【技术实现步骤摘要】
一种可监管的随机公钥派生方法
本专利技术涉及公钥派生
,尤其是一种可监管的随机公钥派生方法。
技术介绍
在当今信息技术高速发展的时代,5G、物联网等尖端数据采集、传输技术势必会带来内容更丰富,时效性更强,体量更大的数据流,其中裹挟着无数隐私数据。在这个数据洪流奔涌的时代,无论是个人用户安心享用服务还是企业探索新兴商业模式,落实隐私保护都至关重要。目前绝大多数的密钥派生方法都是基于对称密钥的派生方法,针对公钥的派生方法只有2012年Cryptonote协议提出的一种基于双公钥的随机公钥派生方法。该方法主要用于增强数据接收方的匿名性。在Cryptonote协议中,当A和B发生交易,发送方A(如果已知B的初始公钥)可以在无交互的情况下根据接收方B的初始公钥对派生一个随机公钥,并声明将制定转移给随机公钥对应的用户。由于只有接收方B才能计算出指定的私钥,所以只有B才能拥有这个资产,并且其他人不能推测出B的身份。但是该方法需要每个接收方初始注册两个公钥才能进行派生,因此需要注册两个公钥证书,这不仅增加了申请初始证书 ...
【技术保护点】
1.一种可监管的随机公钥派生方法,其特征在于,包括:/n当参与方包括用户A和用户B,且用户A为发送方,用户B为接收方时,所述随机公钥派生方法的执行流程依次为:步骤(1)、(2)、(5)、(6),其中,步骤(1)由第三方机构执行,或者由用户A和用户B共同执行;步骤(5)由用户A执行,步骤(2)、(6)由用户B执行;/n当参与方包括监管方、用户A和用户B,且用户A为发送方,用户B为接收方时,所述随机公钥派生方法的执行流程依次为:步骤(1)~(7);其中,步骤(1)、(4)、(7)由监管方执行,步骤(5)由用户A执行,步骤(2)、(3)、(6)由用户B执行;/n其中,步骤(1)~ ...
【技术特征摘要】
1.一种可监管的随机公钥派生方法,其特征在于,包括:
当参与方包括用户A和用户B,且用户A为发送方,用户B为接收方时,所述随机公钥派生方法的执行流程依次为:步骤(1)、(2)、(5)、(6),其中,步骤(1)由第三方机构执行,或者由用户A和用户B共同执行;步骤(5)由用户A执行,步骤(2)、(6)由用户B执行;
当参与方包括监管方、用户A和用户B,且用户A为发送方,用户B为接收方时,所述随机公钥派生方法的执行流程依次为:步骤(1)~(7);其中,步骤(1)、(4)、(7)由监管方执行,步骤(5)由用户A执行,步骤(2)、(3)、(6)由用户B执行;
其中,步骤(1)~(7)如下:
(1)系统参数生成算法Pub←(1λ):
输入安全参数1λ,其中λ为正整数,输出生成系统参数Pub;
(2)用户初始密钥生成算法(PK0,SK0)←Pub:
输入系统参数Pub,输出用户B初始公私钥对(PK0,SK0);
(3)用户追踪密钥生成算法TK←(Pub,SK0):
输入系统参数Pub,用户B初始私钥SK0,输出用户追踪密钥TK;
(4)用户追踪密钥验证算法(Y/N)←(Pub,PK0,TK):
输入系统参数Pub,用户B初始公钥PK0,用户追踪密钥TK,如果TK确实为用户B初始公钥PK0,则输出Y,否则输出N;
(5)用户派生公钥生成算法(PKR,R)←(Pub,PK0):
输入系统参数Pub,用户B初始公钥PK0,输出用户B派生公钥(PKR,R);
(6)用户派生私钥生成算法(SKR,R)←(Pub,SK0,PKR,R):
输入系统参数Pub,用户B初始私钥SK0,用户B派生公钥(PKR,R),输出用户B派生私钥SKR;
(7)用户派生公钥追踪算法(Y/N)←(Pub,PK0,PKR,R,TK):
输入系统参数Pub,用户B初始公钥PK0,用户B派生公钥(PKR,R),用户B追踪密钥TK,如果派生公钥确实是由用户B初始公钥PK0派生则输出Y,否则输出N。
2.根据权利要求1所述的...
【专利技术属性】
技术研发人员:范佳,曹云飞,李亚荣,王雪,张皓,赵越,吴开均,郝尧,陈宇翔,
申请(专利权)人:中国电子科技集团公司第三十研究所,
类型:发明
国别省市:四川;51
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。