CN114024667A - 基于双线性ElGamal密码体制并抵抗差分攻击的数据聚合方法 - Google Patents
基于双线性ElGamal密码体制并抵抗差分攻击的数据聚合方法 Download PDFInfo
- Publication number
- CN114024667A CN114024667A CN202111186482.0A CN202111186482A CN114024667A CN 114024667 A CN114024667 A CN 114024667A CN 202111186482 A CN202111186482 A CN 202111186482A CN 114024667 A CN114024667 A CN 114024667A
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- signature
- aggregation
- control center
- bilinear
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004220 aggregation Methods 0.000 title claims abstract description 47
- 230000002776 aggregation Effects 0.000 title claims abstract description 47
- 238000000034 method Methods 0.000 title claims abstract description 14
- 239000000126 substance Substances 0.000 claims description 5
- 230000004931 aggregating effect Effects 0.000 claims description 3
- 230000035945 sensitivity Effects 0.000 claims description 3
- 238000012795 verification Methods 0.000 claims description 3
- 230000005611 electricity Effects 0.000 abstract description 7
- 238000004364 calculation method Methods 0.000 abstract description 2
- 239000000284 extract Substances 0.000 abstract description 2
- 238000004891 communication Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3013—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
Abstract
本发明公开了一种基于双线性ElGamal密码体制并抵抗差分攻击的数据聚合方法。控制中心利用双线性ElGamal密码体制生成公私钥对用于加密和签名;每个用户对用电量信息计算密文和签名,并发送给雾节点;当雾节点收到加密的用户用电信息后,添加噪声后生成聚合密文以及聚合签名,再发送给控制中心;控制中心收到聚合密文以及聚合签名后,对聚合签名进行验证、对聚合密文进行解密。本发明从几何分布中提取噪声来实现差分隐私,抵抗差分攻击,利用双线性ElGamal密码体制的同态性来执行保护隐私的安全计算。
Description
技术领域
本发明属于信息安全技术及智能电网隐私保护数据聚合领域,具体涉及一种基于双线性ElGamal密码体制并抵抗差分攻击的数据聚合方法。
背景技术
物联网(IoT)带来了各种无处不在的服务演变,这些服务有望促进医疗、物流和智能电网等各个领域的进步。物联网(IoT)已成为智能电网系统的重要组成部分。
由于通信方面的限制,如功率、存储、传感器的计算能力等,在物联网(IoT)中采用数据聚合技术来减少实时数据传输的通信开销。
然而,由于在智能电网中传输大量敏感的用电数据,数据安全和数据隐私以及数据聚合效率是一个主要问题。另外,传统数据聚合方案不能抵抗差分攻击,用户的用电数据容易发生泄露。数据隐私在大数据时代引起了广泛的关注。差异隐私是一个基于数学的严格隐私定义,可以在不受信任的系统中收集和分析用户的感知数据时,以缓解每个人的隐私问题。
因此,发明一种有效的、抵抗差分攻击的数据聚合方法,并具有较低的计算成本以及通信开销是十分重要的。
发明内容
针对现有技术的不足,本发明提出了一种基于双线性ElGamal密码体制并抵抗差分攻击的数据聚合方法。本发明采用的技术方案是:控制中心利用双线性ElGamal密码体制生成公私钥对用于加密和签名;每个用户对用电量信息计算密文和签名,并发送给雾节点;当雾节点收到加密的用户用电信息后,添加噪声后生成聚合密文以及聚合签名,再发送给控制中心;控制中心收到聚合密文以及聚合签名后,对聚合签名进行验证、对聚合密文进行解密。
该方法包括以下步骤:
步骤一、初始化阶段:
控制中心利用双线性ElGamal密码体制生成公私钥对:
根据安全参数λ,产生一个元组gk=(p,g1,g2,G,GT,e,H),从几何分布中提取噪声其中,G,GT是两个乘法循环群,g1,g2分别是两个乘法循环群G,GT的生成元,p是g1,g2的阶,e是G×G→GT的映射,H是单向哈希函数H:{0,1}*→G;ε代表隐私预算,A代表聚合函数的敏感度;
每个用户随机选择变量xi,ui∈Zp,其中Zp代表0到p-1内的整数;
步骤二、密文产生阶段:
每个用户的用电量信息表示为mi,随机选取变量ri∈Zp,并计算密文:
其中,C1、C2为两个密文。
为了更好的保护用电量信息mi不被泄露,使用μi代替mi来实现聚合签名;
每个用户根据签名密钥中的xi,采用哈希函数计算签名:
其中,TS是当前的时间戳;
每个用户将密文以及签名CTi||TS||σi发送给雾节点;
步骤三、密文聚合阶段:
当雾节点收到n个用户的密文以及签名信息后,首先进行验证检查数据的完整性,然后添加噪声、进行密文聚合,生成添加噪声的聚合密文:
以及聚合签名:
然后将聚合密文以及聚合签名CT||σ发送给控制中心;
步骤四、控制中心解密阶段:
进一步的,所述步骤三中,雾节点生成聚合密文前,先进行密文数据的完整性验证,具体为:
其中,hi=H(μi)。
进一步的,所述步骤四中,控制中心对聚合密文CT解密前,先进行聚合签名的验证,具体为:
其中,hi=H(μi)。
本发明与现有技术相比,其有益效果为:
本发明从几何分布中提取噪声来实现差分隐私,抵抗差分攻击,利用双线性ElGamal密码系统的同态性来执行保护隐私的安全计算。
附图说明
图1为本发明的流程图。
具体实施方式
下面结合附图对本发明的技术内容作进一步的说明。
如图1所示,基于双线性ElGamal密码体制并抵抗差分攻击的数据聚合方法,包括以下步骤:
1、初始化阶段
在初始化阶段,控制中心能够引导整个系统。控制中心利用双线性ElGamal密码系统生成公私密钥对,公私密钥对用于加密和签名生成。根据安全参数λ,产生一个元组:gk=(p,g1,g2,G,GT,e,H),从几何分布中提取噪声其中,G,GT是两个乘法循环群,g1,g2分别是两个乘法循环群G,GT的生成元,p是g1,g2的阶,e是G×G→GT的映射,H是单向哈希函数H:{0,1}*→G;ε代表隐私预算,A代表聚合函数的敏感度。
2、密文产生阶段
每个用户useri的用电量信息表示为mi,随机选取变量ri∈Zp,Zp代表0到p-1内的整数,并计算密文:
其中,C1、C2为两个密文。为了更好的保护用电量信息mi不被泄露,我们使用μi代替mi来实现聚合签名,μi=C2。这样即使μi被泄露,攻击者也不能获得用户的用电量信息。
每个用户useri根据签名密钥中的xi,采用的是哈希函数计算签名:
其中TS是当前的时间戳,可以抵抗消息重放攻击。
每个用户useri将加密的数据以及签名CTi||TS||σi发送给雾节点。
3、密文聚合阶段
当雾节点收到n个用户的信息CTi||TS||σi后,首先进行验证检查数据的完整性:
其中,hi=H(μi);
然后进行密文聚合、添加噪声,生成添加噪声的聚合密文CT:
以及聚合签名:
然后将聚合密文以及聚合签名CT||σ发送给控制中心。
4、控制中心解密阶段
控制中心收到雾节点发送的CT||σ后,首先验证聚合签名:
就可以获得聚合的用电数据。即使攻击者发动差分攻击也不能获得用户的隐私数据,因此较好地保护了用户的隐私。
Claims (3)
1.基于双线性ElGamal密码体制并抵抗差分攻击的数据聚合方法,其特征在于该方法包括以下步骤:
步骤一、初始化阶段:
控制中心利用双线性ElGamal密码体制生成公私钥对:根据安全参数λ,产生一个元组gk=(p,g1,g2,G,GT,e,H),从几何分布中提取噪声每个用户随机选择变量xi,ui∈Zp,然后控制中心通过密钥生成算法,生成一组公私钥对用于加密;生成另一组公私钥对用于签名;
其中,G,GT是两个乘法循环群,g1,g2分别是两个乘法循环群G,GT的生成元,p是g1,g2的阶,e是G×G→GT的映射,H是单向哈希函数H:{0,1}*→G;ε代表隐私预算,A代表聚合函数的敏感度;Zp代表0到p-1内的整数;是计算密文的公钥,是计算密文的私钥;是计算签名的公钥,是计算签名的私钥;
步骤二、密文产生阶段:
每个用户的用电量信息表示为mi,随机选取变量ri∈Zp,并计算密文:
使用μi代替mi来实现聚合签名;每个用户根据签名密钥中的xi,采用哈希函数计算签名:
每个用户将密文以及签名CTi||TS||σi发送给雾节点;
其中,C1、C2为两个密文;TS是当前的时间戳;
步骤三、密文聚合阶段:
当雾节点收到n个用户的密文以及签名信息后,首先进行验证检查数据的完整性,然后添加噪声、进行密文聚合,生成添加噪声的聚合密文:
以及聚合签名:
然后将聚合密文以及聚合签名CT||σ发送给控制中心;
步骤四、控制中心解密阶段:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111186482.0A CN114024667A (zh) | 2021-10-12 | 2021-10-12 | 基于双线性ElGamal密码体制并抵抗差分攻击的数据聚合方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111186482.0A CN114024667A (zh) | 2021-10-12 | 2021-10-12 | 基于双线性ElGamal密码体制并抵抗差分攻击的数据聚合方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114024667A true CN114024667A (zh) | 2022-02-08 |
Family
ID=80055649
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111186482.0A Pending CN114024667A (zh) | 2021-10-12 | 2021-10-12 | 基于双线性ElGamal密码体制并抵抗差分攻击的数据聚合方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114024667A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114866256A (zh) * | 2022-04-28 | 2022-08-05 | 杭州趣链科技有限公司 | 基于差分隐私和同态加密的口令安全获取方法、设备及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010002486A1 (en) * | 1998-01-02 | 2001-05-31 | Cryptography Research, Inc. | Leak-resistant cryptographic method and apparatus |
CN108683493A (zh) * | 2018-05-04 | 2018-10-19 | 西安电子科技大学 | 一种智能电网中提供隐私保护的数据聚合方法 |
CN110489982A (zh) * | 2019-08-08 | 2019-11-22 | 北京珞安科技有限责任公司 | 一种具有前向安全性的智能电网数据聚合和加密方法 |
CN110536259A (zh) * | 2019-08-27 | 2019-12-03 | 南京邮电大学 | 一种基于雾计算的轻量级隐私保护数据多级聚合方法 |
CN111130787A (zh) * | 2020-03-26 | 2020-05-08 | 北京信安世纪科技股份有限公司 | 数字签名方法、设备和存储介质 |
CN111294366A (zh) * | 2020-05-13 | 2020-06-16 | 西南石油大学 | 智能电网中抗密钥泄露的加密数据聚合的统计分析方法 |
CN111372243A (zh) * | 2020-03-18 | 2020-07-03 | 南京邮电大学 | 基于雾联盟链的安全分布式聚合与访问系统及方法 |
CN112637227A (zh) * | 2020-12-29 | 2021-04-09 | 浙江工商大学 | 面向智能电网的多维多子集抗差分攻击的数据聚合方法 |
CN112887095A (zh) * | 2021-01-26 | 2021-06-01 | 浙江工商大学 | 基于区块链的智能电网二级网络下数据隐私保护聚合方法 |
-
2021
- 2021-10-12 CN CN202111186482.0A patent/CN114024667A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010002486A1 (en) * | 1998-01-02 | 2001-05-31 | Cryptography Research, Inc. | Leak-resistant cryptographic method and apparatus |
CN108683493A (zh) * | 2018-05-04 | 2018-10-19 | 西安电子科技大学 | 一种智能电网中提供隐私保护的数据聚合方法 |
CN110489982A (zh) * | 2019-08-08 | 2019-11-22 | 北京珞安科技有限责任公司 | 一种具有前向安全性的智能电网数据聚合和加密方法 |
CN110536259A (zh) * | 2019-08-27 | 2019-12-03 | 南京邮电大学 | 一种基于雾计算的轻量级隐私保护数据多级聚合方法 |
CN111372243A (zh) * | 2020-03-18 | 2020-07-03 | 南京邮电大学 | 基于雾联盟链的安全分布式聚合与访问系统及方法 |
CN111130787A (zh) * | 2020-03-26 | 2020-05-08 | 北京信安世纪科技股份有限公司 | 数字签名方法、设备和存储介质 |
CN111294366A (zh) * | 2020-05-13 | 2020-06-16 | 西南石油大学 | 智能电网中抗密钥泄露的加密数据聚合的统计分析方法 |
CN112637227A (zh) * | 2020-12-29 | 2021-04-09 | 浙江工商大学 | 面向智能电网的多维多子集抗差分攻击的数据聚合方法 |
CN112887095A (zh) * | 2021-01-26 | 2021-06-01 | 浙江工商大学 | 基于区块链的智能电网二级网络下数据隐私保护聚合方法 |
Non-Patent Citations (1)
Title |
---|
ERFANEH VAHEDI: "A secure ECC-based privacy preserving data aggregation scheme for smart grids", COMPUTER NETWORKS, no. 129, pages 28 - 36, XP085283686, DOI: 10.1016/j.comnet.2017.08.025 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114866256A (zh) * | 2022-04-28 | 2022-08-05 | 杭州趣链科技有限公司 | 基于差分隐私和同态加密的口令安全获取方法、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | Fault-tolerant multisubset aggregation scheme for smart grid | |
CN108683493B (zh) | 一种智能电网中提供隐私保护的数据聚合方法 | |
Liu et al. | Enabling efficient and privacy-preserving aggregation communication and function query for fog computing-based smart grid | |
Ming et al. | Efficient privacy-preserving multi-dimensional data aggregation scheme in smart grid | |
CN111131148B (zh) | 一种面向智能电网的可保护隐私数据聚合方法及系统 | |
Xiong et al. | CPPA-D: Efficient conditional privacy-preserving authentication scheme with double-insurance in VANETs | |
Zhou et al. | ExpSOS: Secure and verifiable outsourcing of exponentiation operations for mobile cloud computing | |
EP2553866A1 (en) | System and method for protecting cryptographic assets from a white-box attack | |
US20060026426A1 (en) | Identifier-based signcryption with two trusted authorities | |
Zhang et al. | A privacy protection scheme for smart meter that can verify terminal’s trustworthiness | |
Wang et al. | Dynamic scalable elliptic curve cryptographic scheme and its application to in-vehicle security | |
Xiong et al. | Scalable and forward secure network attestation with privacy-preserving in cloud-assisted internet of things | |
Wang et al. | A new proxy re-encryption scheme for protecting critical information systems | |
Sabitha et al. | Access control based privacy preserving secure data sharing with hidden access policies in cloud | |
Hwang et al. | A Lightweight Certificate-Based Aggregate Signature Scheme Providing Key Insulation. | |
Dey et al. | A post-quantum signcryption scheme using isogeny based cryptography | |
CN114024667A (zh) | 基于双线性ElGamal密码体制并抵抗差分攻击的数据聚合方法 | |
Peng et al. | Efficient distributed decryption scheme for IoT gateway-based applications | |
CN110519040B (zh) | 基于身份的抗量子计算数字签名方法和系统 | |
Li et al. | A forward-secure certificate-based signature scheme | |
CN114024684A (zh) | 一种基于双线性ElGamal密码体制的多维数据聚合方法 | |
Yang et al. | Scheme on cross-domain identity authentication based on group signature for cloud computing | |
Xu et al. | An Improved Identity-Based Multi-Proxy Multi-Signature Scheme. | |
Elkamchouchi et al. | A new proxy signcryption scheme using warrants | |
Chen et al. | Privacy protection in on-line shopping for electronic documents |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |