CN111431721A - 一种智能医疗环境下基于ibe的物联网设备加密方法 - Google Patents

一种智能医疗环境下基于ibe的物联网设备加密方法 Download PDF

Info

Publication number
CN111431721A
CN111431721A CN202010266076.4A CN202010266076A CN111431721A CN 111431721 A CN111431721 A CN 111431721A CN 202010266076 A CN202010266076 A CN 202010266076A CN 111431721 A CN111431721 A CN 111431721A
Authority
CN
China
Prior art keywords
ciphertext
encryption
key
intelligent medical
ibe
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202010266076.4A
Other languages
English (en)
Inventor
王海荣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongke Shuguang Nanjing Computing Technology Co ltd
Original Assignee
Zhongke Shuguang Nanjing Computing Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhongke Shuguang Nanjing Computing Technology Co ltd filed Critical Zhongke Shuguang Nanjing Computing Technology Co ltd
Priority to CN202010266076.4A priority Critical patent/CN111431721A/zh
Publication of CN111431721A publication Critical patent/CN111431721A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

本发明公开了一种智能医疗环境下基于IBE的物联网设备加密方法,该方法将加密过程分成外部设备加密和在线加密两个阶段:在外部设备加密阶段,在获知接收者身份和明文之前,终端预先计算好所有的计算复杂度较高的运算,形成离线密文;在在线加密阶段,当终端收到接收者身份和明文后,在终端上计算其余的加密运算。本发明优化了加密过程的终端运算时间配置,提高了智能医疗网络的数据加密传输处理效率。另外,结合EAC算法,将原始密文耦合后分块存储,并各自独立执行加解密流程,实现了密文的分片独立存取,有效提高了密文的破译难度和抗攻击性能。

Description

一种智能医疗环境下基于IBE的物联网设备加密方法
技术领域
本发明涉及数据加密方法,特别涉及一种智能医疗环境下的物联网设备加密方法。
背景技术
智能医疗通过打造健康档案区域医疗信息平台,利用最先进的物联网技术,实现患者与医务人员、医疗机构、医疗设备之间的互动,逐步达到信息化。在不久的将来医疗行业将融入更多人工智慧、传感技术等高科技,使医疗服务走向真正意义的智能化,推动医疗事业的繁荣发展。
智能医疗信息交互平台上保存大量的患者信息,这些信息的传输环节和手段非常复杂,在此过程中任一环节都有信息泄露的隐患。在传输过程中如果没有严格的身份认证,就必然会有非法访问,这样就会泄露信息,给患者带来不必要的麻烦。在用户使用智能医疗信息交互平台时,频繁存储数据是必不可少的环节。在存储数据过程中存在大量的安全漏洞。存储时连接的服务器不能保证时刻处于安全状态;数据备份时由于人为或者服务器意外会导致医疗信息泄露。另外,现代网络很容易受到黑客的攻击,使得信息的完整性受到威胁。因此,智能医疗信息交互平台离不开加密技术。
IBE(Identity-Based Encryption,IBE)是目前公认的加密技术,最初由Shamir在1984年的开创性工作中提出,其主要特征是加密用的公钥不是从公钥证书中获取,而是直接使用可以表示用户身份的字符串。2001年,Boneh和Franklin提出了第一个在随机语言模型下具有选择密文攻击安全的实用IBE方案。此后,产生了多种IBE方案的构造。
由于现今的IBE方案基本都是基于双线性群,涉及到大量的乘法和指数计算,复杂的计算降低了IBE加密技术的计算效率,当与智能医疗技术结合应用时,由于终端设备具备物联网终端特性,自身计算能力通常较弱,应对加密运算的时效性受到制约,从而影响终端设备的工作效率。
发明内容
发明目的:针对现有技术不足,本发明提出了一种安全且时效性强的智能医疗环境下的物联网设备加密方法,提高了密文抵抗破解和被攻击的能力。
技术方案:本发明所述的智能医疗环境下基于IBE的物联网设备加密方法,包括以下步骤:
(1)创建阶段:在智能医疗的终端设备,嵌入加密模块,对数据进行加密处理;由可信度较高的密钥管理中心PKG,生成智能医疗系统公共参数params,交给用户;设G和GT是阶为素数p的循环群,e:G×G→GT是双线性映射,g是G的生成元,密钥管理中心PKG随机选取值g,g2,h1,h2∈G和一个随机数α∈Zp,Zp表示验证密钥空间,计算g1=ga∈G,生成公共参数
Figure BDA0002441309850000021
Figure BDA0002441309850000022
和主密钥
Figure BDA0002441309850000023
其中,h1,h2为哈希函数,
Figure BDA0002441309850000024
表示密钥生成、签名、签名验证方案的算法;
(2)密钥生成阶段:用户将自己的身份信息ID交给密钥管理中心PKG,密钥管理中心PKG为每个终端节点配置公钥、私钥,其中,患者用户身份ID作为公钥,并且生成公钥ID的对应私钥dID,将公私钥发送给用户;
密钥管理中心PKG随机选取值r∈Zp,根据用户身份ID∈Zp,生成对应私钥作为节点分配公私钥匙:
Figure BDA0002441309850000025
(3)外部设备加密阶段:在医疗终端设备空闲,发送端不知道接收用户的身份信息ID时,从验证密钥空间Zp内选取3个随机数,从密钥生成算法中生成一对签名/验证密钥(sk,vk),作为计算的输入元素,把所有涉及到的乘法和指数运算算完,生成一个中间密文Cof
(4)在线加密阶段:医疗终端设备发送端取得消息m和接收用户的身份信息ID,进行简单的计算;从外部设备加密阶段中得到的中间密文,使用加密算法,得到最终密文cv,完成对明文信息的加密处理;
(5)密文分块处理阶段:使用EAC算法进行分块耦合处理;
(6)解密阶段:发送者将密文通过无线信道广播到智能医疗局部范围内;在智能医疗的测控中心服务器植入相应的解密软件进行解密处理;接收者在收到消息后,利用患者用户的公钥ID、对应的私钥dID,使用解密算法Decrypt,解密密文Cv,得到明文消息m;接收者利用私钥dID,解密身份信息ID的有效密文Cv
Cv=(c1,c2,c3,c4,c5,c6,c7,c8,c9)
利用vk的验证函数,测试密文是否确实用于用户身份ID:
Figure BDA0002441309850000026
验证正确,则计算并输出:
Figure BDA0002441309850000031
其中,c0表示
Figure BDA0002441309850000032
的计算结果,
Figure BDA0002441309850000033
表示vk的验证函数。
进一步地,所述步骤(3)包括:
验证密钥空间Zp内随机取得3个数字α,β,s;密钥生成算法中生成一对签名/验证密钥(sk,vk),作为计算输入的数据;按以下公式计算中间密文Cof的值,并输出中间密文Cof作为在线加密阶段存储的参数:
Figure BDA0002441309850000034
其中,c1表示
Figure BDA0002441309850000035
c2表示
Figure BDA0002441309850000036
c4表示
Figure BDA0002441309850000037
c5表示gs,c'6表示e(g1,g2)s,c7表示σof,是由签名/验证密钥(sk,vk)计算得来的数据。
进一步地,所述步骤(4)包括:
(43)接收端获取消息m和公钥ID,作为计算输入的数据;
(44)按以下方式计算中间密文Con的值:
Figure BDA0002441309850000038
其中,σon=Ssk(c1,c2,c3,c4,c5,c6),σon表示是根据签名函数对c1,c2,c3,c4,c5,c6进行取值得来的,c1,c2,c3,c4,c5,c6为ID的密文;
(43)计算最终密文cv
Figure BDA0002441309850000039
其中,c3表示β-1(ID-α),c6表示e(g1,g2)s*m,c8表示σon,c9表示vk。
进一步地,所述步骤(5)包括:
(51)转换原始密文:按照给定的原始密文,将其分成大小相等的v块,每块密文均为长度为u位二进制数串,最后一块不足位则补0;得到Ct=(Ct1,…Cti,…,Ctv),随后以下执行式,对各密文块进行耦合:
Figure BDA00024413098500000310
计算得到耦合密文为Ct′=(Ct′1,…,Ct′i,…,Ct′v);
(52)密文的提取:Extract(params,Ct′)→(Ct′s1,Ct′s2),其中Ct′为上一环节计算结果,包含v个长度为u的密文块,根据IBE算法参数et将每一块分成两部分,其长度分别在[1,et]和[et+1,u]区间内,且设定1<et<u/2;
(53)原始密文的恢复:Recover(params,Ct′)→Ct。得到所有分片密文后,组成完整的Ct′,再结合系统参数params,根据以下公式恢复原始密文:
Figure BDA0002441309850000041
进一步地,根据密文得到明文消息m:
Figure BDA0002441309850000042
其中,m表示解密后的消息明文。
进一步地,步骤(6)中,所述测试密文是否确实用于用户身份ID包括步骤:
Figure BDA0002441309850000043
Figure BDA0002441309850000044
若正确则得到密文:
Figure BDA0002441309850000045
若错误则解密失败,直接结束步骤。
利用随机数r′∈Zp,计算diD|vk的二级密钥:
Figure BDA0002441309850000046
其中,
Figure BDA0002441309850000047
表示c1,g的双线性映射结果,
Figure BDA0002441309850000048
表示c2,g的双线性映射
结果,C′μ表示密文,dID|vk表示身份ID的二级密钥。
进一步地,步骤(6)中,所述得到明文消息m,包括步骤:
Figure BDA0002441309850000051
其中,m表示解密后的消息明文。
有益效果:本发明具有以下优点:
1、将IBE技术运用到智能医疗环境中,减轻各终端设备之间的瞬时计算量,能够共享存储资源,增强用户的隐私保护,提升数据的利用效率和运行性能;
2、提出了改进的IBE加密方案,加密的公钥直接使用用户的身份ID,而不是传统加密算法中从公钥证书中获取。发送者只需要知道接收者的身份信息就能加密处理,避免了身份认证的过程,消除了认证期间复杂的计算过程。加密过程中的在线加密阶段,发送者直接利用外部设备加密阶段计算好的密文,缩短了在线加密的时间,因此该加密方案优于传统的IBE加密方案。
3、结合EAC算法,将原始密文耦合后分块存储,并各自独立执行加解密流程的方案,解决了IBE算法因采用一个PKG文件来集中托管算法使用的所有私钥导致泄密风险增大的问题,实现了密文的分片独立存取,有效提高了密文的破译难度和抗攻击性能。
附图说明
图1是本发明的外部设备加密和在线加密过程图;
图2是本发明的优化后的透明加解密机制模型;
图3是本发明的数据加密传输方案图。
具体实施方式
下面结合附图和具体实施方式,对本发明的技术方案作进一步的介绍。
一种智能医疗环境下基于IBE的物联网设备加密方法,采用外部设备加密和在线加密相结合的加密方法。在设备未接收到用户身份信息时,进行复杂的双线性配对计算,即接收装置空闲状态时处理数据,生成一个中间密文;当设备接收到用户身份信息后,在已生成的中间密文基础上,再进行在线加密,最终快速生成最终密文。这种将加密过程分成外部设备加密和在线加密两个阶段,减少加密过程的时间复杂度,优化了物联网终端对数据处理的能力,提高智能医疗的数据加密传输处理效率。
本发明应用在智能医疗环境中,用户访问可信任授权机构,对数据进行加解密,如图1所示,加密阶段分成两步,分别为外部设备加密阶段和在线加密阶段,其中经外部设备加密算法生成离线密文cof,经在线加密算法生成在线密文con,两者组成最终密文cv,最终密文cv存储在服务器上,经过解密算法还原出明文m。
具体包括以下步骤:
步骤1,创建阶段:
在智能医疗的终端设备,嵌入加密模块,对数据进行加密处理;由可信度较高的密钥管理中心PKG,生成智能医疗系统公共参数params,交给用户;
设G和GT是阶为素数p的循环群,e:G×G→GT是双线性映射,g是G的生成元,密钥管理中心PKG随机选取g,g2,h1,h2∈G(其中h1,h2为哈希函数)和一个随机数α∈Zp,Zp表示验证密钥空间,计算g1=ga∈G,生成公共参数
Figure BDA0002441309850000061
和主密钥
Figure BDA0002441309850000062
Figure BDA0002441309850000063
表示密钥生成、签名、签名验证方案的算法;
步骤2,密钥生成阶段:
用户将自己的身份信息ID交给密钥管理中心PKG,密钥管理中心PKG为每个终端节点配置公钥、私钥,其中,患者用户身份ID作为公钥,并且生成公钥ID的对应私钥dID,将公、私钥发送给用户;
密钥管理中心PKG随机选取值r∈Zp,根据用户身份ID∈Zp,生成对应私钥:
Figure BDA0002441309850000064
为节点分配公、私钥匙;
步骤3,外部设备加密阶段:
在医疗终端设备空闲,发送端不知道接收用户的身份信息ID时,从验证密钥空间Zp内选取3个随机数,从密钥生成算法中生成一对签名/验证密钥(sk,vk),作为计算的输入元素,把所有涉及到的乘法和指数运算算完,生成一个中间密文Cof
验证密钥空间Zp内随机取得3个数字α,β,s;密钥生成算法中生成一对签名/验证密钥(sk,vk),作为计算输入的数据;按以下公式计算中间密文Cof的值,并输出中间密文Cof作为在线加密阶段存储的参数:
Figure BDA0002441309850000065
其中,c1表示
Figure BDA0002441309850000066
c2表示
Figure BDA0002441309850000067
c4表示
Figure BDA0002441309850000068
c5表示gs,c′6表示e(g1,g2)s,c7表示σof,是由签名/验证密钥(sk,vk)计算得来的数据,此处不作介绍;
步骤4,在线加密阶段:
医疗终端设备发送端取得消息m和接收用户的身份信息ID,进行简单的计算;从外部设备加密阶段中得到的中间密文,使用加密算法,得到最终密文cv,完成对明文信息的加密处理;
接收端获取消息m和公钥ID,作为计算输入的数据;按以下方式计算从外部设备加密阶段中得到的中间密文Con的值:
Con=(β-1(ID-α),c'6*m,σon)=(c3,c6,c8)
其中σon=Ssk(c1,c2,c3,c4,c5,c6),表示σon是根据签名函数对c1,c2,c3,c4,c5,c6进行取值得来的。
ID的密文设置为:
Figure BDA0002441309850000071
其中,cv为最终密文,c3表示β-1(ID-α),c6表示e(g1,g2)s*m,c8表示σon,c9表示vk。
步骤5,解密阶段:
发送者将密文通过无线信道广播到智能医疗局部范围内;在智能医疗的测控中心服务器植入相应的解密软件进行解密处理;接收者在收到消息后,利用患者用户的公钥ID、对应的私钥dID,使用解密算法Decrypt,解密密文cv,得到明文消息m;
接收者利用私钥dID,解密身份信息ID的有效密文Cv
Cv=(c1,c2,c3,c4,c5,c6,c7,c8,c9)
利用vk的验证函数,测试密文是否确实用于用户身份ID:
Figure BDA0002441309850000072
验证正确,则计算并输出:
Figure BDA0002441309850000073
其中,c0表示
Figure BDA0002441309850000074
的计算结果,
Figure BDA0002441309850000075
表示vk的验证函数。
进一步,测试密文是否应用于公钥ID的方法是:
Figure BDA0002441309850000076
Figure BDA0002441309850000081
正确则得到密文:
Figure BDA0002441309850000082
利用随机数r′∈Zp,计算dID|vk的二级密钥:
Figure BDA0002441309850000083
其中,
Figure BDA0002441309850000084
表示c1,g的双线性映射结果,
Figure BDA0002441309850000085
表示c2,g的双线性映射结果,C′μ表示密文,dID|vk表示身份ID的二级密钥。
进一步,得到消息m的计算公式是:
Figure BDA0002441309850000086
其中,m表示解密后的消息明文。
如图2所示,PKG是密钥生成中心,KeepPartofCiphertextServer(KPCS)是采用EAC算法后存储部分密文分片的服务器。这2台服务器设专人专岗进行管理,且仅能被局域网内部的用户访问,从而降低泄密的风险;在KGC中存放有列表CIDList,在内网中所有经过审核的可信站点的ID均被记录在该表中,PKG还需生成和存储整个加密系统的主私钥和主公钥,并在采用IBE算法生成密文后,使用EAC算法进行分块耦合处理,该环节过程分为3步。
①转换原始密文:按照给定的原始密文,将其分成大小相等的v块,每块密文均为长度为u位二进制数串,最后一块不足位则补0。因此得到Ct=(Ct1,…Cti,…,Ctv),随后以下执行式,对各密文块进行耦合。
Figure BDA0002441309850000087
计算得到耦合密文为Ct′=(Ct′1,…,Ct′i,…,Ct′v)。
②密文的提取:Extract(params,Ct′)→(Ct′s1,Ct′s2)。其中Ct′为上一环节计算结果,包含v个长度为u的密文块,根据IBE算法参数et将每一块分成两部分,其长度分别在[1,et]和[et+1,u]区间内,且设定1<et<u/2。
③原始密文的恢复:Recover(params,Ct′)→Ct。得到所有分片密文后,组成完整的Ct′,再结合系统参数params,根据以下式即可恢复原始密文。
Figure BDA0002441309850000091
从系统运行层面对整个加解密过程进行总结,可归纳为:
步骤1:系统管理员审核局域网内所有站点,生成可信站点列表CID,并根据系统制定的权限等级将所有文件的访问权限分配给这些站点。
步骤2:由管理用户部门对用户身份进行审核,并制定可信用户列表UID,PKG结合CID组成唯一ID,按照IBE算法规则设定参数,并计算得出密钥,随后采用改进后的IBE算法对文件进行加密,获取原始密文;启用EAC算法对进行转换,得到密文分片集合,将提取出的部分密文分片存放在KPCS服务器中,其余部分密文分片仍存储和内网中的可信站点,并将CID,UID添加到首部。
步骤3:PKG首先从KPCS中调取该文件的部分密文分片,随后连同参数、密钥一起回传用户A主机,并在此执行EAC算法,对分片和存储于本地的进行耦合,得到完整的密文后,再通过IBE算法解密成明文,最终帮助用户A实现了对该文件的解密。
本发明使用IBE算法对数据进行处理,传输的消息需要使用接收者公钥进行加密,能够向接收者安全地传输敏感数据。
在数据加密阶段,将加密过程分成外部设备加密和在线加密两个部分,外部设备加密阶段,发送者无需知道密文和接收者身份,进行大量复杂运算。在线阶段,发送者得到明文和接收者身份之后只需要进行整数乘法或者哈希等简单运算。能够确保消息的及时传递,在获得需要加密的消息和接收者身份之前,令加密过程的一部分运算提前完成,那么当得知消息和接收者身份之后,实际的加密过程就非常迅速。
在线加密阶段发送者直接利用了外部设备加密阶段的密文,因此在线加密阶段只需要进行1次点乘运算和对身份ID信息的计算,因此本方案的加密算法在线加密时间远小于传统IBE。
本方案中的外部设备加密阶段属于外设的计算而不属于发送者节点上的计算,所以在计算总的运算时间时不用包含这部分运算的时间。
在智能医疗中应用IBE加密技术,能够保证数据的机密性、完整性以及数据流的机密性,并且能预防和检测一些攻击。
本文以在线/离线加密算法实现透明加解密机制中核心的加密环节,在得到了密文后,再利用耦合后提取(ExtractingAfterCoupling,EAC)算法将生成的密文转换成多个密文分片独立存储,从而显著提高了密文抵抗破解攻击的能力。
将该改进的IBE加密方案应用于智能医疗的应用场景中,当有新的节点加入无线传感器网络中时,网络中其他节点不需要认证其身份就可保证数据的及时性和有效性,减少了设备之间的通信开销。
终端设备数据加密传输方案如图3所示,利用PKG,设备2运行加密算法对明文m进行加密,将生成的密文cv发送给设备1;设备1运行解密算法还原出明文m,数据的加密传输处理工作流程如下:
假设设备2需要给设备1发送消息,其步骤如下:
1、设备2向PKG取得公共参数params,为了在获得明文和接收者身份后快速地加密明文,同时设备2还向PKG取得离线密文Cof
2、设备2知道自己需要给设备1传送消息后,设备2向设备1获取它的公钥即身份ID。
3、设备2利用Cof与明文m和对方身份ID做相应简单计算,计算出密文Cv经过信道传送给设备1。
4、设备1在接收到密文Cv后,先向PKG验证自己的合法身份ID。
5、PKG根据设备1的身份计算出相应私钥dID返回给设备1。
6、设备1用自己的私钥解密Cv,即可恢复明文m。
本发明优化了节点内部的加密过程,终端设备完成复杂计算得到离线密文,供在线阶段使用,密文长度短,存储量小。假设接收者的数据支持容量足够大,不考虑解密密钥的合理增加,因此这种物联网设备加密方案,适用于计算能力有限和能量有限的智能医疗环境中。同时,结合EAC算法,将原始密文耦合后分块存储,并各自独立执行加解密流程的方案,实现了密文的分片独立存取,有效提高了密文的破译难度和抗攻击性能。
以上所述仅是本发明的优选实施方式,应当指出:对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (6)

1.一种智能医疗环境下基于IBE的物联网设备加密方法,其特征在于,包括以下步骤:
(1)创建阶段:将加密模块嵌入智能医疗的终端设备,由可信度较高的密钥管理中心PKG生成智能医疗系统公共参数params交给用户;设G和GT是阶为素数p的循环群,e:G×G→GT是双线性映射,g是G的生成元,PKG随机选取值g,g2,h1,h2∈G和一个随机数α∈Zp,Zp表示验证密钥空间,计算g1=ga∈G,生成
Figure FDA0002441309840000011
和主密钥
Figure FDA0002441309840000012
其中,h1,h2为哈希函数,
Figure FDA0002441309840000013
表示密钥生成、签名、签名验证方案的算法;
(2)密钥生成阶段:用户将自己的身份信息ID交给PKG,PKG为每个终端节点配置公钥、私钥,其中,患者用户身份ID作为公钥,并且生成公钥ID的对应私钥dID,将公私钥发送给用户;
PKG随机选取值r∈Zp,根据用户身份ID∈Zp,生成对应私钥作为节点分配公私钥匙:
Figure FDA0002441309840000014
(3)外部设备加密阶段:在医疗终端设备空闲,发送端不知道接收用户的身份信息ID时,从验证密钥空间Zp内选取3个随机数,从密钥生成算法中生成一对签名/验证密钥(sk,vk),作为计算的输入元素,把所有涉及到的乘法和指数运算算完,生成一个中间密文Cof
(4)在线加密阶段:医疗终端设备发送端取得消息m和接收用户的身份信息ID,进行简单的计算;从外部设备加密阶段中得到的中间密文,使用加密算法,得到最终密文cv,完成对明文信息的加密处理;
(5)密文分块处理阶段:使用EAC算法进行分块耦合处理;
(6)解密阶段:发送者将密文通过无线信道广播到智能医疗局部范围内;在智能医疗的测控中心服务器植入相应的解密软件进行解密处理;接收者在收到消息后,利用患者用户的公钥ID、对应的私钥dID,使用解密算法Decrypt,解密密文Cv,得到明文消息m;接收者利用私钥dID,解密身份信息ID的有效密文Cv
Cv=(c1,c2,c3,c4,c5,c6,c7,c8,c9)
利用vk的验证函数,测试密文是否确实用于用户身份ID:
Figure FDA0002441309840000015
验证正确,则计算并输出:
Figure FDA0002441309840000021
其中,c0表示
Figure FDA0002441309840000022
的计算结果,
Figure FDA0002441309840000023
表示vk的验证函数。
2.根据权利要求1所述的智能医疗环境下基于IBE的物联网设备加密方法,其特征在于,所述步骤(3)包括:
验证密钥空间Zp内随机取得3个数字α,β,s;密钥生成算法中生成一对签名/验证密钥(sk,vk),作为计算输入的数据;按以下公式计算中间密文Cof的值,并输出中间密文Cof作为在线加密阶段存储的参数:
Figure FDA0002441309840000024
其中,c1表示
Figure FDA0002441309840000025
c2表示
Figure FDA0002441309840000026
c4表示
Figure FDA0002441309840000027
c5表示gs,c′6表示e(g1,g2)s,c7表示σof,是由签名/验证密钥(sk,vk)计算得来的数据。
3.根据权利要求1所述的智能医疗环境下基于IBE的物联网设备加密方法,其特征在于,所述步骤(4)包括:
(41)接收端获取消息m和公钥ID,作为计算输入的数据;
(42)按以下方式计算中间密文Con的值:
Con=(β-1(ID-α),c′6*m,σon)=(c3,c6,c8)
其中,σon=Ssk(c1,c2,c3,c4,c5,c6),σon表示是根据签名函数对c1,c2,c3,c4,c5,c6进行取值得来的,c1,c2,c3,c4,c5,c6为ID的密文;
(43)计算最终密文cv
Figure FDA0002441309840000028
其中,C3表示β-1(ID-α),c6表示e(g1,g2)s*m,c8表示σon,c9表示vk。
4.根据权利要求1所述的智能医疗环境下基于IBE的物联网设备加密方法,其特征在于,所述步骤(5)包括:
(51)转换原始密文:按照给定的原始密文,将其分成大小相等的v块,每块密文均为长度为u位二进制数串,最后一块不足位则补0;得到Ct=(Ct1,...Cti,...,Ctv),随后以下执行式,对各密文块进行耦合:
Figure FDA0002441309840000031
计算得到耦合密文为Ct′=(Ct′1,...,Ct′i,...,Ct′v);
(52)密文的提取:Extract(params,Ct′)→(Ct′s1,Ct′s2),其中Ct′为上一环节计算结果,包含v个长度为u的密文块,根据IBE算法参数et将每一块分成两部分,其长度分别在[1,et]和[et+1,u]区间内,且设定1<et<u/2;
(53)原始密文的恢复:Recover(params,Ct′)→Ct,得到所有分片密文后,组成完整的Ct′,再结合系统参数params,根据以下公式恢复原始密文:
Figure FDA0002441309840000032
5.根据权利要求1所述的智能医疗环境下基于IBE的物联网设备加密方法,其特征在于,步骤(6)中,所述测试密文是否确实用于用户身份ID包括步骤:
Figure FDA0002441309840000033
Figure FDA0002441309840000034
若正确则得到密文:
Figure FDA0002441309840000035
若错误则解密失败,结束步骤;
利用随机数r′∈Zp,计算dID|vk的二级密钥:
Figure FDA0002441309840000036
其中,e(C1,g)表示c1,g的双线性映射结果,e(C2,g)表示c2,g的双线性映射结果,C′μ表示密文,dID|vk表示身份ID的二级密钥。
6.根据权利要求1所述的智能医疗环境下基于IBE的物联网设备加密方法,其特征在于,步骤(6)中,所述得到明文消息m,包括步骤:
Figure FDA0002441309840000041
其中,m表示解密后的消息明文。
CN202010266076.4A 2020-04-07 2020-04-07 一种智能医疗环境下基于ibe的物联网设备加密方法 Withdrawn CN111431721A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010266076.4A CN111431721A (zh) 2020-04-07 2020-04-07 一种智能医疗环境下基于ibe的物联网设备加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010266076.4A CN111431721A (zh) 2020-04-07 2020-04-07 一种智能医疗环境下基于ibe的物联网设备加密方法

Publications (1)

Publication Number Publication Date
CN111431721A true CN111431721A (zh) 2020-07-17

Family

ID=71552073

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010266076.4A Withdrawn CN111431721A (zh) 2020-04-07 2020-04-07 一种智能医疗环境下基于ibe的物联网设备加密方法

Country Status (1)

Country Link
CN (1) CN111431721A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113553626A (zh) * 2021-08-04 2021-10-26 中科曙光国际信息产业有限公司 一种数据完整性检测方法、装置、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104657494A (zh) * 2015-03-06 2015-05-27 四川智羽软件有限公司 一种网站数据库访问方法
CN110234093A (zh) * 2019-07-04 2019-09-13 南京邮电大学 一种车联网环境下基于ibe的物联网设备加密方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104657494A (zh) * 2015-03-06 2015-05-27 四川智羽软件有限公司 一种网站数据库访问方法
CN110234093A (zh) * 2019-07-04 2019-09-13 南京邮电大学 一种车联网环境下基于ibe的物联网设备加密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
金彪等: "基于身份的受控文档透明加解密方案", 《计算机应用》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113553626A (zh) * 2021-08-04 2021-10-26 中科曙光国际信息产业有限公司 一种数据完整性检测方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
CN109040045B (zh) 一种基于密文策略属性基加密的云存储访问控制方法
CN110213042B (zh) 一种基于无证书代理重加密的云数据去重方法
KR0148300B1 (ko) 복수의 정보 처리 장치를 구비하는 통신 시스템에서 비밀 정보의 분산, 디지탈 서명의 생성 및 인증의 수행 방법과 그 통신 시스템
CN110958219B (zh) 一种面向医疗云共享数据的sm2代理重加密方法与装置
CN113067699B (zh) 基于量子密钥的数据共享方法、装置和计算机设备
CN111526007B (zh) 一种随机数生成方法及系统
CN110999202A (zh) 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法
CN109976948A (zh) 一种私密信息备份方法及恢复方法和系统
CN115632880B (zh) 一种基于国密算法的可靠数据传输及存储的方法及系统
CN111600948B (zh) 基于标识密码的云平台应用和数据安全处理方法、系统、存储介质、程序
EP4300874A1 (en) Secure file sharing method and system based on domestic cryptographic algorithm
CN106878322A (zh) 一种基于属性的定长密文与密钥的加密、解密方法
CN112382376A (zh) 基于区块链的医疗器械管理追溯系统
CN106850584B (zh) 一种面向客户/服务器网络的匿名认证方法
CN113259317B (zh) 一种基于身份代理重加密的云存储数据去重方法
CN116599659B (zh) 无证书身份认证与密钥协商方法以及系统
CN110048852B (zh) 基于非对称密钥池的量子通信服务站数字签密方法和系统
CN111431721A (zh) 一种智能医疗环境下基于ibe的物联网设备加密方法
CN116846556A (zh) 一种基于sm9的数据条件代理重加密方法、系统及设备
CN111526131B (zh) 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和系统
CN114401102A (zh) 一种基于国密算法的http请求参数加密方案
CN112989378A (zh) 一种基于属性加密的文件可信中间存储架构
CN113326326A (zh) 一种基于区块链发送数据加密保护的方法
CN114362912A (zh) 基于分布式密钥中心的标识密码生成方法、电子设备及介质
JP3610106B2 (ja) 複数の装置を有する通信システムにおける認証方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20200717

WW01 Invention patent application withdrawn after publication