CN116938476B - 一种基于tee的去中心化跨链平台交易方法及智能终端 - Google Patents

一种基于tee的去中心化跨链平台交易方法及智能终端 Download PDF

Info

Publication number
CN116938476B
CN116938476B CN202311190705.XA CN202311190705A CN116938476B CN 116938476 B CN116938476 B CN 116938476B CN 202311190705 A CN202311190705 A CN 202311190705A CN 116938476 B CN116938476 B CN 116938476B
Authority
CN
China
Prior art keywords
tee
transaction
cross
chain
challenge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311190705.XA
Other languages
English (en)
Other versions
CN116938476A (zh
Inventor
牛健宇
张殷乾
温晓晴
冯泉弼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southwest University of Science and Technology
Original Assignee
Southwest University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southwest University of Science and Technology filed Critical Southwest University of Science and Technology
Priority to CN202311190705.XA priority Critical patent/CN116938476B/zh
Publication of CN116938476A publication Critical patent/CN116938476A/zh
Application granted granted Critical
Publication of CN116938476B publication Critical patent/CN116938476B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明公开了一种基于TEE的去中心化跨链平台交易方法及智能终端,所述方法包括:基于TEE作为跨链交易的可信第三方建立基于TEE的跨链平台;其中,所述TEE具备可被攻破的性质;根据基于挑战的交易流程控制所述跨链平台上的跨链交易。本发明引入了可信执行环境作为可信第三方,并通过建立去中心化的TEE委员会形成去中心化的跨链平台,利用挑战方案确保TEE被敌手控制期间的系统安全,保护用户免受任何潜在损失,使得TEE被恶意方攻破的条件下依然可以安全运行。

Description

一种基于TEE的去中心化跨链平台交易方法及智能终端
技术领域
本发明涉及区块链技术领域,具体涉及一种基于TEE的去中心化跨链平台交易方法及智能终端。
背景技术
随着区块链技术的快速发展,越来越多有着独立的网络和生态系统、相互孤立的区块链项目和去中心化应用涌现。然而,传统区块链的代币、数据等只能在单个区块链内部传输和交易,不同的区块链之间无法实现价值的交换和信息的共享,因此区块链之间的互操作性成为了亟待解决的难题。为了解决这个问题,跨链技术应运而生,成为实现区块链互联互通、提升区块链互操作性与可扩展性的重要技术手段。
跨链通信在非同步前提下,必须要依赖于可信第三方,而现有的跨链方案往往依赖于网络同步性假设或基于可信第三方。基于哈希时间锁(Hash Time Lock Contract,HTLC)的原子交换方案利用哈希时间锁实现跨链资产交换,但它需要用户在线以保证交换的安全进行。并且HTLC对于交易的双方具有不对等性,首先转账的一方能够根据汇率的实时变化做出对自己有益的动作,不利于实现公平的跨链交易。基于中继的跨链方案,采用链上的智能合约运行另一条链的轻客户端的方式,对另一条链的交易、状态进行验证,其中,中继将一条链的区块头中继到另一条链的智能合约,但这种方案由于将大量的验证过程放在链上进行,大大增加了跨链交易的时间消耗和成本,此外中继的正常运行也直接影响到跨链的安全性;基于公证人的跨链方案则引入了公证人作为可信第三方,由公证人作为两条链之间的桥梁,处理链上交易的验证和交易的提交等,然而公证人机制的安全性完全取决于公证人的可信,被敌手控制的公证人将对系统造成巨大的安全威胁,无法保证交易安全。
因此,现有技术还有待于改进和发展。
发明内容
本发明要解决的技术问题在于,针对现有技术的上述缺陷,提供一种基于TEE的去中心化跨链交易设计方法及智能终端,旨在解决现有技术中跨链交易的时间消耗和成本过大,跨链交易不同步、不安全的问题。
本发明解决技术问题所采用的技术方案如下:
第一方面,本发明提供一种基于TEE的跨链平台交易方法,其中,所述方法包括:
基于TEE作为跨链交易的可信第三方建立基于TEE的跨链平台,其中,所述TEE跨链平台包括区块链的轻客户端和交易处理模块,所述TEE用于同步第一区块链和第二区块链上的交易、生成并发布跨链交易,其中,所述TEE具备可被攻破的性质;
根据基于挑战的交易流程控制所述跨链平台上的跨链交易。
在一种实现方式中,所述区块链的轻客户端用于在TEE内实现区块的获取、区块头的存储以及交易的验证。
在一种实现方式中,所述交易处理模块包括由多个TEE组成的TEE委员会;所述交易处理模块用于进行所述TEE委员会间共识以及跨链交易的生成。
在一种实现方式中,所述TEE具备可被攻破的性质,包括:
所述TEE的执行代码在启动时支持远程测试,且启动之后不可更改;
所述TEE具备无法从外部直接检查TEE内部存储器的性质;
所述TEE具备可被软件攻击攻破的性质,所述软件攻击包括内存劫持攻击、旁路攻击和滥用并发错误的攻击;
所述TEE内部运行的服务不保证是可用的;
通过控制所述TEE所在主机或服务器,可控制所述TEE的输入或输出接口使TEE失活,使得所述TEE无法获取区块链的信息以及响应用户请求。
在一种实现方式中,所述根据基于挑战的交易流程控制所述跨链平台上的跨链交易,包括:
预设挑战时间;
在所述挑战时间内的任一时刻,在所述第一区块链上向所述基于TEE的跨链平台发起挑战,并在所述挑战时间结束前等待挑战结果,其中,所述挑战用于验证交易请求是否已被执行,所述挑战结果包括交易未执行和交易已执行;
若得到所述挑战结果为交易未执行,则在所述第二区块链上重新提交交易,并在交易成功后向所述第一区块链返回交易结果;
若在所述挑战时间结束时未得到所述挑战结果,则确认所述TEE跨链平台失去活性已被攻破。
在一种实现方式中,所述确认所述TEE跨链平台已被攻破后,还包括:
撤销所述交易请求,并在所述第一区块链上退还交易款。
在一种实现方式中,所述方法还包括:
在向所述基于TEE的跨链平台发起挑战之前,通过所述第一区块链收取挑战保证金;
当所述挑战结果为交易未执行或在所述挑战时间结束时未得到所述挑战结果时,退还所述挑战保证金;
当所述挑战结果为交易已执行时,扣除所述挑战保证金作为惩罚。
在一种实现方式中,所述TEE委员会采用PBFT共识对交易达成一致,并采用m-n的门限签名算法共同对交易进行签名。
在一种实现方式中,所述方法还包括:
在TEE安全区内获取区块链的区块更新,维护各个区块链的区块头列表,并在所述TEE安全区内对链上交易进行监测和验证。
第二方面,本发明实施例还提供一种智能终端,其中,所述智能终端包括存储器、处理器及存储在所述存储器中并可在所述处理器上运行的基于TEE的跨链平台交易程序,所述处理器执行所述基于TEE的跨链平台交易程序时,实现如以上任一项所述的基于TEE的跨链平台交易方法的步骤。
有益效果:与现有技术相比,本发明提供了一种基于TEE的去中心化跨链平台交易方法及智能终端。首先基于TEE作为跨链交易的可信第三方建立基于TEE的跨链平台,以实现不同区块链之间的货币、数据、状态等的交互。然后,在跨链平台中假设TEE具备可被攻破的性质,以模拟TEE失活的情形。最后,根据基于挑战的交易流程控制所述跨链平台上的跨链交易,通过利用挑战方案确保TEE被敌手控制期间的系统安全,保护用户免受任何潜在损失,以实现在TEE失活时跨链平台仍可以保证系统的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的基于TEE的跨链平台交易方法流程示意图。
图2是本发明实施例提供的基于TEE的跨链平台示意图。
图3是本发明实施例提供的TEE正常情况下的交易流程示意图。
图4是本发明实施例提供的TEE失活情况下的交易流程示意图。
图5是本发明实施例提供的安全区内区块维护示意图。
图6是本发明实施例提供的基于TEE的跨链平台交易装置的原理框图。
图7是本发明实施例提供的智能终端的内部结构原理框图。
具体实施方式
为使本发明的目的、技术方案及效果更加清楚、明确,以下参照附图并举实施例对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
随着区块链技术的不断发展,去中心化交易所(Decentralized Exchange,DEX)越来越受到关注。然而,绝大多数现有的去中心化交易所仅支持单个区块链内的代币交换,并没有实现跨链的交易。而现有的跨链交易平台则往往依赖于中继、公正人等可信第三方方案,不依赖于可心第三方的哈希时间锁方案(Hash Time Lock Contract,HTLC)则面临着交易公平性、同步性要求等诸多问题。
本发明针对上述问题,引入了可信执行环境(Trusted Execution Environment,TEE)作为可信第三方,并通过建立去中心化的TEE委员会形成去中心化的跨链平台。我们利用挑战方案确保TEE被敌手控制期间的系统安全,保护用户免受任何潜在损失。此外,去中心化的TEE委员会允许系统在一小部分TEE被恶意方攻破的条件下依然可以安全运行。
示例性方法
本实施例提供一种基于TEE的去中心化跨链平台交易方法及智能终端。如图1所示,所述方法包括如下步骤:
步骤S100、基于TEE作为跨链交易的可信第三方建立基于TEE的跨链平台,其中,所述TEE跨链平台包括区块链的轻客户端和交易处理模块,所述TEE用于同步第一区块链和第二区块链上的交易、生成并发布跨链交易,其中,所述TEE具备可被攻破的性质;
具体地,区块链是分布式总账的一种。一条区块链就是一个独立的账本,两条不同的链,就是两个不同的独立的账本,因两个账本没有关联,所以本质上价值没有办法在账本间转移,但是对于具体的某个用户,户在一区块链上存储的价值,能够变成另一条链上的价值,这就是价值的流通,可通过跨链交易实现。
具体地,在本实施例中,为了实现不同区块链之间的货币、数据、状态等的交互,设计了基于TEE(Trusted Execution Environment,可信执行环境)的跨链平台。如图2所示,首先在链A和链B上设立金库A和金库B,金库A和B由TEE跨链平台控制,并可以由任意用户为其提供流动性,即用户通过在金库中存入一定的存款可以获得流动性股份,拥有流动性股份可以获取跨链平台交易费收益的分成。
具体地,用户通过向金库提交交易发起跨链请求,TEE跨链平台通过对金库A和金库B的交易的监控获取用户请求,并在另一条链上发起跨链交易以响应用户请求。TEE跨链平台由多个TEE组成TEE委员会。并且,在本实施例中对TEE的安全假设,认为TEE是可能失活甚至被攻破的。
在本实施例中,TEE跨链平台由区块链的轻客户端用于在TEE内实现区块的获取、区块头的存储以及交易的验证。所述交易处理模块包括由多个TEE组成的TEE委员会;所述交易处理模块用于进行所述TEE委员会间共识以及跨链交易的生成。
在一种实现方式中,本实施例所述TEE委员会采用PBFT共识对交易达成一致,并采用m-n的门限签名算法共同对交易进行签名。
具体地,PBFT是实用拜占庭容错共识算法(Practical Byzantine FaultTolerance),该算法可以工作在异步环境中,并且通过优化在早期算法的基础上把响应性能提升了一个数量级以上,结果就将算法复杂度由指数级降低到多项式级,使得拜占庭容错算法在实际系统应用中变得可行,解决了原始拜占庭容错算法效率不高的问题。
具体地,为了防止TEE单点故障,我们引入TEE委员会,增加系统的容错。采用门限签名的方案,TEE委员会共同维护链上金库,对金库的交易进行签名。TEE委员会内进行PBFT共识,对是否提交一个跨链交易达成共识,TEE委员会对交易进行共识的设计同样保证了在部分TEE被攻破的情况下系统的安全性,结合系统中多种TEE的部署,使得系统安全性得到了较好的保护,具体流程如下:
TEE节点监测用户请求,并生成相应的跨链交易;该阶段的leader广播请求给其他节点,节点执行PBFT的三阶段共识流程;节点处理完三阶段流程后,对跨链交易进行签名;跨链交易获得多于m个签名之后,可以经过区块链矿工的验证并等待上链。
其中,所述PBFT的三阶段共识流程为Pre-prepare、Prepare和Commit三个阶段。Pre-prepare阶段负责执行区块,产生签名包,并将签名包广播给所有共识节点。Prepare阶段负责收集签名包,某节点收集满签名包后,表明自身达到可以提交区块的状态,开始广播Commit包。Commit阶段负责收集Commit包,某节点收集满的Commit包后,直接将本地缓存的最新区块提交到数据库。
在一种实现方式中,本实施例中所述TEE具备可被攻破的性质,包括:
所述TEE的执行代码在启动时支持远程测试,且启动之后不可更改;
所述TEE具备无法从外部直接检查TEE内部存储器的性质;
所述TEE具备可被软件攻击攻破的性质,所述软件攻击包括内存劫持攻击、旁路攻击和滥用并发错误的攻击;
所述TEE内部运行的服务不保证是可用的;
通过控制所述TEE所在主机或服务器,可控制所述TEE的输入或输出接口使TEE失活,使得所述TEE无法获取区块链的信息以及响应用户请求。
具体地,跨链平台的安全性主要来自于TEE提供的安全性、去中心化的跨链平台交易以及抗TEE失活的交易流程设计三方面。本实施例中,对TEE的安全做出了较弱的假设,即不认为TEE是不可攻破的。
步骤S200、根据基于挑战的交易流程控制所述跨链平台上的跨链交易。
具体地,为了保证在TEE失活的情况下,系统的安全性仍可以得到保证,本实施例利用挑战方案确保TEE被敌手控制期间的系统安全,保护用户免受任何潜在损失。此外,去中心化的TEE委员会设计允许系统在一小部分TEE被恶意方攻破的条件下依然可以安全运行。
在一种实现方式中,本实施例所述步骤S200包括如下步骤:
步骤S201、预设挑战时间;
步骤S202、在所述挑战时间内的任一时刻,在所述第一区块链上向所述基于TEE的跨链平台发起挑战,并在所述挑战时间结束前等待挑战结果;其中,所述挑战用于验证交易请求是否已被执行;所述挑战结果包括交易未执行和交易已执行;
步骤S203、若得到所述挑战结果为交易未执行,则在所述第二区块链上重新提交交易,并在交易成功后向所述第一区块链返回交易结果;
步骤S204、若在所述挑战时间结束时未得到所述挑战结果,则确认所述TEE跨链平台失去活性已被攻破,撤销所述交易请求,并在所述第一区块链上退还交易款。
具体地,如图3所示,在TEE未失活情况下,用户先向链A上提交交易Tx_a,并在一段时间后交易得到确认,TEE跨链平台通过对链A的监控,可以获得交易Tx_a的请求,并经过验证、共识后生成在链B上发布的交易Tx_b,交易Tx_b在链B上确认后,用户成功的完成了一次请求。
然而在由于TEE本身的脆弱性,它所处的主机/服务器可能会被敌手控制,从而使得TEE跨链平台无法对区块链进行监控并响应用户请求。如图4所示,为了解决这个问题,我们为用户设置了挑战时间T,在挑战时间T以内,用户都可以通过在链A上发起挑战来质疑自己的请求没有在链B上得到实现。此时,如果TEE平台没有被敌手控制,它就可以监测到挑战并验证链B上的交易有没有得到执行,如果没有则重新提交链B上的交易,并在交易确认后向链A返回结果,此时,挑战以TEE跨链平台成功结束;如果TEE跨链平台此时被敌手控制,则其无法响应链A上的挑战,在挑战响应时间结束后,用户会得到自己在链A上的退款,从而不会受到任何损失。所以,基于挑战的交易流程,保证了在TEE失活(I/O阻断)的情况下,可以保证用户取回自己的资金,不受到损失。
在一种实现方式中,所述方法还包括:
步骤M101、在向所述基于TEE的跨链平台发起挑战之前,通过所述第一区块链收取挑战保证金;
步骤M102、当所述挑战结果为交易未执行或在所述挑战时间结束时未得到所述挑战结果时,退还所述挑战保证金;
步骤M103、当所述挑战结果为交易已执行时,扣除所述挑战保证金作为惩罚。
具体地,为了防止用户恶意的挑战以对TEE跨链平台进行拒绝服务攻击(DenialofServiceAttack,DoS),用户在发起挑战时需要提供一定的保证金,如果TEE跨链平台返回重新提交成功的响应或没有响应,在挑战结束之后返回用户的保证金。但如果TEE跨链平台返回跨链交易已成功执行的响应,则认为用户恶意挑战,扣除保证金作为惩罚。
在一种实现方式中,所述方法还包括:
步骤S300、在TEE安全区内获取区块链的区块更新,维护各个区块链的区块头列表,并在所述TEE安全区内对链上交易进行监测和验证。
具体地,在本实施例中,如图5所示,为了在TEE安全区内对链上的交易进行监测和验证,需要在安全区内运行区块链的轻客户端。安全区内获取区块链的区块更新,并维护各个区块链的区块头列表,以供交易验证。以基于PoW(工作量证明机制))共识的区块链为例,交易监测流程如下:
1)在安全区生成之初,获取区块链的创世区块及现存区块的区块头;
2)安全区之外运行各区块链的全节点,并向安全区内中继新产生的区块;
3)安全区内存储所有的区块头以及最新的m个区块(认为如果一个区块后面已经产生了m个新区块,则该区块中的交易都已经得到确认);
4)当安全区接收到一个新区块后,它会首先验证该区块是否符合难度条件、生成时间以及前一区块的哈希,以保证该区块不是敌手伪造的块;
5)安全区验证通过一个新区块后,会检索其存储的m个区块中最早的一个区块,并提取其中与金库有关的跨链交易,验证交易并生成相应的跨链交易,最后将该区块删除。
由此可以实现在安全区中对区块链上交易的监控。此处对于历史交易的验证依赖于简单支付验证(Sample Payment Verification,SPV),即根据交易本身哈希值及其默克尔路径,验证计算是否可以得到区块头中存储的默克尔根,从而得到交易是否有效。
具体地,本实施例中的TEE委员会共识设计可以允许一部分TEE被攻破而不影响系统整体的运行。在实际部署的过程中可以采用同时部署多种不同类型的TEE,以降低多于1/3的TEE被攻破的可能性,并增加攻击者同时攻击多种TEE的成本。
示例性装置
如图6中所示,本实施例还提供一种基于TEE的去中心化跨链平台交易装置,所述装置包括:
跨链平台建立模块10,用于基于TEE作为跨链交易的可信第三方建立基于TEE的跨链平台;其中,所述TEE跨链平台包括区块链的轻客户端和交易处理模块;所述TEE用于同步第一区块链和第二区块链上的交易、生成并发布跨链交易;其中,所述TEE具备可被攻破的性质;
跨链交易控制模块20,用于根据基于挑战的交易流程控制所述跨链平台上的跨链交易。
基于上述实施例,本发明还提供了一种智能终端,其原理框图可以如图7所示。该智能终端包括通过系统总线连接的处理器、存储器、网络接口、显示屏、温度传感器。其中,该智能终端的处理器用于提供计算和控制能力。该智能终端的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该智能终端的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于TEE的跨链平台交易方法。该智能终端的显示屏可以是液晶显示屏或者电子墨水显示屏,该智能终端的温度传感器是预先在智能终端内部设置,用于检测内部设备的运行温度。
本领域技术人员可以理解,图7中示出的原理框图,仅仅是与本发明方案相关的部分结构的框图,并不构成对本发明方案所应用于其上的智能终端的限定,具体的智能终端以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种智能终端,智能终端包括存储器、处理器及存储在存储器中并可在处理器上运行的基于TEE的跨链平台交易程序,处理器执行基于TEE的跨链平台交易程序时,实现如下操作指令:
基于TEE作为跨链交易的可信第三方建立基于TEE的跨链平台;其中,所述TEE跨链平台包括区块链的轻客户端和交易处理模块;所述TEE用于同步第一区块链和第二区块链上的交易、生成并发布跨链交易;其中,所述TEE具备可被攻破的性质;
根据基于挑战的交易流程控制所述跨链平台上的跨链交易。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本发明所提供的各实施例中所使用的对存储器、存储、运营数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双运营数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
综上,本发明公开了一种基于TEE的去中心化跨链平台交易方法及智能终端,所述方法包括:基于TEE作为跨链交易的可信第三方建立基于TEE的跨链平台;其中,TEE跨链平台包括区块链的轻客户端和交易处理模块;TEE用于同步第一区块链和第二区块链上的交易、生成并发布跨链交易;其中,所述TEE具备可被攻破的性质;根据基于挑战的交易流程控制所述跨链平台上的跨链交易。本发明引入了可信执行环境作为可信第三方,并通过建立去中心化的TEE委员会形成去中心化的跨链平台,利用挑战方案确保TEE被敌手控制期间的系统安全,保护用户免受任何潜在损失,并且去中心化的TEE委员会设计允许系统在一小部分TEE被恶意方攻破的条件下依然可以安全运行。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (6)

1.一种基于TEE的去中心化跨链平台交易方法,其特征在于,所述方法包括:
基于TEE作为跨链交易的可信第三方建立基于TEE的跨链平台,其中,所述TEE跨链平台包括区块链的轻客户端和交易处理模块,所述TEE用于同步第一区块链和第二区块链上的交易、生成并发布跨链交易,其中,所述TEE具备可被攻破的性质;
根据基于挑战的交易流程控制所述跨链平台上的跨链交易;
所述TEE具备可被攻破的性质,包括:
所述TEE的执行代码在启动时支持远程测试,且启动之后不可更改;所述TEE具备无法从外部直接检查TEE内部存储器的性质;
所述TEE具备可被软件攻击攻破的性质,所述软件攻击包括内存劫持攻击、旁路攻击和滥用并发错误的攻击;
所述TEE内部运行的服务不保证是可用的;
通过控制所述TEE所在主机或服务器,控制所述TEE的输入或输出接口使TEE失活,使得所述TEE无法获取区块链的信息以及响应用户请求;
所述根据基于挑战的交易流程控制所述跨链平台上的跨链交易,包括:
预设挑战时间;
在所述挑战时间内的任一时刻,在所述第一区块链上向所述基于TEE的跨链平台发起挑战,并在所述挑战时间结束前等待挑战结果,其中,所述挑战用于验证交易请求是否已被执行,所述挑战结果包括交易未执行和交易已执行;
若得到所述挑战结果为交易未执行,则在所述第二区块链上重新提交交易,并在交易成功后向所述第一区块链返回交易结果;
若在所述挑战时间结束时未得到所述挑战结果,则确认所述TEE跨链平台失去活性已被攻破;
所述确认所述TEE跨链平台失去活性已被攻破后,还包括:
撤销所述交易请求,并在所述第一区块链上退还交易款;
所述方法还包括:
在向所述基于TEE的跨链平台发起挑战之前,通过所述第一区块链收取挑战保证金;当所述挑战结果为交易未执行或在所述挑战时间结束时未得到所述挑战结果时,退还所述挑战保证金;
当所述挑战结果为交易已执行时,扣除所述挑战保证金作为惩罚。
2.根据权利要求1所述的基于TEE的去中心化跨链平台交易方法,其特征在于,所述区块链的轻客户端用于在TEE内实现区块的获取、区块头的存储以及交易的验证。
3.根据权利要求1所述的基于TEE的去中心化跨链平台交易方法,其特征在于,所述交易处理模块包括由多个TEE组成的TEE委员会;所述交易处理模块用于进行所述TEE委员会间共识以及跨链交易的生成。
4.根据权利要求3所述的基于TEE的去中心化跨链平台交易方法,其特征在于,所述TEE委员会采用PBFT共识对交易达成一致,并采用m-n的门限签名算法共同对交易进行签名。
5.根据权利要求1所述的基于TEE的去中心化跨链平台交易方法,其特征在于,所述方法还包括:
在TEE安全区内获取区块链的区块更新,维护各个区块链的区块头列表,并在所述TEE安全区内对链上交易进行监测和验证。
6.一种智能终端,其特征在于,所述智能终端包括存储器、处理器及存储在所述存储器中并可在所述处理器上运行的基于TEE的去中心化跨链平台交易程序,所述处理器执行所述基于TEE的去中心化跨链平台交易程序时,实现如权利要求1-5任一项所述的基于TEE的去中心化跨链平台交易方法的步骤。
CN202311190705.XA 2023-09-15 2023-09-15 一种基于tee的去中心化跨链平台交易方法及智能终端 Active CN116938476B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311190705.XA CN116938476B (zh) 2023-09-15 2023-09-15 一种基于tee的去中心化跨链平台交易方法及智能终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311190705.XA CN116938476B (zh) 2023-09-15 2023-09-15 一种基于tee的去中心化跨链平台交易方法及智能终端

Publications (2)

Publication Number Publication Date
CN116938476A CN116938476A (zh) 2023-10-24
CN116938476B true CN116938476B (zh) 2024-02-09

Family

ID=88382906

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311190705.XA Active CN116938476B (zh) 2023-09-15 2023-09-15 一种基于tee的去中心化跨链平台交易方法及智能终端

Country Status (1)

Country Link
CN (1) CN116938476B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113923044A (zh) * 2021-10-29 2022-01-11 博雅正链(北京)科技有限公司 一种基于可信执行环境的跨链系统及方法
WO2022109851A1 (en) * 2020-11-25 2022-06-02 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trusted platform
CN116433240A (zh) * 2023-03-20 2023-07-14 武汉天喻信息产业股份有限公司 一种基于可信任执行环境的跨链系统及跨链交易实现方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110035045B (zh) * 2018-11-16 2020-04-03 阿里巴巴集团控股有限公司 跨链数据的可信管理方法及装置、电子设备
US10901983B2 (en) * 2019-03-01 2021-01-26 Wanchain Ltd. System and method for universal blockchain interoperability

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022109851A1 (en) * 2020-11-25 2022-06-02 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trusted platform
CN113923044A (zh) * 2021-10-29 2022-01-11 博雅正链(北京)科技有限公司 一种基于可信执行环境的跨链系统及方法
CN116433240A (zh) * 2023-03-20 2023-07-14 武汉天喻信息产业股份有限公司 一种基于可信任执行环境的跨链系统及跨链交易实现方法

Also Published As

Publication number Publication date
CN116938476A (zh) 2023-10-24

Similar Documents

Publication Publication Date Title
CN110582775B (zh) 利用utxo基础协议基于区块链管理文件的方法及利用其的文件管理服务器
CN100458807C (zh) 验证初始可信设备到被保护处理系统的绑定
CN112994892B (zh) 跨链交互方法、装置、系统和电子设备
US6477648B1 (en) Trusted workstation in a networked client/server computing system
US20180285217A1 (en) Failover response using a known good state from a distributed ledger
CN109257334B (zh) 一种基于区块链的数据上链系统、方法及存储介质
US8417964B2 (en) Software module management device and program
US8904521B2 (en) Client-side prevention of cross-site request forgeries
CN111145023A (zh) 基于可信预言机的跨链交换方法、系统及介质
CN102035838B (zh) 一种基于平台身份的信任服务连接方法与信任服务系统
Herlihy et al. Enhancing accountability and trust in distributed ledgers
Morganti et al. Risk assessment of blockchain technology
CN110598375B (zh) 一种数据处理方法、装置及存储介质
KR102151746B1 (ko) 블록체인 기반의 IoT플랫폼을 활용한 데이터 저장 방법
US11461565B2 (en) Apparatus and methods for remote controlled cold storage of digital assets using near field communication tags
CN110401640A (zh) 一种基于可信计算双体系架构的可信连接方法
Zhang et al. OBBC: A blockchain-based data sharing scheme for open banking
CN111915308A (zh) 一种区块链网络的交易处理方法及区块链网络
CN113196703A (zh) 保护计算机网络免受中间人攻击的系统和方法
CN116938476B (zh) 一种基于tee的去中心化跨链平台交易方法及智能终端
CN116996305A (zh) 一种多层次安全认证方法、系统、设备、存储介质及入口网关
KR101389264B1 (ko) 무결성코드를 포함하는 일회용암호 기반의 인증방법과 그시스템
CN116881936A (zh) 可信计算方法及相关设备
CN111177171A (zh) 基于区块链的业务数据认证与管理方法及系统
Deng et al. PSSC: Practical and secure sidechains construction for heterogeneous blockchains orienting IoT

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant