CN111262844A - 一种基于密码技术的隐私保护方法 - Google Patents

一种基于密码技术的隐私保护方法 Download PDF

Info

Publication number
CN111262844A
CN111262844A CN202010028464.9A CN202010028464A CN111262844A CN 111262844 A CN111262844 A CN 111262844A CN 202010028464 A CN202010028464 A CN 202010028464A CN 111262844 A CN111262844 A CN 111262844A
Authority
CN
China
Prior art keywords
signature
group
user
identity
privacy protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202010028464.9A
Other languages
English (en)
Inventor
罗水芳
邵州华
楼未吉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Sebe Intellectual Property Service Co ltd
Original Assignee
Hangzhou Sebe Intellectual Property Service Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Sebe Intellectual Property Service Co ltd filed Critical Hangzhou Sebe Intellectual Property Service Co ltd
Priority to CN202010028464.9A priority Critical patent/CN111262844A/zh
Publication of CN111262844A publication Critical patent/CN111262844A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出了一种基于密码技术的隐私保护方法,用户通过秘密信道将真实身份ID发送给注册中心,注册中心对用户的身份进行认证;用户收到QID后,将QID发送给密钥颁发中心,密钥颁发中心先验证用户的身份;群签名的生成由群成员和中间机构一起完成,群成员利用签名私钥对消息进行签名后,发送给中间机构进行二次签名,这样得到的才是完整的群签名;签名接收者得到群签名,可通过验证等式是否成立来验证签名的有效性。若所述等式成立,则证明该签名有效;否则,签名无效;一旦有争议发生,可由注册中心和中间机构合作来打开签名,并验证签名者的真实身份。该方法满足群签名方案的所有安全性要求,并且能有效继承原有基于身份的签名方案的优点,适用于规模较大和动态变化的群,可以应用于匿名访问控制方案中,也可以在一定程度上解决区块链的隐私保护和性能问题。

Description

一种基于密码技术的隐私保护方法
技术领域
本发明属于区块链的隐私保护密码技术领域,具体涉及一种基于密码技术的隐私保护方法。
背景技术
区块链是一场始料未及的革命,区块链被称为是第二代互联网,并将颠覆现有的互联网生态。区块链的安全性和隐私保护特性是推动区块链发展的重要因素。但是区块链不是无条件安全,区块链中的隐私问题也不能得到完全的保护。近年来,区块链隐私泄露等安全问题频发。2016年6月17日,黑客偷取了众筹超过1.5亿美元的分布式自治组织The Dao中
Figure BDA0002363342010000011
的以太币,导致项目失败;2017年7月19日晚,以太坊多重签名钱包Parity1.5及以上版本出现安全漏洞,15万个以太坊ETH被盗;2017年12月18日,朝鲜黑客攻击了韩国的加密货币交易所,导致当时价值76亿韩元(约合699万美元)的加密货币被盗,并造成大量用户隐私信息泄露。区块链的隐私保护和数据透明性本身具有一定的矛盾。典型公有链中所有的交易数据对所有的接入节点都是公开透明的,其隐私保护最简单的形式是采用一种伪匿名性,即***中的账户地址与用户真实地址没有联系。但是在这种简单的伪匿名机制下,通过大数据分析、聚类分析并结合一定的网络攻击手段,从公开透明的交易记录中很容易得到用户的隐私信息。
区块链的隐私保护及安全性研究受到各国机构和研究学者的关注。2017年9月19日,美国参议院通过了一项7000亿美元的国防法案,要求“一份关于区块链技术和其他分布式数据库技术的潜在进攻和防守的网络应用,以及一项由国外力量、极端组织以及犯罪网络利用这些技术的研究报告评估”,主要是要针对区块链的隐私保护和安全性展开研究,区块链的隐私保护研究涉及了各种密码技术。
大数据给我们的生活带来了很多的好处,同时,大数据的发展过程中也存在很多的缺陷。首先,数据的利用率很低,大量的数据处在空闲状态,占用了大量的存储空间。第二,大数据的安全性和隐私保护也存在很多的缺陷,大数据的运用泄露了大量的个人隐私信息同时也带来了其他安全问题,这些泄露的数据,可以被非法分子用来进行违法行为。同时,大数据的传输效率和传输准确率也存在众多的问题,区块链被认为是解决大数据面临问题的理想方案。
发明内容
本申请的目的在于提供一种基于密码技术的隐私保护方法可以在一定程度上解决区块链的隐私保护和性能问题。
本申请实施例提供了一种基于密码技术的隐私保护方法,该方法包括:
S1:用户通过秘密信道将真实身份ID发送给注册中心,注册中心对用户的身份进行认证;
S2:用户收到QID后,将QID发送给密钥颁发中心,密钥颁发中心先验证用户的身份;
S3:群签名的生成由群成员和中间机构一起完成,群成员利用签名私钥对消息进行签名后,发送给中间机构进行二次签名,这样得到的才是完整的群签名;
S4:签名接收者得到群签名,可通过验证等式是否成立来验证签名的有效性。若所述等式成立,则证明该签名有效;否则,签名无效;
S5:一旦有争议发生,可由注册中心和中间机构合作来打开签名,并验证签名者的真实身份。
优选的,S1步骤中注册中心随机选取整数r,并计算QID=H1(ID||r),将QID发送给用户和密钥颁发中心,并为用户生成记录(ID,r,QID)加入成员表中,便于管理。用户注册成为群成员时,注册中心选取随机数r隐藏了用户的真实身份信息,即使是为群成员生成签名所用私钥的密钥颁发中心也不知道用户的真实身份。而且给定某个消息的有效群签名,只有中间机构和注册中心联合起来才能打开签名,得到签名者的真实身份,任何其他人要确定签名者的身份在计算上都是不可行的。
优选的,用户身份验证通过后,密钥颁发中心随机选取整数t∈Zn *,计算ZID=tnQIDmod n2,并计算得到(x,y),并将生成的密钥(x,y1)发送给用户作为群签名的私钥,用户成为群中合法成员;以及将(t,ZID)发送给中间机构保存和使用。
优选的,x、y、y1的计算公式如下:
Figure BDA0002363342010000031
Figure BDA0002363342010000032
优选的,***给定一个消息m,群成员选取两个随机数a∈Zn、b∈Zn *,计算R=ga·bnmod n2和C=H2(m,R),利用群签名的私钥(x,y1)生成(s1,s2)如下:s1=a-cxmodn、
Figure BDA0002363342010000033
优选的,群成员将QID和群签名为(R,c,s1,s2)发送给中间机构并请求签名帮助,中间机构与注册中心交互验证该成员的签名权限是否被撤销。生成的每个群签名中都有包含用户身份ID的ZID,因此方案本身不会提供不可关联性。但是如果每次签名选用不同的随机数r或者t,便可达到不可关联性的效果。
优选的,中间机构将得到的群签名(R,c,ZID,s1,s3)发送给签名接收者。注册中心保存有用户的真实身份,群签名生成时使用的私钥都是根据每个成员的身份信息生成的,中间机构也会根据QID为请求签名的用户生成二次签名,因此,给定一个具体的群签名,注册中心和中间机构联合起来可以很容易的鉴别出实际的签名者的身份。
优选的,S4步骤中的等式如下:
Figure BDA0002363342010000041
优选的,中间机构首先验证s3=s2·t-c mod n是否成立,若成立则计算,
Figure BDA0002363342010000042
并验证H与签名过程中保存的QID是否一致,如果一致,则将H发送给注册中心。注册中心和密钥颁发中心是相互独立的,中间机构是可信的,因此中间机构和注册中心无法得到密钥生成中心的私钥。而每个用户都不知道用于生成签名私钥的随机值,只知道与自己身份对应的一部分私钥的值,因此,即使多个用户进行合谋攻击,也无法计算得到密钥颁发中心的主秘密。
优选的,可信机构PKG执行一个算法,输入安全参数k,得到两个大素数p和q,并计算n=pq,λ=lcm(p-1,q-1)。另外,选取参数
Figure BDA0002363342010000043
且满足
Figure BDA0002363342010000044
选取哈希函数H1
优选的,注册中心在成员表中查找是否存在相应的(ID1,r1),使得H1(ID1||r1)=H如果存在,返回签名者的身份ID。由于每个群成员只知道自己拥有的部分私钥,并不知道其他群成员拥有的私钥,也不知道中间机构拥有的部分私钥,因此不能冒用其他群成员的身份完成签名过程。并且由于方案中注册中心、密钥颁发中心都是相互独立,并且注册中心只知道用户的真实身份ID及其隐藏后的身份标识信息QID,不能得到用于群签名的密钥;密钥颁发中心虽然拥有可以伪造签名的签名密钥,但是并不知道用户的真实身份,而可信的中间机构在进行二次签名时会保存QID,因此注册中心和密钥颁发中心都不能伪造签名。另外,注册中心和中间机构联合起来可以打开签名,验证签名者的真实身份。在注册中心和密钥颁发中心不相互勾结,中间机构可信的情况下,签名者身份的真实性可以得到有效验证,任何人(包括注册中心、密钥颁发中心和中间机构)都是不能伪造签名的。
本申请提供的一种基于密码技术的隐私保护方法,该方法根据分权的原则,将群管理员的角色划分为两个部分,注册中心和密钥颁发中心,在这里假设注册中心和密钥颁发中心相互独立,不会相互勾结。注册中心只负责用户的注册,并通过选取随机数隐藏用户的真实身份。根据注册中心返回的含有用户身份的信息,密钥颁发中心先对其进行一定的处理,然后为用户生成群签名的私钥,密钥颁发中心所做的处理是为了便于将密钥分成两个部分,分别秘密地发送给群成员和可信的中间机构保存和使用。这样,一个完整的群签名的生成需要由签名者和中间机构一起完成,这样可以防止密钥颁发中心冒用群成员的身份伪造签名,并且中间机构可以在签名过程中对指定用户的签名权限进行有效的撤销。该方法满足群签名方案的所有安全性要求,并且能有效继承原有基于身份的签名方案的优点,适用于规模较大和动态变化的群,可以应用于匿名访问控制方案中,可以在一定程度上解决区块链的隐私保护和性能问题。
附图说明
包括附图以提供对实施例的进一步理解并且附图被并入本说明书中并且构成本说明书的一部分。附图图示了实施例并且与描述一起用于解释本发明的原理。将容易认识到其它实施例和实施例的很多预期优点,因为通过引用以下详细描述,它们变得被更好地理解。附图的元件不一定是相互按照比例的。同样的附图标记指代对应的类似部件。
图1是本发明的实施例的基于密码技术的隐私保护方法的流程图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
下面将结合附图1对本发明作详细的介绍,本发明的一种基于密码技术的隐私保护方法,该方法包括***创建、成员加入、签名生成、签名验证和打开。
在一些具体实施例中,用户通过秘密信道将真实身份ID发送给注册中心,注册中心对用户的身份进行认证后。注册中心随机选取整数r,并计算QID=H1(ID||r),将QID发送给用户和密钥颁发中心,并为用户生成记录(ID,r,QID)加入成员表中,便于管理。用户注册成为群成员时,注册中心选取随机数r隐藏了用户的真实身份信息,即使是为群成员生成签名所用私钥的密钥颁发中心也不知道用户的真实身份。而且给定某个消息的有效群签名,只有中间机构和注册中心联合起来才能打开签名,得到签名者的真实身份,任何其他人要确定签名者的身份在计算上都是不可行的。
在一些具体实施例中,用户收到QID后,将QID发送给密钥颁发中心,密钥颁发中心先验证用户的身份。用户身份验证通过后,密钥颁发中心随机选取整数t∈Zn *,计算ZID=tnQID mod n2,并计算得到(x,y),并将生成的密钥(x,y1)发送给用户作为群签名的私钥,用户成为群中合法成员;以及将(t,ZID)发送给中间机构保存和使用。x、y、y1的计算公式如下:
Figure BDA0002363342010000061
Figure BDA0002363342010000062
在一些具体实施例中,群签名的生成由群成员和中间机构一起完成,群成员利用签名私钥对消息进行签名后,发送给中间机构进行二次签名,这样得到的才是完整的群签名。给定一个消息m,群成员选取两个随机数a∈Zn、b∈Zn *,计算R=ga·bnmod n2和C=H2(m,R),利用群签名的私钥(x,y1)生成(s1,s2)如下:s1=a-cxmodn、
Figure BDA0002363342010000071
在一些具体实施例中,群成员将QID和群签名为(R,c,s1,s2)发送给中间机构并请求签名帮助,中间机构与注册中心交互验证该成员的签名权限是否被撤销。即中间机构将QID发送给注册中心,如果注册中心在保存的成员表中找不到对应的信息,则说明验证不通过,中间机构可拒绝为其进行二次签名;如果验证通过,中间机构在表中查找相应的(t,ZID),并验证ZID=tnQIDmodn2是否成立,如果成立,则中间机构利用密钥t进行二次签名得到s3如下:s3=s2·t-cmod n。中间机构将得到的群签名(R,c,ZID,s1,s3)发送给签名接收者。生成的每个群签名中都有包含用户身份ID的ZID,因此方案本身不会提供不可关联性。但是如果每次签名选用不同的随机数r或者t,便可达到不可关联性的效果。
在一些具体实施例中,签名接收者得到群签名,可通过验证等式是否成立来验证签名的有效性。若所述等式成立,则证明该签名有效;否则,签名无效。等式如下:
Figure BDA0002363342010000072
注册中心保存有用户的真实身份,群签名生成时使用的私钥都是根据每个成员的身份信息生成的,中间机构也会根据QID为请求签名的用户生成二次签名,因此,给定一个具体的群签名,注册中心和中间机构联合起来可以很容易的鉴别出实际的签名者的身份。
在一些具体实施例中,一旦有争议发生,可由注册中心和中间机构合作来打开签名,并验证签名者的真实身份。中间机构首先验证s3=s2·t-c mod n是否成立,若成立则计算,
Figure BDA0002363342010000073
并验证H与签名过程中保存的QID是否一致,如果一致,则将H发送给注册中心。注册中心在成员表中查找是否存在相应的(ID1,r1),使得H1(ID1||r1)=H如果存在,返回签名者的身份ID。由于每个群成员只知道自己拥有的部分私钥,并不知道其他群成员拥有的私钥,也不知道中间机构拥有的部分私钥,因此不能冒用其他群成员的身份完成签名过程。并且由于方案中注册中心、密钥颁发中心都是相互独立,并且注册中心只知道用户的真实身份ID及其隐藏后的身份标识信息QID,不能得到用于群签名的密钥;密钥颁发中心虽然拥有可以伪造签名的签名密钥,但是并不知道用户的真实身份,而可信的中间机构在进行二次签名时会保存QID,因此注册中心和密钥颁发中心都不能伪造签名。另外,注册中心和中间机构联合起来可以打开签名,验证签名者的真实身份。在注册中心和密钥颁发中心不相互勾结,中间机构可信的情况下,签名者身份的真实性可以得到有效验证,任何人(包括注册中心、密钥颁发中心和中间机构)都是不能伪造签名的。
在一些具体实施例中,可信机构PKG执行一个算法,输入安全参数k,得到两个大素数p和q,并计算n=pq,λ=lcm(p-1,q-1)。另外,选取参数
Figure BDA0002363342010000081
且满足
Figure BDA0002363342010000082
选取哈希函数H1
本申请提供的一种基于密码技术的隐私保护方法,该方法将产生群签名的私钥分成两个部分,由用户和可信的中间机构保存和使用,因此,完整的群签名由群成员和中间机构共同完成,这样可以有效防止密钥颁发中心冒用群成员的身份伪造签名。另外,通过引入可信的中间机构,可在签名的过程中有效地撤销指定用户的签名权。而原始消息在用户签名阶段通过哈希函数的处理,在进行二次签名的过程中,中间机构无法获取原始消息的具体内容,从而保证了消息的保密性。该方法满足群签名方案的所有安全性要求,并且能有效继承原有基于身份的签名方案的优点,适用于规模较大和动态变化的群,可以应用于匿名访问控制方案中,可以在一定程度上解决区块链的隐私保护和性能问题。
虽然上面结合本发明的优选实施例对本发明的原理进行了详细的描述,本领域技术人员应该理解,上述实施例仅仅是对本发明的示意性实现方式的解释,并非对本发明包含范围的限定。实施例中的细节并不构成对本发明范围的限制,在不背离本发明的精神和范围的情况下,任何基于本发明技术方案的等效变换、简单替换等显而易见的改变,均落在本发明保护范围之内。

Claims (10)

1.一种基于密码技术的隐私保护方法,其特征在于,所述方法包括:
S1:用户通过秘密信道将真实身份ID发送给注册中心,所述注册中心对所述用户的身份进行认证;
S2:所述用户收到所述QID后,将所述QID发送给密钥颁发中心,所述密钥颁发中心先验证所述用户的身份;
S3:群签名的生成由群成员和中间机构一起完成,所述群成员利用签名私钥对消息进行签名后,发送给所述中间机构进行二次签名,这样得到的才是完整的群签名;
S4:签名接收者得到所述群签名,可通过验证等式是否成立来验证签名的有效性,若所述等式成立,则证明该签名有效,否则,所述签名无效;
S5:一旦有争议发生,可由所述注册中心和所述中间机构合作来打开所述签名,并验证签名者的真实身份。
2.根据权利要求1所述的基于密码技术的隐私保护方法,其特征在于,所述S1步骤中所述注册中心随机选取整数r,并计算QID=H1(ID||r),将所述QID发送给所述用户和所述密钥颁发中心,并为所述用户生成记录(ID,r,QID)加入成员表中。
3.根据权利要求1所述的基于密码技术的隐私保护方法,其特征在于,所述用户身份验证通过后,所述密钥颁发中心随机选取整数t∈Zn *,计算ZID=tn QID mod n2,并计算得到(x,y),并将生成的密钥(x,y1)发送给所述用户作为所述群签名的私钥,所述用户成为群中合法成员;以及将(t,ZID)发送给所述中间机构保存和使用。
4.根据权利要求3所述的基于密码技术的隐私保护方法,其特征在于,所述x、y、y1的计算公式如下:
Figure FDA0002363337000000011
Figure FDA0002363337000000021
Figure FDA0002363337000000022
5.根据权利要求1所述的基于密码技术的隐私保护方法,其特征在于,***给定一个消息m,群成员选取两个随机数a∈Zn、b∈Zn *,计算R=ga·bn modn2和C=H2(m,R),利用所述群签名的私钥(x,y1)生成(s1,s2)为s1=a-cxmodn
Figure FDA0002363337000000023
6.根据权、利要求5所述的基于密码技术的隐私保护方法,其特征在于,所述群成员将所述QID和所述群签名为(R,c,s1,s2)发送给所述中间机构并请求签名帮助,所述中间机构与所述注册中心交互验证该成员的签名权限是否被撤销。
7.根据权利要求5所述的基于密码技术的隐私保护方法,其特征在于,所述中间机构将得到的所述群签名(R,c,ZID,s1,s3)发送给所述签名接收者。
8.根据权利要求1所述的基于密码技术的隐私保护方法,其特征在于,所述S4步骤中的等式为:
Figure FDA0002363337000000024
9.根据权利要求5所述的基于密码技术的隐私保护方法,其特征在于,所述中间机构首先验证s3=s2·t-cmodn是否成立,若成立则计算,
Figure FDA0002363337000000025
并验证所述H与签名过程中保存的所述QID是否一致,如果一致,则将H发送给所述注册中心,所述注册中心在成员表中查找是否存在相应的(ID1,r1),使得H1(ID1||r1)=H如果存在,返回签名者的身份ID。
10.根据权利要求1所述的基于密码技术的隐私保护方法,其特征在于,可信机构PKG执行一个算法,输入安全参数k,得到两个大素数p和q,并计算n=pq,λ=lcm(p-1,q-1)。另外,选取参数
Figure FDA0002363337000000026
且满足
Figure FDA0002363337000000027
选取哈希函数H1
CN202010028464.9A 2020-01-11 2020-01-11 一种基于密码技术的隐私保护方法 Withdrawn CN111262844A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010028464.9A CN111262844A (zh) 2020-01-11 2020-01-11 一种基于密码技术的隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010028464.9A CN111262844A (zh) 2020-01-11 2020-01-11 一种基于密码技术的隐私保护方法

Publications (1)

Publication Number Publication Date
CN111262844A true CN111262844A (zh) 2020-06-09

Family

ID=70946866

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010028464.9A Withdrawn CN111262844A (zh) 2020-01-11 2020-01-11 一种基于密码技术的隐私保护方法

Country Status (1)

Country Link
CN (1) CN111262844A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112118113A (zh) * 2020-09-18 2020-12-22 上海市数字证书认证中心有限公司 一种基于sm2算法的多方协同群签名方法及装置、***、介质
CN113395691A (zh) * 2021-07-05 2021-09-14 西安工程大学 一种基于聚合签名的接触者追踪隐私保护方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112118113A (zh) * 2020-09-18 2020-12-22 上海市数字证书认证中心有限公司 一种基于sm2算法的多方协同群签名方法及装置、***、介质
CN112118113B (zh) * 2020-09-18 2022-07-15 上海市数字证书认证中心有限公司 一种基于sm2算法的多方协同群签名方法及装置、***、介质
CN113395691A (zh) * 2021-07-05 2021-09-14 西安工程大学 一种基于聚合签名的接触者追踪隐私保护方法

Similar Documents

Publication Publication Date Title
Xu et al. EVchain: An anonymous blockchain-based system for charging-connected electric vehicles
Bangerter et al. A cryptographic framework for the controlled release of certified data
CN111064734B (zh) 一种区块链***用户身份匿名、可追踪方法及相应存储介质与电子装置
EP0786178A1 (en) Secret-key certificates
ShenTu et al. A blind-mixing scheme for bitcoin based on an elliptic curve cryptography blind digital signature algorithm
JP2002534701A (ja) 寄託されない署名専用キーを用いた自動回復可能な自動可能暗号システム
WO2014068427A1 (en) Reissue of cryptographic credentials
CN113761582A (zh) 基于群签名的可监管区块链交易隐私保护方法及***
CN113554436B (zh) 一种区块链***用户身份匿名方法、追踪方法和***
Kwon Privacy preservation with X. 509 standard certificates
Qiu et al. A new offiine privacy protecting E-cash system with revokable anonymity
Bauer et al. Minimal information disclosure with efficiently verifiable credentials
CN111262844A (zh) 一种基于密码技术的隐私保护方法
CN112733192B (zh) 基于联盟链同态加密的司法电子证据***及方法
Ficsór et al. Wabisabi: Centrally coordinated coinjoins with variable amounts
Zhao et al. Efficient multi-authority attribute-based signcryption with constant-size ciphertext
Mu et al. A fair electronic cash scheme
CN111539031B (zh) 一种云存储标签隐私保护的数据完整性检测方法及***
Sangeetha et al. Development of novel blockchain technology for certificate management system using cognitive image steganography techniques
Deng et al. Support efficient user revocation and identity privacy in integrity auditing of shared data
Liu et al. Anonymous Transaction of Digital Currency Based on Blockchain.
Goswami et al. Stub Signature-Based Efficient Public Data Auditing System using Dynamic Procedures in Cloud Computing
Zhang et al. Attribute Based Conjunctive Keywords Search with Verifiability and Fair Payment Using Blockchain
Li et al. Decentralized Threshold Signatures with Dynamically Private Accountability
Wang et al. Enabling Anonymous Authorized Auditing Over Keyword-Based Searchable Ciphertexts in Cloud Storage Systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20200609

WW01 Invention patent application withdrawn after publication