第三方。
24.环签名是一种简化的类群签名,它因为签名由一定的规则组成一个环而得名。在环签名方案中,环中一个成员利用他的私钥和其他成员的公钥进行签名,但却不需要征得其他成员的允许,而验证者只知道签名来自这个环,但不知到谁是真正的签名者。环签名解决了对签名者完全匿名问题,环签名允许一个成员代表一组人进行签名而不泄漏签名者的信息,但环签名技术只解决了交易者匿名问题,无法对交易内容进行隐私保护。
25.同态加密是一种无需对加密数据进行提前解密就可以执行计算的方法,通过使用
同态加密技术在区块链上存储数据可以达到一种完美的平衡,不会对区块链属性造成任何重大的改变,可利用加法同态加密技术隐藏区块链上的交易金融和用户余额,且保证其余用户对公共账目上余额的操作,但同态加密无法确认交易的一致性,缺少对交易有效性的验证环节。
26.零知识证明是一种在无需泄露数据本身情况下证明某些数据运算的一种零知识证明,允许双方方来证明某个提议是真实的,而且无需泄露除了它是真实的之外的任何信息。通过利用零知识证明机制,可以将交易双方的地址、交易细节均隐藏起来。
27.图1为本发明实施例基于区块链的数据隐蔽传输方法的流程图,如图1所示,本发明实施例提供的基于区块链的数据隐蔽传输方法,包括以下步骤:
28.s1)确定发送方的第一区块链地址、第一私钥和第一公钥;确定接收方的第二区块链地址和第二公钥;所述接收方保存有第二私钥;所述接收方向所述发送方发送数据隐蔽传输请求;
29.s2)所述发送方接收所述接收方发送的数据隐蔽传输请求,通过零知识证明技术保护所述发送方的第一区块链地址、接收方的第二区块链地址以及待传输数据;
30.s3)所述发送方将所述待传输数据分割为多个待传输数据子集,对多个所述待传输数据子集分别进行哈希运算,得到多个所述待传数据子集的摘要信息,将摘要信息按预设的乱序规则重新排序;
31.s4)通过所述接收方的第二公钥采用加密算法对重新排序的摘要信息和乱序规则进行加密,并传输至所述接收方;
32.s5)所述接收方通过第二私钥对重新排序的摘要信息和乱序规则进行解密,并还原得到完整的传输数据。
33.其中,步骤s3)中所述加密算法采用椭圆曲线加密算法或sha256加密算法;步骤s3)中所述发送方将所述待传输数据分割之前,还包括:对所述待传输数据进行压缩,用于减小所述待传输数据的存储容量,提升传输速率;步骤s4)中所述发送方将所述待传输数据采用均等分割方式分割为多个待传输数据子集;所述发送方和所述接收方的通信信道上设有防火墙,用于检测恶意节点。
34.本发明提供的区块链的数据隐蔽传输方法,包括步骤:s1)确定发送方的地址、私钥和公钥以及接收方的地址和公钥;s2)发送方接收到数据隐蔽传输请求,通过零知识证明技术保护发送方和接收方的地址以及待传输数据;s3)发送方将待传输数据分割为多个待传输数据子集,经哈希运算后得到多个待传数据子集的摘要信息,将摘要信息按预设的乱序规则重新排序;s4)通过接收方的公钥采用加密算法对重新排序的摘要信息和乱序规则进行加密,并传输至接收方;s5)接收方通过私钥进行解密,并还原得到完整的传输数据,;本发明提供的方法步骤简单,通过零知识证明技术保护了发送方和接收方的地址以及传输数据,并通过打乱数据进一步保护待传输数据,无需建立其他信道即可完成数据的隐蔽性传输。
35.本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1