CN112929167A - 基于雾辅助移动群智感知中保护隐私的数据聚合方法 - Google Patents
基于雾辅助移动群智感知中保护隐私的数据聚合方法 Download PDFInfo
- Publication number
- CN112929167A CN112929167A CN202110147787.4A CN202110147787A CN112929167A CN 112929167 A CN112929167 A CN 112929167A CN 202110147787 A CN202110147787 A CN 202110147787A CN 112929167 A CN112929167 A CN 112929167A
- Authority
- CN
- China
- Prior art keywords
- fog
- task
- group
- aggregation
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于雾辅助移动群智感知中保护隐私的数据聚合方法,该方法基于Shamir门限秘密共享和Paillier公钥密码提供了对工人感知数据以及聚合任务结果的隐私保护,并支持聚合任务结果的可验证。在本发明中,通过引入雾节点,构造两层数据聚合架构,不仅解决了传统架构高延迟和地理位置不敏感的缺点,还分担了中心感知服务器的计算任务。此外,两层数据聚合可以在两个阶段分别对中间结果和最终结果进行层次验证,保证了数据聚合的可靠性。借助门限秘密共享的特性,该发明还能容忍一些雾节点离线后者损坏,并保证聚合任务结果的正确性和可验证性。
Description
技术领域
本发明涉及信息安全隐私保护的技术领域,尤其是指一种基于雾辅助移动群智感知中保护隐私的数据聚合方法。
背景技术
移动群体感知作为一种新颖的感知范式,通过利用大量移动智能设备中嵌入的传感器(如重力加速器、摄像头、GPS)来采集传感数据。一方面,移动群体感知凭借其易部署、覆盖广、低成本的特性在海量数据挖掘方面引起了很多关注;另一方面,数据聚合作为一种特殊的任务在实际应用中具有重要意义。传统的“请求者-服务器-工人”模型在计算,通信和存储方面面临巨大挑战,雾计算具有位置感知、分布广泛且低延迟等特性,在传统架构中引入雾节点可以在一定程度上减轻上述问题带来的影响。但是,在雾辅助移动群体感知中,半可信服务器和雾节点的存在都会令数据聚合过程面临感知数据泄露和聚合结果不可靠等挑战。此外,恶意雾节点在聚合过程上传伪造数据或拒绝上传数据对系统的可靠性和聚合结果的正确性都带来了巨大威胁。如果无法保护工人的隐私信息,则会大大降低工人的参与积极性。同样,聚合结果被视为聚合任务请求者的私有资产,他们也不希望这些统计信息透露给其他人。
数据聚合应用广泛,其中求和聚合在统计人群平均收入、交通流量和计算给定区域平均噪声等场景颇有意义。最近已经存在一些研究开始关注移动群体感知中保护隐私的数据聚合,然而他们大多只考虑了隐私保护却忽略了数据聚合的可验证性。高效、具有隐私保护且提供可靠数据聚合的方法才是移动群体感知在实际场景的诉求。
发明内容
本发明的目的在于解决现有数据聚合方案的缺点和不足,提出了一种基于雾辅助移动群智感知中保护隐私的数据聚合方法,利用Shamir门限秘密共享,工人的感知数据被分割并上传,而不是直接上传完整的数据,通过引入雾节点,构造出分层数据聚合方案有效减少了感知服务器的计算工作量,结合Paillier加密,可以对数据聚合的每个阶段进行分层验证。
为实现上述目的,本发明所提供的技术方案为:基于雾辅助移动群智感知中保护隐私的数据聚合方法,包括以下步骤:
1)系统初始化:可信机构生成系统参数,注册所有的实体并为其分发密钥;
2)任务生成和分配:任务请求者生成聚合任务并发送到感知服务器,感知服务器借助雾节点分配给工人;
3)数据收集和提交:工人收集感知数据并运行Shamir门限秘密共享、随机数加密和认证消息生成,发布验证数据到公告栏,发送秘密消息到对应雾节点;
4)数据聚合:雾节点对秘密消息的合法性进行批量验证,然后运行雾层部分聚合并将秘密中间结果发送给感知服务器,感知服务器验证秘密中间结果的正确性并运行服务端层最终聚合,并发送秘密聚合结果到任务请求者;
5)聚合结果验证和解密:任务请求者验证从感知服务器接收到的秘密聚合结果的正确性,解密并计算聚合任务的结果。
在步骤1)中,系统初始化的详细过程如下:
1.1)可信机构运行基本设置:首先,可信机构根据安全参数γ生成Paillier加密参数(p,q,N,λ),其中p和q是两个大素数,||p||=||q||=γ,||p||和||q||代表数字p和q的比特位数,N=pq是公钥,λ=2p′q′是私钥,其中p′=(p-1)/2且q′=(q-1)/2;然后,可信机构生成组认证参数其中和是两个大素数,且群的阶为且是群的子群,θ是雾节点的组数,ξ是组认证安全阈值,gk是群的生成元,k=1,2,...,θ;接着,可信机构生成两个基于的(ξ-1)次随机多项式fv(x),是模的整数群,θ组随机数计算θ组秘密Sk:最后,可信机构选择哈希函数H(),计算第k组秘密Sk的哈希值H(Sk)并发布{dk,v,wk,v,gk,H(),H(Sk)}到公告栏;
1.2)可信机构进行实体注册和密钥分发:可信机构生成公/私钥对并发送给工人Wi,其中xi是工人Wi的公钥,(f1(xi),f2(xi))是工人Wi的私钥,是前k-1组雾节点覆盖的工人数量,mk是第k组雾节点覆盖的工人数量,M是系统总的工人数量,mk≥ξ且可信机构发送Paillier加密公/私钥对(pkre,skre)=(N,λ)给任务请求者。
在步骤2)中,生成并分配聚合任务,包括以下步骤:
2.1)任务请求者持有可信机构颁发的公/私钥对(pkre,skre),生成任务T=(τ,"sum",τa),其中τ、"sum"、τa分别代表任务标签、聚合任务类型以及任务指定区域,发送(T,pkre)到感知服务器;
2.2)感知服务器根据地理位置分布将任务指定区域τa划分为θ个子区域:并根据雾节点所属子区域将雾节点分为θ组:θ是雾节点的组数;第k组雾节点有lk个雾节点:Fj,j=1,2,...,lk,其中lk≥2,覆盖mk个工人:是前k-1组雾节点覆盖的工人数量,mk是第k组雾节点覆盖的工人数量;感知服务器发送任务Tk=(τ,"sum",τak,pkre,t)到第k组所有雾节点,τak是任务指定区域τa的第k个子区域,t是Shamir门限秘密共享安全阈值且t≤lk;
在步骤3)中,工人处理并提交感知数据,包括以下步骤:
3.1)工人Wi接收到第k组雾节点广播的任务Tk=(τ,"sum",τak,pkre,t),其中τ是任务标签,"sum"是聚合任务类型,指第k个子区域,pkre是任务请求者的公钥且pkre=N,N是Paillier加密公钥,t是Shamir门限秘密共享安全阈值;工人Wi打包以下数据:{Di,ri,g,hi(x),Di,j},j=1,2,...lk,其中Di是感知数据,是随机数,和是有限域,hi(x)是基于的(t-1)次随机多项式,Di,j=hi(j)是工人Wi以(Di+ri)为秘密运行Shamir门限秘密共享生成的第j个秘密分片,lk是第k组雾节点数量;
3.3)工人Wi从公告栏读取第k组参数并利用拉格朗日插值公式计算合法凭证其中xi和fv(xi)分别是工人Wi的公/私钥,v=1,2,i和l分别是第i和l个工人的下标,xl是第l个工人的公钥;是随机数且是模的整数群,是前k-1组雾节点覆盖的工人数量,mk是第k组雾节点覆盖的工人数量,和是组认证参数中的大素数,gk是群的生成元;发布验证数据到公告栏,其中分别是g的(Di+ri)、Ci、Di,j次方;
在步骤4)中,数据聚合包括雾层部分聚合和服务端层最终聚合,包括以下步骤:
4.1)第k组的雾节点Fj解析秘密消息 其中Di,j是工人Wi以(Di+ri)为秘密运行Shamir门限秘密共享生成的第j个秘密分片,Di和ri分别是工人Wi的感知数据和随机数,Ci是随机数ri的Paillier加密密文,ei是工人Wi的合法凭证,是前k-1组雾节点覆盖的工人数量,mk是第k组雾节点覆盖的工人数;雾节点Fj首先计算哈希值H(S′k),其中然后从公告栏读取第k组秘密的哈希值H(Sk),验证H(S′k)=H(Sk),成立则运行雾层部分聚合并发送秘密中间结果(Ej,Xk)到感知服务器,其中Ej,Xk分别是雾节点Fj对Di,j的加法聚合和对Ci的乘法聚合结果,且
4.2)感知服务器首先接收来自第k组雾节点Fj的秘密中间结果(Ej,Xk),其中j=1,2,...,lk,lk是第k组雾节点数量;然后,从公告栏读取g和g是有限域的随机数且N是Paillier加密公钥,是g的Di,j次方,验证其中是g的Ej次方,成立则运行服务端层最终聚合:计算第k组(Di+ri)的加法聚合结果其中Rec()是Shamir门限秘密分享重构算法,是第lk个雾节点对Di,j的加法聚合结果;最后,感知服务器计算秘密聚合结果(X,Y)并发送给任务请求者,其中θ是雾节点的组数。
在步骤5)中,任务请求者接收秘密聚合结果(X,Y),从公告栏读取其中g是有限域的随机数且N是Paillier加密公钥,Di和ri分别是工人Wi的感知数据和随机数,是g的(Di+ri)次方;是前k-1组雾节点覆盖的工人数量,mk是第k组雾节点覆盖的工人数,θ是雾节点的组数,验证M是系统总的工人数量,gY是g的Y次方,成立则对X运行Paillier解密得到其中λ是Paillier加密私钥,最后任务请求者计算聚合任务结果
本发明与现有技术相比,具有如下优点与有益效果:
1、本发明通过使用Shamir门限秘密共享和Paillier加密,同时提供了对工人感知数据以及聚合任务结果的隐私保护,并能保证聚合任务结果的正确性。
2、本发明通过引入两层聚合架构不仅卸载了中心感知服务器的部分计算任务还提升了系统数据聚合的可扩展性。
3、本发明实现了具有隐私保护的可靠数据聚合,提供了雾节点对工人,感知服务器对雾节点以及任务请求者对感知服务器三个阶段的聚合认证,保证了聚合任务结果的正确性。
4、本发明借助Shamir门限秘密共享的特性可以容忍一些雾节点离线或损坏,并保证聚合任务结果的完整性和正确性。
附图说明
图1为本发明逻辑流程示意图。
图2为本发明方法的应用架构图。
图3为本发明方法数据收集和雾层部分聚合过程示意图。
具体实施方式
下面结合具体实施例对本发明作进一步说明。
本实施例所提供的基于雾辅助移动群智感知中保护隐私的数据聚合方法,引入雾节点构造了两层数据聚合模型,既降低了系统延迟又减少了中心服务器的计算开销。考虑到感知数据的机密性,利用Shamir门限秘密共享方案,原始感知数据被分割并用于聚合。此外,考虑到不可信的感知服务器和雾节点架构威胁数据聚合的正确性,结合Paillier公钥加密和Shamir门限秘密共享可以有效提供聚合计算的可靠性。
如图1所示,首先,可信机构生成必要的参数,为各个实体生成公/私钥对来初始化系统。任务请求者会根据需求生成聚合任务并发送给感知服务器,感知服务器随后借助雾节点低延迟和位置感知等特性将任务分配到相应区域的工人。接收到聚合任务的工人会按照任务需求收集感知数据,利用Shamir门限秘密共享对数据进行分片,并运行随机数加密和验证数据生成操作,之后发布认证数据到公告栏发送秘密消息到相应雾节点。
其次,系统将通过两层聚合运算对感知数据进行聚合。雾节点会对工人发送的秘密消息进行合法性验证,然后运行雾层部分聚合并发送秘密中间结果到感知服务器;感知服务器对雾节点发送的秘密中间结果进行正确性验证,随后运行服务端层最终聚合并发送最终秘密聚合结果到任务请求者。
最后,任务请求者对最终秘密聚合结果进行正确性验证,然后解密并计算得到聚合任务结果。
如图1~图3所示,上述基于雾辅助移动群智感知中保护隐私的数据聚合方法,包括以下步骤:
1)系统初始化:可信机构生成系统参数,注册所有的实体并为其分发密钥;其中,系统初始化的详细过程如下:
1.1)可信机构运行基本设置:首先,可信机构根据安全参数γ生成Paillier加密参数(p,q,N,λ),其中p和q是两个大素数,||p||=||q||=γ,||p||和||q||代表数字p和q的比特位数,N=pq是公钥,λ=2p′q′是私钥,其中p′=(p-1)/2且q′=(q-1)/2;然后,可信机构生成组认证参数其中和是两个大素数,且群阶为且是群的子群,θ是雾节点的组数,ξ是组认证安全阈值,gk是群的生成元,k=1,2,...,θ;接着,可信机构生成两个基于的(ξ-1)次随机多项式fv(x),是模的整数群,θ组随机数计算θ组秘密Sk:最后,可信机构选择哈希函数H(),计算第k组秘密Sk的哈希值H(Sk)并发布{dk,v,wk,v,gk,H(),H(Sk)}到公告栏;
1.2)可信机构进行实体注册和密钥分发:可信机构生成公/私钥对并发送给工人Wi,其中xi是工人Wi的公钥,(f1(xi),f2(xi))是工人Wi的私钥,是前k-1组雾节点覆盖的工人数量,mk是第k组雾节点覆盖的工人数量,M是系统总的工人数量,mk≥ξ且可信机构发送Paillier加密公/私钥对(pkre,skre)=(N,λ)给任务请求者。
2)任务生成和分配:任务请求者生成聚合任务并发送到感知服务器,感知服务器借助雾节点分配给工人;其中,生成并分配聚合任务,包括以下步骤:
2.1)任务请求者持有可信机构颁发的公/私钥对(pkre,skre),生成任务T=(τ,"sum",τa),其中τ、"sum"、τa分别代表任务标签、聚合任务类型以及任务指定区域,发送(T,pkre)到感知服务器;
2.2)感知服务器根据地理位置分布将任务指定区域τa划分为θ个子区域:并根据雾节点所属子区域将雾节点分为θ组:θ是雾节点的组数;第k组雾节点有lk个雾节点:Fj,j=1,2,...,lk,其中lk≥2,覆盖mk个工人:是前k-1组雾节点覆盖的工人数量,mk是第k组雾节点覆盖的工人数量;感知服务器发送任务Tk=(τ,"sum",τak,pkre,t)到第k组所有雾节点,是任务指定区域τa的第k个子区域,t是Shamir门限秘密共享安全阈值且t≤lk;
3)数据收集和提交:如图3所示的第一阶段,描绘了第k=1组工人对感知数据的处理过程;工人收集感知数据并运行Shamir门限秘密共享、随机数加密和认证消息生成,发布验证数据到公告栏,发送秘密消息到对应雾节点;其中,工人处理并提交感知数据,包括以下步骤:
3.1)工人Wi接收到第k组雾节点广播的任务Tk=(τ,"sum",τak,pkre,t),其中τ是任务标签,"sum"是聚合任务类型,指第k个子区域,pkre是任务请求者的公钥且pkre=N,N是Paillier加密公钥,t是Shamir门限秘密共享安全阈值;工人Wi打包以下数据:{Di,ri,g,hi(x),Di,j},j=1,2,...lk,其中Di是感知数据,是随机数,和是有限域,hi(x)是基于的(t-1)次随机多项式,Di,j=hi(j)是工人Wi以(Di+ri)为秘密运行Shamir门限秘密共享生成的第j个秘密分片,lk是第k组雾节点数量;
3.3)工人Wi从公告栏读取第k组参数并利用拉格朗日插值公式计算合法凭证其中xi和fv(xi)分别是工人Wi的公/私钥,v=1,2,i和l分别是第i和l个工人的下标,xl是第l个工人的公钥;是随机数且是模的整数群,是前k-1组雾节点覆盖的工人数量,mk是第k组雾节点覆盖的工人数量,和是组认证参数中的大素数,gk是群的生成元;发布验证数据到公告栏,其中分别是g的(Di+ri)、Ci、Di,j次方;
4)数据聚合:雾节点对秘密消息的合法性进行批量验证,然后运行雾层部分聚合并将秘密中间结果发送给感知服务器,感知服务器验证秘密中间结果的正确性并运行服务端层最终聚合,并发送秘密聚合结果到任务请求者;其中,数据聚合包括雾层部分聚合和服务端层最终聚合,包括以下步骤:
4.1)如图3所示的第二阶段,描绘了第k=1组雾节点运行雾层部分聚合的过程;第k组的雾节点Fj解析秘密消息其中Di,j是工人Wi以(Di+ri)为秘密运行Shamir门限秘密共享生成的第j个秘密分片,Di和ri分别是工人Wi的感知数据和随机数,Ci是随机数ri的Paillier加密密文,ei是工人Wi的合法凭证,是前k-1组雾节点覆盖的工人数量,mk是第k组雾节点覆盖的工人数;雾节点Fj首先计算哈希值H(S′k),其中然后从公告栏读取第k组秘密的哈希值H(Sk),验证H(S′k)=H(Sk),成立则运行雾层部分聚合并发送秘密中间结果(Ej,Xk)到感知服务器,其中Ej,Xk分别是雾节点Fj对Di,j的加法聚合和对Ci的乘法聚合结果,且
4.2)感知服务器首先接收来自第k组雾节点Fj的秘密中间结果(Ej,Xk),其中j=1,2,...,lk,lk是第k组雾节点数量;然后,从公告栏读取g和g是有限域的随机数且N是Paillier加密公钥,是g的Di,j次方,验证其中是g的Ej次方,成立则运行服务端层最终聚合:计算第k组(Di+ri)的加法聚合结果其中Rec()是Shamir门限秘密分享重构算法,是第lk个雾节点对Di,j的加法聚合结果;最后,感知服务器计算秘密聚合结果(X,Y)并发送给任务请求者,其中θ是雾节点的组数。
5)聚合结果验证和解密:任务请求者验证从感知服务器接收到的秘密聚合结果的正确性,解密并计算聚合任务的结果,详细过程如下:
任务请求者接收秘密聚合结果(X,Y),从公告栏读取其中g是有限域的随机数且N是Paillier加密公钥,Di和ri分别是工人Wi的感知数据和随机数,是g的(Di+ri)次方;是前k-1组雾节点覆盖的工人数量,mk是第k组雾节点覆盖的工人数,θ是雾节点的组数,验证M是系统总的工人数量,gY是g的Y次方,成立则对X运行Paillier解密得到其中λ是Paillier加密私钥,最后任务请求者计算聚合任务结果
可信机构:生成系统必要参数,为各个实体生成公/私钥对来初始化系统。
任务请求者:生成聚合任务,发送给感知服务器;对最终秘密聚合结果进行正确性验证,然后解密并计算得到聚合任务结果。
感知服务器:借助雾节点进行任务分配;对雾节点发送的秘密中间结果进行正确性验证,随后运行服务端层最终聚合并发送最终秘密聚合结果到任务请求者。
雾节点:协助感知服务器完成任务分配;对工人发送的秘密消息进行合法性验证,然后运行雾层部分聚合并发送秘密中间结果到感知服务器。
工人:工人会按照任务需求收集感知数据,利用Shamir门限秘密共享对数据进行分片,并运行随机数加密和验证数据生成操作,之后发布认证数据到公告栏并发送秘密消息到相应雾节点。
综上所述,本发明主要包括基于位置区域的任务分配,隐私保护的数据聚合以及可验证的两层聚合模型。可信机构初始化系统,生成参数并为其余实体生成公/私钥对;任务请求者初期生成任务,后期验证并解密计算聚合任务结果;感知服务器在任务分配阶段借助雾节点完成任务分配,两层聚合阶段运行服务端层最终聚合;雾节点在任务分配阶段协助感知服务器进行任务分配,在两层聚合阶段运行雾层部分聚合;工人接收并执行感知任务,收集感知数据,利用Shamir门限秘密共享对数据进行分片,并运行随机数加密和验证数据生成操作,之后发布认证数据到公告栏并发送秘密消息到相应雾节点。
以上所述实施例只为本发明之较佳实施例,并非以此限制本发明的实施范围,故凡依本发明之形状、原理所作的变化,均应涵盖在本发明的保护范围内。
Claims (6)
1.基于雾辅助移动群智感知中保护隐私的数据聚合方法,其特征在于,包括以下步骤:
1)系统初始化:可信机构生成系统参数,注册所有的实体并为其分发密钥;
2)任务生成和分配:任务请求者生成聚合任务并发送到感知服务器,感知服务器借助雾节点分配给工人;
3)数据收集和提交:工人收集感知数据并运行Shamir门限秘密共享、随机数加密和认证消息生成,发布验证数据到公告栏,发送秘密消息到对应雾节点;
4)数据聚合:雾节点对秘密消息的合法性进行批量验证,然后运行雾层部分聚合并将秘密中间结果发送给感知服务器,感知服务器验证秘密中间结果的正确性并运行服务端层最终聚合,并发送秘密聚合结果到任务请求者;
5)聚合结果验证和解密:任务请求者验证从感知服务器接收到的秘密聚合结果的正确性,解密并计算聚合任务的结果。
2.根据权利要求1所述的基于雾辅助移动群智感知中保护隐私的数据聚合方法,其特征在于:在步骤1)中,系统初始化的详细过程如下:
1.1)可信机构运行基本设置:首先,可信机构根据安全参数γ生成Paillier加密参数(p,q,N,λ),其中p和q是两个大素数,||p||=||q||=γ,||p||和||q||代表数字p和q的比特位数,N=pq是公钥,λ=2p′q′是私钥,其中p′=(p-1)/2且q′=(q-1)/2;然后,可信机构生成组认证参数其中和是两个大素数,且群的阶为且是群的子群,θ是雾节点的组数,ξ是组认证安全阈值,gk是群的生成元,k=1,2,...,θ;接着,可信机构生成两个基于的(ξ-1)次随机多项式fv(x),是模的整数群,θ组随机数计算θ组秘密Sk:最后,可信机构选择哈希函数H(),计算第k组秘密Sk的哈希值H(Sk)并发布{dk,v,wk,v,gk,H(),H(Sk)}到公告栏;
3.根据权利要求1所述的基于雾辅助移动群智感知中保护隐私的数据聚合方法,其特征在于:在步骤2)中,生成并分配聚合任务,包括以下步骤:
2.1)任务请求者持有可信机构颁发的公/私钥对(pkre,skre),生成任务T=(τ,"sum",τa),其中τ、"sum"、τa分别代表任务标签、聚合任务类型以及任务指定区域,发送(T,pkre)到感知服务器;
2.2)感知服务器根据地理位置分布将任务指定区域τa划分为θ个子区域:并根据雾节点所属子区域将雾节点分为θ组:θ是雾节点的组数;第k组雾节点有lk个雾节点:Fj,j=1,2,...,lk,其中lk≥2,覆盖mk个工人:Wi, 是前k-1组雾节点覆盖的工人数量,mk是第k组雾节点覆盖的工人数量;感知服务器发送任务Tk=(τ,"sum",τak,pkre,t)到第k组所有雾节点,τak是任务指定区域τa的第k个子区域,t是Shamir门限秘密共享安全阈值且t≤lk;
4.根据权利要求1所述的基于雾辅助移动群智感知中保护隐私的数据聚合方法,其特征在于:在步骤3)中,工人处理并提交感知数据,包括以下步骤:
3.1)工人Wi接收到第k组雾节点广播的任务Tk=(τ,"sum",τak,pkre,t),其中τ是任务标签,"sum"是聚合任务类型,τak指第k个子区域,pkre是任务请求者的公钥且pkre=N,N是Paillier加密公钥,t是Shamir门限秘密共享安全阈值;工人Wi打包以下数据:{Di,ri,g,hi(x),Di,j},j=1,2,...lk,其中Di是感知数据,是随机数,和是有限域,hi(x)是基于的(t-1)次随机多项式,Di,j=hi(j)是工人Wi以(Di+ri)为秘密运行Shamir门限秘密共享生成的第j个秘密分片,lk是第k组雾节点数量;
3.3)工人Wi从公告栏读取第k组参数并利用拉格朗日插值公式计算合法凭证其中xi和fv(xi)分别是工人Wi的公/私钥,v=1,2,i和l分别是第i和l个工人的下标,xl是第l个工人的公钥;是随机数且是模的整数群,是前k-1组雾节点覆盖的工人数量,mk是第k组雾节点覆盖的工人数量,和是组认证参数中的大素数,gk是群的生成元;发布验证数据到公告栏,其中分别是g的(Di+ri)、Ci、Di,j次方;
5.根据权利要求1所述的基于雾辅助移动群智感知中保护隐私的数据聚合方法,其特征在于:在步骤4)中,数据聚合包括雾层部分聚合和服务端层最终聚合,包括以下步骤:
4.1)第k组的雾节点Fj解析秘密消息 其中Di,j是工人Wi以(Di+ri)为秘密运行Shamir门限秘密共享生成的第j个秘密分片,Di和ri分别是工人Wi的感知数据和随机数,Ci是随机数ri的Paillier加密密文,ei是工人Wi的合法凭证,是前k-1组雾节点覆盖的工人数量,mk是第k组雾节点覆盖的工人数;雾节点Fj首先计算哈希值H(S′k),其中然后从公告栏读取第k组秘密的哈希值H(Sk),验证H(S′k)=H(Sk),成立则运行雾层部分聚合并发送秘密中间结果(Ej,Xk)到感知服务器,其中Ej、Xk分别是雾节点Fj对Di,j的加法聚合和对Ci的乘法聚合结果,且
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110147787.4A CN112929167B (zh) | 2021-02-03 | 2021-02-03 | 基于雾辅助移动群智感知中保护隐私的数据聚合方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110147787.4A CN112929167B (zh) | 2021-02-03 | 2021-02-03 | 基于雾辅助移动群智感知中保护隐私的数据聚合方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112929167A true CN112929167A (zh) | 2021-06-08 |
CN112929167B CN112929167B (zh) | 2022-02-15 |
Family
ID=76167917
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110147787.4A Active CN112929167B (zh) | 2021-02-03 | 2021-02-03 | 基于雾辅助移动群智感知中保护隐私的数据聚合方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112929167B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113868695A (zh) * | 2021-08-20 | 2021-12-31 | 河南大学 | 一种群智感知数据聚合中基于区块链的可信隐私保护方法 |
CN114826614A (zh) * | 2022-04-22 | 2022-07-29 | 安天科技集团股份有限公司 | 一种可认证密码库文件分布式存储方法、装置和电子设备 |
CN115225357A (zh) * | 2022-07-12 | 2022-10-21 | 浙江工商大学 | 一种可验证的隐私保护多子集数据聚合方法 |
CN115629783A (zh) * | 2022-10-27 | 2023-01-20 | 北方工业大学 | 一种移动群智感知中保隐私且抗异常数据的模型更新方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3407194A2 (en) * | 2018-07-19 | 2018-11-28 | Erle Robotics, S.L. | Method for the deployment of distributed fog computing and storage architectures in robotic modular components |
CN109862114A (zh) * | 2019-03-12 | 2019-06-07 | 南京邮电大学 | 一种基于雾计算的安全车辆群智感知方法 |
CN110097190A (zh) * | 2019-04-25 | 2019-08-06 | 华南理工大学 | 一种基于双时间限制的群智感知任务分配方法 |
CN111211903A (zh) * | 2019-12-02 | 2020-05-29 | 中国矿业大学 | 基于雾计算和保护隐私的移动群体感知数据报告去重方法 |
CN111372243A (zh) * | 2020-03-18 | 2020-07-03 | 南京邮电大学 | 基于雾联盟链的安全分布式聚合与访问系统及方法 |
US20200293925A1 (en) * | 2019-03-11 | 2020-09-17 | Cisco Technology, Inc. | Distributed learning model for fog computing |
CN112104609A (zh) * | 2020-08-20 | 2020-12-18 | 电子科技大学 | 在移动群智感知系统中可验证的、具有隐私意识的真相发现的方法 |
-
2021
- 2021-02-03 CN CN202110147787.4A patent/CN112929167B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3407194A2 (en) * | 2018-07-19 | 2018-11-28 | Erle Robotics, S.L. | Method for the deployment of distributed fog computing and storage architectures in robotic modular components |
US20200293925A1 (en) * | 2019-03-11 | 2020-09-17 | Cisco Technology, Inc. | Distributed learning model for fog computing |
CN109862114A (zh) * | 2019-03-12 | 2019-06-07 | 南京邮电大学 | 一种基于雾计算的安全车辆群智感知方法 |
CN110097190A (zh) * | 2019-04-25 | 2019-08-06 | 华南理工大学 | 一种基于双时间限制的群智感知任务分配方法 |
CN111211903A (zh) * | 2019-12-02 | 2020-05-29 | 中国矿业大学 | 基于雾计算和保护隐私的移动群体感知数据报告去重方法 |
CN111372243A (zh) * | 2020-03-18 | 2020-07-03 | 南京邮电大学 | 基于雾联盟链的安全分布式聚合与访问系统及方法 |
CN112104609A (zh) * | 2020-08-20 | 2020-12-18 | 电子科技大学 | 在移动群智感知系统中可验证的、具有隐私意识的真相发现的方法 |
Non-Patent Citations (2)
Title |
---|
商晓阳等: "基于双线性的无可信中心可验证秘密共享方案", 《现代电子技术》 * |
郭奕星: "雾计算技术及其物联网应用", 《电信科学》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113868695A (zh) * | 2021-08-20 | 2021-12-31 | 河南大学 | 一种群智感知数据聚合中基于区块链的可信隐私保护方法 |
CN114826614A (zh) * | 2022-04-22 | 2022-07-29 | 安天科技集团股份有限公司 | 一种可认证密码库文件分布式存储方法、装置和电子设备 |
CN114826614B (zh) * | 2022-04-22 | 2024-02-23 | 安天科技集团股份有限公司 | 一种可认证密码库文件分布式存储方法、装置和电子设备 |
CN115225357A (zh) * | 2022-07-12 | 2022-10-21 | 浙江工商大学 | 一种可验证的隐私保护多子集数据聚合方法 |
CN115225357B (zh) * | 2022-07-12 | 2023-09-01 | 浙江工商大学 | 一种可验证的隐私保护多子集数据聚合方法 |
CN115629783A (zh) * | 2022-10-27 | 2023-01-20 | 北方工业大学 | 一种移动群智感知中保隐私且抗异常数据的模型更新方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112929167B (zh) | 2022-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111372243B (zh) | 基于雾联盟链的安全分布式聚合与访问系统及方法 | |
Pu et al. | An efficient blockchain-based privacy preserving scheme for vehicular social networks | |
CN112929167B (zh) | 基于雾辅助移动群智感知中保护隐私的数据聚合方法 | |
Zhang et al. | Privacy-preserving communication and power injection over vehicle networks and 5G smart grid slice | |
CN112583575B (zh) | 一种车联网中基于同态加密的联邦学习隐私保护方法 | |
Zhang et al. | LVPDA: A lightweight and verifiable privacy-preserving data aggregation scheme for edge-enabled IoT | |
Ma et al. | Attribute-based secure announcement sharing among vehicles using blockchain | |
Cui et al. | SVkNN: Efficient secure and verifiable k-nearest neighbor query on the cloud platform | |
Kong et al. | Achieving privacy-preserving and verifiable data sharing in vehicular fog with blockchain | |
Xiong et al. | Conditional privacy-preserving authentication protocol with dynamic membership updating for VANETs | |
Eddine et al. | EASBF: An efficient authentication scheme over blockchain for fog computing-enabled internet of vehicles | |
CN113163366B (zh) | 车联网中基于联邦学习的隐私保护模型聚合系统及方法 | |
CN111092717A (zh) | 智能家居环境下基于组认证安全可靠的通信方法 | |
CN110730064B (zh) | 一种群智感知网络中基于隐私保护的数据融合方法 | |
CN113761582A (zh) | 基于群签名的可监管区块链交易隐私保护方法及系统 | |
CN105187425A (zh) | 面向云计算通信系统安全的无证书门限解密方法 | |
Liu et al. | A blockchain-based conditional privacy-preserving traffic data sharing in cloud | |
Jiang et al. | FVC-dedup: A secure report deduplication scheme in a fog-assisted vehicular crowdsensing system | |
Tan et al. | A privacy-preserving attribute-based authenticated key management scheme for accountable vehicular communications | |
Dai et al. | Pairing-free certificateless aggregate signcryption scheme for vehicular sensor networks | |
Ullah et al. | A conditional privacy preserving heterogeneous signcryption scheme for internet of vehicles | |
Alamer et al. | A privacy-preserving scheme to support the detection of multiple similar request-real-time services in IoT application systems | |
Zhang et al. | Blockchain-enabled efficient distributed attribute-based access control framework with privacy-preserving in IoV | |
CN111294793A (zh) | 一种无线传感网中身份认证的数据隐私保护方法 | |
Chen et al. | BASRAC: An efficient batch authentication scheme with rule-based access control for VANETs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |