CN115378613A - 基于区块链的匿名信息监管方法及系统 - Google Patents
基于区块链的匿名信息监管方法及系统 Download PDFInfo
- Publication number
- CN115378613A CN115378613A CN202211028153.8A CN202211028153A CN115378613A CN 115378613 A CN115378613 A CN 115378613A CN 202211028153 A CN202211028153 A CN 202211028153A CN 115378613 A CN115378613 A CN 115378613A
- Authority
- CN
- China
- Prior art keywords
- signature
- key
- public
- private key
- signer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Abstract
本发明是关于基于区块链的匿名信息监管方法及系统。该方法包括:授权中心输出系统密钥对、环签名密钥对和公共参数,密钥生成中心生成用户私钥和转换私钥,以及生成签名者私钥;签名者生成签名;外包计算服务器判断待验证的签名是否合法,以生成外包验证签名;验证者判断外包计算服务器是否作弊,及对外包验证签名是否合法进行校验;还判断待验证的两个签名是否可连接。本发明提供的技术方案利用区块链共识机制的特性,提高信息的可信度,将属性签名的细粒度访问控制和环签名的匿名性相结合,既可以实现不泄漏信息发布者身份信息,也可以对违规违法信息进行连接,实现功能完备的区块链信息监管方案。
Description
技术领域
本发明涉及信息安全及隐私保护领域,尤其涉及一种基于区块链的匿名信息监管方法及系统。
背景技术
新媒体的普及得益于智能手机、电脑和各种网站论坛和社交传媒APP的快速发展。普通人在当今时代获取新闻的途径变得非常广泛,从以前的熟人打听拓展为搜索引擎搜索,浏览论坛,查看资讯类APP等等新兴传媒手段,自媒体行业也蓬勃发展起来,极大地丰富了新闻传播途径并充实了新闻传媒内容。然而面对海量的自媒体发布的信息其真实性和专业性往往难以保证;同时对于一些内容敏感或不想暴露身份的自媒体从业者来说当前媒体平台缺乏有效且可控的匿名机制,媒体平台存在无法匿名或匿名信息质量低等诸多问题。
面对信息发布者身份信息隐私性与数据可追溯性不能同时满足的问题,现有技术中主要采用基于属性的签名和基于属性环的签名。
基于属性的签名(ABS,Attribute-based Signature)能够细粒度地划分身份特征,其身份被看作是一系列属性特征的集合,只有满足特定属性或某种特定访问控制结构的签名者才可以进行有效的签名.基于属性的数字签名体制因在强调匿名性身份和分布式网络系统方面的应用有着基于身份的密码体制无法比拟的优势,且其应用更为直观,灵活,广泛,而引起学者的广泛关注,目前已成为公钥密码学研究领域的一个热点。
环签名(Ring Signature)提环签名允许一个签名者代表一个签名集合进行签名,同时保证签名者身份的匿名性,签名者在签名时无需集合中其他成员的帮助(协作),甚至于可以不让其他成员知晓,只需要用自己的私钥和其他成员的公钥就能实现。验证签名的不同点在于,仅可验证签名来自群组成员,但是无法区分某个具体成员。环签名提供的有限匿名性和可连接可撤销的特性恰好弥补单纯基于属性的签名无法追溯至个人的短板,并通过将发布者uid隐藏于uid列表的方法,保证了发布者的隐私性。
目前存在的多种属性签名及属性环签名的方案中,都存在一些尚未解决的问题。例如当属性关系较为复杂时,基于线性秘密共享的属性签名方案由于不支持布尔表达式出现效率低下等问题,基于拉格朗日插值多项式的属性环签名方案无法直接应用在区块链场景,单纯基于属性签名体系的方案无法实现可连接可撤销的特性等问题。
发明内容
为克服现有技术的不足,本发明提供了一种基于区块链的匿名信息监管方法及系统。
根据本发明实施例的第一方面,提供基于区块链的匿名信息监管方法,包括以下步骤:
系统建立阶段:授权中心根据输入的安全参数,输出系统密钥对、环签名密钥对和公共参数;
密钥阶段:密钥生成中心根据验证者的用户属性集,生成用户私钥和转换私钥,以及,根据签名者的签名属性集和电路结构,生成签名者私钥;
签名阶段;签名者根据所述公共参数、消息、所述电路结构、所述签名者私钥、环签名私钥和公钥列表,生成签名,其中,所述公钥列表由所述签名者从公钥池收集他人公钥并置入自身UID得到;
外包计算阶段:外包计算服务器判断待验证的签名是否合法,以及在判断所述待验证的签名为合法时,对所述用户属性集、转换私钥和签名进行计算,生成外包验证签名;
用户验证阶段:验证者判断所述外包计算服务器是否作弊,以及在判断所述外包计算服务器未作弊时,对所述外包验证签名是否合法进行校验;
连接阶段:验证者根据待验证的两个签名及对应的公钥列表和消息,判断所述待验证的两个签名是否可连接,以根据判断结果确定所述待验证的两个签名是否属于同一用户。
根据本发明实施例的第二方面,提供基于区块链的匿名信息监管系统,包括:
授权中心,用于根据输入的安全参数,输出系统密钥对、环签名密钥对和公共参数;
密钥生成中心,用于根据验证者的用户属性集,生成用户私钥和转换私钥,以及,根据签名者的签名属性集和电路结构,生成签名者私钥;
签名者,用于根据所述公共参数、消息、所述电路结构、所述签名者私钥、环签名私钥和公钥列表,生成签名,其中,所述公钥列表由所述签名者从公钥池收集他人公钥并置入自身UID得到;
外包计算服务器,用于判断待验证的签名是否合法,以及在判断所述待验证的签名为合法时,对所述用户属性集、转换私钥和签名进行计算,生成外包验证签名;
验证者,用于判断所述外包计算服务器是否作弊,以及在判断所述外包计算服务器未作弊时,对所述外包验证签名是否合法进行校验;还用于根据待验证的两个签名及对应的公钥列表和消息,判断所述待验证的两个签名是否可连接,以根据判断结果确定所述待验证的两个签名是否属于同一用户。
本发明的实施例提供的技术方案可以包括以下有益效果:
使用区块链技术将存储信息,利用区块链共识机制的特性,提高信息的可信度,将属性签名的细粒度访问控制和环签名的匿名性相结合,既可以实现不泄漏信息发布者身份信息,也可以对违规违法信息进行连接,实现功能完备的区块链信息监管方案。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
通过结合附图对本发明示例性实施方式进行更详细的描述,本发明的上述以及其它目的、特征和优势将变得更加明显,其中,在本发明示例性实施方式中,相同的参考标号通常代表相同部件。
图1是根据本发明一示例性实施例示出的基于区块链的匿名信息监管系统的实体及原理示意图;
图2是门限元件示意图;
图3是根据本发明一示例性实施例示出的基于区块链的匿名信息监管方法的流程示意图。
具体实施方式
下面将参照附图更详细地描述本发明的优选实施方式。虽然附图中显示了本发明的优选实施方式,然而应该理解,可以以各种形式实现本发明而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了使本发明更加透彻和完整,并且能够将本发明的范围完整地传达给本领域的技术人员。
在本发明使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本发明可能采用术语“第一”、“第二”、“第三”等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本发明范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
本发明将属性签名和环签名相结合,使用CP-ABE(密文策略的属性签名)技术并将布尔电路作为属性访问结构以实现更灵活的访问结构,同时环签名保证发布者的匿名性,以及在环签名结构上附加可连接和可撤销的特性保证在拥有撤销权威密钥的前提下可以揭示签名者的公钥信息,并保证新闻在上链过程中数据的完整性和安全性。本方案还可以配合变色龙哈希进行满足特定访问结构的链上信息修改,更加契合区块链新闻发布和撤销的应用场景。
如图1所示,本发明实施例提供的技术方案中主要存在5个实体:
授权中心:包括属性授权和UID授权,定义全局属性集,为用户分发相应的属性集合及ID密钥。
签名者:根据自身属性集合指定访问结构,对消息进行签名。该签名只有符合访问结构的才能解密访问。
验证者:对签名是否合法进行校验。
撤销权威:特殊的拥有撤销密钥的用户,可以对环签名进行撤销揭示签名者身份公钥。
外包计算服务器:负责处理相对复杂的验证运算,减少验证者的计算量。
另外,本发明实施例的技术方案中定义的电路结构采用单调单输出的布尔逻辑电路,详见图2:f′=(n,p,A,B,GT),其中,n为输入电线数,p为电路门数,A为电路门的第1个输入,B为电路门的第2个输入,GT为电路门的类型(三种类型,分别为AND、OR和Threshold)。则电路有n+p根电线,定义电线n+p为输出电线,fi′(Input)表示输入Input在结构f′中满足电线i,f′(S)=1表示属性集满足该电路结构。
以下结合附图详细描述本发明实施例的技术方案。
图3是根据本发明一示例性实施例示出的基于区块链的匿名信息监管方法的流程示意图。
参见图3,该方法包括以下几个阶段:
S1、系统建立阶段:授权中心根据输入的安全参数,输出系统密钥对、环签名密钥对和公共参数;
具体的,该阶段中授权中心根据输入的安全参数λ,输出系统密钥对(系统公钥MPK和系统私钥MSK)、环签名私钥MSKring和公共参数PP,根据所述环签名私钥MSKring和公共参数PP调用环签名的密钥生成算法生成环签名密钥对(包含环签名公钥pkπ和环签名私钥skπ)。
在一个具体的实施例中,随机选择α∈Zq *,其中,Zq={0,1,2...,q-1},Zq*={k∈Zq|gcd(k,q)=1},向授权中心输入系统安全参数λ,电路的最大层数l和布尔输入个数n。令k=l+1,选择k+1个q阶循环乘群G1,…,Gk+1,它们的生成元分别为g1,…,gk+1。定义哈希函数H:Gk→(0,1)θ,其中θ为明文m的长度,{h1,…,hl}是G1上的元素,则系统公钥params=(h1,…,hl),系统私钥为令g=g1,环签名阶段,签名者从授权中心收集到σ(σ<<k)个参与者信息,公钥列表即UID列表为Luid={uid1,uid2,…,uidσ},H1,…,Hσ是(0,1)*→gi,i∈(1,σ)上带有陷门的哈希函数,H=H1。
对于环结构,生成环签名密钥对(pkπ,skπ)←KeyGenrung(MSKring,PP)。
S2、密钥阶段:密钥生成中心根据验证者的用户属性集,生成用户私钥和转换私钥,以及,根据签名者的签名属性集和电路结构,生成签名者私钥;
具体的,在该阶段中,授权中心输入用户属性集S,生成用户私钥SK和用户转换私钥SK°←KeyGenring(MSK,PP)。对于签名者及其所用签名属性集w和其满足的电路结构f,生成签名者私钥SSK←KeyGenABE(f,w,PP)。
对于普通用户:输入属性集S和自身UID,算法选择t∈Zq *;
对于深度不为1的非输入电线j=depth(i):
即生成的私钥为:
S3、签名阶段;签名者根据所述公共参数、消息、所述电路结构、所述签名者私钥、环签名私钥和公钥列表,生成签名,其中,所述公钥列表由所述签名者从公钥池收集他人公钥并置入自身UID得到;
具体的,在该阶段,输入公共参数PP,消息m,电路结构f,签名者私钥SSK、环签名私钥skπ和公钥列表Luid(包含自身UID),分别得到签名的属性签名部分δ1←SignatureABE(PP,m,f,SSK),以及,得到签名的环签名部分:δ2←SignatureRing(PP,m,Luid,skπ),签名者最终生成签名δ←(δ1,δ2)。
签名者随机选择r1,…,rn+p∈Zq *,根据输入电线的种类,分为以下四种情况:
如果输入Input满足f′A(i)(Input)=0,f′B(i)(Input)=1,则计算:
如果签名者属性集满足访问结构f′,则算法能计算出最终结果环签名阶段,环签名σ个参与者的UID列表为Luid={uid1,uid2,…,uidσ},签名者的uid隐于其中,event表示对此次事件的描述。h=H(event), 是撤销权威的公私钥对,陷门哈希的结构如下式所示:
另外本文的撤销结构依赖于EIGamel加密算法:u∈Zq。
ri1,ri2∈Zq,
S4、外包计算阶段:外包计算服务器判断待验证的签名是否合法,以及在判断所述待验证的签名为合法时,对所述用户属性集、转换私钥和签名进行计算,生成外包验证签名;
具体的,外包计算服务器主要负责需要大量运算的属性是否吻合以及签名是否合法。当输入用户属性集S和转换私钥SK′,外包计算服务器选择用户需要验证的签名δ,即验证f(S)是否等于1,具体过程如下:
对于输入电线即i∈[1,…,n]且fi(Input)=1,计算:
对于或门电线即电线i∈[n+1,n+p]且GT(i)=OR,输入Input满足fA(i)′(Input)=1时计算:
如果输入Input满足f′A(i)(Input)=0,f′B(i)(Input)=1,则计算:
与门电线即i∈[n+1,n+p]且GT(i)=AND,如果输入Input满足fA(i)′(Input)=1,则计算:
S5、用户验证阶段:验证者判断所述外包计算服务器是否作弊,以及在判断所述外包计算服务器未作弊时,对所述外包验证签名是否合法进行校验;
输入消息m和公钥列表Luid和转化后的签名δ′,用户的任务主要是判断转换后的签名是否合法以及服务器是否作弊。首先验证等式 是否成立,如果不成立,停止运算,输出为服务器作弊;如果成立,则进一步进行迭代运算:当1≤i<σ时,计算:
(1)ei=ci·Fi(si,uidi)
S6、连接阶段:验证者根据待验证的两个签名及对应的公钥列表和消息,判断所述待验证的两个签名是否可连接,以根据判断结果确定所述待验证的两个签名是否属于同一用户。
具体的,验证者判断待验证的两个签名对应的公钥列表中UID的个数是否相等,若相等则输出为可连接,否则输出为不可连接。
若两个签名可连接,则说明待验证的两个签名属于同一用户,从而可以判断对同一用户发送的不合规消息进行统计,以便于采取进一步的监管措施。
可选地,在该实施例中,如图3所示,该方法还包括:
S7、撤销阶段:撤销权威根据待撤销的签名及对应的公钥列表和自身的私钥,进行撤销操作。
输入公钥列表Luid及对应的长度σ,以及合法签名δ和撤销权威私钥skrev,计算:
(1)parse(C)=C1,C2
通过上述计算获得对应的属性集信息,向授权中心query(uidπ,skrev),获得结果(yes/no,属性集S)。如果uidπ在公钥列表中且与属性集相吻合,则uidπ则为真实的签名者。
本发明使用区块链技术将存储自媒体新闻发布数据,利用区块链共识机制的特性,提高新闻的可信度,将属性签名的细粒度访问控制和环签名的匿名性相结合,既可以实现不泄漏新闻发布者身份信息,也可以对违规违法信息进行连接和撤销,实现功能完备的区块链自媒体新闻监管方案。
本发明提出了一种专门面向区块链新闻发布与撤销场景、没有显著增加性能开销的方案,并且支持配合变色龙哈希实现基于策略的链上信息修改,实现匿名发布新闻信息以及链上新闻信息的连接,撤销和修改操作,建立完善的区块链新闻发布和撤销的监管平台,以属性环签名为区块链新闻分类和匿名提供基础理论支持,对于基于拉格朗日多项式的属性环签名的属性部分不支持布尔表达式以至于极大程度上限制了实用性这一问题,使用属性电路制作访问结构代替拉格朗日多项式。同时加入门限元件支持门限运算以及更灵活的属性值范围限定,使得访问控制更加灵活。
本发明提出的区块链新闻发布和撤销的监管方案将打破自媒体新闻真假难辨的窘境,在区块链新闻、多方竞标等场景中同样具有实用价值。通过属性标识具有特定专业领域的发布者提高新闻可信性,并通过环签名可连接可撤销的特性对违法违规信息进行监管更好地适用于该应用场景,将进一步加强自媒体新闻治理与监管。
与上述方法实施例相对应地,本发明实施例提供基于区块链的匿名信息监管系统,包括:
授权中心,用于根据输入的安全参数,输出系统密钥对、环签名密钥对和公共参数;
密钥生成中心,用于根据验证者的用户属性集,生成用户私钥和转换私钥,以及,根据签名者的签名属性集和电路结构,生成签名者私钥;
签名者,用于根据所述公共参数、消息、所述电路结构、所述签名者私钥、环签名私钥和公钥列表,生成签名,其中,所述公钥列表由所述签名者从公钥池收集他人公钥并置入自身UID得到;
外包计算服务器,用于判断待验证的签名是否合法,以及在判断所述待验证的签名为合法时,对所述用户属性集、转换私钥和签名进行计算,生成外包验证签名;
验证者,用于判断所述外包计算服务器是否作弊,以及在判断所述外包计算服务器未作弊时,对所述外包验证签名是否合法进行校验;还用于根据待验证的两个签名及对应的公钥列表和消息,判断所述待验证的两个签名是否可连接,以根据判断结果确定所述待验证的两个签名是否属于同一用户。
关于上述实施例中的系统,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不再做详细阐述说明。
可选地,在该实施例中,该系统还包括撤销权威,用于根据待撤销的签名及对应的公钥列表和自身的私钥,进行撤销操作。
可选地,在该实施例中,授权中心具体用于根据输入的安全参数,输出系统密钥对、环签名私钥和公共参数,根据所述环签名私钥和公共参数调用环签名的密钥生成算法生成环签名密钥对。
可选地,在该实施例中,签名者具体用于根据所述公共参数、消息、所述电路结构和所述签名者私钥调用属性签名生成算法生成签名的属性签名部分,以及,根据所述公共参数、消息、环签名私钥和所述公钥列表调用环签名生成算法生成签名的环签名部分。
可选地,在该实施例中,验证者具体用于判断待验证的两个签名对应的公钥列表中UID的个数是否相等,若相等则输出为可连接,否则输出为不可连接。
上文中已经参考附图详细描述了本发明的方案。在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其他实施例的相关描述。本领域技术人员也应该知悉,说明书中所涉及的动作和模块并不一定是本发明所必须的。另外,可以理解,本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减,本发明实施例装置中的模块可以根据实际需要进行合并、划分和删减。
本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。
附图中的流程图和框图显示了根据本发明的多个实施例的系统和方法的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标记的功能也可以以不同于附图中所标记的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本发明的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
Claims (10)
1.基于区块链的匿名信息监管方法,其特征在于,包括以下步骤:
系统建立阶段:授权中心根据输入的安全参数,输出系统密钥对、环签名密钥对和公共参数;
密钥阶段:密钥生成中心根据验证者的用户属性集,生成用户私钥和转换私钥,以及,根据签名者的签名属性集和电路结构,生成签名者私钥;
签名阶段;签名者根据所述公共参数、消息、所述电路结构、所述签名者私钥、环签名私钥和公钥列表,生成签名,其中,所述公钥列表由所述签名者从公钥池收集他人公钥并置入自身UID得到;
外包计算阶段:外包计算服务器判断待验证的签名是否合法,以及在判断所述待验证的签名为合法时,对所述用户属性集、转换私钥和签名进行计算,生成外包验证签名;
用户验证阶段:验证者判断所述外包计算服务器是否作弊,以及在判断所述外包计算服务器未作弊时,对所述外包验证签名是否合法进行校验;
连接阶段:验证者根据待验证的两个签名及对应的公钥列表和消息,判断所述待验证的两个签名是否可连接,以根据判断结果确定所述待验证的两个签名是否属于同一用户。
2.根据权利要求1所述的方法,其特征在于,还包括:
撤销阶段:撤销权威根据待撤销的签名及对应的公钥列表和自身的私钥,进行撤销操作。
3.根据权利要求1所述的方法,其特征在于,所述授权中心根据输入的安全参数,输出系统密钥对、环签名密钥对和公共参数,具体包括:
授权中心根据输入的安全参数,输出系统密钥对、环签名私钥和公共参数,根据所述环签名私钥和公共参数调用环签名的密钥生成算法生成环签名密钥对。
4.根据权利要求1所述的方法,其特征在于,签名者根据所述公共参数、消息、所述电路结构、所述签名者私钥、环签名私钥和公钥列表,生成签名,具体包括:
签名者根据所述公共参数、消息、所述电路结构和所述签名者私钥调用属性签名生成算法生成签名的属性签名部分,以及,根据所述公共参数、消息、环签名私钥和所述公钥列表调用环签名生成算法生成签名的环签名部分。
5.根据权利要求1所述的方法,其特征在于,所述验证者根据待验证的两个签名及对应的公钥列表和消息,判断所述待验证的两个签名是否可连接,具体包括:
验证者判断待验证的两个签名对应的公钥列表中UID的个数是否相等,若相等则输出为可连接,否则输出为不可连接。
6.基于区块链的匿名信息监管系统,其特征在于,包括:
授权中心,用于根据输入的安全参数,输出系统密钥对、环签名密钥对和公共参数;
密钥生成中心,用于根据验证者的用户属性集,生成用户私钥和转换私钥,以及,根据签名者的签名属性集和电路结构,生成签名者私钥;
签名者,用于根据所述公共参数、消息、所述电路结构、所述签名者私钥、环签名私钥和公钥列表,生成签名,其中,所述公钥列表由所述签名者从公钥池收集他人公钥并置入自身UID得到;
外包计算服务器,用于判断待验证的签名是否合法,以及在判断所述待验证的签名为合法时,对所述用户属性集、转换私钥和签名进行计算,生成外包验证签名;
验证者,用于判断所述外包计算服务器是否作弊,以及在判断所述外包计算服务器未作弊时,对所述外包验证签名是否合法进行校验;还用于根据待验证的两个签名及对应的公钥列表和消息,判断所述待验证的两个签名是否可连接,以根据判断结果确定所述待验证的两个签名是否属于同一用户。
7.根据权利要求6所述的系统,其特征在于,还包括撤销权威,用于根据待撤销的签名及对应的公钥列表和自身的私钥,进行撤销操作。
8.根据权利要求6所述的系统,其特征在于,授权中心具体用于根据输入的安全参数,输出系统密钥对、环签名私钥和公共参数,根据所述环签名私钥和公共参数调用环签名的密钥生成算法生成环签名密钥对。
9.根据权利要求6所述的系统,其特征在于,签名者具体用于根据所述公共参数、消息、所述电路结构和所述签名者私钥调用属性签名生成算法生成签名的属性签名部分,以及,根据所述公共参数、消息、环签名私钥和所述公钥列表调用环签名生成算法生成签名的环签名部分。
10.根据权利要求6所述的系统,其特征在于,验证者具体用于判断待验证的两个签名对应的公钥列表中UID的个数是否相等,若相等则输出为可连接,否则输出为不可连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211028153.8A CN115378613A (zh) | 2022-08-25 | 2022-08-25 | 基于区块链的匿名信息监管方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211028153.8A CN115378613A (zh) | 2022-08-25 | 2022-08-25 | 基于区块链的匿名信息监管方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115378613A true CN115378613A (zh) | 2022-11-22 |
Family
ID=84066961
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211028153.8A Pending CN115378613A (zh) | 2022-08-25 | 2022-08-25 | 基于区块链的匿名信息监管方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115378613A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115865330A (zh) * | 2022-11-24 | 2023-03-28 | 天津大学 | 一种基于区块链的链上信息修改的监管方法及介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040260926A1 (en) * | 2003-05-20 | 2004-12-23 | France Telecom | Electronic group signature method with revocable anonymity, equipment and programs for implementing the method |
CN107342990A (zh) * | 2017-06-23 | 2017-11-10 | 西南交通大学 | 一种分布式授权的属性基网络环签名方法 |
CN110351093A (zh) * | 2019-06-14 | 2019-10-18 | 西南交通大学 | 基于属性的可链接网络环签名方法 |
CN113626852A (zh) * | 2021-07-02 | 2021-11-09 | 西安电子科技大学 | 一种安全高效的非许可区块链条件匿名方法、系统及应用 |
KR20220064766A (ko) * | 2020-11-12 | 2022-05-19 | 성신여자대학교 연구 산학협력단 | 효율적인 키 폐기가 가능한 익명 속성 증명 시스템 및 방법 |
-
2022
- 2022-08-25 CN CN202211028153.8A patent/CN115378613A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040260926A1 (en) * | 2003-05-20 | 2004-12-23 | France Telecom | Electronic group signature method with revocable anonymity, equipment and programs for implementing the method |
CN107342990A (zh) * | 2017-06-23 | 2017-11-10 | 西南交通大学 | 一种分布式授权的属性基网络环签名方法 |
CN110351093A (zh) * | 2019-06-14 | 2019-10-18 | 西南交通大学 | 基于属性的可链接网络环签名方法 |
KR20220064766A (ko) * | 2020-11-12 | 2022-05-19 | 성신여자대학교 연구 산학협력단 | 효율적인 키 폐기가 가능한 익명 속성 증명 시스템 및 방법 |
CN113626852A (zh) * | 2021-07-02 | 2021-11-09 | 西安电子科技大学 | 一种安全高效的非许可区块链条件匿名方法、系统及应用 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115865330A (zh) * | 2022-11-24 | 2023-03-28 | 天津大学 | 一种基于区块链的链上信息修改的监管方法及介质 |
CN115865330B (zh) * | 2022-11-24 | 2024-02-23 | 天津大学 | 一种基于区块链的链上信息修改的监管方法及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Li et al. | Attribute based encryption with privacy protection and accountability for CloudIoT | |
Fu et al. | NPP: A new privacy-aware public auditing scheme for cloud data sharing with group users | |
Shen et al. | Anonymous and traceable group data sharing in cloud computing | |
Wang et al. | Attribute-based data sharing scheme revisited in cloud computing | |
Zhou et al. | ExpSOS: Secure and verifiable outsourcing of exponentiation operations for mobile cloud computing | |
Barbosa et al. | Certificateless signcryption | |
CN107733870B (zh) | 可审计可追踪匿名消息接收系统及方法 | |
CN112104619A (zh) | 基于外包密文属性加密的数据访问控制系统和方法 | |
CN109714157B (zh) | 一种抗密钥暴露属性加密的sdn跨域访问控制方法 | |
Yan et al. | A dynamic integrity verification scheme of cloud storage data based on lattice and Bloom filter | |
CN111310214A (zh) | 一种可防密钥滥用的属性基加密方法及系统 | |
CN115396115B (zh) | 区块链数据隐私保护方法、装置、设备及可读存储介质 | |
Yang et al. | Improved outsourced private set intersection protocol based on polynomial interpolation | |
CN115001711B (zh) | 信息签名方法、装置、电子设备及计算机可读存储介质 | |
Luong et al. | Privacy-preserving identity management system on blockchain using Zk-SNARK | |
Qin et al. | Simultaneous authentication and secrecy in identity-based data upload to cloud | |
Thokchom et al. | Privacy preserving integrity checking of shared dynamic cloud data with user revocation | |
CN115378613A (zh) | 基于区块链的匿名信息监管方法及系统 | |
Shiraishi et al. | Attribute revocable attribute-based encryption with forward secrecy for fine-grained access control of shared data | |
CN111431715B (zh) | 一种支持隐私保护的策略控制签名方法 | |
Shankar et al. | Improved Multisignature Scheme for Authenticity of Digital Document in Digital Forensics Using Edward-Curve Digital Signature Algorithm | |
Zhang et al. | Tolerating sensitive-leakage with larger plaintext-space and higher leakage-rate in privacy-aware Internet-of-Things | |
WO2016014048A1 (en) | Attribute-based cryptography | |
Lin et al. | Verifiable attribute‐based proxy re‐encryption for secure public cloud data sharing | |
Lin et al. | F2p-abs: A fast and secure attribute-based signature for mobile platforms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB03 | Change of inventor or designer information |
Inventor after: Jiang Peng Inventor after: Xu Guangquan Inventor after: Liu Jian Inventor before: Jiang Peng |
|
CB03 | Change of inventor or designer information |