CN109274481B - 一种区块链的数据可追踪方法 - Google Patents

一种区块链的数据可追踪方法 Download PDF

Info

Publication number
CN109274481B
CN109274481B CN201810862064.0A CN201810862064A CN109274481B CN 109274481 B CN109274481 B CN 109274481B CN 201810862064 A CN201810862064 A CN 201810862064A CN 109274481 B CN109274481 B CN 109274481B
Authority
CN
China
Prior art keywords
user
data
loginfo
identity
witness
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201810862064.0A
Other languages
English (en)
Other versions
CN109274481A (zh
Inventor
马添军
徐海霞
李佩丽
穆永恒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Data Assurance and Communication Security Research Center of CAS
Original Assignee
Data Assurance and Communication Security Research Center of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Data Assurance and Communication Security Research Center of CAS filed Critical Data Assurance and Communication Security Research Center of CAS
Priority to CN201810862064.0A priority Critical patent/CN109274481B/zh
Priority to PCT/CN2018/112283 priority patent/WO2020024465A1/zh
Priority to US16/640,804 priority patent/US20210144006A1/en
Publication of CN109274481A publication Critical patent/CN109274481A/zh
Application granted granted Critical
Publication of CN109274481B publication Critical patent/CN109274481B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种区块链的数据可追踪方法。本方法为:1)监管机构生成公共参数pp;各用户生成自己的注册信息并发送给监管机构;2)监管机构验证用户的注册信息并公开;3)当区块链应用中的数据需间接参与用户的公开信息且需提供身份证明时;Acreate中的各用户获取Bother中自己所需的间接参与数据创建的用户身份证明;Acreate中各用户创建自己的身份证明,然后生成数据datatrace=[{proofid}id∈I,databody]crytool并发送到节点网络中;4)节点网络验证通过收到的用户数据后将其记入区块中;5)监管机构从区块链获取数据,并对其进行解密得到每个数据所对应的身份集合。

Description

一种区块链的数据可追踪方法
技术领域
本发明属于信息安全技术领域,涉及区块链的可追踪机制设计方案,具体为利用变色龙哈希(chameleon hash),简洁非交互零知识证明(zero-knowledge Succinct Non-interactive ARgument of Knowledge,zk-SNARK)等技术来实现对区块链用户隐私信息的追踪,能够保证协议执行的安全性和整体高效性。
背景技术
进入21世纪,随着互联网、云计算、大数据、人工智能等技术的快速发展,整个社会越来越数字化、网络化与智能化。而越来越受产业界与学术界所关注的区块链,其所呈现的数字化、网络化、智能化、数据不可篡改等特性,更能够满足当今社会发展的需求。现如今,区块链技术在军事、金融、物联网、云计算、人工智能、通信、保险、医疗等领域有着非常不错的应用前景。
区块链起源于中本聪所提出的比特币,是比特币核心支撑技术,实现了用户之间点对点直接支付,而无需中心机构存在。区块链可以看成是一种分布式数据系统(分布式账本),以区块存储数据,区块结构分为区块头与区块体,每个区块的块头中存有前一个区块的块头哈希值,从而形成区块链。区块链具有分布式,去中心化,匿名性,安全可靠,数据透明等特性。区块链并不是单一的技术,而是密码学技术、点对点网络技术等多种技术的整合。
现在,针对区块链的研究主要侧重于增强区块链的隐私保护,提高区块链数据处理速度以及区块链结构的安全性分析等方面。但是,却忽略了对区块链数据提供可监管机制。区块链的强隐私保护为诸如勒索软件,洗钱等违法犯罪行为提供了便利,这阻碍了区块链的广泛应用。为此,针对区块链发展的现实需求,本发明提出一种区块链可追踪方案,使得只有监管机构能够对区块链中的数据进行监管,获取用户私密信息,如用户身份,数据内容等,而其他人无法获取用户私密信息。这样,监管机构可以借助于可追踪机制来有效打击利用区块链的违法犯罪行为,为区块链的健康稳定发展提供必要的保证。
本发明借助了密码学中的变色龙哈希,简洁非交互零知识证明等密码学技术来实现区块链的可追踪机制方案构建:
1.变色龙哈希
定义1.1一个变色龙哈希有四种算法cham_hash=(Setup,KeyGen,Chash,UForge)组成:
·Setup(λ):输入安全参数λ,输出公共参数pp;
·KeyGen(pp):输入公共参数pp,输出公私钥对(HK,CK),HK为公钥,CK为私钥,又称为陷门;
·Chash(HK,m,r):输入公钥HK,消息m,随机数r,输出变色龙哈希值CH;
·UForge(CK,m,r,m,):输入私钥CK,消息m,随机数r,消息m′。输出另一个数r′满足CH=Chash(HK,m,r)=Chash(HK,m′,r′)。
定义1.2变色龙哈希满足的安全性要求:
·碰撞稳固(collision resistance):没有一个有效算法在输入公钥HK,可以找到m1≠m2的两对(m1,r1)和(m2,r2),满足Chash(HK,m1,r1)=Chash(HK,m2,r2)。
·陷门碰撞(trapdoor collisions):存在有效算法,在输入陷门CK后,对于任意的m1,r1,给定m2,可以计算出r2,满足Chash(HK,m1,r1)=Chash(HK,m2,r2)。
·语义安全(semantic security):对于任意消息m1,m2,Chash(HK,m1,r1)与Chash(HK,m2,r2)的概率分布是不可区分的,特别地,当r为随机选择时,从Chash(HK,m,r)无法得到关于m的任何信息。
本发明使用Hugo Krawczyk与Tal Rabin所提出的变色龙哈希方案:
·Setup(λ):输入安全性参数λ,构造一个满足安全参数λ的大素数p,q,其中p,q满足p=kq+1,选取乘法循环群
Figure GDA0002318851130000021
中阶为q的元素g,输出公共参数pp=(p,q,g);
·KeyGen(pp):输入公共参数pp,在乘法循环群
Figure GDA0002318851130000022
中随机选择指数x,计算h=gx。最后得到私钥CK=x,公钥HK=h;
·Chash(HK,m,r):输入公钥HK=h,消息m,随机数r,m,r均为
Figure GDA0002318851130000023
中的元素,输出变色龙哈希值CH=gmhr mod p;
·UForge(CK,m,r,m′):输入私钥CK=x,消息m,随机数r,消息m′,m,r,m′均为
Figure GDA0002318851130000024
中的元素,根据CH=gmhr=gm′hr′mod p,可得m+xr=m′+xr′mod q,继而可计算出r′。
2.简洁非交互零知识证明
定义2.1域F上的算术电路AC:Fn×Fh→Fl的算术电路可满足问题是关系RAC={(statement,witness)∈Fn×Fh|AC(statement,witness)=0l};它的语言为LAC={statement∈Fn|
Figure GDA0002318851130000025
满足AC(statement,witness)=0l}。
定义2.2语言LAC(具有关系RAC)的zk-SNARK包含3个有效算法II=(Gen,Prove,Verify):
·生成算法Gen:输入安全性参数λ,域F上算术电路AC,输出证明密钥pk,验证密钥vk;
·证明算法Prove:输入pk,(statement,witness),输出对使用证据witness的陈述statement的证明π;
·验证算法Verify:输入vk,statement,π,若π为statement的有效证明,则输出1,否则输出0。
另外,本发明方案使用公开可验证的zk-SNARK,也就是(pk,vk)都公开作为公共参数。
3.公钥加密方案
定义3.1公钥加密方案(Public-Key Encryption Scheme)包含四种算法Γ=(Setup,KeyGen,ENC,DEC):
·初始化算法Setup(λ):输入安全性参数λ,输出公共参数ppenc
·私钥生成算法KeyGen(ppenc):输入安全性参数ppenc,输出公私钥对(pkenc,skenc);
·加密算法ENC(pkenc,m):输入公钥pkenc,消息m,输出密文C;
·解密算法DEC(skenc,C):输入私钥skenc,密文C,则输出明文m或⊥(表示C为无效密文,无法解密)。
发明内容
针对现有区块链中数据无法有效监管问题,本发明的目的在于提供一种针对区块链中数据的可追踪方案。
本发明的技术方案为:
一种区块链的数据可追踪方法,其步骤包括:
1)监管机构生成公共参数pp;各用户生成自己的注册信息Cloginfo并发送给监管机构;
2)监管机构验证用户的注册信息,并将各注册用户身份所对应的h||CHid公开;h为变色龙哈希的公钥,CHid为身份id的变色龙哈希值;
3)当区块链应用中的数据需要间接参与用户的公开信息且需要提供身份证明时;Acreate中的各用户获取Bother中自己所需的间接参与数据创建的用户身份证明;Acreate中各用户创建自己的身份证明,然后生成数据datatrace=[{proofid}id∈I,databody]crytool并发送到节点网络中;其中,{proofid}id∈I为用户身份证明集合,身份id的用户身份证明为proofid,I为需提供身份证明的用户身份id集合,Acreate={a1,...,an}是直接参与数据创建且需提供身份证明的用户公开信息集合,Bother={b1,...,bn′}是间接参与数据创建且需提供身份证明的用户公开信息集合;databody包含数据内容以及不需要提供身份证明的用户公开信息,crytool代表密码学工具;
4)每当节点网络中的验证节点收到用户数据,会验证数据中的用户身份和数据内容,如果均通过验证,则将数据记入区块中,之后节点网络根据共识机制对网络中的某个区块达成共识,并记入区块链;
5)监管机构从区块链获取数据,并对数据中相应的密文进行解密,之后查询相关记录得到每个数据所对应的身份集合。
进一步的,所述公共参数pp=(pkloginfo,vkloginfo,pkidproof,vkidproof,pkau,ppchash),其中,(pkloginfo,vkloginfo)为证明(statement,witness)∈Rloginfo的证明密钥/验证密钥对,(pkidproof,vkidproof)为证明(statement′,witness′)∈Ridproof的证明密钥/验证密钥对,pkau为监管机构的公钥,ppchash为变色龙哈希方案的公共参数,陈述statement=(id,g,h,CHid),证据witness=(x,r),关系Rloginfo为:{(statement,witness)|h=gx∧CHid=gidhr};陈述statement′=(rt,pub,g,pkau,Cid),证据witness′=(pathid,CHid,x,h,priv,r′,rn),关系Ridproof为:{(statement′,witness′)|pub=gen(priv)∧h=gx∧CHid=cham_hash.CHash(h,priv,r′)∧Cid=Γ.ENC(pkau,rn,h)∧TreeBranch(rt,pathid,h||CHid)};其中,g为乘法循环群
Figure GDA0002318851130000041
中阶为q的元素,x为乘法循环群
Figure GDA0002318851130000042
中一随机数,并且是计算CHid的私钥,r为计算CHid的随机数,rt为Merkle树的树根,pathid为从h||CHid到rt的路径,pub为用户的公开信息,priv为用户的私密信息,rn为用于加密的随机数,注册用户身份所对应的h||CHid以Merkle树的形式公开。
进一步的,用户使用zk-SNARK证明算法Prove(pkloginfo,statement,witness)生成证明πloginfo;πloginfo用以向监管机构证明用户知道witness使得(statement,witness)满足关系Rloginfo,但不会泄露关于证据witness的任何信息;用户保存(id,g,h,CHid,x,r),并使用监管机构公钥将(statement,πloginfo)加密发送给监管机构。
进一步的,监管机构收到密文后解密恢复出(statement,πloginfo),首先检查身份id的有效性,然后使用zk-SNARK验证算法Verify(vkloginfo,statement,πloginfo)来验证用户是否知道证据witness使得(statement,witness)满足关系Rloginfo;若验证都通过,则保存(h,id,CHid),并将h||CHid以Merkle树的形式公开。
进一步的,生成所述身份证明的方法为:身份id的用户P注册成功后,从监管机构公开的Merkle树中获取路径pathid,然后根据所拥有的公开信息和私密信息(pub,priv),计算r′=cham_hash.UForge(CK,id,r,priv),之后用户P使用监管机构公钥对h进行加密得密文Cid=Γ.ENC(pkau,rn,h);用户P生成陈述statement′=(rt,pub,g,pkau,Cid)和证据witness′=(pathid,CHid,x,h,priv,r′,rn),然后使用zk-SNARK证明算法Prove(pkidproof,statement′,witness′)生成证明πid,最终用户P得到关于身份id的证明信息proofid=(statement′,πid)。
进一步的,验证身份证明的方法为:验证节点使用zk-SNARK验证算法Verify(vkidproof,proofid)来验证用户是否知道证据witness′使得(statement′,witness′)满足关系Ridproof,若验证通过,则身份证明合法,否则身份证明验证失败。
进一步的,监管机构从区块链数据datatrace中获取密文集合
Figure GDA0002318851130000051
对于密文集合C中每一
Figure GDA0002318851130000052
计算
Figure GDA0002318851130000053
查询(h,id,CHid)记录,获取hi所对应的身份idi并将idi加入到身份集合ID中,最终,获取datatrace所对应的身份集合ID。
本发明的主要内容涉及:
1.区块链数据模型
在区块链的应用中,每个用户都有公开信息(public information,pub),如公钥地址,序列号等,和与之对应的私密信息(private information,priv),如私钥地址,签名私钥等。公开信息是由私密信息生成的。如比特币中的公钥地址与私钥是ECDSA的公私钥对,或者Zerocash中的公钥地址是由私钥地址通过伪随机函数生成的。所以,用户公开信息与私密信息之间存在着生成关系,即pub=gen(priv)。但是,无论以何种方式生成公开信息和私密信息,它们有一共同点,那就是使用数据必须要有相应私密信息的用户才可以进行,即用户私密信息保证了用户惟一使用数据的权利。
区块链可以看作是一个分布式数据库,其上存储的是数据。未使用可追踪机制的区块链中数据模型为:
datauntrace=[U,databody]crytool
其中,U为需提供身份证明的用户公开信息,databody为数据主体,其包含了数据内容以及不需要提供身份证明的用户公开信息。crytool代表密码学工具,用来保证数据的不可篡改、隐私保护等特性。
U={Acreate,Bother},Acreate={a1,...,an}是直接参与数据创建且需提供身份证明的用户公开信息集合。ai(1≤i≤n)代表了用户Pi的公开信息,如公开地址,序列号等。Acreate可能为空,如比特币中的交易数据存在可链接性,那么只需要对输出地址,即下述的间接参与数据创建的用户,提供身份证明就可以达到追踪的目的。Bother={b1,...,bn′}是间接参与数据创建且需提供身份证明的用户公开信息集合,用以接收数据,如比特币中的输出地址。Bother也有可能为空,如用户只是单纯的创建保存在区块链中的数据,不需要其它参与方。
本发明设计可追踪机制的主要策略在于向区块链数据中需要提供身份证明信息的用户追加身份证明,附图1显示了区块链可追踪机制中的数据模型:
datatrace=[{proofid}id∈I,databody]crytool
其中{proofid}id∈I为用户身份证明集合,替换了datauntrace中的U。I为需提供身份证明的用户身份id集合,|I|=|U|。proofid为身份id的用户身份证明。
2.区块链可追踪方案概述
假设监管机构已按照下一小节中可追踪方案的Setup算法生成公共参数pp=(pkloginfo,vkloginfo,pkiaproof,vkidproof,pkau,ppchash),其中,(pkloginfo,vkloginfo)为证明(statement,witness)∈Rloginfo的证明密钥/验证密钥对,(pkidproof,vkidproof)为证明(statement′,witness′)∈Ridproof的证明密钥/验证密钥对,关系Rloginfo,Ridproof在下面进行描述,pkau为监管机构的公钥,ppchash=(p,q,g)为变色龙哈希方案的公共参数。从下述几个方面来概述本发明的可追踪方案:
1)用户注册
用户P调用cham_hash.KeyGen(ppchash)算法得到变色龙哈希的公私钥对(h,x),之后用户计算自身身份id的变色龙哈希值CHid=cham_hash.Chash(h,id,r)=gidhr mod p。这样,用户得到陈述statement=(id,g,h,CHid)与证据witness=(x,r),用户要向监管机构证明(statement,witness)满足关系Rloginfo:{(statement,witness)|h=gx∧CHid=gidhr},即“给定陈述statement,用户知道证据witness满足:(1)变色龙哈希的公钥h被正确计算:h=gx;(2)变色龙哈希CHid被正确计算:CHid=gidhr。”
用户使用zk-SNARK证明算法Prove(pkloginfo,statement,witness)生成证明πloginfo。πloginfo用以向监管机构证明用户知道witness使得(statement,wftness)满足关系Rloginfo,但不会泄露关于证据witness的任何信息。之后用户保存(id,g,h,CHid,x,r),并使用监管机构公钥将(statement,πloginfo)加密得到注册信息Cloginfo,并发送给监管机构。
监管机构收到注册信息Cloginfo后解密恢复出(statement,πloginfo),首先检查id的有效性,之后,使用zk-SNARK验证算法Verify(vkloginfo,statement,πloginfo)来验证用户是否知道证据witness使得(statement,witness)满足关系Rloginfo。若验证都通过,则保存(h,id,CHid),并将h||CHid以Merkle树的形式公开。用户一旦查到自己的h||CHid被公开,就说明自己注册成功。
2)身份证明的创建与验证
创建身份证明:用户P注册成功后,会从监管机构公开的merkle树(树根为rt)中获取自己h||CHid的路径pathid。用户根据所拥有的公开信息和私密信息(pub,priv),计算r′=cham_hash.UForge(CK,id,r,priv),之后用户P使用监管机构公钥对h进行加密得密文Cid=Γ.ENC(pkau,rn,h),rn为加密时所用的随机数。这样,用户得到陈述statement′=(rt,pub,g,pkau,Cid)和证据witness′=(pathid,CHid,x,h,priv,r′,rn),用户要向验证节点证明(statement′,witness′)满足关系Ridproof:{(statement′,witness′)|pub=gen(priv)∧h=gx∧CHid=cham_hash.CHash(h,priv,r′)∧Cid=Γ.ENC(pkau,rn,h)∧TreeBranch(rt,pathid,h||CHid)},即“给定陈述statement′,用户知道证据witness′满足:(1)私密信息与公开信息相匹配:pub=gen(priv);(2)用户变色龙哈希的公钥h与私钥x匹配:h=gx;(3)变色龙哈希值CHid被正确计算:CHid=cham_hash.CHash(h,priv,r′);(4)密文Cid所对应的明文为h:Cid=Γ.ENC(pkau,rn,h);(5)h||CHid在以rt为根的merkle树的叶子结点上:TreeBranch(rt,pathid,h||CHid)。”
用户使用zk-SNARK证明算法Prove(pkidproof,statement′,witness′)生成证明πid。πid用以向验证节点证明用户知道witness′使得(statement′,witness′)满足关系Ridproof,但不会向验证节点泄露关于证据witness′的任何信息。最终用户得到关于身份id的证明信息proofid=(statement′,πid)。
验证身份证明:验证节点使用zk-SNARK验证算法Verify(vkidproof,proofid)来验证用户是否知道证据witness′使得(statement′,witness′)满足关系Ridproof,若验证通过,则身份证明合法,否则身份证明验证失败。
3)监管机构追踪
监管机构从区块链数据datatrace中获取密文集合
Figure GDA0002318851130000081
并逐个解密得到身份集合i中每个身份idi所对应的hi;然后监管机构查询(h,id,CHid)记录,获取hi所对应的身份idi并将idi加入到身份集合ID中,最终,获取datatrace所对应的身份集合ID。
从可追踪方案的概述中可以看出:使用本发明所提出的可追踪方案要求参与数据创建的用户在数据中显示公开信息(如公钥地址,序列号等)。但这并不影响区块链的隐私保护,因为公/私信息对可以任意创建,所以只要保证每个公开信息只使用一次,就并未影响区块链的匿名性。
3.区块链可追踪方案构建
让II=(Geh,prove,Verify)为zk-SNARK方案,Γ=(Setup,KeyGen,ENC,DEC)为公钥加密方案,cham_hash=(Setup,KeyGen,Chash,UForge)为Hugo Krawczyk与Tal Rabin所提出的变色龙哈希方案。可追踪方案(Setup,Genloginfo,Verifyloginfo,Genidproof,Verifyidproof,Trace)构造如下:
Setup
·输入:安全参数λ
·输出:公共参数pp
1.构建关系Rloginfo对应的算术电路ACloginfo
2.构建关系Ridproof对应的算术电路ACidproof
3.计算(pkloginfo,vkloginfo)=П.Gen(λ,ACloginfo);
4.计算(pkidproof,vkidproof)=П.Gen(λ,ACidproof);
5.生成公钥加密方案公共参数ppenc=Γ.Setup(λ);
6.生成监管机构的公私钥对(pkau,skau)=Γ.KeyGen(ppenc);
7.生成变色龙哈希的公共参数ppchash=(p,q,g)=cham_hash.Setup(λ);
8.输出公共参数pp=(pkloginfo,vkloginfo,pkidproof,vkidproof,pkau,ppchash)。
Genloginfo
·输入:公共参数pp,用户身份id
·输出:密文Cloginfo
1.生成变色龙哈希公私钥对(HK,CK)=(h,x)=cham_hash.KeyGen(ppchash);2.生成变色龙哈希值CHid=cham_hash.CHash(HK,id,r);
3.设置statement=(id,g,HK,CHid),witness=(CK,r);
4.计算πloginfo=П.Prove(pkloginfo,statement,witness);
5.计算Cloginfo=Γ.ENC(pkau,m),其中m=(statement,πloginfo);
6.用户保存(id,g,HK,CK,r,CHid),并输出Cloginfo
Verifyloginfo
·输入:密文Cloginfo,监管机构私钥skau,公共参数pp
·输出:b,若b为1则验证通过,否则验证失败
1.计算m=Γ.DEC(skau,Cloginfo);
2.验证身份的有效性,若无效,则输出b=0;
3.否则:
若П.Verify(vkloginfo,statement,πloginfo)=0,则输出b=0;
否则:
(a)保存(h,id,CHid);
(b)将h||CHid以Merkle树的形式公开;
(c)输出b=1。
Genidproof
·输入:
-用户公开信息pub
-用户隐私信息priv
-变色龙哈希值CHid
-用户计算变色龙哈希的公私钥对(HK,CK)
-用户身份id
-计算CHid的随机数r
-merkle树根rt
-从h||CHid到rt的路径pathid
-公共参数pp
·输出:用户身份的证明proofid
1.计算r′=cham_hash.UForge(CK,id,r,priv);
2.计算密文Cid=Γ.Enc(pkau,rn,h),rn为用于加密的随机数;
3.设置statement′=(rt,pub,g,pkau,Cid),witness′=(pathid,CHid,x,h,priv,r′,rn);
4.计算πid=П.Prove(pkidproof,statement′,witness′);
5.输出proofid=(statement′,πid)。
Verifyidproof
·输入:身份证明proofid,公共参数pp
·输出:b,若b为1则验证通过,否则验证失败
1.将proofid解析成(statement′,πid);
2.若П.Verify(vkidproof,statement′,πidproof)=0,则输出b=0;
否则,输出b=1。
Trace
·输入:区块链数据datatrace
·输出:数据datatrace所对应的身份集合ID
1.设置集合
Figure GDA0002318851130000101
2.从区块链数据datatrace中获取密文集合
Figure GDA0002318851130000102
3.for each
Figure GDA0002318851130000103
计算
Figure GDA0002318851130000104
查询(h,id,CHid)记录,获取hi所对应的身份idi
将idi加入到身份集合ID中;
4.输出ID。
上述方案实现了对身份的可追踪,但有些方案会对敏感信息(sensinfo)进行隐藏,为使监管机构可以针对这些方案进行敏感信息分析以判定用户是否进行非法操作,直接参与数据创建的用户可在发送给监管机构的身份密文中添加敏感信息,即Cid=Γ.Enc(pkau,rn,h||sensinfo),但是,必须要给出Cid是h和用户隐藏的敏感信息加密后所对应密文的证明。
与现有技术相比,本发明的创造性在于:
在用户注册中,用户自己生成注册信息,并加密发送给监管机构,监管机构只需做验证工作,减轻了监管机构的工作量,而且用户与监管机构之间无需安全信道;在用户的注册过程中,用户使用简洁非交互零知识证明技术使得监管机构不知道生成注册信息的私密信息(即证据),这样,只要监管机构诚实执行注册过程,那么,除了用户外,谁也无法伪造该用户的身份证明,提供了一定程度上的安全性保证;在创建身份证明时,由于用户知道陷门,借助于变色龙哈希,不用公开自己的身份id,使用其他值,如用户私钥等私密信息,就可以构造CHid,不用每次生成身份证明时,都要向监管机构去注册。这样,用户只需向监管机构注册一次,减轻了用户与监管机构的开销;在生成用户身份证明时,使用用户的私密信息priv来生成变色龙哈希值CHid,在关系Ridproof中又证明了pub=gen(priv),这样就保证了只有知道私密信息priv的用户可以生成proofid,而他人无法篡改用户的proofid。这样,用户可以公开自己的proofid,让他人在创建数据时,无需与用户进行交互,就可以获得proofid,降低开销。
本发明的积极效果体现在,针对区块链发展的现实需求,本发明提出一种区块链可追踪方案,可以与现有的区块链隐私保护技术相结合,实现区块链的可控匿名,使得只有监管机构能够对区块链中的数据进行监管,获取用户私密信息,如用户身份,数据内容等,而其他人无法获取用户私密信息。这样,监管机构可以借助于可追踪机制来有效打击利用区块链的违法犯罪行为,为区块链的健康稳定发展提供必要的保证。
附图说明
图1为区块链可追踪机制中的数据模型;
图2为区块链可追踪机制过程。
具体实施方式
本发明的可追踪方案,可以与现有的区块链隐私保护技术相结合,来为区块链提供可控匿名机制,结合附图2,介绍本发明方案的具体实施方式:
1)监管机构首先调用Setup算法生成公共参数pp;
2)各个用户调用Genloginfo算法生成自己的注册信息Cloginfo,并发送给监管机构;
3)监管机构调用Verifyloginfo算法来验证每个用户的注册信息,并将每个用户身份所对应的h||CHid公开,用户一旦查到自己的h||CHid被公开,就说明自己注册成功;
4)用户注册成功后,如果区块链应用中的数据需要间接参与用户的公开信息且需要提供身份证明,如比特币中的输出地址。此时,每个间接参与用户会提前调用Genidproof算法生成用户的身份证明proofid并公开,这样,Acreate中各用户在创建数据时可以直接获取Bother中自己所需的间接参与数据创建用户的身份证明,而无需与间接参与用户进行交互。之后,Acreate中的每个用户调用Genidproof算法创建自己的身份证明,最终,生成数据datatrace=[{proofid}id∈I,databody]crytool,并发送到节点网络中;
5)每当节点网络中的验证节点收到数据后,首先调用算法Verifyidproof验证用户身份,之后验证数据内容,如果验证都通过,则记入区块中,之后节点网络根据共识机制对网络中的某个区块达成共识,并记入区块链;
6)一旦有新的区块上链,则监管机构可获取新上链区块中的所有数据,并调用Trace算法获得区块中每个数据所对应的身份集合,从而达到对区块链实施监管的目的。
以上实施例仅用以说明本发明的技术方案而非对其进行限制,本领域的普通技术人员可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明的精神和范围,本发明的保护范围应以权利要求书所述为准。

Claims (1)

1.一种区块链的数据可追踪方法,其步骤包括:
1)监管机构生成公共参数pp;各用户生成自己的注册信息Cloginfo并发送给监管机构;
2)监管机构验证用户的注册信息,并将各注册用户身份所对应的h||CHid公开;h为变色龙哈希的公钥,CHid为身份id的变色龙哈希值;
3)当区块链应用中的数据需要间接参与用户的公开信息且需要提供身份证明时;Acreate中的各用户获取Bother中自己所需的间接参与数据创建的用户身份证明;Acreate中各用户创建自己的身份证明,然后生成数据datatrace=[{proofid}id∈I,databody]crytool并发送到节点网络中;其中,{proofid}id∈I为用户身份证明集合,身份id的用户身份证明为proofid,I为需提供身份证明的用户身份id集合,Acreate={a1,...,an}是直接参与数据创建且需提供身份证明的用户公开信息集合,Bother={b1,...,bn’}是间接参与数据创建且需提供身份证明的用户公开信息集合;databody包含数据内容以及不需要提供身份证明的用户公开信息,crytool代表密码学工具;
4)每当节点网络中的验证节点收到用户数据,会验证数据中的用户身份和数据内容,如果均通过验证,则将数据记入区块中,之后节点网络根据共识机制对网络中的某个区块达成共识,并记入区块链;
5)监管机构从区块链获取数据,并对数据中相应的密文进行解密,之后查询相关记录得到每个数据所对应的身份集合;
其中,所述公共参数pp=(pkloginfo,vkloginfo,pkidproof,vkidproof,pkau,ppchash);(pkloginfo,vkloginfo)为证明(statement,witness)∈Rloginfo的证明密钥/验证密钥对,(pkidproof,vkidproof)为证明(statement′,witness′)∈Ridproof的证明密钥/验证密钥对,pkau为监管机构的公钥,ppchash为变色龙哈希方案的公共参数,陈述statement=(id,g,h,CHid),证据witness=(x,r),关系Rloginfo为:{(statement,witness)|h=gx∧CHid=gidhr};陈述statement′=(rt,pub,g,pkau,Cid),证据witness′=(pathid,CHid,x,h,priv,r′,rn),关系Ridproof为:{(statement′,witness′)|pub=gen(priv)∧h=gx∧CHid=cham_hash.CHash(h,priv,r′)∧Cid=Γ.ENC(pkau,rn,h)∧TreeBranch(rt,pathid,h||CHid)};其中,g为乘法循环群
Figure FDA0002318851120000011
中阶为q的元素,x为乘法循环群
Figure FDA0002318851120000021
中一随机数,并且是计算CHid的私钥,r为计算CHid的随机数,rt为Merkle树的树根,pathid为从h||CHid到rt的路径,pub为用户的公开信息,priv为用户的私密信息,Cid代表使用监管机构公钥pkau对h加密的密文,rn为用于加密的随机数,注册用户身份所对应的h||CHid以Merkle树的形式公开;
用户使用zk-SNARK证明算法Prove(pkloginfo,statement,witness)生成证明πloginfo;πloginfo用以向监管机构证明用户知道witness使得(statement,witness)满足关系Rloginfo,但不会泄露关于证据witness的任何信息;用户保存(id,g,h,CHid,x,r),并使用监管机构公钥将(statement,πloginfo)加密发送给监管机构
监管机构收到密文后解密恢复出(statement,πloginfo),首先检查身份id的有效性,然后使用zk-SNARK验证算法Verify(vkloginfo,statement,πloginfo)来验证用户是否知道证据witness使得(statement,witness)满足关系Rloginfo;若验证都通过,则保存(h,id,CHid),并将h||CHid以Merkle树的形式公开;
生成所述身份证明的方法为:身份id的用户P注册成功后,从监管机构公开的Merkle树中获取路径pathid,然后根据所拥有的公开信息和私密信息(pub,priv),计算r′=cham_hash.UForge(CK,id,r,priv),其中CK代表生成身份id的变色龙哈希的私钥,之后用户P使用监管机构公钥对h进行加密得密文Cid=Γ.ENC(pkau,rn,h);用户P生成陈述statement′=(rt,pub,g,pkau,Cid)和证据witness′=(pathid,CHid,x,h,priv,r′,rn),然后使用zk-SNARK证明算法Prove(pkidproof,statement′,witness′)生成证明πid,最终用户P得到关于身份id的证明信息proofid=(statement′,πid);
验证节点使用zk-SNARK验证算法Verify(vkidproof,proofid)来验证用户是否知道证据witness′使得(statement′,witness′)满足关系Ridproof,若验证通过,则身份证明合法,否则身份证明验证失败;
监管机构从区块链数据datatrace中获取密文集合
Figure FDA0002318851120000022
对于密文集合C中每一
Figure FDA0002318851120000023
计算
Figure FDA0002318851120000024
其中skau为监管者私钥,查询(h,id,CHid)记录,获取hi所对应的身份idi并将idi加入到身份集合ID中;最终,获取datatrace所对应的身份集合ID。
CN201810862064.0A 2018-08-01 2018-08-01 一种区块链的数据可追踪方法 Expired - Fee Related CN109274481B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201810862064.0A CN109274481B (zh) 2018-08-01 2018-08-01 一种区块链的数据可追踪方法
PCT/CN2018/112283 WO2020024465A1 (zh) 2018-08-01 2018-10-29 一种区块链的数据可追踪方法
US16/640,804 US20210144006A1 (en) 2018-08-01 2018-10-29 A Traceable Method of the Blockchain Data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810862064.0A CN109274481B (zh) 2018-08-01 2018-08-01 一种区块链的数据可追踪方法

Publications (2)

Publication Number Publication Date
CN109274481A CN109274481A (zh) 2019-01-25
CN109274481B true CN109274481B (zh) 2020-03-27

Family

ID=65153125

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810862064.0A Expired - Fee Related CN109274481B (zh) 2018-08-01 2018-08-01 一种区块链的数据可追踪方法

Country Status (3)

Country Link
US (1) US20210144006A1 (zh)
CN (1) CN109274481B (zh)
WO (1) WO2020024465A1 (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220239489A1 (en) * 2019-06-05 2022-07-28 Sony Group Corporation Identity verification program, identity verification method, user terminal, and user authentication program
EP3754899B1 (en) * 2019-06-20 2022-03-02 Telefónica Iot & Big Data Tech, S.A. Method and system for inter-dlt networks trust enhancement
CN110471795B (zh) * 2019-07-31 2020-10-02 阿里巴巴集团控股有限公司 区块链状态数据恢复方法及装置、电子设备
WO2021046668A1 (zh) * 2019-09-09 2021-03-18 深圳市网心科技有限公司 区块链系统及信息传输方法、系统、装置、计算机介质
CN112769548B (zh) * 2019-11-05 2022-09-20 深圳市迅雷网络技术有限公司 一种区块链数值信息传输方法、系统、装置及计算机介质
CN113055178B (zh) * 2019-12-27 2022-08-16 深圳市迅雷网络技术有限公司 区块链系统及数值信息传输方法、系统、装置、介质
CN111488606B (zh) * 2020-04-08 2021-04-27 北京瑞策科技有限公司 基于业务数据区块链的数据共享方法及装置
CN111600844A (zh) * 2020-04-17 2020-08-28 丝链(常州)控股有限公司 一种基于零知识证明的身份分发和认证方法
CN111598701B (zh) * 2020-05-22 2023-09-19 深圳市迅雷网络技术有限公司 一种信息监控方法、系统、设备及存储介质
CN111641496B (zh) * 2020-05-29 2023-11-17 深圳市迅雷网络技术有限公司 区块链数据更新方法、装置、设备、系统及可读存储介质
CN111865582B (zh) * 2020-07-20 2023-05-09 陕西合友网络科技有限公司 基于零知识证明的私钥离线存储方法、系统及存储介质
CN112487468B (zh) * 2020-12-21 2023-11-03 暨南大学 基于区块链的可追踪的完全匿名电子投票方法及系统
CN112749409B (zh) * 2021-01-06 2024-03-08 上海零数众合信息科技有限公司 一种区块链中基于随机数的加密方法
CN113127926B (zh) * 2021-03-12 2024-01-16 西安电子科技大学 隐私数据统计相关性分析方法、系统、存储介质、计算机
CN112906036B (zh) * 2021-03-24 2022-10-04 合肥工业大学 一种基于区块链技术的车联网匿名安全取证方法与系统
CN115134069A (zh) * 2021-03-29 2022-09-30 华为技术有限公司 区块链编辑的方法和区块链节点
CN113395691B (zh) * 2021-07-05 2023-04-25 西安工程大学 一种基于聚合签名的接触者追踪隐私保护方法
CN113779147B (zh) * 2021-08-30 2023-11-07 武汉天喻信息产业股份有限公司 一种数据上链与利用方法、装置、设备及可读存储介质
CN113779606A (zh) * 2021-09-15 2021-12-10 杭州溪塔科技有限公司 一种降低隐私泄露风险的信息校验方法及系统
CN115118429A (zh) * 2022-03-22 2022-09-27 西安电子科技大学 可验证且完全可编辑的区块链系统、方法、设备及终端
CN114528601B (zh) * 2022-04-25 2022-09-30 中国工商银行股份有限公司 基于区块链数据的访问方法和装置、处理器及电子设备
CN114866259B (zh) * 2022-07-01 2022-10-14 北京大学 一种基于秘密分享的区块链受控可追溯身份隐私方法
CN115632791B (zh) * 2022-10-12 2024-03-19 南京航空航天大学 一种动态跨链数据一致性去中心化验证方法
CN115858687B (zh) * 2023-03-02 2023-05-23 山东省计算中心(国家超级计算济南中心) 一种可审计、可强制撤销的区块链修改方法及系统
CN116865972B (zh) * 2023-06-15 2024-01-30 长沙学院 一种基于陷门哈希运算的区块链数据处理方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6108783A (en) * 1998-02-11 2000-08-22 International Business Machines Corporation Chameleon hashing and signatures
CN106503994A (zh) * 2016-11-02 2017-03-15 西安电子科技大学 基于属性加密的区块链隐私数据访问控制方法
CN107103252A (zh) * 2017-04-27 2017-08-29 电子科技大学 基于区块链的数据访问控制方法
CN107483198A (zh) * 2017-09-25 2017-12-15 中国科学院信息工程研究所 一种可监管的区块链系统及方法
CN108171511A (zh) * 2017-12-26 2018-06-15 陈晶 一种具有隐私保护功能的区块链模型

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101766303B1 (ko) * 2016-04-19 2017-08-08 주식회사 코인플러그 인증 정보의 생성, 등록, 파기 방법 및 인증 지원 서버
US9967088B2 (en) * 2016-05-23 2018-05-08 Accenture Global Solutions Limited Rewritable blockchain
CN106934605B (zh) * 2017-02-15 2021-03-30 捷德(中国)科技有限公司 数字货币中用户身份管理方法和系统
CN106982205B (zh) * 2017-03-01 2020-05-19 中钞信用卡产业发展有限公司杭州区块链技术研究院 基于区块链的数字资产处理方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6108783A (en) * 1998-02-11 2000-08-22 International Business Machines Corporation Chameleon hashing and signatures
CN106503994A (zh) * 2016-11-02 2017-03-15 西安电子科技大学 基于属性加密的区块链隐私数据访问控制方法
CN107103252A (zh) * 2017-04-27 2017-08-29 电子科技大学 基于区块链的数据访问控制方法
CN107483198A (zh) * 2017-09-25 2017-12-15 中国科学院信息工程研究所 一种可监管的区块链系统及方法
CN108171511A (zh) * 2017-12-26 2018-06-15 陈晶 一种具有隐私保护功能的区块链模型

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Zerocash: Decentralized Anonymous Payments from Bitcoin;Eli Ben-Sasson et al.;《2014 IEEE Symposium on Security and Privacy》;20141231;全文 *

Also Published As

Publication number Publication date
WO2020024465A1 (zh) 2020-02-06
US20210144006A1 (en) 2021-05-13
CN109274481A (zh) 2019-01-25

Similar Documents

Publication Publication Date Title
CN109274481B (zh) 一种区块链的数据可追踪方法
JP7202358B2 (ja) 閾ボールトを生成する、コンピュータにより実施される方法
CN110011781B (zh) 用于交易金额加密且支持零知识证明的同态加密方法和介质
JP7493014B2 (ja) 複数のストレージノードにわたる大きいブロックチェーンのセキュアな記憶を可能にする、コンピュータにより実現されるシステム及び方法
US10846372B1 (en) Systems and methods for trustless proof of possession and transmission of secured data
CN111064734B (zh) 一种区块链系统用户身份匿名、可追踪方法及相应存储介质与电子装置
CN110545279A (zh) 兼具隐私和监管功能的区块链交易方法、装置及系统
Jiang et al. Anonymous and efficient authentication scheme for privacy-preserving distributed learning
Luong et al. Privacy-preserving blockchain-based healthcare system for IoT devices using zk-SNARK
Luong et al. Privacy-preserving identity management system on blockchain using Zk-SNARK
Li et al. Healthfort: A cloud-based ehealth system with conditional forward transparency and secure provenance via blockchain
GB2600684A (en) Identifying denial-of-service attacks
Meshram et al. A provably secure lightweight subtree-based short signature scheme with fuzzy user data sharing for human-centered IoT
Cao et al. Decentralized group signature scheme based on blockchain
Rezaeibagha et al. Secure and privacy-preserved data collection for IoT wireless sensors
GB2612309A (en) Threshold signature scheme
GB2594312A (en) Digital Signatures
Kaaniche et al. Id-based user-centric data usage auditing scheme for distributed environments
CN114866244B (zh) 基于密文分组链接加密的可控匿名认证方法、系统及装置
Teşeleanu Threshold kleptographic attacks on discrete logarithm based signatures
GB2610560A (en) Generating shared cryptographic keys
Alam A novel authentication scheme for group based communication for IoT oriented infrastructure in smart cities
GB2612310A (en) Generating shared keys
GB2609906A (en) Generating digital signature shares
Aditia et al. Certificate-less public key encryption for secure e-healthcare systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200327

Termination date: 20210801

CF01 Termination of patent right due to non-payment of annual fee