CN113256290B - 去中心化加密通讯与交易系统 - Google Patents

去中心化加密通讯与交易系统 Download PDF

Info

Publication number
CN113256290B
CN113256290B CN202110529717.5A CN202110529717A CN113256290B CN 113256290 B CN113256290 B CN 113256290B CN 202110529717 A CN202110529717 A CN 202110529717A CN 113256290 B CN113256290 B CN 113256290B
Authority
CN
China
Prior art keywords
user
transaction
key
identity
user side
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110529717.5A
Other languages
English (en)
Other versions
CN113256290A (zh
Inventor
郭光华
孙李明
杜云辉
杨钰棋
王亚飞
卢瑞瑞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Lianwang Technology Co ltd
Original Assignee
Hangzhou Lianwang Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Lianwang Technology Co ltd filed Critical Hangzhou Lianwang Technology Co ltd
Priority to CN202110529717.5A priority Critical patent/CN113256290B/zh
Publication of CN113256290A publication Critical patent/CN113256290A/zh
Application granted granted Critical
Publication of CN113256290B publication Critical patent/CN113256290B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本发明公开一种去中心化加密通讯与交易系统,包括身份标识生成模块、加密通讯模块及隐私交易模块;身份标识生成模块,响应于用户端的身份标识生成请求,发行节点对用户端私钥签名的自定义字符串进行数字签名,生成身份标识,并将身份标识和用户ID属性进行绑定形成用户身份ID;加密通讯模块基于第一用户端和第二用户端之间的消息加密传递协议,将用户身份ID作为基础根密钥以实现第一用户端和第二用户端的加密通讯;隐私交易模块,响应于用户端的交易事务请求,对用户身份ID的真实性进行验证,验证通过后对交易事务进行环签名,以实现加密交易。利用该方法实现加密通讯和隐私交易同时进行,打造用户隐私安全的通讯软件,真正解决信任和安全问题。

Description

去中心化加密通讯与交易系统
技术领域
本发明属于区块链技术领域,具体涉及一种去中心化加密通讯与交易系统。
背景技术
在互联网时代中,人们身份、形象、通讯乃至资产的数字属性和物理属性间的界限已十分模糊,网络身份成为每个人不可分割的一部分。而网络数据往往被几大中心化巨头垄断,伴随而来的便是数据泄漏事件频繁发生,人们对数据和信息隐私保护的需求已非常迫切。
伴随BTC、ETH及各种数字艺术品类的NFT得到越来越多人的认可,人们购买、储存及交易加密资产的需求与日俱增。当下能满足此类需求的主要有两类企业,一类是原生于区块链网络的加密钱包公司,另一类是像Paypal这样的传统支付公司兼容加密资产。但两类公司都未能完美的解决用户的需求。对于Matemask这类加密钱包公司而言,由于更多关注与区块链底层的互操作性,操作和界面都较专业化,普通用户由于较高的学习成本被拒之门外;而在Papaly这类传统支付公司的操作中,虽然用户能很快的适应整个交易流程,但缺少对区块链端存在问题的关注,往往导致用户承担巨额手续费和等待很长的交易确认时间,用户体验并不合理。
微信在2017年上线小程序后,已然成为一个较完整的Web2.0门户,在微信中可以实现通讯、支付和通过小程序访问各类软件。但与此同时,小程序也存在两个无法忽视的问题,其一是小程序中软件的个人信息和用户行为大部分是经由微信服务器的,存在严重的隐私泄露的风险;其二是小程序建立在中心化数据库中,微信官方具有随意更改、屏蔽乃至清退小程序的权利,软件开发方的利益无法得到很好的保证。
发明内容
本发明基于上述背景和现有技术所存在的问题,拟设计一种去中心化的加密通讯与交易系统,构建开放式联盟链,生成用户唯一身份标识——身份ID,采用端对端加密实现隐私通讯,通过将密钥生成和信息加密过程都在端上完成,网络仅传递滚动加密后的密文,实现即便被截获也不会泄露原文的效果,并利用SGX可信执行环境和环签名保护交易隐私,保证通讯及交易支付的安全可靠。
一种去中心化加密通讯与交易系统,包括身份标识生成模块、加密通讯模块及隐私交易模块,
所述身份标识生成模块,响应于用户端的身份标识生成请求,发行节点对用户端私钥签名的自定义字符串进行数字签名,生成身份标识,并将身份标识和用户ID属性进行绑定形成用户身份ID,其中,发行节点部署在开放式联盟链上,所述开放式联盟链还部署验证节点以及密钥合约,所述密钥合约在开放联盟链中作为用户分配公私钥对;
所述加密通讯模块,基于第一用户端和第二用户端之间的消息加密传递协议,将用户身份 ID作为基础根密钥以实现第一用户端和第二用户端的加密通讯;
所述隐私交易模块,响应于用户端的交易事务请求,对用户身份ID的真实性进行验证,验证通过后对交易事务进行环签名,隐藏数字资产交易详情,以实现加密交易。
发行节点和验证节点写入代码控制的节点服务器,具有执行指令和存储的功能,响应用户端注册联盟链,在所述联盟链中生成随机数公私钥对;并且在注册的同时,用户端可以自定义的输入任意可识别的字符串,带链上签名验证后作为自己去中心化的身份ID,利用该身份ID可执行一系列的通讯或交易操作,在这里去中心化的身份ID是作为用户PIN码可以绑定不同的地址,并允许联盟链和其他链中的应用赋予身份ID多种属性,于此同时身份ID可以在联盟链中连带其附有属性被交易流通。身份ID将代替用户隐私信息比如传统的手机号、身份信息等进行登入,并作为系统中的唯一标识,用户在添加好友、建立通信乃至转账时,都可以通过搜索对方身份 ID来实现。换言之,在本发明中通讯会是完全隐私化的,不仅是通讯内容实现了端对端加密,从身份角度,也同样是匿名化的,不需要担心由于绑定手机号而带来的各类问题。
另外,在本体系中,可以把唯一标识身份ID认为是体系中的Layer1,而Layer2则是以地址为中心的二层账户体系,这里的地址可以是其他区块链中的地址、区块生态的地址甚至其他交易地址。简而言之,用户可以使用身份ID以统一的入口来完成转账、发红包及收款等一系列地址账户操作。
在上述过程中,最主要加密通讯采用实时滚动更新通讯密钥来实现实时加密会话,代替传统的公私钥一次性对称或非对称加密来保护隐私。
进一步地,所述加密通讯的具体步骤为:
响应于用户端注册请求,发行节点在开放式联盟链上获取用户端私钥签名的自定义字符串,利用用户端公钥对私钥签名进行验证,其中,用户端注册请求的内容包括用户身份信息、用户公钥、用户ID属性及用户私钥签名的自定义字符串;
验证通过后生成数字凭证在开放式联盟链上广播,并产生已验证声明作为数字凭证对用户端私钥签名的自定义字符串进行数字签名,绑定用户ID属性生成识别用户身份标识的身份ID并反馈至用户钱包地址,其中,所述用户ID属性为身份ID所支持的交易事务范围。
用户端在请求注册时,可以自定义生成一组字符串,比如1-12个数字或者字母,在签名后,这组字符串就是该用户端可以公开并代表其身份标识的身份ID,用户端用私钥签名其自定义的字符串,避免其所属字符串被恶意篡改,发行节点可以使用用户公开的公钥对其进行验证,确认真实属于用户端所创的字符串后对该字符串进行数字签名,在链上确认用户端身份标识的合法性,并且验证确认后生成数字凭证存储在链上,该数字凭证就是发行节点出具的验证通过证明,将该证明在链上广播,以便后续的身份ID验证。同时赋予该身份标识ID属性,给以识别的权限范围。
进一步地,所述基于第一用户端和第二用户端之间的消息加密传递协议,将用户身份ID作为基础根密钥以实现第一用户端和第二用户端的加密通讯,具体为:
响应于来源用户端发起的通讯会话请求,调用来源用户端和目标用户端部署的端对端消息加密传递协议;
基于用户身份ID生成来源用户端和目标用户端的共享根密钥;
来源用户端生成初次通讯密钥,利用初次通讯密钥对待发送的消息进行加密并发送至目标用户端;
目标用户端基于共享根密钥对接收到的消息进行解密,并更新通讯密钥,基于更新后的通讯密钥对待回复的消息进行加密并发送至来源用户端;
来源用户端基于共享根密钥对接收的消息进行解密。
特别地,还包括共享根密钥更新的步骤,利用X3DH算法对共享根密钥进行更新并将基于基础根密钥生成来源用户端和目标用户端的共享根密钥进行替换。
所述消息加密传递协议是基于X3DH算法实现的,利用用户身份ID作为基础的密钥,生成共享根密钥,并利用KDF算法计算循环更新通讯密钥;所述通讯密钥是将共享根密钥作为根密钥利用KDF算法计算得到;所述消息服务器用于实时存储共享根密钥和通讯密钥;
所述第一用户端和第二用户端之间通讯消息在端上利用实时替换的密钥加密,并通过消息服务器作为中转站发送传递,具体如下:
响应第一用户端即来源用户端通讯会话请求,在所述联盟链的来源用户端和目标用户端之间的RPC的通信网络中调用端对端的消息加密传递协议,将第一用户端和第二用户端的身份ID作为基础密钥,基于X3DH算法计算生成源用户端和目标用户端的共享根密钥,存储于消息服务器中,来源用户端在发送消息时利用KDF算法计算初次通讯密钥,并利用初次通讯密钥对发送消息加密后发送至目标用户端;
目标用户端采用共享根密钥对收到的消息解密,并利用KDF算法更新计算通讯密钥,用更新后的通讯密钥对向来源用户端回复的消息加密,来源用户端利用共享根密钥对收到的回复消息解密,以此实现通讯加密;
其中,响应每次通讯会话请求,重新利用X3DH算法进行共享根密钥的更新。
X3DH基于ECDH算法的衍生算法,利用双方用户端身份ID作为基础的密钥,引入更多的公钥参数以提高安全性,同时相比DH算法优势在于用户可以根据这些密钥异步地和用户协商共同密钥,而不需节点保持在线;KDF是一种密钥导出函数,可以看成加强版的hash,以衍生出固定长度的密钥对,通过附加一些数据(数据被称为“盐”,附加数据又称“加盐”),将原始密钥导出新的密钥,提高原始密钥的保密性。公式表达为:KDF(原密钥,盐)=导出密钥;KDF算法可用于更安全地保存密钥,普通的密钥管理方式是服务器保存节点密钥的哈希值,以避免服务器被攻击后黑客拿到节点密钥原文,但是一些简单密码的哈希值仍然可以通过少量的碰撞破解出来,比如123456的哈希值就很容易被碰撞出来。更加安全的做法是在节点哈希值附加其它信息 (比如用户注册时间,用户住址等等),通过KDF算法导出,得出的密钥具有非常强的随机性,就很难被碰撞出来。比如原始密码是123456的哈希值为"hash(123456)",使用KDF算法得出最终密钥KDF(hash(123456),用户注册时间)=最终密钥,服务器只保存最终密钥。这样的密钥管理方式的好处是,不管随机生成的密钥多么简单,服务器保存的密钥都是非常随机的,很难被碰撞出来。
本文中循环进行KDF计算就是运用KDF算法,设计出一种密钥不断变化的效果,进而实现通讯会话过程中对每次的消息发送进行不同密钥的加密过程。
进一步地,所述开放式联盟链基于Substrate框架,采用Aura+GRANDPA共识构建的联盟链,包括交易输入输出模块、交易Merkle证明模块及交易密钥对模块,所述联盟链部署用于发行数字凭证的发行节点和验证用户身份ID的验证节点以及密钥合约,所述密钥合约响应用户端注册联盟链请求,生成用户端所属的随机数密钥和用非对称椭圆算法得出的公钥以及用户端在链上的账户地址。
所谓开放式联盟链,是在兼容各国法律(特别是中国法律)的合法合规前提下,支持类似 DID/NFT等应用的上线,用户端生成去中心化数字身份—身份ID以及后续集成的NFT应用都会以联盟链积分的形式存在并部署在该联盟链中。
在Substrate框架中存在runtime状态机,区块链共识需要与状态机交互,Substrate提供多种区块构造算法,构建Aura(RoundRobin)、BABE(基于插槽)及POW共识,作为一个基元,区块包含一个区块头和一批外部对象,区块头必须包含对其父块的引用,以便可以跟踪链的起源。当两个区块引用同一父块时,会发生分叉。必须解决分叉,以便只存在一个规范链。Substrate用 Longest Chain结构提供这个链选择规则,即GRANDPA用最长链规则进行投票。
在构建的联盟链中Aura提供基于插槽的块生产机制。在Aura中,一个已知的权限集轮流出块;GRANDPA提供区块的最终性。它有一个像BABE一样的已知weight的权限集。然而, GRANDPA并不生产块,GRANDPA验证人在链上投票,而不是在区块上投票,也就是说,他们投票给一个他们认为“最好”的区块,并且他们的投票可以传递地应用到之前的所有区块。一旦超过三分之二的GRANDPA权限者投票支持某一特定区块,它就被认为是最终的。
在体系联盟链中,发行节点和验证节点支撑区块链网络的运行,在链上部署密钥合约,响应用户端注册区块链,调用密钥合约生成用户端所属的随机数密钥和用非对称椭圆算法得出的公钥以及用户端在链上的账户地址;公私钥对及账户地址的生成具体如下:
调用密钥合约,利用随机函数生成随机化私钥;对私钥进行椭圆曲线加密算法计算得出对应公钥,对公钥进行Keccak-256哈希,然后取最后的40位16进制字符得到账户地址。
进一步地,所述加密交易具体步骤为:
响应于用户端发起的交易请求,验证节点调取关联的数字凭证对用户身份ID的真实性进行验证;
验证通过后,发行节点绑定用户身份ID和交易事务的跨链数字资产,利用非交互式的零知识证明协议对交易事务进行环签名,将签名后的交易事务通过跨链传递至目标用户端地址;
启动验证节点对交易事务的环签名进行验证,获取交易事务详情,执行交易事务。
环签名是一个能够实现签名者无条件匿名的签名方案,在签名时利用多个类似公钥与真实公钥一起对交易事务签名,攻击者无法确定签名是由环中哪个成员生成,即使在获得环成员私钥的情况下,概率也不超过1/n,用户端调用发行节点进行环签名,发行节点作为环签名的生成方,验证节点作为验证方可通过计算获取真实交易事务,保障交易事务的安全性。
进一步地,还包括:在SGX可信执行环境中将环签名后的交易事务去除环签名识别信息,并追加存储交易记录,实现可信存储;具体操作如下:
验证节点将环签名的交易事务进行验证解析后,获取交易事务详情,并将交易事务的虚拟存储地址转换为物理地址进行SGX可信环境内部数据访问;
在SGX可信执行环境中的enclave容器中分配物理内存区域EPC,用于锁定存放在SGX可信执行环境中存储的交易事务记录。
创建SGX可信执行环境是在应用程序的地址空间中划分出一块被保护的区域,为容器内的代码和数据提供机密性和完整性的保护,免受拥有特殊权限的恶意软件的破坏,设计enclave内容容器用于存放应用程序隐私数据和代码,当需要保护的部分加载到enclave后,SGX保护它们不被外部软件所访问,在系统内分配一块被保护的物理内存区域EPC,用来存放enclave和SGX 数据结构,必须保证内存保护机制在物理上锁住EPC内存区域,将外部的访问请求视为引用了不存在的内存。
在SGX可信执行环境中的enclave容器中分配物理内存区域EPC,用于锁定存放在SGX可信执行环境中存储的交易事务记录。
发行节点和验证节点在SGX可信执行环境运行,发行节点和验证节点所运行处理的隐私数据可在该环境中被保护,并且将交易记录追加到区块链同时丢弃诸如环签名等识别信息。
进一步地,所述开放式联盟链还包括:
添加指令集和内存访问机制创建enclave容器,形成SGX可信执行环境,在所述SGX可信执行环境运行发行节点和验证节点,并且通过Spider跨链协议将所述联盟链与其他链跨链互通。
特别地,所述通过跨链与其他链连通具体实现如下:
在所述联盟链与其他链之间设置多链Spider跨链路由,在跨链路由中设置Sync同步工具,并部署联盟链和起他链的轻节点加入跨链路由形成轻节点集群,同步传递跨链消息和交易事务,实现跨链互通。
利用Spider跨链是为了打通体系联盟链与其他链之间的交易流通,轻节点获取区块头信息,同步工具传递交易事务信息,二者结合完成交易跨链。
基于身份ID和区块链跨技术实现,通过将用户端的数字资产和身份ID绑定,自动打包发送交易等方式,实现用户在加密通讯过程中的数字资产交易转账功能。
本系统还包括拓展模块:
智能小程序模块:智能小程序主要通过集成主流虚拟机及开发模板中间件来实现,为特定的链或场景提供开放式的模板,开发者可以直接使用中间件完成快速开发和一键部署上链。
Web3浏览器模块:Web3浏览器模块是面向用户的搜索浏览引擎,通过结合分布式身份、零知识证明、AI大数据等技术手段实现,让用户能最准确的寻找到目标应用或资讯,最便捷的参与如Dapp之类的Web3应用。
本系统在功能上主要由去中心化身份、隐私通讯、加密支付、智能小程序及Web3浏览器五个部分组成,技术上结合端对端加密、大数据及区块链等技术实现功能。
在本发明中将集成去中心化身份体系,身份ID作为体系中的唯一标识,以NFT的方式存在于联盟链中。用户可以通过搜索身份ID实现添加好友、建立加密通讯、隐私交易及使用Dapp 等一系列操作。身份ID可以绑定不同数字资产地址,并允许联盟中和其他链中的应用赋身份ID 特殊属性,此外,身份ID也可以连带其附有属性被交易流通。
附图说明
图1为本发明加密通讯与交易系统结构图;
图2为本发明身份ID注册生成及验证示意图;
图3为身份ID生成及验证流程图;
图4为本发明初次建立发送会话流程图;
图5为本发明初次接收会话图;
图6为本发明SGX整体架构图;
图7为SGX的内存访问控制图。
具体实施方式
为了清晰地阐述本发明,使本发明实施例的目的、技术方案和优点更加清楚,下面结合了本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,以令本领域技术人员参照说明书文字能够据以实施,其具体实现的交互过程可用常见的资产交易过程为例来描述,以方便本领域技术人员的理解。
实施例1:
一种去中心化加密通讯与交易系统,如图1为本系统结构图,包括身份标识生成模块、加密通讯模块及隐私交易模块,
所述身份标识生成模块,响应于用户端的身份标识生成请求,发行节点对用户端私钥签名的自定义字符串进行数字签名,生成身份标识,并将身份标识和用户ID属性进行绑定形成用户身份ID,其中,发行节点部署在开放式联盟链上,所述开放式联盟链还部署验证节点以及密钥合约,所述密钥合约在开放联盟链中作为用户分配公私钥对;
所述加密通讯模块,基于第一用户端和第二用户端之间的消息加密传递协议,将用户身份 ID作为基础根密钥以实现第一用户端和第二用户端的加密通讯;
所述隐私交易模块,响应于用户端的交易事务请求,对用户身份ID的真实性进行验证,验证通过后对交易事务进行环签名,隐藏数字资产交易详情,以实现加密交易。
实施例2:
在本系统中加密通讯具体包括如下步骤:
(1)基于Substrate框架,采用Aura+GRANDPA共识构建由交易输入输出、交易Merkle证明及交易密钥对形成的元数据块组成开放式联盟链,
在链上部署发行节点用于响应用户端注册身份ID时生成数字凭证、响应用户端交易请求对交易事务进行环签名;
部署验证节点用于响应用户端登录或参与通讯及交易时验证用户端身份ID、响应用户端交易请求解析环签名交易事务,并将交易记录存储于SGX可信执行环境中;
部署密钥合约,在联盟链网络中运行,响应用户端注册请求,生成用户端所属的随机数密钥和用非对称椭圆算法得出的公钥以及用户端在链上的账户地址,比如:
公私钥对通过secp256k15曲线生成的,secp256k1是一个椭圆曲线算法,通过OpenSSL同时得到私钥和公钥:
$openssl ecparam-name secp256k1-genkey-noout|openssl ec-text-noout
read EC key
Private-Key:(256bit)
priv:
3f:64:bb:20:0a:b5:82:e9:73:03:8a:8b:79:68:62:
41:8b:98:a7:10:00:fb:50:de:c4:4d:0d:06:3d:a2:
ed:cd
pub:
04:4a:18:c2:c7:40:f4:9a:77:b2:89:e9:27:0c:39:
94:8b:94:10:a1:b0:c9:81:d9:af:06:8c:06:23:93:
63:d7:26:82:fd:b0:22:fe:f6:7f:4f:8a:69:58:2f:
98:3a:b3:94:ab:5f:06:85:4c:25:f3:3d:8e:f1:35:
2f:e7:fe:50:4d
ASN1 OID:secp256k1
地址的生成:是通过对上述的公钥做Keccak-256哈希,然后取最后的40位16进制字符得到的。比如对上述的公钥做哈希后并取后40位的结果是: 0x24602722816b6cad0e143ce9fabf31f6026ec622。
如图2所示为身份ID注册生成及验证示意图,身份ID注册生成及验证流程如下:
响应用户端整合注册信息(比如持有数字资产属性、身份信息)发起注册本开放式联盟链请求,启动密钥合约生成公私钥对PK/SK,及账户地址Dr,并将公私钥对PK/SK保存至账户地址中;
如图3所示,获取账户地址及公私钥对后,用户端用私钥对自定义字符串签名SignSK(ojjih1),其中,自定义字符串(ojjih1)是计算机可识别的1-12个数字或字母,发起注册身份ID请求(包括身份信息、公钥、ID属性),发行节点利用用户端公钥验证私钥签名的字符串:secp256k1 SignSK(ojjih1)是否与SignPK(ojjih1)一致;若一致则验证通过,若不一致则不属于请求用户端的自定义字符串,返回;
验证通过后对其进行数字签名,生成用户端身份标识,绑定身份标识和用户端ID属性作为用户端身份ID反馈至用户端钱包地址,该身份ID将作为用户端通讯、交易等一切ID属性范围内的登录识别码;
发行节点在生成数字签名的同时,将数字凭证广播在链上,响应用户端交易请求(包括交易事务、交易双方身份ID),验证节点获取用户端身份ID的数字凭证,验证用户端身份ID的合法性,验证通过后进行交易执行和存储。
(2)在用户端之间部署端对端的消息加密传递协议,将用户身份ID作为基础根密钥以实现第一用户端和第二用户端的加密通讯,并设置消息服务器,响应用户端通讯会话请求,调用消息加密传递协议,用户端之间通讯消息在端上利用实时替换的通讯密钥加密,并通过消息服务器作为中转站发送传递加密消息,具体如下:
响应来源用户端通讯会话请求,在所述联盟链的来源用户端和目标用户端之间的RPC的通信网络中调用端对端的消息加密传递协议,基于X3DH算法将来源用户端和目标用户端的身份 ID作为基础根密钥计算其共享根密钥,存储于消息服务器中,其中利用X3DH算法生成源用户端和目标用户端的共享根密钥具体如下:
设定来源用户端Alice和目标用户端Bob关联通讯节点A和B,用户端Alice和Bob的身份 ID分别为IKa和IKb,Alice和Bob在链上的通讯会话流程如下,其中发起节点为A,接收节点为B:
节点A生成所需密钥对:
关联节点A利用IKa,计算公钥IKA=IKa*G,即生成节点A的第一密钥对IK-A(IKa,IKA);
以共享基点P生成随机数Ska,计算公钥SKA=SKa*P,即生成节点A定期更换的第二密钥对SK-A(Ska,SKA);
以及发起通讯会话请求时以共享基点P为参数生成的第一个第三密钥对(临时密钥对) EK1-A(Ek1a,EK1A);
节点A将生成的IKA、SKA、EK1A以及Sig(IKa,Encode(SKA))发送至消息服务器存储;
节点B生成所需密钥对:
节点A发起与节点B的通讯会话请求,发送共享基点G、P,节点B以共享基点调用身份 ID IKb以相同的方式生成节点B的第一密钥对IK-B(IKb,IKB)、第二密钥对SK-B(Skb,SKB) 即:IKB=IKb*G;SKB=SKb*P;以及Sig(IKb,Encode(SKB));
节点B将生成的IKB、SKB、EK1B以及Sig(IKb,Encode(SKB))发送至消息服务器存储;
(1)如图4所示,建立初始会话:
1)节点A验证接收节点B身份:响应节点A的会话请求,链上可信服务器发送节点B的 IKB、SKB以及Sig(IKb,Encode(SKB)),节点A使用Sig(IKb,Encode(SKB))验证SKB的正确性和合法性;
2)在确认SKB可用后,首先A使用ECDH计算:
DH1-A=DH(IK-A,SK-B)=IKa*SKB=IKa*(Skb*P)=(IKa*Skb)*P;
DH2-A=DH(EK1-A,IK-B)=EK1a*IKB=EK1a*(Ikb*G)=(EK1a*Ikb)*G;
DH3-A=DH(EK1-A,SK-B)=EK1a*SKB=EK1a*(Skb*P)=(EK1a*Skb)*P;
其初始共享根密钥RK-A=KDF(DH1||DH2||DH3)=KDF[(IKa*Skb)*P||(EK1a*Ikb)*G||(EK1a*Skb)*P]=KDF[(IKa*Skb*EK1a*Ikb*EK1a*Skb*P*G*P]=RK1;“||”代表链接,即123||456=123456。
其中第三密钥对为一次性密钥对,单次消息通讯后通讯节点调用密钥生成协议在本地生成新的第三密钥对参与下次消息通讯的发送或接收;
3)利用KDF算法进行根密钥的KDF计算:
将所述根密钥RK1作为输入数据,节点A的EK1a和节点B的第二公钥SKB进行DH计算的结果作为输入盐进行RK1的KDF计算,计算结果随机分为两部分,第一部分更新根密钥,作为新一轮根密钥RK2的KDF输入数据,第二部分作为发送密钥Sek1的KDF输入;
4)Sek1的KDF计算:取随机常量Con1作为输入盐进行Sek1的KDF计算,其KDF计算结果随机取一分部更新发送密钥,作为新一轮的发送密钥Sek2的KDF输入数据,另一部分作为发送消息密钥MK1;
5)发送加密消息:消息密钥MK1对发送消息加密签名生成消息密文,并将节点A的IKA/EKA/SKB和加密密文打包发送至接收节点B.
该过程完成初次消息密钥发送,该过程的KDF计算为对称密钥计算,发起节点和接收节点使用共享的根密钥,共享的KDF盐常量生成加密/解密的消息密钥对;
之所以可以共享根密钥,是因为响应A的发起会话请求,接收A发送的IKA/EKA/SKB和加密密文,B使用同样的ECDH计算:
DH1-B=DH(SK-B,IK-A)=IKb*SKA=SKb*(Ika*G)=(SKb*Ika)*G;
DH2-B=DH(IK1-B,EK-A)=IK1b*EKA=IK1b*(Eka*P)=(IK1b*Eka)*P;
DH3-B=DH(SK1-B,EK-A)=SK1b*EKA=SK1b*(Eka*P)=(SK1b*Eka)*P;
RK-B=KDF(DH1||DH2||DH3)=KDF[(IKa*Skb)*P||(EK1a* Ikb)*G||(EK1a*Skb)*P]=KDF[(IKa*Skb*EK1a*Ikb*EK1a*Skb*P*G*P]=RK-A=RK1
即节点A和B持有共同的根密钥RK1。
(2)如图5所示,接收节点接收加密消息并进行对称密钥解密:
节点B由上述方式获取根密钥RK1,并利用节点A的EK1A和其Skb进行DH计算生成输入盐进行步骤节点B根密钥的KDF计算,进一步进行与步骤4)中发送密钥相对应的接收密钥Rek1的KDF计算,所述Rek1的KDF计算结果随机取一分部更新接收密钥,作为新一轮的接收密钥Rek2的KDF输入数据,另一部分作为解密消息密钥MK1,对接收到的加密密文解密;
Alice在发送消息时利用KDF算法计算初次通讯密钥,并利用初次通讯密钥对发送消息加密后发送至Bob;
Bob采用共享密钥对收到的消息解密,并利用KDF算法更新计算通讯密钥,用更新后的通讯密钥对向来源用户端回复的消息加密,来源用户端利用共享密钥对收到的回复消息解密,以此实现通讯加密;
其中,响应每次通讯会话请求,利用X3DH算法进行共享密钥的更新,即重新选择椭圆曲线算法的共享基点G’,P’,重新计算相应的公钥进一步计算新的共享密钥。
(3)在所述联盟链中搭建SGX可信执行环境,并通过跨链与其他链连通,响应用户端交易请求,验证节点验证身份ID的真实性,发行节点对交易事务进行环签名,隐藏用户端数字资产交易详情,并通过验证节点验证实现跨链加密交易,具体如下:
在所述联盟链架构的基础上增加指令集和内存访问机制创建enclave容器,形成SGX可信执行环境,在所述SGX可信执行环境运行发行节点和验证节点,SGX可信执行环境在应用程序的地址空间中划分出一块被保护的区域,为容器内的代码和数据提供机密性和完整性的保护, 免受拥有特殊权限的恶意软件的破坏。
SGX整体架构如图6所示,SGX可信执行环境的搭建需要处理器、内存管理部件、BIOS、驱动程序、运行时环境等软硬件协同完成。
在可信执行环境内分配一块被保护的物理内存区域EPC,用来存放enclave和SGX数据结构,必须保证内存保护机制在物理上锁住EPC内存区域,将外部的访问请求视为引用了不存在的内存,使得外部的实体(直接存储器访问、图像引擎等)无法访问。对于使用MOV等指令访问enclave 内部的页面的情况,硬件将执行下列的检查:
(1)处理器当前运行在enclave mode中;
(2)访问地址在enclave地址空间;
(3)物理地址在EPC内存中;
(4)EPCM(enclave page cache map)检查,请求访问的页属于正在运行的enclave(只有enclave 内的代码才能访问该enclave的内容)。
在SGX调用前,必须处于保护模式,且需要支持分页,SGX所提供的内存保护机制,在保护模式所提供的段保护、页保护机制基础上进行进一步的内存保护,访问地址由虚拟地址转换为物理地址进行访问,如图7所示。
enclave外部的应用程序不能访问enclave内存;enclave内部的代码在EPC范围内只能访问属于自己的内存区域,不能访问别的enclave内存;对于PRM以外的内存,则按照系统中其他的保护机制进行访问.这样的内存保护机制,防止了enclave内部运行的程序被其他恶意软件盗取隐私信息和篡改。
实施例3:
在本系统中Spider跨链协议具体实现如下:
在所述联盟链与其他链之间设置多链跨链路由,在跨链路由中设置Sync同步工具,并部署联盟链和起他链的轻节点加入跨链路由形成轻节点集群,同步传递跨链消息和交易事务,实现跨链互通。
响应用户端交易请求,验证节点调取关联的数字凭证验证用户端身份ID的真实性,其中,用户端交易请求包括交易事务、用户端身份ID及目标用户端身份ID;
确认真实后,发行节点绑定用户端身份ID和交易事务的跨链数字资产,利用非交互式的零知识证明协议对交易事务进行环签名,将签名后的交易事务通过跨链传递至目标用户端地址;
启动验证节点对交易事务的环签名进行验证,获取交易事务详情,执行交易事务。
环签名的具体操作原理作如下:
1.生成对称加密算法的密钥k=h(m),h是一个哈希算法(例如SHA),m是需签名的交易事务;
2.在Z∈[0,2^b]范围内随机选择一个v值。
3.选择一组随机值xi作为签名环中单向陷门函数的输入,计算yi=gi(xi)
4.计算Ck,v(y1,y2,…yr)=v,计算签名者的陷门函数输入xs,令ys=gs(xs)。由于签名者控制自己的私钥,所以可以很方便地求得xs=gs-1(ys)。此时,计算的输入和输出形成一个“环”。
5.组成最终的环签名:(P1,P2,…,Pr;v;x1,x2,…,xr)
当验证节点获取到环签名的时候,验证过程如下:
1.根据x1,x2,…,xr,以及陷门函数g1,g2,…,gr(通过公钥来推导),计算yi=gi(xi)。
2.计算对称加密的密钥k=h(m)。
3.计算Ck,v(y1,y2,…yr),并验证其结果是否等于v。
在SGX可信执行环境中将环签名后的交易事务去除环签名识别信息,并追加存储交易记录,实现可信存储;具体操作如下:
验证节点将环签名的交易事务进行验证解析后,获取交易事务详情,并将交易事务的虚拟存储地址转换为物理地址进行SGX可信环境内部数据访问;
在SGX可信执行环境中的enclave容器中分配物理内存区域EPC,用于锁定存放在SGX可信执行环境中存储的交易事务记录。
上述对实施例的描述是为便于本技术领域的普通技术人员能理解和应用本发明。熟悉本领域技术的人员显然可以容易地对上述实施例做出各种修改,并把在此说明的一般原理应用到其他实施例中而不必经过创造性的劳动。因此,本发明不限于上述实施例,本领域技术人员根据本发明的揭示,对于本发明做出的改进和修改都应该在本发明的保护范围之内。

Claims (9)

1.一种去中心化加密通讯与交易系统,其特征在于,包括身份标识生成模块、加密通讯模块及隐私交易模块;
所述身份标识生成模块,响应于用户端的身份标识生成请求,发行节点对用户端私钥签名的自定义字符串进行数字签名,生成身份标识,并将身份标识和用户ID属性进行绑定形成用户身份ID,其中,发行节点部署在开放式联盟链上,所述开放式联盟链还部署验证节点以及密钥合约,所述密钥合约在开放联盟链中作为用户分配公私钥对;
所述加密通讯模块,基于第一用户端和第二用户端之间的消息加密传递协议,将用户身份ID作为基础根密钥以实现第一用户端和第二用户端的加密通讯;
所述隐私交易模块,响应于用户端的交易事务请求,对用户身份ID的真实性进行验证,验证通过后对交易事务进行环签名,隐藏数字资产交易详情,以实现加密交易。
2.根据权利要求1所述的去中心化加密通讯与交易系统,其特征在于,所述加密通讯的具体步骤为:
响应于用户端注册请求,发行节点在开放式联盟链上获取用户端私钥签名的自定义字符串,利用用户端公钥对私钥签名进行验证,其中,用户端注册请求的内容包括用户身份信息、用户公钥、用户ID属性及用户私钥签名的自定义字符串;
验证通过后生成数字凭证在开放式联盟链上广播,并产生已验证声明作为数字凭证对用户私钥签名的自定义字符串进行数字签名,绑定用户ID属性生成识别用户身份标识的身份ID并反馈至用户钱包地址,其中,所述用户ID属性为身份ID所支持的交易事务范围。
3.根据权利要求1所述的去中心化加密通讯与交易系统,其特征在于,所述基于第一用户端和第二用户端之间的消息加密传递协议,将用户身份ID作为基础根密钥以实现第一用户端和第二用户端的加密通讯,具体为:
响应于来源用户端发起的通讯会话请求,调用来源用户端和目标用户端部署的端对端消息加密传递协议,并基于基础根密钥生成来源用户端和目标用户端的共享根密钥;
来源用户端生成初次通讯密钥,利用初次通讯密钥对待发送的消息进行加密并发送至目标用户端;
目标用户端基于共享根密钥对接收到的消息进行解密,并更新通讯密钥,基于更新后的通讯密钥对待回复的消息进行加密并发送至来源用户端;
来源用户端基于共享根密钥对接收的消息进行解密。
4.根据权利要求3所述的去中心化加密通讯与交易系统,其特征在于,还包括共享根密钥更新的步骤,利用X3DH算法对共享根密钥进行更新并将基于基础根密钥生成来源用户端和目标用户端的共享根密钥进行替换。
5.根据权利要求1所述的去中心化加密通讯与交易系统,其特征在于,所述开放式联盟链基于Substrate框架,采用Aura+GRANDPA共识构建的联盟链,包括交易输入输出模块、交易Merkle证明模块及交易密钥对模块,所述联盟链部署用于发行数字凭证的发行节点和验证用户身份ID的验证节点以及密钥合约,所述密钥合约响应用户注册联盟链请求,生成用户所属的随机数密钥和用非对称椭圆算法得出的公钥以及用户在链上的账户地址。
6.根据权利要求1所述的去中心化加密通讯与交易系统,其特征在于,所述加密交易具体步骤为:
响应于用户端发起的交易请求,验证节点调取关联的数字凭证对用户身份ID的真实性进行验证;
验证通过后,发行节点绑定用户身份ID和交易事务的跨链数字资产,利用非交互式的零知识证明协议对交易事务进行环签名,将签名后的交易事务通过跨链传递至目标用户端地址;
启动验证节点对交易事务的环签名进行验证,获取交易事务详情,执行交易事务。
7.根据权利要求6所述的去中心化加密通讯与交易系统,其特征在于,还包括:在SGX可信执行环境中将环签名后的交易事务去除环签名识别信息,并追加存储交易记录,实现可信存储;具体操作如下:
验证节点将环签名的交易事务进行验证解析后,获取交易事务详情,并将交易事务的虚拟存储地址转换为物理地址进行SGX可信环境内部数据访问;
在SGX可信执行环境中的enclave容器中分配物理内存区域EPC,用于锁定存放在SGX可信执行环境中存储的交易事务记录。
8.根据权利要求1所述的去中心化加密通讯与交易系统,其特征在于,所述开放式联盟链还包括:
添加指令集和内存访问机制创建enclave容器,形成SGX可信执行环境,在所述SGX可信执行环境运行发行节点和验证节点,并且通过Spider跨链协议将所述联盟链与其他链跨链互通。
9.根据权利要求8所述的去中心化加密通讯与交易系统,其特征在于,所述通过跨链与其他链连通具体实现如下:
在所述联盟链与其他链之间设置多链Spider跨链路由,在跨链路由中设置Sync同步工具,并部署联盟链和起他链的轻节点加入跨链路由形成轻节点集群,同步传递跨链消息和交易事务,实现跨链互通。
CN202110529717.5A 2021-05-14 2021-05-14 去中心化加密通讯与交易系统 Active CN113256290B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110529717.5A CN113256290B (zh) 2021-05-14 2021-05-14 去中心化加密通讯与交易系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110529717.5A CN113256290B (zh) 2021-05-14 2021-05-14 去中心化加密通讯与交易系统

Publications (2)

Publication Number Publication Date
CN113256290A CN113256290A (zh) 2021-08-13
CN113256290B true CN113256290B (zh) 2023-04-18

Family

ID=77182075

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110529717.5A Active CN113256290B (zh) 2021-05-14 2021-05-14 去中心化加密通讯与交易系统

Country Status (1)

Country Link
CN (1) CN113256290B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113918645A (zh) * 2021-09-02 2022-01-11 上海柚子工道物联技术有限公司 一种基于区块链的非同质资产交易系统、方法和计算机装置
CN113746638B (zh) * 2021-09-03 2023-04-07 杭州复杂美科技有限公司 Nft存储方法、nft还原方法、计算机设备和存储介质
CN114095214B (zh) * 2021-10-29 2023-12-12 上海热线信息网络有限公司 一种基于区块链nft技术的加、解密方法及装置、设备及介质
CN113822673B (zh) * 2021-11-25 2022-09-13 北京溪塔科技有限公司 一种基于环签名的交易报价获取方法及装置
CN114598479A (zh) * 2022-03-29 2022-06-07 南京邮电大学 一种基于零知识证明的人脸识别隐私保护身份认证方法
CN114662131A (zh) * 2022-04-09 2022-06-24 江阴市中医院 一种基于隐私安全计算建立的中医药大数据应用开放平台
CN114866323B (zh) * 2022-04-29 2023-09-29 华中科技大学 一种用户可控的隐私数据授权共享系统及方法
CN115174146B (zh) * 2022-06-02 2024-02-23 浙江毫微米科技有限公司 基于分布式身份的通信方法及装置
CN115225337B (zh) * 2022-06-24 2023-11-28 北京天融信网络安全技术有限公司 一种基于区块链的隐蔽通信方法、终端、系统及存储介质
CN115250205B (zh) * 2022-09-22 2023-01-24 湖北省楚天云有限公司 基于联盟链的数据共享方法、系统、电子设备及存储介质
CN116150801B (zh) * 2022-12-28 2023-09-22 深圳市润迅数智科技有限公司 基于区块链加密的人力资源管理系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7096204B1 (en) * 1999-10-08 2006-08-22 Hewlett-Packard Development Company, L.P. Electronic commerce system
CN111461719A (zh) * 2020-04-13 2020-07-28 江苏恒为信息科技有限公司 一种区块链账户身份标识方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106779704A (zh) * 2016-12-06 2017-05-31 杭州趣链科技有限公司 一种基于环签名的区块链匿名交易方法
CN110084068B (zh) * 2018-01-26 2023-09-29 阿里巴巴集团控股有限公司 区块链系统及用于区块链系统的数据处理方法
CN109005186B (zh) * 2018-08-20 2020-12-11 杭州复杂美科技有限公司 一种隔离用户身份信息的方法、系统、设备和存储介质
US11366910B2 (en) * 2018-12-27 2022-06-21 Eli Talmor Method and system for secure applications using blockchain
CN109862046B (zh) * 2019-04-10 2020-08-14 南京大学 一种联盟链中可追溯匿名方法
CN110046521B (zh) * 2019-04-24 2023-04-18 成都派沃特科技股份有限公司 去中心化隐私保护方法
CN110189131B (zh) * 2019-06-26 2020-11-06 创新先进技术有限公司 采用环签名的机密区块链交易的实现方法及装置
CN111119655B (zh) * 2019-12-12 2021-08-03 创斯达科技集团(中国)有限责任公司 一种基于通讯模块的锁控系统、保险柜及锁控方法
CN112583917B (zh) * 2020-12-10 2022-09-06 浙商银行股份有限公司 一种基于cscp的混合链构建方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7096204B1 (en) * 1999-10-08 2006-08-22 Hewlett-Packard Development Company, L.P. Electronic commerce system
CN111461719A (zh) * 2020-04-13 2020-07-28 江苏恒为信息科技有限公司 一种区块链账户身份标识方法

Also Published As

Publication number Publication date
CN113256290A (zh) 2021-08-13

Similar Documents

Publication Publication Date Title
CN113256290B (zh) 去中心化加密通讯与交易系统
Cui et al. Extensible conditional privacy protection authentication scheme for secure vehicular networks in a multi-cloud environment
Feng et al. Blockchain-based cross-domain authentication for intelligent 5G-enabled internet of drones
CN110602138B (zh) 区块链网络的数据处理方法、装置、电子设备及存储介质
He et al. An efficient identity-based conditional privacy-preserving authentication scheme for vehicular ad hoc networks
Zhang et al. SMAKA: Secure many-to-many authentication and key agreement scheme for vehicular networks
EP1376976B1 (en) Methods for authenticating potential members invited to join a group
Feng et al. An efficient privacy-preserving authentication model based on blockchain for VANETs
CN109687976A (zh) 基于区块链与pki认证机制的车队组建及管理方法及系统
Eftekhari et al. Security-enhanced three-party pairwise secret key agreement protocol for fog-based vehicular ad-hoc communications
CN113301022B (zh) 基于区块链和雾计算的物联网设备身份安全认证方法
Jan et al. A verifiably secure ECC based authentication scheme for securing IoD using FANET
Saha et al. Consortium blockchain‐enabled access control mechanism in edge computing based generic Internet of Things environment
Karbasi et al. A post-quantum end-to-end encryption over smart contract-based blockchain for defeating man-in-the-middle and interception attacks
Kravitz Transaction immutability and reputation traceability: Blockchain as a platform for access controlled iot and human interactivity
Tong et al. CCAP: A complete cross-domain authentication based on blockchain for Internet of things
Zhang et al. DBCPA: Dual blockchain-assisted conditional privacy-preserving authentication framework and protocol for vehicular ad hoc networks
Mao et al. BTAA: Blockchain and TEE Assisted Authentication for IoT Systems
Liou et al. T-auth: A novel authentication mechanism for the IoT based on smart contracts and PUFs
Wang et al. A blockchain-based conditional privacy-preserving authentication scheme for edge computing services
Chandrakar et al. Blockchain based security protocol for device to device secure communication in internet of things networks
Kumar Arora et al. Blockchain‐inspired lightweight trust‐based system in vehicular networks
Gong et al. A threshold group signature scheme suitable for the Internet of Things
Yang et al. Blockchain-based conditional privacy-preserving authentication protocol with implicit certificates for vehicular edge computing
Xia et al. Conditional identity privacy-preserving authentication scheme based on cooperation of multiple fog servers under fog computing-based IoVs

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant