电子云医疗中的指定验证者签密方案

来源 :无线互联科技 | 被引量 : 0次 | 上传用户:wangshuanghong2009
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:电子云医疗正逐步取代传统纸质,成为记录患者医疗数据和信息的主要方式。电子云医疗将患者医疗数据存储于云上,既有助于医院对病人信息的高效管理,更有助于医生对患者病情做出精准判断。但由于数据存储在远程云上,患者医疗信息的私密性、安全性无法得到保证。文章基于密码学提出一个指定验证者签密方案,对存储于云上的医疗数据进行签密处理。该方案中只有签名者指定的人才可以解密数据和验证签名,达到保护患者隐私的目的。
  关键词:电子云医疗;隐私安全;密码学;指定验证者签密
  0 引言
  电子云医疗是信息技术和互联网技术高速发展而催生出的典型应用。电子云医疗利用当前流行的云存储技术将患者的电子病例存储于云服务器上,只有患者、患者家属、被授权的医生等用户有权访问病例数据。电子云医疗为医疗数据提供了高效的存储介质、为医生制定有效治疗方案提供了数据资源,为科研人员做医学分析提供了临床数据[1]。电子病例不仅包含患者的基本身份信息,还包含患病情况、治疗状况、用药记录、家庭病史、医保社保等敏感信息。电子病历的泄露将严重影响病人的隐私安全,使病人蒙受精神和经济损失,让不法分子受益,甚至影响社会稳定[2]。在信息时代,随着信息的重要性越来越凸显,个人隐私也越来越受到人们的重视,越来越多的科研机构开始专注于电子云医疗的研究工作[3-7]。
  数字签名和加密是密码学领域为数据提供安全服务的两大核心。数字签名可以为数据提供完整性、认证性和不可否认性,可公开验证[8]。加密则保障数据的机密性,只有利用解密密码才可以解密密文得到明文[9]。签密作为一种新的密码学原语,可以兼顾签名和加密的所有特性,且比传统的“先签名后加密”过程更加高效[10]。指定验证者签名是一种特殊性质的签名,目的是限制具备签名验证能力的对象,即只有签名者指定的对象才可以对签名进行验证,这样就为数字签名的完整性提供隐私性[11]。本文将指定验证者思想融入签密算法中,提出一个适用于电子云医疗应用的指定验证者签密方案,保证患者的隐私安全。
  1 相关知识
  1.1  双线性映射
  假设G1,G2为加法循环群,G3为乘法循环群,且它们的阶均为大素数p,g1,g2分别定义为群G1和群G2的生成元,如果映射e∧∶G1×G2→G3满足下面3个运算性质,即可称为双线性映射。
  1.2  数学困难问题
  (1)BDH(Bilinear Diffie-Hellman)问题:假设g为循环群G1随机的生成元,已知ga,gb,gc的值,其中a,b,c∈Z*p,但a,b,c的值未知,则e∧(g,g)abc的值是不可计算的。
  (2)椭圆曲线离散对数问题:假设G为循环群,阶为大素数q,P∈G,Q∈G,那么使等式Q=nP成立的正整数n的值是不可计算的。
  2 方案构造
  本方案中各个实体的密钥产生方式基于无证书密码体制,由密钥生成中心计算的部分私钥和实体自身选择的秘密值组合而成,既能避免基于身份密码体制的密钥托管问题,又省去证书密码体制的证书管理工作。本方案的构造步骤描述如下:
  3 方案分析
  3.1 安全性分析
  3.1.1 正确性
  解签密算法的正确性可用以下式子证明:
  3.1.2 机密性
  在本签密方案中,消息的传输形式是密文,除了签密者本人和指定的验证者外,其他任意第三方都无法解密出明文信息。
  签密者在对明文进行处理时,将自身私钥融入式子c=m⊕H3(xspkv)中,此时要想得到消息m则需要将c和H3(xspkv)的值进行异或运算。由于等式xspks=xsxvP=xvpks的存在,攻击者要想计算出H3(xspkv)的值,只有得到签密者和指定验证者的秘密值xs、xv其中任意一个才可以。因此,本方案保证了信息的机密性。
  3.1.3 不可伪造性
  在本签密方案中,任何第三方都不能利用公开参数伪装签密者来伪造出有效签密。
  本方案中各个实体的密钥产生方式基于无证书密码体制,每个实体的完整私钥由两部分构成。即使攻击者拦截得到了密钥生成中心分配给实体的部分私钥Ss和Sv,或者密钥生成中心被劫持,攻击者仍无法获取到实体选取的秘密值xs和xv,也就无法伪造(u,σ,c)。在计算签密时多次使用椭圆曲线上的点乘运算,椭圆曲线上的离散对数的困难性问题保证了利用除法得到随机数是不可能的。此外,方案中使用单向抗碰撞哈希函数H0,H1,H2,H3,其不可逆性同样保证了方案的不可伪造性。
  3.1.4 不可传递性
  在本签密方案中,指定验证者无法向其他第三方暴露明文信息,且证明其提供的明文信息来源可靠,保证了签密者的隐私和数据安全。
  指定验证者不仅有能力解密和验证签密正确性,还具备计算签密的能力,即生成签密副本。签密算法中的签密副本生成步骤和已证明的解签密步骤相似,可以证明其生成的签密副本和签密者输出的签密是不可区分的,因此第三方无法相信指定验证者提供的消息是真实的。
  3.2 效率分析
  在密码学运算中,群上幂運算和双线性映射运算是最消耗计算资源的两大运算,而哈希运算和椭圆曲线上的点乘运算消耗很小,可以忽略。因此,在效率分析中,只比较群上幂运算和双线性映射运算的运算量。这里假设群上幂运算的标识为Cexp,双线性映射运算的标识为Cpair,从表1中所示分析数据可以得出,本方案在签密和解签密步骤上的计算效率都要高于其他的相关方案[12-14]。
  4 结语
  隐私安全对于电子云医疗系统的广泛应用和长远发展意义重大。本文基于密码学提出一个指定验证者签密方案,对电子病历数据进行签密处理,使得病例信息只能被指定的第三方认证和解密。分析了构造的签密方案的安全性和效率,保证了患者的医疗数据的完整性、可靠性和机密性。   [参考文献]
  [1]ASMAA SR,AYMAN AAH,YASSER H,et al.电子医疗数据云服务安全[J].电子世界,2013(17):84-88.
  [2]关延风,马骋宇.基于电子病历的医疗信息隐私保护研究[J].医学信息学杂志,2011(8):36-39.
  [2]罗文俊,闻胜,莲程雨.基于区块链的电子医疗病历共享方案[J].计算机应用,2020(1):157-161.
  [3]苗田田,杨惠杰,沈剑.电子医疗环境中支持用户隐私保护的访问控制方案[J].网络空间安全,2019(10):16-22.
  [4]ZHANG L Y,WU Q,MU Y,et al.Privacy-Preserving and Secure Sharing of PHR in the Cloud[J].Journal of Medical Systems,2016(40):267-280.
  [5]MOZHGAN T.Ali Asghar Safaei.Specification of a social network-based PHR[J].International Journal of Electronic Healthcare,2018(10):249-274.
  [6]REZA S,MARIANO P.Consens,Mark Chignell.PHR User Privacy Concerns and Behaviours[J].Procedia Computer Science,2014(37):517-524.
  [7]FATOS X,WANG J F,CHEN X F,et al.An efficient PHR service system supporting fuzzy keyword search and fine-grained access control[J].Soft Computing-A Fusion of Foundations,Methodologies and Applications,2014(18):1795-1802.
  [8]赵翔.数字签名综述[J].计算机工程与设计,2006(2):195-197.
  [9]曾梦岐,卿昱,谭平璋,等.基于身份的加密体制研究综述[J].计算机应用研究,2010(1):27-31.
  [10]李发根,钟笛.数字签密综述[J].信息网络安全,2011(12):1-8.
  [11]JAKOBSSON M,SAKO K,IMPAGLIAZZO R.Designated verifier proofs and their applications[C].Advances in Cryptology-EUROCRYPT’1996(96):143-154.
  [12]YU H,WANG C,WANG Z.Self-certified universal designated verifier signcryption scheme[J].Computer Engineering and Applications,2010(34):89-91.
  [13]TANG F,LIN C L,KE P H.Universal designated verifier signcryption[C].Proceedings of the 6th International Conference on network security and cryptology,2012(50):126-134.
  [14]明洋,張琳,韩娟,等.标准模型下广义指定验证者签密[J].计算机应用,2014(2):464-468.
  (编辑 姚 鑫)
其他文献
摘 要:随着信息技术的快速发展,传统的办公模式已经无法满足日常工作的需要。为此,建立一套适合目前形势的办公自动化系统已迫在眉睫。文章以一所本科院校为例,详细介绍了学校办公自动化系统的需求分析与设计,對于建立其他高校的办公自动化系统具有一定的参考价值。  关键词:办公自动化;OA系统;信息化  0 引言  在“互联网+”信息时代,特别是新冠疫情暴发以来,我们学习和办公模式发生了深刻的改变。虽然目前
摘 要:文章针对10kV配电网工程建筑中线径长、设备老化、设计方案复杂等问题进行分析,以期为相关从业人员提供参考,促进我国电力企业配电网工程建设的良好发展。  关键词:10kV配电网;工程建设;问题分析;优化措施  0 引言  10kV配电网是我国电力系统重要的组成部分,其建设改造工程由于工作量大、且耗时长,不论是前期项目的申报还是工程项目整体过程的管控都需投入大量的人力物力[1]。在此背景下,
随着国家经济和社会的不断进步,数字化科技进入迅猛发展的新时代,对数字媒体技术也带来了新的挑战与机遇。数字媒体技术专业一门隶属于计算机学科的以培养掌握专业理论知识,并具有一定的艺术水平与创新实践能力的综合人才为目标的学科。数字化学习平台在顺应高等教育改革及信息化教育的背景下逐步显露出优势。文章将对数字化学习平台面向数字媒体技术专业进行阐述。
摘 要:当前我国计算机网络技术得到迅速发展,计算机网络系统集成技术作为一种先进的科学技术,是由互联网与计算机技术发展而来的,其具有的优势使其在各个领域得到广泛应用。通过对计算机网络系统的集成,可以有效整合计算机硬件设备、传输媒介,由此为人们的生产生活提供便捷。文章主要就计算机网络系统集成技术及应用进行分析。  关键词:计算机;网络系统集成技术;应用  0 引言  当前我国各行各业中广泛应用了计算
摘 要:当前高校在计算机网络教学中存在的人多机少问题,严重阻碍了计算机相关实践课程的开展。基于此,文章分析虚拟机应用于计算机网络教学的特点,阐述当前计算机网络教学存在的人多机少相关问题,探究计算机网络教学中对虚拟机技术的具体应用策略,以有效地发挥虚拟机的优点,针对性解决当前存在的教学问题,提升相关课程的教学水平和管理效率。  关键词:计算机网络教学;教学应用;虚拟机技术  0 引言  当前许多高
摘 要:计算机实验室肩负着院校各个专业计算机课程实践练习的重任,是院校教育体系中不可或缺的一部分。当下院校计算机实验室安全管理存在较多问题,表现为计算机实验室环境安全隐患大、管理人员的专业化水平较低、硬件老化严重、故障发生率偏高。为了进一步加强计算机实验室的安全管理,保障计算机实验室的稳定、有序运行,文章认为需要重视计算机实验室环境安全管控,提高计算机实验室管理人员的综合水平,基于虚拟构建云桌面实
摘 要:随着互联网技术的飞速发展,现有传统互联网信息分享交流平台建设技术已经非常成熟。同时,由于目前移动互联网技术的广泛普及应用,碎片化、随时化成为当前在线分享交流的突出特点,基于APP、微信等移动信息分享交流平台的构建技术也在不断创新中趋于成熟。该系统有利于基层创意分享,创新氛围营造,创新成果快速有效推广和协同创新的实现。  关键词:互联网;移动信息;创新项目;协同创新;金点子  0 引言  
摘 要:传统的考试评测模式不能体现电力电气类专业学生的专业水准。目前,在技能测试的电力电气类专业教学资源平台构建上还有很多缺失,专业技能测试的优质资源建设不足,不利于学生参加技能学测最终成绩的提高和自身职业素养的培养。对此,文章以电力电气类专业教学资源平台为例,探究基于技能测试的电力电气类专业教学资源平台建设策略。  关键词:技能测试;教学资源平台;建设  0 引言  现阶段,电力电气类专业发展迅
摘 要:随着信息网络和科技的飞速发展,4G网络已经不能满足消费者对网络大环境的期待和需求,基于此,5G网络逐渐走入了人们的生活。事实上,有线电视的运营商及其机构很早就开始了5G的竞争。5G网络以其容量大、速度快等特点牢牢占据了信息革命的优势,即要想在网络通信行业站稳脚跟,就必须注重对5G网络的发展和预判。因此,文章通过比较国内运营商的交易模式以及各大主体的惠民策略,探究在这一时代背景下,传统网络技
摘 要:人工智能技术在环境设计教学中的应用,对打破传统教育方式、提高教学效率具有变革性意义。文章简述了人工智能的含义,分析了人工智能与教育教学的关系,阐述了人工智能技术应用于环境设计教学活动的必要性,探讨了人工智能资料库、人工智能学习分析技术、人工智能评价系统、人工智能机器人在环境设计教学中的应用。  关键词:人工智能;环境设计;教育教学  0 引言  随着人工智能时代的来临,社会将形成新的教育