世俱杯规则-虎牙直播-比利亚vs西班牙人-德国杯|www.cnyhmy.com

基于區塊鏈的輕量級物聯網醫療數據訪問控制方案

時間:2024-11-16 19:45:02 來源:網友投稿

李嘉豪,李冬梅,2,張曉梅

(1.上海工程技術大學 電子電氣工程學院,上海 201620;2.上海市信息安全綜合管理技術研究重點實驗室,上海 200240)

近十幾年來,物聯網技術在全球各地迅猛發展,數百億臺物聯網設備已經走進人們的生活[1]。許多行業[2-3]融合物聯網技術云計算,人工智能等其他新興技術實現了行業的自我升級。醫療行業就是其中之一[4],智慧醫療正在取代傳統依賴人力和紙張的傳統醫療模式給醫生和患者帶來了極大的便利,無接觸式的智慧醫療可以有效地降低傳染的可能性[5]。但是隨著智慧醫療系統的廣泛應用,保護龐大的醫療數據安全,確保患者個人隱私免遭泄露成為了重中之重。許多學者針對此領域提出了許多方案,Hamid等[6]提出了一種利用霧計算與基于配對的加密方法來保護儲存在云服務器中的醫療數據。文獻[7]構造了一種輕量級的同態加密算法和改進數據加密標準(data encryption standard,DES)算法來保護在物聯網智慧醫療系統中的患者數據安全。Xia等[8]結合區塊鏈技術提出了MeDShare平臺,通過智能合約提供訪問控制,防止患者數據被惡意篡改。文獻[9]利用改進的同態加密算法結合MapReduce安全多方計算模型,無須依賴第三方可信任機構,提供了高效安全的數據安全共享。但是以上方案仍然存在一些缺陷。例如,訪問控制不靈活,加密后難以添加或刪除用戶訪問權限或者每次訪問數據都需向服務器發送請求;系統中心化,需要可信任中心參與系統運作過程中,容易發生單點故障以及遭受攻擊泄露用戶隱私;加密效率較低,計算開銷過大,無法滿足物聯網設備低延遲的要求以及計算能力較低的限制。

屬性基加密[10-11]可以在對數據加密的同時實現靈活的細粒度訪問控制。但是傳統屬性基加密方案中單一的屬性中心不能滿足云計算中多個不同操作域的環境要求,因此,Chase等[12]提出了第一個多中心屬性基加密方案,由多個屬性中心根據用戶的屬性集合共同為用戶生成解密密鑰。隨后,Liu等[13]提出一種支持屬性撤銷以及訪問策略更新的多中心屬性基加密方案;Sandor等[14]提出了一種解決密鑰托管問題,方案無須信任的中心機構去參與系統參數與用戶密鑰生成;Sethi等[15]提出了一種在大屬性空間上可實際應用的具有可追蹤和訪問控制策略更新的多授權中心屬性基加密方案,可以不用存儲身份列表的情況下確認泄露密鑰的惡意用戶身份。文獻[16]利用加密密鑰樹實現動態用戶撤銷以及利用霧節點減少用戶計算負擔。于金霞等[17]提出了一種基于R-LWE假設的支持樹形訪問結構的屬性基加密方案。但是在以上多中心屬性基加密方案中,屬性空間被分為多個較小的屬性集合,每個屬性中心負責管理一組屬性集合,任意屬性中心故障仍然會導致系統無法運行。另外,物聯網設備的計算資源十分有限,無法直接應用屬性基加密方案。基于以上問題,本文結合智慧醫療系統的特點以及要求,提出了一種基于區塊鏈的多中心屬性基加密(multi-authority attribute-based encryption,MA-ABE)方案,方案的主要貢獻如下。

1)針對以往醫療系統中訪問控制方案存在的問題,本文提出了一種改進的多中心屬性基加密方案。患者利用對稱加密算法對自身醫療數據加密,上傳至IPFS,獲得訪問路徑,然后對訪問路徑以及對稱密鑰進行屬性基加密,發布記錄在區塊鏈中。只有當醫生的屬性集合滿足訪問策略的情況下才能獲取訪問路徑得到患者數據,從而進行診斷。數據的上傳與下載操作都會記錄在區塊鏈中,保證了系統的安全透明。

2)由于物聯網醫療設備計算資源有限,無法獨立完成屬性基加密所要進行的雙線性配對的計算工作。本文在系統中引入霧節點,在加密和解密階段,大多數計算工作都由霧節點協作完成,從而減少了用戶的計算負擔。

3)利用區塊鏈中的智能合約和Shamir秘密分享方案協助不同屬性中心生成完整屬性公鑰,只需要收集到的子屬性公鑰數量大于設定門限,便仍可以正常對屬性進行管理,避免了單點故障,同時無須第三方可信任機構。

4)我們對提出方案進了安全性分析,還利用JPBC庫實際搭建提出的加密方案并與其他方案進行比較,最終結果表明,本文提出的系統是高效的,安全的。

1.1 Shamir秘密分享

Shamir秘密分享方案為假設一共有n位參與者,秘密s被分給n位參與者,只有在至少擁有k個秘密份額時才能重構秘密s,但是如果只擁有k-1個秘密份額便無法重構秘密s。具體方法如下。

1)選取維度為k-1的隨機多項式f(x)=ak-1xk-1+…+a2x2+a1x+a0。其中,ak-1,ak-2,…,a1∈zp,并且,令f(0)=s。計算秘密份額f(xi)后發送給參與者。

1.2 雙線性配對

設G和GT是階為大素數p的乘法循環群,定義g為乘法循環群G的群生成元,雙線性映射e:G×G→GT。滿足以下性質。

①雙線性:對于?g∈G,α,β∈ZP,有e(gα,gβ)=e(g,g)αβ;

②非退化性:e(gα,gβ)≠1GT;

③可計算性:對于?g∈G,可以有效計算e(g,g)。

2.1 方案模型

本文提出的基于區塊鏈的訪問控制系統模型如圖1所示,系統模型由5個實體組成。

1)Patient(患者)。患者首先使用對稱加密算法加密數據,上傳加密數據至IPFS,獲得訪問路徑。然后制定訪問控制策略,在霧節點的幫助下對對稱密鑰以及路徑進行屬性基加密。最后將密文,訪問策略,密文哈希值,時間戳以及用戶ID作為記錄上傳至區塊鏈中。

2)Doctor(醫生)。若醫生屬性集合符合患者制定的訪問控制策略,醫生可以在霧節點的協助下解密得到存儲路徑,然后將密文自身屬性集合,密文哈希值,時間戳以及用戶ID作為記錄上傳至區塊鏈中。最后再從IPFS中下載加密數據,然后解密獲得患者數據。

3)FN(霧節點)。在加密與解密階段,負責幫助計算能力有限的用戶承擔外包計算任務。

4)IPFS(星際文件系統)。用于存儲用戶上傳的加密數據,返回哈希字符串作為存儲文件的唯一訪問路徑。

5)AA(屬性中心)。初始化階段,負責生成屬性子令牌。密鑰生成階段,各個屬性中心根據用戶屬性集,為用戶生成屬性密鑰構件。

6)BC(區塊鏈)。負責收集來自各個屬性中心的屬性子令牌,生成完整的屬性令牌;存儲系統參數和用戶公鑰以及收集用戶屬性密鑰構件生成完整的用戶屬性密鑰,具體過程如圖2所示。

圖2 用戶屬性密鑰生成流程Fig.2 Processing of user attribute key generation

2.2 加密方案構造

本文提出了一種改進的多中心屬性基加密方案,為患者和醫生提供安全細粒度的數據共享,其中患者作為數據擁有者(DO),醫生作為數據使用者(DU),系統主要參數符合含義如表1所示,具體方案如下。

表1 系統的主要參數

2.2.1 初始化階段

1)全局公共參數生成。輸入安全參數1λ作為輸入,選取2個階為大素數偏p的乘法循環群G和GT,定義g為乘法循環群G的群生成元,雙線性映射e:G×G→GT,單向哈希函數H:{0,1}*→G。每個屬性ω∈U由kω個AA共同聯合管理,只需nω個AA正常運轉,便仍能管理該屬性。

3)用戶初始化。對所有系統用戶, 先選取一個隨機數usk∈ZP,然后計算用戶公鑰upk=gusk,用戶秘密保存usk作為私鑰并發送upk至區塊鏈以完成注冊。

2.2.2 加密階段

1)FN加密。FN首先選取隨機數s,r1,…,rl∈zp,以及2個隨機向量z=(0,z1,…,zn)T和v=(s,v1,…,vn)T。FN隨后由此計算λi=Miv和wi=Miz(i=1,2…,l),ρ(i)為映射函數。計算CT1={C1,x=e(g,g)λx·e(g,g)αρ(x)rx,C2,x=grx,C3,x=gwi·gβρ(x)rx}x∈[l],將密文CT1發送給DO。

2)DO加密。DO選取一個隨機數DK∈ZP, 然后DK作為對稱密鑰加密文件m,計算C=SEDK(m),C0=DK·e(g,g)s。通過FN上傳C和C0至IPFS,得到訪問路徑L,計算C1=L·e(g,g)s。最終DO生成完整密文CT=(A,C1,CT1),DO把密文CT發送給FN, FN再將接收到的密文CT和密文的哈希值,用戶ID以及時間戳作為上傳記錄發布到區塊鏈中。

2.2.3 用戶密鑰生成階段

對于屬性ω∈Suid,每一個AAi使用askαω.i和askβω.i為用戶uid計算AKi.ω,uid=upkaskαω,iH(uid)askβω,i,然后將AKi.ω,uid發送至System合約。當收集到nω個屬性令牌時,System合約生成用戶屬性密鑰:AKω,uid=(upkaskαω,iH(uid)askβω,i)Li=upkαωH(uid)βω。

2.2.4 解密階段

2)DU解密。數據使用者首先結合用戶私鑰usk計算:CU=B·E1/usk=e(g,g)s,然后計算C0/C1=Le(g,g)s/e(g,g)s=L,最后從IPFS中下載加密數據使用對稱解密算法得到數據m。

3.1 正確性分析

在解密階段,若用戶屬性集合滿足訪問結構,正確性分析如下。

(1)

(2)

3.2 安全性分析

3.2.1 防共謀攻擊

在所提出的方案中,每個用戶都擁有一個獨特的全局用戶標識uid,用戶的屬性密鑰與其全局用戶標識相關聯。如果系統內部用戶A想要與另一個用戶B分享屬性私鑰進行共謀攻擊,他們無法將他們的屬性私鑰H(uidA)βω和H(uidB)βω相結合,因為用戶A與用戶B的全局用戶標識不相同,從而防止擁有不同用戶標識的2個用戶通過分享私鑰共謀獲利。

3.2.2 保密性

在本文提出的方案中,用戶文件存儲在IPFS系統中,只有得到文件的路徑才能下載文件。在生成用戶屬性私鑰的過程中,用戶的屬性私鑰與用戶所提交的公鑰upk相關聯,即upkαωH(uid)βω。所以即使一些屬性中心被攻破,如果沒有用戶私鑰usk也無法成功解密密文。

3.2.3 防篡改

本文所提出的方案引入區塊鏈平臺,在系統中協助運行不同屬性中心進行系統初始化以及用戶屬性密鑰生成的同時,系統會將文件在加密上傳階段和下載解密階段時的記錄都存證上鏈,由于區塊鏈的特點,文件的訪問記錄無法被篡改并且可以進行追溯。

3.2.4 安全性證明

定理1只要q-BDHE問題是困難的,我們提出的方案就是安全的。即如果存在一個敵手可以在多項式時間內以不可忽略的優勢ε=AdvA攻破本方案,就存在一個敵手可以在多項式時間內以ε/2的優勢成功攻破判定性q-BDHE問題。

證明給定判定性q-PBDHE問題的一組實例(y,T) ,構建一個q-BDHE挑戰者C難以區分T=e(g,g)saq+1和T=R∈G,具體方法說明如下。

4)詢問階段2。重復密鑰查詢第1階段。

3.3 性能分析

本實驗環境為一臺操作系統為Windows的個人計算機,配置有Intel i5-9300H 2.4 GHz和8 GB內存。實驗方案由基于JAVA語言的配對密碼開源庫搭建完成,使用橢圓曲線參數為基于曲線y=x3+x的80比特橢圓曲線群,有限域大小為256比特。與本文方案進行比較的方案為文獻[18-20],文獻[18]提出了一種抗用戶合謀的CP-ABE方案。文獻[19]提出了一種云霧模型中的屬性基加密方案,文獻[20]同樣提出了一種區塊鏈技術與屬性基加密相結合的訪問控制方案,將比較4個不同方案在加密與解密階段中的計算開銷。在我們搭建的仿真實驗中,屬性中心的個數為5個,共同管理的屬性個數為5至25個,實驗結果是取重復進行50輪實驗的平均值,各比較方案的功能性比較如表2所示。

表2 方案功能性比較

圖3,圖4分別展示的是本方案與文獻[18-20]在明文加密階段中系統總計算時間與數據擁有者計算時間隨訪問策略中的屬性個數增加的關系,本方案在明文加密階段中總計算時間隨屬性個數呈線性增長,總計算時間小于文獻[18-19],略小于文獻[20]。但是文獻[20]中加密階段的計算開銷都由DO完成,而在本方案中大部分計算開銷由霧節點承擔,DO的計算負擔僅為常數級,遠遠小于文獻[18,20]中的總開銷。圖5, 圖6分別展示的是各方案在密文解密階段中系統運行總計算時間以及數據使用者計算時間隨訪問策略中的屬性個數增加的關系,與加密階段相同,DU的計算開銷遠遠小于文獻[18,20]中DU的計算開銷。文獻[19]雖然與本方案計算時間接近,但是,其方案需要第三方可信機構并且存在單點故障問題。實驗結果表明,在保證安全性的情況下,本方案結合區塊鏈提供了細粒度的訪問控制,解決了單點故障,并且極大地減輕了用戶的計算負擔。

圖3 加密階段中各方案總計算開銷比較Fig.3 Comparison of total encryption cost of each scheme

圖4 加密階段中各方案DO計算開銷比較Fig.4 Comparison of DO’s encryption cost of each scheme

圖5 解密階段中各方案總計算開銷比較Fig.5 Comparison of total decryption cost of each scheme

圖6 解密階段中各方案DU計算開銷比較Fig.6 Comparison of DU′s encryption cost of each scheme

本文針對智慧醫療系統的特點以及以往訪問控制方案中的中心化,效率低等問題,提出了一種基于區塊鏈的多中心屬性基加密方案。利用智能合約和shamir秘密分享方案協助不同屬性中心生成完整屬性令牌,只需要收集到屬性子令牌的數量大于設定門限,便仍可以正常對屬性進行管理,避免了單點故障。針對物聯網設備計算資源有限,無法直接應用屬性基加密的問題,本文在系統中引入霧節點,在加密和解密階段,大多數計算工作都由霧節點協作完成,從而減少了用戶的計算負擔。通過安全性分析與實驗仿真比較表明,本方案在安全的情況下,為用戶提供了隱私保護和細粒度的訪問控制,同時減去了用戶的計算負擔。

猜你喜歡 密文解密密鑰 探索企業創新密鑰紡織科學研究(2023年9期)2023-10-23解密“熱脹冷縮”科學大眾·小諾貝爾(2023年10期)2023-10-20一種針對格基后量子密碼的能量側信道分析框架電子與信息學報(2023年9期)2023-10-17一種支持動態更新的可排名密文搜索方案黑龍江大學自然科學學報(2022年1期)2022-03-29基于模糊數學的通信網絡密文信息差錯恢復計算機仿真(2021年10期)2021-11-19解密“一包三改”少先隊活動(2020年9期)2020-12-17密碼系統中密鑰的狀態與保護*北京電子科技學院學報(2020年2期)2020-11-20炫詞解密閱讀(快樂英語高年級)(2020年10期)2020-01-08一種對稱密鑰的密鑰管理方法及系統信息安全研究(2018年1期)2018-02-07基于ECC的智能家居密鑰管理機制的實現電信科學(2017年6期)2017-07-01

推薦訪問:區塊 聯網 訪問控制

最新推薦
猜你喜歡