CN115694814A - 一种分布式物联网数据安全共享设计方法及系统 - Google Patents

一种分布式物联网数据安全共享设计方法及系统 Download PDF

Info

Publication number
CN115694814A
CN115694814A CN202310000447.8A CN202310000447A CN115694814A CN 115694814 A CN115694814 A CN 115694814A CN 202310000447 A CN202310000447 A CN 202310000447A CN 115694814 A CN115694814 A CN 115694814A
Authority
CN
China
Prior art keywords
secret
node
participating
sharing
shared
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310000447.8A
Other languages
English (en)
Other versions
CN115694814B (zh
Inventor
梁维铭
肖健成
蔡东洪
董志诚
顾超成
刘志全
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinan University
Original Assignee
Jinan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinan University filed Critical Jinan University
Priority to CN202310000447.8A priority Critical patent/CN115694814B/zh
Publication of CN115694814A publication Critical patent/CN115694814A/zh
Application granted granted Critical
Publication of CN115694814B publication Critical patent/CN115694814B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种分布式物联网数据安全共享设计方法及系统,该方法包括下述步骤:共享节点计算每一个参与节点的秘密份额及其隐私保护,共享节点通过安全信道向每一个参与节点分发秘密份额,参与节点构成群组并向共享节点传递自身的群签名份额,共享节点校验群签名的有效性,签名校验成功后,共享节点将收集到的各个参与节点的秘密份额通过安全信道发送给每个参与秘密重构的参与节点,多个参与节点协同重构秘密。本发明能够解决现有技术存在的原始数据泄露问题与安全秘密共享问题,能够实现在分布式物联网的条件下,共享方进行隐私保护的指数计算的安全传输,实现在分布式物联网的条件下在参与方结点中的安全共享与重建。

Description

一种分布式物联网数据安全共享设计方法及系统
技术领域
本发明涉及数据秘密共享技术领域,具体涉及一种分布式物联网数据安全共享设计方法及系统。
背景技术
随着物联网的快速发展,日常生活中的传感器数目大幅增加,传感器之间通过数字链路传递的数据量同样大幅增加,这些数据很有可能泄露个人的隐私信息,与此同时,各个分布式节点可能会收集传感器与其他节点所发送的经过简单运算的原始数据甚至原始数据本身,使各个分布式无线传感器节点能较容易还原出原始数据,从而导致隐私泄露问题。
而现有的分布式物联网传感器网络中各个传感器的传输数据与接收数据往往在公共信道中,而在信道中广播的数据也常常没有进行加密;现有的与基于多方协作的分布式物联网数据安全共享相关的技术方案没有考虑在分布式物联网中对参与方发送消息进行签名认证的问题,导致可能出现部分恶意参与方或对手恶意簒改需要大家共享的信息导致秘密共享被破坏、共享失败的后果,且存在计算量较大、所构造的乱码电路复杂、构造的多项式次数高、数据共享效率低等问题,无法适用于分布式物联网中部分计算能力较弱的分布式节点,另外,现有技术方案中未对秘密重构过程中传递的数据全部进行验证,由于分布式物联网的参与方结点的欺骗行为或对手对传递信息的破坏也会导致秘密共享失败;
由此可见,传统的分布式物联网在安全性、数据保密性上受到了很大的挑战,因此,亟需建立一种安全的分布式物联网数据共享方案。
发明内容
为了克服现有技术存在的缺陷与不足,本发明提供一种分布式物联网数据安全共享设计方法及系统,以解决现有技术存在的原始数据泄露问题与安全秘密共享问题,本发明能够实现在分布式物联网的条件下,共享方进行隐私保护的指数计算的安全传输,实现在分布式物联网的条件下在参与方结点中的安全共享与重建。
为了达到上述目的,本发明采用以下技术方案:
本发明提供一种分布式物联网数据安全共享设计方法,包括下述步骤:
共享节点计算每一个参与节点的秘密份额及其隐私保护,具体包括:
共享节点将需共享的秘密通过泰勒展开,设置共享节点所需精度值,基于精度值选取通过泰勒展开的秘密,得到秘密共享的多个秘密份额,在秘密的第一个份额中添加噪声,得到隐私保护后的多个秘密份额,将到隐私保护后的多个秘密份额一一映射到传递的秘密中;
共享节点通过安全信道向每一个参与节点分发秘密份额,具体包括:
共享节点生成多个秘密阴影,依次通过安全信道将秘密阴影一一共享给参与节点,
参与节点构成群组并向共享节点传递自身的群签名份额,具体包括:
共享节点选择一个单向函数,共享节点设置阈值,阈值表示设置在分布式物联网中参与节点重构秘密所需的参与节点的最小数量,共享节点向参与节点广播公开消息;
共享节点校验群签名的有效性,具体包括:
参与节点通过安全信道向共享节点发送单向函数,共享节点验证参与节点发送的单向函数是否可信,若可信,则判定签名成功;
签名校验成功后,共享节点将收集到的各个参与节点的秘密份额通过安全信道发送给每个参与秘密重构的参与节点,多个参与节点协同重构秘密。
作为优选的技术方案,共享节点将需共享的秘密通过泰勒展开,具体包括:
共享节点将需要共享的数据符号映射成指数秘密,通过泰勒展开,表示为:
Figure DEST_PATH_IMAGE001
其中,x表示需共享的数据符号;
秘密份额表示为:
Figure 100002_DEST_PATH_IMAGE002
,其中,k表示精度值。
作为优选的技术方案,在秘密的第一个份额中添加噪声,具体包括:
在秘密的第一个份额中添加噪声,得到隐私保护后的多个秘密份额表示为:
Figure DEST_PATH_IMAGE003
,其中,pt表示噪声。
作为优选的技术方案,公开消息表示为:
Figure 100002_DEST_PATH_IMAGE004
其中,
Figure DEST_PATH_IMAGE005
表示单向函数,r表示随机正整数,pq表示大素数,q满足q|p-1,
Figure 100002_DEST_PATH_IMAGE006
表示基本元素,满足
Figure DEST_PATH_IMAGE007
n表示秘密阴影的个数。
作为优选的技术方案,共享节点验证参与节点发送的单向函数是否可信,具体包括:
假设有M个参与节点参与秘密重构,参与节点通过安全信道向共享节点发送
Figure 100002_DEST_PATH_IMAGE008
,其中,
Figure DEST_PATH_IMAGE009
t表示阈值,n表示秘密阴影的个数;
共享节点计算
Figure 100002_DEST_PATH_IMAGE010
,并判断下述等式是否成立,
Figure DEST_PATH_IMAGE011
其中,
Figure 124585DEST_PATH_IMAGE005
表示单向函数,
Figure 99494DEST_PATH_IMAGE006
表示基本元素,满足
Figure 17509DEST_PATH_IMAGE007
pq表示大素数,q满足q|p-1;
若等式成立,表示共享节点验证参与节点发送的单向函数可信,签名成功。
作为优选的技术方案,还包括共享节点通过安全信道向每一个参与节点传递广播,具体包括:
判断精度值与阈值之间的大小关系,精度值表示为k,阈值表示为t,若k≤t,共享节点选取t-k个正整数l 1,l 2…… l t-k ,满足
Figure 100002_DEST_PATH_IMAGE012
,其中,q表示大素数;
共享节点生成t-1阶的多项式
Figure DEST_PATH_IMAGE013
Figure 100002_DEST_PATH_IMAGE014
计算
Figure DEST_PATH_IMAGE015
,并通过安全信道向每一个参与节点传输该参与节点持有的份额
Figure 100002_DEST_PATH_IMAGE016
若k>t,共享节点生成k-1阶的多项式
Figure 181905DEST_PATH_IMAGE013
Figure DEST_PATH_IMAGE017
计算
Figure 705028DEST_PATH_IMAGE015
,计算
Figure 100002_DEST_PATH_IMAGE018
,并通过安全信道向每一个参与节点传输该参与节点持有的份额
Figure 585260DEST_PATH_IMAGE016
,且广播
Figure DEST_PATH_IMAGE019
其中,
Figure 100002_DEST_PATH_IMAGE020
表示传递的秘密, x表示需共享的数据符号,
Figure 397096DEST_PATH_IMAGE005
表示单向函数。
作为优选的技术方案,多个参与节点协同重构秘密,具体包括:
假设有M个参与节点协同重构秘密,若判定为k≤t,每一个参与节点计算:
Figure DEST_PATH_IMAGE021
,计算
Figure 100002_DEST_PATH_IMAGE022
,秘密重构完毕;
若判定为k>t,每一个参与节点计算:
Figure DEST_PATH_IMAGE023
计算
Figure 529962DEST_PATH_IMAGE022
,秘密重构完毕。
作为优选的技术方案,还包括计算每个参与节点共享的份额的正确性,具体包括:
对份额采用群签名方案进行检测,判断
Figure 100002_DEST_PATH_IMAGE024
是否成立,判断参与节点分享的份额是否等于共享节点传递给参与节点的份额。
本发明还提供一种分布式物联网数据安全共享设计系统,包括:共享节点和多个参与节点,所述共享节点包括秘密份额计算模块、秘密份额分发模块和群签名有效性校验模块;
所述参与节点包括群签名份额传递模块;
所述秘密份额计算模块用于计算每一个参与节点的秘密份额及其隐私保护,具体包括:
共享节点将需共享的秘密通过泰勒展开,设置共享节点所需精度值,基于精度值选取通过泰勒展开的秘密,得到秘密共享的多个秘密份额,在秘密共享的其中一个秘密份额中添加噪声,得到隐私保护后的多个秘密份额,将到隐私保护后的多个秘密份额一一映射到传递的秘密中;
所述秘密份额分发模块用于通过安全信道向每一个参与节点分发秘密份额,具体包括:
共享节点生成多个秘密阴影,依次通过安全信道将秘密阴影一一共享给参与节点,
所述参与节点构成群组,所述群签名份额传递模块用于向共享节点传递自身的群签名份额,具体包括:
共享节点选择一个单向函数,共享节点设置阈值,阈值表示设置在分布式物联网中参与节点重构秘密所需的参与节点的最小数量,共享节点向参与节点广播公开消息;
所述群签名有效性校验模块用于校验群签名的有效性,具体包括:
参与节点通过安全信道向共享节点发送单向函数,共享节点验证参与节点发送的单向函数是否可信,若可信,则判定签名成功;
签名校验成功后,共享节点将收集到的各个参与节点的秘密份额通过安全信道发送给每个参与秘密重构的参与节点,多个参与节点协同重构秘密。
作为优选的技术方案,共享节点将需共享的秘密通过泰勒展开,具体包括:共享节点将需要共享的数据符号映射成指数秘密,通过泰勒展开。
本发明与现有技术相比,具有如下优点和有益效果:
(1)本发明提出了利用群签名的方式降低分布式物联网中参与方结点的通讯次数与计算次数,有效降低了廉价的参与方结点的通讯负荷与计算负荷,提高了对伪造或恶意簒改数据的识别速度。
(2)本发明提出了自适应的高斯噪声干扰的技术方案,能有效防止原始数据的泄露。
附图说明
图1为本发明的分布式物联网数据安全共享设计方法的流程示意图;
图2为本发明使用群签名的方案的通讯过程、各个节点与重构秘密的其它参与节点签名的方案的通讯过程示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
实施例1
如图1所示,本实施例提供一种分布式物联网数据安全共享设计方法,该方法在分布式物联网中,共享节点首先将需要共享的数据符号x映射成指数秘密e x ,再通过泰勒展开,同时将泰勒展开中包含原始隐私数据x的项通过经过调制的自适应高斯加性噪声进行干扰防止对手或部分恶意节点获取原始隐私数据,然后运用改进后优化了的数据有效性验证过程与减小了通讯与计算次数的的秘密共享方案在分布式物联网的各个参与节点中进行秘密分发与秘密重构。
具体包括下述步骤:
一、共享节点计算每一个参与节点的秘密份额及其隐私保护;
共享节点将需要共享的秘密e x 进行泰勒展开
Figure 674636DEST_PATH_IMAGE001
;本实施例需要共享的秘密是一个正实数;
共享节点选择所需要的精度k(即将e x 展开到第k+1项,第一项为常数1,无需传递),然后得到秘密共享的k个份额
Figure 460189DEST_PATH_IMAGE002
;本实施例将泰勒展开式的第2项到第K+1项分别作为k个份额;
为了增强原始数据x的隐私性,本实施例在秘密的第1个份额中添加人工噪声,其中
Figure DEST_PATH_IMAGE025
是均值为0,方差为
Figure DEST_PATH_IMAGE026
的高斯白噪声,得到隐私保护后的k个份额
Figure DEST_PATH_IMAGE027
将得到隐私保护后的k个份额随机不重复的一一映射入将要传递的秘密
Figure DEST_PATH_IMAGE028
中;
即令
Figure DEST_PATH_IMAGE029
,共有k!种映射的情况(第1个份额有k种映射的情况,第2个份额有k-1种映射的情况…总共有k*(k-1)*(k-2)*…*1=k!种映射的情况),本实施例将这k个份额的顺序打乱;
二、共享节点通过安全信道向每一个参与节点分发秘密份额;
本实施例将共享节点生成n个两两不相同的随机正整数,通过安全信道传递给参与节点,共享节点生成n个秘密阴影(n个随机正整数)s 1 ,s 2…… s n ,(在i≠j时,s i s j ),依次通过安全信道将n个秘密阴影一一共享给n个参与节点(将第一个秘密阴影s 1 传递给第一个参与节点,将第二个秘密阴影s 2 传递给第二个参与节点,…, 将第n个秘密阴影s n 传递给第n个参与节点);
三、参与节点构成群组并向共享节点传递自身的群签名份额;
共享节点选择一个大素数q,再选择一个大素数p,q需满足q|p-1(即p-1除以q,余数为0);
共享节点选择一个基本元素
Figure DEST_PATH_IMAGE030
Figure DEST_PATH_IMAGE031
即为元素
Figure DEST_PATH_IMAGE032
所构成的群),
Figure 805327DEST_PATH_IMAGE006
需满足
Figure DEST_PATH_IMAGE033
(即g q 除以p,余数为1);
共享节点随机选择一个正整数r;
共享节点选择一个单向函数
Figure DEST_PATH_IMAGE034
(如离散哈希函数,
Figure DEST_PATH_IMAGE035
);
共享节点计算
Figure 639421DEST_PATH_IMAGE034
共享节点计算
Figure DEST_PATH_IMAGE036
,用于后面的群签名;
共享节点向n个参与节点广播
Figure 373022DEST_PATH_IMAGE004
(即
Figure 624750DEST_PATH_IMAGE005
,r,p,
Figure 506118DEST_PATH_IMAGE006
,q,G i 现在为公开消息,所有参与节点均了解消息
Figure 2959DEST_PATH_IMAGE005
,r,p,
Figure 387803DEST_PATH_IMAGE006
,q,G i );本实施例广播的f(r,s)是函数;
共享节点设置阈值t(即为在分布式物联网中参与节点重构秘密所需的参与节点的最小数量);
(1)如果k≤t,共享节点选取t-k个正整数l 1,l 2…… l t-k ,满足
Figure 46318DEST_PATH_IMAGE012
,然后共享节点生成t-1阶的多项式
Figure 414982DEST_PATH_IMAGE013
Figure 449934DEST_PATH_IMAGE014
,然后计算
Figure 459260DEST_PATH_IMAGE015
,并通过安全信道向每一个参与节点传输该参与节点持有的份额
Figure DEST_PATH_IMAGE037
(1≤in)。
(2)如果k>t,共享节点生成k-1阶的多项式
Figure 491938DEST_PATH_IMAGE013
Figure 347898DEST_PATH_IMAGE017
,然后计算
Figure 186541DEST_PATH_IMAGE015
,计算
Figure 280399DEST_PATH_IMAGE018
,通过安全信道向每一个参与节点传输该参与节点持有的那一个份额
Figure 779251DEST_PATH_IMAGE016
(1≤in),且广播
Figure 856929DEST_PATH_IMAGE019
(1≤ik-t)。上述多项式
Figure 499263DEST_PATH_IMAGE013
为拉格朗日插值多项式,用于秘密共享;
四、共享节点校验群签名的有效性;
假设有M个参与节点参与秘密重构(tMn),参与节点通过安全信道向共享节点发送
Figure 713206DEST_PATH_IMAGE008
1≤j≤M),共享节点计算
Figure 150004DEST_PATH_IMAGE010
,判断下述等式是否成立,
Figure 449398DEST_PATH_IMAGE011
;来验证参与节点发送的
Figure 364265DEST_PATH_IMAGE008
是否可信,如果成立,则签名成功。
在本实施例中,将M个参与节点构成的群组进行群签名,现有的群签名方案为:M个参与节点通过安全信道向群组中其他参与节点发送
Figure 196829DEST_PATH_IMAGE008
1≤j≤M),每一个共享节点计算
Figure 804528DEST_PATH_IMAGE010
,并判断
Figure 591219DEST_PATH_IMAGE011
,来验证其他参与节点发送的
Figure 309776DEST_PATH_IMAGE008
是否可信,如果成立,则签名成功;该方案中,两两不同的参与节点间均需要建立安全信道(一共有n个参与节点,在签名中,共需建立n(n-1)/2个安全信道)。假设签名成功,所需的通讯次数为M (M-1) (各个节点需收到M-1个节点所共享的秘密份额),计算次数为2M (M-1) (每个节点需计算2(M-1)次乘法);
如图2所示,本发明的签名方案具体为:假设有M个参与节点参与秘密重构(tMn),参与节点通过安全信道向共享节点发送
Figure 763891DEST_PATH_IMAGE008
1≤j≤M),共享节点计算
Figure 542491DEST_PATH_IMAGE010
,并判断该等式是否成立:
Figure 49434DEST_PATH_IMAGE011
,来验证参与节点发送的
Figure 571682DEST_PATH_IMAGE008
是否可信,如果成立,则签名成功。在该方案中,每个参与节点仅需与共享节点建立安全信道,降低了通讯花费(一共有n个参与节点,在签名中,共需建立n个安全信道)。假设签名成功,群签名签名成功的通讯次数为M(共享节点收到M个节点所共享的秘密份额),所需的计算次数为2M。
本申请与现有的签名方案对比分析如下:
1.与各个节点与重构秘密的其它参与节点签名成功的通讯次数M (M-1)相比(各个节点需收到M-1个节点所共享的秘密份额),群签名签名成功的通讯次数为M(共享节点收到M个节点所共享的秘密份额);
2.与各个节点与重构秘密的其它参与节点签名成功的计算次数2M (M-1)相比(每个节点需计算2(M-1)次乘法),群签名的计算次数为2M;
3.假设有一个参与节点发送欺骗消息,与各个节点与重构秘密的其它参与节点签名过程中检测出发送欺骗消息的参与节点的计算次数的期望为M (M-1)/2(有M个结点,检测出发送欺骗消息的参与节点的次数的期望为(M-1)/2)相比,群签名的计算次数的期望为M/2(检测出发送欺骗消息的参与节点的次数的期望为M/2)。
4.在建立安全信道的数量上,现有的签名方案中所有参与节点间两两均需建立安全信道,共需建立n(n-1)/2个安全信道, 而本发明方案中的签名方案仅需建立n个安全信道。
由此可见,本发明方案具有通讯次数与计算次数相对较少的特点,且只需建立较少的安全信道,能进一步降低通讯成本。
在本实施例中,对
Figure 349145DEST_PATH_IMAGE016
采用群签名方案进行检测:判断
Figure 298646DEST_PATH_IMAGE024
是否成立,通讯次数与计算次数的分析如上;本实施例计算每个参与节点共享的yi份额的正确性,即参与节点分享的份额是否等于共享节点传递给参与节点的份额;
共享节点将收集到的各个参与节点的秘密份额通过安全信道发送给每个参与秘密重构的参与节点,现在每个参与节点都持有用于重构秘密的M个份额。
五、如果群签名有效,那么向共享节点分发该群组中其他参与节点的秘密份额,每一个参与节点开始重构秘密,具体包括:
M个参与节点协同重构秘密:
(1)若判定为k<=t,每一个参与节点计算:
Figure 794350DEST_PATH_IMAGE021
,然后计算
Figure 120289DEST_PATH_IMAGE022
,上述计算内容为拉格朗日多项式重构,计算结束后,前k个系数一一对应着一个份额Pi,秘密等于所有份额相加再加1,秘密重构完毕。
(2)若k>t,每一个参与节点计算:
Figure 674896DEST_PATH_IMAGE023
然后计算
Figure DEST_PATH_IMAGE038
,秘密重构完毕。本实施例利用拉格朗日插值法重构秘密;
协作重构秘密之后,每一个参与节点均持有重构的多项式函数,其中的前k个系数相加再加上1便等于想要传递的秘密,参与节点计算得出了秘密,完成了分布式物联网数据安全共享设计。
当然,本实施例对于其他初等函数运算的数据均可以采用泰勒展开的形式,将数据展开成为多个份额进行共享,如要传递sinx,与e x 相同,可以采用泰勒展开生成份额,实现分布式物联网结点的秘密共享。
实施例2
除以下技术方案外,其余方案与实施例1相同,在本实施例中,以5个参与节点为例;
(1)k<=t时,共享节点选择精度为4,阈值为5,方差为0.1,数据为10;
构建秘密份额及其隐私保护部分:
步骤1:共享节点将需要共享的秘密e10进行泰勒展开
Figure DEST_PATH_IMAGE039
步骤2:共享节点选择所需要的精度4,然后得到秘密共享的4个份额
Figure DEST_PATH_IMAGE040
步骤3:为了增强原始数据10的隐私性,在秘密的第1个份额中添加人工噪声,其中
Figure DEST_PATH_IMAGE041
是均值为0,方差为0.1的高斯白噪声,得到隐私保护后的4个份额{9.96,50,500/3,1250/3},输出这4个份额的和加1,为644.0。
步骤4:将得到隐私保护后的4个份额随机不重复的一一映射入将要传递的秘密P 1 P 2…… P 4 中;
步骤5:共享节点生成5个秘密阴影(5个随机正整数)s 1 ,s 2…… s 5 为{1,6,3,4,5},依次通过安全信道来将5个秘密阴影一一共享给5个参与节点(将第一个秘密阴影s 1 传递给第一个参与节点,将第二个秘密阴影s 2 传递给第二个参与节点,…, 将第5个秘密阴影s 5 传递给第5个参与节点);
步骤6:共享节点选择一个大素数q= 127,再选择一个大素数p= 509,q满足q|p-1(即509-1除以127,余数为0);
步骤7:共享节点选择一个基本元素
Figure DEST_PATH_IMAGE042
Figure DEST_PATH_IMAGE043
即为元素{1...p-1}所构成的群),
Figure 310146DEST_PATH_IMAGE006
满足
Figure DEST_PATH_IMAGE044
(即16509除以127,余数为1);
步骤8:共享节点随机选择一个正整数r=2;
步骤9:共享节点选择一个单向函数
Figure DEST_PATH_IMAGE045
步骤10:共享节点计算
Figure DEST_PATH_IMAGE046
步骤11:共享节点计算
Figure DEST_PATH_IMAGE047
步骤12:共享节点向5个参与节点广播{f(rs i ),r=2,p=509,g=16,q=127,G i }(1≤i≤5);
步骤13:共享节点选取1个正整数
Figure DEST_PATH_IMAGE048
满足
Figure DEST_PATH_IMAGE049
,然后共享节点生成4阶的多项式
Figure 322839DEST_PATH_IMAGE013
Figure DEST_PATH_IMAGE050
,然后计算
Figure 390152DEST_PATH_IMAGE015
,n=5,并通过安全信道向每一个参与节点传输该参与节点持有的那一个份额
Figure 912181DEST_PATH_IMAGE016
(1≤i5);
验证秘密份额部分:
步骤1:假设有5个参与节点参与秘密重构,5个参与节点通过安全信道向共享节点发送
Figure DEST_PATH_IMAGE051
,共享节点判断下述等式是否成立:
Figure DEST_PATH_IMAGE052
,该等式成立则输出Yes,否则输出no,本实施例结果为Yes。
步骤2:5个参与节点通过安全信道向共享节点发送
Figure DEST_PATH_IMAGE053
共享节点判断下述等式是否成立,该等式成立则输出Yes,否则输出no。结果为Yes,等式表示为:
Figure DEST_PATH_IMAGE054
参与节点重构秘密阶段部分:
其中,4<=5,每一个参与节点计算:
Figure DEST_PATH_IMAGE055
Figure DEST_PATH_IMAGE056
,1+P1+P2+P3+P4=644.0与原先份额和加1相等,秘密重构完毕。
(2)k>t时,共享节点选择精度为6,阈值为5,方差为0.1,数据为10:
构建秘密份额及其隐私保护部分:
步骤1:共享节点将需要共享的秘密
Figure DEST_PATH_IMAGE057
进行泰勒展开
Figure 452753DEST_PATH_IMAGE058
Figure DEST_PATH_IMAGE059
步骤2:共享节点选择所需要的精度6,然后得到秘密共享的6个份额
Figure DEST_PATH_IMAGE060
步骤3:为了增强原始数据10的隐私性,在秘密的第1个份额中添加人工噪声,其中
Figure DEST_PATH_IMAGE061
是均值为0,方差为0.1的高斯白噪声,得到隐私保护后的6个份额{9.98,50,500/3,1250/3,2500/3,12500/9},输出这6个份额的和加1,为2870.0。
步骤4:将得到隐私保护后的6个份额随机不重复的一一映射入将要传递的秘密P1,P2……P6中;
步骤5:共享节点生成5个秘密阴影(5个随机正整数)s 1 ,s 2…… s 5 为{5,1,6,2,3},依次通过安全信道来将5个秘密阴影一一共享给5个参与节点(将第一个秘密阴影s 1 传递给第一个参与节点,将第二个秘密阴影s 2 传递给第二个参与节点,…,将第5个秘密阴影s 5 传递给第5个参与节点);
步骤6:共享节点选择一个大素数q=103,再选择一个大素数p=619,q满足q|p-1(即619-1除以103,余数为0);
步骤7:共享节点选择一个基本元素
Figure DEST_PATH_IMAGE062
Figure DEST_PATH_IMAGE063
即为元素{1…p-1}所构成的群),g满足
Figure 234633DEST_PATH_IMAGE044
(即16619除以103,余数为1);
步骤8:共享节点随机选择一个正整数r=1;
步骤9:共享节点选择一个单向函数
Figure DEST_PATH_IMAGE064
步骤10:共享节点计算
Figure DEST_PATH_IMAGE065
步骤11:共享节点计算
Figure DEST_PATH_IMAGE066
步骤12:共享节点向5个参与节点广播
Figure DEST_PATH_IMAGE067
步骤13:共享节点生成5阶的多项式
Figure 246583DEST_PATH_IMAGE013
Figure DEST_PATH_IMAGE068
,然后计算
Figure DEST_PATH_IMAGE069
,计算h(1)并通过安全信道向每一个参与节点传输该参与节点持有的那一个份额
Figure 289363DEST_PATH_IMAGE016
(1≤i≤5) 且广播h(i)(1≤i≤1)。
验证秘密份额部分:
步骤1:假设有5个参与节点参与秘密重构,5个参与节点通过安全信道向共享节点发送
Figure DEST_PATH_IMAGE070
,共享节点判断下述等式是否成立:
Figure DEST_PATH_IMAGE071
;该等式成立则输出Yes,否则输出no,本实施例结果为Yes。
步骤2:5个参与节点通过安全信道向共享节点发送
Figure DEST_PATH_IMAGE072
,共享节点判断下述等式是否成立,该等式成立则输出Yes,否则输出no。结果为Yes,等式表示为:
Figure DEST_PATH_IMAGE073
参与节点重构秘密阶段部分:
其中,6>5,每一个参与节点计算:
Figure DEST_PATH_IMAGE074
计算
Figure DEST_PATH_IMAGE075
与原先份额和加1相等,秘密重构完毕。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。

Claims (10)

1.一种分布式物联网数据安全共享设计方法,其特征在于,包括下述步骤:
共享节点计算每一个参与节点的秘密份额及其隐私保护,具体包括:
共享节点将需共享的秘密通过泰勒展开,设置共享节点所需精度值,基于精度值选取通过泰勒展开的秘密,得到秘密共享的多个秘密份额,在秘密的第一个份额中添加噪声,得到隐私保护后的多个秘密份额,将到隐私保护后的多个秘密份额一一映射到传递的秘密中;
共享节点通过安全信道向每一个参与节点分发秘密份额,具体包括:
共享节点生成多个秘密阴影,依次通过安全信道将秘密阴影一一共享给参与节点,
参与节点构成群组并向共享节点传递自身的群签名份额,具体包括:
共享节点选择一个单向函数,共享节点设置阈值,阈值表示设置在分布式物联网中参与节点重构秘密所需的参与节点的最小数量,共享节点向参与节点广播公开消息;
共享节点校验群签名的有效性,具体包括:
参与节点通过安全信道向共享节点发送单向函数,共享节点验证参与节点发送的单向函数是否可信,若可信,则判定签名成功;
签名校验成功后,共享节点将收集到的各个参与节点的秘密份额通过安全信道发送给每个参与秘密重构的参与节点,多个参与节点协同重构秘密。
2.根据权利要求1所述的分布式物联网数据安全共享设计方法,其特征在于,共享节点将需共享的秘密通过泰勒展开,具体包括:
共享节点将需要共享的数据符号映射成指数秘密,通过泰勒展开,表示为:
Figure 593823DEST_PATH_IMAGE001
其中,x表示需共享的数据符号;
秘密份额表示为:
Figure DEST_PATH_IMAGE002
,其中,k表示精度值。
3.根据权利要求2所述的分布式物联网数据安全共享设计方法,其特征在于,在秘密的第一个份额中添加噪声,具体包括:
在秘密的第一个份额中添加噪声,得到隐私保护后的多个秘密份额表示为:
Figure 386329DEST_PATH_IMAGE003
,其中,pt表示噪声。
4.根据权利要求1所述的分布式物联网数据安全共享设计方法,其特征在于,公开消息表示为:
Figure DEST_PATH_IMAGE004
其中,
Figure 838170DEST_PATH_IMAGE005
表示单向函数,r表示随机正整数,pq表示大素数,q满足q|p-1,
Figure DEST_PATH_IMAGE006
表示基本元素,满足
Figure 138439DEST_PATH_IMAGE007
n表示秘密阴影的个数。
5.根据权利要求1所述的分布式物联网数据安全共享设计方法,其特征在于,共享节点验证参与节点发送的单向函数是否可信,具体包括:
假设有M个参与节点参与秘密重构,参与节点通过安全信道向共享节点发送
Figure DEST_PATH_IMAGE008
,其中,
Figure 624916DEST_PATH_IMAGE009
t表示阈值,n表示秘密阴影的个数;
共享节点计算
Figure DEST_PATH_IMAGE010
,并判断下述等式是否成立,
Figure 119482DEST_PATH_IMAGE011
其中,
Figure 353892DEST_PATH_IMAGE005
表示单向函数,
Figure 756054DEST_PATH_IMAGE006
表示基本元素,满足
Figure 628195DEST_PATH_IMAGE007
pq表示大素数,q满足q|p-1;
若等式成立,表示共享节点验证参与节点发送的单向函数可信,签名成功。
6.根据权利要求1所述的分布式物联网数据安全共享设计方法,其特征在于,还包括共享节点通过安全信道向每一个参与节点传递广播,具体包括:
判断精度值与阈值之间的大小关系,精度值表示为k,阈值表示为t,若k≤t,共享节点选取t-k个正整数l 1,l 2…… l t-k ,满足
Figure DEST_PATH_IMAGE012
,其中,q表示大素数;
共享节点生成t-1阶的多项式
Figure 28084DEST_PATH_IMAGE013
Figure DEST_PATH_IMAGE014
计算
Figure 958912DEST_PATH_IMAGE015
,并通过安全信道向每一个参与节点传输该参与节点持有的份额
Figure DEST_PATH_IMAGE016
若k>t,共享节点生成k-1阶的多项式
Figure 368027DEST_PATH_IMAGE013
Figure 360254DEST_PATH_IMAGE017
计算
Figure 258940DEST_PATH_IMAGE015
,计算
Figure DEST_PATH_IMAGE018
,并通过安全信道向每一个参与节点传输该参与节点持有的份额
Figure 405625DEST_PATH_IMAGE016
,且广播
Figure 149590DEST_PATH_IMAGE019
其中,
Figure DEST_PATH_IMAGE020
表示传递的秘密, x表示需共享的数据符号,
Figure 465165DEST_PATH_IMAGE005
表示单向函数。
7.根据权利要求6所述的分布式物联网数据安全共享设计方法,其特征在于,多个参与节点协同重构秘密,具体包括:
假设有M个参与节点协同重构秘密,若判定为k≤t,每一个参与节点计算:
Figure 269173DEST_PATH_IMAGE021
,计算
Figure DEST_PATH_IMAGE022
,秘密重构完毕;
若判定为k>t,每一个参与节点计算:
Figure 404620DEST_PATH_IMAGE023
计算
Figure 450811DEST_PATH_IMAGE022
,秘密重构完毕。
8.根据权利要求6所述的分布式物联网数据安全共享设计方法,其特征在于,还包括计算每个参与节点共享的份额的正确性,具体包括:
对份额采用群签名方案进行检测,判断
Figure DEST_PATH_IMAGE024
是否成立,判断参与节点分享的份额是否等于共享节点传递给参与节点的份额。
9.一种分布式物联网数据安全共享设计系统,其特征在于,包括:共享节点和多个参与节点,所述共享节点包括秘密份额计算模块、秘密份额分发模块和群签名有效性校验模块;
所述参与节点包括群签名份额传递模块;
所述秘密份额计算模块用于计算每一个参与节点的秘密份额及其隐私保护,具体包括:
共享节点将需共享的秘密通过泰勒展开,设置共享节点所需精度值,基于精度值选取通过泰勒展开的秘密,得到秘密共享的多个秘密份额,在秘密共享的其中一个秘密份额中添加噪声,得到隐私保护后的多个秘密份额,将到隐私保护后的多个秘密份额一一映射到传递的秘密中;
所述秘密份额分发模块用于通过安全信道向每一个参与节点分发秘密份额,具体包括:
共享节点生成多个秘密阴影,依次通过安全信道将秘密阴影一一共享给参与节点,
所述参与节点构成群组,所述群签名份额传递模块用于向共享节点传递自身的群签名份额,具体包括:
共享节点选择一个单向函数,共享节点设置阈值,阈值表示设置在分布式物联网中参与节点重构秘密所需的参与节点的最小数量,共享节点向参与节点广播公开消息;
所述群签名有效性校验模块用于校验群签名的有效性,具体包括:
参与节点通过安全信道向共享节点发送单向函数,共享节点验证参与节点发送的单向函数是否可信,若可信,则判定签名成功;
签名校验成功后,共享节点将收集到的各个参与节点的秘密份额通过安全信道发送给每个参与秘密重构的参与节点,多个参与节点协同重构秘密。
10.根据权利要求9所述的分布式物联网数据安全共享设计系统,其特征在于,共享节点将需共享的秘密通过泰勒展开,具体包括:共享节点将需要共享的数据符号映射成指数秘密,通过泰勒展开。
CN202310000447.8A 2023-01-03 2023-01-03 一种分布式物联网数据安全共享设计方法及系统 Active CN115694814B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310000447.8A CN115694814B (zh) 2023-01-03 2023-01-03 一种分布式物联网数据安全共享设计方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310000447.8A CN115694814B (zh) 2023-01-03 2023-01-03 一种分布式物联网数据安全共享设计方法及系统

Publications (2)

Publication Number Publication Date
CN115694814A true CN115694814A (zh) 2023-02-03
CN115694814B CN115694814B (zh) 2023-04-28

Family

ID=85057389

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310000447.8A Active CN115694814B (zh) 2023-01-03 2023-01-03 一种分布式物联网数据安全共享设计方法及系统

Country Status (1)

Country Link
CN (1) CN115694814B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116506852A (zh) * 2023-03-16 2023-07-28 暨南大学 一种节点易损坏环境下的分布式物联网密钥安全分发方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100317420A1 (en) * 2003-02-05 2010-12-16 Hoffberg Steven M System and method
CN105740720A (zh) * 2014-12-30 2016-07-06 三星电子株式会社 用于隐私知晓共享管理的计算系统及其操作方法
CN110309675A (zh) * 2019-07-05 2019-10-08 成都信息工程大学 一种不依赖可信方的智能网联车数据隐私保护系统及方法
CN112543106A (zh) * 2020-12-07 2021-03-23 昆明理工大学 一种基于区块链和群签名的车辆隐私匿名保护方法
WO2021220278A1 (en) * 2020-04-27 2021-11-04 B.G. Negev Technologies And Applications Ltd., At Ben-Gurion University System and method for fast, post-quantum blockchain concensus generation and smart contracts execution
WO2021254702A1 (en) * 2020-06-15 2021-12-23 Nchain Licensing Ag Generating secret shares
US20220150076A1 (en) * 2019-03-05 2022-05-12 Sepior Aps A method for providing a digital signature to a message

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100317420A1 (en) * 2003-02-05 2010-12-16 Hoffberg Steven M System and method
CN105740720A (zh) * 2014-12-30 2016-07-06 三星电子株式会社 用于隐私知晓共享管理的计算系统及其操作方法
US20220150076A1 (en) * 2019-03-05 2022-05-12 Sepior Aps A method for providing a digital signature to a message
CN110309675A (zh) * 2019-07-05 2019-10-08 成都信息工程大学 一种不依赖可信方的智能网联车数据隐私保护系统及方法
WO2021220278A1 (en) * 2020-04-27 2021-11-04 B.G. Negev Technologies And Applications Ltd., At Ben-Gurion University System and method for fast, post-quantum blockchain concensus generation and smart contracts execution
WO2021254702A1 (en) * 2020-06-15 2021-12-23 Nchain Licensing Ag Generating secret shares
CN112543106A (zh) * 2020-12-07 2021-03-23 昆明理工大学 一种基于区块链和群签名的车辆隐私匿名保护方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
谢光敏;黎师良;: "基于噪声与聚合签密的智能电网数据隐私保护方案" *
赵娜;龙慧;苏金树;: "一种适用于物联网环境的匿名认证与隐私保护方案" *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116506852A (zh) * 2023-03-16 2023-07-28 暨南大学 一种节点易损坏环境下的分布式物联网密钥安全分发方法及系统
CN116506852B (zh) * 2023-03-16 2024-03-22 暨南大学 一种节点易损坏环境下的分布式物联网密钥安全分发方法及系统

Also Published As

Publication number Publication date
CN115694814B (zh) 2023-04-28

Similar Documents

Publication Publication Date Title
US20230421375A1 (en) Threshold digital signature method and system
EP4325770A2 (en) Threshold ecdsa for securing bitcoin wallet
US7840004B2 (en) Split-key key-agreement protocol
CN102170352B (zh) 使用具有温特尼茨单次签名的ecdsa的方法
Hassan et al. An efficient outsourced privacy preserving machine learning scheme with public verifiability
JP2004129303A (ja) 復元型電子署名方法、付加型電子署名方法、鍵交換方法、復元型公衆電子署名方法およびブラインド電子署名方法
Tian et al. Fair (t, n) threshold secret sharing scheme
CN104754570B (zh) 一种基于移动互联网络的密钥分发和重构方法与装置
CN114493593A (zh) 多区块链隐蔽通信方法
CN115694814B (zh) 一种分布式物联网数据安全共享设计方法及系统
Li et al. Cryptographic algorithms for privacy-preserving online applications.
CN117676562A (zh) 一种数据安全通信方法
CN116961917A (zh) 一种基于ecdsa的多方协同门限签名方法、装置和系统
CN115473633B (zh) 一种多方协同产生sm2数字签名的方法及装置
CN111769945A (zh) 基于区块链的拍卖处理方法和区块链节点
Wang et al. Dynamic threshold changeable multi‐policy secret sharing scheme
Zeng et al. Concurrently Deniable Group Key Agreement and Its Application to Privacy‐Preserving VANETs
CN114584975A (zh) 一种基于sdn的抗量子卫星网络接入认证方法
Liu et al. RPMDA: Robust and Privacy-Enhanced Multidimensional Data Aggregation Scheme for Fog-Assisted Smart Grids
CN114362930A (zh) 区块链共识方法及计算机可读存储介质
Zhou et al. An efficient heterogeneous signcryption scheme for internet of things
Peng Efficient VSS free of computational assumption
Zeng et al. Tightly‐secure two‐pass authenticated key exchange protocol using twin Diffie–Hellman problem
Dossogne et al. Secure and practical threshold RSA
Tian et al. A new construction for linkable secret handshake

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20230203

Assignee: GUANGDONG ANJIA MEDICAL HEALTH TECHNOLOGY Co.,Ltd.

Assignor: Jinan University

Contract record no.: X2023980049180

Denomination of invention: A Design Method and System for Distributed IoT Data Security Sharing

Granted publication date: 20230428

License type: Common License

Record date: 20231130

EE01 Entry into force of recordation of patent licensing contract