System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本公开的实施例涉及数联网,具体地,涉及利用数联网中的分布式算力执行计算业务的方法。
技术介绍
1、数据共享和数据价值的流通,对于当前推进数字化经济转型发展越来越重要。随着对数据的互通、共享、交换的需求持续升温,继个人计算机(pc)互联网、移动互联网、产业互联网、物联网之后,“数联网”也应运而生。本文所提到的新型“数联网”,是实现数据要素跨行业、跨区域、跨机构流通的基础设施,与传统的狭义数联网(仅仅用于数交所或类似场景中的数据买卖交易的互联网)显著不同。狭义数联网仅仅是“数数相连的互联网”,仅涉及数据在数联网中透明传输。应用端可以直接获取数据,产生各种基于数据的业务应用。
2、在新型“数联网”中,非常关键的底层能力是算力。算力在分布上是松散的。数联网作为开放性的网络体系,可以支持海量主体通过被允许的方式接入数联网。接入数联网的主体构成数联网中的一个数据节点。该节点具备一定的算力资源。当某些节点本地的计算任务结束之后,这些节点的算力资源会存在一定的闲置,导致算力资源的浪费。如果将闲置的算力资源出租给其它节点,则可充分利用数联网的算力资源,使得参与到数联网的节点获得除数据流通之外的价值。
3、在利用数联网中的分布式算力执行计算业务时,需要考虑数据安全问题。
技术实现思路
1、本文中描述的实施例提供了一种利用数联网中的分布式算力执行计算业务的方法。该方法旨在解决数联网中出现数据泄露时导致的安全问题。
2、根据本公开的第一方面,提供了一种利用数联网中的分布
3、在本公开的一些实施例中,第一参与节点对本地算力资源进行评估以确定第一参与节点与该至少一个第二参与节点进行通信的安全策略包括:确定第一参与节点的本地算力资源是否足够支持对目标数据执行同态加密,目标数据是需要该至少一个第二参与节点执行的子任务所涉及的所有数据;以及响应于第一参与节点的本地算力资源不足够支持对目标数据执行同态加密,第一参与节点确定使用对称加密的方式与该至少一个第二参与节点进行数据传输。
4、在本公开的一些实施例中,第一参与节点基于所确定的安全策略将需要该至少一个第二参与节点执行的子任务转移至相应的第二参与节点处执行包括,响应于第一参与节点的本地算力资源不足够支持对目标数据执行同态加密:第一参与节点通过用于密钥协商的可信执行环境与每个第二参与节点分别协商得到相应的共享密钥;第一参与节点使用相应的共享密钥对目标数据中的相应数据执行对称加密;第一参与节点向每个第二参与节点发送相应的子任务所涉及的指令和经对称加密的数据;每个第二参与节点在飞地对经对称加密的数据进行解密;以及每个第二参与节点在飞地根据所接收的指令和经解密的数据来执行相应的子任务。
5、在本公开的一些实施例中,第一参与节点基于所确定的安全策略将需要该至少一个第二参与节点执行的子任务转移至相应的第二参与节点处执行包括,响应于第一参与节点的本地算力资源不足够支持对目标数据执行同态加密:第一参与节点通过用于密钥协商的可信执行环境与每个第二参与节点分别协商得到相应的共享密钥;第一参与节点向每个第二参与节点发送用于同态加密的公钥;第一参与节点使用相应的共享密钥对目标数据中的相应数据执行对称加密;第一参与节点向每个第二参与节点发送相应的子任务所涉及的指令和经对称加密的数据;每个第二参与节点在飞地对经对称加密的数据进行解密;每个第二参与节点在飞地根据所接收的指令和经解密的数据来执行相应的子任务;以及每个第二参与节点使用公钥在飞地对相应的子任务的执行结果进行同态加密。
6、在本公开的一些实施例中,方法还包括:第一参与节点对每个第二参与节点的执行结果进行同态解密。
7、在本公开的一些实施例中,在第一参与节点与第三参与节点执行联合计算任务的情况下:第一参与节点向第三参与节点发送公钥;第三参与节点接收每个第二参与节点的经同态加密的执行结果;第三参与节点使用公钥对本地数据进行同态加密;第三参与节点根据本地指令、经同态加密的本地数据和所接收的经同态加密的执行结果来执行本地任务;第一参与节点接收第三参与节点执行的本地任务的执行结果;以及第一参与节点对第三参与节点的执行结果进行同态解密。
8、在本公开的一些实施例中,第一参与节点与第三参与节点之间的通信数据经由第一枢纽节点和第三枢纽节点来传递。其中,第一枢纽节点与第一参与节点直接连接。第三枢纽节点与第三参与节点直接连接。
9、在本公开的一些实施例中,第一参与节点对本地算力资源进行评估以确定第一参与节点与该至少一个第二参与节点进行通信的安全策略包括:确定第一参与节点的本地算力资源是否足够支持对目标数据执行同态加密,目标数据是需要该至少一个第二参与节点执行的子任务所涉及的所有数据;以及响应于第一参与节点的本地算力资源足够支持对目标数据执行同态加密,第一参与节点确定使用同态加密的方式与该至少一个第二参与节点进行数据传输。
10、在本公开的一些实施例中,第一参与节点基于所确定的安全策略将需要该至少一个第二参与节点执行的子任务转移至相应的第二参与节点处执行包括:响应于第一参与节点的本地算力资源足够支持对目标数据执行同态加密,第一参与节点对目标数据执行同态加密,并向每个第二参与节点发送相应的子任务所涉及的指令和经同态加密的数据;以及每个第二参与节点根据所接收的指令和经同态加密的数据来执行相应的子任务。
11、在本公开的一些实施例中,第一参与节点与第二参与节点之间的通信数据经由第一枢纽节点和第二枢纽节点来传递。其中,第一枢纽节点与第一参与节点直接连接。第二枢纽节点与第二参与节点直接连接。
12、根据本公开的第二方面,提供了一种存储有计算机程序的计算机可读存储介质,其中,计算机程序在由处理器执行时实现根据本公开的第一方面所述的方法的步骤。
本文档来自技高网...【技术保护点】
1.一种利用数联网中的分布式算力执行计算业务的方法,其特征在于,所述数联网包括多个子网,每个子网包括枢纽节点和与所述枢纽节点直接连接的多个参与节点,所述多个子网中的枢纽节点相互直接连接,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,所述第一参与节点对本地算力资源进行评估以确定所述第一参与节点与所述至少一个第二参与节点进行通信的安全策略包括:
3.根据权利要求2所述的方法,其特征在于,所述第一参与节点基于所确定的安全策略将需要所述至少一个第二参与节点执行的子任务转移至相应的第二参与节点处执行包括,响应于所述第一参与节点的本地算力资源不足够支持对所述目标数据执行同态加密:
4.根据权利要求2所述的方法,其特征在于,所述第一参与节点基于所确定的安全策略将需要所述至少一个第二参与节点执行的子任务转移至相应的第二参与节点处执行包括,响应于所述第一参与节点的本地算力资源不足够支持对所述目标数据执行同态加密:
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:所述第一参与节点对每个第二参与节点的执行结果进行同态解密。
< ...【技术特征摘要】
1.一种利用数联网中的分布式算力执行计算业务的方法,其特征在于,所述数联网包括多个子网,每个子网包括枢纽节点和与所述枢纽节点直接连接的多个参与节点,所述多个子网中的枢纽节点相互直接连接,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,所述第一参与节点对本地算力资源进行评估以确定所述第一参与节点与所述至少一个第二参与节点进行通信的安全策略包括:
3.根据权利要求2所述的方法,其特征在于,所述第一参与节点基于所确定的安全策略将需要所述至少一个第二参与节点执行的子任务转移至相应的第二参与节点处执行包括,响应于所述第一参与节点的本地算力资源不足够支持对所述目标数据执行同态加密:
4.根据权利要求2所述的方法,其特征在于,所述第一参与节点基于所确定的安全策略将需要所述至少一个第二参与节点执行的子任务转移至相应的第二参与节点处执行包括,响应于所述第一参与节点的本地算力资源不足够支持对所述目标数据执行同态加密:
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:所述第一参与节点对每个第二参与节点...
【专利技术属性】
技术研发人员:尤志强,卞阳,赵东,赵华宇,张伟奇,
申请(专利权)人:杭州富算科技有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。