CN111049814B - 一种在边缘计算环境中针对污染攻击的计算验证的方法 - Google Patents
一种在边缘计算环境中针对污染攻击的计算验证的方法 Download PDFInfo
- Publication number
- CN111049814B CN111049814B CN201911229659.3A CN201911229659A CN111049814B CN 111049814 B CN111049814 B CN 111049814B CN 201911229659 A CN201911229659 A CN 201911229659A CN 111049814 B CN111049814 B CN 111049814B
- Authority
- CN
- China
- Prior art keywords
- matrix
- zero
- space
- user
- row
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/0001—Systems modifying transmission characteristics according to link quality, e.g. power backoff
- H04L1/0009—Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the channel coding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Quality & Reliability (AREA)
- Complex Calculations (AREA)
- Image Processing (AREA)
Abstract
本发明公开了一种在边缘计算环境中针对污染攻击的计算验证的方法,在云端随机生成零空间向量矩阵和标记验证矩阵,得到完成两次扩展的编码数据块;进行行序随机重排,并将重排后的行号记录进集合并发送给边缘设备;用户向云端发送计算请求后,云端将边缘节点信息、编码系数矩阵、零空间验证矩阵、零空间扩展行与标记行行序号记录发送给用户节点;用户将输入矩阵发送给边缘设备,获得中间计算结果;用户对接收到的计算结果进行标记行验证和零空间验证从而确定正确计算结果;用户在得到某个固定数量的正确中间结果后进行解码并获得最终的计算结果。本发明给出的基于编码边缘计算的可验证计算方案,能够在用户付出较少计算代价的情况下对计算结果进行正确性验证。
Description
技术领域
本发明涉及编码分布式边缘计算,具体涉及一种在边缘计算环境中,针对污染攻击的进行可验证计算的方法。
背景技术
近年来,边缘计算发展迅速。边缘计算系统中,计算节点距离用户的地理位置更近,这使得边缘计算系统相比于云服务器拥有更快的反馈速度。目前边缘计算已经被广泛应用于物联网、机器学习、虚拟现实和大数据分析等领域。然而,边缘计算设备相比于云服务器有两个主要缺陷:第一,边缘设备计算能力不够可靠,个别滞后节点可能拖累系统整体的计算进度;第二,边缘设备由于缺乏验证机制,每个边缘节点都是潜在的攻击者。
编码边缘计算模型可以有效应对分布式系统中个别计算节点滞后的情况。存储于云端的原始数据不只是简单地分块发送给边缘设备,而是分块后经过编码再发送给边缘设备。这带来的好处是,用户只需要接收等同于原始数据分块数的固定数量的计算节点返回的中间结果,就可以通过解码获得最终的计算结果,而不会因为某些个别数据块的缺失导致无法获得最终结果。当然,假设矩阵相乘规模长度为万级以上,数据块的编码与中间计算结果的解码需要云端与用户增加额外小于百分之一的原始计算量,具体数值与验证概率呈正比关系,这是用户可以接受的。
编码边缘计算系统中,任何边缘设备都可能是恶意节点并篡改计算结果,因此,需要有效的可验证的方案来解决恶意节点问题。目前已有的可验证计算方案主要包括基于副本的重复计算实验对比验证和基于同态加密的可验证计算手段。对于基于副本的重复计算,目前已经存在大量可应用框架,但这种方案需要消耗大量的额外计算量,系统计算冗余度高,不适合计算资源较为紧缺的边缘计算系统。基于同态加密的可验证计算方案可以有效保障用户数据的隐私性,适用于计算结果可验证的领域,但同态加密的加密与解密计算代价极高,目前由IBM开发的世界上最快的同态加密库HElib的加密与解密速度要比普通线性运算速度慢千倍以上,这说明目前可实现的同态加密工具的加解密时间代价是极高的。因此,基于同态加密的可验证计算手段只适用于计算规模较小的计算任务。最后,由于编码边缘计算系统中的数据是经过编码的,已有的大量可验证计算方案也不能直接应用于该场景。
因此,需要一种新的可验证方法,来有效解决边缘计算中的可验证问题。
本文提出的方案是一个针对于编码边缘计算系统所设计的可验证方案,能够有效解决该系统中的可验证计算问题。
发明内容
本发明的发明目的是提供一种在边缘计算环境中针对污染攻击的计算验证的方法,以较小的用户端计算量实现编码边缘计算系统中的可验证计算。
为达到上述发明目的,本发明采用的技术方案是:一种在边缘计算环境中针对污染攻击的计算验证的方法,包括以下步骤:
A:云端首先获取系统中各项参数,然后根据边缘设备数量生成编码系数矩阵,将原始数据进行分块并编码;
B:云端随机生成零空间向量矩阵,利用该零空间向量矩阵与每个原始编码数据块计算生成零空间扩展行矩阵,并将各个零空间扩展行矩阵以行块形式加入编码数据块,完成零空间扩展;
C:云端随机生成标记验证矩阵,并将该标记验证矩阵作为行块加入每个B中完成零空间扩展的编码数据块,生成两次扩展的编码数据块并完成两次扩展;
D:云端对完成两次扩展的编码数据块中的新增的扩展行进行行序随机重排,并将重排后的行号记录进集合;
E:云端将编码后数据块发送给边缘设备,用户向云端发送计算请求后,云端将边缘节点信息、编码系数矩阵、零空间验证矩阵、零空间扩展行与标记行行序号记录发送给用户节点;
F:用户主动将输入矩阵发送给边缘设备;
G:边缘设备将接收到的编码数据块与用户输入进行矩阵相乘计算,并将中间计算结果发回用户;
H:用户对接收到的每个计算结果进行标记行验证,将通过验证的中间结果标记为半正确中间结果;
I:用户对半正确中间结果进行零空间验证从而确定正确中间结果;
J:用户在得到某个固定数量的正确中间结果后进行解码并获得最终的计算结果,然后用户向边缘设备发送新的用户输入,开始下一轮的计算任务发布。
上述技术方案中,
步骤A中获取的参数为:
原始数据块矩阵A,维度m×n;
原始数据分块数k;
行向量a的计算方式如下所示:
(3)将(1)-(2)步骤重复次,则个数据块共生成* 行扩展行,将每个数据块的扩展行组合定义为,个生成数据块共享同样的个零空间验证向量,将这个零空间验证向量组合定义为零空间验证矩阵,最终结构如下所示:
由于上述技术方案运用,本发明与现有技术相比具有下列优点:
本发明考虑了编码边缘计算环境中边缘设备可能存在潜在攻击者并篡改中间结算结果的问题,其目标是在保证系统总计算量冗余度与用户计算冗余度较低的前提下,让用户能够对中间计算结果进行验证。本发明给出的方法提供了一种基于编码边缘计算的可验证计算方案,它能够在用户付出较少计算代价的情况下对计算结果进行正确性验证。
附图说明
图1为编码边缘计算模型;
图2为应用了OM可验证计算方案编码边缘计算模型;
图3为本发明实施提供的OM可验证计算方案的总体流程图;
图4为实施例中的重排示意图。
具体实施方式
下面结合附图及实施例对本发明作进一步描述:
在下一代网络技术中,分布式边缘计算的应用概念非常广泛,可以在网络边缘进行大量高速计算,不需要连上云端服务器然后等待漫长的计算以及结果返回时间。分布式边缘计算旨在利用网络边缘的计算资源为用户提供高速的计算服务。
本发明实施例提供了一种基于编码边缘计算系统的可验证计算方法,该方法在保证系统和用户计算冗余度较低与完成计算任务的基础下,通过线性编码的零空间性质,让用户可以对中间及最后计算结果进行验证。
实施例:参见图2所示,是构造编码边缘计算中可验证计算方案的模型与用户端验证过程。
具体方法包括:
A:获取所述编码边缘计算模型的参数,并对原始数据块进行分块并编码。
所述参数包括:
原始数据块矩阵A,维度m×n;
原始数据分块数k;
(2)云端生成系数矩阵B,维度为×k(其中B矩阵的任意k行可以组成一个满秩矩阵,如范德蒙行列式就可以生成这种矩阵),并使用该系数矩阵对分块后的数据矩阵A进行编码(这个过程可以看作是块矩阵相乘计算),生成编码块(块矩阵相乘);
行向量a的计算方式如下所示:
(3)将B(1)-B(2)步骤重复次,则个数据块共生成* 行扩展行,将每个数据块的扩展行组合定义为,个生成数据块共享同样的个零空间验证向量,将这个零空间验证向量组合定义为零空间验证矩阵。最终结构如下所示:
C:云端随机生成标记验证矩阵,并根据该矩阵为每个原始编码数据块进行扩展。
D:云端将将新增补的行部分以随机方式插入至数据行部分,将新的插入行序号记录进入集合:
(1)云端已经将B-C步骤中生成的零空间扩展与标记扩展矩阵增补至每一个编码数据块中,生成了。现在,数据块部分,零空间扩展部分与标记扩展部分整齐地排列在中。为了防止攻击者根据该行排列规律进行攻击,云端在保证数据块部分间行相对顺序不变的情况下,将与随机地插入行间,并将新的零空间行序号和标记行序号记录在集合LocV(i)和LocD(i)中。如LocV(i)中存在键值对元素(1,4),即表示原中第1行,现存在于重排序后的中第4行。用户可以根据该信息得知中第4行作为零空间扩展行,在验证过程中对应于零空间验证矩阵中的第一行。进行如下举例,设,重排示意图如图4所示,其中LocV(i)={(1,3) ,(2,6)},LocD(i)={(1,8) ,(2,2)}。
A-D部分云端进行的扩展算法流程总结如下:
算法1: OM可验证计算方案(云端)
10:end
11:end
15:end;
E:云端将编码后数据块发送给边缘设备。用户向云端发送计算请求后,云端将边缘节点信息(以socket连接为例,则为节点ip,服务端号口等),编码系数矩阵,零空间验证矩阵,零空间扩展行与标记行行序号记录发送给用户节点:
(2)一旦用户向云端发起请求,云端将向用户发送边缘设备网络位置信息(以socket连接为例,则为节点ip,服务端号口等),边缘设备与编码系数映射表,编码系数矩阵B,零空间验证矩阵V,个零空间扩展行序号集合与标记扩展行序号集合。
F:用户主动向各个边缘设备发起连接,并发送用户输入矩阵用于计算:
G:边缘设备将接收到的编码数据块与用户输入进行矩阵相乘计算,并将中间计算结果发回用户:
H:用户对接收到的每个计算结果进行标记行验证,并将通过验证的中间结果标记为半正确中间结果。
I:用户对半正确中间结果进行零空间验证,将通过验证的半正确中间计算结果认定为正确计算结果:
H-I部分用户端进行的验证算法流程如下:
算法1: OM可验证计算方案(用户端)
5:returnfalse;
6:end
8: h=1;
11:return false;
12:end;
13:h=h+1;
J:用户在拥有某个固定数量的正确中间结果后即可进行解码并获得最终的计算结果,然后用户可以想边缘设备发送新的用户输入,开始新一轮的计算任务发布。
(1)用户在获得个正确的中间计算结果后,开始解码进程。每一个中间计算结果由计算而来,其中是的第行,显然每一个中间计算结果对应于一个编码系数向量。用户将个编码系数向量组合成为这个数据集合的编码矩阵, 按照相同的行序组合个中间计算结果,生成用于解码的数据矩阵,并计算出的逆矩阵。用户最后对数据矩阵进行解码,即计算 (块矩阵相乘),最终用户获得了计算结果。
Claims (2)
1.一种在边缘计算环境中针对污染攻击的计算验证的方法,包括以下步骤:
A:云端首先获取系统中各项参数,然后根据边缘设备数量生成编码系数矩阵,将原始数据进行分块并编码;
获取的参数为:
原始数据块矩阵A,维度m×n;
原始数据分块数k;
B:云端随机生成零空间向量矩阵,利用该零空间向量矩阵与每个原始编码数据块计算生成零空间扩展行矩阵,并将各个零空间扩展行矩阵以行块形式加入编码数据块,完成零空间扩展;
D:云端对完成两次扩展的编码数据块中的新增的扩展行和标记验证矩阵的标记行进行行序随机重排,并将重排后的零空间扩展行行序号和标记行行序号记录进集合;
E:云端将编码后数据块发送给边缘设备,用户向云端发送计算请求后,云端将边缘节点信息、编码系数矩阵、零空间向量矩阵、零空间扩展行行序号与标记行行序号记录发送给用户节点;
F:用户主动将输入矩阵发送给边缘设备;
G:边缘设备将接收到的编码数据块与用户输入进行矩阵相乘计算,并将中间计算结果发回用户;
H:用户对接收到的每个计算结果进行标记行验证,将通过验证的中间计算结果标记为半正确中间结果;
I:用户对半正确中间结果进行零空间验证从而确定正确中间结果;
J:用户在得到某个固定数量的正确中间结果后进行解码并获得最终的计算结果,然后用户向边缘设备发送新的用户输入,开始下一轮的计算任务发布。
2.根据权利要求1所述的在边缘计算环境中针对污染攻击的计算验证的方法,其特征在于:
行向量a的计算方式如下所示:
(3)将(1)-(2)步骤重复次,则个数据块共生成* 行扩展行,将每个数据块的扩展行组合定义为,个生成数据块共享同样的个零空间验证向量,将这个零空间验证向量组合定义为零空间向量矩阵,最终结构如下所示:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911229659.3A CN111049814B (zh) | 2019-12-04 | 2019-12-04 | 一种在边缘计算环境中针对污染攻击的计算验证的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911229659.3A CN111049814B (zh) | 2019-12-04 | 2019-12-04 | 一种在边缘计算环境中针对污染攻击的计算验证的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111049814A CN111049814A (zh) | 2020-04-21 |
CN111049814B true CN111049814B (zh) | 2021-09-28 |
Family
ID=70234644
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911229659.3A Active CN111049814B (zh) | 2019-12-04 | 2019-12-04 | 一种在边缘计算环境中针对污染攻击的计算验证的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111049814B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114024977B (zh) * | 2021-10-29 | 2024-02-06 | 深圳市高德信通信股份有限公司 | 一种基于边缘计算的数据调度方法、装置及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108173882A (zh) * | 2018-03-01 | 2018-06-15 | 北京科技大学 | 基于aes算法的边缘计算节点身份认证方法 |
CN108446680A (zh) * | 2018-05-07 | 2018-08-24 | 西安电子科技大学 | 一种基于边缘计算的人脸认证系统中的隐私保护方法 |
CN108809520A (zh) * | 2018-06-20 | 2018-11-13 | 苏州大学 | 一种基于边缘计算环境的编码分布式计算方法及装置 |
CN109033780A (zh) * | 2018-07-03 | 2018-12-18 | 南方电网科学研究院有限责任公司 | 一种基于小波变换和神经网络的边缘计算接入认证方法 |
CN110336643A (zh) * | 2019-07-05 | 2019-10-15 | 苏州大学 | 一种基于边缘计算环境的数据处理方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11244242B2 (en) * | 2018-09-07 | 2022-02-08 | Intel Corporation | Technologies for distributing gradient descent computation in a heterogeneous multi-access edge computing (MEC) networks |
-
2019
- 2019-12-04 CN CN201911229659.3A patent/CN111049814B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108173882A (zh) * | 2018-03-01 | 2018-06-15 | 北京科技大学 | 基于aes算法的边缘计算节点身份认证方法 |
CN108446680A (zh) * | 2018-05-07 | 2018-08-24 | 西安电子科技大学 | 一种基于边缘计算的人脸认证系统中的隐私保护方法 |
CN108809520A (zh) * | 2018-06-20 | 2018-11-13 | 苏州大学 | 一种基于边缘计算环境的编码分布式计算方法及装置 |
CN109033780A (zh) * | 2018-07-03 | 2018-12-18 | 南方电网科学研究院有限责任公司 | 一种基于小波变换和神经网络的边缘计算接入认证方法 |
CN110336643A (zh) * | 2019-07-05 | 2019-10-15 | 苏州大学 | 一种基于边缘计算环境的数据处理方法 |
Non-Patent Citations (4)
Title |
---|
A Tag Encoding Scheme against Pollution Attack to Linear Network Coding;Xiaohu Wu;《 IEEE Transactions on Parallel and Distributed Systems》;20130215;全文 * |
Matrix sparsification for coded matrix multiplication;Geewon Suh;《2017 55th Annual Allerton Conference on Communication, Control, and Computing (Allerton)》;20180118;全文 * |
Optimal Task Allocation and Coding Design for Secure Coded Edge Computing;Chunming Cao;《2019 IEEE 39th International Conference on Distributed Computing Systems (ICDCS)》;20191031;全文 * |
一种基于区块链和边缘计算的物联网方案;刘帅;《南京信息工程大学学报》;20190928;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111049814A (zh) | 2020-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3692681B1 (en) | A system and method for quantum-safe authentication, encryption and decryption of information | |
Yuan et al. | Proofs of retrievability with public verifiability and constant communication cost in cloud | |
JP6034927B1 (ja) | 秘密計算システム、秘密計算装置、およびプログラム | |
US10074293B2 (en) | Secret calculation method, secret calculation system, sorting device, and program | |
CN108989045B (zh) | 防全局篡改的装置和系统 | |
Wu et al. | A tag encoding scheme against pollution attack to linear network coding | |
Fu et al. | DIPOR: An IDA-based dynamic proof of retrievability scheme for cloud storage systems | |
CN106603246A (zh) | 一种sm2数字签名分割生成方法及系统 | |
KR20150048827A (ko) | 2 당사자 보안 함수 평가를 위한 입력 일관성 검증 | |
Druk et al. | Linear-time encodable codes meeting the gilbert-varshamov bound and their cryptographic applications | |
Tan et al. | An efficient method for checking the integrity of data in the cloud | |
CN111008256A (zh) | 一种基于安全多方计算的空间数据分布模式分析方法 | |
WO2020020127A1 (zh) | 一种私钥存储和读取方法、装置及硬件设备 | |
Sengupta et al. | Efficient proofs of retrievability with public verifiability for dynamic cloud storage | |
CN113438134B (zh) | 请求报文处理方法、装置、服务器及介质 | |
Liu et al. | Public data integrity verification for secure cloud storage | |
CN111049814B (zh) | 一种在边缘计算环境中针对污染攻击的计算验证的方法 | |
Syam Kumar et al. | RSA-based dynamic public audit service for integrity verification of data storage in cloud computing using Sobol sequence | |
CN116743713B (zh) | 基于物联网的远程在线无纸会议方法、装置 | |
Feng et al. | Efficient and verifiable outsourcing scheme of sequence comparisons | |
JP6933290B2 (ja) | 秘密計算装置、秘密計算認証システム、秘密計算方法、およびプログラム | |
CN112466032A (zh) | 电子投票方法、装置及电子设备 | |
Pehlivanoglu | An asymmetric fingerprinting code for collusion-resistant buyer-seller watermarking | |
CN116664123A (zh) | 一种基于区块链技术的数字钱包设计方法 | |
Dachman-Soled et al. | Local non-malleable codes in the bounded retrieval model |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |