CN112104609B - 在移动群智感知系统中可验证的、具有隐私意识的真值发现的方法 - Google Patents

在移动群智感知系统中可验证的、具有隐私意识的真值发现的方法 Download PDF

Info

Publication number
CN112104609B
CN112104609B CN202010842682.6A CN202010842682A CN112104609B CN 112104609 B CN112104609 B CN 112104609B CN 202010842682 A CN202010842682 A CN 202010842682A CN 112104609 B CN112104609 B CN 112104609B
Authority
CN
China
Prior art keywords
verification
cloud server
gate
tag
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010842682.6A
Other languages
English (en)
Other versions
CN112104609A (zh
Inventor
李洪伟
翟一晓
徐婕妤
郝猛
徐国文
刘鹏飞
杨浩淼
任彦之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN202010842682.6A priority Critical patent/CN112104609B/zh
Publication of CN112104609A publication Critical patent/CN112104609A/zh
Application granted granted Critical
Publication of CN112104609B publication Critical patent/CN112104609B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供一种在移动群智感知系统中可验证的、具有隐私意识的真相发现的方法,在现有真值发现的基础上增加了:1)扰动机制,每个用户在将原始的感知数据提交到云之前,首先要独立地干扰其感知数据。另外,要求每个用户对扰动感知数据进行数字签名,以利于服务器随后生成证明。2)验证机制,云服务器执行保护隐私的真相发现算法,将聚合结果以及相应的证明消息返回给任务请求者。任务请求者可以仅通过检查证明消息来验证从云服务器返回的聚合结果的正确性,从而选择接受还是拒绝聚合结果。本发明满足公开可验证、高效率、可扩展、无前缀功能和多个数据提供者需求,在聚合精度、计算和通信开销方面具有优越的性能。

Description

在移动群智感知系统中可验证的、具有隐私意识的真值发现 的方法
技术领域
本发明具体涉及信息安全技术,特别涉及在移动群智感知系统中的真值发现技术。
技术背景
随着移动设备数量的快速增长和移动通信与智能终端技术的深度融合,移动群智感知系统已被广泛应用在如智能交通等领域。该系统的云服务器可以使用各种传感器嵌入到移动设备,将数据收集任务分配给一组移动用户,并让他们上传感知数据(如道路状况)。例如,云服务器可以从驾驶员上传的交通数据中,分析得到目前的道路状况,然后将分析结果实时发送给驾驶员,提醒其及时根据路况做出路径规划。
然而,从各种移动设备产生的充满噪声的、异构的、大规模的数据中提取真实数据仍然是一个未解决的挑战。在现实中,不可控的人群感知环境往往会导致采集到的数据质量参差不齐。一些用户将提供高质量的数据,而另一些用户可能由于硬件问题或环境噪声上传低质量甚至是错误的数据。真值发现解决了这个问题,它是通过给每个用户赋予权重来找到真实的信息。一般来说,如果用户提供的数据项更接近聚合结果,则该用户将获得更高的权重。且该用户的数据在执行时会被计算得更多。
真值发现机制为在复杂的众感知环境中寻找真实数据提供了一个强大的渠道。然而,它忽略了现实场景中的两个基本问题,即数据隐私保护和聚合结果的可验证性。一旦用户将感知数据上传到不可信的云服务器上,用户的数据隐私可能会受到损害,例如共享个人实时GPS信息有助于交通监控、导航和交通控制,但也增加了向公众暴露用户位置隐私的风险。另一方面,如何验证聚合数据的正确性是另一个关键问题。在一个典型的移动群智感知系统中,任务请求者付钱给云服务器,让云服务器通过真值发现算法收集数据并找到真实值。不诚实的服务器可能会为了减少计算开销而偏离聚合协议,或者更糟的是,恶意伪造一些可疑交易的结果。
理想的真值发现机制应该满足6个要求:公开可验证、高效率、可扩展、无前缀功能和多个数据提供者(用户)需求。
已提出的真值发现过程中,云服务器需要执行多项式和对数运算。Q.Li,Y.Li,J.Gao,B.Zhao,W.Fan,and J.Han.2014.Resolvingconflicts in heterogeneous data bytruth discovery and sourcere liability estimation.In Proceedings of ACMSIGMOD.1187–1198.
目前的真值发现研究存在以下不足:1)无法有效地验证从服务器返回结果的正确性,同时保护每个用户的隐私;2)在云服务器不可信的前提下,集中式差分隐私难以保护用户的隐私数据;3)在处理大规模数据和用户时开销较大,且难以实现低延迟。
发明内容
本发明所要解决的技术问题是,提供一种在云服务器不可信的前提下,能有效验证从服务器返回结果的正确性,同时保护每个用户的隐私的真值发现方法。
本发明为解决上述技术问题所采用的技术方案是,在移动群智感知系统中可验证的、具有隐私意识的真值发现的方法,包括以下步骤:
1)用户进行感知数据收集,对感知数据进行独立扰动,并生成数据标签,之后对扰动感知数据进行数字签名;最后将扰动感知数据、签名以及数据标签一起发送至云服务器;所述对感知数据进行独立扰动的方式是,各用户遵循预设的高斯分布在感知数据中添加噪声;
2)云服务器验证签名,对通过签名验证的各用户传送的扰动感知数据进行聚合得到聚合结果;同时计算用于真值发现中多项式运算的算数电路中每个“门”的输出的验证标签,并将最后一个门的输出的验证标签作为证明消息作为证明消息,之后将证明消息与聚合结果一起发送至任务请求者;
3)任务请求者通过验证证明消息来判断是否接受聚合结果。
本发明在现有真值发现的基础上增加了:
1)扰动机制
充分考虑真值发现的特点,每个用户在将原始的感知数据提交到云之前,首先要独立地干扰其感知数据,严格满足局部差异隐私的定义使得在加入大噪声的情况下仍能保证较高的聚集精度。另外,要求每个用户对扰动感知数据进行数字签名,以利于服务器随后生成证明。
2)验证机制
云服务器执行保护隐私的真值发现算法,将聚合结果以及相应的证明消息返回给任务请求者。任务请求者可以仅通过检查证明消息来验证从云服务器返回的聚合结果的正确性,从而选择接受还是拒绝聚合结果。
本发明的有益效果是,提出了众感知系统中第一个可验证的、具有隐私意识的真值发现协议。1)提出了一种新的基于局部差分隐私的扰动方案来保护用户的数据隐私。;2)在保护隐私的真值发现过程中提出了一种公开可验证的方法,满足公开可验证、高效率、可扩展、无前缀功能和多个数据提供者需求的方法;3)V-PATD在聚合精度、计算和通信开销方面具有优越的性能。
具体实施方式
本发明提出V-PATD(Verifiable and Privacy-Aware Truth Discovery)模型,包括三种角色:任务请求者、云服务器、用户。
假定任务请求者是可信任的,并且不会与任何实体合谋。所有用户都被认为是诚实但好奇的,这意味着每个用户都会诚实地上传云服务器所需的本地感知数据,但是,它也可能会尝试利用掌握的先验知识来损害其他用户的数据隐私。云服务器被认为是不诚实的,可能会损害我们的V-PATD模型。
实现V-PATD协议的真值发现步骤包括:
任务请求者向云服务器请求收集感知数据;
云服务器发布感知数据的收集任务至各用户;
各用户接受任务,进行感知数据收集,再将收集到的感知数据进行独立扰动,并生成数据标签,之后对扰动感知数据进行数字签名;将扰动感知数据、签名以及数据标签一起发送至云服务器;
云服务器验证签名,对通过签名验证的各用户传送的扰动感知数据进行聚合得到聚合结果,根据聚合结果赋予更接近聚合结果的数据提供者(用户)更高的权重,使得该用户发送的感知数据在执行时会被计算得更多。同时在对接收到扰动感知数据通过算术电路进行真值发现的多项式运算过程中计算每一个门输出的标签,将算术电路最后一个门的输出的验证标签作为证明消息,之后将证明消息与聚合结果一起发送至任务请求者;
任务请求者通过验证证明消息来判断是否接受聚合结果。
其中,V-PATD协议对现有真值发现过程进行改进的有两部分,第一部分为用户对感知数据的扰动机制,第二部分为云服务器生成可验证的,用于证明自身在进行聚合结果计算时完整性的证明消息的机制。
第一部分:扰动机制仅要求每个用户产生噪声并将其添加到原始的感知数据中。具体同时在对接收到扰动感知数据通过算术电路进行真值发现的多项式运算过程中计算每一个门输出的标签,将算术电路最后一个门的输出的验证标签作为证明消息步骤如下:
步骤1.1:假设有
Figure GDA0003168411050000041
个用户观察到总共
Figure GDA0003168411050000042
个独特的对象,使用符号
Figure GDA0003168411050000043
来表示第n个用户对第m个对象所记录的感知数据,
Figure GDA0003168411050000045
步骤1.2:在将
Figure GDA0003168411050000046
上传到云服务器之前,每个用户n首先向
Figure GDA0003168411050000047
添加从高斯分布N
Figure GDA0003168411050000048
中选择的噪声
Figure GDA0003168411050000049
Figure GDA00031684110500000410
进行独立扰动处理,
Figure GDA00031684110500000411
是第n个用户上传所有数据项时选择的高斯分布的方差。对于精度的可控性,我们要求所有用户从具有超参数η2的指数分布中独立选择方差。扰动感知数据
Figure GDA00031684110500000412
由各用户添加噪声体现局部差异隐私。
步骤1.3:每个用户将扰动感知数据
Figure GDA00031684110500000413
提交给云服务器。为了支持可验证的计算,还要求每个用户将
Figure GDA00031684110500000414
的数据标签上载到云服务器。
第二部分:验证机制,由于云服务器在真值发现过程中需要执行多项式和对数运算。然而,为指数结果生成证明通常涉及昂贵的成本。在V-PATD中,云服务器只需要通过算术电路计算等式中的多项式以及相应的证明。在验证以上计算的完整性之后,每个用户都可以计算对数运算(即log(·))。这是可行的,并且对于每个用户仅需要少量的通信和计算开销。设
Figure GDA00031684110500000415
m=1,具体步骤如下:
步骤2.1:用户n收集到一项需要记录的目标物体的感知数据xn,对感知数据xn进行扰动处理得到扰动感知数据
Figure GDA00031684110500000416
扰动感知数据
Figure GDA00031684110500000417
中还包含有描述
Figure GDA00031684110500000418
的数据标签τ。
步骤2.2:为了处理每个浮点数
Figure GDA00031684110500000419
可以需要时使用较大的舍入因子
Figure GDA00031684110500000420
将每个
Figure GDA00031684110500000421
缩放为整数
Figure GDA00031684110500000422
只需在最终验证过程中删除
Figure GDA00031684110500000423
即可恢复
Figure GDA00031684110500000424
为简单起见,在以下描述中省略了上述操作,并且默认情况下扰动感知数据
Figure GDA0003168411050000051
均为整数。
步骤2.3:执行全局参数生成算法Setup(1λ)→(pp)。给定安全参数λ,算法Setup(1λ)输出在V-PATD验证机制中使用的全局安全参数pp=(e,p,G1,G2,g,h,H,H′)。G1和G2是素数为p的两个组,e是双线性图表示为e:G1×G1→G2,g和h是组G1的生成器。H:{0,1}*→Zp和H′:{0,1}*→Zp是两个不同的抗碰撞哈希函数,它们分别将任意字符串映射到整数集Zp中的元素。Setup(1λ)→(pp)算法可以由可信任用户生成后再广播至V-PATD系统中的其他主体,或者委托给受信任的第三方生成后在系统中广播。
步骤2.4:用户执行密钥对生成算法Gen_key(pp)→(sk,pk)。给定公共参数pp,用户根据算法Gen_key(pp)为生成私钥sk和公钥pk:私钥skn=(βn,β′n,β″n)是用户n随机选择的,公钥根据私钥生成
Figure GDA0003168411050000052
用户n将私钥保存在本地,将公钥发送给云服务器。
步骤2.5:用户执行签名算法
Figure GDA0003168411050000053
云服务器对签名进行验证。用户将扰动感知数据
Figure GDA0003168411050000054
(带有标签τ,表示
Figure GDA0003168411050000055
的描述)和私钥skn输入算法
Figure GDA0003168411050000056
算法
Figure GDA0003168411050000057
输出签名
Figure GDA0003168411050000058
算法
Figure GDA0003168411050000059
具体为:用户n首先将数据标签τ输入哈希函数计算
Figure GDA00031684110500000510
和Fτ=H′(τ)。然后,它随机选择一个整数tn∈Zp并计算
Figure GDA00031684110500000511
Figure GDA00031684110500000512
将签名
Figure GDA00031684110500000513
表示为
Figure GDA00031684110500000514
最后,用户n将产生的签名
Figure GDA00031684110500000515
和数据标签τ发送到云服务器。本步骤与步骤1.3同时进行。
云服务器在接收到签名
Figure GDA00031684110500000516
和数据标签τ之后,按照以下方式验证签名
Figure GDA00031684110500000517
的真实性:
Figure GDA0003168411050000061
Figure GDA0003168411050000062
Figure GDA0003168411050000063
其中,
Figure GDA0003168411050000064
如果满足
Figure GDA0003168411050000065
两边相等则表明签名验证通过,云服务器存储接收到的来自用户的扰动感知数据
Figure GDA0003168411050000066
和签名
Figure GDA0003168411050000067
否则,输出空符号⊥。
步骤2.6:云服务器或者任务请求者执行门输出的验证标签计算算法
Figure GDA0003168411050000068
该算法是V-PATD验证机制的核心。云服务器运行算法Gate_eval来计算算术电路中门输出的验证标签σ′,其中验证标签σ′用于验证门输出的正确性。这里使用符号
Figure GDA0003168411050000069
表示服务器执行的多项式,其中
Figure GDA00031684110500000610
是用户的干扰数据。根据现有真值发现技术将
Figure GDA00031684110500000611
表示为
Figure GDA00031684110500000612
其中ci是常数,en表示
Figure GDA00031684110500000613
的指数。然后,采用算术电路来表示
Figure GDA00031684110500000614
算术电路由若干门级联而成,门有两种类型:乘积门以及总和门。每一个门的输入线有两条。所有乘积门都在求和门之前执行。当给定乘积或总和门G,G的输入线
Figure GDA00031684110500000615
Figure GDA00031684110500000616
以及相应的验证标签σ1和σ2作为算法
Figure GDA00031684110500000617
的输入,
Figure GDA00031684110500000618
则输出G的验证标签σ′。验证标签由对应的公钥与签名组成。
基于算术电路的结构,V-PATD将验证标签分为两类:即,类别1验证标签和类别2验证标签。
I类别1验证标签包括:①每个用户的扰动感知数据的验证标签(算术电路中第一个门的输入的验证标签)。②乘积门输出的验证标签。③总和门输出的验证标签且该总和门的两根输入线上分别为同一公钥签名的两个类别1验证标签。
类别1验证标签中公钥的生成方法与步骤2.4中的密钥对生成方法Gen_key中的公钥生成方法相同,签名的生成方法与步骤2.5中签名算法相同。
以输入线
Figure GDA00031684110500000619
(数据标签为τ1)为例,输入线
Figure GDA00031684110500000620
的类别1验证标签
Figure GDA00031684110500000621
表示为
Figure GDA0003168411050000071
Figure GDA0003168411050000072
其中输入线
Figure GDA0003168411050000073
的私钥为
Figure GDA0003168411050000074
Figure GDA0003168411050000075
是云服务器从Zp中随机选择的整数。
II类别2验证标签为:排除属于类别1验证标签情况的总和门的输出的验证标签。即,包括①总和门输出的验证标签且该总和门的两根输入线上的不是同一公钥签名的验证标签、②总和门输出的验证标签且该总和门的两根输入线上有类别2验证标签。
类别2验证标签中公钥的生成方法与步骤2.4中的密钥对生成方法Gen_key中的公钥生成方法相同,签名的生成方法仅第一个元素μ的生成方法与步骤2.5中签名算法相同,第2、3、4个元素v(1),v(2),v(3)的生成方法与步骤2.5中签名算法不同。
Figure GDA0003168411050000076
其中,
Figure GDA0003168411050000077
为类别2验证标签所在的输入线,t是云服务器从Zp中随机选择的整数,输入线
Figure GDA0003168411050000078
的私钥为(β,β′,β″),
Figure GDA0003168411050000079
Fτ为两个签名中间量。
Figure GDA00031684110500000710
为例,输入线
Figure GDA00031684110500000711
的类别2验证标签
Figure GDA00031684110500000712
表示为
Figure GDA00031684110500000713
Figure GDA00031684110500000714
其中
Figure GDA00031684110500000715
的私钥为
Figure GDA00031684110500000716
Figure GDA00031684110500000717
是云服务器从Zp中随机选择的整数。
门输出的验证标签计算算法
Figure GDA00031684110500000718
先根据两种类型的门G,再根据两条输入线
Figure GDA00031684110500000719
以及其对应的两种类别验证标签,分别采用不同计算步骤:
I如果门G的类型是总和门,则进一步判断输入线以及对应类别验证标签所属以下哪5种情况:
情况I-1:输入G的
Figure GDA0003168411050000081
为变量,
Figure GDA0003168411050000082
为常数,且
Figure GDA0003168411050000083
对应类别1验证标签。Gate_eval的计算步骤为2.6.1。
情况I-2:输入G的
Figure GDA0003168411050000084
为变量,
Figure GDA0003168411050000085
为常数,且
Figure GDA0003168411050000086
对应类别2验证标签。Gate_eval的计算步骤为2.6.2。
情况I-3:输入G的
Figure GDA0003168411050000087
Figure GDA0003168411050000088
均为变量,且均对应类别1验证标签。Gate_eval的计算步骤为2.6.3。
情况I-4:输入G的是两个变量
Figure GDA0003168411050000089
Figure GDA00031684110500000810
且一个对应类别1验证标签,一个对应类别2验证标签。Gate_eval的计算步骤为2.6.4。
情况I-5:输入G的是两个变量
Figure GDA00031684110500000811
Figure GDA00031684110500000812
且均对应类别2验证标签。Gate_eval的计算步骤为2.6.5。
II如果G是乘积门,则进一步判断是输入线以及对应类别验证标签所属以下哪2种情况:
情况II-1:输入G的
Figure GDA00031684110500000813
为变量,
Figure GDA00031684110500000814
为常数。Gate_eval的计算步骤为2.6.6。
情况II-2:输入G的
Figure GDA00031684110500000815
Figure GDA00031684110500000816
均为变量,且均对应类别1验证标签。Gate_eval的计算步骤为2.6.7。
Gate_eval的不同计算步骤如下:
步骤2.6.1:G是总和门,G的输入是变量
Figure GDA00031684110500000817
和常数
Figure GDA00031684110500000818
Figure GDA00031684110500000819
具有类别1验证标签
Figure GDA00031684110500000820
G的输出
Figure GDA00031684110500000821
的验证标签σ′=(pk′,ρ′)为:
Figure GDA00031684110500000822
其中,
Figure GDA00031684110500000823
步骤2.6.2:G是总和门,G的输入是变量
Figure GDA00031684110500000824
和常数
Figure GDA00031684110500000825
Figure GDA00031684110500000826
拥有类别2验证标签
Figure GDA00031684110500000827
G的输出
Figure GDA00031684110500000828
的验证标签σ′=(pk′,ρ′)为:
Figure GDA00031684110500000829
其中
Figure GDA0003168411050000091
步骤2.6.3:G是总和门,G的输入是两个变量
Figure GDA0003168411050000092
Figure GDA0003168411050000093
它们都分别具有类别1验证标签
Figure GDA0003168411050000094
Figure GDA0003168411050000095
G的输出
Figure GDA0003168411050000096
的验证标签σ′=(pk′,ρ′)根据两个输入线的公钥是否相同分为两种计算方式:
2.6.3-1当
Figure GDA0003168411050000097
即σ1和σ2由同一用户生成,则σ′=(pk′,ρ′):
Figure GDA0003168411050000098
其中
Figure GDA0003168411050000099
其中,
Figure GDA00031684110500000910
Figure GDA00031684110500000911
的计算方法与组成上述类型1验证标签的签名中的第2、3、4元素的计算方式相同。
2.6.3-2当
Figure GDA00031684110500000912
即σ1和σ2由不同用户生成,则云服务器通知任务请求者需要重新生成一个公钥,任务请求者产生生成新的公钥所需的元素至云服务器,云服务器再计算σ′=(pk′,ρ′):
⑴云服务器发送
Figure GDA00031684110500000913
给任务请求者;
⑵任务请求者随机选择三个整数ξ,ξ′,ξ″∈Zp作为门输出的验证标签(类型2验证标签)对应的私钥,提交生成新的公钥所需的元素
Figure GDA00031684110500000914
到云服务器;
⑶云服务器计算出G输出的验证标签σ′=(pk′,ρ′):
Figure GDA00031684110500000915
Figure GDA00031684110500000916
其中,
Figure GDA00031684110500000917
Figure GDA0003168411050000101
步骤2.6.4:G是总和门,G的输入是两个变量
Figure GDA0003168411050000102
Figure GDA0003168411050000103
Figure GDA0003168411050000104
具有类别1验证标签
Figure GDA0003168411050000105
Figure GDA0003168411050000106
具有类别2验证标签
Figure GDA0003168411050000107
G的输出
Figure GDA0003168411050000108
的验证标签σ′=(pk′,ρ′)根据两个输入线的公钥是否相同分为两种计算方式:
2.6.4-1当
Figure GDA0003168411050000109
σ′=(pk′,ρ′):
Figure GDA00031684110500001010
其中
Figure GDA00031684110500001011
2.6.4-2当
Figure GDA00031684110500001012
云服务器通知任务请求者需要重新生成一个公钥,任务请求者产生生成新的公钥所需的元素至云服务器,云服务器再计算σ′=(pk′,ρ′):
⑴云服务器发送
Figure GDA00031684110500001013
给任务请求者;
⑵由于V-PATD验证机制中类别2验证标签的私钥都是由任务请求者生成的,即此处
Figure GDA00031684110500001014
的私钥
Figure GDA00031684110500001015
是任务请求者生成,因此任务请求者计算生成新的公钥所需的元素
Figure GDA00031684110500001016
并将其发送到云服务器;
⑶服务器计算出G输出的验证标签σ′=(pk′,ρ′):
Figure GDA00031684110500001017
其中
Figure GDA00031684110500001018
Figure GDA00031684110500001019
步骤2.6.5:G是总和门,G的输入是两个变量
Figure GDA0003168411050000111
Figure GDA0003168411050000112
Figure GDA0003168411050000113
Figure GDA0003168411050000114
都分别具有类别2验证标签
Figure GDA0003168411050000115
Figure GDA0003168411050000116
G的输出
Figure GDA0003168411050000117
的验证标签σ′=(pk′,ρ′)根据两个输入线的公钥是否相同分为两种计算方式:
2.6.5-1当
Figure GDA0003168411050000118
σ′=(pk′,ρ′):
Figure GDA0003168411050000119
其中
Figure GDA00031684110500001110
2.6.5-2当
Figure GDA00031684110500001111
云服务器通知任务请求者需要重新生成一个公钥,任务请求者产生生成新的公钥所需的元素至云服务器,云服务器再计算σ′=(pk′,ρ′):
⑴云服务器首先选择一条输入线(例如
Figure GDA00031684110500001112
)作为主要输入,并请求任务请求者生成一个新的公钥;
⑵由于类别2验证标签的私钥都是由任务请求者生成的,任务请求者计算生成新的公钥所需的元素
Figure GDA00031684110500001113
并发送到云服务器;
⑶云服务器计算出G输出的验证标签σ′=(pk′,ρ′):
Figure GDA00031684110500001114
其中
Figure GDA00031684110500001115
步骤2.6.6:G是乘积门,门G的输入是变量
Figure GDA00031684110500001116
和常数
Figure GDA00031684110500001117
其中
Figure GDA00031684110500001118
可以是扰动的感知数据
Figure GDA00031684110500001119
或其他乘积门的输出。由于所有乘积门都在求和门之前执行,因此,
Figure GDA00031684110500001120
的验证标签σ1必须是类别1验证标签。假设
Figure GDA00031684110500001121
则门G的输出
Figure GDA00031684110500001122
的验证标签σ′=(pk′,ρ′):
Figure GDA0003168411050000121
步骤2.6.7:G是乘积门,门G的输入是两个变量
Figure GDA0003168411050000122
Figure GDA0003168411050000123
Figure GDA0003168411050000124
Figure GDA0003168411050000125
都具有类别1验证标签
Figure GDA0003168411050000126
Figure GDA0003168411050000127
云服务器首先选择一个变量(例如,
Figure GDA0003168411050000128
)作为主要输入,并请求任务请求者生成一个新的公钥,然后由任务请求者生成门G的输出
Figure GDA0003168411050000129
的验证标签σ′=(pk′,ρ′):
⑴云服务器发送
Figure GDA00031684110500001210
Figure GDA00031684110500001211
给任务请求者;
⑵任务请求者验证σ1和σ2的真实性。如果验证失败,任务请求者输出⊥。
否则,任务请求者随机选择三个整数生成新的私钥(ξ,ξ′,ξ″),ξ,ξ′,ξ″∈Zp,再根据私钥生成公钥
Figure GDA00031684110500001212
⑶任务请求者计算门G的输出的验证标签σ′=(pk′,ρ′):
Figure GDA00031684110500001213
ρ′=(μ′,v′)=(μ′,v′(1),ν′(2),v′(3))
其中,
Figure GDA00031684110500001214
Figure GDA00031684110500001215
t′是任务请求者从Zp中随机选择的整数;
⑷任务请求者提交
Figure GDA00031684110500001216
到云服务器。
步骤2.7:云服务器执行证明消息生成算法Gen_proof(σR)→P。当计算到达算术电路的最后一个门时,云服务器将计算最后一个门G的输出的验证标签σR=(pkRR),并设置证明消息P=σR。然后,服务器将聚合结果
Figure GDA00031684110500001217
Figure GDA00031684110500001218
和证明消息P返回给任务请求者。
步骤2.8:任务请求者执行验证证明消息算法Proof_verify(P)→(True,False)。任务请求者在收到汇总结果R和证明消息P之后,通过检查证明消息P=σR来验证R的正确性。具体来说,对于带有数据标签τn的每个
Figure GDA00031684110500001219
任务请求者首先计算
Figure GDA0003168411050000131
Figure GDA0003168411050000132
然后设置
Figure GDA0003168411050000133
以及
Figure GDA0003168411050000134
再根据验证标签σR的类型进行验证:
2.8.1如果验证标签σR=(pkRR)是类别1验证标签,则任务请求者通过以下等式验证P:
Figure GDA0003168411050000135
Figure GDA0003168411050000136
Figure GDA0003168411050000137
其中,
Figure GDA0003168411050000138
特别的,
Figure GDA0003168411050000139
Figure GDA00031684110500001310
是从最后一个门算出的随机整数。如果验证成功,任务请求者将接受结果R;否则,任务请求者拒绝结果R。
2.8.2如果验证标签σR=(pkRR)是类别2验证标签,则任务请求者通过以下等式验证P:
Figure GDA00031684110500001311
Figure GDA00031684110500001312
Figure GDA00031684110500001313
其中,
Figure GDA00031684110500001314
特别的,
Figure GDA00031684110500001315
Figure GDA00031684110500001316
tR∈Zp是从最后一个门算出的随机整数。如果验证成功,任务请求者将接受结果R;否则,任务请求者拒绝结果R。

Claims (4)

1.在移动群智感知系统中可验证的、具有隐私意识的真值发现的方法,其特征在于,包括以下步骤:
1)用户进行感知数据收集,将收集到的感知数据进行独立扰动,生成描述扰动感知数据的数据标签,之后根据生成的密钥对扰动感知数据进行数字签名;最后将包含有数据标签的扰动感知数据以及签名一起发送至云服务器;对感知数据进行独立扰动的方式是,各用户遵循预设的高斯分布在感知数据中添加噪声;
2)云服务器验证签名,对通过签名验证的各用户传送的扰动感知数据进行聚合得到聚合结果;同时计算用于真值发现中多项式运算的算数电路中每个“门”的输出的验证标签,并将最后一个门的输出的验证标签作为证明消息,之后将证明消息与聚合结果一起发送至任务请求者;
3)任务请求者通过验证证明消息来判断是否接受聚合结果;
步骤2)中验证标签通过云服务器或者任务请求者执行门输出的验证标签计算算法生成;验证标签用于验证算术电路中门输出的正确性;所述算术电路由若干门级联而成,门有两种类型:乘积门以及总和门;每一个门的输入线有两条,输出一条;所有乘积门都在求和门之前执行;
验证标签由对应的公钥与签名组成;验证标签分为两类:类别1验证标签和类别2验证标签;
I类别1验证标签包括:①每个用户的扰动感知数据的验证标签、②乘积门输出的验证标签、③总和门输出的验证标签且该总和门的两根输入线上分别为同一公钥签名的两个类别1验证标签;
II类别2验证标签为:①总和门输出的验证标签且该总和门的两根输入线上的不是同一公钥签名的验证标签、②总和门输出的验证标签且该总和门的两根输入线上有类别2验证标签。
2.如权利要求1所述方法,其特征在于,用户生成密钥对的方法是:
(1)任务请求者、云服务器与用户得到全局安全参数pp=(e,p,G1,G2,g,h,H,H′),其中G1和G2是素数为p的两个组,e是双线性图表示为e:G1×G1→G2,g和h均是组G1的生成器;H:{0,1}*→Zp和H′:{0,1}*→Zp是两个不同的抗碰撞哈希函数,它们分别将任意字符串映射到整数集Zp中的元素;
(2)用户n随机选择三个整数βn,β′n,β″n构成私钥skn=(βn,β′n,β″n),根据私钥生成公钥
Figure FDA0003168411040000011
用户n将私钥保存在本地,将公钥发送给云服务器;
用户对扰动感知数据进行数字签名的方法是:用户n首先将扰动感知数据的数据标签τ输入哈希函数计算签名中间量
Figure FDA0003168411040000021
和Fτ=H′(τ);再选择一个整数tn∈Zp并计算组成签名的四个元素
Figure FDA0003168411040000022
将签名
Figure FDA0003168411040000023
表示为
Figure FDA0003168411040000024
用户n将产生的签名
Figure FDA0003168411040000025
和数据标签τ发送到云服务器;
云服务器验证签名的方法是:云服务器在接收到签名
Figure FDA0003168411040000026
和数据标签τ之后,按照以下方式验证签名
Figure FDA0003168411040000027
的真实性:
Figure FDA0003168411040000028
Figure FDA0003168411040000029
Figure FDA00031684110400000210
其中,
Figure FDA00031684110400000211
如果满足
Figure FDA00031684110400000212
两边相等则表明签名验证通过,云服务器存储接收到的来自用户的扰动感知数据
Figure FDA00031684110400000213
和签名
Figure FDA00031684110400000214
否则,输出空符号⊥。
3.如权利要求2所述方法,其特征在于,类别1验证标签中公钥的生成方法与用户生成公钥的方法相同;类别1验证标签中签名的生成方法与用户对扰动感知数据进行数字签名的方法相同;
类别2验证标签中公钥的生成方法与用户生成公钥的方法相同;类别2验证标签中签名的生成方法与签名的生成方法仅第一个签名元素μ的生成方法与用户对扰动感知数据进行数字签名的方法相同,第2、3、4个签名元素v(1),v(2),v(3)的表示为:
Figure FDA00031684110400000215
其中,
Figure FDA00031684110400000216
为类别2验证标签所在的输入线,t是云服务器从Zp中随机选择的整数,输入线
Figure FDA00031684110400000217
的私钥为(β,β′,β″),
Figure FDA00031684110400000218
Fτ为两个签名中间量。
4.如权利要求3所述方法,其特征在于,门输出的验证标签计算算法Gate_eval先根据两种类型的门G,再根据两条输入线
Figure FDA00031684110400000219
以及其对应的两种类别验证标签,分别采用不同计算步骤:
I如果G的类型是总和门,则进一步判断输入线以及对应类别验证标签所属以下哪5种情况:
情况I-1:输入G的
Figure FDA0003168411040000031
为变量,
Figure FDA0003168411040000032
为常数,且
Figure FDA0003168411040000033
对应类别1验证标签;Gate_eval的计算步骤为2.6.1;
情况I-2:输入G的
Figure FDA0003168411040000034
为变量,
Figure FDA0003168411040000035
为常数,且
Figure FDA0003168411040000036
对应类别2验证标签;Gate_eval的计算步骤为2.6.2;
情况I-3:输入G的
Figure FDA0003168411040000037
Figure FDA0003168411040000038
均为变量,且均对应类别1验证标签;Gate_eval的计算步骤为2.6.3;
情况I-4:输入G的是两个变量
Figure FDA0003168411040000039
Figure FDA00031684110400000310
且一个对应类别1验证标签,一个对应类别2验证标签;Gate_eval的计算步骤为2.6.4;
情况I-5:输入G的是两个变量
Figure FDA00031684110400000311
Figure FDA00031684110400000312
且均对应类别2验证标签。Gate_eval的计算步骤为2.6.5;
II如果G是乘积门,则进一步判断是输入线以及对应类别验证标签所属以下哪2种情况:
情况II-1:输入G的
Figure FDA00031684110400000313
为变量,
Figure FDA00031684110400000314
为常数;Gate_eval的计算步骤为2.6.6;
情况II-2:输入G的
Figure FDA00031684110400000315
Figure FDA00031684110400000316
均为变量,且均对应类别1验证标签;Gate_eval的计算步骤为2.6.7;
步骤2.6.1:G的输出的验证标签σ′=(pk′,ρ′)为:
Figure FDA00031684110400000317
其中,pk′表示验证标签σ′的公钥;ρ′表示验证标签σ′的签名;
Figure FDA00031684110400000318
分别为输入线
Figure FDA00031684110400000319
的验证标签的公钥与签名;
Figure FDA00031684110400000320
Figure FDA00031684110400000321
是从Zp中随机选择的整数,
Figure FDA00031684110400000322
为输入线
Figure FDA00031684110400000323
的私钥;
步骤2.6.2:G的输出的验证标签σ′=(pk′,ρ′)为:
Figure FDA0003168411040000041
其中
Figure FDA0003168411040000042
步骤2.6.3:G的输出的验证标签σ′=(pk′,ρ′)根据两个输入线的公钥是否相同分为两种计算方式:
2.6.3-1当
Figure FDA0003168411040000043
输入线
Figure FDA0003168411040000044
的验证标签
Figure FDA0003168411040000045
和输入线
Figure FDA0003168411040000046
的验证标签
Figure FDA0003168411040000047
由同一用户生成,则σ′=(pk′,ρ′):
Figure FDA0003168411040000048
其中
Figure FDA0003168411040000049
其中,
Figure FDA00031684110400000410
Figure FDA00031684110400000411
分别为输入线
Figure FDA00031684110400000412
Figure FDA00031684110400000413
验证标签的签名中的第2、3、4元素;
2.6.3-2当
Figure FDA00031684110400000414
云服务器通知任务请求者需要重新生成一个公钥,任务请求者产生生成新的公钥所需的元素至云服务器,云服务器再计算σ′=(pk′,ρ′):
⑴云服务器发送
Figure FDA00031684110400000415
给任务请求者;
⑵任务请求者随机选择三个整数ξ,ξ′,ξ″∈Zp作为门输出的验证标签对应的私钥,提交生成新的公钥所需的元素
Figure FDA00031684110400000416
到云服务器;
⑶云服务器计算出G输出的验证标签σ′=(pk′,ρ′):
Figure FDA00031684110400000417
Figure FDA00031684110400000418
其中,
Figure FDA00031684110400000419
Figure FDA00031684110400000420
步骤2.6.4:G的输出的验证标签σ′=(pk′,ρ′)根据两个输入线的公钥是否相同分为两种计算方式:
2.6.4-1当
Figure FDA0003168411040000051
Figure FDA0003168411040000052
其中
Figure FDA0003168411040000053
2.6.4-2当
Figure FDA0003168411040000054
云服务器通知任务请求者需要重新生成一个公钥,任务请求者产生生成新的公钥所需的元素至云服务器,云服务器再计算σ′=(pk′,ρ′):
⑴云服务器发送
Figure FDA0003168411040000055
给任务请求者;
⑵任务请求者已知
Figure FDA0003168411040000056
的私钥
Figure FDA0003168411040000057
生成新的公钥所需的元素
Figure FDA0003168411040000058
并将其发送到云服务器;
⑶服务器计算出G输出的验证标签σ′=(pk′,ρ′):
Figure FDA0003168411040000059
其中
Figure FDA00031684110400000510
步骤2.6.5:G的输出的验证标签σ′=(pk′,ρ′)根据两个输入线的公钥是否相同分为两种计算方式:
2.6.5-1当
Figure FDA00031684110400000511
Figure FDA00031684110400000512
其中
Figure FDA00031684110400000513
2.6.5-2当
Figure FDA00031684110400000514
云服务器通知任务请求者需要重新生成一个公钥,任务请求者产生生成新的公钥所需的元素至云服务器,云服务器再计算σ′=(pk′,ρ′):
⑴云服务器首先选择一条输入线作为主要输入,并请求任务请求者生成一个新的公钥;
⑵任务请求者计算生成新的公钥所需的元素
Figure FDA00031684110400000515
并发送到云服务器;
⑶云服务器计算出G输出的验证标签σ′=(pk′,ρ′):
Figure FDA0003168411040000061
其中
Figure FDA0003168411040000062
步骤2.6.6:G的输出的验证标签σ′=(pk′,ρ′):
Figure FDA0003168411040000063
步骤2.6.7:云服务器首先选择一条输入线作为主要输入,并请求任务请求者生成一个新的公钥,然后由任务请求者生成门G的输出
Figure FDA0003168411040000064
的验证标签σ′=(pk′,ρ′):
⑴云服务器发送
Figure FDA0003168411040000065
Figure FDA0003168411040000066
给任务请求者;
⑵任务请求者验证σ1和σ2的真实性,如果验证失败,任务请求者输出⊥,否则,
任务请求者随机选择三个整数生成新的私钥(ξ,ξ′,ξ″),ξ,ξ′,ξ″∈Zp,再根据私钥生成公钥
Figure FDA0003168411040000067
⑶任务请求者计算门G的输出的验证标签σ′=(pk′,ρ′):
Figure FDA0003168411040000068
ρ′=(μ′,v′)=(μ′,v′(1),v′(2),v′(3))
其中,
Figure FDA0003168411040000069
Figure FDA00031684110400000610
t′是任务请求者从Zp中随机选择的整数,
Figure FDA00031684110400000611
分别是两条输入线
Figure FDA00031684110400000612
的两个签名中间量;
Figure FDA00031684110400000613
F′τ分别是输出的验证标签的两个签名中间量;
⑷任务请求者提交
Figure FDA00031684110400000614
到云服务器。
CN202010842682.6A 2020-08-20 2020-08-20 在移动群智感知系统中可验证的、具有隐私意识的真值发现的方法 Active CN112104609B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010842682.6A CN112104609B (zh) 2020-08-20 2020-08-20 在移动群智感知系统中可验证的、具有隐私意识的真值发现的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010842682.6A CN112104609B (zh) 2020-08-20 2020-08-20 在移动群智感知系统中可验证的、具有隐私意识的真值发现的方法

Publications (2)

Publication Number Publication Date
CN112104609A CN112104609A (zh) 2020-12-18
CN112104609B true CN112104609B (zh) 2021-12-03

Family

ID=73753085

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010842682.6A Active CN112104609B (zh) 2020-08-20 2020-08-20 在移动群智感知系统中可验证的、具有隐私意识的真值发现的方法

Country Status (1)

Country Link
CN (1) CN112104609B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112929167B (zh) * 2021-02-03 2022-02-15 华南理工大学 基于雾辅助移动群智感知中保护隐私的数据聚合方法
CN112967118B (zh) * 2021-02-03 2023-06-20 华南理工大学 移动群智感知激励方法、装置、系统及存储介质
CN113344404B (zh) * 2021-06-18 2023-08-08 广西师范大学 基于区块链的信誉共享双阶段数据质量评估方法
CN114119776B (zh) * 2022-01-26 2022-06-21 江西省大气探测技术中心 一种城市涝点管理方法、系统、存储介质及设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8418249B1 (en) * 2011-11-10 2013-04-09 Narus, Inc. Class discovery for automated discovery, attribution, analysis, and risk assessment of security threats
CN108494760A (zh) * 2018-03-14 2018-09-04 安徽大学 一种保护隐私的群智感知真值发现方法
CN109347829A (zh) * 2018-10-23 2019-02-15 北京理工大学 一种基于隐私保护的群智感知网络真值发现方法
CN109474928A (zh) * 2018-11-07 2019-03-15 电子科技大学 在移动群智感知系统中实现高效隐私保护的真值发现方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110263570B (zh) * 2019-05-10 2020-09-25 电子科技大学 一种实现高效相似性查询和访问控制的基因数据脱敏方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8418249B1 (en) * 2011-11-10 2013-04-09 Narus, Inc. Class discovery for automated discovery, attribution, analysis, and risk assessment of security threats
CN108494760A (zh) * 2018-03-14 2018-09-04 安徽大学 一种保护隐私的群智感知真值发现方法
CN109347829A (zh) * 2018-10-23 2019-02-15 北京理工大学 一种基于隐私保护的群智感知网络真值发现方法
CN109474928A (zh) * 2018-11-07 2019-03-15 电子科技大学 在移动群智感知系统中实现高效隐私保护的真值发现方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Non-Interactive Privacy-Preserving Truth Discovery;Xiaoting Tang etc;《 IEEE Conference on Computer Communications》;20180419;全文 *
Practical and Privacy-Aware Truth Discovery in Mobile Crowd Sensing Systems;guowen xu etc;《Poster Presentation》;20181019;全文 *
Towards Efficient Privacy-Preserving Truth Discovery in Crowd Sensing Systems;Hongwei Li;《IEEE》;20161208;全文 *

Also Published As

Publication number Publication date
CN112104609A (zh) 2020-12-18

Similar Documents

Publication Publication Date Title
CN112104609B (zh) 在移动群智感知系统中可验证的、具有隐私意识的真值发现的方法
CN113794675B (zh) 基于区块链和联邦学习的分布式物联网入侵检测方法及系统
Zhang et al. Blockchain-based trust management for internet of vehicles
Shen et al. Secure real-time traffic data aggregation with batch verification for vehicular cloud in VANETs
Singh et al. A deep learning-based blockchain mechanism for secure internet of drones environment
CN112543187B (zh) 基于边缘区块链的工业物联网安全数据共享方法
Xu et al. Catch you if you deceive me: Verifiable and privacy-aware truth discovery in crowdsensing systems
Kouicem et al. An efficient and anonymous blockchain-based data sharing scheme for vehicular networks
Ayobi et al. A lightweight blockchain-based trust model for smart vehicles in vanets
CN112215626B (zh) 支持环形订单可验证的网约车系统与方法
CN111784337A (zh) 权限验证方法及系统
Hu et al. Secure and pairing-free identity-based batch verification scheme in vehicle ad-hoc networks
Kumar et al. Psebvc: Provably secure ecc and biometric based authentication framework using smartphone for vehicular cloud environment
WO2013153628A1 (ja) 演算処理システムおよび演算結果認証方法
CN114553604B (zh) 一种物联网终端节点访问控制方法
Gong et al. A threshold group signature scheme suitable for the Internet of Things
CN114492828A (zh) 基于区块链技术的垂直联邦学习恶意节点检测与加固方法和应用
Liao et al. Herb: Privacy-preserving random forest with partially homomorphic encryption
CN115765983A (zh) 一种群签名方法和签名中心群管理员节点
Shaikh et al. Cryptography and optimization-driven support vector neural network to mitigate DoS attacks in E-commerce
Samriya et al. Blockchain and Reinforcement Neural Network for Trusted Cloud-Enabled IoT Network
Shayan Biscotti-a ledger for private and secure peer to peer machine learning
Aleksandrova et al. Using undeniable signature on elliptic curves to verify servers in outsourced computations
Chen et al. Participant density-independent location privacy protection for data aggregation in mobile crowd-sensing
Feng et al. A Privacy-preserving Aggregation Scheme with Continuous Authentication for Federated Learning in VANETs

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant