隐私与身份管理:技术、应用与挑战
1. 隐私增强备份与同步演示器
1.1 备份演示器的工作流程
在数据备份和隐私保护的场景中,涉及到多个参与方和一系列步骤。以下是备份演示器的具体工作流程:
1. 存储与共享 :通常存在存储提供商,且有一定方式与特定用户共享存储的数据,但这里不展开讨论。
2. 请求疾病证书 :代表向电子证书验证机构(eCV)出示凭证 C2,并请求委托者的疾病证书。此凭证 C2 是在委托过程的步骤 4 中获得的。
3. 获取密钥 k1 :代表向可信第三方(TTP)请求密钥 k1,需向 TTP 出示凭证 C1 和委托者的疾病证书。获取 k1 后,TTP 会通知委托者该访问情况。
4. 解密备份 :代表计算 k = k1 ⊕ k2,进而解密委托者的加密备份。
为了进一步优化该流程,还需开展更多研究,例如避免或消除不同步骤间的关联(如为委托者和代表使用不同的交易假名),并尽量减少各方获取的信息量(如 TTP 无需知道“疾病证书”的实际含义,可使用“无意义”的凭证)。此外,上述各方可以进行分布式设置,TTP 的参与本身在一定程度上就是一种分布式处理,因为 eCV 和 TTP 可视为按特定访问策略存储信息的实体。
1.2 演示器的部署与使用
由于采用了基于 Java 和网络技术的平台独立设计,演示器可在多种现代操作系统(如 Linux、Mac OS X 和 Windows)上安装和运行。不过,为了方便使用,特别是处理更复杂的委托场景,创建了
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



