CN106506165B - 基于同态加密的虚拟资产匿名排序方法 - Google Patents

基于同态加密的虚拟资产匿名排序方法 Download PDF

Info

Publication number
CN106506165B
CN106506165B CN201610944024.1A CN201610944024A CN106506165B CN 106506165 B CN106506165 B CN 106506165B CN 201610944024 A CN201610944024 A CN 201610944024A CN 106506165 B CN106506165 B CN 106506165B
Authority
CN
China
Prior art keywords
user
representing
ciphertext
value
bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610944024.1A
Other languages
English (en)
Other versions
CN106506165A (zh
Inventor
高军涛
王丹妮
王誉晓
王笠燕
李雪莲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN201610944024.1A priority Critical patent/CN106506165B/zh
Publication of CN106506165A publication Critical patent/CN106506165A/zh
Application granted granted Critical
Publication of CN106506165B publication Critical patent/CN106506165B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于同态加密的虚拟资产匿名排序方法,主要解决现有技术中直接将私钥交给代理服务器,造成用户隐私泄露和单一客户端密文定序范围狭小问题,其实现步骤为:1)系统初始化确定授权中心CA的签名公私钥和一些公开参数。2)用户向授权中心CA进行身份注册申请;3)授权中心CA给已注册的用户颁发密钥;4)用户利用自己的密钥参与资产排名,并采用基于容错学习LWE的同态加密算法,直接对自己的资产数据加密,并对密文进行处理,实现虚拟资产的排名。本发明实现了用户隐私的保护、提高了密文定序的普适性和抗共谋攻击能力,可用于比特币网络中资产监管。

Description

基于同态加密的虚拟资产匿名排序方法
技术领域
本发明属于密码技术领域,更进一种涉及密码技术领域中的基于同态加密的虚拟资产匿名排序方法,可用于比特币网络中资产监管。
背景技术
比特币是一种P2P形式的数字加密货币,与其他虚拟货币相比,比特币是一种点对点的电子现金系统,不基于信用而基于密码学原理,使得任何达成一致的双方在不需要第三方的参与下能够直接进行交易。点对点的传输意味着去中心化的全球性的支付系统,不依赖于特定的货币发行机构。比特币采用全分布式拓扑结构,利用整个P2P网络中众多节点构成的分布式数据库确认并且记录交易信息,而整个技术的核心就是区块链。区块链作为比特币的底层技术,是一串使用密码技术相关联产生的数据块,每个数据块中都包含一次比特币交易信息,每次交易记录只有在大部分节点验证通过的情况下被记录到当前区块中,具有去中心化、开放性、信息不可篡改性、匿名性等特点。简而言之,它是一个在网络上去中心化的分布式共享账本或者数据库。比特币作为一种数字虚拟资产,以其安全、便捷、去中心化的特性备受金融行业和普通用户的关注。
比特币是数字虚拟资产的一种形式,虽然采用去中心化的模式运行,但在整个网络中流通的比特币仍需要一定的监管,以防止滥用和非法交易,监管中心,即银行或政府要实时监测比特币交易过程中的资产流动情况,特别是对账户资产较多且交易频繁的用户。由于比特币系统是全球性的,若监管中心对全部的参与者都进行实时监测,必会带来巨大的工作量,所以有必要对用户账户的资产进行排名,实现监管资源最大化的有效监测,即对资产较多、交易频繁的账户重点监测,对资产较少的账户不必做到实时监测,这一定程度上抑制了非法交易和比特币滥用现象。同时比特币作为市场用户的个人财产,本身就要求具有隐私性,用户未经允许不能获取其他用户的账户财产信息。某些用户想要在保证自身账户保密性的前提下,又希望知道自己的数字虚拟资产在整个网络中的地位,获得自己在整个网络中资产的排名,从而确定自己的社会价值。这样,不仅要将用户的账户信息进行加密,而且还要保证监管中心在不知道用户账户信息的情况下获得整个网络中用户资产排名情况。这就需要在多个用户协作的情况下,对个人资产对应的密文进行一定的操作。
苏州大学在其申请的专利“一种面向同态加密的密文定序方法及系统”(公开号:103401871A,申请号:201310336834.5,申请日:2013年08月05日)中公开一种面向同态加密的密文定序方法,该方法由客户端生成公钥和私钥,将私钥发送给代理服务器,将数据加密并托管给存储服务器,然后客户端向存储服务器发送定序指令,存储服务器做同态减运算并将结果发送给代理服务器,最后代理服务解密定密文的序,并将结果加密后通过存储服务器发送给客户端,客户端解密得到明文。该方法存在的不足之处是:
1.该专利客户端将私钥直接交给代理服务器,导致代理服务器可以完全替代客户端,会带来致命的隐私泄露问题;
2.仅由单一的客户端来完成密文的定序,应用范围过于狭小,不利于推广和使用;
3.代理服务器和存储服务器可以合谋并且易受到攻击,带来很大的安全问题。
发明内容
本发明的目的在于针对上述现有技术的不足,提供一种基于同态加密的虚拟资产匿名排序方法,以避免用户隐私的泄露,提高密文定序的普适性。
本发明的技术方案是,首先由授权中心完成对用户的认证过程,然后采用多用户交互的模式,通过请求、应答的方式,在用户隐私保护的同时,完成虚拟资产匿名排序。其实现步骤包括如下:
(1)系统初始化:
(1a)授权中心CA运行Sig_GenCA()算法,生成授权中心自身的验证公钥(N,e)和签名私钥d,并对签名私钥d进行秘密保存;
(1b)授权中心CA选择满足安全性的奇数t和整数集合定义用户公私钥选取集合并将用户公私钥选取集合的范围限定在(-t/2,t/2];
(1c)授权中心CA在用户公私钥选取集合上定义离散高斯分布χ;
(1d)授权中心CA公开系统参数(N,e,t,χ);
(2)用户身份注册:
用户i向授权中心CA提交身份信息ID进行注册申请,授权中心CA验证用户i的身份是否合法,若合法,则进行步骤(3),否则,拒绝用户i的身份注册申请;
(3)密钥分发:
(3a)对于合法的用户i,授权中心CA选取g维向量将xi作为用户i的私钥,并计算用户i的公钥pki
(3b)授权中心CA通过安全信道将用户i的私钥xi发送给用户i;
(3c)授权中心CA选取抗碰撞的身份哈希函数H1和公钥哈希函数H2,通过H1计算用户i身份信息的哈希值hID,并利用自己的签名私钥d对hID进行签名,得到授权中心的签名值σ;
(3d)授权中心CA将数字证书cert=hID||TS||TE||pki||σ发送给用户i,其中,TS表示数字证书的生效时间,TE表示数字证书的失效时间,||表示级联操作;
(3e)用户i将数字证书cert公开,并将私钥xi秘密保存;
(4)多用户资产排名:
假设有L个用户参与资产排名,用户i拥有的虚拟资产总数为带符号的数n表示用户i虚拟资产总数值的二进制长度,表示符号位,其排名步骤如下:
(4a)用户i向其他L-1个用户发送资产排名请求;
(4b)其他L-1个用户收到用户i的排名请求后,发送确认应答给用户i;
(4c)用户i收到用户j的确认应答,利用自己的公钥pki,按照下式逐比特计算资产数对应的密文
其中,表示用户i资产数值二进制的第k比特密文值,Enc()表示基于容错学习LWE的同态加密操作,表示用户i资产数值二进制的第k比特,pki表示用户i的公钥,下标k取遍[0,n-1];
(4d)用户i将资产总数对应的密文值发送给用户j,1≤j≤L,j≠i;
(4e)用户j查询用户i的公钥pki并验证其有效性,若验证通过,则进行步骤(4f),否则,断开与用户i的通信;
(4f)用户j计算其资产总数的补码,即将资产总数作位反相运算,再对运算结果加1;
(4g)用户j按照下式计算其资产总数的补码密文
其中,表示用户j资产数值二进制的第k比特密文值,表示用户j资产数值二进制的第k比特,表示比特1的密文值,⊕表示基于容错学习LWE的密文同态加法操作,表示带进位的密文同态加法操作,表示进位之后得到的第k比特加密的密文值;
(4h)用户j利用收到的将用户i和用户j资产数的密文进行同态相加,得到合密文
其中,表示合密文的第k个密文值,表示合密文第k位的进位值,表示合密文第k-1位的进位值,表示基于容错学习LWE的密文同态乘法操作,表示合密文的最低位,表示合密文最低位的进位值;
(4i)用户j将合密文的最高位发送给用户i;
(4j)用户i根据计算明文:
其中,表示合密文的最高位,xi表示用户i的私钥,Decrypt表示基于容错学习LWE的同态解密操作;
(4k)用户i根据的值的大小确定自己的排名情况,若用户i将自己排在用户j之前,若用户i将自己排在用户j之后,并将该排名公布给所有参与用户;
(4l)用户j根据用户i和自己的排名情况,确定在此步骤之后的通信用户:若用户j排在用户i之前,则用户j与排名在用户i之前的其他用户执行步骤(4a)到(4k);若用户j排在用户i之后,则用户j与排名在用户i之后的其他用户执行步骤(4a)到(4k);
(4m)剩余的每一个用户根据已经完成排名的用户的结果执行步骤(4l),完成L个用户的虚拟资产总数的排名。
与现有技术相比,本发明具有以下优点:
第一,由于本发明通过授权中心为用户生成公钥和私钥,私钥由用户自己秘密保存,克服了现有技术中将密钥交付给代理服务器的缺点,实现了更安全的隐私保护。
第二,本发明由于采用多用户交互的模式,解决了单一客户端密文定序方法应用范围狭小这一问题,扩展了安全排名的应用范围。
第三,本发明由于取消了代理服务器和存储服务器,采用用户匿名机制,可以有效地抵抗共谋攻击。
附图说明
图1为本发明的实现流程图;
图2为本发明中多用户资产排名的子流程图。
具体实施方式
下面结合附图对本发明做进一步详细描述。
参照图1,本发明的实现步骤如下。
步骤1,系统初始化。
(1a)授权中心CA运行Sig_GenCA()算法,即先选择满足公式ed=1mod((P-1)·(Q-1))的两个数值不同的素数P、Q,和两个数值不同的正整数e、d,再计算模数N=PQ,生成授权中心自身的验证公钥(N,e)和签名私钥d,并对签名私钥d进行秘密保存;
(1b)授权中心CA选择满足安全性的奇数t和整数集合定义用户公私钥选取集合并将用户公私钥选取集合限定在(-t/2,t/2]的范围内;
(1c)授权中心CA在用户公私钥选取集合上定义离散高斯分布χ;
(1d)授权中心CA公开系统参数(N,e,t,χ)。
步骤2,用户身份注册。
用户i向授权中心CA提交身份信息ID进行注册申请,授权中心CA验证用户i的身份是否合法,若合法,则进行步骤(3),否则,拒绝用户i的身份注册申请。
步骤3,密钥分发。
(3a)对于合法的用户i,授权中心CA选取g维向量并将xi作为用户i的私钥;
(3b)授权中心CA选取错误向量ei←χm和服从均匀分布的矩阵按照如下公式计算用户i的公钥pki
pki=Ai||bi
其中,bi=Aixi+2ei表示中间变量,||表示级联操作,xi表示用户i的私钥;
(3c)授权中心通过安全的信道将用户i的私钥xi发送给用户i;
(3d)授权中心CA选取抗碰撞的身份哈希函数H1和公钥哈希函数H2,通过H1计算用户i身份信息的哈希值hID,并利用自己的签名私钥d对hID进行签名,得到授权中心的签名值σ:
σ=hd(modN),
其中,h=H2(hID||pki)表示hID和pki级联后的哈希值,hID=H1(ID)表示用户i身份信息的哈希值,d表示授权中心CA的签名私钥;
(3e)授权中心CA根据签名值σ、用户i的公钥pki和用户i身份信息的哈希值hID生成数字证书cert=hID||TS||TE||pki||σ,并将该数字证书cert发送给用户i,其中,TS表示数字证书的生效时间,TE表示数字证书的失效时间,||表示级联操作;
(3f)用户i将数字证书cert公开,并将私钥xi秘密保存。
步骤4,多用户资产排名。
假设有L个用户参与资产排名,用户i拥有的虚拟资产总数为带符号的数n表示用户i虚拟资产总数值的二进制长度,表示符号位,
参照图2,本步骤的排名如下:
(4a)用户i向其他L-1个用户发送资产排名请求;
(4b)其他L-1个用户收到用户i的排名请求后,发送确认应答给用户i;
(4c)用户i收到用户j的确认应答,利用自己的公钥pki,按照下式逐比特计算资产数对应的密文
其中,表示用户i资产数值二进制的第k比特密文值,Enc()表示基于容错学习LWE的同态加密操作,表示用户i资产数值二进制的第k比特,pki表示用户i的公钥,下标k取遍[0,n-1];
上述基于容错学习LWE的同态加密操作Enc(),具体步骤如下:
(4c1)随机选取向量rk∈{0,1}m
(4c2)根据向量rk,按照如下公式计算向量相加值vk和明文加密值wk
vk=Ai Trk
其中,Ai表示授权中心CA从中选取的服从均匀分布的m行g列的矩阵,T表示对矩阵Ai的转置,bi=Aixi+2ei表示中间变量,ei表示授权中心CA从离散高斯分布χ中选取的m维错误向量,xi表示用户i的私钥;
(4c3)根据向量相加值vk和明文加密值wk,按照如下公式计算用户i资产数值二进制的第k比特密文值
(4d)用户i将资产总数对应的密文值发送给用户j,1≤j≤L,j≠i;
(4e)用户j查询用户i的公钥pki并验证其有效性,即由用户j利用授权中心CA的验证公钥(N,e)和用户i的数字证书cert验证下式是否成立:
h=σe(modN),
若成立,则验证通过,用户j计算其资产总数的补码,即将资产总数作位反相运算,再对运算结果加1;否则,用户j断开与用户i的通信;
(4f)用户j按照下式计算其资产数值二进制的第k比特密文值和比特1的密文值
其中,表示用户j资产数值二进制的第k比特;
(4g)用户j根据按照下式计算其资产总数的补码密文
其中,⊕表示基于容错学习LWE的密文同态加法操作,表示带进位的密文同态加法操作,表示进位之后得到的第k比特密文值;
(4h)用户j利用收到的当下标k∈[1,n-1]时,按照下式计算合密文的第k位的进位值和合密文的第k个密文值
其中,表示基于容错学习LWE的密文同态乘法操作,表示合密文的第k-1位的进位值;
当下标k=0时,按照下式计算合密文最低位的进位值和合密文的最低位
其中,表示用户i资产数二进制的最低位密文值,表示用户j资产数的补码密文最低位;
(4i)用户j根据得到合密文
(4j)用户j将合密文的最高位发送给用户i;
(4k)用户i根据计算明文
其中,表示合密文的最高位,xi表示用户i的私钥,Decrypt表示基于容错学习LWE的同态解密操作;
(4l)用户i根据的值的大小确定自己的排名情况,若说明s(i)≥s(j),则用户i将自己排在用户j之前,若说明s(i)<s(j),则用户i将自己排在用户j之后,并将该排名公布给所有参与用户;
(4m)用户j根据用户i和自己的排名情况,确定在此步骤之后的通信用户:若用户j排在用户i之前,则用户j与排名在用户i之前的其他用户执行步骤(4a)到(4l);若用户j排在用户i之后,则用户j与排名在用户i之后的其他用户执行步骤(4a)到(4l);
(4n)剩余的每一个用户根据已经完成排名的用户的结果执行步骤(4m),完成L个用户的虚拟资产总数的排名。
下面通过安全性分析和效率分析对本发明做进一步的描述。
1.安全性分析:
在比特币网络中,标记用户唯一信息的只有比特币地址,是一串以数字“1”开头的十六进制数,为了保证隐私保护,每个用户可以有多个比特币地址,比特币的交易,本质上将比特币就是从一个地址转移到另一个地址的过程。在排名实现过程中,用户利用自己的比特币地址作为唯一的标记参与排名,即使有多个用户合谋想要获得某个用户的虚拟资产总额,也只能得到某个比特币地址对应的虚拟资产总额,并不能确定比特币地址对应的用户本人的真实身份,所以本发明通过匿名性可以保证抗共谋攻击。
2.效率分析:
本发明采用基于容错学习LWE的同态加密方法,所有计算都是线性操作,同时在多用户资产排名过程中,第一个用户执行协议L-1次,第二个用户在第一个用户基础上且在平均情况下,可以将执行协议的次数减半,以此类推每一个用户在上一个用户的基础上将排序范围缩小,这种快速排序总共将步骤4执行O(LlogL)次就可以完成虚拟资产的排名。

Claims (5)

1.基于同态加密的虚拟资产匿名排序方法,包括如下步骤:
(1)系统初始化:
(1a)授权中心CA运行Sig_GenCA()算法,即先选择满足公式ed=1mod((P-1)·(Q-1))的两个数值不同的素数P、Q,和两个数值不同的正整数e、d,再计算模数N=PQ,生成授权中心自身的验证公钥(N,e)和签名私钥d,并对签名私钥d进行秘密保存,
(1b)授权中心CA选择满足安全性的奇数t和整数集合定义用户公私钥选取集合并将用户公私钥选取集合的范围限定在(-t/2,t/2];
(1c)授权中心CA在用户公私钥选取集合上定义离散高斯分布χ;
(1d)授权中心CA公开系统参数(N,e,t,χ);
(2)用户身份注册:
用户i向授权中心CA提交身份信息ID进行注册申请,授权中心CA验证用户i的身份是否合法,若合法,则进行步骤(3),否则,拒绝用户i的身份注册申请;
(3)密钥分发:
(3a)对于合法的用户i,授权中心CA选取g维向量将xi作为用户i的私钥,并计算用户i的公钥pki
(3b)授权中心CA通过安全信道将用户i的私钥xi发送给用户i;
(3c)授权中心CA选取抗碰撞的身份哈希函数H1和公钥哈希函数H2,通过H1计算用户i身份信息的哈希值hID,并利用自己的签名私钥d对hID进行签名,得到授权中心的签名值σ;
(3d)授权中心CA将数字证书cert=hID||TS||TE||pki||σ发送给用户i,其中,TS表示数字证书的生效时间,TE表示数字证书的失效时间,||表示级联操作;
(3e)用户i将数字证书cert公开,并将私钥xi秘密保存;
(4)多用户资产排名:
假设有L个用户参与资产排名,用户i拥有的虚拟资产总数为带符号的数n表示用户i虚拟资产总数值的二进制长度,表示符号位,其排名步骤如下:
(4a)用户i向其他L-1个用户发送资产排名请求;
(4b)其他L-1个用户收到用户i的排名请求后,发送确认应答给用户i;
(4c)用户i收到用户j的确认应答,利用自己的公钥pki,按照下式逐比特计算资产数对应的密文
其中,表示用户i资产数值二进制的第k比特密文值,Enc()表示基于容错学习LWE的同态加密操作,表示用户i资产数值二进制的第k比特,pki表示用户i的公钥,下标k取遍[0,n-1];
(4d)用户i将资产总数对应的密文值发送给用户j,1≤j≤L,j≠i;
(4e)用户j查询用户i的公钥pki并验证其有效性,若验证通过,则进行步骤(4f),否则,断开与用户i的通信;
(4f)用户j计算其资产总数的补码,即将资产总数作位反相运算,再对运算结果加1;
(4g)用户j按照下式计算其资产总数的补码密文
其中,表示用户j资产数值二进制的第k比特密文值,表示用户j资产数值二进制的第k比特,表示比特1的密文值,表示基于容错学习LWE的密文同态加法操作,表示带进位的密文同态加法操作,表示进位之后得到的第k比特加密的密文值;
(4h)用户j利用收到的将用户i和用户j资产数的密文进行同态相加,得到合密文
其中,表示合密文的第k个密文值,表示合密文第k位的进位值,表示合密文第k-1位的进位值,表示基于容错学习LWE的密文同态乘法操作,表示合密文的最低位,表示合密文最低位的进位值;
(4i)用户j将合密文的最高位发送给用户i;
(4j)用户i根据计算明文:
其中,表示合密文的最高位,xi表示用户i的私钥,Decrypt表示基于容错学习LWE的同态解密操作;
(4k)用户i根据的值的大小确定自己的排名情况,若用户i将自己排在用户j之前,若用户i将自己排在用户j之后,并将该排名公布给所有参与用户;
(4l)用户j根据用户i和自己的排名情况,确定在此步骤之后的通信用户:若用户j排在用户i之前,则用户j与排名在用户i之前的其他用户执行步骤(4a)到(4k);若用户j排在用户i之后,则用户j与排名在用户i之后的其他用户执行步骤(4a)到(4k);
(4m)剩余的每一个用户根据已经完成排名的用户的结果执行步骤(4l),完成L个用户的虚拟资产总数的排名。
2.根据权利要求1所述的方法,其特征在于,步骤(3a)中所述的授权中心CA计算用户i的公钥pki,按如下公式进行:
pki=Ai||bi
其中,Ai表示授权中心CA从中选取的服从均匀分布的m行g列的矩阵,bi=Aixi+2ei表示中间变量,||表示级联操作,ei表示授权中心CA从离散高斯分布χ中选取的m维错误向量,xi表示用户i的私钥。
3.根据权利要求1所述的方法,其特征在于,步骤(3c)中授权中心用自己的签名私钥d对hID进行签名,按如下公式进行:
σ=hd(mod N),
其中,h=H2(hID||pki)表示hID和pki级联后的哈希值,hID=H1(ID)表示用户i身份信息的哈希值,d表示授权中心CA的签名私钥,σ表示签名值。
4.根据权利要求1所述的方法,其特征在于,步骤(4c)中基于容错学习LWE的同态加密操作Enc(),具体步骤如下:
(4c1)随机选取向量rk∈{0,1}m
(4c2)根据向量rk,按照如下公式计算向量相加值vk和明文加密值wk
vk=Ai Trk
其中,Ai表示授权中心CA从中选取的服从均匀分布的m行g列的矩阵,T表示对矩阵Ai的转置,bi=Aixi+2ei表示中间变量,ei表示授权中心CA从离散高斯分布χ中选取的m维错误向量,xi表示用户i的私钥;
(4c3)根据向量相加值vk和明文加密值wk,按照如下公式计算用户i资产数值二进制的第k比特密文值
5.根据权利要求1所述的方法,其特征在于,步骤(4e)中用户j验证用户i的公钥的有效性,是由用户j利用授权中心CA的验证公钥(N,e)和用户i的数字证书cert验证下式是否成立:
h=σe(mod N),
其中,h=H2(hID||pki)表示hID和pki级联后的哈希值,hID=H1(ID)表示用户i身份信息的哈希值;
若上式成立则验证通过,否则验证失败。
CN201610944024.1A 2016-11-02 2016-11-02 基于同态加密的虚拟资产匿名排序方法 Active CN106506165B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610944024.1A CN106506165B (zh) 2016-11-02 2016-11-02 基于同态加密的虚拟资产匿名排序方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610944024.1A CN106506165B (zh) 2016-11-02 2016-11-02 基于同态加密的虚拟资产匿名排序方法

Publications (2)

Publication Number Publication Date
CN106506165A CN106506165A (zh) 2017-03-15
CN106506165B true CN106506165B (zh) 2019-06-21

Family

ID=58321827

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610944024.1A Active CN106506165B (zh) 2016-11-02 2016-11-02 基于同态加密的虚拟资产匿名排序方法

Country Status (1)

Country Link
CN (1) CN106506165B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107483212B (zh) * 2017-08-15 2021-04-30 武汉信安珞珈科技有限公司 一种双方协作生成数字签名的方法
CN109087079B (zh) * 2018-07-09 2021-03-30 北京知帆科技有限公司 数字货币交易信息分析方法
CN109039578A (zh) * 2018-09-04 2018-12-18 重庆第二师范学院 基于同态加密的隐私保护加密方法、信息数据处理终端
CN110113326B (zh) * 2019-04-26 2021-07-06 深圳前海微众银行股份有限公司 一种基于区块链的竞争排名方法及装置
CN110378708B (zh) * 2019-07-24 2020-10-09 核芯互联科技(青岛)有限公司 一种隐藏式资信证明方法、装置、系统及存储介质
CN113553362B (zh) * 2021-09-17 2021-11-30 国网浙江省电力有限公司 基于共识机制的碳能源消耗监测方法、装置及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102984156A (zh) * 2012-11-30 2013-03-20 无锡赛思汇智科技有限公司 一种可验证的分布式隐私数据比较与排序方法及装置
CN103037306A (zh) * 2012-12-06 2013-04-10 南京邮电大学 一种物联网场景下基于位置服务的隐私保护方法
CN103401871A (zh) * 2013-08-05 2013-11-20 苏州大学 一种面向同态加密的密文定序方法及系统
CN104620533A (zh) * 2012-06-22 2015-05-13 联邦科学技术研究组织 用于数据库查询的同态加密

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104620533A (zh) * 2012-06-22 2015-05-13 联邦科学技术研究组织 用于数据库查询的同态加密
CN102984156A (zh) * 2012-11-30 2013-03-20 无锡赛思汇智科技有限公司 一种可验证的分布式隐私数据比较与排序方法及装置
CN103037306A (zh) * 2012-12-06 2013-04-10 南京邮电大学 一种物联网场景下基于位置服务的隐私保护方法
CN103401871A (zh) * 2013-08-05 2013-11-20 苏州大学 一种面向同态加密的密文定序方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于同态加密的密文检索方案研究;吕文斌等;《计算机测量与控制》;20160331;第24卷(第3期);第154-158页

Also Published As

Publication number Publication date
CN106506165A (zh) 2017-03-15

Similar Documents

Publication Publication Date Title
CN106506165B (zh) 基于同态加密的虚拟资产匿名排序方法
CN112106322B (zh) 基于密码的阈值令牌生成
Mao Modern cryptography: theory and practice
US5796833A (en) Public key sterilization
CN113158143B (zh) 一种基于区块链数字版权保护系统的密钥管理方法及装置
Wang et al. Generalization of threshold signature and authenticated encryption for group communications
CN103095453A (zh) 应用私有集合交集的公钥加密的布隆过滤器
AU3755695A (en) Secret-key certificates
CN105187425B (zh) 面向云计算通信系统安全的无证书门限解密方法
CN108712259B (zh) 基于身份的可代理上传数据的云存储高效审计方法
CN101282216B (zh) 带隐私保护的基于口令认证的三方密钥交换方法
CN101702645B (zh) 一种三方口令认证密钥交换方法
Zahoor et al. An access control scheme in IoT-enabled Smart-Grid systems using blockchain and PUF
Tsai et al. An ECC‐based blind signcryption scheme for multiple digital documents
CN113132104A (zh) 一种主动安全的ecdsa数字签名两方生成方法
Backes et al. Using mobile device communication to strengthen e-voting protocols
Gao et al. Quantum election protocol based on quantum public key cryptosystem
Sharma et al. Anonymous fair auction on blockchain
Hwang et al. Confidential deniable authentication using promised signcryption
Zhang et al. Distributed ciphertext-policy attribute-based encryption with enhanced collusion resilience and privacy preservation
CN117714065A (zh) 基于群签名和Bulletproofs的高效联盟链隐私保护方法及系统
Lou et al. A weak quantum blind signature with entanglement permutation
CN110880969B (zh) 基于联盟链和隐式证书的qkd网络认证密钥生成方法及系统
CN114066449A (zh) 多中心协同监管的区块链用户身份匿名和追踪方法及系统
Ebrahimi et al. Enhancing cold wallet security with native multi-signature schemes in centralized exchanges

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant