CN111372243B - 基于雾联盟链的安全分布式聚合与访问系统及方法 - Google Patents

基于雾联盟链的安全分布式聚合与访问系统及方法 Download PDF

Info

Publication number
CN111372243B
CN111372243B CN202010189723.6A CN202010189723A CN111372243B CN 111372243 B CN111372243 B CN 111372243B CN 202010189723 A CN202010189723 A CN 202010189723A CN 111372243 B CN111372243 B CN 111372243B
Authority
CN
China
Prior art keywords
fog
data
aggregation
node
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010189723.6A
Other languages
English (en)
Other versions
CN111372243A (zh
Inventor
陈思光
李雅兰
陈佳民
尤子慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Posts and Telecommunications
Original Assignee
Nanjing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Posts and Telecommunications filed Critical Nanjing University of Posts and Telecommunications
Priority to CN202010189723.6A priority Critical patent/CN111372243B/zh
Publication of CN111372243A publication Critical patent/CN111372243A/zh
Application granted granted Critical
Publication of CN111372243B publication Critical patent/CN111372243B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于雾联盟链的安全分布式聚合与访问系统及方法,针对当前大多数据聚合方案基于集中化模式设计,面临单点故障和篡改威胁,存在安全与性能提升的空间。为解决这一挑战,本发明结合雾计算和联盟链设计了一个分布式聚合框架,解决了单点故障和篡改危机,为数据的安全收集、通信和存储提供了有力支撑。同时融入阈值版本的Paillier同态算法,设计了安全且具有容错功能的访问控制机制,保证链上数据的机密性和私隐性。同时,提出了一种高效的匿名认证方法,可保证身份隐私和数据的完整性。最后,本方法与现有方法的比较分析结果表明本方法可抵御恶意攻击,保证系统安全性,且相较于其他现有方法,具有较低的计算和通信成本。

Description

基于雾联盟链的安全分布式聚合与访问系统及方法
技术领域
本发明属于无线网络和信息安全技术领域,具体涉及一种基于雾联盟链的安全分布式聚合与访问系统及方法。
背景技术
传统的工业物联网(Industrial Internet ofThing,IIoT)依赖于云计算,将收集的数据存储到集中式的云服务器,用户对其数据的使用和处理只拥有有限的控制权且不得不信任云服务器能够保护他们隐私且机密的数据。无可争议,云计算为IIoT带来了很大的利益,但是与此同时,集中式的IIoT系统在安全和隐私方面面临许多挑战。首先,如果云服务器发生故障,将导致整个IIoT系统面临瘫痪危机,即“单点故障”问题。其次,大多数传输到云存储的数据通常是未加密的,数据中携带的隐私性信息将暴露给云服务器。从而,导致数据的非法使用。再者,随着IIoT中连接的设备从数十亿增加到数千亿,高速产生的海量数据使集中式的云计算模式不能提供足够的数据处理效率,同时,存储的数据可能被云进行恶意的篡改和删除,导致错误的系统分析和决策。此外,海量数据在传输到云的过程中面临恶意攻击,例如,窃听和伪造数据的注入。
为解决通信和存储中的安全和隐私问题,一些研究学者提出了数据聚合方案,大致可分为三类。第一类,直接将设备采集的数据全部传输到云服务器进行聚合。但是,这种模式不但不能减少通信负担,同时还增加了云端处理压力。第二类是基于传统网关的聚合方案,这类方案在设备和云服务器中间添加了一个传统的资源受限的网关,以执行聚合任务。例如,Mustafa等人基于一个多接收者模型提出了一个选择性聚合方案,该方案融合同态算法和选择性聚合方法抵抗内外攻击,支持用户数据在各自的供应商处聚合,使授权实体只能访问与业务往来相关联的聚合数据,以保护用户隐私。Karopoulos等人针对智能电网提出一种轻量级的隐私保护聚合协议,该协议基于屏蔽技术在用户端混淆数据,同时允许聚合而不影响结果的精确性。在安全性分析中证明攻击者无法通过观察屏蔽的电表数据推断出真实读数。第三类是基于雾计算的新型聚合方案。雾计算将更多的计算、存储和网络资源推向更接近IIoT设备的网络边缘,从而带来性能优势。例如,快速的大数据处理和需求响应、低时延的传输以及减少网络传输量等。例如,Zhang等人为基于雾计算的IoT系统设计了一个隐私的数据收集和聚合方案,减轻了云端的数据处理压力以及防止了隐私在内部实体(雾和云)处泄露。考虑到加密技术会导致复杂的计算和增加通信开销,Huo等人基于自适应事件差分隐私提出了一个基于雾计算的实时隐私保护流数据聚合框架,由雾节点生成差分隐私保护的聚合数据并发送到云,从而减少云端的计算开销和提高通信效率。然而,以上方案都基于集中式架构设计,仍然面临单点故障等安全危机。
发明内容
发明目的:针对上述技术问题,考虑到区块链具备去中心化和不可篡改性等特点,可以解决集中化模型中面临的单点故障和非法篡改等安全问题。本发明将雾计算和区块链技术相结合提出了一种基于雾联盟链的安全分布式聚合和访问系统及方法。
技术方案:为实现上述目的,本发明采用的技术方案为:
一种基于雾联盟链的安全分布式聚合与访问系统,本系统模型分为三层:数据层、雾层和服务层,共包含四个实体:数据层中的智能设备、雾层中的雾节点、服务层中的服务机构和为各层实体提供服务的秘钥管理者;
数据层被划分为k个子群,每个子群容纳z个智能设备,且每个子群与一个雾节点Fogi对应连接;数据层中智能设备负责收集实时数据,对数据进行预处理后定期匿名上传给相邻的预选定雾节点进行聚合和存储;雾节点在雾层负责更新和维护联盟链Fog-consortium blockchain,依据PBFT共识机制将聚合数据分布式存储到联盟链;服务机构在雾节点间实施一个安全的阈值多方协议,隐私保护地访问链上存储的聚合数据;秘钥管理者负责初始化系统以及为各层实体提供身份注册服务。
上述系统的基于联盟链的安全分布式聚合与访问方法,包括以下步骤:
步骤001.系统初始化:秘钥管理者设置系统参数,注册新智能设备和雾节点,生成与分发公钥PK和密钥SK,其中,PK将公开共享给所有设备用于数据加密,SK分割为k个部分密钥(SK1,SK2,···,SKk),并通过安全信道分别分配给k个雾节点Fogi,1≤i≤k;
步骤002.生成设备报告:智能设备收集和加密设备数据,签名后生成设备报告,并发送给上层与其相邻的雾节点;
步骤003.构建联盟链Fog-consortium blockchain:经过报告有效性验证后,雾节点Fogi利用密文的同态特性隐私保护地对z个有效设备密文依次执行子群聚合、全局聚合,从而选举主节点、构建新区块,并进行区块共识,区块共识过程中采用PBFT共识算法实现雾节点间的相互监督和新区块的快速验证;
步骤004.安全访问聚合数据:若服务机构获得阈值数量t个及以上的雾节点的正确响应,则正确解密恢复出所访问的数据。
进一步的,步骤001.系统初始化的具体方法为:
(1)系统参数的设置:定义G为一个生成元为P的循环加法群,GT为循环乘法群,G和GT具有相同的阶Q,并设e:G×G→GT为双线性映射;秘钥中心KM选择两个随机数
Figure GDA0004155250400000031
作为其主密钥,
Figure GDA0004155250400000032
是与Q互素的整数集;其中,PKC1=x1P,PKC2=x2P作为公钥;最后,KM再选择两个安全的哈希函数:h:{0,1}*→G和H:SHA-256,并发布公共的系统参数{Q,P,G,GT,e,h,H,PKC1,PKC2};
(2)注册:注册过程包含新智能设备的注册和雾节点的注册;令第i个子群内的第j个设备dij,1≤i≤k,1≤j≤z的身份表示为IDij∈G,第i个雾节点Fogi的身份表示为IDi∈G;首先,未注册的dij向KM提交其真实身份IDij进行身份注册,KM确认IDij后使用基于椭圆曲线ECC的ElGamal算法为dij生成伪身份
Figure GDA0004155250400000033
Figure GDA0004155250400000034
Figure GDA0004155250400000035
其中
Figure GDA0004155250400000036
是两个随机选择的数,
Figure GDA0004155250400000037
表示异或运算;
然后,KM基于PIDij使用基于身份的加密算法生成相对应的私钥
Figure GDA0004155250400000038
Figure GDA0004155250400000039
Figure GDA00041552504000000310
其中,||表示数据的串联;
最后,通过安全信道将PIDij和skij发送给dij;同样的,每个雾节点Fogi发送其身份KM进行注册获得伪身份PIDi和私钥ski
(3)密钥的生成与分发:
首先,KM计算RSA的模N:N=pq,其中p和q是满足条件p=2p'+1,q=2q'+1和gcd(N,(p-1)(q-1))=1的两个安全质数,p'和q'也是质数;
然后,令生成元g=1+N,并选取一个随机数
Figure GDA0004155250400000041
计算公钥PK=(N,g,θ)和密钥SK=βp'q',其中,公钥成分θ=p'q'βmodN,mod为取模运算;PK将公开共享给所有设备用于数据加密;
接下来,利用Shamir’s的密钥共享方案将密钥SK分割为k个部分密钥(SK1,SK2,···,SKk),并通过安全信道分别分配给k个雾节点Fogi,1≤i≤k,密钥分割过程如下:在{0,1,···,N*w-1}中随机选取t个值ai,i=1,2,···,t,构建一个多项式
Figure GDA0004155250400000042
获得第i个雾节点Fogi的部分密钥为SKi=F(i)modNw。
进一步的,步骤002.设备报告的生成的具体方法为:
(1)设备数据的收集和加密:令第i个子群内的第j个设备dij,其中,1≤i≤k,1≤j≤z,收集的数据表示为mij,1≤i≤k,1≤j≤z,在每个时隙ts,设备dij对其收集的数据mij进行加密;在系统初始化阶段公钥PK已经由KM生成并发送给了每个设备,此时,设备再选择一个随机数
Figure GDA0004155250400000043
结合公钥(g,N)加密mij,获得密文cij
Figure GDA0004155250400000044
(2)签名和设备报告的生成:每个设备dij利用其私钥skij计算密文的签名σij
Figure GDA0004155250400000045
(3)dij生成设备报告Tij=(cijij,PIDij,ts),发送给上层与其相邻的雾节点。
进一步的,步骤003.Fog-consortiumblockchain的构建的具体方法为:
(1)设备报告的验证:雾节点Fogi接收到第i个子群的z个设备报告Tij=(cijij,PIDij,ts)后,先验证ts的时效性,若在时效期内,再验证签名的有效性,Fogi通过计算以下等式同时验证z个签名:
Figure GDA0004155250400000051
若以上等式成立,则证明z个签名真实有效,雾节点接收数据;否则,拒绝接收;
(2)子群聚合:经过报告有效性验证后,雾节点Fogi利用密文的同态特性隐私保护地对z个有效设备密文cij执行第一次聚合,获得第i个子群的聚合密文Ci
Figure GDA0004155250400000052
接下来,Fogi使用其私钥
Figure GDA0004155250400000057
对Ci签名,获得签名σi
Figure GDA0004155250400000053
最后,Fogi生成雾交易Ti(Cii,PIDi,ts),并广播给雾联盟网络中其他雾节点;
(3)全局聚合:当雾节点Fogl接收到其他k-1个雾节点的交易Ti(Cii,PIDi,ts),1≤i≤k,i≠l,先通过计算以下等式批量验证k-1个签名的有效性:
Figure GDA0004155250400000054
若以上等式正确,则证明所有签名有效,Fogl接收所有交易,然后对包括自己在内的k个子群聚合密文C1,C2,···,Ck执行第二次聚合,获得一个全局聚合密文C:
Figure GDA0004155250400000055
(4)主节点的选举和新区块的构建:为成为拥有记账权的主节点,雾节点需要提供有效的工作量证明,即满足以下等式的随机值
Figure GDA0004155250400000056
Figure GDA0004155250400000061
其中,pre表示一个包含前一区块的哈希值、Merkel根值和时间戳等数据的集合,Difficulty为系统用于控制雾节点计算出
Figure GDA0004155250400000062
速度的难度值;最快计算出
Figure GDA0004155250400000063
的雾节点被选举为主节点,主节点负责将所有子群聚合密文和全局聚合密文记录到新区块;为了保证可追溯性和可验证性,新区块中记录前一区块的哈希值HFp,另外,主节点基于HFp、时间戳ts、Merkle根的哈希值HM和区块序列号Bn,计算新区块的哈希值HF
HF=H(H(HFp||ts||HM||Bn))
(5)区块的共识:区块共识过程中采用PBFT共识算法实现雾节点间的相互监督和新区块的快速验证。
进一步的,区块共识过程包含4个部分:预准备Pre-prepare,准备Prepare,确认Commit和记录Record,详细的描述如下:
Pre-prepare:主节点向其他雾节点广播包含新区块、HF、随机值
Figure GDA0004155250400000066
和签名在内的内容的pre-prepare消息;
Prepare:接收到pre-prepare消息后,雾节点根据签名和HF等信息验证区块的有效性,若验证通过,将附有其签名的已验证信息广播给除主节点以外的其他雾节点,进入Commit阶段;
Commit:当雾节点接收到2f个不同节点的已验证消息时,向雾联盟网络广播一条确认消息;否则,该雾节点将要求与一个随机的确认节点同步不一致的数据,计算HF以再次验证;其中,f表示系统容许的最大失败节点数量;
Record:若一个雾节点获得包含自己的在内的2f+1条确认信息时,新区块被确认有效,主节点将新区块链接到联盟链尾部。
进一步的,步骤004.聚合数据的安全访问的具体方法为:
假设访问的聚合数据为MA,t个做出正确响应的雾节点构成一个子集合s={Fog1,Fog2,···Fogt},
Step-1:部分解密密文的生成:雾节点Fogl,l=1,2,···,t根据请求在链上查找访问的聚合密文CA并使用其私钥skl计算相应的部分解密密文
Figure GDA0004155250400000064
Figure GDA0004155250400000065
其中Δ=k!,同时,使用私钥
Figure GDA0004155250400000071
生成对
Figure GDA0004155250400000072
的签名σl
Figure GDA0004155250400000073
最后,Fogl秘密地发送响应报告
Figure GDA0004155250400000074
给请求访问的服务机构;
Step-2:聚合密文解密:服务机构接收到t个响应报告
Figure GDA0004155250400000075
后,先根据以下等式批量验证所有报告的有效性:
Figure GDA0004155250400000076
若以上等式正确,则确认并接受来自诚实的雾节点的响应报告,否则拒绝接收;最后,服务机构结合t个正确的部分解密密文
Figure GDA0004155250400000077
安全且隐私地解密出所访问的聚合明文MA
Figure GDA0004155250400000078
其中
Figure GDA0004155250400000079
本发明所设计的系统模型为一个结合雾计算和区块链技术的分布式数据聚合框架,有效支撑数据的安全收集、存储和访问。
此外,本发明方法采用阈值版本的(k,t)-threshold Paillier加密算法设计了一个安全且具有容错功能的访问控制机制,抵御雾节点的好奇心和外部攻击,证了链上数据的机密性和隐私性。同时,当诚实且正常工作的雾节点数量达到阈值t及以上时,系统仍能正常运行,即容错功能。
另外,本发明采用的签名算法是基于轻量级的基于椭圆曲线的ElGamal加密算法,实现了设备身份隐私保护。
作为本发明的一种优选技术方案,本发明的方法结合双线性配对和批量验证技术实现了高效的匿名认证,从而保证数据的完整性和真实性。
本发明所述基于联盟链的安全分布式聚合和访问系统及方法,采用以上技术方案与现有技术相比,具有以下技术效果:
(1)本发明设计基于联盟链的安全分布式聚合和访问方法,针对当前研究方案信任和依赖于集中式云服务器对设备端采集的数据进行处理和存储,面临严重的网络负载问题和单点故障危机的问题,构建结合雾计算和区块链的分布式数据聚合模型,利用具备防篡改特性的联盟链在网络边缘分布式存储聚合数据,以代替远程的集中式云存储,抵御篡改攻击的同时有效减少了数据传输开销。另外,所有雾节点将同步共享和存储联盟链的副本,有效防止了单点故障和信任等问题。
(2)本发明设计基于联盟链的安全分布式聚合和访问方法,针对当前研究方案在隐私数据聚合方面存在的安全性和隐私性的不足,采用阈值版本的(k,t)-thresholdPaillier算法设计了一个安全的阈值多方协议,实施于k个雾节点间,可有效抵御雾节点的好奇心,为链上数据提供隐私保护和安全的访问机制。同时,该协议使系统具备容错性,当出现雾节点故障或遭受到破坏时,只要正常工作且诚实的雾节点数量达到阈值t及以上,系统可正常运行。
(3)本发明设计基于联盟链的安全分布式聚合和访问方法,针对当前研究方案忽视身份隐私保护以及以高计算成本和高验证时延保证数据完整性和真实性的问题,采用轻量级的基于椭圆曲线的ElGamal加密算法,为每个设备数据产生不同的伪身份和签名密钥,实现设备的匿名性,从而保护设备身份隐私。同时,结合批量验证机制,提高了验证效率和降低了计算成本。
附图说明
图1是本发明设计的基于联盟链的安全分布式聚合和访问方法的系统模型;
图2表示本发明设计方法与其它两种方法在验证开销方面的比较;
图3表示本发明设计方法与其它两种方法在计算成本方面的比较;
图4表示本发明设计方法与其它两种方法在区块确认时延方面的比较。
具体实施方式
本发明涉及一种基于联盟链的安全分布式聚合与访问系统及方法,针对当前大多数据聚合方案基于集中化模式设计,面临单点故障和篡改威胁,存在安全与性能提升的空间。为解决这一挑战,本发明结合雾计算和联盟链设计了一个分布式聚合框架,解决了单点故障和篡改危机,为数据的安全收集、通信和存储提供了有力支撑。同时融入阈值版本的Paillier同态算法,设计了安全且具有容错功能的访问控制机制,保证链上数据的机密性和私隐性。同时,提出了一种高效的匿名认证方法,可保证身份隐私和数据的完整性。最后,本方法与现有方法的比较分析结果表明本方法可抵御恶意攻击,保证系统安全性,且相较于其他现有方法,具有较低的计算和通信成本。
下面结合附图和实施例对本发明作更进一步的说明。
如图1所示,本发明设计了一种基于联盟链的安全分布式聚合与访问系统及方法:本系统模型主要分为三层:数据层、雾层和服务层,共包含四个实体:智能设备、雾节点、服务机构和秘钥管理者。假设数据层被划分为k个子群,每个子群容纳z个设备,且每个子群与一个雾节点Fogi相连接。数据层中智能设备主要负责收集实时数据,对数据进行预处理后定期匿名上传给相邻的预选定雾节点进行聚合和存储。雾节点在雾层更新和维护联盟链,依据PBFT共识机制将聚合数据分布式存储到联盟链,保证敏感数据的不可篡改性和隐私性。服务机构在雾设备间实施一个安全的阈值多方协议,可隐私保护地访问链上存储的聚合数据,为设备实时提供精准而详细的反馈。
步骤001.系统初始化。
(1)系统参数的设置。定义G为一个生成元为P的循环加法群,GT为循环乘法群,G和GT具有相同的阶Q,并设e:G×G→GT为双线性映射。然后秘钥中心KM选择两个随机数
Figure GDA0004155250400000091
作为其主密钥,计算PKC1=x1P,PKC2=x2P作为公钥。最后,KM再选择两个安全的哈希函数:h:{0,1}*→G和H:SHA-256,并发布公共的系统参数{Q,P,G,GT,e,h,H,PKC1,PKC2}。
(2)注册。注册过程包含新智能设备的注册和雾节点的注册。令智能设备dij的身份表示为IDij∈G,雾节点的身份表示为IDi∈G。首先,未注册的dij向KM提交其真实身份IDij进行身份注册,KM确认IDij后使用基于椭圆曲线(Elliptic Curve Cryptography,ECC)的ElGamal算法为dij生成伪身份
Figure GDA0004155250400000092
Figure GDA0004155250400000093
Figure GDA0004155250400000094
其中
Figure GDA0004155250400000095
是一个随机选择的数,
Figure GDA0004155250400000096
表示异或运算。然后,KM基于PIDij使用基于身份的加密算法生成相对应的私钥
Figure GDA0004155250400000097
Figure GDA0004155250400000098
Figure GDA0004155250400000101
最后,通过安全信道将PIDij和skij发送给dij。同样的,每个雾节点Fogi发送其身份KM进行注册获得伪身份PIDi和私钥ski
(3)密钥的生成与分发。首先,KM计算RSA模N=pq,其中p和q是满足条件p=2p'+1,q=2q'+1和gcd(N,(p-1)(q-1))=1的两个安全质数,p'和q'也是质数。然后,令生成元g=1+N,并选取一个随机数
Figure GDA0004155250400000102
计算公钥PK=(N,g,θ)和密钥SK=βp'q',其中,公钥成分θ=p'q'βmodN,mod为取模运算。PK将公开共享给所有设备用于数据加密。接下来,利用Shamir’s的密钥共享方案将SK分割为k个部分密钥(SK1,SK2,···,SKk),并通过安全信道分别分配给k个雾节点Fogi(1≤i≤k)。密钥分割过程如下:在{0,1,···,N*w-1}中随机选取t个值ai,i=1,2,···,t,构建一个多项式
Figure GDA0004155250400000103
获得第i个雾节点Fogi的部分密钥为SKi=F(i)modNw。
步骤002.设备报告的生成。
(1)设备数据的收集和加密。令第i个子群内的第j个设备dij(1≤i≤k,1≤j≤z)收集的数据表示为mij(1≤i≤k,1≤j≤z)。为了确保数据的机密性,防止数据被窃听,在每个时隙ts,设备dij对其收集的数据mij进行加密。在系统初始化阶段公钥PK已经由KM生成并发送给了每个设备,此时,设备再选择一个随机数
Figure GDA0004155250400000104
结合公钥(g,N)加密mij,获得密文cij
Figure GDA0004155250400000105
(2)签名和设备报告的生成。为了防止攻击者篡改通信链路中数据或注入伪造的错误数据,保证数据的完整性和真实性,每个设备dij利用其私钥skij计算密文的签名σij
Figure GDA0004155250400000106
(3)dij生成设备报告Tij=(cijij,PIDij,ts),发送给上层与其相邻的雾节点。
步骤003.Fog-consortium blockchain的构建。
(1)设备报告的验证。雾节点Fogi接收到第i个子群的z个设备报告Tij=(cijij,PIDij,ts)后,先验证ts的时效性,防止时延攻击。若在时效期内,再验证签名的有效性。为缩短验证时延以及减少雾节点处的计算资源消耗,采用高效的批量验证方法以短时间内快速验证多个设备的签名。Fogi通过计算以下等式可同时验证z个签名:
Figure GDA0004155250400000111
若以上等式成立,则证明z个签名真实有效,雾节点接收数据;否则,拒绝接收。等式的正确性可通过以下计算证明,其中用Hij表示
Figure GDA0004155250400000112
Figure GDA0004155250400000113
(2)子群聚合。经过报告有效性验证后,雾节点Fogi利用密文的同态特性隐私保护地对z个有效设备密文cij执行第一次聚合,获得第i个子群的聚合密文Ci
Figure GDA0004155250400000114
接下来,Fogi使用其私钥
Figure GDA0004155250400000115
对Ci签名,获得签名σi
Figure GDA0004155250400000116
最后,Fogi生成雾交易Ti(Cii,PIDi,ts),并广播给雾联盟网络中其他雾节点。
(3)全局聚合。当雾节点Fogl接收到其他k-1个雾节点的交易Ti(Cii,PIDi,ts),1≤i≤k,1≤l≤k,i≠l,先通过计算以下等式批量验证k-1个签名的有效性。
Figure GDA0004155250400000121
若以上等式正确,则证明所有签名有效,Fogl接收所有交易,然后对包括自己在内的k个子群聚合密文C1,C2,···,Ck执行第二次聚合,获得一个全局聚合密文C:
Figure GDA0004155250400000122
(4)主节点的选举和新区块的构建。为成为拥有记账权的主节点,雾节点需要提供有效的工作量证明,即满足以下等式的随机值
Figure GDA0004155250400000123
Figure GDA0004155250400000124
其中,pre表示一个包含前一区块的哈希值、Merkel根值和时间戳等数据的集合,Difficulty为系统用于控制雾节点计算出
Figure GDA0004155250400000125
速度的难度值。最快计算出
Figure GDA0004155250400000126
的雾节点被选举为主节点,主节点负责将所有子群聚合密文和全局聚合密文记录到新区块。为了保证可追溯性和可验证性,新区块中记录前一区块的哈希值HFp。另外,主节点基于HFp、时间戳ts、Merkle根的哈希值HM和区块序列号Bn等数据,计算新区块的哈希值HF:
HF=H(H(HFp||ts||HM||Bn))。
(5)区块的共识。在本方法中,区块共识过程中采用实用拜占庭容错(PracticalByzantine Fault Tolerance,PBFT)共识算法实现雾节点间的相互监督和新区块的快速验证。由于每个雾节点都是周期性自动传播数据,不同于现存的基于交易的区块链。所以,本方法对传统PBFT共识过程进行了简化,以减少不必要的数据传输,提高共识效率。共识过程包含4个部分:预准备Pre-prepare,准备Prepare,确认Commit和记录Record,详细的描述如下:
Pre-prepare:主节点向其他雾节点广播包含新区块、HF、随机值
Figure GDA0004155250400000138
和签名等内容的pre-prepare消息。
Prepare:接收到pre-prepare消息后,雾节点根据签名和HF等信息验证区块的有效性。若验证通过,将附有其签名的已验证信息广播给除主节点以外的其他雾节点。进入Commit阶段。
Commit:当雾节点接收到2f(f表示系统容许的最大失败节点数量)个不同节点的已验证消息时,向雾联盟网络广播一条确认消息。否则,该雾节点将要求与一个随机的确认节点同步不一致的数据,计算HF以再次验证。
Record:若一个雾节点获得包含自己的在内的2f+1条确认信息时,新区块被确认有效,主节点将新区块链接到联盟链尾部。
步骤004.聚合数据的安全访问。
(1)当服务机构想要获取某个聚合数据时,向雾联盟网络发送一个包含自己的身份ID、区块号和交易序列号的访问请求。接下来,若服务机构获得阈值数量t个及以上的雾节点的正确响应,可正确恢复出所访问的数据。为了描述这一过程,假设访问的聚合数据为MA,t个做出正确响应的雾节点构成一个子集合s={Fog1,Fog2,···Fogt}。
Step-1:部分解密密文的生成。雾节点Fogl,l=1,2,···,t根据请求在链上查找访问的聚合密文CA并使用其私钥skl计算相应的部分解密密文
Figure GDA0004155250400000131
Figure GDA0004155250400000132
其中Δ=k!。同时,使用私钥
Figure GDA0004155250400000133
生成对
Figure GDA0004155250400000134
的签名σl
Figure GDA0004155250400000135
最后,Fogl秘密地发送响应报告
Figure GDA0004155250400000136
给请求访问的服务机构。
Step-2:聚合密文解密。服务机构接收到t个响应报告
Figure GDA0004155250400000137
后,先根据以下等式批量验证所有报告的有效性:
Figure GDA0004155250400000141
若以上等式正确,则确认并接受来自诚实的雾节点的响应报告,否则拒绝接收。最后,服务机构结合t个正确的部分解密密文
Figure GDA0004155250400000142
安全且隐私地解密出所访问的聚合明文MA
Figure GDA0004155250400000143
其中
Figure GDA0004155250400000144
服务机构根据实时读取的聚合数据进行细粒度的分析,进行合理的资源分配以及为设备反馈精确的分析报告。
上述技术方案设计基于联盟链的安全分布式聚合和访问方法,针对当前大多数数据聚合方案基于集中化模型设计,完全信任和依赖于集中式云服务器对设备端采集的数据进行处理和存储,不但面临严重的网络负载问题和单点故障危机,同时存在多方面安全和隐私问题。结合雾计算和区块链技术构建了一个分布式数据聚合框架,用于有效支撑数据的安全收集、存储和访问。其次,基于阈值版本的Paillier同态算法设计了一个安全的阈值多方协议,以抵御雾节点的好奇心,实现链上数据的隐私保护和安全访问。特别地,该协议支持容错性,当诚实且正常工作的雾节点数量达到阈值数量及以上时,该系统可正常运行。此外,结合基于椭圆曲线的ElGamal加密算法和批量验证技术设计了一种高效的匿名认证机制,实现了身份隐私和数据完整性保护。最后,本方法与现有方法的比较分析结果表明本方法具有更低的计算成本和更快的验证效率。
实施例
基于上述本发明设计的基于联盟链的安全分布式聚合和访问方法在实际场景中的应用,图2描绘了本发明设计方法与其他两种方案:EPPDR方案和PPUAC方案在验证开销方面的比较,从图中可看出本发明设计方法相较于其他两种方法显著缩短了验证时间,且随着签名数量的增加,本发明设计方法愈能凸显出低验证开销的优势;另外,图3描绘了本发明设计方法与SEPPDR和PPUAC两种方法在总计算成本上的比较,本发明设计方法相对于EPPDR方案和PPUAC方案显著减少了计算资源的消耗。这主要归功于本发明设计方法在验证机制中融入批量验证技术,减少了耗时的双线性配对操作的次数,从而有效降低了总计算成本。同时,在图4中将本发明设计方法中区块平均确认时间与与传统区块链进行了对比。从图中可以看出,相较于传统区块链,本方案将区块确认速度提高了近6倍,显著提高了确认效率。基于对图2、图3和图4的分析总结,可以推断出本发明设计方法相比较于其它两种方法更适用于实际的应用场景。
以上所述仅是本发明的优选实施方式,应当指出:对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (7)

1.一种基于雾联盟链的安全分布式聚合与访问系统,其特征在于:本系统模型分为三层:数据层、雾层和服务层,共包含四个实体:数据层中的智能设备、雾层中的雾节点、服务层中的服务机构和为各层实体提供服务的秘钥管理者;
数据层被划分为k个子群,每个子群容纳z个智能设备,且每个子群与一个雾节点Fogi对应连接;数据层中智能设备负责收集实时数据,对数据进行预处理后定期匿名上传给相邻的预选定雾节点进行聚合和存储;雾节点在雾层负责更新和维护联盟链Fog-consortiumblockchain,依据PBFT共识机制将聚合数据分布式存储到联盟链;服务机构在雾节点间实施一个安全的阈值多方协议,隐私保护地访问链上存储的聚合数据;秘钥管理者负责初始化系统以及为各层实体提供身份注册服务。
2.根据权利要求1所述系统的基于雾联盟链的安全分布式聚合与访问方法,其特征在于:包括以下步骤:
步骤001.系统初始化:秘钥管理者设置系统参数,注册新智能设备和雾节点,生成与分发公钥PK和密钥SK,其中,PK将公开共享给所有设备用于数据加密,SK分割为k个部分密钥(SK1,SK2,···,SKk),并通过安全信道分别分配给k个雾节点Fogi,1≤i≤k;
步骤002.生成设备报告:智能设备收集和加密设备数据,签名后生成设备报告,并发送给上层与其相邻的雾节点;
步骤003.构建联盟链Fog-consortiumblockchain:经过报告有效性验证后,雾节点Fogi利用密文的同态特性隐私保护地对z个有效设备密文依次执行子群聚合、全局聚合,从而选举主节点、构建新区块,并进行区块共识,区块共识过程中采用PBFT共识算法实现雾节点间的相互监督和新区块的快速验证;
步骤004.安全访问聚合数据:若服务机构获得阈值数量t个及以上的雾节点的正确响应,则正确解密恢复出所访问的数据。
3.根据权利要求2所述的基于雾联盟链的安全分布式聚合与访问方法,其特征在于:步骤001.系统初始化的具体方法为:
(1)系统参数的设置:定义G为一个生成元为P的循环加法群,GT为循环乘法群,G和GT具有相同的阶Q,并设e:G×G→GT为双线性映射;秘钥中心KM选择两个随机数x1,
Figure FDA0004051856100000011
作为其主密钥,
Figure FDA0004051856100000012
是与Q互素的整数集;其中,PKC1=x1P,PKC2=x2P作为公钥;最后,KM再选择两个安全的哈希函数:h:{0,1}*→G和H:SHA-256,并发布公共的系统参数{Q,P,G,GT,e,h,H,PKC1,PKC2};
(2)注册:注册过程包含新智能设备的注册和雾节点的注册;令第i个子群内的第j个设备dij,1≤i≤k,1≤j≤z的身份表示为IDij∈G,第i个雾节点Fogi的身份表示为IDi∈G;首先,未注册的dij向KM提交其真实身份IDij进行身份注册,KM确认IDij后使用基于椭圆曲线ECC的ElGamal算法为dij生成伪身份
Figure FDA0004051856100000021
Figure FDA0004051856100000022
Figure FDA0004051856100000023
其中
Figure FDA0004051856100000024
是两个随机选择的数,
Figure FDA0004051856100000025
表示异或运算;
然后,KM基于PIDij使用基于身份的加密算法生成相对应的私钥
Figure FDA0004051856100000026
Figure FDA0004051856100000027
Figure FDA0004051856100000028
其中,║表示数据的串联;
最后,通过安全信道将PIDij和skij发送给dij;同样的,每个雾节点Fogi发送其身份KM进行注册获得伪身份PIDi和私钥ski
(3)密钥的生成与分发:
首先,KM计算RSA的模N:N=pq,其中p和q是满足条件p=2p'+1,q=2q'+1和gcd(N,(p-1)(q-1))=1的两个安全质数,p'和q'也是质数;
然后,令生成元g=1+N,并选取一个随机数
Figure FDA0004051856100000029
计算公钥PK=(N,g,θ)和密钥SK=βp'q',其中,公钥成分θ=p'q'βmod N,mod为取模运算;PK将公开共享给所有设备用于数据加密;
接下来,利用Shamir’s的密钥共享方案将密钥SK分割为k个部分密钥(SK1,SK2,···,SKk),并通过安全信道分别分配给k个雾节点Fogi,1≤i≤k,密钥分割过程如下:在{0,1,···,N*w-1}中随机选取t个值ai,i=1,2,···,t,构建一个多项式
Figure FDA0004051856100000031
获得第i个雾节点Fogi的部分密钥为SKi=F(i)modNw。
4.根据权利要求2所述的基于雾联盟链的安全分布式聚合与访问方法,其特征在于:步骤002.设备报告的生成的具体方法为:
(1)设备数据的收集和加密:令第i个子群内的第j个设备dij,其中,1≤i≤k,1≤j≤z,收集的数据表示为mij,1≤i≤k,1≤j≤z,在每个时隙ts,设备dij对其收集的数据mij进行加密;在系统初始化阶段公钥PK已经由KM生成并发送给了每个设备,此时,设备再选择一个随机数
Figure FDA0004051856100000032
结合公钥(g,N)加密mij,获得密文cij
Figure FDA0004051856100000033
(2)签名和设备报告的生成:每个设备dij利用其私钥skij计算密文的签名σij
Figure FDA0004051856100000034
(3)dij生成设备报告Tij=(cijij,PIDij,ts),发送给上层与其相邻的雾节点。
5.根据权利要求2所述的基于雾联盟链的安全分布式聚合与访问方法,其特征在于:步骤003.Fog-consortiumblockchain的构建的具体方法为:
(1)设备报告的验证:雾节点Fogi接收到第i个子群的z个设备报告Tij=(cijij,PIDij,ts)后,先验证ts的时效性,若在时效期内,再验证签名的有效性,Fogi通过计算以下等式同时验证z个签名:
Figure FDA0004051856100000035
若以上等式成立,则证明z个签名真实有效,雾节点接收数据;否则,拒绝接收;
(2)子群聚合:经过报告有效性验证后,雾节点Fogi利用密文的同态特性隐私保护地对z个有效设备密文cij执行第一次聚合,获得第i个子群的聚合密文Ci
Figure FDA0004051856100000041
接下来,Fogi使用其私钥
Figure FDA0004051856100000042
对Ci签名,获得签名σi
Figure FDA0004051856100000043
最后,Fogi生成雾交易Ti(Cii,PIDi,ts),并广播给雾联盟网络中其他雾节点;
(3)全局聚合:当雾节点Fogl接收到其他k-1个雾节点的交易Ti(Cii,PIDi,ts),1≤i≤k,i≠l,先通过计算以下等式批量验证k-1个签名的有效性:
Figure FDA0004051856100000044
若以上等式正确,则证明所有签名有效,Fogl接收所有交易,然后对包括自己在内的k个子群聚合密文C1,C2,···,Ck执行第二次聚合,获得一个全局聚合密文C:
Figure FDA0004051856100000045
(4)主节点的选举和新区块的构建:为成为拥有记账权的主节点,雾节点需要提供有效的工作量证明,即满足以下等式的随机值
Figure FDA0004051856100000046
Figure FDA0004051856100000047
其中,pre表示一个包含前一区块的哈希值、Merkel根值和时间戳数据的集合,Difficulty为系统用于控制雾节点计算出
Figure FDA0004051856100000051
速度的难度值;最快计算出
Figure FDA0004051856100000052
的雾节点被选举为主节点,主节点负责将所有子群聚合密文和全局聚合密文记录到新区块;为了保证可追溯性和可验证性,新区块中记录前一区块的哈希值HFp,另外,主节点基于HFp、时间戳ts、Merkle根的哈希值HM和区块序列号Bn,计算新区块的哈希值HF
HF=H(H(HFp||ts||HM||Bn))
(5)区块的共识:区块共识过程中采用PBFT共识算法实现雾节点间的相互监督和新区块的快速验证。
6.根据权利要求5所述的基于雾联盟链的安全分布式聚合与访问方法,其特征在于:区块共识过程包含4个部分:预准备Pre-prepare,准备Prepare,确认Commit和记录Record,详细的描述如下:
Pre-prepare:主节点向其他雾节点广播包含新区块、HF、随机值
Figure FDA0004051856100000053
和签名在内的内容的pre-prepare消息;
Prepare:接收到pre-prepare消息后,雾节点根据签名和HF信息验证区块的有效性,若验证通过,将附有其签名的已验证信息广播给除主节点以外的其他雾节点,进入Commit阶段;
Commit:当雾节点接收到2f个不同节点的已验证消息时,向雾联盟网络广播一条确认消息;否则,该雾节点将要求与一个随机的确认节点同步不一致的数据,计算HF以再次验证;其中,f表示系统容许的最大失败节点数量;
Record:若一个雾节点获得包含自己的在内的2f+1条确认信息时,新区块被确认有效,主节点将新区块链接到联盟链尾部。
7.根据权利要求2所述的基于雾联盟链的安全分布式聚合与访问方法,其特征在于:步骤004.聚合数据的安全访问的具体方法为:
假设访问的聚合数据为MA,t个做出正确响应的雾节点构成一个子集合s={Fog1,Fog2,···Fogt},
Step-1:部分解密密文的生成:雾节点Fogl,l=1,2,···,t根据请求在链上查找访问的聚合密文CA并使用其私钥skl计算相应的部分解密密文
Figure FDA0004051856100000054
Figure FDA0004051856100000055
其中Δ=k!,同时,使用私钥
Figure FDA0004051856100000061
生成对
Figure FDA0004051856100000062
的签名σl
Figure FDA0004051856100000063
最后,Fogl秘密地发送响应报告
Figure FDA0004051856100000064
给请求访问的服务机构;
Step-2:聚合密文解密:服务机构接收到t个响应报告
Figure FDA0004051856100000065
后,先根据以下等式批量验证所有报告的有效性:
Figure FDA0004051856100000066
若以上等式正确,则确认并接受来自诚实的雾节点的响应报告,否则拒绝接收;最后,服务机构结合t个正确的部分解密密文
Figure FDA0004051856100000067
安全且隐私地解密出所访问的聚合明文MA
Figure FDA0004051856100000068
其中
Figure FDA0004051856100000069
CN202010189723.6A 2020-03-18 2020-03-18 基于雾联盟链的安全分布式聚合与访问系统及方法 Active CN111372243B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010189723.6A CN111372243B (zh) 2020-03-18 2020-03-18 基于雾联盟链的安全分布式聚合与访问系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010189723.6A CN111372243B (zh) 2020-03-18 2020-03-18 基于雾联盟链的安全分布式聚合与访问系统及方法

Publications (2)

Publication Number Publication Date
CN111372243A CN111372243A (zh) 2020-07-03
CN111372243B true CN111372243B (zh) 2023-05-12

Family

ID=71211795

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010189723.6A Active CN111372243B (zh) 2020-03-18 2020-03-18 基于雾联盟链的安全分布式聚合与访问系统及方法

Country Status (1)

Country Link
CN (1) CN111372243B (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113992427B (zh) * 2020-12-23 2023-08-25 技象科技(南京)有限公司 基于相邻节点的数据加密发送方法及装置
CN112733172A (zh) * 2021-01-15 2021-04-30 重庆邮电大学 一种基于rsa与差分隐私的智能电网数据聚合方案
CN112887095B (zh) * 2021-01-26 2022-09-23 浙江工商大学 基于区块链的智能电网二级网络下数据隐私保护聚合方法
CN112929167B (zh) * 2021-02-03 2022-02-15 华南理工大学 基于雾辅助移动群智感知中保护隐私的数据聚合方法
CN113254987B (zh) * 2021-04-14 2022-07-01 北京理工大学 一种可容错且保护隐私的时序数据聚合方法
CN113301022B (zh) * 2021-04-27 2022-08-09 成都极略科技有限公司 基于区块链和雾计算的物联网设备身份安全认证方法
CN113381975B (zh) * 2021-05-10 2022-08-23 厦门吉快科技有限公司 基于区块链与雾节点信誉的物联网安全访问控制方法
CN113852955B (zh) * 2021-09-23 2024-04-05 北京邮电大学 一种无线感知网络中安全数据传输与合法节点认证的方法
CN114024667A (zh) * 2021-10-12 2022-02-08 杭州趣链科技有限公司 基于双线性ElGamal密码体制并抵抗差分攻击的数据聚合方法
CN114155650A (zh) * 2021-10-13 2022-03-08 国网冀北电力有限公司计量中心 基于区块链的电动汽车充放电交易系统及方法
CN113691380B (zh) * 2021-10-26 2022-01-18 西南石油大学 一种智能电网中多维隐私数据聚合方法
CN114422142A (zh) * 2022-01-11 2022-04-29 浪潮云信息技术股份公司 一种基于椭圆曲线的ElGamal多重解密方法及系统
CN115001657A (zh) * 2022-02-25 2022-09-02 华东师范大学 一种可容错且支持成员动态增删的隐私保护数据聚合方法
CN115065492B (zh) * 2022-03-31 2023-06-16 华中师范大学 一种电力时序数据通信的安全聚合方法及系统
CN114785602B (zh) * 2022-04-26 2023-08-25 国网四川省电力公司经济技术研究院 一种用电数据安全共享模型、方法及系统
CN115396173B (zh) * 2022-08-23 2024-03-12 国网安徽省电力有限公司综合服务中心 一种用于电力资金安全管控的密钥监控系统
CN117113420B (zh) * 2023-10-24 2023-12-22 北京前景无忧电子科技股份有限公司 一种智能电网的用户电力数据隐私保护方法及保护系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109936562A (zh) * 2019-01-09 2019-06-25 南京邮电大学 一种面向雾计算的可扩展访问控制方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110536259B (zh) * 2019-08-27 2022-11-25 南京邮电大学 一种基于雾计算的轻量级隐私保护数据多级聚合方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109936562A (zh) * 2019-01-09 2019-06-25 南京邮电大学 一种面向雾计算的可扩展访问控制方法

Also Published As

Publication number Publication date
CN111372243A (zh) 2020-07-03

Similar Documents

Publication Publication Date Title
CN111372243B (zh) 基于雾联盟链的安全分布式聚合与访问系统及方法
Zhang et al. Data security and privacy-preserving in edge computing paradigm: Survey and open issues
Wei et al. Secure and lightweight conditional privacy-preserving authentication for securing traffic emergency messages in VANETs
Cui et al. An efficient authentication scheme based on semi-trusted authority in VANETs
Maria et al. BBAAS: Blockchain-based anonymous authentication scheme for providing secure communication in VANETs
Kong et al. Achieving privacy-preserving and verifiable data sharing in vehicular fog with blockchain
CN111294366A (zh) 智能电网中抗密钥泄露的加密数据聚合的统计分析方法
CN112039870B (zh) 基于区块链的面向隐私保护的车载网认证方法及系统
Wang et al. Privacy-preserving data aggregation against malicious data mining attack for IoT-enabled smart grid
Qi et al. A privacy-preserving authentication and pseudonym revocation scheme for VANETs
Zhang et al. A distributed privacy-preserving data aggregation scheme for smart grid with fine-grained access control
Zhang et al. A novel privacy-preserving authentication protocol using bilinear pairings for the VANET environment
Guehguih et al. Blockchain-based privacy-preserving authentication and message dissemination scheme for vanet
CN113783683A (zh) 基于传感器网络的云平台隐私保护可验证数据聚合方法
Sang et al. Pacm: Privacy-preserving authentication scheme with on-chain certificate management for vanets
Sun et al. Anonymous authentication and key agreement scheme combining the group key for vehicular ad hoc networks
Gu et al. Multi-Fogs-based traceable privacy-preserving scheme for vehicular identity in internet of vehicles
Da et al. Cloud-assisted road condition monitoring with privacy protection in vanets
Chen et al. Provable secure group key establishment scheme for fog computing
Zhang et al. Antiquantum privacy protection scheme in advanced metering infrastructure of smart grid based on consortium blockchain and rlwe
CN114866244B (zh) 基于密文分组链接加密的可控匿名认证方法、系统及装置
CN115473623A (zh) 一种智能电网中多维用户数据安全聚合的方法
Hegde et al. Distributed integrity and non-repudiation scheme in the dynamic vehicular cloud environment
Ma et al. Blockchain-enabled secure distributed data aggregation and verification mechanism for IIoT
Cheng et al. Research on Vehicle-to-cloud Communication Based on Lightweight Authentication and Extended Quantum Key Distribution

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant