CN116192392A - 一种基于椭圆曲线的具有隐私保护的轻量级匿名认证方法 - Google Patents
一种基于椭圆曲线的具有隐私保护的轻量级匿名认证方法 Download PDFInfo
- Publication number
- CN116192392A CN116192392A CN202310113801.8A CN202310113801A CN116192392A CN 116192392 A CN116192392 A CN 116192392A CN 202310113801 A CN202310113801 A CN 202310113801A CN 116192392 A CN116192392 A CN 116192392A
- Authority
- CN
- China
- Prior art keywords
- user
- task
- blockchain
- anonymous
- equation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000012795 verification Methods 0.000 claims abstract description 36
- 230000007246 mechanism Effects 0.000 claims abstract description 24
- 230000006870 function Effects 0.000 claims abstract description 22
- 230000008520 organization Effects 0.000 claims abstract description 21
- 230000008447 perception Effects 0.000 claims abstract description 18
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 14
- 230000001105 regulatory effect Effects 0.000 claims description 22
- 238000004364 calculation method Methods 0.000 claims description 10
- 125000004122 cyclic group Chemical group 0.000 claims description 9
- 238000012216 screening Methods 0.000 claims description 3
- 239000000654 additive Substances 0.000 claims 2
- 230000000996 additive effect Effects 0.000 claims 2
- 238000012544 monitoring process Methods 0.000 abstract description 2
- 238000005516 engineering process Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 235000014698 Brassica juncea var multisecta Nutrition 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 244000275904 brauner Senf Species 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种基于椭圆曲线的具有隐私保护的轻量级匿名认证方法,包括监管机构设置有限域上的椭圆曲线、椭圆曲线上的加法循环群和加法循环群的生成元;监管机构设置安全的哈希函数,选取一个轻量级的对称加密算法,并将以上信息作为全局参数公开;用户部分私钥和完全私钥生成;用户完成任务后,对感知数据的密文进行签名;用户向区块链节点发送消息;区块链节点筛选出领取任务的用户的消息,对签名进行验证;任务发布者解密最新的区块上的密文,获得感知数据;监管机构收到举报后,可对匿名身份进行追踪。本发明能确保用户在监管机构处进行有效地匿名注册,能保证验证签名阶段消息的认证性、不可否认性和完整性,可确保匿名身份的可监管性。
Description
技术领域
本发明属于信息安全技术领域,尤其涉及一种基于椭圆曲线的具有隐私保护的轻量级匿名认证方法。
背景技术
随着移动互联网技术的飞速发展,群智感知被提出,随后群智感知被广泛应用于物联网中。然而由于群智感知网络具有开放性和脆弱性特点,故面临着各式各样的攻击威胁,这将阻碍其广泛应用。在群智感知网络中,恶意攻击者可能会通过伪装成合法用户而危害整个网络系统,或者获得用户的真实身份信息而造成用户的隐私泄露等。所以首先必须确保能对消息进行高效认证,从而有效发挥系统功能;其次,需要保护用户真实身份的隐私性;最后,由于采用了匿名的方法保护了用户真实身份的隐私,如何追踪一个匿名用户的真实身份成为一个挑战,当消息引发争议时,比如发现了一个虚假数据,需要确保能对消息来源的真实身份进行追溯。所以群智感知网络的隐私安全尤为重要。
Raya等人于2007年提出基于公钥基础设施的公钥证书方案后,后来的研究者根据此提出了各种公钥证书方案,基本实现了身份认证。随着研究的深入,研究者们发现此方法存在需要消耗大量存储空间来存储和管理大量数字证书的问题。为了克服公钥证书方案的缺陷,1984年,Shamir提出了第一个基于身份的认证方案,随后许多基于身份的方案被提出,但是此方法存在密钥托管问题。2003年,AL-RIYAM等人提出了无证书密码体制,克服了证书管理和密钥托管问题。然而许多基于无证书密码体制的方案中存在中间人攻击、DDOS攻击等安全缺陷。
发明内容
本发明针对现有技术中的不足,提供一种基于椭圆曲线的具有隐私保护的轻量级匿名认证方法。
本发明提供一种基于椭圆曲线的具有隐私保护的轻量级匿名认证方法,包括:
监管机构设置有限域上的椭圆曲线、椭圆曲线上的加法循环群和加法循环群的生成元;监管机构设置安全的哈希函数,选取一个轻量级的对称加密算法,并将以上信息作为全局参数公开;
用户产生自己的部分私钥、部分公钥和匿名身份;
用户通过公开信道向区块链中的监管机构进行匿名注册,监管机构生成用户的部分私钥、部分公钥与身份证明,并将身份证明上传到区块链中;
任务发布者通过区块链上部署的智能合约发布感知任务,用户经过智能合约的认证后领取任务;智能合约将领取任务的用户名单发送给区块链;智能合约一段时间后自动触发领取任务的用户执行任务;用户完成任务后,对感知数据的密文进行签名;
用户向区块链节点发送消息;区块链节点首先筛选出领取任务的用户的消息,然后对签名进行验证,验证通过后将消息上传至区块链;任务发布者解密最新的区块上的密文,获得感知数据;监管机构收到举报后,可对匿名身份进行追踪。
进一步地,所述监管机构设置有限域上的椭圆曲线、椭圆曲线上的加法循环群和加法循环群的生成元;监管机构设置安全的哈希函数,选取一个轻量级的对称加密算法,并将以上信息作为全局参数公开,包括:
选取有限域Zq上的椭圆曲线E,选取椭圆曲线E上n阶加法循环群G,以及选取加法循环群G的生成元P;q是大素数;设置三个安全的抗碰撞哈希函数H1:{0,1}*→{0,1}l和H2:{0,1}*→G;l是哈希函数H1输出的固定比特长度;为有限域Zq去掉零元所得到的乘法群;
监管机构选取作为自己的主私钥,计算相应的公钥PK=sP;监管机构为任务发布者颁布公钥与私钥,其中私钥为公钥为Y=yP;选取一个轻量级的对称加密算法Enc;并公布系统全局参数Para=(E,q,P,G,PK,Y,Enc,H0,H1,H2)。
进一步地,所述用户产生自己的部分私钥、部分公钥和匿名身份,包括:
用户选取RIDi∈{0,1}*作为自己的真实身份,用户选择随机数作为自己的部分私钥,计算部分公钥vpki=niP,计算计算用户的匿名身份计算密文计算认证值其中是的横坐标;用户将{PIDi,Ri,vpki}以匿名方式通过公开信道发送给监管机构。
进一步地,所述用户通过公开信道向区块链中的监管机构进行匿名注册,监管机构生成用户的部分私钥、部分公钥与身份证明,并将身份证明上传到区块链中,包括:
监管机构选取随机数计算Ki=kiP作为用户的部分公钥,计算用户的部分私钥pski=ki+sH0(Ki,PK,IDi),令h1,i=H0(Ki,PK,IDi);监管机构在溯源对应列表中保存{RIDi,IDi,vpki,Ki,pski};然后计算用户的身份证明并将身份证明CTi上传到区块链上;监管机构计算将{Ki,ppski}通过公开信道发给用户;
进一步地,所述任务发布者通过区块链上部署的智能合约发布感知任务,用户经过智能合约的认证后领取任务;智能合约将领取任务的用户名单发送给区块链;智能合约一段时间后自动触发领取任务的用户执行任务;用户完成任务后,对感知数据的密文进行签名,包括:
任务发布者通过区块链上部署的智能合约发布感知任务,设置任务需求、任务奖励和任务分配方案;参与感知任务的用户经过智能合约的认证;
用户向智能合约提交智能合约计算并查询区块链上是否存在CTi使得方程式CTi′=CTi成立;在方程式成立的情况下,为合法的用户分配任务,随后智能合约计算哈希值vi=H0(TIDj,Ki,vpki,IDi),其中TIDj为任务的编号,然后将vi添加进领取了任务的用户名单智能合约经过一段时间后根据名单计算l阶一元多项式函数f(x)=(x-v1)(x-v2)...(x-vl)=b1x+b2x2+...+blxl,其中,{b1,b2,...,bl}为用于验证领取任务的匿名名单的认证秘密参数;x,x2,...,xl将领取任务的用户特征隐藏起来;令然后智能合约将发送给区块链网络中的节点;智能合约在一段时间后自动触发领取任务的用户执行任务;
用户将Msgi=(σi,TIDj,Ci,IDi,Ki,vpki,Qi,Ti)发送给区块链节点。
进一步地,所述用户向区块链节点发送消息;区块链节点首先筛选出领取任务的用户的消息,然后对签名进行验证,验证通过后将消息上传至区块链;任务发布者解密最新的区块上的密文,获得感知数据;监管机构收到举报后,可对匿名身份进行追踪,包括:
区块链节点在接收到一批来自用户的消息Msgi后,首先验证时间戳Ti的有效性,假设收到消息的时间为Tj,如果ΔT≥Tj-Ti,根据得到多项式函数f(x)=b1x+b2x2+...+blxl,计算vi=H0(TIDj,Ki,vpki,IDi),验证方程式f(vi)=0是否成立;验证通过,则筛选出领取任务的用户的消息,根据计算计算h1,i=H0(Ki,PK,IDi),h3,i=H0(Ki,h2,i),其中h2,i=H0(Ci,TIDj,IDi,vpki,αi,Qi,Ti),验证方程式是否成立;在方程式成立的情况下,将数据Msgi=(σi,TIDj,Ci,IDi,Ki,vpki,Qi,Ti)上传至区块链;
根据以下公式推导签名验证方程的正确性:
根据以下公式推导批量签名验证方程的正确性:
其中,随机数λi∈[1,2z],z为根据系统验证安全与效率需求,选取的验证安全参数,z∈[1,10]。
本发明提供一种基于椭圆曲线的具有隐私保护的轻量级匿名认证方法,包括监管机构设置有限域上的椭圆曲线、椭圆曲线上的加法循环群和加法循环群的生成元;监管机构设置安全的哈希函数,选取一个轻量级的对称加密算法,并将以上信息作为全局参数公开;用户产生自己的部分私钥、部分公钥和匿名身份;用户通过公开信道向区块链中的监管机构进行匿名注册,监管机构生成用户的部分私钥、部分公钥与身份证明,并将身份证明上传到区块链中;任务发布者通过区块链上部署的智能合约发布感知任务,用户经过智能合约的认证后领取任务;智能合约将领取任务的用户名单发送给区块链;智能合约一段时间后自动触发领取任务的用户执行任务;用户完成任务后,对感知数据的密文进行签名;用户向区块链节点发送消息;区块链节点首先筛选出领取任务的用户的消息,然后对签名进行验证,验证通过后将消息上传至区块链;任务发布者解密最新的区块上的密文,获得感知数据;监管机构收到举报后,可对匿名身份进行追踪。本发明满足消息的认证性、完整性、保密性与可追踪性等安全需求,同时能抵抗重放攻击、数据篡改与伪装攻击等常见安全攻击。当数据引发争议时,监管机构可对真实身份进行追踪。方本发明利用了椭圆曲线密码算法,具有较小的计算与存储开销,因而具有轻量级特性,结合区块链技术解决了单点故障的问题,利用智能合约可对需要领取任务的合法匿名身份进行有效认证,增加了系统的安全性。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种基于椭圆曲线的具有隐私保护的轻量级匿名认证方法的流程图;
图2为本发明实施例提供的一种基于椭圆曲线的具有隐私保护的轻量级匿名认证方法的结构示意图;
图3为本发明实施例提供的本发明与现有技术提出的认证方案进行计算效率分析与比较图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供一种基于椭圆曲线的具有隐私保护的轻量级匿名认证方法,包括:
步骤101,监管机构设置有限域上的椭圆曲线、椭圆曲线上的加法循环群和加法循环群的生成元。监管机构设置安全的哈希函数,选取一个轻量级的对称加密算法,并将以上信息作为全局参数公开。
示例性地,监管机构选取有限域Zq上的椭圆曲线E,选取椭圆曲线E上n阶加法循环群G,以及选取加法循环群G的生成元P;q是大素数;设置三个安全的抗碰撞哈希函数和l是哈希函数H1输出的固定比特长度;为有限域Zq去掉零元所得到的乘法群。
监管机构选取作为自己的主私钥,计算相应的公钥PK=sP;监管机构为任务发布者颁布公钥与私钥,其中私钥为公钥为Y=yP;选取一个轻量级的对称加密算法Enc;并公布系统全局参数Para=(E,q,P,G,PK,Y,Enc,H0,H1,H2)。
步骤102,用户产生自己的部分私钥、部分公钥和匿名身份。
示例性地,用户选取RIDi∈{0,1}*作为自己的真实身份,用户选择随机数作为自己的部分私钥,计算部分公钥vpki=niP,计算计算用户的匿名身份计算密文计算认证值其中是的横坐标;用户将{PIDi,Ri,vpki}以匿名方式通过公开信道发送给监管机构。
步骤103,用户通过公开信道向区块链中的监管机构进行匿名注册,监管机构生成用户的部分私钥、部分公钥与身份证明,并将身份证明上传到区块链中。
示例性地,监管机构计算计算验证Ri′=Ri方程式是否成立,方程式通过后用的横坐标解密PIDi,得到用户的真实身份RIDi与匿名身份IDi;计算验证方程式IDi=IDi′是否成立,在成立的情况下进行下一步。
监管机构选取随机数计算Ki=kiP作为用户的部分公钥,计算用户的部分私钥pski=ki+sH0(Ki,PK,IDi),令h1,i=H0(Ki,PK,IDi);监管机构在溯源对应列表中保存{RIDi,IDi,vpki,Ki,pski};然后计算用户的身份证明并将身份证明CTi上传到区块链上;监管机构计算将{Ki,ppski}通过公开信道发给用户;只有监管机构和用户本身知道。
步骤104,任务发布者通过区块链上部署的智能合约发布感知任务,用户经过智能合约的认证后领取任务;智能合约将领取任务的用户名单发送给区块链;智能合约一段时间后自动触发领取任务的用户执行任务;用户完成任务后,对感知数据的密文进行签名。
示例性地,任务发布者通过区块链上部署的智能合约发布感知任务,设置任务需求、任务奖励和任务分配方案;参与感知任务的用户经过智能合约的认证。
用户向智能合约提交智能合约计算并查询区块链上是否存在CTi使得方程式CTi′=CTi成立;在方程式成立的情况下,为合法的用户分配任务,随后智能合约计算哈希值vi=H0(TIDj,Ki,vpki,IDi),其中TIDj为任务的编号,然后将vi添加进领取了任务的用户名单智能合约经过一段时间后根据名单计算l阶一元多项式函数f(x)=(x-v1)(x-v2)...(x-vl)=b1x+b2x2+...+blxl,其中,{b1,b2,...,bl}为用于验证领取任务的匿名名单的认证秘密参数;x,x2,...,xl将领取任务的用户特征隐藏起来;令然后智能合约将发送给区块链网络中的节点;智能合约在一段时间后自动触发领取任务的用户执行任务。
用户将Msgi=(σi,TIDj,Ci,IDi,Ki,vpki,Qi,Ti)发送给区块链节点。
步骤105,用户向区块链节点发送消息;区块链节点首先筛选出领取任务的用户的消息,然后对签名进行验证,验证通过后将消息上传至区块链;任务发布者解密最新的区块上的密文,获得感知数据;监管机构收到举报后,可对匿名身份进行追踪。
示例性地,区块链节点在接收到一批来自用户的消息Msgi后,首先验证时间戳Ti的有效性,假设收到消息的时间为Tj,如果ΔT≥Tj-Ti,根据得到多项式函数f(x)=b1x+b2x2+...+blxl,计算vi=H0(TIDj,Ki,vpki,IDi),验证方程式f(vi)=0是否成立;验证通过,则筛选出领取任务的用户的消息,根据计算计算h1,i=H0(Ki,PK,IDi),h3,i=H0(Ki,h2,i),其中h2,i=H0(Ci,TIDj,IDi,vpki,αi,Qi,Ti),验证方程式是否成立;在方程式成立的情况下,将数据Msgi=(σi,TIDj,Ci,IDi,Ki,vpki,Qi,Ti)上传至区块链。
根据以下公式推导签名验证方程的正确性:
为了保证不可否认性与抵抗混淆攻击,选取随机数λi∈[1,2z],z为根据系统验证安全与效率需求,选取的验证安全参数;z为一个非常小的整数仅带来非常小的计算开销;通常z∈[1,10]之间,z越大,批量签名验证效率相对降低,安全性更高;根据以下公式推导批量签名验证方程的正确性:
本发明能确保用户在监管机构处进行有效地匿名注册。用户在计算密文时,用到了Diffie-Hellman技术协商出的临时对称密钥如果敌手截获了PIDi想要获取用户的真实身份RIDi,由于临时对称密钥只有监管机构与用户知道,因此敌手不能有效解密PIDi而获取用户的真实身份RIDi,保证了真实身份RIDi的机密性。此外认证值为如果敌手截获了{PIDi,Ri,vpki},篡改了PIDi和vpki,由于哈希函数的不可逆性,监管机构计算认证值后会发现方程式Ri′=Ri不通过,所以保证了注册阶段中PIDi和vpki的完整性。监管机构为用户生成对应的部分私钥pski=ki+sH0(Ki,PK,IDi)与部分公钥Ki=kiP,并计算pski的密文将{Ki,ppski}通过公开信道发送给用户,如果敌手截获了ppski,由于RIDi只有用户与监管机构知道,所以敌手无法有效得到监管机构为用户颁发的部分私钥,保证了部分私钥的机密性。如果敌手篡改了消息Ki和ppski,用户计算h1,i=H0(Ki,PK,IDi)后发现方程式pskiP=Ki+h1,iPK不通过,保证了消息Ki和ppski的完整性。故确保了用户在区块链中的监管机构处进行有效地匿名注册。
本发明能保证验证签名阶段消息的认证性、不可否认性和完整性。当区块链节点得到智能合约发来的集合{b1,b2,...,bl}后构造出多项式函数f(x)=b1x+b2x2+...+blxl。一段时间后得到一批来自用户的消息Msgi=(σi,TIDj,Ci,IDi,Ki,vpki,Qi,Ti),计算vi=H0(TIDj,Ki,vpki,IDi),验证方程式f(vi)=0是否成立。若方程式通过,则筛选出了领取了任务的用户的消息。若方程式验证不通过,则说明发起消息的数据源可能是恶意攻击者或者服务器故障,将匿名身份交由监管机构去追踪,增加了方案的安全性。其次,若同一个vi验证次数过多,则说明此签名的数据源可能是发起DDOS攻击的攻击源或者此数据源的服务器故障,可让监管机构去追踪其真实身份,及时制止出现问题的服务器。若敌手截获了签名σi=(αi,βi),其中如果敌手想尝试生成有效的签名σi=(αi,βi),由于用户私钥SKi=(pski,ni)的保密性和离散对数困难问题,所以敌手无法对签名σi=(αi,βi)进行伪造。如果敌手篡改或者替换数据密文Ci,由于哈希函数h3,i=H0(Ki,h2,i)和h2,i=H0(Ci,TIDj,IDi,vpki,αi,Qi,Ti)具有不可逆性与抗碰撞性,故验证方程不能通过。若签名验证通过,则验证了匿名认证消息的完整性与不可否认性。区块链节点经过共识后,将数据Msgi=(σi,TIDj,Ci,IDi,Ki,vpki,Qi,Ti)上传到区块链上。故能保证验证签名阶段消息的认证性、不可否认性和完整性。
本发明可确保匿名身份的可监管性。在区块链系统中,如果监管机构要追责某些用户,监管机构能够利用溯源对应列表追踪区块链上匿名身份IDi所对应的真实身份RIDi,实现匿名身份的可监管性。
为了进一步说明本发明的效果,现在将本发明方法与文献(Effcientcertificateless aggregate signature with conditional privacy preservation inIoV)中提出的认证方案进行计算效率分析与比较,所有算法实现的编程使用C语言,调用了密码学库函数MIRACL。Tpa表示双线性对运行时间,Tpm表示双线性对标量乘法运行时间,TMu表示椭圆曲线中的倍点运行时间,TAdd表示椭圆曲线的点加法运行时间,Tmu表示普通模乘法时间运行时间,Tinv表示求逆运行时间,THa表示映射到循环群中的椭圆曲线点坐标的运行时间,Tha表示普通哈希函数运行时间。算法实验仿真数值见表1。
表1不同算法仿真的执行时间
符号 | 运行时间(毫秒,ms) |
Tpa | 7.1662 |
Tpm | 2.9753 |
TMu | 1.3039 |
TAdd | 0.0116 |
Tmu | 0.0011 |
Tinv | 0.0223 |
THa | 7.3564 |
Tha | 0.0275 |
本发明方案与对照方案在计算效率比较具体如表2所示:
表2计算开销比较
方案 | 认证数据产生开销 | 认证数据验证开销(ms) |
对照方案 | 2THa+4Tpm=26.6140 | 4Tpa+2Tpm=34.6154 |
本发明方案 | TMu+Tinv+3Tmu+2Tha=1.3845 | 4TMu+2TAdd+3Tha=5.3213 |
如图3所示,将以上表格中的数据转换成柱状图的形式。通过分析与比较容易看出本发明方案在计算开销方面占有明显的优势。
以上结合具体实施方式和范例性实例对本发明进行了详细说明,不过这些说明并不能理解为对本发明的限制。本领域技术人员理解,在不偏离本发明精神和范围的情况下,可以对本发明技术方案及其实施方式进行多种等价替换、修饰或改进,这些均落入本发明的范围内。本发明的保护范围以所附权利要求为准。
Claims (8)
1.一种基于椭圆曲线的具有隐私保护的轻量级匿名认证方法,其特征在于,包括:
监管机构设置有限域上的椭圆曲线、椭圆曲线上的加法循环群和加法循环群的生成元;监管机构设置安全的哈希函数,选取一个轻量级的对称加密算法,并将以上信息作为全局参数公开;
用户产生自己的部分私钥、部分公钥和匿名身份;
用户通过公开信道向区块链中的监管机构进行匿名注册,监管机构生成用户的部分私钥、部分公钥与身份证明,并将身份证明上传到区块链中;
任务发布者通过区块链上部署的智能合约发布感知任务,用户经过智能合约的认证后领取任务;智能合约将领取任务的用户名单发送给区块链;智能合约一段时间后自动触发领取任务的用户执行任务;用户完成任务后,对感知数据的密文进行签名;
用户向区块链节点发送消息;区块链节点首先筛选出领取任务的用户的消息,然后对签名进行验证,验证通过后将消息上传至区块链;任务发布者解密最新的区块上的密文,获得感知数据;监管机构收到举报后,可对匿名身份进行追踪。
2.根据权利要求1所述的基于椭圆曲线的具有隐私保护的轻量级匿名认证方法,其特征在于,所述监管机构设置有限域上的椭圆曲线、椭圆曲线上的加法循环群和加法循环群的生成元;监管机构设置安全的哈希函数,选取一个轻量级的对称加密算法,并将以上信息作为全局参数公开,包括:
选取有限域Zq上的椭圆曲线E,选取椭圆曲线E上n阶加法循环群G,以及选取加法循环群G的生成元P;q是大素数;设置三个安全的抗碰撞哈希函数H1:{0,1}*→{0,1}l和H2:{0,1}*→G;l是哈希函数H1输出的固定比特长度;为有限域Zq去掉零元所得到的乘法群;
4.根据权利要求3所述的基于椭圆曲线的具有隐私保护的轻量级匿名认证方法,其特征在于,所述用户通过公开信道向区块链中的监管机构进行匿名注册,监管机构生成用户的部分私钥、部分公钥与身份证明,并将身份证明上传到区块链中,包括:
监管机构选取随机数计算Ki=kiP作为用户的部分公钥,计算用户的部分私钥pski=ki+sH0(Ki,PK,IDi),令h1,i=H0(Ki,PK,IDi);监管机构在溯源对应列表中保存{RIDi,IDi,vpki,Ki,pski};然后计算用户的身份证明并将身份证明CTi上传到区块链上;监管机构计算将{Ki,ppski}通过公开信道发给用户;
5.根据权利要求4所述的基于椭圆曲线的具有隐私保护的轻量级匿名认证方法,其特征在于,所述任务发布者通过区块链上部署的智能合约发布感知任务,用户经过智能合约的认证后领取任务;智能合约将领取任务的用户名单发送给区块链;智能合约一段时间后自动触发领取任务的用户执行任务;用户完成任务后,对感知数据的密文进行签名,包括:
任务发布者通过区块链上部署的智能合约发布感知任务,设置任务需求、任务奖励和任务分配方案;参与感知任务的用户经过智能合约的认证;
用户向智能合约提交智能合约计算并查询区块链上是否存在CTi使得方程式CTi′=CTi成立;在方程式成立的情况下,为合法的用户分配任务,随后智能合约计算哈希值vi=H0(TIDj,Ki,vpki,IDi),其中TIDj为任务的编号,然后将vi添加进领取了任务的用户名单智能合约经过一段时间后根据名单计算l阶一元多项式函数f(x)=(x-v1)(x-v2)...(x-vl)=b1x+b2x2+...+blxl,其中,{b1,b2,...,bl}为用于验证领取任务的匿名名单的认证秘密参数;x,x2,...,xl将领取任务的用户特征隐藏起来;令然后智能合约将b发送给区块链网络中的节点;智能合约在一段时间后自动触发领取任务的用户执行任务;
用户将Msgi=(σi,TIDj,Ci,IDi,Ki,vpki,Qi,Ti)发送给区块链节点。
6.根据权利要求5所述的基于椭圆曲线的具有隐私保护的轻量级匿名认证方法,其特征在于,所述用户向区块链节点发送消息;区块链节点首先筛选出领取任务的用户的消息,然后对签名进行验证,验证通过后将消息上传至区块链;任务发布者解密最新的区块上的密文,获得感知数据;监管机构收到举报后,可对匿名身份进行追踪,包括:
区块链节点在接收到一批来自用户的消息Msgi后,首先验证时间戳Ti的有效性,假设收到消息的时间为Tj,如果ΔT≥Tj-Ti,根据得到多项式函数f(x)=b1x+b2x2+...+blxl,计算vi=H0(TIDj,Ki,vpki,IDi),验证方程式f(vi)=0是否成立;验证通过,则筛选出领取任务的用户的消息,根据计算计算h1,i=H0(Ki,PK,IDi),h3,i=H0(Ki,h2,i),其中h2,i=H0(Ci,TIDj,IDi,vpki,αi,Qi,Ti),验证方程式是否成立;在方程式成立的情况下,将数据Msgi=(σi,TIDj,Ci,IDi,Ki,vpki,Qi,Ti)上传至区块链;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310113801.8A CN116192392B (zh) | 2023-02-15 | 2023-02-15 | 一种基于椭圆曲线的具有隐私保护的轻量级匿名认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310113801.8A CN116192392B (zh) | 2023-02-15 | 2023-02-15 | 一种基于椭圆曲线的具有隐私保护的轻量级匿名认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116192392A true CN116192392A (zh) | 2023-05-30 |
CN116192392B CN116192392B (zh) | 2023-11-24 |
Family
ID=86443945
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310113801.8A Active CN116192392B (zh) | 2023-02-15 | 2023-02-15 | 一种基于椭圆曲线的具有隐私保护的轻量级匿名认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116192392B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020133655A1 (zh) * | 2018-12-26 | 2020-07-02 | 中国科学院沈阳自动化研究所 | 边缘计算场景下支持异构终端匿名接入的轻量级认证方法 |
CN111988141A (zh) * | 2020-03-18 | 2020-11-24 | 支付宝(杭州)信息技术有限公司 | 共享集群密钥的方法及装置 |
CN113079140A (zh) * | 2021-03-23 | 2021-07-06 | 福建师范大学 | 一种基于区块链的协作频谱感知位置隐私保护方法 |
WO2021184882A1 (zh) * | 2020-03-18 | 2021-09-23 | 支付宝(杭州)信息技术有限公司 | 验证合约的方法及装置 |
CN113783696A (zh) * | 2021-08-14 | 2021-12-10 | 西安电子科技大学 | 物联网感知数据共享交易平台、控制方法、设备、终端 |
US20220096003A1 (en) * | 2015-07-17 | 2022-03-31 | Chao-Lun Mai | Method, apparatus, and system for automatic and adaptive wireless monitoring and tracking |
CN114386043A (zh) * | 2021-12-09 | 2022-04-22 | 北京理工大学 | 一种面向群智感知的去中心隐私保持信誉评估方法 |
-
2023
- 2023-02-15 CN CN202310113801.8A patent/CN116192392B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220096003A1 (en) * | 2015-07-17 | 2022-03-31 | Chao-Lun Mai | Method, apparatus, and system for automatic and adaptive wireless monitoring and tracking |
WO2020133655A1 (zh) * | 2018-12-26 | 2020-07-02 | 中国科学院沈阳自动化研究所 | 边缘计算场景下支持异构终端匿名接入的轻量级认证方法 |
CN111988141A (zh) * | 2020-03-18 | 2020-11-24 | 支付宝(杭州)信息技术有限公司 | 共享集群密钥的方法及装置 |
WO2021184882A1 (zh) * | 2020-03-18 | 2021-09-23 | 支付宝(杭州)信息技术有限公司 | 验证合约的方法及装置 |
CN113079140A (zh) * | 2021-03-23 | 2021-07-06 | 福建师范大学 | 一种基于区块链的协作频谱感知位置隐私保护方法 |
CN113783696A (zh) * | 2021-08-14 | 2021-12-10 | 西安电子科技大学 | 物联网感知数据共享交易平台、控制方法、设备、终端 |
CN114386043A (zh) * | 2021-12-09 | 2022-04-22 | 北京理工大学 | 一种面向群智感知的去中心隐私保持信誉评估方法 |
Non-Patent Citations (1)
Title |
---|
王震;范佳;成林;安红章;郑海彬;牛俊翔;: "可监管匿名认证方案", 软件学报, no. 06 * |
Also Published As
Publication number | Publication date |
---|---|
CN116192392B (zh) | 2023-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Cui et al. | An efficient authentication scheme based on semi-trusted authority in VANETs | |
CN109274481B (zh) | 一种区块链的数据可追踪方法 | |
Wang et al. | Privacy-preserving data aggregation against malicious data mining attack for IoT-enabled smart grid | |
He et al. | Secure and efficient two-party signing protocol for the identity-based signature scheme in the IEEE P1363 standard for public key cryptography | |
CA2949018C (en) | Methods and devices for securing keys when key-management processes are subverted by an adversary | |
Jiang et al. | Anonymous and efficient authentication scheme for privacy-preserving distributed learning | |
Ogundoyin et al. | PAASH: A privacy-preserving authentication and fine-grained access control of outsourced data for secure smart health in smart cities | |
Zhou et al. | An efficient identity authentication scheme with dynamic anonymity for VANETs | |
Kamil et al. | A lightweight CLAS scheme with complete aggregation for healthcare mobile crowdsensing | |
CN104392185A (zh) | 在云环境日志取证中实现数据完整性验证的方法 | |
Cao et al. | Decentralized group signature scheme based on blockchain | |
Ayub et al. | Secure consumer-centric demand response management in resilient smart grid as industry 5.0 application with blockchain-based authentication | |
Patil et al. | Hybrid and Adaptive Cryptographic-based secure authentication approach in IoT based applications using hybrid encryption | |
Sang et al. | PACM: Privacy-preserving authentication scheme with on-chain certificate management for VANETs | |
Liu et al. | Efficient decentralized access control for secure data sharing in cloud computing | |
Wang et al. | A data reporting protocol with revocable anonymous authentication for edge-assisted intelligent transport systems | |
Lyu et al. | A2UA: An auditable anonymous user authentication protocol based on blockchain for cloud services | |
Qiao et al. | An Anonymous and Efficient Certificate-Based Identity Authentication Protocol for VANET | |
Shim | Design principles of secure certificateless signature and aggregate signature schemes for IoT environments | |
Long et al. | Blockchain-Based Anonymous Authentication and Key Management for Internet of Things With Chebyshev Chaotic Maps | |
CN117195306A (zh) | 基于多方能源数据隐私计算的恶意参与行为检出方法 | |
Chen et al. | Provable secure group key establishment scheme for fog computing | |
Sani et al. | Idenx: A blockchain-based identity management system for supply chain attacks mitigation in smart grids | |
Yang et al. | Cryptanalysis and improvement of a blockchain-based certificateless signature for IIoT devices | |
CN116192392B (zh) | 一种基于椭圆曲线的具有隐私保护的轻量级匿名认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |