摘要:工業(yè)互聯(lián)網(wǎng)運行階段涉及多元交互,這導(dǎo)致隱私數(shù)據(jù)的安全防護效果難以達(dá)到實際應(yīng)用需求。為此,文章提出基于區(qū)塊鏈的工業(yè)互聯(lián)網(wǎng)隱私數(shù)據(jù)安全防護研究。構(gòu)建了隱私數(shù)據(jù)安全管理模型,該模型中數(shù)據(jù)生成者建立信任機制并池化簽名認(rèn)證,數(shù)據(jù)持有者劃分?jǐn)?shù)據(jù)屬性并隱藏敏感信息,區(qū)塊鏈網(wǎng)絡(luò)負(fù)責(zé)管控交互過程,同時利用訪問權(quán)限標(biāo)簽約束區(qū)塊鏈上數(shù)據(jù)的訪問。測試結(jié)果表明,所提方法對不同類型的攻擊均實現(xiàn)了有效防護,未出現(xiàn)安全問題。
關(guān)鍵詞:工業(yè)互聯(lián)網(wǎng);隱私數(shù)據(jù);安全防護;數(shù)據(jù)生成者;區(qū)塊鏈共識網(wǎng)絡(luò);訪問權(quán)限
中圖分類號:TP309 文獻標(biāo)志碼:A
0 引言
工業(yè)互聯(lián)網(wǎng)涉及眾多設(shè)備和數(shù)據(jù)交互,每個環(huán)節(jié)都存在隱私泄露風(fēng)險,確保數(shù)據(jù)隱私安全是一大挑戰(zhàn)。同時,保證數(shù)據(jù)隱私的同時還須滿足企業(yè)業(yè)務(wù)需求,找到隱私保護和數(shù)據(jù)效用平衡點至關(guān)重要[1]。當(dāng)前,隱私數(shù)據(jù)安全管理研究已經(jīng)取得一定成果,但安全防護技術(shù)在實際應(yīng)用中存在性能優(yōu)勢與不足。其中,周鍇煉等[2]提出以差分隱私Skyline算法為基礎(chǔ)的數(shù)據(jù)隱私保護方法,蔣偉進等[3]提出以K-Modes聚類混洗為基礎(chǔ)的數(shù)據(jù)隱私保護方法。不合適的參數(shù)可能會削弱隱私保護效果,為此文章提出基于區(qū)塊鏈的工業(yè)互聯(lián)網(wǎng)隱私數(shù)據(jù)安全防護方法。
1 工業(yè)互聯(lián)網(wǎng)隱私數(shù)據(jù)安全防護方法設(shè)計
1.1 工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)生成者管理
文章利用數(shù)據(jù)生成者創(chuàng)建工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)安全管理的可信機構(gòu),并對交互過程中的簽名認(rèn)證進行池化。具體執(zhí)行方式為:
E(Fp)={y2=x3+ax+b}(1)
其中,E(Fp)為簽名認(rèn)證的池化結(jié)果,y為工業(yè)互聯(lián)網(wǎng)進行數(shù)據(jù)交互階段的密碼雜湊函數(shù),F(xiàn)p、x分別為數(shù)據(jù)交互階段的簽名和公開參數(shù),a和b分別為簽名的不同參量。
1.2 工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)持有者管理
為數(shù)據(jù)持有者配置了交互數(shù)據(jù)的所屬權(quán),以此能夠獲取數(shù)據(jù)生成者為其創(chuàng)建的數(shù)據(jù)i建立的具有自身某些資質(zhì)或?qū)傩詷?biāo)簽r[i]。當(dāng)數(shù)據(jù)生成者創(chuàng)建的數(shù)據(jù)中涉及隱私信息時,需結(jié)合數(shù)據(jù)持有者的意愿隱藏敏感信息,再與訪問者共享。隱藏敏感信息的執(zhí)行方式為:
δFULL=(CEAS‖T‖r[i]‖s)(2)
其中,δFULL為數(shù)據(jù)生成者創(chuàng)建數(shù)據(jù)i中敏感信息隱藏后的參數(shù),CEAS為隱藏后參數(shù)的CEAS-Tags,T、s分別為隱藏后參數(shù)CEAS-Tags的長度和字節(jié)串。
1.3 工業(yè)互聯(lián)區(qū)塊鏈網(wǎng)絡(luò)構(gòu)建
文章將區(qū)塊鏈網(wǎng)絡(luò)設(shè)置為工業(yè)互聯(lián)網(wǎng)隱私數(shù)據(jù)管理模型的核心,用于執(zhí)行用戶處理請求,具體為E(x1,r1)=E(x2,r2)。當(dāng)訪問用戶輸入的簽名認(rèn)證的池化值與對應(yīng)目標(biāo)范圍信息的簽名認(rèn)證池化值一致時,則通過用戶的請求;相反地,如不滿足時則拒絕用戶請求。在執(zhí)行交互數(shù)據(jù)的傳遞時,具體實現(xiàn)方式為x=H(rbG)=H(rB)=H(bR)。其中,H(*)為交互數(shù)據(jù)的傳遞函數(shù),R為數(shù)據(jù)生成者為其創(chuàng)建的數(shù)據(jù)i建立的具有自身某些資質(zhì)或?qū)傩詷?biāo)簽的隱藏態(tài),B為簽名中具體參量的隱藏態(tài),G為交互數(shù)據(jù)過程中,參與交互雙方的臨時地址信息。
訪問控制通過驗證信息與密鑰之間的關(guān)系實現(xiàn),具體實現(xiàn)方式為x,(pk,sk)←init(λ,n):ver(pk,m,E(d))=ture。其中,pk和sk分別為目標(biāo)訪問數(shù)據(jù)的公鑰和私鑰,λ為用戶身份信息,n為用戶初始化簽名的長度參數(shù),init為輸入函數(shù),ver為驗證函數(shù),E(d)為簽名認(rèn)證的池化長度參數(shù)。
按照上述方式,實現(xiàn)對工業(yè)互聯(lián)區(qū)塊鏈網(wǎng)絡(luò)的構(gòu)建,對整體交互過程中的訪問以及數(shù)據(jù)傳輸進行安全管理。
1.4 工業(yè)互聯(lián)數(shù)據(jù)請求者管理
為數(shù)據(jù)請求者設(shè)置了訪問權(quán)限標(biāo)簽,以界定其在工業(yè)互聯(lián)網(wǎng)環(huán)境中的交互范圍。具體實現(xiàn)方式為:
DO→A:Enc(pka,ak)(3)
其中,DO為請求數(shù)據(jù)訪問權(quán)限標(biāo)簽,A為權(quán)限范圍參數(shù),Enc為約束函數(shù),ak為請求數(shù)據(jù)訪問權(quán)限約束下,生成密鑰的公開參數(shù)字節(jié)串。一般情況下,ak的取值范圍為包含數(shù)據(jù)請求者關(guān)鍵屬性的字節(jié)參數(shù)。
按照上述方式,實現(xiàn)對工業(yè)互聯(lián)網(wǎng)隱私數(shù)據(jù)請求者可訪問范疇的界定。
1.5 工業(yè)物聯(lián)網(wǎng)共享文件系統(tǒng)設(shè)計
通過將海量數(shù)據(jù)分散存儲在區(qū)塊鏈上,實現(xiàn)高效的數(shù)據(jù)管理與共享。數(shù)據(jù)存儲方式為:
Q(X):{0,1}r*{0,1}n→{0,1}s(4)
其中,Q(X)為共享文件系統(tǒng)中海量工業(yè)互聯(lián)網(wǎng)數(shù)據(jù)在區(qū)塊鏈上的存儲方式。
按照上述方式,結(jié)合區(qū)塊鏈實現(xiàn)對工業(yè)互聯(lián)網(wǎng)隱私數(shù)據(jù)管理模型的構(gòu)建。
2 測試與分析
2.1 測試環(huán)境
以某多元交互智能電網(wǎng)環(huán)境作為測試環(huán)境,其由發(fā)電系統(tǒng)、輸電網(wǎng)、配電系統(tǒng)、用戶側(cè)設(shè)備和信息系統(tǒng)等多個方面構(gòu)成,其交互模式如圖1所示。
2.2 測試結(jié)果與分析
基于上述測試環(huán)境,統(tǒng)計不同攻擊下,3種不同防護方法的性能,測試結(jié)果如表1所示。
在表1中,“×”為安全攻擊未達(dá)成攻擊目的;“√”為安全攻擊達(dá)成攻擊目的。結(jié)合表1測試結(jié)果可知,與實驗對比方法相比,文章設(shè)計方法對4種不同類型的攻擊均能夠?qū)崿F(xiàn)有效防護,未出現(xiàn)安全問題。由此可以得出結(jié)論,文章設(shè)計方法具有良好的應(yīng)用價值。
3 結(jié)語
文章通過構(gòu)建一個去中心化的分布式網(wǎng)絡(luò),使得數(shù)據(jù)不再依賴于單一的中央服務(wù)器進行存儲和管理,配合自動化合約,在滿足特定條件下,自動執(zhí)行數(shù)據(jù)交易、訪問控制等多個場景控制,大大提高了數(shù)據(jù)的安全性。借助文章的研究與設(shè)計,以期能夠為數(shù)據(jù)的共享和交換提供一個安全、可靠的環(huán)境,為推動工業(yè)互聯(lián)網(wǎng)的協(xié)同創(chuàng)新和發(fā)展提供助力。
參考文獻
[1]楊洋.分布式數(shù)據(jù)庫隱私數(shù)據(jù)細(xì)粒度安全訪問控制研究[J].淮北師范大學(xué)學(xué)報(自然科學(xué)版),2024(1):71-76.
[2]周鍇煉,鮑敏.基于差分隱私Skyline算法的智能云平臺中的數(shù)據(jù)隱私保護研究[J].軟件工程,2024(2):16-19.
[3]蔣偉進,陳藝琳,韓裕清,等.K-Modes聚類數(shù)據(jù)收集和發(fā)布過程中的混洗差分隱私保護方法[J].通信學(xué)報,2024(1):201-213.
Research on industrial Internet privacy data security protection based on blockchain
Abstract: The operation phase of the industrial Internet involves multiple interactions, which makes the security protection effect of private data difficult to meet the actual application needs. Therefore, the research on the security protection of industrial Internet privacy data based on blockchain is proposed. A privacy data security management model has been constructed, in which the data generator establishes a trust mechanism and pools signature authentication, the data holder divides data attributes and hides sensitive information, and the blockchain network is responsible for controlling the interaction process. At the same time, access permission labels are used to constrain the access of data on the blockchain. The test results indicate that the proposed method has achieved effective protection against different types of attacks without any security issues.
Key words: industrial Internet; privacy data; security protection; data generator; blockchain consensus network; access rights