基于区块链的智慧城市秘密共享云架构

基于区块链的智慧城市秘密共享云架构,第1张

基于区块链智慧城市秘密共享云架构 云服务商的信赖性需求云服务的相关研究预备工作智慧城市对安全通信的要求相关研究 基于区块链的智慧城市秘密共享云架构设计概述所提议的体系结构的方法流程服务场景 实验及分析实验安全性分析 总结

摘要
最近,信息技术的发展超越了给个人提供的简单便利,导致了提供城市设施和更好的生活质量的智能城市技术。智慧城市是一个由大型物联网组成的异构系统,通过收集和分析实时信息,为市民提供各种各样的应用。作为智能、高效的数字系统,智慧城市通过将所有信息数字化来管理数据。尽管智能城市对公民的便利有潜在的好处,但这种数字信息服务可能会引发安全和隐私问题。特别是,依赖云服务提供商(CSP)的挑战在于,个人很难在智慧城市环境中管理大量数据。本文通过研究区块链和Secret Sharing来解决外部云服务中的个人信息保护问题,并通过设计分布式系统来提高数据的完整性和安全性。csp连接在区块链中,以验证用户数据的完整性,并通过Transaction提供方便的数据访问。CSP使用区块链通过秘密共享算法安全地存储分布式用户信息,作为一个分布式系统,提高了现有集中式系统的安全性。通过安全性分析,该方法提高了系统的安全性和隐私性,并具有比现有研究更快的事务处理速度和数据存储效率
云服务商的信赖性需求

如今,信息技术(IT)的发展不仅是连接物与物之间的物联网(IoT)设备的爆炸,而且是智能城市等现实生活中的数字化。这种变化已经超越了智能住宅等狭小的个人空间,智能城市的概念已经出现,将城市本身与创新技术相结合。智慧城市指的是一个先进的城市,它的信息技术和城市资源聚集了高效、智能的创新,而不仅仅是提供便利。随着现代社会信息技术的快速发展和城市人口的集中,智慧城市越来越受到人们的关注。基于物联网的大规模智慧城市应用服务正在开发智能医疗、智能交通、智能制造等应用,在提高用户便捷性的同时,也引发了人口集中化问题。根据用户的便利性,物联网设备正在迅速增加。由此可见,一切事物都已数字化、互联化,并由此衍生出新的服务。毕竟,智能城市完全连接到不同的异构系统。随着大量数据的实时发生,高效、有效的数据管理和安全等问题仍然存在。然而,到2022年,物联网设备的支出预计将超过1万亿美元,到2050年,城市人口集中度预计将增至66%。
云服务往往是解决上述问题的一种解决方案,因为在智能城市或发生大量数据的环境中,异构系统对用户管理信息越来越复杂和具有挑战性。面对海量数据环境和管理的挑战,物联网用户主要利用外部公有云。随着物联网设备的增加,用户可以使用外包存储来利用各种数据,包括之外的实时、大规模数据。因此,在智能城市这种产生大量物联网数据的环境中,用户可以被迫使用云存储来高效地管理数据。尽管如此,在智慧城市环境中,个人用户产生的物联网设备上的数据可能包含不应该向公众披露的个人信息。例如,智能家居IP闭路电视的数据暴露就会引起严重安全问题和隐私泄露等后果。因此,将包含个人信息的数据委托给云服务提供商(CSP)是一个必须解决的安全挑战。
CSP可以存储副本来管理客户存储的单个数据。即使客户要求删除数据,也没有足够的方法来验证原始数据的删除和数据的副本。为了解决这些问题,数据可以在发送到云存储之前进行加密。然而,随着时间的推移,加密技术很可能变得脆弱。换句话说,如果CSP保留数据而不删除它,那么对于加密信息总是会有类似离线暴力破解的攻击。CSP不仅可以销毁一些长时间没有被访问的数据,以有效地管理组织的资源,而且还需要保持信息的完整性,即始终保护信息不受篡改。因此,使用分布式系统而不是存储特定CSP的所有数据是安全的。毕竟,在不断发展的智慧城市环境中,外部云存储服务应该方便用户使用。不过,他们必须在保护数据完整性时解决隐私问题和安全问题。本文采用区块链技术保护数据的完整性,并采用秘密共享算法保护用户数据的隐私。秘密共享算法是由Blakley和Shamir在1979年提出的,作为一种加密密钥保密的解决方案。一种通过将原始数据分割成几个秘密部分来保护原始数据的算法。该算法只有在采集到的原始数据超过设计分布式秘密块的阈值时,才能对原始数据进行重构。因此,这些秘密共享算法可以用来解决隐私问题。
区块链是一种分布式计算账本管理技术,它基于P2P方法,将数据结构成块,即以链形式连接起来的小数据集,以安全管理数据。区块链防止数据被篡改,就像一个链连接的数据块。这些区块链技术被应用于各种业务应用中,因为它们保护了数据的完整性,并实现了安全的P2P通信,而不需要第三方信任一个集中的系统。秘密共享的概念被用于网络层,以保证数据加密和解密时的安全性和私密性。本文分析了外部公有云服务可能带来的安全问题,并提出了安全云架构设计的解决方案。
本研究的贡献概括如下:

我们发现了在智慧城市环境和基于物联网的广泛异构网络中,外部公共云存储可能出现的问题和需求,以实现安全高效的数据管理。提出的基于秘密共享的区块链授权云架构,通过使用区块链技术和智能城市环境中的高效秘密共享算法,有助于保护个人信息,提高数据完整性和安全性。我们根据安全、高效的云架构需求,将现有系统与提出的模型进行比较和分析。为了测试提议的体系结构,通过使用CSPs构建区块链来进行实验分析。在有限的测试环境中,与现有的研究相比,提出的体系结构显示了更快的事务处理速度。 云服务的相关研究

本部分分析了该方法中应用的核心技术区块链和秘密共享的概念和现有研究。通过分析得出了对智慧城市环境云架构设计原则的要求。最后,对相关研究进行分析,以满足他们的需求。

预备工作

中本聪(Satoshi Nakamoto)在2008年发表的论文中研究了区块链技术,该论文研究的是点对点电子现金系统,该系统使集中的金融系统能够通过第三方以点对点(p2p)的方式进行交易。该研究可以弥补集中式网络的安全漏洞,因为同一本书分布在多个节点上。区块链可以防止数据块被链接在一起,以防止块之间被更改,因此不能任意修改块数据。因此,数据完整性可以在分布式节点之间进行验证,而不需要第三方进行验证。这些优势在金融系统、重要的工业控制系统和各种物联网应用中作为分布式系统模型使用区块链技术进行研究。这些区块链有几个问题需要解决,包括可伸缩性、资源效率和速度。
一个秘密共享算法被分配给n个保守秘密的参与者。为了恢复秘密T,必须将n个参与者拥有的秘密T的碎片收集到必要的阈值以上,才能恢复秘密T。例如,如果秘密T被分配给3个T -group (T)片段中的5个参与者,那么5个秘密数据所有者中的2个不能识别T,只有3个或3个以上的人必须能够通过计算恢复它。因为秘密共享是一个原始数据分发和共享的概念,分散越好,越难恢复原始数据秘密t .如果这样的秘密共享存储出于恶意目的没有删除原始数据在外部云用户的请求,一般加密可能导致离线Bruteforce攻击攻击同一域或安全威胁,随着时间的推移,使用改进的计算资源来解码加密。尽管如此,Secret Sharing(原始数据T分布在其中),如果分布式数据的碎片收集不到恢复所需的阈值,则很难恢复数据。

智慧城市对安全通信的要求 隐私:随着越来越多的物联网设备的尺寸增长,个人将越来越依赖外部云存储。此时,如果智能家庭中的物联网设备或闭路电视等传感器数据依赖于不可靠的云存储,就会出现隐私问题。完整性:数据的完整性必须在网络中作为安全目的进行验证。分布式数据的个体完整性可以被验证,以防止数据在特定的云中被篡改。它还应该防止数据被篡改,并让用户了解那些经常试图丢失或篡改数据的CSP。效率:在智能城市等大型异构网络中,数据量较大,需要进行高效的数据管理。效率与网络的可用性有关,包括低延迟、快速通信、高效存储大数据。要考虑安全解决方案,使执行资源即使在资源有限的物联网设备上也能运行。可伸缩性:在异构网络环境中,各种物联网设备的资源有限。此外,通过大规模设备的连接,物联网网络正变得越来越复杂,而且有多个系统用于数据处理。因此,异构网络环境考虑安全方案的设计需要的可伸缩性可以应用于各种技术,而不是特定的系统。去中心化:集中化的网络系统可能由于数据的沉重负荷而效率较低。从安全的角度来看,集中式系统存在许多网络攻击的漏洞。分布式系统通过将特定的隐私数据划分为块来实现数据的安全存储,并且可以使用区块链来设计数据的完整性。 相关研究

在本小节中,我们将讨论与我们所提议的架构相关的各种现有研究。用户需要隐私数据的隐私保护,同时需要完整性保护解决方案来验证数据是否被篡改,从而有效地利用外部云服务管理数据和资源。
Paskin-Cheniavsky等人[27]提出了利用分布式秘密数据重构秘密的特定秘密共享组的问题。特别是,秘密共享各方使用多党协议(MPC)来在重构秘密时保持匿名。该研究利用分布式节点的权值来防止特定群体的秘密重构。区块链资源效率低、复杂度高、可扩展性有限、开销大、延迟大,不适合物联网。Mohanty等人[10]提出了一种高效的区块链技术来解决物联网数据通信中的安全和隐私问题。数据可以从数据所有者与数据交互的客户端有效地访问数据。然而,它并没有解决存储效率或存储在资源服务器上的公共存储可能存在的隐私问题。Li et al.[28]的研究在秘密共享系统中不需要特定的可信机构就可以对秘密进行分发和存储。为此,提出了一种多级访问结构下的多秘密共享方案。Eltayiev等人[29]提出了基于区块链和基于属性加密的安全数据共享,以解决现有云存储提供商的数据可用性、集中化、运营成本高、数据完整性等问题。Bartolucci et al.[30]提出了P2P网络和物联网设备安全方面可能出现的安全威胁。它引入了收集分布式数据和恢复机密数据的问题,如果一个人在一个环境中,可以访问大多数秘密共享节点。为了降低窃听造成的数据恢复能力,提出了一种设置高阈值的秘密共享方差的方法。
Zhang et al.[31]提出了基于智能合约的物联网接近控制。本研究提出了一种基于智能合约的框架,以实现对物联网系统的分布式、可靠的访问控制。为了实现访问控制,智能合约由多个access control Agreement (ACCs)、一个Judge Agreement (JC)和一个Registration Agreement (RCs)组成,用来验证静态访问。它根据预定义的策略验证目标的行为,实现动态访问和验证。Mohanta等人使用智能合约分析了区块链Uskease模型。Zhu等人[11]指的是云存储资源用户权限的控制和保护。Han等人的[33]强调了数据所有者信任域之外的数据中心可能面临的安全挑战。通过提出秘密共享组密钥管理协议(SSGK),我们可以将云存储中与数据共享相关的安全和隐私风险降低约12%的存储空间。本研究的数据协议模型由三种实体组成:云提供商、数据所有者和组成员。此时,CSP不对所有者进行数据访问控制,所有用户都可以免费下载加密数据,CSP拥有的加密数据没有额外的安全问题。Li et al.[12]指出,解决外部云存储可能带来的数据安全挑战的有效方法需要在将数据上传到云之前进行加密。
Qiu等人对诊断数据进行分级存储,以解决公有云存储的存储效率和隐私问题。敏感数据的片段作为私有片段存储在本地,而低级别的公共片段存储在外部公共云中。该研究强调,它们必须存储在可信域中,因为私有片段是机密信息。使用了碎片化和分散的概念。输入数据D分为d1和d2,机密数据d1加密后成为私人碎片,d2存储在公共存储中。Zhang等人的[15]解决了外部云存储上的用户数据完整性的挑战。云服务器可以为了保护机关的名誉,掩盖数据损坏事件,或者为了降低存储费用,删除不处理的部分数据。需要定期审计系统,以防止可能的数据篡改通过云服务器。依赖于现有第三方审核员的审计系统可能在与云服务器结合时产生虚假的验证结果。该研究提出了一种开放式验证(CPVPA)的完整性认证系统使用区块链。这允许用户自己使用区块链来验证区块链服务器的数据完整性,而不需要依赖区块链审计系统。Li等人利用区块链提出了一种P2P云存储方案。本研究将用户区块链划分为2mb,并在P2P网络上使用私钥上传加密块。P2P区块链节点将加密后的数据分发复制并存储在数据中心。该研究的重点是,即使没有使用区块链的可靠CSPs,也可以通过P2P通信确保数据的完整性。以往的研究大多没有考虑数据的存储效率,即使原始数据被加密并存储在集中式系统上或应用于分布式系统。本文通过一种秘密共享算法来保护隐私。该算法可以在数据量很小的情况下有效地重构原始数据。此外,可以使用区块链验证分布式秘密块的完整性。

基于区块链的智慧城市秘密共享云架构

本章提出了云存储架构,以防止云存储中可能出现的隐私问题,在大型异构环境中安全有效地管理物联网设备产生的大量数据。在大型异构智慧城市网络中使用外包的云存储将迫使数据用户依赖CSP进行数据访问。CSP可以通过永久保存用户数据的副本来读取用户信息。在用户上传数据到CSP之前,可以对数据进行加密,防止隐私侵犯。然而,即使CSP试图恢复加密的数据,用户也不会意识到这一点,而且随着时间的推移,由于密码漏洞,数据也不安全。为此,本文提出了基于秘密共享的区块链赋权云架构。该体系结构具有以下优点:(1)可以将来自大型异构网络环境的大量数据存储在外部CSP存储上,实现存储协议寻址;(2)解决CSP中可能出现的任何隐私问题;(3)即使某个CSP出现问题,数据也可以通过分布式CSP区块链网络进行恢复和完整性验证。

设计概述

用户可能会更加依赖CSP,因为很难在本地服务器上实时存储大量数据。特别是,智能城市等异构网络环境会产生不同类型的数据。例如,包含用户个人信息的机密数据或多媒体信息(如闭路电视)可能会被间接侵犯。相比之下,传感器设备产生并需要实时数据,而个人信息暴露的风险较小。换句话说,智能城市环境中的高效数据管理需要一个动态的、可变的协议,而不是一个单一的数据传输协议。安全云架构使用可伸缩的协议应用于异构系统。同样,在分布式网络设计中,即使某个特定机构的可靠性较低,数据也必须得到保护。建议的体系结构应用了区块链和秘密共享算法,安全高效地管理csp用户数据。

图1为本文提出的基于区块链的智慧城市云架构。设备层是指最低的一层,众多物联网设备实时生成大量数据。设备层生成的数据作为数据所有者的本域发送到网络间层。网络间层在用户直接拥有和管理的网络间服务器上执行秘密共享算法、数据分发和加密过程。它还生成秘密共享算法所需的密钥,并作为一个可信域来管理私钥,即CSP区块链网络使用的区块链钱包。雾层和云层通过区块链形成分布式网络,而不是特定的独立云。分布式区块链网络可以保护网络免受特定节点的问题,而且可以在没有可信的授权的情况下进行安全的数据通信。此外,作为区块链网络节点的csp可以通过通过Secret Sharing存储分布式信息的书籍来验证完整性。也就是说,该体系结构可以实现数据的分布式隐私保护,并通过区块链保证分布式数据的完整性。

所提议的体系结构的方法流程

提出的体系结构的方法包括从大型异构网络中发生数据通信的时刻开始分散和加密用户的数据,并在区块链网络上安全存储它。所提出的体系结构的方法流程如图2所示;它有五个步骤。

(1)收集数据:传感器层物联网设备生成的数据传输到所有者信任域内的网络间服务器。由于传输的数据是来自不同异构物联网设备的隐私数据,因此在处理过程的帮助下,应该保护来自设备和网络间服务器的未处理数据。
(2)处理:处理过程考虑隐私重要性和通信效率,对物联网设备数据进行分类,并采用秘密共享算法对数据进行保护。秘密共享算法可以分为两类,在网络服务器中使用随机值进行数据共享。“Inter-Network Server”生成两个随机值:R1、R2。生成的R1 XORs是原始的秘密数据S,单位为比特,如果结果为1,则将数据除以S1,如果结果为0,则将数据除以S2。分为S1和S2的数据,根据数据的私密性,使用两种“秘密共享”算法进行加密。
(3)数据事务:网络间服务器可以通过分布式信息S1、S2、S3的数据事务,利用秘密共享算法,在csp组成的联盟区块链网络中生成事务。连接到联盟区块链的块存储存储分布式秘密信息哈希值的CSPs信息和分布式秘密信息,以保护网络间服务器传输数据的完整性。块数据可以存储在链中;从而保护块数据的完整性。因此,当用户作为数据的所有者,无法恢复机密数据时,可以查看块数据,以验证来自特定CSP的信息是否有效。
(4) Secret Sharing(秘密共享):使用internet - network Server中的R2 (R1), R2 (R2)将机密数据S分发给S1和S2进行安全共享。此时,根据异构系统环境的不同,将秘密共享算法分为两种考虑隐私重要性的可伸缩算法。秘密共享算法(SSA-1),它考虑两个csp提供两个分布式信息S1和S2通信效率。SSA-1用算法(1)描述。

根据提议的建筑工作,我们可以在任何高级应用中使用智能城市,比如智能制造。一个制造企业拥有在物理层中使用的不同工厂。各种物联网设备连接到工厂并生成原始数据。在基于机密共享的工作方案的帮助下,我们可以为智能制造组织提供安全的基础设施,并通过区块链技术和云服务提供商(CSPs)分散数据库存储数据。并且,我们可以按照图3的指示,在智能制造组织的区块链网络中与SSA-2进行数据交易。

考虑到数据的重要性,秘密共享算法(SSA-2)向三个csp提供了三个分布式信息S1、S2和S3。SSA-2从在两个CSP中存储传播数据的SSA-1改为在三个CSP中存储数据的方式。SSA-2如图3所示。SSA-2的存储方式是使用R2值将S1和S2分配给三个CSP。存储的数据只能通过从三个csp中的两个接收到的数据进行重构。
(5)数据重构:在由CSP组成的联合区块链网络中,网络间服务器请求并收集分布式秘密信息S,通过恢复分布式秘密信息S2,获得秘密信息S1和S2。该恢复算法可以反向重构SSA -1和SSAa -2, SSA -2是分发数据的秘密共享算法。具有SSA-2的分布式数据只能通过从三个CSP中的两个CSP收集CSP数据来进行重构。秘密分享可以解决隐私问题,因为很难推断出原始数据;即使某个特定的CSP丢失了数据,它也可以将机密S恢复为关键CSP上的一段数据。此外,使用异或 *** 作的数据速度更快,而且用于恢复的数据分布和存储的大小比常规复制更高效。

服务场景


本小节描述了一种服务场景,其中需要云数据的信息消费者可以高效安全地将数据从数据所有者存储到CSP。信息消费者可以是信息所有者,也可以是需要少量数据向拥有智慧城市应用程序的信息所有者请求大量服务数据的消费者。图4从建议的体系结构的信息消费者的角度说明了服务场景。建议的体系结构功能用图4中建议的体系结构的逐步功能描述了服务场景。它展示了如何在云层使用区块链技术与云服务提供商合作,以及数据在云层消费和存储。
数据使用者向数据的所有者(即服务提供者)请求服务。Data Owner是一家服务提供商,将物联网设备生成的数据存储在通过Secret Sharing Algorithm分发的区块链网络中。此时,数据所有者可以使用该数据的键值从CSP接收分布式数据。在传统的数据通信中,数据的交换是通过数据消费者和数据所有者之间交换密钥来实现的,从而实现数据的直接发送和接收。但是,请注意,通过事务存储的CSP区块链网络可以使用信息消费者从数据所有者接收到的键值直接从CSP收集数据。对采集到的分布式秘密数据S1、S2进行重构,数据的所有者以秘密值S作为接收到的key-value。这使得作为服务提供者的信息消费者能够进行高效和安全的数据通信。

实验及分析

本部分分析了本文提出的云架构,并描述了贡献的可行性。分析是基于需求的。最后,我们从安全的角度讨论了提出的方法。

实验

这部分分析和评估了本文提出的云架构上的实验。以下是评价本文提出的体系结构的三个因素:
•执行秘密分散算法以保护隐私的速度是有效的。
•通过秘密分散算法分布式存储用户数据,解决了特定CSP中潜在的隐私问题。
•通过秘密分布算法存储的数据,从存储的角度高效地存储和分布。
本文根据第二章的需求,对云架构中隐私保护的秘密共享算法进行了实现、实验和评价。由于CSP的可靠性不足,现有用户为了确保用户数据的私密性,对用户数据进行了加密上传。此外,现有的解决隐私保护问题的研究也应用了最近使用的加密算法。从AES-128加密算法和最近使用的执行速度两方面分析了所提出的分布式秘密共享算法。比较了秘密共享算法在存储空间中的分布和存储效率。加密算法中使用的数据使用物联网环境中可能出现的各种大小的多媒体数据。实验环境使用Microsoft Visual Studio Community 16.1.3 version 2019, Compiler version 19.21.27702.0软件,在Windows 10 *** 作系统、AMD Ryzen 5 2600六核处理器3.40GHz和8GB内存配置下进行实验。还使用了OpenSSL 1.0.1版本库中实现的OpenSSL/AES。
实验的比较目标是将现有研究中使用的AES-128加密算法与本文提出的SSA-1和SSA-2算法进行比较。SSA-1是一种为提高效率而提出的算法,它将机密信息分配给两个CSP,需要两个csp的加密数据才能恢复。SSA-2是一种算法,它将数据分发给三个CSP,作为一种算法,增强了SSA-1的隐私保护;若要恢复,至少需要两个csp加密数据。图5为非分布式独立加密数据AES-128、SSA -1和SSA -2的对比。


实验结果表明,在数据量较小的情况下,速度差异不大。特别是,与独立数据CBC AES-128相比,SSA -1在AES-128加密的速度上略快一些,而且在应用去中心化算法方面sa -1更快。由于SSA-2比SSA-1分布更广,算法执行速度稍慢。从基于加密算法的存储角度来看,SSA-1算法必须对来自每个CSP的数据进行加密才能恢复,因此恢复的空闲存储分配与AES相同。换句话说,将大小为N的数据乘以N的数量,以提高d性。两个副本的大小为2N,三个数据副本的大小为3N。但是,由于SSA-2只需要在三个CSP上收集至少两个加密数据,可以看到考虑备份的数据增长比AES或SSA-1更有效。

安全性分析

在本小节中,我们将讨论提议的区块链授权云架构如何在智慧城市环境中提供安全,并遵循机密数据共享到云的考虑协议,包括隐私、完整性、效率、可伸缩性和去中心化。表1显示了现有研究和拟议架构的比较。

隐私:正如在3.1节中已经讨论过的,我们在智能城市基础设施的提议架构的网络间层部署了一个秘密共享概念。基于算法1 (SSA-1),我们提出了隐私或机密性要求。
例如,我们有物联网设备的Secret数据(S),是十进制数24,二进制表示为(11000)2。秘密分为两部分,S1和S2 (k=2)。设两个随机数R1和R2, R1=7 (00111)2, R2 = 11(01011)2。我们使用两个随机数,它们是质数,因为它们是安全的或唯一的。
应用algorithm1;如果S XOR R1 =(11000)2 XOR (00111)2=(11111)2,它不是(00000)2,所以它使用S2秘密分布式共享数据。否则,我们用S1。式(1)给出了多项式y(t)。


W0 = (1, y(1)) = (1,42), W1 = (2, y(2)) =(1,82)根据Eq.(1),我们根据规则和规章划分了两部分。每个物联网数据以单点(t, y(t))提供给区块链网络。点从W0 = (1, y(1))开始,而不是w1 = (0, y(0)),因为y(0)已经是物联网设备的秘密数据,S = 24。因此,有必要在区块链网络中共享数据。因此,我们正在用我们提议的架构为物联网数据提供隐私或机密性。现在,用户可以拥有包含各种各样智能城市安全环境下的个人信息类型的数据。
完整性:建议的体系结构在区块链的帮助下支持数据完整性,区块链在建议的体系结构的雾层中使用。区块链为各块的组合;它也被称为哈希链,因为每个块都有自己的哈希值,前一个块的哈希值带有时间戳和交易物联网加密数据。该数据从网络间层执行,在该层中,它被用作物联网数据加密的秘密共享算法。
设bT为具有第t个事务的数据块,m和n为区块链网络的哈希函数

式(3)表示前一个哈希值与当前哈希值之间的联系,式(4)表示第T + 1块的哈希值。
当SSH算法的加密数据输入到区块链网络时,由网络中的矿工节点进行验证和验证。如果矿工节点的验证和验证功能完全成功,则将块添加到区块链;否则,它表示这是恶意的或损坏的数据。区块链允许分布式云节点将机密碎片的完整性信息存储在块中,作为防篡改账本,当用户无法恢复原始数据时,某些csp需要对伪造数据进行惩罚。因此,数据完整性可以说是在建议体系结构中的区块链网络的帮助下提供的。
效率:可以用两种不同的类别来衡量和比较效率。通过比较秘密离散算法与其他算法的执行速度,可以对第一种算法的效率进行评估。第二种方法可以通过测量数据存储的大小来进行比较。本文提出的秘密离散算法通过异或计算实现高速计算;通过区分差异和加密,它使分布式存储能够保护隐私问题。传统的研究没有应用有效存储和分发数据的算法来满足用户的d性。例如,假设32MB的数据被分成15MB和17MB,以两种变体的形式存储。此时,如果不使用秘密离散算法,则应生成相同的15MB、17MB数据,备份15MB和17MB数据,并存储在不同的csp上。毕竟,它的效率很低,因为总共有64MB被复制到四个节点并以分布式的形式存储。
可伸缩性:可伸缩性需求也由提议的区块链授权云架构来满足,因为它被用于智能城市的环境应用,包括智能汽车、智能电网等[37 40]。所有的应用程序都有大量的数据。智慧城市环境是一个异构的网络,其中不同的大数据量发生,适用于不同的系统在不同的应用,必须是可伸缩的。我们在雾层中使用基于区块链的雾节点。通过使用这些技术,与传统架构相比,我们可以提高云存储物联网数据的可伸缩性,因为区块链网络可以轻松、早期验证物联网数据,或验证物联网数据,并将它们存储在建议架构的云存储中。每个交易的存储成本如式(5)所示。

因此,我们可以说,与传统的体系结构或模型相比,我们提出的体系结构在云存储物联网数据方面提供了更大的可伸缩性和更高效的结构。
去中心化:作为本文的另一个考虑,传统的基于集中化的云服务存在各种安全性和隐私问题,包括DDoS攻击、漏洞等。在集中式架构下,系统在受到攻击时难以恢复。为了缓解这些问题,提出的体系结构在雾层使用分布式区块链网络,提供了一种分散的方式来验证和验证加密的物联网数据,然后存储在云层。本文采用区块链技术将多个CSP节点连接起来,实现了相互验证和可靠性。另外,由于区块链可以在块中存储和验证用户数据的完整性,因此用户可以安全地使用服务。与传统架构相比,该架构提供了更多的安全性和隐私性,因为它以分散的方式使用分布式网络,并将物联网的秘密共享给网络。

总结

在本文中,我们分析了智能城市环境中可能出现的用户侧需求,并研究了解决这些需求的局限性。本文提出的基于秘密共享的区块链授权云架构可以解决隐私问题,因为它将数据分发和存储到多个区块链网络中的csp,而不是独立的csp。此外,本文提出的秘密分散算法可以在特定CSP调制或丢失数据时恢复原始数据,并可以使用区块链验证CSP存储数据的完整性。实验表明,该体系结构可以有效地应用秘密分布式算法,并可以在分布式云存储上存储不同的分布式密码。根据隐私级别,该架构使用不同的数据算法来考虑在大型异构网络环境(如智能城市)中的可伸缩性。未来,我们将研究基于智慧城市服务的分布式共享算法,能够安全、高效地实时通信隐私数据,并在与智慧城市相关的各种先进应用中提供优势。


参考文献

[1] Sookhak M, Tang H, He Y, Yu FR. Security and privacy of smart cities: a survey,research issues and challenges. IEEE Commun Surv Tutor 2018;21(2):1718–43.
[2] Singh SK, Jeong YS, Park JH. A deep learning-based IoT-oriented Infrastructure for secure smart city. Sustain Cities Soc 2020;60:102252.
[3] Singh SK, Rathore S, Park JH. Blockiotintelligence: a blockchain-enabled
intelligent IoT architecture with artificial intelligence. Future Gen Comput Syst
2020;110:721–43.
[4] Lee Y, Rathore S, Park JH, Park JH. A blockchain-based smart home gateway
architecture for preventing data forgery. Human-Centric Comput Inf Sci 2020;10
(1):1–14.
[5] Pawar L, Bajaj R, Singh J, Yadav V. Smart city IoT: smart architectural solution for networking, congestion and heterogeneity. In: 2019 international conference on
intelligent computing and control systems (ICCS). IEEE; 2019. p. 124–9.
[6] Camero A, Alba E. Smart city and information technology: a review. Cities 2019; 93:84–94.
[7] Ren Y, Liu Y, Yin X, Shen Z, Kim HJ. Blockchain-based trusted electronic records preservation in cloud storage. ComputMater Continua 2019;58(1):135–51.
[8] Liu Z, Xia J. A cross-tenant RBAC model for collaborative cloud services. CMCComput Mater Continua 2019;60(1):395–408.
[9] Mahmood GS, Huang DJ, Jaleel BA. A secure cloud computing system by using encryption and access control model. J Inf Process Syst 2019;15(3).
[10] Mohanty SN, Ramya KC, Rani SS, Gupta D, Shankar K, Lakshmanaprabu SK, et al. An efficient Lightweight integrated Blockchain (ELIB) model for IoT security and privacy. Future Gen Comput Syst 2020;102:1027–37.
[11] Zhu L, Li X, Tong W, Zhang C, Li B. A survey on default prediction of cloud storage service. In: 2019 IEEE international conference on computation, communication and engineering (ICCCE). IEEE; 2019. p. 13–6.
[12] Li H, Huang Q, Ma S, Shen J, Susilo W. Authorized equality test on identity-based ciphertexts for secret data sharing via cloud storage. IEEE Access 2019;7:
25409–21.
[13] Li J, Wu J, Chen L. Block-secure: Blockchain based scheme for secure P2P cloud storage. Inf Sci 2018;465:219–31.
[14] Xia Z, Lu L, Qiu T, Shim HJ, Chen X, Jeon B. A privacy-preserving image retrieval based on AC-coefficients and color histograms in cloud environment. Comput Mater Continua 2019;58(1):27–44.
[15] Zhang Y, Xu C, Lin X, Shen XS. Blockchain-based public integrity verification for cloud storage against procrastinating auditors. IEEE Trans Cloud Comput 2019.
[16] Blakley GR. Safeguarding cryptographic keys. In: 1979 International workshop on managing requirements knowledge (MARK). IEEE; 1979. p. 313–8.
[17] Shamir A. How to share a secret. Commun. ACM; 1979. p. 612–3.
[18] Bordel B, Alcarria R, Martin D, Sanchez-Picot A. Trust provision in the Internet of Things using transversal blockchain networks. Intell Autom Soft Comput 2019;25 (1):155–70.
[19] Zhen-Yuan Du. Personal data security and supervision in the age of large data. Intell Autom Soft Comput 2019;25(4):847–53.
[20] Park JH, Salim MM, Jo JH, Sicato JCS, Rathore S, Park JH. CIoT-Net: a scalable cognitive IoT based smart city network architecture. Human-Centric Comput Inf Sci 2019;9(1):29.
[21] Nakamoto, S. (2008). Bitcoin: a peer-to-peer electronic cash system. bitcoin. org. URL: https://bitcoin.org/bitcoin.pdf (accessed: 24.02. 2020).
[22] Si H, Sun C, Li Y, Qiao H, Shi L. IoT information sharing security mechanism based on blockchain technology. Future Gen Comput Syst 2019;101:1028–40.
[23] He Q, Yu S, Xu H, Liu J, Huang D, Liu G, Du Y. A weighted threshold secret sharing scheme for remote sensing images based on Chinese remainder theorem. Comput. Mater. Continua 2019;58(2):349–61.
[24] Xiaoli X, Dong L, Zhanglei J, Ning L, Guoxin W, Hongjun W, et al. Construction of an International Digital Sharing Platform of Dongba Manuscripts and Dongba
Hieroglyphs. Comput Syst Sci Eng 2019;34(4):191–9.
[25] Zhao Y, Liu Y, Tian A, Yu Y, Du X. Blockchain based privacy-preserving software updates with proof-of-delivery for Internet of Things. J Parallel Distrib Comput 2019;132:141–9.
[26] Sicato JCS, Singh SK, Rathore S, Park JH. A comprehensive analyses of intrusion detection system for IoT environment. J Inf Process Syst 2020;16(4):975–90.
[27] Paskin-Cherniavsky A, Olimid RF. On cryptographic anonymity and
unpredictability in secret sharing. Inf Process Lett 2020:105965.
[28] Li J, Wang X, Huang Z, Wang L, Xiang Y. Multi-level multi-secret sharing scheme for decentralized e-voting in cloud computing. J Parallel Distrib Comput 2019;130: 91–7.
[29] Eltayieb N, Elhabob R, Hassan A, Li F. A blockchain-based attribute-based
signcryption scheme to secure data sharing in the cloud. J Syst Archit 2020;102:101653.
[30] Bartolucci S, Bernat P, Joseph D. SHARVOT: secret SHARe-based VOTing on the
blockchain. In: Proceedings of the 1st international workshop on emerging trends
in software engineering for blockchain; 2018. p. 30–4.
[31] Zhang Y, Kasahara S, Shen Y, Jiang X, Wan J. Smart contract-based access control for the internet of things. IEEE Internet of Things J 2018;6(2):1594–605.
[32] Mohanta BK, Panda SS, Jena D. An overview of smart contract and use cases in blockchain technology. In: 2018 9th international conference on computing,
communication and networking technologies (ICCCNT). IEEE; 2018. p. 1–4.
[33] Han S, Han K, Zhang S. A data sharing protocol to minimize security and privacy risks of cloud storage in big data era. IEEE Access 2019;7:60290–8.
[34] Qiu H, Noura H, Qiu M, Ming Z, Memmi G. A user-centric data protection method for cloud storage based on invertible DWT. IEEE Trans Cloud Comput 2019.
[35] Harris CG. Consensus-based secret sharing in blockchain smart contracts. In: 2019 international workshop on big data and information security (IWBIS). IEEE; 2019. p. 79–84.
[36] Raman RK, Varshney LR. Distributed storage meets secret sharing on the
blockchain. In: 2018 information theory and applications workshop (ITA). IEEE;
2018.p. 1–6.
[37] El Azzaoui A, Singh SK, Pan Y, Park JH. Block5gintell: blockchain for ai-enabled 5G
networks. IEEE Access 2020;8:145918–35.
[38] Srivastava A, Singh SK, Tanwar S, Tyagi S. Suitability of big data analytics in
Indian banking sector to increase revenue and profitability. In: 2017 3rd
international conference on advances in computing, communication & automation
(ICACCA)(Fall). IEEE; 2017. p. 1–6.
[39] Rastogi N, Singh SK, Singh PK. Privacy and security issues in big data: through Indian prospective. In: 2018 3rd international conference on Internet of Things: smart innovation and usages (IoT-SIU). IEEE; 2018. p. 1–11.
[40] Singh SK, Rastogi N. Role of cyber cell to handle cyber crime within the public and private sector: an Indian case study. In: 2018 3rd international conference on
Internet of Things: smart innovation and usages (IoT-SIU). IEEE; 2018. p. 1–6.

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/925806.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-16
下一篇 2022-05-16

发表评论

登录后才能评论

评论列表(0条)

保存