CN117527183A - 一种面向电力数据的去中心化共享与跨链计算方法及*** - Google Patents

一种面向电力数据的去中心化共享与跨链计算方法及*** Download PDF

Info

Publication number
CN117527183A
CN117527183A CN202311515093.7A CN202311515093A CN117527183A CN 117527183 A CN117527183 A CN 117527183A CN 202311515093 A CN202311515093 A CN 202311515093A CN 117527183 A CN117527183 A CN 117527183A
Authority
CN
China
Prior art keywords
power data
data
node
chain
alliance chain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311515093.7A
Other languages
English (en)
Inventor
赵川
刘冰
赵圣楠
陈贞翔
荆山
赵华伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Jinan
Original Assignee
University of Jinan
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Jinan filed Critical University of Jinan
Priority to CN202311515093.7A priority Critical patent/CN117527183A/zh
Publication of CN117527183A publication Critical patent/CN117527183A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Bioethics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Mathematical Physics (AREA)
  • Artificial Intelligence (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及区块链和机器学习技术领域,提供了一种面向电力数据的去中心化共享与跨链计算方法及***。该方法在第一部分中使用智能物联网设备采集电力数据并且使用IPFS***结合联盟区块链存储电力数据,结合同态加密技术来保证数据的隐私性。使用以上方式完成对电力数据的采集与存储。并采用代理重加密技术完成对密文数据获取权的转换,且利用基于公证人节点的跨链技术和数据联盟链来完成电力数据对训练联盟链中的本地客户端节点的共享。在第二部分中选择有效的本地模型更新以及本地模型更新上链。通过聚合联盟链完成全局模型聚合,且节点声誉信息上链并同时向电力数据中心反馈节点声誉信息。

Description

一种面向电力数据的去中心化共享与跨链计算方法及***
技术领域
本发明涉及区块链和机器学习技术领域,尤其涉及一种面向电力数据的去中心化共享与跨链计算方法及***。
背景技术
本部分的陈述仅仅是提供了与本发明相关的背景技术信息,不必然构成在先技术。
随着社会科学技术的进步以及智能电网信息化建设的发展,社会对用电量的需求急剧增大,从而产生了海量的电力数据。所获取到的这些电力数据具有极高的价值,不仅可以促进电力机构为地区制定更好的电量输送规划,优化电网的管理运行策略。而且还可以在应用过程中和其他领域机构进行共享,结合其他领域机构内的数据进行多方向数据计算与分析,使电力数据可以发挥出更大的价值。
目前针对如何对电力数据进行数据共享和隐私计算的经验很少,没有形成较为完整的体系框架。因此制约着整个电力数据流通及应用的可行性。
主要体现在:电力数据共享缺乏确权机制,电力数据在流通过程中缺乏应用性,电力数据安全存储共享和计算过程中产生的数据共享不便、流通性欠佳,隐私泄露、以及电力数据在大规模模型的训练分析计算过程中采用单一区块链网络造成的可扩展性受到限制以及联邦客户端节点本地模型训练与节点全局模型聚合不诚实和传统中央服务器单点故障等问题。
发明内容
为了解决上述背景技术中存在的技术问题,本发明提供一种面向电力数据的去中心化共享与跨链计算方法及***,本发明通过区块链将整个电力数据共享流通与计算的流程进行记录,实现共享与计算过程中的权责分明。通过联邦学习方式保障电力数据在应用性方面的价值得以最大化体现。
为了实现上述目的,本发明采用如下技术方案:
本发明的第一个方面提供一种面向电力数据的去中心化共享与跨链计算方法。
一种面向电力数据的去中心化共享与跨链计算方法,包括:
电力数据中心对采集的电力数据进行加密,并将加密电力数据上传至IPFS***,将文件指纹哈希值上传至数据联盟链中;所述文件指纹哈希值为IPFS***计算的加密电力数据的文件指纹哈希值;
训练联盟链中各个数据需求方向电力数据中心发送电力数据请求和自己的公钥PK;
电力数据中心利用自己的私钥SK和数据需求方的公钥PK生成代理重加密密钥RK,并向第一公证人节点提供电力数据请求和代理重加密密钥RK;
第一公证人节点依据从数据联盟链中下载的文件指纹哈希值,验证电力数据需求的正确性;并采用代理重加密密钥RK对从IPFS***下载的加密电力数据进行二次加密,并将二次加密电力数据发送给训练联盟链中的数据需求方,以使数据需求方使用自己的私钥解密二次加密电力数据,得到加密电力数据;
训练联盟链中的数据需求方利用加密电力数据训练本地模型,在本地模型更新后为数据需求方生成声誉意见,并将本地模型更新和声誉意见发送到聚合联盟链;以使聚合联盟链将声誉意见发送给电力数据中心;
电力数据中心将声誉意见与新一轮的数据需求方的电力数据请求发送给第一公证人节点,以使第一公证人节点根据数据需求方的身份信息和上一轮的声誉意见,选择同意或拒绝该数据需求方的请求。
进一步地,所述电力数据中心对采集的电力数据进行加密的过程包括:电力数据中心采用同态加密算法对采集的电力数据进行加密。
进一步地,所述第一公证人节点的选举过程包括:
对数据联盟链、训练联盟链和聚合联盟链中各个节点的信誉进行排名,筛选信誉值高于设定阈值的节点,组成待选公证人节点小组;
根据时间间隔T内待选公证人节点小组中节点服务的事件数量,将待选公证人节点小组里的节点分为若干领导节点和若干普通节点,从若干领导节点中选举第一公证人节点。
进一步地,所述训练联盟链中各个数据需求方向电力数据中心发送电力数据请求和自己的公钥PK的过程包括:
各个数据需求方生成公私钥匙对即KeyGen(P)→{PKi,SKi},并且使用自己的私钥SKi对数据请求信息R做签名H=hash(R);
CA对其公钥PKi进行认证之后,将请求R和公钥PKi传送给电力数据中心,电力数据中心验证公钥PKi的真伪,计算H′=H=hash(R)是否成立,对比确认是某个数据需求方发送的电力数据请求。
进一步地,在对本地模型进行训练之前,选择几个第二公证人节点,通过智能合约选择有效的本地模型进行更新。
进一步地,所述生成声誉意见的过程包括:第二公证人节点采用共识算法对更新后的有效的本地模型进行广播验证,验证后,将存储着经验证的本地模型更新的新区块添加到分布式分类账中,验证本地模型更新后为数据需求方生成声誉意见。
更进一步地,第二公证人节点将本地模型更新和声誉意见发送到聚合联盟链,聚合联盟链中的节点根据全局模型聚合算法更新全局模型,聚合联盟链根据数据需求方的声誉意见向第三公证人节点反馈,第三公证人节点将数据需求方的声誉意见发送给电力数据中心;其中,所述第三公证人节点由聚合联盟链中的节点选举得到。
更进一步地,所述声誉意见包括积极性、贡献度、时效性和稳定性。
更进一步地,所述积极性包括正面积极性H1和负面积极性H0
其中,P表示节点参与总数,P1表示正面积极参与次数,P0表示负面积极参与次数;
更进一步地,所述贡献度为:
其中,Cn表示在节点第n次参与时其贡献度,Ln-1表示在节点第n-1次参与时的损失,Ln表示在节点第n次参与时的损失;
更进一步地,所述时效性包括证明时效T1和负面时效T0
其中,P1表示正面积极参与次数,P0表示负面积极参与次数,Cn1表示正面贡献度,Cn0表示负面贡献度;
更进一步地,所述稳定性为:
其中,S表示节点网络稳定性,MTBF表示平均故障间隔时间,MTTR表示平均修复时间,t(r)表示节点总运行时间,F表示节点出现的故障次数,t(m)表示节点总维护时间。
本发明的第二个方面提供一种面向电力数据的去中心化共享与跨链计算***。
一种面向电力数据的去中心化共享与跨链计算***,包括电力数据中心,以及均与电力数据中心进行数据交互的IPFS***、第一公证人节点、数据联盟链、训练联盟链和聚合联盟链;
所述电力数据中心对采集的电力数据进行加密,并将加密电力数据上传至IPFS***;
所述IPFS***计算加密电力数据的文件指纹哈希值,并将文件指纹哈希值回传给电力数据中心;
所述电力数据中心将文件指纹哈希值上传至数据联盟链中;
所述训练联盟链中各个数据需求方向电力数据中心发送电力数据请求和自己的公钥PK;
所述电力数据中心利用自己的私钥SK和数据需求方的公钥PK生成代理重加密密钥RK,并向第一公证人节点提供电力数据请求和代理重加密密钥RK;
第一公证人节点依据从数据联盟链中下载的文件指纹哈希值,验证电力数据需求的正确性;并采用代理重加密密钥RK对从IPFS***下载的加密电力数据进行二次加密,并将二次加密电力数据发送给训练联盟链中的数据需求方,
数据需求方使用自己的私钥解密二次加密电力数据,得到加密电力数据;
训练联盟链中的数据需求方利用加密电力数据训练本地模型,在本地模型更新后为数据需求方生成声誉意见,并将本地模型更新和声誉意见发送到聚合联盟链;
聚合联盟链将声誉意见发送给电力数据中心;
电力数据中心将声誉意见与新一轮的数据需求方的电力数据请求发送给第一公证人节点;
第一公证人节点根据数据需求方的身份信息和上一轮的声誉意见,选择同意或拒绝该数据需求方的请求。
与现有技术相比,本发明的有益效果是:
本发明结合基于外部验证的公证人机制跨链技术、密码学技术和联邦学习技术实现电力数据的安全存储共享和计算的方案,该方案可以安全地存储和传输物联网设备如智能电表收集到的海量电力数据,并且结合跨链技术与联邦学习技术进行链上信息共享和计算。
本发明引入声誉反馈机制,将节点声誉作为一个重要的标准被引入到选举、训练和聚合过程中,用来衡量公证人节点和客户端训练节点的可靠性和可信度。信誉管理机制能够更好地选举公证人节点和管理参与者,保证模型训练时提交的数据质量,提高模型的准确性,它还防止恶意参与者攻击***。
本发明在电力数据共享与计算中过程中通过在区块链网络中部署和应用电力数据计算任务,可以实现去中心化,避免中心服务器故障从而导致的整个联邦***的不可靠性,采用三个联盟链的形式,利用跨链技术可以满足在训练和聚合大规模模型时需要大量的计算资源,从而解决单一区块链网络性能下降,延迟增加,处理能力不足的以及可扩展性受到限制等问题。
本发明中通过选举多个公证人节点在联盟链之间协同合作流转和计算电力数据,有助于规避风险,构建更强大、更灵活和更互联的电力数据共享与计算***,可以满足不同企业和机构的需求。该方案利用跨链技术为解决不同联盟链之间互操作性问题、以及提高电力数据流转性,增加数据共享和降低风险提供了有效的解决方案。
附图说明
构成本发明的一部分的说明书附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。
图1是本发明示出的面向电力数据的去中心化共享与跨链计算方法的流程图。
具体实施方式
下面结合附图与实施例对本发明作进一步说明。
应该指出,以下详细说明都是例示性的,旨在对本发明提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本发明所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本发明的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语”包含”和/或”包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
需要注意的是,附图中的流程图和框图示出了根据本公开的各种实施例的方法和***的可能实现的体系架构、功能和操作。应当注意,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,所述模块、程序段、或代码的一部分可以包括一个或多个用于实现各个实施例中所规定的逻辑功能的可执行指令。也应当注意,在有些作为备选的实现中,方框中所标注的功能也可以按照不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,或者它们有时也可以按照相反的顺序执行,这取决于所涉及的功能。同样应当注意的是,流程图和/或框图中的每个方框、以及流程图和/或框图中的方框的组合,可以使用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以使用专用硬件与计算机指令的组合来实现。
术语解释:
1、区块链是一种新兴的去中心化存储技术,是分布式存储的重要研究方向,在不引入第三方情况下,其利用分布式网络架构在数据存储共享的同时实现了去中心化、数据防篡改、可溯源的特性,上述特性适用于电力数据共享与计算的应用场景。但同时为避免区块链储存负担,引入星际文件***(IPFS),可以实现链上链下混合存储。IPFS是一个全局对等分布式文件***,它为大型数据的管理和分发提供了一个平台。
2、隐私计算是一种计算机科学和信息安全领域的技术方法,旨在处理和分析个人或者敏感数据时最大程度地保护用户的隐私,从而保证数据安全的前提下实现数据价值最大化。传统的数据计算分析方法多采用机器学***常的联邦学习范式中,采用通常被称为聚合器的中央服务器来执行局部训练结果的整合,以便于全局模型更新,然后聚合器并不总是可靠的,一旦集中式聚合器被破坏,整个联邦学习***将失败。基于公证人机制的跨链技术是一种用于不同区块链之间相互操作,解决不同区块链之间的数据传输、资产转移等问题的方法技术,通过选举公共人节点来附在不同区块链之间传递信息并验证跨链交易的有效性和正确性,以确保传递数据的安全和完整性。
3、FISCO BCOS国产联盟区块链底层平台:FISCO BCOS是一个开源的企业级区块链平台,旨在为企业和组织提供高度可制定化、安全可控的区块链解决方案。其具有广泛的可定制性和灵活性,可以满足金融、供应链、物联网、政府等多个领域的需求。该平台允许用户根据需要自定义权限和隐私设置,从而确保只有授权的参与者可以访问和操作区块链网络。该平台支持智能合约开发,用户可以使用Solidity或其它支持的编程语言来创建智能合约,这些合约可以用于自动化执行各种业务逻辑。该平台还具有高性能的特点,支持高吞吐量和低延迟,可以处理大量的交易和数据。该平台支持横向扩展,可以根据需求动态扩展网络容量,以适应不断增长的交易量和数据,且提供多层次的隐私保护机制,包括零知识证明、联邦学***台被广泛地应用于金融行业、政府项目以及其他需要安全可信的区块链解决方案的领域。
4、FedAVG联邦学习框架:FedAVG是一种联邦学习框架,旨在解决分散数据和隐私保护的问题。FedAVG只在本地设备上进行局部训练,然后再将本地模型的更新参数聚合成全局模型,这意味着原始数据始终留在本地,不会集中在中心服务器上,从而保护了用户的隐私。与传统的中心化训练方式不同,FedAVG只需要传输本地模型的参数更新,而不需要传输原始数据,从而大大减少了数据传输的量,降低了通信成本和延迟。联邦学习允许在分散的数据源上进行训练,而不需要将数据集中在一个地方,这使得机构、设备或个人可以合作训练全局模型,而无需共享数据。FedAVG能够适应各种类型的设备,包括移动设备、嵌入式设备和云服务器,因为模型更新在本地进行,不需要强大的计算资源。由于联邦学习框架使模型在多个设备上进行训练,因此可以更好地适应各种设备和数据分布,提高了模型的通用性和鲁棒性。联邦学习框架可以轻松扩展到大规模的参与者,适用于各种应用场景,包括医疗、金融、物联网等。
实施例一
本实施例提供了一种面向电力数据的去中心化共享与跨链计算方法。
本实施例设计了两部分,第一部分是电力数据采集与共享阶段,第二部分是电力数据应用与计算阶段。在第一部分中使用智能物联网设备采集电力数据并且使用星际文件***(IPFS)结合联盟区块链存储电力数据,结合同态加密技术来保证数据的隐私性。使用以上方式完成对电力数据的采集与存储。并采用代理重加密技术完成对密文数据获取权的转换,且利用基于公证人节点的跨链技术和数据联盟链来完成电力数据对训练联盟链中的本地客户端节点的共享。在第二部分中使用基于声誉的节点选择算法和拜占庭容错算法来选择有效的本地模型更新以及本地模型更新上链。通过聚合联盟链完成全局模型聚合,且节点声誉信息上链并同时向电力数据中心反馈节点声誉信息。通过该方式进行电力数据计算。
如图1所示,具体步骤如下:
第一部分:电力数据采集与共享阶段:
1、一个地区的用户采用物联网设备如智能电表等进行电力数据收集,然后将这些电力数据传输到电力数据中心。
2、电力数据中心将采集到的电力数据利用改进的同态加密算法进行加密并且上传至分布式集群存储***中IPFS,在该***中进行计算和生成与加密数据相对应的文件指纹哈希值。电力数据中心将返回的文件指纹哈希值上传至数据联盟链中,从而实现保证数据完整性的可靠存储和可追踪访问。
3、训练联盟链中的各个数据需求方(联邦客户端)通过CA的授权,发送电力数据请求,并且提供各自的节点公钥PK,且电力数据中心验证数据需求方的身份信息。
4、电力数据中心利用自己的私钥SK和数据需求方节点提供的公钥PK生成代理重加密密钥RK,并且向公证人节点1提供需求节点请求信息和代理重加密密钥RK。
5、公证人节点1通过数据请求智能合约向数据联盟链请求文件指纹哈希值,并且下载文件指纹哈希值。
6、公证人节点1通过文件指纹下载相应的加密电力数据,计算加密电力数据的哈希值并且与从数据联盟链中得到的文件指纹哈希值进行比对,确认需求数据正确。
7、公证人节点1使用代理重加密密钥RK对电力数据进行二次加密,将二次加密之后的电力数据发送给训练联盟链中的数据需求方节点。
8、数据需求方节点(即联邦客户端)使用自己的私钥SK解密得到加密电力数据。
该部分实现的详细步骤如下:
1、PC(电力数据中心)执行电力数据加密算法,PKeyGen:随机选择两个大素数p和q,计算公钥n=pq,计算p-1和q-1的最小公倍数即λ=lcm(p-1,q-1),私钥b=λ-1mod(n)。PEncrypt:在加密之前选择多个随机数r,然后执行预运算rnmod(n2),在加密过程中只需要随机选择一些rnmod(n2)加密明文电力数据M即可,即CT=(1+Mn)rnmod(n2),加密过程如下:
2、将加密后的密文电力数据上传至星际文件***(IPFS),计算和生成与密文电力数据相对应的哈希值,返回文件指纹哈希值,且将其上传至数据联盟链。
3、电力数据的数据上传记录、客户端请求节点的请求记录以及IPFS返回的密文哈希值都作为交易数据记录在区块链上。基于区块链的可追溯性,可以实现数据审计和用户不可否认性,且为了保证区块数据的一致性,需要选择合适的共识机制,以确保块的顺利生成和减少区块链平台的通信延迟。PBFT共识算法以其吞吐量高,交易时延低,可以容忍拜占庭错误等特点所以常应用于联盟链中,因此所以本方案选择PBFT算法作为区块链平台的共识机制。该共识过程分为三个阶段,首先是Pre-prepare阶段:主节点向备份节点发送提案,打包区块,将新区块封装在prepare包内向其他节点广播prepare包。其他节点收到包后,执行区块,广播签名包。然后是prepare阶段:其他节点收集满2f+1个签名包后,向其他节点广播Commit请求。最后是Commit阶段:其他节点收集2f+1个Commit请求后,将区块写入数据,此时客户端节点知晓共识已经达成,可以安全地执行相应请求。
4、公证人节点选举:公证人节点是由联盟链中的节点选举产生,依据节点信誉排名从参与跨链的各个联盟链中选取部分高信誉值节点来组成待选公证人节点小组{N1,N2,……NS},再根据时间间隔T内待选公证人节点小组中节点服务的事件数量,将待选公证人节点小组里的节点分为若干领导节点和若干普通节点。普通节点可以通过增加其服务的事件数量来成为领导节点。只有领导节点才可以被选举为公证人节点。
5、客户端节点发送数据请求信息:客户端节点生成公私钥匙对即KeyGen(P)→{PKi,SKi},并且使用自己的私钥SKi对数据请求信息R做签名H=hash(R),然后CA(证书授权机构)对其公钥PKi进行认证之后,将请求R和公钥PKi传送给电力数据中心,电力数据中心验证公钥的真伪,计算是否H′=H=hash(R)对比确认是某个客户端节点发送的数据请求信息。
6、电力数据中心用自己的私钥SKp和客户端节点的公钥PKi进行运算生成重加密密钥RK,并将该重加密密钥和数据请求信息一同发送给公证人节点。密钥生成:输入全局参数P,客户端节点公钥PKi,电力数据中心私钥SKp,输出代理重加密密钥RK,RKeyGen(P,PKi,SKp)→{RK}
7、公证人节点请求电力数据指纹哈希值和下载密文电力数据:
8、公证人节点使用重加密密钥对密文电力数据进行加密,然后传输给需求客户端节点:REcryption(P,RK.FileCT)→{C(FileCT)}
9、客户端节点使用自己的私钥SKi解密密文Ci获取密态电力数据Dec(PSKi,Ci)→{FileCT}。
第二部分:电力数据应用与计算阶段:
当联邦学习的客户端是区块链的节点时,我们将该联邦学习框架定义为完全嵌入式联邦学习框架,也就是说区块链节点(客户端)不仅训练本地模型,而且还验证更新并生成新的块。该联邦训练方式是去中心化的,本地训练和全局模型聚合用双联盟链形式,联盟链中的每个节点都有机会参与局部模型训练和全局模型训练,因此聚合联盟链可以扮演中心聚合服务器的的角色。训练过程中产生的训练数据,包括经验证的本地模型更新和全局模型更新,都存储在相应的区块链网络分布式分类账本中。
1、训练联盟链中的节点(客户端节点)已经获取到加密电力数据,那么就在节点进行本地训练,本地训练得到本地模型更新。
2、在上传本地模型更新之前,选择几个诚实的客户端节点(公证人节点2)通过智能合约来选择有效的本地模型更新,从而舍弃低精度的模型,从而为之后高质量地聚合全局模型打下基础。
3、经过认可的本地模型更新由所选择的客户端节点通过共识算法进行广播验证,将存储着经验证的模型更新的新区块添加到分布式分类账中,节点验证本地模型更新后为节点生成声誉意见。
其中,新区块的定义,部分内容如下:1.将前一区块的哈希值包含在新区块中,确保区块之间的链接。2.产生新的时间戳用来标识新区快生成的时间。一旦一个节点成功地生成了一个新的区块,那么就会广播给整个网络,这里的网络就是训练联盟链网络,每一个节点都会接收并且验证这个区块,验证成功后,新区快就会被添加到区块链上了。
分布式分类账是一种去中心化的数据库技术,用于在多个节点之间共享、存储和同步数据,通常分布式分类账以区块链的形式存在。
4、经验证的本地更新通过基于声誉的节点选择算法所选的客户端节点收集。然后通过公证人节点2将这些经过验证的本地模型更新和所生成的声誉意见上传到聚合联盟链中,聚合联盟链中的节点根据全局模型聚合算法更新全局模型,并且根据客户端节点的声誉意见向公证人节点3进行反馈。利用更新后的全局模型可以进行电力数据分析。
5、聚合联盟链中的公证人节点3向电网数据处理中心发送恶意或者不诚实客户端节点的信息,电力数据中心将这些信息与新一轮训练联盟链中客户端节点发送的数据请求信息一同发送给公证人节点1。
6、公证人节点1接收经验证的客户端节点身份信息并且比对核验该客户端上一轮所产生的声誉意见,从而有选择的进行同意或者拒绝该节点的请求。
7、周而复始的进行该模式下的电力数据共享与计算过程。
该部分实现的详细步骤如下:
1、客户端节点根据密态电力数据Dec(PSKi,Ci)→{FileCT}联合建模训练数据:
2、需要通过声誉计算来选择合适的诚实工作节点训练和聚合的模型,该方案节点声誉评分主要由四个因素影响:积极性,贡献度,时效性,稳定性。节点积极性用H表示,积极性越高表示参与互动越多,将积极性分为正面积极性H1和负面积极性H0,公式表示如下:P表示节点参与总数,P1表示正面积极参与次数,P0表示负面积极参与次数。贡献度用C表示,假设节点在第n次参与训练前后,该模型的损失分别可以表示为Ln-1和Ln,在节点第n次参与时其贡献度表示如下:/>若分子大于0,即Cn>0,表示模型损失降低,该节点作出正面贡献。反之Cn<0,即该节点作出负面贡献。时效性用T表示,随着时间的继续,训练不断更迭,模型不断更新,模型精度对声誉的贡献
时刻在变化,认为距离当前时间更近的贡献度应该占有更高的权重,即如下表示:
其中Tc是当前时间,Tn是第n次共享本地模型的时间。时效性也分为正面时效和负面时效,表示如下:/>和/>其中Cn1和Cn0表示正面贡献度和负面贡献度。S表示节点网络稳定性,引入平均故障间隔时间/>和平均修复时间/>t(r)表示节点总运行时间,F表示节点出现的故障次数,t(m)表示节点总维护时间。则/>综合上述四种因素总声誉计算方式如下:Reputation=(H1×T1)S+(H0×T0)S。
3、经验证的模型通过基于声誉的节点选择算法所选的客户端节点收集。然后通过公证人节点将这些经过验证的本地模型更新和所生成的声誉意见上传到聚合联盟链中,聚合联盟链中的节点根据全局模型聚合算法更新全局模型,并且根据客户端节点的声誉意见进一步向公证人节点进行反馈。
4、聚合联盟链中的节点向电网数据处理中心发送恶意或者不诚实客户端节点的信息,电力数据中心将这些信息与新一轮客户端节点解发送的数据请求信息一同发送给公证人节点。
5、公证人节点接收经验证的客户端节点身份信息并且比对核验该客户端上一轮所产生的声誉意见,从而有选择的进行同意或者拒绝该节点的请求。
实施例二
本实施例提供了一种面向电力数据的去中心化共享与跨链计算***。
一种面向电力数据的去中心化共享与跨链计算***,包括电力数据中心,以及均与电力数据中心进行数据交互的IPFS***、第一公证人节点、数据联盟链、训练联盟链和聚合联盟链;
所述电力数据中心对采集的电力数据进行加密,并将加密电力数据上传至IPFS***;
所述IPFS***计算加密电力数据的文件指纹哈希值,并将文件指纹哈希值回传给电力数据中心;
所述电力数据中心将文件指纹哈希值上传至数据联盟链中;
所述训练联盟链中各个数据需求方向电力数据中心发送电力数据请求和自己的公钥PK;
所述电力数据中心利用自己的私钥SK和数据需求方的公钥PK生成代理重加密密钥RK,并向第一公证人节点提供电力数据请求和代理重加密密钥RK;
第一公证人节点依据从数据联盟链中下载的文件指纹哈希值,验证电力数据需求的正确性;并采用代理重加密密钥RK对从IPFS***下载的加密电力数据进行二次加密,并将二次加密电力数据发送给训练联盟链中的数据需求方,
数据需求方使用自己的私钥解密二次加密电力数据,得到加密电力数据;
训练联盟链中的数据需求方利用加密电力数据训练本地模型,在本地模型更新后为数据需求方生成声誉意见,并将本地模型更新和声誉意见发送到聚合联盟链;
聚合联盟链将声誉意见发送给电力数据中心;
电力数据中心将声誉意见与新一轮的数据需求方的电力数据请求发送给第一公证人节点;
第一公证人节点根据数据需求方的身份信息和上一轮的声誉意见,选择同意或拒绝该数据需求方的请求。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种面向电力数据的去中心化共享与跨链计算方法,其特征在于,包括:
电力数据中心对采集的电力数据进行加密,并将加密电力数据上传至IPFS***,将文件指纹哈希值上传至数据联盟链中;所述文件指纹哈希值为IPFS***计算的加密电力数据的文件指纹哈希值;
训练联盟链中各个数据需求方向电力数据中心发送电力数据请求和自己的公钥PK;
电力数据中心利用自己的私钥SK和数据需求方的公钥PK生成代理重加密密钥RK,并向第一公证人节点提供电力数据请求和代理重加密密钥RK;
第一公证人节点依据从数据联盟链中下载的文件指纹哈希值,验证电力数据需求的正确性;并采用代理重加密密钥RK对从IPFS***下载的加密电力数据进行二次加密,并将二次加密电力数据发送给训练联盟链中的数据需求方,以使数据需求方使用自己的私钥解密二次加密电力数据,得到加密电力数据;
训练联盟链中的数据需求方利用加密电力数据训练本地模型,在本地模型更新后为数据需求方生成声誉意见,并将本地模型更新和声誉意见发送到聚合联盟链;以使聚合联盟链将声誉意见发送给电力数据中心;
电力数据中心将声誉意见与新一轮的数据需求方的电力数据请求发送给第一公证人节点,以使第一公证人节点根据数据需求方的身份信息和上一轮的声誉意见,选择同意或拒绝该数据需求方的请求。
2.根据权利要求1所述的面向电力数据的去中心化共享与跨链计算方法,其特征在于,所述电力数据中心对采集的电力数据进行加密的过程包括:电力数据中心采用同态加密算法对采集的电力数据进行加密。
3.根据权利要求1所述的面向电力数据的去中心化共享与跨链计算方法,其特征在于,所述第一公证人节点的选举过程包括:
对数据联盟链、训练联盟链和聚合联盟链中各个节点的信誉进行排名,筛选信誉值高于设定阈值的节点,组成待选公证人节点小组;
根据时间间隔T内待选公证人节点小组中节点服务的事件数量,将待选公证人节点小组里的节点分为若干领导节点和若干普通节点,从若干领导节点中选举第一公证人节点。
4.根据权利要求1所述的面向电力数据的去中心化共享与跨链计算方法,其特征在于,所述训练联盟链中各个数据需求方向电力数据中心发送电力数据请求和自己的公钥PK的过程包括:
各个数据需求方生成公私钥匙对即KeyGen(P)→{PKi,SKi},并且使用自己的私钥SKi对数据请求信息R做签名H=hash(R);
CA对其公钥PKi进行认证之后,将请求R和公钥PKi传送给电力数据中心,电力数据中心验证公钥PKi的真伪,计算H′=H=hash(R)是否成立,对比确认是某个数据需求方发送的电力数据请求。
5.根据权利要求1所述的面向电力数据的去中心化共享与跨链计算方法,其特征在于,在对本地模型进行训练之前,选择几个第二公证人节点,通过智能合约选择有效的本地模型进行更新。
6.根据权利要求1所述的面向电力数据的去中心化共享与跨链计算方法,其特征在于,所述生成声誉意见的过程包括:第二公证人节点采用共识算法对更新后的有效的本地模型进行广播验证,验证后,将存储着经验证的本地模型更新的新区块添加到分布式分类账中,验证本地模型更新后为数据需求方生成声誉意见。
7.根据权利要求6所述的面向电力数据的去中心化共享与跨链计算方法,其特征在于,第二公证人节点将本地模型更新和声誉意见发送到聚合联盟链,聚合联盟链中的节点根据全局模型聚合算法更新全局模型,聚合联盟链根据数据需求方的声誉意见向第三公证人节点反馈,第三公证人节点将数据需求方的声誉意见发送给电力数据中心;其中,所述第三公证人节点由聚合联盟链中的节点选举得到。
8.根据权利要求1-7任一项所述的面向电力数据的去中心化共享与跨链计算方法,其特征在于,所述声誉意见包括积极性、贡献度、时效性和稳定性。
9.根据权利要求8所述的面向电力数据的去中心化共享与跨链计算方法,其特征在于,所述积极性包括正面积极性H1和负面积极性H0
其中,P表示节点参与总数,P1表示正面积极参与次数,P0表示负面积极参与次数;
或,所述贡献度为:
其中,Cn表示在节点第n次参与时其贡献度,Ln-1表示在节点第n-1次参与时的损失,Ln表示在节点第n次参与时的损失;
或,所述时效性包括证明时效T1和负面时效T0
其中,P1表示正面积极参与次数,P0表示负面积极参与次数,Cn1表示正面贡献度,Cn0表示负面贡献度;
或,所述稳定性为:
其中,S表示节点网络稳定性,MTBF表示平均故障间隔时间,MTTR表示平均修复时间,t(r)表示节点总运行时间,F表示节点出现的故障次数,t(m)表示节点总维护时间。
10.一种面向电力数据的去中心化共享与跨链计算***,其特征在于,包括电力数据中心,以及均与电力数据中心进行数据交互的IPFS***、第一公证人节点、数据联盟链、训练联盟链和聚合联盟链;
所述电力数据中心对采集的电力数据进行加密,并将加密电力数据上传至IPFS***;
所述IPFS***计算加密电力数据的文件指纹哈希值,并将文件指纹哈希值回传给电力数据中心;
所述电力数据中心将文件指纹哈希值上传至数据联盟链中;
所述训练联盟链中各个数据需求方向电力数据中心发送电力数据请求和自己的公钥PK;
所述电力数据中心利用自己的私钥SK和数据需求方的公钥PK生成代理重加密密钥RK,并向第一公证人节点提供电力数据请求和代理重加密密钥RK;
第一公证人节点依据从数据联盟链中下载的文件指纹哈希值,验证电力数据需求的正确性;并采用代理重加密密钥RK对从IPFS***下载的加密电力数据进行二次加密,并将二次加密电力数据发送给训练联盟链中的数据需求方,
数据需求方使用自己的私钥解密二次加密电力数据,得到加密电力数据;
训练联盟链中的数据需求方利用加密电力数据训练本地模型,在本地模型更新后为数据需求方生成声誉意见,并将本地模型更新和声誉意见发送到聚合联盟链;
聚合联盟链将声誉意见发送给电力数据中心;
电力数据中心将声誉意见与新一轮的数据需求方的电力数据请求发送给第一公证人节点;
第一公证人节点根据数据需求方的身份信息和上一轮的声誉意见,选择同意或拒绝该数据需求方的请求。
CN202311515093.7A 2023-11-14 2023-11-14 一种面向电力数据的去中心化共享与跨链计算方法及*** Pending CN117527183A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311515093.7A CN117527183A (zh) 2023-11-14 2023-11-14 一种面向电力数据的去中心化共享与跨链计算方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311515093.7A CN117527183A (zh) 2023-11-14 2023-11-14 一种面向电力数据的去中心化共享与跨链计算方法及***

Publications (1)

Publication Number Publication Date
CN117527183A true CN117527183A (zh) 2024-02-06

Family

ID=89763868

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311515093.7A Pending CN117527183A (zh) 2023-11-14 2023-11-14 一种面向电力数据的去中心化共享与跨链计算方法及***

Country Status (1)

Country Link
CN (1) CN117527183A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117371025A (zh) * 2023-09-18 2024-01-09 泉城省实验室 一种去中心化机器学习模型训练方法及***

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117371025A (zh) * 2023-09-18 2024-01-09 泉城省实验室 一种去中心化机器学习模型训练方法及***
CN117371025B (zh) * 2023-09-18 2024-04-16 泉城省实验室 一种去中心化机器学习模型训练方法及***

Similar Documents

Publication Publication Date Title
Liang et al. PDPChain: A consortium blockchain-based privacy protection scheme for personal data
Luo et al. Blockchain based secure data aggregation and distributed power dispatching for microgrids
CN112804064B (zh) 基于区块链的属性加密访问控制***及方法
Guan et al. A blockchain-based dual-side privacy-preserving multiparty computation scheme for edge-enabled smart grid
CN112380578A (zh) 一种基于区块链和可信执行环境的边缘计算框架
Cao et al. Blockchain-empowered security and privacy protection technologies for smart grid
Wang et al. Blockchain-based dynamic energy management mode for distributed energy system with high penetration of renewable energy
CN117527183A (zh) 一种面向电力数据的去中心化共享与跨链计算方法及***
CN115270145A (zh) 一种基于联盟链和联邦学习的用户窃电行为检测方法及***
Guo et al. Accountable attribute-based data-sharing scheme based on blockchain for vehicular ad hoc network
Zhang et al. Model of decentralized cross-chain energy trading for power systems
Wang et al. Dynamic threshold ECDSA signature and application to asset custody in blockchain
Javed et al. Secure message handling in vehicular energy networks using blockchain and artificially intelligent IPFS
Zhang et al. A verifiable and privacy-preserving cloud mining pool selection scheme in blockchain of things
Li et al. A privacy-preserving lightweight energy data sharing scheme based on blockchain for smart grid
Zhang et al. Privacy‐preserving blockchain‐based contract signing with multi‐party supervision
Chen et al. IOV Privacy Protection System Based on Double‐Layered Chains
Zhang et al. A lightweight privacy preserving scheme of charging and discharging for electric vehicles based on consortium blockchain in charging service company
Xiong et al. A blockchain-based and privacy-preserved authentication scheme for inter-constellation collaboration in Space-Ground Integrated Networks
CN117034287A (zh) 基于隐私计算互联互通技术的多方联合建模安全增强方法
CN115883102B (zh) 基于身份可信度的跨域身份认证方法、***及电子设备
Hu et al. A secure and scalable data communication scheme in smart grids
Noh et al. A Novel User Collusion‐Resistant Decentralized Multi‐Authority Attribute‐Based Encryption Scheme Using the Deposit on a Blockchain
Gong et al. A threshold group signature scheme suitable for the Internet of Things
Wen et al. BUA: a blockchain-based unlinkable authentication scheme for mobile IoT

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination