CN114697073B - 一种基于区块链的电信运营商数据安全共享方法 - Google Patents
一种基于区块链的电信运营商数据安全共享方法 Download PDFInfo
- Publication number
- CN114697073B CN114697073B CN202210159132.3A CN202210159132A CN114697073B CN 114697073 B CN114697073 B CN 114697073B CN 202210159132 A CN202210159132 A CN 202210159132A CN 114697073 B CN114697073 B CN 114697073B
- Authority
- CN
- China
- Prior art keywords
- data
- encryption
- proxy
- key
- algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 238000012545 processing Methods 0.000 claims abstract description 18
- 238000004364 calculation method Methods 0.000 claims abstract description 13
- 238000013475 authorization Methods 0.000 claims abstract description 4
- 238000002591 computed tomography Methods 0.000 claims description 27
- 230000008569 process Effects 0.000 claims description 16
- 238000011160 research Methods 0.000 claims description 13
- 238000012360 testing method Methods 0.000 claims description 13
- 238000005192 partition Methods 0.000 claims description 12
- 238000012795 verification Methods 0.000 claims description 11
- 230000007246 mechanism Effects 0.000 claims description 10
- 238000012550 audit Methods 0.000 claims description 7
- OKUGPJPKMAEJOE-UHFFFAOYSA-N S-propyl dipropylcarbamothioate Chemical compound CCCSC(=O)N(CCC)CCC OKUGPJPKMAEJOE-UHFFFAOYSA-N 0.000 claims description 6
- 238000013500 data storage Methods 0.000 claims description 6
- 238000000354 decomposition reaction Methods 0.000 claims description 6
- 230000003993 interaction Effects 0.000 claims description 5
- 230000002265 prevention Effects 0.000 claims description 4
- 125000004122 cyclic group Chemical group 0.000 claims description 3
- 230000006378 damage Effects 0.000 claims description 3
- 230000009467 reduction Effects 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 abstract description 2
- 238000012790 confirmation Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于区块链的电信运营商数据安全共享方法,本发明首先选取电信运营商组成联盟链,电信运营商节点对原始数据进行加密后存储在运营商私有的IPFS集群中,同时生成数据指纹信息上传至联盟链上,当数据请求方发出共享请求时,由系统选举的多重签名公证人通过数据指纹获取原始密文;然后使用基于MapReduce的安全多方同态代理重加密计算方法对密文数据进行处理,将同态加密处理后的密文结果进行转换;最后数据请求方只需利用自己的私钥即可解密得到结果数据。同时用户的访问记录存储在监管链上,用于审计和确权。引入区块链技术及同态代理重加密算法,解决了电信运营商数据的隐私保护和安全共享问题,是一种有效的电信运营商数据安全共享方法。
Description
技术领域
本发明属于区块链技术领域,具体涉及一种基于区块链的电信运营商数据安全共享方法。
背景技术
