IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 区块链 -> [blockchain论文阅读1]Decentralizing Privacy: Using Blockchain to Protect Personal Data -> 正文阅读

[区块链][blockchain论文阅读1]Decentralizing Privacy: Using Blockchain to Protect Personal Data

年份:2015

简介

由于第三方可以收集并管理大量的个人信息,造成隐私泄露的风险,提出一种不依赖第三方,分布式的个人数据管理系统,使用区块链作为自动控制访问管理器

主要解决的隐私问题

1、用户拥有并控制他们的个人数据,系统将用户看作数据的所有者,将服务看作有委派权的访客
2、数据对用户透明且可审计,用户可以知道哪些数据以哪种方式正在被收集或者被访问
3、细粒度的(fine-grained)访问控制:用户可以改变访问权限集,并撤销先前收集到的数据的访问权限,将访问控制策略存储在区块链上。

系统概述

在这里插入图片描述

一、角色说明

名称功能
user使用app并获取服务,是自己数据的所有者
service需要处理个人数据的服务
nodes1、维护区块链的实体 ;2、存储私有的密钥键值对

二、交易类型

Taccess:访问控制的管理
Tdata:数据的存储和检索

交易类型功能
Taccess1、用户第一次登录服务产生复合身份;2、用户改变服务的权限集;3、撤销之前的授权
Tdata1、管理读写操作,包括确认用户或者服务的权限

三、过程

1、初始化
·用户第一次登录,会产生(user,service)的身份(复合身份后面会解释)
·向区块链发送Taccess交易,内容包括:身份,相关的访问权
·移动端将收集的数据用共享密钥加密,使用Tdata交易发送到off-blockchain作为键值对存储
·公链上只保存指向off-blockchain数据的哈希指针
2、请求数据
·user和service都可以请求数据
·使用Tdata交易,使用指针(键)请求数据
·区块链收到请求,根据数字签名区分是user还是service
·如果是service,会检查他的权限集是否满足,(user可以调用Taccess交易随时更改这个权限集,包括之前存储的数据)
·开发仪表盘让用户更直观的看到数据的具体情况
3、链外存储
·使用levelDB存储分布式哈希表(DHT),以及与区块链相连的一个接口增加持久性
·DHT由完成读写交易的nodes维护
·数据在nodes中充分的随机化和复制,保证高可用

网络协议

对称加密机制三元组 (Genc, Eenc, Denc) –生成器、加密、解密
数字签名机制(DSS)三元组(Gsig, Ssig, Vsig)-生成器、签名、验证

说明:parse()是解析函数
G()生成函数
H()哈希函数

一、建立区块

1、身份:使用复合身份,复合身份是指有2个以上共享这个身份,并且至少有一个确实拥有该身份,而其他方的访问会受到限制
举例,单个用户和单个服务组成的复合身份,由签名密钥对和加解密数据的对称密钥组成,以保护数据不受系统中其他参与者的影响
在网络上观察到的是
在这里插入图片描述
完整的身份表示为
在这里插入图片描述

在这里插入图片描述
2、区块链内存:我们使用L来代表区块链内存空间的大小,L>2^256
假设在区块链模型中内存是防篡改的

3、访问策略:用户可以定义服务的访问权限,比如在这里插入图片描述只要服务不破坏协议或者错误的标记数据,
用户可以看到所有更改,所以可以看到某个服务的欺骗

4、辅助函数
功能是检查是用户还是服务,如果是服务还必须满足访问权限
在这里插入图片描述

二、区块链协议

这部分是在nodes上运行的包括Taccess和Tdata
xp是访问策略,c是数据,rw是读写权限

如果是公钥签名符合则可以访问
在这里插入图片描述
确认访问权限是否满足,再确认读写权限是否满足,读则返回数据,写,则将数据写入DHT
在这里插入图片描述

三、隐私和安全分析

这篇论文依赖区块链的不可篡改,假设用户以安全的方式管理自己的密钥
1、攻击者无法冒充用户或破坏网络
除非他伪造了数字签名或者获得了大部分的网络资源,并且区块链中只存储了哈希指针
2、控制一个或者多个DHT节点的攻击者无法了解原始数据的任何信息,因为它是用任何节点都不拥有的密钥加密的
如果单个节点篡改或者以拜占庭方式作恶的话,充分分发和复制数据来最小化风险
3、如果攻击者同时获得签名和加密密钥呢?
1)为每个用户-服务生成一对新的复合身份,来减少数据的泄露。
2)拆分身份来限制单个复合身份的暴露

四、展望

1、使用MPC协同
2、计算信任值,最简单的是将好的行为和坏的行为分别进行计数
[Blockchain Enabled Trust-based Location Privacy Protection Scheme in VANET]这篇文章也是和计算信任值有关
对抗女巫攻击

五、总结

主要使用作为访问控制器的区块链和非区块链存储相结合
1.区块链本身处理交易的速度不高,这个系统效率如何呢?
2.区块链是如何进行Taccess和Tdata操作的?

  区块链 最新文章
盘点具备盈利潜力的几大加密板块,以及潜在
阅读笔记|让区块空间成为商品,打造Web3云
区块链1.0-比特币的数据结构
Team Finance被黑分析|黑客自建Token“瞒天
区块链≠绿色?波卡或成 Web3“生态环保”标
期货从入门到高深之手动交易系列D1课
以太坊基础---区块验证
进入以太坊合并的五个数字
经典同态加密算法Paillier解读 - 原理、实现
IPFS/Filecoin学习知识科普(四)
上一篇文章           查看所有文章
加:2021-08-22 13:35:37  更:2021-08-22 13:36:05 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年12日历 -2024/12/27 11:22:49-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码
数据统计