欢迎光临本站!

面向物联网搜索的安全与隐私保护

来源:技术探讨    更新时间:2019-12-13 15:36:08    编辑:老王    浏览:438

  面向物联网搜索的安全与隐私保护包含以下几个方面:隐私保护、访问策略的隐藏、安全属性匹配、数据融合的安全性问题。

  物联网中产生的数据需要进行隐私保护处理,隐私保护技术有以下3类。

  1)基于数据失真(distorting)的技术:采用添加噪声、交换等方式对原始数据进行干扰处理,但同时保持某些关键数据属性的不变性。

  2)基于数据加密的技术:是指在数据挖掘过程中采用加密技术对敏感数据进行隐藏。该方法多用于分布式环境中,如安全多方计算SMC(securemultiparty computation),即站点之间通过协议完成计算后,各自都只知道自己输入的数据和通过加密技术对其进行计算后的最终结果。

  3)基于限制发布的技术:根据情况有选择地对原始数据进行发布、例如不发布精度较高敏感数据或者发布精度较低的敏感数据、数据泛化(generalization)等实现隐私保护。当前基于限制发布技术的研究主要集中在“数据匿名化”。包括L-diversity、k-anonymity、T-closeness。

  在搜索过程中用户对数据的存取策略需要对执行搜索的第三方进行隐藏,然而在大规模的物联网搜索模式下,执行搜索的第三方可以通过监控搜索平台来统计授权用户的历史查询记录,推测用户的个人查询模式及全体用户的全局数据存取策略,进而获知热点数据的分布情况及授权用户的权限等级等隐私信息。从物联网搜索角度来看,访问模式隐藏是为了防止搜索平台对用户访问模式的挖掘。PIR(privacy information retrieval)协议将用户的查询请求通过一个矩阵变换构造出N−1个与其不可区分的伪查询,使攻击者对用户的真实意图无法准确把握,从而实现在数据搜索平台上用户访问策略的匿名。

  在物联网中,不能让用户随意搜索未授权的数据,进行搜索前需要对授权用户和搜索内容的相关信息进行验证即安全属性匹配。根据使用的数学理论安全属性匹配主要分为基于交换加密的匹配协议、基于伪随机函数的匹配协议、基于线性多项式的匹配协议以及授权和基于策略的匹配协议。

  1)基于交换加密的匹配协议。Agrwal等提出了一种建立在交换加密基础上的PSI(private setintersection)协议,交换加密函数具有性质:(Ek1(Ek2(P)))=Ek2(Ek1(P))。该协议建立在DDH(decisional Diffie-Hellman)之上,协议的复杂度是线性的。此外,该协议是一种单向的交集计算协议,无法抵御恶意攻击。

  2)基于伪随机函数的匹配协议。为了使协议能够抵御各种攻击并且具有更高的运行效率,Jarecki等[44]提出使用一个承诺密钥并用伪随机函数进行加密的PSI协议。该协议规定伪随机函数的输入域必须是多项式的。

  3)基于线性多项式的匹配协议。Freedman等提出的FNP协议是基于多项式估值和加法同态加密的。在该协议中,通过将数据集中的数据作为多项式的根构建一个多项式,然后对多项式中的系数进行同态加密,该协议的复杂度是线性的。但是,在该协议中只有客户才能知道交集,服务器是无法获得任何信息。该协议无法防止恶意攻击,适合于半诚实模型。为了解决这一问题,提出了2个改进的协议:一个是适用于一方半诚实而另一方恶意的场合;另一个则是适用于双方都恶意的场合。

  4)授权和基于策略的匹配协议。在普通的PSI协议中,攻击者通过将一些虚假的、猜测的元素插入集合中并和对方进行匹配的方式得知该元素是否存在于对方。为了解决这一问题,提出了基于授权的PSI协议,通过可信第三方授权,保证双方所交互的元素都是可信的。另外一个问题是当交集大小为客户端的输入大小,这种情况下对客户端而言是不安全的,为了解决该问题,先得到交集的大小,随后根据客户端的要求和条件决定是否继续下一步的匹配。在文献中,Stefanov等提出了一个加强的基于策略的PSI协议,该协议的属性是经过授权的,此外该协议证明了在恶意模型中的安全性。

  物联网搜索需从多种类型的网络中读取数据,并服务于用户,然而这种跨网模式的搜索及数据融合必须以数据安全性为基础。安全数据融合的目的是为了保证最后得到的融合结果是正确且可接受的。当前的安全数据融合有以下几类。

  1)同态加密机制安全数据融合方案。同态加密机制源于私密同态[48],是建立在代数运算基础上的。同态加密是直接在密文上进行操作的一种机制,是端到端的一种加密方式,中间节点不需要加解密,可以实现求和、乘积的融合操作,保证了数据机密性。同态加密由于是直接在密文上进行操作,减少了计算代价并且延长了网络的生存时间,保证了数据的端到端安全。同态加密算法的例子有:Ferrer等提出的一种新的私密同态算法;Mykletun等提出的支持简单求和运算的AHE算法和基于椭圆曲线的加法同态私密算法ECEG算法;Girao等提出的CDA算法;Mlaih等提出的一种复合运算的算法;Rodhe等提出的一种n层安全数据融合算法(n-LAD);Bahi等提出了端到端的基于椭圆曲线加密的安全数据融合算法;Zhang等提出的算法(b-pha)。

  2)隐藏真实数据的安全数据融合方案。基于隐藏真实数据安全数据融合的算法的例子有:Cam等提出的基于模式码的能量有效的安全数据融合算法(ESPDA)以及基于参考数据的安全融合算法(SRDA);He等[59]提出隐私保护算法(PDA),该算法采用了数据切分重组和扰乱技术来保护数据的机密性;Zhang等提出的GP2S算法;Li在SMART方案的基础上进行改进而得到的CACR算法;Groat等[62]提出的KIPDA算法;Li和杨庚分别提出了EEHA算法和ESPART算法;Bista等提出的一些新型的算法。

  3)监督和信誉机制的安全数据融合方案。基于监督和信誉机制安全数据融合的算法的例子有:Du等[68]提出的算法WDA;Gao等在WDA协议的基础上进行扩展提出了算法;Ozdemir等提出SELDA算法以及对SELDA算法进行改进而提出的RDAT算法;Vu等[72]提出的算法THIS;Bohli等提出的一种安全数据融合算法。

  4)数字签名安全数据融合方案。数字签名安全数据融合的算法有:Mahimkar等提出的一种适用于分簇型WSN完整性数据融合算法SecureDAV;Yang等提出的算法SDAP;Li等提出的一种高效可靠的基于身份认证的安全数据融合算法。

评论区

表情

共0条评论
  • 这篇文章还没有收到评论,赶紧来抢沙发吧~

相关内容

点击排行

随机新闻

评论排行榜