CN107733870A - 可审计可追踪匿名消息接收系统及方法 - Google Patents
可审计可追踪匿名消息接收系统及方法 Download PDFInfo
- Publication number
- CN107733870A CN107733870A CN201710828465.XA CN201710828465A CN107733870A CN 107733870 A CN107733870 A CN 107733870A CN 201710828465 A CN201710828465 A CN 201710828465A CN 107733870 A CN107733870 A CN 107733870A
- Authority
- CN
- China
- Prior art keywords
- message
- user
- public key
- recipient
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种可审计可追踪匿名消息接收系统及方法,包括:用户注册模块,用于通过用户与实体机构中的注册机构交互生成用户的公私钥和公钥证书;加密模块,用于对用户在通信系统中的消息进行保密发送;验证模块,用于验证通信系统中验证密文消息的合法性;解密模块,用于对匿名接收方的密文消息解密;链接模块,用于判断任意两个消息是否发送给相同接收方;追踪模块,用于追踪异常密文消息的关联用户;认证模块,用于认证异常用户接收的消息内容。本发明可以实现在不影响用户隐私的前提下发现用户的恶意行为,再进行追踪,甚至打开用户信息,有效实现通信系统中信宿的隐私保护并支持追踪机构对匿名信宿的审计、追踪和认证功能。
Description
技术领域
本发明涉及通信系统中的信息安全领域、匿名通信系统中的用户隐私保护技术领域,特别涉及一种可审计可追踪匿名消息接收系统及方法。
背景技术
群加密实现了信息接收方的身份隐私保护且保证接收方是群成员,该群由一个或多个群管理员(Group Manager,GM)进行管理。每个群成员均有一对秘钥,即私钥和公钥,其中公钥的有效性由群管理员证明。发送方通过该群成员的公钥对消息进行加密,实现消息的保密传输以及群成员的匿名接收。当出现争端或在需要的情况下,群管理员有权利打开密文消息揭露接收方的身份。在群加密中发送方能够使得验证方相信密文是某个拥有有效证书的群成员的公钥加密;开权威机构(Opening Authority,OA)能够确定接收方的身份;明文消息可能满足某个公开的关系。可追踪的群加密在拥有群加密性质的基础上,添加了额外的性质,即允许打开权威机构(OA)揭露特定用户的陷门信息,实现对某个群成员信息的公开追踪而不需要损坏其他成员的匿名性。可追踪的群加密还能够非交互式地证明其本身是否为某个密文的接收者。群加密体制、可追踪的群加密机制实现了用户与管理员两层架构模型,但是,在现有的群加密体制中,当用户出现恶意行为,则追踪用户或打开用户接收信息。但是问题在于如何在不影响用户隐私的前提下发现用户的恶意行为,再进行追踪或打开用户信息,而群加密和可追踪的群加密均没有解决这个关键问题。另外,群加密体制中,用户可能存在不同的级别,这时就需要不同的群管理员具有不同的管理权限,实现分权管理与用户分级问题。
发明内容
本发明旨在至少在一定程度上解决上述相关技术中的技术问题之一。
为此,本发明的一个目的在于提出一种可审计可追踪匿名消息接收系统。该可审计可追踪匿名消息接收系统能够在不影响用户隐私的前提下发现用户的恶意行为,再进行追踪或打开用户信息,有效实现通信系统中信宿的隐私保护并支持追踪机构对匿名信宿的审计、追踪和认证功能。
本发明的另一个目的在于提出一种可审计可追踪匿名消息接收方法。
为了实现上述目的,本发明的一方面公开了一种可审计可追踪匿名消息接收系统,包括:用户注册模块,所述用户注册模块用于通过用户与实体机构中的注册机构交互生成用户的公私钥和公钥证书;加密模块,所述加密模块用于对用户在通信系统中的消息进行保密发送;验证模块,所述验证模块用于验证通信系统中验证密文消息的合法性;解密模块,所述解密模块用于对匿名接收方的密文消息解密;链接模块,所述链接模块用于判断任意两个消息是否发送给相同接收方;追踪模块,所述追踪模块用于追踪异常密文消息的关联用户;认证模块,所述认证模块用于认证异常用户接收的消息内容。
根据本发明的可审计可追踪匿名消息接收系统,将管理员的链接、追踪、认证功能独立,有效避免了传统群管理员权利过于集中的问题,并且,在链接模块对异常消息进行审计,追踪模块能对通信接收方的身份进行追踪,认证模块对输出信息的内容认证,这样可以实现在不影响用户隐私的前提下发现用户的恶意行为,再进行追踪或打开用户信息,有效实现通信系统中信宿的隐私保护并支持追踪机构对匿名信宿的审计、追踪和认证功能。
另外,根据本发明上述实施例的可审计可追踪匿名消息接收系统还可以具有如下附加的技术特征:
进一步地,所述实体机构还包括追踪机构、审计机构和分级用户。
进一步地,所述用户注册模块还用于根据输入的系统安全参数长度,输出系统公共参数,并根据所述系统公共参数,所述注册机构、追踪机构和审计机构运行各自秘钥生成算法生成各自的公私钥。
进一步地,所述用户注册模块还用于分级节点在注册机构注册并获得身份,具体用于上级节点根据系统公共参数、自己的私钥、用户身份,生成下级节点的私钥,下级节点根据系统公共参数、由上级节点生成的私钥,生成自己的公钥。
进一步地,所述加密模块具体用于发送方输入接收方公钥和消息,生成消息加密,输入注册机构的公钥和消息,生成消息承诺,输入追踪机构公钥和接收方公钥,生成接收方公钥的加密,输入审计机构公钥和接收方公钥,生成公钥陷门示性承诺,根据所述消息加密、消息承诺、接收方公钥的加密、公钥陷门示性承诺得到密文;所述验证模块具体用于根据系统公共参数和密文,判断密文是否合法;所述解密模块具体用于根据系统公共参数、密文、接收方的私钥进行解密;所述链接模块具体用于输入系统公共参数、审计机构的秘钥、密文和目标密文,判断密文和目标密文是否发送给相同接收方;所述追踪模块具体用于根据系统公共参数、追踪机构的秘钥、密文,输出接收方的公钥;所述认证模块具体用于根据系统公共参数、注册机构的主秘钥、密文,打开承诺。
本发明的另一方面公开了一种可审计可追踪匿名消息接收方法,包括:通过用户与实体机构中的注册机构交互生成用户的公私钥和公钥证书;对用户在通信系统中的消息进行保密发送;验证通信系统中验证密文消息的合法性;对匿名接收方的密文消息解密;判断任意两个消息是否发送给相同接收方;追踪异常密文消息的关联用户;认证异常用户接收的消息内容。
根据本发明的可审计可追踪匿名消息接收方法,将管理员的链接、追踪、认证功能独立,有效避免了传统群管理员权利过于集中的问题,并且,对异常消息进行审计,对通信接收方的身份进行追踪,对输出信息的内容认证,这样可以实现在不影响用户隐私的前提下发现用户的恶意行为,再进行追踪或打开用户信息,有效实现通信系统中信宿的隐私保护并支持追踪机构对匿名信宿的审计、追踪和认证功能。
另外,根据本发明上述实施例的可审计可追踪匿名消息接收方法还可以具有如下附加的技术特征:
进一步地,所述实体机构还包括追踪机构、审计机构和分级用户。
进一步地,所述通过用户与实体机构中的注册机构交互生成用户的公私钥和公钥证书的步骤具体还包括:根据输入的系统安全参数长度,输出系统公共参数;并根据所述系统公共参数,所述注册机构、追踪机构和审计机构运行各自秘钥生成算法生成各自的公私钥。
进一步地,所述通过用户与实体机构中的注册机构交互生成用户的公私钥和公钥证书的步骤具体还包括:分级节点在注册机构注册并获得身份,具体用于上级节点输入系统公共参数、私钥、用户身份,生成下级节点的私钥,下级节点输入系统公共参数、由上级节点生成的私钥,生成自己的公钥。
进一步地,所述对用户在通信系统中的消息进行保密发送的步骤具体包括:发送方输入接收方公钥和消息,生成消息加密,输入注册机构的公钥和消息,生成消息承诺,输入追踪机构公钥和接收方公钥,生成接收方公钥的加密,输入审计机构公钥和接收方公钥,生成公钥陷门示性承诺,根据所述消息加密、消息承诺、接收方公钥的加密、接收方公钥的陷门示性承诺得到密文;验证通信系统中验证密文消息的合法性的步骤具体包括:根据系统公共参数和密文,判断密文是否合法;所述对匿名接收方的密文消息解密的步骤具体包括:根据系统公共参数、密文、接收方的私钥进行解密;所述判断任意两个消息是否发送给相同接收方的步骤具体包括:根据系统公共参数、审计机构的秘钥、密文和目标密文,判断密文和目标密文是否发送给相同接收方;所述追踪异常密文消息的关联用户的步骤具体包括:根据系统公共参数、追踪机构的秘钥、密文,输出接收方的公钥;所述认证异常用户接收的消息内容的步骤具体包括:根据系统公共参数、注册机构的主秘钥、密文,打开承诺。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1是根据本发明一个实施例的可审计可追踪匿名消息接收系统的结构图;
图2是一个可审计可追踪匿名消息接收系统与基础密码学工具示意图;
图3是根据本发明另一个实施例的可审计可追踪匿名消息接收系统的结构图;
图4是另一个可审计可追踪匿名消息接收系统与基础密码学工具示意图;
图5是根据本发明一个实施例的可审计可追踪匿名消息接收方法的示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
以下结合附图描述根据本发明实施例的可审计可追踪匿名消息接收系统及方法。
图1是根据本发明一个实施例的可审计可追踪匿名消息接收系统的结构图。
结合图2所示,本发明的系统的各个模块均涉及密码学工具,所以在介绍本系统之前,首先了解需要用到的密码学基础工具,包括伪随机数发生器、零知识证明、承诺、加密、陷门示性承诺、数字签名密码学工具。
定义伪随机数发生器、零知识证明、承诺、加密、陷门示性承诺、数字签名:
令PRNG代表伪随机数发生器。
令NIZK代表非交互式零知识证明协议。
令Π1=(R-SKG,R-PKG,R-Com,R-Ver)代表承诺方案,其中R-SKG,R-PKG,R-Com和R-Ver分别为私钥生成的算法、公钥生成的算法、承诺的算法和打开承诺的算法。
令Π2=(T-SKG,T-PKG,T-Enc,T-Dec)代表加密方案1,其中T-SKG,T-PKG,T-Enc和T-Dec分别为私钥生成的算法、公钥生成的算法、加密的算法和解密的算法。
令Π3=(U-SKG,U-PKG,U-Enc,U-Dec)代表加密方案2,其中U-SKG、U-PKG、U-Enc和U-Dec分别为私钥生成的算法、公钥生成的算法、加密的算法和解密的算法。其中,加密方案Π3必须满足秘钥隐私性(key-privacy)。
令Π4=(L-SKG,L-PKG,L-Com,L-Indic)代表陷门示性承诺方案,其中L-SKG,L-PKG,L-Com和L-Indic分别为私钥生成的算法、公钥生成的算法、陷门承诺的算法和示性的算法。
令Π5=(KGen,Sig,Ver)代表数字签名方案,其中KGen、Sig和Ver分别为秘钥生成的算法、签名的算法和验证的算法。
伪随机数发生器(Pseudo-Random Number Generator)
伪随机数发生器要求尽可能满足不同且未必兼容的随机性和不可预测性。随机性包含分布均匀性(即出现0和1的频率大约相等)和独立性(即任意子序列不能由其他子序列推导出);不可预测性是指序列生成的下一个数为0或1的概率接近1/2。
定义1(伪随机数生成器):令PRNG代表伪随机数生成算法,该算法是一个确定多项式时间算法,满足扩展性,即存在一个函数对所有的满足l(n)>n,且对所有的s∈{0,1}*,满足|PRNG(s)|=l(|s|);满足伪随机性,总体是伪随机的。其中,函数l称为PRNG的扩展因子。
非交互式零知识证明(Non-Interactive Zero-Knowledge Proof)
零知识证明是指一个两方协议,其中证明者向验证者证明某个断言,且确保不向验证者泄露任何额外的信息。
定义2(非交互式零知识证明):令NIZK代表证明方与验证方之间的非交互式零知识证明协议。一对概率多项式图灵机(P,V)称为语言L的非交互式证明系统,如果图灵机V是多项式时间的,且满足①完整性:对每个x∈L,都有Pr[V(x,R,P(x,R))=1]≥2/3,其中R是在{0,1}ploy(|x|)上服从均匀分布的随机变量。②鲁棒性:对每个及每个算法B,Pr[V(x,R,B(x,R))=1]≤1/3,其中R是在{0,1}ploy(|x|)上服从均匀分布的随机变量。随机选择的字符串R被称作共享字符串。
承诺(Commitment)
承诺方案是指发送方向接收方发送一个秘密值,接收方不知道该秘密值,而随后发送方能够打开该秘密值,接收方进行验证。承诺方案包含两个阶段,承诺阶段和打开阶段(或称揭示阶段):
承诺阶段:发送方将秘密消息以密文的形式(或者消息放入一个上了锁的盒子里)发送给接收方,此时接收方不知道密文中隐藏的是何种消息(即接收者无法打开盒子,并获知消息),这个性质称为隐藏性。
打开阶段:发送方将密钥(或者锁的钥匙)和秘密消息发送给接收方,接收方利用密钥来获知消息并验证该消息是否与之前宣称的一致,在此阶段,发送方不能够使得打开的承诺和实际的承诺消息不同,这个性质称为绑定性。
定义3(承诺):定义Π1=(R-SKG,R-PKG,R-Com,R-Ver)为承诺方案,其中R-SKG,R-PKG,R-Com和R-Ver分别为私钥生成、公钥生成、承诺和验证算法,其具体结构算法如下:
私钥生成算法R-SKG:输入1λ,输出私钥RSK;
公钥生成算法R-PKG:输入私钥RSK,输出公钥RPK;
承诺算法R-Com:输入公钥RPK和秘密消息m,输出承诺σ;
打开承诺算法R-Ver:输入主秘钥RSK和承诺σ,输出秘密值m。
加密(Encryption)
定义4(加密方案1):定义Π2=(T-SKG,T-PKG,T-Enc,T-Dec)为加密方案,其中T-SKG,T-PKG,T-Enc和T-Dec分别为私钥生成、公钥生成、加密和解密算法,其具体结构算法如下:
私钥生成算法T-SKG:输入1λ,输出私钥TSK;
公钥生成算法T-PKG:输入私钥TSK,输出公钥TPK;
加密T-Enc:输入公钥TPK和明文消息m,输出密文C;
解密T-Dec:输入私钥TSK和密文C,输出明文消息m。
加密方案1必须满足正确性,即对于所有的(TSK,TPK)←PKeyGen(1λ)和消息m∈M,满足m=Dec(TSK,Enc(TPK,m)),解密的消息等于加密的消息。
定义5(加密方案2):定义Π3=(U-SKG,U-PKG,U-Enc,U-Dec)为加密方案,其中U-SKG、U-PKG、U-Enc和U-Dec分别为私钥生成、公钥生成、加密和解密算法。其具体结构算法如下:
私钥生成算法U-SKG:算法U-SKG调用伪随机数生成器PRNG,输入Params,USKk-1,i,UserIDk,j,输出伪随机数作为私钥USKk,j;
公钥生成算法U-PKG:输入私钥USKk,j,输出公钥UPKk,j;
加密U-Enc算法:输入公钥UPKk,j和明文消息m,输出密文C;
解密U-Dec算法:输入私钥USKk,j和密文C,输出明文消息m。
与加密方案1类似,加密方案2也必须满足正确性。加密方案2还必须满足秘钥隐私性(key-privacy)。秘钥隐私性(key-privacy)是指攻击者不知道该密文消息是发送给哪个接收方,即由攻击者任意选择两个公钥和一个消息并发送给挑战者,挑战者随机选择其中一个公钥对消息进行加密并把密文发送给攻击者,而攻击者不知道该密文是由哪个公钥对消息的加密。
陷门示性承诺(Trapdoor Indicative Commitment)
陷门示性承诺是一种特殊的陷门承诺方案,传统陷门承诺只是针对一个承诺值根据陷门信息进行运算,而陷门示性承诺针对两个承诺进行运算,其示性特征仅允许拥有陷门信息的人仅能够判断出两个承诺的秘密值是否相等,而不能打开承诺。概念中的示性特征体现在方案的输出结果只有0或1,如果拥有陷门密钥且承诺的秘密值相等,输出1,否则输出0。
定义6(陷门示性承诺):定义Π4=(L-SKG,L-PKG,L-Com,L-Indic)为陷门示性承诺方案,其中L-SKG,L-PKG,L-Com和L-Indic分别为私钥生成、公钥生成、承诺和示性算法,其具体结构算法如下:
私钥生成算法L-SKG:输入公共参数1λ,输出私钥LSK;
公钥生成算法L-PKG:输入私钥LSK,输出公钥LPK;
陷门示性承诺L-Com:输入消息m和公钥LPK,输出承诺C;
示性算法L-Indic:输入秘钥LSK和两个承诺C,C',判断承诺C,C′中的承诺秘密值m,m′是否相同;如果相同,则输出1,否则输出0。
数字签名(Digital Signature)
数字签名方案应满足以下要求:①接收方能够正式发送方的签名,但不能伪造;②发送方发出消息的签名后,不能否认签发的消息;③接收方对接收到的签名消息不能否认;④第三方可以确认双方之间的消息传送,但不能伪造该过程。
定义7(数字签名):定义Π5=(KGen,Sig,Ver)为数字签名方案,其中KGen、Sig和Ver分别为秘钥生成、签名和验证算法,其具体结构算法如下:
秘钥生成算法KGen:输入公共参数1λ,输出公私钥(PK,SK);
签名算法Sig:输入私钥SK和消息m,输出签名C;
验证算法Ver:输入签名C和公钥LPK,输出{0,1};
以下为本发明的具体实施例:
如图1所示,根据本发明一个实施例的可审计可追踪匿名消息接收系统100,由以上列出的密码学基础工具可给出本发明的系统构造。定义Π=(建立,注册,加密,验证,解密,链接,追踪,认证)为基本构造,并将方法总结为7个算法模块,包括:用户注册模块110、加密模块120、验证模块130、解密模块140、链接模块150、追踪模块160、认证模块170。
其中,用户注册模块110用于通过用户与实体机构中的注册机构交互生成用户的公私钥和公钥证书。加密模块120用于对用户在通信系统中的消息进行保密发送。验证模块130用于验证通信系统中验证密文消息的合法性。解密模块140用于对匿名接收方的密文消息解密。链接模块150用于判断任意两个消息是否发送给相同接收方。追踪模块160用于追踪异常密文消息的关联用户。认证模块170用于认证异常用户接收的消息内容。
根据本发明的可审计可追踪匿名消息接收系统,将管理员的链接、追踪、认证功能独立,有效避免了传统群管理员权利过于集中的问题,并且,在链接模块对异常消息进行审计,追踪模块能对通信接收方的身份进行追踪,认证模块对输出信息的内容认证,这样可以实现在不影响用户隐私的前提下发现用户的恶意行为,再进行追踪或打开用户信息,有效实现通信系统中信宿的隐私保护并支持追踪机构对匿名信宿的审计、追踪和认证功能。
在一些实施例中,实体机构还包括追踪机构、审计机构和分级用户。其中,追踪机构、审计机构、注册机构为系统的群管理员,三个管理员分权运作。群管理员1(注册机构)能够认证用户,查看通信内容;群管理员2(追踪机构)能够追踪匿名接收方,查看接收方身份;群管理员3(审计机构)能够审计用户通信,记录匿名接收方接收信息数量而不知道该成员的身份信息。根据匿名成员接收的消息数量发现匿名用户的恶意行为,此过程没有损坏群加密体制中的用户匿名性。
结合图3所示,具体来说,本发明包含四类实体:注册机构Register、追踪机构Tracer、审计机构Linker和分级用户Hierarchic-User(也称分级节点Hierarchic-Node)。其中,注册机构Register的公钥和主秘钥可以表示为(RPK,RSK),追踪机构Tracer的公私钥可以表示为(TPK,TSK),审计机构Linker的公私钥可以表示为(LPK,LSK),分级节点Hierarchic-Node的公私钥可以表示为(UPK,USK)。
需要注意的是,用户注册由通信发送方和注册机构完成,加密由通信发送方完成,零知识证明由通信发送方和网关完成,解密由通信接收方完成,链接操作由审计机构完成,追踪操作由追踪机构完成,认证操作由注册机构完整。
在一些实施例中,用户注册模块110还用于根据输入的系统安全参数长度,输出系统公共参数,并根据系统公共参数,注册机构、追踪机构和审计机构运行各自秘钥生成算法生成各自的公私钥。
具体来说,用户注册模块110首先用于建立四类实体的各自的公私钥,具体使用建立算法,即,λ为系统安全参数长度,在算法中输入1λ,输出系统公共参数Params。注册机构运行Π1的R-SKG算法,生成主秘钥GSK;输入主秘钥RSK,运行R-PKG算法,生成公钥GPK;即:R-SKG(1λ,Params)→GSK;R-PKG(GSK)→GPK。追踪机构运行Π2的T-SKG算法,生成私钥TSK;输入私钥TSK,运行T-PKG算法,生成公钥TPK;即:T-SKG(1λ,Params)→TSK;T-PKG(TSK)→TPK。审计机构运行Π4的L-SKG算法,生成私钥LSK;输入私钥LSK,运行L-PKG算法,生成公钥LPK;即:L-SKG(1λ,Params)→LSK;L-PKG(LSK)→LPK。
在一些实施例中,用户注册模块110还用于分级节点在注册机构注册并获得身份,具体用于上级节点根据系统公共参数、自己的私钥、用户身份,生成下级节点的私钥,下级节点根据系统公共参数、由上级节点生成的私钥,生成自己的公钥。
具体来说,系统的第二个算法为注册Reg算法,分级节点在注册机构注册并获得身份UserIDk,j。注册机构运行私钥生成算法U-SKG,私钥生成算法U-SKG调用伪随机数生成算法PRNG,输入系统公共参数Params、注册机构的主秘钥GSK、根节点注册身份UserID1,1,输出伪随机数作为根节点私钥USK1,1,即:U-SKG(PRNG(Params,GSK,UserID1,1))→USK1,1;根节点运行公钥生成算法U-PKG,输入系统公共参数Params和根节点私钥USK1,1,生成根节点的公钥UPK1,1,即:U-PKG(Params,USK1,1)→UPK1,1。根节点生成其子节点私钥,即运用私钥生成算法U-SKG,私钥生成算法U-SKG调用伪随机数生成算法PRNG,输入系统公共参数Params、根节点的私钥USK1,1、其子节点的身份信息生成子节点的私钥,即:U-SKG(PRNG(Params,USK1,1,UserID2,i))→USK2,i;子节点生成公钥,运用注册机构公钥生成算法U-PKG,输入系统公共参数Params和子节点的私钥,生成子节点的公钥,即:U-PKG(Params,USK2,i)→UPK2,i。以此类推,生成各级节点公私钥(UPKk,j,USKk,j),其中1≤k≤t,j≥1,共有t级节点。最底层用户不能分发密钥。
任意节点分配到秘钥后,发送公钥UPKk,j到注册机构进行公钥注册。注册机构运行Π5的签名算法Sig,即:生成公钥证书并生成公钥列表和公钥证书列表这样,就通过上一级私钥和相关数据生成下级的私钥,下级节点再由自己的私钥生成公钥,这样就可以区分上下级的关系,而且能使得上级节点能够查看自己及其下级用户的密文信息而不能查看其它用户的密文信息。特别的,这种分级用户的注册方式可以具有以下应用:如政府机构各级工作人员属于分级用户,上级管理其下级、分级对外隐藏,而监督机构或反腐机构对政府机构各级工作人员进行监督管理。再比如,银行机构各级网点独自运行,其中客户属于底层用户,分级网点的结构对外隐藏,而监督机构对银行各级网点工作业务进行监督检查,从而发现腐败或工作欠缺等问题。
在一些实施例中,加密模块120具体用于发送方输入接收方公钥和消息,生成消息加密,输入注册机构的公钥和消息,生成消息承诺,输入追踪机构公钥和接收方公钥,生成接收方公钥的加密,输入审计机构公钥和接收方公钥,生成公钥陷门示性承诺,根据所述消息加密、消息承诺、接收方公钥的加密、公钥陷门示性承诺得到密文。
具体来说,加密Enc(Params,UPK,m):定义消息m∈{0,1}*,群加密算法分为以下几个部分:
消息加密:运行Π3的U-Enc加密算法,U-Enc(Params,UPKk,j,m)→C1;
消息承诺:运行Π1的R-Com承诺算法,R-Com(Params,RPK,m)→C2;
接收方公钥加密:运行Π2的T-Enc加密算法,T-Enc(Params,TPK,UPKk,j)→C3;
接收方公钥陷门示性承诺:运行Π4的L-Com承诺算法,L-Com(Params,LPK,UPKk,j)→C4;
最后,得到密文C=(C1,C2,C3,C4)。发送方进行运行非交互式零知识证明协议NIZK,证明:加密的消息等于承诺的消息,加密使用的公钥、追踪的公钥、链接的公钥三者相等,即:NIZK={m,UPK|C0,C1,C2,C3}。
验证模块130具体用于根据系统公共参数和密文,判断密文是否合法。
具体来说,验证Ver(Params,C):网关进行非交互式零知识证明协议NIZK,验证:加密的消息m等于承诺的消息m;加密算法使用的公钥UPKk,j、接收方公钥的加密UPKk,j、接收方陷门示性承诺用户公钥UPKk,j三者相等。如果上述两个条件均成立,则放行,否则拒绝。
解密模块140具体用于根据系统公共参数、密文、接收方的私钥进行解密。
具体来说,解密算法的模块,解密Dec(Params,USK,C):接收方进行解密运算:给定密文C,接收方使用Π3的U-Dec解密算法,根据系统公共参数Params,接收方的私钥,密文,解密出明文消息m,即:U-Dec(Params,USK,C)→m。
链接模块150具体用于输入系统公共参数、审计机构的秘钥、密文和目标密文,判断密文和目标密文是否发送给相同接收方。
具体来说,群管理员根据陷门信息,对任意两个密文进行计算,仅能判断密文中包含的接收方身份信息是否相等,而不会涉及到具体的身份信息。链接模块的链接算法Link(Params,LSK,C,C’):审计机构进行密文链接运算:系统公共参数Params,审计机构的秘钥,给定两个密文C,C',审计机构运行Π4的L-Indic示性算法,L-Indic(Params,LSK,C,C'),如果输出1,则判断为发送给相同接收方,否则判断为发送给不同接收方,其中,密文C′为目标密文。例如:密文C为记录以往某一节点接收到的密文,密文C′为另一密文信息,如果L-Indic示性算法输出1,则密文C′也是发送给该节点,否则是发送给其他节点。
追踪模块160具体用于根据系统公共参数、追踪机构的秘钥、密文,输出接收方的公钥。
具体来说,追踪模块160由实体机构追踪机构中完成,追踪Trace(Params,TSK,C):追踪机构进行追踪运算。追踪机构运行Π2的T-Dec解密算法,输入系统公共参数Params,追踪机构私钥、密文C,输出用户公钥信息,即:T-Dec(Params,TSK,C)→UPKk,j。
认证模块170具体用于根据系统公共参数、注册机构的主秘钥、密文,打开承诺。
具体来说,认证Aut(Params,RSK,C):注册机构进行认证算法:注册机构运行Π1的R-Ver验证算法,根据系统公共参数Params,注册机构的主秘钥RSK,密文C,打开承诺,即:R-Ver(Params,RSK,C)→m。
作为一个示例,结合图4所示:用户注册模块110的用户注册对应涉及到伪随机数发生器和数字签名,加密模块120的消息加密涉及基础密码学的零知识证明、加密2、新构造的陷门示性承诺、加密1、承诺,验证模块130的密文验证涉及基础密码学的零知识证明,解密模块140的消息解密涉及基础密码学的加密2,链接模块150的密文链接涉及基础密码学的新构造的陷门示性承诺,追踪模块160的身份追踪涉及基础密码学的加密1,认证模块170的消息认证涉及基础密码学的承诺。
一个伪随机数生成器实例:哈希函数输入任意长度消息{0,1}*,输出固定长度l的伪随机数{0,1}l,即
一个零知识证明协议实例:一个阶为素数p的循环群其生成元为g,则系统公共参数接收方的公私钥为(X,x),其中X=gx;群管理员的公私钥为(A,a),其中A=ga。发送方选择随机数s,用接收方的公钥加密消息m,使用群管理员的公钥加密接收方的公钥X,则网关需要验证加密消息使用的公钥是否等于被加密的公钥,零知识协议如下:
ZK{m,X,Y,s|C1=gs,C3=m·Xs,C4=X·Ys}
一个承诺方案实例:一个阶为素数p的循环群其生成元为g,则系统公共参数
私钥生成算法输出私钥RSK=(α1,β1);
公钥生成算法R-PKG(RSK):输入私钥RSK,计算输出公钥RPK=(A1,B1);
承诺R-Com(RPK,m,u,v):选择随机数u,v、秘密值m和公钥RPK,计算C1=gu,C2=gv,输出承诺C=(C1,C2,C3);
打开承诺R-Ver(α1,β1,C):输入私钥RSK、承诺C,计算打开承诺m。
一个满足加密方案1要求的实例:一个阶为素数p的循环群其生成元为g,则系统公共参数
私钥生成算法输出伪随机私钥TSK=(α2,β2);
公钥生成算法T-PKG(TSK):输入私钥TSK,计算输出公钥TPK=(A2,B2);
加密T-Enc(TPK,m,u,v):选择随机数u,v、消息m、公钥TPK,计算C1=gu,C2=gv,输出密文消息C=(C1,C2,C3);
解密T-Dec(α2,β2,C):输入私钥RSK和密文C,计算解密出明文消息m。
一个具有秘钥隐私性的加密方案2实例:一个阶为素数p的循环群其生成元为g;哈希函数则系统公共参数
私钥生成算法U-SKG:运行哈希函数输入(Params,USKk-1,i,UserIDk,j),输出伪随机私钥USKk,j=(xk,j,yk,j);
公钥生成算法U-PKG(USKk,j):输入私钥USKk,j,计算输出公钥UPKk,j=(Xk,j,Yk,j);
加密T-Enc(UPK,m,u,v):选择随机数u,v、消息m、公钥UPKk,j,计算输出密文消息C=(C1,C2,C3);
解密T-Dec(xk,j,yk,j,C):输入私钥USKk,j和密文C,计算则解密出明文消息m。
一个陷门示性承诺方案实例:两个阶为素数p的循环群函数映射e将群中的元素映射到群中,即群中的随机生成元分别为g,h,则系统公共参数
私钥生成算法输出伪随机私钥LSK=α3。
公钥生成算法L-PKG(LSK):输入私钥LSK,计算输出公钥LPK=A3。
陷门承诺L-Com(u,v,m,LPK):选择两个随机数计算输出陷门示性承诺C。
示性算法L-Indic(LSK,C,C'):输入私钥α3和两个密文C,C',计算判断双线性映射是否相等,如果相等,则输出1,否则输出0。
一个数字签名方案实例:令为抗碰撞哈希函数,输出宽度为p;是阶为素数p的循环乘法群,其生成元为g,则系统公共参数
秘钥生成算法KGen:输入公共参数(1λ,Params),输出公私钥(y,x),其中y=gxmodp;
签名算法Sig:选择随机数k,其中1<k<p-1,gcd(k,p-1)=1,选择消息m,计算r=gkmod p,输出签名为σ=(m,r,s)。
验证算法Ver:输入签名σ和公钥y,计算如果等式成立,则输出1,否则输出0。
具体构造如下:
用户注册模块110:建立算法Setup(1λ):注册机构Manager输入1λ,输出系统公共参数Params;运行秘钥生成算法(Params),生成注册机构公钥和主秘钥(GPK,GSK)。
注册机构输入系统安全参数1λ,生成两个阶为素数p的群然后选择一种函数映射e,将群中的元素映射到群中,即g,h分别为群中的随机生成元,则系统公共参数秘钥生成算法调用伪随机数生成器,输入安全参数1λ,输出两个伪随机数计算则注册机构的主秘钥GSK=(α1,β1),公钥GPK=(A1,B1),注意:注册机构、追踪机构、审计机构均没有使用群中的生成元h,群中的生成元h仅在下文中的加密模块和链接模块使用。
追踪机构Tracer和审计机构Linker分别运行秘钥生成算法(Params),生成各自的公私钥(TPK,TSK)和(LPK,LSK)。追踪机构秘钥生成算法调用伪随机数生成器,输入安全参数1λ,输出两个伪随机数计算则追踪机构私钥TSK=(α2,β2),公钥TPK=(A2,B2)。审计机构秘钥生成算法调用伪随机数生成器,输入安全参数1λ,输出一个伪随机数计算则审计机构私钥LSK=α3,公钥LPK=A3。
用户注册模块110:分级算法Reg(Params,GSK,USK,UserID):分级节点在注册机构注册并获得身份UserIDk,j。上级节点运行私钥生成算法U-SKG,私钥生成算法U-SKG调用伪随机数生成算法PRNG,输入系统公共参数Params、私钥USKk-1,i、用户身份UserIDk,j,生成下级节点私钥USKk,j。下级节点输入系统公共参数Params、私钥USKk,j,生成公钥UPKk,j。以此类推,生成各级节点公私钥(UPK,USK)。各节点发送公钥UPK到注册机构进行公钥注册,注册机构输入节点公钥UPK和主秘钥RSK,输出公钥证书并生成公钥列表和公钥证书列表
任意k级节点在注册机构注册身份为伪随机数生成算法实例哈希函数注册机构根据根节点u1,1的注册身份ID1,1,计算伪随机数并发送给根节点u1,1。根节点u1,1私钥USK1,1=(x1,1,y1,1)=r1,1,计算则公钥UPK1,1=(X1,1,Y1,1)。根节点根据其子节点注册身份ID2,i,计算伪随机数并发送给其下级子节点u2,i。节点u2,i私钥USK2,i=(x2,i,y2,i)=r2,i,计算则公钥UPK2,i=(X2,i,Y2,i)。计算并发送给其下级子节点u3,i′。任意k级节点uk,j的私钥为USKk,j=(xk,j,yk,j)=rk,j,其中伪随机数是由其上级节点输出的随机值,公钥为UPKk,j=(Xk,j,Yk,j),其中
任意节点uk,j分配到秘钥后,到注册机构处进行公钥注册,则注册机构选择随机数u,v使用主秘钥RSK=(α1,β1)对节点公钥UPKk,j=(Xk,j,Yk,j)进行数字签名,即计算 并生成公钥列表和公钥证书列表
加密模块120:加密算法Enc(Params,UPK,m):定义消息m∈{0,1}*,任意发送方分别对消息m和接收方公钥UPK加密。输入接收方公钥UPK和消息m,生成消息加密密文C1;输入注册机构公钥RPK和消息m,生成消息承诺C2;输入追踪机构公钥TPK和接收方公钥UPK,生成接收方公钥的加密密文C3;输入审计机构公钥LPK和接收方公钥UPK,生成接收方公钥的加密密文C4;令C=(C1,C2,C3,C4)。发送方进行非交互式零知识证明NIZK:加密的消息等于承诺的消息,加密使用的公钥、追踪的公钥、链接的公钥三者相等。
发送消息给任意节点uk,j,选择消息选择4个随机数分别计算如下密文:
(C1,C2,C3)是消息加密,(C4,C5,C7)消息承诺,(C4,C5,C8)接收方公钥的加密(实现可追踪性),(C5,C6,C9)接收方公钥的陷门示性承诺(实现可链接性)。注意:上述C1至C9密文中,仅密文C6是群中的元素,而其他密文均是群中的元素。
发送方证明密文有效性,非交互式零知识协议如下:
验证模块130,验证算法Ver(Params,C):网关输入系统公共参数Params、密文C,进行零知识证明NIZK,验证密文合法性。如果合法,则放行,否则拒绝。
解密模块140,解密算法Dec(Params,USK,C):接收方用私钥USK解密。输入系统公共参数Params、密文C、私钥USK,输出明文消息m。
任意节点uk,j接收到信息,则用私钥USKk,j=(xk,j,xk,j)打开密文(还能打开子节点的信息,因为可推导出子节点秘钥):
链接模块150,链接算法Link(Params,LSK,C,C’):审计机构用密钥LSK进行链接运算。输入系统公共参数Params、秘钥LSK、两个密文C,C',判断它们是否发送给相同接收方。如果发送给相同接收方,输出1,否则输出0。
对任意两个密文C,C',其中 审计机构用私钥LSK=α3,计算密文C的中间临时密文C10:
同理可得:另一密文C'的中间临时密文为审计机构利用(C6,C10)和(C6',C10'),计算非对称双线性映射
如果e(C10',C6)=e(C10,C6'),则两个密文所包含公钥是相等的,否则不等。
追踪模块160,追踪算法Trace(Params,TSK,C):追踪机构利用密钥TSK进行追踪运算。输入系统公共参数Params、秘钥TSK、密文C,输出接收方公钥UPK。
追踪机构输入私钥TSK=(α2,β2),计算出密文中包含的公钥,具有追踪性,其计算如下:
认证模块170,认证算法Aut(Params,RSK,C):注册机构利用主秘钥RSK进行认证运算。输入系统公共参数Params、秘钥RSK、密文C,打开承诺。
对于链接机构提交的密文,如果在追踪机构追踪出节点公钥Xk,j后仍然存在争论,则注册机构用主秘钥RSK=(α1,β1)打开消息承诺,其计算如下:
图5是根据本发明一个实施例的可审计可追踪匿名消息接收方法的流程图。
如图5所示,本发明一个实施例的可审计可追踪匿名消息接收方法,包括:S210:通过用户与实体机构中的注册机构交互生成用户的公私钥和公钥证书。S220:对用户在通信系统中的消息进行保密发送。S230:验证通信系统中验证密文消息的合法性。S240:对匿名接收方的密文消息解密。S250:判断任意两个密文消息是否发送给相同接收方。S260:追踪异常密文消息的关联用户。S270:认证异常用户接收的消息内容。
在一些实施例中,实体机构还包括追踪机构、审计机构和分级用户。
步骤S210具体还包括:根据输入的系统安全参数长度,输出系统公共参数;并根据系统公共参数,所述注册机构、追踪机构和审计机构运行各自秘钥生成算法生成各自的公私钥。
步骤S210具体还包括:分级节点在注册机构注册并获得身份,具体用于上级节点输入系统公共参数、私钥、用户身份,生成下级节点的私钥,下级节点输入系统公共参数、由上级节点生成的私钥,生成自己的公钥。
在一些实施例中,步骤S220具体包括:发送方输入接收方公钥和消息,生成消息加密,输入注册机构的公钥和消息,生成消息承诺,输入追踪机构公钥和接收方公钥,生成接收方公钥的加密,输入审计机构公钥和接收方公钥,生成公钥陷门示性承诺,根据所述消息加密、消息承诺、接收方公钥的加密、公钥陷门示性承诺得到密文;步骤S230具体包括:根据系统公共参数和密文,判断密文是否合法;步骤S240具体包括:根据系统公共参数、密文、接收方的私钥进行解密;步骤S250具体包括:根据系统公共参数、审计机构的秘钥、密文和目标密文,判断密文和目标密文是否发送给相同接收方;步骤S260具体包括:根据系统公共参数、追踪机构的秘钥、密文,输出接收方的公钥;步骤S270具体包括:根据系统公共参数、注册机构的主秘钥、密文,打开承诺。
根据本发明的可审计可追踪匿名消息接收方法,将管理员的链接、追踪、认证功能独立,有效避免了传统群管理员权利过于集中的问题,并且,在对异常消息进行审计,对通信接收方的身份进行追踪,对输出信息的内容认证,这样可以实现在不影响用户隐私的前提下发现用户的恶意行为,再进行追踪或打开用户信息,有效实现通信系统中信宿的隐私保护并支持追踪机构对匿名信宿的审计、追踪和认证功能。
需要说明的是,本发明实施例的可审计可追踪匿名消息接收方法的具体实现方式与本发明实施例的可审计可追踪匿名消息接收系统的具体实现方式类似,具体请参见可审计可追踪匿名消息接收系统部分的描述,为了减少冗余,此处不做赘述。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本发明中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“固定”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系,除非另有明确的限定。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (10)
1.一种可审计可追踪匿名消息接收系统,其特征在于,包括:
用户注册模块,所述用户注册模块用于通过用户与实体机构中的注册机构交互生成用户的公私钥和公钥证书;
加密模块,所述加密模块用于对用户在通信系统中的消息进行保密发送;
验证模块,所述验证模块用于验证通信系统中验证密文消息的合法性;
解密模块,所述解密模块用于对匿名接收方的密文消息解密;
链接模块,所述链接模块用于判断任意两个消息是否发送给相同接收方;
追踪模块,所述追踪模块用于追踪异常密文消息的关联用户;
认证模块,所述认证模块用于认证异常用户接收的消息内容。
2.根据权利要求1所述的可审计可追踪匿名消息接收系统,其特征在于,所述实体机构还包括追踪机构、审计机构和分级用户。
3.根据权利要求2所述的可审计可追踪匿名消息接收系统,其特征在于,所述用户注册模块还用于根据输入的系统安全参数长度,输出系统公共参数,并根据所述系统公共参数,所述注册机构、追踪机构和审计机构运行各自秘钥生成算法生成各自的公私钥。
4.根据权利要求2所述的可审计可追踪匿名消息接收系统,其特征在于,所述用户注册模块还用于分级节点在注册机构注册并获得身份,具体用于上级节点根据系统公共参数、自己的私钥、用户身份,生成下级节点的私钥,下级节点根据系统公共参数、由上级节点生成的私钥,生成自己的公钥。
5.根据权利要求2所述的可审计可追踪匿名消息接收系统,其特征在于,
所述加密模块具体用于发送方输入接收方公钥和消息,生成消息加密,输入注册机构的公钥和消息,生成消息承诺;输入追踪机构公钥和接收方公钥,生成接收方公钥的加密;输入审计机构公钥和接收方公钥,生成公钥陷门示性承诺;根据所述消息加密、消息承诺、接收方公钥的加密、接收方公钥的陷门示性承诺得到密文;
所述验证模块具体用于根据系统公共参数和密文,判断密文是否合法;
所述解密模块具体用于根据系统公共参数、密文、接收方的私钥进行解密;
所述链接模块具体用于输入系统公共参数、审计机构的秘钥、密文和目标密文,判断密文和目标密文是否发送给相同接收方;
所述追踪模块具体用于根据系统公共参数、追踪机构的秘钥、密文,输出接收方的公钥;
所述认证模块具体用于根据系统公共参数、注册机构的主秘钥、密文,打开承诺。
6.一种可审计可追踪匿名消息接收方法,其特征在于,包括:
通过用户与实体机构中的注册机构交互生成用户的公私钥和公钥证书;
对用户在通信系统中的消息进行保密发送;
验证通信系统中验证密文消息的合法性;
对匿名接收方的密文消息解密;
判断任意两个消息是否发送给相同接收方;
追踪异常密文消息的关联用户;
认证异常用户接收的消息内容。
7.根据权利要求6所述的可审计可追踪匿名消息接收方法,其特征在于,所述实体机构还包括追踪机构、审计机构和分级用户。
8.根据权利要求7所述的可审计可追踪匿名消息接收方法,其特征在于,所述通过用户与实体机构中的注册机构交互生成用户的公私钥和公钥证书的步骤具体还包括:
根据输入的系统安全参数长度,输出系统公共参数;
并根据所述系统公共参数,所述注册机构、追踪机构和审计机构运行各自秘钥生成算法生成各自的公私钥。
9.根据权利要求7所述的可审计可追踪匿名消息接收方法,其特征在于,所述通过用户与实体机构中的注册机构交互生成用户的公私钥和公钥证书的步骤还包括:
分级节点在注册机构注册并获得身份,具体用于上级节点输入系统公共参数、私钥、用户身份,生成下级节点的私钥,下级节点输入系统公共参数、由上级节点生成的私钥,生成自己的公钥。
10.根据权利要求7所述的可审计可追踪匿名消息接收方法,其特征在于,
所述对用户在通信系统中的消息进行保密发送的步骤具体包括:发送方输入接收方公钥和消息,生成消息加密,输入注册机构的公钥和消息,生成消息承诺;输入追踪机构公钥和接收方公钥,生成接收方公钥的加密;输入审计机构公钥和接收方公钥,生成公钥陷门示性承诺;根据所述消息加密、消息承诺、接收方公钥的加密、接收方公钥的陷门示性承诺得到密文;
验证通信系统中验证密文消息的合法性的步骤具体包括:根据系统公共参数和密文,判断密文是否合法;
所述对匿名接收方的密文消息解密的步骤具体包括:根据系统公共参数、密文、接收方的私钥进行解密;
所述判断任意两个消息是否发送给相同接收方的步骤具体包括:根据系统公共参数、审计机构的秘钥、密文和目标密文,判断密文和目标密文是否发送给相同接收方;
所述追踪异常密文消息的关联用户的步骤具体包括:根据系统公共参数、追踪机构的秘钥、密文,输出接收方的公钥;
所述认证异常用户接收的消息内容的步骤具体包括:根据系统公共参数、注册机构的主秘钥、密文,打开承诺。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710828465.XA CN107733870B (zh) | 2017-09-14 | 2017-09-14 | 可审计可追踪匿名消息接收系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710828465.XA CN107733870B (zh) | 2017-09-14 | 2017-09-14 | 可审计可追踪匿名消息接收系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107733870A true CN107733870A (zh) | 2018-02-23 |
CN107733870B CN107733870B (zh) | 2020-01-17 |
Family
ID=61206244
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710828465.XA Active CN107733870B (zh) | 2017-09-14 | 2017-09-14 | 可审计可追踪匿名消息接收系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107733870B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109391631A (zh) * | 2018-11-28 | 2019-02-26 | 重庆邮电大学 | 一种带有可控链接的车联网匿名认证系统及方法 |
CN109785494A (zh) * | 2018-12-21 | 2019-05-21 | 暨南大学 | 基于区块链的可追踪的匿名电子投票方法 |
CN110765485A (zh) * | 2019-10-21 | 2020-02-07 | 武汉大学 | 一种基于nizk的条件匿名支付装置 |
CN110784467A (zh) * | 2019-10-29 | 2020-02-11 | 维沃移动通信有限公司 | 一种消息中的网络链接处理方法、电子设备 |
CN111355578A (zh) * | 2020-03-16 | 2020-06-30 | 北京有链科技有限公司 | 一种具有双监管方的公钥加密解密方法及系统 |
CN111832006A (zh) * | 2020-07-16 | 2020-10-27 | 浙江甬恒科技有限公司 | 一种基于智能运维管理的专利检索平台 |
CN112600851A (zh) * | 2020-12-21 | 2021-04-02 | 暨南大学 | 面向事件的可链接可追踪的匿名认证方法 |
CN112600850A (zh) * | 2020-12-21 | 2021-04-02 | 暨南大学 | 可追踪的基于属性的匿名认证方法、系统及存储介质 |
CN112699395A (zh) * | 2021-01-14 | 2021-04-23 | 暨南大学 | 细粒度访问控制的可追责的基于属性的匿名认证方法 |
CN116707798A (zh) * | 2023-07-11 | 2023-09-05 | 西华大学 | 一种基于等值测试的密文审查方法、装置和系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102510379A (zh) * | 2011-11-04 | 2012-06-20 | 西北工业大学 | 广播方案中授权接收者匿名集的构造方法 |
CN103312506A (zh) * | 2013-05-06 | 2013-09-18 | 西安电子科技大学 | 接收者身份匿名的多接收者签密方法 |
US20140219449A1 (en) * | 2013-02-01 | 2014-08-07 | Steve J. Shattil | LPI/LPD Communication Systems |
TW201505412A (zh) * | 2013-04-30 | 2015-02-01 | Thomson Licensing | 用於可追踪群組加密之裝置及方法 |
CN105897742A (zh) * | 2016-05-26 | 2016-08-24 | 北京航空航天大学 | 应用于电子健康网络的匿名身份基访问控制方法 |
-
2017
- 2017-09-14 CN CN201710828465.XA patent/CN107733870B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102510379A (zh) * | 2011-11-04 | 2012-06-20 | 西北工业大学 | 广播方案中授权接收者匿名集的构造方法 |
US20140219449A1 (en) * | 2013-02-01 | 2014-08-07 | Steve J. Shattil | LPI/LPD Communication Systems |
TW201505412A (zh) * | 2013-04-30 | 2015-02-01 | Thomson Licensing | 用於可追踪群組加密之裝置及方法 |
CN103312506A (zh) * | 2013-05-06 | 2013-09-18 | 西安电子科技大学 | 接收者身份匿名的多接收者签密方法 |
CN105897742A (zh) * | 2016-05-26 | 2016-08-24 | 北京航空航天大学 | 应用于电子健康网络的匿名身份基访问控制方法 |
Non-Patent Citations (1)
Title |
---|
MOTI YUNG等: "Traceable Group Encryption", 《PUBLIC-KEY CRYPTOGRAPHY – PKC 2014》 * |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109391631B (zh) * | 2018-11-28 | 2021-07-13 | 重庆邮电大学 | 一种带有可控链接的车联网匿名认证系统及方法 |
CN109391631A (zh) * | 2018-11-28 | 2019-02-26 | 重庆邮电大学 | 一种带有可控链接的车联网匿名认证系统及方法 |
CN109785494A (zh) * | 2018-12-21 | 2019-05-21 | 暨南大学 | 基于区块链的可追踪的匿名电子投票方法 |
CN109785494B (zh) * | 2018-12-21 | 2021-02-05 | 暨南大学 | 基于区块链的可追踪的匿名电子投票方法 |
CN110765485A (zh) * | 2019-10-21 | 2020-02-07 | 武汉大学 | 一种基于nizk的条件匿名支付装置 |
CN110765485B (zh) * | 2019-10-21 | 2023-06-16 | 武汉大学 | 一种基于nizk的条件匿名支付装置 |
CN110784467A (zh) * | 2019-10-29 | 2020-02-11 | 维沃移动通信有限公司 | 一种消息中的网络链接处理方法、电子设备 |
CN110784467B (zh) * | 2019-10-29 | 2021-10-26 | 维沃移动通信有限公司 | 一种消息中的网络链接处理方法、电子设备 |
CN111355578B (zh) * | 2020-03-16 | 2023-04-11 | 麦希科技(北京)有限公司 | 一种具有双监管方的公钥加密解密方法及系统 |
CN111355578A (zh) * | 2020-03-16 | 2020-06-30 | 北京有链科技有限公司 | 一种具有双监管方的公钥加密解密方法及系统 |
CN111832006B (zh) * | 2020-07-16 | 2021-07-20 | 浙江甬恒科技有限公司 | 一种基于智能运维管理的专利检索平台 |
CN111832006A (zh) * | 2020-07-16 | 2020-10-27 | 浙江甬恒科技有限公司 | 一种基于智能运维管理的专利检索平台 |
CN112600850A (zh) * | 2020-12-21 | 2021-04-02 | 暨南大学 | 可追踪的基于属性的匿名认证方法、系统及存储介质 |
CN112600851A (zh) * | 2020-12-21 | 2021-04-02 | 暨南大学 | 面向事件的可链接可追踪的匿名认证方法 |
CN112600851B (zh) * | 2020-12-21 | 2022-05-03 | 暨南大学 | 面向事件的可链接可追踪的匿名认证方法 |
CN112600850B (zh) * | 2020-12-21 | 2022-05-03 | 暨南大学 | 可追踪的基于属性的匿名认证方法、系统及存储介质 |
CN112699395A (zh) * | 2021-01-14 | 2021-04-23 | 暨南大学 | 细粒度访问控制的可追责的基于属性的匿名认证方法 |
CN112699395B (zh) * | 2021-01-14 | 2023-06-06 | 暨南大学 | 细粒度访问控制的可追责的基于属性的匿名认证方法 |
CN116707798A (zh) * | 2023-07-11 | 2023-09-05 | 西华大学 | 一种基于等值测试的密文审查方法、装置和系统 |
CN116707798B (zh) * | 2023-07-11 | 2024-05-17 | 西华大学 | 一种基于等值测试的密文审查方法、装置和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN107733870B (zh) | 2020-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107733870A (zh) | 可审计可追踪匿名消息接收系统及方法 | |
US6298153B1 (en) | Digital signature method and information communication system and apparatus using such method | |
US5796833A (en) | Public key sterilization | |
CN109257184A (zh) | 基于匿名广播加密的可链接环签名方法 | |
Desmedt | Abuses in cryptography and how to fight them | |
Wang et al. | A regulation scheme based on the ciphertext-policy hierarchical attribute-based encryption in bitcoin system | |
Yang et al. | Decentralization using quantum blockchain: A theoretical analysis | |
Kohlweiss et al. | Accountable metadata-hiding escrow: A group signature case study | |
Damgård et al. | Stronger security and constructions of multi-designated verifier signatures | |
Gao et al. | Quantum election protocol based on quantum public key cryptosystem | |
Biçer et al. | Versatile ABS: usage limited, revocable, threshold traceable, authority hiding, decentralized attribute based signatures | |
Chow | Real traceable signatures | |
Ahubele et al. | Secured electronic voting system using RSA Key encapsulation mechanism | |
Long et al. | Certificateless threshold cryptosystem secure against chosen-ciphertext attack | |
Nait-Hamoud et al. | Certificateless Public Key Systems Aggregation: An enabling technique for 5G multi-domain security management and delegation | |
Long et al. | Efficient chosen-ciphertext secure certificateless threshold key encapsulation mechanism | |
Kim et al. | Smart contract-based secure verifiable random function using chacha20 sequence in blockchain | |
Madathil et al. | Practical Decentralized Oracle Contracts for Cryptocurrencies. | |
Priyadarshini et al. | Digital signature and its pivotal role in affording security services | |
Dent | A brief introduction to certificateless encryption schemes and their infrastructures | |
Ishida et al. | Group signature with deniability: How to disavow a signature | |
Longo | Formal Proofs of Security for Privacy-Preserving Blockchains and other Cryptographic Protocols | |
Gao et al. | AASSI: A Self-Sovereign Identity Protocol with Anonymity and Accountability | |
Wang et al. | Generic Construction of Fair Exchange Scheme with Semi-Trusted Adjudicator. | |
Yu et al. | Cryptanalysis of an off-line electronic cash scheme based on proxy blind signature |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20210812 Address after: 310053 No. 18, Chuanghui street, Changhe street, Hangzhou, Zhejiang Patentee after: BUAA HANGZHOU INNOVATION INSTITUTE Address before: 100191 No. 37, Haidian District, Beijing, Xueyuan Road Patentee before: BEIHANG University |
|
TR01 | Transfer of patent right |