CN116527279A - 工控网络中安全数据聚合的可验证联邦学习装置及方法 - Google Patents
工控网络中安全数据聚合的可验证联邦学习装置及方法 Download PDFInfo
- Publication number
- CN116527279A CN116527279A CN202310570271.XA CN202310570271A CN116527279A CN 116527279 A CN116527279 A CN 116527279A CN 202310570271 A CN202310570271 A CN 202310570271A CN 116527279 A CN116527279 A CN 116527279A
- Authority
- CN
- China
- Prior art keywords
- key
- central server
- equation
- gradient
- participant
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000002776 aggregation Effects 0.000 title claims abstract description 84
- 238000004220 aggregation Methods 0.000 title claims abstract description 84
- 238000000034 method Methods 0.000 title claims abstract description 72
- 238000012795 verification Methods 0.000 claims abstract description 27
- 238000004590 computer program Methods 0.000 claims description 24
- 238000005538 encapsulation Methods 0.000 claims description 12
- 238000004364 calculation method Methods 0.000 claims description 11
- 230000006870 function Effects 0.000 claims description 10
- 230000007246 mechanism Effects 0.000 claims description 8
- 238000013524 data verification Methods 0.000 claims description 4
- 238000012790 confirmation Methods 0.000 claims description 3
- 230000003993 interaction Effects 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 abstract description 13
- 230000008569 process Effects 0.000 abstract description 6
- 231100000279 safety data Toxicity 0.000 abstract 2
- 238000004891 communication Methods 0.000 description 6
- 238000012549 training Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 238000003062 neural network model Methods 0.000 description 4
- 239000007795 chemical reaction product Substances 0.000 description 2
- 238000011478 gradient descent method Methods 0.000 description 2
- 238000006116 polymerization reaction Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 239000007799 cork Substances 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 210000002569 neuron Anatomy 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 231100000331 toxic Toxicity 0.000 description 1
- 230000002588 toxic effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种工控网络中安全数据聚合的可验证联邦学习装置及方法,所述方法基于工控网络中安全数据聚合的可验证联邦学习装置,包括获取初始化的公共参数;确定参与者与中心服务器公私钥部分密钥对;确定参与者与中心服务器会话密钥;确定三方协商密钥;获得加密的局部梯度;获得辅助验证标签及签名;获得证明信息、聚合结果和证明;获得验证结果。这种方法采用双重隐蔽技术和数据加密技术,能确保数据的机密性和完整性,采用轻量级的三方密钥协商方式生成服务器和参与者之间的协商密钥,能更好地实现轻量级安全数据聚合过程。
Description
技术领域
本发明涉及信息安全密码技术,具体是一种工控网络中安全数据聚合的可验证联邦学习装置及方法。
背景技术
随着工业控制网络的快速发展,大量异构的终端产品可以接入网络,这些终端产品可以通过与第三方服务器进行联邦学习来生成更准确的本地模型,实时地监测、收集和聚合来自本地传感器获取的各种数据,虽然联邦学习可以在不收集参与者原始数据的情况下更新参数数据,但现有结果显示,共享梯度仍然保留着来自训练集的敏感信息,同时,恶意的第三方聚合服务器可能会返回伪造的聚合梯度,并且需要在聚合过程中确保整个解决方案的轻量级执行,目前,一些相关场景下的机器学习和联邦学习方案主要有:
为了降低参与者端的验证成本,Hahn等人[C.Hahn,H.Kim,M.Kim,and J.Hur,“Versa:Verifiable secure aggregation for cross-device federated learning,”IEEE Transactions on Dependable and Secure Computing,2021.]提出了一种用于跨设备联邦学习的可验证安全聚合方法,该方案通过伪随机生成器(PRG)的密钥扩展实现了参与者私有梯度的隐私保护以及模型聚合的验证;Shen等人[W.Shen,J.Qin,J.Yu,R.Hao,andJ.Hu,“Enabling identity-based integrity auditing and data sharing withsensitive information hiding for secure cloud storage,”IEEE Transactions onInformation Forensics and Security,vol.14,no.2,pp.331–346,2018.]提出了一种方案,该方案既可以保护敏感信息,又可以发布其他信息,允许在保护敏感信息的同时共享数据,并支持远程数据完整性审计;Zhao等人[J.Zhao,H.Zhu,F.Wang,R.Lu,H.Li,J.Tu,andJ.Shen,“Cork:A privacy-preserving and lossless federated learning scheme fordeep neural network,”Information Sciences,vol.603,pp.190–209,2022.]提出了一种隐私保护且无损的联邦学习方案,支持所有参与者的容错安全聚合,并利用无损模型扰动机制保护全局模型梯度参数中的敏感梯度数据,使梯度数据无法通过属性推断攻击进行推导;中国专利CN115168902A公开了一种分组可验证的链式隐私保护联邦学习方法,该方法采用分组的链式学习机制来保证用户在训练阶段的隐私,并提出了可验证的安全聚合方法来保证全局模型的可验证性;中国专利CN116049897A公开了一种基于线性同态哈希和签密的可验证隐私保护联邦学习方法,该方法可以在双服务器下实现联邦学习方法,提供参数机密性、聚合结果可验证性和身份认证服务;中国专利CN114785510A公开了一种可验证的轻量化隐私保护联邦学习方法,该方法将Paillier同态密码体制和分布式选择性随机梯度下降方法应用于局部训练中,并使用带边缘计算框架的签名方法,实现对数据完整性的轻量级局部梯度验证。这些论文方案与专利技术方案展示了联邦学习在数据聚合方面的结合应用,为实现更加安全和隐私保护的联邦学习提供了一些新思路和方法。
尽管在传统的联邦学习方法中也已经存在对梯度的聚合操作,但由于下述原因,并不足以完成实际场景下的功能和安全需求:第一个原因就是现有方法中普遍使用了可信的第三方实体来完成实体之间的密钥生成工作,而这对于在实际场景下的系统部署工作是一个不现实的需求;第二个原因是现有的方法大多需要实现实体之间的密钥协商方案,而这样造成的计算复杂度达到了O(n2)的复杂度,而这对于实际场景下的时间开销也是不可以被接受的;第三就是现有的方法普遍在构造方法时使用了复杂度高的双线性技术,而这项技术也是可以被避免使用的,因此,他们实现的聚合任务是不切实际的。
发明内容
本发明的目的是针对现有技术的不足,而提供一种工控网络中安全数据聚合的可验证联邦学习方法及装置。这种方法采用双重隐蔽技术和数据加密技术,能确保数据的机密性和完整性,采用轻量级的三方密钥协商方式生成服务器和参与者之间的协商密钥,能更好地实现轻量级安全数据聚合过程。
实现本发明目的的技术方案是:
一种工控网络中安全数据聚合的可验证联邦学习装置,基于边缘工控节点实现,包括:
本地梯度计算单元,用于计算本地数据的私有梯度;
本地梯度上传单元,用于基于所述私有梯度确定上传方法;
本地数据加密单元,用于基于所述上传方法确定加密梯度结果;
本地数据签密单元,用于基于所述加密梯度结果确定签密梯度结果;
中心服务器验证单元,用于基于所述签密梯度结果确定签密正确性结果;
中心服务器聚合单元,用于基于所述加密梯度结果确定梯度聚合结果;
中心服务器签密单元,用于基于所述梯度聚合结果确定签密聚合梯度结果;
本地数据验证单元,用于基于所述签密聚合梯度结果确定聚合梯度确认结果。
一种工控网络中安全数据聚合的可验证联邦学习方法,包括上述工控网络中安全数据聚合的可验证联邦学习装置,其中,参与者与聚合服务器双方进行数据交互,所述方法包括如下步骤;
1)获取装置初始化的公共参数:装置初始化过程由中心服务器执行,对于安全参数1λ,中心服务器生成一个素数阶p的乘法循环群设g为/>的一个生成元,中心服务器选择了一个哈希函数/>一个安全同态哈希函数/>和一个伪随机生成器/>最后,中心服务器公布公共参数/>
2)基于公共参数确定参与者公私钥部分密钥对:参与者ui为多重密钥封装机制生成公私钥对如公式(1)所示:
其中,参与者ui随机选择并计算/>因此,参与者ui的公钥和私钥分别为pki=(yi,Xi)和ski=(ai,xi),然后,参与者ui向中心服务器发送(ui,Xi),收到来自用户群组U中所有参与者的消息(ui,Xi)后,中心服务器对{ui∈U}进行排序并将排序后的广播给所有参与者ui∈U;
3)基于公共参数确定中心服务器公私钥部分密钥对:中心服务器为多重密钥封装机制生成公私钥对如公式(2)所示:
其中,中心服务器随机选择并计算μ=gv,然后,中心服务器发布公钥pk=(pk,μ)并保持私钥sk=(sk,v)的秘密;
4)基于公私钥部分密钥对确定参与者会话密钥:本地数据加密单元收到所有参与者排序后的公钥以及中心服务器的公钥后,参与者ui计算n-1对封装/解密密钥如公式(3)所示:
其中,Ωi,j={Xj,pk},KUi,j是从参与者ui到参与者uj的会话密钥,CUi,j是封装在Qi,j中的密钥KUi,j的封装,参与者ui公布{(CUi,j,ui,uj)|ui,uj∈U,i≠j};
5)基于公私钥部分密钥对确定中心服务器会话密钥:中心服务器根据下列公式为每一对用户(i,j)生成密钥如公式(4)所示:
其中Ki,j为会话密钥,Ci,j是使用/>密钥对下Ki,j的一个封装,然后中心服务器发布消息{(Ci,j,ui,uj)|ui,uj∈U,i≠j};
6)基于会话密钥确定参与者发起的三方协商密钥:在参与用户uj广播出Xj和中心服务器广播出pk的情况下,用户ui计算出密钥组KUj,i以及Ki,j,计算三方协定密钥如公式(5)所示:
其中sid=CUj,i||CUi,j||Ci,j;
7)基于会话密钥确定中心服务器发起的三方协商密钥:在参与用户ui和uj广播出Xi和Xj的情况下,中心服务器计算出密钥组KUi,j以及KUj,i并计算出三方协定密钥如公式(6)所示:
其中sid=CUj,i||CUi,j||Ci,j;
8)基于三方协商密钥获得加密的局部梯度:在用户ui和除了ui之外的每个用户uj之间生成的共享密钥{ki,j}i≠j的情况下,用户ui对自己的本地梯度mi进行加密如公式(7)所示:
这里j遍历不等于i的每个值;
9)基于加密的局部梯度及用户私钥获得辅助验证标签及签名:为了在协作者ui返回的结果上实现正确性验证,协作者ui计算本地梯度辅助验证标签如公式(8)所示:
和/>
协作者ui随机选择并计算公式(9)、公式(10)和公式(11):
si=ki-aieimod p (11),
其中,ti是时间戳,最后,协作者ui将元组签名τi=(ri,si)和时间戳ti发送给中心服务器;
10)基于辅助验证标签及签名获得证明信息、聚合结果和证明:中心服务器验证如公式(12)所示:
其中,对于每个1≤i≤n,如果成立,则所有参与者的本地梯度元组被认为是有效的,然后,中心服务器计算公式(13):
和对于每个ui∈U,中心服务器计算公式(14):
中心服务器继续计算其中/>是所有ui∈U的/>的和,中心服务器随机选择/>并计算公式(15)、公式(16)和公式在(17):
δ=gz (15),
l=z-νηmod p (17),
其中,是时间戳,最后,元组/>被广播给所有协作者;
11)获得验证结果:每个协作者ui计算并验证公式(18):
如果成立,则协作者ui验证公式(19):
如果公式(19)不成立,则参与者ui向其它参与者广播中止身份验证的消息,如果所有参与者都验证出公式(19)为真,则每个参与者继续验证公式(20):
如果公式(20)满足,则参与者ui相信m等于期望的真实梯度聚合值并接受全局参数m。
一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述工控网络中安全数据聚合的可验证联邦学习方法。
一种非暂态计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现上述工控网络中安全数据聚合的可验证联邦学习方法。
一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现上述工控网络中安全数据聚合的可验证联邦学习方法。
本技术方案为了解决完整性和安全性问题,保证参与的中心节点可以安全地收集客户端数据,进行数据聚合,并将聚合结果返回给每个参与者;由于参与者的私有梯度数据在公共网络上共享数据的过程中,可能会受到常见攻击的影响,例如窃听和篡改,本技术方案采用了双重隐蔽技术和数据加密技术,以确保数据的机密性和完整性;
本技术方案为支持聚合数据的可验证性,采用同态哈希技术处理梯度,其中聚合前后的哈希值可用于实现对最终结果的验证属性;为了降低传统方案的高计算复杂度,并解决传统可验证方案的子节点私钥将被暴露的问题,本技术方案采用轻量级的三方密钥协商方法生成服务器和参与者之间的协商密钥,可以更好地实现轻量级安全数据聚合算法。
这种方法采用双重隐蔽技术和数据加密技术,能确保数据的机密性和完整性,采用轻量级的三方密钥协商方式生成服务器和参与者之间的协商密钥,能更好地实现轻量级安全数据聚合过程。
附图说明
图1为实施例中的联邦学习方法模型示意图;
图2为实施例中的可验证梯度聚合方法模型的示意图;
图3为实施例中的方法流程示意图;
图4为实施例中的可验证梯度聚合装置的结构示意图;
图5为实施例中的电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明的内容作进一步的阐述,但不是对本发明的限定。
实施例:
如图4所示,一种工控网络中安全数据聚合的可验证联邦学习装置,基于边缘工控节点实现,包括:
本地梯度计算单元,用于计算本地数据的私有梯度;
本地梯度上传单元,用于基于所述私有梯度确定上传方法;
本地数据加密单元,用于基于所述上传方法确定加密梯度结果;
本地数据签密单元,用于基于所述加密梯度结果确定签密梯度结果;
中心服务器验证单元,用于基于所述签密梯度结果确定签密正确性结果;
中心服务器聚合单元,用于基于所述加密梯度结果确定梯度聚合结果;
中心服务器签密单元,用于基于所述梯度聚合结果确定签密聚合梯度结果;
本地数据验证单元,用于基于所述签密聚合梯度结果确定聚合梯度确认结果。
如图3所示,一种工控网络中安全数据聚合的可验证联邦学习方法,包括上述工控网络中安全数据聚合的可验证联邦学习装置,其中,参与者与聚合服务器双方进行数据交互,所述方法包括如下步骤;
1)获取装置初始化的公共参数:装置初始化过程由中心服务器执行,对于安全参数1λ,中心服务器生成一个素数阶p的乘法循环群设g为/>的一个生成元,中心服务器选择了一个哈希函数/>一个安全同态哈希函数/>和一个伪随机生成器/>最后,中心服务器公布公共参数/>
2)基于公共参数确定参与者公私钥部分密钥对:参与者ui为多重密钥封装机制生成公私钥对如公式(1)所示:
其中,参与者ui随机选择并计算/>因此,参与者ui的公钥和私钥分别为pki=(yi,Xi)和ski=(ai,xi),然后,参与者ui向中心服务器发送(ui,Xi),收到来自用户群组U中所有参与者的消息(ui,Xi)后,中心服务器对{ui∈U}进行排序并将排序后的广播给所有参与者ui∈U;
3)基于公共参数确定中心服务器公私钥部分密钥对:中心服务器为多重密钥封装机制生成公私钥对如公式(2)所示:
其中,中心服务器随机选择并计算μ=gv,然后,中心服务器发布公钥pk=(pk,μ)并保持私钥sk=(sk,v)的秘密;
4)基于公私钥部分密钥对确定参与者会话密钥:本地数据加密单元收到所有参与者排序后的公钥以及中心服务器的公钥后,参与者ui计算n-1对封装/解密密钥如公式(3)所示:
其中,Qi,j={Xj,pk},KUi,j是从参与者ui到参与者uj的会话密钥,CUi,j是封装在Qi,j中的密钥KUi,j的封装,参与者ui公布{(CUi,j,ui,uj)|ui,uj∈i≠j};
5)基于公私钥部分密钥对确定中心服务器会话密钥:中心服务器根据下列公式为每一对用户(i,j)生成密钥如公式(4)所示:
其中Ki,j为会话密钥,Ci,j是使用/>密钥对下Ki,j的一个封装,然后中心服务器发布消息{(Ci,j,ui,uj)|ui,uj∈u,i≠j};
6)基于会话密钥确定参与者发起的三方协商密钥:在参与用户uj广播出Xj和中心服务器广播出pk的情况下,用户ui计算出密钥组KUj,i以及Ki,j,计算三方协定密钥如公式(5)所示:
其中sid=CUj,i||CUi,j||Ci,j;
7)基于会话密钥确定中心服务器发起的三方协商密钥:在参与用户ui和uj广播出Xi和Xj的情况下,中心服务器计算出密钥组KUj,i以及KUj,i并计算出三方协定密钥如公式(6)所示:
其中sid=CUj,i||CUi,j||Ci,j;
8)基于三方协商密钥获得加密的局部梯度:在用户ui和除了ui之外的每个用户uj之间生成的共享密钥{ki,j}i≠j的情况下,用户ui对自己的本地梯度mi进行加密如公式(7)所示:
这里j遍历不等于i的每个值;
9)基于加密的局部梯度及用户私钥获得辅助验证标签及签名:为了在协作者ui返回的结果上实现正确性验证,协作者ui计算本地梯度辅助验证标签如公式(8)所示:
和/>
协作者ui随机选择并计算公式(9)、公式(10)和公式(11):
si=ki-aieimod p (11),
其中,ti是时间戳,最后,协作者ui将元组签名τi=(ri,si)和时间戳ti发送给中心服务器;
10)基于辅助验证标签及签名获得证明信息、聚合结果和证明:中心服务器验证如公式(12)所示:
其中,对于每个1≤i≤n,如果成立,则所有参与者的本地梯度元组被认为是有效的,然后,中心服务器计算公式(13):
和对于每个ui∈U,中心服务器计算公式(14):
中心服务器继续计算其中/>是所有ui∈U的/>的和,中心服务器随机选择/>并计算公式(15)、公式(16)和公式在(17):
δ=gz (15),
l=z-vηmod p (17),
其中,是时间戳,最后,元组/>被广播给所有协作者;
11)获得验证结果:每个协作者ui计算并验证公式(18):
如果成立,则协作者ui验证公式(19):
如果公式(19)不成立,则参与者ui向其它参与者广播中止身份验证的消息,如果所有参与者都验证出公式(19)为真,则每个参与者继续验证公式(20):
如果公式(20)满足,则参与者ui相信m等于期望的真实梯度聚合值并接受全局参数m。
如图5所示,一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述工控网络中安全数据聚合的可验证联邦学习方法。
一种非暂态计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现上述工控网络中安全数据聚合的可验证联邦学习方法。
一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现上述工控网络中安全数据聚合的可验证联邦学习方法。
具体地,本例中:
(1)参与者上传的参数或梯度可以暴露其相关信息,服务器能够从中推断出参与者的原始训练数据,隐私性受到威胁,因此,保证参数的机密性是联邦学习的安全需求;
(2)恶意服务器可能篡改聚合结果,将不正确的聚合结果返回给参与者,从而操纵全局模型,因此,能够对模型聚合的正确性进行验证是联邦学习的另一个的安全需求;
(3)联邦学习框架中的用户身份复杂,可能存在恶意方冒充合法用户,上传毒化的本地模型信息,从而降低全局模型的可用性,因此,联邦学习需要对用户进行身份鉴别,以保证各参与方的身份真实性,这同样是一个安全需求;
上述安全需求在相关技术中实现效果并不理想,同时存在方法与技术上的下列问题:
第一个问题就是现有方法中普遍使用了可信的第三方实体来完成实体之间的密钥生成工作,而这对于在实际场景下的系统部署工作是一个不现实的需求;第二个问题是现有的方法大多需要实现实体之间的密钥协商方案,而这样造成的计算复杂度达到了O(n2)的复杂度,而这对于实际场景下的时间开销也是不可以被接受的;第三就是现有的方法普遍在构造方法时使用了复杂度高的双线性技术,而这项技术也是可以被避免使用的;因此,他们实现的聚合任务是不切实际的,不适用于实际环境下的联邦学习数据聚合方法;
如图1所示,图1中示意了联邦学习环境中实体和数据流在联邦学习中的分布情况,参与者和服务器协同训练一个统一的神经网络模型,为了加速模型的收敛,参与者将他们的梯度上传到聚合服务器,聚合所有梯度并返回结果,假设有n个参与者ui,其中i=1,2,…,n,他们协商了一个模型架构,联邦学习的每一轮可以描述如下:
神经网络模型可以表示为一个函数f(x,M),其中x是输入,M是模型参数,模型参数M包含所有偏差和所有神经元之间的连接,假设参与者ui持有训练集其中xj是输入,yj是xj的标签,T表示Di的大小,损失函数Lf(Di,M)可以定义为如下:
神经网络模型训练的目标是找到梯度,以此更新M,从而最小化损失函数Lf(Di,M)的值,在框架中,采用随机梯度下降法计算参与者ui的梯度mi:
其中ΔLf是损失函数Lf的导数,是Di的一个随机子集,然后,所有参与者上传其梯度到聚合服务器进行聚合,/>最后,聚合服务器将聚合结果发送给每个参与者,以便参与者在接收到m后更新模型参数M←M-η·m/n,其中η是学习速率,如果未达到终止条件,则系统进入下一轮联邦学习;
参与者由一组工业控制终端设备实现,每个终端设备都持有少量数据或保持数据多样性低的特征,每个参与者在系统中都有唯一的合法身份,用ui或uj表示,参与者的目标是通过联邦学习协作训练高质量的神经网络模型,在每一轮联邦学习中,每个参与者在本地训练模型,加密自己的梯度,并上传到聚合服务器,此外,他们从聚合服务器接收聚合密文,验证其正确性,并更新模型,本列方法中假设参与者是诚实和好奇的,这意味着他们将上传正确的梯度值,但是,一些参与者可能会与中心聚合服务器串通,以获得其他参与者的梯度;
中心服务器在初始化中生成密钥和参数并将它们分发给参与者,在每一轮联邦学习中,中心服务器对上传的密文进行聚合,然后将结果分发给每个参与者,本列方法中假设聚合服务器是恶意的,它可能会尝试通过接收到的梯度窃取参与者的隐私信息,甚至伪造聚合密文来影响模型更新;
如图2所示,数据被参与者通过本地梯度计算单元训练为模型,模型中的参数被参与者使用本地梯度上传单元上传给中心服务器,参与者在上传之前通过本地数据加密单元对私有本地梯度进行加密操作,参与者并通过本地数据签密单元对加密后的隐私本地梯度进行签密操作,中心服务器收到n个参与者的隐私本地梯度后使用中心服务器验证单元对隐私本地梯度的正确性进行检验,检验通过后中心服务器使用中心服务器聚合单元对加密梯度结果进行聚合操作,之后中心服务器使用中心服务器签密单元对聚合结果进行签密,最后中心服务器将聚合后的结果发给参与者,参与者对聚合结果进行验证,并给出最终的接收与否的决定;
如图5所示,该电子设备可以包括:处理器processor510、通信接口Communications Interface520、存储器memory530和通信总线540,其中,处理器510,通信接口520,存储器530通过通信总线540完成相互间的通信,处理器510可以调用存储器530中的逻辑指令,以执行工控网络中安全数据聚合的可验证联邦学习方法,此外,上述存储器530中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中,基于这样的理解,本例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本例方法的全部或部分步骤,而前述的存储介质包括:U盘、移动硬盘、只读存储器ROM,Read-Only Memory、随机存取存储器RAM、磁碟或者光盘等各种可以存储程序代码的介质;
另一方面,本例还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,计算机程序可存储在非暂态计算机可读存储介质上,所述计算机程序被处理器执行时,计算机能够执行本列工控网络中安全数据聚合的可验证联邦学习方法,基于边缘工控节点实现,包括:获取系统初始化的公共参数;基于所述公共参数确定参与者与中心服务器公私钥部分密钥对;基于所述公私钥部分密钥对确定参与者与中心服务器会话密钥;基于所述会话密钥确定三方协商密钥;基于所述三方协商密钥获得加密的局部梯度;基于所述加密的局部梯度及用户私钥获得辅助验证标签及签名;基于所述辅助验证标签及签名获得证明信息,聚合结果和证明;基于所述证明信息,辅助标签和证明获得验证结果;
又一方面,本例还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行本列工控网络中安全数据聚合的可验证联邦学习方法,基于边缘工控节点实现,包括:获取系统初始化的公共参数;基于所述公共参数确定参与者与中心服务器公私钥部分密钥对;基于所述公私钥部分密钥对确定参与者与中心服务器会话密钥;基于所述会话密钥确定三方协商密钥;基于所述三方协商密钥获得加密的局部梯度;基于所述加密的局部梯度及用户私钥获得辅助验证标签及签名;基于所述辅助验证标签及签名获得证明信息,聚合结果和证明;基于所述证明信息,辅助标签和证明获得验证结果;
本列装置仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上,可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
Claims (5)
1.一种工控网络中安全数据聚合的可验证联邦学习装置,其特征在于,基于边缘工控节点实现,包括:
本地梯度计算单元,用于计算本地数据的私有梯度;
本地梯度上传单元,用于基于所述私有梯度确定上传方法;
本地数据加密单元,用于基于所述上传方法确定加密梯度结果;
本地数据签密单元,用于基于所述加密梯度结果确定签密梯度结果;
中心服务器验证单元,用于基于所述签密梯度结果确定签密正确性结果;
中心服务器聚合单元,用于基于所述加密梯度结果确定梯度聚合结果;
中心服务器签密单元,用于基于所述梯度聚合结果确定签密聚合梯度结果;
本地数据验证单元,用于基于所述签密聚合梯度结果确定聚合梯度确认结果。
2.一种工控网络中安全数据聚合的可验证联邦学习方法,其特征在于,包括如权利要求1所述的工控网络中安全数据聚合的可验证联邦学习装置,其中,参与者与聚合服务器双方进行数据交互,所述方法包括如下步骤;
1)获取装置初始化的公共参数:装置初始化过程由中心服务器执行,对于安全参数1λ,中心服务器生成一个素数阶p的乘法循环群设g为/>的一个生成元,中心服务器选择了一个哈希函数/>一个安全同态哈希函数/>和一个伪随机生成器PRG:最后,中心服务器公布公共参数/>
2)基于公共参数确定参与者公私钥部分密钥对:参与者ui为多重密钥封装机制生成公私钥对如公式(1)所示:
其中,参与者ui随机选择并计算/>参与者ui的公钥和私钥分别为pki=(yi,Xi)和ski=(ai,xi),然后,参与者ui向中心服务器发送(ui,Xi),收到来自用户群组U中所有参与者的消息(ui,Xi)后,中心服务器对{ui∈U}进行排序并将排序后的/>广播给所有参与者ui∈U;
3)基于公共参数确定中心服务器公私钥部分密钥对:中心服务器为多重密钥封装机制生成公私钥对如公式(2)所示:
其中,中心服务器随机选择并计算μ=gv,然后,中心服务器发布公钥pk=(pk,μ)并保持私钥sk=(sk,v)的秘密;
4)基于公私钥部分密钥对确定参与者会话密钥:本地数据加密单元收到所有参与者排序后的公钥以及中心服务器的公钥后,参与者ui计算n-1对封装/解密密钥如公式(3)所示:
其中,KUi,j是从参与者ui到参与者uj的会话密钥,CUi,j是封装在/>中的密钥KUi,j的封装,参与者ui公布{(CUi,j,ui,uj)|ui,uj∈U,i≠j};
5)基于公私钥部分密钥对确定中心服务器会话密钥:中心服务器根据下列公式为每一对用户(i,j)生成密钥如公式(4)所示:
其中Ki,j为会话密钥,Ci,j是使用/>密钥对下Ki,j的一个封装,然后中心服务器发布消息{(Ci,j,ui,uj)|ui,uj∈U,i≠j};
6)基于会话密钥确定参与者发起的三方协商密钥:在参与用户uj广播出Xj和中心服务器广播出pk的情况下,用户ui计算出密钥组KUj,i以及Ki,j,计算三方协定密钥如公式(5)所示:
其中sid=CUj,i||CUi,j||Ci,j;
7)基于会话密钥确定中心服务器发起的三方协商密钥:在参与用户ui和uj广播出Xi和Xj的情况下,中心服务器计算出密钥组KUi,j以及KUj,i并计算出三方协定密钥如公式(6)所示:
其中sid=CUj,i||CUi,j||Ci,j;
8)基于三方协商密钥获得加密的局部梯度:在用户ui和除了ui之外的每个用户uj之间生成的共享密钥{ki,j}i≠j的情况下,用户ui对自己的本地梯度mi进行加密如公式(7)所示:
这里j遍历不等于i的每个值;
9)基于加密的局部梯度及用户私钥获得辅助验证标签及签名:协作者ui计算本地梯度辅助验证标签如公式(8)所示:
协作者ui随机选择并计算公式(9)、公式(10)和公式(11):
si=ki-αieimod p (11),
其中,ti是时间戳,最后,协作者ui将元组签名τi=(ri,si)和时间戳ti发送给中心服务器;
10)基于辅助验证标签及签名获得证明信息、聚合结果和证明:中心服务器验证如公式(12)所示:
其中,对于每个1≤i≤n,如果成立,则所有参与者的本地梯度元组被认为是有效的,然后,中心服务器计算公式(13):
和对于每个ui∈U,中心服务器计算公式(14):
中心服务器继续计算其中/>是所有ui∈U的/>的和,中心服务器随机选择并计算公式(15)、公式(16)和公式在(17):
δ=gz (15),
l=z-vηmod p (17),
其中,是时间戳,最后,元组/>被广播给所有协作者;
11)获得验证结果:每个协作者ui计算并验证公式(18):
如果成立,则协作者ui验证公式(19):
如果公式(19)不成立,则参与者ui向其它参与者广播中止身份验证的消息,如果所有参与者都验证出公式(19)为真,则每个参与者继续验证公式(20):
如果公式(20)满足,则参与者ui相信m等于期望的真实梯度聚合值并接受全局参数m。
3.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求2所述的工控网络中安全数据聚合的可验证联邦学习方法。
4.一种非暂态计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求2所述的工控网络中安全数据聚合的可验证联邦学习方法。
5.一种计算机程序产品,包括计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求2所述的工控网络中安全数据聚合的可验证联邦学习方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310570271.XA CN116527279A (zh) | 2023-05-19 | 2023-05-19 | 工控网络中安全数据聚合的可验证联邦学习装置及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310570271.XA CN116527279A (zh) | 2023-05-19 | 2023-05-19 | 工控网络中安全数据聚合的可验证联邦学习装置及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116527279A true CN116527279A (zh) | 2023-08-01 |
Family
ID=87392109
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310570271.XA Pending CN116527279A (zh) | 2023-05-19 | 2023-05-19 | 工控网络中安全数据聚合的可验证联邦学习装置及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116527279A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116680625A (zh) * | 2023-08-04 | 2023-09-01 | 山东华科信息技术有限公司 | 基于云边端协同的配网多场景匹配数据处理方法及系统 |
CN117792800A (zh) * | 2024-02-28 | 2024-03-29 | 四川合佳科技有限公司 | 一种基于物联网安全评估系统的信息验证方法及系统 |
-
2023
- 2023-05-19 CN CN202310570271.XA patent/CN116527279A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116680625A (zh) * | 2023-08-04 | 2023-09-01 | 山东华科信息技术有限公司 | 基于云边端协同的配网多场景匹配数据处理方法及系统 |
CN116680625B (zh) * | 2023-08-04 | 2024-01-05 | 山东华科信息技术有限公司 | 基于云边端协同的配网多场景匹配数据处理方法及系统 |
CN117792800A (zh) * | 2024-02-28 | 2024-03-29 | 四川合佳科技有限公司 | 一种基于物联网安全评估系统的信息验证方法及系统 |
CN117792800B (zh) * | 2024-02-28 | 2024-05-03 | 四川合佳科技有限公司 | 一种基于物联网安全评估系统的信息验证方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230231711A1 (en) | Blockchain-implemented method and system | |
CN103281190B (zh) | 安全工作组管理和通信的系统和方法 | |
US20200213125A1 (en) | Computer-implemented system and method enabling secure storage of a large blockchain over a plurality of storage nodes | |
Dabra et al. | LBA-PAKE: lattice-based anonymous password authenticated key exchange for mobile devices | |
US10050789B2 (en) | Kerberos preauthentication with J-PAKE | |
Saha et al. | Consortium blockchain‐enabled access control mechanism in edge computing based generic Internet of Things environment | |
CN116527279A (zh) | 工控网络中安全数据聚合的可验证联邦学习装置及方法 | |
Li et al. | A Provably Secure and Lightweight Identity‐Based Two‐Party Authenticated Key Agreement Protocol for Vehicular Ad Hoc Networks | |
Zhu | Flexible and password-authenticated key agreement scheme based on chaotic maps for multiple servers to server architecture | |
Xie et al. | Improvement of a chaotic maps-based three-party password-authenticated key exchange protocol without using server’s public key and smart card | |
CN101908961B (zh) | 一种短密钥环境下多方秘密握手方法 | |
Yu et al. | LAKA-UAV: Lightweight authentication and key agreement scheme for cloud-assisted Unmanned Aerial Vehicle using blockchain in flying ad-hoc networks | |
CN113411187A (zh) | 身份认证方法和系统、存储介质及处理器 | |
Chen et al. | Enhanced authentication protocol for the Internet of Things environment | |
CN111065097B (zh) | 移动互联网中基于共享密钥的通道保护方法及系统 | |
CN113643134A (zh) | 基于多密钥同态加密的物联网区块链交易方法及系统 | |
Tang et al. | Improved Verifier‐Based Three‐Party Password‐Authenticated Key Exchange Protocol from Ideal Lattices | |
Yin et al. | Two‐Round Password‐Based Authenticated Key Exchange from Lattices | |
Li et al. | Secure data access and sharing scheme for cloud storage | |
CN108616350A (zh) | 一种基于对称密钥池的HTTP-Digest类AKA身份认证系统和方法 | |
Elemam et al. | Formal verification for a PMQTT protocol | |
Hussain et al. | An improved authentication scheme for digital rights management system | |
Huang et al. | An Efficient ECC‐Based Authentication Scheme against Clock Asynchronous for Spatial Information Network | |
Wang et al. | A blockchain-based conditional privacy-preserving authentication scheme for edge computing services | |
Salvakkam et al. | Design of fully homomorphic multikey encryption scheme for secured cloud access and storage environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |