CN112291191A - 基于边缘计算的轻量级隐私保护多维数据聚合方法 - Google Patents

基于边缘计算的轻量级隐私保护多维数据聚合方法 Download PDF

Info

Publication number
CN112291191A
CN112291191A CN202010881463.9A CN202010881463A CN112291191A CN 112291191 A CN112291191 A CN 112291191A CN 202010881463 A CN202010881463 A CN 202010881463A CN 112291191 A CN112291191 A CN 112291191A
Authority
CN
China
Prior art keywords
data
representing
kdc
service center
internet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010881463.9A
Other languages
English (en)
Inventor
郭松涛
康宇昊
刘贵燕
程俊华
王曲苑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University
Southwest University
Original Assignee
Chongqing University
Southwest University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University, Southwest University filed Critical Chongqing University
Priority to CN202010881463.9A priority Critical patent/CN112291191A/zh
Publication of CN112291191A publication Critical patent/CN112291191A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明构建了一个基于边缘计算框架下的物联网模型,并在此基础上提出了一种高效且隐私保护的多维数据聚合方案。该方案采用了基于身份的轻量级签名算法和Paillier加密***来保护用户的隐私不受侵犯。此外,提出的方案使用超递增序列使得物联网感知设备能够在一条报告消息中报告多种类型的数据,以便服务提供商能够对数据进行分析。理论安全性分析表明,该方案能够有效地保护用户个人的数据隐私。最后,实验分析表明,该方案具有较低的计算量和通信开销,在一定程度上实现了轻量级通信。

Description

基于边缘计算的轻量级隐私保护多维数据聚合方法
技术领域
本发明涉及数据隐私保护技术领域,尤其涉及一种基于边缘计算的轻量级隐私保护多维数据聚合方法。
背景技术
物联网(IoT)的发展和广泛应用极大地改变了我们的生活方式,为我们的日常生活提供了极大的便利和灵活性。为了收集用户的实时数据,物联网设备部署在接近消费者的地方,它们实时地的记录消费者的使用数据并报告给控制中心。然而,直接将用户使用数据交付给控制中心将导致控制中心不得不在短时间内处理大量细粒度使用数据,从而对通信信道产生严重的压力。此外,通过物联网设备直接上报的数据会暴露消费者的数据实时使用情况,从而损害用户的隐私。因为实时消费数据可以反映出用户此时的行为,比如用户是否在家,在洗澡,看电视,甚至家里有什么电器在使用。因此,
因此,为了充分利用物联网给我们带来的优势,我们必须解决物联网的一些挑战,故,亟需一种能方便的使用数据并保护用户的实时使用数据不被泄露的数据聚合方法。
发明内容
有鉴于此,本发明提供一种基于边缘计算的轻量级隐私保护多维数据聚合方法。
本发明提供一种基于边缘计算的轻量级隐私保护多维数据聚合方法,其特征在于:所述方法实施的***框架包括物联网设备、边缘节点、服务中心服务中心SC和密钥分配中心KDC,所述数据聚合方法具体包括:***初始化、注册阶段、使用数据报告生成阶段、数据聚合、聚合数据的验证和解密、数据读取和分析;
所述***初始化包括签名方案的初始化和安全数据聚合方案的初始化;
所述签名方案的初始化包括如下步骤:
将安全参数设置为K,KDC选取两个乘法循环群G1,G2,P是群G1的生成元, e∶G1×G1→G2
KDC选择三个安全的哈希函数H1,H3:{0,1}*→G1
Figure BDA0002654251570000021
其中
Figure BDA0002654251570000022
表示q的乘法群;
KDC选择一个随机数
Figure BDA0002654251570000023
作为私钥,并且计算***公钥为Ppub=sP;其中,Ppub表示***的公钥,s表示随机数,P表示G1的生成元;
KDC发布***参数:<k,e,G1,G2,P,Ppub,H1,H2,H3>,并将s保密;
所述安全数据聚合方案的初始化包括如下步骤:
KDC为Paillier密码***生成如下参数:KDC随机选择两个独立的大素数P1和q,并确定出Paillier密码体制的公钥(N,g)和私钥(λ,μ):
所述公钥(N,g)采用如下方法确定:
N=p1q
其中,N表示公钥的元素,p1表示随机的大素数,q表示随机的大素数,p1和q 表示KDC随机选择两个独立的大素数;
所述私钥(λ,μ)采用如下方法确定:
λ=lcm(p1-1,q-1);
其中,λ表示私钥的元素1,p1表示随机的大素数,q表示随机的大素数,p 和q表示KDC随机选择两个独立的大素数;
μ=(L(gλmodN2))-1
其中,μ表示私钥的元素2,L被定义为L(x)=x-1/N,g表示KDC选择的一个随机整数,g满足
Figure BDA0002654251570000024
λ表示私钥的元素,N表示公钥的元素;
所述注册阶段包括物联网设备向KDC注册、边缘节点向KDC注册和服务中心向KDC注册;
所述使用数据报告生成阶段物联网设备从用户处收集使用数据,并定期向边缘节点报告;
所述使用数据报告生成阶段具体步骤包括:
服务中心根据自身要求生成一组超级递增序列
Figure BDA0002654251570000031
其中
Figure BDA0002654251570000032
且i≤w,w表示服务中心需要知道的数据种类,uj表示第j种数据的上限,n表示用户数量;
服务中心生成一组生成元G=(g1,g2,…,gl),其中
Figure BDA0002654251570000033
w表示服务中心需要知道的数据种类,G表示生成元,g表示KDC选择的一个随机整数,g满足
Figure BDA0002654251570000034
服务中心通过安全通道将生成元G发送给SMi,SMi表示物联网设备i,SMi可以根据服务中心的需求报告w种数据;
所述数据聚合阶段从物联网设备接收到{ci,σi,Ti,IDi}后,边缘节点判断经过哈希运算后得到时间戳和边缘节点接收的时间戳是否一致,若否,则说明加密的数据经过恶意篡改,不接受这些数据,若是,则计算聚合签名σj,并将聚合后的数据信息发送给服务中心;
所述聚合数据的验证和解密包括在服务中心SC获得{cj,σj,Tj,IDj}之后,检查当前的时间戳Tj,判断经过哈希运算后得到时间戳和服务中心接收的时间戳是否一致,若否,则说明加密的数据经过恶意篡改,不接受这些数据,若是执行以下步骤来验证和恢复聚合的数据
服务中心计算hi=H2(cj,IDj)和T=H3(Ppub),其中,hi表示中间变量,cj表示边缘节点生成的密文数据,IDj表示边缘节点的身份,Ppub表示***的公钥, T表示中间变量,
当e(P,Vi)=e(Ui,T)e(hiQi,Ppub)时接受消息,其中,P表示G1的生成元,Vi表示数字签名的yi部分,Ui表示中间变量,T表示中间变量,hi表示中间变量,Qi表示公钥,Ppub表示***的公钥,
服务中心SC可以使用它的私钥来恢复明文
Figure BDA0002654251570000041
其中,M表示明文,L表示L(u)=(u-1)=N,C表示密文,λ表示私钥的元素1,N 表示公钥的一个元素;
然后服务中心SC运行算法1恢复聚集的数据(D1,D2,…,Dj),D1表示中间变量的和,其中
Figure BDA0002654251570000042
Dl表示第l个中间变量的和,n表示用户的数量, dil表示用户第l个中间变量,然后我们可以分别得到
Figure BDA0002654251570000043
其中,n表示用户的数量,mi1表示聚合以后的明文。
进一步,所述物联网设备向KDC注册包括如下步骤:
物联网设备SMi基于IDi生成哈希函数Hi=H(IDi),并将SMi发送请求 {IDi,hi}到KDC进行注册,SMi代表身份信息为IDi(1≤i≤n)的物联网设备,n 表示用户的数量;
KDC收到SMi的注册请求后,判断hi和h(IDi)是否相等,若否,则不予注册,若是,则KDC根据函数
Figure BDA0002654251570000044
Qi=H1(IDi);获得SMi的私钥
Figure BDA0002654251570000045
其中s 为***的私钥;
KDC发送私钥
Figure BDA0002654251570000046
给到物联网设备SMi,然后
Figure BDA0002654251570000047
作为SMi的私钥存储,同时公钥为Qi
所述边缘节点向服务中心注册包括如下步骤:
边缘节点基于IDj生成哈希函数hj=h(IDj),并发送请求{IDj,hj}到KDC进行注册;IDj表示边缘节点的身份;
KDC收到注册请求后,判断hj和h(IDj)是否相等,若否,则不予注册,若是,则KDC根据函数
Figure BDA0002654251570000048
获得私钥
Figure BDA0002654251570000049
其中s为***的私钥;
KDC发送私钥
Figure BDA00026542515700000410
给到边缘节点,然后
Figure BDA00026542515700000411
作为边缘节点的私钥存储,同时公钥为Qj,Qj=H1(IDj);
所述服务中心向KDC注册包括如下步骤:
服务中心基于IDs生成哈希函数hs=h(IDs),并发送请求{IDs,hs}到KDC进行注册;IDs表示服务中心的身份;
KDC收到注册请求后,判断hs和h(IDs)是否相等,若否,则不予注册,若是,则KDC根据函数
Figure BDA0002654251570000051
获得私钥
Figure BDA0002654251570000052
其中s为***的私钥;
KDC发送私钥
Figure BDA0002654251570000053
给到服务中心,然后
Figure BDA0002654251570000054
作为服务中心的私钥存储,同时公钥为Qs,Qs=H1(IDs)。
进一步,所述W种数据生成的具体步骤如下:
物联网设备SMi根据服务中心的需求,将采集到的数据提取为M= {mi1,mi2…,miw};M表示明文,mi1表示聚合以后的明文;
SMi选择一个随机数字
Figure BDA0002654251570000055
确定敏文,所述密文表示为
Figure BDA0002654251570000056
Figure BDA0002654251570000057
其中,ci表示SMi生成的密文,g1,g2,…,gw表示服务中心生成的一组生成元,N表示公钥的一个元素;
确定SMi对消息mi的签名σi,σi=(Ui,Vi),
SMi随机选取
Figure BDA0002654251570000058
确定签名Ui=riP;
计算Hi=H2(mi,IDi,Ti)
和T=H3(Ppub)
计算Vi=riT+hidID
其中,Ti表示当前时间戳,hi和T表示中间变量,Ppub表示***的公钥,
SMi将{cii,Ti,IDi}发送到边缘节点。
进一步,所述验证n个签名的有效性当且仅当以下n个方程为真时,n个签名的有效性;
e(P,Vi)=e(Ui,T)e(hiQi,Ppub) (1≤i≤n)
hi=H2(mi,IDi)
T=H3(Ppub)
其中,P是群G1的一个生成元,Vi表示数字签名的一部分,Ui表示中间变量,hi和T表示中间变量,Qi表示公钥,Ppub表示***的公钥,mi表示聚合以后的明文,IDi表示物联网设备的身份;
所述聚合签名σi,采用如下步骤确定:
Figure BDA0002654251570000061
Figure BDA0002654251570000062
Figure BDA0002654251570000063
其中,cj表示边缘节点生成的密文,ci表示智能电表生成的密文; g1,g2,…,gw表示服务中心生成的一组生成元,N表示公钥的一个元素, a1,a2,…,aw表示一组超递增序列。
确定边缘节点聚合签名σj
Figure BDA0002654251570000064
Figure BDA0002654251570000065
n表示用户的数量,获得n个用户的聚合签名σj=(U,V),边缘节点将{cjj,Tj,IDj}发送到服务中心。
进一步,所述方法还包括数据读取与分析,在对服务中心获得的数据进行分析时,服务提供商可以对用户的使用数据进行单向方差分析(ANOVA),检查某一因素的变化是否会影响用户的数据使用策略:
服务中心需要重新生成一组超递增序列
Figure BDA0002654251570000066
其中,
Figure BDA0002654251570000067
表示超递增序列, a1,a2,…,a2w表示一组超递增序列中的元素;
其中a1=1i≤(w+1),
Figure BDA0002654251570000068
当i>(l+1)时,有
Figure BDA0002654251570000069
uj表示第j种数据的上限, n表示用户数量;
服务中心生成一组生成元G=(g1,g2,…,g2w),其中
Figure BDA0002654251570000071
具体的步骤如下;
服务中心SC发出对用户数据进行单向方差分析的请求,然后物联网设备提取数据mi1,mi2…miw并且分别计算
Figure BDA0002654251570000072
之后物联网设备生成密文
Figure BDA0002654251570000073
其中i=1,2…,M,并将这些密文发送到边缘节点
边缘节点接收到这些密文,并将这些M条消息按照一定的因素分成s组,每组有T条消息,然后我们将边缘节点聚合的密文表示为OCj,OCj的计算方法如下:
Figure BDA0002654251570000074
其中,OCj表示边缘节点聚合的密文,G=(g1,g2,…,g2w)是服务中心生成一组生成元,ri表示SMi随机选取的随机数,T表示T条消息,n表示用户的数量,w表示数据类型的数量;
服务中心从边缘节点接收OCj,然后它对s组分别计算其
Figure BDA0002654251570000075
T表示 T条消息,mji表示物联网设备提取的数据,我们定义SE是组内平方和,SA是组间平方和,我们定义
Figure BDA0002654251570000076
其中i=1,2,…,a,Ti表示物联网设备的时间戳,T表示T条消息,mji表示物联网设备提取的数据,通过这些数据服务中心可以进行如下计算:
Figure BDA0002654251570000077
Figure BDA0002654251570000078
Figure BDA0002654251570000079
SE=ST-SA
其中,Ti表示物联网设备的时间戳,a表示a组数据,mji表示物联网设备提取的数据,Q1,Q2表示中间变量,n表示用户数量,ST表示总方差,SE是组内平方和,SA是组间平方和,i=1,2,…,a;
将相应的数据代入公式,可得
Figure BDA0002654251570000081
Figure BDA0002654251570000082
Figure BDA0002654251570000083
其中,SE是组内平方和,SA是组间平方和,mji表示物联网设备提取的数据,F表示误差均方,M表示消息的数量M条消息,s表示按照云服务器的需求因素分成s组;
根据这些数据,服务中心可以执行单向方差分析,以检查某个因素是否对用户的功耗策略有显著影响。
本发明的有益技术效果:基于边缘计算架构的物联网数据聚合方案,利用了边缘节点的低延迟特性,实现高效通信;基于身份的聚合签名方案来保证用户的数据不被侵犯者恶意篡改,我们还使用了独立的第三方密钥分配中心(KDC) 以及运用Paillier同态密码技术来保护用户的隐私免受侵犯;实验分析表明,该方案具有较低的计算量和通信开销,在一定程度上实现了轻量级通信。
附图说明
下面结合附图和实施例对本发明作进一步描述:
图1为本发明的物联网设备上计算成本比较图。
图2为本发明的边缘节点上计算成本比较图。
图3为本发明的算法1的结构图。
图4为本发明的服务中心SC运行算法1的结构图。
具体实施方式
以下结合说明书附图对本发明做出进一步的说明:
本发明提供的一种基于边缘计算的轻量级隐私保护多维数据聚合方法,其特征在于:所述方法实施的***框架包括物联网设备、边缘节点、服务中心服务中心SC和密钥分配中心KDC,所述数据聚合方法具体包括:***初始化、注册阶段、使用数据报告生成阶段、数据聚合、聚合数据的验证和解密、数据读取和分析;
所述***初始化包括签名方案的初始化和安全数据聚合方案的初始化;
所述签名方案的初始化包括如下步骤:
将安全参数设置为K,KDC选取两个乘法循环群G1,G2,P是群G1的生成元, e∶G1×G1→G2
KDC选择三个安全的哈希函数H1,H3:{0,1}*→G1
Figure BDA0002654251570000091
其中
Figure BDA0002654251570000092
表示q的乘法群;
KDC选择一个随机数
Figure BDA0002654251570000093
作为私钥,并且计算***公钥为Ppub=sP;其中,Ppub表示***的公钥,s表示随机数,P表示G1的生成元;
KDC发布***参数:<k,e,G1,G2,P,Ppub,H1,H2,H3>,并将s保密;
所述安全数据聚合方案的初始化包括如下步骤:
KDC为Paillier密码***生成如下参数:KDC随机选择两个独立的大素数P1和q,并确定出Paillier密码体制的公钥(N,g)和私钥(λ,μ):
所述公钥(N,g)采用如下方法确定:
N=p1q
其中,N表示公钥的元素,p1表示随机的大素数,q表示随机的大素数,p1和q 表示KDC随机选择两个独立的大素数;
所述私钥(λ,μ)采用如下方法确定:
λ=lcm(p1-1,q-1);
其中,λ表示私钥的元素1,p1表示随机的大素数,q表示随机的大素数,p 和q表示KDC随机选择两个独立的大素数;
μ=(L(gλmodN2))-1
其中,μ表示私钥的元素2,L被定义为L(x)=x-1/N,g表示KDC选择的一个随机整数,g满足
Figure BDA0002654251570000101
λ表示私钥的元素,N表示公钥的元素;
所述注册阶段包括物联网设备向KDC注册、边缘节点向KDC注册和服务中心向KDC注册;
所述使用数据报告生成阶段物联网设备从用户处收集使用数据,并定期向边缘节点报告;
所述使用数据报告生成阶段具体步骤包括:
服务中心根据自身要求生成一组超级递增序列
Figure BDA0002654251570000102
其中
Figure BDA0002654251570000103
且i≤w,w表示服务中心需要知道的数据种类,uj表示第j种数据的上限,n表示用户数量;
服务中心生成一组生成元G=(g1,g2,…,gl),其中
Figure BDA0002654251570000104
w表示服务中心需要知道的数据种类,G表示生成元,g表示KDC选择的一个随机整数,g满足
Figure BDA0002654251570000105
服务中心通过安全通道将生成元G发送给SMi,SMi表示物联网设备i,SMi可以根据服务中心的需求报告w种数据;
所述数据聚合阶段从物联网设备接收到{cii,Ti,IDi}后,边缘节点判断经过哈希运算后得到时间戳和边缘节点接收的时间戳是否一致,若否,则说明加密的数据经过恶意篡改,不接受这些数据,若是,则计算聚合签名σj,并将聚合后的数据信息发送给服务中心;
所述聚合数据的验证和解密包括在服务中心SC获得{cjj,Tj,IDj}之后,检查当前的时间戳Tj,判断经过哈希运算后得到时间戳和服务中心接收的时间戳是否一致,若否,则说明加密的数据经过恶意篡改,不接受这些数据,若是执行以下步骤来验证和恢复聚合的数据
服务中心计算hi=H2(cj,IDj)和T=H3(Ppub),其中,hi表示中间变量,cj表示边缘节点生成的密文数据,IDj表示边缘节点的身份,Ppub表示***的公钥, T表示中间变量,
当e(P,Vi)=e(Ui,T)e(hiQi,Ppub)时接受消息,其中,P表示G1的生成元,Vi表示数字签名的yi部分,Ui表示中间变量,T表示中间变量,hi表示中间变量,Qi表示公钥,Ppub表示***的公钥,
服务中心SC可以使用它的私钥来恢复明文
Figure BDA0002654251570000111
其中,M表示明文,L表示L(u)=(u-1)=N,C表示密文,λ表示私钥的元素1,N 表示公钥的一个元素;
然后服务中心SC运行算法1恢复聚集的数据(D1,D2,…,Dj),D1表示中间变量的和,其中
Figure BDA0002654251570000112
Dl表示第l个中间变量的和,n表示用户的数量, dil表示用户第l个中间变量,然后我们可以分别得到
Figure BDA0002654251570000113
其中,n表示用户的数量,mi1表示聚合以后的明文。
在本实施例中,所述物联网设备向KDC注册包括如下步骤:
物联网设备SMi基于IDi生成哈希函数Hi=H(IDi),并将SMi发送请求 {IDi,hi}到KDC进行注册,SMi代表身份信息为IDi(1≤i≤b)的物联网设备,n 表示用户的数量;
KDC收到SMi的注册请求后,判断hi和h(IDi)是否相等,若否,则不予注册,若是,则KDC根据函数
Figure BDA0002654251570000114
Qi=H1(IDi);获得SMi的私钥
Figure BDA0002654251570000115
其中s 为***的私钥;
KDC发送私钥
Figure BDA0002654251570000116
给到物联网设备SMi,然后
Figure BDA0002654251570000117
作为SMi的私钥存储,同时公钥为Qi
所述边缘节点向服务中心注册包括如下步骤:
边缘节点基于IDj生成哈希函数hj=h(IDj),并发送请求{IDj,hj}到KDC进行注册;IDj表示边缘节点的身份;
KDC收到注册请求后,判断hj和h(IDj)是否相等,若否,则不予注册,若是,则KDC根据函数
Figure BDA0002654251570000121
获得私钥
Figure BDA0002654251570000122
其中s为***的私钥;
KDC发送私钥
Figure BDA0002654251570000123
给到边缘节点,然后
Figure BDA0002654251570000124
作为边缘节点的私钥存储,同时公钥为Qj,Qj=H1(IDj);
所述服务中心向KDC注册包括如下步骤:
服务中心基于IDs生成哈希函数hs=h(IDs),并发送请求{IDs,hs}到KDC进行注册;IDs表示服务中心的身份;
KDC收到注册请求后,判断hs和h(IDs)是否相等,若否,则不予注册,若是,则KDC根据函数
Figure BDA0002654251570000125
获得私钥
Figure BDA0002654251570000126
其中s为***的私钥;
KDC发送私钥
Figure BDA0002654251570000127
给到服务中心,然后
Figure BDA0002654251570000128
作为服务中心的私钥存储,同时公钥为Qs,Qs=H1(IDs)。
在本实施例中,所述W种数据生成的具体步骤如下:
物联网设备SMi根据服务中心的需求,将采集到的数据提取为M= {mi1,mi2…,miw};M表示明文,mi1表示聚合以后的明文;
SMi选择一个随机数字
Figure BDA0002654251570000129
确定敏文,所述密文表示为
Figure BDA00026542515700001210
Figure BDA00026542515700001211
其中,ci表示SMi生成的密文,g1,g2,…,gw表示服务中心生成的一组生成元,N表示公钥的一个元素;
确定SMi对消息mi的签名σi,σi=(Ui,Vi),
SMi随机选取
Figure BDA00026542515700001212
确定签名Ui=riP;
计算hi=H2(mi,IDi,Ti)
和T=H3(Ppub)
计算Vi=riT+hidID
其中,Ti表示当前时间戳,hi和T表示中间变量,Ppub表示***的公钥, SMi将{cii,Ti,IDi}发送到边缘节点。
在本实施例中,所述验证n个签名的有效性当且仅当以下n个方程为真时, n个签名的有效性;
e(P,Vi)=e(Ui,T)e(hiQi,Ppub) (1≤i≤n)
hi=H2(mi,IDi)
T=H3(Ppub)
其中,P是群G1的一个生成元,Vi表示数字签名的一部分,Ui表示中间变量, hi和T表示中间变量,Qi表示公钥,Ppub表示***的公钥,mi表示聚合以后的明文,IDi表示物联网设备的身份;
所述聚合签名σi,采用如下步骤确定:
Figure BDA0002654251570000131
Figure BDA0002654251570000132
Figure BDA0002654251570000133
其中,cj表示边缘节点生成的密文,ci表示智能电表生成的密文; g1,g2,…,gw表示服务中心生成的一组生成元,N表示公钥的一个元素, a1,a2,…,aw表示一组超递增序列。
确定边缘节点聚合签名σj
Figure BDA0002654251570000134
Figure BDA0002654251570000135
n表示用户的数量,获得n个用户的聚合签名σj=(U,V),边缘节点将{Cj,σj,Tj,IDj}发送到服务中心。
在本实施例中,所述方法还包括数据读取与分析,在对服务中心获得的数据进行分析时,服务提供商可以对用户的使用数据进行单向方差分析(ANOVA),检查某一因素的变化是否会影响用户的数据使用策略:
服务中心需要重新生成一组超递增序列
Figure BDA0002654251570000141
其中,
Figure BDA0002654251570000142
表示超递增序列, a1,a2,…,a2w表示一组超递增序列中的元素;
其中a1=1i≤(w+1),
Figure BDA0002654251570000143
当i>(l+1)时,有
Figure BDA0002654251570000144
uj表示第j种数据的上限, n表示用户数量;
服务中心生成一组生成元G=(g1,g2,…,g2w),其中
Figure BDA0002654251570000145
具体的步骤如下;
服务中心SC发出对用户数据进行单向方差分析的请求,然后物联网设备提取数据mi1,mi2…miw并且分别计算
Figure BDA0002654251570000146
之后物联网设备生成密文
Figure BDA0002654251570000147
其中i=1,2…,M,并将这些密文发送到边缘节点
边缘节点接收到这些密文,并将这些M条消息按照一定的因素分成s组,每组有T条消息,然后我们将边缘节点聚合的密文表示为OCj,OCj的计算方法如下:
Figure BDA0002654251570000148
其中,OCj表示边缘节点聚合的密文,G=(g1,g2,…,g2w)是服务中心生成一组生成元,ri表示SMi随机选取的随机数,T表示T条消息,n表示用户的数量,w表示数据类型的数量;
服务中心从边缘节点接收OCj,然后它对s组分别计算其
Figure BDA0002654251570000149
T表示 T条消息,mji表示物联网设备提取的数据,我们定义SE是组内平方和,SA是组间平方和,我们定义
Figure BDA00026542515700001410
其中i=1,2,…,a,Ti表示物联网设备的时间戳,T表示T条消息,mji表示物联网设备提取的数据,通过这些数据服务中心可以进行如下计算:
Figure BDA0002654251570000151
Figure BDA0002654251570000152
Figure BDA0002654251570000153
SE=ST-SA
其中,Ti表示物联网设备的时间戳,a表示a组数据,mji表示物联网设备提取的数据,Q1,Q2表示中间变量,n表示用户数量,ST表示总方差,SE是组内平方和,SA是组间平方和,i=1,2,…,a;
将相应的数据代入公式,可得
Figure BDA0002654251570000154
Figure BDA0002654251570000155
Figure BDA0002654251570000156
其中,SE是组内平方和,SA是组间平方和,mji表示物联网设备提取的数据,F表示误差均方,M表示消息的数量M条消息,s表示按照云服务器的需求因素分成s组;
根据这些数据,服务中心可以执行单向方差分析,以检查某个因素是否对用户的功耗策略有显著影响。
数据聚合在信息科学中是指对有关的数据进行内容挑选、分析、归类,最后分析得到人们想要的结果,主要是指任何能够从数组产生标量值的数据转换过程.
接下来,就本发明的计算复杂度、通信开销、特征和安全性做如下说明:
我们将该方案与pan的方案和lu的方案进行了比较,pan的方案提出了一种智能电网中保护隐私的数据聚合方案,该方案通过网关(充当聚合器)在二维空间上聚合用户的用电数据。lu的方案采用Paillier密码体制,并利用超递增序列构造多维数据。因此,在一条密文消息中可以报告多种类型的数据。其中第一个方案使用拉格朗日多项式定理加密使用数据,第二个方案与我们的方案相同,都使用paillier加密方案。
A.计算复杂度和效率
最开始我们先来定义在2048位
Figure BDA0002654251570000161
求幂运算的计算,160位
Figure BDA0002654251570000162
乘法操作,乘法群
Figure BDA0002654251570000163
上的配对操作,Paillier公钥加密操作,和一个在1024位
Figure BDA0002654251570000164
上的求幂运算分别表示为Te,Tm,Tp,TE和Tn。具体地,我们通过MIRACL库实现我们的方案,并在3.2GHz,i7 CPU,8GB内存,64位windows 10操作***的计算机上进行实验。表二中的数据模拟了20,000次运行的平均值。
表二:计算时间消耗
Figure BDA0002654251570000165
首先,我们分析不同方案中物联网设备的的计算复杂度。在这个阶段中, lu的方案需要在
Figure BDA0002654251570000166
上w+1次求幂操作和在群
Figure BDA0002654251570000167
上的四次乘法操作,而pan的方案,SMi则需要4w+2双线性配对中的标度乘法运算,一个Paillier公钥加密操作和3n个在
Figure BDA0002654251570000168
上的求幂操作。同样,我们的方案中SMi
Figure BDA0002654251570000169
中需要w+1次求幂运算,在群
Figure BDA00026542515700001610
中需要1次乘法运算。在该阶段的计算成本对比如图2所示,我们所提方法相对Lu和Pan方法所需计算开销少。
然后,我们计算了三种不同方案的边缘节点的计算开销。在lu的方案]中,边缘节点需要n+3次双线性配对操作,以及群
Figure BDA00026542515700001611
中的一次乘法操作,边缘节点 4n+1次双线性配对中的标度乘法运算,以及在
Figure BDA00026542515700001612
中的n次幂运算。在我们的方案中,边缘节点只需要进行n次配对运算和一次群
Figure BDA00026542515700001613
上的乘法运算。在边缘节点上的计算成本对比如图3所示,我们的方案所需的计算成本比lu的方案要少,但是比pan的方案要大,但是考虑到边缘节点较强的数据处理能力,这一差别是可以接受的。
最后,依次计算三种方案在云服务器上的计算开销。在lu的方案中,云服务器需要进行两次配对操作,通过Paillier解密获得数据,需要
Figure BDA0002654251570000171
中进行一次求幂操作。对于pan的方案,云服务器需要在在
Figure BDA0002654251570000172
中进行一次求幂运算,和两个双线性配对中的标度乘法运算运算。类似于lu的方案,我们的方案还需要两个配对操作来验证从边缘节点收集到的数据,在
Figure BDA0002654251570000173
中需要一个求幂操作来通过Paillier解密获得数据。
根据实验结果,pan方案、lu方案和我们的方案各自的计算成本见表三。通过实验图可知,我们的方案比lu的方案所用的计算成本要少,但是pan的方案所用的计算成本比我们的方案更少,然而考虑到我们的方案与pan的方案相比具有更强的安全性以及可实现更多的功能,所以计算成本上的差别是可以接受的。
表三:计算成本比较
scheme sM Edge node SC
Lu[7] (w+1)T<sub>e</sub>+4T<sub>m</sub>=1.32w+5.40ms (n+3)T<sub>p</sub>+1T<sub>m</sub>=6.2n+19.62ms 2T<sub>p</sub>+1T<sub>e</sub>=13.72ms
Pan[15] (4w+2)T<sub>m</sub>+3T<sub>n</sub>=4.08w+3.27ms (4n+1)T<sub>m</sub>+nT<sub>n</sub>+1T<sub>E</sub>=4.49n+8.94ms 1T<sub>e</sub>+2T<sub>m</sub>=3.36ms
Ours (w+1)T<sub>e</sub>+1T<sub>m</sub>=1.32w+2.34ms nT<sub>p</sub>+1T<sub>m</sub>=6.2n+1.02ms 2T<sub>p</sub>+1T<sub>e</sub>=13.72ms
在物联网应用场景下,通信开销主要在物联网设备和边缘节点之间的通信与边缘节点和服务中心之间的通信产生。如前所述,
Figure BDA0002654251570000174
的大小是512bits,
Figure BDA0002654251570000175
的长度是1024bits,
Figure BDA0002654251570000176
的长度是160bits,
Figure BDA0002654251570000177
的大小是1024bits,
Figure BDA0002654251570000178
的大小为2048bits,且有单向哈希函数的长度为160bits,身份和时间戳的长度设置为32bits。
首先,我们考虑了边缘节点对服务中心之间的通信开销。在lu的方案[7]中,物联网设备向边缘节点发送{Ci,σi,RA,Ui,TS},其中
Figure BDA0002654251570000179
的位长为2048 bits,而
Figure BDA00026542515700001710
的位长为512bits,RA和Ui为32bits身份信息,TS为32bits 时间戳。则通信代价总和为|Ci|+|σi|+|RA|+|Ui|+|TS|=2048+512+32+32+32 =2659bits。对于pan的方案,物联网设备发送{ci1,ci2,…,cin}到边缘节点,其中
Figure BDA0002654251570000181
的位长为1024位,且
Figure BDA0002654251570000182
的长度为1024bits,因此通信开销为|cij|=1024n bits。然后讨论我们的方案,物联网设备发送{cii,IDi,Ti}到边缘节点,其中
Figure BDA0002654251570000183
其长度是2048bits,而
Figure BDA0002654251570000184
其中
Figure BDA0002654251570000185
的长度为160bits,此外,IDi是一个32bits的身份信息,Ti是一个32bits 的时间戳,我们可以得出结论,通信开销的总和是|Ci|+|σi|+|IDi|+|Ti|= 2048+160+32+32=2272bits。
另一方面,我们分析了三种方案在边缘节点与服务中心之间产生的通信开销。在lu的方案中,边缘节点发送{C,σg,RA,GW,TS}给服务中心,其中
Figure BDA0002654251570000186
的位长为2048bits,而
Figure BDA0002654251570000187
的位长为512bits,RA和GW都是32bits身份信息,TS是32bits时间戳。因此通信开销总和为|C|+|σg|+|RA|+|GW|+ |TS|=2048+512+32+32+32=2659bits。而在pan的方案中边缘节点发送 {R(i),C(j)}到云服务器,其中
Figure BDA0002654251570000188
Figure BDA0002654251570000189
Figure BDA00026542515700001810
其对应的位长均为2048bits,因此通信代价为|R(i)|+ |C(j)|=2048w+2048n bits。对于我们的方案,边缘节点发送{cjj,IDj,Tj}到云服务器,其中
Figure BDA00026542515700001811
对应的位长为2048bits,而
Figure BDA00026542515700001812
的长度为160位,IDj是一个32bits的身份标识,Tj是一个32bits的时间戳,我们可以得出通信代价之和为|Cj|+|σj|+|IDj|+|Tj|=2048+160+32+32=2272bits。
我们将三种方案通信开销的比较在表四当中以表格形式展示,通过对比我们可以得出,与LU的方案相比我们的通信开销较少,同时与pan的方案相比,我们的计算开销要远小与pan的方案,这是因为在我们的方案中,一条密文数据可以同时汇报多种信息,而在pan的方案当中需要逐条汇报,所以增加了许多额外的通信开销。
表四:通信开销比较
Algorithm Meter to Edge node Edge node to SC
Lu[7] 2659bits 2659bits
Pan[15] 1024n bits 2048w+2048n bits
Our scheme 2272bits 2272bits
C.特性和安全性比较
我们的方案的特性与安全性将与另外两种方案进行比较,结果如表五所示。一方面,我们比较了三种方案对重放攻击、假冒攻击和中间人攻击的能力。另一方面,我们比较了三种方案的能够实现的功能特点。
表五:功能和安全性比较
Lu[7] Pan[15] Our
Replay attack
Impersonation attack ×
Man-in-the-middle attack ×
Multi-dimensional
ANOVA × ×
Identity-based × ×
Edge computing support × ×
在提出的方案中,时间戳Ti用于消息{ci,σi,IDi,Ti}中使用,Tj用于 {cj,σj,IDj,Tj}中使用通过添加时间戳Ti和Tj,边缘节点和服务器可以抵抗重放攻击,因此,我们的方案可以抵抗重放攻击,类似于我们的方案,lu的方案也添加了时间戳,可以抵抗重放攻击类似,但pan的方案不能抵御重放攻击的影响,因为它不具有时间戳。然后我们对中间人攻击进行了分析,在之前的分析中表明,在提出的方案中,边缘节点可以通过检查方程 e(P,Vi)=e(Ui,T)e(hiQi,Ppub)对物联网设备进行认证,而云服务器通过检查方程
Figure BDA0002654251570000191
来认证边缘节点;因此,该方案能够抵抗中间人攻击。根据我们的分析,可以得出lu的方案可以抵抗这种攻击,而pan 的方案不能抵抗中间人攻击。接下来,我们分析了内部攻击,在提出的方案中,每个物联网设备都从KDC获得了自己的私钥
Figure BDA0002654251570000192
如果没有SMi相应的私钥,则无法恢复单个用户的使用数据,因此提出的方案可以抵抗内部攻击。对于lu 的方案,由于没有可信的第三方密钥生成中心来为物联网设备生成相应的致盲因子,因此抵抗内部攻击的能力不足,而pan的方案则可以抵抗内部攻击。
然后我们将比较三种方案的功能特性。在lu的方案中,提出了一种利用超递增序列支持多维数据聚合的数学方法。由于我们的方案是基于lu的方案中使用的Paillier密码***,因此我们的方案可以实现多维数据聚合。同样,pan 的方案也可以实现多维数据聚合。此外,通过收集物联网设备使用数据的平方和,我们的方案还实现了对数据方差的单向分析,从而为用户提供更准确的服务,这是其他两种方案无法做到的。
在该方案中,我们使用了一个基于身份的聚合签名方案,该方案通过可信的第三方密钥分发中心(KDC)为每个配备物联网设备用户生成一个基于身份的专有密钥。因此,在边缘节点和云服务器上存储公钥列表的开销将得到节省。对于lu的方案,云服务器需要保存已注册的设备列表,重新整理物联网设备的身份和公钥。因为在报告阶段,为了验证消息的有效性,聚合器必须搜索列表来找到物联网设备的公钥,这无疑会增加额外的存储和计算成本。类似地,pan 的方案也不使用基于身份的签名方案。此外,我们的方案还支持边缘计算范式,充分利用了边缘计算范式在效率和隐私保护方面的优势。与传统的物联网方案相比,我们的方案更高效,能提供更安全的服务。
最后说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的宗旨和范围,其均应涵盖在本发明的权利要求范围当中。

Claims (5)

1.一种基于边缘计算的轻量级隐私保护多维数据聚合方法,其特征在于:所述方法实施的***框架包括物联网设备、边缘节点、服务中心服务中心SC和密钥分配中心KDC,所述数据聚合方法具体包括:***初始化、注册阶段、使用数据报告生成阶段、数据聚合、聚合数据的验证和解密、数据读取和分析;
所述***初始化包括签名方案的初始化和安全数据聚合方案的初始化;
所述签名方案的初始化包括如下步骤:
将安全参数设置为K,KDC选取两个乘法循环群G1,G2,P是群G1的生成元,e:G1×G1→G2
KDC选择三个安全的哈希函数H1,H3:{0,1}*→G1,H2
Figure FDA0002654251560000011
其中
Figure FDA0002654251560000012
表示q的乘法群;
KDC选择一个随机数
Figure FDA0002654251560000013
作为私钥,并且计算***公钥为Ppub=sP;其中,Ppub表示***的公钥,s表示随机数,P表示G1的生成元;
KDC发布***参数:〈k,e,G1,G2,P,Ppub,H1,H2,H3>,并将s保密;
所述安全数据聚合方案的初始化包括如下步骤:
KDC为Paillier密码***生成如下参数:KDC随机选择两个独立的大素数P1和q,并确定出Paillier密码体制的公钥(N,g)和私钥(λ,μ):
所述公钥(N,g)采用如下方法确定:
N=p1q
其中,N表示公钥的元素,p1表示随机的大素数,q表示随机的大素数,p1和q表示KDC随机选择两个独立的大素数;
所述私钥(λ,μ)采用如下方法确定:
λ=lcm(p1-1,q-1);
其中,λ表示私钥的元素1,p1表示随机的大素数,q表示随机的大素数,p和q表示KDC随机选择两个独立的大素数;
μ=(L(gλmodN2))-1
其中,μ表示私钥的元素2,L被定义为L(x)=x-1/N,g表示KDC选择的一个随机整数,g满足
Figure FDA0002654251560000021
λ表示私钥的元素,N表示公钥的元素;
所述注册阶段包括物联网设备向KDC注册、边缘节点向KDC注册和服务中心向KDC注册;
所述使用数据报告生成阶段物联网设备从用户处收集使用数据,并定期向边缘节点报告;
所述使用数据报告生成阶段具体步骤包括:
服务中心根据自身要求生成一组超级递增序列
Figure FDA0002654251560000022
其中
Figure FDA0002654251560000023
且i≤w,w表示服务中心需要知道的数据种类,uj表示第j种数据的上限,n表示用户数量;
服务中心生成一组生成元G=(g1,g2,...,gl),其中
Figure FDA0002654251560000024
w表示服务中心需要知道的数据种类,G表示生成元,g表示KDC选择的一个随机整数,g满足
Figure FDA0002654251560000025
服务中心通过安全通道将生成元G发送给SMi,SMi表示物联网设备i,SMi可以根据服务中心的需求报告W种数据;
所述数据聚合阶段从物联网设备接收到{ci,σi,Ti,IDi}后,边缘节点判断经过哈希运算后得到时间戳和边缘节点接收的时间戳是否一致,若否,则说明加密的数据经过恶意篡改,不接受这些数据,若是,则计算聚合签名σj,并将聚合后的数据信息发送给服务中心;
所述聚合数据的验证和解密包括在服务中心SC获得{cj,σj,Tj,IDj}之后,检查当前的时间戳Tj,判断经过哈希运算后得到时间戳和服务中心接收的时间戳是否一致,若否,则说明加密的数据经过恶意篡改,不接受这些数据,若是执行以下步骤来验证和恢复聚合的数据
服务中心计算hi=H2(cj,IDj)和T=H3(Ppub),其中,hi表示中间变量,cj表示边缘节点生成的密文数据,IDj表示边缘节点的身份,Ppub表示***的公钥,T表示中间变量,
当e(P,Vi)=e(Ui,T)e(hiQi,Ppub)时接受消息,其中,P表示G1的生成元,Vi表示数字签名的yi部分,Ui表示中间变量,T表示中间变量,hi表示中间变量,Qi表示公钥,Ppub表示***的公钥,
服务中心SC可以使用它的私钥来恢复明文
Figure FDA0002654251560000031
其中,M表示明文,L表示L(u)=(u-1)=N,C表示密文,λ表示私钥的元素1,N表示公钥的一个元素;
然后服务中心SC运行算法1恢复聚集的数据(D1,D2,...,Dj),D1表示中间变量的和,其中
Figure FDA0002654251560000032
Dl表示第1个中间变量的和,n表示用户的数量,dil表示用户第1个中间变量,然后我们可以分别得到
Figure FDA0002654251560000033
其中,n表示用户的数量,mi1表示聚合以后的明文。
2.根据权利要求1所述基于边缘计算的轻量级隐私保护多维数据聚合方法,其特征在于:所述物联网设备向KDC注册包括如下步骤:
物联网设备SMi基于IDi生成哈希函数Hi=H(IDi),并将SMi发送请求{IDi,hi}到KDC进行注册,SMi代表身份信息为IDi(1≤i≤n)的物联网设备,n表示用户的数量;
KDC收到SMi的注册请求后,判断hi和h(IDi)是否相等,若否,则不予注册,若是,则KDC根据函数
Figure FDA0002654251560000034
Qi=H1(IDi);获得SMi的私钥
Figure FDA0002654251560000038
其中s为***的私钥;
KDC发送私钥
Figure FDA0002654251560000036
给到物联网设备SMi,然后
Figure FDA0002654251560000037
作为SMi的私钥存储,同时公钥为Qi
所述边缘节点向服务中心注册包括如下步骤:
边缘节点基于IDj生成哈希函数hj=h(IDj),并发送请求{IDj,hj}到KDC进行注册;IDj表示边缘节点的身份;
KDC收到注册请求后,判断hj和h(IDj)是否相等,若否,则不予注册,若是,则KDC根据函数
Figure FDA0002654251560000041
获得私钥
Figure FDA0002654251560000042
其中s为***的私钥;
KDC发送私钥
Figure FDA0002654251560000043
给到边缘节点,然后
Figure FDA0002654251560000044
作为边缘节点的私钥存储,同时公钥为Qj,Qj=H1(IDj);
所述服务中心向KDC注册包括如下步骤:
服务中心基于IDs生成哈希函数hs=h(IDs),并发送请求{IDs,hs}到KDC进行注册;IDs表示服务中心的身份;
KDC收到注册请求后,判断hs和h(IDs)是否相等,若否,则不予注册,若是,则KDC根据函数
Figure FDA0002654251560000045
获得私钥
Figure FDA0002654251560000046
其中s为***的私钥;
KDC发送私钥
Figure FDA0002654251560000047
给到服务中心,然后
Figure FDA0002654251560000048
作为服务中心的私钥存储,同时公钥为Qs,Qs=H1(IDs)。
3.根据权利要求1所述基于边缘计算的轻量级隐私保护多维数据聚合方法,其特征在于:所述W种数据生成的具体步骤如下:
物联网设备SMi根据服务中心的需求,将采集到的数据提取为M={mi1,mi2…,miw};M表示明文,mi1表示聚合以后的明文;
SMi选择一个随机数字
Figure FDA0002654251560000049
确定敏文,所述密文表示为
Figure FDA00026542515600000410
Figure FDA00026542515600000411
其中,ci表示SMi生成的密文,g1,g2,...,gw表示服务中心生成的一组生成元,N表示公钥的一个元素;
确定SMi对消息mi的签名σi,σi=(Ui,Vi),
SMi随机选取
Figure FDA00026542515600000412
确定签名Ui=riP;
计算hi=H2(mi,IDi,Ti)
和T=H3(Ppub)
计算Vi=riT+hidID
其中,Ti表示当前时间戳,hi和T表示中间变量,Ppub表示***的公钥,
SMi将{ci,σi,Ti,IDi}发送到边缘节点。
4.根据权利要求1所述基于边缘计算的轻量级隐私保护多维数据聚合方法,其特征在于:所述验证n个签名的有效性当且仅当以下n个方程为真时,n个签名的有效性;
e(P,Vi)=e(Ui,T)e(hiQi,Ppub) (1≤i≤n)
hi=H2(mi,IDi)
T=H3(Ppub)
其中,P是群G1的一个生成元,Vi表示数字签名的一部分,Ui表示中间变量,hi和T表示中间变量,Qi表示公钥,Ppub表示***的公钥,mi表示聚合以后的明文,IDi表示物联网设备的身份;
所述聚合签名σi,采用如下步骤确定:
Figure FDA0002654251560000051
Figure FDA0002654251560000052
Figure FDA0002654251560000053
其中,cj表示边缘节点生成的密文,ci表示智能电表生成的密文;g1,g2,...,gw表示服务中心生成的一组生成元,N表示公钥的一个元素,a1,a2,...,aw表示一组超递增序列。
确定边缘节点聚合签名σj
Figure FDA0002654251560000054
Figure FDA0002654251560000055
n表示用户的数量,获得n个用户的聚合签名σj=(U,V),边缘节点将{cj,σj,Tj,IDj}发送到服务中心。
5.根据权利要求1所述基于边缘计算的轻量级隐私保护多维数据聚合方法,其特征在于:所述方法还包括数据读取与分析,在对服务中心获得的数据进行分析时,服务提供商可以对用户的使用数据进行单向方差分析(ANOVA),检查某一因素的变化是否会影响用户的数据使用策略:
服务中心需要重新生成一组超递增序列
Figure FDA0002654251560000061
其中,
Figure FDA0002654251560000062
表示超递增序列,a1,a2,...,a2w表示一组超递增序列中的元素;
其中a1=1i≤(w+1),
Figure FDA0002654251560000063
当i>(l+1)时,有
Figure FDA0002654251560000064
uj表示第j种数据的上限,n表示用户数量;
服务中心生成一组生成元G=(g1,g2,...,g2w),其中
Figure FDA0002654251560000065
具体的步骤如下;
服务中心SC发出对用户数据进行单向方差分析的请求,然后物联网设备提取数据mi1,mi2…miw并且分别计算
Figure FDA0002654251560000066
之后物联网设备生成密文
Figure FDA0002654251560000067
其中i=1,2...,M,并将这些密文发送到边缘节点
边缘节点接收到这些密文,并将这些M条消息按照一定的因素分成s组,每组有T条消息,然后我们将边缘节点聚合的密文表示为OCj,OCj的计算方法如下:
Figure FDA0002654251560000068
其中,OCj表示边缘节点聚合的密文,G=(g1,g2,...,g2w)是服务中心生成一组生成元,ri表示SMi随机选取的随机数,T表示T条消息,n表示用户的数量,w表示数据类型的数量;
服务中心从边缘节点接收OCj,然后它对s组分别计算其
Figure FDA0002654251560000069
T表示T条消息,mji表示物联网设备提取的数据,我们定义SE是组内平方和,SA是组间平方和,我们定义
Figure FDA00026542515600000610
其中i=1,2,...,a,Ti表示物联网设备的时间戳,T表示T条消息,mji表示物联网设备提取的数据,通过这些数据服务中心可以进行如下计算:
Figure FDA0002654251560000071
Figure FDA0002654251560000072
Figure FDA0002654251560000073
SE=ST-SA
其中,Ti表示物联网设备的时间戳,a表示a组数据,mji表示物联网设备提取的数据,Q1,Q2表示中间变量,n表示用户数量,ST表示总方差,SE是组内平方和,SA是组间平方和,i=1,2,...,a;
将相应的数据代入公式,可得
Figure FDA0002654251560000074
Figure FDA0002654251560000075
Figure FDA0002654251560000076
其中,SE是组内平方和,SA是组间平方和,mji表示物联网设备提取的数据,F表示误差均方,M表示消息的数量M条消息,s表示按照云服务器的需求因素分成s组;
根据这些数据,服务中心可以执行单向方差分析,以检查某个因素是否对用户的功耗策略有显著影响。
CN202010881463.9A 2020-08-27 2020-08-27 基于边缘计算的轻量级隐私保护多维数据聚合方法 Pending CN112291191A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010881463.9A CN112291191A (zh) 2020-08-27 2020-08-27 基于边缘计算的轻量级隐私保护多维数据聚合方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010881463.9A CN112291191A (zh) 2020-08-27 2020-08-27 基于边缘计算的轻量级隐私保护多维数据聚合方法

Publications (1)

Publication Number Publication Date
CN112291191A true CN112291191A (zh) 2021-01-29

Family

ID=74420780

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010881463.9A Pending CN112291191A (zh) 2020-08-27 2020-08-27 基于边缘计算的轻量级隐私保护多维数据聚合方法

Country Status (1)

Country Link
CN (1) CN112291191A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113067626A (zh) * 2021-03-15 2021-07-02 西安电子科技大学 基于边缘计算的无人***蜂群可信证明方法
CN113382016A (zh) * 2021-06-28 2021-09-10 暨南大学 智能电网环境下可容错的安全轻量级数据聚合方法
CN114221809A (zh) * 2021-12-14 2022-03-22 北方工业大学 一种抗异常数据且保隐私的数据聚合***及方法
CN114329635A (zh) * 2022-03-04 2022-04-12 杭州字节方舟科技有限公司 基于多方安全计算的隐私签名方法和计算机***
CN114844625A (zh) * 2022-03-08 2022-08-02 武汉大学 基于异构签密和激励机制的换电预约服务方法及设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103888468A (zh) * 2014-03-31 2014-06-25 北京工业大学 云环境下基于可信第三方属性模糊分组的隐私保护方法
CN109040045A (zh) * 2018-07-25 2018-12-18 广东工业大学 一种基于密文策略属性基加密的云存储访问控制方法
CN110536259A (zh) * 2019-08-27 2019-12-03 南京邮电大学 一种基于雾计算的轻量级隐私保护数据多级聚合方法
CN111294793A (zh) * 2019-12-30 2020-06-16 国网北京市电力公司 一种无线传感网中身份认证的数据隐私保护方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103888468A (zh) * 2014-03-31 2014-06-25 北京工业大学 云环境下基于可信第三方属性模糊分组的隐私保护方法
CN109040045A (zh) * 2018-07-25 2018-12-18 广东工业大学 一种基于密文策略属性基加密的云存储访问控制方法
CN110536259A (zh) * 2019-08-27 2019-12-03 南京邮电大学 一种基于雾计算的轻量级隐私保护数据多级聚合方法
CN111294793A (zh) * 2019-12-30 2020-06-16 国网北京市电力公司 一种无线传感网中身份认证的数据隐私保护方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MANASI DHAGE等: ""Privacy Preserving Horizontal Partitioning of Outsourced Database for Frequent Pattern Mining Using Paillier"", 《2017 INTERNATIONAL CONFERENCE ON COMPUTING, COMMUNICATION, CONTROL AND AUTOMATION (ICCUBEA)》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113067626A (zh) * 2021-03-15 2021-07-02 西安电子科技大学 基于边缘计算的无人***蜂群可信证明方法
CN113382016A (zh) * 2021-06-28 2021-09-10 暨南大学 智能电网环境下可容错的安全轻量级数据聚合方法
CN114221809A (zh) * 2021-12-14 2022-03-22 北方工业大学 一种抗异常数据且保隐私的数据聚合***及方法
CN114221809B (zh) * 2021-12-14 2024-01-26 北方工业大学 一种抗异常数据且保隐私的数据聚合***及方法
CN114329635A (zh) * 2022-03-04 2022-04-12 杭州字节方舟科技有限公司 基于多方安全计算的隐私签名方法和计算机***
CN114329635B (zh) * 2022-03-04 2022-06-21 杭州字节方舟科技有限公司 基于多方安全计算的隐私签名方法和计算机***
CN114844625A (zh) * 2022-03-08 2022-08-02 武汉大学 基于异构签密和激励机制的换电预约服务方法及设备
CN114844625B (zh) * 2022-03-08 2024-04-16 武汉大学 基于异构签密和激励机制的换电预约服务方法及设备

Similar Documents

Publication Publication Date Title
Liu et al. Enabling efficient and privacy-preserving aggregation communication and function query for fog computing-based smart grid
CN111131148B (zh) 一种面向智能电网的可保护隐私数据聚合方法及***
CN112291191A (zh) 基于边缘计算的轻量级隐私保护多维数据聚合方法
Boudia et al. Elliptic curve-based secure multidimensional aggregation for smart grid communications
Abdallah et al. Lightweight security and privacy preserving scheme for smart grid customer-side networks
CN110120868B (zh) 一种基于区块链技术的智能电网安全数据聚合方法及***
CN112636896B (zh) 面向智能电网的非交互式可验证的多类型加密数据聚合方法
CN105812128B (zh) 一种智能电网抗恶意数据挖掘攻击的数据聚合方法
CN111800400B (zh) 一种基于雾的多维度多角度用电数据的聚合***
CN112637227A (zh) 面向智能电网的多维多子集抗差分攻击的数据聚合方法
Zhan et al. Efficient function queryable and privacy preserving data aggregation scheme in smart grid
CN104636672A (zh) 一种基于哈希树及匿名技术的安全数据汇报方法及***
Wen et al. State estimation based energy theft detection scheme with privacy preservation in smart grid
Xia et al. Secure multi-dimensional and multi-angle electricity data aggregation scheme for fog computing-based smart metering system
CN115766263A (zh) 基于云雾计算的多维电力数据隐私保护聚合方法及***
Tian et al. Multidimensional Data Aggregation Scheme For Smart Grid with Differential Privacy.
Fu et al. A robust and privacy‐preserving aggregation scheme for secure smart grid communications in digital communities
Li et al. A fine-grained privacy protection data aggregation scheme for outsourcing smart grid
Chang et al. Practical privacy-preserving scheme with fault tolerance for smart grids
CN114095162A (zh) 一种无证书用电信息采集***连接验证方法及装置
Wen et al. A data aggregation scheme with fine-grained access control for the smart grid
Ma et al. A Novel Cryptography-based Architecture to Achieve Secure Energy Trading in Microgrid
Olakanmi PASS: a privacy-aware approach for secure smart metering in advanced metering infrastructure networks
CN109981295B (zh) 一种智能电网环境下实现有限制的匿名性方法
Zhang et al. PFDAM: Privacy-Preserving Fine-Grained Data Aggregation Scheme Supporting Multi-Functionality in Smart Grid

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210129

RJ01 Rejection of invention patent application after publication