CN115941232A - 基于密钥验证凭证的高效匿名单点登录系统及方法 - Google Patents

基于密钥验证凭证的高效匿名单点登录系统及方法 Download PDF

Info

Publication number
CN115941232A
CN115941232A CN202210607315.7A CN202210607315A CN115941232A CN 115941232 A CN115941232 A CN 115941232A CN 202210607315 A CN202210607315 A CN 202210607315A CN 115941232 A CN115941232 A CN 115941232A
Authority
CN
China
Prior art keywords
key
ticket
user
anonymous
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210607315.7A
Other languages
English (en)
Inventor
杨旸
薛文溢
黄敏明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuzhou University
Original Assignee
Fuzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuzhou University filed Critical Fuzhou University
Priority to CN202210607315.7A priority Critical patent/CN115941232A/zh
Publication of CN115941232A publication Critical patent/CN115941232A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明涉及一种基于密钥验证凭证的高效匿名单点登录系统及方法,包括终端用户、身份服务器、服务提供商和可信仲裁机构;基于高效的密钥验证凭证与匿名令牌技术,其构造避免了在先前的ASSO系统中所需要的昂贵双线性配对操作,可以在素数阶群中高效实例化,适合大规模部署。本发明实现了指定验证者功能,可以保证票据认证的可否认性,并实现了高效的问责机制,双重花费或其他恶意行为可以被快速检测并问责。

Description

基于密钥验证凭证的高效匿名单点登录系统及方法
技术领域
本发明涉互联网安全领域,具体涉及一种基于密钥验证凭证的高效匿名单点登录系统及方法。
背景技术
单点登录(single sign-on,SSO)的普及极大地简化了第三方资源提供者之间的身份验证与授权过程。在一个典型的SSO架构中,身份服务器(identity server,IS)负责验证请求第三方服务的用户的凭证,并为经过身份验证的用户颁发短期票据。然后,用户将获得的票据提交给指定的服务提供商(service providers,SPs)以实现身份认证。通过采用这种架构,用户无需为每个所需的服务注册一个帐户,也无需担心存储在第三方提供商中的个人信息的安全性。许多广泛使用的开源标准(如JWT、OAuth)、协议(如Kerberos、SAML)和框架(如OpenID)实现了单点登录机制;同时,这一架构也已被部署在众多网站和移动应用中。据调查,亚马逊Alexa排名前100万的网站中,有6.30%提供SSO服务,其中就包含了谷歌、雅虎、Twitter、Facebook、微软等知名龙头企业。
安全与隐私问题是单点登录系统面临的最重要的挑战之一。由于身份服务器(IS)持有注册用户的隐私并记录了其服务请求,IS经常会成为服务器入侵和数据窃取的目标。2018年,Facebook的单点登录系统曾披露遭遇大规模数据泄露事件,使得至少5000万用户被暴露于严重的隐私风险之中。出于安全与隐私考虑,许多SSO系统在票据申请阶段阻止IS了解用户所请求的服务提供商身份。然而在这些方案中,IS和SP都能够获知登录用户的真实身份,这意味着如果IS或SP不够安全,用户身份信息仍有可能被泄露。匿名单点登录(snonymous single sign-on,ASSO)是一种隐私性更强的单点登录范式,可以提供更强的隐私与安全保护。ASSO系统允许用户匿名地向IS认证并获得票据,同时确保每个票据请求的不可链接性。另一方面,该匿名是可问责的,匿名用户的真实身份可以在必要时由可信仲裁机构(trusted arbitrator,TA)披露。
执行效率是一项对单点登录系统至关重要的指标。有调查显示,Facebook的日活跃用户约为19亿,而Twitter的日活跃用户超过2.06亿,这对单点登录系统的吞吐量提出了极大的要求。不幸的是,现有的ASSO方案在需要处理大规模服务请求的场景中并不实用,因为其发布或验证的票据操作是基于笨重的双线性配对计算实现的,每生成或验证一枚票据,都需要数百毫秒的时间开销。
发明内容
有鉴于此,本发明的目的在于提供一种基于密钥验证凭证的高效匿名单点登录系统及方法,实现了指定验证者功能,可以保证票据认证的可否认性,并实现了高效的问责机制,双重花费或其他恶意行为可以被快速检测并问责。
为实现上述目的,本发明采用如下技术方案:
请参照图1,本发明提供一种基于密钥验证凭证的高效匿名单点登录系统,包括终端用户
Figure BDA0003671859860000031
身份服务器
Figure BDA0003671859860000032
服务提供商
Figure BDA0003671859860000033
和可信仲裁机构
Figure BDA0003671859860000034
所述
Figure BDA0003671859860000035
Figure BDA0003671859860000036
注册,获得与自己身份绑定的长期凭证,并在请求服务之前,
Figure BDA0003671859860000037
使用自己的凭证匿名向
Figure BDA0003671859860000038
认证,并得到
Figure BDA0003671859860000039
签发的短期票据;
所述
Figure BDA00036718598600000310
管理用户身份,保存注册用户的身份信息并发布凭证,并负责验证匿名凭证和颁发短期票据;
所述
Figure BDA00036718598600000311
提交的票据是否为无效、过期或重用票据,并响应用户请求,如果
Figure BDA00036718598600000312
违反用户规定,
Figure BDA00036718598600000313
会将其票据发送给
Figure BDA00036718598600000314
进行身份追踪;
所述
Figure BDA00036718598600000315
负责追踪恶意用户。
进一步的,所述
Figure BDA00036718598600000316
为每个生成的票据存储一个追踪标记。
一种基于密钥验证凭证的高效匿名单点登录系统的控制方法,包括以下阶段:
系统初始化阶段:
Figure BDA00036718598600000317
以安全参数1λ为输入,生成系统公共参数PP;然后
Figure BDA00036718598600000318
分别运行Issuer-Keygen、Provider-Keygen、Arbitrator-Keygen、User-Keygen获取各自的私钥-公钥对;且每个
Figure BDA0003671859860000041
初始化一个列表
Figure BDA0003671859860000042
同时,并且
Figure BDA0003671859860000043
初始化一个列表
Figure BDA0003671859860000044
以保存追踪标记;
用户注册阶段:在登录并访问服务前,
Figure BDA0003671859860000045
与身份服务器
Figure BDA0003671859860000046
运行User-Registration交互协议,将其身份注册到
Figure BDA0003671859860000047
票据申请阶段:
Figure BDA0003671859860000048
匿名地向
Figure BDA0003671859860000049
认证身份,并为所申请的服务提交一个集合
Figure BDA00036718598600000410
如果认证通过,
Figure BDA00036718598600000411
为所有申请的服务生成票据
Figure BDA00036718598600000412
票据验证阶段阶段:
Figure BDA00036718598600000413
运行Ticket-Validation算法对所提交的票据Tixsp进行验证;
恶意用户追踪阶段:当检测出任何可疑用户行为时,
Figure BDA00036718598600000414
发送对应服务请求时提交的票据给
Figure BDA00036718598600000415
接着,
Figure BDA00036718598600000416
执行算法Trace以对恶意用户去匿名化并输出其身份IDeu,公钥PKeu
进一步的,所述系统初始化阶段,具体为:
Figure BDA00036718598600000417
生成一个阶为p的循环群
Figure BDA00036718598600000418
在选取生成元
Figure BDA00036718598600000419
与定义抗碰撞哈希函数
Figure BDA00036718598600000420
Figure BDA00036718598600000421
后,函数输出公共参数
Figure BDA00036718598600000422
Figure BDA00036718598600000423
选取
Figure BDA00036718598600000424
计算
Figure BDA00036718598600000425
Figure BDA00036718598600000426
输出
Figure BDA00036718598600000427
的私钥SKis=(x1,x2,x3,x4,y),公钥PKis=(X1,X2,Y);
Figure BDA0003671859860000051
选取
Figure BDA0003671859860000052
计算
Figure BDA0003671859860000053
并输出
Figure BDA0003671859860000054
的私钥SKsp=xsp,公钥
Figure BDA0003671859860000055
Figure BDA0003671859860000056
随机选取
Figure BDA0003671859860000057
并计算
Figure BDA0003671859860000058
输出
Figure BDA00036718598600000528
的私钥SKta=xta
公钥PKta=Yta
Figure BDA00036718598600000529
随机选取
Figure BDA0003671859860000059
并计算
Figure BDA00036718598600000510
输出
Figure BDA00036718598600000530
的私钥SKeu=xeu,公钥
PKeu=Yeu
进一步的,所述User-Registration交互协议,具体为:
Figure BDA00036718598600000511
首先为其公钥Yeu计算一个证明
Figure BDA00036718598600000512
并将
Figure BDA00036718598600000513
发送给
Figure BDA00036718598600000514
如果
Figure BDA00036718598600000515
有效,
Figure BDA00036718598600000516
选取
Figure BDA00036718598600000517
并计算
Figure BDA00036718598600000518
其中,(t,U,V)为一个与属性xeu绑定的密钥验证匿名凭证;为保证发行证书的真实性,
Figure BDA00036718598600000519
生成证明
Figure BDA00036718598600000520
Figure BDA00036718598600000521
发送证明
Figure BDA00036718598600000522
Figure BDA00036718598600000523
并于本地数据库中存储(IDeu,PKeu);
在收到(t,U,V)与
Figure BDA00036718598600000524
后,
Figure BDA00036718598600000525
验证
Figure BDA00036718598600000526
以判断(t,U,V)是否为一个合法的匿名凭证;如果验证通过,
Figure BDA00036718598600000527
输出credeu=(t,U,V)。
进一步的,所述票据申请阶段,具体为:
令符号
Figure BDA0003671859860000061
指代
Figure BDA0003671859860000062
所请求的服务提供者的标识符集合;
Figure BDA0003671859860000063
选取
Figure BDA0003671859860000064
计算
Figure BDA0003671859860000065
Figure BDA0003671859860000066
接着,
Figure BDA0003671859860000067
计算
Figure BDA0003671859860000068
其将被用于还原
Figure BDA0003671859860000069
的公钥
Figure BDA00036718598600000610
对每个请求的
Figure BDA00036718598600000611
选取一个票据标识符
Figure BDA00036718598600000612
并计算Tsp=H2(TIDsp)r
Figure BDA00036718598600000613
为(Ceu,Eeu,Reu);
生成一个零知识证明
Figure BDA00036718598600000614
并将
Figure BDA00036718598600000615
发送给
Figure BDA00036718598600000634
在发行票据前,
Figure BDA00036718598600000616
验证
Figure BDA00036718598600000617
并检验等式
Figure BDA00036718598600000618
是否成立以判断用户身份的有效性;如果验证通过,
Figure BDA00036718598600000619
选取
Figure BDA00036718598600000620
为所有请求的
Figure BDA00036718598600000621
计算
Figure BDA00036718598600000622
Figure BDA00036718598600000623
该密钥对(lk,rk)是在
Figure BDA00036718598600000624
Figure BDA00036718598600000625
间共享的一次性票据认证密钥;
Figure BDA00036718598600000626
利用(lk,rk)计算
Figure BDA00036718598600000627
其中
Figure BDA00036718598600000628
本质上是一个匿名令牌;通过利用ssp对Eeu进行随机化,
Figure BDA00036718598600000629
生成追踪标记
Figure BDA00036718598600000630
在生成所有票据
Figure BDA00036718598600000631
后,
Figure BDA00036718598600000632
哈希所有接受或生成的组件得到
Figure BDA00036718598600000633
Λ2=H2(Ceu,Eeu,Reu),并以此计算
Figure BDA0003671859860000071
为σ生成一个证明
Figure BDA0003671859860000072
最后,
Figure BDA0003671859860000073
Figure BDA0003671859860000074
返回给
Figure BDA0003671859860000075
并发送
Figure BDA0003671859860000076
Figure BDA0003671859860000077
在收到
Figure BDA0003671859860000078
并验证
Figure BDA0003671859860000079
后,
Figure BDA00036718598600000710
令q=r-1并为每个请求的服务重新计算
Figure BDA00036718598600000711
对每对元组
Figure BDA00036718598600000712
Figure BDA00036718598600000713
计算
Figure BDA00036718598600000714
并输出最终票据Tixsp=(TIDsp,ssp,Ssp,Wsp,IDsp,VPsp,Infosp)。
进一步的,所述Ticket-Validation算法,具体为:
以票据Tixsp=(TIDsp,ssp,Ssp,Wsp,IDsp,VPsp,Infosp),私钥SKsp,公钥PKis=(X1,X2,Y)为输入,
Figure BDA00036718598600000724
首先检查有效期VPsp是否过期;
接着,
Figure BDA00036718598600000715
计算票据认证密钥
Figure BDA00036718598600000716
Figure BDA00036718598600000717
并检查下列条件是否满足:
(1)由TIDsp所标记的记录在列表
Figure BDA00036718598600000718
中不存在。
(2)等式
Figure BDA00036718598600000719
成立。
如验证通过,
Figure BDA00036718598600000720
将Tixsp插入
Figure BDA00036718598600000721
并以TIDsp将其标记,输出1。否则,
Figure BDA00036718598600000722
输出0。
进一步的,所述算法Trace,具体为:
在收到票据Tixsp=(TIDsp,ssp,Ssp,Wsp,IDsp,VPsp,Infosp)时,
Figure BDA00036718598600000723
计算TRsp,1=H1(ssp)并使用其检索相应的追踪标记TRsp=(TRsp,1,TRsp,2,TRsp,3);如果
Figure BDA0003671859860000081
中存在该记录,
Figure BDA0003671859860000082
计算
Figure BDA0003671859860000083
Figure BDA0003671859860000084
并发送PKeu
Figure BDA0003671859860000085
由于在用户注册阶段
Figure BDA0003671859860000086
保存了条目(IDeu,PKeu),
Figure BDA0003671859860000087
可以轻易找出IDeu并进行问责。
进一步的,所述抗碰撞哈希函数
Figure BDA0003671859860000088
Figure BDA0003671859860000089
进行与群
Figure BDA00036718598600000810
相关的计算,并满足以下设定:
Figure BDA00036718598600000811
为一个输出阶为p的循环群
Figure BDA00036718598600000812
的群生成器,给定DDH元组(g,A=ga,B=gb,C=gc),DDH假设要求,敌手
Figure BDA00036718598600000813
将元素C=gab与随机元素
Figure BDA00036718598600000814
区分开的概率是可以忽略的,即
Figure BDA00036718598600000815
如果敌手
Figure BDA00036718598600000816
的优势
Figure BDA00036718598600000817
是可以忽略的,则我们认为DDH假设在群
Figure BDA00036718598600000818
上成立;
CTGDH允许执行CDH查询和DDH查询,令
Figure BDA00036718598600000819
为阶为p的循环群,给定挑战(g,A=ga)与3个寓言机查询:(1)
Figure BDA00036718598600000820
将字符串t∈{0,1}*编码为元素B;(2)
Figure BDA00036718598600000821
以元素B为输入,输出C=Ba;(3)
Figure BDA00036718598600000822
以元组(B,C)为输入,若C=Ba,输出1;一个允许访问寓言机
Figure BDA00036718598600000823
的敌手
Figure BDA00036718598600000824
生成满足条件
Figure BDA00036718598600000825
且未在寓言机
Figure BDA00036718598600000826
中查询B*的元组(t*,C*=(B*)a)的优势是可忽略的;
Figure BDA00036718598600000827
的优势函数定义为
Figure BDA00036718598600000828
给定(g,A=ga,B=gb)与一个寓言机
Figure BDA00036718598600000829
其以任意
Figure BDA00036718598600000830
为输入,随机选取
Figure BDA00036718598600000831
输出T=(h,ha+mb);LRSW假设要求,在敌手
Figure BDA00036718598600000832
拥有访问寓言机
Figure BDA00036718598600000833
权限的同时,输出一个具有未查询m*的元祖
Figure BDA0003671859860000091
的概率是可忽略不计的;敌手的优势函数定义为
Figure BDA0003671859860000092
本发明与现有技术相比具有以下有益效果:
1、本发明实现了高效的匿名单点登录,所设计的系统不依赖于笨重的配对计算,能够取得明显高于现有ASSO方案的执行效率
2、本发明仅使用对称密码原语于有限的非交互式零知识证明(non-interactivezeroknowledge proofs,NIZK),计算量和通信开销相对较低
3、本发明实现了指定验证者的功能。在本发明中,只有指定的服务提供商(SPs)具有验证所提交票据有效性的权限。此属性确保身份验证中的可否认性,SP无法向任何第三方实体证明用户曾经访问了该服务。
4、本发明实现了高效的双花检测与可审计匿名性。每张票据在其有限期内仅能被使用一次,任何双花行为(即重复使用同一票据的行为),都能被快速发现并阻止。此外票据的匿名是可撤销的,可信的仲裁者可以撤销进行双花行为或违反其他规则的匿名用户的匿名性,以对其进行问责。
附图说明
图1是本发明系统模型示意图。
具体实施方式
下面结合附图及实施例对本发明做进一步说明。
请参照图1,本发明提供一种基于密钥验证凭证的高效匿名单点登录系统,包括终端用户
Figure BDA0003671859860000101
身份服务器
Figure BDA0003671859860000102
服务提供商
Figure BDA0003671859860000103
和可信仲裁机构
Figure BDA0003671859860000104
(1)终端用户
Figure BDA0003671859860000105
Figure BDA0003671859860000106
是使用匿名凭证请求服务或资源的用户。
Figure BDA0003671859860000107
首先向身份服务器
Figure BDA0003671859860000108
注册,以获得与自己身份绑定的长期凭证(步骤①)。在请求服务之前,
Figure BDA0003671859860000109
使用自己的凭证匿名向
Figure BDA00036718598600001010
认证,并得到
Figure BDA00036718598600001011
签发的短期票据。其中,每个票据对应一个服务提供商
Figure BDA00036718598600001012
短期票证携带必要的服务信息,稍后由指定的服务提供商验证。
(2)身份服务器
Figure BDA00036718598600001013
Figure BDA00036718598600001014
负责管理用户身份,保存注册用户
Figure BDA00036718598600001015
的身份信息并发布凭证。此外,
Figure BDA00036718598600001016
还负责验证匿名凭证和颁发短期票据。
(3)服务提供商
Figure BDA00036718598600001017
Figure BDA00036718598600001018
可以为匿名用户提供云服务。
Figure BDA00036718598600001019
检查
Figure BDA00036718598600001020
提交的票据是否为无效、过期或重用票据,并响应用户请求。如果
Figure BDA00036718598600001021
违反用户规定,
Figure BDA00036718598600001022
会将其票据发送给
Figure BDA00036718598600001023
进行身份追踪。
(4)可信仲裁机构
Figure BDA00036718598600001024
Figure BDA0003671859860000111
是一个诚实公正的仲裁者,负责追踪恶意用户。为了提高追踪效率,
Figure BDA0003671859860000112
为每个生成的票据存储一个追踪标记。可以防止
Figure BDA0003671859860000113
滥用跟踪权限,确保了身份追踪只能在
Figure BDA0003671859860000114
发送票据时执行。
在本实施例中:
表1:符号变量
Figure BDA0003671859860000115
Figure BDA0003671859860000121
在本实施例中,系统中包含如下算法:
1.Setup(1λ)→PP.该算法由
Figure BDA0003671859860000122
执行,以安全参数1λ为输入,生成系统公共参数PP。
2.Issuer-Keygen(PP)→(SKis,PKis).该算法由
Figure BDA0003671859860000123
执行,以公共参数PP为输入,生成其公私钥对(SKis,PKis)。
3.Provider-Keygen(PP)→(SKsp,PKsp).该算法由
Figure BDA0003671859860000131
执行,以公共参数PP为输入,生成其公私钥对(SKsp,PKsp)。
4.Arbitrator-Keygen(PP)→(SKta,PKta).该算法由
Figure BDA0003671859860000132
执行,以公共参数PP为输入,生成其公私钥对(SKta,PKta)。
5.User-Keygen(PP)→(SKeu,PKeu).该算法由
Figure BDA0003671859860000133
执行,以公共参数pp为输入,生成其公私钥对(SKeu,PKeu)。
6.
Figure BDA0003671859860000134
通过与
Figure BDA0003671859860000135
交互运行此算法。
Figure BDA0003671859860000136
以其身份标识符IDeu、私钥-公钥对(SKeu,PKeu)和
Figure BDA0003671859860000137
的公钥PKis为输入;
Figure BDA0003671859860000138
以其私钥SKis为输入。交互将
Figure BDA0003671859860000139
的身份注册到
Figure BDA00036718598600001310
并为
Figure BDA00036718598600001311
返回一个与其身份IDeu绑定的匿名凭证credeu
7.
Figure BDA00036718598600001312
Figure BDA00036718598600001313
通过与
Figure BDA00036718598600001324
交互运行此算法。
Figure BDA00036718598600001314
以其匿名凭证credeu、私钥-公钥对(SKeu,PKeu)、公钥PKis,PKta和一个服务集合
Figure BDA00036718598600001315
为输入,其中
Figure BDA00036718598600001316
包含
Figure BDA00036718598600001317
所需访问的服务提供者的标识符;
Figure BDA00036718598600001318
以其私钥SKis和所请求
Figure BDA00036718598600001319
的公钥集合为输入。如果证书credeu无效,交互终止;否则,
Figure BDA00036718598600001320
返回
Figure BDA00036718598600001321
所请求的票据集合
Figure BDA00036718598600001322
8.Ticket-Validation(Tixsp,SKsp,PKis)→0/1.
Figure BDA00036718598600001323
以票据Tixsp、私钥-公钥对(SKsp,PKis)为输入。如果票据Tixsp有效,算法输出1;否则算法输出0.
9.Trace(Tixsp,SKta)→(IDeu,PKeu).
Figure BDA0003671859860000141
以票据Tixsp、私钥SKta钥为输入执行此算法,算法输出用户身份IDeu与用户公钥PKeu
在本实施例中,系统控制,具体包括以下阶段:
系统初始化阶段:在系统初始化阶段,
Figure BDA0003671859860000142
运行Setup算法生成系统公共参数。在系统初始化阶段,
Figure BDA0003671859860000143
运行Setup生成系统公共参数PP,然后
Figure BDA0003671859860000144
分别运行Issuer-Keygen、Provider-Keygen、Arbitrator-Keygen、User-Keygen获取各自的私钥-公钥对。为了存储收到的票据,每个
Figure BDA0003671859860000145
初始化一个列表
Figure BDA0003671859860000146
同时,并且
Figure BDA0003671859860000147
初始化一个列表
Figure BDA0003671859860000148
以保存追踪标记。
·Setup(1λ)→PP.。
Figure BDA0003671859860000149
运行
Figure BDA00036718598600001410
生成一个阶为p的循环群
Figure BDA00036718598600001411
在选取生成元
Figure BDA00036718598600001412
与定义抗碰撞哈希函数
Figure BDA00036718598600001413
Figure BDA00036718598600001414
后,函数输出公共参数
Figure BDA00036718598600001415
·Issuer-Keygen(PP)→(SKis,PKis).。
Figure BDA00036718598600001416
选取
Figure BDA00036718598600001417
计算
Figure BDA00036718598600001418
Figure BDA00036718598600001419
输出SKis=(x1,x2,x3,x4,y),PKis=(X1,X2,Y)。
·Provider-Keygen(PP)→(SKsp,PKsp).。
Figure BDA00036718598600001420
选取
Figure BDA00036718598600001421
计算
Figure BDA00036718598600001422
并输出SKsp=xsp
Figure BDA00036718598600001423
·Arbitrator-Keygen(PP)→(SKta,PKta).。
Figure BDA0003671859860000151
随机选取
Figure BDA0003671859860000152
并计算
Figure BDA0003671859860000153
算法输出
Figure BDA0003671859860000154
的私钥SKta=xta,公钥PKta=Yta
·User-Keygen(PP)→(SKeu,PKeu).。
Figure BDA0003671859860000155
随机选取
Figure BDA0003671859860000156
并计算
Figure BDA0003671859860000157
算法输出
Figure BDA0003671859860000158
的私钥SKeu=xeu,公钥PKeu=Yeu
用户注册阶段:在登录并访问服务前,
Figure BDA0003671859860000159
与身份服务器
Figure BDA00036718598600001510
运行User-Registration交互协议,将其身份注册到
Figure BDA00036718598600001511
·
Figure BDA00036718598600001512
Figure BDA00036718598600001513
首先为其公钥Yeu计算一个证明
Figure BDA00036718598600001514
并将
Figure BDA00036718598600001515
发送给
Figure BDA00036718598600001516
如果
Figure BDA00036718598600001517
有效,
Figure BDA00036718598600001518
选取
Figure BDA00036718598600001519
并计算
Figure BDA00036718598600001520
其中,(t,U,V)为一个与属性xeu绑定的密钥验证匿名凭证。为保证发行证书的真实性,
Figure BDA00036718598600001521
生成证明
Figure BDA00036718598600001522
Figure BDA00036718598600001523
发送证明
Figure BDA00036718598600001524
Figure BDA00036718598600001525
并于本地数据库中存储(IDeu,PKeu)。在收到(t,U,V)与
Figure BDA00036718598600001526
后,
Figure BDA00036718598600001527
验证
Figure BDA00036718598600001528
以判断(t,U,V)是否为一个合法的匿名凭证。如果验证通过,
Figure BDA00036718598600001529
输出credeu=(t,U,V)。
票据申请阶段:
Figure BDA00036718598600001530
匿名地向
Figure BDA00036718598600001531
认证身份,并为所申请的服务提交一个集合
Figure BDA00036718598600001532
如果认证通过,
Figure BDA00036718598600001533
为所有申请的服务生成票据
Figure BDA00036718598600001534
具体交互过程于算法Ticket-Request中详细描述。
·
Figure BDA0003671859860000161
Figure BDA0003671859860000162
令符号
Figure BDA0003671859860000163
指代
Figure BDA0003671859860000164
所请求的服务提供者的标识符集合。
Figure BDA0003671859860000165
选取
Figure BDA0003671859860000166
计算
Figure BDA0003671859860000167
Figure BDA0003671859860000168
接着,
Figure BDA0003671859860000169
计算
Figure BDA00036718598600001610
其将被用于还原的公钥
Figure BDA00036718598600001611
对每个请求的
Figure BDA00036718598600001612
选取一个票据标识符
Figure BDA00036718598600001613
并计算Tsp=H2(TIDsp)r
Figure BDA00036718598600001614
为(Ceu,Eeu,Reu)生成一个零知识证明
Figure BDA00036718598600001615
Figure BDA00036718598600001616
并将
Figure BDA00036718598600001617
发送给
Figure BDA00036718598600001618
在发行票据前,
Figure BDA00036718598600001619
验证
Figure BDA00036718598600001620
并检验等式
Figure BDA00036718598600001621
是否成立以判断用户身份的有效性。如果验证通过,
Figure BDA00036718598600001622
选取
Figure BDA00036718598600001623
为所有请求的
Figure BDA00036718598600001624
计算
Figure BDA00036718598600001625
Figure BDA00036718598600001626
该密钥对(lk,rk)是在
Figure BDA00036718598600001627
Figure BDA00036718598600001628
间共享的一次性票据认证密钥。
Figure BDA00036718598600001629
利用(lk,rk)计算
Figure BDA00036718598600001630
其中
Figure BDA00036718598600001631
本质上是一个匿名令牌。通过利用ssp对Eeu进行随机化,
Figure BDA00036718598600001632
生成追踪标记
Figure BDA00036718598600001633
在生成所有票据
Figure BDA00036718598600001634
后,
Figure BDA00036718598600001635
哈希所有接受或生成的组件得到
Figure BDA00036718598600001636
Λ2=H2(Ceu,Eeu,Reu),并以此计算
Figure BDA00036718598600001637
Figure BDA00036718598600001638
为σ生成一个证明
Figure BDA00036718598600001639
该证明能防止票据
Figure BDA0003671859860000171
被篡改,同时也确保了请求票据的新鲜性。最后,
Figure BDA0003671859860000172
Figure BDA0003671859860000173
返回给
Figure BDA0003671859860000174
并发送
Figure BDA0003671859860000175
Figure BDA0003671859860000176
在收到
Figure BDA0003671859860000177
并验证
Figure BDA0003671859860000178
后,
Figure BDA0003671859860000179
令q=r-1并为每个请求的服务重新计算
Figure BDA00036718598600001710
对每对元组
Figure BDA00036718598600001711
Figure BDA00036718598600001712
计算
Figure BDA00036718598600001713
并输出最终票据Tixsp=(TIDsp,ssp,Ssp,Wsp,IDsp,VPsp,Infosp)。
票据验证阶段阶段:
Figure BDA00036718598600001714
运行Ticket-Validation算法对所提交的票据Tixsp进行验证;
·Ticket-Validation(Tixsp,SKsp,PKis)→0/1.
以票据Tixsp=(TIDsp,ssp,Ssp,Wsp,IDsp,VPsp,Infosp),私钥SKsp,公钥PKis=(X1,X2,Y)为输入,
Figure BDA00036718598600001715
首先检查有效期VPsp是否过期。接着,
Figure BDA00036718598600001716
计算票据认证密钥
Figure BDA00036718598600001717
Figure BDA00036718598600001718
并检查下列条件是否满足:
由TIDsp所标记的记录在列表
Figure BDA00036718598600001719
中不存在。
等式
Figure BDA00036718598600001720
成立。
如验证通过,
Figure BDA00036718598600001723
将Tixsp插入
Figure BDA00036718598600001721
并以TIDsp将其标记,输出1。否则,
Figure BDA00036718598600001722
输出0。
恶意用户追踪阶段:当检测出任何可疑用户行为时,
Figure BDA0003671859860000181
发送对应服务请求时提交的票据给
Figure BDA0003671859860000182
接着,
Figure BDA0003671859860000183
执行算法Trace以对恶意用户去匿名化并输出其身份IDeu,公钥PKeu
·Trace(Tixsp,SKta)→(IDeu,PKeu).
在收到票据Tixsp=(TIDsp,ssp,Ssp,Wsp,IDsp,VPsp,Infosp)时,
Figure BDA0003671859860000184
计算TRsp,1=H1(ssp)并使用其检索相应的追踪标记TRsp=(TRsp,1,TRsp,2,TRsp,3)。如果
Figure BDA0003671859860000185
中存在该记录,
Figure BDA0003671859860000186
计算
Figure BDA0003671859860000187
Figure BDA0003671859860000188
并发送PKeu
Figure BDA0003671859860000189
由于在用户注册阶段
Figure BDA00036718598600001810
保存了条目(IDeu,PKeu),
Figure BDA00036718598600001811
可以轻易找出IDeu并进行问责。
在本实施例中,优选的,密钥验证匿名凭证(keyed-verification anonymouscredential,KVAC)包括一个设置算法Setup,一个颁发者密钥生成算法Keygen与两个分别用于证书颁发和验证的交互式算法
Figure BDA00036718598600001812
与传统的匿名凭证不同,在KVAC中,证书的颁发与验证都是由证书颁发者执行的。KVAC的定义如下:
·Setup(1λ)→pp.以安全参数λ为输入,算法输出系统公共参数pp。在下列算法中,pp将作为默认公共输入。
·Keygen(pp)→(pk,sk).该算法为证书颁发者输出一个公钥ipk与私钥isk。
·
Figure BDA0003671859860000191
证书颁发者以私钥isk为输入,用户以公钥ipk、属性向量
Figure BDA0003671859860000192
为输入执行此算法。算法返回一个与属性
Figure BDA0003671859860000193
绑定的用户证书cred。
·
Figure BDA0003671859860000194
证书颁发者以私钥isk与揭露属性
Figure BDA0003671859860000195
为输入,用户以证书cred为向量
Figure BDA0003671859860000196
为输入。
在本实施例中,优选的,消息认证码(message authentication code,MAC)是一种篡改检测标记,常用于通信和认证协议的底层构建。与基于哈希函数或分组密码的传统MAC相比,代数MAC是基于群运算构造的,因而可用于证明消息块的知识或关系。在本发明中,消息m的代数MAC计算为
Figure BDA0003671859860000197
其中U为群
Figure BDA0003671859860000198
中的随机元素,(x0,x1)为
Figure BDA0003671859860000199
中随机选取的密钥。
在本实施例中,优选的,匿名令牌是提供快速匿名认证功能的轻量级交互式协议。与匿名凭证不同,匿名令牌是一次性的,每次身份验证后都需要重新申请。匿名令牌方案由以下PPT算法组成:
·KeyGen(1λ)→(pp,sk).以安全参数λ为输入,算法输出系统公共参数pp与私钥sk。
·
Figure BDA00036718598600001910
令牌颁发者以私钥sk为输入,令牌获取者以随机数t∈{0,1}λ为输入执行此算法。其中t可以看作所获取令牌的标识符。算法为获取者输出一个令牌tok,但同时也阻止了令牌颁发者得知tok与t。
·TokVerify(sk,t,tok)→0/1.算法以私钥sk,令牌tok与令牌标识符t为输入。如果令牌有效,算法输出1;否则算法输出0。
在本实施例中,优选的,零知识证明(zero-knowledge proof,ZKP)允许证明者向验证者证明其了解给定陈述(statement)中的知识(knowledge),而无需泄露知识本身。本实施例中利用ZKP来证明离散对数知识,其中对陈述h=gx的证明可被表示为DLPoK{(x):h=gx}。此外,符号
Figure BDA0003671859860000201
可用于知识相等证明,即:验证方不仅证明了其了解的知识x,也证明了陈述
Figure BDA0003671859860000202
Figure BDA0003671859860000203
中的知识是相等的。本发明使用Schnorr协议实例化所涉及的证明,并使用Fiat-Shamir启发式进行非交互式变换。
以上所述仅为本发明的较佳实施例,凡依本发明申请专利范围所做的均等变化与修饰,皆应属本发明的涵盖范围。

Claims (9)

1.一种基于密钥验证凭证的高效匿名单点登录系统,其特征在于,包括终端用户
Figure FDA0003671859850000011
身份服务器
Figure FDA0003671859850000012
服务提供商
Figure FDA0003671859850000013
和可信仲裁机构
Figure FDA0003671859850000014
所述
Figure FDA0003671859850000015
Figure FDA0003671859850000016
注册,获得与自己身份绑定的长期凭证,并在请求服务之前,
Figure FDA0003671859850000017
使用自己的凭证匿名向
Figure FDA0003671859850000018
认证,并得到
Figure FDA0003671859850000019
签发的短期票据;
所述
Figure FDA00036718598500000110
管理用户身份,保存注册用户的身份信息并发布凭证,并负责验证匿名凭证和颁发短期票据;
所述
Figure FDA00036718598500000111
提交的票据是否为无效、过期或重用票据,并响应用户请求,如果
Figure FDA00036718598500000112
违反用户规定,
Figure FDA00036718598500000113
会将其票据发送给
Figure FDA00036718598500000114
进行身份追踪;
所述
Figure FDA00036718598500000115
负责追踪恶意用户。
2.根据权利要求1所述的基于密钥验证凭证的高效匿名单点登录系统,其特征在于,所述
Figure FDA00036718598500000116
为每个生成的票据存储一个追踪标记。
3.根据权利要求1或2所述的基于密钥验证凭证的高效匿名单点登录系统的控制方法,其特征在于,包括以下阶段:
系统初始化阶段:
Figure FDA00036718598500000117
以安全参数1λ为输入,生成系统公共参数PP;然后
Figure FDA00036718598500000118
分别运行Issuer-Keygen、Provider-Keygen、Arbitrator-Keygen、User-Keygen获取各自的私钥-公钥对;且每个
Figure FDA0003671859850000021
初始化一个列表
Figure FDA0003671859850000022
同时,并且
Figure FDA0003671859850000023
初始化一个列表
Figure FDA0003671859850000024
以保存追踪标记;
用户注册阶段:在登录并访问服务前,
Figure FDA0003671859850000025
与身份服务器
Figure FDA0003671859850000026
运行User-Registration交互协议,将其身份注册到
Figure FDA0003671859850000027
票据申请阶段:
Figure FDA0003671859850000028
匿名地向
Figure FDA0003671859850000029
认证身份,并为所申请的服务提交一个集合
Figure FDA00036718598500000210
如果认证通过,
Figure FDA00036718598500000211
为所有申请的服务生成票据
Figure FDA00036718598500000212
票据验证阶段阶段:
Figure FDA00036718598500000228
运行Ticket-Validation算法对所提交的票据Tixsp进行验证;
恶意用户追踪阶段:当检测出任何可疑用户行为时,
Figure FDA00036718598500000213
发送对应服务请求时提交的票据给
Figure FDA00036718598500000214
接着,
Figure FDA00036718598500000215
执行算法Trace以对恶意用户去匿名化并输出其身份IDeu,公钥PKeu
4.根据权利要求3所述的基于密钥验证凭证的高效匿名单点登录系统的控制方法,其特征在于,所述系统初始化阶段,具体为:
Figure FDA00036718598500000216
运行
Figure FDA00036718598500000217
生成一个阶为p的循环群
Figure FDA00036718598500000218
在选取生成元
Figure FDA00036718598500000219
与定义抗碰撞哈希函数H1
Figure FDA00036718598500000220
H2:
Figure FDA00036718598500000221
后,函数输出公共参数
Figure FDA00036718598500000222
Figure FDA00036718598500000223
选取
Figure FDA00036718598500000224
计算
Figure FDA00036718598500000225
Figure FDA00036718598500000226
输出
Figure FDA00036718598500000227
的私钥SKis=(x1,x2,x3,x4,y),公钥PKis=(X1,X2,Y);
Figure FDA0003671859850000031
选取
Figure FDA0003671859850000032
计算
Figure FDA0003671859850000033
并输出
Figure FDA0003671859850000034
的私钥SKsp=xsp,公钥
Figure FDA0003671859850000035
Figure FDA0003671859850000036
随机选取
Figure FDA0003671859850000037
并计算
Figure FDA0003671859850000038
输出
Figure FDA0003671859850000039
的私钥SKta=xta,公钥PKta=Yta
Figure FDA00036718598500000330
随机选取
Figure FDA00036718598500000310
并计算
Figure FDA00036718598500000311
输出
Figure FDA00036718598500000312
的私钥SKeu=xeu,公钥PKeu=Yeu
5.根据权利要求3所述的基于密钥验证凭证的高效匿名单点登录系统的控制方法,其特征在于,所述User-Registration交互协议,具体为:
Figure FDA00036718598500000331
首先为其公钥Yeu计算一个证明
Figure FDA00036718598500000313
并将
Figure FDA00036718598500000314
发送给
Figure FDA00036718598500000315
如果
Figure FDA00036718598500000316
有效,
Figure FDA00036718598500000317
选取
Figure FDA00036718598500000318
Figure FDA00036718598500000319
并计算
Figure FDA00036718598500000320
其中,(t,U,V)为一个与属性xeu绑定的密钥验证匿名凭证;为保证发行证书的真实性,
Figure FDA00036718598500000321
生成证明
Figure FDA00036718598500000322
Figure FDA00036718598500000323
Figure FDA00036718598500000332
发送证明
Figure FDA00036718598500000324
Figure FDA00036718598500000325
并于本地数据库中存储(IDeu,PKeu);
在收到(t,U,V)与
Figure FDA00036718598500000326
后,
Figure FDA00036718598500000327
验证
Figure FDA00036718598500000328
以判断(t,U,V)是否为一个合法的匿名凭证;如果验证通过,
Figure FDA00036718598500000329
输出credeu=(t,U,V)。
6.根据权利要求3所述的基于密钥验证凭证的高效匿名单点登录系统的控制方法,其特征在于,所述票据申请阶段,具体为:
令符号
Figure FDA0003671859850000041
指代
Figure FDA0003671859850000042
所请求的服务提供者的标识符集合;
Figure FDA0003671859850000043
选取
Figure FDA0003671859850000044
计算
Figure FDA0003671859850000045
Figure FDA0003671859850000046
接着,
Figure FDA0003671859850000047
计算
Figure FDA0003671859850000048
其将被用于还原
Figure FDA0003671859850000049
的公钥
Figure FDA00036718598500000410
对每个请求的
Figure FDA00036718598500000411
Figure FDA00036718598500000412
选取一个票据标识符
Figure FDA00036718598500000413
并计算
Figure FDA00036718598500000414
Figure FDA00036718598500000415
为(Ceu,Eeu,Reu);
生成一个零知识证明
Figure FDA00036718598500000416
Figure FDA00036718598500000417
并将
Figure FDA00036718598500000418
发送给
Figure FDA00036718598500000419
在发行票据前,
Figure FDA00036718598500000420
验证
Figure FDA00036718598500000421
并检验等式
Figure FDA00036718598500000422
是否成立以判断用户身份的有效性;如果验证通过,
Figure FDA00036718598500000423
选取
Figure FDA00036718598500000424
为所有请求的
Figure FDA00036718598500000425
计算
Figure FDA00036718598500000426
Figure FDA00036718598500000427
该密钥对(lk,rk)是在
Figure FDA00036718598500000428
Figure FDA00036718598500000429
间共享的一次性票据认证密钥;
Figure FDA00036718598500000430
利用(lk,rk)计算
Figure FDA00036718598500000431
其中
Figure FDA00036718598500000432
本质上是一个匿名令牌;通过利用ssp对Eeu进行随机化,
Figure FDA00036718598500000433
生成追踪标记
Figure FDA00036718598500000434
在生成所有票据
Figure FDA0003671859850000051
后,
Figure FDA0003671859850000052
哈希所有接受或生成的组件得到
Figure FDA0003671859850000053
Λ2=H2(Ceu,Eeu,Reu),并以此计算
Figure FDA0003671859850000054
Figure FDA0003671859850000055
为σ生成一个证明
Figure FDA0003671859850000056
最后,
Figure FDA0003671859850000057
Figure FDA0003671859850000058
返回给
Figure FDA0003671859850000059
并发送
Figure FDA00036718598500000510
Figure FDA00036718598500000511
在收到
Figure FDA00036718598500000512
并验证
Figure FDA00036718598500000513
后,
Figure FDA00036718598500000514
令q=r-1并为每个请求的服务重新计算
Figure FDA00036718598500000515
对每对元组
Figure FDA00036718598500000516
Figure FDA00036718598500000517
计算
Figure FDA00036718598500000518
并输出最终票据
Figure FDA00036718598500000519
7.根据权利要求3所述的基于密钥验证凭证的高效匿名单点登录系统的控制方法,其特征在于,所述Ticket-Validation算法,具体为:
以票据Tixsp=(TIDsp,ssp,Ssp,Wsp,IDsp,VPsp,Infosp),私钥SKsp,公钥PKis=(X1,X2,Y)为输入,
Figure FDA00036718598500000520
首先检查有效期VPsp是否过期;
接着,
Figure FDA00036718598500000526
计算票据认证密钥
Figure FDA00036718598500000521
Figure FDA00036718598500000522
并检查下列条件是否满足:
(1)由TIDsp所标记的记录在列表
Figure FDA00036718598500000527
中不存在。
(2)等式
Figure FDA00036718598500000523
成立。
如验证通过,
Figure FDA00036718598500000528
将Tixsp插入
Figure FDA00036718598500000524
并以TIDsp将其标记,输出1。否则,
Figure FDA00036718598500000525
输出0。
8.根据权利要求3所述的基于密钥验证凭证的高效匿名单点登录系统的控制方法,其特征在于,所述算法Trace,具体为:
在收到票据
Figure FDA0003671859850000061
时,
Figure FDA0003671859850000062
计算TRsp,1=H1(ssp)并使用其检索相应的追踪标记TRsp=(TRsp,1,TRsp,2,TRsp,3);如果
Figure FDA0003671859850000063
中存在该记录,
Figure FDA0003671859850000064
计算
Figure FDA0003671859850000065
Figure FDA0003671859850000066
并发送PKeu
Figure FDA0003671859850000067
由于在用户注册阶段
Figure FDA0003671859850000068
保存了条目(IDeu,PKeu),
Figure FDA0003671859850000069
可以轻易找出IDeu并进行问责。
9.根据权利要求3所述的基于密钥验证凭证的高效匿名单点登录系统的控制方法,其特征在于,所述抗碰撞哈希函数H1:
Figure FDA00036718598500000610
与H2:
Figure FDA00036718598500000611
进行与群
Figure FDA00036718598500000612
相关的计算,并满足以下设定:
Figure FDA00036718598500000613
为一个输出阶为p的循环群
Figure FDA00036718598500000614
的群生成器,给定DDH元组(g,A=ga,B=gb,C=gc),DDH假设要求,敌手
Figure FDA00036718598500000615
将元素C=gab与随机元素
Figure FDA00036718598500000616
区分开的概率是可以忽略的,即
Figure FDA00036718598500000617
如果敌手
Figure FDA00036718598500000618
的优势
Figure FDA00036718598500000619
是可以忽略的,则我们认为DDH假设在群
Figure FDA00036718598500000620
上成立;
CTGDH允许执行CDH查询和DDH查询,令
Figure FDA00036718598500000621
为阶为p的循环群,给定挑战(g,A=ga)与3个寓言机查询:(1)
Figure FDA00036718598500000629
将字符串t∈{0,1}*编码为元素B;(2)
Figure FDA00036718598500000623
以元素B为输入,输出C=Ba;(3)
Figure FDA00036718598500000624
以元组(B,C)为输入,若C=Ba,输出1;一个允许访问寓言机
Figure FDA00036718598500000625
的敌手
Figure FDA00036718598500000626
生成满足条件
Figure FDA00036718598500000627
且未在寓言机
Figure FDA00036718598500000628
中查询B*的元组(t*,C*=(B*)a)的优势是可忽略的;
Figure FDA0003671859850000079
的优势函数定义为
Figure FDA0003671859850000071
给定(g,A=ga,B=gb)与一个寓言机
Figure FDA0003671859850000072
其以任意
Figure FDA0003671859850000073
为输入,随机选取
Figure FDA0003671859850000074
输出T=(h,ha+mb);LRSW假设要求,在敌手
Figure FDA0003671859850000075
拥有访问寓言机
Figure FDA0003671859850000076
权限的同时,输出一个具有未查询m*的元祖
Figure FDA0003671859850000077
的概率是可忽略不计的;敌手的优势函数定义为
Figure FDA0003671859850000078
CN202210607315.7A 2022-05-31 2022-05-31 基于密钥验证凭证的高效匿名单点登录系统及方法 Pending CN115941232A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210607315.7A CN115941232A (zh) 2022-05-31 2022-05-31 基于密钥验证凭证的高效匿名单点登录系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210607315.7A CN115941232A (zh) 2022-05-31 2022-05-31 基于密钥验证凭证的高效匿名单点登录系统及方法

Publications (1)

Publication Number Publication Date
CN115941232A true CN115941232A (zh) 2023-04-07

Family

ID=86654708

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210607315.7A Pending CN115941232A (zh) 2022-05-31 2022-05-31 基于密钥验证凭证的高效匿名单点登录系统及方法

Country Status (1)

Country Link
CN (1) CN115941232A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109963282A (zh) * 2019-03-28 2019-07-02 华南理工大学 在ip支持的无线传感网络中的隐私保护访问控制方法
CN114202812A (zh) * 2021-12-16 2022-03-18 福州大学 基于可更新匿名凭证的车联网匿名支付系统
US11769577B1 (en) * 2020-01-15 2023-09-26 Ledgerdomain Inc. Decentralized identity authentication framework for distributed data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109963282A (zh) * 2019-03-28 2019-07-02 华南理工大学 在ip支持的无线传感网络中的隐私保护访问控制方法
US11769577B1 (en) * 2020-01-15 2023-09-26 Ledgerdomain Inc. Decentralized identity authentication framework for distributed data
CN114202812A (zh) * 2021-12-16 2022-03-18 福州大学 基于可更新匿名凭证的车联网匿名支付系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
应作斌 等: "基于区块链的分布式EHR细粒度可追溯方案", 《通信学报》, 12 January 2021 (2021-01-12) *
赵森;甘庆晴;王晓明;余芳;: "多云环境下基于智能卡的认证方案", 通信学报, no. 04, 25 April 2018 (2018-04-25) *

Similar Documents

Publication Publication Date Title
US10609039B2 (en) Traitor tracing for obfuscated credentials
US9763092B2 (en) Authentication of user computers
US9871655B2 (en) Method for deriving a verification token from a credential
Camenisch et al. Fully anonymous attribute tokens from lattices
AU2020419017B2 (en) Secure online access control to prevent identification information misuse
WO2022016841A1 (zh) 去中心化身份系统中用户信用评分的方法和计算机可读介质
AU2020284514B2 (en) Systems, methods, and storage media for permissioned delegation in a computing environment
US11764977B2 (en) Private key security in the cloud
Tsai et al. The application of multi-server authentication scheme in internet banking transaction environments
US11700125B2 (en) zkMFA: zero-knowledge based multi-factor authentication system
Bhargav-Spantzel et al. Multifactor identity verification using aggregated proof of knowledge
CN112035870A (zh) 去中心化身份系统中隐藏用户具体年龄的方法和计算机可读介质
CN112733192B (zh) 基于联盟链同态加密的司法电子证据系统及方法
Bichsel et al. An architecture for privacy-ABCs
WO2007095691A1 (en) Anonymous authentication
CN116506118A (zh) 一种pki证书透明化服务中身份隐私性保护方法
KR101371054B1 (ko) 일회용 비밀번호와 서명 패스워드를 이용한 비대칭키 전자 서명 및 인증 방법
CN115941232A (zh) 基于密钥验证凭证的高效匿名单点登录系统及方法
JP2004228958A (ja) 署名方法および署名プログラム
WO2022016842A1 (zh) 去中心化身份系统中隐藏用户信息的方法和计算机可读介质
CN112733193B (zh) 基于时间控制可审计匿名的谓词检索系统及方法
CN113468614A (zh) 一种基于Bulletproofs的Kerberos跨域认证方法
Grontas et al. Publicly auditable conditional blind signatures
Gunasinghe et al. RahasNym: Pseudonymous identity management system for protecting against linkability
CN116975936B (zh) 金融资质证明方法、金融资质验证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination