CN111064734A - 一种区块链系统用户身份匿名、可追踪方法及相应存储介质与电子装置 - Google Patents

一种区块链系统用户身份匿名、可追踪方法及相应存储介质与电子装置 Download PDF

Info

Publication number
CN111064734A
CN111064734A CN201911356670.6A CN201911356670A CN111064734A CN 111064734 A CN111064734 A CN 111064734A CN 201911356670 A CN201911356670 A CN 201911356670A CN 111064734 A CN111064734 A CN 111064734A
Authority
CN
China
Prior art keywords
certificate
user
transaction
block chain
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911356670.6A
Other languages
English (en)
Other versions
CN111064734B (zh
Inventor
李佩丽
徐海霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Information Engineering of CAS
Original Assignee
Institute of Information Engineering of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Information Engineering of CAS filed Critical Institute of Information Engineering of CAS
Priority to CN201911356670.6A priority Critical patent/CN111064734B/zh
Publication of CN111064734A publication Critical patent/CN111064734A/zh
Application granted granted Critical
Publication of CN111064734B publication Critical patent/CN111064734B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明公开了一种区块链系统用户身份匿名、可追踪方法及相应存储介质与电子装置,适用于与若干其它用户端和一监管中心组成的区块链网络,其步骤包括:通过监管中心获取一第一证书;根据所述第一证书与所述第一标识获取一第二证书,并将所述第二证书进行随机化与匿名化,得到匿名证书;依次产生一公私钥对与一绑定信息,并待所述绑定信息在区块链上被确认后,将由公钥、交易信息以及所述匿名证书组成的一交易上传至区块链中。本发明的第二证书每次都进行随机化,第一标识是保密的,匿名证书不泄露任何有关用户身份的信息。本发明的用户到监管中心注册获得证书,用户每发送一笔交易都要附上相应的证书,实现了用户的可追踪性。

Description

一种区块链系统用户身份匿名、可追踪方法及相应存储介质 与电子装置
技术领域
本发明属于信息安全技术领域,尤其涉及一种区块链系统用户身份匿名、可追踪方法及相应存储介质与电子装置。
背景技术
目前对于区块链没有统一的定义,一般认为区块链是一种分布式的公开数据库,具有防伪、防篡改、交易可追溯、去信任化等特点。区块链的诸多优点吸引了不少企业开发基于区块链的应用。区块链技术目前主要应用在金融领域,另外在保险行业、物流、版权保护等领域已初步有一些应用。
到目前为止,比特币仍然是区块链最典型的应用,比特币系统中通过用户大量自由生成交易地址来实现用户真实身份的保密,即实现了匿名性。区块链上的交易内容包括用户的地址、转账金额等都是公开透明的,可以让所有参与节点对交易进行验证和记录。区块链账本公开透明的特点方便了节点对交易的验证,但同时带来了用户的隐私保护问题。在E. Felten等人所著的“Bitcoin and cryptocurrency technologies:A comprehensiveintroduction.In Princeton University Pres,2016.”中提到,近年来的研究发现,由于区块链数据的公开透明性,通过大量分析交易和网络数据,可以设计去匿名方案。在实际应用中,企业或用户可能不希望自己的交易信息被公开的放在链上,包括交易双方的身份、交易金额、交易事由等内容。隐私问题对于个人和企业都至关重要,尤其在很多金融系统、军事领域更是如此。那么该如何保证区块链上用户身份和数据的机密性是区块链走向实际应用面临的一项重要挑战。在此基础上的监管问题也受到大家的关注,因为隐私保护可能会助长恶意用户的行为。本发明针对区块链用户身份保护和监管进行研究,提出了区块链用户匿名与可追踪技术,在保护用户身份的同时,只有监管机构可以追踪用户的身份。
目前区块链隐私保护方法大致可分为三类:基于混合技术、基于环签名和基于零知识证明。下面分别对这三类进行介绍。
1)基于混合技术:1981年,Chaum首次提出了混合网络的概念并给出基本的混合协议“Untraceable electronic mail,return addresses,and digital pseudonyms.”混合技术目的是为了打乱输入和输出之间的对应关系,使得其他用户不知道一笔钱来自哪个用户,即实现了发送者的匿名性。在这方面有很多相关的工作,其中又分为带中心的混合和去中心的混合。混合技术适用于多个节点同时有交易任务且交易金额一样的情况下。
2)基于环签名:2001年,Rivest,shamir和Tauman三位密码学家首次提出了环签名“Ring Signatures of Sub-linear Size Without Random Oracles[C]”。环签名是一种简化的群签名,环签名中只有环成员没有管理者,不需要环成员间的合作。其他用户只知道签名是由环中的用户所签,但不知道是具体是哪个用户。CryptoNote就采用环签名方案实现了发送者身份的隐藏,采用隐身地址的方法实现了接收者的身份隐藏。隐身地址的方法具体来说就是发送方通过接收方的公开信息生成一个随机地址作为接收方的地址,接收方可以通过自己的秘密信息恢复出相应的私钥。因此每次接收者的地址在变化,使得其他节点不能链接哪些交易是发向同一个接收者的,实现了交易的不可关联性。门罗币在CryptoNote基础上实现,后续提出了金额隐藏的方案,且实现了交易可链接的性质,采用了可链接的环签名技术。环签名和隐身地址方法相结合能够保证发送者和接收者的匿名性,发送交易的用户只需要知道环中其他成员的公钥,不像混合技术需要其他用户同时参与交易。
3)基于零知识证明:为了提供更好的匿名性,Miers等人在所著的论文“Zerocoin:Anonymous distributed e-cash from bitcoin.”中基于零知识证明设计了一种扩展的比特币系统Zerocoin,使得输入的比特币地址与输出的比特币地址之间没有直接关系。Zerocoin中币值金额是固定的,无法实现金额的拆分。Ben-Sasson等人在2014 年所著的的论文“Zerocash:Decentralized Anonymous Payments from Bitcoin.”提出了一种新的匿名数字货币Zerocash。Zerocash建立在Zerocoin的基础上并对其进行了改进。它采用简洁的非交互零知识证明(zk-SNARKs)和同态承诺等密码工具,被称为是一种完全匿名的货币。这种方法提供了很好的隐私保护,不过目前来看证明的实现比较复杂,产生证明效率较低,离实际应用还有一段距离。
上述三类技术关注隐私保护问题的研究,都没有考虑用户身份的监管问题。后续有一些工作研究用户身份的追踪问题,2014年,Ateniese等人在所著的论文“CertifiedBitcoins”中设计了一个比特币的认证系统,使得用户可以获得可信机构颁发的证书,从而提升其地址的可信度,用户的身份可以被可信机构追踪。El Defrawy等人在所著的论文“Founding Digital Currency on Secure Computation”中基于安全多方计算设计了多个服务器协同存储账本和监管的方案。多个服务器拥有用户身份的秘密分享份额,只有大于门限个数的服务器才可以恢复用户身份。Zheng等人在做著的论文“Linkable GroupSignature for Auditing Anonymous Communication”设计了可链接的群签名方案,用于实现用户身份的可追踪,交易内容的可审计。群签名方案满足匿名性和可追踪性。验证者可以验证群签名的确是由群中的成员所签,但不知道是谁。群管理者能够获得签名者的身份(这里公钥即身份)。Ateniese等人和Zheng等人的工作都是将用户公钥和证书绑定,监管中心通过证书来追踪公钥即可知道用户身份。然而目前大多区块链系统中(比特币、以太坊、门罗币等),用户公钥不断更新变化,用户每产生一对密钥都需要去中心注册。为了降低用户和监管中心的负担,本发明提出了一种新的用户匿名和可追踪方法,使得用户只需要到监管中心注册一次。
发明内容
本发明的目的在于提供一种区块链系统用户身份匿名、可追踪方法及相应存储介质与电子装置,使得用户只需要到监管中心注册一次获得相应的证书,用户证书的产生和用户公钥无关。这个方法保持原系统的匿名性质,在此基础上只增加了可追踪的功能。同时本发明做到不增加原系统的负担,用户做的证明简洁,证明验证高效。
一种区块链系统用户端用户身份匿名方法,适用于与若干其它用户端和一监管中心组成的区块链网络,其步骤包括:
1)通过随机产生的第一标识得到第二标识,并将所述第二标识、一用户身份以及一第一证明发送至所述监管中心,以获取一第一证书;
2)根据所述第一证书与所述第一标识获取一第二证书,并将所述第二证书进行随机化与匿名化,得到匿名证书;
3)依次产生一公私钥对与一绑定信息,并待所述绑定信息在区块链上被确认后,将由公钥、交易信息以及所述匿名证书组成的一交易上传至区块链中。
进一步地,采用零知识证明方法获取所述第一证明。
进一步地,采用可认证签名方法产生所述第一证书。
进一步地,通过产生一第二证明实现所述匿名化。
进一步地,通过Sigma协议结合Fiat-Shamir方法判断所述第二证明的正确性。
进一步地,所述绑定信息包括公钥、匿名化的证书前半部分和匿名化的证书后半部分。
进一步地,所述其它用户端进行交易验证的方法,其步骤包括:
1)验证所述绑定信息之前出现在区块链中;
2)验证交易信息;
3)验证匿名证书。
一种区块链系统监管中心追踪用户身份方法,适用于一监管中心与若干用户端组成的区块链网络,其步骤包括:
1)接收若干采用上述方法的用户端若干所述第二标识、若干所述用户身份以及若干所述第一证明,对各所述用户端进行注册,并将若干所述第二标识和若干所述用户身份存储于一保密注册列表;
2)提取一待追踪交易的匿名证书参数,获取待追踪交易的第二标识,并根据所述待追踪交易的第二标识映射所述保密注册列表中的一用户身份。
一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序执行上述方法。
一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述方法。
与现有技术相比,本发明具有以下优点:
1)本发明基于Groth的可验证签名方案公开了匿名证书的产生方法,在此基础上提出了证书与交易的绑定方法;
2)本发明实现了区块链用户身份匿名,基于零知识证明设计的匿名证书,用户的证书每次都进行随机化,相应的tag是保密的。证书(a',b',π)不泄露任何有关用户身份的信息;
3)本发明实现了用户的可追踪性,用户到监管中心注册获得证书,用户每发送一笔交易都要附上相应的证书,监管中心能够查找注册列表,验证找到
Figure RE-GDA0002384581020000041
满足
Figure RE-GDA0002384581020000042
从而对应到相应用户身份idj
附图说明
图1是在初始阶段,用户进行注册的流程图。
图2是证书和公钥的绑定示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面通过具体实施例和附图,对本方明构造做进一步说明。
本发明采取如下技术方案:
1)证书的产生
采用Groth在2007年所著的论文“Fully Anonymous Group Signatures WithoutRandom Oracles”中可认证签名(certified signature)思想来产生用户的证书。其可认证签名方案包含4个算法(创建,注册,签名,验证)。其中,本发明只用到了该方案证书产生部分,即创建和注册。
A)创建算法Setup(1k):
中心Issuer产生双线性群gk:=(p,G,GT,e,g)←G(1k).,其中G为双线性群产生算法,k为系统安全参数,p为大素数,G,GT均为阶为p的群,g为群G的生成元,e表示双线性映射运算符。
随机选择群元素f,h,z←G,计算T=e(f,z),返回(mpk,msk)=((gk,f,h,T),z),其中,mpk为主公钥,msk为主私钥,T为运算e(f,z)后的结果。
B)注册算法Join:注册算法是个交互的过程,包含用户算法User和中心算法Issuer,具体过程如下:
用户和中心交互产生用户的公私钥对(ski,pki),其中私钥只有用户自己知道,中心获得用户公钥;
中心随机选择r←Zp,计算a=f-r,b=(pkigh)rz,证书cert:=(a,b)。将证书(a,b)发送给用户,其中a为证书前半部分,b为证书后半部分。
在注册(join)算法结束后,用户拿到了自己的公私钥对(ski,pki)和相应的证书cert=(a,b)。证书的验证算法记为Cert.Verify:判断
Figure RE-GDA0002384581020000051
是否成立,成立返回1,否则返回0。其中,tag为第一标识。
本发明也通过上述算法产生用户的证书。本发明和Groth算法不同的地方在,用户注册时产生的公私钥对不是自己做交易用的公私钥对,而是产生一对标识(tag,U=gtag),并发送给监管中心,只有用户知道,U=gtag为第二标识,只有用户和监管中心知道。另外在注册过程中用户需要把自己的身份(记为id)以及该用户拥有第一标识的第一证明π发送给监管中心。在本发明中,用户根据获取的监管中心第一证书cert=(a,b),得到用户i的第二证书为 (tagi,a,b),a:=f-r
Figure RE-GDA0002384581020000052
监管中心的注册列表记录
Figure RE-GDA0002384581020000053
注册列表对其他用户都是保密的。
2)证书的随机化和匿名化
为了不破坏原区块链系统的匿名性,用户的证书(tag,a,b)及gtag都不能直接公开出来,需要每次对(a,b)进行随机化与匿名化,并采用零知识证明向外界证明匿名化后的a’、b’具有相应的tag。其中a’为匿名化的证书前半部分,b’为匿名化的证书后半部分。
证书的随机化算法记为Cert.Random:对注册(Join)算法产生的证书(tag,a,b)进行随机化:随机选择ρ←Zp,计算a'=af,b'=b(hgtag)ρ.
(注:随机化后的证书仍然满足等式e(a',gtaggh)e(f,b')=T).
因为(tag,gtag)都不能公开,我们对随机化后的证书(a',b',tag)进行匿名化:产生非交互的证据不可区分的第二证明Π:POK{tagi:e(a',gtag gh)e(f,b')=T},其中tag是证据,a',b',h,f,T均公开。这个证明可以直接采用Sigma协议结合Fiat-Shamir技术来证明,其中Sigma协议来自Cramer R.等人在1994年美密所著论文“Proofs of PartialKnowledge and Simplified Design of Witness Hiding Protocols.”,Fiat-Shamir技术是Fiat A.和Shamir A.在1987年所著论文“How to prove yourself:practicalsolutions to identification and signature problems”提出的,本发明证明的具体实例在后面介绍。
用户匿名化之后的证书为cert'=(a',b',Π).对证书的验证即对证明Π的验证。
用户身份的追踪方法:监管中心可以查找注册列表,判断哪个
Figure RE-GDA0002384581020000061
满足
Figure RE-GDA0002384581020000062
从而对应相应用户身份。
3)证书和交易的绑定
前面介绍了用户如何完成注册产生证书以及证书的随机化匿名化方法,监管中心能够通过注册列表和匿名化后的证书找到相应的用户。下面需要考虑的问题是,用户的证书如何与区块链系统的交易相绑定。在区块链系统中存储的都是用户之间的交易信息。监管中心期望追踪到交易发起者的身份。一个直接的想法是用户将自己匿名化后的证书cert'附在交易tx 后面,区块链用户分别验证交易tx及附在后面的证书cert'.然而这样直接拼凑是不可行的,因为证书一旦公开,恶意用户也可以拿别人的证书放到自己的交易后面发布出去。其他用户无法验证交易和证书之间的绑定关系。为了解决这个问题,本发明设计了用户交易用的公钥PK和证书cert'的绑定方法。用户在发布一个正常交易之前先发布一个绑定消息 (PK,a’,b’),其他用户验证PK或(a’,b’)是否链上出现过,若有则拒绝,否则接受。用户在确定自己的绑定交易(PK,a’,b’)被成功发布到链上之后,用户可以用公钥PK做交易tx的签名,并附上相应的完整的证书(a',b',Π),其他用户分别验证交易tx和证书(a',b',Π),并且验证交易tx中的公钥PK是否和(a',b')在链上的发布过。若上述条件都满足,则接受这笔交易。通过提前绑定公钥和证书的一部分,使得恶意用户无法挪用他人的证书。
下面以一实施例具体说明本发明。
区块链用户匿名可追踪技术分为了五个阶段:1.初始阶段,2.用户注册3.证书匿名, 4.证书绑定及交易产生,5.交易验证,6.用户追踪。
方案具体设计如下:
1.初始阶段
监管中心产生双线性群gk:=(p,G,GT,e,g)←G(1k).随机选择
f,h,z←G,计算T:=e(f,z),返回(mpk,msk):=((gk,f,h,T),z)。
2.用户注册
1)用户i随机产生tagi,计算
Figure RE-GDA0002384581020000071
并证明其有相应的tagi,证明方法为:用户随机选择r1←Zp,计算
Figure RE-GDA0002384581020000072
z1=r1+c1·tagi,π=(c1,z1)。将Ui,idi,π发给监管中心,
2)监管中心验证用户的身份和证明π,证明π的验证方法为:验证等式
Figure RE-GDA0002384581020000073
是否成立;
若验证通过,随机选择r←Zp,计算a:=f-r,b:=(pkigh)rz,发送(a,b)给用户。监管中心保存用户的注册信息
Figure RE-GDA0002384581020000074
)(如图1),用户验证
Figure RE-GDA0002384581020000075
是否成立,若是则保存其证书(tag,a,b)。
3.证书的匿名化
用户i对注册算法产生的证书(tagi,a,b)进行随机化:随机选择ρ←Zp,计算
Figure RE-GDA0002384581020000076
(注:随机化后的证书仍然满足等式
Figure RE-GDA0002384581020000077
用户对随机化后的证书(tagi,a',b')进行匿名化:产生非交互的证据不可区分的证明Π:
Figure RE-GDA0002384581020000081
这个证明可以直接采用Sigma协议结合Fiat- Shamir技术来证明,具体为:用户随机选择r2←Zp,计算
Figure RE-GDA0002384581020000085
z2=r2+c2·tagi,证明Π为(c,z),用户匿名化之后的证书为cert'=(a',b',Π)。对证书的验证即对证明Π的验证。
4.证书绑定和交易产生
请参考图2,用户产生一对公私钥对(PK,SK),在做交易之前将绑定消息txbind=(PK,a',b')发布到区块链上。其他用户验证,若PK和(a',b')在之前都没有出现在绑定消息中,则消息验证通过。用户确认自己的绑定信息(PK,a',b')已经在区块链上被确认后,用户正常产生交易tx,将证书cert'=(a',b',Π)附在交易后面。记为 Tx=(PK,tx,cert')。
5.交易验证
交易Tx的验证包含下面3步:
1)验证(PK,a',b')之前出现在区块链中;
2)和原区块链系统一样验证Tx中tx;
3)验证cert':验证式子c=Hash(e(a',g)z-tag·c,a',b',g,f,h,T)是否成立。
若3个条件都验证通过,则接受这笔交易。
6.用户身份追踪
监管中心拥有保密的注册列表
Figure RE-GDA0002384581020000082
监管中心一一计算证书cert'=(a',b',Π) 的各参数,判断注册列表中哪个
Figure RE-GDA0002384581020000083
满足
Figure RE-GDA0002384581020000084
从而对应相应用户身份idj
通过上面的方案描述可以看出,用户只需要注册一次,用户证书的产生和用户公钥无关。证书可以进行随机化和匿名化,因此匿名证书的公布,不会泄漏用户的信息,不破坏原有系统的匿名性质。用户公钥和证书的绑定通过区块链的公开验证、不可篡改的特性保证。用户发送一笔交易时,只需要将证书cert'=(a',b',Π)附在交易后面,增加内容较少,且验证简单。监管中心通过查找注册列表来找到对应用户,实现追踪功能。
以上实施例仅用以说明本发明的技术方案而非对其进行限制,本领域的普通技术人员可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明的精神和范围,本发明的保护范围应以权利要求书所述为准。

Claims (10)

1.一种区块链系统用户端用户身份匿名方法,适用于与若干其它用户端和一监管中心组成的区块链网络,其步骤包括:
1)通过随机产生的第一标识得到第二标识,并将所述第二标识、一用户身份以及一第一证明发送至所述监管中心,以获取一第一证书;
2)根据所述第一证书与所述第一标识获取一第二证书,并将所述第二证书进行随机化与匿名化,得到匿名证书;
3)依次产生一公私钥对与一绑定信息,并待所述绑定信息在区块链上被确认后,将由公钥、交易信息以及所述匿名证书组成的一交易上传至区块链中。
2.如权利要求1所述的方法,其特征在于,采用零知识证明方法获取所述第一证明。
3.如权利要求1所述的方法,其特征在于,采用可认证签名方法产生所述第一证书。
4.如权利要求1所述的方法,其特征在于,通过产生一第二证明实现所述匿名化。
5.如权利要求4所述的方法,其特征在于,通过Sigma协议结合Fiat-Shamir方法判断所述第二证明的正确性。
6.如权利要求1所述的方法,其特征在于,所述绑定信息包括公钥、匿名化的证书前半部分和匿名化的证书后半部分。
7.如权利要求1所述的方法,其特征在于,所述其它用户端进行交易验证的方法,其步骤包括:
1)验证所述绑定信息之前出现在区块链中;
2)验证交易信息;
3)验证匿名证书。
8.一种区块链系统监管中心追踪用户身份方法,适用于一监管中心与若干用户端组成的区块链网络,其步骤包括:
1)接收若干采用权利要求1-7中任一方法的用户端的若干所述第二标识、若干所述用户身份以及若干所述第一证明,对各所述用户端进行注册,并将若干所述第二标识和若干所述用户身份存储于一保密注册列表;
2)提取一待追踪交易的匿名证书参数,获取待追踪交易的第二标识,并根据所述待追踪交易的第二标识映射所述保密注册列表中的一用户身份。
9.一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序执行权利要求1-8中任一方法。
10.一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行权利要求1-8中任一方法。
CN201911356670.6A 2019-12-25 2019-12-25 一种区块链系统用户身份匿名、可追踪方法及相应存储介质与电子装置 Expired - Fee Related CN111064734B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911356670.6A CN111064734B (zh) 2019-12-25 2019-12-25 一种区块链系统用户身份匿名、可追踪方法及相应存储介质与电子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911356670.6A CN111064734B (zh) 2019-12-25 2019-12-25 一种区块链系统用户身份匿名、可追踪方法及相应存储介质与电子装置

Publications (2)

Publication Number Publication Date
CN111064734A true CN111064734A (zh) 2020-04-24
CN111064734B CN111064734B (zh) 2020-11-03

Family

ID=70303352

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911356670.6A Expired - Fee Related CN111064734B (zh) 2019-12-25 2019-12-25 一种区块链系统用户身份匿名、可追踪方法及相应存储介质与电子装置

Country Status (1)

Country Link
CN (1) CN111064734B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111901106A (zh) * 2020-07-21 2020-11-06 杜晓楠 去中心化身份系统中隐藏用户真实公钥的方法和计算机可读介质
CN112073173A (zh) * 2020-09-07 2020-12-11 中国人民解放军战略支援部队信息工程大学 一种面向区块链pki的非法签名者确定系统
CN112600851A (zh) * 2020-12-21 2021-04-02 暨南大学 面向事件的可链接可追踪的匿名认证方法
CN112651742A (zh) * 2020-12-14 2021-04-13 山东大学 一种可监管的分布式机密交易系统及方法
CN113300835A (zh) * 2021-04-22 2021-08-24 中国科学院信息工程研究所 一种加密方案接收者确定方法、主动秘密分享方法
CN114615278A (zh) * 2022-02-18 2022-06-10 陕西师范大学 基于区块链的完全匿名认证方法
CN114866259A (zh) * 2022-07-01 2022-08-05 北京大学 一种基于秘密分享的区块链受控可追溯身份隐私方法
CN114900313A (zh) * 2022-04-18 2022-08-12 中国科学院大学 一种保护隐私的匿名工作证书生成和验证方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107749847A (zh) * 2017-10-23 2018-03-02 济南浪潮高新科技投资发展有限公司 一种区块链数字证书应用的方法
CN108876374A (zh) * 2018-06-29 2018-11-23 全链通有限公司 区块链的网络身份证件认证方法和系统
US20190020480A1 (en) * 2017-07-14 2019-01-17 International Business Machines Corporation Establishing trust in an attribute authentication system
CN109600218A (zh) * 2018-11-21 2019-04-09 北京航空航天大学 用户身份可追踪的匿名pki系统
CN109670825A (zh) * 2018-12-20 2019-04-23 姚前 一种基于证书关联的数字资产实名登记系统
CN109767218A (zh) * 2019-01-08 2019-05-17 中国工商银行股份有限公司 区块链证书处理方法及系统
CN110011810A (zh) * 2019-03-31 2019-07-12 西安电子科技大学 基于可链接环签名和多重签名的区块链匿名签名方法
CN110572267A (zh) * 2019-09-09 2019-12-13 北京工业大学 一种基于联盟区块链的匿名电子投票方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190020480A1 (en) * 2017-07-14 2019-01-17 International Business Machines Corporation Establishing trust in an attribute authentication system
CN107749847A (zh) * 2017-10-23 2018-03-02 济南浪潮高新科技投资发展有限公司 一种区块链数字证书应用的方法
CN108876374A (zh) * 2018-06-29 2018-11-23 全链通有限公司 区块链的网络身份证件认证方法和系统
CN109600218A (zh) * 2018-11-21 2019-04-09 北京航空航天大学 用户身份可追踪的匿名pki系统
CN109670825A (zh) * 2018-12-20 2019-04-23 姚前 一种基于证书关联的数字资产实名登记系统
CN109767218A (zh) * 2019-01-08 2019-05-17 中国工商银行股份有限公司 区块链证书处理方法及系统
CN110011810A (zh) * 2019-03-31 2019-07-12 西安电子科技大学 基于可链接环签名和多重签名的区块链匿名签名方法
CN110572267A (zh) * 2019-09-09 2019-12-13 北京工业大学 一种基于联盟区块链的匿名电子投票方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111901106A (zh) * 2020-07-21 2020-11-06 杜晓楠 去中心化身份系统中隐藏用户真实公钥的方法和计算机可读介质
CN112073173A (zh) * 2020-09-07 2020-12-11 中国人民解放军战略支援部队信息工程大学 一种面向区块链pki的非法签名者确定系统
CN112651742A (zh) * 2020-12-14 2021-04-13 山东大学 一种可监管的分布式机密交易系统及方法
CN112651742B (zh) * 2020-12-14 2022-11-25 山东大学 一种可监管的分布式机密交易系统及方法
CN112600851A (zh) * 2020-12-21 2021-04-02 暨南大学 面向事件的可链接可追踪的匿名认证方法
CN113300835A (zh) * 2021-04-22 2021-08-24 中国科学院信息工程研究所 一种加密方案接收者确定方法、主动秘密分享方法
CN113300835B (zh) * 2021-04-22 2022-05-17 中国科学院信息工程研究所 一种加密方案接收者确定方法、主动秘密分享方法
CN114615278A (zh) * 2022-02-18 2022-06-10 陕西师范大学 基于区块链的完全匿名认证方法
CN114615278B (zh) * 2022-02-18 2024-04-12 陕西师范大学 基于区块链的完全匿名认证方法
CN114900313A (zh) * 2022-04-18 2022-08-12 中国科学院大学 一种保护隐私的匿名工作证书生成和验证方法
CN114866259A (zh) * 2022-07-01 2022-08-05 北京大学 一种基于秘密分享的区块链受控可追溯身份隐私方法
CN114866259B (zh) * 2022-07-01 2022-10-14 北京大学 一种基于秘密分享的区块链受控可追溯身份隐私方法

Also Published As

Publication number Publication date
CN111064734B (zh) 2020-11-03

Similar Documents

Publication Publication Date Title
CN111064734B (zh) 一种区块链系统用户身份匿名、可追踪方法及相应存储介质与电子装置
Huang et al. Blockchain-based multiple groups data sharing with anonymity and traceability
CN110391911B (zh) 区块链匿名投票系统及方法
Chen et al. Flexible and scalable digital signatures in TPM 2.0
US10846372B1 (en) Systems and methods for trustless proof of possession and transmission of secured data
Williamson The aztec protocol
Zhao Practical aggregate signature from general elliptic curves, and applications to blockchain
GB2490407A (en) Joint encryption using base groups, bilinear maps and consistency components
CN108737391A (zh) 信息服务实体身份标识管理系统和标识快速撤销方法
Singh et al. A novel credential protocol for protecting personal attributes in blockchain
CN115396115B (zh) 区块链数据隐私保护方法、装置、设备及可读存储介质
GB2598112A (en) Threshold signatures
CN113554436A (zh) 一种区块链系统用户身份匿名方法、追踪方法和系统
Huang et al. P 2 OFE: Privacy-preserving optimistic fair exchange of digital signatures
Wu et al. The survey on the development of secure multi-party computing in the blockchain
Sahu et al. Identity‐based multi‐proxy multi‐signature scheme provably secure in random oracle model
CN110945833A (zh) 一种用于多模标识网络隐私保护与身份管理的方法及系统
Sanders et al. EPID with malicious revocation
Wang et al. A novel blockchain identity authentication scheme implemented in fog computing
Cho et al. Big data cloud deduplication based on verifiable hash convergent group signcryption
CN114066449A (zh) 多中心协同监管的区块链用户身份匿名和追踪方法及系统
Wen et al. A new efficient authorized private set intersection protocol from Schnorr signature and its applications
Liu et al. Anonymous Transaction of Digital Currency Based on Blockchain.
Guo et al. Random oracle-based anonymous credential system for efficient attributes proof on smart devices
Longo Formal Proofs of Security for Privacy-Preserving Blockchains and other Cryptographic Protocols

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20201103

Termination date: 20211225

CF01 Termination of patent right due to non-payment of annual fee