一种边缘计算中检测虚假数据注入的聚合方法及装置制造方法及图纸

技术编号:28429071 阅读:26 留言:0更新日期:2021-05-11 18:38
本发明专利技术公开了一种边缘计算中检测虚假数据注入的聚合方法及装置,其中方法包括:初始化各参数值;对终端设备产生数据的明文进行同态加密生成密文,将所述密文发送给转发设备;从边缘服务器查询所有设备的信誉值,基于信誉机制选择多个信任设备参与签名生成,多个信任设备使用基于密钥共享技术的联合签名方案构造签名;边缘服务器通过持有的公钥信息,恢复所述签名中的冗余信息,验证所述转发设备发来的数据是否合法,若合法则进行数据聚合,否则丢弃数据;若数据已经进行了同态加密,则云端通过自己的密钥信息对聚合结果的密文进行解密得到聚合结果的明文,并进行分析。本发明专利技术在保证数据私密性的同时,过滤了虚假数据,提高了聚合的准确性。

【技术实现步骤摘要】
一种边缘计算中检测虚假数据注入的聚合方法及装置
本专利技术涉及信息安全
,尤其涉及一种边缘计算中检测虚假数据注入的聚合方法及装置。
技术介绍
边缘计算的“边缘”指的是在数据源与云端数据中心之间的任何计算及网络资源。例如,智能手机就是个人与云端的“边缘”,智能家居中的网关就是家庭设备与云端的“边缘”。边缘计算的基本原理就是在靠近数据源的地方进行计算,是在靠近物或数据源头的网络边缘侧,融合网络、计算、存储、应用核心能力,就近提供边缘智能服务的开放平台。与云计算相比较,边缘计算就近布置,因而可以理解为云计算的下沉。边缘计算由于靠近数据接收源头,能够实时地获取数据并进行分析处理,更好地支撑本地业务的实时智能化处理与执行,故边缘计算有着效率高低延时的特点。然而,边缘环境的终端设备往往会产生大量的数据,又受限于终端设备的性能,如能量、计算和存储资源有限等,因此,为减少数据冗余,提高网络资源的利用率,通常对数据在传输过程中进行融合操作。由于边缘环境更加复杂,所以聚合操作的安全问题是一个主要问题。如何在数据传输的过程中保证数据的私密性,如何在聚合之前过滤掉虚假数据都是边缘场景中急需解决的问题。
技术实现思路
专利技术目的:本专利技术提出一种过滤虚假数据、可实现高私密性传输的边缘计算中的数据聚合方法。本专利技术的另一目的在于提供基于该方法的边缘计算中检测虚假数据注入的聚合装置。技术方案:本专利技术所述的边缘计算中检测虚假数据注入的聚合方法,包括:(1)初始化Paillier同态密码系统参数、签名所需的设备参数、所有设备的信誉值;(2)终端设备产生数据,对所述数据的明文进行同态加密生成密文,同时确定转发设备,将所述密文发送给转发设备;(3)从边缘服务器查询所有设备的信誉值,基于信誉机制选择多个信任设备参与签名生成,多个信任设备使用基于密钥共享技术的联合签名方案构造签名;(4)边缘服务器通过持有的公钥信息,恢复所述签名中的冗余信息,验证所述转发设备发来的数据是否合法,若数据合法则对数据进行聚合运算,否则丢弃数据;(5)若数据已经进行了同态加密,则云端通过自己的密钥信息对聚合结果的密文进行解密得到聚合结果的明文,并进行分析。本专利技术引入了信誉机制,边缘服务器记录每个终端设备的信誉值,频繁发动恶意攻击的设备会因为信誉值的减少而被隔离,提高过滤的性能。同时,基于密钥共享技术的联合签名方案,确保过滤掉攻击者通过妥协掉部分节点注入的虚假数据。进一步地,所述步骤(1)包括:(11)将所有终端设备分为i个组,边缘服务器为各组分配一个唯一的组ID,并为各组产生一个唯一的密钥多项式:其中,a0…at-1是取自有限域Fp中的随机数,p是大质数,x取值为设备ID,t为构造签名所需的设备数量;Si为私钥,其取值为a0,由组内任意t个终端设备共同构建:其中,为拉格朗日系数,IDk表示参与设备的ID;计算第i组的公钥:Qi=SiP其中,P为q阶椭圆曲线E(Fp)点群中的基点;边缘服务器计算组内各终端设备vIDj对Si的密钥共享得到用于验证vIDj部分签名的xjp;边缘服务器存储设备ID、组ID、组公钥Qi,并在各组终端设备vIDj上分配设备ID(IDj)、组ID、组公钥Qi、密钥共享xj、ECPVSS签名相关的参数,所述参数包括基点P、阶q、大质数p;(12)初始化Paillier同态密码系统参数,边缘服务器选择两个不同的大质数(p,q),计算RSA模数n=pq和Carmichael函数λ=lcm(p-1,q-1);边缘服务器选择一个生成器选择随机数Vi,0<Vi<n且gcd(Vi,n)=1,生成所述Paillier同态密码系统的公钥pkg=(n,g),对应的私钥是skq=(u,λ),其中,u=(L(Pλmodn2))-1将公钥pkg分配给各组内的终端设备,将私钥skq分配给云端。进一步地,所述步骤(2)包括:(21)当终端设备生成数据时,所述终端设备请求查询所述边缘服务器维护的信誉值表,在每个组内选出信誉值最高的终端设备作为转发设备,将所述转发设备的ID发送给请求的终端设备;(22)终端设备产生数据M={CID,IDto,mi},其中,CID为终端设备所在组的组号,IDto是转发设备的ID,mi是感应的数据值;当某一个终端设备采集到数据mi后,所述终端设备使用公钥pkq=(n,g)对数据mi进行加密:其中,n=pq,p是大质数,q为椭圆曲线E(Fp)的点群阶,Vi是随机数,0<Vi<n且gcd(Vi,n)=1;所述终端设备发送数据MCi={CID,IDto,ci}至转发设备Vto。进一步地,所述步骤(3)包括:(31)将数据信息MCi分为C和V,C={IDto,ci},V={CID,IDto},其中,p是大质数,q为椭圆曲线E(Fp)的点群阶,Vi是随机数,0<Vi<n且gcd(Vi,n)=1,CID为终端设备所在组的组号,IDto是转发设备的ID;(32)转发设备vto向边缘服务器请求获取本次参与签名的设备的信息,所述边缘服务器在响应请求后查询自己维护的设备信誉表,选取t个信誉值最高的终端设备,作为本次签名生成的参与节点;所述转发设备vto获取到这些设备的信息后把数据信息MCi发送给这t个参与节点,所述t个参与节点分别用自己的密钥共享对数据信息MCi采用椭圆曲线可恢复签名方案ECPVSS进行签名;其中所述椭圆曲线可恢复签名方案ECPVSS包括步骤:(321)各参与节点vIDj,1≤j≤t在[1,q-1]中随机选取kj,其中q为椭圆曲线的点群阶,将kjP发送给转发设备vto;(322)所述转发设备vto计算再计算与R相关的双射变换X(R),将X(R)的值发送给t个参与节点;(323)各参与节点vIDj计算e=ENC(X(R),C)和d=H(e||V),其中,ENC为对称加密算法,H是哈希函数,||表示连接;各参与节点vIDj计算自己的部分签名σj,并发送给转发设备vto:σj=xjljd+kj其中,为第i组终端服务器唯一的密钥多项式,IDj表示第j个参与节点的设备ID,为拉格朗日系数;(324)如果转发设备vto收到的所述部分签名σj来自非参与节点,则直接丢弃,否则按照如下方法验证σj:1)转发设备vto使用收到的σj计算:σjP=(xjljd+kj)P=xjljdP+kjP;其中,p是大质数,P为q阶椭圆曲线E(Fp)点群中的基点;2)用本地存储的xjP和从vIDj接收到的kjP计算xjljdP+kjP;3)判断步骤2)和3)计算结果是否相等,若相等则部分签名σj的验证合法,否则验证错误;如果所述转发设备vto收到了t个合法的部分签名,则跳转至步骤(326),否则,跳转至步骤(325);(32本文档来自技高网...

【技术保护点】
1.一种边缘计算中检测虚假数据注入的聚合方法,其特征在于,包括步骤:/n(1)初始化Paillier同态密码系统参数、签名所需的设备参数、所有设备的信誉值;/n(2)终端设备产生数据,对所述数据的明文进行同态加密生成密文,同时确定转发设备,将所述密文发送给转发设备;/n(3)从边缘服务器查询所有设备的信誉值,基于信誉机制选择多个信任设备参与签名生成,多个信任设备使用基于密钥共享技术的联合签名方案构造签名;/n(4)边缘服务器通过持有的公钥信息,恢复所述签名中的冗余信息,验证所述转发设备发来的数据是否合法,若数据合法则对数据进行聚合运算,否则丢弃数据;/n(5)若数据已经进行了同态加密,则云端通过自己的密钥信息对聚合结果的密文进行解密得到聚合结果的明文,并进行分析。/n

【技术特征摘要】
1.一种边缘计算中检测虚假数据注入的聚合方法,其特征在于,包括步骤:
(1)初始化Paillier同态密码系统参数、签名所需的设备参数、所有设备的信誉值;
(2)终端设备产生数据,对所述数据的明文进行同态加密生成密文,同时确定转发设备,将所述密文发送给转发设备;
(3)从边缘服务器查询所有设备的信誉值,基于信誉机制选择多个信任设备参与签名生成,多个信任设备使用基于密钥共享技术的联合签名方案构造签名;
(4)边缘服务器通过持有的公钥信息,恢复所述签名中的冗余信息,验证所述转发设备发来的数据是否合法,若数据合法则对数据进行聚合运算,否则丢弃数据;
(5)若数据已经进行了同态加密,则云端通过自己的密钥信息对聚合结果的密文进行解密得到聚合结果的明文,并进行分析。


2.根据权利要求1所述的边缘计算中检测虚假数据注入的聚合方法,其特征在于,所述步骤(1)包括:
(11)将所有终端设备分为i个组,边缘服务器为各组分配一个唯一的组ID,并为各组产生一个唯一的密钥多项式:



其中,a0...at-1是取自有限域Fp中的随机数,p是大质数,x取值为设备ID,t为构造签名所需的设备数量;Si为私钥,其取值为a0,由组内任意t个终端设备共同构建:



其中,为拉格朗日系数,IDk表示其余的参与设备的ID;
计算第i组的公钥:
Qi=SiP
其中,P为q阶椭圆曲线E(Fp)点群中的基点;
边缘服务器计算组内各终端设备vIDj对Si的密钥共享得到用于验证vIDj部分签名的xjp;
边缘服务器存储设备ID、组ID、组公钥Qi并在各组终端设备vIDj上分配设备ID(IDj)、组ID、组公钥Qi、密钥共享xj、ECPVSS签名相关的参数,所述参数包括基点P、阶q、大质数p;
(12)初始化Paillier同态密码系统参数,边缘服务器选择两个不同的大质数(p,q),计算RSA模数n=pq和Carmichael函数λ=lcm(p-1,q-1);
边缘服务器选择一个生成器选择随机数Vi,0<Vi<n且gcd(Vi,n)=1,生成所述Paillier同态密码系统的公钥pkg=(n,g),对应的私钥是skq=(u,λ),其中,
u=(L(Pλmodn2))-1



将公钥pkg分配给各组内的终端设备,将私钥skq分配给云端。


3.根据权利要求1所述的边缘计算中检测虚假数据注入的聚合方法,其特征在于,所述步骤(2)包括:
(21)当终端设备生成数据时,所述终端设备请求查询所述边缘服务器维护的信誉值表,在每个组内选出信誉值最高的终端设备作为转发设备,将所述转发设备的ID发送给请求的终端设备;
(22)终端设备产生数据M={CID,IDto,mi},其中,CID为终端设备所在组的组号,IDto是转发设备的ID,mi是感应的数据值;
当某一个终端设备采集到数据mi后,所述终端设备使用公钥pkq=(n,g)对数据mi进行加密:



其中,n=pq,p是大质数,q为椭圆曲线E(Fp)的点群阶,Vi是随机数,0<Vi<n且gcd(Vi,n)=1;
所述终端设备发送数据MCi={CID,IDto,ci}至转发设备Vto。


4.根据权利要求1所述的边缘计算中检测虚假数据注入的聚合方法,其特征在于,所述步骤(3)包括:
(31)将数据信息MCi分为C和V,C={IDto,ci},V={CID,IDto},其中,n=pq,p是大质数,q为椭圆曲线E(Fp)的点群阶,Vi是随机数,0<Vi<n且gcd(Vi,n)=1,CID为终端设备所在组的组号,IDto是转发设备的ID;
(32)转发设备vto向边缘服务器请求获取本次参与签名的设备的信息,所述边缘服务器在响应请求后查询自己维护的设备信誉表,选取t个信誉值最高的终端设备,作为本次签名生成的参与节点;所述转发设备vto获取到这些设备的信息后把数据信息MCi发送给这t个参与节点,所述t个参与节点分别用自己的密钥共享对数据信息MCi采用椭圆曲线可恢复签名方案ECPVSS进行签名;其中所述椭圆曲线可恢复签名方案ECPVSS包括步骤:<...

【专利技术属性】
技术研发人员:许建李琛
申请(专利权)人:南京邮电大学
类型:发明
国别省市:江苏;32

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1