CN113472524B - 一种抗恶意传输数据攻击的数据聚合签名系统及方法 - Google Patents

一种抗恶意传输数据攻击的数据聚合签名系统及方法 Download PDF

Info

Publication number
CN113472524B
CN113472524B CN202110641412.3A CN202110641412A CN113472524B CN 113472524 B CN113472524 B CN 113472524B CN 202110641412 A CN202110641412 A CN 202110641412A CN 113472524 B CN113472524 B CN 113472524B
Authority
CN
China
Prior art keywords
user
data
algorithm
signature
selects
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110641412.3A
Other languages
English (en)
Other versions
CN113472524A (zh
Inventor
张明武
库汉超
张语荻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hubei University of Technology
Original Assignee
Hubei University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hubei University of Technology filed Critical Hubei University of Technology
Priority to CN202110641412.3A priority Critical patent/CN113472524B/zh
Publication of CN113472524A publication Critical patent/CN113472524A/zh
Application granted granted Critical
Publication of CN113472524B publication Critical patent/CN113472524B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种抗恶意传输数据攻击的数据聚合签名系统及方法,系统包括用户A(User A)和用户B(User B)。用户A和用户B通过合作,基于我们的方案,完成梯度下降模型的训练。方法包括系统参数和验证密钥的生成、两方合作更新θ、聚合签名、集合验证、消除多余参数五部分;本发明能够保证在恶意攻击下用户隐私不被泄露。

