区块链技术在加密算法中的应用

被引量 : 0次 | 上传用户:loopdd
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在信息化浪潮推动医疗领域不断更新的时代,数据隐私安全性和医疗监督的要求变得越来越高。然而,一方面随着量子技术的飞速发展,传统的基于大整数素因子分解、离散对数以及双线性对构造的加密算法变得不再安全。另一方面,在医疗纠纷发生时,患者往往难以确定是药方本身的问题还是药品质量问题,医院为维护名誉而导致患者也无法对药方进行验证。并且在过去的工作中,绝大部分医疗隐私与药品溯源被割裂开,在病例追溯和药品溯源时给病人造成极大的不方便。因此,本文致力于研究集成隐私保护和医药溯源的算法。主要研究内容如下:(1)提出了基于LWR的格同态加密算法,并进行安全性分析和效率分析。该算法使用近似特征向量的方法生成公私钥并结合带舍入学习难题,消除了纠缠模问题。结果显示,该算法具有正确性和不可区分性,并且消除了之前的同态加密算法所产生的噪声采样,安全性损失较低。(2)提出了基于SIS的格同态签名算法,并进行安全性分析和效率分析。该算法利用图像前采样函数,在二进制域上进行设计,具有更高的安全性和效率。结果显示,该算法对于随机预言模型机模型中的1类和2类敌手是不可伪造的。此外,相较于之前的同态签名,该签名算法在密钥长度和计算成本方面有明显的优势。(3)结合上述算法,利用Fabric平台,设计并搭建了一个应用在区块链上基于格的后量子医药隐私保护和溯源系统。通过对药品溯源数据进行划分,应用上述签名算法对患者病例数据进行签名验证。同时,采用上述加密算法将病例与药品供应商的隐私数据加密上传至区块链网络。解决了传统医药溯源算法无法对溯源数据进行分级保护和难以抗量子攻击的问题。(4)对该系统进行全面的功能测试和性能测试。实验分析得知,本文所有功能与预期效果一致,并且数据交易完成率在99.9%以上,区块链网络可以稳定运行。因此,该系统能基本满足实际场景的应用需求,具有较强的实用性。
其他文献
选取适配的技术创新模式能更高效地整合与利用内外部创新资源,降低创新成本和风险,是提升建筑企业技术创新效率与能力的重要途径。分析建筑企业的3种典型技术创新模式及其选择影响因素,构建建筑企业技术创新模式选择的影响因素体系。在此基础上,综合运用基于λ模糊测度的Choquet模糊积分法、系统相似度概念以及雷达图法,建立建筑企业技术创新模式选择评价模型。该模型通过评价企业技术创新内外部环境实际状态与理想解状
期刊
<正>为深入贯彻落实河北省委十届三次、四次全会精神,围绕谱写中国式现代化建设河北篇章的实践要求,实施创新驱动发展战略,强化企业创新主体作用,加快企业技术创新发展,着力推进制造强省建设,河北省人民政府办公厅印发了《关于加快工业企业技术创新发展的若干措施》。一、持续强化创新主体活力(一)激励龙头企业创新引领打造集群“领跑者”企业,大力培育创新能力强、发展潜力大、质量效益优、有上市意愿的优质中小企业。对
期刊
目的探讨中医情志护理对原发性肾病综合征患者心理状态的影响。方法将67例原发性肾病综合征患者随机分为对照组(33例)和观察组(34例)。对照组给予常规护理,观察组在对照组护理基础上采取联合医护协同干预的中医情志护理。采用焦虑自评量表(SAS)和抑郁自评量表(SDS)评估两组患者入院前后的心理状态;出院后随访1、3个月两组患者的服药、饮食情况,评价其依从性。结果出院后,观察组SAS评分低于入院时及对照
期刊
<正>嵌合抗原受体T细胞免疫疗法(Chimeric antigen receptor T-Cell immunotherapy,CAR-T),是抗肿瘤治疗最有发展前景的技术之一,目前已成为治疗非霍奇金淋巴瘤和急性淋巴细胞白血病的研究热点。从T细胞的发现到转基因技术的发展进步,从CAR-T技术的产生到临床应用,从在淋巴瘤、急性白血病等血液肿瘤中的应用到实体瘤的治疗,CAR-T技术逐步成熟。本研究通过
期刊
目的:对中医综合治疗肾病综合征的医治效果进行观察和分析。方法:在2013年12月~2015年12月之间,将医治的100例肾病综合征病人作为临床医学试验对象,将其分成中医综合医治组和西医医治对照组,分析两组病人的疾病医治成果,并对病人肾脏血液的相关数据变化进行记录和分析。结果:中医综合医治组数据指标明显低于西医医治对照组(P<0.05)。结论:利用中医综合治疗办法,可以改变肾病综合征病人的肾脏功能,
期刊
随着现代高新技术的不断发展,各行业及个人对安全、保密、隐私的需求愈发强烈,对用户进行身份认证的安全技术便显得尤为重要。现有的身份认证方法通常基于用户信息认证(如输入密码,使用ID卡等)或生物特征信息认证(如指纹,面容等),但这些认证方法往往存在一定的安全隐患。例如,密码或ID卡容易泄露或遗失;指纹等生物特征的本质是一种静态图像,同样也面临着被复制并窃取的风险;持续认证方案如心率认证则需要专有设备,
学位
个人信息保护认证制度推行之时,正当我国数字经济高速发展之时,在此背景下,信息储存和传输形式发生巨大变化,任何信息都可转化成电子数据形式,储存和传输更加方便快捷。随着信息技术的快速发展和互联网应用的普及,经营者的个人信息处理活动越发频繁,给消费者带来服务便利的同时,也出现了非法收集、滥用个人信息等问题。《个人信息保护认证实施规则》是依据《认证认可条例》而制定的认证制度的具体实施规则,从认证范围、认证
学位
认证协议作为5G网络安全架构的关键组成部分,在保障用户数据机密性等通信安全方面发挥着第一保障作用。然而,随着攻击者能力不断增强,协议本身的复杂度不断提高,针对认证协议的攻击层出不穷。仅靠人工识别难以发现协议中存在的漏洞,而形式化分析方法可以有效检测到协议中的潜在漏洞,且能够实现自动化分析。因此,本文采用形式化方法研究5G相关协议,主要对EAP(Extensible Authentication P
学位
我国信息技术服务产业正处于快速发展的历史机遇期。《中华人民共和国国民经济和社会发展第十四个五年规划和2035年远景目标纲要》围绕“加快数字化发展建设数字中国”作出了“加快推动数字产业化”的明确部署。作为具备一定知名度的信息安全类产品、系统供应商,吉元信息技术股份有限公司以密码技术为核心,进行信息安全类软、硬件及应用系统的生产、研发、销售和服务。在信息加密/身份认证领域,公司产品市场占有率较高。随着
学位
人脸识别技术迅猛发展,广泛应用于安防、政府行政、公安刑侦、司法执法、互联网金融等领域,为人们的生活带来了诸多便利。但在对其应用过程中,危害公民的个人利益甚至是国家利益等问题逐渐显现。人脸信息保护与技术创新、信息流通之间如何能做到利益平衡、和谐共生,亟需解决。针对上述情况,本文以人脸识别技术应用的行政监管为重点,结合我国国情并借鉴域外经验,提出相应合理对策建议,包括完善行政监管路径及其相关支撑制度等
学位