System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种假名认证方法、电子设备及存储介质技术_技高网

一种假名认证方法、电子设备及存储介质技术

技术编号:41075833 阅读:2 留言:0更新日期:2024-04-24 11:33
本申请实施例提出一种假名认证方法、电子设备及存储介质,所述方法应用于用户客户端,包括:向证书颁发机构发送真实证书注册申请;接收所述证书颁发机构根据所述真实证书注册申请下发的真实证书;随机生成混淆公私钥对,并根据所述混淆公私钥对与所述真实证书生成假名证书进行发布。本申请实施例假名证书可以在需要使用的时候实时在用户客户端侧生成,不需要提前存储很多假名证书以及对应公私钥对,降低了安全存储的要求;并且假名证书是由用户客户端自己生成,避免了其他设备生成假名证书再发给用户客户端造成的通信量大的问题。

【技术实现步骤摘要】

本申请属于信息处理,具体涉及一种假名认证方法、电子设备及存储介质


技术介绍

1、随着无线网络的普及,人们越来越重视移动用户在认证过程中的真实身份暴露的问题。用户真实身份的暴露可能导致用户的行踪被跟踪。匿名性要求隐藏用户身份,而认证过程要求揭示并加以证明用户的身份。为了既保护用户的身份不被随意暴露,又能够有效地进行用户身份认证,一个基本的解决方案就是使用假名认证系统,假名保证了用户的匿名性。通过假名认证系统进行用户身份的认证,允许合法用户之间使用不同的假名进行匿名交互,同时确保假名不能被链接,也就是说,即使多个用户与机构合谋也无法识别出任意两个假名是否属于同一用户。

2、现有的假名认证方法,需要提交一次证书申请,通过密钥的迭代下发多个证书(显式证书和隐式证书)。但是在该系统中,用户需要携带大量证书,ca(证书颁发机构)需要不断颁发证书,通信量、计算量较大。与此同时,该系统还需要引入机构ra(注册中心),以利用ra和ca的信息不对称性进行假名证书的混淆。可见,现有的假名认证方法,存在效率低的缺陷。


技术实现思路

1、本申请提出一种假名认证方法、电子设备及存储介质,实现高效的假名认证。

2、本申请第一方面实施例提出了一种假名认证方法,应用于用户客户端,包括:

3、向证书颁发机构发送真实证书注册申请;

4、接收所述证书颁发机构根据所述真实证书注册申请下发的真实证书;

5、随机生成混淆公私钥对,并根据所述混淆公私钥对与所述真实证书生成假名证书进行发布。

6、在本申请的一些实施例中,所述接收所述证书颁发机构根据所述真实证书注册申请下发的真实证书,随机生成混淆公私钥对,并根据所述混淆公私钥对与所述真实证书生成假名证书进行发布,包括:

7、接收所述证书颁发机构根据所述真实证书注册申请下发的私钥重构数据和公钥重构数据,将所述公钥重构数据作为真实证书;

8、根据所述私钥重构数据和所述公钥重构数据获取真实公私钥对,验证所述真实私钥和所述真实公钥的合法性;

9、随机生成混淆公私钥对,并根据所述混淆公私钥对与所述真实公私钥对生成假名公私钥对和假名公钥重构数据,将所述假名公钥重构数据作为假名证书进行发布。

10、在本申请的一些实施例中,所述向证书颁发机构发送真实证书注册申请,包括:

11、产生第一随机数,根据所述第一随机数和定义在有限域上的椭圆曲线的基点获取随机数公钥;

12、向所述证书颁发机构发送真实证书注册申请,所述真实证书注册申请中包括用户标识以及所述随机数公钥。

13、在本申请的一些实施例中,所述根据所述私钥重构数据和所述公钥重构数据获取真实公私钥对,验证所述真实私钥和所述真实公钥的合法性,包括:

14、根据所述第一随机数及所述私钥重构数据获取真实私钥,根据所述证书颁发机构的公钥和所述公钥重构数据获取真实公钥,根据所述真实私钥和所述真实公钥验证合法性。

15、在本申请的一些实施例中,所述随机生成混淆公私钥对,并根据所述混淆公私钥对与所述真实公私钥对生成假名公私钥对和假名公钥重构数据,包括:

16、产生第三随机数作为混淆私钥,根据所述混淆私钥获取混淆公钥;

17、根据真实私钥及所述混淆私钥生成假名私钥,根据真实公钥及所述混淆公钥生成假名公钥。

18、在本申请的一些实施例中,所述方法还包括:

19、获取真实证书和/或假名证书;

20、根据所述真实证书获取对应的真实公钥,和/或根据所述假名证书获取对应的假名公钥。

21、本申请第二方面的实施例提供了一种假名认证方法,应用于证书颁发机构,包括:

22、根据定义在有限域上的椭圆曲线,生成证书颁发机构公钥和证书颁发机构私钥,并发布所述证书颁发机构公钥;

23、接收用户客户端发送的真实证书注册申请;

24、根据所述真实证书注册申请,生成私钥重构数据和公钥重构数据,将所述私钥重构数据和所述公钥重构数据下发给所述用户客户端,其中所述公钥重构数据作为真实证书。

25、在本申请的一些实施例中,所述真实证书注册申请,包括用户标识以及随机数公钥;

26、所述根据所述真实证书注册申请,生成私钥重构数据和公钥重构数据,包括:

27、产生第二随机数,根据所述随机数公钥及所述第二随机数获取公钥重构数据,根据所述第二随机数及所述证书颁发机构的私钥获取私钥重构数据。

28、本申请第三方面的实施例提供了一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器运行所述计算机程序以实现上述方法。

29、本申请第四方面的实施例提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行实现上述方法。

30、本申请实施例中提供的技术方案,至少具有如下技术效果或优点:

31、在本申请实施例中,用户客户端通过向证书颁发机构申请真实证书,根据所述真实证书生成假名证书,从而假名证书可以在需要使用的时候实时在用户客户端侧生成,不需要提前存储很多假名证书以及对应公私钥对,降低了安全存储的要求,节省了用户客户端的存储空间;并且假名证书是由用户客户端自己生成,避免了其他设备生成假名证书再发给用户客户端造成的通信量大的问题,本申请通信量固定,通信成本很低,有效地降低了系统消耗,具有高效便捷的特点。

32、本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变的明显,或通过本申请的实践了解到。

本文档来自技高网...

【技术保护点】

1.一种假名认证方法,其特征在于,应用于用户客户端,包括:

2.根据权利要求1所述的方法,其特征在于,所述接收所述证书颁发机构根据所述真实证书注册申请下发的真实证书,随机生成混淆公私钥对,并根据所述混淆公私钥对与所述真实证书生成假名证书进行发布,包括:

3.根据权利要求2所述的方法,其特征在于,所述向证书颁发机构发送真实证书注册申请,包括:

4.根据权利要求3所述的方法,其特征在于,所述根据所述私钥重构数据和所述公钥重构数据获取真实公私钥对,验证所述真实私钥和所述真实公钥的合法性,包括:

5.根据权利要求4所述的方法,其特征在于,所述随机生成混淆公私钥对,并根据所述混淆公私钥对与所述真实公私钥对生成假名公私钥对和假名公钥重构数据,包括:

6.根据权利要求5所述的方法,其特征在于,所述方法还包括:

7.一种假名认证方法,其特征在于,应用于证书颁发机构,包括:

8.根据权利要求7所述的方法,其特征在于,

9.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器运行所述计算机程序以实现如权利要求1-8任一项所述的方法。

10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行实现如权利要求1-8中任一项所述的方法。

...

【技术特征摘要】

1.一种假名认证方法,其特征在于,应用于用户客户端,包括:

2.根据权利要求1所述的方法,其特征在于,所述接收所述证书颁发机构根据所述真实证书注册申请下发的真实证书,随机生成混淆公私钥对,并根据所述混淆公私钥对与所述真实证书生成假名证书进行发布,包括:

3.根据权利要求2所述的方法,其特征在于,所述向证书颁发机构发送真实证书注册申请,包括:

4.根据权利要求3所述的方法,其特征在于,所述根据所述私钥重构数据和所述公钥重构数据获取真实公私钥对,验证所述真实私钥和所述真实公钥的合法性,包括:

5.根据权利要求4所述的方法,其特征在于,所述随机生成混淆公私钥对,...

【专利技术属性】
技术研发人员:王慧
申请(专利权)人:北京握奇智能科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1