CN114826607A - 基于区块链的边缘计算节点压缩方法及轻量级存储系统 - Google Patents
基于区块链的边缘计算节点压缩方法及轻量级存储系统 Download PDFInfo
- Publication number
- CN114826607A CN114826607A CN202210350263.XA CN202210350263A CN114826607A CN 114826607 A CN114826607 A CN 114826607A CN 202210350263 A CN202210350263 A CN 202210350263A CN 114826607 A CN114826607 A CN 114826607A
- Authority
- CN
- China
- Prior art keywords
- data
- edge
- block chain
- computing node
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000007906 compression Methods 0.000 title description 3
- 230000006835 compression Effects 0.000 title description 3
- 238000013144 data compression Methods 0.000 claims abstract description 55
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 30
- 230000006870 function Effects 0.000 claims description 16
- 238000012795 verification Methods 0.000 claims description 7
- 238000009795 derivation Methods 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims description 4
- 238000006243 chemical reaction Methods 0.000 claims description 2
- 238000001514 detection method Methods 0.000 claims description 2
- 238000007781 pre-processing Methods 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 abstract description 8
- 230000007246 mechanism Effects 0.000 abstract description 5
- 238000004364 calculation method Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 3
- 230000004075 alteration Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000004377 microelectronic Methods 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种基于区块链的边缘计算节点数据压缩方法及轻量级存储系统,所述方法包括:向区块链上传若干区块链数据的数据压缩请求;当同意数据压缩的边缘计算节点nodej大于设定值时,基于同意数据压缩的边缘计算节点发送的返回值,生成多重签名;基于所述多重签名与所述区块编号范围,生成并向区块链上传检查点。本发明通过区块链技术,实现边缘计算节点数据的分布式存储,所有节点按照共识算法,确保数据的一致性、完整性与可追溯。结合SM2签名算法,设计数据压缩机制,边缘计算节点分别投票,生成多重签名,建立检查点,降低节点存储开销,适用于资源受限的物联网设备,具有很高的实用性。
Description
技术领域
本发明属于边缘计算、区块链技术领域,涉及一种基于区块链的边缘计算节点数据压缩方法及轻量级存储系统。
背景技术
随着计算机技术、通信与微电子技术的高速发展,物联网技术逐渐兴起,已经进入到智能家居、智慧城市、医疗保健、能源产业等各个领域。传统的云计算场景中,物联网设备将采集的感知数据直接传送至云平台进行分析处理,由云平台下发决策指令。但是数量不断增长的物联网设备产生了海量的感知数据,存在网络拥塞、延迟高、效率低、能耗多、数据泄露等诸多问题。
为解决上述问题,边缘计算将部分数据计算工作转移到网络边缘处,作为云计算的补充,一定程度上减轻云平台的计算压力,节约网络带宽。边缘计算场景中,物联网设备对数据进行预处理,保护数据隐私,改善服务性能。但是边缘计算具有分布式特点,物联网设备地理位置分散、环境差异大、安全等级各异,难以确保其内部存储的感知数据的安全性,一旦受到恶意攻击或出现内部故障,可能会发生数据丢失。如何保证边缘计算场景下设备的数据安全,成为亟待解决的问题。
区块链技术具备去中心化、难以篡改、可追溯、分布式存储的特点,为互不信任的物联网设备节点提供信任环境,实现感知数据多点备份和统一管理,保障数据的安全可信。但是,每个物联网设备节点都需要同步所有的区块链数据,存储数据高度冗余,区块验证的通信和计算开销大,限制了物联网设备的可扩展性。
发明内容
本发明旨在解决边缘计算中数据安全与存储空间有限的问题,提出一种基于区块链的边缘计算节点数据压缩方法及轻量级存储系统,边缘计算节点无需存储所有历史区块数据,通过定期进行数据压缩,不仅确保数据一致性与可靠性,还还大大节约边缘计算节点的存储空间。
本发明的技术内容包括:
一种基于区块链的边缘计算节点数据压缩方法,应用于边缘计算节点nodei,其步骤包括:
向区块链上传若干区块链数据的数据压缩请求,其中,所述数据压缩请求包括数据压缩的区块编号范围、数据压缩的区块摘要和边缘计算节点nodei的证书与签名;
当同意数据压缩的边缘计算节点nodej大于设定值时,基于同意数据压缩的边缘计算节点发送的返回值,生成多重签名;
基于所述多重签名与所述区块编号范围,生成并向区块链上传检查点。
进一步地,通过以下步骤得到所述区块链数据:
判断待上传的数据m是否为隐私数据:
若否,则直接将所述待上传的数据m上传至区块链,以得到所述区块链数据;
若是,则通过以下步骤将待上传的数据m上传至区块链:
调用密码算法选取一随机数r;
计算椭圆曲线点e1=(x1,y1)=r·G与椭圆曲线点(x2,y2)=r·Ai,其中G为椭圆曲线上的基点,Ai为边缘计算节点nodei的公钥;
计算参数t=KDF(x2||y2,l),其中,KDF为密钥派生函数,l∈N,N为KDF密钥派生函数的参数;
将椭圆曲线点e1转换为比特串之后,结合比特串e2与比特串e3,得到密文数据e;
将密文数据e上传至区块链,以得到所述区块链数据。
进一步地,通过以下步骤下载所述区块链数据:
基于所述区块链数据的位置,下载所述区块链数据,得到下载数据m′;
判断下载数据m′是否为隐私数据:
若否,则将所述下载数据m′直接作为原始数据m*;
若是,则通过以下步骤获取所述下载数据m′的原始数据:
调用密码算法,以令下载数据m′=(m′1||m′2||m′3),其中m′1、m′2、m′3分别是一比特串;
基于比特串m′1与边缘计算节点nodei的私钥,计算一椭圆曲线点(x′2,y′2);
计算参数t′=KDF(x′2||y′2,l),并基于参数t′与比特串m′2,获取原始数据m*;
通过m3′是否与H1(y′2||m*||y′2)相等,验证所述原始数据m*,其中H1为第二哈希函数。
进一步地,所述当同意数据压缩的边缘计算节点nodej大于设定值时,基于同意数据压缩的边缘计算节点发送的返回值,生成多重签名,包括:
基于随机数ki生成的椭圆曲线点Ki,并向区块链上传哈希值wi=H2(Ki),其中H2为第三哈希函数;
接收边缘计算节点nodej′发送的哈希值wj′=H2(Kj′)后,向该边缘计算节点nodej′发送椭圆曲线点Ki,以使各边缘计算节点nodej′基于所述哈希值wi验证椭圆曲线点Ki,并当所述验证通过的情况下,所述边缘计算节点nodej′作为同意数据压缩的边缘计算节点nodej,且向边缘计算节点nodei发送椭圆曲线点Kj,其中Kj′为边缘计算节点nodej基于随机数kj′生成的椭圆曲线点,其中j′≠i;
基于边缘计算节点nodej发送的值sj,计算参数s,其中所述值sj=kj-c·dj·aj,所述参数dj=H4((A1,A2,…,AL),Aj),所述kj为边缘计算节点nodej生成的随机数kj′,Aj为边缘计算节点nodej的公钥,L为边缘计算节点nodej的数量,aj为边缘计算节点nodej的私钥,H3为第四哈希函数;
生成多重签名(c,s)。
进一步地,所述基于所述多重签名与所述区块编号范围,生成并向区块链上传检查点,包括:
将所述检测点上传至区块链。
进一步地,所述方法还包括:
边缘计算节点nodej′验证所述检查点是否有效;
在所述检查点有效的情况下,所述边缘计算节点nodej′存储所述检查点及所述区块编号范围之后生成的区块。
进一步地,所述边缘计算节点nodej′验证所述检查点是否有效,包括:
提取所述证书列表,以验证证书的有效性;
和,
和,
一种计算机设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一所述方法。
一种基于区块链的边缘计算节点轻量级存储系统,包括若干边缘计算节点nodei,所述边缘计算节点nodei,用于:
将收集的感知数据预处理后上传至区块链,其中,对于隐私数据,运行SM2加密算法,且使用公钥加密后上传;
和,
从区块链下载指定数据,其中,对于加密的隐私数据,运行SM2解密算法,使用私钥解密;
和,
向区块链上传若干区块链数据的数据压缩请求,其中,所述数据压缩请求包括数据压缩的区块编号范围、数据压缩的区块摘要和边缘计算节点nodei的证书与签名;
当同意数据压缩的边缘计算节点nodej大于设定值时,基于同意数据压缩的边缘计算节点发送的返回值,生成多重签名;
基于所述多重签名与所述区块编号范围,生成并向区块链上传检查点。
与现有技术相比,本发明的积极效果为:
本发明提出一种安全可靠的边缘计算节点轻量级存储系统及方法。通过区块链技术,实现边缘计算节点数据的分布式存储,所有节点按照共识算法,确保数据的一致性、完整性与可追溯。结合SM2签名算法,设计数据压缩机制,边缘计算节点分别投票,生成多重签名,建立检查点,降低节点存储开销,适用于资源受限的物联网设备,具有很高的实用性。
附图说明
图1是一种基于区块链的边缘计算节点轻量级存储系统。
图2是系统初始化流程图。
图3是边缘计算节点数据上传流程图。
图4是边缘计算节点数据下载流程图。
图5是边缘计算节点数据压缩流程图。
具体实施方式
为使本发明要解决的技术问题、技术方案和优点更加清楚,下面通过其具体实施例,并结合附图,对本发明做进一步详细说明。
本发明的边缘计算节点轻量级存储系统,该系统包括区块链系统和边缘计算节点。
所述区块链系统是由地理位置分散的边缘计算节点组成的点对点网络,包括共识算法模块、身份管理模块、密码算法模块、账本存储模块、点对点通信模块。
所述共识算法模块用于保证区块链系统中账本的一致性,区块链系统的各个节点运行共识算法,维护由按照时间顺序排列的区块组成的链式结构。所述身份管理模块用于管理区块链系统中边缘计算节点的身份注册、认证和撤销等。所述密码算法模块用于提供区块链运行中使用的哈希算法、SM2加密算法、SM2数字签名算法等。所述账本存储模块用于存储区块链账本数据,边缘计算节点的数据以默克尔树的形式存储在账本中。所述点对点通信模块用于边缘计算节点间的节点发现、数据传播等。
所述边缘计算节点负责感知数据收集与传输,是区块链系统的主要实体,负责生成新区块、验证其他节点生成的区块并广播。
本发明同时公开一种基于区块链的边缘计算节点轻量级存储方法,基于上述系统实现,包括如下步骤:
步骤1:系统初始化;
系统初始化包括:边缘计算节点调用密码算法模块生成公私钥对,边缘计算节点在区块链系统注册证书,具体实现如图2所示,包括以下子步骤:
步骤1.1:区块链系统选取安全参数λ,生成椭圆曲线参数params=(q,a,b,G,p),其中q为有限域Fq的规模,a,b∈Fq是椭圆曲线方程的参数,G=(xG,yG)是椭圆曲线E(Fq)的基点,p是G的阶,选取密钥派生函数KDF:{0,1}*×N→{0,1}*,对于任意l∈N,N为自然数集,KDF(·,l)输出长度为l的比特串,选取五个哈希函数H0,H1,H2,H3,H4;
步骤1.3:边缘计算节点nodei向区块链系统提交身份信息和公钥Ai进行身份注册,区块链系统审核通过后,为边缘计算节点nodei颁发证书Certi。
步骤2:边缘计算节点数据上传:
边缘计算节点的数据上传包括边缘计算节点将收集的感知数据预处理后上传至区块链,对于隐私数据,运行SM2加密算法,使用公钥加密后上传,具体实现如图3所示,包括以下子步骤:
步骤2.1:边缘计算节点nodei判断待上传的数据m是否为隐私数据;
步骤2.2:若m∈{0,1}l为隐私数据,边缘计算节点nodei调用密码算法模块的SM2加密算法,选取随机数计算椭圆曲线点e1=r·G=(x1,y1),r·Ai=(x2,y2),计算t=KDF(x2||y2,l),计算e3=H0(x2||m||y2),将e1的数据类型转换为比特串,得到数据m的密文e=e1||e2||e3,将密文数据e上传至区块链,并获得密文e在链上所处位置;
步骤2.3:若m∈{0,1}l不是隐私数据,则边缘计算节点nodei直接将数据m上传至区块链,并获得数据m在链上所处位置。
步骤3:边缘计算节点数据下载:
边缘计算节点的数据下载包括边缘计算节点同步区块链,从区块链下载指定数据,对于加密的隐私数据,运行SM2解密算法,使用私钥解密,具体实现如图4所示,包括以下子步骤:
步骤3.1:边缘计算节点nodei与其他相邻的节点通信,同步区块链,根据数据m在链上所处位置,从区块链上下载数据m′;
步骤3.2:若m′∈{0,1}l为密文,则调用密码算法模块的SM2解密算法,令m′=(m′1||m′2||m′3),通过nodei的私钥ai计算椭圆曲线点ai·m′1=(x′2,y′2),计算t′=KDF(x′2||y′2,l),得到若m3′≠H1(y′2||m*||y′2)则解密失败,否则得到原始数据m*;
步骤4:边缘计算节点数据压缩:
边缘计算节点数据压缩包括边缘计算节点发起数据压缩请求,其他边缘计算节点若同意该请求,则共同生成多重签名作为凭证,当大多数人同意数据压缩时,边缘计算节点生成检查点,其他节点验证该检查点是否有效,具体实现如图5所示,包括以下子步骤:
步骤4.1:边缘计算节点node1发起数据压缩请求,请求包括数据压缩的区块编号范围(num1,num2)、数据压缩的区块摘要节点node1的证书Cert1、节点node1的签名Sig1,其中表示区块编号在num1到num2之间(包括和)的区块,Sig1是对((num1,num2),dig)的签名,node1生成随机数k0←Zp,计算点K0=k0·G=(x0,y0),生成签名Sig1=(c0,s0),其中 s0=(1+a1)-1(k0-c0·a1);
步骤4.2:边缘计算节点node1生成随机数k1←Zp,计算点K1=k1·G,向其他节点nodei发送哈希值w1=H2(K1);
步骤4.3:其他边缘计算节点nodei收到边缘计算节点node1数据压缩请求,若同意该请求,随机生成ki←Zp,计算Ki=ki·G,并发送wi=H2(Ki);
步骤4.4:边缘计算节点node1收到wi后向其他节点发送K1;
步骤4.5:其他边缘计算节点nodei收到K1后验证w1=H2(K1)是否成立,若成立,则发送Ki;
步骤4.7:同意数据压缩的边缘计算节点nodej(j=1,2,…,L)计算哈希值dj=H4((A1,A2,…,AL),Aj),值sj=kj-c·dj·aj,并发送给其他同意数据压缩的节点;
步骤4.9:其他边缘计算节点验证该检查点 是否有效,从检查点ck中提取证书列表验证证书是否合法,若合法,则从证书列表中提取公钥列表判断是否成立,若成立,则计算验证c=H3((num1,num2),dig)+xK′是否成立,若成立,则说明该检查点有效,其他边缘计算节点只需要存储该检查点以及区块编号num>num2的区块。
综上所述,为实现区块链的轻量级存储,本发明提出基于SM2数字签名算法的数据压缩机制。该数据压缩机制能够为历史区块定期创建检查点,检查点包括历史区块的摘要和证明。当压缩操作得到区块链网络中多数节点认可后,多数节点利用SM2数字签名算法生成多重签名,作为检查点中历史区块摘要的证明。节点只需存储该检查点及历史区块后新生成的区块,降低了节点的数据存储开销。
本发明采用区块链技术,将边缘计算场景下的物联网设备作为区块链节点,保证感知数据的一致性、完整性与安全性,同时设计基于SM2数字签名算法的数据压缩机制,实现感知数据的轻量级存储,适用于能源有限的物联网设备,降低数据冗余度,提升物联网设备可扩展性。
虽然本发明己以实施例公开如上,然其并非用以限定本发明,本领域的普通技术人员对本发明的技术方案进行的适当修改或者等同替换,均应涵盖于本发明的保护范围内,本发明的保护范围以权利要求所限定者为准。
Claims (9)
1.一种基于区块链的边缘计算节点数据压缩方法,应用于边缘计算节点nodei,其步骤包括:
向区块链上传若干区块链数据的数据压缩请求,其中,所述数据压缩请求包括数据压缩的区块编号范围、数据压缩的区块摘要和边缘计算节点nodei的证书与签名;
当同意数据压缩的边缘计算节点nodej大于设定值时,基于同意数据压缩的边缘计算节点发送的返回值,生成多重签名;
基于所述多重签名与所述区块编号范围,生成并向区块链上传检查点。
2.如权利要求1所述的方法,其特征在于,通过以下步骤得到所述区块链数据:
判断待上传的数据m是否为隐私数据:
若否,则直接将所述待上传的数据m上传至区块链,以得到所述区块链数据;
若是,则通过以下步骤将待上传的数据m上传至区块链:
调用密码算法选取一随机数r;
计算椭圆曲线点e1=(x1,y1)=r·G与椭圆曲线点(x2,y2)=r·Ai,其中g为椭圆曲线上的基点,ai为边缘计算节点nodei的公钥;
计算参数t=KDF(X2||y2,l),其中,KDF为密钥派生函数,L∈N,N为KDF密钥派生函数的参数;
分别计算比特串e2=m⊕t与比特串e3=H0(x2||m||y2),其中,H0为第一哈希函数;
将椭圆曲线点e1转换为比特串之后,结合比特串e2与比特串e3,得到密文数据e;将密文数据e上传至区块链,以得到所述区块链数据。
3.如权利要求1所述的方法,其特征在于,通过以下步骤下载所述区块链数据:
基于所述区块链数据的位置,下载所述区块链数据,得到下载数据m′;
判断下载数据m′是否为隐私数据:
若否,则将所述下载数据m′直接作为原始数据m*;
若是,则通过以下步骤获取所述下载数据m′的原始数据:
调用密码算法,以令下载数据m′=(m′1||m′2||m′3),其中m′1、m′2、m′3分别是一比特串;
基于比特串m′1与边缘计算节点nodei的私钥,计算一椭圆曲线点(x′2,y′2);
计算参数t′=KDF(x′2||y′2,l),并基于参数t′与比特串m′2,获取原始数据m*;
通过m3′是否与H1(y′2||m*||y′2)相等,验证所述原始数据m*,其中H1为第二哈希函数。
4.如权利要求1所述的方法,其特征在于,所述当同意数据压缩的边缘计算节点nodej大于设定值时,基于同意数据压缩的边缘计算节点发送的返回值,生成多重签名,包括:
基于随机数ki生成的椭圆曲线点Ki,并向区块链上传哈希值wi=H2(Ki),其中H2为第三哈希函数;
接收边缘计算节点nodej′发送的哈希值wj′=H2(Kj′)后,向该边缘计算节点nodej′发送椭圆曲线点Ki,以使各边缘计算节点nodej′基于所述哈希值wi验证椭圆曲线点Ki,并当所述验证通过的情况下,所述边缘计算节点nodej′作为同意数据压缩的边缘计算节点nodej,且向边缘计算节点nodei发送椭圆曲线点Kj,其中Kj′为边缘计算节点nodej基于随机数kj′生成的椭圆曲线点,其中j′≠i;
基于边缘计算节点nodej发送的值sj,计算参数s,其中所述值sj=kj-c·dj·aj,所述参数dj=H4((A1,A2,…,AL),Aj),所述kj为边缘计算节点nodej生成的随机数kj′,Aj为边缘计算节点nodej的公钥,L为边缘计算节点nodej的数量,aj为边缘计算节点nodej的私钥,H4为第五哈希函数;
生成多重签名(c,s)。
6.如权利要求5所述的方法,其特征在于,所述方法还包括:
边缘计算节点nodej′验证所述检查点是否有效;
在所述检查点有效的情况下,所述边缘计算节点nodej′存储所述检查点及所述区块编号范围之后生成的区块。
8.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行权利要求1-7任一所述方法。
9.一种基于区块链的边缘计算节点轻量级存储系统,包括若干边缘计算节点nodei,所述边缘计算节点nodei,用于:
将收集的感知数据预处理后上传至区块链,其中,对于隐私数据,运行SM2加密算法,且使用公钥加密后上传;
和,
从区块链下载指定数据,其中,对于加密的隐私数据,运行SM2解密算法,使用私钥解密;
和,
向区块链上传若干区块链数据的数据压缩请求,其中,所述数据压缩请求包括数据压缩的区块编号范围、数据压缩的区块摘要和边缘计算节点nodei的证书与签名;
当同意数据压缩的边缘计算节点nodej大于设定值时,基于同意数据压缩的边缘计算节点发送的返回值,生成多重签名;
基于所述多重签名与所述区块编号范围,生成并向区块链上传检查点。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210350263.XA CN114826607B (zh) | 2022-04-02 | 2022-04-02 | 基于区块链的边缘计算节点压缩方法及轻量级存储系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210350263.XA CN114826607B (zh) | 2022-04-02 | 2022-04-02 | 基于区块链的边缘计算节点压缩方法及轻量级存储系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114826607A true CN114826607A (zh) | 2022-07-29 |
CN114826607B CN114826607B (zh) | 2024-04-19 |
Family
ID=82532128
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210350263.XA Active CN114826607B (zh) | 2022-04-02 | 2022-04-02 | 基于区块链的边缘计算节点压缩方法及轻量级存储系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114826607B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117499039A (zh) * | 2023-10-09 | 2024-02-02 | 贵州大学 | 基于椭圆曲线公钥密码算法的区块链签名方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112199649A (zh) * | 2020-09-28 | 2021-01-08 | 扬州大学 | 基于区块链的移动边缘计算下的匿名身份验证方法 |
CN113268542A (zh) * | 2021-05-10 | 2021-08-17 | 西安交通大学 | 一种基于多方授权的区块链重写方法及系统 |
CN113783836A (zh) * | 2021-08-02 | 2021-12-10 | 南京邮电大学 | 基于区块链和ibe算法的物联网数据访问控制方法及系统 |
CN114024686A (zh) * | 2021-11-03 | 2022-02-08 | 北京邮电大学 | 基于区块链的智慧社区物联网信息共享模型 |
WO2022027531A1 (zh) * | 2020-08-03 | 2022-02-10 | 西安电子科技大学 | 区块链构建方法、系统、存储介质、计算机设备及应用 |
-
2022
- 2022-04-02 CN CN202210350263.XA patent/CN114826607B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022027531A1 (zh) * | 2020-08-03 | 2022-02-10 | 西安电子科技大学 | 区块链构建方法、系统、存储介质、计算机设备及应用 |
CN112199649A (zh) * | 2020-09-28 | 2021-01-08 | 扬州大学 | 基于区块链的移动边缘计算下的匿名身份验证方法 |
CN113268542A (zh) * | 2021-05-10 | 2021-08-17 | 西安交通大学 | 一种基于多方授权的区块链重写方法及系统 |
CN113783836A (zh) * | 2021-08-02 | 2021-12-10 | 南京邮电大学 | 基于区块链和ibe算法的物联网数据访问控制方法及系统 |
CN114024686A (zh) * | 2021-11-03 | 2022-02-08 | 北京邮电大学 | 基于区块链的智慧社区物联网信息共享模型 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117499039A (zh) * | 2023-10-09 | 2024-02-02 | 贵州大学 | 基于椭圆曲线公钥密码算法的区块链签名方法 |
CN117499039B (zh) * | 2023-10-09 | 2024-03-26 | 贵州大学 | 基于椭圆曲线公钥密码算法的区块链签名方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114826607B (zh) | 2024-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113783836B (zh) | 基于区块链和ibe算法的物联网数据访问控制方法及系统 | |
US11055419B2 (en) | Decentralized data authentication system for creation of integrated lifetime health records | |
CN109101572B (zh) | 基于区块链的存证方法、装置及服务器、存储介质 | |
US10880105B1 (en) | Managing blockchain-based centralized ledger systems | |
Zhang et al. | SCLPV: Secure certificateless public verification for cloud-based cyber-physical-social systems against malicious auditors | |
Wang | Identity-based distributed provable data possession in multicloud storage | |
KR102152360B1 (ko) | IoT 서비스를 위한 블록체인 기반 데이터 신뢰성 제공 시스템 및 방법 | |
CN111639361A (zh) | 一种区块链密钥管理方法、多人共同签名方法及电子装置 | |
EP3679686B1 (en) | Managing blockchain-based centralized ledger systems | |
EP3889868B1 (en) | Managing blockchain-based centralized ledger systems | |
CN106487786B (zh) | 一种基于生物特征的云数据完整性验证方法及系统 | |
CN112104665A (zh) | 基于区块链的身份验证方法、装置、计算机以及存储介质 | |
US11184168B2 (en) | Method for storing data on a storage entity | |
US10904017B2 (en) | Managing blockchain-based centralized ledger systems | |
EP3837657B1 (en) | Managing transaction requests in ledger systems | |
EP3834157B1 (en) | Managing transaction requests in ledger systems | |
CN112865962B (zh) | 一种基于区块链的分布式标识认证方法和装置、电子设备 | |
EP3791559B1 (en) | Managing trust points in ledger systems | |
Wu et al. | Distributed Timestamp Mechanism Based on Verifiable Delay Functions. | |
Zhang et al. | IPad: ID-based public auditing for the outsourced data in the standard model | |
CN114826607B (zh) | 基于区块链的边缘计算节点压缩方法及轻量级存储系统 | |
CN112887281B (zh) | 支持高效审计和多备份密文去重的存储方法、系统及应用 | |
Ozcelik et al. | Cryptorevocate: A cryptographic accumulator based distributed certificate revocation list | |
Xia et al. | An improved privacy preserving construction for data integrity verification in cloud storage | |
CN116069856A (zh) | 一种基于区块链的数据完整性验证方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |