CN109274481A - 一种区块链的数据可追踪方法 - Google Patents

一种区块链的数据可追踪方法 Download PDF

Info

Publication number
CN109274481A
CN109274481A CN201810862064.0A CN201810862064A CN109274481A CN 109274481 A CN109274481 A CN 109274481A CN 201810862064 A CN201810862064 A CN 201810862064A CN 109274481 A CN109274481 A CN 109274481A
Authority
CN
China
Prior art keywords
user
data
proof
statement
loginfo
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810862064.0A
Other languages
English (en)
Other versions
CN109274481B (zh
Inventor
马添军
徐海霞
李佩丽
穆永恒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Data Assurance and Communication Security Research Center of CAS
Original Assignee
Data Assurance and Communication Security Research Center of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Data Assurance and Communication Security Research Center of CAS filed Critical Data Assurance and Communication Security Research Center of CAS
Priority to CN201810862064.0A priority Critical patent/CN109274481B/zh
Priority to US16/640,804 priority patent/US20210144006A1/en
Priority to PCT/CN2018/112283 priority patent/WO2020024465A1/zh
Publication of CN109274481A publication Critical patent/CN109274481A/zh
Application granted granted Critical
Publication of CN109274481B publication Critical patent/CN109274481B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本发明公开了一种区块链的数据可追踪方法。本方法为:1)监管机构生成公共参数pp;各用户生成自己的注册信息并发送给监管机构;2)监管机构验证用户的注册信息并公开;3)当区块链应用中的数据需间接参与用户的公开信息且需提供身份证明时;Acreate中的各用户获取Bother中自己所需的间接参与数据创建的用户身份证明;Acreate中各用户创建自己的身份证明,然后生成数据datatrace=[{proofid}id∈I,databody]crytool并发送到节点网络中;4)节点网络验证通过收到的用户数据后将其记入区块中;5)监管机构从区块链获取数据,并对其进行解密得到每个数据所对应的身份集合。

Description

一种区块链的数据可追踪方法
技术领域
本发明属于信息安全技术领域,涉及区块链的可追踪机制设计方案,具体为利用变色龙哈希(chameleon hash),简洁非交互零知识证明(zero-knowledge Succinct Non-interactive ARgument of Knowledge,zk-SNARK)等技术来实现对区块链用户隐私信息的追踪,能够保证协议执行的安全性和整体高效性。
背景技术
进入21世纪,随着互联网、云计算、大数据、人工智能等技术的快速发展,整个社会越来越数字化、网络化与智能化。而越来越受产业界与学术界所关注的区块链,其所呈现的数字化、网络化、智能化、数据不可篡改等特性,更能够满足当今社会发展的需求。现如今,区块链技术在军事、金融、物联网、云计算、人工智能、通信、保险、医疗等领域有着非常不错的应用前景。
区块链起源于中本聪所提出的比特币,是比特币核心支撑技术,实现了用户之间点对点直接支付,而无需中心机构存在。区块链可以看成是一种分布式数据系统(分布式账本),以区块存储数据,区块结构分为区块头与区块体,每个区块的块头中存有前一个区块的块头哈希值,从而形成区块链。区块链具有分布式,去中心化,匿名性,安全可靠,数据透明等特性。区块链并不是单一的技术,而是密码学技术、点对点网络技术等多种技术的整合。
现在,针对区块链的研究主要侧重于增强区块链的隐私保护,提高区块链数据处理速度以及区块链结构的安全性分析等方面。但是,却忽略了对区块链数据提供可监管机制。区块链的强隐私保护为诸如勒索软件,洗钱等违法犯罪行为提供了便利,这阻碍了区块链的广泛应用。为此,针对区块链发展的现实需求,本发明提出一种区块链可追踪方案,使得只有监管机构能够对区块链中的数据进行监管,获取用户私密信息,如用户身份,数据内容等,而其他人无法获取用户私密信息。这样,监管机构可以借助于可追踪机制来有效打击利用区块链的违法犯罪行为,为区块链的健康稳定发展提供必要的保证。
本发明借助了密码学中的变色龙哈希,简洁非交互零知识证明等密码学技术来实现区块链的可追踪机制方案构建:
1.变色龙哈希
定义1.1一个变色龙哈希有四种算法cham_hash=(Setup,KeyGen,Chash,UForge)组成:
·Setup(λ):输入安全参数λ,输出公共参数pp;
·KeyGen(pp):输入公共参数pp,输出公私钥对(HK,CK),HK为公钥,CK为私钥,又称为陷门;
·Chash(HK,m,r):输入公钥HK,消息m,随机数r,输出变色龙哈希值CH;
·UForge(CK,m,r,m′):输入私钥CK,消息m,随机数r,消息m′。输出另一个数r′满足CH=Chash(HK,m,r)=Chash(HK,m′,r′)。
定义1.2变色龙哈希满足的安全性要求:
·碰撞稳固(collision resistance):没有一个有效算法在输入公钥HK,可以找到m1≠m2的两对(m1,r1)和(m2,r2),满足Chash(HK,m1,r1)=Chash(HK,m2,r2)。
·陷门碰撞(trapdoor collisions):存在有效算法,在输入陷门CK后,对于任意的m1,r1,给定m2,可以计算出r2,满足Chash(HK,m1,r1)=Chash(HK,m2,r2)。
·语义安全(semantic security):对于任意消息m1,m2,Chash(HK,m1,r1)与Chash(HK,m2,r2)的概率分布是不可区分的,特别地,当r为随机选择时,从Chash(HK,m,r)无法得到关于m的任何信息。
本发明使用Hugo Krawczyk与Tal Rabin所提出的变色龙哈希方案:
·Setup(λ):输入安全性参数λ,构造一个满足安全参数λ的大素数p,q,其中p,q满足p=kq+1,选取乘法循环群中阶为q的元素g,输出公共参数pp=(p,q,g);
·KeyGen(pp):输入公共参数pp,在乘法循环群中随机选择指数x,计算h=gx。最后得到私钥CK=x,公钥HK=h;
·Chash(HK,m,r):输入公钥HK=h,消息m,随机数r,m,r均为中的元素,输出变色龙哈希值CH=gmhr mod p;
·UForge(CK,m,r,m′):输入私钥CK=x,消息m,随机数r,消息m,m,r,m均为中的元素,根据CH=gmhr=gm′hr′mod p,可得m+xr=m′+xr′mod q,继而可计算出r′。
2.简洁非交互零知识证明
定义2.1域F上的算术电路AC:Fn×Fh→Fl的算术电路可满足问题是关系RAC={(statement,witness)∈Fn×Fh|AC(statement,witness)=0l};它的语言为LAC={statement∈Fn|满足AC(statement,witness)=0l}。
定义2.2语言LAC(具有关系RAC)的zk-SNARK包含3个有效算法Π=(Gen,Prove,Verify):
·生成算法Gen:输入安全性参数λ,域F上算术电路AC,输出证明密钥pk,验证密钥vk;
·证明算法Prove:输入pk,(statement,witness),输出对使用证据witness的陈述statement的证明π;
·验证算法Verify:输入vk,statement,π,若π为statement的有效证明,则输出1,否则输出0。
另外,本发明方案使用公开可验证的zk-SNARK,也就是(pk,vk)都公开作为公共参数。
3.公钥加密方案
定义3.1公钥加密方案(Public-Key Encryption Scheme)包含四种算法Γ=(Setup,KeyGen,ENC,DEC):
·初始化算法Setup(λ):输入安全性参数λ,输出公共参数ppenc
·私钥生成算法KeyGen(ppenc):输入安全性参数ppenc,输出公私钥对(pkenc,skenc);
·加密算法ENC(pkenc,m):输入公钥pkenc,消息m,输出密文C;
·解密算法DEC(skenc,C):输入私钥skenc,密文C,则输出明文m或⊥(表示C为无效密文,无法解密)。
发明内容
针对现有区块链中数据无法有效监管问题,本发明的目的在于提供一种针对区块链中数据的可追踪方案。
本发明的技术方案为:
一种区块链的数据可追踪方法,其步骤包括:
1)监管机构生成公共参数pp;各用户生成自己的注册信息Cloginfo并发送给监管机构;
2)监管机构验证用户的注册信息,并将各注册用户身份所对应的h||CHid公开;h为变色龙哈希的公钥,CHid为身份id的变色龙哈希值;
3)当区块链应用中的数据需要间接参与用户的公开信息且需要提供身份证明时;Acreate中的各用户获取Bother中自己所需的间接参与数据创建的用户身份证明;Acreate中各用户创建自己的身份证明,然后生成数据datatrace=[{proofid}id∈I,databody]crytool并发送到节点网络中;其中,{proofid}id∈I为用户身份证明集合,身份id的用户身份证明为proofid,I为需提供身份证明的用户身份id集合,Acreate={a1,…,an}是直接参与数据创建且需提供身份证明的用户公开信息集合,Bother={b1,…,bn′}是间接参与数据创建且需提供身份证明的用户公开信息集合;databody包含数据内容以及不需要提供身份证明的用户公开信息,crytool代表密码学工具;
4)每当节点网络中的验证节点收到用户数据,会验证数据中的用户身份和数据内容,如果均通过验证,则将数据记入区块中,之后节点网络根据共识机制对网络中的某个区块达成共识,并记入区块链;
5)监管机构从区块链获取数据,并对数据中相应的密文进行解密,之后查询相关记录得到每个数据所对应的身份集合。
进一步的,所述公共参数pp=(pkloginfo,vkloginfo,pkidproof,vkidproof,pkau,ppchash),其中,(pkloginfo,vkloginfo)为证明(statement,witness)∈Rloginfo的证明密钥/验证密钥对,(pkidproof,vkidproof)为证明(statement′,witness′)∈Ridproof的证明密钥/验证密钥对,pkau为监管机构的公钥,ppchash为变色龙哈希方案的公共参数,陈述statement=(id,g,h,CHid),证据witness=(x,r),关系Rloginfo为:{(statement,witness)|h=gx∧CHid=gidhr};陈述statement′=(rt,pub,g,pkau,Cid),证据witness′=(pathid,CHid,x,h,priv,r′,rn),关系Ridproof为:{(statement′,witness′)|pub=gen(priv)∧h=gx∧CHid=chamhash.CHash(h,priv,r′)∧Cid=Γ.ENC(pkau,rn,h)∧TreeBranch(rt,pathid,h||CHid)};其中,g为乘法循环群中阶为q的元素,x为乘法循环群中一随机数,并且是计算CHid的私钥,r为计算CHid的随机数,rt为Merkle树的树根,pathid为从h||CHid到rt的路径,pub为用户的公开信息,priv为用户的私密信息,rn为用于加密的随机数,注册用户身份所对应的h||CHid以Merkle树的形式公开。
进一步的,用户使用zk-SNARK证明算法Prove(pkloginfo,statement,witness)生成证明πloginfo;πloginfo用以向监管机构证明用户知道witness使得(statement,witness)满足关系Rloginfo,但不会泄露关于证据witness的任何信息;用户保存(id,g,h,CHid,x,r),并使用监管机构公钥将(statement,πloginfo)加密发送给监管机构。
进一步的,监管机构收到密文后解密恢复出(statement,πloginfo),首先检查身份id的有效性,然后使用zk-SNARK验证算法Verify(vkloginfo,statement,πloginfo)来验证用户是否知道证据witness使得(statement,witness)满足关系Rloginfo;若验证都通过,则保存(h,id,CHid),并将h||CHid以Merkle树的形式公开。
进一步的,生成所述身份证明的方法为:身份id的用户P注册成功后,从监管机构公开的Merkle树中获取路径pathid,然后根据所拥有的公开信息和私密信息(pub,priv),计算r′=cham_hash.UForge(CK,id,r,priv),之后用户P使用监管机构公钥对h进行加密得密文Cid=Γ.ENC(pkau,rn,h);用户P生成陈述statement′=(rt,pub,g,pkau,Cid)和证据witness′=(pathid,CHid,x,h,priv,r′,rn),然后使用zk-SNARK证明算法Prove(pkidproof,statement′,witness′)生成证明πid,最终用户P得到关于身份id的证明信息proofid=(statement′,πid)。
进一步的,验证身份证明的方法为:验证节点使用zk-SNARK验证算法Verify(vkidproof,proofid)来验证用户是否知道证据witness′使得(statement′,witness′)满足关系Ridproof,若验证通过,则身份证明合法,否则身份证明验证失败。
进一步的,监管机构从区块链数据datatrace中获取密文集合对于密文集合C中每一计算查询(h,id,CHid)记录,获取hi所对应的身份idi并将idi加入到身份集合ID中,最终,获取datatrace所对应的身份集合ID。
本发明的主要内容涉及:
1.区块链数据模型
在区块链的应用中,每个用户都有公开信息(public information,pub),如公钥地址,序列号等,和与之对应的私密信息(private information,priv),如私钥地址,签名私钥等。公开信息是由私密信息生成的。如比特币中的公钥地址与私钥是ECDSA的公私钥对,或者Zerocash中的公钥地址是由私钥地址通过伪随机函数生成的。所以,用户公开信息与私密信息之间存在着生成关系,即pub=gen(priv)。但是,无论以何种方式生成公开信息和私密信息,它们有一共同点,那就是使用数据必须要有相应私密信息的用户才可以进行,即用户私密信息保证了用户惟一使用数据的权利。
区块链可以看作是一个分布式数据库,其上存储的是数据。未使用可追踪机制的区块链中数据模型为:
datauntrace=[U,databody]crytool
其中,U为需提供身份证明的用户公开信息,databody为数据主体,其包含了数据内容以及不需要提供身份证明的用户公开信息。crytool代表密码学工具,用来保证数据的不可篡改、隐私保护等特性。
U={Acreate,Bother},Acreate={a1,…,an}是直接参与数据创建且需提供身份证明的用户公开信息集合。ai(1≤i≤n)代表了用户Pi的公开信息,如公开地址,序列号等。Acreate可能为空,如比特币中的交易数据存在可链接性,那么只需要对输出地址,即下述的间接参与数据创建的用户,提供身份证明就可以达到追踪的目的。Bother={b1,…,bn′}是间接参与数据创建且需提供身份证明的用户公开信息集合,用以接收数据,如比特币中的输出地址。Bother也有可能为空,如用户只是单纯的创建保存在区块链中的数据,不需要其它参与方。
本发明设计可追踪机制的主要策略在于向区块链数据中需要提供身份证明信息的用户追加身份证明,附图1显示了区块链可追踪机制中的数据模型:
datatrace=[{proofid}id∈I,databody]crytool
其中{proofid}id∈I为用户身份证明集合,替换了datauntrace中的U。I为需提供身份证明的用户身份id集合,|I|=|U|。proofid为身份id的用户身份证明。
2.区块链可追踪方案概述
假设监管机构已按照下一小节中可追踪方案的Setup算法生成公共参数pp=(pkloginfo,vkloginfo,pkidproof,vkidproof,pkau,ppchash),其中,(pkloginfo,vkloginfo)为证明(statement,witness)∈Rloginfo的证明密钥/验证密钥对,(pkidproof,vkidproof)为证明(statement′,witness′)∈Ridproof的证明密钥/验证密钥对,关系Rloginfo,Ridproof在下面进行描述,pkau为监管机构的公钥,ppchash=(p,q,g)为变色龙哈希方案的公共参数。从下述几个方面来概述本发明的可追踪方案:
1)用户注册
用户P调用cham_hash.KeyGen(ppchash)算法得到变色龙哈希的公私钥对(h,x),之后用户计算自身身份id的变色龙哈希值CHid=cham_hash.Chash(h,id,r)=gidhr mod p。这样,用户得到陈述statement=(id,g,h,CHid)与证据witness=(x,r),用户要向监管机构证明(statement,witness)满足关系Rloginfo:h=gx和CHid=gidhr,即“给定陈述statement,用户知道证据witness满足:(1)变色龙哈希的公钥h被正确计算:h=gx;(2)变色龙哈希CHid被正确计算:CHid=gidhr。”
用户使用zk-SNARK证明算法Prove(pkloginfo,statement,witness)生成证明πloginfo。πloginfo用以向监管机构证明用户知道witness使得(statement,witness)满足关系Rloginfo,但不会泄露关于证据witness的任何信息。之后用户保存(id,g,h,CHid,x,r),并使用监管机构公钥将(statement,πloginfo)加密得到注册信息Cloginfo,并发送给监管机构。
监管机构收到注册信息Cloginfo后解密恢复出(statement,πloginfo),首先检查id的有效性,之后,使用zk-SNARK验证算法Verify(vkloginfo,statement,πloginfo)来验证用户是否知道证据witness使得(statement,witness)满足关系Rloginfo。若验证都通过,则保存(h,id,CHid),并将h||CHid以Merkle树的形式公开。用户一旦查到自己的h||CHid被公开,就说明自己注册成功。
3)身份证明的创建与验证
创建身份证明:用户P注册成功后,会从监管机构公开的merkle树(树根为rt)中获取自己h||CHid的路径pathid。用户根据所拥有的公开信息和私密信息(pub,priv),计算r′=cham_hash.UForge(CK,id,r,priv),之后用户P使用监管机构公钥对h进行加密得密文Cid=Γ.ENC(pkau,rn,h),rn为加密时所用的随机数。这样,用户得到陈述statement′=(rt,pub,g,pkau,Cid)和证据witness′=(pathid,CHid,x,h,priv,r′,rn),用户要向验证节点证明(statement′,witness′)满足关系Ridproof:pub=gen(priv)、h=gx、CHid=cham_hash.CHash(h,priv,r′)、Cid=Γ.ENC(pkau,rn,h)和TreeBranch(rt,pathid,h||CHid),即“给定陈述statement′,用户知道证据witness′满足:(1)私密信息与公开信息相匹配:pub=gen(priv);(2)用户变色龙哈希的公钥h与私钥x匹配:h=gx;(3)变色龙哈希值CHid被正确计算:CHid=cham_hash.CHash(h,priv,r′);(4)密文Cid所对应的明文为h:Cid=Γ.ENC(pkau,rn,h);(5)h||CHid在以rt为根的merkle树的叶子结点上:TreeBranch(rt,pathid,h||CHid)。”
用户使用zk-SNARK证明算法Prove(pkidproof,statement′,witness′)生成证明πid。πid用以向验证节点证明用户知道witness′使得(statement′,witness′)满足关系Ridproof,但不会向验证节点泄露关于证据witness′的任何信息。最终用户得到关于身份id的证明信息proofid=(statement′,πid)。
验证身份证明:验证节点使用zk-SNARK验证算法Verify(vkidproof,proofid)来验证用户是否知道证据witness′使得(statement′,witness′)满足关系Ridproof,若验证通过,则身份证明合法,否则身份证明验证失败。
3)监管机构追踪
监管机构从区块链数据datatrace中获取密文集合并逐个解密得到身份集合I中每个身份idi所对应的hi;然后监管机构查询(h,id,CHid)记录,获取hi所对应的身份idi并将idi加入到身份集合ID中,最终,获取datatrace所对应的身份集合ID。
从可追踪方案的概述中可以看出:使用本发明所提出的可追踪方案要求参与数据创建的用户在数据中显示公开信息(如公钥地址,序列号等)。但这并不影响区块链的隐私保护,因为公/私信息对可以任意创建,所以只要保证每个公开信息只使用一次,就并未影响区块链的匿名性。
3.区块链可追踪方案构建
让∏=(Gen,Prove,Verify)为zk-SNARK方案,Γ=(Setup,KeyGen,ENC,DEC)为公钥加密方案,cham_hash=(Setup,KeyGen,Chash,UForge)为Hugo Krawczyk与Tal Rabin所提出的变色龙哈希方案。可追踪方案(Setup,Genloginfo,Verifyloginfo,Genidproof,Verifyidproof,Trace)构造如下:
Setup
·输入:安全参数λ
·输出:公共参数pp
1.构建关系Rloginfo对应的算术电路ACloginfo
2.构建关系Ridproof对应的算术电路ACidproof
3.计算(pkloginfo,vkloginfo)=Π.Gen(λ,ACloginfo);
4.计算(pkidproof,vkidproof)=Π.Gen(λ,ACidproof);
5.生成公钥加密方案公共参数ppenc=Γ.Setup(λ);
6.生成监管机构的公私钥对(pkau,skau)=Γ.KeyGen(ppenc);
7.生成变色龙哈希的公共参数ppchash=(p,q,g)=cham_hash.Setup(λ);
8.输出公共参数pp=(pkloginfo,vkloginfo,pkidproof,vkidproof,pkau,ppchash)。
Genloginfo
·输入:公共参数pp,用户身份id
·输出:密文Cloginfo
1.生成变色龙哈希公私钥对(HK,CK)=(h,x)=cham_hash.KeyGen(ppchash);
2.生成变色龙哈希值CHid=cham_hash.CHash(HK,id,r);
3.设置statement=(id,g,HK,CHid),witness=(CK,r);
4.计算πloginfo=Π.Prove(pkloginfo,statement,witness);
5.计算Cloginfo=Γ.ENC(pkau,m),其中m=(statement,πloginfo);
6.用户保存(id,g,HK,CK,r,CHid),并输出Cloginfo
Verifyloginfo
·输入:密文Cloginfo,监管机构私钥skau,公共参数pp
·输出:b,若b为1则验证通过,否则验证失败
1.计算m=Γ.DEC(skau,Cloginfo);
2.验证身份的有效性,若无效,则输出b=0;
3.否则:
若Π.Verify(vkloginfo,statement,πloginfo)=0,则输出b=0;
否则:
(a)保存(h,id,CHid);
(b)将h||CHid以Merkle树的形式公开;
(c)输出b=1。
Genidproof
·输入:
—用户公开信息pub
—用户隐私信息priv
—变色龙哈希值CHid
—用户计算变色龙哈希的公私钥对(HK,CK)
—用户身份id
—计算CHid的随机数r
—merkle树根rt
—从h||CHid到rt的路径pathid
—公共参数pp
·输出:用户身份的证明proofid
1.计算r′=cham_hash.UForge(CK,id,r,priv);
2.计算密文Cid=Γ.Enc(pkau,rn,h),rn为用于加密的随机数;
3.设置statement′=(rt,pub,g,pkau,Cid),witness′=(pathid,CHid,x,h,priv,r′,rn);
4.计算πid=Π.Prove(pkidproof,statement′,witness′);
5.输出proofid=(statement′,πid)。
Verifyidproof
·输入:身份证明proofid,公共参数pp
·输出:b,若b为1则验证通过,否则验证失败
1.将proofid解析成(statement′,πid);
2.若Π.Verify(vkidproof,statement′,πidproof)=0,则输出b=0;
否则,输出b=1。
Trace
·输入:区块链数据datatrace
·输出:数据datatrace所对应的身份集合ID
1.设置集合
2.从区块链数据datatrace中获取密文集合
3.for each
计算
查询(h,id,CHid)记录,获取hi所对应的身份idi
将idi加入到身份集合ID中;
4.输出ID。
上述方案实现了对身份的可追踪,但有些方案会对敏感信息(sensinfo)进行隐藏,为使监管机构可以针对这些方案进行敏感信息分析以判定用户是否进行非法操作,直接参与数据创建的用户可在发送给监管机构的身份密文中添加敏感信息,即Cid=Γ.Enc(pkau,rn,h||sensinfo),但是,必须要给出Cid是h和用户隐藏的敏感信息加密后所对应密文的证明。
与现有技术相比,本发明的创造性在于:
在用户注册中,用户自己生成注册信息,并加密发送给监管机构,监管机构只需做验证工作,减轻了监管机构的工作量,而且用户与监管机构之间无需安全信道;在用户的注册过程中,用户使用简洁非交互零知识证明技术使得监管机构不知道生成注册信息的私密信息(即证据),这样,只要监管机构诚实执行注册过程,那么,除了用户外,谁也无法伪造该用户的身份证明,提供了一定程度上的安全性保证;在创建身份证明时,由于用户知道陷门,借助于变色龙哈希,不用公开自己的身份id,使用其他值,如用户私钥等私密信息,就可以构造CHid,不用每次生成身份证明时,都要向监管机构去注册。这样,用户只需向监管机构注册一次,减轻了用户与监管机构的开销;在生成用户身份证明时,使用用户的私密信息priv来生成变色龙哈希值CHid,在关系Ridproof中又证明了pub=gen(priv),这样就保证了只有知道私密信息priv的用户可以生成proofid,而他人无法篡改用户的proofid。这样,用户可以公开自己的proofid,让他人在创建数据时,无需与用户进行交互,就可以获得proofid,降低开销。
本发明的积极效果体现在,针对区块链发展的现实需求,本发明提出一种区块链可追踪方案,可以与现有的区块链隐私保护技术相结合,实现区块链的可控匿名,使得只有监管机构能够对区块链中的数据进行监管,获取用户私密信息,如用户身份,数据内容等,而其他人无法获取用户私密信息。这样,监管机构可以借助于可追踪机制来有效打击利用区块链的违法犯罪行为,为区块链的健康稳定发展提供必要的保证。
附图说明
图1为区块链可追踪机制中的数据模型;
图2为区块链可追踪机制过程。
具体实施方式
本发明的可追踪方案,可以与现有的区块链隐私保护技术相结合,来为区块链提供可控匿名机制,结合附图2,介绍本发明方案的具体实施方式:
1)监管机构首先调用Setup算法生成公共参数pp;
2)各个用户调用Genloginfo算法生成自己的注册信息Cloginfo,并发送给监管机构;
3)监管机构调用Verifyloginfo算法来验证每个用户的注册信息,并将每个用户身份所对应的h||CHid公开,用户一旦查到自己的h||CHid被公开,就说明自己注册成功;
4)用户注册成功后,如果区块链应用中的数据需要间接参与用户的公开信息且需要提供身份证明,如比特币中的输出地址。此时,每个间接参与用户会提前调用Genidproof算法生成用户的身份证明proofid并公开,这样,Acreate中各用户在创建数据时可以直接获取Bother中自己所需的间接参与数据创建用户的身份证明,而无需与间接参与用户进行交互。之后,Acreate中的每个用户调用Genidproof算法创建自己的身份证明,最终,生成数据datatrace=[{proofid}id∈I,databody]crytool,并发送到节点网络中;
5)每当节点网络中的验证节点收到数据后,首先调用算法Verifyidproof验证用户身份,之后验证数据内容,如果验证都通过,则记入区块中,之后节点网络根据共识机制对网络中的某个区块达成共识,并记入区块链;
6)一旦有新的区块上链,则监管机构可获取新上链区块中的所有数据,并调用Trace算法获得区块中每个数据所对应的身份集合,从而达到对区块链实施监管的目的。
以上实施例仅用以说明本发明的技术方案而非对其进行限制,本领域的普通技术人员可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明的精神和范围,本发明的保护范围应以权利要求书所述为准。

Claims (7)

1.一种区块链的数据可追踪方法,其步骤包括:
1)监管机构生成公共参数pp;各用户生成自己的注册信息Cloginfo并发送给监管机构;
2)监管机构验证用户的注册信息,并将各注册用户身份所对应的h||CHid公开;h为变色龙哈希的公钥,CHid为身份id的变色龙哈希值;
3)当区块链应用中的数据需要间接参与用户的公开信息且需要提供身份证明时;Acreate中的各用户获取Bother中自己所需的间接参与数据创建的用户身份证明;Acreate中各用户创建自己的身份证明,然后生成数据datatrace=[{proofid}id∈I,databody]crytool并发送到节点网络中;其中,{proofid}id∈I为用户身份证明集合,身份id的用户身份证明为proofid,I为需提供身份证明的用户身份id集合,Acreate={a1,…,an}是直接参与数据创建且需提供身份证明的用户公开信息集合,Bother={b1,…,bn′}是间接参与数据创建且需提供身份证明的用户公开信息集合;databody包含数据内容以及不需要提供身份证明的用户公开信息,crytool代表密码学工具;
4)每当节点网络中的验证节点收到用户数据,会验证数据中的用户身份和数据内容,如果均通过验证,则将数据记入区块中,之后节点网络根据共识机制对网络中的某个区块达成共识,并记入区块链;
5)监管机构从区块链获取数据,并对数据中相应的密文进行解密,之后查询相关记录得到每个数据所对应的身份集合。
2.如权利要求1所述的方法,其特征在于,所述公共参数pp=(pkloginfo,vkloginfo,pkidproof,vkidproof,pkau,ppchash),其中,(pkloginfo,vkloginfo)为证明(statement,witness)∈Rloginfo的证明密钥/验证密钥对,(pkidproof,vkidproof)为证明(statement′,witness′)∈Ridproof的证明密钥/验证密钥对,pkau为监管机构的公钥,ppchash为变色龙哈希方案的公共参数,陈述statement=(id,g,h,CHid),证据witness=(x,r),关系Rloginfo为:{(statement,witness)|h=gx∧CHid=gidhr};陈述statement′=(rt,pub,g,pkau,Cid),证据witness′=(pathid,CHid,x,h,priv,r′,rn),关系Ridproof为:{(statement′,witness′)|pub=gen(priv)∧h=gx∧CHid=chamhash.CHash(h,priv,r′)∧Cid=Γ.ENC(pkau,rn,h)∧TreeBranch(rt,pathid,h||CHid)};其中,g为乘法循环群中阶为q的元素,x为乘法循环群中一随机数,并且是计算CHid的私钥,r为计算CHid的随机数,rt为Merkle树的树根,pathid为从h||CHid到rt的路径,pub为用户的公开信息,priv为用户的私密信息,rn为用于加密的随机数,注册用户身份所对应的h||CHid以Merkle树的形式公开。
3.如权利要求2所述的方法,其特征在于,用户使用zk-SNARK证明算法Prove(pkloginfo,statement,witness)生成证明πloginfo;πloginfo用以向监管机构证明用户知道witness使得(statement,witness)满足关系Rloginfo,但不会泄露关于证据witness的任何信息;用户保存(id,g,h,CHid,x,r),并使用监管机构公钥将(statement,πloginfo)加密发送给监管机构。
4.如权利要求3所述的方法,其特征在于,监管机构收到密文后解密恢复出(statement,πloginfo),首先检查身份id的有效性,然后使用zk-SNARK验证算法Verify(vkloginfo,statement,πloginfo)来验证用户是否知道证据witness使得(statement,witness)满足关系Rloginfo;若验证都通过,则保存(h,id,CHid),并将h||CHid以Merkle树的形式公开。
5.如权利要求3所述的方法,其特征在于,生成所述身份证明的方法为:身份id的用户P注册成功后,从监管机构公开的Merkle树中获取路径pathid,然后根据所拥有的公开信息和私密信息(pub,priv),计算r′=cham_hash.UForge(CK,id,r,priv),之后用户P使用监管机构公钥对h进行加密得密文Cid=Γ.ENC(pkau,rn,h);用户P生成陈述statement′=(rt,pub,g,pkau,Cid)和证据witness′=(pathid,CHid,x,h,priv,r′,rn),然后使用zk-SNARK证明算法Prove(pkidproof,statement′,witness′)生成证明πid,最终用户P得到关于身份id的证明信息proofid=(statement′,πid)。
6.如权利要求5所述的方法,其特征在于,验证身份证明的方法为:验证节点使用zk-SNARK验证算法Verify(vkidproof,proofid)来验证用户是否知道证据witness′使得(statement′,witness′)满足关系Ridproof,若验证通过,则身份证明合法,否则身份证明验证失败。
7.如权利要求2所述的方法,其特征在于,监管机构从区块链数据datatrace中获取密文集合对于密文集合C中每一计算查询(h,id,CHid)记录,获取hi所对应的身份idi并将idi加入到身份集合ID中。最终,获取datatrace所对应的身份集合ID。
CN201810862064.0A 2018-08-01 2018-08-01 一种区块链的数据可追踪方法 Expired - Fee Related CN109274481B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201810862064.0A CN109274481B (zh) 2018-08-01 2018-08-01 一种区块链的数据可追踪方法
US16/640,804 US20210144006A1 (en) 2018-08-01 2018-10-29 A Traceable Method of the Blockchain Data
PCT/CN2018/112283 WO2020024465A1 (zh) 2018-08-01 2018-10-29 一种区块链的数据可追踪方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810862064.0A CN109274481B (zh) 2018-08-01 2018-08-01 一种区块链的数据可追踪方法

Publications (2)

Publication Number Publication Date
CN109274481A true CN109274481A (zh) 2019-01-25
CN109274481B CN109274481B (zh) 2020-03-27

Family

ID=65153125

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810862064.0A Expired - Fee Related CN109274481B (zh) 2018-08-01 2018-08-01 一种区块链的数据可追踪方法

Country Status (3)

Country Link
US (1) US20210144006A1 (zh)
CN (1) CN109274481B (zh)
WO (1) WO2020024465A1 (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110471795A (zh) * 2019-07-31 2019-11-19 阿里巴巴集团控股有限公司 区块链状态数据恢复方法及装置、电子设备
CN111488606A (zh) * 2020-04-08 2020-08-04 北京瑞策科技有限公司 基于业务数据区块链的数据共享方法及装置
CN111598701A (zh) * 2020-05-22 2020-08-28 深圳市网心科技有限公司 一种信息监控方法、系统、设备及存储介质
CN111600844A (zh) * 2020-04-17 2020-08-28 丝链(常州)控股有限公司 一种基于零知识证明的身份分发和认证方法
CN111641496A (zh) * 2020-05-29 2020-09-08 深圳市网心科技有限公司 区块链数据更新方法、装置、设备、系统及可读存储介质
CN111865582A (zh) * 2020-07-20 2020-10-30 普华云创科技(北京)有限公司 基于零知识证明的私钥离线存储方法、系统及存储介质
WO2020246402A1 (ja) * 2019-06-05 2020-12-10 ソニー株式会社 本人確認プログラム、本人確認方法、ユーザ端末、及びユーザ認証プログラム
CN112487468A (zh) * 2020-12-21 2021-03-12 暨南大学 基于区块链的可追踪的完全匿名电子投票方法及系统
WO2021046668A1 (zh) * 2019-09-09 2021-03-18 深圳市网心科技有限公司 区块链系统及信息传输方法、系统、装置、计算机介质
CN112749409A (zh) * 2021-01-06 2021-05-04 上海能链众合科技有限公司 一种区块链中基于随机数的加密方法
CN112769548A (zh) * 2019-11-05 2021-05-07 深圳市网心科技有限公司 一种区块链数值信息传输方法、系统、装置及计算机介质
CN113055178A (zh) * 2019-12-27 2021-06-29 深圳市网心科技有限公司 区块链系统及数值信息传输方法、系统、装置、介质
CN113779147A (zh) * 2021-08-30 2021-12-10 武汉天喻信息产业股份有限公司 一种数据上链与利用方法、装置、设备及可读存储介质
CN116865972A (zh) * 2023-06-15 2023-10-10 长沙学院 一种基于陷门哈希运算的区块链数据处理方法

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3754899B1 (en) * 2019-06-20 2022-03-02 Telefónica Iot & Big Data Tech, S.A. Method and system for inter-dlt networks trust enhancement
CN113127926B (zh) * 2021-03-12 2024-01-16 西安电子科技大学 隐私数据统计相关性分析方法、系统、存储介质、计算机
CN112906036B (zh) * 2021-03-24 2022-10-04 合肥工业大学 一种基于区块链技术的车联网匿名安全取证方法与系统
CN115134069A (zh) * 2021-03-29 2022-09-30 华为技术有限公司 区块链编辑的方法和区块链节点
CN113395691B (zh) * 2021-07-05 2023-04-25 西安工程大学 一种基于聚合签名的接触者追踪隐私保护方法
CN113779606A (zh) * 2021-09-15 2021-12-10 杭州溪塔科技有限公司 一种降低隐私泄露风险的信息校验方法及系统
CN114528601B (zh) * 2022-04-25 2022-09-30 中国工商银行股份有限公司 基于区块链数据的访问方法和装置、处理器及电子设备
CN114866259B (zh) * 2022-07-01 2022-10-14 北京大学 一种基于秘密分享的区块链受控可追溯身份隐私方法
CN115632791B (zh) * 2022-10-12 2024-03-19 南京航空航天大学 一种动态跨链数据一致性去中心化验证方法
CN115858687B (zh) * 2023-03-02 2023-05-23 山东省计算中心(国家超级计算济南中心) 一种可审计、可强制撤销的区块链修改方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6108783A (en) * 1998-02-11 2000-08-22 International Business Machines Corporation Chameleon hashing and signatures
CN106503994A (zh) * 2016-11-02 2017-03-15 西安电子科技大学 基于属性加密的区块链隐私数据访问控制方法
CN107103252A (zh) * 2017-04-27 2017-08-29 电子科技大学 基于区块链的数据访问控制方法
US20170338957A1 (en) * 2016-05-23 2017-11-23 Accenture Global Solutions Limited Rewritable blockchain
CN107483198A (zh) * 2017-09-25 2017-12-15 中国科学院信息工程研究所 一种可监管的区块链系统及方法
CN108171511A (zh) * 2017-12-26 2018-06-15 陈晶 一种具有隐私保护功能的区块链模型

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101766303B1 (ko) * 2016-04-19 2017-08-08 주식회사 코인플러그 인증 정보의 생성, 등록, 파기 방법 및 인증 지원 서버
CN106934605B (zh) * 2017-02-15 2021-03-30 捷德(中国)科技有限公司 数字货币中用户身份管理方法和系统
CN106982205B (zh) * 2017-03-01 2020-05-19 中钞信用卡产业发展有限公司杭州区块链技术研究院 基于区块链的数字资产处理方法和装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6108783A (en) * 1998-02-11 2000-08-22 International Business Machines Corporation Chameleon hashing and signatures
US20170338957A1 (en) * 2016-05-23 2017-11-23 Accenture Global Solutions Limited Rewritable blockchain
CN106503994A (zh) * 2016-11-02 2017-03-15 西安电子科技大学 基于属性加密的区块链隐私数据访问控制方法
CN107103252A (zh) * 2017-04-27 2017-08-29 电子科技大学 基于区块链的数据访问控制方法
CN107483198A (zh) * 2017-09-25 2017-12-15 中国科学院信息工程研究所 一种可监管的区块链系统及方法
CN108171511A (zh) * 2017-12-26 2018-06-15 陈晶 一种具有隐私保护功能的区块链模型

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ELI BEN-SASSON ET AL.: "Zerocash: Decentralized Anonymous Payments from Bitcoin", 《2014 IEEE SYMPOSIUM ON SECURITY AND PRIVACY》 *

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020246402A1 (ja) * 2019-06-05 2020-12-10 ソニー株式会社 本人確認プログラム、本人確認方法、ユーザ端末、及びユーザ認証プログラム
EP3982592A4 (en) * 2019-06-05 2022-07-13 Sony Group Corporation IDENTITY VERIFICATION PROGRAM, IDENTITY VERIFICATION METHOD, USER TERMINAL AND USER AUTHENTICATION PROGRAM
CN110471795A (zh) * 2019-07-31 2019-11-19 阿里巴巴集团控股有限公司 区块链状态数据恢复方法及装置、电子设备
CN112789824A (zh) * 2019-09-09 2021-05-11 深圳市网心科技有限公司 区块链系统及信息传输方法、系统、装置、计算机介质
WO2021046668A1 (zh) * 2019-09-09 2021-03-18 深圳市网心科技有限公司 区块链系统及信息传输方法、系统、装置、计算机介质
CN112769548B (zh) * 2019-11-05 2022-09-20 深圳市迅雷网络技术有限公司 一种区块链数值信息传输方法、系统、装置及计算机介质
CN112769548A (zh) * 2019-11-05 2021-05-07 深圳市网心科技有限公司 一种区块链数值信息传输方法、系统、装置及计算机介质
CN113055178A (zh) * 2019-12-27 2021-06-29 深圳市网心科技有限公司 区块链系统及数值信息传输方法、系统、装置、介质
CN111488606B (zh) * 2020-04-08 2021-04-27 北京瑞策科技有限公司 基于业务数据区块链的数据共享方法及装置
CN111488606A (zh) * 2020-04-08 2020-08-04 北京瑞策科技有限公司 基于业务数据区块链的数据共享方法及装置
CN111600844A (zh) * 2020-04-17 2020-08-28 丝链(常州)控股有限公司 一种基于零知识证明的身份分发和认证方法
CN111598701A (zh) * 2020-05-22 2020-08-28 深圳市网心科技有限公司 一种信息监控方法、系统、设备及存储介质
CN111598701B (zh) * 2020-05-22 2023-09-19 深圳市迅雷网络技术有限公司 一种信息监控方法、系统、设备及存储介质
CN111641496A (zh) * 2020-05-29 2020-09-08 深圳市网心科技有限公司 区块链数据更新方法、装置、设备、系统及可读存储介质
CN111641496B (zh) * 2020-05-29 2023-11-17 深圳市迅雷网络技术有限公司 区块链数据更新方法、装置、设备、系统及可读存储介质
CN111865582A (zh) * 2020-07-20 2020-10-30 普华云创科技(北京)有限公司 基于零知识证明的私钥离线存储方法、系统及存储介质
CN111865582B (zh) * 2020-07-20 2023-05-09 陕西合友网络科技有限公司 基于零知识证明的私钥离线存储方法、系统及存储介质
CN112487468A (zh) * 2020-12-21 2021-03-12 暨南大学 基于区块链的可追踪的完全匿名电子投票方法及系统
CN112487468B (zh) * 2020-12-21 2023-11-03 暨南大学 基于区块链的可追踪的完全匿名电子投票方法及系统
CN112749409A (zh) * 2021-01-06 2021-05-04 上海能链众合科技有限公司 一种区块链中基于随机数的加密方法
CN112749409B (zh) * 2021-01-06 2024-03-08 上海零数众合信息科技有限公司 一种区块链中基于随机数的加密方法
CN113779147A (zh) * 2021-08-30 2021-12-10 武汉天喻信息产业股份有限公司 一种数据上链与利用方法、装置、设备及可读存储介质
CN113779147B (zh) * 2021-08-30 2023-11-07 武汉天喻信息产业股份有限公司 一种数据上链与利用方法、装置、设备及可读存储介质
CN116865972B (zh) * 2023-06-15 2024-01-30 长沙学院 一种基于陷门哈希运算的区块链数据处理方法
CN116865972A (zh) * 2023-06-15 2023-10-10 长沙学院 一种基于陷门哈希运算的区块链数据处理方法

Also Published As

Publication number Publication date
CN109274481B (zh) 2020-03-27
US20210144006A1 (en) 2021-05-13
WO2020024465A1 (zh) 2020-02-06

Similar Documents

Publication Publication Date Title
CN109274481A (zh) 一种区块链的数据可追踪方法
CN109785494B (zh) 基于区块链的可追踪的匿名电子投票方法
Tairi et al. A 2 l: Anonymous atomic locks for scalability in payment channel hubs
Sonnino et al. Coconut: Threshold issuance selective disclosure credentials with applications to distributed ledgers
Campanelli et al. Zero-knowledge contingent payments revisited: Attacks and payments for services
Ruffing et al. P2P mixing and unlinkable bitcoin transactions
Di Raimondo et al. New approaches for deniable authentication
Asharov et al. Calling out cheaters: Covert security with public verifiability
CN110011781A (zh) 一种用于交易金额加密且支持零知识证明的同态加密方法
CN103259650A (zh) 一种对诚实参与者公平的理性多秘密分享方法
Li et al. Blockchain-based transparent integrity auditing and encrypted deduplication for cloud storage
CN112487468A (zh) 基于区块链的可追踪的完全匿名电子投票方法及系统
CN109413078A (zh) 一种基于标准模型下群签名的匿名认证方案
Derler et al. Short double-and n-times-authentication-preventing signatures from ECDSA and more
Xue et al. Enabling regulatory compliance and enforcement in decentralized anonymous payment
Brandão et al. NIST roadmap toward criteria for threshold schemes for cryptographic primitives
Glaeser et al. Foundations of coin mixing services
Nguyen et al. WI is almost enough: Contingent payment all over again
Jeong et al. Azeroth: Auditable Zero-knowledge Transactions in Smart Contracts
Emura et al. Group signatures with message-dependent opening: Formal definitions and constructions
Bissessar et al. Using biometric key commitments to prevent unauthorized lending of cryptographic credentials
CN115795518B (zh) 一种基于区块链的联邦学习隐私保护方法
Zhou et al. Efficient construction of verifiable timed signatures and its application in scalable payments
Damgård et al. Balancing Privacy and Accountability in Blockchain Transactions.
Abadi et al. Earn while you reveal: private set intersection that rewards participants

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200327

Termination date: 20210801

CF01 Termination of patent right due to non-payment of annual fee