CN113726733A - 一种基于可信执行环境的加密智能合约隐私保护方法 - Google Patents

一种基于可信执行环境的加密智能合约隐私保护方法 Download PDF

Info

Publication number
CN113726733A
CN113726733A CN202110815893.5A CN202110815893A CN113726733A CN 113726733 A CN113726733 A CN 113726733A CN 202110815893 A CN202110815893 A CN 202110815893A CN 113726733 A CN113726733 A CN 113726733A
Authority
CN
China
Prior art keywords
node
tee
intelligent contract
key
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110815893.5A
Other languages
English (en)
Other versions
CN113726733B (zh
Inventor
李必信
何嘉昊
胡甜媛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southeast University
Original Assignee
Southeast University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southeast University filed Critical Southeast University
Priority to CN202110815893.5A priority Critical patent/CN113726733B/zh
Publication of CN113726733A publication Critical patent/CN113726733A/zh
Application granted granted Critical
Publication of CN113726733B publication Critical patent/CN113726733B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于可信执行环境和加密的智能合约隐私保护方法,包含合约部署与合约调用两个步骤。首先,根据可信执行环境机密以及不可篡改的特性,通过可信执行环境完成智能合约字节码的加密部署,同时通过认证中心确认不同计算节点上可信执行环境的身份是否合法,在两个合法的可信执行环境之间实现智能合约字节码的安全传输。其次,智能合约字节码的执行也是发生在可信执行环境中,通过密钥交换算法实现用户节点与可信执行环境之间验证密钥的安全传输,可信执行环境使用验证密钥对执行结果进行签名,用户节点通过签名确保合约执行的正确性。该方案解决了之前方案中存在的智能合约代码隐私泄露以及计算节点承载TEE的身份不合法的问题。

Description

一种基于可信执行环境的加密智能合约隐私保护方法
技术领域
本发明涉及一种保护方法,具体涉及一种基于可信执行环境和加密的智能合 约隐私保护方法,属于区块链智能合约隐私保护技术领域。
技术背景
目前,区块链技术作为一种新兴的交易系统,被认为是具有革新性影响的一 项技术。智能合约是由两个或多个参与方缔结的、定义交易过程逻辑规则的可执 行计算机程序,是区块链技术中非常核心的一项。从概念上看,智能合约对交易 各方进行数字资产转移的条件进行了约定。由于现有交易指令集具有局限性,对 于合约参与方数据的隐私性没有对应的安全措施。因此,就会出现恶意节点针对 这一问题发起攻击,导致智能合约无法正确执行的情况。除此之外,由于区块链 技术的透明性,就会导致智能合约代码可以被恶意节点获取并分析,这可能就会 出现其中存在的漏洞被恶意节点使用并针对其发起攻击的情况,比如著名的 TheDAO事件。
对智能合约的执行过程进行保护能够有效地抵御恶意节点的攻击,对交易的 隐私保护具有重要的意义。例如,Russinovich等人提出一种名为CCF的智能合 约执行框架,通过引入可信执行环境来保护智能合约代码中的状态变量隐私,但 此方法没有对于执行智能合约代码的计算节点所承载TEE的身份进行确认;朱岩 等人提出使用安全多方计算去保护智能合约的执行,通过线性秘密共享的方式实 现了智能合约输入的隐私,对比多方合约执行结果以确保合约执行的正确性,但 此方法的通信开销较大,且依旧无法保护智能合约代码的隐私。
发明内容
本发明针对现有技术中存在的问题,提供一种基于可信执行环境和加密的智 能合约隐私保护方法,该技术方法用户节点通过认证中心选择承载合法TEE的计 算节点进行智能合约字节码的部署与执行,同时在智能合约执行过程中通过密钥 交换算法对执行结果的哈希值进行签名,达到智能合约字节码的隐私保护以及智 能合约字节码执行结果可验证的基于可信执行环境和加密的智能合约隐私保护 方法。
为了实现上述目的,本发明的技术方案如下,一种基于可信执行环境和加密 的智能合约隐私保护方法,所述方法包括三种节点:用户节点、计算节点和认证 中心,两个步骤:合约部署以及合约调用,具体如下:
三种节点:
1)用户节点,user_node:可以向计算节点发起请求的节点,请求包括合约 部署以及合约调用;
2)计算节点,compute_node:承载TEE,能够在TEE中执行智能合约字节 码的节点,计算节点可以成为用户节点,但用户节点不一定是计算节点;
3)认证中心,certificate_authority:包含所有合法TEE信息的节点,能 够用于认证节点承载的TEE是否合法;
两个步骤:
Step1合约部署:用户节点user_node使用认证中心certificate_authority 提供的合法计算节点表legal_table选择一个承载合法TEE的计算节点 compute_node,计算节点compute_node承载的服务TEE(当前执行用户节点合 约部署请求的计算节点承载的TEE)通过远程认证的方式确认其他计算节点 computeNode_other承载的TEE身份是否合法,在服务TEE与其他计算节点 computeNode_other承载的合法TEE之间使用对称密钥交换算法生成会议密钥 session_key用于智能合约字节码bytecode的安全传输,所有TEE通过对称加 密的方式对智能合约字节码bytecode加密并存储到计算节点本地。
Step2合约调用:用户节点user_node通过广播智能合约字节码的哈希值 hash_bytecode并对做出响应的计算节点compute_nodes进行认证的方式,选 择一个本地存储对应智能合约字节码bytecode以及承载合法TEE的计算节点 compute_node,在得到执行结果result后,在用户节点user_node与服务TEE 之间使用密钥交换算法生成会议密钥session_key2,将验证私钥 privateKey_attestation用会议密钥session_key2加密并传输给服务TEE, 使用验证私钥对加密的执行结果private_result签名result_signature,用 户节点通过验证执行结果签名确认是否执行正确的智能合约字节码以及执行 结果的正确性。该方案提出基于可信执行环境进行智能合约的执行,能够在 保证智能合约代码隐私的前提下,确保执行和部署智能合约的计算节点承载 的可信执行环境的合法性以及智能合约执行的正确性,解决了之前方案中存 在的智能合约代码隐私泄露以及计算节点承载TEE的身份不合法的问题。
作为本发明的一种改进,Step1合约部署,针对智能合约代码contract进 行编译后部署,具体如下:
Step1.1:区块链网络中的用户节点user_node根据认证中心 certificate_authority提供的一个合法计算节点表legal_table选择一个计算 节点compute_node,向其传输加密的智能合约字节码private_bytecode以及智 能合约字节码的hash值hash_bytecode。
其中,使用计算节点承载的TEE的公钥public_key对智能合约字节码 bytecode加密;合法计算节点表legal_table中记录承载合法TEE的公钥 public_key以及合法TEE的信息摘要information_abstract;用户节点 user_node可以通过请求认证中心certificate_authority获取合法计算节点表 legal_table。
Step1.2:计算节点compute_node将加密的智能合约字节码 private_bytecode传输到服务TEE解密得到bytecode,服务TEE通过认证中心 certificate_authority以远程认证的方式,确认其他计算节点 computeNode_other承载TEE的身份是否合法,具体过程如下:
1)服务TEE以广播的形式向其他计算节点computeNode_other发送身份验 证请求certificate_request;
2)其他计算节点computeNode_other承载的TEE根据自身的状态信息 state_information生成一个摘要abstract,TEE通过报告生成命令Instruction 生成一个报告report,请求CPU对报告report签名得到signature,随后将签 名signature和摘要abstract发送给服务TEE;
3)服务TEE将签名signature和摘要abstract发送给认证中心 certificate_authority,认证中心certificate_authority根据合法计算节点 表legal_table中记录公钥public_key对签名进行认证,并比较摘要abstract 以及公钥public_key对应的合法TEE的信息摘要information_abstract,判断 其他计算节点computeNode_other承载的TEE的合法性并返回结果;
其中,TEE包含了三类:服务TEE、节点TEE以及非法TEE,服务TEE是指 执行当前交易的计算节点承载的TEE,节点TEE指在合约部署过程中接收服务TEE 安全传输的合约代码的TEE,非法TEE是未经认证中心认证的TEE,服务TEE可 以是节点TEE,节点TEE也可以是服务TEE,二者都是合法TEE;使用服务TEE 的私钥private_key解密加密的智能合约字节码private_bytecode。
Step1.3:服务TEE与其他合法的TEE之间进行智能合约字节码bytecode 的安全传输,具体如下:
1)在服务TEE与其他计算节点computeNode_other承载的TEE之间使用对 称密钥交换算法生成会议密钥session_key;
2)服务TEE使用会议密钥session_key对智能合约字节码bytecode进行加 密得到private_bytecode2,传输给其他计算节点computeNode_other承载的 TEE,其他计算节点computeNode_other承载的TEE使用会议密钥session_key 解密得到智能合约字节码bytecode;
Step1.4:所有计算节点承载的TEE使用对称密钥symmetric_key对智能合 约字节码bytecode加密,得到对称加密的智能合约字节码private_bytecode3 并输出存储在计算节点本地,同时根据智能合约字节码的哈希值hash_bytecode 更新本地的代码表code_table。
作为本发明的一种改进,Step2合约调用,具体如下:
Step2.1:用户节点user_node在区块链网络中广播智能合约字节码的哈希 值hash_bytecode,计算节点compute_nodes根据本地的代码表code_table确 认本地是否存在需要的智能合约字节码bytecode并返回经过CPU签名的承载 TEE的信息摘要informationAbstract_signature以及公钥public_key。
Step2.2:用户节点user_node根据计算节点compute_nodes返回的公钥 public_key对信息摘要签名informationAbstract_signature进行解密,与合 法计算节点表legal_table中对应的合法TEE的信息摘要 information_abstract进行对比,从计算节点compute_nodes中选出一个承载 合法TEE的计算节点compute_node,用户节点user_node将加密的智能合约输 入数据contract_message传输到计算节点compute_node。
Step2.3:计算节点compute_node将加密的智能合约输入数据 contract_message以及加密的智能合约字节码private_bytecode3传输服务TEE 中解密,执行智能合约字节码bytecode得到执行结果result。
Step2.4:服务TEE使用用户节点user_node的公钥publicKey_user对 result进行加密得到private_result,服务TEE对执行结果result执行哈希运 算得到hash_result,在用户节点user_node与服务TEE之间使用密钥交换算法 生成会议密钥session_key2,使用会议密钥session_key2对验证私钥 privateKey_attestation加密并传输给服务TEE,服务TEE使用验证私钥 privateKey_attestation对result_hash签名得到result_signature,服务TEE 将签名result_signature、加密的执行结果private_result和执行结果的哈希值result_hash传输给用户节点user_node;
Step2.5:用户节点user_node使用验证公钥publicKey_attestation对签 名result_signature解密得到执行结果哈希值result_hash1,对解密得到的执 行结果result进行哈希运算得到result_hash2,将二者与执行结果的哈希值 result_hash进行比较确认是否正确地执行智能合约。
相对于现有技术,本发明具有如下优点,1)该技术方案保护了智能合约字 节码的隐私,由于区块链智能合约技术尚处于发展阶段,合约编码规范尚不成熟, 因此许多智能合约中可能存在漏洞,而针对合约代码的分析可能会让恶意节点发 现这些漏洞并针对性地发起攻击,如著名的TheDAO事件就是恶意节点通过分析 代码得到的一个重入漏洞。因此在合约部署的过程中就使用TEE将合约代码进行 加密,这样的做法能够保证合约代码只有在加载到TEE中才能被解密,而在TEE 外永远以密文的形式存在;2)该技术方案保证了合约部署以及执行发生在合法 的TEE中。没有经过认证中心认证的TEE可能更容易遭受恶意节点的攻击,如侧 信道攻击,而且也更难进行追踪。本发明通过在合约部署以及合约调用过程中进 行计算节点承载TEE身份的合法性认证,确保合约部署以及合约执行在一个更加安全的环境;3)该技术方案保证了智能合约的安全执行。在智能合约的执行过 程中,计算节点可能会由于恶意节点的攻击而执行错误的智能合约或者执行错误 的智能合约输入数据,而当计算节点就是恶意节点时,可能返回给用户节点的数 据不是智能合约的计算结果。而TEE是计算节点中完全独立的一部分计算资源, 它不受任何人的控制且在遭受攻击后会销毁所有数据,因此它能够保证智能合约 的正确执行。除此之外,本发明在用户节点的验证中,通过验证TEE的签名来确 定是否正确地执行智能合约以此保证智能合约的安全执行。
附图说明
图1为本发明流程示意图。
具体实施方式
为了加深对本发明的理解,下面结合实施例做详细的说明。
实施例1:一种基于可信执行环境和加密的智能合约隐私保护方法,所述方 法包括三种节点:用户节点、计算节点和认证中心,两个步骤:合约部署以及合 约调用,具体如下:
三种节点:
1)用户节点,user_node:可以向计算节点发起请求的节点,请求包括合约 部署以及合约调用;
2)计算节点,compute_node:承载TEE,能够在TEE中执行智能合约字节 码的节点;
3)认证中心,certificate_authority:包含所有合法TEE信息的节点,能 够用于认证节点承载的TEE是否合法;
两个步骤:
Step1合约部署:用户节点user_node使用认证中心certificate_authority 提供的合法计算节点表legal_table选择一个承载合法TEE的计算节点 compute_node,计算节点compute_node承载的服务TEE(当前执行用户节点合 约部署请求的计算节点承载的TEE)通过远程认证的方式确认其他计算节点 computeNode_other承载的TEE身份是否合法,在服务TEE与其他计算节点 computeNode_other承载的合法TEE之间使用对称密钥交换算法生成会议密钥 session_key用于智能合约字节码bytecode的安全传输,所有TEE通过对称加 密的方式对智能合约字节码bytecode加密并存储到计算节点本地。
Step2合约调用:用户节点user_node通过广播智能合约字节码的哈希值 hash_bytecode并对做出响应的计算节点compute_nodes进行认证的方式,选择 一个本地存储对应智能合约字节码bytecode以及承载合法TEE的计算节点 compute_node,在得到执行结果result后,在用户节点user_node与服务TEE 之间使用密钥交换算法生成会议密钥session_key2,将验证私钥 privateKey_attestation用会议密钥session_key2加密并传输给服务TEE,使 用验证私钥对加密的执行结果private_result签名result_signature,用户节 点通过验证执行结果签名确认是否执行正确的智能合约字节码以及执行结果的正确性。
其中,Step1合约部署,针对智能合约代码contract进行编译后部署,具 体如下:
Step1.1:区块链网络中的用户节点user_node根据认证中心 certificate_authority提供的一个合法计算节点表legal_table选择一个计算 节点compute_node,向其传输加密的智能合约字节码private_bytecode以及智 能合约字节码的hash值hash_bytecode。
其中,TEE根据是否经过认证中心certificate_authority认证划分为合 法TEE与非法TEE;使用计算节点承载的TEE的公钥public_key对智能合约字 节码bytecode加密;合法计算节点表legal_table中记录承载合法TEE的公钥 public_key以及合法TEE的信息摘要information_abstract;用户节点 user_node可以通过请求认证中心certificate_authority获取合法计算节点表 legal_table。
Step1.2:计算节点compute_node将加密的智能合约字节码 private_bytecode传输到服务TEE解密得到bytecode,服务TEE通过认证中心 certificate_authority以远程认证的方式,确认其他计算节点 computeNode_other承载TEE的身份是否合法,具体过程如下:
1)服务TEE以广播的形式向其他计算节点computeNode_other发送身份验 证请求certificate_request;
2)其他计算节点computeNode_other承载的TEE根据自身的状态信息 state_information生成一个摘要abstract,TEE通过报告生成命令Instruction 生成一个报告report,请求CPU对报告report签名得到signature,随后将签 名signature和摘要abstract发送给服务TEE;
3)服务TEE将签名signature和摘要abstract发送给认证中心 certificate_authority,认证中心certificate_authority根据合法计算节点 表legal_table中记录公钥public_key对签名进行认证,并比较摘要abstract 以及公钥public_key对应的合法TEE的信息摘要information_abstract,判断 其他计算节点computeNode_other承载的TEE的合法性并返回结果;
其中服务TEE指当前执行用户节点请求的计算节点所承载的TEE;使用服务TEE的私钥private_key解密加密的智能合约字节码private_bytecode。
Step1.3:服务TEE与其他合法的TEE之间进行智能合约字节码bytecode 的安全传输,具体如下:
1)在服务TEE与其他计算节点computeNode_other承载的TEE之间使用对 称密钥交换算法生成会议密钥session_key;
2)服务TEE使用会议密钥session_key对智能合约字节码bytecode进行加 密得到private_bytecode2,传输给其他计算节点computeNode_other承载的 TEE,其他计算节点computeNode_other承载的TEE使用会议密钥session_key 解密得到智能合约字节码bytecode;
Step1.4:所有计算节点承载的TEE使用对称密钥symmetric_key对智能合 约字节码bytecode加密,得到对称加密的智能合约字节码private_bytecode3 并输出存储在计算节点本地,同时根据智能合约字节码的哈希值hash_bytecode 更新本地的代码表code_table。
其中,Step2合约调用,具体如下:
Step2.1:用户节点user_node在区块链网络中广播智能合约字节码的哈希 值hash_bytecode,计算节点compute_nodes根据本地的代码表code_table确 认本地是否存在需要的智能合约字节码bytecode并返回经过CPU签名的承载 TEE的信息摘要informationAbstract_signature以及公钥public_key。
Step2.2:用户节点user_node根据计算节点compute_nodes返回的公钥 public_key对信息摘要签名informationAbstract_signature进行解密,与合 法计算节点表legal_table中对应的合法TEE的信息摘要 information_abstract进行对比,从计算节点compute_nodes中选出一个承载 合法TEE的计算节点compute_node,用户节点user_node将加密的智能合约输 入数据contract_message传输到计算节点compute_node。
Step2.3:计算节点compute_node将加密的智能合约输入数据 contract_message以及加密的智能合约字节码private_bytecode3传输服务TEE 中解密,执行智能合约字节码bytecode得到执行结果result。
Step2.4:服务TEE使用用户节点user_node的公钥publicKey_user对 result进行加密得到private_result,服务TEE对执行结果result执行哈希运 算得到hash_result,在用户节点user_node与服务TEE之间使用密钥交换算法 生成会议密钥session_key2,使用会议密钥session_key2对验证私钥 privateKey_attestation加密并传输给服务TEE,服务TEE使用验证私钥 privateKey_attestation对result_hash签名得到result_signature,服务TEE 将签名result_signature、加密的执行结果private_result和执行结果的哈希值result_hash传输给用户节点user_node;
Step2.5:用户节点user_node使用验证公钥publicKey_attestation对签 名result_signature解密得到执行结果哈希值result_hash1,对解密得到的执 行结果result进行哈希运算得到result_hash2,将二者与执行结果的哈希值 result_hash进行比较确认是否正确地执行智能合约。
具体实施例:为了方便描述,假定有如下简化的应用实例:一种基于可信执行环境和加密的智能合约隐私保护方法,所述方法包括两个步骤,分别对为合约部署 以及合约调用,具体如下:
合约部署:
用户节点user_node的公钥为:
MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAM+bCgVcW2VfjcYmNtllWzLTHrNgHDyGWAnQGzgt67M13SLnQu/mGCO/bwJCCdG+BG4yr6xQKeEmLIsJil78WzMCAwEAAQ==
通过认证选择出一个计算节点compute_node,其TEE的公钥为:
MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAKe6mMaDY1iccW9RdLojTD3clFG8umBy IFSgg63lipOcooXX2kuzEUNB5rOLxqaOEXyreZvgidijJQYRveL7WQ8CAwEAAQ==
对智能合约代码contract进行编译,得到对应的智能合约字节码bytecode 以及智能合约的ABI文件;
其中智能合约代码contract为:
Figure BDA0003170087130000091
编译得到的智能合约字节码bytecode为:
Figure BDA0003170087130000101
ABI文件为:
Figure BDA0003170087130000102
加密的智能合约字节码private_bytecode:
Figure BDA0003170087130000111
加密的智能合约字节码private_bytecode被传输到服务TEE,服务TEE通 过远程认证的方式确定其他计算节点computeNode_other承载TEE的身份是否合 法。服务TEE与其他计算节点computeNode_other承载的TEE之间使用 Diffie-Hillman密钥交换算法生成会议密钥session_key:
HfCb7qf56P1j6VvFI7Jpi0kj8VHH4hTGczh3llfgxVjdWfcozYlwpboQH7vmWqfBQOdHHOrUqvstp7QJpqCgyGGVzJXzxg1UyCRfE5ejCQuongCUZtjqi08gHWT4Zdgm
所有计算节点的TEE使用函数f1为:void rsa_encipher(Huge plaintext, Huge*ciphertext,RsaPubKey pubkey)对智能合约字节码bytecode加密,其中 pubkey是对称密钥symmetric_key:
godi3cJAmvbaSj2ljc7llJNwbW8RY0xXA3J9TTpy8EdQXb3XxzR58t7NNZX4cqWgw86Fddl8wsakjZ42bzdpgeLyIPd998mssXMtoZYbz0MQ8PvPrVfHdKuAY70nm7Yw
得到对称加密的智能合约字节码private_bytecode3并输出存储在计算节 点本地。
0pkHrRscptdp0BiEMBtSUmJ5XKOeMeGotiOD2MsUOjx8vjm3ZmDZX1oBavaZEfNM6HgXzlYgHr8IFmreK3XDimunYZ3ICXtl6e0cLI6cE4nwGeYap/NzMOyaSgserh499mFnbtYZRt 4b+Msstp6pOqLwhyzWmBsC+hvPfWEInCnXwwy6OIO5nMU6fzXhtSV4xTp/NeG1JXjFOn814bUleMU6fzXhtSV4xTp/NeG1JXjFOn814bUIeFYj7mwUvgk5I9NIX6NGtixS2djh9vBKQgorUyMN4a2XbU0/cyhJfR6V+eL7RIP1xUKSGRV3jKsLEE4MRtDlxC4lFmreK3XDimunYZ3I CXtlRJ26X75qDDCm9IN6I2OlevutFj20LzzkgIOHWhVVheao3xmbKY/AejCf5MaryvKU7GH WYU8ak6dFbsPzKYZ4IRh0airZEaKwmP8Zwr0aPKUBHw5SUuAU0dP7Jxpt/|KKX1E37befiJ0 DqMZXCdfi29MU7I6r757fmzgZEePP12uUVj1U0tPTCSmtVYIUF3xHyFq2jXR5IFBIQaVMo0VfG8c6xwdlljRhYi5Yzk/Yzmf9aA4ovDFR2R58rbim87z6gmo0yzDNJPxfKRpZLTR/IEWuwpIW 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 yZzsl4UamwSBklWLLC7CLyzHAGdtfjVoYsvLRSyQjC8dTDa/UKoREzOVB4xAnDG2AAmQ2CZ N6kYRxlElcMDYgA2ceKjANmEPvvhVml4zQELelg3DwFXnyj6otX6cvGooYsvLRSyQjC8dTDa/UKoREzOVB4xAnDG2AAmQ2CZN6Iq5/J0buB7eOQaboPce2arNyZzsl4Uamz8t7DmdOMqpKsxbAwOS0tOb48+T320osmP5/WGxiidl/ESG3L6wAYeGVrpaUoCo7TPylqe7K4kKgrM3ZH+IG4 PpYIEDFfQsiVD2BwqNxeGeEYsHgLX6M7b8/IOSobPHX1iX6tBD6GfCL2aO9GLIx2n0FE5KCmi K/MfUxZSwbMfeJRimabB1RkJmwCbH0MnD3A8v5PcpLwT0vrK31j51K9rVLd4CoSvBa8S8QO BiOulyH4HNwNMX50HoYsvLRSyQjAKEKD6p/89Y0TGLQmie0V7X+yLdrTxoGp3/2ktZnQ5sxK +Zo0x+XiZGXSLLL3roo7cvu54Mh7FwWfwbtLc0U+yzrOR3sqpTZzKwWMbua8FmxTJPTisj60k xlKHmBfFpNlsbYD+J0wjVE42SXaUY6qDXuj2zlAfSiattlXqwaQ3xrUpj4GZQ2gb2EneRN/WVRB B9YPZ/RRWQ+3uF5TiG1reBx1q72K7bqDcsKzwWfDDh0pH2I0OhCqMR7qhqSuxedPoXhYC// 2S4thf29zuX8sj+yr+g6GXpc2LCnux3XONkj1mS4NmLEPsGo9JJedwhiAPCvlrVmM9/OoMVjhZ qMSWonD457PIQ5W7fMGQZzeMbjq8YfMvPXgw7s1hOod7PGSUHSBHcg5bLh0FiUnitAQSak /Du3MtA7pXCH0Vsry927ZiMh4IzQ5HOOhCp/HcB+BIOkj1hv3Q9P5hrlYoz95EGamZ2h8Qb4Q WnMmqTHReNVe48G/zfs6YZ+6IZ6QSitNHVDmZRXCyiuUYy6EgvPEIRUkX5Re9atyaayUXAH/ HyHMvl40uazEOCBgBr+KrwIBLwdDrYauiqQ==
合约调用:
用户节点user_node1在区块链网络中广播智能合约字节码的哈希值 hash_bytecode:
738733b0f1a268f0f882e19efd56ba74785a66b32ae0909e92635e44a364b794
通过认证选择出一个计算节点compute_node,其公钥public_key为:
MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAKe6mMaDY1iccW9RdLojTD3clFG8umBy IFSgg63lipOcooXX2kuzEUNB5rOLxqaOEXyreZvgidijJQYRveL7WQ8CAwEAAQ==
输入数据分别为2、5,用计算节点compute_node承载的TEE的公钥 public_key进行加密,得到明文分别为:
ooilNvHIxC44Wk7VBJ0bF3ejxEpOciVJxXR2t4scWhG1IzrJzux9keJ9hAGLNJfusprazzp6mEGIB1omgaXczQ==
cPRomaGf8RdZw4apgpIRS8BMwhW/TxqLe5ivzn+ID4svG2TyfBq5+K/1GP5K2BrlAx9sumoOp+iwCFg0sLL4Xw==
服务TEE加载以太坊虚拟机,根据输入执行智能合约字节码bytecode,得 到执行结果result,并对其使用用户节点user_node的公钥publicKey_user进 行加密,得到加密的执行结果private_result:
FGdtOsxxB7CzVeEL9qj+FChN2rxMta7FNqhwB003Dd/HOI/rLsMe4rbulflloWIMxJm5MjLIS3S+f1bjsg3wkA==
使用哈希函数hash<string>()(result)计算执行结果result的哈希值得到result_hash,为:
47e48ef628893f6f885454a3a034d674700467a7979d534272394200ca9b6242
用户节点user_node通过密钥共享算法与服务TEE之间生成会议密钥 session_key2:
V9hbr7hbohb5vc67KqZyRxUmcbtDN3cV7mGQjZFtOeQOuSGUFQfJf3BoxwJDugWOEEWT43wCnJ4OWshj dkZFTwNbqQsgmobViKyRsFskMAIQCcC4Db1GzhebfoM1UuwA
使用会议密钥session_key2对执行结果的哈希值result_hash签名,得到result_signature:
SwVliT1r7arTBFhPqhtP/UFEkb0p2L90pQikS84WIDVsT8+khGcOQRyCFkRiumrsPARHmy6UmQNQeMX/V5JpR5 KBHRQofAEVKqFG8jmigST+HFFOTTGHqS90XVXPbOZcxRRy+N2GR3+owv5howzOpQhGrAGP4nTsE8yzWmUPWHs=
用户节点user_node解密加密执行结果private_result得到执行结果为7, 根据签名result_signature和执行结果的哈希值result_hash判断是否执行正 确的智能合约以及合约执行结果的正确性。
需要说明的是上述实施例,并非用来限定本发明的保护范围,在上述技术方 案的基础上所作出的等同变换或替代均落入本发明权利要求所保护的范围。

Claims (4)

1.一种基于可信执行环境和加密的智能合约隐私保护方法,其特征在于,所述方法包括三种节点:用户节点、计算节点和认证中心,两个步骤:合约部署以及合约调用,具体如下:
两个步骤:
Step1合约部署:用户节点user_node使用认证中心certificate_authority提供的合法计算节点表legal_table选择一个承载合法TEE的计算节点compute_node,计算节点compute_node承载的服务TEE(当前执行用户节点合约部署请求的计算节点承载的TEE)通过远程认证的方式确认其他计算节点computeNode_other承载的TEE身份是否合法,在服务TEE与其他计算节点computeNode_other承载的合法TEE之间使用对称密钥交换算法生成会议密钥session_key用于智能合约字节码bytecode的安全传输,所有TEE通过对称加密的方式对智能合约字节码bytecode加密并存储到计算节点本地;
Step2合约调用:用户节点user_node通过广播智能合约字节码的哈希值hash_bytecode并对做出响应的计算节点compute_nodes进行认证的方式,选择一个本地存储对应智能合约字节码bytecode以及承载合法TEE的计算节点compute_node,在得到执行结果result后,在用户节点user_node与服务TEE之间使用密钥交换算法生成会议密钥session_key2,将验证私钥privateKey_attestation用会议密钥session_key2加密并传输给服务TEE,使用验证私钥对加密的执行结果private_result签名result_signature,用户节点通过验证执行结果签名确认是否执行正确的智能合约字节码以及执行结果的正确性。
2.根据权利要求1所述的基于可信执行环境的加密智能合约隐私保护方法,其特征在于,Step1合约部署,针对智能合约代码contract进行编译后部署,具体如下:
Step1.1:区块链网络中的用户节点user_node根据认证中心certificate_authority提供的一个合法计算节点表legal_table选择一个计算节点compute_node,向其传输加密的智能合约字节码private_bytecode以及智能合约字节码的hash值hash_bytecode;
其中,使用计算节点承载的TEE的公钥public_key对智能合约字节码bytecode加密;合法计算节点表legal_table中记录承载合法TEE的公钥public_key以及合法TEE的信息摘要information_abstract;用户节点user_node可以通过请求认证中心certificate_authority获取合法计算节点表legal_table;
Step1.2:计算节点compute_node将加密的智能合约字节码private_bytecode传输到服务TEE解密得到bytecode,服务TEE通过认证中心certificate_authority以远程认证的方式,确认其他计算节点computeNode_other承载TEE的身份是否合法,具体过程如下:
1)服务TEE以广播的形式向其他计算节点computeNode_other发送身份验证请求certificate_request;
2)其他计算节点computeNode_other承载的TEE根据自身的状态信息state_information生成一个摘要abstract,TEE通过报告生成命令Instruction生成一个报告report,请求CPU对报告report签名得到signature,随后将签名signature和摘要abstract发送给服务TEE;
3)服务TEE将签名signature和摘要abstract发送给认证中心certificate_authority,认证中心certificate_authority根据合法计算节点表legal_table中记录公钥public_key对签名进行认证,并比较摘要abstract以及公钥public_key对应的合法TEE的信息摘要information_abstract,判断其他计算节点computeNode_other承载的TEE的合法性并返回结果;
其中服务TEE指当前执行用户节点请求的计算节点所承载的TEE;使用服务TEE的私钥private_key解密加密的智能合约字节码private_bytecode;
Step1.3:服务TEE与其他合法的TEE之间进行智能合约字节码bytecode的安全传输,具体如下:
1)在服务TEE与其他计算节点computeNode_other承载的TEE之间使用对称密钥交换算法生成会议密钥session_key;
2)服务TEE使用会议密钥session_key对智能合约字节码bytecode进行加密得到private_bytecode2,传输给其他计算节点computeNode_other承载的TEE,其他计算节点computeNode_other承载的TEE使用会议密钥session_key解密得到智能合约字节码bytecode;
Step1.4:所有计算节点承载的TEE使用对称密钥symmetric_key对智能合约字节码bytecode加密,得到对称加密的智能合约字节码private_bytecode3并输出存储在计算节点本地,同时根据智能合约字节码的哈希值hash_bytecode更新本地的代码表code_table。
3.根据权利要求1所述的基于可信执行环境的加密智能合约隐私保护方法,其特征在于,Step2合约调用,具体如下:
Step2.1:用户节点user_node在区块链网络中广播智能合约字节码的哈希值hash_bytecode,计算节点compute_nodes根据本地的代码表code_table确认本地是否存在需要的智能合约字节码bytecode并返回经过CPU签名的承载TEE的信息摘要informationAbstract_signature以及公钥public_key;
Step2.2:用户节点user_node根据计算节点compute_nodes返回的公钥public_key对信息摘要签名informationAbstract_signature进行解密,与合法计算节点表legal_table中对应的合法TEE的信息摘要information_abstract进行对比,从计算节点compute_nodes中选出一个承载合法TEE的计算节点compute_node,用户节点user_node将加密的智能合约输入数据contract_message传输到计算节点compute_node;
Step2.3:计算节点compute_node将加密的智能合约输入数据contract_message以及加密的智能合约字节码private_bytecode3传输服务TEE中解密,执行智能合约字节码bytecode得到执行结果result;
Step2.4:服务TEE使用用户节点user_node的公钥publicKey_user对result进行加密得到private_result,服务TEE对执行结果result执行哈希运算得到hash_result,在用户节点user_node与服务TEE之间使用密钥交换算法生成会议密钥session_key2,使用会议密钥session_key2对验证私钥privateKey_attestation加密并传输给服务TEE,服务TEE使用验证私钥privateKey_attestation对result_hash签名得到result_signature,服务TEE将签名result_signature、加密的执行结果private_result和执行结果的哈希值result_hash传输给用户节点user_node;
Step2.5:用户节点user_node使用验证公钥publicKey_attestation对签名result_signature解密得到执行结果哈希值result_hash1,对解密得到的执行结果result进行哈希运算得到result_hash2,将二者与执行结果的哈希值result_hash进行比较确认是否正确地执行智能合约。
4.根据权利要求1所述的基于可信执行环境的加密智能合约隐私保护方法,其特征在于,
三种节点,具体如下:
1)用户节点,user_node:向计算节点发起请求的节点,请求包括合约部署以及合约调用;
2)计算节点,compute_node:承载TEE,能够在TEE中执行智能合约字节码的节点;
3)认证中心,certificate_authority:包含所有合法TEE信息的节点,能够用于认证节点承载的TEE是否合法。
CN202110815893.5A 2021-07-19 2021-07-19 一种基于可信执行环境的加密智能合约隐私保护方法 Active CN113726733B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110815893.5A CN113726733B (zh) 2021-07-19 2021-07-19 一种基于可信执行环境的加密智能合约隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110815893.5A CN113726733B (zh) 2021-07-19 2021-07-19 一种基于可信执行环境的加密智能合约隐私保护方法

Publications (2)

Publication Number Publication Date
CN113726733A true CN113726733A (zh) 2021-11-30
CN113726733B CN113726733B (zh) 2022-07-22

Family

ID=78673509

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110815893.5A Active CN113726733B (zh) 2021-07-19 2021-07-19 一种基于可信执行环境的加密智能合约隐私保护方法

Country Status (1)

Country Link
CN (1) CN113726733B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114553603A (zh) * 2022-04-25 2022-05-27 南湖实验室 一种基于隐私计算的新型数据可信解密的方法
CN115664749A (zh) * 2022-10-18 2023-01-31 东南大学 一种基于可信执行环境的Fabric数据隐私保护方法
CN115733659A (zh) * 2022-08-02 2023-03-03 药融云数字科技(成都)有限公司 基于区块链的加密智能合约检测系统

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110033368A (zh) * 2018-11-30 2019-07-19 阿里巴巴集团控股有限公司 区块链中实现隐私保护的方法
CN110245506A (zh) * 2019-05-30 2019-09-17 阿里巴巴集团控股有限公司 基于区块链的智能合约管理方法及装置、电子设备
US20200067907A1 (en) * 2018-08-21 2020-02-27 HYPR Corp. Federated identity management with decentralized computing platforms
CN110999255A (zh) * 2019-03-29 2020-04-10 阿里巴巴集团控股有限公司 使用高可用性的可信执行环境检索区块链网络的访问数据
CN111090874A (zh) * 2020-03-18 2020-05-01 支付宝(杭州)信息技术有限公司 调用合约的方法及装置
CN111092726A (zh) * 2020-03-18 2020-05-01 支付宝(杭州)信息技术有限公司 生成共享合约密钥的方法及装置
CN111090875A (zh) * 2020-03-18 2020-05-01 支付宝(杭州)信息技术有限公司 部署合约的方法及装置
US20200167503A1 (en) * 2019-05-30 2020-05-28 Alibaba Group Holding Limited Managing a smart contract on a blockchain
US10764752B1 (en) * 2018-08-21 2020-09-01 HYPR Corp. Secure mobile initiated authentication
US20200334674A1 (en) * 2019-04-19 2020-10-22 Coinbase, Inc. Systems and methods for blockchain administration
US20200364703A1 (en) * 2019-05-16 2020-11-19 Coinbase, Inc. Systems and methods for blockchain transaction management
WO2021114819A1 (zh) * 2019-12-11 2021-06-17 支付宝(杭州)信息技术有限公司 生成和执行智能合约交易的方法及装置

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200067907A1 (en) * 2018-08-21 2020-02-27 HYPR Corp. Federated identity management with decentralized computing platforms
US10764752B1 (en) * 2018-08-21 2020-09-01 HYPR Corp. Secure mobile initiated authentication
CN110033368A (zh) * 2018-11-30 2019-07-19 阿里巴巴集团控股有限公司 区块链中实现隐私保护的方法
CN110999255A (zh) * 2019-03-29 2020-04-10 阿里巴巴集团控股有限公司 使用高可用性的可信执行环境检索区块链网络的访问数据
US20200334674A1 (en) * 2019-04-19 2020-10-22 Coinbase, Inc. Systems and methods for blockchain administration
US20200364703A1 (en) * 2019-05-16 2020-11-19 Coinbase, Inc. Systems and methods for blockchain transaction management
CN110245506A (zh) * 2019-05-30 2019-09-17 阿里巴巴集团控股有限公司 基于区块链的智能合约管理方法及装置、电子设备
US20200167503A1 (en) * 2019-05-30 2020-05-28 Alibaba Group Holding Limited Managing a smart contract on a blockchain
WO2021114819A1 (zh) * 2019-12-11 2021-06-17 支付宝(杭州)信息技术有限公司 生成和执行智能合约交易的方法及装置
CN111090874A (zh) * 2020-03-18 2020-05-01 支付宝(杭州)信息技术有限公司 调用合约的方法及装置
CN111092726A (zh) * 2020-03-18 2020-05-01 支付宝(杭州)信息技术有限公司 生成共享合约密钥的方法及装置
CN111090875A (zh) * 2020-03-18 2020-05-01 支付宝(杭州)信息技术有限公司 部署合约的方法及装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114553603A (zh) * 2022-04-25 2022-05-27 南湖实验室 一种基于隐私计算的新型数据可信解密的方法
CN115733659A (zh) * 2022-08-02 2023-03-03 药融云数字科技(成都)有限公司 基于区块链的加密智能合约检测系统
CN115733659B (zh) * 2022-08-02 2023-06-02 药融云数字科技(成都)有限公司 基于区块链的加密智能合约检测系统
CN115664749A (zh) * 2022-10-18 2023-01-31 东南大学 一种基于可信执行环境的Fabric数据隐私保护方法

Also Published As

Publication number Publication date
CN113726733B (zh) 2022-07-22

Similar Documents

Publication Publication Date Title
CN107743133B (zh) 移动终端及其基于可信安全环境的访问控制方法和系统
CN109361668B (zh) 一种数据可信传输方法
CN110932870B (zh) 一种量子通信服务站密钥协商系统和方法
CN113726733B (zh) 一种基于可信执行环境的加密智能合约隐私保护方法
US11930103B2 (en) Method, user device, management device, storage medium and computer program product for key management
CN110138799A (zh) 一种基于sgx的安全云存储方法
US20150113275A1 (en) Tamper-resistant and scalable mutual authentication for machine-to-machine devices
KR102179497B1 (ko) 멀티 클라우드 기반의 데이터 저장 및 관리 시스템 및 그 구동방법
Chen et al. Attack, solution and verification for shared authorisation data in TCG TPM
CN111614621B (zh) 物联网通信方法和系统
US9215070B2 (en) Method for the cryptographic protection of an application
CN103138939A (zh) 云存储模式下基于可信平台模块的密钥使用次数管理方法
CN112351037B (zh) 用于安全通信的信息处理方法及装置
CN110855426B (zh) 一种用于软件使用授权的方法
CN112651037A (zh) 区块链系统的链外数据访问方法和系统
CN114697040B (zh) 一种基于对称密钥的电子签章方法和系统
CN108809936B (zh) 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统
CN111224784B (zh) 一种基于硬件可信根的角色分离的分布式认证授权方法
CN113259123B (zh) 一种区块链数据写入、访问方法及装置
CN115242553B (zh) 一种支持安全多方计算的数据交换方法及系统
CN117081736A (zh) 密钥分发方法、密钥分发装置、通信方法及通信装置
Luring et al. Analysis of security features in DLMS/COSEM: Vulnerabilities and countermeasures
CN116132025A (zh) 一种基于预置密钥组的密钥协商方法、装置和通信系统
CN113676330B (zh) 一种基于二级密钥的数字证书申请系统及方法
CN114866244A (zh) 基于密文分组链接加密的可控匿名认证方法、系统及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant