可搜索加密的研究进展
基于密码学理论的可搜索加密方案研究屠谷菁

基于密码学理论的可搜索加密方案研究屠谷菁发布时间:2023-05-25T06:21:26.781Z 来源:《中国科技信息》2023年6期作者:屠谷菁[导读] 随着互联网的不断发展,对保护用户隐私和数据安全的需求也越来越迫切。
传统的搜索方式存在信息泄露的风险,可搜索加密技术应运而生。
本文基于密码学理论,提出一种可搜索加密方案,该方案既能保护用户隐私,又能减少搜索时间和空间。
上海海鸿福船物业管理有限公司摘要:随着互联网的不断发展,对保护用户隐私和数据安全的需求也越来越迫切。
传统的搜索方式存在信息泄露的风险,可搜索加密技术应运而生。
本文基于密码学理论,提出一种可搜索加密方案,该方案既能保护用户隐私,又能减少搜索时间和空间。
关键词:可搜索加密;密码学;数据安全;用户隐私;搜索时间和空间引言:随着互联网的普及,人们在日常生活中愈发依赖网络进行各类操作。
然而,这些操作都需要使用大量的数据作为支撑,包括搜索引擎、云存储等常见应用。
这些应用中涉及的数据往往包含着用户隐私信息,如何保证这些数据的安全性成为了一个非常紧迫的问题。
传统的搜索方式存在着许多信息泄露的风险,比如通过获得某个搜索关键字就可以推断出相关的敏感信息。
可搜索加密技术是解决这个问题的有效途径之一。
它允许用户将从他人收集、存储和索引的数据加密,防止第三方对数据进行监视。
1.密码学和可搜索加密技术概述:可搜索加密是在不泄露原始数据的情况下,实现对密文数据的有效搜索。
它允许用户输入关键字并返回包含这些关键字的加密文档。
可搜索加密按照算法方式,主要分为基于伪随机函数的可搜索单词、同态加密的可搜索单词以及基于属性的可搜索加密三种类型。
可搜索加密方案国内外研究现状分析:随着云计算技术的发展,更多的敏感数据被存储在云端,使得保护数据隐私和访问控制成为热门话题。
可搜索加密作为一种保护云上数据安全性和分享性隐私保护的应用需求越来越广泛,在国外和国内已经引起了广泛关注。
基于区块链的可搜索加密方案研究

基于区块链的可搜索加密方案研究基于区块链的可搜索加密方案研究引言随着互联网的快速发展,信息的安全性和隐私保护成为人们越来越关注的话题。
在现实生活中,我们常常需要在大量数据中搜索特定的信息,但是传统的搜索方式由于存在信息暴露的风险而受到了限制。
为了解决这个问题,可搜索加密技术应运而生。
而基于区块链的可搜索加密方案则进一步提高了数据的安全性和可信性。
一、可搜索加密技术的概述可搜索加密技术(Searchable Encryption)是一种能够在加密数据中进行搜索和检索的技术。
基于可搜索加密技术,用户可以对加密后的数据进行搜索、排序和过滤等操作,而无需解密整个数据集。
这在很大程度上保护了数据隐私。
二、区块链技术的特点与应用区块链作为一种去中心化的分布式账本技术,具有不可篡改性、透明性、高效性和安全性等特点。
这使得区块链技术成为了可搜索加密方案的理想载体。
在基于区块链的可搜索加密方案中,数据经过加密后存储在区块链上,并通过智能合约进行管理和操作。
三、基于区块链的可搜索加密方案1. 数据加密与存储在基于区块链的可搜索加密方案中,数据首先需要进行加密和存储。
通常使用对称加密算法,如AES,对数据进行加密。
然后,将加密后的数据分片存储在区块链上的不同区块中,以保证数据的安全性和可信性。
2. 可搜索索引的生成可搜索索引是实现可搜索加密的重要组成部分。
在传统的可搜索加密方案中,通常使用倒排索引来实现。
但在基于区块链的可搜索加密方案中,由于数据分片存储在区块链上,需要重新设计索引结构。
可以利用Merkle树等数据结构来生成可搜索索引。
3. 搜索与访问控制在基于区块链的可搜索加密方案中,用户可以通过搜索关键字的方式来查询数据。
首先,用户将搜索请求发送给区块链网络。
然后,通过智能合约的逻辑判断查询语句,从存储在区块链上的数据中检索相关信息。
访问控制机制可以保证只有授权用户能够获得查询结果。
4. 安全性和可信性保障基于区块链的可搜索加密方案有着较高的安全性和可信性。
可搜索加密机制研究与进展

中图法分类 号:T P 3 0 9 文献标识码 : A
中 文 引 用格 式 :沈 志 荣 , 薛巍 , 舒继武. 可 搜 索 加 密机 制 研 究 与 进 展. 软件学报, 2 0 1 4 , 2 5 ( 4 ) : 8 8 0 - 8 9 5 .h t t p : / / w w w . j o s . o r g . o n /
沈 志 荣 ,薛 巍1 , 2 ,舒 继 武1 , 2
( 清 华大学 计算机科 学与技 术系, 北京 1 0 0 0 8 4 )
( 信 息科学 与技术 国家 实验室( 清 华大学) , 北 京 1 0 0 0 8 4 )
通讯 作者:舒 继武, E — ma i l : s h u j w@t s i n g h u a . e d u . c n
S HE N Zh i . Ro n g , XUE We i , S HU J i . Wu ,
( De p a r t me n t o f C o m p u t e r S c i e n c e a n d T e c h n o l o g y , T s i n g h u a Un i v e r s i t y , B e 0 i n g 1 0 0 0 8 4 , C h i n a ) ( T s i n g h u a Na t i o n a l L a b o r a t o r y f o r I n f o r ma t i o n S c i e n c e a n d T e c h n o l o g y( T s i n g h u a U n i v e r s i t y ) , B e i j i n g 1 0 0 0 8 4 , C h i n a ) C o r r e s p o n d i n g a u t h o r : S H U J i — Wu , E — ma i l : s h u j W@t s i n g h u a . e d u . c a
数据加密技术的进展与应用

数据加密技术的进展与应用随着空间信息化技术的迅速发展,人们对数据加密技术的需求不断增加。
数据加密技术被广泛应用于信息安全领域,以保障越来越多的数据的安全性,其技术也在不断地升级和改善。
本文将对当前数据加密技术的进展和应用进行分析,并探讨未来数据加密技术的发展趋势。
一、数据加密技术的发展现状1. 对称加密算法对称加密算法是一种加密和解密使用相同密钥的算法。
传统对称加密算法如DES、3DES等,由于它们的密钥体积太小,无法应对复杂和多变的加密需求,因此逐渐被替代。
目前,AES算法已成为最常用的对称加密算法之一,其密钥长度达到了256位,大大增强了密码的强度。
2. 非对称加密算法非对称加密算法是一种加密和解密使用不同密钥的算法。
RSA算法是最常见的非对称加密算法,其可靠性与安全性得到了广泛认可。
在RSA算法的基础上,出现了基于椭圆曲线的非对称加密算法,更进一步增强了安全性,防止了量子计算机的攻击。
3. 哈希加密算法哈希加密算法是一种把任意长度的消息压缩到固定长度的算法,常用于数字签名等领域。
SHA、MD5算法是常见的哈希加密算法,虽然它们在信息安全领域拥有很高的地位,但仍面临着碰撞攻击、余弦震荡等风险。
二、数据加密技术的应用现状1. 移动互联网随着手机用户数量的不断增加,移动互联网的安全风险也日益增加。
为此,各大手机厂商积极探索并引入了先进的加密技术,如Apple Pay、支付宝等移动支付方式,以及包括SSL、TLS、IPSec等在内的加密协议,从而为用户提供了安全可靠的移动支付和通信方式。
2. 云计算数据在云端不断流转,需要有更可靠的安全机制来保障用户存储的数据安全。
针对云计算环境中的安全问题,云服务提供商和云安全厂商相继推出了责任分离、加密分离、数据流自主控制等方案,加强了云计算的可靠性和安全性。
三、数据加密技术的未来发展1. 可搜索加密技术可搜索加密技术是通过将数据进行加密和分割,以实现在不泄露数据内容的情况下进行关键字搜索。
公钥可搜索加密及其在物联网环境下的应用研究进展

随着 5G技术的快速推进,与 5G相关的数据 通信,数据共享等业务广泛应用于工业物联网中. 然而,频繁发生的隐私数据泄露事件,引发恶劣的 社会影响并对经济发展产生冲击性破坏.于是,如 何保护用户 隐 私 数 据 安 全,成 为 制 约 工 业 物 联 网 应用进一步 发 展 的 技 术 瓶 颈 问 题.而 用 户 隐 私 数 据泄露多发生于数据存储共享与数据通信活动之 中,所以用户 隐 私 数 据 保 护 的 核 心 问 题 就 是 对 这 些活动中的隐私数据查询、搜索、访问等行为进行 权限控制以 保 证 用 户 隐 私 数 据 的 机 密 性[1]、完 整 性[2]和可控性[3].为 进 一 步 促 进 数 据 技 术 给 物 联 网经济繁荣 发 展 带 来 的 良 性 推 动 作 用,隐 私 数 据 保护就成为了研究者们关注的焦点[4].
按照应用模式中发送者和接收者数量划分, 可以将公钥 可 搜 索 加 密 模 式 分 为 四 个 大 类,分 别 是单发送者单接收者、单发送者多接收者、多发送 者单接收者和多发送者多接收者.
单发送者单接收者:如图 2,数据的发送过程 仅有一个发 送 者 和 一 个 接 收 者 参 与.要 求 接 收 者 生成的询问陷门和发送者发送的加密标签匹配一 致.其典型应 用 场 景 通 常 为 用 户 隐 私 数 据 外 包 存 储时用户自己进行数据检索和类似 P2P形式的数 据分享.
为了解决上面提到的物联网中的安全问题, 防止非法用户或服务器得到云上存储的物联网数 据,需要对云 上 存 储 的 物 联 网 数 据 加 密 和 对 合 法 用户群体的查询、搜索和阅读等行为进行授权[5], 这种对云存 储 数 据 的 授 权 就 是 访 问 控 制 策 略[6]. 将访问控制策略应用于数据云存储来解决物联网 数据的机密性和可控性等问题是随着物联网数据 应用的发展而提出来的新安全思路[7-8].
公开可验证的动态可搜索加密技术研究

公开可验证的动态可搜索加密技术研究公开可验证的动态可搜索加密技术研究概述随着大数据时代的到来,数据的存储和处理成为了一项重要任务。
然而,数据的隐私和安全性也越来越引起人们的关注。
动态可搜索加密技术应运而生,它为用户提供了在云环境中对数据进行搜索和操作的能力,同时保护了数据的隐私性。
本文将探讨公开可验证的动态可搜索加密技术的研究进展和应用。
动态可搜索加密技术简介动态可搜索加密技术(Dynamic Searchable Encryption, DSE)是指用户可以在将数据存储在云服务器上的同时,对数据进行加密和搜索的一种安全保护技术。
与传统的加密方式不同,DSE能够实现在加密状态下对数据进行搜索、删除和插入等操作。
它适用于云存储等场景,可以帮助用户在保护隐私的同时享受便捷的数据搜索服务。
公开可验证的DSE技术公开可验证的DSE技术是在动态可搜索加密的基础上进行进一步拓展的一种技术,它保证了数据搜索的安全性和完整性。
由于云服务器是一个半可信的环境,用户需要确保云服务器不会篡改或泄露其数据。
而公开可验证的DSE技术能够通过使用公开可验证加密技术和数据结构的方式,使用户能够验证数据是否被修改或伪造,从而保护数据完整性。
公开可验证的DSE技术有两个主要的组成部分:可验证搜索和可验证更新。
可验证搜索确保了云服务器返回的搜索结果是正确的,没有被篡改的。
可验证更新则保证了用户可以在云服务器上正确地插入、删除和修改数据,同时保证数据的完整性。
研究进展和应用在研究方面,公开可验证的DSE技术已经取得了一些重要进展。
目前,已经提出了一些基于树结构的可验证DSE方案,如基于Merkle-Tree的方案和基于Bloom Filter的方案。
这些方案通过使用不同的加密和哈希算法,实现了对数据搜索和更新的验证。
在应用方面,公开可验证的DSE技术有广泛的应用前景。
首先,它可以应用于云存储服务中,保护用户数据的隐私和完整性。
其次,它可以应用于医疗健康领域,保护患者的隐私和个人信息。
无证书可搜索加密方案的研究及应用
无证书可搜索加密方案的研究及应用无证书可搜索加密方案的研究及应用随着互联网的快速发展和大数据时代的到来,数据的安全性和隐私保护的需求日益凸显。
而在这个背景下,无证书可搜索加密方案应运而生。
该方案通过将数据进行加密,同时保持其可搜索性,从而在保护数据安全的同时,满足用户对数据的检索需求。
无证书可搜索加密方案最早在2000年由Dan Boneh等人引入,并在此后的几十年里得到了广泛的研究和应用。
该方案基于对称加密和哈希函数技术,能够实现在加密的数据集中进行关键字搜索,而不泄露数据的明文内容。
相对于传统的加密方案,无证书可搜索加密方案具有以下几点优势:首先,该方案能够保护数据的隐私性。
在无证书可搜索加密方案中,数据在上传前被加密,只有用户具备正确的密钥才能对数据进行解密,因此能够有效地防止未授权人员获取数据内容。
其次,该方案兼顾了数据的可搜索性和保护性。
在传统的加密方案中,为了保护数据的安全,常常需要将数据完全加密,导致用户无法对数据进行搜索。
而无证书可搜索加密方案通过巧妙地将数据进行加密,并引入索引结构,使得用户在保护数据安全的同时,仍然能够进行关键字搜索。
再次,该方案具有良好的实用性和灵活性。
在无证书可搜索加密方案中,用户可以在不暴露明文数据的前提下进行关键字搜索,从而实现对数据的有效管理和利用。
此外,该方案可以适用于各种数据类型和应用场景,包括文本、图像、视频等。
然而,无证书可搜索加密方案也存在一些潜在的问题和挑战。
首先,该方案在保护数据安全的同时,可能会引入搜索的开销。
由于数据被加密,用户在进行搜索时需要进行加密和匹配操作,导致搜索效率相对较低。
其次,该方案对于数据更新和扩展的支持还比较有限,一旦数据发生变化,需要重新构建索引结构,并重新加密数据,从而产生较大的计算和存储开销。
针对以上问题,近年来研究者们提出了一系列改进和优化方案。
其中,引入陷门函数和谓词密码学是两个重要的研究方向。
陷门函数可以将用户的搜索关键字转化为陷门(trapdoor),从而加速搜索操作;而谓词密码学可以提供更加灵活的搜索能力,通过在token(代表数据项的加密形式)上施加谓词操作来实现特定的搜索需求。
基于可搜索加密技术的云数据隐私保护研究
基于可搜索加密技术的云数据隐私保护研究近年来,随着互联网和云技术的不断发展,越来越多的个人数据和企业数据被存储在云平台上。
虽然云计算技术使得数据的存储和处理更加便捷,但也带来了数据隐私面临的巨大挑战。
在云计算环境下,数据传输与存储过程中的威胁主要包括数据泄露、数据篡改、数据丢失等方面。
为了保护用户的数据隐私,需要采用可搜索加密技术来实现加密存储和搜索。
一、可搜索加密技术介绍可搜索加密技术是一种新型的加密技术,是对传统加密技术的进一步完善和发展。
在可搜索加密技术下,数据仍然可以加密存储,但用户可以根据自身需要,通过搜索关键字等方式,快速查询到需要的信息。
同时,可搜索加密技术可以保证数据的隐私性和完整性,从而有效保护数据隐私。
在可搜索加密技术中,需要实现以下功能:1. 数据加密:将数据以某种方式加密存储在云端,确保数据的机密性。
2. 搜索加密:通过一定的技术手段将关键词和查询请求加密,使得云平台中的数据不会被攻击者获得。
3. 搜索匹配:在加密的数据集中找到包含搜索请求的加密数据,保证查询请求得到响应。
4. 结果正确性:确保查询结果是正确的,保证数据的完整性。
二、可搜索加密技术的实现方法可搜索加密技术目前主要有两种实现方法:基于对称加密和基于公钥加密。
1. 基于对称加密技术的实现方法是指数据与关键词都是用相同密钥进行加密/解密。
具体来说,数据在上传到云端前进行加密,然后关键词也经过加密,用相同密钥存储在云端。
用户在需要查询数据时,将关键词进行对称解密,然后云端根据解密后的关键词进行匹配查询,找到相应数据后,再通过相同密钥进行解密后返回给用户。
2. 基于公钥加密技术的实现方法是指数据和关键词使用不同的密钥进行加密/解密。
在这种方法中,数据在上传到云端之前进行加密,然后将加密后的数据和公钥存储在云端。
用户在查询时,通过公钥将关键词进行加密,然后上传到云端,云端使用私钥将其解密后进行匹配,然后再将匹配结果通过公钥加密后返回给用户。
云存储中可搜索加密方案的研究与设计的开题报告
云存储中可搜索加密方案的研究与设计的开题报告一、选题背景随着云计算技术的不断发展,越来越多的数据被存储到云端,并在云端上进行处理。
然而,传统的云存储存在许多安全问题,例如数据泄露、隐私保护等问题。
因此,加密技术被广泛应用于云存储中以保护数据安全。
但是,在使用加密技术的同时,搜索和访问加密数据变得非常困难。
因此,如何在云存储中实现可搜索加密技术成为了一个热门的研究方向。
二、选题意义云存储中的可搜索加密技术可以保护数据隐私,同时又允许用户在加密数据中进行搜索和访问。
这种技术可以防止数据被窃听或篡改,同时又便于用户在云端上管理和使用自己的数据。
因此,研究云存储中的可搜索加密技术对于保护用户数据安全,提高云存储服务的质量和可信度具有重要意义。
三、研究内容本文将研究云存储中可搜索加密方案的设计与实现,主要包括以下几个方面:1. 研究可搜索加密技术的基本原理和方法。
2. 分析现有的可搜索加密方案的优缺点,并根据实际需求设计适合云存储的可搜索加密方案。
3. 实现和评估设计好的可搜索加密方案。
对所设计的可搜索加密方案进行测试和验证,并分析其安全性、可用性和性能。
四、研究方法本文的研究方法主要包括文献调研、实验设计和实验验证。
首先,通过对可搜索加密技术的相关文献进行调研,了解可搜索加密技术的基本原理和方法。
然后,根据实际需求设计适合云存储的可搜索加密方案。
最后,实现和评估所设计的可搜索加密方案,并对其进行测试和验证,分析其安全性、可用性和性能。
五、预期成果及创新点本文研究的预期成果主要包括:1. 设计可用于云存储的新型可搜索加密方案。
2. 实现设计好的可搜索加密方案,并对其进行测试和验证。
3. 分析所设计的可搜索加密方案的安全性、可用性和性能,并与现有的可搜索加密方案进行比较。
本文的创新点主要体现在以下方面:1. 设计新型的可搜索加密方案,兼顾数据安全和可用性。
2. 实现和验证所设计的可搜索加密方案,并对其进行全面的评估和分析,为云存储中可搜索加密技术的研究提供参考。
可搜索加密的安全性研究进展
可搜索加密的安全性研究进展
纪里城;张亦辰;李继国
【期刊名称】《福建师范大学学报(自然科学版)》
【年(卷),期】2024(40)1
【摘要】可搜索加密是一种在云计算和大数据环境下解决数据安全和隐私保护问题的关键技术,其允许用户在不解密的情况下,对加密数据进行安全搜索。
然而,近年来针对可搜索加密的攻击研究层出不穷且破坏了安全搜索的功能。
为了深入理解可搜索加密的安全性,对可搜索加密的安全性研究进展进行梳理和探讨。
可搜索加密主要分为公钥可搜索加密和对称可搜索加密。
首先介绍了公钥可搜索加密的概念,现有公钥可搜索加密方案面临着用户隐私、关键词猜测攻击和密文关键词等值测试等严峻的挑战,并给出具体的解决思路与方法。
进一步阐述了对称可搜索加密的安全模型,对称可搜索加密方案的攻击方法和防御方法。
最后,讨论了可搜索加密需进一步研究的问题和未来发展方向。
【总页数】15页(P116-130)
【作者】纪里城;张亦辰;李继国
【作者单位】福建师范大学计算机与网络空间安全学院
【正文语种】中文
【中图分类】TP391
【相关文献】
1.对称可搜索加密技术研究进展
2.对称可搜索加密的安全性研究进展
3.安全性增强的无证书可搜索公钥加密方案
4.可搜索公钥加密研究进展
因版权原因,仅展示原文概要,查看原文内容请购买。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络与信息安全 学报
Ch i n e s e J o u r n a l o f Ne t wo r k a n d I n f o r ma t i o n S e c u r i t y
、 , 0 1 . 2 NO . 1 0
Hu a z h o n g Un i v rs e i y t o f S c i e n c e nd a T e c h n o l o y, g Wu h n a 4 3 0 0 7 4 , Ch i n a ; 3 . Bi g Da t a T e c no h l o y g nd a S ys t e m L a b , S c h o o l o f Co mp u t e r S c i e n c e nd a T e c h n o l o y, g
Oc t o b e r 2 01 6
可搜索加密 的研 究进 展
徐 鹏 , , 一 ,金 海 1 , 2 , 3
( 1 . 华 中科 技 大学 计算 机科 学与 技术 学 院服 务计 算技 术与 系 统教 育部 重 点实验 室 ,湖 北 武 汉 4 3 0 0 7 4 2 .华 中科 技大 学计 算机 科 学与 技术 学 院集群 与 网格 计算 湖北 省 重点 实验 室 ,湖北 武汉 4 3 0 0 7 4 ;
Hu a z h o n g Un i v e r s i y t o f S c i e n c e nd a T e c h n o l o g y , Wu h a n 4 3 0 0 7 4 , C hi n a ;
2 . Cl u s t e r a n d Gr i d Co mp u t ng i L a b , S c h o o l o f Co mp u t e r S c i e n c e nd a T e c n o h l o g y ,
3 .华 中科技 大学 计算 机科 学 与技 术学 院湖 北省 大 数据 技术 与系 统工 程 实验 室 ,湖北 武汉 4 3 0 0 7 4 )
摘
要 :可搜索加密是解决 云端 不可 信条件下加密数据安全云检索 的重要方法。针对 可搜索公钥加密 、可搜
索对称加密这 2种 可搜 索加密类型 ,分别介绍 了近几年来学术界 的主 要成 果及其存在的 问题 、解决方法 。在 可搜 索公钥加密领域,主要 介绍 了高安全条件下 降低检索 复杂度 的方法;在 可搜索对称加密领域 ,主要介绍 了高安全 条件 下支持物理删除的方法 。
Hu a z h o n g U n i v e r s i y t o f S c i e n c e nd a T e c no h l o y, g Wu h n a 4 3 0 0 7 4 , C h i n a )
பைடு நூலகம்
Ab s t r a c t :S e a r c h a b l e e n c r y p t i o n h a s b e e n r e c o g n i z e d a s a p r o mi s i n g me t h o d t o a c h i e v e t h e s e c u r e c l o u d s e rc a h . Ac c o r d i n g t o he t t y p e s o f e n c r y p t i o n k e y s ,s e rc a h a b l e e n c r y p t i o n c a n b e d i v i d e d i n t o s e rc a h a b l e p u b l i c - k e y nd a s y mme t r i c - k e y e n c r y p t i o n s . T h e e x i s t i n g nd a we l l - k n o wn s c h e me s o f t h o s e t wo k i n d s o f e n c r y p t i o n s , t h e i r l i mi t a - t i o n s , nd a he t c o r r e s p o n d i n g s o l u t i o n s we r e i n t r o d u c e d . S p e c i ic f a l l y , t wo wo r k s u n d e r he t c o n d i t i o n o f h i g h s e c u r i t y
Re s e ar c h o n t he s e a r c ha bl e e nc r y pt i o n
XU Pe ng , 2 , 一J I N Ha i , 2 , 。
.
( 1 . S e r v i c e s C o m p mi n g T e c h n o l o g y a n d S y s t e m L a b , S c h o o l o f C o mp u t e r S c i e n c e a n d T e c no h l o y, g
关键 词 : 可搜 索 加 密 ; 云 安 全 ;可 搜 索 公 钥 加 密 ; 可搜 索对 称 加 密
中图分类号:T P 3 0 9 . 2
文 献 标 识 码 :A
d o i : 1 0 . 1 1 9 5 9 / j . i s s n . 2 0 9 6 . 1 0 9 x . 2 0 1 6 . 0 0 1 0 1