收藏 分销(赏)

数据加密技术在医院电子档案中的应用_吴奇林.pdf

上传人:自信****多点 文档编号:581256 上传时间:2024-01-02 格式:PDF 页数:4 大小:2.15MB
下载 相关 举报
数据加密技术在医院电子档案中的应用_吴奇林.pdf_第1页
第1页 / 共4页
数据加密技术在医院电子档案中的应用_吴奇林.pdf_第2页
第2页 / 共4页
数据加密技术在医院电子档案中的应用_吴奇林.pdf_第3页
第3页 / 共4页
亲,该文档总共4页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、2023.6电脑编程技巧与维护AES加密P0P4P8P12P1P5P9P13P2P6P10P14P3P7P11P15C0C4C8C12C1C5C9C13C2C6C10C14C3C7C11C151概述近年来,计算机技术不断更新、迭代,医院信息化建设获得了极大的发展。将计算机技术与现代医疗相结合,使患者病历信息存储更加便捷、医院各科室各层级信息交换更加畅通。患者就医渠道的多元化和便捷化可以有效提高医院的工作效率,也能让患者得到更精准的治疗。医院信息化基础设备的建设有诸多的限制,受互联网安全的动态性和开放性等外界因素的影响,使得医院信息化基础建设存在不稳定性,对后续信息化设备、软件的维护及医疗数据、

2、患者电子档案信息的安全管理等情况考虑不周全,导致医院在数据存储方面存在信息泄露、防护措施被破解的风险。2AES 对称加密算法对称加密是指在加解密过程中使用相同密钥的加密算法,又称密匙算法或单密钥算法。加密密钥由发送方和接收方在通信之前商定。对称算法的关键因素是密钥,如果密钥泄露,则任何人都可以解密他们发送或接收的消息1。2.1AES 算法的工作原理高级加密标准(AES)是目前世界上使用最多的密码。AES加密 算 法 涉 及4种 操 作:字 节 替 代(Sub-Bytes)、行移位(ShiftRows)、列混淆(MixColumns)和添加密钥(AddRoundKey)2,其加密过程如图1所示。

3、将图简化可得到以下步骤。加密:明文P(使用 密钥K,AES加密函数处理)密文C。解密:密文C(使用 密钥K,AES解密函数处理)明文P。在AES算法中,解密的每一步都对应加密的反向操作,所有的加密和解密操作都是相反的顺序,保证了算法的正确性3。AES加密算法以字节作为处理单位,加密和解密过程中每一轮明文分组可以用字节矩阵P=P0,P1,P15表示,在加密过程的每一轮中,该矩阵内容不断发生变化,最终得到字节矩阵称为密文矩阵,用C=C0,C1,C15表示,AES算法的加密矩阵变化如图2所示。2.2AES 加密算法的安全性AES对称加密算法有5种工作体制,采用的工作模作者简介:吴奇林(2001),男

4、,在读本科,研究方向为医学信息;罗维(1972)男,硕士,副教授,研究方向为开发框架、设计模式、区域卫生、区域医疗协同信息系统。数据加密技术在医院电子档案中的应用吴奇林,李欣,张新格,谢方宇,罗维(成都中医药大学智能医学学院,成都611137)摘要:在医疗环境中,互联网在线远程诊疗模式的开发和应用有效提高了医疗管理的效率,但医院数字网络系统的传输仍存在许多安全风险,这给患者电子数据文件的存储和管理带来了一定的困难和挑战。以数据加密技术为切入点,研究在医院环境下不同数据加密技术的应用特征,提出了医院电子档案数据加密技术应用方案,为加强医疗单位信息化建设中的数据安全防护提供参考。关键词:数据加密技

5、术;电子档案;医院信息化系统图1AES算法加密过程图2AES算法的加密矩阵变化PCKK0K1K10添加密钥字节变化行移位列混淆添加密钥字节变化行移位列混淆添加密钥密钥扩展109DOI:10.16184/prg.2023.06.0492023.6电脑编程技巧与维护式不同,其安全性也存在差异,如表1所示。目前,网络技术的发展日新月异,对数字网络中数据加密的要求也越来越高。AES密钥具有的灵活性、应用性和高可实现性是AES加密应用的关键,同时其较高的安全性能和实现效率使其广泛应用于网络信息安全领域的各种信息安全技术和产品中。3AES-GCM 认证加密算法认证加密具有加密算法和消息识别码的功能,可以同

6、时保护数据的机密性和完整性,也可以进行数据源认证。目前,认证加密算法可分为分组密码工作模式和直接设计认证加密模式4。3.1AES-GCM 算法的工作原理AES-GCM是基于AES算法并通过Galois计数器模式(GCM)来实现的认证和加密算法。GCM是一种消息预认证加密(MAC)架构,本质上是对CTR模式的改进,它生成了一个小而高效的组件来计算认证标签。AES-GCM算法的工作原理如图3所示,首先以一个密钥(K)作为参数进行参数化或初始化,输入为由nonce(N)级联计数器组成的数据分组,其中,计数器的初始值为1,然后会逐渐递增为2、3等,对该输入进行变换后得到中间结果,将中间结果与明文分组相

7、异即可得到对应的密文。使用异或和乘法这两种运算的组合来混合不同的密文分组。GCM模式的一个优点是,因为GCM的加密和解密都是并行的,所以允许独立地加密或解密不同的数据分组。3.2AES-GCM 算法的安全性加密:AE(K,P)=(C,T),其中,K是密钥;P是明文;C是密文;T是身份认证标签。解密:AD(K,C,T)=P。从认证的角度来看,解密过程中的密文和身份认证标签是不可能被伪造的。从加密的角度来看,只有在标签识别有效的情况下,才能解密密文,因此可以防止选择性密文攻击。4数据加密技术在医院电子档案数据中的应用医院电子档案数据由患者基本信息、患者病历信息、医保信息等组成,如果这些数据被盗取或

8、被修改会给患者的日常社会生活带来极大的不便。例如,一些犯罪分子会利用患者的身份信息对他的生活造成影响,一些隐私病例如果被曝光则会对患者造成社会性伤害。如果医院电子档案数据被篡改,那么对于医生来说降低了诊病效率,同时可能会造成误诊,带来不必要的麻烦。因此对医院数据系统后台不仅要设置访问权限,还要对医院电子档案数据进行加密,这样才能降低数据被盗取的风险。即使数据被盗取了,也只能看见加密后的密文,这最大限度地保证了数据的安全性。4.1对医院电子档案数据的访问进行权限控制医疗环境下的Mac地址认证是以医院Internet设备端口和Mac地址为基础,控制医院网络访问权限的认证方法。医院数据库设备在启动M

9、ac地址认证的端口检测到用户Mac地址后,即对该用户启动认证操作。如果用户认证成功,则可以通过认证端口访问医院的相关数据;如果用户认证不通过,则把用户的Mac地址移至静音区域5,以防止短时间内非法Mac地址的重复认证。进一步防止外部用户访问医院内部数据库,防止其对电子档案数据中的患者个人隐私信息进行非法访问、盗取、篡改,防止医院内部不符合查阅、修改医院电子档案数据条件的工作人员通过医院内网随意地查看和修改数据,避免电子数据被泄露和被破坏。4.2对医院电子档案数据进行加密处理AES对称加密技术可以有效地对复杂多元的数据进特性电子编码本(ECB)加密块链接(CBC)密码反馈(CFB)输出反馈(OF

10、B)计数器模式(CTR)有关安全的问题不 能 隐 藏 明文;加密的输入 与 明 文 相同,没有随机性;明文容易操作,文本块可 以 被 删 除、重复或交换明文块可以从消息的开头和末尾删除,也可以改变第1个块明文的位置可以从消息的开头和末尾删除,可以改变第1个块的位置明文容易操作;密文的改变直接改变明文有关安全的优点同一密钥可以用来加密多个消息可 以 隐 藏 明文;同一密钥可以用来加密多个消息通过使用不同的初始化向量隐藏明文模式;用同一密钥可以用来加密多个消息快,加密的输入是随机的有关效率的问题通 过 填 充 块,使密文的长度大于明文的长度;不能进行预处理不能进行预处理;加密不能引入并行性密文密文

11、长度与明文长度相同;加密中不能引入并行性密文密文长度与明文长度相同;加密中可以引入并行性密文密文长度与明文 长 度 相 同;加密中不能引入并行性密文表1AES对称加密算法的5种工作体制图3AES-GCM算法的工作原理输入密钥扩展扩展密钥输出添加密钥状态存储字节替代&行变换行变换&列变换1102023.6电脑编程技巧与维护行分块加密,再将其拼接成密文,适用于复杂、多数据的电子档案数据。医院电子档案的数量和规模在不断扩大,运用该项技术可以快速有效地加密管理文档。通过AES-GCM认证加密技术,不仅可以对电子档案数据加密,还可以利用GCM确认消息是否完整。在AES对称加密技术的基础上,通过加密生成标

12、记密钥,用于验证数据的完整性,即电子档案数据的Mac值,该Mac值随加密后的电子档案数据一起发送。接收端通过文档的加密密钥对接收的消息进行Mac值的计算,并与附加的Mac值进行比较,以确定是否篡改了消息。因此,管理医院电子档案的技术人员可以通过查询数据是否被篡改,减少因电子档案数据被篡改而增加的时间成本。AES对称加密技术选用的是一种端到端的加密技术,真正实现了电子档案数据发送端到接收端全面的加密,是一种十分简单安全的技术。传输过程全程加密,即使数据中途被黑客截取,黑客也只能得到密文,没有密钥无法解密。该技术实现了在医院环境下数据的安全传递,并且结合GCM技术可以在接收端判断数据是否被修改,减

13、少因随意修改密文导致最终解密错误而给患者和医院带来损失。4.3在医院信息系统中嵌入数据加密技术数据加密技术不仅可以直接用于加密医院的数据库,还可以嵌入医院信息系统中。医院信息系统通过对医院数字信息化的全方位覆盖,建立安全策略、密码机制和安全日志,定期检测电子档案系统,及时发现安全漏洞和可疑行为,并快速修复和处理问题,保障数据安全。同时采用数据加密的完整性验证技术,对医院信息系统中文件的完整性进行检测并及时备份,防止文件损坏或丢失。5实验分析为了测试相关加密算法在医院数据环境下的执行性能,利用医院环境数据进行加密测试(为确保实验数据的安全性,本次实验的相关数据均无其他应用价值)。实验环境配置如下

14、:AMD Ryzen 7处理器、CPU主频2.90 GHz。在计算机环境中搭建沙盒环境,模拟医院信息化环境。5.1算法读写速度的测试测试加密算法在医院多用户、多次访问的情况下是否影响正常使用,设置10组100 MB数据进行AES算法CBC模式的加密测试,记录每组数据的读写速度。如图4所示,AES加密后数据读写速度维持在250 MB/s,读写速度较快,因此在医院环境下仍可正常使用。5.2数据加解密完整性测试为测试在医院大数据环境下,数据加解密后文件的完整性,设置2组内容相同的1 000条数据,并将其存储在虚拟环境的数据库中。其中一组数据不做修改,标记为A组;另一组数据进行AES加密,密钥为“AE

15、S-CBC”,标记为B组。利用Jmeter压测平台对两组数据进行数据库压力测试,设置线程数为100,循环次数为10次,记录2组数据的偏移量和吞吐量,2组数据的压力测试结果如图5和图6所示。结合图5和图6分析,两组数据图像的趋势相近,但B组数据在经AES加密后,吞吐量明显下降,偏移量明显上升,这说明AES加密后数据的分布偏差增加,图4AES算法数据读写速度统计图5A组数据压力测试结果图6B组数据的压测结果数据读写速度速度(MB/s)数据读写速度300.00250.00200.00150.00100.0050.000.00组别024681012458ms0ms样本数量1 000偏离量430最新样本

16、19吞吐量18 861 993/min平均值204中值612403ms0ms样本数目1 000偏离1 857最新样本19吞吐量3 638.128/min平均值1 168中值5391112023.6电脑编程技巧与维护地理坐标可视化显示到地图中,类似手机中的导航系统,在此仅涉及数据接口协议的解析。6结语主要分析了北斗终端数据接口2.1协议,根据协议设计了数据结构和协议解析流程,编程实现了授时、定位、通信等主要协议的解析接口,并在VS 2013环境下通过验证。研究成果可用于将北斗指挥机终端接入当前现有的作战保障平台,在实现系统融合方面具有十分现实的意义。参考文献1王亮,徐开来,马良荔.基于会话、队列

17、控制的北斗短报文传输协议设计J.舰船电子工程,2018,38(3):12-16.2陈涛,邢光成,聂小波.北斗定位与WebGIS技术在指挥监控系统中的应用J.地理空间信息,2016,14(8):47-49.图75种加密与完整性校验算法的性能测试需要进一步对加密与完整性校验算法的性能进行测试。5.3加密与完整性校验算法性能测试设置5组2 GB数据,分别采用5种不同加密算法进行加解密,并对加解密后的数据进行完整性校验,记录整个流程所用时间,并以此计算其性能。5种加密与完整性校验算法的性能测试如图7所示。如图7所示的数据,AES-128-GCM-SHA的性能相比于AES-128-CBC-SHA更高,同

18、时GCM模式的数据机密性特点也更符合医院信息化数据的要求环境。6结语为了有效、安全地存储管理医院的电子档案,除了要设置Mac地址认证权限和对数据进行加密处理,还要实现数据安全维护。数据安全维护是数字医疗实现的重要一环。在数字化的同时,安全问题不可忽视。医院信息科人员应该定期地对有权限访问医院电子档案数据的工作人员的计算机进行查看和维护,减少人为因素造成的安全问题。研究实现了在医院环境下对电子档案数据的AES-GCM数据加密及完整性校验测试,对医院数字信息化产生的数据安全性问题进行方案设计。随着计算机硬件的不断升级,计算机的基础运算能力也随之提升,加密算法的强度也在不断提高,因此加密算法在医院电

19、子档案数据等环境中也会有更多的应用,需要进一步研究。参考文献1高明.浅谈对称加密算法与非对称加密算法的应用J.电子世界,2015(15):59-60.2彭真.分组密码Biclique分析方法的研究及其应用D.西安:西安电子科技大学,2015.3张越.国密IPSec VPN安全机制研究与实现D.西安:西安电子科技大学,2018.4吴文玲.认证加密算法研究进展J.密码学报,2018,5(1):70-82.5李林.基于MAC认证的无线网络自助服务与管理系统D.西安:西安电子科技大学,2018.6张梅.数据加密技术在计算机网络信息安全中的应用J.佳木斯职业学院学报,2022,38(12):152-154.7刘孟栋.数据加密技术在计算机网络安全中的应用价值评价J.现代工业经济和信息化,2022,12(9):82-84.加密与完整性校验算法性能测试AES-128-GCM-SHAAES-256-GCM-SHAAES-128-CBC-SHAAES-256-CBC-SHA3DES-EDE-CBC-SHA0.740.8211.244.17相较于AES-128-CBC-SHA的性能01234(上接第101页)112

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
百度文库年卡

猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服