宇宙链 宇宙链
Ctrl+D收藏宇宙链
首页 > XLM > 正文

如何通过分布式密钥技术实现有效监管?

作者:

时间:1900/1/1 0:00:00

作者:高承实

此文为“密钥管家”课题组阶段性工作报告。

一、非对称密码技术是构建区块链应用的基石

非对称密码技术在信息化系统中始终扮演着关键角色,成为构建信息化系统诸多核心功能的基础。

在区块链系统中,非对称密码技术除了用于用户标识、操作权限校验,还用于数字资产地址的生成、资产所有权的标识和数字资产的流转。如图1所示,具体来说,基于非对称密码技术的数字签名可以构建公私钥对以标识用户身份;可以基于公钥生成加密资产地址,以公私钥对检验资产所有权;可以用私钥对操作签名,用公钥校验用户的操作权限;还可以用接收方公钥对传输数据加密,接收方用私钥解密并读取数据。

?图1非对称密码技术在区块链系统中的应用

区块链中的“人”、“财”、“权”和“数据”都依靠非对称密码技术来标识,相应的职能和权限也需要依靠非对称密码技术来保障和实现,因此可以说,非对称密码技术是构建区块链应用并促进其发展的基石。

二、传统的非对称密码技术无法有效实现对分布式和去中心化系统的支持

分布式和去中心化信任是区块链系统的重要特征,这些特征保障了区块链系统在多方参与的环境下能降低信任门槛,达到更高的系统效率。但非对称密码本身的设计和实现却是中心化的,无法有效实现对分布式和去中心化系统的支持。

目前区块链系统使用的非对称密码算法,从私钥到公钥的计算使用的都是中心化的算法,公私钥对的生成都需要基于完整的私钥,即私钥和公钥之间的关系是1对1的,而无法有效实现N对1的关系。因此,非对称密码技术不能有效支持同一事务在多方参与下的业务协同,不能对区块链中的“人”、“财”、“权”和“数据”实现原生的分布式管理。

目前对资产所有权的分布式管理、对资产的有效锁定和托管,基本都是在位于Level2的应用层基于多重签名和智能合约编程实现,对操作权限的审批也需要通过合约来实现。但这两种方式并非所有的区块链都支持,或者支持能力有限。例如BTC不支持智能合约,在多重签名上最多只支持5个多重签名和3/5的门限;而ETH不支持多重签名,需要编写智能合约来实现类似的功能。另一个方面,从安全角度,在上层完成的功能实现除了需要考虑自身业务逻辑的完备性,还需要考虑来自系统底层的攻击,系统底层的漏洞也会给上层应用的安全带来更大的影响。

三、分布式密钥技术可以实现对分布式系统的原生支持

如果我们将中心化的非对称密码算法改造为分布式的非对称密码算法,即本文所称的分布式密钥技术,如图2所示,将现有一个用户生成完整私钥改造为由多个节点独立生成各自私钥分片,将现有的中心化计算过程改造为分布式的计算过程,将1个私钥与1个公钥的对应关系改造为1组私钥集合与1个公钥的对应关系,那么原来基于单一私钥的公钥生成、签名、验签以及数据加密等过程就都可以改造为在1组私钥的基础上完成公钥生成、签名、验签和数据解密的过程,资产托管、审批等原来全部位于Level2,由智能合约完成的业务就可以通过调用位于Level1的底层分布式密钥部件实现,并且这样的分布式密钥部件的功能是原子性的,具有同等的密码安全强度。

《“区块链+”如何重构内容产业生态》获第三十一届中国新闻奖三等奖:金色财经报道,人民日报(2021年11月08日 第?17版)发布第三十一届中国新闻奖获奖作品目录,《“区块链+”如何重构内容产业生态》获第三十一届中国新闻奖三等奖,刊播单位:新闻与写作?,报送单位:北京记协。[2021/11/8 6:37:41]

?图2现有数字签名与分布式密钥签名过程对比

分布式密钥技术与基于秘密分享技术生成私钥分片的方案存在本质上的不同。秘密分享的方案是先生成完整的私钥,再对私钥进行拆分,形成若干个私钥分片交给多方分别保存。由于出现过完整私钥,无论是技术上还是管理上都难以保证完整的私钥没有泄露过。而分布式密钥方式直接由各个参与者独立生成各自的私钥分片,在整个过程中没有出现过完整私钥,也不存在参与者之间传递和分享各自生成的私钥分片,因此也就不存在泄露完整私钥的问题。

图3是利用现有的非对称密码算法实现数据加解密与利用分布式密钥算法实现加解密的对比示意图。在现有方式下,Bob给Alice发一份秘密信息,Bob用Alice的公钥PK对信息加密,Alice收到后,用自己的私钥SK对信息解密。在分布式密钥算法情况下,Bob给群组Group发一份秘密信息,Bob用群组Group的公钥PK对信息加密,群组收到加密信息后,需要用群组中不同人的私钥,包括Alice、Carl和David等人每个人的SK共同对信息解密。

图3现有非对称密码与分布式非密钥加解密对比

通过以上对现有中心化方式下的非对称密码算法进行的分布式背景下的改造,可以实现基于区块链以及其他分布式应用对“人”、“财”、“权”和“数据”的原生的分布式支持,从而可以实现更加丰富的上层分布式应用。

?图4分布式密钥技术可以实现对不同系统的远程管理

美国监管机构认为稳定币绕过监管漏洞,正在研究如何监管稳定币:9月20日消息,美国监管机构认为稳定币绕过监管漏洞,可能会从以下几个方面监管稳定币,分别为:把稳定币指定为系统风险;称稳定币为证券;视稳定币为货币市场共同基金;像监管银行一样监管稳定币;美联储正在研究与稳定币有竞争性质的中央银行数字货币 (CBDC)。

此外,全球性监管机构金融稳定委员会正在研究建立稳定币相关的标准和计划,可能会在 2023 年出台相关监管。(纽约时报)[2021/9/20 23:37:37]

在分布式密钥技术基础上,配合跨链互操作方案,还可以实现对来自不同区块链系统或者传统信息化系统中“人”、“财”、“权”和“数据”的远程管理,如图4所示,从而构建起一种立足于分布式密钥算法的跨链方案。

四、非对称密码技术的分布式实现是推动区块链技术与应用治理的实质性突破

在现有的区块链系统以及信息化系统中,私钥就是用户在系统中的通行证,即使在异常情况下也没有人可以对其行为施加影响。在这种情况下,我们只能依靠KYC,依靠对数据进行分析以发现异常,并且依赖于异常情况下的事后处置。

这种情况的出现主要是因为缺少合适、有效的监管工具和监管手段。在现有数据采集和数据分析基础上,我们应该赋予区块链应用以事前的审批能力,对外部区块链应用的跨链插针式的监管能力,以及在某些特定情况下对资产控制权的接管能力。而这些能力需要依赖于非对称密码算法的分布式实现的突破。如图5所示,通过分布式身份管理协议实现对“人”的分布式管理,通过分布式资产协议实现对“财”的分布式管理,通过分布式权限管理协议实现对“财”的分布式管理,通过分布式数据管理协议实现对“数据”的管理,以及基于分布式密钥的跨链实现方案共同构建区块链所需的监管能力。

?图5基于分布式密钥技术的区块链监管能力构成

因此,非对称密码技术的分布式实现是推动区块链技术与应用治理实现实质性结合,是推动区块链产业发展与推广的必要的技术基础。

五、分布式密钥可以实现丰富的业务逻辑组合

1.实现用户身份的分布式管理

基于分布式密钥算法,用户可以通过多种方式,实现自身与这个分布式生成的私钥集合绑定,从而实现将易读性和保存困难的私钥托管给非中心化的分布式系统,进而实现用户身份在这个分布式系统中的托管。这种绑定的安全性也是数学可证明的。由于每一个分布式私钥都不能独立地生成有效签名,因此这样的托管是安全的。

用户实现与分布式私钥集合形成绑定关系的方式可以有以下几种。

大咖零距离 | 宝二爷,李笑来的成功我们能复制吗?该如何抓住减半行情?:3月3日18:00,金色盘面邀请币圈KOL老俞说币做客金色财经《大咖零距离》直播间,将分享《宝二爷,李笑来的成功我们能复制吗?该如何抓住减半行情?》,敬请关注,欲进群观看直播扫描海报二维码报名即可![2020/3/3]

用户在受托的分布式系统中生成托管账户

用户可以在受托的分布式系统中生成一个托管账户,托管账户也是以非对称密钥算法来实现的,相当于在受托系统中完成注册。

如图6所示,账户生成完成之后,用户可以要求由受托的分布式系统生成在第三方系统中的用户身份。用户身份生成时就完成了该托管身份与用户在受托的分布式系统账户间的绑定,也同时完成了用户身份的托管,从而用户就可以用自己在受托的分布式系统中的同一个账户管理多个第三方系统中的用户身份。

图6用户在受托的分布式系统中生成托管账户

在该方案中,用户的身份是完全托管在受托的分布式系统中的。用户持有证明自己在该系统中对应的账户,从而拥有账户下绑定的所有托管的用户身份。这样的绑定关系依赖于受托的分布式系统的对应记录。

它的优势在于托管身份对应的分布式私钥集合完全存在于分布式系统中,用户不用关心它的安全。同时,在使用过程中,用户只要发起操作请求,分布式系统在接受请求后完成后续的操作,不需要用户的全程参与。

用户持有分布式私钥集合中的一个或若干个私钥

另一种实现方式是由用户持有分布式私钥集合中的一个或多个私钥。在该方式中,用户既是身份托管的委托方,也是身份托管的受托方之一。用户与某个托管身份的绑定关系是由密码算法保证的,这是一种数学可证明的绑定关系。

可以通过对算法的参数进行设置以实现分布式私钥功能。例如在签名过程中,如果需要用户所持有的分布式私钥的参与,则可以形成如图7所示的更加丰富的逻辑功能。

?图7用户持有分布式私钥集合中的一个或若干个私钥

该方案的优势在于提供了更高的身份托管的安全性。但在签名使用中,需要用户全程的参与。

动态 | 马耳他研讨会探讨如何改进涉及区块链的反法:据Times of Malta消息,马耳他区块链协会主席Patrick Young和管理者Max Ganado发文称,近日在由马耳他区块链协会和马耳他财政部共同组织的Blockfinance研讨会中,包括马耳他金融服务管理局(MFSA)、马耳他金融情报分析部门(FIAU)和在内的利益相关者参与了活动。发言者初步进行了差距分析,使行业参与者可以就涉及区块链的反法(AML)的进一步发展提出具体建议。 文章指出,这个新兴产业需要表现出高标准的诚信以及合规性。此外,区块链行业参与者需要为AML-CFT战略做出贡献。[2019/4/7]

2.?实现隐私和监管

用户在应用系统中的某些行为,需要实现隐私保护。用户身份托管可以为现实世界中的用户提供可靠的隐私身份。通过分布式密钥系统,可以搭建一个去中心化的分布式用户身份托管平台,分布式的算法和去中心化的特点保障了并没有一个实体第三方可以获得与受托用户身份对应的现实世界中的用户真实信息。

同时,在当前的现实世界中,政府对一些行业和一些特定的应用又有明确的监管需求,例如金融、进出口和海关等。监管在于能够了解宏观数据,进行适时的调控,或者在出现特殊情况的时候,能够有有效的审查手段定位问题的根源。这就在隐私和监管之间提出了分层管理的要求,也就是在日常的使用中,用户在系统中的行为应该得到隐私保护,而又能够在一个小范围内提供可监管和审计的能力。

在具有监管功能的应用系统中,如图8所示,用户在生成身份托管系统账户前,可以接入对应的KYC系统,按照所在地法律法规的要求完成所需的身份认证。这些KYC数据将不会出现在身份托管系统或应用系统中,从而保障其在应用系统中的隐私行为,同时这些数据在KYC中进行加密保存并向特定部分授权访问,从而满足监管和审计的需求。

图8利用分布式密钥技术实现监管功能

3.?实现用户权限的分布式管理

分布式密钥算法可以进一步结合门限签名等密码技术,在分布式私钥之间构建起更加丰富的逻辑关系。

基础的逻辑关系包括:

分布式私钥间对等的“与”关系

在不设置门限的情况下,一个分布式私钥集合中各个私钥所具有的权力是均等的。在完成相应的操作时需要所有分布式私钥的全体参与,所以表现出分布式私钥间“与”的逻辑关系,如下所示:

声音 | 加拿大央行副行长:加拿大央行正在考虑如何应对加密资产的风险:据温哥华太阳报报道,加拿大银行副行长Timothy Lane在卡尔加里大学Haskayne商学院讲话时表示:加拿大央行正在考虑如何应对加密资产的风险。[2018/10/2]

门限构建的分布式私钥间的“与或”关系

在设置门限t/n,t≤n的情况下,一个分布式私钥集合中各个私钥是对等的。但完成相应的操作时需要超过t个分布式私钥的共同参与,所以表现出分布式私钥间与或的关系。如下所示:

指定某个分布式私钥的“与或”关系

在门限的情况下,指定完成签名操作时,其中某个分布式私钥必须参与,则被指定的分布式私钥与其他参与的分布式私钥之间就具有对结果与的关系。

在使用分布式私钥构建权限关系的时候,这组分布式私钥并不是对应于一个用户,而是将分布式私钥中的各个分布式私钥分别对应到实际业务应用中的多个参与者身上,从而由上述的逻辑关系构建参与者之间在业务应用中相对的权限关系。

对等分布式私钥“与”的关系

分布式私钥集合中私钥数量与应用参与者数量1:1,如图9和图10所示,每个应用参与者持有集合中的1个分布式私钥,于是就在这些参与方之间构建起对等的决策关系。这在业务层面的逻辑上就意味着所有的操作都需要得到全体参与者的一致同意才能完成。

?图9对等分布式私钥“与”的关系形成“YES”结论?

?图10?对等分布式私钥“与”的关系形成“NO”结论?

门限构建的分布式私钥间“与或”的关系

分布式私钥集合中私钥分片数量与业务中参与者数量1:1,每个参与者持有其中的1个私钥分片,但由于门限的存在构建起少数服从多数的决策关系,超出门限部分的参与者意见,如图11和图12所示,不会影响最终的决策结果。

?图11?私钥分片数量与业务参与者数量1:1时构成带有门限的“与或”关系时形成“YES”结论?

?图12?私钥分片数量与业务参与者数量1:1时构成带有门限的“与或”关系时形成“NO”结论?

分布式私钥集合中私钥数量与应用参与者数量1:n,则不同参与者持有数量不等的分布式私钥数量,如图13所示,持有分布式私钥数量的多少,对应了不同参与者在意见表达中不同的权重。例如,股东会中不同股东拥有不同表决权的应用场景。

图13?分布式私钥集合中私钥数量与应用参与者数量1:n时的“与或”关系

指定某个分布式私钥“与或”关系

在这个情况下,最终结果必须得到持有该分布式私钥的参与者的支持,相当于持有该分布式私钥参与者对决策具有一票否决权,如图14所示。

?图14?指定某个分布式私钥“与或”关系

六、基于分布式密钥技术实现有效监管

1.?操作实时审批

通过历史记录数据评价系统运行状况,检查业务应用是否符合规范,发现其中有无违规异常操作并提示相关风险,是事后监管和事后纠错方式。

对于核心、关键业务应用,需要赋予业务监管者以事前审批能力。

传统的方式是通过业务流转的方式实现不同权限对于一个业务请求的审批操作,但其存在如下不足:

业务流转的审批方式依赖于代码对业务逻辑实现的准确性,有存在逻辑漏洞的可能性;

业务流转的审批方式不能形成对决策过程的有效凭证,审批流程和最终系统中提交的指令不构成严密的相关性,形成不了可追溯并且不可篡改的逻辑关系。

分布式密钥技术可以实现有监管者参与的分布式签名,赋予监管者对用户操作的实时审批能力。如图15所示。

图15?分布式密钥技术实现的有监管者参与的分布式业务流程

具体流程如下:

操作指令执行者和监管者各自独立掌握自己的私钥分片;

对于执行者提交的操作,如果需要监管者审批,则采用分布式的方式由监管者对操作指令完成有效的签名,该签名可以被第三方以传统的公钥方式校验;

签名的过程是交互式的,监管者在收到执行者提交的操作指令时,以及在签名过程中,都可以终止该交易的签名,拒绝形成有效的交易指令。

基于分布式密钥技术的分布式签名是一个数学可证明的过程,分布式形成的签名是一个对审批决策流程可追溯,并且不可篡改的有效数字凭证。

同时,被监管的对象和链上资产都可能参与到第三方区块链系统的业务应用中。由此,通过分布式密钥技术可以实现对监管对象和链上资产在其他区块链系统中的用户身份、账户地址和操作指令的分布式控制,也可以实现如图16所示的对跨链系统的插针式监管,对第三方系统中的用户、资产和操作提供实时的审批能力。

图16?分布式非对称密码技术实现的对跨链系统的监管?

2.?异常处理

对于事后审计发现的异常情况,例如对于某些监管对象的违规操作行为和相关账户资产的接管,需要赋予

监管者以不需要被监管对象参与的异常处理能力。

图17?分布式密钥技术实现的异常处理

通过分布式密钥技术采用门限阈值设置,可以赋予监管者达到阈值设置的私钥分片,从而实现在特殊情况下,对于特定资产的紧急处理能力。如图17所示,在这个过程中,监管者可以在需要的时候利用达到门限阈值的私钥分片,完成对特定监管账户中资产的转移,从而锁定相关资产,避免后续违规操作的持续发生。

标签:区块链稳定币ICEBOB区块链域名成交稳定币价格今日行情ice币最新版本bobt币在哪个交易所

XLM热门资讯
一周回顾 | 多家上市公司公开区块链布局;一周6家融资总额近7000万美元

编者注:本文作了不改变作者原意的删减。摘要:美联储主席还没就采用美国的数字货币做出决定;巴哈马将于2020年下半年推出央行数字货币;全国有21省在2020年政府工作报告中提及区块链;多家上市公司披露布局区块链业务.

1900/1/1 0:00:00
少了中国的 Voice,还说要「game changing」吗?

在这个冷清到连朋友圈都没有人晒转账的情人节,EOS创始人DanielLarimar成了加密货币行业这一天的主角,他2016年创建的去中心化社交平台Steemit在这一天宣布卖给了最近沉迷收购的孙宇晨.

1900/1/1 0:00:00
QKL123行情分析 | 美联储突然超常降息,全球恐慌情绪未退(0304)

摘要:面对全球经济下行风险,各国或将实施货币政策和财政政策双刺激;而美联储慢了好几拍,昨日紧急超常规降息,但资本市场并不买单;目前比特币的表现,兼具风险资产和避险资产的双重属性,或将遇被追捧契机.

1900/1/1 0:00:00
加密交易公司Amber获得Coinbase等知名机构2800万美元融资,估值1亿美元

亚洲的加密货币市场正在蓬勃发展——如今,它已成为全球至少80%的加密货币交易所在地。现在,包括PanteraCapital,Paradigm,Polychain,Coinbase和Dragonfly在内的美国顶级加密货币投资者正在为该.

1900/1/1 0:00:00
BM:为什么说每家企业的安全都要靠区块链?

写在前面:本文作者为EOS创始人DanielLarimer。他在文章中分析了传统互联网中的数据库等基础架构和设计的缺陷并指出区块链是最好的解决方案:诸如EOSIO之类的区块链开放式框架使得开发者无需为了构建安全的应用程序而重新创建“数.

1900/1/1 0:00:00
货币,商品,还是证券?比特币是什么这个问题将对加密货币的未来有重大影响

比特币是一种货币,对不对?好吧,是的,它可以用于购买,出售和定价商品,就像美元和欧元一样。 来源:Pixabay 商品?想到比特币,它的行为就像石油和黄金一样,可以在现货市场或通过诸如期货的衍生品进行买卖.

1900/1/1 0:00:00