CN109688119A - 一种云计算中的可匿名追踪性身份认证方法 - Google Patents

一种云计算中的可匿名追踪性身份认证方法 Download PDF

Info

Publication number
CN109688119A
CN109688119A CN201811535145.6A CN201811535145A CN109688119A CN 109688119 A CN109688119 A CN 109688119A CN 201811535145 A CN201811535145 A CN 201811535145A CN 109688119 A CN109688119 A CN 109688119A
Authority
CN
China
Prior art keywords
user
anonymous
credit value
prover
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811535145.6A
Other languages
English (en)
Other versions
CN109688119B (zh
Inventor
安建伟
马艳秋
马静强
周贤伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Science and Technology Beijing USTB
Original Assignee
University of Science and Technology Beijing USTB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Science and Technology Beijing USTB filed Critical University of Science and Technology Beijing USTB
Priority to CN201811535145.6A priority Critical patent/CN109688119B/zh
Publication of CN109688119A publication Critical patent/CN109688119A/zh
Application granted granted Critical
Publication of CN109688119B publication Critical patent/CN109688119B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种云计算中的可匿名追踪性身份认证方法,能够提高云环境中身份认证的安全性,且能够减少违法行为。所述方法包括:用户登陆时,云服务器对用户的身份进行认证,若认证成功,则通知信誉值评判服务器增加用户的信誉值;信誉值评判服务器判断用户的信誉值是否大于等于预先设定的可匿名门限,若是,则信誉值评判服务器向用户发送可匿名凭证,其中,用户根据所述可匿名凭证实现匿名登录。本发明涉及身份认证领域。

Description

一种云计算中的可匿名追踪性身份认证方法
技术领域
本发明涉及身份认证领域,特别是指一种云计算中的可匿名追踪性身份认证方法。
背景技术
云计算是以服务的形式将与Internet相关的功能提供给使用者,即使用户不了解提供服务的技术,不具备相关的知识以及操作设备的能力,只要有网络就能获取服务。云计算是充满生机的创新之地,是充满诱惑的IT盛宴,是充满机遇的广阔蓝海,是机遇与挑战并存的新纪元。云计算在带来诸多便利的同时也给信息安全的各层面带来前所未有的挑战。为了解决云环境下的安全问题,第一步就是在云计算服务器和用户之间具备相应的安全措施来保证所传递信息的安全性,而身份认证就是其中一种重要安全措施,也是云计算安全体系的基础。
现存的应用于云环境中的身份认证技术主要包括:基于口令的身份认证,基于智能卡的身份认证,基于生物特征的身份认证以及多因素的身份认证。随着各种认证技术的发展,身份认证的安全性也得到显著的提升。但是由于云环境中用户的数据存储于远端,用户对数据的控制力减弱,用户隐私信息的安全性难以保障,所以需要匿名的身份认证方式对用户的隐私信息进行保护。但是完全的匿名方式又存在一定的缺陷,一旦发生身份盗用问题,不能及时发现,即使能发现也很难及时找出非法用户,所以在匿名的基础上需要添加追踪性机制,保证用户合法权利。
现存的匿名性方法主要为:在初始化时,分配用户一个虚拟化的假名,在之后的身份认证中用该假名进行身份认证。该方式优点是比较简单,开销比较小。缺点是需要在用户真名和假名之间建立联系,这样就需要一个专门存放假名的服务器,但是服务器的用户信息存在被盗取的风险。如果用户真名和假名之间不建立联系,一旦存在违法行为,难以对违法行为进行及时有效的追踪。
发明内容
本发明要解决的技术问题是提供一种云计算中的可匿名追踪性身份认证方法,能够提高云环境中身份认证的安全性,且能够减少违法行为。
为解决上述技术问题,本发明实施例提供一种云计算中的可匿名追踪性身份认证方法,包括:
用户登陆时,云服务器对用户的身份进行认证,若认证成功,且没有出现违规操作,则通知信誉值评判服务器增加用户的信誉值;
信誉值评判服务器判断用户的信誉值是否大于等于预先设定的可匿名门限,若是,则信誉值评判服务器向用户发送可匿名凭证,其中,用户根据所述可匿名凭证实现匿名登录。
进一步地,所述用户登陆时,云服务器对用户的身份进行认证,若认证成功,且没有出现违规操作,则通知信誉值评判服务器增加用户的信誉值包括:
用户登陆时,云服务器接收用户所在客户端生成的hash值,并将接收到的hash值和自身生成的hash值进行比较,其中,hash值由用户的身份标识号和口令生成的随机种子和保存在云服务器认证数据库中的迭代次数确定;
若一致,则认证成功,且没有出现违规操作,则通知信誉值评判服务器增加用户的信誉值,并将认证数据库中的迭代次数减1后保存,以便下一次进行迭代使用;
否则,认证失败,云服务器拒绝用户的登录请求。
进一步地,信誉值评判服务器采用同态加密算法存储着用户的身份标识号和信誉值。
进一步地,所述方法还包括:
身份认证成功后,云服务器判断用户的操作是否属于违规操作,其中,所述违规操作包括:可原谅级违规和不可原谅级违规;
若用户的操作不属于违规操作,则执行通知信誉值评判服务器增加用户的信誉值,并将认证数据库中的迭代次数减1后保存,以便下一次进行迭代使用的步骤。
进一步地,所述方法还包括:
若用户的操作属于可原谅级违规,则通知信誉值评判服务器减少用户信誉值,其中,当信誉值低于预设的最低信誉值时,则禁止用户访问;
若用户的操作属于不可原谅级违规,则禁止用户访问。
进一步地,所述方法还包括:
当示证者Uk获得可匿名凭证后,进行匿名登录时,示证者Uk从用户群U中随机选择某些成员的公钥yi,构成本次认证的公钥集UA={y1||y2||...yd},其中,用户群U中所有的成员都是合法用户,合法用户为身份认证成功的用户,UA必须包含Uk自身的公钥,符号“||”表示串联,d表示公钥集UA中公钥的数目;
示证者Uk使用签名密钥xk及公钥集UA,生成签名σ,将签名σ发送给验证者Uv进行验证;
若签名通过验证,则示证者Uk通过身份认证;
若签名没有通过验证,则通知追踪者P对示证者Uk进行追踪,输出示证者Uk公钥。
进一步地,在通知追踪者P对示证者Uk进行追踪,输出示证者Uk公钥之前,所述方法还包括:
使用秘密共享机制,验证追踪者P身份是否合法,若合法,则追踪者P获得追踪凭证。
进一步地,所述使用秘密共享机制,验证追踪者身份是否合法,若合法,则追踪者获得追踪凭证包括:
追踪者P将自身的身份凭证dID发送给用户群U,用户群U召集其所属群成员Ui生成各自的身份凭证其中,xi表示Ui的签名密钥,表示追踪者P的公钥;
根据公式:其中,n表示集合U中成员的数目;
将d'ID与追踪者P的追踪凭证dID进行比较,若dID=d'ID,则证明追踪者P身份合法,追踪者P获得追踪凭证,以便追踪者P使用追踪凭证召集用户群U中的若干个成员进行匿名追踪。
进一步地,在得到示证者Uk的公钥之后,所述方法还包括:
将追踪到的示证者Uk的公钥发送给验证者,以便验证者根据示证者Uk的签名σ,判断追踪者P追踪到的Uk的公钥是否是示证者Uk真实的公钥;
若是,则追踪者P将示证者Uk的公钥发到云服务器,以便云服务器直接吊销示证者Uk的可匿名凭证,并通知信誉值评判服务器减少示证者Uk的信誉值。
进一步地,所述方法还包括:
若不是示证者Uk真实的公钥,则禁止示证者Uk访问。
本发明的上述技术方案的有益效果如下:
上述方案中,用户登陆时,云服务器对用户的身份进行认证,若认证成功,则通知信誉值评判服务器增加用户的信誉值;信誉值评判服务器判断用户的信誉值是否大于等于预先设定的可匿名门限,若是,则信誉值评判服务器向用户发送可匿名凭证,其中,用户根据所述可匿名凭证实现匿名登录。这样,在原云环境身份认证的基础上,为提高云环境中身份认证的安全性,加入了信誉值指标,这样云用户为了提高自己的信誉值,会自觉按照云环境中的规则进行操作,从而减少违法行为,当信誉值达到可匿名门限时,可以获得匿名凭证实现匿名登录。并且出现违规行为时,云服务器将违规行为分为可原谅级违规和不可原谅级违规,避免了有些违规现象不是出于用户本意而造成禁止访问,减少了再次申请注册的不必要的开销。在匿名认证中,当用户签名不正确时,增加了特定的追踪者对用户身份进行追踪,并且追踪者的身份采取秘密共享机制进行验证。
附图说明
图1为本发明实施例提供的云计算中的可匿名追踪性身份认证方法的流程示意图;
图2为本发明实施例提供的非匿名认证流程示意图;
图3为本发明实施例提供的信誉值增加流程示意图;
图4为本发明实施例提供的信誉值减少流程示意图;
图5为本发明实施例提供的匿名认证示意图;
图6为本发明实施例提供的(n,t)秘密共享机制示意图。
具体实施方式
为使本发明要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。
如图1所示,本发明实施例提供的云计算中的可匿名追踪性身份认证方法,包括:
S101,用户登陆时,云服务器对用户的身份进行认证,若认证成功,则通知信誉值评判服务器增加用户的信誉值;
S102,信誉值评判服务器判断用户的信誉值是否大于等于预先设定的可匿名门限,若是,则信誉值评判服务器向用户发送可匿名凭证,其中,用户根据所述可匿名凭证实现匿名登录。
本发明实施例所述的云计算中的可匿名追踪性身份认证方法,用户登陆时,云服务器对用户的身份进行认证,若认证成功,则通知信誉值评判服务器增加用户的信誉值;信誉值评判服务器判断用户的信誉值是否大于等于预先设定的可匿名门限,若是,则信誉值评判服务器向用户发送可匿名凭证,其中,用户根据所述可匿名凭证实现匿名登录。这样,在原匿名追踪性算法的基础上,为提高云环境中身份认证的安全性,加入了信誉值指标,这样云用户为了提高自己的信誉值,会自觉按照云环境中的规则进行操作,从而减少违法行为,当信誉值达到可匿名门限时,可以获得匿名凭证实现匿名登录。
本发明实施例所述的云计算中的可匿名追踪性身份认证方法,如图2所示,主要涉及:云用户U、云服务器S和信誉值评判服务器V这三个方面组成的系统。
本实施例所述的云计算中的可匿名追踪性身份认证方法,主要包括以下阶段:
1)非匿名认证阶段
本实施例中,如图2所示,所述非匿名认证阶段主要包括以下步骤:
A1,注册
用户(云用户)U在客户端注册用户身份标识号(identification,ID)和口令(PW),并提交注册请求、用户注册ID和PW给云服务器S,上述信息使用云服务器的公钥进行加密,云服务器S在收到注册请求后,使用私钥进行解密,然后先检查该用户ID是否有人申请过,若没有,则云服务器S则为该ID选择随机种子Seed(其中,Seed由用户的身份标识号和口令生成)和最大迭代次数N,并保存在认证数据库中,同时将Seed和N使用用户公钥加密并发送给用户;同时云服务器S为用户生成初始信誉值,例如,60,并将用户的ID信息和初始信誉值发送到信誉值评判服务器V,为了提高信息的安全性,信誉值评判服务器V用同态加密的方式存储着用户的ID和信誉值,使得该信誉值评判服务器V只有查询、修改加密后的用户ID和信誉值信息的权利,没有获得用户ID和信誉值明文的权利,因此,不具备泄露用户隐私的权利,从而保护了用户的隐私。
A2,非匿名登录、认证
本实施例中,非匿名认证采用一次性口令(OTP)的方法,用户在初始化阶段得到随机种子Seed,登录认证阶段在云服务器获得迭代次数N;然后利用hash函数计算hN(Seed),并将结果使用云服务器的公钥进行加密,然后发送给云服务器进行认证。云服务器使用私钥解密并把收到的hN(Seed)和自己计算的hN(Seed)对比,一致则完成对用户的认证。非匿名认证的主要步骤可以包括:
A21,已注册的用户使用注册过的ID和PW向云服务器发送登录请求,并将用户ID发送给云服务器。
A22,云服务器接收到登录请求和用户ID后,在认证数据库中查询该ID是否存在,若该ID不存在,则拒绝此次请求,若该ID存在,则从认证数据库中取出相对应的迭代次数N,并传送给客户端,再利用hash函数计算hN(Seed),将其存入认证数据库。
A23,客户端根据接收到的随机种子Seed和迭代次数N,利用hash函数计算hN(Seed),将运算结果hN(Seed)使用云服务器的公钥进行加密发送给云服务器。
A24,云服务器接收到客户端发送的信息,并使用私钥解密获得hN(Seed)后,将接收到的hN(Seed)和计算结果hN(Seed)进行比较;若相同,则认证成功,用户成功登录,且没有出现违规操作,云服务器会通知信誉值评判服务器对用户信誉值增加一定的数值,并将认证数据库中迭代次数N减1后保存,以便下次认证使用;否则,认证失败,云服务器拒绝用户的登录请求。
本实施例中,用户每次进行身份认证时,云服务器都会对用户的操作进行检测,并根据检测结果,通知信誉值评判服务器V对用户的信誉值进行相应的增减;具体的:
如图3所示,用户每次进行登录时,如果云服务器S检测到该次登录没有出现违规操作(其中,没有出现违规操作指:用户登录成功后,在云计算环境中使用资源没有非法获取自己没有权限的资源),则通知信誉值评判服务器V对该用户信誉值增加一定数值,具体数值可以根据实际情况进行调整,并检测用户的信誉值是否大于等于预先设定的可匿名门限,若是,则信誉值评判服务器通过安全的通道向用户发送可匿名凭证,这样,引入第三方服务器(信誉值评判服务器V)对用户的信誉值进行评判,能大大减少用户的非法行为。
如图4所示,用户每次进行登录时,如果云服务器S检测到该次登录出现违规操作,按照违规的程度,将违规操作分为可原谅级违规和不可原谅级违规。当检查的违规属于可原谅级违规,就会通知信誉值评判服务器V减少用户信誉值,该减少数值可以根据实际情况确定,例如,为了起到惩罚效果,规范用户行为,该减少数值可以是进行身份认证成功且没有出现违规操作时增加数值的五倍,当信誉值低于预设的最低信誉值时,则禁止用户访问;当检查的违规属于不可原谅级违规,就会直接禁止用户访问。
本实施例中,把用户的违规行为分为可原谅级违规和不可原谅级违规,避免了有时用户出现的违规行为不是出于用户本意而造成禁止访问,有效的避免了用户再次申请账号而产生的不必要的开销。
本实施例中,不可原谅级违规是指用户有意的获取非法资源并会对云服务器进行攻击的行为,如越权访问资源,攻击云服务器等;可原谅级违规是指一般不是出于用户本意,不会对资源造成损失的行为,如查询资源时关键词敏感,登录次数过多(一般不是出于本意,不会对资源造成损失的情况)等。
本实施例中,当用户每完成一次登录并且在使用资源时没有出现违法操作,就会对用户相应的信誉值增加一定数值,当用户进行违法操作时,就对用户的信誉值进行减少或者禁止用户访问,当信誉值达到可匿名门限时,就可以获得可匿名凭证,从而实现了可选择性匿名登录,在提高认证安全性的同时增加了灵活性,且减少了不必要的通信开销,节省了网络资源。
2)信誉值检测阶段
本实施例中,每当用户的信誉值增加时,信誉值评判服务器V会自动检测用户的信誉值是否大于等于预先设定的可匿名门限;若是,则给用户分发可匿名凭证,用户使用该凭证向云服务器申请匿名登陆,同时服务器会删去和用户相关的隐私信息(用户的身份标识号和口令)。用户下次登录时可以使用可匿名凭证来进行匿名登录;具体的:用户下次登录时首先发送给云服务器一个可匿名凭证,云服务器收到可匿名凭证,就会对用户实施匿名登录方案,否则,下次登录仍然采用非匿名登录。当用户的信誉值小于预先设定的可匿名门限时,用户没有权利进行匿名申请。
本实施例中,在非匿名认证阶段,加入一个信誉值指标,用来记录用户的信誉值,并对用户登录操作进行评估;当用户信誉值大于等于预先设定的可匿名门限,用户就有选择匿名登录的权利,会对用户颁发可匿名登录凭证。匿名登录会提高用户隐私的安全性,每个用户为了获得匿名登录的权利,会尽量避免违法行为,提高信誉值。这样,云环境中的身份认证的安全性在所有云用户的共同努力下,会得到显著提高。
3)匿名认证阶段
本实施例中,匿名认证采用群签名的思想,事先假定用户群(也可以称为集合)U中所有的用户都是合法用户(身份认证成功的用户)。用户(例如,示证者Uk)进行匿名认证就是要证明自己属于集合U。匿名认证阶段包括以下步骤:
B1,初始化
将n个成员Ui(1≤i≤n)组成集合U。在系统初始化中,各个成员自主选择子密钥。
B11,设p是大素数,q是p-1的大素因子,g是乘法群Zq上q阶元素,t是(n,t)秘密共享机制的门限值(其中,n>t),H:{0,1}*→Zq表示单向hash函数属于乘法群Zq,{0,1}*表示取值为0和1的组合,公开{p,q,g,t,H}。
B12,成员Ui随机选取si∈Zq作为其子密钥,且要求各个成员的si不相同,按照式(1)计算公钥成分pi并提交给集合U。
B13,集合U收到所有的pi后,随机地选择一个t-1次多项式
f(x)=(a0+a1x+...+at-1xt-1)modq,其中,f(x)为用于生成用户公钥的多项式,aj(0≤j≤t-1)表示用于生成用户公钥的系数,x表示用于生成用户公钥的参数,和下面的屏蔽密钥xi相对应。其中,把f(0)=a0作为匿名追踪中的秘密成分,系统公开检测向量V=(v0,v1,...,vt-1),用来验证用户收到的公钥是否正确,其中:
集合U在选取随机参数r∈Zq(要求r与p-1互素,且r≠si),计算公钥yi和R并公开。
R=gr mod p (4)
由于各个成员选取的si不相同,则集合U公布的yi也不一定相同。否则,相同公钥的成员将重新选取子密钥si,直至yi各不相同。
Ui为了保护子密钥si,通过式(5)计算一个屏蔽密钥xi和认证凭证验证公钥并公开。将xi作为签名密钥秘密保存,并保存子密钥si
B14,成员Ui可通过(6)式验证系统公开的公钥yi的正确性。
B15,追踪者P认证凭证的生成
Ui利用下面步骤为追踪者产生认证凭证:
B151,Ui计算其中,H(·)表示hash函数,IDP是追踪者P的ID,表示为追踪者P产生的基于身份标识的密码系统(Identity-Based Cryptograph,IBC)的公钥。
B152,Ui计算身份凭证作为追踪者P的私钥片段。
B153,Ui通过安全的通道发送给追踪者P。
一旦追踪者P接收到其验证等式是否成立,若成立,则追踪者P接受否则,追踪者P丢弃它,并通知Ui重新发送。
在追踪者P已经收集到了所有的计算身份凭证并将计算结果作为它的认证凭证,其中,身份凭证是集合U中的成员联合生成,这样有效的避免了节点合谋攻击。
B2,匿名认证
如图5所示,为了匿名地证明自己属于集合U,且不泄露自己的隐私身份,示证者Uk首先从集合U中任选一些公钥(必须包含Uk自己的公钥),构成本次认证的公钥集UA={y1||y2||...yd}(符号“||”表示串联),其中,d表示公钥集UA中公钥的数目(d>t)。然后Uk使用签名密钥xk及公钥集UA,借鉴1/n签名思想,生成签名σ,发送给验证者Uv验证;如果签名通过验证,则可证明Uk属于集合U,示证者Uk通过身份认证;如果签名没有通过验证,则执行步骤B3,通知追踪者P对示证者Uk进行追踪,输出示证者Uk公钥,并交于云服务器处理。
本实施例中,所述匿名认证包括以下步骤:
B21,签名生成
本实施例中,Uk对消息m∈{0,1}*产生签名σ,具体步骤包括:
B211,选择随机数tk∈Zq,计算第一参数Tk、第二参数Qk,并公开:
B212,选择随机数wi∈Zq(1≤i≤d,i≠k),计算第三参数W:
B213,选择随机数t∈Zq,按照顺序计算中间参数Z,w,wk和s:
Z=gtWmod p (10)
w=H(UA||m||Z) (11)
s=t-xkwk mod q (13)
B214,生成对消息m的签名σ并发送给验证者Uv,其中(b>d),用于掩盖真正的消息w的长度,防止攻击者获得签名进行恢复。
σ=(UA,gs,w1,w2,...,wb) (14)
B22,签名验证
本实施例中,验证者Uv收到签名σ后,验证示证者的身份,具体步骤包括:
B221,Uv计算获得
B222,验证式(16)是否成立。
如果式(16)成立,则说明Uk属于集合U,示证者Uk通过身份认证;否则,则认为签名正确,认证不通过,则执行步骤B3,通知追踪者P对示证者Uk进行追踪,输出示证者Uk公钥,并交于云服务器处理,如图5所示。
B3,匿名追踪
本实施例中,当验证者Uv发现签名不正确时,需要进行身份追踪。一般基于无可信中心的匿名追踪性算法由集合U和验证者组成,进行身份追踪是成员自行追踪,实时性和安全性难以保证,本实施例中,为了避免上述问题,增加一个追踪者P来进行追踪。具体过程是:当验证者Uv发现签名不正确时,对追踪者发送追踪指令,追踪者P召集集合U中的成员进行身份追踪,但是当追踪者P的身份被盗用,还是存在用户隐私信息泄露的风险。所以还需要增加对追踪者身份验证环节来确定追踪者的身份。
本实施例中,所述匿名追踪主要包括以下步骤:
B31,追踪者身份的验证
当验证者发现签名σ不正确,首先对追踪者进行身份认证:追踪者P先将自己的身份凭证dID发送给集合U,集合U召集其所属群成员生成各自的身份凭证然后根据公式计算出d'ID,与追踪者P发来的身份凭证dID进行比较,如果dID=d'ID,可以证明追踪者P身份合法,追踪者P获得追踪凭证,追踪者P使用追踪凭证召集U中的成员进行匿名追踪,追踪者通过追踪凭证召集U中的成员实现匿名追踪。
B32,匿名追踪
追踪者P使用追踪凭证召集U中的t个成员组成匿名追踪集合UT,记为UT={U1,U2,...,Ut}。
B321,如图6所示,追踪者召集UT中至少t个成员利用(n,t)秘密共享机制恢复出秘密成分a0,并联合计算第四参数Ek
本实施例中,(t,n)秘密共享机制是将敏感信息(例如,秘密S)以某种方式拆分成n份,拆分后的每一个份额由不同的用户管理,单个用户无法恢复秘密信息,只有至少t个用户一同协作才能恢复秘密消息。本实例中基于多项式f(x)=(a0+a1x+...+at-1xt-1)modq产生n个公钥yi=f(xi)(0<i≤n),即n份秘密份额,分发给集合U中的n个用户。当召集t个用户合作使用各自的秘密份额,计算t个多项式就能算出所有的系数aj(0≤j≤t-1),从而恢复出秘密成分a0
B322,追踪者P输出示证者Uk公钥y'k,即示证者身份信息。
B323,验证追踪到的示证者公钥身份的真实性。
如果恶意示证者在式(8)中,用公钥集中其他成员的公钥,计算并公开,将会导致匿名追踪到其他合法用户。为了防止恶意示证者的这种不诚实行为,需要进一步验证追踪到的公钥身份的真实性。
在验证追踪到的示证者Uk公钥身份时,需要验证者的协助。t个成员将追踪到的y'k发给验证者.验证者根据示证者Uk的签名σ,判断等式
是否成立。如果等式成立,说明追踪者追踪到的y'k确实是示证者Uk的公钥,追踪者将输出的示证者的公钥信息发到云服务器,云服务器查到示证者的信息,直接吊销示证者的可匿名凭证,然后通知信誉值评判服务器对示证者的信誉值进行减少;否则,示证者Uk是不诚实的成员,可以采用成员吊销算法禁止访问。
本实施例中,在匿名认证中通过秘密共享的方式,实现了对追踪者身份的认证,提高匿名认证的安全性。
本实施例中,当需要追踪示证者的匿名身份时,为了防止几个成员的随意追踪,本申请采用(n,t)秘密共享机制实现联合追踪。
综上,本发明实施例所述的云计算中的可匿名追踪性身份认证方法,通过非匿名认证阶段、信誉值检测阶段、匿名认证阶段实现云计算环境下的无可信中心的可选择匿名追踪性身份认证方法,用于解决云计算环境下身份认证的匿名可追踪性问题,在保障云环境下用户信息的隐私性和安全性的同时,又使得一旦发生信息泄露时,能快速追踪到攻击者;同时减少了不必要的通信开销,节省了网络资源。所述可匿名追踪性身份认证方法主要有三个特点:
1)设置了信誉值检测机制。不仅能有效的减少违法行为,还能为云用户实现可选择性匿名,在提高认证安全性的同时增加了灵活性。
2)将用户的违规行为按照违规的程度分为可原谅级违规和不可原谅级违规。可原谅级违规对用户的信誉值进行减少。不可原谅级违规直接对用户访问权限进行吊销。把用户的违规行为分为可原谅级违规和不可原谅级违规,避免了有时用户出现的违规行为不是出于用户本意而造成禁止访问,有效的避免了用户再次申请账号而产生的不必要的开销。
3)在匿名阶段身份追踪时,增加了追踪者并且追踪者通过身份凭证获得集合U的信任,身份凭证是集合U中的成员联合生成,这样有效的避免了节点合谋攻击。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种云计算中的可匿名追踪性身份认证方法,其特征在于,包括:
用户登陆时,云服务器对用户的身份进行认证,若认证成功,且没有出现违规操作,则通知信誉值评判服务器增加用户的信誉值;
信誉值评判服务器判断用户的信誉值是否大于等于预先设定的可匿名门限,若是,则信誉值评判服务器向用户发送可匿名凭证,其中,用户根据所述可匿名凭证实现匿名登录。
2.根据权利要求1所述的云计算中的可匿名追踪性身份认证方法,其特征在于,所述用户登陆时,云服务器对用户的身份进行认证,若认证成功,且没有出现违规操作,则通知信誉值评判服务器增加用户的信誉值包括:
用户登陆时,云服务器接收用户所在客户端生成的hash值,并将接收到的hash值和自身生成的hash值进行比较,其中,hash值由用户的身份标识号和口令生成的随机种子和保存在云服务器认证数据库中的迭代次数确定;
若一致,则认证成功,且没有出现违规操作,则通知信誉值评判服务器增加用户的信誉值,并将认证数据库中的迭代次数减1后保存,以便下一次进行迭代使用;
否则,认证失败,云服务器拒绝用户的登录请求。
3.根据权利要求1所述的云计算中的可匿名追踪性身份认证方法,其特征在于,信誉值评判服务器采用同态加密算法存储着用户的身份标识号和信誉值。
4.根据权利要求2所述的云计算中的可匿名追踪性身份认证方法,其特征在于,所述方法还包括:
身份认证成功后,云服务器判断用户的操作是否属于违规操作,其中,所述违规操作包括:可原谅级违规和不可原谅级违规;
若用户的操作不属于违规操作,则执行通知信誉值评判服务器增加用户的信誉值,并将认证数据库中的迭代次数减1后保存,以便下一次进行迭代使用的步骤。
5.根据权利要求4所述的云计算中的可匿名追踪性身份认证方法,其特征在于,所述方法还包括:
若用户的操作属于可原谅级违规,则通知信誉值评判服务器减少用户信誉值,其中,当信誉值低于预设的最低信誉值时,则禁止用户访问;
若用户的操作属于不可原谅级违规,则禁止用户访问。
6.根据权利要求1所述的云计算中的可匿名追踪性身份认证方法,其特征在于,所述方法还包括:
当示证者Uk获得可匿名凭证后,进行匿名登录时,示证者Uk从用户群U中随机选择某些成员的公钥yi,构成本次认证的公钥集UA={y1||y2||...yd},其中,用户群U中所有的成员都是合法用户,合法用户为身份认证成功的用户,UA必须包含Uk自身的公钥,符号“||”表示串联,d表示公钥集UA中公钥的数目;
示证者Uk使用签名密钥xk及公钥集UA,生成签名σ,将签名σ发送给验证者Uv进行验证;
若签名通过验证,则示证者Uk通过身份认证;
若签名没有通过验证,则通知追踪者P对示证者Uk进行追踪,输出示证者Uk公钥。
7.根据权利要求6所述的云计算中的可匿名追踪性身份认证方法,其特征在于,在通知追踪者P对示证者Uk进行追踪,输出示证者Uk公钥之前,所述方法还包括:
使用秘密共享机制,验证追踪者P身份是否合法,若合法,则追踪者P获得追踪凭证。
8.根据权利要求7所述的云计算中的可匿名追踪性身份认证方法,其特征在于,所述使用秘密共享机制,验证追踪者身份是否合法,若合法,则追踪者获得追踪凭证包括:
追踪者P将自身的身份凭证dID发送给用户群U,用户群U召集其所属群成员Ui生成各自的身份凭证其中,xi表示Ui的签名密钥,表示追踪者P的公钥;
根据公式:计算d′ID,其中,n表示集合U中成员的数目;
将d′ID与追踪者P的追踪凭证dID进行比较,若dID=d′ID,则证明追踪者P身份合法,追踪者P获得追踪凭证,以便追踪者P使用追踪凭证召集用户群U中的若干个成员进行匿名追踪。
9.根据权利要求6所述的云计算中的可匿名追踪性身份认证方法,其特征在于,在得到示证者Uk的公钥之后,所述方法还包括:
将追踪到的示证者Uk的公钥发送给验证者,以便验证者根据示证者Uk的签名σ,判断追踪者P追踪到的Uk的公钥是否是示证者Uk真实的公钥;
若是,则追踪者P将示证者Uk的公钥发到云服务器,以便云服务器直接吊销示证者Uk的可匿名凭证,并通知信誉值评判服务器减少示证者Uk的信誉值。
10.根据权利要求9所述的云计算中的可匿名追踪性身份认证方法,其特征在于,所述方法还包括:
若不是示证者Uk真实的公钥,则禁止示证者Uk访问。
CN201811535145.6A 2018-12-14 2018-12-14 一种云计算中的可匿名追踪性身份认证方法 Active CN109688119B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811535145.6A CN109688119B (zh) 2018-12-14 2018-12-14 一种云计算中的可匿名追踪性身份认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811535145.6A CN109688119B (zh) 2018-12-14 2018-12-14 一种云计算中的可匿名追踪性身份认证方法

Publications (2)

Publication Number Publication Date
CN109688119A true CN109688119A (zh) 2019-04-26
CN109688119B CN109688119B (zh) 2020-08-07

Family

ID=66187691

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811535145.6A Active CN109688119B (zh) 2018-12-14 2018-12-14 一种云计算中的可匿名追踪性身份认证方法

Country Status (1)

Country Link
CN (1) CN109688119B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110225023A (zh) * 2019-06-06 2019-09-10 湖南大学 一种可追踪的匿名认证方法和系统
CN111461714A (zh) * 2020-03-30 2020-07-28 南京邮电大学 一种云计算中基于智能卡的身份认证及安全交易方法
CN111783145A (zh) * 2020-09-04 2020-10-16 城云科技(中国)有限公司 一种基于城市道路管理的远程监管平台
CN111865964A (zh) * 2020-07-16 2020-10-30 董海霞 一种基于企业私有云加密文件系统的身份认证系统
CN112235113A (zh) * 2020-07-15 2021-01-15 秦绪祥 一种智慧社区养老服务平台
CN112600850A (zh) * 2020-12-21 2021-04-02 暨南大学 可追踪的基于属性的匿名认证方法、系统及存储介质
CN113032734A (zh) * 2021-02-25 2021-06-25 张开宇 一种基于数字版权管理的用户购买系统
CN114342317A (zh) * 2020-07-09 2022-04-12 谷歌有限责任公司 利用组签名的匿名事件证明
CN115277201A (zh) * 2022-07-27 2022-11-01 国网河南省电力公司信息通信公司 一种动态代码封装的网站防御系统

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7512649B2 (en) * 2002-03-22 2009-03-31 Sun Microsytems, Inc. Distributed identities
CN102006166A (zh) * 2010-11-11 2011-04-06 西安理工大学 基于多变量多项式对消息匿名环签名的方法
CN102045314A (zh) * 2009-10-10 2011-05-04 中兴通讯股份有限公司 匿名通信的方法、注册方法、信息收发方法及系统
US8793773B2 (en) * 2008-01-30 2014-07-29 Apple Inc. System and method for providing reputation reciprocity with anonymous identities
CN104168563A (zh) * 2014-08-15 2014-11-26 西安电子科技大学 一种基于本地信誉存储的k-匿名激励机制
US20150100473A1 (en) * 2013-10-09 2015-04-09 Anantha Srinivasan Manoharan Credit through unstructured supplementary service data
CN104618372A (zh) * 2015-02-02 2015-05-13 同济大学 一种基于web浏览习惯的用户身份认证装置和方法
CN105187405A (zh) * 2015-08-14 2015-12-23 中国人民解放军理工大学 基于信誉的云计算身份管理方法
CN105812369A (zh) * 2016-03-15 2016-07-27 广东石油化工学院 一种基于椭圆曲线的可追踪的匿名认证方法
CN105871854A (zh) * 2016-04-11 2016-08-17 浙江工业大学 基于动态授权机制的自适应云访问控制方法
CN106330910A (zh) * 2016-08-25 2017-01-11 重庆邮电大学 车联网中基于节点身份和信誉的强隐私保护双重认证方法
CN107431692A (zh) * 2014-12-27 2017-12-01 迈克菲有限责任公司 预测性用户认证
CN107609417A (zh) * 2017-08-29 2018-01-19 北京航空航天大学 用于审计和追踪的匿名消息发送系统及方法

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7512649B2 (en) * 2002-03-22 2009-03-31 Sun Microsytems, Inc. Distributed identities
US8793773B2 (en) * 2008-01-30 2014-07-29 Apple Inc. System and method for providing reputation reciprocity with anonymous identities
CN102045314A (zh) * 2009-10-10 2011-05-04 中兴通讯股份有限公司 匿名通信的方法、注册方法、信息收发方法及系统
CN102006166A (zh) * 2010-11-11 2011-04-06 西安理工大学 基于多变量多项式对消息匿名环签名的方法
US20150100473A1 (en) * 2013-10-09 2015-04-09 Anantha Srinivasan Manoharan Credit through unstructured supplementary service data
CN104168563A (zh) * 2014-08-15 2014-11-26 西安电子科技大学 一种基于本地信誉存储的k-匿名激励机制
CN107431692A (zh) * 2014-12-27 2017-12-01 迈克菲有限责任公司 预测性用户认证
CN104618372A (zh) * 2015-02-02 2015-05-13 同济大学 一种基于web浏览习惯的用户身份认证装置和方法
CN105187405A (zh) * 2015-08-14 2015-12-23 中国人民解放军理工大学 基于信誉的云计算身份管理方法
CN105812369A (zh) * 2016-03-15 2016-07-27 广东石油化工学院 一种基于椭圆曲线的可追踪的匿名认证方法
CN105871854A (zh) * 2016-04-11 2016-08-17 浙江工业大学 基于动态授权机制的自适应云访问控制方法
CN106330910A (zh) * 2016-08-25 2017-01-11 重庆邮电大学 车联网中基于节点身份和信誉的强隐私保护双重认证方法
CN107609417A (zh) * 2017-08-29 2018-01-19 北京航空航天大学 用于审计和追踪的匿名消息发送系统及方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
HONGYANG LI ET AL: "Lynx:authenticated anonymous rea-time reporting of electric vehicle information", 《2015 IEEE INTERNATIONAL CONFERENCE ON SMART GRID COMMUNICATION :CYBER SECURITY AND PRIVACY》 *
张柯丽等: "匿名和可问责平衡的信誉系统", 《北京邮电大学学报》 *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110225023B (zh) * 2019-06-06 2021-04-20 湖南大学 一种可追踪的匿名认证方法和系统
CN110225023A (zh) * 2019-06-06 2019-09-10 湖南大学 一种可追踪的匿名认证方法和系统
CN111461714A (zh) * 2020-03-30 2020-07-28 南京邮电大学 一种云计算中基于智能卡的身份认证及安全交易方法
CN111461714B (zh) * 2020-03-30 2022-08-12 南京邮电大学 一种云计算中基于智能卡的身份认证及安全交易方法
CN114342317A (zh) * 2020-07-09 2022-04-12 谷歌有限责任公司 利用组签名的匿名事件证明
CN112235113A (zh) * 2020-07-15 2021-01-15 秦绪祥 一种智慧社区养老服务平台
CN111865964A (zh) * 2020-07-16 2020-10-30 董海霞 一种基于企业私有云加密文件系统的身份认证系统
CN111865964B (zh) * 2020-07-16 2022-05-20 北京望京科技孵化服务有限公司 一种基于企业私有云加密文件系统的身份认证系统
CN111783145A (zh) * 2020-09-04 2020-10-16 城云科技(中国)有限公司 一种基于城市道路管理的远程监管平台
CN112600850A (zh) * 2020-12-21 2021-04-02 暨南大学 可追踪的基于属性的匿名认证方法、系统及存储介质
CN112600850B (zh) * 2020-12-21 2022-05-03 暨南大学 可追踪的基于属性的匿名认证方法、系统及存储介质
CN113032734A (zh) * 2021-02-25 2021-06-25 张开宇 一种基于数字版权管理的用户购买系统
CN115277201A (zh) * 2022-07-27 2022-11-01 国网河南省电力公司信息通信公司 一种动态代码封装的网站防御系统
CN115277201B (zh) * 2022-07-27 2023-09-26 国网河南省电力公司信息通信公司 一种动态代码封装的网站防御系统

Also Published As

Publication number Publication date
CN109688119B (zh) 2020-08-07

Similar Documents

Publication Publication Date Title
CN109688119A (zh) 一种云计算中的可匿名追踪性身份认证方法
Shirey RFC 4949: Internet Security Glossary, Version 2
Shirey Internet security glossary, version 2
US7958362B2 (en) User authentication based on asymmetric cryptography utilizing RSA with personalized secret
US8209744B2 (en) Mobile device assisted secure computer network communication
CN109687965B (zh) 一种保护网络中用户身份信息的实名认证方法
CN109361668A (zh) 一种数据可信传输方法
JP2006511104A (ja) セキュア認証の暗号方法および暗号装置
Nagaraju et al. SecAuthn: Provably secure multi-factor authentication for the cloud computing systems
Petrlic et al. Privacy-preserving reputation management
CN105187405A (zh) 基于信誉的云计算身份管理方法
Hussein et al. A survey of cryptography cloud storage techniques
CN106657002A (zh) 一种新型防撞库关联时间多密码的身份认证方法
Singh et al. Information security: Components and techniques
Zhang et al. El passo: privacy-preserving, asynchronous single sign-on
Diaz et al. A formal methodology for integral security design and verification of network protocols
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
Huszti et al. A simple authentication scheme for clouds
Sarkar et al. A novel session key generation and secure communication establishment protocol using fingerprint biometrics
Said et al. A multi-factor authentication-based framework for identity management in cloud applications
CN106973067A (zh) 一种平台环境完整性检测方法和装置
Radanliev Cyber-attacks on Public Key Cryptography
CN111541538B (zh) 数据传输方法及装置、服务器、计算机设备和存储介质
He et al. Cryptanalysis of a smartcard-based user authentication scheme for multi-server environments
JP2014081887A (ja) セキュアシングルサインオン方式およびプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20190426

Assignee: Henan Tianbo Internet of things Research Institute Co.,Ltd.

Assignor: University OF SCIENCE AND TECHNOLOGY BEIJING

Contract record no.: X2022980003571

Denomination of invention: An anonymous traceable identity authentication method in cloud computing

Granted publication date: 20200807

License type: Common License

Record date: 20220401

EE01 Entry into force of recordation of patent licensing contract