CN116015738B - 隐私保护的匿名网络节点查询方法、装置、设备及介质 - Google Patents

隐私保护的匿名网络节点查询方法、装置、设备及介质 Download PDF

Info

Publication number
CN116015738B
CN116015738B CN202211549733.1A CN202211549733A CN116015738B CN 116015738 B CN116015738 B CN 116015738B CN 202211549733 A CN202211549733 A CN 202211549733A CN 116015738 B CN116015738 B CN 116015738B
Authority
CN
China
Prior art keywords
node
nodes
query
threshold
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211549733.1A
Other languages
English (en)
Other versions
CN116015738A (zh
Inventor
伍前红
代小鹏
李天歌
范家良
邓甫洋
李博涵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beihang University
Original Assignee
Beihang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beihang University filed Critical Beihang University
Priority to CN202211549733.1A priority Critical patent/CN116015738B/zh
Publication of CN116015738A publication Critical patent/CN116015738A/zh
Application granted granted Critical
Publication of CN116015738B publication Critical patent/CN116015738B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种隐私保护的匿名网络节点查询方法、装置、设备及介质,其中,方法包括:通过不经意传输协议将用户的目标节点的查询请求发送至预设数目的查询服务器;根据查询请求查询查询服务器的门限解密份额列表中目标节点的门限解密份额,得到预设数目的目标节点门限解密份额;其中,门限解密份额列表为查询服务器利用自身的私钥份额对部分节点进行门限解密得到;通过恢复预设数目的目标节点门限解密份额,得到目标节点的节点信息。由此,解决了目前的匿名网络或dVPN系统中,对路由节点的目录查询没有考虑到用户设备选择节点的隐私性和节点信息的泄漏问题。

Description

隐私保护的匿名网络节点查询方法、装置、设备及介质
技术领域
本申请涉及隐私保护技术领域,特别涉及一种隐私保护的匿名网络节点查询方法、装置、设备及介质。
背景技术
匿名网络是指通过技术手段隐藏用户的流量中包含的隐私信息,例如通信实体的网络地址或通信实体之间的通信关系,使攻击者无法直接获取或推知双方之间的通信关系或通信实体的身份信息和位置信息。因此,路由信息的安全性是确保匿名网络安全的重要因素,在查询服务器节点信息时,主要存在服务器节点的信息可能会被泄漏给用户的风险。用户在使用服务时,只需要他所使用的服务器节点信息,但目录服务器会返回一个服务器节点列表,用户可以获取到其他服务器节点信息,这可能会造成攻击者监控分析服务器节点流量或对其进行封禁。另外,目录查询服务器可以知道用户设备选择的服务器节点范围,这不利于保护用户设备的隐私。
在洋葱路由(TOR)网络中,一些安全可靠的服务器被设置为目录服务器(DS),可以提供匿名路由信息描述服务器节点的当前状态。用户设备(UE)可以通过HTTPS协议请求和下载服务器节点的地址信息。在匿名网络中,路由节点的身份和地址信息需要得到保护,以防被攻击者识别。TOR网络中的用户设备向目录服务器查询路由节点列表,目录服务器向用户设备返回合格的路由节点列表,用户设备从中随机选择多个路由节点以构建多跳传输路径。在Invisible Internet Project(I2P)中,UE向网络数据库(NetDb)查询路由信息。NetDb向用户设备返回路由信息和LeaseSet,用户设备根据路由信息为用户设备建立出站隧道以发送数据。出站隧道从网关到端点,LeaseSet包含接收方入站隧道的网关。在接收到数据之后,出站隧道的端点将数据转发到接收方的入站隧道的网关。这种路由方案也称为大蒜路由。上述两种路由表查询方案的问题在于,目录服务器或NetDb知道用户设备可以选择的路由节点的范围;同时,用户设备还知道目录服务器和NetDb中除自己选择的路由节点之外的其他路由节点的信息。以TOR网络为例:目录服务器根据用户设备的路由服务器请求,反馈满足用户设备要求的n个路由节点。因此,用户设备从n个路由节点中选择m个路由节点,结果目录服务器泄漏了未选择的n-m个路由节点信息给UE。
在以上方案的实现中,用户每次选择的服务器范围泄漏给目录查询服务器,一旦目录查询服务器被攻击或者提供查询服务者主动泄漏,都会造成用户的路由泄漏,使用户失去匿名性,这违背了匿名网络的根本目标。其次,用户可能泄漏他未选择的路由服务器节点信息,在攻击者使用大量设备共谋的情况下,可能会获取到大量的路由服务器节点信息,造成匿名网络的拓扑泄漏,方便了攻击者分析流量去向,不利于保护路由服务器节点。
在SQRT方案中,用户在请求服务器节点信息时,会产生一个m维向量表示对想要查询的m个服务器的要求,向量经过盲化处理后,与用户的公钥一起发送给目录查询服务器。目录查询服务器使用心跳监听机制更新节点信息的状态,并且建立路由服务器表供用户查询。在接收到用户发送的请求信息后,目录查询服务器计算每个服务器节点与用户的要求之间的距离,选择与用户要求最近的节点,建立一个m+n的服务器节点信息表。目录查询服务器通过m out-of m+n的不经意传输协议将服务器节点信息发送给用户设备。用户设备只能选择m个节点的信息作为路由节点。该方案中,用户在查询服务器节点信息时,只能获取自己要使用的m个节点的信息,没有多余的节点信息被用户获取。但仍然存在查询服务器可以知道UE选择节点的范围,在n较小的情况下,可以有效猜测出用户所使用的路由节点信息。
发明内容
本申请提供一种隐私保护的匿名网络节点查询方法、装置、设备及介质,以解决目前的匿名网络或dVPN系统中,对路由节点的目录查询没有考虑到用户设备选择节点的隐私性和节点信息的泄漏问题。
本申请第一方面实施例提供一种隐私保护的匿名网络节点查询方法,包括以下步骤:通过不经意传输协议将用户的目标节点的查询请求发送至预设数目的查询服务器;根据所述查询请求查询所述查询服务器的门限解密份额列表中所述目标节点的门限解密份额,得到预设数目的目标节点门限解密份额;其中,所述门限解密份额列表为所述查询服务器利用自身的私钥份额对部分节点进行门限解密得到;通过恢复所述预设数目的目标节点门限解密份额,得到所述目标节点的节点信息。
可选地,在本申请的一个实施例中,在通过不经意传输协议将用户的目标节点的查询请求发送至预设数目的查询服务器之前,还包括:通过分布式密钥生成算法生成多个查询服务器的门限加密公钥和私钥份额,利用所述门限加密公钥将多个节点的节点信息进行加密后发送至所述多个查询服务器;运行可验证随机函数生成用户的随机数和证明,将所述随机数和所述证明发送至所述多个查询服务器进行验证,并在验证通过后,根据所述随机数在所述多个节点中选择所述部分节点生成节点随机列表,利用所述查询服务器的私钥份额对所述节点随机列表中的所有节点进行门限解密,得到解密后的门限解密份额列表。
可选地,在本申请的一个实施例中,在所述多个节点中选择所述部分节点生成节点随机列表时,基于不同节点被选中的概率进行选择。
可选地,在本申请的一个实施例中,所述预设数目大于所述查询服务器总数目的一半。
本申请第二方面实施例提供一种隐私保护的匿名网络节点查询装置,包括:发送模块,用于通过不经意传输协议将用户的目标节点的查询请求发送至预设数目的查询服务器;匹配模块,用于根据所述查询请求查询所述查询服务器的门限解密份额列表中所述目标节点的门限解密份额,得到预设数目的目标节点门限解密份额;其中,所述门限解密份额列表为所述查询服务器利用自身的私钥份额对部分节点进行门限解密得到;查询模块,用于通过恢复所述预设数目的目标节点门限解密份额,得到所述目标节点的节点信息。
可选地,在本申请的一个实施例中,在通过不经意传输协议将用户的目标节点的查询请求发送至预设数目的查询服务器之前,还包括:生成模块,用于通过分布式密钥生成算法生成多个查询服务器的门限加密公钥和私钥份额,利用所述门限加密公钥将多个节点的节点信息进行加密后发送至所述多个查询服务器;构建模块,用于运行可验证随机函数生成用户的随机数和证明,将所述随机数和所述证明发送至所述多个查询服务器进行验证,并在验证通过后,根据所述随机数在所述多个节点中选择所述部分节点生成节点随机列表,利用所述查询服务器的私钥份额对所述节点随机列表中的所有节点进行门限解密,得到解密后的门限解密份额列表。
可选地,在本申请的一个实施例中,在所述多个节点中选择所述部分节点生成节点随机列表时,基于不同节点被选中的概率进行选择。
可选地,在本申请的一个实施例中,所述预设数目大于所述查询服务器总数目的一半。
本申请第三方面实施例提供一种电子设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序,以执行如上述实施例所述的隐私保护的匿名网络节点查询方法。
本申请第四方面实施例提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行,以执行如上述实施例所述的隐私保护的匿名网络节点查询方法。
本申请的隐私保护的匿名网络节点查询方法、装置、设备及介质,基于不经意传输协议实现了一个保护用户设备和路由节点隐私性的目录查询方案。利用不经意传输协议在用户设备查询节点目录时,不暴露用户设备最终选择的节点信息,使查询服务器除提供的节点列表外,无法获知用户设备选择的任何信息。利用门限加密方案实现了用户设备在查询路由节点时,获取到的信息只能解密出一个节点的信息,保护了用户未选择的其他节点的信息不暴露给用户,可以有效防止攻击者大量获取路由节点信息绘制网络拓扑或者攻击路由节点。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为根据本申请实施例提供的一种隐私保护的匿名网络节点查询方法的流程图;
图2为根据本申请实施例提供的一种隐私保护的匿名网络节点查询方法的执行示意图;
图3为根据本申请实施例的隐私保护的匿名网络节点查询装置的示例图;
图4为申请实施例提供的电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
图1为根据本申请实施例提供的一种隐私保护的匿名网络节点查询方法的流程图。
如图1所示,该隐私保护的匿名网络节点查询方法包括以下步骤:
在步骤S101中,通过不经意传输协议将用户的目标节点的查询请求发送至预设数目的查询服务器。
不经意传输协议是一种保护隐私的两方通信协议,消息发送者持有n条待发送的消息,接收者选择一条进行接收,事后发送者对接收者获取哪一条消息毫不知情,接收者对于未选择的消息也无法获取任何信息。为用户对节点的选择提供了保密性,查询服务器无法得知用户在提供的节点列表中最终选择了哪个节点,是本申请实现用户隐私节点目录查询的关键技术。
对于节点想查询的目标节点s,节点可以将包含节点s的查询请求发送到预设数目的查询服务器中。其中,预设数目至少大于查询服务器总数目的一半。
在步骤S102中,根据查询请求查询查询服务器的门限解密份额列表中目标节点的门限解密份额,得到预设数目的目标节点门限解密份额;其中,门限解密份额列表为查询服务器利用自身的私钥份额对部分节点进行门限解密得到。
用户与查询服务器执行1-out-of-n的不经意传输协议,用户选择查询服务器门限解密后的列表中的第s个,且每个用户仅能在同一个查询服务器查询一次,使得用户从列表中获得目标节点的门限解密的一个份额serversi。通过查询多个查询服务器,并且执行不经意传输协议时选择相同的目标节点,获得预设数目的目标节点门限解密的份额。
可选地,在本申请的一个实施例中,在通过不经意传输协议将用户的目标节点的查询请求发送至预设数目的查询服务器之前,还包括:通过分布式密钥生成算法生成多个查询服务器的门限加密公钥和私钥份额,利用门限加密公钥将多个节点的节点信息进行加密后发送至多个查询服务器;运行可验证随机函数生成用户的随机数和证明,将随机数和证明发送至多个查询服务器进行验证,并在验证通过后,根据随机数在多个节点中选择部分节点生成节点随机列表,利用查询服务器的私钥份额对节点随机列表中的所有节点进行门限解密,得到解密后的门限解密份额列表。
可选地,在本申请的一个实施例中,在多个节点中选择部分节点生成节点随机列表时,基于不同节点被选中的概率进行选择。
分布式密钥生成算法DKG(Distributed Key Generation)通过多方参与,计算共享的公钥与私钥集,解决很多密码学应用要求一个可信的权威持有密钥的问题。这种系统存在单点故障和密钥托管的问题,分布式密钥产生不依赖任何可信的第三方。在(n,t)-DKG中,n为节点数量,t为阈值,DKG协议允许n个节点共同产生密钥,使得任何数量大于阈值t的节点子集都能使用该共享密钥,然而任何数量少于阈值t的节点子集都没有对该共享密钥的任何知识。分布式密钥生成算法的输入为各查询服务器产生的私钥份额sk=(sk1,sk2,...,skn),输出为一个共同的公钥pk。分布式密钥生成主要用于方案中的门限加密公钥生成,是门限加密方案的必要前置算法。
门限加密方案是一类分布式加解密协议,可以实现以下功能:任意用户都可以对数据进行公钥加密;私钥的所有权由一组指定的秘密持有者联合控制,只有一定数目的秘密持有者合作,将解密份额聚合,才能实现解密。门限加密需要n个参与者约定一个门限值t,产生自身的私钥份额,联合计算公钥pk并公开。其中公钥的生成使用DKG算法实现。加密时,数据贡献者使用公钥pk对数据明文m进行加密,生成密文E(m)。解密时,参与者分别使用自身的私钥份额ski对密文E(m)进行解密,生成解密份额Di(m)。最后,参与者将解密份额聚合,只有获得不小于门限值t个解密份额Di(m)后,才能完成聚合解密,获得数据明文m。门限加密方案为本方案提供保护节点信息不泄漏给用户的功能,用户在查询过程中,查询服务器会产生使用自身秘密份额解密出的结果,只有用户同时获得一个节点的不小于门限值的解密份额后,才能聚合解密,获得节点连接信息。
可验证随机函数(VRF)是密钥加密哈希的公钥版本。只有VRF私钥的持有者才能计算哈希,但任何拥有相应公钥的人都可以验证哈希的正确性。VRF函数为用户随机选择一个节点,且该结果是可以验证的,只能由用户生成该结果。VRF函数的随机性保证了查询服务器无法预知要生成给用户的节点列表。只有当查询时,查询服务器才能将用户选择的节点范围由完整节点列表大小m缩小到k。采用VRF函数而不选择常数,既可以防止查询服务器在长期提供服务时获得用户选择节点的大致范围,也可以让查询服务器可验证随机数是由用户生成的。
在步骤S103中,通过恢复预设数目的目标节点门限解密份额,得到目标节点的节点信息。
在得到预设数目的目标节点门限解密份额后,对这些份额进行恢复,即可得到目标节点的节点信息。可以理解的是,得到的门限解密份额serversi超过门限值t情况下,在本地恢复出完整的节点信息servers,门限值数量t需大于总量的二分之一,能保证用户只有在超过一半以上的不同查询服务器处使用相同的s才能完整恢复出某个节点的信息,即用户无法通过在不同查询服务器处使用不用的s来获得更多的节点信息。
如图2所示,展示了一种隐私保护的匿名网络节点查询方法的执行过程。
1)通过分布式密钥生成算法(DKG),为n个查询服务器生成门限加密的公钥pk和私钥份额sk=(sk1,sk2,...,skn);
2)节点a将自己的信息使用门限公钥pk加密后,将加密后的信息servera上传到查询服务器中;
3)用户运行VRF函数输出一个随机数r和证明π,用户将r和π发送给查询服务器i,查询服务器验证后,根据r为用户从m个节点的列表生成一个具有k个节点随机列表,随机节点列表的生成考虑了每个节点选中的概率;
4)查询服务器i对随机列表中的所有节点进行门限解密,得到一个门限解密后的列表listi={server1i,server2i,...,serverki};
5)用户与查询服务器执行1-out-of-n的不经意传输协议,用户选择门限解密后的列表中的第s个,且每个用户仅能在同一个查询服务器查询一次,使得用户从列表中获得某一个节点的门限解密的一个份额serversi
6)用户与其他查询服务器执行3)-5)的步骤t次,并且执行不经意传输协议时选择相同的s,用户得到超过门限值t个的门限解密份额serversi,并在本地恢复出完整的节点信息servers,门限值数量t需大于总量的二分之一,能保证用户只有在超过一半以上的不同查询服务器处使用相同的s才能完整恢复出某个节点的信息,即用户无法通过在不同查询服务器处使用不用的s来获得更多的节点信息。
根据本申请实施例提出的隐私保护的匿名网络节点查询方法,在用户查询节点列表时,查询服务器根据不同节点的选中概率生成节点列表,用户在列表中选择想要连接的节点后,可以在不暴露节点选择的情况下,利用不经意传输从查询服务器处获得节点信息。同时,用户只能获取到连接节点的信息,列表中其他节点的信息也被保护。
其次参照附图描述根据本申请实施例提出的隐私保护的匿名网络节点查询装置。
图3为根据本申请实施例的隐私保护的匿名网络节点查询装置的示例图。
如图3所示,该隐私保护的匿名网络节点查询装置10包括:发送模块100、匹配模块200和查询模块300。
其中,发送模块100,用于通过不经意传输协议将用户的目标节点的查询请求发送至预设数目的查询服务器。匹配模块200,用于根据查询请求查询查询服务器的门限解密份额列表中目标节点的门限解密份额,得到预设数目的目标节点门限解密份额;其中,门限解密份额列表为查询服务器利用自身的私钥份额对部分节点进行门限解密得到。查询模块300,用于通过恢复预设数目的目标节点门限解密份额,得到目标节点的节点信息。
可选地,在本申请的一个实施例中,在通过不经意传输协议将用户的目标节点的查询请求发送至预设数目的查询服务器之前,隐私保护的匿名网络节点查询装置10还包括:生成模块,用于通过分布式密钥生成算法生成多个查询服务器的门限加密公钥和私钥份额,利用门限加密公钥将多个节点的节点信息进行加密后发送至多个查询服务器;构建模块,用于运行可验证随机函数生成用户的随机数和证明,将随机数和证明发送至多个查询服务器进行验证,并在验证通过后,根据随机数在多个节点中选择部分节点生成节点随机列表,利用查询服务器的私钥份额对节点随机列表中的所有节点进行门限解密,得到解密后的门限解密份额列表。
可选地,在本申请的一个实施例中,在多个节点中选择部分节点生成节点随机列表时,基于不同节点被选中的概率进行选择。
可选地,在本申请的一个实施例中,预设数目大于查询服务器总数目的一半。
需要说明的是,前述对隐私保护的匿名网络节点查询方法实施例的解释说明也适用于该实施例的隐私保护的匿名网络节点查询装置,此处不再赘述。
根据本申请实施例提出的隐私保护的匿名网络节点查询装置,在用户查询节点列表时,查询服务器根据不同节点的选中概率生成节点列表,用户在列表中选择想要连接的节点后,可以在不暴露节点选择的情况下,利用不经意传输从查询服务器处获得节点信息。同时,用户只能获取到连接节点的信息,列表中其他节点的信息也被保护。
图4为本申请实施例提供的电子设备的结构示意图。该电子设备可以包括:
存储器401、处理器402及存储在存储器401上并可在处理器402上运行的计算机程序。
处理器402执行程序时实现上述实施例中提供的隐私保护的匿名网络节点查询方法。
进一步地,电子设备还包括:
通信接口403,用于存储器401和处理器402之间的通信。
存储器401,用于存放可在处理器402上运行的计算机程序。
存储器401可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
如果存储器401、处理器402和通信接口403独立实现,则通信接口403、存储器401和处理器402可以通过总线相互连接并完成相互间的通信。总线可以是工业标准体系结构(Industry Standard Architecture,简称为ISA)总线、外部设备互连(PeripheralComponent,简称为PCI)总线或扩展工业标准体系结构(Extended Industry StandardArchitecture,简称为EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
可选的,在具体实现上,如果存储器401、处理器402及通信接口403,集成在一块芯片上实现,则存储器401、处理器402及通信接口403可以通过内部接口完成相互间的通信。
处理器402可能是一个中央处理器(Central Processing Unit,简称为CPU),或者是特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者是被配置成实施本申请实施例的一个或多个集成电路。
本实施例还提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如上的隐私保护的匿名网络节点查询方法。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或N个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“N个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更N个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,N个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。

Claims (8)

1.一种隐私保护的匿名网络节点查询方法,其特征在于,包括以下步骤:
通过不经意传输协议将用户的目标节点的查询请求发送至预设数目的查询服务器;
根据所述查询请求查询所述查询服务器的门限解密份额列表中所述目标节点的门限解密份额,得到预设数目的目标节点门限解密份额;其中,所述门限解密份额列表为所述查询服务器利用自身的私钥份额对部分节点进行门限解密得到;
通过恢复所述预设数目的目标节点门限解密份额,得到所述目标节点的节点信息;
在通过不经意传输协议将用户的目标节点的查询请求发送至预设数目的查询服务器之前,还包括:
通过分布式密钥生成算法生成多个查询服务器的门限加密公钥和私钥份额,利用所述门限加密公钥将多个节点的节点信息进行加密后发送至所述多个查询服务器;
运行可验证随机函数生成用户的随机数和证明,将所述随机数和所述证明发送至所述多个查询服务器进行验证,并在验证通过后,根据所述随机数在所述多个节点中选择所述部分节点生成节点随机列表,利用所述查询服务器的私钥份额对所述节点随机列表中的所有节点进行门限解密,得到解密后的门限解密份额列表。
2.根据权利要求1所述的方法,其特征在于,在所述多个节点中选择所述部分节点生成节点随机列表时,基于不同节点被选中的概率进行选择。
3.根据权利要求1所述的方法,其特征在于,所述预设数目大于所述查询服务器总数目的一半。
4.一种隐私保护的匿名网络节点查询装置,其特征在于,包括:
发送模块,用于通过不经意传输协议将用户的目标节点的查询请求发送至预设数目的查询服务器;
匹配模块,用于根据所述查询请求查询所述查询服务器的门限解密份额列表中所述目标节点的门限解密份额,得到预设数目的目标节点门限解密份额;其中,所述门限解密份额列表为所述查询服务器利用自身的私钥份额对部分节点进行门限解密得到;
查询模块,用于通过恢复所述预设数目的目标节点门限解密份额,得到所述目标节点的节点信息;
在通过不经意传输协议将用户的目标节点的查询请求发送至预设数目的查询服务器之前,还包括:
生成模块,用于通过分布式密钥生成算法生成多个查询服务器的门限加密公钥和私钥份额,利用所述门限加密公钥将多个节点的节点信息进行加密后发送至所述多个查询服务器;
构建模块,用于运行可验证随机函数生成用户的随机数和证明,将所述随机数和所述证明发送至所述多个查询服务器进行验证,并在验证通过后,根据所述随机数在所述多个节点中选择所述部分节点生成节点随机列表,利用所述查询服务器的私钥份额对所述节点随机列表中的所有节点进行门限解密,得到解密后的门限解密份额列表。
5.根据权利要求4所述的装置,其特征在于,在所述多个节点中选择所述部分节点生成节点随机列表时,基于不同节点被选中的概率进行选择。
6.根据权利要求4所述的装置,其特征在于,所述预设数目大于所述查询服务器总数目的一半。
7.一种电子设备,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序,以实现如权利要求1-3任一项所述的隐私保护的匿名网络节点查询方法。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行,以用于实现如权利要求1-3任一项所述的隐私保护的匿名网络节点查询方法。
CN202211549733.1A 2022-12-05 2022-12-05 隐私保护的匿名网络节点查询方法、装置、设备及介质 Active CN116015738B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211549733.1A CN116015738B (zh) 2022-12-05 2022-12-05 隐私保护的匿名网络节点查询方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211549733.1A CN116015738B (zh) 2022-12-05 2022-12-05 隐私保护的匿名网络节点查询方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN116015738A CN116015738A (zh) 2023-04-25
CN116015738B true CN116015738B (zh) 2024-04-12

Family

ID=86032526

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211549733.1A Active CN116015738B (zh) 2022-12-05 2022-12-05 隐私保护的匿名网络节点查询方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN116015738B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105187425A (zh) * 2015-09-02 2015-12-23 南京理工大学紫金学院 面向云计算通信系统安全的无证书门限解密方法
CN108632237A (zh) * 2017-09-15 2018-10-09 湖南科技大学 一种基于多匿名器匿名的位置服务方法
WO2022082893A1 (zh) * 2020-10-22 2022-04-28 香港中文大学(深圳) 一种基于隐私区块链的车联网保护方法和移动终端
CN114827031A (zh) * 2022-04-21 2022-07-29 中国电子科技集团公司第三十研究所 一种基于安全多方计算的路由表安全查询方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105187425A (zh) * 2015-09-02 2015-12-23 南京理工大学紫金学院 面向云计算通信系统安全的无证书门限解密方法
CN108632237A (zh) * 2017-09-15 2018-10-09 湖南科技大学 一种基于多匿名器匿名的位置服务方法
WO2022082893A1 (zh) * 2020-10-22 2022-04-28 香港中文大学(深圳) 一种基于隐私区块链的车联网保护方法和移动终端
CN114827031A (zh) * 2022-04-21 2022-07-29 中国电子科技集团公司第三十研究所 一种基于安全多方计算的路由表安全查询方法

Also Published As

Publication number Publication date
CN116015738A (zh) 2023-04-25

Similar Documents

Publication Publication Date Title
JP5775210B2 (ja) セキュリティアソシエーションの発見法
US9106410B2 (en) Identity based authenticated key agreement protocol
Shao et al. Fine-grained data sharing in cloud computing for mobile devices
US6941457B1 (en) Establishing a new shared secret key over a broadcast channel for a multicast group based on an old shared secret key
US6987855B1 (en) Operational optimization of a shared secret Diffie-Hellman key exchange among broadcast or multicast groups
CN111600875B (zh) 基于数据源和数据主隐藏的匿名数据共享方法及系统
CA3152501A1 (en) Systems and methods for signing of a message
US11374910B2 (en) Method and apparatus for effecting a data-based activity
US9130744B1 (en) Sending an encrypted key pair and a secret shared by two devices to a trusted intermediary
US11985250B2 (en) Anonymous broadcast method, key exchange method, anonymous broadcast system, key exchange system, communication device, and program
US11637817B2 (en) Method and apparatus for effecting a data-based activity
CN113973007B (zh) 基于广播加密和洋葱路由的时控性加密匿名查询方法和系统
Bakiras et al. Secure and anonymous communications over delay tolerant networks
WO2020085151A1 (ja) サーバ装置、通信端末、通信システム、及びプログラム
WO2019180457A1 (en) Decentralised communication system and method
CN116015738B (zh) 隐私保护的匿名网络节点查询方法、装置、设备及介质
CN114205077B (zh) 基于Blom密钥分配算法的混合加密安全通信方法
Zheng et al. Improved anonymous proxy re-encryption with CCA security
Ramezanian et al. Lightweight privacy-preserving ride-sharing protocols for autonomous cars
KR20130003616A (ko) 세션 키 및 클러스터 키 생성 방법 및 그 장치
Yap et al. On the security of a lightweight authentication and encryption scheme for mobile ad hoc network
Bakiras et al. An anonymous messaging system for delay tolerant networks
Chunka et al. A secure key agreement protocol for data communication in public network based on the Diffie-Hellman key agreement protocol
CN117972775A (zh) 支持分级授权共享和密钥更新的区块链数据隐私保护方法
JPH1173104A (ja) ディフィーヘルマン、rsa及びラビンに関する非対称暗号化の公に検証可能な回復方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant