2. 西南石油大学 网络空间安全研究中心, 成都 610500
2. Research Center of Cyberspace Security, Southwest Petroleum University, Chengdu 610500, China
开放科学(资源服务)标志码(OSID):
移动互联、物联网、云计算和大数据等新兴信息技术与信息感知方式的快速发展,改变了传统的医疗与健康服务模式[1-3]。近年来,随着移动医疗等新技术的应用,电子健康档案、临床检测数据、可穿戴传感器感知的个人健康状态记录等医疗数据都呈现爆炸式增长[4-6]。医疗大数据处理技术在临床决策支持系统、远程病人监控数据以及对病人健康档案等精准分析方面发挥着重要作用,已成为提高诊疗效率、减少可避免的人为误差与缓解医疗资源分布不均问题的有效途径。同时,云计算技术因其高效的计算能力和强大的存储空间,可以有效集成在无线医疗网络环境中,减缓医疗数据剧增所带来的存储和处理压力[7-9]。
尽管云计算技术在管理健康医疗大数据方面呈现明显优势,但是外包云存储医疗数据容易遭受各种安全性威胁[10-12],其中,受影响最大的是数据的机密性[13]。事实上,用户健康医疗数据的敏感性导致其往往以密文形式存储在云服务器,这将失去部分甚至大部分数据的可用性。因此,如何在数据隐私得到有效保护的情况下对云存储外包医疗数据进行快速医学统计分析,具有重要的研究价值和实际意义。
加密数据聚合[14]可有效促进具有隐私保护的医疗数据的统计分析。密码学中具有加法同态特性的加密算法首先被集成到聚合方案中[15],然后通过云服务器对大量的医疗数据密文进行同态聚合,并将聚合后的密文发送给医疗数据分析中心(DAC),同时有效降低通信带宽,最后在医疗数据分析中心端进行聚合数据解密,进一步进行具有隐私保护的大数据的统计分析。此外,数据完整性在医疗云存储环境应用中也极为关键[16-17],原因是恶意敌手为了某种利益可能在用户和云服务器的传输信道中截取数据并执行替换或篡改攻击。由于云服务器同时要处理来自不同用户的海量医疗数据,在进行加密聚合的过程中,可能会因操作失误导致错误地聚合原始外包密文数据,这样最终返回的聚合数值并非真实结果。因此,可验证的加密数据聚合方案是医疗数据分析中心进行大数据深度准确统计分析的有效保证。
近年来,已出现各种加密聚合方案,但这些方案用在医疗数据统计分析领域还相对较少[18-19],而且很多方案缺乏可验证功能[20-21]。一些可以部署在无线医疗网络且支持可验证功能的加密聚合方案[22-23],由于在设计过程中需要的双线性对计算开销与原始用户数量呈线性增长趋势,因此方案效率不高。
本文提出一种可验证的外包云存储医疗加密数据统计分析方案,该方案采用改进的BGN同态加密算法使云服务器可以对密文进行聚合运算,从而减轻医疗数据分析中心的计算压力。同时,设计一种基于椭圆曲线的同态数字签名算法,使医疗数据分析中心在使用云端聚合的数据时,只需执行恒定的运算量即可高效地验证加密医疗聚合数据的完整性。
1 预备知识 1.1 双线性对基于椭圆曲线的双线性对定义如下:
定义1 给定一个双线性对映射
1)双线性。对任意2个群上的元素
2)非退化性。对于加法循环群上存在的2个元素
3)可计算性。对于加法循环群上任意的2个元素
BGN公钥加密系统[24]主要包括密钥生成、加密和解密3个算法。
1)密钥生成。给定安全参数
2)加密。假设明文空间是一个整数集
3)解密。给定密文
可验证的外包云存储医疗加密数据聚合方案的系统模型,包含用户、云服务器、医疗数据分析中心和可信中心(TA)4个通信实体,如图 1所示。
|
Download:
|
| 图 1 加密数据聚合方案的系统模型 Fig. 1 System model of encrypted data aggregation scheme | |
系统模型中的4个通信实体具体如下:
1)用户。通过可穿戴设备收集健康医疗数据,使用移动终端计算设备对医疗数据进行加密,产生密文对应的数字签名,最后将所有密文及对应的数字签名集合上传到远程云服务器。
2)云服务器。拥有巨大的计算和存储能力,在本模型中主要用于存储用户上传的加密数据及数字签名集合。一旦接收到医疗数据分析中心的挑战请求,云服务器会对挑战位置的加密数据及数字签名进行同态聚合运算,并返回最终结果到医疗数据分析中心。
3)医疗数据分析中心。当接收到来自云服务器返回的聚合结果时,医疗数据分析中心首先进行加密数据完整性验证,然后利用私钥来解密以获得不同用户医疗数据的聚合值,最后对用户的医疗数据进行隐私保护统计分析。
4)可信中心。负责设置并发布系统的公开密码参数,系统初始化阶段通过安全信道为各通信实体发送私钥。
本文提出的可验证外包云存储医疗加密数据聚合方案,重点解决云存储医疗数据的机密性、完整性以及数据统计分析可用性问题。因此,本系统中引入的可信中心实际上需要使用相关身份认证技术[25-27],对每个通信实体进行身份验证后才能进入医疗云存储系统并为其颁发对应的公私钥。
2.2 具体步骤可验证外包云存储医疗加密数据聚合方案具体包括4个阶段:系统初始化,医疗数据加密和签名上传,加密医疗数据同态聚合,验证和聚合数据解密。
1)系统初始化。可信中心TA生成用于同态加密、同态数字签名和验证的系统公共参数。同时,TA将秘密参数发送给医疗数据分析中心以及对应的用户。系统初始化阶段具体步骤如下:
(1)TA选取长度相等的大素数
(2)TA选取有限域
最后,TA公开如下的系统公共参数:
| $ \begin{array}{l}\mathrm{p}\mathrm{u}\mathrm{b}=({G}_{a}\mathrm{ }, {G}_{b}\mathrm{ }, e, g, x, n, {G}_{1}\mathrm{ }, {G}_{2}\mathrm{ }, \tilde{e}, V, \{{U}_{i}{\}}_{1\le i\le N}\mathrm{ }, \\ \;\;\;\;\;\;{H}_{1}\mathrm{ }, {H}_{2})\end{array} $ |
TA通过安全信道将私钥
2)医疗数据加密和签名上传。用户i利用医疗数据分析中心的公钥生成医疗数据
(1)对于明文数据
(2)计算数字签名
最后,每一个用户i将自己生成的签名数据和密文数据
3)加密医疗数据同态聚合:当医疗数据分析中心需要分析某一类型的敏感医疗数据时,使用伪随机数发生器生成含
(1)云服务器对N个加密数据进行同态聚合:
| $ \mathrm{S}\mathrm{C}=\prod\limits_{i=1}^{N}{C}_{i}=\prod\limits_{i=1}^{N}\mathrm{E}\mathrm{n}\mathrm{c}({m}_{i}, {s}_{i})=\prod\limits_{i=1}^{N}{g}^{{m}_{i}}{x}^{{s}_{i}}={g}^{\sum\limits_{i=1}^{N}{m}_{i}}\cdot {x}^{\sum\limits_{i=1}^{N}{s}_{i}} $ |
(2)根据双线性对的运算性质和同态加密性质,对每个密文
| $ \begin{array}{l}\mathrm{Q}\mathrm{S}\mathrm{C}=\prod\limits_{i=1}^{N}e({c}_{i}\mathrm{ }, {c}_{i})=\\ \;\;\;\;\;\;\;\;\;\;\prod\limits_{i=1}^{N}e\left(\mathrm{E}\mathrm{n}\mathrm{c}\right({m}_{i}\mathrm{ }, {s}_{i}\mathrm{ })\mathrm{ }, \mathrm{E}\mathrm{n}\mathrm{c}({m}_{i}\mathrm{ }, {s}_{i}\left)\right)=\\\;\;\;\;\;\;\;\;\;\;\prod\limits_{i=1}^{N}e({g}^{{m}_{i}}{x}^{{s}_{i}}, {g}^{{m}_{i}}{x}^{{s}_{i}})=\\\;\;\;\;\;\;\;\;\;\;\prod\limits_{i=1}^{N}e{(g, g)}^{{m}_{i}^{2}}\cdot e{(g, x)}^{2{m}_{i}{s}_{i}+{p}_{2}{s}_{i}^{2}}\end{array} $ |
(3)基于以上2个聚合数据值SC、QSC和挑战信息,云服务器利用哈希函数
最后,云服务器将所有聚合数据
4)验证和聚合数据解密:当接收到云服务器发送的聚合数据后,医疗数据分析中心执行数据完整性验证,并对聚合密文SC和QSC进行解密。验证和聚合数据解密阶段具体步骤如下:
(1)计算
| $ \tilde{e}(\sigma , V)=\tilde{e}\left(\right(c+t\left){H}_{1}\right(\mathrm{ }\mathrm{t}\mathrm{y}\mathrm{p}\mathrm{e}\mathrm{ })\mathrm{ }, V)\cdot \tilde{e}\left({H}_{1}\right(\mathrm{ }\mathrm{t}\mathrm{y}\mathrm{p}\mathrm{e}\mathrm{ })\mathrm{ }, U) $ |
(2)一旦验证上述方程成立,医疗数据分析中心确信外包云存储密文数据未被云服务器错误聚合或者被外部敌手恶意替换、篡改。根据文献[24]中Pollard的lambda解密方法,医疗数据分析中心利用私钥
医疗数据分析中心通过检验完整性验证方程是否成立,以判断云服务器是否按照正确步骤进行同态加密聚合。完整性验证方程推导如下:
| $ \begin{array}{l}\tilde{e}(\sigma , V)=\tilde{e}\left(\sum\limits_{i=1}^{n}\left({t}_{j}{H}_{1}\right(\mathrm{ }\mathrm{t}\mathrm{y}\mathrm{p}\mathrm{e}\mathrm{ })+{\sigma }_{i})\mathrm{ }, V)\right)=\\ \;\;\;\;\;\;\;\;\;\;\;\tilde{e}\left(\sum\limits_{i=1}^{n}({t}_{j}+{z}_{i}+{H}_{2}({c}_{i}\left)\right){H}_{1}\left(\mathrm{ }\mathrm{t}\mathrm{y}\mathrm{p}\mathrm{e}\mathrm{ }\right)\mathrm{ }, V\right)=\\ \;\;\;\;\;\;\;\;\;\;\;\tilde{e}\left(\sum\limits_{i=1}^{n}\left(t{}_{j}+{H}_{2}\right({c}_{i}\left)\right){H}_{1}\left(\mathrm{ }\mathrm{t}\mathrm{y}\mathrm{p}\mathrm{e}\mathrm{ }\right)\mathrm{ }, V\right)\mathrm{ }\cdot \\ \;\;\;\;\;\;\;\;\;\;\;\tilde{e}\left(\sum\limits_{i=1}^{n}\left({z}_{i}{H}_{1}\right(\mathrm{ }\mathrm{t}\mathrm{y}\mathrm{p}\mathrm{e}\mathrm{ })\mathrm{ }, V\right)=\\ \;\;\;\;\;\;\;\;\;\;\;\tilde{e}\left(\left(\sum\limits_{i=1}^{n}{H}_{2}\left({c}_{i}\right)+t\right){H}_{1}\left(\mathrm{ }\mathrm{t}\mathrm{y}\mathrm{p}\mathrm{e}\mathrm{ }\right)\mathrm{ }, V\right)\mathrm{ }\cdot \\ \;\;\;\;\;\;\;\;\;\;\;\tilde{e}\left(\sum\limits_{i=1}^{n}{z}_{i}{H}_{1}\left(\mathrm{ }\mathrm{t}\mathrm{y}\mathrm{p}\mathrm{e}\mathrm{ }\right)\mathrm{ }, V\right)=\\ \;\;\;\;\;\;\;\;\;\;\;\tilde{e}\left((c+t){H}_{1}\left(\mathrm{ }\mathrm{t}\mathrm{y}\mathrm{p}\mathrm{e}\mathrm{ }\right)\mathrm{ }, V)\cdot \tilde{e}({H}_{1}\left(\mathrm{ }\mathrm{t}\mathrm{y}\mathrm{p}\mathrm{e}\mathrm{ }\right)\mathrm{ }, \sum\limits_{i=1}^{n}{z}_{i}V\right)=\\ \;\;\;\;\;\;\;\;\;\;\;\tilde{e}\left(\right(c+t\left){H}_{1}\right(\mathrm{ }\mathrm{t}\mathrm{y}\mathrm{p}\mathrm{e}\mathrm{ })\mathrm{ }, V)\cdot \tilde{e}\left({H}_{1}\right(\mathrm{ }\mathrm{t}\mathrm{y}\mathrm{p}\mathrm{e}\mathrm{ })\mathrm{ }, U)=\\ \;\;\;\;\;\;\;\;\;\;\;\tilde{e}\left(\left(\sum\limits_{i=1}^{n}{H}_{2}\left({c}_{i}\right)+\sum\limits_{i=1}^{n}{t}_{j}\right){H}_{1}\left(\mathrm{ }\mathrm{t}\mathrm{y}\mathrm{p}\mathrm{e}\mathrm{ }\right)\mathrm{ }, V\right)\mathrm{ }\cdot \\ \;\;\;\;\;\;\;\;\;\;\;\tilde{e}\left(\sum\limits_{i=1}^{n}{z}_{i}{H}_{1}\left(\mathrm{ }\mathrm{t}\mathrm{y}\mathrm{p}\mathrm{e}\mathrm{ }\right)\mathrm{ }, V\right)\end{array} $ |
当医疗数据分析中心得到正确的
| $ \stackrel{-}{m}=\frac{1}{N}\cdot \sum\limits_{i=1}^{N}{m}_{i} $ |
| $ \mathrm{v}\mathrm{a}\mathrm{r}\left({m}_{i}\right)=\frac{1}{N}\cdot \sum\limits_{i=1}^{N}{m}_{i}^{2}-{\left(\frac{1}{N}\cdot \sum\limits_{i=1}^{N}{m}_{i}\right)}^{2} $ |
最后,医疗数据分析中心根据上述统计数据,可在保护用户医疗数据隐私的情况下进行大数据处理和深度分析。图 2所示为详细的数据聚合与统计分析流程。
|
Download:
|
| 图 2 数据聚合与统计分析流程 Fig. 2 Procedure of data aggregation and statistical analysis | |
定理1 可验证的外包云存储医疗加密数据聚合方案可确保用户外包云存储医疗数据的机密性。
证明 每一个移动终端用户i产生医疗数据
| $ \mathrm{S}\mathrm{C}=\prod\limits_{i=1}^{N}{c}_{i}=\prod\limits_{i=1}^{N}{g}^{{m}_{i}}{x}^{{s}_{i}}={g}^{\sum\limits_{i=1}^{N}{m}_{i}}\cdot {x}^{\sum\limits_{i=1}^{N}{s}_{i}} $ |
| $ \mathrm{Q}\mathrm{S}\mathrm{C}=\prod\limits_{i=1}^{N}e({c}_{i}, {c}_{i})=\prod\limits_{i=1}^{N}e({g}^{{m}_{i}}{x}^{{s}_{i}}, {g}^{{m}_{i}}{x}^{{s}_{i}})=\\ \;\;\;\;\;\;\;\;\prod\limits_{i=1}^{N}e{(g, g)}^{{m}_{i}^{2}}\cdot e{(g, x)}^{2{m}_{i}{s}_{i}+{p}_{2}{s}_{i}^{2}} $ |
经过上述过程,这N个用户的加密医疗数据被云服务器聚合为SC和QSC 2个密文,两者本质上也分别是
定理2 可验证的外包云存储医疗加密数据聚合方案可确保云存储加密医疗数据聚合的可验证性。
证明 在医疗数据加密和签名上传阶段,加密医疗数据的数字签名
| $ \begin{array}{l}\tilde{e}(\sigma , V)=\tilde{e}\left(\left(c+\sum\limits_{i=1}^{l-2}{t}_{i}+{t}_{l-1}^{\mathrm{*}}+{t}_{l}^{\mathrm{*}}\right){H}_{1}\left(\mathrm{ }\mathrm{t}\mathrm{y}\mathrm{p}\mathrm{e}\mathrm{ }\right)\mathrm{ }, V\right)\cdot \\ \;\;\;\;\;\;\;\;\tilde{e}\left({H}_{1}\right(\mathrm{ }\mathrm{t}\mathrm{y}\mathrm{p}\mathrm{e}\mathrm{ })\mathrm{ }, U)\end{array} $ |
其中,
| $ \tilde{e}(\sigma , V)=\tilde{e}\left(\right(c+t\left){H}_{1}\right(\mathrm{ }\mathrm{t}\mathrm{y}\mathrm{p}\mathrm{e}\mathrm{ })\mathrm{ }, V)\cdot \tilde{e}\left({H}_{1}\right(\mathrm{ }\mathrm{t}\mathrm{y}\mathrm{p}\mathrm{e}\mathrm{ })\mathrm{ }, U) $ |
根据以上2个验证方程得知:
| $ \left(c+\sum\limits_{i=1}^{l-2}{t}_{i}+{t}_{l-1}^{\mathrm{*}}+{t}_{l}^{\mathrm{*}}\right){H}_{1}\left(\mathrm{ }\mathrm{t}\mathrm{y}\mathrm{p}\mathrm{e}\mathrm{ }\right)=(c+t){H}_{1}\left(\mathrm{ }\mathrm{t}\mathrm{y}\mathrm{p}\mathrm{e}\mathrm{ }\right) $ |
设置
将本文方案与文献[22-23]中的2种可验证加密聚合方案进行性能分析与对比,所有方案都运行在处理器为Inter®CoreTMi5-2320 3.00 GHz和内存8.00 GB的主机上,操作系统为Windows10。所有方案均通过C语言以及版本号为5.6.2的密码算法基础函数库MIRACL来实现,使用的椭圆曲线密码机制是MNT曲线,嵌入阶是6。定义
在本文系统模型中,各种密文同态聚合和数字签名同态聚合运算都外包给具有强大计算能力的远程云服务器,同时,各个对比方案都是通过聚合计算来降低通信开销的。因此,本节通过比较各方案在医疗数据分析中心端的数据处理中所需的计算开销,以验证本文方案在计算性能上的优势。具体地,根据分析得知,文献[22]中的SPPDA方案在验证和聚合数据解密过程中,数据中心需要执行
|
下载CSV 表 1 3种方案的数据分析中心计算开销对比 Table 1 Comparison of computing cost of data analysis center of three schemes |
从图 3可以看出,本文方案医疗数据分析中心在计算效率方面具有明显优势,特别地,随着移动终端用户数目N的增加,文献[22-23] 方案的计算开销均呈线性增长,而本文方案医疗数据分析中心的计算开销保持恒定轻量级常量,并未随着移动终端用户数目N的增加而增加。
|
Download:
|
| 图 3 3种方案的数据分析中心计算效率比较 Fig. 3 Comparison of computing efficiency of data analysis center of three schemes | |
医疗数据作为用户的隐私数据,在医生对患者的病情判断中发挥重要作用,在统计分析医疗数据时必须保证其机密性和完整性。本文提出一种可验证的云存储医疗加密数据统计分析方案,基于改进的BGN同态加密算法,在保障医疗数据机密性的同时,将加密数据聚合操作外包给云服务器,以缓解医疗数据分析中心的计算压力。同时,设计一种基于椭圆曲线的数字签名算法,使医疗数据分析中心可以快速验证云服务器所聚合医疗数据的真实性。性能分析结果表明,该方案在医疗数据分析中心只需轻量级恒定计算开销的情况下就能判断数据在传输和存储期间是否遭受篡改或替换,并据此对医疗数据进行均值和方差等统计分析。但本文研究尚未考虑用户可能不愿意上传敏感医疗数据、用户数据传输中途被中断或者其他恶意攻击行为导致数据传输失败等实际情况,因此,下一步将增加容错机制并采用门限秘密共享技术,使得本文方案在有效传输数据达到门限值的情况下即可顺利完成加密数据聚合。
| [1] |
CAVALLARI R, MARTELLI F, ROSINI R, et al. A survey on wireless body area networks: technologies and design challenges[J]. IEEE Communications Surveys and Tutorials, 2014, 16(3): 1635-1657. DOI:10.1109/SURV.2014.012214.00007 |
| [2] |
DEY N, ASHOUR S A, SHI F Q, et al. Medical cyber-physical systems: a survey[J]. Journal of Medical Systems, 2018, 42(74): 1-13. |
| [3] |
ARTHUR G, YOUAKIM B, BERTR M, et al. Internet of medical things: a review of recent contributions dealing with cyber-physical systems in medicine[J]. IEEE Internet of Things Journal, 2018, 5(5): 3810-3822. DOI:10.1109/JIOT.2018.2849014 |
| [4] |
LU Rongxing, ZHU Hui, LIU Ximeng, et al. Toward efficient and privacy-preserving computing in big data era[J]. IEEE Network, 2014, 28(4): 46-50. DOI:10.1109/MNET.2014.6863131 |
| [5] |
WU Xindong, ZHU Xingquan, WU Gongqing, et al. Data mining with big data[J]. IEEE Transactions on Knowledge and Data Engineering, 2014, 26(1): 97-107. DOI:10.1109/TKDE.2013.109 |
| [6] |
ZHANG Y, QIU M K, TSAI C W, et al. Health-CPS: healthcare cyber-physical system assisted by cloud and big data[J]. IEEE Systems Journal, 2017, 11(1): 88-95. DOI:10.1109/JSYST.2015.2460747 |
| [7] |
WAN J F, ZOU C F, ULLAH S, et al. Cloud-enabled wireless body area networks for pervasive healthcare[J]. IEEE Network, 2013, 27(5): 56-61. DOI:10.1109/MNET.2013.6616116 |
| [8] |
ULLAH S, VASILAKOS A, SUZUKI J, et al. Cloud-assisted wireless body area networks[J]. Information Sciences, 2014, 28(4): 81-83. |
| [9] |
ZHANG Yuan, XU Chunxiang, LI Hongwei, et al. HealthDep: an efficient and secure deduplication scheme for cloud-assisted eHealth systems[J]. IEEE Transactions on Industrial Informatics, 2018, 14(9): 4101-4112. DOI:10.1109/TII.2018.2832251 |
| [10] |
WANG Huaqun, WU Qianhong, QIN Bobo, et al. FRR: fair remote retrieval of put sourced private medical records in electronic health networks[J]. Journal of Biomedical Informatics, 2014, 50(8): 226-233. |
| [11] |
ZHOU Jun, CAO Zhenfu, DONG Xiaolei, et al. Security and privacy in cloud-assisted wireless wearable communica-tions: challenges, solutions, and future directions[J]. IEEE Wireless Communications, 2015, 22(2): 136-144. DOI:10.1109/MWC.2015.7096296 |
| [12] |
NHLABATSI A M, HONG J B, KIM D S, et al.Threat-specific security risk evaluation in the cloud[EB/OL].[2020-06-20].https://ieeexplore.ieee.org/document/8543671.
|
| [13] |
ZHANG Y H, ZHENG D, DENG R H. Security and privacy in smart health: efficient policy-hiding attribute-based access control[J]. IEEE Internet of Things Journal, 2018, 5(3): 2130-2145. DOI:10.1109/JIOT.2018.2825289 |
| [14] |
LU Rongxing, LIANG Xiaohui, LI Xu, et al. EPPA: an efficient and privacy-preserving aggregation scheme for secure smart grid communications[J]. IEEE Transactions on Parallel & Distributed Systems, 2012, 23(9): 1621-1632. |
| [15] |
CHEN Zhiwei, DU Min, YANG Yatao, et al. Homo-morphic cloud computing scheme based on RSA and Paillier[J]. Computer Engineering, 2013, 39(7): 35-39. (in Chinese) 陈志伟, 杜敏, 杨亚涛, 等. 基于RSA和Paillier的同态云计算方案[J]. 计算机工程, 2013, 39(7): 35-39. |
| [16] |
HE D B, ZEADALLY S, WU L B. Certificateless public auditing scheme for cloud-assisted wireless body area networks[J]. IEEE Systems Journal, 2018, 12(1): 64-73. DOI:10.1109/JSYST.2015.2428620 |
| [17] |
ZHANG Xiaojun, ZHAO Jie, XU Chunxiang, et al. CIPPPA: conditional identity privacy-preserving public auditing for cloud-based WBANs against malicious auditors[J]. IEEE Transactions on Cloud Computing, 2019, 15(6): 15-39. |
| [18] |
GUI Yihong. Research on HEDSA data aggregation of wireless sensor networks[J]. Computer Engineering, 2011, 37(7): 160-162. (in Chinese) 归奕红. 无线传感器网络HEDSA数据聚合研究[J]. 计算机工程, 2011, 37(7): 160-162. DOI:10.3969/j.issn.1000-3428.2011.07.053 |
| [19] |
ZHANG K, LIANG X H, BAURA M, et al. PHDA: a priority based health data aggregation with privacy preservation for cloud assisted WBANs[J]. Information Sciences, 2014, 284: 130-141. DOI:10.1016/j.ins.2014.06.011 |
| [20] |
HAN Song, ZHAO Shuai, LI Qinghua, et al. PPM-HDA: privacy-preserving and multifunctional health data aggrega-tion with fault tolerance for cloud assisted WBANs[J]. IEEE Transactions on Information Forensics & Security, 2016, 11(9): 1940-1955. |
| [21] |
LI R N, STURTIVANT C, YU J G, et al. A novel secure and efficient data aggregation scheme for IoT[J]. IEEE Internet of Things Journal, 2018, 6(2): 1551-1560. |
| [22] |
ARA A, AL-RODHAAN M, TIAN Y, et al. SPPDA scheme based on bilinear elgamal cryptosystem[J]. IEEE Access, 2017, 5: 12601-12617. DOI:10.1109/ACCESS.2017.2716439 |
| [23] |
LI Xiong, LIU Shanpeng, WU Fan, et al. Privacy preserving data aggregation scheme for mobile edge computing assisted IoT applications[J]. IEEE Internet of Things Journal, 2019, 6(3): 4755-4763. DOI:10.1109/JIOT.2018.2874473 |
| [24] |
LU Rongxing. Privacy-enhancing aggregation techniques for smart grid communications[M]. Berlin, Germany: Springer, 2016.
|
| [25] |
WANG Chenyu, WANG Ding, WANG Feifei, et al. Multi-factor user authentication scheme for multi-gateway wire-less sensor networks[J]. Chinese Journal of Computers, 2020, 43(4): 683-700. (in Chinese) 王晨宇, 汪定, 王菲菲, 等. 面向多网关的无线传感器网络多因素认证协议[J]. 计算机学报, 2020, 43(4): 683-700. |
| [26] |
WANG Ding, WANG Ping, LEI Ming. Cryptanalysis and improvement of gateway-oriented password authenticated key exchange protocol based on RSA[J]. Acta Electronica Sinica, 2015, 43(1): 176-184. (in Chinese) 汪定, 王平, 雷鸣. 基于RSA的网关口令认证密钥交换协议的分析与改进[J]. 电子学报, 2015, 43(1): 176-184. DOI:10.3969/j.issn.0372-2112.2015.01.028 |
| [27] |
WANG Ding, WANG Peng. Two birds with one stone: two-factor authentication with security beyond conventional bound[J]. IEEE Transactions on Dependable and Secure Computing, 2016, 15(4): 708-722. |
2021, Vol. 47
