亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于區(qū)塊鏈的多權限屬性隱藏電子病歷共享方案

        2022-08-28 07:46:38金琳田有亮
        網(wǎng)絡與信息安全學報 2022年4期
        關鍵詞:訪問控制加密區(qū)塊

        金琳,田有亮,2

        基于區(qū)塊鏈的多權限屬性隱藏電子病歷共享方案

        金琳1,田有亮1,2

        (貴州大學計算機科學與技術學院 貴州 貴陽 550025;2. 貴州省公共大數(shù)據(jù)重點實驗室貴州 貴陽 550025)

        現(xiàn)階段,不同醫(yī)院之間沒有數(shù)據(jù)交換共享,容易形成數(shù)據(jù)孤島。同時,區(qū)域醫(yī)療數(shù)據(jù)含有大量患者的敏感信息,這些數(shù)據(jù)的公開獲取、共享及流通會導致惡意篡改、竊取、濫用與所有權丟失,從而泄露患者隱私。由于龐大的醫(yī)療數(shù)據(jù)量以及醫(yī)療數(shù)據(jù)的非結(jié)構化,一些具有較強針對性的惡意攻擊更加難以防范與追責,如對醫(yī)療數(shù)據(jù)的竊取、篡改、勒索等惡意攻擊。針對以上問題,提出一種基于區(qū)塊鏈的多權限屬性隱藏電子病歷共享方案,以實現(xiàn)共享電子病歷的細粒度訪問的同時,保證患者隱私安全。引入多授權屬性加密(MA-ABE)算法,利用多權限機構管理分散屬性,同時通過哈希函數(shù)來識別不同用戶,可以有效抵抗不同權限用戶之間的共謀攻擊;利用線性秘密共享方案(LSSS)實現(xiàn)屬性的部分隱藏,將屬性分為屬性名與屬性值兩部分,以保護屬性隱私;結(jié)合區(qū)塊鏈公開透明、不易篡改等特性,設計訪問策略可更新算法,基于訪問策略更新算法追加策略區(qū)塊,將新的訪問策略上傳至區(qū)塊鏈中形成策略可更新溯源鏈,在隱藏策略條件下實現(xiàn)分布式和可信賴的訪問控制管理,同時實現(xiàn)數(shù)據(jù)隱私保護和用戶行為的可追溯。通過安全性證明和實驗分析,所提方案能在有效保護屬性隱私的同時,降低計算開銷。

        屬性隱藏;區(qū)塊鏈;屬性加密;隱私保護;數(shù)據(jù)共享

        0 引言

        隨著“互聯(lián)網(wǎng)+醫(yī)療健康”的普及,電子病歷(HER,electronic health record)因易存儲、易操作和易共享等特性逐漸常態(tài)化。電子病歷存儲著病人的診斷信息和治療信息,有助于提供便利的健康記錄存儲服務。但是隨著電子醫(yī)療數(shù)據(jù)的廣泛共享,患者的隱私安全問題受到越來越多的關注,特別是對敏感數(shù)據(jù)的安全防護正面臨著嚴峻的挑戰(zhàn)。首先,醫(yī)療數(shù)據(jù)資源的外包存儲服務使患者的數(shù)據(jù)不受自己掌控,分布式存儲的醫(yī)療數(shù)據(jù)的流通共享變得愈加復雜,這帶來了潛在的安全風險。其次,利用數(shù)據(jù)挖掘技術,原有的“低價值”數(shù)據(jù)經(jīng)過聚類分類能夠推導出固定的用戶模式,導致用戶隱私信息泄露。最后,由于龐大的醫(yī)療數(shù)據(jù)量以及醫(yī)療數(shù)據(jù)的非結(jié)構化,一些具有較強針對性的惡意攻擊更加難以防范,如對醫(yī)療數(shù)據(jù)的竊取、篡改、勒索等惡意攻擊。訪問控制作為一種重要的信息安全技術,其通過某種途徑顯式地準許或限制主體對客體的訪問能力及范圍,保證數(shù)據(jù)用戶在其合法權限內(nèi)訪問數(shù)據(jù),并禁止非授權用戶的違規(guī)和越界操作,從而保證數(shù)據(jù)的安全可控共享。

        近年來,基于屬性的加密(ABE,attribute- based encryption)[1]被認為是一種對加密數(shù)據(jù)提供細粒度訪問控制的高級加密工具,已被廣泛應用于云數(shù)據(jù)上的可搜索加密和醫(yī)療數(shù)據(jù)的可控共享等領域[2-4]。ABE的現(xiàn)有方案可分為兩種,即基于密鑰屬性的加密(KP-ABE,key-policy attribute-based encryption)[5]方案和基于密文屬性的加密(CP-ABE,ciphertext-policy attribute-based encryption)[6]方案。在KP-ABE方案中,密鑰是基于訪問策略生成的,訪問策略決定哪些密文可以解密,密文與屬性集相關聯(lián)。相反,在CP-ABE方案中,密鑰是通過屬性集生成的,密文與訪問策略相關聯(lián)。CP-ABE方案允許數(shù)據(jù)所有者定義自己的訪問策略,因此比KP-ABE方案更適合在分散的系統(tǒng)中進行訪問控制。在大多數(shù)現(xiàn)有的CP-ABE方案[2-3,7]中,需要中央權威機構來頒發(fā)和驗證私鑰,數(shù)據(jù)用戶可以使用一組屬性從權威機構獲得密鑰,以解密來自云服務器的加密數(shù)據(jù)[8-9]。顯然,數(shù)據(jù)訪問控制的可信任性強烈依賴于中間實體,但這是不切實際的,且中間實體可能存在高信任建立成本、單點故障等問題,因此傳統(tǒng)的ABE方案不適用于跨不同管理域共享數(shù)據(jù)的分布式環(huán)境。

        為解決現(xiàn)有ABE方案中的單授權問題,本文提出了一種基于多權限屬性加密(MA-ABE,multi-authority attribute-based encryption)方案,通過多授權機構分散管理屬性以提高系統(tǒng)安全性,其中不需要中央機構授權,并且可以防止串通。對多授權機構環(huán)境下的密文訪問控制研究主要有Chase[10]提出的多授權機構ABE方案,該方案通過中央授權機構(CA,central authority),將用戶身份標識(GID,global identity)和各屬性授權機構(AA,attribute authority),生成的私鑰結(jié)合在一起。然而,CA擁有系統(tǒng)的主密鑰和用戶私鑰,其一旦被攻破,將造成數(shù)據(jù)的泄露。為解決CA造成的安全隱患,Lin等[11]采用無CA的密鑰分發(fā)和聯(lián)合的零秘密共享技術,但此技術最多只能防止個用戶的聯(lián)合攻擊。Lewko等[12]提出了一種新的基于多授權機構的屬性加密方案,此方案僅在初始化階段采用CA,由CA為授權機構分發(fā)公共參數(shù)并根據(jù)用戶的請求驗證AA,此后CA將不再參與任何運算。Qian等[13]提出了支持隱私保護和高效用戶撤銷的MA-ABE解決方案,實現(xiàn)了動態(tài)策略更新以及健康記錄訪問控制的高擴展性。Zhong等[14]提出了一種去中心化的多權限 CP-ABE 訪問控制方案,能夠高效實現(xiàn)用戶撤銷。Yan等[15]引入了一種匿名發(fā)布密鑰的協(xié)議,以保護參與者的隱私并抵抗屬性權限的合謀攻擊。文獻[15]提出的方案不僅支持任何類型的策略更新,而且與現(xiàn)有相關方案相比,縮短了密文和密鑰長度,在實際應用中更有效。Zhang等[16]提出了第一個支持霧計算外包和屬性更新的CP-ABE訪問控制方案,將加密和解密的繁重計算操作外包給霧節(jié)點,因此數(shù)據(jù)所有者加密和用戶解密的計算操作分別與訪問結(jié)構和密鑰中的屬性數(shù)量無關。

