CN111311264A - 一种交易发送者的监管方法和系统 - Google Patents
一种交易发送者的监管方法和系统 Download PDFInfo
- Publication number
- CN111311264A CN111311264A CN202010073884.9A CN202010073884A CN111311264A CN 111311264 A CN111311264 A CN 111311264A CN 202010073884 A CN202010073884 A CN 202010073884A CN 111311264 A CN111311264 A CN 111311264A
- Authority
- CN
- China
- Prior art keywords
- signature
- sender
- transaction
- utxo
- amount
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000012795 verification Methods 0.000 claims description 21
- 238000004364 calculation method Methods 0.000 claims description 13
- 238000012545 processing Methods 0.000 claims description 7
- 230000006399 behavior Effects 0.000 abstract description 7
- 239000003999 initiator Substances 0.000 description 11
- 230000009286 beneficial effect Effects 0.000 description 8
- 230000008901 benefit Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000006872 improvement Effects 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/383—Anonymous user system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明涉及一种交易发送者的监管方法和系统,属于区块链技术领域,解决了现有技术中缺少高效简洁的隐私保护方案以及监管中心无法对非法交易、金融诈骗等违规行为进行监管的技术问题。一种交易发送者的监管方法,包括:从区块链上获取交易发送者的签名消息;根据签名消息中的签名和监管中心私钥判断交易发送者是否为使用未花费金额UTXO的真实发送者;以及根据未花费金额UTXO查询到真实发送者的身份,其中,签名隐藏交易发送者。实现了在隐藏交易发送者和交易金额的情况下,能够对交易发送者进行监管。
Description
技术领域
本发明涉及区块链技术领域,尤其涉及一种交易发送者的监管方法和系统。
背景技术
比特币自2008年进入人们的视野以来,历经近十年的发展,各种加密货币纷纷出现,例如门罗币、零币、莱特币等。比特币具有去中心化,分布式记账以及用户身份匿名等优点。但交易的金额是明文传输的,这严重限制了比特币的广泛应用。后来的门罗币、零币等虚拟加密货币利用一些密码技术(比如环签名等特殊数字签名、承诺、零知识证明、同态加密等)来解决交易的隐私保护问题。例如门罗币采用borromean环签名和Perdersen承诺技术来实现对交易金额的隐藏,而零币利用zk-snark这种非交互式零知识证明方案对交易身份以及交易金额进行隐藏。
区块链作为加密货币的支撑技术,本质上是利用链式数据结构来验证和存储数据,利用分布式共识机制来生成并更新数据,从而保证全网诚实节点的状态一致性。去中心化、可验证以及防篡改是区块链技术的基本属性。随着对区块链技术的深入研究以及其可能的应用场景的探讨,数据的隐私保护问题显得尤为重要。在区块链系统中,隐私保护主要体现在两个方面:匿名性和秘密性。其中匿名性是指交易发起者和交易接收者的身份隐藏,而秘密性是指交易金额的隐藏。目前比特币系统只能对交易提供弱的匿名性,即交易发起者和交易接收者的真实身份与对应的公钥无关。而门罗币和零币虽然能解决隐私保护问题,但门罗币的证据长度比较大,而零币需要可信任第三方的参与,并且证据生成时间过长。
因而现有技术中存在缺少高效简洁的隐私保护方案技术问题,以及还存在中央银行等监管中心无法对非法交易、金融诈骗等违规行为进行监管的技术问题。
发明内容
鉴于上述的分析,本发明实施例旨在提供一种交易发送者的监管方法和系统,用以解决现有的缺少高效简洁的隐私保护方案以及监管中心无法对非法交易、金融诈骗等违规行为进行监管的问题。
一方面,本发明实施例提供了一种交易发送者的监管方法,包括:从区块链上获取交易发送者的签名消息;根据签名消息中的签名和监管中心私钥判断交易发送者是否为使用未花费金额UTXO的真实发送者;以及根据未花费金额UTXO查询到真实发送者的身份,其中,签名隐藏交易发送者。
上述技术方案的有益效果如下:能够在隐藏交易发送者和交易金额的情况下,实现对交易发送者进行监管,以避免该交易发送者进行非法交易、金融诈骗等违规行为。
基于上述方法的进一步改进,根据未花费金额UTXO查询到真实发送者的身份包括:根据未花费金额UTXO确定对应的用户公钥;以及根据用户公钥在数据库中查询到真实发送者的身份。
上述进一步改进方案的有益效果是:能够根据未花费金额UTXO查询到真实发送者的身份,从而对交易发送者进行有效的监管。
基于上述方法的进一步改进,根据签名消息中的签名和监管中心私钥判断交易发送者是否为使用未花费金额UTXO的真实发送者包括:根据签名,计算中间变量Li=fn-2(i)*(Ci-Ti)+bi*H;根据签名,计算中间变量Ri=fn-2(i)*UPKi+bi*G;判断Li是否等于h*Ri;以及当Li等于h*Ri时,确定第i个交易发送者为使用未花费金额UTXO的真实发送者,其中,1≤i≤n,签名为可链接门限环签名 其中,n为参与签名的总未花费金额UTXO个数;i为参与签名的第i个未花费金额UTXO;G,H为素数阶椭圆曲线点群Q的两个生成元;Ci为密态金额;UPK为用户公钥;h为监管中心私钥;Ti,ai,bi为中间变量,i=1,2,…n;f2(x)为次数为2的多项式;以及fn-2(x)为次数为n-2的多项式。
上述进一步改进方案的有益效果是:根据签名消息中的签名和监管中心私钥,通过计算、判断等步骤监管中心可以按需对交易发送者进行监管。
进一步,从区块链上获取交易发送者的签名消息之前还包括:交易发送者生成签名并发送签名消息;区块链上的验证者接收签名消息并验证签名;以及当签名的验证通过时,将包括未花费金额UTXO的数据通过共识上链。
进一步,区块链上的验证者验证签名包括:根据签名,计算中间变量Mi=f2(i)*Ti+ai*H;根据签名,计算中间变量Li=fn-2(i)*(Ci-Ti)+bi*H;根据签名,计算中间变量Ri=fn-2(i)*UPKi+bi*G;验证f2(0),fn-2(0)是否等于以及当f2(0),fn-2(0)等于 时,验证通过,其中,1≤i≤n,签名为可链接门限环签名n为参与签名的总未花费金额UTXO个数;i为参与签名的第i个未花费金额UTXO;G,H为素数阶椭圆曲线点群Q的两个生成元;Hash为抗碰撞哈希函数;Ci为密态金额;UPK为用户公钥;Ti,ai,bi为中间变量,i=1,2,…n;f2(x)为次数为2的多项式;以及fn-2(x)为次数为n-2的多项式。
上述进一步改进方案的有益效果是:验证者通过签名验证能够实现共识上链。
进一步,在从区块链上获取交易发送者的签名消息之前并且在确认交易之后还包括:监管中心根据交易的输出生成未花费金额UTXO并保存在数据库中。
上述进一步改进方案的有益效果是:监管中心通过实时更新数据库,能够随时对交易发送者进行监管。
随机选择ti∈RZq*并计算
计算哈希值然后根据(c,c1,c2)计算2次插值多项式f2(x),使得f2(0)=c,f2(1)=c1,f2(2)=c2,再根据(c,c3,c4,...,cn)计算n-2次插值多项式fn-2(x),使得fn-2(0)=c,fn-2(i)=ci,i=3,...,n;以及
计算
其中,n为参与签名的总未花费金额UTXO个数;i为参与签名的第i个未花费金额UTXO;G,H为素数阶椭圆曲线点群Q的两个生成元;q为群Q的阶;Zq为模q的整数环;Zq*为Zq\{0};Hash为抗碰撞哈希函数;∈R为元素从集合中随机选取;vi为交易金额,整数,0≤vi<264,i=1,2,…;Ci为密态金额;ri,ci,ei,si,ti为随机数ri,ci,ei,si,ti∈Zq*,i=1,2,…n;UPK,usk为用户公钥和对应的私钥;ai,bi为中间变量;f2(x)为次数为2的多项式;以及fn-2(x)为次数为n-2的多项式。
上述进一步改进方案的有益效果是:使用带监管的可链接环签名技术隐藏交易发送者并混淆未花费金额UTXO来保护数字货币交易发送者的隐私,从而实现了高效简洁的隐私保护方案。
另一方面,本发明实施例提供了一种交易发送者的监管系统,包括:接收模块,用于从区块链上获取交易发送者的签名消息;处理模块,用于根据签名消息中的签名和监管中心私钥判断交易发送者是否为使用未花费金额UTXO的真实发送者;以及查询模块,用于根据未花费金额UTXO查询到真实发送者的身份,其中,签名隐藏交易发送者。
基于上述系统的进一步改进,处理模块包括:计算模块,用于根据签名,计算中间变量Li=fn-2(i)*(Ci-Ti)+bi*H并且计算中间变量Ri=fn-2(i)*UPKi+bi*G;判断模块,用于判断Li是否等于h*Ri;以及确定模块,用于当Li等于h*Ri时,确定第i个交易发送者为使用未花费金额UTXO的真实发送者,其中,签名为可链接门限环签名 其中,1≤i≤n,n为参与签名的总未花费金额UTXO个数;i为参与签名的第i个未花费金额UTXO;G,H为群Q(Q为素数阶椭圆曲线点群)的两个生成元(基点);Ci为密态金额;UPK为用户公钥;h为监管中心私钥;Ti,ai,bi为中间变量,i=1,2,…n;f2(x)为次数为2的多项式;以及fn-2(x)为次数为n-2的多项式。
上述进一步改进方案的有益效果是:根据签名消息中的签名和监管中心私钥,通过计算、判断等步骤监管中心可以按需对交易发送者进行监管。
随机选择ti∈RZq*并计算
计算哈希值然后根据(c,c1,c2)计算2次插值多项式f2(x),使得f2(0)=c,f2(1)=c1,f2(2)=c2,再根据(c,c3,c4,...,cn)计算n-2次插值多项式fn-2(x),使得fn-2(0)=c,fn-2(i)=ci,i=3,...,n;
计算
其中,n为参与签名的总未花费金额UTXO个数;i为参与签名的第i个未花费金额UTXO;G,H为素数阶椭圆曲线点群Q的两个生成元;q为群Q的阶;Zq为模q的整数环;Zq*为Zq\{0};Hash为抗碰撞哈希函数;∈R为元素从集合中随机选取;vi为交易金额,整数,0≤vi<264,i=1,2,…;Ci为密态金额;ri,ci,ei,si,ti为随机数ri,ci,ei,si,ti∈Zq*,i=1,2,…n;UPK,usk为用户公钥和对应的私钥;ai,bi为中间变量;f2(x)为次数为2的多项式;以及fn-2(x)为次数为n-2的多项式。
采用上述进一步改进方案的有益效果是:使用带监管的可链接环签名技术保护数字货币交易发送者的隐私,从而实现了高效简洁的隐私保护方案。
本发明中,上述各技术方案之间还可以相互组合,以实现更多的优选组合方案。本发明的其他特征和优点将在随后的说明书中阐述,并且,部分优点可从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过说明书以及附图中所特别指出的内容中来实现和获得。
附图说明
附图仅用于示出具体实施例的目的,而并不认为是对本发明的限制,在整个附图中,相同的参考符号表示相同的部件。
图1为根据本发明的实施例的交易发送者的监管方法的流程图;
图2为根据本发明的实施例的判断交易发送者是否为使用未花费金额UTXO的真实发送者的流程图;
图3为根据本发明的实施例的验证签名的流程图;
图4为根据本发明的实施例的可链接门限环签名的生成方法的流程图;以及
图5为根据本发明的实施例的交易发送者的监管系统的流程图。
附图标记:
502-接收模块;504-处理模块;506-查询模块
具体实施方式
下面结合附图来具体描述本发明的优选实施例,其中,附图构成本申请一部分,并与本发明的实施例一起用于阐释本发明的原理,并非用于限定本发明的范围。
本发明的一个具体实施例,公开了一种交易发送者的监管方法,即,在区块链上隐藏交易发送者和交易金额以保护交易发送者的隐私的情况下,如何对交易发送者进行监管。如图1所示,交易发送者的监管方法包括:步骤S102,从区块链上获取交易发送者的签名消息,具体地,监管中心(例如,中央银行、公安机关等)如果想对某个交易的发送者进行监管,则该监管中心从区块链上获取交易的签名信息;步骤S104,根据签名消息中的签名和监管中心私钥判断交易发送者是否为使用未花费金额UTXO(Unspent Transaction Output,又称未花费交易输出,表示用户公钥地址和对应的密态金额的组合)的真实发送者,具体地,监管中心根据获取的签名消息中的签名和已知的监管中心私钥来判断该交易发送者是否为使用未花费金额UTXO的真实发送者;以及步骤S106,根据未花费金额UTXO查询到真实发送者的身份,其中,签名隐藏交易发送者。
与现有技术相比,本实施例提供的交易发送者的监管方法,能够在隐藏交易发送者和交易金额的情况下,实现对交易发送者进行监管,以避免该交易发送者进行非法交易、金融诈骗等违规行为。
具体地,根据未花费金额UTXO查询到真实发送者的身份S106还包括:根据未花费金额UTXO确定对应的用户公钥,其中,未花费金额UTXO表示用户公钥地址和对应的密态金额的组合;以及根据用户公钥在数据库中查询到真实发送者的身份,具体地,用户的身份与用户公钥通过一一对应关系保存在监控中心的数据库中,因此,监控中心根据用户公钥可以在数据库中通过检索查询到真实发送者的身份。下文中参照图2至图4,分别对签名生成、签名验证和对交易发送者实施监管三个方面进行详细描述。
首先,参照图4对签名生成进行详细描述。
步骤S406:随机选择ti∈RZq*并计算
中间变量
以及
步骤S408:计算哈希值然后根据(c,c1,c2)计算2次插值多项式f2(x),使得f2(0)=c,f2(1)=c1,f2(2)=c2,再根据(c,c3,c4,...,cn)计算n-2次插值多项式fn-2(x),使得fn-2(0)=c,fn-2(i)=ci,i=3,...,n;
步骤S410:
其中,n为参与签名的总未花费金额UTXO个数;i为参与签名的第i个未花费金额UTXO;G,H为素数阶椭圆曲线点群Q的两个生成元;q为群Q的阶;Zq为模q的整数环;Zq*为Zq\{0};Hash为抗碰撞哈希函数;∈R为元素从集合中随机选取;vi为交易金额,整数,0≤vi<264,i=1,2,…;Ci为密态金额;ri,ci,ei,si,ti为随机数ri,ci,ei,si,ti∈Zq*,i=1,2,…n;UPK,usk为用户公钥和对应的私钥;ai,bi为中间变量;f2(x)为次数为2的多项式;以及fn-2(x)为次数为n-2的多项式。
在具体实例中,生成可链接门限环签名σ的步骤如下:
设监管中心的公钥为这里X=x*G,Y=y*G,x,y∈RZq*;用户的身份与其长期公钥的绑定关系保存在监管中心的数据库里。每产生一笔确认过的交易(即通过共识已经上链),监管中心都要根据该交易的输出生成UTXO并保存在数据库中。另外,监管中心知道H相对于G的离散对数h,即H=h*G。
交易发送者向监管中心发送询问请求,监管中心返回的信息主要包括密态金额(即加过密的金额),即C=v*G+r*H,其中v为金额,r为随机整数;返回的结果还有与该密态金额对应的用户公钥UPK=usk*G。
设构成可追踪门限环签名的环成员。我们把用户公钥和密态金额的组合(也就是(UPK,C))称为UTXO,即未花费金额(UnspentTransaction Output)。下面假设(UPK1,C1)和(UPK2,C2)是属于交易发送者的,而且他要在一笔交易中消费这两个UTXO的钱(在一笔交易中想要消费几个UTXO的钱都能支持)。其余UTXO都是为了帮助隐藏这两个真实消费的UTXO。
注意,属于交易发送者自己的UTXO是指对应的用户公钥UPK已知,密态金额C=v*G+r*H中的随机数r和金额v都已知,也就是说下面例子中usk1,usk2,v1,v2,r1,r2是已知的。
生成可链接门限环签名的过程如下:
(2)随机选择ei∈RZq*并计算
(4)计算然后根据(c,c1,c2)计算2次插值多项式f2(x),使得f2(0)=c,f2(1)=c1,f2(2)=c2,再根据(c,c3,c4,...,cn)计算n-2次插值多项式fn-2(x),使得fn-2(0)=c,fn-2(i)=ci,i=3,...,n;
与现有技术相比,本实施例提供的签名生成方法,采用基于可链接的门限环签名对数字货币的发起者进行隐藏。从签名结果 中我们找不出真正的交易发起者,因为真正的交易发起者的UTXO和用来混淆真正交易发起者的UTXO一起构成一个环的集合,也就是因此,除了交易双方和监管中心,其它人不知道真正的交易发起者是谁。此外,与门罗币相比,本发明减少了交易长度、交易的生成时间和验证时间,并且随着一笔交易所需要的UTXO越多,优势越明显。这是因为本发明的签名长度是固定的(只与环长度有关),但是门罗币的签名长度却不一样,它的长度随着交易发送者需要的UTXO的增加而成倍地增加。也因为如此,相比门罗币,随着一笔交易所需要的UTXO越多,在签名长度,生成时间和验证时间这三个方面,本发明的优势越明显。
接下来,参照图3对签名验证进行详细描述。
如图3所示,区块链上的验证者验证签名包括:步骤S302,根据签名,计算中间变量Mi=f2(i)*Ti+ai*H;步骤S304,根据签名,计算中间变量Li=fn-2(i)*(Ci-Ti)+bi*H;步骤S306,根据签名,计算中间变量Ri=fn-2(i)*UPKi+bi*G;步骤S308,验证f2(0),fn-2(0)是否等于 以及步骤S310,当f2(0),fn-2(0)等于 时,验证通过,其中,1≤i≤n,签名为可链接门限环签名n为参与签名的总未花费金额UTXO个数;i为参与签名的第i个未花费金额UTXO;G,H为素数阶椭圆曲线点群Q的两个生成元;Hash为抗碰撞哈希函数;Ci为密态金额;UPK为用户公钥;Ti,ai,bi为中间变量,i=1,2,…n;f2(x)为次数为2的多项式;以及fn-2(x)为次数为n-2的多项式。
具体地,从区块链上获取交易发送者的签名消息之前还包括:交易发送者生成签名并发送签名消息;区块链上的验证者接收签名消息并验证签名;以及当签名的验证通过时,将包括未花费金额UTXO的数据通过共识上链,具体地,当签名的验证通过后,对该交易进行确认以实现共识上链。
(1)计算Mi=f2(i)*Ti+ai*H,1≤i≤n;
(2)计算Li=fn-2(i)*(Ci-Ti)+bi*H,1≤i≤n;
(3)计算Ri=fn-2(i)*UPKi+bi*G,1≤i≤n;
最后,参照图2,对监管交易发送者进行详细描述。
根据签名消息中的签名和监管中心私钥判断交易发送者是否为使用未花费金额UTXO的真实发送者包括:步骤S202,根据签名,计算中间变量Li=fn-2(i)*(Ci-Ti)+bi*H;步骤S204,根据签名,计算中间变量Ri=fn-2(i)*UPKi+bi*G;步骤206,判断Li是否等于h*Ri;以及步骤S208,当Li等于h*Ri时,确定该第i个交易发送者为使用未花费金额UTXO的真实发送者,其中,1≤i≤n,签名为可链接门限环签名 其中,n为参与签名的总UTXO个数;i为参与签名的第i个UTXO;G,H为素数阶椭圆曲线点群Q的两个生成元;Ci为密态金额;UPK为用户公钥;h为监管中心私钥;Ti,ai,bi为中间变量,i=1,2,…n;f2(x)为次数为2的多项式;以及fn-2(x)为次数为n-2的多顶式。具体地,在从区块链上获取交易发送者的签名消息之前并且在确认交易之后还包括:监管中心根据交易的输出生成未花费金额UTXO并保存在数据库中,具体地,监管中心通过实时更新数据库实现随时对交易发送者进行监管。
(1)计算Li=fn-2(i)*(Ci-Ti)+bi*H,1≤i≤n;
(2)计算Ri=fn-2(i)*UPKi+bi*G,1≤i≤n;
(3)监管中心知道监管中心私钥h,所以判断Li?=h*Ri,1≤i≤n,如果相等就表明第i个交易发送者为真实使用UTXO的交易发送者,不相等就是随机选取的UTXO;
(4)现在,根据真实的UTXO可以找到对应的用户公钥UPK,然后监管中心就可以在数据库中查询到与该UPK对应的真实发送者的身份。
本实施例提供的交易发送者的监管方法,监管中心能够随时对交易发送者进行监管,以避免该交易发送者进行非法交易、金融诈骗等违规行为。
下文中,参照图5对交易发送者的监管系统进行详细描述。
交易发送者的监管系统包括:接收模块502,用于从区块链上获取交易发送者的签名消息;处理模块504,用于根据签名消息中的签名和监管中心私钥判断交易发送者是否为使用未花费金额UTXO的真实发送者;以及查询模块506,用于根据未花费金额UTXO查询到真实发送者的身份,其中,签名隐藏交易发送者。具体地,查询模块506用于根据未花费金额UTXO确定对应的用户公钥以及根据用户公钥在数据库中查询到真实发送者的身份。
与现有技术相比,本实施例提供的交易发送者的监管系统,能够在隐藏交易发送者和交易金额的情况下,即除了交易双方和监管中心之外,其他人不知道真正的交易发起者是谁的情况下,实现对交易发送者进行监管,以避免该交易发送者进行非法交易、金融诈骗等违规行为。
处理模块504还包括:计算模块,用于根据签名,计算中间变量Li=fn-2(i)*(Ci-Ti)+bi*H并且计算中间变量Ri=fn-2(i)*UPKi+bi*G;判断模块,用于判断Li是否等于h*Ri;以及确定模块,用于当Li等于h*Ri时,确定第i个交易发送者为使用未花费金额UTXO的真实发送者,其中,签名为可链接门限环签名其中,1≤i≤n,n为参与签名的总未花费金额UTXO个数;i为参与签名的第i个未花费金额UTXO;G,H为群Q(Q为素数阶椭圆曲线点群)的两个生成元(基点);Ci为密态金额;UPK为用户公钥;h为监管中心私钥;Ti,ai,bi为中间变量,i=1,2,…n;f2(x)为次数为2的多项式;以及fn-2(x)为次数为n-2的多项式。
其中c1,c2∈RZq*;
以及
其中ci∈RZq*,i=3,...,n;
计算哈希值然后根据(c,c1,c2)计算2次插值多项式f2(x),使得f2(0)=c,f2(1)=c1,f2(2)=c2,再根据(c,c3,c4,...,cn)计算n-2次插值多项式fn-2(x),使得fn-2(0)=c,fn-2(i)=ci,i=3,...,n;
计算
其中,n为参与签名的总未花费金额UTXO个数;i为参与签名的第i个未花费金额UTXO;G,H为素数阶椭圆曲线点群Q的两个生成元;q为群Q的阶;Zq为模q的整数环;Zq*为Zq\{0};Hash为抗碰撞哈希函数;∈R为元素从集合中随机选取;vi为交易金额,整数,0≤vi<264,i=1,2,…;Ci为密态金额;ri,ci,ei,si,ti为随机数ri,ci,ei,si,ti∈Zq*,i=1,2,…n;UPK,usk为用户公钥和对应的私钥;ai,bi为中间变量;f2(x)为次数为2的多项式;以及fn-2(x)为次数为n-2的多项式。
交易发送者的监管系统还包括签名验证模块和存储模块,这些模块与交易发送者的监管方法相对应,因此,这里不再赘述。
本发明的实施例所提供的交易发送者的监控方法和系统,具有以下技术效果:(1)采用基于可链接的门限环签名对数字货币的发起者进行隐藏。从签名结果我们找不出真正的交易发起者,因为真正的交易发起者的UTXO和用来混淆真正交易发起者的UTXO都在一起构成一个环的集合,也就是因此,除了交易双方和监管中心,其它人不知道真正的交易发起者是谁;(2)与门罗币相比,本发明减少了交易长度、交易的生成时间和验证时间,并且随着一笔交易所需要的UTXO越多,优势越明显。这是因为本发明的签名长度是固定的(只与环长度有关),但是门罗币的签名长度却不一样,它的长度随着交易发送者需要的UTXO的增加而成倍地增加。也因为如此,相比门罗币,随着一笔交易所需要的UTXO越多,在签名长度、生成时间和验证时间这三个方面,本发明的优势越明显;以及(3)监管中心可以随时对交易发送者进行监管。
本领域技术人员可以理解,实现上述实施例方法的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于计算机可读存储介质中。其中,所述计算机可读存储介质为磁盘、光盘、只读存储记忆体或随机存储记忆体等。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。
Claims (10)
1.一种交易发送者的监管方法,其特征在于,包括:
从区块链上获取交易发送者的签名消息;
根据所述签名消息中的签名和监管中心私钥判断所述交易发送者是否为使用未花费金额UTXO的真实发送者;以及
根据所述未花费金额UTXO查询到所述真实发送者的身份,其中,所述签名隐藏所述交易发送者。
2.根据权利要求1所述的交易发送者的监管方法,其特征在于,根据所述未花费金额UTXO查询到所述真实发送者的身份包括:
根据所述未花费金额UTXO确定对应的用户公钥;以及
根据所述用户公钥在数据库中查询到所述真实发送者的身份。
3.根据权利要求1所述的交易发送者的监管方法,其特征在于,根据所述签名消息中的签名和监管中心私钥判断所述交易发送者是否为使用未花费金额UTXO的真实发送者包括:
根据所述签名,计算中间变量Li=fn-2(i)*(Ci–Ti)+bi*H;
根据所述签名,计算中间变量Ri=fn-2(i)*UPKi+bi*G;
判断所述中间变量Li是否等于h*Ri;以及
当所述中间变量Li等于h*Ri时,确定第i个交易发送者为使用所述未花费金额UTXO的真实发送者,
4.根据权利要求1所述的交易发送者的监管方法,其特征在于,从区块链上获取交易发送者的签名消息之前,还包括:
所述交易发送者生成签名并发送所述签名消息;
所述区块链上的验证者接收所述签名消息并验证所述签名;以及
当所述签名的验证通过时,将包括所述未花费金额UTXO的数据通过共识上链。
5.根据权利要求4所述的交易发送者的监管方法,其特征在于,所述区块链上的验证者验证所述签名包括:
根据所述签名,计算中间变量Mi=f2(i)*Ti+ai*H;
根据所述签名,计算中间变量Li=fn-2(i)*(Ci–Ti)+bi*H;
根据所述签名,计算中间变量Ri=fn-2(i)*UPKi+bi*G;
6.根据权利要求1所述的交易发送者的监管方法,其特征在于,在从区块链上获取交易发送者的签名消息之前并且在确认交易之后,还包括:
所述监管中心根据所述交易的输出生成所述未花费金额UTXO并保存在数据库中。
随机选择ti∈R Zq*并计算
计算哈希值然后根据(c,c1,c2)计算2次插值多项式f2(x),使得f2(0)=c,f2(1)=c1,f2(2)=c2,再根据(c,c3,c4,…,cn)计算n-2次插值多项式fn-2(x),使得fn-2(0)=c,fn-2(i)=ci,i=3,…,n;以及
计算
其中,n为参与签名的总未花费金额UTXO个数;i为参与签名的第i个未花费金额UTXO;G,H为素数阶椭圆曲线点群Q的两个生成元;q为群Q的阶;Zq为模q的整数环;Zq*为Zq\{0};Hash为抗碰撞哈希函数;∈R为元素从集合中随机选取;vi为交易金额,整数,0≤vi<264,i=1,2,…;Ci为密态金额;ri,ci,ei,si,ti为随机数ri,ci,ei,si,ti∈Zq*,i=1,2,…n;UPK,usk为用户公钥和对应的私钥;ai,bi为中间变量;f2(x)为次数为2的多项式;以及fn-2(x)为次数为n-2的多项式。
8.一种交易发送者的监管系统,其特征在于,包括:
接收模块,用于从区块链上获取交易发送者的签名消息;
处理模块,用于根据所述签名消息中的签名和监管中心私钥判断所述交易发送者是否为使用未花费金额UTXO的真实发送者;以及
查询模块,用于根据所述未花费金额UTXO查询到所述真实发送者的身份,其中,所述签名隐藏所述交易发送者。
9.根据权利要求8所述的交易发送者的监管系统,其特征在于,所述处理模块包括:
计算模块,用于根据所述签名,计算中间变量Li=fn-2(i)*(Ci–Ti)+bi*H并且计算中间变量Ri=fn-2(i)*UPKi+bi*G;
判断模块,用于判断所述Li是否等于h*Ri;以及
确定模块,用于当所述Li等于h*Ri时,确定第i个交易发送者为使用所述未花费金额UTXO的真实发送者,
其中,1≤i≤n,n为参与签名的总未花费金额UTXO个数;i为参与签名的第i个未花费金额UTXO;G,H为素数阶椭圆曲线点群Q的两个生成元;Ci为密态金额;UPK为用户公钥;h为监管中心私钥;Ti,ai,bi为中间变量,i=1,2,…n;f2(x)为次数为2的多项式;以及fn-2(x)为次数为n-2的多项式。
随机选择ti∈R Zq*并计算
计算哈希值然后根据(c,c1,c2)计算2次插值多项式f2(x),使得f2(0)=c,f2(1)=c1,f2(2)=c2,再根据(c,c3,c4,…,cn)计算n-2次插值多项式fn-2(x),使得fn-2(0)=c,fn-2(i)=ci,i=3,…,n;以及
计算
其中,n为参与签名的总未花费金额UTXO个数;i为参与签名的第i个未花费金额UTXO;G,H为素数阶椭圆曲线点群Q的两个生成元;q为群Q的阶;Zq为模q的整数环;Zq*为Zq\{0};Hash为抗碰撞哈希函数;∈R为元素从集合中随机选取;vi为交易金额,整数,0≤vi<264,i=1,2,…;Ci为密态金额;ri,ci,ei,si,ti为随机数ri,ci,ei,si,ti∈Zq*,i=1,2,…n;UPK,usk为用户公钥和对应的私钥;ai,bi为中间变量;f2(x)为次数为2的多项式;以及fn-2(x)为次数为n-2的多项式。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010073884.9A CN111311264B (zh) | 2020-01-22 | 2020-01-22 | 一种交易发送者的监管方法和系统 |
PCT/CN2020/104492 WO2021147283A1 (zh) | 2020-01-22 | 2020-07-24 | 一种交易发送者的监管方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010073884.9A CN111311264B (zh) | 2020-01-22 | 2020-01-22 | 一种交易发送者的监管方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111311264A true CN111311264A (zh) | 2020-06-19 |
CN111311264B CN111311264B (zh) | 2023-12-22 |
Family
ID=71158257
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010073884.9A Active CN111311264B (zh) | 2020-01-22 | 2020-01-22 | 一种交易发送者的监管方法和系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN111311264B (zh) |
WO (1) | WO2021147283A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021147283A1 (zh) * | 2020-01-22 | 2021-07-29 | 数据通信科学技术研究所 | 一种交易发送者的监管方法和系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107453865A (zh) * | 2017-07-18 | 2017-12-08 | 众安信息技术服务有限公司 | 一种保护数据发送源隐私的多方数据共享方法及系统 |
CN109636599A (zh) * | 2018-11-07 | 2019-04-16 | 广西师范大学 | 基于群签名的许可区块链隐私保护和监管方法 |
US20190199515A1 (en) * | 2017-12-26 | 2019-06-27 | Akamai Technologies, Inc. | Concurrent transaction processing in a high performance distributed system of record |
CN110009349A (zh) * | 2019-03-26 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 区块链中生成和验证可链接环签名的方法及装置 |
CN110401540A (zh) * | 2019-07-25 | 2019-11-01 | 郑州师范学院 | 一种基于区块链可公开校验的门限群签名方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111311264B (zh) * | 2020-01-22 | 2023-12-22 | 数据通信科学技术研究所 | 一种交易发送者的监管方法和系统 |
-
2020
- 2020-01-22 CN CN202010073884.9A patent/CN111311264B/zh active Active
- 2020-07-24 WO PCT/CN2020/104492 patent/WO2021147283A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107453865A (zh) * | 2017-07-18 | 2017-12-08 | 众安信息技术服务有限公司 | 一种保护数据发送源隐私的多方数据共享方法及系统 |
US20190199515A1 (en) * | 2017-12-26 | 2019-06-27 | Akamai Technologies, Inc. | Concurrent transaction processing in a high performance distributed system of record |
CN109636599A (zh) * | 2018-11-07 | 2019-04-16 | 广西师范大学 | 基于群签名的许可区块链隐私保护和监管方法 |
CN110009349A (zh) * | 2019-03-26 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 区块链中生成和验证可链接环签名的方法及装置 |
CN110401540A (zh) * | 2019-07-25 | 2019-11-01 | 郑州师范学院 | 一种基于区块链可公开校验的门限群签名方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021147283A1 (zh) * | 2020-01-22 | 2021-07-29 | 数据通信科学技术研究所 | 一种交易发送者的监管方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111311264B (zh) | 2023-12-22 |
WO2021147283A1 (zh) | 2021-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Li et al. | A blockchain privacy protection scheme based on ring signature | |
US8437474B2 (en) | Public key encryption for groups | |
Jakobsson et al. | Revokable and versatile electronic money | |
JP2511464B2 (ja) | 識別及び署名方法及び装置 | |
US6446052B1 (en) | Digital coin tracing using trustee tokens | |
Elkhiyaoui et al. | CHECKER: On-site checking in RFID-based supply chains | |
US8654975B2 (en) | Joint encryption of data | |
JP2000357156A (ja) | 認証シード配布のためのシステムおよび方法 | |
Guo et al. | MRCC: a practical covert channel over Monero with provable security | |
Xu et al. | Multi-candidate voting model based on blockchain | |
Brickell et al. | Interactive identification and digital signatures | |
Qiu et al. | A new offiine privacy protecting E-cash system with revokable anonymity | |
CN101359986B (zh) | 用于根据双线性映射的直接匿名证明的装置和方法 | |
CN111340488B (zh) | 一种可监管的密态交易金额的生成方法和装置 | |
CN111311264B (zh) | 一种交易发送者的监管方法和系统 | |
Wang et al. | A novel blockchain identity authentication scheme implemented in fog computing | |
CN111539719A (zh) | 基于盲签名的可审计混币服务方法及系统模型 | |
CN114866289B (zh) | 一种基于联盟链的隐私信用数据安全保护方法 | |
KR0143598B1 (ko) | 하나의 비밀키를 이용한 다수의 신분인증 및 디지탈서명 생성과 확인방법 | |
Hesse et al. | How to bind anonymous credentials to humans | |
Wang et al. | A consumer scalable anonymity payment scheme with role based access control | |
CN111340489A (zh) | 可监管的交易接收者保护方法和装置 | |
Franklin et al. | The blinding of weak signatures | |
Kim | Certificateless Designated Verifier Proxy Signature | |
Rae Jeong et al. | Anonymity control in multi-bank E-cash system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |