CN105407090A - 支持数据处理的传感原数据安全保护方法 - Google Patents

支持数据处理的传感原数据安全保护方法 Download PDF

Info

Publication number
CN105407090A
CN105407090A CN201510727237.4A CN201510727237A CN105407090A CN 105407090 A CN105407090 A CN 105407090A CN 201510727237 A CN201510727237 A CN 201510727237A CN 105407090 A CN105407090 A CN 105407090A
Authority
CN
China
Prior art keywords
data
node
seed
bunch
sensing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510727237.4A
Other languages
English (en)
Other versions
CN105407090B (zh
Inventor
曾玮妮
吴爱国
苏培培
陈海荣
张兴堂
宋汉广
张鹏
姚小城
徐振朋
杨阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
716th Research Institute of CSIC
Original Assignee
716th Research Institute of CSIC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 716th Research Institute of CSIC filed Critical 716th Research Institute of CSIC
Priority to CN201510727237.4A priority Critical patent/CN105407090B/zh
Publication of CN105407090A publication Critical patent/CN105407090A/zh
Application granted granted Critical
Publication of CN105407090B publication Critical patent/CN105407090B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种支持数据处理的传感原数据安全保护方法,方法包括初始化阶段和反复执行的数据汇报阶段,初始化阶段包括节点成簇、各簇获取数据恢复组和向各节点分发秘密共享数据,数据汇报阶段包括节点隐藏其传感数据并生成水印数据和通过数据恢复节点协作恢复传感数据。本发明对节点加入具有良好的扩展性,对节点失效具有良好的鲁棒性;不仅提高了对被俘获节点的容忍性,在提供更好的隐私保护有效性的同时降低了能耗,且可以对数据的完整性进行鉴别,从而实现对被篡改数据的过滤,避免浪费网络通信资源。

Description

支持数据处理的传感原数据安全保护方法
技术领域
本发明涉及网络数据安全保护技术,特别是一种支持数据处理的传感原数据安全保护方法。
背景技术
传感器网络(简称传感网)是物联网及信息物理融合系统(CPS,Cyber‐PhysicalSystem)的重要组成部分,在环境监测、医疗卫生、智能家居等领域具有广阔的应用前景。当传感网被用于医疗应用及智能家居等领域时,包括脉搏、心率、水电使用状况等类别在内的感知数据的暴露可能造成人身安全或道德方面的损失。这要求传感数据不仅要对外部攻击者保持机密性,也需对内部节点保持机密性,即需保证数据的隐私性,以此保证人们接受传感网对其个人信息的采集。此外,传感数据在传输过程中可能遭到篡改或伪造攻击,需要对数据的完整性进行校验,并过滤掉非法的虚假数据。
由于传感器节点的能量极其有限,传感网通常对采集到的数据进行网内处理(in‐networkprocess),再将处理值发送给基站以减少传输能耗。数据处理给传感数据的隐私保护带来了新的挑战:传统加密体系不能在保证数据隐私的同时支持数据处理;安全多方计算等策略由于开销昂贵同样不适用于传感网;此外,MAC码(MessageAuthenticationCode)是传统实现数据完整性鉴别的技术,然而,若对数据及其MAC码进行求和等数据处理,处理后的MAC码不能对处理后的数据值提供完整性鉴别。
面向传感网数据处理中的隐私保护方法大多数主要围绕求和展开,这些方法利用了求和的代数特性,不能解决求最值等非线性数据处理中的隐私保护问题。He等基于点到点加密技术及数据隐藏(perturbation)技术提出了分布式解决方法CPDA(Cluster‐basedPrivateDataAggregation);此外,基于点到点加密技术及数据切分隐藏技术提出的分布式方法SMART(Slice‐Mix‐AggRegaTe),其不足在于通信及计算开销均较大。Castelluccia、Feng等人基于数据隐藏思想提出了集中式解决方法:节点与基站共享秘密数,用秘密数隐藏传感数据实现隐私保护,并由基站减去相应秘密数获取和值。这些方法所采用的数据隐藏技术均仅适用于求和数据处理。
传感网是应用相关的网络,在有些应用场合,需要采用多种数据处理方式。这就需要解决一般数据处理中传感数据的隐私保护问题,目前针对该问题的研究较少:Zhang等利用满足特定分布的数扰动传感数据实现隐私保护,提出了模糊数据处理方法。其基本思想是:节点将其传感数据映射到直方图区间进行泛化处理,并利用与基站间共享的秘密数实施扰动后再发送给处理节点,处理节点进行求和,并将结果发送给基站,基站减去扰动数,得到所有数据分布情况的直方图,从而可近似获得MAX/MIN、和值及均值等处理值;该方法只能提供近似的处理值,且其通信能耗高。
Groat等提出了基于数据伪装的解决方法KIPDA(K‐IndistinguishablesolutiontoPrivacy‐preservingDataAggregation),其基本思想是:节点以明文发送其真实数据及(|I|‐1)条伪装数据,真实数据在这|I|条数据中的位置是事先安排的;因此,处理节点可以进行求最值等处理,攻击者不清楚真实数据的位置,不能获取该数据。然而:(1)攻击者可获知,真实数据必为|I|条数据之一;(2)攻击者若俘获了某个节点,则可知真实数据为k条数据之一,其中k与|I|相关且远小于|I|;(3)攻击者若俘获了c个节点,则可获取所有的隐私数据,其中c与|I|相关且远小于|I|。|I|越大则隐私保护越有效;而通信开销随|I|的增长而迅速增长,因此,KIPDA的隐私保护有效性受限于通信开销。此外,KIPDA易于遭到数据统计攻击。为避免攻击,需要基站以单播加密方式更新预置信息,引发较高通信开销和时延。
传感网数据的完整性鉴别问题虽然在传感网兴起之初就受到了广泛关注,且涌现出了大量的解决方法,但是,这些工作大多数独立于数据的隐私性保护问题,且不能有效解决实现了隐私保护的数据的完整性鉴别。可以同时实现数据的隐私保护和完整性鉴别的技术尚不多见,He等对其提出的隐私保护机制PDA及CPDA分别进行扩展,提出了机制iPDA及iCPDA,然而,这些工作仅适用于求和数据处理,需增加大量的数据通信,且要求网络节点稠密部署。
发明内容
本发明的目的在于提供一种支持数据处理的传感原数据安全保护方法,解决传感器网络数据处理中传感数据的隐私保护问题和完整性鉴别问题。
实现本发明目的的技术方案为:一种支持数据处理的传感原数据安全保护方法,以簇为安全数据处理的基本单位,节点为某一簇中的传感器节点,该方法包括初始化阶段和数据汇报阶段;
A、当网络部署或节点新加入时执行初始化,包括以下步骤:
步骤1、节点形成多个簇,每个节点属于且仅属于一个簇,各簇中节点在位置上相邻,簇中节点互为簇成员节点;
步骤2、各簇形成其s个数据恢复组{CGi},1≤i≤s,s≥3;
步骤3、各簇成员节点按照共享数据分发方法向每一个数据恢复组中的每一个成员节点分发秘密共享数据,秘密共享数据用于生成具有协作可擦除特性的秘密载体数;
B、根据数据汇报周期或查询汇报指令反复执行数据汇报,下面以一簇进行描述:
步骤4、各簇从其s个数据恢复组中各选出位于路由路径上的一个成员节点作为数据恢复节点,s个数据恢复节点记为{Gi},1≤i≤s;各个簇成员节点根据与s个数据恢复节点间共享的秘密数据生成具有协作可擦除特性的秘密载体数,利用该载体数隐藏其传感数据,并生成隐藏后数据的水印数据;
步骤5、各簇成员节点发送其隐藏后数据及水印数据至G1,再由G1传送至下一条数据恢复节点G2,如此往复直至Gs;通过匿名方式,由该s个数据恢复节点过滤虚假数据,并通过协同变换恢复隐藏后数据;
步骤6、Gs将恢复的匿名数据进行数据处理。
与现有技术相比,本发明的显著优点为:
(1)本发明通过基于水印技术和匿名通信的完整性鉴别方法,实现对各数据的完整性校验,提供了一种分布式的安全数据处理方案;
(2)本发明中的隐藏向量具有协同擦除特性,结合匿名ID技术,传感原数据可以在其采集节点处被隐藏保护,并能沿匿名发送路径逐步恢复,最终在簇头处完全擦除隐藏载体数;
(3)本发明的基于水印技术的数据完整性鉴别方法,与数据隐私保护方法有效结合,在不影响数据隐私性保护的前提下,具有比传统基于MAC码及冗余传输的同类工作更低的开销;
(4)本发明能更为有效的实现传感器网络各类数据处理中的数据隐私性保护及完整性校验,且不影响数据处理结果,能更好的满足传感器网络在医疗卫生及智能家居等应用领域中的安全防护需求。
附图说明
图1为安全数据处理系统节点组成图。
图2为本发明的安全保护方法流程图。
图3为安全数据处理系统数据传输流程图。
图4为数据源节点所发送数据的数据结构图。
图5为数据恢复节点所发送数据的数据结构图。
具体实施方式
下面结合附图对本发明的实施方式做详细地描述。
本发明的一种支持数据处理的传感原数据安全保护方法,其系统如图1所示,包括:簇节点、数据恢复组及数据恢复节点、数据处理节点及基站。
对于距离基站μ跳的任意簇节点,定义其距离基站(μ‐1)跳的邻居节点为其前驱节点,同级邻居节点距离基站跳数相同;并定义“数据恢复组”及“数据恢复节点”含义如下:
数据恢复组CGi:对于任意簇,称从其簇成员的公共前驱节点中随机选取的部分节点所构成集合为数据恢复组CG1;称从CG1中成员其前驱节点的并集中随机选取的部分节点所构成集合为数据恢复组CG2;类似地,有数据恢复组CG3...CGs
数据恢复节点Gi:对于任意簇,定义其s个共同匿名恢复其隐藏后数据的节点为其数据恢复节点,记为{Gi(1≤i≤s)};对于任意簇,其数据恢复节点Gi(1≤i≤s)不是由某一个节点固定担当,而是根据路由路径,动态地从其数据恢复组CGi(1≤i≤s)中选取位于路由路径上的某个节点担当。
结合图2,本发明的传感原数据安全保护方法包括初始化和数据汇报两部分:
(1)初始化阶段(仅当网络部署或节点新加入时执行):在初始化阶段,节点首先成簇;接下来形成其数据恢复组;最后节点执行秘密共享数据分发算法,实现簇节点向其数据恢复组中节点分发共享数据(秘密共享数据分发算法保证了共享数据的机密性)。
(2)数据汇报阶段(初始化过程后,根据数据汇报周期或查询汇报指令周期性执行):各簇首先根据路由路径,动态地从其数据恢复组中选取数据恢复节点。接下来,节点生成隐藏向量隐藏传感数据,并通过数据恢复节点协作恢复传感数据。最后,执行数据处理操作。
本发明的支持数据处理的传感原数据安全保护方法具体过程如下:
A、初始化阶段
步骤1、节点成簇
节点以预置于节点程序中的概率q自荐为簇头,自荐为簇头的节点广播其距离基站跳数及所有前驱节点的ID号;剩余节点将自荐为簇头的同级邻居节点作为候选簇头,获取与其前驱节点集合的交集,并选最大交集对应的候选簇头作为簇头,加入该簇头完成成簇;
步骤2、各簇形成其s个数据恢复组{CGi},1≤i≤s,s≥3;记数据恢复组CGi的成员节点数目为si,当1≤i≤s-1时si满足si+(i-1)≥s;具体为:
步骤2.1、各簇的簇节点从其共同前驱节点中选取s1个节点作为数据恢复组CG1;CG1从成员节点的前驱节点的并集中选取s2个节点构成CG2,选取原则为保证各成员节点至少有一个前驱节点属于CG2;同法,CGi-1从其成员节点的一跳前驱节点的并集中选出si个节点构成CGi
步骤2.2、簇头随机指定CG1中节点a作为ID变化节点;a将簇节点ID变化为匿名的数据ID,并将ID变化关系加密分发给CG1中其他节点;a仅将变化后的数据ID发送给CG2中节点,并随机指定CG2中节点v作为数据ID变化节点;同法,v变化CG1发送的数据ID,并将ID变化关系加密发送给CG2中其他节点,仅将变化后ID发送给CG3;如此往复,直至CG(s-1)
步骤3、各簇成员节点按照共享数据分发方法向每一个数据恢复组中的每一个成员节点分发秘密共享数据,秘密共享数据用于生成具有协作可擦除特性的秘密载体数;
相应节点通过下述步骤实现节点b向其数据恢复组CGi中节点gi,w分发共享数据Seed,2≤i≤s,1≤w≤si;gi,w即为s所分发的共享数据Seed的接收节点;
步骤3.1、簇节点b执行下述步骤
步骤3.1.1、簇节点b生成[0,dm]内的随机数作为与目标节点gi,w间共享的秘密共享数据Seed;将Seed切分为s1份:,切分满足其中,dm为传感数据范围上限;
步骤3.1.2、将共享数据份额Seed1,k分别加密发送给数据恢复组CG1中相应节点g1,k,k=1,...,s1
步骤3.2、对数据恢复组CG1中节点g1,k执行下述步骤
步骤3.2.1、解密收到的数据,在获得Seed1,k后,类似节点b,将Seed1,k进一步切分为s2份:
步骤3.2.2、将共享数据切片一一加密发送给CGi中相应节点g2,e,1≤e≤s2
步骤3.3、数据恢复组CGj(2≤j≤s-1)中的任意节点gj,v(1≤v≤sj)执行下述步骤:
步骤3.3.1、解密收到的数据,合并CGj-1中各节点g(j-1),u发送的共享数据份额为Seedj,v Seed j , v = ( Σ u = 1 s ( j - 1 ) Seed j , v ( j - 1 ) , u ) mod d m , 1 ≤ u ≤ s ( j - 1 ) ;
步骤3.3.2、如果j=(i‐1),即gj,v∈CG(i-1),则转步骤3.3.3;否则,转至步骤3.3.4;
步骤3.3.3、将Seedj,v加密发送给gi,w,结束;
步骤3.3.4、将Seedj,v切分为:并将加密发送给相应节点g(j+1),r,其中1≤r≤s(j+1),结束;
步骤3.4、节点b所分发共享数据Seed的接收节点gi,w执行下述步骤:
解密收到的数据,合并CGi-1中各节点g(i-1),u发送的共享数据份额Seed(i-1),u为Seedi,w Seed i , w = ( Σ u = 1 s ( i - 1 ) Seed ( i - 1 ) , u ) mod d m , 1 ≤ u ≤ s i - 1 .
B、数据汇报阶段
步骤4、各簇从其s个数据恢复组中各选出位于路由路径上的一个成员节点作为数据恢复节点,s个数据恢复节点记为{Gi},1≤i≤s;各个簇成员节点根据与s个数据恢复节点间共享的秘密数据生成具有协作可擦除特性的秘密载体数,利用该载体数隐藏其传感数据,并生成隐藏后数据的水印数据;具体为:
步骤4.1、各簇节点b根据与数据恢复节点{Gj(1≤j≤s)}间共享的秘密共享数据{Seedj(1≤j≤s)}计算rbt为阶段号或时间信息;
接下来,簇节点b隐藏其传感数据db为d0并采用CRC码生成隐藏后数据的水印w1;采用C(D)表示数据D的CRC码,有:d0=(db+rb)moddm;w1=C(d0|seed1),其中|为连接符号;
步骤4.2、对于1≤j≤(s-1),节点b获得水印如下:
rj=H(seedj,t)moddm,dj=(dj-1+rj)moddm,wj+1=C(dj|seedj)。
步骤5、如图3所示,各簇成员节点发送其隐藏后数据及水印数据至G1,再由G1传送至下一条数据恢复节点G2,如此往复直至Gs;通过匿名方式,由该s个数据恢复节点过滤虚假数据,并通过协同变换恢复隐藏后数据;
步骤5.1、如图4所示,节点b将{d0,(w1,w2,...ws)}及其他需要发送的数据一起发送给G1
步骤5.2、数据恢复节点G1在收到{d0,(w1,w2,...ws)}后,首先计算w1′=C(d0|seed1),若w1′≠w1,则抛弃该数据;否则,认可数据d0的完整性,并执行恢复操作:d1=(d0+H(seed1,t))moddm;然后,G1将{d1,(w2,...ws)}及其他需要发送的数据一起发送给G2
步骤5.3、类似地,同G1,Gj(2≤j≤(s-1))在收到{dj-1,(wj,...ws)}后首先校验dj-1的完整性,若数据不完整,则抛弃该数据;否则,计算得:dj=(dj-1+H(seedj,t))moddm;最后,如图5所示,Gj(2≤j≤(s-1))将{dj,(wj+1,...ws)}发送给Gj+1
步骤5.4、数据处理节点执行匿名恢复和处理
Gs收到{ds-1,ws}后,首先校验ds-1的完整性,若为虚假数据,则抛弃该数据;否则,计算得:ds=(ds-1+rs)moddm=(ds-1+H(seeds,t))moddm=db;ds即为节点b的传感数据db
步骤6、当Gs获取了所有簇节点的传感数据后,对这些数据进行求最值及压缩处理。
本发明在实施流程上包括初始化和数据汇报两部分,其中初始化过程形成簇及其数据恢复组在内的系统组成;数据汇报阶段依托上述系统组成进行数据保护和数据汇报。当网络部署或节点新加入网络时系统进入初始化阶段,初始化状态完成后,进入数据汇报阶段。传感网部署的目的在于传感数据的采集,采集数据的汇报模式主要可分为周期性数据汇报及根据基站的查询指令进行汇报。

Claims (6)

1.一种支持数据处理的传感原数据安全保护方法,该方法以簇为安全数据处理的基本单位,节点为某一簇中的传感器节点,其特征在于,包括初始化阶段和数据汇报阶段;
A、当网络部署或节点新加入时执行初始化,包括以下步骤:
步骤1、节点形成多个簇,每个节点属于且仅属于一个簇,各簇中节点在位置上相邻,簇中节点互为簇成员节点;
步骤2、各簇形成其s个数据恢复组{CGi},1≤i≤s,s≥3;
步骤3、各簇成员节点按照共享数据分发方法向每一个数据恢复组中的每一个成员节点分发秘密共享数据;
B、根据数据汇报周期或查询汇报指令反复执行数据汇报,下面以一簇进行描述:
步骤4、各簇从其s个数据恢复组中各选出位于路由路径上的一个成员节点作为数据恢复节点,s个数据恢复节点记为{Gi},1≤i≤s;各个簇成员节点根据与s个数据恢复节点间共享的秘密数据生成具有协作可擦除特性的秘密载体数,利用该载体数隐藏其传感数据,并生成隐藏后数据的水印数据;
步骤5、各簇成员节点发送其隐藏后数据及水印数据至G1,再由G1传送至下一条数据恢复节点G2,如此往复直至Gs;通过匿名方式,由该s个数据恢复节点过滤虚假数据,并通过协同变换恢复隐藏后数据;
步骤6、Gs将恢复的匿名数据进行数据处理。
2.根据权利要求1所述的支持数据处理的传感原数据安全保护方法,其特征在于,步骤1节点成簇的具体过程为:
节点以预置于节点程序中的概率q自荐为簇头,自荐为簇头的节点广播其距离基站跳数及所有前驱节点的ID号;剩余节点将自荐为簇头的同级邻居节点作为候选簇头,获取与其前驱节点集合的交集,并选最大交集对应的候选簇头作为簇头,加入该簇头完成成簇;
其中,对于距离基站μ跳的节点,其前驱节点为其邻居节点,且距离基站(μ‐1)跳,μ≥1,同级邻居节点距离基站跳数相同。
3.根据权利要求1所述的支持数据处理的传感原数据安全保护方法,其特征在于,步骤2具体为:
步骤2.1、记数据恢复组CGi的成员节点数目为si,其中si满足si+(i-1)≥s,1≤i≤s-1;
各簇的簇节点从其共同前驱节点中选取s1个节点作为数据恢复组CG1;CG1从成员节点的前驱节点的并集中选取s2个节点构成CG2,选取原则为保证各成员节点至少有一个前驱节点属于CG2;同法,CGi-1从其成员节点的一跳前驱节点的并集中选出si个节点构成CGi
步骤2.2、簇头随机指定CG1中节点a作为ID变化节点;a将簇节点ID变化为匿名的数据ID,并将ID变化关系加密分发给CG1中其他节点;a仅将变化后的数据ID发送给CG2中节点,并随机指定CG2中节点v作为数据ID变化节点;同法,v变化CG1发送的数据ID,并将ID变化关系加密发送给CG2中其他节点,仅将变化后ID发送给CG3;如此往复,直至CG(s-1)
4.根据权利要求3所述的支持数据处理的传感原数据安全保护方法,其特征在于,步骤3具体为:
以簇节点b向数据恢复组CGi中的成员节点gi,w分发秘密共享数据Seed进行描述,2≤i≤s,1≤w≤si;gi,w即为s所分发的共享数据Seed的接收节点;
步骤3.1、对簇节点b执行下述步骤:
步骤3.1.1、簇节点b生成[0,dm]内的随机数作为与目标节点gi,w间共享的秘密共享数据Seed;将Seed切分为s1份:切分满足 ( Σ k = 1 s 1 Seed 1 , k ) modd m = S e e d ; 其中,dm为传感数据范围上限;
步骤3.1.2、将共享数据份额Seed1,k分别加密发送给数据恢复组CG1中相应节点g1,k,k=1,...,s1
步骤3.2、对数据恢复组CG1中节点g1,k执行下述步骤:
步骤3.2.1、解密收到的数据,在获得Seed1,k后,类似节点b,将Seed1,k进一步切分为s2份:
步骤3.2.2、将共享数据切片一一加密发送给CGi中相应节点g2,e,1≤e≤s2
步骤3.3、数据恢复组CGj(2≤j≤s-1)中的任意节点gj,v(1≤v≤sj)执行下述步骤:
步骤3.3.1、解密收到的数据,合并CGj-1中各节点g(j-1),u发送的共享数据份额为Seedj,v Seed j , v = ( Σ u = 1 s ( j - 1 ) Seed j , v ( j - 1 ) , u ) modd m , 1≤u≤s(j-1)
步骤3.3.2、如果j=(i‐1),即gj,v∈CG(i-1),则转步骤3.3.3;否则,转至步骤3.3.4;
步骤3.3.3、将Seedj,v加密发送给gi,w,结束;
步骤3.3.4、将Seedj,v切分为:并将加密发送给相应节点g(j+1),r,其中1≤r≤s(j+1),结束;
步骤3.4、节点b所分发共享数据Seed的接收节点gi,w执行下述步骤:
解密收到的数据,合并CGi-1中各节点g(i-1),u发送的共享数据份额Seed(i-1),u为Seedi,w Seed i , w = ( Σ u = 1 s ( i - 1 ) Seed ( i - 1 ) , u ) modd m , 1≤u≤si-1
5.根据权利要求4所述的支持数据处理的传感原数据安全保护方法,其特征在于,步骤4具体为:
步骤4.1、各簇节点b根据与数据恢复节点Gj间共享的秘密共享数据Seedj计算rb r b = d m - ( Σ j = 1 s H ( seed j , t ) ) modd m , t为阶段号或时间信息,1≤j≤s;
簇节点b隐藏其传感数据db为d0并采用CRC码生成隐藏后数据的水印w1;采用C(D)表示数据D的CRC码,有:d0=(db+rb)moddm;w1=C(d0|seed1),其中|为连接符号;
步骤4.2、对于1≤j≤(s-1),节点b获得水印如下:
rj=H(seedj,t)moddm,dj=(dj-1+rj)moddm,wj+1=C(dj|seedj)。
6.根据权利要求5所述的支持数据处理的传感原数据安全保护方法,其特征在于,步骤5具体为:
步骤5.1、节点b将{d0,(w1,w2,...ws)}及其他需要发送的数据一起发送给G1
步骤5.2、数据恢复节点G1收到{d0,(w1,w2,...ws)}后,首先计算w1′=C(d0|seed1),若w1′≠w1,则抛弃该数据;否则,认可数据d0的完整性,并执行恢复操作:d1=(d0+H(seed1,t))moddm;G1将{d1,(w2,...ws)}及其他需要发送的数据一起发送给G2
步骤5.3、同G1,Gj在收到{dj-1,(wj,...ws)}后首先校验dj-1的完整性,2≤j≤(s-1),若数据不完整,则抛弃该数据;否则,计算得:dj=(dj-1+H(seedj,t))moddm;Gj将{dj,(wj+1,...ws)}发送给Gj+1
步骤5.4、Gs收到{ds-1,ws}后,首先校验ds-1的完整性,若为虚假数据,则抛弃该数据;否则,计算得:ds=(ds-1+rs)moddm=(ds-1+H(seeds,t))moddm=db;ds即为节点b的传感数据db,当Gs获取了所有簇节点的传感数据后,对这些数据进行求最值及压缩处理。
CN201510727237.4A 2015-10-30 2015-10-30 支持数据处理的传感原数据安全保护方法 Active CN105407090B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510727237.4A CN105407090B (zh) 2015-10-30 2015-10-30 支持数据处理的传感原数据安全保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510727237.4A CN105407090B (zh) 2015-10-30 2015-10-30 支持数据处理的传感原数据安全保护方法

Publications (2)

Publication Number Publication Date
CN105407090A true CN105407090A (zh) 2016-03-16
CN105407090B CN105407090B (zh) 2019-01-04

Family

ID=55472345

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510727237.4A Active CN105407090B (zh) 2015-10-30 2015-10-30 支持数据处理的传感原数据安全保护方法

Country Status (1)

Country Link
CN (1) CN105407090B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106817700A (zh) * 2017-03-02 2017-06-09 中国人民解放军信息工程大学 基于多重完整性远程证明的异常节点检测方法
CN107390567A (zh) * 2016-04-25 2017-11-24 通用电气公司 用于保护工业资产控制系统的系统以及方法
CN110868246A (zh) * 2019-09-02 2020-03-06 北京邮电大学 一种信息传输方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102497636A (zh) * 2011-12-12 2012-06-13 湖南科技大学 一种基于嵌入水印的无线传感器网络安全定位系统及方法
CN102811440A (zh) * 2011-06-03 2012-12-05 苏州两江科技有限公司 一种基于水印技术的无线传感网安全传输的方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102811440A (zh) * 2011-06-03 2012-12-05 苏州两江科技有限公司 一种基于水印技术的无线传感网安全传输的方法
CN102497636A (zh) * 2011-12-12 2012-06-13 湖南科技大学 一种基于嵌入水印的无线传感器网络安全定位系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
曾玮妮等,: ""传感器网络数据处理中基于隐私向量的隐私保护机制"", 《通信学报》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107390567A (zh) * 2016-04-25 2017-11-24 通用电气公司 用于保护工业资产控制系统的系统以及方法
CN107390567B (zh) * 2016-04-25 2021-06-15 通用电气公司 用于保护工业资产控制系统的系统以及方法
CN106817700A (zh) * 2017-03-02 2017-06-09 中国人民解放军信息工程大学 基于多重完整性远程证明的异常节点检测方法
CN106817700B (zh) * 2017-03-02 2019-06-28 中国人民解放军信息工程大学 基于多重完整性远程证明的异常节点检测方法
CN110868246A (zh) * 2019-09-02 2020-03-06 北京邮电大学 一种信息传输方法及系统

Also Published As

Publication number Publication date
CN105407090B (zh) 2019-01-04

Similar Documents

Publication Publication Date Title
Zhou et al. Security and privacy for cloud-based IoT: Challenges
Khan et al. An efficient and provably secure certificateless key-encapsulated signcryption scheme for flying ad-hoc network
CN105812369B (zh) 一种基于椭圆曲线的可追踪的匿名认证方法
CN104780532B (zh) 一个可用于无线传感网络的簇密钥管理方法
CN102244658B (zh) 基于散列链的无线传感器网络分区式动态安全路由方法
Razaque et al. Secure data aggregation using access control and authentication for wireless sensor networks
CN109347829B (zh) 一种基于隐私保护的群智感知网络真值发现方法
CN111104968B (zh) 一种基于区块链的安全svm训练方法
CN104822143B (zh) 一种抗流量分析攻击的源节点位置隐私保护方法
CN108989309A (zh) 基于窄带物联网的加密通信方法及其加密通信装置
CN105407090A (zh) 支持数据处理的传感原数据安全保护方法
CN103731825A (zh) 一种基于桥式的无线传感网密钥管理方案
Pichumani et al. Ruzicka indexed regressive homomorphic ephemeral key benaloh cryptography for secure data aggregation in WSN
Chen et al. Esb-fl: Efficient and secure blockchain-based federated learning with fair payment
Singh et al. Elliptic curve signcryption based security protocol for RFID
CN102238090A (zh) 匿名通信系统的分组重路由方法
CN105263138A (zh) 支持传感器网络数据聚合的传感原数据隐私保护方法
CN110661771B (zh) 一种抵抗差分攻击的安全智能电网访问控制方法及系统
Siswanto et al. Chaotic-based encryption algorithm using henon and logistic maps for fingerprint template protection
Jose et al. A survey on privacy preserving data aggregation protocols forwireless sensor networks
Feng et al. False Data Report Filtering Scheme in Wireless Sensor Networks: A Survey
CN114884665A (zh) 一种适用于医疗场景基于无证书签名的强隐私保护方法
CN114745689A (zh) 一种无线传感器网络多时段数据融合方法和系统
Wu et al. Key management scheme based on secret sharing for wireless sensor networks
CN104301103A (zh) 基于环Zn圆锥曲线公钥密码体制的多重密码恢复方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 222061 No.18, Shenghu Road, Lianyungang City, Jiangsu Province

Patentee after: The 716th Research Institute of China Shipbuilding Corporation

Address before: 222061 No.18, Shenghu Road, Lianyungang City, Jiangsu Province

Patentee before: 716TH RESEARCH INSTITUTE OF CHINA SHIPBUILDING INDUSTRY Corp.

CP01 Change in the name or title of a patent holder