CN114710320A - 一种基于区块链和多密钥全同态加密的边缘计算隐私保护方法 - Google Patents
一种基于区块链和多密钥全同态加密的边缘计算隐私保护方法 Download PDFInfo
- Publication number
- CN114710320A CN114710320A CN202210214433.1A CN202210214433A CN114710320A CN 114710320 A CN114710320 A CN 114710320A CN 202210214433 A CN202210214433 A CN 202210214433A CN 114710320 A CN114710320 A CN 114710320A
- Authority
- CN
- China
- Prior art keywords
- edge node
- central server
- edge
- data
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种基于区块链和多密钥全同态加密的边缘计算隐私保护方法,该方法通过使用边缘节点的隐私数据构建Merkle哈希树,并将根节点保存在区块链中,保护边缘节点中隐私数据的完整性,通过Linkalgo算法改进的GSW全同态加密算法来实现中心服务器同时对多个边缘节点的加密隐私数据进行处理。该方法保证了边缘节点中隐私数据的不可篡改性和发送给中心服务器的隐私数据的保密性,不仅提高了边缘计算的安全性,而且具有较好的效率。
Description
技术领域
本发明属于计算机科学与技术领域,特别涉及一种基于区块链和多密钥全同态加密的 边缘计算隐私保护方法。
背景技术
随着物联网技术的发展,越来越多的物联网终端设备加入网络之中,传统的云计算模 型已经不能满足万物互联的应用需求,边缘计算应运而生。边缘计算作为一种云计算的补充 性方案,将云计算的功能扩展到了更靠近数据源的网络边缘以减轻网络传输负担,有效的解 决了云中心负载和传输带宽问题,同时也更能满足部分应用对低延迟响应的需求。
但是,目前边缘计算仍存在隐私保护的安全问题。存储在本地的数据可能会被随意篡 改,数据的完整性和真实性得不到保障。另一方面,边缘计算设备所不能处理的计算复杂度 高的隐私数据需要发送到中心服务器进行处理,一旦中心服务器被攻击,那么用户的隐私数 据将会被泄露。
区块链是由P2P网络(PeertoPeer)的节点共同维护的分布式数据库,区块链具有去中 心化、不可篡改、安全匿名等特征,能够有效解决对等实体信任问题。通过区块链加强身份 权限管理,实现对非法节点的识别和对非法入侵的有效防范。区块链通过共识机制,可以防 止数据写入区块链账本之后被篡改,保证数据的真实性和完整性。
全同态加密最早于1978年被Rivest等人提出,支持在不使用密钥的情况下对加密数据 进行计算。GSW全同态加密方案是Gentry等人于2013年构造的一个基于矩阵近似特征向量 的同态加密方案。此方案最大的特点是密文由一个矩阵构成,不会造成密文维数膨胀问题, 而且只需要公钥就可以进行同态运算。
本发明通过区块链技术和GSW全同态加密方案,构造一个防篡改、可溯源、加密的隐 私数据处理的边缘计算隐私保护方法。
发明内容
本发明要解决的技术问题是:提供一种基于区块链和多密钥全同态加密的边缘计算隐 私保护方法,来防止用户的隐私数据被不可信第三方或攻击者恶意使用,以保证用户的数据 隐私在边缘计算中的安全性。
为实现上述目的,本发明采用如下技术方案:
方案中的边缘计算实体有三个,分别是:
终端设备:边缘计算中产生数据的设备,一般部署在用户附近;
边缘节点:边缘计算中的边缘服务器,提供数据处理、数据存储和通信等服务;
中心服务器:位于边缘计算的上层,具有强大的计算能力和存储空间。
方案中使用的符号说明如下:
一种基于区块链和多密钥全同态加密的边缘计算隐私保护方法,包括终端设备注册, 边缘节点注册,数据存储,数据处理四个模块:
1.终端设备注册模块,用于终端设备的注册,只有合法注册的终端设备才能接入边缘计 算系统中。终端设备注册包括以下步骤:
2.边缘节点注册模块,用于边缘节点的注册,只有合法注册的边缘节点才能接入边缘计 算系统中为终端设备提供服务。边缘节点注册包括以下步骤:
步骤2:边缘节点用中心服务器的公钥pk加密随机数R'得到密文Z',边缘节点计算m'=Encsk'(H(Z'||Ts')),其中Ts'是时间戳,边缘节点发送(Z',m',Ts')给中心服务器;
步骤3:中心服务器用边缘节点的公钥pk'加密随机数R得到密文Z,中心服务器计算 m=Encsk(H(Z||Ts)),其中Ts是时间戳,中心服务器发送(Z,m,Ts)给边缘节点;
步骤4:中心服务器验证H(Z'||Ts')与Decpk'(m')是否相等且边缘节点验证H(Z||Ts)与 Decpk(m)是否相等,如果其中一个验证不通过,则进程中止;
3.数据存储模块,用于边缘节点的数据存储,数据存储在区块链中以保证数据的完整性。 数据存储包括以下步骤:
步骤1:边缘节点对收集到的隐私数据m进行哈希操作,即计算c=H(m);
步骤2:边缘节点计算h=Encpk(Zr||c),发送h给中心服务器;
步骤3:中心服务器在收到h之后使用自己的私钥解密获得Zr并判断是否与保存在本地 的Zr相等,如不相等,则进程中止;
步骤4:中心服务器用所有接收到的合法的c构建一棵Merkle哈希树;
步骤5:中心服务器将所构建的Merkle哈希树的根节点保存到区块链中。
4.数据处理模块,用于中心服务器处理边缘节点发送来的加密的隐私数据。数据处理包 括以下步骤:
步骤1:第i个边缘节点计算GSW.KeyGen(pk,sk)得到公私钥对(pki,ski)=(Pi,Si)(i∈[1,...,g]);
步骤2:第i个边缘节点计算GSW.Enc(params,pki,mi),其中mi是需要发送给中心服务器处理的数据,计算Ci=Mi·Gi+Pi T·Ri+Xi;
步骤5:中心服务器执行LinkAlgo算法,输入公钥pk1,pk2,...pkg和初始密文Ci,输出 扩展密文Ci'如下:
步骤6:中心服务器计算C*=GSW.Eval(params,C1',...,Cg');
步骤9:第i个边缘节点将密文C*分割成g行子矩阵Ci *(C*=(C1 *T,…,Cg *T)),计算γi=ski TCiGh -1(wT),其中ski为第i个边缘节点的私钥,输出pi=γi+e,其中e为一个小噪音;
安全性分析
引理1GSW全同态加密方案是满足IND-CPA安全性的。
证明:本发明所使用的GSW方案选取的参数(n,q,m,t)满足LWE问题的困难性假设。
首先,若公钥P选自LWE分布,根据文献1,在LWE假设下,矩阵与随机均 匀选取的矩阵计算上不可区分。根据文献2,向量u与随机均匀选取的向量在统计上不可区分。因此,公钥P与随机均匀选取的矩阵在统计上不可区分。
其次,公钥P与随机均匀选取的矩阵在统计上不可区分,则PT·R与随机均匀选取的矩 阵在统计上不可区分。
引理2扩展密文是安全的。
本发明中所使用的扩张密文是使用LinkAlgo算法得到的。在LinkAlgo算法中Y是由V(s,t),G-1(Ls,t)生成,因为G-1(Ls,t)是对Ls,t的比特分解,且V(s,t)是对R(s,t)的加密,可知 V(s,t),G-1(Ls,t)同从中均匀选取的矩阵计算不可区分。因此,该扩张密文是安全的。
在终端设备注册模块和边缘节点注册模块,终端设备与边缘节点之间、边缘节点与中 心服务器之间都生成了一一对应的随机数。因此,本发明可以通过随机数追溯数据的发送方 和接收方,具有可溯源性。
在数据存储模块,由中心服务器生成的Merkle哈希树的根节点被存储在区块链中,由 于区块链本身的不可篡改的性质。因此,本发明通过区块链来保证边缘节点的隐私数据不可 篡改。
在数据处理模块,由引理1、引理2可知,对隐私数据的密文处理是安全的。因此,本发明能够保护边缘节点的隐私数据的隐私性。
有益效果
本发明提供了一种基于区块链和多密钥全同态加密的边缘计算隐私保护方法,基于区 块链技术,实现了对边缘计算系统中的隐私数据进行保护,保障了边缘节点所存储的数据没 有被篡改。通过LinkAlgo算法实现了对GSW全同态加密方案的密文扩展,从而实现多密钥 全同态加密方案,在中心服务器处理边缘节点所需要处理的数据时保证了边缘节点数据的隐 私性。
附图说明
图1基于区块链和多密钥全同态加密的边缘计算隐私保护方法框架图。
具体实施方式
下面将结合附图和实例对本发明做进一步地说明。
如图1所示,一种基于区块链和多密钥全同态加密的边缘计算隐私保护方法,包括以 下四个模块;
模块1:终端设备注册模块,用于终端设备的注册;
模块2:边缘节点注册阶模块,用于边缘节点的注册;
模块3:数据存储阶模块,用于边缘节点的数据存储;
模块4:数据处理阶段,用于中心服务器处理边缘节点发送来的加密的隐私数据;
其中,
终端设备是边缘计算中的产生数据的设备,一般部署在用户附近;
边缘节点是边缘计算中的边缘服务器,提供数据处理、数据存储和通信等服务;
中心服务器位于边缘计算的上层,具有强大的计算能力和存储空间。
模块1:终端设备注册,包括以下步骤:
模块2:边缘节点注册,包括以下步骤:
步骤2:边缘节点用中心服务器的公钥pk加密随机数R'得到密文Z'。边缘节点计算m'=Encsk'(H(Z'||Ts')),其中Ts'是时间戳。边缘节点发送(Z',m',Ts')给中心服务器。
步骤3:中心服务器用边缘节点的公钥pk'加密随机数R得到密文Z。中心服务器计算 m=Encsk(H(Z||Ts)),其中Ts是时间戳。中心服务器发送(Z,m,Ts)给边缘节点。
步骤4:中心服务器验证H(Z'||Ts')与Decpk'(m')是否相等且边缘节点验证H(Z||Ts)与 Decpk(m)是否相等。如果其中一个验证不通过,则进程中止。
模块3:数据存储,包括以下步骤:
步骤1:边缘节点对收集到的隐私数据m进行哈希操作,即计算c=H(m)。
步骤2:边缘节点计算h=Encpk(Zr||c)。发送h给中心服务器。
步骤3:中心服务器在收到h之后使用自己的私钥解密获得Zr并判断是否与保存在本地 的Zr相等。如不相等,则进程中止。
步骤4:中心服务器适用所有收到的合法的c构建一棵Merkle哈希树。
步骤5:中心服务器将所构建的Merkle哈希树的根节点保存到区块链中。
所述Merkle哈希树,是一种哈希二叉树,其叶子结点的值是合法的c的哈希值,非叶子 节点的值是它下面所有叶子结点的值两两做哈希运算得到的。
模块4:数据处理,包括以下步骤:
步骤1:第i个边缘节点计算GSW.KeyGen(pk,sk)得到公私钥对(pki,ski)=(Pi,Si)(i∈[1,…,g])。
步骤2:第i个边缘节点计算GSW.Enc(params,pki,mi),其中mi是发送给中心服务器需 要处理的数据。计算Ci=Mi·Gi+Pi T·Ri+Xi。
步骤5:中心服务器执行LinkAlgo算法。输入公钥pk1,pk2,…pkg和初始密文Ci。输出扩 展密文Ci'如下:
步骤6:中心服务器计算C*=GSW.Eval(params,C1',…,Cg')。
步骤9:第i个边缘节点将密文C*分割成g行子矩阵Ci *(C*=(C1 *T,…,Cg *T))。计算γi=ski TCiGg -1(wT),其中ski为第i个边缘节点的私钥,输出pi=γi+e,其中e为一个小噪音。
参考文献
[1]Li Z,Ma C,Zhou H.Multi-key FHE for multi-bit messages[J].ScienceChina Information Sciences,2018,61(2):1-3.
[2]Brakerski Z,Vaikuntanathan V.Efficient fully homomorphicencryption from (standard)LWE[J].SIAM Journal on Computing,2014,43(2):831-871.
Claims (5)
1.一种基于区块链和多密钥全同态加密的边缘计算隐私保护方法,包括终端设备注册、边缘节点注册、数据存储和数据处理四个阶段,其特征在于如下过程:
(1)终端设备注册阶段,用于终端设备的注册,只有合法注册的终端设备才能接入边缘计算系统中;
(2)边缘节点注册阶段,用于边缘节点的注册,只有合法注册的边缘节点才能接入边缘计算系统中,为终端设备提供服务;
(3)数据存储阶段,用于边缘节点的数据存储,数据存储在区块链中以保证数据的完整性;
(4)数据处理阶段,用于中心服务器处理边缘节点发送的加密隐私数据;
所述终端设备是边缘计算中产生数据的设备,一般部署在用户附近;
所述边缘节点是边缘计算中的边缘服务器,提供数据处理、数据存储和通信等服务;
所述中心服务器位于边缘计算的上层,具有强大的计算能力和存储空间。
2.根据权利要求1所述的基于区块链和多密钥全同态加密的边缘计算隐私保护方法,终端设备注册的特征在于如下步骤:
3.根据权利要求1所述的基于区块链和多密钥全同态加密的边缘计算隐私保护方法,边缘节点注册的特征在于如下步骤:
步骤2:边缘节点用中心服务器的公钥pk加密随机数R'得到密文Z',边缘节点计算m'=Encsk'(H(Z'||Ts')),其中Ts'是时间戳,边缘节点发送(Z',m',Ts')给中心服务器;
步骤3:中心服务器用边缘节点的公钥pk'加密随机数R得到密文Z,中心服务器计算m=Encsk(H(Z||Ts)),其中Ts是时间戳,中心服务器发送(Z,m,Ts)给边缘节点;
步骤4:中心服务器验证H(Z'||Ts')与Decpk'(m')是否相等且边缘节点验证H(Z||Ts)与Decpk(m)是否相等,如果其中一个验证不通过,则进程中止;
4.根据权利要求1所述的基于区块链和多密钥全同态加密的边缘计算隐私保护方法,数据存储的特征在于如下步骤:
步骤1:边缘节点对收集到的隐私数据m进行哈希操作,即计算c=H(m);
步骤2:边缘节点计算h=Encpk(Zr||c),发送h给中心服务器;
步骤3:中心服务器在收到h之后使用自己的私钥解密获得Zr并判断是否与保存在本地的Zr相等,如不相等,则进程中止;
步骤4:中心服务器用所有接收到的合法的c构建一棵Merkle哈希树;
步骤5:中心服务器将所构建的Merkle哈希树的根节点保存到区块链中。
5.根据权利要求1所述的基于区块链和多密钥全同态加密的边缘计算隐私保护方法,数据处理的特征在于如下步骤:
步骤1:第i个边缘节点计算GSW.KeyGen(pk,sk)得到公私钥对(pki,ski)=(Pi,Si)(i∈[1,...,g]);
步骤2:第i个边缘节点计算GSW.Enc(params,pki,mi),其中mi是需要发送给中心服务器处理的数据,计算Ci=Mi·Gi+Pi T·Ri+Xi;
步骤5:中心服务器执行LinkAlgo算法,输入公钥pk1,pk2,...pkg和初始密文Ci,输出扩展密文Ci'如下:
步骤6:中心服务器计算C*=GSW.Eval(params,C1',...,Cg');
步骤9:第i个边缘节点将密文C*分割成g行子矩阵Ci *(C*=(C1 *T,...,Cg *T)),计算γi=ski TCiGg -1(wT),其中ski为第i个边缘节点的私钥,输出pi=γi+e,其中e为一个小噪音;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210214433.1A CN114710320A (zh) | 2022-03-03 | 2022-03-03 | 一种基于区块链和多密钥全同态加密的边缘计算隐私保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210214433.1A CN114710320A (zh) | 2022-03-03 | 2022-03-03 | 一种基于区块链和多密钥全同态加密的边缘计算隐私保护方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114710320A true CN114710320A (zh) | 2022-07-05 |
Family
ID=82167744
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210214433.1A Pending CN114710320A (zh) | 2022-03-03 | 2022-03-03 | 一种基于区块链和多密钥全同态加密的边缘计算隐私保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114710320A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115622684A (zh) * | 2022-11-16 | 2023-01-17 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 基于全同态加密的隐私计算异构加速方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020133655A1 (zh) * | 2018-12-26 | 2020-07-02 | 中国科学院沈阳自动化研究所 | 边缘计算场景下支持异构终端匿名接入的轻量级认证方法 |
CN112003832A (zh) * | 2020-07-29 | 2020-11-27 | 北京科技大学 | 一种基于区块链的物联网数据隐私保护方法 |
CN113328864A (zh) * | 2021-08-03 | 2021-08-31 | 北京理工大学 | 基于函数加密、区块链和机器学习的数据传输方法及系统 |
CN113507369A (zh) * | 2021-06-18 | 2021-10-15 | 深圳先进技术研究院 | 一种基于区块链与云端存储的黑匣子数据存取方法 |
CN113656824A (zh) * | 2021-10-21 | 2021-11-16 | 成都理工大学 | 基于区块链和ipfs技术的物联网智能终端信息安全交互方法 |
-
2022
- 2022-03-03 CN CN202210214433.1A patent/CN114710320A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020133655A1 (zh) * | 2018-12-26 | 2020-07-02 | 中国科学院沈阳自动化研究所 | 边缘计算场景下支持异构终端匿名接入的轻量级认证方法 |
CN112003832A (zh) * | 2020-07-29 | 2020-11-27 | 北京科技大学 | 一种基于区块链的物联网数据隐私保护方法 |
CN113507369A (zh) * | 2021-06-18 | 2021-10-15 | 深圳先进技术研究院 | 一种基于区块链与云端存储的黑匣子数据存取方法 |
CN113328864A (zh) * | 2021-08-03 | 2021-08-31 | 北京理工大学 | 基于函数加密、区块链和机器学习的数据传输方法及系统 |
CN113656824A (zh) * | 2021-10-21 | 2021-11-16 | 成都理工大学 | 基于区块链和ipfs技术的物联网智能终端信息安全交互方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115622684A (zh) * | 2022-11-16 | 2023-01-17 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 基于全同态加密的隐私计算异构加速方法及装置 |
CN115622684B (zh) * | 2022-11-16 | 2023-03-28 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 基于全同态加密的隐私计算异构加速方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Qin et al. | Attribute-based encryption with efficient verifiable outsourced decryption | |
US11323247B2 (en) | Methods and systems for secure data communication | |
AU2018355917B2 (en) | Methods and systems for secure data communication | |
US9172529B2 (en) | Hybrid encryption schemes | |
US8249255B2 (en) | System and method for securing communications between devices | |
CN109559122A (zh) | 区块链数据传输方法及区块链数据传输系统 | |
CN110610105B (zh) | 一种云环境下基于秘密共享的三维模型文件的认证方法 | |
CN105610848A (zh) | 具备源数据安全保障机制的集中式数据保全方法及系统 | |
Kaur et al. | Chaos-based joint speech encryption scheme using SHA-1 | |
Alsalami et al. | Uncontrolled randomness in blockchains: Covert bulletin board for illicit activity | |
CN112737764A (zh) | 一种轻量级多用户多数据的全同态数据加密封装方法 | |
Gu et al. | Self-verifiable attribute-based keyword search scheme for distributed data storage in fog computing with fast decryption | |
CN113783683A (zh) | 基于传感器网络的云平台隐私保护可验证数据聚合方法 | |
CN111294793A (zh) | 一种无线传感网中身份认证的数据隐私保护方法 | |
CN110784300A (zh) | 一种基于乘法同态加密的密钥合成方法 | |
CN114710320A (zh) | 一种基于区块链和多密钥全同态加密的边缘计算隐私保护方法 | |
CN117318941A (zh) | 基于车内网的预置密钥分发方法、系统、终端及存储介质 | |
Mishra et al. | RCDSD: RSA based cross domain secure deduplication on cloud storage | |
Aikins-Bekoe et al. | Elliptic curve diffie-hellman (ECDH) analogy for secured wireless sensor networks | |
CN112423295A (zh) | 一种基于区块链技术的轻量级安全认证方法及系统 | |
Zhu et al. | Efficient group proof of storage with malicious-member distinction and revocation | |
CN115442103B (zh) | 一种群体学习抗毒化攻击方法、系统、设备及存储介质 | |
Abduljabbar et al. | Robust scheme to protect authentication code of message/image documents in cloud computing | |
Joseph et al. | Design a hybrid Optimization and Homomorphic Encryption for Securing Data in a Cloud Environment | |
AlDerai et al. | A Study of Image Encryption/Decryption by Using Elliptic Curve Cryptography ECC |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |