CN116346357A - 一种基于区块链的跨队列数据访问的身份认证方法 - Google Patents

一种基于区块链的跨队列数据访问的身份认证方法 Download PDF

Info

Publication number
CN116346357A
CN116346357A CN202310300050.0A CN202310300050A CN116346357A CN 116346357 A CN116346357 A CN 116346357A CN 202310300050 A CN202310300050 A CN 202310300050A CN 116346357 A CN116346357 A CN 116346357A
Authority
CN
China
Prior art keywords
user
queue
party
identity
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310300050.0A
Other languages
English (en)
Inventor
李晓红
吕永阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin University
Original Assignee
Tianjin University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin University filed Critical Tianjin University
Priority to CN202310300050.0A priority Critical patent/CN116346357A/zh
Publication of CN116346357A publication Critical patent/CN116346357A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于区块链的跨队列数据访问的身份认证方法,该方法涉及作为发起访问方的机构A、作为被访问方的机构B和公证方;所述机构A和机构B都内含有众多部门、用户与队列数据库,Ai表示机构A的用户,DBi表示机构B的队列数据库;设定机构A是区块链内一个节点,机构B是另一条区块链内的一个节点,本发明设计了可实现签名聚合与转换的无证书代理重签名算法,并且引入链间公证方,由多公证方共同生成重签名密钥,有效解决传统基于云服务器进行签名转换所带来的单点故障问题与多公证方内的单点故障问题,最终实现不同机构间队列数据的安全访问。

Description

一种基于区块链的跨队列数据访问的身份认证方法
技术领域
本发明属于区块链数据安全访问技术领域,具体涉及一种基于区块链的跨队列数据访问的身份认证方法。
背景技术
队列研究(cohort study)被广泛地用于某一特定暴露或多种暴露于一种或多种疾病结局的关联性研究,可揭示疾病的病因、评价预防效果、引导实验设计,将知识转化为临床和人群早期诊断和干预策略,从而提高疾病的防治水平。目前全球各类专病队列研究与建设已取得重大进展,各大医院与医疗研究机构纷纷建立了各自专病队列数据库。随着人们对复杂性疾病病因研究的不断深入,这种深入的研究需要更大的样本量,所以研究需求逐渐从单个队列发展到更为复杂的多队列,但是分散的队列数据库数据由于敏感性与安全性导致数据访问不便,无法充分利用已有队列数据。如何打破数据孤岛,让不同的队列数据得到安全访问是当前急需解决的问题。
近年来,随着区块链技术与隐私计算等的深入应用,数据的安全共享与访问引起了许多关注。区块链技术是一种共享的分布式数据库技术,当在对数据进行访问时,可实现访问全流程的记录、验证、追溯与审计,已被广泛应用于医疗产业中。但由于各个队列所在的医疗机构都是独立的系统,在跨队列数据访问时需要对访问实体进行认证以确定其是否具备访问权限。身份认证技术在访问数据时能保证数据安全与通信双方的身份安全,在跨队列访问中占有重要地位。由于在跨队列的数据访问场景中往往需要机构内的多部门进行授权才能进行数据访问,同时对访问过程中数据的安全性与身份的隐私性要求较高,现有的身份认证方法不能满足跨队列数据访问的需求。
发明内容
本发明的目的是为解决现有技术的不足,提供一种基于区块链的跨队列数据访问的身份认证方法。
本发明是通过以下技术方案实现的:
一种基于区块链的跨队列数据访问的身份认证方法,该方法涉及作为发起访问方的机构A、作为被访问方的机构B和公证方;所述机构A和机构B都内含有众多部门、用户与队列数据库,Ai表示机构A的用户,DBi表示机构B的队列数据库;设定机构A是区块链内一个节点,机构B是另一条区块链内的一个节点,链间的公证方用于利用重签名密钥对不同机构间的用户与队列数据库提供签名转换服务;所述基于区块链的跨队列数据访问的身份认证方法,包括以下步骤:
步骤1:每个队列数据库与用户注册身份标识,并由机构为其生成公钥与私钥;
步骤2:机构A内的用户A1向机构B内的队列数据库DB1发送访问请求时,由机构A内的多个部门负责人用户对访问请求进行授权签名,并由发起访问请求的用户A1选取随机值计算密钥协商参数、计算身份值、计算聚合签名等信息并打包形成访问请求消息包发送给机构B内的数据库DB1
步骤3:机构B内的队列数据库DB1收到访问请求消息包后验证访问者身份的合法性,如通过验证则队列数据库DB1选择随机值和读取时间戳并提取访问请求消息包内的聚合签名信息生成转换请求消息发送给链间公证方;
步骤4:链间公证方收到转换请求消息后,验证消息来源队列数据库DB1的身份合法性,并查找是否有由发起访问请求的用户A1和被访问的队列数据库DB1的密钥共同生成的重签名密钥;若查询到重签名密钥可用,则对转换请求消息中所含的聚合签名进行转换得到的重签名,然后发送内含重签名、公证方身份标识值和步骤3队列数据库DB1选择的随机值的第一响应消息给队列数据库DB1
步骤5:队列数据库DB1收到链间公证方发送来的第一响应消息后,验证第一响应消息中的随机值是否与自身发送的转换请求消息中的随机值相同,验证成功后验证重签名的正确性,若重签名正确则计算出与用户A1的会话密钥,并根据访问请求消息包中的用户A1的密钥协商参数计算出用户A1选取的随机值,计算DB1的身份值,以及提取第一响应消息中的公证方身份标识值,生成内含用户A1随机值、DB1身份值以及公证方身份标识值的第二响应消息,将该第二响应消息发送给发起访问请求的用户A1
步骤6:用户A1收到队列数据库DB1发送来的第二响应消息后,验证第二响应消息中的随机值是否与自身发送的访问请求消息时选取的随机值一致,并验证DB1身份以及公证方身份,若验证成功,则计算出与队列数据库DB1的会话密钥。
在上述技术方案中,重签名密钥预先收集在公证方内。
在上述技术方案中,步骤4中,利用重签名密钥、用户A1的公钥和聚合签名,计算重签名。
本发明还提供一种计算机可读存储介质,其存储有计算机程序,所述计算机程序被执行时实现上述的方法的步骤。
本发明的优点和有益效果为:
本发明根据队列数据访问的实际应用场景,设计了可实现签名聚合与转换的无证书代理重签名算法,并且引入链间公证方,由多公证方共同生成重签名密钥,有效解决传统基于云服务器进行签名转换所带来的单点故障问题与多公证方内的单点故障问题,最终实现不同机构间队列数据的安全访问。与其他的认证方法相比,并且通过无证书密码体制解决了其他密码体制中的证书管理与密钥托管的问题,并且引入了临时身份,时间戳等要素,增强了方法的安全性。
附图说明
图1是本发明的基于区块链的跨队列数据访问的身份认证方法的模型图。
图2是Scyther工具对本发明验证的结果。
对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,可以根据以上附图获得其他的相关附图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合具体实施例进一步说明本发明的技术方案。
参见附图1,一种基于区块链的跨队列数据访问的身份认证方法,该身份认证方法涉及作为发起访问方的机构A、作为被访问方的机构B和公证方NPi
所述机构A和机构B都内含有众多部门、用户与队列数据库,Ai表示机构A的用户,DBi表示机构B的队列数据库;设定机构A是区块链内一个节点,机构A中的每个部门有一名负责人用户进行授权签名操作,需要多个负责人用户共同进行授权才能发起访问请求;机构B是另一条区块链内的一个节点;所述跨队列数据访问是指机构A中的某个用户访问机构B中的某个队列数据库;所述公证方NPi能够利用重签名密钥对不同机构间的用户与队列数据库提供签名转换服务,重签名密钥预先收集在公证方内。参见附图1,是在某公证方NP1提供签名转换服务下以机构A中的某个用户A1访问机构B中的某个队列数据库DB1为例进行跨队列数据访问的身份认证方法的模型示意图。具体的讲,包括以下步骤:
步骤1:每个队列数据库与用户注册身份标识,并由机构为其生成公钥与私钥。本步骤包括注册身份标识、机构的密钥生成、用户与数据库的密钥生成和聚合私钥和聚合公钥生成四部分。
步骤1.1:注册身份标识
ID树结构中的根节点和叶子节点代表身份标记,根节点是机构的身份标记,叶子节点是用户Ai或队列数据库DBi的身份标记。本发明设定DNα为机构A的身份标记,
Figure BDA0004144836430000041
为用户Ai的身份标记,那么/>
Figure BDA0004144836430000042
为用户Ai的真实身份;以此方式,设定DNβ为机构B的身份标记,/>
Figure BDA0004144836430000043
为队列数据库DBi的身份标记,则DBi的真实身份/>
Figure BDA0004144836430000044
设定DNθ为链间公证方的密钥生成中心的身份标记,/>
Figure BDA0004144836430000045
为公证方NPi的身份标记,则公证方NPi的真实身份/>
Figure BDA0004144836430000046
步骤1.2:机构的密钥生成
公开系统参数pa={G1,G2,g,e,p,g1,g2},其中G1,G2是给定的p阶的两个乘法循环群,二者是双线性映射关系e:G1×G1→G2,g是G1的一个生成元,随机选取g1,g2∈G1,选择抗碰撞哈希函数:H:
Figure BDA0004144836430000047
机构A随机选取
Figure BDA0004144836430000048
作为自身的主密钥(即私钥)SKA=α,并计算自身的公钥PKA=g1 α;机构B随机选取/>
Figure BDA0004144836430000049
作为自身的主密钥(即私钥)SKB=β,并计算自身的公钥PKB=g1 β;链间公证方随机选取/>
Figure BDA00041448364300000410
作为自身的主密钥(即私钥)SKC=θ,并计算自身的公钥PKC=g1 θ;最后公开公钥PKA、PKB和PKC
步骤1.3:用户与数据库的密钥生成
机构A内的用户Ai随机选取秘密值
Figure BDA00041448364300000411
根据自身的真实身份/>
Figure BDA00041448364300000412
计算出临时身份/>
Figure BDA00041448364300000413
并将申请部分私钥的请求消息发送给机构A。H1表示哈希运算。
机构A根据
Figure BDA00041448364300000414
获取用户Ai的真实身份/>
Figure BDA00041448364300000415
并验证用户Ai的临时身份
Figure BDA00041448364300000416
是否正确;若验证不通过则回应请求失败消息;若验证通过则机构A随机选取秘密值/>
Figure BDA0004144836430000051
并计算用户Ai的部分私钥/>
Figure BDA0004144836430000052
和R=xA*g2,xA是机构A内的一个特征标识,公开R和xA。之后机构A再对/>
Figure BDA0004144836430000053
计算签名/>
Figure BDA0004144836430000054
最终,读取本地时间戳/>
Figure BDA0004144836430000055
通过秘密通道返回消息/>
Figure BDA0004144836430000056
给用户Ai,并在用户注册列表保存关键信息。
用户Ai收到返回的消息后随机选择秘密值
Figure BDA0004144836430000057
计算自身完整私钥
Figure BDA0004144836430000058
并计算公钥/>
Figure BDA0004144836430000059
最后公开自身公钥/>
Figure BDA00041448364300000510
与用户Ai生成密钥相同,队列数据库DBi计算自身的部分私钥
Figure BDA00041448364300000511
私钥/>
Figure BDA00041448364300000512
公钥/>
Figure BDA00041448364300000513
Figure BDA00041448364300000514
和r2i是随机选择的秘密值。
步骤1.4:聚合私钥和聚合公钥生成
机构A内的第i个用户Ai,i∈[1,n]分别利用自身私钥计算
Figure BDA00041448364300000515
并发给用户A1,用户A1计算出聚合私钥/>
Figure BDA00041448364300000516
同时,计算聚合公钥/>
Figure BDA00041448364300000517
并公开PK。为减少认证过程的计算开销,聚合私钥和聚合公钥可在访问请求前完成。
步骤2:机构A内的用户A1向机构B内的队列数据库DB1发送访问请求,这时需要机构A内的多个部门负责人用户都对访问请求进行授权签名,并由发起访问请求的用户A1进行签名,之后将聚合私钥和聚合公钥保存在用户A1内。用户A1选取随机值y计算密钥协商参数Y=gy,计算身份值
Figure BDA00041448364300000518
计算用户A1对请求消息m的签名
Figure BDA00041448364300000519
其中,E=H(R||PK||m),并计算机构A内的i个用户Ai对请求消息m的聚合签名:/>
Figure BDA00041448364300000520
最后用户A1将上述密钥协商参数、身份值、用户A1对请求消息的签名、聚合签名等信息打包形成访问请求消息包发送给机构B内的数据库DB1
步骤3:机构B内的队列数据库DB1收到访问请求消息包后执行以下操作:
首先根据访问请求消息包中的访问用户的身份值w计算出访问用户的临时身份
Figure BDA00041448364300000521
然后根据/>
Figure BDA00041448364300000522
在访问用户列表中查询用户信息,若查询到用户信息则直接进行认证操作;若用户信息查询不存在,则检查时戳的新鲜性,并验证用户A1的身份是否可信,若不可信,终止访问,否则进行下一步。
队列数据库DB1随机选择随机值和读取时间戳并提取访问请求消息包内的聚合签名等关键信息生成转换请求消息发送给链间公证方NP1,值得注意的是,机构内的所有请求操作都被被记录到区块链中。
步骤4:链间公证方NP1收到转换请求消息后执行以下操作:
检查时间戳的新鲜性,验证消息来源DB1的身份合法性,若不通过则返回验证失败消息,若通过则执行下一步。
查找是否有由发起访问请求的用户A1和队列数据库DB1的密钥共同生成的重签名密钥,重签名密钥提前生成,并且有访问时效与使用次数限制。若查询到重签名密钥可用,则对聚合签名进行转换。利用重签名密钥RAB,用户A1的公钥
Figure BDA0004144836430000061
聚合签名δA,计算重签名:/>
Figure BDA0004144836430000062
Figure BDA0004144836430000063
链间的公证方NP1不能通过重签名密钥计算出用户A1和队列数据库DB1的私钥和部分私钥,以保证私钥的安全性。之后由链间的公证方NP1读取时间戳,发送内含重签名/>
Figure BDA0004144836430000064
公证方身份标识值/>
Figure BDA0004144836430000065
和步骤3队列数据库DB1选择的随机值的响应信息给队列数据库DB1
链间的公证方NP1在访问请求前为具有跨机构访问需求的机构生成重签名密钥,进行以下步骤:
1)公证方NP1计算
Figure BDA0004144836430000066
发送给用户A1
2)用户A1利用聚合私钥SK计算
Figure BDA0004144836430000067
并发送给队列数据库DB1
3)队列数据库DB1通过自己的私钥
Figure BDA0004144836430000068
计算/>
Figure BDA0004144836430000069
并发送给链间的公证方NP1
4)NP1通过
Figure BDA00041448364300000610
计算重签名密钥/>
Figure BDA00041448364300000611
其中,rK的生成过程如下:
①初始化阶段:
将链间公证方的密钥生成中心记为分发者KGCC,n个公证方作为参与者NPi={NP1,NP2,...,NPn},主密钥为rK。分发者KGCC在椭圆曲线Ep(a,b)上随机选取n个点K1,K2,...,Kn,令其纵坐标
Figure BDA00041448364300000612
作为n个参与者的子密钥,G为Ep(a,b)上一选定的基点。KGCC将其子密钥通过安全信道分发给NPi,i∈[1,n]。KGCC计算Gi =kiG,i∈[1,n],并公开参数(E,G,n,H(x),G)。
②密钥分发:
分发者KGCC在Ep(a,b)上随机选取一点Q,与一个t-1次多项式
Figure BDA00041448364300000613
Figure BDA0004144836430000071
其中f(0)=a0=rK且Q为公开参数,f(x)仅由分发者保留。
分发者KGCC计算
Figure BDA0004144836430000072
Al=alG,1≤l≤t-1,Di=(i,f(i))-KiQ,并且KGCC公开参数Al和Di
分发者KGCC计算Fi=H(KiQ),其用于验证参与者交互的子密钥的真伪。
③子密钥的验证:
参与者NPi(1≤i≤n)收到由KGCC分发的子密钥后,首先验证子密钥的真伪。计算Ci=KiQ和
Figure BDA0004144836430000073
如果等式/>
Figure BDA0004144836430000074
成立,则说明子密钥是真实的;如果等式Fi=H(Ci)成立,则说明参与者之间的身份是真实的。
④主密钥重构:
当参与者的个数l满足l≥t时,令参与者为
Figure BDA0004144836430000075
可利用拉格朗日插值法重构主密钥rK
对于任意t个不同参与者的子密钥
Figure BDA0004144836430000076
利用/>
Figure BDA0004144836430000077
可构造唯一的拉格朗日插值多项式:/>
Figure BDA0004144836430000078
其中/>
Figure BDA0004144836430000079
由于L(x)是t-1次多项式,且对应t个不同的取值,故有L(0)=f(0)=rK,得到主密钥,再将rK发送给NP1
步骤5:队列数据库DB1对收到的链间公证方NP1发送来的响应消息执行以下操作:
检查响应消息中的随机值是否与自身发送的转换请求消息中的随机值相同,若不相同则终止认证,否则检查时间戳的新鲜性,通过后则进行下一步。
验证转换后的重签名
Figure BDA00041448364300000710
的正确性:输入重签名/>
Figure BDA00041448364300000711
队列数据库DB1的公钥
Figure BDA00041448364300000712
私钥/>
Figure BDA00041448364300000713
验证等式/>
Figure BDA00041448364300000714
是否成立,如果等式成立,输出1;否则输出0。如果验证成功,/>
Figure BDA00041448364300000715
是消息m的合法签名,完成对用户A1的身份认证,并在用户访问列表中保存,同时进入下一步。
队列数据库DB1选取随机值z并利用私钥计算密钥协商参数Z’=gz;读取时间戳,队列数据库DB1根据访问请求消息包中的用户A1的密钥协商参数Y=gy计算出用户A1选取的随机值y,并计算DB1的身份值,以及提取公证方NP1发送来的响应消息中的公证方身份标识值
Figure BDA00041448364300000716
然后生成内含随机值y、DB1身份值以及公证方身份标识值/>
Figure BDA00041448364300000717
的响应消息,发送响应消息给用户A1,并计算与用户A1的会话密钥/>
Figure BDA0004144836430000081
步骤6:用户A1收到步骤5队列数据库DB1发送来的响应消息后对该响应消息执行以下操作:
检查该响应消息中的随机值是否与自身发送的访问请求消息时选取的随机值y一致,并检查时间戳的新鲜性,若不通过则停止认证,若通过则与上述队列数据库DB1验证用户A1的身份过程一样,用户A1通过DB1的身份值验证队列数据库DB1的身份真实性,并认证
Figure BDA0004144836430000082
是否与响应消息中的公证方身份标识值相同;认证成功后将相关信息保存在用户访问列表中,并计算出与队列数据库DB1的会话密钥会话密钥/>
Figure BDA0004144836430000083
最终利用彼此拥有的会话密钥建立起用户A1与队列数据库DB1之间的通信,实现跨队列数据访问身份认证。
本发明使用Scyther工具对方案进行了形式化验证。我们创建了3个不同角色,A1,DB以及NP1,运行本发明的方法,并且测试三方的安全声明,其中包括Aliveness、Weakagree、Niagree和Nisynch声明,通过测试可以说明本发明可以确定所有声明,即可检测重放攻击、替换攻击等。因此,在Scyther工具证明下,可以表明本发明不存在可疑的安全性攻击。验证结果如图2所示。
以上对本发明做了示例性的描述,应该说明的是,在不脱离本发明的核心的情况下,任何简单的变形、修改或者其他本领域技术人员能够不花费创造性劳动的等同替换均落入本发明的保护范围。

Claims (4)

1.一种基于区块链的跨队列数据访问的身份认证方法,其特征在于:该方法涉及作为发起访问方的机构A、作为被访问方的机构B和公证方;所述机构A和机构B都内含有众多部门、用户与队列数据库,Ai表示机构A的用户,DBi表示机构B的队列数据库;设定机构A是区块链内一个节点,机构B是另一条区块链内的一个节点,链间的公证方用于利用重签名密钥对不同机构间的用户与队列数据库提供签名转换服务;所述基于区块链的跨队列数据访问的身份认证方法,包括以下步骤:
步骤1:每个队列数据库与用户注册身份标识,并由机构为其生成公钥与私钥;
步骤2:机构A内的用户A1向机构B内的队列数据库DB1发送访问请求时,由机构A内的多个部门负责人用户对访问请求进行授权签名,并由发起访问请求的用户A1选取随机值计算密钥协商参数、计算身份值、计算聚合签名等信息并打包形成访问请求消息包发送给机构B内的数据库DB1
步骤3:机构B内的队列数据库DB1收到访问请求消息包后验证访问者身份的合法性,如通过验证则队列数据库DB1选择随机值和读取时间戳并提取访问请求消息包内的聚合签名信息生成转换请求消息发送给链间公证方;
步骤4:链间公证方收到转换请求消息后,验证消息来源队列数据库DB1的身份合法性,并查找是否有由发起访问请求的用户A1和被访问的队列数据库DB1的密钥共同生成的重签名密钥;若查询到重签名密钥可用,则对转换请求消息中所含的聚合签名进行转换得到的重签名,然后发送内含重签名、公证方身份标识值和步骤3队列数据库DB1选择的随机值的第一响应消息给队列数据库DB1
步骤5:队列数据库DB1收到链间公证方发送来的第一响应消息后,验证第一响应消息中的随机值是否与自身发送的转换请求消息中的随机值相同,验证成功后验证重签名的正确性,若重签名正确则计算出与用户A1的会话密钥,并根据访问请求消息包中的用户A1的密钥协商参数计算出用户A1选取的随机值,计算DB1的身份值,以及提取第一响应消息中的公证方身份标识值,生成内含用户A1随机值、DB1身份值以及公证方身份标识值的第二响应消息,将该第二响应消息发送给发起访问请求的用户A1
步骤6:用户A1收到队列数据库DB1发送来的第二响应消息后,验证第二响应消息中的随机值是否与自身发送的访问请求消息时选取的随机值一致,并验证DB1身份以及公证方身份,若验证成功,则计算出与队列数据库DB1的会话密钥。
2.根据权利要求1所述的基于区块链的跨队列数据访问的身份认证方法,其特征在于:重签名密钥预先收集在公证方内。
3.根据权利要求1所述的基于区块链的跨队列数据访问的身份认证方法,其特征在于:步骤4中,利用重签名密钥、用户A1的公钥和聚合签名,计算重签名。
4.一种计算机可读存储介质,其特征在于,存储有计算机程序,所述计算机程序被执行时实现如权利要求1至3中任一项所述的方法的步骤。
CN202310300050.0A 2023-03-26 2023-03-26 一种基于区块链的跨队列数据访问的身份认证方法 Pending CN116346357A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310300050.0A CN116346357A (zh) 2023-03-26 2023-03-26 一种基于区块链的跨队列数据访问的身份认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310300050.0A CN116346357A (zh) 2023-03-26 2023-03-26 一种基于区块链的跨队列数据访问的身份认证方法

Publications (1)

Publication Number Publication Date
CN116346357A true CN116346357A (zh) 2023-06-27

Family

ID=86876924

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310300050.0A Pending CN116346357A (zh) 2023-03-26 2023-03-26 一种基于区块链的跨队列数据访问的身份认证方法

Country Status (1)

Country Link
CN (1) CN116346357A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116915404A (zh) * 2023-09-13 2023-10-20 华中科技大学 基于区块链技术的工程数据跨链协同方法及其系统
CN117672471A (zh) * 2024-02-01 2024-03-08 达州爱迦飞诗特科技有限公司 支持远程访问与操作的医学影像文件处理方法和系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116915404A (zh) * 2023-09-13 2023-10-20 华中科技大学 基于区块链技术的工程数据跨链协同方法及其系统
CN116915404B (zh) * 2023-09-13 2023-11-17 华中科技大学 基于区块链技术的工程数据跨链协同方法及其系统
CN117672471A (zh) * 2024-02-01 2024-03-08 达州爱迦飞诗特科技有限公司 支持远程访问与操作的医学影像文件处理方法和系统
CN117672471B (zh) * 2024-02-01 2024-04-19 达州爱迦飞诗特科技有限公司 支持远程访问与操作的医学影像文件处理方法和系统

Similar Documents

Publication Publication Date Title
Qin et al. LBAC: A lightweight blockchain-based access control scheme for the internet of things
Khan et al. LAKAF: Lightweight authentication and key agreement framework for smart grid network
Wang et al. Panda: Public auditing for shared data with efficient user revocation in the cloud
JP2020509680A (ja) 分散型ブロックチェーンコンセンサスネットワークにおいて新しいブロックに署名する方法
Zhang et al. BTCAS: A blockchain-based thoroughly cross-domain authentication scheme
CN116346357A (zh) 一种基于区块链的跨队列数据访问的身份认证方法
CN111986755A (zh) 一种基于区块链和属性基加密的数据共享系统
CN109889497A (zh) 一种去信任的数据完整性验证方法
CN115065679B (zh) 基于区块链的电子健康档案共享模型、方法、系统和介质
Li et al. Traceable Ciphertext‐Policy Attribute‐Based Encryption with Verifiable Outsourced Decryption in eHealth Cloud
Itoo et al. CKMIB: Construction of key agreement protocol for cloud medical infrastructure using blockchain
Xiang et al. Decentralized authentication and access control protocol for blockchain-based e-health systems
Trivedi et al. Design of secure authentication protocol for dynamic user addition in distributed Internet-of-Things
Kamil et al. A lightweight CLAS scheme with complete aggregation for healthcare mobile crowdsensing
CN110166444B (zh) 一种云环境下基于可信代理的异构跨域认证方法
Xie et al. A novel blockchain-based and proxy-oriented public audit scheme for low performance terminal devices
CN107104804A (zh) 一种平台完整性验证方法和装置
Srivastava et al. Attack resistant blockchain-based healthcare record system using modified RSA Algorithm
Chen et al. A fine‐grained and secure health data sharing scheme based on blockchain
CN115883102B (zh) 基于身份可信度的跨域身份认证方法、系统及电子设备
CN116996215A (zh) 一种医疗数字孪生环境下的密钥协商系统和方法
CN116599659A (zh) 无证书身份认证与密钥协商方法以及系统
Zhang et al. A Stronger Secure Ciphertext Fingerprint-Based Commitment Scheme for Robuster Verifiable OD-CP-ABE in IMCC
CN102098397A (zh) 一种基于ZRTP密钥交换的VoIP媒体流可信传输的实现方法
CN115277010A (zh) 身份认证方法、系统、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination