论文部分内容阅读
摘 要:电子云医疗正逐步取代传统纸质,成为记录患者医疗数据和信息的主要方式。电子云医疗将患者医疗数据存储于云上,既有助于医院对病人信息的高效管理,更有助于医生对患者病情做出精准判断。但由于数据存储在远程云上,患者医疗信息的私密性、安全性无法得到保证。文章基于密码学提出一个指定验证者签密方案,对存储于云上的医疗数据进行签密处理。该方案中只有签名者指定的人才可以解密数据和验证签名,达到保护患者隐私的目的。
关键词:电子云医疗;隐私安全;密码学;指定验证者签密
0 引言
电子云医疗是信息技术和互联网技术高速发展而催生出的典型应用。电子云医疗利用当前流行的云存储技术将患者的电子病例存储于云服务器上,只有患者、患者家属、被授权的医生等用户有权访问病例数据。电子云医疗为医疗数据提供了高效的存储介质、为医生制定有效治疗方案提供了数据资源,为科研人员做医学分析提供了临床数据[1]。电子病例不仅包含患者的基本身份信息,还包含患病情况、治疗状况、用药记录、家庭病史、医保社保等敏感信息。电子病历的泄露将严重影响病人的隐私安全,使病人蒙受精神和经济损失,让不法分子受益,甚至影响社会稳定[2]。在信息时代,随着信息的重要性越来越凸显,个人隐私也越来越受到人们的重视,越来越多的科研机构开始专注于电子云医疗的研究工作[3-7]。
数字签名和加密是密码学领域为数据提供安全服务的两大核心。数字签名可以为数据提供完整性、认证性和不可否认性,可公开验证[8]。加密则保障数据的机密性,只有利用解密密码才可以解密密文得到明文[9]。签密作为一种新的密码学原语,可以兼顾签名和加密的所有特性,且比传统的“先签名后加密”过程更加高效[10]。指定验证者签名是一种特殊性质的签名,目的是限制具备签名验证能力的对象,即只有签名者指定的对象才可以对签名进行验证,这样就为数字签名的完整性提供隐私性[11]。本文将指定验证者思想融入签密算法中,提出一个适用于电子云医疗应用的指定验证者签密方案,保证患者的隐私安全。
1 相关知识
1.1 双线性映射
假设G1,G2为加法循环群,G3为乘法循环群,且它们的阶均为大素数p,g1,g2分别定义为群G1和群G2的生成元,如果映射e∧∶G1×G2→G3满足下面3个运算性质,即可称为双线性映射。
1.2 数学困难问题
(1)BDH(Bilinear Diffie-Hellman)问题:假设g为循环群G1随机的生成元,已知ga,gb,gc的值,其中a,b,c∈Z*p,但a,b,c的值未知,则e∧(g,g)abc的值是不可计算的。
(2)椭圆曲线离散对数问题:假设G为循环群,阶为大素数q,P∈G,Q∈G,那么使等式Q=nP成立的正整数n的值是不可计算的。
2 方案构造
本方案中各个实体的密钥产生方式基于无证书密码体制,由密钥生成中心计算的部分私钥和实体自身选择的秘密值组合而成,既能避免基于身份密码体制的密钥托管问题,又省去证书密码体制的证书管理工作。本方案的构造步骤描述如下:
3 方案分析
3.1 安全性分析
3.1.1 正确性
解签密算法的正确性可用以下式子证明:
3.1.2 机密性
在本签密方案中,消息的传输形式是密文,除了签密者本人和指定的验证者外,其他任意第三方都无法解密出明文信息。
签密者在对明文进行处理时,将自身私钥融入式子c=m⊕H3(xspkv)中,此时要想得到消息m则需要将c和H3(xspkv)的值进行异或运算。由于等式xspks=xsxvP=xvpks的存在,攻击者要想计算出H3(xspkv)的值,只有得到签密者和指定验证者的秘密值xs、xv其中任意一个才可以。因此,本方案保证了信息的机密性。
3.1.3 不可伪造性
在本签密方案中,任何第三方都不能利用公开参数伪装签密者来伪造出有效签密。
本方案中各个实体的密钥产生方式基于无证书密码体制,每个实体的完整私钥由两部分构成。即使攻击者拦截得到了密钥生成中心分配给实体的部分私钥Ss和Sv,或者密钥生成中心被劫持,攻击者仍无法获取到实体选取的秘密值xs和xv,也就无法伪造(u,σ,c)。在计算签密时多次使用椭圆曲线上的点乘运算,椭圆曲线上的离散对数的困难性问题保证了利用除法得到随机数是不可能的。此外,方案中使用单向抗碰撞哈希函数H0,H1,H2,H3,其不可逆性同样保证了方案的不可伪造性。
3.1.4 不可传递性
在本签密方案中,指定验证者无法向其他第三方暴露明文信息,且证明其提供的明文信息来源可靠,保证了签密者的隐私和数据安全。
指定验证者不仅有能力解密和验证签密正确性,还具备计算签密的能力,即生成签密副本。签密算法中的签密副本生成步骤和已证明的解签密步骤相似,可以证明其生成的签密副本和签密者输出的签密是不可区分的,因此第三方无法相信指定验证者提供的消息是真实的。
3.2 效率分析
在密码学运算中,群上幂運算和双线性映射运算是最消耗计算资源的两大运算,而哈希运算和椭圆曲线上的点乘运算消耗很小,可以忽略。因此,在效率分析中,只比较群上幂运算和双线性映射运算的运算量。这里假设群上幂运算的标识为Cexp,双线性映射运算的标识为Cpair,从表1中所示分析数据可以得出,本方案在签密和解签密步骤上的计算效率都要高于其他的相关方案[12-14]。
4 结语
隐私安全对于电子云医疗系统的广泛应用和长远发展意义重大。本文基于密码学提出一个指定验证者签密方案,对电子病历数据进行签密处理,使得病例信息只能被指定的第三方认证和解密。分析了构造的签密方案的安全性和效率,保证了患者的医疗数据的完整性、可靠性和机密性。 [参考文献]
[1]ASMAA SR,AYMAN AAH,YASSER H,et al.电子医疗数据云服务安全[J].电子世界,2013(17):84-88.
[2]关延风,马骋宇.基于电子病历的医疗信息隐私保护研究[J].医学信息学杂志,2011(8):36-39.
[2]罗文俊,闻胜,莲程雨.基于区块链的电子医疗病历共享方案[J].计算机应用,2020(1):157-161.
[3]苗田田,杨惠杰,沈剑.电子医疗环境中支持用户隐私保护的访问控制方案[J].网络空间安全,2019(10):16-22.
[4]ZHANG L Y,WU Q,MU Y,et al.Privacy-Preserving and Secure Sharing of PHR in the Cloud[J].Journal of Medical Systems,2016(40):267-280.
[5]MOZHGAN T.Ali Asghar Safaei.Specification of a social network-based PHR[J].International Journal of Electronic Healthcare,2018(10):249-274.
[6]REZA S,MARIANO P.Consens,Mark Chignell.PHR User Privacy Concerns and Behaviours[J].Procedia Computer Science,2014(37):517-524.
[7]FATOS X,WANG J F,CHEN X F,et al.An efficient PHR service system supporting fuzzy keyword search and fine-grained access control[J].Soft Computing-A Fusion of Foundations,Methodologies and Applications,2014(18):1795-1802.
[8]赵翔.数字签名综述[J].计算机工程与设计,2006(2):195-197.
[9]曾梦岐,卿昱,谭平璋,等.基于身份的加密体制研究综述[J].计算机应用研究,2010(1):27-31.
[10]李发根,钟笛.数字签密综述[J].信息网络安全,2011(12):1-8.
[11]JAKOBSSON M,SAKO K,IMPAGLIAZZO R.Designated verifier proofs and their applications[C].Advances in Cryptology-EUROCRYPT’1996(96):143-154.
[12]YU H,WANG C,WANG Z.Self-certified universal designated verifier signcryption scheme[J].Computer Engineering and Applications,2010(34):89-91.
[13]TANG F,LIN C L,KE P H.Universal designated verifier signcryption[C].Proceedings of the 6th International Conference on network security and cryptology,2012(50):126-134.
[14]明洋,張琳,韩娟,等.标准模型下广义指定验证者签密[J].计算机应用,2014(2):464-468.
(编辑 姚 鑫)
关键词:电子云医疗;隐私安全;密码学;指定验证者签密
0 引言
电子云医疗是信息技术和互联网技术高速发展而催生出的典型应用。电子云医疗利用当前流行的云存储技术将患者的电子病例存储于云服务器上,只有患者、患者家属、被授权的医生等用户有权访问病例数据。电子云医疗为医疗数据提供了高效的存储介质、为医生制定有效治疗方案提供了数据资源,为科研人员做医学分析提供了临床数据[1]。电子病例不仅包含患者的基本身份信息,还包含患病情况、治疗状况、用药记录、家庭病史、医保社保等敏感信息。电子病历的泄露将严重影响病人的隐私安全,使病人蒙受精神和经济损失,让不法分子受益,甚至影响社会稳定[2]。在信息时代,随着信息的重要性越来越凸显,个人隐私也越来越受到人们的重视,越来越多的科研机构开始专注于电子云医疗的研究工作[3-7]。
数字签名和加密是密码学领域为数据提供安全服务的两大核心。数字签名可以为数据提供完整性、认证性和不可否认性,可公开验证[8]。加密则保障数据的机密性,只有利用解密密码才可以解密密文得到明文[9]。签密作为一种新的密码学原语,可以兼顾签名和加密的所有特性,且比传统的“先签名后加密”过程更加高效[10]。指定验证者签名是一种特殊性质的签名,目的是限制具备签名验证能力的对象,即只有签名者指定的对象才可以对签名进行验证,这样就为数字签名的完整性提供隐私性[11]。本文将指定验证者思想融入签密算法中,提出一个适用于电子云医疗应用的指定验证者签密方案,保证患者的隐私安全。
1 相关知识
1.1 双线性映射
假设G1,G2为加法循环群,G3为乘法循环群,且它们的阶均为大素数p,g1,g2分别定义为群G1和群G2的生成元,如果映射e∧∶G1×G2→G3满足下面3个运算性质,即可称为双线性映射。
1.2 数学困难问题
(1)BDH(Bilinear Diffie-Hellman)问题:假设g为循环群G1随机的生成元,已知ga,gb,gc的值,其中a,b,c∈Z*p,但a,b,c的值未知,则e∧(g,g)abc的值是不可计算的。
(2)椭圆曲线离散对数问题:假设G为循环群,阶为大素数q,P∈G,Q∈G,那么使等式Q=nP成立的正整数n的值是不可计算的。
2 方案构造
本方案中各个实体的密钥产生方式基于无证书密码体制,由密钥生成中心计算的部分私钥和实体自身选择的秘密值组合而成,既能避免基于身份密码体制的密钥托管问题,又省去证书密码体制的证书管理工作。本方案的构造步骤描述如下:
3 方案分析
3.1 安全性分析
3.1.1 正确性
解签密算法的正确性可用以下式子证明:
3.1.2 机密性
在本签密方案中,消息的传输形式是密文,除了签密者本人和指定的验证者外,其他任意第三方都无法解密出明文信息。
签密者在对明文进行处理时,将自身私钥融入式子c=m⊕H3(xspkv)中,此时要想得到消息m则需要将c和H3(xspkv)的值进行异或运算。由于等式xspks=xsxvP=xvpks的存在,攻击者要想计算出H3(xspkv)的值,只有得到签密者和指定验证者的秘密值xs、xv其中任意一个才可以。因此,本方案保证了信息的机密性。
3.1.3 不可伪造性
在本签密方案中,任何第三方都不能利用公开参数伪装签密者来伪造出有效签密。
本方案中各个实体的密钥产生方式基于无证书密码体制,每个实体的完整私钥由两部分构成。即使攻击者拦截得到了密钥生成中心分配给实体的部分私钥Ss和Sv,或者密钥生成中心被劫持,攻击者仍无法获取到实体选取的秘密值xs和xv,也就无法伪造(u,σ,c)。在计算签密时多次使用椭圆曲线上的点乘运算,椭圆曲线上的离散对数的困难性问题保证了利用除法得到随机数是不可能的。此外,方案中使用单向抗碰撞哈希函数H0,H1,H2,H3,其不可逆性同样保证了方案的不可伪造性。
3.1.4 不可传递性
在本签密方案中,指定验证者无法向其他第三方暴露明文信息,且证明其提供的明文信息来源可靠,保证了签密者的隐私和数据安全。
指定验证者不仅有能力解密和验证签密正确性,还具备计算签密的能力,即生成签密副本。签密算法中的签密副本生成步骤和已证明的解签密步骤相似,可以证明其生成的签密副本和签密者输出的签密是不可区分的,因此第三方无法相信指定验证者提供的消息是真实的。
3.2 效率分析
在密码学运算中,群上幂運算和双线性映射运算是最消耗计算资源的两大运算,而哈希运算和椭圆曲线上的点乘运算消耗很小,可以忽略。因此,在效率分析中,只比较群上幂运算和双线性映射运算的运算量。这里假设群上幂运算的标识为Cexp,双线性映射运算的标识为Cpair,从表1中所示分析数据可以得出,本方案在签密和解签密步骤上的计算效率都要高于其他的相关方案[12-14]。
4 结语
隐私安全对于电子云医疗系统的广泛应用和长远发展意义重大。本文基于密码学提出一个指定验证者签密方案,对电子病历数据进行签密处理,使得病例信息只能被指定的第三方认证和解密。分析了构造的签密方案的安全性和效率,保证了患者的医疗数据的完整性、可靠性和机密性。 [参考文献]
[1]ASMAA SR,AYMAN AAH,YASSER H,et al.电子医疗数据云服务安全[J].电子世界,2013(17):84-88.
[2]关延风,马骋宇.基于电子病历的医疗信息隐私保护研究[J].医学信息学杂志,2011(8):36-39.
[2]罗文俊,闻胜,莲程雨.基于区块链的电子医疗病历共享方案[J].计算机应用,2020(1):157-161.
[3]苗田田,杨惠杰,沈剑.电子医疗环境中支持用户隐私保护的访问控制方案[J].网络空间安全,2019(10):16-22.
[4]ZHANG L Y,WU Q,MU Y,et al.Privacy-Preserving and Secure Sharing of PHR in the Cloud[J].Journal of Medical Systems,2016(40):267-280.
[5]MOZHGAN T.Ali Asghar Safaei.Specification of a social network-based PHR[J].International Journal of Electronic Healthcare,2018(10):249-274.
[6]REZA S,MARIANO P.Consens,Mark Chignell.PHR User Privacy Concerns and Behaviours[J].Procedia Computer Science,2014(37):517-524.
[7]FATOS X,WANG J F,CHEN X F,et al.An efficient PHR service system supporting fuzzy keyword search and fine-grained access control[J].Soft Computing-A Fusion of Foundations,Methodologies and Applications,2014(18):1795-1802.
[8]赵翔.数字签名综述[J].计算机工程与设计,2006(2):195-197.
[9]曾梦岐,卿昱,谭平璋,等.基于身份的加密体制研究综述[J].计算机应用研究,2010(1):27-31.
[10]李发根,钟笛.数字签密综述[J].信息网络安全,2011(12):1-8.
[11]JAKOBSSON M,SAKO K,IMPAGLIAZZO R.Designated verifier proofs and their applications[C].Advances in Cryptology-EUROCRYPT’1996(96):143-154.
[12]YU H,WANG C,WANG Z.Self-certified universal designated verifier signcryption scheme[J].Computer Engineering and Applications,2010(34):89-91.
[13]TANG F,LIN C L,KE P H.Universal designated verifier signcryption[C].Proceedings of the 6th International Conference on network security and cryptology,2012(50):126-134.
[14]明洋,張琳,韩娟,等.标准模型下广义指定验证者签密[J].计算机应用,2014(2):464-468.
(编辑 姚 鑫)