CN114710320A - 一种基于区块链和多密钥全同态加密的边缘计算隐私保护方法 - Google Patents

一种基于区块链和多密钥全同态加密的边缘计算隐私保护方法 Download PDF

Info

Publication number
CN114710320A
CN114710320A CN202210214433.1A CN202210214433A CN114710320A CN 114710320 A CN114710320 A CN 114710320A CN 202210214433 A CN202210214433 A CN 202210214433A CN 114710320 A CN114710320 A CN 114710320A
Authority
CN
China
Prior art keywords
edge node
central server
edge
data
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210214433.1A
Other languages
English (en)
Inventor
王海峰
廖俊国
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan University of Science and Technology
Original Assignee
Hunan University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan University of Science and Technology filed Critical Hunan University of Science and Technology
Priority to CN202210214433.1A priority Critical patent/CN114710320A/zh
Publication of CN114710320A publication Critical patent/CN114710320A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种基于区块链和多密钥全同态加密的边缘计算隐私保护方法,该方法通过使用边缘节点的隐私数据构建Merkle哈希树,并将根节点保存在区块链中,保护边缘节点中隐私数据的完整性,通过Linkalgo算法改进的GSW全同态加密算法来实现中心服务器同时对多个边缘节点的加密隐私数据进行处理。该方法保证了边缘节点中隐私数据的不可篡改性和发送给中心服务器的隐私数据的保密性,不仅提高了边缘计算的安全性,而且具有较好的效率。

Description

一种基于区块链和多密钥全同态加密的边缘计算隐私保护 方法
技术领域
本发明属于计算机科学与技术领域,特别涉及一种基于区块链和多密钥全同态加密的 边缘计算隐私保护方法。
背景技术
随着物联网技术的发展,越来越多的物联网终端设备加入网络之中,传统的云计算模 型已经不能满足万物互联的应用需求,边缘计算应运而生。边缘计算作为一种云计算的补充 性方案,将云计算的功能扩展到了更靠近数据源的网络边缘以减轻网络传输负担,有效的解 决了云中心负载和传输带宽问题,同时也更能满足部分应用对低延迟响应的需求。
但是,目前边缘计算仍存在隐私保护的安全问题。存储在本地的数据可能会被随意篡 改,数据的完整性和真实性得不到保障。另一方面,边缘计算设备所不能处理的计算复杂度 高的隐私数据需要发送到中心服务器进行处理,一旦中心服务器被攻击,那么用户的隐私数 据将会被泄露。
区块链是由P2P网络(PeertoPeer)的节点共同维护的分布式数据库,区块链具有去中 心化、不可篡改、安全匿名等特征,能够有效解决对等实体信任问题。通过区块链加强身份 权限管理,实现对非法节点的识别和对非法入侵的有效防范。区块链通过共识机制,可以防 止数据写入区块链账本之后被篡改,保证数据的真实性和完整性。
全同态加密最早于1978年被Rivest等人提出,支持在不使用密钥的情况下对加密数据 进行计算。GSW全同态加密方案是Gentry等人于2013年构造的一个基于矩阵近似特征向量 的同态加密方案。此方案最大的特点是密文由一个矩阵构成,不会造成密文维数膨胀问题, 而且只需要公钥就可以进行同态运算。
本发明通过区块链技术和GSW全同态加密方案,构造一个防篡改、可溯源、加密的隐 私数据处理的边缘计算隐私保护方法。
发明内容
本发明要解决的技术问题是:提供一种基于区块链和多密钥全同态加密的边缘计算隐 私保护方法,来防止用户的隐私数据被不可信第三方或攻击者恶意使用,以保证用户的数据 隐私在边缘计算中的安全性。
为实现上述目的,本发明采用如下技术方案:
方案中的边缘计算实体有三个,分别是:
终端设备:边缘计算中产生数据的设备,一般部署在用户附近;
边缘节点:边缘计算中的边缘服务器,提供数据处理、数据存储和通信等服务;
中心服务器:位于边缘计算的上层,具有强大的计算能力和存储空间。
方案中使用的符号说明如下:
Figure BDA0003529390860000021
一种基于区块链和多密钥全同态加密的边缘计算隐私保护方法,包括终端设备注册, 边缘节点注册,数据存储,数据处理四个模块:
1.终端设备注册模块,用于终端设备的注册,只有合法注册的终端设备才能接入边缘计 算系统中。终端设备注册包括以下步骤:
步骤1:边缘节点和终端设备选取随机数R0,
Figure BDA0003529390860000022
边缘节点与终端设备公私钥分别 为pk0,sk0,pk0',sk0';
步骤2:终端设备用边缘节点的公钥pk0加密随机数R0'得到密文Z0',终端设备计算
Figure BDA0003529390860000023
其中Ts0'是时间戳,终端设备发送(Z0',m0',Ts0')给边缘节点;
步骤3:边缘节点用终端设备的公钥pk0'加密随机数R0得到密文Z0,边缘节点计算
Figure BDA0003529390860000024
其中Ts0是时间戳,边缘节点发送(Z0,m0,Ts0)给终端设备;
步骤4:边缘节点验证H(Z0'||Ts0')与
Figure BDA0003529390860000027
是否相等且终端设备验证H(Z0||Ts0) 与
Figure BDA0003529390860000025
是否相等,如果验证不通过,则进程中止;
步骤5:边缘节点和终端设备用各自的私钥解密Z0',Z0获得对应的随机数R0',R0,计算
Figure BDA0003529390860000026
边缘节点和终端设备保存Zt
2.边缘节点注册模块,用于边缘节点的注册,只有合法注册的边缘节点才能接入边缘计 算系统中为终端设备提供服务。边缘节点注册包括以下步骤:
步骤1:中心服务器和边缘节点选取随机数R,
Figure BDA0003529390860000031
中心服务器与边缘节点公私钥分 别为pk,sk,pk',sk';
步骤2:边缘节点用中心服务器的公钥pk加密随机数R'得到密文Z',边缘节点计算m'=Encsk'(H(Z'||Ts')),其中Ts'是时间戳,边缘节点发送(Z',m',Ts')给中心服务器;
步骤3:中心服务器用边缘节点的公钥pk'加密随机数R得到密文Z,中心服务器计算 m=Encsk(H(Z||Ts)),其中Ts是时间戳,中心服务器发送(Z,m,Ts)给边缘节点;
步骤4:中心服务器验证H(Z'||Ts')与Decpk'(m')是否相等且边缘节点验证H(Z||Ts)与 Decpk(m)是否相等,如果其中一个验证不通过,则进程中止;
步骤5:中心服务器和边缘节点用各自的私钥解密Z',Z获得对应的随机数R',R,计算
Figure BDA0003529390860000032
中心服务器和边缘节点保存Zr
3.数据存储模块,用于边缘节点的数据存储,数据存储在区块链中以保证数据的完整性。 数据存储包括以下步骤:
步骤1:边缘节点对收集到的隐私数据m进行哈希操作,即计算c=H(m);
步骤2:边缘节点计算h=Encpk(Zr||c),发送h给中心服务器;
步骤3:中心服务器在收到h之后使用自己的私钥解密获得Zr并判断是否与保存在本地 的Zr相等,如不相等,则进程中止;
步骤4:中心服务器用所有接收到的合法的c构建一棵Merkle哈希树;
步骤5:中心服务器将所构建的Merkle哈希树的根节点保存到区块链中。
4.数据处理模块,用于中心服务器处理边缘节点发送来的加密的隐私数据。数据处理包 括以下步骤:
步骤1:第i个边缘节点计算GSW.KeyGen(pk,sk)得到公私钥对(pki,ski)=(Pi,Si)(i∈[1,...,g]);
步骤2:第i个边缘节点计算GSW.Enc(params,pki,mi),其中mi是需要发送给中心服务器处理的数据,计算Ci=Mi·Gi+Pi T·Ri+Xi
步骤3:第i个边缘节点计算
Figure BDA0003529390860000033
发送hi给中心服务器;
步骤4:中心服务器在收到hi之后使用自己的私钥解密获得
Figure BDA0003529390860000034
并判断是否与保存在本 地的
Figure BDA0003529390860000035
相等,如不相等,则进程中止;
步骤5:中心服务器执行LinkAlgo算法,输入公钥pk1,pk2,...pkg和初始密文Ci,输出 扩展密文Ci'如下:
Figure BDA0003529390860000041
步骤6:中心服务器计算C*=GSW.Eval(params,C1',...,Cg');
步骤7:中心服务器计算
Figure BDA0003529390860000042
发送hi'给边缘节点;
步骤8:第i个边缘节点在收到hi'之后使用自己的私钥解密获得
Figure BDA0003529390860000043
并判断是否与保存 在本地的
Figure BDA0003529390860000044
相等,如不相等,则进程中止;
步骤9:第i个边缘节点将密文C*分割成g行子矩阵Ci *(C*=(C1 *T,…,Cg *T)),计算γi=ski TCiGh -1(wT),其中ski为第i个边缘节点的私钥,
Figure BDA0003529390860000045
输出pi=γi+e,其中e为一个小噪音;
步骤10:第i个边缘节点计算
Figure BDA0003529390860000046
计算
Figure BDA0003529390860000047
m'即边缘节点所需要的计 算结果。
安全性分析
引理1GSW全同态加密方案是满足IND-CPA安全性的。
证明:本发明所使用的GSW方案选取的参数(n,q,m,t)满足LWE问题的困难性假设。
首先,若公钥P选自LWE分布,根据文献1,在LWE假设下,矩阵
Figure BDA0003529390860000048
与随机均 匀选取的矩阵计算上不可区分。根据文献2,向量u与随机均匀选取的向量在统计上不可区分。因此,公钥P与随机均匀选取的矩阵在统计上不可区分。
其次,公钥P与随机均匀选取的矩阵在统计上不可区分,则PT·R与随机均匀选取的矩 阵在统计上不可区分。
最后可得,分布(P,C)与随机均匀选取的分布
Figure BDA0003529390860000049
统计上不可区分。
引理2扩展密文是安全的。
本发明中所使用的扩张密文是使用LinkAlgo算法得到的。在LinkAlgo算法中Y是由V(s,t),G-1(Ls,t)生成,因为G-1(Ls,t)是对Ls,t的比特分解,且V(s,t)是对R(s,t)的加密,可知 V(s,t),G-1(Ls,t)同从
Figure BDA0003529390860000051
中均匀选取的矩阵计算不可区分。因此,该扩张密文是安全的。
在终端设备注册模块和边缘节点注册模块,终端设备与边缘节点之间、边缘节点与中 心服务器之间都生成了一一对应的随机数。因此,本发明可以通过随机数追溯数据的发送方 和接收方,具有可溯源性。
在数据存储模块,由中心服务器生成的Merkle哈希树的根节点被存储在区块链中,由 于区块链本身的不可篡改的性质。因此,本发明通过区块链来保证边缘节点的隐私数据不可 篡改。
在数据处理模块,由引理1、引理2可知,对隐私数据的密文处理是安全的。因此,本发明能够保护边缘节点的隐私数据的隐私性。
有益效果
本发明提供了一种基于区块链和多密钥全同态加密的边缘计算隐私保护方法,基于区 块链技术,实现了对边缘计算系统中的隐私数据进行保护,保障了边缘节点所存储的数据没 有被篡改。通过LinkAlgo算法实现了对GSW全同态加密方案的密文扩展,从而实现多密钥 全同态加密方案,在中心服务器处理边缘节点所需要处理的数据时保证了边缘节点数据的隐 私性。
附图说明
图1基于区块链和多密钥全同态加密的边缘计算隐私保护方法框架图。
具体实施方式
下面将结合附图和实例对本发明做进一步地说明。
如图1所示,一种基于区块链和多密钥全同态加密的边缘计算隐私保护方法,包括以 下四个模块;
模块1:终端设备注册模块,用于终端设备的注册;
模块2:边缘节点注册阶模块,用于边缘节点的注册;
模块3:数据存储阶模块,用于边缘节点的数据存储;
模块4:数据处理阶段,用于中心服务器处理边缘节点发送来的加密的隐私数据;
其中,
终端设备是边缘计算中的产生数据的设备,一般部署在用户附近;
边缘节点是边缘计算中的边缘服务器,提供数据处理、数据存储和通信等服务;
中心服务器位于边缘计算的上层,具有强大的计算能力和存储空间。
模块1:终端设备注册,包括以下步骤:
步骤1:边缘节点和终端设备选取随机数R0,
Figure BDA0003529390860000061
边缘节点与终端设备公私钥分别为 pk0,sk0,pk0',sk0'。
步骤2:终端设备用边缘节点的公钥pk0加密随机数R0'得到密文Z0'。终端设备计算
Figure BDA0003529390860000062
其中Ts0'是时间戳。终端设备发送(Z0',m0',Ts0')给边缘节点。
步骤3:边缘节点用终端设备的公钥pk0'加密随机数R0得到密文Z0。边缘节点计算
Figure BDA0003529390860000063
其中Ts0是时间戳。边缘节点发送(Z0,m0,Ts0)给终端设备。
步骤4:边缘节点验证H(Z0'||Ts0')与
Figure BDA0003529390860000064
是否相等且终端设备验证H(Z0||Ts0)与
Figure BDA0003529390860000065
是否相等。如果其中一个验证不通过,则进程中止。
步骤5:边缘节点和终端设备用各自的私钥解密Z0',Z0获得对应的随机数R0',R0。计算
Figure BDA0003529390860000066
其中
Figure BDA0003529390860000067
为异或操作。边缘节点和终端设备保存Zt
模块2:边缘节点注册,包括以下步骤:
步骤1:中心服务器和边缘节点选取随机数R,
Figure BDA0003529390860000068
中心服务器与边缘节点公私钥分 别为pk,sk,pk',sk'。
步骤2:边缘节点用中心服务器的公钥pk加密随机数R'得到密文Z'。边缘节点计算m'=Encsk'(H(Z'||Ts')),其中Ts'是时间戳。边缘节点发送(Z',m',Ts')给中心服务器。
步骤3:中心服务器用边缘节点的公钥pk'加密随机数R得到密文Z。中心服务器计算 m=Encsk(H(Z||Ts)),其中Ts是时间戳。中心服务器发送(Z,m,Ts)给边缘节点。
步骤4:中心服务器验证H(Z'||Ts')与Decpk'(m')是否相等且边缘节点验证H(Z||Ts)与 Decpk(m)是否相等。如果其中一个验证不通过,则进程中止。
步骤5:中心服务器和边缘节点用各自的私钥解密Z',Z获得对应的随机数R',R。计算
Figure BDA0003529390860000069
其中
Figure BDA00035293908600000610
为异或操作。中心服务器和边缘节点保存Zr
模块3:数据存储,包括以下步骤:
步骤1:边缘节点对收集到的隐私数据m进行哈希操作,即计算c=H(m)。
步骤2:边缘节点计算h=Encpk(Zr||c)。发送h给中心服务器。
步骤3:中心服务器在收到h之后使用自己的私钥解密获得Zr并判断是否与保存在本地 的Zr相等。如不相等,则进程中止。
步骤4:中心服务器适用所有收到的合法的c构建一棵Merkle哈希树。
步骤5:中心服务器将所构建的Merkle哈希树的根节点保存到区块链中。
所述Merkle哈希树,是一种哈希二叉树,其叶子结点的值是合法的c的哈希值,非叶子 节点的值是它下面所有叶子结点的值两两做哈希运算得到的。
模块4:数据处理,包括以下步骤:
步骤1:第i个边缘节点计算GSW.KeyGen(pk,sk)得到公私钥对(pki,ski)=(Pi,Si)(i∈[1,…,g])。
步骤2:第i个边缘节点计算GSW.Enc(params,pki,mi),其中mi是发送给中心服务器需 要处理的数据。计算Ci=Mi·Gi+Pi T·Ri+Xi
步骤3:第i个边缘节点计算
Figure BDA0003529390860000071
发送hi给中心服务器。
步骤4:中心服务器在收到hi之后使用自己的私钥解密获得
Figure BDA0003529390860000072
并判断是否与保存在本地 的
Figure BDA0003529390860000073
相等。如不相等,则进程中止。
步骤5:中心服务器执行LinkAlgo算法。输入公钥pk1,pk2,…pkg和初始密文Ci。输出扩 展密文Ci'如下:
Figure BDA0003529390860000074
步骤6:中心服务器计算C*=GSW.Eval(params,C1',…,Cg')。
步骤7:中心服务器计算
Figure BDA0003529390860000075
发送hi'给边缘节点。
步骤8:第i个边缘节点在收到hi'之后使用自己的私钥解密获得
Figure BDA0003529390860000076
并判断是否与保存在 本地的
Figure BDA0003529390860000077
相等。如不相等,则进程中止。
步骤9:第i个边缘节点将密文C*分割成g行子矩阵Ci *(C*=(C1 *T,…,Cg *T))。计算γi=ski TCiGg -1(wT),其中ski为第i个边缘节点的私钥,
Figure BDA0003529390860000078
输出pi=γi+e,其中e为一个小噪音。
步骤10:第i个边缘节点计算
Figure BDA0003529390860000079
计算
Figure BDA00035293908600000710
m'即边缘节点所需要的计算 结果。
参考文献
[1]Li Z,Ma C,Zhou H.Multi-key FHE for multi-bit messages[J].ScienceChina Information Sciences,2018,61(2):1-3.
[2]Brakerski Z,Vaikuntanathan V.Efficient fully homomorphicencryption from (standard)LWE[J].SIAM Journal on Computing,2014,43(2):831-871.

Claims (5)

1.一种基于区块链和多密钥全同态加密的边缘计算隐私保护方法,包括终端设备注册、边缘节点注册、数据存储和数据处理四个阶段,其特征在于如下过程:
(1)终端设备注册阶段,用于终端设备的注册,只有合法注册的终端设备才能接入边缘计算系统中;
(2)边缘节点注册阶段,用于边缘节点的注册,只有合法注册的边缘节点才能接入边缘计算系统中,为终端设备提供服务;
(3)数据存储阶段,用于边缘节点的数据存储,数据存储在区块链中以保证数据的完整性;
(4)数据处理阶段,用于中心服务器处理边缘节点发送的加密隐私数据;
所述终端设备是边缘计算中产生数据的设备,一般部署在用户附近;
所述边缘节点是边缘计算中的边缘服务器,提供数据处理、数据存储和通信等服务;
所述中心服务器位于边缘计算的上层,具有强大的计算能力和存储空间。
2.根据权利要求1所述的基于区块链和多密钥全同态加密的边缘计算隐私保护方法,终端设备注册的特征在于如下步骤:
步骤1:边缘节点和终端设备选取随机数R0,
Figure FDA0003529390850000011
边缘节点与终端设备公私钥分别为pk0,sk0,pk0',sk0';
步骤2:终端设备用边缘节点的公钥pk0加密随机数R0'得到密文Z0',终端设备计算
Figure FDA0003529390850000012
其中Ts0'是时间戳,终端设备发送(Z0',m0',Ts0')给边缘节点;
步骤3:边缘节点用终端设备的公钥pk0'加密随机数R0得到密文Z0,边缘节点计算
Figure FDA0003529390850000013
其中Ts0是时间戳,边缘节点发送(Z0,m0,Ts0)给终端设备;
步骤4:边缘节点验证H(Z0'||Ts0')与
Figure FDA0003529390850000014
是否相等且终端设备验证H(Z0||Ts0)与
Figure FDA0003529390850000015
是否相等,如果验证不通过,则进程中止;
步骤5:边缘节点和终端设备用各自的私钥解密Z0',Z0获得对应的随机数R0',R0,计算
Figure FDA0003529390850000016
其中
Figure FDA0003529390850000017
为异或操作,边缘节点和终端设备保存Zt
3.根据权利要求1所述的基于区块链和多密钥全同态加密的边缘计算隐私保护方法,边缘节点注册的特征在于如下步骤:
步骤1:中心服务器和边缘节点选取随机数R,
Figure FDA0003529390850000018
中心服务器与边缘节点公私钥分别为pk,sk,pk',sk';
步骤2:边缘节点用中心服务器的公钥pk加密随机数R'得到密文Z',边缘节点计算m'=Encsk'(H(Z'||Ts')),其中Ts'是时间戳,边缘节点发送(Z',m',Ts')给中心服务器;
步骤3:中心服务器用边缘节点的公钥pk'加密随机数R得到密文Z,中心服务器计算m=Encsk(H(Z||Ts)),其中Ts是时间戳,中心服务器发送(Z,m,Ts)给边缘节点;
步骤4:中心服务器验证H(Z'||Ts')与Decpk'(m')是否相等且边缘节点验证H(Z||Ts)与Decpk(m)是否相等,如果其中一个验证不通过,则进程中止;
步骤5:中心服务器和边缘节点用各自的私钥解密Z',Z获得对应的随机数R',R,计算
Figure FDA0003529390850000021
其中
Figure FDA0003529390850000022
为异或操作,中心服务器和边缘节点保存Zr
4.根据权利要求1所述的基于区块链和多密钥全同态加密的边缘计算隐私保护方法,数据存储的特征在于如下步骤:
步骤1:边缘节点对收集到的隐私数据m进行哈希操作,即计算c=H(m);
步骤2:边缘节点计算h=Encpk(Zr||c),发送h给中心服务器;
步骤3:中心服务器在收到h之后使用自己的私钥解密获得Zr并判断是否与保存在本地的Zr相等,如不相等,则进程中止;
步骤4:中心服务器用所有接收到的合法的c构建一棵Merkle哈希树;
步骤5:中心服务器将所构建的Merkle哈希树的根节点保存到区块链中。
5.根据权利要求1所述的基于区块链和多密钥全同态加密的边缘计算隐私保护方法,数据处理的特征在于如下步骤:
步骤1:第i个边缘节点计算GSW.KeyGen(pk,sk)得到公私钥对(pki,ski)=(Pi,Si)(i∈[1,...,g]);
步骤2:第i个边缘节点计算GSW.Enc(params,pki,mi),其中mi是需要发送给中心服务器处理的数据,计算Ci=Mi·Gi+Pi T·Ri+Xi
步骤3:第i个边缘节点计算
Figure RE-FDA0003640566150000023
发送hi给中心服务器;
步骤4:中心服务器在收到hi之后使用自己的私钥解密获得
Figure RE-FDA0003640566150000024
并判断是否与保存在本地的
Figure RE-FDA0003640566150000025
相等,如不相等,则进程中止;
步骤5:中心服务器执行LinkAlgo算法,输入公钥pk1,pk2,...pkg和初始密文Ci,输出扩展密文Ci'如下:
Figure RE-FDA0003640566150000031
步骤6:中心服务器计算C*=GSW.Eval(params,C1',...,Cg');
步骤7:中心服务器计算
Figure RE-FDA0003640566150000032
发送hi'给边缘节点;
步骤8:第i个边缘节点在收到hi'之后使用自己的私钥解密获得
Figure RE-FDA0003640566150000033
并判断是否与保存在本地的
Figure RE-FDA0003640566150000034
相等,如不相等,则进程中止;
步骤9:第i个边缘节点将密文C*分割成g行子矩阵Ci *(C*=(C1 *T,...,Cg *T)),计算γi=ski TCiGg -1(wT),其中ski为第i个边缘节点的私钥,
Figure RE-FDA0003640566150000035
输出pi=γi+e,其中e为一个小噪音;
步骤10:第i个边缘节点计算
Figure RE-FDA0003640566150000036
计算
Figure RE-FDA0003640566150000037
m'即边缘节点所需要的计算结果。
CN202210214433.1A 2022-03-03 2022-03-03 一种基于区块链和多密钥全同态加密的边缘计算隐私保护方法 Pending CN114710320A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210214433.1A CN114710320A (zh) 2022-03-03 2022-03-03 一种基于区块链和多密钥全同态加密的边缘计算隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210214433.1A CN114710320A (zh) 2022-03-03 2022-03-03 一种基于区块链和多密钥全同态加密的边缘计算隐私保护方法

Publications (1)

Publication Number Publication Date
CN114710320A true CN114710320A (zh) 2022-07-05

Family

ID=82167744

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210214433.1A Pending CN114710320A (zh) 2022-03-03 2022-03-03 一种基于区块链和多密钥全同态加密的边缘计算隐私保护方法

Country Status (1)

Country Link
CN (1) CN114710320A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115622684A (zh) * 2022-11-16 2023-01-17 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 基于全同态加密的隐私计算异构加速方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020133655A1 (zh) * 2018-12-26 2020-07-02 中国科学院沈阳自动化研究所 边缘计算场景下支持异构终端匿名接入的轻量级认证方法
CN112003832A (zh) * 2020-07-29 2020-11-27 北京科技大学 一种基于区块链的物联网数据隐私保护方法
CN113328864A (zh) * 2021-08-03 2021-08-31 北京理工大学 基于函数加密、区块链和机器学习的数据传输方法及系统
CN113507369A (zh) * 2021-06-18 2021-10-15 深圳先进技术研究院 一种基于区块链与云端存储的黑匣子数据存取方法
CN113656824A (zh) * 2021-10-21 2021-11-16 成都理工大学 基于区块链和ipfs技术的物联网智能终端信息安全交互方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020133655A1 (zh) * 2018-12-26 2020-07-02 中国科学院沈阳自动化研究所 边缘计算场景下支持异构终端匿名接入的轻量级认证方法
CN112003832A (zh) * 2020-07-29 2020-11-27 北京科技大学 一种基于区块链的物联网数据隐私保护方法
CN113507369A (zh) * 2021-06-18 2021-10-15 深圳先进技术研究院 一种基于区块链与云端存储的黑匣子数据存取方法
CN113328864A (zh) * 2021-08-03 2021-08-31 北京理工大学 基于函数加密、区块链和机器学习的数据传输方法及系统
CN113656824A (zh) * 2021-10-21 2021-11-16 成都理工大学 基于区块链和ipfs技术的物联网智能终端信息安全交互方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115622684A (zh) * 2022-11-16 2023-01-17 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 基于全同态加密的隐私计算异构加速方法及装置
CN115622684B (zh) * 2022-11-16 2023-03-28 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 基于全同态加密的隐私计算异构加速方法及装置

Similar Documents

Publication Publication Date Title
Qin et al. Attribute-based encryption with efficient verifiable outsourced decryption
US11323247B2 (en) Methods and systems for secure data communication
AU2018355917B2 (en) Methods and systems for secure data communication
US9172529B2 (en) Hybrid encryption schemes
US8249255B2 (en) System and method for securing communications between devices
CN109559122A (zh) 区块链数据传输方法及区块链数据传输系统
CN110610105B (zh) 一种云环境下基于秘密共享的三维模型文件的认证方法
CN105610848A (zh) 具备源数据安全保障机制的集中式数据保全方法及系统
Kaur et al. Chaos-based joint speech encryption scheme using SHA-1
Alsalami et al. Uncontrolled randomness in blockchains: Covert bulletin board for illicit activity
CN112737764A (zh) 一种轻量级多用户多数据的全同态数据加密封装方法
Gu et al. Self-verifiable attribute-based keyword search scheme for distributed data storage in fog computing with fast decryption
CN113783683A (zh) 基于传感器网络的云平台隐私保护可验证数据聚合方法
CN111294793A (zh) 一种无线传感网中身份认证的数据隐私保护方法
CN110784300A (zh) 一种基于乘法同态加密的密钥合成方法
CN114710320A (zh) 一种基于区块链和多密钥全同态加密的边缘计算隐私保护方法
CN117318941A (zh) 基于车内网的预置密钥分发方法、系统、终端及存储介质
Mishra et al. RCDSD: RSA based cross domain secure deduplication on cloud storage
Aikins-Bekoe et al. Elliptic curve diffie-hellman (ECDH) analogy for secured wireless sensor networks
CN112423295A (zh) 一种基于区块链技术的轻量级安全认证方法及系统
Zhu et al. Efficient group proof of storage with malicious-member distinction and revocation
CN115442103B (zh) 一种群体学习抗毒化攻击方法、系统、设备及存储介质
Abduljabbar et al. Robust scheme to protect authentication code of message/image documents in cloud computing
Joseph et al. Design a hybrid Optimization and Homomorphic Encryption for Securing Data in a Cloud Environment
AlDerai et al. A Study of Image Encryption/Decryption by Using Elliptic Curve Cryptography ECC

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination