抽象性

现代科技开发以及城市化稳步发展后,智能网络出现并用下一代网络特征取代传统网络信息安全是智能网络构建中最重要的研究方向之一智能终端数据传输期间,为避免隐私泄漏威胁,在论文中搭建原创四层雾计算系统,适合智能网络数据采集、传输和处理结构由Paillier加密微粒聚合算法帮助,微粒汇总数据嵌入云节点,Horner规则对单数多义类数一致,这些多义类数进一步汇总减少传输数据量,从而通信间接量也减少洪纳规则可解析性允许EPSI最终获取分区信息纯文本,并汇总获取云级信息数据因此,模拟实验与其他算法比较分析证明,本文件研究内容的合理优化具有更高的安全作用。

开工导 言

智能网络设计将传统网络和信息网络技术结合起来,鼓励家庭用户积极管理日常能源消耗并高效提供供电公司为规划和调控所需的参考信息智能网络部署可带来巨大的社会经济效益,但严重的信息安全风险随之而来信息数据传输期间,非法攻击者通过恶意窃听数据可以控制用户生活习惯,这也通过恶意篡改数据对用户或供应商造成巨大财产损失[一号,2..

网络隐私保护研究通常致力于解决两种安全风险:智能终端身份安全风险和智能终端数据安全风险身份安全需要考虑智能网络中每个实体特征分布问题和不同域间相互认证问题数据安全需要确保数据保密和完整性以避免数据损耗或泄漏

论文中的工作充分利用分散计算存储资源实现更好的用户经验,其具体贡献如下[3-5:

轻重密钥验证隐私数据完整性.基于椭圆曲线的密钥协议机制应用到层间身份认证上,避免双线配对并有效减少计算间接费此外,论文中采用无证书模式,有效避免不诚实按键中心窃听和仿造用户签名

实现数据隐私和保密性精细聚合.Paillier加密算法用于处理私有数据,并用之添加同质性汇总智能终端数据加密状态,以便保护个人信息隐私的假设数据汇总工作可以完成数据汇总是在保护个人信息隐私的前提下完成的,个人信息隐私有效阻抗雾节点好奇心带来的窃听攻击

实现云雾协作多级安全聚合.Horner规则用于雾节点数据的进一步粗汇总,并应用最小乘法加速操作同时,最终数据结果可精确到单雾节点范围,并确保雾云无法获得个人信息数据,这足以提供有区别用户数据服务

二叉材料方法

雾计算网络架构适合智能网络数据收集、处理和传输一号.由四层组成:设备层、雾层、云层和EPSI构造系统模型云节点覆盖划分 分区和每个区域分配1步节点 ,对应雾一号2. ,并有数智能终端 表示 线程智能终端设备 线程雾节点 )联想 覆盖每个雾节点6,7..

从图中可见一号系统模型主要包括以下5个实体:KGC(键生成中心)、智能终端、雾节点、云节点和EPSI(电力服务机构)。

kGC.第三方不完全可信,主要负责生成各种密钥并发至拥有相对强计算功率的不同实体8,九九..

(2)智能终端.用户信息数据实时收集并加密与相应的雾节点商谈后,加密数据签名并定期上传到相应的雾节点等待聚合10,11,15..用户还可以向相应的雾节点发送请求查看覆盖区内信息总量实时数据,以便理解区域信息

3级雾节点.中层智能终端和云节点专用于完全开发本地计算电量在每个子区有雾节点,雾节点与覆盖区内智能终端交互作用,通过身份认证技术可有效阻抗恶意注入攻击,对认证数据实施微粒聚合,并发回汇总数据至相应的云节点

(4)云节点.云从覆盖区内的每个雾节点接收汇总密码文本,通过身份认证避免恶意注入,并使用霍纳规则获取粗粒聚合结果12-14..云节点通过安全通道向EPSI发送粗粒汇总数据

(5) EPSI.EPSI从云节点接收粗度汇总数据,它先高速解析以获取每个雾节点精度汇总密码文本后解密获取每个分区信息量的纯文本并汇总纯文本获取云覆盖信息总量,多族实时数据基础用于调度同时,EPSI还可以汇总分区实时数据并发回每个雾节点,通过Cloud-fog通信链路,以便用户查询信息量操作不仅保存云计算资源,还使用户能实时查询低延时信息

kGC智能终端、雾节点、云节点和EPSI之间的通信链路可信,而其他层之间的通信链路则不安全。论文主要考虑以下三种威胁15-18号:(1)雾云节点有威胁雾云节点通常被视为诚实可信,将遵循协议并在大多数情况下可信不可忽略雾节点和云节点也可能被捕获系统必须确保雾节点和云节点无法用纯文本获取私有用户私有数据即数据无法出现在雾节点和云节点中的纯文本中同时,雾节点和云节点不能有解密密钥,可确保系统安全(2)窃听者威胁窃听通信链路窃听者通过窃听通信链路获取用户隐私数据系统必须确保单个用户的隐私数据不出现在通信链路中即数据以密码文本形式存在 传输通信链路同时,关键生成中心只发送解密密密钥智能终端和EPSI通过可信秘密通道,通信链路从智能终端到雾节点,雾节点到云节点和云节点不传输解密密钥,窃听器无法窃听解密密钥即便窃听者窃听通信链路信息 也无法破解用户私密数据3级威胁攻击者主动攻击攻击者除通过窃听启动被动攻击外,还可能通过伪装和其他方法恶意注入,从而破坏私有数据的真实性和完整性。接收数据并操作协议前,雾节点或云节点必须通过密钥协议验证身份,以确保数据来自法律实体,数据寄送法律实体

3级结果与讨论

EPSI调度分析取决于每个区域的实时信息量,因此数据将以固定时间段读入每个区域的智能终端然而,在阅读和传输数据过程中有某种隐私泄漏风险,并存在传统数据传输通信间接量相对较大的问题。论文使用同态加密以确保传输期间数据隐私和保密性更有甚者,多块雾层和云层可有效减少传输数据量,从而减少传输耗用19号..特别是多块性汇总数据结果也可以提高调度的灵活性。轻度身份认证机制帮助低计算间接作用,它可以省下雾云计算资源并同时阻抗隐蔽攻击

论文中提议的隐私保护数据汇总计划包括键生成分发、智能终端数据报告、雾节点细抓报告、云节粗抓汇总报告以及EPSI聚合报告阅读5部分

3.1.密钥生成分发
3.1.1iler键生成分发

kGC先随机选择两个大素数 满足 计算 公钥同态加密假设 , 计算 [20码-22号随机整数 选择确保存在 .公钥为 , )私钥为 , )键生成中心向同一雾节点覆盖的每个智能终端发送同组公有和私有密钥,并发送相应的雾节点公钥,为EPSI提供公有和私有密钥

3.1.2密钥协议部分生成和分配

kGC随机选择大素数 , , 生成伪椭圆曲线 并判定生成器 .if 基点顺序 椭圆曲线上,循环组由基点生成 .并选择安全hash函数构造法 优先执行省略曲线点乘操作以获取点 ,添加水平和垂直坐标值 ,并发模 完成hash操作结构化 直接模洛构造法 先加三分求偶曲线,再加点乘法,并加二坐标值执行hash运算23号..

kGC随机生成 ,计算 ,发布参数 , , , , , )并保密 .每一个智能终端 ,雾节点 ,云节点选择帐户 , , 分别寄存寄存器成功注册后KGC向智能终端提供偏私密钥 ,智能终端公共密钥 ,雾节点公钥 .下一步 KGC提供雾节点 一些私有密钥 ,智能终端公共密钥 ,雾节点公共密钥 ,云节点公钥 .终于 KGC提供云节点 一些私密密密钥 ,云节点公钥 ,雾节点公共密钥 [24码,25码..

以内存存存取帐户 ,kGC选择 ,生成公共密钥 ,并制作偏私密钥 ,并计算 计算决赛 .面向账号标识 ,kGC生成公共密钥 和私有密钥 并计算 计算终局 .面向账号标识云层kGC生成公共密钥 和私有密钥 计算 计算终局 .kGC发送公共密钥和私钥智能终端 ,雾节点雾j大全云节点互通安全通道26,27号..

获取公有和私有密钥后用户 可计算KGC提供的某些私钥是否有效 建立 。此外,雾节点雾j大全云节点不变

3.2智能终端数据报表

为了防止用户私密数据接触智能终端-fug通信链路的窃听器,论文中的私密数据选择加密智能终端智能终端生成的数据通常定期上传雾节点,假设时差为15分钟智能终端每15分钟加密实时信息数据,生成加密数据签名后两方完成密钥协议,并上传数据报表到相应的雾节点,最后等待雾节点汇总28码,29..

假设有 智能终端分区存储信息 智能终端 分区 高山市 , )智能终端 执行下列操作

3.2.1雾节点与智能终端之间的密钥商谈

为了防止攻击者冒充智能终端并注入假数据或冒充雾节点窃听数据,此方法搭建轻度身份认证基础为椭圆曲线确认操作用户身份

为了防止攻击者窃听KGC键并假称智能终端或节点,公钥和某些私钥由KGC系统初始化生成长期私有密钥 和临时私钥 由智能终端节点本身生成,由长期专用密钥生成 和临时私钥 由雾节点本身生成

向用户提供 身份识别 ,算法 并发送消息 雾节点 ,wherence为当前时间戳下一步等待雾节点 回复报告如果回复报告重转命令,则重钥商谈完成if响应报告 ,并判定nce是否前智能终端发送时间戳如果是,计算 依公式判断 建立 。假设属实,则按公式计算2计算 , , . 万一不属实 商谈失败 雾节点 需要重发验证消息最后用户 计算 值依次

3.2.2.2原始数据感知

智能终端每15分钟上传数据,通常由一整数小数组成为了确保Paillier算法正常操作,原创数据 乘法 加密前切换操作保留 小数点后数字小数点后三位数保留模拟验证,但拟议方案可泛化为多小数点计算方式如下:

保留数据比特数越多数据计算和传输耗用量越多,但相同数据精度将更高

3.2.3原创数据加密

为了确保私有数据保密性,本节使用Paillier算法加密智能终端保护它不受恶意攻击威胁加密法假设每个智能终端和EPSI共享私有密钥和公共密钥,但私钥完全隐藏自雾节点和云节点公共密钥和私有密钥由kGC生成并分布生成系统参数私有数据加密过程如下:随机数 选择文本和纯文本 ,公共密钥 , )加密密码文本CCC

每一个智能终端包加密数据 会话密钥 输入智能终端数据报表,并上传到相应的雾节点 每隔15分钟

3cm3雾节点精密聚合报告

直接向云直接上传增加智能终端数据将产生大量传输耗能并增加带宽负担,这可能难以满足低延时传输需求因此,本节通过引入雾节点减少核心网络数据流量,并通过在雾节点执行相关计算进一步减少数据量,可减少数据传输耗能更有甚者,智能终端加密使用Paillier算法有良好的加法性,可支持加密状态数据加法计算并获取解密后正确数据结果此外,同质加密特征确保雾面数据隐私,即使攻击者恶意窃听,无法获取私有数据纯文本,从而有效保护数据安全

3.3.1雾节点与智能终端间身份商谈

给雾节点 身份识别 ,检验从智能终端发送nce 时间敏感度即当前时间枚举获取并验证 建立 。如果不能建立,密钥商谈失败并用户 需要重发认证消息万一真 将按公式计算 判定是否 实事求是万真公式6),7), and (8)计算并 将返回用户

并按公式计算九九) , , 计算结果

终于雾节点 计算 值依次

3.3.2.雾节点验证

会话密钥 从智能终端发送的数据报表提取并对比对应会话密钥 雾节点数据报表中的加密数据如果一致,将接收并等待下一个聚合如果前后不一,则会丢弃到目前为止,密钥协议和身份验证设备层与雾层完成完整过程显示图2

33.3.雾节点精细聚合

雾节点数据 ,加密用户报表 覆盖智能终端加聚合即数据乘法 :

3.3.4雾节点和云节点协议

上传前密钥协议由雾节点执行j大全并再次云节点计算 会话密钥Kj大全

3.3.5雾节点精密聚合报表生成

汇总密码文本 会话密钥 雾节点 整理成雾节点汇总报告并发至相应的云节点

3.4.云节点剖析汇总报告

云接收 加密汇总数据 云节点覆盖内雾节点为了对这个区域的数据实现多级聚合,EPSI解密后获取的数据可精确到雾节点层,Horner规则在本节介绍以完成粗粒聚合数据Horner规则不仅能提供聚合解析操作,因为它们使用最小乘法,而且还能减少计算引起的耗能量

3.4.1云节点和雾节点协议

给云节点标识 ,密钥协议用雾节点执行 会话密钥 计算结果

3.4.2.云节点鉴别

会话密钥 雾节点细抓汇总报告比对对应会话密钥 云节点均匀汇总数据在雾节点报告内接收,下一个汇总等待如果前后不一,则会丢弃

34.3云节点粗微聚合

雾级微粒汇总数据集 从雾节点 选择满足 Horner集合参数

3.4.4.云节剖聚合报表生成

上头 云节点覆盖内智能终端数据归并成数据 云中通过安全通道传送EPSI

3.5EPSI聚合报表阅读

EPSI从云中接收粗度汇总数据 .因霍纳规则可解析性,汇总数据可解析成雾级精密汇总数据 雾节点为用户提供差分数据服务

3.5.1霍纳分析

粗汇总数据和C级云分析

洪纳规则分析公式 微粒汇总数据 每种雾节点 获取 。

3.5.2.解密雾级精密聚合数据

雾级精密汇总数据 解密获取通文 微粒汇总数据在每个雾节点

原创数据乘法 前置原数据上传并舍入操作保留 小数点后数字EPSI解密隐私保护数据后获取纯文本 ,数据需要除法 恢复数据

EPSI对雾节点精密汇总数据进行数据挖掘,云级汇总数据通过加法获取,以提供带分实时数据支持调度

此外,EPSI还可以打包并发回每个分区雾节点,以纯文本发送每个分区精密汇总数据,以便用户低延时查询并保存EPSI计算资源

4级讨论

4.1.安全分析

这部分主要从隐私、保密和完整性方面分析安全机制,并比较安全机制与现有隐私保护数据汇总PPAD机制

4.1.1.隐私

隐私数据上传到雾节点和没有权限获取解密密密钥云节点时总是加密因此,即使雾节点或云节点试图窃取私有数据,它只能获取私有数据密码文本而非普通文本最后,EPSI将每个分区的全部实时信息发送到雾节点纯文本中雾节点和云节点接收分区总信息量,而不是单用户信息量,这可保证数据隐私并有效响应雾节点和云节点威胁

4.1.2.保密性

隐私数据在系统模型的每个无保通信链路传输时加密,即使窃听器窃听私有数据密码文本,它不破解密钥也无法获取有效数据纯文本最后,当EPSI将每个分区实时数据发回雾节点时,传输数据即为该分区总信息量,而不是单用户信息量,不暴露用户隐私因此,它保证数据保密性并有效处理窃听者窃听通信链路威胁

4.1.3完整性

论文中的解决方案使用轻重键协议身份认证数据上传前,会议双方按键协议促进数据上传时的身份认证会话密钥前后不一,如果会话中一方或双方非法人实体但攻击者变相,身份认证失效,数据被丢弃重发此外,身份认证机制有效避免因数据发送者身份假冒和节点窃听攻击引起的恶意注入,这些攻击由数据接收者身份假冒引起,可确保数据完整性

4.1.4安全比较

PPAD机制分别使用Paillier加密和盲签名来确保数据保密和完整性私有数据解密雾节点并编译入数据库,因此目前无法保证数据隐私性数据汇总搭配Horner规则与Paillier加密算法保证数据隐私的同时 电费直接由控制中心生成 通过雾节点传回每个用户

简言之,论文中的方案可保证数据传输期间的隐私、保密性和完整性,这在安全方面有更大的优势。

4.2身份验证性能

身份认证机制性能主要从三大方面比较:运算数、乘法数和密钥协议双方通信数安全从四方面开始:反窃听会话密钥,反窃听长途公钥,反窃听攻击和双向认证比较程序性能安全性能与表一号.

数字表示次数,“+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++特别是Φ1表示反窃听会话键Φ1指反窃听长期公钥Φ1表示反身份欺诈攻击...Φ1表示双向认证

表显示一号身份验证机制比其他操作、点乘法和通信时间低,这反映光度并有反窃听会话键特征,反窃听长长公钥特征,反识别欺诈攻击和双向认证特征通过对表7性能指示数的比较一号中建议的解决办法比文献安全

4.3性能比较测试

拟解决方案性能从计算成本、实体间通信管理费和资源分配方面评价,并比照现有的PUUAC机制、PADF机制以及构建一次性聚合机制(称为SIG-ADD),SIG-ADD实现与此解决方案相同结果EPSI可获取纯文本中每个雾节点的精密汇总数据假设雾节点对覆盖区智能终端数据进行精密聚合,则加载云节点云节点不再汇总数据,而是直接转发EPSI和EPSI使用Pailler解密算法解决每个雾节点聚合数据纯文本这部分模拟数据取自爱尔兰社会科学数据归档能源控制委员会提供的居民真数据,见表2.

大素数 取生成用于密钥商谈的曲线 并加密大素数 随机生成大整数类

4.3.1.计算超载

假设EPSI管理区划分 子区下有云节点 云节点下有雾结点 智能终端在每个雾节点模拟假设有1云节点,即 ;有三个雾节点

符号 表示指数操作计算成本 ,符号 指指数操作计算成本 ,符号 表示乘法操作计算成本 ,双线性对操作计算成本 .i)智能终端 .论文和SIG-AD系统均使用Paillier加密算法 乘以指数模数指法运算 ,关键谈判部分需要 时间点产品算法PUAC机制特别需要 乘以指数模数乘法 时间间隔 乘法 ,PDAF机制需要时 指数模数乘法 , 时间间隔 乘法 ,双线性双乘计算 .二)雾节点雾j大全.为了完成微粒聚合,本文和SIG-AD系统需要实现 乘法操作时间 并执行密钥协议 )乘法乘法PPUAC系统需求 )双线性对计算 时间间隔 乘法 ,PDAF机制需要时 )双线性对计算 )倍增模块化运算 .三)云节点.计算粗粒聚合时 乘法乘法乘法和密钥协议 乘以点产品算法 执行中 。SIG-AD系统只实现 乘以点产品算法实现密钥协议并实现PUUAC机制 )双线性对计算 乘法乘法 云节点四)EPSI.解密程序 和SIG-ADD程序 乘以指数模数指法操作 时间间隔 上模运算 .除计算间接费外,PPUAC机制也需要实现 双线性对计算 .除上述计算间接费外,PDAF机制也需要实现 双线性对计算 .

中层乘法运算 相对可忽略不计 ,极量曲线上的点乘运算通常代之以累积点加值,它也可以忽略

图中显示全系统模型中四种方法计算成本比较3.

可以看到,本文中计算图和系统全模型SIG-AD方法几乎相同,比PUAC和PDAF方法小得多。随着智能终端数的增加,这种优势更加明显。自此论文中的方案采用轻重键协议身份认证机制并对比复杂繁复双线性配对认证后,计算生成的间接费较小

4.3.2.通信间接

假设符号 表示智能终端用户向相应的雾节点即符号发送数据长度 表示数据长度雾节点发送对应云节点,符号 表示云节点向EPSI发送数据长度if参数 64位数,然后Paillier密码文本位数为128位数┮琌

通信总成本 求解方式

中包括 SIG-AD公式与计算公式一致,而计算公式则与计算公式一致 华府市

通信总成本 SIG-AD

假设有3个云节点,则每个ID长度为160比特和每次会话密钥长度 256比特, 通信间接处理 论文中,SIG-ADD机制,PUAC机制 和PDAF机制 由智能终端分析 云节点,云节点到EPSI通信链路图4显示对传输智能终端和云节点之间链路数据的四个机制通信间接率比较

5显示对云节点与EPSI链路传输数据四种方法通信间接率的比较

从图中可见45从智能终端到云节点通信链路中PUUAC机程和PDAF机程通信间接费随着f5og节点的增加继续增加当雾节点数为5时,通信顶点分别达13000比特和12000比特同时,此机和SIG-ADD机制的通信间接处理在本阶段基本相同从云节点到EPSI通信链路中,SIG-ADD机制通信间接量随着雾节点数的增加而线性增长,当雾节点数超过3时,通信间接量达8000比特以上。通信间接处理本论文、PPUAC和PDAF机制维持在同一水平上,通信间接间接处理本方案较低简言之,本文中整个通信链路总通信间接比其他三大解决方案低得多。此外,随着雾节点增加,这一解决办法的长处比较明显。显示本文中的方案是一个轻度隐私数据多级聚合方案基于轻度身份认证和多级聚合考虑,数据传输间接量有效减少

4.3.3.资源分配评估

不同的智能环境有不同的智能节点网络和规则集为了验证纸张分配算法的有效性,纸分配机制与集中分配和普通分配机制比较两组数据设计如下

智能节点网络模拟环境下 设置六组实验 规则数不断增加实验数和对应规则显示于表2 上三大分配机制从六组实验中获取的图示6.

从图中可见6规则增长后推理网络更加复杂化,集中分布延迟急剧增加同时实时性能极差与其他三大分布实时性能相比,实时性能大为改善此外,实时性能根据论文中提议的算法的普通分布得到进一步改善。

集中分布无需评价资源平衡Stdsen分布机制从六组实验中获取的Stdsen显示于表3.

从表3中资源使用算法明显优于另外三种分布式计算法,当规则数大时优化度比较明显

5级结论

智能网络安全与隐私保护数据汇总机制建议基于雾计算,因为智能网络数据采集和传输面临隐式安全风险此外,解决方案中的键生成中心不完全可信具体地说,通过省略曲线点加特征,认证速度可加速提升同时,数据汇总的长处是数据传输量可以下降,从而进一步降低通信管理费。模拟实验进一步确认拟议方案在安全性、实用性、计算和通信间接费方面的性能优势未来将考虑整合数据时压缩和网络资源优化理论以进一步提高网络系统性能

数据可用性

本研究中包含的所有数据都可应请求与相关作者联系获取。

利益冲突

作者声明此论文的发布不存在利益冲突