CN112787796B - 一种边缘计算中检测虚假数据注入的聚合方法及装置 - Google Patents
一种边缘计算中检测虚假数据注入的聚合方法及装置 Download PDFInfo
- Publication number
- CN112787796B CN112787796B CN202110011817.9A CN202110011817A CN112787796B CN 112787796 B CN112787796 B CN 112787796B CN 202110011817 A CN202110011817 A CN 202110011817A CN 112787796 B CN112787796 B CN 112787796B
- Authority
- CN
- China
- Prior art keywords
- data
- group
- signature
- aggregation
- edge server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000002776 aggregation Effects 0.000 title claims abstract description 61
- 238000004220 aggregation Methods 0.000 title claims abstract description 57
- 238000000034 method Methods 0.000 title claims abstract description 31
- 238000002347 injection Methods 0.000 title claims abstract description 22
- 239000007924 injection Substances 0.000 title claims abstract description 22
- 238000004364 calculation method Methods 0.000 title claims abstract description 20
- 238000005516 engineering process Methods 0.000 claims abstract description 6
- 230000007246 mechanism Effects 0.000 claims abstract description 5
- 230000009466 transformation Effects 0.000 claims description 8
- 230000006870 function Effects 0.000 claims description 6
- 230000009191 jumping Effects 0.000 claims description 6
- 238000006116 polymerization reaction Methods 0.000 claims description 6
- 238000002955 isolation Methods 0.000 claims description 3
- 238000002360 preparation method Methods 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 description 5
- 238000001914 filtration Methods 0.000 description 4
- 230000001010 compromised effect Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000004931 aggregating effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种边缘计算中检测虚假数据注入的聚合方法及装置,其中方法包括:初始化各参数值;对终端设备产生数据的明文进行同态加密生成密文,将所述密文发送给转发设备;从边缘服务器查询所有设备的信誉值,基于信誉机制选择多个信任设备参与签名生成,多个信任设备使用基于密钥共享技术的联合签名方案构造签名;边缘服务器通过持有的公钥信息,恢复所述签名中的冗余信息,验证所述转发设备发来的数据是否合法,若合法则进行数据聚合,否则丢弃数据;若数据已经进行了同态加密,则云端通过自己的密钥信息对聚合结果的密文进行解密得到聚合结果的明文,并进行分析。本发明在保证数据私密性的同时,过滤了虚假数据,提高了聚合的准确性。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种边缘计算中检测虚假数据注入的聚合方法及装置。
背景技术
边缘计算的“边缘”指的是在数据源与云端数据中心之间的任何计算及网络资源。例如,智能手机就是个人与云端的“边缘”,智能家居中的网关就是家庭设备与云端的“边缘”。边缘计算的基本原理就是在靠近数据源的地方进行计算,是在靠近物或数据源头的网络边缘侧,融合网络、计算、存储、应用核心能力,就近提供边缘智能服务的开放平台。与云计算相比较,边缘计算就近布置,因而可以理解为云计算的下沉。边缘计算由于靠近数据接收源头,能够实时地获取数据并进行分析处理,更好地支撑本地业务的实时智能化处理与执行,故边缘计算有着效率高低延时的特点。然而,边缘环境的终端设备往往会产生大量的数据,又受限于终端设备的性能,如能量、计算和存储资源有限等,因此,为减少数据冗余,提高网络资源的利用率,通常对数据在传输过程中进行融合操作。由于边缘环境更加复杂,所以聚合操作的安全问题是一个主要问题。如何在数据传输的过程中保证数据的私密性,如何在聚合之前过滤掉虚假数据都是边缘场景中急需解决的问题。
发明内容
发明目的:本发明提出一种过滤虚假数据、可实现高私密性传输的边缘计算中的数据聚合方法。本发明的另一目的在于提供基于该方法的边缘计算中检测虚假数据注入的聚合装置。
技术方案:本发明所述的边缘计算中检测虚假数据注入的聚合方法,包括:
(1)初始化Paillier同态密码系统参数、签名所需的设备参数、所有设备的信誉值;
(2)终端设备产生数据,对所述数据的明文进行同态加密生成密文,同时确定转发设备,将所述密文发送给转发设备;
(3)从边缘服务器查询所有设备的信誉值,基于信誉机制选择多个信任设备参与签名生成,多个信任设备使用基于密钥共享技术的联合签名方案构造签名;
(4)边缘服务器通过持有的公钥信息,恢复所述签名中的冗余信息,验证所述转发设备发来的数据是否合法,若数据合法则对数据进行聚合运算,否则丢弃数据;
(5)若数据已经进行了同态加密,则云端通过自己的密钥信息对聚合结果的密文进行解密得到聚合结果的明文,并进行分析。
本发明引入了信誉机制,边缘服务器记录每个终端设备的信誉值,频繁发动恶意攻击的设备会因为信誉值的减少而被隔离,提高过滤的性能。同时,基于密钥共享技术的联合签名方案,确保过滤掉攻击者通过妥协掉部分节点注入的虚假数据。
进一步地,所述步骤(1)包括:
(11)将所有终端设备分为i个组,边缘服务器为各组分配一个唯一的组ID,并为各组产生一个唯一的密钥多项式:
其中,a0…at-1是取自有限域Fp中的随机数,p是大质数,x取值为设备ID,t为构造签名所需的设备数量;Si为私钥,其取值为a0,由组内任意t个终端设备共同构建:
计算第i组的公钥:
Qi=SiP
其中,P为q阶椭圆曲线E(Fp)点群中的基点;
边缘服务器存储设备ID、组ID、组公钥Qi,并在各组终端设备vIDj上分配设备ID(IDj)、组ID、组公钥Qi、密钥共享xj、ECPVSS签名相关的参数,所述参数包括基点P、阶q、大质数p;
(12)初始化Paillier同态密码系统参数,边缘服务器选择两个不同的大质数(p,q),计算RSA模数n=pq和Carmichael函数λ=lcm(p-1,q-1);
u=(L(Pλmod n2))-1
将公钥pkg分配给各组内的终端设备,将私钥skq分配给云端。
进一步地,所述步骤(2)包括:
(21)当终端设备生成数据时,所述终端设备请求查询所述边缘服务器维护的信誉值表,在每个组内选出信誉值最高的终端设备作为转发设备,将所述转发设备的ID发送给请求的终端设备;
(22)终端设备产生数据M={CID,IDto,mi},其中,CID为终端设备所在组的组号,IDto是转发设备的ID,mi是感应的数据值;
当某一个终端设备采集到数据mi后,所述终端设备使用公钥pkq=(n,g)对数据mi进行加密:
其中,n=pq,p是大质数,q为椭圆曲线E(Fp)的点群阶,Vi是随机数,0<Vi<n且gcd(Vi,n)=1;
所述终端设备发送数据MCi={CID,IDto,ci}至转发设备Vto。
进一步地,所述步骤(3)包括:
(31)将数据信息MCi分为C和V,C={IDto,ci},V={CID,IDto},其中,p是大质数,q为椭圆曲线E(Fp)的点群阶,Vi是随机数,0<Vi<n且gcd(Vi,n)=1,CID为终端设备所在组的组号,IDto是转发设备的ID;
(32)转发设备vto向边缘服务器请求获取本次参与签名的设备的信息,所述边缘服务器在响应请求后查询自己维护的设备信誉表,选取t个信誉值最高的终端设备,作为本次签名生成的参与节点;所述转发设备vto获取到这些设备的信息后把数据信息MCi发送给这t个参与节点,所述t个参与节点分别用自己的密钥共享对数据信息MCi采用椭圆曲线可恢复签名方案ECPVSS进行签名;其中所述椭圆曲线可恢复签名方案ECPVSS包括步骤:
(321)各参与节点vIDj,1≤j≤t在[1,q-1]中随机选取kj,其中q为椭圆曲线的点群阶,将kjP发送给转发设备vto;
(323)各参与节点vIDj计算e=ENC(X(R),C)和d=H(e||V),其中,ENC为对称加密算法,H是哈希函数,||表示连接;各参与节点vIDj计算自己的部分签名σj,并发送给转发设备vto:
σj=xjljd+kj
(324)如果转发设备vto收到的所述部分签名σj来自非参与节点,则直接丢弃,否则按照如下方法验证σj:
1)转发设备vto使用收到的σj计算:
σjP=(xjljd+kj)P=xjljdP+kjP;
其中,p是大质数,P为q阶椭圆曲线E(Fp)点群中的基点;
2)用本地存储的xjP和从vIDj接收到的kjP计算xjljdP+kjP;
3)判断步骤2)和3)计算结果是否相等,若相等则部分签名σj的验证合法,否则验证错误;
如果所述转发设备vto收到了t个合法的部分签名,则跳转至步骤(326),否则,跳转至步骤(325);
(325)假设有z,1≤z<t个参与节点由于提供了错误的部分签名σj或者没有提供kjP,所述转发设备重新请求所述边缘服务器,对信誉值排名选择出新的终端设备成为参与节点,并对没有提供部分签名和kjP的t个参与节点进行信誉值扣分并更新组内所有传感设备的信誉值表;
本发明通过步骤(325)提高了容错性,由于发生错误的节点不会参与聚合,聚合结果不会被影响;
(326)所述转发设备vto根据收到的t个合法的部分签名生成最终签名σ:
将{V,e,σ}上传给边缘服务器。
进一步地,所述步骤(4)包括:
(41)边缘服务器vt收到转发设备vto发来的数据报{V,e,σ},其中V={CID,IDto},CID为产生数据的终端设备所在组的组号,IDto是转发设备的ID;
边缘服务器vt检查自己是否存储了组CID的公钥,如果没有,则丢弃该数据报;否则,边缘服务器vt使用CID的公钥QCID验证签名,依次计算d=H(e||V)、R=σp-dQCID和C=ENC-1(X(R),e),其中,ENC-1表示解密操作,||表示连接,e=ENC(X(R),C), X(R)表示与R相关的双射变换,σ为转发设备vto生成的最终签名;
判断解密得到的C中恢复出的冗余信息Dr与数据报中的信息是否一致,如果不一致,则认为此数据为虚假数据并丢弃该数据报,边缘服务器vt降低vk的信任值当时,从可信列表中删除vk,并将vk添加到隔离表中,其中,TT为信誉阈值;如果对比信息一致则从C中恢复得到ci并准备聚合,
(42)在一个时间间隔t中,边缘服务器vt会收到w个合法的数据c1,c2…cw,此时进行聚合操作:
聚合后,得到聚合后的数据c,并发送给云端。
进一步地,所述步骤(5)包括:
云端使用初始化时所述边缘服务器分配的私钥skq=(u,λ)进行以下运算:
其中,n=pq,p是大质数,q为椭圆曲线E(Fp)的点群阶,mi是传感设备感应的数据值,λ=lcm(p-1,q-1),u=(L(Pλmod n2))-1;
使用私钥skq=(u,λ)可得:
云端得到聚合结果的明文,并进行分析,其中m是聚合结果明文。
进一步地,当数据C的长度不超过R的长度时,双射变换X(R)包括对称密钥加密算法,所述对称密钥加密算法包括DEA或异或操作XOR。
本发明所述的边缘计算中检测虚假数据注入的聚合装置,包括:存储器、处理器及在所述存储器上存储并可运行的数据聚合程序,所述数据聚合程序被处理器执行时实现上述任一项所述边缘计算中检测虚假数据注入的聚合方法的部分或全部步骤。
有益效果:该方案利用Paillier同态密码系统(Paillier HomomorphicCryptosystem)使得终端数据在传输、聚合中始终以密文形式存在,保证了数据的私密性,借助于SHE同态加密的特性,云端可方便的解析出聚合数据的结果。本发明在保护数据隐私性的同时,过滤虚假数据,增加了方案的容错性,提高了数据聚合的准确性。
附图说明
图1是本发明所述边缘计算中检测虚假数据注入的聚合方法流程图;
图2是本发明的网络架构图;
图3是本发明方法中的签名流程图。
具体实施方式
下面结合附图和实施例对本发明的技术方案作进一步的说明。
请参见图1,其示出了本发明所述的边缘计算中检测虚假数据注入的聚合方法。对于如图2所示的边缘计算的网络架构,本发明的数据聚合方法包括:
(1)初始化阶段:Paillier同态密码系统(Paillier Homomorphic Cryptosystem)参数、签名所需的设备参数、所有设备的信誉值初始化。
(1-1)签名相关参数的初始化。把所有终端设备分为若干个组,每个组内会根据边缘服务器维护的信誉值表选出信誉值最高的设备作为转发设备(用于签名生成和数据转发)。边缘服务器(边缘节点)为各组分配一个唯一的组ID,假设所有终端设备被分为i组,为各组产生一个唯一的密钥多项式其中a0…at-1是取自有限域Fp中的随机数(p是一个大质数),Si为私钥,其取值为a0,x取值为设备ID,t为构造签名所需的设备数量。该组的公钥为Qi=SiP,其中P为q阶椭圆曲线E(Fp)点群中的基点。然后,边缘服务器(边缘节点)计算出组内各终端设备vIDj对Si的密钥共享以及xjp(用于验证viDj的部分签名)。边缘服务器在各组终端设备viDj上分配设备ID(IDj)、组ID,组公钥Qi、密钥共享xj、ECPVSS签名相关的参数(基点P,阶q,大质数p)。此外,边缘服务器存储设备ID、组ID、组公钥Qi、ECPVSS签名相关的参数以及系统参数。同一组内的各个终端设备均存储组内其他设备vIdk的xkp是为了在签名开始生成之前,验证vIdk的部分签名,k≠j,并不用担心xkp的泄露会导致xk的泄露,因为攻击者无法从xkp推导出xk,这是椭圆曲线中的离散对数问题。各组内设备均持有组私钥Si的唯一份额,从而保障了Si的安全,组内任何t个设备均可以共同构建出Si,即:
少于t个设备参与则无法重建Si;
(1-2)Paillier Homomorphic Cryptosystem相关参数的初始化。边缘服务器选择两个不同的大质数(p,q),然后计算RSA模数n=pq和Carmichael函数λ=lcm(p-1,q-1),然后边缘服务器定义一个函数u可以被计算:u=(L(Pλmod n2))-1。然后选择一个生成器选择随机数Vi,(0<Vi<n)且gcd(Vi,n)=1。因此Paillier HomomorphicCryptosystem的公钥为pkg=(n,g),对应的私钥时skq=(u,λ),将公钥pkq分配给各组内的终端设备,将私钥skq分配给云端(控制中心)用来解析聚合结果的明文。
(2)数据报的产生:由终端设备产生数据,并对所述数据的明文进行同态加密生成密文,同时确定转发设备,将加密后的密文信息发送给转发设备。
(2-1)终端设备生成数据时,会首先请求边缘层的边缘服务器,边缘服务器会查询自己维护的终端设备信誉表,通过获得组内最高信誉值的设备,选作为本次的转发设备,把这个设备的ID发送给请求的终端设备;
(2-2)终端设备已经获得转发设备的ID即IDto,产生的数据的形式为M={CID,IDto,mi}。其中CID为设备所在组的组号,IDto是转发设备的ID,mi是感应的数据值。当某一个终端设备采集数据后为保护数据mi在其传输链路上的隐私性,所述终端设备使用公钥pkq=(n,g)将数据mi进行加密:(Paillier Homomorphic Cryptosystem)
所述终端设备发送数据MCi={CID,IDto,ci}至转发设备Vto。
(3)签名生成:引入信誉机制,通过从边缘服务器查询所有设备的信任值,选择多个信任设备参与签名生成,多个信任设备使用基于密钥共享技术的联合签名方案构造出签名。
(3-1)转发设备vto之前已经获取了终端设备发来的数据MCi={CID,IDto,ci},转发设备接下来负责对数据MCi={CID,IDto,ci}进行联合签名;
(3-2)转发设备请求边缘服务器获取本次参与签名的设备的信息,边缘服务器查询自己维护的设备信誉表,选取t个信誉值最高的设备,作为本次签名生成的参与节点。转发设备获取到这些设备的信息后把数据信息MCi发送给这t个参与节点,t个参与节点分别用自己的密钥共享对数据信息MCi进行签名。MCi被分为C和V。其中,C={IDto,ci},V={CID,IDto};其中,n=pq,p是大质数,q为椭圆曲线E(Fp)的点群阶,Vi是随机数,0<Vi<n且gcd(Vi,n)=1,CID为终端设备所在组的组号,IDto是转发设备的ID。由于C中包含一些冗余信息(IDto),因此|C|+|V|≥|M|,具体签名过程如下:
如图3所示,本方案使用适用资源受限环境下的椭圆曲线可恢复签名方案(ECPVSS):
Step1 t个终端设备参与联合构建kP用于加密C。各参与设备vidj(1≤j≤t)在[1,q-1]中随机选取kj(q为椭圆曲线的阶),并将kjP而非kj发送给转发设备vto,使得vto不能从kjP推导出kj。
Step2转发设备vto计算出然后将X(R)的值发送给各个参与设备。X(R)是与R相关的双射变换,旨在破坏C可能具有的任何(代数)结构。如果C不超过R的长度,则X(R)变换可以是对称密钥加密算法,例如DEA,或者是简单的异或(XOR)操作。离散对数问题的困难和随机数k的选择可以确保R的保密性。Step3各参与设备vidj使用X(R)计算e=ENC(X(R),C)和d=H(e||V)。其中,H是哈希函数(例如,SHA-1),||表示连接,ENC为一种对称加密算法(例如,AES、DEA、RC5)。然后,vIDj计算自己的部分签名σj=xjljd+kj并发送给vto;其中 为第i组终端服务器唯一的密钥多项式,IDj表示第j个参与节点的设备ID,为拉格朗日系数。若此时部分参与设备被妥协,不使用得到的原始数据进行签名,并进行虚假数据注入,那么这个部分签名仍然可以参与签名的构造,后续的边缘服务器会根据从签名恢复的冗余信息进行验证并将其过滤。
Step4如果转发设备vto收到的部分签名σj来自某个非参与设备,则直接丢弃,否则按照如下方法验证σj:
(1)转发设备vto使用收到的σj计算σjP:
σjP=(xjljd+kj)P=xjljdP+kjP ③
(2)用本地存储的xjP和从vIDj接收到的kjP计算:
xjljdP+kjP; ④
(3)若计算结果③与④的计算结果相等,则认为合法,否则,认为σj错误。
如果vto收到了t个合法的部分签名,则跳转至Step6,否则,跳转至Step5。
Step5假设有z(1≤z<t)个参与设备由于提供了错误的部分签名σj或者没有提供kjp,转发设备重新请求边缘服务器,对信誉值排名选择出新的设备成为参与设备,并对没有提供部分签名和kjP进行信誉值扣分并更新组内所有传感设备的信誉值表。
Step6待vto收集到t个合法的部分签名之后,将它们相加便得到最终签名:
最后,将{V,e,σ}上传给边缘服务器。
(4)虚假数据的过滤和聚合:边缘服务器通过自己持有的公钥信息,恢复签名中的冗余信息,以此验证数据是否合法,若数据合法则将数据进行聚合操作,否则丢弃数据。
(4-1)过滤虚假数据。当边缘服务器vt收到vto发来的数据报{V,e,σ},其中V={CID,IDto},vt将对此数据报进行验证,并且丢弃错误的数据报。首先,vt检查自己是否存储了组CID的公钥,如果没有,则丢弃该数据报(即vt不聚合自己无法验证的数据报);否则,vt使用组CID的公钥QCID验证签名,依次计算d=H(e||V)、R=σp-dQCID和C=ENC-1(X(R),e)。其中,ENC-1表示解密操作。EVPVSS签名方案是一个可恢复的签名方案,检查C中恢复出的冗余信息Dr与数据报中的信息是否一致,如果不一致,则认为此数据为虚假数据并丢弃该数据报(参与设备生成签名时,若有设备被妥协,会注入虚假信息产生错误的签名)。并且将vk的信任值减去0.1。如果(信誉阈值),则从可信列表中删除vk,并将vk添加到隔离表中。如果对比信息一致则从C中恢复得到ci并准备聚合;
(4-2)数据聚合。在一个时间间隔t中(t=10min),边缘服务器vt会收到w个合法的数据C1,C2…Cw,此时进行聚合操作:(由于paiiler算法的特性,聚合前不需对数据进行解密):
聚合后,得到聚合后的数据c,并发送给云端(控制中心)。
(5)解析得到聚合结果:数据在聚合前已经进行了同态加密,云端通过自己的密钥信息对加密的聚合结果进行解密得到聚合结果,根据聚合结果进行分析。
初始化时,边缘服务器已经事先分配私钥skq=(u,λ)给控制中心,此时控制中心使用私钥进行以下运算:
使用私钥skq=(u,λ)可得:
控制中心得到聚合结果的明文,并进行分析,m是聚合结果明文。
本发明所述的边缘计算中检测虚假数据注入的聚合装置,包括:存储器、处理器及在所述存储器上存储并可运行的数据聚合程序,所述数据聚合程序被处理器执行时实现上述任一项所述边缘计算中检测虚假数据注入的聚合方法的部分或全部步骤。
Claims (8)
1.一种边缘计算中检测虚假数据注入的聚合方法,其特征在于,包括步骤:
(1)初始化Paillier同态密码系统参数、签名所需的设备参数、所有设备的信誉值;
(2)终端设备产生数据,对所述数据的明文进行同态加密生成密文,同时确定转发设备,将所述密文发送给转发设备;
(3)从边缘服务器查询所有设备的信誉值,基于信誉机制选择多个信任设备参与签名生成,多个信任设备使用基于密钥共享技术的联合签名方案构造签名;
(4)边缘服务器通过持有的公钥信息,恢复所述签名中的冗余信息,验证所述转发设备发来的数据是否合法,若数据合法则对数据进行聚合运算,否则丢弃数据;
(5)若数据已经进行了同态加密,则云端通过自己的密钥信息对聚合结果的密文进行解密得到聚合结果的明文,并进行分析。
2.根据权利要求1所述的边缘计算中检测虚假数据注入的聚合方法,其特征在于,所述步骤(1)包括:
(11)将所有终端设备分为i个组,边缘服务器为各组分配一个唯一的组ID,并为各组产生一个唯一的密钥多项式:
fsi(x)=a0+a1x+a2x2+…+at-1xt-1
其中,a0…at-1是取自有限域Fp中的随机数,p是大质数,x取值为设备ID,t为构造签名所需的设备数量;Si为私钥,其取值为a0,由组内任意t个终端设备共同构建:
计算第i组的公钥:
Qi=SiP
其中,P为q阶椭圆曲线E(Fp)点群中的基点;
边缘服务器存储设备ID、组ID、组公钥Qi并在各组终端设备vIDj上分配设备ID(IDj)、组ID、组公钥Qi、密钥共享xj、ECPVSS签名相关的参数,所述参数包括基点P、阶q、大质数p;
(12)初始化Paillier同态密码系统参数,边缘服务器选择两个不同的大质数(p,q),计算RSA模数n=pq和Carmichael函数λ=lcm(p-1,q-1);
u=(L(Pλmodn2))-1
将公钥pkg分配给各组内的终端设备,将私钥skq分配给云端。
3.根据权利要求1所述的边缘计算中检测虚假数据注入的聚合方法,其特征在于,所述步骤(2)包括:
(21)当终端设备生成数据时,所述终端设备请求查询所述边缘服务器维护的信誉值表,在每个组内选出信誉值最高的终端设备作为转发设备,将所述转发设备的ID发送给请求的终端设备;
(22)终端设备产生数据M={CID,IDto,mi},其中,CID为终端设备所在组的组号,IDto是转发设备的ID,mi是感应的数据值;
当某一个终端设备采集到数据mi后,所述终端设备使用公钥pkq=(n,g)对数据mi进行加密:
其中,n=pq,p是大质数,q为椭圆曲线E(Fp)的点群阶,Vi是随机数,0<Vi<n且gcd(Vi,n)=1;
所述终端设备发送数据MCi={CID,IDto,ci}至转发设备Vto。
4.根据权利要求1所述的边缘计算中检测虚假数据注入的聚合方法,其特征在于,所述步骤(3)包括:
(31)将数据信息MCi分为C和V,C={IDto,ci},V={CID,IDto},其中,n=pq,p是大质数,q为椭圆曲线E(Fp)的点群阶,Vi是随机数,0<Vi<n且gcd(Vi,n)=1,CID为终端设备所在组的组号,IDto是转发设备的ID;
(32)转发设备vto向边缘服务器请求获取本次参与签名的设备的信息,所述边缘服务器在响应请求后查询自己维护的设备信誉表,选取t个信誉值最高的终端设备,作为本次签名生成的参与节点;所述转发设备vto获取到这些设备的信息后把数据信息MCi发送给这t个参与节点,所述t个参与节点分别用自己的密钥共享对数据信息MCi采用椭圆曲线可恢复签名方案ECPVSS进行签名;其中所述椭圆曲线可恢复签名方案ECPVSS包括步骤:
(321)各参与节点vidj,1≤j≤t在[1,q-1]中随机选取kj,其中q为椭圆曲线的点群阶,将kjP发送给转发设备vto;
(323)各参与节点vidj计算e=ENC(X(R),C)和d=H(e||V),其中,ENC为对称加密算法,H是哈希函数,||表示连接;各参与节点vidj计算自己的部分签名σj,并发送给转发设备vto:
σj=xjljd+kj
(324)如果转发设备vto收到的所述部分签名σj来自非参与节点,则直接丢弃,否则按照如下方法验证σj:
1)转发设备vto使用收到的σj计算:
σjP=(xjljd+kj)P=xjljdP+kjP;
其中,p是大质数,P为q阶椭圆曲线E(Fp)点群中的基点;
2)用本地存储的xjP和从vIDj接收到的kjP计算xjljdP+kjP;
3)判断步骤2)和3)计算结果是否相等,若相等则部分签名σj的验证合法,否则验证错误;
如果所述转发设备vto收到了t个合法的部分签名,则跳转至步骤(326),否则,跳转至步骤(325);
(325)假设有z,1≤z<t个参与节点由于提供了错误的部分签名σj或者没有提供kjP,所述转发设备重新请求所述边缘服务器,对信誉值排名选择出新的终端设备成为参与节点,并对没有提供部分签名和kjP的z个参与节点进行信誉值扣分并更新组内所有传感设备的信誉值表;
(326)所述转发设备vto根据收到的t个合法的部分签名生成最终签名σ:
将{V,e,σ}上传给边缘服务器。
5.根据权利要求1所述的边缘计算中检测虚假数据注入的聚合方法,其特征在于,所述步骤(4)包括:
(41)边缘服务器vt收到转发设备vto发来的数据报{V,e,σ},其中V={CID,IDto},CID为产生数据的终端设备所在组的组号,IDto是转发设备的ID;
边缘服务器vt检查自己是否存储了组CID的公钥,如果没有,则丢弃该数据报;否则,边缘服务器vt使用CID的公钥QCID验证签名,依次计算d=H(e||V)、R=σp-dQCID和C=ENC-1(X(R),e),其中,ENC-1表示解密操作,||表示连接,e=ENC(X(R),C), X(R)表示与R相关的双射变换,σ为转发设备vto生成的最终签名;
判断解密得到的C中恢复出的冗余信息Dr与数据报中的信息是否一致,如果不一致,则认为此数据为虚假数据并丢弃该数据报,边缘服务器vt降低vk的信任值当时,从可信列表中删除vk,并将vk添加到隔离表中,其中,TT为信誉阈值;如果对比信息一致则从C中恢复得到ci并准备聚合,
(42)在一个时间间隔t中,边缘服务器vt会收到w个合法的数据c1,c2…cw,此时进行聚合操作:
聚合后,得到聚合后的数据c,并发送给云端。
7.根据权利要求4所述的边缘计算中检测虚假数据注入的聚合方法,其特征在于,当数据C的长度不超过R的长度时,双射变换X(R)包括对称密钥加密算法,所述对称密钥加密算法不限于异或操作XOR。
8.一种边缘计算中检测虚假数据注入的聚合装置,其特征在于,该装置包括:存储器、处理器及在所述存储器上存储并可运行的数据聚合程序,所述数据聚合程序被处理器执行时实现如权利要求1至6中任一项所述边缘计算中检测虚假数据注入的聚合方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110011817.9A CN112787796B (zh) | 2021-01-06 | 2021-01-06 | 一种边缘计算中检测虚假数据注入的聚合方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110011817.9A CN112787796B (zh) | 2021-01-06 | 2021-01-06 | 一种边缘计算中检测虚假数据注入的聚合方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112787796A CN112787796A (zh) | 2021-05-11 |
CN112787796B true CN112787796B (zh) | 2023-04-28 |
Family
ID=75755644
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110011817.9A Active CN112787796B (zh) | 2021-01-06 | 2021-01-06 | 一种边缘计算中检测虚假数据注入的聚合方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112787796B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114679281B (zh) * | 2022-03-15 | 2023-12-01 | 北京宏思电子技术有限责任公司 | 一种基于rsa的联合签名生成方法及装置 |
CN114520726A (zh) * | 2022-03-21 | 2022-05-20 | 中国工商银行股份有限公司 | 基于区块链数据的处理方法和装置、处理器及电子设备 |
CN114422107B (zh) * | 2022-03-31 | 2022-06-17 | 四川高速公路建设开发集团有限公司 | 基于智慧工程建设系统平台可容错的密文数据聚合方法 |
CN115086032B (zh) * | 2022-06-15 | 2024-05-10 | 上海领雾软件科技有限公司 | 一种传感器数据保护系统及方法 |
CN116595384B (zh) * | 2023-07-14 | 2023-11-24 | 支付宝(杭州)信息技术有限公司 | 模型训练方法及装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102970679A (zh) * | 2012-11-21 | 2013-03-13 | 联想中望系统服务有限公司 | 基于身份的安全签名方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108924081B (zh) * | 2018-05-03 | 2021-04-30 | 深圳中泰智丰物联网科技有限公司 | 基于边缘计算的物联网中保护用户隐私抵抗恶意用户方法 |
CN109005538B (zh) * | 2018-07-27 | 2021-03-02 | 安徽大学 | 面向无人驾驶车辆与多移动边缘计算服务器间的消息认证方法 |
-
2021
- 2021-01-06 CN CN202110011817.9A patent/CN112787796B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102970679A (zh) * | 2012-11-21 | 2013-03-13 | 联想中望系统服务有限公司 | 基于身份的安全签名方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112787796A (zh) | 2021-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112787796B (zh) | 一种边缘计算中检测虚假数据注入的聚合方法及装置 | |
CN111092717B (zh) | 智能家居环境下基于组认证安全可靠的通信方法 | |
CN110555933B (zh) | 电子投票方法、装置、设备及计算机存储介质 | |
Dong et al. | Fair private set intersection with a semi-trusted arbiter | |
CN112106322A (zh) | 基于密码的阈值令牌生成 | |
CN111989891A (zh) | 数据处理方法、相关装置及区块链系统 | |
CN108337092B (zh) | 用于在通信网络中执行集体认证的方法和系统 | |
AU2015202599B2 (en) | Methods and devices for securing keys when key-management processes are subverted by an adversary | |
Singh et al. | Optimized public auditing and data dynamics for data storage security in cloud computing | |
CN112417489B (zh) | 数字签名的生成方法、装置和服务器 | |
CN108390866B (zh) | 基于双代理双向匿名认证的可信远程证明方法及系统 | |
CN116707956A (zh) | 一种基于零知识证明的物联网设备认证方法和装置 | |
TW202231018A (zh) | 識別阻斷服務攻擊之技術 | |
CN115442057A (zh) | 一种具有强不可链接性的可随机化盲签名方法及系统 | |
CN113747426A (zh) | 数据审计方法及系统、电子设备、存储介质 | |
CN108809996B (zh) | 不同流行度的删重存储数据的完整性审计方法 | |
Hu et al. | Identity-preserving public integrity checking with dynamic groups for cloud storage | |
CN113254987B (zh) | 一种可容错且保护隐私的时序数据聚合方法 | |
WO2022116175A1 (zh) | 数字签名的生成方法、装置和服务器 | |
CN106850584A (zh) | 一种面向客户/服务器网络的匿名认证方法 | |
CN111245611B (zh) | 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统 | |
Xu et al. | A decentralized lightweight authentication protocol under blockchain | |
CN115550007A (zh) | 一种基于异构系统的具有等值测试功能的签密方法及系统 | |
CN114978622A (zh) | 一种基于区块链和零知识证明的匿名凭证验证方法及系统 | |
Yang et al. | INAKA: Improved authenticated key agreement protocol based on newhope |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |