CN112435020A - 一种基于区块链的有监管的匿名交易系统 - Google Patents

一种基于区块链的有监管的匿名交易系统 Download PDF

Info

Publication number
CN112435020A
CN112435020A CN202010504404.XA CN202010504404A CN112435020A CN 112435020 A CN112435020 A CN 112435020A CN 202010504404 A CN202010504404 A CN 202010504404A CN 112435020 A CN112435020 A CN 112435020A
Authority
CN
China
Prior art keywords
user
transaction
administrator
certificate
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010504404.XA
Other languages
English (en)
Inventor
唐煜
尚超
徐天豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Lianxiang Technology Co ltd
Original Assignee
Chengdu Lianxiang Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Lianxiang Technology Co ltd filed Critical Chengdu Lianxiang Technology Co ltd
Priority to CN202010504404.XA priority Critical patent/CN112435020A/zh
Publication of CN112435020A publication Critical patent/CN112435020A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明公开了一种基于区块链的有监管的匿名交易系统,包括证书颁发模块、用户管理模块、系统管理员模块和区块链网络;证书颁发模块,用于用户以及系统管理员的证书管理,用户以及系统管理员在执行交易的过程中对交易进行签名,建立基于公钥证书的交易身份;用户管理模块,用于对用户的账户以及匿名地址进行管理;用户管理模块基于比特币交易系统中提出的分层确定性钱包进行实现,用户保存一个种子字符串,种子字符串能够派生海量的子公钥和子私钥等;本发明提高了匿名交易系统的安全性、可追溯性、稳定性等。

Description

一种基于区块链的有监管的匿名交易系统
技术领域
本发明涉及分布式系统技术领域,更为具体地,涉及一种基于区块链的有监管的匿名交易系统。
背景技术
区块链作为一种分布式账本技术,具有去中心化、不可篡改、开放性等特点,可以部署在广泛的应用程序当中。去中心化支付系统作为区块链最成功的案例,在全球电子支付领域产生了一定的影响。
发明内容
本发明的目的在于克服现有技术的不足,提供一种基于区块链的有监管的匿名交易系统,提高了匿名交易系统的安全性、可追溯性、稳定性等。
本发明的目的是通过以下技术方案来实现的:
一种基于区块链的有监管的匿名交易系统,包括证书颁发模块、用户管理模块、系统管理员模块和区块链网络;所述证书颁发模块,用于用户以及系统管理员的证书管理,用户以及系统管理员在执行交易的过程中对交易进行签名,建立基于公钥证书的交易身份;所述用户管理模块,用于对用户的账户以及匿名地址进行管理;所述用户管理模块基于比特币交易系统中提出的分层确定性钱包进行实现,用户保存一个种子字符串,所述种子字符串能够派生海量的子公钥和子私钥;所述系统管理员模块,用于管理员账户的管理,系统管理员用于交易验证、追查可疑交易参与方实体信息的可信的第三方实体,系统管理员拥有溯源匿名地址的权利,并能够允许或拒绝其他用户加入网络,对于匿名交易网络中的恶意用户,能够通过智能合约将用户的根密钥加入黑名单,被加入黑名单的根密钥派生出的子密钥参与的交易将不被网络认可;所述区块链网络,提供不可否认、可验证的数据存储,所述区块链网络为一种受限的网络模型,且所述网络模型加入了管理员身份,能够对用户、交易、区块进行验证管理。
进一步的,包括初始化阶段流程,在初始化阶段流程中包括区块链的初始化及智能合约的部署,管理员使用初始化算法将参数写入创世区块,根据创世区块中的内容,证书颁发模块能够通过颁发证书算法生成一个长期用户的密钥,获得密钥之后证书颁发模块能够在区块链上部署智能合约,在执行完有效性认证之后,智能合约将会被记录在区块链上,证书颁发模块将会获得智能合约的地址。
进一步的,包括注册阶段流程,在注册阶段流程中包括两种实体的注册,用户首先检索区块链的系统参数,之后执行颁发证书算法获得根私钥和根公钥,之后用户向证书颁发模块请求颁发证书,证书颁发模块对用户的根公钥使用椭圆曲线数字签名算法进行签名,签名后的根公钥将会被算作一笔交易在全网广播,并由管理员将交易写入区块链,之后,证书颁发模块将会保存这笔交易的ID,方便对签名后的用户根公钥进行索引查找,最后证书管理机构将会调用智能合约保存签名后的根公钥和交易ID,管理员用户的注册与用户的注册流程相同,在协议中规定所有的管理员共同一个根密钥,管理员账户将不会发出任何交易或者共识,管理员账户能够追踪交易用户信息,管理员账户的注册在只执行一次。
进一步的,包括执行交易阶段流程,在执行交易阶段包括如下流程:用户甲要交易给用户乙n个硬币,用户乙需要将自己的匿名地址发送给用户甲,因此用户乙首先要调用生成地址算法来生成匿名地址,用户乙将匿名地址发送给用户甲之后调用执行交易算法来生成交易并使用私钥进行签名,之后用户甲将签名过的交易广播至管理员节点进行认证。
进一步的,包括验证交易阶段流程,在验证交易阶段,管理员验证交易有效性并将交易广播至区块链网络,管理员收到用户甲与用户乙的交易之后,首先使用管理员的私钥去检索用户甲的根密钥,并在用户黑名单中查询是否存在用户甲,如果用户甲在黑名单中,那么这条交易将被舍弃,如果不在用户黑名单中,管理员将会调用智能合约获取用户甲注册时候产生的交易,并在交易中获取证书管理模块颁发给用户甲的证书,之后使用椭圆曲线数字签名算法对用户管理模块公钥、用户甲公钥、用户甲证书进行有效性验证,如果验证不通过,这笔交易将被舍弃,如果验证通过,管理员将会把这笔交易打包进区块,使用拜占庭容错算法进行全网广播,当管理员收到一个智能合约相关交易的时候,必须获得全网设定数量的管理员的许可才会认定这笔交易是有效的,同时管理员在检测到含有双花问题的交易时,会将这笔交易舍弃。
进一步的,包括用户权限管理阶段流程,在用户权限管理阶段流程中,管理员能够检索恶意节点的真实身份即根密钥,并取消该身份的身份认证信息,管理员首先使用管理员私钥调用检索方法,通过恶意用户的匿名地址获取用恶意用户的根公钥,之后将该根公钥加入网络的黑名单,并删除用户注册时候产生的根密钥及证书的匹配交易记录,根密钥和证书的匹配被删除后,证书的索引也将不复存在即证书失效。
本发明的有益效果是:
(1)本发明设计的匿名交易系统,采用了全新的分布式交易模型,在比特币原型的基础上添加了一层管理层,管理层负责整个网络中的交易验证、恶意节点管理、节点信息溯源等功能,加强了原有区块链网络模型的稳定性,为数字货币市场缺乏监管、犯罪交易泛滥提出了有效的解决方案。
(2)本发明通过对比特币原型进行拓展实现了一个有监管的匿名交易系统,在实现匿名交易的基础上,加入了第三方证书管理模块、用户根密钥查询、用户黑名单机制等功能,进一步保证了网络的安全性及稳定性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的步骤流程示意图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。本说明书中公开的所有特征,或隐含公开的所有方法或过程中的步骤,除了互相排斥的特征和/或步骤以外,均可以以任何方式组合。
本说明书(包括任何附加权利要求、摘要和附图)中公开的任一特征,除非特别叙述,均可被其他等效或具有类似目的的替代特征加以替换。即,除非特别叙述,每个特征只是一系列等效或类似特征中的一个例子而已。
下面将详细描述本发明的具体实施例,应当注意,这里描述的实施例只用于举例说明,并不用于限制本发明。在以下描述中,为了提供对本发明的透彻理解,阐述了大量特定细节。然而,对于本领域普通技术人员显而易见的是:不必采用这些特定细节来实行本发明。在其他实例中,为了避免混淆本发明,未具体描述公知的电路,软件或方法。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在对实施例进行描述之前,需要对一些必要的术语进行解释。例如:
若本申请中出现使用“第一”、“第二”等术语来描述各种元件,但是这些元件不应当由这些术语所限制。这些术语仅用来区分一个元件和另一个元件。因此,下文所讨论的“第一”元件也可以被称为“第二”元件而不偏离本发明的教导。应当理解的是,若提及一元件“连接”或者“联接”到另一元件时,其可以直接地连接或直接地联接到另一元件或者也可以存在中间元件。相反地,当提及一元件“直接地连接”或“直接地联接”到另一元件时,则不存在中间元件。
在本申请中出现的各种术语仅仅用于描述具体的实施方式的目的而无意作为对本发明的限定,除非上下文另外清楚地指出,否则单数形式意图也包括复数形式。
当在本说明书中使用术语“包括”和/或“包括有”时,这些术语指明了所述特征、整体、步骤、操作、元件和/或部件的存在,但是也不排除一个以上其他特征、整体、步骤、操作、元件、部件和/或其群组的存在和/或附加。
如图1所示,一种基于区块链的有监管的匿名交易系统,包括证书颁发模块、用户管理模块、系统管理员模块和区块链网络;所述证书颁发模块,用于用户以及系统管理员的证书管理,用户以及系统管理员在执行交易的过程中对交易进行签名,建立基于公钥证书的交易身份;所述用户管理模块,用于对用户的账户以及匿名地址进行管理;所述用户管理模块基于比特币交易系统中提出的分层确定性钱包进行实现,用户保存一个种子字符串,所述种子字符串能够派生海量的子公钥和子私钥;所述系统管理员模块,用于管理员账户的管理,系统管理员用于交易验证、追查可疑交易参与方实体信息的可信的第三方实体,系统管理员拥有溯源匿名地址的权利,并能够允许或拒绝其他用户加入网络,对于匿名交易网络中的恶意用户,能够通过智能合约将用户的根密钥加入黑名单,被加入黑名单的根密钥派生出的子密钥参与的交易将不被网络认可;所述区块链网络,提供不可否认、可验证的数据存储,所述区块链网络为一种受限的网络模型,且所述网络模型加入了管理员身份,能够对用户、交易、区块进行验证管理。
进一步的,包括初始化阶段流程,在初始化阶段流程中包括区块链的初始化及智能合约的部署,管理员使用初始化算法将参数写入创世区块,根据创世区块中的内容,证书颁发模块能够通过颁发证书算法生成一个长期用户的密钥,获得密钥之后证书颁发模块能够在区块链上部署智能合约,在执行完有效性认证之后,智能合约将会被记录在区块链上,证书颁发模块将会获得智能合约的地址。
进一步的,包括注册阶段流程,在注册阶段流程中包括两种实体的注册,用户首先检索区块链的系统参数,之后执行颁发证书算法获得根私钥和根公钥,之后用户向证书颁发模块请求颁发证书,证书颁发模块对用户的根公钥使用椭圆曲线数字签名算法进行签名,签名后的根公钥将会被算作一笔交易在全网广播,并由管理员将交易写入区块链,之后,证书颁发模块将会保存这笔交易的ID,方便对签名后的用户根公钥进行索引查找,最后证书管理机构将会调用智能合约保存签名后的根公钥和交易ID,管理员用户的注册与用户的注册流程相同,在协议中规定所有的管理员共同一个根密钥,管理员账户将不会发出任何交易或者共识,管理员账户能够追踪交易用户信息,管理员账户的注册在只执行一次。
进一步的,包括执行交易阶段流程,在执行交易阶段包括如下流程:用户甲要交易给用户乙n个硬币,用户乙需要将自己的匿名地址发送给用户甲,因此用户乙首先要调用生成地址算法来生成匿名地址,用户乙将匿名地址发送给用户甲之后调用执行交易算法来生成交易并使用私钥进行签名,之后用户甲将签名过的交易广播至管理员节点进行认证。
进一步的,包括验证交易阶段流程,在验证交易阶段,管理员验证交易有效性并将交易广播至区块链网络,管理员收到用户甲与用户乙的交易之后,首先使用管理员的私钥去检索用户甲的根密钥,并在用户黑名单中查询是否存在用户甲,如果用户甲在黑名单中,那么这条交易将被舍弃,如果不在用户黑名单中,管理员将会调用智能合约获取用户甲注册时候产生的交易,并在交易中获取证书管理模块颁发给用户甲的证书,之后使用椭圆曲线数字签名算法对用户管理模块公钥、用户甲公钥、用户甲证书进行有效性验证,如果验证不通过,这笔交易将被舍弃,如果验证通过,管理员将会把这笔交易打包进区块,使用拜占庭容错算法进行全网广播,当管理员收到一个智能合约相关交易的时候,必须获得全网设定数量的管理员的许可才会认定这笔交易是有效的,同时管理员在检测到含有双花问题的交易时,会将这笔交易舍弃。
进一步的,包括用户权限管理阶段流程,在用户权限管理阶段流程中,管理员能够检索恶意节点的真实身份即根密钥,并取消该身份的身份认证信息,管理员首先使用管理员私钥调用检索方法,通过恶意用户的匿名地址获取用恶意用户的根公钥,之后将该根公钥加入网络的黑名单,并删除用户注册时候产生的根密钥及证书的匹配交易记录,根密钥和证书的匹配被删除后,证书的索引也将不复存在即证书失效。
本发明通过对比特币原型进行拓展实现了一个有监管的匿名交易系统,本系统在实现匿名交易的基础上,加入了第三方证书管理模块、用户根密钥查询、用户黑名单机制等功能,进一步保证了网络的安全性及稳定性。已完成匿名交易系统的设计及其中颁发证书算法、交易验证算法地址溯源算法的设计。系统主要包含的模块包括证书颁发模块、用户管理模块、系统管理员模块、区块链网络。
系统架构
整个交易系统包含四个模块:证书颁发模块、用户管理模块、系统管理员模块、区块链网络。
证书颁发模块负责用户以及系统管理员的证书管理。用户以及系统管理员再执行交易的过程中对交易进行签名,建立基于公钥证书的交易身份。本系统实现的证书颁发模块基于公钥证书系统(X.509)实现。
用户管理模块主要对用户的账户以及匿名地址进行管理。用户是匿名交易系统的主要参与者,本系统实现的用户管理模块基于比特币交易系统中提出的分层确定性钱包进行实现。用户只需要保存一个种子字符串,该种子字符串可以派生海量的子公钥和子私钥,方便本系统执行匿名交易。同时种子是一串很长的随机数,不便于记录,本系统参考BIP39(Bitcoin Improvement Proposal,比特币改进提议)使用算法将种子转换成了一串助记词,方便用户对账户的管理。
系统管理员模块用于管理员账户的管理。系统管理员是负责交易验证、追查可疑交易参与方实体信息的可信的第三方实体。系统管理员拥有溯源匿名地址的权利,并可以允许或恶意其他用户加入网络。对于匿名交易网络中的恶意用户,可以通过智能合约将用户的根密钥加入黑名单,被加入黑名单的根密钥派生出的子密钥参与的交易将不被网络认可。
区块链网络提供不可否认、可验证的数据存储。在本系统中,区块链网络被实现为一种受限的网络模型。这种网络模型与比特币不同,加入了管理员身份,可以对用户、交易、区块进行验证管理。
系统主要算法设计说明
知识签名作为一种“证据系统”,可以允许一方向另一方证明自己拥有特定信息的情况下,不暴露信息的内容。除了知识证明之外,知识签名还可用作签名。它包含以下算法:
Gen(1λ):此算法将λ作为安全输入,并输出公共参数P P。
S P K(P P,m,x,R):此算法将公共参数P P、信息m、键值对(x,R)∈R作为输入,得到知识签名π。
Verf(PP,m,π):此算法将公共参数P P、信息m、知识签名π。π是有效的返回1,无效返回0。
定义1:一个满足c=H(m||R||P||(sP+cR))的键值对
Figure RE-GDA0002910269230000061
是基于信息m的离散函数签名,标识为S P K(x:R=x P)(m)。一方可以根据密钥x=logP(R)随机选择
Figure RE-GDA0002910269230000062
根据c=H(m||R||P||rP)和s=r-cx(mod q)计算c、s进而计算S P K(x:R=x P)(m)。rP是证明知道x=logP(R)和
Figure RE-GDA0002910269230000063
信息的一种hash算法。
在系统协议中使用这种算法构建基于离散函数的信息签名。例如包含复杂声明信息的满足Q′=xQ,Q″=xyT+Q,Q=yP的键值对(x,y),其中T∈G。
定义2:一个满足H(m||Q′||Q″||T||P||(z1P+cQ′)||R2||(z2P+cQ″-R2+z1T)的键值对
Figure RE-GDA0002910269230000064
是协议中包含的声明的SPK,标识为 SPK((x,y):(Q′=xQ)∧(Q″=xyT+Q)∧(Q=yP))(m)。
如果一方知道密钥对(x,y)通过随机选择
Figure RE-GDA0002910269230000071
使用 c=H(m||Q′||Q″||T||P||abP||R2||bP)和s=(z1,z2,R2)计算得到c和s,进而计算 SPK((x,y):(Q′=xQ)∧(Q″=xyT+Q)∧(Q=yP))(m)。
上述知识签名是NIZK随机oracle模型中的参数,实现了具有完整性、可靠性的零知识证明。本系统基于上述算法实现系统初始化算法、颁发证书算法、获得匿名地址算法、执行交易算法、验证交易算法、追踪地址信息算法。
系统初始化算法PP←Setup(1λ),该算法输入安全参数λ,输出系统公共参数PP。在系统初始化阶段,实际输入参数为{E,G,P,p,q,a,b,H},其中p和q是两个大质数,E是由 y=x3+ax+b mod p(a,b∈Fp)定义的非奇异椭圆曲线,G是一个包括了E以及无穷集O中所有点的循环群,P是以q为顺序G的生成器,
Figure RE-GDA0002910269230000072
是一个安全的加密hash算法。
颁发证书算法(pku,sku)←Enroll(PP),该算法是用户、管理员申请注册时执行的,输入参数为公共参数PP,输出参数为根密钥对(pku,sku)。
获得匿名地址算法(apku,asku)←Update(PP,pku,sku,pkm),该算法在用户生成匿名地址时使用。输入参数为公共参数PP、根公钥pku、根私钥sku、管理员公钥pkm,输出参数为子密钥对(apku,asku)。
执行交易算法tx←Execute(PP,pka,ska,pkm,apkb,v),该算法在转账交易时使用。假设用户a给用户b转账v个币,输入参数为公共参数PP、用户a的子密钥对(pka,ska)、管理员公钥pkm、用户b的子公钥apkb、交易金额v,输出参数为交易信息tx。之后用户a将使用子公钥对交易信息tx进行签名π←P(PP,x,w),输入参数为公共参数PP、交易信息 x=(apka,apkb,pkm,v),π))、用户a子私钥aska
验证交易算法{0,1}←Verify(PP,tx(x=(apka,apkb,pkm,v),π)),该算法用于验证一个交易是否有效。输入参数为公共参数PP、交易信息tx,输出参数为1或0,1代表交易有效、0 代表交易无效。
追踪地址信息算法pku←Trace(PP,skm,apku),该算法可对匿名账户进行溯源查找该账户的根公钥。输入参数为公共参数PP、管理员私钥skm、匿名账户公钥apku,输出参数为用户根公钥pku
系统运行流程说明
匿名交易系统的执行共分为五个步骤:系统初始化阶段、注册阶段、执行交易阶段、验证交易阶段、用户权限管理阶段。
1)系统初始化包括区块链的初始化及智能合约的部署。管理员使用初始化算法将{E, G,P,p,q,a,b,H}写入创世区块,根据创世区块中的内容,证书颁发模块可以通过颁发证书算法生成一个长期用户的密钥。获得密钥之后证书颁发模块可以在区块链上部署智能合约。在执行完有效性认证之后,智能合约将会被记录在区块链上。最终,证书颁发模块将会获得智能合约的地址。
2)注册阶段包括两种实体的注册。用户首先检索区块链的系统参数,之后执行颁发证书算法获得根私钥和根公钥。之后用户像证书颁发模块请求颁发证书,证书颁发模块对用户的根公钥使用椭圆曲线数字签名算法进行签名。签名后的根公钥将会被算作一笔交易在全网广播,并由管理员将交易写入区块链。之后,证书颁发模块将会保存这笔交易的ID,方便对签名后的用户根公钥进行索引查找。最后证书管理机构将会调用智能合约保存签名后的根公钥和交易ID。管理员用户的注册与用户的注册流程相同。但是在本系统协议中规定所有的管理员共同一个根密钥。管理员账户将不会发出任何交易或者共识,但是能够追踪交易用户信息。因此管理员的注册在本系统中将只执行一次。
3)执行交易阶段假设用户甲要交易给用户乙n个硬币,用户乙需要将自己的匿名地址发送给用户甲。因此用户乙首先要调用生成地址算法来生成匿名地址。用户乙将匿名地址发送给用户甲之后调用执行交易算法来生成交易并使用私钥进行签名。之后用户甲将签名过的交易广播至管理员节点进行认证。
4)验证交易阶段是管理员验证交易有效性并将交易广播至区块链网络的过程,管理员收到用户甲与用户乙的交易之后,首先使用管理员的私钥去检索用户甲的根密钥,并再用户黑名单中查询是否存在用户甲。如果用户甲在黑名单中,那么这条交易将被舍弃。如果不在用户黑名单中,管理员将会调用智能合约获取用户甲注册时候产生的交易,并在交易中获取证书管理模块颁发给用户甲的证书。之后使用椭圆曲线数字签名算法对用户管理模块公钥、用户甲公钥、用户甲证书进行有效性验证。如果验证不通过,这笔交易将被舍弃。如果验证通过,管理员将会把这笔交易打包进区块,使用拜占庭容错算法进行全网广播。当管理员收到一个智能合约相关交易的时候,必须获得全网三分之二的管理员的许可才会认定这笔交易是有效的。同时管理员在检测到含有双花问题的交易时,也会将这笔交易舍弃。
5)用户权限管理主要是针对区块链网络中的恶意用户设置的。管理员能够检索恶意节点的真实身份即根密钥,并取消该身份的身份认证信息。管理员首先使用管理员私钥调用检索方法通过恶意用户的匿名地址获取用恶意用户的根公钥。之后将该根公钥加入网络的黑名单,并删除用户注册时候产生的根密钥及证书的匹配交易记录。根密钥和证书的匹配被删除后,证书的索引也将不复存在即证书失效。
在本实施例中的其余技术特征,本领域技术人员均可以根据实际情况进行灵活选用和以满足不同的具体实际需求。然而,对于本领域普通技术人员显而易见的是:不必采用这些特定细节来实现本发明。在其他实例中,为了避免混淆本发明,未具体描述公知的算法,方法或系统等,均在本发明的权利要求书请求保护的技术方案限定技术保护范围之内。
对于前述的方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某一些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和单元并不一定是本申请所必须的。
本领域技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法实现所描述的功能,但是这种实现不应超出本发明的范围。
所揭露的系统、模块和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例,仅仅是示意性的,例如,所述单元的划分,可以仅仅是一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以说通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述分立部件说明的单元可以是或者也可以不收物理上分开的,作为单元显示的部件可以是或者可以不收物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例的方案的目的。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以理解实现上述实施例的方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、 ROM、RAM等。
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。

Claims (6)

1.一种基于区块链的有监管的匿名交易系统,其特征在于,包括证书颁发模块、用户管理模块、系统管理员模块和区块链网络;
所述证书颁发模块,用于用户以及系统管理员的证书管理,用户以及系统管理员在执行交易的过程中对交易进行签名,建立基于公钥证书的交易身份;
所述用户管理模块,用于对用户的账户以及匿名地址进行管理;所述用户管理模块基于比特币交易系统中提出的分层确定性钱包进行实现,用户保存一个种子字符串,所述种子字符串能够派生海量的子公钥和子私钥;
所述系统管理员模块,用于管理员账户的管理,系统管理员用于交易验证、追查可疑交易参与方实体信息的可信的第三方实体,系统管理员拥有溯源匿名地址的权利,并能够允许或拒绝其他用户加入网络,对于匿名交易网络中的恶意用户,能够通过智能合约将用户的根密钥加入黑名单,被加入黑名单的根密钥派生出的子密钥参与的交易将不被网络认可;
所述区块链网络,提供不可否认、可验证的数据存储,所述区块链网络为一种受限的网络模型,且所述网络模型加入了管理员身份,能够对用户、交易、区块进行验证管理。
2.根据权利要求1所述的一种基于区块链的有监管的匿名交易系统,其特征在于,包括初始化阶段流程,在初始化阶段流程中包括区块链的初始化及智能合约的部署,管理员使用初始化算法将参数写入创世区块,根据创世区块中的内容,证书颁发模块能够通过颁发证书算法生成一个长期用户的密钥,获得密钥之后证书颁发模块能够在区块链上部署智能合约,在执行完有效性认证之后,智能合约将会被记录在区块链上,证书颁发模块将会获得智能合约的地址。
3.根据权利要求1所述的一种基于区块链的有监管的匿名交易系统,其特征在于,包括注册阶段流程,在注册阶段流程中包括两种实体的注册,用户首先检索区块链的系统参数,之后执行颁发证书算法获得根私钥和根公钥,之后用户向证书颁发模块请求颁发证书,证书颁发模块对用户的根公钥使用椭圆曲线数字签名算法进行签名,签名后的根公钥将会被算作一笔交易在全网广播,并由管理员将交易写入区块链,之后,证书颁发模块将会保存这笔交易的ID,方便对签名后的用户根公钥进行索引查找,最后证书管理机构将会调用智能合约保存签名后的根公钥和交易ID,管理员用户的注册与用户的注册流程相同,在协议中规定所有的管理员共同一个根密钥,管理员账户将不会发出任何交易或者共识,管理员账户能够追踪交易用户信息,管理员账户的注册在只执行一次。
4.根据权利要求1所述的一种基于区块链的有监管的匿名交易系统,其特征在于,包括执行交易阶段流程,在执行交易阶段包括如下流程:用户甲要交易给用户乙n个硬币,用户乙需要将自己的匿名地址发送给用户甲,因此用户乙首先要调用生成地址算法来生成匿名地址,用户乙将匿名地址发送给用户甲之后调用执行交易算法来生成交易并使用私钥进行签名,之后用户甲将签名过的交易广播至管理员节点进行认证。
5.根据权利要求1所述的一种基于区块链的有监管的匿名交易系统,其特征在于,包括验证交易阶段流程,在验证交易阶段,管理员验证交易有效性并将交易广播至区块链网络,管理员收到用户甲与用户乙的交易之后,首先使用管理员的私钥去检索用户甲的根密钥,并在用户黑名单中查询是否存在用户甲,如果用户甲在黑名单中,那么这条交易将被舍弃,如果不在用户黑名单中,管理员将会调用智能合约获取用户甲注册时候产生的交易,并在交易中获取证书管理模块颁发给用户甲的证书,之后使用椭圆曲线数字签名算法对用户管理模块公钥、用户甲公钥、用户甲证书进行有效性验证,如果验证不通过,这笔交易将被舍弃,如果验证通过,管理员将会把这笔交易打包进区块,使用拜占庭容错算法进行全网广播,当管理员收到一个智能合约相关交易的时候,必须获得全网设定数量的管理员的许可才会认定这笔交易是有效的,同时管理员在检测到含有双花问题的交易时,会将这笔交易舍弃。
6.根据权利要求1所述的一种基于区块链的有监管的匿名交易系统,其特征在于,包括用户权限管理阶段流程,在用户权限管理阶段流程中,管理员能够检索恶意节点的真实身份即根密钥,并取消该身份的身份认证信息,管理员首先使用管理员私钥调用检索方法,通过恶意用户的匿名地址获取用恶意用户的根公钥,之后将该根公钥加入网络的黑名单,并删除用户注册时候产生的根密钥及证书的匹配交易记录,根密钥和证书的匹配被删除后,证书的索引也将不复存在即证书失效。
CN202010504404.XA 2020-06-05 2020-06-05 一种基于区块链的有监管的匿名交易系统 Pending CN112435020A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010504404.XA CN112435020A (zh) 2020-06-05 2020-06-05 一种基于区块链的有监管的匿名交易系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010504404.XA CN112435020A (zh) 2020-06-05 2020-06-05 一种基于区块链的有监管的匿名交易系统

Publications (1)

Publication Number Publication Date
CN112435020A true CN112435020A (zh) 2021-03-02

Family

ID=74689605

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010504404.XA Pending CN112435020A (zh) 2020-06-05 2020-06-05 一种基于区块链的有监管的匿名交易系统

Country Status (1)

Country Link
CN (1) CN112435020A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113159774A (zh) * 2021-04-28 2021-07-23 中国互联网络信息中心 一种区块链中可监管零知识证明验证方法及系统
CN113283869A (zh) * 2021-05-31 2021-08-20 长春工程学院 一种基于匿名策略的考核方法及系统
CN113469572A (zh) * 2021-07-22 2021-10-01 西南石油大学 海上平台电气监测标杆设备选择方法
CN114065253A (zh) * 2021-11-22 2022-02-18 上海旺链信息科技有限公司 一种证书及成果可匿名共享和验证的方法
CN114679261A (zh) * 2021-12-22 2022-06-28 北京邮电大学 基于密钥派生算法的链上匿名通信方法和系统
CN116384999A (zh) * 2023-04-19 2023-07-04 北方工业大学 轻量级支持隐形地址的分层确定性钱包模型及方法
CN114679261B (zh) * 2021-12-22 2024-05-31 北京邮电大学 基于密钥派生算法的链上匿名通信方法和系统

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113159774A (zh) * 2021-04-28 2021-07-23 中国互联网络信息中心 一种区块链中可监管零知识证明验证方法及系统
CN113159774B (zh) * 2021-04-28 2024-01-09 中国互联网络信息中心 一种区块链中可监管零知识证明验证方法及系统
CN113283869A (zh) * 2021-05-31 2021-08-20 长春工程学院 一种基于匿名策略的考核方法及系统
CN113283869B (zh) * 2021-05-31 2023-06-30 长春工程学院 一种基于匿名策略的考核方法及系统
CN113469572A (zh) * 2021-07-22 2021-10-01 西南石油大学 海上平台电气监测标杆设备选择方法
CN114065253A (zh) * 2021-11-22 2022-02-18 上海旺链信息科技有限公司 一种证书及成果可匿名共享和验证的方法
CN114065253B (zh) * 2021-11-22 2023-03-24 上海旺链信息科技有限公司 一种证书及成果可匿名共享和验证的方法
CN114679261A (zh) * 2021-12-22 2022-06-28 北京邮电大学 基于密钥派生算法的链上匿名通信方法和系统
CN114679261B (zh) * 2021-12-22 2024-05-31 北京邮电大学 基于密钥派生算法的链上匿名通信方法和系统
CN116384999A (zh) * 2023-04-19 2023-07-04 北方工业大学 轻量级支持隐形地址的分层确定性钱包模型及方法

Similar Documents

Publication Publication Date Title
US10673626B2 (en) Threshold secret share authentication proof and secure blockchain voting with hardware security modules
US11533164B2 (en) System and method for blockchain-based cross-entity authentication
Zhou et al. MIStore: a blockchain-based medical insurance storage system
CN109829326B (zh) 基于区块链的跨域认证与公平审计去重云存储系统
WO2021120253A1 (zh) 链式结构数据存储、验证、实现方法、系统、装置及介质
Yu et al. Identity-based remote data integrity checking with perfect data privacy preserving for cloud storage
CN112435020A (zh) 一种基于区块链的有监管的匿名交易系统
US10846372B1 (en) Systems and methods for trustless proof of possession and transmission of secured data
CN111797159A (zh) 数据库中的信息管理和访问控制
CN111064734A (zh) 一种区块链系统用户身份匿名、可追踪方法及相应存储介质与电子装置
Li et al. Decentralized public key infrastructures atop blockchain
CN112073196B (zh) 业务数据处理方法、装置、电子设备及存储介质
CN106487786A (zh) 一种基于生物特征的云数据完整性验证方法及系统
Luong et al. Privacy-preserving identity management system on blockchain using Zk-SNARK
CN114691669A (zh) 一种电子存证方法、装置、电子设备及存储介质
Yu et al. Veridedup: A verifiable cloud data deduplication scheme with integrity and duplication proof
JP2024509666A (ja) ブロックチェーンデータセグリゲーション
Saleem et al. ProofChain: An X. 509-compatible blockchain-based PKI framework with decentralized trust
Kokoris-Kogias et al. Verifiable management of private data under byzantine failures
WO2020113546A1 (zh) 一种用于多模标识网络隐私保护与身份管理的方法及系统
JP2023087665A (ja) システム、方法、およびコンピュータプログラム製品(許可型ブロックチェーンのためのマルチ発行者匿名クレデンシャル)
Zhang et al. Blockchain-based access control mechanism in electronic evidence
Jeyasheela Rakkini et al. Secure decentralized public key infrastructure with multi-signature in blockchains
Li et al. Audit as you go: A smart contract-based outsourced data integrity auditing scheme for multiauditor scenarios with one person, one vote
Sadath et al. Scalability in Blockchain-Hyperledger Fabric and Hierarchical Model

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20210302

WD01 Invention patent application deemed withdrawn after publication