CN112929167A - 基于雾辅助移动群智感知中保护隐私的数据聚合方法 - Google Patents

基于雾辅助移动群智感知中保护隐私的数据聚合方法 Download PDF

Info

Publication number
CN112929167A
CN112929167A CN202110147787.4A CN202110147787A CN112929167A CN 112929167 A CN112929167 A CN 112929167A CN 202110147787 A CN202110147787 A CN 202110147787A CN 112929167 A CN112929167 A CN 112929167A
Authority
CN
China
Prior art keywords
fog
task
group
aggregation
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110147787.4A
Other languages
English (en)
Other versions
CN112929167B (zh
Inventor
张幸林
曾彪
闫幸福
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
South China University of Technology SCUT
Original Assignee
South China University of Technology SCUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by South China University of Technology SCUT filed Critical South China University of Technology SCUT
Priority to CN202110147787.4A priority Critical patent/CN112929167B/zh
Publication of CN112929167A publication Critical patent/CN112929167A/zh
Application granted granted Critical
Publication of CN112929167B publication Critical patent/CN112929167B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于雾辅助移动群智感知中保护隐私的数据聚合方法,该方法基于Shamir门限秘密共享和Paillier公钥密码提供了对工人感知数据以及聚合任务结果的隐私保护,并支持聚合任务结果的可验证。在本发明中,通过引入雾节点,构造两层数据聚合架构,不仅解决了传统架构高延迟和地理位置不敏感的缺点,还分担了中心感知服务器的计算任务。此外,两层数据聚合可以在两个阶段分别对中间结果和最终结果进行层次验证,保证了数据聚合的可靠性。借助门限秘密共享的特性,该发明还能容忍一些雾节点离线后者损坏,并保证聚合任务结果的正确性和可验证性。

Description

基于雾辅助移动群智感知中保护隐私的数据聚合方法
技术领域
本发明涉及信息安全隐私保护的技术领域,尤其是指一种基于雾辅助移动群智感知中保护隐私的数据聚合方法。
背景技术
移动群体感知作为一种新颖的感知范式,通过利用大量移动智能设备中嵌入的传感器(如重力加速器、摄像头、GPS)来采集传感数据。一方面,移动群体感知凭借其易部署、覆盖广、低成本的特性在海量数据挖掘方面引起了很多关注;另一方面,数据聚合作为一种特殊的任务在实际应用中具有重要意义。传统的“请求者-服务器-工人”模型在计算,通信和存储方面面临巨大挑战,雾计算具有位置感知、分布广泛且低延迟等特性,在传统架构中引入雾节点可以在一定程度上减轻上述问题带来的影响。但是,在雾辅助移动群体感知中,半可信服务器和雾节点的存在都会令数据聚合过程面临感知数据泄露和聚合结果不可靠等挑战。此外,恶意雾节点在聚合过程上传伪造数据或拒绝上传数据对系统的可靠性和聚合结果的正确性都带来了巨大威胁。如果无法保护工人的隐私信息,则会大大降低工人的参与积极性。同样,聚合结果被视为聚合任务请求者的私有资产,他们也不希望这些统计信息透露给其他人。
数据聚合应用广泛,其中求和聚合在统计人群平均收入、交通流量和计算给定区域平均噪声等场景颇有意义。最近已经存在一些研究开始关注移动群体感知中保护隐私的数据聚合,然而他们大多只考虑了隐私保护却忽略了数据聚合的可验证性。高效、具有隐私保护且提供可靠数据聚合的方法才是移动群体感知在实际场景的诉求。
发明内容
本发明的目的在于解决现有数据聚合方案的缺点和不足,提出了一种基于雾辅助移动群智感知中保护隐私的数据聚合方法,利用Shamir门限秘密共享,工人的感知数据被分割并上传,而不是直接上传完整的数据,通过引入雾节点,构造出分层数据聚合方案有效减少了感知服务器的计算工作量,结合Paillier加密,可以对数据聚合的每个阶段进行分层验证。
为实现上述目的,本发明所提供的技术方案为:基于雾辅助移动群智感知中保护隐私的数据聚合方法,包括以下步骤:
1)系统初始化:可信机构生成系统参数,注册所有的实体并为其分发密钥;
2)任务生成和分配:任务请求者生成聚合任务并发送到感知服务器,感知服务器借助雾节点分配给工人;
3)数据收集和提交:工人收集感知数据并运行Shamir门限秘密共享、随机数加密和认证消息生成,发布验证数据到公告栏,发送秘密消息到对应雾节点;
4)数据聚合:雾节点对秘密消息的合法性进行批量验证,然后运行雾层部分聚合并将秘密中间结果发送给感知服务器,感知服务器验证秘密中间结果的正确性并运行服务端层最终聚合,并发送秘密聚合结果到任务请求者;
5)聚合结果验证和解密:任务请求者验证从感知服务器接收到的秘密聚合结果的正确性,解密并计算聚合任务的结果。
在步骤1)中,系统初始化的详细过程如下:
1.1)可信机构运行基本设置:首先,可信机构根据安全参数γ生成Paillier加密参数(p,q,N,λ),其中p和q是两个大素数,||p||=||q||=γ,||p||和||q||代表数字p和q的比特位数,N=pq是公钥,λ=2p′q′是私钥,其中p′=(p-1)/2且q′=(q-1)/2;然后,可信机构生成组认证参数
Figure BDA0002931329530000021
其中
Figure BDA0002931329530000022
Figure BDA0002931329530000023
是两个大素数,
Figure BDA0002931329530000024
Figure BDA0002931329530000025
Figure BDA0002931329530000026
的阶为
Figure BDA0002931329530000027
且是群
Figure BDA0002931329530000031
的子群,θ是雾节点的组数,ξ是组认证安全阈值,gk是群
Figure BDA0002931329530000032
的生成元,k=1,2,...,θ;接着,可信机构生成两个基于
Figure BDA0002931329530000033
的(ξ-1)次随机多项式fv(x),
Figure BDA0002931329530000034
是模
Figure BDA0002931329530000035
的整数群,θ组随机数
Figure BDA0002931329530000036
计算θ组秘密Sk
Figure BDA0002931329530000037
最后,可信机构选择哈希函数H(),计算第k组秘密Sk的哈希值H(Sk)并发布{dk,v,wk,v,gk,H(),H(Sk)}到公告栏;
1.2)可信机构进行实体注册和密钥分发:可信机构生成公/私钥对
Figure BDA0002931329530000038
并发送给工人Wi,其中xi是工人Wi的公钥,(f1(xi),f2(xi))是工人Wi的私钥,
Figure BDA0002931329530000039
是前k-1组雾节点覆盖的工人数量,mk是第k组雾节点覆盖的工人数量,M是系统总的工人数量,mk≥ξ且
Figure BDA00029313295300000310
可信机构发送Paillier加密公/私钥对(pkre,skre)=(N,λ)给任务请求者。
在步骤2)中,生成并分配聚合任务,包括以下步骤:
2.1)任务请求者持有可信机构颁发的公/私钥对(pkre,skre),生成任务T=(τ,"sum",τa),其中τ、"sum"、τa分别代表任务标签、聚合任务类型以及任务指定区域,发送(T,pkre)到感知服务器;
2.2)感知服务器根据地理位置分布将任务指定区域τa划分为θ个子区域:
Figure BDA00029313295300000311
并根据雾节点所属子区域将雾节点分为θ组:
Figure BDA00029313295300000314
θ是雾节点的组数;第k组雾节点
Figure BDA00029313295300000312
有lk个雾节点:Fj,j=1,2,...,lk,其中lk≥2,覆盖mk个工人:
Figure BDA00029313295300000313
是前k-1组雾节点覆盖的工人数量,mk是第k组雾节点覆盖的工人数量;感知服务器发送任务Tk=(τ,"sum",τak,pkre,t)到第k组所有雾节点,τak是任务指定区域τa的第k个子区域,t是Shamir门限秘密共享安全阈值且t≤lk
2.3)第k组的任一雾节点Fj将Tk广播到位于第k个子区域
Figure BDA0002931329530000041
的mk个工人。
在步骤3)中,工人处理并提交感知数据,包括以下步骤:
3.1)工人Wi接收到第k组雾节点广播的任务Tk=(τ,"sum",τak,pkre,t),其中τ是任务标签,"sum"是聚合任务类型,
Figure BDA0002931329530000042
指第k个子区域,pkre是任务请求者的公钥且pkre=N,N是Paillier加密公钥,t是Shamir门限秘密共享安全阈值;工人Wi打包以下数据:{Di,ri,g,hi(x),Di,j},j=1,2,...lk,其中Di是感知数据,
Figure BDA0002931329530000043
是随机数,
Figure BDA0002931329530000044
Figure BDA0002931329530000045
是有限域,hi(x)是基于
Figure BDA0002931329530000046
的(t-1)次随机多项式,Di,j=hi(j)是工人Wi以(Di+ri)为秘密运行Shamir门限秘密共享生成的第j个秘密分片,lk是第k组雾节点数量;
3.2)工人Wi进一步生成(Ri,Ci),其中
Figure BDA0002931329530000047
是一个随机数,Ci=(1+N·ri)·Ri N(mod N2)是随机数ri的Paillier加密密文;
3.3)工人Wi从公告栏读取第k组参数并利用拉格朗日插值公式计算合法凭证
Figure BDA0002931329530000048
其中xi和fv(xi)分别是工人Wi的公/私钥,v=1,2,i和l分别是第i和l个工人的下标,xl是第l个工人的公钥;
Figure BDA0002931329530000049
是随机数且
Figure BDA00029313295300000410
是模
Figure BDA00029313295300000411
的整数群,
Figure BDA00029313295300000412
是前k-1组雾节点覆盖的工人数量,mk是第k组雾节点覆盖的工人数量,
Figure BDA00029313295300000413
Figure BDA00029313295300000414
是组认证参数中的大素数,gk是群
Figure BDA00029313295300000415
的生成元;发布验证数据
Figure BDA00029313295300000416
到公告栏,其中
Figure BDA00029313295300000417
分别是g的(Di+ri)、Ci、Di,j次方;
3.4)最后,工人Wi发送秘密消息
Figure BDA00029313295300000418
到第k组对应雾节点Fj
在步骤4)中,数据聚合包括雾层部分聚合和服务端层最终聚合,包括以下步骤:
4.1)第k组的雾节点Fj解析秘密消息
Figure BDA00029313295300000419
Figure BDA0002931329530000051
其中Di,j是工人Wi以(Di+ri)为秘密运行Shamir门限秘密共享生成的第j个秘密分片,Di和ri分别是工人Wi的感知数据和随机数,Ci是随机数ri的Paillier加密密文,ei是工人Wi的合法凭证,
Figure BDA0002931329530000052
是前k-1组雾节点覆盖的工人数量,mk是第k组雾节点覆盖的工人数;雾节点Fj首先计算哈希值H(S′k),其中
Figure BDA0002931329530000053
然后从公告栏读取第k组秘密的哈希值H(Sk),验证H(S′k)=H(Sk),成立则运行雾层部分聚合并发送秘密中间结果(Ej,Xk)到感知服务器,其中Ej,Xk分别是雾节点Fj对Di,j的加法聚合和对Ci的乘法聚合结果,且
Figure BDA0002931329530000054
4.2)感知服务器首先接收来自第k组雾节点Fj的秘密中间结果(Ej,Xk),其中j=1,2,...,lk,lk是第k组雾节点数量;然后,从公告栏读取g和
Figure BDA0002931329530000055
g是有限域
Figure BDA0002931329530000056
的随机数且N是Paillier加密公钥,
Figure BDA0002931329530000057
是g的Di,j次方,验证
Figure BDA0002931329530000058
其中
Figure BDA0002931329530000059
是g的Ej次方,成立则运行服务端层最终聚合:计算第k组(Di+ri)的加法聚合结果
Figure BDA00029313295300000510
其中Rec()是Shamir门限秘密分享重构算法,
Figure BDA00029313295300000511
是第lk个雾节点
Figure BDA00029313295300000512
对Di,j的加法聚合结果;最后,感知服务器计算秘密聚合结果(X,Y)并发送给任务请求者,其中
Figure BDA00029313295300000513
θ是雾节点的组数。
在步骤5)中,任务请求者接收秘密聚合结果(X,Y),从公告栏读取
Figure BDA00029313295300000514
其中g是有限域
Figure BDA00029313295300000515
的随机数且N是Paillier加密公钥,Di和ri分别是工人Wi的感知数据和随机数,
Figure BDA00029313295300000516
是g的(Di+ri)次方;
Figure BDA00029313295300000517
是前k-1组雾节点覆盖的工人数量,mk是第k组雾节点覆盖的工人数,θ是雾节点的组数,验证
Figure BDA00029313295300000518
M是系统总的工人数量,gY是g的Y次方,成立则对X运行Paillier解密得到
Figure BDA0002931329530000061
其中λ是Paillier加密私钥,最后任务请求者计算聚合任务结果
Figure BDA0002931329530000062
本发明与现有技术相比,具有如下优点与有益效果:
1、本发明通过使用Shamir门限秘密共享和Paillier加密,同时提供了对工人感知数据以及聚合任务结果的隐私保护,并能保证聚合任务结果的正确性。
2、本发明通过引入两层聚合架构不仅卸载了中心感知服务器的部分计算任务还提升了系统数据聚合的可扩展性。
3、本发明实现了具有隐私保护的可靠数据聚合,提供了雾节点对工人,感知服务器对雾节点以及任务请求者对感知服务器三个阶段的聚合认证,保证了聚合任务结果的正确性。
4、本发明借助Shamir门限秘密共享的特性可以容忍一些雾节点离线或损坏,并保证聚合任务结果的完整性和正确性。
附图说明
图1为本发明逻辑流程示意图。
图2为本发明方法的应用架构图。
图3为本发明方法数据收集和雾层部分聚合过程示意图。
具体实施方式
下面结合具体实施例对本发明作进一步说明。
本实施例所提供的基于雾辅助移动群智感知中保护隐私的数据聚合方法,引入雾节点构造了两层数据聚合模型,既降低了系统延迟又减少了中心服务器的计算开销。考虑到感知数据的机密性,利用Shamir门限秘密共享方案,原始感知数据被分割并用于聚合。此外,考虑到不可信的感知服务器和雾节点架构威胁数据聚合的正确性,结合Paillier公钥加密和Shamir门限秘密共享可以有效提供聚合计算的可靠性。
如图1所示,首先,可信机构生成必要的参数,为各个实体生成公/私钥对来初始化系统。任务请求者会根据需求生成聚合任务并发送给感知服务器,感知服务器随后借助雾节点低延迟和位置感知等特性将任务分配到相应区域的工人。接收到聚合任务的工人会按照任务需求收集感知数据,利用Shamir门限秘密共享对数据进行分片,并运行随机数加密和验证数据生成操作,之后发布认证数据到公告栏发送秘密消息到相应雾节点。
其次,系统将通过两层聚合运算对感知数据进行聚合。雾节点会对工人发送的秘密消息进行合法性验证,然后运行雾层部分聚合并发送秘密中间结果到感知服务器;感知服务器对雾节点发送的秘密中间结果进行正确性验证,随后运行服务端层最终聚合并发送最终秘密聚合结果到任务请求者。
最后,任务请求者对最终秘密聚合结果进行正确性验证,然后解密并计算得到聚合任务结果。
如图1~图3所示,上述基于雾辅助移动群智感知中保护隐私的数据聚合方法,包括以下步骤:
1)系统初始化:可信机构生成系统参数,注册所有的实体并为其分发密钥;其中,系统初始化的详细过程如下:
1.1)可信机构运行基本设置:首先,可信机构根据安全参数γ生成Paillier加密参数(p,q,N,λ),其中p和q是两个大素数,||p||=||q||=γ,||p||和||q||代表数字p和q的比特位数,N=pq是公钥,λ=2p′q′是私钥,其中p′=(p-1)/2且q′=(q-1)/2;然后,可信机构生成组认证参数
Figure BDA0002931329530000071
其中
Figure BDA0002931329530000072
Figure BDA0002931329530000073
是两个大素数,
Figure BDA0002931329530000074
Figure BDA0002931329530000075
Figure BDA0002931329530000076
阶为
Figure BDA0002931329530000077
且是群
Figure BDA0002931329530000081
的子群,θ是雾节点的组数,ξ是组认证安全阈值,gk是群
Figure BDA0002931329530000082
的生成元,k=1,2,...,θ;接着,可信机构生成两个基于
Figure BDA0002931329530000083
的(ξ-1)次随机多项式fv(x),
Figure BDA0002931329530000084
是模
Figure BDA0002931329530000085
的整数群,θ组随机数
Figure BDA0002931329530000086
计算θ组秘密Sk
Figure BDA0002931329530000087
最后,可信机构选择哈希函数H(),计算第k组秘密Sk的哈希值H(Sk)并发布{dk,v,wk,v,gk,H(),H(Sk)}到公告栏;
1.2)可信机构进行实体注册和密钥分发:可信机构生成公/私钥对
Figure BDA00029313295300000814
并发送给工人Wi,其中xi是工人Wi的公钥,(f1(xi),f2(xi))是工人Wi的私钥,
Figure BDA0002931329530000088
是前k-1组雾节点覆盖的工人数量,mk是第k组雾节点覆盖的工人数量,M是系统总的工人数量,mk≥ξ且
Figure BDA0002931329530000089
可信机构发送Paillier加密公/私钥对(pkre,skre)=(N,λ)给任务请求者。
2)任务生成和分配:任务请求者生成聚合任务并发送到感知服务器,感知服务器借助雾节点分配给工人;其中,生成并分配聚合任务,包括以下步骤:
2.1)任务请求者持有可信机构颁发的公/私钥对(pkre,skre),生成任务T=(τ,"sum",τa),其中τ、"sum"、τa分别代表任务标签、聚合任务类型以及任务指定区域,发送(T,pkre)到感知服务器;
2.2)感知服务器根据地理位置分布将任务指定区域τa划分为θ个子区域:
Figure BDA00029313295300000810
并根据雾节点所属子区域将雾节点分为θ组:
Figure BDA00029313295300000811
θ是雾节点的组数;第k组雾节点
Figure BDA00029313295300000815
有lk个雾节点:Fj,j=1,2,...,lk,其中lk≥2,覆盖mk个工人:
Figure BDA00029313295300000812
是前k-1组雾节点覆盖的工人数量,mk是第k组雾节点覆盖的工人数量;感知服务器发送任务Tk=(τ,"sum",τak,pkre,t)到第k组所有雾节点,
Figure BDA00029313295300000813
是任务指定区域τa的第k个子区域,t是Shamir门限秘密共享安全阈值且t≤lk
2.3)第k组的任一雾节点Fj将Tk广播到位于第k个子区域
Figure BDA0002931329530000091
的mk个工人。
3)数据收集和提交:如图3所示的第一阶段,描绘了第k=1组工人对感知数据的处理过程;工人收集感知数据并运行Shamir门限秘密共享、随机数加密和认证消息生成,发布验证数据到公告栏,发送秘密消息到对应雾节点;其中,工人处理并提交感知数据,包括以下步骤:
3.1)工人Wi接收到第k组雾节点广播的任务Tk=(τ,"sum",τak,pkre,t),其中τ是任务标签,"sum"是聚合任务类型,
Figure BDA0002931329530000092
指第k个子区域,pkre是任务请求者的公钥且pkre=N,N是Paillier加密公钥,t是Shamir门限秘密共享安全阈值;工人Wi打包以下数据:{Di,ri,g,hi(x),Di,j},j=1,2,...lk,其中Di是感知数据,
Figure BDA0002931329530000093
是随机数,
Figure BDA0002931329530000094
Figure BDA0002931329530000095
是有限域,hi(x)是基于
Figure BDA0002931329530000096
的(t-1)次随机多项式,Di,j=hi(j)是工人Wi以(Di+ri)为秘密运行Shamir门限秘密共享生成的第j个秘密分片,lk是第k组雾节点数量;
3.2)工人Wi进一步生成(Ri,Ci),其中
Figure BDA0002931329530000097
是一个随机数,Ci=(1+N·ri)·Ri N(mod N2)是随机数ri的Paillier加密密文;
3.3)工人Wi从公告栏读取第k组参数并利用拉格朗日插值公式计算合法凭证
Figure BDA0002931329530000098
其中xi和fv(xi)分别是工人Wi的公/私钥,v=1,2,i和l分别是第i和l个工人的下标,xl是第l个工人的公钥;
Figure BDA0002931329530000099
是随机数且
Figure BDA00029313295300000910
是模
Figure BDA00029313295300000911
的整数群,
Figure BDA00029313295300000912
是前k-1组雾节点覆盖的工人数量,mk是第k组雾节点覆盖的工人数量,
Figure BDA00029313295300000913
Figure BDA00029313295300000914
是组认证参数中的大素数,gk是群
Figure BDA00029313295300000915
的生成元;发布验证数据
Figure BDA00029313295300000916
到公告栏,其中
Figure BDA00029313295300000917
分别是g的(Di+ri)、Ci、Di,j次方;
3.4)最后,工人Wi发送秘密消息
Figure BDA0002931329530000101
到第k组对应雾节点Fj
4)数据聚合:雾节点对秘密消息的合法性进行批量验证,然后运行雾层部分聚合并将秘密中间结果发送给感知服务器,感知服务器验证秘密中间结果的正确性并运行服务端层最终聚合,并发送秘密聚合结果到任务请求者;其中,数据聚合包括雾层部分聚合和服务端层最终聚合,包括以下步骤:
4.1)如图3所示的第二阶段,描绘了第k=1组雾节点运行雾层部分聚合的过程;第k组的雾节点Fj解析秘密消息
Figure BDA0002931329530000102
其中Di,j是工人Wi以(Di+ri)为秘密运行Shamir门限秘密共享生成的第j个秘密分片,Di和ri分别是工人Wi的感知数据和随机数,Ci是随机数ri的Paillier加密密文,ei是工人Wi的合法凭证,
Figure BDA0002931329530000103
是前k-1组雾节点覆盖的工人数量,mk是第k组雾节点覆盖的工人数;雾节点Fj首先计算哈希值H(S′k),其中
Figure BDA0002931329530000104
然后从公告栏读取第k组秘密的哈希值H(Sk),验证H(S′k)=H(Sk),成立则运行雾层部分聚合并发送秘密中间结果(Ej,Xk)到感知服务器,其中Ej,Xk分别是雾节点Fj对Di,j的加法聚合和对Ci的乘法聚合结果,且
Figure BDA0002931329530000105
4.2)感知服务器首先接收来自第k组雾节点Fj的秘密中间结果(Ej,Xk),其中j=1,2,...,lk,lk是第k组雾节点数量;然后,从公告栏读取g和
Figure BDA0002931329530000106
g是有限域
Figure BDA0002931329530000107
的随机数且N是Paillier加密公钥,
Figure BDA0002931329530000108
是g的Di,j次方,验证
Figure BDA0002931329530000109
其中
Figure BDA00029313295300001010
是g的Ej次方,成立则运行服务端层最终聚合:计算第k组(Di+ri)的加法聚合结果
Figure BDA00029313295300001011
其中Rec()是Shamir门限秘密分享重构算法,
Figure BDA00029313295300001012
是第lk个雾节点
Figure BDA00029313295300001013
对Di,j的加法聚合结果;最后,感知服务器计算秘密聚合结果(X,Y)并发送给任务请求者,其中
Figure BDA00029313295300001014
θ是雾节点的组数。
5)聚合结果验证和解密:任务请求者验证从感知服务器接收到的秘密聚合结果的正确性,解密并计算聚合任务的结果,详细过程如下:
任务请求者接收秘密聚合结果(X,Y),从公告栏读取
Figure BDA0002931329530000111
其中g是有限域
Figure BDA0002931329530000112
的随机数且N是Paillier加密公钥,Di和ri分别是工人Wi的感知数据和随机数,
Figure BDA0002931329530000113
是g的(Di+ri)次方;
Figure BDA0002931329530000114
是前k-1组雾节点覆盖的工人数量,mk是第k组雾节点覆盖的工人数,θ是雾节点的组数,验证
Figure BDA0002931329530000115
M是系统总的工人数量,gY是g的Y次方,成立则对X运行Paillier解密得到
Figure BDA0002931329530000116
其中λ是Paillier加密私钥,最后任务请求者计算聚合任务结果
Figure BDA0002931329530000117
可信机构:生成系统必要参数,为各个实体生成公/私钥对来初始化系统。
任务请求者:生成聚合任务,发送给感知服务器;对最终秘密聚合结果进行正确性验证,然后解密并计算得到聚合任务结果。
感知服务器:借助雾节点进行任务分配;对雾节点发送的秘密中间结果进行正确性验证,随后运行服务端层最终聚合并发送最终秘密聚合结果到任务请求者。
雾节点:协助感知服务器完成任务分配;对工人发送的秘密消息进行合法性验证,然后运行雾层部分聚合并发送秘密中间结果到感知服务器。
工人:工人会按照任务需求收集感知数据,利用Shamir门限秘密共享对数据进行分片,并运行随机数加密和验证数据生成操作,之后发布认证数据到公告栏并发送秘密消息到相应雾节点。
综上所述,本发明主要包括基于位置区域的任务分配,隐私保护的数据聚合以及可验证的两层聚合模型。可信机构初始化系统,生成参数并为其余实体生成公/私钥对;任务请求者初期生成任务,后期验证并解密计算聚合任务结果;感知服务器在任务分配阶段借助雾节点完成任务分配,两层聚合阶段运行服务端层最终聚合;雾节点在任务分配阶段协助感知服务器进行任务分配,在两层聚合阶段运行雾层部分聚合;工人接收并执行感知任务,收集感知数据,利用Shamir门限秘密共享对数据进行分片,并运行随机数加密和验证数据生成操作,之后发布认证数据到公告栏并发送秘密消息到相应雾节点。
以上所述实施例只为本发明之较佳实施例,并非以此限制本发明的实施范围,故凡依本发明之形状、原理所作的变化,均应涵盖在本发明的保护范围内。

Claims (6)

1.基于雾辅助移动群智感知中保护隐私的数据聚合方法,其特征在于,包括以下步骤:
1)系统初始化:可信机构生成系统参数,注册所有的实体并为其分发密钥;
2)任务生成和分配:任务请求者生成聚合任务并发送到感知服务器,感知服务器借助雾节点分配给工人;
3)数据收集和提交:工人收集感知数据并运行Shamir门限秘密共享、随机数加密和认证消息生成,发布验证数据到公告栏,发送秘密消息到对应雾节点;
4)数据聚合:雾节点对秘密消息的合法性进行批量验证,然后运行雾层部分聚合并将秘密中间结果发送给感知服务器,感知服务器验证秘密中间结果的正确性并运行服务端层最终聚合,并发送秘密聚合结果到任务请求者;
5)聚合结果验证和解密:任务请求者验证从感知服务器接收到的秘密聚合结果的正确性,解密并计算聚合任务的结果。
2.根据权利要求1所述的基于雾辅助移动群智感知中保护隐私的数据聚合方法,其特征在于:在步骤1)中,系统初始化的详细过程如下:
1.1)可信机构运行基本设置:首先,可信机构根据安全参数γ生成Paillier加密参数(p,q,N,λ),其中p和q是两个大素数,||p||=||q||=γ,||p||和||q||代表数字p和q的比特位数,N=pq是公钥,λ=2p′q′是私钥,其中p′=(p-1)/2且q′=(q-1)/2;然后,可信机构生成组认证参数
Figure FDA0002931329520000011
其中
Figure FDA0002931329520000012
Figure FDA0002931329520000013
是两个大素数,
Figure FDA0002931329520000014
Figure FDA0002931329520000015
Figure FDA0002931329520000016
的阶为
Figure FDA0002931329520000017
且是群
Figure FDA0002931329520000018
的子群,θ是雾节点的组数,ξ是组认证安全阈值,gk是群
Figure FDA0002931329520000019
的生成元,k=1,2,...,θ;接着,可信机构生成两个基于
Figure FDA00029313295200000110
的(ξ-1)次随机多项式fv(x),
Figure FDA00029313295200000111
是模
Figure FDA00029313295200000112
的整数群,θ组随机数
Figure FDA00029313295200000113
计算θ组秘密Sk
Figure FDA0002931329520000021
最后,可信机构选择哈希函数H(),计算第k组秘密Sk的哈希值H(Sk)并发布{dk,v,wk,v,gk,H(),H(Sk)}到公告栏;
1.2)可信机构进行实体注册和密钥分发:可信机构生成公/私钥对(xi,(f1(xi),f2(xi))),
Figure FDA0002931329520000022
并发送给工人Wi,其中xi是工人Wi的公钥,(f1(xi),f2(xi))是工人Wi的私钥,
Figure FDA0002931329520000023
是前k-1组雾节点覆盖的工人数量,mk是第k组雾节点覆盖的工人数量,M是系统总的工人数量,mk≥ξ且
Figure FDA0002931329520000024
可信机构发送Paillier加密公/私钥对(pkre,skre)=(N,λ)给任务请求者。
3.根据权利要求1所述的基于雾辅助移动群智感知中保护隐私的数据聚合方法,其特征在于:在步骤2)中,生成并分配聚合任务,包括以下步骤:
2.1)任务请求者持有可信机构颁发的公/私钥对(pkre,skre),生成任务T=(τ,"sum",τa),其中τ、"sum"、τa分别代表任务标签、聚合任务类型以及任务指定区域,发送(T,pkre)到感知服务器;
2.2)感知服务器根据地理位置分布将任务指定区域τa划分为θ个子区域:
Figure FDA0002931329520000025
并根据雾节点所属子区域将雾节点分为θ组:
Figure FDA0002931329520000026
θ是雾节点的组数;第k组雾节点
Figure FDA0002931329520000027
有lk个雾节点:Fj,j=1,2,...,lk,其中lk≥2,覆盖mk个工人:Wi
Figure FDA0002931329520000028
Figure FDA0002931329520000029
是前k-1组雾节点覆盖的工人数量,mk是第k组雾节点覆盖的工人数量;感知服务器发送任务Tk=(τ,"sum",τak,pkre,t)到第k组所有雾节点,τak是任务指定区域τa的第k个子区域,t是Shamir门限秘密共享安全阈值且t≤lk
2.3)第k组的任一雾节点Fj将Tk广播到位于第k个子区域
Figure FDA00029313295200000210
的mk个工人。
4.根据权利要求1所述的基于雾辅助移动群智感知中保护隐私的数据聚合方法,其特征在于:在步骤3)中,工人处理并提交感知数据,包括以下步骤:
3.1)工人Wi接收到第k组雾节点广播的任务Tk=(τ,"sum",τak,pkre,t),其中τ是任务标签,"sum"是聚合任务类型,τak指第k个子区域,pkre是任务请求者的公钥且pkre=N,N是Paillier加密公钥,t是Shamir门限秘密共享安全阈值;工人Wi打包以下数据:{Di,ri,g,hi(x),Di,j},j=1,2,...lk,其中Di是感知数据,
Figure FDA0002931329520000031
是随机数,
Figure FDA0002931329520000032
Figure FDA0002931329520000033
是有限域,hi(x)是基于
Figure FDA0002931329520000034
的(t-1)次随机多项式,Di,j=hi(j)是工人Wi以(Di+ri)为秘密运行Shamir门限秘密共享生成的第j个秘密分片,lk是第k组雾节点数量;
3.2)工人Wi进一步生成(Ri,Ci),其中
Figure FDA0002931329520000035
是一个随机数,Ci=(1+N·ri)·Ri N(modN2)是随机数ri的Paillier加密密文;
3.3)工人Wi从公告栏读取第k组参数并利用拉格朗日插值公式计算合法凭证
Figure FDA0002931329520000036
其中xi和fv(xi)分别是工人Wi的公/私钥,v=1,2,i和l分别是第i和l个工人的下标,xl是第l个工人的公钥;
Figure FDA0002931329520000037
是随机数且
Figure FDA0002931329520000038
是模
Figure FDA0002931329520000039
的整数群,
Figure FDA00029313295200000310
是前k-1组雾节点覆盖的工人数量,mk是第k组雾节点覆盖的工人数量,
Figure FDA00029313295200000311
Figure FDA00029313295200000312
是组认证参数中的大素数,gk是群
Figure FDA00029313295200000313
的生成元;发布验证数据
Figure FDA00029313295200000314
到公告栏,其中
Figure FDA00029313295200000315
分别是g的(Di+ri)、Ci、Di,j次方;
3.4)最后,工人Wi发送秘密消息
Figure FDA00029313295200000316
到第k组对应雾节点Fj
5.根据权利要求1所述的基于雾辅助移动群智感知中保护隐私的数据聚合方法,其特征在于:在步骤4)中,数据聚合包括雾层部分聚合和服务端层最终聚合,包括以下步骤:
4.1)第k组的雾节点Fj解析秘密消息
Figure FDA00029313295200000317
Figure FDA0002931329520000041
其中Di,j是工人Wi以(Di+ri)为秘密运行Shamir门限秘密共享生成的第j个秘密分片,Di和ri分别是工人Wi的感知数据和随机数,Ci是随机数ri的Paillier加密密文,ei是工人Wi的合法凭证,
Figure FDA0002931329520000042
是前k-1组雾节点覆盖的工人数量,mk是第k组雾节点覆盖的工人数;雾节点Fj首先计算哈希值H(S′k),其中
Figure FDA0002931329520000043
然后从公告栏读取第k组秘密的哈希值H(Sk),验证H(S′k)=H(Sk),成立则运行雾层部分聚合并发送秘密中间结果(Ej,Xk)到感知服务器,其中Ej、Xk分别是雾节点Fj对Di,j的加法聚合和对Ci的乘法聚合结果,且
Figure FDA0002931329520000044
4.2)感知服务器首先接收来自第k组雾节点Fj的秘密中间结果(Ej,Xk),其中j=1,2,...,lk,lk是第k组雾节点数量;然后,从公告栏读取g和
Figure FDA0002931329520000045
g是有限域
Figure FDA0002931329520000046
的随机数且N是Paillier加密公钥,
Figure FDA0002931329520000047
是g的Di,j次方,验证
Figure FDA0002931329520000048
其中
Figure FDA0002931329520000049
是g的Ej次方,成立则运行服务端层最终聚合:计算第k组(Di+ri)的加法聚合结果
Figure FDA00029313295200000410
其中Rec()是Shamir门限秘密分享重构算法,
Figure FDA00029313295200000411
是第lk个雾节点
Figure FDA00029313295200000412
对Di,j的加法聚合结果;最后,感知服务器计算秘密聚合结果(X,Y)并发送给任务请求者,其中
Figure FDA00029313295200000413
θ是雾节点的组数。
6.根据权利要求1所述的基于雾辅助移动群智感知中保护隐私的数据聚合方法,其特征在于:在步骤5)中,任务请求者接收秘密聚合结果(X,Y),从公告栏读取
Figure FDA00029313295200000414
其中g是有限域
Figure FDA00029313295200000415
的随机数且N是Paillier加密公钥,Di和ri分别是工人Wi的感知数据和随机数,
Figure FDA00029313295200000416
是g的(Di+ri)次方;
Figure FDA00029313295200000417
是前k-1组雾节点覆盖的工人数量,mk是第k组雾节点覆盖的工人数,θ是雾节点的组数,验证
Figure FDA00029313295200000418
M是系统总的工人数量,gY是g的Y次方,成立则对X运行Paillier解密得到
Figure FDA0002931329520000051
其中λ是Paillier加密私钥,最后任务请求者计算聚合任务结果
Figure FDA0002931329520000052
CN202110147787.4A 2021-02-03 2021-02-03 基于雾辅助移动群智感知中保护隐私的数据聚合方法 Active CN112929167B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110147787.4A CN112929167B (zh) 2021-02-03 2021-02-03 基于雾辅助移动群智感知中保护隐私的数据聚合方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110147787.4A CN112929167B (zh) 2021-02-03 2021-02-03 基于雾辅助移动群智感知中保护隐私的数据聚合方法

Publications (2)

Publication Number Publication Date
CN112929167A true CN112929167A (zh) 2021-06-08
CN112929167B CN112929167B (zh) 2022-02-15

Family

ID=76167917

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110147787.4A Active CN112929167B (zh) 2021-02-03 2021-02-03 基于雾辅助移动群智感知中保护隐私的数据聚合方法

Country Status (1)

Country Link
CN (1) CN112929167B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113868695A (zh) * 2021-08-20 2021-12-31 河南大学 一种群智感知数据聚合中基于区块链的可信隐私保护方法
CN114826614A (zh) * 2022-04-22 2022-07-29 安天科技集团股份有限公司 一种可认证密码库文件分布式存储方法、装置和电子设备
CN115225357A (zh) * 2022-07-12 2022-10-21 浙江工商大学 一种可验证的隐私保护多子集数据聚合方法
CN115629783A (zh) * 2022-10-27 2023-01-20 北方工业大学 一种移动群智感知中保隐私且抗异常数据的模型更新方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3407194A2 (en) * 2018-07-19 2018-11-28 Erle Robotics, S.L. Method for the deployment of distributed fog computing and storage architectures in robotic modular components
CN109862114A (zh) * 2019-03-12 2019-06-07 南京邮电大学 一种基于雾计算的安全车辆群智感知方法
CN110097190A (zh) * 2019-04-25 2019-08-06 华南理工大学 一种基于双时间限制的群智感知任务分配方法
CN111211903A (zh) * 2019-12-02 2020-05-29 中国矿业大学 基于雾计算和保护隐私的移动群体感知数据报告去重方法
CN111372243A (zh) * 2020-03-18 2020-07-03 南京邮电大学 基于雾联盟链的安全分布式聚合与访问系统及方法
US20200293925A1 (en) * 2019-03-11 2020-09-17 Cisco Technology, Inc. Distributed learning model for fog computing
CN112104609A (zh) * 2020-08-20 2020-12-18 电子科技大学 在移动群智感知系统中可验证的、具有隐私意识的真相发现的方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3407194A2 (en) * 2018-07-19 2018-11-28 Erle Robotics, S.L. Method for the deployment of distributed fog computing and storage architectures in robotic modular components
US20200293925A1 (en) * 2019-03-11 2020-09-17 Cisco Technology, Inc. Distributed learning model for fog computing
CN109862114A (zh) * 2019-03-12 2019-06-07 南京邮电大学 一种基于雾计算的安全车辆群智感知方法
CN110097190A (zh) * 2019-04-25 2019-08-06 华南理工大学 一种基于双时间限制的群智感知任务分配方法
CN111211903A (zh) * 2019-12-02 2020-05-29 中国矿业大学 基于雾计算和保护隐私的移动群体感知数据报告去重方法
CN111372243A (zh) * 2020-03-18 2020-07-03 南京邮电大学 基于雾联盟链的安全分布式聚合与访问系统及方法
CN112104609A (zh) * 2020-08-20 2020-12-18 电子科技大学 在移动群智感知系统中可验证的、具有隐私意识的真相发现的方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
商晓阳等: "基于双线性的无可信中心可验证秘密共享方案", 《现代电子技术》 *
郭奕星: "雾计算技术及其物联网应用", 《电信科学》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113868695A (zh) * 2021-08-20 2021-12-31 河南大学 一种群智感知数据聚合中基于区块链的可信隐私保护方法
CN114826614A (zh) * 2022-04-22 2022-07-29 安天科技集团股份有限公司 一种可认证密码库文件分布式存储方法、装置和电子设备
CN114826614B (zh) * 2022-04-22 2024-02-23 安天科技集团股份有限公司 一种可认证密码库文件分布式存储方法、装置和电子设备
CN115225357A (zh) * 2022-07-12 2022-10-21 浙江工商大学 一种可验证的隐私保护多子集数据聚合方法
CN115225357B (zh) * 2022-07-12 2023-09-01 浙江工商大学 一种可验证的隐私保护多子集数据聚合方法
CN115629783A (zh) * 2022-10-27 2023-01-20 北方工业大学 一种移动群智感知中保隐私且抗异常数据的模型更新方法

Also Published As

Publication number Publication date
CN112929167B (zh) 2022-02-15

Similar Documents

Publication Publication Date Title
CN111372243B (zh) 基于雾联盟链的安全分布式聚合与访问系统及方法
Pu et al. An efficient blockchain-based privacy preserving scheme for vehicular social networks
CN112929167B (zh) 基于雾辅助移动群智感知中保护隐私的数据聚合方法
Zhang et al. Privacy-preserving communication and power injection over vehicle networks and 5G smart grid slice
CN112583575B (zh) 一种车联网中基于同态加密的联邦学习隐私保护方法
Zhang et al. LVPDA: A lightweight and verifiable privacy-preserving data aggregation scheme for edge-enabled IoT
Ma et al. Attribute-based secure announcement sharing among vehicles using blockchain
Cui et al. SVkNN: Efficient secure and verifiable k-nearest neighbor query on the cloud platform
Kong et al. Achieving privacy-preserving and verifiable data sharing in vehicular fog with blockchain
Xiong et al. Conditional privacy-preserving authentication protocol with dynamic membership updating for VANETs
Eddine et al. EASBF: An efficient authentication scheme over blockchain for fog computing-enabled internet of vehicles
CN113163366B (zh) 车联网中基于联邦学习的隐私保护模型聚合系统及方法
CN111092717A (zh) 智能家居环境下基于组认证安全可靠的通信方法
CN110730064B (zh) 一种群智感知网络中基于隐私保护的数据融合方法
CN113761582A (zh) 基于群签名的可监管区块链交易隐私保护方法及系统
CN105187425A (zh) 面向云计算通信系统安全的无证书门限解密方法
Liu et al. A blockchain-based conditional privacy-preserving traffic data sharing in cloud
Jiang et al. FVC-dedup: A secure report deduplication scheme in a fog-assisted vehicular crowdsensing system
Tan et al. A privacy-preserving attribute-based authenticated key management scheme for accountable vehicular communications
Dai et al. Pairing-free certificateless aggregate signcryption scheme for vehicular sensor networks
Ullah et al. A conditional privacy preserving heterogeneous signcryption scheme for internet of vehicles
Alamer et al. A privacy-preserving scheme to support the detection of multiple similar request-real-time services in IoT application systems
Zhang et al. Blockchain-enabled efficient distributed attribute-based access control framework with privacy-preserving in IoV
CN111294793A (zh) 一种无线传感网中身份认证的数据隐私保护方法
Chen et al. BASRAC: An efficient batch authentication scheme with rule-based access control for VANETs

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant