CN113765666A - 信息加密方法及装置 - Google Patents
信息加密方法及装置 Download PDFInfo
- Publication number
- CN113765666A CN113765666A CN202011121797.2A CN202011121797A CN113765666A CN 113765666 A CN113765666 A CN 113765666A CN 202011121797 A CN202011121797 A CN 202011121797A CN 113765666 A CN113765666 A CN 113765666A
- Authority
- CN
- China
- Prior art keywords
- information
- semi
- elliptic curve
- private key
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000000875 corresponding Effects 0.000 claims abstract description 47
- 238000004364 calculation method Methods 0.000 claims description 33
- 230000004044 response Effects 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 10
- 238000010586 diagram Methods 0.000 description 13
- 238000004891 communication Methods 0.000 description 6
- 238000000034 method Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000003287 optical Effects 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 239000000835 fiber Substances 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000000644 propagated Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 210000003666 Nerve Fibers, Myelinated Anatomy 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000000205 computational biomodeling Methods 0.000 description 1
- 239000003365 glass fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
Abstract
本申请公开了一种信息加密方法及装置。方法的一具体实施方式包括:在预设时间段内,接收参与者集合中的每个参与者的输入信息,得到目标序列;通过预设哈希函数确定目标序列在预先确定的半可信椭圆曲线上所对应的目标点,并将目标点确定为公钥,其中,半可信椭圆曲线表征解决其离散对数问题所用的计算时间与待加密信息被期望的加密时间相匹配,通过解决离散对数问题可得到公钥对应的私钥;通过公钥对待加密信息进行加密,得到密文,从而利用半可信椭圆曲线提供了一种信息加密方法,提高了密文在被期望的加密时间内的安全性。
Description
技术领域 本申请实施例涉及计算机技术领域,具体涉及一种信息加密方法及装置。 背景技术 时间敏感信息是指在特定时间段内,敏感程度或重要性程度较高的信息。经过特定时间后,其敏感程度或重要性程度将逐步降低,甚至为零。目前,一般通过第三方存储时间敏感信息,以防止在特定时间段内被泄密。例如,在网上拍卖系统中,各个参与者的出价信息,依靠可信的中间人记录,直到拍卖结束才会被公开。又例如,在电子投票系统中,通过可信的第三方(如相关机构或管理员)统计计票阶段的投票信息。 发明内容 本申请实施例提出了一种信息加密方法及装置。 第一方面,本申请实施例提供了一种信息加密方法,包括:在预设时间段内,接收参与者集合中的每个参与者的输入信息,得到目标序列;通过预设哈希函数确定目标序列在预先确定的半可信椭圆曲线上所对应的目标点,并将目标点确定为公钥,其中,半可信椭圆曲线表征解决其离散对数问题所用的计算时间与待加密信息被期望的加密时间相匹配,通过解决离散对数问题可得到公钥对应的私钥;通过公钥对待加密信息进行加密,得到密文。 在一些实施例中,上述在预设时间段内,接收参与者集合中的每个参与者的输入信息,得到目标序列,包括:在预设时间段内,通过区块链中的区块获取每个参与者的输入信息;通过区块链的智能合约连接每个参与者的输入信息,得到目标序列。 在一些实施例中,在通过预设哈希函数确定目标序列在预先确定的半可信椭圆曲线上所对应的目标点,并将目标点确定为公钥之前,还包括:根据解决离散对数问题所用的计算时间,从半可信椭圆曲线集合中确定半可信椭圆曲线。 在一些实施例中,上述方法还包括:根据解决半可信椭圆曲线的离散对数问题所用的实际计算时间,调整半可信椭圆曲线的阶数,以将实际计算时间趋向待加密信息被期望的加密时间。 在一些实施例中,上述方法还包括:将公钥进行公示,以指示多个目标人员通过碰撞性计算方式解决离散对数问题,得到公钥对应的私钥。 在一些实施例中,上述方法还包括:响应于确定多个目标人员中的一个目标人员计算出私钥,验证私钥是否正确;响应于确定出私钥正确,通过私钥对密文进行解密,得到待加密信息。 在一些实施例中,上述方法还包括:将计算出私钥的目标人员生成的区块链接至区块链的末尾;根据预设奖励方式,对计算出私钥的目标人员进行奖励。 第二方面,本申请实施例提供了一种信息加密装置,包括:得到单元,被配置成在预设时间段内,接收参与者集合中的每个参与者的输入信息,得到目标序列;第一确定单元,被配置成通过预设哈希函数确定目标序列在预先确定的半可信椭圆曲线上所对应的目标点,并将目标点确定为公钥,其中,半可信椭圆曲线表征解决其离散对数问题所用的计算时间与待加密信息被期望的加密时间相匹配,通过解决离散对数问题可得到公钥对应的私钥;加密单元,被配置成通过公钥对待加密信息进行加密,得到密文。 在一些实施例中,得到单元进一步被配置成:在预设时间段内,通过区块链中的区块获取每个参与者的输入信息;通过区块链的智能合约连接每个参与者的输入信息,得到目标序列。 在一些实施例中,上述装置还包括:第二确定单元,被配置成根据解决离散对数问题所用的计算时间,从半可信椭圆曲线集合中确定半可信椭圆曲线。 在一些实施例中,上述装置还包括:调整单元,被配置成根据解决半可信椭圆曲线的离散对数问题所用的实际计算时间,调整半可信椭圆曲线的阶数,以将实际计算时间趋向待加密信息被期望的加密时间。 在一些实施例中,上述装置还包括:公示单元,被配置成将公钥进行公示,以指示多个目标人员通过碰撞性计算方式解决离散对数问题,得到公钥对应的私钥。 在一些实施例中,上述装置还包括:验证单元,被配置成响应于确定多个目标人员中的一个目标人员计算出私钥,验证私钥是否正确;解密单元,被配置成响应于确定出私钥正确,通过私钥对密文进行解密,得到待加密信息。 在一些实施例中,上述装置还包括:链接单元,被配置成将计算出私钥的目标人员生成的区块链接至区块链的末尾;奖励单元,被配置成根据预设奖励方式,对计算出私钥的目标人员进行奖励。 第三方面,本申请实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,程序被处理器执行时实现如第一方面任一实现方式描述的方法。 第四方面,本申请实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如第一方面任一实现方式描述的方法。 本申请实施例提供的信息加密方法及装置,通过在预设时间段内,接收参与者集合中的每个参与者的输入信息,得到目标序列;通过预设哈希函数确定目标序列在预先确定的半可信椭圆曲线上所对应的目标点,并将目标点确定为公钥,其中,半可信椭圆曲线表征解决其离散对数问题所用的计算时间与待加密信息被期望的加密时间相匹配,通过解决离散对数问题可得到公钥对应的私钥;通过公钥对待加密信息进行加密,得到密文,从而利用半可信椭圆曲线提供了一种信息加密方法,提高了密文在被期望的加密时间内的安全性。 附图说明 通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显: 图1是本申请的一个实施例可以应用于其中的示例性系统架构图; 图2是根据本申请信息加密方法的一个实施例的流程图; 图3是根据本实施例的椭圆曲线的示意图; 图4是根据本实施例的信息加密方法的应用场景的示意图; 图5是根据本申请的信息加密方法的又一个实施例的流程图; 图6是根据本申请的信息加密装置的一个实施例的结构图; 图7是适于用来实现本申请实施例的计算机系统的结构示意图。 具体实施方式 下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。 需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。 图1示出了可以应用本申请的信息加密方法及装置的示例性架构100。 如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。 终端设备101、102、103可以是支持网络连接从而进行数据交互和数据处理的硬件设备或软件。当终端设备101、102、103为硬件时,其可以是支持网络连接,信息交互、显示、处理等功能的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、膝上型便携计算机和台式计算机等等。当终端设备101、102、103为软件时,可以安装在上述所列举的电子设备中。其可以实现成例如用来提供分布式服务的多个软件或软件模块,也可以实现成单个软件或软件模块。在此不做具体限定。 服务器105可以是提供各种服务的服务器,例如接收参与者在终端设备101、102、103上的输入信息进行信息加密的后台处理服务器。后台处理服务器在预设时间段内,接收参与者集合中的每个参与者的输入信息,得到目标序列;通过预设哈希函数确定目标序列在预先确定的半可信椭圆曲线上所对应的目标点,并将目标点确定为公钥,其中,半可信椭圆曲线表征解决其离散对数问题所用的计算时间与待加密信息被期望的加密时间相匹配,通过解决离散对数问题可得到公钥对应的私钥;通过公钥对待加密信息进行加密,得到密文。作为示例,服务器105可以是云端服务器。 需要说明的是,服务器可以是硬件,也可以是软件。当服务器为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务的软件或软件模块),也可以实现成单个软件或软件模块。在此不做具体限定。 还需要说明的是,本公开的实施例所提供的信息加密方法可以由服务器执行,也可以由终端设备执行,还可以由服务器和终端设备彼此配合执行。相应地,信息加密装置包括的各个部分(例如各个单元、子单元、模块、子模块)可以全部设置于服务器中,也可以全部设置于终端设备中,还可以分别设置于服务器和终端设备中。 应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。当信息加密方法运行于其上的电子设备不需要与其他电子设备进行数据传输时,该系统架构可以仅包括信息加密方法运行于其上的电子设备(例如服务器或终端设备)。 继续参考图2,示出了信息加密方法的一个实施例的流程200,包括以下步骤: 步骤201,在预设时间段内,接收参与者集合中的每个参与者的输入信息,得到目标序列。 本实施例中,信息加密方法的执行主体(例如图1中的终端设备或服务器)在预设时间段内,可以接收参与者集合中的每个参与者的输入信息,得到目标序列。 其中,预设时间段用于限定参与者集合中的每个参与者能够输入所对应的输入信息的时间。可以理解,预设时间段可以根据实际情况具体设置。 参与者集合包括多个参与者,同一个参与者集合中的多个参与者均存在对待加密信息的加密需求。待加密信息可以是任意的信息,例如,待加密信息可以是时间敏感信息。 作为示例,在网上拍卖系统中,参加同一场拍卖活动的各个参与者可以视作处于同一个参与者集合中,各个参与者在拍卖阶段可以写入自己的出价信息(待加密信息)。 作为又一示例,在电子投票系统中,针对于同一投票活动的多个参与者可以视作处于同一个参与者集合中,各个参与者在投票阶段可以写入自己的投票信息(待加密信息)。 需要说明的是,在预设时间段内,参与者集合中的每个参与者可以写入多个输入信息。 本实施例中,上述执行主体可以通过预设结合方式将每个参与者的输入信息结合,以得到目标序列。作为示例,上述执行主体可以按照各输入信息对应的输入时间,连接各输入信息,得到目标序列。 在本实施例的一些可选的实现方式中,上述执行主体可以通过如下方式执行上述步骤201: 首先,在预设时间段内,通过区块链中的区块获取每个参与者的输入信息。 本实现方式中,采用的区块链从本质上讲是一个共享数据库,存储于其中的数据或信息具有不可伪造的特性。基于此,上述执行主体可以保证区块链中的区块中的输入信息不可伪造。 然后,通过区块链的智能合约连接每个参与者的输入信息,得到目标序列。 本实施例中,在预设时间段内,参与者集合中的每个参与者都可以随机写入输入信息,因此,在预设时间段结束前,目标序列存在不确定性,从而提高了通过后续步骤进行信息加密的安全性。 步骤202,通过预设哈希函数确定目标序列在预先确定的半可信椭圆曲线上所对应的目标点,并将目标点确定为公钥。 本实施例中,上述执行主体可以通过预设哈希函数确定步骤201得到的目标序列在预先确定的半可信椭圆曲线上所对应的目标点,并将目标点确定为公钥。其中,半可信椭圆曲线表征解决其离散对数问题所用的计算时间与待加密信息被期望的加密时间相匹配,通过解决离散对数问题可得到公钥对应的私钥。 本实施例中,一般情况下,椭圆曲线可以通过如下公式表示: y2=x3+ax+b 其中,a、b为系数,且4a3+27b2≠0。 作为示例,如图3所示,为公式y2=x3-2x+4所表征的椭圆曲线301。 在椭圆曲线中,其加法运算定义如下:设椭圆曲线上有两点,A和B点,那么作过这两点的直线与该椭圆曲线相交于第三点(C点);然后,在该椭圆曲线上取C点关于X轴的对称点D点,则D点为A点和B点的和,记作D=A+B。可以理解,D点也在该椭圆曲线上。所以椭圆曲线上两点之和也是椭圆曲线上的点。 特别地,如果两点重合(即为同一点E),则作椭圆曲线在E点处的切线;切线与椭圆曲线相交于第二点(F点),然后,取F点关于X轴的对称点G点,则G点为E点与自身的和,记作G=E+E。 可以理解,椭圆曲线中的加法满足交换律(例如A+B=B+A)与结合律(例如(A+B)+C=A+(B+C))。 在此基础上,针对于椭圆曲线中的任一点P的乘法kP,可以通过次加法运算计算结果。作为示例,23P可通过如下方式计算: P+P=2P,2P+2P=4P,4P+4P=8P,8P+8P=16P;
可以理解,通过次加法运算可以得到相应的乘法运算结果。需要说明的是,通过上述的快速幂算法,在已知k与P的前提下,可以快速地计算出kP的结果。然而,在已知kP和P的前提下,却很难计算出k的值。由此,出现了椭圆曲线加密算法所依赖的数学难题:k为正整数,P为椭圆曲线上的基点,已知kP和P,计算k。 同理,将上述椭圆曲线的加法运算类比于椭圆曲线的乘法运算,则上述数学难题可以推理为:k为正整数,P为椭圆曲线上的基点,已知Pk和P,计算k。该数学难题被称为椭圆曲线的离散对数问题。 本实施例中,半可信椭圆曲线表征离散对数问题可在预期的时间内被解决的椭圆曲线。需要说明的是,即使半可信椭圆曲线的离散对数问题可被解决,其最优计算方式仍是碰撞性计算。 可以理解,上述执行主体可以选择解决其离散对数问题所用的计算时间与待加密信息被期望的加密时间相匹配的半可信椭圆曲线,以运用离散对数问题将待加密信息进行加密。 本实施例中,哈希函数表征可以将任意长度的输入通过散列算法变换成固定长度的输出的函数。以SHA256函数为例,该函数可以将任意长度的输入通过散列算法变换成长度为256的输出。通过预设哈希函数,可以将目标序列映射至半可信椭圆曲线上的目标点,该目标点可作为公钥。 以上述离散对数问题为例,通过哈希函数将目标序列向椭圆曲线映射得到的点Pk可作为公钥。需要说明的是,本实施例采用非对称加密方法。也即,通过上述公钥对待加密信息进行加密,通过公钥对应的私钥才能对加密后的待加密信息进行解密。 作为示例,上述执行主体可以将解决半可信椭圆曲线的离散对数问题得到的k确定为公钥对应的私钥。 步骤203,通过公钥对待加密信息进行加密,得到密文。 本实施例中,上述执行主体可以通过步骤202得到的公钥对待加密信息进行加密,得到密文。 本实施例中,通过公钥加密得到的密文,只有通过私钥才能解密。然而,相关研究表明,没有比碰撞性计算方式更有效的解决半可信椭圆曲线的离散对数问题的计算方法。因而,上述执行主体通过公钥对待加密信息进行加密,使待加密信息在解决离散对数问题的计算时间内对待加密信息进行有效加密。 继续参见图4,图4是根据本实施例的信息加密方法的应用场景的一个示意图400。在图4的应用场景中,多个投标人员(参与者)参加了一场招标活动。其中,该投标活动对应的投标人员集合(参与者集合)中的每个投标人员(其中包括投标人员401、402、403)通过各自的终端设备(其中包括终端设备404、405、406)输入了投标价格信息(待加密信息)。由于各投标人员的投标价格信息在招标活动公示之前需要进行加密,各投标人员在终端设备上写入输入信息。服务器407接收投标人员集合中的每个投标人员的输入信息,得到目标序列409。然后,服务器407通过预设哈希函数确定目标序列408在预先确定的半可信椭圆曲线409上所对应的目标点4091,并将目标点4091确定为公钥。其中,半可信椭圆曲线表征解决其离散对数问题所用的计算时间与待加密信息被期望的加密时间相匹配,通过解决离散对数问题可得到公钥对应的私钥。最后,通过公钥对待加密信息410进行加密,得到密文411。 本公开的上述实施例提供的方法,通过在预设时间段内,接收参与者集合中的每个参与者的输入信息,得到目标序列;通过预设哈希函数确定目标序列在预先确定的半可信椭圆曲线上所对应的目标点,并将目标点确定为公钥,其中,半可信椭圆曲线表征解决其离散对数问题所用的计算时间与待加密信息被期望的加密时间相匹配,通过解决离散对数问题可得到公钥对应的私钥;通过公钥对待加密信息进行加密,得到密文,从而利用半可信椭圆曲线提供了一种信息加密方法,提高了密文在被期望的加密时间内的安全性。 在本实施例的一些可选的实现方式中,在通过预设哈希函数确定目标序列在预先确定的半可信椭圆曲线上所对应的目标点,并将目标点确定为公钥之前,上述执行主体还可以根据解决离散对数问题所用的计算时间,从半可信椭圆曲线集合中确定半可信椭圆曲线。 其中,半可信椭圆曲线集合中包括各种半可信椭圆曲线。针对于半可信椭圆曲线集合中的每个半可信椭圆曲线,上述执行主体可以根据该半可信椭圆曲线的参数以及当前计算机的计算能力,确定解决该半可信椭圆曲线的离散对数问题的计算时间。如此,上述执行主体可以根据待加密信息所期望的加密时间与解决各半可信椭圆曲线的离散对数问题的计算时间,确定出进行加密操作所运用的半可信椭圆曲线。 作为示例,上述执行主体可以最接近加密时间的计算时间所对应的半可信椭圆曲线确定为进行加密操作所运用的半可信椭圆曲线。 在本实施例的一些可选的实现方式中,上述执行主体所估计的解决半可信椭圆曲线的离散对数问题的计算时间与解决离散对数问题的实际计算时间存在误差,从而使得待加密信息实际的加密时间与所期望的加密时间存在出入。针对于上述情况,上述执行主体可以根据解决半可信椭圆曲线的离散对数问题所用的实际计算时间,调整半可信椭圆曲线的阶数,以将实际计算时间趋向待加密信息被期望的加密时间。 可以理解,通过调整半可信椭圆曲线的阶数,可以调整解决半可信椭圆曲线的离散对数问题的难度,从而可以调节实际计算时间趋向待加密信息被期望的加密时间。 在本实施例的一些可选的实现方式中,在得到密文后,上述执行主体可以将公钥进行公示,以指示多个目标人员通过碰撞性计算方式解决离散对数问题,得到公钥对应的私钥。 本实现方式中,目标人员可以是任意的、可解决离散对数问题的人员。作为示例,本实现方式与区块链技术相结合,其目标人员可以是区块链技术中的矿工。 在本实施例的一些可选的实现方式中,上述执行主体响应于确定多个目标人员中的一个目标人员计算出私钥,验证私钥是否正确;响应于确定出私钥正确,通过私钥对密文进行解密,得到待加密信息。 继续以上述Pk为公钥,k为私钥为例,通过将私钥与椭圆曲线的基点P可以快速地验证私钥是否正确。响应于确定出私钥正确,通过私钥对密文进行解密,得到待加密信息。本实现方式中,通过私钥对通过公钥加密的密文进行解密的技术是较为成熟的现有技术,在此不做赘述。 在本实施例的一些可选的实现方式中,上述执行主体还可以将计算出私钥的目标人员生成的区块链接至区块链的末尾;根据预设奖励方式,对计算出私钥的目标人员进行奖励。 本实现方式与区块链技术相结合,作为示例,计算出私钥的矿工可以将所生成的区块链接至区块链的末尾。并且根据预设奖励方式(例如预设数量的虚拟货币),对计算出私钥的矿工进行奖励。 继续参考图5,示出了根据本申请的信息加密方法的另一个实施例的示意性流程500,包括以下步骤: 步骤501,在预设时间段内,通过区块链中的区块获取每个参与者的输入信息。 步骤502,通过区块链的智能合约连接每个参与者的输入信息,得到目标序列。 步骤503,通过预设哈希函数确定目标序列在预先确定的半可信椭圆曲线上所对应的目标点,并将目标点确定为公钥。 其中,半可信椭圆曲线表征解决其离散对数问题所用的计算时间与待加密信息被期望的加密时间相匹配,通过解决离散对数问题可得到公钥对应的私钥。 步骤504,通过公钥对待加密信息进行加密,得到密文。 步骤505,将公钥进行公示,以指示多个目标人员通过碰撞性计算方式解决离散对数问题,得到公钥对应的私钥。 步骤506,响应于确定多个目标人员中的一个目标人员计算出私钥,验证私钥是否正确。 步骤507,响应于确定出私钥正确,通过私钥对密文进行解密,得到待加密信息。 从本实施例中可以看出,与图2对应的实施例相比,本实施例中的信息加密方法的流程500具体说明了结合区块链技术的加密、解密过程。如此,进一步提高了本实施例信息加密的安全性。 继续参考图6,作为对上述各图所示方法的实现,本公开提供了一种信息加密装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。 如图6所示,信息加密装置包括:包括:得到单元601,被配置成在预设时间段内,接收参与者集合中的每个参与者的输入信息,得到目标序列;第一确定单元602,被配置成通过预设哈希函数确定目标序列在预先确定的半可信椭圆曲线上所对应的目标点,并将目标点确定为公钥,其中,半可信椭圆曲线表征解决其离散对数问题所用的计算时间与待加密信息被期望的加密时间相匹配,通过解决离散对数问题可得到公钥对应的私钥;加密单元603,被配置成通过公钥对待加密信息进行加密,得到密文。 在一些实施例中,得到单元601进一步被配置成:在预设时间段内,通过区块链中的区块获取每个参与者的输入信息;通过区块链的智能合约连接每个参与者的输入信息,得到目标序列。 在一些实施例中,上述装置还包括:第二确定单元(图中未示出),被配置成根据解决离散对数问题所用的计算时间,从半可信椭圆曲线集合中确定半可信椭圆曲线。 在一些实施例中,上述装置还包括:调整单元(图中未示出),被配置成根据解决半可信椭圆曲线的离散对数问题所用的实际计算时间,调整半可信椭圆曲线的阶数,以将实际计算时间趋向待加密信息被期望的加密时间。 在一些实施例中,上述装置还包括:公示单元(图中未示出),被配置成将公钥进行公示,以指示多个目标人员通过碰撞性计算方式解决离散对数问题,得到公钥对应的私钥。 在一些实施例中,上述装置还包括:验证单元(图中未示出),被配置成响应于确定多个目标人员中的一个目标人员计算出私钥,验证私钥是否正确;解密单元(图中未示出),被配置成响应于确定出私钥正确,通过私钥对密文进行解密,得到待加密信息。 在一些实施例中,上述装置还包括:链接单元(图中未示出),被配置成将计算出私钥的目标人员生成的区块链接至区块链的末尾;奖励单元(图中未示出),被配置成根据预设奖励方式,对计算出私钥的目标人员进行奖励。 本实施例中,信息加密装置中的得到单元在预设时间段内,接收参与者集合中的每个参与者的输入信息,得到目标序列;第一确定单元通过预设哈希函数确定目标序列在预先确定的半可信椭圆曲线上所对应的目标点,并将目标点确定为公钥,其中,半可信椭圆曲线表征解决其离散对数问题所用的计算时间与待加密信息被期望的加密时间相匹配,通过解决离散对数问题可得到公钥对应的私钥;加密单元通过公钥对待加密信息进行加密,得到密文,从而利用半可信椭圆曲线提供了一种信息加密方法,提高了密文在被期望的加密时间内的安全性。 下面参考图7,其示出了适于用来实现本申请实施例的设备(例如图1所示的设备101、102、103、105)的计算机系统700的结构示意图。图7示出的设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。 如图7所示,计算机系统700包括处理器(例如CPU,中央处理器)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM703中,还存储有系统700操作所需的各种程序和数据。处理器701、ROM702以及RAM703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。 以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。 特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被处理器701执行时,执行本申请的方法中限定的上述功能。 需要说明的是,本申请的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。 可以以一种或多种程序设计语言或其组合来编写用于执行本申请的操作的计算机程序代码,程序设计语言包括面向目标的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如”C”语言或类似的程序设计语言。程序代码可以完全地在客户计算机上执行、部分地在客户计算机上执行、作为一个独立的软件包执行、部分在客户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到客户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。 附图中的流程图和框图,图示了按照本申请各种实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。 描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器,包括得到单元、第一确定单元和加密单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,加密单元还可以被描述为“通过公钥对待加密信息进行加密,得到密文的单元”。 作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该装置执行时,使得该计算机设备:在预设时间段内,接收参与者集合中的每个参与者的输入信息,得到目标序列;通过预设哈希函数确定目标序列在预先确定的半可信椭圆曲线上所对应的目标点,并将目标点确定为公钥,其中,半可信椭圆曲线表征解决其离散对数问题所用的计算时间与待加密信息被期望的加密时间相匹配,通过解决离散对数问题可得到公钥对应的私钥;通过公钥对待加密信息进行加密,得到密文。 以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。