火星链 火星链
Ctrl+D收藏火星链

LOC:如何通过分布式密钥技术实现有效监管?

作者:

时间:1900/1/1 0:00:00

作者:高承实

此文为“密钥管家”课题组阶段性工作报告。

一、非对称密码技术是构建区块链应用的基石

非对称密码技术在信息化系统中始终扮演着关键角色,成为构建信息化系统诸多核心功能的基础。

在区块链系统中,非对称密码技术除了用于用户标识、操作权限校验,还用于数字资产地址的生成、资产所有权的标识和数字资产的流转。如图1所示,具体来说,基于非对称密码技术的数字签名可以构建公私钥对以标识用户身份;可以基于公钥生成加密资产地址,以公私钥对检验资产所有权;可以用私钥对操作签名,用公钥校验用户的操作权限;还可以用接收方公钥对传输数据加密,接收方用私钥解密并读取数据。

?图1非对称密码技术在区块链系统中的应用

区块链中的“人”、“财”、“权”和“数据”都依靠非对称密码技术来标识,相应的职能和权限也需要依靠非对称密码技术来保障和实现,因此可以说,非对称密码技术是构建区块链应用并促进其发展的基石。

二、传统的非对称密码技术无法有效实现对分布式和去中心化系统的支持

分布式和去中心化信任是区块链系统的重要特征,这些特征保障了区块链系统在多方参与的环境下能降低信任门槛,达到更高的系统效率。但非对称密码本身的设计和实现却是中心化的,无法有效实现对分布式和去中心化系统的支持。

目前区块链系统使用的非对称密码算法,从私钥到公钥的计算使用的都是中心化的算法,公私钥对的生成都需要基于完整的私钥,即私钥和公钥之间的关系是1对1的,而无法有效实现N对1的关系。因此,非对称密码技术不能有效支持同一事务在多方参与下的业务协同,不能对区块链中的“人”、“财”、“权”和“数据”实现原生的分布式管理。

目前对资产所有权的分布式管理、对资产的有效锁定和托管,基本都是在位于Level2的应用层基于多重签名和智能合约编程实现,对操作权限的审批也需要通过合约来实现。但这两种方式并非所有的区块链都支持,或者支持能力有限。例如BTC不支持智能合约,在多重签名上最多只支持5个多重签名和3/5的门限;而ETH不支持多重签名,需要编写智能合约来实现类似的功能。另一个方面,从安全角度,在上层完成的功能实现除了需要考虑自身业务逻辑的完备性,还需要考虑来自系统底层的攻击,系统底层的漏洞也会给上层应用的安全带来更大的影响。

三、分布式密钥技术可以实现对分布式系统的原生支持

如果我们将中心化的非对称密码算法改造为分布式的非对称密码算法,即本文所称的分布式密钥技术,如图2所示,将现有一个用户生成完整私钥改造为由多个节点独立生成各自私钥分片,将现有的中心化计算过程改造为分布式的计算过程,将1个私钥与1个公钥的对应关系改造为1组私钥集合与1个公钥的对应关系,那么原来基于单一私钥的公钥生成、签名、验签以及数据加密等过程就都可以改造为在1组私钥的基础上完成公钥生成、签名、验签和数据解密的过程,资产托管、审批等原来全部位于Level2,由智能合约完成的业务就可以通过调用位于Level1的底层分布式密钥部件实现,并且这样的分布式密钥部件的功能是原子性的,具有同等的密码安全强度。

韩国国会将讨论如何提高加密货币交易透明:金色财经报道,韩国国会将于今日举行一场题为“如何提高加密货币交易透明度”的研讨会。该研讨会将讨论有关防止和建立监管加密交易的系统的问题。据报道,此前国会全体会议已通过一项特别法案,旨在引入一种数字资产业务报告系统,包括客户身份识别和建立反义务。如果政府签署该法律,新的反法案可能最早在2021年3月开始阻止与非法暗网相关的加密交易。国会议员Lee Soo-jin表示,区块链是数字经济的根基,透明度是关键,但随着加密货币被用于犯罪活动,负面形象开始积累,需要通过与调查机构的技术合作来防止。[2020/7/10]

?图2现有数字签名与分布式密钥签名过程对比

分布式密钥技术与基于秘密分享技术生成私钥分片的方案存在本质上的不同。秘密分享的方案是先生成完整的私钥,再对私钥进行拆分,形成若干个私钥分片交给多方分别保存。由于出现过完整私钥,无论是技术上还是管理上都难以保证完整的私钥没有泄露过。而分布式密钥方式直接由各个参与者独立生成各自的私钥分片,在整个过程中没有出现过完整私钥,也不存在参与者之间传递和分享各自生成的私钥分片,因此也就不存在泄露完整私钥的问题。

图3是利用现有的非对称密码算法实现数据加解密与利用分布式密钥算法实现加解密的对比示意图。在现有方式下,Bob给Alice发一份秘密信息,Bob用Alice的公钥PK对信息加密,Alice收到后,用自己的私钥SK对信息解密。在分布式密钥算法情况下,Bob给群组Group发一份秘密信息,Bob用群组Group的公钥PK对信息加密,群组收到加密信息后,需要用群组中不同人的私钥,包括Alice、Carl和David等人每个人的SK共同对信息解密。

图3现有非对称密码与分布式非密钥加解密对比

通过以上对现有中心化方式下的非对称密码算法进行的分布式背景下的改造,可以实现基于区块链以及其他分布式应用对“人”、“财”、“权”和“数据”的原生的分布式支持,从而可以实现更加丰富的上层分布式应用。

直播|“后浪”仙女58Coin-小贝如何乘风破浪:金色财经 · 直播主办的《 币圈 “后浪” 仙女直播周》第7期20:00 58COIN|市场总监小贝将在直播间聊聊“币圈‘后浪’仙女如何乘风破浪”,感兴趣的朋友扫码移步收听![2020/7/1]

?图4分布式密钥技术可以实现对不同系统的远程管理

在分布式密钥技术基础上,配合跨链互操作方案,还可以实现对来自不同区块链系统或者传统信息化系统中“人”、“财”、“权”和“数据”的远程管理,如图4所示,从而构建起一种立足于分布式密钥算法的跨链方案。

四、非对称密码技术的分布式实现是推动区块链技术与应用治理的实质性突破

在现有的区块链系统以及信息化系统中,私钥就是用户在系统中的通行证,即使在异常情况下也没有人可以对其行为施加影响。在这种情况下,我们只能依靠KYC,依靠对数据进行分析以发现异常,并且依赖于异常情况下的事后处置。

这种情况的出现主要是因为缺少合适、有效的监管工具和监管手段。在现有数据采集和数据分析基础上,我们应该赋予区块链应用以事前的审批能力,对外部区块链应用的跨链插针式的监管能力,以及在某些特定情况下对资产控制权的接管能力。而这些能力需要依赖于非对称密码算法的分布式实现的突破。如图5所示,通过分布式身份管理协议实现对“人”的分布式管理,通过分布式资产协议实现对“财”的分布式管理,通过分布式权限管理协议实现对“财”的分布式管理,通过分布式数据管理协议实现对“数据”的管理,以及基于分布式密钥的跨链实现方案共同构建区块链所需的监管能力。

?图5基于分布式密钥技术的区块链监管能力构成

因此,非对称密码技术的分布式实现是推动区块链技术与应用治理实现实质性结合,是推动区块链产业发展与推广的必要的技术基础。

五、分布式密钥可以实现丰富的业务逻辑组合

1.实现用户身份的分布式管理

基于分布式密钥算法,用户可以通过多种方式,实现自身与这个分布式生成的私钥集合绑定,从而实现将易读性和保存困难的私钥托管给非中心化的分布式系统,进而实现用户身份在这个分布式系统中的托管。这种绑定的安全性也是数学可证明的。由于每一个分布式私钥都不能独立地生成有效签名,因此这样的托管是安全的。

用户实现与分布式私钥集合形成绑定关系的方式可以有以下几种。

用户在受托的分布式系统中生成托管账户

用户可以在受托的分布式系统中生成一个托管账户,托管账户也是以非对称密钥算法来实现的,相当于在受托系统中完成注册。

动态 | Kyle Samani发推质疑Block.one如何在两年时间花掉 8 亿美元:著名区块链投资机构 Multicoin 创始合伙人 Kyle Samani 发推质疑 EOS 背后的开发公司 Block.one 如何在两年时间中烧掉 8 亿美元。Kyle Samani 发表推文称,如果 Block.one 通过 ICO 融资了 40 亿美元,现在的资产负债表上有 32 亿美元的资产,那么这家有 200 名员工的公司如何在两年时间里花掉了 8 亿美元现金?Kyle Samani 还称,Block.one 进行了 1.8 亿美元风险投资,但这不是支出,即便把这些投资的账面资产都减记为 0 ,时间也不够用。而 Staked.us 的联合创始人 Jonathan Marcus 则表示,Block.one 花费的那 8 亿美元中,最少有 5.3 亿美元用于股权回购,因为 Block.one 过去两年共进行了两次股权回购,一次花费了 3 亿美元,最近又回购了 2.3 亿美元的股权。[2019/6/3]

如图6所示,账户生成完成之后,用户可以要求由受托的分布式系统生成在第三方系统中的用户身份。用户身份生成时就完成了该托管身份与用户在受托的分布式系统账户间的绑定,也同时完成了用户身份的托管,从而用户就可以用自己在受托的分布式系统中的同一个账户管理多个第三方系统中的用户身份。

图6用户在受托的分布式系统中生成托管账户

在该方案中,用户的身份是完全托管在受托的分布式系统中的。用户持有证明自己在该系统中对应的账户,从而拥有账户下绑定的所有托管的用户身份。这样的绑定关系依赖于受托的分布式系统的对应记录。

它的优势在于托管身份对应的分布式私钥集合完全存在于分布式系统中,用户不用关心它的安全。同时,在使用过程中,用户只要发起操作请求,分布式系统在接受请求后完成后续的操作,不需要用户的全程参与。

用户持有分布式私钥集合中的一个或若干个私钥

另一种实现方式是由用户持有分布式私钥集合中的一个或多个私钥。在该方式中,用户既是身份托管的委托方,也是身份托管的受托方之一。用户与某个托管身份的绑定关系是由密码算法保证的,这是一种数学可证明的绑定关系。

可以通过对算法的参数进行设置以实现分布式私钥功能。例如在签名过程中,如果需要用户所持有的分布式私钥的参与,则可以形成如图7所示的更加丰富的逻辑功能。

芬兰政府因不知如何存放没收的比特币犯难:芬兰政府正为如何存放没收来的2000余个比特币而犯难。根据该国政府周二发布的指导方针,执法机构和人员不得持有没收的加密货币,执法人员不得将没收的加密货币存储在交易所里,必须要保持它们处于离线状态且不能在互联网上被访问。此外,该文件还指出,当局不能将比特币等加密货币视为货币,也不能作为支付手段。[2018/2/21]

?图7用户持有分布式私钥集合中的一个或若干个私钥

该方案的优势在于提供了更高的身份托管的安全性。但在签名使用中,需要用户全程的参与。

2.?实现隐私和监管

用户在应用系统中的某些行为,需要实现隐私保护。用户身份托管可以为现实世界中的用户提供可靠的隐私身份。通过分布式密钥系统,可以搭建一个去中心化的分布式用户身份托管平台,分布式的算法和去中心化的特点保障了并没有一个实体第三方可以获得与受托用户身份对应的现实世界中的用户真实信息。

同时,在当前的现实世界中,政府对一些行业和一些特定的应用又有明确的监管需求,例如金融、进出口和海关等。监管在于能够了解宏观数据,进行适时的调控,或者在出现特殊情况的时候,能够有有效的审查手段定位问题的根源。这就在隐私和监管之间提出了分层管理的要求,也就是在日常的使用中,用户在系统中的行为应该得到隐私保护,而又能够在一个小范围内提供可监管和审计的能力。

在具有监管功能的应用系统中,如图8所示,用户在生成身份托管系统账户前,可以接入对应的KYC系统,按照所在地法律法规的要求完成所需的身份认证。这些KYC数据将不会出现在身份托管系统或应用系统中,从而保障其在应用系统中的隐私行为,同时这些数据在KYC中进行加密保存并向特定部分授权访问,从而满足监管和审计的需求。

图8利用分布式密钥技术实现监管功能

3.?实现用户权限的分布式管理

分布式密钥算法可以进一步结合门限签名等密码技术,在分布式私钥之间构建起更加丰富的逻辑关系。

基础的逻辑关系包括:

分布式私钥间对等的“与”关系

在不设置门限的情况下,一个分布式私钥集合中各个私钥所具有的权力是均等的。在完成相应的操作时需要所有分布式私钥的全体参与,所以表现出分布式私钥间“与”的逻辑关系,如下所示:

韩国将于7日在国会召开‘虚拟货币制度化,该如何接近’研讨会:最近对虚拟货币的担忧和关注,虚拟货币相关学界及业界专家和政府核心相关人员将于韩国时间7日早上9点30分在韩国国会第二会议室中召开‘虚拟货币制度化,该如何接近’的研讨会。[2018/2/6]

门限构建的分布式私钥间的“与或”关系

在设置门限t/n,t≤n的情况下,一个分布式私钥集合中各个私钥是对等的。但完成相应的操作时需要超过t个分布式私钥的共同参与,所以表现出分布式私钥间与或的关系。如下所示:

指定某个分布式私钥的“与或”关系

在门限的情况下,指定完成签名操作时,其中某个分布式私钥必须参与,则被指定的分布式私钥与其他参与的分布式私钥之间就具有对结果与的关系。

在使用分布式私钥构建权限关系的时候,这组分布式私钥并不是对应于一个用户,而是将分布式私钥中的各个分布式私钥分别对应到实际业务应用中的多个参与者身上,从而由上述的逻辑关系构建参与者之间在业务应用中相对的权限关系。

对等分布式私钥“与”的关系

分布式私钥集合中私钥数量与应用参与者数量1:1,如图9和图10所示,每个应用参与者持有集合中的1个分布式私钥,于是就在这些参与方之间构建起对等的决策关系。这在业务层面的逻辑上就意味着所有的操作都需要得到全体参与者的一致同意才能完成。

?图9对等分布式私钥“与”的关系形成“YES”结论?

?图10?对等分布式私钥“与”的关系形成“NO”结论?

门限构建的分布式私钥间“与或”的关系

分布式私钥集合中私钥分片数量与业务中参与者数量1:1,每个参与者持有其中的1个私钥分片,但由于门限的存在构建起少数服从多数的决策关系,超出门限部分的参与者意见,如图11和图12所示,不会影响最终的决策结果。

?图11?私钥分片数量与业务参与者数量1:1时构成带有门限的“与或”关系时形成“YES”结论?

?图12?私钥分片数量与业务参与者数量1:1时构成带有门限的“与或”关系时形成“NO”结论?

分布式私钥集合中私钥数量与应用参与者数量1:n,则不同参与者持有数量不等的分布式私钥数量,如图13所示,持有分布式私钥数量的多少,对应了不同参与者在意见表达中不同的权重。例如,股东会中不同股东拥有不同表决权的应用场景。

图13?分布式私钥集合中私钥数量与应用参与者数量1:n时的“与或”关系

指定某个分布式私钥“与或”关系

在这个情况下,最终结果必须得到持有该分布式私钥的参与者的支持,相当于持有该分布式私钥参与者对决策具有一票否决权,如图14所示。

?图14?指定某个分布式私钥“与或”关系

六、基于分布式密钥技术实现有效监管

1.?操作实时审批

通过历史记录数据评价系统运行状况,检查业务应用是否符合规范,发现其中有无违规异常操作并提示相关风险,是事后监管和事后纠错方式。

对于核心、关键业务应用,需要赋予业务监管者以事前审批能力。

传统的方式是通过业务流转的方式实现不同权限对于一个业务请求的审批操作,但其存在如下不足:

业务流转的审批方式依赖于代码对业务逻辑实现的准确性,有存在逻辑漏洞的可能性;

业务流转的审批方式不能形成对决策过程的有效凭证,审批流程和最终系统中提交的指令不构成严密的相关性,形成不了可追溯并且不可篡改的逻辑关系。

分布式密钥技术可以实现有监管者参与的分布式签名,赋予监管者对用户操作的实时审批能力。如图15所示。

图15?分布式密钥技术实现的有监管者参与的分布式业务流程

具体流程如下:

操作指令执行者和监管者各自独立掌握自己的私钥分片;

对于执行者提交的操作,如果需要监管者审批,则采用分布式的方式由监管者对操作指令完成有效的签名,该签名可以被第三方以传统的公钥方式校验;

签名的过程是交互式的,监管者在收到执行者提交的操作指令时,以及在签名过程中,都可以终止该交易的签名,拒绝形成有效的交易指令。

基于分布式密钥技术的分布式签名是一个数学可证明的过程,分布式形成的签名是一个对审批决策流程可追溯,并且不可篡改的有效数字凭证。

同时,被监管的对象和链上资产都可能参与到第三方区块链系统的业务应用中。由此,通过分布式密钥技术可以实现对监管对象和链上资产在其他区块链系统中的用户身份、账户地址和操作指令的分布式控制,也可以实现如图16所示的对跨链系统的插针式监管,对第三方系统中的用户、资产和操作提供实时的审批能力。

图16?分布式非对称密码技术实现的对跨链系统的监管?

2.?异常处理

对于事后审计发现的异常情况,例如对于某些监管对象的违规操作行为和相关账户资产的接管,需要赋予

监管者以不需要被监管对象参与的异常处理能力。

图17?分布式密钥技术实现的异常处理

通过分布式密钥技术采用门限阈值设置,可以赋予监管者达到阈值设置的私钥分片,从而实现在特殊情况下,对于特定资产的紧急处理能力。如图17所示,在这个过程中,监管者可以在需要的时候利用达到门限阈值的私钥分片,完成对特定监管账户中资产的转移,从而锁定相关资产,避免后续违规操作的持续发生。

标签:区块链BLOCONELOC玩区块链的都是什么人群Ecology Blockchainonekey硬件钱包官网blockchain钱包短信认证

SHIB最新价格热门资讯
BIOP:国家级金融局?起底委内瑞拉政府带头割韭菜的石油币

“石油币能否带领委内瑞拉走出融资困境?”“委内瑞拉将于11月公开出售石油币”“委内瑞拉宣布石油币发售已完成7.

1900/1/1 0:00:00
数字货币:如何“减震消灾”?头部数字货币机构的风控之道

文|黎哲翁编辑|毕彤彤出品|PANews风险是一个舶来词,源于意大利语“RISQUE”意味着大自然中的客观危险。而在现代社会,风险与其说是一种命运,不如说是一种选择,它取决于我们选择的自由程度.

1900/1/1 0:00:00
区块链:区块链助力疫情防控,河北省巨鹿县上线“硬核”管理平台

来源:新华网2月16日,河北省巨鹿县在打赢疫情防控阻击战中主动引入科技力量,与新华网股份有限公司联合工作小组攻坚克难,研发推出疫情防控大数据管理平台。今天,该平台正式上线运行.

1900/1/1 0:00:00
BCH:Bitcoin ABC将于5月包含BCH矿工捐赠计划,捐赠比例改为5%

BitcoinABC开发者AmaurySéchet昨日发布了矿工资助开发者计划的更新版,该计划由江卓尔首先提出。该计划将在预计于5月15日发布的0.21.0版BitcoinABC软件中部署.

1900/1/1 0:00:00
ATM:比特币周报 | 币价大跌中,币安连续六天迎来比特币净流入

从过去一周数据来看,伴随比特币价格的向下调整,链上交易数据与前一周相比有明显下降,但是币安却有所“收获”,成为动荡市场的赢家.

1900/1/1 0:00:00
数字人:北京开出首张区块链电子发票,停车票公园门票等都将纳入

记者:赵鹏来源:北京日报 北京首张区块链电子普通发票昨天在汉威国际广场停车场开出,这意味着北京税收服务管理首次踏入区块链时代.

1900/1/1 0:00:00