CN110868295A - 基于秘密共享的抗量子计算联盟链系统及通信方法 - Google Patents
基于秘密共享的抗量子计算联盟链系统及通信方法 Download PDFInfo
- Publication number
- CN110868295A CN110868295A CN201911274121.4A CN201911274121A CN110868295A CN 110868295 A CN110868295 A CN 110868295A CN 201911274121 A CN201911274121 A CN 201911274121A CN 110868295 A CN110868295 A CN 110868295A
- Authority
- CN
- China
- Prior art keywords
- user
- secret
- transaction
- pid
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明公开了一种基于秘密共享的抗量子计算联盟链系统及通信方法,系统包括认证机构、若干用户和联盟链成员,用户和提供服务的联盟链分别作为客户端和服务端,服务端对用户ID以秘密共享方式分成若干组不同的秘密分量,分别存储在公共信息池和用户密钥卡中;客户端计算假身份ID即PID,将PID、秘密分量以及用户的私钥存入用户密钥卡中。本发明采用基于公私钥的抗量子计算签名,保证了身份及签名私钥的安全性,能够将敌方无法获取的信息加入到数字签名的签名对象中,在保证抵抗量子计算的前提下,避免了数字签名非对称加密以及验签过程中非对称解密的计算量。
Description
技术领域
本发明涉及秘密共享领域,尤其涉及一种基于秘密共享的抗量子计算联盟链系统及通信方法。
背景技术
区块链是一种全新的分布式基础架构与计算范式,利用有序的链式数据结构存储数据,利用共识算法更新数据,利用密码学技术保障数据安全。在基于区块链的交易中,确保交易的数据安全和客户的隐私是区块链能够进一步发展的必要条件。为此,密码学技术尤其是公钥密钥学在区块链中得到了广泛的应用。而联盟链是区块链的一个分支,所以它本身也是一个分布式的,去中心化的公共数据库,跟其他链的区别就是它是针对特定群体的成员和有限的第三方,其内部指定多个预选节点为记账人,其共识过程受到预选节点控制的区块链。
当今主流的非对称(公钥)加密算法,如RSA加密算法,大多数都是基于大整数的因式分解或者有限域上的离散对数的计算这两个数学难题。其破解难度主要依赖于解决这些问题的效率。传统计算机上,要求解这两个数学难题,花费时间为指数时间(即破解时间随着公钥长度的增长以指数级增长),这在实际应用中是无法接受的。而为量子计算机量身定做的秀尔算法可以在多项式时间内(即破解时间随着公钥长度的增长以k次方的速度增长,其中k为与公钥长度无关的常数)进行整数因式分解或者离散对数计算,从而为RSA、离散对数加密算法的破解提供可能。
现有技术存在的问题总结如下:1.相同身份多次出现在联盟链中,敌方可以追踪。2.在现有技术中,加密签名={MS}R||{R}SK,这种形式的对数字签名的保护,计算量是原有签名的2倍(RSA签名1次+RSA加密1次);同样地,解密并验证签名的计算量也是原有验证签名的2倍。现有抗量子计算联盟链系统中,签名数量众多,因此签名及验证的计算量较大。3.假设密钥卡硬件被破解,则身份会暴露。
发明内容
发明目的:针对现有技术中的缺陷,本发明公开了一种基于秘密共享的抗量子计算联盟链系统及通信方法,其采用基于公私钥的抗量子计算签名,保证了身份及签名私钥的安全性,能够将敌方无法获取的信息加入到数字签名的签名对象中,在保证抵抗量子计算的前提下,避免了数字签名非对称加密以及验签过程中非对称解密的计算量。
技术方案:为实现上述技术目的,本发明采用了如下技术方案:
一种基于秘密共享的抗量子计算联盟链系统,其特征在于:包括认证机构、若干用户和联盟链成员,所述用户作为客户端,提供服务的联盟链作为服务端,客户端和服务端均设有唯一的ID,所述客户端和服务端均配备密钥卡,密钥卡由认证机构颁发;
所述服务端密钥卡包括公有部分和私有部分,公有部分存有公共信息池和区块链服务公钥池,私有部分存有自身私钥;所述服务端对用户ID进行秘密共享,分成若干组不同的秘密分量,分别存储在公共信息池和用户密钥卡中;所述公共信息池内每组公共信息包括用户的公钥;
所述客户端计算假身份ID,记为PID,客户端将PID、秘密分量以及用户的私钥存入用户密钥卡,用户密钥卡中还存有区块链服务公钥池,区块链服务公钥池包含交易所需区块链服务端的公钥。
优选地,所述用户假身份PID通过对用户ID、各个用户ID分量进行哈希运算获得。
优选地,所述服务端密钥卡设有历史记录功能,记录各客户端密钥卡的实际ID、该实际ID的PID变化的历史记录,历史记录加密存储于区块链服务端密钥卡公有部分,或由服务端密钥卡加密存储于区块链服务端密钥卡外部,所述服务端密钥卡的私有部分中存有用于加密的根密钥。
优选地,所述私有部分位于可信计算芯片内。
优选地,所述用户有1个或1个以上的区块链账户,每个账户对应1个公钥/私钥的组合。
优选地,所述服务端对用户ID以秘密共享方式分成秘密分量的方法为:服务端根据匹配的密钥卡生成两个秘密分量随机数,各秘密分量随机数不相等,如相等则进行更换,根据用户ID、两个秘密分量随机数、另外产生的随机数计算得到2个不同的用户ID分量;每个秘密分量由不同的秘密分量随机数和对应的用户ID分量组成;所述服务端获取用户端身份的方法为:凑齐2个秘密分量用于求得用户ID。
本发明提供了一种基于秘密共享的抗量子计算联盟链系统的通信方法,用户记为User,提供服务的联盟链成员作为Endorser,Orderer或Committer,两个用户ID分量分别记为ID1、ID2,两个秘密分量随机数分别记为x1、x2,两个秘密分量分别记为秘密分量一、秘密分量二,其特征在于,包括如下用户PID更新步骤:
步骤1):User验证是否满足更换PID的条件:User获取当前时间戳、由匹配的密钥卡中读取x1,根据x1和当前时间戳计算得到两个哈希值随机数x1'、x2'作为新的秘密分量随机数,比较x1和x1'、x2',如果任意二者相等,则当前时间戳不满足更换PID的条件,重新获取时间戳和计算两个哈希值,直到满足更换PID的条件,验证通过;
验证通过后,User向多个Endorser发送采用用户私钥签名的交易信息,交易信息中包含当前用户假身份PID、ID1、时间戳、签名;
步骤2):Endorser收到交易信息后,根据用户假身份PID对交易进行验证,对通过验证的交易进行继续处理;Endorser根据秘密分量一和本地公共信息池存储的秘密分量二,恢复真实身份的用户ID,并生成读操作集和写操作集,然后采用自身私钥签名,并将包含读操作集和写操作集的交易应答返回给User;
所述读操作集为公共信息池中存储的用户假身份PID、x1和秘密分量二的哈希值,所述写操作集为ID1;
步骤3):User收到交易应答后,筛选出被Endorser认可的交易,从区块链服务公钥池中取出Endorser公钥对交易进行验证;将通过验证的交易应答集合组成背书发送给Orderer;
步骤4):Orderer积累预设数量的交易应答,在达到block最大值或者达到超时时间后,Orderer将交易应答排序好并打包成区块,即背书集合,将区块发送给Committer;
步骤5):每个Committer收到排序后的背书合保后,验证交易并根据背书策略对交易应答集合进行验证,验证完成后,Committer将区块写入区块链,更新本地公共信息池,更新的内容包括PID'、x1'、x2'、ID2',Committer执行完毕后,将交易结果通知发送至User;
步骤6):User收到交易通知后,从区块链服务公钥池中取出Committer的公钥验证交易通知中的签名;根据用户端密钥卡中存储的秘密分量一和交易通知中携带的更新后的秘密分量二,恢复用户ID,根据交易通知中的x1'得到ID1',然后通过对用户ID、ID1'、ID2'进行哈希运算获得更新后的PID',将本地存储的PID替换为更新后的用户假身份PID';秘密分量一更新为(x1',ID1');更换PID的交易完成。
优选地,所述步骤2)中的验证和判断交易的方法为:根据PID找到本地公共信息池中对应的用户公钥,使用用户公钥对用户签名进行验证;验证通过后,判断用户ID是否具有更换PID的权限,并查看交易信息中的时间戳与本地时间的差异是否位于合理范围内;若所有判断通过,则认可该交易;若有判断不通过,则不认可该交易。
优选地,所述步骤5)中验证方法包括:Committer根据交易应答中的用户ID的秘密分量一和本地存储的用户ID的秘密分量二,恢复用户ID和随机数,根据用户假身份PID读取公共信息池单元,对用户假身份PID、服务端在匹配的密钥卡中存储的公共密钥池中提取的秘密分量随机数x1和秘密分量二进行哈希运算,判断获得的值是否与读操作集中相等。
有益效果:由于采用了上述技术方案,本发明具有如下技术效果:
(1)、本发明使用密钥卡存储公钥和私钥,其中公钥存储在密钥卡的公钥池中,密钥卡是独立的硬件隔离设备,被恶意软件或恶意操作窃取密钥的可能性大大降低;由于量子计算机无法得到用户公钥,于是也无法得到对应的私钥;另外,本发明中,基于公私钥的抗量子计算签名也保证了所传输消息的安全性,即使在量子计算机存在的情况下,也难以被推导出私钥,因此该方案不容易被量子计算机破解;
(2)、本发明使用区块链服务公钥池和公共信息池的方式储存联盟链服务的公钥以及用户端的公钥,并且将敌方无法获取的信息加入到数字签名的签名对象中,在保证抵抗量子计算的前提下,避免了数字签名非对称加密以及验签过程中非对称解密的计算量;
(3)、本发明将用户真实ID进行隐藏,采用假ID的方式,实现不公开ID却可以完成用户端和服务器之间身份认证的目的;本发明ID没有明文存储于区块链服务端或客户端密钥卡,因此单独对其进行断电拆解无法获取ID;总之,本发明中敌方无法通过通信与存储数据得到用户的真实ID,则敌方无法实现ID追踪,隐藏ID的方法大大提高了安全性。
附图说明
图1为本发明的基于秘密共享的抗量子计算联盟链系统的结构示意图。
具体实施方式
下面结合附图对本方案做进一步的说明。
如附图1所示为本发明的一个实施例的结构示意图,在一个基于非对称密钥池体系中,对任意1个用户端与联盟链成员之间进行通信。下文中联盟链服务简称为服务端。本发明的密钥池体系中每个对象都具有密钥卡,可存储大数据量的密钥,也具备处理信息的能力。本发明中,用户端和服务端的本地系统中都存在相应需求的算法。
密钥卡的描述可见申请号为“201610843210.6”的专利。当为移动终端时,密钥卡优选为密钥SD卡;当为固定终端时,密钥卡优选为密钥USBkey或主机密钥板卡。
密钥卡从智能卡技术上发展而来,是结合了密码学技术、硬件安全隔离技术、量子物理学技术(搭载量子随机数发生器的情况下)的身份认证和加解密产品。密钥卡的内嵌芯片和操作系统可以提供密钥的安全存储和密码算法等功能。由于其具有独立的数据处理能力和良好的安全性,密钥卡成为私钥和密钥池的安全载体。每一个密钥卡都有硬件PIN码保护,PIN码和硬件构成了用户使用密钥卡的两个必要因素。即所谓“双因子认证”,用户只有同时取得保存了相关认证信息的密钥卡和用户PIN码,才可以登录系统。即使用户的PIN码被泄露,只要用户持有的密钥卡不被盗取,合法用户的身份就不会被仿冒;如果用户的密钥卡遗失,拾到者由于不知道用户PIN码,也无法仿冒合法用户的身份。总之,密钥卡使得密钥等绝密信息不以明文形式出现在主机的磁盘及内存中,从而能有效保证绝密信息的安全。
本实施例的系统结构如图1所示,用户、联盟链成员都配备有密钥卡。本实施例中,密钥卡分为服务端密钥卡和客户端密钥卡。
服务端对ID进行(2,2)的秘密共享。在对信息m进行(t,n)的秘密共享时,n为m拆分共享秘密的碎片数,t为恢复m的最小碎片数,2≤t≤n。
构造函数f(x)=ID+RAND*x。RAND为随机数,不同的ID,RAND也不同。
服务端根据匹配的密钥卡生成随机数x1和x2。其中,x1与x2不能相等,如相等则进行更换。
计算得到ID1=f(x1)=ID+RAND*x1,ID2=f(x2)=ID+RAND*x2.
计算得到两个秘密即秘密分量为(x1,ID1),(x2,ID2)。凑齐2组秘密即可恢复ID,具体步骤如下:
其中,λ1=(-x2)/(x1-x2),λ2=(-x1)/(x2-x1)。
进一步求得ID=λ1*ID1+λ2*ID2=(x1*ID2-x2*ID1)/(x1-x2)。
RAND=(ID2-ID1)/(x2-x1)。
客户端计算假身份ID即PID=HASH(ID||ID1||ID2),将PID、秘密分量(x1,ID1)以及用户的私钥SK存入用户密钥卡中,同时存入的还有区块链服务公钥池,包含交易所需区块链服务端(即部分Endorser和Committer)的公钥。
区块链服务端密钥卡分为公有部分和私有部分。公有部分存有公共信息池,每组公共信息包括PID||x1||(x2,ID2)||PK。公共部分还存有区块链服务公钥池。私有部分位于可信计算芯片内,安全性得到更高的保证,存有自身私钥以及本地存储加密所用的根密钥。
区块链服务端密钥卡还包括一个附加功能,即记录各区块链客户端密钥卡的实际ID,以及该实际ID的PID变化的历史记录,包括记录PID变化的区块号及交易号,方便区块链监管机构进行追溯。历史记录加密存储于区块链服务端密钥卡公有部分,或由区块链服务端密钥卡加密存储于区块链服务端密钥卡外部,所用加密密钥为私有部分中本地存储加密所用的根密钥。
联盟链成员搭载有相应的区块链服务,每个服务有1个ID。区块链客户端有1个ID。区块链服务包括Peer服务,Order服务等。其中Peer服务分为Committer和Endorser;Order服务由多个Orderer组成。所有区块链服务端均带有Committer功能;保存有区块链以及智能合约,智能合约运行于密钥卡内;密钥卡中的世界状态WorldState即本地公共信息池。
下文设User,Endorser,Orderer,Committer的标记如下:
(0)各自的简称分别为U,E,O,C;
(1)各自的ID分别为IDU,IDE,IDO,IDC;
(2)各自的公钥分别为PKU,PKE,PKO,PKC;
(3)各自的私钥分别为SKU,SKE,SKO,SKC。
根据交易流程,其中一用户可称为User,有1个或多个区块链账户,每个账户对应1个公钥/私钥的组合。提供相应服务的联盟链成员可作为Endorser,Orderer或Committer。
本实施例所用非对称算法为RSA算法。设RSA算法的非对称密钥对为E/D,其中两者都可以作为公钥,剩下一方为私钥。即可以令公钥/私钥为E/D,也可以令公钥/私钥为D/E。
本发明提供了一种基于秘密共享的抗量子计算联盟链系统的通信方法,包括如下用户PID更新步骤:
步骤1:User提出交易。
User向多个Endorser发送交易,交易tx可表示为{proposal,userSig}。
User获取当前时间戳timestamp,令x0=timestamp。
由匹配的密钥卡中读取x1,计算x1'=HASH(x1||x0),x2'=HASH(x0||x1)。
将x1、x1'以及x2'进行比较,如果任意二者相等,则当前timestamp不满足更换PID的条件,此时需要重新获得timestamp并进行更换,查看是否满足更换PID的条件。
proposal可表示为{PID,chaincodeID,txPayload,timestamp}。链码chaincodeID即使用智能合约函数的编号;txPayload即函数的参数,可表示为txPayload=ID1。
userSig即User对proposal以及x1'和x2'的签名,可表示为SIGN(proposal||x1'||x2',SKU)。SIGN(m,k)表示以m为消息、以k为密钥的RSA签名。其中,由于签名的对象(proposal||x1'||x2')无法被敌方所知,因此敌方无法通过签名破解签名私钥。
步骤2:Endorser执行交易。
Endorser根据PID搜索本地公共信息列表中的PID项,如找不到PID,则交易验证失败。
找到PID后,根据(x1,ID1)和(x2,ID2),恢复f(x)=ID+RAND*x,即恢复ID和RAND。
取x0=timestamp,计算x1'=HASH(x1||x0),x2'=HASH(x0||x1)。
根据PID找到本地公共信息列表中对应的PKU,使用PKU对userSig进行验证。验证通过后,判断IDU是否具有更换PID的权限,并查看proposal中的timestamp与本地时间的差异是否位于合理范围内。若所有判断通过,则认可该交易;若有判断不通过,则不认可该交易。由于ID没有存储于区块链服务端密钥卡,因此单独对其进行断电拆解无法获取ID。
步骤3:Endorser发送交易应答。
验证通过后,对该交易进行处理,即根据chaincodeID执行chaincode,生成读写操作集readset和writeset并将包含读写操作集的交易应答rtx返回给User。交易应答rtx可表示为{tran-proposal,epSig}。
tran-proposal即申请应答可表示为{IDE,tid,chaincodeID,txPayload,readset,writeset}。包括交易的序号tid(可表示为tid=HASH(proposal)),chaincodeID和txPayload,以及读写操作集readset=HASH(PID||x1||(x2,ID2))和writeset=ID1。写入的内容为PID更新为PID',x1更新为x1',(x2,ID2)更新为(x2',ID2'),但是不可以公开这些内容,因此writeset仍然是ID1。
如不认可该交易,readset/writeset为无效值。
epSig即使用Endorser的私钥SKE对tran-proposal以及x1'和x2'签名,可表示为SIGN(tran-proposal||x1'||x2',SKE)。由于签名的对象(tran-proposal||x1'||x2')无法被敌方所知,因此敌方无法通过签名破解签名私钥。
步骤4:User发送背书(Endorsement)etx到Orderer。
User收到交易应答后,筛选出被Endorser认可的交易。根据IDE找到PKE,使用PKE对epSig进行验证。验证通过后,若确定达到背书策略要求,则将选择得到的rtx集合组成背书etx,可表示为etx=∑rtx。将etx发送至Orderer。
步骤5:Orderer发送排序后的etx集合到Committer。
Orderer在积累到一定数量的etx后,Orderer对各个User递交过来的etx进行排序。在达到block的最大大小或者达到超时时间后,Orderer将多个etx排序好并打包成区块即etxs,etxs还包括序列号seqno以及上个联盟链区块的哈希值prevhash。背书集合etxs可表示为{seqno,prevhash,∑etx}。Orderer将etxs发送给Committer。
步骤6:每个Committer验证交易,并更新世界状态。
每个Committer收到排序后的背书集合后,Committer根据背书策略对etx集合进行验证,验证方式如下:
对于每个rtx,根据(x1,ID1)和(x2,ID2),恢复f(x)=ID+RAND*x,即恢复ID和RAND。令x0=timestamp,计算x1'=HASH(x1||x0),x2'=HASH(x0||x1)。
查看每个rtx,根据IDE找到PKE,使用PKE验证其数字签名epSig。
验证readset:根据PID读取公共信息池单元,计算HASH(PID||x1||(x2,ID2)),检验是否与readset相等。
查看通过验证的rtx是否达到背书策略要求。
验证通过后Committer认可该etx为有效背书,并作出标记以示有效,否则Committer不认可该etx为有效背书,并作出标记以示无效。
验证完成后,Committer将区块写入区块链。Committer根据区块链中的有效背书,更新本地的世界状态,即本地密钥池。根据x1'计算ID1',根据x2'计算ID2'。计算PID'=HASH(ID||ID1'||ID2'),将PID更新为PID',x1更新为x1',(x2,ID2)更新为(x2',ID2')。同时,Committer新增一条该ID的PID变化的历史记录,包括记录PID变化的区块号及交易号,方便区块链监管机构进行追溯。
步骤7:Committer发送交易通知。
多个Committer执行完毕后,将交易结果(成功或失败)的通知ntx发送至User。交易通知ntx可表示为{tid,result,ID2',committerSig}
result即成功或失败。签名committerSig即Committer使用私钥SKC对(result||ID2'||x1'||x2')的签名,可表示为SIGN(result||ID2'||x1'||x2',SKC)。由于签名的对象(result||ID2'||x1'||x2')无法被敌方所知,因此敌方无法通过签名破解签名私钥。
User收到交易通知后,根据IDC找到PKC,用PKC验证committerSig。
若交易通知中result=成功,根据(x1,ID1)和(x2',ID2')恢复f(x)=ID+RAND*x,即恢复ID和RAND。
根据x1'计算ID1',计算PID'=HASH(ID||ID1'||ID2')。将PID更新为PID',(x1,ID1)更新为(x1',ID1')。至此更换PID的交易完成。
ID没有存储于区块链客户端密钥卡,因此单独对其进行断电拆解无法获取ID。其他类型的交易,也可以将上述更换PID的交易合并在内,即同时执行其他类型的交易以及更换PID,即可实现其他类型的交易的签名也可以抵抗量子计算。
以上所述仅是本发明的优选实施方式,应当指出:对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (9)
1.一种基于秘密共享的抗量子计算联盟链系统,其特征在于:包括认证机构、若干用户和联盟链成员,所述用户作为客户端,提供服务的联盟链作为服务端,客户端和服务端均设有唯一的ID,所述客户端和服务端均配备密钥卡,密钥卡由认证机构颁发;
所述服务端密钥卡包括公有部分和私有部分,公有部分存有公共信息池和区块链服务公钥池,私有部分存有自身私钥;所述服务端对用户ID进行秘密共享,分成若干组不同的秘密分量,分别存储在公共信息池和用户密钥卡中;所述公共信息池内每组公共信息包括用户端的假身份PID、部分秘密分量以及该用户的公钥;
所述客户端计算假身份ID,记为PID,客户端将PID、部分秘密分量以及用户的私钥存入用户密钥卡,用户密钥卡中还存有区块链服务公钥池,区块链服务公钥池包含交易所需区块链服务端的公钥。
2.根据权利要求1所述的一种基于秘密共享的抗量子计算联盟链系统,其特征在于:所述用户假身份PID通过对用户ID、各个用户ID分量进行哈希运算获得。
3.根据权利要求1所述的一种基于秘密共享的抗量子计算联盟链系统,其特征在于:所述服务端密钥卡设有历史记录功能,记录各客户端密钥卡的实际ID、该实际ID的PID变化的历史记录,历史记录加密存储于区块链服务端密钥卡公有部分,或由服务端密钥卡加密存储于区块链服务端密钥卡外部,所述服务端密钥卡的私有部分中存有用于加密的根密钥。
4.根据权利要求1所述的一种基于秘密共享的抗量子计算联盟链系统,其特征在于:所述私有部分位于可信计算芯片内。
5.根据权利要求1所述的一种基于秘密共享的抗量子计算联盟链系统,其特征在于:所述用户有1个或1个以上的区块链账户,每个账户对应1个公钥/私钥的组合。
6.根据权利要求1所述的一种基于秘密共享的抗量子计算联盟链系统的通信方法,其特征在于:所述服务端对用户ID以秘密共享方式分成秘密分量的方法为:服务端根据匹配的密钥卡生成两个秘密分量随机数,各秘密分量随机数不相等,如相等则进行更换,根据用户ID、两个秘密分量随机数、另外产生的随机数计算得到2个不同的用户ID分量;每个秘密分量由不同的秘密分量随机数和对应的用户ID分量组成;所述服务端获取用户端身份的方法为:凑齐2个秘密分量用于求得用户ID。
7.根据权利要求6所述的一种基于秘密共享的抗量子计算联盟链系统的通信方法,用户记为User,提供服务的联盟链成员作为Endorser,Orderer或Committer,两个用户ID分量分别记为ID1、ID2,两个秘密分量随机数分别记为x1、x2,两个秘密分量分别记为秘密分量一、秘密分量二,其特征在于,包括如下用户PID更换步骤:
步骤1):User验证是否满足更换PID的条件:User获取当前时间戳、由匹配的密钥卡中读取x1,根据x1和当前时间戳计算得到两个哈希值随机数x1'、x2'作为新的秘密分量随机数,比较x1和x1'、x2',如果任意二者相等,则当前时间戳不满足更换PID的条件,重新获取时间戳和计算两个哈希值,直到满足更换PID的条件,验证通过;
验证通过后,User向多个Endorser发送采用用户私钥签名的交易信息,交易信息中包含当前用户假身份PID、ID1、时间戳、签名;
步骤2):Endorser收到交易信息后,根据用户假身份PID对交易进行验证,对通过验证的交易进行继续处理;Endorser根据秘密分量一和本地公共信息池存储的秘密分量二,恢复真实身份的用户ID,并生成读操作集和写操作集,然后采用自身私钥签名,并将包含读操作集和写操作集的交易应答返回给User;
所述读操作集为公共信息池中存储的用户假身份PID、x1和秘密分量二的哈希值,所述写操作集为ID1;
步骤3):User收到交易应答后,筛选出被Endorser认可的交易,从区块链服务公钥池中取出Endorser公钥对交易进行验证;将通过验证的交易应答集合组成背书发送给Orderer;
步骤4):Orderer积累预设数量的交易应答,在达到block最大值或者达到超时时间后,Orderer将交易应答排序好并打包成区块,即背书集合,将区块发送给Committer;
步骤5):每个Committer收到排序后的背书集合后,验证交易并根据背书策略对交易应答集合进行验证,验证完成后,Committer将区块写入区块链,更新本地公共信息池,更新的内容包括PID'、x1'、x2'、ID2',Committer执行完毕后,将交易结果通知发送至User;
步骤6):User收到交易通知后,从区块链服务公钥池中取出Committer的公钥验证交易通知中的签名;根据用户端密钥卡中存储的秘密分量一和交易通知中携带的更新后的秘密分量二,恢复用户ID,根据交易通知中的x1'得到ID1',然后通过对用户ID、ID1'、ID2'、进行哈希运算获得更新后的PID',将本地存储的PID替换为更新后的用户假身份PID';秘密分量一更新为(x1',ID1');更换PID的交易完成。
8.根据权利要求7所述的一种基于秘密共享的抗量子计算联盟链系统的通信方法,其特征在于:所述步骤2)中的验证和判断交易的方法为:根据PID找到本地公共信息池中对应的用户公钥,使用用户公钥对用户签名进行验证;验证通过后,判断用户ID是否具有更换PID的权限,并查看交易信息中的时间戳与本地时间的差异是否位于合理范围内;若所有判断通过,则认可该交易;若有判断不通过,则不认可该交易。
9.根据权利要求7所述的一种基于秘密共享的抗量子计算联盟链系统的通信方法,其特征在于:所述步骤5)中验证方法包括:Committer根据交易应答中的用户ID的秘密分量一和本地存储的用户ID的秘密分量二,恢复用户ID和随机数,根据用户假身份PID读取公共信息池单元,对用户假身份PID、服务端在匹配的密钥卡中存储的公共密钥池中提取的秘密分量随机数x1和秘密分量二进行哈希运算,判断获得的值是否与读操作集中相等。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911274121.4A CN110868295B (zh) | 2019-12-12 | 2019-12-12 | 基于秘密共享的抗量子计算联盟链系统及通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911274121.4A CN110868295B (zh) | 2019-12-12 | 2019-12-12 | 基于秘密共享的抗量子计算联盟链系统及通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110868295A true CN110868295A (zh) | 2020-03-06 |
CN110868295B CN110868295B (zh) | 2023-03-14 |
Family
ID=69659535
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911274121.4A Active CN110868295B (zh) | 2019-12-12 | 2019-12-12 | 基于秘密共享的抗量子计算联盟链系统及通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110868295B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111385306A (zh) * | 2020-03-18 | 2020-07-07 | 重庆邮电大学 | 一种智能电网中基于防篡改设备的匿名认证方法及系统 |
CN111526131A (zh) * | 2020-04-08 | 2020-08-11 | 南京如般量子科技有限公司 | 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和系统 |
CN112054898A (zh) * | 2020-08-27 | 2020-12-08 | 中信银行股份有限公司 | 用户私钥的备份与恢复方法、装置及电子设备 |
CN113569275A (zh) * | 2021-06-11 | 2021-10-29 | 电子科技大学 | 一种基于区块链的证明材料隐私数据处理方法 |
CN117201113A (zh) * | 2023-09-07 | 2023-12-08 | 上海雷龙信息科技有限公司 | 一种基于非对称加密的区块链数字签名方法及其系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109687963A (zh) * | 2019-01-15 | 2019-04-26 | 如般量子科技有限公司 | 基于公钥池的抗量子计算联盟链交易方法和系统 |
CN110517040A (zh) * | 2019-07-02 | 2019-11-29 | 如般量子科技有限公司 | 基于群组非对称密钥池的抗量子计算区块链保密交易方法、系统和设备 |
CN110557247A (zh) * | 2019-07-16 | 2019-12-10 | 如般量子科技有限公司 | 基于身份的抗量子计算区块链方法和系统 |
-
2019
- 2019-12-12 CN CN201911274121.4A patent/CN110868295B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109687963A (zh) * | 2019-01-15 | 2019-04-26 | 如般量子科技有限公司 | 基于公钥池的抗量子计算联盟链交易方法和系统 |
CN110517040A (zh) * | 2019-07-02 | 2019-11-29 | 如般量子科技有限公司 | 基于群组非对称密钥池的抗量子计算区块链保密交易方法、系统和设备 |
CN110557247A (zh) * | 2019-07-16 | 2019-12-10 | 如般量子科技有限公司 | 基于身份的抗量子计算区块链方法和系统 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111385306A (zh) * | 2020-03-18 | 2020-07-07 | 重庆邮电大学 | 一种智能电网中基于防篡改设备的匿名认证方法及系统 |
CN111385306B (zh) * | 2020-03-18 | 2022-05-17 | 重庆邮电大学 | 一种智能电网中基于防篡改设备的匿名认证方法及系统 |
CN111526131A (zh) * | 2020-04-08 | 2020-08-11 | 南京如般量子科技有限公司 | 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和系统 |
CN111526131B (zh) * | 2020-04-08 | 2022-02-01 | 南京如般量子科技有限公司 | 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和系统 |
CN112054898A (zh) * | 2020-08-27 | 2020-12-08 | 中信银行股份有限公司 | 用户私钥的备份与恢复方法、装置及电子设备 |
CN112054898B (zh) * | 2020-08-27 | 2022-10-25 | 中信银行股份有限公司 | 用户私钥的备份与恢复方法、装置及电子设备 |
CN113569275A (zh) * | 2021-06-11 | 2021-10-29 | 电子科技大学 | 一种基于区块链的证明材料隐私数据处理方法 |
CN113569275B (zh) * | 2021-06-11 | 2023-07-25 | 电子科技大学 | 一种基于区块链的证明材料隐私数据处理方法 |
CN117201113A (zh) * | 2023-09-07 | 2023-12-08 | 上海雷龙信息科技有限公司 | 一种基于非对称加密的区块链数字签名方法及其系统 |
CN117201113B (zh) * | 2023-09-07 | 2024-04-30 | 上海雷龙信息科技有限公司 | 一种基于非对称加密的区块链数字签名方法及其系统 |
Also Published As
Publication number | Publication date |
---|---|
CN110868295B (zh) | 2023-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109687963B (zh) | 基于公钥池的抗量子计算联盟链交易方法和系统 | |
CN111062716B (zh) | 生成区块链签名数据的方法及装置、区块链交易发起系统 | |
CN110868295B (zh) | 基于秘密共享的抗量子计算联盟链系统及通信方法 | |
CN110086626B (zh) | 基于非对称密钥池对的量子保密通信联盟链交易方法和系统 | |
CN110046996B (zh) | 数据处理方法和装置 | |
CN111639361A (zh) | 一种区块链密钥管理方法、多人共同签名方法及电子装置 | |
EP3563553A1 (en) | Method for signing a new block in a decentralized blockchain consensus network | |
CN110661613B (zh) | 基于联盟链的抗量子计算隐式证书颁发方法及系统 | |
CN110690957B (zh) | 抗量子计算私钥备份、挂失及恢复方法及系统 | |
CN110737915B (zh) | 基于隐式证书的抗量子计算匿名身份识别方法及系统 | |
CN110830244B (zh) | 基于身份秘密共享和联盟链的抗量子计算车联网方法及系统 | |
CN114521319B (zh) | 具有均匀秘密的基于格的签名 | |
CN109919611B (zh) | 基于对称密钥池服务器的抗量子计算区块链交易方法和系统 | |
CN110768781B (zh) | 基于联盟链且抗量子计算的公私钥颁发方法及系统 | |
CN110930251B (zh) | 基于联盟链和隐式证书的抗量子计算云存储方法及系统 | |
CN109670826B (zh) | 基于非对称密钥池的抗量子计算区块链交易方法 | |
CN110929290A (zh) | 基于联盟链的私钥门限备份、挂失及恢复系统及其方法 | |
CN111881109B (zh) | 数据库可合并分类账 | |
CN111327419A (zh) | 基于秘密共享的抗量子计算区块链的方法及系统 | |
CN110493005B (zh) | 基于联盟链的抗量子计算公钥池更新方法和系统 | |
CN111343160B (zh) | 基于秘密共享和路由装置的抗量子计算区块链交易方法和系统 | |
CN110635897B (zh) | 基于联盟链且抗量子计算的密钥更新或下载方法及系统 | |
CN110636050A (zh) | 基于联盟链且抗量子计算的匿名身份识别方法及系统 | |
CN111277407B (zh) | 基于秘密共享的抗量子计算联盟链投票系统及方法 | |
CN112765570B (zh) | 一个支持数据转移的基于身份可证明数据持有方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |