基于区块链的海上作战数据的安全防护方法及装置与流程

文档序号:16672645发布日期:2019-01-18 23:41阅读:462来源:国知局
基于区块链的海上作战数据的安全防护方法及装置与流程

本发明涉及区块链安全技术领域,特别涉及一种基于区块链的海上作战数据的安全防护方法及装置。



背景技术:

传统的作战数据安全防护体系和相应的管理机制存在许多缺陷。目前采用的作战数据安全防护体系设计主要依赖于传统网络技术,基于中心式数据存储和处理方式,存在易于被敌军攻击、隐私易于暴露、安全难以保障等问题。因此,随着信息技术发展的日新月异,作战数据安全防护体系的构建也要不断地进行改进和创新,才能适应新形势下的军用信息保密要求,保障我军现代化建设的顺利进行。

区块链是随着比特币等数字加密货币的日益普及而逐渐兴起的一种去中心化基础架构。全网认证的独特工作机制使得区块链具备不可篡改、不可伪造的特点,从而保证系统的安全与稳定。经过几年的发展和改进,区块链逐渐成为了一种新型的分布式、去中心化、去信任化的技术方案。近年来,区块链已逐步脱离比特币,独立地成为网络技术创新的热点,开创了一种全新的数据分布式存储技术,其应用受到了越来越多的关注。区块链技术在金融、经济、军事、科技、社会和生活等众多领域激发颠覆式创新,引发了新一轮信息技术变革和应用。

根据实际作战情况,海上作战编队具有组织网络不固定、拓扑结构灵活多变等特性。在复杂多变的海上作战环境下,多信息处理需要更加灵活的数据体系结构支撑,保证信息传递的安全性和可靠性。传统的中心式数据体系中,数据均交由中心节点进行处理和验证,一旦在海上作战中中心节点出现故障或被敌方截获损毁,整个海上编队信息系统的安全性及可靠性将会受到致命影响。



技术实现要素:

本发明旨在至少在一定程度上解决相关技术中的技术问题之一。

为此,本发明的一个目的在于提出一种基于区块链的海上作战数据的安全防护方法。该方法针对海上编队作战数据的分布式可信存储、隐私保护与攻击溯源等需求,搭建海上编队作战数据私有链平台架构模型,提高海上作战数据安全防护系统的安全性,可靠性。

本发明的另一个目的在于提出一种基于区块链的海上作战数据的安全防护装置。

为达到上述目的,本发明一方面实施例提出了一种基于区块链的海上作战数据的安全防护方法,包括以下步骤:构建基于区块链的海上军用信息系统模型;以静态到动态逐步设计高效可验证pos共识机制;构建高动态网络特性的可信数据存储机制;构建攻击溯源与追踪追责机制;构建数据可信存储的隐私保护机制。

本发明实施例的基于区块链的海上作战数据的安全防护方法,通过私有链安全模型构建技术、私有链共识技术和零知识证明等技术,在区块链系统中应用可验证抗偏置分布式随机数生成器,保证吞吐率与网络规模的前提下兼顾效率、安全性、可靠性的要求,并且基于abe的分级多中心链上数据访问控制方案和可追踪可溯源的群组匿名认证技术,突破细粒度动态管理和跨域认证技术,同时结合区块链模型的全网公开特性,形成一套支持多安全等级、跨信任域、攻击可溯源等功能的可信数据存储机制,有效满足多级安全网络信息系统间跨区域互联的实际需求,并实现对存储数据实体的有效追溯,并且还可以减弱系统对于中心节点的依赖性,增强了海上编队数据安全体系的鲁棒性和安全性。

另外,根据本发明上述实施例的基于区块链的海上作战数据的安全防护方法还可以具有以下附加的技术特征:

进一步地,在本发明的一个实施例中,所述构建基于区块链的海上军用信息系统模型,进一步包括:根据用户及客户端主体的用户层,通过操作下层信息管理系统实现对下层数据进行读写及目标功能;将中心化服务节点的管理系统层作为整个系统的主要接口,以对下层分布式区块链数据结构进行管理与监督;根据区块链的超级节点网络层,将所有节点根据当前需求分布式地布置于海上各个主要通讯基站及船舶之上,并通过pos实现共识维护整个下层数据,并提供智能合约的支持,实现对上层的身份识别与账户管理;基于区块链式结构,根据当前功能需求构建数据层,其中,进一步包括海上军事系统的后台数据、海上作战各单位位置信息数据及高密级需求数据。

进一步地,在本发明的一个实施例中,所述设计高效可验证pos共识机制,进一步包括:设计委员会成员、领导者固定状态下的共识算法,以确保部分节点故障时,其他正常节点不受影响;确定共识网络中委员会的组建方式,包括委员会成员资格获取与领导者选举。设计外部验证协议,以提供共识结果正确性检测的能力。

进一步地,在本发明的一个实施例中,所述构建高动态网络特性的可信数据存储机制,进一步包括:根据多中心cp-abe的战场情报细粒度生成第一访问控制方案,包括:

setup(1λ,n)→(params,{(apkk,askk)}k∈[1,n]),

dec(c,uskk)→mornull,

其中,公开安全参数λ为setup()算法的输入,系统参数params,n个管理中心的系统属性公私钥对(apkk,askk),k为计数整数,akeygen()以管理中心自身的私钥askk为输入,gid为全局标识符,为属性集合,为访问控制政策,uskk是为用户输出请求属性的私钥,enc()为算法,c为加密后的密文信息,dec()为算法,m为解密后的明文信息;

根据多中心kp-abe的战场指令细粒度生成第二访问控制方案,包括:

setup(1λ,n)→(params,{(apkk,askk)}k∈[1,n]),

dec(c,uskk)→mornull;

利用基于聚合签名的数据完整性验证和远程数据持有证明保证存储入链数据的完整性。

进一步地,在本发明的一个实施例中,所述构建攻击溯源与追踪追责机制,进一步包括:针对基于私有链的作战数据信息系统架构及群签名和可链接环签名进行分析,以设计适用于基于私有链作战数据信息系统的匿名认证与追踪追责方案;针对作战数据链上存储的安全审计与监管问题,在所述区块链共识网络的基础上,利用短随机签名技术,设计适用于现有区块链系统的群签名通用构造来实现对作战数据可信存储的审计与监管。

进一步地,在本发明的一个实施例中,所述构建数据可信存储的隐私保护机制,进一步包括:通过非交互式零知识证明隐匿参与方身份和数据,包括:

c←kgen(1k),

π←prove(c,s,w),

1/0←verify(c,s,π),

其中,非交互式零知识证明协议nizk{s|(s,w)∈r},c为输出公共字符串,kgen()为算法,k为公开安全参数,prove()为算法,verify()为算法。

为达到上述目的,本发明另一方面实施例提出了一种基于区块链的海上作战数据的安全防护装置,包括:构建模块,用于构建基于区块链的海上军用信息系统模型;设计模块,用于以静态到动态逐步设计高效可验证pos共识机制;存储模块,用于构建高动态网络特性的可信数据存储机制;追踪模块,用于构建攻击溯源与追踪追责机制;防护模块,用于构建数据可信存储的隐私保护机制。

本发明实施例的基于区块链的海上作战数据的安全防护装置,通过私有链安全模型构建技术、私有链共识技术和零知识证明等技术,在区块链系统中应用可验证抗偏置分布式随机数生成器,保证吞吐率与网络规模的前提下兼顾效率、安全性、可靠性的要求,并且基于abe的分级多中心链上数据访问控制方案和可追踪可溯源的群组匿名认证技术,突破细粒度动态管理和跨域认证技术,同时结合区块链模型的全网公开特性,形成一套支持多安全等级、跨信任域、攻击可溯源等功能的可信数据存储机制,有效满足多级安全网络信息系统间跨区域互联的实际需求,并实现对存储数据实体的有效追溯,并且还可以减弱系统对于中心节点的依赖性,增强了海上编队数据安全体系的鲁棒性和安全性。

另外,根据本发明上述实施例的基于区块链的海上作战数据的安全防护装置还可以具有以下附加的技术特征:

进一步地,在本发明的一个实施例中,所述构建模块进一步包括:读写单元,用于根据用户及客户端主体的用户层,通过操作下层信息管理系统实现对下层数据进行读写及目标功能;管理单元,用于将中心化服务节点的管理系统层作为整个系统的主要接口,以对下层分布式区块链数据结构进行管理与监督;布置单元,用于根据区块链的超级节点网络层,将所有节点根据当前需求分布式地布置于海上各个主要通讯基站及船舶之上,并通过pos实现共识维护整个下层数据,并提供智能合约的支持,实现对上层的身份识别与账户管理;处理单元,用于基于区块链式结构,根据当前功能需求构建数据层。

进一步地,在本发明的一个实施例中,所述设计模块进一步用于设计委员会成员、领导者固定状态下的共识算法,以确保部分节点故障时,其他正常节点不受影响,确定共识网络中委员会的组建方式,包括委员会成员资格获取与领导者选举,并且设计外部验证协议,以提供共识结果正确性检测的能力。

进一步地,在本发明的一个实施例中,所述存储模块进一步用于根据多中心cp-abe的战场情报细粒度生成第一访问控制方案,包括:

setup(1λ,n)→(params,{(apkk,askk)}k∈[1,n]),

dec(c,uskk)→mornull,

其中,公开安全参数λ为setup()算法的输入,系统参数params,n个管理中心的系统属性公私钥对(apkk,askk),k为计数整数,akeygen()以管理中心自身的私钥askk为输入,gid为全局标识符,为属性集合,为访问控制政策,uskk是为用户输出请求属性的私钥,enc()为算法,c为加密后的密文信息,dec()为算法,m为解密后的明文信息;

根据多中心kp-abe的战场指令细粒度生成第二访问控制方案,包括:

setup(1λ,n)→(params,{(apkk,askk)}k∈[1,n]),

dec(c,uskk)→mornull;

并且利用基于聚合签名的数据完整性验证和远程数据持有证明保证存储入链数据的完整性。

进一步地,在本发明的一个实施例中,所述追踪模块进一步包括:分析单元,用于针对基于私有链的作战数据信息系统架构及群签名和可链接环签名进行分析,以设计适用于基于私有链作战数据信息系统的匿名认证与追踪追责方案;审计单元,用于针对作战数据链上存储的安全审计与监管问题,在所述区块链共识网络的基础上,利用短随机签名技术,设计适用于现有区块链系统的群签名通用构造来实现对作战数据可信存储的审计与监管。

进一步地,在本发明的一个实施例中,所述防护模块进一步用于通过非交互式零知识证明隐匿参与方身份和数据,包括:

c←kgen(1k),

π←prove(c,s,w),

1/0←verify(c,s,π),

其中,非交互式零知识证明协议nizk{s|(s,w)∈r},c为输出公共字符串,kgen()为算法,k为公开安全参数,prove()为算法,verify()为算法。

本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。

附图说明

本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:

图1为根据本发明一个实施例的基于区块链的海上作战数据的安全防护方法流程图;

图2为根据本发明一个实施例的基于区块链的海上作战数据的安全防护方法技术方案框图;

图3为根据本发明一个实施例的基于区块链的海上作战数据的安全防护方法整体设计方案图;

图4为根据本发明一个实施例的基于区块链的海上作战数据的安全防护方法数据主链结构示意图;

图5为根据本发明一个实施例的基于区块链的海上作战数据的安全防护方法舰上子链结构示意图;

图6为根据本发明一个实施例的基于区块链的海上作战数据的安全防护装置结构示意图。

具体实施方式

下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。

下面参照附图描述根据本发明实施例提出的基于区块链的海上作战数据的安全防护方法及装置,首先将参照附图描述根据本发明实施例提出的基于区块链的海上作战数据的安全防护方法。

图1是本发明一个实施例的基于区块链的海上作战数据的安全防护方法流程图。

如图1所示,该基于区块链的海上作战数据的安全防护方法包括以下步骤:

在步骤s101中,构建基于区块链的海上军用信息系统模型。

进一步地,在本发明的一个实施例中,构建基于区块链的海上军用信息系统模型,进一步包括:根据用户及客户端主体的用户层,通过操作下层信息管理系统实现对下层数据进行读写及目标功能;将中心化服务节点的管理系统层作为整个系统的主要接口,以对下层分布式区块链数据结构进行管理与监督;根据区块链的超级节点网络层,将所有节点根据当前需求分布式地布置于海上各个主要通讯基站及船舶之上,并通过权益证明算法(pos)实现共识维护整个下层数据,并提供智能合约的支持,实现对上层的身份识别与账户管理;

基于区块链式结构,根据当前功能需求构建数据层,包括但不限于海上军事系统的后台数据、海上作战各单位位置信息数据及高密级需求数据等。

具体地,如图2所示,本发明提出的构建基于区块链的海上军用信息系统模型,可以分为四层:

1)基于用户及客户端主体的用户层,通过对下层信息管理系统的操作,对下层数据进行读写及部分功能实现;

2)基于中心化服务节点的管理系统层,作为整个系统的主要接口,对下层分布式区块链数据结构进行管理与监督;

3)基于区块链的超级节点网络层,所有节点可以根据实际需求分布式地布置于海上各个主要通讯基站及船舶之上,通过pos实现共识维护整个下层数据,并提供智能合约的支持,实现对上层的身份识别、账户管理等功能;

4)基于区块链式结构的数据层,根据具体功能需求包括但不限于海上军事系统的后台数据、海上作战各单位位置信息数据、高密级需求数据等。

其中,用户层的主体为不同密级人员组成的用户组,通过指定接口向系统层发送服务请求,账户管理通过对区块链数据的abe加密及访问控制机制实现。通过区块链分布式系统架构存储数据的方式,避免对中心化节点的攻击的同时,也增强了信息系统的鲁棒性与安全性,提高通信载荷及单点故障下的性能。系统层仅作为用户与网络层及数据层的接口,并负责整个区块链的中心化审计,大部分的功能由p2p形式的私有链节点网络通过规范化智能合约实现。

其次,本发明实施例的基于区块链的海上作战数据的安全防护方法对海上作战信息网络的安全策略和安全目标加以深入分析,并根据海上作战信息网络的安全需求和用户域、网络域等其他安全属性进行安全分析,建立基于区块链的海上军用信息系统安全模型,包括海上作战信息网络安全功能形式化模型、攻击者模型、安全证明方法与技术。面向复杂的信息系统,信息与网络安全领域主要有以下几种可证明安全理论与方法:

1)第一种是符号演算方法,该方法主要用于检测系统是否有漏洞,未检测到漏洞并不保证系统是安全的,这种方法适合在系统采用已知安全性的基本算法和协议的前提下,进行宏观层面的系统安全性分析;

2)第二种是基于博弈的定理证明方法,该方法可以深入到系统所使用的基本安全算法与协议的安全性,适合系统微观层面的安全分析,尤其是对安全算法和协议进行安全性分析;

3)第三种方法是组合安全证明方法,这一方法证明安全的系统与其他具有同样安全性的系统组合成更高级的系统后仍然是安全的,因而是复杂系统安全性的强有力保证,但一些在实践中实际安全的系统可能不能在这种方法下证明安全性。由于每种方法有各自的优势和适用范围,本发明实施例根据所设计系统和方案的具体情况进行改进和深化,提出海上作战信息网络的形式化安全模型,并进而提出系统的形式化安全定义。

在步骤s102中,以静态到动态逐步设计高效可验证pos共识机制。

进一步地,在本发明的一个实施例中,构建基于区块链的海上军用信息系统模型,进一步包括:根据用户及客户端主体的用户层,通过操作下层信息管理系统实现对下层数据进行读写及目标功能;将中心化服务节点的管理系统层作为整个系统的主要接口,以对下层分布式区块链数据结构进行管理与监督;根据区块链的超级节点网络层,将所有节点根据当前需求分布式地布置于海上各个主要通讯基站及船舶之上,并通过pos实现共识维护整个下层数据,并提供智能合约的支持,实现对上层的身份识别与账户管理;根据区块链式结构的数据层,根据当前功能需求构建。

具体地,以静态到动态的顺序逐步设计共识机制,来实现高效、可验证的特性,并最终达到网络规模、吞吐率指标要求,其包含以下步骤:

1)设计委员会成员、领导者固定状态下的共识算法,确保部分节点故障时其他正常节点不受影响。基于pos,设计新区块生成协议,保证在委员会故障节点不超过1/3时,领导者提出的区块可被委员会内部所有诚实节点接受,从而构建委员会结构固定场景下区块链生成协议。

2)确定共识网络中委员会的组建方式,包括委员会成员资格获取与领导者选举。为适应不断扩大的网络规模,设计委员会的选取方式,避免节点间的通信成本增长过快,分析抗偏置的分布式随机数算法,保证委员会成员从所有共识节点中随机选取,且选取结果无法被任何参与者影响,从而避免敌手控制委员会选取过程。为启动共识协议,每回合需要一名领导者生成区块并分发,设计合理领导者选举规则,降低敌手连续当选领导者的概率,从而削弱此类攻击对网络性能的影响。

在上述的基础上,为提高共识网络灵活性,支持节点动态加入/退出网络,系统定时对委员会进行重配置,以使得新加入的节点可以充分参与共识、并消除节点离开的影响。其中,在设计时期结束时内部引导的重配置协议,重点关注协议运行效率,降低重配置对性能的影响,同时,为避免敌手选择性腐化委员会内部节点,并破坏网络共识,分析动态重配置触发条件,设计外部引导的重配置协议,重点关注安全性,保证重配置过程不会对网络共识造成破坏。

3)设计外部验证协议,提供共识结果正确性检测的能力。本发明实施例可以外部验证的分布式随机数生成算法,在输出随机数同时生成正确性证明,将新随机数算法应用于委员会组建过程,确保监管者可通过正确性证明确认委员会组建过程未受攻击。设计共识结果检验协议,监管者可确认共识达成协议正确运行,且结果至少得到2/3节点的确认,区块有效。

在步骤s103中,构建高动态网络特性的可信数据存储机制。

进一步地,在本发明的一个实施例中,构建高动态网络特性的可信数据存储机制,进一步包括:根据多中心cp-abe的战场情报细粒度生成第一访问控制方案,包括:

setup(1λ,n)→(params,{(apkk,askk)}k∈[1,n]),

dec(c,uskk)→mornull,

其中,公开安全参数λ为setup()算法的输入,系统参数params,n个管理中心的系统属性公私钥对(apkk,askk),k为计数整数,akeygen()以管理中心自身的私钥askk为输入,gid为全局标识符,为属性集合,为访问控制政策,uskk是为用户输出请求属性的私钥,enc()为算法,c为加密后的密文信息,dec()为算法,m为解密后的明文信息;

根据多中心kp-abe的战场指令细粒度生成第二访问控制方案,包括:

setup(1λ,n)→(params,{(apkk,askk)}k∈[1,n]),

dec(c,uskk)→mornull;

并且利用基于聚合签名的数据完整性验证和远程数据持有证明保证存储入链数据的完整性。

具体而言,为适应军事信息网络节点拓扑结构动态变化、异构网络融合度高、通信方式多样化的特点,保障军用环境下的数据安全访问与权限管理,本发明的实施例提出基于abe的多中心链上数据访问控制策略和基于聚合签名的数据完整性验证方法。其中,系统的指挥中心和各级指挥系统负责为各级战斗单位成员分发加密密钥,战斗成员负责收集战场情报,针对内容设置访问控制权限并对数据进行加密处理和数据完整性证明,区块链节点接收密文信息,完成上链处理,情报接收人员根据自身权限解读情报,完成战斗部署。

首先,为适应战场中的不同访问环境,本发明实施例采用两套访问控制方法。

1)基于多中心cp-abe的战场情报细粒度访问控制方案

其中,针对一般的情报信息传递,考虑到作战单位的隶属关系复杂,情报接收方身份难以确定,情报的发送者需要保证只有满足条件的接收者才能正确获取文件细信息。因此,本发明的实施例提出基于多中心cp-abe的战场情报细粒度访问控制方案。方案主要由以下几个算法构成。

setup(1λ,n)→(params,{(apkk,askk)}k∈[1,n]):setup()算法以公开安全参数λ为输入,为输出访问控制系统所必须的系统参数params,以及n个管理中心的系统属性公私钥对(apkk,askk)。每一个管理中心都已params作为自身系统的系统参数输入。

akeygen()以管理中心自身的私钥,askk为输入,根据不同的gid和属性集合为用户输出请求属性的私钥uskk。akeygen()由不同的管理机构独立运行。

enc()算法根据所需的访问控制政策和消息自身为输入,输出加密后的密文信息。该算法可有系统中的任意成员执行,并产生必要的密文信息。

dec(c,uskk)→mornull:dec()算法以加密后的消息和用户的属性私钥为输入,如果用户的私钥满足解密的访问控制要求,则算法输出解密后的明文信息,否则算法输出null。该算法同样可有系统中的任意成员执行。

通过上述算法,任意系统内成员能够自由安全的按需分享情报而不用担心情报被不符合要求的成员解密,保证情报传递的安全性与隐私性。

2)基于多中心kp-abe的战场指令细粒度访问控制方案

其中,针对特殊的战场命令下达与指挥,考虑到战场环境下,存在长官牺牲、失踪等情况,命令信息接收者是不确定的,因此,为在保证命令保密性的同时,能有满足预先设定条件的战斗成员能够获取、执行命令,提出了多中心kp-abe的战场指令细粒度访问控制方案。方案主要由以下几个算法构成:

setup(1λ,n)→(params,{(apkk,askk)}k∈[1,n]):setup()算法以公开安全参数λ为输入,为输出访问控制系统所必须的系统参数params,以及n个管理中心的系统属性公私钥对(apkk,askk)。每一个管理中心都以params作为自身系统的系统参数输入。

akeygen()算法以管理中心自身的私钥,askk为输入,根据不同的gid和访问控制政策为用户输出请求属性的私钥uskk。akeygen()由不同的管理机构独立运行。

enc()算法根据消息能够解密的成员的属性要求和消息自身为输入,输出加密后的密文信息。该算法可有系统中的任意成员执行,并产生必要的密文信息。

dec(c,uskk)→mornull:dec()算法以加密后的消息和用户的属性私钥为输入,如果密文中含有的属性要求满足了用户的私钥嵌入的访问控制要求,则算法输出解密后的明文信息,否则算法输出null。该算法同样可由系统中的任意成员执行。

进一步地,与第一种方案相比,在第二种方案中,接收者的私钥限定了解密信息的类别,因此,可以用于保证在战场环境下的战场指令的安全定向传递。

其次,利用基于聚合签名的数据完整性验证技术和远程数据持有证明方法,保证存储入链数据的完整性。数据完整性验证是确保数据完整性的方法之一,它侧重于保证数据本身的真实性和可用性,能够避免数据被任意篡改。本发明的实施例采用基于身份的聚合签名对现有保证数据完整性的签名方案进行改进,并利用聚合签名的批量验证提出一个高效数据完整性验证方案,提高数据完整性验证的可信性和安全性,同时基于远程数据持有证明提出一个能够支持数据修改、插入、删除等动态操作的异属数据一致性验证方法。

在步骤s104中,构建攻击溯源与追踪追责机制。

进一步地,在本发明的一个实施例中,构建攻击溯源与追踪追责机制,进一步包括:针对基于私有链的作战数据信息系统架构及群签名和可链接环签名进行分析,以设计适用于基于私有链作战数据信息系统的匿名认证与追踪追责方案;针对作战数据链上存储的安全审计与监管问题,在区块链共识网络的基础上,利用短随机签名技术,设计适用于现有区块链系统的群签名通用构造来实现对作战数据可信存储的审计与监管。

也就是说,在作战数据信息系统中,作战数据的元数据高度敏感,对作战数据记录的准确性要求极高,并且同时必须有完善的审计监管与追踪追责机制。其中,匿名认证与追踪追责方案是保证作战数据匿名性、准确性和可追溯性的重要机制。因此,本发明的实施例从军用信息系统的需求出发,围绕上述作战数据的特点,结合群签名、可链接环签名等密码方案,按下面介绍的路线确定匿名认证与追踪追责方案。

首先,针对基于私有链的作战数据信息系统架构及群签名和可链接环签名等密码技术进行分析。其中,群签名具有完整性、不可伪造性、匿名性、可跟踪性、不关联性、无框架、不可伪造的跟踪验证、抗合谋攻击等特点,而可链接环签名方案中,同一签名者产生的多个签名具备可链接性。这两类签名方案是当前匿名认证的重要密码方案,但是都不能很好的满足本系统的需求,群签名方案难以支持作战数据的公开去重,可链接环签名方案不支持签名者的身份追踪。本发明的实施例深入解析群签名方案实追踪功能以及可链接环签名方案实现可链接性的内在原因,并在此基础上提出可追踪可链接的群组匿名认证技术,设计适用于基于私有链作战数据信息系统的匿名认证与追踪追责方案。

其次,针对作战数据链上存储的安全审计与监管问题,在上述区块链共识网络的基础上,利用短随机签名技术,设计适用于现有区块链系统的群签名通用构造来实现对作战数据可信存储的审计与监管,在不改变原有区块链用户证书的前提下,通过加入带有用户身份信息的短随机签名作为追踪参数来实施监管操作。其中,群签名除了提供对用户的匿名保护外,必要时群管理员可以利用持有的私钥追踪签名者的身份。如果发现区块链的日志内容出现了记录异常,比如某特定用户账号的长期大量数据存储交易,或者外部调查显示某区域某时段的存储值得怀疑,由于发送方的签字对监管机构是可追踪的,因此该监管机构可以关联该用户的所有交易,将相关账号临时冻结,并进一步请求具有责任认定能力的机构介入调查,完成责任判定工作。因此,群签名技术适用于私有链中心化监管,可实现追踪机构对数据存储活动的穿透式攻击溯源。

在步骤s105中,构建数据可信存储的隐私保护机制。

进一步地,在本发明的一个实施例中,构建数据可信存储的隐私保护机制,进一步包括:通过非交互式零知识证明隐匿参与方身份和数据,包括:

c←kgen(1k),

π←prove(c,s,w),

1/0←verify(c,s,π),

其中,非交互式零知识证明协议nizk{s|(s,w)∈r},c为输出公共字符串,kgen()为算法,k为公开安全参数,prove()为算法,verify()为算法。

首先,针对作战数据存储系统中安全与隐私保护的密码学方法,本发明的实施例聚焦作战数据本身的敏感特性,提供对记录数据和用户身份的隐私保护策略。具体地,隐私保护包括记录数据,用户身份的保密性,以及网络验证节点的组织结构信息,防止此类信息被外部攻击者、其他用户或未授权接入的网络节点获取,以保护作战信息机密。为解决上述隐私保护需求,本发明的实施例提出非交互式零知识证明这一关键技术,用来隐匿参与方身份和数据。零知识证明(zero-knowledgeproof),指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的,同时不向验证者泄漏任何关于被证明消息的信息。非交互式零知识证明相比于交互式零知识证明而言,不需要任何交互,只用一个短随机串代替交互过程,证明者p可以公布协议,从而向任何花时间对此进行验证的人证明协议是有效的,非正式定义如下。

对于声明s∈l,证据w和关系r,(s,w)∈r,一个非交互式零知识证明协议nizk{s|(s,w)∈r}主要由以下几个算法构成。

c←kgen(1k),:kgen()算法以公开安全参数kλ为输入,输出公共字符串c。

π←prove(c,s,w),:prove()算法由参与方输出证明。

1/0←verify(c,s,π),:verify()算法由验证者进行验证。若接受参与方的证明,则输出1,否则输出0。

零知识证明协议具有以下三条性质:

1)完备性。如果证明方和验证方都是诚实的,并遵循证明过程的每一步进行正确计算,那么该证明一定是成功的,验证方一定能够接受证明方。

2)可靠性。没有人能够假冒证明方,使这个证明成功。

3)零知识性。证明过程执行完之后,验证方只获得了“证明方拥有这个知识”这条信息,而没有获得关于这个知识本身的任何一点信息。

进一步,基于上述零知识证明协议,结合密码学中已有的群签名、环签名或群加密技术,利用群签名等方案特有的匿名性,可以实现作战数据存储与访问用户的身份隐私保护。

根据军工数据安全保密机制与区块链技术的发展现状与趋势,面向国家战略需求,本发明的实施例基于区块链的海上作战数据的安全防护方法开展海上编队作战数据私有链的体系构建、作战数据私有链共识机制、作战数据私有链可信数据存储、作战数据私有链攻击溯源、作战数据私有链隐私保护机制等研究,解决基于权益证明的作战数据私有链共识、基于账户模型的私有链数据模型构建、基于图灵完备的私有链作战数据智能合约、基于零知识证明的私有链隐私保护等瓶颈问题,从而最终实现基于区块链的海上编队作战数据应用系统的构建。

换言之,本发明的实施例基于区块链的海上作战数据的安全防护方法涉及的主要技术有下述几点:

第一,基于形式化安全证明的作战数据私有链安全模型构建技术。基于形式化安全证明方法,对系统安全模型进行准确定义。构建安全模型准确定义攻击者及恶意节点从系统中获得的功能服务、隐私信息、活动时间、计算能力以及存储空间的承受范围等,准确定义链上数据的使用的加密算法和安全功能,即系统所要达到的密级目标,准确定义智能合约在规定场景下标准化规范及代码安全审计模式,准确定义针对私有链节点的故障排除机制及数据容错机制。用形式化安全证明的方法,为系统提供理论支撑,保证系统有较高的安全性。

第二,基于权益证明的作战数据私有链共识技术。高效的共识协议对于系统吞吐量至关重要。传统的工作量证明共识协议,需要消耗大量资源,且网络只能达成概率性共识,为保证安全性,需要等待较长的确认时间,严重限制每秒处理的事务数量。本发明研究确定性共识协议在区块链系统中的应用基于权益证明技术,支持可验证、可监管、可审计的高效共识方案。

第三,基于账户模型的私有链数据模型构建。由于海上作战数据实体的身份标识属性多元化,自身位置跨区域移动,易造成属性更换频繁、网络拓扑动态改变的多模态、多场景应用环境,给海上作战数据的安全可信存储带来了很大的困难。因此,本发明的实施例基于区块链的海上作战数据的安全防护方法通过采用基于账户模型的私有链数据模型,来实现海上作战数据的实体身份认证和数据完整性验证,从而解决多模态、多场景下数据实体的身份认证和可信数据的完整性验证这一关键科学问题。

第四,基于图灵完备的私有链作战数据智能合约。智能合约是一种以信息化方式传播、验证或执行合同的计算机协议,是实现区块链系统灵活编程和操作数据的基础。最初区块链架构采用非图灵完备的简单脚本代码来编程控制交易过程,随着技术的发展,已经出现以太坊等图灵完备的可实现更复杂和灵活的智能合约的脚本语言。研究设计适用于海上作战数据安全防护体系的图灵完备的私有链智能合约,提供作战数据安全可信存储环境,是本发明解决的关键技术之一。

第五,基于零知识证明的私有链隐私保护。隐私保护问题已经成为区块链技术应用于各种场景的关键。常见的区块链应用以公钥作为用户假名和账号提供对参与方身份的隐私保护。由于全网账本可以公开获取,数据记录中的用户地址使得攻击者可以追踪整个历史链条,从而泄露该用户的身份信息,大大削弱用户的隐私保护能力。本发明的实施例基于区块链的海上作战数据的安全防护方法采用零知识证明技术,结合盲签名、群签名、环签名等其他密码学方案,实现海上作战数据可信存储系统中的安全和隐私保护。

进一步地,本发明的实施例基于区块链的海上作战数据的安全防护方法的目的是针对海上编队作战数据的分布式可信存储、隐私保护与攻击溯源等需求,提出基于形式化安全证明的作战数据私有链安全模型、基于权益证明的作战数据私有链共识机制、基于账户模型的私有链数据模型、基于图灵完备的私有链作战数据智能合约和基于零知识证明的私有链隐私保护,从而搭建海上编队作战数据私有链平台架构模型。

为达到上述目的,本发明的实施例基于区块链的海上作战数据的安全防护方法结合基于私有链安全模型构建技术、私有链共识技术、零知识证明等技术,如图3、图4和图5所示,其技术方案如下:

1)军用私有链海上作战数据安全防护体系构建。针对系统功能需求,本发明的实施例提出高效可验证的共识协议、可多级加密可监管匿名的数据存储、攻击可溯源的追踪机制、可证明安全的隐私保护方案,并采用形式化证明的方式,对系统方案进行验证,利用多种演化方案对系统可靠性进行验证,构建在非可信环境下,海上军用数据的分布式可信记录、分级加密存储、数据与节点隐私保护、攻击溯源、智能决策的高效可靠执行。

2)高效可验证pos共识协议。本发明实施例的区块链需要通过高效的共识协议生成,以提升系统的吞吐率。为避免网络规模增加对网络带宽和节点算力的压力,可以用固定节点委员会机制提升网络可扩展性。在整个共识网络中随机选取常数数目节点,组成共识委员会,其中,在区块生成时,仅需在委员会内部达成共识,与网络规模无关,从而极大提升网络可扩展性。为保证区块链安全性,避免攻击者集中进入委员会或重点攻击委员会成员,需设计委员会重配置协议,定期进行委员会重组,并保证委员会组建过程中的随机性。在委员会组建前,通过分布式随机数生成算法得到委员会种子,并以此为依据选取委员会成员与领导者,系统进入一个新的时期,并启动共识继续生成新区块。

3)基于属性的私有链数据细粒度访问控制。本发明的实施例基于区块链的海上作战数据的安全防护方法针对现有区块链技术无法在保证数据透明性、保密性的同时支持对数据细粒度访问控制这一现状,侧重面向军用数据的安全数据访问控制机制,主要采用基于节点属性的军用链上数据安全细粒度访问控制技术与基于密文属性的军用链上数据安全细粒度访问控制技术,特别涉及一种支持分级多中心链上数据的访问控制方案。并且在实际部署过程中,具有可撤销、多中心、可公开验证的基于账户属性的访问控制方案,可以更为灵活地实现数据的细粒度访问控制,同时需要较小的额外计算量,大幅提高海上作战数据安全防护系统的安全性。

4)私有链作战数据智能合约的一致性验证。本发明实施例的海上作战数据安全防护体系基于区块链分布式架构,可以利用块链式数据结构来存储与验证数据、利用分布式节点共识算法来生成和更新数据、利用密码学方式保证数据传输和安全访问、利用由自动化脚本代码组成的智能合约来编程和操作数据。针对智能合约运行过程中合约文本与合约代码的一致性问题,采用抗偏置特性的随机数来保障系统的安全与一致性。分布式随机数生成器的抗偏置特性可以保证恶意节点无法影响随机数的分布特性,从而避免恶意节点操纵随机数造成的系统故障。结合攻击溯源与追责机制,监管者可进一步确认随机数生成过程执行的正确性。

5)理论可验证安全的私有链隐私保护方案。为提高所提出隐私保护方案的理论可验证安全性,本发明的实施例基于区块链的海上作战数据的安全防护方法提出作战数据隐私保护机制的形式化安全模型,包括用户形式化模型、内部和外部攻击者模型、以及安全证明方法。针对具体情形,本发明构造的方案、算法、协议采用如下的安全证明技术:一是基于难题规约的证明技术,将系统的安全性与某个多项式时间内无法有效求解的困难问题关联起来;二是组合安全证明技术,确保已证明安全的数个系统组合为功能更强健的系统后仍是安全的;三是基于博弈论的安全证明技术,针对系统中理性和自利的参与用户扮演的角色,分析所提出的方案和协议的安全性。

本发明基于私有链安全模型构建技术、私有链共识技术、零知识证明等技术,在区块链系统中应用可验证抗偏置分布式随机数生成器,保证吞吐率与网络规模的前提下兼顾效率、安全性、可靠性的要求,并且基于abe的分级多中心链上数据访问控制方案和可追踪可溯源的群组匿名认证技术,突破细粒度动态管理和跨域认证技术,同时结合区块链模型的全网公开特性,形成一套支持多安全等级、跨信任域、攻击可溯源等功能的可信数据存储机制,有效满足多级安全网络信息系统间跨区域互联的实际需求,并实现对存储数据实体的有效追溯,同时提出利用零知识证明与群签名、同态加密等匿名方案相结合的方法,并进一步抽象出可证明安全的形式化模型对系统进行安全性和用户隐私性分析,是对传统同态加密和安全多方计算技术的深化和发展,是对密码学方法和区块链技术的创新。

根据本发明实施例提出的基于区块链的海上作战数据的安全防护方法,通过私有链安全模型构建技术、私有链共识技术、零知识证明等技术,在区块链系统中应用可验证抗偏置分布式随机数生成器,保证吞吐率与网络规模的前提下兼顾效率、安全性、可靠性的要求。并且基于abe的分级多中心链上数据访问控制方案和可追踪可溯源的群组匿名认证技术,突破细粒度动态管理和跨域认证技术,同时结合区块链模型的全网公开特性,形成一套支持多安全等级、跨信任域、攻击可溯源等功能的可信数据存储机制,有效满足多级安全网络信息系统间跨区域互联的实际需求,并实现对存储数据实体的有效追溯。

其次参照附图描述根据本发明实施例提出的基于区块链的海上作战数据的安全防护装置。

图6是本发明一个实施例的基于区块链的海上作战数据的安全防护装置结构示意图。

如图6所示,该基于区块链的海上作战数据的安全防护装置10包括:构建模块100、设计模块200、存储模块300、追踪模块400和防护模块500。

其中,构建模块100用于构建基于区块链的海上军用信息系统模型。设计模块200用于以静态到动态逐步设计高效可验证pos共识机制。存储模块300用于构建高动态网络特性的可信数据存储机制。追踪模块400用于构建攻击溯源与追踪追责机制。防护模块500用于构建数据可信存储的隐私保护机制。基于区块链的海上作战数据的安全防护装置10针对海上编队作战数据的分布式可信存储、隐私保护与攻击溯源等需求,搭建海上编队作战数据私有链平台架构模型,有效满足多级安全网络信息系统间跨区域互联的实际需求,提高海上作战数据安全防护系统的安全性和可靠性。

进一步地,在本发明的一个实施例中,构建模块100进一步包括:读写单元,用于根据用户及客户端主体的用户层,通过操作下层信息管理系统实现对下层数据进行读写及目标功能;管理单元,用于将中心化服务节点的管理系统层作为整个系统的主要接口,以对下层分布式区块链数据结构进行管理与监督;布置单元,用于根据区块链的超级节点网络层,将所有节点根据当前需求分布式地布置于海上各个主要通讯基站及船舶之上,并通过pos实现共识维护整个下层数据,并提供智能合约的支持,实现对上层的身份识别与账户管理;处理单元,用于基于区块链式结构,根据当前功能需求构建数据层。进一步地,在本发明的一个实施例中,设计模块200进一步用于设计委员会成员、领导者固定状态下的共识算法,以确保部分节点故障时,其他正常节点不受影响,确定共识网络中委员会的组建方式,包括委员会成员资格获取与领导者选举,并且设计外部验证协议,以提供共识结果正确性检测的能力。

进一步地,在本发明的一个实施例中,存储模块300进一步用于根据多中心cp-abe的战场情报细粒度生成第一访问控制方案,包括:

setup(1λ,n)→(params,{(apkk,askk)}k∈[1,n]),

dec(c,uskk)→mornull,

其中,公开安全参数λ为setup()算法的输入,系统参数params,n个管理中心的系统属性公私钥对(apkk,askk),k为计数整数,akeygen()以管理中心自身的私钥askk为输入,gid为全局标识符,为属性集合,为访问控制政策,uskk是为用户输出请求属性的私钥,enc()为算法,c为加密后的密文信息,dec()为算法,m为解密后的明文信息;

根据多中心kp-abe的战场指令细粒度生成第二访问控制方案,包括:

setup(1λ,n)→(params,{(apkk,askk)}k∈[1,n]),

dec(c,uskk)→mornull;

并且利用基于聚合签名的数据完整性验证和远程数据持有证明保证存储入链数据的完整性。

进一步地,在本发明的一个实施例中,追踪模块400进一步包括:分析单元,用于针对基于私有链的作战数据信息系统架构及群签名和可链接环签名进行分析,以设计适用于基于私有链作战数据信息系统的匿名认证与追踪追责方案;审计单元,用于针对作战数据链上存储的安全审计与监管问题,在区块链共识网络的基础上,利用短随机签名技术,设计适用于现有区块链系统的群签名通用构造来实现对作战数据可信存储的审计与监管。

进一步地,在本发明的一个实施例中,防护模块500进一步用于通过非交互式零知识证明隐匿参与方身份和数据,包括:

c←kgen(1k),

π←prove(c,s,w),

1/0←verify(c,s,π),

其中,非交互式零知识证明协议nizk{s|(s,w)∈r},c为输出公共字符串,kgen()为算法,k为公开安全参数,prove()为算法,verify()为算法。

需要说明的是,前述对基于区块链的海上作战数据的安全防护方法实施例的解释说明也适用于该实施例的装置,此处不再赘述。

根据本发明实施例提出的基于区块链的海上作战数据的安全防护装置,通过私有链安全模型构建技术、私有链共识技术、零知识证明等技术,在区块链系统中应用可验证抗偏置分布式随机数生成器,保证吞吐率与网络规模的前提下兼顾效率、安全性、可靠性的要求,并且提出利用零知识证明与群签名、同态加密等匿名方案相结合的方法,并进一步抽象出可证明安全的形式化模型对系统进行安全性和用户隐私性分析,是对传统同态加密和安全多方计算技术的深化和发展,是对密码学方法和区块链技术的创新。

此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。

在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。

尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1