CN115378613A - 基于区块链的匿名信息监管方法及系统 - Google Patents

基于区块链的匿名信息监管方法及系统 Download PDF

Info

Publication number
CN115378613A
CN115378613A CN202211028153.8A CN202211028153A CN115378613A CN 115378613 A CN115378613 A CN 115378613A CN 202211028153 A CN202211028153 A CN 202211028153A CN 115378613 A CN115378613 A CN 115378613A
Authority
CN
China
Prior art keywords
signature
key
public
private key
signer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211028153.8A
Other languages
English (en)
Inventor
姜朋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin University
Original Assignee
Tianjin University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin University filed Critical Tianjin University
Priority to CN202211028153.8A priority Critical patent/CN115378613A/zh
Publication of CN115378613A publication Critical patent/CN115378613A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Abstract

本发明是关于基于区块链的匿名信息监管方法及系统。该方法包括:授权中心输出系统密钥对、环签名密钥对和公共参数,密钥生成中心生成用户私钥和转换私钥,以及生成签名者私钥;签名者生成签名;外包计算服务器判断待验证的签名是否合法,以生成外包验证签名;验证者判断外包计算服务器是否作弊,及对外包验证签名是否合法进行校验;还判断待验证的两个签名是否可连接。本发明提供的技术方案利用区块链共识机制的特性,提高信息的可信度,将属性签名的细粒度访问控制和环签名的匿名性相结合,既可以实现不泄漏信息发布者身份信息,也可以对违规违法信息进行连接,实现功能完备的区块链信息监管方案。

Description

基于区块链的匿名信息监管方法及系统
技术领域
本发明涉及信息安全及隐私保护领域,尤其涉及一种基于区块链的匿名信息监管方法及系统。
背景技术
新媒体的普及得益于智能手机、电脑和各种网站论坛和社交传媒APP的快速发展。普通人在当今时代获取新闻的途径变得非常广泛,从以前的熟人打听拓展为搜索引擎搜索,浏览论坛,查看资讯类APP等等新兴传媒手段,自媒体行业也蓬勃发展起来,极大地丰富了新闻传播途径并充实了新闻传媒内容。然而面对海量的自媒体发布的信息其真实性和专业性往往难以保证;同时对于一些内容敏感或不想暴露身份的自媒体从业者来说当前媒体平台缺乏有效且可控的匿名机制,媒体平台存在无法匿名或匿名信息质量低等诸多问题。
面对信息发布者身份信息隐私性与数据可追溯性不能同时满足的问题,现有技术中主要采用基于属性的签名和基于属性环的签名。
基于属性的签名(ABS,Attribute-based Signature)能够细粒度地划分身份特征,其身份被看作是一系列属性特征的集合,只有满足特定属性或某种特定访问控制结构的签名者才可以进行有效的签名.基于属性的数字签名体制因在强调匿名性身份和分布式网络系统方面的应用有着基于身份的密码体制无法比拟的优势,且其应用更为直观,灵活,广泛,而引起学者的广泛关注,目前已成为公钥密码学研究领域的一个热点。
环签名(Ring Signature)提环签名允许一个签名者代表一个签名集合进行签名,同时保证签名者身份的匿名性,签名者在签名时无需集合中其他成员的帮助(协作),甚至于可以不让其他成员知晓,只需要用自己的私钥和其他成员的公钥就能实现。验证签名的不同点在于,仅可验证签名来自群组成员,但是无法区分某个具体成员。环签名提供的有限匿名性和可连接可撤销的特性恰好弥补单纯基于属性的签名无法追溯至个人的短板,并通过将发布者uid隐藏于uid列表的方法,保证了发布者的隐私性。
目前存在的多种属性签名及属性环签名的方案中,都存在一些尚未解决的问题。例如当属性关系较为复杂时,基于线性秘密共享的属性签名方案由于不支持布尔表达式出现效率低下等问题,基于拉格朗日插值多项式的属性环签名方案无法直接应用在区块链场景,单纯基于属性签名体系的方案无法实现可连接可撤销的特性等问题。
发明内容
为克服现有技术的不足,本发明提供了一种基于区块链的匿名信息监管方法及系统。
根据本发明实施例的第一方面,提供基于区块链的匿名信息监管方法,包括以下步骤:
系统建立阶段:授权中心根据输入的安全参数,输出系统密钥对、环签名密钥对和公共参数;
密钥阶段:密钥生成中心根据验证者的用户属性集,生成用户私钥和转换私钥,以及,根据签名者的签名属性集和电路结构,生成签名者私钥;
签名阶段;签名者根据所述公共参数、消息、所述电路结构、所述签名者私钥、环签名私钥和公钥列表,生成签名,其中,所述公钥列表由所述签名者从公钥池收集他人公钥并置入自身UID得到;
外包计算阶段:外包计算服务器判断待验证的签名是否合法,以及在判断所述待验证的签名为合法时,对所述用户属性集、转换私钥和签名进行计算,生成外包验证签名;
用户验证阶段:验证者判断所述外包计算服务器是否作弊,以及在判断所述外包计算服务器未作弊时,对所述外包验证签名是否合法进行校验;
连接阶段:验证者根据待验证的两个签名及对应的公钥列表和消息,判断所述待验证的两个签名是否可连接,以根据判断结果确定所述待验证的两个签名是否属于同一用户。
根据本发明实施例的第二方面,提供基于区块链的匿名信息监管系统,包括:
授权中心,用于根据输入的安全参数,输出系统密钥对、环签名密钥对和公共参数;
密钥生成中心,用于根据验证者的用户属性集,生成用户私钥和转换私钥,以及,根据签名者的签名属性集和电路结构,生成签名者私钥;
签名者,用于根据所述公共参数、消息、所述电路结构、所述签名者私钥、环签名私钥和公钥列表,生成签名,其中,所述公钥列表由所述签名者从公钥池收集他人公钥并置入自身UID得到;
外包计算服务器,用于判断待验证的签名是否合法,以及在判断所述待验证的签名为合法时,对所述用户属性集、转换私钥和签名进行计算,生成外包验证签名;
验证者,用于判断所述外包计算服务器是否作弊,以及在判断所述外包计算服务器未作弊时,对所述外包验证签名是否合法进行校验;还用于根据待验证的两个签名及对应的公钥列表和消息,判断所述待验证的两个签名是否可连接,以根据判断结果确定所述待验证的两个签名是否属于同一用户。
本发明的实施例提供的技术方案可以包括以下有益效果:
使用区块链技术将存储信息,利用区块链共识机制的特性,提高信息的可信度,将属性签名的细粒度访问控制和环签名的匿名性相结合,既可以实现不泄漏信息发布者身份信息,也可以对违规违法信息进行连接,实现功能完备的区块链信息监管方案。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
通过结合附图对本发明示例性实施方式进行更详细的描述,本发明的上述以及其它目的、特征和优势将变得更加明显,其中,在本发明示例性实施方式中,相同的参考标号通常代表相同部件。
图1是根据本发明一示例性实施例示出的基于区块链的匿名信息监管系统的实体及原理示意图;
图2是门限元件示意图;
图3是根据本发明一示例性实施例示出的基于区块链的匿名信息监管方法的流程示意图。
具体实施方式
下面将参照附图更详细地描述本发明的优选实施方式。虽然附图中显示了本发明的优选实施方式,然而应该理解,可以以各种形式实现本发明而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了使本发明更加透彻和完整,并且能够将本发明的范围完整地传达给本领域的技术人员。
在本发明使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本发明可能采用术语“第一”、“第二”、“第三”等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本发明范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
本发明将属性签名和环签名相结合,使用CP-ABE(密文策略的属性签名)技术并将布尔电路作为属性访问结构以实现更灵活的访问结构,同时环签名保证发布者的匿名性,以及在环签名结构上附加可连接和可撤销的特性保证在拥有撤销权威密钥的前提下可以揭示签名者的公钥信息,并保证新闻在上链过程中数据的完整性和安全性。本方案还可以配合变色龙哈希进行满足特定访问结构的链上信息修改,更加契合区块链新闻发布和撤销的应用场景。
如图1所示,本发明实施例提供的技术方案中主要存在5个实体:
授权中心:包括属性授权和UID授权,定义全局属性集,为用户分发相应的属性集合及ID密钥。
签名者:根据自身属性集合指定访问结构,对消息进行签名。该签名只有符合访问结构的才能解密访问。
验证者:对签名是否合法进行校验。
撤销权威:特殊的拥有撤销密钥的用户,可以对环签名进行撤销揭示签名者身份公钥。
外包计算服务器:负责处理相对复杂的验证运算,减少验证者的计算量。
另外,本发明实施例的技术方案中定义的电路结构采用单调单输出的布尔逻辑电路,详见图2:f′=(n,p,A,B,GT),其中,n为输入电线数,p为电路门数,A为电路门的第1个输入,B为电路门的第2个输入,GT为电路门的类型(三种类型,分别为AND、OR和Threshold)。则电路有n+p根电线,定义电线n+p为输出电线,fi′(Input)表示输入Input在结构f′中满足电线i,f′(S)=1表示属性集满足该电路结构。
以下结合附图详细描述本发明实施例的技术方案。
图3是根据本发明一示例性实施例示出的基于区块链的匿名信息监管方法的流程示意图。
参见图3,该方法包括以下几个阶段:
S1、系统建立阶段:授权中心根据输入的安全参数,输出系统密钥对、环签名密钥对和公共参数;
具体的,该阶段中授权中心根据输入的安全参数λ,输出系统密钥对(系统公钥MPK和系统私钥MSK)、环签名私钥MSKring和公共参数PP,根据所述环签名私钥MSKring和公共参数PP调用环签名的密钥生成算法生成环签名密钥对(包含环签名公钥pkπ和环签名私钥skπ)。
在一个具体的实施例中,随机选择α∈Zq *,其中,Zq={0,1,2...,q-1},Zq*={k∈Zq|gcd(k,q)=1},向授权中心输入系统安全参数λ,电路的最大层数l和布尔输入个数n。令k=l+1,选择k+1个q阶循环乘群G1,…,Gk+1,它们的生成元分别为g1,…,gk+1。定义哈希函数H:Gk→(0,1)θ,其中θ为明文m的长度,{h1,…,hl}是G1上的元素,则系统公钥params=(h1,…,hl),系统私钥为
Figure BDA0003816529740000051
令g=g1,环签名阶段,签名者从授权中心收集到σ(σ<<k)个参与者信息,公钥列表即UID列表为Luid={uid1,uid2,…,uidσ},H1,…,Hσ是(0,1)*→gi,i∈(1,σ)上带有陷门的哈希函数,H=H1
对于环结构,生成环签名密钥对(pkπ,skπ)←KeyGenrung(MSKring,PP)。
S2、密钥阶段:密钥生成中心根据验证者的用户属性集,生成用户私钥和转换私钥,以及,根据签名者的签名属性集和电路结构,生成签名者私钥;
具体的,在该阶段中,授权中心输入用户属性集S,生成用户私钥SK和用户转换私钥SK°←KeyGenring(MSK,PP)。对于签名者及其所用签名属性集w和其满足的电路结构f,生成签名者私钥SSK←KeyGenABE(f,w,PP)。
对于普通用户:输入属性集S和自身UID,算法选择t∈Zq *
对于用户身份:使用明文嵌入的方式得到gα=uid;生成用户私钥
Figure BDA0003816529740000061
D=gt,(ki=hi t i∈S),E=gα,用户选择X′∈Zq *生成转化私钥
Figure BDA0003816529740000062
对于签名者:签名者输入签名属性集ω,单调电路结构f′(n,p,A,B,GT)密钥生成中心随机选择π1,…,πn+p∈Zq *,β∈Zq *,
Figure BDA0003816529740000063
d′=gβ
对于激活的电线(即fi′(ωi)=1),βi∈Zq *,令
Figure BDA0003816529740000064
Figure BDA0003816529740000065
di3=hi β
对于深度不为1的非输入电线j=depth(i):
与门电线:对于与门的两个输入分别随机选择bi1,bi2∈Zq *,计算
Figure BDA0003816529740000066
或门电线:对于或门的两个输入分别随机选择bi1,bi2∈Zq *,计算
Figure BDA0003816529740000067
门限电线(门限R):对于门限元件N个输入随机选择
Figure BDA0003816529740000068
Figure BDA0003816529740000069
计算
Figure BDA00038165297400000610
对于签名者身份:使用明文嵌入的方式得到
Figure BDA00038165297400000611
并将其嵌入环签名公钥之中,
Figure BDA00038165297400000612
即生成的私钥为:
Figure BDA00038165297400000613
S3、签名阶段;签名者根据所述公共参数、消息、所述电路结构、所述签名者私钥、环签名私钥和公钥列表,生成签名,其中,所述公钥列表由所述签名者从公钥池收集他人公钥并置入自身UID得到;
具体的,在该阶段,输入公共参数PP,消息m,电路结构f,签名者私钥SSK、环签名私钥skπ和公钥列表Luid(包含自身UID),分别得到签名的属性签名部分δ1←SignatureABE(PP,m,f,SSK),以及,得到签名的环签名部分:δ2←SignatureRing(PP,m,Luid,skπ),签名者最终生成签名δ←(δ12)。
签名者随机选择r1,…,rn+p∈Zq *,根据输入电线的种类,分为以下四种情况:
1.输入电线:即i∈[1,…,n],对于电路结构f随机选择ti∈Zq *,计算
Figure BDA0003816529740000071
对于电路结构,如果输入Input满足fi′(Input)=1,则计算:
Figure BDA0003816529740000072
2.对于与门电线:i∈[n+1,n+p]且GT(i)=AND时,电路结构f′随机选择
Figure BDA0003816529740000073
计算
Figure BDA0003816529740000074
对于电路结构,如果输入Input满足fA(i)′(Input)=1,则计算:
Figure BDA0003816529740000075
3.对于或门电线:当电线i∈[n+1,n+p]且GT(i)=OR时电路结构f′随机选择
Figure BDA0003816529740000076
计算
Figure BDA0003816529740000077
Figure BDA0003816529740000078
对于电路结构,如果输入Input满足fA(i)′(Input)=1,则计算:
Figure BDA0003816529740000079
如果输入Input满足f′A(i)(Input)=0,f′B(i)(Input)=1,则计算:
Figure BDA00038165297400000710
4.对于门限R电线:i∈[n+1,n+p]且GT(i)=Threshold时电路结构f′随机选择
Figure BDA00038165297400000711
计算,
Figure BDA00038165297400000712
对于电路结构,如果输入Input满足
Figure BDA00038165297400000713
则计算:
Figure BDA00038165297400000714
如果签名者属性集满足访问结构f′,则算法能计算出最终结果
Figure BDA00038165297400000715
环签名阶段,环签名σ个参与者的UID列表为Luid={uid1,uid2,…,uidσ},签名者的uid隐于其中,event表示对此次事件的描述。h=H(event),
Figure BDA0003816529740000081
Figure BDA0003816529740000082
是撤销权威的公私钥对,陷门哈希的结构如下式所示:
Figure BDA0003816529740000083
另外本文的撤销结构依赖于EIGamel加密算法:u∈Zq
(a)C1←gu,(b)
Figure BDA0003816529740000084
(c)C←{C1,C2}。
注:yπ=uidπ||Eπ,签名者从gπ中随机选择γ,随机选择t1∈Zq,令eπ=γ,计算
Figure BDA0003816529740000085
i≠π时,随机选择si∈Gi,随机选择:
ri1,ri2∈Zq
Figure BDA0003816529740000086
Figure BDA0003816529740000087
最后回填,令
Figure BDA0003816529740000088
rπ1=t1-skπ·cπ,rπ2=t2-u·cπ,迭代顺序为π+1,π+2,…,σ,1,2,…,π-1,综上,令
Figure BDA0003816529740000089
Figure BDA00038165297400000810
δ3=d′=gβ,最后生成的签名为:
Figure BDA00038165297400000811
S4、外包计算阶段:外包计算服务器判断待验证的签名是否合法,以及在判断所述待验证的签名为合法时,对所述用户属性集、转换私钥和签名进行计算,生成外包验证签名;
具体的,外包计算服务器主要负责需要大量运算的属性是否吻合以及签名是否合法。当输入用户属性集S和转换私钥SK′,外包计算服务器选择用户需要验证的签名δ,即验证f(S)是否等于1,具体过程如下:
对于输入电线即i∈[1,…,n]且fi(Input)=1,计算:
Figure BDA00038165297400000812
对于或门电线即电线i∈[n+1,n+p]且GT(i)=OR,输入Input满足fA(i)′(Input)=1时计算:
Figure BDA00038165297400000813
如果输入Input满足f′A(i)(Input)=0,f′B(i)(Input)=1,则计算:
Figure BDA0003816529740000091
与门电线即i∈[n+1,n+p]且GT(i)=AND,如果输入Input满足fA(i)′(Input)=1,则计算:
Figure BDA0003816529740000092
对于门限电线即i∈[n+1,n+p]且GT(i)=Threshold:如果输入Input满足
Figure BDA0003816529740000093
则计算:
Figure BDA0003816529740000094
如果用户属性集S满足签名条件,则算法能计算出最终结果
Figure BDA0003816529740000095
Figure BDA0003816529740000096
最终外包计算服务器计算得到外包验证签名
Figure BDA0003816529740000097
发送给验证者。
S5、用户验证阶段:验证者判断所述外包计算服务器是否作弊,以及在判断所述外包计算服务器未作弊时,对所述外包验证签名是否合法进行校验;
输入消息m和公钥列表Luid和转化后的签名δ′,用户的任务主要是判断转换后的签名是否合法以及服务器是否作弊。首先验证等式
Figure BDA0003816529740000098
Figure BDA0003816529740000099
是否成立,如果不成立,停止运算,输出为服务器作弊;如果成立,则进一步进行迭代运算:当1≤i<σ时,计算:
(1)ei=ci·Fi(si,uidi)
(2)
Figure BDA00038165297400000910
验证
Figure BDA00038165297400000911
等式成立则进行下一步,否则终止运算输出非法签名。最后验证等式e(δ1,g)=e(δ23)是否成立,若成立,输出为合法签名,否则输出为非法签名。
S6、连接阶段:验证者根据待验证的两个签名及对应的公钥列表和消息,判断所述待验证的两个签名是否可连接,以根据判断结果确定所述待验证的两个签名是否属于同一用户。
具体的,验证者判断待验证的两个签名对应的公钥列表中UID的个数是否相等,若相等则输出为可连接,否则输出为不可连接。
若两个签名可连接,则说明待验证的两个签名属于同一用户,从而可以判断对同一用户发送的不合规消息进行统计,以便于采取进一步的监管措施。
可选地,在该实施例中,如图3所示,该方法还包括:
S7、撤销阶段:撤销权威根据待撤销的签名及对应的公钥列表和自身的私钥,进行撤销操作。
输入公钥列表Luid及对应的长度σ,以及合法签名δ和撤销权威私钥skrev,计算:
(1)parse(C)=C1,C2
(2)
Figure BDA0003816529740000101
通过上述计算获得对应的属性集信息,向授权中心query(uidπ,skrev),获得结果(yes/no,属性集S)。如果uidπ在公钥列表中且与属性集相吻合,则uidπ则为真实的签名者。
本发明使用区块链技术将存储自媒体新闻发布数据,利用区块链共识机制的特性,提高新闻的可信度,将属性签名的细粒度访问控制和环签名的匿名性相结合,既可以实现不泄漏新闻发布者身份信息,也可以对违规违法信息进行连接和撤销,实现功能完备的区块链自媒体新闻监管方案。
本发明提出了一种专门面向区块链新闻发布与撤销场景、没有显著增加性能开销的方案,并且支持配合变色龙哈希实现基于策略的链上信息修改,实现匿名发布新闻信息以及链上新闻信息的连接,撤销和修改操作,建立完善的区块链新闻发布和撤销的监管平台,以属性环签名为区块链新闻分类和匿名提供基础理论支持,对于基于拉格朗日多项式的属性环签名的属性部分不支持布尔表达式以至于极大程度上限制了实用性这一问题,使用属性电路制作访问结构代替拉格朗日多项式。同时加入门限元件支持门限运算以及更灵活的属性值范围限定,使得访问控制更加灵活。
本发明提出的区块链新闻发布和撤销的监管方案将打破自媒体新闻真假难辨的窘境,在区块链新闻、多方竞标等场景中同样具有实用价值。通过属性标识具有特定专业领域的发布者提高新闻可信性,并通过环签名可连接可撤销的特性对违法违规信息进行监管更好地适用于该应用场景,将进一步加强自媒体新闻治理与监管。
与上述方法实施例相对应地,本发明实施例提供基于区块链的匿名信息监管系统,包括:
授权中心,用于根据输入的安全参数,输出系统密钥对、环签名密钥对和公共参数;
密钥生成中心,用于根据验证者的用户属性集,生成用户私钥和转换私钥,以及,根据签名者的签名属性集和电路结构,生成签名者私钥;
签名者,用于根据所述公共参数、消息、所述电路结构、所述签名者私钥、环签名私钥和公钥列表,生成签名,其中,所述公钥列表由所述签名者从公钥池收集他人公钥并置入自身UID得到;
外包计算服务器,用于判断待验证的签名是否合法,以及在判断所述待验证的签名为合法时,对所述用户属性集、转换私钥和签名进行计算,生成外包验证签名;
验证者,用于判断所述外包计算服务器是否作弊,以及在判断所述外包计算服务器未作弊时,对所述外包验证签名是否合法进行校验;还用于根据待验证的两个签名及对应的公钥列表和消息,判断所述待验证的两个签名是否可连接,以根据判断结果确定所述待验证的两个签名是否属于同一用户。
关于上述实施例中的系统,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不再做详细阐述说明。
可选地,在该实施例中,该系统还包括撤销权威,用于根据待撤销的签名及对应的公钥列表和自身的私钥,进行撤销操作。
可选地,在该实施例中,授权中心具体用于根据输入的安全参数,输出系统密钥对、环签名私钥和公共参数,根据所述环签名私钥和公共参数调用环签名的密钥生成算法生成环签名密钥对。
可选地,在该实施例中,签名者具体用于根据所述公共参数、消息、所述电路结构和所述签名者私钥调用属性签名生成算法生成签名的属性签名部分,以及,根据所述公共参数、消息、环签名私钥和所述公钥列表调用环签名生成算法生成签名的环签名部分。
可选地,在该实施例中,验证者具体用于判断待验证的两个签名对应的公钥列表中UID的个数是否相等,若相等则输出为可连接,否则输出为不可连接。
上文中已经参考附图详细描述了本发明的方案。在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其他实施例的相关描述。本领域技术人员也应该知悉,说明书中所涉及的动作和模块并不一定是本发明所必须的。另外,可以理解,本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减,本发明实施例装置中的模块可以根据实际需要进行合并、划分和删减。
本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。
附图中的流程图和框图显示了根据本发明的多个实施例的系统和方法的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标记的功能也可以以不同于附图中所标记的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本发明的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。

Claims (10)

1.基于区块链的匿名信息监管方法,其特征在于,包括以下步骤:
系统建立阶段:授权中心根据输入的安全参数,输出系统密钥对、环签名密钥对和公共参数;
密钥阶段:密钥生成中心根据验证者的用户属性集,生成用户私钥和转换私钥,以及,根据签名者的签名属性集和电路结构,生成签名者私钥;
签名阶段;签名者根据所述公共参数、消息、所述电路结构、所述签名者私钥、环签名私钥和公钥列表,生成签名,其中,所述公钥列表由所述签名者从公钥池收集他人公钥并置入自身UID得到;
外包计算阶段:外包计算服务器判断待验证的签名是否合法,以及在判断所述待验证的签名为合法时,对所述用户属性集、转换私钥和签名进行计算,生成外包验证签名;
用户验证阶段:验证者判断所述外包计算服务器是否作弊,以及在判断所述外包计算服务器未作弊时,对所述外包验证签名是否合法进行校验;
连接阶段:验证者根据待验证的两个签名及对应的公钥列表和消息,判断所述待验证的两个签名是否可连接,以根据判断结果确定所述待验证的两个签名是否属于同一用户。
2.根据权利要求1所述的方法,其特征在于,还包括:
撤销阶段:撤销权威根据待撤销的签名及对应的公钥列表和自身的私钥,进行撤销操作。
3.根据权利要求1所述的方法,其特征在于,所述授权中心根据输入的安全参数,输出系统密钥对、环签名密钥对和公共参数,具体包括:
授权中心根据输入的安全参数,输出系统密钥对、环签名私钥和公共参数,根据所述环签名私钥和公共参数调用环签名的密钥生成算法生成环签名密钥对。
4.根据权利要求1所述的方法,其特征在于,签名者根据所述公共参数、消息、所述电路结构、所述签名者私钥、环签名私钥和公钥列表,生成签名,具体包括:
签名者根据所述公共参数、消息、所述电路结构和所述签名者私钥调用属性签名生成算法生成签名的属性签名部分,以及,根据所述公共参数、消息、环签名私钥和所述公钥列表调用环签名生成算法生成签名的环签名部分。
5.根据权利要求1所述的方法,其特征在于,所述验证者根据待验证的两个签名及对应的公钥列表和消息,判断所述待验证的两个签名是否可连接,具体包括:
验证者判断待验证的两个签名对应的公钥列表中UID的个数是否相等,若相等则输出为可连接,否则输出为不可连接。
6.基于区块链的匿名信息监管系统,其特征在于,包括:
授权中心,用于根据输入的安全参数,输出系统密钥对、环签名密钥对和公共参数;
密钥生成中心,用于根据验证者的用户属性集,生成用户私钥和转换私钥,以及,根据签名者的签名属性集和电路结构,生成签名者私钥;
签名者,用于根据所述公共参数、消息、所述电路结构、所述签名者私钥、环签名私钥和公钥列表,生成签名,其中,所述公钥列表由所述签名者从公钥池收集他人公钥并置入自身UID得到;
外包计算服务器,用于判断待验证的签名是否合法,以及在判断所述待验证的签名为合法时,对所述用户属性集、转换私钥和签名进行计算,生成外包验证签名;
验证者,用于判断所述外包计算服务器是否作弊,以及在判断所述外包计算服务器未作弊时,对所述外包验证签名是否合法进行校验;还用于根据待验证的两个签名及对应的公钥列表和消息,判断所述待验证的两个签名是否可连接,以根据判断结果确定所述待验证的两个签名是否属于同一用户。
7.根据权利要求6所述的系统,其特征在于,还包括撤销权威,用于根据待撤销的签名及对应的公钥列表和自身的私钥,进行撤销操作。
8.根据权利要求6所述的系统,其特征在于,授权中心具体用于根据输入的安全参数,输出系统密钥对、环签名私钥和公共参数,根据所述环签名私钥和公共参数调用环签名的密钥生成算法生成环签名密钥对。
9.根据权利要求6所述的系统,其特征在于,签名者具体用于根据所述公共参数、消息、所述电路结构和所述签名者私钥调用属性签名生成算法生成签名的属性签名部分,以及,根据所述公共参数、消息、环签名私钥和所述公钥列表调用环签名生成算法生成签名的环签名部分。
10.根据权利要求6所述的系统,其特征在于,验证者具体用于判断待验证的两个签名对应的公钥列表中UID的个数是否相等,若相等则输出为可连接,否则输出为不可连接。
CN202211028153.8A 2022-08-25 2022-08-25 基于区块链的匿名信息监管方法及系统 Pending CN115378613A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211028153.8A CN115378613A (zh) 2022-08-25 2022-08-25 基于区块链的匿名信息监管方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211028153.8A CN115378613A (zh) 2022-08-25 2022-08-25 基于区块链的匿名信息监管方法及系统

Publications (1)

Publication Number Publication Date
CN115378613A true CN115378613A (zh) 2022-11-22

Family

ID=84066961

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211028153.8A Pending CN115378613A (zh) 2022-08-25 2022-08-25 基于区块链的匿名信息监管方法及系统

Country Status (1)

Country Link
CN (1) CN115378613A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115865330A (zh) * 2022-11-24 2023-03-28 天津大学 一种基于区块链的链上信息修改的监管方法及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040260926A1 (en) * 2003-05-20 2004-12-23 France Telecom Electronic group signature method with revocable anonymity, equipment and programs for implementing the method
CN107342990A (zh) * 2017-06-23 2017-11-10 西南交通大学 一种分布式授权的属性基网络环签名方法
CN110351093A (zh) * 2019-06-14 2019-10-18 西南交通大学 基于属性的可链接网络环签名方法
CN113626852A (zh) * 2021-07-02 2021-11-09 西安电子科技大学 一种安全高效的非许可区块链条件匿名方法、系统及应用
KR20220064766A (ko) * 2020-11-12 2022-05-19 성신여자대학교 연구 산학협력단 효율적인 키 폐기가 가능한 익명 속성 증명 시스템 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040260926A1 (en) * 2003-05-20 2004-12-23 France Telecom Electronic group signature method with revocable anonymity, equipment and programs for implementing the method
CN107342990A (zh) * 2017-06-23 2017-11-10 西南交通大学 一种分布式授权的属性基网络环签名方法
CN110351093A (zh) * 2019-06-14 2019-10-18 西南交通大学 基于属性的可链接网络环签名方法
KR20220064766A (ko) * 2020-11-12 2022-05-19 성신여자대학교 연구 산학협력단 효율적인 키 폐기가 가능한 익명 속성 증명 시스템 및 방법
CN113626852A (zh) * 2021-07-02 2021-11-09 西安电子科技大学 一种安全高效的非许可区块链条件匿名方法、系统及应用

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115865330A (zh) * 2022-11-24 2023-03-28 天津大学 一种基于区块链的链上信息修改的监管方法及介质
CN115865330B (zh) * 2022-11-24 2024-02-23 天津大学 一种基于区块链的链上信息修改的监管方法及介质

Similar Documents

Publication Publication Date Title
Li et al. Attribute based encryption with privacy protection and accountability for CloudIoT
Fu et al. NPP: A new privacy-aware public auditing scheme for cloud data sharing with group users
Shen et al. Anonymous and traceable group data sharing in cloud computing
Wang et al. Attribute-based data sharing scheme revisited in cloud computing
Zhou et al. ExpSOS: Secure and verifiable outsourcing of exponentiation operations for mobile cloud computing
Barbosa et al. Certificateless signcryption
CN107733870B (zh) 可审计可追踪匿名消息接收系统及方法
CN112104619A (zh) 基于外包密文属性加密的数据访问控制系统和方法
CN109714157B (zh) 一种抗密钥暴露属性加密的sdn跨域访问控制方法
Yan et al. A dynamic integrity verification scheme of cloud storage data based on lattice and Bloom filter
CN111310214A (zh) 一种可防密钥滥用的属性基加密方法及系统
CN115396115B (zh) 区块链数据隐私保护方法、装置、设备及可读存储介质
Yang et al. Improved outsourced private set intersection protocol based on polynomial interpolation
CN115001711B (zh) 信息签名方法、装置、电子设备及计算机可读存储介质
Luong et al. Privacy-preserving identity management system on blockchain using Zk-SNARK
Qin et al. Simultaneous authentication and secrecy in identity-based data upload to cloud
Thokchom et al. Privacy preserving integrity checking of shared dynamic cloud data with user revocation
CN115378613A (zh) 基于区块链的匿名信息监管方法及系统
Shiraishi et al. Attribute revocable attribute-based encryption with forward secrecy for fine-grained access control of shared data
CN111431715B (zh) 一种支持隐私保护的策略控制签名方法
Shankar et al. Improved Multisignature Scheme for Authenticity of Digital Document in Digital Forensics Using Edward-Curve Digital Signature Algorithm
Zhang et al. Tolerating sensitive-leakage with larger plaintext-space and higher leakage-rate in privacy-aware Internet-of-Things
WO2016014048A1 (en) Attribute-based cryptography
Lin et al. Verifiable attribute‐based proxy re‐encryption for secure public cloud data sharing
Lin et al. F2p-abs: A fast and secure attribute-based signature for mobile platforms

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information

Inventor after: Jiang Peng

Inventor after: Xu Guangquan

Inventor after: Liu Jian

Inventor before: Jiang Peng

CB03 Change of inventor or designer information