CN110943846B - 基于环签名技术的异构身份联盟用户信誉值传递方法 - Google Patents

基于环签名技术的异构身份联盟用户信誉值传递方法 Download PDF

Info

Publication number
CN110943846B
CN110943846B CN201911230786.5A CN201911230786A CN110943846B CN 110943846 B CN110943846 B CN 110943846B CN 201911230786 A CN201911230786 A CN 201911230786A CN 110943846 B CN110943846 B CN 110943846B
Authority
CN
China
Prior art keywords
trust
value
user
identity
bid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911230786.5A
Other languages
English (en)
Other versions
CN110943846A (zh
Inventor
刘宁
黄曦
万武南
张金全
昌燕
张仕斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu University of Information Technology
Original Assignee
Chengdu University of Information Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu University of Information Technology filed Critical Chengdu University of Information Technology
Priority to CN201911230786.5A priority Critical patent/CN110943846B/zh
Publication of CN110943846A publication Critical patent/CN110943846A/zh
Application granted granted Critical
Publication of CN110943846B publication Critical patent/CN110943846B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明属于网络数据处理技术领域,公开了一种新型基于环签名技术的异构身份联盟用户信誉值传递方法,对由用户的行为产生的信誉值更新时,由源系统发给其他系统的信誉值上进行一个不暴露行为发生系统的可验证签名;采用环签名技术对异构身份联盟中的信任传递过程中进行签名;收到更新后的信誉值的子系统可以很简单的对信誉值的真实性进行验证,但不能得到其发生的源系统的信息。本发明每个节点在执行信任值更新时都需要在新添加的块中对修改后的信息进行签名;签名可以保证信任值更新的有效性,因为只有身份联盟的成员才具有进行签名的私钥;环签名的匿名性有助于隐藏修改用户信任值的源成员,从而保护用户的行为隐私。

Description

基于环签名技术的异构身份联盟用户信誉值传递方法
技术领域
本发明属于网络数据处理技术领域,尤其涉及一种基于环签名技术的异构身份联盟用户信誉值传递方法。
背景技术
目前,最接近的现有技术:异构身份联盟是新兴的一种身份管理系统。已有的身份管理系统主要是孤立存在。现有的多个系统进行身份共用的身份管理系统主要是由一个中心系统进行用户身份的管理,这样的系统被称为集中式系统。在集中式的系统中,中心系统认证的身份可以在其他子系统中使用,子系统自己单独认证的身份不可通用。由于传统的身份验证系统仅管理一个服务提供者的身份,因此准备使用服务的用户需要在相应的服务提供者(SP)处拥有一个身份。人们需要注册,记住和管理多个身份才能利用多个系统的服务。这些重复且复杂的琐事对用户来说是非常冗余的。因此身份联盟应运而出,它可以使得免于用户陷入这种困境。身份联盟是指多个系统对同一个用户的身份信息及授权机制的共同使用,其主要的特征在于去中心化,即每个系统的用户的身份都可以用于其他联盟中任意一个或多个系统。人们只需获得身份提供商(IdP)的授权即可从身份联盟中的服务提供商获得各种服务。
这将会方便用户进行多个系统的身份维护,但却为需要进行身份信息共享的身份联盟的各个子系统带来挑战。信任管理是指根据网络系统中用户的身份信息及行为状况对用户信任值进行管理,包括用户添加、信任值更新和报警等功能。可以看到与以往的集中式的信誉系统不同,在异构身份联盟场景下,当用户在某个子系统的行为导致信任值变更时,联盟中的各个字系统需要进行用户的信任值更新。当前现有的信誉系统中,进行信誉值更新时,将会带入导致信誉值变更的系统的信息,并对联盟中的各个子系统进行广播,而这样的行为将会导致用户相关的隐私暴露。
近年来,身份联盟的研究已受到许多学科的关注。特别是在身份联盟的身份验证和授权领域,有许多成功的研究项目,各国也在积极进行身份联盟的实施。但是到目前为止,关于异构身份联盟的信任管理的讨论依旧很少。
现有技术的技术方案一:
杨淳等人提出了一种用于异构身份联合的统一身份信息识别模型,并研究了基于该模型的跨域访问和信任评估。该研究提到,信任评估是由联盟的每个成员计算各自的信任值,然后使用智能合约或联盟链上的第三方审核来计算最终信任值。在这种架构的基础上,董贵山等人提供了一种基于云模型的跨域认证信任模型和风险评估方法,着眼于已认证用户特征的可信度和存在的信任传递问题。
综上所述,现有技术存在的问题是:
(1)现有技术中,没有采用基于环签名的算法以安全匿名的方式进行用户信誉值的更新。造成身份联盟中的子系统不能在隐蔽行为发生子系统的情况下对用户的信誉值进行安全的传递。
(2)现有技术中,尽管已经在异构身份联盟的拓扑中对信任评估进行了研究,但对于信任值在各个联盟成员中的传递和更新过程并没有更多的描述。
当前现有的其他环境中的信誉系统中,进行信誉值更新时,将会带入导致信誉值变更的系统的信息,并对联盟中的各个子系统进行广播,而这样的行为将会导致用户相关的隐私暴露。
解决上述技术问题的难度:
难度在于如何在证明信誉值有效又避免暴露产生信誉值更改的源系统的信息。
解决上述技术问题的意义:
源系统一旦暴露,联盟中的任意系统就可以通过用户的信誉值变更情况及其发生的源系统推断用户的行为模式,从而导致用户的行为隐私的暴露。
发明内容
针对现有技术存在的问题,本发明提供了一种基于环签名技术的异构身份联盟用户信誉值传递方法。本发明主要应用于在异构身份联盟的信任管理系统中用户的信任值进行传递的场景。采用基于环签名的算法以安全匿名的方式进行用户信誉值的更新。新提出的方法中,身份联盟中的子系统可以在隐蔽行为发生子系统的情况下对用户的信誉值进行安全的传递。
联合身份管理系统中信任值共享的首要关注是隐私保护。本发明的目的是提出一种基于环签名的信任值共享方案,以保护异构身份联合系统中信任值的有效性和私密性。
本发明是这样实现的,一种基于环签名技术的异构身份联盟用户信誉值传递方法,所述基于环签名技术的异构身份联盟用户信誉值传递方法对由用户的行为产生的信誉值更新时,由源系统发给其他系统的信誉值上进行一个不暴露行为发生系统的可验证签名;采用环签名技术对异构身份联盟中的信任传递过程中进行签名;收到更新后的信誉值的子系统对信誉值的真实性进行验证。
进一步,所述基于环签名技术的异构身份联盟用户信誉值传递方法采用环签名技术对异构身份联盟中的信任传递过程进行签名,对于一个名为BID的信任链块,对
i∈{1,…,n},i≠p
输入随机数
Figure GDA0003693565810000031
输出
Figure GDA0003693565810000032
IDp为实际进行加密的工作人员身份;
环U={ID1,…,IDn}的BID上的签名为Θ=(U,BID,t,R1,…,Rnσ)。
进一步,所述基于环签名技术的异构身份联盟用户信誉值传递方法具体包括:
(1)设置:定义加密哈希函数:H2:{0,1}*→{0,1}l
系统参数params={k,l,N,H1,H2),用户IDi具有公钥私钥对(SKi,H(IDi));
(2)密钥生成:为IDi的联盟成员生成秘密-公钥对(SKi,H(IDi));
(3)签名:对于一个名为BID的信任链块,对i∈{1,…,n},i≠p输入随机数
Figure GDA0003693565810000041
输出
Figure GDA0003693565810000042
IDp为实际进行加密的工作人员身份;
环U={ID1,…,IDn}的BID上的签名为Θ=(U,BID,t,R1,…,Rn,σ);
(4)验证:验证
Figure GDA0003693565810000043
进一步,步骤(1)具体包括:
令k为安全性参数,令正整数N为两个k位不同的奇质数(p和q)的乘积;选择一个固定值l,令e为随机选择的正整数,即2l<e<2l+1,小于
Figure GDA0003693565810000044
计算
Figure GDA0003693565810000045
定义加密用的hash函数如下:H1:{0,1}*→ZN *,H2:{0,1}*→{0,1}l
生成系统的初始参数={k,l,N,e,H1,H2};
系统密钥为:{p,g,d}。
进一步,步骤(3)具体包括:
1)令U={ID1,…,IDn}为所有联盟的服务提供成员的身份信息集合;实施加密的成员将执行以下步骤用于产生基于身份的签名;
2)选择一个随机数
Figure GDA0003693565810000046
计算Ri=Ai e mod N和hi=H2(U,BID,IDi,Ri);
3)选择Ap∈ZN *
4)发联盟的服务提供商,计算
Figure GDA0003693565810000047
若Rp≡1 mod N并且Rp=Ri(i≠p)则回到步骤2)重新选择随机数;
5)计算hp=H2(U,BID,IDp,Rp);
6)计算
Figure GDA0003693565810000048
7)生成一个U={ID1,…,IDn}的对BID进行签名的代理环签名,Θ=(U,BID,t,R1,…,Rn,σ)。
进一步,步骤(4)具体包括:
进行BID的块写入时,其他的联盟服务提供商用如下步骤验证信任值的签名:
Θ=(U,BID,t,R1,…,Rn,σ)的有效性;
计算
Figure GDA0003693565810000051
检查是否
Figure GDA0003693565810000052
如果答案是正确则接受签名并把块写入链中,否则拒绝。
本发明的另一目的在于提供一种实施所述基于环签名技术的异构身份联盟用户信誉值传递方法的异构身份联盟的信任管理系统,所述异构身份联盟的信任管理系统包括:
用户身份信息模块,用于声明将被修改信任值的用户;
时间戳模块,用于是加块的时间的时间戳;
签名的信任值模块,用于联盟成员计算的信任值为联盟成员签名以证明修改的有效性;
第(n-1)个区块的哈希值模块,用于确保信任管理系统不可伪造。
本发明的另一目的在于提供一种搭载所述异构身份联盟的信任管理系统为中心系统的集中式身份管理共用系统。
本发明的另一目的在于提供一种实现所述基于环签名技术的异构身份联盟用户信誉值传递方法的信息数据处理终端。
本发明的另一目的在于提供一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行所述的基于环签名技术的异构身份联盟用户信誉值传递方法。
综上所述,本发明的优点及积极效果为:本发明对用户发给其他系统的信誉值上进行一个不暴露行为发生系统的可验证签名。采用环签名技术对异构身份联盟中的信任传递过程中进行签名。收到更新后的信誉值的子系统可以很简单的对信誉值的真实性进行验证,但不能得到其发生的系统的信息。以此保证信任值更新的有效性和用户的行为私密性。
相比于现有技术,本发明的的优点进一步包括:本发明在信任管理系统架构中,每个节点在执行信任值更新时都需要在新添加的块中对修改后的信息进行签名。签名可以保证信任值更新的有效性,因为只有身份联盟的成员才具有进行签名的私钥。此外,环签名的匿名性有助于隐藏修改用户信任值的源成员,从而保护用户的行为隐私。
附图说明
图1是本发明实施例提供的异构身份联盟的信任管理系统示意图。
图2是本发明实施例提供的异构身份联盟的信任管理系统结构实物图。
图中:1、用户身份信息模块;2、时间戳模块;3、签名的信任值模块;4、第(n-1)个区块的哈希值模块。
图3是本发明实施例提供的基于环签名技术的异构身份联盟用户信誉值传递方法原理图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
现有技术中,没有采用基于环签名的算法以安全匿名的方式进行用户信誉值的更新。造成身份联盟中的子系统不能在隐蔽行为发生子系统的情况下对用户的信誉值进行安全的传递。现有技术中,尽管已经在异构身份联盟的拓扑中对信任评估进行了分析,但对于信任值在各个联盟成员中的传递和更新过程并没有更多的描述。
当前现有的其他环境中的信誉系统中,进行信誉值更新时,将会带入导致信誉值变更的系统的信息,并对联盟中的各个子系统进行广播,而这样的行为将会导致用户相关的隐私暴露。
针对现有技术存在的问题,本发明提供了一种基于环签名技术的异构身份联盟用户信誉值传递方法,下面结合附图对本发明作详细的描述。
本发明实施例提供的基于环签名技术的异构身份联盟用户信誉值传递方法,包括:
对用户发给其他系统的信誉值上进行一个不暴露行为发生系统的可验证签名。
采用环签名技术对异构身份联盟中的信任传递过程中进行签名。
具体包括:
(1)设置:定义加密哈希函数:H2:{0,1}*→{0,1}l
系统参数params={k,l,N,H1,H2},用户IDi具有公钥私钥对(SKi,H(IDi))。
(2)密钥生成:为IDi的联盟成员生成秘密-公钥对(SKi,H(IDi))。
(3)签名:对于一个名为BID的信任链块,对i∈{1,…,n},i≠p输入随机数
Figure GDA0003693565810000071
输出
Figure GDA0003693565810000072
IDp为实际进行加密的工作人员身份。
环U={ID1,…,IDn}的BID上的签名为θ=(U,BID,t,R1,…,Rn,σ)。
(4)验证:验证
Figure GDA0003693565810000073
步骤(1)具体包括:
令k为安全性参数,令正整数N为两个k位不同的奇质数(p和q)的乘积;选择一个固定值l,令e为随机选择的正整数,即2l<e<2l+1,小于
Figure GDA0003693565810000074
计算
Figure GDA0003693565810000075
定义加密用的hash函数如下:H1:{0,1}*→ZN *,H2:{0,1}*→{0,1}l
生成系统的初始参数={k,l,N,e,H1,H2}。
系统密钥为:{p,g,d}。
步骤(3)具体包括:
1)令U={ID1,…,IDn}为所有联盟的服务提供成员的身份信息集合;实施加密的成员将执行以下步骤用于产生基于身份的签名。
2)选择一个随机数
Figure GDA0003693565810000081
计算Ri=Ai e mod N和hi=H2(U,BID,IDi,Ri)。
3)选择Ap∈ZN *
4)发联盟的服务提供商,计算
Figure GDA0003693565810000082
若Rp≡1 mod N并且Rp=Ri(i≠p)则回到步骤2)重新选择随机数。
5)计算hp=H2(U,BID,IDp,Rp)。
6)计算
Figure GDA0003693565810000083
7)生成一个U={ID1,…,IDn}的对BID进行签名的代理环签名,Θ=(U,BID,t,R1,…,Rn,σ)。
步骤(4)具体包括:
进行BID的块写入时,其他的联盟服务提供商用如下步骤验证信任值的签名:
θ=(U,BID,t,R1,…,Rn,σ)的有效性。
计算
Figure GDA0003693565810000084
检查是否
Figure GDA0003693565810000085
如果答案是正确则接受签名并把块写入链中,否则拒绝。
如图1所示,本发明提供一种实异构身份联盟的信任管理系统包括:
用户身份信息模块1,用于声明将被修改信任值的用户。
时间戳模块2,用于是加块的时间的时间戳。
签名的信任值模块3,用于联盟成员计算的信任值为联盟成员签名以证明修改的有效性。
第(n-1)个区块的哈希值模块4,用于确保信任管理系统不可伪造。
下面结合具体实施例对本发明作进一步描述。
实施例1
异构身份联盟的信任管理系统的结构如图2所示。SP成员向联盟用户提供各种服务。身份联盟的服务提供商成员(SP member)通过基于区块链的技术的信任链进行连接,只有身份联盟的服务提供商成员才能向信任链添加新的块。
更新用户的信任值时,相应的身份联盟的服务提供商成员将创建一个新块,并将其添加到信任链的末尾。信任链的示例如图3所示。
信任链由串联的块组成。第n个块由四个部分组成。
·用户身份信息:声明将被修改信任值的用户。
·时间戳:是添加块的时间的时间戳。
·签名的信任值:联盟成员计算的信任值并为其签名以证明修改的有效性。
·第(n-1)个区块的哈希值:这是区块链的经典部分,可以确保信任管理系统不可伪造。
本发明的信任值传递方案专注于签名部分。
该方案包含以下四种算法:设置,密钥生成,签名和验证。
(1)设置:定义加密哈希函数:H2:{0,1}*→{0,1}l
系统参数params={k,l,N,H1,H2},用户IDi具有公钥私钥对(SKi,H(IDi))。
(2)密钥生成:为IDi的联盟成员生成秘密-公钥对(SKi,H(IDi))。
(3)签名:对于一个名为BID的信任链块,对i∈{1,…,n},i≠p(IDp为实际进行加密的工作人员身份)输入随机数
Figure GDA0003693565810000091
输出
Figure GDA0003693565810000092
环U={ID1,…,IDn}的BID上的签名为θ=(U,BID,t,R1,…,Rn,σ)。
(4)验证:验证
Figure GDA0003693565810000093
实施例2
本发明实施例提供的基于环签名技术的异构身份联盟用户信誉值传递方法,包括:
(1)初始化
令k为安全性参数。令正整数N为两个k位不同的奇质数(p和q)的乘积。选择一个固定值l,令e为随机选择的正整数,即2l<e<2l+1,小于
Figure GDA0003693565810000101
计算
Figure GDA0003693565810000102
定义加密用的hash函数如下:H1:{0,1}*→ZN *,H2:{0,1}*→{0,1}l
最后生成系统的初始参数={k,l,N,e,H1,H2}。
系统密钥为:{p,g,d}。
(2)密钥生成:
在这个步骤中生成公钥私钥对(SKi,H(IDi))其中SKi=(H(IDi))d为IDi的联盟的服务提供成员。
(3)签名
(3.1)令U={ID1,…,IDn}为所有联盟的服务提供成员的身份信息集合。实施加密的成员将一一实施下列步骤用于产生基于身份的签名。
(3.2)选择一个随机数
Figure GDA0003693565810000103
计算Ri=Ai e mod N和hi=H2(u,BID,IDi,Ri)。
(3.3)选择Ap∈Zn *
(3.4)发联盟的服务提供商,计算
Figure GDA0003693565810000104
如果Rp≡1mod N并且Rp=Ri(i≠p)则回到步骤2重新选择随机数。
(3.5)计算hp=H2(U,BID,IDp,Rp)。
计算
Figure GDA0003693565810000111
(3.7)生成一个U={ID1,…,IDn}的对BID进行签名的代理环签名,Θ=(U,BID,t,R1,…,Rn,σ)。
(4)验证
当需要进行BID的块写入时,其他的联盟服务提供商可以用如下步骤验证信任值的签名
Θ=(U,BID,t,R1,…,Rn,σ)的有效性。
计算
Figure GDA0003693565810000112
检查是否
Figure GDA0003693565810000113
如果答案是正确则接受签名并把块写入链中,否则拒绝。
本发明方法的有效性:
该方案满足正确性的要求。身份联盟的每个SP成员都会收到签名,如果签名已正确生成,则:
计算hi=H2(U,BID,IDi,Ri)对于
Figure GDA0003693565810000114
计算
Figure GDA0003693565810000115
Figure GDA0003693565810000116
Figure GDA0003693565810000117
可以看到,任意系统都可以通过生成的签名文档验证签名的正确性
匿名性:
我们可以看到该方案是完全对称的。由于环的n个成员中的任何一个成员作为签名者的概率一致。n个成员的文件数据特定签名者的可能性相等,全部为1/n。即使所有私钥泄漏,也无法确定特定的签名者。因此,该方案满足了用户的无条件匿名性。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用全部或部分地以计算机程序产品的形式实现,所述计算机程序产品包括一个或多个计算机指令。在计算机上加载或执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输)。所述计算机可读取存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘SolidState Disk(SSD))等。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种基于环签名技术的异构身份联盟用户信誉值传递方法,其特征在于,所述基于环签名技术的异构身份联盟用户信誉值传递方法包括:对由用户的行为产生的信誉值更新时,由源系统发给其他系统的信誉值上进行一个不暴露行为发生系统的可验证签名;采用环签名技术对异构身份联盟中的信任传递过程进行签名;收到更新后的信誉值的子系统对信誉值的真实性进行验证;
采用环签名技术对异构身份联盟中的信任传递过程进行签名前需进行:
(1)选择一个固定值l;计算
Figure FDA0003706122410000011
定义加密用的hash函数如下:H1:{0,1}*→ZN *,H2:{0,1}*→{0,1}l
系统参数params={k,l,N,H1,H2};k为安全性参数;正整数N为两个k位不同的奇质数p和q的乘积,l是一个自选的整数,e为随机选择的正整数,即2l<e<2l+1,小于
Figure FDA0003706122410000016
Figure FDA0003706122410000012
为求N的欧拉函数;H()散列函数或称Hash函数、哈希函数是指输入为不定长,输出固定长度并符合一下要求的函数;
(2)密钥生成:为IDi联盟成员生成秘密-公钥对(SKi,H(IDi));
所述基于环签名技术的异构身份联盟用户信誉值传递方法采用环签名技术对异构身份联盟中的信任传递过程进行签名,对于一个名为BID的信任链块,对
i∈{1,...,n},i≠p
输入随机数
Figure FDA0003706122410000013
输出
Figure FDA0003706122410000014
IDp为实际进行加密的工作人员身份;
环U={ID1,…,IDn}的BID上的签名为Θ=(U,BID,t,R1,…,Rn,σ),ID1和IDn:对于一个名为BID的信任链块,BID的信任链块增加时间戳t,hi=H2(U,t,BID,IDi,Ri),输出值为第i个用户的身份环、时间戳、块ID、自己身份及随机值产生的散列值,Ri对身份对除实际加密人员外的所有联盟成员,随机选择随机数
Figure FDA0003706122410000015
并计算Ri=Ai emodN。
2.如权利要求1所述的基于环签名技术的异构身份联盟用户信誉值传递方法,其特征在于,采用环签名技术对异构身份联盟中的信任传递过程进行签名的方法具体包括:
1)令U={ID1,...,IDn}为所有联盟的服务提供成员的身份信息集合;实施加密的成员将执行以下步骤用于产生基于身份的签名;
2)选择一个随机数
Figure FDA0003706122410000021
计算Ri=Ai emod N和hi=H2(U,BID,IDi,Ri);
3)选择Ap∈ZN *
4)联盟的服务提供商,计算
Figure FDA0003706122410000022
若Rp≡1 mod N并且Rp=Ri(i≠p)则回到步骤2)重新选择随机数;
5)计算hp=H2(U,BID,IDp,Rp);
6)计算
Figure FDA0003706122410000023
7)生成一个U{ID1,…,IDn}的对BID进行签名的代理环签名,Θ=(U,BID,t,R1,…,Rn,σ)。
3.如权利要求1所述的基于环签名技术的异构身份联盟用户信誉值传递方法,其特征在于,步骤(1)具体包括:
系统密钥为:{p,q,d},p与q都是前期选择的大质数,用于生成整数N,d由之前的e计算生成。
4.如权利要求1所述的基于环签名技术的异构身份联盟用户信誉值传递方法,其特征在于,采用环签名技术对异构身份联盟中的信任传递过程进行签名后需进行:验证
Figure FDA0003706122410000024
具体包括:
进行BID的块写入时,其他的联盟服务提供商用如下步骤验证信任值的签名:
验证Θ=(U,BID,t,R1,…,Rn,σ)的有效性;
计算
Figure FDA0003706122410000031
检查是否
Figure FDA0003706122410000032
5.如权利要求4所述的基于环签名技术的异构身份联盟用户信誉值传递方法,其特征在于,如果信任值签名验证结果是正确则接受签名并把块写入链中,否则拒绝。
6.一种实施权利要求1所述基于环签名技术的异构身份联盟用户信誉值传递方法的异构身份联盟的信任管理系统,其特征在于,所述异构身份联盟的信任管理系统包括:
用户身份信息模块,用于声明将被修改信任值的用户;
时间戳模块,用于进行添加块的时间;
签名的信任值模块,用于联盟成员计算信任值并为联盟成员签名证明修改的有效性;
第(n-1)个区块的哈希值模块,用于确保信任管理系统不可伪造。
7.一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如权利要求1-5任意一项所述的基于环签名技术的异构身份联盟用户信誉值传递方法。
CN201911230786.5A 2019-12-05 2019-12-05 基于环签名技术的异构身份联盟用户信誉值传递方法 Active CN110943846B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911230786.5A CN110943846B (zh) 2019-12-05 2019-12-05 基于环签名技术的异构身份联盟用户信誉值传递方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911230786.5A CN110943846B (zh) 2019-12-05 2019-12-05 基于环签名技术的异构身份联盟用户信誉值传递方法

Publications (2)

Publication Number Publication Date
CN110943846A CN110943846A (zh) 2020-03-31
CN110943846B true CN110943846B (zh) 2022-09-13

Family

ID=69909790

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911230786.5A Active CN110943846B (zh) 2019-12-05 2019-12-05 基于环签名技术的异构身份联盟用户信誉值传递方法

Country Status (1)

Country Link
CN (1) CN110943846B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112073484B (zh) * 2020-08-28 2022-01-04 武汉大学 一种基于联盟链的gdpr合规监管方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106779704A (zh) * 2016-12-06 2017-05-31 杭州趣链科技有限公司 一种基于环签名的区块链匿名交易方法
CN107967557A (zh) * 2017-11-17 2018-04-27 西安电子科技大学 基于区块链的可修改信誉评价系统及方法、电子支付系统
CN109218391A (zh) * 2018-07-16 2019-01-15 哈尔滨工程大学 一种基于区块链的分布式存储系统审计与去中心化的方法
CN109698754A (zh) * 2019-01-07 2019-04-30 西安邮电大学 基于环签名的车队安全管理系统及方法、车辆管理平台
CN109889523A (zh) * 2019-02-26 2019-06-14 中认英泰检测技术有限公司 物联网服务评测信息的管理方法及系统
CN110300107A (zh) * 2019-06-25 2019-10-01 南京邮电大学 一种基于区块链的车联网隐私保护信任模型
CN110324320A (zh) * 2019-06-14 2019-10-11 成都信息工程大学 一种基于类区块链技术的异构身份联盟用户信任管理系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11257077B2 (en) * 2017-11-30 2022-02-22 Visa International Service Association Blockchain system for confidential and anonymous smart contracts

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106779704A (zh) * 2016-12-06 2017-05-31 杭州趣链科技有限公司 一种基于环签名的区块链匿名交易方法
CN107967557A (zh) * 2017-11-17 2018-04-27 西安电子科技大学 基于区块链的可修改信誉评价系统及方法、电子支付系统
CN109218391A (zh) * 2018-07-16 2019-01-15 哈尔滨工程大学 一种基于区块链的分布式存储系统审计与去中心化的方法
CN109698754A (zh) * 2019-01-07 2019-04-30 西安邮电大学 基于环签名的车队安全管理系统及方法、车辆管理平台
CN109889523A (zh) * 2019-02-26 2019-06-14 中认英泰检测技术有限公司 物联网服务评测信息的管理方法及系统
CN110324320A (zh) * 2019-06-14 2019-10-11 成都信息工程大学 一种基于类区块链技术的异构身份联盟用户信任管理系统
CN110300107A (zh) * 2019-06-25 2019-10-01 南京邮电大学 一种基于区块链的车联网隐私保护信任模型

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Security of Distributed Ledger Solutions Based on Blockchain Technologies;Marek R. Ogiela;《2018 IEEE 32nd International Conference on Advanced Information Networking and Application(AINA)》;20180813;全文 *
异构联盟系统中基于二层区块链的用户信任协商模型;杨敏等;《应用科学学报》;20190330;全文 *

Also Published As

Publication number Publication date
CN110943846A (zh) 2020-03-31

Similar Documents

Publication Publication Date Title
CN110914851B (zh) 提高区块链网络与外部数据源之间的通信的完整性
TWI718585B (zh) 使用同態加密的區塊鏈資料保護
CN111916173B (zh) 基于ipfs和联盟链的医疗数据安全共享系统及方法
US10673626B2 (en) Threshold secret share authentication proof and secure blockchain voting with hardware security modules
Zhang et al. Secure and efficient data storage and sharing scheme for blockchain‐based mobile‐edge computing
US20200084027A1 (en) Systems and methods for encryption of data on a blockchain
CN109617692B (zh) 一种基于区块链的匿名登陆方法及系统
CN111066019B (zh) 处理存储在区块链网络中的数据元素
CN111835526B (zh) 一种生成匿名凭证的方法及系统
US20220374544A1 (en) Secure aggregation of information using federated learning
CN109687965A (zh) 一种保护网络中用户身份信息的实名认证方法
Li et al. A Blockchain‐Based Public Auditing Protocol with Self‐Certified Public Keys for Cloud Data
Liu et al. Efficient decentralized access control for secure data sharing in cloud computing
KR102477363B1 (ko) 효율적인 키 폐기가 가능한 익명 속성 증명 시스템 및 방법
CN110943846B (zh) 基于环签名技术的异构身份联盟用户信誉值传递方法
JP2022549777A (ja) ブロックチェーンのトランザクションへの要求のパーティション
Rehman et al. Securing cloud storage by remote data integrity check with secured key generation
Wang et al. A lightweight data integrity verification with data dynamics for mobile edge computing
Li et al. An Efficient and Provably‐Secure Certificateless Proxy‐Signcryption Scheme for Electronic Prescription System
Lin et al. F2P‐ABS: A Fast and Secure Attribute‐Based Signature for Mobile Platforms
CN112837064A (zh) 联盟链的签名方法、签名验证方法及装置
Abraham et al. Proving possession and retrievability within a cloud environment: A comparative survey
Kim et al. Provably-secure public auditing with deduplication
Sun et al. An Ownership Verification Mechanism Against Encrypted Forwarding Attacks in Data-Driven Social Computing
Chen et al. Fail‐Stop Group Signature Scheme

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant