91学术服务平台

您好,欢迎来到91学术官网!站长邮箱:91xszz@sina.com

发布论文

论文咨询

电网匿名交易下实名制智能合约隐私保护方法研究

  2024-11-25    88  上传者:管理员

摘要:电网数据中包含大量的用户隐私信息,为保证电网数据安全,在电网匿名交易下研究实名制智能合约隐私保护方法。在文件同步合约中,获取用户初始数据并对其进行加密处理。基于实名制智能合约实现隐私加密,获取同态加密下交易双方用户信息,得到计算节点多项式方程,进行安全多方外包计算,划定集合验证的判断等式,在秘密的重构与解密中,重构隐私加密多项式。设计隐私保护算法,实现电网数据的隐私保护。实验结果显示,该隐私保护方法的智能合约生成速度较快,且其缓存命中率在第1 200次请求时就可以达到70%。

  • 关键词:
  • 实名制
  • 数据传输
  • 智能合约
  • 电网匿名交易
  • 隐私保护
  • 加入收藏

随着互联网行业的发展,数据传输速度与传输成本均在不断降低,大数据时代已经到来,人们也逐渐意识到集中式服务器是保存数据的最佳选择。但是将这些数据存放在一起,会加大被黑客复制或者删改的概率,风险性极大。尤其是在电网数据中,由于其中包含着诸多敏感信息,如居住地址和电话号码等,一旦泄露,会对客户的私人生活造成极大的干扰。为保证电网数据的安全性,需要设计一个可靠的服务器安全防护方法。在现有的隐私保护方法中,国外的方法有利用联盟区块链技术、混合隐私保护、机器学习等方法,进行用户数据的隐私保护。在国内,将智能交通出行数据作为数据来源,通过区块链,建立了一个不可篡改、追溯性极高的隐私保护模型。通过智能合约关键模块的交互信息,设置隐私数据链代码函数,划定Fabric区块链数据库接口。结合安全性分析与实验结果可知,该方法可以有效提高隐私保护方法的安全性[1]。结合多场域多模态的数据,使用联邦学习技术,提出了一种数据共享与安全保护方法,该方法可以在多种场景中实现数据的安全管理[2]。结合区块链去中心化的特点,在分布式数据库下,设计了一个隐私保护方案。结合现有的保护方法,提出了基于零知识证明的区块链隐私保护技术[3]。结合上述文献,本文在电网匿名交易下设计了一种实名制智能合约隐私保护方法,智能合约是一种基于区块链技术的产物,在分布式网络中,智能合约可以保护数据来源双方的身份隐私,并保证数据交易的公平性。


1、电网匿名交易数据传输架构


1.1文件同步合约

大多数的算法中都存在一个加密层,用于给用户信息加密。在本文的数据传输架构中,需要通过哈希算法,将加密后的公钥与私钥配对。此时初始的用户数据可以表示为:

式中,UID表示电网匿名用户在交易时的名称,需要以实名为准;Gk表示加密后的交易公钥,Sk为加密私钥;ADDf表示电网用户的住址;Per表示电网数据库中的用电信息[4-5]。经过识别码加密与解密处理后,可以得到一个具备唯一性的文件,其在加密过程中可以使用公式:

式中,HashID表示唯一加密文件;SHA表示隐私保护加密算法;Bemr表示加密前的文件格式[6]。通过上述两个公式,可以得到电网匿名交易时及时上传与下载的文件同步合约。

1.2合约授权

将匿名交易双方的文件同步后,需要对其进行授权处理。经过加密层的文件与密文文件会自动上传到所需场所,此时需要对其进行验证,以节省电网带宽。如果验证通过,则可以得到一个经过加密处理的文件夹,其中包含多种数据格式:[T11…T1n]、[S11…S1n]、[W11…W1n]。其中T1n表示图片数据,S1n表示视频数据,W1n表示文本数据。在授权合约的基础上,使用相同的密钥建立多个文件夹,并在校验与上传后,将这些文件分成不同的序列[7-8]。当的文件格式被检索后,需要同步确定其是否为合法机构,并获取签名信息。使用副本文件获取地址信息,并计算其哈希值。

1.3跨域合约获取

一旦文件处于不同的场景内,上述合约就无法实现授权,此时需要获取跨域合约,以实现合法的信息传输。如果是域内授权,其安全性可以得到保障,但是在跨域合约获取时,信息传输具备相当程度的风险性。因此,想要在数据库中下载文件,需要更复杂的程序[9]。使用非对称加密方法,在文件中设置一整套加密与解密的公式:

式中,Up表示数据加密处理;Fs表示用户初始跨域授权;Sigb表示电网系统内部文件传输与下载授权;Rfile表示被下载的文件[10-11]。在获取文件信息后,需要执行加密算法,只有用户允许访问,才能得到此时的文件私钥Sk。通过上述方法,就可以在域内和域外同步搭建电网匿名交易数据传输架构。


2、基于实名制智能合约实现隐私加密


在电网匿名交易过程中,用户的信息传输会跟随交易信息一同被记录在区块链上,如果黑客攻击该区域的信息,就会造成用户隐私数据泄露。因此设置一个实名制的智能合约,避免此类问题。假设该数据库中存在n个计算节点Mi(i=1,2,…,n),且这些节点在多方计算下是可信且安全的。在通过智能合约设置隐私加密协议的过程中,需要分三个步骤进行。

(1)加密与秘密分发[12]。通过同态加密的方式,实现数据的加密与共享。在节点中分别对两个进行交易的用户进行加密,且得到:

式中,a和b分别代表正在进行匿名交易的两个用户;E()代表对用户名称进行加密的过程;da和db分别表示两个数据的加密结果;kp表示加密密文。将所得到的加密密文分发给上述计算节点,并得到多项式方程:

式中,f(x)表示随机选择的多项式函数值;ri表示第i个随机数;xt表示第t个多项式环。对于网络中被信任的计算节点Mi,使用可验证的秘密共享机制,并对其进行密文共享。

(2)进行安全多方外包计算,其受到信任的计算节点Mi会收到若干个秘密分片,此时需要结合集合对其进行验证,判断等式为:

式中,表示被秘密分片的计算节点,则表示被分片的总数,其中xp'为分片机制。当二者相等时,可以将每个计算节点按照需求计算,但是当二者不等时,则需要重新发送分片机制。

(3)进行秘密的重构与解密,在各个计算节点构造判断等式,使用拉格朗日差值定理重构隐私数据。如果其中有n个节点成功发送信息,则此时可以重构隐私加密的多项式:

式中,f'(x)表示重构多项式的函数值;x表示初始的隐私数据,xj表示经过加密处理后得到的隐私数据。设置一个隐私度,作为判断隐私保护方法效果的度量指标。

式中,w表示该实名制智能合约隐私保护方法的隐私度;Hi表示某数据位置的熵值;Rcache表示存储能量;Rser表示保存能量;αh表示系统内的缓存命中率;Nm表示请求节点数量。当某用户在一个区域内发送请求时,其区域内存在Nm的节点,则其发送请求成功的概率为:

式中,Pi表示某区域内用户发送请求成功的概率;Ni表示发送请求的次数。由此可以得到该位置被恶意攻击者攻击的概率:

式中,Pg表示某区域位置被恶意攻击者攻击的概率;Km表示隐私保护等级。由此可见,隐私保护等级与被恶意攻击者攻击的概率成反比,结合私钥进行解密,可以得到智能合约存储区域内的更新值,并实现隐私加密。


3、隐私保护算法


结合上文中的信息传输以及智能合约等内容,设计电网匿名交易下的实名制智能合约隐私保护算法,其算法流程如图1所示。

图1算法流程

如图1所示,需要首先连接电网数据集,查询需要进行匿名交易的电网信息。在缓存模块,判断缓存数据是否大于预设数据,在智能合约中,判断调用数据是否大于接收阈值,在聚合目标下,判断聚合数据是否大于第三方接收者。当结合智能合约生成密钥:

式中,x和y均表示交易双方的信息;xi1、xi2、yi1、yi2则分别表示交易双方生成的密文。当x=y时,密钥解密成功。此时就可以返回相应数据,实现电网数据的隐私保护。


4、实验研究


4.1实验环境

为验证本文设计的电网匿名交易下实名制智能合约隐私保护方法的有效性与可行性,设计本仿真实验进行测试。实验主要通过实名制智能合约生成效率以及缓存命中率作为评价指标,数据来源于某社交网络平台的服务供应商。数据集中包含55 687个节点和774 896个边,数据库内使用用户ID、签到时间、经纬度信息以及位置ID的格式。

实验平台中,使用REMIX对智能合约进行编译与部署,在提供官方语言的同时,为实名制智能合约提供合适的实验环境。本实验使用的基础框架为TRUFFLE,用于前端页面与以太坊环境的数据交互,结合密码算法与隐私保护,可以实现即时的部署交易与发送。

4.2实验结果与分析

4.2.1实名制智能合约生成时间测试

经过数据预处理后,在数据集中随机挑选5 000条数据作为实验的初始数据,并将其设置为请求的发起者。分别测试隐私保护等级固定与隐私保护等级不固定时的智能合约平均生成时间,首先设置初始的隐私保护等级km为10,将数据量作为变量,分别为1 000-5 000。当隐私保护等级不固定时,设置数据量为5 000条,隐私保护等级为2-14。将本文的隐私保护方法与Fabric方法、联邦学习方法、零知识证明方法进行对比,判断本文方法的优劣性。

如图2所示,当数据量为1 000条时,本文方法在生成实名制智能合约的平均时间为31 ms,其他三种方法分别为67 ms、48 ms、52 ms。随着数据量的增加,平均生成时间明显呈现出增长趋势。当数据量为5 000条时,本文方法生成实名制智能合约的平均时间为91 ms,其他三种方法的平均生成时间则为123 ms、166 ms、150 ms。对比四种方法,无论数据量为多少,本文方法的平均生成时间均小于其他三种方法。当隐私保护等级不断变化时,随着Km的增加,智能合约平均生成时间明显增加,二者呈正比例关系。当隐私保护等级为2时,四种方法的平均生成时间分别为20 ms、23 ms、38 ms、41 ms。当隐私保护等级增加到14时,四种方法的平均生成时间则为57 ms、159 ms、100 ms、146 ms。由实验结果可知:数据量的增加与隐私保护等级的增加,均会导致智能合约平均生成时间的增加,也就是说,数据量越少,隐私保护等级越小,生成速度越快。综合四种隐私保护方法,本文方法生成实名制智能合约的速度最快。

图2智能合约平均生成时间

4.2.2缓存命中率测试

当终端用户访问加速节点时,可能会存在没有被缓存住的情况,缓存成功者被称为缓存命中,成功的概率为缓存命中率,缓存命中率越高,智能合约隐私保护的节点加速效果越好。分别测试不同请求次数下,四种方法的缓存命中率。

图3缓存命中率测试

如图3所示,随着请求次数的不断增加,缓存命中率不断提高,当请求次数为1时,四种算法的缓存命中率均小于10%。当请求次数达到800后,缓存命中率的增加趋势减缓,并逐渐不变。当请求次数为1 200时,本文方法的缓存命中率为70%,其他三种方法的缓存命中率分别为60%、62%、55%。由此可见,本文方法的智能合约隐私保护节点加速效果最好。


5、结束语


在数据越来越成为重要资源的当今社会,为保护数据安全,对其进行隐私保护。在本文中,将智能合约作为一个中间人,使交易双方自动处理纠纷,并在密码学的方法下,对用户进行匿名操作。实验结果显示,该隐私保护方法的性能优于其他三种对比方法。在下一步的研究中,将以实现网络承载量以及网络流量带宽的提升为目标。


参考文献:

[1]马娜,戚湧,严悍.基于Fabric的出行数据隐私保护方法[J].计算机工程与设计,2021,42(1):38-43.

[2]郭利明,朱迁踏,郑勤华,等.基于联邦学习的学生综合素养评价数据共享与安全保护研究[J].中国电化教育,2022(10):56-63.

[3]李一聪,周宽久,王梓仲.基于零知识证明的区块链隐私保护研究[J].空间控制技术与应用,2022,48(1):44-52.

[4]姜顺荣,时坤,周勇.基于区块链的能源交易系统的安全和隐私保护[J].中国矿业大学学报,2022,51(5):1016-1030.

[5]陈国明,袁泽铎,龙舜,等.一种基于格雷码置乱与分块混沌置乱的医学影像隐私保护分类方案[J].数据采集与处理,2022,37(5):984-996.

[6]朱旭光,邢春晓,李雯晴,等.交易数据全生命周期区块链隐私保护评估方法[J].应用科学学报,2022,40(4):555-566.

[7]黄超然,佟兴,张召,等.面向教育的区块链应用合约架构和数据隐私研究[J].华东师范大学学报(自然科学版),2022(5):61-72.

[8]马龙飞,李香龙,陆斯悦,等.基于区块链技术的互联电动汽车隐私保护方法[J].信息网络安全,2021(S1):163-167.

[9]刘炜,盛朝阳,佘维,等.基于智能合约的分类分级属性访问控制方法[J].计算机应用研究,2022,39(5):1313-1318.

[10]胡甜媛,李泽成,李必信,等.智能合约的合约安全和隐私安全研究综述[J].计算机学报,2021,44(12):2485-2514.

[11]曾纪钧,江疆.基于区块链技术的物联网终端隐私数据聚合方法[J].自动化技术与应用,2022,41(8):71-75.

[12]陈春燕.医院内网在线档案云存储隐私信息加密技术研究[J].自动化技术与应用,2022,41(6):51-54,61.


基金资助:国网山东省电力公司科技项目资助(2021A-108);


文章来源:王小亮,邵志敏,赵珂,等.电网匿名交易下实名制智能合约隐私保护方法研究[J].自动化技术与应用,2024,43(11):136-139.

分享:

91学术论文范文

相关论文

推荐期刊

网友评论

加载更多

我要评论

电力系统自动化

期刊名称:电力系统自动化

期刊人气:4159

期刊详情

主管单位:国家电网公司

主办单位:国网电力科学研究院

出版地方:江苏

专业分类:科技

国际刊号:1000-1026

国内刊号:32-1180/TP

邮发代号:28-40

创刊时间:1977年

发行周期:半月刊

期刊开本:大16开

见刊时间:一年半以上

论文导航

查看更多

相关期刊

热门论文

【91学术】(www.91xueshu.com)属于综合性学术交流平台,信息来自源互联网共享,如有版权协议请告知删除,ICP备案:冀ICP备19018493号

微信咨询

返回顶部

发布论文

上传文件

发布论文

上传文件

发布论文

您的论文已提交,我们会尽快联系您,请耐心等待!

知 道 了

登录

点击换一张
点击换一张
已经有账号?立即登录
已经有账号?立即登录

找回密码

找回密码

你的密码已发送到您的邮箱,请查看!

确 定