CN110730064B - 一种群智感知网络中基于隐私保护的数据融合方法 - Google Patents
一种群智感知网络中基于隐私保护的数据融合方法 Download PDFInfo
- Publication number
- CN110730064B CN110730064B CN201910905581.6A CN201910905581A CN110730064B CN 110730064 B CN110730064 B CN 110730064B CN 201910905581 A CN201910905581 A CN 201910905581A CN 110730064 B CN110730064 B CN 110730064B
- Authority
- CN
- China
- Prior art keywords
- user
- cloud server
- data
- sensing
- perception
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007500 overflow downdraw method Methods 0.000 title claims abstract description 9
- 238000000034 method Methods 0.000 claims abstract description 73
- 230000008447 perception Effects 0.000 claims abstract description 72
- 230000004927 fusion Effects 0.000 claims abstract description 21
- 238000004364 calculation method Methods 0.000 claims abstract description 10
- 230000006870 function Effects 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000035945 sensitivity Effects 0.000 claims description 6
- 230000008569 process Effects 0.000 claims description 4
- 241000269319 Squalius cephalus Species 0.000 claims description 3
- 230000007246 mechanism Effects 0.000 claims description 3
- QVRVXSZKCXFBTE-UHFFFAOYSA-N n-[4-(6,7-dimethoxy-3,4-dihydro-1h-isoquinolin-2-yl)butyl]-2-(2-fluoroethoxy)-5-methylbenzamide Chemical compound C1C=2C=C(OC)C(OC)=CC=2CCN1CCCCNC(=O)C1=CC(C)=CC=C1OCCF QVRVXSZKCXFBTE-UHFFFAOYSA-N 0.000 claims description 3
- 238000012358 sourcing Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 abstract description 16
- 238000004220 aggregation Methods 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 238000013480 data collection Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000002474 experimental method Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012733 comparative method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000007499 fusion processing Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种群智感知网络中基于隐私保护的数据融合方法,系统初始化;任务发布者通过感知平台请求某个位置的感知信息,并将请求发送到云服务器;在获得任务请求之后云服务器根据相应的地理位置将感知任务发送给符合要求的用户;用户完成感知任务后使用他们的私钥对感知数据进行签名并为其添加噪声;云服务器在收到签名的加扰感知数据后,汇总个人数据,并保留用户的签名,然后将汇总结果发送到感知平台;最后,感知平台将获得融合结果解密发送给任务发布者。该方法计算开销、通信开销和存储开销均优于同类方法,能有效降低通信的负担,能对用户的隐私信息进行良好的保护。
Description
技术领域
本发明涉及一种群智感知网络中基于隐私保护的数据融合方法。
背景技术
随着嵌入大量传感器的移动智能设备的快速发展,用户可以携带各种可穿戴的移动设备,随时随地地收集感知数据。在这种情况下,产生的感知数据来自不同的感知设备和感知地点,整合这些不同来源的感知数据至关重要,可以有效的节约因数据传输而消耗的网络流量,也可以将用户的信息隐藏在融合数据中实现隐私保护。虽然数据融合为很多实际应用带来益处,但它仍然面临着一些挑战。首先,由于网络的开放性和感知数据的隐私敏感性,在数据融合期间可能发生隐私泄露。例如,恶意攻击者可能拦截感知数据并获取用户轨迹信息。为了保护用户的数据保密性,有研究者提出了基于同态加密的数据融合方案。现有的数据融合技术解决了多源数据的传输和隐私保护问题,但是其并不能有效避免恶意用户的攻击,对用户的隐私信息保护不够彻底,同时,还带来了繁重的通信负担。
发明内容
针对上述现有技术存在的问题,本发明提供一种群智感知网络中基于隐私保护的数据融合方法,该方法计算开销、通信开销和存储开销均优于同类方法,能有效降低通信的负担,能对用户的隐私信息进行良好的保护。
为了实现上述目的,本发明提供一种群智感知网络中基于隐私保护的数据融合方法,包括任务发布者、感知平台、云服务器和用户,具体包括以下步骤:
步骤一:初始化:
其中,为是有限乘法群,g是的随机生成元,p是BGN系统的私钥,p和q是两个不同的素数,h=gq是的子群<gn/p>的随机生成元,CA随机选择哈希函数 为的子群,e为双线性映射,n=pq是的阶,N为的阶;H为的一个随机生成元;
a2:CA使用Shamir秘密共享机制,基于多项式函数SK(x)=p+a1x+a2x2+…+adxd,将BGN的私钥p分享给云服务器,并将云服务器集合定义为CS,对于云服务器集合中每一个云服务器CSi,CA计算出对应的SK(i),并将SK(i)分发给云服务器作为它的密钥,即skCS,i=SK(i);
a3:用户用其各自的私钥签署其各自的感知数据,以使云服务器可进行验证,每个用户均向CA进行注册,CA随机选择sku,i∈Zp作为用户的私钥,选择作为用户ui的公钥,CA将sku,i发送给用户,将pku,i发送给云服务器;
步骤二:任务发布者通过感知平台请求某个位置的感知信息,并将请求发送到云服务器:
b1:任务发布者向感知平台发布感知任务请求,感知平台在收到感知任务请求后生成感知任务无组S=(St,Sn,S1,Sa),其中St代表感知时间,Sn代表感知内容,S1代表感知位置,Sa代表感知奖励;
b2:感知平台首先选择一个位于S1中的云服务器,并将感知任务S分配给相应的云服务器,云服务器在接收到感知任务请求时,根据相应的地理位置筛选用户参与感知任务以获得感知数据;
步骤三:用户完成感知任务后使用他们的私钥对感知数据进行签名并为其添加噪声;
c1:用户ui根据自已的兴趣决定是否参加感知任务,完成感知任务后根据公式(1)对感知数据进行签名生成签名感知数据Di:
式中,ri∈Zp,为用户随机选择的私钥;
c2:用户ui将Di=(Di,j)添加拉普拉斯噪声Lap(Δ(f)/εj)生成加噪感知数据Ψj,其中,j=(1,2,…t),f代表数据的敏感度,根据感知任务请求定义,εj是用户的隐私预算,t代表用户的数量;
c3:用户ui根据公式(2)计算拉格朗日因子βj;
用户ui根据公式(3)利用βj、密钥sku,i以及系统公钥g和h通过BGN加密系统对Ψj进行加密得到密文Πj,然后发送给云服务器;
步骤四:云服务器在收到签名的加扰感知数据后,汇总个人数据,并保留用户的签名,然后将汇总结果发送到感知平台:
整个用户集合设为U,不把感知数据传输到云服务器的用户集合设为Um,而感知数据传输到云服务器的用户设为集合Un,U=Um∪Un,对于云服务器接收到的所有密文的用户ui∈Un;
d1:云服务器收到∏j后,对于每一个用户ui∈Un对应的密文∏j,云服务器首先根据公式(4)计算其拉格朗日因子β′j;再根据公式(5)得到用户的感知数据密文∏′j;
d2:在用户数据收集的过程中,假定了所有的用户都会提供数据,因此,将所有用户的索引均放入了Пj中的βj的计算中,考虑到存在部分参与任务的用户由于网络故障或不愿意将感知数据传输到云服务器的情况,并且为了恢复Shamir秘密共享分发的密钥,删除βj中不向云服务器传输感知数据部分用户的索引,只保留向云服务器传输感知数据的用户索引;
d3:利用拉格朗日插值函数根据公式(6)得到多项式函数SK(x),并根据公式(7)计算SK(x)的私钥p;
d4:云服务器根据公式(8)融合来自多个用户的∏′j得到加密的融合感知数据密文П,并保留用户的签名,然后将汇兑结果发送到感知平台;
其中,g′=gp;
在步骤四中的d1中,云服务器收到感知数据后,查看用户签名,在用户多次提交同一感知数据想要获得额外奖励时,丢弃重复的感知数据。
该方法采用BGN加密系统和Shamir秘密共享相结合的方式,对加噪后的感知数据进行加密,云服务器利用其强大的计算能力对数据进行安全融合。该方法能够抵抗来自恶意用户和云服务器的差分攻击,能够保证云服务器和用户的茫然性安全,且能够在用户和云服务器上具备可接受的计算开销、通信开销和存储开销。本发明计算开销、通信开销和存储开销均优于同类方法,能有效降低通信的负担,能对用户的隐私信息进行良好的保护。
附图说明
图1是本发明的结构框图;
图2是本发明中云服务器的数据融合的流程示意图;
图3是本发明中方法、Bindschaedler方法、Benhamouda方法在不同用户数量下密钥生成时间对比柱状图;
图4是本发明中方法、Bindschaedler方法、Benhamouda方法在不同用户数量下加密时间对比柱状图;
图5是本发明中方法、Bindschaedler方法、Benhamouda方法在不同用户数量下融合时间对比柱状图;
图6是本发明中方法、Bindschaedler方法、Benhamouda方法在不同用户数量下通信开销时间对比柱状图;
图7是本发明中方法、Bindschaedler方法、Benhamouda方法在不同用户数量下云服务器存储开销时间对比柱状图。
具体实施方式
如图1和图2所示,一种群智感知网络中基于隐私保护的数据融合方法,包括任务发布者、感知平台、云服务器和用户,具体包括以下步骤:
步骤一:初始化:
其中,为是有限乘法群,g是的随机生成元,p是BGN系统的私钥,p和q是两个不同的素数,h=gq是的子群<gn/p>的随机生成元,CA随机选择哈希函数 为的子群,e为双线性映射,n=pq是的阶,N为的阶;H为的一个随机生成元;
a2:为了将BGN的私钥p分享给多个云服务器,CA使用Shamir秘密共享机制,基于多项式函数SK(x)=p+a1x+a2x2+…+adxd,将BGN的私钥p分享给云服务器,并将云服务器集合定义为CS,对于云服务器集合中每一个云服务器CSi,CA计算出对应的SK(i),并将SK(i)分发给云服务器作为它的密钥,即skCS,i=SK(i);
a3:为了便于奖励提交感知数据的用户,用户用其各自的私钥签署其各自的感知数据,以使云服务器可进行验证,每个用户均向CA进行注册,CA随机选择sku,i∈Zp作为用户的私钥,选择作为用户ui的公钥,CA将sku,i发送给用户,将pku,i发送给云服务器;
步骤二:任务发布者通过感知平台请求某个位置的感知信息,并将请求发送到云服务器:
b1:任务发布者向感知平台发布感知任务请求,感知平台在收到感知任务请求后生成感知任务无组S=(St,Sn,Sl,Sa),其中St代表感知时间,Sn代表感知内容,Sl代表感知位置,Sa代表感知奖励;
b2:感知平台首先选择一个位于Sl中的云服务器,并将感知任务S分配给相应的云服务器,云服务器在接收到感知任务请求时,根据相应的地理位置筛选用户参与感知任务以获得感知数据;
步骤三:用户完成感知任务后使用他们的私钥对感知数据进行签名并为其添加噪声;
c1:用户ui根据自已的兴趣决定是否参加感知任务,完成感知任务后根据公式(1)对感知数据进行签名生成签名感知数据Di:
式中,ri∈Zp,为用户随机选择的私钥;
c2:用户ui将Di=(Di,j)添加拉普拉斯噪声Lap(Δ(f)/εj)生成加噪感知数据Ψj,其中,j=(1,2,…t),f代表数据的敏感度,根据感知任务请求定义,εj是用户的隐私预算,t代表用户的数量;
c3:用户ui根据公式(2)计算拉格朗日因子βj;
用户ui根据公式(3)利用βj、密钥sku,i以及系统公钥g和h通过BGN加密系统对Ψj进行加密得到密文Пj,然后发送给云服务器;
步骤四:如图4所示,云服务器在收到签名的加扰感知数据后,汇总个人数据,并保留用户的签名,然后将汇总结果发送到感知平台:
整个用户集合设为U,不把感知数据传输到云服务器的用户集合设为Um,而感知数据传输到云服务器的用户设为集合Un,U=Um∪Un,对于云服务器接收到的所有密文的用户ui∈Un;为了容忍一些用户无法将感知数据传输到云服务器,同时感知平台可以解密融合后的密文,将BGN加密系统与Shamir秘密共享结合起来;
d1:云服务器收到Пj后,对于每一个用户ui∈Un对应的密文Пj,云服务器首先根据公式(4)计算其拉格朗日因子β′j;再根据公式(5)得到用户的感知数据密文П′j;
d2:在用户数据收集的过程中,假定了所有的用户都会提供数据,因此,将所有用户的索引均放入了Πj中的βj的计算中,考虑到存在部分参与任务的用户由于网络故障或不愿意将感知数据传输到云服务器的情况,并且为了恢复Shamir秘密共享分发的密钥,删除βj中不向云服务器传输感知数据部分用户的索引,只保留向云服务器传输感知数据的用户索引;
d3:利用拉格朗日插值函数根据公式(6)得到多项式函数SK(x),并根据公式(7)计算SK(x)的私钥p;
d4:云服务器根据公式(8)融合来自多个用户的∏′j得到加密的融合感知数据密文П,并保留用户的签名,然后将汇兑结果发送到感知平台;
其中,g′=gp;
在步骤四中的d1中,云服务器收到感知数据后,查看用户签名,在用户多次提交同一感知数据想要获得额外奖励时,丢弃重复的感知数据。
安全性分析:
1、用户的茫然性安全
该方法可以保证用户和云服务器的茫然性安全。虽然每个用户的感知数据都添加了随机噪声,但是如果加噪数据被其他恶意用户获得,他们可以推断出近似的感知数据,从而推断出关于用户的隐私信息。为了保证用户的感知数据不会泄露给其他恶意用户,该方法使用用户的密钥对加噪数据进行加密。每个用户ui的密钥sku,i由Shamir秘密共享生成,其他用户和云服务器无法获得这个密钥。这样,该方法可以保证每个用户的隐私不会被其他用户获取。同时,可以保证云服务器的茫然安全性,即云服务器只能获取融合的感知数据结果,而不能获得单个用户的感知数据。在该方案中,当且只有当云服务器融合了多个感知密文,才能获得BGN加密系统的解密元素hp,来解密融合后的数据。因此,尽管云服务器可以获取密文,但它无法获取单个用户的感知数据。此外,解密融合数据的云服务器不需要被分配解密密钥,从而减轻了系统的密钥管理负担,并保证了更强的安全性。
2、感知数据的差分隐私与正确性
该方法可以保证用户的差分隐私。根据该方法的系统模型,恶意攻击者和云服务器在获取用户的背景信息时,可能会有意通过差分攻击从用户那里获取个人隐私信息。在该方案中,用户首先向感知数据添加噪声,将感知数据Dj转换为Ψj=f(Dj)+Lap(Δ(f)/εj)。根据差分隐私的定义,可知Ψj满足εj差分隐私。其次,将加扰后的感知数据Ψj转换为密文∏j,Daniel Kifer中提出的差分隐私公理:变换不变性,表示满足εj差分隐私的数据集加密后可以满足εj差分隐私。在该方案的云服务器上的数据融合过程中,云服务器可以获得加噪后的感知数据。应证明也可以满足差分隐私和正确性,即加噪的结果从理论上可以认为是真实的数据。差分隐私和正确性可证明如下。
1)差分隐私。设D1,D2,…,Dt是用户u1,u2,…,ut签名后的感知数据,加扰后数据为Ψ1,Ψ2,…,Ψt,在云服务器上融合的感知数据可以成为其中Ψj=f(Dj)+Lap(Δ(f)/ε)保证了ε差异隐私,隐私敏感性为Δ(f)。Δ(f)/ε是独立的拉普拉斯分布,标准差为2(Δ(f)/ε)2,可得接近tLap(Δ(f)/ε)。将Δ(f)′作为新数据集的敏感度,差分隐私值为ε′j,为标准差。容易的得到Δ(f)′=tΔ(f)。同时以及从2(Δ(f)′/ε′j)2=2t(Δ(f)/εj)2(9)
2)正确性。虽然感知数据首先进行加噪处理,并在云服务器进行融合,以保护用户的隐私,同时保证用户和云服务器不受干扰,但应该保证最终融合的结果能够体现真实的融合信息。最终的融合感知数据是由于它服从拉普拉斯函数的噪声随机分布,可计算最终融合感知数据的期望值。
性能分析:
本申请采用ONE模拟器作为仿真实验平台,选用赫尔辛兹城市地图作为场景进行仿真实验,在400m x400m范围的区域中随机生成500个节点,节点的传输距离为50m,采用Windows 8操作系统,CPU为Intel(R)Core(TM)i5-34703.20GHz,8G内存,基于密码学库JPBC库进行实验。将本方法与Bindschaedler的方法和Benhamouda的方法比较相似,因此从不同实体的计算开销、通信开销和存储开销方面与这个两个方法进行了对比实验,所有的实验结果至少1000轮后取平均值。
1、数据计算开销
在本方法中每个用户在群上执行1次指数操作Texp来对其感知数据进行签名。数据由用户签名后进行加噪处理,并用其密钥加密感知数据,需要进行1次乘法操作Tmul,1次指数操作。用户计算开销总计为2Texp+Tmul。在接收到来自用户的密文之后,云服务器融合密文。在此过程中,云服务器为用户传输来的密文,计算其拉格朗日因子β′j,这个操作是中的算术操作,可以忽略。对于每一个密文∏′j,云服务器在群上执行1次指数运算。对于t个密文,云服务器在群上执行t次指数运算和的离散对数运算Tplm。对于t个密文,云服务器的计算开销是表1是本方法与对比方法计算开销的比较。
表1计算开销比较
1)密钥生成时间在该方案中,CA初始化系统并为用户生成密钥。首先,生成两个大素数p和q,两个加法群和群其中阶为n=pq、双线性映射e、生成元g和生成元为h=gq的子群。其次,CA使用Shamir的秘密共享将BGN密码系统的密钥p分发给多个用户。在Bindschaedler的方法中,可信权限基于Paillier crypto系统为用户生成密钥。在Benhamouda方法中,CA生成加法群及其生成元,以及用户和云服务器的密钥。图3展示了CA的密钥生成开销。密钥生成开销随着用户数量的增加而增加。从图中可以看出,Bindschaedler方法密钥生成时间随着用户数量的增加而急剧增加,而本方法花费的密钥生成时间与Benhamouda的方法一样高效。
2)加密时间
图4表示用户的感知数据加密时间开销。能够观察到Bindschaedler方法中用户的感知数据加密开销随着用户数量的增加而增加。然而,本方法中当用户数量增加时,用户感知数据的加密计算开销保持稳定。同时,该方案的用户加密计算时间比Bindschaedler方法节约很多,因为Bindschaedler方法中的用户需要使用每个用户的公钥对感知数据都进行1次加密,以保证融合数据的安全性。然而,本方法中只需要加密感知数据1次,这与Benhamouda方法比较接近,且略低于它,具备相似的高效率。
图5表示了云服务器上数据的融合开销。云服务器上的数据聚合开销随着用户数量的增加而增加,因为当更多的用户加入系统,云服务器就需要聚合更多用户的感知数据。相比Bindschaedler方法,本方法开销更小。因为在Bindschaedler方法中,每个用户需要加密多个密文,都需要云服务器的聚合。本方法中云服务器只聚合每个用户对应的一个密文。与Benhamouda方法相比,本方法中的云服务器比Benhamouda方法中的云服务器多消耗一点时间。因为方法中为了容忍部分用户无法将感知数据传输到云服务器的情况,将Shamir的秘密共享与感知数据加密相结合,在接收到多个用户的密文后,云服务器为每个用户计算拉格朗日系数。然而,由于云服务器具有强大的计算功能,可以认为在本方法中,云服务器上的数据融合开销是可接受的。
2、通信开销
图6显示了用户和云服务器之间的通信开销。可以观察到Bindschaedler方法通信开销要比本方法的通信开销高得多。在Bindschaedler方法中,用户将多次传输密文到云服务器。同时,云服务器将融合后的密文发送回用户。此外,用户解密融合的密文并将其发送回云服务器。然而,本方法中通信开销只依赖于一次通信,即用户发送它的密文到云服务器,这与Benhamouda方法的通信开销相似,且略低于Benhamouda方法。
3、存储开销
图7中显示云服务器的存储开销,如图所示,随着用户数量的增加,本方法和Benhamouda方法的存储开销基本保持不变,而Bindschaedler方法的存储开销随着用户数量的增加而增加,且相比本方法和Benhamouda方法存储开销要高得多。
Claims (2)
1.一种群智感知网络中基于隐私保护的数据融合方法,包括任务发布者、感知平台、云服务器和用户,其特征在于,具体包括以下步骤:
步骤一:初始化:
其中,为是有限乘法群,g是的随机生成元,p是BGN系统的私钥,p和q是两个不同的素数,h=gq是的子群<gn/p>的随机生成元,CA随机选择哈希函数 为的子群,e为双线性映射,n=pq是的阶,N为的阶;H为的一个随机生成元;
a2:CA使用Shamir秘密共享机制,基于多项式函数SK(x)=p+a1x+a2x2+…+adxd,将BGN的私钥p分享给云服务器,并将云服务器集合定义为CS,对于云服务器集合中每一个云服务器CSi,CA计算出对应的SK(i),并将SK(i)分发给云服务器作为它的密钥,即skCS,i=SK(i);
a3:用户用其各自的私钥签署其各自的感知数据,以使云服务器可进行验证,每个用户均向CA进行注册,CA随机选择sku,i∈Zp作为用户的私钥,选择作为用户ui的公钥,CA将sku,i发送给用户,将pku,i发送给云服务器;
步骤二:任务发布者通过感知平台请求某个位置的感知信息,并将请求发送到云服务器:
b1:任务发布者向感知平台发布感知任务请求,感知平台在收到感知任务请求后生成感知任务无组S=(St,Sn,Sl,Sa),其中St代表感知时间,Sn代表感知内容,Sl代表感知位置,Sa代表感知奖励;
b2:感知平台首先选择一个位于Sl中的云服务器,并将感知任务S分配给相应的云服务器,云服务器在接收到感知任务请求时,根据相应的地理位置筛选用户参与感知任务以获得感知数据;
步骤三:用户完成感知任务后使用他们的私钥对感知数据进行签名并为其添加噪声;
c1:用户ui根据自已的兴趣决定是否参加感知任务,完成感知任务后根据公式(1)对感知数据进行签名生成签名感知数据Di:
式中,ri∈Zp,为用户随机选择的私钥;
c2:用户ui将Di=(Di,j)添加拉普拉斯噪声Lap(Δ(f)/εj)生成加噪感知数据Ψj,其中,j=(1,2,…t),f代表数据的敏感度,根据感知任务请求定义,εj是用户的隐私预算,t代表用户的数量;
c3:用户ui根据公式(2)计算拉格朗日因子βj;
用户ui根据公式(3)利用βj、密钥sku,i以及系统公钥g和h通过BGN加密系统对Ψj进行加密得到密文Πj,然后发送给云服务器;
步骤四:云服务器在收到签名的加扰感知数据后,汇总个人数据,并保留用户的签名,然后将汇总结果发送到感知平台:
整个用户集合设为U,不把感知数据传输到云服务器的用户集合设为Um,而感知数据传输到云服务器的用户设为集合Un,U=Um∪Un,对于云服务器接收到的所有密文的用户ui∈Un;
d1:云服务器收到Πj后,对于每一个用户ui∈Un对应的密文Πj,云服务器首先根据公式(4)计算其拉格朗日因子β′j;再根据公式(5)得到用户的感知数据密文Π′j;
d2:在用户数据收集的过程中,假定了所有的用户都会提供数据,因此,将所有用户的索引均放入了Πj中的βj的计算中,考虑到存在部分参与任务的用户由于网络故障或不愿意将感知数据传输到云服务器的情况,并且为了恢复Shamir秘密共享分发的密钥,删除βj中不向云服务器传输感知数据部分用户的索引,只保留向云服务器传输感知数据的用户索引;
d3:利用拉格朗日插值函数根据公式(6)得到多项式函数SK(x),并根据公式(7)计算SK(x)的私钥p;
d4:云服务器根据公式(8)融合来自多个用户的Π′j得到加密的融合感知数据密文Π,并保留用户的签名,然后将汇兑结果发送到感知平台;
其中,g′=gp;
2.根据权利要求1所述的一种群智感知网络中基于隐私保护的数据融合方法,其特征在于,在步骤四中的d1中,云服务器收到感知数据后,查看用户签名,在用户多次提交同一感知数据想要获得额外奖励时,丢弃重复的感知数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910905581.6A CN110730064B (zh) | 2019-09-24 | 2019-09-24 | 一种群智感知网络中基于隐私保护的数据融合方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910905581.6A CN110730064B (zh) | 2019-09-24 | 2019-09-24 | 一种群智感知网络中基于隐私保护的数据融合方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110730064A CN110730064A (zh) | 2020-01-24 |
CN110730064B true CN110730064B (zh) | 2023-02-07 |
Family
ID=69219381
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910905581.6A Active CN110730064B (zh) | 2019-09-24 | 2019-09-24 | 一种群智感知网络中基于隐私保护的数据融合方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110730064B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111723402B (zh) * | 2020-06-21 | 2023-05-30 | 天津理工大学 | 一种基于ql学习策略面向mdu隐私数据保护的流量补偿激励方法 |
CN113254987B (zh) * | 2021-04-14 | 2022-07-01 | 北京理工大学 | 一种可容错且保护隐私的时序数据聚合方法 |
CN113179270B (zh) * | 2021-04-28 | 2022-09-16 | 湖南大学 | 一种基于移动群智感知可追踪且隐私保护的数据共享方法 |
CN113886867B (zh) * | 2021-08-27 | 2024-10-15 | 浙江数秦科技有限公司 | 一种基于多源数据融合的贷款授信系统 |
CN114615024B (zh) * | 2022-02-22 | 2023-04-18 | 北京理工大学 | 一种无需可信机构且保护隐私的数据聚合系统及方法 |
CN114422107B (zh) * | 2022-03-31 | 2022-06-17 | 四川高速公路建设开发集团有限公司 | 基于智慧工程建设系统平台可容错的密文数据聚合方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108494760A (zh) * | 2018-03-14 | 2018-09-04 | 安徽大学 | 一种保护隐私的群智感知真值发现方法 |
CN108712260A (zh) * | 2018-05-09 | 2018-10-26 | 曲阜师范大学 | 云环境下保护隐私的多方深度学习计算代理方法 |
CN108769023A (zh) * | 2018-05-30 | 2018-11-06 | 苏州大学 | 一种应用于群智感知的隐私保护方法及系统 |
CN109474928A (zh) * | 2018-11-07 | 2019-03-15 | 电子科技大学 | 在移动群智感知系统中实现高效隐私保护的真值发现方法 |
CN110087237A (zh) * | 2019-04-30 | 2019-08-02 | 苏州大学 | 基于数据扰动的隐私保护方法、装置及相关组件 |
-
2019
- 2019-09-24 CN CN201910905581.6A patent/CN110730064B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108494760A (zh) * | 2018-03-14 | 2018-09-04 | 安徽大学 | 一种保护隐私的群智感知真值发现方法 |
CN108712260A (zh) * | 2018-05-09 | 2018-10-26 | 曲阜师范大学 | 云环境下保护隐私的多方深度学习计算代理方法 |
CN108769023A (zh) * | 2018-05-30 | 2018-11-06 | 苏州大学 | 一种应用于群智感知的隐私保护方法及系统 |
CN109474928A (zh) * | 2018-11-07 | 2019-03-15 | 电子科技大学 | 在移动群智感知系统中实现高效隐私保护的真值发现方法 |
CN110087237A (zh) * | 2019-04-30 | 2019-08-02 | 苏州大学 | 基于数据扰动的隐私保护方法、装置及相关组件 |
Non-Patent Citations (1)
Title |
---|
群智感知网络中基于隐私保护的数据融合方法;龙浩 等;《计算机工程与设计》;20201231;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110730064A (zh) | 2020-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110730064B (zh) | 一种群智感知网络中基于隐私保护的数据融合方法 | |
Pu et al. | An efficient blockchain-based privacy preserving scheme for vehicular social networks | |
Zhang et al. | Ensuring attribute privacy protection and fast decryption for outsourced data security in mobile cloud computing | |
CN112367305A (zh) | 一种基于隐私区块链的车联网保护方法和移动终端 | |
Shen et al. | Multi-security-level cloud storage system based on improved proxy re-encryption | |
CN105721146B (zh) | 一种面向云存储基于smc的大数据共享方法 | |
CN110912897A (zh) | 基于密文属性认证和门限函数的图书资源访问控制方法 | |
Yao et al. | Lightweight and privacy-preserving ID-as-a-service provisioning in vehicular cloud computing | |
Qin et al. | An ECC-based access control scheme with lightweight decryption and conditional authentication for data sharing in vehicular networks | |
CN112929167A (zh) | 基于雾辅助移动群智感知中保护隐私的数据聚合方法 | |
CN115834067A (zh) | 一种边云协同场景中密文数据共享方法 | |
CN114697042A (zh) | 一种基于区块链的物联网安全数据共享代理重加密方法 | |
Qin et al. | Simultaneous authentication and secrecy in identity-based data upload to cloud | |
Lin et al. | A dynamic key management and secure data transfer based on m-tree structure with multi-level security framework for Internet of vehicles | |
Hong et al. | A fine-grained attribute based data retrieval with proxy re-encryption scheme for data outsourcing systems | |
Alamer et al. | A privacy-preserving scheme to support the detection of multiple similar request-real-time services in IoT application systems | |
Yang et al. | Dynamic consensus committee-based for secure data sharing with authorized multi-receiver searchable encryption | |
Yang et al. | An environmental monitoring data sharing scheme based on attribute encryption in cloud-fog computing | |
Xie et al. | Verifiable federated learning with privacy-preserving data aggregation for consumer electronics | |
Zhang et al. | Cerberus: Privacy-preserving computation in edge computing | |
CN110933052A (zh) | 一种边缘环境基于时间域的加密及其策略更新方法 | |
Wang et al. | A lightweight certificateless aggregate ring signature scheme for privacy protection in smart grids | |
Wu et al. | Efficient access control with traceability and user revocation in IoT | |
Zhao et al. | Ciphertext‐Policy Attribute Based Encryption Supporting Any Monotone Access Structures Without Escrow | |
Li et al. | Efficient and traceable data sharing for the Internet of Things in smart cities |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230406 Address after: 400000 2-2-1-61 319 Haier Road, Jiangbei District, Chongqing. Patentee after: Chongqing Steady Technology Co.,Ltd. Address before: No. 1 Xiangwang Road, Drum Tower District, Xuzhou, Jiangsu Patentee before: XUZHOU College OF INDUSTRIAL TECHNOLOGY |