        區(qū)塊鏈具有分布式、交易透明、不易篡改的特點以及無須第三方背書的可信機制,這符合大數(shù)據(jù)環(huán)境下訪問控制待解決的分布式部署、審計機制、信任機制等需求。為了實現(xiàn)可信的訪問控制,大部分研究[17-21]集中于區(qū)塊鏈上部署訪問控制策略,使用區(qū)塊鏈來存儲加密的密鑰或一組屬性。然而,區(qū)塊鏈具有透明性,直接將訪問策略或用戶屬性集發(fā)送到區(qū)塊鏈[22]將對隱私的披露構成巨大威脅。特別是在CP-ABE方案中,人們可以從嵌入密文的訪問策略中推斷出一些私有屬性[23-25]。例如,在醫(yī)療系統(tǒng)中,電子病歷訪問控制策略為(“心內(nèi)科”“心臟病”“患者”“三甲醫(yī)院”),則可能會泄露用戶的健康狀況等。文獻[23]提出了第一個基于分散內(nèi)積謂詞加密的屬性隱藏多權限ABE方案,但它只能隱藏整個屬性集,同時仍然顯示某個機構正在控制的屬性。為了防止從訪問策略暴露用戶隱私信息,Nishide等[26]提出了隱藏策略的CP-ABE。樹形訪問結(jié)構的CP-ABE[27]通過屬性匿名技術隱藏訪問策略中全部屬性,而線性秘密共享方案(LSSS,linear secret sharing scheme)的CP-ABE[28-29]通過隱藏屬性映射關系隱藏訪問策略。文獻[28]中訪問矩陣的屬性映射關系被隱藏,并將策略中的所有的屬性用屬性布隆過濾器(ABF,attribute bloom filter)隱藏。用戶執(zhí)行解密算法之前先通過ABF查詢,驗證用戶是否滿足訪問策略。驗證通過的用戶可以進行解密算法;驗證沒有通過的用戶無法獲取訪問與策略相關的任何信息,巧妙地實現(xiàn)了策略隱藏功能。Wang等[29]利用LSSS結(jié)構,同樣將屬性分為屬性名和屬性值兩部分,在執(zhí)行策略隱藏時,只隱藏屬性值,而屬性名是公開的。Liu等[30]利用LSSS結(jié)構,同樣將屬性分為屬性名和屬性值兩部分,實現(xiàn)物聯(lián)網(wǎng)中高效的多權限部分屬性隱藏訪問控制。然而, 訪問策略中不是所有的屬性泄露用戶隱私信息,完全隱藏屬性計算開銷較大且可擴展性較弱。為提高計算效率,文獻[30]提出的方案利用靈活的LSSS結(jié)構實現(xiàn)屬性的部分隱藏。

        為進一步擴展訪問控制的靈活性,研究者提出了策略更新機制。Yang等[31]通過策略動態(tài)更新對云環(huán)境中的數(shù)據(jù)進行訪問控制。Liu等[32]提出一種智能電網(wǎng)多權限訪問控制的高效屬性撤銷方案。Huang等[33]提出一種多權限屬性加密方案,其允許屬性撤銷。田有亮等[34]提出基于屬性加密的區(qū)塊溯源算法,實現(xiàn)了區(qū)塊交易數(shù)據(jù)的動態(tài)更新。但上述方案都沒有兼顧數(shù)據(jù)隱私保護和惡意行為追責問題。

        鑒于上述分析,本文提出一種基于區(qū)塊鏈的多權限屬性隱藏電子病歷共享方案。利用設計的訪問策略可更新的多權限部分屬性隱藏加密算法完成電子病歷共享的隱私安全保護,結(jié)合區(qū)塊鏈設計策略更新溯源鏈,實現(xiàn)分布式和可信賴的訪問控制管理,同時實現(xiàn)數(shù)據(jù)隱私保護和用戶行為的可追溯。本文的主要貢獻如下。

        1) 設計基于多權限的屬性隱藏加密算法。利用多權限屬性加密,結(jié)合線性秘密共享方案,設計訪問策略可更新的多權限部分屬性隱藏加密算法,將屬性分為屬性名與屬性值兩部分,實現(xiàn)屬性的部分隱藏,以保護屬性隱私。

        2) 實現(xiàn)隱藏策略下的可追溯。結(jié)合區(qū)塊鏈的公開透明、不易篡改特性,基于訪問策略更新算法追加策略區(qū)塊,實現(xiàn)訪問策略的可信動態(tài)更新及隱藏策略下的追溯和追責。

        3) 安全性分析和實驗表明,本文所提方案在保護數(shù)據(jù)隱私安全的同時,降低了計算開銷。

        1 準備知識

        1.1 參數(shù)定義

        基于區(qū)塊鏈的多權限屬性隱藏電子病歷共享方案涉及的主要參數(shù)如表1所示。

        1.2 雙線性映射

        1.3 訪問結(jié)構

        表1 方案參數(shù)

        1.4 線性秘密共享方案

        2 系統(tǒng)設計

        本文所提方案中每個醫(yī)院都是獨立的管理域,與MA-ABE方案中的權限相對應,每個機構負責在其域中發(fā)布和驗證屬性密鑰。本文方案的總體流程如圖1所示。

        圖1 方案流程

        Figure 1 Scheme process

        2.1 系統(tǒng)模型

        系統(tǒng)模型包括以下實體:屬性權威機構(AA)、患者(Patient)、醫(yī)療聯(lián)盟機構(MIS)、區(qū)塊鏈網(wǎng)絡(BC)、云服務提供商(CSP)和數(shù)據(jù)用戶(DU),如圖2所示。

        (1)屬性權威機構

        AA是相互獨立的(AA中的屬性集不重復)。一個AA對應管理一個獨立的醫(yī)療機構, 每個屬性機構負責在其域中發(fā)布和驗證屬性密鑰。

        (2)患者

        (3)醫(yī)療聯(lián)盟機構

        多個醫(yī)療機構組成醫(yī)療聯(lián)盟,每個醫(yī)院都是獨立的管理域,與MA-ABE方案中的權限相對應,負責存儲和管理患者數(shù)據(jù)。

        (4)區(qū)塊鏈網(wǎng)絡

        (5)數(shù)據(jù)用戶

        (6)云服務提供商

        CSP負責代理加密或解密。

        2.2 算法描述

        本文方案主要由全局設置算法、權限設置算法、屬性密鑰生成算法、加密算法、用戶身份認證算法、解密算法、策略更新算法和策略驗證算法組成。各算法描述如下。

        圖2 系統(tǒng)模型

        3 方案分析

        3.1 正確性分析

        若式(3)成立,則用戶身份認證算法滿足正確性。

        若式(4)成立,則解密算法滿足正確性。

        3.2 安全性分析

        定理1 在選擇明文攻擊下的不可區(qū)分性(IND-CPA),本文方案是安全的。

        挑戰(zhàn)者贏得游戲的優(yōu)勢為

        因此多項式時間中,任何敵手贏得IND-CPA游戲的優(yōu)勢是可忽略的。

        證畢。

        定理2 若數(shù)字簽名算法滿足不可偽造性,則該算法可以抵抗策略更新攻擊。

        證畢。

        證畢。

        4 性能分析

        4.1 功能性分析

        通過將本文方案與文獻[23-25]提出的方案在授權類型、訪問結(jié)構、隱藏策略、外包解密和訪問策略更新方面的功能對比,可以看出本文方案具有綜合功能優(yōu)勢,如表2所示。

        表2 功能比較

        4.2 實驗分析

        本文仿真實驗采用一臺主機(CPU為Intel Core i32120,內(nèi)存為4 GB,操作系統(tǒng)為Windows 7),并選用Python編程語言來構建實驗框架,以比較本文方案的解密計算成本與文獻[23]、文獻[25]所提方案的不同。當機構數(shù)分別設置為4,6,8,10,12,14,16,18,20時,權限機構數(shù)量越多,方案的用戶解密時間越長,而本文方案的解密時間比其他兩種方案解密所需時間較少,如圖3所示。可見,本文方案能夠降低一定的時間開銷。

        若要實現(xiàn)用戶訪問權限的更改,可以通過重加密方式和策略更新方式完成。通過仿真實驗得到二者的時間代價如圖4所示,當更新算法的屬性個數(shù)依次遞增時,策略更新總時間消耗比重加密總時間消耗少,因此本文方案的訪問策略更新算法有一定優(yōu)勢。

        圖3 用戶解密時間對比

        Figure 3 Comparison of user decryption time

        圖4 重加密與策略更新時間對比

        Figure 4 Comparison of re-encryption and policy update time

        5 結(jié)束語

        針對不同醫(yī)院之間共享電子病歷信任建立成本高、患者隱私易泄露及難以追責等問題,本文提出一種基于區(qū)塊鏈的多權限屬性隱藏電子病歷共享方案,可以實現(xiàn)分布式和可信的電子病歷安全共享。首先,引入多權限屬性加密以解決信任成本高及單點故障問題;由于訪問策略中包含與用戶相關的某些敏感數(shù)據(jù),本文采用線性秘密共享方案,這樣不僅可以支持靈活的訪問結(jié)構,同時可以實現(xiàn)屬性的部分隱藏,保護用戶隱私。其次,結(jié)合區(qū)塊鏈設計可信的訪問策略動態(tài)更新算法,用戶可以動態(tài)更新訪問策略,將生成的新訪問策略區(qū)塊上傳至區(qū)塊鏈中,能夠?qū)崿F(xiàn)隱藏策略下的可追溯。最后,通過安全性及實驗分析表明,所提方案可以在保護用戶隱私安全的同時,降低計算開銷,實現(xiàn)動態(tài)隱私保護。

        但現(xiàn)有的電子病歷共享方案還存在一些不足之處,仍需要持續(xù)更新和完善,如訪問控制細粒度不夠,數(shù)據(jù)共享效率低等問題。在未來工作中,將繼續(xù)探究基于區(qū)塊鏈的醫(yī)療數(shù)據(jù)共享方案的實現(xiàn)途徑和方法,如基于區(qū)塊鏈設計高效靈活、更細粒度的分級診療方案,利用智能合約自動實現(xiàn)分級訪問控制算法等以提高系統(tǒng)的高效性和可擴展性。

        [1] SAHAI A, WATERS B R. Fuzzy identity-based encryption[C]//24th Annual International Conference on Theory and Applications of Cryptographic Techniques. 2004: 457-473.

        [2] LI H, YANG Y, DAI Y, et al. Achieving secure and efficient dynamic searchable symmetric encryption over medical cloud data[J]. IEEE Transactions on Cloud Computing, 2020, 8(2): 484-494.

        [3] LI H, LIU D, DAI Y, et al. Personalized search over encrypted data with efficient and secure updates in mobile clouds[J]. IEEE Transactions on Emerging Topics in Computing, 2018, 6(1): 97-109.

        [4] WANG S, ZHANG Y, ZHANG Y. A blockchain-based framework for data sharing with fine-grained access control in decentralized storage systems[J]. IEEE Access, 2018, 6: 38437-38450.

        [5] GOYAL V, PANDEY O, SAHAI A, et al. Attribute-based encryption for fine-grained access control of encrypted data[C]//13th ACM conference on Computer and Communications Security. 2006: 89-98.

        [6] BETHENCOURT J, SAHAI A, WATERS B. Ciphertext-policy attribute-based encryption[C]//2007 IEEE Symposium on Security and Privacy (SP '07). 2007: 321-334.

        [7] ZHANG Y, ZHENG D, DENG R H. Security and privacy in smart health: Efficient policy-hiding attribute-based access control[J]. IEEE Internet Things, 2018, 5(3): 2130-2145.

        [8] WU A, ZHANG Y, ZHENG X, et al. Efficient and privacy-preserving traceable attribute-based encryption in blockchain[J]. Ann. Telecommun., 2019, 74(7-8): 401-411.

        [9] MIAO Y, MA J, LIU X, et al. Lightweight fi-ne-grained search over encrypted data in fog computing[J]. IEEE Transactions on Services Computing, 2019, 12(5): 772-785.

        [10] CHASE M. Multi-authority attribute-based encryption[C]//Pro- ceedings of Cryptography Conference on Theory of Cryptography (TCC'07). 2007: 515-534.

        [11] LIN H, CAO Z F, LIANG X. Secure threshold multi-authority attribute-based encryption without a central authority[C]//Pro- ceedings of International Conference on Cryptology. 2008: 426-436.

        [12] LEWKO A, WATERS B. Decentralizing attribute-based encryption[C]//Proceedings of International Conference on the Theory and Applications of Cryptographic Techniques. 2011: 568-588.

        [13] QIAN H L, LI J G, ZHANG Y C, et al. Privacy-preserving personal health record using multi-authority attribute-based encryption with revocation[J]. International Journal of Information Security, 2015(14): 487-497.

        [14] ZHONG H, ZHU W, XU Y, et al. Multi-authority attribute-based encryption access control scheme with policy hidden for cloud storage[J]. Soft Computing A Fusion of Foundations Methodologies & Applicaitons, 2018, 22(1): 243-251.

        [15] YAN X, LIU Y, LI Z, et al. Multi-authority attribute-based encryption scheme with policy dynamic updating[J]. Journal on Communications, 2017, 38(10): 94-101.

        [16] ZHANG P, CHEN Z, LIU J K, et al. An efficient access control scheme with outsourcing capability and attribute update for fog computing[J]. Future Generation Computer Systems, 2018, 78: 753-762.

        [17] DI FRANCESCO MAESA D, MORI P, RICCI L. A blockchain based approach for the definition of auditable access control systems[J]. Computers & Security, 2019, 84: 93-119.

        [18] LI R, SONG T, MEI B, et al. Blockchain for large-scale internet of things data storage and protection[J]. IEEE Transactions on Services Computing, 2019, 12(5): 762-771.

        [19] DORRI A, KANHERE S S, JURDAK R, et al. Blockchain for IoT security and privacy: The case study of a smart home[C]//2017 IEEE International Conference on Pervasive Computing and Communications Workshops (PerCom Workshops). 2017: 618-623.

        [20] DING S, CAO J, LI C, et al A novel attribute-based access control scheme using blockchain for IoT[J]. IEEE Access, 2019, 7: 38431-38441.

        [21] MAESA D D F, MORI P, RICCI L. Blockchain based access control[C]//2017 IFIP International Conference on Distributed Applications and Interoperable Systems. 2017: 206-220.

        [22] LAI J, DENG R H, LI Y. Fully secure cyphertext-policy hiding CP-ABE[C]//2011 International Conference on Information Security Practice and Experience. 2011: 24-39.

        [23] WANG H, NING J, HUANG X, et al. Secure fine-grained encrypted keyword search for e-healthcare cloud[C]//IEEE Transactions on Dependable and Secure Computing. 2021: 1307-13019.

        [24] CUI H, DENG R H, WU G, et al An efficient and expressive ciphertext-policy attribute-based encryption scheme with partially hidden access structures[C]//2016 International Conference on Provable Security. 2016: 19-38.

        [25] YANG K, HAN Q, LI H, et al. An efficient and fine-grained big data access control scheme with privacy-preserving policy[J]. IEEE Internet Things, 2017, 4(2): 563-571.

        [26] NISHIDE T, YONEYAMA K, OHTA K. Attribute-based encryption with partially hidden encryptor-specified access structures[C]//2008 International Conference on Applied Cryptography and Network Security. 2008: 111-129.

        [27] HUR J. Attribute-based secure data sharing with hidden policies in smart grid[J]. IEEE Transactions on Parallel& Distributed Systems, 2013, 24(11): 2171-2180.

        [28] QI H, YING H Z, HUI L. Efficient and robust attribute-based encryption supporting access policy hiding in Internet of Things[J]. Future Generation Computer Systems, 2018, 83: 269-277.

        [29] WANG Y, FAN K. Effective CP-ABE with hidden access policy[J]. Journal of Computer Research and Development, 2019, 56(10): 2151-2159.

        [30] LIU Y, DU R. Efficient partially policy-hidden with multi-authority for access control scheme in Internet of Things[C]//2020 International Conference on Networking and Network Applications (NaNA). 2020: 375-380.

        [31] YANG K, JIA X, REN K. Secure and verifiable policy update out-sourcing for big data access control in the cloud[J]. IEEE Transactions on Parallel and Distributed Systems, 2015, 26(12): 3461-3470.

        [32] LIU D, LI H, YANG Y, et al. Achieving multi-authority access control with efficient attribute revocation in smart grid[C]//2014 IEEE Inter-national Conference on Communications. 2014: 634-639.

        [33] HUANG X F, TAO Q, QIN B D, et al. Multi-authority attribute based encryption scheme with revocation[C]//2015 IEEE International Conference on Computer Communication & Networks. 2015: 1-5.

        [34] 田有亮, 楊科迪, 王纘, 等. 基于屬性加密的區(qū)塊鏈數(shù)據(jù)溯源算法[J]. 通信學報, 2019, 40 (11): 101-111.

        TIAN Y L, YANG K D, WANG Z, et al. Algorithm of blockchain data provenance based on ABE[J]. Journal on Communications, 2019, 40 (11): 101-111.

        Multi-authority attribute hidden for electronic medical record sharing scheme based on blockchain

        JIN Lin1, TIAN Youliang1,2

        1. College of Computer Science and Technology, Guizhou University, Guiyang 550025, China2. State Key Laboratory of Public Big Data, Guizhou University, Guiyang 550025, China

        Currently, there is no data exchanging and sharing between different hospitals, and it is easy to form data islands. At the same time, regional medical data contains a large amount of sensitive information of patients. The public acquisition, sharing and circulation of these data will lead to malicious tampering, theft, abuse and loss of ownership, thereby revealing patient privacy. In addition, the size of medical data is enormous and the data is unstructured, then it is more difficult to prevent and hold accountable some highly targeted malicious attacks, such as malicious attacks on medical data theft, tampering, and extortion. In view of the above problems, a blockchain-based on multi-authority attribute hidden electronic medical record sharing scheme was proposed to achieve fine-grained access to shared electronic medical records while ensuring patient privacy. The Multi-Authorization Attribute Encryption (MA-ABE) algorithm was introduced, which used multi-authority organizations to manage decentralized attributes. It also used hash functions to identify different users, in order to effectively resist collusion attacks between users with different authorizations. Besides, the linear secrets sharing scheme (LSSS) was used to realize partial hiding of attributes, and the attributes were divided into two parts: attribute name and attribute value. In addition, combined with the characteristics of blockchain openness, transparency and tamper-proof, the design of access policy can update the algorithm. Based on the access policy update algorithm, the policy block was added. The new access policy was uploaded to the blockchain to form a policy update traceability chain, which can realize distributed and reliable access control management under the condition of hidden policy. It can also support data privacy protection at the same time, and traceability of user behavior. The theoretical proof and experimental analysis have proved that this scheme protect attribute privacy effectively, while reduces computational overhead.

        hidden attribute, blockchain, attribute encryption, privacy protection, data sharing

        The National Natural Science Foundation of China (61662009, 61772008), Guizhou Provincial Department of Education Science and Technology Top-notch Talent Support Project ([2016]060), Science and Technology Major Support Program of Guizhou Province (20183001), Guizhou Provincial Science and Technology Plan Project ([2017]5788), Ministry of Education-China Mobile Research Fund Project (MCM20170401), Guizhou University Cultivation Project ([2017]5788), Research on Block Data Fusion Analysis Theory and Security Management Model of Data Sharing Application(U1836205), Research on Key Technologies of Blockchain for Big Data Applications([2019]1098)

        金琳, 田有亮. 基于區(qū)塊鏈的多權限屬性隱藏電子病歷共享方案[J]. 網(wǎng)絡與信息安全學報, 2022, 8(4): 66-76.

        TP393

        A

        10.11959/j.issn.2096?109x.2022044

        金琳(1997?),女,云南曲靖人,貴州大學碩士生,主要研究方向為屬性加密、區(qū)塊鏈。

        田有亮(1982?),男,貴州盤縣人,博士,貴州大學教授、博士生導師,主要研究方向為算法博弈論、密碼學與安全協(xié)議、大數(shù)據(jù)隱私保護與區(qū)塊鏈技術等。

        2022?03?08;

        2022?06?27

        田有亮,youliangtian@163.com

        國家自然科學基金(61662009,61772008);貴州省教育廳科技拔尖人才支持項目(黔教合KY字[2016] 060);貴州省科技重大專項計劃(20183001);貴州省科技計劃項目(黔科合平臺人才[2017]5788號);教育部—中國移動科研基金研發(fā)項目(MCM20170401);貴州大學培育項目(黔科合平臺人才[2017]5788);數(shù)據(jù)共享應用的塊數(shù)據(jù)融合分析理論與安全管控模型研究(U1836205);面向大數(shù)據(jù)應用的區(qū)塊鏈關鍵技術研究(黔科合基礎[2019]1098)

        JIN L, TIAN Y L. Multi-authority attribute hidden for electronic medical record sharing scheme based on blockchain[J]. Chinese Journal of Network and Information Security, 2022, 8(4): 66-76.

        猜你喜歡
        訪問控制加密區(qū)塊
        區(qū)塊鏈:一個改變未來的幽靈
        科學(2020年5期)2020-11-26 08:19:12
        區(qū)塊鏈:主要角色和衍生應用
        科學(2020年6期)2020-02-06 08:59:56
        一種基于熵的混沌加密小波變換水印算法
        區(qū)塊鏈+媒體業(yè)的N種可能
        傳媒評論(2018年4期)2018-06-27 08:20:12
        讀懂區(qū)塊鏈
        ONVIF的全新主張:一致性及最訪問控制的Profile A
        動態(tài)自適應訪問控制模型
        通信學報(2016年11期)2016-08-16 03:20:32
        淺析云計算環(huán)境下等級保護訪問控制測評技術
        大數(shù)據(jù)平臺訪問控制方法的設計與實現(xiàn)
        認證加密的研究進展
        亚洲色大成网站www久久九九| 白白色发布视频在线播放| 连续高潮喷水无码| 亚洲一区二区三区久久不卡| 最近中文字幕一区二区三区| 国产福利不卡视频在线| 99久久国产免费观看精品| 无套内谢老熟女| 偷拍自拍一区二区三区| 久久精品熟女亚洲av香蕉| 白白色发布视频在线播放| 天堂新版在线资源| 粉嫩av最新在线高清观看| 人妻夜夜爽天天爽三区丁香花| 欧美精品videosex极品| 九九久久精品国产| 精品欧美乱子伦一区二区三区| 久久精品国产av大片| 国产一区二区三区蜜桃| 极品嫩模大尺度av在线播放| 亚洲av无码专区在线观看成人| 国产伦精品一区二区三区| 国产尤物精品自在拍视频首页| 午夜a福利| 青青草视频在线观看视频免费| 国产小视频在线看不卡| 亚洲成a∨人片在无码2023| 99热精品成人免费观看| 日韩极品视频在线观看| 极品少妇人妻一区二区三区| 精品熟人妻一区二区三区四区不卡 | 精品香蕉久久久爽爽| YW亚洲AV无码乱码在线观看| 国产精品亚洲av网站| 中文字幕av熟女中文av| 国产精品 无码专区| 国产在线精品一区在线观看| 国产熟妇搡bbbb搡bb七区| 国产va免费精品高清在线观看| 亚洲福利视频一区二区三区| 亚洲悠悠色综合中文字幕|