CN114726533B - 基于区块链的边缘计算环境下冗余数据检测和删除的方法 - Google Patents
基于区块链的边缘计算环境下冗余数据检测和删除的方法 Download PDFInfo
- Publication number
- CN114726533B CN114726533B CN202210290948.XA CN202210290948A CN114726533B CN 114726533 B CN114726533 B CN 114726533B CN 202210290948 A CN202210290948 A CN 202210290948A CN 114726533 B CN114726533 B CN 114726533B
- Authority
- CN
- China
- Prior art keywords
- data
- ciphertext
- hotdata
- signature
- hot spot
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000001514 detection method Methods 0.000 claims abstract description 10
- 238000000605 extraction Methods 0.000 claims description 8
- 238000012795 verification Methods 0.000 claims description 5
- 238000012217 deletion Methods 0.000 claims description 4
- 230000037430 deletion Effects 0.000 claims description 4
- 230000007246 mechanism Effects 0.000 claims description 3
- 238000012216 screening Methods 0.000 claims description 3
- 238000004364 calculation method Methods 0.000 claims description 2
- 238000001914 filtration Methods 0.000 claims description 2
- 230000000694 effects Effects 0.000 abstract description 4
- 238000000926 separation method Methods 0.000 abstract description 2
- 238000012360 testing method Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种基于区块链的边缘计算环境下冗余数据检测和删除的方法,包括:生成密钥对,根据密钥对生成完整数字签名,并利用密钥对验证完整数字签名的正确性;若正确,云服务器则根据用户搜索的频率对关键字进行排序;对排名前θ的关键字密文和密文id进行冗余数据检测,生成热点子消息和签名δext;将热点子消息和签名δext存储于热点数据池中进行共享,生成索引Indexhotdata,并上传至区块链;基站向主节点主动提交索引Indexhotdata,主节点与边缘节点根据数据的真实性达成共识;本发明具有与零知识证明相同的效果,并且不会泄露用户的隐私;同时本发明实现了原始数据的热点数据部分和冗余数据部分的分离,保证了数据的完整性。
Description
技术领域
本发明涉及冗余数据处理的技术领域,尤其涉及一种基于区块链的边缘计算环境下冗余数据检测和删除的方法。
背景技术
物联网的快速发展,使得移动传感设备的应用成为现实。物联网设备已被广泛应用于人体数据采集。分布式物联网体系结构中的物联网设备收集终端用户的数据,然后将数据传递到远程医疗云中进行处理和共享。然而,传统的基于云计算的物联网数据存储和共享方案面临着诸多挑战。边缘设备与云计算中心之间的数据远距离传输问题尤为突出,同时也面临着高延迟的挑战。大数据时代,随着终端用户对网络性能和服务质量的期望越来越高,传统的基于云计算的架构已经不能满足物联网的应用需求。为了进一步提高物联网环境中计算资源有限的设备的使用效率,诞生了移动边缘计算(mobile-edgecomputing,MEC)技术。边缘节点不仅连接设备,还将设备连接到互联网上,为终端用户提供多样化的服务。MEC的出现为物联网的发展带来了巨大的机遇。然而,在这种环境中存在一些关键问题。1)边缘节点存储空间有限,数据分布不合理,无法保证数据响应的时效性。2)边缘节点存储了大量冗余、重复的数据,造成存储空间的浪费。3)半信任的边缘节点和云服务器可能会泄露用户的隐私数据。为解决这些问题,满足高要求的数据共享,一些研究者提出存储原始数据中经常需要搜索边缘节点提高命中率和响应的及时性,以及一些加密方案被提出来解决这些问题,尽管缺点依然存在。如何保证原始数据的子数据满足热点数据的要求,如何保证在删除原始数据中的冗余数据时不会破坏数据的完整性。对于数据的存储和共享,仍然存在一些挑战。
发明内容
本部分的目的在于概述本发明的实施例的一些方面以及简要介绍一些较佳实施例。在本部分以及本申请的说明书摘要和发明名称中可能会做些简化或省略以避免使本部分、说明书摘要和发明名称的目的模糊,而这种简化或省略不能用于限制本发明的范围。
鉴于上述现有存在的问题,提出了本发明。
为解决上述技术问题,本发明提供如下技术方案,包括:生成密钥对,根据所述密钥对生成完整数字签名,并利用所述密钥对验证完整数字签名的正确性;若正确,云服务器则根据用户搜索的频率对关键字进行排序;对排名前θ的关键字密文和密文id进行冗余数据检测,生成热点子消息和签名δext;将所述热点子消息和所述签名δext存储于热点数据池中进行共享,生成索引Indexhotdata,并上传至区块链;基站向主节点主动提交索引Indexhotdata,主节点与边缘节点根据数据的真实性达成共识。
作为本发明所述的基于区块链的边缘计算环境下冗余数据检测和删除的方法的一种优选方案,其中:生成密钥对包括:通过认证机构随机选择两个不相等的素数h、q;利用证书颁发机构计算n=h×q;根据所述素数设置Euler函数φ(n):
φ(n)=(h-1)*(q-1);
在[1,φ(n)]区间内随机选取整数e,作为素数;
定义整数d,其满足(e×d)modφ(n)=1;
根据所述素数生成密钥对:
PKU={n,e},SKU={n,d};
其中,n为h×q,PKU和SKU分别为用户U的公钥和私钥。
作为本发明所述的基于区块链的边缘计算环境下冗余数据检测和删除的方法的一种优选方案,其中:生成完整数字签名包括:选取t个固定长度的随机数:(r1,r2,…,rt);计算每个子消息与ri连接的哈希值Hi:
连接每个哈希值Hi,获得每个哈希值拼接起来的字符串H:
H=H1||H2||…|Ht;
连接每个ri,获得每个随机数拼接起来的字符串R:
R=V||r2||…|rt;
利用所述用户U的私钥SKU进行加密,计算H的数字签名ξH:
ξH=H^d mod n;
生成完整数字签名ξfull:
ξfull={ξH,R}
其中,i的取值范围为[1,t];为第i个子消息的密文。
作为本发明所述的基于区块链的边缘计算环境下冗余数据检测和删除的方法的一种优选方案,其中:验证完整数字签名的正确性包括:利用边缘节点计算哈希值其中i∈[1,b];判断所述哈希值/>是否等于每个哈希值拼接起来的字符串H,若等于,基站则利用所述用户U的公钥PKU={n,e}验证并计算ξH^emodn,若计算结果等于H,则ξH是H的有效签名。
作为本发明所述的基于区块链的边缘计算环境下冗余数据检测和删除的方法的一种优选方案,其中:对关键字进行排序包括:当云服务器接收到边缘节点上传的密文数据和密文数据对应的关键字密文后,为每个密文数据分配一个关键字对应的密文id,并记录;过滤排名前θ的关键字,并将排名前θ的关键字密文和排名前θ的关键字对应的密文id发送给边缘节点;云服务器根据关键字的内容流行度对关键词的搜索频率进行预测,并根据搜索频率对关键字进行排序。
作为本发明所述的基于区块链的边缘计算环境下冗余数据检测和删除的方法的一种优选方案,其中:检测包括:边缘节点接收来自云服务器的排名前θ关键字密文和密文id;对排名前θ的关键字密文/>和排名前θ的关键字对应的密文id进行扫描,筛选热点子消息子集/>初始化Hunext=null,以拼接未提取消息的哈希值,初始化Rext=null,以拼接提取的消息的随机数;从完整数字签名ξfull提取(r1,r2,…,rt);若第i个子消息的密文mi不属于X,则计算Hi=H(mi||ri),Hunext=Hunext||Hi,如果属于则计算Rext=Rext||ri;得到需要热点子消息子集X和提取相应的签名δext={δfull,Hunext,Rext}。
作为本发明所述的基于区块链的边缘计算环境下冗余数据检测和删除的方法的一种优选方案,其中:包括:边缘节点获得热点消息和相应提取的签名后,将热点消息存储在热点数据池中进行共享;边缘节点根据热点数据的存储地址urlhotdata生成索引Indexhotdata,并上传至区块链,其中,索引Indexhotdata为:
其中,为urlhotdata对应的签名。
作为本发明所述的基于区块链的边缘计算环境下冗余数据检测和删除的方法的一种优选方案,其中:达成共识包括:主节点通过PKU验证索引Indexhotdata的正确性,并将正确的Indexhotdata收集在数据集Dataset中,其中,数据集Dataset为:Dataset={Indexhotdata,T};主节点利用主节点的私钥对SKMN对数据集Dataset和数据集的哈希值Datahash=HASH(Dataset,T)进行签名,所有共识节点使用主节点的公钥PKMN进行验证;利用主节点的公钥PKMN验证主节点MN的私钥签名若超过50%的共识节点同意,则表示新块创建成功,区块链上的区块Dblock将被上传到区块链,Dblock={Dataset,Datahash,PKCN,T};其中,T为时间戳。
本发明的有益效果:本发明通过扫描密文,判断边缘节点中数据的每一个子消息是否满足热点数据的要求,具有与零知识证明相同的效果,并且不会泄露用户的隐私;同时本发明对于不满足热点数据要求的冗余子数据,提出了一种满足数据动态完整性的冗余数据删除方案;删除冗余数据后,使用内容提取签名生成剩余的热点数据签名,实现了原始数据的热点数据部分和冗余数据部分的分离,保证了数据的完整性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。其中:
图1为本发明第一个实施例所述的基于区块链的边缘计算环境下冗余数据检测和删除的方法的整体框架图;
图2为本发明第二个实施例所述的PHDR分别为30%和60%的不同情况两方案命中率的情况;
图3为本发明第二个实施例所述的不同数量的密钥共享的签名时间对比图;
图4为本发明第二个实施例所述的不同数量的密钥共享的签名大小对比图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合说明书附图对本发明的具体实施方式做详细的说明,显然所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明的保护的范围。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
其次,此处所称的“一个实施例”或“实施例”是指可包含于本发明至少一个实现方式中的特定特征、结构或特性。在本说明书中不同地方出现的“在一个实施例中”并非均指同一个实施例,也不是单独的或选择性的与其他实施例互相排斥的实施例。
本发明结合示意图进行详细描述,在详述本发明实施例时,为便于说明,表示器件结构的剖面图会不依一般比例作局部放大,而且所述示意图只是示例,其在此不应限制本发明保护的范围。此外,在实际制作中应包含长度、宽度及深度的三维空间尺寸。
同时在本发明的描述中,需要说明的是,术语中的“上、下、内和外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一、第二或第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
本发明中除非另有明确的规定和限定,术语“安装、相连、连接”应做广义理解,例如:可以是固定连接、可拆卸连接或一体式连接;同样可以是机械连接、电连接或直接连接,也可以通过中间媒介间接相连,也可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
实施例1
参照图1,为本发明的第一个实施例,该实施例提供了基于区块链的边缘计算环境下冗余数据检测和删除的方法,包括:
S1:生成密钥对,根据所述密钥对生成完整数字签名,并利用所述密钥对验证完整数字签名的正确性。
(1)生成密钥对
步骤1:通过认证机构随机选择两个不相等的素数h、q;
步骤2:利用证书颁发机构计算n=h×q;
步骤3:根据所述素数设置Euler函数φ(n):
φ(n)=(h-1)*(q-1);
步骤4:在[1,φ(n)]区间内随机选取整数e,作为素数;
步骤5:定义整数d,其满足(e×d)modφ(n)=1;
步骤6:根据所述素数生成密钥对:
PKU={n,e},SKU={n,d};
其中,n为h×q,PKU和SKU分别为用户U的公钥和私钥。
(2)生成完整数字签名
步骤1:选取t个固定长度的随机数:(r1,r2,…,rt);
步骤2:计算每个子消息与ri连接的哈希值Hi:
步骤3:连接每个哈希值Hi,获得每个哈希值拼接起来的字符串H:
H=H111H211…|Ht;
步骤4:连接每个ri,获得每个随机数拼接起来的字符串R:
R=V||r211…||rt;
步骤5:利用所述用户U的私钥SKU进行加密,计算H的数字签名ξH:
ξH=H^d mod n;
步骤6:生成完整数字签名ξfull:
ξfull={ξH,R}
其中,i的取值范围为[1,t];为第i个子消息的密文。
(3)验证完整数字签名的正确性
步骤1:利用边缘节点计算哈希值其中i∈[1,b];
步骤2:判断所述哈希值是否等于每个哈希值拼接起来的字符串H,若等于,基站则利用所述用户U的公钥PKU={n,e}验证并计算ξH^e mod n,若计算结果等于H,则ξH是H的有效签名,说明完整数字签名正确。
S2:若正确,云服务器则根据用户搜索的频率对关键字进行排序。
其中需要说明的是,如果边缘节点选择实时上传数据,***将承受较大的负载,可能导致数据拥塞;在本实施例中,边缘节点将使用备份上传来存储数据到云。
当云服务器接收到边缘节点上传的密文数据和密文数据对应的关键字密文后,为每个密文数据分配一个关键字对应的密文id,并记录,即云服务器通过维护一个数据库表记录密文id;
为了提高访问命中率和响应及时性,过滤排名前θ的关键字,并将排名前θ的关键字密文和排名前θ的关键字对应的密文id发送给边缘节点;
云服务器根据关键字的内容流行度对关键词的搜索频率进行预测,并根据搜索频率对关键字进行排序。
S3:对排名前θ的关键字密文和密文id进行冗余数据检测,生成热点子消息和签名δext。
(1)边缘节点接收来自云服务器的排名前θ关键字密文和密文id;
(2)对排名前θ的关键字密文和排名前θ的关键字对应的密文id进行扫描,筛选热点子消息子集/>
(3)初始化Hunext=null,以拼接未提取消息的哈希值,初始化Rext=null,以拼接提取的消息的随机数;
(4)从完整数字签名ξfull提取(r1,r2,…,rt);
(5)若第i个子消息的密文mi不属于X,则计算Hi=H(mi||ri),Hunext=Hunext||Hi,如果属于则计算Rext=Rext||ri;
(6)得到需要热点子消息子集X和提取相应的签名δext={δfull,Hunext,Rext}。
S4:将所述热点子消息和所述签名δext存储于热点数据池中进行共享,生成索引Indexhotdata,并上传至区块链。
(1)边缘节点获得热点消息和相应提取的签名后,将热点消息存储在热点数据池中进行共享;
(2)边缘节点根据热点数据的存储地址urlhotdata生成索引Indexhotdata,并上传至区块链,其中,索引Indexhotdata为:
其中,为urlhotdata对应的签名。
S5:基站向主节点主动提交索引Indexhotdata,主节点与边缘节点根据数据的真实性达成共识。
(1)主节点通过PKU验证索引Indexhotdata的正确性,并将正确的Indexhotdata收集在数据集Dataset中,其中,数据集Dataset为:Dataset={Indexhotdata,T};
(2)主节点利用主节点的私钥对SKMN对数据集Dataset和数据集的哈希值Datahash=HASH(Dataset,T)进行签名,所有共识节点使用主节点的公钥PKMN进行验证;
(3)利用主节点的公钥PKMN验证主节点MN的私钥签名
(4)若超过50%的共识节点同意,则表示新块创建成功,区块链上的区块Dblock将被上传到区块链,Dblock={Dataset,Datahash,PKCN,T};
其中,T为时间戳。
实施例2
为了对本方法中采用的技术效果加以验证说明,本实施例选择传统的技术方案和采用本方法进行对比测试,以科学论证的手段对比试验结果,以验证本方法所具有的真实效果。
传统的技术方案存在用户请求命中率不高、数据动态完整性验证所需的时间和空间要消耗很多。
为验证本方法相对传统的技术方案具有较高命中率、实现数据动态完整性验证所需的时间和空间更少。
本实施例中将采用传统的Zhang方案和本方法分别进行当边缘节点容量不同时,对用户请求的平均命中率进行实时测量对比。
测试环境:边缘节点容量从0GB到30GB测试样本,分别观察30%热点数据占比,记录两方案的命中率情况,60%热点数据占比,记录两方案的命中率情况,获得测试结果数据,结果图2所示,图2为PHDR分别为30%和60%的不同情况下两种方案命中率的情况;当边缘节点容量大于热点数据总量时,在不考虑PHDR的情况下,请求数据的平均命中率等于热点数据占所有请求的比例;但边缘节点的容量小于热点数据的容量,且在PHDR不变的情况下,由于边缘节点中存储的数据存在冗余数据,因此本方法实现了冗余数据的删除和新增热点数据的功能;因此,本方法的平均命中率高于Zhang方案的平均命中率。
采用传统方案A、B与本方法在不同关键词的数量时,空间和时间消耗成本进行实时测量对比;测试环境:关键词的数量从1到9的测试样本,分别观察在冗余数据删除过程中,保证数据完整性和可验证性的时间和空间成本的消耗,并记录消耗的结果数据;结果如图3和图4所示。
参照图3,在传统的签名方案A中,用户将所有子消息作为一个整体进行签名;虽然签名时间很短,且不受子消息数量的影响,但该方法不能保证分割的热点数据是可验证的。为了解决这一问题,传统的签名方案B对每个子消息进行单独的签名;虽然单独的热点数据可以验证,但需要很长的时间;与方案A和方案B相比,本方法采用内容提取签名算法对所有子消息生成完整的签名,保证了在删除冗余数据时仍能生成热点数据的提取签名,同时签名时间更短。
参照图4,方案A中不能保证分割的热点数据是可验证的,方案B中每个子消息都需要在数据传输之前进行签名;与前两个方案相比,本方法使用内容提取签名算法对所有的子消息生成完整的签名;数据传输前只需传输完整的签名;接收到数据的边缘节点可以在后续根据特征提取算法提取热点数据,生成热点数据的特征。
应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (3)
1.基于区块链的边缘计算环境下冗余数据检测和删除的方法,其特征在于,包括:
生成密钥对,根据所述密钥对生成完整数字签名,利用所述密钥对验证完整数字签名的正确性;
若正确,云服务器则根据用户搜索的频率对关键字进行排序;
对排名前θ的关键字密文CMfull和密文id进行冗余数据检测,生成热点子消息和签名δext;
将所述热点子消息和所述签名δext存储于热点数据池中进行共享,生成索引Indexhotdata,并上传至区块链;
基站向主节点主动提交索引Indexhotdata,主节点与边缘节点根据数据的真实性达成共识;
所述生成密钥对包括:
通过认证机构随机选择两个不相等的素数h、q;
利用证书颁发机构计算n=h×q;
根据所述素数设置Euler函数
在区间内随机选取整数e,作为素数;
定义整数d,其满足
根据所述素数生成密钥对:
PKU={n,e},SKU={n,d};
其中,n为h×q,PKU和SKU分别为用户U的公钥和私钥;
生成完整数字签名包括:
选取t个固定长度的随机数:(r1,r2,…,rt);
计算每个子消息与ri连接的哈希值Hi:
Hi=HASH(Cmi||ri);
连接每个哈希值Hi,获得每个哈希值拼接起来的字符串H:
H=H1|H|2||…||Ht;
连接每个ri,获得每个随机数拼接起来的字符串R:
R=r1||r2||…||rt;
利用所述用户U的私钥SKU进行加密,计算H的数字签名ξH:
ξH=H^d mod n;
生成完整数字签名ξfull:
ξfull={ξH,R}
其中,i的取值范围为[1,t];Cmi为第i个子消息的密文;
验证完整数字签名的正确性包括:
利用边缘节点计算哈希值HASH(cmi||Ti),其中i∈[1Jb];
判断所述哈希值HASH(cmi||Ti)是否等于每个哈希值拼接起来的字符串H,若等于,基站则利用所述用户U的公钥pku={n,e}验证并计算ξHe mod n,若计算结果等于H,则ξH是H的有效签名;
对关键字进行排序包括:
当云服务器接收到边缘节点上传的密文数据和密文数据对应的关键字密文后,为每个密文数据分配一个关键字对应的密文id,并记录;
过滤排名前θ的关键字,并将排名前θ的关键字密文CMfull和排名前θ的关键字对应的密文id发送给边缘节点;
云服务器根据关键字的内容流行度对关键词的搜索频率进行预测,并根据搜索频率对关键字进行排序;
检测包括:
边缘节点接收来自云服务器的排名前θ关键字密文cMfull和密文id;
对排名前θ的关键字密文cMfull和排名前θ的关键字对应的密文id进行扫描,筛选热点子消息子集X=cm1cm2,…,cmt;
初始化Hunext=null,以拼接未提取消息的哈希值,初始化Rext=null,以拼接提取的消息的随机数;
从完整数字签名ξfull提取(T1,T2,…,Tt);
若第i个子消息的密文mi不属于X,则计算Hi=H(mi||Ti),Hunext=Hunext||Hi,如果属于则计算Rext=Rext||Ti;
得到需要热点子消息子集X和提取相应的签名ext={δfull,Hunext,Rext}。
2.如权利要求1所述的基于区块链的边缘计算环境下冗余数据检测和删除的方法,其特征在于,包括:
边缘节点获得热点消息和相应提取的签名后,将热点消息存储在热点数据池中进行共享;
边缘节点根据热点数据的存储地址urlhotdata生成索引Indexhotdata,并上传至区块链,其中,索引IndeXhotdata为:
Indexhotdata={id||urlhotdata||δurlhotdata||δext)},
其中,δurlhotdata为urlhotdata对应的签名。
3.如权利要求2所述的基于区块链的边缘计算环境下冗余数据检测和删除的方法,其特征在于,达成共识包括:
主节点通过PKu验证索引Indexhotdata的正确性,并将正确的Indexhotdata收集在数据集Dataset中,其中,数据集Dataset为:Dataset={Indexhotdata,T};
主节点利用主节点的私钥对SKMN对数据集Dataset和数据集的哈希值Datahash=HASH(Dataset,T)进行签名,所有共识节点使用主节点的公钥PKMN进行验证;
利用主节点的公钥PKMN验证主节点MN的私钥签名SIGSKMN(Dataset,Datahash);
若超过50%的共识节点同意,则表示新块创建成功,区块链上的区块Dblock将被上传到区块链,Dblock={Dataset,Datahash,PKCN,T};
其中,T为时间戳。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210290948.XA CN114726533B (zh) | 2022-03-23 | 2022-03-23 | 基于区块链的边缘计算环境下冗余数据检测和删除的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210290948.XA CN114726533B (zh) | 2022-03-23 | 2022-03-23 | 基于区块链的边缘计算环境下冗余数据检测和删除的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114726533A CN114726533A (zh) | 2022-07-08 |
CN114726533B true CN114726533B (zh) | 2023-12-01 |
Family
ID=82239150
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210290948.XA Active CN114726533B (zh) | 2022-03-23 | 2022-03-23 | 基于区块链的边缘计算环境下冗余数据检测和删除的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114726533B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109194466A (zh) * | 2018-10-29 | 2019-01-11 | 南开大学 | 一种基于区块链的云端数据完整性检测方法及*** |
CN109326337A (zh) * | 2018-09-06 | 2019-02-12 | 西安电子科技大学 | 基于区块链的电子医疗记录存储和共享的模型及方法 |
CN111355705A (zh) * | 2020-02-08 | 2020-06-30 | 西安电子科技大学 | 一种基于区块链的数据审计与安全去重云存储***、方法 |
CN111597590A (zh) * | 2020-05-12 | 2020-08-28 | 重庆邮电大学 | 一种基于区块链的数据完整性快速检验方法 |
CN112199649A (zh) * | 2020-09-28 | 2021-01-08 | 扬州大学 | 基于区块链的移动边缘计算下的匿名身份验证方法 |
CN112929333A (zh) * | 2021-01-20 | 2021-06-08 | 江西理工大学 | 一种基于混合架构的车联网数据安全存储与共享方法 |
CN113055456A (zh) * | 2021-03-09 | 2021-06-29 | 大连理工大学 | 一种基于区块链和边缘计算的物联网数据管理方法 |
WO2022027531A1 (zh) * | 2020-08-03 | 2022-02-10 | 西安电子科技大学 | 区块链构建方法、***、存储介质、计算机设备及应用 |
CN114036539A (zh) * | 2021-10-14 | 2022-02-11 | 国家电网有限公司 | 基于区块链的安全可审计物联网数据共享***及方法 |
-
2022
- 2022-03-23 CN CN202210290948.XA patent/CN114726533B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109326337A (zh) * | 2018-09-06 | 2019-02-12 | 西安电子科技大学 | 基于区块链的电子医疗记录存储和共享的模型及方法 |
CN109194466A (zh) * | 2018-10-29 | 2019-01-11 | 南开大学 | 一种基于区块链的云端数据完整性检测方法及*** |
CN111355705A (zh) * | 2020-02-08 | 2020-06-30 | 西安电子科技大学 | 一种基于区块链的数据审计与安全去重云存储***、方法 |
CN111597590A (zh) * | 2020-05-12 | 2020-08-28 | 重庆邮电大学 | 一种基于区块链的数据完整性快速检验方法 |
WO2022027531A1 (zh) * | 2020-08-03 | 2022-02-10 | 西安电子科技大学 | 区块链构建方法、***、存储介质、计算机设备及应用 |
CN112199649A (zh) * | 2020-09-28 | 2021-01-08 | 扬州大学 | 基于区块链的移动边缘计算下的匿名身份验证方法 |
CN112929333A (zh) * | 2021-01-20 | 2021-06-08 | 江西理工大学 | 一种基于混合架构的车联网数据安全存储与共享方法 |
CN113055456A (zh) * | 2021-03-09 | 2021-06-29 | 大连理工大学 | 一种基于区块链和边缘计算的物联网数据管理方法 |
CN114036539A (zh) * | 2021-10-14 | 2022-02-11 | 国家电网有限公司 | 基于区块链的安全可审计物联网数据共享***及方法 |
Non-Patent Citations (2)
Title |
---|
云环境下个人医疗信息的密文检索方法研究;冒海波;李永忠;;计算机应用与软件(第09期);全文 * |
支持关键字更新的基于属性可搜索加密方案;许盛伟;王荣荣;陈诚;;计算机应用与软件(第03期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114726533A (zh) | 2022-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113364600B (zh) | 基于无证书的云存储数据完整性公共审计方法 | |
Maniatis et al. | Secure history preservation through timeline entanglement | |
CN113055188B (zh) | 一种数据处理方法、装置、设备及存储介质 | |
CN108769230B (zh) | 交易数据存储方法、装置、服务器及存储介质 | |
EP2264634A1 (en) | Method, system and apparatus for content identification | |
US20070008987A1 (en) | Capturing contacts via people near me | |
Wang et al. | Efficient public verification on the integrity of multi-owner data in the cloud | |
JP6275302B2 (ja) | 存在証明装置、存在証明方法、及びそのためのプログラム | |
MX2008013324A (es) | Solicitud y respuesta de contacto par a par. | |
CN108123934B (zh) | 一种面向移动端的数据完整性校验方法 | |
US20190342382A1 (en) | Method and electronic device for supporting artificial participation in decision-making of blockchain | |
CN112988667B (zh) | 一种基于区块链网络的数据存储方法及装置 | |
CN112600671B (zh) | 一种数据处理方法、装置、设备及存储介质 | |
Ding et al. | Experimenting with server-aided signatures | |
CN113094334B (zh) | 基于分布式存储的数字服务方法、装置、设备及储存介质 | |
CN110769024B (zh) | 电子测试数据的同步存储方法及*** | |
CN109981736B (zh) | 一种支持用户与云服务器相互信任的动态公开审计方法 | |
CN113129008B (zh) | 数据处理方法、装置、计算机可读介质及电子设备 | |
CN114519197A (zh) | 一种基于区块链和云服务的数据存储架构和方法 | |
CN114726533B (zh) | 基于区块链的边缘计算环境下冗余数据检测和删除的方法 | |
WO2010133998A1 (en) | Method and device for enabling portable user reputation | |
CN112994882B (zh) | 基于区块链的鉴权方法、装置、介质及设备 | |
CN117221337A (zh) | 区块链共识方法、装置、介质及电子设备 | |
CN114826614B (zh) | 一种可认证密码库文件分布式存储方法、装置和电子设备 | |
CN115987979B (zh) | 边缘计算中基于区块信任选举机制的数据完整性审计方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |