CN114978530A - 空间信息网中分布式空间众包的距离计算与隐私保护方法 - Google Patents
空间信息网中分布式空间众包的距离计算与隐私保护方法 Download PDFInfo
- Publication number
- CN114978530A CN114978530A CN202210512306.XA CN202210512306A CN114978530A CN 114978530 A CN114978530 A CN 114978530A CN 202210512306 A CN202210512306 A CN 202210512306A CN 114978530 A CN114978530 A CN 114978530A
- Authority
- CN
- China
- Prior art keywords
- worker
- requester
- secret
- representing
- ith
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一种空间信息网中分布式空间众包的距离计算与隐私保护方法,主要解决第三方平台不可信,工作者与请求者的位置距离无法精确计算,参与方在区块链上恶意行为的问题。本发明的步骤为,构建一个去中心化的空间众包系统;通过函数加密精确计算工作者与请求者的距离;通过零知识证明验证工作者提交位置信息的真实性;使用秘密共享技术保证工作者的位置信息可审计。本发明在空间信息网络领域分布式空间众包任务分配场景下,实现满足细粒度的位置策略的基于精确距离的任务分配,具有安全性更高,对工作者的隐私保护效果更好,任务分配结果更加可靠、真实、可信的优点。
Description
技术领域
本发明属于网络技术领域,更进一步涉及空间信息网络技术领域中一种精确距离计算的分布式众包隐私保护方法。本发明在空间信息网络技术领域可应用于分布式的空间众包任务分配应用场景,实现基于精确距离的任务分配,以满足细粒度得位置策略需求。
背景技术
空间信息网在广义上是各类航天器、无线电蜂窝信息网以及数据和指挥控制中心等地面设施形成空天地一体化的综合信息网。空间众包作为空间信息网中的一种典型的应用模式,在应急救援、生态环境动态监测、智能交通多个领域发挥作用。分布式系统具有数据处理的分布性,不同的节点承担不同的功能,这种特性使得空间众包架构更契合实际应用,并且不同的节点负责不同的领域,分布式系统能够更好的完成跨域协同工作。分布式系统中的各个节点都包含自己的处理机和内存,各自具有独立的处理数据的功能,彼此在地位上是平等的,无主次之分,既能自治地进行工作,又能利用共享的通信线路来传送信息,协调任务处理。目前,常用的分布式空间众包的任务分配大都采用同态加密技术,导致计算开销过大;另外,系统缺乏审计阶段,忽略了工作者中存在的不诚实行为,导致系统任务分配结果不可信,无从监督分布式系统的任务分配结果。
西安电子科技大学在其申请的专利文献“基于区块链的空间众包多级位置隐私保护”(申请号:201910893779.7申请日:2019.09.20申请公布号:CN110620772A)中公开了一种基于区块链的空间众包多级隐私保护位置隐私保护方法,该方法实现步骤是,第一步:初始化参数请求者向区块链提交任务请求;第二步:工作者定期上传位置记录至区块链;第三步:工作者根据选择的隐私等级对区域进行划分,将位置坐标密文和边界记录的组合作为位置信息提交至区块链;第四步:请求者根据区块链上的位置记录以及工作者提交的位置信息,对工作者提交的位置信息进行验证。该方法存在的不足之处是采用区域中心点代替区域内工作者的真实位置,无法精确计算请求者与工作者之间的位置距离,从而使任务无法根据精确距离进行分配,影响任务分配的精准性,而且采用同态加密技术,计算开销过大,使系统效率降低。
深圳大学在其申请的专利文献“一种隐私保护空间众包的任务分配系统模型及实现方法”(申请号:201710533457.2申请日:2017.07.03申请公布号:CN107257381A)中公布了一种隐私保护空间众包的任务分配系统模型和实现方法,该方法的步骤是,第一步:空间任务请求单元创建空间任务,将任务信息传送给空间众包服务器;第二步:空间众包服务器将任务分配给工人移动端;第三步:加密服务提供单元对空间任务请求单元、空间众包服务器和工人移动端提供隐私保护任务分配管理。该方法存在的不足之处是,加密服务提供单元采用Paillier密码系统和ElGamal密码系统,该算法属同态加密技术,计算开销较大,影响系统的运行效率,另外该方法缺乏审计阶段,工作者无法对任务分配结果提出异议,这会导致空间众包服务器的恶意分配、工作者不诚实上传位置信息的问题。
西安电子科技大学在其申请的专利文献“区块链下空间众包的位置策略隐私保护方法”(申请号:201910894880.4申请日:2019.09.20申请公布号:CN110620774A)中公开了一种区块链下空间众包的位置策略隐私保护方法,该方法的步骤是,第一步:构建空间众包系统;第二步:请求者Re和工作者W生成Diffie-Hellman密钥对和哈希值;第三步:请求者Re获取位置策略参数;第四步:请求者Re向工作者W广播信息;第五步:工作者W验证自己的离散位置P是否满足位置策略工作者W向请求者Re广播信息;第六步:请求者Re验证工作者W的离散位置P是否满足位置策略。该方法存在的不足之处是位置策略不能通过精确的位置距离来实现,这就限制了任务分配的精准性。
Fagen Song等人在其发表论文“A Location Privacy Protection Method inSpatial Crowdsourcing”(Journal of Information Security and Applications 65(2022)103095,2214-2126)中提出了一种空间众包位置隐私保护方法。该方法的实现步骤是,第一步:将工作人员所在位置的坐标转换为极坐标,并对极坐标的位置记录进行差分隐私变换;第二步:在极半径和极角中平衡噪声比例,净化数据;第三步:众包服务器根据净化后的数据集将任务分配给众包工作者,工作者得到分配的任务。该方法存在的不足之处是,通过添加噪声来保护工作者的隐私会大幅减小工作者坐标的精确值,与原始数值存在误差,影响任务的分配,并且忽略了工作者的恶意行为,因此在保护工作者权利方面存在不足,缺少审计阶段对恶意工作者的制约问题。
发明内容
本发明的目的在于克服上述现有技术的不足,提出一种空间信息网中分布式空间众包的距离计算与隐私保护方法,用于解决现有技术存在的分布式空间众包中工作者位置距离无法精确计算,采用同态加密技术计算开销过大,缺少审计阶段来监督系统的问题。
本发明目的的技术思路是:由于本发明构建了一个去中心化的平台,通过公开透明的区块链代替了传统第三方平台的功能,消除了第三方平台对工作者位置信息的管控,因为无需第三方平台的参与,所以从根本上解决了现有技术中因第三方平台不可信而导致的隐私泄露问题。由于本发明使用函数加密实现了精确的位置距离计算,因为计算出更加精确的距离能够满足对位置策略更加严格具体的要求,所以对位置的要求不仅可以多级,还可以线性变化,从而使位置策略需求更加细粒度化,并且使用函数加密相比同态加密计算开销更小,用函数加密代替同态加密,从而从根本上解决计算开销过大的问题。由于本发明使用了秘密共享技术,工作者能够通过秘密共享技术公开实际位置来检验位置是否造假,保证了工作者在区块链上行为的可审计性,克服了参与方在区块链上恶意行为无法审计的问题。
为实现上述目的,本发明采用的技术方案包括以下步骤:
步骤1,构建一个分布式空间众包系统:
构建由一个区块链和至少六个节点组成的分布式空间众包系统,将系统中每五个工作者和一个请求者组成一个小组;
步骤3,向区块链上传每个工作者的秘密份额:
步骤3.1,按照下式,生成每个小组中每个工作者的秘密共享多项式:
其中,fj(τ)表示第j个工作者生成的秘密共享多项式,j∈{1,...,n},τ表示集合[n+ω+v]中的元素,[n+ω+v]表示小于n+ω+v的正整数集合,n表示工作者总数,ω表示将秘密划分出的总份数,v表示秘密份额参数,v=1,2...(ω+n-t),t表示由小组内工作者们协商出来的秘密共享门限值,∑表示求和操作,sj,θ表示第j个工作者的秘密sj被划分成ω份后的第θ份秘密份额,Π表示求积操作,l,θ表示小于ω的正整数,IDi表示第i个工作者的标识号,IDi∈[n],[n]表示小于n的正整数集合,βi表示第i个工作者的计算参数,rj表示第j个工作者的随机数,表示第i个工作者的计算参数β的rj次方运算的值,mod表示取模操作,p表示随机选取的安全大素数,2511<p<2512;
步骤3.2,按照下式,生成每个工作者的秘密份额:
{(n+ω+v,fi(n+ω+v)}
其中,fi(n+ω+v)表示第τ个小组中第i个工作者在τ=n+ω+v的秘密多项式的值;
步骤3.3,每个工作者将自己的秘密份额上传至区块链;
步骤4,每个工作者向区块链提交自己的位置记录:
步骤4.1,按照下式,生成每个工作者的位置密文:
其中,cti表示第i个工作者的位置密文,vi表示第i个工作者的实时位置坐标,xi表示第i个工作者的实时位置的横坐标值,yi表示第i个工作者的实时位置的纵坐标值,si表示第i个工作者的秘密,T表示转置操作,表示1×(m+2)维的矩阵集合;
步骤4.2,每隔一个时间间隔T,每个工作者向区块链提交自己的位置记录,其中,T表示工作者提交任务的时间间隔;
步骤5,向区块链上传请求者的任务请求:
步骤5.1,按照下式,计算每个小组请求者的位置预处理信息k:
其中,vr表示请求者的实时位置,xr表示请求者的实时位置横坐标值,yr表示请求者的实时位置纵坐标值;
步骤5.2,请求者将生成的任务请求上传给区块链;
步骤6,向区块链上传工作者解决方案:
步骤6.1,按照下式,计算每个工作者与请求者的位置距离:
di=FE(cti-si,k)
其中,di表示第i个工作者与请求者的位置距离,FE(·)表示密码学中点积函数;
步骤6.2,生成每个工作者的零知识证据;
步骤6.3,每个工作者将生成的解决方案上传区块链;
步骤7,请求者通过区块链验证每个工作者提交的距离是否与请求者对距离的精确需求相符,若是,则通过验证执行步骤8,否则,区块链不予上传工作者的解决方案,终止协议;
步骤8,请求者验证工作者的位置:
步骤8.1,请求者计算每个工作者的零知识验证结果bi;
步骤8.2,请求者验证每个工作者的零知识验证结果是否满足bi=1;若不满足,则认定工作者的位置不正确,丢弃该工作者并将该工作者标为不合法用户并继续验证下一个工作者;若满足,则执行步骤8.3;
步骤8.3,请求者接受其解决方案并将报酬转给通过验证的工作者;
步骤9,审计区块链上工作者的位置信息:
步骤9.1,每个小组中任何一个工作者对区块链决策产生怀疑都可以要求审计,如果同一小组中要求审计的工作者超过门限值t则审计发起有效,执行步骤9.2,否则,审计发起无效,终止协议;
步骤9.2,将要求审计的每个工作者分别计算的三个秘密恢复参数以私有安全渠道发给其他工作者;
步骤9.3,要求审计的每个工作者计算秘密恢复参数的验证值;
步骤9.4,接收到秘密恢复参数的每个工作者验证其秘密恢复参数的验证值是否正确,若正确,则执行步骤9.5,否则,判定该工作者接收到的秘密恢复参数虚假无效,该工作者拒绝接受消息,不予回复,并公开未通过秘密恢复参数验证的用户;
步骤9.5,每个工作者向通过验证的工作者发送自己的秘密恢复参数;
步骤9.6,每个工作者利用接收到的所有工作者的秘密恢复参数,恢复该工作者的秘密共享多项式;
步骤9.7,每个工作者通过所有工作者的秘密共享多项式恢复该工作者的秘密si,i为当前工作者序号,i=1,2,...n;
步骤9.8,按照下式,计算每个工作者与请求者的真实位置距离:
di'==FE(cti-si,k)
其中,di'表示第i个工作者与请求者的真实位置距离;
步骤10,判断每个工作者提交的距离前后是否一致,若是,则执行步骤11,否则,扣除不诚实工作者的保证金且将该验证不通过用户记为不合法用户,终止协议;
步骤11,通过审计的工作者得到请求者的报酬,任务分配结束。
本发明与现有技术相比,具有如下优点:
第1,由于本发明构建了一个公开的去中心化的系统,通过公开透明的区块链代替了可信第三方平台,从根本上克服了现有技术中因第三方平台不可信而导致的隐私泄露的不足,使得本发明的安全性更高,对工作者的隐私保护效果更好。
第2,由于本发明使用函数加密实现了精确的位置距离计算,克服了现有技术中存在的任务分配因位置距离不精确导致的误差缺陷,使得本发明计算出更加精确的距离,能够满足对位置策略更加严格具体的要求,对位置的要求不仅可以多级,还可以线性变化,从而使位置策略需求比现有技术更加细致更加高效。
第3,由于本发明保证了工作者在区块链上位置信息的可审计性,克服了现有技术存在的参与方在区块链上恶意行为无法审计的缺陷,使得本发明提高了方案的安全性,任务分配的结果更加可靠、真实、可信。
附图说明
图1是本发明的实现流程图;
图2是本发明使用的空间众包系统的结构示意图。
具体实施方式
以下结合附图和具体实施例,对本发明作进一步详细的描述。
参照图1,对本发明实现的具体步骤做进一步描述:
步骤1,构建一个分布式系统。
构建由一个区块链和至少六个节点组成的空间众包系统,每个节点既是发布任务的请求者,也是执行任务的工作者,通过GPS转换成平面坐标来生成每个节点的实时位置坐标。本发明的实施例设置一个小组,由五个工作者和一个请求者组成,同个组内的工作者执行该组请求者发布的任务。
本发明的实施例构建的分布式系统如图2所示,系统包括有一个请求者,5个工作者,一个卫星通信网以及一个区块链。其中,请求者的主要任务是上传公钥、位置请求、位置验证。每个工作者的主要任务是根据需要向不同的卫星上传位置记录、秘密份额、位置信息和审计。卫星通信网由多颗卫星组成,主要任务是接收请求者工作者的信息并上传给区块链。
步骤2,请求者向区块链提交生成的公钥和标识号。
步骤2.2,请求者将其生成的标识号和公钥上传给区块链。
步骤3,向区块链上传每个工作者的秘密份额。
步骤3.1,每个工作者按照下式计算其秘密共享多项式:
其中,fj(τ)表示第j个工作者生成的秘密共享多项式,j∈{1,...,n},τ表示集合[n+ω+v]中的元素,[n+ω+v]表示小于n+ω+v的正整数集合,n表示工作者总数,ω表示将秘密划分出的总份数,v表示秘密份额参数,v=1,2...(ω+n-t),t表示由小组内工作者们协商出来的秘密共享门限值,∑表示求和操作,sj,θ表示第j个工作者的秘密sj被划分成ω份后的第θ份秘密份额,Π表示求积操作,l,θ表示小于ω的正整数,IDi表示第i个工作者的标识号,IDi∈[n],[n]表示小于n的正整数集合,βi表示第i个工作者的计算参数,rj表示第j个工作者的随机数,表示小于p的正整数集,表示第i个工作者的计算参数β的rj次方运算的值,mod表示取模操作,p表示随机选取的安全大素数,2511<p<2512。
步骤3.2,每个工作者按照下式生成其秘密份额:
{(n+ω+v,fi(n+ω+v)}
其中,fi(n+ω+v)表示第i个工作者在τ=n+ω+v的秘密多项式的值。
步骤3.3,每个工作者将自己的秘密份额上传至区块链。
步骤4,每个工作者向区块链提交自己的位置记录。
步骤4.1,按照下式,每个工作者计算自己的位置密文:
其中,cti表示第i个工作者的位置密文,ei表示第i个工作者的随机数,设置随机数ei和si是为了保证请求者和其他工作者无法通过计算得到密文中的真实位置坐标,能够保护工作者位置信息的隐私,vi表示第i个工作者的实时位置坐标,xi表示坐标中横坐标,yi表示坐标中纵坐标,T表示转置操作,表示1×(m+2)维的矩阵集合。
步骤4.2,每隔一个时间间隔T,每个工作者向区块链提交自己的位置记录:
Recordi={IDi||hi||hi'||cti||$S}
其中,T表示工作者提交任务的时间间隔,本发明实施例中T=10,Recordi表示第i个工作者的位置记录,hi表示第i个工作者当前位置坐标密文的哈希值,hi=H(cti),H(·)表示哈希函数,本发明实施例采用的哈希函数为SHA-256哈希函数,hi'表示密文的哈希值,hi'=H(cti'),$S表示工作者的保证金,以保证工作者在执行操作期间一切动作的诚实性,本发明实施例保证金$S=10 dollars,||表示级联符号。
步骤5,向区块链上传请求者的任务请求。
步骤5.1,按照下式,计算请求者的位置预处理信息:
其中,vr表示请求者的实时位置坐标,xr表示坐标中横坐标,yr表示坐标中纵坐标。
步骤5.2,按照下式,生成请求者的任务请求:
其中,Q表示请求者的任务请求,表示请求者的标识号,task表示请求者的任务描述,D表示请求者对距离的精确需求,$R表示报酬,奖励给完成请求者任务的工作者,本发明的实施例中报酬$R=10 dollars。
步骤5.3,请求者将任务请求Q上传区块链。
步骤6,向区块链上传工作者解决方案。
步骤6.1,按照下式,每个工作者计算自己与请求者的位置距离:
di=FE(cti-si,k)
其中,di表示第i个工作者与请求者的精确位置距离,FE(·)表示密码学中点积函数加密运算。
步骤6.2,按照下式,每个工作者生成自己的零知识证据:
πi←NIZK.Prove((cti,k,di,hi)si)
其中,πi表示第i个工作者的零知识证据,←表示算法输出,NIZK.Prove(·)表示非交互式零知识证明的证据生成算法。
步骤6.3,每个工作者将cti,di,solutioni,πi的组合作为工作者解决方案Solution上传区块链,其中solutioni为第i个工作者对任务的解答描述。
步骤7,请求者通过区块链筛查工作者的位置距离。
请求者通过区块链验证每个工作者提交的距离d是否符合请求者的位置距离需求,如果符合,则验证通过后执行步骤8,否则,区块链不予上传工作者的解决方案,终止协议。
步骤8,请求者验证工作者的位置。
步骤8.1,按照下式,请求者计算零知识验证结果:
bi←NIZK.Verify((cti、k、di、hi),πi)
其中,bi表示第i个工作者的零知识验证结果,NIZK.Verify(·)表示非交互式零知识证明的证据验证算法,cti、k、di、hi、πi表示非交互式零知识证明算法的第i个工作者五个不同的输入参数,从其上传的Solution中取出。
步骤8.2,请求者验证每个工作者的零知识验证结果是否满足bi=1;若是,则认定为零知识验证结果不正确,工作者的位置不正确,验证不通过,丢弃工作者的解决方案,将工作者标为不合法用户,继续执行步骤8.1验证下一个工作者,直至所有工作者验证完并执行步骤8.3。
步骤8.3,请求者将报酬$R转给通过验证的工作者,接受其解决方案。
步骤9,审计区块链上工作者的位置信息。
步骤9.1,本发明实施例中设定5个工作者超过3人就可以恢复秘密,任何组内工作者对区块链决策产生怀疑都可以要求审计,如果要求审计工作者超过3人则审计发起有效,开始执行步骤9.2,若要求审计工作者少于3人则审计发起无效,终止协议。
步骤9.2,按照下式,每个工作者计算三个秘密恢复参数:
Bj,i=γi+αiCj,i mod p,
其中,Aj,i表示第i个工作者计算关于第j个工作者秘密共享多项式的秘密恢复参数,Rj表示第j个工作者的加密参数,表示第j个工作者的随机数,αi表示第i个工作者的秘密份额加密密钥,2<αi<q-1,q表示随机选取的安全大素数,2159<q<2160,n'表示要求审计的工作者总数,Cj,i表示第i个工作者计算关于第j个工作者秘密共享多项式的秘密恢复参数,γi表示第i个工作者的秘密份额恢复密钥,Bj,i表示第i个工作者计算关于第j个工作者秘密共享多项式的秘密恢复参数。
步骤9.3,每个工作者将三个秘密恢复参数以私有安全渠道发给其他工作者。
步骤9.4,按照下式,每个工作者计算秘密恢复参数的验证值:
步骤9.6,每一个工作者向通过验证的其他工作者回复自己的秘密恢复参数。
步骤9.7,每一个工作者通过接收到所有工作者的秘密恢复参数来恢复所有工作者的秘密共享多项式。
步骤9.8,工作者通过所有工作者的秘密共享多项式来恢复所有工作者的秘密si,i为当前工作者序号,i=1,2,...n。
步骤9.9,按照下式,每个工作者计算所有工作者与请求者的真实位置距离:
di'==FE(cti-si,k)
其中,di'表示第i个工作者与请求者的真实位置距离。
步骤10,判断每个工作者提交的距离前后是否一致。
步骤10.1,每个工作者验证等式:di=di'是否成立,当该等式不成立,验证不通过,扣除不诚实工作者的保证金$S且将用户记为不合法用户,终止协议。
步骤11,通过审计的工作者得到请求者的报酬$R,任务分配结束。
以上描述仅是本发明的一个具体实例,不构成对本发明的任何限制,显然对于本领域的专业人员来说,在了解本发明内容和原理后,都可能在不背离本发明原理、结构的情况下,进行形式上和细节上的各种修正和改变,但是这些基于本发明思想的修正和改变在本发明的权利要求保护范围之内。
Claims (7)
1.一种空间信息网中分布式空间众包的距离计算与隐私保护方法,其特征在于,使用区块链构建一个公开的去中心化分布式空间众包系统,利用函数加密计算工作者与请求者之间的位置距离,通过秘密共享技术对工作者在区块链上位置信息进行审计;该方法的步骤包括如下:
步骤1,构建一个分布式空间众包系统:
构建由一个区块链和至少六个节点组成的分布式空间众包系统,将系统中每五个工作者和一个请求者组成一个小组;
步骤3,向区块链上传每个工作者的秘密份额:
步骤3.1,按照下式,生成每个小组中每个工作者的秘密共享多项式:
其中,fj(τ)表示第j个工作者生成的秘密共享多项式,j∈{1,...,n},τ表示集合[n+ω+v]中的元素,[n+ω+v]表示小于n+ω+v的正整数集合,n表示工作者总数,ω表示将秘密划分出的总份数,v表示秘密份额参数,v=1,2...(ω+n-t),t表示由小组内工作者们协商出来的秘密共享门限值,∑表示求和操作,sj,θ表示第j个工作者的秘密sj被划分成ω份后的第θ份秘密份额,∏表示求积操作,l,θ表示小于ω的正整数,IDi表示第i个工作者的标识号,IDi∈[n],[n]表示小于n的正整数集合,βi表示第i个工作者的计算参数,rj表示第j个工作者的随机数, 表示小于p的正整数集,表示第i个工作者的计算参数β的rj次方运算的值,mod表示取模操作,p表示随机选取的安全大素数,2511<p<2512;
步骤3.2,按照下式,生成每个工作者的秘密份额:
{(n+ω+v,fi(n+ω+v)}
其中,fi(n+ω+v)表示第τ个小组中第i个工作者在τ=n+ω+v的秘密多项式的值;
步骤3.3,每个工作者将自己的秘密份额上传至区块链;
步骤4,每个工作者向区块链提交自己的位置记录:
步骤4.1,按照下式,生成每个工作者的位置密文:
其中,cti表示第i个工作者的位置密文,vi表示第i个工作者的实时位置坐标,xi表示第i个工作者的实时位置的横坐标值,yi表示第i个工作者的实时位置的纵坐标值,si表示第i个工作者的秘密,T表示转置操作,表示1×(m+2)维的矩阵集合;
步骤4.2,每隔一个时间间隔T,每个工作者向区块链提交自己的位置记录,其中,T表示工作者提交任务的时间间隔;
步骤5,向区块链上传请求者的任务请求:
步骤5.1,按照下式,计算每个小组请求者的位置预处理信息k:
其中,vr表示请求者的实时位置,xr表示请求者的实时位置横坐标值,yr表示请求者的实时位置纵坐标值;
步骤5.2,请求者将生成的任务请求上传给区块链;
步骤6,向区块链上传工作者解决方案:
步骤6.1,按照下式,计算每个工作者与请求者的位置距离:
di=FE(cti-si,k)
其中,di表示第i个工作者与请求者的位置距离,FE(·)表示密码学中的点积函数;
步骤6.2,生成每个工作者的零知识证据;
步骤6.3,每个工作者将生成的解决方案上传区块链;
步骤7,请求者通过区块链验证每个工作者提交的距离是否与请求者对距离的精确需求相等,若是,则通过验证执行步骤8,否则,区块链不予上传工作者的解决方案,终止协议;
步骤8,请求者验证工作者的位置:
步骤8.1,请求者计算每个工作者的零知识验证结果bi;
步骤8.2,请求者验证每个工作者的零知识验证结果是否满足bi=1;若不满足,则认定工作者的位置不正确,将该工作者标为不合法用户后丢弃该工作者,并继续验证下一个工作者;若满足,则执行步骤8.3;
步骤8.3,请求者接受解决方案并将报酬转给通过验证的工作者;
步骤9,审计区块链上工作者的位置信息:
步骤9.1,每个小组中的每个工作者对区块链决策产生怀疑都可以要求审计,如果同一小组中要求审计的工作者超过门限值t则审计发起有效,执行步骤9.2,否则,审计发起无效,终止协议;
步骤9.2,将要求审计的每个工作者分别计算的三个秘密恢复参数,以私有安全渠道发给其他工作者;
步骤9.3,要求审计的每个工作者计算秘密恢复参数的验证值;
步骤9.4,接收到秘密恢复参数的每个工作者验证其秘密恢复参数的验证值是否正确,若正确,则执行步骤9.5,否则,判定该工作者接收到的秘密恢复参数虚假无效,该工作者拒绝接受消息,不予回复,并公开未通过秘密恢复参数验证的用户;
步骤9.5,每个工作者向通过验证的工作者发送自己的秘密恢复参数;
步骤9.6,每个工作者利用接收到的所有工作者的秘密恢复参数,恢复该工作者的秘密共享多项式;
步骤9.7,每个工作者通过所有工作者的秘密共享多项式恢复该工作者的秘密si,i为当前工作者序号,i=1,2,...n;
步骤9.8,按照下式,计算每个工作者与请求者的真实位置距离:
di'==FE(cti-si,k)
其中,di'表示第i个工作者与请求者的真实位置距离;
步骤10,判断每个工作者提交的距离前后是否一致,若是,则执行步骤11,否则,扣除不诚实工作者的保证金且将该验证不通过用户记为不合法用户,终止协议;
步骤11,通过审计的工作者得到请求者的报酬,任务分配结束。
4.根据权利要求2所述的空间信息网中分布式空间众包的距离计算与隐私保护方法,其特征在于:步骤6.2中所述的零知识证据是由下式确定的:
πi←NIZK.Prove((cti,k,di,hi)si)
其中,πi表示第i个工作者的零知识证据,←表示算法输出,NIZK.Prove(·)表示非交互式零知识证明的证据生成算法。
5.根据权利要求4所述的空间信息网中分布式空间众包的距离计算与隐私保护方法,其特征在于:步骤8.1中所述的零知识验证结果bi是由下式确定的:
bi←NIZK.Verify((cti、k、di、hi),πi)
其中,bi表示第i个工作者的零知识验证结果,NIZK.Verify(·)表示非交互式零知识证明的证据验证算法。
6.根据权利要求1所述的空间信息网中分布式空间众包的距离计算与隐私保护方法,其特征在于:步骤9.2中所述的三个秘密恢复参数是由下述三个公式得到的:
Bj,i=γi+αiCj,imod p,
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210512306.XA CN114978530B (zh) | 2022-05-11 | 2022-05-11 | 空间信息网中分布式空间众包的距离计算与隐私保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210512306.XA CN114978530B (zh) | 2022-05-11 | 2022-05-11 | 空间信息网中分布式空间众包的距离计算与隐私保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114978530A true CN114978530A (zh) | 2022-08-30 |
CN114978530B CN114978530B (zh) | 2023-09-08 |
Family
ID=82981824
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210512306.XA Active CN114978530B (zh) | 2022-05-11 | 2022-05-11 | 空间信息网中分布式空间众包的距离计算与隐私保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114978530B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115348541A (zh) * | 2022-10-18 | 2022-11-15 | 北京融数联智科技有限公司 | 一种终端间空间距离确定方法及系统 |
CN115587716A (zh) * | 2022-12-12 | 2023-01-10 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 一种隐私保护空间众包任务分配方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160004724A1 (en) * | 2013-02-19 | 2016-01-07 | Digitalglobe, Inc. | System and method for large scale crowdsourcing of map data cleanup and correction |
CN107257381A (zh) * | 2017-07-03 | 2017-10-17 | 深圳大学 | 一种隐私保护空间众包的任务分配系统模型及实现方法 |
CN109033865A (zh) * | 2018-06-20 | 2018-12-18 | 苏州大学 | 一种空间众包中隐私保护的任务分配方法 |
CN110620772A (zh) * | 2019-09-20 | 2019-12-27 | 西安电子科技大学 | 基于区块链的空间众包多级位置隐私保护方法 |
CN110620774A (zh) * | 2019-09-20 | 2019-12-27 | 西安电子科技大学 | 区块链下空间众包的位置策略隐私保护方法 |
CN111047316A (zh) * | 2019-12-02 | 2020-04-21 | 上海金桥信息股份有限公司 | 一种反篡改的智能区块链系统及实现方法 |
US20210090067A1 (en) * | 2019-09-24 | 2021-03-25 | Ford Global Technologies, Llc | Offline proximity rideshare booking system |
CN113905047A (zh) * | 2021-09-24 | 2022-01-07 | 山东师范大学 | 一种空间众包任务分配隐私保护方法及系统 |
-
2022
- 2022-05-11 CN CN202210512306.XA patent/CN114978530B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160004724A1 (en) * | 2013-02-19 | 2016-01-07 | Digitalglobe, Inc. | System and method for large scale crowdsourcing of map data cleanup and correction |
CN107257381A (zh) * | 2017-07-03 | 2017-10-17 | 深圳大学 | 一种隐私保护空间众包的任务分配系统模型及实现方法 |
CN109033865A (zh) * | 2018-06-20 | 2018-12-18 | 苏州大学 | 一种空间众包中隐私保护的任务分配方法 |
CN110620772A (zh) * | 2019-09-20 | 2019-12-27 | 西安电子科技大学 | 基于区块链的空间众包多级位置隐私保护方法 |
CN110620774A (zh) * | 2019-09-20 | 2019-12-27 | 西安电子科技大学 | 区块链下空间众包的位置策略隐私保护方法 |
US20210090067A1 (en) * | 2019-09-24 | 2021-03-25 | Ford Global Technologies, Llc | Offline proximity rideshare booking system |
CN111047316A (zh) * | 2019-12-02 | 2020-04-21 | 上海金桥信息股份有限公司 | 一种反篡改的智能区块链系统及实现方法 |
CN113905047A (zh) * | 2021-09-24 | 2022-01-07 | 山东师范大学 | 一种空间众包任务分配隐私保护方法及系统 |
Non-Patent Citations (3)
Title |
---|
JUNWEI ZHANG;WEIXUAN CUI;JIANFENG MA;CHAO YANG: "blockchain-based secure and fair crowdsourcing scheme", 《JUORNAL》 * |
MAHA KADADHA; RABEB MIZOUNI; SHAKTI SINGH; HADI OTROK; ANIS OUALI: "ABCrowd An Auction Mechanism on Blockchain for Spatial Crowdsourcing", 《IEEE ACCESS ( VOLUME: 8)》 * |
邓可儿;麦梓峰;马南英;: "基于区块链技术的大学生众包平台研究与设计", 电脑知识与技术, no. 15 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115348541A (zh) * | 2022-10-18 | 2022-11-15 | 北京融数联智科技有限公司 | 一种终端间空间距离确定方法及系统 |
CN115587716A (zh) * | 2022-12-12 | 2023-01-10 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 一种隐私保护空间众包任务分配方法及系统 |
CN115587716B (zh) * | 2022-12-12 | 2023-03-14 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 一种隐私保护空间众包任务分配方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114978530B (zh) | 2023-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Cui et al. | An efficient and safe road condition monitoring authentication scheme based on fog computing | |
Khan et al. | An efficient and provably secure certificateless key-encapsulated signcryption scheme for flying ad-hoc network | |
CN109412790B (zh) | 一种面向物联网的用户认证与密钥协商系统及方法 | |
CN102170352B (zh) | 使用具有温特尼茨单次签名的ecdsa的方法 | |
CN111740989B (zh) | 一种面向区块链的物联网芯片轻量级数据加密方法 | |
Feng et al. | P2BA: A privacy-preserving protocol with batch authentication against semi-trusted RSUs in vehicular ad hoc networks | |
CN114978530B (zh) | 空间信息网中分布式空间众包的距离计算与隐私保护方法 | |
CN105847235A (zh) | 一种车联网环境下基于身份的高效匿名批认证方法 | |
CN109862114A (zh) | 一种基于雾计算的安全车辆群智感知方法 | |
He et al. | Accountable and privacy-enhanced access control in wireless sensor networks | |
CN112929167B (zh) | 基于雾辅助移动群智感知中保护隐私的数据聚合方法 | |
Tan et al. | An efficient vehicle-assisted aggregate authentication scheme for infrastructure-less vehicular networks | |
CN114978492B (zh) | 空间信息网中集中式空间众包任务分配的隐私保护方法 | |
Abdelfatah et al. | Secure VANET authentication protocol (SVAP) using Chebyshev chaotic maps for emergency conditions | |
CN114463009B (zh) | 一种用于提高大规模能源节点交易安全性的方法 | |
Liang et al. | Physically secure and conditional-privacy authenticated key agreement for VANETs | |
CN106886920A (zh) | 基于安全位置证明的共享单车安全计费方法 | |
CN110945833B (zh) | 一种用于多模标识网络隐私保护与身份管理的方法及系统 | |
Hegde et al. | Hash based integrity verification for vehicular cloud environment | |
Li et al. | AvecVoting: Anonymous and verifiable E-voting with untrustworthy counters on blockchain | |
CN113839768A (zh) | 一种基于卫星链中继的跨链通信方法 | |
Zhang et al. | CVAR: Distributed and Extensible Cross-Region Vehicle Authentication With Reputation for VANETs | |
Tsai et al. | A Secure Group Signature Scheme. | |
Awais et al. | Provably secure fog-based authentication protocol for VANETs | |
CN113204796B (zh) | 一种基于异构环境下委托股份证明协议的安全共识方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |