Аналіз методів забезпечення захисту персональних даних у медичній хмарній системі e-Health
Ключові слова:
інформаційні технології, інформаційна система, e-Health, медичні інформаційні системи, протокол, секретАнотація
У роботі було проведено аналіз методів забезпечення захисту персональних даних у медичній хмарній системі e-Health, що пов’язано зі стрімким розвитком інформаційних технологій загалом, зміною форматів збереження і зростанням об’єму даних, та з процесами їх перетворень, редагувань тощо у контексті хмарних медичних даних.
Посилання
Поділ секрету Шаміра. URL: https://exbase.io/uk/wiki/podil-sekretu-shamira (дата звернення: 22.10.2024).
Shamir’s Secret Sharing: Explanation and Visualization. URL: https://evervault.com/blog/ shamir-secret-sharing (дата звернення: 22.10.2024).
On the asymptotic idealness of the Asmuth-Bloom threshold secret sharing scheme. URL: https://www.sciencedirect.com/science/article/abs/pii/S0020025518304869 (дата звернення: 22.10.2024).
Constructing Ideal Secret Sharing Schemes based on Chinese Remainder Theorem. URL: https://eprint.iacr.org/2018/837.pdf (дата звернення: 22.10.2024).
On Secret Sharing Systems. URL: https://www-ee.stanford.edu/~hellman/publications/45.pdf (дата звернення: 22.10.2024).
Revisiting the Karnin, Greene and Hellman Bounds. URL: https://www.win.tue.nl/~berry/ papers/icits08kgh.pdf (дата звернення: 22.10.2024).