一种基于区块链的可监管匿名认证方法技术

技术编号:35851754 阅读:11 留言:0更新日期:2022-12-07 10:35
本发明专利技术涉及身份认证技术领域,具体涉及一种基于区块链的可监管匿名认证方法,首先由CA生成相关密钥,并通过零知识证明技术向用户以及服务提供商证明自己的身份,用户在验证成功后将向CA提交自己的身份属性并进行注册,并申请生成对应的匿名证书,当用户出示证书时,服务提供商根据验证结果提供对应的服务,对应的操作数据和信息都会写入存证链,在监管功能的情况下,可以保证用户的匿名性,用户在交易的时候,只需要出示部分属性值,同时在用户出现恶意行为的时候,CA可以追踪到用户的真实身份,有效地避免匿名滥用的情况,进一步的,由于取了区块链技术,对证据进行留存,确保了证据的不可篡改。的不可篡改。的不可篡改。

【技术实现步骤摘要】
一种基于区块链的可监管匿名认证方法


[0001]本专利技术涉及身份认证
,具体涉及一种基于区块链的可监管匿名认证方法。

技术介绍

[0002]身份认证技术被广泛应用于通信、社交与金融方面,主要是因为它存在以下优点:其一是它可以鉴别使用者的网络访问权限级别,根据访问权限级别提供访问内容,一定程度保护了访问内容。其二是可以监督使用者访问网络的过程,有效地阻止用户在进行网络访问的时候进行的不当的操作行为,避免计算机遭受黑客的攻击或是受到恶意病毒的侵入。
[0003]数字证书以一系列数据来表示用户的身份信息,是最典型的身份认证技术。用户需要访问资源的时候,只需要出示代表自己身份属性的数字证书即可,然后验证者通过证书颁发机构的公钥去验证证书的合法性,若验证通过,用户则被允许访问。虽然该技术实现了身份认证,但它存在着隐私泄露的问题,因为在认证的时候,用户需要出示自己所有的属性。于是,匿名认证技术被提出来,用于保护用户的身份隐私。
[0004]匿名认证技术既实现了身份认证的功能,也保证了用户的身份隐私。其中IBM提出的Identity Mixer方案是一种典型的匿名认证技术,在认证的时候,用户可以根据自己的需求去选择性地出示身份属性,对于其他属性进行隐藏。这些匿名身份认证技术虽然解决了身份认证与用户隐私泄露问题,但是也存在着一些不足的地方,其中最值得注意的是这些匿名认证方案都未实现监管功能,当系统中出现恶意用户的时候,管理机构无法追踪到这些恶意用户的真实身份。

技术实现思路

[0005]本专利技术的目的在于提供一种基于区块链的可监管匿名认证方法,旨在解决现有的身份认证技术中匿名认证无法监管以及追踪恶意用户的技术问题,并保证了证据的不可篡改。
[0006]为实现上述目的,本专利技术提供了一种基于区块链的可监管匿名认证方法,包括下列步骤:
[0007]系统初始化;
[0008]用户注册;
[0009]用户提出证书请求;
[0010]CA对用户的证书请求验证;
[0011]CA为用户生成匿名证书;
[0012]用户出示匿名证书;
[0013]服务提供商对出示的匿名证书验证并提供相应服务。
[0014]其中,所述基于区块链的可监管匿名认证方法的实施主体包括CA、用户、服务提供
商以及存证链,所述CA生成发行方私钥SK与发行方公钥PK,所述用户通过向所述CA申请获得匿名证书,所述服务提供商验证匿名证书并提供服务,所述存证链负责留存操作证据。
[0015]其中,在系统初始化的过程中,CA通过零知识证明技术向用户以及服务提供商证明身份。
[0016]其中,所述零知识证明技术即计算关于CA私钥的零知识证明,包括下列步骤:
[0017]随机选择整数计算
[0018]计算挑战值其中与是CA为了证明身份生成的两个参数,g2为乘法群G2的生成元,与是乘法群G1的生成元g1生成的,PK为CA的发行方公钥;
[0019]计算
[0020]任何人都可以利用这些参数验证CA的身份,同时CA不需要泄露自己的发行方私钥SK。
[0021]其中,在用户注册的过程中,用户需利用身份信息向CA注册。
[0022]其中,CA对用户的证书请求验证的过程,具体为CA随机选择一个整数Nonce
i
∈Z
p
并发送给用户,用户随机选择一个整数sk
i
∈Z
p
作为自己的秘密值,同时随机选择整数creds
i
∈Z
p
,计算假名然后计算关于秘密值sk
i
和随机数creds
i
的零知识证明,记为零知识证明,记为最后输出证书请求CertQ
i
=(Nym
i
,Noncei,c
ski
,s
ski
,s
cdi
),其中Nym
i
是用户的假名,Noncei为随机数,c
ski
,s
ski
与s
cdi
是用户证实自己的所生成的零知识证明参数,下标i代表用户i。
[0023]其中,所述基于区块链的可监管匿名认证方法还包括CA监管,当用户出现恶意行为的时候,服务提供商向CA提供相应的区块哈希值,CA根据哈希值去得到用户出示的匿名证书,并根据自己的追踪密钥即可追踪到恶意用户的真实身份。
[0024]本专利技术提供了一种基于区块链的可监管匿名认证方法,首先由CA生成相关密钥,并通过零知识证明技术向用户以及服务提供商证明自己的身份,用户在验证成功后将向CA提交自己的身份属性并进行注册,并申请生成对应的匿名证书,当用户出示证书时,服务提供商根据验证结果提供对应的服务,对应的操作数据和信息都会写入存证链,在监管功能的情况下,可以保证用户的匿名性,用户在交易的时候,只需要出示部分属性值,同时在用户出现恶意行为的时候,CA可以追踪到用户的真实身份,有效地避免匿名滥用的情况,进一步的,由于取了区块链技术,对证据进行留存,保证了证据的不可篡改,实现了证据的不可抵赖。
附图说明
[0025]为了更清楚地说明本专利技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本专利技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0026]图1是本专利技术的一种基于区块链的可监管匿名认证方法的流程示意图。
[0027]图2是本专利技术中的一种基于区块链的可监管匿名认证方法的网络拓扑结构示意图。
具体实施方式
[0028]下面详细描述本专利技术的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本专利技术,而不能理解为对本专利技术的限制。
[0029]请参阅图1,本专利技术提出了一种基于区块链的可监管匿名认证方法,包括下列步骤:
[0030]S1:系统初始化;
[0031]S2:用户注册;
[0032]S3:用户提出证书请求;
[0033]S4:CA对用户的证书请求验证;
[0034]S5:CA为用户生成匿名证书;
[0035]S6:用户出示匿名证书;
[0036]S7:服务提供商对出示的匿名证书验证并提供相应服务。
[0037]以下结合具体执行步骤作进一步说明,以下出现的下标i均表示用户i:
[0038](1)系统初始化
[0039]设G1,G2,G
T
为p阶的循环群,g1为群G1的生成元,g2为群G2的生成元,(指的是G2→
G1的高效可计算同构),e为可计算的双线性G1×
G2→
G
T<本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于区块链的可监管匿名认证方法,其特征在于,包括下列步骤:系统初始化;用户注册;用户提出证书请求;CA对用户的证书请求验证;CA为用户生成匿名证书;用户出示匿名证书;服务提供商对出示的匿名证书验证并提供相应服务。2.如权利要求1所述的基于区块链的可监管匿名认证方法,其特征在于,所述基于区块链的可监管匿名认证方法的实施主体包括CA、用户、服务提供商以及存证链,所述CA生成发行方私钥SK与发行方公钥PK,所述用户通过向所述CA申请获得匿名证书,所述服务提供商验证匿名证书并提供服务,所述存证链负责留存操作证据。3.如权利要求1所述的基于区块链的可监管匿名认证方法,其特征在于,在系统初始化的过程中,CA通过零知识证明技术向用户以及服务提供商证明身份。4.如权利要求3所述的基于区块链的可监管匿名认证方法,其特征在于,所述零知识证明技术即计算关于CA私钥的零知识证明,包括下列步骤:随机选择整数计算计算挑战值其中与是CA为了证明身份生成的两个参数,g2为乘法群G2的生成元,与是乘法群G1的生成元g1生成的,PK为CA的发行方公钥;计算5.如权利要求1所述的基于区块链的可监管匿名认证方法,其特征在于,在用户注册的过程中,用户需利用身份信息向CA注册。6.如权利要求1所述的基于区块链的可监管匿名认证方法,其特征在于,CA对用户的证书请求验证的过程,具体为CA随机选择一个整数No...

【专利技术属性】
技术研发人员:萧牧天丁勇梁海
申请(专利权)人:桂林电子科技大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1