CN114826603B - 多人链下状态通道中信息安全保护实现方法及系统 - Google Patents

多人链下状态通道中信息安全保护实现方法及系统 Download PDF

Info

Publication number
CN114826603B
CN114826603B CN202210288131.9A CN202210288131A CN114826603B CN 114826603 B CN114826603 B CN 114826603B CN 202210288131 A CN202210288131 A CN 202210288131A CN 114826603 B CN114826603 B CN 114826603B
Authority
CN
China
Prior art keywords
state
channel
value
executor
receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210288131.9A
Other languages
English (en)
Other versions
CN114826603A (zh
Inventor
霍鑫磊
龙宇
刘振
谷大武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Jiaotong University
Original Assignee
Shanghai Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Jiaotong University filed Critical Shanghai Jiaotong University
Priority to CN202210288131.9A priority Critical patent/CN114826603B/zh
Publication of CN114826603A publication Critical patent/CN114826603A/zh
Application granted granted Critical
Publication of CN114826603B publication Critical patent/CN114826603B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种多人链下状态通道中信息安全保护实现方法,通过执行者建立多人链下状态通道并生成系统公共参数后,发起方与接收方加入多人链下状态通道并进行链下状态更新,经执行者验证后更新多人链下状态通道的状态,实现对通道内用户的保护。本发明通过执行者进行通道建立和对通道中交易进行排序,并在每一轮交易起始时广播通道状态,使得交易金额对通道中非交易双方的其他参与方是不可获知,在提升吞吐量改善区块链可扩展性问题的同时,保护了通道内用户的信息。

Description

多人链下状态通道中信息安全保护实现方法及系统
技术领域
本发明涉及的是一种区块链应用领域的技术,具体是一种多人链下状态通道中信息安全保护实现方法及系统。
背景技术
现有区块链技术的主要问题之一在于区块链的可扩展性问题。以比特币为例,由于比特币采用基于PoW(Proof of Work)的共识机制,全网完成一轮共识的期望时间为10分钟,这使得比特币系统的吞吐量只能达到7次/秒(假定区块大小为1MB)。而主流的商业数字系统如Visa,平均每秒的处理数量可达2000次/秒。当前区块链系统的性能与传统基于第三方的分布式系统存在较大的差距,无法满足现实业务的需求。
发明内容
本发明针对现有技术无法适用于高频状态更新的场景,且需要在状态更新后进行混淆处理的不足,提出一种多人链下状态通道中信息安全保护实现方法,通过执行者进行通道建立,对通道中的多个状态更新请求进行排序,在每一轮状态更新起始时广播通道各参与方当前状态数值,且每次状态更新请求的状态对通道中除参与者双方之外的其他参与方是不可获知,在提升吞吐量改善区块链可扩展性问题的同时,保护了通道内用户的信息安全。
本发明是通过以下技术方案实现的:
本发明涉及一种多人链下状态通道中信息安全保护实现方法,通过执行者建立多人链下状态通道并生成系统公共参数后,发起方与接收方加入多人链下状态通道并进行链下状态更新,经执行者验证后更新多人链下状态通道的状态,实现对通道内用户的保护。
所述的状态更新,包括但不限于:数据和/或信息传输、交易等。
本发明涉及一种实现上述方法的系统,包括:通道建立单元、通道加入单元、链下状态更新单元和通道退出/关闭单元,其中:通道建立单元通过可信执行环境建立通道并生成公共参数;通道加入单元通过向执行者表明身份并以承诺的形式向通道内提交信用背书的方式加入通道;链下状态更新单元在保护状态更新请求的状态内容的情况下进行高频状态更新;通道退出/关闭单元通过向链上提交通道状态退出/关闭通道。
技术效果
与现有技术相比,本发明基于可信执行环境建立链下状态通道,保证了通道协议的正确性的同时,基于承诺的链下状态通道实现了通道内用户状态更新请求的保护,即本发明在保证多用户之间可高频的更新通道内状态,缓解区块链的可扩展性问题的同时,保护通道内双方的状态更新请求。
附图说明
图1为实施例普通参与方需要通过提交信用背书参与链下通道示意图;
图2为实施例链下状态更新的过程示意图;
图3为实施例通道状态中双方的当前状态值的承诺的变化示意图;
图4为实施例流程图。
具体实施方式
如图4所示,为本实施例涉及一种多人链下状态通道中信息安全保护实现方法,通过执行者建立多人链下状态通道并生成系统公共参数后,发起方与接收方加入多人链下状态通道并进行链下状态更新,经执行者验证后更新多人链下状态通道的状态,实现对通道内用户的保护,具体包括:
步骤1、执行者通过可信执行环境建立多人状态通道,生成系统公共参数。
1.1)设置半诚实的执行者M,即不存在因执行者作恶而导致通道中普通参与方受损害,即信息被恶意公开或篡改的情况。通道执行者M生成自己的身份及公钥PKM,利用可信执行环境和智能合约建立通道,具体为:由区块链中的可信节点或社区生成并部署合约,执行者M在可信执行环境运行该合约,建立通道。
1.2)执行者M通过运行得到Pedersen承诺方案公共参数与得到零知识证明的公共参考串crs,并将Pedersen承诺方案公共参数与零知识证明的公共参考串crs发送至欲加入此多人状态通道的普通参与方。
所述的零知识证明是指:对于满足语言L的一个实例x,借助其证据w,生成证明Π,具体为:语言L={x|x=(cm1,cm2,cm3)},实例x的证据w=(r1,r2,r3,v1,v2,v3)满足:cmi=Comm(vi,ri),i∈{1,2,3};v1-v2=v3;vi≥0,i∈{1,2,3},其中:vi为非负实数,ri为盲化因子,xmi为利用ri对vi生成的Pedersen承诺方案的承诺值。
步骤2、普通参与方加入多人状态通道进行链下状态更新,具体包括:
2.1)普通参与方获知并确认执行者M的身份及其公钥PKM,具体为:与参与通道的普通参与方主动向执行者M发送自己的公钥及身份信息,并请求执行者M的公钥。
2.2)普通参与多人链下状态通道中以Pedersen承诺的形式提交信用背书cmi,具体为:普通参与方发起链上状态更新,接收地址为通道地址,其中代表状态的数值以承诺的方式进行表示。
2.3)参与多人状态通道的普通参与方将自身公钥PKi及信用背书cmi告知执行者M,具体为:参与通道的普通参与方将自身公钥及信用背书主动发送给执行者M,成功加入通道。
步骤3、链下状态更新,具体包括:
3.1)如图2所示,状态更新发起方将用于状态更新请求的状态更新消息发送至状态更新的接收方,使得接收方确认状态更新正确性,具体为:组装符合约定的状态更新消息,并将打开代表状态更新数值的承诺的参数以接收方的公钥进行加密,发起方将状态更新消息与密文发送给接收方。
所述的符合约定的状态更新消息具体为:Trans=(PKS,PKR,cmS,cmT,cmSS,Π,sigS,sigR),其中:PKS,PKR分别为发起方与接收方的公钥;cmT,cmSS分别为状态更新的数值承诺值与发起方状态更新后数值的承诺值;rT,vSS为发起方选择的两个随机数,发起方计算关于当前状态更新的数值vT及发起方状态更新后其状态数值vSS的承诺cmT=Comm(vT,rT),cmSS=Comm(vSS,rSS);以cmS为当前轮次开始时发起方的承诺值,以vS为当前轮次开始时发起方所对应的状态数值,以rS为对应的盲化因子;Π用于证明执行者M及接收者对于状态更新请求的输入与输出数值的平衡,且保证发起方在通道内有足够的状态数值来生成更新请求,Π=Prove(crs,x,w),其中实例x=(cmS,cmT,cmSS),证据w=(rS,rT,rSS,vS,vT,vSS);发起方还需以公钥加密的方式将打开cmT的参数(vT,rT)发送至接收方,用于接收方对于状态更新数值的确认;通道状态消息States用于执行者M按轮次向全体参与通道的普通参与方广播、更新通道状态;通道状态消息格式为:States=(CMs[all],TransList,r,sigM);CMs[all]为此轮次通道中各普通参与方的状态数值的承诺值的集合;TransList为上一轮次执行者M确认并执行的状态更新消息的集合;r为递增的轮次序号,sigM为执行者M对于此通道状态的签名。
3.2)如图2和图3所示,接收方对状态更新请求消息签名并发送至执行者M,使得此请求参与本轮状态通道中新提交更新请求的确认与排序;在同一个轮次中,同一普通参与方的状态数值可能发生多次更新行为,但只能作为发起方或接收方参与该轮次链下状态更新,该步骤具体操作为:
3.2.1)双方首先以任意方式协商状态更新数值vT
3.2.2)发起方组装符合约定的状态更新消息Trans并签名后发送至接收方;
3.2.3)发起方使用接收方公钥对打开状态更新数值的承诺值cmT的参数(vT,rT)加密,将生成的密文以独立于更新消息外的方式单独发送至接收方;
3.2.4)接收方根据接收到带有发起方签名的消息Trans与打开状态更新的承诺值的参数对(vT,rT),验证状态更新数值是否为双方协商的数值,即Ver(vT,rT,cmT)的结果是否为1;然后验证接收方是否为自身,即验证更新消息中接收方地址部分是否为自身接收地址;当状态更新数值与接收方地址均正确,接收方对此状态更新消息Trans进行签名后发送至执行者M;
3.2.5)接收方将打开状态更新数值的承诺值的参数rT保存在本地,当该状态更新请求被执行者M执行并被包含下一轮次的TransList中时,接收方在下一轮次开始时更新自身状态数值为vRR=vR+vT,对应盲化因子更新为rRR=rR+rT,其中:当前状态数值的承诺值的参数vR表示当前轮次开始时接收的承诺值所对应的数值、rR表示接收方的盲化因子。
3.2.6)执行者M收到状态更新请求信息Trans后,验证其有效性:
i)根据请求双方身份,验证发起方与接收方对于当前更新请求的签名的有效性,具体为:执行者M使用Trans中的公钥及更新请求,双方附着的数字签名执行数字签名验签算法。
ii)验证发起方所声称的当前轮次的状态数值的承诺值是否与实际相符,具体为:判断发起方在消息Trans中所声称的当前轮次状态数值的承诺值与执行者M所维护的当前轮次发起方对应的状态数值的承诺值是否一致。
iii)执行者验证状态更新消息中的零知识证明部分,具体为:执行零知识证明验证算法Verify(crs,x,Π),其中x=(cmS,cmT,cmSS)。若成功通过验证,则输出结果为1。
当以上任一步骤验证失败时执行者M将丢弃此更新请求。
3.2.7)当前轮次经过Δ时间后,完成通道内状态更新,然后执行者M更新并广播新一轮次的通道状态,即将发起方的状态数值的承诺更新为cmSS,状态更新接收方的状态数值的承诺更新为cmRR=cmR·cmT
整个步骤3的链下状态更新过程中由于状态数值以承诺的形式出现在更新中,包括执行者M在内的,非状态更新双方的无关参与方并不知状态更新请求双方具体状态数值及数值变动。但执行者M仍可利用零知识证明技术验证发起方与接收方的状态数值变动的平衡性,利用Pedersen承诺方案的加法同态性来记录用户在通道内状态数值的变更情况。
当普通参与方要求退出通道并取回在状态通道中的信用背书时,该普通参与方U需要在区块链上公布当前最新的通道状态,并附上签名States=(CMs[all],TransList,r,sigU),在提交带有自身签名的通道状态外,还需提交由执行者M发布的通道状态States′=(CMs[all]′,TransList′,r′,sigM),整个判定过程由智能合约执行,具体包括:
4.1)以States=(CMs[all],TransList,r,sigU),States′=(CMs[all]′,TransList′,r′,sigM)为输入,验证States′消息中,建立通道的执行者M的签名的有效性;验证States消息中,提出取回请求的普通参与方U的有效性;
4.2)比较r与r′的大小,当r≠r时驳回此信用背书取回请求;
4.3)比较CMs[all]与CM[all]′,当CMs[all]≠CMs[all]′时驳回此信用背书取回请求;
4.4)向普通参与方U的链上地址发起状态更新请求,并更新通道状态,完成信用背书取回操作。
当完成退出通道后,进一步关闭状态通道,具体为:执行者M在区块链上发布最新轮次的通道状态,就可关闭此多人链下状态通道,各参与方取回其信用背书。
以下为涉及三方的具体链下状态通道中信息安全保护实现过程,即普通参与方Alice、Bob、Carol欲通过由执行者M通过可信执行环境构建的多人链下状态通道进行两次状态更新请求。其中执行者方M的公私钥对为(PKM,SKM)、Alice的公私钥对为(PKA,SKA)、Bob的公私钥对为(PKB,SKB)、Carol的公私钥对为(PKC,SKC),具体为:Alice目前状态数值为20,Bob目前状态数值5,Carol目前状态数值9。Alice与Carol将对Bob进行状态更新请求,状态更新数值分别为10与4。当前轮次的通道状态中Alice的状态数值的承诺为cmA(Alice本地存储的盲化因子为rA),Bob的状态数值的承诺为cmB(Bob本地存储的盲化因子为rB),Carol的状态数值的承诺为cmC(Carol本地存储的盲化因子为rC)。
首先Alice对Bob进行状态更新操作:状态更新发起方Alice组装状态更新消息发送至状态更新接收方Bob。Alice选择随机数rT,rAA,计算对于状态更新数值10,更新行为后Alice自身状态数值10的承诺cmT=Comm(10,rT),cmAA=Comm(10,rAA)。Alice执行Prove(xA,wA)得到ПA,其中wA=(rA,rT,rAA,20,10,10),xA=(cmA,cmT,cmAA)。Alice上述状态更新信息进行签名,组装状态更新消息TransAlicetoBob=(PKA,PKB,cmA,cmT,cmAA,∏A,sigA)。Alice选择使用Bob的公钥PKB对打开cmT所需要的参数(10,rT)进行加密,并将该密文及状态更新消息TransAlicetoBob发送至Bob。Bob收到状态更新消息后验证状态更新数值的正确性,对于数值验证正确的状态更新消息签名并发送至执行者M。Bob使用自身私钥SKB解密密文,得到参数(10,rT)。若Bob运行Ver(10,rT,cmT)=1,确认接收方地址为PKB后,在状态更新消息中附上自身签名,并发送至执行者M,状态更新消息为TransAlicetoBob=(PKA,PKB,cmA,cmT,cmAA,∏A,sigA,sigB)。
当执行者M收到该状态更新消息后,验证此消息的合法性,具体为:执行者M验证状态更新请求双方身份,验证状态更新消息TransAlicetoBob中的Alice与Bob签名的有效性。若状态更新请求双方数字签名有误,则拒绝该状态更新请求。执行者M验证Alice在当前轮次的状态数值的承诺值是否为cmA。若cmA与当前轮次Alice状态数值的承诺值不同,则拒绝该状态更新请求。执行者M验证状态更新请求的输入输出数值的平衡性。若对于消息中ΠA的验证未通过,则拒绝该状态更新请求。反之则将该状态更新消息纳入下一轮的TransList中。执行者M更新通道中Alice与Bob的状态数值的承诺值。Alice的状态数值的承诺值由cmA,变为cmAA,Bob的状态数值的承诺值由cmB,变为cmBB=cmB·cmT
当Carol对Bob进行状态更新操作:状态更新发起方Carol组装状态更新消息发送至状态更新接收方Bob。Carola选择随机数rTT,rCC,计算对于状态更新数值4,更新行为后Carol自身状态数值5的承诺cmTT=Comm(4,rT),cmCC=Comm(5,rCC)。Carol执行Prove(xC,wC)得到ΠC,其中wC=(rC,rTT,rCC,9,4,5),xC=(cmC,cmTT,cmCC)。Carol上述状态更新信息进行签名,组装状态更新消息TransCaroltoBob=(PKC,PKB,cmC,cmTT,cmCCC,sigC)。Carol选择使用Bob的公钥PKB对打开cmTT所需要的参数(4,rTT)进行加密,并将该密文及状态更新消息TransCaroltoBob发送至Bob。Bob状态更新消息后验证状态更新数值的正确性,对于数值验证正确的状态更新消息签名并发送至执行者M。Bob使用自身私钥SKB解密密文,得到参数(4,rTT)。若Bob运行Ver(4,rTT,cmTT)=1,确认接收地址为PKB后,在状态更新消息中附上自身签名,并发送至执行者M,状态更新消息为TransCaroltoBob=(PKC,PKB,cmC,cmTT,cmCCC,sigC,sigB)。
当执行者M收到该状态更新消息后,验证此消息的合法性,具体为:执行者M验证状态更新请求双方身份,验证状态更新消息TransCaroltoBob中的Carol与Bob签名的有效性。若状态更新请求双方数字签名有误,则拒绝该状态更新请求。执行者M验证Carol在当前轮次的状态数值的承诺值是否为cmC。若cmC与当前轮次Carol状态数值的承诺值不同,则拒绝该状态更新请求。执行者M验证状态更新请求的输入输出数值的平衡性。若对于状态更新消息中∏C的验证未通过,则拒绝该状态更新请求。反之则将该状态更新消息纳入下一轮的TransList中。执行者M更新通道中Carol与Bob的状态数值的承诺值。Carol的状态数值的承诺值由cmC,变为cmCC,Bob的状态数值的承诺值由cmBB,变为cm′BB=cmBB·cmTT
在下一轮次开始时执行者M生成通道状态消息并广播给通道内全体普通参与方。
当执行者M在下一轮此公布的通道状态中以上两通道状态更新请求被执行了,则Bob更新本地存储的状态数值为19,盲化因子为r′BB=rB+rT+rTT。Alice更新本地存储的状态数值为10,盲化因子为rAA。Carol更新本地存储的状态数值为5,盲化因子为rCC
与现有技术相比,本发明使用链下状态通道对区块链状态更新请求处理的吞吐量有所提升进而缓解区块链的可扩展性问题。相比于现有的区块链方案,本发明引入“执行者”角色,负责通道建立,对通道中状态更新请求进行排序,并在每一轮次状态更新起始时广播通道状态。“执行者”是半诚实的,即“执行者”通过可信执行环境诚实地执行协议,但是可能试图获取状态更新消息中的敏感信息。即使存在半诚实地执行者,此发明可保护参与方信息安全且保证多用户高频状态更新请求的进行。
上述具体实施可由本领域技术人员在不背离本发明原理和宗旨的前提下以不同的方式对其进行局部调整,本发明的保护范围以权利要求书为准且不由上述具体实施所限,在其范围内的各个实现方案均受本发明之约束。

Claims (9)

1.一种多人链下状态通道中信息安全保护实现方法,其特征在于,通过执行者建立多人链下状态通道并生成系统公共参数后,发起方与接收方加入多人链下状态通道并进行链下状态更新,经执行者验证后更新多人链下状态通道的状态,实现对通道内用户的保护;
所述的执行者验证后更新多人链下状态通道的状态,具体包括:
3.1)状态更新发起方将用于状态更新请求的状态更新消息发送至状态更新的接收方,使得接收方确认状态更新正确性,具体为:组装符合约定的状态更新消息,并将打开代表状态更新数值的承诺的参数以接收方的公钥进行加密,发起方将状态更新消息与密文发送给接收方;
3.2)接收方对状态更新请求消息签名并发送至执行者M,使得此请求参与本轮状态通道中新提交更新请求的确认与排序;在同一个轮次中,同一普通参与方只能作为发起方或接收方参与该轮次链下状态更新;
所述的符合约定的状态更新消息具体为:Trans=(PKS,PKR,cmS,cmT,cmSS,Π,sigS,sigR),其中:PKS,PKR分别为发起方与接收方的公钥;cmT,cmSS分别为状态更新的数值承诺值与发起方状态更新后数值的承诺值;rT,rSS为发起方选择的两个随机数,发起方计算关于当前状态更新的数值vT及发起方状态更新后其状态数值vSS的承诺cmT=Comm(vT,rT),cmSS=Comm(vSS,rSS);以cmS为当前轮次开始时发起方的承诺值,以vS为当前轮次开始时发起方所对应的状态数值,以rS为对应的盲化因子;Π用于证明执行者M及接收者对于状态更新请求的输入与输出数值的平衡,且保证发起方在通道内有足够的状态数值来生成更新请求,Π=Prove(crs,x,w),其中实例x=(cms,cmT,cmSS),证据w=(rS,rT,rSS,vS,vT,vSS);发起方还需以公钥加密的方式将打开cmT的参数(vT,rT)发送至接收方,用于接收方对于状态更新数值的确认;通道状态消息States用于执行者M按轮次向全体参与通道的普通参与方广播、更新通道状态;通道状态消息格式为:States=(CMs[all],TransList,r,sigM);CMs[all]为此轮次通道中各普通参与方的状态数值的承诺值的集合;TransList为上一轮次执行者M确认并执行的状态更新消息的集合;r为递增的轮次序号,sigM为执行者M对于此通道状态的签名。
2.根据权利要求1所述的多人链下状态通道中信息安全保护实现方法,其特征是,所述的多人链下状态通道,通过以下方式建立:
1.1)设置半诚实的执行者M,即不存在因执行者作恶而导致通道中普通参与方受损害的情况;
1.2)执行者M通过运行得到Pedersen承诺方案公共参数与得到零知识证明的公共参考串crs,并将Pedersen承诺方案公共参数与零知识证明的公共参考串crs发送至欲加入此多人状态通道的普通参与方。
3.根据权利要求2所述的多人链下状态通道中信息安全保护实现方法,其特征是,所述的零知识证明是指:对于满足语言L的一个实例x,借助其证据w,生成证明Π,具体为:语言L={x|x=(cm1,cm2,cm3)},实例x的证据w=(r1,r2,r3,v1,v2,v3)满足:cmi=Comm(vi,ri),i∈{1,2,3};v1-v2=v3;vi≥0,i∈{1,2,3},其中:vi为非负实数,ri为盲化因子,cmi为利用ri对vi生成的Pedersen承诺方案的承诺值。
4.根据权利要求1所述的多人链下状态通道中信息安全保护实现方法,其特征是,所述的链下状态更新,具体包括:
2.1)普通参与方获知并确认执行者M的身份及其公钥PKM,具体为:与参与通道的普通参与方主动向执行者M发送自己的公钥及身份信息,并请求执行者M的公钥;
2.2)普通参与多人链下状态通道中以Pedersen承诺的形式提交信用背书cmi,具体为:普通参与方发起链上状态更新,接收地址为通道地址,其中代表状态的数值以承诺的方式进行表示;
2.3)参与多人状态通道的普通参与方将自身公钥PKi及信用背书cmi告知执行者M,具体为:参与通道的普通参与方将自身公钥及信用背书主动发送给执行者M,成功加入通道。
5.根据权利要求1所述的多人链下状态通道中信息安全保护实现方法,其特征是,所述的步骤3.2,具体包括:
3.2.1)双方首先以任意方式协商状态更新数值vT
3.2.2)发起方组装符合约定的状态更新消息Trans并签名后发送至接收方;
3.2.3)发起方使用接收方公钥对打开状态更新数值的承诺值cmT的参数(vT,rT)加密,将生成的密文以独立于更新消息外的方式单独发送至接收方;
3.2.4)接收方根据接收到带有发起方签名的消息Trans与打开状态更新的承诺值的参数对(vT,rT),验证状态更新数值是否为双方协商的数值,即Ver(vT,rT,cmT)的结果是否为1;然后验证接收方是否为自身,即验证更新消息中接收方地址部分是否为自身接收地址;当状态更新数值与接收方地址均正确,接收方对此状态更新消息Trans进行签名后发送至执行者M;
3.2.5)接收方将打开状态更新数值的承诺值的参数rT保存在本地,当该状态更新请求被执行者M执行并被包含下一轮次的TransList中时,接收方在下一轮次开始时更新自身状态数值为vRR=vR+vT,对应盲化因子更新为rRR=rR+rT,其中:当前状态数值的承诺值的参数vR表示当前轮次开始时接收的承诺值所对应的数值、rR表示接收方的盲化因子;
3.2.6)执行者M收到状态更新请求信息Trans后,验证其有效性;
3.2.7)当前轮次经过Δ时间后,完成通道内状态更新,然后执行者M更新并广播新一轮次的通道状态,即将发起方的状态数值的承诺更新为cmSS,状态更新接收方的状态数值的承诺更新为cmRR=cmR·cmT
6.根据权利要求1所述的多人链下状态通道中信息安全保护实现方法,其特征是,所述的验证其有效性,具体包括:
i)根据请求双方身份,验证发起方与接收方对于当前更新请求的签名的有效性,具体为:执行者M使用Trans中的公钥及更新请求,双方附着的数字签名执行数字签名验签算法;
ii)验证发起方所声称的当前轮次的状态数值的承诺值是否与实际相符,具体为:判断发起方在消息Trans中所声称的当前轮次状态数值的承诺值与执行者M所维护的当前轮次发起方对应的状态数值的承诺值是否一致;
iii)执行者验证状态更新消息中的零知识证明部分,具体为:执行零知识证明验证算法Verify(crs,x,Π),其中x=(cmS,cmT,cmSS),当成功通过验证,则输出结果为1;
当以上任一步骤验证失败时执行者M将丢弃此交易。
7.根据权利要求1所述的多人链下状态通道中信息安全保护实现方法,其特征是,当普通参与方要求退出通道并取回在状态通道中的信用背书时,该普通参与方U需要在区块链上公布当前最新的通道状态,并附上签名States=(CMs[all],TransList,r,sigU),在提交带有自身签名的通道状态外,还需提交由执行者M发布的通道状态States′=(CMs[all]′,TransList′,r′,sigM)。
8.根据权利要求7所述的多人链下状态通道中信息安全保护实现方法,其特征是,具体包括:
4.1)以States=(CMs[all],TransList,r,sigU),States′=(CMs[all]′,TransList′,r′,sigM)为输入,验证States′消息中,建立通道的执行者M的签名的有效性;验证States消息中,提出取回请求的普通参与方U的有效性;
4.2)比较r与r′的大小,当r′≠r时驳回此信用背书取回请求;
4.3)比较CMs[all]与CM[all]′,当CMs[all]≠CMs[all]′时驳回此信用背书取回请求;
4.4)向普通参与方U的链上地址发起状态更新请求,并更新通道状态,完成信用背书取回操作;
当完成退出通道后,进一步关闭状态通道,具体为:执行者M在区块链上发布最新轮次的通道状态,就可关闭此多人链下状态通道,各参与方取回其信用背书。
9.一种实现权利要求1~8中任一所述所述的多人链下状态通道中信息安全保护方法的系统,其特征在于,包括:通道建立单元、通道加入单元、链下状态更新单元和通道退出/关闭单元,其中:通道建立单元通过可信执行环境建立通道并生成公共参数;通道加入单元通过向执行者表明身份并以承诺的形式向通道内提交信用背书的方式加入通道;链下状态更新单元在保护状态更新请求的状态内容的情况下进行高频状态更新;通道退出/关闭单元通过向链上提交通道状态退出/关闭通道。
CN202210288131.9A 2022-03-22 2022-03-22 多人链下状态通道中信息安全保护实现方法及系统 Active CN114826603B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210288131.9A CN114826603B (zh) 2022-03-22 2022-03-22 多人链下状态通道中信息安全保护实现方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210288131.9A CN114826603B (zh) 2022-03-22 2022-03-22 多人链下状态通道中信息安全保护实现方法及系统

Publications (2)

Publication Number Publication Date
CN114826603A CN114826603A (zh) 2022-07-29
CN114826603B true CN114826603B (zh) 2023-11-14

Family

ID=82531078

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210288131.9A Active CN114826603B (zh) 2022-03-22 2022-03-22 多人链下状态通道中信息安全保护实现方法及系统

Country Status (1)

Country Link
CN (1) CN114826603B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014020030A1 (en) * 2012-08-03 2014-02-06 Thomson Licensing Cryptographic group signature methods and devices
WO2015118160A1 (en) * 2014-02-10 2015-08-13 Thomson Licensing Signing methods for delivering partial signatures, and/or threshold signatures, corresponding verification methods, and corresponding electronic devices
CN110599143A (zh) * 2019-07-31 2019-12-20 腾讯科技(深圳)有限公司 数据处理方法、相关设备及介质
CN111666323A (zh) * 2020-05-15 2020-09-15 西安纸贵互联网科技有限公司 区块链的跨链互通方法及系统
CN112907252A (zh) * 2021-02-02 2021-06-04 中国科学院计算技术研究所 一种基于多人链下通道的区块链交易方法及系统
CN113779617A (zh) * 2021-08-05 2021-12-10 北京邮电大学 基于状态通道的联邦学习任务可信监管与调度方法及装置
CN113988982A (zh) * 2021-10-29 2022-01-28 中汽创智科技有限公司 一种数据交易方法、装置、设备及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014020030A1 (en) * 2012-08-03 2014-02-06 Thomson Licensing Cryptographic group signature methods and devices
WO2015118160A1 (en) * 2014-02-10 2015-08-13 Thomson Licensing Signing methods for delivering partial signatures, and/or threshold signatures, corresponding verification methods, and corresponding electronic devices
CN110599143A (zh) * 2019-07-31 2019-12-20 腾讯科技(深圳)有限公司 数据处理方法、相关设备及介质
CN111666323A (zh) * 2020-05-15 2020-09-15 西安纸贵互联网科技有限公司 区块链的跨链互通方法及系统
CN112907252A (zh) * 2021-02-02 2021-06-04 中国科学院计算技术研究所 一种基于多人链下通道的区块链交易方法及系统
CN113779617A (zh) * 2021-08-05 2021-12-10 北京邮电大学 基于状态通道的联邦学习任务可信监管与调度方法及装置
CN113988982A (zh) * 2021-10-29 2022-01-28 中汽创智科技有限公司 一种数据交易方法、装置、设备及存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于区块链的数字身份发展现状;崔久强;吕尧;王虎;;网络空间安全(第06期);全文 *
崔久强 ; 吕尧 ; 王虎 ; .基于区块链的数字身份发展现状.网络空间安全.2020,(第06期),全文. *

Also Published As

Publication number Publication date
CN114826603A (zh) 2022-07-29

Similar Documents

Publication Publication Date Title
EP3652661B1 (en) Methods and apparatus for efficiently implementing a distributed database within a network
TWI809080B (zh) 用以移轉數位資產存取權之電腦實施方法及系統
CN107911216B (zh) 一种区块链交易隐私保护方法及系统
CN113194469B (zh) 基于区块链的5g无人机跨域身份认证方法、系统及终端
CN109741068B (zh) 网银跨行签约方法、装置及系统
US20190229921A1 (en) Private Multi-Secret Cryptographic Transaction System
CN112929181B (zh) 抗Sybil攻击身份的生成
CN111294202B (zh) 一种面向联盟链的身份认证方法
WO2019174402A1 (zh) 一种群组数字签名的群组成员发布方法和设备
TW202034656A (zh) 產生區塊鏈上之安全隨機數的方法
CN111786787B (zh) 基于可验证秘密共享的量子密钥分发后处理方法及其系统
WO2021081866A1 (zh) 基于账户模型的交易方法、装置、系统和存储介质
CN114565386A (zh) 多方协同隐私保护的区块链托管交易方法及系统
CN115801260B (zh) 一种不可信网络环境下区块链辅助的协作式攻防博弈方法
US20240121109A1 (en) Digital signatures
CN112287040B (zh) 一种基于区块链的权益合并方法、装置、设备及介质
CN114826603B (zh) 多人链下状态通道中信息安全保护实现方法及系统
Subramanian et al. Balance transfers and bailouts in credit networks using blockchains
CN116964572A (zh) 基于区块链的联邦学习设备、方法和系统
WO2023020764A1 (en) Coordinating peer-to-peer data transfer using blockchain
CN112950180A (zh) 一种基于联盟链的通证方法、系统、电子设备及存储介质
CN112669150A (zh) 基于区块链的数据处理方法、装置及系统
US20200286050A1 (en) Method of automatically providing cryptocurrency to recommender using sns propagation
CN114337994A (zh) 数据处理方法、装置及系统
CN115632791B (zh) 一种动态跨链数据一致性去中心化验证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant