CN114567422A - 一种基于隐私保护的公开验证真值确定方法 - Google Patents

一种基于隐私保护的公开验证真值确定方法 Download PDF

Info

Publication number
CN114567422A
CN114567422A CN202210019500.4A CN202210019500A CN114567422A CN 114567422 A CN114567422 A CN 114567422A CN 202210019500 A CN202210019500 A CN 202210019500A CN 114567422 A CN114567422 A CN 114567422A
Authority
CN
China
Prior art keywords
platform
user
verifier
value
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210019500.4A
Other languages
English (en)
Inventor
徐畅
饶鸿洲
祝烈煌
张川
陈宇鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Institute of Technology BIT
Original Assignee
Beijing Institute of Technology BIT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Institute of Technology BIT filed Critical Beijing Institute of Technology BIT
Priority to CN202210019500.4A priority Critical patent/CN114567422A/zh
Publication of CN114567422A publication Critical patent/CN114567422A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种基于隐私保护的公开验证真值确定方法。在真值发现阶段,任务执行者和平台使用基于阈值的Paillier同态加密体系,在保护任务执行者隐私数据前提下完成真值发现。同时,任务执行者在真值发现阶段产生与自身数据相关的同态哈希值以及对应的随机数和承诺值,并将承诺值发送给平台,保留同态哈希值和随机数,平台将这些承诺值发送给验证者。在验证阶段,任务执行者通过平台将所有同态哈希值和随机数均发送给验证者,验证者利用随机数和同态哈希值验证从平台接受到的承诺值,防止平台篡改数据。通过验证后,具备计算能力的个体可使用平台公开的计算数据验证真值发现结果。本方法在保护用户隐私的情况下,降低了用户和平台的计算开销和通信开销。

Description

一种基于隐私保护的公开验证真值确定方法
技术领域
本发明涉及一种可公开验证计算任务结果正确性的方法,具体涉及一种基于隐私保护的公开验证真值结果正确性的方法,属于可验证计算、隐私保护技术和真值发现计算领域。
技术背景
近年来,随着移动智能设备的快速增加,以及物联网技术与通讯技术的高速发展,万物互联已经越来越近。在此基础上,一种名为群智感知的商业模式被开发出来。该模式利用移动智能设备的移动性、可感知性以及数据收集性,使得某个体(任务发起者)可以在相关平台上向移动智能设备拥有者(任务执行者)发布感知任务,任务执行者随即上传其设备感知并将生成的数据给平台。任务发起者可以通过平台获取消息,之后任务请求者可以通过平台向任务执行者支付佣金。在该模式中,任务发起者、各任务执行者之间不能通信,他们只能与平台进行通信,同时允许任务执行者同时执行多个感知任务。
由于任务发起者和平台无法规避部分任务执行者发送虚假数据,因此,真值发现算法被引入进来。真值发现可以从一堆没有前验知识的数据中得出一个接近真值的数据(即,能够对应感知任务的感知对象真正情况的数据),可以很好地解决部分数据虚假的问题。真值发现要求平台执行两个迭代计算——权重更新计算和真值更新计算,在执行完规定迭代次数后,或某次迭代结束时的真值与上一次迭代结束时的真值的差在某个设定阈值内,即可结束迭代。在这个迭代过程中,平台需要承担一定的计算开销和通信开销。
但是,平台通常是带有盈利性质的。一方面,在能够完成真值发现的前提下,平台希望能够降低自己的运营成本,例如返回随机值给任务发起者,从而降低计算开销。另一个方面,平台也对任务发起者和任务执行者的身份信息、收集的数据等信息感兴趣,因为这些信息都带有一定的商业价值。由此引发了真值发现中的两个安全问题:一是隐私保护问题,即如何保护任务发起者和任务执行者的个人隐私信息以及收集到的数据,不被平台知晓;二是如何确保平台正确执行了真值发现算法,而不是返回一个随机值。
目前,第一个安全问题已经有许多方法可以解决,但如果要同时解决这两个安全问题,难度很大。一个已知的方法是:使用多源数据多项式验证方法与差分隐私方法。然而,这种方法的缺点是计算开销与通信开销很大,任务发起者与平台往往需要承担比巨大的开销,并且验证者只能是任务发起者,导致本方法应为存在很大的局限性。
发明内容
本发明的目的是针对现有技术存在安全漏洞、计算开销过高等技术缺陷,为了同时解决真值发现中的隐私保护和保证平台能够正确执行真值发现算法等技术问题,创造性地提出一种基于隐私保护的公开验证真值确定方法。
本发明的核心思想为:将整个过程分为真值发现阶段和验证阶段。
在真值发现阶段,任务执行者和平台使用基于阈值的Paillier同态加密体系,在保护任务执行者的隐私数据的前提下,完成真值发现算法。同时,任务执行者在真值发现阶段产生与自身数据相关的同态哈希值以及对应的随机数和承诺值,并将承诺值发送给平台,保留同态哈希值和随机数,平台将这些承诺值发送给验证者。
在验证阶段,任务执行者通过平台,将所有同态哈希值和随机数均发送给验证者,验证者首先利用这些随机数和同态哈希值,验证之前从平台接受到的承诺值,防止平台篡改数据。通过验证后,具备计算能力的个体均可使用平台之前公开出来的计算数据验证真值发现的结果。
为了达到上述目的,本发明采取如下技术方案。
一种基于隐私保护的公开验证真值确定方法,包括三个主体对象:用户、平台以及验证者。
其中,用户是指在平台上注册过的持有移动智能感知设备的注册用户,简称为用户,分为任务发起者和任务执行者。任务发起者,简称为发起者;任务执行者,简称为执行者。
发起者负责将自己的感知任务上传到平台。之后,发起者可以成为执行者上传数据给平台,也可以成为验证者验证最终的结果。最后,发起者会收到平台返回的任务结果和验证者返回的验证结果。
执行者从平台领取到感知任务,利用自身设备获取感知数据,并加密上传给平台。随后,执行者辅助平台完成真值发现算法,并产生验证阶段所需的数据;
验证者从平台获取到验证所需的数据后,验证平台的计算结果,最后将验证结果通过平台安全传递给发起者和执行者。
步骤1:初始化。首先,由一个可信第三方机构,简称可信机构,生成支持阈值的Paillier同态加密体系的公钥和一个完整私钥,同时为平台及其所有用户生成各自的一部分私钥。之后,该可信机构公开公钥,通过安全通道向平台和各个用户传递对应的另一部分私钥,并将两部分汇总后完整的私钥进行保存且保密。然后,该可信机构公开同态哈希算法的参数。最后,可信机构选取一条曲线作为椭圆曲线迪菲-赫尔曼秘钥交换(即ECDH算法,Elliptic Curve Diffi e–Hellman key Exchange)的加密曲线,并为每个用户生成椭圆曲线迪菲-赫尔曼秘钥交换的私钥。
本发明进一步给出步骤1的一种具体实现方法,包括以下步骤:
步骤1.1:可信机构选取两个素数δ和β,使得δ=2δ′+1,β=2β′+1,其中,δ′和β′均为素数。令τ=δβ,γ=δ′β′,令
Figure BDA0003461875840000031
能够整除γ,同时还满足
Figure BDA0003461875840000032
除以τ后余1,
Figure BDA0003461875840000033
即为完整私钥。此时,生成支持阈值的Paillier同态加密体系的一个公钥PK=(θ,τ),其中θ=τ+1。此时,可信机构选取一个大于用户数量U的数X,设X是用户数量U的两倍,生成如式1所示的多项式:
Figure BDA0003461875840000034
其中,x表示当满足至少有x个部分私钥解密密文C的部分明文,密文C是明文M用PK加密的密文,即可得到C对应的明文M;a0、ai均为X的系数,且
Figure BDA0003461875840000035
ai∈{0,1,…,τ(γ-1)},0<i<x;用户和平台各自私钥为si,根据式1,si=f(i),1≤i≤U+1。
可信机构将PK=(θ,τ)公开。可信机构将各用户和平台所对应的私钥si通过安全通信通道发送给他们,且不让第三方知道。可信机构将完整私钥
Figure BDA0003461875840000036
保密。
步骤1.2:可信机构根据安全参数κ选定一个生成元g。阶数为q的循环群
Figure BDA0003461875840000037
Figure BDA0003461875840000038
q是一个素数,
Figure BDA0003461875840000039
g、q即为被公开的公共参数Lpp。设真值发现的最大迭代次数为L,单次真值发现中的感知任务的数量上限为T。设T>L,此时可信机构选取T个参数:
Figure BDA00034618758400000310
并公开。
步骤1.3:可信机构选取一条椭圆曲线α作为ECDH的加密曲线,然后为每个用户生成一个ECDH的私钥ski,并通过安全通信通道发给每个用户。
步骤2:用户进行密钥协商。
具体地,每个用户ui以平台为中间通信者,与其他用户Uj使用ECDH方法进行密钥交换,得到对称密钥ki,j。之后,用户在平台上发布/接收感知任务。
步骤3:权重更新。
用户在平台上接受感知任务并获悉感知任务的数据精度P,即本次任务中所有数据的精度到小数点后P位。每位用户将自己的感知数据处理后,加密发送给平台。平台使用基于支持阈值的Paillier同态加密安全聚合方法聚合所有用户的密文,并得到聚合后的明文。最后,平台更新每个用户的权重。
其中,基于支持阈值的Paillier同态加密安全聚合方法,简称安全聚合方法,具体如下:
输入:每个用户ui的加密数据ci,与ci对应的明文mi,其中i∈[1,U];
输出:所有用户的明文聚合值
Figure BDA0003461875840000041
首先,每个用户ui向平台发送加密数据ci
然后,平台将所有的密文相乘得到聚合值:
Figure BDA0003461875840000042
平台选取至少x-1个用户,向其发送聚合值
Figure BDA0003461875840000043
被选中的用户使用自己的部分私钥解密
Figure BDA0003461875840000044
并将得到的部分明文A发送给平台。平台最后收到至少x-1份部分明文A,加上自己计算得出的部分明文B,使用支持阈值的Paillier同态加密联合解密方法得到完整明文,即
Figure BDA0003461875840000045
其中,基于支持阈值的Paillier同态加密安全聚合方法简称为安全聚合方法。
本发明进一步给出了步骤3的一种具体实现方法,包括以下步骤。
步骤3.1:用户ui在获得自己的感知数据
Figure BDA0003461875840000046
后,计算自己的感知数据与初始的真值的距离
Figure BDA0003461875840000047
Figure BDA0003461875840000048
其中,
Figure BDA0003461875840000049
表示感知数据向量
Figure BDA00034618758400000410
的第t个数据,
Figure BDA00034618758400000411
表示第一轮迭代的第t个感知任务的真值,1≤t≤T,T表示一共T个任务。然后,Ui获得聚合值
Figure BDA00034618758400000412
最后,ui计算两个Piallier同态加密的密文:Enc(Diski*102P)与Enc(log(Diski)*102P),其中,log(Diski)的精度为P。
步骤3.2:用户ui计算同态哈希值hi
Figure BDA00034618758400000413
产生一个随机值ri,通过被SHA-256实例化的承诺方法COM.Commit()获得承诺值ci←COM.Commit(hi,ri),其中,g1表示第一轮迭代取的同态哈希参数,第l轮选取的参数为gl,P表示log(Diski)的精度。之后,ui将Enc(Diski*102P)以及Enc(log(Diski)*102P)发送给平台,将ci通过平台发送给验证者。
步骤3.3:平台聚合所有用户发过来的Enc(Diski*102P)密文:
Figure BDA0003461875840000051
Figure BDA0003461875840000052
然后通过安全聚合算法得到聚合值的明文Sum,其中
Figure BDA0003461875840000053
平台计算得出Enc(log(Sum)*102P),之后通过计算Enc(wi*102P)=Enc(log(Sum)*102P)·Enc(log(Diski)*102P)-1得到用户ui加密后的权重。最后,平台将所有得到的加密权重Enc(wj*102P)和承诺值cj发送给用户Ui,其中i,j∈[1,U]。
步骤4:权重解密。各用户在自己的权重明文不泄露的前提下,通过平台作为中间通信者,对自身权重密文进行解密。
本发明进一步给出步骤4的一种具体实现方法,包括以下步骤:
步骤4.1:用户ui用自己的部分私钥si对其他用户uj的加密权重进行一一解密,得到部分明文HalfDec(wj*102P)i。同时,使用对应用户Uj的对称密钥ki,j通过AES-OFB对称加密方法加密上述部分明文,得到C_HalfDec(wj*102P)i,其中j∈[1,U]∩i≠j。用户ui将上述密文发送给平台。平台接收到后,将密文发送给对应的用户。
步骤4.2:用户ui从平台接收到其他用户给其发送的密文C_HalfDec(wi*102P)j后,通过ki,j解密还原得到至少x份部分密文:(HalfDec(wi*102P)1,…,HalfDec(wi*102P)x),之后,通过支持阈值的Paillier同态加密方法中的联合解密方法得到明文wi*102P,之后ui得到自己的权重明文wi
步骤5:真值更新。各用户在不泄露自己权重和感知数据的前提下,与平台一起完成感知任务的真值更新。
本发明进一步给出步骤5的一种具体实现方法,包括以下步骤:
步骤5.1:用户ui计算权重与各感知数据的乘积后进行加密,得到Pilllier同态密文
Figure BDA0003461875840000054
其中i∈[1,U],t∈[1,T]。ui将这些密文发送给平台。
步骤5.2:用户ui计算两个同态哈希值:
Figure BDA0003461875840000055
Figure BDA0003461875840000056
Figure BDA0003461875840000057
产生两个随机数rri与rwi,之后通过被SHA-256实例化的承诺方法COM.Commit(),获得两个承诺值cci←COM.Commit(hhi,rri)与cwi←COM.Commit(hwi,rwi)。ui将cci与cwi通过平台发送给验证者。
步骤5.3:平台在收到步骤5.1和步骤5.2中所有用户发过来的数据后,计算
Figure BDA0003461875840000061
Figure BDA0003461875840000062
Figure BDA0003461875840000063
得到T+1个聚合值。之后,通过安全聚合方法得到T+1个聚合值明文:
Figure BDA0003461875840000064
Figure BDA0003461875840000065
其中t∈[1,T]。之后,平台通过式2更新下轮中第t个感知任务的真值:
Figure BDA0003461875840000066
步骤6:迭代。循环执行步骤3至步骤5,直到所有感知任务的真值收敛(即:
Figure BDA0003461875840000067
),或者达到循环次数上限L,即停止循环。
步骤7:验证。所有用户将自己的每一轮产生的同态哈希值hi、hhi与hwi以及对应的随机数ri、rri与rwi通过平台发送给验证者。验证者先验证每一个承诺值,如果某一项验证不通过,则可以判定平台真值结果不正确;否则进行后续的验证计算。
本发明进一步给出步骤7的一种具体实现方法,包括以下步骤:
步骤7.1:所有用户将自己的每一轮产生的同态哈希值hi、hhi与hwi以及对应的随机数ri、rri与rwi通过平台发送给验证者。验证者通过被SHA-256实例化的解承诺方法COM.Deommit()验证每一个承诺值:
1←COM.Deommit(c′i,h′i,r′i)
1←COM.Deommit(cc′i,hh′i,rr′i)
1←COM.Deommit(cw′i,hw′i,rw′i)
其中,h′i、hh′i、hw′i表示平台转发给验证者的用户ui的同态哈希值;r′i、rr′i、rw′i表示平台转发给验证者的用户ui的随机数;c′i、cc′i、cw′i表示平台转发给验证者的用户ui的承诺值。如果所有的承诺值都通过验证,则继续进行验证操作;否则判定平台的真值结果不正确。
步骤7.2:验证者通过式3与式4验证权重更新的结果:
Figure BDA0003461875840000071
wi,l=log(Sum′l)-log(Diski,l),0<l≤L (4)
其中,hi,l、wi,l、分别表示第l轮迭代中用户ui产生的同态哈希值、权重明文和获得的聚合值Disk,Sum′l是第l轮迭代中平台公开的Sum,gl表示可信机构产生的T中的第l个参数。
验证者先计算式3,如果式3不成立,则验证者返回结果“0”,表示验证不通过;否则验证式4,如果式4不成立,则验证者返回结果“0”;以上情况都视作验证失败,平台的真值结果不正确;最后如果式3和式4均成立,返回结果“1”,表示验证通过。
其中,验证者的结果均需经过平台转发给用户。为防止平台篡改结果,验证者给用户发送的消息先计算出对应承诺值,随后先发送承诺值,等到用户接收到承诺值,再发送对应的结果和随机数,该方法同样适用在之后的步骤。用户接收验证者发送过来的验证结果,均再次验证式3。唯有全部用户通过验证,才进行下一步验证,否则验证失败。
步骤7.3:验证者通过式5、式6和式7验证真值更新的结果:
Figure BDA0003461875840000072
Figure BDA0003461875840000073
Figure BDA0003461875840000074
其中,Swd′t,l和Sw′l表示第l轮迭代中平台公开的Swdt和Sw;hhi,l,hwi,l分别表示第l轮迭代中用户ui的在步骤6.2产生的两个同态哈希值,
Figure BDA0003461875840000075
表示第l轮迭代的第t个任务的真值;gl、gt分别表示步骤1.2中可信机构产生的T中的第l个和第t个参数,αt是验证者生成的第t个随机正整数。
验证者先计算式5,如果式5不成立,则验证者返回结果“0”,表示验证不通过;否则验证公式6,如果式6不成立,则验证者返回结果“0”;否则验证式7,如果式7不成立,则验证者返回结果“0”;以上情况都视作验证不通过。
最后,如果式5、式6和式7均成立,则返回结果“1”,表示验证通过,平台的真值结果正确。
有益效果
本发明方法,与现有技术相比,具有如下优点:
1.本方法实现了公开验证,即任何第三方拿到所有的公开数据,都可以验证结果;
2.本方法使用同态哈希算法,使得验证者可以任何一次迭代结束时验证平台的计算结果,增加了验证的灵活性;
3.本方法使用同态加密方法和同态哈希方法,在保证保护用户隐私的情况下,降低了用户和平台的计算开销和通信开销。
附图说明
图1为本发明方法的模型示意图。
图2为本发明方法与同类型方法的计算开销对比实验图。
图3为本发明方法与同类型方法的通信开销对比实验图。
具体实施方式
下面结合附图和实施例对本发明做进一步详细说明。
实施例
如图1所示,一种基于隐私保护的公开验证真值确定的方法,包括采集感知数据,对应图1中的“1”;权重更新,对应图1中的“2”、“3”、“4”;真值更新,对应图1中的“5”、“6”;验证阶段,对应图1中的“7”、“8”四个阶段。图1省略了系统的初始化与各用户的密钥协商过程。
打车业务是车联网的出行应用场景。打车平台可以制作一款集支付、发布任务与领取任务的APP,司机在车上的设备上安装该APP即可注册成为打车平台的用户(任务执行者)。某研究机构也可以作为该平台的用户(任务请求者)在该平台上发布感知任务。例如为了进行调研,该机构需要了解S市司机的平均收入,因此在该平台上发布针对性的感知任务,仅限S市的打车司机可以通过平领取该任务。S市的打车司机在领取该任务后,作为执行者向平台发送加密数据,并与平台保持通信,直到验证阶段结束。
这种任务的执行时间应该尽可能短,执行者显然不愿意任务的执行时间过长;而且收入作为一种隐私信息,执行者也是不愿意外泄的;与此同时,执行者使用的是车载设备,计算能力有限。所以,一种快速、低消耗、具备隐私保护功能的真值发现与验证方法才具有实际应用意义。
具体的实施过程如下:
设现在平台上有3个感知任务,一共有3个用户,分别为u1,u2,u3,真值发现只迭代一轮。
设支持阈值的Paillier同态加密要求至少要有3份不同部分明文才能还原出完整的明文,且一共有3份部分密钥,在此实例中,平台不被分发密钥。
为方便计算,假设同态哈希中的3个底数g1=g2=g3=2。设0x(Y)代表一个十六进制数,Y代表具体数值。
假设感知数据的数据精确为小数点后三位,即P=3。
假设每位用户的初始权重为100。
在系统初始化中,选定安全参数为256。选取两个大素数
Figure BDA0003461875840000095
Figure BDA0003461875840000096
Figure BDA0003461875840000097
Figure BDA0003461875840000098
使得:
Figure BDA0003461875840000099
Figure BDA00034618758400000910
其中
Figure BDA00034618758400000911
Figure BDA00034618758400000912
也是素数。因此可以得到该方法中支持阈值的Paillier同态加密的公钥
Figure BDA00034618758400000913
其中:
Figure BDA00034618758400000914
Figure BDA00034618758400000915
Figure BDA00034618758400000916
完整私钥:
Figure BDA0003461875840000091
Figure BDA0003461875840000092
Figure BDA0003461875840000093
因此产生的三份部分私钥分别为:
·s1=0x(5b07868e120d1091d0fd3556d2c1accf6bbdd15a6fed68c38a34dc4cd6fa4c727ac5cf99930f4f992ce3fd8c4d8acef1dbded33daec2d419702f11708b559958);
·s2=0x(6417420d42c67bbd7202701b98d779da6b918722b6443e7dbaebcdbf0a69fed06afeb03a74a17f6b2178fac85873477990d0da5a20f997b90246da3529126fee);
·s3=0x(179034a069916634a51130c49f951f7c8909868735b06f0de1c8fc1c4161497816bee3cfc18108c84c9a2e79c2872641ae0690587b0cac213d20b4feb15b6776);
选取同太哈希的三个底数g1=g2=g3=2。选取NIST256p作为ECDH方法的加密曲线。每个用户在经过密钥交换后得到两份256位的对称密钥,假设这三位用户的对称密钥分别为:
·k1,2=k2,10x(0bf00f351eb684907cae0531c375ef0cf81961a23add2220a8afa8707737c6f4);
·k1,3=k3,10x(1a2e612291e83072e368ed24babb4f4af1cd86fc669a7e967c5014b2f620c164);
·k2,1=k1,20x(0bf00f351eb684907cae0531c375ef0cf81961a23add2220a8afa8707737c6f4);
·k2,3=k3,20x(91e60db7a3bdb23c04bc64ca605690dc048ad5ad7e278758d4b1bd26130f58dc);
·k3,1=k1,30x(91e60db7a3bdb23c04bc64ca605690dc048ad5ad7e278758d4b1bd26130f58dc);
·k3,2=k2,30x(ba6939b62bfa179c3739763655a1366d225e4d2232b78709904b945edadd8785);
初始化完成。
三位用户领取平台上的三个感知任务,其中给定的初始真值为:
Figure BDA0003461875840000101
Figure BDA0003461875840000102
用户开始收集感觉数据,对应图1。设这三位用户的感知数据为:
Figure BDA0003461875840000103
Figure BDA0003461875840000104
Figure BDA0003461875840000105
在收集到数据后,进入权重更新阶段,如图1中的“2”、“3”、“4”。
用户执行计算,对应图1中的“2”。首先得到自己的感知数据与初始的真值的距离:
Figure BDA0003461875840000106
Figure BDA0003461875840000107
Figure BDA0003461875840000111
之后用户聚合自己的
Figure BDA0003461875840000112
得到
Figure BDA0003461875840000113
Disk1=479.103235,Disk2=709.476074,Disk3=903.447569;
加密后得到:
·Enc(Disk1*102P)=0x(1b6fd12b0b0c6117f34eb8baaeb4908b80a820317a312408dbf84ee660ab3840ef43dbac801bffbb5b58fcc80c95521c865151ced8219a42dcae862b7155e7c7b);
·Enc(Disk2*102P)=0x(119a86e17a99cac1b47dad0c09617726f2e42878524ff88e65ec2f243fd28f1629d665a0c226f406fb026124b0f3954c4330a1f0a898b09f832fe9e42bcc0f4a8);
·Enc(Disk3*102P)=0x(10d09bddcc12673c496542350e369cf3fa39dfa90d98b62109b7c80bfe04d05454218f497badb2372388209e794b278ba231b2a1b4ba4a2d3985b63f63f59adae);
同时对Diski取对数,保留三位小数得到:
log(Disk1)=6.172,log(Disk2)=6.565,log(Disk3)=6.806;
加密后得到:
·Enc(log(Disk1)*102P)=0x(62e0d4ff3660f798d9f51029b23d0d514a111135d6a556c7c88950cc291a1cd3ec173a69e7ea5f3260e0dcf88a160636931d203d073869e34afe6bf98068b921);
·Enc(log(Disk1)*102P)=0x(4591568f15264ce4fbc57b2692f98b7ebd95d287dd3fb1dfd300985192526e562760b7df762320c2c28cfb103164dfd95685384f9cfcf62a49ba028e7e0bc2fc);
·Enc(log(Disk2)*102P)=0x(1710c8256a4cb4b7a7e52a333910cf6eac74819bc2c4615068f43faf9d09723a7ef25e4d3f2528e04df9be9d1886a886c0e23c1acd0cdbc8808c6be26309f7ec2);
完成上述计算后,用户生成同态哈希值hi,并同时计算出承诺值ci=SHA256(str(hi)+str(ri)),如hi=13,ri=5,str(hi)+str(ri)=135;则:
·h1=0x(d14e53da6c6311846e314b2985ca90c15e66dc17d2c038384ba362ed263889c5);
·h2=0x(2ae91469b761383c7816b69fe98ada8520e4ca71c5e8a182f755c95ec49e77e);
·h3=0x(133360f0acac31605aea4404680a63063e6a9d100ea41e228068c3ed455bc6486);
·r1=861608164813,r2=32613963466,r3=272815919628
·c1=0x(334eb8b6c09b60f8730d798145bdb4562378dff41bb81205512c510d4241de3f);
·c2=0x(db0306c432d076d10e4b91ca0502b47cd71012c8ec101b0b47a49343f5104355);
·c3=0x(765884ee03a52f73248706ebd17a0458a8e0e82859b13142ef56c931e0de20c6);
完成承诺的计算后,用户将Enc(Diski*102P)以及Enc(log(Diski)*102P)发送给平台,将ci通过平台发送给验证者。
该过程对应图1中的“3”。平台接收到用户的数据后,使用安全聚合方法求聚合值,其中,平台得到的密文聚合值为:
Figure BDA0003461875840000121
Figure BDA0003461875840000122
Figure BDA0003461875840000123
平台将该聚合密文发送给三位用户,用户分别进行解密,得到三份部分明文part_paintexti
·part_paintext1=0x(125912503d48d5f03236ac47da05d113054814868ef9e80848ee216eabe2406c41428de7ee4a13132526461a66b383dae0e29a5344f95ce17f93ad810ab82f9e9);
·part_paintext2=0x(d1109ee62a430fd80f9580f5c63e17c6a26b0c1a0a022c41174f05bda043ebe5abefb732123058de410317bf127417f83b404ae2f1e923d3afa0ee75763c287f);
·part_paintext3=0x(7a9239eb2d1ee7563cc1aa895dee3dee00feda52c7c7dcff05288562e437993be987ec19fdffe5e27bf840f0ab1bc49cf12bfe258f4aa2de11e7a758e6003e1a);
最后,平台使用支持阈值的Paillier同态加密联合解密方法得到完整明文的对数值
Figure BDA0003461875840000131
加密得Enc(log(Sum)*102P)=0x(9674f86b16f227bba8f58e805ea8f92b668ba082a3d8158e6b6f9185ca79822a5fc67da199c15a880654f85f3d6d3f1d77606978c77d9ad249edef84716df0db),之后再计算得出每位用户的权重密文:Enc(wi*102P),并发给每位用户,其中:
·Enc(w1*102P)=0x(11e31fe5fb3dfbedef88ce56fa8f5e341932e4ed30981118d22dfd725d3708c4bbb268b5c4c8cfe2a6e41c96f45f31f6cecce334a80b95be68d5ba2a354cacd05);
·Enc(w2*102P)=0x(18965f350ea6d69598ab17ce07b01d2089dc0eac9ec4ceac0da14501322e3c142dd604b6a7b2408f740927020239f271d0b9c9ec61263d7b8e0b82cdc0dbccf0f);
·Enc(w3*102P)=0x(10b740a4a1af32d31ab87ec47409e0e2a944acc6ebea1ebfe6603260f9eea291bc88f8f9349a7a16b0995c86a67ecca41ee924fcdf07f12b2a9eefbd595abb1f7)。
用户进行权重解密,对应图1中的“4”。每位用户ui用自己的部分私钥si解密其他用户uj和自己的加密权重,得到部分明文HalfDec(wj*102P)i
·HalfDec(w1*102P)1=0x(130670a19011edcd2855e8fb9ee250a8bdd57b4f8dfbb0721d51343b75f05f6da2d0c15bb73bd917d19d8fb2f6c17289aa570a78f9d26833e59d03c60c3614c82);
·HalfDec(w1*102P)2=0x(97bf729a1ddbaf40883814dabca4059460402fb80b00ad4eaee27a6fafc9827c5f12237c66556a5ecfdc1b28f6f1ad9c77c66f3cfeb4c83b285c948bbbbf88d3);
·HalfDec(w1*102P)3=0x(1318091dcc492e72ab54ef6cda1e4f49fdfd2c7d26ab4df1275bb0941c9f3ab30dd07e5c9ad9f68773c33fb9d520b1bcf9ad7742b31a25f6eb5382de3cbcb5b14);
·HalfDec(w2*102P)1=0x(d979291267e7c30770666b26b46c790e86231685a3f3b77ddbf600abf0fb76ce1ae771de2bde5823d93b96138be59ca21be6130cfe7b0d61476fc22a781b8391);
·HalfDec(w2*102P)2=0x(206631da83047e2c27a7b1080eeacdf3c8772012648b45930726bd14e8f9141b55096f47bd548667a4d914db45a0999668692db25850fa5d4bf73af562f42013);
·HalfDec(w2*102P)3=0x(1448e00ebb2e585d3370288fd7c397ed8783192f85e2f6867a3f40ea0f2a9741e7746926adf621af507512d6d51cff47e49f0ae744c642ca7bfcfa3aa22706d31);
·HalfDec(w3*102P)1=0x(1b6ee6e4ceed5e00885410bbf2cac41be726c0082ae5834872016f56d9b8f30ab0861cc0b3390e8b25a03c7a0331b29b14b4db9588f9d8bf6726dcbf873565f30);
·HalfDec(w3*102P)2=0x(27a175341107386862e11dbed83ce2844b48c4da55754ba10f8f195d69556d15764b4ec8d64b7fc06767b913ca943ed76b80577c367137d949803cfc9cd52490);
·HalfDec(w3*102P)3=0x(2baf0956615abbfe66ac622fd20b8a82613b8cc72a6a50486496f8f6416b4ccb6426f75ae899f84ab389ff6350b2ce98c6254788f5a53dc97c1ee05161474ad);
并使用对称密钥ki,j加密,得到用户uj的密文C_HalfDec(wj*102P)i,其中i≠j:
·C_HalfDec(w1*102P)2=0x(332621a6866e0e9268d344bb323eaa1e02fb8f14802784a48d960d0e9cb1a8d980b1d1c3e7df0495f45353f0f066f9a710f700010c138a2bd6ae5d9c1b7f669344011beb6f04d127c424eb74b23e3e25dd289a1e03a5147562256c4274744ff8c6352db1e8ad247091c817a7a9fbd187102682f8d2297ad5d262bd415cf5aae15fc0eefc23b7e929fbb7646b82489b47db3592c4c073697a3a8e);
·C_HalfDec(w1*102P)3=0x(c8fad5fc971eba3b338e71ca6ee587c474c79f7785ac3ae83f2ad503b03c7dbffb2203298cb8fd0cfae0184a27c992fe36697e7a588062333f758735a4cf5b36c6327f98c93ebf4d94fe376ee9219b977a44325a8cdada235cb54a3542e6ed50770b2419fbc2670826ba24b506d8f02add994d6304f1f8365f55b6e2f3b69e99a1ef46165f2eccf34e5607c0d594c7a315c6316fa13c2162319659);
·C_HalfDec(w2*102P)1=0x(352e26a88069079161d546b7323fa31501f58d1f832183a08d970f0f9cbbaedb85b1dec1e3db0094f0565ff0f167faa411f600060a158427daad549e1b79619044041ce86a04da20c621e878b33f3f25da2c901b05a51a7d63206e4472754efdc5332eb3eca9277099ca16a1a9f7dd85112788fddf287ed7d165b54a53f4a1e15fc0eef02fb9e22dffb7696d81499a40df3a98cdc07c6f7a368d11);
·C_HalfDec(w2*102P)3=0x(0c86a1722d9536eddf0e82f682ceea8c2b45ae9a894ad00920ce958ef893b2c855c0b36e0d15a17721d9aedf3e966b6e29757ae867092051ca2dbbf4096ea088864b3dc8374648d52a5d6894c7b5ac7dcf617090ada2cf83357a6573149ccf6a253aee883cce820895b5f687dcc591c27d1d7cb6fa6cd391c09c517400835095fbff0fb5578b91299bbd1aa54fe15c14c38a4930a65215768e717f);
·C_HalfDec(w3*102P)1=0x(cbfedcf49f1dbe33398a7cc265e284cf70c6967085a23ae83928d20bb33074bbf3250c2688bbfd0cf3e51e4e2cca90f338617a7e588c633132728432a2c65b3dc1317892cb3fbd4097fc316ae9289d937941325c8cddd62459bb4c3f42efed577b0d2819f6c2610e26bc24b500dbf02ed59a4e6703f8fb335c52b9eefeb7989aa4e640175d2dcaf6495000c4de94c3aa1dc33c6fa63a2964329855);
·C_HalfDec(w3*102P)2=0x(0f80af7e239431eddf018ef685cde2852d44a99b814ddb0a20cd978ffd96b7c958c5b36d0a16a67628d8aed83e916264237074ed6f0e2258c02cb7f70669a68c854f39ca36434cd82b51689bc1b9ad7bce607094aba6ce8432776d771d9ac86b2a3ae18c3cc5830491b7f58dd7cd9ac7781075b5fa64d690cf9f5f7908855391fbf309b5558a972491bb18a74ee15a1cc58c4a31a65710788a76);
之后,将C_HalfDec(wj*102P)i发送给平台。平台在收到上述密文后,发送给对应用户。用户ui先用自己解密C_HalfDec(wj*102P)i,得到(HalfDec(wi*102P)1,…,HalfDec(wi*102P)3),再通过支持阈值的Paillier同态加密方法中的联合解密方法即可得到明文wi*102P,即可得到自己的权重:w1=15.289,w2=14.896,w3=14.655。
进入真值更新阶段,对应图1中的“5”、“6”。
用户ui计算权重与各感知数据的乘积后并加密,得到Pilllier同态密文:
Figure BDA0003461875840000161
对应图1中的“5”,其中:
·
Figure BDA0003461875840000162
Figure BDA0003461875840000163
·
Figure BDA0003461875840000164
Figure BDA0003461875840000165
·
Figure BDA0003461875840000166
Figure BDA0003461875840000167
·
Figure BDA0003461875840000168
Figure BDA0003461875840000169
·
Figure BDA00034618758400001610
Figure BDA00034618758400001616
·
Figure BDA00034618758400001611
Figure BDA00034618758400001612
·
Figure BDA00034618758400001613
Figure BDA00034618758400001614
·
Figure BDA00034618758400001615
Figure BDA0003461875840000171
·
Figure BDA0003461875840000172
Figure BDA0003461875840000173
然后,用户ui计算两个同态哈希值hhi与hwi,产生两个随机数rri与rwi,并计算出两个承诺值cci与cwi。ui将cci与cwi通过平台发送给验证者,将
Figure BDA0003461875840000174
Figure BDA0003461875840000175
发送给平台,其中:
·hh1=0x(cf337865e62b94347383fdb23bbe16929073993cbf56bd04e1c7250a9686622d);
·hh2=0x(9ebc1b760148ad0077cafbd0e8c93fc341e229b30bdfac2e3563efef67104bc5);
·hh3=0x(1bd726d0c6a6981401229fc995295013f8021ba35b78d066358dbc905e9c4dbd);
·rr1=376560732090,rr2=69356426186,rr3=119385276438
·cc1=0x(2324f48d90ff7af585c758e65191ae10282be6ba3d3148d5a3b4d96c9e147737);
·cc2=0x(0de4bb28c6356884ef826da5d59d5ac82033d8d450acb28667f3513712816ab6);
·cc3=0x(d1b330ba969bff941a2bb748765f5c418f0b1dd2e169d1173e3018ed83dc7e9e);
·hw1=0x(fd6d6db960833d04dd88ec3bd1cedc10dcf08f8a3e940517760e1559ef08c7fe);
·hw2=0x(63e69d6ae2588f3fe5644129d55f2a60b5322a7182eca73813325c8827f82d3a);
·hw3=0x(12f02a86460baca5fed11b3b178e37955ee65835c5b88d1ccc896499189ddbc97);
·rw1=709713389571,rw2=587096844930,rw3=487399542919
·cw1=0x(d3056583955823f790aa76c930cbf15b011909ba249726b0e2b0d27ac4dd4596);
·cw2=0x(7eeac1b6d3bef5322a30ed613fda0564a50de05cfcb925b7e37f5acb1105bb84);
·cw3=0x(af28f2284e61fc1344fe7ac92cc2825ddcb7ee54338000cfc00c295f8dfabace);
该步对应图1中的“6”。平台计算聚合值
Figure BDA0003461875840000181
Figure BDA0003461875840000182
Figure BDA0003461875840000183
得到T+1个聚合值:
·Enc(Swd1)=0x(13feca3033435175344c04eed36d7683234ec5498c0ab92c8f62be81c2939cc1b27215d8a70856f6aa0d3c1d5e67615e220174563b274b16ad61f4cf3d9ed6342);
·Enc(Swd2)=0x(9cc38d1d7d5b941207ea1a5e37270ff5c4fe0ece994cb62c2684ed04a1ac869ddb8da7e674ab4bd7f8263554d42ef8dcb87792481b06aa8da89cb62bf761113c);
·Enc(Swd3)=0x(d9b6f0ade01af49fb85fe8a7ecd44a7c4bed86cbbed087a65e230ad3383ca1c86d883313e2df4bf986436bf425ef07576612cc1b8fa353d1406b18e3fb7ebfbd);
·Enc(Sw)=0x(2412f27458029cd2c507d57138e7c0655ee5c79042d39ffc2afc066fd1512cc7c633896ff2a5bee1ca93c4544c156d69060af447caf7f40ce7a8aaa0a2e1590f);
之后,通过安全聚合方法得到T+1个聚合值明文:Swd1=1268466017,Swd2=958087459,Swd3=1367260321,Sw=44840000,之后平台通过公式(1)更新最终每个感知任务的真值:
Figure BDA0003461875840000184
Figure BDA0003461875840000185
并公开。
进入验证阶段,对应图1中的“7”、“8”。
所有用户将自己的同态哈希值:hi,hhi与hwi以及对应的随机数:ri,rri与rwi通过平台发送给验证者。验证者验证每一个承诺值,即c′i=SHA256(h′i+r′i),cc′i=SHA256(hh′i+rr′i),cw′i=SHA256(hw′i+rw′i)是否成立。
若承诺验证通过,则计算:
Figure BDA0003461875840000191
若上述验证通过,则用户计算:
w1,1=log(Sum′1)-log(Disk1,1)=15.289;
w2,1=log(Sum′2)-log(Disk2,1)=14.896;
w3,1=log(Sum′3)-log(Disk3,1)=14.655;
若上述验证通过,则权重计算结果正确。分别验证:
Figure BDA0003461875840000192
Figure BDA0003461875840000193
若上述通过验证,则验证每一个真值:
Figure BDA0003461875840000194
Figure BDA0003461875840000195
Figure BDA0003461875840000196
至此,验证过程结束。
在本发明中,若任何第三方拿到了每一轮迭代过程的中如下数据:h′i,hh′i,hw′i,r′i,rr′i,rw′i,c′i,cc′i,cw′i,Sum′,Sw′,Swd′t,就可以通过计算式3、5、6和7验证平台的计算结果,实现了公开验证,有益效果1可证;
在本发明中,式3、5和6可以更改参数L的值为
Figure BDA0003461875840000197
其中
Figure BDA0003461875840000198
也可以更改l的初始值,公式仍然成立;有益效果2可证;
图2与图3展示了在此实施例中将感知任务数量与用户数量分别固定到50时,本发明与同类型方法的对比实验图。其中图例名为V-EPTD为本发明对应曲线;图2.(a)-图2.(c)固定感知任务数量为50,分别对应单个用户、平台、单个验证者的计算开销;图2.(d)-图2.(e)固定用户数量为50,分别对应单个用户、平台、单个验证者的计算开销。图3.(a)-图3.(c)固定感知任务数量为50,分别对应单个用户、平台、单个验证者的通信开销;图3.(d)-图3.(e)固定用户数量为50,分别对应单个用户、平台、单个验证者的通信开销。图2与图3显示,本发明单个用户的通信与计算开销极低。在本发明中,平台与单个验证者的通信与计算开销都远低于同类型方法的。有益效果3可证。
综上所述,以上仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种基于隐私保护的公开验证真值确定方法,其特征在于,包括真值发现阶段和验证阶段;
在真值发现阶段,任务执行者和平台使用基于阈值的Paillier同态加密体系,在保护任务执行者的隐私数据的前提下,完成真值发现算法;同时,任务执行者在真值发现阶段产生与自身数据相关的同态哈希值以及对应的随机数和承诺值,并将承诺值发送给平台,保留同态哈希值和随机数,平台将这些承诺值发送给验证者;
在验证阶段,任务执行者通过平台,将所有同态哈希值和随机数均发送给验证者,验证者首先利用这些随机数和同态哈希值,验证之前从平台接受到的承诺值,防止平台篡改数据;通过验证后,具备计算能力的个体能够使用平台之前公开出来的计算数据,验证真值发现的结果;
其中,用户是指在平台上注册过的持有移动智能感知设备的注册用户,简称为用户,分为任务发起者和任务执行者;任务发起者,简称为发起者;任务执行者,简称为执行者;
发起者负责将自己的感知任务上传到平台;之后,发起者作为执行者上传数据给平台,或作为验证者验证最终的结果;最后,发起者收到平台返回的任务结果和验证者返回的验证结果;
执行者负责从平台领取到感知任务,利用自身设备获取感知数据,并加密上传给平台;随后,执行者辅助平台完成真值发现算法,并产生验证阶段所需的数据;
验证者负责从平台获取到验证所需的数据后,验证平台的计算结果,最后将验证结果通过平台安全传递给发起者和执行者。
2.如权利要求1所述的一种基于隐私保护的公开验证真值确定方法,其特征在于,具体实现过程如下:
步骤1:首先,由一个可信第三方机构,简称可信机构,生成支持阈值的Paillier同态加密体系的公钥和一个完整私钥,同时为平台及其所有用户生成各自的一部分私钥;
之后,该可信机构公开公钥,通过安全通道向平台和各个用户传递对应的另一部分私钥,并将两部分汇总后完整的私钥进行保存且保密;
然后,该可信机构公开同态哈希算法的参数;
最后,可信机构选取一条曲线作为椭圆曲线迪菲-赫尔曼秘钥交换的加密曲线,并为每个用户生成椭圆曲线迪菲-赫尔曼秘钥交换的私钥;
步骤2:用户进行密钥协商;
每个用户ui以平台为中间通信者,与其他用户Uj使用椭圆曲线迪菲-赫尔曼秘钥交换方法进行密钥交换,得到对称密钥ki,j;之后,用户在平台上发布/接收感知任务;
步骤3:进行权重更新;
用户在平台上接受感知任务并获悉感知任务的数据精度P,即本次任务中所有数据的精度到小数点后P位;每位用户将自己的感知数据处理后,加密发送给平台;平台使用基于支持阈值的Paillier同态加密安全聚合方法聚合所有用户的密文,并得到聚合后的明文;最后,平台更新每个用户的权重;
其中,基于支持阈值的Paillier同态加密安全聚合方法,具体如下:
输入:每个用户ui的加密数据ci,与ci对应的明文mi,其中i∈[1,U];
输出:所有用户的明文聚合值
Figure FDA0003461875830000021
首先,每个用户ui向平台发送加密数据ci
然后,平台将所有的密文相乘得到聚合值:
Figure FDA0003461875830000022
平台选取至少x-1个用户,向其发送聚合值
Figure FDA0003461875830000023
被选中的用户使用自己的部分私钥解密
Figure FDA0003461875830000024
并将得到的部分明文A发送给平台;平台最后收到至少x-1份部分明文A,加上自己计算得出的部分明文B,使用支持阈值的Paillier同态加密联合解密方法得到完整明文,即
Figure FDA0003461875830000025
步骤4:各用户在自己的权重明文不泄露的前提下,通过平台作为中间通信者,对自身权重密文进行解密;
步骤5:各用户在不泄露自己权重和感知数据的前提下,与平台一起完成感知任务的真值更新;
步骤6:循环执行步骤3至步骤5,直到所有感知任务的真值收敛或者达到循环次数上限L,即停止循环;
步骤7:所有用户将自己的每一轮产生的同态哈希值hi、hhi与hwi以及对应的随机数ri、rri与rwi通过平台发送给验证者;验证者先验证每一个承诺值,如果某一项验证不通过,则可以判定平台真值结果不正确;否则进行后续的验证计算。
3.如权利要求2所述的一种基于隐私保护的公开验证真值确定方法,其特征在于,步骤1具体包括以下步骤:
步骤1.1:可信机构选取两个素数δ和β,使δ=2δ′+1,β=2β′+1,其中,δ′和β′均为素数;令τ=δβ,γ=δ′β′,令
Figure FDA0003461875830000031
能够整除γ,同时还满足
Figure FDA0003461875830000032
除以τ后余1,
Figure FDA0003461875830000033
即为完整私钥;此时,生成支持阈值的Paillier同态加密体系的一个公钥PK=(θ,τ),其中θ=τ+1;此时,可信机构选取一个大于用户数量U的数X,设X是用户数量U的两倍,生成如式1所示的多项式:
Figure FDA0003461875830000034
其中,x表示当满足至少有x个部分私钥解密密文C的部分明文,密文C是明文M用PK加密的密文,即可得到C对应的明文M;a0、ai均为X的系数,且
Figure FDA0003461875830000035
ai∈{0,1,...,τ(γ-1)},0<i<x;用户和平台各自私钥为si,根据式1,si=f(i),1≤i≤U+1;
可信机构将PK=(θ,τ)公开;可信机构将各用户和平台所对应的私钥si通过安全通信通道发送给他们,且不让第三方知道;可信机构将完整私钥
Figure FDA0003461875830000036
保密;
步骤1.2:可信机构根据安全参数κ选定一个生成元g;阶数为q的循环群
Figure FDA0003461875830000037
Figure FDA0003461875830000038
q是一个素数,
Figure FDA0003461875830000039
g、q即为被公开的公共参数Lpp;设真值发现的最大迭代次数为L,单次真值发现中的感知任务的数量上限为T;设T>L,此时可信机构选取T个参数:
Figure FDA00034618758300000310
并公开;
步骤1.3:可信机构选取一条椭圆曲线α作为椭圆曲线迪菲-赫尔曼秘钥交换的加密曲线,然后为每个用户生成一个椭圆曲线迪菲-赫尔曼秘钥交换的私钥ski,并通过安全通信通道发给每个用户。
4.如权利要求2所述的一种基于隐私保护的公开验证真值确定方法,其特征在于,步骤3具体包括以下步骤:
步骤3.1:用户ui在获得自己的感知数据
Figure FDA00034618758300000311
后,计算自己的感知数据与初始的真值的距离
Figure FDA00034618758300000312
Figure FDA00034618758300000313
其中,
Figure FDA00034618758300000314
表示感知数据向量
Figure FDA00034618758300000315
的第t个数据,
Figure FDA00034618758300000316
表示第一轮迭代的第t个感知任务的真值,1≤t≤T,T表示一共T个任务;然后,Ui获得聚合值
Figure FDA00034618758300000317
最后,ui计算两个Piallier同态加密的密文:Enc(Diski*102P)与Enc(log(Diski)*102P),其中,log(Diski)的精度为P;
步骤3.2:用户ui计算同态哈希值hi
Figure FDA0003461875830000041
产生一个随机值ri,通过承诺方法COM.Commit()获得承诺值ci←COM.Commit(hi,ri),其中,g1表示第一轮迭代取的同态哈希参数,第l轮选取的参数为gl,P表示log(Diski)的精度;之后,ui将Enc(Diski*102P)以及Enc(log(Diski)*102P)发送给平台,将ci通过平台发送给验证者;
步骤3.3:平台聚合所有用户发过来的Enc(Diski*102P)密文:
Figure FDA0003461875830000042
Figure FDA0003461875830000043
然后通过安全聚合算法得到聚合值的明文Sum,其中
Figure FDA0003461875830000044
平台计算得出Enc(log(Sum)*102P),之后通过计算Enc(wi*102P)=Enc(log(Sum)*102P)·Enc(log(Diski)*102P)-1得到用户ui加密后的权重;最后,平台将所有得到的加密权重Enc(wj*102P)和承诺值cj发送给用户Ui,其中i,j∈[1,U]。
5.如权利要求2所述的一种基于隐私保护的公开验证真值确定方法,其特征在于,步骤4具体包括以下步骤:
步骤4.1:用户ui用自己的部分私钥si对其他用户uj的加密权重进行一一解密,得到部分明文HalfDec(wj*102P)i;同时,使用对应用户Uj的对称密钥ki,j加密上述部分明文,得到C_HalfDec(wj*102P)i,其中j∈[1,U]∩i≠j;用户ui将上述密文发送给平台;平台接收到后,将密文发送给对应的用户;
步骤4.2:用户ui从平台接收到其他用户给其发送的密文C_HalfDec(wi*102P)j后,通过ki,j解密还原得到至少x份部分密文:(HalfDec(wi*102P)1,...,HalfDec(wi*102P)x),之后,通过支持阈值的Paillier同态加密方法中的联合解密方法得到明文wi*102P,之后ui得到自己的权重明文wi
6.如权利要求2所述的一种基于隐私保护的公开验证真值确定方法,其特征在于,步骤5具体包括以下步骤:
步骤5.1:用户ui计算权重与各感知数据的乘积后进行加密,得到Pilllier同态密文
Figure FDA0003461875830000045
其中i∈[1,U],t∈[1,T];ui将这些密文发送给平台;
步骤5.2:用户ui计算两个同态哈希值:
Figure FDA0003461875830000046
Figure FDA0003461875830000047
Figure FDA0003461875830000048
产生两个随机数rri与rwi,之后通过承诺方法COM.Commit(),获得两个承诺值cci←COM.Commit(hhi,rri)与cwi←COM.Commit(hwi,rwi);ui将cci与cwi通过平台发送给验证者;
步骤5.3:平台在收到步骤5.1和步骤5.2中所有用户发过来的数据后,计算
Figure FDA0003461875830000051
Figure FDA0003461875830000052
Figure FDA0003461875830000053
得到T+1个聚合值;之后,通过安全聚合方法得到T+1个聚合值明文:
Figure FDA0003461875830000054
Figure FDA0003461875830000055
其中t∈[1,T];之后,平台通过式2更新下轮中第t个感知任务的真值:
Figure FDA0003461875830000056
7.如权利要求2所述的一种基于隐私保护的公开验证真值确定方法,其特征在于,步骤7具体包括以下步骤:
步骤7.1:所有用户将自己的每一轮产生的同态哈希值hi、hhi与hwi以及对应的随机数ri、rri与rwi通过平台发送给验证者;验证者通过解承诺方法COM.Deommit()验证每一个承诺值:
1←COM.Deommit(c′i,h′i,r′i)
1←COM.Deommit(cc′i,hh′i,rr′i)
1←COM.Deommit(cw′i,hw′i,rw′i)
其中,h′i、hh′i、hw′i表示平台转发给验证者的用户ui的同态哈希值;r′i、rr′i、rw′i表示平台转发给验证者的用户ui的随机数;c′i、cc′i、cw′i表示平台转发给验证者的用户ui的承诺值;如果所有的承诺值都通过验证,则继续进行验证操作;否则判定平台的真值结果不正确;
步骤7.2:验证者通过式3与式4验证权重更新的结果:
Figure FDA0003461875830000057
wi,l=log(Sum′l)-log(Diski,l),0<l≤L (4)
其中,hi,l、wi,l、分别表示第l轮迭代中用户ui产生的同态哈希值、权重明文和获得的聚合值Disk,Sum′l是第l轮迭代中平台公开的Sum,gl表示可信机构产生的T中的第l个参数;
验证者先计算式3,如果式3不成立,则验证者返回结果“0”,表示验证不通过;否则验证式4,如果式4不成立,则验证者返回结果“0”;以上情况都视作验证失败,平台的真值结果不正确;最后如果式3和式4均成立,返回结果“1”,表示验证通过;
其中,验证者的结果均需经过平台转发给用户;为防止平台篡改结果,验证者给用户发送的消息先计算出对应承诺值,随后先发送承诺值,等到用户接收到承诺值,再发送对应的结果和随机数,该方法同样适用在之后的步骤;用户接收验证者发送过来的验证结果,均再次验证式3;唯有全部用户通过验证,才进行下一步验证,否则验证失败;
步骤7.3:验证者通过式5、式6和式7验证真值更新的结果:
Figure FDA0003461875830000061
Figure FDA0003461875830000062
Figure FDA0003461875830000063
其中,Swd′t,l和Sw′l表示第l轮迭代中平台公开的Swdt和Sw;hhi,l,hwi,l分别表示第l轮迭代中用户ui的两个同态哈希值,
Figure FDA0003461875830000064
表示第l轮迭代的第t个任务的真值;gl、gt分别表示可信机构产生的T中的第l个和第t个参数,αt是验证者生成的第t个随机正整数;
验证者先计算式5,如果式5不成立,则验证者返回结果“0”,表示验证不通过;否则验证公式6,如果式6不成立,则验证者返回结果“0”;否则验证式7,如果式7不成立,则验证者返回结果“0”;以上情况都视作验证不通过;
最后,如果式5、式6和式7均成立,则返回结果“1”,表示验证通过,平台的真值结果正确。
CN202210019500.4A 2022-01-10 2022-01-10 一种基于隐私保护的公开验证真值确定方法 Pending CN114567422A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210019500.4A CN114567422A (zh) 2022-01-10 2022-01-10 一种基于隐私保护的公开验证真值确定方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210019500.4A CN114567422A (zh) 2022-01-10 2022-01-10 一种基于隐私保护的公开验证真值确定方法

Publications (1)

Publication Number Publication Date
CN114567422A true CN114567422A (zh) 2022-05-31

Family

ID=81711422

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210019500.4A Pending CN114567422A (zh) 2022-01-10 2022-01-10 一种基于隐私保护的公开验证真值确定方法

Country Status (1)

Country Link
CN (1) CN114567422A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116049897A (zh) * 2023-03-30 2023-05-02 北京华隐熵策数据科技有限公司 基于线性同态哈希和签密的可验证隐私保护联邦学习方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116049897A (zh) * 2023-03-30 2023-05-02 北京华隐熵策数据科技有限公司 基于线性同态哈希和签密的可验证隐私保护联邦学习方法
CN116049897B (zh) * 2023-03-30 2023-12-01 北京华隐熵策数据科技有限公司 基于线性同态哈希和签密的可验证隐私保护联邦学习方法

Similar Documents

Publication Publication Date Title
CN110419053B (zh) 用于信息保护的系统和方法
CN112019591A (zh) 一种基于区块链的云数据共享方法
US20150288527A1 (en) Verifiable Implicit Certificates
CN110022309B (zh) 一种移动云计算系统中安全高效的数据共享方法
CN112787796B (zh) 一种边缘计算中检测虚假数据注入的聚合方法及装置
CN109861956B (zh) 基于状态通道的数据验证系统、方法、装置及设备
CN108337092B (zh) 用于在通信网络中执行集体认证的方法和系统
CN116049897B (zh) 基于线性同态哈希和签密的可验证隐私保护联邦学习方法
CN109951276B (zh) 基于tpm的嵌入式设备远程身份认证方法
WO2021150238A1 (en) Remote attestation
CN110808953B (zh) 一种具备位置感知的云数据可验证备份方法
Wang et al. Tag-based verifiable delegated set intersection over outsourced private datasets
CN113037479A (zh) 数据验证方法和装置
CN108494561A (zh) 固定签名长度的聚合电子签名方法
CN113420886B (zh) 纵向联邦学习模型的训练方法、装置、设备及存储介质
US8954728B1 (en) Generation of exfiltration-resilient cryptographic keys
US20190294417A1 (en) Method and system for deriving deterministic prime number
CN113364595B (zh) 电网隐私数据签名聚合方法、装置和计算机设备
CN114567422A (zh) 一种基于隐私保护的公开验证真值确定方法
Li et al. IPOR: An efficient IDA-based proof of retrievability scheme for cloud storage systems
CN111245611A (zh) 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统
CN114362958B (zh) 一种基于区块链的智能家居数据安全存储审计方法及系统
CN116318736A (zh) 一种用于分级管理的二级门限签名方法及装置
CN114726503A (zh) 一种区块链车联网中的隐私保护数据订阅方法
US11496287B2 (en) Privacy preserving fully homomorphic encryption with circuit verification

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination