CN115987979B - 边缘计算中基于区块信任选举机制的数据完整性审计方法 - Google Patents

边缘计算中基于区块信任选举机制的数据完整性审计方法 Download PDF

Info

Publication number
CN115987979B
CN115987979B CN202211428178.7A CN202211428178A CN115987979B CN 115987979 B CN115987979 B CN 115987979B CN 202211428178 A CN202211428178 A CN 202211428178A CN 115987979 B CN115987979 B CN 115987979B
Authority
CN
China
Prior art keywords
server
data
edge
block
audit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211428178.7A
Other languages
English (en)
Other versions
CN115987979A (zh
Inventor
何利
程惠明
金婷
张富华
苏佳建
邓林海
陈炀环
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University of Post and Telecommunications
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN202211428178.7A priority Critical patent/CN115987979B/zh
Publication of CN115987979A publication Critical patent/CN115987979A/zh
Application granted granted Critical
Publication of CN115987979B publication Critical patent/CN115987979B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明请求保护一种移动边缘计算中基于区块信任选举机制的数据完整性审计方法,属于移动边缘计算领域,包括下列主要步骤:S1,边缘终端按照斐波那契数列对数据进行分割之后上传;S2,基于CRITIC权重法计算边缘服务器各指标的客观权重;S3,基于TOPSIS评价方法以及边缘服务器各指标的客观权重计算得出各方案的优劣值;S4,存储服务器基于赫夫曼树结构的默克尔树对数据占有证明以及存储信息存储;S5,审计服务器质询存储服务器存储的指定文件,通过审计默克尔树节点的Schnorr签名得出审计结果。本发明引入服务器选举机制提高了数据完整性审计的可靠性,降低了系统整体能耗和计算成本。

Description

边缘计算中基于区块信任选举机制的数据完整性审计方法
技术领域
本发明属于移动边缘计算领域,特别是涉及基于区块信任选举机制的数据完整性审计。
背景技术
随着物联网在各领域的广泛应用,全球智能手机,等传感设备的数量激增,据2021年7月13日,中国互联网协会发布的《中国互联网发展报告(2021)》,物联网市场规模达1.7万亿元,导致边缘数据量剧增,如果全部的边缘数据都依靠传统的云计算中心来处理,则会占用大量网络带宽,同时云计算中心很难高效的处理大量地理位置分散的网络边缘数据。为了满足数据处理的带宽、时延、可靠性等要求,边缘计算应运而生。
在边缘网络中,边缘服务器分布在终端设备与云计算中心之间,依靠其与终端设备的距离优势可有效处理大量网络边缘的数据,为用户提供可靠稳定的存储与计算等服务,同时不需要终端设备将大量数据发送至云计算中心,有效减少了数据对网络带宽的占用,此外,如果实施得当,边缘计算解决方案还可以提高数据存储及计算的安全性,被广泛应用于增强现实(AR)和物联网(IoT)等领域中。
但是边缘计算也存在一些亟待解决的问题,其中数据安全问题不容忽略,虽然边缘计算不需要终端设备将数据发送至云计算中心,减少了数据暴露在公共网络的机会,但由于网络边缘结构复杂,存储容量和计算资源有限,且部署在网络边缘的边缘服务器并不是完全可靠的,一旦终端用户将数据上传至边缘服务器,终端用户就失去了对自己数据的控制,因此边缘环境下的数据完整性审计变得更加重要。
在云计算和边缘计算中,副本机制、验证操作日志、第三方验证机制常用来审计数据完整性,然而,在终端用户访问数据文件时,若入侵者修改了所有的数据副本,那么文件即使不完整也会通过系统的完整性检测,同样,入侵者也可以篡改操作日志来骗过系统检测,第三方验证机制则要求第三方验证机构的可靠性,如果第三方验证机构是可靠的,那么数据的审计结果则是可信的。
经过检索,申请公开号CN110460447A,一种基于哈希二叉树的边缘计算数据审计系统及审计方法,尤其涉及面向物联网应用的边缘协作中的计算资源调度。该发明根据MEC特点,提出了一个新的公共审计协议,该协议不仅可以抵御传统审计协议容易遭受的重放攻击、伪造攻击和替代攻击,还可以抵御MEC环境中入侵攻击,满足MEC的安全要求。本发明还提出一种新的动态数据结构,可以降低传统审计协议中MHT(默克尔哈希树Merkle HashTree)的高度,提高了审计效率。
区别:该文的数据审计中,第二部分边缘服务器收到数据后,验证数据来源,验证合法后,保存所有数据块的标签和边缘终端常用的数据块,然后再把数据块发送给云服务器;开始审计时,第三方服务器生成一组挑战信息并发送给边缘服务器,边缘服务器收到挑战信息后,根据自己缓存的数据块和数据标签生成一部分证据,再把另一部分的挑战信息发送给云服务提供商,云服务提供商生成证据后发送给边缘服务器,边缘服务器把混合后的证据发送给第三方服务器完成审计。
本发明的数据审计方案是边缘终端将数据上传至边缘服务器,在边缘服务器端进行计算、存储;开始审计时,审计服务器生成一组挑战信息并发送给存储服务器,存储服务器收到挑战信息后,将提前存储的数据占有证明反馈给审计服务器,审计服务器进行审计。
本发明的方案通过区块信任选举机制可以提高选举审计服务器的可靠性,进而提高数据审计的可靠性,而他的方案直接使用第三方服务器,可能会导致结果不可信。本发明的方案可以找出数据损坏的位置,即哪些数据文件已损坏,而他的方案只会生成数据是否完整审计的结果。
发明内容
本发明旨在解决以上现有技术的问题。提出了一种边缘计算中基于区块信任选举机制的数据完整性审计方法。本发明的技术方案如下:
一种边缘计算中基于区块信任选举机制的数据完整性审计方法,其包括以下步骤:
S1,边缘终端对数据进行分割,分块按照斐波那契数列作为比例大小进行分块签名,将分块后的数据上传至边缘服务器;
S2,基于CRITIC客观赋权法计算边缘服务器各指标的客观权重;
S3,基于综合评价方法TOPSIS以及边缘服务器各指标的客观权重计算各个服务器与正负理想值的加权欧氏距离,得出各方案的综合距离,也就是边缘服务器的信任值;
S4,存储服务器计算数据占有证明,并基于赫夫曼树结构的默克尔树对数据占有证明存储并聚合;
S5,审计服务器向存储服务器发起指定文件的质询,存储服务器向审计服务器提交提前维护的数据块占有证明,通过审计默克尔树节点的Schnorr签名得出审计结果。
进一步的,所述步骤S1,边缘终端对数据进行分割,分块按照斐波那契数列作为比例大小进行分块签名,将分块后的数据上传至边缘服务器,具体包括:
1)终端设备对准备上传的数据按照斐波那契数列进行分块,斐波那契数列以如下被以递推的方法定义:F(0)=0,F(1)=1,F(n)=F(n-1)+F(n-
2)(n≥2,n∈N*);
2)终端设备在本地对分好的数据块进行签名;
3)对每个数据块签名之后,需要在终端设备对签名聚合;
4)终端设备将数据上传至边缘服务器。
进一步的,所述步骤(2)终端设备在本地对分好的数据块进行签名,具体公式为:
R=k·G
P=dA·G
Sn=k+hash(mn||R)·dA
其中,k表示一个随机整数,G表示椭圆曲线中的一个基点,R表示一个随机点,mn表示第n个数据块的信息,dA表示终端随机生成的私钥,P表示边缘终端的公钥,Sn表示第n个数据块的签名,通过对数据块信息和初始随机点R计算的哈希值hash(mn||R)与私钥dA获得。
进一步的,所述步骤(3)终端设备在本地对分好的数据块进行签名,具体公式为:
hash(ml||R)=hash(mj||R)+hash(mk||R)
St=k+hash(ml||R)·dA
其中,St表示聚合签名,hash(ml||R)表示数据块聚合信息,ml表示聚合后的数据块信息,mj、mk分别表示数据块j和数据块k的信息。
进一步的,所述步骤2基于CRITIC客观赋权法计算边缘服务器各指标的客观权重,具体包括:
(1)计算边缘服务器各指标的对比强度;
(2)计算边缘服务器指标之间的冲突性;
(3)通过边缘服务器指标的对比强度和冲突性计算各指标的信息量,进而得出指标权重。
进一步的,所述步骤(1)计算边缘服务器各指标的对比强度Sj,对比强度是指同一个指标在各个服务器之间取值差距的大小,以标准差的形式来表现,具体公式为:
其中n为边缘服务器的个数,表示标准差,/>表示第j个指标的标准差,xij表示第i个样本第j项评价指标的数值,Sj表示第j项评价指标的对比强度;
(2)所述计算边缘服务器指标之间的冲突性,用相关系数进行表示,具体公式为:
其中,Rj表示指标之间的冲突性,rij表示相关系数,p表示指标数量;
(3)所述通过边缘服务器指标的对比强度和冲突性计算各指标的信息量,进而得出指标权重,具体公式为:
Cj=Sj*Rj
其中,Cj表示指标j的信息量,Wj表示指标j的权重。
进一步的,所述步骤S1基于综合评价方法TOPSIS以及边缘服务器各指标的客观权重计算各个边缘服务器的信任值,主要包括:
(1)确定各项指标的最优理想值和最劣理想值/>
(2)计算各个服务器与正理想值和负理想值的加权欧氏距离Si
(3)得出各边缘服务器的综合距离,也就是边缘服务器的信任值。
进一步的,所述步骤(1)确定各项指标的最优理想值(正理想值)和最劣理想值(负理想解)/>正理想值是设想的最好的方案,它的各个属性值都达到各候选方案中最好的值,而负理想解是最坏的方案;
(2)所述步骤(2)计算各个服务器与正理想值和负理想值的加权欧氏距离Si,具体公式为:
其中,表示边缘服务器服务器i与正理想解的欧氏距离,/>表示边缘服务器服务器i与负理想解的欧氏距离;
(3)所述计算得出各边缘服务器的综合距离,也就是边缘服务器的信任值,具体公式为:
其中,Si表示边缘服务器i的信任值,越小,也就是该方案与最优解的距离最小时,Si越大;同时/>越小,也就是该方案与最劣解的距离越小时,Si越小。
进一步的,所述步骤S4,存储服务器计算数据占有证明,并基于赫夫曼树结构的默克尔树对数据占有证明存储并聚合,具体包括:
存储服务器在接收到来自边缘终端的数据后,会定期维护数据存储证明,以便审计服务器质询时及时给予反馈,具体公式为:
Mi=R+hash(mn||R)·P
其中,Mi表示数据i的存储证明,R表示一个随机点,mn表示第n个数据块的信息,P表示边缘终端的公钥。
存储服务器对每个数据块的占有证明聚合,每一个数据块的占有证明作为赫夫曼树的一个结点,赫夫曼树是指带权路径长度最小的二叉树,其中,权重越大的结点离树根越近,聚合后的占有证明作为被聚合结点的父结点,具体公式为:
hash(ml||R)=hash(mj||R)+hash(mk||R)
Ml=R+hash(ml||R)·P
其中,R表示椭圆曲线上的一个随机点,ml表示聚合后的数据块信息,mj、mk分别表示数据块j和数据块k的信息,Ml表示聚合占有证明,hash(ml||R)表示数据块聚合信息,P表示边缘终端的公钥;
进一步的,所述步骤S5中审计服务器向存储服务器发起指定文件的质询,存储服务器向审计服务器提交提前维护的数据块占有证明,通过审计默克尔树节点的Schnorr签名得出审计结果,具体公式为
Sn·G=R+hash(mn||R)·P
其中,Sn表示边缘终端初始对数据块n的签名,G表示椭圆曲线的一个基点,如果等式成立,则数据没有被篡改,存储服务器存储的数据是安全的,此时向终端反馈审计结果同时审计服务器将本次审计信息打包生成区块,若数据验证失败,审计服务器开始定位被篡改的服务器,首先要求存储服务器提供除了最后一个块也就是前h-1的聚合存储信息,由于斐波那契数列的特性,最后一个块是最大的,因此也是出错概率最高的数据块,只验证前h-1个块可以为存储服务器节省大量计算开销,如果前h-1个块的聚合签名是正确的,则不需要验证最后一个块即可得出最后一个块被篡改;如果前h-1个块的聚合签名验证出错,才对审计服务器要求存储服务器提供最后一个块的存储信息,也就是R+hash(m h||R)·P,同时对存储服务器之前提供的前h-1个数据块的存储信息逐一审计,从而定位被篡改的数据块;
审计服务器将结果返回至终端,同时将本次审计信息打包生成区块。
本发明的优点及有益效果如下:
1.本发明在边缘服务器之间建立信任机制,对参与审计的服务器进行激励,成功审计后都将生成一个区块,且新生成的区块与所有参与选举的服务器共享,以同步现有的分布式账本,在执行下一次审计请求之前,要先读取上一个区块,获得目前所有参与审计服务器选举的服务器信任值。将审计信息使用区块链进行维护,可以实现去中心化的隐私保护以及防止边缘计算场景的单点故障。
2.本发明设计了一种新的数据结构HMHT,是一个有序的呈阶梯状Merkle哈希树,每个非叶子结点正好有两个子结点,且数据块从小到大排列,权值越大的叶子结点距离树根越近,可以节省大量的计算资源以及审计时间。如果审计服务器验证根值聚合签名出错,我们可以根据HMHT的结构逐层向下验证子树的签名,从而定位出错的数据块。
3.本发明设计了一种适用于边缘环境下的数据分块方案,采用斐波那契数列对数据进行分割可以在减少终端处理计算任务的同时提高上传数据的效率。
附图说明
图1是本发明提供优选实施例移动边缘计算中基于区块信任选举机制的数据完整性审计流程图;
图2为计算边缘服务器信任值的流程图;
图3为审计服务器进行审计时的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、详细地描述。所描述的实施例仅仅是本发明的一部分实施例。
本发明解决上述技术问题的技术方案是:
如图1所示,本发明公开了一种移动边缘计算中基于区块信任选举机制的数据完整性审计方法,包括以下步骤:
S1,边缘终端按照斐波那契数列作为比例大小进行分块签名,本地对分好的数据块进行签名,将分块后的数据签名后上传至边缘服务器。
S2,通过CRITIC权重法,基于边缘服务器指标的对比强度Sj和指标之间的冲突性Rj,进而计算得出边缘服务器各指标的客观权重Wj
S3,通过TOPSIS权重法以及边缘服务器各指标的客观权重Wj,计算各个服务器与正负理想值的加权欧氏距离di,得出各方案的综合距离,也就是边缘服务器的信任值Si
S4,存储服务器基于赫夫曼树结构的默克尔树对数据占有证明以及存储信息存储,存储服务器在接收到来自边缘终端的数据后,会定期维护数据存储证明Mi,以便审计服务器质询时及时给予反馈。
S5,审计服务器向存储服务器发起指定文件的质询,存储服务器向审计服务器提交提前维护的数据块占有证明,通过审计默克尔树节点的Schnorr签名得出审计结果。
在本实施例中,所述步骤S1中边缘终端按照斐波那契数列作为比例大小进行分块签名,本地对分好的数据块进行签名得到数据签名,将分块后的数据签名后上传至边缘服务器的方法包括步骤:Sn
(1)终端设备对准备上传的数据按照斐波那契数列进行分块;
(2)终端设备在本地对分好的数据块进行签名,具体公式为:
R=k·G
P=dA·G
Sn=k+hash(mn||R)·dA
其中,k表示一个随机整数,G表示椭圆曲线中的一个基点,R表示一个随机点,mn表示第n个数据块的信息,dA表示终端随机生成的私钥,P表示边缘终端的公钥,Sn表示第n个数据块的签名,通过对数据块信息和初始随机点R计算的哈希值hash(mn||R)与私钥dA获得。
(3)终端设备在本地对分好的数据块进行签名,具体公式为:
hash(ml||R)=hash(mj||R)+hash(mk||R)
St=k+hash(ml||R)·dA
其中,St表示聚合签名,hash(ml||R)表示数据块聚合信息。
(4)终端设备将数据上传至边缘服务器。
在本实施例中,所述步骤S2中通过CRITIC权重法,基于边缘服务器指标的对比强度Sj和指标之间的冲突性Rj,进而计算得出边缘服务器各指标的客观权重Wj。包括步骤:
(1)计算边缘服务器各指标的对比强度Sj,具体公式为:
其中n为边缘服务器的个数,xij表示第i个样本第j项评价指标的数值,Sj表示第j项评价指标的对比强度。
(2)计算边缘服务器指标之间的冲突性,用相关系数进行表示,具体公式为:
其中,Rj表示指标之间的冲突性,rij表示相关系数。
(3)所述通过边缘服务器指标的对比强度和冲突性计算各指标的信息量,进而得出指标权重,具体公式为:
Cj=Sj*Rj
其中,Cj表示指标j的信息量,Wj表示指标j的权重。
在本实施例中,所述步骤S3中通过TOPSIS权重法以及边缘服务器各指标的客观权重Wj,计算各个服务器与正负理想值的加权欧氏距离di,得出各方案的综合距离,也就是边缘服务器的信任值Si。包括步骤:
(1)确定各项指标的最优理想值(正理想值)和最劣理想值(负理想解)/>正理想值是设想的最好的方案,它的各个属性值都达到各候选方案中最好的值,而负理想解是最坏的方案。
(2)计算各个服务器与正理想值和负理想值的加权欧氏距离di,具体公式为:
其中,表示边缘服务器服务器i与正理想解的欧氏距离,/>表示边缘服务器服务器i与负理想解的欧氏距离。
(3)计算得出各边缘服务器的综合距离,也就是边缘服务器的信任值,具体公式为:
其中,Si表示边缘服务器i的信任值,越小,也就是该方案与最优解的距离最小时,Si越大;同时/>越小,也就是该方案与最劣解的距离越小时,Si越小。
在本实施例中,所述步骤S4中存储服务器基于赫夫曼树结构的默克尔树对数据占有证明以及存储信息存储,存储服务器在接收到来自边缘终端的数据后,会定期维护数据存储证明Mi,以便审计服务器质询时及时给予反馈,数据存储证明计算方式为:
Mi=R+hash(mn||R)·P
其中,Mi表示数据i的存储证明,R表示一个随机点,mn表示第n个数据块的信息,P表示边缘终端的公钥。
在本实施例中,所述步骤S5中审计服务器向存储服务器发起指定文件的质询,存储服务器向审计服务器提交提前维护的数据块占有证明,通过审计默克尔树节点的Schnorr签名得出审计结果,具体公式为
Sn·G=R+hash(mn||R)·P
其中,Sn表示边缘终端初始对数据块n的签名,G表示椭圆曲线的一个基点,如果等式成立,则数据没有被篡改,存储服务器存储的数据是安全的,此时向终端反馈审计结果同时审计服务器将本次审计信息打包生成区块,若数据验证失败,审计服务器开始定位被篡改的服务器,首先要求存储服务器提供除了最后一个块也就是前h-1的聚合存储信息,由于斐波那契数列的特性,最后一个块是最大的,因此也是出错概率最高的数据块,只验证前h-1个块可以为存储服务器节省大量计算开销,如果前h-1个块的聚合签名是正确的,则不需要验证最后一个块即可得出最后一个块被篡改。如果前h-1个块的聚合签名验证出错,才对审计服务器要求存储服务器提供最后一个块的存储信息,也就是R+hash(m h||R)·P,同时对存储服务器之前提供的前h-1个数据块的存储信息逐一审计,从而定位被篡改的数据块。
审计服务器将结果返回至终端,同时将本次审计信息打包生成区块。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上这些实施例应理解为仅用于说明本发明而不用于限制本发明的保护范围。在阅读了本发明的记载的内容之后,技术人员可以对本发明作各种改动或修改,这些等效变化和修饰同样落入本发明权利要求所限定的范围。

Claims (3)

1.一种边缘计算中基于区块信任选举机制的数据完整性审计方法,其特征在于,包括以下步骤:
S1,边缘终端对数据进行分割,分块按照斐波那契数列作为比例大小进行分块签名,将分块后的数据上传至边缘服务器;
S2,基于CRITIC客观赋权法计算边缘服务器各指标的客观权重;
S3,基于综合评价方法TOPSIS以及边缘服务器各指标的客观权重计算各个服务器与正负理想值的加权欧氏距离,得出各方案的综合距离,也就是边缘服务器的信任值;
S4,存储服务器计算数据占有证明,并基于赫夫曼树结构的默克尔树对数据占有证明存储并聚合;
S5,审计服务器向存储服务器发起指定文件的质询,存储服务器向审计服务器提交提前维护的数据块占有证明,通过审计默克尔树节点的Schnorr签名得出审计结果;
所述步骤S1,边缘终端对数据进行分割,分块按照斐波那契数列作为比例大小进行分块签名,将分块后的数据上传至边缘服务器,具体包括:
(1)终端设备对准备上传的数据按照斐波那契数列进行分块,斐波那契数列以如下被以递推的方法定义:F(0)=0,F(1)=1,F(n)=F(n-1)+
F(n-2)(n≥2,n∈N*);
(2)终端设备在本地对分好的数据块进行签名;
(3)对每个数据块签名之后,需要在终端设备对签名聚合;
(4)终端设备将数据上传至边缘服务器;
所述步骤(2)终端设备在本地对分好的数据块进行签名,具体公式为:
R=k·G
P=dA·G
Sn=k+hash(mn||R)·dA
其中,k表示一个随机整数,G表示椭圆曲线中的一个基点,R表示一个随机点,mn表示第n个数据块的信息,dA表示终端随机生成的私钥,P表示边缘终端的公钥,Sn表示第n个数据块的签名,通过对数据块信息和初始随机点R计算的哈希值hash(mn||R)与私钥dA获得;
所述步骤(3)终端设备在本地对分好的数据块进行签名,具体公式为:
hash(ml||R)=hash(mj||R)+hash(mk||R)
St=k+hash(ml||R)·dA
其中,St表示聚合签名,hash(ml||R)表示数据块聚合信息,ml表示聚合后的数据块信息,mj、mk分别表示数据块j和数据块k的信息;
所述步骤S3基于综合评价方法TOPSIS以及边缘服务器各指标的客观权重计算各个边缘服务器的信任值,主要包括:
(1)确定各项指标的正理想值和负理想值/>
(2)计算各个服务器与正理想值和负理想值的加权欧氏距离Si
(3)得出各边缘服务器的综合距离,也就是边缘服务器的信任值;
所述步骤(1)确定各项指标的正理想值和负理想值/>正理想值是设想的最好的方案,它的各个属性值都达到各候选方案中最好的值,而负理想值是最坏的方案;
(2)所述步骤(2)计算各个服务器与正理想值和负理想值的加权欧氏距离Si,具体公式为:
其中,表示边缘服务器服务器i与正理想值的欧氏距离,/>表示边缘服务器服务器i与负理想值的欧氏距离;
(3)所述计算得出各边缘服务器的综合距离,也就是边缘服务器的信任值,具体公式为:
其中,Si表示边缘服务器i的信任值,越小,也就是该方案与最优解的距离最小时,Si越大;同时/>越小,也就是该方案与最劣解的距离越小时,Si越小;
所述步骤S4,存储服务器计算数据占有证明,并基于赫夫曼树结构的默克尔树对数据占有证明存储并聚合,具体包括:
存储服务器在接收到来自边缘终端的数据后,会定期维护数据占有证明,以便审计服务器质询时及时给予反馈,具体公式为:
Mi=R+hash(mn||R)·P
其中,Mi表示数据块i的存储证明,R表示一个随机点,mn表示第n个数据块的信息,P表示边缘终端的公钥;
存储服务器对每个数据块的占有证明聚合,每一个数据块的占有证明作为赫夫曼树的一个结点,赫夫曼树是指带权路径长度最小的二叉树,其中,权重越大的结点离树根越近,聚合后的占有证明作为被聚合结点的父结点,具体公式为:
hash(ml||R)=hash(mj||R)+hash(mk||R)
Ml=R+hash(ml||R)·P
其中,R表示椭圆曲线上的一个随机点,ml表示聚合后的数据块信息,mj、mk分别表示数据块j和数据块k的信息,Ml表示聚合占有证明,hash(ml||R)表示数据块聚合信息,P表示边缘终端的公钥;
所述步骤S5中审计服务器向存储服务器发起指定文件的质询,存储服务器向审计服务器提交提前维护的数据块占有证明,通过审计默克尔树节点的Schnorr签名得出审计结果,具体公式为
Sn·G=R+hash(mn||R)·P
其中,Sn表示边缘终端初始对数据块n的签名,G表示椭圆曲线的一个基点,如果等式成立,则数据没有被篡改,存储服务器存储的数据是安全的,此时向终端反馈审计结果同时审计服务器将本次审计信息打包生成区块,若数据验证失败,审计服务器开始定位被篡改的服务器,首先要求存储服务器提供除了最后一个块也就是前h-1的聚合存储信息,由于斐波那契数列的特性,最后一个块是最大的,因此也是出错概率最高的数据块,只验证前h-1个块可以为存储服务器节省大量计算开销,如果前h-1个块的聚合签名是正确的,则不需要验证最后一个块即可得出最后一个块被篡改;如果前h-1个块的聚合签名验证出错,才对审计服务器要求存储服务器提供最后一个块的存储信息,也就是R+hash(mh||R)·P,同时对存储服务器之前提供的前h-1个数据块的存储信息逐一审计,从而定位被篡改的数据块;
审计服务器将结果返回至终端,同时将本次审计信息打包生成区块。
2.根据权利要求1所述的边缘计算中基于区块信任选举机制的数据完整性审计方法,其特征在于,所述步骤2基于CRITIC客观赋权法计算边缘服务器各指标的客观权重,具体包括:
(1)计算边缘服务器各指标的对比强度;
(2)计算边缘服务器指标之间的冲突性;
(3)通过边缘服务器指标的对比强度和冲突性计算各指标的信息量,进而得出指标权重。
3.根据权利要求2所述的边缘计算中基于区块信任选举机制的数据完整性审计方法,其特征在于,所述步骤(1)计算边缘服务器各指标的对比强度Sj,对比强度是指同一个指标在各个服务器之间取值差距的大小,以标准差的形式来表现,具体公式为:
其中n为边缘服务器的个数,表示标准差,/>表示第j个指标的标准差xij表示第i个样本第j项评价指标的数值,Sj表示第j项评价指标的对比强度;
(2)所述计算边缘服务器指标之间的冲突性,用相关系数进行表示,具体公式为:
其中,Rj表示指标之间的冲突性,rij表示相关系数,p表示指标数量;
(3)所述通过边缘服务器指标的对比强度和冲突性计算各指标的信息量,进而得出指标权重,具体公式为:
Cj=Sj*Rj
其中,Cj表示指标j的信息量,Wj表示指标j的权重。
CN202211428178.7A 2022-11-15 2022-11-15 边缘计算中基于区块信任选举机制的数据完整性审计方法 Active CN115987979B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211428178.7A CN115987979B (zh) 2022-11-15 2022-11-15 边缘计算中基于区块信任选举机制的数据完整性审计方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211428178.7A CN115987979B (zh) 2022-11-15 2022-11-15 边缘计算中基于区块信任选举机制的数据完整性审计方法

Publications (2)

Publication Number Publication Date
CN115987979A CN115987979A (zh) 2023-04-18
CN115987979B true CN115987979B (zh) 2024-05-17

Family

ID=85974743

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211428178.7A Active CN115987979B (zh) 2022-11-15 2022-11-15 边缘计算中基于区块信任选举机制的数据完整性审计方法

Country Status (1)

Country Link
CN (1) CN115987979B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106301789A (zh) * 2016-08-16 2017-01-04 电子科技大学 应用基于格的线性同态签名的云存储数据的动态验证方法
CN109088850A (zh) * 2018-06-22 2018-12-25 陕西师范大学 基于卢卡斯序列定位错误文件的批量云审计方法
CN111898164A (zh) * 2020-07-02 2020-11-06 武汉纺织大学 一种支持标签区块链存储和查询的数据完整性审计方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3999989A4 (en) * 2019-07-18 2023-03-29 Nokia Technologies Oy INTEGRITY CHECK FOR MULTIPLE STORAGE

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106301789A (zh) * 2016-08-16 2017-01-04 电子科技大学 应用基于格的线性同态签名的云存储数据的动态验证方法
CN109088850A (zh) * 2018-06-22 2018-12-25 陕西师范大学 基于卢卡斯序列定位错误文件的批量云审计方法
CN111898164A (zh) * 2020-07-02 2020-11-06 武汉纺织大学 一种支持标签区块链存储和查询的数据完整性审计方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于Merkle散列树的可信云计算信息安全证明方法;谢飞;;激光杂志;20161125(第11期);全文 *
基于多分支树结构的电力缴费终端数据完整性验证方案;王凌宇;陆治军;张向东;徐光侠;;重庆邮电大学学报(自然科学版);20200615(第03期);全文 *

Also Published As

Publication number Publication date
CN115987979A (zh) 2023-04-18

Similar Documents

Publication Publication Date Title
US10735207B2 (en) System and method for implementing blockchain-based digital certificates
US9122846B2 (en) Document verification with distributed calendar infrastructure
US11888992B2 (en) System and method for generating digital marks
WO2021143497A1 (zh) 一种基于存证区块链的侵权存证方法、装置及设备
CN110109874A (zh) 一种基于区块链的无中心分布式文件检索方法
WO2023056249A1 (en) Custodial systems for non-fungible tokens
CN115865378B (zh) 一种基于区块链的流媒体实时存证与校验方法
CN113132363A (zh) 一种前后端安全验证方法及设备
Gao et al. BFR‐SE: A Blockchain‐Based Fair and Reliable Searchable Encryption Scheme for IoT with Fine‐Grained Access Control in Cloud Environment
CN115987979B (zh) 边缘计算中基于区块信任选举机制的数据完整性审计方法
CN112070342B (zh) 微服务评价方法和装置、电子设备和计算机可读存储介质
US20200145230A1 (en) System and method for generating digital marks
US20220035797A1 (en) Block data access method, block data storage method, and apparatuses thereof
Xiong et al. BDIM: A Blockchain-Based Decentralized Identity Management Scheme for Large Scale Internet of Things
Wang et al. A lightweight data integrity verification with data dynamics for mobile edge computing
US11501295B2 (en) Object distribution processing
CN116055051A (zh) 一种基于区块链网络的数据处理方法及相关设备
Wang et al. A blockchain-based decentralized public auditing scheme for cloud storage
CN114726533B (zh) 基于区块链的边缘计算环境下冗余数据检测和删除的方法
Li et al. Audit as You Go: A Smart Contract‐Based Outsourced Data Integrity Auditing Scheme for Multiauditor Scenarios with One Person, One Vote
CN115587233B (zh) 一种数据标识及目录管理方法及系统
CN116257871B (zh) 数据存储、存证、验证的方法、装置及存储介质
Fang Designing of music copyright protection system based on deep belief network and blockchain
Liang et al. Trusted Content Distribution Mechanism in Vehicular Ad-Hoc Networks
CN114756729B (zh) 应用于区块链和大数据的信息处理方法及大数据平台

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant