一种基于环签名的区块链匿名传输协议的制作方法

文档序号:16433184发布日期:2018-12-28 20:17阅读:324来源:国知局
一种基于环签名的区块链匿名传输协议的制作方法

本发明属于网络安全技术领域,涉及一种基于环签名的区块链匿名传输协议。

背景技术

区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式,主要应用于艺术、法律、开发、房地产、物联网、保险和金融行业,是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本。具有去中心化、开放性、自治性、信息不可篡改、匿名性等优点。

目前,由于区块链的链上数据处理能力有限,另一方面,由于链下数据不能和链上数据有效同步,导致区块链上数据传输协议的通信方面存在传输效率较差、可信度和传输安全性较低的问题;以及由于区块链环境允许任意用户节点公平的接入网络,可能某些节点会存在做出恶意行为的问题,从而导致区块链上收发双方的信源存在可信度和数据安全性较低的问题。

因此,本发明为解决以上问题,提供了一种能有效处理匿名多方数据传输的机制,即一种基于环签名的区块链匿名传输协议。



技术实现要素:

本发明的目的在于:提供了一种基于环签名的区块链匿名传输协议,解决了现有区块链上数据传输协议的通信方面传输效率较差和传输安全性较低,以及区块链上收发双方的信源可信度和数据安全性较低的问题。

本发明采用的技术方案如下:

一种基于环签名的区块链匿名传输协议,包括以下步骤:

步骤1:数据发送方匿名广播传输请求;

步骤2:签署传输请求的通信信息,再匿名认证数据发送方的信源身份可信度,得到传输请求的可信机制和参数,并发布传输请求;

步骤3:数据发送方根据步骤2的协商机制和参数广播发送数据;

步骤4:接收方匿名接收数据发送方发送的数据后,验证并还原数据的内容。

进一步地,所述步骤2具体包括以下步骤:

步骤2.1:通过环签名自证明算法和可并行签名算法来签署传输请求的通信信息;

步骤2.2:通过环签名验证算法来匿名认证数据发送方的信源身份可信度;

步骤2.3:若在传输过程中发现叛逆或恶意节点,通过条件身份撤销算法对叛逆节点的身份进行追溯和撤销;

步骤2.4:计算出传输请求的可信机制和参数,并发布传输请求。

更进一步地,所述步骤2.1中的环签名自证明算法为:环用户(u1,u2,…,ut)基于安全参数λ和用户自己的属性基集合(s1,s2,…,st),计算自证明证据(d1,d2,…,dt)。

更进一步地,所述步骤2.1中的可并行签名算法为:环用户根据安全参数λ计算出自己的公私钥对(sks,pks),再用私钥sks生成一个匿名的任务t,并将t发给多个云计算服务器,每个服务器收到t之后,根据环用户的公钥pks进行计算,得到具有所有环用户公钥信息的中间参量w,并将w公开,任一用户再根据w和自己的私钥sks计算出自己需要使用的环签名中间参量w’,再利用云计算服务器并行化执行计算任务。

更进一步地,所述步骤2.2中的环签名验证算法为:每一个合法的环用户在收到一个新用户提供的自证明证据以后,执行验证算法,输出验证结果0或1,并且将凭证用自己的私钥签名后发送给新用户,当有效认可数量超过约定的阈值m时,则认为新加入用户有效。

更进一步地,所述步骤2.3中的条件身份撤销算法为:当发现叛逆用户,根据撤销初始化算法生成用于撤销用户身份的密钥对,执行撤销初始化后,将撤销请求在环用户之间广播,再执行撤销决议判断,通过匿名投票的方式,对叛逆用户的行为和身份可疑性进行判断,最后执行决议生效算法,通过门限解密的方式恢复出叛逆用户的身份,并将其身份从可信名单中撤销。

进一步地,还包括步骤5:对匿名数据传输协议进行安全性证明。

更进一步地,所述步骤5具体包括以下步骤:

步骤5.1:分析出区块链上的节点在进行数据传输时可能面临的链上或链下敌手类型、攻击条件、攻击形式、攻击过程和攻击效果;

步骤5.2:根据步骤5.1分析出的可能遭受的攻击,分别建立对应的安全威胁模型,全面和精准的模拟遭受攻击的环境;

步骤5.3:将步骤5.2的安全威胁模型转换为区块链环境下攻击的形式化描述后,构建针对各安全目标的挑战响应安全模型,所述安全模型描述了多个不同层面、不同对象和不同安全需求的区块链攻击,并对应相应的数学困难问题;

步骤5.4:将任何针对步骤5.3安全模型的攻击转换为相应的数学困难问题的求解过程,由此得到匿名数据传输协议的安全性证明。

更进一步地,所述区块链匿名传输协议基于匿名数据传输协议模块之上;所述环签名自证明算法、可并行签名算法、环签名验证算法和条件身份撤销算法基于环签名算法模块之上,所述匿名数据传输协议模块与环签名算法模块连接;所述步骤5的安全性证明基于安全性证明模块之上,所述安全性证明模块与匿名数据传输协议模块连接。

综上所述,由于采用了上述技术方案,本发明的有益效果是:

1.一种基于环签名的区块链匿名传输协议,提出了一套有效针对匿名多方数据传输的机制,通过环签名自证明算法和可并行签名算法来签署传输请求的通信信息,提高了通信传输的安全性;再通过环签名验证算法来匿名认证数据发送方的信源身份可信度,增加了区块链上收发双方的信源可信度和数据安全性,最后计算出传输请求的可信机制和参数,并发布传输请求,提高了通信传输的效率,实现了区块链上安全、可信和高效的通信传输。

2.本发明中通过条件身份撤销算法对叛逆节点的身份进行追溯和撤销,避免有恶意用户接入网络,对区块链环境构成威胁,进一步保证了区块链上的安全。

3.本发明还包括步骤5:对匿名数据传输协议进行安全性证明,利用区块链上安全传输协议的挑战响应安全模型,形式化分析该协议是否满足匿名可认证性、条件可追踪性、数据可信性,能够有效应对匿名节点的恶意行为。

附图说明

为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图,其中:

图1是一种基于环签名的区块链匿名传输协议的流程图;

图2是本发明的结构示意图。

具体实施方式

为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明,即所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。

因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。

需要说明的是,术语“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

一种基于环签名的区块链匿名传输协议,解决了现有区块链上数据传输协议的通信方面传输效率较差和传输安全性较低,以及区块链上收发双方的信源可信度和数据安全性较低的问题,具体包括以下步骤:

步骤1:数据发送方匿名广播传输请求;

步骤2:签署传输请求的通信信息,再匿名认证数据发送方的信源身份可信度,得到传输请求的可信机制和参数,并发布传输请求;

步骤3:数据发送方根据步骤2的协商机制和参数广播发送数据;

步骤4:接收方匿名接收数据发送方发送的数据后,验证并还原数据的内容。

本发明提出了一套有效针对匿名多方数据传输的机制,通过环签名自证明算法和可并行签名算法来签署传输请求的通信信息,提高了通信传输的安全性;再通过环签名验证算法来匿名认证数据发送方的信源身份可信度,增加了区块链上收发双方的信源可信度和数据安全性,最后计算出传输请求的可信机制和参数,并发布传输请求,提高了通信传输的效率,实现了区块链上安全、可信和高效的通信传输。

下面结合实施例对本发明的特征和性能作进一步的详细描述。

实施例一

本发明较佳实施例提供的一种基于环签名的区块链匿名传输协议,包括以下步骤:

步骤1:数据发送方匿名广播传输请求;

步骤2:签署传输请求的通信信息,再匿名认证数据发送方的信源身份可信度,得到传输请求的可信机制和参数,并发布传输请求;

步骤2.1:通过环签名自证明算法和可并行签名算法来签署传输请求的通信信息;

步骤2.2:通过环签名验证算法来匿名认证数据发送方的信源身份可信度;

步骤2.3:若在传输过程中发现叛逆或恶意节点,通过条件身份撤销算法对叛逆节点的身份进行追溯和撤销,避免有恶意用户接入网络,对区块链环境构成威胁,进一步保证了区块链上的安全;

步骤2.4:计算出传输请求的可信机制和参数,并发布传输请求;

步骤3:数据发送方根据步骤2的协商机制和参数广播发送数据;

步骤4:接收方匿名接收数据发送方发送的数据后,验证并还原数据的内容。

更进一步地,所述步骤2.1中的环签名自证明算法为:环用户(u1,u2,…,ut)基于安全参数λ和用户自己的属性基集合(s1,s2,…,st),计算自证明证据(d1,d2,…,dt)。

更进一步地,所述步骤2.1中的可并行签名算法为:环用户根据安全参数λ计算出自己的公私钥对(sks,pks),再用私钥sks生成一个匿名的任务t,并将t发给多个云计算服务器,每个服务器收到t之后,根据环用户的公钥pks进行计算,得到具有所有环用户公钥信息的中间参量w,并将w公开,任一用户再根据w和自己的私钥sks计算出自己需要使用的环签名中间参量w’,再利用云计算服务器并行化执行计算任务。

更进一步地,所述步骤2.2中的环签名验证算法为:每一个合法的环用户在收到一个新用户提供的自证明证据以后,执行验证算法,输出验证结果0或1,并且将凭证用自己的私钥签名后发送给新用户,当有效认可数量超过约定的阈值m时,则认为新加入用户有效。

更进一步地,所述步骤2.3中的条件身份撤销算法为:当发现叛逆用户,根据撤销初始化算法生成用于撤销用户身份的密钥对,执行撤销初始化后,将撤销请求在环用户之间广播,再执行撤销决议判断,通过匿名投票的方式,对叛逆用户的行为和身份可疑性进行判断,最后执行决议生效算法,通过门限解密的方式恢复出叛逆用户的身份,并将其身份从可信名单中撤销。

进一步地,所述步骤3采用轻量级公钥密码算法、对称加密算法和哈希算法进行数据发送,可降低环用户的计算开销,还能避免用户隐私的泄露。

本实施例通过环签名自证明算法和可并行签名算法来签署传输请求的通信信息,提高了通信传输的安全性;再通过环签名验证算法来匿名认证数据发送方的信源身份可信度,增加了区块链上收发双方的信源可信度和数据安全性;最后计算出传输请求的可信机制和参数,并发布传输请求,提高了通信传输的效率,实现了区块链上安全、可信和高效的通信传输;还通过条件身份撤销算法对叛逆节点的身份进行追溯和撤销,避免有恶意用户接入网络,对区块链环境构成威胁,防止恶意用户通过匿名节点盗取信息,进一步保证了区块链上的安全。

实施例二

本发明较佳实施例在实施例一的基础上,进一步地,还包括

步骤5:对匿名数据传输协议进行安全性证明;

步骤5.1:分析出区块链上的节点在进行数据传输时可能面临的链上或链下敌手类型、攻击条件、攻击形式、攻击过程和攻击效果;

步骤5.2:根据步骤5.1分析出的可能遭受的攻击,分别建立对应的安全威胁模型,全面和精准的模拟遭受攻击的环境;

步骤5.3:将步骤5.2的安全威胁模型转换为区块链环境下攻击的形式化描述后,构建针对各安全目标的挑战响应安全模型,所述安全模型描述了多个不同层面、不同对象和不同安全需求的区块链攻击,并对应相应的数学困难问题;

步骤5.4:将任何针对步骤5.3安全模型的攻击转换为相应的数学困难问题的求解过程,由此得到匿名数据传输协议的安全性证明。

更进一步地,所述区块链匿名传输协议基于匿名数据传输协议模块之上;所述环签名自证明算法、可并行签名算法、环签名验证算法和条件身份撤销算法基于环签名算法模块之上,所述匿名数据传输协议模块与环签名算法模块连接;所述步骤5的安全性证明基于安全性证明模块之上,所述安全性证明模块与匿名数据传输协议模块连接。

本实施例利用区块链上安全传输协议的挑战响应安全模型,形式化分析该协议是否满足匿名可认证性、条件可追踪性、数据可信性,能够有效应对匿名节点的恶意行为。

以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1