• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    基于區(qū)塊鏈的多權(quán)限屬性隱藏電子病歷共享方案

    2022-08-28 07:46:38金琳田有亮
    關(guān)鍵詞:訪(fǎng)問(wèn)控制加密區(qū)塊

    金琳,田有亮,2

    基于區(qū)塊鏈的多權(quán)限屬性隱藏電子病歷共享方案

    金琳1,田有亮1,2

    (貴州大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院 貴州 貴陽(yáng) 550025;2. 貴州省公共大數(shù)據(jù)重點(diǎn)實(shí)驗(yàn)室貴州 貴陽(yáng) 550025)

    現(xiàn)階段,不同醫(yī)院之間沒(méi)有數(shù)據(jù)交換共享,容易形成數(shù)據(jù)孤島。同時(shí),區(qū)域醫(yī)療數(shù)據(jù)含有大量患者的敏感信息,這些數(shù)據(jù)的公開(kāi)獲取、共享及流通會(huì)導(dǎo)致惡意篡改、竊取、濫用與所有權(quán)丟失,從而泄露患者隱私。由于龐大的醫(yī)療數(shù)據(jù)量以及醫(yī)療數(shù)據(jù)的非結(jié)構(gòu)化,一些具有較強(qiáng)針對(duì)性的惡意攻擊更加難以防范與追責(zé),如對(duì)醫(yī)療數(shù)據(jù)的竊取、篡改、勒索等惡意攻擊。針對(duì)以上問(wèn)題,提出一種基于區(qū)塊鏈的多權(quán)限屬性隱藏電子病歷共享方案,以實(shí)現(xiàn)共享電子病歷的細(xì)粒度訪(fǎng)問(wèn)的同時(shí),保證患者隱私安全。引入多授權(quán)屬性加密(MA-ABE)算法,利用多權(quán)限機(jī)構(gòu)管理分散屬性,同時(shí)通過(guò)哈希函數(shù)來(lái)識(shí)別不同用戶(hù),可以有效抵抗不同權(quán)限用戶(hù)之間的共謀攻擊;利用線(xiàn)性秘密共享方案(LSSS)實(shí)現(xiàn)屬性的部分隱藏,將屬性分為屬性名與屬性值兩部分,以保護(hù)屬性隱私;結(jié)合區(qū)塊鏈公開(kāi)透明、不易篡改等特性,設(shè)計(jì)訪(fǎng)問(wèn)策略可更新算法,基于訪(fǎng)問(wèn)策略更新算法追加策略區(qū)塊,將新的訪(fǎng)問(wèn)策略上傳至區(qū)塊鏈中形成策略可更新溯源鏈,在隱藏策略條件下實(shí)現(xiàn)分布式和可信賴(lài)的訪(fǎng)問(wèn)控制管理,同時(shí)實(shí)現(xiàn)數(shù)據(jù)隱私保護(hù)和用戶(hù)行為的可追溯。通過(guò)安全性證明和實(shí)驗(yàn)分析,所提方案能在有效保護(hù)屬性隱私的同時(shí),降低計(jì)算開(kāi)銷(xiāo)。

    屬性隱藏;區(qū)塊鏈;屬性加密;隱私保護(hù);數(shù)據(jù)共享

    0 引言

    隨著“互聯(lián)網(wǎng)+醫(yī)療健康”的普及,電子病歷(HER,electronic health record)因易存儲(chǔ)、易操作和易共享等特性逐漸常態(tài)化。電子病歷存儲(chǔ)著病人的診斷信息和治療信息,有助于提供便利的健康記錄存儲(chǔ)服務(wù)。但是隨著電子醫(yī)療數(shù)據(jù)的廣泛共享,患者的隱私安全問(wèn)題受到越來(lái)越多的關(guān)注,特別是對(duì)敏感數(shù)據(jù)的安全防護(hù)正面臨著嚴(yán)峻的挑戰(zhàn)。首先,醫(yī)療數(shù)據(jù)資源的外包存儲(chǔ)服務(wù)使患者的數(shù)據(jù)不受自己掌控,分布式存儲(chǔ)的醫(yī)療數(shù)據(jù)的流通共享變得愈加復(fù)雜,這帶來(lái)了潛在的安全風(fēng)險(xiǎn)。其次,利用數(shù)據(jù)挖掘技術(shù),原有的“低價(jià)值”數(shù)據(jù)經(jīng)過(guò)聚類(lèi)分類(lèi)能夠推導(dǎo)出固定的用戶(hù)模式,導(dǎo)致用戶(hù)隱私信息泄露。最后,由于龐大的醫(yī)療數(shù)據(jù)量以及醫(yī)療數(shù)據(jù)的非結(jié)構(gòu)化,一些具有較強(qiáng)針對(duì)性的惡意攻擊更加難以防范,如對(duì)醫(yī)療數(shù)據(jù)的竊取、篡改、勒索等惡意攻擊。訪(fǎng)問(wèn)控制作為一種重要的信息安全技術(shù),其通過(guò)某種途徑顯式地準(zhǔn)許或限制主體對(duì)客體的訪(fǎng)問(wèn)能力及范圍,保證數(shù)據(jù)用戶(hù)在其合法權(quán)限內(nèi)訪(fǎng)問(wèn)數(shù)據(jù),并禁止非授權(quán)用戶(hù)的違規(guī)和越界操作,從而保證數(shù)據(jù)的安全可控共享。

    近年來(lái),基于屬性的加密(ABE,attribute- based encryption)[1]被認(rèn)為是一種對(duì)加密數(shù)據(jù)提供細(xì)粒度訪(fǎng)問(wèn)控制的高級(jí)加密工具,已被廣泛應(yīng)用于云數(shù)據(jù)上的可搜索加密和醫(yī)療數(shù)據(jù)的可控共享等領(lǐng)域[2-4]。ABE的現(xiàn)有方案可分為兩種,即基于密鑰屬性的加密(KP-ABE,key-policy attribute-based encryption)[5]方案和基于密文屬性的加密(CP-ABE,ciphertext-policy attribute-based encryption)[6]方案。在KP-ABE方案中,密鑰是基于訪(fǎng)問(wèn)策略生成的,訪(fǎng)問(wèn)策略決定哪些密文可以解密,密文與屬性集相關(guān)聯(lián)。相反,在CP-ABE方案中,密鑰是通過(guò)屬性集生成的,密文與訪(fǎng)問(wèn)策略相關(guān)聯(lián)。CP-ABE方案允許數(shù)據(jù)所有者定義自己的訪(fǎng)問(wèn)策略,因此比KP-ABE方案更適合在分散的系統(tǒng)中進(jìn)行訪(fǎng)問(wèn)控制。在大多數(shù)現(xiàn)有的CP-ABE方案[2-3,7]中,需要中央權(quán)威機(jī)構(gòu)來(lái)頒發(fā)和驗(yàn)證私鑰,數(shù)據(jù)用戶(hù)可以使用一組屬性從權(quán)威機(jī)構(gòu)獲得密鑰,以解密來(lái)自云服務(wù)器的加密數(shù)據(jù)[8-9]。顯然,數(shù)據(jù)訪(fǎng)問(wèn)控制的可信任性強(qiáng)烈依賴(lài)于中間實(shí)體,但這是不切實(shí)際的,且中間實(shí)體可能存在高信任建立成本、單點(diǎn)故障等問(wèn)題,因此傳統(tǒng)的ABE方案不適用于跨不同管理域共享數(shù)據(jù)的分布式環(huán)境。

    為解決現(xiàn)有ABE方案中的單授權(quán)問(wèn)題,本文提出了一種基于多權(quán)限屬性加密(MA-ABE,multi-authority attribute-based encryption)方案,通過(guò)多授權(quán)機(jī)構(gòu)分散管理屬性以提高系統(tǒng)安全性,其中不需要中央機(jī)構(gòu)授權(quán),并且可以防止串通。對(duì)多授權(quán)機(jī)構(gòu)環(huán)境下的密文訪(fǎng)問(wèn)控制研究主要有Chase[10]提出的多授權(quán)機(jī)構(gòu)ABE方案,該方案通過(guò)中央授權(quán)機(jī)構(gòu)(CA,central authority),將用戶(hù)身份標(biāo)識(shí)(GID,global identity)和各屬性授權(quán)機(jī)構(gòu)(AA,attribute authority),生成的私鑰結(jié)合在一起。然而,CA擁有系統(tǒng)的主密鑰和用戶(hù)私鑰,其一旦被攻破,將造成數(shù)據(jù)的泄露。為解決CA造成的安全隱患,Lin等[11]采用無(wú)CA的密鑰分發(fā)和聯(lián)合的零秘密共享技術(shù),但此技術(shù)最多只能防止個(gè)用戶(hù)的聯(lián)合攻擊。Lewko等[12]提出了一種新的基于多授權(quán)機(jī)構(gòu)的屬性加密方案,此方案僅在初始化階段采用CA,由CA為授權(quán)機(jī)構(gòu)分發(fā)公共參數(shù)并根據(jù)用戶(hù)的請(qǐng)求驗(yàn)證AA,此后CA將不再參與任何運(yùn)算。Qian等[13]提出了支持隱私保護(hù)和高效用戶(hù)撤銷(xiāo)的MA-ABE解決方案,實(shí)現(xiàn)了動(dòng)態(tài)策略更新以及健康記錄訪(fǎng)問(wèn)控制的高擴(kuò)展性。Zhong等[14]提出了一種去中心化的多權(quán)限 CP-ABE 訪(fǎng)問(wèn)控制方案,能夠高效實(shí)現(xiàn)用戶(hù)撤銷(xiāo)。Yan等[15]引入了一種匿名發(fā)布密鑰的協(xié)議,以保護(hù)參與者的隱私并抵抗屬性權(quán)限的合謀攻擊。文獻(xiàn)[15]提出的方案不僅支持任何類(lèi)型的策略更新,而且與現(xiàn)有相關(guān)方案相比,縮短了密文和密鑰長(zhǎng)度,在實(shí)際應(yīng)用中更有效。Zhang等[16]提出了第一個(gè)支持霧計(jì)算外包和屬性更新的CP-ABE訪(fǎng)問(wèn)控制方案,將加密和解密的繁重計(jì)算操作外包給霧節(jié)點(diǎn),因此數(shù)據(jù)所有者加密和用戶(hù)解密的計(jì)算操作分別與訪(fǎng)問(wèn)結(jié)構(gòu)和密鑰中的屬性數(shù)量無(wú)關(guān)。

    區(qū)塊鏈具有分布式、交易透明、不易篡改的特點(diǎn)以及無(wú)須第三方背書(shū)的可信機(jī)制,這符合大數(shù)據(jù)環(huán)境下訪(fǎng)問(wèn)控制待解決的分布式部署、審計(jì)機(jī)制、信任機(jī)制等需求。為了實(shí)現(xiàn)可信的訪(fǎng)問(wèn)控制,大部分研究[17-21]集中于區(qū)塊鏈上部署訪(fǎng)問(wèn)控制策略,使用區(qū)塊鏈來(lái)存儲(chǔ)加密的密鑰或一組屬性。然而,區(qū)塊鏈具有透明性,直接將訪(fǎng)問(wèn)策略或用戶(hù)屬性集發(fā)送到區(qū)塊鏈[22]將對(duì)隱私的披露構(gòu)成巨大威脅。特別是在CP-ABE方案中,人們可以從嵌入密文的訪(fǎng)問(wèn)策略中推斷出一些私有屬性[23-25]。例如,在醫(yī)療系統(tǒng)中,電子病歷訪(fǎng)問(wèn)控制策略為(“心內(nèi)科”“心臟病”“患者”“三甲醫(yī)院”),則可能會(huì)泄露用戶(hù)的健康狀況等。文獻(xiàn)[23]提出了第一個(gè)基于分散內(nèi)積謂詞加密的屬性隱藏多權(quán)限ABE方案,但它只能隱藏整個(gè)屬性集,同時(shí)仍然顯示某個(gè)機(jī)構(gòu)正在控制的屬性。為了防止從訪(fǎng)問(wèn)策略暴露用戶(hù)隱私信息,Nishide等[26]提出了隱藏策略的CP-ABE。樹(shù)形訪(fǎng)問(wèn)結(jié)構(gòu)的CP-ABE[27]通過(guò)屬性匿名技術(shù)隱藏訪(fǎng)問(wèn)策略中全部屬性,而線(xiàn)性秘密共享方案(LSSS,linear secret sharing scheme)的CP-ABE[28-29]通過(guò)隱藏屬性映射關(guān)系隱藏訪(fǎng)問(wèn)策略。文獻(xiàn)[28]中訪(fǎng)問(wèn)矩陣的屬性映射關(guān)系被隱藏,并將策略中的所有的屬性用屬性布隆過(guò)濾器(ABF,attribute bloom filter)隱藏。用戶(hù)執(zhí)行解密算法之前先通過(guò)ABF查詢(xún),驗(yàn)證用戶(hù)是否滿(mǎn)足訪(fǎng)問(wèn)策略。驗(yàn)證通過(guò)的用戶(hù)可以進(jìn)行解密算法;驗(yàn)證沒(méi)有通過(guò)的用戶(hù)無(wú)法獲取訪(fǎng)問(wèn)與策略相關(guān)的任何信息,巧妙地實(shí)現(xiàn)了策略隱藏功能。Wang等[29]利用LSSS結(jié)構(gòu),同樣將屬性分為屬性名和屬性值兩部分,在執(zhí)行策略隱藏時(shí),只隱藏屬性值,而屬性名是公開(kāi)的。Liu等[30]利用LSSS結(jié)構(gòu),同樣將屬性分為屬性名和屬性值兩部分,實(shí)現(xiàn)物聯(lián)網(wǎng)中高效的多權(quán)限部分屬性隱藏訪(fǎng)問(wèn)控制。然而, 訪(fǎng)問(wèn)策略中不是所有的屬性泄露用戶(hù)隱私信息,完全隱藏屬性計(jì)算開(kāi)銷(xiāo)較大且可擴(kuò)展性較弱。為提高計(jì)算效率,文獻(xiàn)[30]提出的方案利用靈活的LSSS結(jié)構(gòu)實(shí)現(xiàn)屬性的部分隱藏。

    為進(jìn)一步擴(kuò)展訪(fǎng)問(wèn)控制的靈活性,研究者提出了策略更新機(jī)制。Yang等[31]通過(guò)策略動(dòng)態(tài)更新對(duì)云環(huán)境中的數(shù)據(jù)進(jìn)行訪(fǎng)問(wèn)控制。Liu等[32]提出一種智能電網(wǎng)多權(quán)限訪(fǎng)問(wèn)控制的高效屬性撤銷(xiāo)方案。Huang等[33]提出一種多權(quán)限屬性加密方案,其允許屬性撤銷(xiāo)。田有亮等[34]提出基于屬性加密的區(qū)塊溯源算法,實(shí)現(xiàn)了區(qū)塊交易數(shù)據(jù)的動(dòng)態(tài)更新。但上述方案都沒(méi)有兼顧數(shù)據(jù)隱私保護(hù)和惡意行為追責(zé)問(wèn)題。

    鑒于上述分析,本文提出一種基于區(qū)塊鏈的多權(quán)限屬性隱藏電子病歷共享方案。利用設(shè)計(jì)的訪(fǎng)問(wèn)策略可更新的多權(quán)限部分屬性隱藏加密算法完成電子病歷共享的隱私安全保護(hù),結(jié)合區(qū)塊鏈設(shè)計(jì)策略更新溯源鏈,實(shí)現(xiàn)分布式和可信賴(lài)的訪(fǎng)問(wèn)控制管理,同時(shí)實(shí)現(xiàn)數(shù)據(jù)隱私保護(hù)和用戶(hù)行為的可追溯。本文的主要貢獻(xiàn)如下。

    1) 設(shè)計(jì)基于多權(quán)限的屬性隱藏加密算法。利用多權(quán)限屬性加密,結(jié)合線(xiàn)性秘密共享方案,設(shè)計(jì)訪(fǎng)問(wèn)策略可更新的多權(quán)限部分屬性隱藏加密算法,將屬性分為屬性名與屬性值兩部分,實(shí)現(xiàn)屬性的部分隱藏,以保護(hù)屬性隱私。

    2) 實(shí)現(xiàn)隱藏策略下的可追溯。結(jié)合區(qū)塊鏈的公開(kāi)透明、不易篡改特性,基于訪(fǎng)問(wèn)策略更新算法追加策略區(qū)塊,實(shí)現(xiàn)訪(fǎng)問(wèn)策略的可信動(dòng)態(tài)更新及隱藏策略下的追溯和追責(zé)。

    3) 安全性分析和實(shí)驗(yàn)表明,本文所提方案在保護(hù)數(shù)據(jù)隱私安全的同時(shí),降低了計(jì)算開(kāi)銷(xiāo)。

    1 準(zhǔn)備知識(shí)

    1.1 參數(shù)定義

    基于區(qū)塊鏈的多權(quán)限屬性隱藏電子病歷共享方案涉及的主要參數(shù)如表1所示。

    1.2 雙線(xiàn)性映射

    1.3 訪(fǎng)問(wèn)結(jié)構(gòu)

    表1 方案參數(shù)

    1.4 線(xiàn)性秘密共享方案

    2 系統(tǒng)設(shè)計(jì)

    本文所提方案中每個(gè)醫(yī)院都是獨(dú)立的管理域,與MA-ABE方案中的權(quán)限相對(duì)應(yīng),每個(gè)機(jī)構(gòu)負(fù)責(zé)在其域中發(fā)布和驗(yàn)證屬性密鑰。本文方案的總體流程如圖1所示。

    圖1 方案流程

    Figure 1 Scheme process

    2.1 系統(tǒng)模型

    系統(tǒng)模型包括以下實(shí)體:屬性權(quán)威機(jī)構(gòu)(AA)、患者(Patient)、醫(yī)療聯(lián)盟機(jī)構(gòu)(MIS)、區(qū)塊鏈網(wǎng)絡(luò)(BC)、云服務(wù)提供商(CSP)和數(shù)據(jù)用戶(hù)(DU),如圖2所示。

    (1)屬性權(quán)威機(jī)構(gòu)

    AA是相互獨(dú)立的(AA中的屬性集不重復(fù))。一個(gè)AA對(duì)應(yīng)管理一個(gè)獨(dú)立的醫(yī)療機(jī)構(gòu), 每個(gè)屬性機(jī)構(gòu)負(fù)責(zé)在其域中發(fā)布和驗(yàn)證屬性密鑰。

    (2)患者

    (3)醫(yī)療聯(lián)盟機(jī)構(gòu)

    多個(gè)醫(yī)療機(jī)構(gòu)組成醫(yī)療聯(lián)盟,每個(gè)醫(yī)院都是獨(dú)立的管理域,與MA-ABE方案中的權(quán)限相對(duì)應(yīng),負(fù)責(zé)存儲(chǔ)和管理患者數(shù)據(jù)。

    (4)區(qū)塊鏈網(wǎng)絡(luò)

    (5)數(shù)據(jù)用戶(hù)

    (6)云服務(wù)提供商

    CSP負(fù)責(zé)代理加密或解密。

    2.2 算法描述

    本文方案主要由全局設(shè)置算法、權(quán)限設(shè)置算法、屬性密鑰生成算法、加密算法、用戶(hù)身份認(rèn)證算法、解密算法、策略更新算法和策略驗(yàn)證算法組成。各算法描述如下。

    圖2 系統(tǒng)模型

    3 方案分析

    3.1 正確性分析

    若式(3)成立,則用戶(hù)身份認(rèn)證算法滿(mǎn)足正確性。

    若式(4)成立,則解密算法滿(mǎn)足正確性。

    3.2 安全性分析

    定理1 在選擇明文攻擊下的不可區(qū)分性(IND-CPA),本文方案是安全的。

    挑戰(zhàn)者贏得游戲的優(yōu)勢(shì)為

    因此多項(xiàng)式時(shí)間中,任何敵手贏得IND-CPA游戲的優(yōu)勢(shì)是可忽略的。

    證畢。

    定理2 若數(shù)字簽名算法滿(mǎn)足不可偽造性,則該算法可以抵抗策略更新攻擊。

    證畢。

    證畢。

    4 性能分析

    4.1 功能性分析

    通過(guò)將本文方案與文獻(xiàn)[23-25]提出的方案在授權(quán)類(lèi)型、訪(fǎng)問(wèn)結(jié)構(gòu)、隱藏策略、外包解密和訪(fǎng)問(wèn)策略更新方面的功能對(duì)比,可以看出本文方案具有綜合功能優(yōu)勢(shì),如表2所示。

    表2 功能比較

    4.2 實(shí)驗(yàn)分析

    本文仿真實(shí)驗(yàn)采用一臺(tái)主機(jī)(CPU為Intel Core i32120,內(nèi)存為4 GB,操作系統(tǒng)為Windows 7),并選用Python編程語(yǔ)言來(lái)構(gòu)建實(shí)驗(yàn)框架,以比較本文方案的解密計(jì)算成本與文獻(xiàn)[23]、文獻(xiàn)[25]所提方案的不同。當(dāng)機(jī)構(gòu)數(shù)分別設(shè)置為4,6,8,10,12,14,16,18,20時(shí),權(quán)限機(jī)構(gòu)數(shù)量越多,方案的用戶(hù)解密時(shí)間越長(zhǎng),而本文方案的解密時(shí)間比其他兩種方案解密所需時(shí)間較少,如圖3所示??梢?jiàn),本文方案能夠降低一定的時(shí)間開(kāi)銷(xiāo)。

    若要實(shí)現(xiàn)用戶(hù)訪(fǎng)問(wèn)權(quán)限的更改,可以通過(guò)重加密方式和策略更新方式完成。通過(guò)仿真實(shí)驗(yàn)得到二者的時(shí)間代價(jià)如圖4所示,當(dāng)更新算法的屬性個(gè)數(shù)依次遞增時(shí),策略更新總時(shí)間消耗比重加密總時(shí)間消耗少,因此本文方案的訪(fǎng)問(wèn)策略更新算法有一定優(yōu)勢(shì)。

    圖3 用戶(hù)解密時(shí)間對(duì)比

    Figure 3 Comparison of user decryption time

    圖4 重加密與策略更新時(shí)間對(duì)比

    Figure 4 Comparison of re-encryption and policy update time

    5 結(jié)束語(yǔ)

    針對(duì)不同醫(yī)院之間共享電子病歷信任建立成本高、患者隱私易泄露及難以追責(zé)等問(wèn)題,本文提出一種基于區(qū)塊鏈的多權(quán)限屬性隱藏電子病歷共享方案,可以實(shí)現(xiàn)分布式和可信的電子病歷安全共享。首先,引入多權(quán)限屬性加密以解決信任成本高及單點(diǎn)故障問(wèn)題;由于訪(fǎng)問(wèn)策略中包含與用戶(hù)相關(guān)的某些敏感數(shù)據(jù),本文采用線(xiàn)性秘密共享方案,這樣不僅可以支持靈活的訪(fǎng)問(wèn)結(jié)構(gòu),同時(shí)可以實(shí)現(xiàn)屬性的部分隱藏,保護(hù)用戶(hù)隱私。其次,結(jié)合區(qū)塊鏈設(shè)計(jì)可信的訪(fǎng)問(wèn)策略動(dòng)態(tài)更新算法,用戶(hù)可以動(dòng)態(tài)更新訪(fǎng)問(wèn)策略,將生成的新訪(fǎng)問(wèn)策略區(qū)塊上傳至區(qū)塊鏈中,能夠?qū)崿F(xiàn)隱藏策略下的可追溯。最后,通過(guò)安全性及實(shí)驗(yàn)分析表明,所提方案可以在保護(hù)用戶(hù)隱私安全的同時(shí),降低計(jì)算開(kāi)銷(xiāo),實(shí)現(xiàn)動(dòng)態(tài)隱私保護(hù)。

    但現(xiàn)有的電子病歷共享方案還存在一些不足之處,仍需要持續(xù)更新和完善,如訪(fǎng)問(wèn)控制細(xì)粒度不夠,數(shù)據(jù)共享效率低等問(wèn)題。在未來(lái)工作中,將繼續(xù)探究基于區(qū)塊鏈的醫(yī)療數(shù)據(jù)共享方案的實(shí)現(xiàn)途徑和方法,如基于區(qū)塊鏈設(shè)計(jì)高效靈活、更細(xì)粒度的分級(jí)診療方案,利用智能合約自動(dòng)實(shí)現(xiàn)分級(jí)訪(fǎng)問(wèn)控制算法等以提高系統(tǒng)的高效性和可擴(kuò)展性。

    [1] SAHAI A, WATERS B R. Fuzzy identity-based encryption[C]//24th Annual International Conference on Theory and Applications of Cryptographic Techniques. 2004: 457-473.

    [2] LI H, YANG Y, DAI Y, et al. Achieving secure and efficient dynamic searchable symmetric encryption over medical cloud data[J]. IEEE Transactions on Cloud Computing, 2020, 8(2): 484-494.

    [3] LI H, LIU D, DAI Y, et al. Personalized search over encrypted data with efficient and secure updates in mobile clouds[J]. IEEE Transactions on Emerging Topics in Computing, 2018, 6(1): 97-109.

    [4] WANG S, ZHANG Y, ZHANG Y. A blockchain-based framework for data sharing with fine-grained access control in decentralized storage systems[J]. IEEE Access, 2018, 6: 38437-38450.

    [5] GOYAL V, PANDEY O, SAHAI A, et al. Attribute-based encryption for fine-grained access control of encrypted data[C]//13th ACM conference on Computer and Communications Security. 2006: 89-98.

    [6] BETHENCOURT J, SAHAI A, WATERS B. Ciphertext-policy attribute-based encryption[C]//2007 IEEE Symposium on Security and Privacy (SP '07). 2007: 321-334.

    [7] ZHANG Y, ZHENG D, DENG R H. Security and privacy in smart health: Efficient policy-hiding attribute-based access control[J]. IEEE Internet Things, 2018, 5(3): 2130-2145.

    [8] WU A, ZHANG Y, ZHENG X, et al. Efficient and privacy-preserving traceable attribute-based encryption in blockchain[J]. Ann. Telecommun., 2019, 74(7-8): 401-411.

    [9] MIAO Y, MA J, LIU X, et al. Lightweight fi-ne-grained search over encrypted data in fog computing[J]. IEEE Transactions on Services Computing, 2019, 12(5): 772-785.

    [10] CHASE M. Multi-authority attribute-based encryption[C]//Pro- ceedings of Cryptography Conference on Theory of Cryptography (TCC'07). 2007: 515-534.

    [11] LIN H, CAO Z F, LIANG X. Secure threshold multi-authority attribute-based encryption without a central authority[C]//Pro- ceedings of International Conference on Cryptology. 2008: 426-436.

    [12] LEWKO A, WATERS B. Decentralizing attribute-based encryption[C]//Proceedings of International Conference on the Theory and Applications of Cryptographic Techniques. 2011: 568-588.

    [13] QIAN H L, LI J G, ZHANG Y C, et al. Privacy-preserving personal health record using multi-authority attribute-based encryption with revocation[J]. International Journal of Information Security, 2015(14): 487-497.

    [14] ZHONG H, ZHU W, XU Y, et al. Multi-authority attribute-based encryption access control scheme with policy hidden for cloud storage[J]. Soft Computing A Fusion of Foundations Methodologies & Applicaitons, 2018, 22(1): 243-251.

    [15] YAN X, LIU Y, LI Z, et al. Multi-authority attribute-based encryption scheme with policy dynamic updating[J]. Journal on Communications, 2017, 38(10): 94-101.

    [16] ZHANG P, CHEN Z, LIU J K, et al. An efficient access control scheme with outsourcing capability and attribute update for fog computing[J]. Future Generation Computer Systems, 2018, 78: 753-762.

    [17] DI FRANCESCO MAESA D, MORI P, RICCI L. A blockchain based approach for the definition of auditable access control systems[J]. Computers & Security, 2019, 84: 93-119.

    [18] LI R, SONG T, MEI B, et al. Blockchain for large-scale internet of things data storage and protection[J]. IEEE Transactions on Services Computing, 2019, 12(5): 762-771.

    [19] DORRI A, KANHERE S S, JURDAK R, et al. Blockchain for IoT security and privacy: The case study of a smart home[C]//2017 IEEE International Conference on Pervasive Computing and Communications Workshops (PerCom Workshops). 2017: 618-623.

    [20] DING S, CAO J, LI C, et al A novel attribute-based access control scheme using blockchain for IoT[J]. IEEE Access, 2019, 7: 38431-38441.

    [21] MAESA D D F, MORI P, RICCI L. Blockchain based access control[C]//2017 IFIP International Conference on Distributed Applications and Interoperable Systems. 2017: 206-220.

    [22] LAI J, DENG R H, LI Y. Fully secure cyphertext-policy hiding CP-ABE[C]//2011 International Conference on Information Security Practice and Experience. 2011: 24-39.

    [23] WANG H, NING J, HUANG X, et al. Secure fine-grained encrypted keyword search for e-healthcare cloud[C]//IEEE Transactions on Dependable and Secure Computing. 2021: 1307-13019.

    [24] CUI H, DENG R H, WU G, et al An efficient and expressive ciphertext-policy attribute-based encryption scheme with partially hidden access structures[C]//2016 International Conference on Provable Security. 2016: 19-38.

    [25] YANG K, HAN Q, LI H, et al. An efficient and fine-grained big data access control scheme with privacy-preserving policy[J]. IEEE Internet Things, 2017, 4(2): 563-571.

    [26] NISHIDE T, YONEYAMA K, OHTA K. Attribute-based encryption with partially hidden encryptor-specified access structures[C]//2008 International Conference on Applied Cryptography and Network Security. 2008: 111-129.

    [27] HUR J. Attribute-based secure data sharing with hidden policies in smart grid[J]. IEEE Transactions on Parallel& Distributed Systems, 2013, 24(11): 2171-2180.

    [28] QI H, YING H Z, HUI L. Efficient and robust attribute-based encryption supporting access policy hiding in Internet of Things[J]. Future Generation Computer Systems, 2018, 83: 269-277.

    [29] WANG Y, FAN K. Effective CP-ABE with hidden access policy[J]. Journal of Computer Research and Development, 2019, 56(10): 2151-2159.

    [30] LIU Y, DU R. Efficient partially policy-hidden with multi-authority for access control scheme in Internet of Things[C]//2020 International Conference on Networking and Network Applications (NaNA). 2020: 375-380.

    [31] YANG K, JIA X, REN K. Secure and verifiable policy update out-sourcing for big data access control in the cloud[J]. IEEE Transactions on Parallel and Distributed Systems, 2015, 26(12): 3461-3470.

    [32] LIU D, LI H, YANG Y, et al. Achieving multi-authority access control with efficient attribute revocation in smart grid[C]//2014 IEEE Inter-national Conference on Communications. 2014: 634-639.

    [33] HUANG X F, TAO Q, QIN B D, et al. Multi-authority attribute based encryption scheme with revocation[C]//2015 IEEE International Conference on Computer Communication & Networks. 2015: 1-5.

    [34] 田有亮, 楊科迪, 王纘, 等. 基于屬性加密的區(qū)塊鏈數(shù)據(jù)溯源算法[J]. 通信學(xué)報(bào), 2019, 40 (11): 101-111.

    TIAN Y L, YANG K D, WANG Z, et al. Algorithm of blockchain data provenance based on ABE[J]. Journal on Communications, 2019, 40 (11): 101-111.

    Multi-authority attribute hidden for electronic medical record sharing scheme based on blockchain

    JIN Lin1, TIAN Youliang1,2

    1. College of Computer Science and Technology, Guizhou University, Guiyang 550025, China2. State Key Laboratory of Public Big Data, Guizhou University, Guiyang 550025, China

    Currently, there is no data exchanging and sharing between different hospitals, and it is easy to form data islands. At the same time, regional medical data contains a large amount of sensitive information of patients. The public acquisition, sharing and circulation of these data will lead to malicious tampering, theft, abuse and loss of ownership, thereby revealing patient privacy. In addition, the size of medical data is enormous and the data is unstructured, then it is more difficult to prevent and hold accountable some highly targeted malicious attacks, such as malicious attacks on medical data theft, tampering, and extortion. In view of the above problems, a blockchain-based on multi-authority attribute hidden electronic medical record sharing scheme was proposed to achieve fine-grained access to shared electronic medical records while ensuring patient privacy. The Multi-Authorization Attribute Encryption (MA-ABE) algorithm was introduced, which used multi-authority organizations to manage decentralized attributes. It also used hash functions to identify different users, in order to effectively resist collusion attacks between users with different authorizations. Besides, the linear secrets sharing scheme (LSSS) was used to realize partial hiding of attributes, and the attributes were divided into two parts: attribute name and attribute value. In addition, combined with the characteristics of blockchain openness, transparency and tamper-proof, the design of access policy can update the algorithm. Based on the access policy update algorithm, the policy block was added. The new access policy was uploaded to the blockchain to form a policy update traceability chain, which can realize distributed and reliable access control management under the condition of hidden policy. It can also support data privacy protection at the same time, and traceability of user behavior. The theoretical proof and experimental analysis have proved that this scheme protect attribute privacy effectively, while reduces computational overhead.

    hidden attribute, blockchain, attribute encryption, privacy protection, data sharing

    The National Natural Science Foundation of China (61662009, 61772008), Guizhou Provincial Department of Education Science and Technology Top-notch Talent Support Project ([2016]060), Science and Technology Major Support Program of Guizhou Province (20183001), Guizhou Provincial Science and Technology Plan Project ([2017]5788), Ministry of Education-China Mobile Research Fund Project (MCM20170401), Guizhou University Cultivation Project ([2017]5788), Research on Block Data Fusion Analysis Theory and Security Management Model of Data Sharing Application(U1836205), Research on Key Technologies of Blockchain for Big Data Applications([2019]1098)

    金琳, 田有亮. 基于區(qū)塊鏈的多權(quán)限屬性隱藏電子病歷共享方案[J]. 網(wǎng)絡(luò)與信息安全學(xué)報(bào), 2022, 8(4): 66-76.

    TP393

    A

    10.11959/j.issn.2096?109x.2022044

    金琳(1997?),女,云南曲靖人,貴州大學(xué)碩士生,主要研究方向?yàn)閷傩约用堋^(qū)塊鏈。

    田有亮(1982?),男,貴州盤(pán)縣人,博士,貴州大學(xué)教授、博士生導(dǎo)師,主要研究方向?yàn)樗惴ú┺恼摗⒚艽a學(xué)與安全協(xié)議、大數(shù)據(jù)隱私保護(hù)與區(qū)塊鏈技術(shù)等。

    2022?03?08;

    2022?06?27

    田有亮,youliangtian@163.com

    國(guó)家自然科學(xué)基金(61662009,61772008);貴州省教育廳科技拔尖人才支持項(xiàng)目(黔教合KY字[2016] 060);貴州省科技重大專(zhuān)項(xiàng)計(jì)劃(20183001);貴州省科技計(jì)劃項(xiàng)目(黔科合平臺(tái)人才[2017]5788號(hào));教育部—中國(guó)移動(dòng)科研基金研發(fā)項(xiàng)目(MCM20170401);貴州大學(xué)培育項(xiàng)目(黔科合平臺(tái)人才[2017]5788);數(shù)據(jù)共享應(yīng)用的塊數(shù)據(jù)融合分析理論與安全管控模型研究(U1836205);面向大數(shù)據(jù)應(yīng)用的區(qū)塊鏈關(guān)鍵技術(shù)研究(黔科合基礎(chǔ)[2019]1098)

    JIN L, TIAN Y L. Multi-authority attribute hidden for electronic medical record sharing scheme based on blockchain[J]. Chinese Journal of Network and Information Security, 2022, 8(4): 66-76.

    猜你喜歡
    訪(fǎng)問(wèn)控制加密區(qū)塊
    區(qū)塊鏈:一個(gè)改變未來(lái)的幽靈
    科學(xué)(2020年5期)2020-11-26 08:19:12
    區(qū)塊鏈:主要角色和衍生應(yīng)用
    科學(xué)(2020年6期)2020-02-06 08:59:56
    一種基于熵的混沌加密小波變換水印算法
    區(qū)塊鏈+媒體業(yè)的N種可能
    讀懂區(qū)塊鏈
    ONVIF的全新主張:一致性及最訪(fǎng)問(wèn)控制的Profile A
    動(dòng)態(tài)自適應(yīng)訪(fǎng)問(wèn)控制模型
    淺析云計(jì)算環(huán)境下等級(jí)保護(hù)訪(fǎng)問(wèn)控制測(cè)評(píng)技術(shù)
    大數(shù)據(jù)平臺(tái)訪(fǎng)問(wèn)控制方法的設(shè)計(jì)與實(shí)現(xiàn)
    認(rèn)證加密的研究進(jìn)展
    阿荣旗| 和平区| 九龙坡区| 肥东县| 衢州市| 石渠县| 广东省| 新平| 育儿| 奇台县| 商南县| 乌鲁木齐县| 沁水县| 宁波市| 宜黄县| 吐鲁番市| 化德县| 苏尼特左旗| 莲花县| 海原县| 咸阳市| 湘乡市| 日喀则市| 巴林左旗| 漳浦县| 襄樊市| 彭泽县| 宁津县| 富民县| 瓮安县| 东光县| 鄂伦春自治旗| 仁化县| 北辰区| 青浦区| 治县。| 清镇市| 彭阳县| 广水市| 绍兴县| 玉田县|