TWI695613B - 使用同態加密的區塊鏈資料保護 - Google Patents

使用同態加密的區塊鏈資料保護 Download PDF

Info

Publication number
TWI695613B
TWI695613B TW108124844A TW108124844A TWI695613B TW I695613 B TWI695613 B TW I695613B TW 108124844 A TW108124844 A TW 108124844A TW 108124844 A TW108124844 A TW 108124844A TW I695613 B TWI695613 B TW I695613B
Authority
TW
Taiwan
Prior art keywords
random number
amount
account
balance
blockchain
Prior art date
Application number
TW108124844A
Other languages
English (en)
Other versions
TW202019121A (zh
Inventor
馬寶利
張文彬
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW202019121A publication Critical patent/TW202019121A/zh
Application granted granted Critical
Publication of TWI695613B publication Critical patent/TWI695613B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3676Balancing accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本公開的實施方式包括從第一帳戶接收餘額轉帳的第一金額的基於第一隨機數產生的承諾值的經數位簽章的副本、利用所述第一帳戶的公鑰加密的所述餘額轉帳的所述第一金額和所述第一隨機數、利用第二帳戶的公鑰加密的所述餘額轉帳的第二金額和第二隨機數、和基於一個或多個選擇的隨機數產生的一組值。所述第一帳戶確定所述第一金額與所述第二金額是否相同、以及所述第一隨機數與所述第二隨機數是否相同,並基於所述餘額轉帳金額的所述第一金額更新所述第一帳戶的餘額和所述第二帳戶的餘額。

Description

使用同態加密的區塊鏈資料保護
本公開係關於使用同態加密的區塊鏈資料保護。
區塊鏈網路,還可被稱為區塊鏈系統、共識網路、分散式帳本系統網路或區塊鏈,使得參與的實體能夠安全地且不可篡改地儲存資料。區塊鏈可被描述為交易的帳本系統,且帳本的多個副本被儲存於區塊鏈網路中。區塊鏈的示例類型可以包括公有區塊鏈、許可區塊鏈和私有區塊鏈。公有區塊鏈對所有實體開放使用區塊鏈,並開放參與共識過程。許可區塊鏈類似於公有區塊鏈但僅對有加入許可的實體開放。為特定實體提供私有區塊鏈,該實體集中控制讀寫權限。 區塊鏈用於加密貨幣網路,加密貨幣網路使得參與者可以使用加密貨幣進行交易以買/賣物品和/或服務。通用加密貨幣包括比特幣(Bitcoin)。在加密貨幣網路中,記帳模型用於記錄用戶之間的交易。示例性記帳模型包括未被花費交易輸出(UTXO)模型和帳戶餘額模型。在UTXO模型中,每個交易花費來自先前交易的輸出並產生可以在隨後交易中被花費的新輸出。追蹤用戶的未被花費的交易,且計算用戶的所有未被花費的交易的和作為該用戶擁有的餘額。在帳戶餘額模型中,追蹤每個用戶的帳戶餘額作為全域狀態。對於每個交易,檢查花費的帳戶的餘額以確保餘額大於或等於交易金額。這可以與傳統銀行業務對比。 區塊鏈帳本包括一系列區塊,每個區塊包含一個或多個在網路中執行的交易。每個區塊可以被類比為帳本中的一頁,而區塊鏈本身就是帳本的完整副本。各個交易被確認並被添加至區塊,該區塊被添加至區塊鏈。區塊鏈帳本的副本遍佈網路中的節點複製。以這種方式,對區塊鏈的狀態形成了全域共識。此外,至少在公有網路的情況下,區塊鏈對所有節點開放查看。為保護區塊鏈用戶的隱私可實施加密技術。 在帳戶餘額模型下,可以使用承諾方案以隱藏交易雙方當事人承諾的值。可以根據當事人對選擇或值的承諾的需求產生承諾方案,並隨後可以將該值傳達給所涉及的其他當事人。例如,在交互佩德森承諾(Pedersen Commitment,PC)中,當事人A可以透過發送基於隨機值 r產生的承諾值PC( t, r)來承諾交易金額 t。承諾值被產生,並且當事人B只能透過獲取隨機數 r顯露交易金額 t
本公開的實施方式包括用於在無需用戶確認、交互及顯露交易金額或帳戶餘額的情況下,對區塊鏈交易進行隱私保護驗證的電腦實施方法。更具體地,本公開的實施方式涉及基於承諾方案和同態加密驗證區塊鏈用戶之間的交易,而不將交易金額、帳戶餘額或用於產生承諾的隨機數顯露給其他區塊鏈節點。 在一些實施方式中,動作包括:從第一帳戶接收要從所述第一帳戶轉帳到第二帳戶的餘額轉帳的第一金額的基於第一隨機數產生的承諾值的經數位簽章的副本、使用所述第一帳戶的公鑰加密的所述餘額轉帳的所述第一金額和所述第一隨機數、使用所述第二帳戶的公鑰加密的所述餘額轉帳的第二金額和第二隨機數、一個或多個範圍證據、以及基於一個或多個所選擇的隨機數產生的一組值;使用所述第一帳戶的公鑰驗證與所述經數位簽章的副本對應的數位簽章,所述第一帳戶的公鑰與用於產生所述數位簽章的私鑰對應;確定所述一個或多個範圍證據證實所述餘額轉帳的金額大於零、且小於或等於所述第一帳戶的餘額;基於所述一組值確定所述第一金額與所述第二金額是否相同、並且所述第一隨機數與所述第二隨機數是否相同;以及如果所述第一金額與所述第二金額相同、並且所述第一隨機數與所述第二隨機數相同,則基於所述餘額轉帳的所述第一金額更新所述第一帳戶的餘額和所述第二帳戶的餘額。 這些和其他實施方式可以各自可選地包括以下特徵中的一個或多個:使用同態承諾方案產生所述承諾值;所述承諾方案是佩德森承諾(Pedersen Commitment)方案;基於機率性同態加密(HE)演算法,使用所述第一帳戶的公鑰加密所述餘額轉帳的所述第一金額和所述第一隨機數,並且基於所述機率性HE演算法,使用所述第二帳戶的公鑰加密所述餘額轉帳的所述第二金額和所述第二隨機數;所述機率性HE演算法是Okamoto-Uchiyama HE演算法;所選擇的隨機數由 r*t*z1*z2*表示,並且所選擇的隨機數用於產生 abcd,其中 a=r*+xrb=t*+xtc=z1*+ xz1d=z2*+xz2 r是所述第一隨機數, t是所述餘額轉帳的所述第一金額, x是雜湊值;還基於C、D和E產生所述一組值,其中C= g r*h t* 、D= u2 r*v2 z1* 、E= u2 t*v2 z2* ghu2v2是橢圓曲線的生成數, x是基於對C、D和E進行雜湊處理產生的;基於機率性HE的特性確定所述第一金額與所述第二金額是否相同、以及所述第一隨機數與所述第二隨機數是否相同;如果以下條件成立,則確定所述第一金額與所第二金額相同、並且所述第一隨機數與所述第二隨機數相同: g ah b =CT xu2 av2 c =DZ_B1 xu2 bv2 d =EZ_B2 x,T= g rh t 是所述餘額轉帳的金額的承諾值,Z_B1= u2 rv2 z1 、Z_B2= u2 tv2 z2 z1z2是用於基於所述機率性HE方案加密所述餘額轉帳的所述第二金額和所述第二隨機數的隨機數;以及基於HE更新所述第一帳戶的餘額和所述第二帳戶的餘額。 本公開還提供了耦接到一個或多個處理器且其上儲存有指令的一個或多個非暫態電腦可讀儲存媒體,當由所述一個或多個處理器執行所述指令時,促使所述一個或多個處理器根據本文提供的方法的實施方式執行操作。 本公開還提供了用於實現本文所提供方法的系統。該系統包括一個或多個處理器、以及耦接到所述一個或多個處理器且其上儲存有指令的一個或多個非暫態電腦可讀儲存媒體,當由所述一個或多個處理器執行所述指令時,促使所述一個或多個處理器根據本文提供的方法的實施方式執行操作。 可以理解的是根據本公開的方法可以包括本文所述的方面和特徵的任意組合。亦即,根據本公開的方法不限於本文所述的方面和特徵的組合,但也包括所提供的方面和特徵的任意組合。 本公開的一個或多個實施方式的細節將在下文結合圖式和描述進一步闡述。本公開的其他特徵或優點將從描述和圖式以及申請專利範圍中顯而易見。
本公開的實施方式包括用於在無需用戶確認、交互及顯露交易金額或帳戶餘額的情況下,對區塊鏈交易進行隱私保護驗證的電腦實施方法。更具體地,本公開的實施方式涉及基於承諾方案和同態加密(HE)來驗證區塊鏈用戶之間的交易,而不對其他區塊鏈節點顯露交易金額、帳戶餘額或用於產生承諾的隨機數。 為本公開實施方式提供進一步的背景,如上所述的,區塊鏈網路又可被稱為共識網路(例如,由點對點節點組成)、分散式帳本系統、或簡稱為區塊鏈,使得參與的實體能夠安全地且不可篡改地進行交易並儲存資料。區塊鏈可被提供為公有區塊鏈、私有區塊鏈或聯盟區塊鏈。本文將參考在參與的實體之間公開的公有區塊鏈網路進行進一步詳述本公開的實施方式。然而,可以預測的是,可以在任何合適類型的區塊鏈中實現本公開的實施方式。 在公有區塊鏈中,共識過程由共識網路的節點控制。例如,數百、數千甚至數百萬的實體可以參與到公有區塊鏈中,每個實體操作該公有區塊鏈中的至少一個節點。因此,就參與的實體而言,公有區塊鏈可被視為公有網路。在一些示例中,大部分實體(節點)必須對每個區塊簽名,以使區塊有效並被添加至區塊鏈中。示例性公有區塊鏈包括在比特幣網路中使用的區塊鏈,該比特幣網路是點對點支付網路(加密貨幣網路)。雖然本文所用術語“區塊鏈”通常指代比特幣網路,但是在不特指比特幣網路的情況下,區塊鏈通常指分散式帳本。 通常來說,公有區塊鏈支援公開交易。在區塊鏈內公開交易被所有節點共用,且該區塊鏈帳本跨所有節點複製。亦即,所有節點相對於區塊鏈都處於完美共識狀態。為達成共識(例如,同意將區塊添加至區塊鏈),在區塊鏈網路內實施共識協議。示例性共識協議包括但不限於,在比特幣網路中實施的工作量證明(POW)。 鑒於以上背景,本文進一步詳細描述了本公開的實施方式。更具體地,並且如上所述,本公開的實施方式涉及基於承諾方案和HE驗證區塊鏈用戶之間的交易,而不對其他區塊鏈節點顯露交易金額、帳戶餘額或用於產生承諾的隨機數。 根據本公開的實施方式,可以基於承諾驗證區塊鏈交易並將其記錄至區塊鏈(帳本)中,而不顯露交易帳戶餘額、交易金額或用於產生承諾的隨機數。例如佩德森承諾(PC)的承諾方案,可以用於利用隨機數產生交易金額的承諾。可以利用機率性HE或確定性HE對交易金額和隨機數加密。交易金額和隨機數也可以用於產生一組值,作為用於基於HE的特性驗證交易的證據。可以在不顯露帳戶餘額、交易金額或隨機數的情況下,由區塊鏈節點利用交易的承諾、加密的交易金額、加密的隨機數和證據來驗證交易是否有效。 圖1描繪了可用於執行本公開實施方式的示例性環境100。在一些示例中,示例性環境100使得實體能夠參與至公有區塊鏈102中。示例性環境100包括計算系統106、計算系統108和網路110。在一些示例中,網路110包括局域網(LAN)、廣域網路(WAN)、網際網路或其組合,並且連接網路網站、用戶設備(例如,計算設備)和後端系統。在一些示例中,可以透過有線和/或無線通訊鏈路來訪問網路110。 在所描述的示例中,計算系統106、計算系統108可以各自包括能夠作為節點參與至公有區塊鏈102中的任何適當的計算系統。示例性計算設備包括但不限於伺服器、桌上型電腦、膝上型電腦、平板計算設備和智慧手機。在一些示例中,計算系統106、計算系統108承載一個或多個由電腦實施的服務,用於與公有區塊鏈102交互。例如,計算系統106可以承載第一實體(例如,用戶A)的由電腦實施的、例如交易管理系統的服務,第一實體使用該交易管理系統管理其與一個或多個其他實體(例如,其他用戶)的交易。計算系統108可以承載第二實體(例如,用戶B)的由電腦實施的、例如交易管理系統的服務,第二實體使用該交易管理系統管理其與一個或多個其他實體(例如,其他用戶)的交易。在圖1的示例中,公有區塊鏈102被表示為節點的點對點網路(Peer-to-Peer network),並且計算系統106、計算系統108分別提供參與到公有區塊鏈102的第一實體和第二實體的節點。 圖2描繪了根據本公開實施方式的示例性概念架構200。示例性概念架構200包括實體層202、承載服務層204和公有區塊鏈層206。在所描繪的示例中,實體層202包括三個實體,實體1(E1)、實體2(E2)和實體3(E3),每個實體具有相應的交易管理系統208。 在所描述的示例中,承載服務層204包括用於每個交易管理系統208的區塊鏈介面210。在一些示例中,各個交易管理系統208使用通信協議(例如,超文本傳輸協議安全(HTTPS))透過網路(例如,圖1的網路110)與各個區塊鏈介面210通信。在一些示例中,每個區塊鏈介面210提供各個交易管理系統208和區塊鏈層206之間的通信連接。