边缘计算中基于区块信任选举机制的数据完整性审计方法技术

技术编号:37330591 阅读:25 留言:0更新日期:2023-04-21 23:08
本发明专利技术请求保护一种移动边缘计算中基于区块信任选举机制的数据完整性审计方法,属于移动边缘计算领域,包括下列主要步骤:S1,边缘终端按照斐波那契数列对数据进行分割之后上传;S2,基于CRITIC权重法计算边缘服务器各指标的客观权重;S3,基于TOPSIS评价方法以及边缘服务器各指标的客观权重计算得出各方案的优劣值;S4,存储服务器基于赫夫曼树结构的默克尔树对数据占有证明以及存储信息存储;S5,审计服务器质询存储服务器存储的指定文件,通过审计默克尔树节点的Schnorr签名得出审计结果。本发明专利技术引入服务器选举机制提高了数据完整性审计的可靠性,降低了系统整体能耗和计算成本。本。本。

【技术实现步骤摘要】
边缘计算中基于区块信任选举机制的数据完整性审计方法


[0001]本专利技术属于移动边缘计算领域,特别是涉及基于区块信任选举机制的数据完整性审计。

技术介绍

[0002]随着物联网在各领域的广泛应用,全球智能手机,等传感设备的数量激增,据2021年7月13日,中国互联网协会发布的《中国互联网发展报告(2021)》,物联网市场规模达1.7万亿元,导致边缘数据量剧增,如果全部的边缘数据都依靠传统的云计算中心来处理,则会占用大量网络带宽,同时云计算中心很难高效的处理大量地理位置分散的网络边缘数据。为了满足数据处理的带宽、时延、可靠性等要求,边缘计算应运而生。
[0003]在边缘网络中,边缘服务器分布在终端设备与云计算中心之间,依靠其与终端设备的距离优势可有效处理大量网络边缘的数据,为用户提供可靠稳定的存储与计算等服务,同时不需要终端设备将大量数据发送至云计算中心,有效减少了数据对网络带宽的占用,此外,如果实施得当,边缘计算解决方案还可以提高数据存储及计算的安全性,被广泛应用于增强现实(AR)和物联网(IoT)等领域中。
[0004]但是边缘计算也存在一些亟待解决的问题,其中数据安全问题不容忽略,虽然边缘计算不需要终端设备将数据发送至云计算中心,减少了数据暴露在公共网络的机会,但由于网络边缘结构复杂,存储容量和计算资源有限,且部署在网络边缘的边缘服务器并不是完全可靠的,一旦终端用户将数据上传至边缘服务器,终端用户就失去了对自己数据的控制,因此边缘环境下的数据完整性审计变得更加重要。
[0005]在云计算和边缘计算中,副本机制、验证操作日志、第三方验证机制常用来审计数据完整性,然而,在终端用户访问数据文件时,若入侵者修改了所有的数据副本,那么文件即使不完整也会通过系统的完整性检测,同样,入侵者也可以篡改操作日志来骗过系统检测,第三方验证机制则要求第三方验证机构的可靠性,如果第三方验证机构是可靠的,那么数据的审计结果则是可信的。
[0006]经过检索,申请公开号CN110460447A,一种基于哈希二叉树的边缘计算数据审计系统及审计方法,尤其涉及面向物联网应用的边缘协作中的计算资源调度。该专利技术根据MEC特点,提出了一个新的公共审计协议,该协议不仅可以抵御传统审计协议容易遭受的重放攻击、伪造攻击和替代攻击,还可以抵御MEC环境中入侵攻击,满足MEC的安全要求。本专利技术还提出一种新的动态数据结构,可以降低传统审计协议中MHT(默克尔哈希树Merkle Hash Tree)的高度,提高了审计效率。
[0007]区别:该文的数据审计中,第二部分边缘服务器收到数据后,验证数据来源,验证合法后,保存所有数据块的标签和边缘终端常用的数据块,然后再把数据块发送给云服务器;开始审计时,第三方服务器生成一组挑战信息并发送给边缘服务器,边缘服务器收到挑战信息后,根据自己缓存的数据块和数据标签生成一部分证据,再把另一部分的挑战信息发送给云服务提供商,云服务提供商生成证据后发送给边缘服务器,边缘服务器把混合后
的证据发送给第三方服务器完成审计。
[0008]本专利技术的数据审计方案是边缘终端将数据上传至边缘服务器,在边缘服务器端进行计算、存储;开始审计时,审计服务器生成一组挑战信息并发送给存储服务器,存储服务器收到挑战信息后,将提前存储的数据占有证明反馈给审计服务器,审计服务器进行审计。
[0009]本专利技术的方案通过区块信任选举机制可以提高选举审计服务器的可靠性,进而提高数据审计的可靠性,而他的方案直接使用第三方服务器,可能会导致结果不可信。本专利技术的方案可以找出数据损坏的位置,即哪些数据文件已损坏,而他的方案只会生成数据是否完整审计的结果。

技术实现思路

[0010]本专利技术旨在解决以上现有技术的问题。提出了一种边缘计算中基于区块信任选举机制的数据完整性审计方法。本专利技术的技术方案如下:
[0011]一种边缘计算中基于区块信任选举机制的数据完整性审计方法,其包括以下步骤:
[0012]S1,边缘终端对数据进行分割,分块按照斐波那契数列作为比例大小进行分块签名,将分块后的数据上传至边缘服务器;
[0013]S2,基于CRITIC客观赋权法计算边缘服务器各指标的客观权重;
[0014]S3,基于综合评价方法TOPSIS以及边缘服务器各指标的客观权重计算各个服务器与正负理想值的加权欧氏距离,得出各方案的综合距离,也就是边缘服务器的信任值;
[0015]S4,存储服务器计算数据占有证明,并基于赫夫曼树结构的默克尔树对数据占有证明存储并聚合;
[0016]S5,审计服务器向存储服务器发起指定文件的质询,存储服务器向审计服务器提交提前维护的数据块占有证明,通过审计默克尔树节点的Schnorr签名得出审计结果。
[0017]进一步的,所述步骤S1,边缘终端对数据进行分割,分块按照斐波那契数列作为比例大小进行分块签名,将分块后的数据上传至边缘服务器,具体包括:
[0018]1)终端设备对准备上传的数据按照斐波那契数列进行分块,斐波那契数列以如下被以递推的方法定义:F(0)=0,F(1)=1,F(n)=F(n

1)+F(n

2)(n≥2,n∈N*);
[0019]2)终端设备在本地对分好的数据块进行签名;
[0020]3)对每个数据块签名之后,需要在终端设备对签名聚合;
[0021]4)终端设备将数据上传至边缘服务器。
[0022]进一步的,所述步骤(2)终端设备在本地对分好的数据块进行签名,具体公式为:
[0023]R=k
·
G
[0024]P=d
A
·
G
[0025]S
n
=k+hash(m
n
||R)
·
d
A
[0026]其中,k表示一个随机整数,G表示椭圆曲线中的一个基点,R表示一个随机点,m
n
表示第n个数据块的信息,d
A
表示终端随机生成的私钥,P表示边缘终端的公钥,S
n
表示第n个数据块的签名,通过对数据块信息和初始随机点R计算的哈希值hash(m
n
||R)与私钥d
A
获得。
[0027]进一步的,所述步骤(3)终端设备在本地对分好的数据块进行签名,具体公式为:
[0028]hash(m
l
||R)=hash(m
j
||R)+hash(m
k
||R)
[0029]S
t
=k+hash(m
l
||R)
·
d
A
[0030]其中,S
t
表示聚合签名,hash(m
l
||R)表示数据块聚合信息,m
l
表示聚合后的数据块信息,m
j
、m
k...

【技术保护点】

【技术特征摘要】
1.一种边缘计算中基于区块信任选举机制的数据完整性审计方法,其特征在于,包括以下步骤:S1,边缘终端对数据进行分割,分块按照斐波那契数列作为比例大小进行分块签名,将分块后的数据上传至边缘服务器;S2,基于CRITIC客观赋权法计算边缘服务器各指标的客观权重;S3,基于综合评价方法TOPSIS以及边缘服务器各指标的客观权重计算各个服务器与正负理想值的加权欧氏距离,得出各方案的综合距离,也就是边缘服务器的信任值;S4,存储服务器计算数据占有证明,并基于赫夫曼树结构的默克尔树对数据占有证明存储并聚合;S5,审计服务器向存储服务器发起指定文件的质询,存储服务器向审计服务器提交提前维护的数据块占有证明,通过审计默克尔树节点的Schnorr签名得出审计结果。2.根据权利要求1所述的边缘计算中基于区块信任选举机制的数据完整性审计方法,其特征在于,所述步骤S1,边缘终端对数据进行分割,分块按照斐波那契数列作为比例大小进行分块签名,将分块后的数据上传至边缘服务器,具体包括:(1)终端设备对准备上传的数据按照斐波那契数列进行分块,斐波那契数列以如下被以递推的方法定义:F(0)=0,F(1)=1,F(n)=F(n

1)+F(n

2)(n≥2,n∈N*);(2)终端设备在本地对分好的数据块进行签名;(3)对每个数据块签名之后,需要在终端设备对签名聚合;(4)终端设备将数据上传至边缘服务器。3.根据权利要求2所述的边缘计算中基于区块信任选举机制的数据完整性审计方法,其特征在于,所述步骤(2)终端设备在本地对分好的数据块进行签名,具体公式为:R=k
·
GP=d
A
·
GS
n
=k+hash(m
n
||R)
·
d
A
其中,k表示一个随机整数,G表示椭圆曲线中的一个基点,R表示一个随机点,m
n
表示第n个数据块的信息,d
A
表示终端随机生成的私钥,P表示边缘终端的公钥,S
n
表示第n个数据块的签名,通过对数据块信息和初始随机点R计算的哈希值hash(m
n
||R)与私钥d
A
获得。4.根据权利要求3所述的边缘计算中基于区块信任选举机制的数据完整性审计方法,其特征在于,所述步骤(3)终端设备在本地对分好的数据块进行签名,具体公式为:hash(m
l
||R)=hash(m
j
||R)+hash(m
k
||R)S
t
=k+hash(m
l
||R)
·
d
A
其中,S
t
表示聚合签名,hash(m
l
||R)表示数据块聚合信息,m
l
表示聚合后的数据块信息,m
j
、m
k
分别表示数据块j和数据块k的信息。5.根据权利要求1所述的边缘计算中基于区块信任选举机制的数据完整性审计方法,其特征在于,所述步骤2基于CRITIC客观赋权法计算边缘服务器各指标的客观权重,具体包括:(1)计算边缘服务器各指标的对比强度;(2)计算边缘服务器指标之间的冲突性;(3)通过边缘服务器指标的对比强度和冲突性计算各指标的信息量,进而得出指标权
重。6.根据权利要求5所述的边缘计算中基于区块信任选举机制的数据完整性审计方法,其特征在于,所述步骤(1)计算边缘服务器各指标的对比强度S
j
,对比强度是指同一个指标在各个服务器之间取值差距的大小,以标准差的形式来表现,具体公式为:在各个服务器之间取值差距的大小,以标准差的形式来表现,具体公式为:其中n为边缘服务器的个数,表示标准差,表示第j个指标的标准差,x
ij
表示第i个样本第j项评价指标的数值,S
j
表示第j项评价指标的对比强度;(2)所述计算边缘服务器指标之间的冲突性,用相关系数进行表示,具体公式为:(2)所述计算边缘服务器指标之间的冲突性,用相关系数进行表示,具体公式为:其中,R
j
表示指标之间的冲突性,r
ij
表示相关系数,p表示指标数量;(3)所述通过边缘服务器指标的对比强度和冲突性计算各指标的信息量,进而得出指标权重,具体公式为:C
j
=S
j
*R
j
其中,...

【专利技术属性】
技术研发人员:何利程惠明金婷张富华苏佳建邓林海陈炀环
申请(专利权)人:重庆邮电大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1