CN116094797B - 一种基于安全多方计算的分布式身份信任管理方法 - Google Patents

一种基于安全多方计算的分布式身份信任管理方法 Download PDF

Info

Publication number
CN116094797B
CN116094797B CN202310012462.4A CN202310012462A CN116094797B CN 116094797 B CN116094797 B CN 116094797B CN 202310012462 A CN202310012462 A CN 202310012462A CN 116094797 B CN116094797 B CN 116094797B
Authority
CN
China
Prior art keywords
trust
value
entity user
attribute
feedback
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310012462.4A
Other languages
English (en)
Other versions
CN116094797A (zh
Inventor
裴庆祺
尹洁
肖阳
刘雪峰
马立川
俱莹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Lianrong Information Technology Co ltd
Xidian University
Original Assignee
Guangzhou Lianrong Information Technology Co ltd
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Lianrong Information Technology Co ltd, Xidian University filed Critical Guangzhou Lianrong Information Technology Co ltd
Priority to CN202310012462.4A priority Critical patent/CN116094797B/zh
Publication of CN116094797A publication Critical patent/CN116094797A/zh
Application granted granted Critical
Publication of CN116094797B publication Critical patent/CN116094797B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提出了是一种基于安全多方计算的分布式身份信任管理方法,该方法基于各方提供的反馈信任值来综合计算实体用户的信誉值,提供用户反馈信任值的隐私机制,允许用户毫无顾虑地提供真实的反馈。本发明针对数据方所提供的反馈信任值进行恶意信任攻击检测以筛选不合格的反馈信任值,反馈信任值是隐私的和秘密的,且不会透露被过滤的信任值,从而实现对信任攻击的可恢复性。此外,本发明充分考虑了分布式身份中用户行为的可信评估、凭证的可信评估和签发者的可信评估等因素,提出了一个通用的用户信任评价协议,以支持细粒度的属性信任;结合了该签发者所发布凭证的数量、所发布凭证的可信率、签发者行为等为签发者提供了安全高效的签发方案。

Description

一种基于安全多方计算的分布式身份信任管理方法
技术领域
本发明属于网路安全技术领域,具体涉及一种基于安全多方计算的分布式身份信任管理方法。
背景技术
分布式身份(Decentralized identity,DID),也被称为自我主权身份,作为目前集中式身份基础设施的替代方案正在迅速兴起。在一个去中心化的身份***中,由持有者、签发者和验证者组成。持有者不受传统集中式基础设施中某个特定服务提供商的约束,而是可以选择从不同信任域的不同签发者之处获得多个凭证。持有者可以自由选择和组合这些凭证,以便向验证者进行认证。由于这些特性,分布式身份被广泛地应用于智能运输***、数据共享、物联网和医疗保健等领域。
分布式身份将身份管理的权威性从传统的中心式信任根扩展到分布式不受信任的签发者。签发者是***其他用户的信任锚,因此对签发者的信任管理对分布式身份基础设施至关重要。大多数现有的工作都假设所有的签发者都是可信的,然而,即使在信誉良好的组织/机构中也会出现信任问题。此外,持有者可能会提供虚假信息,以使他们的利润最大化。因此,需要一个信任管理协议来评估分布式身份中持有者和签发者的可信度。
现在,许多信任管理协议已经被设计用于社交网络、物联网和点对点***等。然而,这些协议并不适合去中心化的身份,原因如下:
1.目前大多数现有的方案不提供反馈保密性。这些协议并不隐藏一个用户向另一个用户提供反馈的事实。然而,公开的反馈披露了用户的偏好,而反馈值和其他相关信息则被认为是个人的和私人的。由于现实世界互动的性质,完全的匿名性并不总是可以实现的,所以反馈的保密性是一个有效的选择。根据调查显示,攻击者仍然可以从用户匿名***揭示的交互或交易中跟踪用户的物理身份信息。例如,即使用户在电子商务中是匿名的,发货地址也可能会披露他的物理身份。为了鼓励用户提供真实的反馈而不用担心被报复,以及改善隐私保护,反馈的保密性是必要的。
2.虽然有一些方案提供反馈的机密性,但很少注意识别产生不真实反馈的恶意攻击,特别是在反馈机密性的条件下,因此很容易被不诚实的用户操纵。事实上,分布式身份签发者或其他用户可能会做出恶意宣传自己和诽谤诚实签发者的行为。通过进行歧视性、自我推销和填充选票等恶意信任攻击,他们可以误导分布式身份持有者向他们而不是诚实的签发者请求服务,进而垄断大量服务。
3.大多数现有的解决方案通常对框架中各种不同角色采取同质化的方法,而不区分不同角色特征,或者只评估服务提供者的可信度。通常,观察者根据服务质量来评估服务提供商的可信度,根据用户的行为来评估普通用户的可信度。然而,签发者的正常发证行为并不能真正体现其信任度,而是所颁发凭证的真实性反映了其可信度。事实上,签发者可能会和持有者共谋发布虚假凭证,因此持有者可能是利益共同体,其单方面的反馈并不能体现签发者及其颁发的凭证的可信度。判断凭证的真实性还应考虑来自验证者的反馈。例如,如果签发者Ii发布凭证和/>其中/>表示签发者Ii为用户Pj1针对属性/>所颁发的凭证,于是签发者的可信度还受用户/>的属性/>的真实性、用户/>的属性/>的真实性,以及用户/>的属性/>真实性的影响。如果经验证者验证这些凭证均为真实的,则这些凭证的真实性应该体现在所对应的用户的属性的信誉值上。也就是说,所颁发的凭证真实性是影响签发者可信度的一个关键因素。
发明内容
为了解决现有技术中存在的上述问题,本发明提供了一种基于安全多方计算的分布式身份信任管理方法。本发明要解决的技术问题通过以下技术方案实现:
本发明提供了一种基于安全多方计算的分布式身份信任管理方法,应用于分布式身份验证***,所述分布式验证***包括多个实体用户以及多个计算方,所述基于安全多方计算的分布式身份信任管理方法包括:
Step1:对分布式验证***中的每个实体用户的身份和反馈信任值进行初始化;
Step2:每个实体用户i计算实体用户j针对某个属性Xk的观察信任值和反馈信任值/>
Step3:每个实体用户i通过线性秘密共享方案将反馈信任值安全共享给计算方;
Step4:计算方在隐私条件下对异常的共享反馈信任值进行筛选和去除;
Step5:计算方对共享的反馈信任值进行聚合和信誉值计算,并判断实体用户j的属性Xk是否为凭证颁发属性,如果不是,则返回信誉值,并通过智能合约上传区块链;
Step6:如果实体用户j的属性Xk是凭证颁发属性,则进一步计算实体用户j为其他实体用户所颁发的凭证的可信度,结合凭证的可信度计算实体用户j颁发凭证的信誉值,并通过智能合约上传区块链;
Step7:任何其他实体用户均可在区块链上查询实体用户j关于某个属性Xk的信誉,每次查询触发Step2至Step6新一轮的实体用户j颁发凭证的信誉值的迭代计算过程。
本发明的有益效果:
本发明针对分布式身份中的信任问题提出了是一种基于安全多方计算(SPDZ框架)的信任管理方法。该方法基于各方提供的反馈信任值来综合计算签发者/服务提供者的信誉值,提供用户反馈信任值的隐私机制,允许用户毫无顾虑地提供真实的反馈。
(2)本发明提出了一种由计算方和数据方组成的分布式身份实体组成架构。本发明针对数据方所提供的反馈信任值进行恶意信任攻击检测(例如恶意攻击和选票填充攻击等)以筛选不合格的信任值,从而实现对信任攻击的可恢复性。由于反馈值是隐私的和秘密的,本发明开发了一种在反馈值隐私保护的条件下的恶意信任攻击的检测方法,且不会透露被过滤的信任值。
(3)本发明充分考虑了分布式身份中用户行为的可信评估、凭证的可信评估和签发者的可信评估等因素,提出了一个通用的用户信任评价协议,以支持细粒度的属性信任;并进一步为签发者提供了一个新颖的信任管理协议,结合了该签发者所发布凭证的数量、所发布凭证的可信率、签发者行为等因素。
4.本发明基于安全多方计算(SPDZ框架)提供了高安全性和隐私性,可以容忍高达C-1的恶意计算方。在数据集上的仿真实验表明,本发明具有较高的计算效率,在恶意信任攻击检测的准确率上达到了和明文检测的同等水平,且所计算的信誉值具有高准确性。
以下将结合附图及实施例对本发明做进一步详细说明。
附图说明
图1是本发明提供的分布式验证***的框架示意图;
图2是本发明提供的一种基于安全多方计算的分布式身份信任管理方法的流程示意图;
图3是本发明提供的分布式身份中的分布式信任计算场景图;
图4是本发明提供的信任攻击检测率的示意图;
图5是本发明提供的在引入信任攻击检测机制前后的信誉值变化图;
图6是本发明提供的计算时间随输入数量的变化图;
图7是本发明提供的计算时间随计算方数量的变化图;
图8是本发明提供的在线计算的性能比较图。
具体实施方式
下面结合具体实施例对本发明做进一步详细的描述,但本发明的实施方式不限于此。
本发明提供了一种基于安全多方计算的分布式身份信任管理方法,应用于分布式身份验证***,所述分布式验证***包括多个实体用户以及多个计算方。
本发明的***框架设计如图1所示,具体包括以下三层:
数据层:负责观察行为并将数据方的可信度评价为个人反馈值。假设在分布式身份框架中有D数据方(Data party,DP),其中DP i与n<D其他数据方互动,这些数据方对特定属性Xk报告了私人反馈值。这些反馈值是以秘密共享的方式与CP共享的。DP很可能是一些具有受限的计算、存储和网络资源的实体,例如移动终端,这使得直接在这些DP上进行安全多方计算存在挑战性。去中心化身份***中的数据方由签发者、验证者和普通用户(也叫持有者)组成。
签发者:签发者主要提供服务,如向持有者发布可验证的凭证。
持有者:持有者根据信誉选择一个合适的签发者,并向签发者申请可验证的证书。
验证者:验证者检查持有者提交的证书,并评估持有者的可信度。
例如,签发者、持有者和验证者可以相互交互,并提交关于对方的个人信任反馈值。
计算层:负责维护区块链,提供各方综合信任的全局视图。给定C个计算方(Computation party,CP),CPs={CP 1...,CP C},例如,雾节点和云服务器。CPs负责汇总DPs提供的反馈值(基于秘密共享方案),以获得特定DPi的综合信誉值。
区块链层:负责管理反馈信任的零知识证明和CP报告的聚合信誉值。本发明采取联盟区块链,DPs和CPs都可以成为区块链节点。
本发明的威胁模型描述如下:
CPs被建模为腐败方的恶意多数,其中至少有一个CP是可信的,即允许最多C-1个恶意方,这可以通过通用可组合(universal composable,UC)框架证明。腐败的CPs是可以任意行为的恶意对手。同时,DPs被建模为一个扩展的诚实-好奇模型,它们通常忠实地执行协议,但可能试图合法地学习所有可能的信息。
针对现有技术存在的问题和缺陷,本发明提出了是一种用于管理分布式身份中的信任问题的新协议。本发明证明了在没有复杂的密码乘法运算的情况下计算效率高,并且可以抵御恶意信任攻击。此外,该发明针对C-1恶意方实现了更高的安全模型,其中C是计算方的总数。本发明的主要贡献总结如下:
1.反馈隐私机制。本发明提出了一种针对恶意对抗模型的反馈值保存机制,该机制基于安全的多方计算,允许用户毫无顾虑地提供真实的反馈。而且本发明设计了一种基于信誉的预筛选方法,以尽量减少协议方的数量。考虑一个由D用户(数据方)组成的分布式身份框架,假设用户i与n<D个其他用户进行了互动,这些用户向其提供了隐私反馈值。在这些用户中,CPs根据最新的历史信誉值,只选择前d<n数据方的反馈值,以减少通信和计算成本。
2.恶意攻击可恢复性。本发明开发了一种在反馈值隐私保护的条件下测量恶意信任攻击的方法,如恶意攻击和选票填充攻击。并且本发明设计了一个反馈过滤功能来丢弃来自恶意信任攻击的反馈值,而不会透露哪个被过滤了。测量结果的准确性达到明文下测量结果的同等水平。因此,本发明的解决方案保持了与最先进技术相同的准确性。
3.自适应的信任评估。本发明提出了一个通用的用户信任评价协议,支持基于用户行为的细粒度属性。而本发明进一步设计了一个新颖的发行人信任管理协议,通过考虑发行人发布的凭证的可信度率来评估发行人的信誉。而某一特定凭证的可信度是由该凭证持有人在相应属性方面的信誉决定的。它提高了发行人的恶意行为的代价。
4.安全性分析和实验评估。本发明正式证明了该发明基于通用可组合(universalcomposable,UC)模型的安全性,并提供了高安全性和隐私性,可以容忍高达C-1个恶意CP。本发明在各种数据集上进行了广泛的实验。理论分析和实验模拟显示了本发明建议的效率和准确性。
具体来说,该发明中提供的安全属性总结如下。
1)正确性。攻击者不能在不被发现的情况下执行不正确的计算或为这些计算提交错误的输出。
2)反馈保密。反馈值既不会透露给任何其他方,也不会从对手在信誉查询期间获得的任何中间数据中推断出来。
3)隐私性。攻击者从协议执行中一无所获,例如,除了最终输出之外,无法从公开可用的信息中推断出额外的消息或关系隐私。具体来说,本发明中提供的安全属性总结如下:
本发明的目的为:1)对信任攻击的可恢复性。在反馈值隐私的条件下,该提案应能抵御合作性坏话攻击、塞票攻击和其他信任攻击。2)准确度。该方案应该在不同的角色上实现与最先进的使用公共反馈值的信任管理方案相同的准确性。3)高效性。该方案对于DP和CP来说,在计算和交流上都应该是高效的。
为了实现上述目标,本发明提出了一个基于区块链的去中心化身份的信任管理协议,使用SPDZ作为其隐私保护的底层框架,以抵抗信任攻击并实现准确的信誉。图2说明了信誉计算的过程。有提供信任数据的DPs和计算信誉的CPs。参与DP的实体有三类:发行者、验证者和用户。举个例子,用户可以向验证者提供服务。一旦服务完成,验证者首先计算出用户的满意度分数、观察信任和信任值,然后在CP之间安全地分享信任值。CPs然后安全地汇总这些值,并计算出用户的最终信誉。本发明的协议包括五个步骤:反馈值计算、信任数据收集、信任过滤、信任聚合和发行人信任评估。
如图2所示,本发明提供了一种基于安全多方计算的分布式身份信任管理方法包括:
Step1:对分布式验证***中的每个实体用户的身份和反馈信任值进行初始化;
Step2:每个实体用户i计算实体用户j针对某个属性Xk的观察信任值和反馈信任值/>
Step3:每个实体用户i通过线性秘密共享方案将反馈信任值安全共享给计算方;
Step4:计算方在隐私条件下对异常的共享反馈信任值进行筛选和去除;
Step5:计算方对共享的反馈信任值进行聚合和信誉值计算,并判断实体用户j的属性Xk是否为凭证颁发属性,如果不是,则返回信誉值,并通过智能合约上传区块链;
Step6:如果实体用户j的属性Xk是凭证颁发属性,则进一步计算实体用户j为其他实体用户所颁发的凭证的可信度,结合凭证的可信度计算实体用户j颁发凭证的信誉值,并通过智能合约上传区块链;
Step7:任何其他实体用户均可在区块链上查询实体用户j关于某个属性Xk的信誉,每次查询触发Step2至Step6新一轮的实体用户j颁发凭证的信誉值的迭代计算过程。
作为本发明一种可选的实施例,Step1包括:
Step11:为每个实体用户生成一个标识符及标识符对应的公私钥(PK,SK),并根据细粒度的属性为每个实体用户发放可验证的凭证;
Step12:将每个实体用户的反馈信任值初始化为
在在信任评估之前,有必要对每个实体用户进行分布式身份初始化和识别用户。一个去中心化的身份***首先生成一个标识符及其公私钥(PK,SK),并根据细粒度的属性发放可验证的凭证。标识符、公钥和凭证都记录在区块链上,所以凭证可以通过区块链进行验证。因此,区块链允许所有实体使用分布式身份(也称为假名)和共享数据来识别彼此。
为DP i在t时刻对DP j关于属性Xk的反馈信任值,反馈信任值可以被初始化为/>
作为本发明一种可选的实施例,Step2包括:
Step21:计算每个实体用户i对实体用户j针对某个属性Xk的满意度分数
首先计算满意度分数设φ表示交互过程的行为集合,例如发放证书、完成任务、保护隐私等行为。设B(·)表示行为评价函数,B(i,j,φ)=true表示DP j执行了DP i所期望的行为,否则就是未执行。假设有n<D个普通用户与签发者/普通用户j交互,其中签发者/普通用户j提供关于某个属性Xk的服务,例如凭证颁发服务。则这n个DPs均需为DP j提交服务的满意度分数。以DP i和DP j为例,DP i需要评价对DP j针对服务Xk的满意分数设/>是DP i对DP j在属性Xk方面的满意度得分,/>B(i,j,φ)=true表示实体用户j执行了实体用户i所期望的行为,否则就是未执行,φ表示交互过程的行为集合,ξ代表满意度得分,/>表示诚实行为的最低满意度得分,ξ和/>均在[0,1]的范围内;
Step22:根据所述满意度分数计算实体用户i在t时刻对实体用户j关于属性Xk的观察信任值/>
计算观察信任值设/>表示DP i在t时刻对DP j关于属性Xk的观察信任值。/>表示互动的时间,ti∈{t1,...,ts};
Step23:根据所述观察信任值计算实体用户i在t时刻对实体用户j关于属性Xk的反馈信任值/>
反馈信任值显示了被服务用户对服务提供者/签发方的信任程度。当被服务用户总是与服务提供者/签发方互动时,他将更倾向把当前的服务质量与历史经验结合起来进行综合评价。相反,如果当前的被服务用户从未与服务提供者/签发方互动过时,他可能会结合信誉来综合评价该服务提供者/签发方。因此,本发明设计了基于历史信任、观察信任和信誉来的反馈值更新方法。具体地,DP j关于DP i的属性Xk的反馈值如下:和a+b+c=1分别是历史信任值、观察信任值和信誉值的权重,e-ρz为衰减系数,ρ>0,而z是根据行为评价函数检测到的不良行为的数量,默认为0。这n个互动的DPs将基于秘密共享方案把对DP j关于属性Xk的反馈信任值安全地发送给CPs。CPs首先根据信誉值筛选择来自前d个(d<n)数据方的反馈值,以防止恶意节点的干扰。
作为本发明一种可选的实施例,Step3包括:
Step31:每个计算方运行SPDZ初始化算法,以获得与实体用户交互所需的参数和密钥;
本发明选择安全多方计算方法中的SPDZ(由作者名首字母组成)框架。首先SPDZ框架进行参数初始化。这个阶段只运行一次。CPs需要运行SPDZ初始化算法以获得协议中的参数和密钥。
具体来说,CPs选择一个共同的伽罗瓦域F,并选择统计参数κ(例如40,80)。设λ为计算安全参数,这意味着整数在[0,2λ-1]之间。设M为模数,特别是M可以是2λ或素数p(例如32768)。
Step32:每个计算方在离线阶段生成需要共享的随机数,并将交互所需的参数以及随机数反馈至实体用户;
CPs需要在离线阶段生成需要共享的随机数,这些随机数将进一步用于在线阶段。这些随机数包括:
随机三元组:生成其中γ=α·β和α,β是来自F的一致随机数。
随机数Rand:生成这是随机数α∈F的秘密共享份额。
随机比特Rand2:基于兔子(Rabbit)协议中的函数生成相关的随机比特这是随机比特r∈{0,1}的共享份额。
Step33:每个实体用户按照计算方反馈的随机数对反馈信任值进行不同分割的加密,并将加密后的反馈信任值安全共享给每个计算方。
DPs对各个反馈信任值就行秘密共享。给定一个反馈信任值x,那么x的份额被定义为如下:
表示为其中x(l)表示加密秘密份额,/>表示MAC值的份额,Δ(l)表示全局MAC的密钥份额.类似地,每个CP生成一个随机数α∈F并以下列形式透露给DP:
具体而言,每个CP l发送α(l)给DPs,DPs计算并广播(x-α)给所有的CPs。然后所有的CPs计算/>也就是说,每个CP l本地计算
因此,所有的CPs都获得了份额本发明可以看到,每个秘密都需要C个份额和C个MAC份额份,所以每个秘密都需要O(C)个域元素。值得注意的是,每个DP也可以采取一个K长度反馈信任值向量,并最终聚合成一个综合的信誉值向量。
作为本发明一种可选的实施例,Step4包括:
Step41:计算方针对某个待评估的实体用户,统计报告给该实体用户的历史信誉值的频率,如果频率大于频率阈值,则确认该实体用户存在被合作攻击的风险,则更新待评估的实体用户的信誉值;
本发明中的反馈信任值是保密的。这可能会加剧信任攻击的出现,例如说坏话攻击、填票攻击和自我提升攻击等等。信任攻击会对信任管理***造成巨大的破坏,并直接影响信誉的可信度。由于SPDZ框架的限制,现有的明文中的信任攻击检测方案很难直接迁移到反馈值秘密的场景中。因为所有DPs的反馈值都是隐私的,明文中直接捕捉哪个DP提供了恶意输入从而对其进行惩罚的方法在本发明中不再适用。因此,有必要在信任聚合之前对每一方提供的信任值提供在隐私条件下对信任攻击过滤的功能。
统计报告给区块链的某个签发者/服务提供者的历史信誉值的频率,检测他们是否为被合作攻击的对象。首先,当查询者(可以是***中的任何用户)查询某个签发者/服务提供者DP j的信誉值时,CPs统计在区块链上提交的在最近一段时间Δt内对DP j的历史信誉的报告频率,并检测是否存在合作攻击。假设Δt时间内所统计的针对DP j的更新频率为N[j],所有用户的信誉频率更新频率为n,如果N[j]/N大于***所设置的阈值,则认为存在合作攻击。如果存在合作攻击,CPs更新DP j的信誉值为
Step42:针对待评估的实体用户,计算方计算该实体用户的反馈信任值与总反馈信任值的均值的第一偏差;
计算DPs的个体反馈信任值与总反馈信任值的平均值的偏差,判断是否存在说坏话攻击、自我提升或填票攻击等信任攻击。
首先计算信任平均值,信任均值的算法为:
给定反馈信任值的集合为计算则/>
接着计算与反馈信任平均值的偏差值。将简化表示为Tij,/>简化表示为Rj,以计算/>于是每个CP i都本地计算:
Step43:每个计算方,根据待评估的实体用户更新后的信誉值,计算每个实体用户的反馈信任值与历史信誉值的第二偏差;
为了计算每个CP i都要进行本地计算
CPs将偏差值md[i]和rd[i]与阈值thr进行比较。本发明使用来自兔子(Rabbit)协议小于常数(Less-Than-Constant,LTC)比较函数来进行秘密值与常数之间的比较,因为它效率更高。以秘密x和常数R为例,CPs计算LTC([x]M,R),LTC算法的具体流程如下:
***选取模数为M,通过兔子(Rabbit)协议中的算法生成[a]M,[a0]2,...,[am-1]2;CPs计算[b]M←[x+a]M和[c]M←[x+a+M-R]M;CPs打开b,并在本地打开c≡b+M-R;CPs计算[r1]2←LTBits(b,[a0]2,...,[am-1]2),[r2]2←LTBits(c,[a0]2,...,[am-1]2)和r3=(c<M-R);最后计算[r]2←1-([r1]2-[r2]2+r3)并返回[r]2or[r]M,以表示[x<R]2的布尔值。
Step44:判断第一偏差是否大于对应的阈值以及第二偏差是否大于对应的阈值,如果两者都大于对应的阈值,则确认待评估的实体用户的反馈信任值不合理;
CPs计算LTC(md[i],thr)和LTC(rd[i],thr),i∈[1,n]。如果结果大于阈值thr,说明该反馈信任值不合理。因此,可能存在恶意的或暂时有问题的用户。如果检测到任何异常情况,本发明将消除异常值并报告攻击情况。值得注意的是,在函数LTC中使用的小于比特(Less-Than-Bits,LTBits)函数的细节也可以在兔子(Rabbit)协议中看到。
Step45:去除不合理的反馈信任值。
作为本发明一种可选的实施例,Step5包括:
Step51:每个计算方通过将所有份额的反馈信任值进行聚合,从而计算待评估的实体用户的信誉值
在本发明中,信誉模型是根据DPs的反馈值来更新的。在恶意信任值过滤后,CPs合并来自DPs的份额集合以更新对DP j关于属性Xk的信誉。本发明考虑直接聚合,因为本发明在本地信任计算中引入了历史信任、观察信任和来自区块链的信誉值计算反馈信任值。假设/>那么信誉值的计算方法为:
Step52:每个计算方将待评估的实体用户的所有属性的信誉值进行聚合,得到全局信誉值;
Step53:判断待评估的实体用户j的属性Xk是否为凭证颁发属性,如果不是,则返回Step51中的信誉值,并通过智能合约上传区块链,否则,继续进行Step6的计算。
为了计算将/>简化表示为Tij,则每个CP l本地计算
最后,结合所有属性的DP j的全局信誉计算为
此外,如果每个DP输入一个K长度的向量,CP可以对Rj(Δt)进行批量计算,只需要d加法运算和1个常数乘法运算,其中d≤n≤D,则批量运算过程为:
然后CPs判断用户j的属性Xk是否为凭证颁发属性,如果不是,则返回该信誉值并上链,否则,继续进行Step6的计算。
作为本发明一种可选的实施例,Step6包括:
Step61:如果实体用户j的属性Xk是凭证颁发属性,则计算方进一步计算实体用户j为其他实体用户所颁发的凭证的可信度;
其中,可信度为:α·Nt/Nc+β·2/π·arctan(θ·Nt);实体用户j已经签发了Nc个独立不重复的凭证,有Nt个独立不重复的凭证被验证者验证为是可信的;
Step62:根据Step5中返回的信誉值以及Step61中凭证的可信度,计算实体用户j颁发凭证的信誉值Ij,并通过智能合约上传区块链;
其中,α,β和γ是三个权重参数,满足α+β+γ=1,θ是一个权重参数,可以根据***情况进行调整。
假设用户j已经签发了Nc个独立不重复的凭证,其中有Nt个独立不重复的凭证被验证者验证为是可信的。如果凭证发放属性Xk为issue,则发行人j对发放属性issue的信誉值Ij为:
其中α,β和γ是三个权重参数,满足α+β+γ=1。θ是一个权重参数,可以根据***情况进行调整。可以看出,签发者的信任值受到所签发的可信证书数量、可信证书在所签发的证书总数中的百分比、以及Step6中其他DPs基于行为所评估的信誉值的影响。
如图3所示,是本发明的一个场景图。在图3的***场景中,数据交互发生在持有者(普通用户,例如,手机用户)和签发者(例如高等学校)、持有者(普通用户)和验证者(例如,APP应用)之间。同时,上层的委员会节点(例如云服务器,权威机构)作为计算方CPs与分布式身份中的数据方进行通信,通过区块链维护所有分布式身份中各实体的信誉值。区块链很好地解决了数据稀疏性的问题,从而使得各实体均可访问链上的信誉值。
考虑到持有者、签发者和验证者的交互场景,首先持有者持所拥有的属性向签发者申请凭证,签发者验证持有者的属性并颁发凭证。在这个过程中,持有者可就签发者的服务质量、交互过程的行为是否达到预期进行个人满意度分数评估,然后综合该时段的满意度得到直接观察信任值,进一步结合历史的交互经验等得到个人对该签发者的信任值反馈,并基于秘密共享方案反馈给各计算方CPs。同理,签发者也可以就持有者的属性声明真伪、交互过程的行为是否符合预期等因素对持有者进行满意度评估,然后综合该时段的满意度得到直接观察信任值,进一步结合历史的交互经验等得到个人对该签发者的信任值反馈(Step 2)。并基于秘密共享方案反馈给各计算方CPs(Step 3)。
同理,在持有者持凭证向验证者验证的过程中,首先持有者持签证方所签发的凭证向验证者证明自己拥有某种属性或满足某个条件,然后验证者验证签发者的签名、属性的真伪并返回持有者的凭证验证是否通过。在这个过程中,持有者可能是需要访问验证者的服务,可就验证者所提供的服务质量、交互过程的行为是否达到预期进行个人满意度分数评估,然后综合该时段的满意度得到直接观察信任值,进一步结合历史的交互经验等得到个人对该签发者的信任值反馈,并基于秘密共享方案反馈给各计算方CPs。同理,也可能是持有者向验证者展示自身的技能,验证者也可以就持有者的属性声明真伪、交互过程的行为是否符合预期等因素对持有者进行满意度评估,然后综合该时段的满意度得到直接观察信任值,进一步结合历史的交互经验等得到个人对该签发者的信任值反馈(Step 2)。并基于秘密共享方案反馈给各计算方CPs(Step 3)。
计算方收到各数据方的评估反馈之后(例如计算方收到持有者和验证者对签发者的信任值反馈),首先对数据基于信任攻击检测方案进行信任值筛选(Step 4),然后对剩余的可信的反馈信任值进行聚合(Step 5),最终得到一个综合的信誉值并上链(Step 6)。如果是为签发者的签发属性进行信誉评估,则还需考虑其所颁发的凭证的可信数量、凭证可信率以及行为可信度等因素。
下面结合仿真对本发明的技术效果做详细的描述。
图4描述了本发明在恶意信任攻击检测率方面的优势。与BC-Trust相比,本发明在恶意检测率方面的表现优于BC-Trust,因为BC-Trust受限于最大值和最小值之间的差异值。例如,如果在一组协作的坏话攻击中出现了一个自我推销的攻击,则BC-Trust将无法执行合作攻击检测,这显然是不满足真实生活需求的。如果恶意率τ<0.25,本发明甚至可以达到100%的成功检测率,如果τ∈{0.25,0.3},则可以达到约90%。
图5评估了在引入信任攻击检测机制前后的信誉值变化,可以看出,引入信任攻击检测机制后的信誉值可以免于信任攻击所导致的大幅度影响,体现了信任攻击检测机制的有效性。本发明评估了信任攻击检测机制在遭受信任攻击时的效果,如混合攻击(Hybridattacks,HA,即各种信任攻击一起实施)、坏话攻击(Bad-mouthing attacks,BMA)和自我推销攻击(Self-promoting attacks,SPA)。在混合攻击和说坏话攻击中,没有信任攻击检测机制时,信任值会受到攻击的影响而快速下降。在引入信任攻击检测机制之后,可以实现混合攻击修正(Hybrid attacks correction,HAC)和坏话攻击修正(Bad-mouthingcorrection,BMC),信任值得以保持一个稳定的趋势。相反,在自我提升攻击中,当没有信任攻击检测机制时,信誉值因受到攻击而快速提高,在引入信任攻击检测机制后可以抵御自我提升攻击而进行自我提升修正(Self-promoting correction,SPC)保持稳定。
图6描述了本发明协议在在线阶段的总运行时间。可以中看到,运行时间与输入的反馈值数量呈线性关系。其中输入反馈值数量指的是未被过滤的有效的d个输入,d≤n≤D。
图7描述了计算时间随计算方数量的变化,其中运行时间与CP的数量呈指数关系。例如,当CPs的数量为2到7,输入数量n=50时,在线运行总时间的变化从0.037s到0.415s。因此,CPs的数量不应选择过高,一般选择3个。
图8描述了在线计算的性能比较。本发明将CPs的在线计算成本与最先进的保留隐私的信任管理协议Dyn-PDRS进行比较,后者也是基于SMPC开发的,但是未考虑信任攻击检测的场景。可以看出,本发明比Dyn-PDRS协议的计算开销小,这是因为本发明的协议在在线阶段没有乘法运算,而Dyn-PDRS包含复杂的乘法运算。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
尽管在此结合各实施例对本申请进行了描述,然而,在实施所要求保护的本申请过程中,本领域技术人员通过查看所述附图、公开内容、以及所附权利要求书,可理解并实现所述公开实施例的其他变化。在权利要求中,“包括”(comprising)一词不排除其他组成部分或步骤,“一”或“一个”不排除多个的情况。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。

Claims (6)

1.一种基于安全多方计算的分布式身份信任管理方法,其特征在于,应用于分布式身份验证***,所述分布式验证***包括多个实体用户以及多个计算方,所述基于安全多方计算的分布式身份信任管理方法包括:
Step1:对分布式验证***中的每个实体用户的身份和反馈信任值进行初始化;
Step2:每个实体用户i计算实体用户j针对某个属性Xk的观察信任值和反馈信任值/>
Step3:每个实体用户i通过线性秘密共享方案将反馈信任值安全共享给计算方;
Step4:计算方在隐私条件下对异常的共享反馈信任值进行筛选和去除;
Step5:计算方对共享的反馈信任值进行聚合和信誉值计算,并判断实体用户j的属性Xk是否为凭证颁发属性,如果不是,则返回信誉值,并通过智能合约上传区块链;
Step6:如果实体用户j的属性Xk是凭证颁发属性,则进一步计算实体用户j为其他实体用户所颁发的凭证的可信度,结合凭证的可信度计算实体用户j颁发凭证的信誉值,并通过智能合约上传区块链;
Step7:任何其他实体用户均可在区块链上查询实体用户j关于某个属性Xk的信誉,每次查询触发Step2至Step6新一轮的实体用户j颁发凭证的信誉值的迭代计算过程;
Step2包括:
Step21:计算每个实体用户i对实体用户j针对某个属性Xk的满意度分数
其中,B(i,j,φ)=true表示实体用户j执行了实体用户i所期望的行为,否则就是未执行,φ表示交互过程的行为集合,ξ代表满意度得分,θ表示诚实行为的最低满意度得分,ξ和θ均在[0,1]的范围内;
Step22:根据所述满意度分数计算实体用户i在t时刻对实体用户j关于属性Xk的观察信任值/>
其中,t=t1<...<ts表示互动的时间,ti∈{t1,...,ts};
Step23:根据所述观察信任值计算实体用户i在t时刻对实体用户j关于属性Xk的反馈信任值/>
其中,和a+b+c=1分别是历史信任值、观察信任值和信誉值的权重,e-ρz为衰减系数,ρ>0,而z是根据行为评价函数检测到的不良行为的数量,默认为0。
2.根据权利要求1所述的一种基于安全多方计算的分布式身份信任管理方法,其特征在于,Step1包括:
Step11:为每个实体用户生成一个标识符及标识符对应的公私钥(PK,SK),并根据细粒度的属性为每个实体用户发放可验证的凭证;
Step12:将每个实体用户的反馈信任值初始化为
3.根据权利要求1所述的一种基于安全多方计算的分布式身份信任管理方法,其特征在于,Step3包括:
Step31:每个计算方运行SPDZ初始化算法,以获得与实体用户交互所需的参数和密钥;
Step32:每个计算方在离线阶段生成需要共享的随机数,并将交互所需的参数以及随机数反馈至实体用户;
Step33:每个实体用户按照计算方反馈的随机数对反馈信任值进行不同分割的加密,并将加密后的反馈信任值安全共享给每个计算方。
4.根据权利要求1所述的一种基于安全多方计算的分布式身份信任管理方法,其特征在于,Step4包括:
Step41:计算方针对某个待评估的实体用户,统计报告给该实体用户的历史信誉值的频率,如果频率大于频率阈值,则确认该实体用户存在被合作攻击的风险,则更新待评估的实体用户的信誉值;
Step42:针对待评估的实体用户,计算方计算该实体用户的反馈信任值与总反馈信任值的均值的第一偏差;
Step43:每个计算方,根据待评估的实体用户更新后的信誉值,计算每个实体用户的反馈信任值与历史信誉值的第二偏差;
Step44:判断第一偏差是否大于对应的阈值以及第二偏差是否大于对应的阈值,如果两者都大于对应的阈值,则确认待评估的实体用户的反馈信任值不合理;
Step45:去除不合理的反馈信任值。
5.根据权利要求1所述的一种基于安全多方计算的分布式身份信任管理方法,其特征在于,Step5包括:
Step51:每个计算方通过将所有份额的反馈信任值进行聚合,从而计算待评估的实体用户的信誉值
其中,
Step52:每个计算方将待评估的实体用户的所有属性的信誉值进行聚合,得到全局信誉值;
Step53:判断待评估的实体用户j的属性Xk是否为凭证颁发属性,如果不是,则返回Step51中的信誉值,并通过智能合约上传区块链,否则,继续进行Step6的计算。
6.根据权利要求1所述的一种基于安全多方计算的分布式身份信任管理方法,其特征在于,Step6包括:
Step61:如果实体用户j的属性Xk是凭证颁发属性,则计算方进一步计算实体用户j为其他实体用户所颁发的凭证的可信度;
其中,可信度为:α·Nt/Nc+β·2/π·arctan(θ·Nt);实体用户j已经签发了Nc个独立不重复的凭证,有Nt个独立不重复的凭证被验证者验证为是可信的;
Step62:根据Step5中返回的信誉值以及Step61中凭证的可信度,计算实体用户j颁发凭证的信誉值Ij,并通过智能合约上传区块链;
其中,α,β和γ是三个权重参数,满足α+β+γ=1,θ是一个权重参数,可以根据***情况进行调整。
CN202310012462.4A 2023-01-05 2023-01-05 一种基于安全多方计算的分布式身份信任管理方法 Active CN116094797B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310012462.4A CN116094797B (zh) 2023-01-05 2023-01-05 一种基于安全多方计算的分布式身份信任管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310012462.4A CN116094797B (zh) 2023-01-05 2023-01-05 一种基于安全多方计算的分布式身份信任管理方法

Publications (2)

Publication Number Publication Date
CN116094797A CN116094797A (zh) 2023-05-09
CN116094797B true CN116094797B (zh) 2024-04-05

Family

ID=86203957

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310012462.4A Active CN116094797B (zh) 2023-01-05 2023-01-05 一种基于安全多方计算的分布式身份信任管理方法

Country Status (1)

Country Link
CN (1) CN116094797B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103746957A (zh) * 2013-10-10 2014-04-23 安徽师范大学 一种基于隐私保护的信任评估***及其构建方法
CN111064800A (zh) * 2019-12-26 2020-04-24 杭州云象网络技术有限公司 一种基于区块链技术的安全车联社交网络建设方法
CN111988381A (zh) * 2020-08-07 2020-11-24 南通大学 一种基于HashGraph的车联网分布式信任***及信任值计算方法
CN112187712A (zh) * 2020-08-18 2021-01-05 西安电子科技大学 一种去中心移动众包中对信任的匿名认证方法及***
CN113037462A (zh) * 2021-03-31 2021-06-25 华南理工大学 一种基于区块链和安全多方计算的公平电子投票协议方法
CN113743939A (zh) * 2021-09-16 2021-12-03 中国银行股份有限公司 基于区块链的身份认证方法、装置及***

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090049514A1 (en) * 2007-08-15 2009-02-19 Nokia Corporation Autonomic trust management for a trustworthy system
US10079682B2 (en) * 2015-12-22 2018-09-18 Gemalto Sa Method for managing a trusted identity
US11128465B2 (en) * 2019-03-06 2021-09-21 Salesforce.Com, Inc. Zero-knowledge identity verification in a distributed computing system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103746957A (zh) * 2013-10-10 2014-04-23 安徽师范大学 一种基于隐私保护的信任评估***及其构建方法
CN111064800A (zh) * 2019-12-26 2020-04-24 杭州云象网络技术有限公司 一种基于区块链技术的安全车联社交网络建设方法
CN111988381A (zh) * 2020-08-07 2020-11-24 南通大学 一种基于HashGraph的车联网分布式信任***及信任值计算方法
CN112187712A (zh) * 2020-08-18 2021-01-05 西安电子科技大学 一种去中心移动众包中对信任的匿名认证方法及***
CN113037462A (zh) * 2021-03-31 2021-06-25 华南理工大学 一种基于区块链和安全多方计算的公平电子投票协议方法
CN113743939A (zh) * 2021-09-16 2021-12-03 中国银行股份有限公司 基于区块链的身份认证方法、装置及***

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Design of a secure sum protocol using trusted third party system for Secure Multi-Party Computations;Israt Jahan et al.;《 2015 6th International Conference on Information and Communication Systems (ICICS)》;20150507;全文 *
基于评价可信度的云计算信任管理模型研究;廖子渊;陈明志;邓辉;;《信息网络安全》;20160210(02);全文 *

Also Published As

Publication number Publication date
CN116094797A (zh) 2023-05-09

Similar Documents

Publication Publication Date Title
Miao et al. Privacy-preserving Byzantine-robust federated learning via blockchain systems
CN110419053B (zh) 用于信息保护的***和方法
US11212081B2 (en) Method for signing a new block in a decentralized blockchain consensus network
CN110008720B (zh) 基于联盟链的物联网动态数据溯源方法及装置
Eskandarian et al. Certificate transparency with privacy
Li et al. BCSE: Blockchain-based trusted service evaluation model over big data
Yuen PAChain: private, authenticated & auditable consortium blockchain and its implementation
CN112437049A (zh) 一种基于bft的区块链共识方法及装置
Azad et al. M2m-rep: Reputation system for machines in the internet of things
Petrlic et al. Privacy-preserving reputation management
CN114866259B (zh) 一种基于秘密分享的区块链受控可追溯身份隐私方法
Šimunić et al. Verifiable computing applications in blockchain
An et al. ElearnChain: a privacy-preserving consortium blockchain system for e-learning educational records
Zhang et al. Privacy-preserving reputation management for blockchain-based mobile crowdsensing
CN112733179A (zh) 一种轻量级非交互隐私保护数据聚合方法
Lin et al. Blockchain-based complete self-tallying E-voting protocol
Ji et al. Generalized proof of liabilities
Huang et al. ZkRep: A privacy-preserving scheme for reputation-based blockchain system
Dharani et al. A privacy-preserving framework for endorsement process in hyperledger fabric
US11621846B2 (en) Privacy protecting transparency tree for device attestation
Cho et al. Verifiable credential proof generation and verification model for decentralized SSI-based credit scoring data
CN116094797B (zh) 一种基于安全多方计算的分布式身份信任管理方法
Janani et al. A security framework to enhance IoT device identity and data access through blockchain consensus model
Li et al. A regulatable data privacy protection scheme for energy transactions based on consortium blockchain
CN114844653A (zh) 基于联盟链的可信联邦学习方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant