Research & Development 研究与开发
19
项技术既可以解决训练阶段数据特征单一的问题,又可
以保证各参与方计算的数据量不增加,从而减少算力成
本,但在该技术中利用中心服务器收集的模型梯度及权
重等信息可能会存在反推出参与方数据分布的可能,且
存在各参与方计算能力不一致、网络连接状态不稳定等
影响操作效率的问题;依托可信硬件的技术实现主要采
用可信执行环境技术,它具有通用和高效的优势,既可
以作为一个独立的技术用于隐私计算,也可以和安全多
方计算、联邦学习等技术结合起来保护隐私,但该技术
需要较高的硬件投入,且与国际CPU厂商绑定较深,会
影响可信执行环境技术的可信度。
4 结语
工业互联网通过实现人、物以及数据的互联互通,
加速制造业转型升级,提升制造业的整体竞争力,已成
为新工业革命的关键支撑和智能制造的重要基石。文章
探讨工业互联网中各要素之间可靠互联需求,提供基于
密码技术和隐私计算技术的数据安全流通机制,为工业
互联网构建可信的“信任根”“信任链”和“数据流通
链”,推动工业互联网的健康安全发展。
参考文献
[1] 刘晓曼.浅谈工业互联网安全框架与未来发展趋势[J].信息
通信技术,2019,13(5):23-27,39
[2] 中华人民共和国工业和信息化部.工业和信息化部办公
厅关于推动工业互联网加快发展的通知[EB/OL].(2020-
03-20)[2022-10-30].http://www.gov.cn/zhengce/
zhengceku/2020-03/20/content_5493549.htm
[3] 董悦,王志勤,田慧蓉,等.工业互联网安全技术发展研究[J].
中国工程科学,2021,23(2):65-73
[4] Chang C C, Wu T C. Remote password authentication
with smart cards[J].IEE Comput.Digital Tech., 1991,
138(3):165-168
[5] Farash MS, Turkanovic M, Kumari S, et al. An efficient
user authentication and key agreement scheme for
heterogeneous wireless sensor network tailored for the
internet of Things environment[J]. Ad Hoc Networks,
2016(36):152-176
[6] Amin R, Biswas G P. A Secure Light Weight Scheme
for User Authentication and Key Agreement in Multi
Gateway Based Wireless Sensor Networks[J]. Ad Hoc
Networks,2016(36):58-80
[7] Wu F, Xu L, Kumari S, et al. An Efficient Authentication
and Key Agreement Scheme for Multi-Gateway Wireless
Sensor Networks in IoT Deployment[J]. Journal of
Network and Computer Applications,2017(89):72-85
[8] Wazid M, Das AK, Khan MK, et al. Design of Secure
User Authenticated Key Management Protocol for
Generic IoT Networks[J].IEEE Internet of Things Journal,
2018, 5(1):269-282
[9] Wang D, Li W, Wang P. Measu ring Two -Facto r
A ut h e nt i c at i o n S c h em e s f o r R e a l - T im e D at a
Access in Industrial Wireless Sensor Networks[J].
IEEE Transactions on Industrial Informatics, 2018,
14(9):4081-4092
[10] Cao J, Yu P, Ma M, et al. Fast Authentication and
Data Transfer Scheme for Massive NB-IoT Devices
in 3GPP 5G Network[J]. IEEE Internet of Things
Journal,2019,6(2):1561-1575
[11] Saddam Hussain, Insaf Ullah, Hizbullah Khattak,et
al. A lightweight and provable secure identity-based
generalized proxy signcryption (IBGPS) scheme
for Industrial Internet of Things (IIoT)[J]. Journal of
Information Security and Applications,2021(58):102625
[12] Dohare I, Singh K, Ahmadian A, et al. Certificateless
agg regated signc ryption scheme fo r cloud -fog
centric industry 4.0[J]. IEEE Transactions on Industrial
Informatics,2022,18(9): 6349-6357
[13] 冯琦.基于安全多方计算的数据隐私保护技术研究[D].武
汉:武汉大学,2021
[14] Zhang W, Yang D, Wu W, et al. Optimizing federated
learning in distributed industrial IoT: A multi-agent
approach[J]. IEEE Journal on Selected Areas in
Communications,2021,39(12): 3688-3703
[15] 王吾冰,刘博,范渊,等.基于可信执行环境的机密计算框架
设计及安全性分析[J].信息通信技术与政策,2022(8):8-18
(下转26页)