Page 61 - 《软件学报》2025年第10期
P. 61

4458                                                      软件学报  2025  年第  36  卷第  10  期


                 的贡献两份不同病例档案的患者, 视为违规贡献者. 具有用户自主链接及验证者撤销的格基群签名模块提供贡献
                 者证书分发、历史贡献证明生成、违规数据提供者撤销, 同时不会揭露患者身份隐私. 区块链模块用于记录公开
                 数据及贡献者证书等. 根据本文第           4  节描述的基于格的具有用户自主链接及验证者条件撤销群签名, 具体过程
                 如下.
                                                          Setup、GKeyGen 算法得到系统参数与群密钥对.
                    (1) 初始化系统, 生成群密钥对: 由       HSP 先后运行
                    (2) 申请成为数据贡献者: 由       PAT  运行  UKeyGen 算法得到自己的原始用户密钥对并运行             Join 算法与  HSP 交
                 互成为数据贡献者,      HSP 向符合条件的     PAT  颁发证书  (包含信息   ID,grt).
                    (3) 贡献医疗数据及签名:       PAT  运行  Sign 算法对自己所贡献的医疗信息        µ 签名, 其唯一的登记号为       scp. 将以
                 上信息及签名对公开在        BC  上.
                    (4) 共享医疗数据及验证数据合法性: 由           PAT  提交的医疗数据通过      BC 共享,   MR 从中获取数据, 运行    Verify 验
                 证数据合法性, 运行      Extract, 若提取出撤销令牌, 则数据合法性存疑, 将所提取的撤销令牌反馈给                   HSP, 将其加入
                 到公开撤销列表中, 在      BC  中上链, 强制违规的     PAT  下线.
                    (5) 诚实数据贡献者可自主选择生成贡献证明以获得奖励:                   PAT  运行  UCLink 算法选择性地生成历史贡献证
                 明,   HSP 等运行   VLink 算法验证该证明的合法性, 若合法, 则在       BC  中上链, 对贡献者进行奖励.

                  7   总 结
                    本文探索基于格的具有用户自主链接及验证者条件撤销的群签名. 受到防双重认证签名思想的启发, 实现验
                 证者本地条件撤销, 并基于格上可验证随机函数               LaV  设计了批量链接证明方法. 本文给出具有用户自主链接及验
                 证者条件撤销的群签名的语法及安全模型定义, 同时给出基于格的具有用户自主链接及验证者条件撤销的群签名
                 的具体构造及安全性分析. 最后, 通过时间、通信开销分析验证本文方案的实用性. 同时, 本文给出了一个具体应
                 用场景, 用于构建基于区块链的后量子安全医疗数据共享条件隐私保护系统. 实际应用时, 需综合考虑多种需求,
                 如何进一步提高基于格的群签名效率、丰富其功能, 需在我们的后续工作中研究探索.

                 References:
                  [1]   Liu JW, Fan Y, Sun R, Liu L, Wu C, Mumtaz S. Blockchain-aided privacy-preserving medical data sharing scheme for E-healthcare
                     system. IEEE Internet of Things Journal, 2023, 10(24): 21377–21388. [doi: 10.1109/JIOT.2023.3287636]
                  [2]   Chaum D, Van Heyst E. Group signatures. In: Proc. of the 1991 Annual Int’l Conf. on the Theory and Applications of Cryptographic
                     Techniques. Brighton: Springer, 1991. 257–265. [doi: 10.1007/3-540-46416-6_22]
                  [3]   Feng HW, Liu JW, Wu QH. Group signatures and ring signatures with post-quantum security. Journal of Cryptologic Research, 2021,
                     8(2): 183–201 (in Chinese with English abstract). [doi: 10.13868/j.cnki.jcr.000430]
                  [4]   Yang YT, Cai JL, Zhang XW, Yuan Z. Privacy preserving scheme in block chain with provably secure based on SM9 algorithm. Ruan
                     Jian Xue Bao/Journal of Software, 2019, 30(6): 1692–1704 (in Chinese with English abstract). http://www.jos.org.cn/1000-9825/5745.
                     htm [doi: 10.13328/j.cnki.jos.005745]
                  [5]   Gordon SD, Katz J, Vaikuntanathan V. A group signature scheme from lattice assumptions. In: Proc. of the 2010 Annual Int’l Conf. on
                     the Theory and Application of Cryptology and Information Security. Singapore: Springer, 2010. 395–412. [doi: 10.1007/978-3-642-17373-
                     8_23]
                  [6]   Libert B, Ling S, Nguyen K, Wang HX. Zero-knowledge arguments for lattice-based accumulators: Logarithmic-size ring signatures and
                     group  signatures  without  trapdoors.  In:  Proc.  of  the  2016  Annual  Int’l  Conf.  on  the  Theory  and  Applications  of  Cryptographic
                     Techniques. Vienna: Springer, 2016. 1–31. [doi: 10.1007/978-3-662-49896-5_1]
                  [7]   Esgin MF, Steinfeld R, Liu JK, Liu DX. Lattice-based zero-knowledge proofs: New techniques for shorter and faster constructions and
                     applications. In: Proc. of the 39th Annual Int’l Cryptology Conf. on Advances in Cryptology. Santa Barbara: Springer, 2019. 115–146.
                     [doi: 10.1007/978-3-030-26948-7_5]
                  [8]   Baum C, Damgård I, Lyubashevsky V, Oechsner S, Peikert C. More efficient commitments from structured lattice assumptions. In: Proc.
                     of the 11th Int’l Conf. on Security and Cryptography for Networks. Amalfi: Springer, 2018. 368–385. [doi: 10.1007/978-3-319-98113-
                     0_20]
   56   57   58   59   60   61   62   63   64   65   66