更全的杂志信息网

属性加密算法用于网络健康数据隐私保护

更新时间:2016-07-05

国外早些年间就已经提出健康管理的概念[1]。所谓健康管理,就是基于身体保健、医学诊疗服务系统,结合信息管理技术实现对个人健康的维护和监测,其意义和目的在于通过日常和初期的健康咨询来帮助人们远离一些疾病和健康隐患,维护个人健康。互联网模式的健康服务已经渐渐转变成为一种全新的生活方式,但是远程医疗技术也埋下了一系列可能发生的健康数据隐私问题的隐患。病人的资料、病史等信息存储在服务器上,一旦这些数据被泄露出去,将会给用户(即病人)带来许多未知的损失或伤害。所以在远程医疗技术中,病人的健康数据隐私保护问题是安全问题的重中之重。

因此,本文提出一种基于属性加密网络的健康数据隐私保护方法,优化解密策略及解密计算公式,为基于互联网的健康服务提供安全保障。

1 属性加密算法

在基于身份加密体制(IBE)的基础上,Sahai和Waters[2]首次于2005年提出基于属性的加密体制(ABE)。之后,为了提升访问控制策略的复杂性和有效性,密钥策略基于属性的加密(KP-ABE)方案在2006年被Goyal[3]等提出,该方案把一个属性集与密文关联到一起,而密钥则被关联到访问结构,只有通过验证发现密文中的属性集与使用者的访问结构相对应,用户才能获取明文信息。2007年,首个基于属性的密文策略加密(CP-ABE)方案[4]被提出,与KP-ABE不同,Bethencourt等将用户私钥和一个属性集关联起来,而密文和一个访问结构关联,用户要想将密文解密,其属性集必须要使访问结构得到满足。只有通过验证发现用户的属性集与访问结构相符合,才能获取明文信息。

1.1 CP-ABE算法描述

密文策略的属性加密方案包含4个部分[5],分别如图1~4所示,其中第4步的解密算法中,访问结构A是隐藏在密文CT中的。

图1 系统初始化

图2 加密算法Encrypt(PK,M,A)

图3 密钥抽取

图4 解密算法Decrypt(PK,CT,SK)

1.2 CP-ABE安全模型

CP-ABE的安全模型与其他一些身份加密相似[6-7],攻方可以向守方询问任意的SK,但是它无法对守方所掌握的CT进行解密。整个攻防过程如下:

(1)守方通过图1的算法将系统生成的PK共享给攻方。

(2)攻守双方第一阶段:攻方生成若干个与管理属性集S相对应的私钥,向守方提交长度一样的两个消息及一个用于进攻的访问策略B,而且S中的任何一个属性集都不满足此处的访问策略B。守方随机选择x(0或1)并在B下加密明文Mx,再将密文传送给攻方。

(3)攻守双方第二阶段:攻方继续生成若干个与管理属性集S相对应的私钥,依然保证任意一个属性集不能满足B,守方进行上面相同的操作。

(ⅱ)数据生成:普通用户根据数据共享的要求找到符合自己的咨询医生,运用自己的公钥运行基于属性加密算法并将获得的密文传送到数据共享中心,只要属性符合共享要求,普通用户即可使用手中的私钥对密文信息进行解密。

在PLC的作用下,可实现给排水控制系统运行中的自动控制,使该系统的控制水平得以提升。因此,需要注重PLC在给排水控制系统实践中控制方面的应用,具体表现为:

2 系统设计

2.1 数据库E-R图

每个用户可以发出多条咨询消息,每条咨询消息仅由一位用户发出。每个用户每天都可记录多条信息,每次保存的记录内容都会显示记录时间,每条内容仅有一位用户记录。可以有多个医生对同一个咨询内容进行回复,每条回复单独显示且每条信息的发出者为一个人;一个医生也可以给多条信息发出回复,如图5所示。

图5 E-R图

2.2 加密设计

2.2.1 数据库库外加密

[5]孙国梓,董宇,李云.基于CP-ABE算法的云存储数据访问控制[J].通信学报,2011(32):146-152

手术后,为防止患者放松对腹部切口的重视,产生并发症,则护理人员要及时叮嘱患者要床上大小便、科学起坐,避免牵扯腹部切口张力增加,不利伤口愈合;另外,指导患者术后坚持早期下床活动,这能够有效预防产后静脉血栓,促进胃肠蠕动与体力恢复,防止肠粘连,对提高术后康复效果具有重要意义。

数据库中使用属性加密,是对数据库中部分字段信息进行加密[10],较少的使用密钥,因而可行。本设计中,用户并不是所有资料都需要加密,对于其所分享的医生来说,如身份证号、具体住址等信息是不需要可见的。

(1)系统角色

在此人体健康数据隐私保护系统中,连接服务器后的4个角色包括[11]:1)向医生进行健康咨询普通用户为数据提供者;2)为病人进行诊断的医生为数据接收者;3)数据共享存储中心;4)密钥分发者。密钥分发中心为可信第三方。

(2)系统构造

传统的制造企业结构相对固定,产品类型单一,管理方式落后,这种管理模式已经不能适应目前个性化、小批量的市场要求[1]。数控机床作为离散型企业制造车间中最基础也是最重要的制造单元[2],与现代制造企业的运营有着极其密切的联系,其性能对于整个企业的生产效率有着重要的影响。现代数控机床是集成了机械制造、计算机、自动控制、传感器、信息处理等多种技术的一种灵活的、通用的自动化制造设备[3],对车间中数控机床进行数据采集与监控管理,对于整个制造车间乃至整个企业的管理具有重要意义。

在此系统中,有3个主要阶段[11],分别是系统初始化、数据生成和数据分享。具体描述如下:

课程实施:现代远程教育环境由于教师与学生时空上的相对分离性,使得以师生双方的参与、交流、互动为标识的课程实施阶段有别于传统教学模式,更加注重对学生自主学习能力的培养,强调学生对学习过程的体验等[4]。

(ⅰ)系统初始化:该阶段可分为系统生成和密钥生成两个子阶段。系统生成阶段,输入系统安全参数K,获得所用到的Hash函数与群结构等并取得公钥-私钥对。密钥生成阶段,验证咨询医生属性,如果符合,运行基于属性加密的密钥生成算法,得到一个与医生属性相应的密钥sk,并将其传送给咨询医生。

(4)攻方猜测一个x',如果x=x'的概率达到50%表示攻方获胜。

(ⅲ)数据共享:属性相符的数据提供者或数据接收者向数据共享存储中心发出数据获取请求,数据共享存储中心返回数据即可。

3 效率优化和性能分析

3.1 效率优化与分析

系统初始化时,需要选择一个素数阶的双线性群,再随机选择两个参数,决定公开参数PK,从而确定主密钥MK;加密算法Encrypt(PK,M,A)是在访问结构A中对明文M进行加密,算法首先为A中的每个结点x选择一个多项式qx,这些多项式会以自顶向下的方式逐一确定,对每个qx设置其次数为其门限值减一;解密算法Decrypt(PK,CT,SK)也是一个递归算法,需要定义每个结点的递归解密算法。CP-ABE的递归运算中,要判断每个叶子结点是否满足访问结构A需要对它进行两次双线性运算,还需做一次指数运算打开门限。如果A很复杂会严重影响解密效率。文献[12]对这一算法进行了优化,并提出了两种方案。

假如属性空间全集为U,则原始方法需要进行双线性配对的次数为2|U|。通过这种方法可以将双线性运算减少到2|L|对,极大地提高了解密效率。

(1)优化解密策略

2.2.2 属性加密设计

[2]SAHAI A,WATERS B.Fuzzy Identity-based Encryption[C].Proceedings of EUROCRYPT'O5,Berlin,Germany:Springer-Verlag,2005:457-473.

(2)优化解密计算公式

M所有的叶节点记为集L,对L中任一元素l,定义从叶节点l到根节点r的路径为

定义节点x的兄弟节点集合为

定义了上面的符号,解密算法可直接运算得到,省去了递归过程中的双线性运算。首先对于l∈L,计算:

其中,i=index(i),S={index(y)|y∈sibs(x)},那么可以直接运算根节点的解密算法得到整个方案的解密结果:

第一,启动困难甚至无法启动,出现该故障的原因可以是由于负载转动惯量过大或者阻转矩过大。可以采用以下方法处理:将起始频率适当的提高;确定合理的转矩提升值;减少载波频率值;对启动方式进行调整,由空载或者轻载启动代替带载启动;检查保护设置是否正确。

3.2 隐私安全性分析

采用数据库外加密,即属性加密,对用户数据库中少部分字段进行加密,如用户的身份证号、家庭住址等;用户在编辑资讯内容时会选择咨询对象,用户的选择就构成了一个属性范围,只有其属性符合这个属性范围的医生才可以查看用户发出的该条咨询内容;这有效地保护了用户隐私信息。例如在图6的医院信息系统中,患者需要远程上传自己的电子病历到医院信息系统中,以供医生翻阅。患者可以对自己的电子病历中不同的就诊信息指定不同的医疗专业人员的属性(例如职务、所处科室等),然后患者可以在客户端利用以上属性加密策略对自己的就诊信息进行加密、上传,加入自己的电子健康档案。因此保存在医院信息系统中的只有加密之后的患者信息。为了保护患者的个人信息,可信第三方(如政府卫生机构)向患者和医护人员发放了私钥。只有患者本人或者满足该访问控制策略的医护人员才能对数据进行解密。

图6 属性加密结构图

4 总结与展望

本文给出了CP-ABE算法描述、安全模型及方案构造,对网络健康数据采用属性加密,优化了解密策略及解密计算公式,使用户的健康数据得到了一定的保障。下一步研究将考虑在属性加密过程中加入时间戳,即可实现分时段的解密,医生只能解密提取某段时间的数据。

参考文献:

[1]熊娇.家庭健康管理系统的设计和实现[D].北京:北京交通大学,2008.

实际上,对访问结构树的所有节点来说,除了门限值K个子节点外,其余子结点都可以去除,因此在寻找属性是否满足访问策略时,不考虑多余的子节点将会省去许多双线性配对运算。可以构造一个递归函数restrict(T,M),M为访问结构树T的一个子集,其中M满足条件:只包含T中为其定义的节点个数N,去除其子节点X中的孩子树小于X的门限值的节点。

[3]GOYAL V,PANDEY O,SAHAI A,et al.Attribute based encryption for fine-grained access control of encrypted data[C].Proceedings of the 13th ACM Conference on Computer and Communications Security(CCS'06),New York,USA:ACM,2006:89-98.

首先,高等教育师资队伍建设的三个主要方向和目标是提升教师的教学能力、科研能力和服务能力。在这个知识日新月异、信息瞬息万变的时代,教师终身学习,经常“充电”显得尤为重要[15]。学校方面应加强外部支持力度,鼓励年轻教师在职攻读学位、外出甚至到国外高校访问、进修,经常参加学术会议及研讨会,加强对新知识的吸收和对本学科领域研究前沿的掌握[16]。此外,教师应该不断地探索和分析的课程教学特点,探索新的教学手段和教学方法,切实提高学生的学习积极性和学习兴趣。

[4]BETHENCOURT J,SAHAI A,WATERS B.Ciphertext-policy Attribute-based Encryption[C].Proceedings of the 2007 IEEE Symposium on Security and Privacy,Washington D.C.,USA:IEEE Computer Society,2007:321-334.

采用属性加密技术是一种数据库外的加密方法[8]。在库外加密方式[9]中,加解密过程发生在DBMS(Database Management System)之外,密文由数据库管理系统管理,用户在客户端完成加密与解密,该过程也可由专门设备完成。数据库库外加密的优势主要表现在:1)为数据库管理系统减负;2)加密密钥与加密数据分开存储,安全性更高;3)实现端到端的网络密文传递。

注意到,当f≫NΔf时,第三项相比较前两项带来的相位差可忽略不计。因此,不考虑幅度信息,则FDA的发射方向图可近似表示为

[6]BELLARE M,ROGAWAY P.Random oracles are practical:A paradigm for designing efficient protocols[C].In ACM cronference on Computer and Communications Security(ACM CCS),1993:62-73.

现在,他应该后悔,慢慢来,稳着,不急着搞大的,他会有今天?拖得起吗?他把要做的事排到65岁退休,再往后加十年都排不完,他急,心急脾气就大,没人敢拦,拚着往前赶的他,从未料到会在这连天暴雨中嘎然而止。

他们迅速研究对策,也不乏一些巧妙的方法,却无一经得起现实的考验。眼看灾难即将降临,悲剧似乎无法避免,沮丧的舰长正要命令船员弃舰逃生时,一个叫弗雷泽的士兵喊道:“快拿消防水管来!”这一声叫喊,仿佛醍醐灌顶,让人眼前一亮,消防水管很快被拿来了,士兵用高压水流制造出一条水带,将水雷带到远方,然后用舰炮引爆了它。

[7]SHAMIR A.Identity based cryptosystems and signature schemes[M]//BLAKLEYGR,CHAUMD.Lecture.Note in Computer Science.Betlin:Springer,1984:47-53.

[8]潘大四.基于数据绑定技术构建Flex组件的XML数据源[J].电脑知识与技术,2007(14):3-5.

(1)大跨度巷道不同的开挖顺序对巷道围岩破坏区域、应力分布和位移量均有明显的影响,先开挖小断面有利于巷道顶底板的稳定,而先开挖大断面有利于巷道两帮的稳定。

[9]王劲东.目基于高级数据加密标准AES的数据库加密技术研究与实现[D].西安:西安电子科技大学,2011.

[10]朱勤,骆轶姝,乐嘉锦.数据库加密与密文数据查询技术综述[J].东华大学学报(自然科学版),2007(33):543-547.

新媒体的发展改变了人们的消费习惯和消费行为,同时也改变了传统的营销方式。在新媒体时代,路易威登适应时代发展的需要,创建了自己的APP,体验为王,用户至上的宗旨,合理运用6P理论为其提供个性化,定制化的服务,精准营销。奢侈品的产品依然高端,随着移动互联网的发展,路易威登正在更努力地适应消费者生活方式,在APP的设计中融入个性化定制内容,让用户广泛参与进来,增强体验感,与大多数传统服装品牌依旧保持封闭状态不同,新媒体更注重用户个性化特征,凭借富有特色的内容和专业化服务,基于LBS服务,为他们的路易威登产品提供及时的信息查询,大大优化了用户体验,从而形成新的生态体。

[11]俞海燕.安全高效的跨高校档案信息共享系统[J].现代教育技术,2010(20):126-129.

这真的是缘分,我们俩在国内没见过面,居然会在美国连续碰到。后来就会约她吃饭,聊天,当时她妈妈跟她一起在美国,有时候她妈妈还会煮汤给我喝。她知道我在练习滑旱冰,说自己刚好也在学,我说那正好我教你啊。

[12]张玉凤.基于CPABE的云存储访问控制研究[D].武汉:华中科技大学,2013.

陈向阳,凌宝红,胡东辉
《安庆师范大学学报(自然科学版)》2018年第1期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号