一种可追踪匿名认证方法与系统技术方案

技术编号:38502680 阅读:19 留言:0更新日期:2023-08-15 17:10
本发明专利技术公开了一种可追踪匿名认证方法与系统,所述方法包括:可信第三方作为凭证颁发方用颁发方私钥签名向用户颁发属性凭证;用户根据验证方的验证要求出示属性凭证中的属性证明;验证方验证用户出示的属性证明,若验证通过则认证成功;凭证颁发方根据验证方发送的恶意用户出示的属性证明,追踪用户身份。本发明专利技术实现了凭证出示的简洁高效,用户在出示属性凭证时,无需出示所有属性凭证信息,仅需出示需要验证的部分属性凭证,且使用聚合方法实现了出示凭证的高效验证。本发明专利技术实现了恶意用户身份的追踪,在保证非恶意用户凭证出示阶段不会泄露身份隐私的情况下,实现颁发方对恶意用户的身份追踪。户的身份追踪。户的身份追踪。

【技术实现步骤摘要】
一种可追踪匿名认证方法与系统


[0001]本专利技术涉及匿名身份认证
,尤其涉及到一种可追踪匿名认证方法与系统。

技术介绍

[0002]匿名身份认证技术是一种匿名通信系统中使用的技术手段,主要为通信主体提供匿名性。由于匿名认证主体难以被追踪撤销,匿名认证系统中各类匿名滥用问题层出不穷,而其中基于别命机制的身份隐藏机制更是被用于构建充斥着各种非法活动的匿名通信网络中,给社会和人们带来了巨大的危害和影响。匿名凭证技术是实现匿名身份认证的主要方式之一。相比于传统的数字证书,用户可以根据具体场景的要求,向服务提供者证明其拥有的身份凭证属于某个特定的用户集合(有资格访问服务的集合),但服务提供者无法识别出用户究竟是该特定用户集合中的哪一个具体用户。目前最为主流的方案时是IBM于2009年提出的Identity Mixer方案。匿名凭证允许身份提供者向用户颁发凭证(或证书)。此证书包含用户的属性,例如地址或出生日期以及用户的权利或角色。匿名凭证系统涉及颁发者、接收者、证明者和验证者的角色。证书颁发是在颁发者和接收者之间进行的,接收者拥有证书。此凭证由一组属性值以及允许凭证所有者创建所有权证明的密码信息组成。在创建证明时,凭证所有者充当证明者与验证者通信的角色。使用证书时,用户可以向第三方证明她拥有包含给定属性或角色的证书,而无需透露存储在凭证中的任何其他信息。证明拥有提供的凭证的方法是公开凭证中包含的选定属性子集,证明属性在给定范围内,证明属性在某些第三方的公钥加密下可验证地加密,或生成特定属性的承诺。除了匿名证书系统的基本功能,选择性地揭示凭证中包含的属性之外,还有包括撤销证书、撤销匿名、有效编码二进制属性,或在某些第三方的加密密钥下可验证地加密属性。这些重要的特征在某种程度上是独立的,具有不同的设置假设和信任模型。
[0003]近年来在匿名凭证研究中结合实现的算法如下:1)可用于颁发凭证的签名方案(Camenisch

Lysyanskaya(CL)/BBS)。签名方案支持消息块,即一个签名可以对许多消息进行签名。在简单凭证中,每个属性值都作为单独的消息处理,对属性签名。签名允许用户使用有效的零知识知识证明,在不泄露底层消息甚至签名本身的情况下证明拥有签名。2)使用紧凑编码将多个属性值组合成一个消息,实现消息的聚合。3)与盲签名技术结合,其中接收者仅向颁发者提供将包含在凭证中的属性值的承诺。始终使用假名颁发给接收者身份验证。盲签名协议中用户通过盲签名可以得到签名者的签名,但是签名者无法得到被签名消息及最终签名的信息。
[0004]由于匿名认证的特性,在保护了用户隐私的同时,也使得对恶意用户的管控变得困难,从而可能在一定程度上对系统产生不良影响。因此从保护服务提供者利益,打击非法用户的角度考虑,身份匿名性的撤销、如何防止匿名身份出借,以及在特定情况下,允许服务提供者借助可信第三方获取用户真实身份也是匿名身份认证设计与实现中应考虑的问题。在恶意用户追踪方面,目前的主要手段是通过设置可信第三方,使得在必要情况下可以
通过该可信方的恢复获得用户的真实身份,从而实现对恶意用户的追踪。在匿名身份防出借方面,除目前常用的撤销方法外,还可将认证过程与用户隐私联系起来,通过认证本身实现防出借。这样,匿名身份出借代价是泄露自己的隐私,而隐私是用户使用匿名身份认证系统的根本利益所在。因此用户出于对自己利益的保护自然就不会随意出借自己的匿名身份。该方法特点在于不需要引入任何系统之外的元素,不需要限制认证的次数。在匿名身份撤销方面,在实际应用中,有时会采用设置较短的匿名身份有效期来实现粗粒度的撤销。而就一般意义上的撤销来说,目前的方法通常是采用黑名单比对的方式来实现。在这种场景,校验者维护一个用户黑名单(BL),对于用户的访问,校验者可以检测用户是否属于黑名单,若是则拒绝访问。但由于不能获取用户身份,因此无法直接进行匹配,因此需要采取某种特定的协议来实现。但是,上述方案都存在的问题是校验时间会随BL规模成线性增加,而这将给系统效率带来很大影响。因此如何在实现强匿名认证的同时防止用户进行恶意活动,是强匿名认证研究的一个重要方向。

技术实现思路

[0005]本专利技术的主要目的在于提供一种可追踪匿名认证方法与系统,旨在保护认证用户凭证出示中隐私的同时,对恶意用户进行事后追踪,实现凭证中属性证明的高效出示,并提高计算效率。
[0006]为实现上述目的,本专利技术提供一种可追踪匿名认证方法,所述方法包括以下步骤:
[0007]S1:凭证颁发方生成颁发私钥签名,并向用户颁发属性凭证;
[0008]S2:用户根据验证方的验证要求出示属性凭证中的属性证明;
[0009]S3:验证方验证用户出示的属性证明,若验证通过则认证成功,若验证不通过则认证失败;
[0010]S4:凭证颁发方根据验证方发送的恶意用户出示的属性证明,追踪用户身份。
[0011]可选的,所述步骤S1中,凭证颁发方生成颁发私钥签名步骤,具体包括:
[0012]S111:选择一个生成元为g1阶为P的加法群G1和一个生成元为g2阶为P的加法群G2,还包括一个关于生成元g1,g2的离散对数关系g1=Ψ(g2),(G1,G2)满足是一个(τ,t,ε)co

GDH群对,乘法群G
T
的生成元为其中是双线性映射
[0013]S112:随机选取作为主私钥对(ω,θ),计算u=g

∈G2,v

g

∈G2作为主公钥对(u,v);
[0014]S113:随机选取和作为追踪私钥对(ξ1,ξ2),令a,b∈G1使得作为追踪公钥(l,a,b);
[0015]S114:选择全域哈希函数H:{0,1}
*

G1,
[0016]S115:系统公开系统保存msk={ω,θ},gsk={ξ1,ξ2}。
[0017]可选的,所述步骤S1中,向用户颁发属性凭证步骤,具体包括:
[0018]S121:用户随机选取秘密信息聚合所有秘密信息,获得聚合私钥根据公开参数的(u,v),计算承诺求出聚合承诺
将属性信息{m
i
}、承诺{M
i
}、聚合承诺M、聚合私钥r发送给颁发方,并出示承诺证明NIZK1{γ:M=g

};
[0019]S122:颁发方验证关于承诺的零知识证明;
[0020]S123:颁发方根据用户发送的消息计算h
i

H(m
i
),属性签名C
i

h

·
M


[0021]S124:颁发方随机选取计算A

g
11/(ω+x)
,将(A,x)作为用户私钥对,并记录在用户列表中;
[0022]S125:颁发方将用户私钥{A,x}和属性本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种可追踪匿名认证方法,其特征在于,所述方法包括以下步骤:S1:凭证颁发方生成颁发私钥签名,并向用户颁发属性凭证;S2:用户根据验证方的验证要求出示属性凭证中的属性证明;S3:验证方验证用户出示的属性证明,若验证通过则认证成功,若验证不通过则认证失败;S4:凭证颁发方根据验证方发送的恶意用户出示的属性证明,追踪用户身份。2.如权利要求1所述的可追踪匿名认证方法,其特征在于,所述步骤S1中,凭证颁发方生成颁发私钥签名步骤,具体包括:S111:选择一个生成元为g1阶为P的加法群G1和一个生成元为g2阶为P的加法群G2,还包括一个关于生成元g1,g2的离散对数关系g1=Ψ(g2),(G1,G2)满足是一个(τ,t,ε)co

GDH群对,乘法群G
T
的生成元为其中是双线性映射S112:随机选取作为主私钥对(ω,θ),计算u=g

∈G2,v

g

∈G2作为主公钥对(u,v);S113:随机选取和作为追踪私钥对(ξ1,ξ2),令a,b∈G1使得作为追踪公钥(l,a,b);S114:选择全域哈希函数S115:系统公开系统保存msk={ω,θ},gsk={ξ1,ξ2}。3.如权利要求2所述的可追踪匿名认证方法,其特征在于,所述步骤S1中,向用户颁发属性凭证步骤,具体包括:S121:用户随机选取秘密信息聚合所有秘密信息,获得聚合私钥根据公开参数的(u,v),计算承诺求出聚合承诺将属性信息{m
i
}、承诺{M
i
}、聚合承诺M、聚合私钥r发送给颁发方,并出示承诺证明N1ZK1{γ:M=g

};S122:颁发方验证关于承诺的零知识证明;S123:颁发方根据用户发送的消息计算h
i

H(m
i
),属性签名C
i

【专利技术属性】
技术研发人员:王雪赵越吴开均张皓乔兰斐孟金桃
申请(专利权)人:中国电子科技集团公司第三十研究所
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1