CN112733192B - 基于联盟链同态加密的司法电子证据系统及方法 - Google Patents

基于联盟链同态加密的司法电子证据系统及方法 Download PDF

Info

Publication number
CN112733192B
CN112733192B CN202110086260.5A CN202110086260A CN112733192B CN 112733192 B CN112733192 B CN 112733192B CN 202110086260 A CN202110086260 A CN 202110086260A CN 112733192 B CN112733192 B CN 112733192B
Authority
CN
China
Prior art keywords
user
certificate
protocol
query
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110086260.5A
Other languages
English (en)
Other versions
CN112733192A (zh
Inventor
杨旸
郑孝勇
魏增涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuzhou University
Original Assignee
Fuzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuzhou University filed Critical Fuzhou University
Priority to CN202110086260.5A priority Critical patent/CN112733192B/zh
Publication of CN112733192A publication Critical patent/CN112733192A/zh
Application granted granted Critical
Publication of CN112733192B publication Critical patent/CN112733192B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种基于联盟链和同态加密的司法电子证据系统,包括密钥生成中心KGC、云平台CP、计算机服务端CSP、存证用户端和公证员端;所述密钥生成中心与存证用户端和公证员端分别连接;所述云平台与计算机服务端、存证用户端和公证员端分别连接。本发明解决传统中心化司法电子证据系统被黑客攻击之后数据易丢失,且数据容易被篡改的问题,也可以在保护司法电子证据系统中数据和用户信息隐私性的情况下提供密态计算。

Description

基于联盟链同态加密的司法电子证据系统及方法
技术领域
本发明涉及数据加密领域,具体涉及一种基于联盟链和同态加密的司法电子证据系统及方法。
背景技术
随着云计算平台的出现,越来越多的企业和个人希望利用这一新兴技术,将大量数据迁移到云平台上,随着科技日新月异的发展,数据量正在以越来越快的速度增长。无时无刻不产生大量的新数据,但是很多旧有数据面临着数据易丢失、存储成本高、数据易被篡改的风险,有着被长期安全、可靠地存储的需求。随着数字化的发展,以及在特定时期内保存数据的组织政策和法律法规越来越多的趋势,对数据长期存储解决方案的需求日益增长。
电子证据在我国以及其他世界各国中扮演着不可忽视的角色,社会开始步入电子证据时代。相对于物证时代的“科学证据”而言,电子证据的科技含量无论是在深度上还是广度上,都在很大程度上超出了一般的物证水平。电子证据在我国立法中取得合法地位之后,开始大规模的介入案件,在越来越多的案件中发挥着重要的作用。但是传统的电子证据在司法程序中的存证环节、取证环节、示证环节、公证环节都存在着许多问题。
发明内容
有鉴于此,本发明的目的在于提供一种基于联盟链和同态加密的司法电子证据系统及方法,解决了现有司法电子证据系统中数据和用户信息的隐私保护性差的问题。
为实现上述目的,本发明采用如下技术方案:
一种基于联盟链和同态加密的司法电子证据系统,包括密钥生成中心KGC、云平台CP、计算机服务端CSP、存证用户端和公证员端;所述密钥生成中心与存证用户端和公证员端分别连接;所述云平台与计算机服务端、存证用户端和公证员端分别连接。
一种基于联盟链和同态加密的司法电子证据系统的隐私保护方法,包括以下步骤:
初始化系统设置:密钥生成中心为司法电子证据系统生成公共参数和主公/私钥,为存证用户、查证用户或公证员生成公/私钥对;系统的主私钥随机拆分为两部分,分别发送给CP和CSP作为私钥;
数据用户授权和撤销:在单个存证用户数据场景中,公证员请求搜索授权,会生成一份搜索授权证书和授权公/私钥对,然后发送给公证员;在多个存证用户数据场景中,公证员可以同时搜索多个存证用户的加密司法电子证据数据;加密电子证据文件及信息:存证用户从电子证据中提取关键词信息并设置关键词权重,然后将加密的关键词、权重和电子证据文档上传至CP进行存储
陷门生成:查证用户或公证员设定查询关键词及其偏好分数,并生成一个查询陷门;然后,查证用户或公证员向CP发出搜索请求,提交查询陷门、搜索授权证书和签名;
处理请求:CP验证接收到的证书和签名,防止未授权的查证用户或公证员访问;如果验证有效,则CP和CSP交互执行测试协议,并将测试结果返回给查证用户或公证员;
解密:查证用户或公证员使用授权私钥解密检索结果,从而得到匹配的明文司法电子证据信息。
进一步的,所述初始化系统设置具体为:密钥生成中心运行司法电子证据系统设置算法Setup生成参数,通过执行PCTD加密算法中的KeyGen算法,生成司法电子证据系统公共参数PP=(g,N)、主私钥MSK=λ、主公钥MPK=gλ、存证用户Ai的公/私钥对
Figure GDA0004050881880000021
和存证用户Bj的公/私钥对/>
Figure GDA0004050881880000022
MSK可以随机拆分为SK1=λ1和SK2=λ2,分别作为CP和CSP的私钥;
将SEnc/SDec作为司法电子证据系统的对称加密和解密算法,其中密钥空间为K,将Sig/Verify作为签名和验证算法,KGC分别生成签名/验证密钥对,记为sskKGC/svkKGC。KGC为每个存证用户Ai生成签名/验证密钥对
Figure GDA0004050881880000023
为每个存证用户Bj生成签名/验证密钥对/>
Figure GDA0004050881880000031
使用两个密码学中的安全哈希函数H1和H2,分别记为/>
Figure GDA0004050881880000032
Figure GDA0004050881880000033
进一步的,所述数据用户授权和撤销包括单用户授权和撤销、多用户授权和撤销,具体为,
单用户授权和撤销:当存证用户申请电子证据公证时,公证员B需要审核需要公证的电子证据,并在司法公证审核有效周期VP内向存证用户A1请求搜索授权,存证用户A1将运行AuthSingle算法生成授权证书
Figure GDA0004050881880000034
为:
Figure GDA0004050881880000035
其中CN为证书编号,授权公钥
Figure GDA0004050881880000036
授权私钥/>
Figure GDA0004050881880000037
秘密发送skΣ给公证员B,并公开授权证书;当VP过期后,证书失效;
存证用户在公证员没有审核完成之前撤销公证请求,因此存证用户A1在有效期VP内运行RevokeSingle算法可以撤销公证员B的搜索授权,撤销证书
Figure GDA0004050881880000038
被生成为:
Figure GDA0004050881880000039
撤销证书在系统中是公开的;
多用户授权和撤销:设AS=(A1,…,Am)为公证申请用户集合,公证员B向AS请求搜索授权,首先公证员获得每个公证申请用户的授权证书
Figure GDA00040508818800000310
然后向KGC申请同时搜索授权证书,KGC接收到请求后运行AuthMultiple算法来计算有效期VPΣ=VP1∩…∩VPm和生成证书CERAS,B为:
<cer=(KGC,AS,B,CN,VPΣ,pkΣ),Sig(cer,sskKGC)>
其中授权公钥
Figure GDA00040508818800000311
授权私钥skΣ=H1(KGC,B,CN,MSK),秘密发送skΣ给公证员B,并公开授权证书;
当公证申请者撤销公证申请时,KGC在公证审核期VPΣ内运行RevokeMultiple算法撤销公证员B的搜索授权,撤销证书RVKAS,B被生成为:
<rvk=(revoke,KGC,B,CN),Sig(rvk,sskKGC)>
撤销证书在系统中是公开的。
进一步的,所述加密具体为:
存证用户A∈AS的司法电子证据文档M外包至CP进行存储,
Figure GDA0004050881880000041
是从M中提取的司法电子证据信息关键词,/>
Figure GDA0004050881880000042
表示相应关键词的权重;存证用户A运行加密算法Enc,计算得到司法电子数据密文/>
Figure GDA0004050881880000043
Figure GDA0004050881880000044
然后,存证用户A随机选择
Figure GDA0004050881880000045
作为司法电子证据文档的加密密钥,并加密其为
Figure GDA0004050881880000046
电子证据文档M被加密为C=SEnc(M,K′),其中K′=H2(K)∈K,随之发送加密索引
Figure GDA0004050881880000047
和加密电子证据文档C给CP。
进一步的,所述测试具体为:
(1)核验数据用户权限:接收到数据用户B的搜索查询请求之后,CP首先核对CER授权证书是否在证书撤销列表内,如果存在,那么拒绝数据用户B的搜索查询;
(2)核验CER证书有效性:如果CER证书没有被撤销,那么CP将使用存证用户的验证公钥svkA验证CERA,B,或者使用KGC的验证公钥svkKGC验证CERAS,B;如果证书无效,那么拒绝B的搜索查询;
(3)核验证书签名:如果数据用户B提交的授权证书CER是有效的,那么CP使用B的验证公钥svkB验证签名Sig(Υ,sskB);
(4)利用测试协议搜索:如果签名Sig(Υ,sskB)是有效的,那么CP协同CSP执行相应的测试协议计算搜索结果;
所有测试协议均会输出加密元组
Figure GDA0004050881880000051
其中u*表示搜索结果,s*表示相关性分数,/>
Figure GDA0004050881880000052
等价于SAD/>
Figure GDA0004050881880000053
进一步的,所述解密过程具体为:
由公证员B执行解密算法Dec,接收到搜索结果后,公证员B使用skΣ解密u*、s*和ID*。如果u*=1,即电子证据文档ID*是匹配的搜索结果;否则(u*=0),电子证据文档ID*与搜索结果不匹配;
公证员B依据相关性分数将这些搜索结果进行排序,要求CP返回前k个分数最高的结果
Figure GDA0004050881880000054
其中/>
Figure GDA0004050881880000055
通过计算SAD/>
Figure GDA0004050881880000056
获得;
接收到CP发送的加密司法电子证据文件之后,公证员B使用skΣ解密K,然后使用私钥K′=H2(K)恢复出明文电子证据文档M。
进一步的,所述数据查询包括范围查询和布尔查询;所述范围查询采用的协议包括安全小于或相等协议SLE,安全大于或相等协议SGE,安全大于协议SGT,安全相等测试协议SET,安全范围测试协议SRT,安全混合范围测试协议MRT;所述布尔查询采用的协议包括安全单关键词搜索协议SKS,安全与协议AND,安全或协议OR,安全非协议NOT;安全布尔协议BL。
进一步的,所述安全范围测试协议SRT包括四种类型的范围查询:类型1(qw1≤kw≤qw2),类型2(qw1≤kw<qw2),类型3(qw1<kw≤qw2),类型4(qw1<kw<qw2);
类型1(qw1≤kw≤qw2):数据用户(B生成TK={F,QW1,QW2}作为查询陷门,其中F:qw1≤kw≤qw2是查询公式,安全范围测试类型1协议输出
Figure GDA0004050881880000057
CP协同CSP计算:
Figure GDA0004050881880000058
Figure GDA0004050881880000059
如果满足查询公式F,那么
Figure GDA0004050881880000061
否则
Figure GDA0004050881880000062
正确性分析:①如果qw1≤kw≤qw2,有u1=u2=u*=s*=1;②如果qw1>kw,有u1=0、u*=0和s*=0;③如果kw>qw2,有u2=0、u*=0和s*=0;总之,当qw1≤kw≤qw2时,有u*=s*=1;否则u*=s*=0;
类型2(qw1≤kw<qw2):数据用户B生成TK={F,QW1,QW2}作为查询陷门,其中F:qw1≤kw<qw2是查询公式,安全范围测试类型2协议输出
Figure GDA0004050881880000063
CP协同CSP计算:
Figure GDA0004050881880000064
Figure GDA0004050881880000065
如果满足查询公式F,那么
Figure GDA0004050881880000066
否则
Figure GDA0004050881880000067
正确性分析:①如果qw1≤kw<qw2,有u1=u2=u*=s*=1;②如果qw1>kw,有u1=0、u*=0和s*=0;③如果kw≥qw2,有u2=0、u*=0和s*=0;总之,当qw1≤kw<qw2时,有u*=s*=1;否则u*=s*=0;
类型3(qw1<kw≤qw2):数据用户B生成TK={F,QW1,QW2}作为查询陷门,其中F:qw1<kw≤qw2是查询公式,安全范围测试类型3协议输出
Figure GDA0004050881880000068
CP协同CSP计算:
Figure GDA0004050881880000069
Figure GDA00040508818800000610
如果满足查询公式F,那么
Figure GDA0004050881880000071
否则/>
Figure GDA0004050881880000072
正确性分析:①如果qw1<kw≤qw2,有u1=u2=u*=s*=1;②如果qw1≥kw,有u1=0、u*=0和s*=0;③如果kw>qw2,有u2=0、u*=0和s*=0;总之,当qw1<kw≤qw2时,有u*=s*=1;否则u*=s*=0;
类型4(qw1<kw<qw2):数据用户B生成TK={F,QW1,QW2}作为查询陷门,其中F:qw1<kw<qw2是查询公式,安全范围测试类型4协议输出
Figure GDA0004050881880000073
CP协同CSP计算:
Figure GDA0004050881880000074
Figure GDA0004050881880000075
如果满足查询公式F,那么
Figure GDA0004050881880000076
否则/>
Figure GDA0004050881880000077
正确性分析:①如果qw1<kw<qw2,有u1=u2=u*=s*=1;②如果qw1≥kw,有u1=0、u*=0和s*=0;③如果kw≥qw2,有u2=0、u*=0和s*=0;总之,当qw1<kw≤qw2时,有u*=s*=1;否则u*=s*=0;
所述安全混合范围测试协议,具体为;
如果(qw1≤kw1≤qw2),那么u1=1;否则u1=0;
如果qw3<kw2≤qw4,那么u2=1;否则u2=0;
如果kw3≥qw5,那么u3=1;否则u3=0;
如果kw3<qw6,那么u4=1;否则u4=0;
如果qw7<kw4≤qw8,那么u5=1;否则u5=0;
如果
Figure GDA0004050881880000087
(qw7<kw4≤qw8),那么u′5=1-u5=1-0=1;否则u′5=1-u5=1-1=0;
如果qw1≤kw1≤qw2且qw3<kw2≤qw4,那么u1=u2=1和u6=u1·u2=1;否则u6=0;这表明,如果{(qw1≤kw1≤qw2)∧(qw3<kw2≤qw4)}为真,那么u6=1;否则u6=0;
如果{(kw3≥qw5)∨(kw3<qw6)}为真,那么u7=1;否则u7=0;
如果{(qw1≤kw1≤qw2)∧(qw3<kw2≤qw4)}∧{(kw3≥qw5)∨(kw3<qw6)}为真,那么u6=u7=1和u8=u6·u7=1;否则u8=0;
如果F={qw1≤kw1≤qw2}∧{qw3<kw2≤qw4}∧{(kw3≥qw5)∨(kw3<qw6)}∧{
Figure GDA0004050881880000088
(qw7<kw4≤qw8)}为真,那么u8=u′5=1和u*=u8·u′5=1;否则u*=0。
进一步的,所述安全布尔协议具体为:
步骤1:CP初始化
Figure GDA0004050881880000081
步骤2:CP协同CSP计算:
Figure GDA0004050881880000082
Figure GDA0004050881880000083
Figure GDA0004050881880000084
步骤3:CP计算
Figure GDA0004050881880000085
步骤4:CP协同CSP计算
Figure GDA0004050881880000086
本发明与现有技术相比具有以下有益效果:
1.本发明在节点管理层中,经过许可的各级互联网法院、司法公证处等机构都可以按照节点的方式参与到区块链网络中来,所有加入网络的节点通过数据同步,避免数据被单一节点篡改,并且单一节点受到黑客攻击之后不会造成数据丢失。其次,在区块链服务层中包含有身份认证、可信时间戳、数据存储等功能,其中,身份认证功能可以为使用系统的用户分配相对应的权限,实现访问控制,避免不相关人员修改司法电子数据;可信时间戳可以对系统实现统一的时间服务,避免因时间不一致导致的共识问题;可以将电子证据文件在IPFS上的哈希值存储在区块链中,实现电子证据文件的不可篡改。然后,在系统的应用层中,通过智能合约实现司法电子证据系统中的电子存证、电子取证、司法公证等功能,实现了流程自动化控制。
2.在保障电子证据不可篡改的同时也增强了隐私性,提升了电子证据在司法实践活动(电子存证、电子取证、司法公证)中的可信度。
附图说明
图1是本发明一实施例中K2C样例;
图2是本发明一实施例中司法公证流程
图3是本发明一实施例中司法公证隐私增强模型;
图4是本发明方法流程图;
图5是本发明一实施例中用户授权和撤销流程图;
图6是本发明一实施例中司法电子证据文件加密流程图
图7是本发明一实施例中司法电子证据查询处理及解密流程图。
具体实施方式
下面结合附图及实施例对本发明做进一步说明。
请参照图3,本发明提供一种基于联盟链和同态加密的司法电子证据系统,包括密钥生成中心KGC、云平台CP、计算机服务端CSP、存证用户端和公证员端;所述密钥生成中心与存证用户端和公证员端分别连接;所述云平台与计算机服务端、存证用户端和公证员端分别连接。
在本实施例中,符号变量如表1所示:
表1:符号变量
Figure GDA0004050881880000091
/>
Figure GDA0004050881880000101
在本实施例中,密钥生成中心采用具有门限解密功能的Paillier算法PCTD来对司法信息进行加密,具体为:
(1)参数生成:p、q是大素数,κ是安全参数,L(p)=L(q)=κ;让N=pq并且λ=lcm(p-1,q-1)/2,其中lcm为计算两个数的最大公约数;定义函数L(x)=(x-1)/N,然后再随机选取整数g,满足ord(g)=(p-1)(q-1)/2,PP=(N,g)和SK=λ分别是系统公钥和私钥,且系统为用户分配私钥ski∈ZN和公钥
Figure GDA0004050881880000111
modN2
(2)加密过程:输入明文m∈ZN,选择随机数r∈[1,N/4],利用公钥对密钥进行加密得到密文,
Figure GDA0004050881880000112
其中/>
Figure GDA0004050881880000113
C2=grmodN2
(3)解密过程:若使用用户私钥ski进行解密:
Figure GDA0004050881880000114
若使用系统主私钥SK进行解密:/>
Figure GDA0004050881880000115
若gcd(λ,N)=1(gcd表示最大公约数)则/>
Figure GDA0004050881880000116
(4)主私钥拆分之后进行解密:主私钥SK=λ可以被随机拆分为SK1=λ1和SK2=λ2,并且满足λ12≡0modλ,λ12≡1modN2
(5)密文更新CR:用CR算法将
Figure GDA0004050881880000117
更新为/>
Figure GDA0004050881880000118
选择随机数r'∈ZN,并且计算/>
Figure GDA0004050881880000119
C′2=C2·g′modN2
进一步的,所述主私钥拆分之后进行解密具体为:
使用SK1进行部分解密PD1:输入密文
Figure GDA00040508818800001110
使用SK1=λ1来计算
Figure GDA00040508818800001111
使用SK2进行部分解密PD2:把输入的密文
Figure GDA00040508818800001112
和/>
Figure GDA00040508818800001113
使用SK2=λ2来计算
Figure GDA00040508818800001114
因此得出明文/>
Figure GDA00040508818800001115
在本实施例中,PCTD具有同态性,对于
Figure GDA00040508818800001116
Figure GDA00040508818800001117
以下的协议将在系统中被使用,pkA和pkB分别作为用户A和用户B的公钥,pkΣ将作为特殊的公钥。
1.安全跨域相加协议(SAD):给定
Figure GDA0004050881880000121
和/>
Figure GDA0004050881880000122
SAD协议可安全计算/>
Figure GDA0004050881880000123
2.安全跨域相乘协议(SMD):给定
Figure GDA0004050881880000124
和/>
Figure GDA0004050881880000125
SMD协议可安全计算/>
Figure GDA0004050881880000126
3.安全跨域小于协议(SLT):给定
Figure GDA0004050881880000127
和/>
Figure GDA0004050881880000128
SLT协议可以安全计算
Figure GDA0004050881880000129
其中当X<Y时u*=1,X≥Y时u*=0。
在本实施例中,系统生成查询语句之后要对需要查询的司法信息关键词进行加密,本实施例主要采用具有门限解密功能的Paillier算法(PCTD)来对司法信息进行加密,但是司法存证和公证信息多种多样,用户在申请查询的过程中往往需要提交证据信息和用户信息,例如证据ID、姓名、家庭住址等不能直接使用PCTD加密的信息,因此这里主要针对不同类型的司法信息设计了安全关键字表示和加密方法:
(1)时间类型。在这几年的时间里,由于互联网带来的便捷性,很多线下的生活方式都转移到了线上,因此大量的案件都涉及到了电子证据。法官需要经常去查找特定时间范围内的案件信息。例如,存证时间为“2020-01-0114:12:10”,可以表示为“20200101141210”字符串,并转化整数,然后使用PCTD来进行加密生成密文。关于时间类型的使用实例参见3.2.2小节第四部分。
(2)数值类型。存证用户在区块链司法电子证据系统中的存证空间是有限的,系统在上传电子证据的时候会自动识别电子证据的文件大小,当超过免费的空间限额之后需要去进行购买,并且当用户对存储的电子证据发起司法公证后,例如房产公证,也往往需要缴纳费用。例如,电子证据大小为10570(单位:b),费用为500(元),只需要对数值部分采用PCTD来进行加密,单位无需加密。
(3)常文本信息。存证用户在提交电子证据的时候附带着大量的用户信息和电子证据的描述信息,具体分类如下:
1.只有中文或英文信息:这里以中文为“证据”,英文为“evidence”为例,首先,将中文将关键词中的每个字符拆开,分别转化为十六进制的Unicode。其次,将Unicode转化为十进制整数。然后,将十进制数乘以一定的权重。最后,将具有权重的十进制数相加后用PCTD进行加密。具体过程可以参考图1。
2.同时包含英文和数字:用户在对司法存证系统中的相关证据(如产权证)发起公证的时候,会产生一个唯一的公证申请ID,此ID号为一组32位的16进制数,例如:“8fdc3bb0-f33f-4f92-97cf-108599a87e89”,为避免整数溢出,首先将此ID每4位16进制分为一组,其次将其转为10进制数,然后,将十进制数乘以一定的权重后将具有权重的十进制数相加后用PCTD进行加密。最后将加密后的密文拼接。
在本实施例中,保护用户隐私的情况下提供较高准确性的数据分析和统计,本实施例提供几个示例进行密态计算和统计。
(1)用户个人存(取)证列表。用户可以从手机端的DAPP和电脑端的网页输入用户身份证号,从HyperledgerFabric中获取到JSON格式的数据后,根据电子证据的类型进行归纳,分别统计出文件存证、内容存证、网页取证、录音取证、录像取证、拍照取证、录屏取证的列表内容和列表长度,其中对于超出页面可显示长度的数据进行分页处理,这样可以避免一次性将所有资源加载出来,减少系统的资源消耗。存(取)证类型表可参考表2。
表2存(取)证类型表
Figure GDA0004050881880000131
/>
(2)用户资金转账以及统计。当用户需要通过微信或者支付宝来购买公证币,或者使用公证币购买系统存储空间,或者使用公证币支付房产证即其他事项的公证时都会产生相应的消费记录。因此在对用户在某一事项上的消费情况进行统计以及在转账的时候需要算出用户的资产情况,收支记录可参考表3。
表3收支记录表
Figure GDA0004050881880000132
Figure GDA0004050881880000141
这里以账户充值为例,原先账户余额密文为C1,充值金额为C2,因此账户信余额为C3=C1+C2,解密可得余额为1400。
(3)财产公证费计算:当用户想要向司法公证机构申请公证财产(例如,房屋财产)的时候,需要缴纳一定的费用,公证机构的收费标准为:不满1万元的,按财产总额1%收费,但最低收费10元;1万元以上的,按财产总额2%收费。将房屋单价密文与房屋面积密文使用安全相乘协议计算出房屋总价,然后再按照比例计算出需要缴纳的房屋财产继承公证费用。这样就可以避免计算过程中除当事人和公证机构以外的人知晓房屋面积、房屋单价、房屋总价等信息。财产继承公证费样例可以参考表4。
表4房产公证费样例
Figure GDA0004050881880000142
(4)一定时间范围内满足条件的查询:假设司法公证机构(XX市XX区公证处:编号为4621352107)中的某个公证员需要查询申请时间在“2020-01-0114:12:10”到“2020-05-0100:12:10”内得公证状态为未审核结束(进度不等于3)的证据类型为文件存证(类型等于1)或录像取证(类型等于5)的公证记录列表。查询表达式构造为:{(公证机构=4621352107)∧(20200101141210≤时间≤20200501001210)∧[
Figure GDA0004050881880000143
(公证进度=3)]∧[(证据类型=1)∨(证据类型=5)]}。其中公证机构的判定涉及3.6.4小节的安全相等测试协议(SET),时间范围的查询涉及3.6.5小节的安全范围测试协议(SRT),状态为未审核结束的的判定、电子证据类型的判断使用了3.7.6小节的混合布尔协议(MIX)。查询记录表样例如表5所示。
表5查询记录表样例
Figure GDA0004050881880000151
在本实施例中,参考图4,还提供一种基于联盟链和同态加密的司法电子证据系统的隐私保护方法,包括以下步骤:
初始化系统设置:密钥生成中心运行司法电子证据系统设置算法Setup生成参数,通过执行PCTD加密算法中的KeyGen算法,生成司法电子证据系统公共参数PP=(g,N)、主私钥MSK=λ、主公钥MPK=gλ、存证用户Ai的公/私钥对
Figure GDA0004050881880000152
和存证用户Bj的公/私钥对/>
Figure GDA0004050881880000153
MSK随机拆分为SK1=λ1和SK2=λ2,分别作为CP和CSP的私钥;
将SEnc/SDec作为司法电子证据系统的对称加密和解密算法,其中密钥空间为K,将Sig/Verify作为签名和验证算法,KGC分别生成签名/验证密钥对,记为sskKGC/svkKGC。KGC为每个存证用户Ai生成签名/验证密钥对
Figure GDA0004050881880000154
为每个存证用户Bj生成签名/验证密钥对/>
Figure GDA0004050881880000155
使用两个密码学中的安全哈希函数H1和H2,分别记为/>
Figure GDA0004050881880000156
Figure GDA0004050881880000157
数据用户授权和撤销:所述数据用户授权和撤销包括单用户授权和撤销、多用户授权和撤销,具体为,
单用户授权和撤销:当存证用户申请电子证据公证时,公证员B需要审核需要公证的电子证据,并在司法公证审核有效周期VP内向存证用户A1请求搜索授权,存证用户A1将运行AuthSingle算法生成授权证书
Figure GDA0004050881880000161
为:
Figure GDA0004050881880000162
其中CN为证书编号,授权公钥
Figure GDA0004050881880000163
授权私钥/>
Figure GDA0004050881880000164
秘密发送skΣ给公证员B,并公开授权证书;当VP过期后,证书失效;
存证用户在公证员没有审核完成之前撤销公证请求,因此存证用户A1在有效期VP内运行RevokeSingle算法可以撤销公证员B的搜索授权,撤销证书
Figure GDA0004050881880000165
被生成为:/>
Figure GDA0004050881880000166
撤销证书在系统中是公开的;
多用户授权和撤销:设AS=(A1,…,Am)为公证申请用户集合,公证员B向AS请求搜索授权,首先公证员获得每个公证申请用户的授权证书
Figure GDA0004050881880000167
然后向KGC申请同时搜索授权证书,KGC接收到请求后运行AuthMultiple算法来计算有效期VPΣ=VP1∩…∩VPm和生成证书CERAS,B为:
<cer=(KGC,AS,B,CN,VPΣ,pkΣ),Sig(cer,sskKGC)>
其中授权公钥
Figure GDA0004050881880000168
授权私钥skΣ=H1(KGC,B,CN,MSK),秘密发送skΣ给公证员B,并公开授权证书;
当公证申请者撤销公证申请时,KGC在公证审核期VPΣ内运行RevokeMultiple算法撤销公证员B的搜索授权,撤销证书RVKAS,B被生成为:
<rvk=(revoke,KGC,B,CN),Sig(rvk,sskKGC)>
撤销证书在系统中是公开的。
加密电子证据文件及信息:存证用户从电子证据中提取关键词信息并设置关键词权重,然后将加密的关键词、权重和电子证据文档上传至CP进行存储
陷门生成:查证用户或公证员设定查询关键词及其偏好分数,并生成一个查询陷门;然后,查证用户或公证员向CP发出搜索请求,提交查询陷门、搜索授权证书和签名;
处理请求:CP验证接收到的证书和签名,防止未授权的查证用户或公证员访问;如果验证有效,则CP和CSP交互执行测试协议,并将测试结果返回给查证用户或公证员;
解密:查证用户或公证员使用授权私钥解密检索结果,从而得到匹配的明文司法电子证据信息。
优选的,在本实施例中,所述加密具体为:
存证用户A∈AS的司法电子证据文档M外包至CP进行存储,
Figure GDA0004050881880000171
是从M中提取的司法电子证据信息关键词,/>
Figure GDA0004050881880000172
表示相应关键词的权重;存证用户A运行加密算法Enc,计算得到司法电子数据密文/>
Figure GDA0004050881880000173
Figure GDA0004050881880000174
然后,存证用户A随机选择
Figure GDA0004050881880000175
作为司法电子证据文档的加密密钥,并加密其为
Figure GDA0004050881880000176
电子证据文档M被加密为C=SEnc(M,K′),其中K′=H2(K)∈K,随之发送加密索引
Figure GDA0004050881880000177
和加密电子证据文档C给CP。
优选的,在本实施例中,所述测试具体为:
(1)核验数据用户权限:接收到数据用户B的搜索查询请求之后,CP首先核对CER授权证书是否在证书撤销列表内,如果存在,那么拒绝数据用户B的搜索查询;
(2)核验CER证书有效性:如果CER证书没有被撤销,那么CP将使用存证用户的验证公钥svkA验证CERA,B,或者使用KGC的验证公钥svkKGC验证CERAS,B;如果证书无效,那么拒绝B的搜索查询;
(3)核验证书签名:如果数据用户B提交的授权证书CER是有效的,那么CP使用B的验证公钥svkB验证签名Sig(Υ,sskB);
(4)利用测试协议搜索:如果签名Sig(Υ,sskB)是有效的,那么CP协同CSP执行相应的测试协议计算搜索结果;
所有测试协议均会输出加密元组
Figure GDA0004050881880000181
其中u*表示搜索结果,s*表示相关性分数,/>
Figure GDA0004050881880000182
等价于SAD/>
Figure GDA0004050881880000183
优选的,在本实施例中,所述解密过程具体为:
由公证员B执行解密算法Dec,接收到搜索结果后,公证员B使用skΣ解密u*、s*和ID*。如果u*=1,即电子证据文档ID*是匹配的搜索结果;否则(u*=0),电子证据文档ID*与搜索结果不匹配;
公证员B依据相关性分数将这些搜索结果进行排序,要求CP返回前k个分数最高的结果
Figure GDA0004050881880000184
其中/>
Figure GDA0004050881880000185
通过计算SAD/>
Figure GDA0004050881880000186
获得;
接收到CP发送的加密司法电子证据文件之后,公证员B使用skΣ解密K,然后使用私钥K′=H2(K)恢复出明文电子证据文档M。
优选的,在本实施例中,数据用户(申请查询司法电子证据的公证员或查证用户)B需要运行陷门算法Trapdoor生成查询陷门。系统支持多种类型的搜索模式,如表6所示,3.5和3.6小节将具体介绍如何构造不同的查询陷门。本小节将主要对陷门生成的几种使用情况作简要阐述:
(1)假设存证用户需要查询的时间范围为“2020-01-0114:12:10~2020-02-0114:12:10”的存证记录,需构造:{20200101141210≤时间≤20200201141210}。需要用的查询公式为qw1≤kw≤qw2,涉及安全范围协议中的SRT1子协议。
(2)假设存证用户需要查询时间为“2020-01-0114:12:10”之前的存证记录,需构造:{时间≤20200101141210}。用到的查询公式为kw≤qw,涉及安全小于或相等协议(SLE)。
(3)假设公证员需要在公证记录页面查询所有未审核完成的公证申请记录列表,审核完成在数据库中的数据类型表示为3,因此需要查找出所有公证进度数值小于3的记录。需构造:{公证进度<3}。使用的查询公式为kw<qw。涉及到安全范围协议中的子协议SLT。
(4)假设存证用户需要查询近一个月的公证记录,时间范围为“2020-01-0114:12:10~”,需构造:{20200101141210≤时间}。用到的查询公式为kw≥qw。涉及安全大于或等于协议(SGE)。
(5)假设公证员需要在公证记录页面查询所有审核完成、拒绝受理、撤销中、已撤回、审核终止的公证申请记录列表,审核中的状态在数据库中的值表示为2,并且审核中状态在数据库中的值小于需要查找的申办状态值,因此需要查找出所有公证申办进度数值大于2的记录。需构造:{公证进度>2}。使用的查询公式为kw>qw。涉及到安全大于协议(SGT)。
(6)假设公证员需要进行较为复杂的查询,需要查询申请时间在“2020-04-0114:12:10”到“2020-06-0100:12:10”内的公证状态为已受理过的(未受理的状态值为1)的证据类型为文件存证(类型等于1)或录像取证(类型等于4)的公证记录列表。那么就需要进行如下构造:{(20200401141210≤时间≤20200601001210)∧[┐(公证进度=1)]∧[(证据类型=1)∨(证据类型=4)]}涉及到安全混合范围协议(MRT),由于安全混合范围协议是多种子协议组成的,因此还涉及到安全单关键词协议(SKS)、安全与协议(AND)、安全或协议(OR)、安全非协议(NOT)、安全相等协议(SET)以及其它安全范围测试协议。
(7)假设存证用户需要查询全部类型的时间范围在“2020-04-0114:12:10”到“2020-06-0100:12:10”的电子证据列表,包括文件存证、内容存证、网页取证、录音取证、录像取证、拍照取证、录屏取证,其在数据库中的类型分别为1、2、3、4、5、6、7。可以构造:{(证据类型∈{1,2,3,4,5,6,7})∧(20200401141210≤时间≤20200601001210)}。涉及到混合布尔协议(MIX),由于混合布尔协议是多种子协议组成的,因此还涉及到布尔协议(BL)和子集协议(SKS)。
表6查询类型
Figure GDA0004050881880000191
/>
Figure GDA0004050881880000201
/>
Figure GDA0004050881880000211
将qw作为查询关键词,β表示qw的偏好分数,加密qw和β为
Figure GDA0004050881880000212
查询陷门记为TK。如果数据用户(例如,申请进行司法公证审核的公证员)B想搜索存证用户A的加密文档,那么需要向云服务器提交查询请求:<Υ=(TK,CERA,B),Sig(Υ,sskB)>;如果数据用户B想同时搜索AS的加密司法电子证据文档,那么需要向云服务器提交查询请求:<Υ=(TK,CERAS,B),Sig(Υ,sskB)>。
优选的,数据查询包括范围查询和布尔查询,具体为:
1.范围查询:提取司法电子证据关键词信息kw及其权重α的密文记为
Figure GDA0004050881880000213
查询关键词qw及其偏好分数β的密文记为/>
Figure GDA0004050881880000214
采用如下协议,在下述协议中,如果没有特殊说明,都认定加密关键词索引为kw。
(1)安全小于或相等协议(SLE):司法电子证据系统中的数据用户(查证用户或者公证员)B生成查询公式F:kw≤qw和查询陷门TK={F,QW},然后将其发送给CP进行搜索查询。已知
Figure GDA0004050881880000215
和/>
Figure GDA0004050881880000216
安全小于或相等协议(SLE)输出/>
Figure GDA0004050881880000217
用来表示kw和qw之间的大小关系(即kw≤qw或kw>qw)。同时,SLE协议也需要满足L(kw),L(qw)<L(N)8,描述如下:
步骤1:云平台CP需要去计算两个公式
Figure GDA0004050881880000221
Figure GDA0004050881880000222
选择随机数r1和r2,满足L(r1)<L(N)/4-1和L(r2)<L(N)/8。然后,CP随机选取s∈{0,1}的取值,CP协同CSP执行下述运算:
如果s=1,则计算
Figure GDA0004050881880000223
如果s=0,则计算
Figure GDA0004050881880000224
然后,CP计算
Figure GDA0004050881880000225
和/>
Figure GDA0004050881880000226
并发送(l,l′)给CSP。
步骤2:CSP解密
Figure GDA0004050881880000227
如果L(l″)>L(N)/2,CSP记u′=0;否则记u′=1。然后,CSP使用公钥pkΣ加密u′,并发送密文/>
Figure GDA0004050881880000228
给CP。/>
步骤3:接收到密文
Figure GDA0004050881880000229
之后,CP计算如下:如果s=1,CP记/>
Figure GDA00040508818800002210
否则,CP计算/>
Figure GDA00040508818800002211
CP设定/>
Figure GDA00040508818800002212
如果u*=s*=1,则意味着kw≤qw;否则(u*=s*=0)意味着kw>qw。
(2)安全大于或相等协议(SGE):数据用户(查证用户或者公证员)B生成查询公式F:kw≥qw和查询陷门TK={F,QW},然后将其发送给CP进行搜索查询。已知
Figure GDA00040508818800002213
Figure GDA00040508818800002214
安全大于或相等协议(SGE)输出/>
Figure GDA00040508818800002215
用来表示kw和qw之间的大小关系(即kw≥qw或kw<qw)。同时,SGE协议也需要满足L(kw),L(qw)<L(N)/8,描述如下:
步骤1:CP计算
Figure GDA00040508818800002216
Figure GDA00040508818800002217
选择随机数r1和r2,满足L(r1)<L(N)/4-1和L(r2)<L(N)8。然后,CP随机选取s∈{0,1}的取值,CP协同CSP执行下述运算:
如果s=1,则计算
Figure GDA0004050881880000231
如果s=0,则计算
Figure GDA0004050881880000232
然后,CP计算
Figure GDA0004050881880000233
和/>
Figure GDA0004050881880000234
并发送(l,l′)给CSP。
步骤2和步骤3与SLE协议相同。
如果u*=s*=1,则意味着kw≥qw;否则(u*=s*=0)意味着kw<qw。
(3)安全大于协议(SGT):数据用户(查证用户或者公证员)B生成TK={F,QW}作为查询陷门,其中F:kw>qw是查询公式。已知
Figure GDA0004050881880000235
和/>
Figure GDA0004050881880000236
且kw,qw≥0,安全大于协议(SGT)输出/>
Figure GDA0004050881880000237
用来表示kw和qw之间的大小关系(即kw>qw或kw≤qw)。同时,SGT协议也需要满足L(kw),L(qw)<L(N)/8,描述如下:
步骤1和步骤2与SLE协议相同。
步骤3:接收到密文
Figure GDA0004050881880000238
之后,CP计算如下:如果s=1,则CP记
Figure GDA0004050881880000239
否则CP计算/>
Figure GDA00040508818800002310
CP设定/>
Figure GDA00040508818800002311
如果u*=s*=1,则意味着kw>qw;否则(u*=s*=0)意味着kw≤qw。
(4)安全相等测试协议(SET):。数据用户(查证用户或者公证员)B生成TK={F,QW}作为查询陷门,其中F:kw=qw是查询公式。已知
Figure GDA00040508818800002312
和〖qw〗pkB(kw,qw≥0),安全相等测试协议(SET)输出/>
Figure GDA00040508818800002313
用来判断kw和qw是否相等。同时,SET协议也需要满足L(kw),L(qw)<L(N)/8,CP协同CSP计算:
Figure GDA0004050881880000241
如果u*=1,则意味着kw=qw和s*=α·β;否则(u*=s*=0)意味着kw≠qw。
SET协议的正确性分析:①如果kw=qw,有u1=u2=u*=1、s′=α·β和s*=α·β;②如果kw<qw,有u1=1、u2=0、u*=0、s′=α·β和s*=0;③如果kw>qw,有u1=0、u2=1、u*=0、s′=α·β和s*=0。总之,当kw=qw时,有u*=1和s*=α·β;当kw≠qw时,有u*=0和s*=0。
(5)安全范围测试协议(SRT):包括四种类型的范围查询:类型1(qw1≤kw≤qw2),类型2(qw1≤kw<qw2),类型3(qw1<kw≤qw2),类型4(qw1<kw<qw2);
类型1(qw1≤kw≤qw2):数据用户(查证用户或者公证员)B生成TK={F,QW1,QW2}作为查询陷门,其中F:qw1≤kw≤qw2是查询公式,安全范围测试类型1协议(SRT1)输出
Figure GDA0004050881880000242
CP协同CSP计算:
Figure GDA0004050881880000243
Figure GDA0004050881880000244
如果满足查询公式F,那么
Figure GDA0004050881880000245
否则/>
Figure GDA0004050881880000246
SRT1协议的正确性分析:①如果qw1≤kw≤qw2,有u1=u2=u*=s*=1;②如果qw1>kw,有u1=0、u*=0和s*=0;③如果kw>qw2,有u2=0、u*=0和s*=0。总之,当qw1≤kw≤qw2时,有u*=s*=1;否则u*=s*=0。
类型2(qw1≤kw<qw2):数据用户(查证用户或者公证员)B生成TK={F,QW1,QW2}作为查询陷门,其中F:qw1≤kw<qw2是查询公式,安全范围测试类型2协议(SRT2)输出
Figure GDA0004050881880000251
CP协同CSP计算:
Figure GDA0004050881880000252
如果满足查询公式F,那么
Figure GDA0004050881880000253
否则/>
Figure GDA0004050881880000254
SRT2协议的正确性分析:①如果qw1≤kw<qw2,有u1=u2=u*=s*=1;②如果qw1>kw,有u1=0、u*=0和s*=0;③如果kw≥qw2,有u2=0、u*=0和s*=0。总之,当qw1≤kw<qw2时,有u*=s*=1;否则u*=s*=0。
类型3(qw1<kw≤qw2):数据用户(查证用户或者公证员)B生成TK={F,QW1,QW2}作为查询陷门,其中F:qw1<kw≤qw2是查询公式,安全范围测试类型3协议(SRT3)输出
Figure GDA0004050881880000255
CP协同CSP计算:
Figure GDA0004050881880000256
如果满足查询公式F,那么
Figure GDA0004050881880000257
否则/>
Figure GDA0004050881880000258
SRT3协议的正确性分析:①如果qw1<kw≤qw2,有u1=u2=u*=s*=1;②如果qw1≥kw,有u1=0、u*=0和s*=0;③如果kw>qw2,有u2=0、u*=0和s*=0。总之,当qw1<kw≤qw2时,有u*=s*=1;否则u*=s*=0。
类型4(qw1<kw<qw2):数据用户(查证用户或者公证员)B生成TK={F,QW1,QW2}作为查询陷门,其中F:qw1<kw<qw2是查询公式,安全范围测试类型4协议(SRT4)输出
Figure GDA0004050881880000261
CP协同CSP计算:
Figure GDA0004050881880000262
如果满足查询公式F,那么
Figure GDA0004050881880000263
否则
Figure GDA0004050881880000264
SRT4协议的正确性分析:①如果qw1<kw<qw2,有u1=u2=u*=s*=1;②如果qw1≥kw,有u1=0、u*=0和s*=0;③如果kw≥qw2,有u2=0、u*=0和s*=0。总之,当qw1<kw≤qw2时,有u*=s*=1;否则u*=s*=0。
(6)安全混合范围测试协议(MRT):
加密司法电子数据查询支持不同比较模式的混合范围查询。假设加密司法电子证据关键词索引为(KW1,…,KW4),数据用户B利用表达式F={qw1≤kw1≤qw2}∧{qw3<kw2≤qw4}∧{(kw3≥qw5)∨(kw3<qw6)}∧{┐(qw7<kw4≤qw8)}提交混合范围查询,其中∧,∨,┐分别表示AND、OR和NOT操作。数据用户B提交查询陷门TK={F,QW1,…,QW8}给CP,CP协同CSP交互执行安全混合范围测试协议(MRT)(见算法1),输出
Figure GDA0004050881880000265
如果满足查询公式F,那么输出/>
Figure GDA0004050881880000266
否则输出/>
Figure GDA0004050881880000267
/>
Figure GDA0004050881880000271
MRT的正确性分析:解释MRT的正确性如下:
第1行:如果(qw1≤kw1≤qw2),那么u1=1;否则u1=0。第2行:如果qw3<kw2≤qw4,那么u2=1;否则u2=0。
第3行:如果kw3≥qw5,那么u3=1;否则u3=0。
第4行:如果kw3<qw6,那么u4=1;否则u4=0。
第5行:如果qw7<kw4≤qw8,那么u5=1;否则u5=0。
第6行:如果
Figure GDA0004050881880000284
(qw7<kw4≤qw8),那么u′5=1-u5=1-0=1;否则u′5=1-u5=1-1=0。
第7行:如果qw1≤kw1≤qw2且qw3<kw2≤qw4,那么u1=u2=1和u6=u1·u2=1;否则u6=0。这表明,如果{(qw1≤kw1≤qw2)∧(qw3<kw2≤qw4)}为真,那么u6=1;否则u6=0。
第8-9行:如果{(kw3≥qw5)∨(kw3<qw6)}为真,那么u7=1;否则u7=0。
第10行:如果{(qw1≤kw1≤qw2)∧(qw3<kw2≤qw4)}∧{(kw3≥qw5)∨(kw3<qw6)}为真,那么u6=u7=1和u8=u6·u7=1;否则u8=0。
第11行:如果F={qw1≤kw1≤qw2}∧{qw3<kw2≤qw4}∧{(kw3≥qw5)∨(kw3<qw6)}∧{
Figure GDA0004050881880000285
(qw7<kw4≤qw8)}为真,那么u8=u′5=1和u*=u8·u′5=1;否则u*=0。
进一步解释:在MRT协议设计中,SMD协议用于执行表达式之间的AND运算,加法运算用于执行OR运算,算法第6行
Figure GDA0004050881880000281
可以实现NOT运算。
2.布尔查询:令
Figure GDA0004050881880000282
和/>
Figure GDA0004050881880000283
其中n1≤n2。接下来,介绍一些协议用于实现“AND”、“OR”和“NOT”运算以及布尔查询。采用以下协议,在下述协议中,如果没有特殊说明,均假设加密关键词索引为KW。
(1)安全单关键词搜索协议(SKS):数据用户(查证用户或者公证员)B以偏好分数为β的司法电子证据信息关键词qw进行单关键词搜索,查询表达式为
Figure GDA0004050881880000291
然后将查询陷门TK={F,QW}提交给CP。接收到查询陷门后,CP协同CSP执行安全单关键词搜索协议(SKS)(见算法2),输出/>
Figure GDA0004050881880000292
其中u*表示搜索结果,s*表示相关性分数。如果存在一个搜索关键词/>
Figure GDA0004050881880000293
与查询关键词qw匹配,那么u*=1和s*=αi·β;否则u*=s*=0。/>
Figure GDA0004050881880000294
备注:SKS协议也能用于子集查询,在子集查询中,查询表达式为
Figure GDA0004050881880000295
数据用户B向CP提交查询陷门/>
Figure GDA0004050881880000296
接收到查询请求后,CP输入/>
Figure GDA0004050881880000297
执行SKS协议,输出/>
Figure GDA0004050881880000298
如果满足查询表达式,那么u*=1和s*=α·βj(j∈[1,n2]);否则u*=s*=0。
(2)安全与协议(AND):数据用户(查证用户或者公证员)B在QW上进行“与”连接关键词搜索,查询表达式为
Figure GDA0004050881880000299
数据用户B向CP提交查询陷门/>
Figure GDA0004050881880000301
然后CP协同CSP交互执行安全与协议(AND)(见算法3)输出/>
Figure GDA0004050881880000302
如果
Figure GDA0004050881880000303
包含所有的查询关键词/>
Figure GDA0004050881880000304
那么u*=1;否则u*=0。假设/>
Figure GDA0004050881880000305
与qwj(1≤j≤n2)匹配,如果u*=1,那么/>
Figure GDA0004050881880000306
否则s*=0。注意,系统中连接关键词查询的测试算法是由AND协议执行的。/>
Figure GDA0004050881880000307
(3)安全或协议(OR):数据用户(公证员)B在QW上进行“或”连接关键词搜索,查询表达式为F:∨(qw1,···,qwn2),数据用户B向CP提交查询陷门
Figure GDA0004050881880000308
然后CP协同CSP交互执行安全或协议(OR)(见算法4),输出/>
Figure GDA0004050881880000309
如果/>
Figure GDA00040508818800003010
包含查询关键词集合/>
Figure GDA00040508818800003011
的元素,那么u*=1;否则u*=0。假设/>
Figure GDA00040508818800003012
与qwj(1≤j≤n3,n3≤n2)匹配,如果u*=1,那么/>
Figure GDA00040508818800003013
否则s*=0。
Figure GDA00040508818800003014
/>
Figure GDA0004050881880000311
(4)安全非协议(NOT):数据用户(查证用户或者公证员)B在QW上进行“非”连接关键词搜索,查询表达式为
Figure GDA0004050881880000312
数据用户B向CP查询陷门提交/>
Figure GDA0004050881880000313
然后CP协同CSP交互执行安全非协议(NOT)(见算法5),输出/>
Figure GDA0004050881880000314
如果
Figure GDA0004050881880000315
包含查询关键词集合/>
Figure GDA0004050881880000316
的元素,那么u*=s*=0;否则u*=s*=1。
Figure GDA0004050881880000317
/>
Figure GDA0004050881880000321
(5)安全布尔协议(BL):数据用户(查证用户或者公证员)B在(QW1,QW2,QW3)上进行布尔查询,其中
Figure GDA0004050881880000322
Figure GDA0004050881880000323
且/>
Figure GDA0004050881880000324
Figure GDA0004050881880000325
布尔查询表达式为
Figure GDA0004050881880000326
其中∧,∨,/>
Figure GDA00040508818800003213
分别表示AND、OR和NOT运算,数据用户B生成查询陷门/>
Figure GDA0004050881880000327
安全布尔协议(BL)输出/>
Figure GDA0004050881880000328
具体描述如下:
步骤1:CP初始化
Figure GDA0004050881880000329
步骤2:CP协同CSP计算:
Figure GDA00040508818800003210
步骤3:CP计算
Figure GDA00040508818800003211
步骤4:CP协同CSP计算
Figure GDA00040508818800003212
(6)混合布尔协议(MIX):设需要进行加密的司法电子证据信息关键词索引为(KW1,…,KW4),数据用户(查证用户或者公证员)B发起混合布尔搜索查询(包括范围、子集、相等和布尔查询),用来测试查询表达式{(qw1≤kw1≤qw2)∧(kw2∈{qw6,…,qw8})}∧{(kw3<qw5)∨(kw3≥qw3)}∧{
Figure GDA0004050881880000336
(kw4=qw4)}是否成立。因此,数据用户(查证用户或者公证员)B向CP提交查询陷门TK={F,QW1,…,QW7},令/>
Figure GDA0004050881880000331
MIX协议输出
Figure GDA0004050881880000332
如果查询表达式成立,那么/>
Figure GDA0004050881880000333
否则/>
Figure GDA0004050881880000334
CP协同CSP计算如下:
Figure GDA0004050881880000335
以上所述仅为本发明的较佳实施例,凡依本发明申请专利范围所做的均等变化与修饰,皆应属本发明的涵盖范围。

Claims (5)

1.一种基于联盟链同态加密的司法电子证据系统的隐私保护方法,其特征在于,提供一系统包括密钥生成中心KGC、云平台CP、计算机服务端CSP、存证用户端和公证员端;所述密钥生成中心与存证用户端和公证员端分别连接;所述云平台与计算机服务端、存证用户端和公证员端分别连接;
具体包括以下步骤:
初始化系统设置:密钥生成中心为司法电子证据系统生成公共参数和主公/私钥,为存证用户、查证用户或公证员生成公/私钥对;系统的主私钥随机拆分为两部分,分别发送给CP和CSP作为私钥;
数据用户授权和撤销:在单个存证用户数据场景中,公证员请求搜索授权,会生成一份搜索授权证书和授权公/私钥对,然后发送给公证员;在多个存证用户数据场景中,公证员可以同时搜索多个存证用户的加密司法电子证据数据;
加密电子证据文件及信息:存证用户从电子证据中提取关键词信息并设置关键词权重,然后将加密的关键词、权重和电子证据文档上传至CP进行存储
陷门生成:查证用户或公证员设定查询关键词及其偏好分数,并生成一个查询陷门;然后,查证用户或公证员向CP发出搜索请求,提交查询陷门、搜索授权证书和签名;
处理请求:CP验证接收到的证书和签名,防止未授权的查证用户或公证员访问;如果验证有效,则CP和CSP交互执行测试协议,并将测试结果返回给查证用户或公证员;
解密:查证用户或公证员使用授权私钥解密检索结果,从而得到匹配的明文司法电子证据信息;
所述初始化系统设置具体为:密钥生成中心运行司法电子证据系统设置算法Setup生成参数,通过执行PCTD加密算法中的KeyGen算法,生成司法电子证据系统公共参数PP=(g,N)、主私钥MSK=λ、主公钥MPK=gλ、存证用户Ai的公/私钥对
Figure FDA0004050881870000011
和存证用户Bj的公/私钥对/>
Figure FDA0004050881870000012
MSK随机拆分为SK1=λ1和SK2=λ2,分别作为CP和CSP的私钥;
将SEnc/SDec作为司法电子证据系统的对称加密和解密算法,其中密钥空间为K,将Sig/Verify作为签名和验证算法,KGC分别生成签名/验证密钥对,记为sskKGC/svkKGC;KGC为每个存证用户Ai生成签名/验证密钥对
Figure FDA0004050881870000021
为每个存证用户Bj生成签名/验证密钥对
Figure FDA0004050881870000022
使用两个密码学中的安全哈希函数H1和H2,分别记为/>
Figure FDA0004050881870000023
Figure FDA0004050881870000024
所述数据用户授权和撤销包括单用户授权和撤销、多用户授权和撤销,具体为,
单用户授权和撤销:当存证用户申请电子证据公证时,公证员B需要审核需要公证的电子证据,并在司法公证审核有效周期VP内向存证用户A1请求搜索授权,存证用户A1将运行AuthSingle算法生成授权证书
Figure FDA0004050881870000025
为:
Figure FDA0004050881870000026
其中CN为证书编号,授权公钥
Figure FDA0004050881870000027
授权私钥/>
Figure FDA0004050881870000028
秘密发送skΣ给公证员B,并公开授权证书;当VP过期后,证书失效;/>
存证用户在公证员没有审核完成之前撤销公证请求,因此存证用户A1在有效期VP内运行RevokeSingle算法可以撤销公证员B的搜索授权,撤销证书
Figure FDA0004050881870000029
被生成为:
Figure FDA00040508818700000210
撤销证书在系统中是公开的;
多用户授权和撤销:设AS=(A1,…,Am)为公证申请用户集合,公证员B向AS请求搜索授权,首先公证员获得每个公证申请用户的授权证书
Figure FDA00040508818700000211
1≤i≤m,然后向KGC申请同时搜索授权证书,KGC接收到请求后运行AuthMultiple算法来计算有效期VPΣ=VP1∩…∩VPm和生成证书CERAS,B为:
<cer=(KGC,AS,B,CN,VPΣ,pkΣ),Sig(cer,sskKGC)>
其中授权公钥
Figure FDA00040508818700000212
授权私钥skΣ=H1(KGC,B,CN,MSK),秘密发送skΣ给公证员B,并公开授权证书;
当公证申请者撤销公证申请时,KGC在公证审核期VPΣ内运行RevokeMultiple算法撤销公证员B的搜索授权,撤销证书RVKAS,B被生成为:
<rvk=(revoke,KGC,B,CN),Sig(rvk,sskKGC)>
撤销证书在系统中是公开的;
所述加密具体为:
存证用户A∈A S的司法电子证据文档M外包至CP进行存储,
Figure FDA0004050881870000031
是从M中提取的司法电子证据信息关键词,/>
Figure FDA0004050881870000032
表示相应关键词的权重;存证用户A运行加密算法Enc,计算得到司法电子数据密文/>
Figure FDA0004050881870000033
1≤i≤n1
Figure FDA0004050881870000034
然后,存证用户A随机选择
Figure FDA0004050881870000035
作为司法电子证据文档的加密密钥,并加密其为
Figure FDA0004050881870000036
电子证据文档M被加密为C=SEnc(M,K′),其中K′=H2(K)∈K,随之发送加密索引
Figure FDA0004050881870000037
和加密电子证据文档C给CP;
所述测试具体为:
(1)核验数据用户权限:接收到数据用户B的搜索查询请求之后,CP首先核对CER授权证书是否在证书撤销列表内,如果存在,那么拒绝数据用户B的搜索查询;
(2)核验CER证书有效性:如果CER证书没有被撤销,那么CP将使用存证用户的验证公钥svkA验证CERA,B,或者使用KGC的验证公钥svkKGC验证CERAS,B;如果证书无效,那么拒绝B的搜索查询;
(3)核验证书签名:如果数据用户B提交的授权证书CER是有效的,那么CP使用B的验证公钥svkB验证签名Sig(Υ,sskB);
(4)利用测试协议搜索:如果签名Sig(Υ,sskB)是有效的,那么CP协同CSP执行相应的测试协议计算搜索结果;
所有测试协议均会输出加密元组
Figure FDA0004050881870000038
其中u*表示搜索结果,s*表示相关性分数,/>
Figure FDA0004050881870000039
等价于/>
Figure FDA00040508818700000310
/>
2.根据权利要求1所述的基于联盟链同态加密的司法电子证据系统的隐私保护方法,其特征在于,所述解密具体为:
由公证员B执行解密算法Dec,接收到搜索结果后,公证员B使用skΣ解密u*、s*和ID*;如果u*=1,即电子证据文档ID*是匹配的搜索结果;否则u*=0,电子证据文档ID*与搜索结果不匹配;
公证员B依据相关性分数将这些搜索结果进行排序,要求CP返回前k个分数最高的结果
Figure FDA0004050881870000041
其中/>
Figure FDA0004050881870000042
1≤i≤k通过计算/>
Figure FDA0004050881870000043
获得;
接收到CP发送的加密司法电子证据文件之后,公证员B使用skΣ解密K,然后使用私钥K′=H2(K)恢复出明文电子证据文档M。
3.根据权利要求1所述的基于联盟链同态加密的司法电子证据系统的隐私保护方法,其特征在于,数据查询包括范围查询和布尔查询;所述范围查询采用的协议包括安全小于或相等协议SLE,安全大于或相等协议SGE,安全大于协议SGT,安全相等测试协议SET,安全范围测试协议SRT,安全混合范围测试协议MRT;所述布尔查询采用的协议包括安全单关键词搜索协议SKS,安全与协议AND,安全或协议OR,安全非协议NOT;安全布尔协议BL。
4.根据权利要求3所述的基于联盟链同态加密的司法电子证据系统的隐私保护方法,其特征在于,所述安全范围测试协议SRT包括四种类型的范围查询:类型1,类型2,类型3,类型4;
类型1:数据用户,B生成TK={F,QW1,QW2}作为查询陷门,其中F:qw1≤kw≤qw2是查询公式,安全范围测试类型1协议输出
Figure FDA0004050881870000044
CP协同CSP计算:
Figure FDA0004050881870000045
Figure FDA0004050881870000046
如果满足查询公式F,那么
Figure FDA0004050881870000047
否则/>
Figure FDA0004050881870000048
正确性分析:①如果qw1≤kw≤qw2,有u1=u2=u*=s*=1;②如果qw1>kw,有u1=0、u*=0和s*=0;③如果kw>qw2,有u2=0、u*=0和s*=0;总之,当qw1≤kw≤qw2时,有u*=s*=1;否则u*=s*=0;
类型2:数据用户B生成TK={F,QW1,QW2}作为查询陷门,其中F:qw1≤kw<qw2是查询公式,安全范围测试类型2协议输出
Figure FDA0004050881870000051
CP协同CSP计算:
Figure FDA0004050881870000052
Figure FDA0004050881870000053
如果满足查询公式F,那么
Figure FDA0004050881870000054
否则/>
Figure FDA0004050881870000055
正确性分析:①如果qw1≤kw<qw2,有u1=u2=u*=s*=1;②如果qw1>kw,有u1=0、u*=0和s*=0;③如果kw≥qw2,有u2=0、u*=0和s*=0;总之,当qw1≤kw<qw2时,有u*=s*=1;否则u*=s*=0;
类型3:数据用户B生成TK={F,QW1,QW2}作为查询陷门,其中F:qw1<kw≤qw2是查询公式,安全范围测试类型3协议输出
Figure FDA0004050881870000056
CP协同CSP计算:
Figure FDA0004050881870000057
Figure FDA0004050881870000058
如果满足查询公式F,那么
Figure FDA0004050881870000059
否则/>
Figure FDA00040508818700000510
正确性分析:①如果qw1<kw≤qw2,有u1=u2=u*=s*=1;②如果qw1≥kw,有u1=0、u*=0和s*=0;③如果kw>qw2,有u2=0、u*=0和s*=0;总之,当qw1<kw≤qw2时,有u*=s*=1;否则u*=s*=0;
类型4:数据用户B生成TK={F,QW1,QW2}作为查询陷门,其中F:qw1<kw<qw2是查询公式,安全范围测试类型4协议输出
Figure FDA0004050881870000061
CP协同CSP计算:
Figure FDA0004050881870000062
Figure FDA0004050881870000063
如果满足查询公式F,那么
Figure FDA0004050881870000064
否则/>
Figure FDA0004050881870000065
正确性分析:①如果qw1<kw<qw2,有u1=u2=u*=s*=1;②如果qw1≥kw,有u1=0、u*=0和s*=0;③如果kw≥qw2,有u2=0、u*=0和s*=0;总之,当qw1<kw≤qw2时,有u*=s*=1;否则u*=s*=0;
所述安全混合范围测试协议,具体为;
如果qw1<kw≤qw2,那么u1=1;否则u1=0;
如果qw3<kw2≤qw4,那么u2=1;否则u2=0;
如果kw3≥qw5,那么u3=1;否则u3=0;
如果kw3<qw6,那么u4=1;否则u4=0;
如果qw7<kw4≤qw8,那么u5=1;否则u5=0;
如果
Figure FDA0004050881870000066
那么u5′=1-u5=1-0=1;否则u5′=1-u5=1-1=0;
如果qw1≤kw1≤qw2且qw3<kw2≤qw4,那么u1=u2=1和u6=u1·u2=1;否则u6=0;这表明,如果{(qw1≤kw1≤qw2)∧(qw3<kw2≤qw4)}为真,那么u6=1;否则u6=0;
如果{(kw3≥qw5)∨(kw3<qw6)}为真,那么u7=1;否则u7=0;
如果{(qw1≤kw1≤qw2)∧(qw3<kw2≤qw4)}∧{(kw3≥qw5)∨(kw3<qw6)}为真,那么u6=u7=1和u8=u6·u7=1;否则u8=0;
如果
Figure FDA0004050881870000071
Figure FDA0004050881870000072
为真,那么u8=u′5=1和u*=u8·u′5=1;否则u*=0。
5.根据权利要求3所述的基于联盟链同态加密的司法电子证据系统的隐私保护方法,其特征在于,所述安全布尔协议具体为:
步骤1:CP初始化
Figure FDA0004050881870000073
步骤2:CP协同CSP计算:
Figure FDA0004050881870000074
/>
Figure FDA0004050881870000075
Figure FDA0004050881870000076
步骤3:CP计算
Figure FDA0004050881870000077
步骤4:CP协同CSP计算
Figure FDA0004050881870000078
/>
CN202110086260.5A 2021-01-22 2021-01-22 基于联盟链同态加密的司法电子证据系统及方法 Active CN112733192B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110086260.5A CN112733192B (zh) 2021-01-22 2021-01-22 基于联盟链同态加密的司法电子证据系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110086260.5A CN112733192B (zh) 2021-01-22 2021-01-22 基于联盟链同态加密的司法电子证据系统及方法

Publications (2)

Publication Number Publication Date
CN112733192A CN112733192A (zh) 2021-04-30
CN112733192B true CN112733192B (zh) 2023-03-31

Family

ID=75593518

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110086260.5A Active CN112733192B (zh) 2021-01-22 2021-01-22 基于联盟链同态加密的司法电子证据系统及方法

Country Status (1)

Country Link
CN (1) CN112733192B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113407965B (zh) * 2021-06-17 2022-04-22 海南海锐众创科技有限公司 存证文档加密系统
CN113591140B (zh) * 2021-07-30 2023-10-03 安徽韬珀信息技术有限公司 资源数据防篡改方法、系统、计算机设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105592100A (zh) * 2016-01-26 2016-05-18 西安电子科技大学 一种基于属性加密的政务云访问控制方法
CN106293691A (zh) * 2015-06-24 2017-01-04 联想企业解决方案(新加坡)有限公司 安全引导证书的自动发现和安装
CN106330865A (zh) * 2016-08-12 2017-01-11 安徽大学 云环境下支持高效撤销的属性基关键字搜索方法
CN106776904A (zh) * 2016-11-30 2017-05-31 中南大学 一种不可信云计算环境中支持动态验证的模糊查询加密方法
CN108777623A (zh) * 2018-05-03 2018-11-09 上海海事大学 一种基于模糊关键字搜索的可撤销公钥加密方法
CN109614818A (zh) * 2018-11-30 2019-04-12 西南石油大学 可授权的基于身份的带关键词搜索加密方法
CN110226317A (zh) * 2018-01-03 2019-09-10 百度(美国)有限责任公司 数据认证方法、装置和系统
CN111147460A (zh) * 2019-12-16 2020-05-12 重庆邮电大学 一种基于区块链的协同细粒度访问控制方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080104408A1 (en) * 2006-10-25 2008-05-01 Darcy Mayer Notary document processing and storage system and methods

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106293691A (zh) * 2015-06-24 2017-01-04 联想企业解决方案(新加坡)有限公司 安全引导证书的自动发现和安装
CN105592100A (zh) * 2016-01-26 2016-05-18 西安电子科技大学 一种基于属性加密的政务云访问控制方法
CN106330865A (zh) * 2016-08-12 2017-01-11 安徽大学 云环境下支持高效撤销的属性基关键字搜索方法
CN106776904A (zh) * 2016-11-30 2017-05-31 中南大学 一种不可信云计算环境中支持动态验证的模糊查询加密方法
CN110226317A (zh) * 2018-01-03 2019-09-10 百度(美国)有限责任公司 数据认证方法、装置和系统
CN108777623A (zh) * 2018-05-03 2018-11-09 上海海事大学 一种基于模糊关键字搜索的可撤销公钥加密方法
CN109614818A (zh) * 2018-11-30 2019-04-12 西南石油大学 可授权的基于身份的带关键词搜索加密方法
CN111147460A (zh) * 2019-12-16 2020-05-12 重庆邮电大学 一种基于区块链的协同细粒度访问控制方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
安全多方计算底层基本运算研究;宁超;《万方数据学位论文库》;20111031;第1-147页 *
电子公文加密传输系统的技术研究;毋梦勋;《万方数据学位论文库》;20100119;第1-64页 *

Also Published As

Publication number Publication date
CN112733192A (zh) 2021-04-30

Similar Documents

Publication Publication Date Title
Eskandarian et al. Certificate transparency with privacy
Li et al. BCSE: Blockchain-based trusted service evaluation model over big data
CN110392038B (zh) 一种多用户场景下可验证的多密钥可搜索加密方法
CN113129518B (zh) 电动车辆充电系统及其资源管理方法
CN109413078B (zh) 一种基于标准模型下群签名的匿名认证方法
Yang et al. Priscore: blockchain-based self-tallying election system supporting score voting
CN112733192B (zh) 基于联盟链同态加密的司法电子证据系统及方法
Qu et al. A electronic voting protocol based on blockchain and homomorphic signcryption
Luong et al. Privacy-preserving identity management system on blockchain using Zk-SNARK
Backes et al. Using mobile device communication to strengthen e-voting protocols
Huang et al. A blockchain-based self-tallying voting protocol with maximum voter privacy
Blanton Online subscriptions with anonymous access
Coull et al. Access controls for oblivious and anonymous systems
Cho et al. Verifiable credential proof generation and verification model for decentralized SSI-based credit scoring data
CN111262844A (zh) 一种基于密码技术的隐私保护方法
Deng et al. Designated-verifier anonymous credential for identity management in decentralized systems
Hong et al. Constructing conditional PKEET with verification mechanism for data privacy protection in intelligent systems
Maji et al. Attribute-based signatures
WO2002049311A2 (en) Pseudonym credentialing system
Persiano et al. A secure and private system for subscription-based remote services
Li et al. Groupchain: a blockchain model with privacy-preservation and supervision
CN114978622A (zh) 一种基于区块链和零知识证明的匿名凭证验证方法及系统
Shang et al. Efficient and privacy-preserving enforcement of attribute-based access control
Camenisch et al. Rethinking accountable privacy supporting services
Sangeetha et al. Development of novel blockchain technology for certificate management system using cognitive image steganography techniques

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant