CN106612273A - 云计算下一种改进的数据传输隐私保护算法 - Google Patents

云计算下一种改进的数据传输隐私保护算法 Download PDF

Info

Publication number
CN106612273A
CN106612273A CN201610836534.7A CN201610836534A CN106612273A CN 106612273 A CN106612273 A CN 106612273A CN 201610836534 A CN201610836534 A CN 201610836534A CN 106612273 A CN106612273 A CN 106612273A
Authority
CN
China
Prior art keywords
data
bit sequence
cloud computing
aggregation
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610836534.7A
Other languages
English (en)
Inventor
范勇
胡成华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Yonglian Information Technology Co Ltd
Original Assignee
Sichuan Yonglian Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Yonglian Information Technology Co Ltd filed Critical Sichuan Yonglian Information Technology Co Ltd
Publication of CN106612273A publication Critical patent/CN106612273A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1042Peer-to-peer [P2P] networks using topology management mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer And Data Communications (AREA)

Abstract

云计算下一种改进的数据传输隐私保护算法,构建云平台环境下的数据交互节点拓扑模型,通过部分链路失效多路径加密方法使得数据聚集具有很高的容错功能。对云平台环境下的未加密比特序列的识别率进行分解,构建副本感知的数据聚集容错机制,将随机抽样原理引入到比特序列信息的提取过程,实现隐私保护。该算法对加密数据具有较好的纠错性能,通讯量和吞吐量提高,能实现对隐私数据的全时态跟踪监测,预测值与实际值匹配较好,隐私保护安全性较高,具有较好的应用价值。

Description

云计算下一种改进的数据传输隐私保护算法
技术领域
本发明涉及云计算,数据传输,数据安全领域。
背景技术
随着云计算的发展,移动数据存储的研究,越来越多的人和企业选择在云端存储数据。但是,企业或者个人信息安全也面临风险。所以云环境下数据的加密技术和传输技术受到越来越多的研究。
研究云平台环境下的网络数据传输的加密成为确保数据传输安全和用户隐私的重要手段,云平台环境下的网络交互数据动态加密技术可以实现对网络用户的隐私保护,研究相关的数据加密和隐私保护算法成为信息安全领域的热点话题。
传统方法中,对云平台环境下的网络链路层交互数据的加密算法研究和隐私保护算法的实现主要采用的是基于混沌数据加密的隐私保护算法和基于随机数密钥配对的隐私保护算法。前者主要是采用一种基于非线性时间分析和混沌特征提取的方法实现对云平台环境下的链路层网络交互数据密钥设计和隐私保护实现;后者采用的是一种自顶而下的启发方式进行隐私保护设计,算法视线中,要求公布的数据中存在一定数量的不可分的个体,这在面对云平台网络交互数据这种集成大数据环境下的信息加密和隐私保护中,具有一定的局促性。
发明内容
针对现有技术的上述不足,本发明提出了云计算下一种改进的数据传输隐私保护算法。
为解决上述问题,本发明提出了以下技术方案:
构建云平台环境下的数据交互节点拓扑模型,通过部分链路失效多路径加密方法使得数据聚集具有很高的容错功能。对云平台环境下的未加密比特序列的识别率进行分解,构建副本感知的数据聚集容错机制,将随机抽样原理引入到比特序列信息的提取过程,实现隐私保护。具体计算步骤如下:
步骤1:算法实施步骤。
步骤2:构建云平台环境下的网络数据交互模型。
步骤3:构建检验系统和检验准则。
步骤4:查找待识别的比特序列。
步骤5:生成数据密钥。
步骤6:输出密文。
步骤7:密文验证。
本发明的有益效果是:
该算法对加密数据具有较好的纠错性能,通讯量和吞吐量提高,能实现对隐私数据的全时态跟踪监测,预测值与实际值匹配较好,隐私保护安全性较高,具有较好的应用价值。
具体实施方式
步骤1:算法实施步骤
1)构建云平台环境下的网络数据交互模型
2)给通过公钥加密的信息mSt←PK=(n,E,g,h)
3)设置等待时间Δt=ut|tτ-tτ-1|
4)对每个叶子节点St进行如下操作:
加密将加密后的数据广播给父节点Pij←Ct
5)对每个叶子节点St进行如下操作:
在等待时间Δt内接收所有的孩子节点Cht的数据St←Cht
6)设计具有容错机制的隐私保护措施,进行判断:
IfSt负责聚集Cht,则保留
else丢弃
7)聚集操作:
其中sett是所有有节点St负责聚集的孩子节点;
8)进行离散log运算还原m
9)接收轨道1上所有节点St聚集的数据
10)通过提前部署的公钥,进行同态加操作其中setSink是轨道1上节点集合;
11)解密,并验证m
步骤2:构建云平台环境下的网络数据交互模型
网络构建的交互节点中,包括Sink节点,获取聚集结果、中间节点,感知数据并对数据进行聚类操作、叶子节点,Sink节点在轨道0上,传感子节点在轨道1上,也就是节点P有主父节点C1和后备用父节点C2、C3,从而得到给定显著性水平a的值。
步骤3:构建检验系统和检验准则
令P(拒绝H0|H0真)=a,得到检验准则的拒绝域和接受域,设G1,G2是阶为P的双线性循环群,特征串匹配串表示为:e:G1×G1→G2
构建标准正态分布函数的统计量对比比特序列进行码元频数检测,检验统计量为:
步骤4:查找待识别的比特序列
为了实现具有容错性能的数据聚集操作,进行用户隐私保护,首先对云平台环境下的未加密比特序列的识别率进行分解:
r比特为序列值,t为比特序列号,n为总比特
随机选择g,g1,g2,g3∈G1,α,β∈Zp,通过公钥PK加密信息流m,即:
St←PK=(n,E,g,h)
得到Sink节点中进行动态加密的信息(即待查找的比特序列)特征为:(mk,param,IDt)。
步骤5:生成数据密钥
采用二进制GCD算法,从Dγ-ρ(P)中随机抽取τ+1个样本生成网络用户隐私保护数据密钥:
pk=<x0,x1,…,xτ
parity(rp(z))=Decrypt(sk,c)
步骤6:输出密文
在以上过程的基础上,进行密钥部署设计,对链路层中加密数据块内频率检测,二项式和Sn表示为:
Sn=nπ-n(1-π)
此时链路层输出的密文为:
步骤7:密文验证
定义somewhat的同态模式,给定密文A,A输出正确明文的概率为由于:
所以验证:
是否成立,成立,则说明验证通过,密文策略正确。

Claims (5)

1.云计算下一种改进的数据传输隐私保护算法,本发明涉及云计算,数据传输,数据安全领域,其特征是,包括如下步骤:
步骤1:算法实施步骤
步骤2:构建云平台环境下的网络数据交互模型
步骤3:构建检验系统和检验准则
步骤4:查找待识别的比特序列
步骤5:生成数据密钥
步骤6:输出密文
步骤7:密文验证。
2.根据权利要求1中所述的云计算下一种改进的数据传输隐私保护算法,其特征是,以上所述步骤1中的具体计算过程如下:
步骤1:算法实施步骤
1)构建云平台环境下的网络数据交互模型
2)给通过公钥加密的信息m
3)设置等待时间
4)对每个叶子节点进行如下操作:
加密将加密后的数据广播给父节点
5)对每个叶子节点进行如下操作:
在等待时间内接收所有的孩子节点
6)设计具有容错机制的隐私保护措施,进行判断:
If负责聚集则保留
else丢弃
7)聚集操作:
其中是所有有节点负责聚集的孩子节点;
8)进行离散log运算还原m
9)接收轨道1上所有节点聚集的数据
10)通过提前部署的公钥,进行同态加操作其中是轨道1上节点集合;
11)解密,并验证m。
3.根据权利要求1中所述的云计算下一种改进的数据传输隐私保护算法,其特征是,以上所述步骤3中的具体计算过程如下:
步骤3:构建检验系统和检验准则
令P(拒绝真)=a,得到检验准则的拒绝域和接受域,设是阶为P的双线性循环群,特征串匹配串表示为:e:
构建标准正态分布函数的统计量对比比特序列进行码元频数检测,检验统计量为:
4.根据权利要求1中所述的云计算下一种改进的数据传输隐私保护算法,其特征是,以上所述步骤4中的具体计算过程如下:
步骤4:查找待识别的比特序列
为了实现具有容错性能的数据聚集操作,进行用户隐私保护,首先对云平台环境下的未加密比特序列的识别率进行分解:
r比特为序列值,t为比特序列号,n为总比特
随机选择通过公钥PK加密信息流m,即:
得到Sink节点中进行动态加密的信息(即待查找的比特序列)特征为:
5.根据权利要求1中所述的云计算下一种改进的数据传输隐私保护算法,其特征是,以上所述步骤6中的具体计算过程如下:
步骤6:输出密文
在以上过程的基础上,进行密钥部署设计,对链路层中加密数据块内频率检测,二项式和表示为:
此时链路层输出的密文为:
CN201610836534.7A 2016-08-31 2016-09-21 云计算下一种改进的数据传输隐私保护算法 Pending CN106612273A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2016107917580 2016-08-31
CN201610791758 2016-08-31

Publications (1)

Publication Number Publication Date
CN106612273A true CN106612273A (zh) 2017-05-03

Family

ID=58614917

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610836534.7A Pending CN106612273A (zh) 2016-08-31 2016-09-21 云计算下一种改进的数据传输隐私保护算法

Country Status (1)

Country Link
CN (1) CN106612273A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107124273A (zh) * 2017-05-10 2017-09-01 成都课迪科技有限公司 一种基于动态授权码的平台数据加密方法和装置
CN109688143A (zh) * 2018-12-28 2019-04-26 西安电子科技大学 一种面向云环境中隐私保护的聚类数据挖掘方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102523086A (zh) * 2011-12-07 2012-06-27 上海交通大学 一种隐私保护云存储系统中的密钥恢复方法
US20130013912A1 (en) * 2011-07-06 2013-01-10 Rung Peter W Systems and Methods for Securing Media and Mobile Media Communications with Private Key Encryption and Multi-Factor Authentication
US9116888B1 (en) * 2012-09-28 2015-08-25 Emc Corporation Customer controlled data privacy protection in public cloud
CN105005739A (zh) * 2015-07-31 2015-10-28 西安建筑科技大学 一种基于数据染色的隐私保护方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130013912A1 (en) * 2011-07-06 2013-01-10 Rung Peter W Systems and Methods for Securing Media and Mobile Media Communications with Private Key Encryption and Multi-Factor Authentication
CN102523086A (zh) * 2011-12-07 2012-06-27 上海交通大学 一种隐私保护云存储系统中的密钥恢复方法
US9116888B1 (en) * 2012-09-28 2015-08-25 Emc Corporation Customer controlled data privacy protection in public cloud
CN105005739A (zh) * 2015-07-31 2015-10-28 西安建筑科技大学 一种基于数据染色的隐私保护方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
崇阳: "云平台环境下动态密钥双向认证隐私保护算法", 《科技通报》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107124273A (zh) * 2017-05-10 2017-09-01 成都课迪科技有限公司 一种基于动态授权码的平台数据加密方法和装置
CN109688143A (zh) * 2018-12-28 2019-04-26 西安电子科技大学 一种面向云环境中隐私保护的聚类数据挖掘方法

Similar Documents

Publication Publication Date Title
Tseng et al. New quantum private comparison protocol using EPR pairs
EP2891267B1 (en) Multi-factor authentication using quantum communication
Wang et al. Dependable and secure sensor data storage with dynamic integrity assurance
US20190140819A1 (en) System and method for mekle puzzles symeteric key establishment and generation of lamport merkle signatures
CN115242369B (zh) 基于多密钥同态加密的联邦学习隐私保护方法及其装置
CN113141247B (zh) 一种同态加密方法、装置、系统及可读存储介质
Jose et al. Energy efficient recoverable concealed data aggregation in wireless sensor networks
Zeng et al. A distributed fault/intrusion-tolerant sensor data storage scheme based on network coding and homomorphic fingerprinting
CN104113420A (zh) 一种基于身份的可聚合签密方法
CN107294696A (zh) 针对Leveled全同态密钥分配方法
Joshi et al. Secure authentication approach using Diffie-Hellman key exchange algorithm for WSN
CN115765968A (zh) 一种基于组合随机数的同态加密数据安全融合方法
CN106612273A (zh) 云计算下一种改进的数据传输隐私保护算法
CN107231628B (zh) 一种适用于多应用场景的安全数据融合方法
Sammoud et al. A new protocol for an efficient and green biometric-based security key establishment in WBAN’s
Jiang et al. Lightweight data security protection method for AMI in power Internet of Things
Saiki et al. A novel physical layer authenticated encryption protocol exploiting shared randomness
CN111865578B (zh) 一种基于sm2的多接收方公钥加密方法
Vinodha et al. Discrete Integrity Assuring Slice‐Based Secured Data Aggregation Scheme for Wireless Sensor Network (DIA‐SSDAS)
Mishra et al. Transmission of encrypted data in WSN: An implementation of hybridized RSA-TDES algorithm
Ahmed et al. Performance comparison of energy efficiency and physical layer security for reed solomon and bose-chaudhuri-hocquenghem codes in wireless sensor networks
Saniyyah et al. Analysis of key generation which extracted from RSS for handover system in V2I communication
Das et al. Device-independent quantum secure direct communication with user authentication
Cam et al. False data detection and secure data aggregation in wireless sensor networks
Jing et al. Research on security encryption mechanism of physical Layer based on iterative quantization method

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170503