CN108519981B - 一种跨链智能合约合作可能性评估方法 - Google Patents
一种跨链智能合约合作可能性评估方法 Download PDFInfo
- Publication number
- CN108519981B CN108519981B CN201810101734.7A CN201810101734A CN108519981B CN 108519981 B CN108519981 B CN 108519981B CN 201810101734 A CN201810101734 A CN 201810101734A CN 108519981 B CN108519981 B CN 108519981B
- Authority
- CN
- China
- Prior art keywords
- data
- transaction
- calculation
- vector
- data set
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Abstract
本发明公布了一种高效安全的全新去中心化数据共享方法。模型的核心是高效解决数据共享过程中数据集发现、数据交易管理、数据安全分析与计算等方面的问题。首先从共享数据集中提取多层面元数据信息,通过各共识节点建立域索引,以解决数据集的高效发现问题;其次,从交易记录格式及共识机制入手,建立基于区块链的数据交易,以实现交易的透明性及防串谋等舞弊行为;最后,依据数据需求方的计算需求编写计算合约,以安全多方计算及差分隐私技术保障各数据提供方的计算和输出隐私。实验结果表明,本发明提出的域索引机制在大幅降低召回率的情况下,数据集的查准率平均提高22%。本发明提出的安全性计算方法节约近6s的处理时间。
Description
技术领域
本发明涉及区块链技术领域,尤其是涉及一种高效安全的去中心化数据共享方法。
背景技术
数据空间是指特定组织或个人的相关数据的集合。这些数据不以数据存储的地理位置划分,而以数据关联的主体划分。随后各种数据空间模型相继出现,如(1)iDM(iMeMex)数据模型,将个人数据以资源视图或资源视图类的形式进行组织,并采用专用的查询语iQ来检索数据;(2)VDS(即虚拟数据空间模型Virtual Dataspace Model)是面向工业数据应用定制的一种数据空间模型,使用4元组(Sur,Ds,DRs,Ss)来表示。其中Sur是用户需求的主体,Ds表示数据源集,DRs是数据源之间的关系集,Ss是服务集。该模型将不同用户的需求、数据及其服务抽取出来形成虚拟空间,系统内部实现虚拟空间到物理数据空间之间的映射。
MIT人类动力学实验室教授Pentland等人,在对个人隐私信息保护的研究中提出的“安全问答(SafeAnswer)”模型则是基于数据空间的一种新的编程范式。SafeAnswer是在用户个人数据空间中运行的软件,使用用户的敏感数据集进行分析,这些分析及其结果被数据所有者完全控制,只有“安全”的数据才会发送给数据需求者。去中心化数据共享模型使用逻辑上独立的数据空间来管理数据。
本发明借鉴借助其他方法,提出了一种高效安全的去中心化数据共享模型。首先建立特定的域索引机制,以提高相似数据集检索速度,提高结果数据集可连接性;然后摒弃数据加密存储方式,采用安全多方运算及差分隐私计算提高数据的处理效率;最后利用智能合约,使系统具备计算处理能力,而不仅仅用于存储与检索信息,实验结果表明本文提出的域索引机制在大幅降低召回率的情况下,数据集的查准率平均提高22%。而以时间及交易区块数相结合的共识机制则兼顾了低交易频率与高交易频率双重标准。同时在保证数据安全性的前提下,与加密方式相比,本文提出的安全性计算方法节约近6s的处理时间。
发明内容
本发明的目的在于提供一种高效安全的去中心化数据共享方法。
本发明解决其技术难题所采用的技术方案的步骤如下:
1.索引层技术实现
域关联度与Jaccard相似度互换会引入伪正例及伪负例,为此,本方法提出索引建立算法,其步骤如下:
输入:待索引域I;辅助输入:按照幂律分布预设的索引集及其对应的(b,r)值;输出:索引集;
·根据域I的大小|I|计算对应的索引集,及其对应的(b,r)值;
·计算域I的minhash值,得到签名向量;
·根据(b,r)值划分签名向量,并将其hash到对应的桶中;
2.交易层技术实现
为了在分布式环境下完成数据交易,本方法提出了特定的交易结构,及改进委托拜占庭容错算法;
1)系统中将一切事务都称为交易,系统交易包括:数据请求方发出的交易,此交易包括计算数据集生成和计算合约的创建步骤;数据提供方发出的交易,此交易包括数据使用策略和索引文件的创建步骤;以及针对数据供需双方的信誉评估机制;基于此,提出了特定的交易结构,包括交易类型、该交易所具备的额外特性、交易的输入/输出、交易的验证脚本、交易发起者签名和该交易的散列值;
2)改进委托拜占庭容错算法的提出
·设网络中节点数为N,对每个参与的节点从0~N-1依次编号,并按可信度trust降序排列,取前n个节点作为共识节点;设当前共识区块的高度为h;并将一次共识从开始到结束所使用的交易数据的集合称为视图,记为v;令节点p=(h-v)modn,
·任意节点向全网广播交易数据,以及发送者的签名信息;
·所有共识节点均独立监听全网的交易数据,并记录在内存;
·节点p在经过时间t或系统中总的交易数量达到上限u后,发送提案:
<Request,h,v,p,block,<block>σp>
其中<block>σp表示节点p对消息散列block的签名;Request是请求提案标;
·其它节点在收到提案后,对交易的合法性进行验证;如果不包含非法交易,则发送响应信息:
<Response,h,v,i,<block>σi>
否则开始下一轮共识;Response是响应标志;
·任意节点在收到至少n-f个<block>σi后,共识达成并发布完整的区块;
·任意节点在收到完整区块后,将包含的交易从内存中删除,并开始下一轮共识;
·信誉度trust的计算依据交易双方的正面评价数与负面评价数,用P表示正面评价数,F表示负面评价数,α为系数,节点n在第i次交易中的信誉度如式(1)所示:
3.数据层技术实现
为了实现数据层计算任务,即计算隐私,以及输出隐私,本方法实现了选择、连接、排序算法;
1)保护输出隐私的安全多方选择算法σ的提出
2)数据连接安全算法的提出
输入:各方秘密共享的数据集Ti,ki表示数据集的主键列;输出:各输入方秘密共享的等值连接数据集T*;
3)排序算法的提出
附图说明
图1关联度与查询精度
图2关联度与召回率
图3一天中区块大小模拟变化规律
图4数据计算耗时对比
图5交易的主要数据结构
具体实施方式
下面结合实例对本发明作进一步的说明:
1)实验环境描述
·实验部署在5台物理服务器上。每台服务器配备两张独立网卡,每张独立网卡都设置有200个虚拟IP地址;
·服务器的配置如下:处理器采用Intel(R)Xeon(R)2.0G,双CPU;内存为2GB;操作采用Ubuntu 14.04.5LTS server,内核版本号为4.4.0-31-generic;
2)实验数据描述
·采用python生成教育数据集(education)和税收数据集(salary),其中包括6年的教育数据集和10年的税收数据集;
3)实验图表描述
·表1描述了实验中使用的评估数据集;
·图1描述了关联度与查询精度的关系图;
·图2描述了关联度与召回率的关系图;
·图3描述了一天中区块大小模拟变化规律;
·图4描述了数据计算耗时对比图;
4)实验结果分析
·从图1中可以看出,在相似度阈值低于0.7时,随着相似度阈值的增加,精度都在一定程度降低,但总体来看本文提出方法的查询精度平均优于基准方法22%,同时由于对LSH算法的改进,使得关联度阈值在[0.4,0.7]之间时,平均精度提高了1.4%;
·图2显示,本文提出的索引及搜索方法仅导致召回率略微降低;
·从图3可以看出,在交易量降低的时候,以时间间隔作为候选区块标准,当交易量较高的时候,则以区块数作为候选区块标准。可见在共识算法中附加交易区块数的限制,可以提高高峰期交易频率;
·从图4可以看出,相对于数据加密存储,本文提出的方法显著降低了系统运行时间;
表1评估数据集
Claims (1)
1.一种高效安全的去中心化数据共享方法,其特征在于该方法的技术步骤如下:
1.索引层技术实现
域关联度与Jaccard相似度互换会引入伪正例及伪负例,为此,本方法提出索引建立算法,其步骤如下:
输入:待索引域I;辅助输入:按照幂律分布预设的索引集及其对应的(b,r)值;输出:索引集;
●根据域I的大小|I|计算对应的索引集,及其对应的(b,r)值;
●计算域I的minhash值,得到签名向量;
●根据(b,r)值划分签名向量,并将其hash到对应的桶中;
2.交易层技术实现
为了在分布式环境下完成数据交易,本方法提出了特定的交易结构,及改进委托拜占庭容错算法;
1)系统中将一切事务都称为交易,系统交易包括:数据请求方发出的交易,此交易包括计算数据集生成和计算合约的创建步骤;数据提供方发出的交易,此交易包括数据使用策略和索引文件的创建步骤;以及针对数据供需双方的信誉评估机制;基于此,提出了特定的交易结构,包括交易类型、该交易所具备的额外特性、交易的输入/输出、交易的验证脚本、交易发起者签名和该交易的散列值;
2)改进委托拜占庭容错算法的提出
●设网络中节点数为N,对每个参与的节点从0~N-1依次编号,并按可信度trust降序排列,取前n个节点作为共识节点;设当前共识区块的高度为h;并将一次共识从开始到结束所使用的交易数据的集合称为视图,记为v;令节点p=(h-v)modn,
●任意节点向全网广播交易数据,以及发送者的签名信息;
●所有共识节点均独立监听全网的交易数据,并记录在内存;
●节点p在经过时间t或系统中总的交易数量达到上限u后,发送提案:
<Request,h,v,p,block,<block>σp>
其中<block>σp表示节点p对消息散列block的签名;Request是请求提案标;
●其它节点在收到提案后,对交易的合法性进行验证;如果不包含非法交易,则发送响应信息:
<Response,h,v,i,<block>σi>
否则开始下一轮共识;Response是响应标志;
●任意节点在收到至少n-f个<block>σi后,共识达成并发布完整的区块;
●任意节点在收到完整区块后,将包含的交易从内存中删除,并开始下一轮共识;
●信誉度trust的计算依据交易双方的正面评价数与负面评价数,用P表示正面评价数,F表示负面评价数,α为系数,节点n在第i次交易中的信誉度如式(1)所示:
3.数据层技术实现
为了实现数据层计算任务,即计算隐私,以及输出隐私,本方法实现了选择、连接、排序算法;
1)保护输出隐私的安全多方选择算法σ的提出
2)数据连接安全算法的提出
输入:各方秘密共享的数据集Ti,ki表示数据集的主键列;输出:各输入方秘密共享的等值连接数据集T*;
3)排序算法的提出
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810101734.7A CN108519981B (zh) | 2018-02-01 | 2018-02-01 | 一种跨链智能合约合作可能性评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810101734.7A CN108519981B (zh) | 2018-02-01 | 2018-02-01 | 一种跨链智能合约合作可能性评估方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108519981A CN108519981A (zh) | 2018-09-11 |
CN108519981B true CN108519981B (zh) | 2022-04-12 |
Family
ID=63432753
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810101734.7A Active CN108519981B (zh) | 2018-02-01 | 2018-02-01 | 一种跨链智能合约合作可能性评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108519981B (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109246248B (zh) * | 2018-11-02 | 2020-11-03 | 清华大学 | 基于区块链技术的数据可信安全共享系统和方法 |
CN109756558A (zh) * | 2018-12-04 | 2019-05-14 | 广州通链计算机智能技术有限责任公司 | 一种基于异步分组交换的拜占庭容错共识算法 |
CN109639413B (zh) * | 2018-12-10 | 2020-04-24 | 四川大学 | 一种基于移动自组网的区块链系统 |
CN109660358B (zh) * | 2019-01-08 | 2022-04-08 | 余炀 | 一种基于区块链及安全执行环境的数据流通方法 |
CN110709863B (zh) * | 2019-01-11 | 2024-02-06 | 创新先进技术有限公司 | 使用秘密共享的逻辑回归建模方法、存储介质及系统 |
JP6825138B2 (ja) * | 2019-01-11 | 2021-02-03 | アドバンスド ニュー テクノロジーズ カンパニー リミテッド | プライバシー保護のための分散型マルチパーティセキュリティモデル訓練フレームワーク |
WO2020211073A1 (zh) * | 2019-04-19 | 2020-10-22 | 云图有限公司 | 基于区块链和多方安全计算的交易方法、装置及存储介质 |
CN110335037A (zh) * | 2019-04-19 | 2019-10-15 | 矩阵元技术(深圳)有限公司 | 基于区块链和多方安全计算的交易方法、装置及存储介质 |
CN110247960B (zh) * | 2019-05-27 | 2021-12-07 | 矩阵元技术(深圳)有限公司 | 安全多方计算的实现方法、装置、计算机设备和存储介质 |
CN111585751A (zh) * | 2020-04-10 | 2020-08-25 | 四川大学 | 基于区块链的数据共享方法 |
CN113129017B (zh) | 2020-08-31 | 2022-06-24 | 支付宝(杭州)信息技术有限公司 | 一种信息共享方法、装置及设备 |
CN113051177B (zh) * | 2021-04-20 | 2022-10-04 | 支付宝(杭州)信息技术有限公司 | 测试方法和装置 |
CN113609523B (zh) * | 2021-07-29 | 2022-04-01 | 南京邮电大学 | 一种基于区块链和差异隐私的车联网隐私数据保护方法 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101064649A (zh) * | 2007-02-02 | 2007-10-31 | 华为技术有限公司 | 选举超级节点、搜索网络节点或资源的方法、装置及系统 |
CN101582845A (zh) * | 2009-06-16 | 2009-11-18 | 湖北工业大学 | 一种快速定位对等网络目标节点标识的方法 |
CN105608046A (zh) * | 2015-12-17 | 2016-05-25 | 南京航空航天大学 | 基于MapReduce编程模型的多核处理器架构 |
CN106445711A (zh) * | 2016-08-28 | 2017-02-22 | 杭州云象网络技术有限公司 | 一种应用于区块链的拜占庭容错共识方法 |
CN106651346A (zh) * | 2016-11-28 | 2017-05-10 | 上海凯岸信息科技有限公司 | 基于区块链的征信数据共享与交易系统 |
CN107038639A (zh) * | 2017-03-07 | 2017-08-11 | 杭州公链网络技术有限公司 | 一种兼容多资产类型快速交易的联盟链构建方法 |
CN107180350A (zh) * | 2017-03-31 | 2017-09-19 | 唐晓领 | 一种基于区块链的多方共享交易元数据的方法、装置及系统 |
CN107257374A (zh) * | 2017-06-15 | 2017-10-17 | 中国银行股份有限公司 | 一种区块链上的交易处理方法及系统 |
CN107395353A (zh) * | 2017-04-24 | 2017-11-24 | 阿里巴巴集团控股有限公司 | 一种区块链共识方法及装置 |
CN107423962A (zh) * | 2017-07-11 | 2017-12-01 | 成都励睿德企业管理有限公司 | 基于奖惩的数据区块链授权参与共识的拜占庭容错方法及其奖惩方法 |
CN107451175A (zh) * | 2017-05-23 | 2017-12-08 | 阿里巴巴集团控股有限公司 | 一种基于区块链的数据处理方法及设备 |
CN107612973A (zh) * | 2017-08-18 | 2018-01-19 | 暨南大学 | 用于智能移动端的区块链结构、生成方法及交易验证方法 |
CN107659429A (zh) * | 2017-08-11 | 2018-02-02 | 四川大学 | 基于区块链的数据共享方法 |
-
2018
- 2018-02-01 CN CN201810101734.7A patent/CN108519981B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101064649A (zh) * | 2007-02-02 | 2007-10-31 | 华为技术有限公司 | 选举超级节点、搜索网络节点或资源的方法、装置及系统 |
CN101582845A (zh) * | 2009-06-16 | 2009-11-18 | 湖北工业大学 | 一种快速定位对等网络目标节点标识的方法 |
CN105608046A (zh) * | 2015-12-17 | 2016-05-25 | 南京航空航天大学 | 基于MapReduce编程模型的多核处理器架构 |
CN106445711A (zh) * | 2016-08-28 | 2017-02-22 | 杭州云象网络技术有限公司 | 一种应用于区块链的拜占庭容错共识方法 |
CN106651346A (zh) * | 2016-11-28 | 2017-05-10 | 上海凯岸信息科技有限公司 | 基于区块链的征信数据共享与交易系统 |
CN107038639A (zh) * | 2017-03-07 | 2017-08-11 | 杭州公链网络技术有限公司 | 一种兼容多资产类型快速交易的联盟链构建方法 |
CN107180350A (zh) * | 2017-03-31 | 2017-09-19 | 唐晓领 | 一种基于区块链的多方共享交易元数据的方法、装置及系统 |
CN107395353A (zh) * | 2017-04-24 | 2017-11-24 | 阿里巴巴集团控股有限公司 | 一种区块链共识方法及装置 |
CN107451175A (zh) * | 2017-05-23 | 2017-12-08 | 阿里巴巴集团控股有限公司 | 一种基于区块链的数据处理方法及设备 |
CN107257374A (zh) * | 2017-06-15 | 2017-10-17 | 中国银行股份有限公司 | 一种区块链上的交易处理方法及系统 |
CN107423962A (zh) * | 2017-07-11 | 2017-12-01 | 成都励睿德企业管理有限公司 | 基于奖惩的数据区块链授权参与共识的拜占庭容错方法及其奖惩方法 |
CN107659429A (zh) * | 2017-08-11 | 2018-02-02 | 四川大学 | 基于区块链的数据共享方法 |
CN107612973A (zh) * | 2017-08-18 | 2018-01-19 | 暨南大学 | 用于智能移动端的区块链结构、生成方法及交易验证方法 |
Non-Patent Citations (4)
Title |
---|
Byzantine fault-tolerant consensus in wireless Ad Hoc networks;Moniz H等;《IEEE Transactions on Mobile Computing》;20131231;2441-2454 * |
Computing aggregates over numeric data with personalized local differential privacy;Akter M等;《Proceedings of the Australasian Conference on Information Security and Privacy.Auckland,New Zealand》;20170703;249-260 * |
From Oblivious AES to Efficient and Secure Database Join in the Multiparty Setting Applied Cryptography and Network Security;Laur S等;《Berlin Heidelberg,Germany:Springer》;20131231;84-101 * |
一种高效安全的去中心化数据共享模型;董祥千等;《计算机学报》;20180305;1021-1036 * |
Also Published As
Publication number | Publication date |
---|---|
CN108519981A (zh) | 2018-09-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108519981B (zh) | 一种跨链智能合约合作可能性评估方法 | |
Gutub et al. | Counting-based secret sharing technique for multimedia applications | |
Du et al. | Privacy-preserving indexing and query processing for secure dynamic cloud storage | |
Wang et al. | Searchable encryption over feature-rich data | |
Yu et al. | Privacy-preserving SVM using nonlinear kernels on horizontally partitioned data | |
Vatsalan et al. | An evaluation framework for privacy-preserving record linkage | |
Schnell | Privacy‐preserving record linkage | |
CN111585751A (zh) | 基于区块链的数据共享方法 | |
WO2021186754A1 (ja) | 情報処理システム、情報処理方法、情報処理プログラム、秘密分散システム、秘密分散方法、秘密分散プログラム、秘密計算システム、秘密計算方法、及び、秘密計算プログラム | |
Liu et al. | Towards fully verifiable forward secure privacy preserving keyword search for IoT outsourced data | |
Zhang et al. | Practical wildcard searchable encryption with tree‐based index | |
Wong et al. | Privacy-preserving similarity coefficients for binary data | |
CN108650268B (zh) | 一种实现多级访问的可搜索加密方法及系统 | |
Kaleli et al. | SOM-based recommendations with privacy on multi-party vertically distributed data | |
CN113779355A (zh) | 基于区块链的网络谣言溯源取证方法及系统 | |
CN117390657A (zh) | 数据加密方法、装置、计算机设备和存储介质 | |
Priya et al. | A survey on privacy preserving voting scheme based on blockchain technology | |
Le et al. | Distributed secure search in the personal cloud | |
Yao et al. | Topic-based rank search with verifiable social data outsourcing | |
Al-Khateeb et al. | Developing a conceptual framework for modeling deviant cyber flash mob: a socio-computational approach leveraging hypergraph constructs | |
Asuncion et al. | Turning privacy leaks into floods: surreptitious discovery of social network friendships and other sensitive binary attribute vectors | |
Yao et al. | Verifiable query processing over outsourced social graph | |
Du et al. | Secure and verifiable keyword search in multiple clouds | |
Fanti et al. | Toward efficient, privacy-aware media classification on public databases | |
Cheng et al. | Highly efficient indexing for privacy-preserving multi-keyword query over encrypted cloud data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |