CN110839028A - 一种雾协助工业物联网的隐私保护方法 - Google Patents

一种雾协助工业物联网的隐私保护方法 Download PDF

Info

Publication number
CN110839028A
CN110839028A CN201911113163.XA CN201911113163A CN110839028A CN 110839028 A CN110839028 A CN 110839028A CN 201911113163 A CN201911113163 A CN 201911113163A CN 110839028 A CN110839028 A CN 110839028A
Authority
CN
China
Prior art keywords
ciphertext
fog
sub
things
equal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911113163.XA
Other languages
English (en)
Other versions
CN110839028B (zh
Inventor
陈思光
李雅兰
王晓玲
杨丽
王堃
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Posts and Telecommunications
Original Assignee
Nanjing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Posts and Telecommunications filed Critical Nanjing University of Posts and Telecommunications
Priority to CN201911113163.XA priority Critical patent/CN110839028B/zh
Publication of CN110839028A publication Critical patent/CN110839028A/zh
Application granted granted Critical
Publication of CN110839028B publication Critical patent/CN110839028B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Complex Calculations (AREA)

Abstract

本发明公开了一种雾协助工业物联网的隐私保护方法,属于计算机网络安全领域,包括以下步骤:雾协助工业物联网系统初始化;对感知层设备获取的数据进行加密,将获得的感知层密文cij,τ传输至该感知层设备所属子区域对应的雾节点;所述雾节点接收到所述感知层密文cij,τ后,对感知层密文cij,τ进行聚合,得到子区域聚合密文Ci,τ及并将所述子区域聚合密文Ci,τ传输至工业云;工业云接收到子区域聚合密文Ci,τ后,对子区域聚合密文Ci,τ进行二次聚合得到全局聚合密文Cτ并解密;根据解密后的全局聚合密文,获得每个子区域的统计和Di,τ,每个子区域相应的均值Ei,τ,k个子区域的全局统计和Dτ和k个子区域相应均值Eτ。本发明可对物联网内数据传输进行隐私保护,并且可同时提供粗粒度服务和细粒度服务。

Description

一种雾协助工业物联网的隐私保护方法
技术领域
本发明涉及一种雾协助工业物联网的隐私保护方法,属于计算机网络安全领域。
背景技术
随着物联网(Internet of Thing,IoT)在工业领域日益普及,工业物联网(Industrial Internet of Thing,IIoT)作为物联网在工业中的重要应用,受到越来越多研究者的关注。IIoT致力于互联工业场景中的任何设备,例如嵌入式传感器,机器设备和执行器等,它们可以在工业环境中采样,处理和应用实时数据以促进传统工业向智能工业的转型。由于设备和传感器资源受限,传统的IIoT架构引入云计算技术,将所有收集的数据都被发送到云进行处理和存储,以降低本地设备的计算和存储成本。然而,随着IIoT设备的快速部署,越来越多的数据被频繁地发送到远程的云端,这不仅导致了巨大的通信成本,而且给云端带来了巨大处理和存储压力。因此,仅依靠云进行数据处理对延迟敏感的IIoT系统来说是不切实际的。在这种情况下,雾计算作为云计算的延伸被引入IIoT,提高在网络边缘的本地数据处理和存储能力,有效降低时延和通信成本。例如,用户终端可以直接将其计算和存储任务迁移到位于网络边缘的雾节点,减轻云端的处理压力,实现低延迟。
数据聚合被认为是一种减少通信开销的有效方法,例如,雾节点可以对接收的数据实施数据聚合操作,然后将单个聚合结果传递给云,这可以显着减少数量数据传输。虽然数据聚合可以获得很大的性能提升,但是在不受信任的第三方执行的聚合操作通常会面临隐私和安全(机密性和完整性)威胁。例如,系统内部好奇的实体(例如,雾节点和云)可以从所接收数据中获知包含隐私内容的个体数据。
为了解决上述问题,近年来已经开发了一些基于雾计算的隐私保护数据聚合方案。然而现有的隐私保护方案仅用于支持全局聚合结果的计算,其不能提供细粒度数据服务。例如,云不能获知可能对一些应用程序有用的某个特定子区域的聚合结果。
发明内容
本发明是提供一种雾协助工业物联网的隐私保护方法,可对物联网内数据传输进行隐私保护,并且可同时提供粗粒度服务和细粒度服务。
为达到上述目的,本发明所采用的技术方案是:一种雾协助工业物联网的隐私保护方法,包括以下步骤:雾协助工业物联网系统初始化;对感知层设备获取的数据进行加密,将获得的感知层密文cij,τ传输至该感知层设备所属子区域对应的雾节点;所述雾节点接收到所述感知层密文cij,τ后,对感知层密文cij,τ进行聚合,得到子区域聚合密文Ci,τ及并将所述子区域聚合密文Ci,τ传输至工业云;工业云接收到子区域聚合密文Ci,τ后,对子区域聚合密文Ci,τ进行二次聚合得到全局聚合密文Cτ并解密;根据解密后的全局聚合密文,获得每个子区域的统计和Di,τ,每个子区域相应的均值Ei,τ,k个子区域的全局统计和Dτ和k个子区域相应均值Eτ
进一步地,所述感知层密文cij,τ由公式(1)计算得到:
Figure BDA0002273328060000031
其中,N为同态加密的公钥,m’ij,τ=mij,τ·ai,mij,τ为在时刻tτ感知设备IIDij收集的原始感知数据,ai为子区域Ai的系数,Sij为感知设备IIDij的私密密钥,h(tτ)为以tτ作为哈希函数h输入值计算得到的哈希值,
Figure BDA0002273328060000033
为与N互素的整数集,1≤i≤k,1≤j≤n,k为感知层子区域数量,n为雾节点fogi管辖的子区域Ai所容纳的感知设备数量。
进一步地,所述方法还包括在获得的感知层密文cij,τ时,对感知层密文cij,τ当前的哈希链值Hij,τ进行计算,并将所述哈希链值Hij,τ传送至雾节点,所述哈希链值Hij,τ用于雾节点对感知层密文cij,τ的完整性验证。
进一步地,所述雾节点对感知层密文cij,τ的完整性验证包括以下步骤:雾节点基于感知层密文cij,τ计算用于验证的哈希链值H’ij,τ;检验等式H’ij,τ=Hij,τ是否成立,若成立,则感知层密文cij,τ完整。
进一步地,所述方法还包括在获得子区域聚合密文Ci,τ时,对子区域聚合密文Ci,τ对应验证码Hi,τ的计算,并将所述验证码Hi,τ传送至工业云,所述验证码Hi,τ用于工业云对子区域聚合密文Ci,τ的完整性验证。
进一步地,所述子区域聚合密文Ci,τ由公式(2)计算得到:
Figure BDA0002273328060000034
其中,m’ij,τ=mij,τ·ai,mij,τ为在时刻tτ收集的原始感知数据,ai为子区域Ai的系数,n为雾节点fogi管辖的子区域Ai所容纳的感知设备数量,h(tτ)以tτ作为哈希函数h输入值计算得到的哈希值,
Figure BDA0002273328060000041
为子区域Ai内n个感知设备的私密密钥之和,N为同态加密的公钥。
进一步地,所述全局聚合密文Cτ由公式(3)计算得到:
Figure BDA0002273328060000042
其中,
Figure BDA0002273328060000043
为k*n个感知设备数据对应的m’ij,τ之和,
Figure BDA0002273328060000044
为k*n个感知设备的私密密钥sij之和,m’ij,τ=mij,τ·ai,mij,τ为在时刻tτ感知设备IIDij收集的原始感知数据,ai为子区域Ai的系数,N为同态加密的公钥,h(tτ)为以tτ作为哈希函数h输入值计算得到的哈希值,1≤i≤k,1≤j≤n,k为感知层子区域数量,n为雾节点fogi管辖的子区域Ai所容纳的感知设备数量。
进一步地,所述对子区域聚合密文Ci,τ进行解密包括以下步骤:使用工业云密钥s0将全局聚合密文Cτ简化并解密获得一个伪全局聚合值W,所述伪全局聚合值W由公式(7)计算得到:
Figure BDA0002273328060000045
其中,ai为子区域Ai的系数,mij,τ为在时刻tτ感知设备IIDij收集的原始感知数据,1≤i≤k,1≤j≤n,k为感知层子区域数量,n为雾节点fogi管辖的子区域Ai所容纳的感知设备数量。
进一步地,所述每个子区域的统计和Di,τ,每个子区域相应的均值Ei,τ,k个子区域的全局统计和Dτ和k个子区域相应均值Eτ由公式(8)计算得到:
其中,W为伪全局聚合值,
Figure BDA0002273328060000052
l为系统安全参数,k个pi为互质正整数,k为感知层子区域数量,n为雾节点fogi管辖的子区域Ai所容纳的感知设备数量。
进一步地,所述方法还包括对不完整的聚合密文进行容错处理。
本发明通过在雾节点进行数据聚合,显著减少了数据传输量;通过采用同态加密为数据隐私和机密性提供有效保护,同时对数据采用哈希链机制保证了数据的完整性。本发明采用分层聚合使得云可以通过获得各子区域和整个区域的聚合结果以提供粗细粒度数据服务,同时由于进行了容错处理,当感知设备或传输通道存在故障时,云端仍然可以解密不完整的聚合密文并获得正确的聚合结果,提高了系统的安全性能,更适用于实际应用场景。
附图说明
图1为本发明实施例提供的一种雾协助工业物联网的隐私保护方法的流程示意图;
图2为本发明与SEDA聚合方案和LPDA-EC聚合方法计算开销方面的比较;
图3为本发明与SEDA聚合方案和LPDA-EC聚合方法在数据传输量上的比较。
具体实施方式
为了更好的理解本发明的实质,下面结合具体实施例和附图对本发明作进一步的阐述。
本发明系统模型分为三层:感知层、雾层和云层,主要包括五个实体:感知设备IIDij、雾节点、工业云(IC)、可信的管理权威机构(Trusted Management Authority,TMA)和用户。感知层根据地理位置划分为多个子区域,每个子区域都包含具有感知、处理和通信功能的工业物联网感知设备IIDij,负责实时收集数据,并通过雾节点定期将其加密数据转发到工业云。本发明具体步骤如图1所示:
步骤1,雾协助工业物联网系统初始化:
1)计算每个子区域的系数ai。雾协助工业物联网系统初始化安全参数(μ=512bits,l=50bits),然后受信任的管理权威机构随机选择两个大的素数Q1和Q2,|Q1|=|Q2|=μ。同时,计算同态加密的公钥N和私钥g(N=Q1Q2,g=1+N),|N|=1024bits,|N2|=2048bits。假设感知层存在k个子区域以及每个子区域Ai中有n(n=200,400,600,800,1000)个传感设备,TMA选择k个互质正整数p1,p2,…,pk,|pi|=l,1≤i≤k,l为系统安全参数,计算每个子区域Ai的系数ai,计算过程如下:
Figure BDA0002273328060000061
2)计算感知设备IIDij的私密密钥Sij。TMA使用伪随机数生成器产生k*n个不相关随机数{s11,…,s1n,…,sk1,…,skn},分别分配给相应的感知设备作为私密密钥。
3)计算IC的私密密钥s0并发送给IC:
Figure BDA0002273328060000071
其中,为k*n个感知设备的私密密钥之和,且
Figure BDA0002273328060000073
和0关于模λ同余。
4)再生成一组伪随机数{I11,…,I1n,…,Ik1,…,Ikn}以构建一组哈希链头{H00,…H0n,…,Hk0,…Hkn},每个哈希链头附上TMA的签名σ后发送给相应的IIoT感知设备和雾节点。
TMA选择一个循环群G,|G|=160bits和两个安全加密哈希函数h和H,其中
Figure BDA0002273328060000074
Figure BDA0002273328060000075
为与N互素的整数集。
5)计算雾节点fogi和IC之间的共享密钥ki。TMA选择一个160bits的随机数ki作为雾节点fogi和IC之间的共享密钥。
步骤2,对感知层设备获取的数据进行加密,获得感知层密文cij,τ。对感知层密文cij,τ当前的哈希链值Hij,τ进行计算,并将感知层密文cij,τ和哈希链值Hij,τ传输至该感知层设备所属子区域对应的雾节点。
感知设备持续收集实时感知数据,并通过雾节点定期将采集的数据发送到IC。假设感知层中存在k个子区域Ai,满足条件
Figure BDA0002273328060000076
1≤i≤k,1≤r≤k,i≠r。每个子区域Ai都由一个相邻的雾节点fogi管辖,且每个子区域Ai都容纳n个感知设备IIDij。假设感知设备的报告周期为Γ={t1,t2,…,tMAX},感知设备IIDij在时刻tτ∈Γ收集的原始感知数据表示为mij,τ∈ZN,ZN为从0到N-1的整数集,1≤i≤k,1≤j≤n。
1)在时刻tτ,IIDij先以tτ作为哈希函数h输入值计算得到哈希值再使用其私密密钥sij计算一个实时值
Figure BDA0002273328060000082
然后依据已知的区域系数ai和同态加密算法,IIDij可获取感知层密文cij,τ
Figure BDA0002273328060000083
其中,m’ij,τ=mij,τ·ai
2)计算感知层密文cij,τ的当前哈希链值Hij,τ
Figure BDA0002273328060000084
其中,H(cij,τ)为以cij,τ作为哈希函数H的输入值计算出的哈希值,Hij,τ-1为前一时刻tτ-1的哈希链值。
3)形成感知层报告(cij,τ,Hij,τ),并将感知层报告(cij,τ,Hij,τ)发送给上层所属雾节点fogi
步骤3,雾节点fogi接收到感知层密文cij,τ后,验证感知层密文cij,τ的完整性,将完整的感知层密文cij,τ进行聚合,得到子区域聚合密文Ci,τ。对子区域聚合密文Ci,τ对应验证码Hi,τ进行计算,并将子区域聚合密文Ci,τ和验证码Hi,τ传输至工业云。
1)当雾节点fogi在时隙tτ接收到其所管辖子区域Ai内所有感知设备发送的感知报告(cij,τ,Hij,τ)时,首先通过检验报告中哈希链值Hij,τ的正确性依次验证所有接收数据的完整性,具体过程为:fogi基于感知层密文cij,τ计算用于验证的哈希链值
Figure BDA0002273328060000085
检验等式H’ij,τ=Hij,τ是否成立。若成立,则验证通过,fogi接收感知层密文cij,τ并存储Hij,τ用于下一次的完整性验证。
2)当获得n个已验证的感知层密文cij,τ,1≤j≤n,时,fogi利用同态加密密文的加性同态性,在不解密的情况下,对所管辖子区域Ai的n个已验证的感知层密文cij,τ进行聚合,得到子区域聚合密文Ci,τ
Figure BDA0002273328060000091
其中,
Figure BDA0002273328060000092
为子区域Ai内n个感知设备的私密密钥之和。
3)为了保证子区域Ai的子区域聚合密文Ci,τ的完整性,fogi通过与工业云之间的共享秘钥ki计算验证码Hi,τ=H(Ci,τ||ki),为IC提供验证证据,形成雾节点报告(Ci,τ,Hi,τ),并由雾节点fogi传送至IC。其中,H(Ci,τ||ki)为以Ci,τ和ki的串联结果作为哈希函数H输入值计算得到的哈希值。
步骤4,工业云接收到子区域聚合密文Ci,τ后,依次验证所有子区域子区域聚合密文Ci,τ的完整性,对通过验证的子区域聚合密文Ci,τ进行聚合并解密。
1)工业云接收到k个雾节点的雾节点报告(Ci,τ,Hi,τ),1≤i≤k,后,依次验证所有子区域聚合密文Ci,τ的完整性,具体过程为:工业云依据前一个哈希链值Hi,τ-1计算以验证等式H’i,τ=Hi,τ是否正确,其中H(Ci,τ)为以Ci,τ作为哈希函数H输入值计算出的哈希值。若等式正确,则验证通过,工业云接受Ci,τ
2)将所有子区域的密文聚合形成一个全局聚合密文Cτ
Figure BDA0002273328060000094
其中,
Figure BDA0002273328060000095
为k*n个感知设备数据对应的m’ij,τ之和,
Figure BDA0002273328060000096
为k*n个感知设备的私密密钥sij之和。
3)使用工业云的私密密钥s0消除Cτ表达式中包含h(tτ)的项,经过化简后获得一个值B:
Figure BDA0002273328060000101
4)依据值B,工业云可以解密获得一个伪全局聚合值W:
Figure BDA0002273328060000102
5)基于已知的系统参数pi,工业云可以获得每个子区域的统计和Di,τ,每个子区域相应的均值Ei,τ,k个子区域的全局统计和Dτ和k个子区域相应均值Eτ
Figure BDA0002273328060000103
步骤5,容错。
子区域中的某些设备在某个时间出现故障,雾节点无法接收到其报告,致使雾节点和云接收到不完整的聚合结果。由于云仅具有一个密钥s0,获取不完整聚合密文将导致上述的解密过程无法成功执行,云将无法正确解密出聚合密文。
Figure BDA0002273328060000104
表示包含子区域Ai内故障设备的集合。C’τ表示fogi在时刻tτ接收的不完整聚合结果。为了获得与故障集合Ai'中设备相关的信息h'(tτ),fogi向TMA发送一个丢失报告(A’i,tτ)。由于TMA管理所有设备的密钥,收到报告(A’i,tτ)后,TMA可以使用A’i中所涉及设备的私钥计算h'(tτ):
Figure BDA0002273328060000111
其中,
Figure BDA0002273328060000112
为Ai'包含的故障设备私钥之和。
然后将h'(tτ)回复给fogi。接收到h'(tτ)之后,fogi通过以下计算将其与C’τ组合获取可解密的密文C”τ
其中,
Figure BDA0002273328060000114
为子区域Ai除去A’i中包含的故障设备的m’iu,τ之和。
然后,通过上述同样的解密过程,云端仍然可以解密不完整的聚合密文并获得聚合统计值。
针对当前工业物联网数据聚合研究方案在实现安全高效的数据收集和应用过程中需要牺牲大量的计算和带宽资源,本发明通过采用同态Paillier加密和轻量级的哈希链机制,可为数据隐私,机密性和完整性提供有效保护。特别是,单个设备的数据隐私在半可信任的雾节点和云也得到了保护。同时,通过在雾节点执行本地数据聚合,显著减少了数据传输量。此外,分层聚合使得云端可以通过获得子区域和整个区域的聚合结果来提供细、粗粒度数据服务。此外,在云端的解密过程中支持容错,即使一些感知设备或信道链路发生故障,云端仍然可以解密不完整的聚合密文并获得正确的聚合结果。有本方法与现存方法的比较分析结果表明本方法具有更少的计算和通信成本,如图2和图3所示。
图2为本发明与其他两种聚合方案:SEDA和LPDA-EC在计算开销方面的比较。本发明相较于其他两种方法显著减少了计算时间,尤其随着越来越多的感知设备加入,本发明计算开销低的优势更加突出。
另外,图3为本发明与SEDA和LPDA-EC两种聚合方法在数据传输量上的比较,本发明实现了最少的数据传输量,有效减少了工业物联网中的通信开销和带宽消耗。
应当指出,虽然通过上述实施方式对本发明进行了描述,然而本发明还可有其它多种实施方式。在不脱离本发明精神和范围的前提下,熟悉本领域的技术人员显然可以对本发明做出各种相应的改变和变形,但这些改变和变形都应当属于本发明所附权利要求及其等效物所保护的范围内。

Claims (10)

1.一种雾协助工业物联网的隐私保护方法,其特征在于,包括以下步骤:
雾协助工业物联网系统初始化;
对感知层设备获取的数据进行加密,将获得的感知层密文cij,τ传输至该感知层设备所属子区域对应的雾节点;
所述雾节点接收到所述感知层密文cij,τ后,对感知层密文cij,τ进行聚合,得到子区域聚合密文Ci,τ及并将所述子区域聚合密文Ci,τ传输至工业云;
工业云接收到子区域聚合密文Ci,τ后,对子区域聚合密文Ci,τ进行二次聚合得到全局聚合密文Cτ并解密;
根据解密后的全局聚合密文,获得每个子区域的统计和Di,τ,每个子区域相应的均值Ei,τ,k个子区域的全局统计和Dτ和k个子区域相应均值Eτ
2.根据权利要求1所述雾协助工业物联网的隐私保护方法,其特征在于:所述感知层密文cij,τ由公式(1)计算得到:
Figure FDA0002273328050000011
其中,N为同态加密的公钥,m′ij,τ=mij,τ·ai,mij,τ为在时刻tτ感知设备IIDij收集的原始感知数据,ai为子区域Ai的系数,Sij为感知设备IIDij的私密密钥,h(tτ)为以tτ作为哈希函数h输入值计算得到的哈希值,
Figure FDA0002273328050000012
Figure FDA0002273328050000013
为与N互素的整数集,1≤i≤k,1≤j≤n,k为感知层子区域数量,n为雾节点fogi管辖的子区域Ai所容纳的感知设备数量。
3.根据权利要求1所述雾协助工业物联网的隐私保护方法,其特征在于:所述方法还包括在获得的感知层密文cij,τ时,对感知层密文cij,τ当前的哈希链值Hij,τ进行计算,并将所述哈希链值Hij,τ传送至雾节点,所述哈希链值Hij,τ用于雾节点对感知层密文cij,τ的完整性验证。
4.根据权利要求3所述雾协助工业物联网的隐私保护方法,其特征在于:所述雾节点对感知层密文cij,τ的完整性验证包括以下步骤:
雾节点基于感知层密文cij,τ计算用于验证的哈希链值H′ij,τ
检验等式H′ij,τ=Hij,τ是否成立,若成立,则感知层密文cij,τ完整。
5.根据权利要求1所述雾协助工业物联网的隐私保护方法,其特征在于:所述方法还包括在获得子区域聚合密文Ci,τ时,对子区域聚合密文Ci,τ对应验证码Hi,τ的计算,并将所述验证码Hi,τ传送至工业云,所述验证码Hi,τ用于工业云对子区域聚合密文Ci,τ的完整性验证。
6.根据权利要求1所述雾协助工业物联网的隐私保护方法,其特征在于:所述子区域聚合密文Ci,τ由公式(2)计算得到:
Figure FDA0002273328050000021
其中,m′ij,τ=mij,τ·ai,mij,τ为在时刻tτ收集的原始感知数据,ai为子区域Ai的系数,n为雾节点fogi管辖的子区域Ai所容纳的感知设备数量,h(tτ)以tτ作为哈希函数h输入值计算得到的哈希值,为子区域Ai内n个感知设备的私密密钥之和,N为同态加密的公钥。
7.根据权利要求1所述雾协助工业物联网的隐私保护方法,其特征在于:所述全局聚合密文Cτ由公式(3)计算得到:
其中,为k*n个感知设备数据对应的m′ij,τ之和,
Figure FDA0002273328050000034
为k*n个感知设备的私密密钥sij之和,m′ij,τ=mij,τ·ai,mij,τ为在时刻tτ感知设备IIDij收集的原始感知数据,ai为子区域Ai的系数,N为同态加密的公钥,h(tτ)为以tτ作为哈希函数h输入值计算得到的哈希值,1≤i≤k,1≤j≤n,k为感知层子区域数量,n为雾节点fogi管辖的子区域Ai所容纳的感知设备数量。
8.根据权利要求1所述雾协助工业物联网的隐私保护方法,其特征在于:所述对子区域聚合密文Ci,τ进行解密包括以下步骤:
使用工业云密钥s0将全局聚合密文Cτ简化并解密获得一个伪全局聚合值W,所述伪全局聚合值W由公式(4)计算得到:
其中,ai为子区域Ai的系数,mij,τ为在时刻tτ感知设备IIDij收集的原始感知数据,1≤i≤k,1≤j≤n,k为感知层子区域数量,n为雾节点fogi管辖的子区域Ai所容纳的感知设备数量。
9.根据权利要求1所述雾协助工业物联网的隐私保护方法,其特征在于:所述每个子区域的统计和Di,τ,每个子区域相应的均值Ei,τ,k个子区域的全局统计和Dτ和k个子区域相应均值Eτ由公式(5)计算得到:
Figure FDA0002273328050000041
其中,W为伪全局聚合值,
Figure FDA0002273328050000042
|pi|=l,1≤i≤k,l为系统安全参数,k个pi为互质正整数,k为感知层子区域数量,n为雾节点fogi管辖的子区域Ai所容纳的感知设备数量。
10.根据权利要求1所述雾协助工业物联网的隐私保护方法,其特征在于:所述方法还包括对不完整的聚合密文进行容错处理。
CN201911113163.XA 2019-11-14 2019-11-14 一种雾协助工业物联网的隐私保护方法 Active CN110839028B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911113163.XA CN110839028B (zh) 2019-11-14 2019-11-14 一种雾协助工业物联网的隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911113163.XA CN110839028B (zh) 2019-11-14 2019-11-14 一种雾协助工业物联网的隐私保护方法

Publications (2)

Publication Number Publication Date
CN110839028A true CN110839028A (zh) 2020-02-25
CN110839028B CN110839028B (zh) 2022-04-05

Family

ID=69576383

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911113163.XA Active CN110839028B (zh) 2019-11-14 2019-11-14 一种雾协助工业物联网的隐私保护方法

Country Status (1)

Country Link
CN (1) CN110839028B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111294366A (zh) * 2020-05-13 2020-06-16 西南石油大学 智能电网中抗密钥泄露的加密数据聚合的统计分析方法
CN111800787A (zh) * 2020-06-03 2020-10-20 国网浙江省电力有限公司电力科学研究院 隐私保护的传感器网络分散式参数估计方法
CN113011042A (zh) * 2021-04-13 2021-06-22 中国大唐集团科学技术研究院有限公司 一种基于雾计算的电厂工控系统态势感知建模方法
CN113468548A (zh) * 2021-04-02 2021-10-01 安徽大学 一种保护隐私的多维数据聚合方法
CN114338243A (zh) * 2022-03-10 2022-04-12 中科边缘智慧信息科技(苏州)有限公司 一种本地数据可信存储的方法及装置
CN114417983A (zh) * 2021-12-30 2022-04-29 上海蓝凡网络科技股份有限公司 一种保护隐私安全的隐私数据融合方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108400862A (zh) * 2018-01-16 2018-08-14 国电南瑞科技股份有限公司 一种智能用电终端可信数据融合加密方法
CN109121134A (zh) * 2018-09-12 2019-01-01 滁州学院 一种适于无线传感网多应用数据融合的隐私保护和完整性检测方法
CN109743727A (zh) * 2018-12-26 2019-05-10 南京邮电大学 基于雾计算的高效隐私保护感知大数据收集方法
CN109862114A (zh) * 2019-03-12 2019-06-07 南京邮电大学 一种基于雾计算的安全车辆群智感知方法
CN110008746A (zh) * 2019-04-01 2019-07-12 大连理工大学 基于区块链的医疗记录存储、共享和安全理赔模型及方法
CN110138538A (zh) * 2019-05-09 2019-08-16 南京邮电大学 基于雾计算的智能电网安全与隐私保护数据聚合方法
US20190280880A1 (en) * 2018-12-21 2019-09-12 Alibaba Group Holding Limited Blockchain data protection based on generic account model and homomorphic encryption

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108400862A (zh) * 2018-01-16 2018-08-14 国电南瑞科技股份有限公司 一种智能用电终端可信数据融合加密方法
CN109121134A (zh) * 2018-09-12 2019-01-01 滁州学院 一种适于无线传感网多应用数据融合的隐私保护和完整性检测方法
US20190280880A1 (en) * 2018-12-21 2019-09-12 Alibaba Group Holding Limited Blockchain data protection based on generic account model and homomorphic encryption
CN109743727A (zh) * 2018-12-26 2019-05-10 南京邮电大学 基于雾计算的高效隐私保护感知大数据收集方法
CN109862114A (zh) * 2019-03-12 2019-06-07 南京邮电大学 一种基于雾计算的安全车辆群智感知方法
CN110008746A (zh) * 2019-04-01 2019-07-12 大连理工大学 基于区块链的医疗记录存储、共享和安全理赔模型及方法
CN110138538A (zh) * 2019-05-09 2019-08-16 南京邮电大学 基于雾计算的智能电网安全与隐私保护数据聚合方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
SHAOHUA LI,ET.AL: "《PPMA Privacy-Preserving Multisubset Data Aggregation in Smart Grid》", 《IEEE TRANSACTIONS ON INDUSTRIAL INFORMATICS》 *
俞栋等: "《后方仓库物联网感知层安全机制分析》", 《网络通信》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111294366A (zh) * 2020-05-13 2020-06-16 西南石油大学 智能电网中抗密钥泄露的加密数据聚合的统计分析方法
CN111294366B (zh) * 2020-05-13 2020-07-28 西南石油大学 智能电网中抗密钥泄露的加密数据聚合的统计分析方法
CN111800787A (zh) * 2020-06-03 2020-10-20 国网浙江省电力有限公司电力科学研究院 隐私保护的传感器网络分散式参数估计方法
CN113468548A (zh) * 2021-04-02 2021-10-01 安徽大学 一种保护隐私的多维数据聚合方法
CN113468548B (zh) * 2021-04-02 2024-07-12 安徽大学 一种保护隐私的多维数据聚合方法
CN113011042A (zh) * 2021-04-13 2021-06-22 中国大唐集团科学技术研究院有限公司 一种基于雾计算的电厂工控系统态势感知建模方法
CN114417983A (zh) * 2021-12-30 2022-04-29 上海蓝凡网络科技股份有限公司 一种保护隐私安全的隐私数据融合方法
CN114338243A (zh) * 2022-03-10 2022-04-12 中科边缘智慧信息科技(苏州)有限公司 一种本地数据可信存储的方法及装置

Also Published As

Publication number Publication date
CN110839028B (zh) 2022-04-05

Similar Documents

Publication Publication Date Title
CN110839028B (zh) 一种雾协助工业物联网的隐私保护方法
CN110536259B (zh) 一种基于雾计算的轻量级隐私保护数据多级聚合方法
Xu et al. Privacy-preserving federated deep learning with irregular users
CN111372243B (zh) 基于雾联盟链的安全分布式聚合与访问系统及方法
Goryczka et al. A comprehensive comparison of multiparty secure additions with differential privacy
Li et al. Efficient and privacy-aware data aggregation in mobile sensing
Mansouri et al. Sok: Secure aggregation based on cryptographic schemes for federated learning
CN112543187B (zh) 基于边缘区块链的工业物联网安全数据共享方法
Li et al. Efficient and privacy-preserving data aggregation in mobile sensing
Hijazi et al. Secure federated learning with fully homomorphic encryption for iot communications
Kong et al. Privacy-preserving continuous data collection for predictive maintenance in vehicular fog-cloud
Murugesan et al. Analysis on homomorphic technique for data security in fog computing
CN111935168A (zh) 面向工业信息物理系统的入侵检测模型建立方法
CN112532389B (zh) 一种基于区块链的智能电网轻量级隐私保护数据聚合方法
Udendhran A hybrid approach to enhance data security in cloud storage
Gao et al. Location privacy-preserving truth discovery in mobile crowd sensing
CN113783683A (zh) 基于传感器网络的云平台隐私保护可验证数据聚合方法
Shin et al. A Survey of Public Provable Data Possession Schemes with Batch Verification in Cloud Storage.
CN115664629A (zh) 一种基于同态加密的智慧物联平台数据隐私保护方法
Jiang et al. A verifiable and privacy‐preserving multidimensional data aggregation scheme in mobile crowdsensing
CN113254987B (zh) 一种可容错且保护隐私的时序数据聚合方法
CN117395012A (zh) 一种基于批验证签名的工业物联网数据安全共享方法
Li et al. A Privacy-Preserving Federated Learning Scheme Against Poisoning Attacks in Smart Grid
Ma et al. Edge computing assisted an efficient privacy protection layered data aggregation scheme for IIoT
Minami et al. Secure aggregation in a publish-subscribe system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant