掌桥专利:专业的专利平台
掌桥专利
首页

一种支持身份隐私保护的物联网数据认证和数据更新方法

文献发布时间:2023-06-19 19:28:50


一种支持身份隐私保护的物联网数据认证和数据更新方法

技术领域

本发明属于后量子安全技术领域,具体涉及一种支持身份隐私保护的物联网数据认证和数据更新方法。

背景技术

在工业物联网中,大量的传感器每天产生海量的实时数据。云中心能够针对工业物联网数据开展高性能计算,实现工业物联网智能化、自动化。不过,由于云中心的带宽有限,传感器节点无法全部连入云中心。边缘计算的出现将数据计算、传输、存储推向网络边缘,有效降低了云中心的载荷,大幅提升了工业物联网的效率。因此,基于云计算+边缘计算的云边协同模式在工业物联网中被广泛应用。实现云边协同中数据的安全、高效传输和处理是实现工业物联网安全的重要一环。

由于攻击者可以通过伪造、篡改数据的方式攻击工业物联网,因此边缘计算平台应使用认证技术对发送的数据进行认证,防止攻击者恶意篡改数据。鉴于工业物联网数据实时、动态的特点,实现云边协同中数据安全、高效更新,能够节约工业物联网系统资源,提升系统工作效率。因此在实现数据认证的过程中增加数据更新机制,能够有效对接现实需求。不仅如此,边缘计算平台在与云中心通信过程中存在实现身份隐私保护的现实需要,若不然,边缘计算平台的身份信息能够与传输数据实现关联,导致边缘计算平台更多隐私信息的泄露,造成工业隐私、商业机密信息被竞争对手掌握,给边缘计算平台造成无法估量的损失。

由于工业物联网代表网络未来发展趋势和方向,实现工业物联网长期安全也是工业物联网安全的重要需求,例如,工业物联网的后量子安全性。众所周知,传统物联网安全解决方案其安全性多基于经典数论假设的困难性,无法实现在量子攻击下的系统安全性。因此,开展物联网后量子安全方案的设计,为物联网提供在量子攻击下的安全解决方案,具有重要的理论价值与现实意义。

如上所述,数据认证、身份隐私保护以及高效数据更新是工业物联网中十分重要的安全需求。然而,现有的方案无法同时实现这三点需求。主要表现为:1)无法有效保护数据签名者的隐私信息,存在身份信息泄露的风险,导致伪造攻击等网络攻击的发生;2)数据更新与认证效率较低,通常通过对整体数据的更新来实现部分更新数据的更新认证,造成系统资源和计算资源的浪费;3)无法提供长期安全性,传统物联网安全解决方案其安全性多基于经典数论假设的困难性,无法实现在量子攻击下的系统安全性。

发明内容

为解决上述问题,本发明提供一种支持身份隐私保护的物联网数据认证和数据更新方法。本发明可以为云边协同提供高效的数据认证以及实现认证过程中签名者的无条件匿名性;结合面向云边协同的数据认证与现实需求,提供高效、安全的数据更新。

为了实现上述目的,本发明提供如下解决方案:

一种支持身份隐私保护的物联网数据认证和数据更新方法,包括以下步骤:

步骤A、系统建立:密钥生成中心生成云中心的公钥和私钥;

步骤B、密钥生成:密钥生成中心接收边缘计算平台的身份信息,生成边缘计算平台的公钥和私钥并且公开一组元组;

步骤C、数据认证:边缘计算平台接收传入的原始数据,进行数据分块并对原始数据签名,签名认证通过的数据上传至云中心;

步骤D、数据更新:边缘计算平台接收需要更新的数据块,识别替换更新、插入更新以及删除更新等三种数据块更新类型、根据更新数据的类型完成数据更新并对更新数据块签名,签名认证通过的更新数据块上传至云中心;

步骤E、数据验证:云中心接收来自边缘计算平台传入的数据,认证数据替换更新、插入更新以及删除更新等三种认证签名,更新认证签名的数据块并上传至云中心;

进一步的,所述步骤A具体包括:

生成一个原始的

其中,大写粗体字母表示矩阵,小写粗体字母表示列形式的向量。

进一步的,所述步骤B具体包括:

接收来自边缘计算平台的身份信息,使用哈希函数

调用SampleD算法,生成R

计算

密钥生成中心将(H,sk

上述内容中,

进一步的,所属步骤C具体包括:

选择数据d的一个标签τ∈{0,1}3m。设τ=(τ

计算

设置a

计算u=c

调用SampleD算法,输出签名e,即e←SampleD(a

其中,数据被分为具有固定长度的数据块,数据d可以表示为d=(d

进一步的,所述步骤D中数据更新包括数据替换更新、删除更新以及插入更新,具体包括:

若步骤D是数据替换类型的更新,则包括以下步骤:

读取消息标签后计算c

设置a

计算

调用SampleD算法,输出签名e',即e′←SampleD(a

更新后的数据及签名为(d

其中,i

若步骤D是数据删除类型的更新,则包括以下步骤:

读取消息标签后计算

设a

计算

调用SampleD算法,输出签名e',即e′←SampleD(a

对于j≠2i

则更新后的数据及签名为(d

其中,在j≠2i

若步骤D是数据插入类型的更新,则包括以下步骤:

读取消息标签后计算c

设a

计算

使用SampleD算法,输出签名e',即e′←SampleD(a

对于j≠2i

则更新后的数据签名为(d

其中,在j≠2i

进一步的,所述步骤E中数据验证具体包括:

若步骤E是原始数据或者替换数据更新验证,则包括以下步骤:

计算c

设置a

计算u=c

接受数据和它的签名当且仅当

其中,原始数据或者数据替换更新类型的判断通过验证在j=1,2,...,2k时τ

若步骤E是删除数据更新验证,则包括以下步骤:

对于1≤j≤m,j≠i

设置a

计算u=c

接受数据和它的签名当且仅当

其中,数据删除更新类型的判断通过验证在j≠2i

若步骤E是插入数据更新验证,则包括以下步骤:

对于j=1,2,...,m时,计算c

设置a

计算

接受数据和它的签名当且仅当

其中,数据删除更新类型的判断通过验证在j≠2i

在上述内容中,云中心按照带更新数据块的数量进行数据验证,不限于单个数据块一种类型的数据更新验证,该更新验证可以实现多个数据块、多种类型的数据更新验证。

与现有技术相比,本发明有益效果如下:

本发明提出了一个面向云边协同的高效数据认证方法,同时实现认证过程中签名者的完全匿名性,实现无条件身份隐私保护方法。基于此方法,边缘计算平台能够在与云中心的通信中认证所发送数据的真实性、可靠性、完整性。同时,在完成数据认证的同时,边缘计算平台的身份隐私得到有效保护,实现无条件匿名性,包括云中心在内的任何方均无法将发送数据及其签名与边缘计算平台的身份关联,从而能够有效保护工业隐私、商业机密。

将本发明设计的面向云边协同的数据认证方法与数据更新现实需求结合,提出了一种高效、安全数据更新的方法。基于本发明所设计的方法,边缘计算平台能够在数据更新过程中有效完成更新数据的认证。以仅完成一个数据块的更新为例,相比对整个数据进行认证,以本方法完成一个数据块的更新与认证可以节约40%-50%系统带宽资源,并节约(约)60%-70%的计算资源。

数据认证方案中安全性与实现效率的兼顾、双赢:在随机预言机模型下对边缘计算平台签名数据提供适应性选择身份、选择消息攻击下的强不可伪造性的安全保护。实现独立于环组成员个数的签名设计,确保在任意环组规模下用户的签名长度始终是常数,从而实现较好的空间效率。与已有边缘计认证方案比较,实现数据认证、更新环节较高的计算效率,充分节约系统计算资源。

附图说明

图1为本发明的云边协同模型架构图;

图2为本发明的环签名模型架构图;

图3为本发明方案整体流程图;

图4为本发明与已有成果在签名长度方面的比较;

图5为本发明与已有成果在数据认证计算效率的比较;

图6为本发明与已有成果在数据验证计算效率的比较;

图7为本发明与已有成果在数据更新方面的比较;

图8为本发明与其他方案实现效果对比雷达图。

具体实施方式

下面结合附图和具体实施案例,对本发明进行进一步阐述,本实施例以本发明技术方案为基础实施,应当理解具体实施例只用于说明本发明而非限制本发明的范围。

本发明提供一种支持身份隐私保护的物联网数据认证和数据更新方法。

首先进行以下名词解释:

数据认证:用于保护数据的准确性,防止数据遭受伪造、篡改等攻击。本发明使用环数字签名技术实现数据的认证。

理想格:由循环格推广而来的一种特殊的格,理想格可以用于降低格表示的空间尺寸。

边缘计算:边缘计算是对云计算的一种补充,作为网络的中间部分,可以从传感器中收集数据,并完成基本的数据存储与数据计算,可以有效降低对云中心的资源依赖,是工业物联网的主要架构模式。

云边协同:基于云计算+边缘计算架构的物联网系统中,云与边缘计算设备的交互,包括数据认证、身份验证、数据传输等。

数据更新:原始数据中部分内容发生变化后对数据的更新操作,本发明所指是数据认证过程中的数据更新,要求数据发送者不对全体数据进行签名、更新,而仅对变化数据进行签名,并利用变化数据的签名联合原始数据签名,生成新数据的签名。

本实施例所涉及的符号进行如表1所示的说明:

表1:符号说明

本实施例所涉及的概念和工具进行如下解释:

1).格:设B={b

2).格上G-陷门:给定参数(n,m,q,k)以及一个在[14]中原始矩阵

3).G-陷门的生成算法:对于参数

4).基于G-陷门的高斯抽样算法:对于参数(n,k,l,q,σ,β),输入

5).Ring-SIS问题(小整数解问题):给定一个均匀且随机的向量

6).离散高斯分布:格Λ上的离散高斯分布被定义为一个“条件”分布

本实施例的云边协同模型以及环签名模型架构图如图1-2所示。本实施例提供的具体方案,包含系统建立、密钥提取、数据认证、数据更新以及数据验证五个部分,如图3所示。其中系统建立模块生成云中心的公钥和私钥。密钥提取模块云中心用于生成边缘计算中心的公钥和私钥并且公开一组环组。数据认证模块是指通信双方进行原始数据认证的过程。数据更新模块是指数据需要更新的情况下给出安全、高效的数据认证方法。数据验证模块是指对数据更新之后的认证结果进行验证,完成对通信数据最后的验证。

给定一系列的安全参数(n,l,k,q,w,r,σ),一个格上的高斯分布

系统建立:密钥生成中心按照如下操作生成云中心公钥和私钥。

生成一个原始的

密钥提取:密钥生成中心按照如下操作生成身份信息为ID

1.计算H

2.计算R

3.将

4.计算

5.将(H,sk

边缘计算平台ID

数据认证:通过将数据分为具有固定长度的数据块,数据d可以表示为d=(d

1.选择消息D的一个标签τ∈{0,1}

2.对于j=1,2,...,m,计算

3.设置a

4.计算u=c

5.消息d使用引理2中所述的SampleD算法,输出签名e,即e←SampleD(a

数据更新:我们假定原始数据和它的签名是(d,τ,H,e),设消息d的第i

替换更新:假设原始数据d=(d

1.读取消息标签后计算

2.设置a

3.计算

4.使用SampleD算法,输出签名e',即e′←SampleD(a

则更新后的数据及签名为(d

删除更新:假设原始数据d=(d

1.读取消息标签后计算

2.设置a

3.计算

4.使用SampleD算法,输出签名e',即e′←SampleD(a

5.对于j≠2i

则更新后的数据及签名为(d

插入更新:假设原始数据d=(d

1.读取消息标签后计算c

2.设置a

3.计算

4.使用SampleD算法,输出签名e',即e′←SampleD(a

5.对于j≠2i

则更新后的数据签名为(d

验证:给定签名(D,τ,H,e),云计算平台可以通过以下三种情况验证来自边缘计算平台的数据。

情形一、若签名是原始数据认证或数据替换的输出(通过验证在j=1,2,...,2k时τ

1.对于j=1,2,...,m,计算c

2.设置a

3.计算u=c

4.接受数据和它的签名当且仅当

情形二、若认证符是数据删除的输出(通过验证在j≠2i

1.对于1≤j≤m,j≠i

2.设置a

3.计算u=c

4.接受数据和它的签名当且仅当

情形三、若认证符是数据插入的输出(通过验证在j≠2i

1.对于j=1,2,...,m时,计算c

2.设置a

3.计算

4.接受数据和它的签名当且仅当

本实施例给出的方案,有以下几点改进:

1.为了便于描述方案,本发明仅介绍了边缘计算平台与云中心的通信场景,从而阐述方案相关的技术细节。事实上,本发明所设计方法依然可以应用于边缘计算平台与物联网终端节点设备的通信,利用本发明方法能有效帮助终端节点设备完成数据认证、数据更新并能够实现设备信息的隐私保护。而且,本发明所设计签名长度不依赖于环组成员个数的效率优势能够很好的适用于物联网传感器数据庞大的现实特征,实现较好的计算与存储效率。

2.本发明仅以更新单一数据块为例阐述了我们的数据更新与数据认证方法,实际上,利用该方法,多块以及混合数据更新也可以按照类似的方法实现。

3.现实应用中本发明所设计PKG角色的任务也可以由云中心来承担,从而将本发明涉及的参与方数目由三方(云中心、PKG、边缘计算平台)简化为两方(云中心、边缘计算平台)。具体的,由云中心按照如本发明所述中PKG在系统建立、密钥提取两阶段的工作步骤生成系统公钥并为边缘计算平台分配密钥。其他涉及云中心与边缘计算平台的工作流程保持不变。

本实施例给出的方案,有以下几点功能:

1.保证用户身份信息的绝对匿名性。本发明使用高效的数据认证来实现用户信息的绝对匿名性,根据此方法,不仅可以保证边缘计算平台传送数据的真实性与可靠性,而且包括云中心在内的任何平台都无法获取边缘计算平台的身份信息,从而有效保护边缘计算平台的身份隐私,防止因为信息泄露而造成难以预测的损失。

2.保证数据信息的强不可伪造性。本发明使用高效的数据验证来实现数据的强不可伪造性,根据此方法,云中心通过数据验证的方法可以保证数据的准确性,进而实现数据强不可伪造性。具体来说,经过边缘计算平台认证过的数据发送至云中心之后,云中心需要根据数据验证算法对签名进行验证,验证通过的数据才会被云中心接收,有效防止通过伪造签名破坏数据的可靠性。

3.支持数据存在插入、删除、替换等多种更新使得数据更新认证。本发明使用高效的数据更新方法来实现不同数据类型的数据更新,基于此方法,边缘计算平台可以高效且独立的完成数据的插入、删除以及替换操作。同时,在数据更新过程中,边缘计算平台只需要对更新数据进行认证,实现数据整体的认证。

4.支持数据存在多块更新以及混合更新操作下的数据更新认证。本发明使用的高效的数据更新方法,不仅可以实现单块数据块的更新,还可以实现多块数据块的更新以及不同数据类型的数据块的更新。

本实施例的安全性论证:

在随机预言机模型下,本发明设计的算法可以抵抗适应性选择消息攻击以及静态选择环组攻击。同时,由于该发明是基于格的工具设计的方案,可以抵抗量子攻击。

安全证明思路简要介绍如下:假设存在敌手能够实现对本发明所设计认证方案进行伪造攻击,并设敌手成功概率为ε。则可利用该敌手构造挑战者解决理想格上的最小整数解问题(SIS)问题,其间,挑战者应允许敌手适应性的分别进行q

本实施例的功能验证:

1.本发明与已有成果在实现功能方面的比较:如表2所述,本发明在所实现的安全性指标、实现功能方面存在明显优势,能够适用物联网现实安全需求。

其中,[3]X.Jia,D.He,Q.Liu,K.K.R.Choo,An efficient provably-securecertificateless signature scheme for Internet-of-Things deployment.Ad HocNetworks,2018,71:78-8;[4]J.Cui,F.Wang,Q.g Zhang,Y.Xu,H.Zhong,AnonymousMessage Authentication Scheme for Semitrusted Edge-Enabled IIoT,IEEETransactions on Industrial Electronics,2021,68(12):12921-12929;[5]X.Hu,Y.Wu,C.Jin,S.Kumari,Efficient and Privacy-Preserving Authentication Protocol forHeterogeneous Systems in IIoT,IEEE Internet of Things Journal,2020,(12):11713-11724;[6]F.Wang,J.Wang,W Yang.Efficient incremental authentication forthe updated data in fog computing.Future Generation Computer Systems.2021,114:130-137;[13]G.K.Verma,N.Kumar,P.Gope,B.B.Singh,H.Singh.SCBS:A ShortCertificate-Based Signature Scheme With Efficient Aggregation for Industrial-Internet-of-Things Environment.IEEE Internet of Things Journal,2021,8(11):9305-9316。

表2:功能比较

2.本发明所设计协议的空间效率分析:如表3所述,本发明提供的签名方法具有固定长度的签名,在多用户情况下大大提高了空间效率,适用于工业物联网的环境。同时,本发明基于理想格中的设计方案,使得公私钥长度相较其他对比方案更短,提高了空间效率。

其中,[8]C.Aguilar-Melchor,S.Bettaieb,X.Boyen,L.Fousse,P.Gaborit.Adapting Lyubashevskys Signature Schemes to the Ring SignatureSetting.In:Amr Youssef(eds.)AFRICACRYPT 2013,Springer-Verlag,LNCS 7918,pp.1-25.(2013);[10]M.F.Esgin,R.Steinfeld,A.Sakzad,J.K.Liu,D.Liu.Short Lattice-Based One-outof-Many Proofs and Applications to Ring Signatures.In:RobertH.Deng etc.(eds.)ACNS 2019.Springer-Verlag,LNCS,11464,pp.67-88;[11]J.Liu,Y.Yu,et.al.Lattice-based double-authentication-preventing ring signature forsecurity and privacy in vehicular ad-hoc networks.Tsinghua Sci.Technol,2019,24(5):575-584;[12]P.Mundhe,V.K.Yadav,S.Verma,S.Venkatesan.Efficient Lattice-Based Ring Signature for Message Authentication in VANETs.IEEE SystemsJournal,2020,14(4):5463-5474;[15]W.Gao,L.Q Chen,Y.P.Hu,C.J.P.Newton,B.C.Wang,J.S.Chen.Lattice-based Deniable Ring Signatures.International Journal ofInformation Security,2019,18:355-370;[17]Z.Liu,K.Nguyen,G.Yang,H.Wang,DS.Wong.A Lattice-Based Linkable Ring Signature Supporting StealthAddresses.InK.Sako etal.(Eds.):ESORICS 2019,LNCS 11735,pp.726C746,2019;

表3:空间效率比较

3.本发明所设计数据更新环节的空间效率分析:如表4所述,本发明所提供的数据更新方法,与其他对比方案相比,在参数相同时,仅需要更新原始数据的42.3%和46%。高效节约带宽资源,适用于工业物联网环境。

其中,[16]J.Chen,M.Tian,C.Gao,Z.Chen.A Lattice-Based IncrementalSignature Scheme.IEEE Access,2019,7:21201-21210;

表4:格上数据更新方案的空间效率比较

3.本发明所设计协议的计算效率分析:如表5所述,本发明所提供的数据认证与验证方法,与其他对比方案等比较,其计算代价不会随成员数量L的增加而增加。尤其在成员数量庞大的情况下,本发明所设计方法具有明显的计算优势。

其中,[18]C.Baum,H.Lin,S.Oechsner.Towards Practical Lattice-Based One-Time Linkable Ring Signatures.In:D.Naccache et al.(Eds.):ICICS 2018,LNCS11149,2018,pp.303-322;

表5:计算效率比较

本实施例的功能验证:

我们在给定参数下,通过具体的数据比较,更加直观的反映本发明与已有技术比较的效率优势。设安全参数n=128,q=2

本发明与已有成果在签名长度方面的比较:如图4所述,本发明提供的签名方法,签名长度固定。与方案[8][10]等比较,环组成员越多,本发明的空间效率优势越明显。因此,本发明更加适用于工业物联网环境。

本发明与已有成果在数据认证计算效率的比较:如图5所述,本发明在数据认证计算时间方面存在明显优势,能够适用于工业物联网。

本发明与已有成果在数据验证计算效率的比较:如图6所述,本发明在数据验证计算时间方面存在明显优势,更加适用于工业物联网。

本发明与已有成果在数据更新方面的比较:如图7所述,相比于直接对整体数据签名,本发明提供的数据更新方法节约了一半以上的计算资源。因此,该认证系统可以高效的完成数据更新。

本实施例的方案对比雷达图:

通过比对已有发明[6][12][16]的功能,本发明的功能更加强大,可以在实现数据更新认证的同时,保护数据签名者的隐私性,防止其由于身份泄露遭受攻击,如图8所示。

本实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述所述的一种支持身份隐私保护的物联网数据认证和数据更新方法中的步骤。

本实施例提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述的一种支持身份隐私保护的物联网数据认证和数据更新方法中的步骤。

本发明是参照本发明实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

以上所述的具体实施例仅是本发明的优选实施例,不对本发明进行限制。对于本领域的技术人员来说,本发明可以存在各种更改和变化。但凡在本发明的精神和原则以内,所做的任何修改、等同替换、改进等,应该包含在本发明的保护范围以内。

相关技术
  • 一种支持用户身份隐私保护的在线认证系统及方法
  • 一种支持用户身份隐私保护的在线认证系统及方法
技术分类

06120115928301