一种基于近岸物联网的多源海洋数据安全融合与统计方法与流程

文档序号:23551339发布日期:2021-01-05 21:09阅读:88来源:国知局
本发明对采集的数据进行加密
技术领域
:,具体涉及一种基于近岸物联网的多源海洋数据安全融合与统计方法,由数据中继节点进行聚合,最终由数据接收者提供对解密后数据的进行统计处理。
背景技术
::在海洋观测系统中,传感器节点将数据汇聚,通过移动的船载节点将数据存储并携带,再转发给其他的船载基站或岸上的服务器存储。在这个过程中,容迟网络被认为是海洋数据传输的一种有效的方式,但是容迟网络也会给海洋数据传输安全带来一系列挑战。与传统自组织网络相比,容迟网络的节点移动、能量管理、调度等原因而出现频繁中断、甚至长时间处于中断状态以及数据采用机会主义的路由方式,只能通过“存储-携带-转发”来传递,导致数据包的冗余;而且数据传递发生在较近的距离内;需要通过节点的移动,来实现数据长距离的传递,使得数据在不可控的节点间传输,对数据的机密性和完整性、路由的安全性等带来更大的挑战。在容迟网络的通信过程中,任何一个恶意的中间节点都可以发起攻击,包括伪造、篡改、复制或者泄露消息等,这使得容迟网络的安全需求与传统网络存在很大不同,并对海洋数据传输的安全机制设计提出了巨大的挑战。在数据聚合方面,在传感器网络中已经开始相关的研究工作,但是这些工作一般是对数据的聚合过程,虽有涉及到同态的数据加密过程,但是涉及到认证信息的聚合过程的应用成果较少,目前研究还停留在理论阶段。最早的同态签名算法由desmedt提出,并由johnson等人进一步的完善。boneh等人采用了同态签名的算法去对向量空间进行签名,用于防止在网络编码过程中的污染攻击。katz等人在随机预言机模型下提出了一个基于rsa假设的同态签名方案。boneh等人又给出了多项式函数下线性同态签名的构造方法,并给出了隐私性定义——弱隐私性:生成的签名隐藏了原有的签名者信息。attrapadung等人给出了标准模型下同态网络编码的签名方案。freeman给出同态签名的通用的构造框架。近来,ahn等人提出了强上下文隐藏的p-同态签名,并给出了基于认证数据的计算加权和傅里叶变换具体的同态签名算法。attrapadung等人更新了ahn等人的工作,提出了更强的定义——完备上下文隐藏的安全性定义和该模型下的同态签名方案。catalano提出了对同态的mac电路实现。libert等人提出了线性同态签名方案,并能够支持结构保持(structure-preserving)。deiseroth等人提出了adjustable的谓词的认证数据计算方案。abe等人改进了structure-preserving的特性,提出了新的同态签名方案。在网络科技高速发展的今天,海洋信息的互联互通得到世界各国的空前重视。随着信息技术的快速发展,物联网技术在各个领域已经得到了初步应用。在海洋领域,各个国家部署了各自的海洋观测网,代表性系统如英国polcoms、美国ioos及欧洲emodnet。海洋物联网是利用互联网技术,将海上的各种传感器设备互通互联,从而将海洋信息整合,实现对海洋繁杂数据的监测和系统化管理。通常,海洋物联网通过水下或水上传感设备采集与海洋相关的各项参数,通过各种通信手段将数据发送到海洋观测系统或数据中心。中心利用大数据和机器学习等相关技术对数据进行统一管理、分析及利用。随着物联网技术的飞速发展,以及各种先进的水下传感设备的出现,越来越多的国家建立了自己的海洋物联网系统。物联网通过智能感知、识别技术与普适计算等通信感知技术,广泛应用于网络的融合中,物联网的行业特性主要体现在其应用领域内,目前绿色农业、工业监控、公共安全、城市管理、远程医疗、智能家居、智能交通和环境监测等各个行业均有物联网应用的尝试,某些行业已经积累一些成功的案例。现有技术采用不加密的形式进行传输数据,导致数据容易泄露。此外,有些全同态加密方案具有成本高、效率底、耗时间等类似问题,密文扩张非常大,根本无法在实际场景中使用。技术实现要素:本申请提出了一种基于近岸物联网的多源海洋数据安全融合与统计方法,该方法利用一次单向陷门函数实现数据的有效聚合与分析,运用到海洋数据领域,实现对数据的安全保护,并在加密后的数据上实现聚合与统计处理。本申请是通过以下技术方案实现的:一种基于近岸物联网的多源海洋数据安全融合与统计方法,包括以下步骤:步骤1:系统参数及密钥生成算法,步骤2:终端节点数据加密算法,假设mi,k是发送者k在每个监测时刻ti采集的数据值,i=1,2,…,n,k=1,2,…,s,步骤3:数据汇聚方密文计算算法,步骤4:接收者解密和统计处理算法。进一步,所述步骤1包括如下步骤:步骤1.1:当系统生成者输入安全参数λ时,运行一个概率多项式时间的陷门函数生成器,输出函数元组(f,f-1)在0,12λ上的密钥对(pkf,skf),步骤1.2:输出两个哈希函数h0,h1:{0,1}*→{0,1}2λ,步骤1.3:系统生成者随机选取两个大素数p,q且|p|=|q|=λ,计算公有参数n=pq,步骤1.4:参数预制:全局公开参数(pkf,h0,h1,n,p,q),私钥发给数据接收者(解密者),至此,各方拥有参数如下:数据发送者拥有参数(pkf,h0,h1,n,p,q),数据汇聚者拥有参数h0,h1,数据接收者拥有参数(pkf,h0,h1,n)和skf。进一步,所述步骤2包括如下步骤:步骤2.1:随机选择一个比特串r∈r{0,1}2λ,发送者计算其中,表示把p的长度随机填充到2λ,步骤2.2:计算mi,kmodp的值,记为mi,k,p,mi,kmodp的值记为mi,k,q即mi,k,p≡mi,kmodp,mi,k,q≡mi,kmodq,步骤2.3:使用扩展的欧几里得算法,计算逆元p-1和q-1使得1≡q-1qmodp,1≡p-1pmodq,步骤2.4:计算每一次监测的数据加密值为步骤2.5:为了验证数据稳定性,每个节点计算mi,k的平方值过程同上,计算记为计算记为即步骤2.6:计算每一次监测的数据加密值为进一步,所述步骤3包括如下步骤:步骤3.1:执行聚合运算,得为步骤3.2:执行聚合运算,得为进一步,所述步骤4包括如下步骤:步骤4.1:接收者首先根据私钥skf计算p||r=f^{-1}(c_{1,1}),将p||r的最后λ位移除的到p,q=np-1因为n=pq,步骤4.2:解密计算,接收者计算和步骤4.3接收者利用中国剩余定理(chineseremaindertheorem,crt)可以恢复数据,步骤如下:(1)计算逆元和由于p和q的最大公约数为gcd(p,q)=1(2)恢复结果步骤4.4:计算均值步骤4.5:同理计算,接收者计算和恢复结果计算方差有益效果:本发明提出了一种基于近岸物联网的多源数据安全融合与统计方法,其优点主要体现在:(1)实现了海洋传输、聚合;(2)数据在整个传输过程中,均采用加密传输,数据聚合节点对具体数据未知,保护了数据的隐私性;(3)增加了数据的统计功能,获得了采集数据的均值和方差,能够及时发现数据的异常及偏离。附图说明图1本申请的整体算法流程图。图2本申请的数据流向图。具体实施方式下面结合附图对本发明的实施例作详细说明:本实施例在以本发明技术方案为前提下进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。一种基于近岸物联网的多源海洋数据安全融合与统计方法,包括以下步骤:步骤1:系统参数及密钥生成算法,步骤1.1:当系统生成者输入安全参数λ时,运行一个概率多项式时间的陷门函数生成器,输出函数元组(f,f-1)在0,12λ上的密钥对(pkf,skf),步骤1.2:输出两个哈希函数h0,h1:{0,1}*→{0,1}2λ,步骤1.3:系统生成者随机选取两个大素数p,q且|p|=|q|=λ,计算公有参数n=pq,步骤1.4:参数预制:全局公开参数(pkf,h0,h1,n,p,q),私钥发给数据接收者(解密者),至此,各方拥有参数如下:数据发送者拥有参数(pkf,h0,h1,n,p,q),数据汇聚者拥有参数h0,h1,数据接收者拥有参数(pkf,h0,h1,n)和skf,步骤2:终端节点数据加密算法,假设mi,k是发送者k在每个监测时刻ti采集的数据值,i=1,2,…,n,k=1,2,…,s,步骤2.1:随机选择一个比特串r∈r{0,1}2λ,发送者计算其中,表示把p的长度随机填充到2λ,步骤2.2:计算mi,kmodp的值,记为mi,k,p,mi,kmodp的值记为mi,k,q即mi,k,p≡mi,kmodp,mi,k,q≡mi,kmodq,步骤2.3:使用扩展的欧几里得算法,计算逆元p-1和q-1使得1≡q-1qmodp,1≡p-1pmodq,步骤2.4:计算每一次监测的数据加密值为步骤2.5:为了验证数据稳定性,每个节点计算mi,k的平方值过程同上,计算记为计算记为即步骤2.6:计算每一次监测的数据加密值为步骤3:数据汇聚方密文计算算法,步骤3.1:执行聚合运算,得为步骤3.2:执行聚合运算,得为步骤4:接收者解密和统计处理算法,步骤4.1:接收者首先根据私钥skf计算p||r=f^{-1}(c_{1,1}),将p||r的最后λ位移除的到p,q=np-1因为n=pq,步骤4.2:解密计算,接收者计算和步骤4.3接收者利用中国剩余定理(chineseremaindertheorem,crt)可以恢复数据,步骤如下:(1)计算逆元和由于p和q的最大公约数为gcd(p,q)=1(2)恢复结果因此可以高效地进行计算步骤4.4:计算均值步骤4.5:同理计算,接收者计算和恢复结果计算方差以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。当前第1页12当前第1页12
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1