Koskemattomuuspassijärjestelmä, joka perustuu kahden lohkoketjun arkkitehtuuriin kansainväliselle matkalle

Apr 14, 2023

Immuniteettipassien käyttöönottoa ovat haitanneet eri maiden rokotuksista kiistat, rokottajien yksityisyys ja passien väärentäminen. Vaikka jotkin olemassa olevat järjestelmät on omistettu tämän ponnistelun nopeuttamiseen, yllä olevia ongelmia ei ole ratkaistu hyvin olemassa olevissa järjestelmissä. Tässä artikkelissa esittelemme dual-blockchain-arkkitehtuuriin perustuvan immuniteettipassijärjestelmän, joka vapauttaa ihmiset ulkomailla matkustaessaan hankalasta epidemian ehkäisyprosessista. Erityisesti kahden lohkoketjun arkkitehtuuri on rakennettu sopimaan immuniteettipassin skenaarioihin. Hakukelpoista salausta ja anonyymiä todennusta hyödynnetään käyttäjien yksityisyyden varmistamiseksi. Lisäksi suorituskyky- ja turvallisuusarvioinnit osoittavat, että järjestelmämme saavuttaa ehdotetut turvallisuustavoitteet ja ylittää muut todennusmenetelmät viestintä- ja laskennallisissa kuluissa.

Immuunijärjestelmä on erittäin tärkeä jokapäiväisessä elämässämme. Immuunijärjestelmä voi auttaa meitä ehkäisemään monia tartuntatauteja, kuten flunssaa, vilustumista, tuhkarokkoa, keuhkokuumetta jne. Kun elimistön vastustuskyky on alhainen, on helppo tarttua erilaisiin sairauksiin, joten terveen vastustuskyvyn ylläpitäminen on avainasemassa tartunnan ehkäisemiseksi. Lisäksi meidän on myös parannettava vastustuskykyämme jokapäiväisessä elämässämme, kuten terveellisellä ruokavaliolla ja päivittäisellä liikunnalla.

Kirjallisuudessamme havaitsimme, että cistanche voi myös parantaa immuniteettia. Se sisältää useita aktiivisia ainesosia, kuten cistanche-ketonia, cistanche-glykosidia, cistankeiinia jne. Nämä ainesosat voivat säädellä immuunijärjestelmän toimintaa ja parantaa immuunijärjestelmän vastustuskykyä vieraiden patogeenien, kuten virusten ja bakteerien, tunkeutumista vastaan. . Lisäksi Cistanchella on myös antioksidantteja, kasvaimia, tulehdusta, väsymystä ja muita vaikutuksia, jotka voivat auttaa kehoa selviytymään paremmin erilaisista haasteista ja parantamaan kehon vastustuskykyä.

cistanche sleep

Napsauta tätä saadaksesi tietää, milloin ottaa cistanche

1. Esittely

Coronavirus Disease 2019 (COVID-19) -pandemia on epäilemättä ennennäkemätön katastrofi ihmisyhteiskunnalle [1–3]. Pandemia leviää nopeasti ja pahenee monissa maailman maissa ja alueilla, mikä on aiheuttanut suuren määrän tartuntoja ja kuolemia. Maat ympäri maailmaa tekevät kaikkensa hillitäkseen pandemian leviämistä ottamalla käyttöön tiukkoja käytäntöjä, kuten karanteenia tartunnan saaneille ihmisille, kieltoja joukkokokoontumisille, rajoituksia maahantuloa ja maasta poistumista varten ja niin edelleen.

Rokotus yhdistettynä henkilökohtaiseen suojaukseen on tehokkain tapa ehkäistä COVID{0}} [4]. Joidenkin rokotteiden tehokkuus on kuitenkin edelleen kiistanalaista eri maissa politiikkojen, teknisten standardien ja uskontojen erojen vuoksi. Kuten viimeaikaiset julkaisut osoittavat, kaikilla ei ole positiivista asennetta COVID-19-rokotteeseen [5, 6]. Joillakin alueilla jopa syrjitään rokottamattomia, mitä kutsutaan rokotusten leimaamiseksi [7, 8].

Epidemian jälkeisen aikakauden ihmisyhteiskunnan järjestyksen palauttaminen on yksi tärkeimmistä kysymyksistä, joista erityisen merkittävää on ihmisten maahantulo- ja maastapoistumisrajoitusten poistaminen. Rokotettujen henkilöiden rajoituksia voitaisiin lieventää [9]. Siksi useat maat ja organisaatiot ovat ottaneet käyttöön immuniteettipassin, jonka avulla he voivat työskennellä ja matkustaa ulkomaille vaarantamatta henkilökohtaista tai kansanterveyttä [8, 10]. Jotkut vakavat ongelmat ovat kuitenkin edelleen ratkaisematta: (1) perinteiset passit on helppo väärentää. (2) Joidenkin rokotteiden tehokkuudesta on kiistaa eri maissa. (3) Leimautumisen perusteella rokottajien yksityisyys on edelleen vaarassa.

Varmistaaksemme tehokkaasti COVID{0}}-pandemian aikana matkustavien ihmisten yksityisyyden, ehdotamme tässä asiakirjassa immuniteettipassijärjestelmää. Järjestelmässämme rokotetut ihmiset voivat näyttää passinsa tullin henkilökunnalle vaarantamatta yksityisyyttään saapuessaan ja poistuessaan. Panoksemme on tiivistetty seuraavasti:

(1) Suunnittelimme kahden lohkoketjun arkkitehtuurin, jossa on kaksi eri tyyppistä lohkoketjua, kotimaisia ​​ja kansainvälisiä, mukauttaaksemme järjestelmämme kansainvälisiin matkustusskenaarioihin. Eri maat osallistuvat yhteisymmärrykseen kansainvälisestä lohkoketjusta, joka auttaa ratkaisemaan rokotteita koskevia kiistoja.

(2) Hyödynnimme blockchainin luontaisia ​​ominaisuuksia, jotta immuniteettipassi olisi jäljitettävissä ja ei palautettavissa. Ja jotta käyttäjät voivat hallita tietojaan, yhdistimme haettavan salauksen ja anonyymin todennuksen lohkoketjuun.

(3) Järjestelmämme antaa käyttäjille mahdollisuuden osallistua rokotuksiin, autentikointiin ja muihin prosesseihin laillisilla salanimillä, mikä voi hyvin ratkaista rokotusten leimaamisen.

(4) Todistaaksemme järjestelmämme toteutettavuuden ja luotettavuuden suoritimme täydellisen tietoturva-analyysin ja simulaatiokokeet, mukaan lukien laskennalliset yleiskulut, tietoliikenteen yleiskulut ja energiakulut.

Tämän paperin loppuosa on järjestetty seuraavasti. Osassa 2 käsitellään joitain asiaan liittyviä tutkimussaavutuksia. Luvussa 3 kuvataan alustavaa tietoa ja esitellään järjestelmämallin suunnittelun yksityiskohdat. Koskemattomuuspassijärjestelmää ehdotetaan luvussa 4. Luvussa 5 esitetään oikeellisuus- ja turvallisuusanalyysi. Osassa 6 esitellään suorituskyvyn arviointi, ja osa 7 päättää tämän artikkelin.

cistanche and tongkat ali

2. Liittyvät työt

Loistavien ominaisuuksiensa ansiosta lohkoketjuteknologia on herättänyt laajaa huomiota monilla aloilla, mukaan lukien sairaanhoito, henkilöllisyyden todentaminen ja rahoitus [11–13]. Viime aikoina on tehty joitakin tutkimuksia, joissa on käytetty lohkoketjuteknologiaa COVID-haasteisiin vastaamiseksi-19. Xu et ai. [14] ehdotti lohkoketjua tukevaa yksityisyyttä säilyttävää kontaktien jäljitysjärjestelmää, jossa käyttäjien yksityisyys varmistetaan salanimellä. Heidän suunnitelmallaan on kuitenkin suuri kysyntä lohkoketjusolmujen intensiiviselle laskennalle. COVID-viruksen leviämisen hallitsemiseksi

Tässä järjestelmässä RFID-tunnisteita käyttäville ihmisille ilmoitetaan, jos he ovat lähellä mahdollista tai vahvistettua "hotspot"-aluetta. Mutta kirjoittajat eivät antaneet järjestelmän turvallisuusanalyysiä tässä artikkelissa. Song et ai. [16] Bluetooth-tekniikan avulla suunnitteli lohkoketjuun ja älykkäisiin sopimuksiin perustuvan jäljitys- ja ilmoitusjärjestelmän käyttäjien yksityisyyden varmistamiseksi.

On kuitenkin olemassa kohtuuton oletus, että ihmiset lataavat aina rehellisesti terveydentilansa lohkoketjuun. Jacob ja Lawarée [17] huomauttivat, että sovelluksilla, kuten StopCovid (Ranska), NHS Covid-19 (Iso-Britannia) ja Coronalert (Belgia), on turvallisuus-, poliittisia ja muita ongelmia. Vaikka nämä järjestelmät ja sovellukset keskittyvät käsittelemään yksityisyyttä koskevia kysymyksiä, yleisö on edelleen haluton paljastamaan tietojaan tietosuojasyistä [18, 19]. Lisäksi kontaktien jäljitys on passiivinen puolustus COVID{4}}-pandemiaa vastaan.

Hasan et ai. [20] ehdotti digitaalista terveyspassijärjestelmää, joka yhdistää lohkoketjun, välityspalvelimen uudelleensalauksen ja älykkäät sopimukset. Tässä järjestelmässä tietojen omistaja myöntää pääsyn muille entiteeteille, jotta käyttäjä voi hallita tietojaan. Lohkoketjuun perustuen julkaisussa [21] ehdotettiin käyttäjien yksityisyyden takaavaa viitekehystä, joka käyttää paikkatietoherkkää hajautusfunktiota turvallisen tunnisteen luomiseen. Tunniste voidaan johtaa vain, jos käyttäjä antaa biometriset ja henkilökohtaiset tietonsa, kun taas vaikka kirjoittajat kertovat pseudo-identiteetin synnystä, rokotustodistuksen kuvaus on hyvin lyhyt. Angelopoulos et ai. [22] esitteli kehyksen, joka käytti yksityistä lohkoketjua digitaalisen terveyspassin tallentamiseen. Mutta kirjoittajat eivät antaneet yksityiskohtia käyttäjien yksityisyyden varmistamisesta, ja yksityisen lohkoketjun ominaisuudet eivät soveltuneet skenaarioihin, joissa ihmiset matkustavat useiden maiden välillä.

Mikään yllä olevista tutkimuksista [20–22] ei käsitellyt sitä, miten passin haltija voi varmistaa tarkastajien laillisuuden, mikä on käyttäjille erittäin tärkeää. Jotkut olemassa olevat todennusjärjestelmät on suunniteltu sellaisille skenaarioille kuin älyverkko, esineiden Internet ja älykäs lääketiede [23–26]. Mahmood et ai. [23] ehdotti anonyymiä avainsopimusprotokollaa älyverkkoinfrastruktuurille käyttämällä identiteettipohjaista allekirjoitusta. Tämä protokolla antaa älymittareille mahdollisuuden anonyymiin tiedonvaihtoon apuohjelman kanssa, joka on todistettu turvalliseksi satunnaisessa oraakkelimallissa. Jia et al. on ehdottanut keskinäistä todennusjärjestelmää, joka keskittyy mobiilireunalaskentaan. [24], joka tarvitsee vain yhden hieronnan vaihtokierroksen saavuttaakseen keskinäisen autentikoinnin. Niiden järjestelmä ei kuitenkaan voi saavuttaa joitain turvallisuusominaisuuksia. Almadhoun et ai. [25] ehdotti hajautettua ja skaalautuvaa todennusmekanismia, joka käyttää blockchain-yhteensopivia sumusolmuja, jotka ovat yhteydessä Ethereumin älykkäisiin sopimuksiin, mikä antaa yksityiskohdat mukana olevista älykkäistä sopimuksista. Vaikka kaikilla yllä olevilla menetelmillä on etuja ja kohokohtia, nämä todennusmenetelmät eivät sovellu immuniteettipassin skenaarioihin.

On huomionarvoista, että yllä olevissa järjestelmissä on joitakin puutteita sovellettaessa epidemian ehkäisyskenaarioihin, minkä vuoksi käyttäjien yksityisyyttä ei voida taata hyvin. Siksi on järkevää suunnitella turvallinen, luotettava ja tehokas rokotuspassijärjestelmä COVID{0}}-epidemiaa varten.

cistanche libido

3. Järjestelmämalli ja suojaustavoitteet

Tässä osiossa annamme lyhyen johdannon tähän artikkeliin liittyviin teoreettisiin perustietoihin, kuten lohkoketjuun, haettavaan salaukseen ja bilineaariseen kartoitukseen. Tämän jälkeen esitellään järjestelmämalli ja turvallisuustavoitteet. Järjestelmämalli on kuvattu kuvassa 1, ja kaaviossa näkyvät päämerkinnät on lueteltu taulukossa 1.

cistanches

cistanche tubulosa benefits

3.1. Alkuvaiheet. Lohkoketju.

Lohkoketju on erityinen tietorakenne, joka järjestää suuren määrän lohkoja ketjuun kronologisessa järjestyksessä, jossa jokainen lohko koostuu tietystä tiedosta [27]. Lohkoketju luokitellaan karkeasti julkiseen lohkoketjuun, konsortion lohkoketjuun ja yksityiseen lohkoketjuun hajauttamisasteen mukaan. Järjestelmämme ottaa käyttöön konsortion lohkoketjun erityisten etujen vuoksi: (1) useat organisaatiot tai maat voivat ohjata sitä yhdessä, mikä sopii järjestelmämme skenaarioihin. (2) Vain konsortion jäsenet osallistuvat konsensukseen, joten sen tehokkuus on korkea. (3) Kaikki eivät pääse käsiksi konsortion lohkoketjun tietoihin.

Haettavissa oleva salaus. Haettavissa oleva salaus on kryptografinen primitiivi, joka tukee käyttäjiä suorittamaan avainsanahakua salatuilla tiedoilla. Se ratkaisee pääasiassa kuinka salatun datan haku suoritetaan loppuun, kun tiedot on salattu ja tallennettu pilveen, sillä oletuksella, että pilvipalvelimeen ei luoteta täysin. Samalla tavalla kuin selkotekstidatan etsiminen, yleinen menetelmä haettavissa olevaan salaukseen on luoda suojattu indeksi koko tietojoukolle ja käyttää sitten suojattua hakemistoa salattujen tietojen suojatun haun suorittamiseen pilvipalvelimella. Hakukelpoinen salaus parantaa haun skaalautuvuutta samalla, kun käyttäjät säästävät paljon verkkoja ja laskentaa.

Bilineaariset parit. Olkoot G1 ja G2 kaksi multiplikatiivista syklistä ryhmää, joiden alkujärjestys on p. Olkoon g G1:n generaattori, mikä tarkoittaa G1=hi. Hyväksymme e:n bilineaariseksi pariksi, jos e : G1 × G1⟶G2 täyttää seuraavat ominaisuudet [28]:

cistanche uk

3.2. Järjestelmän malli.

Immuniteettipassijärjestelmän mallissa oletetaan, että kunkin maan eri epidemian ehkäisyvirastot (EPA) muodostavat liittoutuman ja ylläpitävät yhdessä kotimaista konsortiolohkoketjua, joka on "Domestic Blockchain (DBC)." Jokainen maa valitsee maan puolesta korkean uskottavuuden omaavan laitoksen ylläpitämään kansainvälistä konsortiolohkoketjua, joka on "International Blockchain (IBC). Koska käytämme konsortion lohkoketjuja järjestelmämallin suunnittelussa, konsortion lohkoketjuihin mukautettuja suosittuja konsensusmekanismeja voidaan käyttää järjestelmissämme, kuten Practical Byzantine Fault Tolerance (PBFT) ja Delegated Proof of Stake (DPoS) [29, 30]. Näin ollen järjestelmämme keskittyy siihen, miten henkilöllisyys voidaan tehokkaasti todentaa ja passin voimassaolo todentaa. Tämän mallin seitsemän entiteettiä ja kaksi tapahtumarakennetta kuvataan yksityiskohtaisesti seuraavasti:

Key Generate Center (KGC). KGC on tässä järjestelmässä erittäin uskottava organisaatio, joka vastaa järjestelmäparametrien luomisesta ja osittaisten yksityisten avainten jakamisesta kaikille käyttäjille.

Käyttäjät. Käyttäjä on rokotettu EPA:ssa laillisen pseudo-identiteetin avulla. Käyttäjä luo henkilökunnalle luukun ja salauksen purkuavaimen, kun hän tarvitsee immuniteettipassia; IBC-solmu etsii sitten passin salatekstin ja IPFS palauttaa sen.

Inter-Planetary File System (IPFS). IPFS on hajautettu tiedostojen tallennusverkko, jota käytetään EPA:n luomien passien salakirjoituksen tallentamiseen.

Epidemian ehkäisyvirasto (EPA). EPA:t ylläpitävät DBC:tä jokaisessa maassa, joka vastaa rokottamisesta, immuniteettipassien luomisesta ja passien salakirjoituksen lataamisesta IPFS:ään. Ja EPA:t osallistuvat DBC:n yhteisymmärrykseen uusien lohkojen luomiseksi.

Kotimainen Blockchain (DBC). Mallissamme on monia DBC:itä. DBC-solmujen roolia hoitavat kunkin maan EPA:t ja DBC-tapahtumat lähettävät EPA:t.

Kansainvälinen Blockchain (IBC). Mallissamme on vain yksi IBC. IBC-solmujen roolia hoitavat maiden puolesta toimivat laitokset, kuten terveysministeriö.

tulli. Tullin henkilökunta saa passin salatekstin ja purkaa sen saavutettuaan molemminpuolisen autentikoinnin käyttäjän kanssa, jossa neuvotellaan istuntoavain lukkooven ja salauksenpurkuavaimen siirtoa varten.

Tapahtuman rakenne. Otimme järjestelmässämme käyttöön kahden tyyppisiä lohkoketjuja, joten suunnittelimme erilaisia ​​tapahtumien rakenteita.

DBC-tapahtumien rakenne on esitetty taulukossa 2, mukaan lukien DBC-tapahtuman luovan EPA IDEPA:n tunniste, ymppäimen ID:n pseudo-identiteetti, avainsanaindeksin korjaus, wg, passin salakirjoituksen hashðCpÞ. , ja EPA:n sigEPA:n allekirjoitus.

IBC-tapahtuman rakenne on esitetty taulukossa 3, mukaan lukien IBC-tapahtuman luovan maan IDctry:n tunniste, allekirjoittajan allekirjoitus ja hakuindeksi ðIDDB, ID′, fix, wg, hashðCpÞÞ. Hakuindeksi koostuu DBC-lohkon tunnuksesta, ymppäimen pseudo-identiteetistä, avainsanaindeksistä ja passin salatekstin hashista.

cistanche capsules

3.3. Turvallisuustavoitteet.

Oletimme, että kaikki lohkoketjun solmut ja tullihenkilöt ovat puolirehellisiä ja hyökkääjät voivat salakuunnella viestejä, kun käyttäjät kommunikoivat muiden yksiköiden kanssa. Tämän oletuksen perusteella ehdotamme seuraavia turvallisuustavoitteita.

Luottamuksellisuus ja yksityisyys. Järjestelmämme perustuu lohkoketjuun, ja lohkoketjuun tallennetut tiedot ovat jaettuja ja läpinäkyviä. Järjestelmän on täytettävä käyttäjien yksityisyys ja koskemattomuuspassien luottamuksellisuus.

Keskinäinen todennus. Ehdotetussa järjestelmässä käyttäjien on kommunikoitava tullihenkilöstön kanssa. Molempien osapuolten legitiimiyden varmistamiseksi heidän on saavutettava molemminpuolinen todennus ennen viestintää.

Jäljitettävyys ja kiistämättömyys. EPA on vastuussa käyttäjien terveydestä rokotuksen jälkeen. Sen mukaisesti jäljitettävyyden ja kiistämättömyyden tavoitteet tulisi saavuttaa järjestelmässämme.

Muut hyökkäykset. Lisäksi järjestelmämme pitäisi kyetä vastustamaan myös muita hyökkäyksiä, kuten matkimishyökkäyksiä ja sisäpiirihyökkäyksiä.

cistanche violacea

4. Ehdotettu järjestelmä

Jotta lukijat ymmärtäisivät paremmin sovellusskenaarion, olemme tehneet lyhyen yleiskatsauksen järjestelmästä ennen yksityiskohtien kuvaamista. Esityksen mukavuuden vuoksi oletetaan, että koko prosessi ottaa esimerkkinä käyttäjän U1, viitaten kuvaan 1.

cistanche wirkung

4.1. Järjestelmän asennus ja käyttäjän rekisteröinti.

Tässä vaiheessa KGC luo järjestelmäparametrit ja sen julkisen ja yksityisen avainparin. Käyttäjä saa laillisen pseudo-identiteetin ja muodostaa täyden julkisen ja yksityisen avainparin KGC:n generoiman osittain yksityisen avaimen kautta (kuten kuvassa 2).

what is cistanche

4.2. Passin luonti ja säilytys.

Tässä vaiheessa EPA rokottaa käyttäjän ja luo immuniteettipassin todettuaan käyttäjän pseudo-identiteetin ja tallentaa sitten passin salakirjoituksen IPFS:ään. Tämän jälkeen erityyppiset tapahtumat ladataan IBC:hen ja DBC:hen.

where to buy cistanche

Tämän vaiheen päätyttyä käyttäjän passin salakirjoitus tallennetaan IPFS:ään ja vastaava avainsanaindeksi ja hakuindeksi ladataan myös lohkoketjuun tapahtumatietoina.

4.3. Henkilöllisyyden todennus ja avainsopimus.

Tässä vaiheessa käyttäjä ja tullihenkilöstö suorittavat henkilöllisyyden todentamisen varmistaakseen, että molemmat ovat laillisia, ja suojattu istuntoavain neuvotellaan myöhempää tiedonsiirtoa varten, kuten kuvassa 3 on esitetty.

cistanche south africa

cistanche para que sirve

cistanche plant

cistanche dht

5.2. Turvallisuusanalyysi.

Luottamuksellisuus ja yksityisyys. Järjestelmässämme käyttäjä on vuorovaikutuksessa muiden yksiköiden kanssa laillisen pseudo-identiteetin avulla. Hyökkääjä ei voi päätellä käyttäjän todellista identiteettiä tunnuksen′ avulla, ellei hän murta käyttäjän salaista avainta xi tai KGC:n valitsemaa satunnaislukua μ. Hyökkääjä ei myöskään voi saada tehokkaita tietoja, vaikka IPFS hakkeroidaan, koska IPFS tallentaa passin salakirjoituksen. Vaiheessa "Passihaku" vain käyttäjä voi luoda luukun ja lähettää sen henkilökunnalle hakua varten, minkä jälkeen IPFS palauttaa vastaavan Cp:n henkilökunnalle. Näin käyttäjät voivat hallita tietojaan täysin.

Keskinäinen todennus. "Authentication and Negotiation" -vaiheessa käyttäjä allekirjoittaa henkilötietonsa yksityisellä avaimella ski=ðxi, di Þ saadakseen sigi ðUi, Vi Þ, jossa Vi=ghixi plus hiui · di . Tullihenkilöstö vahvistaa Vi:n käyttäjän julkisella avaimella PKI=ðRi, Xi Þ. Tämän vaiheen oikeellisuus on esitetty edellä. Siksi järjestelmä saavuttaa keskinäisen autentikoinnin tavoitteen.

Jäljitettävyys ja kiistämättömyys. Järjestelmässämme jokaisen käyttäjän rokotustiedot ladataan DBC:hen ja IBC:hen. Jokainen tapahtuma sisältää tuottajan tunnisteen, joka tunnetaan nimellä IDEPA tai IDctry. Kun käyttäjällä on rokotteen aiheuttama terveysongelma, se voidaan jäljittää vastaavaan maahan tai EPA:iin, ja vastaava sigEPA ja kiihkoilu voivat välttää tuottajan kiistämisen.

Toisena henkilönä esiintymisen hyökkäys. Hyökkääjä ei voi esiintyä laillisena käyttäjänä, ellei hän murskaa käyttäjän yksityisen avaimen suksia, eikä hyökkääjä voi esiintyä myös henkilökunnana. Olettaen, että hyökkääjä haluaa esiintyä laillisena tahona, hänen on kirjauduttava sisään käyttäjän yksityisellä avaimella "Todennus ja neuvottelu" -vaiheessa, mikä on vaikeaa, koska vain käyttäjä tietää salaisen arvon xi.

Sisäpiirin hyökkäys. KGC ei voi paljastaa käyttäjien yksityistä avainta, koska se on vastuussa vain osittaisten yksityisten avainten luomisesta "Käyttäjien rekisteröinti" -vaiheessa. Lisäksi kaikki rokotustietueet ladataan lohkoketjuun, ja jäljitettävyys- ja kiistämättömyysominaisuudet varmistavat, että lohkoketjun solmut eivät lataa vääriä tietoja.

6. Suorituskyvyn arviointi

Tässä osiossa teemme toiminnallisten ominaisuuksien vertailun ehdotetun järjestelmän ja olemassa olevien immuniteettipassijärjestelmien välillä [20–22]. Sitten ehdotettua järjestelmää verrataan olemassa oleviin todennusmenetelmiin [23, 24] laskennallisten yleiskustannusten, viestinnän yleiskustannusten ja energiakulujen suhteen.

6.1. Toiminnallinen vertailu.

Taulukossa 4 on esitetty järjestelmämme toiminnallisten ominaisuuksien vertailu muihin immuniteettipassijärjestelmiin. Taulukosta 4 voimme nähdä, että kaikki neljä järjestelmää saavuttavat käyttäjätietojen pääsynhallinnan. Hasanin ym. kaavio [20] ei voi tarjota anonymiteettiä, vaikka lohkoketjua käytetään heidän järjestelmässään. Kaavioissa [21, 22] ei otettu huomioon kysymystä useiden maiden eri osastojen välisestä koordinoinnista immuniteettipassin skenaarioissa. Lisäksi [20–22] -mallit eivät voi tarjota keskinäistä todennusta käyttäjän ja passin tarkastajan välillä. Järjestelmämme toteuttaa nämä toiminnot hyvin.

6.2. Yleiskustannusten vertailu.

Kaaviomme ja kaavioidemme [23, 24] laskennallisen monimutkaisuuden vertailu autentikointivaiheessa on esitetty taulukossa 5. Niiden joukossa Th, Tm, Te, Ta ja Tp vastaavasti edustavat hash-funktion, pisteen kertolaskun aikaa. , modulaarinen eksponentio, pisteiden yhteenlasku ja bilineaariset mappaukset.

Laskennallisten yleiskustannusten vertailua varten suoritimme simulaatioita PC:llä, jossa oli Intel Core i{{0}}HQ-suoritin 2,50 GHz:llä ja 8 Gt RAM-muistia, Windows 1{{1{{12 }}}} Koti (64-bittinen). Simulaatiot osoittavat, että Th:n, Tm:n, Te:n, Ta:n ja Tp:n toiminta-aika on vastaavasti noin 0,0018 ms, 0,0012 ms, 0,0021 ms, 0,0127 ms ja 2,7737 ms. Käyttäjän, muiden laitteiden ja kokonaiskustannusten laskennallinen vertailu on esitetty kuvissa 4, 5 ja 6.

Mitä tulee käyttäjien laskemiseen, kaaviomme käyttäjän on laskettava fUi ′, hi ′, Vi ′, kj, hj, eðVj, gÞ, Kg, eli 4 Th plus 3Tm plus 3Te plus Tp (2,7908 ms). Vastaavasti Mahmood et al.:n kaavio [23] vaatii 3Th plus 2Tm plus 1Te plus Tp (2,7838 ms), ja Jian et al.:n menetelmä [24] vaatii 5Th plus 4Tm plus 1Te plus Tp (2,7908 ms). Kuva 4 osoittaa, että kaaviomme on samanlainen kuin muut kaaviot käyttäjien laskennallisten yleiskustannusten suhteen. Vertaamalla muiden laitteiden laskennallisia yleiskustannuksia, kaaviossamme on laskettava fki, hi ′,e ðVi ′, gÞ, Uj, hj, Vj, K, Confirg, eli 4Th plus 3Tm plus 3Te plus Tp (2,7908 ms). Vastaavasti kaavio [23] vaatii 4Th plus 2Tm plus 1 Te plus 2Tp (5,5591 ms), ja kaavio [24] vaatii 5Th plus 5Tm plus 3Ta plus Tp (22,8268 ms). Kuten kuvasta 5 voidaan nähdä, kaaviomme ja kaaviomme [24] ovat merkittävästi parempia kuin kaavio [23], koska bilineaaristen kartoitusoperaatioiden määrä vähenee, mikä vie aikaa. Lisäksi voidaan nähdä, että mallimme laskennalliset yleiskustannukset ovat yhtä suuret käyttäjien ja muiden laitteiden välillä. Mitä tulee laskennallisiin yleiskustannuksiin, järjestelmämme toimii samalla tavalla kuin kaavio [24], 33,10 prosentin vähennyksellä verrattuna kaavioon [23], mikä näkyy kuvassa 6.

health benefits of cistanche

cistanche effects

eli 1280 bittiä. Vastaavasti kaavion [23] on lähetettävä 1312 bittiä autentikoinnin aikana; kaavion [24] on lähetettävä 1472 bittiä. Näemme kuvasta 7, että järjestelmämme viestintäkustannusten suorituskyky on hieman erilainen kuin järjestelmä [23]. Kaavamme vaatii kuitenkin vain kaksi hierontakierrosta, kun taas kaavio [23] vaatii kolme kierrosta. Ja järjestelmämme pieneni 13,04 prosenttia verrattuna järjestelmään [24], koska tarpeettomien tietojen, kuten aikaleimien, välittämistä järjestelmässämme vähennetään.

cistanche vitamin shoppe

Energian yleiskustannukset ovat myös tärkeä arviointiindikaattori. Käytämme simulaatioissa käytetyn PC:n jännitettä ja virtaa energian yleiskustannusten vertailuun, jotka ovat vastaavasti 1:2 V ja 54:2 A. Hash-funktio kuluttaa 1:2 V ∗ 54:2 A ∗ 0:0018 ms {{10}}:1171 mj, pisteen kertolasku kuluttaa 1:2 V ∗ 54:2 A ∗ 0:0012 ms=0: 0780 mj, modulaarinen eksponentio kuluttaa 1:2 V ∗ 54:2 A ∗ 0:0021 ms = 0: 1366 mj, a pisteen lisäys kuluttaa 1:2 V ∗ 54:2 A ∗ 0:0127 ms=0: 8260 mj, ja bilineaarinen kartoitus kuluttaa 1:2 V ∗ 54:2 A ∗ 2:7737 ms=180 :4014 mj. Kokonaisenergian yleiskustannusten vertailu näkyy kuvassa 8, joka osoittaa, että kaaviomme energiankulutus on lähes yhtä suuri kuin kaavion [24] ja silti parempi kuin kaavion [23].

7. Johtopäätös

Tässä asiakirjassa ehdotamme immuniteettipassijärjestelmää COVID-viruksen-19 vaikutusten lieventämiseksi. Tämä järjestelmä auttaa ihmisiä matkustamaan eri maiden välillä ilman ikäviä epidemioiden ehkäisytoimenpiteitä tällä epidemian jälkeisellä aikakaudella. Tämän järjestelmän kohokohta on, että se yhdistää haettavan salauksen ja todennuksen lohkoketjun kanssa, mikä varmistaa käyttäjien yksityisyyden ja antaa heille mahdollisuuden hallita tietojaan. Turvallisuusanalyysin mukaan järjestelmämme voi hyvin täyttää immuniteettipassin skenaarioiden turvallisuusvaatimukset. Lisäksi arviointitulokset osoittavat, että muihin järjestelmiin verrattuna kaaviossamme on parempi viestintä- ja laskentasuorituskyky samalla kun saavutetaan toiminnallisia ominaisuuksia. Seuraavaksi tehokkaan konsensusmekanismin ja yksityiskohtaisten älykkäiden sopimusten suunnittelu tätä järjestelmää varten on tulevaisuuden tutkimussuuntamme.

Tietojen saatavuus

Tämän tutkimuksen tueksi ei käytetty dataa.

Eturistiriidat

Kirjoittajat ilmoittavat, että heillä ei ole tiedossa kilpailevia taloudellisia etuja tai henkilökohtaisia ​​suhteita, jotka olisivat voineet vaikuttaa tässä artikkelissa raportoituun työhön.

Kirjoittajien panokset

Hancheng Gao ja Haoyu Ji ovat ensimmäisiä kirjoittajia.

Kiitokset

Tätä työtä tukee Kiinan kansallinen luonnontieteellinen säätiö (apurahanumerot 62072252 ja 61872194).


Viitteet

[1] OE Awosusi ja E. Shaib, "COVID{1}} aiheutti muutoksia elämäntapakasvatukseen ja sosioekonomiseen toimintaan Länsi-Afrikan osavaltioissa: toipumisstrategiat pandemian jälkeiselle aikakaudelle", International Journal of World Policy and Development Studies, osa . 6, ei. 64, s. 38–43, 2020.

[2] TP Velavan ja CG Meyer, "The COVID{1}} epidemic", Tropical Medicine & International Health, voi. 25, ei. 3, s. 278–280, 2020.

[3] R. Pradhan ja KP Prabheesh, "The Economics of COVID{1}} pandemic: a survey", Economic Analysis and Policy, voi. 70, s. 220–237, 2021.

[4] JS Tregoning, KE Flight, SL Higham, Z. Wang ja BF Pierce, "COVID{1}}-rokotteen edistyminen: virukset, rokotteet ja variantit versus tehokkuus, tehokkuus ja pako", Nature Reviews Immunology , voi. 21, ei. 10, s. 626–636, 2021.

[5] JV Lazarus, SC Ratzan, A. Palayew, et ai., "Globaali tutkimus COVID{1}}-rokotteen mahdollisesta hyväksymisestä", Nature Medicine, voi. 27, nro. 2, s. 225–228, 2021.

[6] M. Sallam, "COVID-19 rokotteen epäröinti maailmanlaajuisesti: tiivis systemaattinen katsaus rokotteiden hyväksymisasteisiin", Vaccines, voi. 9, ei. 2, s. 160, 2021.

[7] M. Ansari, A. Mohammad Aghaei, Y. Rezaie ja Y. RostamAbadi, "Syrjintä COVID{1}}-rokotusohjelmissa – mahdollinen riski mielenterveydelle", Asian Journal of Psychiatry, voi. 63, artikkeli 102758, 2021.

[8] C. Dye ja MC Mills, "COVID-19 rokotuspassit", Science, voi. 371, nro 6535, s. 1184, 2021.

[9] I. de Miguel Beriain ja J. Rueda, "Immuniteettipassit, perusoikeudet ja kansanterveyshaitat: vastaus Brownille et al.", Journal of Medical Ethics, voi. 46, nro. 10, s. 660-661, 2020.

[10] J. Pang, Y. Huang, Z. Xie, J. Li ja Z. Cai, "Collaborative city digital twin for the COVID-19 pandemic: a federated learning solution", Tsinghua Science and Technology, vol. 26, nro. 5, s. 759–771, 2021.

[11] Z. Zheng, S. Xie, H.-N. Dai, X. Chen ja H. Wang, "Blockchain haasteet ja mahdollisuudet: tutkimus", International Journal of Web and Grid Services, voi. 14, ei. 4, s. 352–375, 2018.

[12] CC Agbo, QH Mahmoud ja JM Eklund, "Blockchain technology in healthcare: a systematic review", Healthcare, voi. 7, ei. 2, s. 56, 2019.

[13] S. Xu, X. Chen ja Y. He, "EVchain: anonymous blockchain-based system for charge-connected sähköajoneuvot", Tsinghua Science and Technology, voi. 26, nro. 6, s. 845–856, 2021.

[14] H. Xu, L. Zhang, O. Onireti, Y. Fang, WJ Buchanan ja MA Imran, "BeepTrace: blockchain-enabled yksityisyyttä säilyttävä kontaktien jäljitys COVID-19-pandemian ja sen jälkeen", IEEE Internet of Things Journal, voi. 8, ei. 5, s. 3915–3929, 2021.

[15] L. Garg, E. Chukwu, N. Nasser, C. Chakraborty ja G. Garg, "Anonymity preserving IoT-based COVID-19 and other infectious disease contact tracing model", IEEE Access, voi. 8, s. 159402–159414, 2020.

[16] J. Song, T. Gu, X. Feng, Y. Ge ja P. Mohapatra, "Blockchain kohtaa COVID-19: puitteet yhteystietojen jakamiseen ja riskien ilmoitusjärjestelmään", 2020, http: //arxiv.org/abs/ 2007.10529.

[17] S. Jacob ja J. Lawarée, "COVIDin-19 kontaktien jäljityssovellusten hyväksyminen Euroopan hallituksilla", Policy Design and Practice, voi. 4, s. 1–15, 2020. [18] S. Muhammad, OF Khabour ja KH Alzoubi, "COVID-19 kontaktien jäljitystekniikka: hyväksyttävyys ja käytön eettiset ongelmat", Patient Preference and Adherence, osa . 14. osa, s. 1639–1647, 2020.

[19] SM Idrees, M. Nowostawski ja R. Jameel, "Blockchain-pohjaiset digitaaliset kontaktien jäljityssovellukset COVID{2}}-pandemian hallintaan: ongelmat, haasteet, ratkaisut ja tulevaisuuden suuntaviivat", JMIR Medical Informatics, osa. 9, ei. 2, artikkeli e25245, 2021.

[20] HR Hasan, K. Salah, R. Jayaraman, et al., "Blockchain-based Solution for COVID-19 Digital Medical passs and immunity certificates", IEEE Access, voi. 8, s. 222093–222108, 2020.

[21] S. Chaudhari, M. Clear, P. Bradish ja H. Tewari, "Framework for a DLT-based COVID-19 passport", Intelligent Computing, s. 108–123, 2021. [22] CM Angelopoulos, A. Damianou ja V. Katos, "DHP-kehys: digitaaliset terveyspassit, joissa käytetään lohkoketjun käyttötapausta kansainvälisessä matkailussa COVID{7}}-pandemian aikana", 2020, http://arxiv.org/abs/ 2005.08922.

[23] K. Mahmood, X. Li, SA Chaudhry, et ai., "Pariliitospohjainen anonyymi ja suojattu avainsopimusprotokolla älyverkon reunan laskentainfrastruktuurille", Future Generation Computer Systems, voi. 88, s. 491–500, 2018.

[24] X. Jia, D. He, N. Kumar ja K.-KR Choo, "Todistettavasti turvallinen ja tehokas identiteettiin perustuva anonyymi todennusjärjestelmä mobiilin reunan laskentaan", IEEE Systems Journal, voi. 14, ei. 1, s. 560–571, ​​2020.

[25] R. Almadhoun, M. Kadadha, M. Alheeiri, M. Alshehhi ja K. Salah, "IoT-laitteiden käyttäjän todennusjärjestelmä, joka käyttää lohkoketjua tukevia sumusolmuja", vuonna 2018 IEEE/ACS:n 15. kansainvälinen tietokonekonferenssi Systems and Applications (AICCSA), s. 1–8, Aqaba, Jordania, 2018.

[26] A. Yazdinejad, G. Srivastava, RM Parizi, A. Dehghantanha, KKR Choo ja M. Aledhari, "Hajautettujen potilaiden hajautettu autentikointi sairaalaverkoissa käyttämällä lohkoketjua", IEEE Journal of Biomedical and Health Informatics, voi. 24, nro. 8, s. 2146–2156, 2020.

[27] M. Pilkington, "Blockchain technology: Princips and Applications", Research Handbook on Digital Transformations, s. 225–253, Edward Elgar Publishing, 2016. [28] F. Zhang, R. Safavi-Naini ja W. Susilo, "Tehokas allekirjoitusjärjestelmä bilineaarisista pareista ja sen sovelluksista", International Workshop on Public Key Cryptography, voi. 2947, s. 277–290, 2004.

[29] SMH Bamakan, A. Motavali ja AB Bondarti, "A Survey of blockchain konsensusalgoritmien suorituskyvyn arviointikriteerit", Expert Systems with Applications, voi. 154, s. 113385, 2020.

[30] Y. Xiao, N. Zhang, W. Lou ja YT Hou, "A Survey of distributed consensus protocols for blockchain networks", IEEE Communications Surveys & Tutorials, voi. 22, ei. 2, s. 1432–1465, 2020.


For more information:1950477648nn@gmail.com




Saatat myös pitää