CN114826607A - 基于区块链的边缘计算节点压缩方法及轻量级存储系统 - Google Patents

基于区块链的边缘计算节点压缩方法及轻量级存储系统 Download PDF

Info

Publication number
CN114826607A
CN114826607A CN202210350263.XA CN202210350263A CN114826607A CN 114826607 A CN114826607 A CN 114826607A CN 202210350263 A CN202210350263 A CN 202210350263A CN 114826607 A CN114826607 A CN 114826607A
Authority
CN
China
Prior art keywords
data
edge
block chain
computing node
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210350263.XA
Other languages
English (en)
Other versions
CN114826607B (zh
Inventor
张锐
高碧柔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Information Engineering of CAS
Original Assignee
Institute of Information Engineering of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Information Engineering of CAS filed Critical Institute of Information Engineering of CAS
Priority to CN202210350263.XA priority Critical patent/CN114826607B/zh
Publication of CN114826607A publication Critical patent/CN114826607A/zh
Application granted granted Critical
Publication of CN114826607B publication Critical patent/CN114826607B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种基于区块链的边缘计算节点数据压缩方法及轻量级存储系统,所述方法包括:向区块链上传若干区块链数据的数据压缩请求;当同意数据压缩的边缘计算节点nodej大于设定值时,基于同意数据压缩的边缘计算节点发送的返回值,生成多重签名;基于所述多重签名与所述区块编号范围,生成并向区块链上传检查点。本发明通过区块链技术,实现边缘计算节点数据的分布式存储,所有节点按照共识算法,确保数据的一致性、完整性与可追溯。结合SM2签名算法,设计数据压缩机制,边缘计算节点分别投票,生成多重签名,建立检查点,降低节点存储开销,适用于资源受限的物联网设备,具有很高的实用性。

Description

基于区块链的边缘计算节点压缩方法及轻量级存储系统
技术领域
本发明属于边缘计算、区块链技术领域,涉及一种基于区块链的边缘计算节点数据压缩方法及轻量级存储系统。
背景技术
随着计算机技术、通信与微电子技术的高速发展,物联网技术逐渐兴起,已经进入到智能家居、智慧城市、医疗保健、能源产业等各个领域。传统的云计算场景中,物联网设备将采集的感知数据直接传送至云平台进行分析处理,由云平台下发决策指令。但是数量不断增长的物联网设备产生了海量的感知数据,存在网络拥塞、延迟高、效率低、能耗多、数据泄露等诸多问题。
为解决上述问题,边缘计算将部分数据计算工作转移到网络边缘处,作为云计算的补充,一定程度上减轻云平台的计算压力,节约网络带宽。边缘计算场景中,物联网设备对数据进行预处理,保护数据隐私,改善服务性能。但是边缘计算具有分布式特点,物联网设备地理位置分散、环境差异大、安全等级各异,难以确保其内部存储的感知数据的安全性,一旦受到恶意攻击或出现内部故障,可能会发生数据丢失。如何保证边缘计算场景下设备的数据安全,成为亟待解决的问题。
区块链技术具备去中心化、难以篡改、可追溯、分布式存储的特点,为互不信任的物联网设备节点提供信任环境,实现感知数据多点备份和统一管理,保障数据的安全可信。但是,每个物联网设备节点都需要同步所有的区块链数据,存储数据高度冗余,区块验证的通信和计算开销大,限制了物联网设备的可扩展性。
发明内容
本发明旨在解决边缘计算中数据安全与存储空间有限的问题,提出一种基于区块链的边缘计算节点数据压缩方法及轻量级存储系统,边缘计算节点无需存储所有历史区块数据,通过定期进行数据压缩,不仅确保数据一致性与可靠性,还还大大节约边缘计算节点的存储空间。
本发明的技术内容包括:
一种基于区块链的边缘计算节点数据压缩方法,应用于边缘计算节点nodei,其步骤包括:
向区块链上传若干区块链数据的数据压缩请求,其中,所述数据压缩请求包括数据压缩的区块编号范围、数据压缩的区块摘要和边缘计算节点nodei的证书与签名;
当同意数据压缩的边缘计算节点nodej大于设定值时,基于同意数据压缩的边缘计算节点发送的返回值,生成多重签名;
基于所述多重签名与所述区块编号范围,生成并向区块链上传检查点。
进一步地,通过以下步骤得到所述区块链数据:
判断待上传的数据m是否为隐私数据:
若否,则直接将所述待上传的数据m上传至区块链,以得到所述区块链数据;
若是,则通过以下步骤将待上传的数据m上传至区块链:
调用密码算法选取一随机数r;
计算椭圆曲线点e1=(x1,y1)=r·G与椭圆曲线点(x2,y2)=r·Ai,其中G为椭圆曲线上的基点,Ai为边缘计算节点nodei的公钥;
计算参数t=KDF(x2||y2,l),其中,KDF为密钥派生函数,l∈N,N为KDF密钥派生函数的参数;
分别计算比特串
Figure BDA0003579684320000021
与比特串e3=H0(x2||m||y2),其中,H0为第一哈希函数;
将椭圆曲线点e1转换为比特串之后,结合比特串e2与比特串e3,得到密文数据e;
将密文数据e上传至区块链,以得到所述区块链数据。
进一步地,通过以下步骤下载所述区块链数据:
基于所述区块链数据的位置,下载所述区块链数据,得到下载数据m′;
判断下载数据m′是否为隐私数据:
若否,则将所述下载数据m′直接作为原始数据m*;
若是,则通过以下步骤获取所述下载数据m′的原始数据:
调用密码算法,以令下载数据m′=(m′1||m′2||m′3),其中m′1、m′2、m′3分别是一比特串;
基于比特串m′1与边缘计算节点nodei的私钥,计算一椭圆曲线点(x′2,y′2);
计算参数t′=KDF(x′2||y′2,l),并基于参数t′与比特串m′2,获取原始数据m*
通过m3′是否与H1(y′2||m*||y′2)相等,验证所述原始数据m*,其中H1为第二哈希函数。
进一步地,所述当同意数据压缩的边缘计算节点nodej大于设定值时,基于同意数据压缩的边缘计算节点发送的返回值,生成多重签名,包括:
基于随机数ki生成的椭圆曲线点Ki,并向区块链上传哈希值wi=H2(Ki),其中H2为第三哈希函数;
接收边缘计算节点nodej′发送的哈希值wj′=H2(Kj′)后,向该边缘计算节点nodej′发送椭圆曲线点Ki,以使各边缘计算节点nodej′基于所述哈希值wi验证椭圆曲线点Ki,并当所述验证通过的情况下,所述边缘计算节点nodej′作为同意数据压缩的边缘计算节点nodej,且向边缘计算节点nodei发送椭圆曲线点Kj,其中Kj′为边缘计算节点nodej基于随机数kj′生成的椭圆曲线点,其中j′≠i;
当接收到的椭圆曲线点Kj的数量超过所述设定值时,基于接收到的椭圆曲线点Kj,分别构建随机数集合
Figure BDA0003579684320000034
与生成椭圆曲线点K=(xK,yK),并广播基于参数xK、所述区块摘要与所述区块编号范围计算的参数c;
基于边缘计算节点nodej发送的值sj,计算参数s,其中所述值sj=kj-c·dj·aj,所述参数dj=H4((A1,A2,…,AL),Aj),所述kj为边缘计算节点nodej生成的随机数kj′,Aj为边缘计算节点nodej的公钥,L为边缘计算节点nodej的数量,aj为边缘计算节点nodej的私钥,H3为第四哈希函数;
生成多重签名(c,s)。
进一步地,所述基于所述多重签名与所述区块编号范围,生成并向区块链上传检查点,包括:
基于边缘计算节点nodej的公钥Aj,计算所述多重签名的公钥
Figure BDA0003579684320000031
根据所述区块编号范围、区块摘要、边缘计算节点nodej的证书列表和多重签名与公钥
Figure BDA0003579684320000032
生成检查点,其中所述证书列表包括:随机数集合
Figure BDA0003579684320000033
和区块链系统为边缘计算节点nodej颁发的证书;
将所述检测点上传至区块链。
进一步地,所述方法还包括:
边缘计算节点nodej′验证所述检查点是否有效;
在所述检查点有效的情况下,所述边缘计算节点nodej′存储所述检查点及所述区块编号范围之后生成的区块。
进一步地,所述边缘计算节点nodej′验证所述检查点是否有效,包括:
提取所述证书列表,以验证证书的有效性;
和,
从证书列表中提取公钥列表,以验证公钥
Figure BDA0003579684320000041
的有效性;
和,
计算椭圆曲线点
Figure BDA0003579684320000042
以验证c=H3((num1,num2),dig)+xK′是否成立,其中,G为椭圆曲线的基点,H4为第五哈希函数,(num1,num2)为区块编号范围,dig为区块摘要。
一种计算机设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一所述方法。
一种基于区块链的边缘计算节点轻量级存储系统,包括若干边缘计算节点nodei,所述边缘计算节点nodei,用于:
将收集的感知数据预处理后上传至区块链,其中,对于隐私数据,运行SM2加密算法,且使用公钥加密后上传;
和,
从区块链下载指定数据,其中,对于加密的隐私数据,运行SM2解密算法,使用私钥解密;
和,
向区块链上传若干区块链数据的数据压缩请求,其中,所述数据压缩请求包括数据压缩的区块编号范围、数据压缩的区块摘要和边缘计算节点nodei的证书与签名;
当同意数据压缩的边缘计算节点nodej大于设定值时,基于同意数据压缩的边缘计算节点发送的返回值,生成多重签名;
基于所述多重签名与所述区块编号范围,生成并向区块链上传检查点。
与现有技术相比,本发明的积极效果为:
本发明提出一种安全可靠的边缘计算节点轻量级存储系统及方法。通过区块链技术,实现边缘计算节点数据的分布式存储,所有节点按照共识算法,确保数据的一致性、完整性与可追溯。结合SM2签名算法,设计数据压缩机制,边缘计算节点分别投票,生成多重签名,建立检查点,降低节点存储开销,适用于资源受限的物联网设备,具有很高的实用性。
附图说明
图1是一种基于区块链的边缘计算节点轻量级存储系统。
图2是系统初始化流程图。
图3是边缘计算节点数据上传流程图。
图4是边缘计算节点数据下载流程图。
图5是边缘计算节点数据压缩流程图。
具体实施方式
为使本发明要解决的技术问题、技术方案和优点更加清楚,下面通过其具体实施例,并结合附图,对本发明做进一步详细说明。
本发明的边缘计算节点轻量级存储系统,该系统包括区块链系统和边缘计算节点。
所述区块链系统是由地理位置分散的边缘计算节点组成的点对点网络,包括共识算法模块、身份管理模块、密码算法模块、账本存储模块、点对点通信模块。
所述共识算法模块用于保证区块链系统中账本的一致性,区块链系统的各个节点运行共识算法,维护由按照时间顺序排列的区块组成的链式结构。所述身份管理模块用于管理区块链系统中边缘计算节点的身份注册、认证和撤销等。所述密码算法模块用于提供区块链运行中使用的哈希算法、SM2加密算法、SM2数字签名算法等。所述账本存储模块用于存储区块链账本数据,边缘计算节点的数据以默克尔树的形式存储在账本中。所述点对点通信模块用于边缘计算节点间的节点发现、数据传播等。
所述边缘计算节点负责感知数据收集与传输,是区块链系统的主要实体,负责生成新区块、验证其他节点生成的区块并广播。
本发明同时公开一种基于区块链的边缘计算节点轻量级存储方法,基于上述系统实现,包括如下步骤:
步骤1:系统初始化;
系统初始化包括:边缘计算节点调用密码算法模块生成公私钥对,边缘计算节点在区块链系统注册证书,具体实现如图2所示,包括以下子步骤:
步骤1.1:区块链系统选取安全参数λ,生成椭圆曲线参数params=(q,a,b,G,p),其中q为有限域Fq的规模,a,b∈Fq是椭圆曲线方程的参数,G=(xG,yG)是椭圆曲线E(Fq)的基点,p是G的阶,选取密钥派生函数KDF:{0,1}*×N→{0,1}*,对于任意l∈N,N为自然数集,KDF(·,l)输出长度为l的比特串,选取五个哈希函数H0,H1,H2,H3,H4
步骤1.2:边缘计算节点nodei(i=1,2,…n)调用密码算法模块根据安全参数λ和椭圆曲线参数params随机生成随机数
Figure BDA0003579684320000061
计算Ai=ai·G,ai作为私钥秘密保存,Ai作为公钥公开发布;
步骤1.3:边缘计算节点nodei向区块链系统提交身份信息和公钥Ai进行身份注册,区块链系统审核通过后,为边缘计算节点nodei颁发证书Certi
步骤2:边缘计算节点数据上传:
边缘计算节点的数据上传包括边缘计算节点将收集的感知数据预处理后上传至区块链,对于隐私数据,运行SM2加密算法,使用公钥加密后上传,具体实现如图3所示,包括以下子步骤:
步骤2.1:边缘计算节点nodei判断待上传的数据m是否为隐私数据;
步骤2.2:若m∈{0,1}l为隐私数据,边缘计算节点nodei调用密码算法模块的SM2加密算法,选取随机数
Figure BDA0003579684320000062
计算椭圆曲线点e1=r·G=(x1,y1),r·Ai=(x2,y2),计算t=KDF(x2||y2,l),计算
Figure BDA0003579684320000063
e3=H0(x2||m||y2),将e1的数据类型转换为比特串,得到数据m的密文e=e1||e2||e3,将密文数据e上传至区块链,并获得密文e在链上所处位置;
步骤2.3:若m∈{0,1}l不是隐私数据,则边缘计算节点nodei直接将数据m上传至区块链,并获得数据m在链上所处位置。
步骤3:边缘计算节点数据下载:
边缘计算节点的数据下载包括边缘计算节点同步区块链,从区块链下载指定数据,对于加密的隐私数据,运行SM2解密算法,使用私钥解密,具体实现如图4所示,包括以下子步骤:
步骤3.1:边缘计算节点nodei与其他相邻的节点通信,同步区块链,根据数据m在链上所处位置,从区块链上下载数据m′;
步骤3.2:若m′∈{0,1}l为密文,则调用密码算法模块的SM2解密算法,令m′=(m′1||m′2||m′3),通过nodei的私钥ai计算椭圆曲线点ai·m′1=(x′2,y′2),计算t′=KDF(x′2||y′2,l),得到
Figure BDA0003579684320000064
若m3′≠H1(y′2||m*||y′2)则解密失败,否则得到原始数据m*
步骤4:边缘计算节点数据压缩:
边缘计算节点数据压缩包括边缘计算节点发起数据压缩请求,其他边缘计算节点若同意该请求,则共同生成多重签名作为凭证,当大多数人同意数据压缩时,边缘计算节点生成检查点,其他节点验证该检查点是否有效,具体实现如图5所示,包括以下子步骤:
步骤4.1:边缘计算节点node1发起数据压缩请求,请求包括数据压缩的区块编号范围(num1,num2)、数据压缩的区块摘要
Figure BDA0003579684320000065
节点node1的证书Cert1、节点node1的签名Sig1,其中
Figure BDA0003579684320000071
表示区块编号在num1到num2之间(包括
Figure BDA0003579684320000072
Figure BDA0003579684320000073
)的区块,Sig1是对((num1,num2),dig)的签名,node1生成随机数k0←Zp,计算点K0=k0·G=(x0,y0),生成签名Sig1=(c0,s0),其中
Figure BDA0003579684320000074
Figure BDA0003579684320000075
s0=(1+a1)-1(k0-c0·a1);
步骤4.2:边缘计算节点node1生成随机数k1←Zp,计算点K1=k1·G,向其他节点nodei发送哈希值w1=H2(K1);
步骤4.3:其他边缘计算节点nodei收到边缘计算节点node1数据压缩请求,若同意该请求,随机生成ki←Zp,计算Ki=ki·G,并发送wi=H2(Ki);
步骤4.4:边缘计算节点node1收到wi后向其他节点发送K1
步骤4.5:其他边缘计算节点nodei收到K1后验证w1=H2(K1)是否成立,若成立,则发送Ki
步骤4.6:当边缘计算节点node1收到
Figure BDA0003579684320000076
个边缘计算节点发送的Ki后,令
Figure BDA0003579684320000077
Figure BDA0003579684320000078
表示所有同意数据压缩的边缘节点生成的随机数,计算点
Figure BDA0003579684320000079
c=H3((num1,num2),dig)+xK
步骤4.7:同意数据压缩的边缘计算节点nodej(j=1,2,…,L)计算哈希值dj=H4((A1,A2,…,AL),Aj),值sj=kj-c·dj·aj,并发送给其他同意数据压缩的节点;
步骤4.8:边缘计算节点node1收到所有同意数据压缩的边缘节点发送的sj,计算
Figure BDA00035796843200000710
Figure BDA00035796843200000711
得到多重签名(c,s),计算(c,s)的公钥
Figure BDA00035796843200000712
生成检查点
Figure BDA00035796843200000713
将检查点ck上传至区块链;
步骤4.9:其他边缘计算节点验证该检查点
Figure BDA00035796843200000714
Figure BDA00035796843200000715
是否有效,从检查点ck中提取证书列表
Figure BDA00035796843200000716
验证证书是否合法,若合法,则从证书列表
Figure BDA00035796843200000717
中提取公钥列表
Figure BDA00035796843200000718
判断
Figure BDA00035796843200000719
是否成立,若成立,则计算
Figure BDA00035796843200000720
验证c=H3((num1,num2),dig)+xK′是否成立,若成立,则说明该检查点有效,其他边缘计算节点只需要存储该检查点以及区块编号num>num2的区块。
综上所述,为实现区块链的轻量级存储,本发明提出基于SM2数字签名算法的数据压缩机制。该数据压缩机制能够为历史区块定期创建检查点,检查点包括历史区块的摘要和证明。当压缩操作得到区块链网络中多数节点认可后,多数节点利用SM2数字签名算法生成多重签名,作为检查点中历史区块摘要的证明。节点只需存储该检查点及历史区块后新生成的区块,降低了节点的数据存储开销。
本发明采用区块链技术,将边缘计算场景下的物联网设备作为区块链节点,保证感知数据的一致性、完整性与安全性,同时设计基于SM2数字签名算法的数据压缩机制,实现感知数据的轻量级存储,适用于能源有限的物联网设备,降低数据冗余度,提升物联网设备可扩展性。
虽然本发明己以实施例公开如上,然其并非用以限定本发明,本领域的普通技术人员对本发明的技术方案进行的适当修改或者等同替换,均应涵盖于本发明的保护范围内,本发明的保护范围以权利要求所限定者为准。

Claims (9)

1.一种基于区块链的边缘计算节点数据压缩方法,应用于边缘计算节点nodei,其步骤包括:
向区块链上传若干区块链数据的数据压缩请求,其中,所述数据压缩请求包括数据压缩的区块编号范围、数据压缩的区块摘要和边缘计算节点nodei的证书与签名;
当同意数据压缩的边缘计算节点nodej大于设定值时,基于同意数据压缩的边缘计算节点发送的返回值,生成多重签名;
基于所述多重签名与所述区块编号范围,生成并向区块链上传检查点。
2.如权利要求1所述的方法,其特征在于,通过以下步骤得到所述区块链数据:
判断待上传的数据m是否为隐私数据:
若否,则直接将所述待上传的数据m上传至区块链,以得到所述区块链数据;
若是,则通过以下步骤将待上传的数据m上传至区块链:
调用密码算法选取一随机数r;
计算椭圆曲线点e1=(x1,y1)=r·G与椭圆曲线点(x2,y2)=r·Ai,其中g为椭圆曲线上的基点,ai为边缘计算节点nodei的公钥;
计算参数t=KDF(X2||y2,l),其中,KDF为密钥派生函数,L∈N,N为KDF密钥派生函数的参数;
分别计算比特串e2=m⊕t与比特串e3=H0(x2||m||y2),其中,H0为第一哈希函数;
将椭圆曲线点e1转换为比特串之后,结合比特串e2与比特串e3,得到密文数据e;将密文数据e上传至区块链,以得到所述区块链数据。
3.如权利要求1所述的方法,其特征在于,通过以下步骤下载所述区块链数据:
基于所述区块链数据的位置,下载所述区块链数据,得到下载数据m′;
判断下载数据m′是否为隐私数据:
若否,则将所述下载数据m′直接作为原始数据m*
若是,则通过以下步骤获取所述下载数据m′的原始数据:
调用密码算法,以令下载数据m′=(m′1||m′2||m′3),其中m′1、m′2、m′3分别是一比特串;
基于比特串m′1与边缘计算节点nodei的私钥,计算一椭圆曲线点(x′2,y′2);
计算参数t′=KDF(x′2||y′2,l),并基于参数t′与比特串m′2,获取原始数据m*
通过m3′是否与H1(y′2||m*||y′2)相等,验证所述原始数据m*,其中H1为第二哈希函数。
4.如权利要求1所述的方法,其特征在于,所述当同意数据压缩的边缘计算节点nodej大于设定值时,基于同意数据压缩的边缘计算节点发送的返回值,生成多重签名,包括:
基于随机数ki生成的椭圆曲线点Ki,并向区块链上传哈希值wi=H2(Ki),其中H2为第三哈希函数;
接收边缘计算节点nodej′发送的哈希值wj′=H2(Kj′)后,向该边缘计算节点nodej′发送椭圆曲线点Ki,以使各边缘计算节点nodej′基于所述哈希值wi验证椭圆曲线点Ki,并当所述验证通过的情况下,所述边缘计算节点nodej′作为同意数据压缩的边缘计算节点nodej,且向边缘计算节点nodei发送椭圆曲线点Kj,其中Kj′为边缘计算节点nodej基于随机数kj′生成的椭圆曲线点,其中j′≠i;
当接收到的椭圆曲线点Kj的数量超过所述设定值时,基于接收到的椭圆曲线点Kj,分别构建随机数集合
Figure FDA0003579684310000021
与生成椭圆曲线点K=(xK,yK),并广播基于参数xK、所述区块摘要与所述区块编号范围计算的参数c;
基于边缘计算节点nodej发送的值sj,计算参数s,其中所述值sj=kj-c·dj·aj,所述参数dj=H4((A1,A2,…,AL),Aj),所述kj为边缘计算节点nodej生成的随机数kj′,Aj为边缘计算节点nodej的公钥,L为边缘计算节点nodej的数量,aj为边缘计算节点nodej的私钥,H4为第五哈希函数;
生成多重签名(c,s)。
5.如权利要求4所述的方法,其特征在于,所述基于所述多重签名与所述区块编号范围,生成并向区块链上传检查点,包括:
基于边缘计算节点nodej的公钥Aj,计算所述多重签名的公钥
Figure FDA0003579684310000022
根据所述区块编号范围、区块摘要、边缘计算节点nodej的证书列表和多重签名与公钥
Figure FDA0003579684310000023
生成检查点,其中所述证书列表包括:随机数集合
Figure FDA0003579684310000024
和区块链系统为边缘计算节点nodej颁发的证书;
将所述检测点上传至区块链。
6.如权利要求5所述的方法,其特征在于,所述方法还包括:
边缘计算节点nodej′验证所述检查点是否有效;
在所述检查点有效的情况下,所述边缘计算节点nodej′存储所述检查点及所述区块编号范围之后生成的区块。
7.如权利要求6所述的方法,其特征在于,所述边缘计算节点nodej′验证所述检查点是否有效,包括:
提取所述证书列表,以验证证书的有效性;
和,
从证书列表中提取公钥列表,以验证公钥
Figure FDA0003579684310000031
的有效性;
和,
计算椭圆曲线点
Figure FDA0003579684310000032
以验证c=H3((num1,num2),dig)+xK′是否成立,其中,G为椭圆曲线的基点,H3为第四哈希函数,(num1,num2)为区块编号范围,dig为区块摘要。
8.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行权利要求1-7任一所述方法。
9.一种基于区块链的边缘计算节点轻量级存储系统,包括若干边缘计算节点nodei,所述边缘计算节点nodei,用于:
将收集的感知数据预处理后上传至区块链,其中,对于隐私数据,运行SM2加密算法,且使用公钥加密后上传;
和,
从区块链下载指定数据,其中,对于加密的隐私数据,运行SM2解密算法,使用私钥解密;
和,
向区块链上传若干区块链数据的数据压缩请求,其中,所述数据压缩请求包括数据压缩的区块编号范围、数据压缩的区块摘要和边缘计算节点nodei的证书与签名;
当同意数据压缩的边缘计算节点nodej大于设定值时,基于同意数据压缩的边缘计算节点发送的返回值,生成多重签名;
基于所述多重签名与所述区块编号范围,生成并向区块链上传检查点。
CN202210350263.XA 2022-04-02 2022-04-02 基于区块链的边缘计算节点压缩方法及轻量级存储系统 Active CN114826607B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210350263.XA CN114826607B (zh) 2022-04-02 2022-04-02 基于区块链的边缘计算节点压缩方法及轻量级存储系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210350263.XA CN114826607B (zh) 2022-04-02 2022-04-02 基于区块链的边缘计算节点压缩方法及轻量级存储系统

Publications (2)

Publication Number Publication Date
CN114826607A true CN114826607A (zh) 2022-07-29
CN114826607B CN114826607B (zh) 2024-04-19

Family

ID=82532128

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210350263.XA Active CN114826607B (zh) 2022-04-02 2022-04-02 基于区块链的边缘计算节点压缩方法及轻量级存储系统

Country Status (1)

Country Link
CN (1) CN114826607B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117499039A (zh) * 2023-10-09 2024-02-02 贵州大学 基于椭圆曲线公钥密码算法的区块链签名方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112199649A (zh) * 2020-09-28 2021-01-08 扬州大学 基于区块链的移动边缘计算下的匿名身份验证方法
CN113268542A (zh) * 2021-05-10 2021-08-17 西安交通大学 一种基于多方授权的区块链重写方法及系统
CN113783836A (zh) * 2021-08-02 2021-12-10 南京邮电大学 基于区块链和ibe算法的物联网数据访问控制方法及系统
CN114024686A (zh) * 2021-11-03 2022-02-08 北京邮电大学 基于区块链的智慧社区物联网信息共享模型
WO2022027531A1 (zh) * 2020-08-03 2022-02-10 西安电子科技大学 区块链构建方法、系统、存储介质、计算机设备及应用

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022027531A1 (zh) * 2020-08-03 2022-02-10 西安电子科技大学 区块链构建方法、系统、存储介质、计算机设备及应用
CN112199649A (zh) * 2020-09-28 2021-01-08 扬州大学 基于区块链的移动边缘计算下的匿名身份验证方法
CN113268542A (zh) * 2021-05-10 2021-08-17 西安交通大学 一种基于多方授权的区块链重写方法及系统
CN113783836A (zh) * 2021-08-02 2021-12-10 南京邮电大学 基于区块链和ibe算法的物联网数据访问控制方法及系统
CN114024686A (zh) * 2021-11-03 2022-02-08 北京邮电大学 基于区块链的智慧社区物联网信息共享模型

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117499039A (zh) * 2023-10-09 2024-02-02 贵州大学 基于椭圆曲线公钥密码算法的区块链签名方法
CN117499039B (zh) * 2023-10-09 2024-03-26 贵州大学 基于椭圆曲线公钥密码算法的区块链签名方法

Also Published As

Publication number Publication date
CN114826607B (zh) 2024-04-19

Similar Documents

Publication Publication Date Title
CN113783836B (zh) 基于区块链和ibe算法的物联网数据访问控制方法及系统
US11055419B2 (en) Decentralized data authentication system for creation of integrated lifetime health records
CN109101572B (zh) 基于区块链的存证方法、装置及服务器、存储介质
US10880105B1 (en) Managing blockchain-based centralized ledger systems
Zhang et al. SCLPV: Secure certificateless public verification for cloud-based cyber-physical-social systems against malicious auditors
Wang Identity-based distributed provable data possession in multicloud storage
KR102152360B1 (ko) IoT 서비스를 위한 블록체인 기반 데이터 신뢰성 제공 시스템 및 방법
CN111639361A (zh) 一种区块链密钥管理方法、多人共同签名方法及电子装置
EP3679686B1 (en) Managing blockchain-based centralized ledger systems
EP3889868B1 (en) Managing blockchain-based centralized ledger systems
CN106487786B (zh) 一种基于生物特征的云数据完整性验证方法及系统
CN112104665A (zh) 基于区块链的身份验证方法、装置、计算机以及存储介质
US11184168B2 (en) Method for storing data on a storage entity
US10904017B2 (en) Managing blockchain-based centralized ledger systems
EP3837657B1 (en) Managing transaction requests in ledger systems
EP3834157B1 (en) Managing transaction requests in ledger systems
CN112865962B (zh) 一种基于区块链的分布式标识认证方法和装置、电子设备
EP3791559B1 (en) Managing trust points in ledger systems
Wu et al. Distributed Timestamp Mechanism Based on Verifiable Delay Functions.
Zhang et al. IPad: ID-based public auditing for the outsourced data in the standard model
CN114826607B (zh) 基于区块链的边缘计算节点压缩方法及轻量级存储系统
CN112887281B (zh) 支持高效审计和多备份密文去重的存储方法、系统及应用
Ozcelik et al. Cryptorevocate: A cryptographic accumulator based distributed certificate revocation list
Xia et al. An improved privacy preserving construction for data integrity verification in cloud storage
CN116069856A (zh) 一种基于区块链的数据完整性验证方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant