基于知识签名的条件匿名认证系统及方法

文档序号:33006925发布日期:2023-01-18 05:07阅读:41来源:国知局
基于知识签名的条件匿名认证系统及方法

1.本发明涉及信息安全技术领域,具体涉及一种基于知识签名的条件匿名认证系统及方法。


背景技术:

2.在信息系统中,身份认证协议用于鉴别用户身份,防止未经授权的非法访问,是其他安全机制的基础。在电子商务、车联网、智慧医疗等领域,用户身份信息是一类敏感数据,往往关系到个人隐私。然而,传统认证协议未考虑用户身份隐私保护,存在隐私数据泄露风险。
3.为增强认证协议的隐私保护能力,匿名身份认证是当前课题研究的一个热点问题,国内外学者已经提出多个基于匿名证书、无证书等密码技术的隐私保护增强方案。但完全匿名的认证协议缺乏有效的监管手段,存在匿名滥用情况,即恶意用户传播有害消息或对系统安全性造成威胁时,系统无法对其进行追责。因此,匿名认证协议不仅需要保护用户的隐私安全,还需要兼顾监管能力。


技术实现要素:

4.有鉴于此,本发明的目的在于提供一种基于知识签名的条件匿名认证系统及方法,在保护用户真实身份的同时,满足应用的追踪监管需求。
5.为实现上述目的,本发明采用如下技术方案:
6.一种基于知识签名的条件匿名认证系统,包括审计方,消息发送方和消息接收方;系统初始化时,审计者生成追溯密钥对,并管理记录访问权限的累加器状态;消息发送前,发送方生成临时身份假名,利用证据和身份假名对消息进行知识签名;消息接收后,接收方根据认证策略验证匿名签名;执行审计操作时,审计者使用追溯私钥可解密身份假名,获得用户长期公钥。
7.一种基于知识签名的条件匿名认证系统的认证方法,包括以下步骤:
8.步骤s1:系统初始化;
9.步骤s2:生成用户长期密钥对及匿名身份;
10.步骤s3:待注册用户通过安全信道发送长期公钥给审计方ta,ta收到用户长期公钥并存储在集合[upkn]={pk1,pk2,

,pkn},设置用户权限;
[0011]
步骤s4:消息发送方使用知识签名对信息m∈{0,1}
*
进行签名;
[0012]
步骤s5:接收方接收到签名消息(x,m,σ)后,执行验证操作。
[0013]
进一步的,所述系统初始化,具体包括:
[0014]
a)ta选取安全的群参数选取大素数q1和q2,计算rsa模数n=q1×ꢀ
p1,φ(n)=(q
1-1)(p
1-1),选取一个安全单向哈希函数其中 p=min(q,q1,p1);
[0015]
b)ta选取私钥计算ta公钥tpk=g
tsk

[0016]
c)ta初始化累加器,初始化用于记录授权用户公钥集合[upkn]= {pk1,pk2,

,pkn},以及集合的rsa累加值acc。
[0017]
d)ta公开系统参数
[0018]
进一步的,所述步骤s2具体为:
[0019]
a)用户随机选取长期私钥计算长期公钥pk=g
sk

[0020]
b)用户计算ask1=gv,ask2=pk
·
tpkv,(ask1,ask2)作为匿名身份,并以同样方式生成多个匿名身份。
[0021]
进一步的,所述步骤s3中,ta执行以下计算步骤:
[0022]
a)ta对每个公钥随机选取使得yi=pki+ui为素数,依次计算add (acc
i-1
,yi)

acci,最终获得acc=accn;
[0023]
b)ta为每个用户生成成员证明,计算ωi=memwitcreate(acci,yi,[upkn]);
[0024]
c)ta通过安全信道将(acc,ωi)分发给每个用户。
[0025]
进一步的,所述步骤s4中,设发送方长期密钥对(sk,pk),临时身份 (apk1,apk2),成员证明ω知识签名结构如下:
[0026]
sok={(x,w):apk1=gv,apk2=pk
·
tpkv,pk=g
sk

pk+u
=acc}(m)
[0027]
其中,
[0028]
w=(sk,pk,v,ω,u),x=(g,n,q,apk1,apk2,acc)
[0029]
转换为可计算形式:
[0030][0031]
其中,
[0032]
x=(g,n,q,apk1,apk2,acc,g1,g2,g3,g4,h1,h2,r1,r2,r
′1,r
′2)
[0033][0034]
则知识签名具体签名过程如下:
[0035]
a)发送方选取随机数
[0036]
b)发送方计算
[0037][0038][0039][0040]
c)发送方计算
[0041][0042]
z1=s1+ve,z1=γ3·
pke,z2=μ
·
ωe[0043]
z2=γ1+r1e,z3=γ2+r2e,z4=γ3+pk
·e[0044]
[0045]
z8=∈1+t1e,z9=∈2+t2e,z
10
=∈3+sk-1e[0046]z11
=α1+φe,z
12
=α2+βe
[0047]
发送方发送(x,m,σ)给接收方,其中σ=(z1,z2,{zi}
i∈[1,12]
,e)。
[0048]
进一步的,所述验证操作,具体为:
[0049]
a)接收方计算
[0050][0051][0052][0053][0054]
b)接收方判断
[0055][0056]
是否相等,若相等,验证通过,反之验证失败。
[0057]
进一步的,若出现恶意用户,则由ta执行以下操作实现对发送者身份的追踪恢复:
[0058]
a)获取与恶意用户相关的临时身份信息(apk1,apk2);
[0059]
b)使用ta私钥tsk,计算获得用户长期公钥,以此获取用户身份。
[0060]
本发明与现有技术相比具有以下有益效果:
[0061]
1、本发明实现用户匿名身份可追溯,防止恶意用户滥用匿名机制发送有害消息;
[0062]
2、本发明结合访问控制和密码累加器特性,本发明在匿名认证基础上可实现细粒度访问控制,适用于隐私保护要求高的应用场景,在身份认证、隐私保护、监管审计、访问控制中具有实用性。
附图说明
[0063]
图1是本发明消息签名及验签过程。
具体实施方式
[0064]
下面结合附图及实施例对本发明做进一步说明。
[0065]
本发明提供一种基于知识签名的条件匿名认证系统,包括审计方,消息发送方和消息接收方;系统初始化时,审计者生成追溯密钥对,并管理记录访问权限的累加器状态;消息发送前,发送方生成临时身份假名,利用证据和身份假名对消息进行知识签名;消息接收后,接收方根据认证策略验证匿名签名;执行审计操作时,审计者使用追溯私钥可解密身份假名,获得用户长期公钥。
[0066]
在本实施例中,还提供一种基于知识签名的条件匿名认证系统的认证方法,包括以下步骤:
[0067]
步骤s1:系统初始化;
[0068]
步骤s2:生成用户长期密钥对及匿名身份;
[0069]
步骤s3:待注册用户通过安全信道发送长期公钥给审计方ta,ta收到用户长期公钥并存储在集合[upkn]={pk1,pk2,

,pkn},设置用户权限;
[0070]
步骤s4:消息发送方使用知识签名对信息m∈{0,1}
*
进行签名;
[0071]
步骤s5:接收方接收到签名消息(x,m,σ)后,执行验证操作。
[0072]
在本实施例中,系统初始化,具体包括:
[0073]
a)ta选取安全的群参数选取大素数q1和q2,计算rsa模数n=q1×
p1,φ(n)=(q
1-1)(p
1-1),选取一个安全单向哈希函数其中 p=min(q,q1,p1);
[0074]
b)ta选取私钥计算ta公钥tpk=g
tsk

[0075]
c)ta初始化累加器,初始化用于记录授权用户公钥集合[upkn]= {pk1,pk2,

,pkn},以及集合的rsa累加值acc。
[0076]
d)ta公开系统参数
[0077]
在本实施例中,步骤s2具体为:
[0078]
a)用户随机选取长期私钥计算长期公钥pk=g
sk

[0079]
b)用户计算ask1=gv,ask2=pk
·
tpkv,(ask1,ask2)作为匿名身份,并以同样方式生成多个匿名身份。
[0080]
在本实施例中,步骤s3中,ta执行以下计算步骤:
[0081]
a)ta对每个公钥随机选取使得yi=pki+ui为素数,依次计算add (acc
i-1
,yi)

acci,最终获得acc=accn;
[0082]
b)ta为每个用户生成成员证明,计算ωi=memwitcreate(acci,yi,[upkn]);
[0083]
c)ta通过安全信道将(acc,ωi)分发给每个用户。
[0084]
在本实施例中,步骤s4中,设发送方长期密钥对(sk,pk),临时身份 (apk1,apk2),成员证明ω知识签名结构如下:
[0085]
sok={(x,w):apk1=gv,apk2=pk
·
tpkv,pk=g
sk

pk+u
=acc}(m)
[0086]
其中,
[0087]
w=(sk,pk,v,ω,u),x=(g,n,q,apk1,apk2,acc)
[0088]
转换为可计算形式:
[0089][0090]
其中,
[0091]
x=(g,n,q,apk1,apk2,acc,g1,g2,g3,g4,h1,h2,r1,r2,r
′1,r
′2)
[0092][0093]
则知识签名具体签名过程如下:
[0094]
a)发送方选取随机数
[0095]
b)发送方计算
[0096][0097][0098][0099]
c)发送方计算
[0100][0101]
z1=s1+ve,z1=γ3·
pke,z2=μ
·
ωe[0102]
z2=γ1+r1e,z3=γ2+r2e,z4=γ3+pk
·e[0103][0104]
z8=∈1+t1e,z9=∈2+t2e,z
10
=∈3+sk-1e[0105]z11
=α1+φe,z
12
=α2+βe
[0106]
发送方发送(x,m,σ)给接收方,其中σ=(z1,z2,{zi}
i∈[1,12]
,e)。
[0107]
在本实施例中,验证操作,具体为:
[0108]
a)接收方计算
[0109][0110][0111][0112][0113]
b)接收方判断
[0114][0115]
是否相等,若相等,验证通过,反之验证失败。
[0116]
在本实施例中,优选的,若出现恶意用户,则由ta执行以下操作实现对发送者身份的追踪恢复:
[0117]
a)获取与恶意用户相关的临时身份信息(apk1,apk2);
[0118]
b)使用ta私钥tsk,计算获得用户长期公钥,以此获取用户身份。
[0119]
以上所述仅为本发明的较佳实施例,凡依本发明申请专利范围所做的均等变化与修饰,皆应属本发明的涵盖范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1