System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 防止医疗数据随访中恶意攻击的叛逆者追踪方法及系统技术方案_技高网

防止医疗数据随访中恶意攻击的叛逆者追踪方法及系统技术方案

技术编号:40960167 阅读:4 留言:0更新日期:2024-04-18 20:38
本发明专利技术属于叛逆者追踪技术领域,公开了一种防止医疗数据随访中恶意攻击的叛逆者追踪方法及系统,加密者选择随机数,加密者和用户事先商议好随机数的大小;加密者使用随机数和安全的哈希函数产生三组随机数;利用这三组随机数,加密者使用加密算法产生密文;对每一行,产生四个行密文组块;对每一列,产生列密文。解决了传统的TT系统在面对这种新的攻击时束手无策,现有的TT系统在设计时没有考虑到这种攻击的问题;同时也解决了现有的TT方案和DP之间存在紧密的联系,并在TT系统的最优结果上建立了DP的一些计算复杂度结果,但这个最优结果在较强的攻击者模型中不再成立的问题。

【技术实现步骤摘要】

本专利技术属于叛逆者追踪,尤其涉及一种防止医疗数据随访中恶意加密者攻击的叛逆者追踪方法。


技术介绍

1、叛逆者追踪(tt)系统,可以帮助进行数据分发和处理工作的云服务器识别叛逆者,其本质是保护隐私安全。为了促进远程医疗保健咨询、远程监测患者的健康和医学研究,具有大型医疗数据库的医疗机构可以向授权的医生、医疗机构、科学家和患者提供对医疗器械临床试验数据的有限访问。在云医疗数据处理的框架中包括四个基本组成部分,即医疗数据的发送者、云服务器、数据接收者和追踪者。医疗数据的发送者可以是具有大型医疗数据库的医疗机构,该数据库向云服务器提供内容,如敏感的医疗器械临床试验数据;云服务器负责将医疗器械临床试验数据先进行加密处理,然后把密文广播给合法的数据接受者集合;数据接收者可以是共享医疗数据的医疗机构和从事医学方面研究的科学家们,数据接收者们希望安全地访问所传输的医疗数据。云服务器向数据接收者提供嵌入了一些私钥的访问控制盒,数据接收者可以使用访问控制盒解密密文,从而得到分发的内容,即共享的医疗器械临床试验数据。但一些接收者是恶意的,他们会把他们的访问控制盒卖给黑市。基于这些盒子,一些技术强大的攻击者可以提取其中嵌入的私钥,也可以构建新的具有解密能力的访问控制盒(盗版盒)。他们会把他们的私钥卖给黑市。基于这些盒子,一些技术强大的攻击者构建新的具有解密能力的盗版盒。这些盗版盒可以忽略任何相关的访问限制来提取敏感的医疗器械临床试验数据。更糟糕的是,攻击者可以让他们的盗版解码器广泛使用,这样任何人都可以为自己提取内容。医疗器械临床试验数据一旦泄露,就会产生多方面的危害。不仅患者隐私泄露,泄露的数据还会让研究结果受损,让不法分子用于非法活动,阻碍医疗行业的发展。因此,我们可以使用叛逆者追踪系统来阻止这种情况的发生而被提出的。它在传统的广播加密机制上增加了一种追踪机制,一旦发现了盗版盒,那么追踪者就可以使用叛逆者追踪方案追踪到最初的恶意接收者。自其引入以来,人们提出了许多追踪叛徒者的方案。然而,如果将tt系统视为由医疗数据的发送方、加密、解密、跟踪和盗版运行的协议,那么需要考虑一种新型的攻击者:恶意加密者。恶意加密者是医疗器械临床试验数据提供商中的恶意员工,也是恶意的云服务器或它的恶意员工。在这些情况下,加密者可以在密文的随机数中嵌入陷门,并且利用这个陷门来构造盗版盒,然后将盗版盒卖到黑市获取利益。叛徒追踪和差分隐私可以互相影响,而差异隐私(dp)是构建现代隐私保护系统的核心。但是如果考虑这个新的内部攻击者(加密者),部分叛徒追踪系统和差异隐私之间的关系需要考虑更多情况。

2、通过上述分析,现有技术存在的问题及缺陷为:

3、(1)恶意加密者可以在随机数中嵌入陷门,并且利用这个陷门来构造盗版盒。然而,传统的tt系统在面对这种新的攻击时束手无策,现有的tt系统在设计时没有考虑到这种攻击,因此它们都无法捕捉到真正的叛逆者,即加密者。

4、(2)现有的tt方案和dp之间存在紧密的联系,并在tt系统的最优结果上建立了dp的一些计算复杂度结果。但这个最优结果在较强的攻击者模型中不再成立。


技术实现思路

1、针对现有技术存在的问题,本专利技术提供了一种防止医疗数据随访中恶意加密者攻击的叛逆者追踪方法。

2、本专利技术是这样实现的:加密者选择随机数,加密者和用户事先商议好随机数的大小;加密者使用随机数和安全的哈希函数产生三组随机数;利用这三组随机数,加密者使用加密算法产生密文;对每一行,产生四个行密文组块;对每一列,产生列密文。

3、进一步,所述防止医疗数据随访中恶意加密者攻击的叛逆者追踪方法,具体包括以下步骤:

4、第一步,调用设置算法,输入用户个数n和一个安全参数,选择一个安全的hash函数,生成公钥pk,追踪权威的私钥k和所有用户的私钥;

5、第二步,追踪权威执行追踪算法,使用加密算法并输入追踪权威的私钥k,消息m和序号i,j,生成追踪密文,只有满足行序号大于或等于i且列序号大于j的用户集加密消息m;然后追踪权威将密文与盗版盒进行交互,找出叛逆者;

6、第三步,加密者调用加密算法,面向所有用户加密消息m,将内容分发给所有接收者;在加密时,加密者选择随机数r,使用哈希函数生成三组随机数,生成行密文和产生列密文并将密文广播给所有用户;

7、第四步,用户在收到广播密文后,使用自己的私钥kx,y进行解密,即去掉所得结果的最后的64bits部分,得到明文m。

8、进一步,所述第一步,具体包括:设置算法将用户个数n和一个安全参数λ作为输入,首先生成一个整数n=pq,其中p,q是随机素数,并且创建一个复合阶为n的双线性群g;随机选择生成元gp,hp∈gp和gq,hq∈gq,并计算g=gpgq,h=hphq∈g;设置算法选择安全的哈希函数h:{0,1}*→zn;哈希函数基于标准加密哈希函数来构造;具体,给定任意长度的字符串x作为she-1的输入,从而得到固定长度的输出,将固定长度字符串转换为zn中的元素;算法选择随机指数r1,…,rm,c1,…,cm,α1,…,αm∈zn和β∈zq。公钥pk的计算如下:用户(x,y)的私钥追踪权威的私钥k包括用于生成公钥的所有因子和指数。

9、进一步,所述第二步,具体包括:追踪算法为满足行序号大于或等于i且列序号大于j的用户集加密消息m,追踪权威通过输入追踪权威的密钥k,一个消息m∈gt和序号i,j来调动加密算法;在加密时,选择随机数r∈zn,(v1,1,v1,2v1,3),…,(vi-1,1,vi-1,2vi-1,3)∈zn(3),其中r的大小为64bits,然后使用哈希函数产生三组随机数δ=h(m||r),ηx=h(m||r||x)(x=1,…,m),γy=h(m||r||y)(y=m+1,…,2m);对每一行,产生四个行密文组块

10、若x>i,则

11、若x=i,则

12、若x<i,则对每一列,产生列密文

13、若y≥j,则若y<j,则将密文与盗版盒进行交互,找出叛逆者。

14、进一步,所述第三步,具体包括:加密算法是加密者面向所有用户加密一个消息,用于将内容分发给所有接收者,加密者选择随机数r∈zn,r的大小为64bits,然后使用安全的哈希函数产生三组随机数δ=h(m||r||m),ηx=h(m||r||x)(x=1,…,m),γy=h(m||r||y)(y=m+1,…,2m),利用这三组随机数,加密者使用加密算法产生广播密文;对每一行,产生四个行密文组块其中对每一列,产生列密文其由

15、进一步,所述第四步,具体包括:用户(x,y)使用自己的私钥kx,y进行解密操作,通过计算获得m||r,去掉其最后的64bits得到明文m。

16、本专利技术的另一目的在于提供一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行所述防止医疗数据随访中恶意加密本文档来自技高网...

【技术保护点】

1.一种防止医疗数据随访中恶意加密者攻击的叛逆者追踪方法,其特征在于:加密者选择随机数,加密者和用户事先商议好随机数的大小;加密者使用随机数和安全的哈希函数产生三组随机数;利用这三组随机数,加密者使用加密算法产生密文;对每一行,产生四个行密文组块;对每一列,产生列密文。

2.如权利要求1所述的防止医疗数据随访中恶意加密者攻击的叛逆者追踪方法,具体包括以下步骤:

3.如权利要求2所述的防止医疗数据随访中恶意加密者攻击的叛逆者追踪方法,其特征在于,所述第一步,具体包括:设置算法将用户个数N和一个安全参数λ作为输入,首先生成一个整数n=pq,其中p,q是随机素数,并且创建一个复合阶为n的双线性群G;随机选择生成元gp,hp∈GP和gq,hq∈Gq,并计算g=gpgq,h=hphq∈G;设置算法选择安全哈希函数H:{0,1}*→Zn;哈希函数基于标准加密哈希函数来构造;具体,给定任意长度的字符串x作为SHE-1的输入,从而得到固定长度的输出,将固定长度字符串转换为模n的剩余类Zn中的元素;算法选择随机数r1,···,rm,c1,···,cm,α1,···,αm∈Zn和β∈Zq;公钥PK的计算如下:

4.如权利要求2所述的防止医疗数据随访中恶意加密者攻击的叛逆者追踪方法,其特征在于,所述第二步,具体包括:追踪算法为满足行序号大于或等于i且列序号大于j的用户集加密消息M,追踪权威通过输入追踪权威的密钥K,一个消息M∈GT和序号i,j来调动加密算法;在加密时,选择随机数R∈Zn,(v1,1,v1,2v1,3),···,(vi-1,1,vi-1,2vi-1,3)∈Zn(3),其中R的大小为64bits,然后使用哈希函数产生三组随机数

5.如权利要求2所述的防止医疗数据随访中恶意加密者攻击的叛逆者追踪方法,其特征在于,所述第三步,具体包括:加密算法是加密者面向所有用户加密一个消息,用于将内容分发给所有接收者,加密者选择随机数R∈Zn,R的大小为64bits,然后使用安全的哈希函数产生三组随机数δ=H(M||R||m),ηx=H(M||R||x)(x=1,···,m),γy=H(M||R||y)(y=m+1,···,2m),利用这三组随机数,加密者使用加密算法产生广播密文;对每一行,产生四个行密文组块其中对每一列,产生列密文其中

6.如权利要求2所述的防止医疗数据随访中恶意加密者攻击的叛逆者追踪方法,其特征在于,所述第四步,具体包括:用户(x,y)使用自己的私钥Kx,y进行解密操作,通过计算获得M||R,去掉其最后的64bits得到明文M。

7.一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行权利要求1~6任意一项所述防止医疗数据随访中恶意加密者攻击的叛逆者追踪方法。

8.一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行权利要求1~6任意一项所述防止医疗数据随访中恶意加密者攻击的叛逆者追踪方法。

9.一种信息数据处理终端,其特征在于,所述信息数据处理终端用于实现权利要求1~6任意一项所述防止医疗数据随访中恶意加密者攻击的叛逆者追踪方法。

10.一种基于权利要求1~6任意一项所述方法的防止器械过验数据恶意加密者攻击的叛逆者追踪系统,其特征在于,包括:

...

【技术特征摘要】

1.一种防止医疗数据随访中恶意加密者攻击的叛逆者追踪方法,其特征在于:加密者选择随机数,加密者和用户事先商议好随机数的大小;加密者使用随机数和安全的哈希函数产生三组随机数;利用这三组随机数,加密者使用加密算法产生密文;对每一行,产生四个行密文组块;对每一列,产生列密文。

2.如权利要求1所述的防止医疗数据随访中恶意加密者攻击的叛逆者追踪方法,具体包括以下步骤:

3.如权利要求2所述的防止医疗数据随访中恶意加密者攻击的叛逆者追踪方法,其特征在于,所述第一步,具体包括:设置算法将用户个数n和一个安全参数λ作为输入,首先生成一个整数n=pq,其中p,q是随机素数,并且创建一个复合阶为n的双线性群g;随机选择生成元gp,hp∈gp和gq,hq∈gq,并计算g=gpgq,h=hphq∈g;设置算法选择安全哈希函数h:{0,1}*→zn;哈希函数基于标准加密哈希函数来构造;具体,给定任意长度的字符串x作为she-1的输入,从而得到固定长度的输出,将固定长度字符串转换为模n的剩余类zn中的元素;算法选择随机数r1,···,rm,c1,···,cm,α1,···,αm∈zn和β∈zq;公钥pk的计算如下:

4.如权利要求2所述的防止医疗数据随访中恶意加密者攻击的叛逆者追踪方法,其特征在于,所述第二步,具体包括:追踪算法为满足行序号大于或等于i且列序号大于j的用户集加密消息m,追踪权威通过输入追踪权威的密钥k,一个消息m∈gt和序号i,j来调动加密算法;在加密时,选择随机数r∈zn,(v1,1,v1,2v1,3),···,(vi-1,1,vi-1,2vi-1,3)∈zn(3),其中r的大小为64bits,然后使用哈希函...

【专利技术属性】
技术研发人员:吕明王绪安胡英子刘双根潘海伦王蓝慧
申请(专利权)人:中国人民解放军总医院
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1