CN117614634A - 基于可追踪环签名的联盟链跨链身份认证方法及系统 - Google Patents
基于可追踪环签名的联盟链跨链身份认证方法及系统 Download PDFInfo
- Publication number
- CN117614634A CN117614634A CN202410078065.1A CN202410078065A CN117614634A CN 117614634 A CN117614634 A CN 117614634A CN 202410078065 A CN202410078065 A CN 202410078065A CN 117614634 A CN117614634 A CN 117614634A
- Authority
- CN
- China
- Prior art keywords
- chain
- application
- signature
- relay
- ring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000012795 verification Methods 0.000 claims abstract description 35
- 230000004044 response Effects 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 claims description 5
- 230000003993 interaction Effects 0.000 claims description 4
- 125000004122 cyclic group Chemical group 0.000 claims description 3
- 230000006870 function Effects 0.000 claims description 3
- 230000002452 interceptive effect Effects 0.000 claims description 3
- QAPUWNJNUGPVPM-NTUXHYESSA-N (17z,23z)-3-butyl-4,6,8,10,12,14,16,27-octahydroxy-17,28-dimethyl-1-oxacyclooctacosa-17,19,21,23,25-pentaen-2-one Chemical compound CCCCC1C(O)CC(O)CC(O)CC(O)CC(O)CC(O)CC(O)\C(C)=C/C=CC=C\C=C/C=CC(O)C(C)OC1=O QAPUWNJNUGPVPM-NTUXHYESSA-N 0.000 claims description 2
- QAPUWNJNUGPVPM-UHFFFAOYSA-N chainin Natural products CCCCC1C(O)CC(O)CC(O)CC(O)CC(O)CC(O)CC(O)C(C)=CC=CC=CC=CC=CC(O)C(C)OC1=O QAPUWNJNUGPVPM-UHFFFAOYSA-N 0.000 claims description 2
- 230000004048 modification Effects 0.000 description 10
- 238000012986 modification Methods 0.000 description 10
- 238000011161 development Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000006872 improvement Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 241000579895 Chlorostilbon Species 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 239000010976 emerald Substances 0.000 description 1
- 229910052876 emerald Inorganic materials 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000010977 jade Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- ZLIBICFPKPWGIZ-UHFFFAOYSA-N pyrimethanil Chemical compound CC1=CC(C)=NC(NC=2C=CC=CC=2)=N1 ZLIBICFPKPWGIZ-UHFFFAOYSA-N 0.000 description 1
- 239000010979 ruby Substances 0.000 description 1
- 229910001750 ruby Inorganic materials 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
- H04L9/3221—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了基于可追踪环签名的联盟链跨链身份认证方法及系统,属于跨链身份认证技术领域,方法包括:S1.系统初始化;S2.签名,具体为:由应用链完成消息签名,并将签名消息返回给中继链;S3.基于可追踪环签名的背书,具体为:用私钥对交易执行结果进行签名,对交易进行可追踪环签名并完成背书;S4.验证,具体为:中继链计算应用链返回的消息,验证无误后生成区块信息,环签名上链,并发送给另一条应用链。本发明在不改变中继链原有结构的基础上引入可追踪环签名,保留了环签名匿名性,又能够追踪签名者身份并对其进行监管,避免了匿名性的滥用,实现中继链对跨链交易的匿名认证,在实现信息共享同时保护用户身份隐私安全。
Description
技术领域
本发明涉及跨链身份认证技术领域,尤其是涉及基于可追踪环签名的联盟链跨链身份认证方法及系统。
背景技术
在信息技术飞速发展的时代,不同个人和组织之间的信息交换非常重要。区块链作为一种用于保护消息和数据的加密技术,其隔离性阻碍了不同区块链之间的协同运行,极大地限制了区块链技术的发展。因此,为了克服不同区块链网络之间的隔离性所产生的“信息孤岛”现象,提出了跨链技术。跨链技术是实现互联网上多个区块链使用价值的关键。虽然跨链技术刚刚起步,但它及其它的应用正在逐步完善,以满足区块链系统的发展需求。
跨链技术包括以下几种典型方法:哈希锁定、公证人机制、分布式私钥控制和侧链/中继等。中继链技术由于其具有灵活性和靠可扩展性的特点,广泛应用于跨链技术中,实现了如跨链合约、跨链资产转移和跨链信息交互等诸多相关应用。
中继链作为一种跨链交易的中继设施,主要对跨链交易的验证进行负责,同时也提供了跨链信息传递服务机制。应用链作为跨链交易中的主体区块链,在满足中继链身份认证的基础上,能够和跨链网络中另外的应用链进行跨链交互,应用链主要由联盟链组成。
虽然区块链中联盟链的应用最为广泛,但是基于联盟链的跨链身份认证方案目前大多是是基于数字证书的,需要通过向交易的一方提供实名数字证书核实其合法身份,这虽然满足了交易安全性,但仍无法服务需要匿名交易的用户等问题。现有的基于群签名的跨链交易身份可控匿名认证方案能够解决这一问题,但由于其群管理员掌握了所有成员的公私钥,仍然存在匿名性过弱、安全性不够高的问题。
发明内容
本发明提供了基于可追踪环签名的联盟链跨链身份认证方法及系统,在不改变中继链原有结构的基础上引入可追踪环签名,提出一种基于可追踪环签名的联盟链跨链身份可控匿名认证方案,既保留了环签名匿名性的特点,又能够追踪签名者身份并对其进行监管,从而避免了匿名性的滥用,实现了中继链对跨链交易的匿名认证,在实现信息共享的同时也保护了用户身份隐私安全。
为实现上述目的,本发明采用了如下技术方案:
一种基于可追踪环签名的联盟链跨链身份认证方法,包括:
S1.初始化;
S11.创建环,具体为:
基于应用链并创建应用链环,随机选取两条应用链进行交互,并在该两条应用链之外引入一条联盟链作为中继链;
S12.应用链加入环,具体为:
进行跨链交易的两条应用链凭借注册获得的唯一身份标识申请加入应用链环中,通过中继链计算公钥,并由中继链管理员存储系统私钥,中继链核验应用链身份后为其分配环成员私钥;
S2.签名,具体为:
由应用链完成消息签名,作为对消息的背书,并将签名消息返回给中继链;中继链将可通过此签名验证应用链身份的可信性;
S3.基于可追踪环签名的背书,具体为:
在收到交易提案后,用私钥对交易执行结果进行签名,收集签名后抛出跨链事件,获得签名私钥的应用链成员,对交易进行可追踪环签名并完成背书,在跨链传输协议(Inter Blockchain Transfer Protocol, IBTP) 书组合后,将跨链事件发送到中继链;此背书具有匿名性,能够保护用户身份隐私;
S4.验证,具体为:
中继链计算应用链返回的消息,并将所有参与到中继链环中的一条或多条应用链充当验证者,验证该条消息是否来自环成员;验证无误后生成区块信息,环签名上链,并将信息同步区块后捕获跨链交易发送给另一条应用链。
本发明公开的实施例中,基于可追踪环签名的联盟链跨链身份认证方法还包括:
S5.追踪,具体为:
中继链使用其拥有的事件标签追踪签名者的真实身份,从而撤销签名者的匿名性,通过中继链对同一个事件标签下的两个签名进行追踪,并根据追踪的情况输出不同的结果,从而实现对签名者身份的可追踪监管。
本发明公开的实施例中,S12包括:
S121.进行跨链交易的应用链和应用链/>凭借注册获得的唯一身份标识申请加入环中;
S122.中继链验证应用链和应用链/>是否是已注册过的应用链;
S123.完成验证后,中继链选择群,/>是以大素数/>为阶的循环乘法群,/>为/>的生成元;/>是整数集合/>;
选择两个哈希函数Hash:,/>;
环成员公钥集合,事件标签/>,应用链在消息/>上签名,其对应的公私钥对为/>,其中,中继链选择随机数/>作为环成员数量,签名者/>对应的公钥/>,私钥/>;
S124.私钥为此应用链的环成员私钥;
S125.用应用链的公钥加密/>。
本发明公开的实施例中,S2中,由应用链完成消息签名,作为对消息的背书;
在应用链收到中继链返回的消息后,对其做出响应并进行如下操作:
S21.根据应用链环成员公钥集合,计算哈希值/>,计算签名者标签;
S22.设,计算哈希值/>,计算中间值/>;
S23.若,则计算其他环成员标签/>=/>;
S24.随机选取,当/>时,随机选取/>;
S25.计算承诺值,计算承诺值/>;
S26.计算挑战值;
S27.计算中间值,部分签名值/>;
S28.令挑战向量,计算中间值/>;
S29.计算非交互式零知识证明;
输出应用链对中继链的签名/>,应用链/>将签名消息返回给中继链,中继链通过此签名验证应用链/>身份的可信性。
本发明公开的实施例中,S3中,获得签名私钥的应用链成员,对交易进行可追踪环签名并完成背书,该背书的具体操作如下:
S31.应用节点进行交易提案,触发执行交易对应的链码,提交给背书节点;
S32.检查签名提案的消息格式和签名是否正确;
S33.检查交易的ID是否唯一,检查是否有权限,查找需要满足的验证策略;
S34.模拟执行提交的交易链码,记录结果;
S35.对提案响应执行可追踪环签名,构造响应消息返回背书结果;
S36.应用节点收集到背书后,经由跨链网关打包消息发至中继链;
S37.中继链执行验证策略,验证背书签名,无误后将信息同步区块并捕获跨链交易将其交易消息上链即发送给环成员中的另外一条应用链。
本发明公开的实施例中,在S4中,中继链对应用链返回的消息做如下操作:
S41.计算哈希值,计算哈希值/>;
S42.计算环成员标签=/>;
S43.计算挑战值,计算中间值/>;
S44.若,则验证失败,输出invalid;反之则验证成功,为签名输出valid,应用链通过其身份验证。
本发明公开的实施例中,S5中,中继链使用其拥有的标签追踪签名者真实身份,撤销签名者匿名性,中继链对同一个事件标签的两个签名/>进行追踪,操作如下:
S51.将解析为/>,计算哈希值/>,哈希值/>;
S52.对于,计算环成员标签/>;
S53.对进行如上操作;
S54.初始化一个空列表IList;
S55.若,则将/>存到列表IList中;
S56.若是表中唯一元素,则将其输出;若IList=/>,则输出linked;其他则输出accept。
基于可追踪环签名的联盟链跨链身份认证系统,包括:
初始化模块,用于基于应用链并创建应用链环,随机选取两条应用链进行交互,并在该两条应用链之外引入一条联盟链作为中继链;其中,进行跨链交易的两条应用链凭借注册获得的唯一身份标识申请加入应用链环中,通过中继链计算公钥,并由中继链管理员存储系统私钥,中继链核验应用链身份后为其分配环成员私钥;
签名模块,用于通过应用链完成消息签名,作为对消息的背书,并将签名消息返回给中继链;
背书模块,用于在收到交易提案后,用私钥对交易执行结果进行签名,收集签名后抛出跨链事件,获得签名私钥的应用链成员,对交易进行可追踪环签名并完成背书,在跨链传输协议书组合后,将跨链事件发送到中继链;
验证模块,用于通过中继链计算应用链返回的消息,并将所有参与到中继链环中的一条或多条应用链充当验证者,验证该条消息是否来自合法的环成员;验证无误后生成区块信息,环签名上链,并将信息同步区块后捕获跨链交易发送给另一条应用链。
本发明公开的实施例中,基于可追踪环签名的联盟链跨链身份认证系统还包括:
追踪模块,用于通过中继链使用其拥有的事件标签追踪签名者的真实身份,从而撤销签名者的匿名性,通过中继链对同一个事件标签下的两个签名进行追踪,并根据追踪的情况输出不同的结果,从而实现对签名者身份的可追踪监管。
综上所述,本发明至少具有以下有益效果:
本发明利用可追踪环签名的匿名性和可追踪性,在必要时可通过环中所有节点的协作追踪签名者的真实身份,在保持签名者身份匿名的基础上解决了签名者身份无法追踪的问题。同时结合跨链技术,在不改变中继链结构的基础上引入可追踪环签名,实现了可追踪签名者身份的同时避免了匿名的滥用,解决了跨链交易监管困难的问题。既为跨链系统提供匿名认证服务,又实现了对签名者身份的可追踪监管。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明中所涉及的中继链跨链交易时序示意图。
图2为本发明中所涉及的应用链环签名的流程示意图。
图3为本发明中所涉及的基于可追踪环签名的联盟链跨链身份认证方法的流程示意图。
具体实施方式
在下文中,仅简单地描述了某些示例性实施例。正如本领域技术人员可认识到的那样,在不脱离本发明实施例的精神或范围的情况下,可通过各种不同方式修改所描述的实施例。因此,附图和描述被认为本质上是示例性的而非限制性的。
下文的公开提供了许多不同的实施方式或例子用来实现本发明实施例的不同结构。为了简化本发明实施例的公开,下文中对特定例子的部件和设置进行描述。当然,它们仅仅为示例,并且目的不在于限制本发明实施例。此外,本发明实施例可以在不同例子中重复参考数字和/或参考字母,这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施方式和/或设置之间的关系。
下面结合附图对本发明的实施例进行详细说明。
本发明为了确保跨链身份的安全性,针对跨链场景提出了一种基于可追踪环签名的联盟链跨链身份认证方案,能够实现安全有效的跨链身份可控匿名认证,如图1所示。本发明具体为由中继链管理节点作为环成员集合,如图2所示,中继链将环成员公钥集合起来,联盟链以唯一身份标识作为加入环的凭证,从而获得环成员私钥。联盟链使用可追踪环签名代替数字证书签名来进行匿名跨链事务。在收到交易提案后,用私钥对交易执行结果进行签名,完成背书。同在环中的其他跨链成员可根据事件标签完成对签名的验证与追踪,中继链可使用其拥有的标签追踪签名者真实身份,撤销签名者匿名性,最终实现匿名的身份认证以及对签名者身份的可追踪监管,如图3所示。
本实施例提供了基于可追踪环签名的联盟链跨链身份认证方法,包括如下:
S1.系统初始化
S11.创建环
进行联盟链的构建和可追踪环签名的初始化工作。设随机数作为环成员数量。在跨链应用场景下,将额外在两条区块链之外引入一条联盟链来作为中继链的构建。假设有应用链/>并创建应用链环,在应用链/>中随机选取两条应用链/>和/>()并使两条链进行交互,应用链/>与应用链/>之间进行跨链交易。
S12.应用链加入环
应用链和/>凭借注册获得的唯一身份标识申请加入环中,设应用链/>与应用链之间进行跨链交易。中继链计算公钥,并由中继链管理员存储系统私钥。中继链核验应用链身份后为其分配环成员私钥。假设在某条应用链将ID提交给中继链后,中继链收到其注册请求并计算ID及其对应的私钥。中继链将私钥发送给应用链,获得公私钥对。
S121.应用链请求加入环。应用链和/>凭借注册获得的唯一身份标识申请加入环中,设应用链/>与应用链/>之间进行跨链交易。
S122.中继链验证应用链是否是已注册过的应用链。
S123.完成验证后,中继链选择群,/>是以大素数/>为阶的循环乘法群,/>为/>的生成元,/>是整数集合/>。选择两个哈希函数:/>,/>。环成员公钥集合/>,事件标签/>,设应用链在消息/>上签名,其对应的公私钥对为/>:
中继链选择随机数作为环成员数量;
签名者对应的公钥/>,私钥/>;
S124.私钥为此应用链的环成员私钥;
S125.用应用链的公钥加密/>。
S2.签名
由签名应用链完成消息签名,作为对消息的背书,证明消息来源的可信。若应用链/>想要进行跨链交易,则应用链/>应先向中继链发送跨链身份认证的请求。在中继链接收到身份验证的请求后,生成随机数T,中继链向应用链/>发送响应消息。在应用链收到中继链返回的消息后,对其做出响应并进行如下操作:
S21.根据应用链环成员公钥集合,计算哈希值/>,计算签名者标签;
S22.设,计算哈希值/>,计算中间值/>;
S23.若,则计算其他环成员标签/>=/>;
S24.随机选取,当/>时,随机选取/>;
S25.计算承诺值,计算承诺值/>;
S26.计算挑战值;
S27.计算中间值,部分签名值/>;
S28.令挑战向量,计算中间值/>;
S29计算非交互式零知识证明;
输出应用链对中继链的签名/>,应用链/>将签名消息返回给中继链,中继链将可通过此签名验证应用链/>身份的可信性。
S3.基于可追踪环签名的背书
获得签名私钥的应用链成员,可以对交易进行可追踪环签名并完成背书。此背书具有匿名性与可追踪性,能够保护用户身份隐私的同时对签名者的身份进行监管。该背书的具体操作如下:
S31.应用节点进行交易提案,触发执行交易对应的链码,提交给背书节点;
S32.检查签名提案的消息格式和签名是否正确,包括通道头、签名头等;
S33.检查交易的ID是否唯一,检查是否有权限,查找需要满足的验证策略;
S34.模拟执行提交的交易链码,记录结果;
S35.对提案响应执行可追踪环签名,构造响应消息返回背书结果;
S36.应用节点收集到足够的背书后,经由跨链网关打包消息发至中继链;
S37.中继链执行验证策略,验证背书签名,无误后将信息同步区块并捕获跨链交易将其交易消息上链即发送给环成员中的另外一条应用链。
在该背书策略下,所有加入中继链的节点都可以追踪到交易信息,以及对交易信息的可信背书,无法得知信息提供者的身份。
S4.验证
所有参与到中继链环中的应用链都可充当验证者,验证该条消息是否来自环成员。中继链对应用链返回的消息做如下操作:
S41.计算哈希值,计算哈希值/>;
S42.计算环成员标签=/>;
S43.计算挑战值,计算中间值/>;
S44.若,则验证失败,输出invalid;反之则验证成功,为合法签名输出valid,应用链通过其身份验证。
S5.追踪
中继链可使用其拥有的标签追踪签名者真实身份,撤销签名者匿名性。中继链对同一个事件标签的两个签名/>进行追踪,操作如下:
S51.将解析为/>,计算哈希值/>,哈希值/>;
S52.对于,计算环成员标签/>;
S53.对进行如上操作;
S54.初始化一个空列表IList;
S55.若,则将/>存到列表IList中;
S56.若是表中唯一元素,则将其输出;若IList=/>,则输出linked;其他则输出accept。
基于可追踪环签名的联盟链跨链身份认证系统,包括:
初始化模块,用于基于应用链并创建应用链环,随机选取两条应用链进行交互,并在该两条应用链之外引入一条联盟链作为中继链;其中,进行跨链交易的两条应用链凭借注册获得的唯一身份标识申请加入应用链环中,通过中继链计算公钥,并由中继链管理员存储系统私钥,中继链核验应用链身份后为其分配环成员私钥;
签名模块,用于通过应用链完成消息签名,作为对消息的背书,并将签名消息返回给中继链;
背书模块,用于在收到交易提案后,用私钥对交易执行结果进行签名,收集签名后抛出跨链事件,获得签名私钥的应用链成员,对交易进行可追踪环签名并完成背书,在跨链传输协议书组合后,将跨链事件发送到中继链;
验证模块,用于通过中继链计算应用链返回的消息,并将所有参与到中继链环中的一条或多条应用链充当验证者,验证该条消息是否来自合法的环成员;验证无误后生成区块信息,环签名上链,并将信息同步区块后捕获跨链交易发送给另一条应用链;
追踪模块,用于通过中继链使用其拥有的事件标签追踪签名者的真实身份,从而撤销签名者的匿名性,通过中继链对同一个事件标签下的两个签名进行追踪,并根据追踪的情况输出不同的结果,从而实现对签名者身份的可追踪监管。
综上,本发明具体由中继链完成环的创建,生成环成员的公私钥对,将环成员公钥集合起来。应用链凭借注册获得的唯一身份标识申请加入环,并获得环成员私钥。应用链在进行匿名的跨链事务时可以用可追踪环签名代替数字证书签名。中继链核验应用链身份后为其分配环成员私钥。在收到交易提案后,用私钥对交易执行结果进行签名,完成背书。同在环中的其他跨链成员可根据事件标签完成对签名的验证与追踪,中继链可使用其拥有的事件标签追踪签名者真实身份,撤销签名者匿名性,最终实现跨链系统的匿名身份认证以及对签名者身份的可追踪监管。此方案包括环的创建、应用链加入环、签名、背书、验证消息和追踪。该跨链交易的时序图如图1所示,该跨链身份认证模型具体流程如图3所示。
以上所述实施例是用以说明本发明,并非用以限制本发明,所以举例数值的变更或等效元件的置换仍应隶属本发明的范畴。
由以上详细说明,可使本领域普通技术人员明了本发明的确可达成前述目的,实已符合专利法的规定。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,应当指出的是,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
应当注意的是,上述有关流程的描述仅仅是为了示例和说明,而不限定本说明书的适用范围。对于本领域技术人员来说,在本说明书的指导下可以对流程进行各种修正和改变。然而,这些修正和改变仍在本说明书的范围之内。
上文已对基本概念做了描述,显然,对于阅读此申请后的本领域的普通技术人员来说,上述发明披露仅作为示例,并不构成对本申请的限制。虽然此处并未明确说明,但本领域的普通技术人员可能会对本申请进行各种修改、改进和修正。该类修改、改进和修正在本申请中被建议,所以该类修改、改进、修正仍属于本申请示范实施例的精神和范围。
同时,本申请使用了特定词语来描述本申请的实施例。例如“一个实施例”、“一实施例”、和/或“一些实施例”意指与本申请至少一个实施例有关的某一特征、结构或特性。因此,应当强调并注意的是,本说明书中在不同位置两次或以上提及的“一实施例”或“一个实施例”或“一替代性实施例”并不一定是指同一实施例。此外,本申请的一个或多个实施例中的某些特征、结构或特点可以进行适当的组合。
此外,本领域的普通技术人员可以理解,本申请的各方面可以通过若干具有可专利性的种类或情况进行说明和描述,包括任何新的和有用的过程、机器、产品或物质的组合,或对其任何新的和有用的改进。因此,本申请的各个方面可以完全由硬件实施、可以完全由软件(包括固件、常驻软件、微代码等)实施、也可以由硬件和软件组合实施。以上硬件或软件均可被称为“单元”、“模块”或“系统”。此外,本申请的各方面可以采取体现在一个或多个计算机可读介质中的计算机程序产品的形式,其中计算机可读程序代码包含在其中。
本申请各部分操作所需的计算机程序代码可以用任意一种或以上程序设计语言编写,包括如Java、Scala、Smalltalk、Eiffel、JADE、Emerald、C++、C#、VB.NET、Python等的面向对象程序设计语言、如C程序设计语言、VisualBasic、Fortran2103、Perl、COBOL2102、PHP、ABAP的常规程序化程序设计语言、如Python、Ruby和Groovy的动态程序设计语言或其它程序设计语言等。该程序代码可以完全在用户计算机上运行、或作为独立的软件包在用户计算机上运行、或部分在用户计算机上运行部分在远程计算机运行、或完全在远程计算机或服务器上运行。在后种情况下,远程计算机可以通过任何网络形式与用户计算机连接,比如局域网(LAN)或广域网(WAN),或连接至外部计算机(例如通过因特网),或在云计算环境中,或作为服务使用如软件即服务(SaaS)。
此外,除非权利要求中明确说明,本申请所述处理元素和序列的顺序、数字字母的使用、或其他名称的使用,并非用于限定本申请流程和方法的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本申请实施例实质和范围的修正和等价组合。例如,尽管上述各种组件的实现可以体现在硬件设备中,但是它也可以实现为纯软件解决方案,例如,在现有服务器或移动设备上的安装。
同理,应当注意的是,为了简化本申请披露的表述,从而帮助对一个或多个发明实施例的理解,前文对本申请的实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。然而,本申请的该方法不应被解释为反映所申明的客体需要比每个权利要求中明确记载的更多特征的意图。相反,发明的主体应具备比上述单一实施例更少的特征。
Claims (9)
1.一种基于可追踪环签名的联盟链跨链身份认证方法,其特征在于,包括:
S1.初始化;
S11.创建环,具体为:
基于应用链并创建应用链环,随机选取两条应用链进行交互,并在该两条应用链之外引入一条联盟链作为中继链;
S12.应用链加入环,具体为:
进行跨链交易的两条应用链凭借注册获得的唯一身份标识申请加入应用链环中,通过中继链计算公钥,并由中继链管理员存储系统私钥,中继链核验应用链身份后为其分配环成员私钥;
S2.签名,具体为:
由应用链完成消息签名,作为对消息的背书,并将签名消息返回给中继链;
S3.基于可追踪环签名的背书,具体为:
在收到交易提案后,用私钥对交易执行结果进行签名,收集签名后抛出跨链事件,获得签名私钥的应用链成员,对交易进行可追踪环签名并完成背书,在跨链传输协议书组合后,将跨链事件发送到中继链;
S4.验证,具体为:
中继链计算应用链返回的消息,并将所有参与到中继链环中的一条或多条应用链充当验证者,验证该条消息是否来自环成员;验证无误后生成区块信息,环签名上链,并将信息同步区块后捕获跨链交易发送给另一条应用链。
2.根据权利要求1所述的基于可追踪环签名的联盟链跨链身份认证方法,其特征在于,还包括:
S5.追踪,具体为:
中继链使用其拥有的事件标签追踪签名者的真实身份,从而撤销签名者的匿名性,通过中继链对同一个事件标签下的两个签名进行追踪,并根据追踪的情况输出不同的结果,从而实现对签名者身份的可追踪监管。
3.根据权利要求2所述的基于可追踪环签名的联盟链跨链身份认证方法,其特征在于,S12包括:
S121.进行跨链交易的应用链和应用链/>凭借注册获得的唯一身份标识申请加入环中;
S122.中继链验证应用链和应用链/>是否是已注册过的应用链;
S123.完成验证后,中继链选择群,/>是以大素数/>为阶的循环乘法群,/>为/>的生成元;/>是整数集合/>;
选择两个哈希函数:,/>;
环成员公钥集合,事件标签/>,应用链在消息/>上签名,其对应的公私钥对为/>,其中,中继链选择随机数/>作为环成员数量,签名者/>对应的公钥/>,私钥/>;
S124.私钥为此应用链的环成员私钥;
S125.用应用链的公钥加密/>。
4.根据权利要求3所述的基于可追踪环签名的联盟链跨链身份认证方法,其特征在于,S2中,由应用链完成消息签名,作为对消息的背书;
在应用链收到中继链返回的消息后,对其做出响应并进行如下操作:
S21.根据应用链环成员公钥集合,计算哈希值/>, 计算签名者标签;
S22.设,计算哈希值/>,计算中间值/>;
S23.若,则计算其他环成员标签/>=/>;
S24.随机选取,当/>时,随机选取/>;
S25.计算承诺值,计算承诺值/>;
S26.计算挑战值;
S27.计算中间值,计算部分签名值;
S28.令挑战向量,计算中间值/>;
S29.计算非交互式零知识证明;
输出应用链对中继链的签名/>,应用链/>将签名消息返回给中继链,中继链通过此签名验证应用链/>身份的可信性。
5.根据权利要求1所述的基于可追踪环签名的联盟链跨链身份认证方法,其特征在于,S3中,获得签名私钥的应用链成员,对交易进行可追踪环签名并完成背书,该背书的具体操作如下:
S31.应用节点进行交易提案,触发执行交易对应的链码,提交给背书节点;
S32.检查签名提案的消息格式和签名是否正确;
S33.检查交易的ID是否唯一,检查是否有权限,查找需要满足的验证策略;
S34.模拟执行提交的交易链码,记录结果;
S35.对提案响应执行可追踪环签名,构造响应消息返回背书结果;
S36.应用节点收集到背书后,经由跨链网关打包消息发至中继链;
S37.中继链执行验证策略,验证背书签名,无误后将信息同步区块并捕获跨链交易将其交易消息上链即发送给环成员中的另外一条应用链。
6.根据权利要求4所述的基于可追踪环签名的联盟链跨链身份认证方法,其特征在于,在S4中,中继链对应用链返回的消息做如下操作:
S41.计算哈希值,计算哈希值/>;
S42.计算环成员标签=/>;
S43.计算挑战值,计算中间值/>;
S44.若,则验证失败,输出invalid;反之则验证成功,为签名输出valid,应用链通过其身份验证。
7.根据权利要求6所述的基于可追踪环签名的联盟链跨链身份认证方法,其特征在于,S5中,中继链使用其拥有的标签追踪签名者真实身份,撤销签名者匿名性,中继链对同一个事件标签的两个签名/>进行追踪,操作如下:
S51.将解析为/>,计算哈希值/>,计算哈希值;
S52.对于,计算环成员标签/>;
S53.对进行如上操作;
S54.初始化一个空列表IList;
S55.若,则将/>存到列表IList中;
S56.若是表中唯一元素,则将其输出;若IList=/>,则输出linked;其他则输出accept。
8.基于可追踪环签名的联盟链跨链身份认证系统,其特征在于,包括:
初始化模块,用于基于应用链并创建应用链环,随机选取两条应用链进行交互,并在该两条应用链之外引入一条联盟链作为中继链;其中,进行跨链交易的两条应用链凭借注册获得的唯一身份标识申请加入应用链环中,通过中继链计算公钥,并由中继链管理员存储系统私钥,中继链核验应用链身份后为其分配环成员私钥;
签名模块,用于通过应用链完成消息签名,作为对消息的背书,并将签名消息返回给中继链;
背书模块,用于在收到交易提案后,用私钥对交易执行结果进行签名,收集签名后抛出跨链事件,获得签名私钥的应用链成员,对交易进行可追踪环签名并完成背书,在跨链传输协议书组合后,将跨链事件发送到中继链;
验证模块,用于通过中继链计算应用链返回的消息,并将所有参与到中继链环中的一条或多条应用链充当验证者,验证该条消息是否来自环成员;验证无误后生成区块信息,环签名上链,并将信息同步区块后捕获跨链交易发送给另一条应用链。
9.根据权利要求8所述的基于可追踪环签名的联盟链跨链身份认证系统,其特征在于,还包括:
追踪模块,用于通过中继链使用其拥有的事件标签追踪签名者的真实身份,从而撤销签名者的匿名性,通过中继链对同一个事件标签下的两个签名进行追踪,并根据追踪的情况输出不同的结果,从而实现对签名者身份的可追踪监管。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410078065.1A CN117614634A (zh) | 2024-01-19 | 2024-01-19 | 基于可追踪环签名的联盟链跨链身份认证方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410078065.1A CN117614634A (zh) | 2024-01-19 | 2024-01-19 | 基于可追踪环签名的联盟链跨链身份认证方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117614634A true CN117614634A (zh) | 2024-02-27 |
Family
ID=89951954
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410078065.1A Pending CN117614634A (zh) | 2024-01-19 | 2024-01-19 | 基于可追踪环签名的联盟链跨链身份认证方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117614634A (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200036712A1 (en) * | 2018-07-30 | 2020-01-30 | Hewlett Packard Enterprise Development Lp | Systems and methods for associating a user claim proven using a distributed ledger identity with a centralized identity of the user |
US20200322128A1 (en) * | 2019-04-05 | 2020-10-08 | International Business Machines Corporation | Zero-knowledge proof for blockchain endorsement |
CN113746858A (zh) * | 2021-09-10 | 2021-12-03 | 云南大学 | 一种基于可验证随机函数的跨链通信方法 |
CN113935065A (zh) * | 2021-10-11 | 2022-01-14 | 浙江大学 | 一种基于环签名的联盟链身份隐私保护和监管方法 |
CN113965329A (zh) * | 2021-10-25 | 2022-01-21 | 浙江师范大学 | 一种跨链互操作系统、方法、介质及数据处理终端 |
CN115529141A (zh) * | 2022-09-19 | 2022-12-27 | 上海阵方科技有限公司 | 一种对数签名大小的可追踪环签名生成方法及系统 |
CN115967568A (zh) * | 2022-12-26 | 2023-04-14 | 南京邮电大学 | 基于区块链和群签名机制的跨链访问控制方法 |
CN116137006A (zh) * | 2021-11-16 | 2023-05-19 | 中兴通讯股份有限公司 | 区块链跨链方法、设备及可读存储介质 |
CN116708490A (zh) * | 2023-05-24 | 2023-09-05 | 郑州轻大产业技术研究院有限公司 | 基于中继链的身份匿名化与跨链认证方法、装置及设备 |
CN117077213A (zh) * | 2023-07-03 | 2023-11-17 | 华南农业大学 | 一种基于格的无零知识证明的无证书可追踪环签名方法 |
CN117335958A (zh) * | 2023-10-14 | 2024-01-02 | 东南大学 | 一种面向联盟链跨链的身份认证方法 |
-
2024
- 2024-01-19 CN CN202410078065.1A patent/CN117614634A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200036712A1 (en) * | 2018-07-30 | 2020-01-30 | Hewlett Packard Enterprise Development Lp | Systems and methods for associating a user claim proven using a distributed ledger identity with a centralized identity of the user |
US20200322128A1 (en) * | 2019-04-05 | 2020-10-08 | International Business Machines Corporation | Zero-knowledge proof for blockchain endorsement |
CN113746858A (zh) * | 2021-09-10 | 2021-12-03 | 云南大学 | 一种基于可验证随机函数的跨链通信方法 |
CN113935065A (zh) * | 2021-10-11 | 2022-01-14 | 浙江大学 | 一种基于环签名的联盟链身份隐私保护和监管方法 |
CN113965329A (zh) * | 2021-10-25 | 2022-01-21 | 浙江师范大学 | 一种跨链互操作系统、方法、介质及数据处理终端 |
CN116137006A (zh) * | 2021-11-16 | 2023-05-19 | 中兴通讯股份有限公司 | 区块链跨链方法、设备及可读存储介质 |
CN115529141A (zh) * | 2022-09-19 | 2022-12-27 | 上海阵方科技有限公司 | 一种对数签名大小的可追踪环签名生成方法及系统 |
CN115967568A (zh) * | 2022-12-26 | 2023-04-14 | 南京邮电大学 | 基于区块链和群签名机制的跨链访问控制方法 |
CN116708490A (zh) * | 2023-05-24 | 2023-09-05 | 郑州轻大产业技术研究院有限公司 | 基于中继链的身份匿名化与跨链认证方法、装置及设备 |
CN117077213A (zh) * | 2023-07-03 | 2023-11-17 | 华南农业大学 | 一种基于格的无零知识证明的无证书可追踪环签名方法 |
CN117335958A (zh) * | 2023-10-14 | 2024-01-02 | 东南大学 | 一种面向联盟链跨链的身份认证方法 |
Non-Patent Citations (7)
Title |
---|
JUNBIN LIANG, QIONG HUANG, JIANYE HUANG ET.AL: "1271-1273", 《SPRINGER》, 29 March 2023 (2023-03-29), pages 1271 - 1273 * |
JUNBIN LIANG, QIONG HUANG, JIANYE HUANG ET.AL: "An identity based traceable ring signatures based on lattice", 《SPRINGER》, 29 March 2023 (2023-03-29), pages 1271 - 1273 * |
SHAOFEI LU, JINGRU PEI, RENKE ZHAO ET.AL: "CCIO: A Cross-Chain Interoperability Approach forConsortium Blockchains Based on Oracle", 《SENSORS》, 7 February 2023 (2023-02-07), pages 1 - 17 * |
SHUHUI ZHANG,RUIYAO ZHOU,LIANHAI WANG ET.AL: "Cross-Chain Asset Transaction Method Based on RingSignature for Identity Privacy Protection", 《ELECTRONICS》, 31 December 2023 (2023-12-31), pages 1 - 19 * |
陆艺仁,朱友文: "基于中继链的联盟链跨链监管机制", 《计算机工程与应用》, 31 December 2023 (2023-12-31), pages 268 - 275 * |
陈 思 吉 , 翟 社 平 , 汪 一 景: "一种基于环签名的区块链隐私保护算法", 《西安电子科技大学学报》, 31 October 2020 (2020-10-31), pages 86 - 93 * |
陈红英, 黄 慧, 周豫苹, 郭亚锋: "基于环签名区块链隐私保护算法的分析与改进", 《宁夏大学学报》, 31 December 2021 (2021-12-31), pages 398 - 400 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109889497B (zh) | 一种去信任的数据完整性验证方法 | |
Lu et al. | A secure and scalable data integrity auditing scheme based on hyperledger fabric | |
Wei et al. | Security and privacy for storage and computation in cloud computing | |
Li et al. | Privacy preserving cloud data auditing with efficient key update | |
US9009464B2 (en) | Anonymous register system and method thereof | |
CN114329529A (zh) | 一种基于区块链的资产数据管理方法及系统 | |
CN112839046B (zh) | 基于区块链的可追踪的匿名众包方法及系统 | |
CN113010861B (zh) | 一种基于区块链的融资事务中的身份验证方法和系统 | |
Wang et al. | Decentralized data outsourcing auditing protocol based on blockchain | |
CN109981287A (zh) | 一种代码签名方法及其存储介质 | |
Abraham et al. | Privacy-preserving eID derivation for self-sovereign identity systems | |
Yu et al. | Public cloud data auditing with practical key update and zero knowledge privacy | |
He et al. | Blockchain based data integrity verification for cloud storage with T-merkle tree | |
Dwivedi et al. | Smart contract and ipfs-based trustworthy secure data storage and device authentication scheme in fog computing environment | |
CN109831458A (zh) | 一种iot电子行为记录管理系统 | |
Li et al. | LaT-Voting: Traceable anonymous E-voting on blockchain | |
Gulati et al. | Self-sovereign dynamic digital identities based on blockchain technology | |
Hatefi et al. | A conditional privacy-preserving fair electronic payment scheme based on blockchain without trusted third party | |
Parameswarath et al. | User-empowered privacy-preserving authentication protocol for electric vehicle charging based on decentralized identity and verifiable credential | |
Dwivedi et al. | Design of secured blockchain based decentralized authentication protocol for sensor networks with auditing and accountability | |
Dwivedi et al. | Design of blockchain and ecc-based robust and efficient batch authentication protocol for vehicular ad-hoc networks | |
CN104394166A (zh) | 一种云环境下面向移动终端的证书防伪认证系统及方法 | |
Xie et al. | A novel blockchain-based and proxy-oriented public audit scheme for low performance terminal devices | |
Mukta et al. | Credtrust: Credential based issuer management for trust in self-sovereign identity | |
Liu et al. | Privacy-preserving data outsourcing with integrity auditing for lightweight devices in cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |