一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种基于区块链的边缘轨迹保护方法与流程

2021-11-18 01:46:00 来源:中国专利 TAG:

技术特征:
1.一种基于区块链的边缘轨迹保护方法,其特征在于,包括以下步骤:步骤1:生成高置信区块,包括以下步骤:步骤1.1:提取细粒度敏感属性;细粒度敏感属性是指对轨迹分类具有更强辨识力的特征,包括时间信息、所在位置、瞬时移动特征、行为特征、轨迹特征;设该数据有n个属性,形成属性集合x={x1,x2,

,x
i


,x
n
};设用户对敏感属性x
i
的预期值为p
i
,则所有属性的预期值集合为p={p1,p2,

,p
i


,p
n
};每个属性的熵表示为e
i
,计算方法如下:每个属性的权重w
i
计算方法如下:然后,将属性按权重从大到小排序,选取前d个属性作为特征,按特征维数先后次序提取其细粒度敏感属性;步骤1.2:基于一个整数多项式环,构造双重加密算法;其中,第一次加密利用随机整数得到公钥,并随机选取一个整数集合输出其密文;重加密时取任意素数得到新公钥,利用第一次加密得到的密文和新公钥,得到新密文;步骤1.3:搭建merkle树,生成区块;首先,对数据中的所有敏感属性的权值求和,得到该数据的敏感度;然后,将m个数据进行哈希运算,并将结果存储在叶子节点中;选取敏感度最大的两个叶子节点再进行哈希运算,生成中间节点;不断重复该过程,得到merkle树;步骤2:构建区块链,包括以下步骤:步骤2.1:筛选授权节点;当区块链中部分块的内容出现错误、损坏需要修改时,由授权节点表决是否同意修改;其中,授权节点从可信度排名前1/3的节点集合中选取授权节点总数的3/4,从可信度排名后2/3的节点集合中选取授权节点总数的1/4;步骤2.2:基于环序列,计算chameleon哈希函数:首先,对原始数据m和任意随机数r,授权节点进行环序列计算,得出密钥;然后,计算新的随机数r’,使原始数据m与加密数据m’的哈希值相等;步骤2.3:基于神经网络,验证区块:当区块链中的区块需要修改时,提取已知合法块i的身份信息和未知块j的身份信息;比较i和j的区块标识号id是否一致,若不一致,则认为块j不是克隆块;否则,使用神经网络训练数据集生成一个满足识别率的模型,若神经网络模型的输出result=1,则块j是合法块,否则j是非法块;之后,用合法块j替代原损坏区块,从而保证区块链的完整性;步骤3:基于智能合约进行边缘轨迹保护,包括以下步骤:步骤3.1:提取群体特征,生成匿名区域;首先,定义时刻t的用户位置,结合时间维度信息计算轨迹变化量,将结果进行聚类处理;
然后,提取动态特征,形成空间序列;最后,按空间序列划分位置,形成匿名区域;步骤3.2:轨迹熵抑制;用户的轨迹熵h
k
的计算方法如下:其中,p
i
为用户轨迹出现的概率;轨迹熵衡量轨迹的混乱程度,轨迹熵越低表明轨迹越有序;恶意节点攻击轨迹的代价函数如下:其中,ω是代价参数,e
i
表示区域和用户之间的关联性;步骤3.3:设置智能合约,具体如下:首先,发送方利用加密函数将原始数据加密后得到加密数据,并将其存储到区块链上,部署智能合约,通过匿名区域协作,制定共享协议;然后,用户根据共享协议发送需求信息,将需求广播到节点网络中;智能合约更新交易后的反馈信息,并进行匹配;接收方接受到信息后,利用解密函数进行解密;利用智能合约管理节点,通过可信节点保护处理结果,确保每条记录可追踪;如果用户违反共享协议,用户将被限制获取剩余信息。2.如权利要求1所述的一种基于区块链的边缘轨迹保护方法,其特征在于,步骤1.2的实现方法如下:设f
p
[x]是整数多项式集合,f[x]是整数多项式,且f[x]∈f
p
[x],设计基于f(x)的双重加密算法,包括以下步骤:步骤1.2.1:一次加密利用随机整数得到公钥,并随机选取一个整数集合输出其密文;当一次加密的秘钥生成时,首先选择随机整数a
i
和r
i
,生成公钥p
k
=<b0,b1,...,b
n
>,其中,b
i
的生成方法如式7:b
i
=a
i
f[x] r
i (i=1,2,...,n)
ꢀꢀꢀ
(7)其中n为属性数,且b0是公钥p
k
中最大的元素;步骤1.2.2:重加密任取任意素数得到新公钥,利用第一次加密得到的密文和新公钥,得到新密文;在二次加密的秘钥生成时,任意取素数p和k,生成新的公钥在二次加密的秘钥生成时,任意取素数p和k,生成新的公钥元素v
i
满足满足以下条件:其中,s为数据的敏感属性集。3.如权利要求1所述的一种基于区块链的边缘轨迹保护方法,其特征在于,步骤2.1筛选授权节点的具体方法如下:设n是所有节点的集合,n
i
代表可信度排名在前1/3的节点;
当区块链中部分块的内容出现错误、损坏需要修改时,由授权节点表决是否同意修改;授权节点由节点集合a和节点集合b两部分,a和b满足以下条件:其中,a和b分别由从集合n
i
和(n

a)中随机选择的授权节点组成。4.如权利要求1所述的一种基于区块链的边缘轨迹保护方法,其特征在于,步骤2.2计算chameleon哈希函数的具体方法如下:

lch.setup(λ)

(par
lch
)向循环chameleon哈希函数lch的设置函数setup输入安全参数λ,得到系统参数par
lch


lch.keygen(par
lch
)

((c1·
...
·
c
k
),h
k
)向lch的密钥生成函数keygen输入par
lch
后,k个授权节点进行环形序列计算,在k轮环序列之后,输出公钥h
k
和私钥(c1,c2,...,c
k
);

lch.hash(h
k
,m,r)

(h)向lch的哈希函数hash输入公钥h
k
、原始数据m和随机数r,输出哈希值h;

lch.f orge((c1·
...
·
c
k
),(m,h,r),m

)

(r

)向lch的融合函数forge中输入私钥(c1,c2,...,c
k
)、原始数据m、哈希值h、随机数r和加密数据后,生成新的随机数r

;通过上述步骤,得到哈希碰撞如下:lch.hash(h
k
,m,r)=lch.hash(h
k
,m

,r

)
ꢀꢀꢀꢀꢀꢀꢀ
(10)。5.如权利要求1所述的一种基于区块链的边缘轨迹保护方法,其特征在于,步骤3.1的具体实现方法如下:设t时刻用户位置为loc
t
,结合时间维度信息计算轨迹变化l,l计算公式如下:轨迹变化信息的计算基于时间维度信息,对计算结果进行聚类并抽取其动态特征λ
c
;定义构成空间序列<e1,e2,...,e
n
>;根据空间顺序划分位置,形成匿名区域,从而混淆用户的真实数据,避免用户真实位置泄露,保护边缘隐私信息。6.如权利要求1所述的一种基于区块链的边缘轨迹保护方法,其特征在于,步骤3.1中,虚假轨迹生成方法,包括以下步骤:设用户在g
×
g个网格中移动,用户根据已知的背景信息、当前位置和目的地,确定真实的移动轨迹;用户的最大移动速度为v
max
;首先,根据用户的真实轨迹,将其划分为若干时间点,确定用户每次在服务请求时间δt发送服务请求;然后,根据划分的g
×
g个网格,得到历史发送概率,找出圆形区域中接近真实定位点历史传输概率的网格,并在这些网格中生成虚假位置;最后,计算两个真实位置之间的位置转移概率,选择最接近位置转移概率的轨迹段,并将其连接起来,形成虚假轨迹。
7.如权利要求1所述的一种基于区块链的边缘轨迹保护方法,其特征在于,步骤3中,匿名区域生成方法,包括以下步骤:首先,使用虚假轨迹生成方法,根据真实轨迹构建q

1条虚假轨迹,q为总的轨迹条数;然后,对于每条轨迹,获取用户当前位置及用户所在小区间标号,根据用户当前位置,从周边小区间中采用位置空间k匿名方法,获取k

1个匿名后形成的小区间,并记录区间的横纵坐标位置信息;每个用户的位置由相应的区域来表示,不必暴露具体位置;最后,基于给定的匿名集合计算匿名区域;匿名集中每个用户对应的区域被逐一合并,形成最终的匿名区域;匿名区域含所有用户的最小区域。

技术总结
本发明涉及一种基于区块链的边缘轨迹保护方法,属于区块链隐私保护技术领域。本方法在区块生成时不仅考虑了用户信息保护和身份认证,还考虑了筛选机制以保证大多数授权节点的完整性。同时,本发明提出了使用轨迹熵抑制方法,并将其与损失函数评估序列相结合,通过部署智能合约实现区域间的协作。本方法有效提高了用户轨迹隐私信息的安全性,达到了保护边缘轨迹的目的。缘轨迹的目的。缘轨迹的目的。


技术研发人员:盖珂珂 张悦 祝烈煌 蒋芃 徐蕾
受保护的技术使用者:北京理工大学
技术研发日:2021.08.09
技术公布日:2021/11/17
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献