基于區(qū)塊鏈的個(gè)人隱私數(shù)據(jù)保護(hù)系統(tǒng)研究與設(shè)計(jì)
發(fā)布時(shí)間:2021-02-20 21:30
隨著互聯(lián)網(wǎng)的普及和發(fā)展,越來越多的人享受著第三方應(yīng)用帶來的便利服務(wù),在享受這些便利服務(wù)的同時(shí),存在著以下問題:若個(gè)人用戶的數(shù)據(jù)以明文的形式存儲(chǔ)在第三方應(yīng)用的數(shù)據(jù)庫(kù)中,個(gè)人無法控制其數(shù)據(jù)的使用方式,存在著企業(yè)濫用個(gè)人數(shù)據(jù)的可能性,同時(shí)若第三方應(yīng)用數(shù)據(jù)庫(kù)遭到攻擊,存在著個(gè)人數(shù)據(jù)泄露的風(fēng)險(xiǎn);若數(shù)據(jù)用加密算法保存在第三方應(yīng)用的數(shù)據(jù)庫(kù)中,當(dāng)多個(gè)第三方應(yīng)用同時(shí)為用戶提供服務(wù)時(shí),需要將數(shù)據(jù)加密多次,開銷巨大。為解決這些問題,本文提出一種基于屬性基加密和區(qū)塊鏈的個(gè)人隱私數(shù)據(jù)保護(hù)系統(tǒng)。主要研究?jī)?nèi)容如下:1.詳細(xì)地研究了現(xiàn)有的可撤銷的屬性基加密方案,結(jié)合區(qū)塊鏈的特性提出了一種新的實(shí)時(shí)可撤銷的屬性基加密方案,用戶可以隨時(shí)撤銷第三方應(yīng)用的訪問權(quán)限。該方案可以實(shí)時(shí)撤銷用戶的屬性并且不需要可信的第三方。2.基于本文提出的可撤銷的屬性基加密方案,設(shè)計(jì)了個(gè)人隱私數(shù)據(jù)保護(hù)系統(tǒng)。利用區(qū)塊鏈來保存?zhèn)人隱私數(shù)據(jù)的哈希值和第三方應(yīng)用的屬性集,而真正的隱私信息利用屬性基加密算法加密后保存在分布式哈希表中。本系統(tǒng)實(shí)現(xiàn)了個(gè)人數(shù)據(jù)的一對(duì)多的安全傳輸和數(shù)據(jù)的細(xì)粒度訪問控制,同時(shí)通過仿真實(shí)驗(yàn)驗(yàn)證了該系統(tǒng)的可行性和實(shí)用性。3.針對(duì)區(qū)塊鏈存儲(chǔ)...
【文章來源】:杭州電子科技大學(xué)浙江省
【文章頁(yè)數(shù)】:59 頁(yè)
【學(xué)位級(jí)別】:碩士
【部分圖文】:
區(qū)塊鏈?zhǔn)疽鈭D
杭州電子科技大學(xué)碩士學(xué)位論文13的具體交易流程。圖2.2Fabric交易流程(1)用戶通過SDK向CA服務(wù)器發(fā)起注冊(cè)和登記請(qǐng)求,請(qǐng)求通過后,用戶將會(huì)獲得CA服務(wù)器頒發(fā)的證書。(2)用戶通過SDK向Fabric網(wǎng)絡(luò)發(fā)起交易提案,Endorser節(jié)點(diǎn)模擬交易執(zhí)行,對(duì)模擬運(yùn)行的結(jié)果簽名后返回給用戶。(3)用戶接收來自Endorser節(jié)點(diǎn)發(fā)送的信息后,根據(jù)背書策略驗(yàn)證信息的正確性,驗(yàn)證通過后將該消息附上自己的簽名后發(fā)送給Orderer節(jié)點(diǎn)。(4)Orderer節(jié)點(diǎn)接收來自用戶的交易信息,通過共識(shí)算法為交易排序,按照區(qū)塊的生成規(guī)則,將交易打包成一個(gè)區(qū)塊。(5)Committer節(jié)點(diǎn)接收來自O(shè)rderer節(jié)點(diǎn)發(fā)送的區(qū)塊,驗(yàn)證區(qū)塊內(nèi)容的合法性后,改變世界狀態(tài),將區(qū)塊內(nèi)如寫入到賬本中。2.3.屬性基加密基礎(chǔ)知識(shí)2.3.1.可證明安全和安全理論模型評(píng)判密碼算法的好壞不僅僅是效率的高低,更重要的是算法的安全性。以下為某個(gè)密碼算法的安全性的三種定義:(1)計(jì)算安全:假設(shè)攻擊者計(jì)算資源為M,而使用當(dāng)前最優(yōu)的算法攻破某個(gè)密碼算法需要的計(jì)算資源為L(zhǎng),L遠(yuǎn)遠(yuǎn)大于M。(2)信息理論安全:信息理論安全性也稱無條件安全性。攻擊者的能力在沒有任何假設(shè)前提下仍然無法從密文中得到有關(guān)明文的任何信息。在實(shí)際應(yīng)用的密碼算法中,沒有一種能滿足信息理論安全性,因?yàn)橹辽儆幸环N暴力破解法,能攻破該系統(tǒng)。(3)可證明安全:可證明安全將攻破一個(gè)密碼算法的安全性規(guī)約到一個(gè)已知的數(shù)學(xué)求解困難問題上。若存在攻擊者能夠攻破該密碼算法,則說明存在算法能夠求解該數(shù)學(xué)困難問題,假設(shè)數(shù)學(xué)困難問題成立,則不存在攻
增加路由表,可以使查詢的時(shí)間復(fù)雜度從 O(N)降到 O(logN)。當(dāng)節(jié)點(diǎn)加入或者離開網(wǎng)絡(luò)的時(shí)候,每個(gè)節(jié)點(diǎn)將會(huì)更新路由表。為了容錯(cuò),當(dāng)一個(gè)節(jié)點(diǎn)有 S 個(gè)后繼節(jié)點(diǎn)時(shí),選擇此節(jié)點(diǎn)后續(xù)的 Skk)( 個(gè)節(jié)點(diǎn),復(fù)制此節(jié)點(diǎn)所有的數(shù)據(jù)。下面從路由算法、節(jié)點(diǎn)的加入和離開詳細(xì)介紹 Chord。Chord 的目的就是將一個(gè)關(guān)鍵字 Key 映射到 Chord 環(huán)中的某一個(gè)節(jié)點(diǎn)中。每個(gè)節(jié)點(diǎn)對(duì)節(jié)點(diǎn) IP 地址進(jìn)行 SHA-1 哈希運(yùn)算得到一個(gè) m 位的 ID,對(duì) ID 取模 2m運(yùn)算后排序形成一個(gè) Chord 環(huán)。在 Chord 上,每個(gè)節(jié)點(diǎn) p 都有兩個(gè)鄰居:以順時(shí)針方向排列在 p 節(jié)點(diǎn)之前的第一個(gè)節(jié)點(diǎn)稱為 p 的前繼,在 p 節(jié)點(diǎn)后面的第一個(gè)節(jié)點(diǎn)稱為 p 的后繼,關(guān)鍵字 Key 存儲(chǔ)在第一個(gè)節(jié)點(diǎn) ID 大于等于 Key 的節(jié)點(diǎn)上。如圖 2.3 為一個(gè)表示一個(gè)十個(gè)節(jié)點(diǎn)存儲(chǔ)五個(gè) Key 的 Chord 環(huán)上。
【參考文獻(xiàn)】:
期刊論文
[1]大數(shù)據(jù)安全與隱私保護(hù)[J]. 馮登國(guó),張敏,李昊. 計(jì)算機(jī)學(xué)報(bào). 2014(01)
[2]屬性基加密機(jī)制[J]. 蘇金樹,曹丹,王小峰,孫一品,胡喬林. 軟件學(xué)報(bào). 2011(06)
本文編號(hào):3043374
【文章來源】:杭州電子科技大學(xué)浙江省
【文章頁(yè)數(shù)】:59 頁(yè)
【學(xué)位級(jí)別】:碩士
【部分圖文】:
區(qū)塊鏈?zhǔn)疽鈭D
杭州電子科技大學(xué)碩士學(xué)位論文13的具體交易流程。圖2.2Fabric交易流程(1)用戶通過SDK向CA服務(wù)器發(fā)起注冊(cè)和登記請(qǐng)求,請(qǐng)求通過后,用戶將會(huì)獲得CA服務(wù)器頒發(fā)的證書。(2)用戶通過SDK向Fabric網(wǎng)絡(luò)發(fā)起交易提案,Endorser節(jié)點(diǎn)模擬交易執(zhí)行,對(duì)模擬運(yùn)行的結(jié)果簽名后返回給用戶。(3)用戶接收來自Endorser節(jié)點(diǎn)發(fā)送的信息后,根據(jù)背書策略驗(yàn)證信息的正確性,驗(yàn)證通過后將該消息附上自己的簽名后發(fā)送給Orderer節(jié)點(diǎn)。(4)Orderer節(jié)點(diǎn)接收來自用戶的交易信息,通過共識(shí)算法為交易排序,按照區(qū)塊的生成規(guī)則,將交易打包成一個(gè)區(qū)塊。(5)Committer節(jié)點(diǎn)接收來自O(shè)rderer節(jié)點(diǎn)發(fā)送的區(qū)塊,驗(yàn)證區(qū)塊內(nèi)容的合法性后,改變世界狀態(tài),將區(qū)塊內(nèi)如寫入到賬本中。2.3.屬性基加密基礎(chǔ)知識(shí)2.3.1.可證明安全和安全理論模型評(píng)判密碼算法的好壞不僅僅是效率的高低,更重要的是算法的安全性。以下為某個(gè)密碼算法的安全性的三種定義:(1)計(jì)算安全:假設(shè)攻擊者計(jì)算資源為M,而使用當(dāng)前最優(yōu)的算法攻破某個(gè)密碼算法需要的計(jì)算資源為L(zhǎng),L遠(yuǎn)遠(yuǎn)大于M。(2)信息理論安全:信息理論安全性也稱無條件安全性。攻擊者的能力在沒有任何假設(shè)前提下仍然無法從密文中得到有關(guān)明文的任何信息。在實(shí)際應(yīng)用的密碼算法中,沒有一種能滿足信息理論安全性,因?yàn)橹辽儆幸环N暴力破解法,能攻破該系統(tǒng)。(3)可證明安全:可證明安全將攻破一個(gè)密碼算法的安全性規(guī)約到一個(gè)已知的數(shù)學(xué)求解困難問題上。若存在攻擊者能夠攻破該密碼算法,則說明存在算法能夠求解該數(shù)學(xué)困難問題,假設(shè)數(shù)學(xué)困難問題成立,則不存在攻
增加路由表,可以使查詢的時(shí)間復(fù)雜度從 O(N)降到 O(logN)。當(dāng)節(jié)點(diǎn)加入或者離開網(wǎng)絡(luò)的時(shí)候,每個(gè)節(jié)點(diǎn)將會(huì)更新路由表。為了容錯(cuò),當(dāng)一個(gè)節(jié)點(diǎn)有 S 個(gè)后繼節(jié)點(diǎn)時(shí),選擇此節(jié)點(diǎn)后續(xù)的 Skk)( 個(gè)節(jié)點(diǎn),復(fù)制此節(jié)點(diǎn)所有的數(shù)據(jù)。下面從路由算法、節(jié)點(diǎn)的加入和離開詳細(xì)介紹 Chord。Chord 的目的就是將一個(gè)關(guān)鍵字 Key 映射到 Chord 環(huán)中的某一個(gè)節(jié)點(diǎn)中。每個(gè)節(jié)點(diǎn)對(duì)節(jié)點(diǎn) IP 地址進(jìn)行 SHA-1 哈希運(yùn)算得到一個(gè) m 位的 ID,對(duì) ID 取模 2m運(yùn)算后排序形成一個(gè) Chord 環(huán)。在 Chord 上,每個(gè)節(jié)點(diǎn) p 都有兩個(gè)鄰居:以順時(shí)針方向排列在 p 節(jié)點(diǎn)之前的第一個(gè)節(jié)點(diǎn)稱為 p 的前繼,在 p 節(jié)點(diǎn)后面的第一個(gè)節(jié)點(diǎn)稱為 p 的后繼,關(guān)鍵字 Key 存儲(chǔ)在第一個(gè)節(jié)點(diǎn) ID 大于等于 Key 的節(jié)點(diǎn)上。如圖 2.3 為一個(gè)表示一個(gè)十個(gè)節(jié)點(diǎn)存儲(chǔ)五個(gè) Key 的 Chord 環(huán)上。
【參考文獻(xiàn)】:
期刊論文
[1]大數(shù)據(jù)安全與隱私保護(hù)[J]. 馮登國(guó),張敏,李昊. 計(jì)算機(jī)學(xué)報(bào). 2014(01)
[2]屬性基加密機(jī)制[J]. 蘇金樹,曹丹,王小峰,孫一品,胡喬林. 軟件學(xué)報(bào). 2011(06)
本文編號(hào):3043374
本文鏈接:http://sikaile.net/kejilunwen/ruanjiangongchenglunwen/3043374.html
最近更新
教材專著