CN115396110A - 一种区块链上ai行为正确性验证方法 - Google Patents

一种区块链上ai行为正确性验证方法 Download PDF

Info

Publication number
CN115396110A
CN115396110A CN202210819051.1A CN202210819051A CN115396110A CN 115396110 A CN115396110 A CN 115396110A CN 202210819051 A CN202210819051 A CN 202210819051A CN 115396110 A CN115396110 A CN 115396110A
Authority
CN
China
Prior art keywords
endorsement
node
data
digest
behavior
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210819051.1A
Other languages
English (en)
Inventor
赵佳豪
张玉书
蒋佳佳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Aeronautics and Astronautics
Original Assignee
Nanjing University of Aeronautics and Astronautics
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Aeronautics and Astronautics filed Critical Nanjing University of Aeronautics and Astronautics
Priority to CN202210819051.1A priority Critical patent/CN115396110A/zh
Publication of CN115396110A publication Critical patent/CN115396110A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/16Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Databases & Information Systems (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种区块链上AI行为正确性验证方法,客户端节点调用区块链上的数据进行AI模型的训练;客户端节点将生成的AI行为记录AI‑digest进行代理重加密并发送给背书节点;背书节点根据收到的数据对客户端节点进行明文数据请求对AI‑digest进行正确性验证;排序节点将有效背书的AI‑digest连同交易一起打包存储在区块链上,实现了对于区块链上AI行为的正确性验证。本发明针对区块链上AI行为缺乏监管这个角度出发,设计了代理重加密以此保护了数据的隐私性以及实现了数据的访问控制,同时引入了分布式存储系统IPFS将加密后的数据存放在IPFS中而将数据摘要存放在区块链中,在减少了区块链的开销的同时也能够为后续区块链上AI行为的监管提供可信的依据。

Description

一种区块链上AI行为正确性验证方法
技术领域
本发明涉及AI安全以及数据审计技术领域,具体为一种区块链上AI行为正确性验证方法。
背景技术
随着区块链在底层技术方案上趋于完善,区块链呈现出广阔的应用发展前景。然而,由于目前区块链平台技术上存在一些不可避免的问题,例如:低吞吐量、高延迟、可扩展性差、恶意挖掘/交易行为以及在区块链上开发的智能合约中的易受攻击代码等,这些问题严重的阻碍了区块链技术的进一步发展。AI技术因为其先进的技术特性而得到了越来越多的关注,越来越多的企业和个人将AI技术助力于区块链上以此来解决区块链上存在的这些问题。然而,目前的研究主要集中在如何利用AI技术使得区块链克服其存在的问题而变得更加智能,很少有研究关注于若事后发生争议和问责时,如何对AI行为进行取证监督,缺乏对于区块链上AI行为正确性验证等一致性问题的深入研究。
目前,区块链上助力AI主要是帮助其解决一些存在的弊端,例如:无监督的机器学习在区块链的帮助下自动识别智能合约中可能造成的损害或再次发生的违规行为;深度强化学习可以帮助优化区块链上工业物联网系统的性能。但是目前AI也极易受到外来的攻击,研究表明深度学习极易受到一些精心设计的输入样本的影响,这些样本被称之为对抗样本,通过在原始样本中增加一些微小扰动而使得深度学习模型的性能大大下降;通过在AI模型训练样本中掺杂少量的恶意样本,就能够在很大程度上干扰模型训练的准确率。这些存在于AI上的攻击会使得数据的完整性以及隐私受到极大的破坏。为此,需要一种对于区块链上AI行为正确性验证的方案来确定训练的AI模型数据是否遭到了篡改,事后的审查也可以调用出相关的数据来进行验证。到目前为止,关于区块链上AI行为正确性验证方法的研究极其稀少。
因此,需要一种合理的方式来解决区块链上AI行为正确性验证的wenti1,以保证区块链上AI训练模型数据的可靠性和准确性。
发明内容
发明目的:针对上述现有技术,提出一种区块链上AI行为正确性验证方法。
技术方案:一种区块链上AI行为正确性验证方法,包括以下步骤:
1)客户端节点调用区块链上的数据进行AI模型训练,同时对AI模型训练过程中的参数以及中间状态进行记录,生成AI-digest数据元组;
2)客户端节点对步骤1)中生成的AI-digest数据元组进行代理重加密,同时将加密后的数据存放于IPFS分布式存储系统中,将返回的地址索引进行记录;
3)客户端节点将步骤2)中的地址索引以及交易内容发送给背书节点进行AI行为训练正确性验证,其中每笔交易内容中包含接受方的地址信息,交易金额,发送方的签名以及事务信息;
4)所述背书节点判断AI行为训练以及交易内容是否满足正确性验证,验证通过则对此AI-digest数据元组的地址索引以及交易内容进行背书签名,形成有效背书;否则拒绝背书,形成无效背书;
5)所述背书节点将背书结果即签名后的AI-digest的地址索引和交易内容返回给所述客户端节点,所述客户端节点将收到的背书结果发送给排序节点;
6)所述排序节点对收到的AI-digest地址索引和交易内容的背书签名进行验证,有效背书的数据进行上链存储,无效背书的数据拒绝上链同时对所述背书节点进行惩罚。
优选的,步骤1)的实现过程为:
1.5)构建AI训练模型M0和P2P网络;
1.6)参数设置:初始化AI训练模型M0的参数,包括学习率η,学习训练批次m;初始化P2P网络的参数,包括默认的网路ID,协议号;设置乘法循环群G;生成元P;由外界的可信权威部分担任证书颁发机构CA,同时证书颁发机构CA选取随机数
Figure BDA0003741998050000021
作为其主私钥,其中
Figure BDA0003741998050000022
是模为q的正整数域,q为乘法循环群G的阶数;证书颁发机构CA的公钥mpkCA=r×P;选取hash函数H1:
Figure BDA0003741998050000023
H2:
Figure BDA0003741998050000024
系统公共参数
Figure BDA0003741998050000025
1.7)生成用户注册信息:首先,用户U随机选取随机数
Figure BDA0003741998050000026
同时计算用户标识符RU=rU×G,将元组(idU,RU)发送给证书颁发机构CA;证书颁发机构CA根据元组(idU,RU),随机选择随机值
Figure BDA0003741998050000027
并计算Rt=rt×P,其中Rt为证书颁发机构CA计算的用户标识符号;因此,用户节点U的证书为CertU=RU+Rt,计算ra=H1(CertU||idU)*rt+r,ra是计算的随机数,最后,证书颁发机构CA将元组(ra,CertU)发送给用户节点U完成用户信息注册;
1.8)生成AI训练记录数据:当用户注册好身份信息后,客户端节点调用区块链上的数据进行AI训练,并且对AI训练过程的中间状态以及参数进行记录,生成数据元组AI-digest。
优选的,步骤2)的实现过程为:
客户端节点首先生成元数据
Figure BDA0003741998050000031
其中
Figure BDA0003741998050000032
是用户的身份标识,T0是时间戳,同时对数据元组AI-digest进行加密得到密文CM=Enc(M,filekey),Enc为加密算法,该算法包含机加密数据M以及加密密钥filekey,其中filekey是随机生成的加密密钥,M是数据元组AI-digest;其次,客户端节点选取随机值
Figure BDA0003741998050000033
进行两部分密文计算
Figure BDA0003741998050000034
其中
Figure BDA0003741998050000035
为异或操作,pkCN是客户端节点的公钥,hA是计算生成的hash值;最后客户端节点生成签名
Figure BDA0003741998050000036
Figure BDA0003741998050000037
其中
Figure BDA0003741998050000038
是客户端节点的私钥,同时判断签名
Figure BDA0003741998050000039
是否为0,若是0,则重新选取随机值r;否则将密文信息即加密后的AI-digest:
Figure BDA00037419980500000310
传送给IPFS分布式存储系统,IPFS分布式存储系统对密文信息进行Merkle DAG默克尔有向无环图的格式组织分块存储,在存储完毕后,密文信息将以Merkle DAG的根哈希来表示该密文信息的地址索引,将返回的地址索引进行记录。将这些信息利用Merkle hash算法生成的交易Merkle hash树,对此Merkle hash树的根节点来验证此笔交易内容的合理性。
优选的,步骤3)的实现过程为:
3.1)数据存储:经过密文信息
Figure BDA00037419980500000311
发送给IPFS分布式存储系统之后,IPFS分布式存储系统选取一个唯一的地址索引返回给客户端节点用于后续的数据请求,客户端节点将返回的地址索引进行记录;
3.2)数据传递:客户端节点将收到的地址索引以及交易内容传递给所述背书节点进行AI行为的正确性验证。
优选的,步骤4)的实现过程为:
4.1)数据检索:首先当客户端节点收到交易请求之后,根据密文信息
Figure BDA0003741998050000041
以及背书节点的身份信息
Figure BDA0003741998050000042
和证书
Figure BDA0003741998050000043
计算随机值
Figure BDA0003741998050000044
同时利用证书颁发机构CA的公钥mpkCA来核验背书节点的身份信息是否正确,若验证通过,计算重加密密钥:
Figure BDA0003741998050000045
接下来代理服务器根据收到的地址索引来检索加密后的AI-digest,同时利用代理重加密密钥来对加密后的AI-digest进行重加密,并将重加密的AI-digest发送给背书节点;最后当背书节点收到了重加密数据之后,利用其私钥进行解密得到明文数据AI-digest;
数据核验:在得到明文数据AI-digest后,背书节点按照:
Figure BDA0003741998050000046
对其中的中间状态的正确性进行验证,其中Xi是当前记录的状态,
Figure BDA0003741998050000047
为前一个状态值,
Figure BDA0003741998050000048
为AI算法执行生成的状态,F(*)为AI算法方程,Δval为设置的偏差值,若记录的每个中间状态和计算出的每个中间状态的差值≤Δval,背书节点认为其状态是合规的;对记录的所有中间状态进行验证,若所有状态都验证通过,则证明AI行为记录没有出错,AI行为的正确性得到了验证;背书节点接下来对交易合规性进行验证,按照Merkel默克尔树算法计算Merkle Root默克尔根,若验证通过,则代表这笔交易内容合规,背书节点进行背书。根据Merkle hash算法来重新生成这棵由交易内容组成的merkle hash树,比对生成的根hash是否和之前的相同,相同则表明内容合规,否则不合规。
优选的,步骤5)的实现过程为:客户端节点将包含背书节点签名的AI-digest的地址索引以及交易内容上传给排序节点进行打包上链操作。
优选的,步骤6)的实现过程为:
首先排序节点对收到包含背书节点签名的AI-digest的地址索引以及交易内容进行验证,若收到的交易内容以及AI-digest的地址索引的背书结果为
Figure BDA0003741998050000049
区块链网络中超过51%的背书节点都是诚实的且背书结果为
Figure BDA00037419980500000410
比较
Figure BDA00037419980500000411
是否相等,若相等则表示其背书结果是有效的,否则表明该背书节点无效,排序节点对有效背书的数据进行打包上链操作,同时对背书节点出错的节点进行惩罚广播全网取消其背书的权利。
优选的,在取消背书的权利之后,排序节点将有效背书的交易内容以及AI-digest的地址索引上链存储,便于后续对于AI行为正确性的审计。
有益效果:
本发明针对区块链上AI行为缺乏监管这个角度出发,设计了代理重加密以此保护了数据的隐私性的同时实现了数据的访问控制,同时引入了分布式存储系统(IPFS)将加密后的数据存放在IPFS中而将数据摘要存放在区块链中,在减少了区块链的开销的同时也能够为后续区块链上AI行为的监管提供可信的依据。
附图说明
图1是本发明的验证方法流程示意图;
图2是本发明的验证模型流程示意图;
图3是本发明的排序模型流程示意图。
具体实施方式
下面结合附图对本发明做更进一步的解释。
一种区块链上AI行为正确性验证方法,具体包括以下步骤:
客户端节点首先对区块链上的AI行为进行记录生成AI行为摘要。具体过程如下:
客户端节点调用区块链上的数据进行AI训练,并且对AI训练过程的中间状态以及参数进行记录,生成AI行为记录元组AI-digest。将生成的数据元组AI-digest进行代理重加密以此实现可控的数据访问控制,同时将加密后的AI-digest存放于分布式文件系统IPFS中,将返回的地址索引连接上交易一起发送给背书节点进行AI行为正确性验证。
在AI行为记录数据被发送给背书节点进行验证前需对其ji那行处理。处理过程如下:
客户端节点首先生成相关的元数据
Figure BDA0003741998050000051
其中
Figure BDA0003741998050000052
是用户的身份标识,T0是时间戳,同时对明文消息AI-digest进行加密,CM=Enc(M,filekey),其中filekey是随机生成的加密密钥,M是加密的数据AI-digest;其次,客户端节点随机选取一个值
Figure BDA0003741998050000053
进行两部分密文计算
Figure BDA0003741998050000054
hA=H2(R||M||meta);最后客户端节点生成签名
Figure BDA0003741998050000061
同时判断签名数据是否为0,若是0,则重新选取随机值r;否则将信息
Figure BDA0003741998050000062
传送给分布式存储系统IPFS。
客户端节点将AI行为数据发送给背书节点后,背书对其进行正确性验证处理。处理过程如下:
背书节点发送数据检索交易,首先当客户端节点收到交易请求之后,根据密文
Figure BDA0003741998050000063
以及背书节点的身份信息
Figure BDA0003741998050000064
和证书
Figure BDA0003741998050000065
计算随机值
Figure BDA0003741998050000066
同时利用证书授权机构的公钥mpkCA来核验背书节点的身份信息是否正确,若验证通过,计算重加密密钥
Figure BDA0003741998050000067
接下来代理服务器根据收到的地址索引来检索IPFS得到加密的AI-digest同时利用代理重加密密钥来对密文AI-digest进行重加密,并将重加密的AI-digest发送给背书节点;最后当背书节点收到了相关的重加密数据之后,利用其私钥进行解密得到明文数据AI-digest。
在得到明文数据AI-digest后,背书节点按照
Figure BDA0003741998050000068
对其中的中间状态的正确性进行验证,其中Xi是当前记录的状态,
Figure BDA0003741998050000069
为前一个状态值,F(*)为AI算法方程,Δval为设置的允许的一定偏差值,若记录的每个中间状态和计算出的每个中间状态的差值在一定范围内,背书节点认为其状态是合规的,按照如上的方式对记录的所有中间状态进行验证,若所有状态都验证通过,则证明AI行为记录没有出错,AI行为的正确性得到了验证;背书节点接下来对交易合规性进行验证,按照Merkel算法计算MerkleRoot,若验证通过,则代表这笔交易内容合规,背书节点进行背书。
客户端节点将经过背书节点验证的AI行为记录以及交易发送给排序节点进行上链处理。处理过程如下:
排序节点收到来自客户端节点的数据,首先对收到数据的背书结果进行验证,若收到的交易以及AI-digest的地址摘要的背书结果为
Figure BDA00037419980500000610
若其中大部分的背书节点都是诚实的且背书结果为
Figure BDA00037419980500000611
比较
Figure BDA00037419980500000612
是否相等,若相等则表示其背书结果是有效的,否则表明该背书节点无效,排序节点对有效背书的数据进行打包上链操作,同时对那些背书节点出错的节点进行惩罚广播全网取消其背书的权利。排序节点将有效背书的交易数据以及AI-digest上链存储,实现了对于AI行为的正确性得到了满足与验证,同时也便于后续对于AI行为正确性的审计。
如果背书节点以及排序节点对于记录的AI行为的正确性验证都通过,则表明此次区块链上AI行为是正确的。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (8)

1.一种区块链上AI行为正确性验证方法,其特征在于,包括以下步骤:
1)客户端节点调用区块链上的数据进行AI模型训练,同时对AI模型训练过程中的参数以及中间状态进行记录,生成AI-digest数据元组;
2)客户端节点对步骤1)中生成的AI-digest数据元组进行代理重加密,同时将加密后的数据存放于IPFS分布式存储系统中,将返回的地址索引进行记录;
3)客户端节点将步骤2)中的地址索引以及交易内容发送给背书节点进行AI行为训练正确性验证,其中每笔交易内容中包含接受方的地址信息,交易金额,发送方的签名以及事务信息;
4)所述背书节点判断AI行为训练以及交易内容是否满足正确性验证,验证通过则对此AI-digest数据元组的地址索引以及交易内容进行背书签名,形成有效背书;否则拒绝背书,形成无效背书;
5)所述背书节点将背书结果即签名后的AI-digest的地址索引和交易内容返回给所述客户端节点,所述客户端节点将收到的背书结果发送给排序节点;
6)所述排序节点对收到的AI-digest地址索引和交易内容的背书签名进行验证,有效背书的数据进行上链存储,无效背书的数据拒绝上链同时对所述背书节点进行惩罚。
2.如权利要求1所述的一种区块链上AI行为正确性验证方法,其特征在于,步骤1)的实现过程为:
1.1)构建AI训练模型M0和P2P网络;
1.2)参数设置:初始化AI训练模型M0的参数,包括学习率η,学习训练批次m;初始化P2P网络的参数,包括默认的网路ID,协议号;设置乘法循环群G;生成元P;由外界的可信权威部分担任证书颁发机构CA,同时证书颁发机构CA选取随机数
Figure FDA0003741998040000011
作为其主私钥,其中
Figure FDA0003741998040000012
是模为q的正整数域,q为乘法循环群G的阶数;证书颁发机构CA的公钥mpkCA=r×P;选取hash函数
Figure FDA0003741998040000013
Figure FDA0003741998040000014
Figure FDA0003741998040000015
系统公共参数
Figure FDA0003741998040000016
1.3)生成用户注册信息:首先,用户U随机选取随机数
Figure FDA0003741998040000017
同时计算用户标识符
Figure FDA0003741998040000018
将元组(idU,RU)发送给证书颁发机构CA;证书颁发机构CA根据元组(idU,RU),随机选择随机值
Figure FDA0003741998040000021
并计算Rt=rt×P,其中Rt为证书颁发机构CA计算的用户标识符号;因此,用户节点U的证书为CertU=RU+Rt,计算ra=H1(CertU||idU)*rt+r,ra是计算的随机数,最后,证书颁发机构CA将元组(ra,CertU)发送给用户节点U完成用户信息注册;
1.4)生成AI训练记录数据:当用户注册好身份信息后,客户端节点调用区块链上的数据进行AI训练,并且对AI训练过程的中间状态以及参数进行记录,生成数据元组AI-digest。
3.如权利要求2所述的一种区块链上AI行为正确性验证方法,其特征在于,步骤2)的实现过程为:
客户端节点首先生成元数据
Figure FDA0003741998040000022
其中
Figure FDA0003741998040000023
是用户的身份标识,T0是时间戳,同时对数据元组AI-digest进行加密得到密文CM=Enc(M,filekey),Enc为加密算法,该算法包含机加密数据M以及加密密钥filekey,其中filekey是随机生成的加密密钥,M是数据元组AI-digest;其次,客户端节点选取随机值
Figure FDA0003741998040000024
进行两部分密文计算
Figure FDA0003741998040000025
hA=H2(r||M||meta),其中
Figure FDA0003741998040000026
为异或操作,pkCN是客户端节点的公钥,hA是计算生成的hash值;最后客户端节点生成签名
Figure FDA0003741998040000027
Figure FDA0003741998040000028
其中
Figure FDA0003741998040000029
是客户端节点的私钥,同时判断签名
Figure FDA00037419980400000210
是否为0,若是0,则重新选取随机值r;否则将密文信息即加密后的AI-digest:
Figure FDA00037419980400000211
传送给IPFS分布式存储系统,IPFS分布式存储系统对密文信息进行Merkle DAG默克尔有向无环图的格式组织分块存储,在存储完毕后,密文信息将以Merkle DAG的根哈希来表示该密文信息的地址索引,将返回的地址索引进行记录。
4.如权利要求3所述的一种区块链上AI行为正确性验证方法,其特征在于,步骤3)的实现过程为:
3.1)数据存储:经过密文信息
Figure FDA00037419980400000212
发送给IPFS分布式存储系统之后,IPFS分布式存储系统选取一个唯一的地址索引返回给客户端节点用于后续的数据请求,客户端节点将返回的地址索引进行记录;
3.2)数据传递:客户端节点将收到的地址索引以及交易内容传递给所述背书节点进行AI行为的正确性验证。
5.如权利要求4所述的一种区块链上AI行为正确性验证方法,其特征在于,步骤4)的实现过程为:
4.1)数据检索:首先当客户端节点收到交易请求之后,根据密文信息
Figure FDA0003741998040000031
以及背书节点的身份信息
Figure FDA0003741998040000032
和证书
Figure FDA0003741998040000033
计算随机值
Figure FDA0003741998040000034
同时利用证书颁发机构CA的公钥mpkCA来核验背书节点的身份信息是否正确,若验证通过,计算重加密密钥:
Figure FDA0003741998040000035
接下来代理服务器根据收到的地址索引来检索加密后的AI-digest,同时利用代理重加密密钥来对加密后的AI-digest进行重加密,并将重加密的AI-digest发送给背书节点;最后当背书节点收到了重加密数据之后,利用其私钥进行解密得到明文数据AI-digest;
数据核验:在得到明文数据AI-digest后,背书节点按照:
Figure FDA0003741998040000036
对其中的中间状态的正确性进行验证,其中Xi是当前记录的状态,
Figure FDA0003741998040000037
为前一个状态值,
Figure FDA0003741998040000038
为AI算法执行生成的状态,F(*)为AI算法方程,Δval为设置的偏差值,若记录的每个中间状态和计算出的每个中间状态的差值≤Δval,背书节点认为其状态是合规的;对记录的所有中间状态进行验证,若所有状态都验证通过,则证明AI行为记录没有出错,AI行为的正确性得到了验证;背书节点接下来对交易合规性进行验证,按照Merkel默克尔树算法计算Merkle Root默克尔根,若验证通过,则代表这笔交易内容合规,背书节点进行背书。
6.如权利要求5所述的一种区块链上AI行为正确性验证方法,其特征在于,步骤5)的实现过程为:客户端节点将包含背书节点签名的AI-digest的地址索引以及交易内容上传给排序节点进行打包上链操作。
7.如权利要求6所述的一种区块链上AI行为正确性验证方法,其特征在于,步骤6)的实现过程为:
首先排序节点对收到包含背书节点签名的AI-digest的地址索引以及交易内容进行验证,若收到的交易内容以及AI-digest的地址索引的背书结果为
Figure FDA0003741998040000039
区块链网络中超过51%的背书节点都是诚实的且背书结果为
Figure FDA0003741998040000041
比较
Figure FDA0003741998040000042
是否相等,若相等则表示其背书结果是有效的,否则表明该背书节点无效,排序节点对有效背书的数据进行打包上链操作,同时对背书节点出错的节点进行惩罚广播全网取消其背书的权利。
8.如权利要求7所述的一种区块链上AI行为正确性验证方法,其特征在于,在取消背书的权利之后,排序节点将有效背书的交易内容以及AI-digest的地址索引上链存储,便于后续对于AI行为正确性的审计。
CN202210819051.1A 2022-07-12 2022-07-12 一种区块链上ai行为正确性验证方法 Pending CN115396110A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210819051.1A CN115396110A (zh) 2022-07-12 2022-07-12 一种区块链上ai行为正确性验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210819051.1A CN115396110A (zh) 2022-07-12 2022-07-12 一种区块链上ai行为正确性验证方法

Publications (1)

Publication Number Publication Date
CN115396110A true CN115396110A (zh) 2022-11-25

Family

ID=84116474

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210819051.1A Pending CN115396110A (zh) 2022-07-12 2022-07-12 一种区块链上ai行为正确性验证方法

Country Status (1)

Country Link
CN (1) CN115396110A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200380154A1 (en) * 2019-05-29 2020-12-03 International Business Machines Corporation Blockchain endorsement with approximate hash verification
CN112686672A (zh) * 2021-01-08 2021-04-20 新晨科技股份有限公司 区块链上背书签名压缩方法、电子设备及存储介质
CN114553582A (zh) * 2022-03-02 2022-05-27 安徽师范大学 基于国密算法和ipfs的电子病历共享方法
CN114651248A (zh) * 2019-11-04 2022-06-21 国际商业机器公司 用于经许可的区块链的随机节点选择

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200380154A1 (en) * 2019-05-29 2020-12-03 International Business Machines Corporation Blockchain endorsement with approximate hash verification
CN114651248A (zh) * 2019-11-04 2022-06-21 国际商业机器公司 用于经许可的区块链的随机节点选择
CN112686672A (zh) * 2021-01-08 2021-04-20 新晨科技股份有限公司 区块链上背书签名压缩方法、电子设备及存储介质
CN114553582A (zh) * 2022-03-02 2022-05-27 安徽师范大学 基于国密算法和ipfs的电子病历共享方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ZHANG, Y.; ZHAO, J.; JIANG, J.; ZHU, Y.; WANG, L.; XIANG, Y.: "Recording Behaviors of Artificial Intelligence in Blockchains", 《IEEE TRANSACTIONS ON ARTIFICIAL INTELLIGENCE》, 14 December 2023 (2023-12-14) *

Similar Documents

Publication Publication Date Title
US10243939B2 (en) Key distribution in a distributed computing environment
Wei et al. Security and privacy for storage and computation in cloud computing
Garg et al. RITS-MHT: Relative indexed and time stamped Merkle hash tree based data auditing protocol for cloud computing
CN112543187B (zh) 基于边缘区块链的工业物联网安全数据共享方法
CN111949602B (zh) 一种支持完整性验证的外包数据安全迁移方法与系统
CN110719165A (zh) 一种区块链分布式动态网络密钥生成和加密方法
CN106850566B (zh) 一种数据一致性校验的方法及装置
CN103414690A (zh) 一种可公开验证云端数据持有性校验方法
CN110336673B (zh) 一种基于隐私保护的区块链设计方法
CN114021164B (zh) 基于区块链的征信系统隐私保护方法
Selvamani et al. A review on cloud data security and its mitigation techniques
Li et al. A Blockchain‐Based Public Auditing Protocol with Self‐Certified Public Keys for Cloud Data
Agarkar et al. LRSPPP: lightweight R-LWE-based secure and privacy-preserving scheme for prosumer side network in smart grid
EP3180889A2 (en) Protecting against malicious modification in cryptographic operations
CN110233850A (zh) 基于联盟链的注册方法、应用服务器、用户端以及系统
CN110188545B (zh) 一种基于链式数据库的数据加密方法及装置
Wei et al. Dynamic data integrity auditing for secure outsourcing in the cloud
Ramprasath et al. Protected data sharing using attribute based encryption for remote data checking in cloud environment
CN112215626A (zh) 支持环形订单可验证的网约车系统与方法
Poorvadevi et al. Enhancing distributed data integrity verification scheme in cloud environment using machine learning approach
Lyu et al. NSSIA: A New Self‐Sovereign Identity Scheme with Accountability
CN112422294B (zh) 基于环签名的匿名投票方法及装置、电子设备、存储介质
CN115906149A (zh) 基于有向无环图的kp-abe及区块链的用户数据可信共享方法
CN115396110A (zh) 一种区块链上ai行为正确性验证方法
CN114866236A (zh) 基于联盟链的云中物联网数据共享方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination