CN115396110A - 一种区块链上ai行为正确性验证方法 - Google Patents
一种区块链上ai行为正确性验证方法 Download PDFInfo
- Publication number
- CN115396110A CN115396110A CN202210819051.1A CN202210819051A CN115396110A CN 115396110 A CN115396110 A CN 115396110A CN 202210819051 A CN202210819051 A CN 202210819051A CN 115396110 A CN115396110 A CN 115396110A
- Authority
- CN
- China
- Prior art keywords
- endorsement
- node
- data
- digest
- behavior
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 238000012795 verification Methods 0.000 title claims abstract description 32
- 230000006399 behavior Effects 0.000 claims abstract description 53
- 238000012549 training Methods 0.000 claims description 27
- 230000008569 process Effects 0.000 claims description 15
- 238000012163 sequencing technique Methods 0.000 claims description 14
- 238000004806 packaging method and process Methods 0.000 claims description 5
- 238000012550 audit Methods 0.000 claims description 3
- 238000004364 calculation method Methods 0.000 claims description 3
- 238000004804 winding Methods 0.000 claims description 3
- INJRKJPEYSAMPD-UHFFFAOYSA-N aluminum;silicic acid;hydrate Chemical compound O.[Al].[Al].O[Si](O)(O)O INJRKJPEYSAMPD-UHFFFAOYSA-N 0.000 claims description 2
- 238000013500 data storage Methods 0.000 claims description 2
- 238000013524 data verification Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 claims description 2
- 238000012546 transfer Methods 0.000 claims description 2
- 238000013461 design Methods 0.000 abstract description 2
- 238000005516 engineering process Methods 0.000 description 5
- 238000011160 research Methods 0.000 description 5
- 238000005034 decoration Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 238000013136 deep learning model Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/16—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Power Engineering (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Databases & Information Systems (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Software Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种区块链上AI行为正确性验证方法,客户端节点调用区块链上的数据进行AI模型的训练;客户端节点将生成的AI行为记录AI‑digest进行代理重加密并发送给背书节点;背书节点根据收到的数据对客户端节点进行明文数据请求对AI‑digest进行正确性验证;排序节点将有效背书的AI‑digest连同交易一起打包存储在区块链上,实现了对于区块链上AI行为的正确性验证。本发明针对区块链上AI行为缺乏监管这个角度出发,设计了代理重加密以此保护了数据的隐私性以及实现了数据的访问控制,同时引入了分布式存储系统IPFS将加密后的数据存放在IPFS中而将数据摘要存放在区块链中,在减少了区块链的开销的同时也能够为后续区块链上AI行为的监管提供可信的依据。
Description
技术领域
本发明涉及AI安全以及数据审计技术领域,具体为一种区块链上AI行为正确性验证方法。
背景技术
随着区块链在底层技术方案上趋于完善,区块链呈现出广阔的应用发展前景。然而,由于目前区块链平台技术上存在一些不可避免的问题,例如:低吞吐量、高延迟、可扩展性差、恶意挖掘/交易行为以及在区块链上开发的智能合约中的易受攻击代码等,这些问题严重的阻碍了区块链技术的进一步发展。AI技术因为其先进的技术特性而得到了越来越多的关注,越来越多的企业和个人将AI技术助力于区块链上以此来解决区块链上存在的这些问题。然而,目前的研究主要集中在如何利用AI技术使得区块链克服其存在的问题而变得更加智能,很少有研究关注于若事后发生争议和问责时,如何对AI行为进行取证监督,缺乏对于区块链上AI行为正确性验证等一致性问题的深入研究。
目前,区块链上助力AI主要是帮助其解决一些存在的弊端,例如:无监督的机器学习在区块链的帮助下自动识别智能合约中可能造成的损害或再次发生的违规行为;深度强化学习可以帮助优化区块链上工业物联网系统的性能。但是目前AI也极易受到外来的攻击,研究表明深度学习极易受到一些精心设计的输入样本的影响,这些样本被称之为对抗样本,通过在原始样本中增加一些微小扰动而使得深度学习模型的性能大大下降;通过在AI模型训练样本中掺杂少量的恶意样本,就能够在很大程度上干扰模型训练的准确率。这些存在于AI上的攻击会使得数据的完整性以及隐私受到极大的破坏。为此,需要一种对于区块链上AI行为正确性验证的方案来确定训练的AI模型数据是否遭到了篡改,事后的审查也可以调用出相关的数据来进行验证。到目前为止,关于区块链上AI行为正确性验证方法的研究极其稀少。
因此,需要一种合理的方式来解决区块链上AI行为正确性验证的wenti1,以保证区块链上AI训练模型数据的可靠性和准确性。
发明内容
发明目的:针对上述现有技术,提出一种区块链上AI行为正确性验证方法。
技术方案:一种区块链上AI行为正确性验证方法,包括以下步骤:
1)客户端节点调用区块链上的数据进行AI模型训练,同时对AI模型训练过程中的参数以及中间状态进行记录,生成AI-digest数据元组;
2)客户端节点对步骤1)中生成的AI-digest数据元组进行代理重加密,同时将加密后的数据存放于IPFS分布式存储系统中,将返回的地址索引进行记录;
3)客户端节点将步骤2)中的地址索引以及交易内容发送给背书节点进行AI行为训练正确性验证,其中每笔交易内容中包含接受方的地址信息,交易金额,发送方的签名以及事务信息;
4)所述背书节点判断AI行为训练以及交易内容是否满足正确性验证,验证通过则对此AI-digest数据元组的地址索引以及交易内容进行背书签名,形成有效背书;否则拒绝背书,形成无效背书;
5)所述背书节点将背书结果即签名后的AI-digest的地址索引和交易内容返回给所述客户端节点,所述客户端节点将收到的背书结果发送给排序节点;
6)所述排序节点对收到的AI-digest地址索引和交易内容的背书签名进行验证,有效背书的数据进行上链存储,无效背书的数据拒绝上链同时对所述背书节点进行惩罚。
优选的,步骤1)的实现过程为:
1.5)构建AI训练模型M0和P2P网络;
1.6)参数设置:初始化AI训练模型M0的参数,包括学习率η,学习训练批次m;初始化P2P网络的参数,包括默认的网路ID,协议号;设置乘法循环群G;生成元P;由外界的可信权威部分担任证书颁发机构CA,同时证书颁发机构CA选取随机数作为其主私钥,其中是模为q的正整数域,q为乘法循环群G的阶数;证书颁发机构CA的公钥mpkCA=r×P;选取hash函数H1:H2:系统公共参数
1.7)生成用户注册信息:首先,用户U随机选取随机数同时计算用户标识符RU=rU×G,将元组(idU,RU)发送给证书颁发机构CA;证书颁发机构CA根据元组(idU,RU),随机选择随机值并计算Rt=rt×P,其中Rt为证书颁发机构CA计算的用户标识符号;因此,用户节点U的证书为CertU=RU+Rt,计算ra=H1(CertU||idU)*rt+r,ra是计算的随机数,最后,证书颁发机构CA将元组(ra,CertU)发送给用户节点U完成用户信息注册;
1.8)生成AI训练记录数据:当用户注册好身份信息后,客户端节点调用区块链上的数据进行AI训练,并且对AI训练过程的中间状态以及参数进行记录,生成数据元组AI-digest。
优选的,步骤2)的实现过程为:
客户端节点首先生成元数据其中是用户的身份标识,T0是时间戳,同时对数据元组AI-digest进行加密得到密文CM=Enc(M,filekey),Enc为加密算法,该算法包含机加密数据M以及加密密钥filekey,其中filekey是随机生成的加密密钥,M是数据元组AI-digest;其次,客户端节点选取随机值进行两部分密文计算其中为异或操作,pkCN是客户端节点的公钥,hA是计算生成的hash值;最后客户端节点生成签名 其中是客户端节点的私钥,同时判断签名是否为0,若是0,则重新选取随机值r;否则将密文信息即加密后的AI-digest:传送给IPFS分布式存储系统,IPFS分布式存储系统对密文信息进行Merkle DAG默克尔有向无环图的格式组织分块存储,在存储完毕后,密文信息将以Merkle DAG的根哈希来表示该密文信息的地址索引,将返回的地址索引进行记录。将这些信息利用Merkle hash算法生成的交易Merkle hash树,对此Merkle hash树的根节点来验证此笔交易内容的合理性。
优选的,步骤3)的实现过程为:
3.2)数据传递:客户端节点将收到的地址索引以及交易内容传递给所述背书节点进行AI行为的正确性验证。
优选的,步骤4)的实现过程为:
4.1)数据检索:首先当客户端节点收到交易请求之后,根据密文信息以及背书节点的身份信息和证书计算随机值同时利用证书颁发机构CA的公钥mpkCA来核验背书节点的身份信息是否正确,若验证通过,计算重加密密钥:
接下来代理服务器根据收到的地址索引来检索加密后的AI-digest,同时利用代理重加密密钥来对加密后的AI-digest进行重加密,并将重加密的AI-digest发送给背书节点;最后当背书节点收到了重加密数据之后,利用其私钥进行解密得到明文数据AI-digest;
数据核验:在得到明文数据AI-digest后,背书节点按照:
对其中的中间状态的正确性进行验证,其中Xi是当前记录的状态,为前一个状态值,为AI算法执行生成的状态,F(*)为AI算法方程,Δval为设置的偏差值,若记录的每个中间状态和计算出的每个中间状态的差值≤Δval,背书节点认为其状态是合规的;对记录的所有中间状态进行验证,若所有状态都验证通过,则证明AI行为记录没有出错,AI行为的正确性得到了验证;背书节点接下来对交易合规性进行验证,按照Merkel默克尔树算法计算Merkle Root默克尔根,若验证通过,则代表这笔交易内容合规,背书节点进行背书。根据Merkle hash算法来重新生成这棵由交易内容组成的merkle hash树,比对生成的根hash是否和之前的相同,相同则表明内容合规,否则不合规。
优选的,步骤5)的实现过程为:客户端节点将包含背书节点签名的AI-digest的地址索引以及交易内容上传给排序节点进行打包上链操作。
优选的,步骤6)的实现过程为:
首先排序节点对收到包含背书节点签名的AI-digest的地址索引以及交易内容进行验证,若收到的交易内容以及AI-digest的地址索引的背书结果为区块链网络中超过51%的背书节点都是诚实的且背书结果为比较是否相等,若相等则表示其背书结果是有效的,否则表明该背书节点无效,排序节点对有效背书的数据进行打包上链操作,同时对背书节点出错的节点进行惩罚广播全网取消其背书的权利。
优选的,在取消背书的权利之后,排序节点将有效背书的交易内容以及AI-digest的地址索引上链存储,便于后续对于AI行为正确性的审计。
有益效果:
本发明针对区块链上AI行为缺乏监管这个角度出发,设计了代理重加密以此保护了数据的隐私性的同时实现了数据的访问控制,同时引入了分布式存储系统(IPFS)将加密后的数据存放在IPFS中而将数据摘要存放在区块链中,在减少了区块链的开销的同时也能够为后续区块链上AI行为的监管提供可信的依据。
附图说明
图1是本发明的验证方法流程示意图;
图2是本发明的验证模型流程示意图;
图3是本发明的排序模型流程示意图。
具体实施方式
下面结合附图对本发明做更进一步的解释。
一种区块链上AI行为正确性验证方法,具体包括以下步骤:
客户端节点首先对区块链上的AI行为进行记录生成AI行为摘要。具体过程如下:
客户端节点调用区块链上的数据进行AI训练,并且对AI训练过程的中间状态以及参数进行记录,生成AI行为记录元组AI-digest。将生成的数据元组AI-digest进行代理重加密以此实现可控的数据访问控制,同时将加密后的AI-digest存放于分布式文件系统IPFS中,将返回的地址索引连接上交易一起发送给背书节点进行AI行为正确性验证。
在AI行为记录数据被发送给背书节点进行验证前需对其ji那行处理。处理过程如下:
客户端节点首先生成相关的元数据其中是用户的身份标识,T0是时间戳,同时对明文消息AI-digest进行加密,CM=Enc(M,filekey),其中filekey是随机生成的加密密钥,M是加密的数据AI-digest;其次,客户端节点随机选取一个值进行两部分密文计算hA=H2(R||M||meta);最后客户端节点生成签名同时判断签名数据是否为0,若是0,则重新选取随机值r;否则将信息传送给分布式存储系统IPFS。
客户端节点将AI行为数据发送给背书节点后,背书对其进行正确性验证处理。处理过程如下:
背书节点发送数据检索交易,首先当客户端节点收到交易请求之后,根据密文以及背书节点的身份信息和证书计算随机值同时利用证书授权机构的公钥mpkCA来核验背书节点的身份信息是否正确,若验证通过,计算重加密密钥接下来代理服务器根据收到的地址索引来检索IPFS得到加密的AI-digest同时利用代理重加密密钥来对密文AI-digest进行重加密,并将重加密的AI-digest发送给背书节点;最后当背书节点收到了相关的重加密数据之后,利用其私钥进行解密得到明文数据AI-digest。
在得到明文数据AI-digest后,背书节点按照对其中的中间状态的正确性进行验证,其中Xi是当前记录的状态,为前一个状态值,F(*)为AI算法方程,Δval为设置的允许的一定偏差值,若记录的每个中间状态和计算出的每个中间状态的差值在一定范围内,背书节点认为其状态是合规的,按照如上的方式对记录的所有中间状态进行验证,若所有状态都验证通过,则证明AI行为记录没有出错,AI行为的正确性得到了验证;背书节点接下来对交易合规性进行验证,按照Merkel算法计算MerkleRoot,若验证通过,则代表这笔交易内容合规,背书节点进行背书。
客户端节点将经过背书节点验证的AI行为记录以及交易发送给排序节点进行上链处理。处理过程如下:
排序节点收到来自客户端节点的数据,首先对收到数据的背书结果进行验证,若收到的交易以及AI-digest的地址摘要的背书结果为若其中大部分的背书节点都是诚实的且背书结果为比较是否相等,若相等则表示其背书结果是有效的,否则表明该背书节点无效,排序节点对有效背书的数据进行打包上链操作,同时对那些背书节点出错的节点进行惩罚广播全网取消其背书的权利。排序节点将有效背书的交易数据以及AI-digest上链存储,实现了对于AI行为的正确性得到了满足与验证,同时也便于后续对于AI行为正确性的审计。
如果背书节点以及排序节点对于记录的AI行为的正确性验证都通过,则表明此次区块链上AI行为是正确的。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (8)
1.一种区块链上AI行为正确性验证方法,其特征在于,包括以下步骤:
1)客户端节点调用区块链上的数据进行AI模型训练,同时对AI模型训练过程中的参数以及中间状态进行记录,生成AI-digest数据元组;
2)客户端节点对步骤1)中生成的AI-digest数据元组进行代理重加密,同时将加密后的数据存放于IPFS分布式存储系统中,将返回的地址索引进行记录;
3)客户端节点将步骤2)中的地址索引以及交易内容发送给背书节点进行AI行为训练正确性验证,其中每笔交易内容中包含接受方的地址信息,交易金额,发送方的签名以及事务信息;
4)所述背书节点判断AI行为训练以及交易内容是否满足正确性验证,验证通过则对此AI-digest数据元组的地址索引以及交易内容进行背书签名,形成有效背书;否则拒绝背书,形成无效背书;
5)所述背书节点将背书结果即签名后的AI-digest的地址索引和交易内容返回给所述客户端节点,所述客户端节点将收到的背书结果发送给排序节点;
6)所述排序节点对收到的AI-digest地址索引和交易内容的背书签名进行验证,有效背书的数据进行上链存储,无效背书的数据拒绝上链同时对所述背书节点进行惩罚。
2.如权利要求1所述的一种区块链上AI行为正确性验证方法,其特征在于,步骤1)的实现过程为:
1.1)构建AI训练模型M0和P2P网络;
1.2)参数设置:初始化AI训练模型M0的参数,包括学习率η,学习训练批次m;初始化P2P网络的参数,包括默认的网路ID,协议号;设置乘法循环群G;生成元P;由外界的可信权威部分担任证书颁发机构CA,同时证书颁发机构CA选取随机数作为其主私钥,其中是模为q的正整数域,q为乘法循环群G的阶数;证书颁发机构CA的公钥mpkCA=r×P;选取hash函数 系统公共参数
1.3)生成用户注册信息:首先,用户U随机选取随机数同时计算用户标识符将元组(idU,RU)发送给证书颁发机构CA;证书颁发机构CA根据元组(idU,RU),随机选择随机值并计算Rt=rt×P,其中Rt为证书颁发机构CA计算的用户标识符号;因此,用户节点U的证书为CertU=RU+Rt,计算ra=H1(CertU||idU)*rt+r,ra是计算的随机数,最后,证书颁发机构CA将元组(ra,CertU)发送给用户节点U完成用户信息注册;
1.4)生成AI训练记录数据:当用户注册好身份信息后,客户端节点调用区块链上的数据进行AI训练,并且对AI训练过程的中间状态以及参数进行记录,生成数据元组AI-digest。
3.如权利要求2所述的一种区块链上AI行为正确性验证方法,其特征在于,步骤2)的实现过程为:
客户端节点首先生成元数据其中是用户的身份标识,T0是时间戳,同时对数据元组AI-digest进行加密得到密文CM=Enc(M,filekey),Enc为加密算法,该算法包含机加密数据M以及加密密钥filekey,其中filekey是随机生成的加密密钥,M是数据元组AI-digest;其次,客户端节点选取随机值进行两部分密文计算hA=H2(r||M||meta),其中为异或操作,pkCN是客户端节点的公钥,hA是计算生成的hash值;最后客户端节点生成签名 其中是客户端节点的私钥,同时判断签名是否为0,若是0,则重新选取随机值r;否则将密文信息即加密后的AI-digest:传送给IPFS分布式存储系统,IPFS分布式存储系统对密文信息进行Merkle DAG默克尔有向无环图的格式组织分块存储,在存储完毕后,密文信息将以Merkle DAG的根哈希来表示该密文信息的地址索引,将返回的地址索引进行记录。
5.如权利要求4所述的一种区块链上AI行为正确性验证方法,其特征在于,步骤4)的实现过程为:
4.1)数据检索:首先当客户端节点收到交易请求之后,根据密文信息以及背书节点的身份信息和证书计算随机值同时利用证书颁发机构CA的公钥mpkCA来核验背书节点的身份信息是否正确,若验证通过,计算重加密密钥:
接下来代理服务器根据收到的地址索引来检索加密后的AI-digest,同时利用代理重加密密钥来对加密后的AI-digest进行重加密,并将重加密的AI-digest发送给背书节点;最后当背书节点收到了重加密数据之后,利用其私钥进行解密得到明文数据AI-digest;
数据核验:在得到明文数据AI-digest后,背书节点按照:
6.如权利要求5所述的一种区块链上AI行为正确性验证方法,其特征在于,步骤5)的实现过程为:客户端节点将包含背书节点签名的AI-digest的地址索引以及交易内容上传给排序节点进行打包上链操作。
8.如权利要求7所述的一种区块链上AI行为正确性验证方法,其特征在于,在取消背书的权利之后,排序节点将有效背书的交易内容以及AI-digest的地址索引上链存储,便于后续对于AI行为正确性的审计。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210819051.1A CN115396110A (zh) | 2022-07-12 | 2022-07-12 | 一种区块链上ai行为正确性验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210819051.1A CN115396110A (zh) | 2022-07-12 | 2022-07-12 | 一种区块链上ai行为正确性验证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115396110A true CN115396110A (zh) | 2022-11-25 |
Family
ID=84116474
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210819051.1A Pending CN115396110A (zh) | 2022-07-12 | 2022-07-12 | 一种区块链上ai行为正确性验证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115396110A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200380154A1 (en) * | 2019-05-29 | 2020-12-03 | International Business Machines Corporation | Blockchain endorsement with approximate hash verification |
CN112686672A (zh) * | 2021-01-08 | 2021-04-20 | 新晨科技股份有限公司 | 区块链上背书签名压缩方法、电子设备及存储介质 |
CN114553582A (zh) * | 2022-03-02 | 2022-05-27 | 安徽师范大学 | 基于国密算法和ipfs的电子病历共享方法 |
CN114651248A (zh) * | 2019-11-04 | 2022-06-21 | 国际商业机器公司 | 用于经许可的区块链的随机节点选择 |
-
2022
- 2022-07-12 CN CN202210819051.1A patent/CN115396110A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200380154A1 (en) * | 2019-05-29 | 2020-12-03 | International Business Machines Corporation | Blockchain endorsement with approximate hash verification |
CN114651248A (zh) * | 2019-11-04 | 2022-06-21 | 国际商业机器公司 | 用于经许可的区块链的随机节点选择 |
CN112686672A (zh) * | 2021-01-08 | 2021-04-20 | 新晨科技股份有限公司 | 区块链上背书签名压缩方法、电子设备及存储介质 |
CN114553582A (zh) * | 2022-03-02 | 2022-05-27 | 安徽师范大学 | 基于国密算法和ipfs的电子病历共享方法 |
Non-Patent Citations (1)
Title |
---|
ZHANG, Y.; ZHAO, J.; JIANG, J.; ZHU, Y.; WANG, L.; XIANG, Y.: "Recording Behaviors of Artificial Intelligence in Blockchains", 《IEEE TRANSACTIONS ON ARTIFICIAL INTELLIGENCE》, 14 December 2023 (2023-12-14) * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10243939B2 (en) | Key distribution in a distributed computing environment | |
Wei et al. | Security and privacy for storage and computation in cloud computing | |
Garg et al. | RITS-MHT: Relative indexed and time stamped Merkle hash tree based data auditing protocol for cloud computing | |
CN112543187B (zh) | 基于边缘区块链的工业物联网安全数据共享方法 | |
CN111949602B (zh) | 一种支持完整性验证的外包数据安全迁移方法与系统 | |
CN110719165A (zh) | 一种区块链分布式动态网络密钥生成和加密方法 | |
CN106850566B (zh) | 一种数据一致性校验的方法及装置 | |
CN103414690A (zh) | 一种可公开验证云端数据持有性校验方法 | |
CN110336673B (zh) | 一种基于隐私保护的区块链设计方法 | |
CN114021164B (zh) | 基于区块链的征信系统隐私保护方法 | |
Selvamani et al. | A review on cloud data security and its mitigation techniques | |
Li et al. | A Blockchain‐Based Public Auditing Protocol with Self‐Certified Public Keys for Cloud Data | |
Agarkar et al. | LRSPPP: lightweight R-LWE-based secure and privacy-preserving scheme for prosumer side network in smart grid | |
EP3180889A2 (en) | Protecting against malicious modification in cryptographic operations | |
CN110233850A (zh) | 基于联盟链的注册方法、应用服务器、用户端以及系统 | |
CN110188545B (zh) | 一种基于链式数据库的数据加密方法及装置 | |
Wei et al. | Dynamic data integrity auditing for secure outsourcing in the cloud | |
Ramprasath et al. | Protected data sharing using attribute based encryption for remote data checking in cloud environment | |
CN112215626A (zh) | 支持环形订单可验证的网约车系统与方法 | |
Poorvadevi et al. | Enhancing distributed data integrity verification scheme in cloud environment using machine learning approach | |
Lyu et al. | NSSIA: A New Self‐Sovereign Identity Scheme with Accountability | |
CN112422294B (zh) | 基于环签名的匿名投票方法及装置、电子设备、存储介质 | |
CN115906149A (zh) | 基于有向无环图的kp-abe及区块链的用户数据可信共享方法 | |
CN115396110A (zh) | 一种区块链上ai行为正确性验证方法 | |
CN114866236A (zh) | 基于联盟链的云中物联网数据共享方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |