期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
基于强变色龙Hash函数的紧致安全签名通用构造 被引量:1
1
作者 李飞 高伟 +2 位作者 王贵林 谢冬青 唐春明 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2244-2254,共11页
可证明安全性已经成为构造和分析密码方案的一个基本要求.研究可证明安全密码学领域的一个经典问题,即如何在随机预言模型下构造可证明安全的数字签名方案,而且其安全性可紧致地规约为某个基础数学问题的困难性.首先提出一种新密码原型... 可证明安全性已经成为构造和分析密码方案的一个基本要求.研究可证明安全密码学领域的一个经典问题,即如何在随机预言模型下构造可证明安全的数字签名方案,而且其安全性可紧致地规约为某个基础数学问题的困难性.首先提出一种新密码原型,称作强变色龙Hash函数;然后基于强变色龙Hash函数,给出紧致安全数字签名方案的一般化构造框架及其变形,分别对应带状态和无状态2种情形;接着证明了这2种通用方案的安全性均可规约为底层强变色龙Hash函数的抗碰撞性.利用RSA,CDH,IF等具体假设下的强变色龙Hash函数,通过所提出的一般化构造技术,可以模块化地构造相应的具体的紧致安全签名方案.2类经典的紧致安全签名方案构造范式,即Fiat-Shamir(FS)类和FullDomain-Hash(FDH)类,可大致统一在所提出的构造框架中,而且本框架可将FDH类紧致安全签名方案解释为相应FS类紧致签名方案的优化形式. 展开更多
关键词 数字签名 可证明安全 紧致安全性 随机预言模型 变色龙hash函数 全域hash签名
下载PDF
任务匹配系统中高效可撤销属性加密方案
2
作者 董国芳 张楚雯 +2 位作者 常远 鲁烨堃 刘兵 《云南民族大学学报(自然科学版)》 CAS 2024年第4期478-485,共8页
针对传统任务匹配系统中数据处理存在的安全隐私和成本开销问题,提出了一种适用于资源有限系统的高效可撤销外包密文策略属性加密方案.通过将传统的加密分为用户离线和在线加密阶段两部分实现快速加密,并将密文外包给云服务器再与区块... 针对传统任务匹配系统中数据处理存在的安全隐私和成本开销问题,提出了一种适用于资源有限系统的高效可撤销外包密文策略属性加密方案.通过将传统的加密分为用户离线和在线加密阶段两部分实现快速加密,并将密文外包给云服务器再与区块链建立联系以降低用户计算成本,最后利用变色龙哈希函数更新用户私钥进行属性撤销和用户撤销两类细粒度撤销.最后通过实验表明,该方案与现有可撤销属性加密方案相比,可以抵御密钥泄露和共谋攻击,且具有更低的时间开销. 展开更多
关键词 变色龙哈希函数 外包解密 可撤销 属性加密 任务匹配
下载PDF
一种分散变色龙哈希函数的链上隐私数据编辑机制
3
作者 黄寿孟 杨博雄 杨明 《计算机科学》 CSCD 北大核心 2024年第S01期1036-1040,共5页
随着区块链技术广泛应用于各个领域,数据安全及用户隐私出现了很多未知威胁和挑战。对于恶意携带用户隐私或者携带非法攻击代码的非法交易数据,通过属性策略、变色龙哈希算法,设计了基于多方监控的变色龙哈希碰撞数据编辑机制(DecPRB),... 随着区块链技术广泛应用于各个领域,数据安全及用户隐私出现了很多未知威胁和挑战。对于恶意携带用户隐私或者携带非法攻击代码的非法交易数据,通过属性策略、变色龙哈希算法,设计了基于多方监控的变色龙哈希碰撞数据编辑机制(DecPRB),该DecPRB机制是在变色龙哈希编辑机制的基础上,优化设计以方便管理的陷门哈希函数,通过计算哈希碰撞实现区块链历史数据编辑,即可将在区块链上公开的那些非法数据(特别是隐私数据或攻击代码)删除,当然在更新编辑过程中,所有修改权限由链上所有节点共同监控。最后通过安全性分析推理出DecPRB机制,既不改变区块链的安全属性,又具有很强的抗攻击能力,再通过仿真实验验证DecPRB机制具有一定的有效性,符合数据安全需求。该DecPRB机制在复杂的分布式网络环境中(特别是分布式的云计算和区块链系统)能有效保护数据安全和隐私问题,对数字经济时代的发展作出一定的贡献。 展开更多
关键词 哈希函数 隐私数据 编辑机制 变色龙哈希
下载PDF
支持用户撤销的可搜索电子健康记录共享方案 被引量:2
4
作者 王政 王经纬 殷新春 《计算机应用》 CSCD 北大核心 2024年第2期504-511,共8页
随着物联网与云存储技术的快速发展和广泛应用,每年都有大量的传感器设备被部署到医疗物联网(IoMT)系统,虽然这促进了电子健康记录(EHR)应用的普及,但EHR的安全存储与检索尚未得到妥善的解决。针对以上问题,基于可搜索加密构造长度固定... 随着物联网与云存储技术的快速发展和广泛应用,每年都有大量的传感器设备被部署到医疗物联网(IoMT)系统,虽然这促进了电子健康记录(EHR)应用的普及,但EHR的安全存储与检索尚未得到妥善的解决。针对以上问题,基于可搜索加密构造长度固定的陷门用于对密文的搜索验证,减小了用户所需的通信开销;采用在线/离线加密技术,减小了用户端在线加密所需的计算开销;同时基于变色龙哈希函数,构造具有抗碰撞、语义安全等特点的私钥,避免了未撤销用户私钥频繁更新的问题,极大地减小了用户的计算开销。理论分析与实验结果表明所提方案在DBDH(Decisional Bilinear Diffie-Hellman)假设下是选择明文攻击是安全的,且与类似属性基加密方案相比,所提方案效率更高,在功能上支持在线加密、高效的用户撤销并具有更低的计算开销和存储开销。 展开更多
关键词 可搜索加密 在线/离线加密 变色龙哈希函数 用户撤销 电子健康记录
下载PDF
面向车联网车辆的轻量级持续身份认证协议
5
作者 邹光南 尤启迪 +2 位作者 金星虎 马永春 李洁榆 《电子学报》 EI CAS CSCD 北大核心 2024年第6期1903-1910,共8页
基于云-边缘计算的车联网(Cloud-Edge computing for the Internet of Vehicle,CEIoV)能够支持大规模车辆的实时访问与服务请求,为了保证其内部资源的安全性,需要对车辆进行身份认证而后才能接入CEIoV;但是车辆本身处于运行状态且计算... 基于云-边缘计算的车联网(Cloud-Edge computing for the Internet of Vehicle,CEIoV)能够支持大规模车辆的实时访问与服务请求,为了保证其内部资源的安全性,需要对车辆进行身份认证而后才能接入CEIoV;但是车辆本身处于运行状态且计算、存储和通信资源受限,给CEIoV车辆的身份认证带来挑战.本文基于具有简单密码操作的变色龙哈希函数,提出了一个连续轻量级身份认证协议(Lightweight Continuous identity Authentication,LCA),实现了对于资源受限车辆的认证和CEIoV内部资源的安全保障.本文在随机预言机模型下证明了LCA协议的语义安全性;并通过实验验证LCA协议在连续认证过程中具有较低的计算和通信成本. 展开更多
关键词 身份认证 变色龙哈希函数 轻量级 多接入边缘计算 隐私保护
下载PDF
基于区块链和SM9数字签名的代理投票方案
6
作者 朱郭诚 何德彪 +1 位作者 安浩杨 彭聪 《信息网络安全》 CSCD 北大核心 2024年第1期36-47,共12页
随着互联网的普及,电子投票技术逐渐替代传统纸质投票技术。然而,传统的电子投票方案主要针对一人一票制来设计方案,在一些特殊的投票场景下,一人一票制投票方式不再适用。例如,投票者不具备专业知识却也需要投票的场景,投票者由于不能... 随着互联网的普及,电子投票技术逐渐替代传统纸质投票技术。然而,传统的电子投票方案主要针对一人一票制来设计方案,在一些特殊的投票场景下,一人一票制投票方式不再适用。例如,投票者不具备专业知识却也需要投票的场景,投票者由于不能理解选举的内容而消极投票,造成选举结果不专业和不公正等问题。此外,传统的电子投票技术还存在选举过程不透明和选票不可验证等问题。针对上述问题,文章提出一种基于区块链和SM9数字签名的代理投票方案。该方案首先使用区块链技术解决选票的全局可验证问题,其次使用零知识范围证明技术解决恶意选票值的问题,然后利用基于椭圆曲线的改进ElGamal算法的同态性质实现选票加密和自计票功能,最后使用SM9数字签名算法和变色龙哈希函数设计的代理投票凭证实现投票权的转让过程。通过安全性分析,证明了文章所提方案满足鲁棒性、合法性、机密性、全局可验证性和公平性。理论分析和实验数据表明,文章所提方案性能良好,适用于需要专业知识场景下的选举。 展开更多
关键词 电子代理投票 区块链 SM9数字签名算法 变色龙哈希函数 范围证明
下载PDF
可编辑区块链:模型、技术与方法 被引量:33
7
作者 袁勇 王飞跃 《自动化学报》 EI CSCD 北大核心 2020年第5期831-846,共16页
可编辑区块链是区块链领域新兴而颇有争议的热点课题,致力于在保障区块链安全可信等良好性质的前提下实现链上数据的可控编辑操作.本文系统性地梳理和研究了可编辑区块链技术在信息安全和监管等领域面临的现实需求,提出了可编辑区块链... 可编辑区块链是区块链领域新兴而颇有争议的热点课题,致力于在保障区块链安全可信等良好性质的前提下实现链上数据的可控编辑操作.本文系统性地梳理和研究了可编辑区块链技术在信息安全和监管等领域面临的现实需求,提出了可编辑区块链的工作框架,并从数据修改、删除、插入、过滤和隐藏五个环节详细阐述了可编辑区块链的技术与方法,最后讨论了该领域亟需解决的若干关键问题. 展开更多
关键词 区块链 可编辑区块链 比特币 变色龙哈希函数
下载PDF
高效的在线/离线代理重签名方案 被引量:8
8
作者 杨小东 王彩芬 《电子与信息学报》 EI CSCD 北大核心 2011年第12期2916-2921,共6页
为了改善代理重签名的性能,该文提出在线/离线代理重签名方案。其基本思想是将重签名算法分成离线阶段和在线阶段。在签名消息到来之前,离线阶段进行重签名的大部分计算,并将这些运算结果保存起来;在签名消息到来时,利用离线阶段保存的... 为了改善代理重签名的性能,该文提出在线/离线代理重签名方案。其基本思想是将重签名算法分成离线阶段和在线阶段。在签名消息到来之前,离线阶段进行重签名的大部分计算,并将这些运算结果保存起来;在签名消息到来时,利用离线阶段保存的数据能在很短的时间内生成消息的在线重签名。文中给出了在线/离线代理重签名方案形式化定义,在此基础上构造了具体实现的方案,并在随机预言模型下给出其安全性证明。该方案可将任意一个代理重签名方案转换为一个高效的在线/离线代理重签名方案。分析结果表明,新方案在效率上优于已有的代理重签名方案,在线重签名算法仅需要1次模减法运算和1次模乘法运算。 展开更多
关键词 代理重签名 在线/离线 变色龙哈希函数 随机预言模型
下载PDF
一种适用于移动环境的公平移动支付协议 被引量:2
9
作者 高悦翔 彭代渊 汤鹏志 《铁道学报》 EI CAS CSCD 北大核心 2013年第11期51-59,共9页
针对移动环境中网络及计算条件受限的情况,在考虑有效性和支付效率的基础上,设计了一个适应于移动环境的公平移动支付协议。该协议由认证、支付、恢复、结算四个子协议构成。在认证协议中通过基于Hash函数的动态ID机制满足了双向认证、... 针对移动环境中网络及计算条件受限的情况,在考虑有效性和支付效率的基础上,设计了一个适应于移动环境的公平移动支付协议。该协议由认证、支付、恢复、结算四个子协议构成。在认证协议中通过基于Hash函数的动态ID机制满足了双向认证、有限的匿名性和不可追踪性,并获取不可伪造性的、可重用的支付证书。在支付过程中基于变色龙Hash函数和双Hash链,实现了交易的匿名性、可追究性和公平性。最后利用Kailar逻辑对协议的可追究性和公平性进行形式化分析,结果表明:协议在保持较高执行效率的同时,能满足可追究性和公平性,适用于在移动环境以及类似的通信、计算条件受限的环境中使用。 展开更多
关键词 移动支付 hash 变色龙hash函数 公平性 KAILAR逻辑
下载PDF
强不可伪造的在线/离线签名方案 被引量:1
10
作者 黄萍 杨小东 王彩芬 《计算机工程与应用》 CSCD 北大核心 2016年第3期81-84,共4页
针对标准模型下签名方案效率低的问题,利用目标抗碰撞杂凑函数和变色龙哈希函数,提出了一种在线/离线签名方案。在签名消息到来之前,离线阶段进行重签名的大部分计算,并将这些运算结果保存起来;在签名消息到来时,利用离线阶段保存的数... 针对标准模型下签名方案效率低的问题,利用目标抗碰撞杂凑函数和变色龙哈希函数,提出了一种在线/离线签名方案。在签名消息到来之前,离线阶段进行重签名的大部分计算,并将这些运算结果保存起来;在签名消息到来时,利用离线阶段保存的数据能在很短的时间内生成消息的在线重签名。在标准模型下,证明了新方案在适应性选择消息攻击下满足强不可伪造性。分析结果表明,新方案在效率上优于已有的标准模型下签名方案,在线签名算法仅需要1次模减法运算和1次模乘法运算,适合于计算能力较弱的低端计算设备。 展开更多
关键词 在线/离线签名 强不可伪造性 变色龙哈希函数 目标抗碰撞杂凑函数
下载PDF
变色龙散列函数在代理签名方案中的应用
11
作者 辛向军 王梅枝 肖国镇 《兰州大学学报(自然科学版)》 CAS CSCD 北大核心 2006年第6期81-83,共3页
基于变色龙散列函数和离散对数签名方案(如DSA,Schnorr签名方案),给出一种新的代理签名方案,方案中代理人无须产生新的代理密钥,从而使代理人省去了管理和保护代理密钥的麻烦;同时,代理人只需找出给定变色龙散列值的碰撞即可产生代理签... 基于变色龙散列函数和离散对数签名方案(如DSA,Schnorr签名方案),给出一种新的代理签名方案,方案中代理人无须产生新的代理密钥,从而使代理人省去了管理和保护代理密钥的麻烦;同时,代理人只需找出给定变色龙散列值的碰撞即可产生代理签名.由安全性分析可知该方案是一个安全的代理保护的代理签名方案. 展开更多
关键词 变色龙散列函数 代理签名 数字签名 信息安全
下载PDF
基于卡梅隆函数的口令认证密钥交换协议
12
作者 魏福山 刘莹 马传贵 《信息工程大学学报》 2011年第4期385-390,共6页
口令认证密钥交换协议允许参与者通过一个低熵的共享口令在不安全的网络上进行相互认证并建立安全的会话密钥。文章在非对称"PKI模型"下基于卡梅隆函数提出了一个两方的口令认证密钥交换协议,并且在下证明了协议的安全性。用... 口令认证密钥交换协议允许参与者通过一个低熵的共享口令在不安全的网络上进行相互认证并建立安全的会话密钥。文章在非对称"PKI模型"下基于卡梅隆函数提出了一个两方的口令认证密钥交换协议,并且在下证明了协议的安全性。用户和服务器利用卡梅隆函数计算出一个双方共享的秘密值来加强认证,通过两轮交互实现了用户和服务器之间的双向认证。与同类的协议相比,本文中的协议在增加少量计算量的条件下减少了通信轮数,因此特别适用于无线网络环境。 展开更多
关键词 口令认证密钥交换协议 卡梅隆函数 双向认证 随机谕示模型
下载PDF
基于格的变色龙签名方案 被引量:7
13
作者 谢璇 喻建平 +1 位作者 王廷 张鹏 《计算机科学》 CSCD 北大核心 2013年第2期117-119,共3页
与普通数字签名相比,变色龙签名不仅满足不可否认性,而且具有非交互式、不可传递的特点。然而,基于传统数学难题构造的变色龙签名方案不能抵抗量子计算机的攻击。为了设计在量子计算机环境下依然安全的变色龙签名,利用格上小整数解问题S... 与普通数字签名相比,变色龙签名不仅满足不可否认性,而且具有非交互式、不可传递的特点。然而,基于传统数学难题构造的变色龙签名方案不能抵抗量子计算机的攻击。为了设计在量子计算机环境下依然安全的变色龙签名,利用格上小整数解问题SIS(Small Integer Solution)和非齐次小整数解问题ISIS(Inhomogeneous Small Integer So-lution)的困难性假设,构造了基于格的变色龙签名方案。在随机预言模型下,证明了该方案在适应性选择消息攻击下是安全的。 展开更多
关键词 变色龙签名 变色龙哈希函数 SIS ISIS
下载PDF
一次变色龙哈希函数及其在可修正区块链中的应用 被引量:10
14
作者 高伟 陈利群 +2 位作者 唐春明 张国艳 李飞 《计算机研究与发展》 EI CSCD 北大核心 2021年第10期2310-2318,共9页
提出了称作一次变色龙哈希函数的新密码学原语:同一哈希值的2个原像(一次碰撞)不会暴露任何陷门信息,而同一哈希值的3个原像(二次碰撞)则会暴露部分陷门信息,但足以导致严重的安全危害.基于经典的RSA困难问题构造了简单高效的一次变色... 提出了称作一次变色龙哈希函数的新密码学原语:同一哈希值的2个原像(一次碰撞)不会暴露任何陷门信息,而同一哈希值的3个原像(二次碰撞)则会暴露部分陷门信息,但足以导致严重的安全危害.基于经典的RSA困难问题构造了简单高效的一次变色龙哈希函数方案,并在随机预言模型下证明了其安全性.应用该一次变色龙哈希函数方案,进一步高效实现了对每个区块仅允许至多一次修正的可修正区块链,而任何区块的二次修改都将导致区块链崩溃的惩罚.对区块链进行有效治理是网络空间安全治理的关键领域,而可修正区块链则构成了区块链监管和治理的最核心技术.所提出的可修正区块链方案具有高效和修正权限契合实际需求的两大特点,有望为区块链监管(尤其是链上有害数据的事后治理)提供有力的技术参考. 展开更多
关键词 可证明安全 变色龙哈希函数 可修正区块链 区块链治理 RSA假设
下载PDF
面向流式数据认证的变色龙认证树算法研究
15
作者 黄雪刚 高天寒 李宇溪 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2016年第2期139-144,共6页
针对流式数据应用的场景及其安全性需求,对流式数据认证相关内容进行研究,基于静态变色龙认证树算法,构造了针对流式数据的动态认证模型。动态变色龙认证树在初始化阶段不需要确定树的规模,在数据插入的过程中能够自适应地扩展规模,更... 针对流式数据应用的场景及其安全性需求,对流式数据认证相关内容进行研究,基于静态变色龙认证树算法,构造了针对流式数据的动态认证模型。动态变色龙认证树在初始化阶段不需要确定树的规模,在数据插入的过程中能够自适应地扩展规模,更适合流式数据环境。在这个算法模型下,实现流式数据的添加、查询、认证等操作。动态变色龙认证树算法插入数据更稳定,查询验证时返回的认证路径更短,因此减少了时间、空间开销,并且加快了验证效率。实验结果表明,动态变色龙认证树与静态变色龙认证树相比在插入、查询、验证效率上有了较大提升。 展开更多
关键词 流式数据 认证技术 变色龙 哈希函数
下载PDF
基于监督者组的区块链账本修正方案 被引量:1
16
作者 顾康 张绍华 李超 《计算机应用研究》 CSCD 北大核心 2023年第8期2266-2273,共8页
区块链账本中存在违规数据、误操作上链数据等问题,相关学者开展了可修正账本技术研究。针对传统修正方案中修改效率低、恶意节点作乱影响安全性等问题,提出了一种基于监督者组的区块链账本修正方案来改进传统方案。通过基于改进PageRan... 区块链账本中存在违规数据、误操作上链数据等问题,相关学者开展了可修正账本技术研究。针对传统修正方案中修改效率低、恶意节点作乱影响安全性等问题,提出了一种基于监督者组的区块链账本修正方案来改进传统方案。通过基于改进PageRank的区块链节点信用排序算法筛选出监督组成员节点,进而在可信前提下提升了账本修正流程的效率。设计了一种改进随机选择修正者算法并使用可验证随机函数构建节点验证追责机制,保障了账本数据修正流程的可追溯性和安全性。通过分析和仿真实验,该方案具有较高的安全性,并在区块信息修正效率和资源利用率方面优于传统方案。 展开更多
关键词 可编辑区块链 变色龙哈希 PAGERANK算法 可验证随机函数
下载PDF
基于动态变色龙认证树的一次签名方案
17
作者 王红伟 徐剑 +1 位作者 倪盼 周福才 《密码学报》 CSCD 2016年第6期607-618,共12页
一次签名是数字签名的一种,主要使用单向函数对消息进行签名.一次签名相对于公钥签名更加高效,因而在传感器网络等轻量级计算环境中有着很好的应用前景.然而,为了保障安全性,一对密钥只能用于对一条消息的签名,为不同的消息生成不同的... 一次签名是数字签名的一种,主要使用单向函数对消息进行签名.一次签名相对于公钥签名更加高效,因而在传感器网络等轻量级计算环境中有着很好的应用前景.然而,为了保障安全性,一对密钥只能用于对一条消息的签名,为不同的消息生成不同的密钥造成了密钥管理过程过于复杂.已有的一次签名方案只能支持有限数量的一次签名,且代价开销较大.因此,构建了一种基于动态变色龙认证树的一次签名方案.首先,将可扩展的动态变色龙认证树与一次签名结合,给出了方案的形式化定义,包括密钥生成算法、签名算法和验证算法,并且介绍了每个算法的详细设计,同时对方案的构建过程进行了详细描述;其次,在动态变色龙认证树的结构保持性和单向性定义的基础上,对方案的安全性进行分析,所构造的方案在适应性选择明文攻击下是不可伪造的;最后,将本方案与已有方案进行比较,结果表明该方案不仅支持无上限数量的一次签名,同时,方案的平均签名长度更短,密钥生成、签名以及验证的效率更高. 展开更多
关键词 一次签名 变色龙哈希函数 动态变色龙认证树
下载PDF
基于身份的多重变色龙散列函数的构造及应用
18
作者 李俊岭 李永强 《郑州轻工业学院学报(自然科学版)》 CAS 2007年第2期147-151,共5页
定义并构造了模n下的整体同态加密系统,利用该类系统的整体同态性构造了基于身份的多重变色龙散列函数,并给出了该函数的应用——基于身份的多重变色龙签名,它不仅具有普通变色龙签名的特点,而且签名结果对于所有指定接收人中任意一个... 定义并构造了模n下的整体同态加密系统,利用该类系统的整体同态性构造了基于身份的多重变色龙散列函数,并给出了该函数的应用——基于身份的多重变色龙签名,它不仅具有普通变色龙签名的特点,而且签名结果对于所有指定接收人中任意一个人都具有不可传递性,省去了公钥证书管理的代价,且伪造签名并不会引发所有指定接收人中任何个人密钥的泄露. 展开更多
关键词 数字签名 变色龙散列函数 公钥
下载PDF
基于哈希挑战和随机翻转的WSN通信安全 被引量:2
19
作者 康明 席子淳 +1 位作者 周兰 陈文 《计算机工程与设计》 北大核心 2023年第10期2881-2887,共7页
为保证无线传感器网络(WSN)通信中数据的机密性和可靠性,提出一种基于随机数据翻转和变色龙哈希挑战的轻量级安全传输方法。数据加密和签名保护过程都只需要进行最基本的比特翻转操作,计算效率更高。通过安全性分析和仿真实验验证了该... 为保证无线传感器网络(WSN)通信中数据的机密性和可靠性,提出一种基于随机数据翻转和变色龙哈希挑战的轻量级安全传输方法。数据加密和签名保护过程都只需要进行最基本的比特翻转操作,计算效率更高。通过安全性分析和仿真实验验证了该方案的有效性,实验结果表明,与传统安全方案相比,当20%的传感器数据被攻击者利用中间人攻击进行干扰时,AFC的数据融合错误概率能够保持在5%到10%,而窃听者的错误概率始终接近50%。 展开更多
关键词 无线传感器网络 数据可信度 变色龙哈希挑战 伪随机函数 分布式检测 中间人攻击 无证书签名
下载PDF
基于区块链的医疗数据共享模型设计 被引量:1
20
作者 康宁 《电脑知识与技术》 2021年第7期30-33,共4页
医疗数据对患者有着重要的作用,有助于患者的跨机构就医。为了安全高效地共享医疗数据,提出了一个以患者为中心的医疗数据共享模型。利用区块链技术构建可信的网络环境;使用变色龙哈希函数连接区块,实现数据的可编辑性。患者的医疗数据... 医疗数据对患者有着重要的作用,有助于患者的跨机构就医。为了安全高效地共享医疗数据,提出了一个以患者为中心的医疗数据共享模型。利用区块链技术构建可信的网络环境;使用变色龙哈希函数连接区块,实现数据的可编辑性。患者的医疗数据全部存储于一个区块中,消除了数据的碎片化。通过医疗数据共享模型,可以实现医疗数据安全高效地共享。 展开更多
关键词 区块链 医疗数据 数据共享 变色龙哈希函数
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部