CN110166243B - 一种群智感知中基于椭圆曲线的聚合数据隐私保护方法 - Google Patents
一种群智感知中基于椭圆曲线的聚合数据隐私保护方法 Download PDFInfo
- Publication number
- CN110166243B CN110166243B CN201910429792.7A CN201910429792A CN110166243B CN 110166243 B CN110166243 B CN 110166243B CN 201910429792 A CN201910429792 A CN 201910429792A CN 110166243 B CN110166243 B CN 110166243B
- Authority
- CN
- China
- Prior art keywords
- group
- ciphertext
- anonymous
- data
- aggregation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000002776 aggregation Effects 0.000 title claims abstract description 48
- 238000004220 aggregation Methods 0.000 title claims abstract description 48
- 238000000034 method Methods 0.000 title claims abstract description 34
- 230000008447 perception Effects 0.000 claims abstract description 9
- 238000012358 sourcing Methods 0.000 claims abstract description 6
- 238000004364 calculation method Methods 0.000 claims description 9
- 238000001514 detection method Methods 0.000 claims description 6
- 230000004931 aggregating effect Effects 0.000 claims description 5
- 230000008569 process Effects 0.000 claims description 5
- 238000010276 construction Methods 0.000 claims description 4
- 230000000379 polymerizing effect Effects 0.000 claims 1
- 230000005540 biological transmission Effects 0.000 abstract description 5
- 238000011160 research Methods 0.000 description 5
- 238000011161 development Methods 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 241000234282 Allium Species 0.000 description 1
- 235000002732 Allium cepa var. cepa Nutrition 0.000 description 1
- 241000269319 Squalius cephalus Species 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006798 recombination Effects 0.000 description 1
- 238000005215 recombination Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明适用于隐私保护技术领域,提供了一种群智感知中基于椭圆曲线的聚合数据隐私保护方法,该方法包括如下步骤:S1、构建若干个匿名小组,每个匿名小组由k个节点构成;S2、接收匿名小组发送的聚合密文;S3、联合匿名小组对聚合密文进行解密,将解密后的聚合明文上传至服务器。在匿名小组中的成员节点中进行数据传递、加密及聚合,服务器无法获知感知数据的提供者以及各成员节点的感知数据内容,保证了各成员节点数据隐私,当服务器或是组管理器和不诚实的节点进行勾结时,也无法获知感知数据对应的提供者,以及各个成员节点的感知数据的内容,从而可以保护节点的数据隐私。
Description
技术领域
本发明属于隐私保护技术领域,提供了一种群智感知中基于椭圆曲线的聚合数据隐私保护方法。
背景技术
随着科技的进步引发出物联网概念,随之而来的就是各种传统感知网络的发展(如传统的无线感知网络以及静态有线网络),这种发展使得感知计算的需求变得越来越强烈,因为传统感知网络布置的高昂代价,加之随着无线通信和传感器技术发的展使得携带大量传感器的无线移动终端设备(如手机、平板、智能手环等)广泛的普及,引发出了一种新式感知模式群智感知。随着这些移动设备发展,它们展现出了越来越强的计算能力以及集成大量的传感器(如温度、湿度、GPS等)。在这种大环境下,群智感知网络的布置成本较之传统无线感知网络是极为低廉的,所以群智感知网络变成一个热门的研究的是必然的。移动通信设备利用携带的传感器收集到的数据上传到服务器,服务器接收数据,根据需求对数据进行分析处理,然后把处理好的数据提供任务发布者。群智感知网络不仅有着成本低廉的优点而且还有着收集的数据细粒度、高随机等优点,这对许多研究领域有着很大帮助。尽管现在群智感知已经应用在许多方面(如环境监测、交通状况监测等),如果不解决群智感知中的隐私问题,那么群智感知将无法进一步发展。
对于群智感知中的隐私保护问题,国内外研究者提出了很多解决方案。HuL等人设计了一种HP3方法,它在群智感知网络中服务器不可信的情况下保护隐私。参与者将他们收集的数据进行切片然后把切片后的数据分别转发给他的可信邻居,当每个切片转发的次数到达一定阀值时切片所在的节点会把切片上传给服务器,服务器接收所有的切片然后对切片进行重组。这种方法虽然保护了位置隐私和数据隐私,但是它需要完全可信的邻居进行分组转发,这在现实社会中往往是不太实用的。Dimitriou T提出的PEPPeR方案保护查询者的数据隐私,查询者和参与者由可信第三方服务器分配令牌,而后查询者和参与者数据上传和下达时都要经过它们和第三方服务器之间的洋葱路由网络。这种类型的隐私保护全都需要绝对可信的第三方。这种第三方往往更容易被攻击,所以也是不太可行的。Qiu F等人提出一种SLICER方案,它对媒体数据进行特殊的编码方式,然后把编码分成K个部分,然后移动过程中与另一个参与者碰面时通过TMU和MCT两种策略发送切片,另一个参与者把切片发送给传感服务器,传感服务器收到m<K份数据时,进行数据重组。这种方案虽然保护了隐私,但是节点需要在物理上相遇,而且对共谋攻击的抵御不太好。
群智感知中关于聚合数据隐私方面的研究相对较少。如何在高效的聚合感知数据的同时保证节点的隐私安全问题已经成为目前研究的热点。Ma Teng等人提出了一种基于信任的数据融合协议,通过对观察节点的行为,协议计算、监视和评估节点的信任值,及时检测和排除受损节点,该方案能够有效的降低节点能耗并提升数据传输的可靠性,但是这种方案实际上还是基于可信任的节点的。
现有的大部分隐私保护研究是基于可信的环境下的,例如可信的邻居节点或是可信的第三方。而现有的群智感知中聚合数据隐私保护研究很难抵御共谋攻击。
发明内容
本发明实施例提供了一种群智感知中基于椭圆曲线的聚合数据隐私保护方法,在匿名小组中的成员节点中进行数据传递、加密及聚合,保证了各成员节点数据隐私,增强了对共谋攻击的抵御。
为了实现上述目的,本发明提供了一种群智感知中基于椭圆曲线的聚合数据隐私保护方法,所述方法包括如下步骤:
S1、构建若干个匿名小组,每个匿名小组由k个节点构成;
S2、接收匿名小组构建的聚合密文;
S3、联合匿名小组对聚合密文进行解密,将解密后的聚合明文上传至服务器。
进一步的,聚合密文的构建方法具体包括如下步骤:
S21、匿名小组内的成员节点对自身的感知数据进行加密,获取自身密文(Ca,Cb)
S22、接收上一成员节点发送的聚合密文;
S23、将上一成员节点发送的聚合密文与成员节点自身密文进行聚合,形成新的聚合密文;
S24、检测其他所有的成员节点是否都进行过数据的传递;
S25、若检测结果为是,则将新的聚合密文上传至服务器,若检测结果为否,则将新的聚合密文传递至下一成员节点,执行步骤S21。
进一步的,所述匿名小组的构建方法具体如下:
节点向组管理器发送的匿名请求,匿名请求中携带有公钥;
组管理器从发送匿名请求的节点中随机选取k个节点,构成一个匿名小组,并将组公钥发送至匿名小组内的成员节点。
进一步的,匿名小组的组公钥GK是基于该匿名组内所有成员节点的公钥Yi来形成,组公钥GK的计算公式具体如下:
进一步的,节点Ni的公钥获取方法具体如下:
进一步的,成员节点Ni对自身感知数据的加密过程具体如下:
其中,mi为成员节点Ni采集到的感知数据,即为待加密数据。
本发明中的群智感知中基于椭圆曲线的聚合数据隐私保护方法具有如下有益效果:
1、在匿名小组中的成员节点中进行数据传递、加密及聚合,服务器无法获知感知数据的提供者以及各成员节点的感知数据内容,保证了各成员节点数据隐私,所以当服务器或是组管理器和不诚实的节点进行勾结时,也无法获知感知数据对应的提供者,以及各个成员节点的感知数据的内容,从而可以保护节点的数据隐私。
2、采用椭圆曲线对传递的感知数据进行加密,可以增强对共谋攻击的抵御,密文只有匿名小组内成员节点相互合作才能解开,只要有两个成员节点处于共谋之外,就无法得知匿名小组内所有节点采集的感知数据;
3、服务器接收到的是由组管理器转发的匿名小组内成员节点的聚合数据。
附图说明
图1为本发明实施例提供的群智感知中基于椭圆曲线的聚合数据隐私保护系统结构示意图;
图2为本发明实施例提供的群智感知中基于椭圆曲线的聚合数据隐私保护方法流程图;
图3为本发明实施例提供的聚合密文的构建方法流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
图1为本发明实施例提供的群智感知中基于椭圆曲线的聚合数据隐私保护系统结构示意图,为了便于说明,仅示出与本发明实施例相关的部分。
该系统包括:
群智感知系统:利用众多普通用户现有移动设备携带的传感器进行感知,通过已部署的移动互联网(如蜂窝网和WiFi等)对感知数据进行传输,群智感知系统是由群智感知应用服务器和一批携带移动终端的参与者组成。
参与者,普通用户通过现有移动设备携带的传感器进行数据感知,通过已部署的移动互联网(如蜂窝网和WiFi等)对感知数据进行传输,构成匿名组中的成员节点;
组管理器,接收参与者上传的加密聚合数据,对聚合加密数据进行解密;
服务器,接收组管理器上传的聚合数据。
图2为本发明实施例提供的群智感知中基于椭圆曲线的聚合数据隐私保护方法流程图,该方法具体包括如下步骤:
S1、组管理器构建若干各匿名小组,每个匿名小组由k个节点构成;
在本发明实施例中,匿名小组的构建方法具体如下:
在不暴露节点位置隐私的情况下,节点向组管理器发送的匿名请求,匿名请求中携带有公钥,组管理器从发送匿名请求的节点中随机选取k个节点,构成一个匿名小组,将组公钥发送至匿名小组内的成员节点,匿名小组中的所有成员节点互相独立,且所有成员节点都是未知的,可能是诚实的,也可能是恶意的。成员节点在加入匿名小组后,可以随时向只组管理器请求离开匿名小组,并将组公钥发送至组管理器,基于离开匿名请求对应的组公钥,更新对应匿名小组内的成员节点及组公钥。
在本发明实施例中,匿名小组的组公钥GK是基于该匿名组内所有成员节点的公钥Yi来形成,组公钥GK的计算公式具体如下:
在本发明实施例中,节点Ni(i∈{1,2…k})的公钥获取方法具体如下:
S2、组管理器接收匿名小组构建的聚合密文;
图3为本发明实施例提供的聚合密文的构建方法流程图,该方法具体包括如下步骤::
S21、匿名小组内的成员节点对自身的感知数据进行加密,获取自身密文(Ca,Cb)
S22、接收上一成员节点发送的聚合密文;
S23、将上一成员节点发送的聚合密文与成员节点自身密文进行聚合,形成新的聚合密文;
S24、检测其他所有的成员节点是否都进行过数据的传递;
S25、若检测结果为是,则将新的聚合密文上传至服务器,若检测结果为否,则将新的聚合密文传递至下一成员节点,执行步骤S21。
在本发明实施例中,组管理器在k个成员节点随机一个成员节点作为头节点,头节点只对自身检测到感知数据进行加密,若步骤S22中的上一成员节点为头结点,则上一成员节点发送聚合密文即自身密文。
在本发明实施例中,成员节点Ni对自身感知数据的加密过程具体如下:
其中,mi为成员节点Ni采集到的感知数据,即为待加密数据,
S3、组管理器联合匿名小组对聚合密文进行解密,将解密后的聚合明文上传至服务器。
组管理器将聚合密文中的发送至对应小组内的k个成员节点,成员节点基于公式来计算出参数di,并发送至组管理器,组管理器对同一匿名小组内的di值进行聚合,得到组管理器通过下列公式计算出聚合明文m,其中,x表示私钥,由于m<<q,m可以通过Pollard的lambda算法以时间复杂度O(K)求解。
在步骤S1之前还包括:
S0、检测节点是否满足任务条件,若检测结果是,则执行步骤S1。
本发明中的群智感知中基于椭圆曲线的聚合数据隐私保护方法具有如下有益效果:
1、在匿名小组中的成员节点中进行数据传递、加密及聚合,服务器无法获知感知数据的提供者以及各成员节点的感知数据内容,保证了各成员节点数据隐私,所以当服务器或是组管理器和不诚实的节点进行勾结时,也无法获知感知数据对应的提供者,以及各个成员节点的感知数据的内容,从而可以保护节点的数据隐私。
2、采用椭圆曲线对传递的感知数据进行加密,可以增强对共谋攻击的抵御,密文只有匿名小组内成员节点相互合作才能解开,只要有两个成员节点处于共谋之外,就无法得知匿名小组内所有节点采集的感知数据;
3、服务器接收到的是由组管理器转发的匿名小组内成员节点的聚合数据。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种群智感知中基于椭圆曲线的聚合数据隐私保护方法,其特征在于,所述方法包括如下步骤:
S1、构建若干个匿名小组,每个匿名小组由k个节点构成;
S2、接收匿名小组构建的聚合密文;
S3、联合匿名小组对聚合密文进行解密,将解密后的聚合明文上传至服务器;
聚合密文的构建方法具体包括如下步骤:
S21、匿名小组内的成员节点对自身的感知数据进行加密,获取自身密文(Ca,Cb)
S22、接收上一成员节点发送的聚合密文;
S23、将上一成员节点发送的聚合密文与成员节点自身密文进行聚合,形成新的聚合密文;
S24、检测其他所有的成员节点是否都进行过数据的传递;
S25、若检测结果为是,则将新的聚合密文上传至服务器,若检测结果为否,则将新的聚合密文传递至下一成员节点,执行步骤S21。
2.如权利要求1所述群智感知中基于椭圆曲线的聚合数据隐私保护方法,其特征在于,所述匿名小组的构建方法具体如下:
节点向组管理器发送的匿名请求,匿名请求中携带有公钥;
组管理器从发送匿名请求的节点中随机选取k个节点,构成一个匿名小组,并将组公钥发送至匿名小组内的成员节点。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910429792.7A CN110166243B (zh) | 2019-05-22 | 2019-05-22 | 一种群智感知中基于椭圆曲线的聚合数据隐私保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910429792.7A CN110166243B (zh) | 2019-05-22 | 2019-05-22 | 一种群智感知中基于椭圆曲线的聚合数据隐私保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110166243A CN110166243A (zh) | 2019-08-23 |
CN110166243B true CN110166243B (zh) | 2022-04-19 |
Family
ID=67632115
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910429792.7A Active CN110166243B (zh) | 2019-05-22 | 2019-05-22 | 一种群智感知中基于椭圆曲线的聚合数据隐私保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110166243B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111131148B (zh) * | 2019-11-11 | 2022-03-22 | 重庆邮电大学 | 一种面向智能电网的可保护隐私数据聚合方法及系统 |
CN113868695B (zh) * | 2021-08-20 | 2024-06-25 | 河南大学 | 一种群智感知数据聚合中基于区块链的可信隐私保护方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107707530A (zh) * | 2017-09-12 | 2018-02-16 | 福建师范大学 | 一种移动群智感知的隐私保护方法及系统 |
CN108683493A (zh) * | 2018-05-04 | 2018-10-19 | 西安电子科技大学 | 一种智能电网中提供隐私保护的数据聚合方法 |
CN108768642A (zh) * | 2018-06-19 | 2018-11-06 | 安徽大学 | 一种数据聚合方法、装置、计算机设备及存储介质 |
CN109284623A (zh) * | 2018-07-24 | 2019-01-29 | 北京交通大学 | 基于用户隐私保护的群智感知任务的管理方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10111031B2 (en) * | 2016-01-22 | 2018-10-23 | The United States Of America As Represented By The Secretary Of The Air Force | Object detection and tracking system |
-
2019
- 2019-05-22 CN CN201910429792.7A patent/CN110166243B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107707530A (zh) * | 2017-09-12 | 2018-02-16 | 福建师范大学 | 一种移动群智感知的隐私保护方法及系统 |
CN108683493A (zh) * | 2018-05-04 | 2018-10-19 | 西安电子科技大学 | 一种智能电网中提供隐私保护的数据聚合方法 |
CN108768642A (zh) * | 2018-06-19 | 2018-11-06 | 安徽大学 | 一种数据聚合方法、装置、计算机设备及存储介质 |
CN109284623A (zh) * | 2018-07-24 | 2019-01-29 | 北京交通大学 | 基于用户隐私保护的群智感知任务的管理方法 |
Non-Patent Citations (2)
Title |
---|
An Efficient and Secure Itinerary-Based Data Aggregation Algorithm for WSNs;Taochun Wang等;《2017 IEEE Trustcom/BigDataSE/ICESS》;20171231;全文 * |
面向双向隐私保护的群智感知技术研究;谭磊;《中国优秀硕士学位论文全文数据库》;20180131;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110166243A (zh) | 2019-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Tonyali et al. | Privacy-preserving protocols for secure and reliable data aggregation in IoT-enabled smart metering systems | |
Mahmood et al. | An enhanced anonymous identity‐based key agreement protocol for smart grid advanced metering infrastructure | |
Castelluccia et al. | Efficient aggregation of encrypted data in wireless sensor networks | |
Ozdemir et al. | Integrity protecting hierarchical concealed data aggregation for wireless sensor networks | |
Peter et al. | A survey on the encryption of convergecast traffic with in-network processing | |
Zhong et al. | An efficient and secure recoverable data aggregation scheme for heterogeneous wireless sensor networks | |
Al Shehri | A survey on security in wireless sensor networks | |
CN110166243B (zh) | 一种群智感知中基于椭圆曲线的聚合数据隐私保护方法 | |
Karopoulos et al. | MASKER: Masking for privacy-preserving aggregation in the smart grid ecosystem | |
CN111294793A (zh) | 一种无线传感网中身份认证的数据隐私保护方法 | |
Ifzarne et al. | Compressive sensing and paillier cryptosystem based secure data collection in WSN | |
Jiang et al. | Lightweight data security protection method for AMI in power Internet of Things | |
Madhurya et al. | Implementation of enhanced security algorithms in mobile ad hoc networks | |
Papadimitratos et al. | A randomized countermeasure against parasitic adversaries in wireless sensor networks | |
Yu et al. | A secure communication protocol between sensor nodes and sink node in underwater acoustic sensor networks | |
Engouang et al. | Aggregate over multi-hop homomorphic encrypted data in wireless sensor networks | |
Liu et al. | Secure data aggregation aided by privacy preserving in Internet of Things | |
Singh et al. | Privacy preserving in-network aggregation in wireless sensor networks | |
Kifayat et al. | Component‐based security system (COMSEC) with QoS for wireless sensor networks | |
Adawy et al. | Man-In-The Middle Attack Detection Scheme on Data Aggregation in Wireless Sensor Networks. | |
Yang et al. | RPIDA: recoverable privacy-preserving integrity-assured data aggregation scheme for wireless sensor networks | |
Othman et al. | Secure and energy-efficient data aggregation for wireless sensor networks | |
Lata et al. | SEAD: source encrypted authentic data for wireless sensor networks | |
Guo | A modified scheme for privacy-preserving data aggregation in WSNs | |
Yang et al. | A distributed secure monitoring system based on blockchain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20221102 Address after: 1603.1605, Floor 16, Building 3, Daliushu Fuhai Center, Haidian District, Beijing 100089 Patentee after: Beijing Zhongyang Tiancheng Technology Co.,Ltd. Address before: 241000 Wuhu Road, Yijiang District, Anhui, Patentee before: ANHUI NORMAL University |
|
TR01 | Transfer of patent right |