CN114024667A - 基于双线性ElGamal密码体制并抵抗差分攻击的数据聚合方法 - Google Patents

基于双线性ElGamal密码体制并抵抗差分攻击的数据聚合方法 Download PDF

Info

Publication number
CN114024667A
CN114024667A CN202111186482.0A CN202111186482A CN114024667A CN 114024667 A CN114024667 A CN 114024667A CN 202111186482 A CN202111186482 A CN 202111186482A CN 114024667 A CN114024667 A CN 114024667A
Authority
CN
China
Prior art keywords
ciphertext
signature
aggregation
control center
bilinear
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111186482.0A
Other languages
English (en)
Inventor
张珂杰
黄方蕾
胡麦芳
乔沛杨
张帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Qulian Technology Co Ltd
Original Assignee
Hangzhou Qulian Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Qulian Technology Co Ltd filed Critical Hangzhou Qulian Technology Co Ltd
Priority to CN202111186482.0A priority Critical patent/CN114024667A/zh
Publication of CN114024667A publication Critical patent/CN114024667A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes

Abstract

本发明公开了一种基于双线性ElGamal密码体制并抵抗差分攻击的数据聚合方法。控制中心利用双线性ElGamal密码体制生成公私钥对用于加密和签名;每个用户对用电量信息计算密文和签名,并发送给雾节点;当雾节点收到加密的用户用电信息后,添加噪声后生成聚合密文以及聚合签名,再发送给控制中心;控制中心收到聚合密文以及聚合签名后,对聚合签名进行验证、对聚合密文进行解密。本发明从几何分布中提取噪声来实现差分隐私,抵抗差分攻击,利用双线性ElGamal密码体制的同态性来执行保护隐私的安全计算。

Description

基于双线性ElGamal密码体制并抵抗差分攻击的数据聚合 方法
技术领域
本发明属于信息安全技术及智能电网隐私保护数据聚合领域,具体涉及一种基于双线性ElGamal密码体制并抵抗差分攻击的数据聚合方法。
背景技术
物联网(IoT)带来了各种无处不在的服务演变,这些服务有望促进医疗、物流和智能电网等各个领域的进步。物联网(IoT)已成为智能电网系统的重要组成部分。
由于通信方面的限制,如功率、存储、传感器的计算能力等,在物联网(IoT)中采用数据聚合技术来减少实时数据传输的通信开销。
然而,由于在智能电网中传输大量敏感的用电数据,数据安全和数据隐私以及数据聚合效率是一个主要问题。另外,传统数据聚合方案不能抵抗差分攻击,用户的用电数据容易发生泄露。数据隐私在大数据时代引起了广泛的关注。差异隐私是一个基于数学的严格隐私定义,可以在不受信任的系统中收集和分析用户的感知数据时,以缓解每个人的隐私问题。
因此,发明一种有效的、抵抗差分攻击的数据聚合方法,并具有较低的计算成本以及通信开销是十分重要的。
发明内容
针对现有技术的不足,本发明提出了一种基于双线性ElGamal密码体制并抵抗差分攻击的数据聚合方法。本发明采用的技术方案是:控制中心利用双线性ElGamal密码体制生成公私钥对用于加密和签名;每个用户对用电量信息计算密文和签名,并发送给雾节点;当雾节点收到加密的用户用电信息后,添加噪声后生成聚合密文以及聚合签名,再发送给控制中心;控制中心收到聚合密文以及聚合签名后,对聚合签名进行验证、对聚合密文进行解密。
该方法包括以下步骤:
步骤一、初始化阶段:
控制中心利用双线性ElGamal密码体制生成公私钥对:
根据安全参数λ,产生一个元组gk=(p,g1,g2,G,GT,e,H),从几何分布
Figure BDA0003299442060000021
中提取噪声
Figure BDA0003299442060000022
其中,G,GT是两个乘法循环群,g1,g2分别是两个乘法循环群G,GT的生成元,p是g1,g2的阶,e是G×G→GT的映射,H是单向哈希函数H:{0,1}*→G;ε代表隐私预算,A代表聚合函数的敏感度;
每个用户随机选择变量xi,ui∈Zp,其中Zp代表0到p-1内的整数;
控制中心通过密钥生成算法,生成一组公私钥对
Figure BDA0003299442060000023
用于加密;生成另一组公私钥对
Figure BDA0003299442060000024
用于签名。
其中,
Figure BDA0003299442060000025
是计算密文的公钥,
Figure BDA0003299442060000026
是计算密文的私钥;
Figure BDA0003299442060000027
是计算签名的公钥,
Figure BDA0003299442060000028
是计算签名的私钥。
步骤二、密文产生阶段:
每个用户的用电量信息表示为mi,随机选取变量ri∈Zp,并计算密文:
Figure BDA0003299442060000029
其中,C1、C2为两个密文。
为了更好的保护用电量信息mi不被泄露,使用μi代替mi来实现聚合签名;
每个用户根据签名密钥中的xi,采用哈希函数计算签名:
Figure BDA00032994420600000210
其中,TS是当前的时间戳;
每个用户将密文以及签名CTi||TS||σi发送给雾节点;
步骤三、密文聚合阶段:
当雾节点收到n个用户的密文以及签名信息后,首先进行验证检查数据的完整性,然后添加噪声、进行密文聚合,生成添加噪声的聚合密文:
Figure BDA0003299442060000031
以及聚合签名:
Figure BDA0003299442060000032
然后将聚合密文以及聚合签名CT||σ发送给控制中心;
步骤四、控制中心解密阶段:
控制中心收到雾节点发送的CT||σ后,先进行聚合签名的验证,再利用私钥
Figure BDA0003299442060000033
对聚合密文CT进行解密:
Figure BDA0003299442060000034
其中,
Figure BDA0003299442060000035
进一步的,所述步骤三中,雾节点生成聚合密文前,先进行密文数据的完整性验证,具体为:
Figure BDA0003299442060000036
其中,hi=H(μi)。
进一步的,所述步骤四中,控制中心对聚合密文CT解密前,先进行聚合签名的验证,具体为:
Figure BDA0003299442060000037
其中,hi=H(μi)。
本发明与现有技术相比,其有益效果为:
本发明从几何分布中提取噪声来实现差分隐私,抵抗差分攻击,利用双线性ElGamal密码系统的同态性来执行保护隐私的安全计算。
附图说明
图1为本发明的流程图。
具体实施方式
下面结合附图对本发明的技术内容作进一步的说明。
如图1所示,基于双线性ElGamal密码体制并抵抗差分攻击的数据聚合方法,包括以下步骤:
1、初始化阶段
在初始化阶段,控制中心能够引导整个系统。控制中心利用双线性ElGamal密码系统生成公私密钥对,公私密钥对用于加密和签名生成。根据安全参数λ,产生一个元组:gk=(p,g1,g2,G,GT,e,H),从几何分布
Figure BDA0003299442060000041
中提取噪声
Figure BDA0003299442060000042
其中,G,GT是两个乘法循环群,g1,g2分别是两个乘法循环群G,GT的生成元,p是g1,g2的阶,e是G×G→GT的映射,H是单向哈希函数H:{0,1}*→G;ε代表隐私预算,A代表聚合函数的敏感度。
每个用户useri随机选择变量xi,ui∈Zp,其中Zp代表0到p-1内的整数。然后通过密钥生成算法,生成一组公私钥对
Figure BDA0003299442060000043
用于加密,生成另一组公私钥对
Figure BDA0003299442060000044
用于签名。
其中,
Figure BDA0003299442060000045
是计算密文的公钥,
Figure BDA0003299442060000046
是计算密文的私钥;
Figure BDA0003299442060000047
是计算签名的公钥,
Figure BDA0003299442060000048
是计算签名的私钥。
2、密文产生阶段
每个用户useri的用电量信息表示为mi,随机选取变量ri∈Zp,Zp代表0到p-1内的整数,并计算密文:
Figure BDA0003299442060000049
其中,C1、C2为两个密文。为了更好的保护用电量信息mi不被泄露,我们使用μi代替mi来实现聚合签名,μi=C2。这样即使μi被泄露,攻击者也不能获得用户的用电量信息。
每个用户useri根据签名密钥中的xi,采用的是哈希函数计算签名:
Figure BDA0003299442060000051
其中TS是当前的时间戳,可以抵抗消息重放攻击。
每个用户useri将加密的数据以及签名CTi||TS||σi发送给雾节点。
3、密文聚合阶段
当雾节点收到n个用户的信息CTi||TS||σi后,首先进行验证检查数据的完整性:
Figure BDA0003299442060000052
其中,hi=H(μi);
然后进行密文聚合、添加噪声,生成添加噪声的聚合密文CT:
Figure BDA0003299442060000053
以及聚合签名:
Figure BDA0003299442060000054
然后将聚合密文以及聚合签名CT||σ发送给控制中心。
4、控制中心解密阶段
控制中心收到雾节点发送的CT||σ后,首先验证聚合签名:
Figure BDA0003299442060000055
然后利用私钥
Figure BDA0003299442060000056
对聚合密文CT解密:
Figure BDA0003299442060000057
其中,
Figure BDA0003299442060000061
就可以获得聚合的用电数据。即使攻击者发动差分攻击也不能获得用户的隐私数据,因此较好地保护了用户的隐私。

Claims (3)

1.基于双线性ElGamal密码体制并抵抗差分攻击的数据聚合方法,其特征在于该方法包括以下步骤:
步骤一、初始化阶段:
控制中心利用双线性ElGamal密码体制生成公私钥对:根据安全参数λ,产生一个元组gk=(p,g1,g2,G,GT,e,H),从几何分布
Figure FDA0003299442050000011
中提取噪声
Figure FDA0003299442050000012
每个用户随机选择变量xi,ui∈Zp,然后控制中心通过密钥生成算法,生成一组公私钥对
Figure FDA0003299442050000013
用于加密;生成另一组公私钥对
Figure FDA0003299442050000014
用于签名;
其中,G,GT是两个乘法循环群,g1,g2分别是两个乘法循环群G,GT的生成元,p是g1,g2的阶,e是G×G→GT的映射,H是单向哈希函数H:{0,1}*→G;ε代表隐私预算,A代表聚合函数的敏感度;Zp代表0到p-1内的整数;
Figure FDA0003299442050000015
是计算密文的公钥,
Figure FDA0003299442050000016
是计算密文的私钥;
Figure FDA0003299442050000017
是计算签名的公钥,
Figure FDA0003299442050000018
是计算签名的私钥;
步骤二、密文产生阶段:
每个用户的用电量信息表示为mi,随机选取变量ri∈Zp,并计算密文:
Figure FDA0003299442050000019
使用μi代替mi来实现聚合签名;每个用户根据签名密钥中的xi,采用哈希函数计算签名:
Figure FDA00032994420500000110
每个用户将密文以及签名CTi||TS||σi发送给雾节点;
其中,C1、C2为两个密文;TS是当前的时间戳;
步骤三、密文聚合阶段:
当雾节点收到n个用户的密文以及签名信息后,首先进行验证检查数据的完整性,然后添加噪声、进行密文聚合,生成添加噪声的聚合密文:
Figure FDA0003299442050000021
以及聚合签名:
Figure FDA0003299442050000022
然后将聚合密文以及聚合签名CT||σ发送给控制中心;
步骤四、控制中心解密阶段:
控制中心收到雾节点发送的CT||σ后,先进行聚合签名的验证,再利用私钥
Figure FDA0003299442050000023
对聚合密文CT进行解密:
Figure FDA0003299442050000024
其中,
Figure FDA0003299442050000025
2.根据权利要求1所述的基于双线性ElGamal密码体制并抵抗差分攻击的数据聚合方法,其特征在于:
所述步骤三中,雾节点生成聚合密文前,先进行密文数据的完整性验证,具体为:
Figure FDA0003299442050000026
其中,hi=H(μi)。
3.根据权利要求1所述的基于双线性ElGamal密码体制并抵抗差分攻击的数据聚合方法,其特征在于:
所述步骤四中,控制中心对聚合密文解密前,先进行聚合签名的验证,具体为:
Figure FDA0003299442050000027
其中,hi=H(μi)。
CN202111186482.0A 2021-10-12 2021-10-12 基于双线性ElGamal密码体制并抵抗差分攻击的数据聚合方法 Pending CN114024667A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111186482.0A CN114024667A (zh) 2021-10-12 2021-10-12 基于双线性ElGamal密码体制并抵抗差分攻击的数据聚合方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111186482.0A CN114024667A (zh) 2021-10-12 2021-10-12 基于双线性ElGamal密码体制并抵抗差分攻击的数据聚合方法

Publications (1)

Publication Number Publication Date
CN114024667A true CN114024667A (zh) 2022-02-08

Family

ID=80055649

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111186482.0A Pending CN114024667A (zh) 2021-10-12 2021-10-12 基于双线性ElGamal密码体制并抵抗差分攻击的数据聚合方法

Country Status (1)

Country Link
CN (1) CN114024667A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114866256A (zh) * 2022-04-28 2022-08-05 杭州趣链科技有限公司 基于差分隐私和同态加密的口令安全获取方法、设备及存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010002486A1 (en) * 1998-01-02 2001-05-31 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
CN108683493A (zh) * 2018-05-04 2018-10-19 西安电子科技大学 一种智能电网中提供隐私保护的数据聚合方法
CN110489982A (zh) * 2019-08-08 2019-11-22 北京珞安科技有限责任公司 一种具有前向安全性的智能电网数据聚合和加密方法
CN110536259A (zh) * 2019-08-27 2019-12-03 南京邮电大学 一种基于雾计算的轻量级隐私保护数据多级聚合方法
CN111130787A (zh) * 2020-03-26 2020-05-08 北京信安世纪科技股份有限公司 数字签名方法、设备和存储介质
CN111294366A (zh) * 2020-05-13 2020-06-16 西南石油大学 智能电网中抗密钥泄露的加密数据聚合的统计分析方法
CN111372243A (zh) * 2020-03-18 2020-07-03 南京邮电大学 基于雾联盟链的安全分布式聚合与访问系统及方法
CN112637227A (zh) * 2020-12-29 2021-04-09 浙江工商大学 面向智能电网的多维多子集抗差分攻击的数据聚合方法
CN112887095A (zh) * 2021-01-26 2021-06-01 浙江工商大学 基于区块链的智能电网二级网络下数据隐私保护聚合方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010002486A1 (en) * 1998-01-02 2001-05-31 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
CN108683493A (zh) * 2018-05-04 2018-10-19 西安电子科技大学 一种智能电网中提供隐私保护的数据聚合方法
CN110489982A (zh) * 2019-08-08 2019-11-22 北京珞安科技有限责任公司 一种具有前向安全性的智能电网数据聚合和加密方法
CN110536259A (zh) * 2019-08-27 2019-12-03 南京邮电大学 一种基于雾计算的轻量级隐私保护数据多级聚合方法
CN111372243A (zh) * 2020-03-18 2020-07-03 南京邮电大学 基于雾联盟链的安全分布式聚合与访问系统及方法
CN111130787A (zh) * 2020-03-26 2020-05-08 北京信安世纪科技股份有限公司 数字签名方法、设备和存储介质
CN111294366A (zh) * 2020-05-13 2020-06-16 西南石油大学 智能电网中抗密钥泄露的加密数据聚合的统计分析方法
CN112637227A (zh) * 2020-12-29 2021-04-09 浙江工商大学 面向智能电网的多维多子集抗差分攻击的数据聚合方法
CN112887095A (zh) * 2021-01-26 2021-06-01 浙江工商大学 基于区块链的智能电网二级网络下数据隐私保护聚合方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ERFANEH VAHEDI: "A secure ECC-based privacy preserving data aggregation scheme for smart grids", COMPUTER NETWORKS, no. 129, pages 28 - 36, XP085283686, DOI: 10.1016/j.comnet.2017.08.025 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114866256A (zh) * 2022-04-28 2022-08-05 杭州趣链科技有限公司 基于差分隐私和同态加密的口令安全获取方法、设备及存储介质

Similar Documents

Publication Publication Date Title
Wang et al. Fault-tolerant multisubset aggregation scheme for smart grid
CN108683493B (zh) 一种智能电网中提供隐私保护的数据聚合方法
Liu et al. Enabling efficient and privacy-preserving aggregation communication and function query for fog computing-based smart grid
Ming et al. Efficient privacy-preserving multi-dimensional data aggregation scheme in smart grid
CN111131148B (zh) 一种面向智能电网的可保护隐私数据聚合方法及系统
Xiong et al. CPPA-D: Efficient conditional privacy-preserving authentication scheme with double-insurance in VANETs
Zhou et al. ExpSOS: Secure and verifiable outsourcing of exponentiation operations for mobile cloud computing
EP2553866A1 (en) System and method for protecting cryptographic assets from a white-box attack
US20060026426A1 (en) Identifier-based signcryption with two trusted authorities
Zhang et al. A privacy protection scheme for smart meter that can verify terminal’s trustworthiness
Wang et al. Dynamic scalable elliptic curve cryptographic scheme and its application to in-vehicle security
Xiong et al. Scalable and forward secure network attestation with privacy-preserving in cloud-assisted internet of things
Wang et al. A new proxy re-encryption scheme for protecting critical information systems
Sabitha et al. Access control based privacy preserving secure data sharing with hidden access policies in cloud
Hwang et al. A Lightweight Certificate-Based Aggregate Signature Scheme Providing Key Insulation.
Dey et al. A post-quantum signcryption scheme using isogeny based cryptography
CN114024667A (zh) 基于双线性ElGamal密码体制并抵抗差分攻击的数据聚合方法
Peng et al. Efficient distributed decryption scheme for IoT gateway-based applications
CN110519040B (zh) 基于身份的抗量子计算数字签名方法和系统
Li et al. A forward-secure certificate-based signature scheme
CN114024684A (zh) 一种基于双线性ElGamal密码体制的多维数据聚合方法
Yang et al. Scheme on cross-domain identity authentication based on group signature for cloud computing
Xu et al. An Improved Identity-Based Multi-Proxy Multi-Signature Scheme.
Elkamchouchi et al. A new proxy signcryption scheme using warrants
Chen et al. Privacy protection in on-line shopping for electronic documents

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination