阅读此文前,诚邀您点击一下“关注”,方便您随时查阅一系列优质文章,同时便于进行讨论与分享,感谢您的支持~
文|三月十
编辑|hshdhdjehd
LOCKCHAIN 是一个链式数据库,排列在按时间顺序排列并使用密码技术来实现安全性。区块链具有去中心化、不可篡改和可追溯等优点,可以降低金融交易成本,有望改变现有的金融交易模式。区块链可应用于医疗领域、制造业或版权保护等领域。
区块链是一个封闭系统,其数据来源于用户私钥控制的账户,区块链中的数据是被动获取的,智能合约本身无法主动获取区块链外的互联网数据。
在现有的去中心化预言机模型中,每个预言机都需要支付一定的费用,将链下数据上传到区块链,这种模式成本高,且可能造成网络拥塞。
门限签名可以有效解决这个问题。预言机利用门限签名,广播签名组中的响应信息;签名组用户认为回复信息的有效性。
一、预赛Definition 1 (lattice): Lattice 是一种离散的加法子,由线性生成欧几里得空间中的组 R 一组线性独立向量的整数系数的组合bi ∈ R m(i = 1, 2, · · · , n)。
表示为: = L (B) = i=1 ci · bi |ci ∈ Z 其中B = {b1, b2, · · · , bn}是格子的一组基 n 是格子的秩 m 是维数格子。
1.格子中的困难假设
给定一个整数 q,一个矩阵A ∈ Z 和一个正实数 β,小整数解 (SIS) 问题是找到一个非零向量v ∈ Av = 0modq 和∥v∥ ≤ β。
给定整数 q、矩阵A ∈ Z、正实数 β 和任意均匀向量u ∈ Z,非齐次小整数解 (ISIS) 问题是找到一个非零向量v ∈ (A) ,使得Av = umodq 且∥v∥ ≤ β。
2.格子采样算法
输入一个整数n,q = poly(n),m≥5nlog q,这个陷门生成算法输出随机矩阵A∈Z和T∈Z其中A满足qq均匀分布,秩为n, T为(A)的底, AT = 0mod q且∥T∥≤O (√nlogq),其中O为时间复杂度函数。
3.秘密共享算法
初始化:给定用户集U = {P1, P2, · · · , Pn},密钥生成中心(KGC)生成一个秘密s,一个阈值t(t≤n),一个大素数p,p-order有限域Fp。注意 I Di是用户身份Pi ∈ U,i = 1, 2, · · ·,(2),(A) = v ∈ Z。
秘密共享: KGC 选择集合{a1, a2, · · · , at-1}并生成 (t - 1) 阶多项式:f (x) = t-1 。 KGC计算s a1x a2x · · · at-1x的秘密份额si = f (I Di)得到集合{(I D1,s1),(I D2,s2), · · · ,(I Dn,sn)},并将这些信息对 发送给相应的用户。
4.GPV签名
GPV 签名是来自 lattice 的基本签名,给定一个安全参数1n KGC选择一个素数q = poly(n),一个正整数m≥5n log q,高斯参数σ≥m 1 δ1ω(√ log m)(δ1∈ (0, 1)是a常量), t0 = ω(logn) 和安全散列函数: H : {0, 1}。
二、编队定义1.节点定义
签密预言机Pi :BCODT‑LTSC 包含 l 个预言机,每个预言机Pi构造一个多项式fi(x) 并与其他成员交互计算秘密份额si ,其中 i = 1, 2, · · · ,l。
BCODT‑LTSC包含一个可信的dealer oracle来验证来自每个签密oracle Pi的参数ei的有效性并生成最终密文。
Oracle 智能合约Pr : 检查密文是否正确,如果密文正确则将生成的交易加入区块链。
2.算法定义
输入一个安全参数1n ,输出系统参数集φ;输入φ,输出所有预言机的公私钥对;秘密分享:输入φ,输出oracle Pi的秘密分享si 。
门槛签密:输入φ,dealer oracle identity oracle smart contract identity I Dr和message ,这个I Dd ,算法输出一个密文δ ← (c, u)。
解签密:输入φ、I Dd 、I Dr和δ,本算法验证δ的有效性。如果验证通过则δ有效,否则无效。
3.正式的安全模型
随机预言机模型是可证明安全理论的重要组成部分,认为随机预言机模型中可证明安全的加密方案在任何具体实现中都是不安全的。
认为目前还没有令人信服的反例来证明随机预言机模型的实际合法性,这说明随机预言机模型在密码学界仍然被广泛接受,实现效率高。
4.模型定义
基于数据传输模型架构。首先,用户请求用户智能合约调用链下获取所需的外部数据;多个预言机通过链下应用程序接口(API)获取外部数据源;每个预言机最终收集数据信息进行签名,然后将收集到的数据和签名发送给经销商预言机。
当经销商预言机收到数据时,首先检查签名有效性;当它接收到阈值为t(t < l)的相同数据时,将该数据作为正确数据,生成最终密文上传到区块链智能合约并传输给用户。
三、BCODT‑LTSC1.设置
给定安全参数1n,KGC 选择一个素数 q ≥ 3,一个正整数 m ≥ 5n log q 和安全散列函数: H1 : {0, 1} n → {0, 1} 其中 k 是 → Z q消息长度。
{P1, P2, · · · , Pl}为签密预言机集合,其中 l 为集合大小,t(t ≤ l) 为阈值,I Di为签密预言机身份Pi ∈ U,i = 1、2、···l。
2.门限签密
BCODT‑LTSC中门限签密算法的工作流程如下图所示,每个神谕Pi ∈ U 计算h = H1(I Dd,I Dr,)。
Pi获取ei ← SamplePre(Ai, Ti, hi = h si, σ ) 并将部分签名 (, ei)发送给 dealer oracle Pd ,其中si存储在区块链中。
四、正确性分析因为在= 0模数,然后e modq,其中有较小的矢量,我们可以构造非齐次线性方程为n。可以d = u - e,其中矩阵A的秩通过高斯消去法得到。然后, Pr可以恢复消息。方程式如下:
1.机密性定理:假设底
层基于格的门限签密满足机密性,则BCODT‑LTSC也满足机密性。如果敌手 A 以优势 ε 破坏了 BCODT‑LTSC 的 IND‑CCA2 安全性,则算法可以以优势qH2 qU解决 LWE 问题,其中qH2 , qU分别是对 ≥ ε - 2 l H2 oracle 和 unsigncryption oracle 的查询时间。
初始空列表(L H1, L H2, Lk )分别将查询结果记录到H1 oracle, H2 oracle和公钥oracle中。设置挑战身份 I Dτ (τ ∈ {1, 2, . . . , qH1 }),其中qH1是H1 oracle的查询时间。返回 φ ← Setup(1 A 和自适应查询由 A 在第一阶段进行。
2.不可伪造性定理:假
设底层基于格的门限签密满足不可伪造性,则BCODT‑LTSC也满足不可伪造性。如果敌手 A 以优势 ε 破坏了 BCODT‑LTSC 的 UF‑CMA 安全性,则算法可以以优势 ε ε(1 - 2 -ω( log n) ) 解决 ISIS 问题。
最终输出一个伪造的密文δ = (c, u),δ不能被门限签密预言机在查询中返回,A可以根据δ输出e 。失败并输出 ⊥ if I DA输出另一个伪造的密文 δ并计算e。
3.阈值特性
BCODT‑LTSC 满足门限特性,因为只有等于或大于 t 的合法成员才能生成一个有效密文。任何少于 t 个用户的子集都不能生成有效的密文。
在BCODT‑LTSC中,每个用户都有自己的私钥,只有等于或大于t(thresh old value)的合法用户才能生成有效密文;小于 t 的签密预言机数量不能得到正确的密文 δ。攻击者的目的是输出一个有效的参数DCi eiχi并计算出一个正确的密文结果。
BCODT‑LTSC 与方案[20]、 [34]之间的比较是在计算开销方面。实验环境如下:处理器为Intel(R) Core(TM) i5‑ 6200U CPU @2.30Hz;操作系统为64位windows 10。基于本实验环境,VC 软件工具调用VMware平台下的PBC库计算密码运算的运行时间。在仿真实验中,我们利用PBC库中的函数生成一个大质数q。
为了密码方案的足够安全性,我们将格子的维度 m 设置为 1000,选择 n 使得 m ≥ 5n log q 并计算高斯参数 σ = O(√ nlogq) ω(√ logm)。由于大素数的产生是随机的,我们通过多次实验得到一个平均结果。表I列出了操作类型及其运行时间。
结语为了提高智能合约执行的效率,我们在本文中构建了高效的基于格的区块链预言机数据传输阈值签密算法(BCODT‑LTSC),链下预言机相互通信并达成共识以确定链下数据的真实性。链数据源; off‑chain oracle聚合数据并将off‑chain数据传输到区块链。
整个过程中,数据以密文形式一次传输到区块链,只支付一次gas费。 BCODT‑LTSC可以避免网络拥塞,可以保护用户隐私;它还可以为物联网、银行、金融或医疗领域提供重要的技术支持。
BCODT‑LTSC建立区块链电子ID作为网络电子身份,绑定电子身份使用oracle的公私钥对,并通过这种方式实现访问控制,这样攻击者就可以从历史账单中获取用户身份信息,这种情况下可能会导致信息泄露。
BCODT‑LTSC假设dealer oracle是可信任的oracle,这种情况增加了dealer在签密组的权限。未来,我们将整合BCODT‑LTSC和多因素认证机制, 以获得内外安全的最优系统架构。
参考文献:
1.S. Nakamoto,“比特币:点对点电子现金系统”,去中心化总线,2008 年 。
2.XX Jia, ZP Lu, HR Wei,“基于区块链的游戏软件产品版权保护研究”,Appl.水库。计算机,2020 年。
3.WH He, A. Yang, and HZ Chen, “Survey of smart contract technology and application based on blockchain,” J. Comput.水库,2018年。
4.H. Yu 和 H. Wang, “Elliptic curve threshold signature scheme for blockchain,” J. Inf.安全,2022 年 。
5.C. Peng 和 X. Li,“具有语义安全性的基于身份的门限签密方案”,Proc,。德国柏林:Springer,2005 年。
Copyright © 2024 妖气游戏网 www.17u1u.com All Rights Reserved