CN108712429B - 基于区块链云外包计算数据的隐私保护方法 - Google Patents

基于区块链云外包计算数据的隐私保护方法 Download PDF

Info

Publication number
CN108712429B
CN108712429B CN201810508966.4A CN201810508966A CN108712429B CN 108712429 B CN108712429 B CN 108712429B CN 201810508966 A CN201810508966 A CN 201810508966A CN 108712429 B CN108712429 B CN 108712429B
Authority
CN
China
Prior art keywords
computing
data
node
dynamic
participating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810508966.4A
Other languages
English (en)
Other versions
CN108712429A (zh
Inventor
马文平
陈岱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN201810508966.4A priority Critical patent/CN108712429B/zh
Publication of CN108712429A publication Critical patent/CN108712429A/zh
Application granted granted Critical
Publication of CN108712429B publication Critical patent/CN108712429B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种基于区块链云外包计算数据的隐私保护方法,主要解决当前云外包计算过程中的数据隐私保护技术存在的高时间复杂度和可扩展性问题,其技术方案为:使用计算节点的日志信息构建区块链,并使用区块链技术来进行计算数据的安全存储验证;采用quorum技术,针对每一轮计算选取适当的计算节点集合来完成计算任务;采用基于门限秘密共享的安全多方计算方法分割和重构秘密信息。本发明克服了现有技术中计算网络缺乏可扩展性和安全性以及数据验证过程复杂度高的问题,在数据隐私得到有效保证的同时大大提高了计算网络的可扩展性和计算过程的高效性。

Description

基于区块链云外包计算数据的隐私保护方法
技术领域
本发明属于计算机技术领域,更进一步涉及信息安全技术领域中的一种基于区块链云外包计算数据的隐私保护方法。本发明通过门限秘密共享方法对用户身份信息和用户外包数据进行分割和重构,使用区块链技术对计算结果进行安全存储和验证,不仅可以有效地对用户身份信息和用户外包数据进行隐私保护,同时大大降低了云外包计算的计算开销,增加了计算网络的可扩展性。
背景技术
云计算在学术界和工业界已经受到越来越多的关注,而云外包计算作为云计算中最重要的应用服务之一也逐渐受到重视。在云外包计算环境中,参与者的本地计算能力非常有限,而云计算服务提供商以低廉的价格提供计算资源。但是,出于对自己隐私信息的保护,参与者往往不希望直接将信息委托给云计算服务提供商,也不希望服务提供商得知计算结果。因此,云外包计算中的数据隐私保护受到越来越多的关注和研究。安全多方技术是实现云外包计算数据的隐私保护的常用计算之一,该技术一般将秘密信息经过一系列处理后外包存储在外包服务器上,当需要对所有参与者的秘密信息进行特定计算时,则通过quorum技术选取适当的计算节集合来完成这些计算,从而避免用户数据隐私泄漏,同时实现了计算的可扩展性。
南京邮电大学在其拥有的发明专利技术“一种云外包场景下的数据隐私保护方法”(申请号:201210520091.2,公开号:CN 103037306B)中公开了一种云外包环境下的用户身份信息和计算数据的隐私保护方法。该方法包括:通过分析应用场景,将安全多方计算技术应用到用户数据的隐私保护中,以添加随机数、运用点积性质、同态加密、不经意传输协议等技术,计算并查找出被查询数据库中距离查询输入位置最近的点,并针对不同应用场景采取对应级别的保护措施,从而实现查询过程中对计算输入、计算结果以及用户身份信息的隐私保护。但是,该方法存在的不足之处是,第一,由于采用了安全多方计算技术来实现用户数据的隐私保护,因而使用固定的云节点来进行外包计算,这导致了外包计算网络缺乏可扩展性和动态性,无法满足安全外包计算在大规模网络下的应用。第二,虽然该方法中的分级别的隐私保护方案在某种情况下可以降低系统的计算开销,但是仍然采用同态加密、不经意传输等技术,这导致了系统仍然具有较高平均计算复杂度。
Jared Saia and Mahdi Zamani在其发表的论文“Recent Results in ScalableMulti-Party Computation”(SOFSEM 2015:Theory and Practice of Computer Science,Springer Berlin Heidelberg,2015:24-44.)中提出一种基于可扩展安全多方计算的用户数据隐私保护的改进方法。该方法考虑到云外包计算中大规模网络条件下安全多方计算的复杂性问题,采用快速拜占庭协议(FBA)中的quorum技术来实现大规模网络的计算,在计算过程中针对每一轮计算选取适当的计算节点集合来完成计算任务,从而大大提高了计算网络的可扩展性,但是,该方法的不足之处是,第一,使用快速拜占庭协议来进行就合法计算节点集合的选取,而快速拜占庭协议本身需要消耗非常高昂的计算代价。而且在实际应用中为保证计算数据的安全性,需要频繁的对计算节点集合进行选取,这进一步增加了计算开销,使得该方案缺乏实用性。第二,该方法采用不经意传输协议、同态密码机制等复杂密码学工具来构建安全多方计算,这也导致了计算开销过大。
发明内容
本发明的目的在于针对上述现有技术的不足,提出一种基于区块链的云外包计算数据隐私保护方案,以解决当前安全多方计算在计算过程中存在的计算开销过大和缺乏可扩展性的问题。
为实现上述目的,本发明的具体思路是:使用计算节点的日志信息构建区块链,并使用区块链技术中的机制来进行计算数据的安全存储和安全检验,保证计算安全性的同时提高了数据验证的效率;采用quorum技术,针对每次计算选取适当的计算节点集合来完成计算任务,从而实现了云安全外包计算的可扩展性;采用基于门限秘密共享的安全多方计算方法分割和重构秘密信息,从而提高了云安全外包计算的隐私性保护。
本发明的具体步骤包括如下:
(1)构建动态计算网络;
随机选取m个云服务器节点,将所有的云服务器节点作为计算节点组成动态计算网络,其中,m的取值等于服务发起方的总数;
(2)生成计算节点公私密钥对;
利用ElGamal密钥生成算法,生成每个计算节点的公私密钥对,将公私密钥对中的公钥发送给服务发起方;
(3)注册计算节点;
(3a)动态计算网络外的计算节点,向动态计算网络发送注册请求和该计算节点的信息;
(3b)动态计算网络在收到该动态计算网络外的计算节点发送的注册请求后,在动态计算网络中广播所接收的计算节点的信息;
(3c)动态计算网络中的计算节点判断所接收的计算节点的信息是否在恶意节点集合中,若是,则判定该计算节点不合法,忽略所接收的计算节点的注册请求,否则,判定所接收的计算节点合法,执行步骤(3d);
(3d)将合法的计算节点添加到动态计算网络中;
(4)生成服务方集合:
(4a)在服务发起方集合中随机选取n个服务发起方,将所选取的每个服务发起方作为服务方,将所有的服务方组成服务方集合,其中,
Figure GDA0002421774140000031
m的取值等于服务发起方的总数,
Figure GDA0002421774140000032
表示向上取整操作;
(4b)服务发起方将生成的服务方集合的信息发送到动态计算网络中的每个计算节点;
(4c)动态计算网络中的每个计算节点接收并保存服务方集合的信息;
(5)存储数据:
(5a)服务发起方向动态计算网络发送数据存储请求;
(5b)从动态计算网络中任意选取等于服务方总数的多个计算节点,组成存储节点集合,将存储节点集合的信息发送给服务发起方;
(5c)服务发起方将待计算数据提交至服务方;
(5d)利用秘密分割方法,服务方将服务发起方提交的待计算数据分割为多个数据块,数据块的个数等于存储节点的总数;
(5e)服务方使用存储节点集合中每个存储节点的公钥,分别对存储节点自身对应的分割后的数据块进行加密,将加密后的数据块发送至对应的存储节点;
(5f)存储节点接收并保存加密后的数据块;
(6)生成参与计算方集合:
(6a)服务方发送计算请求、计算函数和自身信息给动态计算网络中的每个计算节点;
(6b)计算节点接收服务方信息并判定其是否在服务方集合中,若是,则将该计算节点标记为参与计算方,否则,忽略接收到的计算请求;
(6c)随机选取与存储节点总数相等的参与计算方,组成参与计算方集合;
(7)生成数据区块:
(7a)参与计算方分别从对应的存储节点复制数据块;
(7b)每个参与计算方分别将复制数据块输入计算函数,将计算的时间戳、输入数据块、计算函数、计算函数的输出和参与计算方本身的信息组成日志信息;
(7c)参与计算方在动态计算网络中广播日志信息;
(7d)动态计算网络中的计算节点和参与计算方将接收的日志信息,按照日志信息中时间戳的先后顺序封装成数据区块;
(7e)从参与计算方集合中随机选取一个参与计算方,在动态计算网络中广播所选参与计算方数据区块;
(7f)计算节点判定接收到的数据区块与自己封装的数据区块是否相同,若是,则数据区块通过验证,执行步骤(7g),否则,数据区块未通过验证,执行步骤(7h);
(7g)计算节点发送验证通过的信息给参与计算方;
(7h)计算节点发送验证未通过的信息给参与计算方;
(7i)判定是否有多于计算节点总数一半的计算节点返回了验证通过信息,若是,则执行步骤(8),否则,执行步骤(6);
(8)构建区块链:
(8a)判定参与计算方是否已创建区块链,若是,执行步骤(8b),否则,执行步骤(8c);
(8b)将通过验证的数据区块添加到区块链的末端;
(8c)将通过验证的数据区块作为第一个区块,创建区块链;
(9)输出重构结果:
(9a)将区块链末端的区块中的计算函数的输出发送给服务方;
(9b)服务方对接收的函数的输出进行重构操作,将重构结果发送至各服务发起方。
本发明与现有技术相比具有以下优点:
第一,由于本发明在云外包计算过程中,每执行一次计算都重新选取存储节点集合和参与计算方集合,克服了现有技术采用固定的参与计算节点执行计算,可能导致的计算网络缺乏可扩展性和安全性的问题,使得本发明具有更高的安全性和可扩展性的优点。
第二,由于本发明使用参与计算节点在计算过程中产生的日志信息构建区块链,从而实现对用户身份信息和用户外包计算数据进行安全存储和验证,克服了现有技术采用快速拜占庭协议来进行数据验证,导致的高时间复杂度问题,使得本发明在云安全外包计算过程提高了用户身份信息和用户外包数据的安全性以及外包计算的效率。
附图说明
图1为本发明的流程图;
图2为本发明的仿真图。
具体实施方式
下面结合附图对本发明做进一步的描述。
参照图1,对本发明的具体实施步骤做进一步的描述。
步骤1,构建动态计算网络。
随机选取m个云服务器节点,将所有的云服务器节点作为计算节点组成动态计算网络,其中,m的取值等于服务发起方的总数。
步骤2,生成计算节点公私密钥对。
利用ElGamal密钥生成算法,生成每个计算节点的公私密钥对,将公私密钥对中的公钥发送给服务发起方。其中,ElGamal密钥生成算法如下:
a=gk mod p
b=gkM mod p
其中,a表示ElGamal密钥生成算法生成的计算节点的公钥,g表示随机选取的正整数,k表示随机选取的正整数,mod表示同余操作,p表示在正整数范围内随机选取的素数,b表示加密后的计算节点的身份信息,M表示计算节点的待加密身份信息。
步骤3,注册计算节点。
动态计算网络外的计算节点,向动态计算网络发送注册请求和该计算节点的信息;
动态计算网络在收到该动态计算网络外的计算节点发送的注册请求后,在动态计算网络中广播所接收的计算节点的信息。
动态计算网络中的计算节点判断所接收的计算节点的信息是否在恶意节点集合中,若是,则判定该计算节点不合法,忽略所接收的计算节点的注册请求,否则,判定所接收的计算节点合法,将合法的计算节点添加到动态计算网络中。
其中,恶意节点集合是由下述步骤得到的:
第1步,动态计算网络创建一个空的恶意节点集合;
第2步,动态计算网络将服务发起方提交的待计算数据和计算函数在动态计算网络中广播;
第3步,动态计算网络中各计算节点将接收的待计算数据输入计算函数,得到一个对应的输出;
第4步,计算节点将输入的待计算数据和对应的输出在动态计算网络中广播;
第5步,计算节点判定所接收的待计算数据和对应的输出,是否与自己的待计算数据和对应的输出相同,若是,则第1步,否则,执行第6步;
第6步,将计算节点、所接收的待计算数据和对应输出不相同的计算节点添加到恶意节点集合中。
步骤4,生成服务方集合。
在服务发起方集合中随机选取n个服务发起方,将所选取的每个服务发起方作为服务方,将所有的服务方组成服务方集合,其中,
Figure GDA0002421774140000061
m的取值等于服务发起方的总数,
Figure GDA0002421774140000062
表示向上取整操作。
服务发起方将生成的服务方集合的信息发送到动态计算网络中的每个计算节点。
动态计算网络中的每个计算节点接收并保存服务方集合的信息。
步骤5,存储数据。
服务发起方向动态计算网络发送数据存储请求。
从动态计算网络中任意选取等于服务方总数的多个计算节点,组成存储节点集合,将存储节点集合的信息发送给服务发起方。
服务发起方将待计算数据提交至服务方。
利用秘密分割方法,服务方将服务发起方提交的待计算数据分割为多个数据块,数据块的个数等于存储节点的总数。其中,秘密分割方法如下:
Figure GDA0002421774140000063
其中,di表示对服务发起方提交的待计算数据分割后的第i个数据块,且0<i≤n,n表示存储节点总数,s表示待分割的计算数据,a1表示随机选取的非零整数,an-1表示随机选择非零整数,且a1≠an-1,xi表示从有限域中随机选取的第i个非零整数。
服务方使用存储节点集合中每个存储节点的公钥,分别对存储节点自身对应的分割后的数据块进行加密,将加密后的数据块发送至对应的存储节点。
存储节点接收并保存加密后的数据块。
步骤6,生成参与计算方集合。
服务方发送计算请求、计算函数和自身信息给动态计算网络中的每个计算节点。
计算节点接收服务方信息并判定其是否在服务方集合中,若是,则将该计算节点标记为参与计算方,否则,忽略接收到的计算请求。
随机选取与存储节点总数相等的参与计算方,组成参与计算方集合。
步骤7,生成数据区块。
参与计算方分别从对应的存储节点复制数据块。
每个参与计算方分别将复制数据块输入计算函数,将计算的时间戳、输入数据块、计算函数、计算函数的输出和参与计算方本身的信息组成日志信息。
参与计算方在动态计算网络中广播日志信息。
动态计算网络中的计算节点和参与计算方将接收的日志信息,按照日志信息中时间戳的先后顺序封装成数据区块。
从参与计算方集合中随机选取一个参与计算方,在动态计算网络中广播所选参与计算方数据区块。
计算节点判定接收到的数据区块与自己封装的数据区块是否相同,若是,则数据区块通过验证,计算节点发送验证通过的信息给参与计算方,否则,数据区块未通过验证,计算节点发送验证未通过的信息给参与计算方。
步骤8,判定是否有多于计算节点总数一半的计算节点返回了验证通过信息,若是,则执行步骤9,否则,执行步骤6。
步骤9,构建区块链。
判定参与计算方是否已创建区块链,若是,将通过验证的数据区块添加到区块链的末端,否则,将通过验证的数据区块作为第一个区块,创建区块链。
步骤10,输出重构结果。
将区块链末端的区块中的计算函数的输出发送给服务方。
服务方对接收的函数的输出进行重构操作,将重构结果发送至各服务发起方。其中,重构方法如下:
Figure GDA0002421774140000081
其中,s表示重构后的数据,∑表示连加操作,t表示参与计算方集合中任意t个参与计算方,di表示经过计算后的第i个数据块,Π表示连乘操作,xi表示从有限域中随机选取的第i个非零整数,xj表示从有限域中随机选取的第j个非零整数,且j≠i。
下面结合本发明的仿真实验对本发明的效果做进一步说明。
1.仿真实验条件:
本发明的仿真实验环境中主要涉及的编程语言为Java,JDK版本为jdk1.8.0_77,集成开发工具是Eclipse Luna,使用的CloudSim版本是3.0.3等。各主要计算节点的配置如下:虚拟节点Ubuntu Server 16.04,64bit,处理器Intel Core i5-4590 3.30GHz,2GB运行内存,20GB磁盘空间。
2.仿真实验内容:
本发明的仿真实验是采用本发明的方法和现有技术的采用拜占庭协议进行云外包计算方法,对本发明中参与计算方集合选取规模为3至15的情况进行一次计算。将采用本发明的方法进行一次计算的花费的时间,与现有技术进行一次计算的所花费时间进行对比,得到如图2所示的两条曲线。
3.仿真实验结果分析:
图2是采用本发明区块链技术和现有技术门限秘密共享方法的云外包计算的计算性能曲线对比图,其中,横轴表示参与计算方集合的选取规模,物理单位为个,纵轴表示完成一次计算的时间,物理单位为毫秒。其中,虚线表示现有技术参与计算方集合选取规模和计算时间的关系曲线,实线表示本发明参与计算方集合选取规模和计算时间的关系曲线。由图2可见,在参与计算方集合规模较小时,选取参与计算方的个数较小,因而两个方案的计算性能差别不大。随着参与计算方规模增大,由于本发明采用随机的方式选取参与计算方集合,进而使用区块链技术验证选取的参与计算方集合,因而在参与计算方规模大于10时,相比现有技术,本发明具有更好的安全性和计算性能。

Claims (5)

1.一种基于区块链云外包计算数据的隐私保护方法,其特征在于,生成参与计算方集合,生成数据区块并由数据区块构建区块链;该方法的具体步骤包括如下:
(1)构建动态计算网络;
随机选取m个云服务器节点,将所有的云服务器节点作为计算节点组成动态计算网络,其中,m的取值等于服务发起方的总数;
(2)生成计算节点公私密钥对;
利用ElGamal密钥生成算法,生成每个计算节点的公私密钥对,将公私密钥对中的公钥发送给服务发起方;
(3)注册计算节点;
(3a)动态计算网络外的计算节点,向动态计算网络发送注册请求和该计算节点的信息;
(3b)动态计算网络在收到该动态计算网络外的计算节点发送的注册请求后,在动态计算网络中广播所接收的计算节点的信息;
(3c)动态计算网络中的计算节点判断所接收的计算节点的信息是否在恶意节点集合中,若是,则判定该计算节点不合法,忽略所接收的计算节点的注册请求,否则,判定所接收的计算节点合法,执行步骤(3d);
(3d)将合法的计算节点添加到动态计算网络中;
(4)生成服务方集合:
(4a)在服务发起方集合中随机选取n个服务发起方,将所选取的每个服务发起方作为服务方,将所有的服务方组成服务方集合,其中,
Figure FDA0002421774130000011
m的取值等于服务发起方的总数,
Figure FDA0002421774130000012
表示向上取整操作;
(4b)服务发起方将生成的服务方集合的信息发送到动态计算网络中的每个计算节点;
(4c)动态计算网络中的每个计算节点接收并保存服务方集合的信息;
(5)存储数据:
(5a)服务发起方向动态计算网络发送数据存储请求;
(5b)从动态计算网络中任意选取等于服务方总数的多个计算节点,组成存储节点集合,将存储节点集合的信息发送给服务发起方;
(5c)服务发起方将待计算数据提交至服务方;
(5d)利用秘密分割方法,服务方将服务发起方提交的待计算数据分割为多个数据块,数据块的个数等于存储节点的总数;
(5e)服务方使用存储节点集合中每个存储节点的公钥,分别对存储节点自身对应的分割后的数据块进行加密,将加密后的数据块发送至对应的存储节点;
(5f)存储节点接收并保存加密后的数据块;
(6)生成参与计算方集合:
(6a)服务方发送计算请求、计算函数和自身信息给动态计算网络中的每个计算节点;
(6b)计算节点接收服务方信息并判定其是否在服务方集合中,若是,则将该计算节点标记为参与计算方,否则,忽略接收到的计算请求;
(6c)随机选取与存储节点总数相等的参与计算方,组成参与计算方集合;
(7)生成数据区块:
(7a)参与计算方分别从对应的存储节点复制数据块;
(7b)每个参与计算方分别将复制数据块输入计算函数,将计算的时间戳、输入数据块、计算函数、计算函数的输出和参与计算方本身的信息组成日志信息;
(7c)参与计算方在动态计算网络中广播日志信息;
(7d)动态计算网络中的计算节点和参与计算方将接收的日志信息,按照日志信息中时间戳的先后顺序封装成数据区块;
(7e)从参与计算方集合中随机选取一个参与计算方,在动态计算网络中广播所选参与计算方数据区块;
(7f)计算节点判定接收到的数据区块与自己封装的数据区块是否相同,若是,则数据区块通过验证,执行步骤(7g),否则,数据区块未通过验证,执行步骤(7h);
(7g)计算节点发送验证通过的信息给参与计算方;
(7h)计算节点发送验证未通过的信息给参与计算方;
(8)判定是否有多于计算节点总数一半的计算节点返回了验证通过信息,若是,则执行步骤(9),否则,执行步骤(6);
(9)构建区块链:
(9a)判定参与计算方是否已创建区块链,若是,执行步骤(9b),否则,执行步骤(9c);
(9b)将通过验证的数据区块添加到区块链的末端;
(9c)将通过验证的数据区块作为第一个区块,创建区块链;
(10)输出重构结果:
(10a)将区块链末端的区块中的计算函数的输出发送给服务方;
(10b)服务方对接收的函数的输出进行重构操作,将重构结果发送至各服务发起方。
2.根据权利要求1所述的基于区块链云外包计算数据的隐私保护方法,其特征在于,步骤(2)中的所述的ElGamal密钥生成算法如下:
a=gkmod p
b=gkM mod p
其中,a表示ElGamal密钥生成算法生成的计算节点的公钥,g表示随机选取的正整数,k表示随机选取的正整数,mod表示同余操作,p表示在正整数范围内随机选取的素数,b表示加密后的计算节点的身份信息,M表示计算节点的待加密身份信息。
3.根据权利要求1所述的基于区块链云外包计算数据的隐私保护方法,其特征在于,步骤(3c)中所述的恶意节点集合是由下述步骤得到的:
第一步,动态计算网络创建一个空的恶意节点集合;
第二步,动态计算网络将服务发起方提交的待计算数据和计算函数在动态计算网络中广播;
第三步,动态计算网络中各计算节点将接收的待计算数据输入计算函数,得到一个对应的输出;
第四步,计算节点将输入的待计算数据和对应的输出在动态计算网络中广播;
第五步,计算节点判定所接收的待计算数据和对应的输出,是否与自己的待计算数据和对应的输出相同,若是,则第一步,否则,执行第六步;
第六步,将计算节点、所接收的待计算数据和对应输出不相同的计算节点添加到恶意节点集合中。
4.根据权利要求1所述的基于区块链云外包计算数据的隐私保护方法,其特征在于,步骤(5d)中所述秘密分割方法如下:
Figure FDA0002421774130000041
其中,di表示对服务发起方提交的待计算数据分割后的第i个数据块,且0<i≤n,n表示存储节点总数,s表示待分割的计算数据,a1表示随机选取的非零整数,an-1表示随机选择非零整数,且a1≠an-1,xi表示从有限域中随机选取的第i个非零整数。
5.根据权利要求1所述的基于区块链云外包计算数据的隐私保护方法,其特征在于,步骤(9c)中重构方法如下:
Figure FDA0002421774130000042
其中,s表示重构后的数据,∑表示连加操作,t表示参与计算方集合中任意t个参与计算方,di表示经过计算后的第i个数据块,Π表示连乘操作,xi表示从有限域中随机选取的第i个非零整数,xj表示从有限域中随机选取的第j个非零整数,且j≠i。
CN201810508966.4A 2018-05-24 2018-05-24 基于区块链云外包计算数据的隐私保护方法 Active CN108712429B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810508966.4A CN108712429B (zh) 2018-05-24 2018-05-24 基于区块链云外包计算数据的隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810508966.4A CN108712429B (zh) 2018-05-24 2018-05-24 基于区块链云外包计算数据的隐私保护方法

Publications (2)

Publication Number Publication Date
CN108712429A CN108712429A (zh) 2018-10-26
CN108712429B true CN108712429B (zh) 2020-07-10

Family

ID=63869548

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810508966.4A Active CN108712429B (zh) 2018-05-24 2018-05-24 基于区块链云外包计算数据的隐私保护方法

Country Status (1)

Country Link
CN (1) CN108712429B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109446828B (zh) * 2018-11-07 2020-10-13 北京邮电大学 一种安全多方计算方法及装置
CN109617698B (zh) * 2019-01-09 2021-08-03 腾讯科技(深圳)有限公司 发放数字证书的方法、数字证书颁发中心和介质
CN109873866B (zh) * 2019-02-20 2020-10-09 北京邮电大学 一种基于区块链的数据共享方法、装置及电子设备
CN110532734B (zh) * 2019-07-12 2021-03-09 中国科学院信息工程研究所 一种基于安全多方计算的隐私时间戳的数字版权方法及系统
CN110691078B (zh) * 2019-09-25 2021-07-13 东北大学 一种基于区块链的数据动态可靠性验证方法
CN111049847B (zh) * 2019-12-20 2021-09-14 支付宝(杭州)信息技术有限公司 基于隐私数据的区间判定进行业务处理的方法及装置
CN111565101A (zh) * 2020-04-28 2020-08-21 上海物融智能科技有限公司 一种计算任务的处理方法及装置
CN113129017B (zh) * 2020-08-31 2022-06-24 支付宝(杭州)信息技术有限公司 一种信息共享方法、装置及设备
CN112653704B (zh) * 2020-12-29 2023-05-09 浙江万里学院 基于区块链技术的智能物流安全信息传输方法
CN113037461B (zh) * 2021-03-04 2022-06-07 西安电子科技大学 基于全同态加密的多候选人匿名电子投票方法
CN112597527B (zh) * 2021-03-05 2021-06-08 浙江数秦科技有限公司 一种防止联盟链数据外泄的数据存取方法
CN115065611B (zh) * 2022-06-08 2023-09-26 上海万向区块链股份公司 数据安全多方协同计算的监控和验证方法及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106100847B (zh) * 2016-06-14 2021-10-26 惠众商务顾问(北京)有限公司 非对称加密区块链身份信息验证方法及装置
CN106682530A (zh) * 2017-01-10 2017-05-17 杭州电子科技大学 一种基于区块链技术的医疗信息共享隐私保护方法及装置
CN107122477A (zh) * 2017-05-02 2017-09-01 成都中远信电子科技有限公司 一种区块链存储系统

Also Published As

Publication number Publication date
CN108712429A (zh) 2018-10-26

Similar Documents

Publication Publication Date Title
CN108712429B (zh) 基于区块链云外包计算数据的隐私保护方法
Chen et al. BL-MLE: Block-level message-locked encryption for secure large file deduplication
Wang et al. Privacy-preserving public auditing for data storage security in cloud computing
Ng et al. Private data deduplication protocols in cloud storage
Guo et al. Outsourced dynamic provable data possession with batch update for secure cloud storage
WO2018211446A1 (en) Cryptographic key-generation with application to data deduplication
JP2021515271A (ja) コンピュータにより実施される投票処理およびシステム
Yang et al. Zero knowledge based client side deduplication for encrypted files of secure cloud storage in smart cities
Wei et al. Efficient and secure outsourced approximate pattern matching protocol
Rong et al. Privacy-preserving-means clustering under multiowner setting in distributed cloud environments
Ukwuoma et al. Post-quantum cryptography-driven security framework for cloud computing
Tsaloli et al. DEVA: Decentralized, verifiable secure aggregation for privacy-preserving learning
Syam Kumar et al. RSA-based dynamic public audit service for integrity verification of data storage in cloud computing using Sobol sequence
Newman et al. Spectrum: High-Bandwidth Anonymous Broadcast with Malicious Security.
Miranda-López et al. 2Lbp-RRNS: two-levels RRNS with backpropagation for increased reliability and privacy-preserving of secure multi-clouds data storage
Thao et al. Elar: Extremely lightweight auditing and repairing for cloud security
Wei et al. Efficient multi-party private set intersection protocols for large participants and small sets
Turban A Secure Multi-Party Computation Protocol Suite Inspired by Shamir's Secret Sharing Scheme
Mihailescu et al. Software engineering and applied cryptography in cloud computing and big data
Zhang et al. Secure outsourcing algorithms of modular exponentiations in edge computing
Yousefipoor et al. An efficient, secure and verifiable conjunctive keyword search scheme based on rank metric codes over encrypted outsourced cloud data
Yang et al. RLWE-Based ID-DIA protocols for cloud storage
Yuan et al. Efficient and verifiable proof of replication with fast fault localization
Suguna et al. Privacy preserving data auditing protocol for secure storage in mobile cloud computing
Rathanam et al. Dynamic secure storage system in cloud services

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant