一种高效安全的去中心化数据共享模型

被引:44
作者
董祥千 [1 ,2 ]
郭兵 [1 ]
沈艳 [3 ]
段旭良 [1 ]
申云成 [1 ]
张洪 [1 ]
机构
[1] 四川大学计算机学院
[2] 成都东软学院
[3] 成都信息工程大学控制工程学院
关键词
数据共享; 区块链; 域索引; 安全多方计算; 差分隐私;
D O I
暂无
中图分类号
TP309 [安全保密];
学科分类号
081201 ; 0839 ; 1402 ;
摘要
数据开放共享是推动数据相关产业发展的源动力,然而,现有的数据共享模型,如数据市场,数据提供方将数据上传至数据存储中心,数据需求方下载数据以实现分析.这种模型存在如下缺陷:(1)以关键字为基础的数据检索无法高效发现可连接数据集;(2)数据交易缺乏透明性,无法有效检测及防患交易参与方串谋等舞弊行为;(3)数据所有者失去数据的控制权、所有权,数据安全无法保障.为此,该文借助区块链技术建立一种全新的去中心化数据共享模型.首先从共享数据集中提取多层面元数据信息,通过各共识节点建立域索引,以解决可连接数据集的高效发现问题;其次,从交易记录格式及共识机制入手,建立基于区块链的数据交易,实现交易的透明性及防串谋等舞弊行为;最后,依据数据需求方的计算需求编写计算合约,借助安全多方计算及差分隐私技术保障数据所有者的计算和输出隐私.实验结果表明,该文提出的域索引机制在可接受的召回率范围内,连接数据集查准率平均提高22%.而以时间及交易区块数相结合的共识机制则能兼顾低交易频率与高交易频率双重需求.同时,与加密方式相比,在保证数据安全的前提下,该文提出的安全计算模型平均节省了近6秒的处理时间.
引用
收藏
页码:1021 / 1036
页数:16
相关论文
共 12 条
  • [1] A Pricing Model for Big Personal Data[J]. Yuncheng Shen,Bing Guo,Yan Shen,Xuliang Duan,Xiangqian Dong,Hong Zhang.Tsinghua Science and Technology. 2016(05)
  • [2] 个人数据银行——一种基于银行架构的个人大数据资产管理与增值服务的新模式
    郭兵
    李强
    段旭良
    申云成
    董祥千
    张洪
    沈艳
    张泽良
    罗键
    [J]. 计算机学报, 2017, 40 (01) : 126 - 143
  • [3] 区块链技术发展现状与展望
    袁勇
    王飞跃
    [J]. 自动化学报, 2016, 42 (04) : 481 - 494
  • [4] 智能移动终端计算迁移研究
    张文丽
    郭兵
    沈艳
    王毅
    熊伟
    段林涛
    [J]. 计算机学报, 2016, 39 (05) : 1021 - 1038
  • [5] 差分隐私保护及其应用
    熊平
    朱天清
    王晓峰
    [J]. 计算机学报, 2014, 37 (01) : 101 - 122
  • [6] Secure Multiparty Computations on Bitcoin
    Andrychowicz, Marcin
    Dziembowski, Stefan
    Malinowski, Daniel
    Mazurek, Lukasz
    [J]. COMMUNICATIONS OF THE ACM, 2016, 59 (04) : 76 - 84
  • [7] Building Watson: An Overview of the DeepQA Project[J] . Ferrucci, David,Brown, Eric,Chu-Carroll, Jennifer,Fan, James,Gondek, David,Kalyanpur, Aditya A,Lally, Adam,Murdock, J William,Nyberg, Eric,Prager, John,Schlaefer, Nico,Welty, Chris.AI Magazine . 2010 (3)
  • [8] From databases to dataspaces[J] . Michael Franklin,Alon Halevy,David Maier.ACM SIGMOD Record . 2005 (4)
  • [9] Query optimization
    Ioannidis, YE
    [J]. ACM COMPUTING SURVEYS, 1996, 28 (01) : 121 - 123
  • [10] Efficient Secure Two-Party Protocols:Techniques and Constructions. HAZAY C,LINDELL Y. Springer . 2010