基于区块链与函数加密的隐私数据安全共享模型研究

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6

基于区块链与函数加密的隐私数据安全共享模型研究

李懿1,2,3, 王劲松1,2,3, 张洪玮1,2,3

1 天津理工大学计算机科学与工程学院天津 300384

2 智能计算机及软件新技术天津市重点实验室天津 300384

3 计算机病毒防治技术国家工程实验室天津 300457

摘要区块链技术给数据共享中的数据确权、数据溯源、数据可信、数据可用等方面提供了新思路但数据共享中的隐私数据安全仍面临许多挑战。首先回顾当前基于区块链的数据共享研究现状然后提出一种隐私数据安全共享模型通过函数加密技术对隐私数据进行加密结合零知识证明技术生成相关计算的可信证明实现“数据可用不可见”的安全可靠的数据共享。实验结果显示该模型的共享时延及经济开销均在可接受范围内证明了该模型的安全性和可行性。

关键词区块链 ; 函数加密 ; 零知识证明 ; 数据共享 ; 隐私保护

5599f58db00285df0d6d0f21a47cbc93.jpeg

论文引用格式

李懿, 王劲松, 张洪玮. 基于区块链与函数加密的隐私数据安全共享模型研究[J]. 大数据, 2022, 8(5): 33-44.

LI Y, WANG J S, ZHANG H W. Research on privacy data security sharing scheme based on blockchain and function encryption[J]. Big Data Research, 2022, 8(5): 33-44.

66eeefd5bb67af7f8eea2480ca1d8f6d.jpeg

0 引言

现代生活中大部分领域实现了数字化如商品、商业、服务等。通信技术、硬件技术的发展加速了大数据时代的到来数据成为新的生产资料和价值高地。大量的个人数据被移动设备采集并存入云端。依赖于大量数据的个性化服务如商品推荐、健康监测随之出现。与此同时公众对隐私数据的关注度日益增长加上相继出台的隐私数据保护法规各大公司和服务提供商正积极探寻既能维持用户信任又能合法合理收集数据的方法。虽然用户可以使用简单的端到端加密算法来直接提升数据安全性但数据加密也将导致现在被广泛接受的便利服务消失这是因为服务提供商无法获得并分析原始数据。因此隐私计算的概念应运而生其主要目标是实现“数据可用不可见数据不动模型动”让用户将数据保存本地或者加密后上传至云端服务提供商只获取数据处理结果从而保护原始数据。常见的隐私计算方法有安全多方计算、零知识证明、可信执行环境等。此外还有一些是能够在保护隐私的同时不降低数据可用性的加密算法函数加密就是其中的一种。与同态加密技术类似函数加密允许数据使用者直接从密文中获取信息并且数据拥有者可以精确控制数据使用者从密文中获取的信息量这给数据安全共享带来了新的可能性。因此本文提出了基于区块链与函数加密的隐私数据安全共享模型旨在实现面向隐私保护的数据安全共享平台。

1 研究现状

传统中心化数据共享具有单点故障、数据易丢失、易被篡改、隐私数据难保护等问题。近年来随着区块链技术的兴起研究热点已经转移到去中心化数据共享。Chen J C等人利用区块链难以篡改的特性将系统中的每次数据共享记录及相关信息记录在区块链中并利用智能合约充当数据交换的媒介。但是由于区块链具有数据透明的特点直接将原始数据暴露在链上会导致数据隐私难以通过该方案共享。Liang X P等人利用联盟链创建了一个以用户为中心的健康数据共享模型用户的可穿戴设备和医疗设备收集到的数据会同步存储到云端并且为了保证数据的完整性云端会把数据的检索记录和验证结果传至区块链进行保存还利用基于树的方法提高平台的可扩展性和性能。但是其假设云是可信的这大大减弱了该模型的安全性。Theodouli A等人提出基于区块链的电子健康信息共享平台其假设云服务器是恶意的并通过对比链上数据的哈希值确保恶意云服务器没有篡改数据还给用户提供了完善的页面帮助用户快速获知自己数据的访问情况起到审计和监督的作用。但是其并未考虑恶意服务器泄露数据的风险并且其假设网络由可信实体维护这使得该方案难以落地。Gordon W J等人分析了基于区块链构建医疗数据共享架构时需考虑的安全风险但是其并未给出具体的解决措施和架构。Azaria A等人提出去中心化的电子病历管理系统用户可以通过智能合约自定义访问控制策略并与不同的机构共享自己的电子病历。此外作者还设计了激励系统来鼓励权威机构积极参与维护网络稳定。Yang H等人借助区块链和属性基加密attribute-based encryptionABE实现安全电子健康数据共享用户将能够访问数据的属性条件记录在链上只有拥有相关属性的人才能向云服务器发起数据访问请求。Cao S等人提出了云链结合的安全电子医疗数据共享系统其核心思想是将每个数据操作写为公有链中的一笔交易并在数据上传时将数据的哈希值与签名存在链上从而保证数据的正确性和完整性。刘彦松等人利用属性加密和同态加密构建了保护隐私的链上数据交易平台利用同态加密对密文进行计算从而避免泄露原始数据但是其并未给出该系统的性能指标并且同态加密的计算开销大复杂计算难以在链上实现。Yu K P等人利用智能合约和属性基加密实现了工业互联网的数据共享平台域管理员负责制订域安全和访问策略。其中拥有与访问策略相匹配的属性的用户可以从边缘/云服务器获取中间解密参数并且支持用户属性的更新和撤销。Zhang Y等人和Wörner D等人都通过在比特币中写入自建协议配合链下数据解析脚本构建IoT设备数据共享平台。这种方法利用比特币的稳定性来保证共享服务的稳定性并利用假名技术保护用户隐私。但是比特币的性能不高难以满足IoT的低时延需求。Özyilmaz K R等人利用智能合约构建了IoT传感器与数据使用者的数据共享平台但是IoT设备通常不具有运行区块链的能力并且该研究同样没有考虑隐私数据。Shafagh H等人利用区块链实现了去中心化的访问控制和数据管理并通过传统访问控制方法来保护隐私数据但是其不支持访问策略的更新。Pan J L等人利用智能合约控制IoT设备从边缘服务器获取数据边缘服务器通过读取链上数据来判断IoT设备访问是否合法。张召等人对现有基于区块链的数据共享模型进行了分析指出了该架构中存在的问题并提出了链上数据完整性存证、链下实际数据传输的数据共享模型但是并未解决隐私数据问题且未给出实验证明。

通过对比现有数据共享研究不难发现尽管在该领域已有一些研究成果但是还存在诸多可以改进的地方例如未考虑隐私数据、将云服务器假设为完全可信等。有些问题难以单独使用区块链或云来解决。为此本文提出了基于区块链与函数加密的隐私数据安全共享模型实现了更加高效、安全的数据共享。

2 相关技术

2.1 区块链及智能合约技术

区块链是一个公开、分布式、难以篡改的账簿其最早在中本聪于2008年发布的比特币白皮书中被提出其被作为支撑比特币系统的底层技术。区块链通常由运行相同或相近版本的客户端软件的节点通过对等网络组成网络中传递的能够引起系统状态变化的消息被称为交易。整个对等网络中不存在中心化节点所有节点间的地位及权利都是相等的只有运行提前商定的共识算法网络中的所有节点才能够对整个网络的状态变更达成统一。常见的共识算法包括工作量证明proof of workPoW、权益证明proof of stake PoS、权威证明proof of authority P o A等。总体来说区块链具有多种性质这里仅列出与本文关系密切的特性。

● 透明性。区块链中的任何节点都可以随时获取区块链的所有状态包括历史状态与当前状态并且所有的历史交易与当前正在网络中传播的交易都是透明的。

● 永久存储。区块链会永久记录所有造成状态变更的交易一旦区块被添加并确认其内容就是不可更改的这也是区块链技术非常突出的特性。

● 去中心化。区块链网络中不存在中心节点这意味着只要交易自身是正确的其一定会被忠实地执行。并且由于不存在中心节点没有任何单独实体能够控制整个网络除非所有节点同时宕机否则区块链网络将永远存在。

智能合约是区块链发展过程中极其重要的里程碑简而言之智能合约可以被看作预先定义好的一段程序代码代码通过交易的形式被存储在区块链中并得到网络中各参与节点的共识。智能合约通常由Solidity语言编写只能被区块中的交易触发执行。智能合约是否被正确执行由所有区块链节点共同验证。结合区块链自身的加密货币属性与共识协议中的执行激励智能合约可以实现复杂的交易和业务逻辑。以太坊是第一个支持图灵完备智能合约的区块链其设想最早由Vitalik Buterin于2014年提出。以太坊存在两种账户外部账户和合约账户。外部账户由唯一对应的公钥和私钥控制能够通过私钥进行签名并发起交易其地址由公钥计算得到。合约账户与外部账户最大的不同在于没有私钥能够控制合约账户并且合约账户能够存储代码其账户地址由固定算法直接算出。与比特币一样每个交易都由输入方和接收方构成外部账户可以通过使用私钥签名的交易进行转账、合约创建、合约调用等一系列操作。智能合约的行为完全取决于预设代码及外部账户调用传入的参数。

2.2 函数加密技术

函数加密是在Shamir A提出的身份基加密identity-based encryption IBE和Goyal V等人提出的属性基加密的基础上发展而来的一种新型公钥加密算法最早由Boneh B等人于2011年正式提出。它从两个方面拓展了传统公钥加密算法体系一是其支持访问控制只有满足特定条件的人才能解密二是其允许通过对密文进行选择性的计算直接得到计算结果。

具体来说传统公钥解密中往往只有解密成功或者解密失败两种结果也就是说解密者要么获取所有明文信息要么不能获得任何信息。但函数加密允许加密者精确控制透露给解密者的信息量。例如使用计算平均值的函数密钥对加密数据进行解密时只能获取该加密数据的平均值而不会获得额外信息。函数加密中每个函数F的密钥都与密钥空间K中的某个k值相关联该密钥由可信权威机构利用全局主密钥生成。当消息空间X中的数据x被可信权威机构生成的主公钥加密后使用与k相关联的密钥skk解密后的结果为F(k,x)。一个函数加密方案包含5个算法Setup输入安全参数生成后续需要的素数群Master Key Generation创建主公钥和主私钥Function Key Derivation以主私钥和具体函数F为输入生成skk用于获取函数结果Encryption用于加密数据生成密文Decryption以skk和密文为输入获取F(x)的解密结果。

2.3 零知识证明技术

零知识证明技术是一种加密技术用于证明某个断言而不具体透露其他任何信息。虽然其出现早于区块链但却因为区块链被广为关注。由于区块链的透明性让网络中的用户可以随意访问所有数据容易造成隐私数据泄露等问题。零知识证明的特性使其成为实现区块链隐私保护的重要方法。零知识证明包含以下3个特性。

● 完整性诚实的证明方产生的合法证明一定会通过验证。

● 可靠性证据在计算上是不可伪造的。

● 零知识性验证者除证据本身外不能获取任何额外知识。

零知识证明主要分为两类交互式零知识证明和非交互式零知识证明。交互式零知识证明是指验证方多次向证明方的声明提出挑战双方需要多次通信直至验证方认为正确概率大于某个阈值时表示认可。同时值得注意的是在交互式零知识证明中证明方只能同时向一方证明。非交互式零知识证明是指证明方单方计算证据随后任何验证方都可以随时快速验证证据的正确性因此现在广泛使用的都是非交互式零知识证明。非交互式零知识证明的主要参与方包含3个Generator以安全参数k为输入输出另一个安全参数ppProver生成证据π用于证明某个声明的真实性Verifier能够快速验证证据的真实性。

3 系统架构

3.1 设计目标

本文模型旨在达到如下设计目标。

● 数据拥有者可控的数据共享。针对数据易复制、难管控、难确权等问题本文模型旨在让数据拥有者对数据拥有完全的控制权。本文模型具有原始数据不外露、云存储数据防篡改、访问控制、安全共享等特点。

● 隐私保护。为了在保护原始数据的前提下实现数据共享本文模型旨在结合密码学和区块链技术实现“数据可用不可见”、结果可验证从而保证隐私数据的安全性。

● 可靠性验证。使用零知识证明技术保证数据处理结果的可靠性消除由原始数据不可见带来的数据处理不可信风险保护数据使用者的权益。

3.2 整体架构

本文结合区块链与云服务器实现数据链上存证、链下存储的混合存储架构并使用函数加密、零知识证明等技术实现隐私保护以及可验证结果的安全数据共享具体架构如图1所示。本文模型包含以下主要角色可信机构trusted authority TA、区块链blockchainBC、云服务提供商cloud service providerCSP、数据拥有者data ownerDO、数据使用者data userDU。

173844faf0b3b05c75430e0e6ee306dc.jpeg

图1   整体架构及各角色间交互

各个角色具体介绍如下。

● 可信机构负责全局初始化设置本文模型中使用的函数加密及零知识证明的初始化参数设置都由TA生成并且TA负责函数加密中私钥的生成。本文假设TA完全可信。

● 区块链负责存储加密数据摘要、验证零知识证明的正确性、发布DO的定价及函数、接收DU的数据请求以及最终的自动支付流程上述功能通过智能合约实现合约中包含相关事件用于传递消息。

● 云服务提供商负责存储数据拥有者上传的密文并向购买后的数据使用者提供密文。

● 数据拥有者负责存储数据、加密数据、指定使用函数并定价。

● 数据使用者金融机构、科技公司、政府机构等具有私人数据使用需求的用户。

本文模型共涉及3种密码学算法分别为函数加密、零知识证明和非对称加密。其中函数加密的相关符号均以FE开头将在第4.1节详细论述。零知识证明的生成方法将在第4.2节详细论述。这里介绍非对称加密部分即图1中的Hash(Ex)、Enc(sk, Upk)、Sig_D(Hash(Ex))、Decrypt(Usk, Enc(sk,Upk))。Hash(Ex)表示对函数加密后的密文Ex进行哈希计算。Sig_D(Hash(Ex))表示对密文哈希值进行数字签名用于防止数据被篡改。Enc(sk,Upk)表示使用用户公钥Upk对派生出的密钥sk进行加密。Decrypt(Usk,Enc(sk,Upk))表示使用用户私钥Usk对加密后的sk进行解密获取原始sk。

3.3 运行流程

本文模型的详细运行过程如下。

步骤1全局初始化。首先由TA设置全局安全参数生成系统主公钥和主私钥并将系统主公钥公开在区块链中。

步骤2数据加密及上传。DO从链上获取主公钥并运行函数加密算法后得到密文Ct。为了避免数据过大造成区块链节点负担过重本文模型采用链上链下混合存储的方法。DO对密文Ct进行哈希摘要和数字签名然后连同密文Ct一起上传到CSP并将哈希摘要及签名通过交易发送至区块链进行存储从而提高模型的性能及可扩展性降低链上空间开销。同时因为本文模型中假设CSP是诚实的即CSP会诚实地执行用户的指令但是可能会对用户的数据产生好奇和恶意这种存储方案也能避免CSP篡改数据。CSP会对链上事件进行监听保证只有合法的DU能够拿到加密数据。然后 DO需指定能够作用在加密数据上的函数及对应的价格。由于本文模型采用了内积函数加密inner product functional encryptionIP-FE除DO预设函数外DU可以自行上传加密数据处理函数函数种类包括加权和、平均值甚至简单的机器学习模型等。

步骤3数据访问。当DU想要获取数据时其并不直接获取原始数据而是获取加密数据的函数处理结果即F(x)。将传统数据共享中的共享原始数据改为共享数据的计算结果实现数据的隐私保护共享。DU可以选择链上的预设函数或自行提供函数F同时提供个人公钥Upk该公钥用于对最终结果进行加密最后通过交易调用智能合约。

步骤4密钥生成。TA监听到链上事件后从事件中获取DU购买的函数F及个人公钥Upk运行密钥生成算法对F及加密数据进行处理并生成sk。并通过零知识证明算法生成sk的有效性证明Proof将Proof上传至链上进行验证。智能合约验证Proof的有效性后会将步骤3中DU预存的资金发送给DO。如果验证未通过或在规定时间内TA未生成Proof交易将会被取消并对TA进行惩罚。最后使用Upk加密的sk会被记录在合约中相关事件被触发以通知DU获取sk。

步骤5解密。DU首先利用Usk对链上获取的被Upk加密的sk进行解密。然后从CSP获取密文并与链上的哈希值进行对比验证文件是否被篡改最后运行解密算法获取F(x)。

4 算法构造

下面详细阐述本文模型中使用的函数加密和零知识证明的具体算法设计及构造过程。

4.1 函数加密

本函数加密模型基于DDHdecisional Diffie-Hellman假设构建。下面对DDH假设进行简单介绍。

d6f7c4e65da200b7b78971bd36b104d6.png

其中GroupGen为任意概率多项式时间算法输入安全参数lλ产生一个三元组其中Gp阶素数群其生成元为g。那么( g,ga,gb,ga b)( g,ga,gb,gc)是不可分辨的其中的a、b、c均随机独立选取。与第2.2节中介绍的相同IPFE=(Setup,KeyDer,Encrypt,Decrypt)。

●Setup(lλ,lI)初始化整个系统生成主公钥和主私钥将全局安全参数λ和l作为输入参数其中整数d6c3d343fc2f4f0ba712181715466a29.png 最后返回密钥对(mpk,msk)。

6df3c7168127c7d7935a9c9367e6cec8.png

● KeyDer(msk,y)为数据使用者提供的向量6ba9454e4d6b454117329d1ca068b5d7.png生成对应的sk将sk作为获取F(x)的密钥。以主私钥以及y为输入返回密钥45e3bcc9962428960772b169c4b06e52.png

● Encrypt(mpk,x)使用主公钥对数据eea4cac420e827aec9addd1c05c4fef5.png进行加密保护原始数据的隐私安全。将主公钥及数据x作为输入返回密文Ct。

b2b2f34c2dafb7aa216a27b26480e8df.png

其中Ct0=grgG的生成元h、r是随机变量。

● Decrypt(mpk,Ct,sky)以主公钥mpk、密文Ct、密钥sky为输入返回以g为基的离散对数。因此由上述3个算法可以得出。

e57e38f4defa4648e7d5281bc5bdcba0.png

4.2 零知识证明

本文模型采用与Zcash、Filecoin等相同的零知识证明技术zk-SNARK基于Groth16算法构造。证明者需要证明自己知道一个秘密witness(al+1,…,am)与statement(a1…,al)a0=1能够满足如下计算式。

03d6d4ef777218eb70cb1288888f7a64.png

其中37e6edb8349514600a218ba1eae71aa8.png842fd89bb3e85972eb2491623033371e.png均与待证明的问题本身相关。

本文模型需要证明sk的有效性即sk是通过正确的msk计算得到的然后将该问题转化为相应的电路。由于zk-SNARK不能直接解决任何实际问题需要将问题转化为多项式并对多项式施加一系列约束才能进行后续的证明。随后将电路转化为R1CS rank-1 constraint system并通过拉格朗日插值法转化为QAP(quadratic arithmetic program)。使用Groth16算法生成证明。具体来说本文模型使用zk-SNARK生成证明的过程主要分为以下3步。

● Trust Setup生成CRS作为公共安全参数。首先选取3fc65cd5652dcce55fe222c44081f046.pnge2f35ce0268401986d9b919715bdfcb4.png, 然后计算33a9a0c987c04ef3102d6c35dee757ca.jpeg其中af4ac2dd160ec49a69b93b9fd3622614.png为椭圆曲线G1上的元素bc1777420525eb474b83a01e2a79d9ca.png为椭圆曲线G2上的元素。具体的计算式如下。

cb2f9e0b1c5b405ddbaf52b3a840d908.png

值得注意的是计算完σ后原始的σ1、σ2通常被称为“有毒废料”应该被销毁否则整个零知识证明将不再安全。

● 选取f4ee57b9e901955b9fc45edf1a366f82.png选取与msk和y长度相等的随机变量g、h。通过向量乘法将msk和y隐藏具体计算式如下。

cdd16c1142b5249a360889c21f99c97a.png

c1、c2v作为计算证明的公开部分 r、s、y作为生成证明的秘密部分。

● 计算证明f2d603a5a5fe56a4d934bd0476b69f30.png其中A、B、C的生成方式如下。

98d2cb355e5ffa6c8a7f7c5dc0694328.png

最后将证明π传入智能合约进行验证。

0711fe1d02de37fbd22ea836e73957e1.png

5 安全性分析与实验

5.1 安全性分析

本文模型基于Abdalla M等人提出的函数加密方案引入区块链及零知识证明技术实现隐私保护和数据安全共享。下面对本文模型进行安全性证明。

CSP被假定为诚实的即CSP会执行用户的命令但同时对用户的数据好奇。在本文模型中原始数据首先经过用户加密后再上传存储且密钥仅在TA处存放。因此数据的隐私安全得以保证。此外为了防止CSP提供错误的加密数据给DU在上传数据时对数据进行哈希计算并对结果进行数字签名随后将哈希值与数字签名一并存储在区块链上。因此DU通过运行哈希算法就可以轻易辨别数据是否被篡改数据完整性也能得到保证。对于数据的可用性用户可以选择将数据存储在多个CSP上通过冗余的方式保证数据的可用性但冗余产生的费用需要用户自行承担。

DO通过限制数据使用者对加密数据的处理方式实现对数据使用拥有完全的控制权。DU支付费用后由TA负责生成密钥和密钥的有效性零知识证明保证DU除函数处理结果外不能获取任何信息。零知识证明在链上被验证后智能合约自动完成支付。从整个网络来看此次数据交易已经完成DU可以随时取回密钥解密获取结果因此本文模型是安全有效的。

5.2 实验结果及分析

本文实验利用以太坊搭建了本地5节点私有网络节点宿主机均为VMware虚拟机版本为Ubuntu 18.04其配置为Intel Core i7 CPU内存为32 GB。为了方便实验选用PoA单节点打包区块即出块其余参数如区块大小、gasLimit与Rinkeby Ethereum testnet保持一致。利用Solidity语言编写智能合约Market实现DO链上数据发布、DU链上数据购买、零知识证明链上验证等。使用Rust语言实现链下计算复杂度高、计算密集的、不适合在区块链上进行的算法部分如函数加密、零知识证明证据的生成。链下数据通过交易的形式传递至链上链上交易通过智能合约中定义的交易事件即对应的动作会触发预先设计的事件通知链下CSP和其他相关方。本实验采用本地节点模拟CSP节点配置同上述节点宿主机网络带宽为1 000 MB。

在实验初始化阶段等网络出块稳定后通过Remix将Market部署在本地私有网络中零知识证明采用ZoKrates组件并对部署合约和各个函数消耗的Gas和时间进行测量结果见表1。对比ChooseCt与UploadFn函数可以看出如果DU使用DO预先设定的函数其Gas消耗量仅为上传自定义函数的5%上传自定义函数消耗的Gas随所求变量大小的变化如图2所示。使用自定义函数的Gas较高的主要原因在于随着所求变量大小的增大调用UploadFn函数时传入参数的大小也会增加。该函数会将参数写到链上并通过交易事件通知云服务商而在以太坊中存储成本远高于计算成本因此DU可以尽可能选择预先定义的函数以降低使用数据的成本。

de03ff795a5bc2b596fb37d52883309c.png

c13c07b417b9187e31bdef18326328b3.jpeg

图2   上传自定义计算函数消耗的Gas随所求变量大小的变化

内积函数加密算法性能会受到所求向量长度的影响从而影响整个数据交易的性能因此本文对不同长度的向量进行了性能测试实验环境与上述以太坊节点宿主机相同得到的实验结果如图3所示。由图3可以看出随着向量长度的增加加密和解密所需时间增长较块但是派生密钥所需时间依然维持在较低水平这也侧面证明了本文模型将加密和解密放到链下执行的正确性。

865f64d7f91398097701b900c2c0952c.jpeg

图3   函数加密操作消耗的时间随向量长度的变化

6 结束语

本文提出的基于区块链与函数加密的隐私数据安全共享模型利用区块链及函数加密实现了数据的安全共享借助函数加密的特性用户可以自主控制数据使用者从密文中获取的信息量避免使用传统公钥加密时的共享数据量不可控问题。并且通过零知识证明生成相关计算的可信证明实现了链上自动支付。本文模型在保证隐私数据的前提下实现了“数据可用不可见”。

作者简介

李懿1997-男天津理工大学计算机科学与工程学院博士生主要研究方向为区块链安全及应用、联邦学习。

王劲松1970-男博士天津理工大学计算机科学与工程学院教授中国计算机学会CCF理事计算机病毒防治技术国家工程实验室副主任主要研究方向为网络安全、数据智能、区块链等。

张洪玮1990-男博士天津理工大学计算机科学与工程学院讲师CCF区块链专业委员会执行委员主要研究方向为区块链、数据安全、隐私保护。

联系我们:

Tel:010-81055448

       010-81055490

       010-81055534

E-mail:bdr@bjxintong.com.cn 

http://www.infocomm-journal.com/bdr

http://www.j-bigdataresearch.com.cn/

转载、合作010-81055307

大数据期刊

《大数据Big Data ResearchBDR》双月刊是由中华人民共和国工业和信息化部主管人民邮电出版社主办中国计算机学会大数据专家委员会学术指导北京信通传媒有限责任公司出版的期刊已成功入选中国科技核心期刊、中国计算机学会会刊、中国计算机学会推荐中文科技期刊以及信息通信领域高质量科技期刊分级目录、计算领域高质量科技期刊分级目录并多次被评为国家哲学社会科学文献中心学术期刊数据库“综合性人文社会科学”学科最受欢迎期刊。

042e20a09fe08a3b1a7c4084a96b7f23.jpeg

关注《大数据》期刊微信公众号获取更多内容

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6
标签: 区块链