CN116171555A - 具有多个子网的分布式网络 - Google Patents
具有多个子网的分布式网络 Download PDFInfo
- Publication number
- CN116171555A CN116171555A CN202080104278.7A CN202080104278A CN116171555A CN 116171555 A CN116171555 A CN 116171555A CN 202080104278 A CN202080104278 A CN 202080104278A CN 116171555 A CN116171555 A CN 116171555A
- Authority
- CN
- China
- Prior art keywords
- nodes
- subnet
- key
- subnets
- distributed network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
根据本发明的第一方面的实施例,提供了一种包括多个子网的分布式网络。多个子网中的每个子网包括可变的一组节点。该网络被配置为通过分布式密钥生成协议为多个子网中的每个子网生成公钥签名方案的单独的静态验证密钥和用于相应子网的第一组节点的对应的第一组私钥分享。该网络还被配置为对于多个子网中的每个子网,通过秘密重新分发协议将相应的第一组私钥分享中的私钥分享重新分发给相应子网的第二组节点,从而创建与相应子网的相同静态验证密钥对应的第二组私钥分享。本发明的其它方面涉及对应的计算机实现的方法、节点、计算机程序产品和软件体系架构。
Description
技术领域
本发明涉及包括多个子网的分布式网络。每个子网包括一个或多个节点。
进一步的方面涉及一种用于在具有多个子网的分布式网络中进行密钥管理的方法、分布式网络的节点、对应的计算机程序产品以及编码在非暂态介质上的软件体系架构。
背景技术
在分布式网络中,多个节点以分布式方式布置。在分布式网络计算中,软件和数据分散在多个节点上。节点建立计算资源,并且分布式网络可以使用分布式计算技术。
分布式网络的示例是区块链网络。区块链网络是基于共识的、基于区块的电子账簿。每个区块包括交易和其它信息。此外,每个区块包含前一个区块的散列,使得区块变得链接在一起,以创建已写入区块链的所有交易的、永久且不可更改的记录。交易可能包含例如已知为智能合约的小程序。
为了将交易写入到区块链,它必须由网络“证实”。换句话说,网络节点必须获得对要写入到区块链的区块的同意。这种同意可以通过各种共识协议来实现。
一种类型的共识协议是工作量证明共识协议。工作量证明共识协议通常需要参与共识协议的各方进行一些工作,通常对应于计算机的处理时间。基于工作量证明的加密货币系统(诸如比特币)涉及解决计算密集型难题来证实交易和创建新区块。
另一种类型的共识协议是权益证明共识协议。这种权益证明协议的优点在于它们不需要耗时和耗能的计算。例如,在基于权益证明的区块链网络中,下一个区块的创建者是经由网络中相应节点的权益以及随机选择的组合来选择的。
除加密货币外,分布式网络还可以用于各种其它应用。特别地,它们可以用于提供去中心化和分布式计算能力和服务。
分布式网络的一个问题是以安全、高效、可验证和/或用户友好的方式向子网的外部用户和/或其它子网提供子网的计算结果,例如状态信息。
发明内容
因此,本发明的一方面的一个目的是提供一种具有高级功能的分布式网络,特别是在密钥管理方面。
本发明的另一方面的另一个目的是提供一种分布式网络,其有助于以安全、高效和/或用户友好的方式验证网络的计算结果,特别是状态信息。
根据本发明的第一方面的实施例,提供了一种包括多个子网的分布式网络。多个子网中的每个子网包括可变的一组节点。该网络被配置为通过分布式密钥生成协议为多个子网中的每个子网生成公钥签名方案的单独的静态验证密钥和用于相应子网的第一组节点的第一组对应的私钥分享(shares)。
该网络还被配置为,对于多个子网中的每个子网,通过秘密重新分发协议,将相应第一组私钥分享中的私钥分享重新分发给相应子网的第二组节点,从而创建与相应子网的相同静态验证密钥对应的第二组私钥分享。
根据这样的实施方法,多个子网中的每个子网具有单独的,即它自己的随时间保持不变的静态验证密钥。根据实施例,静态验证密钥可以在对应子网的整个生命周期内保持不变。静态验证密钥因此也可以表示为恒定验证密钥。
虽然静态验证密钥保持不变,但对应的私钥分享可能随时间变化。此外,形成或表示子网的一组节点可能随时间变化,即,可能会添加节点或者可能会从相应的子网中移除节点。
更特别地,最初,子网包括第一组节点,其也可以表示为一组初始节点。根据实施例,第一组节点中的每个节点保持第一组私钥分享中的私钥分享。第一组私钥分享与静态验证密钥对应。更特别地,静态验证密钥允许验证由私钥分享的允许子集执行的联合签名。
静态验证密钥是公钥签名方案的密钥,并且也可以表示为公钥。对应的私钥分享也可以表示为签名密钥分享或签名密钥。
根据本发明的实施例的公钥签名方案可以包括例如诸如RSA之类的公钥签名和加密方案的密钥或者诸如Schnorr或DSA之类的公钥签名方案的密钥。
随后,可以借助于秘密重新分发协议将第一组私钥分享重新分发给第二组私钥分享。换句话说,秘密重新分发协议更新与静态验证密钥对应的私钥的私钥分享。
这种具有用于多个子网的静态验证密钥的分布式网络在密钥管理、验证和/或认证方面提供优点。更特别地,由于一方面多个子网的静态验证随时间保持不变,因此验证者可以总是使用相同的静态验证密钥来验证子网提供的信息。另一方面,通过私钥分享的重新分发,分布式网络可以适应分布式网络在安全性和灵活性方面的相应需求。因此,这种分布式网络为分布式网络的用户提供了这样的优点,即他们可以总是使用相同的静态验证密钥来验证由网络的相应子网提供的信息。并且在其之上,它为子网提供了灵活性,即子网仍然可以出于安全性或其它原因在内部更新私钥分享。
根据实施例,第一组节点的节点子集中的每个节点保持第一组私钥分享中的一个私钥分享。
根据实施例,第二组节点的节点子集中的每个节点保持第二组密钥分享中的私钥分享之一。
根据实施例,第一组的子集可以包括第一组的所有节点或不是第一组的所有节点。在第一种情况下,第一组节点中的每个节点保持第一组私钥分享中的一个私钥分享。在后一种情况下,只有第一组节点中的分配的受托方(committee)可以保持私钥分享。
根据实施例,第二组的子集可以包括第二组的所有节点或不是第二组的所有节点。在第一种情况下,第二组节点中的每个节点保持第二组私钥分享中的一个私钥分享。在后一种情况下,只有第二组节点中的分配的受托方可以保持私钥分享。
根据实施例,每个子网的节点被配置为运行分配的一组计算单元。子网的计算单元被配置为跨子网以确定性和复制的方式执行计算。
这样的网络跨子网执行复制计算。因此,子网也可以表示为复制的计算集群。对于这样的网络,为多个子网供给恒定/静态验证密钥是特别有利的。
计算单元可以被定义为在网络的节点上运行并且具有其自己的单元或执行状态的一段软件。每个子网被配置为复制分配的一组计算单元,特别是跨子网的计算单元的状态/执行状态/单元状态。
根据实施例,计算单元的单元状态的复制可以通过在子网的每个节点上的计算单元的分配子集的空间中执行主动复制来促进。
根据实施例,网络还被配置为对于多个子网中的每个子网,通过秘密重新分发协议将第二组私钥分享中的私钥分享重新分发到相应子网的第三组节点。这创建了与相应子网的相同静态验证密钥对应的第三组私钥分享。
根据实施例,第三组节点的子集的每个节点保持第三组密钥分享中的私钥分享之一。
根据这样的实施例,秘密重新分发协议可以用于执行私钥分享的进一步更新。这在网络安全性和/或网络配置灵活性方面可能特别有用。可以根据期望重复该步骤。
更特别地,根据一些实施例,节点的第一子集可以等于节点的第二子集和/或节点的第二子集可以等于节点的第三子集。换句话说,对应子网的配置没有改变。在这种场景中,私钥分享的更新尤其提高了分布式网络的安全性。这种方法可以特别用于实现主动安全性。在这方面,根据实施例,可以以预定义的间隔为每个子网定期执行秘密重新分发协议。这可以防止敌手通过收集允许重建与子网的静态验证密钥对应的私钥的足够数量的密钥私钥分享来获得对子网的控制。
根据另一个实施例,节点的第一子集不同于节点的第二子集和/或节点的第二子集不同于节点的第三子集。
在这种场景中,私钥分享的更新允许私钥分享适应新的或改动的子网配置,而静态验证密钥保持相同。因此,即使子网的配置发生变化,从该子网接收信息的外部用户或外部子网也不必担心变化,并且甚至不需要意识到这一变化,因为静态验证密钥保持相同。
在这方面,本发明的实施例允许对分布式网络的用户隐藏当前子网配置。为了验证来自子网的信息,用户所需要的只是静态验证密钥,而对应的子网配置和私钥分享的分发可以被隐藏。这可以防止或至少阻止对子网节点的自适应攻击。
根据实施例,分布式密钥生成协议可以特别是分布式阈值密钥生成协议。
因此,根据这样的实施例,分布式密钥生成协议生成公钥签名方案的静态阈值验证密钥和用于相应子网的第一组节点的对应的一组阈值私钥分享。
根据这样的实施例,节点保持的私钥分享的允许子集可以用于在静态验证密钥下生成签名。这样的允许子集可以是预定义数量的私钥分享或者通常是私钥分享的任何预定义组合。根据实施例,允许子集通常可以被定义为预定义的访问结构。
根据实施例,秘密重新分发协议特别地可以是阈值密钥重新分发协议。
根据这样的实施例,秘密重新分发协议被配置为重新分发与阈值验证密钥对应的秘密阈值密钥分享。
根据实施例,多个子网的节点被配置为通过节点的允许子集经由它们的私钥分享对子网信息执行联合签名。
这借助于联合签名提供了子网信息的证明。联合签名与静态验证密钥对应,即它可以用静态验证密钥进行验证。子网信息通常可以是子网的任何信息,特别是关于子网的计算单元的执行状态的信息。
经签名的子网信息可以提供给分布式网络的用户和/或另一个接收子网。
根据实施例,分布式网络的用户和/或接收子网被配置为借助于对应子网的静态验证密钥来验证子网信息的联合签名。
根据实施例,分布式网络包括治理子网,该治理子网包括多个配置节点。治理子网被配置为存储多个子网的静态验证密钥并保持公钥签名方案的根验证密钥和对应的多个私钥分享。治理子网还被配置为接收用于提供一个或多个子网的静态验证密钥的验证密钥请求,并响应于验证密钥请求,提供包括一个或多个子网的静态验证密钥的验证密钥响应。治理子网还被配置为由治理子网的节点的子集使用与根验证密钥对应的私钥分享的允许子集对验证密钥响应进行签名,从而在验证密钥响应上创建联合签名。
这样的治理子网可以为用户提供单个信任根。更特别地,用户不需要知道相应的子网配置并且不需要管理子网的静态验证密钥。而是,用户可以从治理子网获取任何所需的静态验证密钥,并且可以通过根验证密钥来验证接收到的静态验证密钥。
根据实施例,联合签名特别地可以是阈值签名,或换句话说通过阈值密钥/阈值私钥的签名。
根据本发明的方法方面的实施例,提供了一种用于在包括多个子网的分布式网络中管理验证密钥的计算机实现的方法。
该方法包括通过分布式密钥生成协议为多个子网中的每个子网生成公钥签名方案的单独的静态验证密钥和用于相应子网的第一组节点的对应的第一组私钥分享。该方法还包括对于多个子网中的每个子网,通过秘密重新分发协议将相应第一组私钥分享中的私钥分享重新分发给相应子网的第二组节点,从而创建与相应子网的相同静态验证密钥对应的第二组私钥分享。
根据实施例,第一组节点中的每个节点保持第一组私钥分享中的一个私钥分享。根据实施例,第二组节点中的每个节点保持第二组密钥分享中的私钥分享之一。
根据本发明另一方面的实施例,提供了一种分布式网络的节点。
根据本发明另一方面的实施例,提供了一种用于操作分布式网络的计算机程序产品。该计算机程序产品包括具有包含在其中的程序指令的计算机可读存储介质,该程序指令可由分布式网络的多个节点中的一个或多个节点执行以使多个节点中的一个或多个节点执行本发明的方法方面的步骤。
根据本发明另一方面的实施例,提供了一种用于操作分布式网络的节点的计算机程序产品。
根据本发明另一方面的实施例,提供了一种编码在非暂态计算机可读介质上的软件体系架构。软件体系架构被配置为操作分布式网络的一个或多个节点。编码软件体系架构包括可由多个节点中的一个或多个节点执行以使得多个节点中的一个或多个节点执行包括本发明的方法方面的步骤的方法的程序指令。
本发明的一个方面的特征和优点可以适当地应用于本发明的其它方面。
在从属权利要求以及下面的描述中列出了其它有利的实施例。
附图说明
通过下面的详细描述,本发明将得到更好的理解,并且上述目的以外的目的将变得清楚。这种描述参考了附图,其中:
图1示出了根据本发明的实施例的分布式网络的示例性框图;
图2示出了第二子网随时间的演变;
图3示出了包含第二子网的各组私钥的对应演变的对应表;
图4以更详细的方式图示了在网络的节点上运行的计算单元;
图5示出了根据本发明的实施例的方法的方法步骤的流程图;
图6示出了根据本发明的实施例的方法的进一步方法步骤的流程图;
图7图示了根据本发明的实施例的分布式网络的示意图。
图8示出了治理子网与用户或另一个子网之间的密钥交换的示例性消息流;
图9a和图9b图示了根据本发明的实施例的可以使用的验证密钥及其对应的私钥分享的实施例;
图10图示了根据本发明的实施例的分布式网络中的区块的创建;
图11示出了根据本发明的实施例的网络节点的更详细的框图;以及
图12示出了根据本发明的实施例的计算单元的更详细图示。
具体实施方式
首先,将介绍本发明的实施例的一些一般方面和术语。
根据实施例,分布式网络包括以分布式方式布置的多个节点。在这种分布式网络计算中,软件和数据分布在多个节点上。节点建立计算资源,并且分布式网络可以特别地使用分布式计算技术。
根据实施例,分布式网络可以特别地实施为区块链网络。术语“区块链”应包括所有形式的电子、基于计算机的分布式账簿。根据一些实施例,区块链网络可以被实施为工作量证明区块链网络。根据其它实施例,区块链网络可以被实施为权益证明区块链网络。
验证密钥:旨在被广泛公开的公钥签名方案的比特串。验证密钥也可以表示为公钥,并且可以用于例如公钥签名方案的数字签名的验证。
根据本发明的实施例的公钥签名方案可以包括例如诸如RSA的公钥签名和加密方案的密钥或者诸如Schnorr或DSA的公钥签名方案的密钥。
私钥(sk):与公钥(特别是验证密钥)相关的比特串,使得能够实现某种加密操作,特别是对消息进行数字签名和/或加密密文。
分布式密钥生成(DKG):一种协议,使得一组经销商能够创建公钥,特别是验证密钥,并为一组接收者提供对应私钥的私钥分享。
秘密重新分发协议:秘密重新分发协议也可以表示为秘密再分享协议。更新私钥的私钥分享的协议。根据一些实施例,该协议可以向私钥分享的以前保持者提供新的或更新后的私钥分享。根据其它实施例,该协议可以向新的、特别是不同的一组接收者提供新的或更新后的私钥分享。
(n,t)-阈值密钥/阈值私钥:这样的阈值密钥具有阈值t和多个私钥分享s1,...,sn,使得任何t个私钥分享可以重建私钥,而t-1个分享不足以确定私钥。在阈值公钥签名方案的情况下,任何t个私钥分享使得可以在阈值公钥/验证密钥下执行有效签名,而t-1个分享不足以执行有效签名。
可验证秘密分享(VSS):一种协议,使得单个经销商能够为一组接收者生成随机秘密s,阈值秘密分享s1,...,sn,以及每个接收者可以用来验证其分享si正确的证据。
主动安全性:捕获随时容忍t-1方的泄露(compromise)的多方系统的安全概念。时间被划分为时期(epochs),并且在每个时期中最多t-1方泄露,但攻击者在泄露方的集合可能因时期而异的意义上是移动的。通过将时间划分为时期并在每个时期使用私钥的崭新阈值秘密分享,可以构建具有主动安全性的分布式密钥管理系统。
具有前向保密性的公钥加密:一种公钥加密方案,其中时间被划分为时期,并且私有解密密钥随时间演变,使得即使它泄露,也无助于解密来自先前时期的密文。
根据实施例,Feldman协议[Fel87]、联合Feldman协议[Ped91]和GJKR协议[GJKR99]可以用作分布式密钥生成协议。例如,这些协议公布如下,并且其对应的公开内容通过引用并入本文:
[Fel87]Paul Feldman。A practical scheme for non-interactive verifiablesecret sharing。
在第28届计算机科学基础年会(Annual Symposium on Foundations ofComputer Science)中,第427-437页,Los Angeles,California,1987年10月12-14日。IEEEComputer Society Press。
[Ped91]Torben P.Pedersen。A threshold cryptosystem without atrustedparty(extended abstract)(rump session)。In Donald W.Davies,editor,Advances inCryptology–EUROCRYPT’91,volume547of Lecture Notes in Computer Science,第522-526页,Brighton,UK,1991年4月8-11日。Springer,Heidelberg,德国。
[GJKR99]Rosario Gennaro,Stanislaw Jarecki,Hugo Krawczyk和Tal Rabin。Secure distributed key generation for discrete-log based cryptosystems。InJacques Stern,editor,Advances in Cryptology–EUROCRYPT’99,volume1592 ofLecture Notes in Computer Science,第295-310页,Prague,Czech Republic,1999年5月2-6日。Springer,Heidelberg,德国。
例如,根据本发明的实施例,可以使用以下协议作为秘密重新分发协议:
Herzberg,Amir;Jarecki,Stanislaw;Hugo,Krawczyk;Yung,Moti(1995)。Proactive Secret Sharing Or:How to Cope With Perpetual Leakage。CRYPTO'95:Proceedings of the 15th Annual International Cryptology Conference onAdvances in Cryptology。London,UK:Springer-Verlag.第339-352页。ISBN 978-3-540-60221-7。
T Rabin的A simplified approach to threshold and proactive RSA“-AnnualInternational Cryptology Conference,1998–Springer。
图1示出了根据本发明的实施例的分布式网络100的示例性框图。
分布式网络100包括多个节点10,其也可以表示为网络节点10。多个节点10分布在多个子网络11上。子网络11也可以表示为子网。在图1的示例中,提供了用SNA、SNB、SNC和SND表示的四个子网11。
多个子网11中的每个子网被配置为在相应子网11的每个节点10上运行一组计算单元。根据实施例,计算单元应被理解为一段软件,特别是包括或具有其自己的单元状态的一段软件。单元状态也可以表示为执行状态。
网络100包括通信链路12,用于相应子网11内的子网内通信,特别是用于在分配给相同子网的计算单元之间交换子网内单元到单元消息。
此外,网络100包括通信链路13,用于不同子网11之间的子网间通信,特别是用于在分配给不同子网的计算单元之间交换子网间单元到单元消息。
因此,通信链路12也可以表示为子网内或对等(P2P)通信链路,并且通信链路13也可以表示为子网间或子网到子网(SN2SN)通信链路。
网络100被配置为基于子网分配经由消息传递协议在网络的计算单元之间交换单元到单元消息。
根据实施例,分布式网络可以特别地被配置为经由消息传递协议在子网SNA、SNB、SNC和SND之间交换子网间消息16。子网间消息16可以特别地被实施为在根据子网分配而已经分配给不同子网的计算单元之间交换的子网间单元到单元消息16a。作为示例,分布式网络100可以被配置为在作为在子网SNA上运行的发送计算单元的计算单元CUA1和作为在子网SNB上运行的接收计算单元的计算单元CUB2之间交换单元到单元消息16a(参见图4)。此外,子网间消息16可以被实施为信令消息16b。信令消息16b可以包括适于确认单元到单元消息的接受或接收的确认消息(ACK)或适于不确认单元到单元消息的接受(对应于拒绝)例如以指示传输失败的非确认消息(NACK)。
根据实施例,单元状态或执行状态应理解为计算单元使用的所有数据或信息,特别是计算单元存储在变量中的数据,以及计算单元从远程调用获得的数据。单元状态可以特别地表示相应节点的相应存储器位置中的存储位置。根据实施例,这些存储器位置的内容在计算单元的执行中的任何给定点被称为单元状态。计算单元可以特别地被实施为状态计算单元,即计算单元根据实施例被设计为记住先前事件或用户交互。
根据本发明的实施例,子网11被配置为跨相应的子网11复制计算单元的集合。更特别地,子网11被配置为跨相应的子网11复制计算单元的单元状态/执行状态。
网络100可以包括可以用于与分布式网络的用户U交换信息的多个接口101。作为示例,用户U可以经由接口101向分布式网络发送读取请求并接收读取响应,例如包括计算结果的执行状态信息。根据优选实施例,用户不需要知道分布式网络100的内部结构。特别地,用户可能优选地不知道子网配置和正在处理她的读取请求的相应子网。
子网11可以随时间重新配置。更特别地,子网11的节点数量可以随时间改变。作为示例,可以将节点添加到子网11和/或可以将节点从子网11中移除。因此子网11包括可变的节点集合。
每个子网11保持单独的(或换句话说分离的)公钥签名方案的静态验证密钥。在这个示例中,子网SNA保持静态验证密钥pkA,子网SNB保持静态验证密钥pkB,子网SNC保持静态验证密钥pkC,子网SND保持静态验证密钥pkD。静态验证密钥在下文中可以统称为pkX,其中X表示对应的子网。根据实施例,静态验证密钥pkX在相应子网11的整个生命周期内是恒定的,或换句话说是固定的。
静态验证密钥pkX由分布式密钥生成协议生成。分布式密钥生成协议生成第一组对应的私钥分享sks1、sks2、sksn,即与相应静态验证密钥pkX对应的第一组私钥分享。第一组私钥分享被分配给相应子网的第一组节点。第一组节点特别地可以是相应子网在时间t0的节点,其中时间t0例如可以是相应子网的创建时间。验证密钥pkX是公钥签名方案的验证密钥。因此,验证密钥pkX可以用于验证由保持私钥分享sks1、sks2、sksn的节点创建的联合签名。分布式密钥生成协议特别地可以是阈值密钥生成协议。
虽然分布式网络100的静态验证密钥pkX不随时间改变,但对应的私钥分享sks可能随时间改变。可以在相应子网的节点集合已经改变的情况下执行私钥分享的这种改变,或者即使子网的节点没有改变也可以执行这种改变。后一种情况可以用于提供主动安全性。
为了改变私钥分享,分布式网络100执行秘密重新分发协议。秘密重新分发协议将相应子网的第一组私钥分享中的私钥分享重新分发给相应子网的第二组节点。这创建与相应子网的相同静态验证密钥对应的第二组私钥分享。因此,第二组节点中的每个节点或子集保持第二组密钥分享中的私钥分享之一。
这将参考图2和图3进行更详细的说明。
图2示出了子网SNA随时间的演变。图3示出了对应的表,该表包括子网SNA的各组私钥的对应演变。
现在参考图2,子网SNA最初在时间t0,例如在其创建时,具有子网配置201。根据子网配置201,子网SNA包括5个节点N1、N2、N3、N4和N5。子网SNA具有公钥签名方案的静态验证密钥pkA。节点N1、N2、N3、N4和N5建立第一组节点,或换句话说初始组节点。
现在参考图3,左列301包括子网SNA的对应数字的节点,更特别地是节点N1、N2、N3、N4、N5、N6和N7。列302、303、304、305和306包括对应节点在不同时间点的相应私钥分享。更特别地,列302对应于时间t0,列303对应于时间t1,列304对应于时间t2,列305对应于时间t3并且列306对应于时间t4。行311、312、313、314、316和317分别包括节点N1、N2、N3、N4、N5、N6和N7的私钥分享。
在时间t0,子网SNA的节点N1、N2、N3、N4和N5分别保持私钥分享share1,0、share2,0、share3,0、share4,0和share5,0。下标的第一个数字表示相应的节点,并且下标的第二个数字表示相应的时间点。
在随后的时间点t1,子网SNA仍具有相同的一组节点。尽管如此,分布式网络已执行秘密重新分发协议,以将私钥分享share1,0、share2,0、share3,0、share4,0和share5,0重新分发给第二组节点,其在本示例中由同一组节点N1、N2、N3、N4和N5组成。秘密重新分发协议创建或生成了第二组私钥分享share1,1、share2,1、share3,1、share4,1和share5,1,它们不同于第一组。第二组密钥分享与子网SNA的相同静态验证密钥pkA对应。
现在参考图2,示出了子网SNA的第二子网配置202,其除了先前的节点N1、N2、N3、N4和N5之外还包括附加节点N6。该子网配置202对于时间点t2和t3有效。
现在参考图3,列304示出了在时间t2的新节点集合的私钥分享。
分布式网络已执行秘密重新分发协议,以将私钥分享share1,1、share2,1、share3,1、share4,1和share5,1重新分发给第三组节点,其在本示例中由增强的一组节点N1、N2、N3、N4、N5和N6组成。
秘密重新分发协议创建或生成了第三组私钥分享share1,2、share2,2、share3,2、share4,2、share5,2和share6,2,它们不同于第二组,特别地包括6个密钥分享,而不是先前的5个密钥分享。同样,第三组密钥分享与子网SNA的相同静态验证密钥pkA对应。
在随后的时间点t3,子网SNA仍然具有相同的一组节点N1、N2、N3、N4、N5和N6。分布式网络已执行秘密重新分发协议,以重新分发私钥分享share1,2、share2,2、share3,2、share4,2、share5,2和share6,2。因此,秘密重新分发协议创建或生成了另一组新的私钥分享share1,3、share2,3、share3,3、share4,3、share5,3和share6,3,它们不同于之前的一组。新的一组密钥分享再次与子网SNA的相同静态验证密钥pkA对应。
现在参考图2,示出了子网SNA的第三子网配置203,其包括附加节点N7,而先前的节点N3已被移除。该子网配置203对于时间点t4有效。
返回参考图3,列306示出了在时间t4的新节点集合的私钥分享。
分布式网络已执行秘密重新分发协议,以将私钥分享share1,3、share2,3、share3,3、share4,3、share5,3和share6,3重新分发给新的一组节点N1、N2、N4、N5、N6和N7。
因此,秘密重新分发协议创建或生成了另一组新的私钥分享share1,4、share2,4、share4,4、share5,4、share6,4和share7,4,它们再次不同于之前的一组,并且其再次与子网SNA的相同静态验证密钥pkA对应。
分布式密钥生成协议和秘密重新分发协议通常可以由保持与静态公钥/静态验证密钥相关联/对应的私钥的私钥分享的一组经销商、和用于接收与相同静态验证密钥对应的(崭新的)一组私钥分享的一组接收者执行。该组经销商和该组接收者可以相同或不同。该组经销商和该组接收者通常可以由分布式网络的节点形成。根据一些实施例,该组经销商和该组接收者可以属于相同的子网。根据其它实施例,该组经销商和该组接收者可以属于不同的子网。根据一些实施例,该组经销商可以由治理子网提供,该治理子网充当中央权威,并且向其它子网提供/重新分发与相应静态验证密钥对应的私钥分享/私钥分享中的分享。
图4以更详细的方式图示了在网络100的节点10上运行的计算单元15。网络100被配置为根据子网分配将在网络100上运行的每个计算单元分配给多个子网之一,在这个示例中分配给子网SNA、SNB、SNC或SND之一。分布式网络100的子网分配为子网SNA、SNB、SNC和SND中的每个子网创建整组计算单元的分配子集。
更特别地,图4在左侧401示出了图1的子网SNA的节点10。分布式网络100的子网分配将五个计算单元15的子集分配给了子网SNA,更特别地是计算单元CUA1、CUA2、CUA3、CUA4和CUA5的子集。计算单元CUA1、CUA2、CUA3、CUA4和CUA5的分配子集在子网SNA的每个节点10上运行。此外,计算单元CUA1、CUA2、CUA3、CUA4和CUA5的分配子集在整个子网SNA中被复制,使得计算单元CUA1、CUA2、CUA3、CUA4和CUA5中的每一个遍历相同的单元状态/执行状态。这可以特别地通过在子网SNA的每个节点10上的计算单元CUA1、CUA2、CUA3、CUA4和CUA5的单元状态的空间中执行主动复制来实现。
此外,图4在右侧402示出了图1的子网SNB的节点10,四个计算单元15在其上运行,更特别地是一组计算单元CUB1、CUB2、CUB3和CUB4。该组计算单元CUB1、CUB2、CUB3和CUB4在子网SNB的每个节点10上运行。此外,该组计算单元CUB1、CUB2、CUB3和CUB4例如通过如上所述在单元状态的空间中执行主动复制来在整个子网SNB中被复制,使得计算单元CUB1、CUB2、CUB3和CUB4中的每一个具有相同的单元状态。
图5示出了根据本发明的实施例的方法的方法步骤的流程图。
该方法以递增的高度索引N按顺序执行多个处理循环510。N是递增的整数,即,例如0、1、2、3…N。
处理循环510包括第一循环步骤511、第二循环步骤512、第三循环步骤513、第四循环步骤514和第五循环步骤515。
在第一循环步骤511处,网络节点的共识子集,特别是子网的节点或子网的节点的子集,执行共识协议以达成例如关于应由相应子网执行的当前一组执行消息的选择和处理顺序的共识。
在第二循环步骤512处,执行子集的节点的计算单元,特别是子网的节点或子网的节点的子集,跨相应子网以确定性的方式和复制的方式单独地进行执行消息的选择。
在第三循环步骤513处,子网的节点制作状态快照并将其存储在例如相应节点的高速缓存存储器中。状态快照可以包括计算单元在单个一致时间点的单元状态/执行状态。状态快照建立子网信息的示例。一般而言,子网信息可以是子网可以提供的任何子网信息。
在步骤514处,相应子网的节点被配置为通过节点的允许子集经由它们的私钥分享对状态快照或更一般地对子网信息执行联合签名。
在步骤514处,相应子网向分布式网络的用户提供经签名的状态快照。
图6示出了根据本发明的实施例的方法的进一步方法步骤的流程图。
在步骤611处,分布式网络的用户可以例如经由如图1中所示的用户接口101读取经签名的状态快照。
在步骤612处,用户然后可以借助于对应子网的静态验证密钥来验证状态快照的联合签名。
图7图示了根据本发明的实施例的分布式网络700的示意图。
分布式网络700包括治理子网701SN0(包括多个治理节点10)和多个另外的子网,以示例性方式由子网SNA 702和子网SNB 703示出。治理子网SN0存储列表710,列表710包括多个子网X的所有静态验证密钥pkX,即在这个示例中分别具体为子网SNA和SNB的静态验证密钥pkA和pkB。
治理子网SN0还保持公钥签名方案的根验证密钥pk0。子网SN0的节点10保持根验证密钥pk0的对应的多个私钥分享。
因此,治理子网SN0为分布式网络700建立单个信任根,并且其它子网的节点可以使用根验证密钥pk0以便验证由治理子网SN0签名的信息。特别地,治理子网SN0可以由分布式网络的另外的子网使用以接收子网的静态验证密钥pkX中的一个或多个。
为此,如图8中进一步所示,图8示出了用户U或子网SNX(特别是子网SNX的节点之一)之间的密钥交换的示例性消息流。
在步骤801处,子网SNX之一的节点或用户可以向治理子网SN0发送用于提供一个或多个子网的静态验证密钥的验证密钥请求。
治理子网SN0然后可以响应于接收到的验证密钥请求来编译包括所请求的子网验证密钥的验证密钥响应。治理子网SN0然后还可以对验证密钥响应进行签名。更特别地,验证密钥响应可以由治理子集SN0的节点10的子集使用与根验证密钥pk0对应的私钥分享的允许子集来签名。这在整个验证密钥响应或验证密钥响应的(一个或多个)静态验证密钥上创建了联合签名σpk0。
治理子网SN0然后可以在步骤802处向子网SNX的节点或用户U发送包括请求的一个或多个子网SNX的静态验证密钥pkX的签名验证密钥响应。
验证密钥响应的签名σpk0然后可以由相应节点或用户借助于根验证密钥pk0来验证。
图9a和图9b图示了根据本发明的实施例可以使用的验证密钥及其对应的私钥分享的实施例。
图9a示出了根据本发明的实施例的由分布式密钥生成协议生成的密钥集合910的实施例。分布式密钥生成协议被实施为分布式阈值密钥生成协议。
对于该示例,假设有N个节点参与分布式密钥生成协议。这些节点通常可以是任何子网的节点,或者特别是已经被分配用于初始生成子网的静态验证密钥和对应私钥分享的初始子集的治理子网的节点。
N个节点中的每个节点具有私钥分享ski,其中i=1,...,N。N个节点联合为相应子网X生成共同静态验证密钥(公钥)pkX,其中预定义阈值的节点(例如,至少三分之二或三分之一的节点)需要就静态验证密钥达成一致,并联合对新的静态验证密钥进行签名,以生成阈值签名σpkX。
图9b示出了根据本发明的实施例的由分布式密钥生成协议生成的密钥集合920的实施例。分布式密钥生成协议被实施为多重签名协议。
对于该示例,再次假设有N个节点参与分布式密钥生成协议。对于分布式密钥生成协议的每一轮,N个节点中的每个节点具有私钥分享ski,其中i=1,...,N。
根据该实施例,私钥分享可以被实施为独立的私钥ski。N个节点联合对被实施为向量的共同公钥/共同验证密钥达成一致。同样,预定义阈值的节点(例如,至少三分之二的节点或三分之一的节点)需要用其私钥(密钥分享)在新的公钥/验证密钥/>上提供签名。根据该实施例,N个节点使用它们各自的私钥sk1、sk2、..、skN在向量验证密钥/>的对应元素上执行各自的签名σ1pk1、σ2pk2、...、σNpkN。更特别地,每个单独的签名σipki具有对应的单独公钥pki。因此,根据这样的实施例,验证密钥被实施为各个公钥pki的向量/> 并且联合签名也被实施为向量/>
根据其它实施例,也可以使用聚合签名方案。
图10图示了根据本发明的实施例的分布式网络中的区块的创建。区块特别地可以是要由执行子集的计算单元处理的输入区块。执行子集要处理的区块已经由子网的相应节点的共识子集达成一致。
在该示例性实施例中,图示了三个输入区块1001、1002和1003。区块1001包括多个交易,即交易tx1.1、tx1.2和可能的用点指示的其它交易。区块1002也包括多个交易,即交易tx2.1、tx2.2以及可能的用点指示的其它交易。区块1003也包括多个交易,即交易tx3.1、tx3.2和可能的用点指示的其它交易。输入区块1001、1002和1003链接在一起。更特别地,每个区块包括前一个区块的区块散列。这在密码学上将当前区块与先前(一个或多个)区块联系起来。
根据实施例,交易特别地可以是要由执行子集的节点执行的执行消息。
根据实施例,输入区块1001、1002和1003可以由权益证明共识协议创建。
但是,应当注意的是,根据实施例,不需要将由共识部件生成的输入区块链接在一起。而是,根据实施例,可以使用在节点之间就接收消息的选择和/或处理顺序达成某种共识的任何共识协议。
现在参考图11,示出了例如图1的网络100的根据本发明的实施例的网络节点10的更详细的框图。网络节点10建立可以执行计算功能并且因此通常可以被实施为计算系统或计算机的计算节点。网络节点10例如可以是服务器计算机。网络节点10可以被配置为执行或参与根据本发明的实施例的计算机实现的方法。网络节点10可以与许多其它通用或专用计算系统环境或配置一起操作。
网络节点10可以在计算机系统可执行指令的一般上下文中描述,诸如由计算机系统执行的程序模块。一般而言,程序模块可以包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、部件、逻辑、数据结构等。网络节点10以通用计算设备的形式示出。网络节点10的部件可以包括但不限于一个或多个处理器或处理单元1115、系统存储器1120和将包括系统存储器1120的各种系统部件耦合到处理器1115的总线1116。
总线1116表示几种类型的总线结构中的任何一种或多种,包括存储器总线或存储器控制器、外围总线、加速图形端口以及使用各种总线体系架构中的任何一种的处理器或本地总线。作为示例而非限制,此类体系架构包括行业标准体系架构(ISA)总线、微通道体系架构(MCA)总线、增强型ISA(EISA)总线、视频电子标准协会(VESA)本地总线和外围部件互连(PCI)总线。
网络节点10通常包括各种计算机系统可读介质。这样的介质可以是网络节点10可访问的任何可用介质,并且它包括易失性和非易失性介质、可移除和不可移除介质。
系统存储器1120可以包括易失性存储器形式的计算机系统可读介质,诸如随机存取存储器(RAM)1121和/或高速缓存存储器1122。网络节点1110还可以包括其它可移除/不可移除、易失性/非易失性计算机系统存储介质。仅作为示例,可以提供存储系统1123用于从不可移除、非易失性磁介质(未示出并且通常称为“硬盘驱动器”)读取和写入。虽然未示出,但是可以提供用于从可移除非易失性磁盘(例如,“软盘”)读取和写入的磁盘驱动器,以及用于从可移除非易失性光盘(诸如CD-ROM、DVD-ROM或其它光学介质)读取或写入的光盘驱动器。在这些情况下,每个可以通过一个或多个数据介质接口连接到总线1116。如将在下面进一步描绘和描述的,存储器1120可以包括至少一个计算机程序产品,其具有一组(例如,至少一个)程序模块,所述程序模块被配置为执行本发明的实施例的功能。
作为示例而非限制,具有一组(至少一个)程序模块1131的程序/实用程序1130可以存储在存储器1120中,操作系统、一个或多个应用程序、其它程序模块和程序数据也可以存储在存储器1120中。操作系统、一个或多个应用程序、其它程序模块和程序数据或其某种组合中的每一个可以包括网络环境的实现。程序模块1131通常执行如本文所述的本发明的实施例的功能和/或方法。程序模块1131可以特别地执行用于在分布式网络中执行包括共识协议的子网间通信的计算机实现的方法的一个或多个步骤,例如,如上所述的方法的一个或多个步骤。
网络节点10还可以与一个或多个外部设备1117(诸如键盘或定点设备)以及显示器1118进行通信。这种通信可以经由输入/输出(I/O)接口1119进行。此外,网络节点10可以经由网络适配器1141与诸如局域网(LAN)、通用广域网(WAN)和/或公共网络(例如,互联网)之类的一个或多个网络40通信。根据实施例,网络1140特别地可以是包括多个网络节点10的分布式网络,例如图1中所示的网络100。如图所示,网络适配器1141经由总线1116与网络节点10的其它部件通信。应该理解的是,虽然未示出,但是其它硬件和/或软件部件可以与网络节点10结合使用。
图12示出了根据本发明的实施例的计算单元1200的更详细图示。
计算单元1200包括用户或应用状态1201和系统状态1202。
用户状态1201由实现计算单元及其依赖模块的功能的主Web组件(WASM)模块以及每个模块的实例组成。WASM模块实例由存储器、全局变量和表组成。
系统状态1202不能由计算单元的代码自由修改。它包括元数据、系统代表计算单元维护的其它状态,特别是WASM模块的编译形式,以及未完成消息的上下文和回调。
本发明的方面可以被实施为系统,特别是包括多个子网的分布式网络、方法和/或计算机程序产品。计算机程序产品可以包括其上具有计算机可读程序指令的(一个或多个)计算机可读存储介质,用于使处理器执行本发明的各方面。
计算机可读存储介质可以是可以保留和存储指令以供指令执行设备使用的有形设备。计算机可读存储介质可以是例如但不限于电子存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或前述的任何合适的组合。如本文所使用的,计算机可读存储介质不应被解释为瞬态信号本身,诸如无线电波或其它自由传播的电磁波、通过波导或其它传输介质传播的电磁波(例如,通过光纤电缆的光脉冲),或者通过电线传输的电信号。
本文所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如互联网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、传输光纤、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本发明操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及传统过程式编程语言—诸如“C”编程语言或类似的编程语言。
本文参考根据本发明的实施例的方法、网络、装置(系统)和计算机程序产品的流程图和/或框图描述了本发明的各方面。
根据本发明的实施例的计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,创建实现流程图和/或框图中的一个或多个方框中规定的功能/动作的手段。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令可以使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
各图中的流程图和框图图示了根据本发明的各种实施例的网络、系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续示出的方框实际上可以基本并行地执行,或者它们有时也可以按相反的顺序执行,这依所涉及的功能而定。
虽然示出和描述了本发明的当前优选实施例,但应清楚地理解本发明不限于此,而是可以在所附权利要求的范围内以其它方式实施和实践。
Claims (15)
1.一种分布式网络,包括多个子网;其中所述多个子网中的每个子网包括可变的一组节点;其中所述网络被配置为:
通过分布式密钥生成协议为所述多个子网中的每个子网生成公钥签名方案的单独的静态验证密钥、和用于相应子网的第一组节点的对应的第一组私钥分享;
对于所述多个子网中的每个子网,通过秘密重新分发协议将相应的第一组私钥分享中的私钥分享重新分发给相应子网的第二组节点,从而创建与相应子网的相同静态验证密钥对应的第二组私钥分享。
2.根据权利要求1所述的分布式网络,其中第一组节点的子集中的每个节点保持第一组私钥分享中的一个私钥分享;以及
其中第二组节点的子集中的每个节点保持第二组私钥分享中的私钥分享之一。
3.根据权利要求1或权利要求2所述的分布式网络,其中
每个子网的节点被配置为运行分配的一组计算单元;以及
子网的计算单元被配置为跨子网以确定性和复制的方式执行计算。
4.根据前述权利要求中的任一项所述的分布式网络,其中所述网络还被配置为:
对于所述多个子网中的每个子网,通过秘密重新分发协议将第二组私钥分享中的私钥分享重新分发给相应子网的第三组节点,从而创建与相应子网的相同静态验证密钥对应的第三组私钥分享。
5.根据前述权利要求中的任一项所述的分布式网络,其中
节点的第一子集等于节点的第二子集;和/或
节点的第二子集等于节点的第三子集。
6.根据前述权利要求中的任一项所述的分布式网络,其中
节点的第一子集不同于节点的第二子集;和/或
节点的第二子集不同于节点的第三子集;
7.根据前述权利要求中的任一项所述的分布式网络,其中所述分布式网络被配置为以预定义的间隔定期地为每个子网执行秘密重新分发协议。
8.根据前述权利要求中的任一项所述的分布式网络,
其中分布式密钥生成协议是分布式阈值密钥生成协议。
9.根据前述权利要求中的任一项所述的分布式网络,
其中秘密重新分发协议是阈值密钥重新分发协议。
10.根据前述权利要求中的任一项所述的分布式网络,其中
所述多个子网的节点被配置为由节点的允许子集通过其私钥分享对子网信息执行联合签名;以及
将经签名的子网信息提供给分布式网络的用户和/或另一个接收子网。
11.根据权利要求10所述的分布式网络,其中
分布式网络的用户和/或接收子网被配置为借助于对应子网的静态验证密钥来验证子网信息的联合签名。
12.根据前述权利要求中的任一项所述的分布式网络,其中
分布式网络包括治理子网,所述治理子网包括多个配置节点;所述治理子网被配置为:
存储所述多个子网的静态验证密钥;
保持公钥签名方案的根验证密钥和对应的多个私钥分享;
接收用于提供一个或多个子网的静态验证密钥的验证密钥请求;
响应于验证密钥请求,提供包括一个或多个子网的静态验证密钥的验证密钥响应;
由治理子网的节点的子集使用与根验证密钥对应的私钥分享的允许子集对验证密钥响应进行签名,从而在验证密钥响应上创建联合签名。
13.一种用于在包括多个子网的分布式网络中管理验证密钥的计算机实现的方法,其中所述多个子网中的每个子网包括多个节点,所述方法包括:
通过分布式密钥生成协议为所述多个子网中的每个子网生成公钥签名方案的单独的静态验证密钥、和用于相应子网的第一组节点的对应的第一组私钥分享;以及
对于所述多个子网中的每个子网,通过秘密重新分发协议将相应的第一组私钥分享中的私钥分享重新分发给相应子网的第二组节点,从而创建与相应子网的相同静态验证密钥对应的第二组私钥分享。
14.一种用于根据前述权利要求1-12中的任一项所述的分布式网络的节点。
15.一种用于操作分布式网络的计算机程序产品,所述分布式网络包括多个子网,其中所述多个子网中的每个子网包括一组节点,所述计算机程序产品包括计算机可读存储介质,所述计算机可读存储介质包含有程序指令,所述程序指令能够由多个节点中的一个或多个节点执行,以使所述多个节点中的所述一个或多个节点执行包括以下的方法:
通过分布式密钥生成协议为所述多个子网中的每个子网生成公钥签名方案的单独的静态验证密钥、和用于相应子网的第一组节点的对应的第一组私钥分享;
对于所述多个子网中的每个子网,通过秘密重新分发协议将相应的第一组私钥分享中的私钥分享重新分发给相应子网的第二组节点,从而创建与相应子网的相同静态验证密钥对应的第二组私钥分享。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2020/068420 WO2022002375A1 (en) | 2020-06-30 | 2020-06-30 | Distributed networks having a plurality of subnets |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116171555A true CN116171555A (zh) | 2023-05-26 |
Family
ID=71579547
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080104278.7A Pending CN116171555A (zh) | 2020-06-30 | 2020-06-30 | 具有多个子网的分布式网络 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20230269092A1 (zh) |
EP (1) | EP4173222B1 (zh) |
JP (1) | JP2023553783A (zh) |
KR (1) | KR20230038493A (zh) |
CN (1) | CN116171555A (zh) |
WO (1) | WO2022002375A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115086319A (zh) * | 2022-06-13 | 2022-09-20 | 杭州复杂美科技有限公司 | 多子网区块链网络及其交易广播方法、设备及存储介质 |
US12131320B2 (en) * | 2022-11-01 | 2024-10-29 | Analog One Corporation | Methods and systems for implementing an omni-chain interoperability protocol in an omni-chain network |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RO134065A0 (ro) * | 2019-08-14 | 2020-04-30 | Ingenium Blockchain Technologies S.R.L. | Platformă şi metodă de conectare a unui motor de blockchain |
JP6651042B1 (ja) * | 2019-08-28 | 2020-02-19 | 株式会社bitFlyer Blockchain | 複数のノードを有する分散ネットワークに資産の移転を表すトランザクションを記憶する方法及びそのためのプログラム並びに当該分散ネットワークを構成するためのノード |
-
2020
- 2020-06-30 JP JP2023523326A patent/JP2023553783A/ja active Pending
- 2020-06-30 WO PCT/EP2020/068420 patent/WO2022002375A1/en unknown
- 2020-06-30 US US18/014,111 patent/US20230269092A1/en active Pending
- 2020-06-30 KR KR1020237003374A patent/KR20230038493A/ko active Pending
- 2020-06-30 CN CN202080104278.7A patent/CN116171555A/zh active Pending
- 2020-06-30 EP EP20737329.1A patent/EP4173222B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20230269092A1 (en) | 2023-08-24 |
EP4173222A1 (en) | 2023-05-03 |
JP2023553783A (ja) | 2023-12-26 |
EP4173222C0 (en) | 2024-08-14 |
WO2022002375A1 (en) | 2022-01-06 |
EP4173222B1 (en) | 2024-08-14 |
KR20230038493A (ko) | 2023-03-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2023024683A (ja) | 閾ボールトを生成する、コンピュータにより実施される方法 | |
Li et al. | Synchronized provable data possession based on blockchain for digital twin | |
TWI821248B (zh) | 用以移轉數位資產支配權之電腦實施方法及系統 | |
US20230361993A1 (en) | Redistribution of secret sharings | |
Goswani et al. | Enhancing security in cloud computing using public key cryptography with matrices | |
US20240236075A1 (en) | Data authentication in distributed networks | |
WO2021062518A1 (en) | Obtaining keys from broadcasters in supersingular isogeny-based cryptosystems | |
Meshram et al. | A provably secure lightweight subtree-based short signature scheme with fuzzy user data sharing for human-centered IoT | |
EP4173222B1 (en) | Distributed networks having a plurality of subnets | |
US20230179409A1 (en) | Verification key generation in distributed networks | |
Al-Zubi et al. | Efficient signcryption scheme based on El-Gamal and Schnorr | |
WO2000019652A1 (en) | Distributed shared key generation and management using fractional keys | |
US20240154820A1 (en) | Multi-party computations in a distributed network | |
Tabassum et al. | Securely Transfer Information with RSA and Digital Signature by using the concept of Fog Computing and Blockchain | |
Okano et al. | Revocable hierarchical identity-based authenticated key exchange | |
JP7664655B2 (ja) | 秘密分散の再分配 | |
US20240154821A1 (en) | Randomness in distributed networks | |
KR20240089221A (ko) | 재랜덤화된 사전 서명을 사용한 디지털 서명 | |
TWI737956B (zh) | 基於秘密共享的門檻式簽章系統及其方法 | |
Thakare et al. | Secure Group Key Sharing Protocols and Cloud System | |
EP4406186A1 (en) | Digital signatures with key-derivation | |
Lin | Cloud data storage with group collaboration supports | |
Tian et al. | mOT+: An Efficient and Secure Identity-Based Diffie-Hellman Protocol over RSA Group | |
Ningning et al. | Multi-matrix combined public key based on big data system key management scheme |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |