CN111049814B - 一种在边缘计算环境中针对污染攻击的计算验证的方法 - Google Patents

一种在边缘计算环境中针对污染攻击的计算验证的方法 Download PDF

Info

Publication number
CN111049814B
CN111049814B CN201911229659.3A CN201911229659A CN111049814B CN 111049814 B CN111049814 B CN 111049814B CN 201911229659 A CN201911229659 A CN 201911229659A CN 111049814 B CN111049814 B CN 111049814B
Authority
CN
China
Prior art keywords
matrix
zero
space
user
row
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911229659.3A
Other languages
English (en)
Other versions
CN111049814A (zh
Inventor
王进
付明嘉
谷飞
李领治
周经亚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou University
Original Assignee
Suzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou University filed Critical Suzhou University
Priority to CN201911229659.3A priority Critical patent/CN111049814B/zh
Publication of CN111049814A publication Critical patent/CN111049814A/zh
Application granted granted Critical
Publication of CN111049814B publication Critical patent/CN111049814B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0009Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the channel coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Complex Calculations (AREA)
  • Image Processing (AREA)

Abstract

本发明公开了一种在边缘计算环境中针对污染攻击的计算验证的方法,在云端随机生成零空间向量矩阵和标记验证矩阵,得到完成两次扩展的编码数据块;进行行序随机重排,并将重排后的行号记录进集合并发送给边缘设备;用户向云端发送计算请求后,云端将边缘节点信息、编码系数矩阵、零空间验证矩阵、零空间扩展行与标记行行序号记录发送给用户节点;用户将输入矩阵发送给边缘设备,获得中间计算结果;用户对接收到的计算结果进行标记行验证和零空间验证从而确定正确计算结果;用户在得到某个固定数量的正确中间结果后进行解码并获得最终的计算结果。本发明给出的基于编码边缘计算的可验证计算方案,能够在用户付出较少计算代价的情况下对计算结果进行正确性验证。

Description

一种在边缘计算环境中针对污染攻击的计算验证的方法
技术领域
本发明涉及编码分布式边缘计算,具体涉及一种在边缘计算环境中,针对污染攻击的进行可验证计算的方法。
背景技术
近年来,边缘计算发展迅速。边缘计算系统中,计算节点距离用户的地理位置更近,这使得边缘计算系统相比于云服务器拥有更快的反馈速度。目前边缘计算已经被广泛应用于物联网、机器学习、虚拟现实和大数据分析等领域。然而,边缘计算设备相比于云服务器有两个主要缺陷:第一,边缘设备计算能力不够可靠,个别滞后节点可能拖累系统整体的计算进度;第二,边缘设备由于缺乏验证机制,每个边缘节点都是潜在的攻击者。
编码边缘计算模型可以有效应对分布式系统中个别计算节点滞后的情况。存储于云端的原始数据不只是简单地分块发送给边缘设备,而是分块后经过编码再发送给边缘设备。这带来的好处是,用户只需要接收等同于原始数据分块数的固定数量的计算节点返回的中间结果,就可以通过解码获得最终的计算结果,而不会因为某些个别数据块的缺失导致无法获得最终结果。当然,假设矩阵相乘规模长度为万级以上,数据块的编码与中间计算结果的解码需要云端与用户增加额外小于百分之一的原始计算量,具体数值与验证概率呈正比关系,这是用户可以接受的。
编码边缘计算系统中,任何边缘设备都可能是恶意节点并篡改计算结果,因此,需要有效的可验证的方案来解决恶意节点问题。目前已有的可验证计算方案主要包括基于副本的重复计算实验对比验证和基于同态加密的可验证计算手段。对于基于副本的重复计算,目前已经存在大量可应用框架,但这种方案需要消耗大量的额外计算量,系统计算冗余度高,不适合计算资源较为紧缺的边缘计算系统。基于同态加密的可验证计算方案可以有效保障用户数据的隐私性,适用于计算结果可验证的领域,但同态加密的加密与解密计算代价极高,目前由IBM开发的世界上最快的同态加密库HElib的加密与解密速度要比普通线性运算速度慢千倍以上,这说明目前可实现的同态加密工具的加解密时间代价是极高的。因此,基于同态加密的可验证计算手段只适用于计算规模较小的计算任务。最后,由于编码边缘计算系统中的数据是经过编码的,已有的大量可验证计算方案也不能直接应用于该场景。
因此,需要一种新的可验证方法,来有效解决边缘计算中的可验证问题。
本文提出的方案是一个针对于编码边缘计算系统所设计的可验证方案,能够有效解决该系统中的可验证计算问题。
发明内容
本发明的发明目的是提供一种在边缘计算环境中针对污染攻击的计算验证的方法,以较小的用户端计算量实现编码边缘计算系统中的可验证计算。
为达到上述发明目的,本发明采用的技术方案是:一种在边缘计算环境中针对污染攻击的计算验证的方法,包括以下步骤:
A:云端首先获取系统中各项参数,然后根据边缘设备数量生成编码系数矩阵,将原始数据进行分块并编码;
B:云端随机生成零空间向量矩阵,利用该零空间向量矩阵与每个原始编码数据块计算生成零空间扩展行矩阵,并将各个零空间扩展行矩阵以行块形式加入编码数据块,完成零空间扩展;
C:云端随机生成标记验证矩阵,并将该标记验证矩阵作为行块加入每个B中完成零空间扩展的编码数据块,生成两次扩展的编码数据块并完成两次扩展;
D:云端对完成两次扩展的编码数据块中的新增的扩展行进行行序随机重排,并将重排后的行号记录进集合;
E:云端将编码后数据块发送给边缘设备,用户向云端发送计算请求后,云端将边缘节点信息、编码系数矩阵、零空间验证矩阵、零空间扩展行与标记行行序号记录发送给用户节点;
F:用户主动将输入矩阵发送给边缘设备;
G:边缘设备将接收到的编码数据块与用户输入进行矩阵相乘计算,并将中间计算结果发回用户;
H:用户对接收到的每个计算结果进行标记行验证,将通过验证的中间结果标记为半正确中间结果;
I:用户对半正确中间结果进行零空间验证从而确定正确中间结果;
J:用户在得到某个固定数量的正确中间结果后进行解码并获得最终的计算结果,然后用户向边缘设备发送新的用户输入,开始下一轮的计算任务发布。
上述技术方案中,
步骤A中获取的参数为:
原始数据块矩阵A,维度m×n;
系统中的边缘设备数量
Figure 100002_DEST_PATH_IMAGE002
原始数据分块数k;
边缘设备集合
Figure 100002_DEST_PATH_IMAGE004
零空间扩展行数
Figure 100002_DEST_PATH_IMAGE006
标记行扩展行数
Figure 100002_DEST_PATH_IMAGE008
步骤B中,零空间扩展行矩阵的生成方法是:根据步骤A获取的参数编码后的数据块为
Figure 100002_DEST_PATH_IMAGE010
(1) 云端生成一行随机的零空间验证向量v,长度为m/k+1,使得
Figure 100002_DEST_PATH_IMAGE012
的计算结果为零,由于
Figure 100002_DEST_PATH_IMAGE014
的行数为m/k,需要进行对其扩展一行,扩展行生成见步骤(2);
(2) 为数据块
Figure 743336DEST_PATH_IMAGE014
进行零空间行扩展生成
Figure 100002_DEST_PATH_IMAGE016
,设要添加的行向量为a,长度为n,其结构如下所示:
Figure 100002_DEST_PATH_IMAGE018
行向量a的计算方式如下所示:
Figure 100002_DEST_PATH_IMAGE020
(3)将(1)-(2)步骤重复
Figure 100002_DEST_PATH_IMAGE022
次,则
Figure 418031DEST_PATH_IMAGE002
个数据块共生成
Figure 941416DEST_PATH_IMAGE002
*
Figure 636839DEST_PATH_IMAGE022
行扩展行,将每个数据块
Figure 878465DEST_PATH_IMAGE014
的扩展行组合定义为
Figure 100002_DEST_PATH_IMAGE024
Figure 560113DEST_PATH_IMAGE002
个生成数据块
Figure 203584DEST_PATH_IMAGE016
共享同样的
Figure 804330DEST_PATH_IMAGE022
个零空间验证向量,将这
Figure 533251DEST_PATH_IMAGE022
个零空间验证向量组合定义为零空间验证矩阵
Figure 100002_DEST_PATH_IMAGE026
,最终
Figure 18590DEST_PATH_IMAGE016
结构如下所示:
Figure 100002_DEST_PATH_IMAGE028
由于上述技术方案运用,本发明与现有技术相比具有下列优点:
本发明考虑了编码边缘计算环境中边缘设备可能存在潜在攻击者并篡改中间结算结果的问题,其目标是在保证系统总计算量冗余度与用户计算冗余度较低的前提下,让用户能够对中间计算结果进行验证。本发明给出的方法提供了一种基于编码边缘计算的可验证计算方案,它能够在用户付出较少计算代价的情况下对计算结果进行正确性验证。
附图说明
图1为编码边缘计算模型;
图2为应用了OM可验证计算方案编码边缘计算模型;
图3为本发明实施提供的OM可验证计算方案的总体流程图;
图4为实施例中的重排示意图。
具体实施方式
下面结合附图及实施例对本发明作进一步描述:
在下一代网络技术中,分布式边缘计算的应用概念非常广泛,可以在网络边缘进行大量高速计算,不需要连上云端服务器然后等待漫长的计算以及结果返回时间。分布式边缘计算旨在利用网络边缘的计算资源为用户提供高速的计算服务。
本发明实施例提供了一种基于编码边缘计算系统的可验证计算方法,该方法在保证系统和用户计算冗余度较低与完成计算任务的基础下,通过线性编码的零空间性质,让用户可以对中间及最后计算结果进行验证。
实施例:参见图2所示,是构造编码边缘计算中可验证计算方案的模型与用户端验证过程。
具体方法包括:
A:获取所述编码边缘计算模型的参数,并对原始数据块进行分块并编码。
所述参数包括:
原始数据块矩阵A,维度m×n
系统中的边缘设备数量
Figure 782147DEST_PATH_IMAGE002
原始数据分块数k
边缘设备集合
Figure 819373DEST_PATH_IMAGE004
零空间扩展行数
Figure 770011DEST_PATH_IMAGE006
标记行扩展行数
Figure 918096DEST_PATH_IMAGE008
(1)云端进行原始数据分块与编码,将数据矩阵
Figure 100002_DEST_PATH_IMAGE030
分块为
Figure DEST_PATH_IMAGE032
(2)云端生成系数矩阵B,维度为
Figure 677105DEST_PATH_IMAGE002
×k(其中B矩阵的任意k行可以组成一个满秩矩阵,如范德蒙行列式就可以生成这种矩阵),并使用该系数矩阵对分块后的数据矩阵A进行编码(这个过程可以看作是块矩阵相乘计算
Figure DEST_PATH_IMAGE034
),生成编码块(块矩阵相乘)
Figure DEST_PATH_IMAGE036
B:根据步骤A获取的参数
Figure 150811DEST_PATH_IMAGE006
与编码后数据块
Figure 588746DEST_PATH_IMAGE010
,云端将随机生成不包含零元素的零空间验证矩阵,然后利用零空间验证矩阵为每个编码后数据块生成零空间扩展矩阵:
(1)云端生成一行随机的零空间验证向量v,长度为m/k+1,使得
Figure 150308DEST_PATH_IMAGE012
的计算结果为零,由于
Figure 888457DEST_PATH_IMAGE014
的行数为m/k,需要进行对其扩展一行,扩展行生成见步骤B(2)。
(2)为数据块
Figure 1907DEST_PATH_IMAGE014
进行零空间行扩展生成
Figure 192717DEST_PATH_IMAGE016
,设要添加的行向量为a,长度为n,其结构如下所示:
Figure DEST_PATH_IMAGE037
行向量a的计算方式如下所示:
Figure DEST_PATH_IMAGE038
(3)将B(1)-B(2)步骤重复
Figure 823549DEST_PATH_IMAGE022
次,则
Figure 885046DEST_PATH_IMAGE002
个数据块共生成
Figure 434976DEST_PATH_IMAGE002
*
Figure 113082DEST_PATH_IMAGE022
行扩展行,将每个数据块
Figure 141081DEST_PATH_IMAGE014
的扩展行组合定义为
Figure 588243DEST_PATH_IMAGE024
Figure 918861DEST_PATH_IMAGE002
个生成数据块
Figure 818684DEST_PATH_IMAGE016
共享同样的
Figure 650374DEST_PATH_IMAGE022
个零空间验证向量,将这
Figure 952042DEST_PATH_IMAGE022
个零空间验证向量组合定义为零空间验证矩阵
Figure 578196DEST_PATH_IMAGE026
。最终
Figure 230894DEST_PATH_IMAGE016
结构如下所示:
Figure DEST_PATH_IMAGE039
C:云端随机生成标记验证矩阵,并根据该矩阵为每个原始编码数据块进行扩展。
(1)随机生成一个标记扩展矩阵
Figure DEST_PATH_IMAGE041
,维度为
Figure 4290DEST_PATH_IMAGE008
×n,将它增补至每一个完成零空间扩展后的编码数据块
Figure 894886DEST_PATH_IMAGE016
,成为
Figure DEST_PATH_IMAGE043
,其结构如下所示:
Figure DEST_PATH_IMAGE045
D:云端将将新增补的行部分以随机方式插入至数据行部分,将新的插入行序号记录进入集合:
(1)云端已经将B-C步骤中生成的零空间扩展
Figure DEST_PATH_IMAGE047
与标记扩展
Figure 364045DEST_PATH_IMAGE041
矩阵增补至每一个编码数据块
Figure 972880DEST_PATH_IMAGE014
中,生成了
Figure 411952DEST_PATH_IMAGE043
。现在,数据块部分
Figure 422633DEST_PATH_IMAGE014
,零空间扩展部分
Figure 656169DEST_PATH_IMAGE047
与标记扩展部分
Figure 17880DEST_PATH_IMAGE041
整齐地排列在
Figure 729484DEST_PATH_IMAGE043
中。为了防止攻击者根据该行排列规律进行攻击,云端在保证数据块部分
Figure 735617DEST_PATH_IMAGE014
间行相对顺序不变的情况下,将
Figure 140054DEST_PATH_IMAGE047
Figure 723482DEST_PATH_IMAGE041
随机地插入
Figure 238777DEST_PATH_IMAGE014
行间,并将新的零空间行序号和标记行序号记录在集合LocV(i)LocD(i)中。如LocV(i)中存在键值对元素(1,4),即表示原
Figure 224050DEST_PATH_IMAGE047
中第1行,现存在于重排序后的
Figure 799388DEST_PATH_IMAGE043
中第4行。用户可以根据该信息得知
Figure 11058DEST_PATH_IMAGE043
中第4行作为零空间扩展行,在验证过程中对应于零空间验证矩阵
Figure DEST_PATH_IMAGE049
中的第一行
Figure DEST_PATH_IMAGE051
。进行如下举例,设
Figure DEST_PATH_IMAGE053
,重排示意图如图4所示,其中LocV(i)={(1,3) ,(2,6)},LocD(i)={(1,8) ,(2,2)}。
A-D部分云端进行的扩展算法流程总结如下:
算法1: OM可验证计算方案(云端)
输入:
Figure DEST_PATH_IMAGE055
输出:
Figure DEST_PATH_IMAGE057
1:将
Figure 861202DEST_PATH_IMAGE030
按行均分为k块,
Figure DEST_PATH_IMAGE059
2:生成编码系数矩阵(范德蒙行列式)
Figure DEST_PATH_IMAGE061
, 维度为
Figure DEST_PATH_IMAGE063
3:编码过程
Figure 373086DEST_PATH_IMAGE036
4:随机生成矩阵
Figure 119325DEST_PATH_IMAGE049
维度为
Figure DEST_PATH_IMAGE065
, 其中不包含0元素;
5:随机生成矩阵
Figure DEST_PATH_IMAGE067
维度为
Figure DEST_PATH_IMAGE069
6:for
Figure DEST_PATH_IMAGE071
,iin
Figure DEST_PATH_IMAGE073
do
7:forh=1;h<=
Figure 83870DEST_PATH_IMAGE022
;h=h+1do
8:forl=1;l<=
Figure DEST_PATH_IMAGE075
;l=l+1do
9:
Figure DEST_PATH_IMAGE077
10:end
11:end
12:
Figure 347492DEST_PATH_IMAGE024
13:
Figure DEST_PATH_IMAGE079
14:,记录位置
Figure DEST_PATH_IMAGE081
15:end;
E:云端将编码后数据块发送给边缘设备。用户向云端发送计算请求后,云端将边缘节点信息(以socket连接为例,则为节点ip,服务端号口等),编码系数矩阵,零空间验证矩阵,零空间扩展行与标记行行序号记录发送给用户节点:
(1)云端将生成的新的
Figure DEST_PATH_IMAGE083
个编码数据块
Figure 838516DEST_PATH_IMAGE043
分别发送给
Figure 490078DEST_PATH_IMAGE083
个边缘设备
Figure DEST_PATH_IMAGE085
(2)一旦用户向云端发起请求,云端将向用户发送边缘设备网络位置信息(以socket连接为例,则为节点ip,服务端号口等),边缘设备与编码系数映射表,编码系数矩阵B,零空间验证矩阵V
Figure 941919DEST_PATH_IMAGE083
个零空间扩展行序号集合
Figure DEST_PATH_IMAGE087
与标记扩展行序号集合
Figure DEST_PATH_IMAGE089
F:用户主动向各个边缘设备发起连接,并发送用户输入矩阵用于计算:
(1)用户主动向各个边缘设备
Figure DEST_PATH_IMAGE091
发起连接,并向边缘设备发送用户输入矩阵X,维度为n×l,等待边缘设备计算完成并接收返回的中间结果。
G:边缘设备将接收到的编码数据块与用户输入进行矩阵相乘计算,并将中间计算结果发回用户:
(1)各个边缘设备
Figure 868286DEST_PATH_IMAGE091
接收到用户输入后进行
Figure DEST_PATH_IMAGE093
的矩阵计算,在完成计算后将中间计算结果
Figure DEST_PATH_IMAGE095
立刻发送回用户。
H:用户对接收到的每个计算结果进行标记行验证,并将通过验证的中间结果标记为半正确中间结果。
(1)用户接收到一个中间结果
Figure 820674DEST_PATH_IMAGE095
后根据
Figure 174295DEST_PATH_IMAGE089
集合抽取相应的标记行部分计算结果,记为
Figure DEST_PATH_IMAGE097
。若用户接收到两个相同的
Figure DEST_PATH_IMAGE099
,就将其作为正确的标记行部分计算结果
Figure DEST_PATH_IMAGE101
(2)将每一个接收到的中间结果中的标记行部分计算结果
Figure 847853DEST_PATH_IMAGE099
Figure 312333DEST_PATH_IMAGE101
进行对比,如果相同,则将该中间结算结果定义为半正确的。
I:用户对半正确中间结果进行零空间验证,将通过验证的半正确中间计算结果认定为正确计算结果:
(1)用户根据
Figure 715632DEST_PATH_IMAGE087
集合,从通过验证的半正确中间计算结果
Figure 240154DEST_PATH_IMAGE095
中分离出零空间扩展行部分
Figure DEST_PATH_IMAGE103
和原始数据部分
Figure DEST_PATH_IMAGE105
Figure 401008DEST_PATH_IMAGE103
维度为
Figure 138020DEST_PATH_IMAGE022
×l
Figure 926985DEST_PATH_IMAGE105
维度为m×l
(2)用户将
Figure 356829DEST_PATH_IMAGE105
Figure 598455DEST_PATH_IMAGE103
中的第h行进行组合,如下所示:
Figure DEST_PATH_IMAGE107
用户可以生成
Figure 404737DEST_PATH_IMAGE022
个这样的正交验证中间结果
Figure DEST_PATH_IMAGE109
,且对于每一个
Figure 454732DEST_PATH_IMAGE109
,正交验证举证
Figure 789899DEST_PATH_IMAGE049
中第h
Figure DEST_PATH_IMAGE111
的与之对应。
(3)用户进行
Figure 784399DEST_PATH_IMAGE111
Figure 128793DEST_PATH_IMAGE109
的矩阵相乘运算
Figure DEST_PATH_IMAGE113
,一共需要进行
Figure 767716DEST_PATH_IMAGE022
次,如果结果均为零向量,则
Figure 539363DEST_PATH_IMAGE105
将被认定为正确的中间计算结果。
H-I部分用户端进行的验证算法流程如下:
算法1: OM可验证计算方案(用户端)
输入:
Figure DEST_PATH_IMAGE115
(正确的中间结果个数)
输出:
Figure DEST_PATH_IMAGE117
1:
Figure DEST_PATH_IMAGE119
2:
Figure DEST_PATH_IMAGE121
3:
Figure DEST_PATH_IMAGE123
4:if
Figure DEST_PATH_IMAGE125
then;
5:returnfalse
6:end
7:将
Figure 958843DEST_PATH_IMAGE095
通过
Figure DEST_PATH_IMAGE127
转化为
Figure DEST_PATH_IMAGE129
8: h=1;
9: whileh<=
Figure 247873DEST_PATH_IMAGE022
do
10:if
Figure DEST_PATH_IMAGE131
!=0then
11:return false
12:end;
13:h=h+1;
14:
Figure DEST_PATH_IMAGE133
15:
Figure DEST_PATH_IMAGE135
J:用户在拥有某个固定数量的正确中间结果后即可进行解码并获得最终的计算结果,然后用户可以想边缘设备发送新的用户输入,开始新一轮的计算任务发布。
(1)用户在获得
Figure DEST_PATH_IMAGE137
个正确的中间计算结果
Figure 397094DEST_PATH_IMAGE105
后,开始解码进程。每一个中间计算结果由
Figure DEST_PATH_IMAGE139
计算而来,其中
Figure DEST_PATH_IMAGE141
Figure 746167DEST_PATH_IMAGE061
的第
Figure DEST_PATH_IMAGE143
行,显然每一个中间计算结果
Figure 449681DEST_PATH_IMAGE105
对应于一个编码系数向量
Figure 870298DEST_PATH_IMAGE141
。用户将
Figure 608447DEST_PATH_IMAGE137
个编码系数向量
Figure 594333DEST_PATH_IMAGE141
组合成为这
Figure 519564DEST_PATH_IMAGE137
个数据集合的编码矩阵
Figure DEST_PATH_IMAGE145
, 按照相同的行序组合
Figure 275030DEST_PATH_IMAGE137
个中间计算结果
Figure 602106DEST_PATH_IMAGE105
,生成用于解码的数据矩阵
Figure DEST_PATH_IMAGE147
,并计算出
Figure 292982DEST_PATH_IMAGE145
的逆矩阵
Figure DEST_PATH_IMAGE149
。用户最后对数据矩阵进行解码,即计算
Figure DEST_PATH_IMAGE151
(块矩阵相乘),最终用户获得了计算结果
Figure DEST_PATH_IMAGE153
(2)用户可以选择结束任务,或者开始下一轮的计算输入
Figure DEST_PATH_IMAGE155
的发送。

Claims (2)

1.一种在边缘计算环境中针对污染攻击的计算验证的方法,包括以下步骤:
A:云端首先获取系统中各项参数,然后根据边缘设备数量生成编码系数矩阵,将原始数据进行分块并编码;
获取的参数为:
原始数据块矩阵A,维度m×n;
系统中的边缘设备数量
Figure DEST_PATH_IMAGE002
原始数据分块数k;
边缘设备集合
Figure DEST_PATH_IMAGE004
零空间扩展行数
Figure DEST_PATH_IMAGE006
标记行扩展行数
Figure DEST_PATH_IMAGE008
B:云端随机生成零空间向量矩阵,利用该零空间向量矩阵与每个原始编码数据块计算生成零空间扩展行矩阵,并将各个零空间扩展行矩阵以行块形式加入编码数据块,完成零空间扩展;
C:云端随机生成标记验证矩阵,所述标记验证矩阵的维度为
Figure DEST_PATH_IMAGE010
×n,并将该标记验证矩阵作为行块加入每个B中完成零空间扩展的编码数据块,生成两次扩展的编码数据块并完成两次扩展;
D:云端对完成两次扩展的编码数据块中的新增的扩展行和标记验证矩阵的标记行进行行序随机重排,并将重排后的零空间扩展行行序号和标记行行序号记录进集合;
E:云端将编码后数据块发送给边缘设备,用户向云端发送计算请求后,云端将边缘节点信息、编码系数矩阵、零空间向量矩阵、零空间扩展行行序号与标记行行序号记录发送给用户节点;
F:用户主动将输入矩阵发送给边缘设备;
G:边缘设备将接收到的编码数据块与用户输入进行矩阵相乘计算,并将中间计算结果发回用户;
H:用户对接收到的每个计算结果进行标记行验证,将通过验证的中间计算结果标记为半正确中间结果;
I:用户对半正确中间结果进行零空间验证从而确定正确中间结果;
J:用户在得到某个固定数量的正确中间结果后进行解码并获得最终的计算结果,然后用户向边缘设备发送新的用户输入,开始下一轮的计算任务发布。
2.根据权利要求1所述的在边缘计算环境中针对污染攻击的计算验证的方法,其特征在于:
步骤B中,零空间扩展行矩阵的生成方法是:根据步骤A获取的参数编码后的数据块为
Figure DEST_PATH_IMAGE012
(1) 云端生成一行随机的零空间验证向量v,长度为m/k+1,使得
Figure DEST_PATH_IMAGE014
的计算结果为零,由于
Figure DEST_PATH_IMAGE016
的行数为m/k,需要进行对其扩展一行,扩展行生成见步骤(2);
(2) 为数据块
Figure 493095DEST_PATH_IMAGE016
进行零空间行扩展生成
Figure DEST_PATH_IMAGE018
,设要添加的行向量为a,长度为n,其结构如下所示:
Figure DEST_PATH_IMAGE020
行向量a的计算方式如下所示:
Figure DEST_PATH_IMAGE022
(3)将(1)-(2)步骤重复
Figure DEST_PATH_IMAGE024
次,则
Figure 194204DEST_PATH_IMAGE002
个数据块共生成
Figure 120571DEST_PATH_IMAGE002
*
Figure 466102DEST_PATH_IMAGE024
行扩展行,将每个数据块
Figure 810934DEST_PATH_IMAGE016
的扩展行组合定义为
Figure DEST_PATH_IMAGE026
Figure 937022DEST_PATH_IMAGE002
个生成数据块
Figure 667080DEST_PATH_IMAGE018
共享同样的
Figure 867118DEST_PATH_IMAGE024
个零空间验证向量,将这
Figure 126061DEST_PATH_IMAGE024
个零空间验证向量组合定义为零空间向量矩阵
Figure DEST_PATH_IMAGE028
,最终
Figure 739445DEST_PATH_IMAGE018
结构如下所示:
Figure DEST_PATH_IMAGE030
CN201911229659.3A 2019-12-04 2019-12-04 一种在边缘计算环境中针对污染攻击的计算验证的方法 Active CN111049814B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911229659.3A CN111049814B (zh) 2019-12-04 2019-12-04 一种在边缘计算环境中针对污染攻击的计算验证的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911229659.3A CN111049814B (zh) 2019-12-04 2019-12-04 一种在边缘计算环境中针对污染攻击的计算验证的方法

Publications (2)

Publication Number Publication Date
CN111049814A CN111049814A (zh) 2020-04-21
CN111049814B true CN111049814B (zh) 2021-09-28

Family

ID=70234644

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911229659.3A Active CN111049814B (zh) 2019-12-04 2019-12-04 一种在边缘计算环境中针对污染攻击的计算验证的方法

Country Status (1)

Country Link
CN (1) CN111049814B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114024977B (zh) * 2021-10-29 2024-02-06 深圳市高德信通信股份有限公司 一种基于边缘计算的数据调度方法、装置及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108173882A (zh) * 2018-03-01 2018-06-15 北京科技大学 基于aes算法的边缘计算节点身份认证方法
CN108446680A (zh) * 2018-05-07 2018-08-24 西安电子科技大学 一种基于边缘计算的人脸认证系统中的隐私保护方法
CN108809520A (zh) * 2018-06-20 2018-11-13 苏州大学 一种基于边缘计算环境的编码分布式计算方法及装置
CN109033780A (zh) * 2018-07-03 2018-12-18 南方电网科学研究院有限责任公司 一种基于小波变换和神经网络的边缘计算接入认证方法
CN110336643A (zh) * 2019-07-05 2019-10-15 苏州大学 一种基于边缘计算环境的数据处理方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11244242B2 (en) * 2018-09-07 2022-02-08 Intel Corporation Technologies for distributing gradient descent computation in a heterogeneous multi-access edge computing (MEC) networks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108173882A (zh) * 2018-03-01 2018-06-15 北京科技大学 基于aes算法的边缘计算节点身份认证方法
CN108446680A (zh) * 2018-05-07 2018-08-24 西安电子科技大学 一种基于边缘计算的人脸认证系统中的隐私保护方法
CN108809520A (zh) * 2018-06-20 2018-11-13 苏州大学 一种基于边缘计算环境的编码分布式计算方法及装置
CN109033780A (zh) * 2018-07-03 2018-12-18 南方电网科学研究院有限责任公司 一种基于小波变换和神经网络的边缘计算接入认证方法
CN110336643A (zh) * 2019-07-05 2019-10-15 苏州大学 一种基于边缘计算环境的数据处理方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
A Tag Encoding Scheme against Pollution Attack to Linear Network Coding;Xiaohu Wu;《 IEEE Transactions on Parallel and Distributed Systems》;20130215;全文 *
Matrix sparsification for coded matrix multiplication;Geewon Suh;《2017 55th Annual Allerton Conference on Communication, Control, and Computing (Allerton)》;20180118;全文 *
Optimal Task Allocation and Coding Design for Secure Coded Edge Computing;Chunming Cao;《2019 IEEE 39th International Conference on Distributed Computing Systems (ICDCS)》;20191031;全文 *
一种基于区块链和边缘计算的物联网方案;刘帅;《南京信息工程大学学报》;20190928;全文 *

Also Published As

Publication number Publication date
CN111049814A (zh) 2020-04-21

Similar Documents

Publication Publication Date Title
EP3692681B1 (en) A system and method for quantum-safe authentication, encryption and decryption of information
Yuan et al. Proofs of retrievability with public verifiability and constant communication cost in cloud
JP6034927B1 (ja) 秘密計算システム、秘密計算装置、およびプログラム
US10074293B2 (en) Secret calculation method, secret calculation system, sorting device, and program
CN108989045B (zh) 防全局篡改的装置和系统
Wu et al. A tag encoding scheme against pollution attack to linear network coding
Fu et al. DIPOR: An IDA-based dynamic proof of retrievability scheme for cloud storage systems
CN106603246A (zh) 一种sm2数字签名分割生成方法及系统
KR20150048827A (ko) 2 당사자 보안 함수 평가를 위한 입력 일관성 검증
Druk et al. Linear-time encodable codes meeting the gilbert-varshamov bound and their cryptographic applications
Tan et al. An efficient method for checking the integrity of data in the cloud
CN111008256A (zh) 一种基于安全多方计算的空间数据分布模式分析方法
WO2020020127A1 (zh) 一种私钥存储和读取方法、装置及硬件设备
Sengupta et al. Efficient proofs of retrievability with public verifiability for dynamic cloud storage
CN113438134B (zh) 请求报文处理方法、装置、服务器及介质
Liu et al. Public data integrity verification for secure cloud storage
CN111049814B (zh) 一种在边缘计算环境中针对污染攻击的计算验证的方法
Syam Kumar et al. RSA-based dynamic public audit service for integrity verification of data storage in cloud computing using Sobol sequence
CN116743713B (zh) 基于物联网的远程在线无纸会议方法、装置
Feng et al. Efficient and verifiable outsourcing scheme of sequence comparisons
JP6933290B2 (ja) 秘密計算装置、秘密計算認証システム、秘密計算方法、およびプログラム
CN112466032A (zh) 电子投票方法、装置及电子设备
Pehlivanoglu An asymmetric fingerprinting code for collusion-resistant buyer-seller watermarking
CN116664123A (zh) 一种基于区块链技术的数字钱包设计方法
Dachman-Soled et al. Local non-malleable codes in the bounded retrieval model

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant