一种基于区块链和多密钥全同态加密的边缘计算隐私保护方法

allin2022-07-12  213



1.本发明属于计算机科学与技术领域,特别涉及一种基于区块链和多密钥全同态加密的 边缘计算隐私保护方法。


背景技术:

2.随着物联网技术的发展,越来越多的物联网终端设备加入网络之中,传统的云计算模 型已经不能满足万物互联的应用需求,边缘计算应运而生。边缘计算作为一种云计算的补充 性方案,将云计算的功能扩展到了更靠近数据源的网络边缘以减轻网络传输负担,有效的解 决了云中心负载和传输带宽问题,同时也更能满足部分应用对低延迟响应的需求。
3.但是,目前边缘计算仍存在隐私保护的安全问题。存储在本地的数据可能会被随意篡 改,数据的完整性和真实性得不到保障。另一方面,边缘计算设备所不能处理的计算复杂度 高的隐私数据需要发送到中心服务器进行处理,一旦中心服务器被攻击,那么用户的隐私数 据将会被泄露。
4.区块链是由p2p网络(peertopeer)的节点共同维护的分布式数据库,区块链具有去中 心化、不可篡改、安全匿名等特征,能够有效解决对等实体信任问题。通过区块链加强身份 权限管理,实现对非法节点的识别和对非法入侵的有效防范。区块链通过共识机制,可以防 止数据写入区块链账本之后被篡改,保证数据的真实性和完整性。
5.全同态加密最早于1978年被rivest等人提出,支持在不使用密钥的情况下对加密数据 进行计算。gsw全同态加密方案是gentry等人于2013年构造的一个基于矩阵近似特征向量 的同态加密方案。此方案最大的特点是密文由一个矩阵构成,不会造成密文维数膨胀问题, 而且只需要公钥就可以进行同态运算。
6.本发明通过区块链技术和gsw全同态加密方案,构造一个防篡改、可溯源、加密的隐 私数据处理的边缘计算隐私保护方法。


技术实现要素:

7.本发明要解决的技术问题是:提供一种基于区块链和多密钥全同态加密的边缘计算隐 私保护方法,来防止用户的隐私数据被不可信第三方或攻击者恶意使用,以保证用户的数据 隐私在边缘计算中的安全性。
8.为实现上述目的,本发明采用如下技术方案:
9.方案中的边缘计算实体有三个,分别是:
10.终端设备:边缘计算中产生数据的设备,一般部署在用户附近;
11.边缘节点:边缘计算中的边缘服务器,提供数据处理、数据存储和通信等服务;
12.中心服务器:位于边缘计算的上层,具有强大的计算能力和存储空间。
13.方案中使用的符号说明如下:
14.一种基于区块链和多密钥全同态加密的边缘计算隐私保护方法,包括终端设备注册, 边缘节点注册,数据存储,数据处理四个模块:
15.1.终端设备注册模块,用于终端设备的注册,只有合法注册的终端设备才能接入边缘计 算系统中。终端设备注册包括以下步骤:
16.步骤1:边缘节点和终端设备选取随机数r0,边缘节点与终端设备公私钥分别 为pk0,sk0,pk0',sk0';
17.步骤2:终端设备用边缘节点的公钥pk0加密随机数r0'得到密文z0',终端设备计算 其中ts0'是时间戳,终端设备发送(z0',m0',ts0')给边缘节点;
18.步骤3:边缘节点用终端设备的公钥pk0'加密随机数r0得到密文z0,边缘节点计算 其中ts0是时间戳,边缘节点发送(z0,m0,ts0)给终端设备;
19.步骤4:边缘节点验证h(z0'||ts0')与是否相等且终端设备验证h(z0||ts0) 与是否相等,如果验证不通过,则进程中止;
20.步骤5:边缘节点和终端设备用各自的私钥解密z0',z0获得对应的随机数r0',r0,计算边缘节点和终端设备保存z
t

21.2.边缘节点注册模块,用于边缘节点的注册,只有合法注册的边缘节点才能接入边缘计 算系统中为终端设备提供服务。边缘节点注册包括以下步骤:
22.步骤1:中心服务器和边缘节点选取随机数r,中心服务器与边缘节点公私钥分 别为pk,sk,pk',sk';
23.步骤2:边缘节点用中心服务器的公钥pk加密随机数r'得到密文z',边缘节点计算 m'=enc
sk'
(h(z'||ts')),其中ts'是时间戳,边缘节点发送(z',m',ts')给中心服务器;
24.步骤3:中心服务器用边缘节点的公钥pk'加密随机数r得到密文z,中心服务器计算 m=enc
sk
(h(z||ts)),其中ts是时间戳,中心服务器发送(z,m,ts)给边缘节点;
25.步骤4:中心服务器验证h(z'||ts')与dec
pk'
(m')是否相等且边缘节点验证h(z||
ts)与 dec
pk
(m)是否相等,如果其中一个验证不通过,则进程中止;
26.步骤5:中心服务器和边缘节点用各自的私钥解密z',z获得对应的随机数r',r,计算 中心服务器和边缘节点保存zr;
27.3.数据存储模块,用于边缘节点的数据存储,数据存储在区块链中以保证数据的完整性。 数据存储包括以下步骤:
28.步骤1:边缘节点对收集到的隐私数据m进行哈希操作,即计算c=h(m);
29.步骤2:边缘节点计算h=enc
pk
(zr||c),发送h给中心服务器;
30.步骤3:中心服务器在收到h之后使用自己的私钥解密获得zr并判断是否与保存在本地 的zr相等,如不相等,则进程中止;
31.步骤4:中心服务器用所有接收到的合法的c构建一棵merkle哈希树;
32.步骤5:中心服务器将所构建的merkle哈希树的根节点保存到区块链中。
33.4.数据处理模块,用于中心服务器处理边缘节点发送来的加密的隐私数据。数据处理包 括以下步骤:
34.步骤1:第i个边缘节点计算gsw.keygen(pk,sk)得到公私钥对(pki,ski)=(pi,si) (i∈[1,...,g]);
[0035]
步骤2:第i个边缘节点计算gsw.enc(params,pki,mi),其中mi是需要发送给中心服 务器处理的数据,计算ci=mi·gi
+p
it
·ri
+xi;
[0036]
步骤3:第i个边缘节点计算发送hi给中心服务器;
[0037]
步骤4:中心服务器在收到hi之后使用自己的私钥解密获得并判断是否与保存在本 地的相等,如不相等,则进程中止;
[0038]
步骤5:中心服务器执行linkalgo算法,输入公钥pk1,pk2,...pkg和初始密文ci,输出 扩展密文ci'如下:
[0039]
步骤6:中心服务器计算c
*
=gsw.eval(params,c1',...,cg');
[0040]
步骤7:中心服务器计算发送hi'给边缘节点;
[0041]
步骤8:第i个边缘节点在收到hi'之后使用自己的私钥解密获得并判断是否与保存 在本地的相等,如不相等,则进程中止;
[0042]
步骤9:第i个边缘节点将密文c
*
分割成g行子矩阵c
i*
(c
*
=(c
1*t
,

,c
g*t
)),计算 γi=sk
itcigh-1
(w
t
),其中ski为第i个边缘节点的私钥,输出 pi=γi+e,其中e为一个小噪音;
[0043]
步骤10:第i个边缘节点计算计算m'即边缘节点所需要的计 算结果。安全性分析
[0044]
引理1gsw全同态加密方案是满足ind-cpa安全性的。
[0045]
证明:本发明所使用的gsw方案选取的参数(n,q,m,t)满足lwe问题的困难性假设。
[0046]
首先,若公钥p选自lwe分布,根据文献1,在lwe假设下,矩阵与随机均 匀选取的矩阵计算上不可区分。根据文献2,向量u与随机均匀选取的向量在统计上不可区分。 因此,公钥p与随机均匀选取的矩阵在统计上不可区分。
[0047]
其次,公钥p与随机均匀选取的矩阵在统计上不可区分,则p
t
·
r与随机均匀选取的矩 阵在统计上不可区分。
[0048]
最后可得,分布(p,c)与随机均匀选取的分布统计上不可区分。
[0049]
引理2扩展密文是安全的。
[0050]
本发明中所使用的扩张密文是使用linkalgo算法得到的。在linkalgo算法中y是由v
(s,t)
,g-1
(l
s,t
)生成,因为g-1
(l
s,t
)是对l
s,t
的比特分解,且v
(s,t)
是对r
(s,t)
的加密,可知 v
(s,t)
,g-1
(l
s,t
)同从中均匀选取的矩阵计算不可区分。因此,该扩张密文是安全的。
[0051]
在终端设备注册模块和边缘节点注册模块,终端设备与边缘节点之间、边缘节点与中 心服务器之间都生成了一一对应的随机数。因此,本发明可以通过随机数追溯数据的发送方 和接收方,具有可溯源性。
[0052]
在数据存储模块,由中心服务器生成的merkle哈希树的根节点被存储在区块链中,由 于区块链本身的不可篡改的性质。因此,本发明通过区块链来保证边缘节点的隐私数据不可 篡改。
[0053]
在数据处理模块,由引理1、引理2可知,对隐私数据的密文处理是安全的。因此,本 发明能够保护边缘节点的隐私数据的隐私性。有益效果
[0054]
本发明提供了一种基于区块链和多密钥全同态加密的边缘计算隐私保护方法,基于区 块链技术,实现了对边缘计算系统中的隐私数据进行保护,保障了边缘节点所存储的数据没 有被篡改。通过linkalgo算法实现了对gsw全同态加密方案的密文扩展,从而实现多密钥 全同态加密方案,在中心服务器处理边缘节点所需要处理的数据时保证了边缘节点数据的隐 私性。
附图说明
[0055]
图1基于区块链和多密钥全同态加密的边缘计算隐私保护方法框架图。
具体实施方式
[0056]
下面将结合附图和实例对本发明做进一步地说明。
[0057]
如图1所示,一种基于区块链和多密钥全同态加密的边缘计算隐私保护方法,包括以 下四个模块;
[0057]
模块1:终端设备注册模块,用于终端设备的注册;
[0058]
模块2:边缘节点注册阶模块,用于边缘节点的注册;
[0059]
模块3:数据存储阶模块,用于边缘节点的数据存储;
[0060]
模块4:数据处理阶段,用于中心服务器处理边缘节点发送来的加密的隐私数据;
[0061]
其中,
[0062]
终端设备是边缘计算中的产生数据的设备,一般部署在用户附近;
[0063]
边缘节点是边缘计算中的边缘服务器,提供数据处理、数据存储和通信等服务;
[0064]
中心服务器位于边缘计算的上层,具有强大的计算能力和存储空间。
[0065]
模块1:终端设备注册,包括以下步骤:步骤1:边缘节点和终端设备选取随机数r0,边缘节点与终端设备公私钥分别为 pk0,sk0,pk0',sk0'。步骤2:终端设备用边缘节点的公钥pk0加密随机数r0'得到密文z0'。终端设备计算其中ts0'是时间戳。终端设备发送(z0',m0',ts0')给边缘节点。步骤3:边缘节点用终端设备的公钥pk0'加密随机数r0得到密文z0。边缘节点计算其中ts0是时间戳。边缘节点发送(z0,m0,ts0)给终端设备。步骤4:边缘节点验证h(z0'||ts0')与是否相等且终端设备验证h(z0||ts0)与是否相等。如果其中一个验证不通过,则进程中止。步骤5:边缘节点和终端设备用各自的私钥解密z0',z0获得对应的随机数r0',r0。计算 其中为异或操作。边缘节点和终端设备保存z
t

[0066]
模块2:边缘节点注册,包括以下步骤:步骤1:中心服务器和边缘节点选取随机数r,中心服务器与边缘节点公私钥分 别为pk,sk,pk',sk'。步骤2:边缘节点用中心服务器的公钥pk加密随机数r'得到密文z'。边缘节点计算 m'=enc
sk'
(h(z'||ts')),其中ts'是时间戳。边缘节点发送(z',m',ts')给中心服务器。步骤3:中心服务器用边缘节点的公钥pk'加密随机数r得到密文z。中心服务器计算 m=enc
sk
(h(z||ts)),其中ts是时间戳。中心服务器发送(z,m,ts)给边缘节点。步骤4:中心服务器验证h(z'||ts')与dec
pk'
(m')是否相等且边缘节点验证h(z||ts)与 dec
pk
(m)是否相等。如果其中一个验证不通过,则进程中止。步骤5:中心服务器和边缘节点用各自的私钥解密z',z获得对应的随机数r',r。计算 其中为异或操作。中心服务器和边缘节点保存zr。
[0067]
模块3:数据存储,包括以下步骤:步骤1:边缘节点对收集到的隐私数据m进行哈希操作,即计算c=h(m)。步骤2:边缘节点计算h=enc
pk
(zr||c)。发送h给中心服务器。步骤3:中心服务器在收到h之后使用自己的私钥解密获得zr并判断是否与保存在本地 的zr相等。如不相等,则进程中止。步骤4:中心服务器适用所有收到的合法的c构建一棵merkle哈希树。
步骤5:中心服务器将所构建的merkle哈希树的根节点保存到区块链中。所述merkle哈希树,是一种哈希二叉树,其叶子结点的值是合法的c的哈希值,非叶子 节点的值是它下面所有叶子结点的值两两做哈希运算得到的。
[0068]
模块4:数据处理,包括以下步骤:步骤1:第i个边缘节点计算gsw.keygen(pk,sk)得到公私钥对(pki,ski)=(pi,si) (i∈[1,

,g])。步骤2:第i个边缘节点计算gsw.enc(params,pki,mi),其中mi是发送给中心服务器需 要处理的数据。计算ci=mi·gi
+p
it
·ri
+xi。步骤3:第i个边缘节点计算发送hi给中心服务器。步骤4:中心服务器在收到hi之后使用自己的私钥解密获得并判断是否与保存在本地 的相等。如不相等,则进程中止。步骤5:中心服务器执行linkalgo算法。输入公钥pk1,pk2,

pkg和初始密文ci。输出扩 展密文ci'如下:步骤6:中心服务器计算c
*
=gsw.eval(params,c1',

,cg')。步骤7:中心服务器计算发送hi'给边缘节点。步骤8:第i个边缘节点在收到hi'之后使用自己的私钥解密获得并判断是否与保存在 本地的相等。如不相等,则进程中止。步骤9:第i个边缘节点将密文c
*
分割成g行子矩阵c
i*
(c
*
=(c
1*t
,

,c
g*t
))。计算 γi=sk
itcigg-1
(w
t
),其中ski为第i个边缘节点的私钥,输出 pi=γi+e,其中e为一个小噪音。步骤10:第i个边缘节点计算计算m'即边缘节点所需要的计算 结果。参考文献
[0059]
[1]li z,ma c,zhou h.multi-key fhe for multi-bit messages[j].science china information sciences,2018,61(2):1-3.
[0070]
[2]brakerski z,vaikuntanathan v.efficient fully homomorphic encryption from (standard)lwe[j].siam journal on computing,2014,43(2):831-871.
转载请注明原文地址: https://www.8miu.com/read-76.html

最新回复(0)