CN113746858A - 一种基于可验证随机函数的跨链通信方法 - Google Patents
一种基于可验证随机函数的跨链通信方法 Download PDFInfo
- Publication number
- CN113746858A CN113746858A CN202111059557.9A CN202111059557A CN113746858A CN 113746858 A CN113746858 A CN 113746858A CN 202111059557 A CN202111059557 A CN 202111059557A CN 113746858 A CN113746858 A CN 113746858A
- Authority
- CN
- China
- Prior art keywords
- chain
- cross
- communication node
- vrf
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/562—Brokering proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于可验证随机函数的跨链通信认证方法,包括:S1、源链用户或应用预发起跨链事务到目的链,判断源链中跨链通信节点列表是否为空,若不为空则执行S3,若为空则执行S2。S2、利用VRF随机选择节点成为跨链通信节点,跨链通信节点需要获取中继交互链身份认证并加入中继交互链。S3、跨链事务通信步骤,在S2步骤中源链通过基于VRF的节点通信认证方法选择部分节点成为了跨链通信节点,且跨链通信节点得到了中继交互链的认证并加入了中继交互链参与共识。本发明的优点是:保证了源链的跨链节点、增强跨链事务、通信来源节点的安全性并降低跨链成本。
Description
技术领域
本发明涉及通信技术领域,特别涉及一种基于可验证随机函数的跨链通信方法。
背景技术
自2008年名为中本聪发明比特币以来,源自于比特币底层技术的区块链受到了世界各国的关注。区块链是一种具有去中心化、不可篡改、可追溯、多方共同维护特性的分布式数据账本。随着区块链技术的高速发展,区块链已被运用到金融、供应链、医疗健康、物联网等多个领域。区块链的运用提高了业务处理效率、降低了交易成本,并能够提供安全、可信的数据存储和信息交换服务。
虽然区块链有诸多的优点与广泛的前景,但目前存在的区块链项目仍是一个一个相互隔绝单独个体,项目之间不能进行互联互通难以跨平台协作,导致区块链之间难以进行有效的价值流转与数据传递,其次目前区块链的输出性能与扩展性不够,不能应付高频交易与大规模场景中的应用。为了应对这一挑战,跨链技术成为了当前区块链领域关注的焦点。
跨链技术的基础需求可以分为两类:链与链之间发生了资产互换、链与链之间发生了资产转移。资产互换是指将一条链上的资产兑换成另一条链上等值的资产,资产所有权发生了变化;资产转移是指将一条链上的资产转移到另一条链上,即将原链上的资产进行锁定,在另一条链上重新铸造等量等值的资产。
当前业界主流的区块链跨链方案简单分为以下四种:公证人机制、侧链/中继、哈希锁定和分布式秘钥控制。但上述跨链方案主要聚焦于区块链上层事务的资产互换与资产转移,未涉及解决区块链间的底层通信信任难题。由于区块链项目的安全建设是以该区块链实例为边界的,未涉及链与链之间的信任,只能保证该区块链实例内部的安全,而申请跨链事务的区块链节点可能是无资格或是恶意的。因此在进行跨链事务之前,区块链间的信任建立是有必要的。本发明属于区块链技术领域,尤其涉及一种基于可验证随机函数的跨链通信认证方法。
与本发明相关的现有技术一
中国发明专利,名称:跨链场景下异构区块链的身份认证方法,申请号201910768793.4,公开号CN 110505058 A;中提出了一种跨链场景下异构区块链的身份认证方法。该方法实现了跨链场景下,架构中采用不同公钥密码体制的区块链系统间的身份认证,继而异构区块链系统双方可以安全地通信。其特征在于,公钥密码基础设施PKI区块链系统中的用户节点A和无证书公钥密码体制CLC区块链系统中的用户节点B分别与跨链平台进行注册,用户节点A执行签密算法,用户节点B执行解签密算法。
现有技术一的缺点
该方法存在的不足之处是:方法中两种不同架构的区块链系统之间的认证实际上是通过所述的跨链平台完成的,通过跨链平台来协商通信秘钥,区块链中的用户节点都需要在跨链平台中注册。这给予了跨链平台过大的权限,加强了中心化,如果跨链平台被攻击或是恶意的,会导致严重后果。且源链中的每个需要跨链的节点都需要与目的链中的节点协商会话秘钥,这会导致通信复杂度增加。
与本发明相关的现有技术二
中国发明专利,名称:跨链通信的方法、装置、网络节点和存储介质”,申请号202010813044.1,公开号CN 112104607 A中,提供了一种跨链通信的方法、装置、网络节点和存储介质。在该发明中在该发明中当接入第一区块链的第一节点获取到用户向第二区块链发起跨链请求的信息时,需要第一节点为第一区块链和第二区块链共同的可信节点集合中的可信节点,第二区块链处理交易时需验证第一节点是否为两个链的共同的可信节点,并且消息中需包含可信节点集合与合法签名。
现有技术二的缺点
第一区块链与第二区块链是在相同对等网络中运行的,也就是两区块链间存在相同节点,一个节点上可以运行第一区块链也可以运行第二区块链,所以能够判定共同的可信节点,但此方法不涉及跨对等网络的节点认证及通信。
本发明缩略语和关键术语定义
VRF:可验证随机函数(Verifiable Random Function,简写VRF)。VRF本质上是一类具有验证功能的伪随机函数。对于一个特定的输入以及输入者的私钥,VRF会输出一个随机数以及一个零知识证明,验证者可以通过输出的随机数、证明和输入这三部分验证出随机数是否是由该输入产生。这个过程不必暴露输入者的私钥,因此是安全的。VRF具有三大特性:可验证性、唯一性和随机性。
区块链:区块链是一种具有去中心化、不可篡改、可追溯、多方共同维护特性的分布式数据账本。区块链技术能够为各行业提供安全、可靠、可信的信息交换和数据存储的技术保障。
跨链:在区块链所面临的诸多问题中,区块链之间互通性极大程度的限制了区块链的应用空间。不论对于公有链还是私有链,跨链技术就是实现价值互联网的关键。跨链技术连接了分散的区块链孤岛,是区块链向外拓展和连接的桥梁。
门限签名:门限签名是数字签名的一个重要分支,是门限秘密共享技术和数字签名的一种结合。(t,n)门限签名意味着:由n个成员组成的一个签名群体至少需要t个诚实的成员组合可以代表群体用群私钥进行签名,任何人可利用该群体的公钥进行签名验证。
发明内容
本发明针对现有技术的缺陷,提供了一种基于可验证随机函数的跨链通信方法。在区块链链间进行跨链事务之前,本发明通过VRF随机选取参与跨链的区块链跨链代理节点,并对跨链代理节点进行通信身份认证,并搭建新的链间共识以满足多链跨链事务,从而实现了链间信息交互真实可靠的信任基础以及跨链通信的安全性。
为了实现以上发明目的,本发明采取的技术方案如下:
一种基于可验证随机函数的跨链通信方法,包括以下子步骤:
S1、源链用户或应用预发起跨链事务到目的链,判断源链中跨链通信节点列表是否为空,若不为空则执行S3,若为空则执行S2。
S2、利用VRF随机选择节点成为跨链通信节点,跨链通信节点需要获取中继交互链身份认证并加入中继交互链。
S2包括以下子步骤:
S21、源链中的每个共识节点将私钥SK以及自身节点标识Nid作为输入,经过VRF的哈希映射函数VRF_HASH得到一个随机数result,result的计算公式为result=VRF_HASH(SK,Nid);
S24、候选跨链通信节点生成用于验证的零知识证明proof,proof的计算公式为proof=VRF_Proof(SK,Nid)。
S25、候选跨链通信节点将该计算得出的result和proof,连同自身的公钥PK、身份信息、源链的基本信息通过网络传输发送给中继交互链进行认证,并附上使用自己公钥签署的数字签名。
S26、中继交互链收到候选跨链通信节点的信息后逐步验证候选跨链通信节点的信息合规性,若满足要求则执行S27,若不满足则返回消息拒绝候选跨链节点注册请求。
S27、中继交互链的证书颁发机构CA为验证成功的候选跨链通信节点颁发身份证书,并将候选跨链通信节点加入中继交互链网络,添加至跨链通信节点列表,此后跨链通信节点将参与中继交互链的共识,与其他跨链通信节点共同维护中继交互链。
S28、候选跨链通信节点将中继交互链颁发的证书与VRF验证信息广播至源链,源链通过中继交互链的证书颁发机构CA验证证书正确性,根据VRF验证算法验证VRF信息的正确性,经过链内共识后,将候选跨链通信节点添加至跨链通信节点列表,验证失败则不予添加。中继交互链为参与跨链事务的区块链生成唯一区块链标识,并将跨链通信节点列表中的节点与区块链标识匹配,用以标识跨链通信节点的来源链。其中跨链通信节点列表经过固定共识轮次后清空,以定期更新跨链通信节点。
S29、跨链通信节点列表中的跨链通信节点组成一个签名群体,设定门限值t并通过门限签名方案生成门限签名份额。
S3、跨链事务通信,包括以下子步骤:
S31、源链的跨链事务发起者(用户或应用)发起跨链事务,发起跨链事务的请求消息发送至跨链通信节点集合。
S32、跨链通信节点在收到跨链事务的请求消息后验证该消息的合规性,验证成功后使用自己的组私钥碎片为跨链事务签名得到签名碎片,并将各自的签名碎片广播给其他跨链通信节点,同时等待组内其他成员的签名碎片;验证失败则拒绝签名。
S33、第一个成功合并出组签名的跨链通信节点将组签名广播给其他跨链通信节点,并将附属组签名的跨链事务请求发送给中继交互链;其他跨链通信节点接受并验证合并的组签名后停止处理。
S34、中继交互链上部署的智能合约负责判断收到的跨链事务请求的来源,判断判断该请求是否含有跨链事务来源链的跨链通信节点集合签名,并使用的跨链通信节点集合公钥进行签名验证的签名,根据跨链通信列表判断跨链通信节点与来源链是否匹配,验证成功则发送给目的链,否则拒绝该请求。
进一步地,S26中的中继交互链具体验证流程如下:
S261、首先对收到的信息进行完整性检查,首先通过数字签名检查信息是否被篡改,其次检查信息内容是否完整,是否包含规定信息。若检查失败则返回拒绝请求,成功则进入下一步。
S262、验证信息的正确性。一方面,验证候选跨链通信节点的VRF部分的正确性:首先通过VRF的哈希自我验证函数VRFP2H计算result′=VRFP2H(proof),验证结果result′和被证明者传来的result是否相同,若不同则验证失败,中止验证。若验证通过则使用VRF验证算法VRF_Verify验零知识证明的正确性,计算VRF_Verify(PK,Nid,proof),Pk,Nid,proof经过VRF_Verify验证后得出两个值,TRUE或者FALSE,TRUE表示通过验证,FALSE表示未通过验证。若验证失败则返回请求失败。若验证通过,表明proof是通过Nid生成的,并且能够验证proof是通过计算得出result,进而推导出Nid和result是否匹配,从而验证了该符合规定条件的随机数确实是该节点产生的;另一方面,验证源链的基本信息,包括源链类型、共识类型、交易类型信息。
进一步地,中继交互链内共识可采用PBFT算法,门限签名方案可才用基于RSA的门限签名方案。
与现有技术相比,本发明的优点在于:
一方面,在向目的链发起跨链通信前,使用VRF安全且随机的抽取节点成为跨链通信节点,VRF算法的安全随机性使得跨链通信节点的抽取不可预测,且跨链通信节点的选择还需经过中继交互链的身份认证,被选择的节点都是经过验证的,为源链的跨链节点的安全性提供了保障;
另一方面,中继交互链由各个有跨链事务的需求的联盟链中的跨链通信节点组成,从而支持多链便捷地参与跨链事务,之后的跨链事务请求需要包含跨链通信节点的签名背书,在建立节点信任的基础上增强跨链事务的安全性。
保证通信来源节点的安全性并降低跨链成本,从而实现了链间信息交互真实可靠的信任基础以及跨链通信的安全性。
附图说明
图1是本发明实施例的联盟链跨链系统示意图;
图2是本发明实施例跨链通信节点选择方法流程图;
图3是本发明实施例跨链通信的流程图;
具体实施方式
为了使本发明所要解决的技术问题、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本发明进行详细的说明。应当说明的是,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
下面结合附图对本发明做进一步描述。
如图1所示,本发明实施例中包括:跨链事务发起链源链、跨链事务接受链目的链,充当链间中继的中继交互链,源链与目的链中均包含跨链智能合约;
各节点利用函数秘钥生成算法KeyGen(Pk,Sk)生成一个秘钥对(Pk,Sk),其中Pk是公钥,是公开的,Sk是该节点的私钥,是不公开的,私钥只由被节点自己保存。
本发明基于可验证随机函数的跨链通信方法包括跨链通信节点的选择和跨链事务通信两大步骤,在本实施例中假设目的链中跨链通信节点已加入中继交互链,在此基础上源链发起跨链事务到目的链,具体的包括以下步骤:
S1、源链用户或应用预发起跨链事务到目的链,判断源链中跨链通信节点列表是否为空,若不为空则执行S3,若为空则执行S2。
若源链进行的事务只是只读查询类型,不需目的链执行S2加入中继交互链,如不是则还需目的链执行S2。
参照附图2,对本实施例的一种跨链通信节点选择步骤做进一步描述。
S2、利用VRF随机选择节点成为跨链通信节点,跨链通信节点需要获取中继交互链身份认证并加入中继交互链。包括以下子步骤:
S21、源链中的每个共识节点将私钥SK以及自身节点标识Nid作为输入,经过VRF的哈希映射函数VRF_HASH得到一个随机数result,result的计算公式为result=VRF_HASH(SK,Nid);
S23、若生成的随机数满足规定的条件则认为选中为候选跨链通信节点;规定的条件用来限制选择的节点数量。示例性的,设立阈值λ=0.25,若则认为链中的节点有1/4的概率的节点生成的result满足条件即选中成为候选跨链通信节点。
S24、候选跨链通信节点生成用于验证的零知识证明proof,proof的计算公式为proof=VRF_Proof(SK,Nid)。
S25、候选跨链通信节点将该上述步骤计算得出的result和proof,连同自身的公钥PK、身份信息、源链的基本信息通过网络传输发送给中继交互链进行认证,并附上使用自己公钥签署的数字签名。
S26、中继交互链收到候选跨链通信节点的信息后逐步验证候选跨链通信节点的信息合规性,若满足要求则执行S27,若不满足则返回消息拒绝候选跨链节点注册请求。
具体而言,中继交互链具体验证流程如下:
S261、首先对收到的信息进行完整性检查,首先通过数字签名检查信息是否被篡改,其次检查信息内容是否完整,是否包含规定信息。若检查失败则返回拒绝请求,成功则进入下一步。
S262、验证信息的正确性。一方面,验证候选跨链通信节点的VRF部分的正确性:首先通过VRF的哈希自我验证函数VRFP2H计算result′=VRFP2H(proof),验证结果result′和被证明者传来的result是否相同,若不同则验证失败,中止验证。若验证通过则使用VRF验证算法VRF_Verify验零知识证明的正确性,计算VRF_Verify(PK,Nid,proof),Pk,Nid,proof经过VRF_Verify验证后得出两个值,TRUE或者FALSE,TRUE表示通过验证,FALSE表示未通过验证。若验证失败则返回请求失败。若验证通过,表明proof是通过Nid生成的,并且能够验证proof是通过计算得出result,进而推导出Nid和result是否匹配,从而验证了该符合规定条件的随机数确实是该节点产生的;另一方面,验证源链的基本信息,包括源链类型、共识类型、交易类型等信息。
S27、中继交互链的证书颁发机构CA为验证成功的候选跨链通信节点颁发身份证书,并将候选跨链通信节点加入中继交互链网络,添加至跨链通信节点列表,此后跨链通信节点将参与中继交互链的共识,与其他跨链通信节点共同维护中继交互链。
S28、候选跨链通信节点将中继交互链颁发的数字身份证书与VRF验证信息广播至源链,源链通过中继交互链的证书颁发机构CA验证证书正确性,根据VRF验证算法验证VRF信息的正确性,经过链内共识后,将候选跨链通信节点添加至跨链通信节点列表,验证失败则不予添加。中继交互链为参与跨链事务的区块链生成唯一区块链标识,并将跨链通信节点列表中的节点与区块链标识匹配,用以标识跨链通信节点的来源链。
其中跨链节点列表经过固定共识轮次后清空,以定期更新跨链通信节点。
S29、跨链通信节点列表中的跨链通信节点组成一个签名群体,设定门限值t为跨链通信节点总数的2/3,并通过门限签名方案生成门限签名密钥。
参照附图3,对本发明的步骤3做进一步的描述。
S3、跨链事务通信步骤,在S2步骤中源链通过上述基于VRF的节点通信认证方法选择部分节点成为了跨链通信节点,且跨链通信节点得到了中继交互链的认证并加入了中继交互链参与共识。包括以下子步骤:
S31、源链的跨链事务发起者(用户或应用)发起跨链事务,发起跨链事务的请求消息发送至跨链通信节点集合。
S32、跨链通信节点在收到跨链事务的请求消息后验证该消息的合规性,验证成功后使用自己的组私钥碎片为跨链事务签名得到签名碎片,并将各自的签名碎片广播给其他跨链通信节点,同时等待组内其他成员的签名碎片;验证失败则拒绝签名。
S33、第一个成功合并出组签名的跨链通信节点将组签名广播给其他跨链通信节点,并将附属组签名的跨链事务请求发送给中继交互链;其他跨链通信节点接受并验证合并的组签名后停止处理。
S34、中继交互链上部署的智能合约负责判断收到的跨链事务请求的来源,判断判断该请求是否含有跨链事务来源链的跨链通信节点集合签名,并使用的跨链通信节点集合公钥进行签名验证的签名,根据跨链通信列表判断跨链通信节点与来源链是否匹配,验证成功则发送给目的链,否则拒绝该请求。
本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的实施方法,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。本领域的普通技术人员可以根据本发明公开的这些技术启示做出各种不脱离本发明实质的其它各种具体变形和组合,这些变形和组合仍然在本发明的保护范围内。
Claims (3)
1.一种基于可验证随机函数的跨链通信方法,其特征在于,包括以下子步骤:
S1、源链用户或应用预发起跨链事务到目的链,判断源链中跨链通信节点列表是否为空,若不为空则执行S3,若为空则执行S2;
S2、利用VRF随机选择节点成为跨链通信节点,跨链通信节点需要获取中继交互链身份认证并加入中继交互链;
S2包括以下子步骤:
S21、源链中的每个共识节点将私钥SK以及自身节点标识Nid作为输入,经过VRF的哈希映射函数VRF_HASH得到一个随机数result,result的计算公式为result=VRF_HASH(SK,Nid);
S24、候选跨链通信节点生成用于验证的零知识证明proof,proof的计算公式为proof=VRF_Proof(SK,Nid);
S25、候选跨链通信节点将该计算得出的result和proof,连同自身的公钥PK、身份信息、源链的基本信息通过网络传输发送给中继交互链进行认证,并附上使用自己公钥签署的数字签名;
S26、中继交互链收到候选跨链通信节点的信息后逐步验证候选跨链通信节点的信息合规性,若满足要求则执行S27,若不满足则返回消息拒绝候选跨链节点注册请求;
S27、中继交互链的证书颁发机构CA为验证成功的候选跨链通信节点颁发身份证书,并将候选跨链通信节点加入中继交互链网络,添加至跨链通信节点列表,此后跨链通信节点将参与中继交互链的共识,与其他跨链通信节点共同维护中继交互链;
S28、候选跨链通信节点将中继交互链颁发的证书与VRF验证信息广播至源链,源链通过中继交互链的证书颁发机构CA验证证书正确性,根据VRF验证算法验证VRF信息的正确性,经过链内共识后,将候选跨链通信节点添加至跨链通信节点列表,验证失败则不予添加;中继交互链为参与跨链事务的区块链生成唯一区块链标识,并将跨链通信节点列表中的节点与区块链标识匹配,用以标识跨链通信节点的来源链;其中跨链通信节点列表经过固定共识轮次后清空,以定期更新跨链通信节点;
S29、跨链通信节点列表中的跨链通信节点组成一个签名群体,设定门限值t并通过门限签名方案生成门限签名份额;
S3、跨链事务通信,包括以下子步骤:
S31、源链的跨链事务发起者发起跨链事务,发起跨链事务的请求消息发送至跨链通信节点集合;
S32、跨链通信节点在收到跨链事务的请求消息后验证该消息的合规性,验证成功后使用自己的组私钥碎片为跨链事务签名得到签名碎片,并将各自的签名碎片广播给其他跨链通信节点,同时等待组内其他成员的签名碎片;验证失败则拒绝签名;
S33、第一个成功合并出组签名的跨链通信节点将组签名广播给其他跨链通信节点,并将附属组签名的跨链事务请求发送给中继交互链;其他跨链通信节点接受并验证合并的组签名后停止处理;
S34、中继交互链上部署的智能合约负责判断收到的跨链事务请求的来源,判断判断该请求是否含有跨链事务来源链的跨链通信节点集合签名,并使用的跨链通信节点集合公钥进行签名验证的签名,根据跨链通信列表判断跨链通信节点与来源链是否匹配,验证成功则发送给目的链,否则拒绝该请求。
2.根据权利要求1所述的一种基于可验证随机函数的跨链通信方法,其特征在于:S26中的中继交互链具体验证流程如下:
S261、首先对收到的信息进行完整性检查,首先通过数字签名检查信息是否被篡改,其次检查信息内容是否完整,是否包含规定信息;若检查失败则返回拒绝请求,成功则进入下一步;
S262、验证信息的正确性;一方面,验证候选跨链通信节点的VRF部分的正确性:首先通过VRF的哈希自我验证函数VRFP2H计算result′=VRFP2H(proof),验证结果result′和被证明者传来的result是否相同,若不同则验证失败,中止验证;若验证通过则使用VRF验证算法VRF_Verify验零知识证明的正确性,计算VRF_Verify(PK,Nid,proof),Pk,Nid,proof经过VRF_Verify验证后得出两个值,TRUE或者FALSE,TRUE表示通过验证,FALSE表示未通过验证;若验证失败则返回请求失败;若验证通过,表明proof是通过Nid生成的,并且能够验证proof是通过计算得出result,进而推导出Nid和result是否匹配,从而验证了该符合规定条件的随机数确实是该节点产生的;另一方面,验证源链的基本信息,包括源链类型、共识类型、交易类型信息。
3.根据权利要求2所述的一种基于可验证随机函数的跨链通信方法,其特征在于:中继交互链内共识采用PBFT算法,门限签名方案采用基于RSA的门限签名方案。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111059557.9A CN113746858B (zh) | 2021-09-10 | 2021-09-10 | 一种基于可验证随机函数的跨链通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111059557.9A CN113746858B (zh) | 2021-09-10 | 2021-09-10 | 一种基于可验证随机函数的跨链通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113746858A true CN113746858A (zh) | 2021-12-03 |
CN113746858B CN113746858B (zh) | 2022-09-30 |
Family
ID=78737819
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111059557.9A Active CN113746858B (zh) | 2021-09-10 | 2021-09-10 | 一种基于可验证随机函数的跨链通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113746858B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114448646A (zh) * | 2022-03-22 | 2022-05-06 | 深圳壹账通智能科技有限公司 | 一种跨链交易的权限管理方法、系统、设备及介质 |
CN114500030A (zh) * | 2022-01-21 | 2022-05-13 | 黎鸿 | 基于数字地址的弹性链方法 |
CN115051808A (zh) * | 2022-06-10 | 2022-09-13 | 上海万向区块链股份公司 | 基于ecdsa签名算法的跨链交易验证系统和方法 |
CN115174118A (zh) * | 2022-07-11 | 2022-10-11 | 电子科技大学 | 一种融合互信属性的跨异构链可信数据共享方法 |
CN115174082A (zh) * | 2022-07-22 | 2022-10-11 | 杭州师范大学 | 一种基于区块链的跨医院电子病历访问认证协议 |
CN116489638A (zh) * | 2023-06-21 | 2023-07-25 | 中国人民解放军军事科学院国防科技创新研究院 | 一种用于移动自组网匿名通信的跳跃式路由方法 |
CN117614634A (zh) * | 2024-01-19 | 2024-02-27 | 成都信息工程大学 | 基于可追踪环签名的联盟链跨链身份认证方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019211225A1 (en) * | 2018-05-01 | 2019-11-07 | International Business Machines Corporation | Blockchain implementing cross-chain transactions |
CN112287029A (zh) * | 2020-11-17 | 2021-01-29 | 北京物资学院 | 一种区块链多链跨链系统及其实现机制 |
CN112508560A (zh) * | 2020-12-01 | 2021-03-16 | 浙商银行股份有限公司 | 区块链跨链身份认证和权限管控方法、装置及计算机设备 |
CN113098694A (zh) * | 2021-04-09 | 2021-07-09 | 杭州链网科技有限公司 | 一种混合跨链共识方法 |
-
2021
- 2021-09-10 CN CN202111059557.9A patent/CN113746858B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019211225A1 (en) * | 2018-05-01 | 2019-11-07 | International Business Machines Corporation | Blockchain implementing cross-chain transactions |
CN112287029A (zh) * | 2020-11-17 | 2021-01-29 | 北京物资学院 | 一种区块链多链跨链系统及其实现机制 |
CN112508560A (zh) * | 2020-12-01 | 2021-03-16 | 浙商银行股份有限公司 | 区块链跨链身份认证和权限管控方法、装置及计算机设备 |
CN113098694A (zh) * | 2021-04-09 | 2021-07-09 | 杭州链网科技有限公司 | 一种混合跨链共识方法 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114500030A (zh) * | 2022-01-21 | 2022-05-13 | 黎鸿 | 基于数字地址的弹性链方法 |
CN114500030B (zh) * | 2022-01-21 | 2023-06-20 | 黎鸿 | 基于数字地址的弹性链方法 |
CN114448646A (zh) * | 2022-03-22 | 2022-05-06 | 深圳壹账通智能科技有限公司 | 一种跨链交易的权限管理方法、系统、设备及介质 |
CN115051808A (zh) * | 2022-06-10 | 2022-09-13 | 上海万向区块链股份公司 | 基于ecdsa签名算法的跨链交易验证系统和方法 |
CN115174118A (zh) * | 2022-07-11 | 2022-10-11 | 电子科技大学 | 一种融合互信属性的跨异构链可信数据共享方法 |
CN115174118B (zh) * | 2022-07-11 | 2024-05-24 | 电子科技大学 | 一种融合互信属性的跨异构链可信数据共享方法 |
CN115174082A (zh) * | 2022-07-22 | 2022-10-11 | 杭州师范大学 | 一种基于区块链的跨医院电子病历访问认证协议 |
CN115174082B (zh) * | 2022-07-22 | 2024-04-12 | 杭州师范大学 | 一种基于区块链的跨医院电子病历访问认证协议 |
CN116489638A (zh) * | 2023-06-21 | 2023-07-25 | 中国人民解放军军事科学院国防科技创新研究院 | 一种用于移动自组网匿名通信的跳跃式路由方法 |
CN116489638B (zh) * | 2023-06-21 | 2023-09-05 | 中国人民解放军军事科学院国防科技创新研究院 | 一种用于移动自组网匿名通信的跳跃式路由方法 |
CN117614634A (zh) * | 2024-01-19 | 2024-02-27 | 成都信息工程大学 | 基于可追踪环签名的联盟链跨链身份认证方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113746858B (zh) | 2022-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113746858B (zh) | 一种基于可验证随机函数的跨链通信方法 | |
CN112287029B (zh) | 一种区块链多链跨链系统及其实现机制 | |
CN109871669B (zh) | 一种基于区块链技术的数据共享解决方法 | |
CN113194469B (zh) | 基于区块链的5g无人机跨域身份认证方法、系统及终端 | |
CN112311735B (zh) | 可信认证方法,网络设备、系统及存储介质 | |
CN110958110A (zh) | 一种基于零知识证明的区块链隐私数据管理方法和系统 | |
CN108989318A (zh) | 一种面向窄带物联网的轻量化安全认证及密钥交换方法 | |
CN115378604B (zh) | 一种基于信誉值机制的边缘计算终端设备的身份认证方法 | |
CN110636051B (zh) | 一种基于多用户ca数字证书的区块链交易方法 | |
CN110930153B (zh) | 基于隐藏第三方账号的区块链隐私数据管理方法和系统 | |
CN113328997A (zh) | 联盟链跨链系统及方法 | |
CN113850599B (zh) | 一种应用于联盟链的跨链交易方法及系统 | |
CN114499898A (zh) | 一种区块链跨链安全接入方法及装置 | |
CN111582843A (zh) | 一种基于聚合签名的区块链隐私交易方法 | |
CN111539718A (zh) | 一种基于侧链的区块链跨链身份认证方法 | |
CN111652617B (zh) | 跨区块链平台的业务处理系统 | |
JP2022051652A (ja) | デジタル資産データパケットの信頼性検証システム | |
CN115174570A (zh) | 一种基于动态委员会的跨链共识方法及系统 | |
CN113328854B (zh) | 基于区块链的业务处理方法及系统 | |
Liou et al. | T-auth: A novel authentication mechanism for the IoT based on smart contracts and PUFs | |
CN111353780B (zh) | 授权验证方法、装置及存储介质 | |
EP3664363B1 (en) | Device and method for processing public key of user in communication system that includes a plurality of nodes | |
CN108833445A (zh) | 一种适用于物联网系统的认证方法及装置 | |
CN113839768B (zh) | 一种基于卫星链中继的跨链通信方法 | |
CN115913647A (zh) | 基于区块链的跨域设备访问控制策略强制实施方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |