精华内容
下载资源
问答
  • 一、区块链隐私定义 在区块链技术中的隐私主要包括两个方面:身份隐私(指用户身份信息和区块链地址之间的关联关系)、交易隐私(指区块链中存储的交易记录和交易记录背后的知识) 区块链中面临的隐私威胁: 网络层...

    一、区块链隐私定义

    在区块链技术中的隐私主要包括两个方面:身份隐私(指用户身份信息和区块链地址之间的关联关系)、交易隐私(指区块链中存储的交易记录和交易记录背后的知识)

    区块链中面临的隐私威胁:

    • 网络层面临的隐私威胁:指恶意节点可以擅自接入网络,监听网络层的通信数据。攻击者有可能将网络层捕获的交易信息和始发节点的IP地址关联,从而对用户身份隐私造成威胁。
    • 交易层面临的隐私威胁:通过分析全局账本中的交易记录,潜在攻击者有可能对用户的交易隐私和身份隐私带来威胁。
    • 应用层面临的隐私威胁:使用区块链技术的用户和提供区块链服务的服务商,这两者在处理区块链业务时都有可能带来隐私泄露威胁。

    二、区块链隐私保护

    区块链技术有广泛的应用前景,但其当前无法被大规模采用的原因在于:扩展性不足、成本高、用户体验差,以及缺乏隐私保护等。另外,在公有链上实现隐私保护是及其困难的:

    • 隐私保护必须作为一个完整协议特性被默认启用。只有全局性的匿名集合才是真正可靠安全。
    • 为了启用隐私保护,计算成本会明显增大,但隐私交易要实用,其成本一定要十分低。
    • 隐私模型必须支持可编程性,因为现实世界的用例需要不仅仅是转账,这些隐私模型还需要账户恢复,多重签名和支付限度等。

    区块链隐私保护(Privacy-Preserving),将覆盖四个方面的研究:

    • 1)隐私行代币:由于比特币缺乏隐私,且目前还没在协议层改善其隐私的计划,现已经涌现出一批支持隐私交易的新型加密货币。其中Zcash,使用zk-SNARKs技术。门罗币是另一种隐私代币,使用环签名而非zk-SNARKs技术。匿名用户的网络流量将大大提升门罗币网络的安全性,并确保用户不会因为使用了门罗币而被逮捕或遭到人身伤害。这两个项目的匿名性都存在缺陷,这一点均已得到修正。
    • 2)智能合约隐私:合约中的隐私与支付中的隐私不同,由于合约公开包含程序代码。SC目前既缺乏保密性隐藏付款金额,也缺乏匿名性隐藏发送方和接收方的身份。将SC的执行与基础共识机制分隔开来。SC在一个称为安全区的孤立硬件 如英特尔 SGX 内部运行。这个安全区就像一个黑箱,使计算相对于其他应用程序保持隐密。它还可生成一个认可程序得到正确执行的加密证明,将证据存储在区块链中。
    • 3)隐私基础设施:除了隐私型代币和关注隐私性的智能合约外,Web 3 堆栈还有其他重要的关注隐私性的基础设施项目值得一提。Orchid 正在尝试构建一个更好的 Tor 版本,在这个版本中,用户通过将额外带宽出租给 Orchid 网络中的中继器来获得代币。BOLT 正在建立一个私人支付渠道,使用盲签名和零知识证明来隐藏参与者在开启、交易和关闭支付渠道时的身份。NuCypher 在构建一个使用代理再加密的去中心化密钥管理系统,以提供与 HTTPS 相同的功能。
    • 4)隐私研究:密码学的学术研究推动了隐私领域的创新。隐私研究主要涉及零知识、多方计算、全同态加密等领域。与 zk-STARKs 类似,Bulletproofs 不需要可信任的设置,但验证 Bulletproofs 比验证 zk-SNARKs 证明更耗时。多方计算 MPC 允许一组人基于他们的输入进行联合计算,而不需要每个人显示其输入值。全同态加密 (Fully homomorphic encryption) 则允许人们在加密的数据上计算。

    总的来说,隐私性问题是目前密码学研究中最令人兴奋的领域之一,为了让其在现实世界中得以使用,在优化这些理论技术的效率方面还有大量的工作要做。隐私计算不只是为用户隐私问题服务,我们不能通过出售数据实现数据价值,只能通过出售数据结果实现数据价值。也就是说,我们要把数据的所有权和使用权分离,只交易数据使用权,这才是对隐私最好的保护。

    区块链确保计算过程和数据可信(解决信任问题),隐私计算实现数据可用而不可见(解决共享问题),两者相互结合实现更广泛的数据协同。结合上面提及的隐私问题痛点,我们需要关注以下几个方面的发展:

    1)如何更好的将隐私技术和底层协议进行衔接,使隐私保护成为默认的完整协议特性;

    2)不断优化效率和成本,实现实用性;

    3)支持可编程性,对开发者更友好,促进更广泛的商业场景。

    上述笔记摘抄于https://www.chainnews.com/articles/054420156688.htm

    三、区块链隐私保护技术

    主要包含解决两个方面的保护:用户身份的匿名性和传输内容的保密性。

    匿名性具体通过两个概念来描述:

    • 1)交易不可追踪,对于任何交易,无法追踪其付款方是谁;
    • 2)交易不可关联,对于向外发送的两笔交易,其他人无法证明其是否发送同一个收款人。

    主要的隐私保护技术包括:

    • 1)基于混合技术:分为带中心和去中心混合,为了打乱输入和输出之间的对应关系,使得其他用户不知道一笔钱来自那个用户,即实现交易的不可追踪性。但是,若用户选择集合较小、参与混合的用户恶意,可能会泄露用户的私密信息。
    • 2)基于环签名的匿名技术:是一种简化的群签名,只有环成员没有管理者,其他用户只知道签名是由环中用户所签,但不知道具体是那个用户。但是,每次交易产生的签名尺寸和环的用户数量相关。
    • 3)基于零知识证明的方法:使得输入的比特币地址和输出的比特币地址之间没有直接关系,从而实现了交易的不可追踪性。虽然实现了较好的 匿名性,但是其参数的生成需要可信方的参与,另外生成证明的效率也不高。
    • 4)其他隐私保护方法:针对智能合约的隐私,对联盟链的隐私保护。

    四、区块链监管技术研究进展

    监管具体包括用户身份的监管、交易内容的监管。关于区块链隐私保护基础上的监管问题研究工作较少,根据监管内容的不同,将其分为用户身份的追踪和用户交易内容的监管。

    • 1)用户身份的追踪:通过可信机构来对用户的身份进行追踪,多个服务器协同存储账本和身份监管、可链接的群签名方案实现用户身份的可追踪。
    • 2)用户内容的监管:目标为隐藏交易数量、交易参与者身份以及交易之间的链接;对于审计者,其可以获得询问的可靠回答。

    参考文献:
    [1] 李佩丽, 徐海霞, 马添军. 区块链隐私保护与监管技术研究进展[J]. 信息安全学报, 6(3):10.
    [2] 祝烈煌, 高峰, 沈蒙,等. 区块链隐私保护研究综述[J]. 计算机研究与发展, 2017, 054(010):2170-2186.

    展开全文
  • 近日,微众银行区块链首席架构师张开翔做客香港人工智能与机器人学会HKSAIR《AI金融》系列线上讲座,以“区块链隐私保护的挑战和应对”为主题,探讨区块链如何为数据隐私和信息开放构建一座天平。 以下为张开翔...

    近日,微众银行区块链首席架构师张开翔做客香港人工智能与机器人学会HKSAIR《AI金融》系列线上讲座,以“区块链上隐私保护的挑战和应对”为主题,探讨区块链如何为数据隐私和信息开放构建一座天平。

    以下为张开翔演讲全文,雷锋网《AI金融评论》做了不改变原意的整理:

    我是微众银行的张开翔,我们团队从2015年开始研究区块链。

    在讲区块链和隐私保护之前,先简单过一下区块链的概念和分类。

    首先,真正的区块链必须是在分布式网络上的。区块是有序号、有高度,一个区块接一个区块地互相依赖生成,这样可以做到数据的严格校验,不丢、不错、不乱。再用密码学来校验数据的稳定性、可靠性、完整性。
    在这里插入图片描述

    下面两层加起来,更像一个分布式数据库或分布式网络。行业里有个玩笑,说它是最慢的分布式数据库。像比特币的TPS就是7(笔/秒),以太坊大概是10+。我们联盟链其实还是快很多,单链TPS目前是两万左右。这里就涉及到性能优化的课题了。

    分布式这么慢,它还有什么价值?它的价值就在于多方协作

    区块链的灵魂与核心是什么?共识。没有多方智能合约与共识算法来达成透明、高效、可信的合作,那它就只是个分布式数据库。

    那多方合作是为了什么?肯定是为了资产交易,数据分享。计算和数据共享基于智能合约透明的规则,大家共同执行,这就是区块链。

    区块链的基本特性是什么?介绍隐私保护之前,我们先来了解区块链怎么组织这些数据和规则。

    首先,在每个节点里,都有相同的区块的数据结构。简单来说,就是每个block里都包含一批交易。每个交易可能体现的是一次资产转移,比如a给b转了100块钱。

    这个交易必须是事务性的,交易执行结果在所有节点上一致,怎么做到这一点?即通过共识和数据同步,意味着所有数据都会存到链上所有节点。
    如果这个链接入了10个节点,数据存了10份一模一样的;如果是1万个节点,那数据存了1万份,它也是一模一样的,一个字节不错、不丢,说明所有人都可以看到这个数据,也能验证数据。

    (如果)有少量的人篡改数据,其他人可以通过共识和验证来拒绝修改,并且在发现修改之后惩戒篡改者。
    在这里插入图片描述
    所以,区块链可以达成这样几个效果:

    • 第一,数据难以篡改。要改,则必须算力达到50%以上,或者与链上所有或大部分共识记账节点串谋,还是可以做到篡改,但这非常难,几乎不可能实现。
    • 第二,规则透明。因为智能合约在所有列的节点上是同样的虚拟机和代码,对同样的输入运行结果肯定是一样的,是可验证的。
    • 第三,可追溯。既然大家都有所有数据,而且数据是含括了block 0到block最近高度,这就意味着可以追溯。

    因为以上几点,从而达成了区块链最重要的特点——信任。但是,任何事情都具有两面性。

    说到区块链上的隐私挑战,首先定义一下隐私是什么?你的个人数据和信息是隐私:除了你有多少资产、银行存款、不动产等,还包括你跟谁交易,也就是银行流水。
    在这里插入图片描述
    我之前递交出国签证申请,需要附上最近半年银行流水和交税记录。当时我很诧异,也很难接受,我觉得这些交易关系是我的隐私数据。

    从流水中的交易信息,可以分析出交易时间、地点、交易对象、常用的交易类型是零售还是转账,这些都是你的行为模式。

    现在所谓的大数据营销,更多的就是基于你的身份、拥有资产、交易关系、交易频率、行为模式等信息,来对你进行用户画像,分析出你的习惯喜好。

    还有一种是大容量数据文件,在商业场景较为常见。比如刷脸会留下视频,签合同会留下PDF文件,大量用户行为产生一堆大数据集,这其实都是隐私的、个人的、商业的数据。

    所以,隐私是立体化的,它包含很多维度,各种场景、时间、行为都会产生隐私数据。

    区块链上隐私保护的实现

    那区块链上的隐私是怎么表达的呢?

    以前,大家都说比特币和以太坊本来就是隐私的,但它隐私基础的重点是匿名。在比特币、以太坊上转账,用的是一个私钥和私钥生成的地址,并不包含用户联系电话、真实姓名、邮箱等个人信息,大家看到的就是一串密码串。

    比特币网络的创建者中本聪,到现在也没有人知道他是谁。听起来这是一个很成功的隐私保护方案。但是,如果你不注意私钥保管,或者自己把地址公布到某个论坛上,让别人去给你转账,那就意味着这个地址在论坛上跟你的账号绑定了。

    如果你参与了某种交易所,登陆交易所需要个人手机号注册、上传身份证,这时你的地址就跟身份绑定;又或者是通过反洗钱、反恐融资策略——总之可以利用一些方法,将账户跟你的个人身份联系上。
    在这里插入图片描述
    从技术手段来看,IP映射是指无论你在哪台计算机,发出哪个通信包,只要能被抓包下来,就可以分析包里的很多信息,映射到你这台电脑,获取你的账号、地址等。社工分析也可以基于你论坛上的行为、个人朋友关系、动账的交易关系进行跟踪。如上图所示,只要转账,就有关系网,这都是公开可追踪的。
    在这里插入图片描述
    区块链的特征是透明、共享、可追溯、广泛参与:

    • 透明就意味着拓展了信息暴露的维度;
    • 共享就意味着增加了数据存储的位置,所有节点都存储数据;
    • 可追溯就意味着你的隐私数据存储可能是永久的,并不是存储一段时间后就删掉丢弃,延长了隐私存储时间,就很难被遗忘;
    • 广泛参与,是说区块链作为分布式网络,一定是有各方共识的,这时,参与的网络里就可能有短板,而公开的网络环境更容易掺入非信任角色,联盟链在这一点上相对会好些。

    所以,区块链其实带来了更大的隐私挑战。有种说法是区块链大量使用了密码学,所以它是可信可验证的,但其实这里的因果关系要调换一下——是因为区块链本身追求公开透明,为了在公开透明的基础上达成信任和验证,才要引入更多密码学算法。
    在这里插入图片描述
    在工作中,我们会遇到很多灵魂拷问:

    作为一个金融机构,每天的交易信息都是透明的吗?

    怎么做到上链的数据可验证,但又不被看到,更不会被窃取?

    数据上链后,能不能删掉?

    加密数据会不会被暴力破解?

    现在都用椭圆曲线、RSA算法、对称非对称加密,用很长的密钥来保护数据。从数学理论上来说这些都可确保数据安全,但量子计算出来之后该怎么办?
    ……

    个人认为,量子计算技术成熟到应用可能还没这么快,目前来看,量子计算的形态可以交换密钥,但想要处理和破解大量数据还是比较难。

    可是,对金融业来说,如果数据保留二、三十年,甚至永久保留,即使使用长密钥加密,链上数据也可能被破解。父亲的数据被破解,影响了儿子,影响几代人,(这种现象)理论上是存在的。
    在这里插入图片描述
    当然,密码学保护和攻击的两个阵营,是呈交叉螺旋上升式:你有矛,我就有盾,只是看矛和盾哪个硬,要用多少成本去保护数据。

    隐私保护在实际场景中的应用

    金融典型场景一:风控

    假设一个借贷服务,涉及多机构共同参与,这些机构联合为借贷人提供资质证明和资金,这就意味着这些机构要投票判断用户信用、决定贷款利率等。

    但金融有风控独立的要求,就是a机构与b机构的规则应该是互相独立、各自运作的,如果只有一套规则且全部透明就有可能被人猜到。

    这还涉及到用户隐私问题,比如用户在a机构发生的交易数据,不应该直接交给b机构,a机构和b机构都应该用自己的数据和数据来对用户进行判断。这些都是隐私保护。
    在这里插入图片描述
    征信和风控有相似之处,但其中的不同是征信要用大量的、多维度的有效数据,涉及到社保、银行、税务各机构的多方参与。怎么把不同维度、不同机构的数据连接在一起,整理出风控模型,这就自然而然联想到联邦学习。
    在这里插入图片描述

    金融典型场景二:资产流转

    下图左侧展示的场景类似二级市场:有发行、代理销售,代理机构a不希望代理机构b知道自己的代理情况,用户不希望别人知道自己买入卖出,这都是个人账务资产变化,属于隐私信息。
    在这里插入图片描述

    隐私保护策略,哪个更好?

    现在确实有很多隐私保护的策略,像是零知识证明、安全多方计算、可信硬件环境、全同态密文计算等,还有相关规范标准,那是不是就能完整保护隐私了?我的观点是,每种隐私保护策略各有所长,各有所短,它的长短可能都体现在性能、功能、复杂度和中心化程度上
    在这里插入图片描述
    零知识证明和安全多方计算,就是隐私保护的核武器,非常有潜力。

    但其也有局限,比如零知识证明重点在于证明一个事物的有效性,而不在于运算,但用户的账目、风控模型都涉及计算。

    安全多方计算是可以用于联合计算,但现在它处在从两方向多方发展的阶段,多方安全解决起来比较困难,牵涉成本、计算量、复杂度。

    我们都知道,手机有个安全区,把密钥保护在安全区可以降低安全风险——但一个大企业把成千上万的数据保护在安全区,就相当于完全依赖安全区。安全软硬件依旧会有漏洞,还是要及时升级,总的来看,依赖硬件体系的反应速度会比较慢。

    同态非常有趣,两个密文相加得到一个密文,密文解密之后是这两个密文对应的明文相加的结果。它可以用于多种情况的账目计算,但只能计算,很难验证,也就是计算结果如果是错的,在密文情况下无法得知。

    而且,现在同态一般是用于加法计算,乘法计算的速度比较慢。另外,同态的数据量如果是比较大,那么其数据膨胀和运算速度降低就会非常明显。

    群/环签名,它很轻也有不错的性能,但主要面向身份,不面向数据。

    规范和标准,依赖很多链外管理手段,比如惩罚、司法追责。我们要把这些手段全部综合起来,在性能、功能、复杂度和中心化中取平衡,在不同的场景下扬长去短,来达到成本和效果的最优。那就要求从多维度考虑隐私保护,它是个立体的场景化问题
    在这里插入图片描述
    身份、资产、交易,这是我们要保护的基本信息。

    首先,这些信息是否可见?如果连数据都碰不到,那没办法利用这些数据做任何事情。

    其次,能看到之后,我们能不能使用?如果看到的是一串密文,那无法使用,还可以运用混淆、脱敏的方式来保证这些信息不完整性。例如,有账户信息,但没有身份信息,这样就无法被利用。

    比如,密码学有个密码信封,只有信封密钥的人才能打开。又或者是使用很多方式,比如一次一密的假名,来防止关联,这样就无法对用户进行画像,外人可以看到的只是孤立的数据,没有办法对用户做什么。

    最后,就是你看到的数据能不能被控制。控制数据就是说,你们把我的账转给别人,改变我的属性,我就要做权限控制,做安全加密的安全策略和多方制衡

    正如前文所述,区块链有个特点:如果你改数据,别人不同意,共识算法不通过,我有拜占庭容错,这就是一种多方制衡。

    我们要达到几个效果:看不见数据,不知道数据,不能改,但它在区块链上依旧是可验证、可监管

    这就是联盟链的特点———要可监管、合法合规,这些要求要覆盖链上整个生命周期,包括收集、传输、存储、使用、屏蔽、销毁。

    生命周期的每个阶段都有不同的特点,环境还牵涉网络、存储、内存计算和云,要用不同的技术手段去应对。所以我们的整个版图还是很庞杂,图上的底层就是各种各样的隐私技术,并不是一两个算法、密码承诺或者简单的不经意传输就能够涵盖的。

    从可见、可用、可控思维看区块链

    在这里插入图片描述

    联盟链治理

    联盟链跟公有链最大的区别在于,联盟链有准入机制。所有接入联盟链的人、机构、节点、身份都是可知的,接入前需向运营委员会申请。
    委员会是多中心化的,并非单点。如果大家同意你加入这个链,给你分配了证书、公私钥,就可以接入这个链。方式是发起连接。如果这个人或节点在链上有恶意行为,委员会还可以把他踢掉。
    在这里插入图片描述

    隔离

    机构参与业务时,有可能和不同的人发生交易,作为机构,会希望这些人里没有交集,这样同业的倾轧、数据泄露等情况都不会发生。
    我们研发的底层平台有一个群组架构,就是在区块链上拉出一个局部共识的独立账本。群组里信息互相隔离,群可以扩容,也就是你可以建立无数个群,覆盖无数业务,这样从性能、功能上来说都有极大好处。在不同的群、不同的链上的不同信息需要互相验证、打通,就走跨链的路径,这项技术安全上是可控的。
    在这里插入图片描述
    角色隔离,首先要定义清楚,不同的人做不同的事情。有个术语叫DO分离,就是开发和运营分离,开发不能做运营的事情,运营也不用去写代码。

    扩展一下,就是建设、管理和使用是分离的,避免一个角色又当裁判又当运动员,以免他触达太多数据,可能会侵害隐私,这就是整个联盟链的角色分层理念。
    在这里插入图片描述
    刚才说到了节点、人、权限的隔离,再看数据隔离。我经常被问到一个问题:要传输一个文件,能不能上链共享,但同时上链后不让所有人都看到这个文件?这时,可以将文件加密再放上链。

    还有一种文件不需要上链的方法,链上存储的是一些标识或URL,是一些哈希,它们相当于文件的指纹。通过链上链下结合:链上建立哈希指纹,链下传输文件,用户可以在链上得到指纹,去验证文件。

    如果文件密级不高,可以用IFPS,但它是把文件分片,依旧可以串谋几个计算机把文件分片聚集再拼出文件。如果是密级较高,还是建议用自有存储的方式。
    在这里插入图片描述
    交易隔离,链下有些私有交易,是高频、小额、点对点的,可以放到链下,像闪电网络就是类似风格。这样操作一方面可以提高性能和响应速度,更重要的是解决交易关系的问题。区块链上的两个人通过点对点网络沟通,完全可以不经过服务器。所以点对点的过程是完全隐私的,只是最终产生了账目,总账里不包含这种点对点交易的隐私信息。
    在这里插入图片描述

    分布式标识协议(DID协议)

    这个协议是由DIF(全球分布式身份基金会)与W3C(万维网联盟)国际标准化组织共同推进,目标是形成开放网络,大家统一身份、互联互通,做到数据无缝共享和流转。这种模型可以连接人、物联网、数据,服务各种各样场景,包括金融、政务、医疗。

    它是非常开放且通用的标准,参与其中的用户可以自行控制并拥有数据,这跟之前很多互联网模型不太一样。在互联网模型里,互联网巨头保存所有数据,我们说的在“云”上,(其实)都在别人机房里。用户只有一个登陆密码,没有管理和拥有数据的权限。

    这是非常重要的一点:用户保存、控制自己的数据,这个数据是一种凭据,从权威机构,或是用户业务行为而来,它们不仅仅是数据,而是证明,是可信、可验证的证明。
    在这里插入图片描述
    怎么理解分布式DID协议?

    首先,用户要做KYC,比如刷脸,叫KYC生成标识。全局唯一标识,标识的样子就是密码串。中间这条竖线左边所有东西都是用户自己持有和控制的,右边是你要交出去的,中间就起到防火墙作用。
    在这里插入图片描述
    这里有个隔离,谁找你要什么数据,必须表明访问策略,就像你的安卓手机安装APP时,询问你开启摄像头权限,也就是用户同意访问策略,才会给出一个表述或披露。这个披露可验证,但它是选择性的最小化披露。
    在这里插入图片描述
    这就是隐私保护非常重要的模式:你保存管理自己的数据,明示同意,经过批准、审核之后,挑选一些数据,把它生成一个密文证明,给到对方去认证。因为区块链连接了权威机构、用户、商家,所以在链上进行可信的验证,就是区块链和隐私保护的一个有机结合。

    企业数据则涉及人、行为、业务的大量数据,如果要联合做业务,就会考虑采用联邦学习,在多家机构做到数据不出自己机构,还能够训练出一个有效模型。

    这个模型就可以导入区块链上,链上的行为,风控、交易汇率、信用评级、定价等等,都可以采用联邦学习训练出的模型,非常有意义。
    在这里插入图片描述
    不同目标要采用不同的算法,比如收集大量的数据,要做差分隐私;为了防止画像而做假名化;数据脱敏再做同态加密,汇总到云上,这都是大批量的群体数据算法,适用于大数据挖掘以及联邦学习等。
    在这里插入图片描述
    再来看看身份隐秘,其适用在匿名支付、匿名投票、匿名竞拍场景。如果可以匿名,又可监管的话,用户就不用担心自己的投票行为会招致别人非议。
    在这里插入图片描述
    数据隐秘,资产里的数字、交易行为,都是数据。支付、投票、竞拍,这都是场景。其中可能用到包括同态加密,零知识证明、安全多方计算、TEE等技术。这一系列的技术怎么为业务所用?

    前面提到这么多隐私保护策略、数据维度和算法,一个场景不太会每个技术都用到,所以我们把这套技术整合成开发包方案,覆盖从业务层、服务层、区块链到智能合约的整体架构,不同的客户端用不同的密钥,使用SDK和模板工具生成场景所需的隐私保护工程和策略。
    在这里插入图片描述
    值得一提的是,每个人的隐私偏好有所不同,但我们是以最严厉的隐私保护标准来做的,这样对整个生态的未来才是健康的。我们的技术也是开放的,包括区块链,绝大部分都是开源易用的,可以适配很多场景。

    总结一下:隐私保护,机会和挑战并存。**隐私保护是立体化策略,**去设计一个通用的隐私保护策略其实很难,我们现在做的是针对大量场景做有效实现,也欢迎大家一起研究实践,一起达成技术、业务以及整个生态价值的突破。

    展开全文
  • 【转】区块链隐私保护方案介绍

    万次阅读 2019-02-26 09:55:27
    尤其是金融行业对隐私保护会更加注重。隐私问题成为区块链应用落地的主要障碍之一。本文将介绍现有区块链应用主要的隐私保护方案。 链外存储 链外存储是将要保护的隐私数据存到链外,可以公开的部分数据放在...

    区块链的账本是具有分布式的特点,需要多个节点参与账本的存储与验证,而这容易导致人们对账本隐私的担忧。尤其是金融行业对隐私保护会更加注重。隐私问题成为区块链应用落地的主要障碍之一。本文将介绍现有区块链应用主要的隐私保护方案。

    链外存储

      链外存储是将要保护的隐私数据存到链外,可以公开的部分数据放在分布式账本上。

      一种是将原文存到链外,对应的摘要信息存到分布式账本上。这种策略结合安全的哈希算法计算出摘要信息,即便有摘要信息也无法直接逆向推导出原文。但这样简单处理还可能存在隐私泄露的问题,尤其是对于身份证号、性别等取值有限比较通用的数据,容易让攻击者实施字典攻击和暴力破解。对于这类数据需要加上盐值(SALT)再进行哈希后上链。链外存储拥有较强的隐私保护,通常使用在数据存证领域。但这种方法也有缺点,因为原文不在链上,原文的安全存储需要各方花精力自行维护。同时如果在举证的时候一方原文丢失,对手方很可能考虑自身经济利益故意不提供原文,无法真正做到存证,举证的效果。

      另外一种是状态旁路 (State Channels)。在这种策略下,分布式账本上可见的只是粗粒度的“批发”,可以类比出入备付金操作,而真正细粒度的双边或有限多边交易明细,则不作为“交易”记录在分布式账本上, 而仅仅作为有争议事件发生时备查的“信息”单据,通过状态旁路的方式“曲线”执行。比特币体系下的“闪电网络”是在比特币脚本逻辑表达能力受到限制的情况下不得不借助“精巧”的设计实现的事实上的状态旁路。这种策略不仅为交易隐私提供了保护,更提升了交易处理能力。但部分数据还在分布式账本上,状态旁路只能达到部分保护效果。

    账本隔离

      账本隔离是将具有不同隐私需求的账本,分别存放到不同的分布式账本上。

      一种是使用多通道(子链模式),隔离账本。Fabric利用多通道(Channel)的机制,实现账本隔离保护隐私性。Channel代表了一个私有的广播通道,保证了消息的隔离性和私密性,不同的链码(Chaincode)关联主体只知道自己Chaincode相关交易和执行交易验证,共识服务只接收相关主体的广播请求和执行对相关主体的消息送达,节点只记录与其相关的Chaincode的状态。

      Fabric在多通道模式下,共识节点会接收所有通道的交易数据,需要对共识节点进行适当的安全管理和技术控制,防止信息泄露。更好的做法是不将全部账本数据都传给共识节点,只提供共识用到的部分信息,通过结合同态加密等技术实现排序共识等功能。以防止在共识节点泄露隐私数据。

      例如,如图1所示,peer 1,2和N订阅红色通道,并共同维护红色账本;peer 1和N订阅蓝色通道并维护蓝色账本;类似地,peer 2和peerN在黑色通道上并维护黑色账本。

      另一种是业务数据仅传给参与人,非全网传播,业务数据只落在参与人的账本中。

    加密保护

      加密保护是利用密码学算法,对账本数据进行加密做到只有相关方才能够解密查看。加密保护这种策略现在用得比较多。对应的加密算法包括对称加密(如:AES256、SM4)和非对称加密(如:RSA2048、SM2)。  账本加密应该选择加强度高的算法,金融行业需要支持国密算法。由于对称加密速度快,但相对容易破解,而非对称加密算法则相反。所以实际应用中一般会将对称加密和非对称加密算法结合使用。数字信封就是其中一个例子,它可以解决将一个私密数据共享给多个对手方,做到只有这几个对手方能解密查看,其他人都无法获知数据明文。
      除了对账本存储要进行加密,账本传送过程也需要加密。传送过程只有做到端对端加密才是安全有效的,如果依赖于平台或中间节点完成加密,这些节点将可以获取隐私数据。涉及加密还需要考虑密钥的安全性。密钥如果被盗,数据隐私则无从谈起。密钥文件可以保存在服务器、手机钱包、USBKey、加密机等,一般的硬件设备只能使用密钥,不能读取密钥,其安全性将更高。利用门限算法和区块链结合的方式实现了分布式的密钥管理服务,解决用户密钥丢失,无法解密账本的问题。基于门限算法保证了只有凑齐一定数量的密钥分片,才能恢复出密钥,可以防止个别的主体窃取密钥获取隐私数据。
      加密保护的策略也有一定的局限,一方面很难向非技术人员证明加密的安全性,另一方面加密算法的安全级别随着技术的进步将逐步降低。比如量子计算机出来之后,过去许多无法破解的密文将会被量子计算机破解。量子计算机概念的出现也使得人们开始研究在量子计算机下依然安全的密码学方案。目前有量子密码学与革密码学两个重要的分支。

    部分明文

      部分明文是将分布式账本数据分为敏感部分与非敏感部分,对敏感部分进行隐私保护。

      Corda的一种隐私保护方案采用抽离(Tearoff)部分敏感内容的类盲签名技术,该技术采用把敏感字段和非敏感字段分组哈希,再分层构建Merkel树的方式,使得去掉敏感字段后,剩余的Merkel树仍然具有树状结构和针对非敏感字段的验证价值,可在其基础上达到类似盲签名的效果。意思是说要把交易发给一个对手方时,可以把不需要他知道的具体数据从发送的内容中删除,却仍然不影响他对整个交易签名。有了这个机制,就可以实现交易的隐私保护。那么,没有交易的全部数据,怎么实现对整个交易进行签名呢?Corda将交易的签名结构做成一棵MerkleTree,从而可以实现将一个保留了必要签名的分支发送给签名者,使他仍然能按照签名结构完成对整个交易的签名。同时一旦发生法律纠纷,如已去除的敏感字段内容被伪造,该Merkel树还可用作鉴别证据真伪之用。

    身份混淆

      身份混淆是将在区块链上交易用户的身份隐匿起来。
      Fabric使用交易证书(TCerts)即每个交易的短期证书,满足一次一密、不可伪造、无关联性和可跟踪性。使得用户不仅以匿名方式参与到系统中,而且阻止了交易之间的关联性。
      还有使用群签名进行身份匿名。群签名是指一个群体中的任意一个成员可以以匿名的方式代表整个群体对消息进行签名。与其他数字签名一样,群签名是可以公开验证的,而且可以只用单个群公钥来验证。
    环签名可以认为是特殊的群签名,环签名解决了对签名者完全匿名的问题,环签名允许一个成员代表一组人进行签名而不泄漏签名者的信息。而群签名不能解决这个问题,因为群签名的生成需要群成员的合作,群管理者可以打开签名。对于验证者来说,签名人是完全正确匿名的。环签名的这种无条件匿名性在对信息需要长期保护的一些特殊环境中非常有用。

    其他方案

    1、零知识证明(zero-knowledge proof):指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。区块链的隐私将通过使用“零知识证明”得到进一步提升,除了声明的有效性,这个验证方法并不会透露出其他的信息。这样的项目包括Zcash,一个在公共区块链上的开源加密货币促进支付系统,但是发送方、接收方以及交易的金额,这些信息都是保密的。
    2、同态加密:是基于数学难题的计算复杂性理论的密码学技术。对经过同态加密的数据进行处理得到一个输出,将这一输出进行解密,其结果与用同一方法处理未加密的原始数据得到的输出结果是一样的。如果说,一种加密算法,对于乘法和加法都能找到对应的操作,就称其为全同态加密算法。但直到目前还没有真正可用的全同态加密算法。
    3、安全多方计算平台(MPC):是保证多个参与方的数据无需先归集后分析,将数据保存在本地进行协同计算。
    4、基于属性加密(ABE):又称模糊的基于身份的加密(Fuzzy Identity-Based Encryption)。它把身份标识看做是一系列的属性。IBE中解密者,只有当自己的身份信息和信息加密者描述的信息是一致的时候,才可以解密加密者加密的信息。和IBE不同的是,采用基于属性加密后,当用户拥有的属性超过加密者所描述的预设门槛时,用户是可以解密的。在某些特殊场合可以适用。从总体上看,理想的隐私保护策略,如零知识证明、同态加密等大都基于较为复杂的密码学技术,目前在实际应用中有待进一步完善。

    展开全文
  • 孟庆祥 魏家琪 黄宇杭 (华云汇交数字科技有限公司 广东深圳 518053) 摘要:作为一种新兴的分布式账本技术,区块链存储着...区块链本身具备的匿名性和隐私性已经无法满足用户对隐私保护的需求,这严重影响区块链的应用

    摘要:作为一种新兴的分布式账本技术,区块链存储着用户之间的交易记录和隐私数据,有着开放透明、交易记录无法更改、来源可追踪等特性。物联网、金融、医疗等行业纷纷结合区块链技术来解决行业痛点,所以区块链发展非常迅速,行业规模越来越大。然而,区块链上的数据对全网节点都是公开的,数据的更新操作也是透明的,这会给黑客留下攻击的空间,导致用户信息泄露。区块链本身具备的匿名性和隐私性已经无法满足用户对隐私保护的需求,这严重影响区块链的应用和推广。迫切需要保护数据隐私和用户隐私的新方案。针对区块链中存在的安全性和隐私性问题,本文从身份隐私和数据隐私保护等关键技术展开研究。在这里插入图片描述

    关键词:区块链技术 隐私保护 数据加密
    1、引言
    在现代社会,私密信息对于一个人来说是重要的隐私,对于国家来说是重要的情报。随着多年来计算机发展,计算机已经成为了我们必不可少的工具,但是我们的信息在不停的被盗取、泄露,我们越来越重视网络安全。区块链技术是一种分布式的互联网数据库技术,它的去中心化、去信任化、公开透明等特点使陌生节点之间可以在不依赖于第三方可信机构的情况下建立起点对点的可信价值传递,主要优势在于能够显著降低信任成本、提升交互效率。区块链网络中没有中心服务器,系统中的每个参与节点都持有完整的数据副本,它们共同维护着数据的完整性,能够有效避免集中式服务器单点崩溃和数据泄露的风险。
    区块链系统没有中心化的机构处理与维护数据,为了使各节点快速达成共识,系统中所有交易均是公开透明的,从而带来了数据隐私泄露问题。虽然区块链中用户的地址是匿名的,但一些组织或个人通过地址跟踪用户的交易数据,分析交易规律,取得用户交易地址间的关联性,并结合网络外部信息推测用户真实身份信息。在金融领域及供应链中,区块链的公开透明特性使用户可以获取所有交易信息及物资供应信息,包括金额、合约内容等。而数据是金融机构盈利的关键点,同时也是供应链服务保密对象,竞争企业或个人通过分析交易数据获取利益,直接损害公司的利益。在物联网领域,设备间能实现点对点的交易,这种情况下区块链系统会泄露能源传输等敏感信息,从而对个人安全和国家安全造成威胁。因此,在使用区块链技术的同时,需要解决区块链存在的隐私泄露问题,保证用户的信息安全。
    2、区块链隐私泄露风险高
    区块链中的隐私保护问题,例如加密货币里的匿名交易、智能合约的隐私、区块链隐私保护基础设施等都是长期的研究热点。按隐私保护技术分类,零知识证明、安全多方计算、同态加密、环签名、代理重加密等,都是依靠密码学技术来实现对数据隐私的保护。而其中,零知识证明作为能实现最强匿名性的隐私保护技术,一直受到各区块链项目的重点研究和探索。从应用的角度来看,区块链技术的各大应用场景,例如加密货币、电子存证、身份识别、金融数据结算等对隐私保护的要求也越来越高。其中,加密货币是目前为止区块链技术最为成功的应用,诞生了诸如门罗币(Monero)、大零币(ZCash)、达世币(Dash)等非常优秀的隐私货币。零知识证明,作为能实现最强匿名性的隐私保护技术,一直受到这些加密货币项目的重点研究和探索。 零知识证明是由S.Goldwasser、S.Micali 和C.Rackoff在20世纪80年代初提出的。它是一种证明者能使验证者相信某个论断是正确的,同时这个证明过程不泄露任何有用的信息。零知识证明属于交互式证明系统,除了传统的完备性和可靠性必须满足之外,其特有的零知识性保证了验证者在被证明过程中无法获得证明者拥有的秘密或者任何有助于获得该秘密的其他信息。长期以来,零知识证明作为一种强安全的隐私保护技术,在理论上获得了长足的研究和发展,但是其性能参数包括需要非常多的交互证明轮数、证明的数据长度、生成时间和验证时间,常常是制约该技术获得实际应用的瓶颈。
    3、区块链隐私和安全
    很多时候大家说要在区块链上建立应用,比如医疗,金融,这牵扯到很多隐私性很强的信息。很多人对隐私和安全存在误解,大家讲区块链是很安全的,他们就觉得区块链也可以保护隐私,但其实这两者是完全分开的。区块链的安全是说区块链是一个分布式的系统,那么在每一个节点可能是恶意的,它可能不按照规则来做事情的情况下,区块链的架构可以使得在这种分布式系统,虽然某一个节点是不可信的,但是整个的系统可以保证它一定的规则。所以在这种情况下讲的是它的安全性。但这种安全性跟隐私保护其实是没有关系的。现在的区块链上的大多数数据和智能合约都是公开的,其实没有任何隐私保护。所以大多数区块链可能很重视安全性,但其实是没有任何隐私保护的。
    隐私保护是个很复杂的问题,涉及到我们要在很敏感的数据上做计算。比如现在的区块链,没有任何隐私保护,在一个节点做计算的时候,因为数据都是公开的,计算过程中就会被泄露。区块链本身内部存在一些冲突,一方面它是去中心化的,从理论的角度来说确实会有一些低效,所以对区块链应用来说本身有一些劣势;但同时就因为它是去中心化的,跟中心化相比,去中心化的信任模式有很大优势。
    4、区块链隐私保护技术
    其实远在比特币之前,就有一种古老的交易形式可以实现对隐私性非常好的保护:交易双方将钱藏到袖子里达成交易,这样即使其他人目睹了这笔交易,也无法得知交易的金额等隐私信息。但是直接将这样的思路照搬到区块链里并不容易。因为在一个公开的账本里,每一笔交易的合法性需要得到其他人的验证,以确保交易的发起方确实授权了这笔交易,并且这笔交易没有造成恶性通货膨胀。怎么样能既把一笔交易的具体信息“藏到袖子里”,同时又允许其他人验证交易的合法性呢?
    4.1匿名支付
    在提高隐私和加密数字货币的可互换性时,最大的挑战是,无法做到加密整个区块链。在以比特币为基础的加密数字货币体系内,能看到哪些输出未发送,哪些已发送,通常将其称为UTXO(Unspent Transaction Output),全称是未花费的交易输出。这让每个用户在公共帐本中都可充当诚实交易保证者的角色。比特币的协议是在不依赖第三方参与的前提下设计的,即便是在没有第三方的参与前提下,也能通过公共区块链随时读取用户信息以实现审计,这是至关重要的。EIDchain的目标是在不失去这些要素的前提下,提高保密性和可互换性,同时我们坚信,这是成功创建数字货币的关键。我们还进行了一系列的改进,例如去中心化、使用链接实现强匿名、相同面值和被动先进的混币技术。我们能让数字货币本身具备完全可互换的能力。可互换性是金钱的属性,决定数字货币的各单位都要保持平等。当你以通货的形式接收资金时,资金不应该保留之前用户的使用记录,或者用户能很轻易地撇清之前的使用历史,从而做到所有数字货币是平等的。与此同时,任何用户在不影响他人隐私的情况下,保证公共账本的每笔交易都是真实的。为了提高可互换性和保持公共区块链的诚实性,我们提议使用先进的非信任制去中心化混币技术,为了保持通货的可互换性,这项服务直接整合到这个数字货币体系中,对于每个用户而言都可容易和安全使用。
    4.2交易金额隐藏机制
    区块链是按照时间顺序排列的数据区块链式结构,本质上是通过去中心化的方式用密码学实现各个环节安全性的防篡改分布式数据库。区块链具有去中心化、防篡改、匿名性、公开可验证、可溯源、代码开源等特点。目前,在绝大多数区块链平台中,任何节点都可以访问区块链上的所有数据,所以区块链隐私安全问题显得尤为突出,成为区块链领域的重要研究课题。当前区块链隐私技术主要围绕基于区块链的可验证计算、区块链数据隐私、区块链交易地址隐藏和区块链交易金额隐藏等方面展开研究。首先,由于区块链、安全多方计算和可验证同态秘密分享都为了解决不可信群体之间如何协同工作的问题,所以区块链与安全多方计算和可验证同态秘密分享的结合具有先天优势。绝大多数现有的同态秘密分享和安全多方计算存在通信轮数多和通信量大的问题。然而,在区块链环境下,多轮通信和大量的通信数据势必导致算法本身和区块链平台运行效率的降低。除此之外,由于区块链中的节点是不可信的,大量的通信数据将给节点带来繁重的验证负担。因此,研究低轮通信的同态可验证秘密分享与安全多方计算对基于区块链的可验证计算具有重要意义。其次,现有基于区块链的应用中普遍存在泄露数据隐私和难以支持同态计算的问题。因此,研究安全高效且支持同态计算的去中心化外包计算机制可有效解决区块链应用系统中难以支持同态计算和隐私泄露的问题。最后,按照记账方式,区块链可以分为基于UTXO的区块链和基于账户的区块链。由于基于账户区块链中矿工需要实时更新动态变化的余额,所以区块链的交易金额隐藏机制具有一定困难性。因此,目前提供金额隐藏功能的区块链平台都是基于UTXO的区块链,而基于账户的区块链平台均以明文方式记录所有交易。所以,研究区块链交易金额隐藏机制可以弥补现有区块链技术中心缺少交易金额隐藏机制的不足。
    4.3保密交易协议
    在介绍保密交易前,我们先了解下比特币的UTXO(未花费的交易输出)的交易模型。
    UTXO是一个很抽像的概念,可以简单把它理解为,一个装有不定数额法币,但仅可使用一次的大信封。在这个大信封中,它内部可能装有一分钱,但也可能有一万元。无论如何,系统设定这个信封的使用条件都是一经拆封,将不可再继续使用。在转账交易中,已支付矿工手续费和交易金额后,一般情况下会存在找零的情况,因此每笔交易,均会产生两个新的交易输出UTXO:1)接收方的交易金额;2)转账方的找零。
    下面我们用实例来阐明这个交易过程。
    假如 Alice 需要给 Bob 转账1美元,传统的交易过程将做出如下记录: Alice:-1 美元,Bob:+1 美元。但在比特币中则不相同,BTC的交易由发送方构造一组输入和一组输出结构而成。因此,比特币的工作原理如下:Alice 希望向 Bob 发送 1 BTC,该网络并不是单纯从Alice的钱包中扣除一个比特币,而是会先从您的钱包中找出能用于支付交易金额和矿工打包手续费(假定0.1 BTC)需要的一组输入的UTXOs,然后再生成一组新的交易输出的UTXOs(Alice的找零和Bob接收的交易金额)。此刻,假如已找到 > 1.1 BTC 的有如下三个UTXOs:
    UTXO 1: 0.1 BTC
    UTXO 2: 0.25 BTC
    UTXO 3: 0.8 BTC
    共 1.15 BTC
    有了这三个UTXO构成三个输入后,然后再生成两个交易输出:
    1)Bob接收:1 BTC
    2)Alice找零:0.05 BTC
    最后为矿工的手续费:0.1 BTC
    交易完成后,Alice的这三个UTXOs将会被花掉,那么意味着这三个信封将不可再继续使用,然后产生两个新的UTXOs即两个未拆封的大信封:
    1)Bob的大信封:收入1 BTC;
    2)Alice的大信封:找零0.05 BTC。
    在比特币网络中,要完成一笔交易,需要使用私钥的签名算法去解锁所有的输入,并创建公钥输出脚本,其中,ECDSA签名无法多重签名,每操作一个输入和输出都会附带相应的代价,而后续我们要说的施诺尔签名(Schnorr)则解决此问题,无论是更小的占用区块的字节空间,还是速度的优化,以及更可观的多重聚合签名的优势,都是ECDSA无法比拟的。
    保密交易(Confidential Transaction,也称 CT),Confidential Transaction 的核心思想是以派德森承诺方案(Pedersen Commitments)将交易金额隐藏起来,在保证隐私的同时,它还必须具备可验证。并且为了追求性能和效率、多重签名以及未来更多的扩展性,我们采用了施诺尔签名完成交易的签名技术。保密交易其核心为ECC的公私钥原理,它具备加法的同态加密特性,再给合施诺尔多重签名算法共同完成。
    在这里,派德森承诺代表了所有的输入和输出的交易金额v它的一个公钥。这个公钥是怎么来的呢?
    首先,为了将金额v(我们称这个v为私钥)转换为公钥,它需要与一个ECC椭圆曲线群上的一个发生器点(公钥生成元)相乘才能转换完成,在这里我们提供了几个相应的公钥生成元:
    1)首先是金额v的生成元H点
    2)为了防止暴力破解,我们增加了随机数r,那么因此就有随机数的公钥生成元G点
    因此,一个完整的承诺式子为: r * G + v * H。
    因为r的出现,这令转账者和接收者都拥有各自不同的r_s和r_r,这就将导致了其结果必然不等于0,这不符合零知识证明算法的结果。为了确保等式两边平衡,我们增加了一个excess value(余数),这个余数,可以看成是整笔交易的私钥:
    excess_value * G = kernel_excess即整笔交易的公钥。任何一笔交易必须满足:sum(outputs) – sum(inputs) = kernel_excess这个条件。
    为了进一步增加隐匿性,从而完善整个保密交易,我们还为式子增加了一个偏移值(offset)。它的主要作用为了解决通过kernel_excess从整个区块的输入输出中找到对应的交易的输入输出,为了消除这种关联性,我们才在每笔交易增加了一个offset,使得式子变成如下:
    offset * G = kernel_offset,
    kernel_excess + kernel_offset = sum(inputs_commitments) - sum(outputs_commitments)
    在打包区块时,将整个块的所有交易的kernel_offset全部加起来成为一个总的kernel_offsets,这个总的kernel_offsets可以验证区块内交易的合法,又可以隐藏个别交易的kernel_offset,消除关联性,这就是CoinJoin要做的事。
    好了,交易的基本已完成,最后一步,为了避免交易金额产生负数,不能凭空捏造,我们在每一个输出(新的UTXO)都相应的增加了一个范围证明——防弹协议(Bulletproofs)证明金额的整型范围为0-264-1。因为每一个输出都得附带一个防弹协议,对于区块上的数据而言是相当宝贵的,也因为我们对防弹协议进行了算法优化,做了一个量化级的字节优化。当只有一个防弹协议时,它需占用区块的674字节,但后面每增加一个,字节数仅增加64个字节!因此,正常情况下,一般的一笔交易仅有2个输出(找零和交易金额),那么字节数仅为738,再加上输入占用相当小的空间,没有交易地址和脚本,再加上一个非常小的用于保存手续费和用于扩展性的kernel,这样一来,我们已严格的对每一笔交易所占用的空间控制到很小,这样一来,一个1MB大小的区块,那么将能容纳至少1000+笔交易。
    因为每个交易输出都须携带一个防弹证明,为了进一步优化区块在网络中同步,我们还对已花费的UTXO进行了相应的裁剪,这样一来,可大大减少同步需要的时间消耗。
    4.4蒲公英协议(Dandelion Spreading Protocol)
    蒲公英协议的主要目的同样是为了改善比特币交易的隐私性,要知道比特币交易传播并不能很好地隐藏交易的来源,每当进行一笔交易时,它就会向全网的节点公开,因此人们可以追根溯源至初始节点。而蒲公英是一种新的交易广播机制,其目标是混淆比特币交易的IP地址。 与蒲公英的花瓣所包含的茎干(Stem)和绒毛(fluff)一样,蒲公英协议分为两个阶段广播到网络:“茎干”阶段(交易被混淆);“绒毛”阶段(广播出去)。“茎干”阶段每个节点将交易传达到单个随机选择的对等节点。以某个固定的概率为准,交易会转入为“绒毛”模式,之后再使用普通的广播进行传达,此时将其映射回原始节点变得极具挑战性,因为初始阶段的随机节点被混淆了,这可以防止监视节点使用蒲公英将交易映射回原始地址。EIDchain 的交易广播便是采用了蒲公英协议,从而很好地隐藏了发送方的原始IP。

    图2蒲公英协议
    4.5去中心化的混币机制
    去中心化混币方案的混币过程通过混币协议实现,不需要第三方节点参与。最早的去中心化混币方案是由Gregory Maxwell在比特币论坛上提出的CoinJoin机制。CoinJoin机制核心思想是通过将多个交易合并成一个交易的方法 ,隐藏交易双方输入输出的对应关系。如图4所示,当一笔交易中只有一个输入地址与一个输出地址时,攻击者可以直接观察到交易双方的关联关系,而在CoinJoin机制下若干笔单输入一单输出交易被合并为一笔多输入一多输出交易,交易的双方由两个单独的地址变为两个地址的集合。对于一个多输入一多输出交易,潜在攻击者无法通过观察交易信息确认输入和输出之间的对应关系。一般情况下,CoinJoin机制需要第三方服务器撮合所有混币申请方进行签名。CoinJoin交易中,每个用户独立分散地完成签名,只有提供了所有签名并进行合并,交易才能被判定合法 ,并被网络接收。这种去中心化的混币机制免除了第三方服务提供者的参与,混币过程是在所有混币用户的共同参与下完成的,从而有效避免了第三方盗窃与泄露混币信息的风险。CoinJoin是去中心化混币机制的基础,其思想被运用在多种匿名比特币协议中。

    图3 去中心化的混币交易机制
    4.6范围证明和多重签名技术
    在前面的保密交易协议中,我们已介绍了EID chain中的防弹协议技术和施诺尔签名技术,因此就不多赘述。
    4.7 具有扩展性的交易池技术
    在EIDchain链上的每笔交易,它都没有交易地址。我们使用了一种交易池的技术,巧妙的去掉了钱包的交易地址。这个交易池在每一个节点上都会进行维护。具体技术表现为:每一个钱包上线后都会把它所有的交易通道发给节点请求交易订阅,一旦下线后将自动取消订阅。这个交易池的设计,为未来带来更多的生态扩展性。
    5、未来应用场景
    隐私保护是现实世界中个人与组织都强烈需求的,尤其在数字世界。本文的主要贡献在于在区块链交易金额隐私方面,结合范围证明、Pedersen承诺和零知识证明等密码技术,提出了区块链交易金额隐藏机制,包括匿名币建账过程和匿名币支付过程。该机制是首次实现区块链交易金额隐藏功能的机制,弥补了现有区块链技术中心缺少交易金额隐藏机制的不足。以实时、安全、可验证的方式隐藏了转账金额与用户余额。研究应用区块链技术将隐私数据区块化、结构去中心化、信息等级化和智能合约管理,建立立体化和全生命周期的保护模型,及去信任的新管理机制,解决防范隐私泄露、防篡改、证据溯源等隐私保护需求。
    5.1财务合法隐私
    财务隐私合法使用案例的范围很⼴,世界上发生的大多数交易都需要财务隐私,数字世界相关账户的资产和交易的隐私数据通过区块链上存储的交易记录暴露在所有人面前是不合理的。在现实世界中,我们遇到的与财务隐私相关的棘手问题可能是这样的:一家公司想要保护一个不让竞争对手知道的供应链信息,一个人不想被公众知道她正在向破产律师或离婚律师支付的咨询费用,一个富有的人不希望让潜在的犯罪分子了解他的行踪,不同商品的买卖双方希望避免交易被他们之间的中间商公司切断。同时,对于那些投资银行、对冲基金和其他(证券、债券、衍生工具)交易类型的金融实体,如果其他人可以弄清楚他们的仓位或交易意图,那么这些信息的暴露会使交易执行者处于劣势,从而影响的他们盈利能力。 然而在智能合约中,完整的财务行为序列都会通过网络传播并记录在区块链上,所以是公开透明的,由于他们的金融交易(例如保险合同或股票交易)是高度机密的,多人之间基于某些条款的细节产生的交易原本可能需要当事人的信息保护,现在却由于区块链的公开透明性而无法做到。 所以,这对那些不想被人知道自己财务状况的个人和企业来说,缺乏隐私保护反而是区块链广泛采用去中心化智能合约的主要障碍,隐私保护技术的匮乏已经成为去中心化应用普及落地的瓶颈,故而相关领域的技术发展进程也备受公众关注。
    5.2供应链体系
    区块链可以解决供应链体系上下游交易凭证和溯源的难题,简化了供应链中⼼企业管理的难度,并给上下游企业的融资提供了相应的解决⽅案。但是,价格、货物等敏感数据上链的话又会让企业泄露商业机密,这对以往的区块链来说是极大的难题,现在通过解决区块链隐私加密等问题,则可以完全解决商业机密暴露的难题,同时,让参与各⽅能够享受到应⽤区块链系统带来的效益提升。
    5.3企业管理
    区块链技术是去信任化,将其应用在物联网隐私保护中必将引起管理机制变革,即从中心化管理变成去中心化或者是弱中心了,系统管理人员等内部人员泄露隐私的机会大大减少。同时,对于任何的业务操作和交易行为,区块链都会按时间顺序记录,而且防篡改,证据可溯源,无需第三方监管,减少客户、企业及第三方泄露隐私信息的机会。在管理中不是加强节点的限制措施,而是加强共识机制和激励机制的设计,吸引更多节点加入。提高节点之间相互制约平衡的同时,增强运算能力和存储能力,节约更多成本。
    6、结语
    一般来说,个人数据和敏感数据不应该被第三方所信任,因为第三方容易受到攻击和误用。未来,当全球人类的信息数据都在区块链上来存储的时候,这一点显得更为重要。本文从区块链技术出发,尝试使用技术组合的方案实现隐私性。我们在比特币概念以及其他隐私币的基础上进行了一系列的改进,由此诞生出一个去中心化的,且具备更强匿名性的加密数字货币网络,旨在打造一个可无限扩展又安全的隐私价值网络。
    参考文献
    [1] J Zarrin,LA Rui,JP Barraca.Resource discovery for distributed computing systems: A comprehensive survey[J].Journal of Parallel and Distributed Computing,2018(113):1-45.
    [2] M0NAC0 J V.Identifying Bitcoin users by transaction be havior [C]// The SPIEDSS,ApriI 20-25,2015,Baltimore,USA.Baltimore:SPIE,2015.
    [3] [27] Maxwell, Gregory. CoinJoin: bitcoin privacy for the real world, 2013: 1-13.
    [4] ANTONOPOULOS A M.Mastering bitcoin:unlocking digital cryp-to-currencies[M].O’Reilly Media,Inc.2014:25-36.
    [5] MILLER A, BENTOV I, KUMARESAN R, et al. Sprites: payment channels that go faster than lightning[J]. 2017:1-23.
    [6] ZHANG Y, WEN J. The IoT electric business model: using blockchain
    technology for the Internet of things[J]. Peer-to-Peer Networking and
    Applications, 2017, 10(4): 983-994.
    [7] VALENTA L, ROWAN B. Blindcoin: blinded, accountable mixes for bitcoin[C]//International Conference on Financial Cryptography and Data Security. Springer, Berlin, Heidelberg, 2015: 112-126.

    展开全文
  • 作者:明曦 出品:奔跑财经 ...人们自己的了解还不如数据银行。数据银行将一切记录在案,个人已缺少存在感。 ——著名传播学大师马歇尔·麦克卢汉 数据泛滥的互联网时代,我们还有隐私吗? 近日,...
  • 如何解决公开、透明与隐私保护之间的矛盾,一直是区块链技术发展的重要方向,至今仍未完全解决。并且在一些特定的应用场景,需要根据实际需求结合各种密码组件设计相应的隐私保护算法。 比特币没有提供真正的匿名
  • 一方面也很怀疑区块链隐私保护方向的具体价值。我们当然知道隐私保护很重要,但是我以为区块链技术其实是放大了隐私保护的需求,它并没有有效地解决这个问题。这就好比,医生告诉我一个真理 —— 睡眠很重.
  • "收集一众行业大咖观点,探索区块链商业及应用。百家争鸣、百花齐放,说理、解密、预测和八卦,了解行业内幕,看咖说就够了!投稿请联系 :tougao@conflux-chain.or...
  • 区块链自带隐私保护机制 假名机制 用户可以独立生成任意数量的区块链地址,不需要通过注册或认证,并且同一用户生成的不同地址可以单独使用,彼此间不存在任何关系。仅通过地址无法关联到用户的真实身份,该机制...
  • 区块链隐私

    2019-06-25 09:57:12
    我最近看区块链简单介绍的时候会发现有的人就说其有良好的隐私性,但也有人说保护隐私性上有缺陷,今天就简单的对区块链隐私做个简单说明,因为是个人理解嘛,难免会有理解有误的,请及时指正。 隐私性最直接的...
  • 区块链交易数据隐私保护机制

    千次阅读 2018-05-02 11:09:27
    区块链交易数据隐私保护机制祝烈煌,董慧,沈蒙北京理工大学计算机学院,北京 100081摘要:区块链技术是一种去中心化、去信任化、公开透明的分布式数据存储技术,能够降低信任...
  • 区块链隐私保护:技术和相关项目

    万次阅读 2019-04-25 09:27:21
    我认为隐私是这样一种方式,它可以防止外人我们一言一行动辄说三道四,并创造出我们可以自行优化的空间,创造出自己的幸福——这幸福只属于我们自己,无关别人我们的看法。 ——Vitalik Buterin,以太坊创始人 ...
  • Chinaledger:区块链中的隐私保护

    万次阅读 2019-04-26 00:25:40
    隐私问题一直是区块链应用落地的障碍问题之一,如何既能满足监管,又能不侵害数据隐私,是行业都在攻克的问题。那么,到底隐私问题为何难?有什么解决思路,以及实践创新呢?零知识证明、同态加密等技术,又能否解决...
  • 隐私加密货币通过在执行每次交易时掩盖发送方的地址、接收方的地址和交易金额来做到这些隐私保护的功能。为了实现这一点,不同的项目在其协议中实施了多种复杂的加密技术。比如Monero使用Ring Signatures,Stealth ...
  • 区块链隐私保护研究(一)

    万次阅读 多人点赞 2018-11-29 09:31:07
    一、区块链技术 通过分析区块链技术的本质特征和目前的发展趋势,我们将区块链技术的架构分为3个层次,如下图所示: (1)网络层 网络层的核心任务是确保区块链节点之间可以通过P2P网络进行有效通信.主要...
  • 活动汇聚了AI、区块链、大数据、物联网等众多技术方向的顶级主流机构代表与专家,聚焦“密码学”“多方安全计算”“安全”“联邦学习”等重要议题,探讨在技术融合下如何重构数据价值与分享数据红利。 1 首个...
  • 作者 | 邱祥宇安全与隐私保护,是区块链会议经常被拿来讨论的话题。不出意外,在5月16日由巴比特主办的2019杭州区块链周•Chainge技术开放日上,“区块链安全与隐私...
  • 一方面也很怀疑区块链隐私保护方向的具体价值。我们当然知道隐私保护很重要,但是我以为区块链技术其实是放大了隐私保护的需求,它并没有有效地解决这个问题。这就好比,医生告诉我一个真理 —— 睡眠很重要,然后...
  • 尽管技术实现难度最高,但在保护在以太坊网络的隐私性和安全性上,其效果最佳。Vitalik还认为,零知识证明能够被应用于以太坊区块链上几乎所有的场景。 参考: 区块链学堂 | 深入浅出零知识证明 (宁志伟)...
  • 区块链技术不仅给企业提供了确保数据安全的“取胜之匙”,更实现了与隐私保护计算的互操作性。 本文来自 Cointelegraph,原文作者:Felix Xu,ARPA 联合创始人兼首席执行官 Odaily 星球日报译者 | Moni 编者按:商业...
  • 记者:海伦12月27日,全球首档区块链跨年演讲“玲听2020” 在杭州·运河文化艺术中心举行。“玲听2020”以“确定感”为主题,由巴比特副总裁/主编、玲听区块链发起人汤霞玲领衔,携手3...
  • 区块链交易用户隐私保护方案The investors’ job is all about multitasking and concentration. You’re constantly reaching for value, participating in the struggle of bulls VS bears, analyzing trends, and...
  • 数据的确成为了很多商品构成的原材料,目前全球市值过500亿美金的互联网公司已经超过十家,这些公司所提供的所有产品和服务都由数据构成,其所拥有的数据是这些公司的核心经济价值。目前全球互联网公司之中盈利的只...
  • 在 19 世纪,美国工业界的巨头们通过利用他们石油和钢铁等有形资源的控制而声名鹊起。今天,企业巨头试图通过收集消费者数据来获得更高的财富。但是现在,与那时一样,积累此类资源的好处伴随着重大的商业风险:...
  • 区块链上的隐私问题 区块链是公开的分布式交易账本,以比特币为例,链上的数据都是公开可见的,包括交易的金额和交易双方的地址信息等。尽管通过使用比特币地址而不是实名账户可以一定程度上保证用户的隐私需求,...
  • 数据分析中的隐私保护技术已有数十年的历史,差分隐私算法是这一领域的最新技术。使用差分隐私在统计数据库查询时,可以最大化数据查询的准确性,同时最大限度减少识别其记录的机会。 在一般的数据分析时,如果...
  • 区块链作为一种新兴技术,和中心化系统相比,其核心价值在于去中心化。拥有独立数据库的传统公司都会聚合数据并建立数据中心,这些数据中心的管理权限由少数人控制,在安全方面存在不可避免的问题。 ...
  • 区块链技术从2009年到现在已经经历了将近10年,但是其数据隐私保护复杂应用的支持一直是一个问题。最近几年,随着区块链技术的高速发展,人们开始注意到区块链技术这一新的技术领域,并且在认识到其价值后...
  • 隐私问题一直是区块链应用落地的障碍问题之一,如何既能满足监管,又能不侵害数据隐私,是行业都在攻克的问题。那么,到底隐私问题为何难?有什么解决思路,以及实践创新呢?零知识证明、同态加密等技术,又能否解决...
  • 本文整理自Parity亚洲技术总监贾瑶琪先生在万向区块链...如上图,大家可以看到不同的节点目前其实是蕴含智能合约等其他程序的处理能力。左边的用户可以使用密钥进行数据签名,然后发送交易给节点,节点处理这些交易

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 7,036
精华内容 2,814
关键字:

区块链对隐私保护的价值