999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于區塊鏈與零知識證明的物流隱私保護研究

2021-05-25 05:27:04劉明瑤余益民
軟件導刊 2021年5期
關鍵詞:物流用戶信息

劉明瑤,余益民,2

(1.云南財經大學信息學院;2.云南財經大學信息管理中心,云南昆明 650221)

0 引言

對物流業務流程進行研究,發現造成物流用戶隱私數據泄露的因素主要有兩個方面:①中轉過程的隱私泄露,快遞運單明文信息容易被不法分子獲取;②服務器造成的隱私泄露,服務器隱私泄露包括不安全存儲和訪問權限管理不到位。國外一些發達國家主要通過政府和法律來規范監督物流企業,這些強制手段在一定程度上能保護物流隱私數據,但是隱私數據泄露風險仍然存在[1]。物流隱私保護研究有:韋茜等[2-3]通過分析快遞單造成的隱私泄露,提出一種K-匿名模型對物流信息進行匿名處理,將數據匿名化以保護隱私數據。雖然通過K-匿名模式降低了敏感信息的關聯度,但快遞單仍保留了電話和地址信息,容易造成隱私泄露。基于RSA 算法的快遞信息隱私保護方式通過對RSA 算法進行改進,使用變型的RSA 算法對個人信息加密以保證快遞運輸過程中用戶的隱私安全。將信息加密存儲在Android 手機中,但未考慮密鑰和解密后的安全性,因此還需繼續改進。張新文[4]研究了一種面向大數據的物流個人信息隱私保護方法,通過分析物流流轉過程特征,提出基于QR 二維碼的物流中轉過程隱私保護方法(LPPS),實行分段加密物流信息,解決物流中轉和數據存儲中的隱私泄露,使用二維碼存儲加密后的信息并設計權限分級機制實現物流中轉操作。張克落[5]提出一種分層加密的隱私數據保護機制,將物流用戶隱私數據分為3 個安全等級進行加密,采用改進的CP-ABE 算法實現基于屬性的訪問權限設置,根據可讀取隱私數據的范圍對隱私數據分級訪問。

本文提出基于區塊鏈和零知識證明的物流隱私保護方案,首先對用戶的身份進行認證,采用RSA 數字簽名零知識證明身份認證方案完成用戶身份真實性、合法性驗證,認證通過才可加入區塊鏈網絡進行安全交易;然后通過訪問權限管理方法對訪問者進行權限設置,實現數據的安全訪問;最后采用分級加密方案對物流用戶隱私數據進行混合加密,生成密文和密鑰,將密文及密鑰上傳至IPFS存儲服務器,實現用戶隱私數據的安全存儲。

1 儲備知識

1.1 私有鏈

私有鏈是許可鏈的一種,參與到區塊鏈網絡中的節點必須經過驗證許可,加入節點的用戶資格嚴格限制。由于節點的有限和可控,因此私有鏈具有較快的交易速度、更好的隱私性和更低的交易成本,能夠防止機構內單節點故意隱瞞或篡改數據,物流系統使用私有鏈可以保證較高的隱私性和處理速度。

1.2 RSA 數字簽名

數字簽名可保證數據傳輸的完整性、發送者的身份認證、防止交易中的抵賴發生,是常用的身份認證方法。RSA公鑰加密算法是目前應用最廣泛的公鑰密碼體制之一,廣泛應用于數字簽名,其安全性依賴于大數分解的困難性,只有合法的簽名者才能獲得簽名私鑰,其他任何人均不能假冒簽名者進行簽名[6]。

1.3 零知識證明

零知識證明指證實者使驗證者確信證實者知道某秘密值但不向驗證者泄露有關該秘密的任何有用信息[7],采用交互式零知識證明方法對訪問者身份進行認證。交互式零知識證明指執行協議的雙方連接過程以交互式應答為實現方式,證實者P 執行完一步協議后,驗證者V 作出應答,P 再根據V 的應答作出相應反應,重復該過程直至完成整個交互[8]。

2 物流隱私數據保護方案

我國物流信息系統要求用戶實名認證,以便身份信息真實可查,避免投遞危險品等行為。為保證實名認證操作下用戶數據的隱私安全,加入物流系統前需要對用戶的身份信息進行認證審查,確保真實與安全,為此本文提出基于區塊鏈和零知識證明的物流隱私保護方案(見圖1),方案包括用戶身份管理、訪問權限管理和隱私數據分級加密3 個模塊。用戶身份管理模塊是在私有鏈環境下對進入區塊鏈網絡的用戶進行身份認證,認證通過后可加入區塊鏈網絡成為一個實體節點。訪問權限管理模塊允許加入區塊鏈網絡的數據訪問者對保存在分布式數據庫中的物流數據權限狀態進行查看,并根據相應權限獲取對應級別的隱私數據存儲地址,根據地址和角色權限從IPFS 獲取相應的密鑰對隱私數據進行解密操作。隱私數據分級加密模塊通過對物流用戶隱私數據劃分為3 個安全等級進行分級加密,并上傳至IPFS 進行安全存儲。

2.1 基于零知識證明的用戶身份管理

Fig.1 Logistics privacy protection scheme based on blockchain and zero knowledge proof圖1 基于區塊鏈和零知識證明的物流隱私保護方案

物流隱私數據保護方案中的用戶包括收件方和物流企業方,物流企業方包括發件方、中轉方和快遞方等物流工作人員,收件方為隱私數據擁有者,而物流企業方為隱私數據訪問者。無論是數據擁有者還是數據訪問者在加入區塊鏈網絡之前都必須完成身份認證,獲得唯一身份證書以確保身份的真實性和安全性,采用基于RSA 數字簽名的零知識證明身份認證方案為加入區塊鏈網絡的用戶提供匿名可驗證身份。

基于RSA 數字簽名的零知識證明身份認證方案由用戶(A)、認證服務器(B)和可信授權中心(CA)3 部分組成。首先用戶在CA 處獲得身份證書,身份證書包括數字簽名和私鑰,然后通過數字簽名向B 證明自己是經過CA 認證過的合法用戶。整個過程中,用戶對驗證方B 具有匿名性,B 無法獲知任何有關用戶的身份信息。方案整體過程包括用戶注冊、身份認證和加入節點3 個階段。

2.1.1 用戶注冊階段(A→CA)

在認證過程開始前,A 首先必須到授權中心CA 進行注冊,A 將自己的身份信息(包括用戶名、電話、身份證、地址等信息)發送給CA,CA 根據RSA 密鑰生成算法產生RSA 公鑰和私鑰,然后對公鑰進行數字簽名,最后CA 將數字簽名和私鑰發送給A,A 保存數字簽名和私鑰。以后A每次在身份認證之前必須將該數字簽名發送給B,只有驗證簽名合法后才能開始零知識證明。具體步驟如下:①用戶A 將自身信息(Name、IDnumber、Telephone、Address 等)m 發送給可信授權中心CA;②CA 隨機選取p 和q 兩個大質數,計算n=p×q;任取整數e 并計算d,滿足ed=1modφ(n),其中(n,e)為公鑰,(p,d,q)為私鑰,p,q 可銷毀,d 作為私鑰;③CA 對信息m 的RSA 數字簽名為s=md(modn),簽名后的文件即身份證書,包括信息m 和簽名s;④CA 將身份證書、公鑰(n,e)和私鑰d 發送給用戶A,A將此保存,為接下來的身份認證提供數據支持。

2.1.2 身份認證階段(A→B)

在身份認證階段,A 首先將數字簽名發送給B,B 檢驗數字簽名是否有效。如果為無效數字簽名,則零知識身份認證過程中斷。如果為有效的,那么A 與B 開始認證過程。經過幾次的零知識證明后,若驗證成功,則B 相信A的身份是真實的,允許A 加入到區塊鏈節點中成為一個實體節點。具體步驟如下:①A 將身份證書和公鑰(n,e)發送給B;②B 接收信息,使用公鑰d 計算=se(modn),證明m=則簽名是正確的;③如果檢驗簽名正確,則進行零知識證明身份認證過程。

采用交互式零知識證明方法進行身份認證,用戶A 執行以下零知識證明協議:

其中,α表示用戶的秘密信息,即對身份信息m 的RSA 簽名,H(?) 是{0,1}*→{0,1}l的公開抗碰撞的哈希函數,n,e 和H(m)為共享信息,Pid代表用戶A 的身份標識,可以是固定的IP 或者公鑰證書中標記的名字等,Time?stamp 是標記零知識證明的時間戳,Nonce 是防重放攻擊的一次性隨機數。

具體認證過程如下:

(1)認證服務器B 任選r1∈RZn*發送給用戶A。

(2)用戶A 任選r2∈RZn*,計算:

并利用自己的數字簽名s 計算k=modn,則{c,k}∈{0,1}l×Zn*。

(3)A 將零知識證明證據{s1,c,k,Pid,Timestamp,Nonce}傳遞給B。

(4)B 接收零知識證明證據后,驗證下列等式是否成立:

若等式成立,則B 相信用戶A 擁有該數字簽名,接受該證明,說明用戶A 的身份是真實合法的,可以加入到區塊鏈網絡中。

2.1.3 加入節點階段

用戶為了加入區塊鏈網絡,必須在CA 處獲得身份證書并通過認證服務器的身份認證,認證通過后即可加入區塊鏈網絡成為一個實體節點,然后加入由認證服務器B 維護的合法用戶列表UL,用戶生成自己的區塊鏈交易密鑰對(t_pub,t_pri),并將其中的交易公鑰t_pub 作為加入UL 的對象,之后用戶在認證服務器處獲得對稱密鑰交易公鑰t_pub 返回給服務器,認證服務器解密后將公鑰t_pub 加入UL,這樣區塊鏈的共識機制在處理該用戶交易時才能認定交易是合法的,由此用戶才能通過該交易完成分布式賬本的讀取和更新操作。

2.2 訪問權限管理

物流工作分工明確,物流人員角色較單一,有明顯的職責等級和權限,所以采用改進的RBAC 模型對物流用戶的訪問權限進行管理,對原RBAC 模型中權限分配工作量大且不靈活的問題進行改進,引入混合授權模式、用戶區塊和時間約束,參見參考文獻[9]。混合授權將數據訪問者進行角色和用戶雙授權;用戶區塊指將工作性質相同的用戶分為一個組即一個區塊,為用戶區塊分配角色權限;時間約束規定用戶對數據的訪問時間。基于表1 的設定為用戶區塊分配角色權限。

將訪問權限設置嵌入智能合約中,并將新的隱私數據權限狀態記錄在分布式賬本上,共識機制判斷交易合法后,訪問者可訪問該數據權限狀態,然后根據所分配的角色權限判斷自己是否擁有訪問該隱私數據的權限。

2.3 隱私數據分級加密及安全存儲

考慮物流中轉效率和方便快遞人員投遞包裹,對物流用戶隱私數據進行安全等級劃分,劃分方法如表1 所示。安全等級分為低、中、高,分別對應1 級、2 級和3 級,使用AES 與RSA 混合加密方式分別對劃分后的數據進行加密并上傳至IPFS 安全存儲,獲得不同存儲地址的Addri保存在分布式數據庫中,便于節點中認證通過的用戶獲取,隱私數據加密及安全存儲模型如圖2 所示。

Table 1 Privacy data partition method表1 隱私數據劃分方法

Fig.2 Privacy data encryption and secure storage model圖2 隱私數據加密及安全存儲模型

2.3.1 隱私數據分級加密

根據安全等級劃分將隱私數據分為收件方個人信息、收件方購物信息(購買費用、商品等信息)、發件方個人信息和物流中轉路線信息4 個部分,客戶端為4 個部分進行加密及密鑰密文上傳操作。具體步驟如下:

(1)使用哈希算法SHA-256 對源數據文件Pfi進行哈希處理,得到并保存哈希值Hf,無論是收件方還是發件方都可在后續用來校驗數據文件的完整性。

(2)生成隨機密鑰。客戶端通過密鑰生成函數為4 個部分生成隨機數作為對稱加密AES 算法的密鑰K1、K2、K3、K4。

密切關注國內同行業同工況下進口黑水角閥和國產黑水角閥在GE水煤漿煤氣化裝置中的使用情況,并和閥門企業技術人員做技術交流,了解掌握不同閥門企業、不同結構的閥門,通過對比研究,逐步實現閥門的國產化。

(3)對源數據加密。使用對稱加密算法AES 和密鑰Ki對提交的原始數據文件Pfi進行加密,得到密文K_Pfi。

(4)對密鑰Ki加密。非對稱加密RSA 算法的密鑰生成函數生成公鑰Rki和私鑰Pki,使用公鑰Rki對密鑰Ki進行加密,加密后的密鑰記為Mki。

(5)密文及密鑰安全存儲。將步驟(3)得到的密文K_Pfi和步驟(4)得到的密鑰Mki一起上傳至IPFS,得到并保存存儲地址Addri,將地址保存在分布式數據庫中。

2.3.2 IPFS 安全存儲機制

物流用戶隱私數據由分布式的IPFS 網絡和以太網P2P 網絡共同實現存儲操作。IPFS 的去中心化分布式存儲保證黑客不易攻擊、文件不易丟失,其作為存儲服務器安全性較高、存儲成本較低。步驟5 中將密文及密鑰保存到IPFS 分布式節點中時,IPFS 會根據密文及密鑰信息利用哈希函數生成一個與信息唯一對應的哈希值,即返回一個Base58 編碼的文件存儲地址,地址保存在分布式數據庫中。IPFS 系統采用multihash 得到文件地址,文件地址由哈希函數編碼、哈希值的長度及哈希值3 部分組成。IPFS與區塊鏈相結合的數據存儲方案可驗證IPFS 存儲數據的真實性[10]。

2.3.3 隱私數據解密

經過身份認證加入節點的合法數據訪問者即物流企業方,根據訪問權限管理模塊所設置的權限級別去獲取對應的隱私數據。首先需要請求一個區塊ID 從分布式數據庫獲取相應的存儲地址,然后根據地址從IPFS 獲取對應隱私數據,解密得到明文信息。對于收發雙方來說可以獲取全部的隱私數據,快遞方可以獲取收件方、發件方和物流中轉路線信息,而中轉方只能獲取物流中轉路線信息。

3 方案安全性分析

3.1 身份認證安全性

身份認證過程中,用戶持有其秘密信息的私鑰d 和數字簽名s,可以避免除其本人以外的其他任何人通過特殊途徑獲取到明文信息從而冒充其進行身份認證。同時,交互式零知識證明協議中添加了用戶的身份標識Pid和驗證簽名的時間戳Timestamp 以及防止重放攻擊的一次性隨機數Nonce,能夠有效防止第三方非法獲取零知識證明證據以冒充用戶對簽名進行確認,因此無法偽造用戶簽名。

3.1.2 匿名性和不可關聯性

認證服務器為驗證加入區塊鏈網絡的用戶身份合法性,使用零知識證明方法確信用戶身份是真實合法,但不能得到數字簽名s 的任何有關信息,保證了用戶身份的匿名性。每當服務器接收到零知識證明后就開始使用一系列共享信息進行驗證,而這些共享信息不含有任何用戶的私密信息,因此服務器不能獲得用戶的身份信息。即便連續訪問服務器也不能計算出用戶的身份信息,因為用戶每次選擇的一次性隨機數Nonce 不同,因此用戶和認證服務器之間不可關聯。

3.2 混合加密安全性

數據加密是保證隱私數據安全性的基本要求,AES 算法是對稱加密算法中的高級加密標準,能有效抵抗差分攻擊、線性攻擊等多種攻擊方法[9],采用AES 對隱私數據進行加密具有較高的安全性。結合非對稱加密RSA 算法對AES 算法產生的密鑰進行加密,混合加密機制保證了物流用戶隱私源數據安全性,同時也保證了密鑰傳輸和管理的安全性。

4 方案擬測試環境

在Ubuntu 操作系統下采用Truffle 開發框架開發和編譯設計好的智能合約,并將其部署在Ganache 搭建的以太坊私有鏈環境中,隨后部署IPFS 對本文設計的隱私保護方案進行測試。

5 結語

通過分析物流隱私泄露問題,提出使用區塊鏈技術解決物流中轉和服務器存儲及訪問造成的隱私泄露。本文的隱私保護方案注重用戶的身份認證和隱私數據加密及安全存儲,RSA 零知識證明身份認證方法可保證加入區塊鏈網絡完成物流交易用戶的身份真實性和安全性,只有通過身份認證的用戶才能獲取訪問權限對隱私數據進行安全訪問,同時將隱私數據劃分為3 個安全等級進行分級混合加密,在保證安全性的同時提高加密效率。后續將在訪問者權限管理方面進一步研究,完善訪問權限管理方案,加強隱私保護安全性。

猜你喜歡
物流用戶信息
本刊重點關注的物流展會
“智”造更長物流生態鏈
汽車觀察(2018年12期)2018-12-26 01:05:44
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
基于低碳物流的公路運輸優化
現代企業(2015年2期)2015-02-28 18:45:09
如何獲取一億海外用戶
創業家(2015年5期)2015-02-27 07:53:25
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
決戰“最后一公里”
商界(2014年12期)2014-04-29 00:44:03
主站蜘蛛池模板: 人与鲁专区| 亚洲成人高清无码| 在线欧美日韩国产| 国产精品99r8在线观看| 大学生久久香蕉国产线观看| 永久在线精品免费视频观看| 中国成人在线视频| 最近最新中文字幕在线第一页| 欧美午夜在线播放| 欧美精品黑人粗大| 久久久国产精品免费视频| 亚洲第一极品精品无码| 亚洲永久精品ww47国产| 四虎免费视频网站| 中文字幕在线一区二区在线| 国产无遮挡裸体免费视频| 久久综合色天堂av| 亚洲精品无码久久久久苍井空| 99这里精品| 婷婷伊人久久| 亚洲免费三区| 日韩成人午夜| 欧美性色综合网| 园内精品自拍视频在线播放| 亚洲精品无码久久毛片波多野吉| 狠狠色婷婷丁香综合久久韩国| 亚洲欧美不卡| 精品欧美一区二区三区久久久| 性欧美久久| 欧美色视频在线| 无码网站免费观看| 国产va在线观看免费| 一本大道东京热无码av | 九九线精品视频在线观看| 小说区 亚洲 自拍 另类| 日韩欧美成人高清在线观看| 99re经典视频在线| 91网站国产| 亚洲最大综合网| 天堂成人av| 99精品影院| 免费激情网站| 中文字幕亚洲乱码熟女1区2区| 亚洲无码A视频在线| 亚洲综合日韩精品| 久久女人网| 国产在线日本| 99久久亚洲精品影院| 制服丝袜国产精品| 国产91久久久久久| 91极品美女高潮叫床在线观看| 成人免费午间影院在线观看| 激情無極限的亚洲一区免费| 午夜国产大片免费观看| 国产福利一区在线| 2021无码专区人妻系列日韩| 亚洲AV电影不卡在线观看| 亚洲国产成人久久77| 91精品国产无线乱码在线| 成人免费黄色小视频| 欧美视频在线不卡| 国产精品三区四区| 色婷婷天天综合在线| 日韩视频免费| 久久久久久高潮白浆| 国产人成乱码视频免费观看| 欧美曰批视频免费播放免费| 免费一级α片在线观看| 尤物成AV人片在线观看| 欧美色视频日本| 国产麻豆va精品视频| 大陆精大陆国产国语精品1024| 91精品专区| 国产高清不卡视频| 精品自拍视频在线观看| 国产美女91视频| 欧美日韩在线观看一区二区三区| 在线国产毛片手机小视频 | 久久综合色88| 久久久久国色AV免费观看性色| 中日韩一区二区三区中文免费视频| 国产一区在线观看无码|