基于群签名的许可区块链隐私保护和监管方法与流程

文档序号:17445488发布日期:2019-04-17 05:31阅读:263来源:国知局
基于群签名的许可区块链隐私保护和监管方法与流程

本发明涉及区块链技术领域,具体涉及一种基于群签名的许可区块链隐私保护和监管方法。



背景技术:

区块链作为比特币的底层技术,在近些年掀起一股研究热潮。本质上区块链是一种去中心化的数据库,由于其防篡改,良好的开放性,以及自治性匿名等特征,与当前社会模式截然不同,广受人们的追捧,更是被人誉为“第四次工业革命”。区块链解决的是当前社会的信任问题,利用一定的密码学技术和共识机制,解决在不可信的环境完成公平可信的操作。

然而,由于目前区块链技术还没有完全成熟,因此还存在着诸多问题:一方面当前区块链还有着相当严重的隐私泄露问题。特别是区块链的交易层,包含了大量的敏感交易信息,比如用户的身份公钥,交易信息,签名等,特别是许可区块链上的交易信息,可能涉及到商业机密;另一方面因为区块链技术的去中心化、匿名等特征,区块链的监管机制难以实施,阻碍着区块链项目的落地应用。例如区块链的第一个公有链应用比特币,每个参与者可以获得完整的数据备份,所有的数据都是公开透明的,这是区块链的优势特点,但是也是比特币的一个致命弱点。不法攻击者以特定的方法分析比特币的账本数据,可以将公钥地址与比特币用户的真实地址对应起来。同时,因为比特币完全去中心化,监管部门对比特币难以进行监管。目前使用区块链技术进行洗钱、勒索以及其他犯罪活动的事件层出不穷,例如影响全球30万名用户的勒索病毒wannacry就是使用比特币勒索赎金。由于比特币去中心化、匿名化等特征,很难阻止勒索行为,追踪勒索者的身份信息。再以许可区块链超级账本fabric为例,fabric以细粒度保护隐私,即账本网络中若干成员可以协商构建一个专属通道与外部隔离,通道外的节点无法看到其中的账本和交易数据,极大地提高了隐私性。但是这样就不能跨通道(跨链)进行交易,即使在通道内部的peer节点也能看到与自己无关的全部交易数据。fabric有着完善的成员管理服务,可以对区块链进行一定的监管,但是这样的监管不够彻底。

综上所述,无论是公有区块链还是许可区块链,都存在隐私泄露和监管的问题。造成隐私泄露的问题主要有以下两个方面:(1)交易可追溯性。当前的区块链交易往往是以上一笔交易的输出,做为下一笔交易的输入,每一笔交易都能追溯到上一笔交易。区块链攻击者可以通过一定的社会工程学的办法,利用区块链的可追溯性,将地址公钥和用户的真实身份对应起来。(2)账本全局性。为了达到数字资产的不可篡改和不可伪造,区块链的每一个节点都拥有包含所有数据的全局账本,通过分析这些数据,可以得到用户的隐私信息。而造成区块链难以下监管的问题,主要有以下几个方面:(1)去中心化。区块链属于一种去中心化的技术,区块链的节点与节点之间的影响,通过区块链网络形成非线性因果关系,是一种开放式、扁平化、平等的系统结构。因为区块链的去中心化,从而监管部门不能主导区块链的应用,失去了对区块链的监管地位。(2)用户的匿名性。用户在区块链上发生的一些行为都是匿名的,除了用户本人,其他用户很难猜测出匿名用户的真实身份。因此监管部门无法获知到底谁在参与区块链活动,监管无法进行。



技术实现要素:

本发明针对现有许可区块链在隐私保护和监管机制方面所存在的不足,提供一种基于群签名的许可区块链隐私保护和监管方法,该方法能够保护许可区块链在公众视角下的隐私,同时能够满足监管部门对许可区块链的监管。

为解决上述问题,本发明是通过以下技术方案实现的:

基于群签名的许可区块链隐私保护和监管方法,其具体包括步骤如下:

步骤1、监管部门生成监管部门公钥对和监管部门私钥对;

步骤2、许可区块链中的用户a和用户b拟对数字资产da进行交易;在交易开始之前,用户a和用户b向监管部门申请加入群,并分别得到监管部门所发来的最终签名证书;

步骤3、用户a和用户b获得监管部门的最终签名证书之后,分别对交易t进行签名,得到签名后的交易t1;

步骤4、用户a将签名后的交易t1发送给背书节点;

步骤5、书节点在对签名后的交易t1进行背书之前,先验证验证用户a和用户b对交易签名的合法性;验证通过之后背书节点对签名后的交易t1进行背书,并将背书证明发送给用户a;

步骤6、用户a将背书证明加入签名后的交易t1,形成一笔包含背书证明的交易,即背书后的交易t2;

步骤7、用户a将背书后的交易t2发送给排序节点;

步骤8、排序节点验证背书后的交易t2的背书证明,验证通过之后将背书后的交易t2放入交易池;

步骤9、当交易池的交易总数量达到一定阈值之后,背书节点将这些交易打包成区块发送给主节点和记账节点,主节点和记账节点通过一定的共识机制将区块加入区块链;当背书后的交易t2加入区块链之后,用户a和用户b之间关于数字资产da的交易完成;

步骤10、当背书后的交易t2加入区块链之后,监管部门通过监管节点与其他节点同步区块,对用户a和用户b关于数字资产da交易的监管进行监管。

上述步骤2中,交易开始前,用户a是数字资产da的拥有者。

上述步骤9中,交易完成后,用户b为数字资产da的拥有者。

与现有技术相比,本发明具有如下特点:

1、保护用户的身份隐私。在现有的许可区块链项目中,多数采取的使用密钥的公钥哈希成地址公钥。区块链系统中地址是由用户自行生成,与用户身份信息无关,用户创建和使用地址不需要第三方参与。因此,相对于传统的账号(例如银行卡号),区块链地址具有较好的匿名性。但是,用户在使用区块链地址参与区块链业务时,有可能泄露一些敏感信息,例如区块链交易在网络层的传播轨迹,这些信息有可能被用于推测区块链地址对应的真实身份。在本发明当中,用户利用群签名在许可区块链活动中进行签名,签名本身无法与用户真实身份对应,但是能通过许可区块链上的合法验证。而群签名具有不可伪造性和不可提取性,所以用户的身份信息隐私可以受到保护。

2、支持监管部门对区块链的监管。在当前的区块链应用中,是没有考虑到区块链的监管的,以至于区块链技术被用来洗钱、黑市交易以及其他犯罪行为。在本发明中,我们将群签名中的管理员设为监管部门。监管部门在区块链应用中不仅充当普通用户隐私保护的角色,保证合法用户的合法签名可以顺利通过区块链的验证,同时可以打开群签名,将群签名和用户身份对应起来,对区块链应用进行监管。

3、区块链隐私保护和监管。群签名技术可以保证签名通过验证者的验证,但验证者不能确定签名者的真实身份。而群签名可以被监管部门合法打开,追踪到签名者的真实身份。在本发明中,我们利用了群签名技术,普通用户利用群签名进行签名,在公众视角下保护了个人隐私,同时可以顺利通过区块链上相应的验证,比如交易签名。监管部门作为管理员,帮助普通用户生成群签名,保证用户的群签名可以顺利通过区块链的验证,同时可以打开群签名,追踪签名者的真实身份,对区块链进行监督。普通用户利用了区块链技术的不可篡改性,解决用户之间的信任问题。而监管部门利用区块链技术的不可篡改性,保证了监管凭证的真实可靠性。同时监管部门只做为节点接入区块链,只负责区块链的签名部分,不参与区块链的其他过程,比如节点共识等。

附图说明

图1为许可区块链结构示意图。

图2为交易流程图。

具体实施方式

为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实例,并参照附图,对本发明进一步详细说明。

如图1,假设在某条许可区块链中,含有n个节点,这些节点中分别有监管节点,背书节点,排序节点,主节点,记账节点,普通节点,其中普通节点和背书节点、排序节点、主节点、记账节点之间可以相互转换。监管节点负责帮普通节点进行群签名,并且对区块链进行监管;背书节点负责将交易进行背书验证;排序节点负责收集交易并将交易打包成块;记账节点和主节点按照一定的共识算法将区块加入到区块链当中。

如图2是许可区块链的交易流程图,交易用户通过普通节点与区块链网络进行连接,进行一笔交易之前,先向监管节点申请交易签名用的群签名证书;监管部门通过监管节点与区块链网络连接,通过一定的注册审核机制,向普通节点颁发群证书;普通节点的交易双方协商好交易具体信息,然后将交易发送给背书节点进行背书验证;验证通过之后,背书节点将经过背书验证的交易返回给交易双方。交易双方利用背书节点返回的信息对交易进行一定的处理。完成处理之后,交易发送给排序节点。排序节点负责收集一定时间段的交易打包成区块,发送给主节点和记账节点。主节点和记账节点按照一定的共识算法将区块加入到区跨链上。

一种基于群签名的许可区块链隐私保护和监管方法,其具体包括步骤如下:

步骤1、监管部门生成监管部门公钥对和监管部门私钥对。

假设监管部门的身份为idc,选取一个rsa模数nc和一个散列函数h(·)。选择公开指数e1,e2>1和正整数f1,f2>1,且e2与互素,nc因式分解未知,f1,f2的e1次根和e2次根是计算困难的。

监管部门选择一个阶为nc,生成元为g循环群g=<g>,在g中计算离散对数问题是困难的。元素h∈g是以g为基的离散对数,h是计算困难的。

监管部门从整数集合z*选择长度为n的私钥xc(全文中的∈表示属于,z*表示整数集,表示长度为n整数集),即计算公钥随机选择计算dc满足其中,yc、ec为监管部门公钥,xc、dc为监管部门私钥。公开(nc,yc,e1,e2,f1,f2,g,g,h)。

步骤2、假设许可区块链有两个用户alice和bob需要进行数字资产交易,交易的数字资产为da。其中alice为数字资产da的拥有者,具有数字资产的使用权;bob为数字资产da的接收者,在交易完成之后,bob变为数字资产da的拥有者,获得数字资产da的使用权。在交易开始之前,alice和bob向监管部门申请加入群,并得到监管部门发送来的最终签名证书。

鉴于aiice和bob加入群的方式相同,下面只详细介绍alice加入群的方式。

步骤2.1、alice随机选择计算计算身份其中xa,ya是alice身份私钥,ida是alice成员身份的公开密钥。

步骤2.2、为防止申请成员证书时监管部门伪造签名,alice计算ya的盲化值以及ida和的知识证明ua和va:

alice将五元组(ida,ua,va)发送给监管部门。

步骤2.3、监管部门通过离散对数e次根的知识签名的验证方式验证ua,va,若正确,则确信是ida所含成员的私钥盲化值。并计算一个盲化证书

步骤2.4、alice收到盲化证书后,验证若等式成立,则确认是监管部门发送并保存,计算alice最终证书为va。

bob按照和alice同样的样方式,向监管部门申请得到最终签名证书vb。

步骤3、alice和bob获得监管部门的签名证书之后,就可以正式开始对数字资产da进行交易。

假设交易的形式为t(from,to,da,txid,other)。from表示数字资产da提供方alice的账户地址;to表示数字资产da接收者bob的账户地址;da表示数字资产,如金额、电子数据等;txid表示交易t在区块链唯一标识符;other表示交易的其他内容,如交易时间戳等。

alice和bob分别对交易t进行签名。鉴于alice和bob进行签名的方式一样,下面只详细介绍alice的签名方式:

alice随机选择计算盲化身份以及三个知识证明va1、va2、va3:

其中

此时,alice对交易t的签名

bob以相同的方式对交易t进行签名,得到签名

alice和bob都对交易t完成签名之后,得到交易t1=(from,to,σa,σb,da,txid,other)。

步骤4、alice将交易t1发送给背书节点e进行背书。

步骤5、背书节点e在对交易t1进行背书之前,首先验证数字资产提供方alice和bob对交易签名的合法性。当背书节点e确认交易t1是合法时,对t1进行背书,然后对交易t1完成背书之后,将背书证明πe发送给alice。

鉴于背书节点e验证alice和bob签名的方式相同,下面只详细介绍背书节点e验证alice的方式。

背书节点e收到交易t1之后,首先确认alice签名背书节点通过离散对数e次根的知识签名的验证方式验证alice签名σa中的va1,va2。首先签名中的va1证明alice知道是以h和g为底以及g部分的e1次根,例如β。签名中的va2证明alice知道是以h和g为底以及的e2次根。因此背书节点可以知道最多有一个元组以h和g为底,并且满足以下等式:

这就证明了alice知道的e1次根,也就意味着alice拥有一个合法的群签名证书,并且知道相应群成员资格的密钥的密钥。有了以上的证明,背书节点e通过alice对交易t的签名σa。

背书节点e以相同的方式验证bob对交易t1的签名σb。如果数字资产da的提供方alice和接收者bob的签名同时通过验证,则背书节点e确认交易t1是合法的。

步骤6、alice将背书证明加入交易t1,形成一笔包含背书证明的交易t2=(from,to,σa,σb,da,txid,other,πe)。

步骤7、完成上述步骤之后,alice将交易t2发送给排序节点。

步骤8、排序节点验证交易t2的背书证明,验证通过之后交易放入交易池。

步骤9、当交易池的交易总数量达到一定阈值之后,背书节点将这些交易打包成区块发送给主节点和记账节点。主节点和记账节点通过一定的共识机制将区块加入区块链。当包含交易t2的区块加入区块链之后,alice和bob之间关于数字资产da的交易完成,bob称为数字资产的拥有者,具有数字资产的使用权。

步骤10、当包含alice和bob关于数字资产da的交易的区块加入到区块链当中之后,监管部门通过监管节点与其他节点同步区块,对区块链进行监管。

例如监管部门需要对alice和bob关于数字资产da交易的监管,首先通过σa和σb中的va3和vb3确认签名是有效的群成员进行签署的。进一步通过以下方式确定签名对应的成员身份:

监管部门用以上方式就可以求得σa和σb对应的真实身份分别为alice和bob。

在交易过程中,无论是背书节点的背书验证还是排序节点的排序服务以及主节点和记账节点的共识过程,只能验证交易双方身份的合法性,不能将签名与用户真实身份对应起来,从而保障用户的身份隐私。交易完成后,监管部门可以通过监管节点与其他节点同步区块,然后打开包含在交易中的签名,将签名与交易用户的真实身份对应起来,从而对区块链进行监管。

需要说明的是,尽管以上本发明所述的实施例是说明性的,但这并非是对本发明的限制,因此本发明并不局限于上述具体实施方式中。在不脱离本发明原理的情况下,凡是本领域技术人员在本发明的启示下获得的其它实施方式,均视为在本发明的保护之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1