System.ArgumentOutOfRangeException: 索引和長度必須引用該字符串內的位置。 參數名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技術實現步驟摘要】
本專利技術主要涉及于區(qū)塊鏈的,具體為基于信譽度共識與零知識證明的多機構屬性基加密算法。
技術介紹
1、現代信息社會中,數據安全和隱私保護成為亟待解決的關鍵問題。隨著云計算、物聯網和大數據技術的廣泛應用,數據在不同機構之間的共享和流通變得愈加頻繁。然而,如何在保證數據隱私的前提下實現高效、安全的數據共享,是當前面臨的重要挑戰(zhàn)之一。密文策略屬性基加密(cipherteχt-policyattribute-basedencryption,cp-abe)技術作為一種靈活的加密方法,為這一問題提供了有效的解決方案。在cp-abe中,允許數據擁有者根據數據使用者的屬性來定義訪問控制策略,從而實現對數據的細粒度訪問控制。
2、然而,傳統(tǒng)的屬性基加密技術在多機構環(huán)境下存在以下幾個問題:(1)信任問題:在多機構環(huán)境中,各機構之間的信任度難以保障,傳統(tǒng)的屬性基加密依賴于單一的可信中心,這種單點信任模式在多機構環(huán)境下難以適用;(2)安全性問題:如何在確保數據隱私的同時,保證數據的完整性和真實性,是多機構數據共享面臨的挑戰(zhàn)。(3)在去信任化環(huán)境中,選舉合適的普通區(qū)塊鏈節(jié)點承擔密鑰生成和分發(fā)工作需要鏈上節(jié)點的多方共識驗證,然而現有的共識算法并不完全適用于此場景,工作量證明不僅會消耗大量節(jié)點算力,也不利于輕量級邊緣節(jié)點的參與,權益證明中不在線節(jié)點也可以積累幣齡,可能導致參與節(jié)點的搭便車行為。
3、為了應對上述挑戰(zhàn),提出了一種基于信譽度共識與零知識證明的多機構屬性基加密算法。該算法在傳統(tǒng)屬性基加密的基礎上,引入了信譽度共識機制和零知識
4、信譽度共識機制通過引入信譽度評估,建立了一種去中心化的信任模型,在多機構數據共享環(huán)境中,信譽度共識機制可以用于評估和選擇可信的節(jié)點,以確保數據在可信的環(huán)境中共享和訪問。每個節(jié)點根據其歷史行為和貢獻值獲取相應的信譽度分值,信譽度高的節(jié)點在數據加密和解密過程中具有更高的可信度,從而有效防止單點信任問題。零知識證明技術允許證明者在不泄露任何額外信息的情況下,向驗證者證明其擁有某種知識。在多機構屬性基加密算法中,零知識證明可以用于驗證數據的完整性和正確性,而不泄露具體的數據值或其他敏感信息,從而保障數據隱私和安全。
5、綜上所述,通過結合信譽度共識和零知識證明技術,可以設計一種更為安全和高效的多機構屬性基加密算法,為多機構環(huán)境下的數據安全共享提供了一種創(chuàng)新且高效的解決方案。
技術實現思路
1、基于此,本專利技術的目的是提供基于信譽度共識與零知識證明的多機構屬性基加密算法,以解決上述
技術介紹
中提出的技術問題。
2、為實現上述目的,本專利技術提供如下技術方案:
3、基于信譽度共識與零知識證明的多機構屬性基加密算法,包括以下步驟:
4、s1、構建系統(tǒng)模型,共包含以下參與方,分別為區(qū)塊鏈、數據擁有者、數據使用者、密鑰生成分發(fā)節(jié)點和共識驗證節(jié)點;
5、s2、節(jié)點選舉,任何普通區(qū)塊鏈節(jié)點都有被選舉為的密鑰生成分發(fā)節(jié)點的機會,節(jié)點首先需要通過質押池智能合約質押一定數量代幣$tokenstake作為保證金,同時進行鎖定并設定鎖定時間timelock,我們將節(jié)點的信任值范圍設定為[0,1],初始階段系統(tǒng)根據節(jié)點在線時間tonline和質押代幣數量$tokenstake為節(jié)點發(fā)放初始信任值trustinitial并進行首輪選舉,之后每輪任務結束后系統(tǒng)通過計算活躍性更新因子qp(i)、時效性更新因子qt(i)以及正確性更新因子qc(i)對節(jié)點活躍度、所擁有的算力以及計算正確率進行量化;
6、s3、在完成對節(jié)點i的活躍度、所擁有的算力以及計算正確率量化后,系統(tǒng)根據節(jié)點上一輪信任值trusti、活躍性更新因子qp(i)、時效性更新因子qt(i)以及正確性更新因子qc(i)利用如下式子計算更新信任值trus*t,我們通過反正切函數歸一化信任值,arctan函數的取值范圍為該節(jié)點的信任值始終為正,故trus*t的最終取值范圍為[0,1];
7、s4、共識過程開始后,鏈上信任值最高的n個節(jié)點被投票選舉為密鑰生成分發(fā)節(jié)點,節(jié)點在鏈下完成屬性私鑰及其正確性零知識證明生成工作后,生成交易tχ={id,from,to,act,ope,fee,timestamp,sig,data},并將交易打包成區(qū)塊之后密鑰生成分發(fā)節(jié)點將區(qū)塊廣播給鏈上其他參與節(jié)點進行共識驗證,驗證內容包括區(qū)塊頭、時間戳、數字簽名;
8、s5、平臺通過對外提供數據訪問控制服務以獲得經濟收益,從而為密鑰生成分發(fā)節(jié)點等相關節(jié)點發(fā)放獎勵,在滿足個人理性與激勵相容的條件下,每個密鑰生成分發(fā)節(jié)點所獲得的獎勵取決于該節(jié)點的信任貢獻度,信任貢獻度越大則該節(jié)點獲得的平臺經濟獎勵越高,獎勵將以平臺發(fā)行的代幣$token形式進行發(fā)放;
9、s6、用戶注冊及初始化,系統(tǒng)中所有用戶都必須在鏈上進行身份注冊并由系統(tǒng)頒發(fā)唯一身份標識符,系統(tǒng)首先為數據擁有者和數據使用者頒發(fā)用戶身份標識uid,為密鑰生成分發(fā)節(jié)點頒發(fā)授權標識kid,然后數據使用者和密鑰生成分發(fā)節(jié)點分別從鏈上獲得全局公共參數gp并進行初始化操作;
10、s7、ma-cpabe全局初始化,輸入系統(tǒng)安全參數λ,運行ma-cpabe全局初始化算法globalsetup(λ),利用群生成器構造一個循環(huán)群滿足e:go×go→gte,生成元組bp=(p,g,h,e,go,gt),其中,大素數p為循環(huán)群go和gt的階數,g和h為群go的生成元;
11、將系統(tǒng)屬性域定義為u={1,2,..,n}≤zp,zp為模p構成的有限域,并隨機選擇兩個抗碰撞的哈希函數h:{0,1}*→go和f:{0,1}*→go,h和f分別將密鑰生成分發(fā)節(jié)點標識kid以及用戶身份標識uid映射到群go;
12、系統(tǒng)通過質押選舉出n個密鑰生成分發(fā)節(jié)點{kgdnodea,...,kgdnoden}承擔密鑰生成和分發(fā)工作,每個節(jié)點管理一類屬性集合其中,attributei,j∈zp,i=1,...,n,j=1,...,q;
13、生成系統(tǒng)內公開的全局公共參數gp=(p,g,h,e,go,gt,h,f);
14、s8、加密以形成密文,數據擁有者do制定訪問控制策略(a,ρ),其中a為維度為n×l的訪問控制矩陣,ρ為將屬性i映射到矩陣的映射函數,將明文m、訪問控制策略(a,ρ)、全局參數gp和相關屬性公鑰{mpkk1d,ukin}作為輸入,運行encrypt(m,(a,ρ),gp,{mpkk1d,ukin})→ct獲得加密密文ct;
15、s9、用戶屬性私鑰生成.數據使用者根據自身屬性,向密鑰生成分發(fā)節(jié)點申請獲取用戶屬性私鑰;
16、s10、生成屬性私鑰正確性零知識證明π,skenc&createproof(sks,kid,uid,upkuid,mskkid.ukin)→π密鑰生成分發(fā)節(jié)點輸入數據使用者公鑰upkuid、屬性私鑰sk本文檔來自技高網...
【技術保護點】
1.基于信譽度共識與零知識證明的多機構屬性基加密算法,其特征在于,包括以下步驟:
2.根據權利要求1所述的基于信譽度共識與零知識證明的多機構屬性基加密算法,其特征在于,所述S1中,區(qū)塊鏈作為管理鏈,通過選舉出一批節(jié)點承擔密鑰生成和分發(fā)工作,實現每個密鑰生成分發(fā)節(jié)點獨立管理一類屬性集合,并負責事務傳遞可追溯性和可審計性的實現;
3.根據權利要求1所述的基于信譽度共識與零知識證明的多機構屬性基加密算法,其特征在于,所述S2中,具體量化計算過程如下所示:
4.根據權利要求1所述的基于信譽度共識與零知識證明的多機構屬性基加密算法,其特征在于,所述S5中,假設密鑰生成分發(fā)節(jié)點KGDKID在訪問控制過程中的信任貢獻度為TC(KGDKID),節(jié)點所獲得的代幣獎勵為$TokenReward(KGDKID),其中,節(jié)點信任貢獻度TC(KGDKID)主要由活躍性貢獻度TCP(KGDKID)、時效性貢獻度TCt(KGDKID)以及正確性貢獻度TCc(KGDKID)三部分構成,因此KGDKID在一個訪問控制周期內的信任貢獻度可以定義為:
5.根據權利要求1
6.根據權利要求1所述的基于信譽度共識與零知識證明的多機構屬性基加密算法,其特征在于,所述S8中,Encrypt(m,(A,ρ),GP,{MPKK1D,UKIn})→CT數據擁有者輸入數據明文m、系統(tǒng)全局公共參數GP、密鑰生成分發(fā)節(jié)點公鑰{MPKK1D,UKIn}和訪問控制策略(A,ρ),其中,A為l×n型型矩陣,映射函數ρ將屬性i映射到矩陣A,選擇一個隨機數s∈ZN以及一個以s作為第一分量的隨機向量令Aχ表示矩陣A的第χ行,再選擇一個以0作為第一分量的隨機向量令對于矩陣A的每一行Aχ,隨機選擇rχ∈ZN,輸出數據密文CT={C0,{C1χ,C2χ,C3χC4χ}χ∈{1,2...l}}。
7.根據權利要求1所述的基于信譽度共識與零知識證明的多機構屬性基加密算法,其特征在于,所述S9中,KeyGen(UID,GP,S,UKID,{MSKKID,UIn})→SKs.KID.UID,當共識驗證節(jié)點對于數據使用者的身份驗證通過后,密鑰生成分發(fā)節(jié)點輸入全局公共參數GP、用戶屬性集合S、用戶身份標識UID、密鑰生成分發(fā)節(jié)點所管理的屬性集合UKID及其私鑰{MSKKID,UIn},對于用戶屬性集合S中的每一個屬性i∈s,密鑰生成分發(fā)節(jié)點選擇一個隨機數t∈ZN,通過如下計算生成屬性私鑰分量,并輸出屬性私鑰SKS,KID,UID={K2,KID,UID,K3,KID,UID,{K1,i,KID,UID}i∈s}。
8.根據權利要求1所述的基于信譽度共識與零知識證明的多機構屬性基加密算法,其特征在于,所述S10中的生成過程如下:
9.根據權利要求1所述的基于信譽度共識與零知識證明的多機構屬性基加密算法,其特征在于,所述S11的驗證過程如下:
10.根據權利要求1所述的基于信譽度共識與零知識證明的多機構屬性基加密算法,其特征在于,所述S12的解密過程如下:
...【技術特征摘要】
1.基于信譽度共識與零知識證明的多機構屬性基加密算法,其特征在于,包括以下步驟:
2.根據權利要求1所述的基于信譽度共識與零知識證明的多機構屬性基加密算法,其特征在于,所述s1中,區(qū)塊鏈作為管理鏈,通過選舉出一批節(jié)點承擔密鑰生成和分發(fā)工作,實現每個密鑰生成分發(fā)節(jié)點獨立管理一類屬性集合,并負責事務傳遞可追溯性和可審計性的實現;
3.根據權利要求1所述的基于信譽度共識與零知識證明的多機構屬性基加密算法,其特征在于,所述s2中,具體量化計算過程如下所示:
4.根據權利要求1所述的基于信譽度共識與零知識證明的多機構屬性基加密算法,其特征在于,所述s5中,假設密鑰生成分發(fā)節(jié)點kgdkid在訪問控制過程中的信任貢獻度為tc(kgdkid),節(jié)點所獲得的代幣獎勵為$tokenreward(kgdkid),其中,節(jié)點信任貢獻度tc(kgdkid)主要由活躍性貢獻度tcp(kgdkid)、時效性貢獻度tct(kgdkid)以及正確性貢獻度tcc(kgdkid)三部分構成,因此kgdkid在一個訪問控制周期內的信任貢獻度可以定義為:
5.根據權利要求1所述的基于信譽度共識與零知識證明的多機構屬性基加密算法,其特征在于,所述s6的初始化過程如下:
6.根據權利要求1所述的基于信譽度共識與零知識證明的多機構屬性基加密算法,其特征在于,所述s8中,encrypt(m,(a,ρ),gp,{mpkk1d,ukin})→ct數據擁有者輸入數據明文m、系統(tǒng)全局公共參數gp、密鑰生成分發(fā)節(jié)點公鑰{mpkk1d,...
【專利技術屬性】
技術研發(fā)人員:趙進一,張玉,陳韜偉,余益民,姚紹文,馮立波,王林,陳龍偉,
申請(專利權)人:云南財經大學,
類型:發(fā)明
國別省市:
還沒有人留言評論。發(fā)表了對其他瀏覽者有用的留言會獲得科技券。