Description

一种抗恶意传输数据攻击的数据聚合签名系统及方法
技术领域
本发明属于安全多方计算技术领域和隐私保护深度学习技术领域,涉及一种两方隐私保护的模型训练方法;特别涉及一种针对恶意传输数据攻击,用户数据隐私保护需要的抗恶意传输数据攻击的数据聚合签名系统及方法。
背景技术
线性回归模型是深度学习的典型应用模型。无论在医学,农业还是金融行业,回归模型都有很好的应用。随着大数据的蓬勃发展,线性回归模型得以建立。已被用作深度学习的通用模型。如今,线性回归模型已用于许多领域,例如计算机视觉,语音识别,疾病诊断和其他场景。对于像百度这样的大公司,他们有足够的数据为他们提供线性回归模型的训练。
所以对于大多数中小公司而言,他们需要合作才能进行线性回归模型的训练,这样会涉及到多种多样的数据安全问题。当两个公司进行合作时,双方都希望能够获取对方的数据,同时又不希望暴露自己的数据,显然这是存在隐私安全问题的。同时在双方合作传输的过程当中,攻击者可能对数据进行破坏从而导致训练失败,以此来破坏线性回归模型的训练。
目前已经出现了一些解决上述问题的方法,例如通过同态加密以及最小二乘法完成线性回归模型的训练,简单来说就是用户通过加密将数据合并,从而在加密的情况下计算得出(XTX)-1XTY的结果。
现有的方案能够有效地防止用户双方获取另一方的数据,但是在加密的情形下计算得出θ=(XTX)-1XTY显然是非常困难的。在密文上计算(XTX)-1需要耗费大量的时间,这样的方法实用效果并不高。并且在用户传输数据的过程中,敌手可以通过破坏数据从而导致训练失败。
两方隐私保护线性回归的现有的方案并不能抵抗敌手的攻击,且由于耗时过大并不具有实用性。
发明内容
为了解决上述问题,本发明提供了一种针对恶意传输数据攻击,用户数据隐私保护需要的抗恶意传输数据攻击的数据聚合签名系统及方法。
本发明所采用的技术方案是:一种抗恶意传输数据攻击的数据聚合签名方法,采用抗恶意传输数据攻击的数据聚合签名系统;所述系统包括用户A和用户B;
所述方法包括以下步骤:
步骤1.1:用户B选择安全参数κ,然后根据κ随机选择两个大素数p1,q1并计算N1=p1×q1,选择生成元
Figure GDA0003550766990000021
Paillier密码系统的公钥pk=(N1,g)和私钥sk=(λ,μ),其中
Figure GDA0003550766990000022
用户B选择BLS短签名的密钥xB和生成元g1并计算BLS短签名的公共密钥
Figure GDA0003550766990000023
其中,
Figure GDA0003550766990000024
表示集合{1,2,…,N1 2-1}。
步骤1.2:用户A选择BLS短签名的密钥xA以及选择g2作为生成元并计算BLS短签名的公共密钥
Figure GDA0003550766990000025
用户A选择学习率α;
步骤1.3:用户A和用户B协商迭代次数N;
步骤1.4:用户B公布公共参数{m1,pk,pkB};用户A公布公共参数{m2,α,pkA},其中m1为用户B的数据总量,m2为用户A的数据总量;
步骤1.5:用户A和用户B分别计算出用户数据总量m=m1+m2
步骤2:两方合作更新参数模型θ;
步骤2.1:用户B计算
Figure GDA0003550766990000026
Figure GDA0003550766990000027
其中X1为用户B的数据矩阵,Y1每一行为X1每一行对应的结果,
Figure GDA0003550766990000028
为矩阵X1的转置;并将
Figure GDA0003550766990000029
Figure GDA00035507669900000210
加密,得到CB1,CB2;然后将加密后的CB1,CB2通过聚合签名算法进行签名,得到DB1,DB2
步骤2.2:用户B将CB1,CB2和DB1,DB2发送给用户A;
步骤2.3:用户A通过集合验证算法验证DB1,DB2是否正确,如果正确用户A接受CB1,CB2;用户A计算
Figure GDA00035507669900000211
Figure GDA00035507669900000212
并计算出XTX和XTY;用户A选择一个随机向量RA1,并计算出CA1=Epk(α(XT0-XTY)+RA1),其中θ0为第一轮计算的参数模型;用户A通过聚合签名算法对CA1进行签名,得到DA1;其中,Epk()表示使用公钥pk进行加密的通用加密算法;X代表用户A的数据X1和用户B的数据X2的合集,而Y代表着用户A的数据Y1和用户B的数据Y2的合集;
步骤2.4:用户A将CA1和DA1发送给用户B;
步骤2.5:用户B通过集合验证算法验证DA1是否正确,如果正确则用户B接受CA1;用户B解密得到α(XT0-XTY)+RA1;用户B选择一个随机向量RB1,计算CB3=α(XT0-XTY)/m+RA1/m+RB1;用户B通过聚合签名算法对CB3进行签名得到DB3
步骤2.6:用户B将CB3和DB3发送给用户A;
步骤2.7:用户A通过集合验证算法验证DB3是否正确,如果正确则用户A接受CB3,用户A移除RA1/m并通过计算得到θ1-RB1=θ0-α(XT0-XTY)/m-RB1,其中θ1为第二轮的参数模型;用户A选择随机向量RA2并计算CA2=Epk(α(XT0-XTY)-αXTXRB1+RA2);用户A通过聚合签名算法对CA2进行签名,得到DA2
步骤2.8:用户A将CA2和DA2发送给用户B;
步骤2.9:用户B通过集合验证算法验证DA2是否正确,如果正确则接受CA2;用户B解密得到α(XT0-XTY)-αXTXRB1+RA2;用户B通过消除多余参数算法与用户A协商消除αXTXRB1得到α(XT0-XTY)+RA2-RA3;用户B选择随机向量RB2,并计算CB4=α(XT1-XTY)/m+RA2-RA3/m+RB2;用户B通过聚合签名算法对CB4进行签名得到DB4;其中,RA3是由消除多余参数算法中用户A生成的随机向量;
步骤2.10:用户B将CB4和DB4发送给用户A;
步骤2.11;用户A通过集合验证算法验证DB4是否正确,如果正确则接受CB4。用户A移除RA2-RA3/m;并通过计算得出θ2-RB2,其中θ2为第三轮更新的参数模型;之后循环执行步骤2.7至步骤2.11完成其中的计算,直到迭代次数达到N次为止。
本发明确保用户进行梯度下降模型训练的过程中的用户隐私在外部攻击、内部攻击下不被泄露,具有很高的实用性。两位用户在进行交互的时候都对自己的明文进行了加密,或者对明文加入了随机向量,其目的是用来实现抗外部攻击(通过监听通信信道等方式获得用户传输的信息)和内部攻击(通过入侵网关等方式获得用户的传输信息),签名的目的是为了实现防篡改的功能,如果在传输的过程中传输的信息被伪造或者篡改,用户能够及时的终止交互。同时,信道中传输的均是密文或是被随机向量打乱的明文。因此,本发明具有很高的隐私保护安全性。
附图说明
图1:本发明实施例的系统构架图;
图2:本发明实施例的方法中系统参数和验证密钥的生成流程图;
图3:本发明实施例的方法中两方合作更新θ流程图的。
具体实施方式
为了便于本领域普通技术人员理解和实施本发明,下面结合附图及实施例对本发明作进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
请见图1,本发明提供的一种抗恶意传输数据攻击的数据聚合签名系统。具体包括用户A(User A)和用户B(User B)。
用户A和用户B通过合作,基于我们的方案,完成梯度下降模型的训练。
请见图2和图3,本发明提供的一种抗恶意传输数据攻击的数据聚合签名方法,包括以下步骤:
步骤1:系统参数和验证密钥的生成;
步骤1.1:用户B选择安全参数κ,然后根据κ随机选择两个大素数p1,q1并计算N1=p1×q1,选择生成元
Figure GDA0003550766990000041
Paillier密码系统的公钥pk=(N1,g)和私钥sk=(λ,μ),其中
Figure GDA0003550766990000042
用户B选择BLS短签名的密钥xB和生成元g1并计算BLS短签名的公共密钥
Figure GDA0003550766990000043
其中,
Figure GDA0003550766990000044
表示集合{1,2,…,N1 2-1}。
步骤1.2:用户A选择BLS短签名的密钥xA以及选择g2作为生成元并计算BLS短签名的公共密钥
Figure GDA0003550766990000045
用户A选择学习率α;
步骤1.3:用户A和用户B协商迭代次数N;
步骤1.4:用户B公布公共参数{m1,pk,pkB};用户A公布公共参数{m2,α,pkA},其中m1为用户B的数据总量,m2为用户A的数据总量;
步骤1.5:用户A和用户B分别计算出用户数据总量m=m1+m2
步骤2:两方合作更新参数模型θ;
步骤2.1:用户B计算
Figure GDA0003550766990000051
Figure GDA0003550766990000052
其中X1为用户B的数据矩阵,Y1每一行为X1每一行对应的结果,
Figure GDA0003550766990000053
为矩阵X1的转置;并将
Figure GDA0003550766990000054
Figure GDA0003550766990000055
加密,得到CB1,CB2;然后将加密后的CB1,CB2通过聚合签名算法进行签名,得到DB1,DB2
步骤2.2:用户B将CB1,CB2和DB1,DB2发送给用户A;
步骤2.3:用户A通过集合验证算法验证DB1,DB2是否正确,如果正确用户A接受CB1,CB2;用户A计算
Figure GDA0003550766990000056
Figure GDA0003550766990000057
并计算出XTX和XTY;用户A选择一个随机向量RA1,并计算出CA1=Epk(α(XT0-XTY)+RA1),其中θ0为第一轮计算的参数模型;用户A通过聚合签名算法对CA1进行签名,得到DA1;其中,Epk()表示使用公钥pk进行加密的通用加密算法;X代表用户A的数据X1和用户B的数据X2的合集,而Y代表着用户A的数据Y1和用户B的数据Y2的合集;
步骤2.4:用户A将CA1和DA1发送给用户B;
步骤2.5:用户B通过集合验证算法验证DA1是否正确,如果正确则用户B接受CA1;用户B解密得到α(XT0-XTY)+RA1;用户B选择一个随机向量RB1,计算CB3=α(XT0-XTY)/m+RA1/m+RB1;用户B通过聚合签名算法对CB3进行签名得到DB3
步骤2.6:用户B将CB3和DB3发送给用户A;
步骤2.7:用户A通过集合验证算法验证DB3是否正确,如果正确则用户A接受CB3,用户A移除RA1/m并通过计算得到θ1-RB1=θ0-α(XT0-XTY)/m-RB1,其中θ1为第二轮的参数模型;用户A选择随机向量RA2并计算CA2=Epk(α(XT0-XTY)-αXTXRB1+RA2);用户A通过聚合签名算法对CA2进行签名,得到DA2
步骤2.8:用户A将CA2和DA2发送给用户B;
步骤2.9:用户B通过集合验证算法验证DA2是否正确,如果正确则接受CA2;用户B解密得到α(XT0-XTY)-αXTXRB1+RA2;用户B通过消除多余参数算法与用户A协商消除αXTXRB1得到α(XT0-XTY)+RA2-RA3;用户B选择随机向量RB2,并计算CB4=α(XT1-XTY)/m+RA2-RA3/m+RB2;用户B通过聚合签名算法对CB4进行签名得到DB4;其中,RA3是由消除多余参数算法中用户A生成的随机向量;
步骤2.10:用户B将CB4和DB4发送给用户A;
步骤2.11;用户A通过集合验证算法验证DB4是否正确,如果正确则接受CB4。用户A移除RA2-RA3/m;并通过计算得出θ2-RB2,其中θ2为第三轮更新的参数模型,此时可以将θ2-RB2看作步骤2.7中的θ1-RB1;之后重复步骤2.7至步骤2.11完成其中的计算,直到迭代次数达到N次为止。
本实施例中的聚合签名算法,具体实现包括以下子步骤:
步骤2.1.1:用户B(以CB1为例,之后的步骤与此过程相同)通过H(•)计算RVi=H(CB1[i][1]||…||CB1[i][N])(0≤i≤N)。计算完成之后计算R=H(RV1||…||RVN)。最后计算得到A=H(R);
步骤2.1.2:用户B计算
Figure GDA0003550766990000062
其中ID_Alice代表用户A的身份信息,ID_Bob代表用户B的身份信息,T是时间戳;用户B计算得到DBk=ID_Bob||ID_Alice||T||σBk
本实施例的集合验证算法,具体实现包括以下子步骤:
步骤2.3.1:用户A(以CB1为例,之后的步骤与此过程相同)通过H(·)计算RVi=H(CB1[i][1]||…||CB1[i][N])(0≤i≤N)。计算完成之后计算R=H(RV1||…||RVN)。最后计算得到A=H(R);
步骤2.3.2:用户A验证等式
Figure GDA0003550766990000061
是否成立,如果成立则接受CB1否则拒绝接受CB1
本实施例的消除多余参数算法,具体实现包括以下子步骤:
步骤2.9.1:用户B计算CB5=c(RB1),并通过聚合签名算法对CB5进行签名得到DB5;其中,c()为加密算法;
步骤2.9.2:用户B将CB5和DB5发送给用户A;
步骤2.9.3:用户A通过集合验证算法验证DB5是否正确,如果正确则接受CB5;用户A选择随机向量RA3,并计算CA3=c(αXTXRB1+RA3),用户A通过聚合签名算法对CA3进行签名得到,DA3
步骤2.9.4:用户A将CA3和DA3发送给用户B。
步骤2.9.5:用户B通过集合验证算法验证DA3是否正确,如果正确则接受CA3。用户B解密CA3得到αXTXRB1+RA3
本发明基于离散对数问题和同态加密算法实现了一种梯度下降模型训练方案,该方案不仅实现了抗外部攻击和内部攻击,而且还实现了抗恶意数据挖掘攻击。
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。

Claims (4)

1.一种抗恶意传输数据攻击的数据聚合签名方法,采用抗恶意传输数据攻击的数据聚合签名系统;所述系统包括用户A和用户B;
其特征在于,所述方法包括以下步骤:
步骤1:系统参数和验证密钥的生成;
步骤1.1:用户B选择安全参数κ,然后根据κ随机选择两个大素数p1,q1并计算N1=p1×q1,选择生成元
Figure FDA0003550766980000011
Paillier密码系统的公钥pk=(N1,g)和私钥sk=(λ,μ),其中
Figure FDA0003550766980000012
用户B选择BLS短签名的密钥xB和生成元g1并计算BLS短签名的公共密钥
Figure FDA0003550766980000013
其中,
Figure FDA0003550766980000014
表示集合{1,2,…,N1 2-1};
步骤1.2:用户A选择BLS短签名的密钥xA以及选择g2作为生成元并计算BLS短签名的公共密钥
Figure FDA0003550766980000015
用户A选择学习率α;
步骤1.3:用户A和用户B协商迭代次数N;
步骤1.4:用户B公布公共参数{m1,pk,pkB};用户A公布公共参数{m2,α,pkA},其中m1为用户B的数据总量,m2为用户A的数据总量;
步骤1.5:用户A和用户B分别计算出用户数据总量m=m1+m2
步骤2:两方合作更新参数模型θ;
步骤2.1:用户B计算
Figure FDA0003550766980000016
Figure FDA0003550766980000017
其中X1为用户B的数据矩阵,Y1每一行为X1每一行对应的结果,
Figure FDA0003550766980000018
为矩阵X1的转置;并将
Figure FDA0003550766980000019
Figure FDA00035507669800000110
加密,得到CB1,CB2;然后将加密后的CB1,CB2通过聚合签名算法进行签名,得到DB1,DB2
步骤2.2:用户B将CB1,CB2和DB1,DB2发送给用户A;
步骤2.3:用户A通过集合验证算法验证DB1,DB2是否正确,如果正确用户A接受CB1,CB2;用户A计算
Figure FDA00035507669800000111
Figure FDA00035507669800000112
并计算出XTX和XTY;用户A选择一个随机向量RA1,并计算出CA1=Epk(α(XT0-XTY)+RA1),其中θ0为第一轮计算的参数模型;用户A通过聚合签名算法对CA1进行签名,得到DA1;其中,Epk()表示使用公钥pk进行加密的加密算法;X代表用户A的数据X1和用户B的数据X2的合集,而Y代表着用户A的数据Y1和用户B的数据Y2的合集;
步骤2.4:用户A将CA1和DA1发送给用户B;
步骤2.5:用户B通过集合验证算法验证DA1是否正确,如果正确则用户B接受CA1;用户B解密得到α(XT0-XTY)+RA1;用户B选择一个随机向量RB1,计算CB3=α(XT0-XTY)/m+RA1/m+RB1;用户B通过聚合签名算法对CB3进行签名得到DB3
步骤2.6:用户B将CB3和DB3发送给用户A;
步骤2.7:用户A通过集合验证算法验证DB3是否正确,如果正确则用户A接受CB3,用户A移除RA1/m并通过计算得到θ1-RB1=θ0-α(XT0-XTY)/m-RB1,其中θ1为第二轮的参数模型;用户A选择随机向量RA2并计算CA2=Epk(α(XT0-XTY)-αXTXRB1+RA2);用户A通过聚合签名算法对CA2进行签名,得到DA2
步骤2.8:用户A将CA2和DA2发送给用户B;
步骤2.9:用户B通过集合验证算法验证DA2是否正确,如果正确则接受CA2;用户B解密得到α(XT0-XTY)-αXTXRB1+RA2;用户B通过消除多余参数算法与用户A协商消除αXTXRB1得到α(XT0-XTY)+RA2-RA3;用户B选择随机向量RB2,并计算CB4=α(XT1-XTY)/m+RA2-RA3/m+RB2;用户B通过聚合签名算法对CB4进行签名得到DB4;其中,RA3是由消除多余参数算法中用户A生成的随机向量;
步骤2.10:用户B将CB4和DB4发送给用户A;
步骤2.11;用户A通过集合验证算法验证DB4是否正确,如果正确则接受CB4;用户A移除RA2-RA3/m;并通过计算得出θ2-RB2,其中θ2为第三轮更新的参数模型;之后循环执行步骤2.7至步骤2.11完成其中的计算,直到迭代次数达到N次为止。
2.根据权利要求1所述的抗恶意传输数据攻击的数据聚合签名方法,其特征在于,步骤2.1中所述将加密后的CB1,CB2通过聚合签名算法进行签名,具体实现包括以下子步骤:
步骤2.1.1:针对CBk,k=1,2;用户B通过H(·)计算RVi=H(CBk[i][1]||...||CBk[i][N]),0≤i≤N,计算完成之后计算R=H(RV1||...||RVN);最后计算得到A=H(R);
步骤2.1.2:用户B计算
Figure FDA0003550766980000031
其中ID_Alice代表用户A的身份信息,ID_Bob代表用户B的身份信息,T是时间戳;用户B计算得到DBk=ID_Bob||ID_Alice||T||σBk
3.根据权利要求2所述的抗恶意传输数据攻击的数据聚合签名方法,其特征在于,步骤2.3中所述用户A通过集合验证算法验证DB1,DB2是否正确,具体实现包括以下子步骤:
步骤2.3.1:针对CBk,k=1,2;用户A通过H(·)计算RVi=H(CBk[i][1]||...||CBk[i][N]),0≤i≤N,计算完成之后计算R=H(RV1||...||RVN);最后计算得到A=H(R);
步骤2.3.2:用户A验证等式
Figure FDA0003550766980000032
是否成立,如果成立则接受CBk否则拒绝接受CBk
4.根据权利要求3所述的抗恶意传输数据攻击的数据聚合签名方法,其特征在于,步骤2.9中所述用户B通过消除多余参数算法与用户A协商消除αXTXRB1得到α(XT0-XTY)+RA2-RA3,具体实现包括以下子步骤:
步骤2.9.1:用户B计算CB5=c(RB1),并通过聚合签名算法对CB5进行签名得到DB5;其中,c()为加密算法;
步骤2.9.2:用户B将CB5和DB5发送给用户A;
步骤2.9.3:用户A通过集合验证算法验证DB5是否正确,如果正确则接受CB5;用户A选择随机向量RA3,并计算CA3=c(αXTXRB1+RA3),用户A通过聚合签名算法对CA3进行签名得到,DA3
步骤2.9.4:用户A将CA3和DA3发送给用户B;
步骤2.9.5:用户B通过集合验证算法验证DA3是否正确,如果正确则接受CA3;用户B解密CA3得到αXTXRB1+RA3
CN202110641412.3A 2021-06-09 2021-06-09 一种抗恶意传输数据攻击的数据聚合签名系统及方法 Active CN113472524B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110641412.3A CN113472524B (zh) 2021-06-09 2021-06-09 一种抗恶意传输数据攻击的数据聚合签名系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110641412.3A CN113472524B (zh) 2021-06-09 2021-06-09 一种抗恶意传输数据攻击的数据聚合签名系统及方法

Publications (2)

Publication Number Publication Date
CN113472524A CN113472524A (zh) 2021-10-01
CN113472524B true CN113472524B (zh) 2022-05-17

Family

ID=77869426

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110641412.3A Active CN113472524B (zh) 2021-06-09 2021-06-09 一种抗恶意传输数据攻击的数据聚合签名系统及方法

Country Status (1)

Country Link
CN (1) CN113472524B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115242464B (zh) * 2022-07-01 2023-10-13 浙江网商银行股份有限公司 一种业务处理方法、系统、装置及设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108712260A (zh) * 2018-05-09 2018-10-26 曲阜师范大学 云环境下保护隐私的多方深度学习计算代理方法
WO2018213875A1 (en) * 2017-05-22 2018-11-29 Commonwealth Scientific And Industrial Research Organisation Asymmetric cryptography and authentication
CN111160573A (zh) * 2020-04-01 2020-05-15 支付宝(杭州)信息技术有限公司 保护数据隐私的双方联合训练业务预测模型的方法和装置
CN111294366A (zh) * 2020-05-13 2020-06-16 西南石油大学 智能电网中抗密钥泄露的加密数据聚合的统计分析方法
CN112182649A (zh) * 2020-09-22 2021-01-05 上海海洋大学 一种基于安全两方计算线性回归算法的数据隐私保护系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9703963B2 (en) * 2014-05-09 2017-07-11 Fujitsu Limited Trusted and privacy-preserving mechanism for electricity usage data disclosure using verifiable noise

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018213875A1 (en) * 2017-05-22 2018-11-29 Commonwealth Scientific And Industrial Research Organisation Asymmetric cryptography and authentication
CN108712260A (zh) * 2018-05-09 2018-10-26 曲阜师范大学 云环境下保护隐私的多方深度学习计算代理方法
CN111160573A (zh) * 2020-04-01 2020-05-15 支付宝(杭州)信息技术有限公司 保护数据隐私的双方联合训练业务预测模型的方法和装置
CN111294366A (zh) * 2020-05-13 2020-06-16 西南石油大学 智能电网中抗密钥泄露的加密数据聚合的统计分析方法
CN112182649A (zh) * 2020-09-22 2021-01-05 上海海洋大学 一种基于安全两方计算线性回归算法的数据隐私保护系统

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Efficient Obfuscation for Encrypted Identity-Based Signatures in Wireless Body Area Networks;Yudi Zhang et al.;《JSYST》;20200309;全文 *
Obfuscating EVES Algorithm and Its Application in Fair Electronic Transactions in Public Clouds;Mingwu Zhang et al.;《JSYST》;20190314;全文 *
抗泄露的(分层)身份基密钥封装机制;周彦伟等;《计算机学报》;20210415;全文 *
隐私保护的两方几何圆位置关系判定;张明武等;《密码学报》;20200908;全文 *

Also Published As

Publication number Publication date
CN113472524A (zh) 2021-10-01

Similar Documents

Publication Publication Date Title
Liu et al. Privacy-enhanced federated learning against poisoning adversaries
CN109495465B (zh) 基于智能合约的隐私集合交集方法
Šeděnka et al. Secure outsourced biometric authentication with performance evaluation on smartphones
CN108768652A (zh) 一种可抗量子攻击的联盟区块链底层加密方法
CN105187425B (zh) 面向云计算通信系统安全的无证书门限解密方法
CN109840770A (zh) 一种智能合约执行方法及智能合约执行系统
Lyu et al. Towards fair and decentralized privacy-preserving deep learning with blockchain
CN115795518B (zh) 一种基于区块链的联邦学习隐私保护方法
Song et al. Cryptanalysis and improvement of verifiable quantum (k, n) secret sharing
Diffie et al. New Directions in cryptography (1976)
CN117216805A (zh) 一种适用于联邦学习场景中抵御拜占庭攻击的数据完整性审计方法
Tian et al. Pribioauth: Privacy-preserving biometric-based remote user authentication
CN113472524B (zh) 一种抗恶意传输数据攻击的数据聚合签名系统及方法
Tian et al. DIVRS: Data integrity verification based on ring signature in cloud storage
CN110740034B (zh) 基于联盟链的qkd网络认证密钥生成方法及系统
CN116614216A (zh) 一种基于格和零知识证明的区块链数据隐私保护方法
CN116318901A (zh) 一种融合区块链的隐私和可验证物联网数据聚合方法
Zhou et al. A survey of security aggregation
CN110880969B (zh) 基于联盟链和隐式证书的qkd网络认证密钥生成方法及系统
CN114900283A (zh) 基于多方安全计算的深度学习用户梯度聚合方法
Lou et al. Quantum Circuit-Based Proxy Blind Signatures: A Novel Approach and Experimental Evaluation on the IBM Quantum Cloud Platform
Meraouche et al. Learning asymmetric encryption using adversarial neural networks
CN115460020B (zh) 数据共享方法、装置、设备及存储介质
US20230171092A1 (en) System and Method for Secure Detection of Similarity and Dissimilarity of Events
Sun et al. An Ownership Verification Mechanism Against Encrypted Forwarding Attacks in Data-Driven Social Computing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant