区块链与水印融合的边缘数据追溯

部署运行你感兴趣的模型镜像

基于区块链与数字水印的边缘计算数据可追溯性新模型

摘要

当前大多数数据可追溯模型为集中式模型,无法满足分布式边缘节点的可追溯需求。区块链是基于互联网的去中心化信任管理机制,其难以篡改和可追溯的特性为安全数据可追溯性提供了新的解决方案。然而,许多边缘节点的计算和存储资源有限,无法存储大量的区块链信息。为解决上述问题,我们提出了一种基于数字水印和区块链的新型分布式可追溯模型,适用于边缘计算环境。该模型通过划分内外区域并选举主节点,提升了传统可追溯模型的安全性,降低了资源受限节点的存储容量需求,解决了区块链可扩展性差的问题。该模型可应用于广泛分布的边缘节点可追溯场景,并能在水印失效的情况下实现数据追溯。

引言

随着人工智能、物联网和5G等新兴技术的发展,大量智能终端设备不断涌现并接入网络。这些设备不仅是数据消费者,同时也是数据生产者。到2020[1]年,接入网络的设备数量将达到500亿台,全球数据总量将达到175ZB。如果这些数据全部上传至云端进行处理,不仅会占用大量网络带宽,还会增加云计算数据中心的负担,导致数据传输和信息获取状况日益恶化,引发服务中断和网络延迟等问题。此外,由于终端设备与集式云计算数据中心之间的传输距离相对较远,一些需要移动支持、位置感知和低延迟的应用服务质量难以得到保障。

因此,边缘计算作为一种位于网络边缘、靠近终端设备的新型计算范式,逐渐引起了学术界和工业界的关注[2]。它能够在开放标准和无处不在的方式下,向用户就近提供计算与存储资源,从而降低延迟。在边缘计算的概念中,任何具备计算能力的节点都可以作为边缘节点,对附近的数据进行分析并输出结果,进而减少网络带宽消耗,提升数据实时性[3]。工业控制系统具有广泛的数据分发范围和较高的实时性要求。因此,近年来,边缘计算技术已广泛应用于工业控制系统。由大规模部署的传感器产生的温湿度环境观测数据、由视频监控器监测的工业现场实时数据,以及由工业现场分布式控制系统(DCS)生成的大量控制与分析数据,无需上传至数据中心,可在边缘节点实现一定的存储、分析和应用。

然而,由于边缘节点广泛分布且计算能力有限,其安全防护能力弱于集式数据中心,导致这些边缘节点中的数据面临丢失、篡改和伪造等安全风险。因此,数据可追溯性技术对于边缘节点的数据安全分析至关重要。但大多数传统数据可追溯系统采用集中式存储模型,易受到内外部攻击,且存在单点故障的缺陷。边缘节点高度分散,发生数据安全问题后,难以通过集中式数据可追溯性技术追踪数据破坏的位置。

因此,去中心化可信数据可追溯技术已成为在分散的边缘节点中亟需研究的解决方案。自2014年以来,比特币背后的区块链技术受到广泛关注并快速发展,其防伪追溯功能被认为是区块链落地性能中最具有前景的应用之一。区块链的分布式链结构能够很好地适用于边缘节点的分布式架构。私有链和联盟链也能满足相对封闭的工业控制系统中的安全场景需求。此外,最新的数字水印技术已能在一定程度上实现数据追溯,且占用更少的存储空间。因此,本文设计了一种基于数字水印和区块链的去中心化边缘数据可追溯模型,以实现边缘节点数据的可追溯性以及溯源信息本身的安全性,同时将计算资源损耗降至最低。

2. 相关工作数据t的研究

可追溯性起源于20世纪90年代,也被称为数据日志、数据存档或数据来源[4]。目前,国内外关于数据溯源的研究较多,主要呈现四种核心观点。其一是通过日志审计方法查询历史数据的来源和流向[2],但该方法在实际生产中较难实现,需对每个传输端进行专人或专机审计,同时存储大量日志信息会增加企业存储资源的消耗。

第二种方法是在数据中嵌入信息或做注释。当数据发生泄露时,可以通过嵌入的信息或注释追溯数据泄露源头。具体可分为标签法和水印信息嵌入法。注释方法通过记录和处理背景、作者、时间、来源等数据相关信息,追溯数据的历史状态。关于标注信息,Buneman P 等人[5]首次提出了why-where-how类型的数据溯源。为了使模型更加全面,Sudha R 等人[6]随后提出了7W模型,即用于信息标注的who-when-where-how-which-what-why模型。该方法实现简单,但消耗大量存储资源。水印信息嵌入法是近年来出现的一种新型数据源可追溯性方法,其核心思想是从数据库水印信息中衍生出数据库指纹技术,并将其分发给拥有不同数据的不同用户。由于分发的数据具有唯一性,因此可直接进行数据可追溯性[7]。该方法占用存储空间小,且能有效追溯攻击路径。

第三种是反向查询方法,也称为逆函数方法。该方法通过反向查询或构造逆函数来反转查询过程,或根据转换过程进行逆向推导,从结果追溯原始数据。由于计算仅在需要回溯时才执行,因此也被称为懒惰方法。该方法的难点在于构造性能良好的逆函数,具有较高的计算复杂度,但存储消耗相对较低。第四种是基于区块链技术实现数据可追溯性。区块链技术是解决信任问题的关键技术。通过在区块链网络中以区块链共享账本的形式共享可共享数据,

示意图0

多方可以参与、维护和监控区块链网络生态。实现共享数据不可篡改且可追溯的需求,可以在多方参与的背景下以较低成本建立信任基础,因此区块链技术正逐渐应用于不同的数据可追溯性领域。例如,郝Z等人[9]设计了一种基于区块链的食品安全风险追溯方法,李C等人[10]设计了一种基于区块链技术的数字积分交易系统,而余WJ等人[11]提出了一种安全可行的网络交易系统模型。此外,梁X等人[12]提出了一种基于区块链技术的去中心化可信云数据溯源架构,能够提供防篡改记录,实现云中数据问责性的透明化,并有助于增强溯源数据的隐私性和可用性。Shaf agh H et al.[13]提出了一种基于区块链的分布式数据存储与共享方法,该方法在去中心化边缘节点信息存储方面简单且有效。

因此,基于上述研究基础,本文首次将数据水印信息嵌入技术与区块链分布式存储技术相结合,构建适用于去中心化边缘节点的数据源追溯框架。该方法能够在资源损耗较小的情况下实现边缘数据的可追溯性,从而提升数据安全与可追溯性能力,对于快速定位和处理安全威胁、促进生产安全具有重要的研究意义。

3. 分布式数据追溯模型Blockchain technology is a new type o

分布式计算与存储范式。它采用分布式共识算法生成和更新数据,并通过点对点网络在节点之间传输数据。同时,结合密码学技术确保账本中存储的数据不可篡改,并利用自动化脚本或智能合约实现上层应用逻辑。其工作流程包括区块生成、共识验证和账本维护三个步骤。在账本维护过程中,节点将长期存储已验证的账本数据,并提供回溯测试等功能。这属于区块链自身的数据追溯功能。然而,区块链也存在效率低下、高功耗和可扩展性差等问题。在工业边缘计算中,边缘节点数量众多,底层边缘设备的计算资源有限,且对实时性要求较高,并非所有边缘节点都具备区块链的计算与存储能力。考虑到当前数字水印技术因其强隐蔽性、安全性、可检测性、鲁棒性和小空间占用等特点正逐步应用于数据追溯[14],本文利用数字水印和区块链构建面向边缘节点的安全高效的数据追溯模型。

提出模型由区块链网络和内部网络组成。区块链网络中的节点由边缘节点选举产生,且当选节点为其所在区域中计算能力最强的节点。内部网络利用数字水印进行数据分发和可追溯性。当待追溯数据跨越其区域时,通过由主节点组成的区块链网络进行数据追溯。

构建区块链网络的步骤如下:
第一步是进行区域划分。我们需要将边缘网络中的边缘节点进行划分 n 区域根据根据它们的物理距离。

第二步是进行节点选举。我们需要为每个区域选择边缘节点管理,这些节点在其所代表的区域中具有最强的计算能力。节点管理也称为主节点。

第三步是执行节点组网。在此步骤中,主节点根据图1建立点对点网络以形成通信链路。

示意图1

第四步是部署功能模块和安全机制。在此步骤中,主节点嵌入区块链计算逻辑,并部署数据加密、脱敏、签名和访问控制等算法或机制,以确保端到端数据可信性、安全传输和授权访问。

第五步是数据传输。在此阶段,数据根据区块链链式结构在主节点之间进行传输。其流程结构图如图2所示。

区块链中的每个区块都包含前一个区块的哈希值,因此可以从链上的任意区块追溯到第一个区块。以图1为例,如果数据传输路径为EP1-> EP2-> EP3-> EP7,且各节点经历的操作为 EP1(DELETE)-> EP2(INSERT)-> EP3(MODIFY)-> EP7(None),那么该区块中数据的每一次操作都将被记录在各个区块的交易中。如果我们需要从EP7追溯原始数据,可以从此当前区块逐步推导前文,直至数据源。

确定每个主节点后,各区域内的边缘节点也需要生成各自的水印信息。为了减少边缘节点的计算量和存储量,每个边缘节点利用自身的指纹信息和数据操作信息生成水印信息,并将水印信息嵌入到牺牲数字位中。每个节点对数据的操作均可追溯。如果发生跨区域的数据传输,主节点应存储相关节点的传输记录和水印信息。存储记录包括:水印信息、传输对象、传输时间。同时,主节点还需要维护本管理区域的节点列表,并在列表中记录节点的 ID 的哈希值。当添加或删除节点时,需要在列表中进行修改。

示意图2

3. 分布式数据追溯模型(续)

EP2
EP1
E1
E2
EP3
E6
E5 E7
L3
L2
L1
| 主节点|
| —|
| |
| 边缘节点|

假设现有的数据集状态DS1和 DS2,DS1表示起始节点的数据状态,DS2表示终止节点的数据状态。 I1表示区域内边缘节点的数据传输;I2表示区域内边缘节点与主节点的数据传输;I3表示主节点之间的数据传输;I4表示跨区域边缘节点的数据传输;I5表示主节点与其他区域的数据传输。边缘节点处的数据流中,I6表示水印信息无效。Q表示通过区块链进行追踪,W表示通过水印直接追踪,S表示查表操作,O表示穷举调查。以数据集“流动路径:状态变化”作为流动方法的索引,以图3中的网络为例,数据可追溯性路径如下:

W 1 1 2 1 2
2 1 E E DS DS I E E → → ⎯⎯→ ( )( ) :

S 2 5 P2 1 2
P2 5 E E DS DS I E E → → ⎯⎯→ ( )( ) :

Q 3 P2 P3 1 2
P3 P2 E E DS DS I E E → → ⎯⎯→ ( )( ) :

1 4 W Q S 1 5 2
5 P2 P1 1 E E DS DS I E E E E → → ⎯⎯→ ⎯⎯→ ⎯⎯→ ( )( ) :

W Q P1 5 1 2 5
5 P2 P1 E E DS DS I E E E → → ⎯⎯→ ⎯⎯→ ( )( ) :

O Q S 2 1 2 6 5
P2 P1 E2 E E DS DS I E E → → ⎯⎯→ ⎯⎯→ ⎯⎯→ )( ) ( :E5

其中,EP1E2 I6时间戳和主节点记录的数据传输时间,时间差最小的节点可暂时确定为数据源。

path from to in Case can be compared by the block t

该模型不仅考虑了边缘节点存储资源有限的问题,还考虑了水印失效后的数据溯源问题,具有更强的可用性和鲁棒性。

与数据水印溯源相比,区块链与水印溯源相结合更加稳健,并且在必须进行穷举溯源时,能够减少溯源路径和溯源时间。例如,在一小时内有100个节点与E1交互,其中30个节点来自 EP1所代表的区域,20个节点来自EP2所代表的区域,50个节点来自EP3所代表的区域。在数据溯源过程中,即使水印信息遭到破坏,E1节点也只需穷举三个节点,并通过这三个主节点初步确定数据源。

与区块链的完整溯源相比,可以减少边缘节点的区块信息存储,同时也能对不具备区块链计算能力的节点实现可信追溯。此外,在边缘网络中增删边缘节点时,可将边缘节点纳入子区域链,相当于弥补了区块链模型可扩展性差的问题。这有效解决了部分节点存储资源或计算资源有限以及区块链可扩展性差的问题。

4. 性能分析

本节分析了通过将本文提出的模型与传统的数据溯源模型进行比较,分析本文提出的数据追溯模型的优缺点。使用”+”表示该模型的提升,”-“表示该模型的下降,”=”表示两者相等。

表1 主节点性能对比

模型 可追溯性 删除 鲁棒性 存储空间 计算复杂性 安全性
符号 + + + + + +
反向查询 + + + + +
区块链 + + = = = =

表2 边缘节点性能对比

模型 可追溯性 删除 鲁棒性 存储空间 计算复杂性 安全性
符号 + + + + +
反向查询 + + + + +
区块链

水印失效后的穷尽时间分析:假设有n个边缘节点进行通信,并选举出m(m<n)个主节点。如果发生水印失效且未使用提出模型,则终止节点的穷尽复杂度为n-1;若使用提出模型,则仅需消耗一次表查找和时间比较、一次区块链追踪以及一次复杂度为m-1的穷尽操作。由于m和n的取值不同,该模型在实际应用中的性能也会相应变化。假设一次穷尽操作耗时1ms,一次表查找耗时 0.1 * kms,其中k为表记录数量,一次区块链追踪耗时qt。则本模型与全水印模型的性能对比分别如图4、图5、图6和图7所示。横轴表示m,纵轴表示消耗时间。

示意图3 )

示意图4 )

示意图5

示意图6

在图4、图5、图6和图7中,当m= 0时,相当于未选择主节点,即完全应用水印模型可追溯性,此时的t值达到峰值。可以看出,一旦水印信息失效,本文提出的模型能够更快地追溯数据源,并具有更强的鲁棒性。

5. 结论

提出了一种基于区块链和数据水印技术的工业边缘节点数据追溯模型。该模型为区块链通信选择主节点,并利用数据水印技术实现内部节点之间的数据溯源。该模型增强了数据追溯模型的安全性、鲁棒性和可用性,当水印失效时能够快速追溯源头,同时弥补了区块链模型可扩展性差的问题。所提出的模型可良好应用于大型边缘网络的数据溯源,从而提升数据溯源能力。

您可能感兴趣的与本文相关的镜像

Stable-Diffusion-3.5

Stable-Diffusion-3.5

图片生成
Stable-Diffusion

Stable Diffusion 3.5 (SD 3.5) 是由 Stability AI 推出的新一代文本到图像生成模型,相比 3.0 版本,它提升了图像质量、运行速度和硬件效率

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值