CN107508686B - 身份认证方法和系统以及计算设备和存储介质 - Google Patents
身份认证方法和系统以及计算设备和存储介质 Download PDFInfo
- Publication number
- CN107508686B CN107508686B CN201710971671.6A CN201710971671A CN107508686B CN 107508686 B CN107508686 B CN 107508686B CN 201710971671 A CN201710971671 A CN 201710971671A CN 107508686 B CN107508686 B CN 107508686B
- Authority
- CN
- China
- Prior art keywords
- key
- user
- keys
- subset
- hash value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
- H04L9/3221—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Abstract
本发明公开了身份认证方法和系统以及计算设备和存储介质。身份认证方法用于向证书机构证明密钥为用户所有,在所述用户处,该方法可以包括从所述用户的密钥集中选择一定数目密钥;分别对所述一定数目密钥中的每一个密钥与所述用户的用户标识的对应关系求哈希并将所得哈希值发送给所述证书机构;以及在从所述证书机构接收到关于第一哈希值子集的通知之后,将所述第一哈希值子集所对应的密钥作为第一密钥子集发送给所述证书机构,其中所述第一哈希值子集是所述证书机构从所述所得哈希值中选取的。采用本公开内容的技术方案能够实现零知识证明。
Description
技术领域
本发明涉及密码学技术领域,尤其涉及身份认证方法和系统以及计算设备和存储介质。
背景技术
公钥基础设施(PKI,Public Key Infrastructure)是一种支持公开密钥管理并且能够支持认证、加密、完整性和可追究性服务的基础设施。一个简单的PKI系统包括证书机构(CA,Certificate Authority)、注册机构(RA,Register Authority)和相应的PKI存储库,其中CA用于签发并管理证书;RA可作为CA的一部分,也可以独立存在,其主要功能包括个人身份审核、证书吊销列表(CRL,Certificate Revocation List)管理、密钥产生和密钥对备份等;并且PKI存储库可以包括LDAP(Lightweight Directory Access Protocol,轻量目录访问协议)目录服务器和普通数据库,用于对用户申请、证书、密钥、CRL和日志等信息进行存储和管理,并提供一定的查询功能。
对于附有时间的密钥基础设施(TKI,Timed Key Infrastructure),其与PKI相比核心原理中更多地构建有时间,并且同样支持公开密钥管理而且还能够支持认证、加密、完整性和可追究性服务。在TKI中,诸如区块链等公共媒体可以起到PKI中的CA的作用,其中所述公共媒体能够确保公布在其上的信息不可篡改。
无论是PKI还是TKI,当用户需要申请数字证书的时候,都需要向CA等证明其真实性,即身份认证。
发明内容
鉴于上述技术问题,本公开内容提供了能够实现零知识证明的身份认证方法和系统以及计算设备和存储介质。
在本公开内容的一个方面,提供了一种身份认证方法,其用于向证书机构证明密钥为用户所有,在所述用户处,该方法包括从所述用户的密钥集中选择一定数目密钥;分别对所述一定数目密钥中的每一个密钥与所述用户的用户标识的对应关系求哈希并将所得哈希值发送给所述证书机构;以及在从所述证书机构接收到关于第一哈希值子集的通知之后,将所述第一哈希值子集所对应的密钥作为第一密钥子集发送给所述证书机构,其中所述第一哈希值子集是所述证书机构从所述所得哈希值中选取的。
在一些实施方式中,该身份认证方法还可以包括在所述证书机构对从所述用户接收的除所述第一哈希值子集之外的所有哈希值进行签名之后,使用经所述证书机构签名的哈希值所对应的密钥对文件进行签名。
在一些实施方式中,对所述一定数目密钥中的每一个密钥与所述用户的用户标识的对应关系求哈希可以进一步包括对所述一定数目密钥中的每一个密钥与所述用户的用户标识的组合求哈希。
在一些实施方式中,对所述一定数目密钥中的每一个密钥与所述用户的用户标识的对应关系求哈希可以进一步包括对所述一定数目密钥中的每一个密钥、所述用户的用户标识和所述每一个密钥的公布时间的组合求哈希。
在一些实施方式中,该身份认证方法还可以包括从所述密钥集中选取除所述一定数目密钥之外的第一密钥;对所述第一密钥与所述用户标识的对应关系求哈希并将所得的关于所述第一密钥的哈希值、所述用户标识和所述一定数目密钥中除所述第一密钥子集之外的所有密钥的组合求哈希;将所得的所述组合的哈希值和关于所述第一密钥的哈希值放置到公共媒体上,其中所述公共媒体能够确保公布在其上的信息不可篡改;以及在所述证书机构对从所述用户接收的除所述第一哈希值子集之外的所有哈希值进行签名之后并且在所述组合的哈希值和关于所述第一密钥的哈希值已存在于所述公共媒体上之后,释放所述一定数目密钥中除所述第一密钥子集之外的所有密钥。
在一些实施方式中,该身份认证方法还可以包括从所述密钥集中选取除所述一定数目密钥之外的第一密钥;对所述第一密钥与所述用户标识的对应关系求哈希并将所得的关于所述第一密钥的哈希值、所述用户标识、所述第一密钥的公布时间和所述一定数目密钥中除所述第一密钥子集之外的所有密钥的组合求哈希;将所得的所述组合的哈希值和关于所述第一密钥的哈希值放置到公共媒体上,其中所述公共媒体能够确保公布在其上的信息不可篡改;以及在所述证书机构对从所述用户接收的除所述第一哈希值子集之外的所有哈希值进行签名之后并且在所述组合的哈希值和关于所述第一密钥的哈希值已存在于所述公共媒体上之后,释放所述一定数目密钥中除所述第一密钥子集之外的所有密钥。
在一些实施方式中,所述公共媒体可以为区块链。
在一些实施方式中,所述公共媒体可以为由可信第三方操作的公告牌。
在一些实施方式中,所述公共媒体可以为只写数据库,并且写入所述只写数据库中的每个数据块不可撤回且在所有用户之间达成了共识。
在一些实施方式中,所述第一哈希值子集中所包含的哈希值的数目可以是所述一定数目密钥中所包含的密钥的数目的一半。
在本公开内容的另一方面,还提供了一种身份认证方法,用于向证书机构证明密钥为用户所有,在所述证书机构处,该方法包括从所述用户接收一定数目密钥所对应的哈希值;从所述哈希值中选取第一哈希值子集并通知所述用户;分别对从所述用户接收的第一密钥子集中的每一个密钥与所述用户的用户标识的对应关系求哈希并将所得哈希值与所述第一哈希值子集中与所述密钥对应的哈希值进行比较;以及在所有所得哈希值都与所述第一哈希值子集中的哈希值一致的情况下,对从所述用户接收的除所述第一哈希值子集之外的所有哈希值进行签名。
在一些实施方式中,该身份认证方法还可以包括分别对从所述用户接收的第二密钥子集中的每一个密钥与所述用户的用户标识的对应关系求哈希并将所得哈希值与从所述用户接收的哈希值中与所述密钥对应的哈希值进行比较,其中所述第二密钥子集包含所述一定数目密钥中除所述第一密钥子集之外的所有密钥;以及在对所述第二密钥子集中的所有密钥所求得的所有哈希值都与从所述用户接收的哈希值一致的情况下,对第一密钥与所述用户标识的对应关系的哈希值进行签名。
在一些实施方式中,所述密钥与所述用户的用户标识的对应关系可以包括所述密钥和所述用户的用户标识的组合,并且所述第一密钥与所述用户标识的对应关系可以包括所述第一密钥和所述用户的用户标识的组合。
在一些实施方式中,所述密钥与所述用户的用户标识的对应关系可以包括所述密钥、所述用户的用户标识和所述密钥的公布时间的组合,并且所述第一密钥与所述用户标识的对应关系可以包括所述第一密钥、所述用户的用户标识和所述第一密钥的公布时间的组合。
在本公开内容的另一方面,还提供了一种身份认证系统,其包括用户端和证书机构,其中用户通过所述用户端向所述证书机构证明密钥为所述用户所有,并且其中所述用户端从所述用户的密钥集中选择一定数目密钥;所述用户端对所述一定数目密钥中的每一个密钥与所述用户的用户标识的对应关系求哈希并将所得哈希值发送给所述证书机构;所述证书机构从所得哈希值中选取第一哈希值子集并通知所述用户端;所述用户端将所述第一哈希值子集所对应的密钥作为第一密钥子集发送给所述证书机构;所述证书机构对所述第一密钥子集中的每一个密钥与所述用户的用户标识的对应关系求哈希并将所得哈希值与所述第一哈希值子集中的哈希值进行比较;以及在所有所得哈希值都与所述第一哈希值子集中的哈希值一致的情况下,所述证书机构对从所述用户端接收的除所述第一哈希值子集之外的所有哈希值进行签名。
在一些实施方式中,所述用户可以通过所述用户端使用经所述证书机构签名的哈希值所对应的密钥对文件进行签名。
在一些实施方式中,所述密钥与所述用户的用户标识的对应关系可以进一步包括所述密钥与所述用户的用户标识的组合。
在一些实施方式中,所述密钥与所述用户的用户标识的对应关系可以进一步包括所述密钥、所述用户的用户标识和所述密钥的公布时间的组合。
在一些实施方式中,该身份认证系统还可以包括公共媒体,其中所述公共媒体能够确保公布在其上的信息不可篡改,并且其中所述用户端还从所述密钥集中选取除所述一定数目密钥之外的第一密钥;所述用户端对所述第一密钥与所述用户标识的对应关系求哈希并将所得的关于所述第一密钥的哈希值、所述用户标识和所述一定数目密钥中除所述第一密钥子集之外的所有密钥的组合求哈希;所述用户端将所得的所述组合的哈希值和关于所述第一密钥的哈希值放置到所述公共媒体上;所述用户端释放作为第二密钥子集的所述一定数目密钥中除所述第一密钥子集之外的所有密钥;所述证书机构对所述第二密钥子集中的每一个密钥与所述用户标识的对应关系求哈希并将所得哈希值与从所述用户端接收的与所述密钥对应的哈希值进行比较;以及在对所述第二密钥子集中的所有密钥所求得的所有哈希值都与从所述用户端接收的哈希值一致的情况下,所述证书机构对所述第一密钥与所述用户标识的对应关系的哈希值进行签名。
在一些实施方式中,该身份认证系统还可以包括公共媒体,其中所述公共媒体能够确保公布在其上的信息不可篡改,并且其中所述用户端还从所述密钥集中选取除所述一定数目密钥之外的第一密钥;所述用户端对所述第一密钥与所述用户标识的对应关系求哈希并将所得的关于所述第一密钥的哈希值、所述用户标识、所述第一密钥的公布时间和所述一定数目密钥中除所述第一密钥子集之外的所有密钥的组合求哈希;所述用户端将所得的所述组合的哈希值和关于所述第一密钥的哈希值放置到所述公共媒体上;所述用户端释放作为第二密钥子集的所述一定数目密钥中除所述第一密钥子集之外的所有密钥;所述证书机构对所述第二密钥子集中的每一个密钥与所述用户标识的对应关系求哈希并将所得哈希值与从所述用户端接收的与所述密钥对应的哈希值进行比较;以及在对所述第二密钥子集中的所有密钥所求得的所有哈希值都与从所述用户端接收的哈希值一致的情况下,所述证书机构对所述第一密钥与所述用户标识的对应关系的哈希值进行签名。
在一些实施方式中,所述公共媒体可以为区块链。
在一些实施方式中,所述公共媒体可以为由可信第三方操作的公告牌。
在一些实施方式中,所述公共媒体可以为只写数据库,并且写入所述只写数据库中的每个数据块不可撤回且在所有用户之间达成了共识。
在一些实施方式中,所述第一哈希值子集中所包含的哈希值的数目可以是所述一定数目密钥中所包含的密钥的数目的一半。
在本公开内容的另一方面,还提供了一种计算设备,其包括处理器和存储器,其中所述存储器上存储有计算机程序,所述计算机程序在由所述处理器执行时实现上文所描述的身份认证方法。
在本公开内容的另一方面,还提供了一种机器可读存储介质,其上存储有计算机程序,其中所述计算机程序在由处理器执行时实现上文所描述的身份认证方法。
与现有技术相比,本公开内容的有益效果为:
首先,用户可以采用本公开内容的技术方案向证书机构证明其是密钥的真实拥有者,具体地,用户通过牺牲了一部分密钥(例如第一密钥子集)来向证书机构证明该用户是另一部分密钥(例如第二密钥子集)的真实拥有者。在证明过程中,用户并未向证书机构提供所述另一部分密钥,从而实现了零知识证明。
其次,证书机构从接收到的M个哈希值中选取N个,对于攻击者而言,能够猜中这N个哈希值所对应的密钥组合的概率为max{2-nN,2-mN},其中n为每个哈希值的比特数,而m为每个密钥的比特数,因此采用本公开内容的技术方案能够抗量子计算攻击。
附图说明
在所附权利要求书中具体阐述了本发明的新颖特征。通过参考对在其中利用到本发明原理的说明性实施方式加以阐述的以下详细描述和附图,将会对本发明的特征和优点获得更好的理解。附图仅用于示出实施方式的目的,而并不应当被认为是对本发明的限制。而且在整个附图中,用相同的附图标记表示相同的元素,在附图中:
图1示出了依据本公开内容示例性实施方式的身份认证方法在用户处的流程图;
图2示出了依据本公开内容示例性实施方式的身份认证方法在用户处的进一步流程图;
图3示出了依据本公开内容示例性实施方式的身份认证方法在用户处的又一进一步流程图;
图4示出了依据本公开内容示例性实施方式的身份认证方法在证书机构处的流程图;
图5示出了依据本公开内容示例性实施方式的身份认证系统的示意图;
图6示出了图5中所示的用户端、证书机构和公共媒体之间的交互示意图;以及
图7示出了依据本公开内容示例性实施方式的计算设备的示意图。
具体实施方式
下面将参照附图更详细地描述本公开内容的示例性实施方式。虽然附图中显示了本公开内容的示例性实施方式,然而应当理解,可以以各种形式实现本公开内容而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了能够更透彻地理解本公开内容,并且能够将本公开内容的范围完整地传达给本领域技术人员。在以下详细描述中没有任何内容旨在表明任何特定组件、特征或步骤对于本发明是必不可少的。本领域技术人员将会理解,在不脱离本公开内容的范围内各种特征或步骤可以彼此替代或结合。
零知识证明(zero-knowledge proof)是由S.Goldwasser等人在20世纪80年代初提出的。零知识证明实质上是一种涉及两方或更多方的协议,即两方或更多方完成一项任务所需采取的一系列步骤。证明者向验证者证明并使其相信自己知道或拥有某一消息,但证明过程不能向验证者泄漏任何关于被证明消息的信息。大量事实证明,零知识证明在密码学中非常有用。
如图1所示,其示出了依据本公开内容示例性实施方式的身份认证方法在用户处的流程图,该身份认证方法用于向证书机构证明密钥为该用户所有,即该用户是密钥的真实拥有者。在图1中,一种身份认证方法可以包括下列步骤:
S101:从所述用户的密钥集中选择一定数目密钥;
S102:分别对所述一定数目密钥中的每一个密钥与所述用户的用户标识的对应关系求哈希并将所得哈希值发送给所述证书机构;以及
S103:在从所述证书机构接收到关于第一哈希值子集的通知之后,将所述第一哈希值子集所对应的密钥作为第一密钥子集发送给所述证书机构,其中所述第一哈希值子集是所述证书机构从所述所得哈希值中选取的。
由上述可知,用户欲向证书机构证明密钥为该用户所有,首先从密钥集中选择一定数目密钥,继而对其中的每一个密钥与该用户的用户标识的对应关系求哈希并将所得哈希值发送给证书机构,即向证书机构发送的是哈希值而不是密钥本身。在从证书机构接收到关于第一哈希值子集的通知之后,将第一哈希值子集所对应的密钥作为第一密钥子集发送给证书机构,由于第一哈希值子集是证书机构从其接收的哈希值中选取的,因此第一密钥子集是所述一定数目密钥的子集。证书机构在接收到第一密钥子集中的所有密钥之后就对其中的每一个密钥与该用户的用户标识的对应关系求哈希,然后将所得哈希值与第一哈希值子集中的哈希值进行比较,如果都相等,即是一致的,则表明该用户是所述一定数目密钥的真实所有者,证书机构就可以对从用户接收的除第一哈希值子集之外的所有哈希值进行签名,这样用户就可以使用所述一定数目密钥中除第一密钥子集之外的所有密钥。在依据本公开内容示例性实施方式的身份认证方法中,用户并未把所述一定数目密钥中除第一密钥子集之外的所有密钥提供给证书机构,但是却得以向证书机构证明了所述一定数目密钥中除第一密钥子集之外的所有密钥均为该用户所有,从而对于所述一定数目密钥中除第一密钥子集之外的所有密钥而言实现了零知识证明,在此情况下相当于用户牺牲了第一哈希值子集所对应的这些密钥,即,第一密钥子集,在这里用户相当于证明者,而证书机构相当于验证者。
再如图1所示,依据本公开内容示例性实施方式的身份认证方法还可以包括步骤S104:在证书机构对从所述用户接收的除所述第一哈希值子集之外的所有哈希值进行签名之后,使用经所述证书机构签名的哈希值所对应的密钥对文件进行签名。换言之,证书机构对从用户接收的除所述第一哈希值子集之外的所有哈希值进行了签名,即表明证书机构确认了用户的真实性,从而用户就可以使用经证书机构签名的哈希值所对应的密钥。
在一些实施方式中,对所述一定数目密钥中的每一个密钥与所述用户的用户标识的对应关系求哈希可以进一步包括对所述一定数目密钥中的每一个密钥与所述用户的用户标识的组合求哈希。在另一些实施方式中,对所述一定数目密钥中的每一个密钥与所述用户的用户标识的对应关系求哈希可以进一步包括对所述一定数目密钥中的每一个密钥、所述用户的用户标识和所述每一个密钥的公布时间的组合求哈希,这里的公布时间是指所述每一个密钥公布出来的时间或释放出来的时间。对于密钥与用户的用户标识的对应关系是否涉及密钥的公布时间,可以根据实际情况来确定,如果密钥带有公布时间则该对应关系就涉及公布时间。可以理解本领域技术人员可以采用本领域现在已知或者将来可知的任何方式来实现密钥与用户的用户标识的对应关系,本发明在此方面并不作出限制。另外,可以理解,对于密钥与用户标识的组合和/或密钥、用户标识与密钥的公布时间的组合,可以通过将它们按各种顺序串接来实现,也可以采用本领域现在已知或者将来可知的任何方式来实现,本发明在此方面并不作出限制。
如图2所示,其示出了依据本公开内容示例性实施方式的身份认证方法在用户处的进一步流程图。在图2中,依据本公开内容示例性实施方式的身份认证方法还可以包括下列步骤:
S201:从所述密钥集中选取除所述一定数目密钥之外的第一密钥;
S202:对所述第一密钥与所述用户标识的对应关系求哈希并将所得的关于所述第一密钥的哈希值、所述用户标识和所述一定数目密钥中除所述第一密钥子集之外的所有密钥的组合求哈希;
S203:将所得的所述组合的哈希值和关于所述第一密钥的哈希值放置到公共媒体上,其中所述公共媒体能够确保公布在其上的信息不可篡改;以及
S204:在所述证书机构对从所述用户接收的除所述第一哈希值子集之外的所有哈希值进行签名之后并且在所述组合的哈希值和关于所述第一密钥的哈希值已存在于所述公共媒体上之后,释放所述一定数目密钥中除所述第一密钥子集之外的所有密钥。
由上述可知,从密钥集中选取了除所述一定数目密钥之外的第一密钥,第一密钥可以是任意选取的。该第一密钥是用户的密钥集中的,却不是一定数目密钥中的,这表明用户欲向证书机构证明第一密钥为其所有。接着对第一密钥与用户标识的对应关系求哈希并将所得哈希值、用户标识和所述一定数目密钥中除第一密钥子集之外的所有密钥的组合求哈希,然后再将所得的所述组合的哈希值放置到公共媒体上,当然也可以直接发送给证书机构。由于公共媒体能够确保公布在其上的信息不可篡改,因此能够保证所述组合的哈希值的真实性。在证书机构对从所述用户接收的除第一哈希值子集之外的所有哈希值进行签名之后并且在所述组合的哈希值已存在于公共媒体上之后,释放所述一定数目密钥中除所述第一密钥子集之外的所有密钥,在这里释放这些密钥是为了让证书机构能够进一步利用这些密钥来证实用户的真实性,从而能够在不向证书机构提供真实的第一密钥的情况下向证书机构证明该用户为第一密钥的真实拥有者。可以理解,第一密钥是密钥集中除所述一定数目密钥之外的所有密钥中的一个,对于密钥集中除所述一定数目密钥之外的其他密钥都可以通过与第一密钥类似的方式来向证书机构证明该用户知道这些其他密钥,即是这些其他密钥的真实拥有者。
如图3所示,其示出了依据本公开内容示例性实施方式的身份认证方法在用户处的又一进一步流程图。在图3中,依据本公开内容示例性实施方式的身份认证方法还包括下列步骤:
S301:从所述密钥集中选取除所述一定数目密钥之外的第一密钥;
S302:对所述第一密钥与所述用户标识的对应关系求哈希并将所得的关于所述第一密钥的哈希值、所述用户标识、所述第一密钥的公布时间和所述一定数目密钥中除所述第一密钥子集之外的所有密钥的组合求哈希;
S303:将所得的所述组合的哈希值和关于所述第一密钥的哈希值放置到公共媒体上,其中所述公共媒体能够确保公布在其上的信息不可篡改;以及
S304:在所述证书机构对从所述用户接收的除所述第一哈希值子集之外的所有哈希值进行签名之后并且在所述组合的哈希值和关于所述第一密钥的哈希值已存在于所述公共媒体上之后,释放所述一定数目密钥中除所述第一密钥子集之外的所有密钥。
该示例性实施方式也用来向证书机构证明第一密钥为该用户所有,而其与关于图2所描述的示例性实施方式不同之处在于,引入了第一密钥的公布时间,这是针对密钥有明确公布时间来说的。为了简洁起见,该示例性实施方式与关于图2所描述的示例性实施方式相同之处在此不再赘述。对于是否引入公布时间以及/或者是否引入其他元素可以根据实际情况来确定,本发明在此方面并不作出限制。
在一些实施方式中,公共媒体可以为区块链。众所周知区块链是将数据以一系列区块的方式按时间顺序相连形成的一种链式数据结构,并且还是以密码学方式保证数据的不可篡改和不可伪造的分布式账本。区块链利用诸如哈希和签名等加密技术以及共识算法建立信任机制,让抵赖、篡改和欺诈行为的成本巨大,保证了数据的不可篡改和不可伪造。可以认识到,区块链可以采用本领域现在已知或者将来可知的任何方式来实现,例如比特币(bitcoin)、以太坊(Ethereum)等。
在另一些实施方式中,公共媒体可以为由可信第三方(TTP,trusted thirdparty)操作的公告牌(BBS,bulletin board system),也就是说由可信第三方来保证公布于BBS上的数据的不可篡改性,其中TTP是通过法律、行政、商业等等途径得到可信资质,接受有关国家管理部门的监督,为各种系统提供维护运行服务的机构。在又一些实施方式中,公共媒体可以为只写数据库,并且写入该只写数据库中的每个数据块不可撤回且在所有用户之间达成了共识。该只写数据库表示只能向其中写入数据的数据库。达成共识表示在所有用户之间都认可写入的数据的真实性,是未经篡改的。可以理解,公共媒体可以采用本领域已知的任何方式来实现,只要能够保证不可篡改即可,本发明在此方面并不作出限制。
在一些实施方式中,第一哈希值子集中所包含的哈希值的数目是所述一定数目密钥中所包含的密钥的数目的一半。假定用户从其密钥集中选取了M个密钥,即一定数目密钥中包含M个密钥,而证书机构从用户发送给它的哈希值中选取了M/2个,换言之证书机构从这M个密钥中选取了M/2个密钥,要求用户将这M/2个密钥发送给证书机构。从M个密钥中选取M/2个密钥,即C(M,M/2),约为种组合。对于用户而言,猜中证书机构所选的第一哈希值子集所对应的密钥组合的概率约为例如,如果M=16,证书机构选择M/2=8个密钥,则用户猜中这8个密钥的组合的概率约为1/12870。又例如,如果M=32,证书机构选择M/2=16个密钥,则用户猜中这16个密钥的组合的概率约为1/601080390。注意,如果M/2不为整数,则对M/2进行取整操作即可。因此用户能够猜中证书机构所选的哈希值组合的概率是非常低的,而对于入侵者而言,其能够猜中哈希值所对应的密钥组合的概率就更小了,因此采用本公开内容的技术方案还能够抗量子计算攻击。
在另一些实施方式中,第一哈希值子集中所包含的哈希值的数目是所述一定数目密钥中所包含的密钥的数目的1/3。假定用户从其密钥集中选取了M个密钥,即一定数目密钥中包含M个密钥,而证书机构从用户发送给它的哈希值中选取了M/3个,换言之证书机构从这M个密钥中选取了M/3个密钥,要求用户将这M/3个密钥发送给证书机构。从M个密钥中选取M/3个密钥,即C(M,M/3)。对于用户而言,猜中证书机构所选的第一子集所对应的密钥组合的概率为1/C(M,M/3)。例如,M=18,证书机构选择M/3=6个密钥,则用户猜中这6个密钥的组合的概率约为1/222768。又例如,M=30,证书机构选择M/3=10个密钥,则用户猜中这10个密钥的组合的概率约为1/30045015。注意,如果M/3不为整数,则对M/3进行取整操作即可。可以理解,第一哈希值子集中所包含的哈希值的数目越多,用户猜中这些哈希值所对应的密钥组合的概率也就越低,因此第一哈希值子集中所包含的哈希值的数目可以根据实际需要来确定,本发明在此方面并不作出限制。
如图4所示,其示出了依据本公开内容示例性实施方式的身份认证方法在证书机构处的流程图,用于向证书机构证明密钥为用户所有。在图4中,依据本公开内容示例性实施方式的身份认证方法可以包括下列步骤:
S401:从所述用户接收一定数目密钥所对应的哈希值;
S402:从所述哈希值中选取第一哈希值子集并通知所述用户;
S403:分别对从所述用户接收的第一密钥子集中的每一个密钥与所述用户的用户标识的对应关系求哈希并将所得哈希值与所述第一哈希值子集中与所述密钥对应的哈希值进行比较;以及
S404:在所有所得哈希值都与所述第一哈希值子集中的哈希值一致的情况下,对从所述用户接收的除所述第一哈希值子集之外的所有哈希值进行签名。
由上述可知,证书机构在从用户接收到一定数目密钥所对应的哈希值之后可以从中选取第一哈希值子集并通知用户。在一个示例中,证书机构可以将第一哈希值子集所包含的各哈希值的序号通知给用户,该序号可以根据哈希值被证书机构接收到的顺序确定或者是哈希值的索引等等,本发明在此方面并不作出限制。在另一示例中,证书机构可以将第一哈希值子集所包含的各哈希值通知给用户。可以理解本领域技术人员可以采取任何通知形式,只要能够向用户通知证书机构的选择即可。证书机构在从用户接收到与第一哈希值子集对应的第一密钥子集之后,就可以对第一密钥子集中的每一个密钥与所述用户的用户标识的对应关系求哈希并将所得哈希值与所述第一哈希值子集中与所述密钥对应的哈希值进行比较,即验证用户发送过来的密钥与先前发送过来的关于该密钥的哈希值是否对应。如果证书机构对用户第一密钥子集中的所有密钥计算所得的所有哈希值都与第一哈希值子集中的哈希值相等或一致,则表明所述一定数目密钥确实为所述用户所有,即该用户是真实的,这时证书机构就可以对从用户接收到的除第一哈希值子集之外的所有哈希值进行签名。这样该用户就可以使用一定数目密钥中除第一哈希值子集之外的所有哈希值所对应的密钥了。
再如图4所示,依据本公开内容示例性实施方式的身份认证方法还可以包括下列步骤:
S405:分别对从所述用户接收的第二密钥子集中的每一个密钥与所述用户的用户标识的对应关系求哈希并将所得哈希值与从所述用户接收的哈希值中与所述密钥对应的哈希值进行比较,其中所述第二密钥子集可以包含所述一定数目密钥中除所述第一密钥子集之外的所有密钥;以及
S406:在对所述第二密钥子集中的所有密钥所求得的所有哈希值都与从所述用户接收的哈希值一致的情况下,对第一密钥与所述用户标识的对应关系的哈希值进行签名。
本实施方式是针对用户向证书机构证明该用户知道第一密钥,即该用户是第一密钥的真正拥有者,其中第一密钥是用户从其密钥集中选取的除所述一定数目密钥之外的密钥。用户可以对第一密钥与用户标识的对应关系求哈希并将所得哈希值、用户标识和所述一定数目密钥中除第一密钥子集之外的所有密钥的组合求哈希,然后再将所得的所述组合的哈希值放置到公共媒体上,当然也可以直接发送给证书机构。在证书机构对从所述用户接收的除第一哈希值子集之外的所有哈希值进行签名之后用户就可以释放作为第二密钥子集的所述一定数目密钥中除所述第一密钥子集之外的所有密钥。证书机构看到第二密钥子集中的这些密钥之后,就可以验证先前从用户接收到的与第二密钥子集中的这些密钥对应的哈希值是否是真实的,其中验证哈希值是否是真实的方式与用户求得这些哈希值的方式相同。如果经验证是真实的,则证书机构就可以确信用户确实知道所有的所述一定数目密钥,又由于所述一定数目密钥是从密钥集任意选取的,从而可以确信用户知道第一密钥,即该用户是第一密钥的真正拥有者。
在一些实施方式中,密钥与用户的用户标识的对应关系可以包括所述密钥和所述用户的用户标识的组合,并且第一密钥与用户标识的对应关系可以包括第一密钥和用户的用户标识的组合。在另一些实施方式中,密钥与用户的用户标识的对应关系可以包括密钥、用户的用户标识和密钥的公布时间的组合,并且第一密钥与用户标识的对应关系可以包括第一密钥、用户的用户标识和第一密钥的公布时间的组合。这里的公布时间是指密钥公布出来的时间或释放出来的时间。对于对应关系是否涉及公布时间,需根据实际情况来确定,本发明在此方面并不作出限制。
如图5所示,其示出了依据本公开内容示例性实施方式的身份认证系统的示意图。在图5中,该身份认证系统可以包括用户端501和证书机构502,其中用户可以通过用户端501向证书机构502证明密钥为该用户所有,并且其中用户端501可以从用户的密钥集中选择一定数目密钥;所述用户端501对所述一定数目密钥中的每一个密钥与所述用户的用户标识的对应关系求哈希并将所得哈希值发送给所述证书机构502;所述证书机构502可以从接收的哈希值中选取第一哈希值子集并通知所述用户端501;所述用户端501可以将所述第一哈希值子集所对应的密钥作为第一密钥子集发送给所述证书机构502;所述证书机构502可以对所述第一密钥子集中的每一个密钥与所述用户的用户标识的对应关系求哈希并将所得哈希值与所述第一哈希值子集中的哈希值进行比较;以及在所有所得哈希值都与第一哈希值子集中的哈希值一致的情况下,证书机构502可以对从用户端501接收的除所述第一哈希值子集之外的所有哈希值进行签名。在本实施方式中,如果所有所得哈希值都与第一哈希值子集中的哈希值一致或相等,则表明用户知道所述一定数目密钥,即用户是这一定数目密钥的真实拥有者。进一步地,在用户向证书机构502进行证明的过程中,用户并未向证书机构502提供一定数目密钥中除第一密钥子集之外的所有密钥,即,第二密钥子集,而提供的是第一密钥子集中的密钥,即用户通过牺牲第一密钥子集中的密钥来向证书机构502证明该用户是一定数目密钥中除第一密钥子集中的密钥之外的所有密钥(第二密钥子集)的真实拥有者,从而对于所述一定数目密钥中除第一密钥子集之外的所有密钥而言实现了零知识证明。
在一些实施方式中,用户可以通过用户端501使用经证书机构502签名的哈希值所对应的密钥对文件进行签名,也即用户可以使用这些密钥。
在一些实施方式中,密钥与用户的用户标识的对应关系可以进一步包括所述密钥与所述用户的用户标识的组合。在另一些实施方式中,密钥与用户的用户标识的对应关系可以进一步包括密钥、所述用户的用户标识和所述密钥的公布时间的组合。这里的公布时间是指密钥公布出来的时间或释放出来的时间。对于对应关系是否涉及公布时间,需根据实际情况来确定,本发明在此方面并不作出限制。
再如图5所示,依据本公开内容示例性实施方式的身份认证系统还可以包括公共媒体503,其中公共媒体503能够确保公布在其上的信息不可篡改。在一些实施方式中,为了向证书机构502证明密钥集中除所述一定数目密钥之外的密钥为用户所有,用户可以通过用户端501从所述密钥集中选取除所述一定数目密钥之外的第一密钥,然后用户端501可以对第一密钥与所述用户标识的对应关系求哈希并将所得的关于第一密钥的哈希值、所述用户标识和所述一定数目密钥中除所述第一密钥子集之外的所有密钥的组合求哈希,并且将所得的所述组合的哈希值和关于第一密钥的哈希值放置到公共媒体503上,随后用户端501释放作为第二密钥子集的所述一定数目密钥中除所述第一密钥子集之外的所有密钥。证书机构502对第二密钥子集中的每一个密钥与所述用户标识的对应关系求哈希并将所得哈希值与从所述用户端接收的与所述密钥对应的哈希值进行比较,并且在对所述第二密钥子集中的所有密钥所求得的哈希值都与从用户端501接收的哈希值一致的情况下,证书机构502就可以对第一密钥与所述用户标识的对应关系的哈希值进行签名。可以理解,第一密钥是密钥集中除所述一定数目密钥之外的所有密钥中的一个,对于密钥集中除所述一定数目密钥之外的其他密钥也可以通过与第一密钥类似的方式来向证书机构证明该用户知道这些其他密钥,即是这些其他密钥的真实拥有者。
在另一些实施方式中,为了向证书机构502证明密钥集中除所述一定数目密钥之外的密钥为用户所有,用户端501还可以从所述密钥集中选取除所述一定数目密钥之外的第一密钥,对所述第一密钥与所述用户标识的对应关系求哈希并将所得的关于第一密钥的哈希值、所述用户标识、所述第一密钥的公布时间和所述一定数目密钥中除所述第一密钥子集之外的所有密钥的组合求哈希,然后将所得的所述组合的哈希值和关于第一密钥的哈希值放置到公共媒体503上,随后用户端501释放作为第二密钥子集的所述一定数目密钥中除所述第一密钥子集之外的所有密钥。证书机构502可以对第二密钥子集中的每一个密钥与所述用户标识的对应关系求哈希并将所得哈希值与从用户端501接收的与所述密钥对应的哈希值进行比较,并且在对第二密钥子集中的所有密钥所求得的哈希值都与从所述用户端501接收的哈希值一致的情况下,对所述第一密钥与所述用户标识的对应关系的哈希值进行签名。这里的公布时间是指密钥公布出来的时间或释放出来的时间。对于对应关系是否涉及公布时间,需根据实际情况来确定,本发明在此方面并不作出限制。
在一些实施方式中,公共媒体503可以为区块链。众所周知区块链是将数据以一系列区块的方式按时间顺序相连形成的一种链式数据结构,并且还是以密码学方式保证数据的不可篡改和不可伪造的分布式账本。区块链利用诸如哈希和签名等加密技术以及共识算法建立信任机制,让抵赖、篡改和欺诈行为的成本巨大,保证了数据的不可篡改和不可伪造。可以认识到,区块链可以采用本领域现在已知或者将来可知的任何方式来实现,例如比特币、以太坊等。
在另一些实施方式中,公共媒体503可以为由可信第三方(TTP,trusted thirdparty)操作的公告牌(BBS,bulletin board system),也就是说由可信第三方来保证公布于BBS上的数据的不可篡改性,其中TTP是通过法律、行政、商业等等途径得到可信资质,接受有关国家管理部门的监督,为各种系统提供维护运行服务的机构。在又一些实施方式中,公共媒体503可以为只写数据库,并且写入该只写数据库中的每个数据块不可撤回且在所有用户之间达成了共识。该只写数据库表示只能向其中写入数据的数据库。达成共识表示在所有用户之间都认可写入的数据的真实性,是未经篡改的。可以理解,公共媒体可以采用本领域已知的任何方式来实现,只要能够保证不可篡改即可,本发明在此方面并不作出限制。
在一些实施方式中,第一哈希值子集中所包含的哈希值的数目是所述一定数目密钥中所包含的密钥的数目的一半。假定用户从其密钥集中选取了M个密钥,即一定数目密钥中包含M个密钥,而证书机构502从用户发送给它的哈希值中选取了M/2个,换言之证书机构502从这M个密钥中选取了M/2个密钥,要求用户将这M/2个密钥发送给证书机构502。从M个密钥中选取M/2个密钥,即C(M,M/2),约为种组合。对于用户而言,猜中证书机构502所选的第一哈希值子集所对应的密钥组合的概率为例如,M=16,证书机构502选择M/2=8个密钥,则用户猜中这8个密钥的组合的概率约为1/12870。又例如,M=32,证书机构502选择M/2=16个密钥,则用户猜中这16个密钥的组合的概率约为1/601080390。因此用户能够猜中证书机构502所选的组合的概率是非常低的,而对于入侵者而言,其能够猜中哈希值所对应的密钥组合的概率就更小了,因此采用本公开内容的技术方案还能够抗量子计算攻击。
在另一些实施方式中,第一哈希值子集中所包含的哈希值的数目是所述一定数目密钥中所包含的密钥的数目的1/3。假定用户从其密钥集中选取了M个密钥,即一定数目密钥中包含M个密钥,而证书机构从用户发送给它的哈希值中选取了M/3个,换言之证书机构从这M个密钥中选取了M/3个密钥,要求用户将这M/3个密钥发送给证书机构。从M个密钥中选取M/3个密钥,即C(M,M/3)。对于用户而言,猜中证书机构所选的第一子集所对应的密钥组合的概率为1/C(M,M/3)。例如,M=18,证书机构选择M/3=6个密钥,则用户猜中这6个密钥的组合的概率约为1/222768。又例如,M=30,证书机构选择M/3=10个密钥,则用户猜中这10个密钥的组合的概率约为1/30045015。注意,如果M/3不为整数,则对M/3进行取整操作即可。可以理解,第一哈希值子集中所包含的哈希值的数目越多,用户猜中这些哈希值所对应的密钥组合的概率也就越低,因此第一哈希值子集中所包含的哈希值的数目可以根据实际需要来确定,本发明在此方面并不作出限制。
如图6所示,其示出了图5中所示的用户端501、证书机构502和公共媒体503之间的交互示意图。在该示例中,假定用户爱丽丝通过用户端501向证书机构502证明其是密钥的真实拥有者,其中用户爱丽丝的用户标识为A,其密钥集为S。用户端501从密钥集S中选择了M个密钥,这M个密钥分别为k1、k2、…、kM,然后分别对这M个密钥与用户爱丽丝的用户标识A的对应关系求哈希,例如hash(A,ki)或者hash(A,ki,t),其中i∈{1,…,M},如图6所示,用户端501将这M个密钥所对应的hash(A,ki)或者hash(A,ki,t)发送给证书机构502。证书机构502可以从中选取M/2个作为第一哈希值子集C,在本例中假定M为偶数。证书机构502可以将第一哈希值子集C中的哈希值的序号通知给用户端501,假定第一哈希值子集C中包括hash(A,kj)或者hash(A,kj,t),则可以将j通知给用户端501。可以知道,第一哈希值子集C确定之后,与其对应的第一密钥子集S1也即可确定,其中kj∈S1。用户端501将kj发送给证书机构502,证书机构502就可以进行验证,即按照当初用户端501计算kj与用户标识A的对应关系的哈希值的方式进行计算。如果最初用户端501发送给证书机构502的是hash(A,kj),则证书机构502就计算hash(A,kj),即对A和kj的组合求哈希,然而如果最初用户端501发送给证书机构502的是hash(A,kj,t),则证书机构502就计算hash(A,kj,t),然后将所得结果与从用户端501接收的hash(A,kj)或者hash(A,kj,t)进行比较,如果相等,则表明用户确实知道密钥kj。由于第一哈希值子集C是证书机构502任意选取的,因此可以证明用户是这M个密钥的真实拥有者。在此情况下,证书机构502就可以对从用户端501接收到的除第一哈希值子集C之外的所有哈希值进行签名,即对hash(A,kl)或者hash(A,kl,t)进行签名,其中l∈{1,…,M}但得到证书机构502的签名之后,用户就可以使用这M个密钥中除第一密钥子集S1之外的密钥了。另外,为了向证书机构502证明密钥集S中除这M个密钥之外的密钥kA为该用户所有,其中密钥kA∈(S-S0),S0为这M个密钥的集合,如图6所示,用户端501将用户标识A、hash(A,kA)和所有密钥kl的组合的哈希值和hash(A,kA),其中l∈{1,…,M}但或者用户标识A、hash(A,kA,t)、公布时间t和所有密钥kl的组合的哈希值和hash(A,kA,t),其中l∈{1,…,M}但t表示密钥kA的公布时间,放置到公共媒体503上,然后释放所有的密钥kl,其中l∈{1,…,M}但证书机构502得到密钥kl之后,就可以对密钥kl进行验证。如果所有密钥kl与用户标识A的对应关系的哈希值都与先前从用户端501接收到的哈希值相等或一致,则表明用户爱丽丝确实是这些密钥kl的真实拥有者,从而用户爱丽丝也是密钥kA的真实拥有者。因此证书机构502就可以对hash(A,kA)或hash(A,kA,t)进行签名。
在本公开内容的一个方面,还提供了一种计算设备,如图7所示,其示出了依据本公开内容示例性实施方式的计算设备的示意图。在图7中,计算设备700包括存储器702和处理器701,其中所述存储器702上存储有计算机程序7020,所述计算机程序7020在由所述处理器701执行时实现上文描述的身份认证方法。由于前面已经详细描述了身份认证方法的技术方案,故在此不再详述。
在公开内容的另一方面,还提供了一种机器可读存储介质,该机器可读存储介质上存储有计算机程序,其中所述计算机程序在由处理器执行时实现上文描述的身份认证方法。对于身份认证方法的技术方案,在上文已经进行了详细描述,故在此不再赘述。在一些实施方式中,机器可读存储介质是数字处理设备的有形组件。在另一些实施方式中,机器可读存储介质可选地是可从数字处理设备移除的。在一些实施方式中,举非限制性示例而言,机器可读存储介质可以包括U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、闪速存储器、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、固态存储器、磁碟、光盘、云计算系统或服务等。
应当理解,本公开内容的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本发明的范围在此方面不受限制。
在本文所提供的说明书中,说明了大量具体细节。然而,应当理解,本公开内容的实施方式可以在没有这些具体细节的情况下实践。在一些实施方式中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
虽然本文已经示出和描述了本发明的示例性实施方式,但对于本领域技术人员显而易见的是,这样的实施方式只是以示例的方式提供的。本领域技术人员现将会在不偏离本发明的情况下想到许多更改、改变和替代。应当理解,在实践本发明的过程中可以采用对本文所描述的本发明实施方式的各种替代方案。以下权利要求旨在限定本发明的范围,并因此覆盖这些权利要求范围内的方法和结构及其等同项。
Claims (26)
1.一种身份认证方法,用于向证书机构证明密钥为用户所有,在所述用户处,该方法包括:
从所述用户的密钥集中选择一定数目密钥;
分别对所述一定数目密钥中的每一个密钥与所述用户的用户标识的对应关系求哈希并将所得哈希值发送给所述证书机构;以及
在从所述证书机构接收到关于第一哈希值子集的通知之后,将所述第一哈希值子集所对应的密钥作为第一密钥子集发送给所述证书机构,其中所述第一哈希值子集是所述证书机构从所述所得哈希值中选取的。
2.如权利要求1所述的身份认证方法,还包括在所述证书机构对从所述用户接收的除所述第一哈希值子集之外的所有哈希值进行签名之后,使用经所述证书机构签名的哈希值所对应的密钥对文件进行签名。
3.如权利要求1所述的身份认证方法,其中对所述一定数目密钥中的每一个密钥与所述用户的用户标识的对应关系求哈希进一步包括对所述一定数目密钥中的每一个密钥与所述用户的用户标识的组合求哈希。
4.如权利要求1所述的身份认证方法,其中对所述一定数目密钥中的每一个密钥与所述用户的用户标识的对应关系求哈希进一步包括对所述一定数目密钥中的每一个密钥、所述用户的用户标识和所述每一个密钥的公布时间的组合求哈希。
5.如权利要求1所述的身份认证方法,还包括:
从所述密钥集中选取除所述一定数目密钥之外的第一密钥;
对所述第一密钥与所述用户标识的对应关系求哈希并将所得的关于所述第一密钥的哈希值、所述用户标识和所述一定数目密钥中除所述第一密钥子集之外的所有密钥的组合求哈希;
将所得的所述组合的哈希值和关于所述第一密钥的哈希值放置到公共媒体上,其中所述公共媒体能够确保公布在其上的信息不可篡改;以及
在所述证书机构对从所述用户接收的除所述第一哈希值子集之外的所有哈希值进行签名之后并且在所述组合的哈希值和关于所述第一密钥的哈希值已存在于所述公共媒体上之后,释放所述一定数目密钥中除所述第一密钥子集之外的所有密钥。
6.如权利要求1所述的身份认证方法,还包括:
从所述密钥集中选取除所述一定数目密钥之外的第一密钥;
对所述第一密钥与所述用户标识的对应关系求哈希并将所得的关于所述第一密钥的哈希值、所述用户标识、所述第一密钥的公布时间和所述一定数目密钥中除所述第一密钥子集之外的所有密钥的组合求哈希;
将所得的所述组合的哈希值和关于所述第一密钥的哈希值放置到公共媒体上,其中所述公共媒体能够确保公布在其上的信息不可篡改;以及
在所述证书机构对从所述用户接收的除所述第一哈希值子集之外的所有哈希值进行签名之后并且在所述组合的哈希值和关于所述第一密钥的哈希值已存在于所述公共媒体上之后,释放所述一定数目密钥中除所述第一密钥子集之外的所有密钥。
7.如权利要求5或6所述的身份认证方法,其中所述公共媒体为区块链。
8.如权利要求5或6所述的身份认证方法,其中所述公共媒体为由可信第三方操作的公告牌。
9.如权利要求5或6所述的身份认证方法,其中所述公共媒体为只写数据库,并且写入所述只写数据库中的每个数据块不可撤回且在所有用户之间达成了共识。
10.如权利要求1所述的身份认证方法,其中所述第一哈希值子集中所包含的哈希值的数目是所述一定数目密钥中所包含的密钥的数目的一半。
11.一种身份认证方法,用于向证书机构证明密钥为用户所有,在所述证书机构处,该方法包括:
从所述用户接收通过对一定数目密钥中的每一个密钥与所述用户的用户标识的对应关系求哈希所得的哈希值;
从所述哈希值中选取第一哈希值子集并通知所述用户;
分别对从所述用户接收的第一密钥子集中的每一个密钥与所述用户的用户标识的对应关系求哈希并将所得哈希值与所述第一哈希值子集中与所述密钥对应的哈希值进行比较,其中所述第一密钥子集是所述第一哈希值子集所对应的密钥的集合;以及
在所有所得哈希值都与所述第一哈希值子集中的哈希值一致的情况下,对从所述用户接收的除所述第一哈希值子集之外的所有哈希值进行签名。
12.如权利要求11所述的身份认证方法,还包括:
分别对从所述用户接收的第二密钥子集中的每一个密钥与所述用户的用户标识的对应关系求哈希并将所得哈希值与从所述用户接收的哈希值中与所述密钥对应的哈希值进行比较,其中所述第二密钥子集包含所述一定数目密钥中除所述第一密钥子集之外的所有密钥;以及
在对所述第二密钥子集中的所有密钥所求得的所有哈希值都与从所述用户接收的哈希值一致的情况下,对第一密钥与所述用户标识的对应关系的哈希值进行签名。
13.如权利要求12所述的身份认证方法,其中所述密钥与所述用户的用户标识的对应关系包括所述密钥和所述用户的用户标识的组合,并且所述第一密钥与所述用户标识的对应关系包括所述第一密钥和所述用户的用户标识的组合。
14.如权利要求12所述的身份认证方法,其中所述密钥与所述用户的用户标识的对应关系包括所述密钥、所述用户的用户标识和所述密钥的公布时间的组合,并且所述第一密钥与所述用户标识的对应关系包括所述第一密钥、所述用户的用户标识和所述第一密钥的公布时间的组合。
15.一种身份认证系统,包括用户端和证书机构,其中用户通过所述用户端向所述证书机构证明密钥为所述用户所有,其中:
所述用户端从所述用户的密钥集中选择一定数目密钥;
所述用户端对所述一定数目密钥中的每一个密钥与所述用户的用户标识的对应关系求哈希并将所得哈希值发送给所述证书机构;
所述证书机构从所得哈希值中选取第一哈希值子集并通知所述用户端;
所述用户端将所述第一哈希值子集所对应的密钥作为第一密钥子集发送给所述证书机构;
所述证书机构对所述第一密钥子集中的每一个密钥与所述用户的用户标识的对应关系求哈希并将所得哈希值与所述第一哈希值子集中的哈希值进行比较;以及
在所有所得哈希值都与所述第一哈希值子集中的哈希值一致的情况下,所述证书机构对从所述用户端接收的除所述第一哈希值子集之外的所有哈希值进行签名。
16.如权利要求15所述的身份认证系统,其中所述用户通过所述用户端使用经所述证书机构签名的哈希值所对应的密钥对文件进行签名。
17.如权利要求15所述的身份认证系统,其中所述密钥与所述用户的用户标识的对应关系进一步包括所述密钥与所述用户的用户标识的组合。
18.如权利要求15所述的身份认证系统,其中所述密钥与所述用户的用户标识的对应关系进一步包括所述密钥、所述用户的用户标识和所述密钥的公布时间的组合。
19.如权利要求15所述的身份认证系统,还包括公共媒体,其中所述公共媒体能够确保公布在其上的信息不可篡改,并且其中:
所述用户端还从所述密钥集中选取除所述一定数目密钥之外的第一密钥;
所述用户端对所述第一密钥与所述用户标识的对应关系求哈希并将所得的关于所述第一密钥的哈希值、所述用户标识和所述一定数目密钥中除所述第一密钥子集之外的所有密钥的组合求哈希;
所述用户端将所得的所述组合的哈希值和关于所述第一密钥的哈希值放置到所述公共媒体上;
所述用户端释放作为第二密钥子集的所述一定数目密钥中除所述第一密钥子集之外的所有密钥;
所述证书机构对所述第二密钥子集中的每一个密钥与所述用户标识的对应关系求哈希并将所得哈希值与从所述用户端接收的与所述密钥对应的哈希值进行比较;以及
在对所述第二密钥子集中的所有密钥所求得的所有哈希值都与从所述用户端接收的哈希值一致的情况下,所述证书机构对所述第一密钥与所述用户标识的对应关系的哈希值进行签名。
20.如权利要求15所述的身份认证系统,还包括公共媒体,其中所述公共媒体能够确保公布在其上的信息不可篡改,并且其中:
所述用户端还从所述密钥集中选取除所述一定数目密钥之外的第一密钥;
所述用户端对所述第一密钥与所述用户标识的对应关系求哈希并将所得的关于所述第一密钥的哈希值、所述用户标识、所述第一密钥的公布时间和所述一定数目密钥中除所述第一密钥子集之外的所有密钥的组合求哈希;
所述用户端将所得的所述组合的哈希值和关于所述第一密钥的哈希值放置到所述公共媒体上;
所述用户端释放作为第二密钥子集的所述一定数目密钥中除所述第一密钥子集之外的所有密钥;
所述证书机构对所述第二密钥子集中的每一个密钥与所述用户标识的对应关系求哈希并将所得哈希值与从所述用户端接收的与所述密钥对应的哈希值进行比较;以及
在对所述第二密钥子集中的所有密钥所求得的所有哈希值都与从所述用户端接收的哈希值一致的情况下,所述证书机构对所述第一密钥与所述用户标识的对应关系的哈希值进行签名。
21.如权利要求19或20所述的身份认证系统,其中所述公共媒体为区块链。
22.如权利要求19或20所述的身份认证系统,其中所述公共媒体为由可信第三方操作的公告牌。
23.如权利要求19或20所述的身份认证系统,其中所述公共媒体为只写数据库,并且写入所述只写数据库中的每个数据块不可撤回且在所有用户之间达成了共识。
24.如权利要求15所述的身份认证系统,其中所述第一哈希值子集中所包含的哈希值的数目是所述一定数目密钥中所包含的密钥的数目的一半。
25.一种计算设备,包括处理器和存储器,其中所述存储器上存储有计算机程序,所述计算机程序在由所述处理器执行时实现如权利要求1至10和/或权利要求11至14中任一项所述的身份认证方法。
26.一种机器可读存储介质,其上存储有计算机程序,其中所述计算机程序在由处理器执行时实现如权利要求1至10和/或权利要求11至14中任一项所述的身份认证方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710971671.6A CN107508686B (zh) | 2017-10-18 | 2017-10-18 | 身份认证方法和系统以及计算设备和存储介质 |
PCT/CN2018/084096 WO2019076020A1 (zh) | 2017-10-18 | 2018-04-23 | 身份认证方法和系统以及计算设备和存储介质 |
JP2020542482A JP7072071B2 (ja) | 2017-10-18 | 2018-04-23 | 本人認証方法とシステム及び計算装置と記憶媒体 |
EP18868644.8A EP3700128B1 (en) | 2017-10-18 | 2018-04-23 | Identity authentication method and system, as well as computing device and storage medium |
US16/757,429 US11336464B2 (en) | 2017-10-18 | 2018-04-23 | Identity authentication method and system, as well as computing device and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710971671.6A CN107508686B (zh) | 2017-10-18 | 2017-10-18 | 身份认证方法和系统以及计算设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107508686A CN107508686A (zh) | 2017-12-22 |
CN107508686B true CN107508686B (zh) | 2020-07-03 |
Family
ID=60701143
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710971671.6A Active CN107508686B (zh) | 2017-10-18 | 2017-10-18 | 身份认证方法和系统以及计算设备和存储介质 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11336464B2 (zh) |
EP (1) | EP3700128B1 (zh) |
JP (1) | JP7072071B2 (zh) |
CN (1) | CN107508686B (zh) |
WO (1) | WO2019076020A1 (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107508686B (zh) | 2017-10-18 | 2020-07-03 | 克洛斯比尔有限公司 | 身份认证方法和系统以及计算设备和存储介质 |
CN109687967B (zh) * | 2017-10-18 | 2022-02-08 | 克洛斯比尔有限公司 | 电子签名方法和设备 |
CN108199842B (zh) * | 2018-02-13 | 2021-03-02 | 克洛斯比尔有限公司 | 延迟公布信息的方法和系统 |
CN108769061B (zh) * | 2018-06-25 | 2021-04-06 | 北京奇虎科技有限公司 | 登录方法、登录验证方法以及相应的装置、电子设备 |
US20200372183A1 (en) * | 2019-05-21 | 2020-11-26 | Hewlett Packard Enterprise Development Lp | Digitally Signing Software Packages With Hash Values |
CN110781140B (zh) * | 2019-09-06 | 2023-08-18 | 平安科技(深圳)有限公司 | 区块链中数据签名的方法、装置、计算机设备及存储介质 |
CN110941668B (zh) * | 2019-11-08 | 2022-09-16 | 中国电子科技网络信息安全有限公司 | 一种基于区块链的统一身份管理和认证方法 |
US11165587B2 (en) * | 2019-12-03 | 2021-11-02 | Bank Of America Corporation | System for authorizing resource requests based on cryptographic computations and federated hash verifications |
US11509469B2 (en) * | 2020-02-28 | 2022-11-22 | Reynold Vogel, Inc. | Methods and systems for password recovery based on user location |
US11539528B2 (en) | 2020-03-02 | 2022-12-27 | Bank Of America Corporation | System for authorizing secured access using cryptographic hash value validations |
CN111861336B (zh) * | 2020-07-23 | 2023-10-17 | 中国联合网络通信集团有限公司 | 物流监测方法、装置和系统 |
CN112087428B (zh) * | 2020-08-06 | 2022-10-04 | 如般量子科技有限公司 | 一种基于数字证书的抗量子计算身份认证系统及方法 |
CN111970111B (zh) * | 2020-10-22 | 2021-01-05 | 深圳职业技术学院 | 基于量子零知识证明的区块链共识机制建立方法及系统 |
CN113055392B (zh) * | 2021-03-26 | 2022-06-07 | 浙江工商大学 | 一种基于区块链的统一身份认证方法 |
CN115051848B (zh) * | 2022-06-08 | 2023-12-22 | 西安工业大学 | 一种基于区块链的身份认证方法 |
CN115664662B (zh) * | 2022-11-07 | 2023-06-02 | 北京数盾信息科技有限公司 | 一种密钥处理方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101969377A (zh) * | 2010-10-09 | 2011-02-09 | 成都市华为赛门铁克科技有限公司 | 零知识身份认证方法和系统 |
CN104579694A (zh) * | 2015-02-09 | 2015-04-29 | 浙江大学 | 一种身份认证方法及系统 |
CN106102058A (zh) * | 2016-05-30 | 2016-11-09 | 飞天诚信科技股份有限公司 | 一种身份认证方法及装置 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5633929A (en) * | 1995-09-15 | 1997-05-27 | Rsa Data Security, Inc | Cryptographic key escrow system having reduced vulnerability to harvesting attacks |
US7328350B2 (en) * | 2001-03-29 | 2008-02-05 | Arcot Systems, Inc. | Method and apparatus for secure cryptographic key generation, certification and use |
US6170058B1 (en) * | 1997-12-23 | 2001-01-02 | Arcot Systems, Inc. | Method and apparatus for cryptographically camouflaged cryptographic key storage, certification and use |
US8380630B2 (en) * | 2000-07-06 | 2013-02-19 | David Paul Felsher | Information record infrastructure, system and method |
US8285991B2 (en) * | 2000-10-25 | 2012-10-09 | Tecsec Inc. | Electronically signing a document |
US20030221109A1 (en) * | 2002-05-24 | 2003-11-27 | Pure Edge Solutions, Inc. | Method of and apparatus for digital signatures |
ATE366010T1 (de) | 2002-09-17 | 2007-07-15 | Errikos Pitsos | Verfahren und vorrichtung zur bereitstellung einer liste von öffentlichen schlüsseln in einem public-key-system |
US7320073B2 (en) * | 2003-04-07 | 2008-01-15 | Aol Llc | Secure method for roaming keys and certificates |
US8166296B2 (en) * | 2004-10-20 | 2012-04-24 | Broadcom Corporation | User authentication system |
GB0522531D0 (en) * | 2005-11-04 | 2005-12-14 | Isis Innovation | Security in computing networks |
US20080010449A1 (en) * | 2006-07-07 | 2008-01-10 | Michael Holtzman | Content Control System Using Certificate Chains |
US8245031B2 (en) * | 2006-07-07 | 2012-08-14 | Sandisk Technologies Inc. | Content control method using certificate revocation lists |
WO2013011874A1 (ja) * | 2011-07-15 | 2013-01-24 | 株式会社日立製作所 | 署名に用いる暗号アルゴリズムの決定方法、検証サーバおよびプログラム |
US8832444B2 (en) * | 2012-02-29 | 2014-09-09 | Blackberry Limited | Communicating an identity of a group shared secret to a server |
EP2634956B1 (en) * | 2012-02-29 | 2016-11-02 | BlackBerry Limited | Communicating an identity to a server |
JP2014050064A (ja) | 2012-09-04 | 2014-03-17 | Sony Corp | 情報処理装置、情報処理システム、情報処理方法、プログラム及びクライアント端末 |
WO2014069783A1 (ko) * | 2012-10-31 | 2014-05-08 | 삼성에스디에스 주식회사 | 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치 |
BR112015027633A2 (pt) * | 2013-04-30 | 2017-08-22 | Token One Pty Ltd | Autenticação de usuário |
JP6165044B2 (ja) | 2013-12-16 | 2017-07-19 | Kddi株式会社 | 利用者認証装置、システム、方法及びプログラム |
US9450757B2 (en) * | 2014-05-07 | 2016-09-20 | Oxcept Limited | Method and device for communication security |
TWI620087B (zh) * | 2017-02-15 | 2018-04-01 | 財團法人資訊工業策進會 | 驗證伺服器、驗證方法及其電腦程式產品 |
JP6575547B2 (ja) * | 2017-03-17 | 2019-09-18 | 富士ゼロックス株式会社 | ドキュメント管理システム |
JP6536609B2 (ja) * | 2017-03-17 | 2019-07-03 | 富士ゼロックス株式会社 | 管理装置及びドキュメント管理システム |
CN107508686B (zh) | 2017-10-18 | 2020-07-03 | 克洛斯比尔有限公司 | 身份认证方法和系统以及计算设备和存储介质 |
US11882223B2 (en) * | 2020-04-28 | 2024-01-23 | Qualcomm Incorporated | Methods of using certificate-based security with drone identity and broadcasting |
US11411718B2 (en) * | 2020-06-12 | 2022-08-09 | The Boeing Company | Partial overlapping multi-key encryption of a data set |
-
2017
- 2017-10-18 CN CN201710971671.6A patent/CN107508686B/zh active Active
-
2018
- 2018-04-23 US US16/757,429 patent/US11336464B2/en active Active
- 2018-04-23 WO PCT/CN2018/084096 patent/WO2019076020A1/zh unknown
- 2018-04-23 JP JP2020542482A patent/JP7072071B2/ja active Active
- 2018-04-23 EP EP18868644.8A patent/EP3700128B1/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101969377A (zh) * | 2010-10-09 | 2011-02-09 | 成都市华为赛门铁克科技有限公司 | 零知识身份认证方法和系统 |
CN104579694A (zh) * | 2015-02-09 | 2015-04-29 | 浙江大学 | 一种身份认证方法及系统 |
CN106102058A (zh) * | 2016-05-30 | 2016-11-09 | 飞天诚信科技股份有限公司 | 一种身份认证方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US11336464B2 (en) | 2022-05-17 |
EP3700128A4 (en) | 2021-07-14 |
EP3700128B1 (en) | 2023-12-06 |
US20210194702A1 (en) | 2021-06-24 |
CN107508686A (zh) | 2017-12-22 |
JP7072071B2 (ja) | 2022-05-19 |
WO2019076020A1 (zh) | 2019-04-25 |
EP3700128A1 (en) | 2020-08-26 |
JP2020537860A (ja) | 2020-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107508686B (zh) | 身份认证方法和系统以及计算设备和存储介质 | |
CN107196966B (zh) | 基于区块链的多方信任的身份认证方法和系统 | |
CN110391911B (zh) | 区块链匿名投票系统及方法 | |
Li et al. | Privacy preserving cloud data auditing with efficient key update | |
CN107948143B (zh) | 一种云存储中基于身份的隐私保护完整性检测方法和系统 | |
Wei et al. | SecCloud: Bridging secure storage and computation in cloud | |
CN113364600B (zh) | 基于无证书的云存储数据完整性公共审计方法 | |
Song et al. | Blockchain-based notarization for social media | |
US8468339B2 (en) | Efficient security information distribution | |
CN113014392A (zh) | 基于区块链的数字证书管理方法及系统、设备、存储介质 | |
CN111010272B (zh) | 一种标识私钥生成和数字签名方法及系统和装置 | |
KR100635280B1 (ko) | 전자 서명을 이용한 보안 방법 | |
JP6950745B2 (ja) | 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム | |
US20170373847A1 (en) | Method for updating a public key | |
CN111815321A (zh) | 交易提案的处理方法、装置、系统、存储介质和电子装置 | |
CN111859030B (zh) | 一种支持复合数据的公开审计方法 | |
CN108494558B (zh) | 用于实现公平交换的方法和系统 | |
Mishra et al. | BB-tree based secure and dynamic public auditing convergence for cloud storage | |
CN116566626B (zh) | 环签名方法和设备 | |
CN109687967B (zh) | 电子签名方法和设备 | |
WO2023010688A1 (zh) | 一种密钥管理方法及装置 | |
Yang et al. | Blockchain-based conditional privacy-preserving authentication protocol with implicit certificates for vehicular edge computing | |
WO2021147283A1 (zh) | 一种交易发送者的监管方法和系统 | |
CN111082932B (zh) | 一种抗抵赖的标识私钥生成和数字签名方法及系统和装置 | |
KR100654933B1 (ko) | 사용자의 패스워드 입력에 따라서 동적 생성되는 인증서를인증하는 인증시스템 및 인증방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |