System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种基于隐私保护区块链的身份取证与追踪方法技术_技高网

一种基于隐私保护区块链的身份取证与追踪方法技术

技术编号:41505714 阅读:20 留言:0更新日期:2024-05-30 14:46
本发明专利技术涉及一种基于隐私保护区块链的身份取证与追踪方法,涉及区域链技术领域,用于隐私保护区块链系统中用户身份追踪监管困难,隐私保护与有效监管无法有效平衡的问题。包括以下步骤:系统建立,生成系统参数;CA密钥生成;净化者密钥生成;追踪者密钥生成;分发证书,用户与CA交互,请求其属性的证书;展示凭证;验证凭证;净化凭证;追踪与溯源。本发明专利技术的通过设置净化者、追踪者角色,将证书有效扫描传入区块链,当出现某些恶意行为时,通过追踪者追踪到该用户,有效实现隐私保护区块链的身份取证与溯源,同时保证其他合法用户的隐私。

【技术实现步骤摘要】

本专利技术涉及区块链,特别地涉及一种基于隐私保护区块链的身份取证与追踪方法


技术介绍

1、现目前,隐私保护区块链的匿名认证系统除了保证用户的匿名性、不可关联性外,从保护服务提供者利益,打击非法用户的角度,实现证书撤销以及在特定情况下允许服务提供者借助可信第三方获取用户真实身份等,其中包括以黑名单方式控制用户访问的匿名认证系统,以及用于特定应用场景的匿名认证系统,比如现有技术中arshad等人在论文《three-factor anonymous authentication and key agreement scheme for telecaremedicine information systems》中针对远程医疗信息系统提出的高效的三因素匿名认证和密钥协商方案,克服了拒绝服务攻击等安全漏洞。现有技术中gope等人在论文《arealistic lightweight anonymous authentication protocol for securing realtimeapplication data access in wireless sensor networks》中提出针对无线传感器网络的匿名认证方案,该方案能够保证用户匿名,不可追踪。现有技术中张等人在论文《车载网中基于无证书签名的匿名认证协议》中提出基于无证书签名的匿名认证协议,该方案以无证书签名方案为基础,设计了一种车载网络匿名身份认证协议,该协议无需证书管理且不存在密钥托管问题。

2、然而,对于不诚信的用户行为,很难进行追责。现有的隐私保护区块链系统中存在用户身份追踪监管困难,因此,在认证过程中亟需建立有效的监管机制,实现隐私保护与监管的有效平衡。


技术实现思路

1、本专利技术提供一种基于隐私保护区块链的身份取证与追踪方法,用于解决了隐私保护区块链系统中用户身份追踪监管困难,隐私保护与有效监管无法有效平衡的问题。

2、本专利技术提供一种基于隐私保护区块链的身份取证与追踪方法,包括以下步骤:

3、步骤100,系统建立,生成系统参数;

4、步骤200,ca(英文全称:certificate authority,中文全称:证书授权中心),密钥生成;

5、步骤300,净化者密钥生成;

6、步骤400,追踪者密钥生成;

7、步骤500,分发证书,用户与ca进行交互,请求其属性的证书,用户标识为id,其请求关于m个属性的证书。;

8、步骤600,展示凭证;

9、步骤700,验证凭证;

10、步骤800,净化凭证;

11、步骤900,追踪与溯源。

12、在一个实施方式中,步骤100具体包括以下步骤:

13、步骤s101,ca设定安全参数λ,生成阶为q循环群(g1,g2,gt);

14、步骤s102,设置双线性映射e:g1×g2→gt,选取g1∈g1为g1的生成元,选取g2∈g2为g2的生成元;

15、步骤s103,选取抗碰撞哈希函数h:{0,1}*→g1,h1:g1→g1m;

16、步骤s104,输出公开参数(q,g1,g2,gt,e,h,h1,g1,g2)。

17、在一个实施方式中,步骤200具体包括以下步骤:

18、步骤s201,随机选择x,y1,...,ym∈zq,计算

19、步骤s202,设置m为属性个数。令sk=(x,y1,...,ym),

20、在一个实施方式中,步骤300具体包括以下步骤:

21、步骤s301,随机选择sk∈zq,计算sk为净化者密钥。

22、在一个实施方式中,步骤400具体包括以下步骤:

23、步骤s401,随机选择z∈zq,计算z为追踪者密钥;

24、步骤s402,追踪者生成撤销列表crl,设置为空集。

25、在一个实施方式中,步骤500具体包括以下步骤:

26、步骤s501,请求(request):用户id随机选择计算h←h(id),然后生成零知识证明将和zkpok1发送给ca;零知识证明zkpok1具体过程如下:

27、随机选取计算进一步计算用户发送给ca。

28、步骤s502,签名(sign):ca验证zkpok1是否有效,具体验证过程如下:

29、

30、如果无效则中断;如果有效,则ca计算h←h(id),ca将(σ)发送给用户id。

31、在一个实施方式中,步骤600具体包括以下步骤:

32、步骤s601,用户随机选择ri∈zq,计算

33、步骤s602,然后生成证明:

34、

35、零知识证明zkpok2具体运算过程如下:

36、随机选取

37、进一步计算sm+1=wm+1+cs,sm+2=wm+2+ct,用户得到用户输出(ci,di,s1,s2,s3,σ)给ca。

38、在一个实施方式中,步骤700具体包括以下步骤:

39、步骤s701,验证者验证凭证(ci,di,s1,s2,s3,σ),验证者用公钥pk验证σ,具体验证过程如下:

40、

41、步骤s702,如果验证有效,则输出1;否则,输出0。

42、在一个实施方式中,步骤800具体包括以下步骤:

43、步骤s801,为了追踪用户,净化者利用追踪密钥sk,计算re=s3/s2sk,将re放在区块链中。

44、在一个实施方式中,步骤900具体包括以下步骤:

45、步骤s901,为了追踪用户,追踪者利用追踪密钥z,计算

46、步骤s902,更新crl,即然后将crl放在区块链中。

47、与现有技术相比,本专利技术的优点在于,通过设置净化者、追踪者角色实现对用户的身份取证和溯源。在方法运行过程中,首先生成系统参数;其次,分别生成ca、净化者、追踪者密钥;之后,用户与ca交互请求其属性证书;当需要展示凭证时,用户生成匿名凭证,这一过程需要包含净化者和追踪者公钥的运算,保护用户身份隐私的同时,提供了净化者和追踪者对用户身份进行追踪的方法;验证者验证用户凭证合法性;当出现某些恶意行为时,通过净化者密钥对用户凭证进行净化,取得净化者处理后的凭证;最后,追踪者借助追踪密钥对净化凭证进行运算,追踪到用户身份,有效实现隐私保护区块链的身份取证与溯源,同时保证其他合法用户的隐私。从而解决了隐私保护区块链系统中用户身份追踪监管困难,隐私保护与有效监管无法有效平衡的问题。

本文档来自技高网...

【技术保护点】

1.一种基于隐私保护区块链的身份取证与追踪方法,其特征在于,包括以下步骤:

2.根据权利要求1所述的身份取证与追踪方法,其特征在于,所述步骤100具体包括以下步骤:

3.根据权利要求1所述的身份取证与追踪方法,其特征在于,所述步骤200具体包括以下步骤:

4.根据权利要求1所述的身份取证与追踪方法,其特征在于,所述步骤300具体包括以下步骤:

5.根据权利要求1所述的身份取证与追踪方法,其特征在于,所述步骤400具体包括以下步骤:

6.根据权利要求1所述的身份取证与追踪方法,其特征在于,所述步骤500具体包括以下步骤:

7.根据权利要求1所述的身份取证与追踪方法,其特征在于,所述步骤600具体包括以下步骤:

8.根据权利要求1所述的身份取证与追踪方法,其特征在于,所述步骤700具体包括以下步骤:

9.根据权利要求1所述的身份取证与追踪方法,其特征在于,所述步骤800具体包括以下步骤:

10.根据权利要求1所述的身份取证与追踪方法,其特征在于,所述步骤900具体包括以下步骤:

...

【技术特征摘要】

1.一种基于隐私保护区块链的身份取证与追踪方法,其特征在于,包括以下步骤:

2.根据权利要求1所述的身份取证与追踪方法,其特征在于,所述步骤100具体包括以下步骤:

3.根据权利要求1所述的身份取证与追踪方法,其特征在于,所述步骤200具体包括以下步骤:

4.根据权利要求1所述的身份取证与追踪方法,其特征在于,所述步骤300具体包括以下步骤:

5.根据权利要求1所述的身份取证与追踪方法,其特征在于,所述步骤400具体包括以下步骤:

6...

【专利技术属性】
技术研发人员:赵艳琦余佳欣杨晓艺禹勇张洁李佳童
申请(专利权)人:西安邮电大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1