CN109245897A - 一种基于非交互的零知识证明的节点认证方法和装置 - Google Patents
一种基于非交互的零知识证明的节点认证方法和装置 Download PDFInfo
- Publication number
- CN109245897A CN109245897A CN201810966585.0A CN201810966585A CN109245897A CN 109245897 A CN109245897 A CN 109245897A CN 201810966585 A CN201810966585 A CN 201810966585A CN 109245897 A CN109245897 A CN 109245897A
- Authority
- CN
- China
- Prior art keywords
- authentication
- registration
- key
- public key
- requesting party
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种基于非交互的零知识证明的节点认证方法和装置,在请求方和验证方之间设置注册方作为第三方信任机构;注册方对请求方和验证方之间的认证过程进行信息生成与发送,使得整个节点认证过程中,除了验证方最后告知请求方认证是否成功之外,请求方和验证方之间再无需信息交互。因此,请求方不会有任何秘密信息被泄露,以此达到请求方隐私信息的高度保密,且请求方和验证方之间无需进行多次信息交互才能认证成功,提高了节点认证过程的效率和用户体验的好感度。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种基于非交互的零知识证明的节点认证方法和装置。
背景技术
作为大数据时代的新兴产物,移动群智感知网络能够将使得人的功能极大丰富,作为社会中独立个体的人将不仅仅使用网络中的感知数据,而且会主动“生产”数据上传到网络中以便其他用户使用,用户开始作为数据感知、收集、分析以及挖掘主体,自发地完成全部过程,进而完成被发布在网络中的感知任务。随着移动终端设备的普及,移动群智感知网络已经开始有广泛的应用并且已经渗透到了社会生活的方方面面,例如环境无污染质量监测、智能交通出行和市政管理服务等,它正在广泛而深刻地改变我们的工作和生活方式。
但是,当众多用户为了合作完成同一任务分享感知数据的时候,他们需要互相合作,而为了确保隐私不被泄露,这些移动节点之间需要在不向其它节点透露任何信息的情况下完成信任验证,之后再展开合作告知数据。
传统的节点认证机制,一般分为两种:一种是基于口令核对的机制,但是该方法具有口令被盗的风险;第二种是基于密钥加密的机制,但是该方法具有密钥经过多次检测之后被破解的风险。
因此,上述两种传统的节点认证机制,都具有认证过程中隐私信息被泄露,导致节点认证风险的问题,因此目前主要采用的是基于零知识证明的节点认证方式,零知识证明能在不透漏隐私信息的情况下证明自己拥有秘密信息,很好地解决了节点认证过程中不透漏隐私信息的前提下完成节点认证的问题。
但是,传统的基于零知识证明的节点认证方式都需要认证双方经过多次交互,从而确定每一次的证明不是偶然,验证方才会信任被验证方,这种方式在移动群智感知网络中显然是不够高效的,会导致认证双方需要多次信息交互才能确定认证成功,如果移动群智感知网络中采用这种基于交互的零知识证明的节点认证方式,则使得节点认证效率低、用户体验差,影响产品销量。
发明内容
为了解决上述传统的基于零知识证明的节点认证方式中,节点认证效率低、用户体验差的问题,一方面,本发明提供了一种节点认证方法,包括:
注册方生成注册方公钥和注册方私钥,并广播注册方公钥;
验证方根据注册方公钥,生成验证方公钥和验证方私钥;
请求方向注册方发起注册并获取请求方主钥,注册方将请求方主钥告知验证方;
验证方根据注册方公钥、验证方私钥和请求方主钥,生成验证公钥,并将验证公钥告知注册方;
请求方根据请求方主钥和验证公钥,得到验证结果,注册方将验证结果告知验证方;
注册方根据注册方公钥和验证公钥,得到调查结果,并将调查结果告知验证方;
验证方根据验证方私钥、验证结果和调查结果,判断验证结果是否正确并告知请求方。
优选地,请求方向注册方发起注册,注册方返回请求方以请求方主钥,包括:
若注册方同意请求方的注册,则注册方返回请求方以请求方主钥;
若注册方不同意请求方的注册,则请求方注册失败,节点认证过程停止。
优选地,注册方调用注册方密钥生成算法生成注册方公钥和注册方私钥,验证方调用验证方密钥生成算法生成验证方公钥和验证方私钥,注册方调用请求方主钥生成算法生成请求方主钥,验证方调用验证公钥生成算法生成验证公钥,请求方调用验证结果生成算法得到验证结果,注册方调用验证公钥合法性检查算法得到调查结果,验证方调用结果检查算法判断验证结果是否正确。
优选地,注册方密钥生成算法、验证方密钥生成算法、请求方主钥生成算法、验证公钥生成算法、验证结果生成算法、验证公钥合法性检查算法和结果检查算法均采用高阶群理论,且均存储于云端。
优选地,调查结果包括:
请求方为合法用户,则输出非0自然数;
请求方为非合法用户,则输出0。
优选地,验证方为验证结果为正确的节点之一。
另一方面,本发明提供了一种基于零知识证明的节点认证装置,包括:
请求模块,用于向注册方发起注册并获取请求方主钥;或根据请求方主钥和验证公钥,得到验证结果;
注册模块,用于生成注册方公钥和注册方私钥,并广播注册方公钥;或将请求方主钥告知验证方;或根据注册方公钥和验证公钥,得到调查结果,并将调查结果告知验证方;
验证模块,用于生成验证方公钥和验证方私钥;或根据注册方公钥、验证方私钥和请求方主钥,生成验证公钥,并将验证公钥告知注册方;或根据验证方私钥、验证结果和调查结果,判断验证结果是否正确,并告知请求方。
又一方面,本发明提供了一种用于基于零知识证明的节点认证的电子设备,包括:
存储器和处理器,处理器和存储器通过总线完成相互间的通信;存储器存储有可被处理器执行的程序指令,处理器调用程序指令能够执行上述的方法。
再一方面,本发明提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述的方法。
本发明提供了一种基于非交互的零知识证明的节点认证方法和装置,在请求方和验证方之间设置注册方作为第三方信任机构;注册方对请求方和验证方之间的认证过程进行信息生成与发送,使得整个节点认证过程中,除了验证方最后告知请求方认证是否成功之外,请求方和验证方之间再无需信息交互。因此,请求方不会有任何秘密信息被泄露,以此达到请求方隐私信息的高度保密,且请求方和验证方之间无需进行多次信息交互才能认证成功,提高了节点认证过程的效率和用户体验的好感度。
附图说明
图1为根据本发明一个优选实施方式的一种节点认证方法的流程示意图;
图2为根据本发明一个优选实施方式的一种节点认证装置的结构示意图;
图3为根据本发明一个优选实施方式的一种用于节点认证的电子设备的结构示意图;
图4为根据本发明一个优选实施方式的一种节点认证方法的信令交互图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
目前,移动群智感知网络能够将使得人的功能极大丰富,作为社会中独立个体的人将不仅仅使用网络中的感知数据,而且会主动“生产”数据上传到网络中以便其他用户使用,用户开始作为数据感知、收集、分析以及挖掘主体,自发地完成全部过程,进而完成被发布在网络中的感知任务。但当众多用户为了合作完成同一任务分享感知数据的时候,他们需要互相合作,即进行节点认证。
传统的节点认证方式中,存在认证过程中隐私信息被泄露,导致节点认证风险,或节点认证效率低、用户体验差的问题。
图1为根据本发明一个优选实施方式的一种节点认证方法的流程示意图,如图1所示,本发明提供了一种节点认证方法,包括:
步骤S101、注册方生成注册方公钥和注册方私钥,并广播注册方公钥;
步骤S102、验证方根据注册方公钥,生成验证方公钥和验证方私钥;
步骤S103、请求方向注册方发起注册并获取请求方主钥,注册方将请求方主钥告知验证方;
步骤S104、验证方根据注册方公钥、验证方私钥和请求方主钥,生成验证公钥,并将验证公钥告知注册方;
步骤S105、请求方根据请求方主钥和验证公钥,得到验证结果,注册方将验证结果告知验证方;
步骤S106、注册方根据注册方公钥和验证公钥,得到调查结果,并将调查结果告知验证方;
步骤S107、验证方根据验证方私钥、验证结果和调查结果,判断验证结果是否正确并告知请求方。
具体地,注册方一般由任务发布者担任,注册方生成自己的公私钥对,即注册方公钥和注册方私钥,并将注册方公钥在网络中广播;验证方在网络中捕捉到注册方公钥之后,将其中一些元素作为自己的生成元,生成自己的公私钥对,即验证方公钥和验证方私钥;请求方向注册方发起注册任务,若请求方注册成功,则注册方向请求方发送请求方主钥,并将请求方主钥告知验证方;验证方根据注册方公钥、验证方私钥和请求方主钥,生成验证公钥并告知注册方。
接下来,请求方根据请求方主钥和验证公钥,得到验证结果,注册方将该验证结果告知验证;而注册方根据注册方公钥和验证公钥,得到调查结果,并将该调查结果告知验证方。
最后,验证方得到验证结果和调查结果之后,结合验证方私钥,判断验证结果是否正确并告知请求方。即验证方结合验证方私钥,对验证结果和调查结果进行计算;若计算结果达到预期,则验证结果正确,判断请求方为合法用户,验证方告知请求方认证成功;若计算结果未达到预期,则验证结果不正确,判断请求方为非法用户,验证方告知请求方认证失败。
本发明实施例通过将注册方作为第三方信任机构,在请求方和验证方之前传递用于认证的信息,使得整个节点认证过程中,除了验证方最后告知请求方认证是否成功之外,请求方和验证方之间再无需信息交互。因此,请求方不会有任何秘密信息被泄露,以此达到请求方隐私信息的高度保密,且请求方和验证方之间无需进行多次信息交互才能认证成功,提高了节点认证过程和用户体验。
基于上述实施例,请求方向注册方发起注册,注册方返回请求方以请求方主钥,包括:
若注册方同意请求方的注册,则注册方返回请求方以请求方主钥;
若注册方不同意请求方的注册,则请求方注册失败,节点认证过程停止。
进一步地,注册方调用注册方密钥生成算法生成注册方公钥和注册方私钥,验证方调用验证方密钥生成算法生成验证方公钥和验证方私钥,注册方调用请求方主钥生成算法生成请求方主钥,验证方调用验证公钥生成算法生成验证公钥,请求方调用验证结果生成算法得到验证结果,注册方调用验证公钥合法性检查算法得到调查结果,验证方调用结果检查算法判断验证结果是否正确。
需要说明的是,注册方密钥生成算法、验证方密钥生成算法、请求方主钥生成算法、验证公钥生成算法、验证结果生成算法、验证公钥合法性检查算法和结果检查算法均采用高阶群理论,且均存储于云端。
基于上述实施例,注册方根据注册方公钥和验证公钥,得到调查结果,该调查结果包括:
请求方为合法用户,则输出非0自然数;
请求方为非合法用户,则输出0。
需要说明的是,验证方为验证结果为正确的节点之一。
图4为根据本发明一个优选实施方式的一种节点认证方法的信令交互图,如图4所示,本发明实施例给出一个完整的实施例,用于说明本发明的节点认证方法的具体应用过程,下面描述中的序号对应于图4中的序号。
本发明的节点认证方法的具体应用过程包括:
1、注册方生成注册方公钥和注册方私钥,并广播注册方公钥,验证方在广播中捕捉到注册方公钥;
2、验证方根据注册方公钥,生成验证方公钥和验证方私钥,并将验证方公钥告知注册方;
3~5、请求方向注册方发起注册并获取请求方主钥,注册方将请求方主钥告知请求方和验证方;
6~7、验证方根据注册方公钥、验证方私钥和请求方主钥,生成验证公钥,并将验证公钥告知注册方;注册方得到验证公钥之后,将验证公钥告知请求方;
8~9、请求方根据请求方主钥和验证公钥,得到验证结果并告知注册方;注册方得到验证结果之后,将验证结果告知验证方;
10、注册方根据注册方公钥和验证公钥,得到调查结果,并将调查结果告知验证方;
11、验证方根据验证方私钥、验证结果和调查结果,判断验证结果是否正确并告知请求方。
图2为根据本发明一个优选实施方式的一种节点认证装置的结构示意图,如图2所示,本发明实施例提供了一种基于零知识证明的节点认证装置,该装置包括注册模块201、请求模块202和验证模块203,其中:
请求模块201,用于向注册方发起注册并获取请求方主钥;或根据请求方主钥和验证公钥,得到验证结果;
注册模块202,用于生成注册方公钥和注册方私钥,并广播注册方公钥;或将请求方主钥告知验证方;或根据注册方公钥和验证公钥,得到调查结果,并将调查结果告知验证方;
验证模块203,用于生成验证方公钥和验证方私钥;或根据注册方公钥、验证方私钥和请求方主钥,生成验证公钥,并将验证公钥告知注册方;或根据验证方私钥、验证结果和调查结果,判断验证结果是否正确,并告知请求方。
图3为根据本发明一个优选实施方式的一种用于节点认证的电子设备的结构示意图,如图3所示,本发明实施例提供了一种用于基于零知识证明的节点认证的电子设备,该设备包括处理器301、存储器302和总线303;
其中,处理器301和存储器302通过总线303完成相互间的通信;
处理器301用于调用存储器302中的程序指令,以执行上述各方法实施例所提供的方法,例如包括:
注册方生成注册方公钥和注册方私钥,并广播注册方公钥;
验证方根据注册方公钥,生成验证方公钥和验证方私钥;
请求方向注册方发起注册并获取请求方主钥,注册方将请求方主钥告知验证方;
验证方根据注册方公钥、验证方私钥和请求方主钥,生成验证公钥,并将验证公钥告知注册方;
请求方根据请求方主钥和验证公钥,得到验证结果,注册方将验证结果告知验证方;
注册方根据注册方公钥和验证公钥,得到调查结果,并将调查结果告知验证方;
验证方根据验证方私钥、验证结果和调查结果,判断验证结果是否正确并告知请求方。
本发明实施例公开一种计算机程序产品,计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,计算机程序包括程序指令,当程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如包括:
注册方生成注册方公钥和注册方私钥,并广播注册方公钥;
验证方根据注册方公钥,生成验证方公钥和验证方私钥;
请求方向注册方发起注册并获取请求方主钥,注册方将请求方主钥告知验证方;
验证方根据注册方公钥、验证方私钥和请求方主钥,生成验证公钥,并将验证公钥告知注册方;
请求方根据请求方主钥和验证公钥,得到验证结果,注册方将验证结果告知验证方;
注册方根据注册方公钥和验证公钥,得到调查结果,并将调查结果告知验证方;
验证方根据验证方私钥、验证结果和调查结果,判断验证结果是否正确并告知请求方。
本发明实施例提供一种非暂态计算机可读存储介质,非暂态计算机可读存储介质存储计算机指令,计算机指令使计算机执行上述各方法实施例所提供的方法,例如包括:
注册方生成注册方公钥和注册方私钥,并广播注册方公钥;
验证方根据注册方公钥,生成验证方公钥和验证方私钥;
请求方向注册方发起注册并获取请求方主钥,注册方将请求方主钥告知验证方;
验证方根据注册方公钥、验证方私钥和请求方主钥,生成验证公钥,并将验证公钥告知注册方;
请求方根据请求方主钥和验证公钥,得到验证结果,注册方将验证结果告知验证方;
注册方根据注册方公钥和验证公钥,得到调查结果,并将调查结果告知验证方;
验证方根据验证方私钥、验证结果和调查结果,判断验证结果是否正确并告知请求方。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所描述的装置及设备等实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本发明实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分的方法。
本发明提供了一种基于非交互的零知识证明的节点认证方法和装置,在请求方和验证方之间设置注册方作为第三方信任机构;注册方对请求方和验证方之间的认证过程进行信息生成与发送,使得整个节点认证过程中,除了验证方最后告知请求方认证是否成功之外,请求方和验证方之间再无需信息交互。因此,请求方不会有任何秘密信息被泄露,以此达到请求方隐私信息的高度保密,且请求方和验证方之间无需进行多次信息交互才能认证成功,提高了节点认证过程的效率和用户体验的好感度。
最后,本发明的方法仅为较佳的实施方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种节点认证方法,其特征在于,包括:
注册方生成注册方公钥和注册方私钥,并广播所述注册方公钥;
验证方根据所述注册方公钥,生成验证方公钥和验证方私钥;
请求方向所述注册方发起注册并获取请求方主钥,所述注册方将所述请求方主钥告知所述验证方;
所述验证方根据所述注册方公钥、所述验证方私钥和所述请求方主钥,生成验证公钥,并将所述验证公钥告知所述注册方;
所述请求方根据所述请求方主钥和所述验证公钥,得到验证结果,所述注册方将所述验证结果告知所述验证方;
所述注册方根据所述注册方公钥和所述验证公钥,得到调查结果,并将所述调查结果告知所述验证方;
所述验证方根据所述验证方私钥、所述验证结果和所述调查结果,判断所述验证结果是否正确,并告知所述请求方。
2.根据权利要求1所述的一种节点认证方法,其特征在于,所述请求方向所述注册方发起注册,所述注册方返回所述请求方以请求方主钥,包括:
若所述注册方同意所述请求方的注册,则所述注册方返回所述请求方以请求方主钥;
若所述注册方不同意所述请求方的注册,则所述请求方注册失败,节点认证过程停止。
3.根据权利要求1所述的一种节点认证方法,其特征在于,所述注册方调用注册方密钥生成算法生成所述注册方公钥和所述注册方私钥,所述验证方调用验证方密钥生成算法生成所述验证方公钥和所述验证方私钥,所述注册方调用请求方主钥生成算法生成所述请求方主钥,所述验证方调用验证公钥生成算法生成所述验证公钥,所述请求方调用验证结果生成算法得到所述验证结果,所述注册方调用验证公钥合法性检查算法得到所述调查结果,所述验证方调用结果检查算法判断所述验证结果是否正确。
4.根据权利要求3所述的一种节点认证方法,其特征在于,所述注册方密钥生成算法、验证方密钥生成算法、请求方主钥生成算法、验证公钥生成算法、验证结果生成算法、验证公钥合法性检查算法和结果检查算法均采用高阶群理论,且均存储于云端。
5.根据权利要求1所述的一种节点认证方法,其特征在于,所述调查结果包括:
所述请求方为合法用户,则输出非0自然数;
所述请求方为非合法用户,则输出0。
6.根据权利要求1所述的一种节点认证方法,其特征在于,所述验证方为所述验证结果为正确的节点之一。
7.一种节点认证装置,其特征在于,包括:
请求模块,用于向注册方发起注册并获取请求方主钥;或根据所述请求方主钥和验证公钥,得到验证结果;
注册模块,用于生成注册方公钥和注册方私钥,并广播所述注册方公钥;或将所述请求方主钥告知验证方;或根据所述注册方公钥和验证公钥,得到调查结果,并将所述调查结果告知所述验证方;
验证模块,用于生成验证方公钥和验证方私钥;或根据所述注册方公钥、所述验证方私钥和所述请求方主钥,生成验证公钥,并将所述验证公钥告知所述注册方;或根据所述验证方私钥、所述验证结果和所述调查结果,判断所述验证结果是否正确,并告知请求方。
8.一种用于节点认证的电子设备,其特征在于,包括:
存储器和处理器,所述处理器和所述存储器通过总线完成相互间的通信;所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求1至6任一所述的方法。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810966585.0A CN109245897B (zh) | 2018-08-23 | 2018-08-23 | 一种基于非交互的零知识证明的节点认证方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810966585.0A CN109245897B (zh) | 2018-08-23 | 2018-08-23 | 一种基于非交互的零知识证明的节点认证方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109245897A true CN109245897A (zh) | 2019-01-18 |
CN109245897B CN109245897B (zh) | 2020-06-19 |
Family
ID=65068105
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810966585.0A Active CN109245897B (zh) | 2018-08-23 | 2018-08-23 | 一种基于非交互的零知识证明的节点认证方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109245897B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110224837A (zh) * | 2019-06-06 | 2019-09-10 | 西安纸贵互联网科技有限公司 | 基于分布式身份标识的零知识证明方法及终端 |
CN111245626A (zh) * | 2020-01-19 | 2020-06-05 | 平安科技(深圳)有限公司 | 零知识证明方法、装置及存储介质 |
CN112636922A (zh) * | 2020-12-21 | 2021-04-09 | 电子科技大学 | 基于无交互零知识证明的iot身份认证方法 |
CN113783705A (zh) * | 2021-11-12 | 2021-12-10 | 北京华云安信息技术有限公司 | 密钥的零知识证明方法、验证端、设备以及存储介质 |
CN114760067A (zh) * | 2022-03-30 | 2022-07-15 | 西安电子科技大学 | 一种用零知识证明的区块链群智感知***隐私安全保护方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008022158A2 (en) * | 2006-08-14 | 2008-02-21 | The Regents Of The University Of California | System for non-interactive zero-knowledge proofs |
CN101175076A (zh) * | 2007-10-23 | 2008-05-07 | 赵运磊 | 在线计算高效、可抵赖、不可锻造安全的密钥交换协议 |
CN102263639A (zh) * | 2010-05-31 | 2011-11-30 | 索尼公司 | 认证装置、认证方法、程序和签名生成装置 |
US20150100785A1 (en) * | 2013-10-09 | 2015-04-09 | Thomson Licensing | Method for ciphering a message via a keyed homomorphic encryption function, corresponding electronic device and computer program product |
WO2015055765A1 (en) * | 2013-10-16 | 2015-04-23 | Thomson Licensing | Method for generating a quasi-adaptive non-interactive zero-knowledge proof and corresponding electronic device |
CN104717067A (zh) * | 2013-12-17 | 2015-06-17 | ***通信集团辽宁有限公司 | 基于非交互式零知识的安全验证方法、设备及*** |
US20170149796A1 (en) * | 2015-11-25 | 2017-05-25 | Yaron Gvili | Selectivity in privacy and verification with applications |
US20180034636A1 (en) * | 2017-09-12 | 2018-02-01 | QED-it Systems LTD | Method and system for creating public randomness |
-
2018
- 2018-08-23 CN CN201810966585.0A patent/CN109245897B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008022158A2 (en) * | 2006-08-14 | 2008-02-21 | The Regents Of The University Of California | System for non-interactive zero-knowledge proofs |
CN101175076A (zh) * | 2007-10-23 | 2008-05-07 | 赵运磊 | 在线计算高效、可抵赖、不可锻造安全的密钥交换协议 |
CN102263639A (zh) * | 2010-05-31 | 2011-11-30 | 索尼公司 | 认证装置、认证方法、程序和签名生成装置 |
US20150100785A1 (en) * | 2013-10-09 | 2015-04-09 | Thomson Licensing | Method for ciphering a message via a keyed homomorphic encryption function, corresponding electronic device and computer program product |
WO2015055765A1 (en) * | 2013-10-16 | 2015-04-23 | Thomson Licensing | Method for generating a quasi-adaptive non-interactive zero-knowledge proof and corresponding electronic device |
CN104717067A (zh) * | 2013-12-17 | 2015-06-17 | ***通信集团辽宁有限公司 | 基于非交互式零知识的安全验证方法、设备及*** |
US20170149796A1 (en) * | 2015-11-25 | 2017-05-25 | Yaron Gvili | Selectivity in privacy and verification with applications |
US20180034636A1 (en) * | 2017-09-12 | 2018-02-01 | QED-it Systems LTD | Method and system for creating public randomness |
Non-Patent Citations (1)
Title |
---|
柳璐: "基于非交互零知识证明的匿名电子调查***", 《网络与信息安全学报》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110224837A (zh) * | 2019-06-06 | 2019-09-10 | 西安纸贵互联网科技有限公司 | 基于分布式身份标识的零知识证明方法及终端 |
CN110224837B (zh) * | 2019-06-06 | 2021-11-19 | 西安纸贵互联网科技有限公司 | 基于分布式身份标识的零知识证明方法及终端 |
CN111245626A (zh) * | 2020-01-19 | 2020-06-05 | 平安科技(深圳)有限公司 | 零知识证明方法、装置及存储介质 |
CN111245626B (zh) * | 2020-01-19 | 2021-05-18 | 平安科技(深圳)有限公司 | 零知识证明方法、装置及存储介质 |
CN112636922A (zh) * | 2020-12-21 | 2021-04-09 | 电子科技大学 | 基于无交互零知识证明的iot身份认证方法 |
CN113783705A (zh) * | 2021-11-12 | 2021-12-10 | 北京华云安信息技术有限公司 | 密钥的零知识证明方法、验证端、设备以及存储介质 |
CN114760067A (zh) * | 2022-03-30 | 2022-07-15 | 西安电子科技大学 | 一种用零知识证明的区块链群智感知***隐私安全保护方法 |
CN114760067B (zh) * | 2022-03-30 | 2023-09-12 | 西安电子科技大学 | 一种用零知识证明的区块链群智感知***隐私安全保护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109245897B (zh) | 2020-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109245897A (zh) | 一种基于非交互的零知识证明的节点认证方法和装置 | |
CN106899410B (zh) | 一种设备身份认证的方法及装置 | |
CN103428696B (zh) | 实现虚拟sim卡的方法、***及相关设备 | |
CN104917749B (zh) | 帐号注册方法及装置 | |
JP2020064668A5 (zh) | ||
CN108880822B (zh) | 一种身份认证方法、装置、***及一种智能无线设备 | |
CN112000744B (zh) | 一种签名方法及相关设备 | |
CN110493237A (zh) | 身份管理方法、装置、计算机设备及存储介质 | |
CN106302606B (zh) | 一种跨应用访问方法及装置 | |
CN107086979B (zh) | 一种用户终端验证登录方法及装置 | |
CN105898743B (zh) | 一种网络连接方法、装置及*** | |
CN105227537A (zh) | 用户身份认证方法、终端和服务端 | |
CN105871838A (zh) | 一种第三方账号的登录控制方法及用户中心平台 | |
CN105577377B (zh) | 带密钥协商的基于身份的认证方法和*** | |
CN109302370A (zh) | 一种客户端验证方法、终端和服务器 | |
CN105516054B (zh) | 一种用户身份验证的方法及装置 | |
CN106161475A (zh) | 用户鉴权的实现方法和装置 | |
CN105337967A (zh) | 实现用户登录目标服务器的方法、***和中心服务器 | |
CN104486322B (zh) | 终端接入认证授权方法及终端接入认证授权*** | |
CN106452763A (zh) | 一种通过远程虚拟usb设备使用密码钥匙方法 | |
CN103391194A (zh) | 对用户的安全设备进行解锁的方法和*** | |
CN111770087A (zh) | 一种服务节点验证方法及相关设备 | |
Thomas et al. | Single sign-on in cloud federation using cloudsim | |
CN107070918A (zh) | 一种网络应用登录方法和*** | |
CN103685216A (zh) | 信息处理设备及其***和方法、程序以及客户端终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |