Ein Immunitätspasssystem basierend auf der Dual-Blockchain-Architektur für internationale Reisen
Apr 14, 2023
Die Umsetzung von Immunitätspässen wurde durch Kontroversen über Impfstoffe in verschiedenen Ländern, die Privatsphäre von Impfern und die Fälschung von Pässen behindert. Während einige bestehende Programme darauf abzielen, diese Bemühungen zu beschleunigen, werden die oben genannten Probleme in bestehenden Systemen nicht gut gelöst. In diesem Artikel stellen wir ein Immunitätspasssystem vor, das auf der Dual-Blockchain-Architektur basiert und Menschen bei Auslandsreisen von dem umständlichen Epidemiepräventionsprozess befreit. Insbesondere ist die Dual-Blockchain-Architektur so konzipiert, dass sie den Szenarien eines Immunitätspasses entspricht. Durchsuchbare Verschlüsselung und anonyme Authentifizierung werden verwendet, um die Privatsphäre der Benutzer zu gewährleisten. Darüber hinaus zeigen die Leistungs- und Sicherheitsbewertungen, dass unser Schema die vorgeschlagenen Sicherheitsziele erreicht und andere Authentifizierungsschemata in Bezug auf Kommunikations- und Rechenaufwand übertrifft.
Das Immunsystem ist in unserem täglichen Leben sehr wichtig. Das Immunsystem kann uns helfen, viele Infektionskrankheiten wie Grippe, Erkältungen, Masern, Lungenentzündung usw. zu verhindern. Wenn die Immunität des Körpers geschwächt ist, ist es leicht, sich mit verschiedenen Krankheiten zu infizieren, daher ist die Aufrechterhaltung eines gesunden Immunitätsniveaus der Schlüssel um Infektionen vorzubeugen. Darüber hinaus müssen wir unsere Immunität auch in unserem täglichen Leben verbessern, beispielsweise durch gesunde Ernährung und tägliche Bewegung.
In unserer Literatur haben wir herausgefunden, dass Cistanche auch die Immunität verbessern kann. Es enthält eine Vielzahl von Wirkstoffen wie Cistanche-Keton, Cistanche-Glykosid, Cistanchein usw. Diese Inhaltsstoffe können die Funktion des Immunsystems regulieren und die Widerstandskraft des Immunsystems gegen das Eindringen fremder Krankheitserreger wie Viren und Bakterien erhöhen . Darüber hinaus hat Cistanche auch antioxidative, tumorhemmende, entzündungshemmende, ermüdungshemmende und andere Wirkungen, die dem Körper helfen können, verschiedene Herausforderungen besser zu bewältigen und die Immunität des Körpers zu verbessern.

Klicken Sie hier, um zu erfahren, wann Sie Cistanche einnehmen sollten
1. Einleitung
Die Coronavirus-Pandemie 2019 (COVID-19) ist zweifellos eine beispiellose Katastrophe für die menschliche Gesellschaft [1–3]. Die Pandemie breitet sich in vielen Ländern und Regionen der Welt schnell aus und verschlimmert sich, was zu einer Vielzahl von Infektionen und Todesfällen geführt hat. Länder auf der ganzen Welt tun ihr Möglichstes, um die Ausbreitung der Pandemie einzudämmen, indem sie strenge Richtlinien wie Quarantäne für Infizierte, Verbote von Massenversammlungen, Ein- und Ausreisebeschränkungen usw. erlassen.
Die Impfung ist in Kombination mit persönlichem Schutz die wirksamste Maßnahme zur Vorbeugung von COVID-19 [4]. Allerdings bleibt die Wirksamkeit einiger Impfstoffe in den Ländern aufgrund unterschiedlicher Richtlinien, technischer Standards und Religionen umstritten. Wie aktuelle Veröffentlichungen zeigen, steht nicht jeder dem COVID-Impfstoff positiv gegenüber [5, 6]. In einigen Bereichen kommt es sogar zu einer Diskriminierung ungeimpfter Menschen, die als Stigmatisierung der Impfung bezeichnet wird [7, 8].
Die Wiederherstellung der Ordnung der menschlichen Gesellschaft in der Zeit nach der Epidemie ist eines der wichtigsten Themen, wobei die Aufhebung der Ein- und Ausreisebeschränkungen für Menschen besonders wichtig ist. Die Beschränkungen für die Geimpften könnten gelockert werden [9]. Aus diesem Grund haben mehrere Länder und Organisationen den Immunitätspass eingeführt, der es ihnen ermöglicht, im Ausland zu arbeiten und zu reisen, ohne die persönliche oder öffentliche Gesundheit zu gefährden [8, 10]. Einige schwerwiegende Probleme bleiben jedoch ungelöst: (1) Herkömmliche Reisepässe sind leicht zu fälschen. (2) Es gibt Kontroversen über die Wirksamkeit einiger Impfstoffe in verschiedenen Ländern. (3) Unter der Prämisse der Stigmatisierung ist die Privatsphäre der Impflinge immer noch gefährdet.
Um die Privatsphäre von Personen, die während der COVID{0}}-Pandemie reisen, wirksam zu gewährleisten, schlagen wir in diesem Dokument ein Immunitätspasssystem vor. Bei unserem System können geimpfte Personen ihre Pässe einem Zollpersonal vorzeigen, ohne ihre Privatsphäre bei der Ein- und Ausreise zu gefährden. Unsere Beiträge sind wie folgt zusammengefasst:
(1) Um unser Schema an internationale Reiseszenarien anzupassen, haben wir eine Dual-Blockchain-Architektur mit zwei verschiedenen Arten von Blockchains entworfen, nationaler und internationaler. Verschiedene Länder beteiligen sich am Konsens der internationalen Blockchain, der zur Lösung von Kontroversen über Impfstoffe beiträgt.
(2) Wir haben die inhärenten Eigenschaften der Blockchain genutzt, um den Immunitätspass nachverfolgbar und nicht erstattungsfähig zu machen. Und damit Benutzer die Kontrolle über ihre Daten haben, haben wir durchsuchbare Verschlüsselung und anonyme Authentifizierung mit Blockchain kombiniert.
(3) Unser System ermöglicht es Benutzern, unter Verwendung legitimer Pseudonyme an Impfungen, Authentifizierungs- und anderen Prozessen teilzunehmen, was der Stigmatisierung der Impfung gut entgegenwirken kann.
(4) Um die Machbarkeit und Zuverlässigkeit unseres Schemas zu beweisen, haben wir eine vollständige Sicherheitsanalyse und Simulationsexperimente durchgeführt, einschließlich Rechenaufwand, Kommunikationsaufwand und Energieaufwand.
Der Rest dieses Papiers ist wie folgt gegliedert. In Abschnitt 2 werden einige damit verbundene Forschungsleistungen erörtert. Abschnitt 3 beschreibt die Vorkenntnisse und stellt die Designdetails des Systemmodells vor. Das Immunitätspasssystem wird in Abschnitt 4 vorgeschlagen. Abschnitt 5 präsentiert die Korrektheits- und Sicherheitsanalyse. Abschnitt 6 stellt die Leistungsbewertung vor und Abschnitt 7 schließt dieses Papier ab.

2. Verwandte Arbeiten
Aufgrund ihrer herausragenden Eigenschaften hat die Blockchain-Technologie in vielen Bereichen große Aufmerksamkeit erregt, darunter in der medizinischen Versorgung, der Identitätsauthentifizierung und im Finanzwesen [11–13]. Kürzlich gab es einige Studien, in denen die Blockchain-Technologie eingesetzt wurde, um den Herausforderungen von COVID zu begegnen-19. Xu et al. [14] schlugen ein Blockchain-fähiges, die Privatsphäre schützendes Kontaktverfolgungssystem vor, bei dem die Privatsphäre der Benutzer durch das Pseudonym gewährleistet wird. Allerdings stellt ihr Schema einen hohen Bedarf an der intensiven Berechnung von Blockchain-Knoten. Um die Verbreitung von COVID-19 einzudämmen, wurde in [15] ein anonymes IoT-Datenmodell unter Verwendung von Blockchain vorgestellt.
Bei diesem System werden Personen, die RFID-Tags tragen, benachrichtigt, wenn sie sich in der Nähe eines möglichen oder bestätigten „Hotspot“-Bereichs befinden. Die Autoren haben in diesem Artikel jedoch keine Sicherheitsanalyse des Schemas gegeben. Lied et al. [16] entwickelte mithilfe der Bluetooth-Technologie ein auf Blockchain und Smart Contracts basierendes Rückverfolgungs- und Benachrichtigungssystem, um die Privatsphäre der Benutzer zu gewährleisten.
Es besteht jedoch die unbegründete Annahme, dass Menschen ihren Gesundheitszustand immer ehrlich in die Blockchain hochladen. Jacob und Lawarée [17] wiesen darauf hin, dass Apps wie StopCovid (Frankreich), NHS Covid-19 (Großbritannien) und Coronalert (Belgien) Sicherheits-, politische und andere Probleme haben. Obwohl sich diese Programme und Anwendungen auf die Lösung von Fragen des Datenschutzes konzentrieren, zögert die Öffentlichkeit immer noch, ihre Daten aus Datenschutzgründen offenzulegen [18, 19]. Darüber hinaus ist die Kontaktverfolgung eine passive Abwehr gegen die COVID-19-Pandemie.
Hasan et al. [20] schlug ein digitales Gesundheitspasssystem vor, das Blockchain, Proxy-Neuverschlüsselung und intelligente Verträge kombiniert. In diesem System gewährt der Dateneigentümer anderen Entitäten Zugriff, sodass der Benutzer die Kontrolle über seine Daten hat. Basierend auf Blockchain wurde in [21] ein Framework vorgeschlagen, um die Privatsphäre der Benutzer zu gewährleisten, das eine ortsabhängige Hash-Funktion verwendet, um eine sichere Kennung zu generieren. Der Identifikator kann nur abgeleitet werden, wenn der Benutzer seine biometrischen und persönlichen Daten angibt. Während die Autoren zwar Einzelheiten zur Generierung der Pseudoidentität angeben, ist die Beschreibung des Impfzertifikats sehr kurz. Angelopoulos et al. [22] stellten ein Framework vor, das eine private Blockchain zur Speicherung des digitalen Gesundheitspasses nutzte. Die Autoren machten jedoch keine Angaben dazu, wie die Privatsphäre der Benutzer gewährleistet werden kann, und die Merkmale einer privaten Blockchain galten nicht für Szenarien, in denen Menschen zwischen mehreren Ländern reisen.
In keiner der oben genannten Untersuchungen [20–22] wurde darauf eingegangen, wie der Passinhaber die Legalität von Inspektoren überprüfen kann, was für Benutzer äußerst wichtig ist. Einige bestehende Authentifizierungsschemata sind für Szenarien wie das Smart Grid, das Internet der Dinge und die intelligente Medizin konzipiert [23–26]. Mahmood et al. [23] schlugen ein anonymes Schlüsselvereinbarungsprotokoll für die Smart-Grid-Infrastruktur unter Verwendung der identitätsbasierten Signatur vor. Dieses Protokoll ermöglicht den intelligenten Zählern den anonymen Informationsaustausch mit dem Versorgungsunternehmen, der sich im Rahmen des Random-Oracle-Modells als sicher erwiesen hat. Ein gegenseitiges Authentifizierungsschema mit Schwerpunkt auf mobilem Edge Computing wird von Jia et al. vorgeschlagen. [24], das nur eine Massage-Austauschrunde benötigt, um eine gegenseitige Authentifizierung zu erreichen. Allerdings kann ihr Schema einige Sicherheitseigenschaften nicht erreichen. Almadhoun et al. [25] schlug einen dezentralen und skalierbaren Authentifizierungsmechanismus vor, der Blockchain-fähige Nebelknoten mit Konnektivität zu Ethereum-Smart-Verträgen nutzt, die Einzelheiten zu den beteiligten Smart-Verträgen liefern. Obwohl alle oben genannten Schemata Vorteile und Highlights haben, sind diese Authentifizierungsschemata für die Szenarien eines Immunitätspasses nicht geeignet.
Es ist bemerkenswert, dass die oben genannten Systeme bei der Anwendung auf Szenarien zur Epidemieprävention einige Mängel aufweisen, wodurch die Privatsphäre der Benutzer nicht gewährleistet werden kann. Daher ist es sinnvoll, ein sicheres, zuverlässiges und effizientes Impfpasssystem für die COVID{0}}-Epidemie zu entwickeln.

3. Systemmodell und Sicherheitsziele
In diesem Abschnitt geben wir eine kurze Einführung in die grundlegenden theoretischen Kenntnisse, die in diesem Artikel enthalten sind, wie z. B. Blockchain, durchsuchbare Verschlüsselung und bilineare Zuordnung. Anschließend werden das Systemmodell und die Sicherheitsziele vorgestellt. Das Systemmodell ist in Abbildung 1 dargestellt und die wichtigsten im Schema vorkommenden Notationen sind in Tabelle 1 aufgeführt.


3.1. Vorrunden. Blockchain.
Blockchain ist eine besondere Art von Datenstruktur, die eine große Anzahl von Blöcken in chronologischer Reihenfolge zu einer Kette anordnet, wobei jeder Block aus bestimmten Daten besteht [27]. Je nach Grad der Dezentralisierung wird die Blockchain grob in die öffentliche Blockchain, die Konsortialblockchain und die private Blockchain eingeteilt. Unser Schema übernimmt die Konsortial-Blockchain aufgrund der spezifischen Vorteile: (1) Sie kann von mehreren Organisationen oder Ländern gemeinsam kontrolliert werden, was für die Szenarien unseres Schemas geeignet ist. (2) Nur die Mitglieder des Konsortiums nehmen am Konsens teil und weisen daher eine hohe Effizienz auf. (3) Nicht jeder kann auf die Daten in der Konsortialblockchain zugreifen.
Durchsuchbare Verschlüsselung. Bei der durchsuchbaren Verschlüsselung handelt es sich um ein kryptografisches Grundelement, das Benutzern die Durchführung einer Stichwortsuche für verschlüsselte Daten unterstützt. Es löst hauptsächlich, wie die Suche nach verschlüsselten Daten abgeschlossen werden kann, wenn die Daten verschlüsselt und in der Cloud gespeichert werden, unter der Voraussetzung, dass der Cloud-Server nicht vollständig vertrauenswürdig ist. Ähnlich wie bei der Suche nach Klartextdaten besteht eine gängige Methode zur durchsuchbaren Verschlüsselung darin, einen sicheren Index für den gesamten Datensatz zu erstellen und dann den sicheren Index zu verwenden, um eine sichere Suche nach verschlüsselten Daten auf dem Cloud-Server durchzuführen. Die durchsuchbare Verschlüsselung verbessert die Skalierbarkeit der Suche und erspart Benutzern gleichzeitig eine Menge Netzwerk- und Rechenaufwand.
Bilineare Paarungen. Seien G1 und G2 zwei multiplikative zyklische Gruppen mit der Primzahlordnung p. Sei g der Generator von G1, was bedeutet, dass G1=hi ist. Wir akzeptieren e als bilineare Paarung, wenn e : G1 × G1⟶G2 die folgenden Eigenschaften erfüllt [28]:

3.2. Systemmodell.
Im Modell des Immunitätspasssystems wird davon ausgegangen, dass verschiedene Epidemiepräventionsbehörden (EPAs) in jedem Land eine Allianz bilden und gemeinsam eine inländische Konsortium-Blockchain unterhalten, die „Domestic Blockchain (DBC)“. Jedes Land wählt im Namen des Landes eine Institution mit hoher Glaubwürdigkeit aus, um eine internationale Konsortium-Blockchain zu unterhalten, nämlich die „International Blockchain (IBC)“. Da wir Konsortial-Blockchains verwenden, um das Systemmodell zu entwerfen, können auf unseren Schemata beliebte, an Konsortial-Blockchains angepasste Konsensmechanismen ausgeführt werden, wie etwa Practical Byzantine Fault Tolerance (PBFT) und Delegated Proof of Stake (DPoS) [29, 30]. Daher konzentriert sich unser Schema auf die effiziente Authentifizierung der Identität und die Überprüfung der Gültigkeit des Reisepasses. Die sieben Einheiten und zwei Transaktionsstrukturen in diesem Modell werden im Detail wie folgt beschrieben:
Key Generate Center (KGC). KGC ist eine Organisation mit hoher Glaubwürdigkeit in diesem System, die für die Generierung von Systemparametern und die Verteilung privater Teilschlüssel für alle Benutzer verantwortlich ist.
Benutzer. Der Nutzer wird bei EPA durch die legale Pseudoidentität geimpft. Der Benutzer generiert eine Falltür und einen Entschlüsselungsschlüssel für das Personal, wenn er den Immunitätspass benötigt; Der Chiffretext des Reisepasses wird dann vom IBC-Knoten durchsucht und vom IPFS zurückgegeben.
Interplanetares Dateisystem (IPFS). IPFS ist ein dezentrales Dateispeichernetzwerk, das zum Speichern des Chiffretexts der von den EPAs generierten Reisepässe verwendet wird.
Epidemic Prevention Agency (EPA). Die EPAs unterhalten in jedem Land ein DBC, das für die Impfung, die Erstellung von Immunitätspässen und das Hochladen des Chiffretexts der Pässe in das IPFS verantwortlich ist. Und EPAs beteiligen sich am Konsens der DBC, neue Blöcke zu generieren.
Inländische Blockchain (DBC). In unserem Modell gibt es viele DBCs. Die Rolle der DBC-Knoten wird von den EPAs jedes Landes übernommen und die Transaktion auf DBC wird von den EPAs übertragen.
Internationale Blockchain (IBC). In unserem Modell existiert nur ein IBC. Die Rolle der IBC-Knoten wird von Institutionen im Auftrag von Ländern übernommen, beispielsweise dem Gesundheitsministerium.
Zoll. Das Zollpersonal erhält den Chiffretext des Reisepasses und entschlüsselt ihn nach gegenseitiger Authentifizierung mit dem Benutzer, wobei ein Sitzungsschlüssel für die Übertragung der Falltür und des Entschlüsselungsschlüssels ausgehandelt wird.
Struktur der Transaktion. Wir haben in unserem Schema zwei Arten von Blockchain eingesetzt und daher unterschiedliche Transaktionsstrukturen entworfen.
Die Struktur der Transaktionen auf DBCs ist in Tabelle 2 dargestellt, einschließlich der Identität der EPA IDEPA, die die DBC-Transaktion generiert, der Pseudoidentität der Impf-ID′, der Schlüsselwort-Index-Fixierung, wg, Hash des Chiffretexts des Pass-HashðCpÞ und Unterschrift des EPA sigEPA.
Die Struktur der Transaktionen auf dem IBC ist in Tabelle 3 dargestellt, einschließlich der Identität des Länder-IDctry, das die IBC-Transaktion generiert, der Signatur des Unterzeichnerlandes und des Suchindex ðIDDB, ID′, fix, wg, hashðCpÞÞ. Der Suchindex besteht aus der ID des DBC-Blocks, der Pseudoidentität des Impfers, dem Schlüsselwortindex und dem Hash des Chiffretexts des Reisepasses.

3.3. Sicherheitsziele.
Wir gingen davon aus, dass alle Blockchain-Knoten und Zollmitarbeiter einigermaßen ehrlich sind und Angreifer Nachrichten abhören können, während Benutzer mit anderen Einheiten kommunizieren. Basierend auf dieser Annahme schlagen wir die folgenden Sicherheitsziele vor.
Vertraulichkeit und Datenschutz. Unser Schema basiert auf der Blockchain und die in der Blockchain gespeicherten Daten werden gemeinsam genutzt und sind transparent. Das System muss die Privatsphäre der Benutzer und die Vertraulichkeit von Immunitätspässen wahren.
Gegenseitige Authentifizierung. Im vorgeschlagenen System müssen Benutzer mit dem Zollpersonal kommunizieren. Um die Legitimität der beiden Parteien sicherzustellen, müssen sie vor der Kommunikation eine gegenseitige Authentifizierung erreichen.
Rückverfolgbarkeit und Unbestreitbarkeit. Die EPA ist für die Gesundheit der Nutzer nach der Impfung verantwortlich. Dementsprechend sollen in unserem Vorhaben die Ziele der Rückverfolgbarkeit und Nichtabstreitbarkeit erreicht werden.
Andere Angriffe. Darüber hinaus sollte unser System auch anderen Angriffen wie Identitätsdiebstahl und Insider-Angriffen standhalten können.

4. Das vorgeschlagene Schema
Um den Lesern ein besseres Verständnis des Anwendungsszenarios zu ermöglichen, haben wir einen kurzen Überblick über das Schema gegeben, bevor wir die Details beschreiben. Zur Vereinfachung der Darstellung wird unter Bezugnahme auf Abbildung 1 davon ausgegangen, dass der gesamte Prozess den Benutzer U1 als Beispiel nimmt.

4.1. Systemeinrichtung und Benutzerregistrierung.
In dieser Phase generiert KGC Systemparameter und sein öffentlich-privates Schlüsselpaar. Der Benutzer erhält eine legale Pseudoidentität und generiert sein vollständiges öffentlich-privates Schlüsselpaar mithilfe des von KGC generierten teilweise privaten Schlüssels (wie in Abbildung 2 dargestellt).

4.2. Erstellung und Speicherung von Reisepässen.
In dieser Phase impft die EPA den Benutzer und erstellt nach der Authentifizierung der Pseudoidentität des Benutzers einen Immunitätspass. Anschließend speichert sie den Chiffretext des Passes im IPFS. Anschließend werden verschiedene Arten von Transaktionen auf IBC und DBC hochgeladen.

Nach Abschluss dieser Phase wird der Chiffretext des Reisepasses des Benutzers in IPFS gespeichert und der entsprechende Schlüsselwortindex und Suchindex werden ebenfalls als Transaktionsinformationen in die Blockchain hochgeladen.
4.3. Identitätsauthentifizierung und Schlüsselvereinbarung.
In dieser Phase führen der Benutzer und das Zollpersonal eine Identitätsauthentifizierung durch, um zu bestätigen, dass beide legitim sind, und es wird ein sicherer Sitzungsschlüssel für die anschließende Datenübertragung ausgehandelt, wie in Abbildung 3 dargestellt.




5.2. Sicherheitsanalyse.
Vertraulichkeit und Datenschutz. In unserem Schema interagiert der Benutzer mit anderen Einheiten über eine legale Pseudoidentität. Der Angreifer kann anhand der ID′ nicht auf die tatsächliche Identität des Benutzers schließen, es sei denn, er knackt den geheimen Schlüssel xi des Benutzers oder die vom KGC ausgewählte Zufallszahl μ. Auch wenn das IPFS gehackt wird, kann der Angreifer keine effektiven Daten erhalten, da das IPFS den Chiffretext des Passes speichert. Im Schritt „Passport-Search“ kann nur der Benutzer eine Falltür generieren und diese zur Suche an die Mitarbeiter senden. Anschließend sendet IPFS den entsprechenden Cp an die Mitarbeiter zurück. Somit haben Benutzer die volle Kontrolle über ihre Daten.
Gegenseitige Authentifizierung. In der Phase „Authentifizierung und Aushandlung“ signiert der Benutzer seine Identitätsinformationen mit dem privaten Schlüssel ski=ðxi, di Þ, um Sigi ðUi, Vi Þ zu erhalten, wobei Vi=ghixi plus hiui · di . Das Zollpersonal verifiziert Vi mit dem öffentlichen Schlüssel PKI=ðRi, Xi Þ des Benutzers. Die Richtigkeit dieses Schrittes wurde oben angegeben. Daher erreicht das Schema das Ziel der gegenseitigen Authentifizierung.
Rückverfolgbarkeit und Unbestreitbarkeit. In unserem System werden die Informationen über die Impfung jedes Benutzers auf DBC und IBC hochgeladen. Jede Transaktion enthält die Identität des Produzenten, bekannt als IDEPA oder IDctry. Sobald der Benutzer aufgrund des Impfstoffs ein gesundheitliches Problem hat, kann dies auf das entsprechende Land oder die EPA zurückgeführt werden, und die entsprechende SigEPA und Bigotterie können eine Ablehnung des Herstellers verhindern.
Identitätsdiebstahl-Angriff. Ein Angreifer kann sich nicht als legitimer Benutzer ausgeben, es sei denn, er knackt den privaten Schlüssel des Benutzers, und der Angreifer kann sich auch nicht als Mitarbeiter ausgeben. Geht man davon aus, dass ein Angreifer sich als legitime Entität ausgeben möchte, muss er sich in der Phase „Authentifizierung und Aushandlung“ mit dem privaten Schlüssel des Benutzers anmelden, was schwierig ist, da nur der Benutzer den geheimen Wert xi kennt.
Insider-Angriff. KGC kann den privaten Schlüsselski der Benutzer nicht offenlegen, da es nur für die Generierung teilweiser privater Schlüssel in der Phase der „Benutzerregistrierung“ verantwortlich ist. Darüber hinaus werden alle Impfaufzeichnungen in die Blockchain hochgeladen, und die Rückverfolgbarkeits- und Unbestreitbarkeitsmerkmale stellen sicher, dass Blockchain-Knoten keine gefälschten Informationen hochladen.
6. Leistungsbewertung
In diesem Abschnitt führen wir einen Vergleich der funktionalen Eigenschaften zwischen dem vorgeschlagenen System und den bestehenden Immunitätspasssystemen durch [20–22]. Anschließend wird das vorgeschlagene Schema mit den bestehenden Authentifizierungsschemata [23, 24] hinsichtlich Rechenaufwand, Kommunikationsaufwand und Energieaufwand verglichen.
6.1. Funktionsvergleich.
Tabelle 4 zeigt den Vergleich der funktionalen Eigenschaften unseres Systems mit anderen Immunitätspasssystemen. Aus Tabelle 4 können wir ersehen, dass alle vier Schemata eine Zugriffskontrolle auf Benutzerdaten erreichen. Das Schema von Hasan et al. [20] kann keine Anonymität gewährleisten, obwohl in ihrem Schema Blockchain verwendet wird. In den Schemata in [21, 22] wurde die Frage der Koordinierung zwischen verschiedenen Abteilungen in mehreren Ländern in den Szenarien des Immunitätspasses nicht berücksichtigt. Darüber hinaus können die Schemata in [20–22] keine gegenseitige Authentifizierung zwischen dem Benutzer und dem Passkontrolleur gewährleisten. Unser Schema erfüllt diese Funktionen gut.
6.2. Gemeinkostenvergleich.
Der Vergleich der Rechenkomplexität unseres Schemas und unserer Schemata [23, 24] in der Authentifizierungsphase ist in Tabelle 5 dargestellt. Unter diesen repräsentieren Th, Tm, Te, Ta und Tp die Zeit der Hash-Funktion und der Punktmultiplikation , modulare Potenzierung, Punktaddition und bilineare Abbildungen.
Um den Rechenaufwand zu vergleichen, haben wir Simulationen auf einem PC mit einer Intel Core i{{0}}HQ-CPU mit 2,50 GHz und 8 GB RAM unter Windows 1{{1{{12) durchgeführt }}}} Home (64-bit). Simulationen zeigen, dass die Betriebszeit von Th, Tm, Te, Ta und Tp etwa 0,0018 ms, 0,0012 ms, 0,0021 ms, 0,0127 ms bzw. 2,7737 ms beträgt. Der Vergleich des Rechenaufwands für den Benutzer, andere Geräte und die Gesamtsumme ist in den Abbildungen 4, 5 und 6 dargestellt.
Was die Berechnung der Benutzer betrifft, muss ein Benutzer in unserem Schema fUi ′, hi ′, Vi ′, kj, hj, eðVj, gÞ, Kg berechnen, also 4 Th plus 3Tm plus 3Te plus Tp (2,7908 ms). In ähnlicher Weise erfordert das Schema von Mahmood et al. [23] 3Th plus 2Tm plus 1Te plus Tp (2,7838 ms) und das Schema von Jia et al. [24] erfordert 5Th plus 4Tm plus 1Te plus Tp (2,7908 ms). Abbildung 4 zeigt, dass unser Schema im Hinblick auf den Rechenaufwand der Benutzer anderen Schemata ähnelt. Beim Vergleich des Rechenaufwands anderer Geräte erfordert unser Schema die Berechnung von fki, hi ′,e ðVi ′, gÞ, Uj, hj, Vj, K, Confirg, also 4Th plus 3Tm plus 3Te plus Tp (2,7908 ms). In ähnlicher Weise erfordert Schema [23] 4Th plus 2Tm plus 1 Te plus 2Tp (5,5591 ms) und Schema [24] erfordert 5Th plus 5Tm plus 3Ta plus Tp (22,8268 ms). Wie aus Abbildung 5 ersichtlich ist, sind unser Schema und Schema [24] deutlich besser als Schema [23], da die Anzahl der bilinearen Abbildungsvorgänge reduziert wird, was zeitaufwändig ist. Darüber hinaus ist ersichtlich, dass der Rechenaufwand unseres Schemas zwischen den Benutzern und anderen Geräten gleich ist. Was den gesamten Rechenaufwand betrifft, ist die Leistung unseres Schemas ähnlich wie das Schema [24], mit einer Reduzierung um 33,10 Prozent im Vergleich zum Schema [23], was in Abbildung 6 zu sehen ist.


das sind 1280 Bit. In ähnlicher Weise muss Schema [23] während der Authentifizierung 1312 Bits übertragen; Schema [24] muss 1472 Bits übertragen. Aus Abbildung 7 können wir ersehen, dass sich die Leistung des Kommunikations-Overheads unseres Schemas ein wenig vom Schema [23] unterscheidet. Unser Schema erfordert jedoch nur zwei Runden des Massageaustauschs, während Schema [23] drei Runden erfordert. Und unser Schema reduzierte sich im Vergleich zum Schema [24] um 13,04 Prozent, da die Übertragung unnötiger Informationen, wie z. B. Zeitstempel, in unserem Schema reduziert wird.

Auch die Energiegemeinkosten sind ein wichtiger Bewertungsindikator. Zum Vergleich der Energiekosten verwenden wir die Spannung und den Strom des in den Simulationen verwendeten PCs, die jeweils 1:2 V und 54:2 A betragen. Eine Hash-Funktion verbraucht 1:2 V ∗ 54:2 A ∗ 0:0018 ms {{10}}:1171 mj, eine Punktmultiplikation verbraucht 1:2 V ∗ 54:2 A ∗ 0:0012 ms=0:0780 mj, modulare Potenzierung verbraucht 1:2 V ∗ 54:2 A ∗ 0:0021 ms = 0:1366 mj, a Punktaddition verbraucht 1:2 V ∗ 54:2 A ∗ 0:0127 ms=0:8260 mj, und eine bilineare Abbildung verbraucht 1:2 V ∗ 54:2 A ∗ 2:7737 ms=180 :4014 Mio. Der Vergleich der gesamten Energiegemeinkosten ist in Abbildung 8 zu sehen, die zeigt, dass die Energiegemeinkosten unseres Schemas fast denen des Schemas [24] entsprechen und immer noch besser als die des Schemas [23] sind.
7. Fazit
In diesem Dokument schlagen wir ein Immunitätspasssystem vor, um die Auswirkungen von COVID abzumildern-19. Dieses Programm hilft Menschen, zwischen verschiedenen Ländern zu reisen, ohne in dieser Zeit nach der Epidemie langwierige Verfahren zur Epidemieprävention durchlaufen zu müssen. Der Clou dieses Schemas besteht darin, dass es durchsuchbare Verschlüsselung und Authentifizierung mit Blockchain kombiniert, was die Privatsphäre der Benutzer gewährleistet und ihnen die Kontrolle über ihre Daten ermöglicht. Der Sicherheitsanalyse zufolge kann unser System die Sicherheitsanforderungen der Immunitätspass-Szenarien gut erfüllen. Darüber hinaus zeigen die Bewertungsergebnisse, dass unser Schema im Vergleich zu anderen Schemata eine bessere Kommunikations- und Rechenleistung aufweist und gleichzeitig funktionale Eigenschaften erreicht. Als nächstes ist die Entwicklung eines effizienten Konsensmechanismus und detaillierter Smart Contracts für dieses Schema unsere zukünftige Forschungsrichtung.
Datenverfügbarkeit
Zur Unterstützung dieser Studie wurden keine Daten verwendet.
Interessenskonflikte
Die Autoren erklären, dass ihnen keine konkurrierenden finanziellen Interessen oder persönlichen Beziehungen bekannt sind, die den Anschein erwecken könnten, dass sie die in diesem Artikel beschriebene Arbeit beeinflusst hätten.
Autorenbeiträge
Hancheng Gao und Haoyu Ji sind die Co-Erstautoren.
Danksagungen
Diese Arbeit wird von der National Natural Science Foundation of China unterstützt (Fördernummern 62072252 und 61872194).
Verweise
[1] OE Awosusi und E. Shaib, „COVID-19 induzierte Veränderungen im Lebensstil, in der Bildung und in sozioökonomischen Aktivitäten in westafrikanischen Staaten: Wiederherstellungsstrategien für die Zeit nach der Pandemie“, International Journal of World Policy and Development Studies, vol . 6, nein. 64, S. 38–43, 2020.
[2] TP Velavan und CG Meyer, „The COVID-19 epidemic“, Tropical Medicine & International Health, vol. 25, nein. 3, S. 278–280, 2020.
[3] R. Pradhan und KP Prabheesh, „Die Ökonomie der COVID-19-Pandemie: eine Umfrage“, Economic Analysis and Policy, vol. 70, S. 220–237, 2021.
[4] JS Tregoning, KE Flight, SL Higham, Z. Wang und BF Pierce, „Fortschritt der COVID-19-Impfstoffbemühungen: Viren, Impfstoffe und Varianten versus Wirksamkeit, Wirksamkeit und Flucht“, Nature Reviews Immunology , Bd. 21, Nr. 10, S. 626–636, 2021.
[5] JV Lazarus, SC Ratzan, A. Palayew, et al., „Eine globale Umfrage zur potenziellen Akzeptanz eines COVID-19-Impfstoffs“, Nature Medicine, vol. 27, Nr. 2, S. 225–228, 2021.
[6] M. Sallam, „COVID-19-Impfzögerlichkeit weltweit: eine prägnante systematische Überprüfung der Impfstoffakzeptanzraten“, Vaccines, vol. 9, nein. 2, S. 160, 2021.
[7] M. Ansari, A. Mohammad Aghaei, Y. Rezaie und Y. RostamAbadi, „Diskriminierung in COVID-19-Impfprogrammen – ein mögliches Risiko für die psychische Gesundheit“, Asian Journal of Psychiatry, vol. 63, Artikel 102758, 2021.
[8] C. Dye und MC Mills, „COVID-19 Impfpässe“, Science, vol. 371, Nr. 6535, S. 1184, 2021.
[9] I. de Miguel Beriain und J. Rueda, „Immunitätspässe, Grundrechte und Gefahren für die öffentliche Gesundheit: eine Antwort auf Brown et al.“, Journal of Medical Ethics, vol. 46, Nr. 10, S. 660-661, 2020.
[10] J. Pang, Y. Huang, Z. Xie, J. Li und Z. Cai, „Kollaborativer digitaler Stadtzwilling für die COVID-19-Pandemie: eine föderierte Lernlösung“, Tsinghua Science and Technology, Bd. 26, Nr. 5, S. 759–771, 2021.
[11] Z. Zheng, S. Xie, H.-N. Dai, X. Chen und H. Wang, „Blockchain-Herausforderungen und -Chancen: eine Umfrage“, International Journal of Web and Grid Services, vol. 14, Nr. 4, S. 352–375, 2018.
[12] CC Agbo, QH Mahmoud und JM Eklund, „Blockchain-Technologie im Gesundheitswesen: eine systematische Überprüfung“, Healthcare, vol. 7, nein. 2, S. 56, 2019.
[13] S. Xu, 26, Nr. 6, S. 845–856, 2021.
[14] H Internet of Things Journal, Bd. 8, nein. 5, S. 3915–3929, 2021.
[15] L. Garg, E. Chukwu, N. Nasser, C. Chakraborty und G. Garg, „Anonymity Preserving IoT-based COVID-19 and other infectious Disease Contact Tracing Model“, IEEE Access, vol. 8, S. 159402–159414, 2020.
[16] J. Song, T. Gu, X. Feng, Y. Ge und P. Mohapatra, „Blockchain meets COVID-19: a Framework for Contact Information Sharing and Risk Notification System“, 2020, http: //arxiv.org/abs/ 2007.10529.
[17] S. Jacob und J. Lawarée, „The Adoption of Contact Tracing Applications of COVID-19 by European Governments“, Policy Design and Practice, vol. 4, S. 1–15, 2020. [18] S. Muhammad, OF Khabour und KH Alzoubi, „COVID-19-Kontaktverfolgungstechnologie: Akzeptanz und ethische Fragen der Verwendung“, Patient Preference and Adherence, vol . Band 14, S. 1639–1647, 2020.
[19] SM Idrees, M. Nowostawski und R. Jameel, „Blockchain-basierte digitale Kontaktverfolgungs-Apps für das COVID-19-Pandemiemanagement: Probleme, Herausforderungen, Lösungen und zukünftige Richtungen“, JMIR Medical Informatics, vol. 9, nein. 2, Artikel e25245, 2021.
[20] HR Hasan, K. Salah, R. Jayaraman, et al., „Blockchain-basierte Lösung für COVID-19 digitale medizinische Pässe und Immunitätszertifikate“, IEEE Access, vol. 8, S. 222093–222108, 2020.
[21] S. Chaudhari, M. Clear, P. Bradish und H. Tewari, „Framework for a DLT-based COVID-19 Passport“, Intelligent Computing, S. 108–123, 2021. [22] CM Angelopoulos, A. Damianou und V. Katos, „DHP-Framework: Digitale Gesundheitspässe mithilfe von Blockchain – Anwendungsfall zum internationalen Tourismus während der COVID-19-Pandemie“, 2020, http://arxiv.org/abs/ 2005.08922.
[23] K. Mahmood, 88, S. 491–500, 2018.
[24] X. Jia, D. He, N. Kumar und K.-KR Choo, „Ein nachweislich sicheres und effizientes identitätsbasiertes anonymes Authentifizierungsschema für mobiles Edge Computing“, IEEE Systems Journal, vol. 14, Nr. 1, S. 560–571, 2020.
[25] R. Almadhoun, M. Kadadha, M. Alhemeiri, M. Alshehhi und K. Salah, „Ein Benutzerauthentifizierungsschema für IoT-Geräte mithilfe von Blockchain-fähigen Nebelknoten“, auf der 15. Internationalen Computerkonferenz von IEEE/ACS 2018 Systems and Applications (AICCSA), S. 1–8, Aqaba, Jordanien, 2018.
[26] A. Yazdinejad, G. Srivastava, RM Parizi, A. Dehghantanha, KKR Choo und M. Aledhari, „Dezentralisierte Authentifizierung verteilter Patienten in Krankenhausnetzwerken mithilfe von Blockchain“, IEEE Journal of Biomedical and Health Informatics, vol. 24, nein. 8, S. 2146–2156, 2020.
[27] M. Pilkington, „Blockchain-Technologie: Prinzipien und Anwendungen“, in Research Handbook on Digital Transformations, S. 225–253, Edward Elgar Publishing, 2016. [28] F. Zhang, R. Safavi-Naini und W . Susilo, „Ein effizientes Signaturschema aus bilinearen Paarungen und seine Anwendungen“, International Workshop on Public Key Cryptography, vol. 2947, S. 277–290, 2004.
[29] SMH Bamakan, A. Motavali und AB Bondarti, „A Survey of Blockchain Consensus Algorithms Performance Evaluation Criterias“, Expert Systems with Applications, vol. 154, S. 113385, 2020.
[30] Y. Xiao, N. Zhang, W. Lou und YT Hou, „Eine Übersicht über verteilte Konsensprotokolle für Blockchain-Netzwerke“, IEEE Communications Surveys & Tutorials, vol. 22, nein. 2, S. 1432–1465, 2020.
For more information:1950477648nn@gmail.com






