金融行业标准网
(19)国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202210825191.X (22)申请日 2022.07.14 (71)申请人 浪潮云信息技 术股份公司 地址 250100 山东省济南市高新区浪潮路 1036号浪潮科技园S01号楼 (72)发明人 孟奇  (74)专利代理 机构 济南信达专利事务所有限公 司 37100 专利代理师 陈婷婷 (51)Int.Cl. H04L 9/40(2022.01) H04L 9/32(2006.01) H04L 67/104(2022.01) (54)发明名称 一种P2P网络匿名认证与追 踪方法及系统 (57)摘要 本发明公开了一种P2P网络匿名认证与追踪 方法及系统, 属于网络和密码学技术领域, 本方 法的实现包含多个P2P网络节点、 签发者和监管 者三类实体, 基于BLS 盲签名实现, 实现过程包括 以下步骤: 1)、 签发者, 监管者和各P2P网络节点 进行初始化操作; 2)、 各P2P网络节点与签发者、 监管者交互, 获得假名凭证; 3)、 P2P网络节点之 间进行匿名访问; 4)、 签发者与监管者联合追踪 恶意节点的身份。 本发明能够实现安全的匿名认 证, 且基于两方的匿名追踪机制, 只有两者合作 的情况下才能追踪到节点的身份, 有利于更好地 保护节点的身份隐私。 权利要求书2页 说明书6页 附图1页 CN 115225361 A 2022.10.21 CN 115225361 A 1.一种P2P网络匿名认证与追踪方法, 其特征在于, 本方法的实现包含多个P2P网络节 点、 签发者和监管者 三类实体, 基于BLS盲签名实现, 实现过程包括以下步骤: 1)、 签发者, 监管者和各P2P网络节点进行初始化操作; 2)、 各P2P网络节点与签发者、 监管者交 互, 获得假名凭证; 3)、 P2P网络节点之间进行匿名访问; 4)、 签发者与监管者联合追踪 恶意节点的身份。 2.根据权利要求1所述的一种P2P网络匿名认证与追踪方法, 其特征在于, 所述签发者, 监管者和各P2P网络节点进行初始化操作的实现过程如下: 1.1)、 签发者 生成BLS盲签名的公共参数, 并公开; 1.2)、 签发者 生成BLS盲签名的公私钥, 并公开公钥; 1.3)、 监管者选择一种签名算法, 公开算法和公钥; 并选择与P2P网络中节点个数相同 的不同哈希函数, 将哈希函数安全分发给对应的P2P网络节点, 并记录各网络节点标识; 1.4)、 各P2P网络节点选择一种签名算法, 并公开 算法和公钥。 3.根据权利 要求2所述的一种P2P网络匿名认证与追踪方法, 其特征在于, 所述各P2P网 络节点与签发者、 监管者交 互, 获得假名凭证, 其实现过程如下: 2.1)、 P2P网络节点生成假名、 盲化数据和对盲化数据的签名, 并通过安全信道将假名、 盲化数据和签名用安全信道发送给监管者; 2.2)、 监管者验证签名和假名是否正确生成: 若不正确, 退出执行; 否则, 记录对应盲化 的数据, 并将对盲化数据的签名返回给P2P网络节点; 2.3)、 P2P网络节点收到步骤2.2)的签名后, 验证签名是否正确: 若不正确, 退出执行; 否则, 将盲化数据和步骤2.2)的签名以洋葱路由 的方式发送给签发者; 2.4)、 签发者验证步骤2.3)的签名是否正确: 若不正确, 退出执行; 否则, 计算出盲化数 据的BLS盲化签名, 记录盲化数据和BLS盲化签名, 以洋葱路由的方式将BLS盲化签名发送给 对应的P2P网络节点; 2.5)、 P2P网络节点收到步骤2.4)的BLS盲化签名后, 进行去盲化操作得到假名凭证; 并 验证假名凭证是否正确, 若不 正确, 退出执行; 否则, 继续。 4.根据权利要求2或3所述的一种P2P网络匿名认证与追踪方法, 其特征在于, 所述P2P 网络节点之间进行匿名访问, 其实现过程如下: 3.1)、 P2P网络中的请求节点将 资源请求、 假名和假名凭证以洋葱路由的方式发送给对 应的响应节点; 3.2)、 P2P网络中的响应节点收到步骤3.1)中发送的资源请求、 假名和假名凭证后, 验 证假名凭证是否正确: 若不正确, 退出执行; 否则, 将资源请求中所请求的资源以洋葱路由 的形式发送给请求节点。 5.根据权利要求4所述的一种P2P网络匿名认证与追踪方法, 其特征在于, 所述签发者 与监管者联合追踪 恶意节点的身份, 其实现过程如下: 4.1)、 签发者公布恶意节点的假名凭证无效, 并通过计算和本地存储检索对应的盲化 数据, 将盲化数据发送给监管者。 4.2)、 监管者 通过盲化数据检索对应的恶意节点身份, 并公布恶意节点的标识。 6.根据权利要求5所述的一种P2P网络匿名认证与追踪方法, 其特征在于, 设有n个P2P权 利 要 求 书 1/2 页 2 CN 115225361 A 2网络节点; 所述公共参数为对称双线性映射的参数 以及可以将 中元 素映射到G中元 素的哈希函数H, 其中, p为大素数, G是阶为p的循环群, 表示小于p且大于0的整数集合; g是群G的生成元; e 是可计算的映射, 可以将G映射到GT群, 且满足: 对任意的u, v∈G和整数a, b, 有e(ua, vb)=e (u, v)ab; 签发者生成 作为BLS盲签名的私钥, 计算y=gx作为对应的公钥, 并公开y; 监管者选择一个签名算法Siginspect(), 公开签名算法和验证公钥; 产生n个可以将{0, 1}*中元素映射到 中元素的哈希函数Hi(), 1≤i≤n安全分发给P2P网络中的节点Pi, 1≤i ≤n, 并记录每 个节点Pi的身份IDi; 所有的节点Pi, 1≤i≤n选择一个 签名算法Sigi()并公开签名算法和验证公钥。 7.根据权利 要求6所述的一种P2P网络匿名认证与追踪方法, 其特征在于, 所述各P2P网 络节点与签发者、 监管者交 互, 获得假名凭证, 节点Pi计算假名Nymi=Hi(IDi), 随机生成盲化因子 计算盲化数据Ti=grH(Nymi) 和其签名Sigi(Ti); 通过安全信道将Nymi, Ti, Sigi(Ti)发送给监管者; 监管者验证Nymi=Hi(IDi)和签名是否成立: 若不成立, 则放弃执行后续步骤; 否则, 保 存(IDi, Ti), 计算Ti的签名Siginspect(Ti), 将Siginspect(Ti)发送给注 册者; 节点Pi收到Siginspect(Ti)后, 验证其是否为Ti的合法签名: 若不是, 放弃执行后续步骤; 否则, 使用洋葱路由方式将Ti, Siginspect(Ti)发送给签发者; 签发者收到Ti, Siginspect(Ti)后, 验证Siginspect(Ti)是否为Ti的合法签名: 若不是, 放弃 执行后续步骤; 否则, 计算盲签名 保存Ti, 使用洋葱路 由方式将 发送给节点 Pi; 节点Pi收到 后, 计算签名 验证 是否成立: 若 不成立, 放弃 执行后续步骤; 否则, 把 Nymi用作假名, σi用作与其他节点通信的假名凭证。 8.根据权利 要求7所述的一种P2P网络匿名认证与追踪方法, 其特征在于, 所述P2P网络 节点之间进行匿名访问, 节点Pi在访问P2P网络中另一节点Pj的资源时, 用洋葱路由的方式将访问请求以及假名 Nymi和假名凭证σi发送给Pj; 节点Pj收到访问请求后, 验证e( σi, g)=e(H(Nymi), y)是否成立: 若不成立, 放弃执行后 续步骤; 否则, 用洋葱路由 的方式将 请求的资源返回给节点Pi。 9.根据权利要求8所述的一种P2P网络匿名认证与追踪方法, 其特征在于, 所述签发者 与监管者联合追踪 恶意节点的身份, 签发者发现恶意节点的行为后, 通过恶意节点的假名Nymi和凭证σi计算 并在保存的内容中检索与 相等的 将 对应的Ti用安全信道发送 给监管者; 并公布凭证σi无效; 监管者收到Ti后, 在本地保存内容中检索与Ti对应的IDi, 公布恶意节点的身份。 10.一种P2P网络匿名认证与追踪系统, 其特征在于, 该系统实现权利要求1 ‑9任一项所 述的P2P网络匿名认证与追踪方法。权 利 要 求 书 2/2 页 3 CN 115225361 A 3

PDF文档 专利 一种P2P网络匿名认证与追踪方法及系统

文档预览
中文文档 10 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共10页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
专利 一种P2P网络匿名认证与追踪方法及系统 第 1 页 专利 一种P2P网络匿名认证与追踪方法及系统 第 2 页 专利 一种P2P网络匿名认证与追踪方法及系统 第 3 页
下载文档到电脑,方便使用
本文档由 SC 于 2024-03-03 12:16:35上传分享
友情链接
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。