CN113656831A - 一种基于区块链的边缘轨迹保护方法 - Google Patents

一种基于区块链的边缘轨迹保护方法 Download PDF

Info

Publication number
CN113656831A
CN113656831A CN202110907690.9A CN202110907690A CN113656831A CN 113656831 A CN113656831 A CN 113656831A CN 202110907690 A CN202110907690 A CN 202110907690A CN 113656831 A CN113656831 A CN 113656831A
Authority
CN
China
Prior art keywords
track
user
block
block chain
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110907690.9A
Other languages
English (en)
Inventor
盖珂珂
张悦
祝烈煌
蒋芃
徐蕾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Institute of Technology BIT
Original Assignee
Beijing Institute of Technology BIT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Institute of Technology BIT filed Critical Beijing Institute of Technology BIT
Priority to CN202110907690.9A priority Critical patent/CN113656831A/zh
Publication of CN113656831A publication Critical patent/CN113656831A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Biophysics (AREA)
  • Evolutionary Computation (AREA)
  • Biomedical Technology (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Molecular Biology (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Medical Informatics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及一种基于区块链的边缘轨迹保护方法,属于区块链隐私保护技术领域。本方法在区块生成时不仅考虑了用户信息保护和身份认证,还考虑了筛选机制以保证大多数授权节点的完整性。同时,本发明提出了使用轨迹熵抑制方法,并将其与损失函数评估序列相结合,通过部署智能合约实现区域间的协作。本方法有效提高了用户轨迹隐私信息的安全性,达到了保护边缘轨迹的目的。

Description

一种基于区块链的边缘轨迹保护方法
技术领域
本发明涉及一种基于区块链的边缘轨迹保护方法,属于区块链隐私保护技术领域。
背景技术
边缘设备(Edge Device),是向企业或服务提供商核心网络提供入口点的设备。例如路由器、路由交换机、集成接入设备(IAD)、多路复用器,以及各种城域网(MAN)和广域网(WAN)接入设备。随着物联网(IoT)和云计算的出现,边缘设备比以往任何时候都更加重要。
边缘设备有多种用途,但其核心是充当入口点或出口点,并控制两个网络之间边界或周边的数据流。对于使用不同协议的网络,除了连接之外,边缘设备还提供流量转换。边缘设备具有使计算更加灵活可控的优势,成为许多企业广泛使用的技术。这些边缘设备可以相互交换信息。
目前,大多数交易平台是集中式的,其数据处理和调度控制依赖于可信第三方,容易出现单点故障。而区块链具有防篡改、可追溯、分布式的特性,是构建安全可信的交易平台最有前途的技术之一。
区块在生成过程中,利用空闲的边缘计算资源可以有效提高区块链的实现效率。许多最新研究已经开始探索区块链和边缘轨迹的融合方式,但目前很少有可落地的解决方案。此外,现有的轨迹保护方法并没有很好地考虑群体特征提取对聚类的影响,忽略了匿名区域间协作机制设计问题。
对于基于数据驱动的应用,加密数据才是安全的存储状态。在加密域中,吹敏感数据可以有效防止隐私泄露,但是,现有的如同态加密等方法,算法复杂度高,无法抵抗多变的攻击。
早期区块链的构建主要依赖传统哈希函数,历史数据一经确认就无法修改。随着可编辑区块链的出现,为区块链的发展提供了一种新的思路。可编辑区块链致力于在保障区块链安全可信等良好性质的前提下,实现链上数据的可控编辑操作。目前,可编辑区块链仍然存在可编辑性与安全性的冲突、编辑权限的竞争、上下文相关交易编辑限制等多种问题。
发明内容
本发明的目的是为了克服现有技术存在的不足,为将边缘轨迹与区块链技术相结合,旨在建立一种安全的轨迹信息数据保护机制,解决数据共享中的边缘轨迹保护的技术问题,提出一种基于区块链的边缘轨迹保护方法。
本发明的创新点在于:提取区域特征,将其聚类为位置序列。设计了加密算法,为授权节点制定筛选规则。构造轨迹熵抑制评估代价函数,然后部署智能合约。从而实现区块链系统的高效性、可靠性和可扩展性。
为了达到上述目的,本发明采取如下技术方法。
首先,说明相关概念:
定义1:边缘计算
是相对传统集中通用计算而言,将工作负载部署在边缘的一种计算方式。在靠近物或数据源头的一侧,采用网络、计算、存储、应用核心能力为一体的开放平台,就近提供最近端的服务。其应用程序在边缘侧发起,产生更快的网络服务响应。
定义2:轨迹数据
是指时空环境下,通过对移动对象运动过程的采样所获得的数据信息,包括采样点位置、采样时间、速度等。这些采样点数据信息根据采样先后顺序构成轨迹数据。
例如,在车联网中,用户频繁需要获取位置信息,不断需要基于位置的服务,移动用户也连续不断地向服务器发送查询请求。这些信息根据时间序列和位置序列,形成用户的轨迹信息。
定义3:轨迹隐私保护
是指用户的运动轨迹本身含有的敏感信息(如用户去过的一些敏感区域等),或者通过运动轨迹推导出的其他个人信息(如家庭住址、工作单位、健康状况和生活习惯等)。
因此,轨迹隐私包含既要保证轨迹本身的敏感信息不泄露,又要防止攻击者通过轨迹推导出其他个人信息。
定义4:区块链账本
是指用来存储用户轨迹信息的分布式共享数据库。
定义5:轨迹熵抑制
基于信息熵的轨迹抑制方法,是指为轨迹数据建立基于熵的流量图,根据轨迹时空点信息熵的大小设计合理的代价函数,具备抑制时空点以达到隐私保护的目的。
定义6:代价函数评估序列
是指将堆积事件或有关堆积变量的取值映射为非负实数以表示该随机时间的“风险”或“损失”的函数。代价函数通常作为学习准则与优化问题相联系,即,通过最小化代价函数求解和评估模型。
定义7:Merkle树
指一种树形的数据结构,其任意父节点等于左右子节点数据相加后哈希的结果。
定义8:Chameleon哈希函数
指将任意长度输入的字串转换成一个固定长度的字串,通过原始字串可以很容易地算出转换后的字串,通过转换后的字串很难还原出原始字串。Chameleon哈希函数可以人为设置一个“弱点”或“后门”,掌握之后就能轻松找到碰撞。虽然一定程度上破坏了区块链的去中心化和不可撤销性,但是为可编辑区块链提供了新思路。
一种基于区块链的边缘轨迹保护方法,包括以下步骤:
步骤1:生成高置信区块。
步骤1.1:提取细粒度敏感属性。粗粒度敏感属性提取无法挖掘出复杂轨迹中蕴含的丰富隐私信息,而细粒度敏感属性是指对轨迹分类具有更强辨识力的特征,包括时间信息、所在位置、瞬时移动特征、行为特征、轨迹特征等。
设该数据有n个属性,形成属性集合X={x1,x2,…,xi,…,xn}。
设用户对敏感属性xi的预期值为pi,则所有属性的预期值集合为P={p1,p2,…,pi,…,pn}。每个属性的熵表示为Ei,其计算方法如下:
Figure BDA0003202432360000031
每个属性的权重Wi计算方法如下:
Figure BDA0003202432360000041
然后,将属性按权重从大到小排序,选取前d个属性作为特征,按特征维数先后次序提取其细粒度敏感属性。
步骤1.2:基于一个整数多项式环,构造双重加密算法。
其中,第一次加密利用随机整数得到公钥,并随机选取一个整数集合输出其密文。重加密时取任意素数得到新公钥,利用第一次加密得到的密文和新公钥,得到新密文。
步骤1.3:搭建Merkle树,生成区块。
首先,对数据中的所有敏感属性的权值求和,得到该数据的敏感度。
然后,将m个数据进行哈希运算,并将结果存储在叶子节点中。选取敏感度最大的两个叶子节点再进行哈希运算,生成中间节点。不断重复该过程,得到Merkle树。
权重Wi越大的细粒度敏感属性,其敏感度越高。而敏感度越高的数据哈希的次数越多,其安全性越高。
步骤2:构建区块链。
步骤2.1:筛选授权节点。
当区块链中部分块的内容出现错误、损坏需要修改时,由授权节点表决是否同意修改。其中,授权节点从可信度排名前1/3的节点集合中选取授权节点总数的3/4,从可信度排名后2/3的节点集合中选取授权节点总数的1/4。
由于授权节点每次均从满足条件的集合中随机选取,能够有效避免恶意节点的针对性攻击。
步骤2.2:基于环序列,计算Chameleon哈希函数。
首先,对原始数据m和任意随机数r,授权节点进行环序列计算,得出密钥。
然后,计算新的随机数r’,使原始数据m与加密数据m′的哈希值相等。
步骤2.3:基于神经网络,验证区块。
当区块链中的区块需要修改时,提取已知合法块i的身份信息和未知块j的身份信息。
比较i和j的区块标识号ID是否一致,若不一致,则认为块j不是克隆块。否则,使用神经网络训练数据集生成一个满足识别率的模型,若神经网络模型的输出result=1,则块j是合法块,否则j是非法块。之后,用合法块j替代原损坏区块,从而保证区块链的完整性。
步骤3:基于智能合约进行边缘轨迹保护。
步骤3.1:提取群体特征,生成匿名区域。
首先,定义时刻t的用户位置,结合时间维度信息计算轨迹变化量,将结果进行聚类处理。
然后,提取动态特征,形成空间序列。
最后,按空间序列划分位置,形成匿名区域。
步骤3.2:轨迹熵抑制。
用户的轨迹熵Hk的计算方法如下:
Figure BDA0003202432360000051
其中,Pi为用户轨迹出现的概率。轨迹熵衡量轨迹的混乱程度,轨迹熵越低表明轨迹越有序。
恶意节点攻击轨迹的代价函数如下:
Figure BDA0003202432360000052
其中,ω是代价参数,ei表示区域和用户之间的关联性。
通过抑制轨迹熵,使攻击者很难分辨出用户的真实轨迹,从而达到轨迹保护的目的。
步骤3.3:设置智能合约,具体如下:
首先,发送方利用加密函数将原始数据加密后得到加密数据,并将其存储到区块链上,部署智能合约,通过匿名区域协作,制定共享协议。
然后,用户根据共享协议发送需求信息,将需求广播到节点网络中。智能合约更新交易后的反馈信息,并进行匹配。
接收方接受到信息后,利用解密函数进行解密。利用智能合约管理节点,通过可信节点保护处理结果,确保每条记录可追踪。如果用户违反共享协议,用户将被限制获取剩余信息。
有益效果
本发明方法,与现有技术相比,具有如下优点:
1.本方法具有良好的隐私性,具体表现为:充分考虑了用户隐私泄露问题,从移动边缘设备信息的敏感属性选择和轨迹熵抑制等关键问题出发,提取数据的敏感属性并进行改进,抑制轨迹熵使攻击者很难分辨出用户的真实轨迹,有效保护了用户边缘轨迹信息。
2.本方法具有良好的安全性,具体表现为:涉及加密算法,开发了一种授权节点筛选机制,保证了密钥生成的安全性。此外,利用神经网络训练数据集来获取合法区块的识别模型,构建安全高效的可编辑区块链。
3.本方法具有良好的可靠性和可用性,具体表现为:研究了安全控制机制与用户位置的关系,设计了特定智能合约规则来解决数据共享过程中的边缘轨迹保护问题。
附图说明
图1为本发明方法的流程图。
具体实施方式
下面结合附图和实施例对本发明方法的具体实施过程做进一步详细说明。
实施例
以车联网为例,在车联网中,用户频繁需要获取位置信息,不断需要基于位置的服务,移动用户也连续不断地向服务器发送查询请求。这些信息根据时间序列和位置序列,可以形成用户的轨迹信息。轨迹隐私是指用户多个位置信息被泄露的情况下,攻击者根据时间序列将多个位置信息生成用户的移动轨迹,从而通过挖掘轨迹信息推断用户的个人信息。
如图1所示,具体地,本实施例详细阐述了基于区块链的边缘轨迹保护方法,其系统性能表现由访问频率对轨迹熵的影响以及匿名级别对执行时间的影响来体现。
本实施例描述了采用本发明所述方法对用户边缘轨迹进行隐私保护。
包括如下过程:
步骤1:生成高置信区块。
步骤1.1:根据轨迹数据的n个属性构成属性集合X={x1,x2,…,xi,…,xn}。
用户对每个敏感属性xi都有相应的期望值pi,构成所有属性保护的期望值集合P={p1,p2,…,pi,…,pn},根据下式得到每个属性熵Ei和属性权重Wi
Figure BDA0003202432360000071
Figure BDA0003202432360000072
然后,将属性按权重从大到小排序,选取前d个属性作为特征,按特征维数先后次序提取其细粒度敏感属性。
步骤1.2:基于整数多项式环,构造双重加密算法。具体如下:
设Fp[x]是整数多项式集合,f[x]是整数多项式,且f[x]∈Fp[x],设计基于f(x)的双重加密算法,包括以下步骤:
步骤1.2.1:一次加密利用随机整数得到公钥,并随机选取一个整数集合输出其密文。
当一次加密的秘钥生成时,首先选择随机整数ai和ri,生成公钥pk=<b0,b1,...,bn>,其中,bi的生成方法如式7:
bi=aif[x]+ri(i=1,2,...,n) (7)
其中n为属性数,且b0是公钥pk中最大的元素。
步骤1.2.2:重加密任取任意素数得到新公钥,利用第一次加密得到的密文和新公钥,得到新密文。
在二次加密的秘钥生成时,任意取素数p和k,生成新的公钥p′k=<pk,v1,v2,...,vi,...,vn>,元素vi满足
Figure BDA0003202432360000073
ui满足以下条件:
Figure BDA0003202432360000074
其中,S为数据的敏感属性集。
步骤1.3:搭建Merkle树,生成区块。
首先,将数据的所有敏感属性的权重相加,得到该数据的敏感度Si
然后,将m个数据Di进行哈希运算hash(Di),并将结果存储在叶子节点中。选取敏感度最大的两个叶子节点再进行哈希运算hash(hash(Di)+hash(Dj)),生成中间节点。不断重复该过程,得到Merkle树。
权重Wi越大的细粒度敏感属性,其敏感度越高。而敏感度越高的数据哈希的次数越多,其安全性越高。
步骤2:构建区块链。
步骤2.1:筛选授权节点。
设N是所有节点的集合,Ni代表可信度排名在前1/3的节点。当区块链中部分块的内容出现错误、损坏需要修改时,由授权节点表决是否同意修改。授权节点由节点集合A和节点集合B两部分,A和B满足以下条件:
Figure BDA0003202432360000081
其中,A和B分别由从集合Ni和(N-A)中随机选择的授权节点组成。
由于每次从满足条件的集合中随机选择授权节点,能够有效避免恶意节点的定向攻击。
步骤2.2:基于环序列,计算Chameleon哈希函数。
首先,对原始数据m和任意随机数r,授权节点进行环序列计算,得到密钥。然后,计算新的随机数r′,使原始数据m和加密数据m′的哈希值相等。
具体过程如下:
①LCH.Setup(λ)→(ParLCH)。
向循环Chameleon哈希函数LCH的设置函数Setup输入安全参数λ,得到系统参数ParLCH
②LCH.KeyGen(ParLCH)→((c1·...·ck),hk)。
向LCH的密钥生成函数KeyGen输入ParLCH后,k个授权节点进行环形序列计算,在k轮环序列之后,输出公钥hk和私钥(c1,c2,...,ck)。
③LCH.Hash(hk,m,r)→(h)。
向LCH的哈希函数Hash输入公钥hk、原始数据m和随机数r,输出哈希值h。
④LCH.F orge((c1·...·ck),(m,h,r),m′)→(r′)。
向LCH的融合函数Forge中输入私钥(c1,c2,...,ck)、原始数据m、哈希值h、随机数r和加密数据后,生成新的随机数r′。
通过上述步骤,得到哈希碰撞如下:
LCH.Hash(hk,m,r)=LCH.Hash(hk,m′,r′) (10)
步骤2.3:基于神经网络,验证区块。
当区块链中的区块需要修改时,提取已知合法块i的身份信息和未知块j的身份信息。
比较i和j的区块标识号ID是否一致,若不一致,则认为块j不是克隆块。否则,使用神经网络训练数据集生成一个满足识别率的模型,若神经网络模型的输出result=1,则块j是合法块,否则j是非法块。之后,用合法块j替代原损坏区块,从而保证区块链的完整性。
步骤3:基于智能合约进行边缘轨迹保护。
步骤3.1:提取群体特征,生成匿名区域。
设t时刻用户位置为loct,结合时间维度信息计算轨迹变化L,L计算公式如下:
Figure BDA0003202432360000091
轨迹变化信息的计算基于时间维度信息,对计算结果进行聚类并抽取其动态特征λc。定义
Figure BDA0003202432360000092
构成空间序列<E1,E2,...,En>。根据空间顺序划分位置,形成匿名区域,从而混淆用户的真实数据,避免用户真实位置泄露,保护边缘隐私信息。
进一步地,本发明提出了一种虚假轨迹生成方法,包括以下步骤:
设用户在g×g个网格中移动,用户根据已知的背景信息、当前位置和目的地,确定真实的移动轨迹。用户的最大移动速度为vmax
首先,根据用户的真实轨迹,将其划分为若干时间点,确定用户每次在服务请求时间Δt发送服务请求(具体可以通过设置系统的时间间隔来确定Δt的设置)。然后,根据划分的g×g个网格,得到历史发送概率,找出圆形区域中接近真实定位点历史传输概率的网格,并在这些网格中生成虚假位置。
最后,计算两个真实位置之间的位置转移概率,选择最接近位置转移概率的轨迹段,并将其连接起来,形成虚假轨迹。
进一步地,本发明提出了一种匿名区域生成方法,包括以下步骤:
首先,使用虚假轨迹生成方法,根据真实轨迹构建Q-1条虚假轨迹,Q为总的轨迹条数;
然后,对于每条轨迹,获取用户当前位置及用户所在小区间标号,根据用户当前位置,从周边小区间中采用位置空间K匿名方法,获取K-1个匿名后形成的小区间,并记录区间的横纵坐标位置信息。每个用户的位置由相应的区域来表示,不必暴露具体位置,从而保护了用户的隐私。
最后,基于给定的匿名集合计算匿名区域。匿名集中每个用户对应的区域被逐一合并,形成最终的匿名区域。匿名区域含所有用户的最小区域。
步骤3.2:轨迹熵抑制。
用户的轨迹熵Hk的计算方法如下:
Figure BDA0003202432360000101
其中,Pi为用户轨迹出现的概率。轨迹熵衡量轨迹的混乱程度,轨迹熵越低表明轨迹越有序。
恶意节点攻击轨迹的代价函数如下:
Figure BDA0003202432360000102
其中,ω是代价参数,ei表示区域和用户之间的关联性。
通过抑制轨迹熵,使攻击者很难分辨出用户的真实轨迹,从而达到轨迹保护的目的。
步骤3.3:设置智能合约,具体如下:
首先,发送方利用加密函数将原始数据加密后得到加密数据,并将其存储到区块链上,部署智能合约,通过匿名区域协作,制定共享协议。
然后,用户根据共享协议发送需求信息,将需求广播到节点网络中。智能合约更新交易后的反馈信息,并进行匹配。
接收方接受到信息后,利用解密函数进行解密。利用智能合约管理节点,通过可信节点保护处理结果,确保每条记录可追踪。如果用户违反共享协议,用户将被限制获取剩余信息。

Claims (7)

1.一种基于区块链的边缘轨迹保护方法,其特征在于,包括以下步骤:
步骤1:生成高置信区块,包括以下步骤:
步骤1.1:提取细粒度敏感属性;
细粒度敏感属性是指对轨迹分类具有更强辨识力的特征,包括时间信息、所在位置、瞬时移动特征、行为特征、轨迹特征;
设该数据有n个属性,形成属性集合X={x1,x2,…,xi,…,xn};
设用户对敏感属性xi的预期值为pi,则所有属性的预期值集合为P={p1,p2,…,pi,…,pn};每个属性的熵表示为Ei,计算方法如下:
Figure FDA0003202432350000011
每个属性的权重Wi计算方法如下:
Figure FDA0003202432350000012
然后,将属性按权重从大到小排序,选取前d个属性作为特征,按特征维数先后次序提取其细粒度敏感属性;
步骤1.2:基于一个整数多项式环,构造双重加密算法;
其中,第一次加密利用随机整数得到公钥,并随机选取一个整数集合输出其密文;重加密时取任意素数得到新公钥,利用第一次加密得到的密文和新公钥,得到新密文;
步骤1.3:搭建Merkle树,生成区块;
首先,对数据中的所有敏感属性的权值求和,得到该数据的敏感度;
然后,将m个数据进行哈希运算,并将结果存储在叶子节点中;选取敏感度最大的两个叶子节点再进行哈希运算,生成中间节点;不断重复该过程,得到Merkle树;
步骤2:构建区块链,包括以下步骤:
步骤2.1:筛选授权节点;
当区块链中部分块的内容出现错误、损坏需要修改时,由授权节点表决是否同意修改;其中,授权节点从可信度排名前1/3的节点集合中选取授权节点总数的3/4,从可信度排名后2/3的节点集合中选取授权节点总数的1/4;
步骤2.2:基于环序列,计算Chameleon哈希函数:
首先,对原始数据m和任意随机数r,授权节点进行环序列计算,得出密钥;
然后,计算新的随机数r’,使原始数据m与加密数据m’的哈希值相等;
步骤2.3:基于神经网络,验证区块:
当区块链中的区块需要修改时,提取已知合法块i的身份信息和未知块j的身份信息;
比较i和j的区块标识号ID是否一致,若不一致,则认为块j不是克隆块;否则,使用神经网络训练数据集生成一个满足识别率的模型,若神经网络模型的输出result=1,则块j是合法块,否则j是非法块;之后,用合法块j替代原损坏区块,从而保证区块链的完整性;
步骤3:基于智能合约进行边缘轨迹保护,包括以下步骤:
步骤3.1:提取群体特征,生成匿名区域;
首先,定义时刻t的用户位置,结合时间维度信息计算轨迹变化量,将结果进行聚类处理;
然后,提取动态特征,形成空间序列;
最后,按空间序列划分位置,形成匿名区域;
步骤3.2:轨迹熵抑制;
用户的轨迹熵Hk的计算方法如下:
Figure FDA0003202432350000021
其中,Pi为用户轨迹出现的概率;轨迹熵衡量轨迹的混乱程度,轨迹熵越低表明轨迹越有序;
恶意节点攻击轨迹的代价函数如下:
Figure FDA0003202432350000022
其中,ω是代价参数,ei表示区域和用户之间的关联性;
步骤3.3:设置智能合约,具体如下:
首先,发送方利用加密函数将原始数据加密后得到加密数据,并将其存储到区块链上,部署智能合约,通过匿名区域协作,制定共享协议;
然后,用户根据共享协议发送需求信息,将需求广播到节点网络中;智能合约更新交易后的反馈信息,并进行匹配;
接收方接受到信息后,利用解密函数进行解密;利用智能合约管理节点,通过可信节点保护处理结果,确保每条记录可追踪;如果用户违反共享协议,用户将被限制获取剩余信息。
2.如权利要求1所述的一种基于区块链的边缘轨迹保护方法,其特征在于,步骤1.2的实现方法如下:
设Fp[x]是整数多项式集合,f[x]是整数多项式,且f[x]∈Fp[x],设计基于f(x)的双重加密算法,包括以下步骤:
步骤1.2.1:一次加密利用随机整数得到公钥,并随机选取一个整数集合输出其密文;
当一次加密的秘钥生成时,首先选择随机整数ai和ri,生成公钥pk=<b0,b1,...,bn>,其中,bi的生成方法如式7:
bi=aif[x]+ri (i=1,2,...,n) (7)
其中n为属性数,且b0是公钥pk中最大的元素;
步骤1.2.2:重加密任取任意素数得到新公钥,利用第一次加密得到的密文和新公钥,得到新密文;
在二次加密的秘钥生成时,任意取素数p和k,生成新的公钥
Figure FDA0003202432350000031
Figure FDA0003202432350000032
元素vi满足
Figure FDA0003202432350000033
满足以下条件:
Figure FDA0003202432350000034
其中,S为数据的敏感属性集。
3.如权利要求1所述的一种基于区块链的边缘轨迹保护方法,其特征在于,步骤2.1筛选授权节点的具体方法如下:
设N是所有节点的集合,Ni代表可信度排名在前1/3的节点;
当区块链中部分块的内容出现错误、损坏需要修改时,由授权节点表决是否同意修改;
授权节点由节点集合A和节点集合B两部分,A和B满足以下条件:
Figure FDA0003202432350000035
其中,A和B分别由从集合Ni和(N-A)中随机选择的授权节点组成。
4.如权利要求1所述的一种基于区块链的边缘轨迹保护方法,其特征在于,步骤2.2计算Chameleon哈希函数的具体方法如下:
①LCH.Setup(λ)→(ParLCH)
向循环Chameleon哈希函数LCH的设置函数Setup输入安全参数λ,得到系统参数ParLCH
②LCH.KeyGen(ParLCH)→((c1·...·ck),hk)
向LCH的密钥生成函数KeyGen输入ParLCH后,k个授权节点进行环形序列计算,在k轮环序列之后,输出公钥hk和私钥(c1,c2,...,ck);
③LCH.Hash(hk,m,r)→(h)
向LCH的哈希函数Hash输入公钥hk、原始数据m和随机数r,输出哈希值h;
④LCH.F orge((c1·...·ck),(m,h,r),m′)→(r′)
向LCH的融合函数Forge中输入私钥(c1,c2,...,ck)、原始数据m、哈希值h、随机数r和加密数据后,生成新的随机数r′;
通过上述步骤,得到哈希碰撞如下:
LCH.Hash(hk,m,r)=LCH.Hash(hk,m′,r′) (10)。
5.如权利要求1所述的一种基于区块链的边缘轨迹保护方法,其特征在于,步骤3.1的具体实现方法如下:
设t时刻用户位置为loct,结合时间维度信息计算轨迹变化L,L计算公式如下:
Figure FDA0003202432350000041
轨迹变化信息的计算基于时间维度信息,对计算结果进行聚类并抽取其动态特征λc;定义
Figure FDA0003202432350000042
构成空间序列<E1,E2,...,En>;根据空间顺序划分位置,形成匿名区域,从而混淆用户的真实数据,避免用户真实位置泄露,保护边缘隐私信息。
6.如权利要求1所述的一种基于区块链的边缘轨迹保护方法,其特征在于,步骤3.1中,虚假轨迹生成方法,包括以下步骤:
设用户在g×g个网格中移动,用户根据已知的背景信息、当前位置和目的地,确定真实的移动轨迹;用户的最大移动速度为vmax
首先,根据用户的真实轨迹,将其划分为若干时间点,确定用户每次在服务请求时间Δt发送服务请求;
然后,根据划分的g×g个网格,得到历史发送概率,找出圆形区域中接近真实定位点历史传输概率的网格,并在这些网格中生成虚假位置;
最后,计算两个真实位置之间的位置转移概率,选择最接近位置转移概率的轨迹段,并将其连接起来,形成虚假轨迹。
7.如权利要求1所述的一种基于区块链的边缘轨迹保护方法,其特征在于,步骤3中,匿名区域生成方法,包括以下步骤:
首先,使用虚假轨迹生成方法,根据真实轨迹构建Q-1条虚假轨迹,Q为总的轨迹条数;
然后,对于每条轨迹,获取用户当前位置及用户所在小区间标号,根据用户当前位置,从周边小区间中采用位置空间K匿名方法,获取K-1个匿名后形成的小区间,并记录区间的横纵坐标位置信息;每个用户的位置由相应的区域来表示,不必暴露具体位置;
最后,基于给定的匿名集合计算匿名区域;匿名集中每个用户对应的区域被逐一合并,形成最终的匿名区域;匿名区域含所有用户的最小区域。
CN202110907690.9A 2021-08-09 2021-08-09 一种基于区块链的边缘轨迹保护方法 Pending CN113656831A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110907690.9A CN113656831A (zh) 2021-08-09 2021-08-09 一种基于区块链的边缘轨迹保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110907690.9A CN113656831A (zh) 2021-08-09 2021-08-09 一种基于区块链的边缘轨迹保护方法

Publications (1)

Publication Number Publication Date
CN113656831A true CN113656831A (zh) 2021-11-16

Family

ID=78490516

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110907690.9A Pending CN113656831A (zh) 2021-08-09 2021-08-09 一种基于区块链的边缘轨迹保护方法

Country Status (1)

Country Link
CN (1) CN113656831A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116760528A (zh) * 2023-08-21 2023-09-15 成都乐超人科技有限公司 一种基于多密钥同态共享下的多方资产交付方法和装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116760528A (zh) * 2023-08-21 2023-09-15 成都乐超人科技有限公司 一种基于多密钥同态共享下的多方资产交付方法和装置
CN116760528B (zh) * 2023-08-21 2023-10-27 成都乐超人科技有限公司 一种基于多密钥同态共享下的多方资产交付方法和装置

Similar Documents

Publication Publication Date Title
Cui et al. Attribute-based storage supporting secure deduplication of encrypted data in cloud
CN105164971A (zh) 具有额外安全性的用于低熵输入记录的核验系统和方法
Liu et al. Privacy-preserving task assignment in spatial crowdsourcing
Makkar et al. Secureiiot environment: Federated learning empowered approach for securing iiot from data breach
Khan et al. OTIT: Towards secure provenance modeling for location proofs
CN111310214A (zh) 一种可防密钥滥用的属性基加密方法及系统
CN112689281B (zh) 一种基于二型模糊系统的传感网恶意节点判定方法
Vance et al. Cybersecurity in the blockchain era: a survey on examining critical infrastructure protection with blockchain-based technology
CN110413652A (zh) 一种基于边缘计算的大数据隐私化检索方法
Kumar et al. Protecting location privacy in cloud services
Sajid et al. Exploiting machine learning to detect malicious nodes in intelligent sensor-based systems using blockchain
CN113507704A (zh) 基于双重属性决策的移动群智感知隐私保护方法
Akram et al. Chained-Drones: Blockchain-based privacy-preserving framework for secure and intelligent service provisioning in Internet of Drone Things
Elavarasu et al. Block chain based secure data transmission among internet of vehicles
CN113656831A (zh) 一种基于区块链的边缘轨迹保护方法
Lekshmy et al. Hybrid approach to speed-up the privacy preserving kernel k-means clustering and its application in social distributed environment
Dawar Enhancing Wireless Security and Privacy: A 2-Way Identity Authentication Method for 5G Networks
Shao et al. From centralized protection to distributed edge collaboration: a location difference-based privacy-preserving framework for mobile crowdsensing
Dai et al. A method for the trajectory privacy protection based on the segmented fake trajectory under road networks
Zhu et al. Blockchain-enabled privacy-preserving location sharing scheme for LBSNs
Sugitha et al. Block chain fostered cycle‐consistent generative adversarial network framework espoused intrusion detection for protecting IoT network
CN113507366B (zh) 一种基于格的可搜索日志盲签名方案
Maseleno et al. Hash function based optimal block chain model for the internet of things (IoT)
CN109257167A (zh) 一种在雾计算中保护隐私的资源分配方法
CN103297962A (zh) 一种基于加密模糊关键字的机会网络路由方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination