CN112187770A - 一种基于近岸物联网的多源海洋数据安全融合与统计方法 - Google Patents

一种基于近岸物联网的多源海洋数据安全融合与统计方法 Download PDF

Info

Publication number
CN112187770A
CN112187770A CN202011011074.7A CN202011011074A CN112187770A CN 112187770 A CN112187770 A CN 112187770A CN 202011011074 A CN202011011074 A CN 202011011074A CN 112187770 A CN112187770 A CN 112187770A
Authority
CN
China
Prior art keywords
data
internet
calculating
multisource
shore
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011011074.7A
Other languages
English (en)
Other versions
CN112187770B (zh
Inventor
张蕾
魏立斐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Ocean University
Original Assignee
Shanghai Ocean University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Ocean University filed Critical Shanghai Ocean University
Priority to CN202011011074.7A priority Critical patent/CN112187770B/zh
Publication of CN112187770A publication Critical patent/CN112187770A/zh
Application granted granted Critical
Publication of CN112187770B publication Critical patent/CN112187770B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种基于近岸物联网的多源海洋数据安全融合与统计方法,包括以下步骤:步骤1:系统参数及密钥生成算法,步骤2:终端节点数据加密算法,假设mi,k是发送者k在每个监测时刻ti采集的数据值,i=1,2,…,n,k=1,2,…,s,步骤3:数据汇聚方密文计算算法,步骤4:接收者解密和统计处理算法。本发明提出了一种基于近岸物联网的多源数据安全融合与统计方法,其优点主要体现在:(1)实现了海洋传输、聚合;(2)数据在整个传输过程中,均采用加密传输,数据聚合节点对具体数据未知,保护了数据的隐私性;(3)增加了数据的统计功能,获得了采集数据的均值和方差,能够及时发现数据的异常及偏离。

Description

一种基于近岸物联网的多源海洋数据安全融合与统计方法
技术领域
本发明对采集的数据进行加密技术领域,具体涉及一种基于近岸物联网的多源海洋数据安全融合与统计方法,由数据中继节点进行聚合,最终由数据接收者提供对解密后数据的进行统计处理。
背景技术
在海洋观测系统中,传感器节点将数据汇聚,通过移动的船载节点将数据存储并携带,再转发给其他的船载基站或岸上的服务器存储。在这个过程中,容迟网络被认为是海洋数据传输的一种有效的方式,但是容迟网络也会给海洋数据传输安全带来一系列挑战。与传统自组织网络相比,容迟网络的节点移动、能量管理、调度等原因而出现频繁中断、甚至长时间处于中断状态以及数据采用机会主义的路由方式,只能通过“存储-携带-转发”来传递,导致数据包的冗余;而且数据传递发生在较近的距离内;需要通过节点的移动,来实现数据长距离的传递,使得数据在不可控的节点间传输,对数据的机密性和完整性、路由的安全性等带来更大的挑战。在容迟网络的通信过程中,任何一个恶意的中间节点都可以发起攻击,包括伪造、篡改、复制或者泄露消息等,这使得容迟网络的安全需求与传统网络存在很大不同,并对海洋数据传输的安全机制设计提出了巨大的挑战。在数据聚合方面,在传感器网络中已经开始相关的研究工作,但是这些工作一般是对数据的聚合过程,虽有涉及到同态的数据加密过程,但是涉及到认证信息的聚合过程的应用成果较少,目前研究还停留在理论阶段。最早的同态签名算法由Desmedt提出,并由Johnson等人进一步的完善。Boneh等人采用了同态签名的算法去对向量空间进行签名,用于防止在网络编码过程中的污染攻击。Katz等人在随机预言机模型下提出了一个基于RSA假设的同态签名方案。Boneh等人又给出了多项式函数下线性同态签名的构造方法,并给出了隐私性定义——弱隐私性:生成的签名隐藏了原有的签名者信息。Attrapadung等人给出了标准模型下同态网络编码的签名方案。Freeman给出同态签名的通用的构造框架。近来,Ahn等人提出了强上下文隐藏的P-同态签名,并给出了基于认证数据的计算加权和傅里叶变换具体的同态签名算法。Attrapadung等人更新了Ahn等人的工作,提出了更强的定义——完备上下文隐藏的安全性定义和该模型下的同态签名方案。Catalano提出了对同态的MAC电路实现。Libert等人提出了线性同态签名方案,并能够支持结构保持(Structure-Preserving)。Deiseroth等人提出了adjustable的谓词的认证数据计算方案。Abe等人改进了Structure-Preserving的特性,提出了新的同态签名方案。
在网络科技高速发展的今天,海洋信息的互联互通得到世界各国的空前重视。随着信息技术的快速发展,物联网技术在各个领域已经得到了初步应用。在海洋领域,各个国家部署了各自的海洋观测网,代表性系统如英国POLCOMS、美国IOOS及欧洲EMODnet。海洋物联网是利用互联网技术,将海上的各种传感器设备互通互联,从而将海洋信息整合,实现对海洋繁杂数据的监测和系统化管理。通常,海洋物联网通过水下或水上传感设备采集与海洋相关的各项参数,通过各种通信手段将数据发送到海洋观测系统或数据中心。中心利用大数据和机器学习等相关技术对数据进行统一管理、分析及利用。随着物联网技术的飞速发展,以及各种先进的水下传感设备的出现,越来越多的国家建立了自己的海洋物联网系统。物联网通过智能感知、识别技术与普适计算等通信感知技术,广泛应用于网络的融合中,物联网的行业特性主要体现在其应用领域内,目前绿色农业、工业监控、公共安全、城市管理、远程医疗、智能家居、智能交通和环境监测等各个行业均有物联网应用的尝试,某些行业已经积累一些成功的案例。
现有技术采用不加密的形式进行传输数据,导致数据容易泄露。此外,有些全同态加密方案具有成本高、效率底、耗时间等类似问题,密文扩张非常大,根本无法在实际场景中使用。
发明内容
本申请提出了一种基于近岸物联网的多源海洋数据安全融合与统计方法,该方法利用一次单向陷门函数实现数据的有效聚合与分析,运用到海洋数据领域,实现对数据的安全保护,并在加密后的数据上实现聚合与统计处理。
本申请是通过以下技术方案实现的:
一种基于近岸物联网的多源海洋数据安全融合与统计方法,包括以下步骤:
步骤1:系统参数及密钥生成算法,
步骤2:终端节点数据加密算法,
假设mi,k是发送者k在每个监测时刻ti采集的数据值,i=1,2,…,n,k=1,2,…,s,
步骤3:数据汇聚方密文计算算法,
步骤4:接收者解密和统计处理算法。
进一步,所述步骤1包括如下步骤:
步骤1.1:当系统生成者输入安全参数λ时,运行一个概率多项式时间的陷门函数生成器,输出函数元组(f,f-1)在0,1上的密钥对(pkf,skf),
步骤1.2:输出两个哈希函数H0,H1:{0,1}*→{0,1}
步骤1.3:系统生成者随机选取两个大素数p,q且|p|=|q|=λ,计算公有参数N=pq,
步骤1.4:参数预制:全局公开参数(pkf,H0,H1,N,p,q),私钥发给数据接收者(解密者),至此,各方拥有参数如下:数据发送者拥有参数(pkf,H0,H1,N,p,q),数据汇聚者拥有参数H0,H1,数据接收者拥有参数(pkf,H0,H1,N)和skf
进一步,所述步骤2包括如下步骤:
步骤2.1:随机选择一个比特串r∈R{0,1},发送者计算
Figure BDA0002697567070000051
其中,
Figure BDA0002697567070000052
表示把p的长度随机填充到2λ,
步骤2.2:计算mi,k mod p的值,记为mi,k,p,mi,k mod p的值记为mi,k,q
mi,k,p≡mi,k mod p,mi,k,q≡mi,k mod q,
步骤2.3:使用扩展的欧几里得算法,计算逆元p-1和q-1使得
1≡q-1q mod p,1≡p-1p mod q,
步骤2.4:计算每一次监测的数据加密值
Figure BDA0002697567070000053
Figure BDA0002697567070000054
步骤2.5:为了验证数据稳定性,每个节点计算mi,k的平方值
Figure BDA0002697567070000055
过程同上,计算
Figure BDA0002697567070000056
记为
Figure BDA0002697567070000057
计算
Figure BDA0002697567070000058
记为
Figure BDA0002697567070000059
Figure BDA00026975670700000510
步骤2.6:计算每一次监测的数据加密值
Figure BDA00026975670700000511
Figure BDA00026975670700000512
进一步,所述步骤3包括如下步骤:
步骤3.1:执行聚合运算,得
Figure BDA00026975670700000513
Figure BDA00026975670700000514
步骤3.2:执行聚合运算,得
Figure BDA00026975670700000515
Figure BDA0002697567070000061
进一步,所述步骤4包括如下步骤:
步骤4.1:接收者首先根据私钥skf计算p||r=f^{-1}(C_{1,1}),将p||r的最后λ位移除的到p,q=Np-1因为N=pq,
步骤4.2:解密计算,接收者计算
Figure BDA0002697567070000062
Figure BDA0002697567070000063
Figure BDA0002697567070000064
Figure BDA0002697567070000065
步骤4.3接收者利用中国剩余定理(Chinese Remainder Theorem,CRT)可以恢复数据,步骤如下:
(1)计算逆元
Figure BDA0002697567070000066
Figure BDA0002697567070000067
由于p和q的最大公约数为gcd(p,q)=1
Figure BDA0002697567070000068
(2)恢复结果
Figure BDA0002697567070000069
Figure BDA00026975670700000610
步骤4.4:计算均值
Figure BDA00026975670700000611
步骤4.5:同理计算,接收者计算
Figure BDA00026975670700000612
Figure BDA00026975670700000613
Figure BDA00026975670700000614
Figure BDA00026975670700000615
恢复结果
Figure BDA00026975670700000616
Figure BDA00026975670700000617
计算方差
Figure BDA00026975670700000618
有益效果:
本发明提出了一种基于近岸物联网的多源数据安全融合与统计方法,其优点主要体现在:
(1)实现了海洋传输、聚合;
(2)数据在整个传输过程中,均采用加密传输,数据聚合节点对具体数据未知,保护了数据的隐私性;
(3)增加了数据的统计功能,获得了采集数据的均值和方差,能够及时发现数据的异常及偏离。
附图说明
图1本申请的整体算法流程图。
图2本申请的数据流向图。
具体实施方式
下面结合附图对本发明的实施例作详细说明:本实施例在以本发明技术方案为前提下进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。
一种基于近岸物联网的多源海洋数据安全融合与统计方法,包括以下步骤:
步骤1:系统参数及密钥生成算法,
步骤1.1:当系统生成者输入安全参数λ时,运行一个概率多项式时间的陷门函数生成器,输出函数元组(f,f-1)在0,1上的密钥对(pkf,skf),
步骤1.2:输出两个哈希函数H0,H1:{0,1}*→{0,1}
步骤1.3:系统生成者随机选取两个大素数p,q且|p|=|q|=λ,计算公有参数N=pq,
步骤1.4:参数预制:全局公开参数(pkf,H0,H1,N,p,q),私钥发给数据接收者(解密者),至此,各方拥有参数如下:数据发送者拥有参数(pkf,H0,H1,N,p,q),数据汇聚者拥有参数H0,H1,数据接收者拥有参数(pkf,H0,H1,N)和skf
步骤2:终端节点数据加密算法,
假设mi,k是发送者k在每个监测时刻ti采集的数据值,i=1,2,…,n,k=1,2,…,s,
步骤2.1:随机选择一个比特串r∈R{0,1},发送者计算
Figure BDA0002697567070000081
其中,
Figure BDA0002697567070000082
表示把p的长度随机填充到2λ,
步骤2.2:计算mi,k mod p的值,记为mi,k,p,mi,k mod p的值记为mi,k,q
mi,k,p≡mi,k mod p,mi,k,q≡mi,k mod q,
步骤2.3:使用扩展的欧几里得算法,计算逆元p-1和q-1使得1≡q-1q mod p,1≡p-1pmod q,
步骤2.4:计算每一次监测的数据加密值
Figure BDA0002697567070000083
Figure BDA0002697567070000084
步骤2.5:为了验证数据稳定性,每个节点计算mi,k的平方值
Figure BDA0002697567070000085
过程同上,计算
Figure BDA0002697567070000086
记为
Figure BDA0002697567070000087
计算
Figure BDA0002697567070000088
记为
Figure BDA0002697567070000089
Figure BDA0002697567070000091
Figure BDA0002697567070000092
步骤2.6:计算每一次监测的数据加密值
Figure BDA0002697567070000093
Figure BDA0002697567070000094
步骤3:数据汇聚方密文计算算法,
步骤3.1:执行聚合运算,得
Figure BDA0002697567070000095
Figure BDA0002697567070000096
步骤3.2:执行聚合运算,得
Figure BDA0002697567070000097
Figure BDA0002697567070000098
步骤4:接收者解密和统计处理算法,
步骤4.1:接收者首先根据私钥skf计算p||r=f^{-1}(C_{1,1}),将p||r的最后λ位移除的到p,q=Np-1因为N=pq,
步骤4.2:解密计算,接收者计算
Figure BDA0002697567070000099
Figure BDA00026975670700000910
Figure BDA00026975670700000911
Figure BDA00026975670700000912
步骤4.3接收者利用中国剩余定理(Chinese Remainder Theorem,CRT)可以恢复数据,步骤如下:
(1)计算逆元
Figure BDA00026975670700000913
Figure BDA00026975670700000914
由于p和q的最大公约数为gcd(p,q)=1
Figure BDA00026975670700000915
(2)恢复结果
Figure BDA00026975670700000916
Figure BDA0002697567070000101
因此可以高效地进行计算
步骤4.4:计算均值
Figure BDA0002697567070000102
步骤4.5:同理计算,接收者计算
Figure BDA0002697567070000103
Figure BDA0002697567070000104
Figure BDA0002697567070000105
Figure BDA0002697567070000106
恢复结果
Figure BDA0002697567070000107
Figure BDA0002697567070000108
计算方差
Figure BDA0002697567070000109
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (5)

1.一种基于近岸物联网的多源海洋数据安全融合与统计方法,其特征在于,包括以下步骤:
步骤1:系统参数及密钥生成算法,
步骤2:终端节点数据加密算法,
假设mi,k是发送者k在每个监测时刻ti采集的数据值,i=1,2,…,n,k=1,2,…,s,
步骤3:数据汇聚方密文计算算法,
步骤4:接收者解密和统计处理算法。
2.根据权利要求1所述的一种基于近岸物联网的多源海洋数据安全融合与统计方法,其特征在于,所述步骤1包括如下步骤:
步骤1.1:当系统生成者输入安全参数λ时,运行一个概率多项式时间的陷门函数生成器,输出函数元组(f,f-1)在0,1上的密钥对(pkf,skf),
步骤1.2:输出两个哈希函数H0,H1:{0,1}*→{0,1}
步骤1.3:系统生成者随机选取两个大素数p,q且|p|=|q|=λ,计算公有参数N=pq,
步骤1.4:参数预制:全局公开参数(pkf,H0,H1,N,p,q),私钥发给数据接收者(解密者),至此,各方拥有参数如下:数据发送者拥有参数(pkf,H0,H1,N,p,q),数据汇聚者拥有参数H0,H1,数据接收者拥有参数(pkf,H0,H1,N)和skf
3.根据权利要求1所述的一种基于近岸物联网的多源海洋数据安全融合与统计方法,其特征在于,所述步骤2包括如下步骤:
步骤2.1:随机选择一个比特串r∈R{0,1},发送者计算
Figure FDA0002697567060000021
其中,
Figure FDA0002697567060000022
表示把p的长度随机填充到2λ,
步骤2.2:计算mi,k mod p的值,记为mi,k,p,mi,k mod p的值记为mi,k,q
mi,k,p≡mi,k mod p,mi,k,q≡ni,k mod q,
步骤2.3:使用扩展的欧几里得算法,计算逆元p-1和q-1使得
1≡q-1q mod p,1≡p-1p mod q,
步骤2.4:计算每一次监测的数据加密值
Figure FDA0002697567060000023
Figure FDA0002697567060000024
步骤2.5:为了验证数据稳定性,每个节点计算mi,k的平方值
Figure FDA0002697567060000025
过程同上,计算
Figure FDA0002697567060000026
记为
Figure FDA0002697567060000027
计算
Figure FDA0002697567060000028
记为
Figure FDA0002697567060000029
Figure FDA00026975670600000210
步骤2.6:计算每一次监测的数据加密值
Figure FDA00026975670600000211
Figure FDA00026975670600000212
4.根据权利要求1所述的一种基于近岸物联网的多源海洋数据安全融合与统计方法,其特征在于,所述步骤3包括如下步骤:
步骤3.1:执行聚合运算,得
Figure FDA00026975670600000213
Figure FDA00026975670600000214
步骤3.2:执行聚合运算,得
Figure FDA00026975670600000215
Figure 1
5.根据权利要求1所述的一种基于近岸物联网的多源海洋数据安全融合与统计方法,其特征在于,所述步骤4包括如下步骤:
步骤4.1:接收者首先根据私钥skf计算p||r=f^{-1}(C_{1,1}),将p||r的最后λ位移除的到p,q=Np-1因为N=pq,
步骤4.2:解密计算,接收者计算
Figure FDA0002697567060000032
Figure FDA0002697567060000033
Figure FDA0002697567060000034
Figure FDA0002697567060000035
步骤4.3接收者利用中国剩余定理(Chinese Remainder Theorem,CRT)可以恢复数据,步骤如下:
(1)计算逆元
Figure FDA0002697567060000036
Figure FDA0002697567060000037
由于p和q的最大公约数为gcd(p,q)=1,
Figure FDA0002697567060000038
(2)恢复结果
Figure FDA0002697567060000039
Figure FDA00026975670600000310
步骤4.4:计算均值
Figure FDA00026975670600000311
步骤4.5:同理计算,接收者计算
Figure FDA00026975670600000312
Figure FDA00026975670600000313
Figure FDA00026975670600000314
Figure FDA00026975670600000315
恢复结果
Figure FDA00026975670600000316
Figure FDA00026975670600000317
计算方差
Figure FDA00026975670600000318
CN202011011074.7A 2020-09-23 2020-09-23 一种基于近岸物联网的多源海洋数据安全融合与统计方法 Active CN112187770B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011011074.7A CN112187770B (zh) 2020-09-23 2020-09-23 一种基于近岸物联网的多源海洋数据安全融合与统计方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011011074.7A CN112187770B (zh) 2020-09-23 2020-09-23 一种基于近岸物联网的多源海洋数据安全融合与统计方法

Publications (2)

Publication Number Publication Date
CN112187770A true CN112187770A (zh) 2021-01-05
CN112187770B CN112187770B (zh) 2022-09-06

Family

ID=73956863

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011011074.7A Active CN112187770B (zh) 2020-09-23 2020-09-23 一种基于近岸物联网的多源海洋数据安全融合与统计方法

Country Status (1)

Country Link
CN (1) CN112187770B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112700152A (zh) * 2021-01-06 2021-04-23 南方电网科学研究院有限责任公司 基于中国剩余定理的层次化安全多方计算方法及装置
CN114499822A (zh) * 2021-12-27 2022-05-13 上海海洋大学 一种多源数据的高效外包聚合及指定获取方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107194895A (zh) * 2017-05-27 2017-09-22 上海海洋大学 一种针对多帧遥感图像的安全外包融合去噪方法
CN107612898A (zh) * 2017-09-08 2018-01-19 四川省绵阳太古软件有限公司 物联网大数据安全传输与存储方法、系统
CN110012443A (zh) * 2019-03-11 2019-07-12 暨南大学 一种全同态的数据加密聚合方法及其系统
CN110162999A (zh) * 2019-05-08 2019-08-23 湖北工业大学 一种基于隐私保护的收入分配差距基尼系数度量方法
CN110650116A (zh) * 2019-07-04 2020-01-03 浙江工商大学 一种面向安全智能电网的多类型多维数据聚合方法及系统
CN110851845A (zh) * 2019-10-18 2020-02-28 华东师范大学 一种轻量级单用户多数据的全同态数据封装方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107194895A (zh) * 2017-05-27 2017-09-22 上海海洋大学 一种针对多帧遥感图像的安全外包融合去噪方法
CN107612898A (zh) * 2017-09-08 2018-01-19 四川省绵阳太古软件有限公司 物联网大数据安全传输与存储方法、系统
CN110012443A (zh) * 2019-03-11 2019-07-12 暨南大学 一种全同态的数据加密聚合方法及其系统
CN110162999A (zh) * 2019-05-08 2019-08-23 湖北工业大学 一种基于隐私保护的收入分配差距基尼系数度量方法
CN110650116A (zh) * 2019-07-04 2020-01-03 浙江工商大学 一种面向安全智能电网的多类型多维数据聚合方法及系统
CN110851845A (zh) * 2019-10-18 2020-02-28 华东师范大学 一种轻量级单用户多数据的全同态数据封装方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
LIFEI WEI等: "Efficient and Provably Secure Identity-Based Multi-Signature Schemes for Data Aggregation in Marine Wireless Sensor Networks", 《IEEE》, 3 August 2017 (2017-08-03) *
周强: "无线传感器网络安全数据融合技术研究", 《中国优秀博硕士学位论文全文数据库(博士)》, 15 May 2015 (2015-05-15) *
钱萍: "物联网同态隐私保护关键技术研究", 《中国优秀博硕士学位论文全文数据库(博士)》, 15 January 2019 (2019-01-15) *
魏立斐: "多签名和聚合签名及其应用的研究", 《中国优秀博硕士学位论文全文数据库(博士)》, 15 July 2013 (2013-07-15) *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112700152A (zh) * 2021-01-06 2021-04-23 南方电网科学研究院有限责任公司 基于中国剩余定理的层次化安全多方计算方法及装置
CN114499822A (zh) * 2021-12-27 2022-05-13 上海海洋大学 一种多源数据的高效外包聚合及指定获取方法
CN114499822B (zh) * 2021-12-27 2024-05-14 上海海洋大学 一种多源数据的高效外包聚合及指定获取方法

Also Published As

Publication number Publication date
CN112187770B (zh) 2022-09-06

Similar Documents

Publication Publication Date Title
Mahimkar et al. SecureDAV: A secure data aggregation and verification protocol for sensor networks
Yang et al. An efficient identity-based aggregate signcryption scheme with blockchain for IoT-enabled maritime transportation system
Zhang et al. LPDA-EC: A lightweight privacy-preserving data aggregation scheme for edge computing
Kumar et al. Secure hierarchical data aggregation in wireless sensor networks: Performance evaluation and analysis
KR20110129961A (ko) 네트워트에서 통신을 안전하게 하기 위한 방법, 통신 디바이스, 네트워크 및 이를 위한 컴퓨터 프로그램
CN112187770B (zh) 一种基于近岸物联网的多源海洋数据安全融合与统计方法
Jolfaei et al. A lightweight integrity protection scheme for low latency smart grid applications
Niederhagen et al. Practical post-quantum cryptography
CN104113420A (zh) 一种基于身份的可聚合签密方法
Gupta et al. An ethical way of image encryption using ECC
Cao et al. A PUF-based lightweight authenticated metering data collection scheme with privacy protection in smart grid
CN110233725B (zh) 多源网络编码的同态无证书签名方法
Guangjun et al. Secure network coding against intra/inter-generation pollution attacks
Jolfaei et al. A lightweight integrity protection scheme for fast communications in smart grid
CN107359982B (zh) 抗代内/间攻击的同态签名方法
Shang et al. Decentralized distributed federated learning based on multi-key homomorphic encryption
Kumar A bilinear pairing based secure data aggregation scheme for WSNs
CN110086628B (zh) 单源网络编码环境下椭圆曲线签名的方法
Boudia et al. RSAED: robust and secure aggregation of encrypted data in wireless sensor networks
Abduljabbar et al. Robust scheme to protect authentication code of message/image documents in cloud computing
Ma et al. A Provable Private Data Aggregation Scheme Based on Digital Signatures and Homomorphic Encryption for Wireless Sensor Networks.
Roja et al. Lightweight Secure Key Distribution Protocol (LSKDP) for Wireless Sensor Networks
Chuang et al. A scalable grouping random key predistribution scheme for large scale distributed sensor networks
Wu et al. A privacy preserving network coding signature scheme based on lattice
Babu et al. Trust-based key management conglomerate ELGamal encryption for data aggregation framework in WSN using blockchain technology

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant