CN106059774B - 基于分簇的数据切片混合隐私保护方法 - Google Patents

基于分簇的数据切片混合隐私保护方法 Download PDF

Info

Publication number
CN106059774B
CN106059774B CN201610373323.4A CN201610373323A CN106059774B CN 106059774 B CN106059774 B CN 106059774B CN 201610373323 A CN201610373323 A CN 201610373323A CN 106059774 B CN106059774 B CN 106059774B
Authority
CN
China
Prior art keywords
node
data
key
cluster
leader cluster
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610373323.4A
Other languages
English (en)
Other versions
CN106059774A (zh
Inventor
黄杰
倪广源
许金乐
李凡
卫锦
朱仟
曹山山
闵溪青
万弃寒
张云龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southeast University
Original Assignee
Southeast University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southeast University filed Critical Southeast University
Priority to CN201610373323.4A priority Critical patent/CN106059774B/zh
Publication of CN106059774A publication Critical patent/CN106059774A/zh
Application granted granted Critical
Publication of CN106059774B publication Critical patent/CN106059774B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于分簇的数据切片混合隐私保护方法,该方法包括:(1)将网络中的节点进行分簇,每个簇内包含有一个簇头节点和多个普通节点;(2)簇头节点依据余弦定理给簇内普通节点进行两两配对,并为配对的节点对分配通话密钥;(3)簇内普通节点将自身采集数据切片为多份,并将其中一份切片利用通话密钥加密后传输给配对节点;(4)簇内普通节点将配对节点发送来的数据切片解密后,与自身剩余的数据切片进行混合后,连同根据原始采集数据计算出的同态哈希验证码,构成混合数据上传到簇头节点;(5)簇头节点对簇内普通节点发送的混合数据进行融合,并通过同态哈希验证码检验融合后的数据的完整性。本发明能够应对内部攻击和外部攻击。

Description

基于分簇的数据切片混合隐私保护方法
技术领域
本发明涉及数据隐私保护方法,尤其涉及一种基于分簇的数据切片混合隐私保护方法。
背景技术
物联网是以数据为中心的网络,保护感知层的数据隐私是其基本安全需求之一。目前,物联网感知层节点数据隐私保护技术主要针对数据融合、数据查询和访问控制中数据隐私保护问题进行研究。
数据融合技术适用性广泛,针对的网络结构多样化,基于逐跳加密技术和扰动技术的CPDA(Cluster-based Privacy Data Aggregation)策略通过在原始数据中添加随机数种子和私有随机数来隐藏原始数据,基站最后通过多项式求解的方式得出真实的数据值。
基于切分重组技术的SMART(Slice-Mixed AggRegaTion)策略通过切片(Slicing)——求和(Mixing)——融合(Aggregation)的过程实现数据隐私保护。其基本的思路为:首先各节点将原始数据切分成若干片,并随机选择若干邻居节点,采取逐跳加密的机制交换原始数据切片,然后各节点将所收到的切片数据进行求和,最后将各自的求和结果传递到基站,完成相应的隐私保护。虽然基于逐跳加密机制的CPDA和SMART技术在能够很好的应对外部攻击,但是并不能很好的应对节点的内部攻击,因此,如何兼顾节点内外攻击成为新的研究热点。
发明内容
发明目的:本发明针对现有技术存在的问题,提供一种基于分簇的数据切片混合隐私保护方法,该方法能够应对外部攻击和节点的内部攻击。
技术方案:本发明所述的基于分簇的数据切片混合隐私保护方法包括:
(1)将网络中的节点进行分簇,其中,每个簇内包含有一个簇头节点和多个普通节点;
(2)簇头节点依据余弦定理将簇内普通节点两两配对,并为配对的节点对分配通话密钥;
(3)簇内普通节点将自身采集数据切片为多份,并将其中一份数据切片利用通话密钥加密后传输至配对节点;
(4)簇内普通节点将配对节点发送的数据切片进行解密,与自身剩余的数据切片进行混合后,连同根据原始采集数据计算出的同态哈希验证码,构成混合数据上传到簇头节点;
(5)簇头节点对簇内普通节点发送的混合数据进行融合,并通过同态哈希验证码检验融合后的数据的完整性。
进一步的,步骤(1)具体包括:
(11)查询服务器向网络中节点广播消息,使网络中节点产生随机数值;
(12)将随机数值大于阈值的节点选为簇头结点,其他节点则为普通节点;
(13)簇头节点向周围的普通节点广播位置消息;
(14)普通节点根据接收的位置消息,向对应的簇头节点发送JOIN消息,加入簇头节点所在簇,从而形成多个簇。
进一步的,节点i的阈值的计算公式为:
式中,p是节点当选为簇头节点的概率,即簇头节点占总节点数的百分比;r是当前数据传输的轮数;Erest(i)表示节点i剩余能量;Eini(i)表示节点i初始能量;ω1、ω2是剩余能量以及邻居簇头节点数目的权重因子,0≤ω1≤1,0≤ω2≤1,且ω12=1;N表示节点i周边邻居节点当选为簇头节点的数目;G是当前物联网感知层网络中未当选为簇头节点的节点集合。
进一步的,步骤(2)具体包括:
(21)簇头节点使用单向函数F1和F2生成两条密钥链{I1,0k1,0,I1,1k1,1,···I1, nk1,n}和{I2,0k2,0,I2,1k2,1,···I2,nk2,n};
其中,k1,l+1=F1(k1,l),k2,l+1=F2(k2,l),k1,0和k2,0是簇头节点预置数值,k1,l表示第一条密钥链中的密钥,I1,l表示密钥k1,l在第一条密钥链中的ID号,k2,l表示第二条密钥链中的第l个密钥,I2,l表示密钥k2,l在第二条密钥链中的ID号,l=0,...,n;
(22)簇头节点根据接收到的JOIN消息中的预置随机数和第一条密钥链,计算得到发送该JOIN消息的普通节点的初始密钥;
其中,节点i的初始密钥为 为异或运算;l1和l2为节点i发送的JOIN消息中的预置随机数,k1,l1+1为第一条密钥链中ID号为I1,l1的密钥,k1,l2+1为第二条密钥链中ID号为I2,l2的密钥;
(23)簇头节点根据余弦定理依次计算出所有簇内节点与基准线的夹角,并按照从小到大的顺序依次排列;其中,基准节点为JOIN消息第一个到达簇头节点的普通节点,基准线为簇头节点与基准节点的连线;
(24)簇头节点从基准节点开始依次选择夹角相邻的普通节点进行两两配对;
(25)根据配对节点的ID号、簇头节点生成的随机数和两条密钥链,产生当前配对节点的通讯密钥;
其中,配对节点i与j的通讯密钥N1和N2为簇头节点生成的随机数,k1,|N1-i|为第一条密钥链中ID号为I1,|N1-i|的密钥,k2,|N2-j|为第二条密钥链中ID号为I2,|N2-j|的密钥,i与j为配对节点的ID号;
(26)采用各普通节点的初始密钥对通讯密钥进行加密,生成PAIR消息发送给配对节点;
其中,PAIR={pair,EKinit(Kij,j)},pair表示消息类型,EKinit(Kij,j)表示采用初始密钥Kinit对通讯密钥Kij和配对节点号j进行加密。
进一步的,同态哈希验证码的计算公式为HMAC(d)=gdmod M,式中,g表示阶为素数b的乘法循环群的一个生成元,M=a1*a2*···am,其中as为安全素数,s=1,…,m,即as是一个素数且(as-1)/2也是一个素数;d为采集的感知数据。
进一步的,步骤(5)具体包括:
(51)簇头节点采用加法融合方法对簇内普通节点发送的混合数据进行融合;其中,融合后的数据为d′i为簇内普通节点i发送的混合数据,R为簇内普通节点的个数;
(52)根据数据融合结果计算得到哈希验证码H′=HMAC(dagg);
(53)对普通节点上传的混合数据中的哈希验证码进行运算,得到验证码H;其中,H=(HMAC(d1)*HMAC(d2)*,...,*HMAC(dR))modM,HMAC(di)为根据节点i的原始采集数据di计算得到的同态哈希验证码;
(54)将验证码H′和验证码H作对比,若一致,则判断为数据完整;否则,判断为数据不完整。
有益效果:本发明与现有技术相比,其显著优点是:本发明解决了SMART等算法不能同时应对外部和内部同时攻击的问题,而且节约了通信和计算开销,并提供了数据完整性验证。另外,针对SMART等算法中切片数据传送的随机性,可能存在某一份切片数据丢失或者未成功上传到簇头节点,则该数据难以恢复,且该份数据对所有接收到该节点切片数据的节点所发送的混合数据均有影响,即数据丢失对整个网络的影响是巨大的,针对该类问题,本发明引入节点配对的思想,即节点两两配对互传数据切片,在保证数据传输的私密性前提下,将数据丢失对网络的数据融合影响降至最低。
附图说明
图1是本实施例的流程示意图;
图2是CPDA、SMART和CDSMA在通信开销方面的对比图;
图3是CPDA、SMART和CDSMA在计算开销方面的对比图;
图4是CPDA、SMART和CDSMA在数据隐私性保护程度方面的对比图。
具体实施方式
如图1所示,本实施例提供的基于分簇的数据切片混合隐私保护方法CDSMA(Cluster-based Data Slicing and Mixing Aggregation),包括以下步骤:
S1、将网络中的节点进行分簇,其中,每个簇内包含有一个簇头节点和多个普通节点。
该步骤具体包括以下步骤:
S11、查询服务器向网络中节点广播HELLO消息,使网络中节点产生介于[0.1]的随机数值。
S12、将随机数值大于阈值的节点选为簇头结点,其他节点则为普通节点。其中,节点i的阈值的计算公式为:
式中,p是节点当选为簇头节点的概率,即簇头节点占总节点数的百分比;r是当前数据传输的轮数;Erest(i)表示节点i剩余能量;Eini(i)表示节点i初始能量;ω1、ω2是剩余能量以及邻居簇头节点数目的权重因子,0≤ω1≤1,0≤ω2≤1,且ω12=1;N表示节点i周边邻居节点当选为簇头节点的数目;G是当前物联网感知层网络中未当选为簇头节点的节点集合。
S13、簇头节点向周围的普通节点广播位置消息。其中,位置消息具体为HELLO={hello,c_id,c_x,c_y},hello表示广播消息的类型,c_id表示簇头节点的ID号,c_x、c_y分别表示簇头节点的坐标位置信息。
S14、普通节点根据接收的位置消息,向对应的簇头节点发送JOIN消息,加入簇头节点所在簇,从而形成多个簇。
当普通节点接收到簇头的广播消息时,选择加入该簇头节点所在簇。某一时刻可能某一节点接收到多个簇头发来的广播消息,则该节点选择一个簇加入。然后,该节点向簇头发送JOIN={join,n_id,n_x,n_y,l1,l2}消息,其中,join表示消息类型,n_id表示簇内节点的ID号,n_x、n_y分别表示该簇内节点所在的地理位置信息,l1、l2表示当前节点的预置数。依次循环,则形成了多个簇,每个簇包含一个簇头以及多个普通节点。
S2、簇头节点依据余弦定理给簇内普通节点进行两两配对,并为配对的节点对分配通话密钥。
具体的,该步骤包括以下步骤:
S21、簇头节点使用单向函数F1和F2生成两条密钥链{I1,0k1,0,I1,1k1,1,···I1, nk1,n}和{I2,0k2,0,I2,1k2,1,···I2,nk2,n}。其中,k1,l+1=F1(k1,l),k2,l+1=F2(k2,l),k1,0和k2,0是簇头节点预置数值,k1,l表示第一条密钥链中的密钥,I1,l表示密钥k1,l在第一条密钥链中的ID号,k2,l表示第二条密钥链中的密钥,I2,l表示密钥k2,l在第二条密钥链中的ID号,l=0,...,n。
S22、簇头节点根据接收到的JOIN消息中的预置随机数和第一条密钥链,计算得到发送该JOIN消息的普通节点的初始密钥。其中,节点i的初始密钥为 为异或运算;l1和l2为节点i发送的JOIN消息中的预置随机数,k1,l1为第一条密钥链中ID号为I1,l1的密钥,k1,l2为第二条密钥链中ID号为I2,l2的密钥。
S23、簇头节点根据余弦定理依次计算出所有簇内节点与基准线的夹角,并按照从小到大的顺序依次排列;其中,基准节点为JOIN消息第一个到达簇头节点的普通节点,基准线为簇头节点与基准节点的连线。
S24、簇头节点从基准节点开始依次选择夹角相邻的普通节点进行两两配对。
S25、根据配对节点的ID号、簇头节点生成的随机数和两条密钥链,产生当前配对节点的通讯密钥。其中,配对节点i与j的通讯密钥N1和N2为簇头节点生成的随机数,k1,|N1-i|为第一条密钥链中ID号为I1,|N1-i|的密钥,k2,|N2-j|为第二条密钥链中ID号为I2,|N2-j|的密钥,i与j为配对节点的ID号。
S26、采用各普通节点的初始密钥对通讯密钥进行加密,生成PAIR消息发送给配对节点。其中,pair表示消息类型,表示采用初始密钥Kinit对通讯密钥Kij和配对节点号j进行加密。
该过程中,由于是两两配对,可能存在簇内节点数是奇数的情况,即簇头在两两分组配对时,最后一个节点并没有下一个节点来配对,此时簇头节点将该节点的上一个节点,即已配对完的节点再次配对,这样在不过多的增加节点负荷的情况下,可以最大限度的保证整个物联网感知层网络中的数据私密性。
S3、簇内普通节点将自身采集数据切片为多份,并将其中一份数据切片利用通话密钥加密后传输给配对节点。
具体操作为:首先是数据切片操作。配对节点分别对自身的数据进行切片,以节点A和节点B为例,节点A和节点B原始数据分别为dA和dB,两节点首先将各自的原始数据分为两个部分:节点A:dA=dAA+dAB;节点B:dB=dBA+dBB;其中,dij(i,j∈{A,B})表示节点i发送给节点j的数据切片,dii表示节点i自身保留的数据切片。其次是数据的加解密操作。当节点对分别将自身的数据分割成两个部分时,除去自身保留的数据切片外,需要将另一个数据切片发送给配对节点,此时为了有效的防止攻击者对通信链路的监听,需要对数据进行加密处理。由之前的操作可知,配对节点共享同一通讯密钥kij,因此节点对需要发送的数据切片进行加密并发送给配对节点。
S4、簇内普通节点将配对节点发送来的数据切片解密后,与自身剩余的数据切片进行混合后,连同根据原始采集数据计算出的同态哈希验证码,构成混合数据上传到簇头节点。
具体操作为:配对节点接收到切片数据后,利用共享通讯密钥解密该数据切片,从而得到真实的数据切片,配对节点在解密操作后,节点将自身数据切片与解密的数据切片进行求和混合处理,得到新的数据,用于网络传输。由于混合后数据与原始数据不同,因此,也不用担心在传输过程中的恶意窃听以及用户隐私的泄露。仍旧以节点A和节点B为例,混合处理之后的数据为:节点A数据为:d'A=dAA+dBA;节点B数据为:d'B=dAB+dBB。混合后的数据加上根据原始采集数据计算出的同态哈希验证码,构成新的数据上传到簇头节点。同态哈希验证码的计算公式为HMAC(d)=gdmodM,式中,g表示阶为素数b的乘法循环群的一个生成元,M=a1*a2*···am,其中as为安全素数,s=1,…,m,即as是一个素数且(as-1)/2也是一个素数;d为采集的感知数据。。
S5、簇头节点对簇内普通节点发送的混合数据进行融合,并通过同态哈希验证码检验融合后的数据的完整性。
数据混合操作后,各节点分别将混合数据传输给簇头节点,簇头节点对各自的节点对计算出相应的融合结果,并验证数据的完整性。这样,在有效的提高了数据传输过程中的私密性的同时,又保证了数据融合精确性。
具体的,该步骤包括:S51、簇头节点采用加法融合方法对簇内普通节点发送的混合数据进行融合;其中,融合后的数据为d′i为簇内普通节点i发送的混合数据,R为簇内普通节点的个数;S52、根据数据融合结果计算得到哈希验证码H′=HMAC(dagg);S53、对普通节点上传的混合数据中的哈希验证码进行运算,得到验证码H;其中,H=(HMAC(d1)*HMAC(d2)*,...,*HMAC(dR))modM,HMAC(di)为根据节点i的原始采集数据di计算得到的同态哈希验证码;S54、将验证码H′和验证码H作对比,若一致,则判断为数据完整;否则,判断为数据不完整。
仍旧以节点A和节点B为例:数据混合操作后,节点A、B分别将将混合数据d'A、d'B发送给簇头节点,簇头节点计算出对应的融合结果d=d'A+d'B=dA+dB,如此则在收集到真实数据的同时,有效的防止了外部攻击对数据的窃听获取。节点A上传数据:d'A||HMAC(dA),节点B上传数据:d'B||HMAC(dB),簇头节点首先对两个哈希验证码进行H=(HMAC(dA)*HMAC(dB))modM运算,并根据融合结果计算出另一个哈希验证码H′=HMAC(d′A+d′B)。将H与H′相比较,若相等,则节点A与节点B数据未被篡改;反之则数据完整性遭到破坏。
最后针对CPDA、SMART和CDSMA(本发明)算法,从通信开销、计算开销和数据隐私性保护程度方面进行了对比,结果分别如图2、图3和图4所示,由图可知:CDSMA方法在保证针对外部攻击的数据隐私保护需求的前提下,极大的节约了算法的计算开销以及节点之间的通讯开销,并提供了数据的端到端完整性验证,有效了防止了内部攻击对于数据的恶意篡改,从而极大的提高了数据隐私保护能力。

Claims (5)

1.一种基于分簇的数据切片混合隐私保护方法,其特征在于该方法包括:
(1)将网络中的节点进行分簇,其中,每个簇内包含有一个簇头节点和多个普通节点;
(2)簇头节点依据余弦定理将簇内普通节点两两配对,并为配对的节点对分配通话密钥;
(3)簇内普通节点将自身采集数据切片为多份,并将其中一份数据切片利用通话密钥加密后传输至配对节点;
(4)簇内普通节点将配对节点发送的数据切片进行解密,与自身剩余的数据切片进行混合后,连同根据原始采集数据计算出的同态哈希验证码,构成混合数据上传到簇头节点;
(5)簇头节点对簇内普通节点发送的混合数据进行融合,并通过同态哈希验证码检验融合后的数据的完整性;
其中,步骤(2)具体包括:
(21)簇头节点使用单向函数F1和F2生成密钥链{I1,0k1,0,I1,1k1,1,···I1,nk1,n}和{I2, 0k2,0,I2,1k2,1,···I2,nk2,n};
其中,k1,l+1=F1(k1,l),k2,l+1=F2(k2,l),l=0,...,n,k1,0和k2,0是簇头节点预置数值,k1,l表示第一条密钥链中的密钥,I1,l表示密钥k1,l在第一条密钥链中的ID号,k2,l表示第二条密钥链中的密钥,I2,l表示密钥k2,l在第二条密钥链中的ID号;
(22)簇头节点根据接收到的JOIN消息中的预置随机数和第一条密钥链,计算得到发送该JOIN消息的普通节点的初始密钥;
其中,节点i的初始密钥为l1和l2为节点i发送的JOIN消息中的预置随机数,为异或运算;k1,l1为第一条密钥链中ID号为I1,l1的密钥,k1,l2为第二条密钥链中ID号为I2,l2的密钥;
(23)簇头节点根据余弦定理依次计算出所有簇内节点与基准线的夹角,并按照从小到大的顺序依次排列;其中,基准节点为JOIN消息第一个到达簇头节点的普通节点,基准线为簇头节点与基准节点的连线;
(24)簇头节点从基准节点开始依次选择夹角相邻的普通节点进行两两配对;
(25)根据配对节点的ID号、簇头节点生成的随机数和两条密钥链,产生当前配对节点的通讯密钥;
其中,配对节点i与j的通讯密钥N1和N2为簇头节点生成的随机数,k1,|N1-i|为第一条密钥链中ID号为I1,|N1-i|的密钥,k2,|N2-j|为第二条密钥链中ID号为I2,|N2-j|的密钥,i与j为配对节点的ID号;
(26)采用各普通节点的初始密钥对通讯密钥进行加密,生成PAIR消息发送给配对节点;
其中,pair表示消息类型,表示采用初始密钥Kinit对通讯密钥Kij和配对节点号j进行加密。
2.根据权利要求1所述的基于分簇的数据切片混合隐私保护方法,其特征在于:步骤(1)具体包括:
(11)查询服务器向网络中节点广播消息,使网络中节点产生随机数值;
(12)将随机数值大于阈值的节点选为簇头结点,其他节点则为普通节点;
(13)簇头节点向周围的普通节点广播位置消息;
(14)普通节点根据接收的位置消息,向对应的簇头节点发送JOIN消息,加入簇头节点所在簇,从而形成多个簇。
3.根据权利要求2所述的基于分簇的数据切片混合隐私保护方法,其特征在于:节点i的阈值的计算公式为:
式中,p是节点当选为簇头节点的概率,即簇头节点占总节点数的百分比;r是当前数据传输的轮数;Erest(i)表示节点i剩余能量;Eini(i)表示节点i初始能量;ω1、ω2是剩余能量以及邻居簇头节点数目的权重因子,0≤ω1≤1,0≤ω2≤1,且ω12=1;N表示节点i周边邻居节点当选为簇头节点的数目;G是当前物联网感知层网络中未当选为簇头节点的节点集合。
4.根据权利要求1所述的基于分簇的数据切片混合隐私保护方法,其特征在于:同态哈希验证码的计算公式为HMAC(d)=gdmod M,式中,g表示阶为素数b的乘法循环群的一个生成元,M=a1*a2*···am,其中as为安全素数,s=1,…,m,即as是一个素数且(as-1)/2也是一个素数;d为采集的感知数据。
5.根据权利要求1所述的基于分簇的数据切片混合隐私保护方法,其特征在于:步骤(5)具体包括:
(51)簇头节点采用加法融合方法对簇内普通节点发送的混合数据进行融合;其中,融合后的数据为di′为簇内普通节点i发送的混合数据,R为簇内普通节点的个数;
(52)根据数据融合结果计算得到哈希验证码H′=HMAC(dagg);
(53)对普通节点上传的混合数据中的哈希验证码进行运算,得到验证码H;其中,H=(HMAC(d1)*HMAC(d2)*,...,*HMAC(dR))mod M,HMAC(di)为根据节点i的原始采集数据di计算得到的同态哈希验证码;
(54)将验证码H′和验证码H作对比,若一致,则判断为数据完整;否则,判断为数据不完整。
CN201610373323.4A 2016-05-31 2016-05-31 基于分簇的数据切片混合隐私保护方法 Active CN106059774B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610373323.4A CN106059774B (zh) 2016-05-31 2016-05-31 基于分簇的数据切片混合隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610373323.4A CN106059774B (zh) 2016-05-31 2016-05-31 基于分簇的数据切片混合隐私保护方法

Publications (2)

Publication Number Publication Date
CN106059774A CN106059774A (zh) 2016-10-26
CN106059774B true CN106059774B (zh) 2019-01-29

Family

ID=57171442

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610373323.4A Active CN106059774B (zh) 2016-05-31 2016-05-31 基于分簇的数据切片混合隐私保护方法

Country Status (1)

Country Link
CN (1) CN106059774B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107231628B (zh) * 2017-05-12 2020-04-14 南京邮电大学 一种适用于多应用场景的安全数据融合方法
CN108494774A (zh) * 2018-03-26 2018-09-04 广东工业大学 一种用于加强匿名通信系统安全性的抗链路控制攻击方法
CN110167020B (zh) * 2019-04-28 2023-01-03 温州晶彩光电有限公司 一种动态分簇的无线智能锁网络上数据的加密方法
CN110708512A (zh) * 2019-10-17 2020-01-17 烟台艾易新能源有限公司 一种智能家居无线网络图像加密传输优化方法
CN111865989A (zh) * 2020-07-23 2020-10-30 湘潭大学 一种面向智能电表的数据安全保护方法
CN112165693B (zh) * 2020-09-28 2022-07-01 贵州大学 一种安全高效的隐私保护数据融合方法
CN112566059B (zh) * 2020-12-04 2022-06-14 江西师范大学 一种基于同态指纹的无线传感器网络数据融合方法及系统
CN112911599B (zh) * 2021-01-20 2023-03-28 沈阳化工大学 支持完整性验证无线传感器网络低能耗数据融合隐性方法
CN114630441B (zh) * 2022-05-16 2022-08-02 网络通信与安全紫金山实验室 资源调度的方法及装置
CN116257892B (zh) * 2023-05-09 2023-08-29 广东电网有限责任公司佛山供电局 一种数字化档案的数据隐私安全性验证方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103795529A (zh) * 2014-02-26 2014-05-14 东南大学 基于密钥向量的无线传感器网络数据安全融合方法
CN104735654A (zh) * 2015-03-10 2015-06-24 重庆邮电大学 一种可检测数据完整性的隐私数据融合方法
CN105263138A (zh) * 2015-10-30 2016-01-20 中国船舶重工集团公司第七一六研究所 支持传感器网络数据聚合的传感原数据隐私保护方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103795529A (zh) * 2014-02-26 2014-05-14 东南大学 基于密钥向量的无线传感器网络数据安全融合方法
CN104735654A (zh) * 2015-03-10 2015-06-24 重庆邮电大学 一种可检测数据完整性的隐私数据融合方法
CN105263138A (zh) * 2015-10-30 2016-01-20 中国船舶重工集团公司第七一六研究所 支持传感器网络数据聚合的传感原数据隐私保护方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Privacy-Preserving Data Aggregation Protocols for Wireless Sensor Networks:A Survey;Rabindra Bista等;《sensors》;20100504;第4577-4601页
传感器网络中面向隐私保护的高精确度数据融合算法;杨庚等;《计算机学报》;20130131;第36卷(第1期);第189-200页
基于二叉树的簇内分层密钥管理方案;万润泽;《数学的实践与认识》;20140331;第44卷(第6期);第122-124页

Also Published As

Publication number Publication date
CN106059774A (zh) 2016-10-26

Similar Documents

Publication Publication Date Title
CN106059774B (zh) 基于分簇的数据切片混合隐私保护方法
CN111209334B (zh) 基于区块链的电力终端数据安全管理方法
Aman et al. Low power data integrity in IoT systems
Ozdemir et al. PRDA: polynomial regression‐based privacy‐preserving data aggregation for wireless sensor networks
CN107769914A (zh) 保护数据传输安全的方法和网络设备
CN105682089B (zh) 基于分片的数据保护方法和装置
CN103326822A (zh) 基于数据分片的参与式感知系统隐私保护方法及系统
CN105407483A (zh) 无线传感器网络中基于状态公共密钥的安全聚合模型通信方法
CN100594691C (zh) Manet网络的数据传递加密方法
CN106714088B (zh) 传感器网络中面向隐私保护的连续数据聚集方法
CN104010310B (zh) 基于物理层安全的异构网络统一认证方法
Bhalla et al. Security protocols for wireless sensor networks
Zhang et al. High-speed railway environmental monitoring data identity authentication scheme based on consortium blockchain
CN107231628A (zh) 一种适用于多应用场景的安全数据融合方法
CN103634313A (zh) 一种通讯录的处理方法、装置及移动终端
Lopez et al. Overview of wireless sensor network security
CN104010303B (zh) 基于物理层密钥的终端和核心网的双向认证增强方法
He et al. Survey on secure transmission of network coding in wireless networks
Chatzigiannakis et al. Providing end-to-end secure communication in low-power wide area networks (LPWANs)
Lee et al. Design of an architecture for multiple security levels in wireless sensor networks
Mamatha A New Security Solution Architecture (SSA) for MANETS against Network Layer Attacks
Rodhe et al. n-LDA: n-layers data aggregation in sensor networks
Xu et al. Security Storage Based on Fountain Code and XOR Encryption in Edge Computing
Troja et al. Fraud-resilient privacy-preserving crowd-sensing for dynamic spectrum access
Iskander et al. Confidentiality-preserving and fault-tolerant in-network aggregation for Collaborative WSNs

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 210009 No. 87 Dingjiaqiao, Gulou District, Nanjing City, Jiangsu Province

Applicant after: Southeast University

Address before: 210096 No. four archway, 2, Jiangsu, Nanjing

Applicant before: Southeast University

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant