《基于隐私保护信任评估进行网络交易的方法.pdf》由会员分享,可在线阅读,更多相关《基于隐私保护信任评估进行网络交易的方法.pdf(9页珍藏版)》请在专利查询网上搜索。
1、(10)申请公布号 CN 102546602 A (43)申请公布日 2012.07.04 C N 1 0 2 5 4 6 6 0 2 A *CN102546602A* (21)申请号 201110432849.2 (22)申请日 2011.12.21 H04L 29/06(2006.01) G06Q 30/06(2012.01) (71)申请人中国科学技术大学苏州研究院 地址 215123 江苏省苏州市工业园区独墅湖 高教区仁爱路166号 (72)发明人黄刘生 袁星 朱友文 (74)专利代理机构苏州创元专利商标事务所有 限公司 32103 代理人范晴 (54) 发明名称 基于隐私保护信任评估。
2、进行网络交易的方法 (57) 摘要 本发明公开了一种基于隐私保护信任评估进 行网络交易的方法,该方法在半诚实网络环境下 和恶意网络环境下是安全的,能有效地实现隐私 保护安全性,该方法计算过程简单高效,能迅速得 出计算结果,可有效应用于各种网络环境下,具有 很强的实用性。可广泛用于电子商务,P2P网络, 无线传感网络,云计算等各种现实应用中。 (51)Int.Cl. 权利要求书1页 说明书6页 附图1页 (19)中华人民共和国国家知识产权局 (12)发明专利申请 权利要求书 1 页 说明书 6 页 附图 1 页 1/1页 2 1. 一种基于隐私保护信任评估进行网络交易的方法,其特征在于所述方法包。
3、括网络 交易中的买卖双方通过基于隐私保护信任评估方法计算对方的信任值,根据对方的信任值 估算结果判断是否与对方发生网络交易的步骤,所述基于隐私保护信任评估方法在连通的 交易网络G(V,E)中进行,V为交易网络中存在的节点数量;E为节点间的通信链路数量, 交易网络包括作为网络交易双方的A节点和P节点、在网络中遵守协议且能任意使用所有 中间数据来推断其它节点的隐私数据的半诚实第三方节点Agent和中间节点B i ,每一个节 点拥有唯一的非负整数作为它的ID;同时每一个节点维护一个向量v=(t 1 ,t 2 ,t n ),向 量每一个元素值代表该节点对其它节点的信任值;A节点根据网络中n个中间节点B。
4、 i 对P 节点的信任评估以及A节点自身对n个中间节点B i 节点的信任评估来计算T transaction ;采 用隐私保护点积协议来计算T transaction ,即向量x=(x 1 , x 2 , x n )代表A节点对节点B 1 , B 2 , B n 的信任值,向量y=(y 1 , y 2 , y n )代表n个中间节点B i 对P节点的信任值, 点积T transaction = 表示A节 点对P节点的信任值;所述方法包括以下步骤: (1)A节点向交易网络中其他所有节点广播进行信任评估的消息Query(P_ID),并根据 网络交易的内容生成安全阈值Tsafe0,max(x*y) 。
5、; (2)Agent节点收到A节点的Query(P_ID)消息,生成n对随机数R ai 和R bi ;并计算r ai +r bi = R ai *R bi ,发送所有的(R a1 , R a2 , R an ) 和(r a1 , r a2 , r an )给A节点;发送 R bi ,r bi 给对应节点B i ; (3)A节点发送x i =x i + R ai 给B i ,B i 发送 y i =y i + R bi 给A节点;B i 生成随机数V i , 计算mid_data = x i *y i + r bi -V i 并将此结果发送给A节点; A节点计算,其中 ; (4)Agent生成n。
6、个随机数random_num 1 , random_num 2, random_num n ;Agent把 random_num i 发送给B i ,发送所有随机数之和 给A节 点; (5)B i 发送V i =V i +random_num i 给A节点;A节点计算 T transaction =x*y=的值; (6)当T transaction T safe ,A节点判断网络交易是安全的,A节点与P节点进行网络交易; 当T transaction T safe ,A节点判断网络交易是不安全的,A节点拒绝与P节点进行网络交易;交 易完成后,A节点根据此次交易质量修改对P节点的评价,存储在向量。
7、x中; 上述步骤中i为从1到n的自然数;n V;其中 r ai 和r bi 是随机数。 权 利 要 求 书CN 102546602 A 1/6页 3 基于隐私保护信任评估进行网络交易的方法 技术领域 0001 本发明属于网络交易安全技术领域,具体涉及一种基于隐私保护信任评估进行网 络交易的方法。 背景技术 0002 在现实的生活中,人们在发生交易之前常常需要根据以往交易的历史记录和朋友 的推荐信息对交易方的可信度进行评估,根据评估的结果决定是否进行交易。在网络环境 下,网络中各个节点之间进行“交易”之前也需要进行信任值的评估。通过信任机制,网络 的安全性和可靠性能有效地提高,避免了恶意节点对网。
8、络环境的破坏。 0003 声誉和信任管理机制能有效地检测出某一节点是否是恶意的,它被广泛应用于辅 助决策过程。目前为止已有一些网络中信任和声誉机制的研究。在这些研究中,节点不仅 仅依靠自身的经验值来获取其它节点的信任值,同时也依靠其它节点的推荐信任值来计算 信任值。声誉通常代表了一个节点对其它节点的个人观点,在现实生活中通常被认为是隐 私信息。比如在电子商务中,Alice想和Paul做生意,于是Alice首先要对Paul的信任值 进行评估,来决定是否和Paul进行交易。Alice想通过和Paul以前进行过交易的Bob来获 取Paul的信任值。在这种情况下,Bob通常不愿意直接透露它对Paul的。
9、评价,尤其是当它 对Paul的评价非常低的情况下。所以现阶段需要一种通用的隐私保护计算信任值的方法 和协议,它既能准确的得出对某一个节点的信任值,同时计算过程是隐私保护的,不会泄露 任何节点信息。而目前很少涉及有关基于隐私保护信任评估进行网络交易的方法。而已有 的一些方法时间复杂度和通信复杂度高,并不适用于实际的网络环境中。本发明因此而来。 发明内容 0004 本发明目的在于提供一种基于隐私保护信任评估进行网络交易的方法,该方法解 决了现有技术中网络交易前计算交易双方的信任值以及基于隐私保护的目的不会泄露任 何节点信息的难题。 0005 为了解决现有技术中的这些问题,本发明提供的技术方案是: 。
10、0006 一种基于隐私保护信任评估进行网络交易的方法,其特征在于所述方法包括网络 交易中的买卖双方通过基于隐私保护信任评估方法计算对方的信任值,根据对方的信任值 估算结果判断是否与对方发生网络交易的步骤,所述基于隐私保护信任评估方法在连通的 交易网络G(V,E)中进行,V为交易网络中存在的节点数量;E为节点间的通信链路数量, 交易网络包括作为网络交易双方的A节点和P节点、在网络中遵守协议且能任意使用所有 中间数据来推断其它节点的隐私数据的半诚实第三方节点Agent和中间节点B i ,每一个节 点拥有唯一的非负整数作为它的ID;同时每一个节点维护一个向量v(t 1 ,t 2 ,.,t n ), 。
11、向量每一个元素值代表该节点对其它节点的信任值;A节点根据网络中n个中间节点B i 对 P节点的信任评估以及A节点自身对n个中间节点B i 节点的信任评估来计算T transaction ;采 用隐私保护点积协议来计算T transaction ,即向量x(x 1 ,x 2 ,.,x n )代表A节点对节点B 1 , 说 明 书CN 102546602 A 2/6页 4 B 2 ,.,B n 的信任值,向量y(y 1 ,y 2 ,.,y n )代表n个中间节点B i 对P节点的信任值,点 积表示A节点对P节点的信任值;所述方法包括以下步骤: 0007 (1)A节点向交易网络中其他所有节点广播进行。
12、信任评估的消息Query(P_ID),并 根据网络交易的内容生成安全阈值Tsafe0,max(x*y); 0008 (2)Agent节点收到A节点的Query(P_ID)消息,生成n对随机数R ai 和R bi ;并计算 r ai +r bi R ai *R bi ,发送所有的(R a1 ,R a2 ,.,R an )和(r a1 ,r a2 ,.,r an )给A节点;发送R bi ,r bi 给对应节点B i ; 0009 (3)A节点发送x i x i +R ai 给B i ,B i 发送y i y i +R bi 给A节点;B i 生成随机数V i , 计算mid_datax i *y。
13、 i +r bi -V i 并将此结果发送给A节点;A节点计算其中u i mid_data-R ai *y i +r ai ; 0010 (4)Agent生成n个随机数random_num 1 ,random_num 2 ,.,random_num n ;Agent把 random_num i 发送给B i ,发送所有随机数之和给A节点; 0011 (5)B i 发送V i V i +random_num i 给A节点;A节点计算 的值; 0012 (6)当T transaction T safe ,A节点判断网络交易是安全的,A节点与P节点进行网络 交易;当T transaction T s。
14、afe ,A节点判断网络交易是不安全的,A节点拒绝与P节点进行网络 交易;交易完成后,A节点根据此次交易质量修改对P节点的评价,存储在向量x中; 0013 上述步骤中i为从1到n的自然数;nV;其中r ai 和r bi 是随机数。 0014 本发明为网络中进行交易的节点之间提供一种隐私保护信任评估方法。即在进行 交易前,计算交易双方节点的信任值,根据此信任值决定是否交易,同时计算过程不泄露隐 私信息。基于现实网络环境中要求,该计算过程必须的尽可能的简单而高效。我们发明了 基于隐私保护信任评估进行网络交易的方法来解决这个问题。 0015 相对于现有技术中的方案,本发明的优点是: 0016 本发明。
15、的方法不仅是正确的,而且在半诚实网络环境下和恶意网络环境下也是安 全的,能有效地实现隐私保护安全性。同时通过理论分析和实验证明得知,该方法计算过 程简单高效,能迅速得出计算结果,可有效应用于各种网络环境下,具有很强的实用性。除 此以外,该方法概念清晰,逻辑清楚,各方参与者任务明确,适用范围广。可广泛用于电子商 务,P2P网络,无线传感网络,云计算等各种现实应用中。 附图说明 0017 下面结合附图及实施例对本发明作进一步描述: 0018 图1为网络交易的网络环境架构图。 具体实施方式 0019 以下结合具体实施例对上述方案做进一步说明。应理解,这些实施例是用于说明 本发明而不限于限制本发明的范。
16、围。实施例中采用的实施条件可以根据具体厂家的条件做 说 明 书CN 102546602 A 3/6页 5 进一步调整,未注明的实施条件通常为常规实验中的条件。 0020 实施例1基于隐私保护信任评估进行网络交易实施例 0021 本发明进行实施的大规模部署的网络环境如图1所示,记为图G(V,E)表示。其 中,V是所有点的集合,图中每一个点代表网络中每一个节点,E是边的集合,图中每一条边 代表节点间的通信链路,图中任意两节点之间都存在直接或间接的通信链路,即图必须为 联通图。整合网络环境由|V|个普通节点和一个半诚实第三方节点Agent组成,其中半诚实 的意思是该节点和其它节点一样在网络中遵守协议。
17、,但是它能任意使用所有中间数据来推 断其它节点的隐私数据。根据实际网络情况,V的范围在2-100000之间。半诚实节点Agent 可以和其它任意节点间使用共享密钥进行安全的通信。在该网络环境中,某一节点Alice 准备和另一节点Paul进行一次交易,在进行本次交易之前,Alice需要对Paul进行信任评 估,也就是计算Paul的信任值。同时该信任评估过程必须是隐私保护的。然后Alice根据 此次交易的评估结果,来决定是否进行本次交易。对于一次交易来说,隐私保护信任评估应 该是双向的过程,即不仅Alice要对Paul进行信任评估,Paul也要对Alice进行信任评估。 只有双方的信任评估都符合条。
18、件的情况下,本次交易才可以发生。 0022 本实施例基于隐私保护信任评估的网络交易方法的隐私保护性要求如下:1.数 据隐私性:由每一个节点产生的信任值推荐数据只属于自己私有,不能泄露。2.数据机密 性:信任值计算结果能且只能被Alice拥有。3.效率性:为了实现隐私保护,需要比计算信 任值额外的负载,然而此额外负载必须尽可能的小。 0023 由于实际网络环境的存在各种非安全因素,比如黑客攻击,木马,窃取信息等,这 些通常称为“敌手”。该方法考虑了在不安全的网络环境下依然有效工作的措施。我们把 非安全的网络环境下的敌手划分为两大模式:半诚实的的和恶意的。半诚实的敌手是指它 遵守网络中的所有协议和。
19、规则,但是它是能自由使用所有掌握的中间计算数据来推断出其 它节点的隐私数据。恶意的敌手是指它可以不遵守网络中的协议,甚至恶意破坏网络环境。 除此以外,该发明还考虑了存在共谋攻击的情况,即网络中的一些节点联合另一些节点来 推断其它节点的隐私数据。 0024 在网络环境中,每一个节点拥有唯一的非负整数作为它的ID。同时每一个节点维 护一个向量v(t 1 ,t 2 ,.,t n ),向量每一个元素值代表该节点对其它节点的信任值,在这 里有n|V|。该信任值量化取值范围0,100的某一整数,0代表完全不信任,100代表 完全信任,取值越高信任度越高。网络中某一节点Alice准备和另一节点Paul进行一。
20、次交 易,在发起本次交易之前,Alice需要对Paul进行信任评估,计算Paul的信任值T transaction 。 0025 Alice根据网络中其它节点B i 对Paul的信任评估以及Alice自身对节点B i 的信 任评估来计算T transaction ;节点数目n|V|,当n越大,计算精确度越高。同时该计算过程 不能泄露任何节点的隐私信息。本发明采用隐私保护点积协议来计算T transaction ,即向量x (x 1 ,x 2 ,.,x n )代表Alice对B i 节点的信任值,向量y(y 1 ,y 2 ,.,y n )代表B i 节点 对Paul的信任值,点积表示Alice对。
21、Paul的信任值。 0026 同时Alice根据交易的重要性决定安全阈值Tsafe0,max(x*y)的某一整数。 其中max(x*y)是x*y点积的最大可能取值,在x i ,y i 0,100的情况下,有max(x*y) 10000n。交易越重要,T safe 值越高。若信任值T transaction T safe ,则本次交易是安全的,可以 说 明 书CN 102546602 A 4/6页 6 继续进行。若信任值T transaction T safe ,则本次交易是不安全的,交易停止。半安全第三方 Agent是独立于Alice和B i 节点,它在整个方法中的任务是分发随机数,起辅助作用。
22、。 0027 方法中各方角色如下: 0028 Alice和Paul是交易双方,Alice对Paul进行信任评估。B i 节点是网络中其它节 点,帮助Alice计算对Paul的信任值。Agent是个独立的半安全第三方,作用是辅助分发随 机数,如图1所示。 0029 隐私输入:Alice拥有向量x(x 1 ,x 2 ,.,x n );向量y(y 1 ,y 2 ,.,y n )的元 素y 1 归B 1 ,y 2 归B 2 ,.y n 归B n 。其中x i 0,100是Alice对B i 节点的信任值,y i 0, 100是B i 节点对Paul的信任值。 0030 隐私输出:Alice决定是否和P。
23、aul进行本次交易。 0031 步骤一:Alice向网络中其它所有节点广播消息Query(Paul_ID)来通知开始信任 评估,同时根据交易重要性生成安全阈值Tsafe0,max(x*y)。 0032 步骤二:一旦收到Alice的Query(Paul_ID)消息,Agent生成n对随机数R a1 , R a2 ,.,R an 和R b1 ,R b2 ,.,R bn 。对i1 to n:让r ai +r bi R ai *R bi ,其中r ai 和r bi 是随机 数。Agent发送(R a1 ,R a2 ,.,R an )和(r a1 ,r a2 ,.,r an )给A节点;发送R bi ,。
24、r bi 给对应节点 B i 。 0033 步骤三:对i1 to n:Alice计算并发送x i x i +R ai 给B i 节点,B i 节点计算并 发送y i y i +R bi 给Alice。 0034 步骤四:对i1 to n:B i 节点生成随机数V i ,计算mid_datax i *y i +r bi -V i 并 将此结果发送给Alice。 0035 步骤五:对i1 to n:Alice计算其中u i mid_data-R ai *y i +r ai 。 0036 步骤六:Agent生成n个随机数random_num 1 ,random_num 2 ,.,random_ nu。
25、m n 。对i1 to n:Agent把random_num i 发送给B i 节点,发送所有随机数之和 给Alice。 0037 步骤七:B i 节点发送V i V i +random num i 给Alice。 0038 步骤八:Alice计算的值,而这个值正好是T transaction x*y(证明过程见后面)。 0039 步骤九:Alice判断若T transaction T safe ,则本次交易是安全的,Alice可以和Paul 进行本次交易。若判断T transaction T safe ,则交易是不安全的,Alice拒绝和Paul进行本次 交易。 0040 步骤十:交易完成后。
26、,Alice根据此次交易质量修改对Paul的评价,存储在向量x 中。 0041 本实施例的方法解决了网络环境下交易中信任评估的隐私保护安全问题,该方法 不仅是正确的,而且在各种复杂网络环境下也是安全的,能有效地实现隐私保护安全性。同 时该方法计算过程简单高效,能迅速得出计算结果,可有效应用于各种网络环境下的交易 过程,具有很强的实用性。 说 明 书CN 102546602 A 5/6页 7 0042 网络节点Alice准备和节点Paul进行一笔交易,Alice首先对交易进行评估,计 算交易安全阈值T safe ;接着Alice对Paul进行评估,通过其它节点B i 计算Paul的信任值 T t。
27、ransaction 。其中Alice拥有向量x(x 1 ,x 2 ,.,x n ),x i 表示Alice对B i 的信任值。节点 B i 有私有数据y i ,代表着它对Paul的推荐值。所有B i 的推荐值组成向量y(y 1 ,y 2 ,., y n )。半安全第三方Agent生成随机数。具体来说隐私保护信任评估主要划分为两大部分, 隐私保护乘加变换部分和隐私保护多方安全求和部分。在隐私保护乘加变换部分中,通过 半安全第三方Agent的分发随机数,Alice和每一个B i 实现了把两个数的乘法变换为两个 数的加法,这样就实现了计算点积过程中每一对元素乘法运算,并保持了数据隐私保护安 全性。。
28、在接下来的的在隐私保护安全多方求和部分中通过半安全第三方Agent的的随机数 分发和求和,实现了对上一步计算出来的数进行安全求和的过程。最后根据信任评估的结 果,判断是否进行本次交易。 0043 下面是协议的实际测试执行结果: 0044 通过理论分析可知,协议的时间复杂度是O(n),通信复杂度是O(n),是简单高效 的,下面通过具体实例来说明。实验平台配置为:Intel双核Corei5-2400 CPU3.10GHz, 内存4.00GB。对每一个参与节点采用线程模拟的方式,线程之间的通信过程采用信号量 (Semaphore)的方式进行同步。实验参与节点包括Alice,Agent各为一个线程,节。
29、点Bi各 有一个线程。我们测试了当n10,100,200,500,1000,2000,5000,10000,20000,50000, 100000的情况下得总运行时间(单位毫秒),如下表: 0045 表2 0046 0047 从该表中可以看出,该方法计算时间快,即使在节点数n10000大规模部署的情 况下,总时间为1秒之内,完全在可接受范围之内。还可以看出,随着节点数目的线性增长, 总时间也是伴随节点数目线性增长的,这与我们理论分析得出的协议时间复杂度O(n)是 一致的。 0048 下面对协议的正确性证明: 0049 在半诚实的网络情况下,该协议是正确的,下面是证明过程:在半诚实的情况 下,所。
30、有协议参与者自始至终都遵守协议。该协议主要划分为两大部分,隐私保护乘法 到加法变换部分和隐私保护多方安全求和部分。在步骤五中,Alice拥有:u i mid_ data-R ai *y i +r ai ;在步骤四中,有:mid_datax i *y i +r bi -V i ; 0050 然后,u i x i *y i +r bi -V i -R ai *y i +r ai ;在步骤三中,我们得知x i x i +R ai 和y i y i +R bi ,所以:u i x i *y i -V i +r bi +r ai -R ai *R bi 。 0051 在步骤二中,有r ai +r bi 。
31、R ai *R bi ,因此可得u i x i *y i -V i 。 说 明 书CN 102546602 A 6/6页 8 0052 在步骤五中,Alice获得 0053 在步骤六和七中,我们得知和V i V i +random_ num i ,所以在步骤八中,Alice计算Alice获得的x*y就是 Paul的信任值。 0054 下面分别针对半诚实和恶意情况下的协议安全性进行分析: 0055 在半诚实的网络情况下,该协议是有效实现隐私保护的。首先Agent是个半诚实 第三方,它仅仅提供数据而不参与计算过程,并且Agent不会和任何其它参与者合谋。也就 是说所有的协议参与者无法获得其它节点的。
32、隐私数据。一方面,B i 拥有私有数数据y i ,R bi , r bi ,V i ,mid_data,random numi 。B i 从Alice处接收x i x i +R ai ,但R ai 是Alice的私有随机 数,B i 无法推断出其它参与者的任何私有数据。另一方面,Alice拥有自己的私有数据x i , R ai ,r ai (i1,2,.,n)。除此以外Alice收到B i 发来的y i ,mid_data i ,V i ,Agent发来的 random_num。y i y i +R bi ,R bi 是B i 的私有数据,Alice无法从y i 中推断出任何隐私数据。 mid。
33、_data i x i *y i +r bi -V i ,其中y i ,r bi ,V i (i1,2,.,n)是B i 的私有数据,Alice无法 根据mid_data i 推断出任何隐私。V i V i +random_num i ,其中V i ,random_num i 是B i 的私有 数据,Alice无法根据V i 推断出任何隐私。而random_ num i 是B i 的私有随机数,Alice也无法推断出任何隐私数据。综上所述,在协议的执行过程 中,无论是Agent,Alice,还是B i 都无法推断出其它节点的任何私有数据。因此在半诚实的 情况下该协议是安全的。 0056 该协议。
34、在恶意网络情况下也是安全的:假设Alice和部分B i 的集合D合谋来推 断其它非此集合中的B i !D节点的隐私数据。协议分为两部分,隐私保护乘法到加法变 换部分和隐私保护安全多方求和部分。在第一部分中,每一个B i (i1,2,.,n)仅仅和 Alice通信,它们之间并未通信,所以Alice和D无法推断出任何B j !D隐私数据。在第 二部分中,Alice有random_num和V i V i +random_num i (i1,2,.,n),对于B i D拥 有私有数据V i ,random_num i 。当|D|n-1,Alice和B i D无法推断出非此集合B j !D 的私有数据V j ,random_num j 。因此,该协议可抗Alice和B i 合谋达n-1的攻击。 0057 上述实例只为说明本发明的技术构思及特点,其目的在于让熟悉此项技术的人是 能够了解本发明的内容并据以实施,并不能以此限制本发明的保护范围。凡根据本发明精 神实质所做的等效变换或修饰,都应涵盖在本发明的保护范围之内。 说 明 书CN 102546602 A 1/1页 9 图1 说 明 书 附 图CN 102546602 A 。