更全的杂志信息网

面向大数据定价的委托拍卖方案

更新时间:2016-07-05

1 引言

随着大数据、云计算、物联网、人工智能等计算机技术和通信技术的突破和融合,数据量呈现爆炸式增长.当前很多政府机构、组织和行业拥有大数据却不具备大数据分析的能力,因此把大数据交给需要的人,进一步释放大数据的价值变得尤为重要.大数据作为一种无形的资产,其价值具有不确定性、稀缺性和多样性,且买方和卖方的信息存在不对称问题,因此在大数据交易中,无法正确评估大数据的价值[1].同时大数据本身存在易拷贝的特点,一旦数据被任意拷贝给他人,就会损害数据拥有者的利益.这使得对大数据合理定价变得困难.目前大数据定价分为三种模式:协议定价、拍卖定价、集合定价[2].由于拍卖模式可以将数据使用权交到少数人的手中,保证了卖方的利益,同时也能够兼顾市场原则.因此,在拍卖模式下,研究大数据的合理定价是当前大数据交易中亟待解决的问题之一.

随着上世纪90年代电子商务的兴起,设计安全、实用的拍卖方案一直成为学术界关注的焦点.基于密码理论和方法的拍卖方案被大量提出.2003年王继林等[3]人基于单向函数,设计了一种具有投标者匿名、投标价保密、不可否认性和强可验证性等特性的密封式拍卖方案.2008年Parkes等[4]人提出一个基于同态加密技术的密封式拍卖的实用系统,该系统同时提供了拍卖结果正确性和可信度的验证.2012年王秀利等[5]人基于秘密共享和双重数字签名技术设计了一种安全的密封式电子拍卖方案.2014年Micali和Rabin扩展Rabin[6,7]的方案,提出一种可拒绝泄漏秘密标价和不受控制的拒绝竞价,解决了长期存在于二价拍卖中合谋问题[8].由于交易所不希望将竞价者的名字和身份同时泄漏,因此需要做出多个承诺,进行多轮的交互证明,通信量比较大.2015年Zhu等[9]人提出了基于可比较的密码原语和多线性映射的第一价格密封投标方案,优化了拍卖者和投标者之间的通信轮数,减轻了通信工作量.2016年丛鑫等[10]人针对单个云服务提供商不能满足视频提供商所需的资源时,提出了基于拍卖的视频集分配方案,并证明所提策略是有效的.

近年来,大数据的研究成果集中在知识萃取和挖掘[11]、存储和管理[12]、安全和隐私[13]等方面.关于大数据定价问题集中于云服务以及经济学领域.2016年Niyato等人[14]提出了基于数据量模式的最优定价方案,该方案允许服务供应商确定数据量以提供服务给用户.同年Li等人[15]提出了一个具有多个云中介的方案,该方案以较低成本给用户提供流式大数据计算服务,同时能最大化多个云中介的收益.刘朝阳[1]从大数据的基本特征与价值特征出发,分析如何确定大数据的合理价格.王文平针对大数据交易,提出了五种交易定价策略,同时为大数据交易市场的完善提出了建议[2].

从以上的拍卖方案可以看出,目前的拍卖方案大多是针对物品的拍卖定价.对于大数据定价问题,更多是从大数据在云服务定价和社会科学角度进行研究,未见操作性强的技术方案.其实,不论是对物品的拍卖还是对大数据的拍卖,都要满足拍卖的匿名性、不可否认等基本特性.对于物品拍卖,其价值相对固定,且一手交钱一手交货,所得即所有.而大数据是一种价值不确定的新型资源,其价格定制没有任何先例参照,很难直接给出一个合理的价格.拍卖是一种确定商品价格的基础且重要的方法.但如何保证在拍卖中投标者自由竞价,同时兼顾卖家利益是本方案的难点;大数据最明显特征之一就是数据量大,保证大数据拍卖中数据的完整性变得尤为重要;此外,大数据具有易拷贝的特性,通过大数据拍卖将大数据直接交给需要的人,减少第三方拷贝数据的威胁,保证交易双方的利益是本方案亟待解决的问题.

本文针对上述问题,在大数据定价困难情况下,提出了一种新的面向大数据定价的二价委托拍卖方案,该方案不仅满足拍卖方案的底价隐藏性和不可否认性、匿名竞价性、密封投价性、抗合谋性、身份不可欺骗的性质,有效解决了大数据的完整性验证以及大数据价值的确定问题,且在一定程度上减少了大数据的拷贝.在拍卖初始化阶段,卖方运用Merkle树[16]对大数据分块哈希获得根节点,在拍卖支付阶段,最高价者(获胜者)根据公布的Merkle hash函数对收到的数据进行完整性验证;鉴于大数据的价值不确定,在本方案中卖方运用Bit承诺协议[17],对底价进行承诺,使底价具有不可否认性和隐藏性.这样在竞标阶段,投标者可以不用受底价影响自由投标,同时由卖方给出底价兼顾了卖家利益;在拍卖注册阶段,运用RSA盲签名[18],对参与拍卖的投标者的真实身份进行隐藏;在拍卖中,运用特殊的多方安全计算[19],对标价与底价进行保密比较,实现了拍卖中底价的隐藏性;在验证阶段,运用文献[8]中的Micali-Rabin随机向量表示方法,在交易以及验证时不会泄露标价的信息,同时由于交易所不知道投标者的真实身份,因此只需要进行两轮交互验证;大数据具有易拷贝的特性,本方案中大数据不经过拍卖中心,在一定程度上减少了数据的拷贝.本文基于Micali-Rabin的安全计算技术,利用多种密码技术给出了一种委托拍卖方案,为解决大数据难以定价问题提供技术指导.

2 准备知识

本节简要介绍Merkle树和Micali-Rabin随机向量表示方法.

图7比较了携带不同拓扑荷数(l=0,2,4和6)的贝塞尔高斯涡旋光束(图7(a))和单环拉盖尔高斯涡旋涡旋光束(Laguerre-Gaussian beam,LGB)(图7(b))在各向异性湍流大气中光束抖动效应的差异.湍流大气中涡旋光束的光束抖动效应明显弱于非涡旋光束(l=0),且光束抖动效应随着拓扑荷数的增大而减小.这是因为随着拓扑荷数的增大,涡旋光束的光束宽度随之增大,光斑尺寸的增大导致了其抖动效应随之减弱.比较图7(a)和图7(b),发现相同情况下贝塞尔高斯涡旋光束的抖动效应在远距离处要高于拉盖尔高斯涡旋光束.

因此,本文提出一种新型GIS设备气体泄漏检测报警装置,将该装置固定在GIS设备上,即可快速方便检测预知GIS设备是否有气体泄漏,并且能够检测其泄漏的情况,该装置结构简单,易于安装, 可达到快速高效检测SF6气体泄漏情况的目的[5] 。

2.1 Merkle树

Merkle树是一棵Hash树,每一个叶子节点存放经过Hash后的散列值.在构造Merkle树的过程中,首先每两个叶子节点的散列值相连接,然后通过Hash函数生成它们的父节点,如此递归计算直到生成最后的根节点.

接着投标者Bi可以与交易所C进行交互式证明,验证交易所C做出的随机数xi的承诺值是否正确.步骤如下:

电影画面上,女主和前任见面,情景使然,她对前任说:“I miss you!”梅子直接开始抽泣,忍不住分享:“李莉,你想没想过许峰,许峰现在在上海发展得不是一般得好,听说他到现在都没有结婚,34岁的风华之年,事业有成,倜傥风流。”

在验证该数据的完整性时,根据数据块的编号,用相同的哈希函数进行重构,获得根节点root′,最后比较root和root′是否相同.若两者相同,则数据完整性未被篡改,否则反之.

根据前文分析的高校教学资源库平台设计需求,相关工作人员可以在JavaEE的基础上,对教学教源库的资源存储能力进行优化设计,满足高校日常教学工作的发展需求。我国部分高校在进行研发设计的过程中,采用了seafile作为云端网盘存储的系统软件。此种软件具有较为明显的安全性和稳定性特征,可以为用户提供目前网络环境中主流云端资源存储软件的所有功能。在此基础上,教师和学生群体就可以利用高校教学资源库平台,实现资源的上传、在线浏览和下载等目的[2]。

2.2 Micali-Rabin的随机向量表示

Micali-Rabin利用随机向量表示值,采用Pedersen承诺[20],通过零知识证明等式的正确性.这里,每个投标者与交易所共用一对不同的生成元gh.其中gh属于素数阶为q的群GFp为有限域,p为128bit的素数,q>p.

趋嫩性:成虫、若虫具有多栖于芽梢叶背,且更喜栖于芽下2~3叶叶背。趋色性:成虫喜欢黄色,嗜好选择黄绿色和浅绿色。怕湿畏光:阴雨天或晨露未干时静伏不动。中午烈日直射,虫口多在茶丛内,且徒长枝芽虫口较多。活泼善跳:成虫和3龄后若虫活泼,稍受惊动即跳去或向下潜逃。产卵习性:卵多散产于芽下第1至第3节嫩茎皮层下或叶柄及主脉中,产卵期长,早春茶树发芽成虫开始产卵,直到秋末冬初茶树新梢停止生长为止。雌成虫产卵量因季节而异,春季最多,秋季次之,夏季最少。

定义1X的随机向量表示是X=(u,v),其中u,vFpX的值是Val(X)=(u+v) mod p.

(3) 投标阶段

定义2uFp,使用一个辅助值rrFp,对u进行承诺Com(u),承诺值为Com(u)=Com(u,r)=guhr.

一时间,七八张桌子上,堆的金山银山,在四壁油灯的映照里,煞是好看。老黄挥手,几个山贼由腰里抽出备好的麻袋,

定义3X=(u,v)的分量进行承诺,即Com(X)=(Com(u),Com(v)).

定义4 假设有两行承诺值,其中1≤in

Com(X1),…,Com(Xn)Com(Y1),…,Com(Yn)

(1)

如果 Val(Xi)=Val(Yi),1≤in,那么这两行的承诺值是一致的.

引理 如果有超过k个承诺值是假的,那么验证者接受的概率为(1/2)k.

T3时间内,投标者秘密的向交易所C揭露值zi.交易所C根据xi +zi= bimod p得到每个投标者的标价,交易所C对收到的标价进行排序后,与卖方进行多方安全计算(本文采用文献[19]的多方安全计算方案2)比较.最后,在电子公告栏SBB上公布最高价位者的身份信息di,以及要支付的第二高价.在进行比较的过程中,有以下三种情况:

3 大数据交易拍卖方案

3.1 拍卖模型

本方案包括4个拍卖主体:交易所,注册中心,卖方,若干投标者.图2给出了本方案所使用的拍卖模型.

在该方案中,卖方首先对自己拥有的大数据通过Merkle树分块哈希.拍卖开始前,投标者首先向注册中心提交申请,注册中心对参与拍卖的投标者进行身份核实,同时对投标者的身份进行RSA盲签名;交易所验证投标者身份的合法性;投标者秘密投标,交易所计算成交价;最后交易所公布获胜者的身份信息及获胜者要支付的第二高价,投标者可以验证自己标价的正确性.

3.2 拍卖方案描述

3.2.1 方案参数设置

具体根据靖边县农机局的安排,由县农机学校牵头派出专业教师参与组成靖边县精准农业应用系统调研工作组,于5月10-6月1日对靖边县精准农业应用进行了专项调研,调研以走访、实地考察等形式进行。半个月来调研组分别走访了靖边县东方红农机专业合作社、靖边县政鑫农机专业合作社、靖边县沙源署业发展有限公司以及正在做深松整地的部分农机合作社和农机大户各10户,实地考察了靖边县农牧业发展有限公司、靖边县创新农机公司、靖边县牛玉琴治沙基地。现将调研情况汇报如下:

(1)注册中心CA:对参与拍卖的投标者进行身份核实,同时对投标者身份进行盲签名.

(4)卖方A:为合法用户,给交易所提供要拍卖数据的描述信息.

(1)T3时间结束后,投标者Bi秘密的向交易所C打开zi的3k行承诺.此时,电子公告栏SBB上公布的信息有投标者的身份信息di、随机数xizi的3k行承诺值,di,xi,ziFp,1≤j≤3k.

(2)交易所C:负责发布拍卖信息,验证注册中心CA对投标者的盲签名.

(5)电子公告栏SBB:SBB由交易所C控制,用来张贴数据;数据不能被删除;在拍卖中,SBB对所有的投标者可见,且所有人看到的SBB上的内容是相同的.

(6)平板电脑PC:每个投标者都有一个平板电脑来写自己的标价,并且这个平板电脑还可以为这个标价打印一个收据[21].

(7)同步时钟:交易所验证所有投标者的盲签名后,所有合法投标者与交易所同步时间.

公路工程中的冷接缝施工技术则主要是以直接对工作缝进行实时连接来体现,比如在摊铺新摊铺带之前,将摊铺带边缘要做切平刨毛处理,碾压前将新铺摊铺带做接缝侧边靠近设置,并对侧边缘进行铲齐削直作业,碾压期间让碾压机做静压一遍后再进行振压,以此完成冷接缝施工[2]。

3.2.2 拍卖方案

式中,S=1.62;P为试样平行测量次数,3;n为拟合曲线得数据对总数,21(每个浓度测量3次,共18次);Cp为试样平行测量3次结果的平均值,23.46 μg/L;C¯为绘制标准曲线的标准溶液的总平均值,62.7 μg/mL。

首先给出拍卖方案的总体流程图,如图3所示.

(1) 初始化阶段

(a)卖方A对自己的数据进行描述,将此数据的描述信息发送交易所,申请数据拍卖.

(b)交易所同意拍卖后,交易所在电子公告栏SBB上公布数据的描述信息.卖方A自己选择数据的底价r,对底价r 进行Bit承诺H(R1,R2,r).

(c)卖方A将自己的数据进行分块编号,哈希,将最后的Merkle根节点root、所采用的Merkle Hash函数、Bit承诺 (H(R1,R2,r),R1) 以及Bit承诺Hash函数发送给交易所.

(d)交易所在电子公告栏SBB上公布拍卖时间、数据的根节点root、Merkle Hash函数、Bit承诺(H(R1,R2,r),R1) 以及Bit承诺Hash函数.

近年来,3DCRT新技术的发展,实现了精确放疗,确定靶区可视下进行照射,保证三维方向上所有照射野都和靶区形状一致。3DCRT技术通过精确的定位技术和三维治疗设计,保证了清晰的视野,足够的照射野,使高剂量区和肿瘤部位一致,减少发生靶区遗漏的概率,对肿瘤周围的器官以及正常组织损伤小,减少病灶复发率,降低正常组织并发症,增强放射线利用率,提高放射治疗增益比。然而,单纯的放疗对于预防远处转移效果有限。目前,通过放化疗结合同期治疗,可减少死亡风险,降低复发率近12%,但是化疗患者易出现化疗的不良反应,要引起重视。

(2) 注册阶段

注册中心CA对参与拍卖的投标者Bi进行身份核实,同时对投标者Bi的身份进行RSA盲签名.首先注册中心CA选取两个大素数s,t,n=stφ(n)=(s-1)(t-1),随机选取e满足1<e<φ(n),且gcd(e,n)=1,计算d满足de≡1 mod φ(n)和1<d<φ(n),CA的公钥(n,e),私钥为dh(.)是Hash函数,同时注册中心CA秘密销毁s,t.

(a)签名阶段

步骤1 参与拍卖的投标者Bi选取自己的身份diFp以及大随机数kigcd(ki,n)=1,计算并将发送给CA.

步骤2 注册中心CA接收到后,计算并将发送给Bi.

步骤3 投标者Bi接收到后,计算是注册中心CAdi的盲签名.

(b)验证签名

T0时间内,投标者Bi将 (di,Si) 发送给交易所C,交易所C计算验证vi=h(di)是否成立,若成立,则签名有效,可以进入拍卖;否则无效.

为了进一步验证这一点。笔者又统计了五个译本中两个到四个字母的常用词数量与各个译本的总形符之间的比例,结果如下:

(a)T1时间内,交易所C发送一个随机数xiFp随机数xi只有交易所和投标者Bi知道.交易所C接着在电子公告栏SBB上对xi进行3k行承诺这3k行承诺值采用Micali-Rabin的随机向量表示法,其中

(b)T2时间内,投标者Bi确定标价bi.投标者Bi选择ziFp,满足 xi+zi=bimod p.投标者对zi进行3k行承诺将这3k行承诺签名提交给交易所C,同时平板电脑生成收据pi(任何人无法篡改)[21].收据由投标者Bi自己保存,上面有提交标价的时间ti.交易所C在SBB上公布zi的3k行承诺签名.

(4)开标阶段

证明 对任意的Val(Xi)≠Val(Yi),这种情况不被发现的概率最多为1/2.因为独立随机的选择一个c←{1,2},至少有k个等式不被发现的概率为(1/2)k.

(a)如果投标者Bi的价格大于卖方A底价的个数num ≥ 2,在电子公告栏SBB公布最高价的身份信息di,以及要支付的第二高价bj.

(b)如果投标者Bi的价格大于卖方A底价的个数num=1,即只有一个投标者价格超过卖方底价.此时身份信息为bi的投标者将以底价r支付.

(c)如果投标者Bi的价格大于卖方A底价的个数num=0,即没有人的价格超过卖方的价格,此次交易终止.

(5) 验标阶段

(3)投标者B:假设有n个投标者B1,…,Bn.

(2)

其中d1j是第1个投标者身份d1的第j个随机向量表示,Com(X1j)是交易所给第1个投标者的随机数x1的第j个随机向量表示,Com(Z1j)是第1个投标者选的数z1的第j个随机向量表示.其余元组对第2,…,n投标者类似.

首先投标者Bi秘密的向交易所C打开zi的3k行承诺,交易所C可以根据验证等式若等式成立,则说明在开标阶段,投标者Bi向交易所C秘密打开的zi的值与投标时Bi选择的zi是一致的.

在本文,假设某待定价大数据可以分为8块,对每块数据进行编号(0,1,…,7),哈希,成为叶子节点;接着,对于邻近的两个叶子节点再次哈希构成父节点,以此类推,得到根节点root,如图1所示.

(a)首先投标者Bi根据自己的身份信息di,从电子公告栏SBB上任意选择一半的承诺值投标者Bi秘密的与交易所C联系,由交易所C秘密向投标者Bi打开承诺值分量其中投标者验证等式是否成立.

(b)接着对于电子公告栏SBB上剩余的承诺值进行上下行一致性检验.在电子公告栏SBB上,对于每个值的承诺值,每一列是一致的,投标者Bi根据自己的身份信息di,对电子公告栏SBB剩余的一半承诺值中的X进行验证.若投标者Bi要证明X的第j行承诺值与第j+1行承诺值是一致的,即证明等式成立.设的承诺分别是其中交易所C根据的分量值,准备t.

(3)

投标者Bi可以通过抛硬币选择值c←{1,2}.如果c=1,交易所C将打开承诺值以及-t的值验证等式反之c=2,交易所C将打开承诺值 以及t的值,验证等式从这个等式中可以看出,每次只打开承诺值的一半,因此交易所C失败的概率至少为1/2.若交易所C有超过k个承诺值是假的,那么投标者Bi接受的概率为(1/2)k.

通过证明过程(a)和(b),每个投标者都与交易所C进行交互式证明各自随机数X的承诺值是否正确.

(2)为了验证x+z=b mod p等式的正确性,交易所C对投标者身份的按照大小进行排序,dπ(1) < dπ(2),…,< dπ(n),其中π为随机置换,1≤j≤3k.接着交易所C按照投标者身份的大小对d,X,Z进行另外的3k行的承诺,并且公布在电子公告栏SBB上:

(4)

投标者Bi可以与交易所C进行交互式证明,验证自己的标价是否正确.此时,在每个三元组中,投标者的身份都已经秘密与价格Val(B)=Val(X)+Val(Z) 相联系.交易所C对投标者Bi的标价做出3k行承诺对每一个验证者来说,标价的3k行承诺的一致性关系已经建立,其中1≤j≤3k.

(5)

首先投标者Bi根据自己的身份信息di,从电子公告栏SBB上任意选择一半的承诺值投标者Bi秘密的与交易所C联系,由交易所C秘密向投标者Bi打开承诺值分量其中投标者验证等式是否成立.

接着在每个四元组中,验证等式x+z=b mod p的正确性,其中X=(u1,v1),Z=(u2,v2),B=(u3,v3),Val(X)+Val(Y)=Val(B),同时存在wFp,使得X+Z=B+(w,-w).其证明过程与步骤(b)类似.

验证者通过与交易所C进行交互式证明,可以验证自己的价格是否被交易所C修改.

(3)验证底价r.验证阶段,交易所C利用卖方发送 (R1,R2,r) 验证底价是否被更改.首先交易所C通过公式 (H(R1,R2,r),R1)验证底价承诺值以及随机数R1与拍卖开始前卖方A发送的底价的承诺和R1是否一致,若一致,卖方A的承诺是正确的.其次,交易所C知道所有的标价,通过标价与r的对比,得到num值.这可以防止在多方安全计算的比较中,卖方A改变参与比较的底价r欺骗交易所C.若发现欺骗,则终止此次交易,并惩罚卖方A.

(4)拍卖支付.首先最高价者(获胜者)将要支付的标价金额发送给交易所C.接着,卖方A根据SBB上公布的最高价信息,将大数据秘密发送给最高价者.最高价者首先对收到的分块数据运用SBB上公布的Merkle hash函数进行计算,得到根节点root.然后,最高价者将根节点root与初始化阶段SBB上公布的根节点root进行对比,若结果一致,那么交易继续进行;若结果不一致,则说明数据完整性被破坏(与拍卖前描述的大数据不一样),那么最高价者可以向交易所提出终止交易的请求.

环境保护的措施和机制方面,问题主要表现在以下几个方面:一是大气污染防治存在联合防治部门配合还需要进一步增强、环保督察结果运用还需要进一步强化、区域产业结构调整还需要进一步完善、常态化治理制度建设需要进一步加强、相关配套性治理措施需要进一步改进等问题。二是在水污染防治方面,水环境质量改善还需要更加均衡、城市黑臭水体整治还需进一步推进,形成长效机制、水污染防治还需进一步深入、河长制初创还需进一步完善。三是异地倾倒、处置固体废物问题还需进一步加大打击力度。四是省市的生态红线划定缺乏一致性,生态红线落地工作未能充分落实,生态红线管控制度尚不完善。

针对开标阶段的情况一,即最高价投标者不止一个.这些最高价投标者可以向交易所C提交自己在投标阶段的收据,交易所C根据收据上标价的提交时间来确定获胜者,标价提交时间最早者为获胜者.因为所有投标者是同时进入投标阶段,所以根据收据上标价的提交时间来确定获胜者是可行的.举例:若有B1B2B3三人都为最高价者,标价提交时间为t1t2t3,且t2< t1< t3,那么提交时间为t2的投标者为获胜者.

4 方案分析

4.1 安全性分析

本拍卖方案实现了底价的隐藏性和不可否认性、匿名竞价性、密封竞价性、抗合谋性、身份不可欺骗性.

定理1 该大数据交易方案具有底价隐藏性.

证明 在初始阶段,卖方A对底价进行Bit承诺H(R1,R2,r).交易所C以及其他投标者要想获得底价,就要逆向求解H(R1,R2,r),但密码哈希函数的单向性使得其他人无法通过承诺值获得底价.

在开标阶段,交易所C将收到的标价进行排序,与卖方通过构造F函数进行保密的多方安全计算,由于F函数具有易计算、难求逆的特性.因此在投标中,交易所并不知道底价价格.直到拍卖结束,卖方公布底价,这有效防止了交易所在拍卖前和拍卖中泄漏底价,造成大数据交易的不公平.

定理2 该大数据交易方案具有底价不可否认性.

证明 交易所C利用卖方A发送(R1,R2,r)验证底价是否被更改.首先交易所C通过公式 (H(R1,R2,r),R1)验证底价承诺值是否与拍卖开始前卖方A发送的底价的承诺一致,若一致,则卖方A的承诺是正确的.如果卖方A想欺骗所有的人,发送给交易所C错误的底价r*,这几乎不会通过验证公式(H(R1,R2,r*),R1),因为 Bit承诺中的密码哈希函数H(R1,R2,r) 具有抗碰撞性,卖方A要想伪造底价是困难的.如果卖方A拍卖开始前就准备了两个底价r1r2,先承诺r1并发送给交易所C.但在开标阶段,卖方A与交易所C进行安全多方计算时却用了r2.这样虽然在验证时继续发送(R1,R2,r1),通过公式(H(R1,R2,r1),R1)的验证,但交易所C知道所有的标价,可以通过标价与r1比较,得到num值.若num值与开标时的值不同,则说明卖方A欺骗了交易所C.

定理3 该大数据交易方案具有匿名竞价性.

证明 在注册阶段的签名阶段,投标者Bi选择的随机数diFp代表自己的身份,选取随机数ki作为盲化因子,计算注册中心CA对收到的进行签名,但注册中心CA并不知道di.在注册阶段的验证签名阶段,交易所C收到(di,si),通过验证等式判断投标者是否为合法用户,但却不知道投标者的真实身份.即使注册中心CA与交易所C合谋,交易所C把收到的di全部告诉注册中心CA,但由于投标者Bi选取随机数ki作为盲化因子,因此注册中心CA无法将投标者Bi的真实身份与签名的di 相对应.

定理4 该大数据交易方案具有密封投标性.

1.语料库能够提供典型、有代表性并且经过权威校勘的敦煌文献纯文本语料,从而为中古汉语的语言学研究提供真实鲜活的语言实例。

证明 在投标阶段,交易所C分配一个随机数xiFp给投标者Bi,投标者Bi选取随机数zi,根据公式xi +zi = bimod p.得到自己的标价bi,投标者Bi向交易所提交对zi的承诺签名.在开标阶段,投标者Bi向交易所秘密地出示值zi.此时,交易所才知道投标者Bi的标价bi.从投标阶段到开标阶段,标价都是密封的,以分量形式被承诺.

定理5 该大数据交易方案具有抗合谋性.

证明 (1)可以防止投标者之间合谋.假设B1B2B3B4之间存在合谋,投标者B2B4分别为出价最高者和第二高价者,他需要付给其他人(b2-b4)/3.由定理3可知,该大数据交易方案具有匿名竞价性,所有人都不知道对方的身份,也就不知道最高价者和第二高价者的真实身份.假设B2为最高价者,为了自己的利益,若他不想支付合谋者一定金额,会否定自己为最高价者.因此,在这种情况下,投标者之间最好不要合谋.

(2)可以防止交易所C和投标者Bi之间合谋.由定理1可知,该大数据交易方案具有底价隐藏性.直到投标结束,交易所C才知道底价.这有效防止了交易所C与投标者Bi相互合谋,泄漏底价,损害卖方A的利益.

定理6 该大数据交易方案实现投标者身份不可欺骗性.

证明 投标者在投标前通过注册中心CA审核、RSA盲签名.进入投标阶段,交易所C通过验证盲签名(di,si)的正确性.若D想伪装成合法投标者企图欺骗交易所C,给交易所C发送伪盲签名使伪盲签名通过公式由于RSA盲签名安全性基于大整数分解的困难性,这是不可能的.

本文选取3篇采用二价拍卖的论文在底价的隐藏性和不可否认性、匿名竞价性、密封竞价性、抗合谋性、不可欺骗性这六方面进行了比较.如表1所示.

表1 方案比较

方案底价隐藏性底价不可否认匿名竞价密封竞价抗合谋不可欺骗文献[8]否否否是是是文献[22]否是否是是是文献[4]否否是是是是本方案是是是是是是

从表1中可以看出,文献[4]与本方案都可以实现匿名竞价性、密封竞价性、抗合谋和不可欺骗,但文献[4]无法实现底价隐藏和底价不可否认性;文献[8]和文献[22]与本方案相比,都能实现密封竞价、抗合谋和不可欺骗,但文献[8]和文献[22]都不能实现底价的隐藏性、匿名竞价性.

4.2 性能分析

本方案的通信复杂度是以在拍卖中(投标和开标阶段)的通信轮数表示.轮复杂度是指拍卖进行的轮数.计算复杂度是指拍卖中(投标和开标阶段)交易所C的计算量.本方案是一种二价拍卖方案,只需要进行1轮,在投标阶段,交易所C与卖方A进行保密的多方安全计算,共比较n次,计算复杂度为o(n).

下面给出本拍卖方案与其他方案的性能比较.

文献[5]提出的电子拍卖方案,轮复杂度是1,计算复杂度为o(n),通信复杂度≥10.该方案基于可信第三方,结合秘密共享技术和数字签名技术,设计了一种密封式的电子拍卖方案.该方案实现了电子拍卖中投标者匿名性、标价保密性等安全性要求,但却需要投标者、拍卖服务器和注册中心三者之间进行多次通信.

文献[23]基于不可信第三方的电子拍卖方案,轮复杂度≥1,计算复杂度为o(n),通信复杂度≥5.该方案基于不可信的第三方,运用密码技术,实现了密封式拍卖方案的安全需求,同时可以抵抗合谋攻击.但该拍卖方案可能进行多轮,这需要投标者多次竞价,且拍卖结束后,中标者要公布自己的所有信息,在一定程度上是不可信的.

文献[24]提出的第一价位密封电子拍卖,轮复杂度是1,计算复杂度为o(nk)(n为投标者的数目,k为投标价的空间长度),通信复杂度为4,与其他方案相比,效率较低.该拍卖方案安全性基于离散对数困难性问题,最高价者以及要支付的金额是由投标者联合决定的,不依赖第三方机构,且要支付的金额只有卖方与获胜者知道,达到完全隐私性.

本方案是一种面向大数据定价的委托拍卖方案,轮复杂度是1,计算复杂度为o(n),通信复杂度为3.本方案基于Micali-Rabin的安全计算技术,将标价采用了分量形式表示并承诺,在拍卖及验证中没有泄露任何标价信息.竞价结束后,交易所只公布最高价的身份信息以及最高价要支付的第二高价的价格.针对大数据这种特殊的商品,基于Merkle树,保障了其完整性;基于特殊的多方安全计算,隐藏了大数据的底价,保障了大数据交易的公平性.

5 结论

针对大数据交易中的定价困难问题,本文给出了一种新的面向大数据定价的二价拍卖方案.方案采用Micali-Rabin的随机向量表示方法,在拍卖以及验证时不会泄露任何标价信息;基于Merkle树对大数据的分块哈希,保证了数据的完整性;基于Bit承诺对底价进行承诺,实现了底价不可否认性;基于RSA盲签名,实现了投标者的匿名性,同时由于竞价者的匿名性,拍卖验证只需进行两轮的交互验证,减少了通信量;基于特殊多方安全计算,对价格与底价大小进行了保密比较,隐藏了大数据的底价,保障了大数据交易的公平性.最后,在安全性、性能方面与现有方案进行比较分析,本方案特别适用于大数据交易场景下的数据委托拍卖.

参考文献

[1]刘朝阳.大数据定价问题分析[J].图书情报知识,2016,0(1):57-64.

LIU Zhaoyang.Analysis on pricing of big data[J].Document;Information& Knowledge,2016,0(1):57-64.(in Chinese)

[2]王文平.大数据交易定价策略研究[J].软件,2016,37 (10):94-97.

WANG Wenping.Research on big data transaction pricing strategy[J].Computer Engineering & Software,2016,37 (10):94-97.(in Chinese)

[3]王继林,陈晓峰,王育民.一个安全的密封式电子拍卖方案[J].电子学报,2003,31(10):1578-1579.

WANG Jilin,CHEN Xiaofeng,Wang Yumin.A secure sealed-bid electronic auction scheme[J].Acta Electronica Sinica,2003,31(10):1578-1579.(in Chinese)

[4]Parkes D C,Rabin M O,Shieber S M,et al.Practical secrecy-preserving,verifiably correct and trustworthy auctions[J].Electronic Commerce Research and Applications,2008,7(3):294-312.

[5]王秀利,王萌.一种应用于双重数字签名的电子拍卖方案[J].计算机工程,2012,38(4):4-6.

WANG Xiuli,WANG Meng.Electronic auction scheme applied for double digital signature[J].Computer Engineering,2012,38(4) :4-6.(in Chinese)

[6]Rabin M O,Mansour Y,Muthukrishnan S,et al.Strictly-black-box zero-knowledge and efficient validation of financial transactions[A].International Colloquium on Automata,Languages,and Programming[C].Springer Berlin Heidelberg,2012:738-749.

[7]Rabin,M,Servedio,R,Thorpe,C.Practical secrecy preserving,verifiably correct and trustworthy auctions[A].Proceedings of IEEE Symposium on Logic in Computer Science[C].Wroclaw:IEEE,2007.

[8]Micali S,Rabin M O.Cryptography miracles,secure auctions,matching problem verification[J].Communications of the ACM,2014,57(2):85-93.

[9]Zhu Y,Liu L,Chen X.Efficient first-price sealed-bid auction protocols from modified comparable encryption[A].International Conference on Broadband and Wireless Computing,Communication and Applications(BWCCA)[C].Krakow:IEEE,2015.417-421.

[10]丛鑫,訾玲玲,孙劲光.基于可信拍卖机制的视频移植定价策略[J].通信学报,2016,37(4):53-63.

CONG Xin;ZI Lingling;SUN Jinguang.Pricing strategy for video migration based on truthful auction mechanism[J].Journal on Communications,2016,37(4):53-63.(in Chinese)

[11]郭迟,刘经南,方媛,等.位置大数据的价值提取与协同挖掘方法[J].软件学报,2014,(4):713-730.

GUO Chi,LIU Jingnan,FANG Yuan,et al.Value extraction and collaborative mining methods for location big data[J].Journal of Software,2014,(4):713-730.(in Chinese)

[12]Li J,Xu Z,Jiang Y,et al.The overview of big data storage and management[A].International Conference on Cognitive Informatics & Cognitive Computing(ICCI&CC)[C].London:IEEE,2014.510-513.

[13]曹珍富,董晓蕾,周俊,等.大数据安全与隐私保护研究进展[J].计算机研究与发展,2016,(10):2137-2151.

CAO Zhenfu,DONG Xiaolei,ZHOU Jun,et al.Research advances on big data security and privacy preserving[J].Journal of Computer Research and Development,2016,(10):2137-2151.(in Chinese)

[14]Niyato D,Alsheikh M A,Wang P,et al.Market model and optimal pricing scheme of big data and Internet of Things (IoT)[A].International Conference on Communications(ICC)[C].Kuala Lumpur:IEEE,2016.1-6.

[15]Li H,Dong M,Ota K,et al.Pricing and repurchasing for big data processing in multi-clouds[J].IEEE Transactions on Emerging Topics in Computing,2016,4(2):266-277.

[16]Merkle R C.Protocols for public key cryptosystems[A].IEEE 1th Symposium on Security & Privacy[C].Oakland:IEEE,1980.122-134.

[17]Schneider B.Applied Cryptography:Protocols,Algorithms,and Source Code in C[M].John Wiley & Sons,1996:84-84.

[18]Chaum D.Blind signature for untraceable Payments[A].Proc.Crypto’82[C].New York:Plenum Press,1983.199-203.

[19]李顺东,戴一奇,游启友.姚氏百万富翁问题的高效解决方案[J].电子学报,2005,33(5):769-773.

LI Shundong,DAI Yiqi,YOU Qiyou.An efficient solution to Yao’s millionaire s’problem[J].Acta Electronica Sinica,2005,33(5):769-773.(in Chinese)

[20]Pedersen T P.Non-interactive and information-theoretic secure verifiable secret sharing[A].International Cryptology Conference on Advances in Cryptology[C].Springer Berlin Heidelberg,1991.129-140.

[21]Pedroso M A L.The implementation of a split-value verifiable voting system[D].Massachusetts Institute of Technology,Department of Electrical Engineering and Computer Science,2015.11-21.

[22]Montenegro J A,Fischer M J,Lopez J,et al.Secure sealed-bid online auctions using discreet cryptographic proofs[J].Mathematical and Computer Modelling,2013,57(11):2583-2595.

[23]曹刚.基于不可信第三方的电子拍卖方案[J].计算机工程,2010,36(20):140-141,144.

CAO Gang.Electronic auction scheme based on trustless third-party[J].Computer Engineering,2010,36(20):140-141,144.(in Chinese)

[24]张京良,马丽珍,王育民.可达到完全隐私的密封电子拍卖方案[J].通信学报,2007,28 (11A):186-189.

ZHANG Jingliang,MA Lizhen,WANG Yumin.Fully private sealed—bid auction scheme[J].Journal on Communications,2007,28(11A):186-189.(in Chinese)

尹鑫,田有亮,王海龙
《电子学报》 2018年第05期
《电子学报》2018年第05期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号