CN110709875A - 在区块链网络中节点间建立可信点对点通信的方法和*** - Google Patents

在区块链网络中节点间建立可信点对点通信的方法和*** Download PDF

Info

Publication number
CN110709875A
CN110709875A CN201880037551.1A CN201880037551A CN110709875A CN 110709875 A CN110709875 A CN 110709875A CN 201880037551 A CN201880037551 A CN 201880037551A CN 110709875 A CN110709875 A CN 110709875A
Authority
CN
China
Prior art keywords
node
point
nodes
secret
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201880037551.1A
Other languages
English (en)
Inventor
朱塞佩·德泰法尼
西蒙尼·马蒂奥
帕特里克·莫蒂林斯基
史蒂芬·文森特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nchain Holdings Ltd
Original Assignee
Nchain Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB1709097.8A external-priority patent/GB201709097D0/en
Priority claimed from GBGB1709096.0A external-priority patent/GB201709096D0/en
Application filed by Nchain Holdings Ltd filed Critical Nchain Holdings Ltd
Publication of CN110709875A publication Critical patent/CN110709875A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

一种用于两个节点在自治专用节点组的证明下彼此认证,而不涉及该组或不涉及去中心化证书管理器或认证器的方法和设备。该方法可包括第一节点和第二节点使用包含它们各自标识符和秘密点的双线性配对操作来导出相同的会话密钥。假设秘密点和标识符是通过使用组私钥从该组中获得的,那么双线性配对运算会使得在两个节点中的每个节点处生成相同的会话密钥,从而认证它们各自的凭证并实现两个节点之间的可信通信。

Description

在区块链网络中节点间建立可信点对点通信的方法和***
技术领域
本发明总体上涉及区块链交易,具体涉及在节点之间建立可信点对点通信的方法和设备。
背景技术
在本文档中,我们使用术语“区块链”来包括所有形式的电子的、基于计算机的分布式账本(distributed ledger),包括但不限于基于共识的区块链和交易链技术、许可和未许可的账本、共享账本及其变形。尽管已经提出并开发其他区块链实施方案,但区块链技术最广为人知的应用是比特币账本(Bitcoin ledger)。虽然本文中出于方便和说明的目的可以引用比特币,但应指出的是,本发明并不限于与比特币区块链的使用,其他替代性的区块链实现方案和协议也落入本发明的范围内。
区块链是基于共识的电子账本,其实现为基于计算机的去中心化、分布式***,由区块构成,而这些区块进而由交易构成。每个交易(Tx)都是对区块链***中的参与者之间的数字资产的控制的转移进行编码的数据结构,并且该数据结构包括至少一个输入和至少一个输出。每个区块均包含前一区块的散列,这些区块被链接在一起,以创建一个永久的、不可更改的记录,该记录自区块链创建以来写入了该区块链的所有交易。交易包含嵌入其输入和输出中的称为脚本的小程序,这些程序指定了如何以及由谁可以访问交易的输出。在比特币平台上,这些脚本是使用基于堆栈的脚本语言来编写的。
接收新交易的网络节点将迅速尝试将该交易推送到网络中的其他节点。在将新交易传输到其他节点之前,它会被“验证”,这意味着将根据一组标准对新交易进行检查,以确保该交易符合根据适用区块链协议进行适当交易的基本要求。
为了将交易写入区块链,节点(“挖矿节点”的“矿工”)将该交易合并到一个区块中,该节点旨在收集交易并将这些交易形成区块。矿工再尝试完成与该节点相关的“工作证明”。整个区块链网络中的矿工竞相成为第一个组建交易区块并完成该区块相关工作证明的矿工。成功的矿工将其已确认的区块添加到区块链中,并且该区块通过网络传播,以便维护区块链副本的其他节点可以更新其记录。接收区块的节点也“验证”该区块及其中的所有交易,以确保其符合协议的正式要求。
去中心化点对点***中的挑战之一是确保一个节点可以在可信的基础上与网络中的另一个节点进行通信。随着一些实施方式的网络架构的发展,一些节点可能承担更多的专用任务,而其他节点可能依赖那些专用的节点作为某些数据的来源或某些功能的执行者。如果一个节点要依赖另一个节点获取信息或作为合法来源,则它需要能够建立与该节点进行通信的可信关系。在节点可能具有不同角色的情况下,最好有一种确定和验证节点角色的机制。此外,如果一个节点被证明是非法的或恶意的,则其他节点应该可以记住该节点,从而忽略未来来自这样一个节点的通信。在点对点***中,所面对的挑战是要在不损害***的点对点性质的情况下,通过施加中央权限来解决这些问题。
现在已经设计出了这样的解决方案。
发明内容
因此,根据本发明,提供一种如所附权利要求中限定的方法及***。
本申请可描述和公开管理从自治专用节点组到请求节点的凭证(credential)的安全分发的方法和设备。凭证的安全分发可以使用秘密份额和任何节点都不重建或拥有的组私钥。该凭证包括用于请求节点的标识符和秘密点,该秘密点是节点从多个专用节点中的每个提供的秘密点的部分中组合而成的,其中秘密点基于组私钥和请求节点的标识符的映射到点散列(map-to-point hash)。在某些实施方式中,节点可以是区块链节点。
本申请可进一步描述和公开两个节点在自治专用节点组的证明下彼此认证,而不涉及该组或不涉及去中心化证书管理器或认证器的方法和设备。该方法可包括第一节点和第二节点使用包含它们各自标识符和秘密点的双线性配对运算来导出相同的会话密钥。假设秘密点和标识符是通过使用组私钥从该组中获得的,那么双线性配对运算会使得在两个节点中的每个节点处生成相同的会话密钥,从而认证它们各自的凭证并实现两个节点之间的可信通信。
附加地或替代地,本申请描述了一种计算机实现的方法,该方法用于节点从专用节点组获得凭证,每个专用节点具有组私钥的私钥份额。该方法可包括:从所述节点向多个专用节点发送对所述凭证的请求,其中,所述节点具有标识符;从所述多个专用节点中的每个节点处接收秘密点的一部分,所述秘密点的一部分由所述节点从所述标识符和所述节点的私钥份额中生成;通过组合接收到的所述秘密点的部分来生成所述秘密点,其中,所述秘密点为组私钥乘以标识符的映射到点散列,所述凭证是所述标识符和所述秘密点。要获得组私钥的完整副本可能不需要任何所述专用节点或所述节点。
在一些实施方式中,发送请求包括向所述多个专用节点中的每个发送单独的请求。所述标识符可包括标识所述节点的标识符字符串和标识所述专用节点组角色的角色字符串。在一些情况下,所述标识符还包括所述凭证的到期时间,并且在一些其他情况下,发送请求包括发送所述标识符字符串,并且其中接收包括接收所述标识符。
在一些实施方式中,生成所述秘密点包括组合接收到的秘密点的部分。在一些示例实施方式中,组合可包括求和。
在一些实施方式中,所述秘密点是使用秘密份额并基于组私钥生成的。在某些情况下,秘密份额使用拉格朗日插值法和多个专用节点的私钥份额,而不重建组私钥。
附加地或替代地,本申请可描述一种用于第一节点与第二节点建立可信通信的计算机实现的方法,所述第二节点具有第二节点标识符和第二秘密点,所述第二秘密点为组私钥与所述第二节点标识符的映射到点散列相乘,所述组私钥与用于授予凭证的节点组相关联。所述方法可包括:从所述节点组获取第一秘密点,其中,所述第一秘密点为组私钥与第一节点标识符的映射到点散列相乘;将所述第一节点标识符发送给所述第二节点;接收所述第二节点标识符;使用双线性配对运算、所述第二节点标识符的映射到点散列、和所述第一秘密点一起来生成第一会话密钥;确认所述第一会话密钥与第二会话密钥相匹配,所述第二会话密钥由所述第二节点使用双线性配对运算、所述第二秘密点、和所述第一节点标识符的映射到点散列一起生成。
在一些实施方式中,所述通过双线性配对运算生成所述第一会话密钥由以下表达式之一来表示:
KA=e(H1(idB),sA),和
KA=e(sB,H1(idA)),
通过双线性配对运算生成所述第二会话密钥由所述表达式中的另一个来表示,并且其中e()是双线性配对运算,H1()是映射到点散列,idA和idB分别是所述第一节点标识符和所述第二节点标识符中的一个,sA和sB分别是所述第一秘密点和所述第二秘密点中的一个。
在一些实施方式中,获得所述第一秘密点包括从所述节点组中的多个节点中的每一个获得所述第一秘密点的各个部分,并且组合所述各个部分来形成所述第一秘密点,而不重组所述组私钥。
在一些实施方式中,所述确认包括:将用所述第一会话密钥加密的质询(challenge)从所述第一节点发送到所述第二节点,接收对所述质询的响应,并基于所述响应,确定所述第二节点使用所述第二会话密钥有效地解密了所述质询。
在一些实施方式中,所述发送还包括发送第一随机数,并且其中,所述接收还包括接收第二随机数和计算的C0值,其中,所述C0值包括所述第二会话密钥、所述第一随机数、和所述第二随机数的级联的散列。在这些情况的某些中,所述级联还包括所述第一节点标识符和所述第二节点标识符。在这些情形下的某些中,所述生成包括生成计算的C1值,所述C1值包括所述第一会话密钥、所述第一随机数、和所述第二随机数的级联的散列,并且其中,所述确认包括确认所述计算的C0值与所述计算的C1值相匹配。
在一些实施方式中,所述第二秘密点为所述组私钥乘以所述第二节点标识符的映射到点散列。
在一些实施方式中,所述第一秘密点和所述第二秘密点各自被所述节点组使用秘密共享分别提供给所述第一节点和第二节点。
附加地或替代地,本申请可描述一种节点,包括一个或多个处理器,存储器,网络接口以及包括处理器可执行指令的应用,这些指令在被执行时使得所述节点执行本文所述方法中一种或多种方法的操作。
附加地或替代地,本申请可描述一种存储处理器可执行指令的非易失性处理器可读介质,所述处理器可执行指令在由一个或多个处理器执行时使得所述一个或多个处理器执行本文所述方法中一种或多种方法的操作。
附图说明
参考本文描述的实施例,本发明的这些方面和其他方面将变得清楚并得以阐明。现在将仅通过举例的方式并参考附图来描述本发明的实施例,其中:
图1示出了区块链节点的示例网络;
图2示出了包含专用节点的示例区块链网络;
图3示出了示例区块链网络,其中所述专用节点形成覆盖网络;
图4示意性地示出了与挖矿节点交互的专用区块链节点的网络;
图5示意性地示出了从专用区块链节点组或专用区块链节点网络处请求凭证的区块链节点;
图6示意性地示出了区块链节点从所述专用区块链节点组中获得部分凭证的示例实施方式;
图7以流程图形式示出了从区块链节点组获得凭证的示例过程;
图8示出了两个区块链节点彼此认证从专用区块链节点组获得的凭证的示例过程的示意图;
图9示出了两个区块链节点彼此认证从专用区块链节点组获得的凭证的另一示例过程的示意图;
图10示出了示例区块链节点的简化框图。
具体实施方式
在本申请中,术语“和/或”旨在涵盖所列元素的所有可能的组合和子组合,包括任何一个单独列出的元素、任何子组合或所有元素,并且不一定排除附加元素。
在本申请中,短语“……或……中的至少一个”旨在覆盖任何一个或多个所列元素,包括任何一个单独列出的元素、任何子组合、或所有元素,不一定排除任何其他元素,并且不一定要求具有所有元素。
尽管以下描述的示例参考了在区块链网络的上下文中的实施方式,但是应当理解的是,本申请不必限于区块链节点或在区块链网络中的实施方式。
首先参考图1,图1以框图形式示出了与区块链相关联的示例网络,在此可以称为区块链网络100。区块链网络100是一个点对点的开放式成员网络,任何人都可以加入,无需邀请或无需经其他成员同意。运行区块链协议(区块链网络100在区块链协议下运行)实例的分布式电子设备可以参与区块链网络100。这种分布式电子设备可以称为节点102。例如,区块链协议可以是比特币协议或其他加密货币。
运行区块链协议并形成区块链网络100的节点102的电子设备可以是各种类型的,包括例如计算机(如台式计算机、笔记本电脑、平板电脑、服务器)、移动设备(如智能手机)、可穿戴计算机(如智能手表)、或其他电子设备。
区块链网络100的节点102使用合适的通信技术彼此连接,该通信技术可以包括有线和无线通信技术。在许多情况下,区块链网络100至少部分地由互联网实现,并且一些节点102可以位于地理上分散的位置。
节点102维护区块链上所有交易的全局账本,按组分为不同的区块,每个区块包含链中先前区块的散列。全局账本是分布式账本,每个节点102可以存储全局账本的完整副本或部分副本。通过节点102影响全局账本的交易由其他节点102验证,从而保持全局账本的有效性。本领域的普通技术人员将会理解实现和操作(例如使用比特币协议)区块链网络的细节。
每个交易通常具有一个或多个输入和一个或多个输出。嵌入到输入和输出中的脚本指定了如何以及由谁可以访问交易的输出。交易的输出可以是作为交易结果的值被转移到的地址。然后,该值与该输出地址相关联,作为未花费的交易输出(UTXO)。随后的交易可以将该地址作为输入,以花费或分散该值。
节点102可以根据其功能而具有不同的类型或类别。已被提出,与节点102相关联的四个基本功能是:钱包,挖矿,完整的区块链维护和网络路由。这些功能也可以有变形。节点102可以具有这些功能中的一个以上。例如,“完整节点”提供所有四个功能。轻量级节点例如可以在数字钱包中实现,并且可以仅具有钱包和网络路由功能。数字钱包可以追踪区块头,而不是存储整个区块链,区块头在查询区块时用作索引。
如上所述,挖矿节点(“矿工”)竞相在区块链创建下一个区块。为了组建区块,矿工将区块构建为来自未确认交易池(“内存池”)的一组交易。然后,矿工尝试完成与其所组建的区块相关的工作证明。如果矿工在收到任何其他矿工已成功生成区块并完成其工作证明的通知之前已经完成工作证明,则该矿工通过将该区块发送到网络上的对等节点来传播其区块。这些节点验证该区块,然后进一步将其在网络中发送到其他节点。如果矿工在完成自己的工作证明之前收到另一个区块已完成的通知,那么该矿工就会放弃努力并开始尝试构建下一区块。区块的快速传播有助于避免对矿工和验证节点的浪费。
在区块链的当前实施方式中,例如比特币网络,每个接收区块的节点首先验证该区块,然后将该区块发送到其他节点。验证区块所需的时间减慢了区块在网络中的传播速度。注意,区块链的一些实施方式,包括现有协议的演进,可以仅由节点的子集而不是网络中的每个节点来提供区块验证。然而,大多数节点上的区块验证仍然可能是任何区块链实施方式的特征,以防止无效区块通过网络传播。
验证区块涉及确认该区块符合适用区块链协议设定的规定标准。在比特币核心客户端的检查区块(CheckBlock)和检查区块头(CheckBlockHeader)功能中定义了适用于比特币协议的示例标准。除了确认区块本身符合规定的标准外,还可以评估区块内的每个交易以符合交易级标准。例如,应用在比特币协议中的交易级标准可以在接受内存池(AcceptToMemoryPool)、检查交易(CheckTransaction)和检查输入(CheckInputs)功能中详细查看。
通常,交易级验证标准是交易在适用的区块链协议下被视为有效必须具备的规定特征。同样地,区块级验证标准是区块在适用的区块链协议下被视为有效必须具备的规定特征。
区块链的某些演变可以为更多的专用节点提供服务。例如,可能存在节点,其被构造为具有大量快速访问存储器和大量网络通信资源的存储节点。存储节点可以实现存储未确认交易的分布式交易数据库(“内存池”)。在一些实施方式中,存储节点可以为未花费的交易输出实现分布式UTXO数据库。在某些情况下,可以通过分布式散列表的方式来实现这些分布式数据库。另一个示例是,一些节点可以被构造为确认器节点,其被设计为着重于交易的快速验证和传播。确认器节点和存储节点可以通过在区块链网络100内形成快速交易商网络,来促进与大规模支付处理相关的交易量的增加,该快速交易商网络被设计用于分布式大容量存储以及快速验证和传播交易。
在支付处理中使用的交易的数量的显着增长,将增加存储在每个内存池中交易的成交量。假设交易(TX)的平均大小为500字节,交易速率为~10TX/s,则该内存池可接收~400GB的每日传入数据。所有这些数据都需要在未确认交易的内存池中存储不同的时间。因此,在一些实施方式中,节点网络可以使用通过分布式散列表(DHT)实现的共享内存池,以便存储未确认交易池,而不是在每个节点处存储完整的内存池。在这样的实施方式中,挖矿节点和/或某些其他类型的节点可以不必在本地维护完整的内存池,以减轻它们存储和更新非常大的未确认交易池的负担。取而代之的是,挖矿节点和/或其他类型的专用节点可依靠存储网络和/或确认器节点来管理内存池的维护。在下面的一些示例中,术语“专用节点”可用于指代在区块链网络中具有特定角色的节点,例如确认器节点,存储节点等。
参考图2,图2示出了节点的区块链网络200的一种示例实施方式。区块链网络200包括多个专用节点202和多个挖矿节点204。在该示例中,专用节点202在物理上和逻辑上分布在整个网络200中。可以理解的是,区块链网络200可包括一些其他类型的节点,这些节点包括完整节点、简化付款验证(Simplified payment verification,简称SPV)节点(例如,钱包)和其他具有重点用途的专用节点。
区块链网络300的另一示例实施方式已在图3中示出,其示出了专用节点202在区块链网络300内形成(逻辑)覆盖网络302。覆盖网络302可用于确保覆盖网络302内专用节点202之间的快速通信,以确保从共享内存池快速访问和检索。
在该示例中,专用节点202可作为结构的一部分来实现以促进快速交易验证和传播,从而通过区块链网络200、300进行促进大笔支付处理。就这一点而言,专用节点202可以是着重于交易验证和传播的确认器节点和着重于区块挖矿的挖矿节点204,且无需存储内存池或验证交易。在该示例中,专用节点202可有权直接访问内存池,因为其参与了内存池的基于DHT的存储,或者可有权经由一个或多个存储节点访问内存池。
对区块链网络200、300和各个节点的角色进行重组以鼓励快速的交易处理,可能在确保区块链的增长和各个节点的非恶意参与方面造成挑战。通过避免一个或多个中央机构施加的控制来维持区块链网络200、300的去中心性是非常重要的。为了使网络200、300正常运行,挖矿节点204、专用节点202和其他专用节点将以一种方式进行交互,这种方式确保每个节点可靠地执行其自身功能或角色,并且可以信任其他节点将可靠地执行其功能或角色。为此,专用节点202和挖矿节点204之间的交互可以使用多个交易,这些交易促进在追求区块的快速挖矿和传播中的合作。
现参考图4,图4示意性地示出了多个挖矿节点402(分别示为402a,402b,402c)和包含多个专用节点202的覆盖网络302。在该示例中,专用节点202将内存池实现为共享内存池,使用例如DHT在专用节点202之间以分布式方式存储未确认交易的大型数据库。但是,这只是一个示例实施方式,在某些其他实施方式中,每个专用节点202可以存储内存池的完整副本。
挖矿节点402可包括单独矿工,如附图标记402b和402c所示,也可包括包含多个矿工的挖矿池,如附图标记402a所示。
在该示例中,挖矿节点402不具有内存池的完整副本,并且依赖于专用节点202为它们提供挖掘新区块所需的材料。特别地,专用节点202中的一个可以邀请挖矿节点402使用一组未确认交易来参与挖掘新区块,该组未确认交易的专用节点202有权在内存池中访问。挖矿节点402可以选择通过接收该组新的未确认交易来同意参与挖矿活动。作为从每个挖矿节点402接收存款的交换,专用节点202向每个节点提供一组交易(或一组交易的散列)。如果参与的挖矿节点402之一成功地从该组交易中创建了新的区块,则该挖矿节点402除了接收用于挖掘区块的正常费用之外,还从专用节点202接收其存款的退款。其他未成功的挖矿节点402没收它们的存款提供给专用节点202。如果参与的挖矿节点402中没有一个成功创建下一个区块,则专用节点202退还它们的存款,减去由专用节点202部分收取的验证费,作为对其在验证交易以及向挖矿节点提供该组已验证交易方面所做努力的补偿。
然而,在该示例中,挖矿节点402将希望能够认证专用节点202是专用节点池的合法成员。同样,在专用节点202自身中,它们可能需要认证其中一个专用节点202的身份以及该节点参与协作工作的权限。在许多网络架构中,此功能是通过实施中央认证服务(例如证书颁发机构等)来实现的,该中央认证服务对凭证进行集中管理并对参与节点进行认证。但是这种架构在分布式点对点架构中是不受欢迎的,因为在分布式对等架构中应避免中央控制或中央机构。
随着区块链网络架构发展以适应具有特殊角色的节点(无论是用于验证、存储、挖矿还是其他功能),在区块链网络的其他部分也可能出现相同的问题。这些节点充当具有特定角色的组的成员,并且具有该角色的组的其他成员希望能够标识和认证该组中的成员身份。同样,不是该组成员但与该组专用节点交互并需要“信任”该组专用节点的节点希望能够对该节点在组中的成员身份进行认证。因此将期望使节点能够认证身份和成员身份,无需在去中心化的区块链网络上施加中心化证书颁发机构。
一方面,本申请提供一种用于依赖于节点组之间的分布式私钥份额来认证节点的方法和设备,该节点组为专用节点组的成员。因此,通过组中的专用节点的协作生成凭证并将其提供给请求节点,这样,任何一个专用节点都不能单独向请求节点提供有效凭证。
另一方面,本申请提供一种通过确认每个节点都拥有由同一组节点授予的凭证来在两个节点之间建立可信通信信道的方法。可信通信通道中涉及的节点可以都是授予凭证的组的成员,但不一定是成员。在一个示例中,一个节点是专用节点组的成员,而另一个节点不是。对两个节点的凭证的有效性进行的确认,可以基于每个节点使用双线性配对运算生成密钥,确保密钥匹配来进行。用于该个节点的双线性配对运算可包括另一节点的标识符的映射到点散列和由该节点组协作地生成并提供给该个节点的秘密点,该映射到点散列和该秘密点作为自变量。
现参考图5,图5示意性地示出了专用节点组502。请求节点504希望从该专用节点组502获得凭证,以便能够证明其作为专用节点之一或作为与专用节点之一通信的节点的身份。请求节点504可以是或可以不是该专用节点组502的一部分。
请求节点504将对于凭证的请求506发送到节点组502。该请求506与请求节点504的标识符相关联。该标识符可以由请求节点504生成,并且在一些实施方式中与请求506一起发送。例如,请求节点504可以生成其标识符“Alice”,并告诉节点组502其身份(id)为Alice。在一些实施方式中,标识符可以由节点组502来分配,或更具体地的说,由节点组502中的节点之一来分配,并且传达给请求节点504。在一些实施方式中,请求节点504向节点组502提供其“名称”或标识符字符串例如“Alice”,该名称或标识符字符串可以是任何字母数字字符串或其他唯一标识符。节点组502可以将附加信息级联到标识符字符串,以生成请求节点504的标识符。例如,节点组502可以将标识符字符串与节点组502的名称或标识符相结合。在一些实施方式中,名称是节点组502的“角色”或功能,例如“确认器”等。在一些实施方式中,节点组502可以将标识符字符串与凭证的到期时间相结合,这样评估请求节点504凭证的任何其他节点都可以根据其标识符评估凭证是否仍然未到期。在下文示出的一个示例实施方式中,请求节点504的标识符由标识符字符串(例如,Alice)与凭证的到期时间的级联形成,该标识符字符串为识别节点组502或节点的功能角色的角色字符串。标识符的其他可能的实施方式将被本领域普通技术人员理解。
节点组502中的每个节点包括私钥k的份额ki。秘密共享用在阈值密码***中,在该阈值密码***中,秘密k在n个用户之间分配,因此至少需要t+1个参与者进行协作才能重建k。已知秘密k中的任何t个都无法对剩下的一个进行确定。
秘密共享是基于多项式插值的,并且假定秘密是有限域F的元素。该方案包括一个交易者(也存在无交易者版本),一组n个参与者U1,...,Un。在该协议中,任意随机秘密作为f(0)存储在t次多项式f(x)中,只有节点i才能计算其份额f(xi)。如果n个节点中的t+1个协作,则它们可以重构f(x)上的任何点,密钥k的份额k1,k2,...,kn对应于使用拉格朗日多项式插值法的f(x1),f(x2),...,f(xn)。拉格朗日多项式插值法提供了可以用t+1个点重建t次函数f(x):
p={(x1,f(x1)),(x2,f(x2)),...,(xt+1,f(xt+1))}
Figure BDA0002304688050000141
其中,
Figure BDA0002304688050000142
注意:bi,p(xi)=1和bi,p(xj)=0。在此,bi是插值系数。
在涉及无交易者份额分配的实施方式中:
1.为每个节点i分配所有人都知道的xi。每个xi都须是唯一的。
2.每个节点i生成t次随机多项式fi(x)。
3.每个节点i向每隔一个节点秘密发送它们各自在多项式fi(xj)mod n上的点。
4.每个节点i将所有接收到的f1(xi),f2(xi),...fp(xi)以及所有mod n相加(其中n是基域的特性(
Figure BDA0002304688050000144
也可以表示为
Figure BDA0002304688050000145
))以形成ki=f(xi)mod n,其是多项式f(x)mod n的份额。
再参考图5的示例,节点组502中的节点协作来为请求节点504生成秘密点sA,如附图标记508所示。秘密点sA在循环群G1中,由以下有关握手和配对的解释中可以清楚看出其重要性。秘密点与标识符相关,符合以下关系式:
sA=k·H1(idA)
其中,idA是请求节点504的标识符。在某些实施方式中,可以将凭证当做(idA,sA)。H1是一个映射到点的散列函数,下文将对此进行更详细的说明。
为了在不重建组私钥k的情况下生成秘密点,节点组502使用秘密共享加入(Secret Share Joining)的形式协作生成sA。图6示出了节点组502向请求节点504授予凭证的另一示例。在该图示中,请求节点504将凭证请求发送到节点组502的至少t+1个节点。这些节点中的每个节点向请求节点504提供sA的一部分。特别地,秘密点sA的每个份额sAi由节点i确定并发送到请求节点504,然后请求节点504将它们组装(即,将它们组合)到秘密点sA中。在一些示例中,份额sAi的组合是通过将份额sAi相加以获得秘密点sA来实现的。
现参考图7,其以流程图形式示出了用于基于组的分布式凭证生成的一个示例过程700。过程700由请求节点执行。首先,在操作702中请求节点将索引i设置为1。然后,请求节点从节点i处请求凭证。节点i是节点组中的专用节点,该节点组用于执行本文描述的凭证授予过程的实现。节点i使用组私钥份额ki的一部分来确定秘密点sA的第i部分。该部分可以称为sAi
在操作706中,请求节点从第i个节点处接收该部分sAi,即,接收部分凭证。在操作708中,接收节点评估索引i是否为t+1。如果是,则接收节点已接收到t+1部分凭证,但是如果没有,则仍需要其他部分凭证来重建秘密点sA。如果i还不等于t+1,则在操作710中将其增加1,并且过程700返回到操作704,以从节点组中的另一节点处请求另一部分凭证。如果i等于t+1,则在操作712中,请求节点组装秘密点sA
通过节点组中的节点的共同努力获得凭证后,最好有一个机制来检查或确认凭证而不依赖于中央机构或返回到该组进行确认/认证。这样,两个声称拥有来自同一节点组的有效凭证的节点可以确认彼此的凭证,而无需承担时间延迟和通信开销的负担,这些通信开销与使节点组协作验证和确认所发出的凭证相关。
作为概述,可以认为组私钥k是有限域的一个成员,即凭证在获取它们的请求节点中以其标识符idA和循环群G1中的秘密点sA的形式存在。在该示例实施例中,标识符(或“假名”)idA是(Alice||role||expirationtime)其中||表示两个字符串的级联,而role是与节点组和/或其功能或角色相关联的字符串或其他字母数字标识符。请求节点可以向任何人透露其标识符,但会将sA保密。
另一请求节点将标识符idB获得为(Bob||role||expirationtime)和秘密点sB
注意,秘密点sA由sA=k·H1(idA)获得,且秘密点sB由sB=k·H1(idB)获得。
当Alice和Bob希望彼此建立可信通信时,即他们中的一个或两个都希望验证彼此的凭证时,两个节点交换各自的标识符/假名而不公开各自的秘密点。
然后,节点Alice通过以下计算生成会话密钥KA
KA=e(H1(Bob||role||expirationtime),sA)
其中,e()是双线性映射,即配对运算,节点Bob通过以下计算来计算会话密钥KB
KB=e(sB,H1(Alice||role||expirationtime))
运算H1()是映射到点函数,下文将进一步说明。由于配对的性质,上述两个密钥是相同的,即KA=KB。这两个节点可以通过发送质询值并获得对质询值的响应来验证协议的成功,即这两个节点各自持有由同一节点组发出的指示相同角色的凭证。或者,一方可以向另一方发送一些内容,当且仅当握手成功时,该内容才会被成功解密。
该示例中的配对运算在这种情况下依赖于sA和sB来自相同循环群G1。在其他情况下,sA和sB可能来自不同的循环群G1和G2,G1和G2作为两个阿贝尔群相互关联,其在另一个阿贝尔群的取值为:
e:G1×G2→GT
其中G1、G2、和GT是顺序相同的循环群。
凭证的生成中有一些参数是公共的,这些参数可以由该过程中的任何节点生成,并与其他节点共享。假设E是在域上包含n个点的椭圆曲线,其中q是相对于2和3互质的质数的幂,则公共参数可包括以下内容:
params=(p,G1,G2,GT,g1,g2,e,H1,H2)
其中,g1(resp.g2)是具有双线性映射e(.,.)的质数阶p的群G1(resp.G2)的生成元。G1是阶为r的
Figure BDA0002304688050000171
的循环子群,其中r,q互质。并且,e(g1,g2)生成GT,GT的阶也为p。H1和H2分别是相对于G1和G2的映射到点散列。如上所述,在一些实施方式中,并且在本文描述的多个示例中,可能仅使用G1,这意味着对秘密点sA和sB使用相同的映射到点的散列函数H1
在某些椭圆曲线密码***中,散列算法用于将密码或其他字符串(其为有限字段的元素)映射到给定椭圆曲线的点上,这些都是映射到点的散列。更确切地说,映射到点的散列函数H1是一种转换,该转换接受消息m作为输入并返回点P∈E(K)。更具体地说,H1返回点P∈E(K)[r],其中E(K)[r]是由G1生成的E(K)的子群。在该方案中,存在从基域
Figure BDA0002304688050000172
到曲线的一对一映射f。这使得可以使用f(H(m))进行散列,其中H是经典散列函数,且
Figure BDA0002304688050000173
现参考图8,图8示出了两个节点A和B之间通过验证彼此的凭证来建立可信通信通道时的消息流。在该示例实施方式中,节点A将其标识符idA提供给节点B。标识符idA是公共可用的,并且在某些情况下可以由节点B从另一个来源获得。据此,节点B能够使用节点A的标识符、节点B所持有的秘密点sB、以及映射到点散列函数H1(映射到点散列函数H1由发布凭证的节点组规定)来生成会话密钥KB。会话密钥KB是使用配对运算e()生成的,配对运算e()也由节点组规定:
KB=e(sB,H1(Alice||role||expirationtime))
其中,在此示例中,节点B的标识符idB为(Alice||role||expirationtime)。
节点B将其标识符idB提供给节点A,然后节点A能够使用节点B的标识符、其秘密点sA、以及以下同样的配对运算和映射到点函数,类似地生成会话密钥KA
KA=e(H1(Bob||role||expirationtime),sA)
如果秘密点是由节点组使用相同的组私钥k以及节点A和B各自的标识符合法协作生成的,则配对运算应得出KA=KB。这可以是以任意多种方式进行的测试。在此示例实施方式中,节点A向通过会话密钥KA加密的节点B发送质询。节点B尝试使用其会话密钥KB解密质询并发送对该质询的响应。该响应可以由会话密钥KB加密。在此基础上,两个节点都可以确保具有相同的会话密钥。该会话密钥可以用于加密两个节点之间的通信。在另一种实施方式中,会话密钥可用于加密致使建立另一密钥的通信。在又一实施方式中,两个节点之间的通信仅依赖于上述过程来验证/认证彼此的凭证,并且两个节点之间的通信要么未加密,要么使用节点通常的公钥-私钥对加密。
图9的信号示意图示出了另一示例实施方式。在此示例中,节点A首先生成任意随机数nonceA。节点A将其标识符idA及其随机数发送到节点B。节点B生成自己的随机数nonceB。然后,在此示例中,节点B生成值C0,该值是配对运算和其他数据(包括随机数)的结果的散列。在此示例中,值C0可由下式给出:
C0=H(e(sB,H1(idA))||idA||idB||nonceA||nonceB)
其中H是从字符串到字符串的防冲突散列函数。在一示例中,H为SHA-256。
然后节点B答复节点A,向节点A提供其标识符idB、其随机数nonceB以及值C0。然后,节点A执行类似的计算以获得值C1,在此示例中,该值表示为:
C1=H(e(H1(idB),sA)||idA||idB||nonceA||nonceB)
可以注意到,C1和C0的表达式中自变量的唯一区别在于配对运算。因此,如果双线性配对运算确认节点A和节点B的凭证是从同一节点组获得的,则两个值应匹配。节点A可以验证它们是否匹配,如果匹配,则将C1发送到节点B,节点B也要验证它们是否匹配。在一个实施方式中,值C0=C1被用作会话密钥,用以加密节点A和节点B之间的通信。在一些实施方式中,节点仅依赖于它们通常的公钥-私钥对来加密通信,以上所描述的操作用于认证而不是用于建立会话密钥。
在一些示例实施方式中,被级联并散列以形成值C0和C1的数据或字符串可以包括其他数据或字符串,或者可以不包括上述示例字符串中的一些。例如,在一个实施方式中,值C0和C1可以不包括标识符idA和idB的级联。虽然如此,但是可以理解的是,散列和随机数有助于保护通信免受中间人攻击。
现参考图10,图10以框图形式示出了区块链节点1000的简化示例。该示例中的区块链节点1000包括处理器1002、网络接口1004和存储器1006。区块链节点1000可以通过使用任何合适的计算硬件来实现,这些计算硬件具有网络连接性以及足够的处理和存储资源来执行本文描述的功能。区块链节点1000可包括处理器可执行指令,以实现本文描述的功能。在一些情况下,处理器可执行指令可以被称为区块链应用1020,但是应当理解的是,根据硬件和操作,可以在一个或多个模块、应用、脚本、或其他编程结构中实现指令。处理器1002可包括多核处理器和/或多个处理器。
应当理解的是,本文描述的设备和过程以及实现所描述的用于配置视频特征提取器的方法/过程的任何模块、例程、过程、线程、应用或其他软件组件可使用标准计算机编程技术和语言来实现。本申请不限于特定处理器、计算机语言、计算机编程约定、数据结构、或其他此类实施细节。
应当说明,上述实施例说明而非限制本发明,在不脱离本发明的由所附权利要求限定的范围的情况下,本领域技术人员将能够设计出许多替代性实施例。在权利要求中,括号中的任何附图标记不应解释为对权利要求的限制。词语“包括(comprising)”和“包括(comprises)”等并非在整体上排除其他元件和步骤的存在,尽管这些元件和步骤并没有在任何权利要求或说明书中列出。在本说明书中,“包括(comprises)”意指“包括(includes)或由......组成(consists of)”,“包括(comprises)”意指“包括(including)或由......组成(consisting of)”。元件的单数引用不意味着排除这些元件的复数引用,反之亦然。本发明可以借助包括若干不同元件的硬件,以及借助适当编程的计算机来实施。在列举了若干方式的设备权利要求中,这些方式中的若干个可以由硬件的同一个部件来体现。在相互不同的从属权利要求中列举某些措施的这一事实,并不指示这些措施的组合不能有利利用。

Claims (19)

1.一种由计算机实现的方法,所述方法用于第一节点建立与第二节点的可信通信,所述第二节点具有第二节点标识符和第二秘密点,所述第二秘密点为组私钥乘以所述第二节点标识符的映射到点散列,所述组私钥与用于授予凭证的节点组相关联,所述方法包括:
从所述节点组获取第一秘密点,其中,所述第一秘密点为所述组私钥乘以第一节点标识符的映射到点散列;
将所述第一节点标识符发送给所述第二节点;
接收所述第二节点标识符;
使用双线性配对运算与所述第二节点标识符的映射到点散列和所述第一秘密点来生成第一会话密钥;和
确认所述第一会话密钥与第二会话密钥相匹配,所述第二会话密钥由所述第二节点使用所述双线性配对运算与所述第二秘密点和所述第一节点标识符的映射到点散列来生成。
2.根据权利要求1所述的方法,其中,通过所述双线性配对运算生成所述第一会话密钥包括以下表达式之一:
KA=e(H1(idB),sA),和
KA=e(sB,H1(idA)),
其中,通过所述双线性配对运算生成所述第二会话密钥包括所述表达式中的另一个,并且其中e()是所述双线性配对运算,H1()是所述映射到点散列,idA和idB分别是所述第一节点标识符和所述第二节点标识符中的一个,sA和sB分别是所述第一秘密点和所述第二秘密点中的一个。
3.根据权利要求1或权利要求2所述的方法,其中,所述获取第一秘密点包括从所述节点组的多个节点中的每一个获得所述第一秘密点的各个部分,并且组合所述各个部分来形成所述第一秘密点,而不重建所述组私钥。
4.根据权利要求1至3中的任意一项所述的方法,其中,所述确认包括:将用所述第一会话密钥加密的质询从所述第一节点发送到所述第二节点,接收对所述质询的响应,并基于所述响应确定所述第二节点使用所述第二会话密钥有效地解密了所述质询。
5.根据权利要求1至3中的任意一项所述的方法,其中,所述发送还包括发送第一随机数,并且其中,所述接收还包括:接收第二随机数和计算的C0值,其中,所述C0值包括所述第二会话密钥、所述第一随机数、和所述第二随机数的级联的散列。
6.根据权利要求5所述的方法,其中,所述级联还包括所述第一节点标识符和所述第二节点标识符。
7.根据权利要求5或权利要求6所述的方法,其中,所述生成包括生成计算的C1值,所述C1值包括所述第一会话密钥、所述第一随机数、和所述第二随机数的级联的散列,并且其中,所述确认包括确认所述计算的C0值与所述计算的C1值相匹配。
8.根据权利要求1至7中的任意一项所述的方法,其中,所述第二秘密点为所述组私钥乘以所述第二节点标识符的映射到点散列。
9.根据权利要求1至8中的任意一项所述的方法,其中,所述第一秘密点和所述第二秘密点各自被所述节点组使用秘密共享分别提供给所述第一节点和第二节点。
10.第一节点,包括:
处理器;
存储器;
网络接口;
和区块链应用,所述区块链应用包含处理器可执行指令,用于建立与第二节点的可信通信,所述第二节点具有第二节点标识符和第二秘密点,所述第二秘密点为组私钥乘以所述第二节点标识符的映射到点散列,所述组私钥与用于授予凭证的节点组相关联,其中,当所述处理器可执行指令被执行时,所述处理器可执行指令使得所述第一节点:
从所述节点组获得第一秘密点,其中,所述第一秘密点为所述组私钥乘以第一节点标识符的映射到点散列;
将所述第一节点标识符发送给所述第二节点;
接收所述第二节点标识符;
使用双线性配对运算与所述第二节点标识符的映射到点散列和所述第一秘密点来生成第一会话密钥;和
确认所述第一会话密钥与第二会话密钥相匹配,所述第二会话密钥由所述第二节点使用双线性配对运算与所述第二秘密点和所述第一节点标识符的映射到点散列来生成。
11.根据权利要求10所述的第一节点,其中,所述通过双线性配对运算生成第一会话密钥包括以下表达式之一:
KA=e(H1(idB),sA),和
KA=e(sB,H1(idA)),
其中,通过所述双线性配对运算生成所述第二会话密钥包括所述表达式中的另一个,并且其中e()是所述双线性配对运算,H1()是映射到点散列,idA和idB分别是所述第一节点标识符和所述第二节点标识符中的一个,sA和sB分别是所述第一秘密点和所述第二秘密点中的一个。
12.根据权利要求10或权利要求11所述的第一节点,其中,当所述处理器可执行指令被执行时,所述处理器可执行指令使得所述第一节点获取所述第一秘密点的方式是:通过从所述节点组的多个节点中的每一个获得所述第一秘密点的各个部分以及组合所述各个部分来形成所述第一秘密点而不重建所述组私钥。
13.根据权利要求10至12中的任意一项所述的第一节点,其中,当所述处理器可执行指令被执行时,所述处理器可执行指令使得所述第一节点进行确认的方式是:将用所述第一会话密钥加密的质询从所述第一节点发送到所述第二节点,接收对所述质询的响应,并基于所述响应确定所述第二节点使用所述第二会话密钥有效地解密了所述质询。
14.根据权利要求10至12中的任意一项所述的第一节点,其中,当所述处理器可执行指令被执行时,所述处理器可执行指令使得所述第一节点通过进一步发送第一随机数来进行发送,并且所述处理器可执行指令使得所述第一节点通过进一步接收第二随机数和计算的C0值来进行接收,其中,所述C0值包括所述第二会话密钥、所述第一随机数、和所述第二随机数的级联的散列。
15.根据权利要求14中所述的第一节点,其中,所述级联还包括所述第一节点标识符和所述第二节点标识符。
16.根据权利要求14或权利要求15所述的第一节点,其中,当所述处理器可执行指令被执行时,所述处理器可执行指令使得所述第一节点通过生成计算的C1值来进行生成,所述C1值包括所述第一会话密钥、所述第一随机数、和所述第二随机数的级联的散列,并且所述处理器可执行指令使得所述第一节点通过确认所述计算的C0值与所述计算的C1值相匹配来进行确认。
17.根据权利要求10至16中的任意一项所述的第一节点,其中,所述第二秘密点为所述组私钥乘以所述第二节点标识符的映射到点散列。
18.根据权利要求10至17中的任意一项所述的第一节点,其中,所述第一秘密点和所述第二秘密点各自被所述节点组使用秘密共享分别提供给所述第一节点和第二节点。
19.一种非易失性处理器可读介质,存储有处理器可执行指令,所述处理器可执行指令由一个或多个处理器执行时使得所述一个或多个处理器执行根据权利要求1至9中任意一项所述的方法中的操作。
CN201880037551.1A 2017-06-07 2018-06-04 在区块链网络中节点间建立可信点对点通信的方法和*** Pending CN110709875A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
GB1709096.0 2017-06-07
GBGB1709097.8A GB201709097D0 (en) 2017-06-07 2017-06-07 Computer-Implemented system and method
GBGB1709096.0A GB201709096D0 (en) 2017-06-07 2017-06-07 Computer-implemented system and method
GB1709097.8 2017-06-07
PCT/IB2018/053977 WO2018224941A1 (en) 2017-06-07 2018-06-04 Methods and systems to establish trusted peer-to-peer communications between nodes in a blockchain network

Publications (1)

Publication Number Publication Date
CN110709875A true CN110709875A (zh) 2020-01-17

Family

ID=62751223

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201880037501.3A Pending CN110709874A (zh) 2017-06-07 2018-06-04 用于区块链网络的凭证生成与分发方法和***
CN201880037551.1A Pending CN110709875A (zh) 2017-06-07 2018-06-04 在区块链网络中节点间建立可信点对点通信的方法和***

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201880037501.3A Pending CN110709874A (zh) 2017-06-07 2018-06-04 用于区块链网络的凭证生成与分发方法和***

Country Status (6)

Country Link
US (4) US20200186335A1 (zh)
EP (6) EP3979553B1 (zh)
JP (4) JP2020523813A (zh)
CN (2) CN110709874A (zh)
TW (1) TWI744532B (zh)
WO (2) WO2018224941A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220417008A1 (en) * 2021-06-26 2022-12-29 Redpine Signals, Inc. Efficient Storage of Blockchain in Embedded Device

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110709874A (zh) * 2017-06-07 2020-01-17 区块链控股有限公司 用于区块链网络的凭证生成与分发方法和***
CN111149324B (zh) * 2017-09-21 2023-12-29 Lg电子株式会社 用于管理具有链接值的数字证书的密码学方法和***
GB201811263D0 (en) * 2018-07-10 2018-08-29 Netmaster Solutions Ltd A method and system for managing digital using a blockchain
CN109598504B (zh) * 2018-10-25 2020-09-01 阿里巴巴集团控股有限公司 基于区块链的交易处理方法及装置、电子设备
CN111367859A (zh) * 2018-12-26 2020-07-03 北京邦天信息技术有限公司 一种区块链交易数据的存储方法及***
CN110731073B (zh) 2019-02-01 2022-05-24 蚂蚁双链科技(上海)有限公司 在区块链***中的节点之间建立通信的方法和设备
CN109981739A (zh) * 2019-02-25 2019-07-05 平安科技(深圳)有限公司 基于区块链的会话数据处理方法、装置、设备及介质
CN110336822A (zh) * 2019-07-09 2019-10-15 青岛大学 一种基于双线性配对的信息加密方法、装置、设备及介质
CN111030821B (zh) * 2019-08-27 2022-07-12 杭州云象网络技术有限公司 一种基于双线性映射技术的联盟链的加密方法
US11159326B1 (en) * 2019-08-29 2021-10-26 Hiro Systems Pbc Client-side authentication system and associated method
CN110602190B (zh) * 2019-08-30 2022-04-19 上海唯链信息科技有限公司 区块链共识的方法及区块链节点和存储装置
US11216553B1 (en) * 2020-05-14 2022-01-04 Rapid7, Inc. Machine scanning system with distributed credential storage
CN111638962A (zh) * 2020-06-08 2020-09-08 杭州复杂美科技有限公司 交易池动态伸缩方法、设备和存储介质

Family Cites Families (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7181015B2 (en) * 2001-07-31 2007-02-20 Mcafee, Inc. Method and apparatus for cryptographic key establishment using an identity based symmetric keying technique
JP2005500740A (ja) 2001-08-13 2005-01-06 ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ Idベース暗号化および関連する暗号手法のシステムおよび方法
GB0215590D0 (en) 2002-07-05 2002-08-14 Hewlett Packard Co Method and apparatus for generating a cryptographic key
GB0215524D0 (en) * 2002-07-05 2002-08-14 Hewlett Packard Co Method and apparatus for generating a cryptographic key
KR100480258B1 (ko) * 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
US8108678B1 (en) * 2003-02-10 2012-01-31 Voltage Security, Inc. Identity-based signcryption system
US7342896B2 (en) * 2003-03-03 2008-03-11 Sharp Laboratories Of America, Inc. Centralized network organization and topology discover in Ad-Hoc network with central controller
US7571321B2 (en) 2003-03-14 2009-08-04 Voltage Security, Inc. Identity-based-encryption messaging system
US8050409B2 (en) 2004-04-02 2011-11-01 University Of Cincinnati Threshold and identity-based key management and authentication for wireless ad hoc networks
US7590236B1 (en) 2004-06-04 2009-09-15 Voltage Security, Inc. Identity-based-encryption system
US7657744B2 (en) * 2004-08-10 2010-02-02 Cisco Technology, Inc. System and method for dynamically determining the role of a network device in a link authentication protocol exchange
GB2419787B (en) * 2004-10-28 2007-07-04 Hewlett Packard Development Co Method and apparatus for providing short-term private keys in public-key cryptographic systems
US8285996B2 (en) 2005-03-30 2012-10-09 Dublin City University Verification of identity based signatures
KR100629495B1 (ko) * 2005-07-23 2006-09-28 삼성전자주식회사 그룹 키 생성방법
CN100547981C (zh) * 2006-08-31 2009-10-07 南京邮电大学 网格环境中基于虚拟组织的秘密通信方法
JPWO2008156107A1 (ja) * 2007-06-18 2010-08-26 日本電気株式会社 電子データの暗号化及び暗号化データ復号化システム及びその方法
KR20100075480A (ko) * 2007-09-07 2010-07-02 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 네트워크를 위한 노드 및 네트워크를 위한 분산된 보안 아키텍처를 확립하는 방법
CN101179380A (zh) * 2007-11-19 2008-05-14 上海交通大学 一种双向认证方法、***及网络终端
JP5102701B2 (ja) 2008-05-27 2012-12-19 パナソニック株式会社 秘密鍵配布方法、秘密鍵配布システム
US20110302412A1 (en) * 2008-10-08 2011-12-08 Leiwen Deng Pseudonymous public keys based authentication
US9344438B2 (en) * 2008-12-22 2016-05-17 Qualcomm Incorporated Secure node identifier assignment in a distributed hash table for peer-to-peer networks
US20100235625A1 (en) * 2009-03-13 2010-09-16 Ravi Kant Pandey Techniques and architectures for preventing sybil attacks
US8850203B2 (en) 2009-08-28 2014-09-30 Alcatel Lucent Secure key management in multimedia communication system
CN101711027B (zh) * 2009-12-22 2012-07-04 上海大学 一种无线传感器网络中基于身份的分散密钥管理方法
JP5457848B2 (ja) 2010-01-18 2014-04-02 日本電信電話株式会社 Idベース認証鍵交換システム、認証鍵交換方法、認証鍵交換装置及びそのプログラムと記録媒体
CN101841479B (zh) 2010-04-28 2012-12-05 四川大学 一种基于网络编码的高误码率长时延网络自适应传输方法
CN102208962B (zh) 2011-05-19 2014-04-02 清华大学 无线数据传输方法
US8874769B2 (en) * 2011-06-30 2014-10-28 Qualcomm Incorporated Facilitating group access control to data objects in peer-to-peer overlay networks
WO2013012734A1 (en) * 2011-07-15 2013-01-24 Alcatel-Lucent Usa Inc. Secure group messaging
US9065637B2 (en) 2012-01-25 2015-06-23 CertiVox Ltd. System and method for securing private keys issued from distributed private key generator (D-PKG) nodes
CN103297174A (zh) 2012-02-27 2013-09-11 陈小虎 基于动态网络编码的高速移动自组网数据传输方法
IN2015DN00015A (zh) * 2012-07-27 2015-05-22 Ericsson Telefon Ab L M
US10454997B2 (en) * 2012-09-07 2019-10-22 Avigilon Corporation Distributed physical security system
US9154296B1 (en) 2012-09-28 2015-10-06 Emc Corporation Secure and anonymous distributed authentication
CN102970679B (zh) * 2012-11-21 2015-12-09 越亮传奇科技股份有限公司 基于身份的安全签名方法
WO2014177610A1 (en) * 2013-04-30 2014-11-06 Thomson Licensing Device and method for traceable group encryption
US9106644B2 (en) * 2013-05-30 2015-08-11 CertiVox Ltd. Authentication
GB201309702D0 (en) * 2013-05-30 2013-07-17 Certivox Ltd Security
US8971540B2 (en) * 2013-05-30 2015-03-03 CertiVox Ltd. Authentication
US9384362B2 (en) 2013-10-14 2016-07-05 Intuit Inc. Method and system for distributing secrets
CN103702326B (zh) * 2013-12-02 2016-09-28 北京理工大学 一种基于移动Ad Hoc网络的无证书密钥协商方法
US10069914B1 (en) 2014-04-21 2018-09-04 David Lane Smith Distributed storage system for long term data storage
US9946858B2 (en) 2014-05-05 2018-04-17 Analog Devices, Inc. Authentication system and device including physical unclonable function and threshold cryptography
SE538279C2 (sv) * 2014-09-23 2016-04-19 Kelisec Ab Förfarande och system för att fastställa förekomst av
US10304143B2 (en) 2016-05-05 2019-05-28 Lance Timothy Kasper Consensus system for manipulation resistant digital record keeping
US10097522B2 (en) * 2015-05-21 2018-10-09 Nili Philipp Encrypted query-based access to data
GB201509499D0 (en) * 2015-06-02 2015-07-15 Certivox Ltd Zkd
EP3113392A1 (en) 2015-06-30 2017-01-04 Thomson Licensing Method and apparatus to distribute an access credential to multiple devices using ultrasonic communication
US20170236120A1 (en) 2016-02-11 2017-08-17 Oracle International Corporation Accountability and Trust in Distributed Ledger Systems
US10608825B2 (en) 2016-04-21 2020-03-31 Protoblock, Inc. Decentralized exchanges in a distributed autonomous platform
CN105959269B (zh) * 2016-04-25 2019-01-25 北京理工大学 一种基于身份的可认证动态群组密钥协商方法
US10204341B2 (en) * 2016-05-24 2019-02-12 Mastercard International Incorporated Method and system for an efficient consensus mechanism for permissioned blockchains using bloom filters and audit guarantees
US10856122B2 (en) * 2016-05-31 2020-12-01 Intel Corporation System, apparatus and method for scalable internet of things (IoT) device on-boarding with quarantine capabilities
CN106209369B (zh) 2016-07-01 2019-04-12 中国人民解放军国防科学技术大学 一种基于身份密码***的通信方法
US10417217B2 (en) 2016-08-05 2019-09-17 Chicago Mercantile Exchange Inc. Systems and methods for blockchain rule synchronization
DE112016007301T5 (de) * 2016-09-30 2019-06-19 Intel Corporation Technologien zur authentifizierung mehrerer vorrichtungen in einem heterogenen netzwerk
US10291627B2 (en) 2016-10-17 2019-05-14 Arm Ltd. Blockchain mining using trusted nodes
US10540652B2 (en) 2016-11-18 2020-01-21 Intel Corporation Technology for secure partitioning and updating of a distributed digital ledger
CN106603198A (zh) 2016-12-02 2017-04-26 深圳大学 具有网络编码的区块链分布式存储方法及***
JP6894979B2 (ja) 2017-02-24 2021-06-30 エヌイーシー ラボラトリーズ ヨーロッパ ゲーエムベーハー 分散型ブロックチェーンコンセンサスネットワークにおいて新しいブロックに署名する方法
US11233656B2 (en) 2017-02-24 2022-01-25 Nec Corporation Method for mining a block in a decentralized blockchain consensus network
WO2018186874A1 (en) 2017-04-07 2018-10-11 Chang Hwa Shang Blockchain network and method of operation thereof
US10102265B1 (en) 2017-04-12 2018-10-16 Vijay K. Madisetti Method and system for tuning blockchain scalability for fast and low-cost payment and transaction processing
US11488121B2 (en) 2017-05-11 2022-11-01 Microsoft Technology Licensing, Llc Cryptlet smart contract
US10425235B2 (en) 2017-06-02 2019-09-24 Analog Devices, Inc. Device and system with global tamper resistance
CN110709874A (zh) * 2017-06-07 2020-01-17 区块链控股有限公司 用于区块链网络的凭证生成与分发方法和***
GB201709848D0 (en) * 2017-06-20 2017-08-02 Nchain Holdings Ltd Computer-implemented system and method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220417008A1 (en) * 2021-06-26 2022-12-29 Redpine Signals, Inc. Efficient Storage of Blockchain in Embedded Device
US11902426B2 (en) * 2021-06-26 2024-02-13 Ceremorphic, Inc. Efficient storage of blockchain in embedded device

Also Published As

Publication number Publication date
JP7514343B2 (ja) 2024-07-10
EP3465578A1 (en) 2019-04-10
TWI744532B (zh) 2021-11-01
WO2018224945A1 (en) 2018-12-13
EP4254301A3 (en) 2023-10-11
US20200186336A1 (en) 2020-06-11
JP2020523813A (ja) 2020-08-06
EP3979553A1 (en) 2022-04-06
CN110709874A (zh) 2020-01-17
US20220294622A1 (en) 2022-09-15
TW201904232A (zh) 2019-01-16
JP7065887B2 (ja) 2022-05-12
EP3664005B1 (en) 2021-12-08
US11979493B2 (en) 2024-05-07
EP3979553B1 (en) 2024-06-19
EP3465579B1 (en) 2019-11-20
US20230208630A1 (en) 2023-06-29
EP3465579A1 (en) 2019-04-10
EP4254301A2 (en) 2023-10-04
JP2023053218A (ja) 2023-04-12
JP2020526055A (ja) 2020-08-27
US20200186335A1 (en) 2020-06-11
EP3465578B1 (en) 2019-07-24
WO2018224941A1 (en) 2018-12-13
EP3664005A1 (en) 2020-06-10
US11296873B2 (en) 2022-04-05
EP4210271A1 (en) 2023-07-12
JP2023054359A (ja) 2023-04-13

Similar Documents

Publication Publication Date Title
US11979493B2 (en) Methods and systems to establish trusted peer-to-peer communications between nodes in a blockchain network
CN108885741B (zh) 一种实现区块链上交换的令牌化方法及***
CN110959163B (zh) 能够在多个存储节点上安全存储大型区块链的计算机实现的***和方法
JP2019507510A (ja) 情報及び階層的で決定性の暗号化鍵のセキュアな交換のための共通秘密の決定
JP7231630B2 (ja) ブラインド化された帰結選択のためのブロックチェーンで実装されるセキュリティー・システムおよび方法
WO2019110018A1 (zh) 通信网络***的消息验证方法、通信方法和通信网络***
TW202131659A (zh) 用以儲存已認證資料於區塊鏈上之電腦實行方法及系統
Wang et al. Online Trading Platform for Power Company Suppliers Based on Blockchain Technology
CN116707793A (zh) 一种电力物联终端设备的认证方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination