基于区块链的个人隐私数据保护系统研究与设计
发布时间:2021-02-20 21:30
随着互联网的普及和发展,越来越多的人享受着第三方应用带来的便利服务,在享受这些便利服务的同时,存在着以下问题:若个人用户的数据以明文的形式存储在第三方应用的数据库中,个人无法控制其数据的使用方式,存在着企业滥用个人数据的可能性,同时若第三方应用数据库遭到攻击,存在着个人数据泄露的风险;若数据用加密算法保存在第三方应用的数据库中,当多个第三方应用同时为用户提供服务时,需要将数据加密多次,开销巨大。为解决这些问题,本文提出一种基于属性基加密和区块链的个人隐私数据保护系统。主要研究内容如下:1.详细地研究了现有的可撤销的属性基加密方案,结合区块链的特性提出了一种新的实时可撤销的属性基加密方案,用户可以随时撤销第三方应用的访问权限。该方案可以实时撤销用户的属性并且不需要可信的第三方。2.基于本文提出的可撤销的属性基加密方案,设计了个人隐私数据保护系统。利用区块链来保存个人隐私数据的哈希值和第三方应用的属性集,而真正的隐私信息利用属性基加密算法加密后保存在分布式哈希表中。本系统实现了个人数据的一对多的安全传输和数据的细粒度访问控制,同时通过仿真实验验证了该系统的可行性和实用性。3.针对区块链存储...
【文章来源】:杭州电子科技大学浙江省
【文章页数】:59 页
【学位级别】:硕士
【部分图文】:
区块链示意图
杭州电子科技大学硕士学位论文13的具体交易流程。图2.2Fabric交易流程(1)用户通过SDK向CA服务器发起注册和登记请求,请求通过后,用户将会获得CA服务器颁发的证书。(2)用户通过SDK向Fabric网络发起交易提案,Endorser节点模拟交易执行,对模拟运行的结果签名后返回给用户。(3)用户接收来自Endorser节点发送的信息后,根据背书策略验证信息的正确性,验证通过后将该消息附上自己的签名后发送给Orderer节点。(4)Orderer节点接收来自用户的交易信息,通过共识算法为交易排序,按照区块的生成规则,将交易打包成一个区块。(5)Committer节点接收来自Orderer节点发送的区块,验证区块内容的合法性后,改变世界状态,将区块内如写入到账本中。2.3.属性基加密基础知识2.3.1.可证明安全和安全理论模型评判密码算法的好坏不仅仅是效率的高低,更重要的是算法的安全性。以下为某个密码算法的安全性的三种定义:(1)计算安全:假设攻击者计算资源为M,而使用当前最优的算法攻破某个密码算法需要的计算资源为L,L远远大于M。(2)信息理论安全:信息理论安全性也称无条件安全性。攻击者的能力在没有任何假设前提下仍然无法从密文中得到有关明文的任何信息。在实际应用的密码算法中,没有一种能满足信息理论安全性,因为至少有一种暴力破解法,能攻破该系统。(3)可证明安全:可证明安全将攻破一个密码算法的安全性规约到一个已知的数学求解困难问题上。若存在攻击者能够攻破该密码算法,则说明存在算法能够求解该数学困难问题,假设数学困难问题成立,则不存在攻
增加路由表,可以使查询的时间复杂度从 O(N)降到 O(logN)。当节点加入或者离开网络的时候,每个节点将会更新路由表。为了容错,当一个节点有 S 个后继节点时,选择此节点后续的 Skk)( 个节点,复制此节点所有的数据。下面从路由算法、节点的加入和离开详细介绍 Chord。Chord 的目的就是将一个关键字 Key 映射到 Chord 环中的某一个节点中。每个节点对节点 IP 地址进行 SHA-1 哈希运算得到一个 m 位的 ID,对 ID 取模 2m运算后排序形成一个 Chord 环。在 Chord 上,每个节点 p 都有两个邻居:以顺时针方向排列在 p 节点之前的第一个节点称为 p 的前继,在 p 节点后面的第一个节点称为 p 的后继,关键字 Key 存储在第一个节点 ID 大于等于 Key 的节点上。如图 2.3 为一个表示一个十个节点存储五个 Key 的 Chord 环上。
【参考文献】:
期刊论文
[1]大数据安全与隐私保护[J]. 冯登国,张敏,李昊. 计算机学报. 2014(01)
[2]属性基加密机制[J]. 苏金树,曹丹,王小峰,孙一品,胡乔林. 软件学报. 2011(06)
本文编号:3043374
【文章来源】:杭州电子科技大学浙江省
【文章页数】:59 页
【学位级别】:硕士
【部分图文】:
区块链示意图
杭州电子科技大学硕士学位论文13的具体交易流程。图2.2Fabric交易流程(1)用户通过SDK向CA服务器发起注册和登记请求,请求通过后,用户将会获得CA服务器颁发的证书。(2)用户通过SDK向Fabric网络发起交易提案,Endorser节点模拟交易执行,对模拟运行的结果签名后返回给用户。(3)用户接收来自Endorser节点发送的信息后,根据背书策略验证信息的正确性,验证通过后将该消息附上自己的签名后发送给Orderer节点。(4)Orderer节点接收来自用户的交易信息,通过共识算法为交易排序,按照区块的生成规则,将交易打包成一个区块。(5)Committer节点接收来自Orderer节点发送的区块,验证区块内容的合法性后,改变世界状态,将区块内如写入到账本中。2.3.属性基加密基础知识2.3.1.可证明安全和安全理论模型评判密码算法的好坏不仅仅是效率的高低,更重要的是算法的安全性。以下为某个密码算法的安全性的三种定义:(1)计算安全:假设攻击者计算资源为M,而使用当前最优的算法攻破某个密码算法需要的计算资源为L,L远远大于M。(2)信息理论安全:信息理论安全性也称无条件安全性。攻击者的能力在没有任何假设前提下仍然无法从密文中得到有关明文的任何信息。在实际应用的密码算法中,没有一种能满足信息理论安全性,因为至少有一种暴力破解法,能攻破该系统。(3)可证明安全:可证明安全将攻破一个密码算法的安全性规约到一个已知的数学求解困难问题上。若存在攻击者能够攻破该密码算法,则说明存在算法能够求解该数学困难问题,假设数学困难问题成立,则不存在攻
增加路由表,可以使查询的时间复杂度从 O(N)降到 O(logN)。当节点加入或者离开网络的时候,每个节点将会更新路由表。为了容错,当一个节点有 S 个后继节点时,选择此节点后续的 Skk)( 个节点,复制此节点所有的数据。下面从路由算法、节点的加入和离开详细介绍 Chord。Chord 的目的就是将一个关键字 Key 映射到 Chord 环中的某一个节点中。每个节点对节点 IP 地址进行 SHA-1 哈希运算得到一个 m 位的 ID,对 ID 取模 2m运算后排序形成一个 Chord 环。在 Chord 上,每个节点 p 都有两个邻居:以顺时针方向排列在 p 节点之前的第一个节点称为 p 的前继,在 p 节点后面的第一个节点称为 p 的后继,关键字 Key 存储在第一个节点 ID 大于等于 Key 的节点上。如图 2.3 为一个表示一个十个节点存储五个 Key 的 Chord 环上。
【参考文献】:
期刊论文
[1]大数据安全与隐私保护[J]. 冯登国,张敏,李昊. 计算机学报. 2014(01)
[2]属性基加密机制[J]. 苏金树,曹丹,王小峰,孙一品,胡乔林. 软件学报. 2011(06)
本文编号:3043374
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3043374.html