区块链身份证明原理 区块链实现身份认证

皕利分享 169 0

本篇文章给大家谈谈区块链身份证明原理,以及区块链实现身份认证对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。

区块链和数字身份的关系

本文翻译自:

“身份”这个词通常用来表示微妙的不同事物。《牛津英语词典》简洁地将其定义为“一个人或一件事是谁或什么这一事实”;ISO29115更倾向于更广义的定义:“与实体相关的属性集”。

因此区块链身份证明原理,身份不是一种单一的特征,而是一组因关系而异的属性,而且这些关系的多样性可以通过确证提高被声明的身份的可信度。

在物理世界中,这是相当简单的。例如,政府机构可以证明公民的照片、姓名和地址;这些信息可以通过银行或电信供应商进行的身份检查得到证实,这些银行或电信供应商受到监管,以“了解客户”,从而增强与给定身份相关的属性的可信度,从而增强身份本身的可信度。

数字身份需要以类似的方式发挥作用,但数字世界的性质使其更加困难。

特别是,数字身份所面临的一些关键挑战包括:

这些需求也是区块链背后的基本构建块。

用户的数字身份在区块链中可以表示如下:

在这里,用户的身份作为一个自声明块开始进入区块链,其中包含用户的身份属性(散列)和用户的公钥,所有这些都是用用户的私钥签名的。在此阶段,对用户身份的信任程度处于基本水平。

区块链身份证明原理他实体(例如与用户有关系的银行或电力供应商)也在区块链中表示,它们具有自己的散列属性和公钥集。这些实体可以通过签署与该关系相关的用户的特定散列属性来与该用户建立关系。例如,如果用户断言的属性值与Passport Office记录的值相匹配,那么Passport Office可以对经过散列处理的地址、姓名和主题照片进行签名。

当在区块链中为用户建立越来越多的关系时,对属性的准确性的可信度(因此身份本身)就会自然地增长。此外,随着涉及用户的事务越来越多(其区块链身份证明原理他用户或实体验证或信任用户的散列属性),身份的“信誉资本”也会增长。换句话说,对身份的准确性的信心会增加,对身份背后的人的可信度的信心也会增加,这是基于他们在网上做了什么——所有这些都是透明的,任何人都可以通过区块链看到。

如果用户和实体之间的任何关系发生了变化,可以在区块链中建立一个带有加密签名时间戳的单独块,从而使任何新的验证程序都可以在加密保护的序列中观察以前的关系和当前的关系。

用户交互的任何服务的一个关键方面是在便利性和安全性之间找到适当的平衡。正如Eve Maler曾经指出的,“一个0%安全性和100%功能性的应用程序仍然是一个应用程序,但是一个100%安全性和0%功能性的应用程序是没有用的”。

在区块链中表示数字身份的块使用与用户关联的公钥进行标识,而相应的私钥是用户需要保持受保护的凭据。因此,在某种意义上,公钥可以被认为等同于用户ID,而私钥则等同于“密码”或生物特征。

然而,公钥不是一个方便的“用户id”,而私钥也不是很容易记住的东西(比如密码)或用户固有的东西(比如生物特征)。安全地存储私钥以确保它不能被其他人使用,同时能够轻松地使用它来断言相关的标识,这是一个真正的挑战。

一种解决方案是引入钱包的概念,通过钱包用户可以自断言其属性并管理其公钥和私钥。然后,可以通过更方便的用户ID(例如用户的MSISDN)识别这个钱包,并使用传统的多因素身份验证机制解锁它。然后用户可以证明私钥的所有权,从而确认他们的身份。

Mobile Connect是支持此类钱包的理想框架,它为用户提供了一种简单的身份验证方法,既方便又安全。

移动连接管理钱包和区块链管理身份分散的方式是一个完美的解决方案,提供数字身份,并以一种“方便安全”的方式提供给用户。

区块链交易不是匿名的吗?为什么交易所需要身份认证?

身份认证源于KYC制度。首先来说一下什么是KYC,KYC(know-your-customer)是金融业的一种基本制度,传统金融机构会要求客户提供身份证明、所在地、工作证明、收入等信息,主要是为了遵守反洗钱和打击恐怖主义融资规则(AML-CFT),而加密货币交易所的要求相对低一点,一般只需要实名认证即可。

普通用户都是通过交易所进行加密货币交易,中心化的交易所基本都要求进行KYC,虽然现在已经有了不需要KYC的去中心化交易所,但用户少、流通性差,和中心化交易所相比还是非主流的存在(币安DEX虽然是去中心化交易所,但也是要KYC的)。这也导致KYC成为用户进入加密市场必须经历的步骤。

很多人对此产生怀疑,KYC是否违背了加密货币的去中心化精神,自己的KYC资料会不会被滥用?笔者认为这两点并不矛盾,加密货币虽然是去中心化的,但交易所本身并非如此,在现在这个混乱的币圈,KYC还是很有必要的。

交易所进行KYC的目的是确保只有符合条件的人才可以使用某项服务,防止未成年人、非法分子或来自不提供服务国家的用户使用。

刚开始的时候很多交易所并不需要KYC,当时加密市场还很弱小,并未引起监管部门的注意。然而随着加密市场的规模和影响力壮大,政府已经不能再继续无视下去了,各国监管机构纷纷出台政策,打算把加密货币行业纳入传统金融监管领域。作为加密货币合规化的代价就是必须遵守严格的KYC/AML-CFT规定。

加密货币的匿名性和跨国流通让其非常适合用于各种非法活动,这也是反加密人士抨击比特币的一个非常有力的借口。Libra听证会期间,特朗普和美国财政部长都重点提过这个问题。AML-CFT规则就是一套用来防止被恐怖主义融资和洗钱等非法活动的犯罪分子利用的体系。

当然交易所实行KYC并不完全是政策原因,安全因素也是一大动力。如果交易所允许任何人在不验证身份的情况下进行交易,会很容易吸引犯罪分子,成为洗钱和诈骗的苗床。在KYC之后,交易所可以掌握用户的真实身份,出问题后就可以顺藤摸瓜找到他们,有利于打击犯罪和保护用户资产安全。

KYC还有一个作用是抑制羊毛党和虚假账户。为了拉新和活跃用户,很多交易所都有空投、邀请返佣和交易大赛等各种活动。没有KYC的话,羊毛党可以通过接码平台近乎零成本注册大量账号,而KYC则将这个门槛提高了很多,这也是现在很多平台打击刷号大军的方式。

既兼顾隐私性,又做到KYC的方法现在还不存在。为了保证交易所和客户的利益,可以预见,现在的KYC模式在很长一段时间内都会继续存在。

作为用户我们只能提高自己的安全意识,为了尽可能保障KYC资料的安全,务必选择有保障的大交易平台,这些交易所本身的KYC体系更加完善,相对来说更安全一些。此外,在提交KYC资料之前可以在图片上添加水印和时间戳等信息,这样即使泄漏危害有很有限。

基于区块链技术的身份验证是怎样的?

具体大概就是对用户输入区块链身份证明原理的身份证及驾驶证信息进行验证区块链身份证明原理,将通过验证区块链身份证明原理的身份证及驾驶证信息标识为有效区块链身份证明原理,将没有通过验证的身份证及驾驶证信息标识为无效,更多精彩应用问题可以关注中芯区块链服务平台,进行实时了解

【深度知识】区块链之加密原理图示(加密,签名)

先放一张以太坊的架构图:

在学习的过程中主要是采用单个模块了学习了解的,包括P2P,密码学,网络,协议等。直接开始总结:

秘钥分配问题也就是秘钥的传输问题,如果对称秘钥,那么只能在线下进行秘钥的交换。如果在线上传输秘钥,那就有可能被拦截。所以采用非对称加密,两把钥匙,一把私钥自留,一把公钥公开。公钥可以在网上传输。不用线下交易。保证数据的安全性。

如上图,A节点发送数据到B节点,此时采用公钥加密。A节点从自己的公钥中获取到B节点的公钥对明文数据加密,得到密文发送给B节点。而B节点采用自己的私钥解密。

2、无法解决消息篡改。

如上图,A节点采用B的公钥进行加密,然后将密文传输给B节点。B节点拿A节点的公钥将密文解密。

1、由于A的公钥是公开的,一旦网上黑客拦截消息,密文形同虚设。说白了,这种加密方式,只要拦截消息,就都能解开。

2、同样存在无法确定消息来源的问题,和消息篡改的问题。

如上图,A节点在发送数据前,先用B的公钥加密,得到密文1,再用A的私钥对密文1加密得到密文2。而B节点得到密文后,先用A的公钥解密,得到密文1,之后用B的私钥解密得到明文。

1、当网络上拦截到数据密文2时, 由于A的公钥是公开的,故可以用A的公钥对密文2解密,就得到了密文1。所以这样看起来是双重加密,其实最后一层的私钥签名是无效的。一般来讲,我们都希望签名是签在最原始的数据上。如果签名放在后面,由于公钥是公开的,签名就缺乏安全性。

2、存在性能问题,非对称加密本身效率就很低下,还进行了两次加密过程。

如上图,A节点先用A的私钥加密,之后用B的公钥加密。B节点收到消息后,先采用B的私钥解密,然后再利用A的公钥解密。

1、当密文数据2被黑客拦截后,由于密文2只能采用B的私钥解密,而B的私钥只有B节点有,其他人无法机密。故安全性最高。

2、当B节点解密得到密文1后, 只能采用A的公钥来解密。而只有经过A的私钥加密的数据才能用A的公钥解密成功,A的私钥只有A节点有,所以可以确定数据是由A节点传输过来的。

经两次非对称加密,性能问题比较严重。

基于以上篡改数据的问题,我们引入了消息认证。经过消息认证后的加密流程如下:

当A节点发送消息前,先对明文数据做一次散列计算。得到一个摘要, 之后将照耀与原始数据同时发送给B节点。当B节点接收到消息后,对消息解密。解析出其中的散列摘要和原始数据,然后再对原始数据进行一次同样的散列计算得到摘要1, 比较摘要与摘要1。如果相同则未被篡改,如果不同则表示已经被篡改。

在传输过程中,密文2只要被篡改,最后导致的hash与hash1就会产生不同。

无法解决签名问题,也就是双方相互攻击。A对于自己发送的消息始终不承认。比如A对B发送了一条错误消息,导致B有损失。但A抵赖不是自己发送的。

在(三)的过程中,没有办法解决交互双方相互攻击。什么意思呢? 有可能是因为A发送的消息,对A节点不利,后来A就抵赖这消息不是它发送的。

为了解决这个问题,故引入了签名。这里我们将(二)-4中的加密方式,与消息签名合并设计在一起。

在上图中,我们利用A节点的私钥对其发送的摘要信息进行签名,然后将签名+原文,再利用B的公钥进行加密。而B得到密文后,先用B的私钥解密,然后 对摘要再用A的公钥解密,只有比较两次摘要的内容是否相同。这既避免了防篡改问题,有规避了双方攻击问题。因为A对信息进行了签名,故是无法抵赖的。

为了解决非对称加密数据时的性能问题,故往往采用混合加密。这里就需要引入对称加密,如下图:

在对数据加密时,我们采用了双方共享的对称秘钥来加密。而对称秘钥尽量不要在网络上传输,以免丢失。这里的共享对称秘钥是根据自己的私钥和对方的公钥计算出的,然后适用对称秘钥对数据加密。而对方接收到数据时,也计算出对称秘钥然后对密文解密。

以上这种对称秘钥是不安全的,因为A的私钥和B的公钥一般短期内固定,所以共享对称秘钥也是固定不变的。为了增强安全性,最好的方式是每次交互都生成一个临时的共享对称秘钥。那么如何才能在每次交互过程中生成一个随机的对称秘钥,且不需要传输呢?

那么如何生成随机的共享秘钥进行加密呢?

对于发送方A节点,在每次发送时,都生成一个临时非对称秘钥对,然后根据B节点的公钥 和 临时的非对称私钥 可以计算出一个对称秘钥(KA算法-Key Agreement)。然后利用该对称秘钥对数据进行加密,针对共享秘钥这里的流程如下:

对于B节点,当接收到传输过来的数据时,解析出其中A节点的随机公钥,之后利用A节点的随机公钥 与 B节点自身的私钥 计算出对称秘钥(KA算法)。之后利用对称秘钥机密数据。

对于以上加密方式,其实仍然存在很多问题,比如如何避免重放攻击(在消息中加入 Nonce ),再比如彩虹表(参考 KDF机制解决 )之类的问题。由于时间及能力有限,故暂时忽略。

那么究竟应该采用何种加密呢?

主要还是基于要传输的数据的安全等级来考量。不重要的数据其实做好认证和签名就可以,但是很重要的数据就需要采用安全等级比较高的加密方案了。

密码套件 是一个网络协议的概念。其中主要包括身份认证、加密、消息认证(MAC)、秘钥交换的算法组成。

在整个网络的传输过程中,根据密码套件主要分如下几大类算法:

秘钥交换算法:比如ECDHE、RSA。主要用于客户端和服务端握手时如何进行身份验证。

消息认证算法:比如SHA1、SHA2、SHA3。主要用于消息摘要。

批量加密算法:比如AES, 主要用于加密信息流。

伪随机数算法:例如TLS 1.2的伪随机函数使用MAC算法的散列函数来创建一个 主密钥 ——连接双方共享的一个48字节的私钥。主密钥在创建会话密钥(例如创建MAC)时作为一个熵来源。

在网络中,一次消息的传输一般需要在如下4个阶段分别进行加密,才能保证消息安全、可靠的传输。

握手/网络协商阶段:

在双方进行握手阶段,需要进行链接的协商。主要的加密算法包括RSA、DH、ECDH等

身份认证阶段:

身份认证阶段,需要确定发送的消息的来源来源。主要采用的加密方式包括RSA、DSA、ECDSA(ECC加密,DSA签名)等。

消息加密阶段:

消息加密指对发送的信息流进行加密。主要采用的加密方式包括DES、RC4、AES等。

消息身份认证阶段/防篡改阶段:

主要是保证消息在传输过程中确保没有被篡改过。主要的加密方式包括MD5、SHA1、SHA2、SHA3等。

ECC :Elliptic Curves Cryptography,椭圆曲线密码编码学。是一种根据椭圆上点倍积生成 公钥、私钥的算法。用于生成公私秘钥。

ECDSA :用于数字签名,是一种数字签名算法。一种有效的数字签名使接收者有理由相信消息是由已知的发送者创建的,从而发送者不能否认已经发送了消息(身份验证和不可否认),并且消息在运输过程中没有改变。ECDSA签名算法是ECC与DSA的结合,整个签名过程与DSA类似,所不一样的是签名中采取的算法为ECC,最后签名出来的值也是分为r,s。 主要用于身份认证阶段 。

ECDH :也是基于ECC算法的霍夫曼树秘钥,通过ECDH,双方可以在不共享任何秘密的前提下协商出一个共享秘密,并且是这种共享秘钥是为当前的通信暂时性的随机生成的,通信一旦中断秘钥就消失。 主要用于握手磋商阶段。

ECIES: 是一种集成加密方案,也可称为一种混合加密方案,它提供了对所选择的明文和选择的密码文本攻击的语义安全性。ECIES可以使用不同类型的函数:秘钥协商函数(KA),秘钥推导函数(KDF),对称加密方案(ENC),哈希函数(HASH), H-MAC函数(MAC)。

ECC 是椭圆加密算法,主要讲述了按照公私钥怎么在椭圆上产生,并且不可逆。 ECDSA 则主要是采用ECC算法怎么来做签名, ECDH 则是采用ECC算法怎么生成对称秘钥。以上三者都是对ECC加密算法的应用。而现实场景中,我们往往会采用混合加密(对称加密,非对称加密结合使用,签名技术等一起使用)。 ECIES 就是底层利用ECC算法提供的一套集成(混合)加密方案。其中包括了非对称加密,对称加密和签名的功能。

meta charset="utf-8"

这个先订条件是为了保证曲线不包含奇点。

所以,随着曲线参数a和b的不断变化,曲线也呈现出了不同的形状。比如:

所有的非对称加密的基本原理基本都是基于一个公式 K = k G。其中K代表公钥,k代表私钥,G代表某一个选取的基点。非对称加密的算法 就是要保证 该公式 不可进行逆运算( 也就是说G/K是无法计算的 )。 *

ECC是如何计算出公私钥呢?这里我按照我自己的理解来描述。

我理解,ECC的核心思想就是:选择曲线上的一个基点G,之后随机在ECC曲线上取一个点k(作为私钥),然后根据k G计算出我们的公钥K。并且保证公钥K也要在曲线上。*

那么k G怎么计算呢?如何计算k G才能保证最后的结果不可逆呢?这就是ECC算法要解决的。

首先,我们先随便选择一条ECC曲线,a = -3, b = 7 得到如下曲线:

在这个曲线上,我随机选取两个点,这两个点的乘法怎么算呢?我们可以简化下问题,乘法是都可以用加法表示的,比如2 2 = 2+2,3 5 = 5+5+5。 那么我们只要能在曲线上计算出加法,理论上就能算乘法。所以,只要能在这个曲线上进行加法计算,理论上就可以来计算乘法,理论上也就可以计算k*G这种表达式的值。

曲线上两点的加法又怎么算呢?这里ECC为了保证不可逆性,在曲线上自定义了加法体系。

现实中,1+1=2,2+2=4,但在ECC算法里,我们理解的这种加法体系是不可能。故需要自定义一套适用于该曲线的加法体系。

ECC定义,在图形中随机找一条直线,与ECC曲线相交于三个点(也有可能是两个点),这三点分别是P、Q、R。

那么P+Q+R = 0。其中0 不是坐标轴上的0点,而是ECC中的无穷远点。也就是说定义了无穷远点为0点。

同样,我们就能得出 P+Q = -R。 由于R 与-R是关于X轴对称的,所以我们就能在曲线上找到其坐标。

P+R+Q = 0, 故P+R = -Q , 如上图。

以上就描述了ECC曲线的世界里是如何进行加法运算的。

从上图可看出,直线与曲线只有两个交点,也就是说 直线是曲线的切线。此时P,R 重合了。

也就是P = R, 根据上述ECC的加法体系,P+R+Q = 0, 就可以得出 P+R+Q = 2P+Q = 2R+Q=0

于是乎得到 2 P = -Q (是不是与我们非对称算法的公式 K = k G 越来越近了)。

于是我们得出一个结论,可以算乘法,不过只有在切点的时候才能算乘法,而且只能算2的乘法。

假若 2 可以变成任意个数进行想乘,那么就能代表在ECC曲线里可以进行乘法运算,那么ECC算法就能满足非对称加密算法的要求了。

那么我们是不是可以随机任何一个数的乘法都可以算呢? 答案是肯定的。 也就是点倍积 计算方式。

选一个随机数 k, 那么k * P等于多少呢?

我们知道在计算机的世界里,所有的都是二进制的,ECC既然能算2的乘法,那么我们可以将随机数k描 述成二进制然后计算。假若k = 151 = 10010111

由于2 P = -Q 所以 这样就计算出了k P。 这就是点倍积算法 。所以在ECC的曲线体系下是可以来计算乘法,那么以为这非对称加密的方式是可行的。

至于为什么这样计算 是不可逆的。这需要大量的推演,我也不了解。但是我觉得可以这样理解:

我们的手表上,一般都有时间刻度。现在如果把1990年01月01日0点0分0秒作为起始点,如果告诉你至起始点为止时间流逝了 整1年,那么我们是可以计算出现在的时间的,也就是能在手表上将时分秒指针应该指向00:00:00。但是反过来,我说现在手表上的时分秒指针指向了00:00:00,你能告诉我至起始点算过了有几年了么?

ECDSA签名算法和其他DSA、RSA基本相似,都是采用私钥签名,公钥验证。只不过算法体系采用的是ECC的算法。交互的双方要采用同一套参数体系。签名原理如下:

在曲线上选取一个无穷远点为基点 G = (x,y)。随机在曲线上取一点k 作为私钥, K = k*G 计算出公钥。

签名过程:

生成随机数R, 计算出RG.

根据随机数R,消息M的HASH值H,以及私钥k, 计算出签名S = (H+kx)/R.

将消息M,RG,S发送给接收方。

签名验证过程:

接收到消息M, RG,S

根据消息计算出HASH值H

根据发送方的公钥K,计算 HG/S + xK/S, 将计算的结果与 RG比较。如果相等则验证成功。

公式推论:

HG/S + xK/S = HG/S + x(kG)/S = (H+xk)/GS = RG

在介绍原理前,说明一下ECC是满足结合律和交换律的,也就是说A+B+C = A+C+B = (A+C)+B。

这里举一个WIKI上的例子说明如何生成共享秘钥,也可以参考 Alice And Bob 的例子。

Alice 与Bob 要进行通信,双方前提都是基于 同一参数体系的ECC生成的 公钥和私钥。所以有ECC有共同的基点G。

生成秘钥阶段:

Alice 采用公钥算法 KA = ka * G ,生成了公钥KA和私钥ka, 并公开公钥KA。

Bob 采用公钥算法 KB = kb * G ,生成了公钥KB和私钥 kb, 并公开公钥KB。

计算ECDH阶段:

Alice 利用计算公式 Q = ka * KB 计算出一个秘钥Q。

Bob 利用计算公式 Q' = kb * KA 计算出一个秘钥Q'。

共享秘钥验证:

Q = ka KB = ka * kb * G = ka * G * kb = KA * kb = kb * KA = Q'

故 双方分别计算出的共享秘钥不需要进行公开就可采用Q进行加密。我们将Q称为共享秘钥。

在以太坊中,采用的ECIEC的加密套件中的其他内容:

1、其中HASH算法采用的是最安全的SHA3算法 Keccak 。

2、签名算法采用的是 ECDSA

3、认证方式采用的是 H-MAC

4、ECC的参数体系采用了secp256k1, 其他参数体系 参考这里

H-MAC 全程叫做 Hash-based Message Authentication Code. 其模型如下:

在 以太坊 的 UDP通信时(RPC通信加密方式不同),则采用了以上的实现方式,并扩展化了。

首先,以太坊的UDP通信的结构如下:

其中,sig是 经过 私钥加密的签名信息。mac是可以理解为整个消息的摘要, ptype是消息的事件类型,data则是经过RLP编码后的传输数据。

其UDP的整个的加密,认证,签名模型如下:

优化营商环境 解密区块链证据存证、核验的技术原理

区块链证据

存证、核验

电子数据的存证技术原理区块链身份证明原理,简而言之就是把某一电子数据予以保存,用以证明该电子数据在某一时间点的存在。区块链存证方式就是通过对原始数据进行哈希值运算后,将所形成的哈希值摘要上传区块链加密保存,而不上传原始数据本身。

原始数据仍存储在本地具有被修改的可能,法官如何确认当事人提交的证据与原始数据一致未被篡改呢区块链身份证明原理?链上数据又有没有可能被篡改呢?

这就要从 区块链存证的技术原理 说起。

加密存储

区块链存证证据并不是存储电子数据本身,而是将 电子数据对应的哈希值 存储于区块链,又称哈希值上链。哈希算法是单向加密函数,在现有技术条件下很难被破译,任何一个原始数据(及其完全等同的复制件) 有且只对应一个哈希值 ,哈希值也因此被称为“数据指纹”。对原始数据的任何修改都会导致其哈希值的变动,从而无法通过后续的核验比对。

多节点分布式存储

区块链采用“分布式账本”技术,即在一个分布有多个节点的系统中, 每个节点都独立保存和更新数据 ,没有维护各节点的中央机构,各节点通过共识机制对数据更新进行确认,由此保证链上数据不被篡改。

举个例子区块链身份证明原理

有个村子原来由村会计记账,村长保管账本(中心化记账),但会计和村长为私利串通做假账,村民无可奈何。采用分布式账本技术(去中心化)后,改为公共账本,全村人手一份账本,村中每发生一笔账目,都要广播给全村人知道,村民再将该笔账目计入自己的账本中。

若51%以上的村民确认这笔账目有效,按照少数服从多数的原则达成共识,该笔账目就会被计入公共账本中,同时全村人都会将该笔账目添加到自己保管的那份账本中。

若该笔账目有假,则无法通过全村的共识确认,将会被作废。公共账本以多数村民手中一致的版本为准。

链式数据结构

区块链上的数据单元是“区块”,后一个区块除了记载一般数据,还包裹了上一个区块的哈希值,如此传递、环环相扣成“链”,而且电子数据存储于区块链附有时间记录,具有时序性,这使得 任何一个区块无法被单独修改 ,且随着时间经过,修改链上数据的难度和成本也直线提升。

聚焦案例

该技术被应用到我院首例“区块链证据核验”案件中。

银行与贷款人签订电子合同后,银行业务系统 使用区块链存证平台提供的哈希计算程序对电子合同文件等相关电子数据自动进行哈希运算,形成相应哈希值后将哈希值上传至区块链电子存证平台存证 。双方发生纠纷后线上立案时,银行 在线提交 了经区块链存证的电子证据。

此后在庭审举证、质证环节,法院当场对银行所提交的 电子证据再次进行哈希值运算后,将所得出哈希值与区块链存证平台上的哈希值进行比对 ,得出“该证据自上链之日起未被篡改”的核验结果,由此辅助法官快速判断该证据自上链后是否被篡改,进而对其真实性做进一步认证。

区块链存证及其核验技术的运用,有效解决了 在线诉讼 中 电子证据真实性认定 的难题,有效降低了当事人的存证、举证和质证成本,减轻当事人诉累,同时大幅提高了法院的认证效率,审判质效得到了进一步的提升。

法条速递

《人民法院在线诉讼规则》

第十六条 【区块链技术存储数据的效力】 当事人作为证据提交的电子数据系通过区块链技术存储,并经技术核验一致的,人民法院可以认定该电子数据上链后未经篡改,但有相反证据足以推翻的除外。

第十七条 【区块链技术存储数据的审核规则】 当事人对区块链技术存储的电子数据上链后的真实性提出异议,并有合理理由的,人民法院应当结合下列因素作出判断:

(一)存证平台是否符合国家有关部门关于提供区块链存证服务的相关规定;

(二)当事人与存证平台是否存在利害关系,并利用技术手段不当干预取证、存证过程;

(三)存证平台的信息系统是否符合清洁性、安全性、可靠性、可用性的国家标准或者行业标准;

(四)存证平台的信息系统是否符合相关国家标准或者行业标准中关于系统环境、技术安全、加密方式、数据传输、信息验证等方面的要求。

第十八条 【上链前数据的真实性审查】 当事人提出电子数据上链存储前已不具备真实性,并提供证据证明或者说明理由的,人民法院应当予以审查。

人民法院根据案件情况,可以要求提交区块链技术存储电子数据的一方当事人,提供证据证明上链存储前数据的真实性,并结合上链存储前数据的具体来源、生成机制、存储过程、公证机构公证、第三方见证、关联印证数据等情况作出综合判断。当事人不能提供证据证明或者作出合理说明,该电子数据也无法与其他证据相互印证的,人民法院不予确认其真实性。

第十九条 【区块链存储数据真实性补强认定】 当事人可以申请具有专门知识的人就区块链技术存储电子数据相关技术问题提出意见。人民法院可以根据当事人申请或者依职权,委托鉴定区块链技术存储电子数据的真实性,或者调取其他相关证据进行核对。

致谢:在此特别感谢腾讯集团法务综合部法律创新中心产品总监蒋鸿铭先生对本文撰写的指导和支持。

写到这里,本文关于区块链身份证明原理和区块链实现身份认证的介绍到此为止了,如果能碰巧解决你现在面临的问题,如果你还想更加了解这方面的信息,记得收藏关注本站。

标签: #区块链身份证明原理

  • 评论列表

留言评论