巫光福,魏泰桂,李恩寧
(江西理工大學(xué)信息工程學(xué)院,江西贛州 341000)
基因測序等技術(shù)的高速發(fā)展,大大降低了基因數(shù)據(jù)獲取難度和成本,促使基因組數(shù)據(jù)持續(xù)性增長。研究員能通過基因組信息探索疾病的致病機理,尤其是在癌癥診斷方面[1],進(jìn)而開展特定藥物研發(fā)和制定個性化醫(yī)療方案。基因組數(shù)據(jù)具有極高的隱私性,其中包含人體大量特征信息,并且通過對基因組信息分析能預(yù)測個體患病風(fēng)險?;蚪M數(shù)據(jù)一般都是中心化云存儲,其控制權(quán)一般是在第三方生物科技等公司手中[2],如23andme,數(shù)據(jù)所有者很難接觸自己的數(shù)據(jù)。同時第三方也會限制數(shù)據(jù)的訪問權(quán)限,形成數(shù)據(jù)壁壘。基因組數(shù)據(jù)的共享能有效促進(jìn)醫(yī)療水平的提高,加快生命科學(xué)的研究進(jìn)度。但其數(shù)據(jù)共享亟須解決上述的數(shù)據(jù)隱私保護(hù)和數(shù)據(jù)壁壘及權(quán)限控制等管理問題。
區(qū)塊鏈技術(shù)的出現(xiàn)為這些問題解決提供新的方案。區(qū)塊鏈技術(shù)具有去中心化、不可篡改、分布式存儲等特性,它給數(shù)據(jù)共享提供一個安全平等的平臺,能將數(shù)據(jù)的管理權(quán)限下放,支持用戶管控自己的數(shù)據(jù)。并且區(qū)塊鏈還支持添加額外密碼協(xié)議來保護(hù)用戶的數(shù)據(jù)隱私[3]。正因為區(qū)塊鏈這些優(yōu)勢,使得區(qū)塊鏈技術(shù)在醫(yī)療領(lǐng)域受到廣泛關(guān)注。Al Omer 等人[4]提出基于區(qū)塊鏈的電子健康記錄(Electronic Health Record,EHR)共享平臺,將敏感數(shù)據(jù)加密保存在區(qū)塊鏈上,解決傳統(tǒng)中心化存儲問題。Genesy[5]是一個基于區(qū)塊鏈的基因組共享項目,它旨在消除第三方,給數(shù)據(jù)所有者帶來用自己基因組數(shù)據(jù)獲利的機會。然而,這些方案在數(shù)據(jù)共享時效率不高,甚至有隱私泄露風(fēng)險,例如文獻(xiàn)[6],患者在給醫(yī)生共享生理數(shù)據(jù)時,還需選擇性共享自己的私鑰。如果患者重新選擇共享對象時,還需更新密鑰甚至重新加密上傳數(shù)據(jù)。對于以上情況,Wang 等人[7]提出基于代理重加密技術(shù)(Proxy Re-Encryption,PRE)的EHR 共享云系統(tǒng),實現(xiàn)細(xì)粒度數(shù)據(jù)共享,保證患者密鑰安全。但此方案中EHR因云存儲有被篡改和丟失風(fēng)險。文獻(xiàn)[8]中提出了一個基于區(qū)塊鏈和PHR的文件共享方案,并創(chuàng)新性提出可擴展密鑰管控方案,但是該文獻(xiàn)缺少實施細(xì)節(jié)。文獻(xiàn)[9]提出一個基于區(qū)塊鏈的物聯(lián)網(wǎng)數(shù)據(jù)存儲共享模型,該方案考慮物聯(lián)網(wǎng)應(yīng)用情景,引入邊緣設(shè)備進(jìn)行密集計算,利用PRE在保障數(shù)據(jù)安全性和完整性的情況下進(jìn)行細(xì)粒度數(shù)據(jù)共享。Luo等人[10]提出一個基于區(qū)塊鏈的EHR 共享協(xié)議,該協(xié)議使用分布式密鑰生成(Distributed Key Generation,DKG)技術(shù)和PRE 來實現(xiàn)EHR的細(xì)粒度共享。但其DKG 合成的系統(tǒng)私鑰和用戶私鑰有泄露風(fēng)險,且方案缺少數(shù)據(jù)認(rèn)證體系。
文獻(xiàn)[11]使用條件代理重加密和DKG 來實現(xiàn)電子處方的細(xì)粒度共享,該方案一定程度上彌補文獻(xiàn)[10]中認(rèn)證體系缺失問題,但與文獻(xiàn)[10]一樣,存在私鑰泄露風(fēng)險。
受基因組數(shù)據(jù)共享需求及上述研究成果啟發(fā),本文提出一個基于區(qū)塊鏈和身份代理重加密的基因組數(shù)據(jù)共享方案。該方案借助區(qū)塊鏈去中心化、不可篡改等特性,保障基因組數(shù)據(jù)的完整性,使數(shù)據(jù)所有者對自己基因組數(shù)據(jù)有完整的控制權(quán)。在此方案中,根據(jù)基因組數(shù)據(jù)特點對身份代理重加密技術(shù)進(jìn)行適配改進(jìn),使其在進(jìn)行細(xì)粒度數(shù)據(jù)可信共享同時還具備驗證性。同時,此方案還采用了DKG技術(shù)解決系統(tǒng)密鑰托管問題,并針對文獻(xiàn)[10]出現(xiàn)的問題進(jìn)行解決,引入監(jiān)管節(jié)點群可靠安全地進(jìn)行私鑰合成和管控。針對文獻(xiàn)[12]提及的緊急情況基因組學(xué)信息訪問的開放性問題,該方案給出了可行的解決方法。最后,對方案安全性和正確性進(jìn)行論證,并將此方案和同類型文獻(xiàn)進(jìn)行對比分析?;蚪M大數(shù)據(jù)的時代即將到來,基因組測序也將納入臨床護(hù)理常規(guī)項目[13],該方案的提出為即將面臨的基因組數(shù)據(jù)管理和共享問題提供解決方案,有助于促進(jìn)醫(yī)療體系現(xiàn)代化建設(shè)。
基因組常指個體生物遺傳信息總和,通常是以DNA 和RNA 為載體。在醫(yī)學(xué)研究中,與基因組相對應(yīng)的表型數(shù)據(jù)是必不可缺的。表型是指生物性狀的表現(xiàn),它主要受基因的表達(dá)調(diào)控以及生存環(huán)境影響。通過對表型信息分析才能初步定位進(jìn)行性狀表達(dá)的基因組片段,進(jìn)而研究該疾病的致病機理,進(jìn)行相關(guān)疾病的基因定點治療。本文中所指基因組數(shù)據(jù)則包含了基因組和表型數(shù)據(jù)。對于研究人員和群眾來說,最直觀且最易收集的表型數(shù)據(jù)是EHR 和PHR (Personal Health Record)。因此文章出現(xiàn)的表型數(shù)據(jù)以EHR和PHR為例。
代理重加密是由Blaze等人[14]首先提出,該技術(shù)通過半可信的代理來實現(xiàn)將數(shù)據(jù)所有者公鑰加密的密文轉(zhuǎn)換成數(shù)據(jù)申請者可以用私鑰解密的密文。數(shù)據(jù)所有者或可信第三方生成重加密密鑰。代理人運行重加密算法,用重加密密鑰重新加密密文,然后發(fā)給數(shù)據(jù)申請者,進(jìn)行數(shù)據(jù)共享。在數(shù)據(jù)共享的過程代理人和其他非授權(quán)的第三方是無法獲取明文的任何信息。為了進(jìn)一步加強PRE的性能,已由諸多嘗試性方案提出,其中基于身份加密(Identity-based Encryption,IBE)技術(shù)備受青睞。IBE 是指使用數(shù)據(jù)發(fā)送者以數(shù)據(jù)接收者身份作為公鑰加密數(shù)據(jù)進(jìn)行傳遞。IBE可以緩解密鑰分發(fā)問題,并已基于此開發(fā)幾個密碼協(xié)議,例如公鑰可搜索加密[15]。IBE和PRE結(jié)合能進(jìn)行更細(xì)粒度的數(shù)據(jù)共享權(quán)限管理,同時可以緩解系統(tǒng)密鑰分發(fā)問題。
區(qū)塊鏈技術(shù)概念是由Nakamoto[16]提出,其中比特幣是其代表性應(yīng)用。區(qū)塊鏈?zhǔn)怯扇舾蓧K通過hash 算法鏈接而成。它是由參與者共同維護(hù),數(shù)據(jù)分布式管理的,且借助hash算法實現(xiàn)數(shù)據(jù)校驗和防篡改。對區(qū)塊鏈本質(zhì)的探討,已有諸多文獻(xiàn)成果,例如文獻(xiàn)[17]。區(qū)塊鏈技術(shù)的進(jìn)一步升華得益于以太坊的出現(xiàn)。以太坊給區(qū)塊鏈技術(shù)帶來了智能合約和分布式應(yīng)用。智能合約可以實現(xiàn)區(qū)塊鏈底層自動化,提高區(qū)塊鏈的性能,也能讓用戶對自己的數(shù)據(jù)進(jìn)行細(xì)粒度訪問控制。分布式應(yīng)用則拓展區(qū)塊鏈可實現(xiàn)的功能,它允許用戶部署APIs 來開發(fā)數(shù)據(jù)分析等應(yīng)用,例如Nebula基因組區(qū)塊鏈項目[18]可以在鏈上系統(tǒng)提供基因組數(shù)據(jù)分析等服務(wù)。這些特性也正是區(qū)塊鏈技術(shù)在醫(yī)療數(shù)據(jù)管理被廣泛應(yīng)用的重要因素。
基于區(qū)塊鏈和身份代理重加密的基因組數(shù)據(jù)共享方案的主要角色有5 個,如圖1 所示,分別是:數(shù)據(jù)所有者、數(shù)據(jù)申請者、外部存儲提供方、代理者和區(qū)塊鏈維護(hù)者。
圖1 系統(tǒng)模型
(1)數(shù)據(jù)所有者:即擁有自身基因組測序序列和表型數(shù)據(jù)的用戶。該用戶可以自主選擇數(shù)據(jù)存儲方式,并對自己數(shù)據(jù)有絕對控制權(quán)。
(2)數(shù)據(jù)申請者:一般為醫(yī)學(xué)研究所、生物科技公司等。他們可以在區(qū)塊鏈系統(tǒng)維護(hù)的描述性文件數(shù)據(jù)庫中搜索自己感興趣的基因組數(shù)據(jù),并向數(shù)據(jù)所有者發(fā)送訪問請求。
(3)存儲服務(wù)供應(yīng)方:即基因組數(shù)據(jù)存儲的供應(yīng)商?;蚪M數(shù)據(jù)通常從幾GB到上百GB,直接上傳到區(qū)塊鏈保存的可操作性偏低,這就需要外部存儲。IPFS分布式文件存儲系統(tǒng)已成為常用存儲方案,因其可以解決傳統(tǒng)中心化存儲、數(shù)據(jù)篡改以及節(jié)點宕機等問題。當(dāng)然用戶可以自主選擇其他可信存儲方式,比如華為家庭云存儲設(shè)備,自己做存儲供應(yīng)方管理數(shù)據(jù),管理更個性化,靈活控制訪問權(quán)限。
(4)代理者:代理者主要負(fù)責(zé)對密文進(jìn)行重加密操作,在此過程中數(shù)據(jù)所有者無須共享自己私鑰就可實現(xiàn)訪問權(quán)限再分配。
(5)區(qū)塊鏈維護(hù)者:即區(qū)塊鏈共識過程的參與者,他們共同維護(hù)區(qū)塊鏈系統(tǒng)正常運轉(zhuǎn)。其中,具體成員可分為以政府的監(jiān)管部門和技術(shù)部門為主的監(jiān)督委員、受行業(yè)或政府部門高度認(rèn)可的醫(yī)療機構(gòu)和研究所等權(quán)威中心以及提供相關(guān)保健診療服務(wù)的醫(yī)療科技公司等。
區(qū)塊鏈系統(tǒng)能保證數(shù)據(jù)的完整性和不可篡改性,同時管理員可以借助其智能合約實現(xiàn)一定的身份認(rèn)證和權(quán)限審核。監(jiān)督委員和權(quán)威中心共同維護(hù)區(qū)塊鏈系統(tǒng)中云服務(wù)器,該服務(wù)器提供包括文件檢索等服務(wù),其中監(jiān)督委員在區(qū)塊鏈系統(tǒng)中管理監(jiān)管節(jié)點。
如圖1所示,基因組數(shù)據(jù)共享方案整體可分為密鑰生成、數(shù)據(jù)存儲和數(shù)據(jù)共享三大部分,具體過程可分為以下5大步驟。
2.2.1 系統(tǒng)初始化
2.2.2 用戶分布式密鑰生成
2.2.3 基因組數(shù)據(jù)存儲
2.2.4 數(shù)據(jù)訪問請求及代理過程
數(shù)據(jù)申請者請求iddq在區(qū)塊鏈云服務(wù)器中檢索基因組描述文件,此時智能合約自動運行,檢測申請者的權(quán)限是否符合智能合約中內(nèi)置的訪問條件。如果符合,則可以對描述文件進(jìn)行檢索,選擇感興趣的基因組數(shù)據(jù),并可向數(shù)據(jù)所有者發(fā)送數(shù)據(jù)訪問申請。
2.2.5 基因組數(shù)據(jù)獲取
在某些突發(fā)情況下,需要直接訪問基因組數(shù)據(jù),來執(zhí)行應(yīng)對措施。例如,醫(yī)院在接受突發(fā)疾病的病人時,需要了解其病史、藥物過敏、基因類遺傳疾病等信息,來診斷疾病和制定個性化治療方案,而患者卻無法獨自解密獲取相關(guān)加密的存儲信息。針對此類情況,基于本文的分布式密鑰系統(tǒng)提出以下方案,可以有效解決緊急情況的信息訪問問題,具體模型如圖2所示。
圖2 緊急情況下基因組信息訪問方案
監(jiān)管節(jié)點收到醫(yī)院提供與患者相關(guān)證明文件,并驗證其可信性。通過驗證后,監(jiān)管節(jié)點調(diào)用系統(tǒng)私鑰合成患者私鑰,并通過限時鏈接返回給醫(yī)院。醫(yī)院通過患者私鑰解密文件得到HashIPFS和aes,進(jìn)而訪問患者的EHR,進(jìn)行相關(guān)診斷。限制時間一到,監(jiān)管節(jié)點則會在自己本地刪除此過程中合成相關(guān)成員的私鑰,并將私鑰合成記錄和數(shù)據(jù)訪問記錄上傳到區(qū)塊鏈,以便后續(xù)審計,維護(hù)患者數(shù)據(jù)所有權(quán)和知情權(quán)。
該章節(jié)就本文基因組信息共享方案的正確性和安全性進(jìn)行證明,分析了該方案面對一些主流攻擊的安全性問題。此外,還與現(xiàn)有同類型數(shù)據(jù)共享方案進(jìn)行對比,對本文方案的綜合性能進(jìn)行評估。
該方案的正確性主要體現(xiàn)在密文CT3的正確性、代理重加密密文CT3′的正確性和各方簽名的正確性。對該方案的正確性證明如下所示。
在此將分析本文方案在面對主流攻擊時的安全性問題。
(1)抗中間人攻擊。本文方案對中間人攻擊是安全的。中間人攻擊一般是針對傳統(tǒng)的證書頒發(fā)機構(gòu)(Certificate Authority,CA),向用戶發(fā)送偽造的公鑰,從而獲取隱私信息。此方案中,用戶會根據(jù)自己注冊的ID產(chǎn)生公鑰,并在區(qū)塊鏈中進(jìn)行廣播。區(qū)塊鏈系統(tǒng)中共識節(jié)點充當(dāng)CA 角色,保證用戶公鑰不被篡改。并且本方案還使用DKG技術(shù),共識節(jié)點參與用戶私鑰合成,進(jìn)一步保證用戶密鑰安全,攻擊者是很難發(fā)布假的密鑰來獲得隱私信息。
(2)抗合謀攻擊。在該方案中,合謀攻擊主要針對兩個點,分別是用戶私鑰合成和代理重加密密文合成。在用戶私鑰合成部分,攻擊者可以串謀部分共識節(jié)點截取用戶的部分私鑰,但每個部分私鑰都通過用戶臨時公鑰加密過的,攻擊者無法獲取明文信息,進(jìn)而無法合成用戶私鑰。針對代理重加密過程,代理者和其他節(jié)點可能會聯(lián)合發(fā)動合謀攻擊來嘗試性獲取數(shù)據(jù)所有者的明文信息。攻擊者冒充合規(guī)節(jié)點申請數(shù)據(jù)訪問,聯(lián)合代理者進(jìn)行重加密操作,但得到重加密密文需要合規(guī)節(jié)點私鑰才能正常解密,故此攻擊者是無法獲取用戶的明文信息。綜上所述,本文方案對合謀攻擊是安全的。
(3)抗統(tǒng)計分析攻擊。本文中基因組信息鏈接和對稱密鑰在初步加密和代理重加密過程中引入隨機數(shù),這使得同一明文在相同加密體制下可以生成不同密文,因此該方案可以有效抵御統(tǒng)計分析攻擊。
本文方案的安全性是基于群G1和G2中決策雙線性Diffie-Hellman (DBDH,decisional bilinear Diffie-Hellman)假設(shè),其定義如下所示。
DBDH 困難問題定義:對于給定形如(g,gu,gv,gw,J)的五元組,令算法A 進(jìn)行J=(g,g)uvw的運算,當(dāng)且僅當(dāng)條件(1)成立,則表明A 具有ε優(yōu)勢解決DBDH問題,其中u,v,w∈,J則是G2中元素。
DBDH假設(shè):不存在算法A,使其在概率多項式時間內(nèi)具有ε優(yōu)勢解決DBDH 問題,則稱DBDH 假設(shè)成立。
根據(jù)本文基因組數(shù)據(jù)共享機制可知,本文方案的安全性是依托于PRE 的安全性和選擇明文攻擊下的不可知性。參考文獻(xiàn)[9],構(gòu)建安全模型,并對其安全性進(jìn)行證明。安全模型構(gòu)建如下。
對手A 在此可對密鑰生成KeyGen、重密鑰生成Rekey、解密Dec、重加密ReEnc等過程進(jìn)行查詢和挑戰(zhàn)。在對手A和挑戰(zhàn)者C這場安全游戲中,可分為以下四個階段。
(1)初始化:挑戰(zhàn)者C 生成系統(tǒng)參數(shù)params,并隨機選擇系統(tǒng)主密鑰msk,并將系統(tǒng)參數(shù)params發(fā)給敵手A。
(2)查詢階段:敵手A進(jìn)行以下查詢,并在查詢階段結(jié)束時選擇挑戰(zhàn)對象id*∈(0,1)*和(m0,m1)。
①A向C查詢用戶id對應(yīng)的密鑰,即(KeyGen,id),C進(jìn)行計算并將id對應(yīng)的密鑰skid返回給A。
②A 向C 查詢iddo與iddq之間的重加密密鑰,即(Rekey,iddo,iddq),當(dāng)iddo≠iddq時,C 計算重加密密鑰并返回給A。
③當(dāng)A向C查詢密文CT解密時,即(Dec,id,CT),C返回⊥。
④當(dāng)A向C查詢重加密密文時,返回⊥。
在此階段結(jié)束時,A選擇的id*要查詢階段未出現(xiàn)過的,避免A用查詢階段生成密鑰進(jìn)行常規(guī)解密。
(3)決策與挑戰(zhàn)階段:敵手A 選擇挑戰(zhàn)對象id*和(m0,m1),并將其發(fā)送給C。C接受到后計算密文CT*=Enc(params,id*,mμ),并 將CT*返 回 給A,其 中μ∈(0,1)。
(4)猜測階段:敵手A 執(zhí)行與查詢階段類似的查詢操作,直到A結(jié)束輸出猜測μ*。如果μ*=μ,則敵手A 獲得勝利。將A 在上述挑戰(zhàn)獲勝的優(yōu)勢定義為ε,且ε可以忽略不計,則稱該方案對多項式時間算法A來說該方案是能夠滿足身份和選擇明文攻擊下的不可區(qū)分性(Indistinguishability under identity and chosen-plaintext attack,IND-ID-CPA)安全的。優(yōu)勢ε定義,如(2)所示。
定理1 在DBDH 假設(shè)下,該方案是滿足INDID-CPA安全的。
證明:假設(shè)存在敵手A 有不可忽略的優(yōu)勢ε打破IND-ID-CPA 安全。構(gòu)造一個挑戰(zhàn)者C,通過與A 交互,使C 能以不可忽視的優(yōu)勢解決G1,G2中DBDH 困難問題。對于C給定輸入g,gu,gv,gw∈G1,J∈G2,判斷J=(g,g)uvw是否成立,成立則輸出1。A與C的交互如下所示。
C 模擬隨機預(yù)言機H1:{0,1}* →G1:當(dāng)C 接收關(guān)于ID 查詢時,C 選擇一個隨機數(shù)θ∈,并以Pr[η=1]=χ的概率分布產(chǎn)生隨機幣η∈(0,1),如果η=1,h=(gw)θ,否則h=gθ。C 記錄元組(ID,h,θ,η),并將h作為A 的查詢結(jié)果返回,且h具有隨機分布性。C 繼續(xù)模擬隨機預(yù)言機H2:G2→G1,結(jié)果是返回G1中的隨機元素。在此,C對隨機預(yù)言機H3:{0,1}* →的模擬可以忽略,因為在游戲博弈過程中,H3僅出現(xiàn)在重加密密鑰生成部分,起驗證作用,且H3進(jìn)行模擬計算得到的值是ID對應(yīng)下初始密文CT的哈希值。對于A和C 而言,它是一個確定值。因此,模擬過程中可做常數(shù)1處理。
(1)初始化:C 生成系統(tǒng)參數(shù)params,并選擇系統(tǒng)密鑰對。
(2)查詢階段:A 向C 發(fā)送(KeyGen,id)請求,C 進(jìn)行H(id)模擬,并得到四元組(id,h,θ,η)。C隨后產(chǎn)生id的私鑰(gu)θ返回給A。當(dāng)A 繼續(xù)發(fā)送(Rekey,iddo,iddq)請求,C選擇隨機數(shù)r∈、φ∈G1和r3∈G2,并分別對iddo和iddq求H1→(η1,θ1)和H2→(η2,θ2)。該過程會出現(xiàn)以下兩種結(jié)果。
(3)挑戰(zhàn)階段:A 輸出自己想挑戰(zhàn)對象id*和(m0,m1),其中id*的選擇是查詢階段未出現(xiàn)過的。C選擇μ∈(0,1),并計算H1(id*)得到四元組(id*,h,θ,η)。C將密文CT*=(gv,Jθ·mμ)返回給A。
(4)猜測階段:A 重復(fù)查詢階段操作,進(jìn)行分析,最后輸出猜測μ*。當(dāng)然A 被限制進(jìn)行一些能輕易破解密文的查詢操作,比如密文解密結(jié)果查詢。如果以下任何一條條件被證明為假,C將中止模擬。否則,繼續(xù)執(zhí)行模擬,如果μ*=μ,則C輸出1,否則輸出0。
①id*、η=0的對應(yīng)值。
②A所做的每個id對應(yīng)的(KeyGen,id)查詢。
對于正確形成的DBDH 元組(g,gu,gv,gw,J),在挑戰(zhàn)者C不終止模擬情況下,在這游戲中敵手A給出的視圖是與真實攻擊相同。因此,A 是不能區(qū)分模擬的,因為A不能辨別出錯誤形成的重加密密鑰。并且對于相同的mμ輸入,因為選擇的隨機數(shù)不同,形成的初始密文也不相同,產(chǎn)生的重加密密鑰也不同。當(dāng)C輸入的是DBDH 元組時,如果CT*是在id*下mμ正確形成的初始密文,則A 是滿足定義ε=|Pr[μ*=μ]-1/2|,因此,C 輸入1 的概率為|Pr[μ*=μ]|=ε+1/2。然而,對于C的隨機輸入,CT*是為G2中的隨機元素形成的初始密文,不同的隨機元素輸入會產(chǎn)生不同的密文,與C 選擇的μ無關(guān),即C 輸出1 的概率是|Pr[μ*=μ]|=1/2。因此,C 具有不可忽略的優(yōu)勢辨別DBDH元組。
證畢。
為了評估本文所提方案的綜合性能,對現(xiàn)有同類數(shù)據(jù)共享文獻(xiàn)進(jìn)行了比較與評估。具體結(jié)果詳見表1、表2和表3。
表1 方案對比
表2 計算時間復(fù)雜度對比
表3 實驗性能對比
表2 中,計算成本時間消耗主要考慮了數(shù)據(jù)在加密和解密過程中的配對運算Tp和指數(shù)運算TE。其中,Enc-1 表示區(qū)塊鏈上傳數(shù)據(jù)的加密過程,Enc-2 則表示其代理重加密過程,Dec-1 和Dec-2 則分別對應(yīng)上述的解密過程。表3則是相應(yīng)的實驗結(jié)果,該實驗是在配置為Intel i7-7500u 2.7Ghz CPU、RAM 8G、Windows 操作系統(tǒng)的計算機上運行,在本地搭建環(huán)境,使用JPCB 2.0 版提供的加密函數(shù)進(jìn)行實驗。表3 中,每個操作執(zhí)行100次,其每個操作的運行時間取平均值,其單位為ms。
從表1可知,以上文獻(xiàn)具有訪問控制能力,并且均通過PRE實現(xiàn)更細(xì)致的權(quán)限分配,以保護(hù)密鑰和密文安全進(jìn)行數(shù)據(jù)共享。相比之下,文獻(xiàn)[7]、文獻(xiàn)[11]和本文方案有更為完善認(rèn)證體系,用戶可以通過簽名及其相關(guān)條件保障數(shù)據(jù)安全共享,且整體過程可追溯,但文獻(xiàn)[7]使用的傳統(tǒng)云存儲,有數(shù)據(jù)篡改丟失風(fēng)險。此外,文獻(xiàn)[11]和本文方案都使用DKG 技術(shù),可以緩解密鑰托管問題,但文獻(xiàn)[11]存在系統(tǒng)私鑰和用戶私鑰泄露問題,而本文方案在此方面進(jìn)行改進(jìn),通過密文方式傳遞系統(tǒng)和用戶的部分私鑰,并引入監(jiān)管節(jié)點群管理系統(tǒng)私鑰,防止系統(tǒng)私鑰被不可信共識節(jié)點泄露。
本文在PRE 過程中引入?yún)?shù)δ,使得數(shù)據(jù)申請者可以通過δ來判斷代理加密文件是否是自己所申請的,來確認(rèn)代理者是否存在惡意攻擊行為。此外,基于此方案的密鑰生成及管理系統(tǒng),本文還開創(chuàng)性提出緊急情況下基因組數(shù)據(jù)訪問方案,來實現(xiàn)在患者無法自理提供相關(guān)醫(yī)療信息情況下制定個性化醫(yī)療方案,提高醫(yī)療效率,減少患者不必要的醫(yī)療開支。
從表2、表3 可以看出本文方案整體的計算復(fù)雜度和時間開銷是小于文獻(xiàn)[7]和[11],與文獻(xiàn)[9]接近。其中文獻(xiàn)[7]和[11]方案設(shè)計時未綜合考慮實施性能,且為了滿足其應(yīng)用場景需求有額外開銷。本文方案在重加密等階段加入相關(guān)認(rèn)證參數(shù),增加相應(yīng)的計算開銷,但控制在適當(dāng)范圍內(nèi),提高了方案的安全性。
因此,綜上所述,本文提出的基因組數(shù)據(jù)共享方案有更優(yōu)異的綜合性能。
隨著醫(yī)療技術(shù)的發(fā)展,基因組數(shù)據(jù)將迎來急劇增長的時代。本文提出一個基于區(qū)塊鏈和身份代理重加密的基因組數(shù)據(jù)安全共享方案,讓用戶即可自由掌握自己的基因組數(shù)據(jù)又可在保護(hù)自己數(shù)據(jù)隱私情況下進(jìn)行數(shù)據(jù)分享,充分發(fā)揮基因組數(shù)據(jù)的本身價值。并且本方案對傳統(tǒng)身份代理重加密進(jìn)行適配改進(jìn),設(shè)計有完善的加密和認(rèn)證體系,且整體方案可以抵抗合謀攻擊和中間人攻擊,滿足IND-ID-CPA 安全的。對于密鑰托管問題,本文提出一個更安全的分布式密鑰生成方案,并基于此方案還提出一個新的在緊急情況下數(shù)據(jù)訪問方法,為后續(xù)此方面研究提供新思路。最后,從多角度與相同類型文獻(xiàn)進(jìn)行對比分析,結(jié)果表明本文方案有更優(yōu)的綜合性能。