CN114422107A - 基于智慧工程建设系统平台可容错的密文数据聚合方法 - Google Patents

基于智慧工程建设系统平台可容错的密文数据聚合方法 Download PDF

Info

Publication number
CN114422107A
CN114422107A CN202210329014.2A CN202210329014A CN114422107A CN 114422107 A CN114422107 A CN 114422107A CN 202210329014 A CN202210329014 A CN 202210329014A CN 114422107 A CN114422107 A CN 114422107A
Authority
CN
China
Prior art keywords
engineering construction
system platform
terminal user
intelligent
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210329014.2A
Other languages
English (en)
Other versions
CN114422107B (zh
Inventor
白皓
江勇顺
廖知勇
兰富安
冉光炯
梁栋
蔡汶呈
李凯
文燕
魏鹂乐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Expressway Construction And Development Group Co ltd
Original Assignee
Sichuan Expressway Construction And Development Group Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Expressway Construction And Development Group Co ltd filed Critical Sichuan Expressway Construction And Development Group Co ltd
Priority to CN202210329014.2A priority Critical patent/CN114422107B/zh
Publication of CN114422107A publication Critical patent/CN114422107A/zh
Application granted granted Critical
Publication of CN114422107B publication Critical patent/CN114422107B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

本发明公开了一种基于智慧工程建设系统平台可容错的密文数据聚合方法,包括:工程建设信息化管理中心设置公开参数,并为智慧工程建设系统平台分配容错参数以及秘密参数;在一个预设周期内,工程建设终端用户将敏感数据进行同态加密得到同态密文,并将同态密文上传智慧工程建设系统平台;智慧工程建设系统平台设置已经成功上传同态密文的工程建设终端用户身份的集合,根据已经成功上传同态密文的工程建设终端用户身份对应的序号计算拉格朗日插值系数;计算聚合密文,并利用秘密参数解密得到敏感数据的聚合值;计算敏感数据的平均状态值。本发明的方法可以掌握敏感数据的平均状态值,便于智慧工程建设系统平台及时调整工程建设参数。

Description

基于智慧工程建设系统平台可容错的密文数据聚合方法
技术领域
本发明涉及工程建设信息化技术领域,特别是涉及一种基于智慧工程建设系统平台可容错的密文数据聚合方法。
背景技术
工程建设管理的复杂性与施工现场的动态变迁和原料的多源输送,传统工程建设系统管理亟需升级,已经无法做到精细化管理。特别是,在传统工程建设系统中,传统业务流程数据上报汇总及时性差、缺少数据关联,未能形成统一的项目监管制度体系;施工现场管理不规范,数据不严谨,施工现场对安全管理不到位,缺乏对问题的回溯能力。传统的信息化无法切实有效地解决施工现场存在的问题,无法提高现场管理水平。
智慧工程建设随着云计算、物联网、传感器、大数据等新一代信息技术的快速发展,将彻底改变这一被动局面,让建筑行业迎来信息化时代。近年来,国家住房和城乡建设部、人力资源社会保障部也在不断强调工程智能化、精细化管理的优势。智慧工程建设系统平台将集成工程项目信息数据库与服务器,引入物联网技术、BIM技术、以及大数据分析系统,建立基于工程建设项目数据全生命周期管理系统,以高质、高效和灵活的方式支持数据下一步分析、挖掘、可视化和服务创新,全面、动态管控各个工程建设项目的重要信息。
智慧工程建设系统平台依托无线传感器等物联网技术将各个工程建设终端用户的数据汇聚到系统平台。在重大工程建设中,关键数据是非常敏感的,各个终端数据往往需要使用加密技术来确保重要数据的机密性。为实现在隐私保护状态下,解决数据孤岛问题,各个工程建设终端用户传输的加密重要敏感数据不只是独立存储在智慧工程建设系统平台,而是要形成数据关联与聚合,能够进一步产生数据挖掘的价值,便于智慧工程建设系统升级与精细化管理。因此,基于同态加密算法的隐私保护聚合技术在智慧工程建设系统应用具有重要前景。
此外,工程建设过程中,往往也会出现意外情况,比如网络通讯中断,导致重要数据并不会按时传输到智慧工程建设系统平台。因此,在不影响密文数据聚合与统计分析情况下,实现可容错的密文聚合在实际智慧工程建设中是一种非常实际的需求。
发明内容
本发明的目的在于克服现有技术的一项或多项不足,提供一种基于智慧工程建设系统平台可容错的密文数据聚合方法。
本发明的目的是通过以下技术方案来实现的:基于智慧工程建设系统平台可容错的密文数据聚合方法,应用于工程建设信息化系统,所述工程建设信息化系统包括智慧工程建设系统平台、工程建设信息化管理中心和工程建设终端用户,所述智慧工程建设系统平台分别与工程建设信息化管理中心和工程建设终端用户通信连接,工程建设信息化管理中心与工程建设终端用户通信连接,基于智慧工程建设系统平台可容错的密文数据聚合方法包括:
S1.工程建设信息化管理中心设置公开参数工程建设信息化管理中心为各个工程建设终端用户分配对应的秘密份额,工程建设信息化管理中心为智慧工程建设系统平台分配用于实现密文聚合过程中可容错特性的容错参数、以及用于聚合密文解密的秘密参数,所述公开参数包括乘法循环群、乘法循环群的生成元、以及双线性对映射;
S2. 在一个预设周期内,工程建设终端用户将获取的敏感数据进行同态加密得到同态密文,并将同态密文上传智慧工程建设系统平台;
S3. 智慧工程建设系统平台设置已经成功上传同态密文的工程建设终端用户身份的集合,并根据已经成功上传同态密文的工程建设终端用户身份对应的序号计算拉格朗日插值系数;智慧工程建设系统平台利用容错参数辅助计算聚合密文,并利用秘密参数解密聚合密文得到样本容量下的原始的敏感数据的聚合值,并计算敏感数据的平均状态值。
优选的,所述S1包括以下步骤:
S11.工程建设信息化管理中心随机选取两个不同的大素数
Figure 100002_DEST_PATH_IMAGE002
,并设置一个双线性对映射
Figure 100002_DEST_PATH_IMAGE004
,其中,
Figure 100002_DEST_PATH_IMAGE006
是双线性对映射,
Figure 100002_DEST_PATH_IMAGE008
Figure 100002_DEST_PATH_IMAGE010
都是阶为
Figure 100002_DEST_PATH_IMAGE012
的乘法循环群;
S12.工程建设信息化管理中心从乘法循环群
Figure 100002_DEST_PATH_IMAGE014
中随机选取两个不同的生成元
Figure 100002_DEST_PATH_IMAGE016
并设置乘法循环群
Figure 100002_DEST_PATH_IMAGE018
的一个
Figure 100002_DEST_PATH_IMAGE020
阶循环子群
Figure 100002_DEST_PATH_IMAGE022
,其中
Figure 100002_DEST_PATH_IMAGE024
是循环子群
Figure 100002_DEST_PATH_IMAGE026
的生成元;
S13.工程建设信息化管理中心设置第一个
Figure 100002_DEST_PATH_IMAGE028
次多项式函数
Figure 100002_DEST_PATH_IMAGE030
,其中,
Figure 100002_DEST_PATH_IMAGE032
是样本容量门限值,系数
Figure 100002_DEST_PATH_IMAGE034
是从有限域
Figure 100002_DEST_PATH_IMAGE036
中随机选取的,x表示自变量;
S14.工程建设信息化管理中心为每一个工程建设终端用户
Figure 100002_DEST_PATH_IMAGE038
分配对应的秘密份额
Figure 100002_DEST_PATH_IMAGE040
,其中,
Figure 100002_DEST_PATH_IMAGE042
为参与的工程建设终端用户的数量,
Figure 100002_DEST_PATH_IMAGE044
为对应的工程建设终端用户的身份;
S15.工程建设信息化管理中心随机选取两个参数
Figure 100002_DEST_PATH_IMAGE046
,并设置第二个
Figure 100002_DEST_PATH_IMAGE048
次多项式函数
Figure 100002_DEST_PATH_IMAGE050
,其中,
Figure 100002_DEST_PATH_IMAGE052
,系数
Figure 100002_DEST_PATH_IMAGE054
是从有限域
Figure 100002_DEST_PATH_IMAGE056
中随机选取的;
S16.工程建设信息化管理中心为每一个工程建设终端用户分配对应的秘密份额
Figure 100002_DEST_PATH_IMAGE058
,并将
Figure 100002_DEST_PATH_IMAGE060
个用于容错的容错参数
Figure 100002_DEST_PATH_IMAGE062
,以及秘密参数
Figure 100002_DEST_PATH_IMAGE064
和大素数
Figure 100002_DEST_PATH_IMAGE066
发送给智慧工程建设系统平台;
S17.工程建设信息化管理中心发布公开参数
Figure 100002_DEST_PATH_IMAGE068
优选的,所述S2包括以下步骤:
S21.在一个预设周期T内,工程建设终端用户计算同态密文分量一
Figure 100002_DEST_PATH_IMAGE070
,其中,
Figure 100002_DEST_PATH_IMAGE072
S22.工程建设终端用户
Figure 100002_DEST_PATH_IMAGE074
计算同态密文分量二
Figure 100002_DEST_PATH_IMAGE076
,其中,
Figure 100002_DEST_PATH_IMAGE078
为敏感数据,
Figure 100002_DEST_PATH_IMAGE080
S23.工程建设终端用户将敏感数据
Figure 100002_DEST_PATH_IMAGE082
的同态密文、工程建设终端用户身份
Figure 100002_DEST_PATH_IMAGE084
和序号
Figure 100002_DEST_PATH_IMAGE086
上传智慧工程建设系统平台。
优选的,所述S3包括以下步骤:
S31. 在一个预设周期
Figure 100002_DEST_PATH_IMAGE088
内,智慧工程建设系统平台获取到所有已经成功上传同态密文的工程建设终端用户身份
Figure 100002_DEST_PATH_IMAGE090
,并设置第一序号集合
Figure 100002_DEST_PATH_IMAGE092
,其中,第一序号集合
Figure 100002_DEST_PATH_IMAGE094
是所有工程建设终端用户身份对应的第二序号集合
Figure 100002_DEST_PATH_IMAGE096
的子集,
Figure 100002_DEST_PATH_IMAGE098
是第一序号集合
Figure 100002_DEST_PATH_IMAGE100
的元素个数,
Figure 100002_DEST_PATH_IMAGE102
是样本容量门限值;
S32. 智慧工程建设系统平台根据每一个工程建设终端用户身份
Figure 100002_DEST_PATH_IMAGE104
对应的序号
Figure 100002_DEST_PATH_IMAGE106
计算拉格朗日插值系数
Figure 100002_DEST_PATH_IMAGE108
是与工程建设终端用户身份
Figure 100002_DEST_PATH_IMAGE110
不同的其他任意成功上传的工程建设终端用户身份
Figure 100002_DEST_PATH_IMAGE112
对应的序号;
S33.智慧工程建设系统平台计算聚合密文
Figure 100002_DEST_PATH_IMAGE114
S34.智慧工程建设系统平台通过暴力破解求解离散对数
Figure 100002_DEST_PATH_IMAGE116
,恢复来自
Figure 100002_DEST_PATH_IMAGE118
个工程建设终端用户的敏感数据的聚合结果
Figure 100002_DEST_PATH_IMAGE120
S35.智慧工程建设系统平台计算敏感数据的平均状态值
Figure DEST_PATH_IMAGE122
本发明的有益效果是:
(1)智慧工程建设系统平台接收到所有工程建设终端用户发送的基于同态加密算法产生的密文数据,可以迅速对这些密文数据进行聚合处理,将大量的密文数据聚合为单一的聚合值进行传输,极大地降低了数据传输的通信开销;
(2)本发明的方法可以掌握敏感数据的平均状态值,便于智慧工程建设系统平台及时做出决策,调整工程建设参数;
(3)本发明中
Figure DEST_PATH_IMAGE124
的参数选取与条件设立,可以让智慧工程建设系统平台利用正确设计的两个参数
Figure DEST_PATH_IMAGE126
在容错状态下进行聚合密文的正确解密;
(4)本发明中容错参数
Figure DEST_PATH_IMAGE128
的选取与条件设立,可以让智慧工程建设系统平台对已经成功上传的同态密文进行正确地可容错密文数据聚合;
(5)工程建设终端用户利用循环群
Figure DEST_PATH_IMAGE130
的生成元、循环子群
Figure DEST_PATH_IMAGE132
的生成元
Figure DEST_PATH_IMAGE134
,以及工程建设信息化管理中心为其分配的秘密份额
Figure DEST_PATH_IMAGE136
,对敏感数据
Figure DEST_PATH_IMAGE138
产生具有盲化功能的同态密文分量二
Figure DEST_PATH_IMAGE140
,作为智慧工程建设系统平台用于产生可容错聚合密文数据的重要组成部分,同时可以确保即使这个加密系统的解密私钥泄露,也不会导致单个数据泄露;
(6)智慧工程建设系统平台根据已经成功上传的各个同态密文分量
Figure DEST_PATH_IMAGE142
Figure DEST_PATH_IMAGE144
、对应的容错参数
Figure DEST_PATH_IMAGE146
产生聚合密文,并利用秘密参数
Figure DEST_PATH_IMAGE148
和循环群
Figure DEST_PATH_IMAGE150
的生成元
Figure DEST_PATH_IMAGE152
进一步与前面聚合密文相乘,去除盲化因子,从而在容错状态下实现了智慧工程建设系统平台对聚合密文数据的正确解密。
附图说明
图1为本发明中工程建设信息化系统的一个实施例中组成框图;
图2为本发明中基于智慧工程建设系统平台可容错的密文数据聚合方法的一个实施例的流程图。
具体实施方式
下面将结合实施例,对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有付出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
参阅图1-图2,本实施例提供了一种基于智慧工程建设系统平台可容错的密文数据聚合方法:
基于智慧工程建设系统平台可容错的密文数据聚合方法,应用于工程建设信息化系统,如图1所示,所述工程建设信息化系统包括智慧工程建设系统平台、工程建设信息化管理中心和工程建设终端用户,所述智慧工程建设系统平台分别与工程建设信息化管理中心和工程建设终端用户通信连接,工程建设信息化管理中心与工程建设终端用户通信连接。在一个实施例中,所述智慧工程建设系统平台通过无线网络分别与工程建设信息化管理中心和工程建设终端用户通信连接,工程建设信息化管理中心通过无线网络与工程建设终端用户通信连接。
如图2所示,基于智慧工程建设系统平台可容错的密文数据聚合方法,包括:
S1.工程建设信息化管理中心设置公开参数工程建设信息化管理中心通过安全信道为各个工程建设终端用户分配对应的秘密份额,工程建设信息化管理中心通过安全信道为智慧工程建设系统平台分配用于实现密文聚合过程中可容错特性的容错参数、以及用于聚合密文解密的秘密参数,所述公开参数包括乘法循环群、乘法循环群的生成元、以及双线性对映射。
在一个实施例中,所述S1包括以下步骤:
S11. 工程建设信息化管理中心随机选取两个不同的大素数
Figure 878216DEST_PATH_IMAGE002
,并设置一个双线性对映射
Figure 326515DEST_PATH_IMAGE004
,其中,
Figure 382284DEST_PATH_IMAGE006
是双线性对映射,
Figure 308651DEST_PATH_IMAGE008
Figure 919761DEST_PATH_IMAGE010
都是阶为
Figure 273382DEST_PATH_IMAGE012
的乘法循环群。
S12. 工程建设信息化管理中心从乘法循环群
Figure 274836DEST_PATH_IMAGE014
中随机选取两个不同的生成元
Figure 755627DEST_PATH_IMAGE016
并设置乘法循环群
Figure 955664DEST_PATH_IMAGE018
的一个
Figure 480187DEST_PATH_IMAGE020
阶循环子群
Figure 31254DEST_PATH_IMAGE022
,其中
Figure 50156DEST_PATH_IMAGE024
是循环子群
Figure 104700DEST_PATH_IMAGE026
的生成元。
S13. 工程建设信息化管理中心设置第一个
Figure 268965DEST_PATH_IMAGE028
次多项式函数
Figure 41749DEST_PATH_IMAGE030
,其中,
Figure 848031DEST_PATH_IMAGE032
是样本容量门限值,系数
Figure 38972DEST_PATH_IMAGE034
是从有限域
Figure 905297DEST_PATH_IMAGE036
中随机选取的,x表示自变量。
S14. 工程建设信息化管理中心为每一个工程建设终端用户
Figure 165377DEST_PATH_IMAGE038
分配对应的秘密份额
Figure 978612DEST_PATH_IMAGE040
,其中,
Figure 7748DEST_PATH_IMAGE042
为参与的工程建设终端用户的数量,
Figure 61286DEST_PATH_IMAGE044
为对应的工程建设终端用户身份。
S15. 工程建设信息化管理中心随机选取两个参数
Figure 543083DEST_PATH_IMAGE046
,并设置第二个
Figure 222326DEST_PATH_IMAGE048
次多项式函数
Figure 105968DEST_PATH_IMAGE050
,其中,
Figure 782937DEST_PATH_IMAGE052
,系数
Figure 502763DEST_PATH_IMAGE054
是从有限域
Figure 454538DEST_PATH_IMAGE056
中随机选取的。本实施例中
Figure DEST_PATH_IMAGE154
的参数选取与条件设立,可以让智慧工程建设系统平台利用正确设计的两个参数
Figure DEST_PATH_IMAGE156
在容错状态下进行聚合密文的正确解密。
S16. 工程建设信息化管理中心为每一个工程建设终端用户分配对应的秘密份额
Figure 536895DEST_PATH_IMAGE058
,并将
Figure 260131DEST_PATH_IMAGE060
个用于容错的容错参数
Figure 982100DEST_PATH_IMAGE062
,以及秘密参数
Figure 737566DEST_PATH_IMAGE064
和大素数
Figure 330221DEST_PATH_IMAGE066
发送给智慧工程建设系统平台。本实施例中容错参数
Figure DEST_PATH_IMAGE158
的选取与条件设立,可以让智慧工程建设系统平台对已经成功上传的同态密文进行正确地可容错密文数据聚合。
S17. 工程建设信息化管理中心发布公开参数
Figure 625024DEST_PATH_IMAGE068
S2. 在一个预设周期内,工程建设终端用户将获取的敏感数据进行同态加密得到同态密文,并将同态密文上传智慧工程建设系统平台。
在一个实施例中,在一个预设周期
Figure DEST_PATH_IMAGE160
内,对于每一个
Figure DEST_PATH_IMAGE162
,工程建设终端用户将获取的敏感数据
Figure DEST_PATH_IMAGE164
进行同态加密得到同态密文,并通过无线网络将同态密文上传到智慧工程建设系统平台。所述S2包括以下步骤:
S21.在一个预设周期T内,工程建设终端用户计算同态密文分量一
Figure 178497DEST_PATH_IMAGE070
,其中,
Figure 940916DEST_PATH_IMAGE072
。工程建设终端用户利用工程建设信息化管理中心为其分配的秘密份额
Figure DEST_PATH_IMAGE166
Figure DEST_PATH_IMAGE168
,以及公开的生成元
Figure DEST_PATH_IMAGE170
产生同态密文分量一
Figure DEST_PATH_IMAGE172
,作为智慧工程建设系统平台用于产生可容错聚合密文数据的重要组成部分。
S22. 工程建设终端用户计算同态密文分量二
Figure 794603DEST_PATH_IMAGE076
,其中,
Figure 718696DEST_PATH_IMAGE078
为敏感数据,
Figure 149678DEST_PATH_IMAGE080
。 智慧工程建设系统平台根据已经成功上传的各个同态密文分量
Figure DEST_PATH_IMAGE174
Figure DEST_PATH_IMAGE176
、对应的容错参数
Figure DEST_PATH_IMAGE178
产生聚合密文,并利用秘密参数
Figure DEST_PATH_IMAGE180
和循环群
Figure DEST_PATH_IMAGE182
的生成元
Figure DEST_PATH_IMAGE184
进一步与前面聚合密文相乘,去除盲化因子,从而在容错状态下实现了智慧工程建设系统平台对聚合密文数据的正确解密。
S23. 工程建设终端用户将敏感数据
Figure 404204DEST_PATH_IMAGE082
的同态密文、工程建设终端用户身份
Figure 502610DEST_PATH_IMAGE084
和序号
Figure 394343DEST_PATH_IMAGE086
上传智慧工程建设系统平台。
S3. 智慧工程建设系统平台设置已经成功上传同态密文的工程建设终端用户身份的集合,并根据已经成功上传同态密文的工程建设终端用户身份对应的序号计算拉格朗日插值系数;智慧工程建设系统平台利用容错参数辅助计算聚合密文,并利用秘密参数解密聚合密文得到样本容量下的原始的敏感数据的聚合值,并计算敏感数据的平均状态值。
在一个实施例中,所述S3包括以下步骤:
S31. 在一个预设周期
Figure 312620DEST_PATH_IMAGE088
内,智慧工程建设系统平台获取到所有已经成功上传同态密文的工程建设终端用户身份
Figure 416842DEST_PATH_IMAGE090
,并设置第一序号集合
Figure 589329DEST_PATH_IMAGE092
,其中,第一序号集合
Figure 917542DEST_PATH_IMAGE094
是所有工程建设终端用户身份对应的第二序号集合
Figure 323115DEST_PATH_IMAGE096
的子集,
Figure 27766DEST_PATH_IMAGE098
是第一序号集合
Figure 320338DEST_PATH_IMAGE100
的元素个数,
Figure 22715DEST_PATH_IMAGE102
是样本容量门限值。
S32. 慧工程建设系统平台根据每一个工程建设终端用户身份
Figure 650006DEST_PATH_IMAGE104
对应的序号
Figure 158347DEST_PATH_IMAGE106
计算拉格朗日插值系数
Figure 554694DEST_PATH_IMAGE108
是与工程建设终端用户身份
Figure 975442DEST_PATH_IMAGE110
不同的其他任意成功上传的工程建设终端用户身份
Figure 90028DEST_PATH_IMAGE112
对应的序号。
S33. 智慧工程建设系统平台计算聚合密文
Figure 74165DEST_PATH_IMAGE114
S34. 智慧工程建设系统平台通过暴力破解求解离散对数
Figure 590597DEST_PATH_IMAGE116
,恢复来自
Figure 697093DEST_PATH_IMAGE118
个工程建设终端用户的敏感数据的聚合结果
Figure 801707DEST_PATH_IMAGE120
S35. 智慧工程建设系统平台计算敏感数据的平均状态值
Figure 386272DEST_PATH_IMAGE122
本实施例中解密的正确性推导如下:
Figure DEST_PATH_IMAGE186
于是根据穷举暴力破解,恢复来自
Figure DEST_PATH_IMAGE188
个工程建设终端用户的敏感数据的聚合结果
Figure DEST_PATH_IMAGE190
,进一步可以获取掌握这一类敏感数据的平均状态值
Figure DEST_PATH_IMAGE192
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。

Claims (4)

1.基于智慧工程建设系统平台可容错的密文数据聚合方法,应用于工程建设信息化系统,所述工程建设信息化系统包括智慧工程建设系统平台、工程建设信息化管理中心和工程建设终端用户,所述智慧工程建设系统平台分别与工程建设信息化管理中心和工程建设终端用户通信连接,工程建设信息化管理中心与工程建设终端用户通信连接,其特征在于,基于智慧工程建设系统平台可容错的密文数据聚合方法包括:
S1.工程建设信息化管理中心设置公开参数,工程建设信息化管理中心为各个工程建设终端用户分配对应的秘密份额,工程建设信息化管理中心为智慧工程建设系统平台分配用于实现密文聚合过程中可容错特性的容错参数、以及用于聚合密文解密的秘密参数,所述公开参数包括乘法循环群、乘法循环群的生成元、以及双线性对映射;
S2.在一个预设周期内,工程建设终端用户将获取的敏感数据进行同态加密得到同态密文,并将同态密文上传智慧工程建设系统平台;
S3.智慧工程建设系统平台设置已经成功上传同态密文的工程建设终端用户身份的集合,并根据已经成功上传同态密文的工程建设终端用户身份对应的序号计算拉格朗日插值系数;智慧工程建设系统平台利用容错参数辅助计算聚合密文,并利用秘密参数解密聚合密文得到样本容量下的原始的敏感数据的聚合值,并计算敏感数据的平均状态值。
2.根据权利要求1所述的基于智慧工程建设系统平台可容错的密文数据聚合方法,其特征在于,所述S1包括以下步骤:
S11.工程建设信息化管理中心随机选取两个不同的大素数
Figure DEST_PATH_IMAGE002
,并设置一个双线性对映射
Figure DEST_PATH_IMAGE004
,其中,
Figure DEST_PATH_IMAGE006
是双线性对映射,
Figure DEST_PATH_IMAGE008
Figure DEST_PATH_IMAGE010
都是阶为
Figure DEST_PATH_IMAGE012
的乘法循环群;
S12.工程建设信息化管理中心从乘法循环群
Figure DEST_PATH_IMAGE014
中随机选取两个不同的生成元
Figure DEST_PATH_IMAGE016
并设置乘法循环群
Figure DEST_PATH_IMAGE018
的一个
Figure DEST_PATH_IMAGE020
阶循环子群
Figure DEST_PATH_IMAGE022
,其中
Figure DEST_PATH_IMAGE024
是循环子群
Figure DEST_PATH_IMAGE026
的生成元;
S13.工程建设信息化管理中心设置第一个
Figure DEST_PATH_IMAGE028
次多项式函数
Figure DEST_PATH_IMAGE030
,其中,
Figure DEST_PATH_IMAGE032
是样本容量门限值,系数
Figure DEST_PATH_IMAGE034
是从有限域
Figure DEST_PATH_IMAGE036
中随机选取的,x表示自变量;
S14.工程建设信息化管理中心为每一个工程建设终端用户
Figure DEST_PATH_IMAGE038
分配对应的秘密份额
Figure DEST_PATH_IMAGE040
,其中,
Figure DEST_PATH_IMAGE042
为参与的工程建设终端用户的数量,
Figure DEST_PATH_IMAGE044
为对应的工程建设终端用户身份;
S15.工程建设信息化管理中心随机选取两个参数
Figure DEST_PATH_IMAGE046
,并设置第二个
Figure DEST_PATH_IMAGE048
次多项式函数
Figure DEST_PATH_IMAGE050
,其中,
Figure DEST_PATH_IMAGE052
,系数
Figure DEST_PATH_IMAGE054
是从有限域
Figure DEST_PATH_IMAGE056
中随机选取的;
S16.工程建设信息化管理中心为每一个工程建设终端用户分配对应的秘密份额
Figure DEST_PATH_IMAGE058
,并将
Figure DEST_PATH_IMAGE060
个用于容错的容错参数
Figure DEST_PATH_IMAGE062
,以及秘密参数
Figure DEST_PATH_IMAGE064
和大素数
Figure DEST_PATH_IMAGE066
发送给智慧工程建设系统平台;
S17.工程建设信息化管理中心发布公开参数
Figure DEST_PATH_IMAGE068
3.根据权利要求2所述的基于智慧工程建设系统平台可容错的密文数据聚合方法,其特征在于,所述S2包括以下步骤:
S21.在一个预设周期T内,工程建设终端用户计算同态密文分量一
Figure DEST_PATH_IMAGE070
,其中,
Figure DEST_PATH_IMAGE072
S22.工程建设终端用户计算同态密文分量二
Figure DEST_PATH_IMAGE074
,其中,
Figure DEST_PATH_IMAGE076
为敏感数据,
Figure DEST_PATH_IMAGE078
S23.工程建设终端用户将敏感数据
Figure DEST_PATH_IMAGE080
的同态密文、工程建设终端用户身份
Figure DEST_PATH_IMAGE082
和序号
Figure DEST_PATH_IMAGE084
上传智慧工程建设系统平台。
4.根据权利要求3所述的基于智慧工程建设系统平台可容错的密文数据聚合方法,其特征在于,所述S3包括以下步骤:
S31. 在一个预设周期
Figure DEST_PATH_IMAGE086
内,智慧工程建设系统平台获取到所有已经成功上传同态密文的工程建设终端用户身份
Figure DEST_PATH_IMAGE088
,并设置第一序号集合
Figure DEST_PATH_IMAGE090
,其中,第一序号集合
Figure DEST_PATH_IMAGE092
是所有工程建设终端用户身份对应的第二序号集合
Figure DEST_PATH_IMAGE094
的子集,
Figure DEST_PATH_IMAGE096
是第一序号集合
Figure DEST_PATH_IMAGE098
的元素个数,
Figure DEST_PATH_IMAGE100
是样本容量门限值;
S32. 智慧工程建设系统平台根据每一个工程建设终端用户身份
Figure DEST_PATH_IMAGE102
对应的序号
Figure DEST_PATH_IMAGE104
计算拉格朗日插值系数
Figure DEST_PATH_IMAGE106
是与工程建设终端用户身份
Figure DEST_PATH_IMAGE108
不同的其他任意成功上传的工程建设终端用户身份
Figure DEST_PATH_IMAGE110
对应的序号;
S33.智慧工程建设系统平台计算聚合密文
Figure DEST_PATH_IMAGE112
S34.智慧工程建设系统平台通过暴力破解求解离散对数
Figure DEST_PATH_IMAGE114
,恢复来自
Figure DEST_PATH_IMAGE116
个工程建设终端用户的敏感数据的聚合结果
Figure DEST_PATH_IMAGE118
S35.智慧工程建设系统平台计算敏感数据的平均状态值
Figure DEST_PATH_IMAGE120
CN202210329014.2A 2022-03-31 2022-03-31 基于智慧工程建设系统平台可容错的密文数据聚合方法 Active CN114422107B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210329014.2A CN114422107B (zh) 2022-03-31 2022-03-31 基于智慧工程建设系统平台可容错的密文数据聚合方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210329014.2A CN114422107B (zh) 2022-03-31 2022-03-31 基于智慧工程建设系统平台可容错的密文数据聚合方法

Publications (2)

Publication Number Publication Date
CN114422107A true CN114422107A (zh) 2022-04-29
CN114422107B CN114422107B (zh) 2022-06-17

Family

ID=81263835

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210329014.2A Active CN114422107B (zh) 2022-03-31 2022-03-31 基于智慧工程建设系统平台可容错的密文数据聚合方法

Country Status (1)

Country Link
CN (1) CN114422107B (zh)

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170300372A1 (en) * 2014-09-03 2017-10-19 Ucl Business Plc Method and apparatus for the detection of faults in data computations
US20180101697A1 (en) * 2016-10-11 2018-04-12 Palo Alto Research Center Incorporated Method for differentially private aggregation in a star topology under a realistic adversarial model
US20180359229A1 (en) * 2015-12-10 2018-12-13 Nokia Technologies Oy Schemes of homomorphic re-encryption
CN109640299A (zh) * 2019-01-31 2019-04-16 浙江工商大学 一种保证m2m通信完整及故障容错的聚合方法及系统
CN110730064A (zh) * 2019-09-24 2020-01-24 徐州工业职业技术学院 一种群智感知网络中基于隐私保护的数据融合方法
CN110991655A (zh) * 2019-12-17 2020-04-10 支付宝(杭州)信息技术有限公司 多方联合进行模型数据处理的方法及装置
CN111526002A (zh) * 2019-11-18 2020-08-11 暨南大学 一种基于格的多身份的全同态加密方法
CN111931249A (zh) * 2020-09-22 2020-11-13 西南石油大学 支持传输容错机制的医疗密态数据统计分析方法
CN112468284A (zh) * 2020-11-26 2021-03-09 东北大学 基于she安全外包的方法
CN112687001A (zh) * 2021-03-15 2021-04-20 四川省公路规划勘察设计研究院有限公司 三维地质结构模型随机生成及不确定性分析方法
CN112787796A (zh) * 2021-01-06 2021-05-11 南京邮电大学 一种边缘计算中检测虚假数据注入的聚合方法及装置
CN113051590A (zh) * 2021-03-19 2021-06-29 华为技术有限公司 一种数据处理方法和相关设备
CN113114451A (zh) * 2021-03-04 2021-07-13 西安交通大学 基于同态加密的企业云erp系统数据统计分析方法和系统
CN113285796A (zh) * 2021-04-27 2021-08-20 暨南大学 群感知网络环境下支持密文比较的同态加密方法
CN113382016A (zh) * 2021-06-28 2021-09-10 暨南大学 智能电网环境下可容错的安全轻量级数据聚合方法
CN113691380A (zh) * 2021-10-26 2021-11-23 西南石油大学 一种智能电网中多维隐私数据聚合方法
CN113783683A (zh) * 2021-11-12 2021-12-10 晨越建设项目管理集团股份有限公司 基于传感器网络的云平台隐私保护可验证数据聚合方法

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170300372A1 (en) * 2014-09-03 2017-10-19 Ucl Business Plc Method and apparatus for the detection of faults in data computations
US20180359229A1 (en) * 2015-12-10 2018-12-13 Nokia Technologies Oy Schemes of homomorphic re-encryption
US20180101697A1 (en) * 2016-10-11 2018-04-12 Palo Alto Research Center Incorporated Method for differentially private aggregation in a star topology under a realistic adversarial model
CN109640299A (zh) * 2019-01-31 2019-04-16 浙江工商大学 一种保证m2m通信完整及故障容错的聚合方法及系统
CN110730064A (zh) * 2019-09-24 2020-01-24 徐州工业职业技术学院 一种群智感知网络中基于隐私保护的数据融合方法
CN111526002A (zh) * 2019-11-18 2020-08-11 暨南大学 一种基于格的多身份的全同态加密方法
CN110991655A (zh) * 2019-12-17 2020-04-10 支付宝(杭州)信息技术有限公司 多方联合进行模型数据处理的方法及装置
CN111931249A (zh) * 2020-09-22 2020-11-13 西南石油大学 支持传输容错机制的医疗密态数据统计分析方法
CN112468284A (zh) * 2020-11-26 2021-03-09 东北大学 基于she安全外包的方法
CN112787796A (zh) * 2021-01-06 2021-05-11 南京邮电大学 一种边缘计算中检测虚假数据注入的聚合方法及装置
CN113114451A (zh) * 2021-03-04 2021-07-13 西安交通大学 基于同态加密的企业云erp系统数据统计分析方法和系统
CN112687001A (zh) * 2021-03-15 2021-04-20 四川省公路规划勘察设计研究院有限公司 三维地质结构模型随机生成及不确定性分析方法
CN113051590A (zh) * 2021-03-19 2021-06-29 华为技术有限公司 一种数据处理方法和相关设备
CN113285796A (zh) * 2021-04-27 2021-08-20 暨南大学 群感知网络环境下支持密文比较的同态加密方法
CN113382016A (zh) * 2021-06-28 2021-09-10 暨南大学 智能电网环境下可容错的安全轻量级数据聚合方法
CN113691380A (zh) * 2021-10-26 2021-11-23 西南石油大学 一种智能电网中多维隐私数据聚合方法
CN113783683A (zh) * 2021-11-12 2021-12-10 晨越建设项目管理集团股份有限公司 基于传感器网络的云平台隐私保护可验证数据聚合方法

Non-Patent Citations (8)

* Cited by examiner, † Cited by third party
Title
HUA SHEN; MINGWU ZHANG; JIAN SHEN: "Efficient Privacy-Preserving Cube-Data Aggregation Scheme for Smart Grids", 《 IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY》, 20 January 2017 (2017-01-20) *
LE CHEN·RONGXING LU·ZHENFU CAO: "PDAFT: A privacy-preserving data aggregation scheme with fault tolerance for smart grid communications", 《SPRINGER SCIENCE+BUSINESS MEDIA NEW YORK 2014》, 8 March 2014 (2014-03-08) *
丁勇等: "支持第三方仲裁的智能电网数据安全聚合方案", 《电子学报》, no. 02, 15 February 2020 (2020-02-15) *
张晓均,张经伟,黄超,唐伟: "可验证的云存储医疗加密数据统计分析方案", 《计算机工程》, 19 November 2020 (2020-11-19) *
李镇林等: "基于属性的BGN型密文解密外包方案", 《计算机应用》 *
李镇林等: "基于属性的BGN型密文解密外包方案", 《计算机应用》, no. 08, 10 August 2017 (2017-08-10) *
王彩芬等: "基于WSN的全同态数据加密聚合方案", 《计算机工程》, no. 12, 15 January 2018 (2018-01-15) *
谢林利: "基于物联网的智慧城市电表数据加密方法研究", 《科技视界》, no. 05, 15 February 2020 (2020-02-15) *

Also Published As

Publication number Publication date
CN114422107B (zh) 2022-06-17

Similar Documents

Publication Publication Date Title
CN111294366B (zh) 智能电网中抗密钥泄露的加密数据聚合的统计分析方法
CN109768987A (zh) 一种基于区块链的数据文件安全隐私存储和分享方法
CN103944711B (zh) 一种云存储密文检索方法及其系统
CN110247767B (zh) 雾计算中可撤销的属性基外包加密方法
US20230019301A1 (en) Attribute-based encryption (abe) method with multiple tracing attribute authorities for cloud-assisted internet-of-things (iot)
CN110505062B (zh) 一种应用于联盟链的动态椭圆曲线加密方法
CN111931249B (zh) 支持传输容错机制的医疗密态数据统计分析方法
CN108462575A (zh) 基于无可信中心门限混合加密的上传数据加密方法
CN104158880A (zh) 一种用户端云数据共享解决方法
CN116957064A (zh) 基于知识蒸馏的联邦学习隐私保护模型训练方法及系统
Tysowski et al. Towards secure communication for highly scalable mobile applications in cloud computing systems
CN113193957A (zh) 一种与量子网络分离的量子密钥服务方法与系统
Huang et al. Privacy-preserving media sharing with scalable access control and secure deduplication in mobile cloud computing
CN114125831B (zh) 基于代理重加密的5g智能电网用户侧数据获取方法及系统
Liu et al. Secure iot data outsourcing with aggregate statistics and fine-grained access control
CN112995215B (zh) 解密系统、方法、装置、电子设备及存储介质
CN107484161B (zh) 一种基于移动自组网络的信息高效推送与安全分享方法
He et al. A lightweight secure conjunctive keyword search scheme in hybrid cloud
CN113204788A (zh) 一种细粒度属性匹配隐私保护方法
CN114422107B (zh) 基于智慧工程建设系统平台可容错的密文数据聚合方法
Phillips et al. Design and implementation of privacy-preserving, flexible and scalable role-based hierarchical access control
CN116055177A (zh) 一种适用于物联网设备的轻量级认证及密钥协商方法
CN114070570A (zh) 一种电力物联网的安全通信方法
Silambarasan et al. Attribute-based convergent encryption key management for secure deduplication in cloud
Wang et al. A CP-ABE access control scheme based on proxy re-encryption in cloud storage

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant