CN110737915A - 基于联盟链和隐式证书的抗量子计算匿名身份识别方法及系统 - Google Patents

基于联盟链和隐式证书的抗量子计算匿名身份识别方法及系统 Download PDF

Info

Publication number
CN110737915A
CN110737915A CN201910916940.8A CN201910916940A CN110737915A CN 110737915 A CN110737915 A CN 110737915A CN 201910916940 A CN201910916940 A CN 201910916940A CN 110737915 A CN110737915 A CN 110737915A
Authority
CN
China
Prior art keywords
client
public key
private key
user
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910916940.8A
Other languages
English (en)
Other versions
CN110737915B (zh
Inventor
富尧
钟一民
杨羽成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruban Quantum Technology Co Ltd
Nanjing Ruban Quantum Technology Co Ltd
Original Assignee
Ruban Quantum Technology Co Ltd
Nanjing Ruban Quantum Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruban Quantum Technology Co Ltd, Nanjing Ruban Quantum Technology Co Ltd filed Critical Ruban Quantum Technology Co Ltd
Priority to CN201910916940.8A priority Critical patent/CN110737915B/zh
Publication of CN110737915A publication Critical patent/CN110737915A/zh
Application granted granted Critical
Publication of CN110737915B publication Critical patent/CN110737915B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers

Abstract

本申请涉及一种基于联盟链和隐式证书的抗量子计算匿名身份识别方法及系统。通过实施在相互通信的联盟链成员之间,所述联盟链成员包括客户端成员以及服务端成员,各方均配置有密钥卡,所有密钥卡均存储有算法参数以及服务端公钥池;所述服务端的密钥卡存储有服务端秘密共享私钥池以及客户端公钥池,所述客户端公钥池中储存有与各所述客户端一一对应的客户端单元,所述客户端单元包括与对应客户端的用户名、真身份标识、公钥更新状态、隐式证书以及假身份标识;所述客户端的密钥卡中存储有客户端公钥指针随机数、客户端私钥以及私钥参数通过User发送的消息中不公开己方真身份标识,公开己方的假身份标识的方式,进一步提高了各方交互时的安全性。

Description

基于联盟链和隐式证书的抗量子计算匿名身份识别方法及 系统
技术领域
本申请涉及联盟链领域,特别是涉及一种基于联盟链和隐式证书的抗量子计算匿名身份识别方法及系统。
背景技术
区块链是一种全新的分布式基础架构与计算范式,利用有序的链式数据结构存储数据,利用共识算法更新数据,利用密码学技术保障数据安全。在基于区块链的交易中,确保交易的数据安全和客户的隐私是区块链能够进一步发展的必要条件。为此,密码学技术尤其是公钥密钥学在区块链中得到了广泛的应用。而联盟链是区块链的一个分支,所以它本身也是一个分布式的,去中心化的公共数据库,跟其他链的区别就是它是针对特定群体的成员和有限的第三方,其内部指定多个预选节点为记账人,其共识过程受到预选节点控制的区块链。
现有技术存在的问题:
1.密钥卡ID可读。若丢失可能造成ID信息泄露。如果ID在多个身份识别装置处被记录,则可以实现ID追踪,某些应用场景下属于严重的信息泄露。
2.身份识别需要身份识别服务器来认可,身份识别服务器受DOS攻击风险较高。
3.联盟链通信与存储时,用户ID固定不变。若被敌方获取通信与存储数据,则敌方可以实现ID追踪,某些应用场景下属于严重的信息泄露。
发明内容
基于此,有必要针对上述技术问题,提供一种基于联盟链和隐式证书的抗量子计算匿名身份识别方法及系统。
一种基于联盟链和隐式证书的抗量子计算匿名身份识别方法,实施在相互通信的联盟链成员之间,所述联盟链成员包括客户端成员以及服务端成员,各方均配置有密钥卡,所有密钥卡均存储有算法参数以及服务端公钥池;所述服务端的密钥卡存储有服务端秘密共享私钥池以及客户端公钥池,所述客户端公钥池中储存有与各所述客户端一一对应的客户端单元,所述客户端单元包括与对应客户端的用户名、真身份标识、公钥更新状态、隐式证书以及假身份标识;所述客户端的密钥卡中存储有客户端公钥指针随机数、客户端私钥以及私钥参数;
所述抗量子计算匿名身份识别方法包括:
其中一客户端成员为User,所述User向联盟链成员提出交易,所述交易用于对所述User的身份进行识别;所述服务端成员响应于该交易并进行相应操作,再将与交易结果相应的交易通知发送给用户的过程中,User提出交易为匿名交易,所述匿名交易中携带有公开的假身份标识;
所述服务端成员根据所述假身份标识获取User的身份标识,以获知User 的身份,完成对User的身份识别;
所述服务端成员根据所述假身份标识生成新的假身份标识对世界状态进行更新。
可选的,所述服务端成员包括多个提供相应服务的Endorser,Orderer和Committer,所述匿名身份识别方法具体包括:
User向Endorser提出匿名交易,所述匿名交易的信息中携带有公开的假身份标识;
多个Endorser收到User提出的匿名交易后,根据所述假身份标识从客户端公钥池中获取相应的客户端单元,并从所述客户端单元中获取User的真身份标识,以获知User的身份,并生成新的假身份标识,将所述新的假身份标识写入交易应答发送至User;
User接收交易应答后,制作背书并将背书发送给Orderer;
Orderer收到背书后,经排序再发送给Committer;
Committer收到背书后,相应的生成交易通知发送给User,还根据从背书中获取的User新的假身份标识,并根据所述假身份标识对世界状态中相应的客户端单元进行更新;
User接收交易通知后相应验证,更新假身份标识。
可选的,所述客户端的密钥卡由服务端颁发,所述客户端根据密钥卡内的所述客户端私钥、客户端公钥指针随机数进行相应计算,得到假身份标识;
所述假身份标识的获取方法包括:
根据所述客户端公钥指针随机数进行哈希计算,得到随机数哈希值;
根据所述客户端私钥以及算法参数进行计算,得到客户端私钥参数;
根据所述客户端公钥指针随机数在所述客户端公钥池中取出第一公钥;
根据所述客户端私钥参数以及第一公钥计算,得到客户端公钥参数;
根据所述客户端公钥参数以及真身份标识进行哈希计算,得到假身份标识。
可选的,所述User向Endorser提出匿名交易,所述匿名交易的信息中携带有公开的假身份标识,在User方具体还包括实施以下:
生成新客户端私钥以及新客户端公钥指针随机数,其中所述新客户端公钥指针随机数为新客户端私钥生成时间;
根据所述新客户端私钥以及算法参数进行计算,得到新客户端私钥参数;
根据所述新客户端公钥指针随机数进行哈希计算,得到新随机数哈希值;
生成第一随机数,根据所述第一随机数在所述服务端公钥池中获取偏移公钥,并利用所述偏移公钥对所述新客户端私钥参数进行偏移加密,得到加密文件;
将所述加密文件、第一随机数、假身份标识以及新客户端私钥生成时间写入所述匿名交易中。
可选的,多个Endorser收到User提出的匿名交易后,根据所述假身份标识从客户端公钥池中获取相应的客户端单元,并从所述客户端单元中获取User的真身份标识,以获知User的身份,再生成新的假身份标识,并将所述新的假身份标识写入交易应答发送至User,在各所述Endorser方中还包括实施以下步骤:
根据所述加密文件进行相应解密,得到所述新客户端私钥参数;
根据所述新客户端私钥生成时间,得到新客户端公钥指针随机数;
根据所述新客户端公钥指针随机数进行哈希计算,得到新随机数哈希值;
根据所述公钥指针随机数以及新随机数哈希值进行计算,得到私钥参数分量;
将所述私钥参数分量加密后写入交易应答。
可选的,所述根据所述公钥指针随机数以及新随机数哈希值进行计算,得到私钥参数分量包括:
根据客户端公钥指针随机数以及随机数哈希值分别结合指针函数得到第一指针和第二指针;
根据所述第一指针和第二指针在所述服务端秘密共享私钥池中第一私钥以及第二私钥;
根据所述隐式证书进行哈希计算,得到隐式证书哈希值;
根据所述第一私钥、第二私钥以及隐式证书哈希值进行计算,得到私钥参数分量。
可选的,所述User接收交易应答后,制作背书并将背书发送给Orderer,在 User方还包括实施以下步骤:
根据所述交易应答,获取多个加密后的私钥参数分量,并进行相应解密,得到多个私钥参数分量。
可选的,所述User接收交易通知后相应验证,更新假身份标识,在User 方还包括实施以下步骤:
根据新客户端私钥参数以及新客户端公钥指针随机数计算,得到新客户端公钥参数;
根据新客户端公钥参数以及User真身份标识进行计算,得到新假身份标识;
根据多个所述新私钥参数分量进行计算,得到新私钥参数;
将所述新客户端私钥生成时间、新客户端私钥以及新私钥参数存入密钥卡;
根据所述新假身份标识、新客户端公钥参数以及新客户端私钥生成时间进行计算,得到User的新隐式证书,并将所述新隐式证书进行公布。
可选的,当User与Endorser进行交互时,以及Committer发送交易通知时,交互的消息中签名均利用私钥进行签名,再根据密钥卡中生成的随机在所述服务端公钥池中提取偏移公钥对所述签名进行偏移加密。
本发明还提供了一种基于联盟链和隐式证书的抗量子计算匿名身份识别系统,包括相互通信的联盟链成员,所述联盟链成员包括客户端成员以及服务端成员,各方均配置有密钥卡,所有密钥卡均存储有算法参数以及服务端公钥池;所述服务端的密钥卡存储有服务端秘密共享私钥池以及客户端公钥池,所述客户端公钥池中储存有与各所述客户端一一对应的客户端单元,所述客户端单元包括与对应客户端的用户名、真身份标识、公钥更新状态、隐式证书以及假身份标识;所述客户端的密钥卡中存储有客户端公钥指针随机数、客户端私钥以及私钥参数;
所述联盟链的客户端成员以及服务端成员均包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述的基于联盟链和隐式证书的抗量子计算匿名身份识别方法。
上述基于联盟链和隐式证书的抗量子计算匿名身份识别方法及系统,身份标识改为了一次一变的假身份标识的形式,从而实现不公开身份标识却可以让联盟链识别己方用户的目的。在联盟链存储时,用户身份标识存储于密钥卡中,因此无法被敌方获取。使用本发明,敌方无法通过联盟链的通信与存储数据得到用户的真实身份标识,则敌方无法实现身份标识追踪,进一步大大提高了安全性。
附图说明
图1为一个实施例中抗量子计算匿名身份识别系统的结构示意图;
图2为一个实施例中服务端密钥卡的密钥池分布示意图;
图3为一个实施例中客户端密钥卡的密钥池分布示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了更好地描述和说明本申请的实施例,可参考一幅或多幅附图,但用于描述附图的附加细节或示例不应当被认为是对本申请的发明创造、目前所描述的实施例或优选方式中任何一者的范围的限制。
应该理解的是,除非本文中有明确的说明,各步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,提供了一种基于联盟链和隐式证书的抗量子计算匿名身份识别方法,实施在相互通信的联盟链成员之间,所述联盟链成员包括客户端成员以及服务端成员,各方均配置有密钥卡,所有密钥卡均存储有算法参数以及服务端公钥池;所述服务端的密钥卡存储有服务端秘密共享私钥池以及客户端公钥池,所述客户端公钥池中储存有与各所述客户端一一对应的客户端单元,所述客户端单元包括与对应客户端的用户名、真身份标识、公钥更新状态、隐式证书以及假身份标识;所述客户端的密钥卡中存储有客户端公钥指针随机数、客户端私钥以及私钥参数。
在本实施例中,在一个基于非对称密钥池体系中,对任意1个用户端与联盟链服务之间进行通信。下文中联盟链服务简称为服务端。本发明的密钥池体系中每个对象都具有密钥卡,可存储大数据量的密钥,也具备处理信息的能力。本发明中,用户端和服务端的本地系统中都存在相应需求的算法。
密钥卡从智能卡技术上发展而来,是结合了密码学技术、硬件安全隔离技术、量子物理学技术(搭载量子随机数发生器的情况下)的身份认证和加解密产品。密钥卡的内嵌芯片和操作系统可以提供密钥的安全存储和密码算法等功能。由于其具有独立的数据处理能力和良好的安全性,密钥卡成为私钥和密钥池的安全载体。每一个密钥卡都有硬件PIN码保护,PIN码和硬件构成了用户使用密钥卡的两个必要因素。即所谓“双因子认证”,用户只有同时取得保存了相关认证信息的密钥卡和用户PIN码,才可以登录系统。即使用户的PIN码被泄露,只要用户持有的密钥卡不被盗取,合法用户的身份就不会被仿冒;如果用户的密钥卡遗失,拾到者由于不知道用户PIN码,也无法仿冒合法用户的身份。总之,密钥卡使得密钥等绝密信息不以明文形式出现在主机的磁盘及内存中,从而能有效保证绝密信息的安全。
如图1所示,用户、联盟链成员都配备有密钥卡。
本发明中,密钥卡分为服务端密钥卡和客户端密钥卡。服务端密钥卡密钥区结构如图2所示,主要存储有服务端公钥池、服务端秘密共享私钥池和客户端公钥池。秘密共享私钥池中存储的内容为对s进行(t,n)秘密共享,n为私钥拆分共享秘密的碎片数,t为恢复私钥的最小碎片数,每个为si。客户端密钥卡密钥区结构如图3所示,主要存储有服务端公钥池、客户端公钥指针随机数、客户端私钥以及私钥参数。所述密钥卡均由服务端颁发。
在本实施例中,服务端在密钥卡注册时,先由服务端选择椭圆曲线的域参数包含q,a,b,G和n。q代表有限域Fq的大小;变量a和b是椭圆曲线y2= x3+ax+b的系数,这里4a3+27b2≠0;G是基点生成元。服务端生成椭圆曲线后,选择基点生成元G,满足它的阶是整数n。服务端生成的私钥sk和公钥pk 满足pk=sk*G。
其中,所述算法的相关参数{q,a,b,G,n}写入到密钥卡指定区域。
联盟链成员搭载有相应的区块链服务,每个服务有1个ID。其中,由n个 Endorser组成分布式私钥生成服务。即对s进行(t,n)的秘密共享,n为私钥拆分共享秘密的碎片数,t为恢复私钥的最小碎片数,2≤t≤n。n个Endorser秘密共享了服务器的s,每个Ei得到的秘密为(xi,si),其中的任意t个Endorser可以恢复服务器的s。恢复具体步骤如下:
t组(xi,si)求得拉格朗日参数
Figure BDA0002216378200000081
求得s=∑λi*si。
对每个私钥,f(x)均不同,但xi相同,且存储于每个密钥卡中。
其中每个Endorser:
作为客户端:公钥PKE;私钥SKE;获取方式同PKU/SKU。
作为服务端:服务端公钥S=s*P,组成服务端公钥池;服务端秘密共享私钥si,组成服务端秘密共享私钥池;客户端公钥池(其中的CertU||PIDU部分可公开,以供用户通过联盟链查询PIDU对应的CertU),每个单元组成如下 :
UserName IDU tid CertU PIDU=H(PU||IDU)
单元内包括用户名UserName、ID、最近公钥更新交易所在tid(如没有更新记录,则为无效值)以及用户证书CertU,并计算其当前的假身份即PIDU。
进一步的,区块链服务包括Peer服务,Order服务等。其中Peer服务分为Committer和Endorser;Order服务由多个Orderer组成。区块链服务均带有 Committer功能;保存有区块链以及智能合约,智能合约运行于密钥卡内;密钥卡中的世界状态WorldState包含客户端公钥池。
用户搭载有相应的区块链客户端,有1个ID,没有区块链服务,密钥卡私钥由t个Endorser颁发。身份识别装置也属于区块链客户端。
下文设User,Endorser,Orderer,Committer的标记如下:
(1)各自的ID分别为IDU,IDE,IDO,IDC;
(2)各自的公钥分别为PKU,PKE,PKO,PKC;
(3)各自的私钥分别为SKU,SKE,SKO,SKC;
根据交易流程,其中一用户可称为User,有1个或多个区块链账户,每个账户对应1个公钥/私钥的组合。提供相应服务的联盟链成员可作为Endorser, Orderer或Committer。
在本实施例中,非对称密钥颁发即密钥卡颁发,此流程全部在服务端进行。
设ID为IDU的客户端为客户端CU,客户端CU的密钥卡内客户端私钥为 kU,客户端公钥指针随机数为rkU=timestamp,rkSU=HASH(rkU),timestamp为 kU生成时间。根据客户端私钥kU以及G计算得到RU=kU*G。将rkU结合指针函数frk得到指针rkpU,通过rkpU在服务端公钥池中取出公钥pkU。计算PU =RU+pkU。计算PIDU=H(PU||IDU),进一步得到客户端CU的隐式证书CertU= Encode(PU,PIDU,timestamp)。Encode(*)是指一种包括了*信息的证书的组成和实际编码方式,具体根据应用而定。再对CertU进行哈希计算得到eU=H(CertU)。
Ei根据rkU、rkSU结合指针函数frk得到指针rkpU、rkpSU,通过rkpU、 rkpSU在服务端秘密共享私钥池取出私钥skUi和私钥skSUi。计算私钥参数 rUi=eU*skUi+skSUi(modn)。Ei将rUi发给客户端密钥卡,客户端密钥卡计算rU=eU*skU+skSU=eU*(∑λi*skUi)+(∑λi*skSUi)=∑λi*(eU*skUi+skSUi)=∑λi*rUi。即客户端密钥卡得到rU=∑λi*rUi。
客户端将服务端公钥池、客户端公钥指针随机数rkU、客户端私钥kU以及私钥参数rU存入客户端密钥卡的对应存储区,完成对客户端的非对称密钥颁发即密钥卡颁发。
在实施例中,联盟链服务的ID可以公开且保持不变,即
CertE=Encode(PE,IDE,timestamp),CertC=Encode(PC,IDC,timestamp),以此类推。
在本实施例中,其他客户端可得到客户端CU的隐式证书CertU后,对CertU 进行哈希计算得到eU=H(CertU)。计算得到rkSU=HASH(timestamp),将rkSU 结合指针函数frk得到指针rkpSU,通过rkpSU在服务端公钥池中取出公钥pkSU。计算得到实际公钥PKU=eU*PU+pkSU。
在本实施例中,所述抗量子计算匿名身份识别方法包括:
其中一客户端成员为User,所述User向联盟链成员提出交易,所述交易用于对所述User的身份进行识别;所述服务端成员响应于该交易并进行相应操作,再将与交易结果相应的交易通知发送给用户的过程中,User提出交易为匿名交易,所述匿名交易中携带有公开的假身份标识;
所述服务端成员根据所述假身份标识获取User的身份标识,以获知User 的身份,完成对User的身份识别;
所述服务端成员根据所述假身份标识生成新的假身份标识对世界状态进行更新。
进一步的,所述服务端成员包括多个提供相应服务的Endorser,Orderer和Committer,所述匿名身份识别方法具体包括:
User向Endorser提出匿名交易,所述匿名交易的信息中携带有公开的假身份标识;
多个Endorser收到User提出的匿名交易后,根据所述假身份标识从客户端公钥池中获取相应的客户端单元,并从所述客户端单元中获取User的真身份标识,以获知User的身份,并生成新的假身份标识,将所述新的假身份标识写入交易应答发送至User;
User接收交易应答后,制作背书并将背书发送给Orderer;
Orderer收到背书后,经排序再发送给Committer;
Committer收到背书后,相应的生成交易通知发送给User,还根据从背书中获取的User新的假身份标识,并根据所述假身份标识对世界状态中相应的客户端单元进行更新;
User接收交易通知后相应验证,更新假身份标识。
在本实施例中,所述客户端的密钥卡由服务端颁发,所述客户端根据密钥卡内的所述客户端私钥、客户端公钥指针随机数进行相应计算,得到假身份标识;所述假身份标识的获取方法包括:根据所述客户端公钥指针随机数进行哈希计算,得到随机数哈希值;根据所述客户端私钥以及算法参数进行计算,得到客户端私钥参数;根据所述客户端公钥指针随机数在所述客户端公钥池中取出第一公钥;根据所述客户端私钥参数以及第一公钥计算,得到客户端公钥参数;根据所述客户端公钥参数以及真身份标识进行哈希计算,得到假身份标识。
具体的,客户端根据密钥卡内客户端私钥kU以及G计算得到RU=kU*G。客户端提取卡内公钥指针随机数rkU,将rkU结合指针函数frk得到指针rkpU,通过rkpU在服务端公钥池中取出公钥pkU。计算PU=RU+pkU。计算PIDU= H(PU||IDU),进一步得到客户端CU的隐式证书CertU=Encode(PU,PIDU, timestamp)。再对CertU进行哈希计算得到eU=H(CertU)。计算得到实际的私钥 SKU=eU*kU+rU(mod n)。客户端提取卡内公钥指针随机数rkSU,将rkSU结合指针函数frk得到指针rkpSU,通过rkpSU在服务端公钥池中取出公钥pkSU。计算得到实际的公钥PKU=eU*PU+pkSU。也可以用PKU=SKU*G计算得到实际的公钥PKU。客户端CU将CertU公布。
在本实施例中,CertU不含有密码相关信息,因此无需加密即可抵抗量子计算。
进一步的,所述User向Endorser提出匿名交易,所述匿名交易的信息中携带有公开的假身份标识,在User方具体还包括:生成新客户端私钥以及新客户端公钥指针随机数,其中所述新客户端公钥指针随机数为新客户端私钥生成时间;根据所述新客户端私钥以及算法参数进行计算,得到新客户端私钥参数;根据所述新客户端公钥指针随机数进行哈希计算,得到新随机数哈希值;生成第一随机数,根据所述第一随机数在所述服务端公钥池中获取偏移公钥,并利用所述偏移公钥对所述新客户端私钥参数进行偏移加密,得到加密文件;将所述加密文件、第一随机数、假身份标识以及新客户端私钥生成时间写入所述匿名交易中。
进一步的,多个Endorser收到User提出的匿名交易后,根据所述假身份标识从客户端公钥池中获取相应的客户端单元,并从所述客户端单元中获取User 的真身份标识,以获知User的身份,再生成新的假身份标识,并将所述新的假身份标识写入交易应答发送至User,在各所述Endorser方中还包括:根据所述加密文件进行相应解密,得到所述新客户端私钥参数;根据所述新客户端私钥生成时间,得到新客户端公钥指针随机数;根据所述新客户端公钥指针随机数进行哈希计算,得到新随机数哈希值根据所述公钥指针随机数以及新随机数哈希值进行计算,得到私钥参数分量;将所述私钥参数分量加密后写入交易应答。
具体的,所述根据所述公钥指针随机数以及新随机数哈希值进行计算,得到私钥参数分量包括:根据客户端公钥指针随机数以及随机数哈希值分别结合指针函数得到第一指针和第二指针;根据所述第一指针和第二指针在所述服务端秘密共享私钥池中第一私钥以及第二私钥;根据所述隐式证书进行哈希计算,得到隐式证书哈希值;根据所述第一私钥、第二私钥以及隐式证书哈希值进行计算,得到私钥参数分量。
进一步的,所述User接收交易应答后,制作背书并将背书发送给Orderer,在User方还包括:根据所述交易应答,获取多个加密后的私钥参数分量,并进行相应解密,得到多个私钥参数分量。
进一步的,所述User接收交易通知后相应验证,更新假身份标识,在User 方还包括:根据新客户端私钥参数以及新客户端公钥指针随机数计算,得到新客户端公钥参数;根据新客户端公钥参数以及User真身份标识进行计算,得到新假身份标识;根据多个所述新私钥参数分量进行计算,得到新私钥参数;将所述新客户端私钥生成时间、新客户端私钥以及新私钥参数存入密钥卡;根据所述新假身份标识、新客户端公钥参数以及新客户端私钥生成时间进行计算,得到User的新隐式证书,并将所述新隐式证书进行公布。
在本实施例中,当User与Endorser进行交互时,以及Committer发送交易通知时,交互的消息中签名均利用私钥进行签名,再根据密钥卡中生成的随机在所述服务端公钥池中提取偏移公钥对所述签名进行偏移加密。
就各步骤细节进一步描述匿名身份识别的具体流程如下所示:
身份识别流程:
步骤1:User提出交易。
User根据匹配的密钥卡内的随机数发生器生成新的客户端私钥为kUnew,客户端公钥指针随机数为rkUnew=timestampnew,rkSUnew=HASH(rkUnew), timestampnew为kUnew生成时间。
计算得到RUnew=kUnew*G。
User根据匹配的随机数发生器生成随机数HRU。使用HRU作为密钥指针随机数,结合指针函数frk得到指针PRU,通过PRU在服务端公钥池中找到公钥RU'。
User向N个Endorser发送交易,交易tx可表示为{proposal,userSig'}。
proposal可表示为{PIDU,chaincodeID,txPayload,timestampnew}。PIDU作为一次一变的ID,防止被追踪,链码chaincodeID即使用智能合约函数的编号; txPayload即函数的参数,使用RU'对RUnew进行偏移量计算,还包括身份识别装置的信息,可表示为txPayload=HRU||RUnew-RU'||身份识别装置的信息。
timestampnew即为kUnew生成时间。
userSig即User对proposal的签名。令SIGN=ECDSA,得到 userSig=SIGN(proposal,SKU)={UR,US}。
User根据匹配的随机数发生器生成随机数RPKUR,将RPKUR结合指针函数frk得到指针PPKUR,通过PPKUR在服务端公钥池中取出公钥PKUR。使用 PKUR对UR进行偏移量计算后,连同RPKUR一起得到userSig'=RPKUR||{UR-PKUR,US}。
步骤2:Endorser执行交易。
Endorser将RPKUR结合指针函数frk得到指针PPKUR,通过PPKUR在服务端公钥池中取出公钥PKUR,对(UR-PKUR)加上PKUR得到UR。Endorser根据PIDU在本地客户端公钥池中搜索具有相同PIDU的客户端公钥池单元,并在该单元中得到CertU,根据User的CertU使用上文所述方法得到PKU,使用PKU 对userSig进行验证。验证通过后,判断IDU是否具有身份认证的权限,并查看 proposal中的timestampnew与本地时间的差异是否位于合理范围内。若所有判断通过,则认可该交易;若有判断不通过,则不认可该交易。
步骤3:Endorser发送交易应答。
验证通过后,对该交易进行处理,即根据chaincodeID执行chaincode,生成读写操作集readset和writeset并将包含读写操作集的交易应答rtx返回给User。交易应答rtx可表示为{tran-proposal,rtxdata,epSig'}。
tran-proposal即申请应答可表示为{IDEi,tid,chaincodeID,txPayload,readset, writeset}。包括交易的序号tid(可表示为tid=HASH(proposal)),chaincodeID和 txPayload,以及读写操作集readset和writeset。生成方式如下:
Ei根据rkUnew结合指针函数frk得到指针rkpUnew,通过rkpUnew在服务端公钥池中取出公钥pkUnew。
Ei根据HRU使用上文所述方法得到RU',对(RUnew-RU')加上RU'得到 RUnew,计算PUnew=RUnew+pkUnew。计算PIDUnew=H(PUnew||IDU)。
计算得到隐式证书CertUnew=Encode(PUnew,PIDUnew,timestampnew)。再对CertUnew进行哈希计算得到eUnew=H(CertUnew)。
Ei根据rkUnew、rkSUnew结合指针函数frk得到指针rkpUnew、rkpSUnew,通过rkpUnew、rkpSUnew在服务端秘密共享私钥池取出私钥skUnewi和私钥 skSUnewi。
计算得到私钥参数rUnewi=eUnew*skUnewi+skSUnewi(mod n)。
计算得到readset=HASH(tid||CertU),writeset=CertUnew。若不认可该交易,则readset/writeset为无效值。
对私钥参数rUnewi进行ECIES加密得到(ER,Ec,Et),rtxdata可表示为 ER-H(tid||RU'||IDEi)||Ec||Et。
epSig即使用Endorser的私钥SKE对tran-proposal和rtxdata签名,可表示为SIGN(tran-proposal||rtxdata,SKE)={ER,ES}。
Endorser根据匹配的随机数发生器生成随机数RPKER,将RPKER结合指针函数frk得到指针PPKER,通过PPKER在服务端公钥池中取出公钥PKER。使用PKER对ER进行偏移量计算后,连同RPKER一起得到epSig'=RPKER||{ER-PKER,ES}。
步骤4:User发送背书(Endorsement)etx到Orderer。
User收到交易应答后,筛选出被Endorser认可的交易,根据RPKER使用上文所述方法得到PKER,对(ER-PKER)加上PKER得到ER。User根据Endorser 的CertE使用上文所述方法得到PKE,并使用公钥PKE对签名epSig进行验证。
验证通过后,根据HRU结合指针函数frk得到指针PRU,通过PRU在服务端公钥池中找到公钥RU'。计算H(tid||RU'||IDEi),对ER-H(tid||RU'||IDEi)加上 H(tid||RU'||IDEi)得到ER。对(ER,Ec,Et)进行ECIES解密得到rUnewi。
User收到达到秘密共享要求的个数(>=t个)的交易应答并分别验证通过后,本地保留多个rUnewi,并将选择得到的rtx集合组成一个集合etx=∑rtx即背书,发送至Orderer。
步骤5:Orderer发送排序后的etx集合到Committer。
Orderer在积累到一定数量的etx后,Orderer对etx进行排序。在达到bolck 的最大大小或者达到超时时间后,Orderer将多个etx排序好并打包成区块即etxs,etxs包括序列号seqno以及上个联盟链区块的哈希值prevhash。背书集合 etxs可表示为{seqno,prevhash,∑etx}。Orderer将etxs发送给Committer。
步骤6:每个Committer验证交易。
每个Committer收到排序后的背书集合后,Committer根据背书策略对etx 集合进行验证,验证方式如下:
查看每个rtx,使用上文所述方法验证其数字签名epSig。
验证readset:根据PIDU在本地客户端公钥池中搜索具有相同PIDU的客户端公钥池单元,并在该单元中得到tid||CertU,检验HASH(tid||CertU)是否等于 readset。
查看通过验证的rtx是否达到秘密共享要求(>=t个)。
验证通过后Committer认可该etx为有效背书,并作出标记以示有效,否则Committer不认可该etx为有效背书,并作出标记以示无效。
验证完成后,Committer将区块写入区块链。Committer根据区块链中的有效背书,更新本地的世界状态,即本地密钥池。具体为,根据找到的客户端公钥池单元,更新tid为当前tid,更新CertU为CertUnew。至此表明区块链对客户端身份识别成功,且对客户端假身份更新成功。
步骤7:Committer发送交易通知。
多个Committer执行完毕后,将交易结果(成功或失败)的通知发送至User。
Committer生成交易通知ntx,包括tid,result(即成功或失败)以及签名committerSig。committerSig即Committer使用私钥SKC对result的签名,可表示为SIGN(result,SKC)={CR,CS}。
Committer根据匹配的随机数发生器生成随机数RPKCR,将RPKCR结合指针函数frk得到指针PPKCR,通过PPKCR在服务端公钥池中取出公钥PKCR。使用PKCR对CR进行偏移量计算后,连同RPKCR一起得到 committerSig'=RPKCR||{CR-PKCR,CS}。
步骤7.1:User收到通知
User收到后,根据RPKCR使用上文所述方法得到PKCR,对(CR-PKCR) 加上PKCR得到CR。User根据Committer的CertC使用上文所述方法得到PKC,使用PKC并对签名SIGN(result,SKC)进行验证,通过后信任该交易通知。
若交易通知中result=成功,则计算rUnew=∑λi*rUnewi。
根据本地保存的RUnew计算得到PUnew=RUnew+pkUnew。计算 PIDUnew=H(PUnew||IDU)。
计算得到隐式证书CertUnew=Encode(PUnew,PIDUnew,timestampnew)。再对CertUnew进行哈希计算得到eUnew=H(CertUnew)。
计算得到实际私钥SKUnew=eUnew*kUnew+rUnew(mod n)。
实际公钥PKUnew=eUnew*PUnew+pkSUnew,也可以用PKUnew= SKUnew*G计算得到实际的公钥PKUnew。
将timestampnew||kUnew||rUnew存入密钥卡。
公布CertUnew=Encode(PUnew,PIDUnew,timestampnew)。
至此密钥卡的隐式证书更新完成。
步骤7.2:身份识别装置收到通知
身份识别装置例如门禁装置等。收到通知后采用与7.1类似的方法验证签名。验证签名成功之后,取出result查看其值,如果result的值是success,则说明身份识别成功;如果result的值是failure,则身份识别失败。
身份识别策略例如假设Committer个数为10个,可以设置为收到6个以上成功的通知,就打开门禁。
上述基于联盟链和隐式证书的抗量子计算匿名身份识别方法中,使用使用密钥卡存储公钥和私钥,其中公钥存储在密钥卡的公钥池中。密钥卡是独立的硬件隔离设备,被恶意软件或恶意操作窃取密钥的可能性大大降低。由于量子计算机无法得到用户公钥,于是也无法得到对应的私钥。另外,本发明中,基于公私钥的抗量子计算签名和加密也保证了所传输消息的安全性,即使在量子计算机存在的情况下,也难以被推导出私钥。因此该方案不容易被量子计算机破解。
本方法中将基于隐式证书密码学中的隐式证书改为了隐式证书加上公钥随机数或者部分公钥的形式。并且私钥服务器的私钥通过秘密共享的方式进行分布式存储,而相关的公私钥又分别存储在密钥卡中,使得私钥被窃取的风险很大程度的降低。没有一个私钥服务器掌握整个私钥也使得整体的安全得到了提高。
同时,本方法在流程中的不同场合用到了偏移量,这些偏移量都需要密钥卡中的公钥池的参与才能计算得到,没有密钥卡的其他方将无法破解这些被偏移量保护的数据。偏移量的使用对数据进行了加密,使得传输过程更加安全,具有抗量子的特性;并且该加密方式比普通加密方式的计算量更小,因此避免了使用普通加密方式来抵抗量子计算机的攻击,降低了各方的设备负担。
本方法中联盟链通信时,将ID改为了一次一变的PIDU的形式,从而实现不公开ID却可以让联盟链识别己方用户的目的。本专利中联盟链存储时,用户ID存储于密钥卡中,因此无法被敌方获取。总之,本发明中敌方无法通过联盟链的通信与存储数据得到用户的真实ID,则敌方无法实现ID追踪,隐藏ID的方法大大提高了安全性。
在本方法中由联盟链作为身份认证的权威机构;隐式证书更新后,可通过区块链查询其余通信方隐式证书更新的信息。因此本发明的身份认证和隐式证书更新不存在中心服务器,即无需向中心服务器进行身份认证请求,或查询并下载隐式证书更新。区块链是一种无中心网络通信系统,避免了中心服务器在极端情况可能发生网络问题而导致中心服务器通信功能丧失,从而无法进行身份认证和隐式证书更新查询;另外,由于不存在中心服务器,攻击者无法发动拒绝服务式攻击,保证了身份认证和隐式证书更新系统的正常运行。
在一个实施例中,提供了一种计算机设备,即一种基于联盟链和隐式证书的抗量子计算匿名身份识别系统,该计算机设备可以是终端,其内部结构可以包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现上述抗量子计算匿名身份识别方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
其中一个实施例中,提供了一种基于联盟链和隐式证书的抗量子计算匿名身份识别系统,包括相互通信的联盟链成员,所述联盟链成员包括客户端成员以及服务端成员,各方均配置有密钥卡,所有密钥卡均存储有算法参数以及服务端公钥池;所述服务端的密钥卡存储有服务端秘密共享私钥池以及客户端公钥池,所述客户端公钥池中储存有与各所述客户端一一对应的客户端单元,所述客户端单元包括与对应客户端的用户名、真身份标识、公钥更新状态、隐式证书以及假身份标识;所述客户端的密钥卡中存储有客户端公钥指针随机数、客户端私钥以及私钥参数;
所述联盟链的客户端成员以及服务端成员均包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述的基于联盟链和隐式证书的抗量子计算匿名身份识别方法。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明的保护范围应以所附权利要求为准。

Claims (10)

1.基于联盟链和隐式证书的抗量子计算匿名身份识别方法,实施在相互通信的联盟链成员之间,所述联盟链成员包括客户端成员以及服务端成员,其特征在于,各方均配置有密钥卡,所有密钥卡均存储有算法参数以及服务端公钥池;
所述服务端的密钥卡存储有服务端秘密共享私钥池以及客户端公钥池,所述客户端公钥池中储存有与各所述客户端一一对应的客户端单元,所述客户端单元包括与对应客户端的用户名、真身份标识、公钥更新状态、隐式证书以及假身份标识;
所述客户端的密钥卡中存储有客户端公钥指针随机数、客户端私钥以及私钥参数;
所述抗量子计算匿名身份识别方法包括:
其中一客户端成员为User,所述User向联盟链成员提出交易,所述交易用于对所述User的身份进行识别;所述服务端成员响应于该交易并进行相应操作,再将与交易结果相应的交易通知发送给用户的过程中,User提出交易为匿名交易,所述匿名交易中携带有公开的假身份标识;
所述服务端成员根据所述假身份标识获取User的身份标识,以获知User的身份,完成对User的身份识别;
所述服务端成员根据所述假身份标识生成新的假身份标识对世界状态进行更新。
2.根据权利要求1所述的抗量子计算匿名身份识别方法,其特征在于,所述服务端成员包括多个提供相应服务的Endorser,Orderer和Committer,所述匿名身份识别方法具体包括:
User向Endorser提出匿名交易,所述匿名交易的信息中携带有公开的假身份标识;
多个Endorser收到User提出的匿名交易后,根据所述假身份标识从客户端公钥池中获取相应的客户端单元,并从所述客户端单元中获取User的真身份标识,以获知User的身份,并生成新的假身份标识,将所述新的假身份标识写入交易应答发送至User;
User接收交易应答后,制作背书并将背书发送给Orderer;
Orderer收到背书后,经排序再发送给Committer;
Committer收到背书后,相应的生成交易通知发送给User,还根据从背书中获取的User新的假身份标识,并根据所述假身份标识对世界状态中相应的客户端单元进行更新;
User接收交易通知后相应验证,更新假身份标识。
3.根据权利要求2所述的抗量子计算匿名身份识别方法,其特征在于,所述客户端的密钥卡由服务端颁发,所述客户端根据密钥卡内的所述客户端私钥、客户端公钥指针随机数进行相应计算,得到假身份标识;
所述假身份标识的获取方法包括:
根据所述客户端公钥指针随机数进行哈希计算,得到随机数哈希值;
根据所述客户端私钥以及算法参数进行计算,得到客户端私钥参数;
根据所述客户端公钥指针随机数在所述客户端公钥池中取出第一公钥;
根据所述客户端私钥参数以及第一公钥计算,得到客户端公钥参数;
根据所述客户端公钥参数以及真身份标识进行哈希计算,得到假身份标识。
4.根据权利要求3所述的抗量子计算匿名身份识别方法,其特征在于,所述User向Endorser提出匿名交易,所述匿名交易的信息中携带有公开的假身份标识,在User方具体还包括实施以下:
生成新客户端私钥以及新客户端公钥指针随机数,其中所述新客户端公钥指针随机数为新客户端私钥生成时间;
根据所述新客户端私钥以及算法参数进行计算,得到新客户端私钥参数;
根据所述新客户端公钥指针随机数进行哈希计算,得到新随机数哈希值;
生成第一随机数,根据所述第一随机数在所述服务端公钥池中获取偏移公钥,并利用所述偏移公钥对所述新客户端私钥参数进行偏移加密,得到加密文件;
将所述加密文件、第一随机数、假身份标识以及新客户端私钥生成时间写入所述匿名交易中。
5.根据权利要求4所述的抗量子计算匿名身份识别方法,其特征在于,多个Endorser收到User提出的匿名交易后,根据所述假身份标识从客户端公钥池中获取相应的客户端单元,并从所述客户端单元中获取User的真身份标识,以获知User的身份,再生成新的假身份标识,并将所述新的假身份标识写入交易应答发送至User,在各所述Endorser方中还包括实施以下步骤:
根据所述加密文件进行相应解密,得到所述新客户端私钥参数;
根据所述新客户端私钥生成时间,得到新客户端公钥指针随机数;
根据所述新客户端公钥指针随机数进行哈希计算,得到新随机数哈希值;
根据所述公钥指针随机数以及新随机数哈希值进行计算,得到私钥参数分量;
将所述私钥参数分量加密后写入交易应答。
6.根据权利要求5所述的抗量子计算匿名身份识别方法,其特征在于,所述根据所述公钥指针随机数以及新随机数哈希值进行计算,得到私钥参数分量包括:
根据客户端公钥指针随机数以及随机数哈希值分别结合指针函数得到第一指针和第二指针;
根据所述第一指针和第二指针在所述服务端秘密共享私钥池中第一私钥以及第二私钥;
根据所述隐式证书进行哈希计算,得到隐式证书哈希值;
根据所述第一私钥、第二私钥以及隐式证书哈希值进行计算,得到私钥参数分量。
7.根据权利要求5所述的抗量子计算匿名身份识别方法,其特征在于,所述User接收交易应答后,制作背书并将背书发送给Orderer,在User方还包括实施以下步骤:
根据所述交易应答,获取多个加密后的私钥参数分量,并进行相应解密,得到多个私钥参数分量。
8.根据权利要求6所述的抗量子计算匿名身份识别方法,其特征在于,所述User接收交易通知后相应验证,更新假身份标识,在User方还包括实施以下步骤:
根据新客户端私钥参数以及新客户端公钥指针随机数计算,得到新客户端公钥参数;
根据新客户端公钥参数以及User真身份标识进行计算,得到新假身份标识;
根据多个所述新私钥参数分量进行计算,得到新私钥参数;
将所述新客户端私钥生成时间、新客户端私钥以及新私钥参数存入密钥卡;
根据所述新假身份标识、新客户端公钥参数以及新客户端私钥生成时间进行计算,得到User的新隐式证书,并将所述新隐式证书进行公布。
9.根据权利要求2所述的抗量子计算匿名身份识别方法,其特征在于,当User与Endorser进行交互时,以及Committer发送交易通知时,交互的消息中签名均利用私钥进行签名,再根据密钥卡中生成的随机在所述服务端公钥池中提取偏移公钥对所述签名进行偏移加密。
10.基于联盟链和隐式证书的抗量子计算匿名身份识别系统,包括相互通信的联盟链成员,所述联盟链成员包括客户端成员以及服务端成员,其特征在于,各方均配置有密钥卡,所有密钥卡均存储有算法参数以及服务端公钥池;所述服务端的密钥卡存储有服务端秘密共享私钥池以及客户端公钥池,所述客户端公钥池中储存有与各所述客户端一一对应的客户端单元,所述客户端单元包括与对应客户端的用户名、真身份标识、公钥更新状态、隐式证书以及假身份标识;所述客户端的密钥卡中存储有客户端公钥指针随机数、客户端私钥以及私钥参数;
所述联盟链的客户端成员以及服务端成员均包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现权利要求1~9任一项所述的基于联盟链和隐式证书的抗量子计算匿名身份识别方法。
CN201910916940.8A 2019-09-26 2019-09-26 基于隐式证书的抗量子计算匿名身份识别方法及系统 Active CN110737915B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910916940.8A CN110737915B (zh) 2019-09-26 2019-09-26 基于隐式证书的抗量子计算匿名身份识别方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910916940.8A CN110737915B (zh) 2019-09-26 2019-09-26 基于隐式证书的抗量子计算匿名身份识别方法及系统

Publications (2)

Publication Number Publication Date
CN110737915A true CN110737915A (zh) 2020-01-31
CN110737915B CN110737915B (zh) 2021-06-22

Family

ID=69269631

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910916940.8A Active CN110737915B (zh) 2019-09-26 2019-09-26 基于隐式证书的抗量子计算匿名身份识别方法及系统

Country Status (1)

Country Link
CN (1) CN110737915B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111385350A (zh) * 2020-02-13 2020-07-07 南京如般量子科技有限公司 基于一次一变秘密共享和路由装置的抗量子计算区块链交易方法和系统
CN111404664A (zh) * 2020-02-28 2020-07-10 南京如般量子科技有限公司 基于秘密共享和多个移动设备的量子保密通信身份认证系统和方法
CN111416705A (zh) * 2020-02-29 2020-07-14 南京如般量子科技有限公司 基于身份密码学的抗量子计算联盟链投票系统和方法
CN113222601A (zh) * 2021-05-19 2021-08-06 湖北工业大学 一种许可区块链匿名交易背书系统及方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9276751B2 (en) * 2014-05-28 2016-03-01 Palo Alto Research Center Incorporated System and method for circular link resolution with computable hash-based names in content-centric networks
CN107342859A (zh) * 2017-07-07 2017-11-10 安徽大学 一种匿名认证方法及其应用
WO2018009979A1 (en) * 2016-07-15 2018-01-18 E-Nome Pty Ltd A computer implemented method for secure management of data generated in an ehr during an episode of care and a system therefor
CN108632042A (zh) * 2018-03-20 2018-10-09 如般量子科技有限公司 一种基于对称密钥池的类aka身份认证系统和方法
CN109359483A (zh) * 2018-10-19 2019-02-19 东北大学秦皇岛分校 一种基于区块链的用户隐私匿名保护方法
CN109687963A (zh) * 2019-01-15 2019-04-26 如般量子科技有限公司 基于公钥池的抗量子计算联盟链交易方法和系统
CN109886151A (zh) * 2019-01-30 2019-06-14 武汉大学 一种虚假身份属性检测方法
CN110166344A (zh) * 2018-04-25 2019-08-23 腾讯科技(深圳)有限公司 一种身份标识识别方法、装置以及相关设备

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9276751B2 (en) * 2014-05-28 2016-03-01 Palo Alto Research Center Incorporated System and method for circular link resolution with computable hash-based names in content-centric networks
WO2018009979A1 (en) * 2016-07-15 2018-01-18 E-Nome Pty Ltd A computer implemented method for secure management of data generated in an ehr during an episode of care and a system therefor
CN107342859A (zh) * 2017-07-07 2017-11-10 安徽大学 一种匿名认证方法及其应用
CN108632042A (zh) * 2018-03-20 2018-10-09 如般量子科技有限公司 一种基于对称密钥池的类aka身份认证系统和方法
CN110166344A (zh) * 2018-04-25 2019-08-23 腾讯科技(深圳)有限公司 一种身份标识识别方法、装置以及相关设备
CN109359483A (zh) * 2018-10-19 2019-02-19 东北大学秦皇岛分校 一种基于区块链的用户隐私匿名保护方法
CN109687963A (zh) * 2019-01-15 2019-04-26 如般量子科技有限公司 基于公钥池的抗量子计算联盟链交易方法和系统
CN109886151A (zh) * 2019-01-30 2019-06-14 武汉大学 一种虚假身份属性检测方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111385350A (zh) * 2020-02-13 2020-07-07 南京如般量子科技有限公司 基于一次一变秘密共享和路由装置的抗量子计算区块链交易方法和系统
CN111385350B (zh) * 2020-02-13 2022-12-30 南京如般量子科技有限公司 基于一次一变秘密共享和路由装置的抗量子计算区块链交易方法和系统
CN111404664A (zh) * 2020-02-28 2020-07-10 南京如般量子科技有限公司 基于秘密共享和多个移动设备的量子保密通信身份认证系统和方法
CN111404664B (zh) * 2020-02-28 2023-03-14 南京如般量子科技有限公司 基于秘密共享和多个移动设备的量子保密通信身份认证系统和方法
CN111416705A (zh) * 2020-02-29 2020-07-14 南京如般量子科技有限公司 基于身份密码学的抗量子计算联盟链投票系统和方法
CN113222601A (zh) * 2021-05-19 2021-08-06 湖北工业大学 一种许可区块链匿名交易背书系统及方法
CN113222601B (zh) * 2021-05-19 2022-06-07 湖北工业大学 一种许可区块链匿名交易背书系统及方法

Also Published As

Publication number Publication date
CN110737915B (zh) 2021-06-22

Similar Documents

Publication Publication Date Title
CN111639361B (zh) 一种区块链密钥管理方法、多人共同签名方法及电子装置
CN109687963B (zh) 基于公钥池的抗量子计算联盟链交易方法和系统
CN111066046B (zh) 抗重放攻击认证协议
CN110519046B (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统
CN110690957B (zh) 抗量子计算私钥备份、挂失及恢复方法及系统
CN110737915B (zh) 基于隐式证书的抗量子计算匿名身份识别方法及系统
CN110661613B (zh) 基于联盟链的抗量子计算隐式证书颁发方法及系统
Lin et al. A new strong-password authentication scheme using one-way hash functions
CN110830244B (zh) 基于身份秘密共享和联盟链的抗量子计算车联网方法及系统
CN110138548B (zh) 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统
CN110868295B (zh) 基于秘密共享的抗量子计算联盟链系统及通信方法
CN110930251B (zh) 基于联盟链和隐式证书的抗量子计算云存储方法及系统
CN110380859B (zh) 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统
CN111327419B (zh) 基于秘密共享的抗量子计算区块链的方法及系统
CN110768781A (zh) 基于联盟链且抗量子计算的公私钥颁发方法及系统
CN110493005B (zh) 基于联盟链的抗量子计算公钥池更新方法和系统
CN110176989B (zh) 基于非对称密钥池的量子通信服务站身份认证方法和系统
CN110098925B (zh) 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统
Shen et al. A secure and practical RFID ownership transfer protocol based on Chebyshev polynomials
JP2002529778A (ja) 共有無作為性の分散暗号化への組み込み
CN110737907B (zh) 基于联盟链的抗量子计算云存储方法及系统
CN110519045B (zh) 基于群组非对称密钥池的抗量子计算联盟链交易方法、系统
CN110266483B (zh) 基于非对称密钥池对和qkd的量子通信服务站密钥协商方法、系统、设备
CN110519040B (zh) 基于身份的抗量子计算数字签名方法和系统
CN111245611A (zh) 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant