这是一篇开放获取的文章,根据创作共用署名许可(https://creativecommons.org/licenses/by/4.0/)的条款发布,允许在任何媒介上无限制地使用、分发和复制,前提是正确引用最初发表在《医学互联网研究杂志》上的原创作品。必须包括完整的书目信息,//www.mybigtv.com/上的原始出版物的链接,以及此版权和许可信息。gydF4y2Ba
区块链有可能颠覆现有的患者数据访问、积累、贡献、交换和控制模式。使用互操作性标准、智能合约和加密身份,患者可以安全地与提供者交换数据并规范访问。由此产生的全面的纵向医疗记录可以显著提高个人和人群的患者护理成本和质量。gydF4y2Ba
这项工作提出了一个新的以患者为中心的区块链框架HealthChain。其目的是在一个安全、可互操作的环境中加强患者参与、数据管理和累积信息的规范传播。提出了一个混合块区块链,以支持不可变的日志记录和可编辑的患者块。通过Health Level-7快速医疗互操作性资源生成和交换患者数据,允许与合规系统无缝传输。此外,患者还会收到公钥和私钥对形式的加密身份。公钥存储在区块链中,适用于保护和验证事务。此外,设想的系统使用代理再加密(PRE)通过可撤销的智能合约共享信息,确保保护隐私和机密性。最后,提供了一些PRE改进来增强性能和安全性。gydF4y2Ba
制定该框架是为了解决在医疗保健领域采用区块链的主要障碍,即信息安全、互操作性、数据完整性、身份验证和可伸缩性。它通过4种模式的操作支持16种配置。开发了一个开源的概念验证工具来评估新型患者块组件和系统配置的性能。为了演示所提议的框架的效用并评估资源消耗,在各种场景中对16个配置中的每一个都进行了广泛的测试,这些场景涉及不同数量的现有记录和导入记录。gydF4y2Ba
结果显示了几种清晰的高性能、低带宽配置,尽管它们不是最强的密码学配置。在最强的模型中,人们预期的累积记录大小显示出对选择的影响。虽然最有效的算法最终是特定于用户的,但使用静态密钥、增量服务器存储和无额外服务器端加密的高级加密标准加密的数据是最快的,带宽消耗最小的,而使用动态密钥、增量服务器存储和额外服务器端加密的代理重新加密数据是最强配置中性能最好的。gydF4y2Ba
区块链是一种以患者为中心的健康信息访问和交换的有效且可行的技术。通过将结构化、可互操作的设计与通过智能合约共享的患者累积和生成的数据集成到一个普遍可访问的区块链中,HealthChain为患者和提供者提供了一致和全面的医疗记录。所解决的挑战包括数据安全性、互操作性、块存储和患者管理的数据访问,在速度和安全性方面有一些配置有待进一步考虑。gydF4y2Ba
医疗保健是一个数据密集型领域,每天都会生成、访问和传播大量信息。不幸的是,病人的记录通常是孤立的,以机构为中心gydF4y2Ba
传统的卫生信息交换遵循以下三种模式中的一种:gydF4y2Ba
区块链是由各种加密原语保护的分布式和分散的信息存储库。理想情况下,参与者(如患者、提供者和付款人)以安全、经过身份验证的方式将数据上传到链中。其结果是一份全面的医疗记录,由智能合约强制执行,获得患者许可的人可以访问。由于参与者只需要使用公认的互操作性标准(如FHIR)与区块链通信,一旦建立信任,所有信息都可以安全地交换。也就是说,一个普遍可访问的区块链不需要遵循多个连接点、文档格式和交换协议(每个都存在安全风险,处理起来可能成本很高),它可以最大限度地降低参与实体的总体风险,同时丰富信息交换和患者参与。gydF4y2Ba
更具体地说,建议在医疗保健中部署区块链,以打破不同的、孤立的EHR系统中固有的信息交换障碍;通过数据整合、访问控制和授权(例如,安全和可验证的授权、表格完成、出院指示审查和患者生成的数据贡献)赋予患者权力;提高护理质量,同时减少成本和欺诈行为;促进数据的完整性、有效性和出处;跟踪医疗设备和药品;促进临床试验问责制和可审计性;并通过获取大规模、纵向、汇总的患者记录来支持研究[gydF4y2Ba
在这里,我们提交了技术解决方案来解决这些问题,最终形成了一个详细的框架和开源概念验证工具gydF4y2Ba
区块链被誉为颠覆性技术,近年来对它的研究越来越多。医疗保健领域的研究人员和开发人员已经提出、概念化并实现了基于区块链的平台,以改变患者数据共享和信息互操作性。gydF4y2Ba
OmniPHR是一个以患者为中心的区块链,强调分布式和互操作的原则gydF4y2Ba
除了以患者为中心的应用程序,其他区块链解决方案已在医疗保健环境中提出,包括供应链管理[gydF4y2Ba
一个gydF4y2Ba
每个块由一个标识gydF4y2Ba
第一点旨在预防gydF4y2Ba
带样本财务数据和散列的块原理图。gydF4y2Ba
区块链图与几个块,包括基本的起源块,和注意的哈希连接。gydF4y2Ba
在Ateniese等人之前gydF4y2Ba
由比特币和以太坊等加密货币普及的智能合约在医疗保健领域有许多实际应用。例如,患者可以通过智能合约提供参与研究或共享信息的授权。他们可以编写导致患者通知的规则,例如,访问的数据或收到的通信。它们还可以用作一种基于上下文的访问控制形式,为所涵盖的实体、业务伙伴和分包商规定访问权限[gydF4y2Ba
PRE启用gydF4y2Ba
大多数PRE方案使用gydF4y2Ba
代理重加密过程概述。gydF4y2Ba
在本文中,对HealthChain框架进行了概述gydF4y2Ba
作为一个以患者为中心的框架,HealthChain为患者提供了一个整体的医疗记录视图,通过交互恢复代理。它鼓励信息的积累、修改、生成和审查;确保数据的完整性;验证身份;促进明确的交流;并通过智能合约执行用户授予的访问权限。因此,HealthChain不会遭受PHR采用的常见问题,如数据安全性和有效性问题、互操作性挑战、信任和采用的技术障碍[gydF4y2Ba
HealthChain定义为gydF4y2Ba
病人为中心gydF4y2Ba
允许的区块链:节点和用户gydF4y2Ba
互操作性:国家认可的互操作性标准gydF4y2Ba
混合块区块链:日志块和患者块gydF4y2Ba
智能合约:允许的互操作性gydF4y2Ba
1996年《健康保险携带和责任法案》和健康链:法律要求和支持组成部分gydF4y2Ba
患者管理的健康信息系统必须符合国家认可的互操作性标准,才能取得成功[gydF4y2Ba
虽然还不是联邦政府要求的,但根据ONC的2019年互操作性标准咨询,HL7 FHIR正在考虑26个互操作性需求[gydF4y2Ba
提议的区块链集成了2种语义上不同的块类型:gydF4y2Ba
混块区块链的适配gydF4y2Ba
日志块是区块链上操作的不可更改的历史帐户,例如添加的患者和块、患者块修改元数据以及智能合约的发布和执行。因此,传统的哈希算法(例如,安全哈希算法[SHA]-256)就足够了。此外,由于数据不敏感(即不包含识别信息),加密是不必要的。因此,日志块按照当代的方式(例如,通过共识)添加到区块链中。gydF4y2Ba
从结构上讲,患者块由明文元数据(例如,唯一标识符、类型标志、患者的匿名标识符、时间戳、散列和发出矿工的标识符和签名)、加密的患者数据和智能合约组成。他们主要遵循Ateniese等人的编校方案[gydF4y2Ba
当患者请求一个帐户时,授权节点准备一个块,并通过选定的共识方法提交。这是患者阻滞过程中唯一达成共识的实例(gydF4y2Ba
编校解决了不可变块和耐心事务隔离的3个缺点。首先是数据碎片化。不可变区块链在同时期的区块中插入新的交易,分裂医疗记录,这些记录是时间事件的集合,而不是孤立的,例如金融、交易(gydF4y2Ba
HealthChain中的患者帐户(即区块)建立、编校和记录过程。gydF4y2Ba
传统区块链中的初始和后续患者数据输入。gydF4y2Ba
信息检索在不可变的区块链与健康链。gydF4y2Ba
一旦附加到区块链,区块的哈希就不能改变;否则,链条就断了。因此,编校排除了传统的哈希函数(例如SHA-256),因为根据定义,不同的输入产生不同的哈希。因此,变色龙哈希的部署。gydF4y2Ba
Ateniese等[gydF4y2Ba
被分类为gydF4y2Ba
传统的对称(如AES)和非对称(如ECC)原语是不够的,因为它们迫使3个不安全或不可行的信息交换解决方案中的1个[gydF4y2Ba
PRE有助于通过专门的第三方进行信息交换,而不会暴露敏感信息。除了提出PRE之外,我们还确定了在提议的框架中保护和验证存储和交换数据的4个关键操作:(1)加密和解密,(2)重新加密,(3)签名和验证(例如,数字签名),以及(4)加密签名和解密-验证(例如,加密签名和验证)。gydF4y2Ba
操作1和2有助于保护和共享敏感信息,是任何PRE方案的基础。操作3便于消息验证和数据完整性。一个消息gydF4y2Ba
此外,一些预先派生的密文(例如,gydF4y2Ba
PRE传统上用于密钥交换[gydF4y2Ba
与AES相比,EC PRE的速度更慢,容量更大gydF4y2Ba
高级加密标准加密块与代理再加密加密密钥与代理再加密加密块的比较。gydF4y2Ba
财产gydF4y2Ba | AESgydF4y2Ba一个gydF4y2Ba块加密gydF4y2Ba | 精准医疗gydF4y2BabgydF4y2Ba块加密gydF4y2Ba |
加密和解密速度gydF4y2Ba | 快gydF4y2Ba | 慢gydF4y2Ba |
密文大小gydF4y2Ba | 小gydF4y2Ba | 更大的gydF4y2Ba |
关键操作gydF4y2Ba | 解密和加密gydF4y2Ba | 解密只gydF4y2Ba |
密匙密码gydF4y2Ba | 解密,然后加密gydF4y2Ba | 乘法gydF4y2Ba |
一个gydF4y2BaAES:高级加密标准。gydF4y2Ba
bgydF4y2BaPRE:代理重加密。gydF4y2Ba
智能合约支持有条件的信息交换。它们的可变性(来自患者块存储)允许修改和撤销,而不会在区块链上保留重复、冲突或脆弱的契约。在实例化期间,模板被自动填充(一旦提供了授权);不需要编程。在执行时,一个硬编码到服务器平台的引擎应用一系列指令,给定合约的参数。采用这种方法有几个原因。提议的智能合约在结构上是统一的(例如,相关方的标识符和签名、术语和重新加密密钥),消除了对任意代码支持的需求。此外,逻辑错误[gydF4y2Ba
虽然授予PRE访问权很简单,但撤销它却不容易。考虑以下情况,两方签订了一个为期一周的智能合约。如果被委托方在有效执行期间注意到重新加密密钥,则没有任何内容明确地阻止它在合同终止后解密委托方的区块。gydF4y2Ba
关闭此漏洞的naïve细化正在实现PRE,就像最初定义的那样-代理解密委托数据,然后为被委托者加密[gydF4y2Ba
为解决撤销申请的问题,我们提交2PD (gydF4y2Ba
使用标准代理重新加密的智能合约启动。gydF4y2Ba
使用标准代理重新加密的智能合约执行。FHIR:快速医疗保健互操作性资源。gydF4y2Ba
智能合约启动使用两方代理重新加密解密。gydF4y2Ba
使用两方代理重新加密解密的智能合约执行。FHIR:快速医疗互操作性资源;PRE:代理重加密。gydF4y2Ba
还有几个额外的2PD因素需要考虑。首先,它需要一个中介gydF4y2Ba
《联邦法规》第45条第164.524节授予患者要求提供其记录副本的权利gydF4y2Ba
该领域的系统必须符合HIPAA。gydF4y2Ba
1996年健康保险可携带性和责任法案的行政规则规范(隐私规则和安全规则),并提交了支持合规性的HealthChain组件。gydF4y2Ba
规范gydF4y2Ba | 规则:45 CFRgydF4y2Ba一个gydF4y2Ba第164节gydF4y2Ba | HealthChaingydF4y2Ba |
授权和撤销(PRgydF4y2BabgydF4y2Ba)gydF4y2Ba | 508年,510年gydF4y2Ba | 智能合约,签署和验证,以及加密-签署和解密-验证:机密通信和可验证的请求和授权gydF4y2Ba |
限制要求(PR)gydF4y2Ba | 522 (a) (1)gydF4y2Ba | 智能合约,签署和验证,以及加密-签署和解密-验证:机密通信和可验证的请求和授权gydF4y2Ba |
修正案(PR)gydF4y2Ba | 526gydF4y2Ba | 智能合约,签署和验证,以及加密-签署和解密-验证:机密通信和可验证的请求和授权gydF4y2Ba |
机密通信(PR)gydF4y2Ba | 522 (b) (2)gydF4y2Ba | 加密签名和解密验证:消息完整性、可验证的身份和加密gydF4y2Ba |
唯一用户认证(SRgydF4y2BacgydF4y2Ba)gydF4y2Ba | 312 (a)(2)(我)gydF4y2Ba | 唯一的加密和散列密钥对,签名和验证,以及加密-签名和解密-验证:可验证的身份(密钥拥有和签名)和耐心块散列和耐心块加密gydF4y2Ba |
加密解密(SR)gydF4y2Ba | 312 (a) (2) (iv)gydF4y2Ba | 唯一的加密和散列密钥对,签名和验证,以及加密-签名和解密-验证:可验证的身份(密钥拥有和签名)和耐心块散列和耐心块加密gydF4y2Ba |
完整性(SR)gydF4y2Ba | 312 (c) (1)gydF4y2Ba | 唯一的加密和散列密钥对,签名和验证,以及加密-签名和解密-验证:可验证的身份(密钥拥有和签名)和耐心块散列和耐心块加密gydF4y2Ba |
审计控制(SR)gydF4y2Ba | 312 (b)gydF4y2Ba | 日志模块gydF4y2Ba |
个人或实体身份验证(SR)gydF4y2Ba | 312 (d)gydF4y2Ba | 签名和验证、加密-签名-解密-验证、重新加密密钥层和受委托方重新加密:可验证的身份(验证算法和受委托方重新加密过程的构造)gydF4y2Ba |
传输安全完整性控制和加密(SR)gydF4y2Ba | 312(e)(1)、(2)(i)及(2)(ii)gydF4y2Ba | 患者块加密、中介重新加密、签名和验证以及加密-签名和解密-验证(分层):仅通过设计验证加密数据的可验证身份和传输gydF4y2Ba |
一个gydF4y2BaCFR: 45:联邦法规。gydF4y2Ba
bgydF4y2BaPR:隐私规则。gydF4y2Ba
cgydF4y2BaSR:安全规则。gydF4y2Ba
实验设计有助于检验HealthChain的新组件。由于以下原因,没有评估其他服务,如许可和共识以及全面的分布式网络。首先,尽管对框架的实际实现至关重要(而在这里我们正在探索新的功能),但在这项工作中没有提出对这些领域的改进;因此,测试是不必要的。其次,辅助服务和任意大小的实验网络为该过程注入了相当大的开销(可能比测量项目高出几个数量级),使分析主题与噪声难以区分。因此,我们有意地将概念证明中实现的组件限制为成功评估后续小节中定义的过程所必需的组件。gydF4y2Ba
关于实验块操作,回想一下,由于患者块是在帐户初始化期间生成的,所有后续操作都需要对所述块部分患者块进行编辑)。因此,本文所进行的所有实验都是编校的。gydF4y2Ba
HealthChain操作由4种可配置模式(参见gydF4y2Ba
第二个是gydF4y2Ba
全块和增量存储模式选项的比较。gydF4y2Ba
财产gydF4y2Ba | 完整的块gydF4y2Ba | 增量gydF4y2Ba |
交易gydF4y2Ba | 1gydF4y2Ba | 1个或更多gydF4y2Ba |
密码填充gydF4y2Ba | 可以忽略不计gydF4y2Ba | 潜在的可观的gydF4y2Ba |
记录隔离gydF4y2Ba | 没有gydF4y2Ba | 是的gydF4y2Ba |
传播速度gydF4y2Ba | 慢gydF4y2Ba | 可能快gydF4y2Ba |
传动尺寸gydF4y2Ba | 大gydF4y2Ba | 可能小gydF4y2Ba |
三是gydF4y2Ba
高级加密标准(AES)可配置的实验模式缩写和描述。gydF4y2Ba
模式gydF4y2Ba | 描述gydF4y2Ba |
房颤gydF4y2Ba | aes加密数据,全块存储gydF4y2Ba |
人工智能gydF4y2Ba | aes加密数据,增量存储gydF4y2Ba |
ADFgydF4y2Ba | aes加密数据,动态加密密钥全块存储gydF4y2Ba |
阿迪gydF4y2Ba | aes加密数据,动态加密密钥增量存储gydF4y2Ba |
ASFgydF4y2Ba | aes加密数据,静态加密密钥全块存储gydF4y2Ba |
ASIgydF4y2Ba | aes加密数据,静态加密密钥增量存储gydF4y2Ba |
AFNgydF4y2Ba | aes加密数据,全块存储,无需服务器端加密gydF4y2Ba |
AFYgydF4y2Ba | aes加密数据,服务器端全块加密存储gydF4y2Ba |
还gydF4y2Ba | aes加密数据,增量存储,没有服务器端加密gydF4y2Ba |
AIYgydF4y2Ba | aes加密数据,增量存储服务器端加密gydF4y2Ba |
ADFNgydF4y2Ba | aes加密数据,动态加密密钥,全块存储,无需服务器端加密gydF4y2Ba |
ADFYgydF4y2Ba | aes加密数据,动态加密密钥,全块存储,服务器端加密gydF4y2Ba |
属gydF4y2Ba | aes加密数据,动态加密密钥,增量存储,无服务器端加密gydF4y2Ba |
ADIYgydF4y2Ba | aes加密数据,动态加密密钥,增量存储,服务器端加密gydF4y2Ba |
ASFNgydF4y2Ba | aes加密数据,静态加密密钥,全块存储,无需服务器端加密gydF4y2Ba |
ASFYgydF4y2Ba | aes加密数据,静态加密密钥,全块存储,服务器端加密gydF4y2Ba |
印度历的7月gydF4y2Ba | aes加密数据,静态加密密钥,增量存储,无服务器端加密gydF4y2Ba |
ASIYgydF4y2Ba | aes加密数据,静态加密密钥,增量存储,服务器端加密gydF4y2Ba |
代理重加密(PRE)可配置的实验模式缩写和描述。gydF4y2Ba
模式gydF4y2Ba | 描述gydF4y2Ba |
PFgydF4y2Ba | 预加密数据,全块存储gydF4y2Ba |
πgydF4y2Ba | 预加密数据,增量存储gydF4y2Ba |
PDFgydF4y2Ba | 预加密数据,动态加密密钥全块存储gydF4y2Ba |
PDIgydF4y2Ba | 预加密数据动态加密密钥增量存储gydF4y2Ba |
PSFgydF4y2Ba | 预加密数据,静态加密密钥全块存储gydF4y2Ba |
ψgydF4y2Ba | 预加密数据,静态加密密钥增量存储gydF4y2Ba |
PFNgydF4y2Ba | 预加密数据,全块存储,没有服务器端加密gydF4y2Ba |
PFYgydF4y2Ba | 预加密数据,全块存储服务器端加密gydF4y2Ba |
销gydF4y2Ba | 预加密数据,增量存储,没有服务器端加密gydF4y2Ba |
PIYgydF4y2Ba | 预加密数据,增量存储服务器端加密gydF4y2Ba |
PDFNgydF4y2Ba | 预加密数据,动态加密密钥,全块存储,无需服务器端加密gydF4y2Ba |
PDFYgydF4y2Ba | 预加密数据,动态加密密钥,全块存储,服务器端加密gydF4y2Ba |
PDINgydF4y2Ba | 预加密数据,动态加密密钥,增量存储,无服务器端加密gydF4y2Ba |
PDIYgydF4y2Ba | 预加密数据,动态加密密钥,增量存储,服务器端加密gydF4y2Ba |
PSFNgydF4y2Ba | 预加密数据,静态加密密钥,全块存储,无服务器端加密gydF4y2Ba |
PSFYgydF4y2Ba | 预加密数据,静态加密密钥,全块存储,服务器端加密gydF4y2Ba |
PSINgydF4y2Ba | 预加密数据,静态加密密钥,增量存储,无服务器端加密gydF4y2Ba |
PSIYgydF4y2Ba | 预加密数据,静态加密密钥,增量存储,服务器端加密gydF4y2Ba |
在AES-128和EC-256的16种模式组合中,总共测量了5个系统维度:传输大小、网络延迟、客户端处理时间、服务器处理时间和智能合约执行。gydF4y2Ba
对16种模式组合中的每一种都进行了插入和缩放成本的评估。插入成本是通过将大量记录添加到一个干净的系统实例(只包含帐户请求配置文件)来确定的。在没有现有记录影响的情况下(例如,重新加密和重新传输),与批量和单个记录处理相关的成本摊销和限制获得了深入的了解,这可能指导块同步的策略。此外,综合生成4个观测数据集(每天1个)进行测试(gydF4y2Ba
通过测量现有记录对插入的影响来仔细检查缩放。由于该系统积累了大量的记录,这些实验有助于对现有病历的整体性能进行检查。对于插入,要注意避免新数据和现有数据之间的交互。在这里,我们对现有数据如何影响记录插入感兴趣。结果为配置选择和同步策略的决策提供了依据。测试首先用三个数据集中的一个实例化一个系统(gydF4y2Ba
实验数据集的记录数量和每个记录的字节范围(所有记录都使用HAPI FHIR格式化为Health Level-7快速医疗互操作性资源[FHIR] JSON消息)。gydF4y2Ba
实验gydF4y2Ba | 记录gydF4y2Ba | 字节/记录(平均)gydF4y2Ba | 笔记gydF4y2Ba |
插入gydF4y2Ba | 1gydF4y2Ba | 400gydF4y2Ba | 1天gydF4y2Ba |
插入gydF4y2Ba | 30.gydF4y2Ba | 400gydF4y2Ba | 30天gydF4y2Ba |
插入gydF4y2Ba | 365gydF4y2Ba | 400gydF4y2Ba | 1年gydF4y2Ba |
插入gydF4y2Ba | 1461gydF4y2Ba | 400gydF4y2Ba | 4年gydF4y2Ba |
扩展gydF4y2Ba | 334gydF4y2Ba | 395 - 761 (581)gydF4y2Ba | 26次会面,33种情况,145次药物请求,130次观察gydF4y2Ba |
扩展gydF4y2Ba | 945gydF4y2Ba | 395 - 768 (675)gydF4y2Ba | 27次接触,159种情况,624次药物请求,135次观察gydF4y2Ba |
扩展gydF4y2Ba | 2361gydF4y2Ba | 394 - 770 (732)gydF4y2Ba | 109次相遇,119种情况,2029次药物请求,104次观察gydF4y2Ba |
测试环境与实验设计部分中定义的最小需求保持一致。在其最简单的形式中,HealthChain是实体(如患者)和服务器(如节点)之间的信息交换媒介。HealthChain中的每个流程都可以简化为一系列实体-服务器交互;因此,我们的测试环境模拟了这种两台机器的结构。gydF4y2Ba
第一台机器是联想T540p,运行Windows 7企业版,16gb内存,英特尔i7-4800 MQ处理器,有线消费者互联网连接。第二款是戴尔Optiplex 9010,运行Linux Mint 17.1, 8gb内存,英特尔i7-3770处理器,有线商务互联网连接。每台机器的通讯速率(以兆比特/秒[Mbps]为单位)如下:32.1/5.9及955.4/176.3 Mbps [gydF4y2Ba
为了方便直接比较客户机和服务器之间的处理时间,一台机器(Lenovo)同时承担两个角色。然而,这种托管未能解决网络问题。因此,结合传输成本(即客户端处理时间和智能合约执行)的实验在相距5英里的两台机器上进行了重复。这些时间取代了两个已确定的度量中的时间,以获得更现实的结果,同时仍然提供客户端和服务器的相对性能比较。gydF4y2Ba
概念验证有助于实验设计部分中规定的新型健康链元素的检查;它不是一个可用于生产的区块链系统。提出的框架的实现需要将本文定义的组件与现有的区块链技术(如Hyperledger Fabric或以太坊)混合。概念证明包括2个系统和2个库,主要用Java 8和JSP编写,并使用HAPI FHIR进行文档格式化[gydF4y2Ba
第一个系统,gydF4y2Ba
第二个系统,gydF4y2Ba
关于库,第一个通过PCCH提供变色龙哈希支持[gydF4y2Ba
在这里,传输大小通过插入(gydF4y2Ba
在gydF4y2Ba
关于开销,动态选项包括每个智能合约9137字节,ADI和ADF包含一个新的397字节的AES PRE密钥,PDI使用384字节的标量,并且都发送一个96字节的块哈希。gydF4y2Ba
缩放(gydF4y2Ba
传输大小,以千字节为单位,每条记录按插入的记录数计算。ADF: aes加密数据,动态密钥,全块存储;ADI: aes加密数据,动态密钥,增量存储;AES:高级加密标准;ASF: aes加密数据,静态密钥,全块存储;ASI: aes加密数据,静态密钥,增量存储;PDF:预加密数据,动态密钥,全块存储;PDI:预加密数据,动态密钥,增量存储;PRE:代理重加密;PSF:预加密数据,静态密钥,全块存储; PSI: PRE-encrypted data, static keys, incremental storage.
在给定现有记录集的情况下,每条记录的传输大小(单位为千字节)。ADF: aes加密数据,动态密钥,全块存储;ADI: aes加密数据,动态密钥,增量存储;AES:高级加密标准;ASF: aes加密数据,静态密钥,全块存储;ASI: aes加密数据,静态密钥,增量存储;PDF:预加密数据,动态密钥,全块存储;PDI:预加密数据,动态密钥,增量存储;PRE:代理重加密;PSF:预加密数据,静态密钥,全块存储; PSI: PRE-encrypted data, static keys, incremental storage.
AES和PRE密码的大小在gydF4y2Ba
无论模式如何,AES平均略大于底层数据(0.7%-4.1%)。PRE增量模式被广泛填充(26.5%-97.3%),而在全块模式中填充最少(超过1次插入的3.1%-5.2%)。因此,相对于AES, PRE在输入文件大小上有极大的可变性。gydF4y2Ba
增量存储:每个文件的字节范围和平均高级加密标准和代理重新加密加密密码大小由数据集(插入和缩放)。gydF4y2Ba
数据集gydF4y2Ba | 字节/文件范围(平均)gydF4y2Ba | AESgydF4y2Ba一个gydF4y2Ba平均(差,%)gydF4y2Ba | 精准医疗gydF4y2BabgydF4y2Ba平均(差,%)gydF4y2Ba |
130,365和1461gydF4y2Ba | 400gydF4y2Ba | 416 (4.0)gydF4y2Ba | 789 (97.3)gydF4y2Ba |
334gydF4y2Ba | 395 - 761 (581)gydF4y2Ba | 585 (0.6)gydF4y2Ba | 802 (38.0)gydF4y2Ba |
945gydF4y2Ba | 395 - 768 (675)gydF4y2Ba | 679 (0.7)gydF4y2Ba | 840 (24.3)gydF4y2Ba |
2361gydF4y2Ba | 394 - 770 (732)gydF4y2Ba | 737 (0.7)gydF4y2Ba | 926 (26.5)gydF4y2Ba |
一个gydF4y2BaAES:高级加密标准。gydF4y2Ba
bgydF4y2BaPRE:代理重加密。gydF4y2Ba
全块存储:每个数据集的总字节数以及按数据集(插入和缩放)划分的高级加密标准和代理重新加密加密密码的平均大小。gydF4y2Ba
数据集gydF4y2Ba | 总字节数gydF4y2Ba | AESgydF4y2Ba一个gydF4y2Ba平均(差,%)gydF4y2Ba | 精准医疗gydF4y2BabgydF4y2Ba平均(差,%)gydF4y2Ba |
1gydF4y2Ba | 400gydF4y2Ba | 416 (4.0)gydF4y2Ba | 789 (97.3)gydF4y2Ba |
30.gydF4y2Ba | 12000年gydF4y2Ba | 12368 (3.1)gydF4y2Ba | 12624 (5.2)gydF4y2Ba |
365gydF4y2Ba | 146000年gydF4y2Ba | 150112 (2.8)gydF4y2Ba | 153066 (4.8)gydF4y2Ba |
1465gydF4y2Ba | 584400年gydF4y2Ba | 600848 (2.8)gydF4y2Ba | 613053 (4.9)gydF4y2Ba |
334gydF4y2Ba | 193815年gydF4y2Ba | 196304 (1.3)gydF4y2Ba | 200406 (3.4)gydF4y2Ba |
945gydF4y2Ba | 637934年gydF4y2Ba | 644688 (1.1)gydF4y2Ba | 658026 (3.1)gydF4y2Ba |
2361gydF4y2Ba | 1727714年gydF4y2Ba | 1744032 (0.9)gydF4y2Ba | 1779981 (3.0)gydF4y2Ba |
一个gydF4y2BaAES:高级加密标准。gydF4y2Ba
bgydF4y2BaPRE:代理重加密。gydF4y2Ba
隔离地分析网络延迟,以理解客户端到服务器(gydF4y2Ba
客户端到服务器的网络延迟(以秒为单位),每个插入的记录(即插入)和每个添加的记录(即缩放)的秒为单位——包括连接建立、终止和传输时间。ADF: aes加密数据,动态密钥,全块存储;ADI: aes加密数据,动态密钥,增量存储;AES:高级加密标准;ASF: aes加密数据,静态密钥,全块存储;ASI: aes加密数据,静态密钥,增量存储;PDF:预加密数据,动态密钥,全块存储;PDI:预加密数据,动态密钥,增量存储;PRE:代理重加密;PSF:预加密数据,静态密钥,全块存储; PSI: PRE-encrypted data, static keys, incremental storage.
客户端到服务器的网络延迟(仅传输),以每秒兆比特和每段插入记录数的毫秒为单位。ADF: aes加密数据,动态密钥,全块存储;ADI: aes加密数据,动态密钥,增量存储;AES:高级加密标准;ASF: aes加密数据,静态密钥,全块存储;ASI: aes加密数据,静态密钥,增量存储;PDF:预加密数据,动态密钥,全块存储;PDI:预加密数据,动态密钥,增量存储;PRE:代理重加密;PSF:预加密数据,静态密钥,全块存储; PSI: PRE-encrypted data, static keys, incremental storage.
服务器到客户端网络延迟(仅传输),以毫秒和兆比特/秒为单位,由传输到客户端的记录数表示。AES:高级加密标准;AF: aes加密数据,全块存储;AI: aes加密数据,增量块存储;PF:预加密数据,全块存储;PI:预加密数据,增量存储;PRE:代理重加密。gydF4y2Ba
探索插入的客户端处理时间(gydF4y2Ba
所有配置都需要类似的时间gydF4y2Ba
关于缩放(gydF4y2Ba
客户端处理时间(以秒和毫秒为单位),以插入的记录数表示。ADF: aes加密数据,动态密钥,全块存储;ADI: aes加密数据,动态密钥,增量存储;AES:高级加密标准;ASF: aes加密数据,静态密钥,全块存储;ASI: aes加密数据,静态密钥,增量存储;PDF:预加密数据,动态密钥,全块存储;PDI:预加密数据,动态密钥,增量存储;PRE:代理重加密;PSF:预加密数据,静态密钥,全块存储; PSI: PRE-encrypted data, static keys, incremental storage.
给定现有记录集,每添加一条记录的客户端处理时间(以毫秒为单位)。ADF: aes加密数据,动态密钥,全块存储;ADI: aes加密数据,动态密钥,增量存储;AES:高级加密标准;ASF: aes加密数据,静态密钥,全块存储;ASI: aes加密数据,静态密钥,增量存储;PDF:预加密数据,动态密钥,全块存储;PDI:预加密数据,动态密钥,增量存储;PRE:代理重加密;PSF:预加密数据,静态密钥,全块存储; PSI: PRE-encrypted data, static keys, incremental storage.
服务器插入成本表示在gydF4y2Ba
关于缩放(gydF4y2Ba
服务器处理时间(以秒和毫秒为单位),以插入的记录数表示。ADFN: aes加密数据,动态密钥,全块存储,无服务器端加密;ADFY: aes加密数据,动态密钥,全块存储,服务器端加密;ADIN: aes加密数据,动态密钥,增量存储,无服务器端加密;ADIY: aes加密数据,动态密钥,增量存储,服务器端加密;AES:高级加密标准;ASFN: aes加密数据,静态密钥,全块存储,无服务器端加密;ASFY: aes加密数据,静态密钥,全块存储,服务器端加密;ASIN: aes加密数据,静态密钥,增量存储,无服务器端加密;asy: aes加密数据,静态密钥,增量存储,服务器端加密; PDFN: PRE-encrypted data, dynamic keys, full block storage, no server-side encryption; PDFY: PRE-encrypted data, dynamic keys, full block storage, server-side encryption; PDIN: PRE-encrypted data, dynamic keys, incremental storage, no server-side encryption; PDIY: PRE-encrypted data, dynamic keys, incremental storage, server-side encryption; PRE: proxy re-encryption; PSFN: PRE-encrypted data, static keys, full block storage, no server-side encryption; PSFY: PRE-encrypted data, static keys, full block storage, server-side encryption; PSIN: PRE-encrypted data, static keys, incremental storage, no server-side encryption; PSIY: PRE-encrypted data, static keys, incremental storage, server-side encryption.
给定现有记录集,每添加一条记录的服务器处理时间(以毫秒为单位)。ADFN: aes加密数据,动态密钥,全块存储,无服务器端加密;ADFY: aes加密数据,动态密钥,全块存储,服务器端加密;ADIN: aes加密数据,动态密钥,增量存储,无服务器端加密;ADIY: aes加密数据,动态密钥,增量存储,服务器端加密;AES:高级加密标准;ASFN: aes加密数据,静态密钥,全块存储,无服务器端加密;ASFY: aes加密数据,静态密钥,全块存储,服务器端加密;ASIN: aes加密数据,静态密钥,增量存储,无服务器端加密;asy: aes加密数据,静态密钥,增量存储,服务器端加密; PDFN: PRE-encrypted data, dynamic keys, full block storage, no server-side encryption; PDFY: PRE-encrypted data, dynamic keys, full block storage, server-side encryption; PDIN: PRE-encrypted data, dynamic keys, incremental storage, no server-side encryption; PDIY: PRE-encrypted data, dynamic keys, incremental storage, server-side encryption; PRE: proxy re-encryption; PSFN: PRE-encrypted data, static keys, full block storage, no server-side encryption; PSFY: PRE-encrypted data, static keys, full block storage, server-side encryption; PSIN: PRE-encrypted data, static keys, incremental storage, no server-side encryption; PSIY: PRE-encrypted data, static keys, incremental storage, server-side encryption.
智能合约执行的时间和每条记录将在本节中进行评估,结果将在gydF4y2Ba
从绝对值来看,AFN、AFY和AIN是最快的,其次是PFN和PFY(进展速度从1%到20%慢)、AIY(23%-183%)、PIN(46%-854%)和PIY(94%-1679%)。增量式服务器端加密相当昂贵,PRE时间翻了一番,AES时间翻了三倍。网络延迟大约占增量时间的9%,占整个块时间的19%。每条记录,AIY、PIN和PIY明显趋于平稳,达到365,AFY、PFN和PFY达到1461。然而,AFN和AIN下降超过3822(2361+1461)2%。gydF4y2Ba
智能合约执行时间(以秒为单位),以每条记录处理的记录数量为单位。AES:高级加密标准;AFY: aes加密数据,全块存储,服务器端加密;AFN: aes加密数据,全块存储,无需服务器端加密;AIN: aes加密数据,增量块存储,服务器端无加密;AIY: aes加密数据,增量存储,服务器端加密;PFN:预加密数据,全块存储,服务器端无加密;PFY:预加密数据,全块存储,服务器端加密;PIN:预加密数据,增量块存储,服务器端无加密;PIY:预加密数据,增量存储,服务器端加密; PRE: proxy re-encryption.
从病人的角度来看,全块入路的不可行性是显而易见的。无论是插入还是缩放,块的形成和传输都是资源密集型的。对于那些拥有基本电脑或移动设备的人,或者那些使用计量或低带宽网络的人,应该避免使用这些选项。gydF4y2Ba
满足受限环境的有ASIN、PSIY、PDIN、PDIY、PSIN和PSIY。ASIN、ASIY、PSIN和PSIY在字节数和服务器处理时间上是恒定的,由于网络延迟摊销了一个恒定的进程,客户端处理时间会减少。PDIN和PDIY在字节和摊销延迟上是不变的,但对于服务器来说是不规则的(即服务器端重新输入密钥)。总体而言,ASIN和ASIY表现最好。它们需要最少的时间和带宽来插入记录,在扩展时保持不变,并快速执行智能合约(详细信息请参阅智能合约执行部分)。妥协就是安全。静态方法虽然快速,但容易受到攻击(请参阅智能合约和智能合约部分)gydF4y2Ba
PRE增量方法是字节密集型的,因为小的实验文件填充过多,在智能合约执行期间速度较慢。这主要通过全块方法来缓解。与AES不同,PRE密码大小的可变性是巨大的。它有可能紧凑高效,也有可能臃肿浪费。PSIN和PSIY受到与ASIN和ASIY相同的静态密钥漏洞的影响,并且成本更高。必须决定密码的可塑性是否证明增加的资源支出是合理的。gydF4y2Ba
PDIN和PDIY是唯一可行的动态选项。服务器处理对于记录插入来说是微不足道的(几毫秒),但随着规模的扩大而增加。从1到2361,PDIN为1% ~ 7%,PDIY为4% ~ 11%,客户的量级。服务器处理预计将分别超过客户端约40000和37000条PDIN和pdd记录。但是,使用适当的硬件和内存数据库,可以降低这种成本。与ASIN和ASIY相比,两者在客户端上都稍微慢一些,但在字节和延迟方面大约是前者的两倍。gydF4y2Ba
最终,出现了几个候选人。ASIN和ASIY代表速度,PSIN和PSIY代表延展性,PDIN和PDIY代表延展性和安全性。指gydF4y2Ba
通过插入和缩放,客户端和服务器处理时间(以毫秒为单位)和传输大小(以千字节为单位)的相对比较。ADFN: aes加密数据,动态密钥,全块存储,无服务器端加密;ADFY: aes加密数据,动态密钥,全块存储,服务器端加密;ADIN: aes加密数据,动态密钥,增量存储,无服务器端加密;ADIY: aes加密数据,动态密钥,增量存储,服务器端加密;AES:高级加密标准;ASFN: aes加密数据,静态密钥,全块存储,无服务器端加密;ASFY: aes加密数据,静态密钥,全块存储,服务器端加密;ASIN: aes加密数据,静态密钥,增量存储,无服务器端加密;asy: aes加密数据,静态密钥,增量存储,服务器端加密; PDFN: PRE-encrypted data, dynamic keys, full block storage, no server-side encryption; PDFY: PRE-encrypted data, dynamic keys, full block storage, server-side encryption; PDIN: PRE-encrypted data, dynamic keys, incremental storage, no server-side encryption; PDIY: PRE-encrypted data, dynamic keys, incremental storage, server-side encryption; PRE: proxy re-encryption; PSFN: PRE-encrypted data, static keys, full block storage, no server-side encryption; PSFY: PRE-encrypted data, static keys, full block storage, server-side encryption; PSIN: PRE-encrypted data, static keys, incremental storage, no server-side encryption; PSIY: PRE-encrypted data, static keys, incremental storage, server-side encryption.
基于密码延展性的实际配置比较安全;插入、伸缩和智能合约执行时间;和传输的字节。gydF4y2Ba
财产gydF4y2Ba | 印度历的7月gydF4y2Ba一个gydF4y2Ba | ASIYgydF4y2BabgydF4y2Ba | PSINgydF4y2BacgydF4y2Ba | PSIYgydF4y2BadgydF4y2Ba | PDINgydF4y2BaegydF4y2Ba | PDIYgydF4y2BafgydF4y2Ba |
密码延展性gydF4y2Ba | 没有gydF4y2Ba | 没有gydF4y2Ba | 是的gydF4y2Ba | 是的gydF4y2Ba | 是的gydF4y2Ba | 是的gydF4y2Ba |
Security-dynamic键控gydF4y2Ba | 没有gydF4y2Ba | 没有gydF4y2Ba | 没有gydF4y2Ba | 没有gydF4y2Ba | 是的gydF4y2Ba | 是的gydF4y2Ba |
Security-server-side加密gydF4y2Ba | 没有gydF4y2Ba | 是的gydF4y2Ba | 没有gydF4y2Ba | 是的gydF4y2Ba | 没有gydF4y2Ba | 是的gydF4y2Ba |
客户端插入时间gydF4y2Ba | 最快gydF4y2Ba | 最快gydF4y2Ba | 快gydF4y2Ba | 快gydF4y2Ba | 快如果>30gydF4y2Ba | 快如果>30gydF4y2Ba |
客户端插入字节gydF4y2Ba | 最小的gydF4y2Ba | 最小的gydF4y2Ba | 最大gydF4y2Ba | 最大gydF4y2Ba | 最大gydF4y2Ba | 最大gydF4y2Ba |
服务器插入时间gydF4y2Ba | 快gydF4y2Ba | 慢gydF4y2Ba | 最慢的gydF4y2Ba | 慢gydF4y2Ba | 快gydF4y2Ba | 最慢的gydF4y2Ba |
客户端扩展时间gydF4y2Ba | 最快,常数gydF4y2BaggydF4y2Ba | 最快,常数gydF4y2BaggydF4y2Ba | 最快,常数gydF4y2BaggydF4y2Ba | 最快,常数gydF4y2BaggydF4y2Ba | 快,常数gydF4y2BaggydF4y2Ba | 快,常数gydF4y2BaggydF4y2Ba |
客户端扩展字节gydF4y2Ba | 最小的,不变的gydF4y2Ba | 最小的,不变的gydF4y2Ba | 小,常数gydF4y2Ba | 小,常数gydF4y2Ba | 小,常数gydF4y2Ba | 小,常数gydF4y2Ba |
服务器扩展时间gydF4y2Ba | 快,常数gydF4y2Ba | 慢,常数gydF4y2Ba | 快,常数gydF4y2Ba | 慢,恒gydF4y2Ba | 慢gydF4y2Ba | 非常缓慢的gydF4y2Ba |
智能合约执行gydF4y2Ba | 最快gydF4y2Ba | 最快gydF4y2Ba | 非常缓慢的gydF4y2Ba | 非常缓慢的gydF4y2Ba | 最慢的gydF4y2Ba | 最慢的gydF4y2Ba |
一个gydF4y2BaASIN:高级加密标准——加密数据,静态密钥,增量存储,没有服务器端加密。gydF4y2Ba
bgydF4y2BaASIY:高级加密标准-加密数据,静态密钥,增量存储,服务器端加密。gydF4y2Ba
cgydF4y2BaPSIN:代理重新加密—加密的数据,静态密钥,增量存储,没有服务器端加密。gydF4y2Ba
dgydF4y2BaPSIY:代理重新加密—加密的数据、静态密钥、增量存储、服务器端加密。gydF4y2Ba
egydF4y2BaPDIN:代理重新加密-加密的数据,动态密钥,增量存储,没有服务器端加密。gydF4y2Ba
fgydF4y2BaPDIY:代理重新加密加密数据,动态密钥,增量存储,服务器端加密。gydF4y2Ba
ggydF4y2Ba如果不考虑延迟(在记录上平摊),则为常数时间。gydF4y2Ba
我们的研究有以下局限性。首先,AES-128和EC-256的结果是一致的。要推断一个变化可能产生的影响是不可能的。其次,小的实验文件导致了过多的PRE密码填充。虽然这些记录是合法的,但EHR数据可能会产生不同的结果。第三,只有1个智能合约用于测试,该智能合约在更新过程中会重新生成动态选项。由于合同多,现有记录少,整体业绩可能会下降。此外,智能合约再生没有得到优化,因为复制和传输的是整个合约,而不仅仅是重新加密的密钥。这种修改有可能将尺寸减小41%。最后,服务器端加密只在动态模式下操作。 A static or periodic (eg, daily or after
在这项研究中,提出了一个以患者为中心的概念验证区块链- healthchain。假定的框架促进患者参与,促进患者和提供者之间安全、中介的信息交换。通过变色龙哈希的方式,引入了可修改的患者块,以最大限度地减少数据碎片,允许就地编辑,并减少资源消耗。PRE、智能合约和HL7 FHIR构成了我们提出的信息交换模型的基础,以及我们的2PD PRE方案和签名方法。通过记录插入和缩放的成本,在5个系统维度上检查了总共16个实验配置。结果表明ASIN是最快的,带宽消耗最少的,而phd是最好的密码学,尽管最终的配置取决于实施者及其期望的速度和安全级别。gydF4y2Ba
此外,未来工作的目标有3个方面。首先,巴雷托-林恩-斯科特[gydF4y2Ba
代理重加密的数学基础,提出的扩展和证明。gydF4y2Ba
实验配置。gydF4y2Ba
源代码文件。gydF4y2Ba
两方代理重加密解密gydF4y2Ba
高级加密标准gydF4y2Ba
aes加密数据,动态密钥,全块存储,没有服务器端加密gydF4y2Ba
aes加密数据,动态密钥,增量存储gydF4y2Ba
aes加密数据,动态密钥,增量存储,没有服务器端加密gydF4y2Ba
aes加密数据,动态密钥,增量存储,服务器端加密gydF4y2Ba
aes加密数据,全块存储gydF4y2Ba
aes加密数据,全块存储,没有服务器端加密gydF4y2Ba
aes加密数据,增量块存储,没有服务器端加密gydF4y2Ba
aes加密数据,增量存储,服务器端加密gydF4y2Ba
aes加密数据,静态密钥,增量存储gydF4y2Ba
aes加密数据,静态密钥,增量存储,没有服务器端加密gydF4y2Ba
aes加密数据,静态密钥,增量存储,服务器端加密gydF4y2Ba
联邦法规法典gydF4y2Ba
椭圆曲线gydF4y2Ba
椭圆曲线密码术gydF4y2Ba
电子健康记录gydF4y2Ba
快速医疗保健互操作性资源gydF4y2Ba
联邦信息处理标准gydF4y2Ba
1996年《健康保险流通和责任法》gydF4y2Ba
基于Java配对的密码库gydF4y2Ba
兆比特每秒gydF4y2Ba
国家卫生信息技术协调员办公室gydF4y2Ba
公共币变色龙哈希gydF4y2Ba
预加密数据,动态加密密钥全块存储gydF4y2Ba
预加密数据,动态密钥,增量存储gydF4y2Ba
预加密数据,动态密钥,增量存储,没有服务器端加密gydF4y2Ba
预加密数据,动态密钥,增量存储,服务器端加密gydF4y2Ba
预加密数据,全块存储gydF4y2Ba
预加密数据,全块存储,无需服务器端加密gydF4y2Ba
个人健康记录gydF4y2Ba
预加密数据,增量存储gydF4y2Ba
预加密数据,增量块存储,没有服务器端加密gydF4y2Ba
预加密数据,增量存储,服务器端加密gydF4y2Ba
代理re-encryptiongydF4y2Ba
预加密数据,静态密钥,全块存储gydF4y2Ba
预加密数据,静态密钥,增量存储gydF4y2Ba
预加密数据,静态密钥,增量存储,没有服务器端加密gydF4y2Ba
预加密数据,静态密钥,增量存储,服务器端加密gydF4y2Ba
安全哈希算法gydF4y2Ba
没有宣布。gydF4y2Ba