CN116208340A - 一种基于隐私计算和区块链的可信数据流通平台系统方法 - Google Patents
一种基于隐私计算和区块链的可信数据流通平台系统方法 Download PDFInfo
- Publication number
- CN116208340A CN116208340A CN202310116889.9A CN202310116889A CN116208340A CN 116208340 A CN116208340 A CN 116208340A CN 202310116889 A CN202310116889 A CN 202310116889A CN 116208340 A CN116208340 A CN 116208340A
- Authority
- CN
- China
- Prior art keywords
- result
- data
- nodes
- node
- outputting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种基于隐私计算和区块链的可信数据流通平台系统方法,包括:使用DOM方法获取数据流通过程中的节点;使用POW共识算法管控获取的节点;使用蒙特卡罗算法检测节点验证的安全性;使用椭圆曲线数字签名算法进行身份验证,并输出身份验证结果;使用硬件拓展且隔离外部硬件的方式在CPU中构建安全空间;使用可扩展身份验证协议获取安全空间权限;使用安全多方计算模型对身份验证结果进行计算,并输出计算结果;使用分布式存储中的可扩展哈希受控复制算法分发与记录输出的安全多方计算结果。
Description
技术领域
本发明涉及信息技术领域,尤其涉及一种基于隐私计算和区块链的可信数据流通平台系统方法。
背景技术
当前,我国的数据产量达到了6.6ZB,位居世界第二,并且我国的数据产量正以每年高达30%的增长率高速增长,位居世界第一,数据产量的庞大与高速增长离不开网民与企业的大基数与高速增长率;每个人每天平均产生的数据便高达1.5GB,每家企业每天平均产生的数据更是高达100TB,对个人数据进行分析,能够有效提升用户体验,对企业数据进行分析,能够提高社会运行的效率;能够对数据进行分析,从中挖掘出价值的人,不一定拥有大量数据;拥有大量数据的数据拥有方,不一定能对数据进行发掘;因此产生了数据交易的需求;数据的价值不可估量,因此获取数据的成本普遍高昂,但是数据的复制和分发成本远低于数据的获取成本,因此数据拥有方需要对数据进行保护;90%的数据交易情况下,请求交易方获取数据是为了分析计算,只需要数据计算的结果,并不需要数据本身;完成数据交易后,请求交易方与数据拥有方需要对交易进行结算,请求交易方得到数据分析结果后,不一定会为交易结算;如何在数据的交易过程当中减少中间节点,提高数据交易的安全性,减小数据出现偏差的概率,降低数据交易成本,这是尚未解决的问题。
发明内容
本发明提供了一种基于隐私计算和区块链的可信数据流通平台系统方法,主要包括:
使用DOM方法获取数据流通过程中的节点;使用POW共识算法管控获取的节点;使用蒙特卡罗算法检测节点验证的安全性;使用椭圆曲线数字签名算法进行身份验证,并输出身份验证结果;使用硬件拓展且隔离外部硬件的方式在CPU中构建安全空间;使用可扩展身份验证协议获取安全空间权限;使用安全多方计算模型对身份验证结果进行计算,并输出计算结果;使用分布式存储中的可扩展哈希受控复制算法分发与记录输出的安全多方计算结果。
进一步可选地,所述使用DOM方法获取数据流通过程中的节点包括:
数据交易双方签署电子协议,完成签署电子协议后,数据拥有方根据电子协议中的内容将售卖的数据中的相应权限授权给请求交易方;数据拥有方根据签署的电子协议完成授权相应的权限后,通过应用系统本地存储凭证,将授权信息上传至授权信息链;请求交易方根据签署的电子协议获取授权信息链上的权限;完成获取授权信息链上的权限后,在DOM中导入元素类别选择器对授权信息链中的各节点信息元素进行初步分类;完成对各节点信息元素初步分类后,在DOM中导入元素标签名选择器对各节点信息元素的标签名按照字母顺序对各节点进行排序;完成对各节点排序后,在DOM中导入元素ID选择器对各节点信息元素赋予唯一ID;完成赋予唯一ID后,输出数据流通过程中的节点信息元素。
进一步可选地,所述使用POW共识算法管控获取的节点包括:
获取经DOM方法完成分类、排序、赋予ID的数据流通过程中的节点;完成获取节点后,导入工作量证明函数对节点进行拟合;完成拟合节点后,输出拟合结果,将拟合结果导入默克尔树算法;使用默克尔树算法对拟合结果进行默克尔根哈希与哈希值的计算;输出哈希值的计算结果,将输出的哈希值的计算结果作为组装区块头的哈希值初始参数;完成导入组装区块头的初始参数后,输入随机数与默克尔根哈希;根据随机数、哈希值、默克尔根哈希计算区块头的难度值、时间戳和版本值;输出组装区块头的难度值、时间戳、版本值、哈希值以及默克尔根哈希,将组装区块头输出的数值输入到计算POW工作量证明的计算框中;在POW工作量证明的计算框中输入与区块头数值相对应的网络目标值;判断组装区块头输出的数值与网络目标值的大小,当区块头输出的数值大于网络目标值时,对大于网络目标值相对应的区块头数值变更随机数,完成变更随机数后,区块头相对应的数值重新判断与网络目标值的大小关系;当区块头输出的数值均小于网络目标值时,输出POW工作量证明的计算结果;将输出POW工作量证明的计算结果转化成权重向量;将权重向量转化为权重矩阵,并根据权重矩阵使用POW算法权重管控获取的节点。
进一步可选地,所述使用蒙特卡罗算法检测节点验证的安全性包括:
导入经POW共识算法权重管控处理的节点;完成导入经POW共识算法权重管控的节点后,在授权信息链中对数据流通过程中的节点进行抽样;随机waypoint移动模型预测抽样的节点位置与导入权重管控的节点位置;完成预测抽样节点的位置与权重管控的节点位置后,在权重管控的节点中设立标准节点位置作为锚节点;使用filter过滤机制消除抽样节点与锚节点不一样的位置信息;完成消除抽样节点与锚节点不一样的位置信息后,在抽样节点中设立阈值;完成阈值设立后,在抽样节点中筛选出小于阈值的节点;输出小于阈值的节点位置信息,将输出的节点位置信息与权重管控节点位置信息进行位置信息重合率的计算;输出位置信息重合率的计算结果,根据位置信息重合率的计算结果计算节点验证的安全系数;输出节点管控的安全系数的计算结果,并根据安全系数检测节点验证的安全性。
进一步可选地,所述使用椭圆曲线数字签名算法进行身份验证,并输出身份验证结果包括:
完成检测节点管控的安全性后,导入权重管控处理的节点;完成导入权重管控处理的节点后,输入椭圆曲线函数对权重管控节点进行拟合;输出拟合结果,导入数字签名算法参数与数据交易双方的密钥,并根据拟合结果、数据签名算法参数与数据交易双方的密钥对授权信息链进行签名;完成签名后,输出签名结果,导入公开参数与数据交易双方的公钥对输出的签名结果进行初步验证计算;完成初步验证后,输入签名验证的根据函数对输出的签名结果进行进一步的验证计算;输出签名验证的根据函数的计算结果,将签名结果转化为身份验证结果;签名结果完成转化为身份验证结果后,对身份验证结果进行输出。
进一步可选地,所述使用硬件拓展且隔离外部硬件的方式在CPU中构建安全空间包括:
导入身份验证结果到数据库服务器;完成导入身份验证结果到数据库服务器后,数据库服务器CPU对身份验证结果进行隐私计算;输出隐私计算结果,将隐私计算结果转化为边缘节点;输出边缘节点,对边缘节点进行单机推理的计算;输出单机推理的计算结果,根据单机推理的计算结果对联邦预测结果进行计算;输出联邦预测计算结果,根据联邦预测计算结果进行联邦建模;输出联邦建模结果,将联邦建模结果进行安全存储;完成安全存储后,导入蜂巢算子处理联邦建模的数据,蜂巢算子对联邦建模的数据进行边缘计算;输出边缘计算结果,将边缘计算结果上传至终端设备;数据库服务器CPU根据边缘计算结果与终端设备进行协同操作,完成协同操作后,隔离外部终端硬件设备,获取协同数据流通过程中的节点;完成获取节点后,导入CPU调度算法处理协同数据流通过程中的节点;输出CPU调度算法的处理结果,根据CPU调度算法的处理结果构建安全空间。
进一步可选地,所述使用可扩展身份验证协议获取安全空间权限包括:
导入经CPU调度算法处理协同数据流通过程中的节点;根据协同数据流通过程中的节点属性对可扩展身份验证协议建立可扩展身份验证协议底层、可扩展身份验证协议层、可扩展身份验证协议对等和认证层以及可扩展身份验证协议方法层;可扩展身份验证协议底层对协同数据流通过程中的节点进行获取,完成节点获取后,将获取的节点转发到可扩展身份验证协议层;可扩展身份验证协议层接收转发的节点,并将转发的节点转化为可扩展身份验证协议数据包,完成转化为可扩展身份验证协议数据包后,将可扩展身份验证协议包发送至可扩展身份验证协议对等和认证层;可扩展身份验证协议对等和认证层获取可扩展身份验证协议数据包,完成获取后,解压可扩展身份验证协议数据包;完成解压可扩展身份验证协议数据包后,获取数据包中的数据,并使用多路分离函数对数据包中的数据进行计算;输出分离函数的计算结果,将分离函数的计算结果导入到可扩展身份验证协议方法层中,并使用实现认证算法对分离函数的计算结果进行进一步计算;输出实现认证算法的计算结果,将实现认证算法的计算结果导入到可扩展身份验证协议中;可扩展身份验证协议对计算结果进行识别,完成对计算结果的识别后,输出对计算的识别结果,并根据计算的识别结果获取安全空间的权限。
进一步可选地,所述使用安全多方计算模型对身份验证结果进行计算,并输出计算结果包括:
导入经可扩展身份验证协议认证的身份验证结果;输入共识函数对经可扩展身份验证协议认证的身份验证结果进行多方参与计算;输出多方参与计算结果,完成输出多方参与计算结果后,获取多方参与计算结果中的数据节点;完成获取多方参与计算结果中的数据节点后,对数据节点进行非对称加密;完成非对称加密后,将数据节点秘密分享到安全多方计算专用路线;在安全多方计算专用路线中输入比较运算对数据节点进行初步计算;输出比较运算的计算结果,使用隐私求交算法对比较运算的计算结果进行进一步计算;输出隐私求交的计算结果。
进一步可选地,所述使用分布式存储中的可扩展哈希受控复制算法分发与记录输出的安全多方计算结果包括:
导入隐私求交的计算结果;获取隐私求交计算结果的数据流通过程中的节点;完成获取节点后,输入权重函数对获取的节点进行权重化拟合;分布式存储集群拓补结构根据权重化拟合结果对节点建立树状层级关系;获取设备的存储能力以及宽带资源,并根据建立的树状层级关系对节点进行加权平均分布计算;输出加权平均分布计算结果,导入映射公式对加权平均分布计算结果进行映射计算;输出映射计算结果,根据映射结果编辑可扩展哈希受控复制算法的数据分布地图;完成编辑可扩展哈希受控复制算法的数据分布地图后,对可扩展哈希受控复制算法的数据分布地图进行输出,同时导入屏幕菜单式调节方式参数,并根据可扩展哈希受控复制算法的数据分布地图与屏幕菜单式调节方式参数重新平衡数据分布;输出重新平衡数据分布的结果,使用分布式存储对输出的重新平衡数据分布结果进行分发与存储记录处理。
本发明实施例提供的技术方案可以包括以下有益效果:
该发明提供了可信数据流通平台,不仅在数据交易过程中减少了数据授权中介流程环节,提供了一个更为便捷的可信数据信息链,并且在也起到了减小中介抽成,从而减小了用户交易成本的作用。本申请在可信数据流通平台使用隐私计算在保证数据在交易过程中计算分析交易数据结果准确性的同时,也保证了数据本身的安全性;使用区块链对数据隐私计算结果的分发进行记录,不但便于数据交易双方对数据进行交易结算,同时与传统的数据流通方式相比,不仅提高了交易速度,减小了数据容错率,减小了交易成本,而且由于减少了数据授权中介环节,因此数据泄露的风险也随之降低,从而提高了数据的安全性。
附图说明
图1为本发明的一种基于隐私计算和区块链的可信数据流通平台系统方法的流程图。
图2为本发明的一种基于隐私计算和区块链的可信数据流通平台系统方法的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、详细地描述。所描述的实施例仅仅是本发明的一部分实施例。
本实施例一种基于隐私计算和区块链的可信数据流通平台系统方法具体可以包括:
步骤101,使用DOM方法获取数据流通过程中的节点。
数据交易双方签署电子协议,完成签署电子协议后,数据拥有方根据电子协议中的内容将售卖的数据中的相应权限授权给请求交易方;数据拥有方根据签署的电子协议完成授权相应的权限后,通过应用系统本地存储凭证,将授权信息上传至授权信息链。请求交易方根据签署的电子协议获取授权信息链上的权限;完成获取授权信息链上的权限后,在DOM中导入元素类别选择器对授权信息链中的各节点信息元素进行初步分类;完成对各节点信息元素初步分类后,在DOM中导入元素标签名选择器对各节点信息元素的标签名按照字母顺序对各节点进行排序;完成对各节点排序后,在DOM中导入元素ID选择器对各节点信息元素赋予唯一ID;完成赋予唯一ID后,输出数据流通过程中的节点信息元素。DOM全称为文档对象模型,它的作用是将区块链中的各种信息链转化为JavaScript对象,完成转化JavaScript对象后,便可以通过导入各种脚本进行各种操作;由于授权信息链的数据较为庞杂,因此需要在文档对象模型中导入元素类别选择器、元素标签名选择器与元素ID选择器对授权信息链中各数据节点进行分类、排序、赋予唯一ID,以便后续的查找与溯源;完成赋予ID后,输出数据流通过程中的节点信息元素有利于下一步根据节点信息元素使用POW共识算法对数据流通过程中的节点进行管控。
步骤102,使用POW共识算法管控获取的节点。
获取经DOM方法完成分类、排序、赋予ID的数据流通过程中的节点;完成获取节点后,导入工作量证明函数对节点进行拟合;完成拟合节点后,输出拟合结果,将拟合结果导入默克尔树算法;使用默克尔树算法对拟合结果进行默克尔根哈希与哈希值的计算;输出哈希值的计算结果,将输出的哈希值的计算结果作为组装区块头的哈希值初始参数;完成导入组装区块头的初始参数后,输入随机数与默克尔根哈希;根据随机数、哈希值、默克尔根哈希计算区块头的难度值、时间戳和版本值;输出组装区块头的难度值、时间戳、版本值、哈希值以及默克尔根哈希,将组装区块头输出的数值输入到计算POW工作量证明的计算框中;在POW工作量证明的计算框中输入与区块头数值相对应的网络目标值;判断组装区块头输出的数值与网络目标值的大小,当区块头输出的数值大于网络目标值时,对大于网络目标值相对应的区块头数值变更随机数,完成变更随机数后,区块头相对应的数值重新判断与网络目标值的大小关系;当区块头输出的数值均小于网络目标值时,输出POW工作量证明的计算结果;将输出POW工作量证明的计算结果转化成权重向量;将权重向量转化为权重矩阵,并根据权重矩阵使用POW算法权重管控获取的节点。使用POW共识算法管控获取的节点,其优势在于能够完全去中心化,能够使得任何数据交易双方都可以加入,为打造可信数据流通平台系统提供了扎实的算法基础架构,从而最大限度地实现了可信数据流通平台系统最理想的功能结果;POW共识算法的第二个优势在于能够使得授权信息链的节点自由进出,在授权信息链节点能够自由进出的前提下,可信数据流通平台能够实现数据交易双方在数据交易过程中更加容易完成数据买卖的结果;POW共识算法破坏系统花费的成本与其他共识算法相比是巨大的,因此这表明利用POW共识算法在可信数据流通平台系统中管控获取的数据流通过程中的节点具有更加安全、更加稳定的特点;区块头作为计算出节点工作量证明输出的一个输入参数,因此需要使用默克尔树计算出来的默克尔根哈希与导入其他参数建立起组装区块头以便对默克尔根哈希进行进一步计算,下一步计算获取节点的工作量证明提供一个区块头平台,计算出节点的工作量证明,从而根据节点的工作量证明对节点进行权重管控;首先把所有交易打包生成默克尔树,接着计算默克尔根的哈希值,根据默克尔根的哈希值然后组装区块头,而把区块头不断进行双重哈希操作,然后判断区块头输出的数值是否小于网络目标值,实际上该步骤就是把组装区块头输出的数值进行二进制化,由于二进制计算逻辑的本质就是统计前面有多少位是没有0的,当有1出现时,说明十进制的组装区块头输出的数值肯定是很大的,这时就不能满足二进制化条件,如果大于网络目标值,说明前面的位数没有满足前多少位为0的条件,则表明哈希不成功,此时改变随机数值,组成新的区块头,输出新的区块头数值,进而对区块头输出的数值继续进行哈希操作。
步骤103,使用蒙特卡罗算法检测节点验证的安全性。
导入经POW共识算法权重管控处理的节点;完成导入经POW共识算法权重管控的节点后,在授权信息链中对数据流通过程中的节点进行抽样;随机waypoint移动模型预测抽样的节点位置与导入权重管控的节点位置;完成预测抽样节点的位置与权重管控的节点位置后,在权重管控的节点中设立标准节点位置作为锚节点;使用filter过滤机制消除抽样节点与锚节点不一样的位置信息;完成消除抽样节点与锚节点不一样的位置信息后,在抽样节点中设立阈值;完成阈值设立后,在抽样节点中筛选出小于阈值的节点;输出小于阈值的节点位置信息,将输出的节点位置信息与权重管控节点位置信息进行位置信息重合率的计算;输出位置信息重合率的计算结果,根据位置信息重合率的计算结果计算节点验证的安全系数;输出节点管控的安全系数的计算结果,并根据安全系数检测节点验证的安全性。数据流通过程中的节点是动态的,由于POW算法具有去中心化以及让数据流通过程中的节点完全自由进出的特点,因此数据流通过程中的节点即便获取且得到了POW共识算法的管控,但是数据流通过程中的节点具有很强的自由移动性,节点强大的移动性也会存在一定的数据泄露风险,因此需要对节点的管控效果进行安全性的检测与验证;输出小于阈值的节点位置信息,根据输出的节点位置信息与权重管控节点位置信息进行位置信息重合率的计算,并根据位置信息重合率的计算结果对节点管控的安全系数进行计算有利于对节点管控的安全性进行定量分析,并根据定量分析的输出结果检测节点管控的安全性大小。
步骤104,使用椭圆曲线数字签名算法进行身份验证,并输出身份验证结果。
完成检测节点管控的安全性后,导入权重管控处理的节点;完成导入权重管控处理的节点后,输入椭圆曲线函数对权重管控节点进行拟合;输出拟合结果,导入数字签名算法参数与数据交易双方的密钥,并根据拟合结果、数据签名算法参数与数据交易双方的密钥对授权信息链进行签名;完成签名后,输出签名结果,导入公开参数与数据交易双方的公钥对输出的签名结果进行初步验证计算;完成初步验证后,输入签名验证的根据函数对输出的签名结果进行进一步的验证计算;输出签名验证的根据函数的计算结果,将签名结果转化为身份验证结果;签名结果完成转化为身份验证结果后,对身份验证结果进行输出。在区块链中,椭圆曲线数字签名算法是比较常见的一种签名算法,改签名算法是以基于椭圆曲线离散对数问题的南街行来保证数据交易双方公钥和密钥的安全性,并且在区块链的签名当中,签名往往是随曲线生成的,因此需要使用椭圆曲线数字签名算法对数据交易双方进行验证以确保交易过程中的安全性;与其他公钥算法相比,在区块链技术的交易过程中采取椭圆曲线数字签名算法生成的密钥长度更短,这使得加密算法的时间成本和计算成本更低,网络带宽需求也会随之降低,进而减小网络成本,同时生成的密钥安全度更高,例如与RSA公钥密码算法相比,160比特长度的椭圆曲线数字签名算法的安全强度相当于1024位比特长度的RSA算法。
步骤105,使用硬件拓展且隔离外部硬件的方式在CPU中构建安全空间。
导入身份验证结果到数据库服务器;完成导入身份验证结果到数据库服务器后,数据库服务器CPU对身份验证结果进行隐私计算;输出隐私计算结果,将隐私计算结果转化为边缘节点;输出边缘节点,对边缘节点进行单机推理的计算;输出单机推理的计算结果,根据单机推理的计算结果对联邦预测结果进行计算;输出联邦预测计算结果,根据联邦预测计算结果进行联邦建模;输出联邦建模结果,将联邦建模结果进行安全存储;完成安全存储后,导入蜂巢算子处理联邦建模的数据,蜂巢算子对联邦建模的数据进行边缘计算;输出边缘计算结果,将边缘计算结果上传至终端设备;数据库服务器CPU根据边缘计算结果与终端设备进行协同操作,完成协同操作后,隔离外部终端硬件设备,获取协同数据流通过程中的节点;完成获取节点后,导入CPU调度算法处理协同数据流通过程中的节点;输出CPU调度算法的处理结果,根据CPU调度算法的处理结果构建安全空间。可信执行环境是一种基于硬件和操作系统的安全架构,通过时分复用CPU或者划分部分内存地址作为安全空间,构建出与外部隔离的安全计算环境,用于部署计算逻辑,处理敏感数据;与可信执行环境相对应的是通用执行环境,但与通用执行环境相比,可信执行环境的安全性更高。
步骤106,使用可扩展身份验证协议获取安全空间权限。
导入经CPU调度算法处理协同数据流通过程中的节点;根据协同数据流通过程中的节点属性对可扩展身份验证协议建立可扩展身份验证协议底层、可扩展身份验证协议层、可扩展身份验证协议对等和认证层以及可扩展身份验证协议方法层;可扩展身份验证协议底层对协同数据流通过程中的节点进行获取,完成节点获取后,将获取的节点转发到可扩展身份验证协议层;可扩展身份验证协议层接收转发的节点,并将转发的节点转化为可扩展身份验证协议数据包,完成转化为可扩展身份验证协议数据包后,将可扩展身份验证协议包发送至可扩展身份验证协议对等和认证层;可扩展身份验证协议对等和认证层获取可扩展身份验证协议数据包,完成获取后,解压可扩展身份验证协议数据包;完成解压可扩展身份验证协议数据包后,获取数据包中的数据,并使用多路分离函数对数据包中的数据进行计算;输出分离函数的计算结果,将分离函数的计算结果导入到可扩展身份验证协议方法层中,并使用实现认证算法对分离函数的计算结果进行进一步计算;输出实现认证算法的计算结果,将实现认证算法的计算结果导入到可扩展身份验证协议中;可扩展身份验证协议对计算结果进行识别,完成对计算结果的识别后,输出对计算的识别结果,并根据计算的识别结果获取安全空间的权限。EAP为可扩展身份验证协议,是一系列验证方式的集合,EAP可扩展身份验证协议设计理念不仅满足任何链路层的身份验证需求,同时还支持多种链路层认证方式;与其他远程访问身份验证协议相比,EAP可扩展身份验证协议不仅允许使用身份验证方案能够对远程访问连接进行随意身份验证,还可以最灵活地变换身份验证,这使得黑客攻击难以确认其具体身份,因此安全性最强。
步骤107,使用安全多方计算模型对身份验证结果进行计算,并输出计算结果。
导入经可扩展身份验证协议认证的身份验证结果;输入共识函数对经可扩展身份验证协议认证的身份验证结果进行多方参与计算;输出多方参与计算结果,完成输出多方参与计算结果后,获取多方参与计算结果中的数据节点;完成获取多方参与计算结果中的数据节点后,对数据节点进行非对称加密;完成非对称加密后,将数据节点秘密分享到安全多方计算专用路线;在安全多方计算专用路线中输入比较运算对数据节点进行初步计算;输出比较运算的计算结果,使用隐私求交算法对比较运算的计算结果进行进一步计算;输出隐私求交的计算结果。安全多方计算模型具有去中心化的特点,在去中心化特点的加持下,能够保持数据交易双方的地位平等,不存在拥有特权的第三方参与;安全多方计算模型对比起其他隐私计算模型不仅保证了输入数据过程的安全性,并且能够使得数据交易双方数据输入独立且互不干扰影响,并且在安全多方计算模型在计算进行的过程中不泄露任何本地原始数据;安全多方计算模型所计算出来的结果准确,并且能够得到结果和原始明文数据本地计算结果保持一致;安全多方计算不仅拓展了传统分布式计算以及信息安全范畴,为网络协作计算提供了一种新的计算模式,并且利用安全多方计算协议一方面可以充分实现数据节点间的互联合作,另一方面又可以保证机密数据的安全性。
步骤108,使用分布式存储中的可扩展哈希受控复制算法分发与记录输出的安全多方计算结果。
导入隐私求交的计算结果;获取隐私求交计算结果的数据流通过程中的节点;完成获取节点后,输入权重函数对获取的节点进行权重化拟合;分布式存储集群拓补结构根据权重化拟合结果对节点建立树状层级关系;获取设备的存储能力以及宽带资源,并根据建立的树状层级关系对节点进行加权平均分布计算;输出加权平均分布计算结果,导入映射公式对加权平均分布计算结果进行映射计算;输出映射计算结果,根据映射结果编辑可扩展哈希受控复制算法的数据分布地图;完成编辑可扩展哈希受控复制算法的数据分布地图后,对可扩展哈希受控复制算法的数据分布地图进行输出,同时导入屏幕菜单式调节方式参数,并根据可扩展哈希受控复制算法的数据分布地图与屏幕菜单式调节方式参数重新平衡数据分布;输出重新平衡数据分布的结果,使用分布式存储对输出的重新平衡数据分布结果进行分发与存储记录处理。可扩展哈希受控复制算法是一种基于哈希的数据分布算法,以数据唯一标识符、当前存储集群的拓扑结构以及数据备份策略作为输入源,在可扩展哈希受控复制算法的加持下,数据交易双方可以随时随地通过计算获取数据所在的底层存储设备的位置并直接与其通信,不仅可以避免查表操作,还能够实现去中心化和高度并发;与传统分布式计算方法相比,可扩展哈希受控复制算法主张均衡的数据分布和系统负载,即当存储系统中个别设备宕机后,可扩展哈希受控复制算法会对这些宕机设备做相应标记,并且会将其从存储架构中移除,这样这些设备就不会参与后面的数据存储,同时也会将其上面的数据复制一份到其它机器进程存储,不仅减小了存储资源的浪费与移动,还能够避免非对称造成的系统压力和资源的不充分利用。
权重函数对获取的节点进行权重化拟合的公式是
虽然,上文中已经用一般性说明及具体实施例对本发明作了详尽的描述,但在本发明基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本发明精神的基础上所做的这些修改或改进,均属于本发明要求保护的范围。
Claims (9)
1.一种基于隐私计算和区块链的可信数据流通平台系统方法,其特征在于,所述方法包括:
使用DOM方法获取数据流通过程中的节点;使用POW共识算法管控获取的节点;使用蒙特卡罗算法检测节点验证的安全性;使用椭圆曲线数字签名算法进行身份验证,并输出身份验证结果;使用硬件拓展且隔离外部硬件的方式在CPU中构建安全空间;使用可扩展身份验证协议获取安全空间权限;使用安全多方计算模型对身份验证结果进行计算,并输出计算结果;使用分布式存储中的可扩展哈希受控复制算法分发与记录输出的安全多方计算结果。
2.根据权利要求1所述的方法,其中,所述使用DOM方法获取数据流通过程中的节点,包括:
数据交易双方签署电子协议,完成签署电子协议后,数据拥有方根据电子协议中的内容将售卖的数据中的相应权限授权给请求交易方;数据拥有方根据签署的电子协议完成授权相应的权限后,通过应用系统本地存储凭证,将授权信息上传至授权信息链;请求交易方根据签署的电子协议获取授权信息链上的权限;完成获取授权信息链上的权限后,在DOM中导入元素类别选择器对授权信息链中的各节点信息元素进行初步分类;完成对各节点信息元素初步分类后,在DOM中导入元素标签名选择器对各节点信息元素的标签名按照字母顺序对各节点进行排序;完成对各节点排序后,在DOM中导入元素ID选择器对各节点信息元素赋予唯一ID;完成赋予唯一ID后,输出数据流通过程中的节点信息元素。
3.根据权利要求1所述的方法,其中,所述使用POW共识算法管控获取的节点,包括:
获取经DOM方法完成分类、排序、赋予ID的数据流通过程中的节点;完成获取节点后,导入工作量证明函数对节点进行拟合;完成拟合节点后,输出拟合结果,将拟合结果导入默克尔树算法;使用默克尔树算法对拟合结果进行默克尔根哈希与哈希值的计算;输出哈希值的计算结果,将输出的哈希值的计算结果作为组装区块头的哈希值初始参数;完成导入组装区块头的初始参数后,输入随机数与默克尔根哈希;根据随机数、哈希值、默克尔根哈希计算区块头的难度值、时间戳和版本值;输出组装区块头的难度值、时间戳、版本值、哈希值以及默克尔根哈希,将组装区块头输出的数值输入到计算POW工作量证明的计算框中;在POW工作量证明的计算框中输入与区块头数值相对应的网络目标值;判断组装区块头输出的数值与网络目标值的大小,当区块头输出的数值大于网络目标值时,对大于网络目标值相对应的区块头数值变更随机数,完成变更随机数后,区块头相对应的数值重新判断与网络目标值的大小关系;当区块头输出的数值均小于网络目标值时,输出POW工作量证明的计算结果;将输出POW工作量证明的计算结果转化成权重向量;将权重向量转化为权重矩阵,并根据权重矩阵使用POW算法权重管控获取的节点。
4.根据权利要求1所述的方法,其中,所述使用蒙特卡罗算法检测节点验证的安全性,包括:
导入经POW共识算法权重管控处理的节点;完成导入经POW共识算法权重管控的节点后,在授权信息链中对数据流通过程中的节点进行抽样;随机waypoint移动模型预测抽样的节点位置与导入权重管控的节点位置;完成预测抽样节点的位置与权重管控的节点位置后,在权重管控的节点中设立标准节点位置作为锚节点;使用filter过滤机制消除抽样节点与锚节点不一样的位置信息;完成消除抽样节点与锚节点不一样的位置信息后,在抽样节点中设立阈值;完成阈值设立后,在抽样节点中筛选出小于阈值的节点;输出小于阈值的节点位置信息,将输出的节点位置信息与权重管控节点位置信息进行位置信息重合率的计算;输出位置信息重合率的计算结果,根据位置信息重合率的计算结果计算节点验证的安全系数;输出节点管控的安全系数的计算结果,并根据安全系数检测节点验证的安全性。
5.根据权利要求1所述的方法,其中,所述使用椭圆曲线数字签名算法进行身份验证,并输出身份验证结果,包括:
完成检测节点管控的安全性后,导入权重管控处理的节点;完成导入权重管控处理的节点后,输入椭圆曲线函数对权重管控节点进行拟合;输出拟合结果,导入数字签名算法参数与数据交易双方的密钥,并根据拟合结果、数据签名算法参数与数据交易双方的密钥对授权信息链进行签名;完成签名后,输出签名结果,导入公开参数与数据交易双方的公钥对输出的签名结果进行初步验证计算;完成初步验证后,输入签名验证的根据函数对输出的签名结果进行进一步的验证计算;输出签名验证的根据函数的计算结果,将签名结果转化为身份验证结果;签名结果完成转化为身份验证结果后,对身份验证结果进行输出。
6.根据权利要求1所述的方法,其中,所述使用硬件拓展且隔离外部硬件的方式在CPU中构建安全空间,包括:
导入身份验证结果到数据库服务器;完成导入身份验证结果到数据库服务器后,数据库服务器CPU对身份验证结果进行隐私计算;输出隐私计算结果,将隐私计算结果转化为边缘节点;输出边缘节点,对边缘节点进行单机推理的计算;输出单机推理的计算结果,根据单机推理的计算结果对联邦预测结果进行计算;输出联邦预测计算结果,根据联邦预测计算结果进行联邦建模;输出联邦建模结果,将联邦建模结果进行安全存储;完成安全存储后,导入蜂巢算子处理联邦建模的数据,蜂巢算子对联邦建模的数据进行边缘计算;输出边缘计算结果,将边缘计算结果上传至终端设备;数据库服务器CPU根据边缘计算结果与终端设备进行协同操作,完成协同操作后,隔离外部终端硬件设备,获取协同数据流通过程中的节点;完成获取节点后,导入CPU调度算法处理协同数据流通过程中的节点;输出CPU调度算法的处理结果,根据CPU调度算法的处理结果构建安全空间。
7.根据权利要求1所述的方法,其中,所述使用可扩展身份验证协议获取安全空间权限,包括:
导入经CPU调度算法处理协同数据流通过程中的节点;根据协同数据流通过程中的节点属性对可扩展身份验证协议建立可扩展身份验证协议底层、可扩展身份验证协议层、可扩展身份验证协议对等和认证层以及可扩展身份验证协议方法层;可扩展身份验证协议底层对协同数据流通过程中的节点进行获取,完成节点获取后,将获取的节点转发到可扩展身份验证协议层;可扩展身份验证协议层接收转发的节点,并将转发的节点转化为可扩展身份验证协议数据包,完成转化为可扩展身份验证协议数据包后,将可扩展身份验证协议包发送至可扩展身份验证协议对等和认证层;可扩展身份验证协议对等和认证层获取可扩展身份验证协议数据包,完成获取后,解压可扩展身份验证协议数据包;完成解压可扩展身份验证协议数据包后,获取数据包中的数据,并使用多路分离函数对数据包中的数据进行计算;输出分离函数的计算结果,将分离函数的计算结果导入到可扩展身份验证协议方法层中,并使用实现认证算法对分离函数的计算结果进行进一步计算;输出实现认证算法的计算结果,将实现认证算法的计算结果导入到可扩展身份验证协议中;可扩展身份验证协议对计算结果进行识别,完成对计算结果的识别后,输出对计算的识别结果,并根据计算的识别结果获取安全空间的权限。
8.根据权利要求1所述的方法,其中,所述使用安全多方计算模型对身份验证结果进行计算,并输出计算结果,包括:
导入经可扩展身份验证协议认证的身份验证结果;输入共识函数对经可扩展身份验证协议认证的身份验证结果进行多方参与计算;输出多方参与计算结果,完成输出多方参与计算结果后,获取多方参与计算结果中的数据节点;完成获取多方参与计算结果中的数据节点后,对数据节点进行非对称加密;完成非对称加密后,将数据节点秘密分享到安全多方计算专用路线;在安全多方计算专用路线中输入比较运算对数据节点进行初步计算;输出比较运算的计算结果,使用隐私求交算法对比较运算的计算结果进行进一步计算;输出隐私求交的计算结果。
9.根据权利要求1所述的方法,其中,所述使用分布式存储中的可扩展哈希受控复制算法分发与记录输出的安全多方计算结果,包括:
导入隐私求交的计算结果;获取隐私求交计算结果的数据流通过程中的节点;完成获取节点后,输入权重函数对获取的节点进行权重化拟合;分布式存储集群拓补结构根据权重化拟合结果对节点建立树状层级关系;获取设备的存储能力以及宽带资源,并根据建立的树状层级关系对节点进行加权平均分布计算;输出加权平均分布计算结果,导入映射公式对加权平均分布计算结果进行映射计算;输出映射计算结果,根据映射结果编辑可扩展哈希受控复制算法的数据分布地图;完成编辑可扩展哈希受控复制算法的数据分布地图后,对可扩展哈希受控复制算法的数据分布地图进行输出,同时导入屏幕菜单式调节方式参数,并根据可扩展哈希受控复制算法的数据分布地图与屏幕菜单式调节方式参数重新平衡数据分布;输出重新平衡数据分布的结果,使用分布式存储对输出的重新平衡数据分布结果进行分发与存储记录处理。
权重函数对获取的节点进行权重化拟合的公式是
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310116889.9A CN116208340A (zh) | 2023-02-15 | 2023-02-15 | 一种基于隐私计算和区块链的可信数据流通平台系统方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310116889.9A CN116208340A (zh) | 2023-02-15 | 2023-02-15 | 一种基于隐私计算和区块链的可信数据流通平台系统方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116208340A true CN116208340A (zh) | 2023-06-02 |
Family
ID=86514207
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310116889.9A Pending CN116208340A (zh) | 2023-02-15 | 2023-02-15 | 一种基于隐私计算和区块链的可信数据流通平台系统方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116208340A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117574412A (zh) * | 2024-01-16 | 2024-02-20 | 国家计算机网络与信息安全管理中心天津分中心 | 多方隐私求交方法、装置和电子设备 |
-
2023
- 2023-02-15 CN CN202310116889.9A patent/CN116208340A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117574412A (zh) * | 2024-01-16 | 2024-02-20 | 国家计算机网络与信息安全管理中心天津分中心 | 多方隐私求交方法、装置和电子设备 |
CN117574412B (zh) * | 2024-01-16 | 2024-04-02 | 国家计算机网络与信息安全管理中心天津分中心 | 多方隐私求交方法、装置和电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230039182A1 (en) | Method, apparatus, computer device, storage medium, and program product for processing data | |
CN110113388B (zh) | 一种基于改进型聚类算法的区块链系统共识的方法和装置 | |
CN110084377B (zh) | 用于构建决策树的方法和装置 | |
US11853457B2 (en) | Selectively verifying personal data | |
Qiao et al. | Trustworthy edge storage orchestration in intelligent transportation systems using reinforcement learning | |
US10999276B2 (en) | Industrial internet encryption system | |
CN107800787A (zh) | 一种分布式大数据实时交换共享的计算机网络系统 | |
CN113159327A (zh) | 基于联邦学习系统的模型训练方法、装置、电子设备 | |
CN113127916A (zh) | 数据集合处理方法、数据处理方法、装置及存储介质 | |
CN112446791A (zh) | 基于联邦学习的车险评分方法、装置、设备及存储介质 | |
CN112990276A (zh) | 基于自组织集群的联邦学习方法、装置、设备及存储介质 | |
CN107770276A (zh) | 一种实现用户数据独立管理与更新的网络系统和方法 | |
CN116208340A (zh) | 一种基于隐私计算和区块链的可信数据流通平台系统方法 | |
CN114168295A (zh) | 混合架构系统及基于历史任务效果的任务调度方法 | |
CN105790929A (zh) | 一种基于规则冗余消除的加密环境中高效访问控制方法 | |
Wang et al. | Blockchain-Enabled Lightweight Fine-Grained Searchable Knowledge Sharing for Intelligent IoT | |
CN116032590A (zh) | 一种ddos攻击的检测模型训练方法及相关装置 | |
CN113946857B (zh) | 一种基于数据路由的分布式跨链调度方法及装置 | |
Yang et al. | Accountable and verifiable secure aggregation for federated learning in IoT networks | |
Costa et al. | High-performance blockchain system for fast certification of manufacturing data | |
CN114547698A (zh) | 一种基于区块链的cors服务数据存储系统和方法 | |
Manju Bala et al. | Blockchain-based iot architecture for software-defined networking | |
Mershad et al. | Lightweight blockchain solutions: Taxonomy, research progress, and comprehensive review | |
Raj et al. | A Lightweight Blockchain Framework for secure transaction in resource constrained IoT devices | |
CN117749526B (zh) | 一种基于云计算的教育资源共享方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |