CN109450645A - 一种基于零知识证明的可监管匿名认证方法 - Google Patents
一种基于零知识证明的可监管匿名认证方法 Download PDFInfo
- Publication number
- CN109450645A CN109450645A CN201811440508.8A CN201811440508A CN109450645A CN 109450645 A CN109450645 A CN 109450645A CN 201811440508 A CN201811440508 A CN 201811440508A CN 109450645 A CN109450645 A CN 109450645A
- Authority
- CN
- China
- Prior art keywords
- user
- calculate
- certificate
- calculates
- zero
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于零知识证明的可监管匿名认证方法,包括CA、用户和验证者三类参与方,其中:CA生成发行方密钥对和群密钥,在用户进行注册时CA为其分配一对私钥,同时CA根据用户提交的属性信息为用户颁发相关的证书;在用户出示证书时,验证者指定用户证书上需要出示的属性,用户对证书进行签名,同时隐藏无需出示的属性值;验证者对签名进行验证,若签名通过验证,则用户出示的证书有效,否则,用户出示的证书无效。本发明在增加强制监管功能的同时还保证了用户的匿名性,相比一般身份监管方案,极大保护了用户的身份隐私。本发明还增加了可监管的功能。
Description
技术领域
本发明涉及一种基于零知识证明的可监管匿名认证方法。
背景技术
传统的身份认证技术主要用于用户在向验证者证明自己是合法用户,可广泛应用于通信、金融、社交等领域。然而,现有认证技术未考虑用户的身份隐私保护的问题,在进行认证时,用户可能过度暴露自己的信息,从而导致信息泄露或遭到窃取。因此,需要采用匿名认证技术来保护用户的身份隐私。
匿名认证技术主要采用密码学的技术手段来保证用户的隐私安全,如IBM提出的Identity Mixer方案,提供了匿名的认证方法,且用户在认证时可以自主选择出示属性,该类方案虽然克服了传统X.509证书方案全属性暴露的问题,但存在一定的缺陷,即用户的身份无法监管,一旦出现欺诈行为,即使是CA(可信中心)也无法追踪到用户的真实身份。
发明内容
为了克服现有技术的上述缺点,本发明提供了一种基于零知识证明的可监管匿名认证方法,针对传统认证体制中用户身份、属性信息过度暴露的问题,采用匿名认证的技术手段保护用户的身份隐私,同时采用灵活的认证策略,使用户可以选择出示证书中的属性,避免过度暴露信息;针对匿名认证中无法监管的问题,结合群签名的技术手段使CA能够对用户的身份信息进行监管,避免失信行为的发生。
本发明解决其技术问题所采用的技术方案是:一种基于零知识证明的可监管匿名认证方法,包括CA、用户和验证者三类参与方,其中:CA生成发行方密钥对和群密钥,在用户进行注册时CA为其分配一对私钥,同时CA根据用户提交的属性信息为用户颁发相关的证书;在用户出示证书时,验证者指定用户证书上需要出示的属性,用户对证书进行签名,同时隐藏无需出示的属性值;验证者对签名进行验证,若签名通过验证,则用户出示的证书有效,否则,用户出示的证书无效。
与现有技术相比,本发明的积极效果是:
1、匿名性
改进方案在增加强制监管功能的同时还保证了用户的匿名性,相比一般身份监管方案,极大保护了用户的身份隐私。同时,用户在交易时,只需出示相应的属性值,对无需出示的属性值可以在证书中进行隐藏,符合用户的隐私保护需求。
2、可监管性
相比其他匿名认证方案,增加了可监管的功能,CA可以为群内用户分配密钥,并通过追踪密钥追踪用户的身份,改进方案在原来用户出示证书的部分增加了群签名方案中的零知识证明技术,验证者在验证证书的同时也验证了用户匿名身份信息的正确性,如果出现争端,CA可追踪到用户的身份,因此改进的方案具有强制监管的作用。
具体实施方式
本发明结合零知识证明、群签名方案等密码学技术设计出一种基于属性的可监管匿名认证方法,解决了传统认证体制中用户身份隐私保护不足和无法监管的问题。
一、方案概述
方法包括三类参与方,CA(可信中心),用户和验证者。系统建立后,CA产生发行密钥对,追踪密钥以及群公钥。然后用户进行注册,CA为其分配一对私钥,同时CA根据用户提交的属性信息为用户颁发相关的证书。在用户出示证书时,验证者可指定用户证书上需要出示的属性,用户对证书进行签名,同时隐藏无需出示的属性值。验证者可对签名进行验证,若签名通过验证,则用户出示的证书有效,否则,用户出示的证书无效。
一个完整的可监管idmixer方案包含以下过程:
1.生成发行方密钥对(ISK,IPK)←(1λ)
输入安全参数1λ,其中λ为某一长度的大整数,输出CA(发行方)的密钥对(ISK,IPK),其中ISK为CA的私钥,IPK为CA的公钥。发行方密钥对用于生成和验证用户的证书。
2.生成群密钥(TK,GPK)←(1λ)
输入安全参数1λ,输出追踪密钥TK和群公钥GPK。追踪密钥由CA保存,用于从匿名证书中追踪用户的身份,群公钥用于出示和验证证书。
3.用户注册(SK)←(ISK)
输入CA的私钥ISK,输出用户私钥SK。用户私钥用于出示证书,CA也保存用户的私钥,在身份追踪时会将计算结果与用户的私钥比对进而确定用户身份。
4.证书请求(CertQst)←(sk,IssuerNonce)
输入用户秘密值sk和CA发送给用户的随机数IssuerNonce,输出证书请求CertQst。用户将证书请求和属性值发送给CA,CA先对请求进行验证,若验证通过,则生成证书;否则,拒绝用户的请求。
5.生成证书(Cert)←(ISK,IPK,CertQst,attr)
输入CA的密钥对(ISK,IPK),证书请求CertQst,用户属性值attr,输出用户的证书Cert。CA将证书发送给用户,用户进行验证,若通过验证,则证书有效,用户在本地存储证书;否则,证书无效。
6.出示证书(Sig)←(SK,sk,IPK,GPK,attr,Cert)
输入用户私钥SK,用户秘密值sk,发行方公钥IPK,群公钥GPK,属性值attr,用户证书Cert,输出一个签名Sig。在出示证书时,验证者可指定用户需要出示的属性值,签名只暴漏需要出示的属性值,用户可在证书上对无需出示的属性值进行隐藏。然后验证者对签名进行验证,若通过验证,则出示的证书有效,否则出示的证书无效。
7.身份追踪(SK)←(sig,TK)
输入出示的证书Sig,CA的追踪密钥TK,输出匿名证书所对应的用户的私钥SK,CA将私钥和群内用户的私钥进行比对,从而追踪到用户的真实身份。
二、方案符号
下表为方案中变量与对应的取值范围和变量在方案中的作用。
三、具体方案
1.发行方密钥对生成:
设G1,G2为阶数为p的椭圆曲线加法循环群,GT为阶数为p的椭圆曲线乘法循环群,Zp为阶数为p的整数群,P1为群G1的生成元,P2为群G2的生成元,存在可计算的双线性对e:G1×G2→GT,满足:
(1)双线性。对于任意U1∈G1,U2∈G2,任意整数a,b∈Zp,都有e(aU1,bU2)=e(abU1,U2)=e(U1,abU2)=e(U1,U2)ab。
(2)非退化性。e(P1,P2)≠1。
CA选择随机数r∈Zp,属性名AttrName=[name1,...namek],其长度为len(AttrName)=k,namei为字符串,CA通过属性名列表定义属性结构。
ISK=r∈Zp,PK=r·P2∈G2,AttrName=[name1,...namek],随机选择整数r′1,r′2,...,r′k∈Zp,计算一组长度为k的随机数HAttr={r′1·P1,..,r′k·P1}∈G1,然后随机选择整数r1,r2,r3∈Zp,计算HSK=r1·P1∈G1,Hrand=r2·P1∈G1,
然后计算关于发行方私钥ISK的零知识证明
ZK{ISK:
计算为随机整数
计算
计算
}
输出发行方密钥对
ISK=r,
验证零知识证明:
计算
计算
计算
判断cr′=cr是否成立。
若公式成立,则发行方密钥正确,否则发行方密钥不正确。
2.生成群密钥
随机选择整数ξ1,ξ2∈Z,令h=(ξ1ξ2)·P1∈G1,u=ξ2·P1∈G1,v=∈ξ1·P1∈G1,则有h=ξ1·u=ξ2·v。CA设置群追踪密钥为TK=(ξ1,ξ2),群公钥为GPK=(u,v,h)。
3.用户注册
对于用户i,CA随机选择整数x∈Z,计算则用户的私钥为SK=(K,x),同时CA将用户的私钥SK和对应的身份存储到一个表中。
4.证书请求
用户选择一个随机整数sk∈Zp作为自己的秘密值,然后随机选择整数r4∈Zp,计算假名Nym=sk·HSK+r4·Hrand,然后计算关于秘密值sk和随机数r4的零知识证明
ZK{sk,r4:
计算t=rs·HSK+rd·Hrand,其中rs和rd为随机整数。
计算csk=H(t,HSK,Nym,IssuerNonce),
其中IssuerNonce为CA发送给用户的随机数,
计算s1=rs+csk·sk,
计算s2=rd+csk·r4.
}
输出证书请求CertQst={Nym,IssuerNonce,csk,s1,s2}。
CA可验证证书请求是否正确(验证零知识证明):
计算t″=s1·HSK+s2·Hrand,
计算t′=t″-csk·Nym,
计算csk′=H(t′,HSK,Nym,IssuerNonce),
然后判断csk′=csk是否成立。
若公式成立,则用户证书请求正确,否则用户证书请求不正确。
5.生成证书
CA选择随机整数e,s∈Zp,然后计算B1=P1+Nym+s·Hrand∈G1,设用户提交的属性值为attr=[attr1,...attrk]∈Zp,则CA先计算 然后计算签名最后得到证书Cert={A,B,e,s,attr},证书中包含一个签名,产生签名的随机数以及用户的属性值。
6.验证证书
用户在交易时,需要出示证书,验证者可指定需要出示的属性值,用户对需要隐藏的属性值的下标进行标记,HiddenIndices=[I1,...Il],其中Ii为需要隐藏属性值的下标。用户先随机选择一个整数rn∈Zp,计算一个新的假名Nymr=sk·HSK+rn·Hrand∈G1,然后随机选择整数对证书中的签名随机化,计算 用户随机选择整数α,β∈Zp,计算两个辅助值δ1=xα,δ2=xβ,然后计算关于用户私钥x,秘密值sk和随机数e,s,α,β,δ1,δ2的零知识证明:
随机选择整数rsk,re,rl1,rl2,rsp,rnr∈Zp,
计算t1=re·A′+rl1·Hrand,
计算t′2=rsp·Hrand+rl2·B′+rsk·HSK,
计算t2=t′2+∑i∈HiddenIndicesattri·HAttri,
计算t3=rsk·HSK+rnr·Hrand,
随机选择整数rα,rβ,rx,rδ1,rδ2∈Z,计算
计算T1=α·u,T2=β·v,T3=K+(α+β)·h,
计算R1=rα·u,R2=rβ·v,
计算
计算
设签名的消息为m∈{0,1}*,用户产生一个随机数nonce∈Zp,然后
计算
计算c=H(ch,nonce),
计算ssk=rsk+c·sk,
计算se=re-c·e,
计算
计算
计算ssp=rsp+c·sp,
计算snr=rnr+c·rn,
计算sα=rα+c·α,
计算sβ=rβ+c·β,
计算sx=rx+c·x,
计算
计算
设为一组随机整数,
对于隐藏的属性值集合i∈HiddenIndices,计算
}
最终,用户出示的匿名证书(签名)为
验证者可对签名进行验证,首先计算双线性对e(PK,A′),若则签名格式正确,然后验证零知识证明,
计算
计算
计算
计算
需要出示的属性值下标集合记为Disclosure=[I1,...Ik-l],
计算t′2=t″2+c(P1+∑i∈Disclosureattri·HAttri),
计算t″3=ssk·HSK+snr·Hrand,
计算t′3=t″3-c·Nymr,
训算R′1=sα·u-c·T1,R′2=sβ·v-c·T2,
计算
·(e(T3,PK)/e(g1,g2))c,
计算
计算
计算c′=H(ch′,nonce),
最后判断c′=c是否成立。
若公式成立,则用户出示的证书有效,否则用户出示的证书无效。
7.身份追踪
若出现争端,验证者可将用户出示的证书Sig发送给发行方或CA,请求仲裁。CA利用追踪密钥TK=(ξ1,ξ2)进行解密,
计算K′=T3-(ξ1·T1+ξ2·T2),
然后查找对比用户私钥的列表,最终追踪到用户的身份。
Claims (8)
1.一种基于零知识证明的可监管匿名认证方法,其特征在于:包括CA、用户和验证者三类参与方,其中:CA生成发行方密钥对和群密钥,在用户进行注册时CA为其分配一对私钥,同时CA根据用户提交的属性信息为用户颁发相关的证书;在用户出示证书时,验证者指定用户证书上需要出示的属性,用户对证书进行签名,同时隐藏无需出示的属性值;验证者对签名进行验证,若签名通过验证,则用户出示的证书有效,否则,用户出示的证书无效。
2.根据权利要求1所述的一种基于零知识证明的可监管匿名认证方法,其特征在于:生成发行方密钥对的过程为:设G1,G2为阶数为p的椭圆曲线加法循环群,GT为阶数为p的椭圆曲线乘法循环群,Zp为阶数为p的整数群,P1为群G1的生成元,P2为群G2的生成元,存在可计算的双线性对e:G1×G2→GT,满足:
(1)双线性:对于任意U1∈G1,U2∈G2,任意整数a,b∈Zp,都有e(aU1,bU2)=e(abU1,U2)=e(U1,abU2)=e(U1,U2)ab;
(2)非退化性:e(P1,P2)≠1;
CA选择随机数r∈Zp,属性名AttrName=[name1,...namek],长度为k,namei为字符串,CA通过属性名列表定义属性结构;
ISK=r∈Zp,PK=r·P2∈G2,AttrName=[name1,...namek],随机选择整数r′1,r′2,...,r′k∈Zp,计算一组长度为k的随机数HAttr={r′1·P1,..,r′k·P1∈G1,然后随机选择整数r1,r2,r3∈Zp,计算HSK=r1·P1∈G1,Hrand=r2·P1∈G1,
然后计算关于ISK的零知识证明:
ZK{ISK:
计算 为随机整数,
计算
计算}
输出发行方密钥对:
ISK=r,
验证零知识证明:
计算
计算
计算
判断cr′=cr是否成立:若成立,则发行方密钥正确,否则发行方密钥不正确。
3.根据权利要求2所述的一种基于零知识证明的可监管匿名认证方法,其特征在于:生成群密钥的过程为:随机选择整数ξ1,ξ2∈Z,令h=(ξ1ξ2)·P1∈G1,u=ξ2·P1∈G1,v=∈ξ1·P1∈G1,则有h=ξ1·u=ξ2·v;CA设置群追踪密钥为TK=(ξ1,ξ2),群公钥为GPK=(u,v,h),得到群密钥(TK,GPK)。
4.根据权利要求3所述的一种基于零知识证明的可监管匿名认证方法,其特征在于:用户注册的过程为:对于用户i,CA随机选择整数x∈Z,计算则用户的私钥为SK=(K,x),同时CA将用户的私钥SK和对应的身份存储到一个表中。
5.根据权利要求4所述的一种基于零知识证明的可监管匿名认证方法,其特征在于:请求证书的过程为:
用户选择一个随机整数sk∈Zp作为自己的秘密值,然后随机选择整数r4∈Zp,计算假名Nym=sk·HSK+r4·Hrand,然后计算关于秘密值sk和随机数r4的零知识证明:
ZK{sk,r4:
计算t=rs·HSK+rd·Hrand,其中rs和rd为随机整数;
计算csk=H(t,HSK,Nym,IssuerNonce),其中,IssuerNonce为CA发送给用户的随机数,
计算s1=rs+csk·sk,
计算s2=rd+csk·r4}
输出证书请求CertQst={Nym,IssuerNonce,csk,s1,s2};
CA验证证书请求是否正确:
计算t″=s1·HSK+s2·Hrand,
计算t′=t″-csk·Nym,
计算csk′=H(t′,HSK,Nym,IssuerNonce),
然后判断csk′=csk是否成立:若成立,则用户证书请求正确,否则用户证书请求不正确。
6.根据权利要求5所述的一种基于零知识证明的可监管匿名认证方法,其特征在于:生成证书的过程为:CA选择随机整数e,s∈Zp,然后计算B1=P1+Nym+s·Hrand∈G1,设用户提交的属性值为attr=[attr1,...attrk]∈Zp,则CA先计算然后计算签名最后得到证书Cert={A,B,e,s,attr},证书中包含一个签名、产生签名的随机数以及用户的属性值;CA将证书发送给用户,用户进行验证,若通过验证,则证书有效,用户在本地存储证书;否则,证书无效。
7.根据权利要求6所述的一种基于零知识证明的可监管匿名认证方法,其特征在于:出示证书的过程包括:
用户在交易时出示证书,验证者指定需要出示的属性值,用户对需要隐藏的属性值的下标进行标记,HiddenIndices=[I1,...Il],其中Ii为需要隐藏属性值的下标,用户先随机选择一个整数rn∈Zp,计算一个新的假名Nymr=sk·HSK+rn·Hrand∈G1,然后随机选择整数对证书中的签名随机化,计算
用户随机选择整数α,β∈Zp,计算两个辅助值δ1=xα,δ2=xβ,然后计算关于用户私钥x,秘密值sk和随机数e,s,α,β,δ1,δ2的零知识证明:
随机选择整数rsk,re,rl1,rl2,rsp,rnr∈Zp,
计算t1=re·A′+rl1·Hrand,
计算t′2=rsp·Hrand+rl2·B′+rsk·HSK,
计算t2=t′2+∑i∈HiddenIndices attri·HAttri,
计算t3=rsk·HSK+rnr·Hrand,
随机选择整数
计算T1=α·u,T2=β·v,T3=K+(α+β)·h,
计算R1=rα·u,R2=rβ·v,
计算
计算
设签名的消息为m∈{0,1}*,用户产生一个随机数nonce∈Zp,然后
计算
计算c=H(ch,nonce),
计算ssk=rsk+c·sk,
计算se=re-c·e,
计算
计算
计算ssp=rsp+c·sp,
计算snr=rnr+c·rn,
计算sα=rα+c·α,
计算sβ=rβ+c·β,
计算sx=rx+c·x,
计算
计算
设为一组随机整数,
对于隐藏的属性值集合i∈HiddenIndices,计算
}
最终,用户出示的匿名证书签名为
验证者对签名进行验证,首先计算双线性对e(PK,A′),若则签名格式正确,然后验证零知识证明:
计算
计算
计算
计算
需要出示的属性值下标集合记为Disclosure=[I1,...Ik-l],
计算t′2=t″2+c(P1+∑i∈Disclosure attri·HAttri),
计算t″3=ssk·HSK+snr·Hrand,
计算t′3=t″3-c·Nymr,
计算R′1=sα·u-c·T1,R′2=sβ·v-c·T2,
计算
计算
计算
计算c′=H(ch′,nonce),
最后判断c′=c是否成立:若成立,则用户出示的证书有效,否则用户出示的证书无效。
8.根据权利要求7所述的一种基于零知识证明的可监管匿名认证方法,其特征在于:当出现争端时,验证者将用户出示的证书Sig发送给发行方或CA,请求仲裁;CA利用追踪密钥TK=(ξ1,ξ2)进行解密,计算K′=T3-(ξ1·T1+ξ2·T2);然后查找对比用户私钥的列表,最终追踪到用户的真实身份。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811440508.8A CN109450645B (zh) | 2018-11-29 | 2018-11-29 | 一种基于零知识证明的可监管匿名认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811440508.8A CN109450645B (zh) | 2018-11-29 | 2018-11-29 | 一种基于零知识证明的可监管匿名认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109450645A true CN109450645A (zh) | 2019-03-08 |
CN109450645B CN109450645B (zh) | 2021-04-13 |
Family
ID=65556027
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811440508.8A Active CN109450645B (zh) | 2018-11-29 | 2018-11-29 | 一种基于零知识证明的可监管匿名认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109450645B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111327620A (zh) * | 2020-02-27 | 2020-06-23 | 福州大学 | 云雾计算框架下的数据安全溯源及访问控制系统 |
CN111428249A (zh) * | 2020-01-20 | 2020-07-17 | 中国科学院信息工程研究所 | 一种基于区块链保护用户隐私的匿名注册方法和系统 |
CN112751675A (zh) * | 2019-10-30 | 2021-05-04 | 深圳市网心科技有限公司 | 一种基于区块链的信息监控方法、系统、设备及存储介质 |
CN113315749A (zh) * | 2021-04-12 | 2021-08-27 | 张日和 | 用户数据上链、用户数据使用方法、匿名系统和存储介质 |
CN113792282A (zh) * | 2021-11-16 | 2021-12-14 | 深圳市名竹科技有限公司 | 身份数据验证方法、装置、计算机设备和存储介质 |
CN114301604A (zh) * | 2021-12-30 | 2022-04-08 | 复旦大学 | 一种基于区块链和属性签名的分布式公钥基础设施方法 |
CN114465794A (zh) * | 2022-01-27 | 2022-05-10 | 江苏慧世联网络科技有限公司 | 一种具有隐私保护能力的可问责的身份管理系统及方法 |
CN114598479A (zh) * | 2022-03-29 | 2022-06-07 | 南京邮电大学 | 一种基于零知识证明的人脸识别隐私保护身份认证方法 |
CN114615278A (zh) * | 2022-02-18 | 2022-06-10 | 陕西师范大学 | 基于区块链的完全匿名认证方法 |
CN115499247A (zh) * | 2022-11-16 | 2022-12-20 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 基于零知识证明的属性凭证的验证方法及装置 |
CN116975937A (zh) * | 2023-09-22 | 2023-10-31 | 北京天润基业科技发展股份有限公司 | 匿名证明方法、匿名验证方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120124379A1 (en) * | 2009-07-13 | 2012-05-17 | Nec Corporation | Anonymous authentication signature system, user device, verification device, signature method, verification method, and program therefor |
CN102761544A (zh) * | 2012-06-29 | 2012-10-31 | 郑州信大捷安信息技术股份有限公司 | 具备隐私保护功能的公共终端可信性验证方法 |
CN104683351A (zh) * | 2015-03-17 | 2015-06-03 | 西安电子科技大学 | 基于属性的匿名就医和医疗信息安全访问控制系统及方法 |
CN106209354A (zh) * | 2016-06-28 | 2016-12-07 | 电子科技大学 | 一种支持属性隐藏的可验证属性基加密外包方案 |
CN106533681A (zh) * | 2015-09-11 | 2017-03-22 | 中国科学院软件研究所 | 一种支持部分出示的属性证明方法与系统 |
CN107609417A (zh) * | 2017-08-29 | 2018-01-19 | 北京航空航天大学 | 用于审计和追踪的匿名消息发送系统及方法 |
CN108551435A (zh) * | 2018-03-12 | 2018-09-18 | 北京航空航天大学 | 一种具有匿名性的可验证加密群签名方法 |
-
2018
- 2018-11-29 CN CN201811440508.8A patent/CN109450645B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120124379A1 (en) * | 2009-07-13 | 2012-05-17 | Nec Corporation | Anonymous authentication signature system, user device, verification device, signature method, verification method, and program therefor |
CN102761544A (zh) * | 2012-06-29 | 2012-10-31 | 郑州信大捷安信息技术股份有限公司 | 具备隐私保护功能的公共终端可信性验证方法 |
CN104683351A (zh) * | 2015-03-17 | 2015-06-03 | 西安电子科技大学 | 基于属性的匿名就医和医疗信息安全访问控制系统及方法 |
CN106533681A (zh) * | 2015-09-11 | 2017-03-22 | 中国科学院软件研究所 | 一种支持部分出示的属性证明方法与系统 |
CN106209354A (zh) * | 2016-06-28 | 2016-12-07 | 电子科技大学 | 一种支持属性隐藏的可验证属性基加密外包方案 |
CN107609417A (zh) * | 2017-08-29 | 2018-01-19 | 北京航空航天大学 | 用于审计和追踪的匿名消息发送系统及方法 |
CN108551435A (zh) * | 2018-03-12 | 2018-09-18 | 北京航空航天大学 | 一种具有匿名性的可验证加密群签名方法 |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112751675A (zh) * | 2019-10-30 | 2021-05-04 | 深圳市网心科技有限公司 | 一种基于区块链的信息监控方法、系统、设备及存储介质 |
CN111428249A (zh) * | 2020-01-20 | 2020-07-17 | 中国科学院信息工程研究所 | 一种基于区块链保护用户隐私的匿名注册方法和系统 |
CN111327620A (zh) * | 2020-02-27 | 2020-06-23 | 福州大学 | 云雾计算框架下的数据安全溯源及访问控制系统 |
CN113315749A (zh) * | 2021-04-12 | 2021-08-27 | 张日和 | 用户数据上链、用户数据使用方法、匿名系统和存储介质 |
CN113315749B (zh) * | 2021-04-12 | 2022-11-22 | 张日和 | 用户数据上链、用户数据使用方法、匿名系统和存储介质 |
CN113792282A (zh) * | 2021-11-16 | 2021-12-14 | 深圳市名竹科技有限公司 | 身份数据验证方法、装置、计算机设备和存储介质 |
CN114301604B (zh) * | 2021-12-30 | 2023-09-29 | 复旦大学 | 一种基于区块链和属性签名的分布式公钥基础设施的构建方法 |
CN114301604A (zh) * | 2021-12-30 | 2022-04-08 | 复旦大学 | 一种基于区块链和属性签名的分布式公钥基础设施方法 |
CN114465794A (zh) * | 2022-01-27 | 2022-05-10 | 江苏慧世联网络科技有限公司 | 一种具有隐私保护能力的可问责的身份管理系统及方法 |
CN114465794B (zh) * | 2022-01-27 | 2024-03-01 | 江苏慧世联网络科技有限公司 | 一种具有隐私保护能力的可问责的身份管理系统及方法 |
CN114615278A (zh) * | 2022-02-18 | 2022-06-10 | 陕西师范大学 | 基于区块链的完全匿名认证方法 |
CN114615278B (zh) * | 2022-02-18 | 2024-04-12 | 陕西师范大学 | 基于区块链的完全匿名认证方法 |
CN114598479A (zh) * | 2022-03-29 | 2022-06-07 | 南京邮电大学 | 一种基于零知识证明的人脸识别隐私保护身份认证方法 |
CN115499247A (zh) * | 2022-11-16 | 2022-12-20 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 基于零知识证明的属性凭证的验证方法及装置 |
CN116975937A (zh) * | 2023-09-22 | 2023-10-31 | 北京天润基业科技发展股份有限公司 | 匿名证明方法、匿名验证方法 |
CN116975937B (zh) * | 2023-09-22 | 2023-11-28 | 北京天润基业科技发展股份有限公司 | 匿名证明方法、匿名验证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109450645B (zh) | 2021-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109450645A (zh) | 一种基于零知识证明的可监管匿名认证方法 | |
Liu et al. | White-box traceable ciphertext-policy attribute-based encryption supporting any monotone access structures | |
CN109413078B (zh) | 一种基于标准模型下群签名的匿名认证方法 | |
CN104125199B (zh) | 一种基于属性的匿名认证方法及系统 | |
CN108551435B (zh) | 一种具有匿名性的可验证加密群签名方法 | |
CN113612615B (zh) | 一种基于国密sm9算法的可审计隐私保护认证方法 | |
CN108494559B (zh) | 一种基于半可信第三方的电子合同签订方法 | |
CN111859444A (zh) | 一种基于属性加密的区块链数据监管方法及系统 | |
CN113761582A (zh) | 基于群签名的可监管区块链交易隐私保护方法及系统 | |
CN109687977A (zh) | 基于多个密钥池的抗量子计算数字签名方法和抗量子计算数字签名系统 | |
Xie et al. | Provable secure and lightweight blockchain-based V2I handover authentication and V2V broadcast protocol for VANETs | |
Ma et al. | Be-trdss: Blockchain-enabled secure and efficient traceable-revocable data-sharing scheme in industrial internet of things | |
WO2019174403A1 (zh) | 一种群组数字签名的控制方法和设备 | |
Liu et al. | Certificate-based sequential aggregate signature | |
CN110519040B (zh) | 基于身份的抗量子计算数字签名方法和系统 | |
CN111431715A (zh) | 一种支持隐私保护的策略控制签名方法 | |
Li et al. | A secure two-factor authentication scheme from password-protected hardware tokens | |
CN116566619A (zh) | 一种动态可追溯的隐私保护分布式门限签名系统与方法 | |
WO2019174404A1 (zh) | 一种群组数字签名、验证方法及其设备和装置 | |
Gu et al. | Traceable Certificateless Ring Signature Scheme For No Full Anonymous Applications. | |
Chen et al. | SeCrowd: Efficient secure interactive crowdsourcing via permission-based signatures | |
Xue et al. | Poly-ABE: A traceable and revocable fully hidden policy CP-ABE scheme for integrated demand response in multi-energy systems | |
JP2004228958A (ja) | 署名方法および署名プログラム | |
Chen et al. | A note on the Chen–Morrissey–Smart DAA scheme | |
Li et al. | Attribute-based anonymous credential: Delegation, traceability, and revocation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |