主页 > imtoken安卓版下载app > EIDchain公链:区块链数据隐私保护解决方案

EIDchain公链:区块链数据隐私保护解决方案

imtoken安卓版下载app 2023-08-16 05:10:09

摘要:区块链作为一种新兴的分布式账本技术,存储了用户之间的交易记录和隐私数据,具有公开透明、交易记录不可更改、来源可追溯等特点。 物联网、金融、医疗等行业结合区块链技术解决行业痛点,因此区块链的发展非常迅速,行业规模也越来越大。 但区块链上的数据是对全网节点开放的,数据更新操作也是透明的,这会给黑客留下攻击空间,导致用户信息泄露。 区块链本身的匿名性和隐私性已经不能满足用户对隐私保护的需求,严重影响了区块链的应用和推广。 迫切需要保护数据隐私和用户隐私的新方案。 本文针对区块链中存在的安全和隐私问题,对身份隐私和数据隐私保护等关键技术进行研究。

关键词:区块链技术 隐私保护 数据加密

1 简介

在现代社会,私人信息对于一个人来说是重要的隐私,对于黑客来说也是重要的信息。 这些年随着计算机的发展,计算机已经成为我们不可或缺的工具,但是我们的信息也在不断的被窃取和泄露,我们也越来越重视网络安全。 区块链技术是一种分布式互联网数据库技术。 其去中心化、去信任化、公开透明的特性使得陌生节点无需依赖第三方可信机构即可建立点对点连接。 可信价值传递的主要优势在于可以显着降低信任成本,提高交互效率。 区块链网络中没有中央服务器,系统中的每个参与节点都持有一份完整的数据副本。 它们共同维护了数据的完整性,可以有效避免中心化服务器单点崩溃和数据泄露的风险。

区块链系统没有中心化的组织来处理和维护数据。 为了让每个节点能够快速达成共识,系统中的所有交易都是公开透明的,这就带来了数据隐私泄露的问题。 虽然用户在区块链中的地址是匿名的,但一些组织或个人通过地址追踪用户的交易数据,分析交易规则,获取用户交易地址之间的关联,并结合网络的外部信息推断用户的真实身份。身份信息。 在金融领域和供应链中,区块链的公开透明性使得用户可以获得所有的交易信息和物资供应信息,包括金额、合同内容等。数据是金融机构盈利的关键,它也是供应链服务的保密对象。 相互竞争的公司或个人通过分析交易数据获取利益,直接损害了公司的利益。 在物联网领域,设备之间可以实现点对点的交易。 在这种情况下,区块链系统会泄露能源传输等敏感信息,对人身安全和国家安全构成威胁。 因此,在使用区块链技术的同时,需要解决区块链中存在的隐私泄露问题,确保用户信息安全。

2、区块链隐私泄露风险高

区块链中的隐私保护问题,如加密货币匿名交易、智能合约隐私、区块链隐私保护基础设施等都是长期的研究热点。 按照隐私保护技术的分类,零知识证明、安全多方计算、同态加密、环签名、代理重加密等,都是依靠密码学来保护数据隐私。 其中,零知识证明作为能够实现最强匿名性的隐私保护技术,一直是各个区块链项目的重点研究和探索。 从应用的角度来看,区块链技术的主要应用场景,如加密货币、电子存证、身份识别、金融数据结算等,对隐私保护的要求越来越高。 其中,加密货币是迄今为止区块链技术最成功的应用,诞生了Monero、ZCash、Dash等优秀的隐私货币。 零知识证明作为一种能够实现最强匿名性的隐私保护技术,一直被这些加密货币项目所重点研究和探索。 零知识证明由 S.Goldwasser、S.Micali 和 C.Rackoff 在 1980 年代初期提出。 它是一种证明者,可以使验证者相信某个断言是正确的,同时在证明过程中不泄露任何有用的信息。 零知识证明是一种交互式证明系统。 除了必须满足传统的完整性和可靠性外,其独特的零知识保证了验证者在证明过程中无法获得证明者拥有的秘密或任何有助于获得秘密的附加信息。 长期以来,零知识证明作为一种强大的安全隐私保护技术,在理论上取得了长足的研究和发展,但其性能参数包括需要大量的交互证明轮次、证明数据长度、生成时间和验证. 时间往往是制约这项技术实际应用的瓶颈。

3. 区块链隐私和安全

很多时候人们谈到在区块链上构建应用,比如医疗、金融等,涉及到很多高度隐私的信息。 许多人对隐私和安全存在误解。 人们说区块链很安全的时候,以为区块链也可以保护隐私,但实际上两者是完全分开的。 区块链的安全性是指区块链是一个分布式系统,所以当每个节点都可能存在恶意,可能不按规则做事的时候,区块链的架构可以让分布式在这类系统中,虽然一定节点不可信,整个系统可以保证一定的规则。 所以在这种情况下,这是关于它的安全性。 但这种安全与隐私保护无关。 目前区块链上的大部分数据和智能合约都是公开的,实际上没有隐私保护。 所以大部分区块链可能非常重视安全性,但实际上并没有隐私保护。

隐私保护是一个非常复杂的问题,涉及到非常敏感的数据的计算。 例如,目前的区块链没有任何隐私保护。 节点在进行计算时,由于数据是公开的,在计算过程中会被泄露。 区块链本身存在一些冲突。 一方面,它是去中心化的,从理论上讲它确实存在一些低效性,因此对于区块链应用来说存在一些劣势; 但同时,因为它是去中心化的。 与中心化相比,去中心化的信任模型具有很大的优势。

4、区块链隐私保护技术

其实早在比特币之前,就有一种古老的交易形式可以做到很好的隐私保护:交易双方将钱藏在袖子里完成交易,这样即使有其他人见证了交易,他们无法知道交易金额和其他私人信息。 但将这种想法直接复制到区块链中并不容易。 因为在公共账本中,每笔交易的合法性都需要他人验证,以确保交易的发起者确实授权了交易,并且交易没有引起恶性通货膨胀。 怎样才能“隐瞒交易的具体信息”,同时让他人验证交易的合法性呢?

4.1 匿名支付

提高加密货币的隐私性和可替代性的最大挑战是不可能加密整个区块链。 在基于比特币的加密数字货币系统中,你可以看到哪些输出没有发送,哪些已经发送。 通常称为UTXO(Unspent Transaction Output),全称是unspent transaction output。 这允许每个用户充当公共分类账中诚实交易的担保人。 比特币协议是在不依赖第三方参与的前提下设计的。 即使没有第三方参与,也可以通过公链随时读取用户信息,实现审计,这一点至关重要。 . EIDchain 的目标是在不丢失这些元素的情况下增加机密性和可替代性,我们坚信这是成功创建数字货币的关键。 我们也做了一系列的改进,比如去中心化,利用链接实现强匿名、同面额和被动高级混币技术。 我们可以让数字货币本身完全可以互换。 可互换性是货币的一个属性,决定数字货币的所有单位都必须保持相等。 当您以货币形式收到资金时,资金不应保留之前用户的使用历史,否则用户可以轻易注销之前的使用历史,这样所有数字货币都是平等的。 同时,任何用户都可以确保公共账本中的每一笔交易都是真实的,而不影响他人的隐私。 为了提高互换性并维护公共区块链的完整性,我们建议使用先进的去信任去中心化混币技术。 为了保持货币的互换性,该服务直接集成到该数字货币系统中,每个用户都可以轻松安全地使用。

比特币匿名混币最好办法_比特币每十分钟产生多少个比特币_挖矿莱特币好还是比特币好

4.2 交易金额隐藏机制

区块链是一种按时间顺序排列的数据区块链结构。 它本质上是一个不可篡改的分布式数据库,利用密码学通过去中心化的方式实现各个环节的安全。 区块链具有去中心化、不可篡改、匿名、公开可验证、可追溯、源代码开源等特点。 目前,在大多数区块链平台中,任何节点都可以访问区块链上的所有数据,因此区块链隐私安全问题尤为突出,成为区块链领域的重要研究课题。 目前区块链隐私技术主要集中在基于区块链的可验证计算、区块链数据隐私、区块链交易地址隐藏、区块链交易金额隐藏等方面。 首先,由于区块链、安全多方计算和可验证同态秘密共享都是为了解决不可信任群体如何协同工作的问题,因此区块链、安全多方计算和可验证同态秘密共享的结合具有先天优势. 现有的同态秘密共享和安全多方计算大多存在通信轮次多、通信量大的问题。 但是,在区块链环境下,多轮通信和大量通信数据必然会导致算法本身和区块链平台运行效率的降低。 此外,由于区块链中的节点是不可信任的,大量的通信数据会给节点带来沉重的验证负担。 因此,研究低轮通信的同态可验证秘密共享和安全多方计算对基于区块链的可验证计算具有重要意义。 其次,现有基于区块链的应用普遍存在数据隐私泄露、难以支持同态计算等问题。 因此,研究一种安全高效的支持同态计算的去中心化外包计算机制,可以有效解决区块链应用系统中支持同态计算难、隐私泄露等问题。 最后,按照记账方式,区块链可以分为基于UTXO的区块链和基于账户的区块链。 由于基于账户的区块链中的矿工需要实时更新动态变化的余额,因此区块链的交易金额隐藏机制有些困难。 因此,目前提供隐藏金额功能的区块链平台都是基于UTXO的区块链,而基于账户的区块链平台则以明文记录所有交易。 因此,研究区块链交易金额隐藏机制可以弥补现有区块链技术中心交易金额隐藏机制的不足。

4.3 保密交易协议

在介绍保密交易之前,我们先了解一下比特币的UTXO(未花费交易输出)的交易模型。

UTXO是一个非常抽象的概念,可以简单理解为一个大信封,里面装着数量不定的法币,但只能使用一次。 在这个大信封里,里面可能装着一分钱,也可能装着一万块钱。 不管怎样,系统将这个信封的使用条件设定为一旦打开,就不能再使用。 在转账交易中,矿工费和交易金额支付后,一般都会有变动。 因此,每笔交易都会产生两个新的交易输出UTXO: 1)接收方的交易金额; 2.) 转让方的变更。

下面我们用例子来说明这个交易过程。

如果Alice需要转$1给Bob,传统的交易流程会做如下记录:Alice:-$1,Bob:+$1。 但在比特币中就不一样了。 BTC 交易由发送者构建一组输入和一组输出结构形成。 因此,比特币的工作原理是这样的:Alice要给Bob发送1个BTC,网络并不是简单的从Alice的钱包里扣除一个比特币,而是先从你的钱包里找出可以用来支付交易金额的比特币和A矿工打包交易手续费(假设为0.1 BTC)所需的一组输入UTXO,然后生成一组新的交易输出UTXO(Alice的零钱和Bob收到的交易金额)。 此时如果找到>1.1个BTC,则有如下三个UTXO:

UTXO 1: 0.1 比特币

UTXO 2:0.25 比特币

UTXO 3:0.8 比特币

总计 1.15 BTC

用这三个UTXO形成三个输入,然后产生两个交易输出:

比特币匿名混币最好办法_比特币每十分钟产生多少个比特币_挖矿莱特币好还是比特币好

1) Bob 收到:1 BTC

2)爱丽丝找零:0.05 BTC

矿工的最终费用:0.1 BTC

交易完成后,Alice 的三个 UTXO 将被花掉,也就是说这三个信封将不再使用,然后会产生两个新的 UTXO,即两个未打开的大信封:

1) Bob的大信封:赚取1 BTC;

2)爱丽丝的大信封:找0.05 BTC。

在比特币网络中,要完成一笔交易,需要使用私钥的签名算法来解锁所有输入,并创建一个公钥输出脚本。 其中,ECDSA签名不能多重签名,每次输入输出都会附上对应的施诺尔签名(Schnorr),后面会讲到,解决了这个问题。 无论是更小的区块占用字节空间,还是速度的优化,更可观的多重聚合签名的优势,都是ECDSA无法比拟的。

Confidential Transaction(又称CT),Confidential Transaction的核心思想是通过Pedersen Commitments隐藏交易金额。 在保证隐私的同时,还必须是可验证的。 并且为了在未来追求性能和效率、多重签名和更大的可扩展性,我们采用了Schnorr签名的签名技术来完成交易。 保密交易的核心是ECC的公私钥原理,具有加法同态加密的特点,与Schnorr多重签名算法共同完成。

在这里,Pedersen 承诺表示所有输入和输出交易金额与其一个公钥的关系。 这个公钥是从哪里来的?

首先,为了将金额v(我们称之为va私钥)转换为公钥,需要在ECC椭圆曲线群上乘以一个生成点(public key generator)来完成转换。 这里我们提供了几种对应的公钥生成器:

1)首先,生成元素H点的量v

2)为了防止暴力破解,我们增加了随机数r,所以有一个随机数的公钥生成点G

挖矿莱特币好还是比特币好_比特币匿名混币最好办法_比特币每十分钟产生多少个比特币

因此,一个完整的承诺公式为:r * G + v * H。

因为r的出现,发送方和接收方的r_s和r_r都不一样,会导致结果一定不等于0,不符合零知识证明算法的结果。 为了保证等式两边的平衡,我们加入了一个多余的值(余数),可以看作是整个交易的私钥:

excess_value * G = kernel_excess 是整个交易的公钥。 任何交易都必须满足条件:sum(outputs) – sum(inputs) = kernel_excess。

为了进一步增加隐蔽性,完善整个保密交易,我们还在公式中加入了抵消值(offset)。 它的主要作用是通过kernel_excess从整个区块的输入输出中找到对应交易的输入输出。 为了消除这种相关性,我们给每笔交易都加上了一个offset,这样公式就变成了:

offset * G = kernel_offset,

kernel_excess + kernel_offset = sum(inputs_commitments) - sum(outputs_commitments)

打包区块时,将整个区块中所有交易的kernel_offsets相加,形成一个总的kernel_offsets。 这个总的kernel_offsets可以验证区块中交易的合法性,也可以隐藏单个交易的kernel_offset来消除相关性。 这是CoinJoin要做的。

嗯,交易已经基本完成了。 在最后一步,为了避免负交易金额不能凭空捏造,我们在每个输出(新的UTXO)中添加了对应的范围证明——Bulletproofs证明金额,整数范围为0-264-1。 因为每一次输出都要伴随着防弹协议,这对于区块上的数据来说是相当有价值的,而且因为我们对防弹协议的算法进行了优化,做了量化级别的字节优化。 当只有一个防弹协议时,需要占用区块的 674 字节,但每增加一个,增加的字节数只有 64 字节! 所以一般情况下,一般交易只有2个输出(零钱和交易金额),所以字节数只有738,加上输入占用空间比较小,没有交易地址和脚本,加上很小内核用于节省手续费和可扩展性。 这样,我们就把每笔交易占用的空间都严格控制在了很小的范围内。 这样,一个大小为 1MB 的区块,那么它至少能够容纳 1000+ 笔交易。

因为每笔交易输出都必须携带防弹证明,为了进一步优化网络中区块的同步,我们也相应削减了花费的UTXO,可以大大减少同步所需的时间消耗。

4.4 蒲公英传播协议

蒲公英协议的主要目的也是为了提高比特币交易的隐私性。 重要的是要知道比特币交易传播不能很好地隐藏交易来源。 每当进行交易时,都会将其公开给整个网络的节点。 因此可以追溯到原始节点。 而蒲公英是一种新的交易广播机制,其目标是混淆比特币交易的IP地址。 就像蒲公英花瓣中包含的茎和绒毛一样,蒲公英协议分两个阶段广播到网络:“茎”阶段(交易混乱); “绒毛”阶段(广播出去)。 在“主干”阶段,每个节点将事务传递给随机选择的单个对等节点。 基于一定的固定概率,交易会变成“绒毛”模式,然后使用普通广播进行通信。 这时候,要把它映射回原始节点就变得很有挑战性了,因为初始阶段的随机节点是混淆的,这使得看门狗节点无法使用蒲公英将交易映射回原始地址。 EIDchain的交易广播使用蒲公英协议,很好的隐藏了发送方的原始IP。

图 2 蒲公英协议

比特币每十分钟产生多少个比特币_挖矿莱特币好还是比特币好_比特币匿名混币最好办法

4.5 去中心化混币机制

去中心化混币方案的混币过程是通过混币协议实现的,不需要第三方节点的参与。 最早的去中心化混币方案是 Gregory Maxwell 在比特币论坛上提出的 CoinJoin 机制。 CoinJoin机制的核心思想是通过将多笔交易合并为一笔交易,隐藏双方输入输出的对应关系。 如图4所示,当一笔交易只有一个输入地址和一个输出地址时,攻击者可以直接观察交易双方的关系,在CoinJoin机制下,多个单输入一输出交易合并为一个 对于多输入一多输出交易,交易双方从两个单独的地址变为两个地址的集合。 对于多输入多输出的交易,潜在的攻击者无法通过观察交易信息来确认输入和输出之间的对应关系。 一般来说,CoinJoin机制需要第三方服务器匹配所有混币申请者进行签名。 在 CoinJoin 交易中,每个用户都以去中心化的方式独立完成签名。 只有当所有签名都被提供并组合在一起时,交易才能被判断为合法并被网络接受。 这种分散的混币机制消除了第三方服务商的参与。 混币过程在所有混币用户共同参与下完成,有效规避了第三方盗窃和混币信息泄露的风险。 CoinJoin是去中心化混币机制的基础,其思想被用于各种匿名比特币协议中。

图 3 去中心化货币混币交易机制

4.6 范围证明和多重签名技术

在之前的保密交易协议中,我们已经介绍了EID链中的防弹协议技术和Schnorr签名技术,这里不再赘述。

4.7 可扩展交易池技术

对于 EIDchain 链上的每一笔交易,它都没有交易地址。 我们采用了交易池技术,巧妙的去掉了钱包的交易地址。 这个交易池在每个节点上维护。 具体技术如下:每个钱包上线后,将其所有交易通道发送给节点请求交易订阅,一旦下线,自动取消订阅。 这种交易池的设计为未来带来了更多的生态可扩展性。

五、未来应用场景

现实世界,尤其是数字世界中的个人和组织强烈要求隐私保护。 本文的主要贡献在于区块链交易金额的隐私性,结合范围证明、Pedersen承诺和零知识证明等密码学技术,提出了一种区块链交易金额隐藏机制,包括匿名币创建账户的过程以及使用匿名币支付的过程。 该机制是第一个实现区块链交易金额隐藏功能的机制,弥补了现有区块链技术中心交易金额隐藏机制的不足。 转账金额和用户余额以实时、安全、可验证的方式隐藏。 研究应用区块链技术对隐私数据进行区块链、结构去中心化、信息分层和智能合约管理,建立三维全生命周期保护模型,全新的去信任化管理机制,解决隐私防泄露、防篡改等问题、证据溯源等隐私保护要求。

5.1 金融法律隐私

财务隐私的法律用例范围很广。 世界上大多数交易都需要财务隐私。 数字世界相关账户的资产和交易隐私数据通过存储在区块链上的交易记录暴露给所有人,这是不合理的。 的。 在现实世界中,我们遇到的与金融隐私相关的棘手问题可能是这样的:一家公司想要保护供应链免受竞争对手的侵害,一个人不想让公众知道她要找破产律师或离婚律师支付的咨询费,不想让潜在的犯罪分子知道他行踪的富人,想要避免交易被中间人公司切断的不同商品的买卖双方。 此外,对于那些进行交易的投资银行、对冲基金和其他(证券、债券、衍生品)类型的金融实体而言,如果其他人能够弄清楚他们的头寸或交易意图,那么该信息的暴露会使交易执行者处于不利地位,从而影响他们的盈利能力。 而在智能合约中,金融行为的完整序列将通过网络传输并记录在区块链上比特币匿名混币最好办法,因此是公开透明的。 由于他们的金融交易(如保险合同或股票交易)具有高度机密性,多人基于某些条款细节进行的交易,原本可能需要对当事人进行信息保护,但由于交易的公开透明,现在无法做到区块链。 因此,对于那些不想知道自己财务状况的个人和公司而言,缺乏隐私保护是区块链去中心化智能合约广泛采用的主要障碍。 隐私保护技术的缺失成为去中心化应用的普及。 因此,相关领域的技术发展过程也备受关注。

5.2 供应链系统

比特币每十分钟产生多少个比特币_比特币匿名混币最好办法_挖矿莱特币好还是比特币好

区块链可以解决供应链系统上下游交易凭证和溯源问题比特币匿名混币最好办法,简化供应链中央企业管理难度,为上下游企业融资提供相应的解决方案。 但是,如果将价格、商品等敏感数据上传到链上,公司就会泄露商业机密。 这对于之前的区块链来说是一个巨大的问题。 机密曝光问题,同时,让各方都能享受到区块链系统应用带来的收益。

5.3 企业管理

区块链技术是去信任化的,其在物联网隐私保护中的应用必然导致管理机制的变化,即由中心化管理向去中心化或弱中心化,系统管理者等内部人员泄露隐私的机会极大减少。 同时,对于任何商业运作和交易行为,区块链都会按时间顺序记录,不可篡改,证据可追溯,无需第三方监管,客户、企业、第三方泄露私人信息的情况减少了。 在管理上,不是加强对节点的限制措施,而是加强共识机制和激励机制的设计,吸引更多的节点加入。 在提高节点间相互制约和平衡的同时,增强计算能力和存储能力,节省更多成本。

六,结论

一般来说,个人和敏感数据不应该被第三方信任,因为它们容易受到攻击和滥用。 未来,当全世界人类的信息和数据都存储在区块链上时,这将变得更加重要。 本文从区块链技术出发,尝试通过多种技术的结合来实现隐私。 我们在比特币等隐私币概念的基础上进行了一系列的改进,从而打造了一个去中心化的、更加匿名的加密数字货币网络,旨在打造一个无限可扩展、安全的隐私价值网络。

参考

[1] J Zarrin、LA Rui、JP Barraca。 分布式计算系统的资源发现:综合综述[J]. 并行与分布式计算学报, 2018(113): 1-45.

[2] M0NAC0 合资企业。 通过交易行为识别比特币用户 [C]// SPIEDSS,2015 年 4 月 20-25 日,美国巴尔的摩。 巴尔的摩:SPIE,2015 年。

[3] [27] 麦克斯韦,格雷戈里。 CoinJoin:现实世界的比特币隐私,2013:1-13。

[4] ANTONOPOULOS A M. 掌握比特币:解锁数字加密货币 [M]。 O'Reilly Media, Inc. 2014:25-36。

[5] MILLER A、BENTOV I、KUMARESAN R 等人。 Sprites:比闪电还快的支付渠道[J]. 2017:1-23。

[6] ZHANG Y, WEN J. The IoT electric business model: using blockchain

technology for the Internet of things[J]. Peer-to-Peer Networking and

Applications, 2017, 10(4): 983-994.

[7] VALENTA L, ROWAN B. Blindcoin: blinded, accountable mixes for bitcoin[C]//International Conference on Financial Cryptography and Data Security. Springer, Berlin, Heidelberg, 2015: 112-126.