电信运营商在各个省都有相应的分公司和代理机构,各省之间的数据资源丰富多样,其所拥有的数据资源涵盖了大量个人和设备的行为数据,包括黑名单数据、恶意网站、用户标签库、用户信用数据、用户位置数据、用户网络体验数据等,这些数据既可以支撑电信运营商业务发展,又可以支撑疫情防控、征信风控、人流洞察、社会治理、商业营销等类型的对外数据应用。这些数据具有极高的价值,对其他企业来说可能会是非常宝贵的研究资料。
现阶段电信运营商这些高价值数据独立于各个省公司,运营商内部、运营商之间、运营商与其他机构的数据共享面临“三不”挑战。一是“不愿”,运营商各公司部门各自为政,把数据开放当成自己的权利,利益藩篱是根本原因。二是“不敢”,存在大数据使用情况不清、系统安全状况不明、用户隐私泄露等安全问题。三是“不能”,缺乏可信安全的共享平台,共享渠道不畅。这些数据客观上形成了数据孤岛,导致电信运营商的数据价值得不到充分发挥。而区块链具备的去中心化、公开性、自治性、防篡改等特性,区块链与密码学相结合,可以很好地与电信运营商大数据形成互补,满足复杂的电信运营商数据安全可信共享的需求,实现电信运营商大数据的价值流通。
发明内容
为了解决上述技术问题,本发明提供了一种基于区块链的电信运营商数据安全共享方法,首先选取电信运营商组成联盟链,电信运营商节点对原始数据进行加密后存储在运营商私有的IPFS集群中,同时生成密文关键字信息和陷门搜索函数,通过哈希运算得到原始密文的哈希值、存储地址,连同陷门搜索函数上传至联盟区块链上。当数据请求方发出共享请求时,由系统选举的多重签名公证人通过陷门搜索测试验证请求数据,测试验证通过后,通过数据指纹获取原始密文数据;然后使用基于MapReduce的安全多方同态代理重加密计算方法对密文数据进行同态计算处理,将同态加密处理后的密文结果进行转换;最后数据请求方利用自己的私钥解密得到结果数据。同时将交互和访问信息记录存储在监管链上,用于监督、审计、确权。
为了达到上述技术目的,本发明是通过以下技术方案实现的:一种基于区块链的电信运营商数据安全共享方法,包括以下步骤:
S1:系统初始化阶段,选择系统安全参数K,生成公共参数GP;当用户Pi申请注册时,系统验证用户身份后生成用户公私钥对(pki,ski);
选取移动、电信、联通、广电等数据拥有方组成电信运营商联盟链,各运营商分公司自愿选择申请加入;由防疫部门、银行、科研机构、安全监管部门等数据需求方组成数据研究联盟链;从电信运营商联盟链和数据研究联盟链经投票选举出公证人委员会组成多重签名公证人;为便于描述,数据拥有方用DO表示,数据请求方用DR表示,公证人用NP表示;
S2:数据存储阶段,本阶段由数据拥有方DO执行,原始电信数据加密后存储在电信运营商私有的IPFS集群,同时生成电信数据指纹等信息上传至电信运营商联盟链,具体描述为:
1)原始数据加密存储:数据拥有方DO整理原始数据Mi,同时从原始数据中提取关键词wi={wi1,wi2,…,wit},使用DO的公钥pki对原始电信数据Mi和wi进行Paillier加密得到密文数据Ci和将其进行签名后上传存储在电信运营商的私有IPFS集群上;同时对原始数据进行哈希运算,将生成的哈希值Hash、密文存储地址Addr返回给DO;然后调用陷门算法Trapdoor(ski,wi),将关键字wi生成一个用于搜索的陷门函数TQ;
2)关键信息加密上链:数据拥有方将数据指纹信息DFi={Hash,Addr,Sign}(包含哈希值Hash、密文数据存储地址Addr、运营商的签名Sign)和陷门函数TQ进行上传,采用DPOS和PBFT的混合共识机制通过全网节点共识验证后将其存储在电信联盟链中;
S3:数据共享阶段,来自于数据研究联盟链的数据请求方DR发出电信数据共享请求,DO验证数据请求方的身份和权限,通过验证的请求,可以申请数据共享;DO使用私钥ski和DR提供的公钥pkj生成代理重加密密钥rki→j,将代理重加密密钥、数据请求内容和一个时间戳Tsi→j提供给多重签名公证人;
系统当前公证人首先根据用户请求内容生成关键字集从联盟区块链上获取数据指纹和陷门搜索函数TQ;然后由数据拥有方DO调用测试算法进行测试验证,如果测试验证通过,则根据数据指纹向运营商的私有IPFS集群申请获取原始密文数据;接着调用基于MapReduce的安全多方同态代理重加密算法,对原始密文数据进行并行Paillier同态运算处理,得到计算密文结果CT,并使用代理重加密密钥rki→j将CT转换为数据请求方DR能解密的结果数据CTj,通过链下安全通道将CTj传输给DR;最后DR用自己的私钥skj解密得到最终结果数据;
S4:监管阶段,将数据共享的交互和访问信息上传至监管链,监督人员(例如安全监管人员、行政部门、审计人员等)可根据监管链上存储的数据访问信息对共享数据进行审计、监督和确权,并把处理结果签名后上传到监管链上;数据拥有方和请求方可以申请查看处理结果。
优选的,所述S1中,系统公共参数生成的方法为:
假设整个系统用户数为n,分别为P1,P2,...,Pn;选择系统安全参数K,然后根据安全参数选择两个阶为素数p1和q1的乘法循环群和GT,g1∈G,双线性映射e:G×G→GT;接着选取一个哈希函数H:{0,1}*→G,则系统的公共参数为:GP={G,GT,e,n,p1,q1,g1,H};
优选的,所述S1中,使用Paillier算法生成用户公私钥的方法为:
每个用户Pi随机选择两个大素数p、q,若两个大素数相同则重新选取,使其满足等式gcd(pq,(p-1)(q-1))=1;然后计算t=pq,λ=lcm(p-1,q-1),并随机选取计算u=(L(gλmodt2))-1modt,其中/>则公钥为pki=(t,g),私钥为ski=(λ,u);
优选的,所述S2中,系统采用DPOS和PBFT的混合共识机制实现方法为:
首先,通过股权授权证明DPOS机制选举出状态良好的节点组成联盟委员会;衡量一个节点状态情况主要有四个指标:{上传数据量SUMup,共享次数CNTshare,生成区块次数CNTgen,信用奖励REWARD},设权值分别为wup、wshare、wgen、wrwd,其中权值占比满足关系:wshare>wup>wgen>wrwd,wshare+wup+wgen+wrwd=1,计算如下公式:
NS=wrwd·REWARD+wup·SUMup+wshare·CNTshare+wgen·CNTgen,
系统根据NS值进行投票,记录投票数VOTES,选举出N=101个状态良好的节点组成联盟委员会;投票结束后,需要更新信用奖励,其计算公式为:
其中I={0,1}表示投票者是否有权获得奖励,Td与投票者投票的日期相关,投票者投票的日期与系统发起投票的日期相差越大,则Td越小;
然后,由联盟委员会节点形成快速认证通道,通过实用拜占庭容错算法PBFT完成认证共识,当3/4的委员会节点同意时则认证通过,无需全网节点同意就可完成认证;联盟委员会节点是创建和维护区块链的主要主体,负责对上传数据进行验证、存储和更新区块链;
最后,联盟委员会将每隔一个时间段选举出新的委员,用来防止恶意节点的欺骗和破坏。
优选的,所述S3中,系统多重签名公证人实现的方法为:
基于DPOS算法从联盟区块链中选举出M个可信节点组成公证人委员会集合QM={NP1,NP2,…,NPM},假设对应秘密值x,每个公证人NPi使用自己的私钥ski进行签名,当签名数达到预设数量M时得出多重签名信息:
然后验证等式:
e(σ,g1)=e(H(x),pk1,pk2,…,pkM),
若等式成立则认为多重签名完成,方可进行代理工作和相关操作。
优选的,所述Paillier加密算法,该算法开销最大的在于模幂运算gmmodt2上;将利用蒙哥马利原理对Paillier进行改造,在模幂运算中进行降阶来降低算法开销,称为改进的M·Paillier算法,对gmmodt2降阶处理的过程为:(i)初始化:D=1;(ii)降阶:若m为偶数时,计算m=m/2,g=g·gmodt2,若m为奇数时,计算m=m-1,D=D·gmodt2;(iii)重复降阶步骤直到m=0,最后返回D。
优选的,所述S3中,使用基于MapReduce的安全多方同态代理重加密计算方法,选择Paillier加法同态加密算法,其实现过程为:
1)生成密钥KeyGen(1λ):(pk,sk)←M·Paillier.KeyGen(1λ);
2)同态加密Enc(pk,m):假设输入数据为m=(m1,m2,…,ml),选择随机数分别执行改进的M·Paillier加密:
…
3)数据分解Parse(f,c):分解算法Parse将输入数据为c=(c1,c2,…,cl)分解为一个key/value集合,即(ki,vi)←Parse(ci),ki=i,vi=(f,pk,ci);
4)Map(k,v)过程:对输入的(ki,vi)进行Map处理,输出一些中间结果的key/value,即:(λ,γ)←Map(ki,vi);
5)Partition(λ,γ)过程:分区算法Partition,按照key值λ将中间结果进行分类,即P={pi}←Partition(λ,γ);
6)Reduce(λ,P)过程:对于λ=i,计算(λ,z)←M·Paillier.Eval(f,pk,λ,P);
7)Merge(λi,zi)过程:CT←Merge(λi,zi)i;
8)生成代理重加密密钥:数据拥有方利用自己的私钥ski和DR的公钥pkj生成代理重加密密钥rki→j,即rki→j←RE.KeyGen(ski,pkj);
9)代理重加密:CTj←RE.Enc(CT,rki→j);
10)数据解密:result←Dec(CTj,skj)。
优选的,所述S3中,利用时间戳Ts来限制代理重加密密钥的时限,当时间戳到期,代理重加密密钥失效,公证人不能继续进行当前代理任务;如果想继续请求共享,需要重新发起申请。
本发明的有益效果是:
采用联盟链架构,原始数据加密存储在运营商私有的IPFS集群,电信联盟链存储数据关键信息,使用链上链下相结合的方式缓解区块链的存储压力。监管链存储交互访问信息和监管审核信息,可实现数据的追溯、审计和确权。同时利用基于MapReduce的安全多方同态代理重加密算法提高同态计算效率,并使用代理重加密技术对同态计算结果密文进行转换,数据请求方不需要知道加密密钥,使用请求方自己的私钥即可解密得到结果,有助于解决电信运营商数据的隐私保护和安全共享问题。
附图说明
图1是本发明的系统模型图;
图2是本发明的数据安全共享流程图;
图3是本发明的系统混合共识机制图;
图4是本发明的并行同态计算示意图。
具体实施方式
为了对本发明的技术方案及效果做出清楚完整的描述,通过以下实施例进行详细说明。
实施例1
一种基于区块链的电信运营商数据安全共享方法,其模型如图1所示;首先选取电信运营商组成联盟链,电信运营商节点对原始数据进行加密后存储在运营商私有的IPFS集群中,同时生成密文关键字信息和陷门搜索函数,通过哈希运算得到原始密文的哈希值、存储地址,连同陷门搜索函数上传至联盟区块链上;当数据请求方发出共享请求时,由系统选举的多重签名公证人通过陷门搜索测试验证请求数据,测试验证通过后,通过数据指纹获取原始密文数据;然后使用基于MapReduce的安全多方同态代理重加密计算方法对密文数据进行同态计算处理,将同态加密处理后的密文结果进行转换,最后数据请求方利用自己的私钥解密得到结果数据;同时将交互和访问信息记录存储在监管链上,用于监管、审计、确权。所述方案的数据安全共享流程如图2所示,具体步骤为:
S1:系统初始化阶段,假设整个系统用户数为n,分别为P1,P2,...,Pn;选择系统安全参数K,然后根据安全参数选择两个阶为素数p1和q1的乘法循环群和GT,g1∈G,双线性映射e:G×G→GT;接着选取一个哈希函数H:{0,1}*→G,则系统的公共参数为:GP={G,GT,e,n,p1,q1,g1,H};
每个用户Pi随机选择两个大素数p、q,若两个大素数相同则重新选取,使其满足等式gcd(pq,(p-1)(q-1))=1;然后计算t=pq,λ=lcm(p-1,q-1),并随机选取计算u=(L(gλmodt2))-1modt,其中/>则公钥为pki=(t,g),私钥为ski=(λ,u);
选取移动、电信、联通、广电等数据拥有方组成电信运营商联盟链,各运营商分公司自愿选择申请加入;由防疫部门、银行、科研机构、安全监管部门等数据需求方组成数据研究联盟链;从电信运营商联盟链和数据研究联盟链经投票选举出公证人委员会组成多重签名公证人;为便于描述,数据拥有方用DO表示,数据请求方用DR表示,公证人用NP表示。
S2:数据存储阶段,本阶段由数据拥有方DO执行,原始电信数据加密后存储在电信运营商私有的IPFS集群,同时生成电信数据指纹等信息上传至电信运营商联盟链,具体描述为:
1)原始数据加密存储:数据拥有方DO整理原始数据Mi,同时从原始数据中提取关键词wi={wi1,wi2,…,wit},使用DO的公钥pki对原始电信数据Mi和wi进行Paillier加密得到密文数据Ci和将其进行签名后上传存储在电信运营商的私有IPFS集群上;同时对原始数据进行哈希运算,将生成的哈希值Hash、密文存储地址Addr返回给DO;然后调用陷门算法Trapdoor(ski,wi),将关键字wi生成一个用于搜索的陷门函数TQ;
2)关键信息加密上链:数据拥有方将数据指纹信息DFi={Hash,Addr,Sign}(包含哈希值Hash、密文数据存储地址Addr、运营商的签名Sign)和陷门函数TQ进行上传,采用DPOS和PBFT的混合共识机制通过全网节点共识验证后将其存储在电信联盟链中。
S3:数据共享阶段,来自于数据研究联盟链的数据请求方DR发出电信数据共享请求,DO验证数据请求方的身份和权限,通过验证的请求,可以申请数据共享;DO使用私钥ski和DR提供的公钥pkj生成代理重加密密钥rki→j,将代理重加密密钥、数据请求内容和一个时间戳Tsi→j(用于限制代理重加密密钥的使用时限,超出时限将自动失效)提供给多重签名公证人;
系统当前公证人首先根据用户请求内容生成关键字集从联盟区块链上获取数据指纹和陷门搜索函数TQ;然后由数据拥有方DO调用测试算法进行测试验证,如果测试验证通过,则根据数据指纹向运营商的私有IPFS集群申请获取原始密文数据;接着调用基于MapReduce的安全多方同态代理重加密算法,对原始密文数据进行并行Paillier同态运算处理,得到计算密文结果CT,并使用代理重加密密钥rki→j将CT转换为数据请求方DR能解密的结果数据CTj,通过链下安全通道将CTj传输给DR;最后DR用自己的私钥skj解密得到最终结果数据。
S4:监管阶段,将数据共享的交互和访问信息上传至监管链,监督人员(例如安全监管人员、行政部门、审计人员等)可根据监管链上存储的数据访问信息对共享数据进行审计、监督和确权,并把处理结果签名后上传到监管链上;数据拥有方和请求方可以申请查看处理结果;
在实施例中采用DPOS和PBFT的混合共识机制过程如图3所示,其方法为:
首先,通过股权授权证明DPOS机制选举出状态良好的节点组成联盟委员会;衡量一个节点状态情况主要有四个指标:{上传数据量SUMup,共享次数CNTshare,生成区块次数CNTgen,信用奖励REWARD},设权值分别为wup、wshare、wgen、wrwd,其中权值占比满足关系:wshare>wup>wgen>wrwd,wshare+wup+wgen+wrwd=1,计算:NS=wrwd·REWARD+wup·SUMup+wshare·CNTshare+wgen·CNTgen,
系统根据NS值进行投票,记录投票数VOTES,选举出N=101个状态良好的节点组成联盟委员会。投票结束后,需要更新信用奖励,其计算公式为:
其中I={0,1}表示投票者是否有权获得奖励,Td与投票者投票的日期相关,投票者投票的日期与系统发起投票的日期相差越大,则Td越小;
然后,由联盟委员会节点形成快速认证通道,通过实用拜占庭容错算法PBFT完成认证共识,当3/4的委员会节点同意时则认证通过,无需全网节点同意就可完成认证;联盟委员会节点是创建和维护区块链的主要主体,通过密码学和共识算法对上传数据进行验证、存储和更新区块链;
最后,联盟委员会将每隔一个时间段选举出新的委员,用来防止恶意节点的欺骗和破坏。
在实施例中,系统多重签名公证人实现的方法为:
基于DPOS算法从联盟区块链中选举出M个可信节点组成公证人委员会集合QM={NP1,NP2,…,NPM},假设对应秘密值x,每个公证人NPi使用自己的私钥ski进行签名,当签名数达到预设数量M时得出多重签名信息:
然后验证等式:
e(σ,g1)=e(H(x),pk1,pk2,…,pkM),
若等式成立则认为多重签名完成,方可进行代理工作和相关操作。
在实施例中,所述方案使用Paillier加密算法,该算法开销最大的在于模幂运算gmmodt2上。将利用蒙哥马利原理对Paillier进行改造,在模幂运算中进行降阶来降低算法开销,称为改进的M·Paillier算法,对gmmodt2降阶处理的过程为:(i)初始化:D=1;(ii)降阶:若m为偶数时,计算m=m/2,g=g·gmodt2,若m为奇数时,计算m=m-1,D=D·gmodt2;(iii)重复降阶步骤直到m=0,最后返回D。
在实施例中,使用基于MapReduce的安全多方同态代理重加密计算方法,如图4所示,选择改进的M·Paillier加法同态加密算法,其实现过程为:
1)生成密钥KeyGen(1λ):(pk,sk)←Paillier.KeyGen(1λ);
2)同态加密Enc(pk,m):假设输入数据为m=(m1,m2,…,ml),选择随机数分别执行Paillier加密:
…
3)数据分解Parse(f,c):分解算法Parse将输入数据为c=(c1,c2,…,cl)分解为一个key/value集合,即(ki,vi)←Parse(ci),ki=i,vi=(f,pk,ci);
4)Map(k,v)过程:对输入的(ki,vi)进行Map处理,输出一些中间结果的key/value,即:(λ,γ)←Map(ki,vi);
5)Partition(λ,γ)过程:分区算法Partition,按照key值λ将中间结果进行分类,即P={pi}←Partition(λ,γ);
6)Reduce(λ,P)过程:对于λ=i,计算(λ,z)←Paillier.Eval(f,pk,λ,P);
7)Merge(λi,zi)过程:CT←Merge(λi,zi)i;
8)生成代理重加密密钥:数据拥有方利用自己的私钥ski和DR的公钥pkj生成代理重加密密钥rki→j,即rki→j←RE.KeyGen(ski,pkj);
9)代理重加密:CTj←RE.Enc(CT,rki→j);
10)数据解密:result←Dec(CTj,skj)。
Claims (4)
1.一种基于区块链的电信运营商数据安全共享方法,其特征在于,包括以下步骤:
S1:系统初始化阶段,选择系统安全参数K,生成公共参数GP;当用户Pi申请注册时,系统验证用户身份后生成用户公私钥对(pki,ski);
选取移动、电信、联通、广电数据拥有方组成电信运营商联盟链,各运营商分公司自愿选择申请加入;由防疫部门、银行、科研机构、安全监管部门数据需求方组成数据研究联盟链;从电信运营商联盟链和数据研究联盟链经投票选举出公证人委员会组成多重签名公证人;数据拥有方用DO表示,数据请求方用DR表示,公证人用NP表示;
S2:数据存储阶段,本阶段由数据拥有方DO执行,原始电信数据加密后存储在电信运营商私有的IPFS集群,同时生成电信数据指纹信息上传至电信运营商联盟链,具体描述为:
1)原始数据加密存储:数据拥有方DO整理原始数据Mi,同时从原始数据中提取关键词wi={wi1,wi2,…,wit},使用DO的公钥pki对原始电信数据Mi和wi进行Paillier加密得到密文数据Ci和将其进行签名后上传存储在电信运营商的私有IPFS集群上;同时对原始数据进行哈希运算,将生成的哈希值Hash、密文存储地址Addr返回给DO;然后调用陷门算法Trapdoor(ski,wi),将关键字wi生成一个用于搜索的陷门函数TQ;
2)关键信息加密上链:数据拥有方将数据指纹信息DFi={Hash,Addr,Sign}和陷门函数TQ进行上传,其中数据指纹信息包含哈希值Hash、密文数据存储地址Addr、运营商的签名Sign,采用DPOS和PBFT的混合共识机制通过全网节点共识验证后将其存储在电信联盟链中;
S3:数据共享阶段,来自于数据研究联盟链的数据请求方DR发出电信数据共享请求,DO验证数据请求方的身份和权限,通过验证的请求,可以申请数据共享;DO使用私钥ski和DR提供的公钥pkj生成代理重加密密钥rki→j,将代理重加密密钥、数据请求内容和一个时间戳Tsi→j提供给多重签名公证人;
系统当前公证人首先根据用户请求内容生成关键字集从联盟区块链上获取数据指纹和陷门搜索函数TQ;然后由数据拥有方DO调用测试算法进行测试验证,如果测试验证通过,则根据数据指纹向运营商的私有IPFS集群申请获取原始密文数据;接着调用基于MapReduce的安全多方同态代理重加密算法,对原始密文数据进行并行Paillier同态运算处理,得到计算密文结果CT,并使用代理重加密密钥rki→j将CT转换为数据请求方DR能解密的结果数据CTj,通过链下安全通道将CTj传输给DR;最后DR用自己的私钥skj解密得到最终结果数据;
S4:监管阶段,将数据共享的交互和访问信息上传至监管链,监督人员包括安全监管人员、行政部门、审计人员可根据监管链上存储的数据访问信息对共享数据进行审计、监督和确权,并把处理结果签名后上传到监管链上;数据拥有方和请求方可以申请查看处理结果;
所述S2中,系统采用DPOS和PBFT的混合共识机制实现方法为:
首先,通过股权授权证明DPOS机制选举出状态良好的节点组成联盟委员会;衡量一个节点状态情况有四个指标:{上传数据量SUMup,共享次数CNTshare,生成区块次数CNTgen,信用奖励REWARD},设权值分别为wup、wshare、wgen、wrwd,其中权值占比满足关系:wshare>wup>wgen>wrwd,wshare+wup+wgen+wrwd=1,计算如下公式:
NS=wrwd·REWARD+wup·SUMup+wshare·CNTshare+wgen·CNTgen,
系统根据NS值进行投票,记录投票数VOTES,选举出N=101个状态良好的节点组成联盟委员会;投票结束后,需要更新信用奖励,其计算公式为:
其中I={0,1}表示投票者是否有权获得奖励,Td与投票者投票的日期相关,投票者投票的日期与系统发起投票的日期相差越大,则Td越小;
然后,由联盟委员会节点形成快速认证通道,通过实用拜占庭容错算法PBFT完成认证共识,当3/4的委员会节点同意时则认证通过,无需全网节点同意就可完成认证;联盟委员会节点是创建和维护区块链的主要主体,负责对上传数据进行验证、存储和更新区块链;
最后,联盟委员会将每隔一个时间段选举出新的委员,用来防止恶意节点的欺骗和破坏;
所述S3中,系统多重签名公证人实现的方法为:
基于DPOS算法从联盟区块链中选举出M个可信节点组成公证人委员会集合QM={NP1,NP2,…,NPM},假设对应秘密值x,每个公证人NPi使用自己的私钥ski进行签名,当签名数达到预设数量M时得出多重签名信息:
然后验证等式:
e(σ,g1)=e(H(x),pk1,pk2,…,pkM),
若等式成立则认为多重签名完成,方可进行代理工作和相关操作;
所述S3中,使用基于MapReduce的安全多方同态代理重加密计算方法,选择Paillier加法同态加密算法,其实现过程为:
1)生成密钥KeyGen(1λ):(pk,sk)←M·Paillier.KeyGen(1λ);
2)同态加密Enc(pk,m):假设输入数据为m=(m1,m2,…,ml),选择随机数分别执行改进的M·Paillier加密:
…
3)数据分解Parse(f,c):分解算法Parse将输入数据为c=(c1,c2,…,cl)分解为一个key/value集合,即(ki,vi)←Parse(ci),ki=i,vi=(f,pk,ci);
4)Map(k,v)过程:对输入的(ki,vi)进行Map处理,输出一些中间结果的key/value,即:(λ,γ)←Map(ki,vi);
5)Partition(λ,γ)过程:分区算法Partition,按照key值λ将中间结果进行分类,即P={pi}←Partition(λ,γ);
6)Reduce(λ,P)过程:对于λ=i,计算(λ,z)←M·Paillier.Eval(f,pk,λ,P);
7)Merge(λi,zi)过程:CT←Merge(λi,zi)i;
8)生成代理重加密密钥:数据拥有方利用自己的私钥ski和DR的公钥pkj生成代理重加密密钥rki→j,即rki→j←RE.KeyGen(ski,pkj);
9)代理重加密:CTj←RE.Enc(CT,rki→j);
10)数据解密:result←Dec(CTj,skj);
所述S3中,利用时间戳Ts来限制代理重加密密钥的时限,当时间戳到期,代理重加密密钥失效,公证人不能继续进行当前代理任务;如果想继续请求共享,需要重新发起申请。
2.根据权利要求1所述一种基于区块链的电信运营商数据安全共享方法,其特征在于,所述S1中,系统公共参数生成的方法为:假设整个系统用户数为n,分别为P1,P2,...,Pn;选择系统安全参数K,然后根据安全参数选择两个阶为素数p1和q1的乘法循环群和GT,g1∈G,双线性映射e:G×G→GT;接着选取一个哈希函数H:{0,1}*→G,则系统的公共参数为:GP={G,GT,e,n,p1,q1,g1,H}。
3.根据权利要求1所述一种基于区块链的电信运营商数据安全共享方法,其特征在于,所述S1中,使用Paillier算法生成用户公私钥的方法为:
每个用户Pi随机选择两个大素数p、q,若两个大素数相同则重新选取,使其满足等式gcd(pq,(p-1)(q-1))=1;然后计算t=pq,λ=lcm(p-1,q-1),并随机选取计算u=(L(gλmodt2))-1modt,其中/>则公钥为pki=(t,g),私钥为ski=(λ,u)。
4.根据权利要求1所述一种基于区块链的电信运营商数据安全共享方法,其特征在于,所述Paillier加密算法,该算法开销最大的在于模幂运算gmmodt2上;将利用蒙哥马利原理对Paillier进行改造,在模幂运算中进行降阶来降低算法开销,称为改进的M·Paillier算法,对gmmodt2降阶处理的过程为:(i)初始化:D=1;(ii)降阶:若m为偶数时,计算m=m/2,g=g·gmodt2,若m为奇数时,计算m=m-1,D=D·gmodt2;(iii)重复降阶步骤直到m=0,最后返回D。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210159132.3A CN114697073B (zh) | 2022-02-22 | 2022-02-22 | 一种基于区块链的电信运营商数据安全共享方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210159132.3A CN114697073B (zh) | 2022-02-22 | 2022-02-22 | 一种基于区块链的电信运营商数据安全共享方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114697073A CN114697073A (zh) | 2022-07-01 |
CN114697073B true CN114697073B (zh) | 2023-12-22 |
Family
ID=82137284
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210159132.3A Active CN114697073B (zh) | 2022-02-22 | 2022-02-22 | 一种基于区块链的电信运营商数据安全共享方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114697073B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115758396B (zh) * | 2022-08-31 | 2023-05-30 | 兰州大学 | 基于可信执行环境的数据库安全访问控制技术 |
CN115242555B (zh) * | 2022-09-21 | 2022-12-16 | 北京邮电大学 | 一种可监管的跨链隐私数据共享方法及装置 |
CN115277252B (zh) * | 2022-09-26 | 2022-11-25 | 四川蜀天信息技术有限公司 | 一种基于多签机制的数据授权方法 |
CN115733859A (zh) * | 2022-11-08 | 2023-03-03 | 昆明理工大学 | 基于区块链与属性加密的iot数据可信收集共享方法 |
CN115827785B (zh) * | 2022-12-30 | 2023-05-16 | 中国联合网络通信集团有限公司 | 数据存储方法、装置、设备及可读存储介质 |
CN116866087A (zh) * | 2023-09-01 | 2023-10-10 | 北京天润基业科技发展股份有限公司 | 数据发送方法、解密方法、装置、设备和存储介质 |
CN117010000B (zh) * | 2023-09-28 | 2024-03-01 | 之江实验室 | 一种数据安全服务方法、装置、计算机设备和存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111835500A (zh) * | 2020-07-08 | 2020-10-27 | 浙江工商大学 | 基于同态加密与区块链的可搜索加密数据安全共享方法 |
CN111988137A (zh) * | 2020-07-11 | 2020-11-24 | 浙江工商大学 | 一种基于门限签名和公平奖励的DPoS共识方法及其系统 |
CN112910840A (zh) * | 2021-01-14 | 2021-06-04 | 重庆邮电大学 | 一种基于联盟区块链的医疗数据存储共享方法及系统 |
-
2022
- 2022-02-22 CN CN202210159132.3A patent/CN114697073B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111835500A (zh) * | 2020-07-08 | 2020-10-27 | 浙江工商大学 | 基于同态加密与区块链的可搜索加密数据安全共享方法 |
CN111988137A (zh) * | 2020-07-11 | 2020-11-24 | 浙江工商大学 | 一种基于门限签名和公平奖励的DPoS共识方法及其系统 |
CN112910840A (zh) * | 2021-01-14 | 2021-06-04 | 重庆邮电大学 | 一种基于联盟区块链的医疗数据存储共享方法及系统 |
Non-Patent Citations (1)
Title |
---|
云环境中基于代理重加密的多用户全同态加密方案;李陶深;刘青;黄汝维;;清华大学学报(自然科学版)(第02期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114697073A (zh) | 2022-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114697073B (zh) | 一种基于区块链的电信运营商数据安全共享方法 | |
Zhou et al. | TR-MABE: White-box traceable and revocable multi-authority attribute-based encryption and its applications to multi-level privacy-preserving e-healthcare cloud computing systems | |
Wei et al. | Secure and efficient attribute-based access control for multiauthority cloud storage | |
Zhang et al. | Large-universe attribute-based encryption with public traceability for cloud storage | |
Belguith et al. | Accountable privacy preserving attribute based framework for authenticated encrypted access in clouds | |
CN101807991A (zh) | 密文政策属性基加密系统和方法 | |
CN110390203B (zh) | 一种可验证解密权限的策略隐藏属性基加密方法 | |
Zhang et al. | Towards privacy protection and malicious behavior traceability in smart health | |
CN110086615A (zh) | 一种媒介混淆的分布式多授权方密文策略属性基加密方法 | |
Zhang et al. | A privacy protection scheme for IoT big data based on time and frequency limitation | |
Li et al. | Traceable Ciphertext‐Policy Attribute‐Based Encryption with Verifiable Outsourced Decryption in eHealth Cloud | |
Zhao et al. | Black‐Box and Public Traceability in Multi‐authority Attribute Based Encryption | |
Patil et al. | Identity-based signcryption scheme for medical cyber physical system in standard model | |
CN115174184A (zh) | 一种基于属性基加密的交易客体身份匿名可追踪方法、网络设备、存储设备 | |
Russo et al. | Chirotonia: A scalable and secure e-voting framework based on blockchains and linkable ring signatures | |
Cagalaban et al. | Towards a secure patient information access control in ubiquitous healthcare systems using identity-based signcryption | |
Cui et al. | Towards Multi-User, Secure, and Verifiable $ k $ NN Query in Cloud Database | |
Arun et al. | Mutual authentication and authorized data access between fog and user based on blockchain technology | |
Chen et al. | Blockchain/abe-based fusion solution for e-government data sharing and privacy protection | |
Zhang et al. | Secure and privacy-preserving attribute-based sharing framework in vehicles ad hoc networks | |
Peng et al. | A Secure Signcryption Scheme for Electronic Health Records Sharing in Blockchain. | |
CN111447058B (zh) | 基于中国剩余定理的图书资源访问控制方法 | |
Wang et al. | A distributed access control with outsourced computation in fog computing | |
CN114417419B (zh) | 具有安全授权和隐私保护的外包云存储医疗数据聚合方法 | |
Zhao et al. | Efficient multi-authority attribute-based signcryption with constant-size ciphertext |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |