TW202019123A - 使用同態加密的區塊鏈資料保護 - Google Patents
使用同態加密的區塊鏈資料保護 Download PDFInfo
- Publication number
- TW202019123A TW202019123A TW108124843A TW108124843A TW202019123A TW 202019123 A TW202019123 A TW 202019123A TW 108124843 A TW108124843 A TW 108124843A TW 108124843 A TW108124843 A TW 108124843A TW 202019123 A TW202019123 A TW 202019123A
- Authority
- TW
- Taiwan
- Prior art keywords
- random number
- account
- blockchain
- transaction
- public key
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Power Engineering (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Finance (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本公開的實施方式包括由共識節點從第一帳戶接收交易金額的承諾值的經數位簽章的副本、利用所述第一帳戶的公鑰加密的第二隨機數、利用第二帳戶的公鑰加密的第三隨機數、一個或多個範圍證據、和基於一個或多個選擇的隨機數產生的一組值。然後,共識節點利用所述第一帳戶的公鑰驗證對應於所述經數位簽章的副本的數位簽章,所述第一帳戶的公鑰與用於產生所述數位簽章的私鑰對應。若所述第一隨機數、所述第二隨機數和所述第三隨機數相同,所述共識節點還基於餘額轉帳金額更新所述第一帳戶的餘額和所述第二帳戶的餘額。
Description
本公開係關於使用同態加密的區塊鏈資料保護。
區塊鏈網路,還可被稱為區塊鏈系統、共識網路、分散式帳本系統網路或區塊鏈,使得參與的實體能夠安全地且不可篡改地儲存資料。區塊鏈可被描述為交易的帳本系統,且帳本的多個副本被儲存於區塊鏈網路中。區塊鏈的示例類型可以包括公有區塊鏈、許可區塊鏈和私有區塊鏈。公有區塊鏈對所有實體開放使用區塊鏈,並開放參與共識過程。許可區塊鏈類似於公有區塊鏈但僅對有加入許可的實體開放。為特定實體提供私有區塊鏈,該實體集中控制讀寫權限。
區塊鏈用於加密貨幣網路,加密貨幣網路使得參與者可以使用加密貨幣進行交易以買/賣物品和/或服務。通用加密貨幣包括比特幣(Bitcoin)。在加密貨幣網路中,記帳模型用於記錄用戶之間的交易。示例記帳模型包括未被花費交易輸出(UTXO)模型和帳戶餘額模型。在UTXO模型中,每個交易花費來自先前交易的輸出並產生可以在隨後交易中被花費的新輸出。追蹤用戶的未被花費的交易,且計算用戶的所有未被花費的交易的和作為該用戶擁有的餘額。在帳戶餘額模型中,追蹤每個用戶的帳戶餘額作為全域狀態。對於每個交易,檢查花費的帳戶的餘額以確保餘額大於或等於交易金額。這可以與傳統銀行業務對比。
區塊鏈帳本包括一系列區塊,每個區塊包含一個或多個在網路中執行的交易。每個區塊可以被類比為帳本中的一頁,而區塊鏈本身就是帳本的完整副本。各個交易被確認並被添加至區塊,該區塊被添加至區塊鏈。區塊鏈帳本的副本遍佈網路中的節點複製。以這種方式,對區塊鏈的狀態形成了全域共識。此外,至少在公有網路的情況下,區塊鏈對所有節點開放查看。為保護區塊鏈用戶的隱私可實施加密技術。
在帳戶餘額模型下,可以使用承諾方案以隱藏交易雙方當事人承諾的值。可以根據當事人對選擇或值的承諾的需求產生承諾方案,並隨後可以將該值傳達給所涉及的其他當事人。例如,在交互佩德森承諾(Pedersen
Commitment,PC)中,當事人A可以透過發送基於隨機值r
產生的承諾值PC(t, r
)來承諾交易金額t
。承諾值被產生,並且當事人B只能透過獲取隨機數r
顯露交易金額t
。
本公開的實施方式包括用於在無需用戶確認、交互及顯露交易金額或帳戶餘額的情況下,對區塊鏈交易進行隱私保護驗證的電腦實施方法。更具體地,本公開的實施方式涉及基於承諾方案和同態加密驗證區塊鏈用戶之間的交易,而不將交易金額、帳戶餘額或用於產生承諾的隨機數顯露給其他區塊鏈節點。
在一些實施方式中,操作包括:從第一帳戶接收要從所述第一帳戶轉帳至第二帳戶的交易金額的基於第一隨機數產生的承諾值的經數位簽章的副本、利用所述第一帳戶的公鑰加密的第二隨機數、利用所述第二帳戶的公鑰加密的第三隨機數、一個或多個範圍證據、和基於一個或多個選擇的隨機數產生的一組值;利用所述第一帳戶的公鑰,驗證對應於所述經數位簽章的副本的數位簽章,其中所述第一帳戶的公鑰與用於產生所述數位簽章的私鑰對應;確定所述一個或多個範圍證據證實所述交易金額大於零、且小於或等於所述第一帳戶的餘額;基於所述一組值確定所述第一隨機數、所述第二隨機數和所述第三隨機數是否相同;以及若所述第一隨機數、所述第二隨機數和所述第三隨機數相同,則基於所述交易金額更新所述第一帳戶的餘額和所述第二帳戶的餘額。其他實施方式包括對應的系統、裝置和電腦程式,所述電腦程式被配置為執行所述方法的操作,並編碼在電腦存放裝置上。
這些和其他實施方式可以各自可選地包括以下特徵中的一個或多個:利用同態承諾方案產生所述承諾值;所述承諾方案為佩德森承諾(Pedersen commitment)方案;基於確定性同態加密HE方案對所述第二隨機數和所述第三隨機數加密,所述HE方案具有線性特徵HE(a+b
)=HE(a
)*
HE(b
)和HE(ab
)=HE(b
) a
,其中a
和b
是用於HE的明文;其中,由r1
和t1
表示所述選擇的隨機數,且所述選擇的隨機數用於產生r2
和t2
,r2=r1+xr
、t2=t1+xt
,r1
和t1
表示所述一個或多個選擇的隨機數,r
是所述第一隨機數,t
是所述交易金額,x
是雜湊值;還基於T1、T1'和T1"產生所述一組值,其中T1=gr1
ht1
、T1'=HE_A(r1
)、T1"=HE_B(r1
),g
和h
為橢圓曲線的生成數,HE_A(r1
)是基於利用所述第一帳戶的公鑰對r1
進行HE產生的,以及HE_B(r1
)是基於利用所述第二帳戶的公鑰對r1
進行HE產生的,x
是基於對T1、T1'和T1"進行雜湊處理產生的;基於確定性HE的特性確定所述第一隨機數、所述第二隨機數和所述第三隨機數是否相同;若以下條件成立,則確定所述第一隨機數、所述第二隨機數和所述第三隨機數相同:gr2
ht2
=Tx
T1、HE_A(r2
)=T'x
T1'且HE_B(r2
)=T"x
T1",其中,T=gr
ht
,T'=
HE_A(r
)且T"=HE_B(r
),HE_A(r
)和HE_A(r2
)是分別基於利用所述第一帳戶的公鑰對r
和r2
進行HE產生的,HE_B(r
)和HE_B(r2
)是基於利用所述第二帳戶的公鑰對r
和r2
進行HE產生的;T、T'和T"形成所述交易金額t
的密文;以及基於同態加密對所述第一帳戶的餘額和所述第二帳戶的餘額進行更新。
本公開還提供了耦接到一個或多個處理器且其上儲存有指令的一個或多個非暫態電腦可讀儲存媒體,當由所述一個或多個處理器執行所述指令時,促使所述一個或多個處理器根據本文提供的方法的實施方式執行操作。
本公開還提供了用於實現本文所提供方法的系統。該系統包括一個或多個處理器、以及耦接到所述一個或多個處理器且其上儲存有指令的一個或多個非暫態電腦可讀儲存媒體,當由所述一個或多個處理器執行所述指令時,促使所述一個或多個處理器根據本文提供的方法的實施方式執行操作。
可以理解的是根據本公開的方法可以包括本文所述的方面和特徵的任意組合。亦即,根據本公開的方法不限於本文所述的方面和特徵的組合,但也包括所提供的方面和特徵的任意組合。
本公開的一個或多個實施方式的細節將在下文結合圖式和描述進一步闡述。本公開的其他特徵或優點將從描述和圖式以及申請專利範圍中顯而易見。
本公開的實施方式包括用於在無需用戶確認、交互及顯露交易金額或帳戶餘額的情況下,對區塊鏈交易進行隱私保護驗證的電腦實施方法。更具體地,本公開的實施方式涉及基於承諾方案和同態加密(HE)驗證區塊鏈用戶之間的交易而不對其他區塊鏈節點顯露交易金額、帳戶餘額或用於產生承諾的隨機數。
為本公開實施方式提供進一步的背景,如上所述的,區塊鏈網路又可被稱為共識網路(例如,由點對點節點組成)、分散式帳本系統、或簡稱為區塊鏈,使得參與的實體能夠安全地且不可篡改地進行交易並儲存資料。區塊鏈可被提供為公有區塊鏈、私有區塊鏈或聯盟區塊鏈。本文將參考在參與的實體之間公開的公有區塊鏈網路進行進一步詳述本公開的實施方式。然而,可以預測的是,可以在任何合適類型的區塊鏈中實現本公開的實施方式。
在公有區塊鏈中,共識過程由共識網路的節點控制。例如,數百、數千甚至數百萬的實體可以參與到公有區塊鏈中,每個實體操作該公有區塊鏈中的至少一個節點。因此,就參與的實體而言,公有區塊鏈可被視為公有網路。在一些示例中,大部分實體(節點)必須對每個區塊簽名,以使區塊有效並被添加至區塊鏈中。示例公有區塊鏈包括在比特幣網路中使用的區塊鏈,該比特幣網路是點對點支付網路(加密貨幣網路)。儘管本文所用術語“區塊鏈”通常指代比特幣網路,在不特指比特幣網路的情況下,區塊鏈通常指分散式帳本。
通常來說,公有區塊鏈支援公開交易。在區塊鏈內公開交易被所有節點共用,且該區塊鏈帳本跨所有節點複製。也即,所有節點相對於區塊鏈都處於完美共識狀態。為達成共識(例如,同意將區塊添加至區塊鏈),在區塊鏈網路內實施共識協議。示例共識協議包括但不限於,在比特幣網路中實施的工作量證明(POW)。
在這裡考慮以上背景更詳細描述本公開的實施方式。更具體地,且如上所述,本公開的實施方式涉及基於承諾方案和HE驗證區塊鏈用戶之間的交易,而不對其他區塊鏈節點顯露交易金額、帳戶餘額或用於產生承諾的隨機數。
根據本公開的實施方式,可以基於承諾驗證區塊鏈交易並將其記錄至區塊鏈(帳本)中,而不顯露交易帳戶餘額、交易金額或用於產生承諾的隨機數。例如佩德森承諾(PC)的承諾方案,可以用於利用隨機數產生交易金額的承諾。可以利用機率性HE或確定性HE對交易金額和隨機數加密。交易金額和隨機數也可以用於產生一組值,作為用於基於HE的特性驗證交易的證據。可以在不顯露帳戶餘額、交易金額或隨機數的情況下,由區塊鏈節點利用交易的承諾、加密的交易金額、加密的隨機數和證據來驗證交易是否有效。
圖1描繪了可用於執行本公開實施方式的示例環境100。在一些示例中,示例環境100使得實體能夠參與到公有區塊鏈102中。示例環境100包括計算系統106、108以及網路110。在一些示例中,網路110包括局域網(LAN)、廣域網路(WAN)、互聯網或其組合,並連接網路網站、用戶設備(例如,計算設備)和後端系統。在一些示例中,可以透過有線和/或無線通訊鏈路訪問網路110。
在所描述的示例中,計算系統106、108可以各自包括能夠作為節點參與到公有區塊鏈102中的任何合適的計算系統。示例計算設備包括但不限於伺服器、桌上型電腦、膝上型電腦、平板計算設備和智慧型電話。在一些示例中,計算系統106、108承載一個或多個由電腦實施的服務,用於與公有區塊鏈102交互。例如,計算系統106可以承載第一實體(例如,用戶A)的由電腦實施的、例如交易管理系統的服務,第一實體使用該交易管理系統管理它與一個或多個其他實體(例如,其他用戶)的交易。計算系統108可以承載第二實體(例如,用戶B)的由電腦實施的、例如交易管理系統的服務,第二實體使用該交易管理系統管理它與一個或多個其他實體(例如,其他用戶)的交易。在圖1的示例中,公有區塊鏈102被表示為節點的點對點網路,且計算系統106、108分別提供參與到公有區塊鏈網路102中的第一實體和第二實體的節點。
圖2描繪了根據本公開實施方式的概念性架構200的示例。示例概念性架構200包括實體層202、承載服務層204以及公有區塊鏈層206。在所描述的示例中,實體層202包括三個實體,實體1(E1)、實體2(E2)、實體3(E3),每個實體具有對應的交易管理系統208。
在所描述的示例中,承載服務層204包括用於每個交易管理系統208的區塊鏈介面210。在一些示例中,各個交易管理系統208利用通信協議(例如,超文本傳輸協議安全(HTTPS))透過網路(例如,圖1的網路110)與各個區塊鏈介面210通信。在一些示例中,每個區塊鏈介面210提供各個交易管理系統208與區塊鏈層206之間的通信連接。更具體地,每個區塊鏈介面210使得各個實體能夠進行記錄在區塊鏈層206的區塊鏈網路212中的交易。在一些示例中,區塊鏈介面210與區塊鏈層206之間的通信是利用遠程程序呼叫(RPC)進行的。在一些示例中,區塊鏈介面210“承載”用於各個交易管理系統208的區塊鏈節點。例如,區塊鏈介面210提供用於訪問區塊鏈網路212的應用程式介面(API)。
如本文所述的,區塊鏈網路212被提供為包括多個節點214的點對點網路,所述多個節點214在區塊鏈216中不可篡改地記錄資訊。儘管示意性地描述了單個區塊鏈216,但是在區塊鏈網路212中可以提供並維護區塊鏈216的多個副本。例如,每個節點214儲存區塊鏈216的副本。在一些實施方式中,區塊鏈216儲存與參與公有區塊鏈的兩個或更多個實體之間進行的交易相關聯的資訊。
圖3描繪了根據本公開實施方式的基於HE的區塊鏈交易的隱私保護驗證的示例方法300。在較高層面上,示例方法300由用戶節點A 302、用戶節點B(圖3中未示出)和被稱為共識節點的區塊鏈節點304執行。可以進行從用戶節點A 302至用戶節點B的例如轉帳的交易。為保護帳戶隱私,用戶節點A 302可以基於隨機數r
利用例如PC的承諾方案產生交易金額t
的承諾。可以將利用PC產生的承諾表達為PC(r, t
)。用戶節點A 302還可以基於用戶節點B的公鑰利用HE對隨機數加密。這可以被表達為HE(r
)。可以將交易金額t
的表達為(PC(r, t
), HE(r
))的密文傳輸至用戶節點B。在接收到密文之後,用戶節點B可以利用私鑰對隨機數r
解密。用戶節點B可以利用隨機數r
對交易金額t
解密。為證實交易的有效性,區塊鏈節點304可以將承諾中的隨機數與利用HE加密的隨機數對比。若所述隨機數匹配,則區塊鏈節點304透過交易資料的零知識確定交易有效。示例方法300的更多細節將在下文對圖3的描述中討論。
在306,用戶節點A 302基於第一隨機數產生交易金額的承諾值,並基於HE利用用戶節點A 302的公鑰對第二隨機數加密、以及利用用戶節點B的公鑰對第三隨機數加密。第一隨機數、第二隨機數和第三隨機數可以是相同的隨機數r ,
其被用於利用承諾方案產生交易金額t
的承諾。在一些實施方式中,承諾方案可以具有雙指數的形式,例如PC。使用PC作為非限制性示例,透過第一隨機數r
產生的承諾值可以被表達為PC(r, t
)=gr
ht
,其中g
和h
可以是橢圓曲線的生成數,PC(r, t
)是曲線點的標量相乘,t
是被承諾的交易金額。可以理解的是,其他基於HE的承諾方案,例如Okamoto-Uchiyama(OU) HE以及Boneh-Goh-
Nissim HE也可以用於產生承諾值。
對利用用戶節點A 302的公鑰加密得到的加密第二隨機數r
可以被表達為HE_A(r
)。對利用用戶節點B的公鑰加密得到的加密第三隨機數r
可以被表達為HE_B(r)。
在一些實施方式中,公鑰HE加密可以是確定性HE,其可根據諸如Paillier HE、Benaloh HE、OU HE、
Naccache-Stern HE、Damgard-Jurik HE或Boneh-Goh-Nissim HE等的機率性HE方案透過將隨機數設置為固定值而被獲取。在一些實施方式中,滿足線性特徵HE(a+b
)= HE(a
)+HE(b
)和HE(ab
)=HE(b
) a
的確定性HE方案可以用於本公開,其中a
和b
是用於HE的明文。
在一些示例中,T=PC(r, t
)、T'=HE_A(r
)和T"=
HE_B(r
),並且交易金額的密文可被表達為(T, T'和T")。若滿足示例條件,則可以確定交易有效。首先,交易金額t
大於或等於零且小於或等於用戶節點A 302的帳戶餘額s
_A。其次,透過用戶節點A 302的私鑰對交易進行數位簽章以證實交易是由用戶節點A 302授權的。再次,承諾PC(r, t
)中的隨機數r
與密文HE_A(r
)中使用用戶節點A302的公鑰加密的r
和密文HE_B(r
)中使用用戶節點B的公鑰加密的r
分別相等。
在一些實施方式中,密文也可以被分解成發送金額(t'
)的密文和接收金額(t")的密文,其中發送金額(t'
)的密文可被表達為(PC(r', t'
), HE_A(r'
)),接收金額(t")的密文可被表達為(PC(r", t"
), HE_B(r"
))。在此情況下,還需要確定發送金額t'
與接收金額t''
相等以驗證交易。
在308,用戶節點A 302產生一個或多個範圍證據。在一些實施方式中,範圍證據可以包括範圍證據RP1
以表示交易金額t
大於或等於零,以及範圍證據RP2
以表示交易金額t
小於或等於用戶節點A的帳戶餘額。
在310,用戶節點A 302基於一個或多個選擇的隨機數使用HE產生一組值。標記為Pf
的該組值可以包括用於證實承諾PC(r, t
)中的隨機數r
與密文HE_A(r
)和HE_B(r
)中分別利用用戶節點A 302和用戶節點B的公鑰加密的r
相等的證據。在一些實施方式中,可以選擇兩個隨機數r1
和t1
以計算t1
的被標記為(T1, T1', T1")的另一組密文,其中T1=gr1
ht1
、T1'=HE_A(r1
)、T1"=HE_B(r1
)。可以計算兩個附加的證據r2
和t2
:r2=r1+xr
、t2=t1+xr ,
其中x
是T1、T1'和T1"的雜湊值。可將該組值標記為Pf=
(T1, T1', T1",r2
,t2
)。
在312,用戶節點A 302利用其私鑰對密文(T', T', T")、密文(T1, T1' T1")、 r2 、 t2
、範圍證據RP1
和RP2
以及用戶節點A 302和用戶節點B的公鑰進行數位簽章。由用戶節點A 302添加的數位簽章可以用於表明交易是由用戶節點A 302授權的。在314,將經數位簽章的副本遞交至區塊鏈網路。
在316,區塊鏈節點304利用用戶節點A 302的公鑰驗證數位簽章。區塊鏈節點304可以是能夠證實區塊鏈網路中的交易的有效性的共識節點。若區塊鏈節點304利用該公鑰不能驗證用戶節點A 302的數位簽章,則可以確定該數位簽章錯誤,並可以拒絕該交易。在一些實施方式中,區塊鏈節點304還可以包括反雙花機制。區塊鏈節點304可以驗證交易是否已被執行或記錄。若交易已經被執行,則可以拒絕該交易。否則,可以進行交易驗證。
在318,區塊鏈節點304驗證一個或多個範圍證據。例如,範圍證據RP1
可以用於證實交易金額t
大於或等於零,且範圍證據RP2
可以用於證實交易金額t
小於或等於用戶節點A 302的帳戶餘額。
在320,區塊鏈節點304基於該組值確定第一隨機數、第二隨機數以及第三隨機數相同。在一些實施方式中,確定過程包括基於上述確定性HE的特性確定示例條件gr2
ht2
=T x
T1、HE_A(r2
)=T' x
T1'以及HE_B(r2
)=T"x
T1"是否為真。若為真,則其可以表明承諾中的隨機數與利用用戶節點A 302和用戶節點B的公鑰同態加密的隨機數相同,且交易有效。
在322,區塊鏈節點304更新用戶節點A 302和用戶節點B的帳戶餘額。可以基於HE的特性執行餘額更新而不顯露用戶節點A 302或用戶節點B的帳戶餘額。本文將參考圖4進一步描述帳戶餘額的更新。
圖4描繪了根據本公開實施方式的基於HE的示例區塊鏈交易400。如示例區塊鏈交易400所示,用戶節點A 402向用戶節點B 406轉帳交易金額t
。在交易之前,用戶節點A 402的帳戶餘額為s_
A,且用戶節點B 406的帳戶餘額為s_
B。
使用本文參考圖3描述的加密方案和交易過程作為示例,可以基於PC利用隨機數r_
A對帳戶餘額s_
A加密,且基於HE對隨機數r_
A加密。帳戶餘額s_
A的密文可被表達為(S_A, S'_A)=(gr_ A hs_ A
, HE_A(r_
A)),其中g
和h
可以是橢圓曲線的生成數以用於產生帳戶餘額s_
A的PC。類似地,可以基於PC利用隨機數r_
B對用戶節點B 406的帳戶餘額s_
B加密。帳戶餘額s_
B的密文可被表達為(S_B, S'_B)= (gr_ B hs_ B
, HE_A(r_
B))。
在404,用戶節點A 402可以將數位簽章添加至用於驗證交易的一系列證據中,並將經數位簽章的副本遞交至區塊鏈網路408。參考圖3如上所述,上述證據可以包括交易金額的密文(T, T', T")、一個或多個範圍證據(RP1, RP2
)以及其他證據(T1, T1', T1",r2
,t2
)。
在交易之後,用戶節點A 402的帳戶餘額可被表達為s_A-t
',且用戶節點B 406的帳戶餘額可被表達為s_B+t"
,其中t'
是由用戶節點A 402發送的金額,且t"
是由用戶節點B接收的金額。用戶節點A 402在交易後的帳戶餘額的密文可以表達為(S_A-T, S'_A-T'),用戶節點B 406在交易之後的帳戶餘額的密文可被表達為(S_B+T, S'_B+T')。因為S_A、S'_A、S_B、S'_B、T、T'、T"均是利用雙指數形式的HE加密的,因此可以在它們的加密形式下進行加減運算而無需解密成明文值。
圖5描繪了根據本公開實施方式的基於HE的區塊鏈交易的隱私保護驗證的另一示例方法500。在較高層面上,示例方法500由用戶節點A 502、用戶節點B(圖5中未示出)以及可被稱為共識節點的區塊鏈節點504執行。可以進行從用戶節點A 502至用戶節點B的例如轉帳的交易。為保護帳戶隱私,用戶節點A 502可以基於隨機數r
利用例如PC的承諾方案產生交易金額t
的承諾。利用PC產生的承諾可被表達為PC(r, t
)。用戶節點A 502還可以利用具有雙指數形式的HE(例如OU)對交易金額t
和隨機數r
加密。
交易金額t
的密文可以被遞交至區塊鏈網路。在接收到密文之後,區塊鏈節點504可以確定隱藏在PC中的隨機數r
是否與OU中分別利用用戶節點A 502的公鑰和用戶節點B的公鑰加密的隨機數r
匹配。此外,區塊鏈節點504可以確定隱藏在PC中的交易金額t
是否與OU中分別利用用戶節點A 502的公鑰和用戶節點B的公鑰加密的交易金額t
匹配。若隨機數和交易金額都匹配,則區塊鏈節點504可基於交易資料的零知識驗證該交易有效。
在506,用戶節點A 502基於第一隨機數產生第一交易金額的承諾值,且使用用戶節點A 502的公鑰對第一交易金額和第一隨機數加密。使用用戶節點B的公鑰對第二交易金額和第二隨機數加密。第一交易金額和第二交易金額可以為相同的交易金額t
。第一隨機數和第二隨機數可以是相同的隨機數r
,以用於利用承諾方案產生交易金額t
的承諾。在一些實施方式中,承諾方案可以具有雙指數形式、例如PC。使用PC作為示例,透過第一隨機數r
產生的承諾值可以被表達為PC(r, t
)=gr
ht
,其中g
和h
可以是橢圓曲線的生成數,PC(r, t
)是曲線點的標量相乘,t
是被承諾的交易金額。可以理解的是,其他基於HE的承諾方案,例如OU HE以及Boneh-Goh-Nissim HE也可以用於產生承諾值。
用戶節點A 502還可以利用用戶節點A 502的公鑰對第一隨機數和第一交易金額加密,並利用用戶節點B的公鑰對第二隨機數和第二交易金額加密。在一些實施方式中,隨機數和交易金額的加密可以基於機率性HE、例如OU。使用OU作為示例,利用用戶節點A 502的公鑰加密的第一隨機數和第一交易金額可被分別表達為OU_A(r
)=u1r
v1y1
和OU_A(t
)=u1t
v1y2
,其中u1
和v1
分別為橢圓曲線的生成數,且y1
和y2
為用於產生OU_A(r
)和OU_A(t
)的隨機數。加密的第二隨機數和第二交易金額分別表達為OU_B(r
)=u2r
v2z1
和OU_B(t
)=u2t
v1z2
,其中u2
和v2
為橢圓曲線的生成數,且z1
和z2
分別為用於產生OU_B(r
)和OU_B(t
)的隨機數。機率性OU滿足OU(a+b
)=OU(a
)*OU(b
)的特性,其中a
和b
為用於OU的明文。
交易金額t
的密文可被表達為(PC(r, t
), OU_A(r
),
OU_A(t
), OU_B(r
), OU_B(t
))。若符合以下示例條件,則可以確定交易有效。首先,交易金額t
大於或等於零,且小於或等於用戶節點A 502的帳戶餘額s
_A。其次,交易是利用用戶節點A 502的私鑰數位簽章的,以證實交易是由用戶節點A 502授權的。再次,承諾PC(r, t
)中的隨機數r
與密文OU_A(r
)和OU_B(r
)中分別利用用戶節點A 502和用戶節點B的公鑰加密的r
相同。最後,承諾PC(r, t
)中的交易金額t
與密文OU_A(r
)和OU_B(r
)中分別利用用戶節點A 502和用戶節點B的公鑰加密的t
相同。
在一些實施方式中,密文也可以被分解成發送金額為(t'
)的密文和接收金額為(t"
)的密文,發送金額為(t'
)的密文可表達為(PC(r', t'
), OU_A(r'
), OU_A(t'
)),接收金額為(t"
)的密文可表達為(PC(r", t"
), OU_B(r"
), OU_B(t"
))。在這種情況下,還需要確定發送金額t'
等於接收金額t"
以驗證交易。
在508,用戶節點A 502產生一個或多個範圍證據。在一些實施方式中,範圍證據可以包括範圍證據RP1
以顯示交易金額t
大於或等於零,以及範圍證據RP2
以顯示交易金額t
小於或等於用戶節點A的帳戶餘額。
在510,用戶節點A 502基於一個或多個選擇的隨機數利用HE產生一組值。標注為Pf
的該組值可以包括用於證實承諾PC(r, t
)中的隨機數r
與密文OU_A(r
)和OU_B(r
)中加密的r
相同的證據,以及承諾PC(r, t
)中的交易金額t
與密文OU_A(r
)和OU_B(r
)中加密的t
相同的證據。在一些實施方式中,可以選擇四個隨機數r* 、 t* 、 z1*
和z2*
來計算標注為(C, D, E)的另一組密文,其中C=gr*
ht*
、D=u2r*
v2z1*
且E=u2t*
v2z2*
,其中g 、 h 、 u2
和v2
是橢圓曲線的生成數。可計算四個附加證據a 、 b 、 c
和d
:a=r*+xr
、b=t*+xt 、 c= z1*+xz1
和d=z2*+xz2
,其中x
是g 、 h 、 u2 、 v2 、
C、D和E的雜湊函數。該組值可被標注為Pf
=(C, D, E, a, b, c, d
)。
在512,用戶節點A 502使用其私鑰對密文(PC(r, t
), OU_A(r
), OU_A(t
), PC(r, t
), OU_B(r
), OU_B(t
))、範圍證據RP1
和RP2
以及該組值Pf
進行數位簽章。由用戶節點A 502添加的數位簽章可以用於顯示交易是由用戶節點A 502授權的。在514,將經數位簽章的副本遞交至區塊鏈網路。
在516,區塊鏈節點504利用用戶節點A 502的公鑰驗證數位簽章。區塊鏈節點504可以是能夠證實在區塊鏈網路上的交易的有效性的共識節點。若區塊鏈節點504利用用戶節點A的公鑰不能驗證數位簽章,則該數位簽章可被確定為錯誤,並且交易可被拒絕。在一些實施方式中,區塊鏈節點504還可以包括反雙花機制。區塊鏈節點504可以驗證交易是否已被執行或記錄。若交易已經被執行,則交易可被拒絕。否則,可以進行交易驗證。
在518,區塊鏈節點504驗證一個或多個範圍證據。例如,範圍證據RP1
可以用於證實交易金額t
大於或等於零,且範圍證據RP2
可以用於證實交易金額t
小於或等於用戶節點A 502的帳戶餘額。
在520,區塊鏈節點504基於該組值確定第一交易金額是否與第二交易金額相同,以及第一隨機數是否與第二隨機數相同。在一些實施方式中,確定過程包括確定ga
hb
=CTx
、u2a
v2c
=DZ_B1x
以及u2b
v2d
=EZ+B2x
是否為真,其中T=gr
ht
是第一交易金額t
的承諾值、Z_B1=u2r
v2z1
、Z_B2=u2t
v2z2
、且z1
和z2
是用於基於機率性HE方案對第二交易金額和第二隨機數加密的隨機數。若確定為真,則可以指示承諾中的隨機數和交易金額分別與利用用戶節點A 502和用戶節點B的公鑰同態加密的隨機數和交易金額相等,且交易有效。
在522,區塊鏈節點504更新用戶節點A 502和用戶節點B的帳戶餘額。可以基於HE的特性執行帳戶餘額更新而不顯露用戶節點A 502和/或用戶節點B的帳戶餘額。
圖6描繪了根據本公開實施方式的基於HE的示例區塊鏈交易600。如示例交易600所示,用戶節點A 602將交易金額t
轉帳至用戶節點B 606。在交易之前,用戶節點A 602具有為s
_A的帳戶餘額,且用戶節點B 606具有為s
_B的帳戶餘額。
在一些示例中,可使用本文參考圖5描述的加密方案和交易過程,基於PC利用隨機數r
_A隱藏帳戶餘額s
_A。可基於OU對隨機數r
_A和帳戶餘額加密。帳戶餘額s
_A的密文可被表達為(S_A, R_A, Q_A)=(gr_ A hs_ A
, OU_A(r
_A), OU_A(s
_A)),其中g
和h
可以為橢圓曲線的生成數以用於產生帳戶餘額s
_A的PC。類似地,可基於PC利用隨機數r
_B對用戶節點B 606的帳戶餘額s
_B加密。帳戶餘額s_
B的密文可被表達為(S_B, R_B, Q_B)=(gr_ B hs_ B
, OU_B(r
_B), OU_B(s
_B))。
在604,用戶節點A 602可以向用於驗證交易的證據添加數位簽章,並將經數位簽章的副本遞交至區塊鏈網路608中。這裡參考圖5所描述的,證據可以包括交易金額的密文(PC(r, t
), OU_A(r
), OU_A(t
), OU_B(r
), OU_B(t))、一個或多個範圍證據(RP1, RP2
)和其他證據(C, D, E,a, b, c, d
)。
在交易之後,用戶節點A 602的帳戶餘額可被表達為s_A-t
,且用戶節點B 606的帳戶餘額可被表達為s_B+t
。在交易之後,用戶節點A 602的帳戶餘額的密文可被表達為(S_A-T, R_A-Y_A1, Q_A-Y_A2),其中Y_A1=OU_A(r
)且Y_A2=OU_A(t
)。在交易之後,用戶節點B 606的帳戶餘額的密文可被表達為(S_B+T, R_B+Z_B1, Q_B+Z_B2),其中Z_B1=OU_B(r
)且Z_B2=OU_B(t
)。因為S_A、S_B、R_A、R_B、Q_A、Q_B、Y_A1、Y_A2、Z_B1、Z_B2和T是利用具有雙指數形式的HE加密的,因此可以在它們的加密形式下進行加減運算而無需解密成明文值。
圖7描繪了可根據本公開實施方式執行的示例過程700。為清楚地呈現,在本說明書中以下描述在其他圖式的背景下總體地描述方法700。然而,應當理解示例過程700可以例如透過任何系統、環境、軟體和硬體或者系統、環境、軟體和硬體的組合合理來執行。在一些實施方式中,示例過程700的步驟可以以並行、組合、迴圈或任何順序進行。
在702,共識節點從第一帳戶接收待從第一帳戶向第二帳戶轉帳的交易金額的、基於第一隨機數產生的承諾值的經數位簽章的副本。共識節點還可以從第一帳戶接收利用第一帳戶的公鑰加密的第二隨機數、利用第二帳戶的公鑰加密的第三隨機數、一個或多個範圍證據以及基於一個或多個選擇的隨機數利用HE產生的一組值。在一些實施方式中,使用基於HE的承諾方案產生承諾值。在一些實施方式中,基於確定性HE方案對第二隨機數和第三隨機數加密。
在一些實施方式中,透過(T1, T1'
, T1"
,r2, t2
)表示該組值,其中r2=r1+xr 、 t2=t1+xt
,r1
和t1
表示一個或多個選擇的隨機數,且r
表示第一隨機數,t
表示餘額轉帳金額。在一些示例中,T1=gr1
ht1
、T1'
=HE_A(r1
)、T1"
= HE_B(r1
),其中g
和h
是橢圓曲線的生成數,HE_A(r1
)是基於利用第一帳戶的公鑰對r1進行HE產生的,且HE_B(r1
)是基於利用第二帳戶的公鑰對rl進行HE產生的。在一些示例中,x
是基於對T1、T1'
和T1"
進行雜湊處理產生的。
在704,共識節點利用第一帳戶的與用於產生數位簽章的私鑰相對應的公鑰,驗證與經數位簽章的副本相對應的數位簽章。
在706,共識節點確定一個或多個範圍證據證實餘額轉帳金額是否大於零,且小於或等於第一帳戶的餘額。
在708,共識節點基於該組值確定第一隨機數、第二隨機數和第三隨機數是否相同。在一些實施方式中,若以下條件成立,則確定第一隨機數、第二隨機數和第三隨機數相同:gr2
ht2
=T x
T1、HE_A(r2
)=T'x
T1'
且HE_B(r2
)= T"x
T1"
,其中T=gr
ht
是餘額轉帳金額的承諾值,T'
=HE_A(r
)且T"
=HE_B(r
),HE_A(r
)是基於利用第一帳戶的公鑰對r進行HE產生的,HE_B(r
)是基於利用第二帳戶的公鑰對r進行HE產生的,HE_A(r2
)是基於利用第一帳戶的公鑰對r2進行HE產生的,以及HE_B(r2
)是基於利用第二帳戶的公鑰對r2進行HE產生的,x
是基於對g、h、T1、T1'和T1"進行雜湊處理產生的。在一些實施方式中,T、T'
和T"
形成交易金額t
的密文。
在710,若第一隨機數、第二隨機數和第三隨機數相同,則共識節點基於交易金額更新第一帳戶的餘額和第二帳戶的餘額。在一些實施方式中,更新第一帳戶的餘額和第二帳戶的餘額是基於HE進行的。
圖8描繪了可根據本公開實施方式執行的另一示例過程800。為清楚地呈現,在本說明中以下描述在其他圖式的執行背景下總體地描述示例過程800。然而,應該理解示例過程800可以例如透過任何系統、環境、軟體和硬體或者系統、環境、軟體和硬體的組合合理進行。在一些實施方式中,示例過程800的步驟可以以並行、組合、迴圈或任何順序進行。
在802,共識節點從第一帳戶接收待從第一帳戶向第二帳戶轉帳的第一交易金額的承諾值的經數位簽章的副本。在一些示例中,基於第一隨機數產生該承諾值的經數位簽章的副本。共識節點還接收利用第一帳戶的公鑰加密的第一交易金額和第一隨機數、利用第二帳戶的公鑰加密的第二餘額轉帳金額和第二隨機數、一個或多個範圍證據、以及基於一個或多個選擇的隨機數利用HE產生的一組值。在一些實施方式中,利用PC方案產生承諾值。在一些實施方式中,基於機率性HE演算法使用第一帳戶的公鑰對第一餘額轉帳金額和第一隨機數加密。在一些示例中,基於機率性HE演算法使用第二帳戶的公鑰對第二餘額轉帳金額和第二隨機數加密。在一些實施方式中,機率性HE演算法為Okamoto-Uchiyama HE演算法。
在一些實施方式中,透過(C, D, E,a, b, c, d
)表示該組值,其中a=r*+xr 、 b=t*+xt 、 c=z1*+xz1
且d=z2*+xz2
,r* 、 t* 、 z1*
和z2*
表示一個或多個選擇的隨機數,r
表示第一隨機數,t
表示第一餘額轉帳金額,C=gr*
ht*
,D=u2r*
v2z1*
,E=u2t*
v2z2*
,g 、 h 、 u2
和v2
為橢圓曲線的生成數,且x
表示對C、D和E進行雜湊處理。
在804,共識節點利用第一帳戶的與用於產生數位簽章的私鑰相對應的公鑰,驗證與經數位簽章的副本相對應的數位簽章。
在806,共識節點確定一個或多個範圍證據證實餘額轉帳金額是否大於零,且小於或等於第一帳戶的餘額。
在808,共識節點基於該組值確定第一金額是否與第二金額相同,以及第一隨機數是否與第二隨機數相同。在一些實施方式中,若以下條件成立,則確定第一金額與第二金額相同且第一隨機數與第二隨機數相同:ga
hb
=CTx
、u2a
v2c
=DZ_B1x
且u2b
v2d
=EZ_B2x
,其中T=gr
ht
是餘額轉帳金額的承諾值,Z_B1=u2r
v2z1
,Z_B2=u2t
v2z2
。在一些示例中,z1
和z2
是用於基於機率性HE方案對第二交易金額和第二隨機數加密的隨機數。
在810,若第一金額與第二金額相同且第一隨機數與第二隨機數相同,則共識節點基於第一餘額轉帳金額更新第一帳戶的餘額和第二帳戶的餘額。在一些實施方式中,更新第一帳戶的餘額和第二帳戶的餘額是基於HE進行的。
本申請中所描述主題的實施方式可被實施以實現特定優點或技術效果。例如,本公開的實施方式允許區塊鏈節點的帳戶餘額和區塊鏈節點的交易金額在交易期間是隱私的。資金轉移的接收方不需要確認交易或使用隨機數驗證承諾,交易驗證可以是非互動性的。區塊鏈節點可以基於HE和承諾方案驗證交易以允許零知識證明。
所述方法能夠提高各種行動計算裝置的帳戶/資料安全性。帳戶餘額和交易金額可以基於HE被加密並透過承諾方案被隱藏。照此,共識節點在交易之後可以基於HE的特性更新帳本中的帳戶餘額,而不顯露帳戶的真實帳戶餘額。因為不需要將隨機數發送至接收方以確認交易,所以資料洩露的風險可被降低,並且需要更少的用於管理隨機數的計算和儲存資源。
本申請中描述的實施方式和操作可以在數位電子電路中或者在電腦軟體、韌體、包括本申請中公開的結構的硬體中或它們中一個或多個的組合中實現。這些操作可被實施為由資料處理裝置對儲存在一個或多個電腦可讀存放裝置上的、或從其他資源接收的資料執行的操作。資料處理裝置、電腦或計算設備可以包括,包括諸如可編程處理器、電腦、系統單晶片或以上一個或多個或組合的,用於處理資料的裝置、設備和機器。裝置可以包括專用邏輯電路,例如,中央處理單元(CPU)、現場可編程閘陣列(FPGA)或專用積體電路(ASIC)。裝置還可包括為所討論的電腦程式創建執行環境的程式碼,例如,構成處理器韌體、協定堆疊、資料庫管理系統、作業系統(例如一個作業系統或多個作業系統的組合)、跨平台執行時間環境、虛擬機器或者它們之中一個或多個的組合的程式碼。裝置和執行環境可以實現各種不同的計算模型基礎設施,例如網頁服務、分散式運算和網格計算基礎設施。
電腦程式(又稱,例如,程式、軟體、軟體應用、軟體模組、軟體單元、腳本或程式碼)可以以任何形式的編程語言編寫,包括編譯語言或演繹性語言、說明性語言或程式性語言,並且它可以配置為任何形式,包括作為獨立程式,或者作為模組、元件、副程式、物件或適合在計算環境中使用的其他單元。程式可儲存在:保存其他程式或資料的檔案的一部分中(例如,儲存在標記語言文檔中的一個或多個腳本)、專用於所討論的程式的單個檔案中或者多個協調檔案中(例如,儲存一個或多個模組,副程式或部分程式碼的多個檔案)中。電腦程式可以在一台電腦或者位於一個網站或由通信網路互聯的分佈在多個網站上的多台電腦執行。
用於執行電腦程式的處理器包括,例如,通用和專用微型處理器兩者,和任意種類的數碼電腦的任意一個或多個處理器。通常,處理器將從唯讀記憶體或隨機存取記憶體或其兩者接收指令和資料。電腦的重要元件為用於根據指令進行操作的處理器和用於儲存指令和資料的一個或多個存放裝置。通常,電腦還將包括一個或多個用於儲存資料的大型存放裝置,或可操作地耦接以從所述大型存放裝置接收資料或向其轉發資料,或兩者。電腦可嵌入在另一個設備中,例如,行動電話、個人數位助理(PDA)、遊戲控制台、全球定位系統(GPS)接收器或可攜式存放裝置。適用於儲存電腦程式指令和資料的設備包括非易失性記憶體、媒體和存放裝置,包括,例如,半導體存放裝置、磁片和磁光碟。處理器和記憶體可補充有專用邏輯電路或集成在專用邏輯電路中。
移動設備可以包括手機、用戶設備(UE)、行動電話(例如,智慧型電話)、平板電腦、可穿戴設備(例如,智慧手錶和智慧眼鏡)、人體內的植入設備(例如,生物感測器、人工耳蝸植入)、或其它類型的移動設備。移動設備可以無線地(例如,使用射頻(RF)信號)與各種(下文描述的)通信網路通信。移動設備可以包括用於確定移動設備當前環境的特徵的感測器。感測器可以包括相機、麥克風、接近感測器、GPS感測器、運動感測器、加速度測量計、環境光感測器、濕度感測器、陀螺儀、指南針、氣壓計、指紋感測器、面部識別系統、RF感測器(例如,WiFi和蜂巢式無線電)、熱量感測器或其它類型的感測器。例如,相機可以包括帶有可動或固定鏡頭的前置或後置相機、閃光燈、圖像感測器和影像處理器。相機可以是能夠捕捉用於面部和/或虹膜識別的細節的百萬像素相機。相機與資料處理器和儲存在記憶體中或可遠端存取的認證資料一起可以形成面部識別系統。面部識別系統或者一個或多個感測器,例如,麥克風、運動感測器、加速度測量計、GPS感測器或RF感測器可以用於用戶認證。
為提供用於與用戶的交互,實施方式可以在具有顯示裝置和輸入裝置的電腦上實現,例如,用於向用戶顯示資訊的液晶顯示器(LCD)或有機發光二極體(OLED)/虛擬實境(VR)/增強實境(AR)顯示器以及用戶可提供輸入至電腦的觸控式螢幕、鍵盤和指示設備。其他種類的設備也可以用於提供與用戶的交互;例如,提供給用戶的回饋可是任何形式的感官回饋,例如視覺回饋,聽覺回饋或觸覺回饋;且可以以任何形式接收來自用戶的輸入,包括聲學、語音或觸覺輸入。此外,電腦可透過向用戶使用的設備發送文檔並從用戶使用的設備接收文檔來與用戶交互;例如,透過回應於從網頁瀏覽器接收到的請求向客戶設備上的網頁瀏覽器發送網頁。
實施方式可以使用計算設備實現,計算設備透過有線或無線數位資料通信(或其組合)的任意形式或媒介互聯,例如,通信網路。互聯設備的示例為通常彼此遠離的、通常透過通信網路交互的客戶端和伺服器。客戶端,例如,移動設備,可以自身與伺服器或透過伺服器進行交易,例如進行買、賣、支付、給予、發送或貸款交易,或認證以上交易。這種交易可以是即時的使得操作和回應在時間上接近,例如個體感覺操作和回應基本上是同時發生的,對於在個體的操作之後的響應的時間差小於一毫秒(ms)或小於一秒(s),或在不考慮系統的處理限制的情況下,回應沒有主動延遲。
通信網路的示例包括局域網(LAN)、無線電存取網路(RAN)、都會區網路(MAN)和廣域網路(WAN)。通信網路可以包括所有或部分網際網路、其他通信網路或通信網路的組合。可以根據各種協議和標準在通信網路上傳輸資訊,包括長期演進網路(LTE)、5G、IEEE 802、網際網路協議(IP)或其他協議或協議的組合。通信網路可以在連接的計算設備之間傳輸音訊、視頻、生物特徵或認證資料或其他資訊。
作為單獨實施方式描述的特徵可以組合實施、在單個實施方式中實施,然而被描述為單個實施方式的特徵可以在多個實施方式中分別單獨實現,或在任何合適的子組合中實現。按特定順序描述的和要求保護的操作不應理解為必須以該順序進行,也不是所有示出的操作都必須被執行(一些操作可以是可選的)。適當地,可以進行多工或並行處理(或多工和並行處理的組合)。
100:環境
102:公有區塊鏈
106:計算系統
108:計算系統
110:網路
200:概念架構
202:實體層
204:承載服務層
206:公有區塊鏈層
208:交易管理系統
210:區塊鏈介面
212:區塊鏈網路
214:節點
216:區塊鏈
300:方法
302:用戶節點A
304:區塊鏈節點
306~322:方法步驟
400:區塊鏈交易
402:用戶節點A
404:方法步驟
406:用戶節點B
408:區塊鏈網路
500:方法
502:用戶節點A
504:區塊鏈節點
506~522:方法步驟
600:區塊鏈交易
602:用戶節點A
604:方法步驟
606:用戶節點B
608:區塊鏈網路
700:方法
702~710:方法步驟
800:過程
802~810:過程步驟
圖1描繪了可用於執行本公開實施方式的示例環境。
圖2描繪了根據本公開實施方式的示例概念性架構。
圖3描繪了根據本公開實施方式的基於同態加密的區塊鏈交易的隱私保護驗證的示例方法。
圖4描繪了根據本公開實施方式的基於同態加密的示例區塊鏈交易。
圖5描繪了根據本公開實施方式的基於同態加密的區塊鏈交易的隱私保護驗證的另一示例方法。
圖6描繪了根據本公開實施方式的基於同態加密的另一示例區塊鏈交易。
圖7描繪了可根據本公開實施方式執行的示例過程。
圖8描繪了可根據本公開實施方式執行的另一示例過程。
各種圖式中的相同圖式標記指示相同元素。
300:方法
302:用戶節點A
304:區塊鏈節點
Claims (12)
- 一種由區塊鏈網路的共識節點執行的電腦實施方法,包括: 從第一帳戶接收要從該第一帳戶轉帳至第二帳戶的交易金額的基於第一隨機數產生的承諾值的經數位簽章的副本、利用該第一帳戶的公鑰加密的第二隨機數、利用該第二帳戶的公鑰加密的第三隨機數、一個或多個範圍證據、和基於一個或多個選擇的隨機數產生的一組值; 利用該第一帳戶的公鑰,驗證對應於該經數位簽章的副本的數位簽章,其中該第一帳戶的公鑰與用於產生該數位簽章的私鑰對應; 確定該一個或多個範圍證據證實該交易金額大於零、且小於或等於該第一帳戶的餘額; 基於該一組值確定該第一隨機數、該第二隨機數和該第三隨機數是否相同;以及 若該第一隨機數、該第二隨機數和該第三隨機數相同,則基於該交易金額更新該第一帳戶的餘額和該第二帳戶的餘額。
- 如請求項1所述的電腦實施方法,其中,利用同態承諾方案產生該承諾值。
- 如請求項2所述的電腦實施方法,其中,該承諾方案為佩德森承諾方案。
- 如請求項1所述的電腦實施方法,其中, 基於確定性同態加密HE方案加密該第二隨機數和該第三隨機數, 該HE方案具有線性特徵HE(a+b)=HE(a)*HE(b)和HE(ab)=HE(b)a ,其中a 和b 是用於HE的明文。
- 如請求項4所述的電腦實施方法,其中, 由r1 和t1 表示該選擇的隨機數,且 該選擇的隨機數用於產生r2 和t2 ,其中r2=r1+xr 、 t2= t1+xt ,r1 和t1 表示該一個或多個選擇的隨機數,r 是該第一隨機數,t 是該交易金額,x 是雜湊值。
- 如請求項5所述的電腦實施方法,其中,還基於T1、T1'和T1"產生該一組值,其中 T1=gr1 ht1 、T1'=HE_A(r1 )、T1"=HE_B(r1 ), 其中,g 和h 為橢圓曲線的生成數, HE_A(r1 )是基於利用該第一帳戶的公鑰對r1進行HE產生的, HE_B(r1 )是基於利用該第二帳戶的公鑰對r1進行HE產生的,x 是基於對T1、T1'和T1"進行雜湊處理產生的。
- 如請求項6所述的電腦實施方法,其中,基於確定性HE的特性確定該第一隨機數、該第二隨機數和該第三隨機數是否相同。
- 如請求項6所述的電腦實施方法,其中,若以下條件成立,則確定該第一隨機數、該第二隨機數和該第三隨機數相同:gr2 ht2 =Tx T1、HE_A(r2 )=T'x T1'且HE_B(r2 )=T"x T1", 其中,T=gr ht ,T'=HE_A(r )且T"=HE_B(r ),且 HE_A(r )和HE_A(r2 )是分別基於利用該第一帳戶的公鑰對r 和r2 進行HE產生的, HE_B(r )和HE_B(r2 )是基於利用該第二帳戶的公鑰對r 和r2 進行HE產生的。
- 如請求項1所述的電腦實施方法,其中,T、T'和T"形成該交易金額t 的密文。
- 如請求項1所述的電腦實施方法,其中,基於同態加密對該第一帳戶的餘額和該第二帳戶的餘額進行更新。
- 一種耦接到一個或多個處理器且其上儲存有指令的非暫態電腦可讀儲存媒體,當由該一個或多個處理器執行該指令時,促使該一個或多個處理器根據請求項1-10中一個或多個所述的方法執行操作。
- 一種系統,包括: 計算設備,以及 耦接到該計算設備且其上儲存有指令的電腦可讀儲存設備,當由該計算設備執行該指令時,促使該計算設備根據請求項1-10中一個或多個所述的方法執行操作。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2018/114421 WO2019072269A2 (en) | 2018-11-07 | 2018-11-07 | PROTECTION OF BLOCK CHAIN DATA USING A HOMOMORPHIC ENCRYPTION |
WOPCT/CN2018/114421 | 2018-11-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202019123A true TW202019123A (zh) | 2020-05-16 |
TWI718585B TWI718585B (zh) | 2021-02-11 |
Family
ID=66100026
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108124843A TWI718585B (zh) | 2018-11-07 | 2019-07-15 | 使用同態加密的區塊鏈資料保護 |
Country Status (16)
Country | Link |
---|---|
US (1) | US10615960B2 (zh) |
EP (1) | EP3545640B1 (zh) |
JP (1) | JP6767580B2 (zh) |
KR (1) | KR102348768B1 (zh) |
CN (1) | CN110546667B (zh) |
AU (1) | AU2018348319B2 (zh) |
BR (1) | BR112019008151A2 (zh) |
CA (1) | CA3041161C (zh) |
ES (1) | ES2876926T3 (zh) |
MX (1) | MX2019004662A (zh) |
PH (1) | PH12019500877A1 (zh) |
PL (1) | PL3545640T3 (zh) |
RU (1) | RU2708344C1 (zh) |
SG (1) | SG11201903552PA (zh) |
TW (1) | TWI718585B (zh) |
WO (1) | WO2019072269A2 (zh) |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11196541B2 (en) | 2017-01-20 | 2021-12-07 | Enveil, Inc. | Secure machine learning analytics using homomorphic encryption |
US10903976B2 (en) | 2017-01-20 | 2021-01-26 | Enveil, Inc. | End-to-end secure operations using a query matrix |
US20180212753A1 (en) | 2017-01-20 | 2018-07-26 | Enveil, Inc. | End-To-End Secure Operations Using a Query Vector |
US11777729B2 (en) | 2017-01-20 | 2023-10-03 | Enveil, Inc. | Secure analytics using term generation and homomorphic encryption |
US11507683B2 (en) | 2017-01-20 | 2022-11-22 | Enveil, Inc. | Query processing with adaptive risk decisioning |
US10693627B2 (en) | 2017-01-20 | 2020-06-23 | Enveil, Inc. | Systems and methods for efficient fixed-base multi-precision exponentiation |
WO2019216949A1 (en) * | 2018-05-08 | 2019-11-14 | Visa International Service Association | Sybil-resistant identity generation |
CN109359971B (zh) | 2018-08-06 | 2020-05-05 | 阿里巴巴集团控股有限公司 | 区块链交易方法及装置、电子设备 |
CN112651740A (zh) * | 2018-08-30 | 2021-04-13 | 创新先进技术有限公司 | 区块链交易方法及装置、电子设备 |
US10902133B2 (en) | 2018-10-25 | 2021-01-26 | Enveil, Inc. | Computational operations in enclave computing environments |
US10817262B2 (en) | 2018-11-08 | 2020-10-27 | Enveil, Inc. | Reduced and pipelined hardware architecture for Montgomery Modular Multiplication |
SG11201906751YA (en) | 2018-12-21 | 2019-08-27 | Alibaba Group Holding Ltd | Blockchain data protection based on generic account model and homomorphic encryption |
EP3568826B1 (en) | 2018-12-29 | 2021-09-29 | Advanced New Technologies Co., Ltd. | System and method for information protection |
DE102019002732A1 (de) * | 2019-04-15 | 2020-10-15 | Giesecke+Devrient Gesellschaft mit beschränkter Haftung | Verfahren zum direkten Übertragen von elektronischen Münzdatensätzen zwischen Endgeräten sowie Bezahlsystem |
US11444776B2 (en) * | 2019-05-01 | 2022-09-13 | Kelce S. Wilson | Blockchain with daisy chained records, document corral, quarantine, message timestamping, and self-addressing |
CN113139873A (zh) * | 2019-08-30 | 2021-07-20 | 创新先进技术有限公司 | 在区块链中并发执行交易的方法和装置 |
EP3861676A1 (en) * | 2019-10-21 | 2021-08-11 | Google LLC | Verifiable consent for privacy protection |
CN110766400B (zh) * | 2019-10-22 | 2023-01-13 | 全链通有限公司 | 基于区块链的交易记录处理方法、记账节点及介质 |
CN111078787B (zh) * | 2019-11-11 | 2023-07-21 | 重庆邮电大学 | 一种基于随机数映射的区块链共识方法 |
CN111104968B (zh) * | 2019-12-02 | 2023-04-18 | 北京理工大学 | 一种基于区块链的安全svm训练方法 |
CN113055177B (zh) * | 2019-12-27 | 2022-08-16 | 深圳市迅雷网络技术有限公司 | 区块链系统及数值信息传输方法、系统、装置、介质 |
CN113128999B (zh) * | 2019-12-31 | 2024-04-12 | 航天信息股份有限公司 | 一种区块链隐私保护方法及装置 |
CN113065951A (zh) * | 2020-01-02 | 2021-07-02 | 苏州同济区块链研究院有限公司 | 基于区块链的交易方法、系统、装置、设备及介质 |
WO2020098837A2 (en) | 2020-02-03 | 2020-05-22 | Alipay (Hangzhou) Information Technology Co., Ltd. | Blockchain-based trustable guarantees |
EP3799644B1 (en) | 2020-02-03 | 2022-11-02 | Alipay (Hangzhou) Information Technology Co., Ltd. | Blockchain-based trustable guarantees |
CN111417945B (zh) | 2020-02-03 | 2022-06-17 | 支付宝(杭州)信息技术有限公司 | 基于区块链的可信保函 |
CN111433798B (zh) | 2020-02-03 | 2022-05-31 | 支付宝(杭州)信息技术有限公司 | 基于区块链的可信保函 |
SG11202012925RA (en) | 2020-02-03 | 2021-01-28 | Alipay Hangzhou Inf Tech Co Ltd | Blockchain-based trustable guarantees |
WO2020098836A2 (en) | 2020-02-03 | 2020-05-22 | Alipay (Hangzhou) Information Technology Co., Ltd. | Blockchain-based trustable gurantees |
CN111523891B (zh) * | 2020-04-23 | 2023-11-24 | 腾讯科技(深圳)有限公司 | 基于区块链的信息加密方法、装置、设备及存储介质 |
SG11202102402QA (en) | 2020-06-08 | 2021-04-29 | Alipay Labs Singapore Pte Ltd | Blockchain-based import custom clearance data processing |
WO2020169126A2 (en) | 2020-06-08 | 2020-08-27 | Alipay Labs (singapore) Pte. Ltd. | Managing user authorizations for blockchain-based custom clearance services |
CN111936994A (zh) | 2020-06-08 | 2020-11-13 | 支付宝实验室(新加坡)有限公司 | 用于海关清关的基于区块链的文档注册 |
SG11202103226UA (en) | 2020-06-08 | 2021-04-29 | Alipay Labs Singapore Pte Ltd | Blockchain-based smart contract pools |
CN111936995A (zh) | 2020-06-08 | 2020-11-13 | 支付宝实验室(新加坡)有限公司 | 海关清关数据的分布式存储 |
WO2020169127A2 (en) | 2020-06-08 | 2020-08-27 | Alipay Labs (singapore) Pte. Ltd. | User management of blockchain-based custom clearance service platform |
WO2022056424A1 (en) * | 2020-09-11 | 2022-03-17 | Transparent Financial Systems, Inc. | Distributed self-governing computer network to correlate blockchain and private computer system transactions method, apparatus, and system |
US11601258B2 (en) | 2020-10-08 | 2023-03-07 | Enveil, Inc. | Selector derived encryption systems and methods |
US11588617B2 (en) * | 2020-11-01 | 2023-02-21 | The Toronto-Dominion Bank | Validating confidential data using homomorphic computations |
CN113159762B (zh) * | 2021-01-28 | 2024-04-09 | 武汉天喻信息产业股份有限公司 | 基于Paillier和博弈论的区块链交易方法 |
CN112769542B (zh) * | 2021-04-12 | 2021-06-11 | 富算科技(上海)有限公司 | 基于椭圆曲线的乘法三元组生成方法、装置、设备及介质 |
CN113821789B (zh) * | 2021-09-26 | 2023-06-23 | 北京邮电大学 | 基于区块链的用户密钥生成方法、装置、设备及介质 |
CN114092242A (zh) * | 2021-11-03 | 2022-02-25 | 支付宝(杭州)信息技术有限公司 | 基于范围证明实现隐私交易的方法和系统 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8744077B2 (en) * | 2008-10-28 | 2014-06-03 | International Business Machines Corporation | Cryptographic encoding and decoding of secret data |
WO2011052056A1 (ja) * | 2009-10-29 | 2011-05-05 | 三菱電機株式会社 | データ処理装置 |
US8630422B2 (en) * | 2009-11-10 | 2014-01-14 | International Business Machines Corporation | Fully homomorphic encryption method based on a bootstrappable encryption scheme, computer program and apparatus |
US8861716B2 (en) * | 2010-03-30 | 2014-10-14 | International Business Machines Corporation | Efficient homomorphic encryption scheme for bilinear forms |
US8731199B2 (en) * | 2012-09-28 | 2014-05-20 | Sap Ag | Zero knowledge proofs for arbitrary predicates over data |
FR3001848B1 (fr) * | 2013-02-01 | 2015-01-09 | Morpho | Procede de chiffrement homomorphe pour le ou exclusif et calcul securise d'une distance de hamming |
US10083310B1 (en) * | 2013-03-13 | 2018-09-25 | Hrl Laboratories, Llc | System and method for mobile proactive secure multi-party computation (MPMPC) using commitments |
US20170019248A1 (en) * | 2014-09-30 | 2017-01-19 | Kabushiki Kaisha Toshiba | Homomorphic Based Method For Distributing Data From One or More Metering Devices To Two or More Third Parties |
US20160162897A1 (en) * | 2014-12-03 | 2016-06-09 | The Filing Cabinet, LLC | System and method for user authentication using crypto-currency transactions as access tokens |
US9875370B2 (en) * | 2015-03-26 | 2018-01-23 | Microsoft Technology Licensing, Llc | Database server and client for query processing on encrypted data |
WO2016200885A1 (en) * | 2015-06-08 | 2016-12-15 | Blockstream Corporation | Cryptographically concealing amounts transacted on a ledger while preserving a network's ability to verify the transaction |
US10713731B2 (en) * | 2016-07-22 | 2020-07-14 | Nec Corporation | Method for secure ledger distribution and computer system using secure distributed ledger technology |
CN106548330B (zh) * | 2016-10-27 | 2018-03-16 | 上海亿账通区块链科技有限公司 | 基于区块链的交易验证方法及系统 |
CN106571905B (zh) * | 2016-11-02 | 2019-05-17 | 南京邮电大学 | 一种数值型数据同态保序加密方法 |
WO2018087836A1 (ja) * | 2016-11-09 | 2018-05-17 | 株式会社日立製作所 | ブロックチェーン取引システムおよびブロックチェーン取引方法 |
CN106549749B (zh) * | 2016-12-06 | 2019-12-24 | 杭州趣链科技有限公司 | 一种基于加法同态加密的区块链隐私保护方法 |
WO2018115567A1 (en) * | 2016-12-19 | 2018-06-28 | Nokia Technologies Oy | Method and apparatus for private data transfer between parties |
CN106845960B (zh) * | 2017-01-24 | 2018-03-20 | 上海壹账通区块链科技有限公司 | 基于区块链的安全交易方法及系统 |
US10277395B2 (en) * | 2017-05-19 | 2019-04-30 | International Business Machines Corporation | Cryptographic key-generation with application to data deduplication |
CN107294698B (zh) * | 2017-07-25 | 2019-11-26 | 西安电子科技大学 | 单密文同态计算的全同态加密方法 |
CN108021821A (zh) * | 2017-11-28 | 2018-05-11 | 北京航空航天大学 | 多中心区块链交易隐私保护系统及方法 |
CN108764874B (zh) * | 2018-05-17 | 2021-09-07 | 深圳前海微众银行股份有限公司 | 基于区块链的匿名转账方法、系统及存储介质 |
CN111833186A (zh) * | 2018-09-20 | 2020-10-27 | 创新先进技术有限公司 | 基于区块链的交易方法、装置和节点设备 |
WO2019072264A2 (en) * | 2018-11-07 | 2019-04-18 | Alibaba Group Holding Limited | PROTECTION OF BLOCK CHAIN DATA USING A HOMOMORPHIC ENCRYPTION |
CA3041157C (en) * | 2018-11-07 | 2020-09-08 | Alibaba Group Holding Limited | Blockchain system supporting public and private transactions under account models |
EP3829104B1 (en) * | 2018-11-07 | 2022-07-06 | Advanced New Technologies Co., Ltd. | Blockchain data protection based on account note model with zero-knowledge proof |
-
2018
- 2018-11-07 ES ES18867272T patent/ES2876926T3/es active Active
- 2018-11-07 SG SG11201903552PA patent/SG11201903552PA/en unknown
- 2018-11-07 RU RU2019111912A patent/RU2708344C1/ru active
- 2018-11-07 KR KR1020197011580A patent/KR102348768B1/ko active IP Right Grant
- 2018-11-07 AU AU2018348319A patent/AU2018348319B2/en active Active
- 2018-11-07 JP JP2019521714A patent/JP6767580B2/ja active Active
- 2018-11-07 CN CN201880004283.3A patent/CN110546667B/zh active Active
- 2018-11-07 EP EP18867272.9A patent/EP3545640B1/en active Active
- 2018-11-07 MX MX2019004662A patent/MX2019004662A/es unknown
- 2018-11-07 BR BR112019008151A patent/BR112019008151A2/pt not_active IP Right Cessation
- 2018-11-07 PL PL18867272T patent/PL3545640T3/pl unknown
- 2018-11-07 WO PCT/CN2018/114421 patent/WO2019072269A2/en unknown
- 2018-11-07 CA CA3041161A patent/CA3041161C/en active Active
-
2019
- 2019-04-22 PH PH12019500877A patent/PH12019500877A1/en unknown
- 2019-04-22 US US16/390,626 patent/US10615960B2/en active Active
- 2019-07-15 TW TW108124843A patent/TWI718585B/zh active
Also Published As
Publication number | Publication date |
---|---|
CA3041161A1 (en) | 2019-04-18 |
WO2019072269A2 (en) | 2019-04-18 |
JP2019537348A (ja) | 2019-12-19 |
SG11201903552PA (en) | 2019-05-30 |
KR20200054129A (ko) | 2020-05-19 |
CN110546667A (zh) | 2019-12-06 |
US20190253235A1 (en) | 2019-08-15 |
WO2019072269A3 (en) | 2019-09-12 |
ES2876926T3 (es) | 2021-11-15 |
JP6767580B2 (ja) | 2020-10-14 |
PL3545640T3 (pl) | 2021-10-18 |
AU2018348319B2 (en) | 2020-10-01 |
AU2018348319A1 (en) | 2020-05-21 |
TWI718585B (zh) | 2021-02-11 |
EP3545640A2 (en) | 2019-10-02 |
KR102348768B1 (ko) | 2022-01-06 |
EP3545640A4 (en) | 2020-01-08 |
RU2708344C1 (ru) | 2019-12-05 |
US10615960B2 (en) | 2020-04-07 |
MX2019004662A (es) | 2019-08-21 |
CN110546667B (zh) | 2023-08-18 |
EP3545640B1 (en) | 2021-04-07 |
PH12019500877A1 (en) | 2019-12-02 |
CA3041161C (en) | 2021-10-12 |
BR112019008151A2 (pt) | 2019-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI695613B (zh) | 使用同態加密的區塊鏈資料保護 | |
TWI718585B (zh) | 使用同態加密的區塊鏈資料保護 | |
CN110402561B (zh) | 基于通用账户模型和同态加密的区块链数据保护 | |
KR102213414B1 (ko) | 일반 계정 모델 및 동형 암호화 기반의 블록 체인 데이터 보호 | |
JP2020503718A (ja) | ゼロ知識証明を用いたアカウント注釈モデルに基づくブロックチェーンデータの保護 |