掌桥专利:专业的专利平台
掌桥专利
首页

一种基于Hub的高效茫然传输方法

文献发布时间:2023-06-19 18:30:43


一种基于Hub的高效茫然传输方法

技术领域

本发明涉及区块链及密码学领域,具体讲是涉及一种基于Hub的高效茫然传输方法。

背景技术

近年来,区块链的可扩展性成为制约区块链实现大规模商业应用落地的瓶颈。因此,扩容成为目前区块链最紧迫的问题。

通常,有两种扩容的方法:第一层和第二层扩容技术。前者通过更改区块链自身(例如共识机制)实现扩容,如分片机制。后者通过将计算转移到链下实现扩容,例如侧链、支付通道网络、Plasma、Tenfold protocol。其中支付通道网络是在多个节点之间建立多条双向支付通道,利用哈希时间锁合约完成多节点间的数据传输。然而,哈希时间锁合约的效率一直为工业届诟病,为了降低运行时间和通信负担,Malavolta G等人提出了多跳哈希时间锁合约,Fulgor和Rayo 的核心,使支付通道网络可以在实践中部署。然而,在Poon,J.等人以及Malavolta G等人的工作中,所有节点完成合约时都用的同一个确认值,可能出现中间节点的传输费被窃取的情况,进而引发虫洞攻击。为了解决这个问题,Malavolta G 等人提出了匿名多跳锁(AMHLs),通过引入一个额外的通信阶段,在合约执行过程中,不同的双向支付通道使用不同的确认值,避免路径中任意两个节点合谋窃取它们之间的节点传输费,从而有效抵抗虫洞攻击。

但是AMHLs没有解决与传输相关的身份可链接性问题,例如链下多节点传输时,经过的中间节点仍然可以知道通过它传输的参与方身份、金额、传输方向等敏感信息。FerencBeres等人指出,由于LN具有小世界性质,即使传输双方通过洋葱币传输,关于传输双方的身份信息也可以推断出来,并且通过传输方向将二者的关系链接起来。Ferenc Beres等人提出了一种在路由路径中注入额外跳数的方法,在极少的额外传输成本下加强传输双方的隐私保护。此外,虚拟支付通道是在发起方节点和接收方节点之间建立虚拟通道,使大多数传输不需要中间节点就可以完成。但是中间节点仍然知道虚拟支付通道的打开和关闭。因此,中间节点能根据最后一个传输事务中的余额等信息推断出发起方节点和接收方节点的传输身份信息和关系。

最近,支付通道中心解决方案的出现,可以保证不可链接发起方节点和接收方节点的传输关系,进而保护传输双方的隐私。TumbleBit是第一个支付通道中心方案,主要是以链下解谜题的方式来实现链上传输的效果。类似的解决方案还包括BOLT和A

发明内容

为了克服上述传输身份的可链接性以及通讯开销不理想等缺陷,本发明提供了一种基于Hub节点的高效茫然传输方法。

本发明所采用的技术方案是:首先构造一个茫然谜题传输协议(OPT),能够实现传输发起方和Hub之间通过谜题的编号茫然传输通道的确认值,换句话说,对于Hub等其他节点OPT能阻止其他节点的推断出发起方和接收方的传输关系。我们提出了一种基于Hub的高效茫然传输方法——ObliHub。该方法分两个阶段实现三者之间的信息传输。具体来说,第一阶段Hub和接收方首先生成一些随机谜题。然后,发起方通过茫然传输从Hub处得到谜题的解并且发给接收方。接收方解开谜题即可完成传输。第二阶段是发起方和Hub进行OPT协议完成传输。这里的传输是有条件的传输,即必须先完成OPT的过程,才能完成Hub和接收方之间的传输。因此,ObliHub可以保证链下传输的不可链接性、匿名性和原子性。

本发明中的用不经意谜题转移实现可扩展和不可链接的支付通道中心的方案涉及三个实体:支付通道中心节点Hub、传输发起方和传输接收方。

附图说明

下面将结合附图对本发明作进一步说明,附图中:

图1一种基于Hub的高效茫然传输方法框架图。

图2两种方法的传输吞吐量对比图。

图3两种方法的交互次数对比图。

图4两种方法的通信开销对比图。

具体实施方式

为了使本发明的方案过程、目标及优点更加清楚明白,下面对本发明的两个阶段做进一步阐述。

ObliHub包括两个阶段:谜题生成阶段(在Hub P

F

(1)谜题生成阶段:

输入:P

输出:P

①P

②P

(2)茫然谜题传输阶段。

输入:P

混合理想函数性F

输出:P

①P

②P

③P

④P

最后,接收者P

我们方法的步骤如上所示,在第一阶段的π是用于验证接收者、编号是绑定的,并且谜题有正确解。以此来避免P

本发明有效性验证

我们在本地进行了仿真模拟实验,验证其有效性。同时本发明满足的安全属性如下:

原子性。无法完成传输原子性的情况是两个通道中有一个没有完成传输,即只有P

不可链接性。不可链接性是指传输双方在通过支付通道中心Hub节点传输时,Hub节点不能获得传输发起方和接收方的传输方向的相关信息。根据我们的前提假设,在PCH中传输的数据量大小相同,因此P

抵御DoS攻击。本文考虑让P

实验结果表明:图2、图4表明本发明与之前的方法A

表1与A

相关技术
  • 一种基于不对称中继传输的认知车联网高效联合的资源分配方法
  • 一种基于椭圆曲线的茫然传输方法及装置
  • 一种基于茫然传输算法的协同秘密分享方法及装置、系统、介质
技术分类

06120115592642