更具體地,每個區塊鏈介面210使各個實體能夠進行記錄在區塊鏈層206的區塊鏈網路212中的交易。在一些示例中,區塊鏈介面210與區塊鏈層206之間的通信是使用遠程程序呼叫(RPC)進行的。在一些示例中,區塊鏈介面210“承載”用於各個交易管理系統208的區塊鏈節點。例如,區塊鏈介面210提供用於訪問區塊鏈網路212的應用程式設計介面(API)。 如本文所述的,區塊鏈網路212被提供為包括多個節點214的點對點網路,所述多個節點214在區塊鏈216中不可篡改地記錄資訊。儘管示意性地描述了單個區塊鏈216,但是在區塊鏈網路212中可以提供並維護區塊鏈216的多個副本。例如,每個節點214儲存區塊鏈216的副本。在一些實施方式中,區塊鏈216儲存與參與公有區塊鏈的兩個或更多個實體之間進行的交易相關聯的資訊。 圖3描繪了根據本公開實施方式的基於HE的區塊鏈交易的隱私保護驗證的示例性方法300。在較高層面上,示例性方法300由用戶節點A 302、用戶節點B(圖3中未示出)和被稱為共識節點的區塊鏈節點304執行。可以進行從用戶節點A 302至用戶節點B的例如轉帳的交易。為保護帳戶隱私,用戶節點A 302可以基於隨機數 r利用例如PC的承諾方案產生交易金額 t的承諾。可以將利用PC產生的承諾表達為 PC( r, t)。用戶節點A 302還可以基於用戶節點B的公鑰利用HE對隨機數加密。這可以被表達為 HE(r)。可以將交易金額 t的表達為( PC( r, t), HE( r))的密文傳輸至用戶節點B。在接收到密文之後,用戶節點B可以利用私鑰對隨機數 r解密。用戶節點B可以利用隨機數 r對交易金額 t解密。為證實交易的有效性,區塊鏈節點304可以將承諾中的隨機數與利用HE加密的隨機數對比。若所述隨機數匹配,則區塊鏈節點304透過交易資料的零知識確定交易有效。示例方法300的更多細節將在下文對圖3的描述中討論。 在306,用戶節點A 302基於第一隨機數產生交易金額的承諾值,並基於HE利用用戶節點A 302的公鑰對第二隨機數加密、以及利用用戶節點B的公鑰對第三隨機數加密。第一隨機數、第二隨機數和第三隨機數可以是相同的隨機數 r 其被用於利用承諾方案產生交易金額 t的承諾。在一些實施方式中,承諾方案可以具有雙指數的形式,例如PC。使用PC作為非限制性示例,透過第一隨機數 r產生的承諾值可以被表達為PC( r, t)= g rh t ,其中 gh可以是橢圓曲線的生成數,PC( r, t)是曲線點的標量相乘, t是被承諾的交易金額。可以理解的是,其他基於HE的承諾方案,例如Okamoto-Uchiyama(OU) HE以及Boneh-Goh-Nissim HE也可以用於產生承諾值。 對利用用戶節點A 302的公鑰加密得到的加密第二隨機數 r可以被表達為HE_A( r)。對利用用戶節點B的公鑰加密得到的加密第三隨機數 r可以被表達為HE_B(r)。 在一些實施方式中,公鑰HE加密可以是確定性HE,其可根據諸如Paillier HE、Benaloh HE、OU HE、Naccache-Stern HE、Damgard-Jurik HE或Boneh-Goh-Nissim HE等的機率性HE方案透過將隨機數設置為固定值而被獲取。在一些實施方式中,滿足線性特徵HE( a+b)=HE( a)+HE( b)和HE( ab)=HE( b) a 的確定性HE方案可以用於本公開,其中 ab是用於HE的明文。 在一些示例中,T=PC( r, t)、T'=HE_A( r)和T''=HE_B ( r),並且交易金額的密文可被表達為(T, T'和T'')。若滿足示例條件,則可以確定交易有效。首先,交易金額 t大於或等於零且小於或等於用戶節點A 302的帳戶餘額 s_A。其次,透過用戶節點A 302的私鑰對交易進行數位簽章以證實交易是由用戶節點A 302授權的。再次,承諾PC( r, t)中的隨機數 r與密文HE_A( r)中使用用戶節點A302的公鑰加密的 r和密文HE_B( r)中使用用戶節點B的公鑰加密的 r分別相等。 在一些實施方式中,密文也可以被分解成發送金額( t')的密文和接收金額( t'')的密文,其中發送金額( t')的密文可被表達為(PC( r', t'), HE_A( r')),接收金額( t'')的密文可被表達為(PC( r'', t''), HE_B( r''))。在此情況下,還需要確定發送金額t '與接收金額t ''相等以驗證交易。 在308,用戶節點A 302產生一個或多個範圍證據。在一些實施方式中,範圍證據可以包括範圍證據 RP1以表示交易金額 t大於或等於零,以及範圍證據 RP2以表示交易金額 t小於或等於用戶節點A的帳戶餘額。 在310,用戶節點A 302基於一個或多個選擇的隨機數使用HE產生一組值。標記為 Pf的該組值可以包括用於證實承諾PC( r, t)中的隨機數 r與密文HE_A( r)和HE_B( r)中分別利用用戶節點A 302和用戶節點B的公鑰加密的 r相等的證據。在一些實施方式中,可以選擇兩個隨機數 r1t1以計算 t1的被標記為(T1, T1', T1'')的另一組密文,其中T1=g r1h t1、T1'=HE_A( r1)、T1''=HE_B( r1)。可以計算兩個附加的證據 r2t2r2=r1+xrt2=t1+xr,其中 x是T1、T1'和T1''的雜湊值。可將該組值標記為Pf=(T1, T1', T1'', r2, t2)。 在312,用戶節點A 302利用其私鑰對密文(T', T', T'')、密文(T1, T1' T1'')、 r2t2、範圍證據 RP1RP2以及用戶節點A 302和用戶節點B的公鑰進行數位簽章。由用戶節點A 302添加的數位簽章可以用於表明交易是由用戶節點A 302授權的。在314,將經數位簽章的副本遞交至區塊鏈網路。 在316,區塊鏈節點304利用用戶節點A 302的公鑰驗證數位簽章。區塊鏈節點304可以是能夠證實區塊鏈網路中的交易的有效性的共識節點。若區塊鏈節點304利用該公鑰不能驗證用戶節點A 302的數位簽章,則可以確定該數位簽章錯誤,並可以拒絕該交易。在一些實施方式中,區塊鏈節點304還可以包括反雙花機制。區塊鏈節點304可以驗證交易是否已被執行或記錄。若交易已經被執行,則可以拒絕該交易。否則,可以進行交易驗證。 在318,區塊鏈節點304驗證一個或多個範圍證據。例如,範圍證據 RP1可以用於證實交易金額 t大於或等於零,且範圍證據 RP2可以用於證實交易金額 t小於或等於用戶節點A 302的帳戶餘額。 在320,區塊鏈節點304基於該組值確定第一隨機數、第二隨機數以及第三隨機數相同。在一些實施方式中,確定過程包括基於上述確定性HE的特性確定示例條件 g r2h t2 =T x T1、HE_A( r2)=T' x T1'以及HE_B( r2)=T'' xT1''是否為真。若為真,則其可以表明承諾中的隨機數與利用用戶節點A 302和用戶節點B的公鑰同態加密的隨機數相同,且交易有效。 在322,區塊鏈節點304更新用戶節點A 302和用戶節點B的帳戶餘額。可以基於HE的特性執行餘額更新而不顯露用戶節點A 302或用戶節點B的帳戶餘額。本文將參考圖4進一步描述帳戶餘額的更新。 圖4描繪了根據本公開實施方式的基於HE的示例性區塊鏈交易400。如示例性區塊鏈交易400中所示,用戶節點A 402向用戶節點B 406轉帳交易金額 t。在交易之前,用戶節點A 402的帳戶餘額為 s_A,且用戶節點B 406的帳戶餘額為 s_B。 使用本文參考圖3描述的加密方案和交易過程作為示例,可以基於PC利用隨機數 r_A對帳戶餘額 s_A加密,且基於HE對隨機數 r_A加密。帳戶餘額 s_A的密文可被表達為(S_A, S'_A)=( g r_ A h s_ A, HE_A( r_A)),其中 gh可以是橢圓曲線的生成數以用於產生帳戶餘額 s_A的PC。類似地,可以基於PC利用隨機數 r_B對用戶節點B 406的帳戶餘額 s_B加密。帳戶餘額 s_B的密文可被表達為(S_B, S'_B)=( g r_ B h s_ B, HE_A( r_B))。 在404,用戶節點A 402可以將數位簽章添加至用於驗證交易的一系列證據中,並將經數位簽章的副本遞交至區塊鏈網路408。參考圖3如上所述,上述證據可以包括交易金額的密文(T, T', T'')、一個或多個範圍證據( RP1, RP2)以及其他證據(T1, T1', T1'', r2, t2)。 在交易之後,用戶節點A 402的帳戶餘額可被表達為 s_A-t',且用戶節點B 406的帳戶餘額可被表達為 s_B+t'',其中 t'是由用戶節點A 402發送的金額,且 t''是由用戶節點B接收的金額。用戶節點A 402在交易後的帳戶餘額的密文可以表達為(S_A-T, S'_A-T'),用戶節點B 406在交易之後的帳戶餘額的密文可被表達為(S_B+T, S'_B+T'')。因為S_A、S'_A、S_B、S'_B、T、T'、T''均是利用雙指數形式的HE加密的,因此可以在它們的加密形式下進行加減運算而無需解密成明文值。 圖5描繪了根據本公開實施方式的基於HE的區塊鏈交易的隱私保護驗證的另一示例性方法500。在較高層面上,示例性方法500由用戶節點A 502、用戶節點B(圖5中未示出)以及可被稱為共識節點的區塊鏈節點504執行。可以進行從用戶節點A 502至用戶節點B的例如轉帳的交易。為保護帳戶隱私,用戶節點A 502可以基於隨機數 r利用例如PC的承諾方案產生交易金額 t的承諾。利用PC產生的承諾可被表達為PC( r, t)。用戶節點A 502還可以利用具有雙指數形式的HE(例如OU)對交易金額 t和隨機數 r加密。 交易金額 t的密文可以被遞交至區塊鏈網路。在接收到密文之後,區塊鏈節點504可以確定隱藏在PC中的隨機數 r是否與OU中分別利用用戶節點A 502的公鑰和用戶節點B的公鑰加密的隨機數 r匹配。此外,區塊鏈節點504可以確定隱藏在PC中的交易金額 t是否與OU中分別利用用戶節點A 502的公鑰和用戶節點B的公鑰加密的交易金額 t匹配。若隨機數和交易金額都匹配,則區塊鏈節點504可基於交易資料的零知識驗證該交易有效。 在506,用戶節點A 502基於第一隨機數產生第一交易金額的承諾值,且使用用戶節點A 502的公鑰對第一交易金額和第一隨機數加密。使用用戶節點B的公鑰對第二交易金額和第二隨機數加密。第一交易金額和第二交易金額可以為相同的交易金額 t。第一隨機數和第二隨機數可以是相同的隨機數 r,以用於利用承諾方案產生交易金額 t的承諾。在一些實施方式中,承諾方案可以具有雙指數形式、例如PC。使用PC作為示例,透過第一隨機數 r產生的承諾值可以被表達為PC( r, t)= g rh t ,其中 gh可以是橢圓曲線的生成數,PC( r, t)是曲線點的標量相乘, t是被承諾的交易金額。可以理解的是,其他基於HE的承諾方案,例如OU HE以及Boneh-Goh-Nissim HE也可以用於產生承諾值。 用戶節點A 502還可以利用用戶節點A 502的公鑰對第一隨機數和第一交易金額加密,並利用用戶節點B的公鑰對第二隨機數和第二交易金額加密。在一些實施方式中,隨機數和交易金額的加密可以基於機率性HE、例如OU。使用OU作為示例,利用用戶節點A 502的公鑰加密的第一隨機數和第一交易金額可被分別表達為OU_A( r)= u1 rv1 y1 和OU_A( t)= u1 tv1 y2 ,其中 u1v1分別為橢圓曲線的生成數,且 y1y2為用於產生OU_A( r)和OU_A( t)的隨機數。加密的第二隨機數和第二交易金額分別表達為OU_B( r)= u2 rv2 z1 和OU_B( t)= u2 tv1 z2 ,其中 u2v2為橢圓曲線的生成數,且 z1z2分別為用於產生OU_B( r)和OU_B( t)的隨機數。機率性OU滿足OU( a+b)=OU( a)*OU( b)的特性,其中 ab為用於OU的明文。 交易金額 t的密文可被表達為(PC( r, t), OU_A( r), OU_A( t), OU_B( r), OU_B( t))。若符合以下示例條件,則可以確定交易有效。首先,交易金額 t大於或等於零,且小於或等於用戶節點A 502的帳戶餘額 s_A。其次,交易是利用用戶節點A 502的私鑰數位簽章的,以證實交易是由用戶節點A 502授權的。再次,承諾PC( r, t)中的隨機數 r與密文OU_A( r)和OU_B( r)中分別利用用戶節點A 502和用戶節點B的公鑰加密的 r相同。最後,承諾PC( r, t)中的交易金額 t與密文OU_A( r)和OU_B( r)中分別利用用戶節點A 502和用戶節點B的公鑰加密的 t相同。 在一些實施方式中,密文也可以被分解成發送金額為( t')的密文和接收金額為( t'')的密文,發送金額為( t')的密文可表達為(PC( r', t'), OU_A( r'), OU_A( t')),接收金額為( t'')的密文可表達為(PC( r'', t''), OU_B( r''), OU_B( t''))。在這種情況下,還需要確定發送金額 t'等於接收金額 t''以驗證交易。 在508,用戶節點A 502產生一個或多個範圍證據。在一些實施方式中,範圍證據可以包括範圍證據 RP1以顯示交易金額 t大於或等於零,以及範圍證據 RP2以顯示交易金額 t小於或等於用戶節點A的帳戶餘額。 在510,用戶節點A 502基於一個或多個選擇的隨機數利用HE產生一組值。標注為 Pf的該組值可以包括用於證實承諾PC( r, t)中的隨機數 r與密文OU_A( r)和OU_B( r)中加密的 r相同的證據,以及承諾PC( r, t)中的交易金額 t與密文OU_A( r)和OU_B( r)中加密的 t相同的證據。在一些實施方式中,可以選擇四個隨機數 r*t*z1*z2*來計算標注為(C, D, E)的另一組密文,其中C= g r*h t* 、D= u2 r*v2 z1* 且E= u2 t*v2 z2* ,其中 ghu2v2是橢圓曲線的生成數。可計算四個附加證據 abcda=r*+xrb=t*+xt c=z1*+xz1d=z2*+xz2,其中 xghu2v2、C、D和E的雜湊函數。該組值可被標注為 Pf=( C, D, E, a, b, c, d)。 在512,用戶節點A 502使用其私鑰對密文(PC( r, t), OU_A( r), OU_A( t), PC( r, t), OU_B( r), OU_B( t))、範圍證據 RP1RP2以及該組值 Pf進行數位簽章。由用戶節點A 502添加的數位簽章可以用於顯示交易是由用戶節點A 502授權的。在514,將經數位簽章的副本遞交至區塊鏈網路。 在516,區塊鏈節點504利用用戶節點A 502的公鑰驗證數位簽章。區塊鏈節點504可以是能夠證實在區塊鏈網路上的交易的有效性的共識節點。若區塊鏈節點504利用用戶節點A的公鑰不能驗證數位簽章,則該數位簽章可被確定為錯誤,並且交易可被拒絕。在一些實施方式中,區塊鏈節點504還可以包括反雙花機制。區塊鏈節點504可以驗證交易是否已被執行或記錄。若交易已經被執行,則交易可被拒絕。否則,可以進行交易驗證。 在518,區塊鏈節點504驗證一個或多個範圍證據。例如,範圍證據 RP1可以用於證實交易金額 t大於或等於零,且範圍證據 RP2可以用於證實交易金額 t小於或等於用戶節點A 502的帳戶餘額。 在520,區塊鏈節點504基於該組值確定第一交易金額是否與第二交易金額相同,以及第一隨機數是否與第二隨機數相同。在一些實施方式中,確定過程包括確定 g ah b =CT xu2 av2 c =DZ_B1 x以及 u2 bv2 d =EZ+B2 x是否為真,其中T= g rh t 是第一交易金額 t的承諾值、Z_B1= u2 rv2 z1 、Z_B2= u2 tv2 z2 、且 z1z2是用於基於機率性HE方案對第二交易金額和第二隨機數加密的隨機數。若確定為真,則可以指示承諾中的隨機數和交易金額分別與利用用戶節點A 502和用戶節點B的公鑰同態加密的隨機數和交易金額相等,且交易有效。 在522,區塊鏈節點504更新用戶節點A 502和用戶節點B的帳戶餘額。可以基於HE的特性執行帳戶餘額更新而不顯露用戶節點A 502和/或用戶節點B的帳戶餘額。 圖6描繪了根據本公開實施方式的基於HE的另一示例性區塊鏈交易600。如示例性交易600所示,用戶節點A 602將交易金額 t轉帳至用戶節點B 606。在交易之前,用戶節點A 602具有為 s_A的帳戶餘額,且用戶節點B 606具有為 s_B的帳戶餘額。 在一些示例中,可使用本文參考圖5描述的加密方案和交易過程,基於PC利用隨機數 r_A隱藏帳戶餘額 s_A。可基於OU對隨機數 r_A和帳戶餘額加密。帳戶餘額 s_A的密文可被表達為(S_A, R_A, Q_A)=( g r_ A h s_ A, OU_A( r_A), OU_A( s_A)),其中 gh可以為橢圓曲線的生成數以用於產生帳戶餘額 s_A的PC。類似地,可基於PC利用隨機數 r_B對用戶節點B 606的帳戶餘額 s_B加密。帳戶餘額 s_B的密文可被表達為(S_B, R_B, Q_B)=( g r_ B h s_ B, OU_B( r_B), OU_B( s_B))。 在604,用戶節點A 602可以向用於驗證交易的證據添加數位簽章,並將經數位簽章的副本遞交至區塊鏈網路608中。這裡參考圖5所描述的,證據可以包括交易金額的密文(PC( r, t), OU_A( r), OU_A( t), OU_B( r), OU_B(t))、一個或多個範圍證據( RP1, RP2)和其他證據(C, D, E, a, b, c, d)。 在交易之後,用戶節點A 602的帳戶餘額可被表達為 s_A-t,且用戶節點B 606的帳戶餘額可被表達為 s_B+t。在交易之後,用戶節點A 602的帳戶餘額的密文可被表達為(S_A-T, R_A-Y_A1, Q_A-Y_A2),其中Y_A1=OU_A( r)且Y_A2=OU_A( t)。在交易之後,用戶節點B 606的帳戶餘額的密文可被表達為(S_B+T, R_B+Z_B1, Q_B+Z_B2),其中Z_B1=OU_B( r)且Z_B2=OU_B( t)。因為S_A、S_B、R_A、R_B、Q_A、Q_B、Y_A1、Y_A2、Z_B1、Z_B2和T是利用具有雙指數形式的HE加密的,因此可以在它們的加密形式下進行加減運算而無需解密成明文值。 圖7描繪了可根據本公開實施方式執行的示例性過程700。為清楚地呈現,在本說明書中以下描述在其他圖式的背景下總體地描述方法700。然而,應當理解示例性過程700可以例如透過任何系統、環境、軟體和硬體或者系統、環境、軟體和硬體的組合合理來執行。在一些實施方式中,示例性過程700的步驟可以以並行、組合、迴圈或任何順序進行。 在702,共識節點從第一帳戶接收待從第一帳戶向第二帳戶轉帳的交易金額的、基於第一隨機數產生的承諾值的經數位簽章的副本。共識節點還可以從第一帳戶接收利用第一帳戶的公鑰加密的第二隨機數、利用第二帳戶的公鑰加密的第三隨機數、一個或多個範圍證據以及基於一個或多個選擇的隨機數利用HE產生的一組值。在一些實施方式中,使用基於HE的承諾方案產生承諾值。在一些實施方式中,基於確定性HE方案對第二隨機數和第三隨機數加密。 在一些實施方式中,透過(T1, T1 ', T1 '', r2, t2)表示該組值,其中 r2=r1+xr t2=t1+xtr1t1表示一個或多個選擇的隨機數,且 r表示第一隨機數, t表示餘額轉帳金額。在一些示例中,T1= g r1h t1 、T1 '=HE_A( r1)、T1 ''= HE_B( r1),其中 gh是橢圓曲線的生成數,HE_A( r1)是基於利用第一帳戶的公鑰對r1進行HE產生的,且HE_B( r1)是基於利用第二帳戶的公鑰對rl進行HE產生的。在一些示例中, x是基於對T1、T1 '和T1 ''進行雜湊處理產生的。 在704,共識節點利用第一帳戶的與用於產生數位簽章的私鑰相對應的公鑰,驗證與經數位簽章的副本相對應的數位簽章。 在706,共識節點確定一個或多個範圍證據證實餘額轉帳金額是否大於零,且小於或等於第一帳戶的餘額。 在708,共識節點基於該組值確定第一隨機數、第二隨機數和第三隨機數是否相同。在一些實施方式中,若以下條件成立,則確定第一隨機數、第二隨機數和第三隨機數相同: g r2h t2 =T x T1、HE_A( r2)=T ' x T1 '且HE_B( r2)= T '' x T1 '',其中T= g rh t 是餘額轉帳金額的承諾值,T '=HE_A( r)且T ''=HE_B( r),HE_A( r)是基於利用第一帳戶的公鑰對r進行HE產生的,HE_B( r)是基於利用第二帳戶的公鑰對r進行HE產生的,HE_A( r2)是基於利用第一帳戶的公鑰對r2進行HE產生的,以及HE_B( r2)是基於利用第二帳戶的公鑰對r2進行HE產生的, x是基於對g、h、T1、T1’和T1”進行雜湊處理產生的。在一些實施方式中,T、T '和T ''形成交易金額 t的密文。 在710,若第一隨機數、第二隨機數和第三隨機數相同,則共識節點基於交易金額更新第一帳戶的餘額和第二帳戶的餘額。在一些實施方式中,更新第一帳戶的餘額和第二帳戶的餘額是基於HE進行的。 圖8描繪了可根據本公開實施方式執行的另一示例性過程800。為清楚地呈現,在本說明中以下描述在其他圖式的執行背景下總體地描述示例過程800。然而,應該理解示例性過程800可以例如透過任何系統、環境、軟體和硬體或者系統、環境、軟體和硬體的組合合理進行。在一些實施方式中,示例性過程800的步驟可以以並行、組合、迴圈或任何順序進行。 在802,共識節點從第一帳戶接收待從第一帳戶向第二帳戶轉帳的第一交易金額的承諾值的經數位簽章的副本。在一些示例中,基於第一隨機數產生該承諾值的經數位簽章的副本。共識節點還接收利用第一帳戶的公鑰加密的第一交易金額和第一隨機數、利用第二帳戶的公鑰加密的第二餘額轉帳金額和第二隨機數、一個或多個範圍證據、以及基於一個或多個選擇的隨機數利用HE產生的一組值。在一些實施方式中,利用PC方案產生承諾值。在一些實施方式中,基於機率性HE演算法使用第一帳戶的公鑰對第一餘額轉帳金額和第一隨機數加密。在一些示例中,基於機率性HE演算法使用第二帳戶的公鑰對第二餘額轉帳金額和第二隨機數加密。在一些實施方式中,機率性HE演算法為Okamoto-Uchiyama HE演算法。 在一些實施方式中,透過(C, D, E, a, b, c, d)表示該組值,其中 a=r*+xr b=t*+xt c=z1*+xz1d=z2*+xz2r* t* z1*z2*表示一個或多個選擇的隨機數, r表示第一隨機數, t表示第一餘額轉帳金額,C= g r*h t* ,D= u2 r*v2 z1* ,E= u2 t*v2 z2* ghu2v2為橢圓曲線的生成數,且 x表示對C、D和E進行雜湊處理。 在804,共識節點利用第一帳戶的與用於產生數位簽章的私鑰相對應的公鑰,驗證與經數位簽章的副本相對應的數位簽章。 在806,共識節點確定一個或多個範圍證據證實餘額轉帳金額是否大於零,且小於或等於第一帳戶的餘額。 在808,共識節點基於該組值確定第一金額是否與第二金額相同,以及第一隨機數是否與第二隨機數相同。在一些實施方式中,若以下條件成立,則確定第一金額與第二金額相同且第一隨機數與第二隨機數相同: g ah b =CT x u2 av2 c =DZ_B1 x u2 bv2 d =EZ_B2 x ,其中T= g rh t 是餘額轉帳金額的承諾值,Z_B1= u2 rv2 z1 ,Z_B2= u2 tv2 z2 。在一些示例中, z1z2是用於基於機率性HE方案對第二交易金額和第二隨機數加密的隨機數。 在810,若第一金額與第二金額相同且第一隨機數與第二隨機數相同,則共識節點基於第一餘額轉帳金額更新第一帳戶的餘額和第二帳戶的餘額。在一些實施方式中,更新第一帳戶的餘額和第二帳戶的餘額是基於HE進行的。 本申請中所描述主題的實施方式可被實施以實現特定優點或技術效果。例如,本公開的實施方式允許區塊鏈節點的帳戶餘額和區塊鏈節點的交易金額在交易期間是隱私的。資金轉移的接收方不需要確認交易或使用隨機數驗證承諾,交易驗證可以是非互動性的。區塊鏈節點可以基於HE和承諾方案驗證交易以允許零知識證明。 所述方法能夠提高各種行動計算裝置的帳戶/資料安全性。帳戶餘額和交易金額可以基於HE被加密並透過承諾方案被隱藏。照此,共識節點在交易之後可以基於HE的特性更新帳本中的帳戶餘額,而不顯露帳戶的真實帳戶餘額。因為不需要將隨機數發送至接收方以確認交易,所以資料洩露的風險可被降低,並且需要更少的用於管理隨機數的計算和儲存資源。 本申請中描述的實施方式和操作可以在數位電子電路中或者在電腦軟體、韌體、包括本申請中公開的結構的硬體中或它們中一個或多個的組合中實現。這些操作可被實施為由資料處理裝置對儲存在一個或多個電腦可讀存放裝置上的、或從其他資源接收的資料執行的操作。資料處理裝置、電腦或計算設備可以包括,包括諸如可編程處理器、電腦、系統單晶片或以上一個或多個或組合的,用於處理資料的裝置、設備和機器。裝置可以包括專用邏輯電路,例如,中央處理單元(CPU)、現場可編程閘陣列(FPGA)或專用積體電路(ASIC)。裝置還可包括為所討論的電腦程式創建執行環境的程式碼,例如,構成處理器韌體、協定堆疊、資料庫管理系統、作業系統(例如一個作業系統或多個作業系統的組合)、跨平台執行時間環境、虛擬機器或者它們之中一個或多個的組合的程式碼。裝置和執行環境可以實現各種不同的計算模型基礎設施,例如網頁服務、分散式運算和網格計算基礎設施。 電腦程式(又稱,例如,程式、軟體、軟體應用、軟體模組、軟體單元、腳本或程式碼)可以以任何形式的編程語言編寫,包括編譯語言或演繹性語言、說明性語言或程式性語言,並且它可以配置為任何形式,包括作為獨立程式,或者作為模組、元件、副程式、物件或適合在計算環境中使用的其他單元。程式可儲存在:保存其他程式或資料的檔案的一部分中(例如,儲存在標記語言文檔中的一個或多個腳本)、專用於所討論的程式的單個檔案中或者多個協調檔案中(例如,儲存一個或多個模組,副程式或部分程式碼的多個檔案)中。電腦程式可以在一台電腦或者位於一個網站或由通信網路互聯的分佈在多個網站上的多台電腦執行。 用於執行電腦程式的處理器包括,例如,通用和專用微型處理器兩者,和任意種類的數碼電腦的任意一個或多個處理器。通常,處理器將從唯讀記憶體或隨機存取記憶體或其兩者接收指令和資料。電腦的重要元件為用於根據指令進行操作的處理器和用於儲存指令和資料的一個或多個存放裝置。通常,電腦還將包括一個或多個用於儲存資料的大型存放裝置,或可操作地耦接以從所述大型存放裝置接收資料或向其轉發資料,或兩者。電腦可嵌入在另一個設備中,例如,行動電話、個人數位助理(PDA)、遊戲控制台、全球定位系統(GPS)接收器或可攜式存放裝置。適用於儲存電腦程式指令和資料的設備包括非易失性記憶體、媒體和存放裝置,包括,例如,半導體存放裝置、磁片和磁光碟。處理器和記憶體可補充有專用邏輯電路或集成在專用邏輯電路中。 移動設備可以包括手機、用戶設備(UE)、行動電話(例如,智慧型電話)、平板電腦、可穿戴設備(例如,智慧手錶和智慧眼鏡)、人體內的植入設備(例如,生物感測器、人工耳蝸植入)、或其它類型的移動設備。移動設備可以無線地(例如,使用射頻(RF)信號)與各種(下文描述的)通信網路通信。移動設備可以包括用於確定移動設備當前環境的特徵的感測器。感測器可以包括相機、麥克風、接近感測器、GPS感測器、運動感測器、加速度測量計、環境光感測器、濕度感測器、陀螺儀、指南針、氣壓計、指紋感測器、面部識別系統、RF感測器(例如,WiFi和行動無線電)、熱量感測器或其它類型的感測器。例如,相機可以包括帶有可動或固定鏡頭的前置或後置相機、閃光燈、圖像感測器和影像處理器。相機可以是能夠捕捉用於面部和/或虹膜識別的細節的百萬像素相機。相機與資料處理器和儲存在記憶體中或可遠端存取的認證資料一起可以形成面部識別系統。面部識別系統或者一個或多個感測器,例如,麥克風、運動感測器、加速度測量計、GPS感測器或RF感測器可以用於用戶認證。 為提供用於與用戶的交互,實施方式可以在具有顯示裝置和輸入裝置的電腦上實現,例如,用於向用戶顯示資訊的液晶顯示器(LCD)或有機發光二極體(OLED)/虛擬實境(VR)/增強實境(AR)顯示器以及用戶可提供輸入至電腦的觸控式螢幕、鍵盤和指示設備。其他種類的設備也可以用於提供與用戶的交互;例如,提供給用戶的回饋可是任何形式的感官回饋,例如視覺回饋,聽覺回饋或觸覺回饋;且可以以任何形式接收來自用戶的輸入,包括聲學、語音或觸覺輸入。此外,電腦可透過向用戶使用的設備發送文檔並從用戶使用的設備接收文檔來與用戶交互;例如,透過回應於從網頁瀏覽器接收到的請求向客戶設備上的網頁瀏覽器發送網頁。 實施方式可以使用計算設備實現,計算設備透過有線或無線數位資料通信(或其組合)的任意形式或媒介互聯,例如,通信網路。互聯設備的示例為通常彼此遠離的、通常透過通信網路交互的客戶端和伺服器。客戶端,例如,移動設備,可以自身與伺服器或透過伺服器進行交易,例如進行買、賣、支付、給予、發送或貸款交易,或認證以上交易。這種交易可以是即時的使得操作和回應在時間上接近,例如個體感覺操作和回應基本上是同時發生的,對於在個體的操作之後的響應的時間差小於一毫秒(ms)或小於一秒(s),或在不考慮系統的處理限制的情況下,回應沒有主動延遲。 通信網路的示例包括局域網(LAN)、無線電存取網路(RAN)、都會區網路(MAN)和廣域網路(WAN)。通信網路可以包括所有或部分網際網路、其他通信網路或通信網路的組合。可以根據各種協議和標準在通信網路上傳輸資訊,包括長期演進網路(LTE)、5G、IEEE 802、網際網路協議(IP)或其他協議或協議的組合。通信網路可以在連接的計算設備之間傳輸音訊、視頻、生物特徵或認證資料或其他資訊。 作為單獨實施方式描述的特徵可以組合實施、在單個實施方式中實施,然而被描述為單個實施方式的特徵可以在多個實施方式中分別單獨實現,或在任何合適的子組合中實現。按特定順序描述的和要求保護的操作不應理解為必須以該順序進行,也不是所有示出的操作都必須被執行(一些操作可以是可選的)。適當地,可以進行多工或並行處理(或多工和並行處理的組合)。
100:環境 102:公有區塊鏈 106:計算系統 108:計算系統 110:網路 200:概念架構 202:實體層 204:承載服務層 206:公有區塊鏈層 208:交易管理系統 210:區塊鏈介面 212:區塊鏈網路 214:節點 216:區塊鏈 300:方法 302:用戶節點A 304:區塊鏈節點 306~322:方法步驟 400:區塊鏈交易 402:用戶節點A 404:方法步驟 406:用戶節點B 408:區塊鏈網路 500:方法 502:用戶節點A 504:區塊鏈節點 506~522:方法步驟 600:區塊鏈交易 602:用戶節點A 604:方法步驟 606:用戶節點B 608:區塊鏈網路 700:方法 702~710:方法步驟 800:過程 802~810:過程步驟
圖1描繪了可用於執行本公開實施方式的示例性環境。 圖2描繪了根據本公開實施方式的示例性概念性架構。 圖3描繪了根據本公開實施方式的基於同態加密的區塊鏈交易的隱私保護驗證的示例性方法。 圖4描繪了根據本公開實施方式的基於同態加密的示例性區塊鏈交易。 圖5描繪了根據本公開實施方式的基於同態加密的區塊鏈交易的隱私保護驗證的另一示例性方法。 圖6描繪了根據本公開實施方式的基於同態加密的另一示例性區塊鏈交易。 圖7描繪了可以根據本公開實施方式執行的示例性過程。 圖8描繪了可以根據本公開實施方式執行的另一示例性過程。 各圖式中的相同圖式標記表示相同元件。
300:方法 302:用戶節點A 304:區塊鏈節點 306~322:方法步驟

Claims (12)

  1. 一種由區塊鏈網路的共識節點執行的電腦實施方法,包括: 從第一帳戶接收要從該第一帳戶轉帳至第二帳戶的餘額轉帳的第一金額的基於第一隨機數產生的承諾值的經數位簽章的副本、利用該第一帳戶的公鑰加密的該餘額轉帳的該第一金額和該第一隨機數、利用該第二帳戶的公鑰加密的該餘額轉帳的第二金額和第二隨機數、一個或多個範圍證據、和基於一個或多個選擇的隨機數產生的一組值; 利用該第一帳戶的公鑰,驗證對應於該經數位簽章的副本的數位簽章,其中該第一帳戶的公鑰與用於產生該數位簽章的私鑰對應; 確定該一個或多個範圍證據證實該餘額轉帳的金額大於零、且小於或等於該第一帳戶的餘額; 基於該一組值確定該第一金額與該第二金額是否相同、以及該第一隨機數與該第二隨機數是否相同;以及 若該第一金額與該第二金額相同、且該第一隨機數與該第二隨機數相同,則基於該餘額轉帳的該第一金額更新該第一帳戶的餘額和該第二帳戶的餘額。
  2. 如請求項1所述的電腦實施方法,其中,利用同態承諾方案產生該承諾值。
  3. 如請求項2所述的電腦實施方法,其中,該承諾方案為佩德森承諾方案。
  4. 如請求項1所述的電腦實施方法,其中, 基於機率性同態加密HE演算法,利用該第一帳戶的公鑰加密該餘額轉帳的該第一金額和該第一隨機數, 基於該機率性同態加密HE演算法,利用該第二帳戶的公鑰加密該餘額轉帳的該第二金額和該第二隨機數。
  5. 如請求項4所述的電腦實施方法,其中,該機率性HE演算法是Okamoto-Uchiyama演算法。
  6. 如請求項4所述的電腦實施方法,其中, 由 r* t* z1*z2*表示該選擇的隨機數,且 該選擇的隨機數用於產生 a b cd,其中 a=r*+xr b=t*+xt c=z1* +xz1 d=z2*+xz2r是該第一隨機數, t是該餘額轉帳的該第一金額, x是雜湊值。
  7. 如請求項6所述的電腦實施方法,其中,還基於C、D和E產生該一組值,其中 C= g r*h t* 、D= u2 r*v2 z1* 、E= u2 t*v2 z2* , 其中, g h u2v2為橢圓曲線的生成數, x是基於對C、D和E進行雜湊處理產生的。
  8. 如請求項7所述的電腦實施方法,其中,基於機率性HE的特性確定該第一金額與該第二金額是否相同、以及該第一隨機數與該第二隨機數是否相同。
  9. 如請求項8所述的電腦實施方法,其中,若以下條件成立,則確定該第一金額與該第二金額相同、並且該第一隨機數與該第二隨機數相同: g ah b =CT xu2 av2 c = DZ_B1 xu2 bv2 d = EZ_B2 x, 其中,T= g rh t 是該餘額轉帳的金額的承諾值, Z_B1 = u2 rv2 z1 、Z_B2 = u2 tv2 z2 ,且 z1z2是用於基於該機率性HE方案對該餘額轉帳的該第二金額和該第二隨機數進行加密的隨機數。
  10. 如請求項1所述的電腦實施方法,其中,基於HE對該第一帳戶的餘額和該第二帳戶的餘額進行更新。
  11. 一種耦接到一個或多個處理器且其上儲存有指令的非暫態電腦可讀儲存媒體,當由該一個或多個處理器執行該指令時,促使該一個或多個處理器根據請求項1-10中一個或多個所述的方法執行操作。
  12. 一種系統,包括: 計算設備,以及 耦接到該計算設備且其上儲存有指令的電腦可讀儲存設備,當由該計算設備執行該指令時,促使該計算設備根據請求項1-10中一個或多個所述的方法執行操作。
TW108124844A 2018-11-07 2019-07-15 使用同態加密的區塊鏈資料保護 TWI695613B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
WOPCT/CN2018/114344 2018-11-07
PCT/CN2018/114344 WO2019072264A2 (en) 2018-11-07 2018-11-07 PROTECTION OF BLOCK CHAIN DATA USING A HOMOMORPHIC ENCRYPTION

Publications (2)

Publication Number Publication Date
TW202019121A TW202019121A (zh) 2020-05-16
TWI695613B true TWI695613B (zh) 2020-06-01

Family

ID=66100057

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108124844A TWI695613B (zh) 2018-11-07 2019-07-15 使用同態加密的區塊鏈資料保護

Country Status (17)

Country Link
US (1) US10664835B2 (zh)
EP (1) EP3545483B1 (zh)
JP (2) JP2020502864A (zh)
KR (1) KR102215245B1 (zh)
CN (1) CN110073633B (zh)
AU (1) AU2018348317B2 (zh)
BR (1) BR112019008148B1 (zh)
CA (1) CA3041200C (zh)
ES (1) ES2881319T3 (zh)
MX (1) MX2019004656A (zh)
PH (1) PH12019500898B1 (zh)
PL (1) PL3545483T3 (zh)
RU (1) RU2727161C1 (zh)
SG (1) SG11201903553VA (zh)
TW (1) TWI695613B (zh)
WO (1) WO2019072264A2 (zh)
ZA (1) ZA201902554B (zh)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10972251B2 (en) 2017-01-20 2021-04-06 Enveil, Inc. Secure web browsing via homomorphic encryption
US10728018B2 (en) 2017-01-20 2020-07-28 Enveil, Inc. Secure probabilistic analytics using homomorphic encryption
US11196541B2 (en) 2017-01-20 2021-12-07 Enveil, Inc. Secure machine learning analytics using homomorphic encryption
US10873568B2 (en) 2017-01-20 2020-12-22 Enveil, Inc. Secure analytics using homomorphic and injective format-preserving encryption and an encrypted analytics matrix
US11507683B2 (en) 2017-01-20 2022-11-22 Enveil, Inc. Query processing with adaptive risk decisioning
US11777729B2 (en) 2017-01-20 2023-10-03 Enveil, Inc. Secure analytics using term generation and homomorphic encryption
CN110945831B (zh) * 2018-05-08 2021-04-27 维萨国际服务协会 抗Sybil攻击身份的生成
US10902133B2 (en) 2018-10-25 2021-01-26 Enveil, Inc. Computational operations in enclave computing environments
ES2876926T3 (es) * 2018-11-07 2021-11-15 Advanced New Technologies Co Ltd Protección de datos de cadena de bloques utilizando cifrado homomórfico
US10817262B2 (en) 2018-11-08 2020-10-27 Enveil, Inc. Reduced and pipelined hardware architecture for Montgomery Modular Multiplication
CN110020541B (zh) * 2019-04-19 2020-11-03 北京理工大学 一种基于区块链的隐私保护的声誉评价方法及系统
CN110224985B (zh) * 2019-05-07 2022-07-08 平安科技(深圳)有限公司 数据处理的方法及相关装置
CN110276684B (zh) * 2019-05-20 2021-04-23 创新先进技术有限公司 结合交易类型和事件函数类型的收据存储方法和节点
CN110348231B (zh) * 2019-06-18 2020-08-14 阿里巴巴集团控股有限公司 实现隐私保护的数据同态加解密方法及装置
US10778410B2 (en) 2019-06-18 2020-09-15 Alibaba Group Holding Limited Homomorphic data encryption method and apparatus for implementing privacy protection
CN110730187A (zh) * 2019-10-22 2020-01-24 全链通有限公司 基于区块链的交易验证方法、记账节点及介质
CN110768979B (zh) * 2019-10-22 2021-12-24 吕春芳 一种基于蚂蚁算法的区块链大数据处理方法及系统
CN110830452A (zh) * 2019-10-22 2020-02-21 全链通有限公司 基于区块链的电子投标方法、设备及存储介质
CN110827121B (zh) * 2019-10-22 2023-08-18 全链通有限公司 基于区块链的电子投标方法、设备及存储介质
CN110766407A (zh) * 2019-10-22 2020-02-07 全链通有限公司 基于区块链的交易验证方法、记账节点及介质
US11328080B2 (en) 2019-11-18 2022-05-10 Frostbyte, Llc Cryptographic key management
CN111194066B (zh) * 2020-01-10 2022-02-11 中国联合网络通信集团有限公司 一种基站联盟方法及装置
CN113826134A (zh) 2020-02-03 2021-12-21 支付宝(杭州)信息技术有限公司 基于区块链的可信保函
WO2020098838A2 (en) 2020-02-03 2020-05-22 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable gurantees
CN111357026B (zh) 2020-02-03 2022-06-07 支付宝(杭州)信息技术有限公司 基于区块链的可信保函
WO2020098837A2 (en) 2020-02-03 2020-05-22 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable guarantees
WO2020098833A2 (en) 2020-02-03 2020-05-22 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable gurantees
EP3794773B1 (en) 2020-02-03 2022-09-07 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable guarantees
CN112001731B (zh) * 2020-04-02 2022-05-24 支付宝(杭州)信息技术有限公司 区块链账户余额的存证、恢复方法及装置
EP3844654B1 (en) 2020-06-08 2023-05-17 Alipay Labs (Singapore) Pte. Ltd. Blockchain-based document registration for custom clearance
SG11202102366SA (en) 2020-06-08 2021-04-29 Alipay Labs Singapore Pte Ltd User management of blockchain-based custom clearance service platform
SG11202103081RA (en) 2020-06-08 2021-04-29 Alipay Labs Singapore Pte Ltd Distributed storage of custom clearance data
CN111989707B (zh) 2020-06-08 2024-04-16 支付宝实验室(新加坡)有限公司 管理基于区块链的海关清关服务的用户权限
CN111868725A (zh) 2020-06-08 2020-10-30 支付宝实验室(新加坡)有限公司 基于区块链处理进口海关清关数据
SG11202103226UA (en) 2020-06-08 2021-04-29 Alipay Labs Singapore Pte Ltd Blockchain-based smart contract pools
DE102020004122A1 (de) 2020-07-08 2022-01-13 Giesecke+Devrient Gesellschaft mit beschränkter Haftung Bezahlsystem, münzregister, teilnehmereinheit, transaktionsregister, überwachungsregister und verfahren zum bezahlen mit elektronischen münzdatensätzen
US11601258B2 (en) 2020-10-08 2023-03-07 Enveil, Inc. Selector derived encryption systems and methods
CN113627911A (zh) * 2021-09-03 2021-11-09 杭州复杂美科技有限公司 一种基于区块链匿名收发红包的方法、设备及储存介质
CN117726421A (zh) * 2024-02-07 2024-03-19 湖南三湘银行股份有限公司 一种应用于银行的权益管理方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108764874A (zh) * 2018-05-17 2018-11-06 深圳前海微众银行股份有限公司 基于区块链的匿名转账方法、系统及存储介质

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3619486B2 (ja) * 2001-10-30 2005-02-09 日本電信電話株式会社 電子マッチング方法、その装置のプログラム及びその記録媒体
US7434726B2 (en) * 2006-05-15 2008-10-14 Pitney Bowes Inc. Method and system for postdating of financial transactions
JP5578754B2 (ja) 2007-01-22 2014-08-27 日本電信電話株式会社 暗号変換方法および装置、並びにプログラム
US20090327141A1 (en) * 2007-04-18 2009-12-31 Rabin Michael O Highly efficient secrecy-preserving proofs of correctness of computation
DE112010004426B4 (de) * 2010-01-22 2015-11-12 International Business Machines Corporation Nicht verknüpfbare Übertragung ohne Gedächtnis mit Preisangaben und wiederaufladbaren Geldbörsen
US8861716B2 (en) 2010-03-30 2014-10-14 International Business Machines Corporation Efficient homomorphic encryption scheme for bilinear forms
US20120317034A1 (en) * 2011-06-13 2012-12-13 Microsoft Corporation Transparent virtual currency using verifiable tokens
US10096008B2 (en) * 2012-09-10 2018-10-09 Mastercard International Incorporated Methods and systems for processing electronic disbursements
WO2016120826A2 (fr) * 2015-01-30 2016-08-04 Enrico Maim Systèmes et procédés pour la gestion d'engagements en réseau d'entités sécurisées
WO2016200885A1 (en) * 2015-06-08 2016-12-15 Blockstream Corporation Cryptographically concealing amounts transacted on a ledger while preserving a network's ability to verify the transaction
US10454668B2 (en) * 2015-11-09 2019-10-22 Certsign Sa Fully homomorphic encryption from monoid algebras
US10791123B2 (en) * 2015-11-25 2020-09-29 Yaron Gvili Selectivity in privacy and verification with applications
US10713731B2 (en) * 2016-07-22 2020-07-14 Nec Corporation Method for secure ledger distribution and computer system using secure distributed ledger technology
US10333715B2 (en) * 2016-11-14 2019-06-25 International Business Machines Corporation Providing computation services with privacy
WO2018115567A1 (en) * 2016-12-19 2018-06-28 Nokia Technologies Oy Method and apparatus for private data transfer between parties
CN106910072A (zh) * 2017-02-15 2017-06-30 捷德(中国)信息科技有限公司 数字货币管理方法和系统
CN107240018A (zh) * 2017-07-25 2017-10-10 成都励睿德企业管理有限公司 一种用于支付区块链网络中交易费用的方法和系统
CN108418783B (zh) * 2017-09-01 2021-03-19 矩阵元技术(深圳)有限公司 一种保护区块链智能合约隐私的方法、介质
CN108021821A (zh) * 2017-11-28 2018-05-11 北京航空航天大学 多中心区块链交易隐私保护系统及方法
US11257077B2 (en) * 2017-11-30 2022-02-22 Visa International Service Association Blockchain system for confidential and anonymous smart contracts
CN108335106A (zh) * 2018-01-24 2018-07-27 深圳壹账通智能科技有限公司 基于区块链的零知识多账本兑换转账方法、装置及存储介质
CN108377189B (zh) * 2018-05-09 2021-01-26 深圳壹账通智能科技有限公司 区块链上用户通信加密方法、装置、终端设备及存储介质
CN108632293B (zh) * 2018-05-16 2021-08-06 山东建筑大学 基于区块链技术的建筑设备物联网系统与方法
CN111833186A (zh) * 2018-09-20 2020-10-27 创新先进技术有限公司 基于区块链的交易方法、装置和节点设备

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108764874A (zh) * 2018-05-17 2018-11-06 深圳前海微众银行股份有限公司 基于区块链的匿名转账方法、系统及存储介质

Also Published As

Publication number Publication date
TW202019121A (zh) 2020-05-16
KR102215245B1 (ko) 2021-02-16
JP7123208B2 (ja) 2022-08-22
BR112019008148B1 (pt) 2021-08-10
EP3545483B1 (en) 2021-04-28
KR20200054128A (ko) 2020-05-19
CA3041200C (en) 2020-07-14
RU2727161C1 (ru) 2020-07-21
PH12019500898A1 (en) 2019-11-11
EP3545483A2 (en) 2019-10-02
AU2018348317A1 (en) 2020-05-21
SG11201903553VA (en) 2019-05-30
BR112019008148A2 (pt) 2019-09-10
PL3545483T3 (pl) 2021-10-25
PH12019500898B1 (en) 2019-11-11
US20190251554A1 (en) 2019-08-15
AU2018348317B2 (en) 2020-05-28
EP3545483A4 (en) 2020-01-08
US10664835B2 (en) 2020-05-26
ZA201902554B (en) 2019-12-18
WO2019072264A3 (en) 2019-08-22
CN110073633B (zh) 2023-03-31
ES2881319T3 (es) 2021-11-29
WO2019072264A2 (en) 2019-04-18
MX2019004656A (es) 2019-08-12
JP2021140156A (ja) 2021-09-16
CN110073633A (zh) 2019-07-30
CA3041200A1 (en) 2019-04-18
JP2020502864A (ja) 2020-01-23

Similar Documents

Publication Publication Date Title
TWI695613B (zh) 使用同態加密的區塊鏈資料保護
TWI718585B (zh) 使用同態加密的區塊鏈資料保護
CN110402561B (zh) 基于通用账户模型和同态加密的区块链数据保护
KR102213414B1 (ko) 일반 계정 모델 및 동형 암호화 기반의 블록 체인 데이터 보호
EP3542336B1 (en) Blockchain data protection based on account note model with zero-knowledge proof