JMIRgydF4y2Ba J医疗互联网服务gydF4y2Ba 医学互联网研究杂志gydF4y2Ba 1438 - 8871gydF4y2Ba 卡塔尔世界杯8强波胆分析 加拿大多伦多gydF4y2Ba v21i8e13592gydF4y2Ba 31471959gydF4y2Ba 10.2196/13592gydF4y2Ba 原始论文gydF4y2Ba 原始论文gydF4y2Ba 以患者为中心的健康记录和交换(健康链)的区块链框架:评估和概念验证研究gydF4y2Ba 张gydF4y2Ba 彭gydF4y2Ba ClausongydF4y2Ba 凯文gydF4y2Ba 郭gydF4y2Ba Tsung-TinggydF4y2Ba 上野gydF4y2Ba 芋头gydF4y2Ba HylockgydF4y2Ba 雷黑尔斯gydF4y2Ba 博士学位gydF4y2Ba 1gydF4y2Ba
卫生服务和信息管理部gydF4y2Ba 联合健康科学学院gydF4y2Ba 东卡罗莱纳大学gydF4y2Ba 健康科学大厦4340号,邮政站668号gydF4y2Ba 格林维尔,北卡罗来纳州,27858gydF4y2Ba 美国gydF4y2Ba 1 252 744 6184gydF4y2Ba hylockr@ecu.edugydF4y2Ba
http://orcid.org/0000-0002-3125-8843gydF4y2Ba
曾gydF4y2Ba 小明gydF4y2Ba 医学博士gydF4y2Ba 1gydF4y2Ba http://orcid.org/0000-0001-7839-5020gydF4y2Ba
卫生服务和信息管理部gydF4y2Ba 联合健康科学学院gydF4y2Ba 东卡罗莱纳大学gydF4y2Ba 格林维尔,数控gydF4y2Ba 美国gydF4y2Ba 通讯作者:Ray Hales HylockgydF4y2Ba hylockr@ecu.edugydF4y2Ba 8gydF4y2Ba 2019gydF4y2Ba 31gydF4y2Ba 8gydF4y2Ba 2019gydF4y2Ba 21gydF4y2Ba 8gydF4y2Ba e13592gydF4y2Ba 1gydF4y2Ba 2gydF4y2Ba 2019gydF4y2Ba 27gydF4y2Ba 4gydF4y2Ba 2019gydF4y2Ba 22gydF4y2Ba 6gydF4y2Ba 2019gydF4y2Ba 19gydF4y2Ba 7gydF4y2Ba 2019gydF4y2Ba ©Ray Hales Hylock,曾晓明。最初发表于《医疗互联网研究杂志》(//www.mybigtv.com), 2019年8月31日。gydF4y2Ba 2019gydF4y2Ba

这是一篇开放获取的文章,根据创作共用署名许可(https://creativecommons.org/licenses/by/4.0/)的条款发布,允许在任何媒介上无限制地使用、分发和复制,前提是正确引用最初发表在《医学互联网研究杂志》上的原创作品。必须包括完整的书目信息,//www.mybigtv.com/上的原始出版物的链接,以及此版权和许可信息。gydF4y2Ba

背景gydF4y2Ba

区块链有可能颠覆现有的患者数据访问、积累、贡献、交换和控制模式。使用互操作性标准、智能合约和加密身份,患者可以安全地与提供者交换数据并规范访问。由此产生的全面的纵向医疗记录可以显著提高个人和人群的患者护理成本和质量。gydF4y2Ba

客观的gydF4y2Ba

这项工作提出了一个新的以患者为中心的区块链框架HealthChain。其目的是在一个安全、可互操作的环境中加强患者参与、数据管理和累积信息的规范传播。提出了一个混合块区块链,以支持不可变的日志记录和可编辑的患者块。通过Health Level-7快速医疗互操作性资源生成和交换患者数据,允许与合规系统无缝传输。此外,患者还会收到公钥和私钥对形式的加密身份。公钥存储在区块链中,适用于保护和验证事务。此外,设想的系统使用代理再加密(PRE)通过可撤销的智能合约共享信息,确保保护隐私和机密性。最后,提供了一些PRE改进来增强性能和安全性。gydF4y2Ba

方法gydF4y2Ba

制定该框架是为了解决在医疗保健领域采用区块链的主要障碍,即信息安全、互操作性、数据完整性、身份验证和可伸缩性。它通过4种模式的操作支持16种配置。开发了一个开源的概念验证工具来评估新型患者块组件和系统配置的性能。为了演示所提议的框架的效用并评估资源消耗,在各种场景中对16个配置中的每一个都进行了广泛的测试,这些场景涉及不同数量的现有记录和导入记录。gydF4y2Ba

结果gydF4y2Ba

结果显示了几种清晰的高性能、低带宽配置,尽管它们不是最强的密码学配置。在最强的模型中,人们预期的累积记录大小显示出对选择的影响。虽然最有效的算法最终是特定于用户的,但使用静态密钥、增量服务器存储和无额外服务器端加密的高级加密标准加密的数据是最快的,带宽消耗最小的,而使用动态密钥、增量服务器存储和额外服务器端加密的代理重新加密数据是最强配置中性能最好的。gydF4y2Ba

结论gydF4y2Ba

区块链是一种以患者为中心的健康信息访问和交换的有效且可行的技术。通过将结构化、可互操作的设计与通过智能合约共享的患者累积和生成的数据集成到一个普遍可访问的区块链中,HealthChain为患者和提供者提供了一致和全面的医疗记录。所解决的挑战包括数据安全性、互操作性、块存储和患者管理的数据访问,在速度和安全性方面有一些配置有待进一步考虑。gydF4y2Ba

区块链gydF4y2Ba 变色龙哈希gydF4y2Ba 卫生信息交换gydF4y2Ba 健康信息管理gydF4y2Ba HL7 FHIRgydF4y2Ba 以病人为中心医疗gydF4y2Ba 医疗记录gydF4y2Ba 代理re-encryptiongydF4y2Ba redactable区块链gydF4y2Ba 聪明的合同gydF4y2Ba 数字医疗gydF4y2Ba 电子健康记录gydF4y2Ba
简介gydF4y2Ba 概述gydF4y2Ba

医疗保健是一个数据密集型领域,每天都会生成、访问和传播大量信息。不幸的是,病人的记录通常是孤立的,以机构为中心gydF4y2Ba 电子健康记录gydF4y2Ba(EHRs),导致碎片化,后果包括从护理协调效率低下到紧急情况下缺乏关键信息等[gydF4y2Ba 1gydF4y2Ba-gydF4y2Ba 3.gydF4y2Ba].互操作性需求是作为一种补救措施而制定的,但支持全面患者记录集成的系统仍然难以实现。此外,gydF4y2Ba 国家卫生信息技术协调员办公室gydF4y2Ba(ONC)在2015年的一份国会报告中详细介绍了技术供应商和提供商如何限制患者的访问,这一规定后来被编为gydF4y2Ba 信息封锁gydF4y2Ba[gydF4y2Ba 4gydF4y2Ba,gydF4y2Ba 5gydF4y2Ba].因此,不仅患者数据仍然脱节,而且数据持有者设置的障碍阻碍了患者的参与和信息交换,最终导致代理的丧失。区块链技术加上国家认可的互操作性标准(例如,快速医疗保健互操作性资源,FHIR)已被提出为上述问题的可行解决方案[gydF4y2Ba 1gydF4y2Ba-gydF4y2Ba 3.gydF4y2Ba,gydF4y2Ba 6gydF4y2Ba-gydF4y2Ba 24gydF4y2Ba].gydF4y2Ba

传统的卫生信息交换遵循以下三种模式中的一种:gydF4y2Ba 推gydF4y2Ba(将信息从一个位置发送到另一个位置),gydF4y2Ba 拉gydF4y2Ba(从一个来源提取信息),或者gydF4y2Ba 视图gydF4y2Ba(凝视一个系统)。虽然这些做法在技术上实现了健康信息交换,但它们并不是以患者为中心的整体解决方案。因此,Halamka等人[gydF4y2Ba 23gydF4y2Ba提出的区块链是第四种模式,其既定目标是恢复患者代理[gydF4y2Ba 3.gydF4y2Ba,gydF4y2Ba 24gydF4y2Ba].gydF4y2Ba

区块链是由各种加密原语保护的分布式和分散的信息存储库。理想情况下,参与者(如患者、提供者和付款人)以安全、经过身份验证的方式将数据上传到链中。其结果是一份全面的医疗记录,由智能合约强制执行,获得患者许可的人可以访问。由于参与者只需要使用公认的互操作性标准(如FHIR)与区块链通信,一旦建立信任,所有信息都可以安全地交换。也就是说,一个普遍可访问的区块链不需要遵循多个连接点、文档格式和交换协议(每个都存在安全风险,处理起来可能成本很高),它可以最大限度地降低参与实体的总体风险,同时丰富信息交换和患者参与。gydF4y2Ba

更具体地说,建议在医疗保健中部署区块链,以打破不同的、孤立的EHR系统中固有的信息交换障碍;通过数据整合、访问控制和授权(例如,安全和可验证的授权、表格完成、出院指示审查和患者生成的数据贡献)赋予患者权力;提高护理质量,同时减少成本和欺诈行为;促进数据的完整性、有效性和出处;跟踪医疗设备和药品;促进临床试验问责制和可审计性;并通过获取大规模、纵向、汇总的患者记录来支持研究[gydF4y2Ba 3.gydF4y2Ba,gydF4y2Ba 6gydF4y2Ba-gydF4y2Ba 22gydF4y2Ba].实际上,之前的所有工作都是概念验证或试点,努力解决信息安全、互操作性、数据完整性、身份验证和可伸缩性问题,阻碍采用[gydF4y2Ba 3.gydF4y2Ba,gydF4y2Ba 6gydF4y2Ba-gydF4y2Ba 19gydF4y2Ba].gydF4y2Ba

在这里,我们提交了技术解决方案来解决这些问题,最终形成了一个详细的框架和开源概念验证工具gydF4y2Ba HealthChaingydF4y2Ba-以病人为中心的区块链。在方法部分中,定义了HealthChain的组件,并在适当时与不可变的区块链设计进行了比较。贡献包括混合块区块链,可编的患者块,可修改的智能合约,采用gydF4y2Ba 代理re-encryptiongydF4y2Ba(PRE),以授予和撤销数据共享权gydF4y2Ba 两方PRE解密gydF4y2Ba(2PD)方案,以促进中介交换,4种可配置的操作模式,和一套全面的实验。gydF4y2Ba

区块链在医疗保健中的应用gydF4y2Ba

区块链被誉为颠覆性技术,近年来对它的研究越来越多。医疗保健领域的研究人员和开发人员已经提出、概念化并实现了基于区块链的平台,以改变患者数据共享和信息互操作性。gydF4y2Ba

OmniPHR是一个以患者为中心的区块链,强调分布式和互操作的原则gydF4y2Ba 个人健康记录gydF4y2Ba(phr)。患者数据记录在加密的分层块中,由插入实体(例如,提供者、患者或医疗设备)签名。由于数据可能存储在链下,OmniPHR维护位置指针[gydF4y2Ba 25gydF4y2Ba].另一个著名的医疗系统是由哈佛大学和麻省理工学院的研究人员构想的。这个基于以太坊的系统将全球患者身份与提供者持有的记录联系起来。MedRec对参与者进行身份验证,并存储提供程序指针和记录哈希值(用于数据完整性)。患者通过MedRec与提供者交互,通过智能合约查看数据。此外,患者通过创建智能合约管理第三方访问[gydF4y2Ba 3.gydF4y2Ba,gydF4y2Ba 23gydF4y2Ba,gydF4y2Ba 24gydF4y2Ba].由Zhang等人开发的FHIRChain [gydF4y2Ba 2gydF4y2Ba],是一个基于区块链的架构,符合ONC的全国共享互操作性路线图的安全和可扩展的共享需求[gydF4y2Ba 26gydF4y2Ba]并利用新兴的FHIR标准[gydF4y2Ba 27gydF4y2Ba].与MedRec一样,数据存储在链下,并通过指针和智能合约控制的访问令牌访问。除了互操作性,Kuo等人的[gydF4y2Ba 28gydF4y2BaModelChain在区块链中执行隐私保护机器学习[gydF4y2Ba 28gydF4y2Ba,gydF4y2Ba 29gydF4y2Ba].gydF4y2Ba

除了以患者为中心的应用程序,其他区块链解决方案已在医疗保健环境中提出,包括供应链管理[gydF4y2Ba 1gydF4y2Ba,gydF4y2Ba 12gydF4y2Ba,gydF4y2Ba 17gydF4y2Ba,gydF4y2Ba 30.gydF4y2Ba-gydF4y2Ba 32gydF4y2Ba]、临床研究和数据货币化[gydF4y2Ba 14gydF4y2Ba,gydF4y2Ba 16gydF4y2Ba,gydF4y2Ba 33gydF4y2Ba-gydF4y2Ba 36gydF4y2Ba]、医疗及研究欺诈侦测[gydF4y2Ba 34gydF4y2Ba,gydF4y2Ba 35gydF4y2Ba,gydF4y2Ba 37gydF4y2Ba]、公共卫生监察[gydF4y2Ba 13gydF4y2Ba,gydF4y2Ba 18gydF4y2Ba,gydF4y2Ba 20.gydF4y2Ba,gydF4y2Ba 38gydF4y2Ba],以及管理(健康)物联网[gydF4y2Ba 12gydF4y2Ba,gydF4y2Ba 39gydF4y2Ba-gydF4y2Ba 43gydF4y2Ba].gydF4y2Ba

背景知识和术语gydF4y2Ba 共识和哈希gydF4y2Ba

一个gydF4y2Ba 共识gydF4y2Ba算法是区块链在确定所考虑区块的真实性和时效性时遵循的协议。在达成共识后,将接受或拒绝区块。有许多共识算法可以从中选择工作量证明[gydF4y2Ba 44gydF4y2Ba]、权益证明[gydF4y2Ba 45gydF4y2Ba,gydF4y2Ba 46gydF4y2Ba],表示经过时间的证明[gydF4y2Ba 47gydF4y2Ba,gydF4y2Ba 48gydF4y2Ba],或卡夫卡[gydF4y2Ba 47gydF4y2Ba,gydF4y2Ba 49gydF4y2Ba-对每一个的讨论都超出了本文的范围,我们建议读者参考所提供的参考文献进行进一步的探索。gydF4y2Ba

每个块由一个标识gydF4y2Ba 哈希gydF4y2Ba,这本质上是一个唯一且可核实的指纹(gydF4y2Ba 图1gydF4y2Ba).一个gydF4y2Ba 单向加密哈希函数gydF4y2Ba类的内容,生成所述哈希值gydF4y2Ba 消息gydF4y2Ba.在区块链中,消息由块数据和前一个块的哈希组成;后者的加入创造了一个牢不可破的纽带(即,链条;gydF4y2Ba 图2gydF4y2Ba).哈希函数满足2个关键原则:(1)每个输入都有不同的输出(即唯一性),(2)给定的输入有相同的输出(即可验证性)。gydF4y2Ba

第一点旨在预防gydF4y2Ba 碰撞gydF4y2Ba-两个不同的消息具有相同哈希的现象。攻击者理论上可以利用碰撞gydF4y2Ba 锻造gydF4y2Ba具有理想修改的区块(例如,金融转移),取代真实的区块,因为伪造的哈希是可验证的(第2点)——这是一种过度简化,但适合用于说明目的。因此,必须在没有已知漏洞或冲突的情况下使用哈希函数。gydF4y2Ba

带样本财务数据和散列的块原理图。gydF4y2Ba

区块链图与几个块,包括基本的起源块,和注意的哈希连接。gydF4y2Ba

变色龙哈希gydF4y2Ba

在Ateniese等人之前gydF4y2Ba redactable区块链gydF4y2Ba[gydF4y2Ba 50gydF4y2Ba]时,块被理所当然地认为是不可变的。然而,作者做了一些敏锐的观察,关于什么时候可变性是可取的,如果不是强制性的,以遵守法律、法规和一般的可用性需求。这些包括违反法律(例如,非法内容或侵犯知识产权),修改对信息的更改(例如,避免数据碎片[参见患者块部分]),修补可执行代码(例如,调试智能合约或删除嵌入式病毒),删除数据(例如,被遗忘权,一般数据保护条例,或侵犯隐私),并允许区块链合并(例如,合并)[gydF4y2Ba 7gydF4y2Ba,gydF4y2Ba 8gydF4y2Ba,gydF4y2Ba 15gydF4y2Ba,gydF4y2Ba 50gydF4y2Ba-gydF4y2Ba 52gydF4y2Ba].gydF4y2Ba

变色龙哈希gydF4y2Ba被认为是替代传统功能的可行方案。由Krawczyk和Rabin提出[gydF4y2Ba 53gydF4y2Ba-gydF4y2Ba 55gydF4y2Ba],变色龙哈希满足2个哈希原则,同时引入agydF4y2Ba 活板门gydF4y2Ba,使活板门(即私钥)的拥有人可以有效地产生碰撞。然而,如果没有上述密钥,碰撞就像非活板门函数一样不可能发生。gydF4y2Ba 50gydF4y2Ba,gydF4y2Ba 53gydF4y2Ba-gydF4y2Ba 55gydF4y2Ba].gydF4y2Ba

聪明的合同gydF4y2Ba

聪明的合同gydF4y2Ba在满足协议的规定条款时,是否执行自主交易[gydF4y2Ba 3.gydF4y2Ba,gydF4y2Ba 22gydF4y2Ba,gydF4y2Ba 51gydF4y2Ba,gydF4y2Ba 52gydF4y2Ba,gydF4y2Ba 56gydF4y2Ba-gydF4y2Ba 59gydF4y2Ba].这种契约的产生是出于在一个固有的不值得信任的环境中产生信任的需要。例如,如果满足了某些条件,如何保证每一方都会遵守协议?一旦执行,就一定会执行指定的条款。gydF4y2Ba

由比特币和以太坊等加密货币普及的智能合约在医疗保健领域有许多实际应用。例如,患者可以通过智能合约提供参与研究或共享信息的授权。他们可以编写导致患者通知的规则,例如,访问的数据或收到的通信。它们还可以用作一种基于上下文的访问控制形式,为所涵盖的实体、业务伙伴和分包商规定访问权限[gydF4y2Ba 3.gydF4y2Ba,gydF4y2Ba 21gydF4y2Ba,gydF4y2Ba 22gydF4y2Ba].gydF4y2Ba

代理Re-EncryptiongydF4y2Ba

PRE启用gydF4y2Ba 代表团gydF4y2Ba的解密权gydF4y2Ba 全权代表gydF4y2Ba到一个gydF4y2Ba 被委托者gydF4y2Ba通过干预gydF4y2Ba 代理gydF4y2Ba[gydF4y2Ba 60gydF4y2Ba-gydF4y2Ba 63gydF4y2Ba].这个概念很直观,在gydF4y2Ba 图3gydF4y2Ba.一个用户,例如Alice,对一条消息进行加密,形成密文。Bob请求一个gydF4y2Ba re-encryption关键gydF4y2Ba以便在不暴露任何一方的秘密信息的情况下解密爱丽丝的密文。PRE通常部署在云端[gydF4y2Ba 63gydF4y2Ba-gydF4y2Ba 70gydF4y2Ba]用于网络存储[gydF4y2Ba 60gydF4y2Ba],分布式文件系统[gydF4y2Ba 71gydF4y2Ba],电邮转发[gydF4y2Ba 65gydF4y2Ba,gydF4y2Ba 71gydF4y2Ba],以及资料交换[gydF4y2Ba 72gydF4y2Ba].在医疗保健领域,有人建议在基于云的系统中保护患者数据和身份[gydF4y2Ba 73gydF4y2Ba,gydF4y2Ba 74gydF4y2Ba],安全的流动健康监测和远程医疗[gydF4y2Ba 66gydF4y2Ba-gydF4y2Ba 68gydF4y2Ba,gydF4y2Ba 75gydF4y2Ba],以及管制在资料登记册内披露的资料[gydF4y2Ba 65gydF4y2Ba]和卫生信息交流[gydF4y2Ba 72gydF4y2Ba].gydF4y2Ba

大多数PRE方案使用gydF4y2Ba 椭圆曲线密码术gydF4y2Ba(ECC) (gydF4y2Ba 76gydF4y2Ba-gydF4y2Ba 80gydF4y2Ba],一个非对称密码系统(gydF4y2Ba 联邦信息处理标准gydF4y2Ba[fips] 186-4 [gydF4y2Ba 81gydF4y2Ba])。量子计算的进展[gydF4y2Ba 82gydF4y2Ba-gydF4y2Ba 85gydF4y2Ba]和现代攻击[gydF4y2Ba 86gydF4y2Ba-gydF4y2Ba 88gydF4y2Ba,然而,这预示着它的消亡。一种有希望的替代品是抗量子gydF4y2Ba 格gydF4y2Ba[gydF4y2Ba 71gydF4y2Ba,gydF4y2Ba 89gydF4y2Ba-gydF4y2Ba 95gydF4y2Ba].Kirshanova [gydF4y2Ba 71gydF4y2Ba]以及Kim和Jeong [gydF4y2Ba 93gydF4y2Ba]最近发布了使用格实现PRE的框架。因此,当我们进入后量子时代时,PRE也将如此,以确保它的长寿。gydF4y2Ba

代理重加密过程概述。gydF4y2Ba

方法gydF4y2Ba 拟议的健康链框架gydF4y2Ba

在本文中,对HealthChain框架进行了概述gydF4y2Ba 文本框1gydF4y2Ba.具体细节将在后面的小节中提供。gydF4y2Ba

病人为中心gydF4y2Ba

作为一个以患者为中心的框架,HealthChain为患者提供了一个整体的医疗记录视图,通过交互恢复代理。它鼓励信息的积累、修改、生成和审查;确保数据的完整性;验证身份;促进明确的交流;并通过智能合约执行用户授予的访问权限。因此,HealthChain不会遭受PHR采用的常见问题,如数据安全性和有效性问题、互操作性挑战、信任和采用的技术障碍[gydF4y2Ba 96gydF4y2Ba-gydF4y2Ba 98gydF4y2Ba].值得注意的是,HealthChain并不打算取代电子病历,而是作为患者和第三方(例如,提供者或支付方)之间的接口。gydF4y2Ba

许可区块链gydF4y2Ba

HealthChain定义为gydF4y2Ba 许可gydF4y2Ba区块链;只有受信任的方(如医院、研究机构、大学和政府机构)才有权在数据中心内操纵区块链gydF4y2Ba 私人gydF4y2Ba网络。这些各方组成一个联盟(例如,区域健康链组织)来管理健康链,确保遵守相关法规(例如,1996年健康保险可携带性和责任法案,HIPAA)和互操作性标准。许可进一步扩展到患者,在创建帐户之前由联盟成员验证;这个过程可以模仿病人入口的过程。虽然许可是HealthChain的必要条件,但特定的实现不是。因此,采用者可以合并任何选择的系统。gydF4y2Ba

健康链框架的6个组件。gydF4y2Ba

病人为中心gydF4y2Ba

允许的区块链:节点和用户gydF4y2Ba

互操作性:国家认可的互操作性标准gydF4y2Ba

混合块区块链:日志块和患者块gydF4y2Ba

智能合约:允许的互操作性gydF4y2Ba

1996年《健康保险携带和责任法案》和健康链:法律要求和支持组成部分gydF4y2Ba

互操作性gydF4y2Ba

患者管理的健康信息系统必须符合国家认可的互操作性标准,才能取得成功[gydF4y2Ba 99gydF4y2Ba,gydF4y2Ba One hundred.gydF4y2Ba].使用专有的或鲜为人知的标准(如果有的话)会造成互操作性障碍,降低实用性和采用度。虽然在此框架中任何标准都是可接受的,HL7 FHIR [gydF4y2Ba 27gydF4y2Ba建议使用。gydF4y2Ba

虽然还不是联邦政府要求的,但根据ONC的2019年互操作性标准咨询,HL7 FHIR正在考虑26个互操作性需求[gydF4y2Ba One hundred.gydF4y2Ba].此外,ONC的互操作性试验场(一个共享互操作性项目的开放社区平台)表明21.3%(96/450)的项目使用FHIR。值得注意的参与者包括Allscripts、美国医学协会、思科、纽约长老会医院、OpenHIE、红杉项目和美国退伍军人事务部[gydF4y2Ba 101gydF4y2Ba].苹果还投资了FHIR的PHR应用程序。gydF4y2Ba 102gydF4y2Ba].显然,预期是标准的接受,因此我们的选择。gydF4y2Ba

Mixed-Block区块链gydF4y2Ba

提议的区块链集成了2种语义上不同的块类型:gydF4y2Ba 日志gydF4y2Ba而且gydF4y2Ba 病人gydF4y2Ba,每个章节将在后续章节中详细介绍。区别在于区块gydF4y2Ba 修订gydF4y2Ba或可。患者块建议是可编辑的,而日志块则不是。gydF4y2Ba 图4gydF4y2Ba增强gydF4y2Ba 图2gydF4y2Ba考虑到这两种类型。如上所述,架构不受影响。每个块中都有一个简单的标志来区分类型。gydF4y2Ba

混块区块链的适配gydF4y2Ba 图2gydF4y2Ba.gydF4y2Ba

日志模块gydF4y2Ba

日志块是区块链上操作的不可更改的历史帐户,例如添加的患者和块、患者块修改元数据以及智能合约的发布和执行。因此,传统的哈希算法(例如,安全哈希算法[SHA]-256)就足够了。此外,由于数据不敏感(即不包含识别信息),加密是不必要的。因此,日志块按照当代的方式(例如,通过共识)添加到区块链中。gydF4y2Ba

病人块gydF4y2Ba

从结构上讲,患者块由明文元数据(例如,唯一标识符、类型标志、患者的匿名标识符、时间戳、散列和发出矿工的标识符和签名)、加密的患者数据和智能合约组成。他们主要遵循Ateniese等人的编校方案[gydF4y2Ba 50gydF4y2Ba],现建立并更新如下。gydF4y2Ba

当患者请求一个帐户时,授权节点准备一个块,并通过选定的共识方法提交。这是患者阻滞过程中唯一达成共识的实例(gydF4y2Ba 图5gydF4y2Ba,帐户流程)。一旦接受,病人就会得到控制。块更改被散列、签名并广播到网络。节点验证事务并应用附录(gydF4y2Ba 图5gydF4y2Ba,编校流)。多媒体数据需要特殊处理,因为它们的大容量不成比例地(可能令人望而却步)消耗带宽和计算资源。我们采用MedRec的方法[gydF4y2Ba 3.gydF4y2Ba],其中数据保留在源,并存储在块中的位置引用用于临时检索。在整个过程中,以日志形式收集事务。如前一节所述,日志块是按照传统的共识方法添加的,并且链被修改(gydF4y2Ba 图5gydF4y2Ba,日志流)。gydF4y2Ba

编校解决了不可变块和耐心事务隔离的3个缺点。首先是数据碎片化。不可变区块链在同时期的区块中插入新的交易,分裂医疗记录,这些记录是时间事件的集合,而不是孤立的,例如金融、交易(gydF4y2Ba 图6gydF4y2Ba初始流和后续流)。因此,检索需要(1)节点扫描区块链(或可能损坏的链外索引)来恢复和传输加密的片段,(2)请求者解密和重构所述片段(gydF4y2Ba 图7gydF4y2Ba).碎片越大,过程的资源就越密集。编校,正如在HealthChain中实现的那样,将患者信息(gydF4y2Ba 图5gydF4y2Ba,编校流程),尽量减少整体系统工作量(gydF4y2Ba 图7gydF4y2Ba).其次是不可变性本身。合法的修改(例如,添加遭遇记录、修改病史或删除不正确的用户生成数据)通过新的交易在不可变的区块链中模拟。请求者必须以适当的时间顺序应用这些事务(例如,用新的数据覆盖旧的数据)来重建一致的记录。资源(即时间、空间和带宽)会随着每次修改而消耗殆尽。编校修改数据的位置,使这种效果无效。第三个也是最后一个缺点是共识。修改产生新的区块,需要达成共识。对已建立的块进行编校可以避免这一昂贵的过程,为用户和节点节省时间、精力、带宽和存储空间。gydF4y2Ba

HealthChain中的患者帐户(即区块)建立、编校和记录过程。gydF4y2Ba

传统区块链中的初始和后续患者数据输入。gydF4y2Ba

信息检索在不可变的区块链与健康链。gydF4y2Ba

哈希可编辑块gydF4y2Ba

一旦附加到区块链,区块的哈希就不能改变;否则,链条就断了。因此,编校排除了传统的哈希函数(例如SHA-256),因为根据定义,不同的输入产生不同的哈希。因此,变色龙哈希的部署。gydF4y2Ba

Ateniese等[gydF4y2Ba 50gydF4y2Ba]确定了几个适用于区块链的变色龙哈希公式。在这里,gydF4y2Ba 公共币变色龙哈希gydF4y2Ba(PCCH)。PCCH使用公钥密码学进行验证(使用公钥)和编校(通过与私钥产生冲突)。在安全性方面,PCCH哈希与非trapdoor函数一样难以伪造。因此,PCCH在可编校的区块链中保持安全有效的状态[gydF4y2Ba 50gydF4y2Ba].gydF4y2Ba

块加密gydF4y2Ba

被分类为gydF4y2Ba 电子健康保护信息gydF4y2Ba根据HIPAA,根据美国卫生与公众服务部发布的指导方针(经济和临床健康卫生信息技术13402(h)(2)),患者数据必须加密(联邦法规45号[CFR]第164.304节)。这些指南参考了国家标准与技术研究所特别出版物800-111,该出版物推荐高级加密标准(AES),尽管任何fips批准的密码系统(如ECC)都是可以接受的[gydF4y2Ba 103gydF4y2Ba].任何选择都必须考虑到建议的框架,其中包括信息交换。gydF4y2Ba

传统的对称(如AES)和非对称(如ECC)原语是不够的,因为它们迫使3个不安全或不可行的信息交换解决方案中的1个[gydF4y2Ba 69gydF4y2Ba].首先是交换秘密信息。这会危及数据完整性(通过更改、损坏或重新加密数据)和数字身份(由私钥保护)。其次,发起者(例如患者)可以在请求者公钥下重新加密数据。尽管安全,发起者必须无处不在,并为这个过程投入大量的个人资源;否则,共享将停止。最后,第三方可以代表重新加密的发起者。然而,这将把明文和秘密信息暴露给上述第三方。作为应对这些挑战的潜在解决方案,我们认可PRE。gydF4y2Ba

PRE有助于通过专门的第三方进行信息交换,而不会暴露敏感信息。除了提出PRE之外,我们还确定了在提议的框架中保护和验证存储和交换数据的4个关键操作:(1)加密和解密,(2)重新加密,(3)签名和验证(例如,数字签名),以及(4)加密签名和解密-验证(例如,加密签名和验证)。gydF4y2Ba AFGHgydF4y2Ba(以作者的姓氏命名)[gydF4y2Ba 60gydF4y2Ba]是所选的PRE方案,因为它满足操作1和2,并鼓励制定3和4。此外,它的重新加密密钥是gydF4y2Ba 单向gydF4y2Ba(解密),gydF4y2Ba 非交互的gydF4y2Ba(没有秘密信息交换),以及gydF4y2Ba nontransitivegydF4y2Ba(无法组合密钥以伪造权限)[gydF4y2Ba 60gydF4y2Ba];gydF4y2Ba 多媒体附件1gydF4y2Ba提供更全面的介绍。gydF4y2Ba

操作1和2有助于保护和共享敏感信息,是任何PRE方案的基础。操作3便于消息验证和数据完整性。一个消息gydF4y2Ba 签署gydF4y2Ba(即加密)由发送方使用其私钥可以gydF4y2Ba 验证gydF4y2Ba(即,解密)由任何人与其公钥。由于只有发送方拥有私钥,验证可以证明其真实性和完整性。gydF4y2Ba 多媒体附件1gydF4y2Ba提供我们的假设gydF4y2Ba 签署并验证gydF4y2BaAFGH修改。操作4统一1和3,保护敏感的签名消息。已签名的消息使用收件人的公钥加密,确保只有它可以在验证之前解密。gydF4y2Ba 多媒体附件1gydF4y2Ba呈现构想的gydF4y2Ba encrypt-signgydF4y2Ba而且gydF4y2Ba decrypt-verifygydF4y2BaAFGH扩展。gydF4y2Ba

此外,一些预先派生的密文(例如,gydF4y2Ba 困难问题gydF4y2Ba基础(gydF4y2Ba 104gydF4y2Ba在AFGH)gydF4y2Ba 可塑的gydF4y2Ba.这在优化时是有利的,例如,数据重新密钥,这相当于ElGamal中的乘法,而不是AES中的解密-加密。此外,它是强制性的gydF4y2Ba 同态加密gydF4y2Ba,即对密文的计算。虽然这是一个活跃的研究领域,gydF4y2Ba 完全gydF4y2Ba同态格式(即,那些加gydF4y2Ba 而且gydF4y2Ba相乘)目前是不切实际的[gydF4y2Ba 94gydF4y2Ba,gydF4y2Ba 95gydF4y2Ba,gydF4y2Ba 105gydF4y2Ba-gydF4y2Ba 111gydF4y2Ba].然而,研究正在进展,晶格成为一个有前途的领域[gydF4y2Ba 94gydF4y2Ba,gydF4y2Ba 95gydF4y2Ba,gydF4y2Ba 105gydF4y2Ba,gydF4y2Ba 106gydF4y2Ba].因此,晶格有可能为这个框架带来后量子、完全同态加密。gydF4y2Ba

PRE传统上用于密钥交换[gydF4y2Ba 60gydF4y2Ba,gydF4y2Ba 76gydF4y2Ba].数据加密使用AES,密钥加密和交换使用PRE。本文提出的另一种替代方法是预加密数据。两者都有各自的优点,并经过了广泛的检验。gydF4y2Ba 表1gydF4y2Ba通过4个属性比较这些方法。我们专注于在椭圆曲线(ec)上的PRE实现,因为它们的突出[gydF4y2Ba 76gydF4y2Ba-gydF4y2Ba 80gydF4y2Ba].gydF4y2Ba

与AES相比,EC PRE的速度更慢,容量更大gydF4y2Ba 双线性映射gydF4y2Ba大小。对于相同的加密强度,EC密钥是AES的两倍,例如,EC-256相当于AES-128 [gydF4y2Ba 112gydF4y2Ba].双线性映射(参见gydF4y2Ba 多媒体附件1gydF4y2Ba)则更大,例如EC-256最多可达3072位[gydF4y2Ba 112gydF4y2Ba-gydF4y2Ba 115gydF4y2Ba].因此,系统占用更多的空间和时间,影响性能。此外,AFGH通过仅解密密钥消除了重新加密数据的完整性问题[gydF4y2Ba 60gydF4y2BaAES不支持的属性。最后,可延展的AFGH密码支持通过乘法进行动态密钥更新(即更改加密密钥),而不是委托器必须像在AES下那样解密、加密和重传所有数据。gydF4y2Ba

高级加密标准加密块与代理再加密加密密钥与代理再加密加密块的比较。gydF4y2Ba

财产gydF4y2Ba AESgydF4y2Ba一个gydF4y2Ba块加密gydF4y2Ba 精准医疗gydF4y2BabgydF4y2Ba块加密gydF4y2Ba
加密和解密速度gydF4y2Ba 快gydF4y2Ba 慢gydF4y2Ba
密文大小gydF4y2Ba 小gydF4y2Ba 更大的gydF4y2Ba
关键操作gydF4y2Ba 解密和加密gydF4y2Ba 解密只gydF4y2Ba
密匙密码gydF4y2Ba 解密,然后加密gydF4y2Ba 乘法gydF4y2Ba

一个gydF4y2BaAES:高级加密标准。gydF4y2Ba

bgydF4y2BaPRE:代理重加密。gydF4y2Ba

聪明的合同gydF4y2Ba

智能合约支持有条件的信息交换。它们的可变性(来自患者块存储)允许修改和撤销,而不会在区块链上保留重复、冲突或脆弱的契约。在实例化期间,模板被自动填充(一旦提供了授权);不需要编程。在执行时,一个硬编码到服务器平台的引擎应用一系列指令,给定合约的参数。采用这种方法有几个原因。提议的智能合约在结构上是统一的(例如,相关方的标识符和签名、术语和重新加密密钥),消除了对任意代码支持的需求。此外,逻辑错误[gydF4y2Ba 56gydF4y2Ba-gydF4y2Ba 58gydF4y2Ba]和可利用的漏洞[gydF4y2Ba 51gydF4y2Ba,gydF4y2Ba 52gydF4y2Ba,gydF4y2Ba 58gydF4y2Ba,gydF4y2Ba 59gydF4y2Ba可能会损害病人的数据。一个自动化的模板化设计和一个参数化的硬编码引擎可以消除这些漏洞。gydF4y2Ba

图8gydF4y2Ba演示了智能合约启动过程,在该过程中,重新加密密钥被创建并存储在委托方块上的已签署合约中。gydF4y2Ba 图9gydF4y2Ba显示在步骤2中由受委托方在步骤1中生成的合同的执行情况,方便数据解密。在这个示例(以及概念证明)中,数据存储为FHIR消息,以实现与有能力的系统的直接互操作性。这代表了PRE在智能合约中的基本应用。然而,它是不安全的。gydF4y2Ba

虽然授予PRE访问权很简单,但撤销它却不容易。考虑以下情况,两方签订了一个为期一周的智能合约。如果被委托方在有效执行期间注意到重新加密密钥,则没有任何内容明确地阻止它在合同终止后解密委托方的区块。gydF4y2Ba

关闭此漏洞的naïve细化正在实现PRE,就像最初定义的那样-代理解密委托数据,然后为被委托者加密[gydF4y2Ba 61gydF4y2Ba].然而,正如许多研究得出的结论,代理不能信任委托私钥和明文[gydF4y2Ba 65gydF4y2Ba,gydF4y2Ba 70gydF4y2Ba,gydF4y2Ba 90gydF4y2Ba,gydF4y2Ba 116gydF4y2Ba].另一种方法是按时间[gydF4y2Ba 60gydF4y2Ba,gydF4y2Ba 117gydF4y2Ba-gydF4y2Ba 119gydF4y2Ba].每个周期都有一个唯一的随机变量,所有的密文和重新加密密钥都绑定在这个变量上。有人认为,这确保了代表无法访问gydF4y2Ba 新gydF4y2Ba信息。但是,如果合同在一定期限内终止,则新的信息gydF4y2Ba 将gydF4y2Ba可用,因为访问没有被撤销,只是被限制。此外,必须管理许多密钥,数据随着时间的推移而分散,并且周期间互操作性很麻烦。gydF4y2Ba

为解决撤销申请的问题,我们提交2PD (gydF4y2Ba 多媒体附件1gydF4y2Ba),是原公式[gydF4y2Ba 61gydF4y2Ba],即数据解密需要双方使用互补的重新加密密钥。gydF4y2Ba 图10gydF4y2Ba而且gydF4y2Ba 11gydF4y2Ba适应gydF4y2Ba 图8gydF4y2Ba而且gydF4y2Ba 9gydF4y2Ba,分别到2PD。前提中,gydF4y2Ba 中介gydF4y2Ba(如节点;增强代理(这就是区别)将其重新加密密钥应用于委托方的数据(因为它是可塑的),产生仅被委托方可识别的密文。在安全性方面,中介体不再需要私钥,其再加密密钥也不公开明文。此外,被委托方的重加密密钥不能解密区块链上的数据,从而实现撤销。gydF4y2Ba

使用标准代理重新加密的智能合约启动。gydF4y2Ba

使用标准代理重新加密的智能合约执行。FHIR:快速医疗保健互操作性资源。gydF4y2Ba

智能合约启动使用两方代理重新加密解密。gydF4y2Ba

使用两方代理重新加密解密的智能合约执行。FHIR:快速医疗互操作性资源;PRE:代理重加密。gydF4y2Ba

还有几个额外的2PD因素需要考虑。首先,它需要一个中介gydF4y2Ba semitrustedgydF4y2Ba因为它不会恶意更改硬编码的智能合约引擎或将密钥分发给未经授权的实体。由于我们的框架实现了一个许可的区块链,因此中介体(即节点)本质上是值得信任的。也就是说,私钥和明文被保留,以防止共谋和不当数据使用。其次,重新加密的密钥必须在数学上禁止导致伪造特权的操作。这是由AFGH的非传递性赋予的[gydF4y2Ba 60gydF4y2Ba].最后,重新加密密钥检索要求中介和被委托方同意,而不透露所述密钥。Encrypt-signgydF4y2Ba 分层gydF4y2Ba,详见gydF4y2Ba 图10gydF4y2Ba而且gydF4y2Ba 11gydF4y2Ba,提供了这样的支持,因为第一层必须由对方实体(即同意)进行解密验证,最后一层必须由预期的接收者进行解密验证,同时避免了单方面访问和密钥暴露。gydF4y2Ba

《1996年健康保险可携带和责任法案》和《健康链》gydF4y2Ba

《联邦法规》第45条第164.524节授予患者要求提供其记录副本的权利gydF4y2Ba 个人要求的形式和格式,如果他们是容易生产的格式gydF4y2Ba(45 CFR第164.524(c)(2)(i)条)。随着越来越多的人接受HL7 FHIR(互操作性部分),人们可以设想它存在的未来gydF4y2Ba 随时可生产的gydF4y2Ba.因此,提议的框架可以通过FHIR利用患者访问权与卫生信息系统无缝通信,消除用户和提供者承担的临时数据提取、手动数据输入和数据转换的负担。gydF4y2Ba

该领域的系统必须符合HIPAA。gydF4y2Ba 表2gydF4y2Ba将假定框架的各个方面映射到相关的HIPAA管理规则,建议遵从性。然而,在部署之前必须进行彻底的评估。gydF4y2Ba

1996年健康保险可携带性和责任法案的行政规则规范(隐私规则和安全规则),并提交了支持合规性的HealthChain组件。gydF4y2Ba

规范gydF4y2Ba 规则:45 CFRgydF4y2Ba一个gydF4y2Ba第164节gydF4y2Ba HealthChaingydF4y2Ba
授权和撤销(PRgydF4y2BabgydF4y2Ba)gydF4y2Ba 508年,510年gydF4y2Ba 智能合约,签署和验证,以及加密-签署和解密-验证:机密通信和可验证的请求和授权gydF4y2Ba
限制要求(PR)gydF4y2Ba 522 (a) (1)gydF4y2Ba 智能合约,签署和验证,以及加密-签署和解密-验证:机密通信和可验证的请求和授权gydF4y2Ba
修正案(PR)gydF4y2Ba 526gydF4y2Ba 智能合约,签署和验证,以及加密-签署和解密-验证:机密通信和可验证的请求和授权gydF4y2Ba
机密通信(PR)gydF4y2Ba 522 (b) (2)gydF4y2Ba 加密签名和解密验证:消息完整性、可验证的身份和加密gydF4y2Ba
唯一用户认证(SRgydF4y2BacgydF4y2Ba)gydF4y2Ba 312 (a)(2)(我)gydF4y2Ba 唯一的加密和散列密钥对,签名和验证,以及加密-签名和解密-验证:可验证的身份(密钥拥有和签名)和耐心块散列和耐心块加密gydF4y2Ba
加密解密(SR)gydF4y2Ba 312 (a) (2) (iv)gydF4y2Ba 唯一的加密和散列密钥对,签名和验证,以及加密-签名和解密-验证:可验证的身份(密钥拥有和签名)和耐心块散列和耐心块加密gydF4y2Ba
完整性(SR)gydF4y2Ba 312 (c) (1)gydF4y2Ba 唯一的加密和散列密钥对,签名和验证,以及加密-签名和解密-验证:可验证的身份(密钥拥有和签名)和耐心块散列和耐心块加密gydF4y2Ba
审计控制(SR)gydF4y2Ba 312 (b)gydF4y2Ba 日志模块gydF4y2Ba
个人或实体身份验证(SR)gydF4y2Ba 312 (d)gydF4y2Ba 签名和验证、加密-签名-解密-验证、重新加密密钥层和受委托方重新加密:可验证的身份(验证算法和受委托方重新加密过程的构造)gydF4y2Ba
传输安全完整性控制和加密(SR)gydF4y2Ba 312(e)(1)、(2)(i)及(2)(ii)gydF4y2Ba 患者块加密、中介重新加密、签名和验证以及加密-签名和解密-验证(分层):仅通过设计验证加密数据的可验证身份和传输gydF4y2Ba

一个gydF4y2BaCFR: 45:联邦法规。gydF4y2Ba

bgydF4y2BaPR:隐私规则。gydF4y2Ba

cgydF4y2BaSR:安全规则。gydF4y2Ba

实验设计gydF4y2Ba

实验设计有助于检验HealthChain的新组件。由于以下原因,没有评估其他服务,如许可和共识以及全面的分布式网络。首先,尽管对框架的实际实现至关重要(而在这里我们正在探索新的功能),但在这项工作中没有提出对这些领域的改进;因此,测试是不必要的。其次,辅助服务和任意大小的实验网络为该过程注入了相当大的开销(可能比测量项目高出几个数量级),使分析主题与噪声难以区分。因此,我们有意地将概念证明中实现的组件限制为成功评估后续小节中定义的过程所必需的组件。gydF4y2Ba

关于实验块操作,回想一下,由于患者块是在帐户初始化期间生成的,所有后续操作都需要对所述块部分患者块进行编辑)。因此,本文所进行的所有实验都是编校的。gydF4y2Ba

可配置的模式gydF4y2Ba

HealthChain操作由4种可配置模式(参见gydF4y2Ba 多媒体附件2gydF4y2Ba有关详细摘要)。第一种是二选一gydF4y2Ba 块加密方式gydF4y2Ba(1)使用预加密密钥的aes加密数据(记为A);(2)预加密数据(记为P),如块加密部分中定义和证明的那样。gydF4y2Ba

第二个是gydF4y2Ba 存储模式gydF4y2Ba有两种可能:gydF4y2Ba 完整的块gydF4y2Ba(F)和gydF4y2Ba 增量gydF4y2Ba(I). Full block将所有数据合并为一个block。增量,除了一种情况(请参阅下一模式),只传输新的和修改的条目或删除指令。gydF4y2Ba 表3gydF4y2Ba在6个属性上比较2个选项。全块传输1个块(即事务),比多个块更高效。全块模式下的加密填充可以忽略不计,而增量模式下的加密填充可能相当大(累积填充)。在增量模式下,记录隔离是微不足道的,因为每个记录都是自己的条目。完整块将事务隐藏在加密块中,使隔离和元数据攻击变得困难。关于传输速度和大小,增量模式可能更小,因此更快,如果只传输相对于医疗记录的最小变化。最后,单个块的大小由存储机制限定(例如,数据库字节数组属性)。更大的医疗记录可能需要多个区块,分散了信息,增加了管理的复杂性。增量不受这个限制。gydF4y2Ba

全块和增量存储模式选项的比较。gydF4y2Ba

财产gydF4y2Ba 完整的块gydF4y2Ba 增量gydF4y2Ba
交易gydF4y2Ba 1gydF4y2Ba 1个或更多gydF4y2Ba
密码填充gydF4y2Ba 可以忽略不计gydF4y2Ba 潜在的可观的gydF4y2Ba
记录隔离gydF4y2Ba 没有gydF4y2Ba 是的gydF4y2Ba
传播速度gydF4y2Ba 慢gydF4y2Ba 可能快gydF4y2Ba
传动尺寸gydF4y2Ba 大gydF4y2Ba 可能小gydF4y2Ba

三是gydF4y2Ba 加密密钥方式gydF4y2Ba,gydF4y2Ba 静态gydF4y2Ba(S)和gydF4y2Ba 动态gydF4y2Ba(D)的选择。静态模式使用相同的密钥永久加密患者块,而动态模式在每次更新时使用新密钥重新加密数据。动态模式增强了安全性,因为泄露的信息用处有限,但消耗的资源更多。增量块存储(AI)模式下的aes加密数据需要患者重新加密和传输所有数据。由于具有延展性,增量存储(PI)模式中的预加密数据使用新密钥加密更新,将它们和标量分别发送到节点进行追加和重新加密。gydF4y2Ba

服务器端加密方式gydF4y2Ba是最后一种模式:简单地打开(Y)或关闭(N)。如果启用,服务器对每个条目使用一个临时密钥加密(以块加密模式)用户数据,在动态密钥策略下更新(不影响PRE操作)。这可以通过动态地重新输入被访问的条目来防止不适当的访问。gydF4y2Ba

表4gydF4y2Ba而且gydF4y2Ba 5gydF4y2Ba列出了在我们的实验中分别使用AES和PRE加密的可配置模式缩写和描述。指gydF4y2Ba 多媒体附件2gydF4y2Ba欲知详情。gydF4y2Ba

高级加密标准(AES)可配置的实验模式缩写和描述。gydF4y2Ba

模式gydF4y2Ba 描述gydF4y2Ba
房颤gydF4y2Ba aes加密数据,全块存储gydF4y2Ba
人工智能gydF4y2Ba aes加密数据,增量存储gydF4y2Ba
ADFgydF4y2Ba aes加密数据,动态加密密钥全块存储gydF4y2Ba
阿迪gydF4y2Ba aes加密数据,动态加密密钥增量存储gydF4y2Ba
ASFgydF4y2Ba aes加密数据,静态加密密钥全块存储gydF4y2Ba
ASIgydF4y2Ba aes加密数据,静态加密密钥增量存储gydF4y2Ba
AFNgydF4y2Ba aes加密数据,全块存储,无需服务器端加密gydF4y2Ba
AFYgydF4y2Ba aes加密数据,服务器端全块加密存储gydF4y2Ba
还gydF4y2Ba aes加密数据,增量存储,没有服务器端加密gydF4y2Ba
AIYgydF4y2Ba aes加密数据,增量存储服务器端加密gydF4y2Ba
ADFNgydF4y2Ba aes加密数据,动态加密密钥,全块存储,无需服务器端加密gydF4y2Ba
ADFYgydF4y2Ba aes加密数据,动态加密密钥,全块存储,服务器端加密gydF4y2Ba
属gydF4y2Ba aes加密数据,动态加密密钥,增量存储,无服务器端加密gydF4y2Ba
ADIYgydF4y2Ba aes加密数据,动态加密密钥,增量存储,服务器端加密gydF4y2Ba
ASFNgydF4y2Ba aes加密数据,静态加密密钥,全块存储,无需服务器端加密gydF4y2Ba
ASFYgydF4y2Ba aes加密数据,静态加密密钥,全块存储,服务器端加密gydF4y2Ba
印度历的7月gydF4y2Ba aes加密数据,静态加密密钥,增量存储,无服务器端加密gydF4y2Ba
ASIYgydF4y2Ba aes加密数据,静态加密密钥,增量存储,服务器端加密gydF4y2Ba

代理重加密(PRE)可配置的实验模式缩写和描述。gydF4y2Ba

模式gydF4y2Ba 描述gydF4y2Ba
PFgydF4y2Ba 预加密数据,全块存储gydF4y2Ba
πgydF4y2Ba 预加密数据,增量存储gydF4y2Ba
PDFgydF4y2Ba 预加密数据,动态加密密钥全块存储gydF4y2Ba
PDIgydF4y2Ba 预加密数据动态加密密钥增量存储gydF4y2Ba
PSFgydF4y2Ba 预加密数据,静态加密密钥全块存储gydF4y2Ba
ψgydF4y2Ba 预加密数据,静态加密密钥增量存储gydF4y2Ba
PFNgydF4y2Ba 预加密数据,全块存储,没有服务器端加密gydF4y2Ba
PFYgydF4y2Ba 预加密数据,全块存储服务器端加密gydF4y2Ba
销gydF4y2Ba 预加密数据,增量存储,没有服务器端加密gydF4y2Ba
PIYgydF4y2Ba 预加密数据,增量存储服务器端加密gydF4y2Ba
PDFNgydF4y2Ba 预加密数据,动态加密密钥,全块存储,无需服务器端加密gydF4y2Ba
PDFYgydF4y2Ba 预加密数据,动态加密密钥,全块存储,服务器端加密gydF4y2Ba
PDINgydF4y2Ba 预加密数据,动态加密密钥,增量存储,无服务器端加密gydF4y2Ba
PDIYgydF4y2Ba 预加密数据,动态加密密钥,增量存储,服务器端加密gydF4y2Ba
PSFNgydF4y2Ba 预加密数据,静态加密密钥,全块存储,无服务器端加密gydF4y2Ba
PSFYgydF4y2Ba 预加密数据,静态加密密钥,全块存储,服务器端加密gydF4y2Ba
PSINgydF4y2Ba 预加密数据,静态加密密钥,增量存储,无服务器端加密gydF4y2Ba
PSIYgydF4y2Ba 预加密数据,静态加密密钥,增量存储,服务器端加密gydF4y2Ba
实验gydF4y2Ba

在AES-128和EC-256的16种模式组合中,总共测量了5个系统维度:传输大小、网络延迟、客户端处理时间、服务器处理时间和智能合约执行。gydF4y2Ba

传输大小gydF4y2Ba指从客户端发送到服务器的字节数。典型的消费者互联网连接的上传率很低,因为家庭消费的内容多于贡献的内容;因此,上传带宽是一个值得关注的问题。具有计量连接的用户的可伸缩性也很重要,因为它们可能会产生与超量或计划调整相关的成本。gydF4y2Ba

网络延迟gydF4y2Ba评估基于互联网的传输对拟议框架的影响。结果被独立分析,并集成到客户端处理时间和智能合约执行中。gydF4y2Ba

客户端处理时间gydF4y2Ba表示客户端用于插入记录、生成同步指令、重新生成智能合约(如果是动态键控)、计算块散列以及将前一个块广播到区块链的时间。gydF4y2Ba

服务器处理时间gydF4y2Ba为服务器在例如AES PRE密钥更新(动态AES)、指令应用(全部)、PRE标量乘法(PDIN/Y)、智能合约更新(全部动态)等过程中所消耗的时间。gydF4y2Ba

智能合约执行gydF4y2Ba度量运行智能合约所需的时间。该进程使用2PD并将输出写入受委托者机器上的压缩文件。gydF4y2Ba

数据集gydF4y2Ba

对16种模式组合中的每一种都进行了插入和缩放成本的评估。插入成本是通过将大量记录添加到一个干净的系统实例(只包含帐户请求配置文件)来确定的。在没有现有记录影响的情况下(例如,重新加密和重新传输),与批量和单个记录处理相关的成本摊销和限制获得了深入的了解,这可能指导块同步的策略。此外,综合生成4个观测数据集(每天1个)进行测试(gydF4y2Ba 表6gydF4y2Ba).对于记录级的计算,每个文件的大小静态为400字节。由于每个记录具有相同的大小,因此加密处理时间、密码长度和传输的字节可以通过不同配置的记录进行比较。gydF4y2Ba

通过测量现有记录对插入的影响来仔细检查缩放。由于该系统积累了大量的记录,这些实验有助于对现有病历的整体性能进行检查。对于插入,要注意避免新数据和现有数据之间的交互。在这里,我们对现有数据如何影响记录插入感兴趣。结果为配置选择和同步策略的决策提供了依据。测试首先用三个数据集中的一个实例化一个系统(gydF4y2Ba 表6gydF4y2Ba) -来自已识别的教学医疗数据库的小型、中型和大型患者记录的代表[gydF4y2Ba 120gydF4y2Ba].然后,应用4个插入数据集,将每条记录的平均值作为一般性能的指标报告。gydF4y2Ba

实验数据集的记录数量和每个记录的字节范围(所有记录都使用HAPI FHIR格式化为Health Level-7快速医疗互操作性资源[FHIR] JSON消息)。gydF4y2Ba

实验gydF4y2Ba 记录gydF4y2Ba 字节/记录(平均)gydF4y2Ba 笔记gydF4y2Ba
插入gydF4y2Ba 1gydF4y2Ba 400gydF4y2Ba 1天gydF4y2Ba
插入gydF4y2Ba 30.gydF4y2Ba 400gydF4y2Ba 30天gydF4y2Ba
插入gydF4y2Ba 365gydF4y2Ba 400gydF4y2Ba 1年gydF4y2Ba
插入gydF4y2Ba 1461gydF4y2Ba 400gydF4y2Ba 4年gydF4y2Ba
扩展gydF4y2Ba 334gydF4y2Ba 395 - 761 (581)gydF4y2Ba 26次会面,33种情况,145次药物请求,130次观察gydF4y2Ba
扩展gydF4y2Ba 945gydF4y2Ba 395 - 768 (675)gydF4y2Ba 27次接触,159种情况,624次药物请求,135次观察gydF4y2Ba
扩展gydF4y2Ba 2361gydF4y2Ba 394 - 770 (732)gydF4y2Ba 109次相遇,119种情况,2029次药物请求,104次观察gydF4y2Ba
测试环境gydF4y2Ba

测试环境与实验设计部分中定义的最小需求保持一致。在其最简单的形式中,HealthChain是实体(如患者)和服务器(如节点)之间的信息交换媒介。HealthChain中的每个流程都可以简化为一系列实体-服务器交互;因此,我们的测试环境模拟了这种两台机器的结构。gydF4y2Ba

第一台机器是联想T540p,运行Windows 7企业版,16gb内存,英特尔i7-4800 MQ处理器,有线消费者互联网连接。第二款是戴尔Optiplex 9010,运行Linux Mint 17.1, 8gb内存,英特尔i7-3770处理器,有线商务互联网连接。每台机器的通讯速率(以兆比特/秒[Mbps]为单位)如下:32.1/5.9及955.4/176.3 Mbps [gydF4y2Ba 121gydF4y2Ba].gydF4y2Ba

为了方便直接比较客户机和服务器之间的处理时间,一台机器(Lenovo)同时承担两个角色。然而,这种托管未能解决网络问题。因此,结合传输成本(即客户端处理时间和智能合约执行)的实验在相距5英里的两台机器上进行了重复。这些时间取代了两个已确定的度量中的时间,以获得更现实的结果,同时仍然提供客户端和服务器的相对性能比较。gydF4y2Ba

概念验证实施gydF4y2Ba

概念验证有助于实验设计部分中规定的新型健康链元素的检查;它不是一个可用于生产的区块链系统。提出的框架的实现需要将本文定义的组件与现有的区块链技术(如Hyperledger Fabric或以太坊)混合。概念证明包括2个系统和2个库,主要用Java 8和JSP编写,并使用HAPI FHIR进行文档格式化[gydF4y2Ba 122gydF4y2Ba) (gydF4y2Ba 多媒体gydF4y2Ba).gydF4y2Ba

第一个系统,gydF4y2Ba HealthChainServergydF4y2Ba,实例化单个节点,例如,该节点建立区块链,处理患者帐户请求,验证和管理患者身份并阻止事务,支持2PD,并向患者传输更新(例如,最新的遭遇)。测试不需要多节点系统(因此也不需要广播功能)。此外,日志块没有被检查,因为它们是现有区块链技术的简单扩展。gydF4y2Ba

第二个系统,gydF4y2Ba HealthChainWebClientgydF4y2Ba,是一个简单的支持jsp的Gentelella Alela模板[gydF4y2Ba 123gydF4y2Ba].例如,通过Web门户,患者可以请求帐户、创建和管理智能合约、手动添加记录、导入和导出FHIR消息以及接收更新(例如,来自参与的医院)。正是通过文件上传功能添加了实验数据,然后通过套接字连接将这些数据传输到服务器。虽然足以用于测试,但健壮的、以安全性为重点的应用程序编程接口驱动的方法(例如在FHIR上使用SMART开发的方法)[gydF4y2Ba 124gydF4y2Ba]),方可投入生产。gydF4y2Ba

关于库,第一个通过PCCH提供变色龙哈希支持[gydF4y2Ba 50gydF4y2Ba],如哈希可编辑块部分所述。第二种通过AFGH实现PRE [gydF4y2Ba 60gydF4y2Ba](以Java配对密码库[jPBC]为基础)[gydF4y2Ba 113gydF4y2Ba]),如块加密部分所述。gydF4y2Ba

结果gydF4y2Ba 传输大小gydF4y2Ba

在这里,传输大小通过插入(gydF4y2Ba 图12gydF4y2Ba)和缩放(gydF4y2Ba 图13gydF4y2Ba).服务器端加密不影响传输,因此排除了它。gydF4y2Ba

在gydF4y2Ba 图12gydF4y2Ba, PDI和PSI几乎是其他的两倍(在整体和每条记录传输大小上)。每个插入的记录都有789−400=389字节的填充(即浪费的空间),因此与所有AES配置存在差异。此外,PDF和PSF与AES(约大2%)一致,而不是PDI和PSI。这是由于完整的块生成过程,因为所有的记录被融合成一个,然后划分为789字节的密码,显著减少填充(参见数据集对密码大小的影响部分)。此外,到365年,所有的密码接近饱和(即,可忽略的填充和平摊开销)。gydF4y2Ba

关于开销,动态选项包括每个智能合约9137字节,ADI和ADF包含一个新的397字节的AES PRE密钥,PDI使用384字节的标量,并且都发送一个96字节的块哈希。gydF4y2Ba

缩放(gydF4y2Ba 图13gydF4y2Ba)、ASI、PDI和PSI不受现有记录数量的影响(仅传输修改),平均每增加一条记录分别需要416、789和810字节的加密数据。gydF4y2Ba

传输大小,以千字节为单位,每条记录按插入的记录数计算。ADF: aes加密数据,动态密钥,全块存储;ADI: aes加密数据,动态密钥,增量存储;AES:高级加密标准;ASF: aes加密数据,静态密钥,全块存储;ASI: aes加密数据,静态密钥,增量存储;PDF:预加密数据,动态密钥,全块存储;PDI:预加密数据,动态密钥,增量存储;PRE:代理重加密;PSF:预加密数据,静态密钥,全块存储; PSI: PRE-encrypted data, static keys, incremental storage.

在给定现有记录集的情况下,每条记录的传输大小(单位为千字节)。ADF: aes加密数据,动态密钥,全块存储;ADI: aes加密数据,动态密钥,增量存储;AES:高级加密标准;ASF: aes加密数据,静态密钥,全块存储;ASI: aes加密数据,静态密钥,增量存储;PDF:预加密数据,动态密钥,全块存储;PDI:预加密数据,动态密钥,增量存储;PRE:代理重加密;PSF:预加密数据,静态密钥,全块存储; PSI: PRE-encrypted data, static keys, incremental storage.

数据集对密码大小的影响gydF4y2Ba

AES和PRE密码的大小在gydF4y2Ba 表7gydF4y2Ba而且gydF4y2Ba 8gydF4y2Ba分别用于增量式和全块加密模式。在记录水平上进行比较;因此,开销字节被移除(请参阅传输大小和帐户激活期间生成的患者记录的231字节部分)。gydF4y2Ba

无论模式如何,AES平均略大于底层数据(0.7%-4.1%)。PRE增量模式被广泛填充(26.5%-97.3%),而在全块模式中填充最少(超过1次插入的3.1%-5.2%)。因此,相对于AES, PRE在输入文件大小上有极大的可变性。gydF4y2Ba

增量存储:每个文件的字节范围和平均高级加密标准和代理重新加密加密密码大小由数据集(插入和缩放)。gydF4y2Ba

数据集gydF4y2Ba 字节/文件范围(平均)gydF4y2Ba AESgydF4y2Ba一个gydF4y2Ba平均(差,%)gydF4y2Ba 精准医疗gydF4y2BabgydF4y2Ba平均(差,%)gydF4y2Ba
130,365和1461gydF4y2Ba 400gydF4y2Ba 416 (4.0)gydF4y2Ba 789 (97.3)gydF4y2Ba
334gydF4y2Ba 395 - 761 (581)gydF4y2Ba 585 (0.6)gydF4y2Ba 802 (38.0)gydF4y2Ba
945gydF4y2Ba 395 - 768 (675)gydF4y2Ba 679 (0.7)gydF4y2Ba 840 (24.3)gydF4y2Ba
2361gydF4y2Ba 394 - 770 (732)gydF4y2Ba 737 (0.7)gydF4y2Ba 926 (26.5)gydF4y2Ba

一个gydF4y2BaAES:高级加密标准。gydF4y2Ba

bgydF4y2BaPRE:代理重加密。gydF4y2Ba

全块存储:每个数据集的总字节数以及按数据集(插入和缩放)划分的高级加密标准和代理重新加密加密密码的平均大小。gydF4y2Ba

数据集gydF4y2Ba 总字节数gydF4y2Ba AESgydF4y2Ba一个gydF4y2Ba平均(差,%)gydF4y2Ba 精准医疗gydF4y2BabgydF4y2Ba平均(差,%)gydF4y2Ba
1gydF4y2Ba 400gydF4y2Ba 416 (4.0)gydF4y2Ba 789 (97.3)gydF4y2Ba
30.gydF4y2Ba 12000年gydF4y2Ba 12368 (3.1)gydF4y2Ba 12624 (5.2)gydF4y2Ba
365gydF4y2Ba 146000年gydF4y2Ba 150112 (2.8)gydF4y2Ba 153066 (4.8)gydF4y2Ba
1465gydF4y2Ba 584400年gydF4y2Ba 600848 (2.8)gydF4y2Ba 613053 (4.9)gydF4y2Ba
334gydF4y2Ba 193815年gydF4y2Ba 196304 (1.3)gydF4y2Ba 200406 (3.4)gydF4y2Ba
945gydF4y2Ba 637934年gydF4y2Ba 644688 (1.1)gydF4y2Ba 658026 (3.1)gydF4y2Ba
2361gydF4y2Ba 1727714年gydF4y2Ba 1744032 (0.9)gydF4y2Ba 1779981 (3.0)gydF4y2Ba

一个gydF4y2BaAES:高级加密标准。gydF4y2Ba

bgydF4y2BaPRE:代理重加密。gydF4y2Ba

网络延迟gydF4y2Ba

隔离地分析网络延迟,以理解客户端到服务器(gydF4y2Ba 图14gydF4y2Ba而且gydF4y2Ba 15gydF4y2Ba)和从服务器到客户端(gydF4y2Ba 图16gydF4y2Ba)的影响。对于插入成本,gydF4y2Ba 图14gydF4y2Ba,增量PRE的增长速度约为其他的两倍,与密码大小成正比(gydF4y2Ba 表7gydF4y2Ba而且gydF4y2Ba 8gydF4y2Ba).此外,由365gydF4y2Ba 图15gydF4y2Ba时,传输的Mbps使连接饱和,因此ADI/ASI和PDI/PSI分别稳定在每个片段(即单个记录或完整块)0.6和1.1毫秒。关于缩放(gydF4y2Ba 图14gydF4y2Ba), ASI, PDI和PSI是恒定的,而完整块和ADI随着每次更新重新处理所有条目而增长。gydF4y2Ba

图16gydF4y2Ba检查从参与实体(例如,诊所)下载记录期间预期的服务器到客户端的传输和中间智能合约结果(如果是被代表)。数据包括插入集以及现有的1461个添加以演示规模。传输时间取决于块加密(密码大小)和存储(填充效果)模式。AF, AI和PF彼此之间难以区分,而PI由于更大的,过度填充的密码平均慢55%。关于带宽,限制在大约18.4 Mbps(3.4倍的更新限制)gydF4y2Ba 图15gydF4y2Ba),由较大的圆周率首先经历,揭示。这与时间上增加的轨迹相对应。gydF4y2Ba

客户端到服务器的网络延迟(以秒为单位),每个插入的记录(即插入)和每个添加的记录(即缩放)的秒为单位——包括连接建立、终止和传输时间。ADF: aes加密数据,动态密钥,全块存储;ADI: aes加密数据,动态密钥,增量存储;AES:高级加密标准;ASF: aes加密数据,静态密钥,全块存储;ASI: aes加密数据,静态密钥,增量存储;PDF:预加密数据,动态密钥,全块存储;PDI:预加密数据,动态密钥,增量存储;PRE:代理重加密;PSF:预加密数据,静态密钥,全块存储; PSI: PRE-encrypted data, static keys, incremental storage.

客户端到服务器的网络延迟(仅传输),以每秒兆比特和每段插入记录数的毫秒为单位。ADF: aes加密数据,动态密钥,全块存储;ADI: aes加密数据,动态密钥,增量存储;AES:高级加密标准;ASF: aes加密数据,静态密钥,全块存储;ASI: aes加密数据,静态密钥,增量存储;PDF:预加密数据,动态密钥,全块存储;PDI:预加密数据,动态密钥,增量存储;PRE:代理重加密;PSF:预加密数据,静态密钥,全块存储; PSI: PRE-encrypted data, static keys, incremental storage.

服务器到客户端网络延迟(仅传输),以毫秒和兆比特/秒为单位,由传输到客户端的记录数表示。AES:高级加密标准;AF: aes加密数据,全块存储;AI: aes加密数据,增量块存储;PF:预加密数据,全块存储;PI:预加密数据,增量存储;PRE:代理重加密。gydF4y2Ba

客户端处理时间gydF4y2Ba

探索插入的客户端处理时间(gydF4y2Ba 图17gydF4y2Ba)和缩放(gydF4y2Ba 图18gydF4y2Ba).服务器端加密不会影响客户端性能,因此排除了它。对于这些测试,客户端和服务器是同一台机器(用于相对比较),而传输时间取自网络延迟实验。gydF4y2Ba

所有配置都需要类似的时间gydF4y2Ba 图17gydF4y2Ba.最快的是静态全块方法,其次是动态全块(慢2%)、静态增量(慢8%)和动态增量(慢12%)方法。到365年为止,每条记录的误差都在5毫秒以内,而且还在缩小。gydF4y2Ba

关于缩放(gydF4y2Ba 图18gydF4y2Ba),在1个现有记录中,网络延迟占总成本的24%到27%,到365年急剧下降到1%到4%。超过365,ASI、PDI和PSI是常数时间,因为只处理新的和修改过的信息。虽然其他的间隔是4到9毫秒,但ASF和PSF往往要快一些。然而,到2362,ASI, PDI和PSI的效率比其他方法高68%至71%。gydF4y2Ba

客户端处理时间(以秒和毫秒为单位),以插入的记录数表示。ADF: aes加密数据,动态密钥,全块存储;ADI: aes加密数据,动态密钥,增量存储;AES:高级加密标准;ASF: aes加密数据,静态密钥,全块存储;ASI: aes加密数据,静态密钥,增量存储;PDF:预加密数据,动态密钥,全块存储;PDI:预加密数据,动态密钥,增量存储;PRE:代理重加密;PSF:预加密数据,静态密钥,全块存储; PSI: PRE-encrypted data, static keys, incremental storage.

给定现有记录集,每添加一条记录的客户端处理时间(以毫秒为单位)。ADF: aes加密数据,动态密钥,全块存储;ADI: aes加密数据,动态密钥,增量存储;AES:高级加密标准;ASF: aes加密数据,静态密钥,全块存储;ASI: aes加密数据,静态密钥,增量存储;PDF:预加密数据,动态密钥,全块存储;PDI:预加密数据,动态密钥,增量存储;PRE:代理重加密;PSF:预加密数据,静态密钥,全块存储; PSI: PRE-encrypted data, static keys, incremental storage.

服务器处理时间gydF4y2Ba

服务器插入成本表示在gydF4y2Ba 图19gydF4y2Ba.全块接近进程插入最快。AES(19-65毫秒)和没有服务器端加密的PRE(14-53毫秒)的顺序是几十毫秒。带有服务器端加密的PRE的测量时间为111到199毫秒。ASIN和PSIN几乎一致地从7毫秒扩展到889毫秒,有12毫秒到42毫秒的轻微动态键控损失。ady和ASIY大约比ADIN和ASIN贵40%到70%。PDIY和PSIY是最慢的,在1461次插入时达到4.5秒。每条记录,增量方法稳定在365条,而全块方法继续以超过57%的速度下降到1461条。gydF4y2Ba

关于缩放(gydF4y2Ba 图20gydF4y2Ba), ASIN, ASIY, PSIN和PSIY为常数时间。ASIN和PSIN每条记录占用0.6毫秒,ASIY占用1.1毫秒,PSIY占用3.1毫秒。其余的则在不同方面受到现有记录的影响。最快的配置是ADFN、ADFY、ASFN、ASFY、PDFN和PSFN。到2362年,他们只差ASIN和PSIN。PDFY和PSFY受现有记录的影响最小,时间范围为0.3到1.1毫秒。其次是PDIN,大约为0.7到3.6毫秒。ADIN和ADIY分别从0.7 ~ 6.9毫秒和1.1 ~ 9.1毫秒急剧增加。PDIY, 3.5 - 6.1毫秒,比945的ADIY和1800左右的ADIN便宜。gydF4y2Ba

服务器处理时间(以秒和毫秒为单位),以插入的记录数表示。ADFN: aes加密数据,动态密钥,全块存储,无服务器端加密;ADFY: aes加密数据,动态密钥,全块存储,服务器端加密;ADIN: aes加密数据,动态密钥,增量存储,无服务器端加密;ADIY: aes加密数据,动态密钥,增量存储,服务器端加密;AES:高级加密标准;ASFN: aes加密数据,静态密钥,全块存储,无服务器端加密;ASFY: aes加密数据,静态密钥,全块存储,服务器端加密;ASIN: aes加密数据,静态密钥,增量存储,无服务器端加密;asy: aes加密数据,静态密钥,增量存储,服务器端加密; PDFN: PRE-encrypted data, dynamic keys, full block storage, no server-side encryption; PDFY: PRE-encrypted data, dynamic keys, full block storage, server-side encryption; PDIN: PRE-encrypted data, dynamic keys, incremental storage, no server-side encryption; PDIY: PRE-encrypted data, dynamic keys, incremental storage, server-side encryption; PRE: proxy re-encryption; PSFN: PRE-encrypted data, static keys, full block storage, no server-side encryption; PSFY: PRE-encrypted data, static keys, full block storage, server-side encryption; PSIN: PRE-encrypted data, static keys, incremental storage, no server-side encryption; PSIY: PRE-encrypted data, static keys, incremental storage, server-side encryption.

给定现有记录集,每添加一条记录的服务器处理时间(以毫秒为单位)。ADFN: aes加密数据,动态密钥,全块存储,无服务器端加密;ADFY: aes加密数据,动态密钥,全块存储,服务器端加密;ADIN: aes加密数据,动态密钥,增量存储,无服务器端加密;ADIY: aes加密数据,动态密钥,增量存储,服务器端加密;AES:高级加密标准;ASFN: aes加密数据,静态密钥,全块存储,无服务器端加密;ASFY: aes加密数据,静态密钥,全块存储,服务器端加密;ASIN: aes加密数据,静态密钥,增量存储,无服务器端加密;asy: aes加密数据,静态密钥,增量存储,服务器端加密; PDFN: PRE-encrypted data, dynamic keys, full block storage, no server-side encryption; PDFY: PRE-encrypted data, dynamic keys, full block storage, server-side encryption; PDIN: PRE-encrypted data, dynamic keys, incremental storage, no server-side encryption; PDIY: PRE-encrypted data, dynamic keys, incremental storage, server-side encryption; PRE: proxy re-encryption; PSFN: PRE-encrypted data, static keys, full block storage, no server-side encryption; PSFY: PRE-encrypted data, static keys, full block storage, server-side encryption; PSIN: PRE-encrypted data, static keys, incremental storage, no server-side encryption; PSIY: PRE-encrypted data, static keys, incremental storage, server-side encryption.

智能合约执行gydF4y2Ba

智能合约执行的时间和每条记录将在本节中进行评估,结果将在gydF4y2Ba 图21gydF4y2Ba.加密密钥模式不是智能合约执行的一个因素,因为所有数据只有一个重新加密密钥;因此,没有报道。与服务器到客户端网络延迟实验一样,数据包括插入和现有的1461个添加集。gydF4y2Ba

从绝对值来看,AFN、AFY和AIN是最快的,其次是PFN和PFY(进展速度从1%到20%慢)、AIY(23%-183%)、PIN(46%-854%)和PIY(94%-1679%)。增量式服务器端加密相当昂贵,PRE时间翻了一番,AES时间翻了三倍。网络延迟大约占增量时间的9%,占整个块时间的19%。每条记录,AIY、PIN和PIY明显趋于平稳,达到365,AFY、PFN和PFY达到1461。然而,AFN和AIN下降超过3822(2361+1461)2%。gydF4y2Ba

智能合约执行时间(以秒为单位),以每条记录处理的记录数量为单位。AES:高级加密标准;AFY: aes加密数据,全块存储,服务器端加密;AFN: aes加密数据,全块存储,无需服务器端加密;AIN: aes加密数据,增量块存储,服务器端无加密;AIY: aes加密数据,增量存储,服务器端加密;PFN:预加密数据,全块存储,服务器端无加密;PFY:预加密数据,全块存储,服务器端加密;PIN:预加密数据,增量块存储,服务器端无加密;PIY:预加密数据,增量存储,服务器端加密; PRE: proxy re-encryption.

讨论gydF4y2Ba 主要研究结果gydF4y2Ba

图22gydF4y2Ba将相关结果集成到单个可视化中,用于客户端和服务器插入的高级性能分析(给出每个记录插入成本)gydF4y2Ba ngydF4y2Ba加载的记录)和伸缩(每个给定的记录插入成本gydF4y2Ba ngydF4y2Ba现有记录)操作。从上到下依次是以毫秒为单位的客户端时间(即客户端处理时间一节),以毫秒为单位的服务器时间(即服务器处理时间一节),以千字节为单位的大小(即传输大小一节)。gydF4y2Ba

从病人的角度来看,全块入路的不可行性是显而易见的。无论是插入还是缩放,块的形成和传输都是资源密集型的。对于那些拥有基本电脑或移动设备的人,或者那些使用计量或低带宽网络的人,应该避免使用这些选项。gydF4y2Ba

满足受限环境的有ASIN、PSIY、PDIN、PDIY、PSIN和PSIY。ASIN、ASIY、PSIN和PSIY在字节数和服务器处理时间上是恒定的,由于网络延迟摊销了一个恒定的进程,客户端处理时间会减少。PDIN和PDIY在字节和摊销延迟上是不变的,但对于服务器来说是不规则的(即服务器端重新输入密钥)。总体而言,ASIN和ASIY表现最好。它们需要最少的时间和带宽来插入记录,在扩展时保持不变,并快速执行智能合约(详细信息请参阅智能合约执行部分)。妥协就是安全。静态方法虽然快速,但容易受到攻击(请参阅智能合约和智能合约部分)gydF4y2Ba 多媒体附件1gydF4y2Ba).动态选择更安全,因为数据不断地重新输入密钥,防止用旧的或损坏的密钥解密。ADIN和ADIY可以说是最糟糕的,在操作上是不可行的,因为重新密钥要求(1)客户端每次更新都要解密、加密和传输所有信息,(2)服务器端用新的服务器端加密数据替换现有的块。gydF4y2Ba

PRE增量方法是字节密集型的,因为小的实验文件填充过多,在智能合约执行期间速度较慢。这主要通过全块方法来缓解。与AES不同,PRE密码大小的可变性是巨大的。它有可能紧凑高效,也有可能臃肿浪费。PSIN和PSIY受到与ASIN和ASIY相同的静态密钥漏洞的影响,并且成本更高。必须决定密码的可塑性是否证明增加的资源支出是合理的。gydF4y2Ba

PDIN和PDIY是唯一可行的动态选项。服务器处理对于记录插入来说是微不足道的(几毫秒),但随着规模的扩大而增加。从1到2361,PDIN为1% ~ 7%,PDIY为4% ~ 11%,客户的量级。服务器处理预计将分别超过客户端约40000和37000条PDIN和pdd记录。但是,使用适当的硬件和内存数据库,可以降低这种成本。与ASIN和ASIY相比,两者在客户端上都稍微慢一些,但在字节和延迟方面大约是前者的两倍。gydF4y2Ba

最终,出现了几个候选人。ASIN和ASIY代表速度,PSIN和PSIY代表延展性,PDIN和PDIY代表延展性和安全性。指gydF4y2Ba 表9gydF4y2Ba进行详细的比较。gydF4y2Ba

通过插入和缩放,客户端和服务器处理时间(以毫秒为单位)和传输大小(以千字节为单位)的相对比较。ADFN: aes加密数据,动态密钥,全块存储,无服务器端加密;ADFY: aes加密数据,动态密钥,全块存储,服务器端加密;ADIN: aes加密数据,动态密钥,增量存储,无服务器端加密;ADIY: aes加密数据,动态密钥,增量存储,服务器端加密;AES:高级加密标准;ASFN: aes加密数据,静态密钥,全块存储,无服务器端加密;ASFY: aes加密数据,静态密钥,全块存储,服务器端加密;ASIN: aes加密数据,静态密钥,增量存储,无服务器端加密;asy: aes加密数据,静态密钥,增量存储,服务器端加密; PDFN: PRE-encrypted data, dynamic keys, full block storage, no server-side encryption; PDFY: PRE-encrypted data, dynamic keys, full block storage, server-side encryption; PDIN: PRE-encrypted data, dynamic keys, incremental storage, no server-side encryption; PDIY: PRE-encrypted data, dynamic keys, incremental storage, server-side encryption; PRE: proxy re-encryption; PSFN: PRE-encrypted data, static keys, full block storage, no server-side encryption; PSFY: PRE-encrypted data, static keys, full block storage, server-side encryption; PSIN: PRE-encrypted data, static keys, incremental storage, no server-side encryption; PSIY: PRE-encrypted data, static keys, incremental storage, server-side encryption.

基于密码延展性的实际配置比较安全;插入、伸缩和智能合约执行时间;和传输的字节。gydF4y2Ba

财产gydF4y2Ba 印度历的7月gydF4y2Ba一个gydF4y2Ba ASIYgydF4y2BabgydF4y2Ba PSINgydF4y2BacgydF4y2Ba PSIYgydF4y2BadgydF4y2Ba PDINgydF4y2BaegydF4y2Ba PDIYgydF4y2BafgydF4y2Ba
密码延展性gydF4y2Ba 没有gydF4y2Ba 没有gydF4y2Ba 是的gydF4y2Ba 是的gydF4y2Ba 是的gydF4y2Ba 是的gydF4y2Ba
Security-dynamic键控gydF4y2Ba 没有gydF4y2Ba 没有gydF4y2Ba 没有gydF4y2Ba 没有gydF4y2Ba 是的gydF4y2Ba 是的gydF4y2Ba
Security-server-side加密gydF4y2Ba 没有gydF4y2Ba 是的gydF4y2Ba 没有gydF4y2Ba 是的gydF4y2Ba 没有gydF4y2Ba 是的gydF4y2Ba
客户端插入时间gydF4y2Ba 最快gydF4y2Ba 最快gydF4y2Ba 快gydF4y2Ba 快gydF4y2Ba 快如果>30gydF4y2Ba 快如果>30gydF4y2Ba
客户端插入字节gydF4y2Ba 最小的gydF4y2Ba 最小的gydF4y2Ba 最大gydF4y2Ba 最大gydF4y2Ba 最大gydF4y2Ba 最大gydF4y2Ba
服务器插入时间gydF4y2Ba 快gydF4y2Ba 慢gydF4y2Ba 最慢的gydF4y2Ba 慢gydF4y2Ba 快gydF4y2Ba 最慢的gydF4y2Ba
客户端扩展时间gydF4y2Ba 最快,常数gydF4y2BaggydF4y2Ba 最快,常数gydF4y2BaggydF4y2Ba 最快,常数gydF4y2BaggydF4y2Ba 最快,常数gydF4y2BaggydF4y2Ba 快,常数gydF4y2BaggydF4y2Ba 快,常数gydF4y2BaggydF4y2Ba
客户端扩展字节gydF4y2Ba 最小的,不变的gydF4y2Ba 最小的,不变的gydF4y2Ba 小,常数gydF4y2Ba 小,常数gydF4y2Ba 小,常数gydF4y2Ba 小,常数gydF4y2Ba
服务器扩展时间gydF4y2Ba 快,常数gydF4y2Ba 慢,常数gydF4y2Ba 快,常数gydF4y2Ba 慢,恒gydF4y2Ba 慢gydF4y2Ba 非常缓慢的gydF4y2Ba
智能合约执行gydF4y2Ba 最快gydF4y2Ba 最快gydF4y2Ba 非常缓慢的gydF4y2Ba 非常缓慢的gydF4y2Ba 最慢的gydF4y2Ba 最慢的gydF4y2Ba

一个gydF4y2BaASIN:高级加密标准——加密数据,静态密钥,增量存储,没有服务器端加密。gydF4y2Ba

bgydF4y2BaASIY:高级加密标准-加密数据,静态密钥,增量存储,服务器端加密。gydF4y2Ba

cgydF4y2BaPSIN:代理重新加密—加密的数据,静态密钥,增量存储,没有服务器端加密。gydF4y2Ba

dgydF4y2BaPSIY:代理重新加密—加密的数据、静态密钥、增量存储、服务器端加密。gydF4y2Ba

egydF4y2BaPDIN:代理重新加密-加密的数据,动态密钥,增量存储,没有服务器端加密。gydF4y2Ba

fgydF4y2BaPDIY:代理重新加密加密数据,动态密钥,增量存储,服务器端加密。gydF4y2Ba

ggydF4y2Ba如果不考虑延迟(在记录上平摊),则为常数时间。gydF4y2Ba

限制gydF4y2Ba

我们的研究有以下局限性。首先,AES-128和EC-256的结果是一致的。要推断一个变化可能产生的影响是不可能的。其次,小的实验文件导致了过多的PRE密码填充。虽然这些记录是合法的,但EHR数据可能会产生不同的结果。第三,只有1个智能合约用于测试,该智能合约在更新过程中会重新生成动态选项。由于合同多,现有记录少,整体业绩可能会下降。此外,智能合约再生没有得到优化,因为复制和传输的是整个合约,而不仅仅是重新加密的密钥。这种修改有可能将尺寸减小41%。最后,服务器端加密只在动态模式下操作。 A static or periodic (eg, daily or after xgydF4y2Ba事务数量)选项将以牺牲安全性为代价减少服务器端处理。这对PRE方案尤其有利,因为它们在每次读取后都要重新输入数据,因此会遭受巨大的损失。gydF4y2Ba

结论及未来工作gydF4y2Ba

在这项研究中,提出了一个以患者为中心的概念验证区块链- healthchain。假定的框架促进患者参与,促进患者和提供者之间安全、中介的信息交换。通过变色龙哈希的方式,引入了可修改的患者块,以最大限度地减少数据碎片,允许就地编辑,并减少资源消耗。PRE、智能合约和HL7 FHIR构成了我们提出的信息交换模型的基础,以及我们的2PD PRE方案和签名方法。通过记录插入和缩放的成本,在5个系统维度上检查了总共16个实验配置。结果表明ASIN是最快的,带宽消耗最少的,而phd是最好的密码学,尽管最终的配置取决于实施者及其期望的速度和安全级别。gydF4y2Ba

此外,未来工作的目标有3个方面。首先,巴雷托-林恩-斯科特[gydF4y2Ba 125gydF4y2Ba]和Kachisa-Schaefer-Scott [gydF4y2Ba 126gydF4y2BaEC族将被探索作为过时的jPBC曲线的潜在替代品。其次,由于概念验证客户端工具是在客户端机器上部署的Web服务(足以进行测试),实际应用程序需要重新设计体系结构,其中客户端通过托管的、基于浏览器的系统访问HealthChain。因此,加密服务将被移植到JavaScript以供客户端执行,确保明文和生成的秘密不会暴露给节点。最后,我们将我们的解决方案集成到Hyperledger Fabric中,以利用他们的共识、许可和通信基础设施。gydF4y2Ba

代理重加密的数学基础,提出的扩展和证明。gydF4y2Ba

实验配置。gydF4y2Ba

源代码文件。gydF4y2Ba

缩写gydF4y2Ba 2 pdgydF4y2Ba

两方代理重加密解密gydF4y2Ba

AESgydF4y2Ba

高级加密标准gydF4y2Ba

ADFNgydF4y2Ba

aes加密数据,动态密钥,全块存储,没有服务器端加密gydF4y2Ba

阿迪gydF4y2Ba

aes加密数据,动态密钥,增量存储gydF4y2Ba

属gydF4y2Ba

aes加密数据,动态密钥,增量存储,没有服务器端加密gydF4y2Ba

ADIYgydF4y2Ba

aes加密数据,动态密钥,增量存储,服务器端加密gydF4y2Ba

房颤gydF4y2Ba

aes加密数据,全块存储gydF4y2Ba

AFNgydF4y2Ba

aes加密数据,全块存储,没有服务器端加密gydF4y2Ba

还gydF4y2Ba

aes加密数据,增量块存储,没有服务器端加密gydF4y2Ba

AIYgydF4y2Ba

aes加密数据,增量存储,服务器端加密gydF4y2Ba

ASIgydF4y2Ba

aes加密数据,静态密钥,增量存储gydF4y2Ba

印度历的7月gydF4y2Ba

aes加密数据,静态密钥,增量存储,没有服务器端加密gydF4y2Ba

ASIYgydF4y2Ba

aes加密数据,静态密钥,增量存储,服务器端加密gydF4y2Ba

病死率gydF4y2Ba

联邦法规法典gydF4y2Ba

电子商务gydF4y2Ba

椭圆曲线gydF4y2Ba

ECCgydF4y2Ba

椭圆曲线密码术gydF4y2Ba

电子健康档案gydF4y2Ba

电子健康记录gydF4y2Ba

FHIRgydF4y2Ba

快速医疗保健互操作性资源gydF4y2Ba

FIPSgydF4y2Ba

联邦信息处理标准gydF4y2Ba

HIPAAgydF4y2Ba

1996年《健康保险流通和责任法》gydF4y2Ba

jPBCgydF4y2Ba

基于Java配对的密码库gydF4y2Ba

MbpsgydF4y2Ba

兆比特每秒gydF4y2Ba

ONCgydF4y2Ba

国家卫生信息技术协调员办公室gydF4y2Ba

PCCHgydF4y2Ba

公共币变色龙哈希gydF4y2Ba

PDFgydF4y2Ba

预加密数据,动态加密密钥全块存储gydF4y2Ba

PDIgydF4y2Ba

预加密数据,动态密钥,增量存储gydF4y2Ba

PDINgydF4y2Ba

预加密数据,动态密钥,增量存储,没有服务器端加密gydF4y2Ba

PDIYgydF4y2Ba

预加密数据,动态密钥,增量存储,服务器端加密gydF4y2Ba

PFgydF4y2Ba

预加密数据,全块存储gydF4y2Ba

PFNgydF4y2Ba

预加密数据,全块存储,无需服务器端加密gydF4y2Ba

PHRgydF4y2Ba

个人健康记录gydF4y2Ba

πgydF4y2Ba

预加密数据,增量存储gydF4y2Ba

销gydF4y2Ba

预加密数据,增量块存储,没有服务器端加密gydF4y2Ba

PIYgydF4y2Ba

预加密数据,增量存储,服务器端加密gydF4y2Ba

精准医疗gydF4y2Ba

代理re-encryptiongydF4y2Ba

PSFgydF4y2Ba

预加密数据,静态密钥,全块存储gydF4y2Ba

ψgydF4y2Ba

预加密数据,静态密钥,增量存储gydF4y2Ba

PSINgydF4y2Ba

预加密数据,静态密钥,增量存储,没有服务器端加密gydF4y2Ba

PSIYgydF4y2Ba

预加密数据,静态密钥,增量存储,服务器端加密gydF4y2Ba

沙gydF4y2Ba

安全哈希算法gydF4y2Ba

没有宣布。gydF4y2Ba

YaegergydF4y2Ba KgydF4y2Ba 马提尼gydF4y2Ba 米gydF4y2Ba RasouligydF4y2Ba JgydF4y2Ba 科斯塔gydF4y2Ba 一个gydF4y2Ba 为现代医疗保健基础设施提供新兴区块链技术解决方案gydF4y2Ba 科学与创新医学杂志gydF4y2Ba 2019gydF4y2Ba 2gydF4y2Ba 1gydF4y2Ba 1gydF4y2Ba 10.29024 / jsim.7gydF4y2Ba 张gydF4y2Ba PgydF4y2Ba 白色gydF4y2Ba JgydF4y2Ba 施密特gydF4y2Ba 直流gydF4y2Ba 楞次gydF4y2Ba GgydF4y2Ba 罗gydF4y2Ba 圣gydF4y2Ba FHIRChain:应用区块链安全、可扩展地共享临床数据gydF4y2Ba 计算结构生物技术gydF4y2Ba 2018gydF4y2Ba 16gydF4y2Ba 267gydF4y2Ba 78gydF4y2Ba 10.1016 / j.csbj.2018.07.004gydF4y2Ba 30108685gydF4y2Ba s2001 30037 - 0 - 0370 (18)gydF4y2Ba PMC6082774gydF4y2Ba 阿扎利亚gydF4y2Ba 一个gydF4y2Ba EkblawgydF4y2Ba 一个gydF4y2Ba 维埃拉gydF4y2Ba TgydF4y2Ba 利普曼gydF4y2Ba 一个gydF4y2Ba MedRec:使用区块链进行医疗数据访问和权限管理gydF4y2Ba 第二届开放与大数据国际会议论文集gydF4y2Ba 2016gydF4y2Ba OBD的16gydF4y2Ba 2016年8月22日至24日gydF4y2Ba 奥地利的维也纳gydF4y2Ba 10.1109 / OBD.2016.11gydF4y2Ba 国会图书馆gydF4y2Ba 2016gydF4y2Ba 2019-02-01gydF4y2Ba 公法114 - 255 - 2016年12月13日gydF4y2Ba https://www.congress.gov/114/plaws/publ255/PLAW-114publ255.pdfgydF4y2Ba HealthITgydF4y2Ba 2015gydF4y2Ba 给国会的报告:关于健康信息封锁的报告gydF4y2Ba https://www.healthit.gov/sites/default/files/reports/info_blocking_040915.pdfgydF4y2Ba 贝尔gydF4y2Ba lgydF4y2Ba 布坎南gydF4y2Ba WJgydF4y2Ba 卡梅隆gydF4y2Ba JgydF4y2Ba 罗gydF4y2Ba OgydF4y2Ba 区块链在医疗保健领域的应用gydF4y2Ba 区块链在今天的医疗保健gydF4y2Ba 2018gydF4y2Ba 07gydF4y2Ba 9gydF4y2Ba 1gydF4y2Ba 1gydF4y2Ba 7gydF4y2Ba 10.30953 / bhty.v1.8gydF4y2Ba CyrangydF4y2Ba 妈gydF4y2Ba 区块链作为共享医疗保健数据的基础gydF4y2Ba 区块链在今天的医疗保健gydF4y2Ba 2018gydF4y2Ba 03gydF4y2Ba 23gydF4y2Ba 1gydF4y2Ba 1gydF4y2Ba 6gydF4y2Ba 10.30953 / bhty.v1.13gydF4y2Ba RibitzkygydF4y2Ba RgydF4y2Ba 圣克莱尔gydF4y2Ba JgydF4y2Ba 可能是gydF4y2Ba 迪gydF4y2Ba 麦克法兰gydF4y2Ba CTgydF4y2Ba AhiergydF4y2Ba BgydF4y2Ba 古尔德gydF4y2Ba 米gydF4y2Ba 弗兰纳里gydF4y2Ba 霍奇金淋巴瘤gydF4y2Ba PupogydF4y2Ba EgydF4y2Ba ClausongydF4y2Ba 卡gydF4y2Ba 区块链和分布式账本技术的务实、跨学科视角:为医疗保健铺平未来gydF4y2Ba 区块链在今天的医疗保健gydF4y2Ba 2018gydF4y2Ba 03gydF4y2Ba 23gydF4y2Ba 1gydF4y2Ba 1gydF4y2Ba 15gydF4y2Ba 10.30953 / bhty.v1.24gydF4y2Ba 悦gydF4y2Ba XgydF4y2Ba 王gydF4y2Ba HgydF4y2Ba 金gydF4y2Ba DgydF4y2Ba 李gydF4y2Ba 米gydF4y2Ba 姜gydF4y2Ba WgydF4y2Ba 医疗保健数据网关:在区块链上发现医疗保健智能,具有新颖的隐私风险控制gydF4y2Ba J医学系统gydF4y2Ba 2016gydF4y2Ba 10gydF4y2Ba 40gydF4y2Ba 10gydF4y2Ba 218gydF4y2Ba 10.1007 / s10916 - 016 - 0574 - 6gydF4y2Ba 27565509gydF4y2Ba 10.1007 / s10916 - 016 - 0574 - 6gydF4y2Ba RabahgydF4y2Ba KgydF4y2Ba 区块链驱动的医疗保健系统的挑战与机遇:综述gydF4y2Ba 马拉雷斯医学卫生科学gydF4y2Ba 2017gydF4y2Ba 10gydF4y2Ba 16gydF4y2Ba 1gydF4y2Ba 1gydF4y2Ba 45gydF4y2Ba 52gydF4y2Ba 夏gydF4y2Ba 问gydF4y2Ba SifahgydF4y2Ba 海尔哥哥gydF4y2Ba 阿萨莫阿gydF4y2Ba KOgydF4y2Ba 高gydF4y2Ba JgydF4y2Ba 杜gydF4y2Ba XgydF4y2Ba GuizanigydF4y2Ba 米gydF4y2Ba MeDShare:通过区块链在云服务提供商之间共享无信任医疗数据gydF4y2Ba IEEE访问gydF4y2Ba 2017gydF4y2Ba 07gydF4y2Ba 24gydF4y2Ba 5gydF4y2Ba 14757gydF4y2Ba 67gydF4y2Ba 10.1109 / ACCESS.2017.2730843gydF4y2Ba ClausongydF4y2Ba 卡gydF4y2Ba 布里登gydF4y2Ba EAgydF4y2Ba 戴维森gydF4y2Ba CgydF4y2Ba 麦基gydF4y2Ba TKgydF4y2Ba 利用区块链技术增强医疗保健行业的供应链管理:gydF4y2Ba 区块链在今天的医疗保健gydF4y2Ba 2018gydF4y2Ba 03gydF4y2Ba 23gydF4y2Ba 1gydF4y2Ba 1gydF4y2Ba 12gydF4y2Ba 10.30953 / bhty.v1.20gydF4y2Ba 梅特勒gydF4y2Ba 米gydF4y2Ba 医疗保健技术:革命从这里开始gydF4y2Ba 第18届电子卫生网络、应用和服务国际会议论文集gydF4y2Ba 2016gydF4y2Ba Healthcom的16gydF4y2Ba 2016年9月14-16日gydF4y2Ba 德国慕尼黑gydF4y2Ba 10.1109 / HealthCom.2016.7749510gydF4y2Ba ChoudhurygydF4y2Ba OgydF4y2Ba 衬衣gydF4y2Ba HgydF4y2Ba 鲁道夫gydF4y2Ba NgydF4y2Ba 工头gydF4y2Ba 米gydF4y2Ba 费伊gydF4y2Ba NgydF4y2Ba DhuliawalagydF4y2Ba 米gydF4y2Ba 辑gydF4y2Ba 我gydF4y2Ba FairozagydF4y2Ba NgydF4y2Ba 达斯gydF4y2Ba 正义与发展党gydF4y2Ba 使用区块链和智能合约执行人体主体法规gydF4y2Ba 区块链在今天的医疗保健gydF4y2Ba 2018gydF4y2Ba 03gydF4y2Ba 23gydF4y2Ba 1gydF4y2Ba 1gydF4y2Ba 14gydF4y2Ba 10.30953 / bhty.v1.10gydF4y2Ba 埃斯波西托gydF4y2Ba CgydF4y2Ba 德桑蒂斯gydF4y2Ba 一个gydF4y2Ba TortoragydF4y2Ba GgydF4y2Ba 常gydF4y2Ba HgydF4y2Ba ChoogydF4y2Ba 基米-雷克南gydF4y2Ba 区块链:医疗保健云数据安全和隐私的灵丹妙药?gydF4y2Ba IEEE云计算gydF4y2Ba 2018gydF4y2Ba 01gydF4y2Ba 5gydF4y2Ba 1gydF4y2Ba 31gydF4y2Ba 7gydF4y2Ba 10.1109 / MCC.2018.011791712gydF4y2Ba MaslovegydF4y2Ba DMgydF4y2Ba 克莱因gydF4y2Ba JgydF4y2Ba BrohmangydF4y2Ba KgydF4y2Ba 马丁gydF4y2Ba PgydF4y2Ba 使用区块链技术管理临床试验数据:概念验证研究gydF4y2Ba JMIR Med InformgydF4y2Ba 2018gydF4y2Ba 12gydF4y2Ba 21gydF4y2Ba 6gydF4y2Ba 4gydF4y2Ba e11949gydF4y2Ba 10.2196/11949gydF4y2Ba 30578196gydF4y2Ba v6i4e11949gydF4y2Ba PMC6320404gydF4y2Ba SylimgydF4y2Ba PgydF4y2Ba 刘gydF4y2Ba FgydF4y2Ba 马塞洛gydF4y2Ba 一个gydF4y2Ba FontelogydF4y2Ba PgydF4y2Ba 区块链技术用于检测分销中的假药和劣药:药品供应链干预gydF4y2Ba JMIR Res ProtocgydF4y2Ba 2018gydF4y2Ba 09gydF4y2Ba 13gydF4y2Ba 7gydF4y2Ba 9gydF4y2Ba e10163gydF4y2Ba 10.2196/10163gydF4y2Ba 30213780gydF4y2Ba v7i9e10163gydF4y2Ba PMC6231844gydF4y2Ba BalsarigydF4y2Ba 年代gydF4y2Ba FortenkogydF4y2Ba 一个gydF4y2Ba BlayagydF4y2Ba 晶澳gydF4y2Ba 格罗珀gydF4y2Ba 一个gydF4y2Ba JayaramgydF4y2Ba 米gydF4y2Ba 马gydF4y2Ba RgydF4y2Ba SahasranamgydF4y2Ba RgydF4y2Ba ShankargydF4y2Ba 米gydF4y2Ba SarbadhikarigydF4y2Ba SNgydF4y2Ba 比雷尔gydF4y2Ba 是gydF4y2Ba MandlgydF4y2Ba KDgydF4y2Ba MehendalegydF4y2Ba 年代gydF4y2Ba 卡纳gydF4y2Ba TgydF4y2Ba 重新构想健康数据交换:印度应用程序编程接口支持的路线图gydF4y2Ba J医疗互联网服务gydF4y2Ba 2018gydF4y2Ba 07gydF4y2Ba 13gydF4y2Ba 20.gydF4y2Ba 7gydF4y2Ba e10725gydF4y2Ba 10.2196/10725gydF4y2Ba 30006325gydF4y2Ba v20i7e10725gydF4y2Ba PMC6064038gydF4y2Ba 市川gydF4y2Ba DgydF4y2Ba KashiyamagydF4y2Ba 米gydF4y2Ba 上野gydF4y2Ba TgydF4y2Ba 使用区块链技术的防篡改移动健康gydF4y2Ba JMIR Mhealth UhealthgydF4y2Ba 2017gydF4y2Ba 07gydF4y2Ba 26gydF4y2Ba 5gydF4y2Ba 7gydF4y2Ba e111gydF4y2Ba 10.2196 / mhealth.7938gydF4y2Ba 28747296gydF4y2Ba v5i7e111gydF4y2Ba PMC5550736gydF4y2Ba 西斯内罗斯gydF4y2Ba 莱托gydF4y2Ba AarestrupgydF4y2Ba 调频gydF4y2Ba 隆德gydF4y2Ba OgydF4y2Ba 利用分散技术进行公共卫生监测gydF4y2Ba 区块链在今天的医疗保健gydF4y2Ba 2018gydF4y2Ba 03gydF4y2Ba 23gydF4y2Ba 1gydF4y2Ba 1gydF4y2Ba 14gydF4y2Ba 10.30953 / bhty.v1.17gydF4y2Ba DubovitskayagydF4y2Ba 一个gydF4y2Ba 徐gydF4y2Ba ZgydF4y2Ba RyugydF4y2Ba 年代gydF4y2Ba 舒马赫gydF4y2Ba 米gydF4y2Ba 王gydF4y2Ba FgydF4y2Ba 使用区块链共享安全可靠的电子病历gydF4y2Ba AMIA年度诉讼程序gydF4y2Ba 2017gydF4y2Ba 2017gydF4y2Ba 650gydF4y2Ba 9gydF4y2Ba 29854130gydF4y2Ba PMC5977675gydF4y2Ba GriggsgydF4y2Ba KNgydF4y2Ba OssipovagydF4y2Ba OgydF4y2Ba KohliosgydF4y2Ba CPgydF4y2Ba BaccarinigydF4y2Ba 一个gydF4y2Ba 豪森博士gydF4y2Ba EAgydF4y2Ba HayajnehgydF4y2Ba TgydF4y2Ba 医疗保健区块链系统使用智能合约进行安全自动化远程患者监控gydF4y2Ba J医学系统gydF4y2Ba 2018gydF4y2Ba 06gydF4y2Ba 6gydF4y2Ba 42gydF4y2Ba 7gydF4y2Ba 130gydF4y2Ba 10.1007 / s10916 - 018 - 0982 - xgydF4y2Ba 29876661gydF4y2Ba 10.1007 / s10916 - 018 - 0982 - xgydF4y2Ba HalamkagydF4y2Ba JDgydF4y2Ba 利普曼gydF4y2Ba 一个gydF4y2Ba EkblawgydF4y2Ba 一个gydF4y2Ba 哈佛商业评论gydF4y2Ba 2017gydF4y2Ba 区块链改变电子健康记录的潜力gydF4y2Ba https://hbr.org/2017/03/the-potential-for-blockchain-to-transform-electronic-health-recordsgydF4y2Ba EkblawgydF4y2Ba 一个gydF4y2Ba 阿扎利亚gydF4y2Ba 一个gydF4y2Ba HalamkagydF4y2Ba JDgydF4y2Ba 利普曼gydF4y2Ba 一个gydF4y2Ba 医疗保健领域区块链的案例研究:用于电子健康记录和医学研究数据的“Medrec”原型gydF4y2Ba 第二届开放与大数据国际会议论文集gydF4y2Ba 2016gydF4y2Ba OBD的16gydF4y2Ba 2016年8月22日至24日gydF4y2Ba 奥地利的维也纳gydF4y2Ba 苦于gydF4y2Ba 一个gydF4y2Ba da CostagydF4y2Ba CAgydF4y2Ba da罗莎gydF4y2Ba RRgydF4y2Ba OmniPHR:用于集成个人健康记录的分布式架构模型gydF4y2Ba J生物医学信息gydF4y2Ba 2017gydF4y2Ba 07gydF4y2Ba 71gydF4y2Ba 70gydF4y2Ba 81gydF4y2Ba 10.1016 / j.jbi.2017.05.012gydF4y2Ba 28545835gydF4y2Ba s1532 - 0464 (17) 30108 - 9gydF4y2Ba 迪沙佛gydF4y2Ba KBgydF4y2Ba GalvezgydF4y2Ba DgydF4y2Ba HealthIT.govgydF4y2Ba 2015gydF4y2Ba 2019-02-01gydF4y2Ba 为国家连接卫生和保健:共享的全国互操作性路线图gydF4y2Ba https://www.healthit.gov/sites/default/files/comments_upload/tascet_comments_to_onc_interoperability_roadmap_2015_04_01.pdfgydF4y2Ba HL7国际gydF4y2Ba 2018gydF4y2Ba 2019-02-01gydF4y2Ba 快速医疗保健互操作性资源(FHIR)gydF4y2Ba https://www.hl7.org/fhirgydF4y2Ba 郭gydF4y2Ba TTgydF4y2Ba Ohno-MachadogydF4y2Ba lgydF4y2Ba arXivgydF4y2Ba 2018gydF4y2Ba ModelChain:私有区块链网络上的去中心化隐私保护医疗预测建模框架gydF4y2Ba https://arxiv.org/abs/1802.01746gydF4y2Ba 郭gydF4y2Ba TTgydF4y2Ba 金gydF4y2Ba 他gydF4y2Ba Ohno-MachadogydF4y2Ba lgydF4y2Ba 用于生物医学和医疗保健应用的区块链分布式账本技术gydF4y2Ba 美国医学信息协会gydF4y2Ba 2017gydF4y2Ba 11gydF4y2Ba 1gydF4y2Ba 24gydF4y2Ba 6gydF4y2Ba 1211gydF4y2Ba 20.gydF4y2Ba 10.1093 /地点/ ocx068gydF4y2Ba 29016974gydF4y2Ba 4108087gydF4y2Ba PMC6080687gydF4y2Ba 曾gydF4y2Ba JHgydF4y2Ba 廖gydF4y2Ba YCgydF4y2Ba 庄gydF4y2Ba BgydF4y2Ba 廖gydF4y2Ba 西南gydF4y2Ba 通过Gcoin区块链对药品供应链进行治理gydF4y2Ba 国际环境与公共卫生gydF4y2Ba 2018gydF4y2Ba 05gydF4y2Ba 23gydF4y2Ba 15gydF4y2Ba 6gydF4y2Ba pii: E1055gydF4y2Ba 10.3390 / ijerph15061055gydF4y2Ba 29882861gydF4y2Ba ijerph15061055gydF4y2Ba PMC6025275gydF4y2Ba RadanovićgydF4y2Ba 我gydF4y2Ba LikićgydF4y2Ba RgydF4y2Ba 区块链技术在医学上的应用机会gydF4y2Ba 应用健康经济健康政策gydF4y2Ba 2018gydF4y2Ba 10gydF4y2Ba 16gydF4y2Ba 5gydF4y2Ba 583gydF4y2Ba 90gydF4y2Ba 10.1007 / s40258 - 018 - 0412 - 8gydF4y2Ba 30022440gydF4y2Ba 10.1007 / s40258 - 018 - 0412 - 8gydF4y2Ba 麦基gydF4y2Ba TKgydF4y2Ba 弘gydF4y2Ba GgydF4y2Ba 回顾打击全球假药贸易的现有和新兴数字技术gydF4y2Ba 专家Opin药物saffgydF4y2Ba 2017gydF4y2Ba 05gydF4y2Ba 16gydF4y2Ba 5gydF4y2Ba 587gydF4y2Ba 602gydF4y2Ba 10.1080 / 14740338.2017.1313227gydF4y2Ba 28349715gydF4y2Ba Roman-BelmontegydF4y2Ba JMgydF4y2Ba de la Corte-RodriguezgydF4y2Ba HgydF4y2Ba Rodriguez-MerchangydF4y2Ba 电子商务gydF4y2Ba 区块链技术如何改变医学gydF4y2Ba 地中海的研究生gydF4y2Ba 2018gydF4y2Ba 05gydF4y2Ba 130gydF4y2Ba 4gydF4y2Ba 420gydF4y2Ba 7gydF4y2Ba 10.1080 / 00325481.2018.1472996gydF4y2Ba 29727247gydF4y2Ba BenchoufigydF4y2Ba 米gydF4y2Ba RavaudgydF4y2Ba PgydF4y2Ba 区块链技术提高临床研究质量gydF4y2Ba 试用gydF4y2Ba 2017gydF4y2Ba 07gydF4y2Ba 19gydF4y2Ba 18gydF4y2Ba 1gydF4y2Ba 335gydF4y2Ba 10.1186 / s13063 - 017 - 2035 - zgydF4y2Ba 28724395gydF4y2Ba 10.1186 / s13063 - 017 - 2035 - zgydF4y2Ba PMC5517794gydF4y2Ba BenchoufigydF4y2Ba 米gydF4y2Ba 宝卓gydF4y2Ba RgydF4y2Ba RavaudgydF4y2Ba PgydF4y2Ba 临床试验中的区块链协议:同意的透明度和可追溯性gydF4y2Ba F1000ResgydF4y2Ba 2017gydF4y2Ba 6gydF4y2Ba 66gydF4y2Ba 10.12688 / f1000research.10531.5gydF4y2Ba 29167732gydF4y2Ba PMC5676196.5gydF4y2Ba CichoszgydF4y2Ba SLgydF4y2Ba StausholmgydF4y2Ba 锰gydF4y2Ba KronborggydF4y2Ba TgydF4y2Ba VestergaardgydF4y2Ba PgydF4y2Ba HejlesengydF4y2Ba OgydF4y2Ba 如何将区块链用于糖尿病医疗保健数据和访问管理:一个可操作的概念gydF4y2Ba 糖尿病科技杂志gydF4y2Ba 2019gydF4y2Ba 03gydF4y2Ba 13gydF4y2Ba 2gydF4y2Ba 248gydF4y2Ba 53gydF4y2Ba 10.1177 / 1932296818790281gydF4y2Ba 30047789gydF4y2Ba PMC6399803gydF4y2Ba 直到gydF4y2Ba BMgydF4y2Ba 彼得斯gydF4y2Ba 亚历山大-伍尔兹gydF4y2Ba AfshargydF4y2Ba 年代gydF4y2Ba MearagydF4y2Ba 詹gydF4y2Ba MearagydF4y2Ba JgydF4y2Ba 从区块链技术到全球卫生公平:加密货币能资助全民健康覆盖吗?gydF4y2Ba BMJ Glob HealthgydF4y2Ba 2017gydF4y2Ba 2gydF4y2Ba 4gydF4y2Ba e000570gydF4y2Ba 10.1136 / bmjgh - 2017 - 000570gydF4y2Ba 29177101gydF4y2Ba bmjgh - 2017 - 000570gydF4y2Ba PMC5687531gydF4y2Ba 布洛斯gydF4y2Ba 锰gydF4y2Ba 威尔逊gydF4y2Ba JTgydF4y2Ba ClausongydF4y2Ba 卡gydF4y2Ba 地理空间区块链:健康和医疗保健方面的承诺、挑战和情景gydF4y2Ba 国际J卫生georgydF4y2Ba 2018gydF4y2Ba 07gydF4y2Ba 5gydF4y2Ba 17gydF4y2Ba 1gydF4y2Ba 25gydF4y2Ba 10.1186 / s12942 - 018 - 0144 - xgydF4y2Ba 29973196gydF4y2Ba 10.1186 / s12942 - 018 - 0144 - xgydF4y2Ba PMC6033217gydF4y2Ba 曲gydF4y2Ba CgydF4y2Ba 道gydF4y2Ba 米gydF4y2Ba 元gydF4y2Ba RgydF4y2Ba 基于超图的区块链模型及其在物联网智能家居中的应用gydF4y2Ba 传感器(巴塞尔)gydF4y2Ba 2018gydF4y2Ba 08gydF4y2Ba 24gydF4y2Ba 18gydF4y2Ba 9gydF4y2Ba pii: E2784gydF4y2Ba 10.3390 / s18092784gydF4y2Ba 30149523gydF4y2Ba s18092784gydF4y2Ba PMC6164253gydF4y2Ba 周gydF4y2Ba lgydF4y2Ba 王gydF4y2Ba lgydF4y2Ba 人工智能gydF4y2Ba TgydF4y2Ba 太阳gydF4y2Ba YgydF4y2Ba BeeKeeper 2.0:具有完全同态计算的机密区块链物联网系统gydF4y2Ba 传感器(巴塞尔)gydF4y2Ba 2018gydF4y2Ba 11gydF4y2Ba 05gydF4y2Ba 18gydF4y2Ba 11gydF4y2Ba pii: E3785gydF4y2Ba 10.3390 / s18113785gydF4y2Ba 30400673gydF4y2Ba s18113785gydF4y2Ba PMC6263686gydF4y2Ba 朱gydF4y2Ba XgydF4y2Ba 德尔gydF4y2Ba YgydF4y2Ba 物联网身份管理系统:区块链解决方案的调查gydF4y2Ba 传感器(巴塞尔)gydF4y2Ba 2018gydF4y2Ba 12gydF4y2Ba 1gydF4y2Ba 18gydF4y2Ba 12gydF4y2Ba pii: E4215gydF4y2Ba 10.3390 / s18124215gydF4y2Ba 30513733gydF4y2Ba s18124215gydF4y2Ba PMC6308926gydF4y2Ba 公园gydF4y2Ba JSgydF4y2Ba 的梦想gydF4y2Ba 泰gydF4y2Ba 金gydF4y2Ba 乙肝gydF4y2Ba RheegydF4y2Ba KHgydF4y2Ba 胫骨gydF4y2Ba 苏gydF4y2Ba 物联网数据市场基于智能合同的审查系统gydF4y2Ba 传感器(巴塞尔)gydF4y2Ba 2018gydF4y2Ba 10gydF4y2Ba 22gydF4y2Ba 18gydF4y2Ba 10gydF4y2Ba pii: E3577gydF4y2Ba 10.3390 / s18103577gydF4y2Ba 30360413gydF4y2Ba s18103577gydF4y2Ba PMC6211088gydF4y2Ba 德维威迪gydF4y2Ba 广告gydF4y2Ba 斯利瓦斯塔瓦gydF4y2Ba GgydF4y2Ba 达哈gydF4y2Ba 年代gydF4y2Ba 辛格gydF4y2Ba RgydF4y2Ba 物联网去中心化隐私保护医疗保健区块链gydF4y2Ba 传感器(巴塞尔)gydF4y2Ba 2019gydF4y2Ba 01gydF4y2Ba 15gydF4y2Ba 19gydF4y2Ba 2gydF4y2Ba pii: E326gydF4y2Ba 10.3390 / s19020326gydF4y2Ba 30650612gydF4y2Ba s19020326gydF4y2Ba PMC6359727gydF4y2Ba 纳库姆托gydF4y2Ba 年代gydF4y2Ba Bitcoin.orggydF4y2Ba 2008gydF4y2Ba 比特币:点对点电子现金系统gydF4y2Ba https://bitcoin.org/bitcoin.pdfgydF4y2Ba 比特币论坛gydF4y2Ba 2011gydF4y2Ba 2019-02-01gydF4y2Ba 权益证明而不是工作量证明gydF4y2Ba https://bitcointalk.org/index.php?topic=27787.0gydF4y2Ba ButeringydF4y2Ba VgydF4y2Ba 格里菲思gydF4y2Ba VgydF4y2Ba arXivgydF4y2Ba 2017gydF4y2Ba 2019-02-01gydF4y2Ba 友好的终结小工具卡斯珀gydF4y2Ba https://arxiv.org/abs/1710.09437gydF4y2Ba Hyperledger -开源区块链技术gydF4y2Ba 2017gydF4y2Ba 2019-02-01gydF4y2Ba 超级账本业务介绍区块链设计理念与共识gydF4y2Ba https://www.hyperledger.org/wp-content/uploads/2017/08/Hyperledger_Arch_WG_Paper_1_Consensus.pdfgydF4y2Ba Hyperledger锯齿gydF4y2Ba 2019gydF4y2Ba 2019-02-01gydF4y2Ba 简介gydF4y2Ba https://sawtooth.hyperledger.org/docs/core/releases/latest/introduction.htmlgydF4y2Ba Hyperledger Fabric文档gydF4y2Ba 2019gydF4y2Ba 2019-02-01gydF4y2Ba 企业区块链平台gydF4y2Ba https://hyperledger-fabric.readthedocs.io/en/latest/gydF4y2Ba AteniesegydF4y2Ba GgydF4y2Ba MagrigydF4y2Ba BgydF4y2Ba 文丘里gydF4y2Ba DgydF4y2Ba 安德雷德gydF4y2Ba EgydF4y2Ba 可编辑区块链-或-在比特币和朋友重写历史gydF4y2Ba 欧洲安全与隐私专题讨论会论文集gydF4y2Ba 2017gydF4y2Ba EuroS&P的17gydF4y2Ba 2017年4月26日至28日gydF4y2Ba 法国巴黎gydF4y2Ba 10.1109 / EuroSP.2017.37gydF4y2Ba DestefanisgydF4y2Ba GgydF4y2Ba MarchesigydF4y2Ba 米gydF4y2Ba OrtugydF4y2Ba 米gydF4y2Ba TonelligydF4y2Ba RgydF4y2Ba BraccialigydF4y2Ba 一个gydF4y2Ba 神庙gydF4y2Ba RgydF4y2Ba 智能合约漏洞:区块链软件工程的呼唤?gydF4y2Ba 面向区块链的软件工程国际研讨会论文集gydF4y2Ba 2018gydF4y2Ba IWBOSE的18gydF4y2Ba 2018年3月20日gydF4y2Ba 坎波,意大利gydF4y2Ba 10.1109 / IWBOSE.2018.8327567gydF4y2Ba AtzeigydF4y2Ba NgydF4y2Ba BartolettigydF4y2Ba 米gydF4y2Ba CimoligydF4y2Ba TgydF4y2Ba 以太坊智能合约(SoK)攻击调查gydF4y2Ba 安全与信任原则国际会议论文集gydF4y2Ba 2017gydF4y2Ba 后的17gydF4y2Ba 2017年4月22日至29日gydF4y2Ba 瑞典乌普萨拉gydF4y2Ba 164gydF4y2Ba 86gydF4y2Ba 10.1007 / 978 - 3 - 662 - 54455 - 6 _8gydF4y2Ba KrawczykgydF4y2Ba HgydF4y2Ba 拉宾gydF4y2Ba TgydF4y2Ba CiteSeerXgydF4y2Ba 1997gydF4y2Ba 2019-02-01gydF4y2Ba 变色龙哈希和签名gydF4y2Ba http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.50.3262gydF4y2Ba KrawczykgydF4y2Ba HgydF4y2Ba 拉宾gydF4y2Ba TgydF4y2Ba 变色龙签名gydF4y2Ba 网络和分布式系统安全研讨会论文集gydF4y2Ba 2000gydF4y2Ba nds的00gydF4y2Ba 2000年2月3日至4日gydF4y2Ba 加州圣地亚哥gydF4y2Ba 143gydF4y2Ba 54gydF4y2Ba KrawczykgydF4y2Ba 嗯gydF4y2Ba 拉宾gydF4y2Ba 道明gydF4y2Ba 谷歌的专利gydF4y2Ba 2000gydF4y2Ba 变色龙哈希和签名gydF4y2Ba https://patents.google.com/patent/US6108783A/engydF4y2Ba 灾区gydF4y2Ba lgydF4y2Ba 楚gydF4y2Ba DHgydF4y2Ba OlickelgydF4y2Ba HgydF4y2Ba SaxenagydF4y2Ba PgydF4y2Ba HoborgydF4y2Ba 一个gydF4y2Ba 让智能合约更智能gydF4y2Ba 2016年ACM SIGSAC计算机与通信安全会议记录gydF4y2Ba 2016gydF4y2Ba CCS的16gydF4y2Ba 2016年10月24日至28日gydF4y2Ba 奥地利的维也纳gydF4y2Ba 254gydF4y2Ba 69gydF4y2Ba 10.1145/2976749.2978309gydF4y2Ba DelmolinogydF4y2Ba KgydF4y2Ba 阿奈特gydF4y2Ba 米gydF4y2Ba KosbagydF4y2Ba 一个gydF4y2Ba 米勒gydF4y2Ba 一个gydF4y2Ba 史gydF4y2Ba EgydF4y2Ba 逐步创建安全的智能合约:来自加密货币实验室的经验教训和见解gydF4y2Ba 金融密码学与数据安全国际会议论文集gydF4y2Ba 2016gydF4y2Ba FC的16gydF4y2Ba 2016年2月22日至26日gydF4y2Ba 基督教堂,巴巴多斯gydF4y2Ba 79gydF4y2Ba 94gydF4y2Ba 10.1007 / 978 - 3 - 662 - 53357 - 4 _6gydF4y2Ba 卡尔拉gydF4y2Ba 年代gydF4y2Ba 戈埃尔gydF4y2Ba 年代gydF4y2Ba DhawangydF4y2Ba 米gydF4y2Ba 沙玛gydF4y2Ba 年代gydF4y2Ba 宙斯:分析智能合约的安全性gydF4y2Ba 网络和分布式系统安全研讨会论文集gydF4y2Ba 2018gydF4y2Ba nds的18gydF4y2Ba 2018年2月18日至21日gydF4y2Ba 圣地亚哥,加利福尼亚州gydF4y2Ba 18gydF4y2Ba 21gydF4y2Ba TsankovgydF4y2Ba PgydF4y2Ba 丹gydF4y2Ba 一个gydF4y2Ba Drachsler-CohengydF4y2Ba DgydF4y2Ba 维斯gydF4y2Ba 一个gydF4y2Ba BunzligydF4y2Ba FgydF4y2Ba VechevgydF4y2Ba 米gydF4y2Ba 证券化:智能合约的实际安全分析gydF4y2Ba 2018年ACM SIGSAC计算机与通信安全会议记录gydF4y2Ba 2018gydF4y2Ba CCS的18gydF4y2Ba 2018年10月15日至19日gydF4y2Ba 加拿大多伦多gydF4y2Ba 67gydF4y2Ba 82gydF4y2Ba 10.1145/3243734.3243780gydF4y2Ba AteniesegydF4y2Ba GgydF4y2Ba 傅gydF4y2Ba KgydF4y2Ba 绿色gydF4y2Ba 米gydF4y2Ba 霍恩gydF4y2Ba 年代gydF4y2Ba 改进了应用程序的代理重加密方案,以确保分布式存储的安全gydF4y2Ba ACM T通知系统SegydF4y2Ba 2006gydF4y2Ba 02gydF4y2Ba 1gydF4y2Ba 9gydF4y2Ba 1gydF4y2Ba 1gydF4y2Ba 30.gydF4y2Ba 10.1145/1127345.1127346gydF4y2Ba MambogydF4y2Ba 米gydF4y2Ba 冈本gydF4y2Ba EgydF4y2Ba 代理密码系统:授权解密密文gydF4y2Ba iice T基金电子公共计算科学gydF4y2Ba 1997gydF4y2Ba 80gydF4y2Ba 1gydF4y2Ba 54gydF4y2Ba 63gydF4y2Ba 大火gydF4y2Ba 米gydF4y2Ba 博朗gydF4y2Ba GgydF4y2Ba 施特劳斯gydF4y2Ba 米gydF4y2Ba 可转换协议和原子代理密码gydF4y2Ba 密码技术理论与应用国际会议论文集gydF4y2Ba 1998gydF4y2Ba EUROCRYPT 98gydF4y2Ba 1998年5月31日至6月4日gydF4y2Ba 埃斯波,芬兰gydF4y2Ba 127gydF4y2Ba 44gydF4y2Ba 10.1007 / BFb0054122gydF4y2Ba NunezgydF4y2Ba DgydF4y2Ba AgudogydF4y2Ba 我gydF4y2Ba 洛佩兹gydF4y2Ba JgydF4y2Ba 代理重加密:结构分析及其在安全访问委托中的应用gydF4y2Ba 网络计算应用程序gydF4y2Ba 2017gydF4y2Ba 06gydF4y2Ba 87gydF4y2Ba 193gydF4y2Ba 209gydF4y2Ba 10.1016 / j.jnca.2017.03.005gydF4y2Ba 徐gydF4y2Ba lgydF4y2Ba 吴gydF4y2Ba XgydF4y2Ba 张gydF4y2Ba XgydF4y2Ba CL-PRE:一种用于公共云安全数据共享的无证书代理重加密方案gydF4y2Ba 第七届ACM信息、计算机和通信安全研讨会论文集gydF4y2Ba 2012gydF4y2Ba ASIACCS”12gydF4y2Ba 2012年5月2-4日gydF4y2Ba 首尔,韩国gydF4y2Ba 87gydF4y2Ba 8gydF4y2Ba 10.1145/2414456.2414507gydF4y2Ba IbraimigydF4y2Ba lgydF4y2Ba 唐gydF4y2Ba 问gydF4y2Ba HartelgydF4y2Ba PgydF4y2Ba JonkergydF4y2Ba WgydF4y2Ba 基于类型和身份的代理重加密方案及其在医疗保健中的应用gydF4y2Ba 安全数据管理研讨会论文集gydF4y2Ba 2008gydF4y2Ba 长效磺胺08年gydF4y2Ba 二八年八月二十四日gydF4y2Ba 新西兰奥克兰gydF4y2Ba 185gydF4y2Ba 98gydF4y2Ba 10.1007 / 978 - 3 - 540 - 85259 - 9 - _12gydF4y2Ba 林gydF4y2Ba HgydF4y2Ba 邵gydF4y2Ba JgydF4y2Ba 张gydF4y2Ba CgydF4y2Ba 方gydF4y2Ba YgydF4y2Ba CAM:云辅助隐私保护移动健康监测gydF4y2Ba IEEE T Inf Foren SecgydF4y2Ba 2013gydF4y2Ba 06gydF4y2Ba 29gydF4y2Ba 8gydF4y2Ba 6gydF4y2Ba 985gydF4y2Ba 97gydF4y2Ba 10.1109 / TIFS.2013.2255593gydF4y2Ba 贾gydF4y2Ba WgydF4y2Ba 朱gydF4y2Ba JgydF4y2Ba 曹gydF4y2Ba ZgydF4y2Ba 魏gydF4y2Ba lgydF4y2Ba 林gydF4y2Ba XgydF4y2Ba SDSM:移动云计算中的安全数据服务机制gydF4y2Ba 计算机通信研讨会论文集gydF4y2Ba 2011gydF4y2Ba INFOCOM WKSHPS的11gydF4y2Ba 2011年4月10日至15日gydF4y2Ba 中国上海gydF4y2Ba 1060gydF4y2Ba 5gydF4y2Ba 10.1109 / INFCOMW.2011.5928784gydF4y2Ba ThilakanathangydF4y2Ba DgydF4y2Ba 陈gydF4y2Ba 年代gydF4y2Ba 尼泊尔gydF4y2Ba 年代gydF4y2Ba 卡尔沃gydF4y2Ba RgydF4y2Ba 尽管阿兰gydF4y2Ba lgydF4y2Ba 在云端安全监控和共享通用健康数据的平台gydF4y2Ba 未来代比较SygydF4y2Ba 2014gydF4y2Ba 06gydF4y2Ba 35gydF4y2Ba 102gydF4y2Ba 13gydF4y2Ba 10.1016 / j.future.2013.09.011gydF4y2Ba 秦gydF4y2Ba ZgydF4y2Ba 熊gydF4y2Ba HgydF4y2Ba 吴gydF4y2Ba 年代gydF4y2Ba BatamulizagydF4y2Ba JgydF4y2Ba 云计算中安全数据共享的代理重加密研究gydF4y2Ba IEEE服务计算gydF4y2Ba 2017gydF4y2Ba 09gydF4y2Ba 13gydF4y2Ba 9gydF4y2Ba 1gydF4y2Ba 10.1109 / TSC.2016.2551238gydF4y2Ba 罗伊gydF4y2Ba RgydF4y2Ba 吉拉gydF4y2Ba 页gydF4y2Ba 安全云数据和应用程序的代理重加密方案:调查gydF4y2Ba 计算应用gydF4y2Ba 2017gydF4y2Ba 04gydF4y2Ba 17gydF4y2Ba 164gydF4y2Ba 5gydF4y2Ba 1gydF4y2Ba 6gydF4y2Ba 10.5120 / ijca2017913642gydF4y2Ba KirshanovagydF4y2Ba EgydF4y2Ba 从格中重新加密代理gydF4y2Ba 公钥密码学国际研讨会论文集gydF4y2Ba 2014gydF4y2Ba PKC的14gydF4y2Ba 2014年3月26日至28日gydF4y2Ba 宜,阿根廷gydF4y2Ba 77gydF4y2Ba 94gydF4y2Ba 10.1007 / 978 - 3 - 642 - 54631 - 0 - _5gydF4y2Ba 张gydF4y2Ba 一个gydF4y2Ba 酒神巴克斯gydF4y2Ba 一个gydF4y2Ba 林gydF4y2Ba XgydF4y2Ba 基于同意的访问控制,用于安全和保护隐私的健康信息交换gydF4y2Ba 安全通信网络gydF4y2Ba 2016gydF4y2Ba 07gydF4y2Ba 7gydF4y2Ba 9gydF4y2Ba 16gydF4y2Ba 3496gydF4y2Ba 508gydF4y2Ba 10.1002 / sec.1556gydF4y2Ba 非盟gydF4y2Ba MHgydF4y2Ba 袁gydF4y2Ba THgydF4y2Ba 刘gydF4y2Ba JKgydF4y2Ba 苏西洛gydF4y2Ba WgydF4y2Ba 黄gydF4y2Ba XgydF4y2Ba 香gydF4y2Ba YgydF4y2Ba 姜gydF4y2Ba ZLgydF4y2Ba 云系统中个人健康记录安全共享的通用框架gydF4y2Ba 计算系统科学gydF4y2Ba 2017gydF4y2Ba 12gydF4y2Ba 90gydF4y2Ba 46gydF4y2Ba 62gydF4y2Ba 10.1016 / j.jcss.2017.03.002gydF4y2Ba 王gydF4y2Ba XAgydF4y2Ba 妈gydF4y2Ba JgydF4y2Ba XhafagydF4y2Ba FgydF4y2Ba 张gydF4y2Ba 米gydF4y2Ba 罗gydF4y2Ba XgydF4y2Ba 使用基于身份的加密技术的高性价比安全电子健康云系统gydF4y2Ba 未来代比较SygydF4y2Ba 2017gydF4y2Ba 02gydF4y2Ba 67gydF4y2Ba 242gydF4y2Ba 54gydF4y2Ba 10.1016 / j.future.2016.08.008gydF4y2Ba 黄gydF4y2Ba 问gydF4y2Ba 王gydF4y2Ba lgydF4y2Ba 杨gydF4y2Ba YgydF4y2Ba 智能城市移动医疗社交网络中安全、隐私保护的数据共享和协作gydF4y2Ba 安全通信网络gydF4y2Ba 2017gydF4y2Ba 08gydF4y2Ba 2017gydF4y2Ba 1gydF4y2Ba 12gydF4y2Ba 10.1155 / 2017/6426495gydF4y2Ba SyalimgydF4y2Ba 一个gydF4y2Ba NishidegydF4y2Ba TgydF4y2Ba 樱井gydF4y2Ba KgydF4y2Ba 对称环境下代理重加密的实现gydF4y2Ba 信息工程与信息科学国际会议论文集gydF4y2Ba 2011gydF4y2Ba ICIEIS的11gydF4y2Ba 2011年11月14日至16日gydF4y2Ba 马来西亚吉隆坡gydF4y2Ba 259gydF4y2Ba 74gydF4y2Ba 10.1007 / 978 - 3 - 642 - 25327 - 0 - _23gydF4y2Ba VeeraragavangydF4y2Ba NgydF4y2Ba 拉杰什gydF4y2Ba 女士gydF4y2Ba 使用混合加密方案的代理重加密对所选密文攻击安全gydF4y2Ba Int J计算科学移动应用gydF4y2Ba 2014gydF4y2Ba 01gydF4y2Ba 2gydF4y2Ba 1gydF4y2Ba 94gydF4y2Ba One hundred.gydF4y2Ba TysowskigydF4y2Ba PKgydF4y2Ba 哈桑gydF4y2Ba 妈gydF4y2Ba 基于属性和重新加密的混合密钥管理,用于云中的安全和可扩展移动应用程序gydF4y2Ba IEEE云计算gydF4y2Ba 2013gydF4y2Ba 07gydF4y2Ba 1gydF4y2Ba 2gydF4y2Ba 172gydF4y2Ba 86gydF4y2Ba 10.1109 / TCC.2013.11gydF4y2Ba NunezgydF4y2Ba DgydF4y2Ba AgudogydF4y2Ba 我gydF4y2Ba 洛佩兹gydF4y2Ba JgydF4y2Ba 集成OpenID与代理重加密以增强基于云的身份服务中的隐私gydF4y2Ba 云计算技术与科学国际会议论文集gydF4y2Ba 2012gydF4y2Ba 国家的12gydF4y2Ba 2012年12月3日至6日gydF4y2Ba 台北,台湾gydF4y2Ba 10.1109 / CloudCom.2012.6427551gydF4y2Ba NuCyphergydF4y2Ba 2019gydF4y2Ba 2019-02-01gydF4y2Ba https://www.nucypher.com/gydF4y2Ba 国家标准和技术研究所gydF4y2Ba 联邦公报gydF4y2Ba 2015gydF4y2Ba 2019-02-01gydF4y2Ba 联邦信息处理标准(FIPS) 186-4,数字签名标准;关于nist推荐椭圆曲线的意见征询gydF4y2Ba https://www.federalregister.gov/documents/2015/10/20/2015-26539/federal-information-processing-standard-fips-186-4-digital-signature-standard-request-for-commentsgydF4y2Ba 国家安全系统委员会gydF4y2Ba 2019gydF4y2Ba 2019-02-01gydF4y2Ba CNSS政策gydF4y2Ba https://www.cnss.gov/CNSS/issuances/Policies.cfmgydF4y2Ba CryptomegydF4y2Ba 2015gydF4y2Ba 2019-02-01gydF4y2Ba 咨询备忘录:使用公共标准在国家安全系统之间安全共享信息gydF4y2Ba https://cryptome.org/2015/08/CNSS_Advisory_Memo_02-15.pdfgydF4y2Ba 国家安全局-应用程序gydF4y2Ba 2018gydF4y2Ba 2019-02-01gydF4y2Ba CNSA套件和量子计算常见问题解答gydF4y2Ba https://apps.nsa.gov/iaarchive/library/ia-guidance/ia-solutions-for-classified/algorithm-guidance/cnsa-suite-and-quantum-computing-faq.cfmgydF4y2Ba 国家安全局-应用程序gydF4y2Ba 2019-02-01gydF4y2Ba 商业国家安全算法套件gydF4y2Ba https://apps.nsa.gov/iaarchive/gydF4y2Ba JouxgydF4y2Ba 一个gydF4y2Ba VitsegydF4y2Ba VgydF4y2Ba 小次扩展域上的椭圆曲线离散对数问题gydF4y2Ba J CryptolgydF4y2Ba 2011gydF4y2Ba 11gydF4y2Ba 30.gydF4y2Ba 26gydF4y2Ba 1gydF4y2Ba 119gydF4y2Ba 43gydF4y2Ba 10.1007 / s00145 - 011 - 9116 - zgydF4y2Ba 加尔布雷斯gydF4y2Ba SDgydF4y2Ba GaudrygydF4y2Ba PgydF4y2Ba 椭圆曲线离散对数问题的最新进展gydF4y2Ba 设计代码gydF4y2Ba 2015gydF4y2Ba 11gydF4y2Ba 23gydF4y2Ba 78gydF4y2Ba 1gydF4y2Ba 51gydF4y2Ba 72gydF4y2Ba 10.1007 / s10623 - 015 - 0146 - 7gydF4y2Ba 曹gydF4y2Ba ZgydF4y2Ba 刘gydF4y2Ba lgydF4y2Ba 密码学电子打印档案gydF4y2Ba 2015gydF4y2Ba 论基于配对的密码学的缺点gydF4y2Ba https://eprint.iacr.org/2015/084.pdfgydF4y2Ba NunezgydF4y2Ba DgydF4y2Ba AgudogydF4y2Ba 我gydF4y2Ba 洛佩兹gydF4y2Ba JgydF4y2Ba NTRUReEncrypt:一种基于NTRU的高效代理重加密方案gydF4y2Ba 第十届ACM信息、计算机和通信安全研讨会论文集gydF4y2Ba 2015gydF4y2Ba 亚洲CCS的15gydF4y2Ba 2015年4月14-17日gydF4y2Ba 新加坡,新加坡共和国gydF4y2Ba 179gydF4y2Ba 89gydF4y2Ba 10.1145/2714576.2714585gydF4y2Ba AonogydF4y2Ba YgydF4y2Ba BoyengydF4y2Ba XgydF4y2Ba 冯氏gydF4y2Ba LTgydF4y2Ba 王gydF4y2Ba lgydF4y2Ba LWE下的密钥-私有代理重加密gydF4y2Ba 印度国际密码学会议论文集gydF4y2Ba 2013gydF4y2Ba INDOCRYPT“13gydF4y2Ba 2013年12月7日至10日gydF4y2Ba 印度孟买gydF4y2Ba 1gydF4y2Ba 18gydF4y2Ba 10.1007 / 978 - 3 - 319 - 03515 - 4 _1gydF4y2Ba XagawagydF4y2Ba KgydF4y2Ba 凯塔XagawagydF4y2Ba 2010gydF4y2Ba 2019-02-01gydF4y2Ba 格子密码学gydF4y2Ba http://xagawa.net/pdf/2010Thesis.pdfgydF4y2Ba XagawagydF4y2Ba KgydF4y2Ba 田中gydF4y2Ba KgydF4y2Ba 京都大学研究信息库gydF4y2Ba 2010gydF4y2Ba 基于错误学习的代理重加密gydF4y2Ba https://repository.kulib.kyoto-u.ac.jp/dspace/bitstream/2433/141576/1/1691-05.pdfgydF4y2Ba 金gydF4y2Ba KSgydF4y2Ba 宋gydF4y2Ba 红外gydF4y2Ba 格的抗合谋单向代理重加密方案gydF4y2Ba 社区网gydF4y2Ba 2016gydF4y2Ba 18gydF4y2Ba 1gydF4y2Ba 1gydF4y2Ba 7gydF4y2Ba 10.1109 / JCN.2016.000003gydF4y2Ba 纯净的gydF4y2Ba KgydF4y2Ba 后量子机会:格、同态加密和超奇异同工图gydF4y2Ba IEEE安全隐私gydF4y2Ba 2017gydF4y2Ba 15gydF4y2Ba 4gydF4y2Ba 22gydF4y2Ba 7gydF4y2Ba 10.1109 / MSP.2017.3151338gydF4y2Ba 马丁斯gydF4y2Ba PgydF4y2Ba 苏萨gydF4y2Ba lgydF4y2Ba 马里亚诺•gydF4y2Ba 一个gydF4y2Ba 全同态加密技术综述:工程视角gydF4y2Ba ACM计算调查gydF4y2Ba 2018gydF4y2Ba 01gydF4y2Ba 12gydF4y2Ba 50gydF4y2Ba 6gydF4y2Ba 1gydF4y2Ba 33gydF4y2Ba 10.1145 / 3124441gydF4y2Ba 唐gydF4y2Ba 个人电脑gydF4y2Ba 灰gydF4y2Ba JSgydF4y2Ba 贝茨gydF4y2Ba DWgydF4y2Ba OverhagegydF4y2Ba JMgydF4y2Ba 金沙gydF4y2Ba DZgydF4y2Ba 个人健康记录:定义、好处和克服收养障碍的策略gydF4y2Ba 美国医学信息协会gydF4y2Ba 2006gydF4y2Ba 13gydF4y2Ba 2gydF4y2Ba 121gydF4y2Ba 6gydF4y2Ba 10.1197 / jamia.M2025gydF4y2Ba 16357345gydF4y2Ba M2025gydF4y2Ba PMC1447551gydF4y2Ba 阿加瓦尔gydF4y2Ba RgydF4y2Ba 安德森gydF4y2Ba CgydF4y2Ba 萨拉特gydF4y2Ba JgydF4y2Ba 病房gydF4y2Ba CgydF4y2Ba 如果我们提出,他们会接受吗?影响患者使用个人健康记录和安全消息的意图的因素gydF4y2Ba J医疗互联网服务gydF4y2Ba 2013gydF4y2Ba 02gydF4y2Ba 26gydF4y2Ba 15gydF4y2Ba 2gydF4y2Ba e43gydF4y2Ba 10.2196 / jmir.2243gydF4y2Ba 23470453gydF4y2Ba v15i2e43gydF4y2Ba PMC3636193gydF4y2Ba Al-SahangydF4y2Ba 一个gydF4y2Ba SaddikgydF4y2Ba BgydF4y2Ba 在国民警卫队卫生事务部(MNGHA)采用个人健康记录(PHR)方面遇到的挑战——利雅得gydF4y2Ba 在线J公共卫生信息gydF4y2Ba 2016gydF4y2Ba 8gydF4y2Ba 3.gydF4y2Ba e205gydF4y2Ba 10.5210 / ojphi.v8i3.6845gydF4y2Ba 28210426gydF4y2Ba ojphi-08-e205gydF4y2Ba PMC5302467gydF4y2Ba 医疗保健信息和管理系统学会gydF4y2Ba 2008gydF4y2Ba 定义关键卫生信息技术术语gydF4y2Ba https://www.himss.org/defining-key-health-information-technology-terms-onc-nahitgydF4y2Ba HealthITgydF4y2Ba 2019gydF4y2Ba 2019-02-01gydF4y2Ba 互操作性标准:国家卫生信息技术协调员咨询办公室gydF4y2Ba https://www.healthit.gov/isa/sites/isa/files/inline-files/2019ISAReferenceEdition.pdfgydF4y2Ba HealthITgydF4y2Ba 2019gydF4y2Ba 互操作性试验场gydF4y2Ba https://www.healthit.gov/techlab/ipg/gydF4y2Ba 苹果gydF4y2Ba 2019gydF4y2Ba 2019-02-01gydF4y2Ba 在iPhone上为你的病人提供健康记录gydF4y2Ba https://www.apple.com/healthcare/health-records/gydF4y2Ba ScarfonegydF4y2Ba KgydF4y2Ba SouppayagydF4y2Ba 米gydF4y2Ba 教堂司事gydF4y2Ba 米gydF4y2Ba NIST计算机安全资源中心世界杯时间比赛时间gydF4y2Ba 2007gydF4y2Ba 终端用户设备存储加密技术指南gydF4y2Ba https://csrc.nist.gov/publications/detail/sp/800-111/finalgydF4y2Ba 困难问题gydF4y2Ba TgydF4y2Ba 一种基于离散对数的公钥密码体制和签名方案gydF4y2Ba IEEE Trans Inf理论gydF4y2Ba 1985gydF4y2Ba 07gydF4y2Ba 31gydF4y2Ba 4gydF4y2Ba 469gydF4y2Ba 72gydF4y2Ba 10.1109 / TIT.1985.1057074gydF4y2Ba 绅士gydF4y2Ba CgydF4y2Ba 应用密码学组|斯坦福大学gydF4y2Ba 2009gydF4y2Ba 一种完全同态加密方案gydF4y2Ba https://crypto.stanford.edu/craig/craig-thesis.pdfgydF4y2Ba KogosgydF4y2Ba 公斤gydF4y2Ba FilippovagydF4y2Ba KSgydF4y2Ba EpishkinagydF4y2Ba AVgydF4y2Ba 完全同态加密方案:最新进展gydF4y2Ba 俄罗斯电气和电子工程青年研究人员会议论文集gydF4y2Ba 2017gydF4y2Ba EIConRus的17gydF4y2Ba 2017年2月1日至3日gydF4y2Ba 圣彼得堡,俄罗斯gydF4y2Ba 10.1109 / EIConRus.2017.7910591gydF4y2Ba El-YahyaouigydF4y2Ba 一个gydF4y2Ba El KettanigydF4y2Ba 医学博士gydF4y2Ba 云计算中加密数据的评估和加密gydF4y2Ba 先进通信技术与网络国际会议论文集gydF4y2Ba 2018gydF4y2Ba CommNet的18gydF4y2Ba 2018年4月2-4日gydF4y2Ba 摩洛哥马拉喀什gydF4y2Ba 10.1109 / COMMNET.2018.8360255gydF4y2Ba EL-YahyaouigydF4y2Ba 一个gydF4y2Ba El KettanigydF4y2Ba 医学博士gydF4y2Ba 默罕默德gydF4y2Ba 英航gydF4y2Ba 默罕默德gydF4y2Ba AAgydF4y2Ba AES电路的无噪声同态评估,以优化云计算中大数据的安全存储gydF4y2Ba 智慧城市和应用的创新:第二届地中海智慧城市应用研讨会论文集gydF4y2Ba 2017gydF4y2Ba 纽约市gydF4y2Ba 施普林格gydF4y2Ba 420gydF4y2Ba 31gydF4y2Ba 阿尔维斯gydF4y2Ba PGgydF4y2Ba AranhagydF4y2Ba DFgydF4y2Ba 用于搜索加密数据库的框架gydF4y2Ba 网络服务应用gydF4y2Ba 2018gydF4y2Ba 01gydF4y2Ba 3.gydF4y2Ba 9gydF4y2Ba 1gydF4y2Ba 1gydF4y2Ba 18gydF4y2Ba 10.1186 / s13174 - 017 - 0073 - 0gydF4y2Ba 席尔瓦gydF4y2Ba LVgydF4y2Ba 巴博萨gydF4y2Ba PgydF4y2Ba 马里奥gydF4y2Ba RgydF4y2Ba 布里托gydF4y2Ba 一个gydF4y2Ba 云计算上的安全和隐私感知数据聚合gydF4y2Ba 网络服务应用gydF4y2Ba 2018gydF4y2Ba 04gydF4y2Ba 2gydF4y2Ba 9gydF4y2Ba 1gydF4y2Ba 1gydF4y2Ba 13gydF4y2Ba 10.1186 / s13174 - 018 - 0078 - 3gydF4y2Ba 绅士gydF4y2Ba CBgydF4y2Ba 谷歌的专利gydF4y2Ba 2015gydF4y2Ba 完全同态加密gydF4y2Ba https://patents.google.com/patent/US9083526B2/engydF4y2Ba 巴克gydF4y2Ba EgydF4y2Ba NIST计算机安全资源中心世界杯时间比赛时间gydF4y2Ba 2016gydF4y2Ba 2019-02-01gydF4y2Ba 密钥管理建议,第1部分:总则gydF4y2Ba https://csrc.nist.gov/publications/detail/sp/800-57-part-1/rev-4/finalgydF4y2Ba 德卡罗gydF4y2Ba 一个gydF4y2Ba IovinogydF4y2Ba VgydF4y2Ba jPBC:基于Java配对的密码术gydF4y2Ba 计算机与通信研讨会论文集gydF4y2Ba 2011gydF4y2Ba ISCC的11gydF4y2Ba 2011年6月28日至7月1日gydF4y2Ba 克基拉岛,希腊gydF4y2Ba 10.1109 / ISCC.2011.5983948gydF4y2Ba El MrabetgydF4y2Ba NgydF4y2Ba 乔伊gydF4y2Ba 米gydF4y2Ba 基于配对的密码学指南。第一版gydF4y2Ba 2016gydF4y2Ba 博卡拉顿,佛罗里达gydF4y2Ba 查普曼和霍尔/CRCgydF4y2Ba 林恩gydF4y2Ba BgydF4y2Ba 应用密码学组|斯坦福大学gydF4y2Ba 2007gydF4y2Ba 基于对的密码系统的实现gydF4y2Ba https://crypto.stanford.edu/pbc/thesis.pdfgydF4y2Ba AteniesegydF4y2Ba GgydF4y2Ba 本森gydF4y2Ba KgydF4y2Ba 霍恩gydF4y2Ba 年代gydF4y2Ba 密钥-私有代理重新加密gydF4y2Ba RSA密码学会议记录gydF4y2Ba 2009gydF4y2Ba CT-RSA 09年gydF4y2Ba 2009年4月20日至24日gydF4y2Ba 旧金山,加州gydF4y2Ba 279gydF4y2Ba 94gydF4y2Ba 10.1007 / 978 - 3 - 642 - 00862 - 7 - _19gydF4y2Ba 刘gydF4y2Ba 问gydF4y2Ba 唐ydF4y2Ba CCgydF4y2Ba 吴gydF4y2Ba JgydF4y2Ba 王gydF4y2Ba GgydF4y2Ba 在不可靠的云中可靠的重新加密gydF4y2Ba 全球电信会议论文集gydF4y2Ba 2011gydF4y2Ba GLOBECOM的11gydF4y2Ba 2011年12月5日至9日gydF4y2Ba 加德满都,尼泊尔gydF4y2Ba 10.1109 / GLOCOM.2011.6133609gydF4y2Ba SankagydF4y2Ba 年代gydF4y2Ba HotagydF4y2Ba CgydF4y2Ba RajarajangydF4y2Ba 米gydF4y2Ba 云计算中的安全数据访问gydF4y2Ba 第四届互联网多媒体服务体系结构与应用国际会议论文集gydF4y2Ba 2010gydF4y2Ba IMSAA的10gydF4y2Ba 2010年12月15日至17日gydF4y2Ba 印度班加罗尔gydF4y2Ba 10.1109 / IMSAA.2010.5729397gydF4y2Ba HotagydF4y2Ba CgydF4y2Ba SankagydF4y2Ba 年代gydF4y2Ba RajarajangydF4y2Ba 米gydF4y2Ba 奈尔gydF4y2Ba SKgydF4y2Ba 云计算中基于能力的加密数据访问控制gydF4y2Ba Int J Adv Netw应用gydF4y2Ba 2011gydF4y2Ba 3.gydF4y2Ba 3.gydF4y2Ba 1152gydF4y2Ba 61gydF4y2Ba HylockgydF4y2Ba RgydF4y2Ba 哈里斯gydF4y2Ba 圣gydF4y2Ba 语义的学者gydF4y2Ba 2017gydF4y2Ba 卫生信息学和信息管理学生的卫生保健数据库管理:挑战和教学策略-第2部分gydF4y2Ba https://pdfs.semanticscholar.org/0622/7deb64113cbc81fda84889201f4eceb71e63.pdf?_ga=2.176924453.1425319861.1564981021-1326934932.1560835791gydF4y2Ba Ookla的速度测试gydF4y2Ba 2019gydF4y2Ba 2019-02-01gydF4y2Ba https://www.speedtest.net/gydF4y2Ba 哈皮神FHIRgydF4y2Ba 2019gydF4y2Ba 2019-02-01gydF4y2Ba http://hapifhir.io/gydF4y2Ba ColorlibgydF4y2Ba 2019gydF4y2Ba 2019-02-01gydF4y2Ba 网络活动gydF4y2Ba https://colorlib.com/polygon/gentelellagydF4y2Ba 曼德尔gydF4y2Ba JCgydF4y2Ba KredagydF4y2Ba 达gydF4y2Ba MandlgydF4y2Ba KDgydF4y2Ba 小羽gydF4y2Ba 是gydF4y2Ba RamonigydF4y2Ba RBgydF4y2Ba FHIR上的SMART:一个基于标准的、可互操作的电子健康记录应用程序平台gydF4y2Ba 美国医学信息协会gydF4y2Ba 2016gydF4y2Ba 09gydF4y2Ba 23gydF4y2Ba 5gydF4y2Ba 899gydF4y2Ba 908gydF4y2Ba 10.1093 /地点/ ocv189gydF4y2Ba 26911829gydF4y2Ba ocv189gydF4y2Ba PMC4997036gydF4y2Ba BarretogydF4y2Ba PSgydF4y2Ba 林恩gydF4y2Ba BgydF4y2Ba 斯科特gydF4y2Ba 米gydF4y2Ba 构造具有指定嵌入度的椭圆曲线gydF4y2Ba 国际通信网络安全会议论文集gydF4y2Ba 2002gydF4y2Ba 视交叉上核的02gydF4y2Ba 2002年9月11日至13日gydF4y2Ba 意大利阿gydF4y2Ba 257gydF4y2Ba 67gydF4y2Ba 10.1007 / 3 - 540 - 36413 - 7 - _19gydF4y2Ba KachisagydF4y2Ba EJgydF4y2Ba SchaefergydF4y2Ba 英孚gydF4y2Ba 斯科特gydF4y2Ba 米gydF4y2Ba 利用分圆场中的元构造Brezing-Weng对友好椭圆曲线gydF4y2Ba 国际配对密码学会议论文集gydF4y2Ba 2008gydF4y2Ba 配对08年gydF4y2Ba 2008年9月1日至3日gydF4y2Ba 伊加姆,英国gydF4y2Ba 126gydF4y2Ba 35gydF4y2Ba 10.1007 / 978 - 3 - 540 - 85538 - 5 - _9gydF4y2Ba
Baidu
map