CN109981690B - 一种基于区块链智能合约的防篡改定时数据保密传输方法 - Google Patents

一种基于区块链智能合约的防篡改定时数据保密传输方法 Download PDF

Info

Publication number
CN109981690B
CN109981690B CN201910355894.9A CN201910355894A CN109981690B CN 109981690 B CN109981690 B CN 109981690B CN 201910355894 A CN201910355894 A CN 201910355894A CN 109981690 B CN109981690 B CN 109981690B
Authority
CN
China
Prior art keywords
ciphertext
man
middleman
deposit
sender
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910355894.9A
Other languages
English (en)
Other versions
CN109981690A (zh
Inventor
袁科
曹淏文
闫永航
周黎鸣
李征
刘春�
王亚慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Henan University
Original Assignee
Henan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Henan University filed Critical Henan University
Priority to CN201910355894.9A priority Critical patent/CN109981690B/zh
Publication of CN109981690A publication Critical patent/CN109981690A/zh
Application granted granted Critical
Publication of CN109981690B publication Critical patent/CN109981690B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及区块链技术领域,公开一种基于区块链智能合约的防篡改定时数据保密传输方法,包括:中间人生成公钥、私钥对<PubKey,PrivKey>,以使发送者S通过所述公钥PubKey对传输的密文分片进行二次加密并在Ts时刻发送至中间人;中间人接收发送者S在Ts时刻发送的通过所述公钥PubKey二次加密后的密文分片,并在临近Tr时刻进行解密得到原始密文分片,在Tr时刻,将原始密文分片传输至接收者R,以使接收者R判断从中间人接收的原始密文分片是否被篡改,若被篡改则对中间人进行处罚。本发明可大幅降低中间人成本,同时可以抵抗密文的替换攻击。

Description

一种基于区块链智能合约的防篡改定时数据保密传输方法
技术领域
本发明涉及区块链技术领域,特别涉及一种基于区块链智能合约的防篡改定时数据保密传输方法。
背景技术
时间控制加密技术(Timed-Release Encryption,TRE)解决了“发送一个仅可在指定时间之后才能解密的信息”这一问题。现存的TRE方案可简单的分为TLP与代理服务器两种。TLP方案是通过解决某些非并行计算问题来实现TRE,由于问题设计的不可并行性,可预估解决问题需要花费时间。以此作为解密的时间控制。代理服务器方案分为交互式代理服务器(可信任代理)和非交互式服务器。两种方式均设置了一个“时间服务器”,解密时通过时间服务器在指定时刻发布的时间陷门来完成。
现有TRE技术的局限性是显而易见的。TLP方案需要计算机无休止的进行运算直到解密过程结束。这意味巨大的资源消耗和解密时间的不确定性。长时间的计算除解密外很难提供其他的社会价值,如果其解密结果本身价值并不很大,则采用这种方式加密是得不偿失的。时间服务器方案解决了上述两个问题,但其问题同样明显。
时间服务器方式中,目前不能提供任意时间的解密实际控制,且一旦时间服务器受到攻击或时间服务器恶意发起攻击,模型的安全性便会受到严重挑战。
区块链的兴起为TRE技术带来了新的解决方式。对于公共区块链网络,区块链中的信息可基本认为是不可篡改的。而其区块生成的时序性又保证了其时间的精确性。最近已有部分模型使用区块链上节点代替时间服务器来进行定时传输,现有的区块链TRE模型有Li等人在2018年发表的论文《Decentralized Release of Self-emerging Data usingSmart Contracts》中提出的模型。在此文中Li等人使用区块链网络中节点为中间人,而中间人负责在指定时间之后将解密秘钥交给接收者。
Li等人提出的模型虽然采用区块链节点作为时间参照,去除了唯一功能的时间服务器,但其也有部分不足。该模型要求每一个中间人,提供超过其传输内容的押金作为其信用支撑。对于高价值内容,这意味着中间人将被冻结一大笔资金。这会导致中间人成本过高,甚至无中间人可用。同时,该模型虽然使用押金防止中间人违规,但其模型不存在安全冗余。即只要传输路径上任何一个中间人违规或出错,皆会导致指定时刻的解密工作失败。虽然该模型设计,发送者最终会得到一笔补偿,但是这仍然会为系统带来声誉上的影响。同时,Li给出的模型无法应对替换攻击。
发明内容
本发明的目的在于解决现有的模型中存在的中间人押金过大且无法应对替换攻击问题,提出一种基于区块链智能合约的防篡改定时数据保密传输方法。
为了实现上述目的,本发明采用以下技术方案:
一种基于区块链智能合约的防篡改定时数据保密传输方法,包括:
中间人生成公钥、私钥对<PubKey,PrivKey>,以使发送者S通过所述公钥PubKey对传输的密文分片进行二次加密并在Ts时刻发送至中间人;所述中间人由公共区块链上的网络节点调用中间人注册合约注册生成;
中间人接收发送者S在Ts时刻发送的通过所述公钥PubKey二次加密后的密文分片,并在Tr时刻之前进行解密得到原始密文分片,在Tr时刻,将原始密文分片传输至接收者R,以使接收者R判断从中间人接收的原始密文分片是否被篡改,若被篡改则对中间人进行处罚。
进一步地,所述中间人注册合约包括:
在注册时提供资金d与公钥PubKey;
仅可使用流通资金da作为新的押金ds;以及,
仅可在没有资金作为押金时进行注销。
进一步地,在所述中间人接收发送者S在Ts时刻发送的通过所述公钥PubKey二次加密后的密文分片,并在Tr时刻之前进行解密得到原始密文分片时,还包括:
同时产生一个由中间人的私钥PrivKey签名的第一签名证书。
进一步地,在所述将原始密文分片传输至接收者R时,还包括:
同时产生一个由中间人的私钥PrivKey签名的第二签名证书。
进一步地,还包括:
中间人提交攻击报告,所述攻击报告包含所述第一签名证书及所述第二签名证书;
通过所述第一签名证书及所述第二签名证书判断中间人是否违规,违规的中间人押金ds被没收,押金ds一部分作为提交攻击报告中间人的奖励,另一部分补偿发送者S或合规的中间人。
一种基于区块链智能合约的防篡改定时数据保密传输方法,包括:
通过服务设置合约选定中间人;
将传输的密文分片使用选定中间人的公钥PubKey进行二次加密,并在Ts时刻将二次加密的密文分片发送至中间人,以使中间人在Tr时刻之前进行解密得到原始密文分片;同时将传输的密文分片发送至接收者R,以使接收者R判断从中间人接收的原始密文分片是否被篡改,若被篡改则对中间人进行处罚。
进一步地,所述服务设置合约包括:
在Ts时刻之前,计算所需的报酬r与每位中间人提交的押金ds并选择中间人;
在Ts时刻,验证选定的中间人是否有足够的流通资金da支付押金ds,若所有选定的中间人da>ds均成立则开始服务;若有中间人da<ds,则拒绝服务并要求重新选择中间人。
进一步地,在所述将传输的密文分片使用选定中间人的公钥PubKey进行二次加密之前,还包括:
采用密文分解方法将密文拆分得到密文分片;或,
采用秘密共享方法产生密文分片。
进一步地,所述ds满足:
当采用密文分解方法将密文拆分得到密文分片时,
Figure BDA0002045409730000031
其中,0<k<0.5,P为发送者S获得的收益总额,n为密文分片总数量;或,
当采用秘密共享方法产生密文分片时,
Figure BDA0002045409730000041
其中,t为成功解密需要的密文分片数量,n为密文分片总数量,n为偶数时,
Figure BDA0002045409730000042
n为奇数时,
Figure BDA0002045409730000043
Figure BDA0002045409730000044
一种基于区块链智能合约的防篡改定时数据保密传输方法,包括:
接收发送者S在Ts时刻发送的密文分片;
接收中间人在Tr时刻发送的原始密文分片;
判断从中间人接收的原始密文分片是否被篡改,对原始密文分片被篡改的中间人进行处罚:
将从中间人接收的原始密文分片与从发送者S接收的密文分片进行匹配,若匹配成功,退还所有中间人的押金ds,否则检测中间人行为,对违规的中间人没收押金,返还合规的中间人的押金。
与现有技术相比,本发明具有的有益效果:
本发明无需消耗大量的计算能力,也不需要唯一功能的时间服务器。公有区块链网络代替原有的时间服务器作为时间参考。区块链上的记录依照时序记录,而且在客观上区块链上记录的内容是无法被篡改的。
相比于Li提出的模型,记传输内容价值为v,传输内容共有n个密文分片,其模型对应有n个中间人,每个中间人提交的最小押金皆为ds=v,其所有中间人需要提交的押金总额为nv。本发明中,使用秘密共享方法时,无论中间人数量为多少,其总押金额皆为2v,每个中间人需要提交的最小押金为
Figure BDA0002045409730000045
(n为偶数)或
Figure BDA0002045409730000046
(n为奇数);使用密文分解方法时,根据重复发送次数j的不同,总押金额为jv,每个中间人需要提交的最小押金为
Figure BDA0002045409730000047
Li提出的模型中,无法应对可能的密文替换攻击,本发明可以应对可能的密文替换攻击。Li提出的模型没有安全阈值,任何一个中间人违规都会导致传输失败。本发明根据密文分解方法和发送者提供的报酬r中中间人实际的收入α的不同,使用密文分解方法安全阈值至少为25%(α=0时),α>0时,安全阈值会随着α的提升而增加;使用秘密共享方法安全阈值为50%。
附图说明
图1为本发明实施例的一种基于区块链智能合约的防篡改定时数据保密传输方法的基本流程图;
图2为本发明实施例的另一种基于区块链智能合约的防篡改定时数据保密传输方法的基本流程图;
图3为本发明一种基于区块链智能合约的防篡改定时数据保密传输方法的密文分解方法下贿赂成本和攻击者收益的数学期望曲线图;
图4为本发明实施例的又一种基于区块链智能合约的防篡改定时数据保密传输方法的基本流程图;
图5为本发明实施例的一种基于区块链智能合约的防篡改定时数据保密传输方法的行为树示意图。
具体实施方式
下面结合附图和具体的实施例对本发明做进一步的解释说明:
如图1所示,一种基于区块链智能合约的防篡改定时数据保密传输方法,包括以下步骤:
步骤S101:中间人生成公钥、私钥对<PubKey,PrivKey>,以使发送者S通过所述公钥PubKey对传输的密文分片进行二次加密并在Ts时刻发送至中间人;所述中间人由公共区块链上的网络节点调用中间人注册合约注册生成;
中间人注册合约使任何一个公有区块链网络中的节点都可以注册成为一个中间人。节点注册成为中间人时需要提交一部分资金作为自己的信用支撑,这笔资金记为d。同时,中间人需要生成属于本节点的公钥、私钥对<PubKey,PrivKey>。注册生成的中间人组成候选中间人列表。
步骤S102:中间人接收发送者S在Ts时刻发送的通过所述公钥PubKey二次加密后的密文分片,并在Tr时刻之前(临近Tr时刻)进行解密得到原始密文分片,在Tr时刻,将原始密文分片传输至接收者R,以使接收者R判断从中间人接收的原始密文分片是否被篡改,若被篡改则对中间人进行处罚。作为一种可实施方式,Tr时刻之前指临近Tr时刻,具体指Tr时刻之前5分钟。
具体地,所述中间人注册合约包括:
a1.中间人在注册时需要向合约提供资金d与本节点公钥PubKey。
a2.中间人仅可使用流通资金da作为新的押金ds
a3.中间人仅可在没有资金作为押金时进行注销。
中间人注册合约要求中间人提供资金d作为押金来源,同时为了让一个中间人可以同时进行多个服务,并不要求中间人为某一次服务提供自己所有的资金作为押金。因此,在进行服务的过程中间,中间人的资金会被分为两部分:押金(被冻结的资金)ds与流通资金(未被冻结的资金)da,即d=da+ds。中间人能够随意使用的资金仅有流通资金da,这部分资金可被用于支付下一次服务的押金ds,也可随时被中间人取回自己的账户。需要说明的是,当资金作为押金ds时,资金的所有权会暂时的转移至中间人注册合约所在的地址,直至服务正常结束。解冻押金ds,使其返还为中间人流通资金的唯一方式是服务完成且中间人并没有违规。
当某个中间人申请注销时,检查中间人是否仍有押金未被解冻。如果没有,将申请者移出候选中间人列表并返还其所有的资金d;如果仍有押金尚未解冻,则会拒绝其注销申请。
具体地,在所述中间人接收发送者S在Ts时刻发送的通过所述公钥PubKey二次加密后的密文分片,并在Tr时刻之前进行解密得到原始密文分片时,还包括:
同时产生一个由中间人的私钥PrivKey签名的第一签名证书;每一个中间人的解密操作结束均会生成一个由其私钥PrivKey签名的证书和得到的密文分片的hash值,以作为其合规的证明。
具体地,在所述将原始密文分片传输至接收者R时,还包括:
同时产生一个由中间人的私钥PrivKey签名的第二签名证书。
为应对中断攻击与替换攻击,要求中间人在将原始密文分片传输至接收者R时自动提交一个由其私钥PrivKey签名的证书以及发送密文分片的hash值。随着运行,这部分信息将被永久的储存在区块链上。在客观上,这部分证据是无法被篡改的,除非攻击者拥有超过全网络50%算力。
中间人的第一签名证书说明了其解密完成的时间Te。如果|Te-Tr|过大则意味着中间人提早很多进行了解密,此时中间人接受贿赂发动提前释放的可能性就会加大。中间人的第二签名证书说明了其向接收者R发送密文分片的时间Tp。如果Tp早于Tr,则说明中间人发动了提前释放攻击。尽管无论采用哪种密文分片生成方式,单个中间人的提前传输行为不会使提前释放攻击成功,但仍然会认为该中间人行为违规。对违规的中间人的押金,取其中的一部分a作为举报的中间人的赏金,并将剩下的部分用于对发送者S进行补偿(多个中间人受贿)或奖励其他合规的中间人。
由于公有区块链网络目前大约每10分钟生成一个区块,因此Tp在区块链网络中的记录与实际情况会有约10分钟的误差。但10分钟的时间不足以供行贿者修改其自身的文件。
具体地,还包括:
中间人提交攻击报告,所述攻击报告包含所述第一签名证书及所述第二签名证书;
通过所述第一签名证书及所述第二签名证书判断中间人是否违规,违规的中间人押金ds被没收,押金ds一部分作为提交攻击报告中间人的奖励,另一部分补偿发送者或合规的中间人。
具体地,中间人提交攻击报告遵循攻击报告合约,攻击报告合约给予所有注册的中间人报告某次服务中的违规行为。一旦违规行为被确认,违规的中间人为本次服务提供的押金ds将被全额没收,而举报的中间人可从中获得一部分奖金a。
攻击报告合约内容如下:
b1.任何一个注册的中间人都可以提交一个攻击报告。
b2.攻击报告应包含由违规的中间人的私钥PrivKey签名的证书(第一签名证书及第二签名证书)。
b3.一旦攻击被证实,违规的中间人的押金ds将被没收,押金ds中的一部分会作为举报的中间人的奖励a,另一部分将被用来补偿发送者S或奖励合规的中间人。
由上述可知,所有的中间人在进行解密和传输的同时会产生一个由其私钥签名的证书,即第一签名证书及第二签名证书,这两个证书可以作为中间人行为的证明。每一个试图举报违规的中间人以获得奖励的中间人在举报时,应提交一个被举报的中间人的私钥PrivKey签名证书的信息。根据举报人提供的信息可以在区块链网络中找到对应证书,使用被举报的中间人的公钥PubKey即可验证该证书的归属。若被举报的中间人被判违规,则没收其押金ds,同时向举报的中间人发放奖励a。
在这一报告机制中,任何理性的中间人的最佳策略即是举报违规的中间人以获得奖励a。因此,任何理性的中间人都不会接受少于其押金ds的贿赂。同时,由于每一次举报操作都会消耗一定量的Gas(Gas是以太坊虚拟机(EVM)内部流通货币,以太坊虚拟机用Gas来对交易打包,智能合约执行等操作收取费用)作为调用攻击报告合约的“燃料”,所以任何理性的中间人都不会举报未违规的中间人。综上所述,在这种情况下攻击报告合约处于纳什均衡状态。
如图2-3所示,另一种基于区块链智能合约的防篡改定时数据保密传输方法,包括:
步骤S201:发送者S通过服务设置合约选定中间人;
在服务设置合约中,发送者S需要提供自己选择的中间人集群并设定每个中间人需要提交的押金ds数额。在设置的最后,发送者S向服务设置合约地址提交中间人报酬并开始服务。
步骤S202:发送者S将传输的密文分片使用选定中间人的公钥PubKey进行二次加密,并在Ts时刻将二次加密的密文分片发送至中间人,以使中间人在Tr时刻之前(临近Tr时刻)进行解密得到原始密文分片;同时发送者S将传输的密文分片发送至接收者R,以使接收者R判断从中间人接收的原始密文分片是否被篡改,若被篡改则对中间人进行处罚。作为一种可实施方式,Tr时刻之前指临近Tr时刻,具体指Tr时刻之前5分钟。
具体地,所述服务设置合约包括:
c1.在Ts时刻之前,发送者S计算所需的报酬r与每位中间人提交的押金ds并从候选中间人列表中选择中间人;
c2.在Ts时刻,验证发送者S选定的中间人是否有足够的流通资金da支付押金ds,若所有选定的中间人da>ds均成立则开始服务;若有中间人da<ds,则拒绝服务并要求重新选择中间人。
发送者S为每一次服务需要支付一笔资金r,这笔资金将被用于支付中间人的报酬。同时,由于在以太坊环境下,发送者实际支付的报酬包含了中间人的工作成本rc,以及中间人实际的收入α。
具体地,在所述将传输的密文分片使用选定中间人的公钥PubKey进行二次加密之前,还包括:
采用密文分解方法将密文拆分得到密文分片,密文分解方法具体包括:
输入:密文C
输出:密文分片<c1,c2,c3,……cn>、矩阵A、最小密文分子大小u
算法步骤:
(1)取合数Q,质数x,、y,且满足x×y=Q。
(2)取正整数1至Q,充分随机的组合成x×y的矩阵A。
(3)对密文C进行尾部填充,使其大小为uQ。
(4)将填充过的密文分解为Q个最小密文分子,以1至Q进行编号。
(5)依次取矩阵A的1至x行,将每行数字对应编号的最小密文分子依次组合。
使用密文分解方法时,用户可以将密文C分解为x份密文分片,每份密文分片的大小为uy。除非攻击者盗取所有的密文分片、矩阵A以及最小密文分子大小u,否则攻击者无法获得完整的原始密文C。
发送者S可以在密文分解之前或之后的任何时间将矩阵A和最小密文分子u告知接收者R。接收者R在获得所有的密文分片以后,便可恢复密文。密文恢复算法如下:
输入:密文分片<c1,c2,c3,……cn>、矩阵A、最小密文分子大小u
输出:密文C
算法步骤:
(1)将密文分片<c1,c2,c3,……cx>按照大小为u分解为Q个最小密文分子。
(2)按照矩阵A中的数字,将Q各最小密文分子按对应编号重组。
(3)去除重组密文的尾部填充。
当使用密文分解方法时,无论是分解还是重组需要消耗的资源都非常小,而且采用简单的代码就可实现。当密文面临风险较小时,密文分解方法将会是最好的解决问题方式。
或,
采用秘密共享方法产生密文分片:
秘密共享是指将某一秘密K分解为n份,而仅需n份中的t份就可以恢复秘密K。由于t值可自由设置,所以用户可根据自己的需要来进行设置。在防篡改定时数据保密传输智能合约的场景下,发送者可以使用秘密共享方案生成n份密文分片进行传输。
需要指出的是,t值的设置是秘密共享方法的安全性和可靠性进行博弈的结果。若t值过低,会导致安全性降低,即攻击者仅需少量密文分片便可获得完整密文;若t值过高,会导致密文可靠性降低,即攻击者仅需破坏少量密文分片便可导致密文无法正确恢复。
具体地,如何合理的计算中间人需要支付的押金ds包括:
假设发送者S发送成功并赢得竞争的情况下获得的收益总额为P,每一份密文的价值是有限的,对于发送者来说,其发送内容不能简单的等价为其预期收益,因此以v表示。假设在某一项目中会有多个发送者S向同一接收者R发送文件,而这些发送者S具有相近的竞争力,中间人中没有发送者S的竞争者;中间人不会对发送者S进行报复式的攻击,在竞争者(发送者S)实力相近的情况下,每一个参与者都有相同的概率获得胜利。因此,每一份在传输中的密文价值均为kP,当存在N个竞争者时有
Figure BDA0002045409730000111
在“不考虑发送者发送的内容对发送者参与的其他项目的影响(这一影响是难以进行量化分析的)”这一前提下,我们可假设发送者的发送内容的价值v为其可获得收益的数学期望。记发送者中标为事件A,假设“每一个投标者实力相近”,则有
Figure BDA0002045409730000112
则有
Figure BDA0002045409730000113
同时,由于无论采用哪种分解方式密文均为等值分解,所以攻击者每行贿一个中间人就要付出一份等值的贿金bi,则有bi>0。记中间人数量为Numpeers、攻击者行贿贿金总额为bpeers。则明显有bpeers<kP,否则攻击者的行贿成本就会高于行贿所得的收益。又根据bpeers=Numpeers×bi可得,
Figure BDA0002045409730000114
由于中间人接收贿赂必然会导致押金ds被没收,因此只有攻击者提供的贿金bi大于中间人的押金ds时,攻击才会成立。则仅需ds>bi满足时,攻击就不会发生,即∑ds>∑bi=bpeers>kP成立。
当发送者S采用密文分解方法生成密文分片时,攻击者一旦成功贿赂任何一个中间人,就可以发动中断攻击,即攻击者的攻击成本仅为bi。解决这个问题的一个可行的方式是重复发送,即发送者S可以为每一份密文分片挑选多个中间人发送。此时,攻击者需要将其中一个分片的所有中间人全部贿赂才能够成功发动攻击。
记攻击者贿赂m个中间人,则有mbi<kP。假设密文C共生成n个密文分片,进行j次重复发送则共需要中间人nj个,则需要满足nds>kP。另负责传送同一个密文分片的多个中间人为一组中间人,记“攻击者从nj个中间人中取m个贿赂,m个中间人中至少有一组中间人”为事件B。则有,事件B发生的概率为:
Figure BDA0002045409730000121
事件B的数学期望为E(B)=P(B)×kP。此时,每个中间人所需的押金ds有:
Figure BDA0002045409730000122
同时为应对提前释放攻击和替换攻击,押金ds亦需要满足nds≥kP,即
Figure BDA0002045409730000128
综上所述,采用密文分解方法时,中间人需要提供的押金需满足
Figure BDA0002045409730000124
Figure BDA0002045409730000125
当重复发送j次时,每个中间人需要提交的押金
Figure BDA0002045409730000126
需要指出的是,由于P(B)的存在,导致合约会有一个安全阈值。被贿赂的中间人在所有中间人的比例超过安全阈值会导致信息不再安全的可能性非常大。在使用密文分解方法的时候,安全阈值至少为25%(α=0时),α>0时,安全阈值会随着α的提升而增加。密文分解方法下贿赂成本和攻击者收益的数学期望如图3所示。
值得说明的是:
中断攻击是指中间人丢弃了自己保存的密文分片,以此试图使密文无法正确恢复。由于中间人为每一次服务都提交了押金,因此中间人不会无缘无故的发动攻击。一种导致中间人发动攻击的原因是中间人受到了贿赂。当行贿者支付的贿金小于其可能获得的收益时,贿赂就有可能发生。
提前释放攻击是指在指定的Tr时刻之前,中间人就将密文分片传送给了接收者R。提前释放攻击同样是伴随着贿赂发生的。但与中断攻击不同是,提前释放攻击的发生意味着接收者R也参与了贿赂。
替换攻击是指中间人使用接收者R的公钥PubKey生成了伪造的密文分片,由此导致接收者R在接收到所有的密文分片以后无法正确的恢复生成明文。与中断攻击类似,替换攻击也会伴随着相同的贿赂方式产生。但与之不同的是,替换攻击采用了偷梁换柱的攻击方式,这种攻击方式更难检测和举证。
当发送者采用秘密共享方法生成密文分片时。如有n份密文分片,其中获得t份密文分片时可成功解密。如攻击者试图发动中断攻击或替换攻击,则攻击者需要至少贿赂n-t+1个中间人。此时有bi×(n-t+1)<kP,因此,仅需
Figure BDA0002045409730000127
时有ds>bi。由上式可知,当t越小每个中间人所需的押金ds越少,但过小的t会导致提前释放攻击的发动难度降低。为发动提前释放攻击,攻击者会向t个中间人进行贿赂,此时有,tbi<kP。还需中间人押金ds满足
Figure BDA0002045409730000131
综上所述,当发送者S采用秘密共享方法时,t值应满足
Figure BDA0002045409730000132
(n为偶数)或
Figure BDA0002045409730000133
(n为奇数)。此时,每一个位中间人的押金ds应满足
Figure BDA0002045409730000134
Figure BDA0002045409730000135
(n为偶数)或
Figure BDA0002045409730000136
(n为奇数)。
使用秘密共享方案的时候,要贿赂一半的中间人才能够拿到恢复出秘密的足够份额,所以安全阈值是50%。如图4所示,又一种基于区块链智能合约的防篡改定时数据保密传输方法,包括:
步骤S301:接受者R接收发送者S在Ts时刻发送的密文分片;
步骤S302:接受者R接收中间人在Tr时刻发送的原始密文分片;
步骤S303:接受者R判断从中间人接收的原始密文分片是否被篡改,对原始密文分片被篡改的中间人进行处罚:
将从中间人接收的原始密文分片与从发送者S接收的密文分片进行匹配,若匹配成功,退还所有中间人的押金ds,否则检测中间人行为,对违规的中间人没收押金,返还合规的中间人的押金。
本发明无需消耗大量的计算能力,也不需要唯一功能的时间服务器。公有区块链网络代替原有的时间服务器作为时间参考。区块链上的记录依照时序记录,而且在客观上区块链上记录的内容是无法被篡改的。
本发明相比于Li提出的模型,记传输内容价值为v,传输内容共有n个密文分片,其模型对应有n个中间人,每个中间人提交的最小押金皆为ds=v,其所有中间人需要提交的押金总额为nv。本发明中,使用秘密共享方法时,无论中间人数量为多少,其总押金额皆为2v,每个中间人需要提交的最小押金为
Figure BDA0002045409730000137
(n为偶数)或
Figure BDA0002045409730000141
(n为奇数);使用密文分解方法时,根据重复发送次数j的不同,总押金额为jv,每个中间人需要提交的最小押金为
Figure BDA0002045409730000142
Li提出的模型中,无法应对可能的密文替换攻击,本发明可以应对可能的密文替换攻击。Li提出的模型没有安全阈值,任何一个中间人违规都会导致传输失败。本发明根据密文分解方法和发送者提供的报酬r中中间人实际的收入α的不同,使用密文分解方法安全阈值至少为25%(α=0时),α>0时,安全阈值会随着α的提升而增加;使用秘密共享方法安全阈值为50%。
本发明中总押金数为jv,每个中间人需要的押金
Figure BDA0002045409730000143
在使用密文分解法时,j为重复发送次数且j>=2。使用秘密共享法时,j=2。而总押金是jv是由于:密文分解法时,对n个密文分片进行j次重复发送,此时需要nj个中间人。每份密文的价值是v/n,所以总押金不应少于jv。
为本发明的运行过程设计行为树,以此来分析各种情况下发送者、中间人、行贿者的收益情况,行为树如图5所示。为了方便解释,在行为树中仅设计了三个中间人节点,但中间人更多时情况是相同的。虽然中间人列表的知情人仅有发送者S和接收者R,但假设攻击者通过某种方式获知了中间人列表的内容,并以此行贿发动攻击。每一个中间人面对贿赂会面临两个选择接受贿赂或拒绝贿赂,假设中间人并不知道其他的中间人是否发动攻击。
如图5所示,以h代表节点的合规行为,以g代表节点的不合规行为。为方便表示,假设攻击者每次贿赂成组的中间人(假设为两人),或不贿赂任何一个中间人。在图5中,中间人Peer1在n1节点的合规行为诞生了n2节点、不合规行为诞生了n3节点。同样的中间人Peer2的行为诞生了n4至n7节点。中间人Peer3的行为产生了n8至n15节点。此时,由密文分解方法押金计算公式可得,图中押金ds应满足ds≥0.66kP,而此时对贿金bi有bi<0.33kP。
图5中,在n11、n13、n14、n15的情况下,攻击者行贿的成本大于其所得的收益kP,因此在这种情况下攻击者不会发动攻击。导致n12结果的是中间人Peer1接受了贿赂发动攻击,此时中间人的收益为bi-ds,由ds≥0.66kP>bi可知,此时中间人Peer1接收的贿赂是无法弥补其押金的损失的,因此n12不会发生。同理,n9、n10两种情况亦不会出现。由此可得,中间人无论在何种情况下,其最佳的策略皆为遵守合约。
以上所示仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (6)

1.一种基于区块链智能合约的防篡改定时数据保密传输方法,其特征在于,包括:
发送者S通过服务设置合约选定中间人;
中间人生成公钥、私钥对<PubKey,PrivKey>;所述中间人由公共区块链上的网络节点调用中间人注册合约注册生成;
发送者S采用密文分解方法将密文拆分或采用秘密共享方法得到密文分片;
发送者S将传输的密文分片使用选定中间人的公钥PubKey进行二次加密,并在Ts时刻将二次加密的密文分片发送至中间人,同时将传输的密文分片发送至接收者R;
中间人接收发送者S在Ts时刻发送的通过所述公钥PubKey二次加密后的密文分片,并在Tr时刻之前进行解密得到原始密文分片;
接收者R接收发送者S在Ts时刻发送的密文分片;
中间人在Tr时刻,将原始密文分片传输至接收者R;
接收者R接收中间人在Tr时刻发送的原始密文分片;
接收者R判断从中间人接收的原始密文分片是否被篡改,对原始密文分片被篡改的中间人进行处罚:
接收者R将从中间人接收的原始密文分片与从发送者S接收的密文分片进行匹配,若匹配成功,退还所有中间人的押金ds,否则检测中间人行为,对违规的中间人没收押金,返还合规的中间人的押金;当采用密文分解方法将密文拆分得到密文分片时,
Figure FDA0003046604950000011
其中,0<k<0.5,P为发送者S获得的收益总额,n为密文分片总数量;或,当采用秘密共享方法产生密文分片时,
Figure FDA0003046604950000012
其中,t为成功解密需要的密文分片数量,n为密文分片总数量,n为偶数时,
Figure FDA0003046604950000013
n为奇数时,
Figure FDA0003046604950000014
Figure FDA0003046604950000015
2.根据权利要求1所述的一种基于区块链智能合约的防篡改定时数据保密传输方法,其特征在于,所述中间人注册合约包括:
在注册时提供资金d与公钥PubKey;
仅可使用流通资金da作为新的押金ds;以及,
仅可在没有资金作为押金时进行注销。
3.根据权利要求1所述的一种基于区块链智能合约的防篡改定时数据保密传输方法,其特征在于,在所述中间人接收发送者S在Ts时刻发送的通过所述公钥PubKey二次加密后的密文分片,并在Tr时刻之前进行解密得到原始密文分片时,还包括:
同时产生一个由中间人的私钥PrivKey签名的第一签名证书。
4.根据权利要求3所述的一种基于区块链智能合约的防篡改定时数据保密传输方法,其特征在于,在所述将原始密文分片传输至接收者R时,还包括:
同时产生一个由中间人的私钥PrivKey签名的第二签名证书。
5.根据权利要求4所述的一种基于区块链智能合约的防篡改定时数据保密传输方法,其特征在于,还包括:
中间人提交攻击报告,所述攻击报告包含所述第一签名证书及所述第二签名证书;
通过所述第一签名证书及所述第二签名证书判断中间人是否违规,违规的中间人押金ds被没收,押金ds一部分作为提交攻击报告中间人的奖励,另一部分补偿发送者S或合规的中间人。
6.根据权利要求1所述的一种基于区块链智能合约的防篡改定时数据保密传输方法,其特征在于,所述服务设置合约包括:
在Ts时刻之前,计算所需的报酬r与每位中间人提交的押金ds并选择中间人;
在Ts时刻,验证选定的中间人是否有足够的流通资金da支付押金ds,若所有选定的中间人da>ds均成立则开始服务;若有中间人da<ds,则拒绝服务并要求重新选择中间人。
CN201910355894.9A 2019-04-29 2019-04-29 一种基于区块链智能合约的防篡改定时数据保密传输方法 Active CN109981690B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910355894.9A CN109981690B (zh) 2019-04-29 2019-04-29 一种基于区块链智能合约的防篡改定时数据保密传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910355894.9A CN109981690B (zh) 2019-04-29 2019-04-29 一种基于区块链智能合约的防篡改定时数据保密传输方法

Publications (2)

Publication Number Publication Date
CN109981690A CN109981690A (zh) 2019-07-05
CN109981690B true CN109981690B (zh) 2021-06-11

Family

ID=67087076

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910355894.9A Active CN109981690B (zh) 2019-04-29 2019-04-29 一种基于区块链智能合约的防篡改定时数据保密传输方法

Country Status (1)

Country Link
CN (1) CN109981690B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110570198A (zh) * 2019-10-12 2019-12-13 链农(深圳)信息科技有限公司 一种基于区块链智能合约节点的账本安全加固方法及装置
CN111556009B (zh) * 2020-03-19 2021-10-01 河南大学 一种支持任意指定时间解密的时间控制加密系统及方法
CN111639310B (zh) * 2020-05-29 2023-05-16 河南大学 基于特定时间加密的软件云端定时使用控制方法及装置
CN114024776A (zh) * 2022-01-05 2022-02-08 北京理工大学 支持定时解密的加密传输方法及系统
CN114598494B (zh) * 2022-01-18 2023-02-28 电子科技大学 基于区块链的数据定时传输方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106097006A (zh) * 2016-06-09 2016-11-09 杭州复杂美科技有限公司 区块链计费模式
GB201709760D0 (en) * 2017-06-19 2017-08-02 Nchain Holdings Ltd Computer-Implemented system and method
US10452824B2 (en) * 2017-07-24 2019-10-22 Dell Products, Lp Method and apparatus for optimized access of security credentials via mobile edge-computing systems
CN107528848B (zh) * 2017-09-04 2020-04-28 上海海事大学 一种云存储系统的敏感数据安全共享和自毁方法
CN108171511B (zh) * 2017-12-26 2021-08-17 广东优世联合控股集团股份有限公司 一种具有隐私保护功能的区块链系统
CN108199842B (zh) * 2018-02-13 2021-03-02 克洛斯比尔有限公司 延迟公布信息的方法和系统
CN109064174A (zh) * 2018-08-09 2018-12-21 肇庆市高新区甜慕新能源技术有限公司 一种在区块链上提供特定证书的注册服务的方法
CN109189727B (zh) * 2018-09-14 2021-07-23 江西理工大学 一种基于属性代理重加密的区块链密文云存储共享方法
CN109598506B (zh) * 2018-11-02 2023-06-09 克洛斯比尔有限公司 区块链精确延迟加密的方法、系统、计算设备及计算机可读存储介质

Also Published As

Publication number Publication date
CN109981690A (zh) 2019-07-05

Similar Documents

Publication Publication Date Title
CN109981690B (zh) 一种基于区块链智能合约的防篡改定时数据保密传输方法
Judmayer et al. Blocks and chains: introduction to bitcoin, cryptocurrencies, and their consensus mechanisms
Conti et al. A survey on security and privacy issues of bitcoin
Milutinovic et al. Proof of luck: An efficient blockchain consensus protocol
EP3563553B1 (en) Method for signing a new block in a decentralized blockchain consensus network
CN110189128B (zh) 一种用于区块快速生成的分布式共识的方法和装置
CN115210741B (zh) 部分有序的区块链
JP7499852B2 (ja) 許可型ブロックチェーンのためのランダムなノード選択
CN110751544A (zh) 招投标信息、监管信息、评标信息处理方法、终端及系统
CN109905247B (zh) 基于区块链的数字签名方法、装置、设备及存储介质
Guttman et al. The faithfulness of abstract protocol analysis: Message authentication
CN110505067A (zh) 区块链的处理方法、装置、设备及可读存储介质
CN110599164B (zh) 一种可监管的链下任意收款方快速支付方法
CN110532734B (zh) 一种基于安全多方计算的隐私时间戳的数字版权方法及系统
CN110601830A (zh) 基于区块链的密钥管理方法、装置、设备及存储介质
CN115499379B (zh) 一种基于区块链的信息交互方法、装置、设备及介质
CN113095826A (zh) 基于区块链多签名的隐蔽通信方法及系统
CN111865595B (zh) 一种区块链的共识方法及装置
Asayag et al. Helix: A scalable and fair consensus algorithm resistant to ordering manipulation
Bezuidenhout et al. Permissionless blockchain systems as pseudo-random number generators for decentralized consensus
Gojka et al. Security in distributed ledger technology: An analysis of vulnerabilities and attack vectors
CN115664735A (zh) 基于智能合约的时控性加密匿名交互方法
Yuan et al. A tamper-resistant timed secure data transmission protocol based on smart contract
Panduro-Ramirez et al. Blockchain approach for implementing access control in IOT
CN110391912B (zh) 一种基于秘密共享机制的分布式评估决策方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant