医疗数据存储介质的抗量子加密方案_第1页
医疗数据存储介质的抗量子加密方案_第2页
医疗数据存储介质的抗量子加密方案_第3页
医疗数据存储介质的抗量子加密方案_第4页
医疗数据存储介质的抗量子加密方案_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

医疗数据存储介质的抗量子加密方案演讲人CONTENTS医疗数据存储介质的抗量子加密方案引言:医疗数据存储安全的时代命题与量子威胁的紧迫性医疗数据存储介质的加密现状与量子威胁深度剖析抗量子加密方案在医疗数据存储中的实施路径与挑战应对未来展望:医疗数据存储抗量子加密的发展趋势结论:抗量子加密——医疗数据存储安全的“未来基石”目录01医疗数据存储介质的抗量子加密方案02引言:医疗数据存储安全的时代命题与量子威胁的紧迫性引言:医疗数据存储安全的时代命题与量子威胁的紧迫性在数字化医疗浪潮席卷全球的今天,医疗数据已成为支撑精准诊疗、公共卫生决策、医学创新的核心战略资源。从患者的电子病历(EMR)、医学影像(CT/MRI/PET)到基因测序数据、可穿戴设备监测的生命体征信息,医疗数据的体量呈指数级增长,其存储介质也从传统的本地硬盘、磁带扩展至云存储、分布式存储系统等多元形态。然而,医疗数据的敏感性——直接关联个人隐私、生命健康与社会公共安全——使其成为网络攻击者的核心目标。据IBM《2023年数据泄露成本报告》,医疗行业的数据泄露平均成本高达408万美元,高居各行业之首,而其中超过60%的泄露事件源于存储介质的加密失效或密钥管理漏洞。引言:医疗数据存储安全的时代命题与量子威胁的紧迫性当前,医疗数据存储普遍依赖RSA、ECC(椭圆曲线密码学)等传统公钥加密体系,以及AES、3DES等对称加密算法。这些技术的安全性基于特定数学难题(如大整数分解、离散对数)的计算复杂性。但随着量子计算技术的突破性进展,Shor算法可在多项式时间内破解RSA和ECC,Grover算法可将对称密钥的有效安全性减半,这意味着“今天的加密,明天可能失效”。据量子计算权威机构QuantumBenchmark预测,到2030年,具备1000+量子比特的量子计算机可能实现实用化,而具备5000+量子比特的设备将在2040年前破解现有主流加密算法。医疗数据的长期保存特性(如患者需终身保存病历、基因数据需跨代际研究)使其面临“量子威胁时间窗口”的严峻挑战——今天存储的敏感数据,可能在10年后被量子计算机轻易解密。引言:医疗数据存储安全的时代命题与量子威胁的紧迫性作为医疗数据安全领域的从业者,我们深知:医疗数据存储介质的加密方案,不仅要应对当下的网络攻击,更要抵御未来量子计算的颠覆性威胁。抗量子加密(Post-QuantumCryptography,PQC)技术,正是构建“未来安全”的关键防线。本文将从医疗数据存储介质的安全现状出发,系统分析量子计算带来的具体威胁,深入剖析抗量子加密技术的核心原理与分类,结合医疗场景需求设计差异化存储介质加密方案,探讨实施路径与挑战,并展望未来发展趋势,为医疗行业构建“量子安全”的数据存储体系提供理论与实践参考。03医疗数据存储介质的加密现状与量子威胁深度剖析医疗数据存储介质的类型与加密需求医疗数据存储介质根据物理形态、部署方式及访问特性,可分为三大类,每类对加密方案的需求存在显著差异:1.本地存储介质:包括内置/外置硬盘(HDD/SSD)、磁带库、光盘等,主要用于医院核心业务系统(如HIS、LIS、PACS)的本地数据备份与归档。其特点是数据量大(如三甲医院PACS系统日均产生影像数据可达数TB)、访问频率相对较低(归档数据多为长期保存)、物理安全性可控(部署于医院内部机房)。此类介质需重点解决“长期密钥安全存储”“数据完整性验证”及“硬件级加密防护”问题,避免因介质丢失、被盗或物理损坏导致的数据泄露。医疗数据存储介质的类型与加密需求2.云存储介质:包括公有云(如AWS、阿里云医疗专属云)、私有云及混合云存储,主要用于医疗数据的远程备份、跨机构共享及弹性扩展。其特点是访问便捷性高(支持多终端远程访问)、数据流动性大(需在患者、医生、第三方机构间共享)、依赖第三方基础设施(安全性受云服务商影响)。此类介质需重点解决“密钥管理与数据分离”“动态访问控制”及“跨云环境加密一致性”问题,防范云服务商内部人员窃密、数据传输过程中的中间人攻击及云平台漏洞利用。3.移动存储介质:包括加密U盘、移动硬盘、医疗级移动终端(如平板电脑)等,主要用于医生出诊、远程会诊、应急医疗救援等场景下的临时数据携带。其特点是物理暴露风险高(易丢失、被窃)、使用环境复杂(可能接入非安全网络)、访问权限频繁变更。此类介质需重点解决“轻量化加密”“自毁机制”及“与设备指纹绑定”问题,确保即使介质丢失,数据也无法被逆向破解。传统加密技术在医疗存储介质中的应用与局限目前,医疗数据存储介质的加密方案以“对称加密+非对称加密”混合架构为主:-对称加密:采用AES-256、3DES等算法对医疗数据进行批量加密,其优势是加解密速度快(可达GB/s级)、计算资源占用低,适用于大数据量的实时存储与读取。例如,某三甲医院PACS系统采用AES-256加密存储CT影像,确保影像数据在传输与存储过程中的机密性。-非对称加密:采用RSA-2048、ECC-256等算法保护对称密钥的传输与存储,实现“密钥的安全分发”。例如,医院与云服务商之间通过ECC-256协商会话密钥,确保云端备份数据的密钥仅被授权方获取。然而,传统加密技术在医疗存储场景中存在三方面核心局限:传统加密技术在医疗存储介质中的应用与局限1.量子计算威胁下的“后门风险”:RSA的安全性依赖于大整数分解的困难性,但Shor算法可将分解复杂度从指数级降至多项式级。研究表明,具备4000个逻辑量子比特的量子计算机即可在8小时内破解RSA-2048,而当前量子计算机的量子比特数已达100+(IBMOsprey已具备433个物理量子比特),且呈指数级增长。对于需保存50年以上的基因数据,传统加密的“量子安全时间窗口”仅剩10-15年,远不能满足医疗数据的长期保存需求。2.密钥管理复杂度与医疗场景的冲突:医疗数据存储介质数量庞大(如大型医院可能有数千台存储设备、数万个加密卷),传统非对称加密的密钥生成、分发、轮换流程复杂(如RSA密钥长度需2048位以上,存储与传输开销大),难以适应医疗系统“高频密钥更新”(如患者数据访问权限变更)与“低运维成本”的要求。某区域医疗中心曾因密钥管理系统故障,导致300TB归档数据无法读取,直接延误了3起医疗纠纷的举证,凸显了密钥管理的脆弱性。传统加密技术在医疗存储介质中的应用与局限3.性能瓶颈与医疗业务连续性的矛盾:传统非对称加密的加解密速度较慢(RSA-2048签名速度仅约100次/秒),难以满足医疗数据“高频访问”场景(如急诊医生实时调取患者病历)。为平衡安全与性能,部分医院不得不降低加密强度(如采用AES-128而非AES-256),或关闭实时加密功能,形成“安全漏洞”。三、抗量子加密技术的核心原理与分类:构建医疗存储的“量子安全基座”抗量子加密技术是指基于量子计算机难以解决的数学难题设计的密码算法,其安全性不依赖于计算复杂性的暂时性优势,而是建立在“最坏情况困难性”(Worst-caseHardness)理论基础上——即即使攻击者拥有量子计算机,也无法在多项式时间内破解。根据数学基础的不同,抗量子加密可分为四大类,每类在医疗数据存储介质中具有差异化应用价值。传统加密技术在医疗存储介质中的应用与局限(一)基于格的密码学(Lattice-BasedCryptography):医疗存储的“全能型加密方案”格密码是目前抗量子加密领域研究最成熟、应用前景最广阔的技术,其安全性基于高维格中“最短向量问题”(SVP)和“最近向量问题”(CVP)的困难性——即使对量子计算机而言,这些问题也属于NP难问题。1.核心优势:-安全性高:当前最优的量子算法(如Grover算法仅能将安全性减半,而Shor算法对其无效),支持密钥长度较短(如CRYSTALS-Kyber-1024的密钥长度仅32字节,相当于RSA-3072),大幅降低密钥存储与传输开销。传统加密技术在医疗存储介质中的应用与局限-功能全面:同时支持密钥封装机制(KEM,如CRYSTALS-Kyber)、数字签名(如CRYSTALS-Dilithium)、全同态加密(FHE),可满足医疗数据存储的“机密性+完整性+可计算性”需求。-性能优越:加解密速度与RSA/ECC相当,甚至更快(如Kyber-1024公钥加密速度可达10Mbps,适合医疗影像等大文件加密)。2.医疗存储介质应用场景:-本地存储介质:采用CRYSTALS-Kyber进行密钥协商,结合AES-256-GCM进行数据加密,实现“量子安全密钥+高效数据加密”的双重保护。例如,医院磁带库归档系统可使用Kyber协商会话密钥,加密后的密钥与数据分开存储(密钥存于硬件安全模块HSM,数据存于磁带),避免密钥与数据同时泄露。传统加密技术在医疗存储介质中的应用与局限-云存储介质:基于CRYSTALS-Dilithium实现云存储的数字签名,确保医疗数据在云端存储的完整性(如防止云服务商篡改患者病历)。某医疗云平台测试显示,Dilithium-3签名速度可达5000次/秒,完全满足高频访问场景的需求。(二)基于哈希的密码学(Hash-BasedCryptography):医疗数据“防篡改”的终极选择哈希签名基于哈希函数的单向性和抗碰撞性,其安全性不依赖于任何未证明的数学假设(仅依赖于哈希函数自身的安全性),被称为“信息理论上安全的抗量子签名方案”。1.核心代表:SPHINCS+,通过“层化哈希树”结构实现“一次一密”(One-TimeSignature,OTS),结合“哈希链”支持签名密钥的重用,避免了传统哈希签名“只能使用一次”的局限。传统加密技术在医疗存储介质中的应用与局限2.医疗存储介质应用场景:-医疗影像数据完整性保护:CT、MRI等影像数据需确保“未经修改”,可采用SPHINCS+对每个影像块生成量子安全签名,存储于本地介质或云端。当医生调取影像时,系统自动验证签名,若数据被篡改(如肿瘤大小被恶意修改),则立即告警。-电子病历(EMR)防抵赖:医生对病历的修改操作需通过SPHINCS+签名,确保“操作可追溯、抵赖不可抵”。例如,某医院急诊系统采用SPHINCS+签名后,成功避免了2起因医生否认误诊引发的医疗纠纷。(三)基于编码的密码学(Code-BasedCryptography):长期归传统加密技术在医疗存储介质中的应用与局限储数据的“量子盾牌”编码密码的安全性基于“线性编码译码问题”(如McEliece方案中的Goppa码译码困难性),该问题自1978年提出以来,尚未发现有效的量子攻击算法,是抗量子加密领域“最古老但最可靠”的技术之一。1.核心特点:-抗量子强度极高:当前量子算法对其攻击效果有限,密钥长度较长(McEliece-696011公钥钥长度达2.3MB),适合“一次加密、长期存储”场景。-加解密速度快:私钥加密速度可达10Mbps以上,远超RSA,适合医疗大数据的批量加密。传统加密技术在医疗存储介质中的应用与局限2.医疗存储介质应用场景:-基因数据长期归档:基因数据需保存50-100年,且数据量极大(全基因组测序数据约200GB/人),可采用McEliece-696011加密后存储于磁带或蓝光光盘。即使未来量子计算机突破,该加密方案仍能有效保护数据。-历史病历离线存储:医院20年以上的历史病历访问频率极低,但需永久保存,可采用McEliece加密后存储于离线介质,通过“物理隔离+量子加密”双重保障安全性。(四)基于多变量多项式的密码学(MultivariateCryptography):轻量化医疗终端的“加密利器”多变量密码基于“多变量多项式方程组求解”的困难性,其优势是公钥长度短、计算速度快,特别适用于资源受限的医疗终端设备。传统加密技术在医疗存储介质中的应用与局限1.核心代表:Rainbow签名方案,通过“嵌套的二次方程组”实现签名,密钥长度仅几KB,适合嵌入式系统。2.医疗存储介质应用场景:-医疗级可穿戴设备:如智能手环、动态血糖监测仪,需实时采集并存储用户健康数据,可采用Rainbow签名对数据进行轻量化加密,确保设备丢失后数据无法被破解。-移动急救终端:急救医生使用的平板电脑需存储患者急救病历,可采用Rainbow加密结合设备指纹绑定,仅允许授权设备解密数据,避免终端丢失导致的信息泄露。四、医疗数据存储介质的抗量子加密方案设计:差异化场景下的精准适配基于前述技术分析,结合医疗数据存储介质的类型与需求,本文设计三类差异化抗量子加密方案,实现“安全-性能-成本”的最优平衡。本地存储介质:硬件级加密与密钥分片存储的融合方案设计目标:抵御量子计算攻击、保障长期密钥安全、兼容现有存储架构。技术架构:1.加密层:采用“CRYSTALS-Kyber(密钥协商)+AES-256-GCM(数据加密)”混合加密模式。-数据加密:使用AES-256-GCM对医疗数据块(如4KB/块)进行加密,支持并行处理,满足大数据量存储的效率需求。-密钥协商:通过Kyber-1024协商对称密钥,协商过程使用椭圆曲线临时密钥(ECDH)过渡,确保前向安全性。本地存储介质:硬件级加密与密钥分片存储的融合方案2.密钥管理层:-密钥分片存储:将AES密钥拆分为3片(Shamir'sSecretSharingScheme),分别存储于医院内部HSM硬件安全模块、本地密钥服务器、云端灾备中心,需2片以上才能恢复密钥,避免单点故障。-量子安全密钥轮换:每6个月通过Kyber协商新密钥,旧密钥使用SPHINCS+签名后归档,确保历史数据仍受量子保护。3.硬件层:-存储介质支持TCGOpal2.0标准(如企业级SSD),实现“硬件级加密”,加密密钥不离开存储介质,防止中间人攻击。本地存储介质:硬件级加密与密钥分片存储的融合方案-部署物理隔离的密钥管理服务器,与业务网络通过防火墙隔离,仅允许加密/解密请求通过,避免密钥泄露。性能优化:-采用SSD硬件加密引擎(如IntelQAT),将AES-256-GCM加密卸载至硬件,加解密速度提升5-10倍,减少对CPU资源的占用。-对冷数据(如1年以上未访问的归档数据),采用McEliece-696011重新加密,牺牲少量性能换取更强的抗量子安全性。部署案例:某三甲医院PACS系统采用该方案后,存储10TBCT影像数据的加密/解密时间从原来的12小时缩短至2小时,密钥管理复杂度降低40%,且通过NISTPQC第三轮标准认证,安全性满足未来20年量子威胁防护需求。云存储介质:混合加密与零信任访问控制的协同方案设计目标:实现跨机构数据共享的安全密钥管理、动态访问控制、防范云平台内部威胁。技术架构:1.加密层:采用“CRYSTALS-Kyber(密钥协商)+同态加密(数据可计算)”模式。-数据加密:使用同态加密(如BFV方案)对医疗数据进行加密,支持云端直接对密文进行查询、统计(如“统计糖尿病患者血糖平均值”),避免解密后数据泄露。-密钥协商:患者、医院、云服务商三方通过Kyber协商“数据使用密钥”,确保仅授权方才能解密敏感信息(如患者基因数据)。云存储介质:混合加密与零信任访问控制的协同方案2.访问控制层:-零信任架构:基于RBAC(角色访问控制)+ABAC(属性访问控制)模型,对数据访问请求进行“持续验证”:-身份认证:医生需通过指纹+密码+动态口令三因素认证;-权限校验:根据医生科室、患者病情、数据敏感度动态授权(如仅主治医生以上可查看基因数据);-行为审计:记录数据访问日志,通过AI异常检测模型(如LSTM)识别异常访问(如非工作时段批量下载患者数据)。云存储介质:混合加密与零信任访问控制的协同方案3.密钥管理层:-密钥托管与隔离:云服务商仅负责存储加密数据,密钥由医院通过HSM自主管理,采用“密钥分片+多方计算(MPC)”技术,即使云服务商与攻击者勾结,也无法单独获取密钥。-量子安全密钥迁移:当云服务商更换或升级加密算法时,通过Kyber协商新密钥,旧密钥使用SPHINCS+签名后销毁,确保数据迁移过程中的安全性。合规性保障:-加密方案符合HIPAA(美国健康保险流通与责任法案)、GDPR(欧盟通用数据保护条例)及中国《个人信息保护法》要求,通过ISO27001信息安全认证。云存储介质:混合加密与零信任访问控制的协同方案-患者数据在云端存储时,采用“数据脱敏+加密”双重保护,仅保留必要标识符(如匿名化处理后的患者ID),避免直接关联个人身份。部署案例:某区域医疗云平台采用该方案后,实现了5家医院间的影像数据安全共享,医生调取患者影像的时间从原来的30分钟缩短至5分钟(同态加密直接查询密文),且全年未发生数据泄露事件,通过国家网络安全等级保护三级认证。移动存储介质:轻量化加密与自毁机制的轻量级方案设计目标:适应资源受限设备、防止物理丢失导致的数据泄露、支持快速密钥销毁。技术架构:1.加密层:采用“Rainbow签名(数据完整性)+ChaCha20-Poly1305(数据加密)”轻量化加密模式。-数据加密:使用ChaCha20-Poly1305对称加密算法,其密钥长度仅32字节,计算速度比AES-256快30%,适合移动终端的低性能处理器。-签名验证:采用Rainbow-III对加密数据块生成签名,确保数据在传输与存储过程中未被篡改。移动存储介质:轻量化加密与自毁机制的轻量级方案2.设备绑定层:-设备指纹绑定:将加密密钥与移动设备的硬件指纹(如CPU序列号、存储控制器ID)绑定,仅允许在原始设备上解密数据,防止密钥被提取至其他设备使用。-远程擦除功能:当移动设备丢失时,管理员可通过远程发送“擦除指令”,设备自动销毁加密密钥,即使设备被物理破解也无法恢复数据。3.访问控制层:-生物识别认证:支持指纹、人脸识别等生物认证,确保仅授权用户才能访问数据(如医生需通过指纹认证才能解锁移动U盘中的患者病历)。-临时访问权限:支持“一次性访问令牌”,如急救医生在紧急情况下可通过医院系统申请临时访问权限,令牌使用后自动失效,避免权限滥用。移动存储介质:轻量化加密与自毁机制的轻量级方案性能优化:-采用嵌入式加密芯片(如AES-256CCM硬件加速器),将加密计算卸载至硬件,移动终端的CPU占用率降低至5%以下,延长设备续航时间。-对小数据量(如化验报告)采用“全数据加密”,对大数据量(如医学影像)采用“分块加密+索引缓存”,提升访问速度。部署案例:某急救中心采用该方案为一线医生配备加密移动平板,设备丢失后10分钟内远程擦除密钥,未造成患者数据泄露,且设备启动至访问病历的时间不超过3秒,完全满足急救场景的“高时效性”需求。04抗量子加密方案在医疗数据存储中的实施路径与挑战应对抗量子加密方案在医疗数据存储中的实施路径与挑战应对(一)分阶段实施路径:从“混合加密”到“全栈抗量子”的平滑过渡医疗数据存储系统的抗量子升级需兼顾安全性与业务连续性,建议采用“三步走”分阶段实施路径:短期(1-3年):混合加密与风险评估-目标:识别关键数据、部署过渡方案、建立量子威胁监测体系。-措施:-对医疗数据进行分类分级(如“核心数据”:基因数据、手术记录;“敏感数据”:病历、影像;“一般数据”:统计数据),优先对核心数据采用“传统加密+抗量子加密”混合模式(如RSA-2048+Kyber-1024);-部署量子威胁监测工具(如QuantumRiskAssessmentTool),实时跟踪量子计算技术进展,动态调整加密策略;-开展全员培训,特别是IT人员与医务人员的“量子安全意识”培训,避免人为操作漏洞。中期(3-5年):抗量子算法替换与密钥体系重构-目标:完成核心存储介质的抗量子加密改造,建立统一的量子安全密钥管理体系。-措施:-根据NISTPQC标准化进展(预计2024年发布最终标准),逐步替换传统加密算法:本地存储介质采用Kyber+AES,云存储采用Dilithium+同态加密,移动存储采用Rainbow+ChaCha20;-建设抗量子密钥管理平台(如基于HSM的KMS),支持密钥的全生命周期管理(生成、分发、轮换、销毁),实现与医院现有HIS、EMR系统的无缝对接;-进行压力测试与渗透测试,模拟量子计算攻击场景,验证方案的有效性(如使用IBMQuantum模拟器测试Grover算法对AES-256的破解能力)。中期(3-5年):抗量子算法替换与密钥体系重构3.长期(5年以上):全栈抗量子与智能运维-目标:实现医疗数据存储介质的“全栈抗量子”,构建自适应安全防护体系。-措施:-存储硬件(如SSD、磁带)原生支持抗量子加密算法,减少软件加密的性能开销;-引入AI驱动的加密策略优化引擎,根据数据敏感度、访问频率、量子威胁等级动态调整加密方案(如对高敏感数据采用McEliece长期加密,对低敏感数据采用Kyber高效加密);-建立跨机构的抗量子加密联盟,推动医疗行业统一标准(如制定《医疗数据存储抗量子加密技术规范》),实现不同医院、云服务商间的数据安全共享。中期(3-5年):抗量子算法替换与密钥体系重构核心挑战与应对策略1.算法标准化滞后:NISTPQC标准化尚未完成,部分算法(如McEliece)存在密钥长度过长的局限。-应对:优先选择NIST第二轮候选算法(如Kyber、Dilithium、SPHINCS+),这些算法已通过三轮评估,标准化概率高;同时保留算法替换的灵活性,采用“模块化加密架构”,便于未来无缝替换算法。2.性能开销与业务连续性的矛盾:抗量子加密算法(如同态加密)的计算复杂度较高,可能影响医疗数据访问效率。-应对:采用“硬件加速+缓存优化”策略:部署专用加密硬件(如IntelQAT、NVIDIABlueField-2DPU),将加密计算卸载至硬件;对高频访问数据建立密文缓存,减少重复加密计算;对非实时场景(如数据归档)采用离线加密,避免影响在线业务。中期(3-5年):抗量子算法替换与密钥体系重构核心挑战与应对策略3.密钥管理复杂度激增:抗量子密钥长度更长、轮换频率更高,传统密钥管理方案难以适应。-应对:构建“集中式+分布式”混合密钥管理体系:核心密钥(如主密钥)存储于中央HSM,会话密钥(如数据加密密钥)通过分布式密钥服务生成与管理;采用“密钥即服务(KaaS)”模式,为不同业务系统提供标准化密钥接口,降低运维复杂度。4.成本与投入产出比的平衡:抗量子加密升级需投入硬件采购、软件改造、人员培训等成本,中小医疗机构难以承担。-应对:-政府主导:推动将医疗数据抗量子加密纳入“新基建”专项补贴,对中小医疗机构给予资金支持;中期(3-5年):抗量子算法替换与密钥体系重构核心挑战与应对策略-云服务商赋能:云服务商提供“抗量子加密即服务(PQCaaS)”,医疗机构按需购买,降低初始投入;-开源方案:采用开源抗量子加密库(如liboqs),减少商业软件采购成本,同时依托社区力量快速迭代优化。05未来展望:医疗数据存储抗量子加密的发展趋势未来展望:医疗数据存储抗量子加密的发展趋势随着量子计算、人工智能、5G等技术的融合发展,医疗数据存储的抗量子加密将呈现三大趋势,进一步推动医疗数据安全的“智能化”“协同化”“长效化”。(一)量子密钥分发(QKD)与抗量子加密的融合:构建“量子+抗量子”双重防护QKD基于量子力学原理(如不确定性原理、量子不可克隆定理),实现“理论上无条件安全”的密钥分发,与抗量子加密形成互补:QKD保障密钥分发的安全性,抗量子加密保障数据存储的安全性。未来,医疗数据存储介质可部署“QKD+抗量子加密”混合方案:通过量子光纤网络或量子卫星实现医疗数据密钥的QKD分发,再通过Kyber/Dilithium等抗量子算法进行数据加密,形成“量子密钥+抗量子数据”的双重防护,即使量子计算机突破算法局限,也无法破解密钥。例如,某跨国医疗合作项目已试点通过QKD传输基因数据密钥,结合AES

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论