孫天凱,鮑 蓉,張仁偉
(1.大連理工大學(xué) 電信學(xué)部,遼寧 大連 116024;2.徐州工程學(xué)院,江蘇 徐州 221018)
?
云端核心醫(yī)學(xué)信息秘密動態(tài)分享方案
孫天凱1,2,鮑蓉2,張仁偉2
(1.大連理工大學(xué) 電信學(xué)部,遼寧 大連116024;2.徐州工程學(xué)院,江蘇 徐州221018)
摘要:針對可視密碼中的欺騙、不誠實等問題,以核心醫(yī)學(xué)信息為載體,利用素數(shù)域上的橢圓曲線,研究并實現(xiàn)了一種適用于云端核心醫(yī)學(xué)信息的秘密動態(tài)分享方案.通過選取合適的橢圓曲線參數(shù)值,對原始信息進行一次加密,在橢圓曲線加密體制下,對分享的子信息,使用私鑰進行再次加密認證.通過加密、動態(tài)分享以及Lagrange 插值多項式方案的融合,提高了現(xiàn)存方案的安全性、隱蔽性,達到了秘密信息分享的高效性、實用性.實驗結(jié)果表明,本方案也具有較高的計算效率以及信息恢復(fù)效率.
關(guān)鍵詞:橢圓曲線;可視密碼;動態(tài)分享;身份認證
云計算技術(shù)的迅猛發(fā)展,為數(shù)據(jù)的共享提供了強有力的技術(shù)支撐.然而,云平臺在提供信息共享的同時,也面臨著數(shù)據(jù)被泄露、篡改以及假冒等一系列問題[1-3].云端核心信息的秘密共享問題成為了當前研究的熱點問題.Shamir和Blakely于1979年分別提出了秘密共享的概念.近年來,私密共享技術(shù)被予以重視并得到快速發(fā)展,但目前該技術(shù)還有很多缺陷和不足[4-6].本文利用橢圓曲線密碼,給出了一種多密鑰,可防欺詐的動態(tài)分享方案.
1關(guān)鍵技術(shù)介紹
1.1可視密碼
可視密碼是一種秘密共享方案(n,k).該方案提供了一種將一個秘密的圖像分割成多個(n)子圖像的方案,它不需要任何密碼學(xué)的計算,就可以通過k個子圖像獲得原來的秘密圖像.即使是一個具有無窮計算能力的攻擊者,也不能在擁有的子秘密數(shù)量少于一個給定值(k)時獲得關(guān)于秘密圖像的任何信息[7].
1.2橢圓曲線密碼算法
作為數(shù)論、代數(shù)幾何等多個數(shù)學(xué)分支交叉點的橢圓曲線,起初被認為是一個純理論學(xué)科,1985年Victor Miller和Neal Koblitz分別提出了將橢圓曲線理論應(yīng)用到密碼學(xué)的構(gòu)想.從此,橢圓曲線密碼體制(elliptic calve cipher system,ECC)相關(guān)問題的研究成為了一個十分活躍的密碼學(xué)研究方向.ECC體制的一大重要特性在于,可以使用更短的密鑰,達到同樣的安全級別,密鑰短意味著,安全防護過程中,只需要更小的帶寬和存儲要求[8].
2方案的總體設(shè)計
2.1設(shè)計目標與原則
設(shè)計一個基于橢圓曲線與可視密碼的多用戶秘密動態(tài)分享認證方案.基于動態(tài)秘密分享方案的特點,方案的設(shè)計考慮如下原則:
1)信息分享的動態(tài)多選擇性.
2)信息質(zhì)量的可控性,在對私密信息進行加密、恢復(fù)以及認證的過程中,保證信息在對比度、大小比例等方面不受影響.
3)結(jié)果的可驗證性,針對參與者欺騙、信息篡改,參與者個數(shù)不足等問題具有強魯棒性.
2.2認證方案的實現(xiàn)流程
本方案融合可視密碼以及橢圓曲線,實現(xiàn)對私密信息的多重高效防護.該方案分為私密信息加密與私密信息驗證兩大模塊.系統(tǒng)的具體實現(xiàn)流程如圖1所示.
圖1 認證方案的實現(xiàn)流程圖
3系統(tǒng)實現(xiàn)
圖2、圖3給出了秘密信息分享及恢復(fù)過程示意圖,其詳細實現(xiàn)過程如下所示.
圖2 私密信息分享塊實現(xiàn)流程
圖3 私密信息恢復(fù)模塊實現(xiàn)流程
假定可信中心CA,其主密鑰k0,共有m個參與者Pi(i= 1,2,…,m),其身份標識ID為(i= 1,2,…,m).在有限域GF(q)(其中q為素數(shù))上選取一條安全的橢圓曲線 ,其方程式如下所示:
E(Fq):y2=x3+ax+b,(q>3),
其中a,b∈GF(q),且4a3-27b2≠0;G為E(Fq)上選定的一個基點,G點的階為大素數(shù)n(n至少是160 bit的素數(shù)).CA公開參數(shù)(a,n,k0,G).
3.1加密過程
用戶A首先生成一條橢圓曲線,其方程為
y2=x3+ax+b,(其中x≥0).
用戶B將Im通過公共網(wǎng)絡(luò)發(fā)送給用戶A,并進行如下操作:
1)B首先將認證信息數(shù)字化,得到Im的圖像矩陣(Iij)m×n,其中(Iij)m×n的元素為Iij,則有
由此,求出點P(Iij,Jij),其中1≤i≤m,1≤j≤n;
2)利用A的公鑰Q,任取一個整數(shù)k,其中k∈[1,n-1],計算P=kG=(x1,y1);
3)計算:kQ=(x2,y2);
for(i=1;i for(j=1;j If(P!=Q) λ[i][j]=y2+J[i][j]/x2+I[i][j]; c[i][j]=(λ[i][j])2+a/2y2; } } 輸出c[i][j],得出加密后的信息矩陣(cij)m×n; 4)以信息矩陣(cij)m×n的元素作為像素點的灰度值,作出另一幅圖像以Ic表示.則信息Ic就是信息Im的秘文.用戶B將(P,Ic)發(fā)送給用戶A. 3.2解密過程 當用戶A收到從B發(fā)來的(P,Ic)后,用自己的私鑰d進行解密,具體如下: 2)A計算:dP=(x2,y2). 因為dP=d(kG)=dkG=k(dG)=kQ=(x2,y2); 3)A通過循環(huán)計算 for(i=1;i for(j=1;j if(P!=Q) λ[i][j]=y2+(-d[i][j])/x2+c[i][j]; //其中λ[i][j]是點-R’和點kP確定直線的斜率 c[i][j]=(λ[i][j])2+λ[i][j]+x2-c[i][j]; } } 輸出I[i][j],得出信息矩陣(cij)m×n; 4)將信息矩陣(Iij)m×n的元素作為像素點的值恢復(fù)出信息Im. 秘密圖像分享Lagrange 插值多項式,采用Shamir提出的實數(shù)域的Lagrange插值算法方案[1]. 4實驗結(jié)果分析 為了驗證算法的有效性及相關(guān)性能,在Myeclipse10.0、JDK1.6的平臺上對該方案進行了一系列的驗證測試. 假定5人擁有核心私密共享權(quán),在驗證時需要至少3人,提供各自持有的私密信息.待保護的核心醫(yī)學(xué)信息如圖4所示,秘密分享結(jié)果如圖5所示. 圖4 待保護的核心醫(yī)學(xué)信息 圖5 秘密分享結(jié)果 可視密碼圖片由版權(quán)所有者持有.版權(quán)信息認證過程如下所示. 進入還原信息過程,選擇待還原信息(個數(shù)大于權(quán)限值),圖6給出了正確還原出的秘密信息.還原信息個數(shù)小于權(quán)限值(圖7給出了測試結(jié)果,左一為原始版權(quán)私密信息,左二為還原后的錯誤私密信息).還原信息中存在虛假信息,無法恢復(fù)出源信息(圖8給出了測試結(jié)果). 圖6 正確還原出的私密信息 圖7 還原圖片個數(shù)小于權(quán)限值 圖8 存在虛假信息的測試結(jié)果 5結(jié)語 針對云端核心醫(yī)學(xué)信息私密分享的問題,本文融合可視密碼、橢圓曲線以及Lagrange 插值多項式等技術(shù),設(shè)計并實現(xiàn)了一種動態(tài)秘密分享方案.從大量的測試結(jié)果可知,本方案在功能上具有較好的安全性,在時間和空間上均具有較高的效率,同時大大增加了算法被破解的難度. 參考文獻: [1] 韓妍妍.可視密碼技術(shù)的研究[D].西安:西安電子科技大學(xué),2009. [2] 郭帥,謝淑翠.橢圓曲線上一個動態(tài)秘密共享方案[J].計算機工程與應(yīng)用,2013,49(6):97-99. [3] 肖立國,鐘誠,陳國良.基于橢圓曲線密碼體制的動態(tài)秘密共享方案[J].微電子學(xué)與計算機,2002(1):30-31. [4] Wang M S,Chen W C.A hybrid DWT-SVD copyright protection scheme based on k-means clustering and visual cryptography[J].Computer Standards & Interfaces,2009,31(4):757-762. [5] Lei B Y,Soon Y,Li Z.Blind and robust audio watermarking scheme based on SVD-DCT[J].Signal Processing,2011,91(8):1973-1984. [6] Song W,Hou J J,Li Z H,A novel zero-bit watermarking algorithm based on logistic chaotic system and singular value decomposition[J].Acta Physica Sinica,2009(7):4449-4456. [7] Wu X T,Sun W.Robust copyright protection scheme for digital images using overlapping DCT and SVD[J].Applied Soft Computing,2013,13(2):1170-1182. [8] 范暢,茹鵬.一種基于ECC的動態(tài)秘密共享方案[J].計算機仿真.2012,29(12):131-134. [9] Rawat S,Raman B.A blind watermarking algorithm based on fractional Fourier transform and visual cryptography[J].Signal Processing,2012,92(6):1480-1491. [10] 王小云,王明強.公鑰密碼學(xué)的數(shù)學(xué)基礎(chǔ)[M].北京:科學(xué)出版社,2014. (編輯武峰) Research on the Dynamic Sharing Scheme of Core Medical Information in the Cloud SUN Tiankai1,2,BAO Rong2,ZHANG Renwei2 (1.Faculty of Electronic Information and Electrical Engineering, Dalian University of Technology, Dalian 116024, China; 2.School of Information and Electrical Engineering, Xuzhou Institute of Technology, Xuzhou 221008, China) Abstract:In view of the problems of deception and dishonesty in visual cryptography,the dynamic sharing scheme of core medical information in the cloud is studied and realized in this paper by taking the core medical information as the carrier and using the elliptic curve of prime number field.By selecting the appropriate parameters of elliptic curve,the original information is encrypted once,and the shared sub information is encrypted and identified again with the private key in the elliptic curve encryption system.Through encryption,dynamic sharing and Lagrange interpolation polynomial scheme,the security and concealment of the existing scheme is improved to achieve the high efficiency and practicality of the secret information sharing.The experimental results show that this scheme is also efficient in computation and information retrieval. Key words:elliptic curve; visual cryptography; dynamic secret sharing; identity authentication 中圖分類號:TP3 文獻標志碼:A 文章編號:1674-358X(2015)04-0079-06 作者簡介:孫天凱(1982-), 男,山東聊城人,講師,博士研究生,主要從事信息隱藏,數(shù)據(jù)認證等研究. 基金項目:國家自然科學(xué) (61370145,61173183);江蘇省產(chǎn)學(xué)研聯(lián)合創(chuàng)新項目(BY2013020);徐州市科技計劃項目(XM13B126);徐州工程學(xué)院青年基金(XKY2015312) 收稿日期:2015-06-07