◆游永興
基于邊緣計算的隱私保護信息查詢設計
◆游永興
(湖北警官學院 湖北 430034)
信息隱私保護是現代網絡社會不可回避的問題,安全計算從技術上能夠減少合法用戶的非法得利從而保護信息隱私,利用云服務和邊緣計算可以有效提高效率,提升用戶的體驗度。
安全計算;隱私保護;云服務;邊緣計算
隨著5G技術的發展和普及,互聯網在人們的生活中越來越重要,根據中國互聯網信息中心發布的第46次《中國互聯網絡發展狀況統計報告》,截至2020年6月,我國網民規模達9.40億,手機網民達9.32億,互聯網在人民群眾工作生活、助力抗疫、復工復產等方面發揮了重要的作用。

圖1 基礎應用類用戶規模圖(單位:億)
報告顯示,61.6%的網民表示過去半年在上網過程中未遭遇過網絡安全問題,比例逐步上升,但對于動輒上億規模的用戶而言,網絡安全還是需要不斷提升的,尤其對于網絡支付、在線政務、在線醫療、遠程辦公等應用而言,很容易帶來較明顯的損失。在用戶使用過程中如何保護用戶的隱私,從法律、制度、技術等方面避免信息獲得方濫用權力成為一個值得研究的問題,比如殺熟就是信息平臺利用信息的擁有獲得了額外的利益,安全計算等技術的出現為有效應對提供了可行性。
1976年W.Diffel和M.Hellman提出了公鑰密碼[1]的新概念,為密碼學的研究開創了一個新的時代。1981年Radin提出了不經意傳輸[2](Oblivious Transfer,下文中簡稱為OT協議):Alice有個信息,Bob通過一定的概率獲得這個信息,但是Alice不知道Bob是否得到這個信息[3]。1982年姚期智利用公鑰密碼設計出了可以實現安全兩方計算的協議[4],文中提出了百萬富翁問題:兩個百萬富翁想知道誰更有富有,但雙方又不想對方知道自己的財產金額,也就是說甲乙兩個各有一個數字(財產金額),希望通過一個協議讓雙方知道兩個數字哪一個更大,同時不能知道另一個數字的具體值。
安全計算就是有n個用戶A1,A2,…An,各方有一個信息mi,i=1,2…n,通過協議計算f(m1,m2,…,mn),協議完成之后各方除了得到f(m1,m2,…,mn)的結果以外,不能得到多余的信息。安全計算對于不擁有信息的用戶和計算的執行者而言都不能獲得其他用戶的信息,從技術上提供了保護隱私的信息使用可能性。
隱私保護是網絡安全中的重要部分,在知網上用隱私保護作為主題詞檢索有20934篇文章(截至2020年10月3日),涉及大數據、隱私權等30余個方面。
安全計算使用密碼學工具結合K匿名技術等數據發布技術,在兼顧數據的準確性和有效性的前提下,使得信息擁有者和使用者盡可能不獲得不應該得到的收益,甚至可以得不到任何多余的信息,比如網約車司機除了得到乘客的出發地、目的地、信用等級等必須信息以外得不到包括性別、愛好等在內的其他信息。

圖2 隱私保護文獻統計圖(知網截至2020年10月3日)
隱私保護需要使用對稱加密與不對稱加密、零知識證明、秘密共享、不經意傳輸、不可否認承諾、門限密碼等密碼技術和k匿名等數據發布技術。
對稱加密就是加密密鑰和解密密鑰相同或者知道加密密鑰就可以完成解密,需要加密的信息稱為明文,加密之后的信息稱為密文,常見有置換密碼、DES、AES等。
公鑰加密又稱為不對稱加密,就是加密密鑰(通常稱為公鑰)和解密密鑰(通常稱為私鑰)相互獨立,公鑰向所有人公開并利用公鑰對發送的信息加密,私鑰由自己保存用來對接收的密文進行解密,只有加密密鑰不能推出解密密鑰更不能完成解密,常見的有RSA、ECC、GlGamal等公鑰加密算法。
不經意傳輸就是Alice需要從Bob處獲得一個信息,一般Bob構造多個信息,然后Alice根據協議獲得其中一個信息,而Bob不能夠知道Alice獲得哪一個信息,Alice也不能夠獲得更多的信息,從而可以有效保證雙方不能獲得不該獲得的信息。
同態加密技術就是一類公鑰加密算法:記pk為公鑰,sk為私鑰,Epk(m)為基于公鑰pk和信息m的加密密文,m1和m2為兩個信息(明文)。⊙為明文之間的運算,○為密文之間的運算,如果Epk(m1⊙m2)= Epk(m1)○Epk(m2),則稱為同態加密算法。如果運算分為加法和乘法兩種,僅滿足加法同態或者乘法同態的算法稱為半同態加密算法,滿足加法和乘法兩種運算的同態算法稱為全同態加密算法,其中Pallier公鑰密碼算法可以實現加法和乘法的同態,具有實現的便捷性。
混亂電路(Garbled Circuits)根據任一個多項式時間的功能函數都存在一個與之對應的布爾電路[7],從而分解為門電路即加門、乘門、非門的組合。對于每個門用兩個“混亂密鑰”對應1和2,利用不經意傳輸技術一層一層計算從而得到輸出結果,而門電路擁有者由于不知道信息擁有者選取的哪個通路也就不可能知道輸入信息。
K匿名技術通過顯示標識符、準標識符、敏感屬性、非敏感屬性或者無關屬性的屬性分析,利用統計的辦法對信息中的敏感值進行處理,既能滿足功能的需要,又能避免獲得不必要信息,也能有效避免鏈接攻擊等對不同數據庫的信息進行比對分析獲得比如性別、住址、出生日期等敏感信息。
信息的安全必然帶來安全冗余,即不可避免的增加存儲、計算和網絡開銷,隱私保護也必然增加相應的開支,用戶體驗無法不受到影響。目前無論何種技術都必然帶來網絡交互輪次的大幅增加,而相應的技術基礎開發時間不長,算法不夠合理精煉,必要的開銷增加也是不可避免。分布式技術尤其是云計算的廣泛使用為解決用戶體驗提供了新的思路,由于云技術對于用戶的不可見性可以將運行過程轉移到云服務器上去,邊緣服務器、邊緣計算、霧計算等新模式的出現也可以減少用戶參與的程度,從而有效改善用戶的體驗。
對于雙方安全計算(由于多方安全計算與雙方安全計算的原理一致,本文不就多方安全計算進行論述)而言,如果用戶一方或者雙方不具有充足的資源就無法完成,可以用云輔助安全兩方計算[9],加入一個服務器進行接收和計算從而得到相應的結果,雖然這樣設計的主要目的是為了實現以前不能實現的目標比如公平性等,但之后的研究可以有效提高效率。引入云服務器對于云服務器本身的安全提出了新的要求,而且需要云服務器與用戶之間保持穩定暢通的網絡連接和交互,這在很多時候是很難做到的。
邊緣計算、霧計算的出現提供了新的思路,通過引入邊緣服務器可以有效解決這些問題,由于邊緣服務器一般而言與用戶之間的鏈接和安全更為可靠,邊緣服務器與云服務器之間的鏈接和交互更為穩定,尤其是邊緣服務器一般具有空余的計算和網絡資源,可以在用戶和云服務器之間增加邊緣服務器(圖3):

圖3 基于邊緣計算的雙用戶安全計算模式示意圖
對于擁有信息m1的用戶A和擁有信息m2的用戶B而言,需要通過安全計算得到(m1, m2)的值,用戶A和B通過直接協商建立算法之后,將算法的執行分別交給邊緣服務器和云服務器:邊緣服務器負責執行交互的過程,云服務器負責運算的執行,最后的結果由邊緣服務器返回給用戶。
如果邊緣服務器與用戶之間的可信度很高,比如邊緣服務器就是用戶的局域網服務器或者主機上的虛擬機,可以將信息直接發送給邊緣服務器處理;如果之間的可信度不是很高,可以利用同態加密等技術處理之后由邊緣服務器執行,或者協議的最后幾步(設定一個厥值)由用戶自己執行。
增加了邊緣計算環節之后,邊緣服務器與云服務器之間的鏈接較用戶與云服務器之間的鏈接更為可靠穩定,邊緣服務器的空余資源可以得到有效利用,協議的穩定性可以極大提高。用戶與云服務器之間的直接交互減少甚至可以沒有,用戶的參與明顯變少,從而可以節省用戶的資源提升用戶的體驗度,甚至使用手機也可以完成,從而可以極大提高隱私保護的便捷度和普及度。
這個模型還可以根據不同的場景進行優化,比如對于搜索引擎、網上購物瀏覽(沒有完成購物的瀏覽,完成之后由于訂單必然顯示的信息造成無法保護相關隱私)等簡單的由用戶和平臺(通常這些平臺具有較強的運算能力,假定平臺和云服務器是一體的不做區分)完成的應用,即用戶在云服務器上進行查詢操作得到相應的查詢結果是比較多見的,模型可以簡化為圖4:

圖4 基于邊緣計算的用戶平臺模式示意圖
用戶可以使用匿名技術(匿名技術對用戶的要求較高)或者安全計算直接與云服務器進行交互完成查詢,也可以將查詢發送給邊緣服務器由邊緣服務器采用安全計算的方式進行查詢,避免平臺收集到自己的查詢習慣獲得不當得利。
由于安全計算的特點,協議執行后可以很好地保護參與方的信息從而更好地保護隱私,避免合法用戶的非法得利。隨著社會的發展,疫情之下面對面越來越受到限制,國家開展新基建,網絡的使用必將變得越來越普及,大數據的技術越來越成熟,這對于隱私保護提出了新的挑戰,而且必將成為每個人都要面臨的問題,如何保護自身的信息變得越來越重要,越來越迫切。
技術的發展為我們提供了新的工具,對于攻擊者也是一樣,密碼技術的發展尤其是量子密碼的發展對于傳統的技術有可能帶來顛覆性的改變,需要我們做出更多的研究去應對,尤其是基于量子密碼學的安全計算理論需要有新的發展。多方安全計算具有現實的應用意義,在雙方安全計算的基礎上需要考慮更多的環節,尤其是帶來規模上的增加如何處理。
隱私保護技術的研究可以有效促進安全計算研究,安全計算的研究也與區塊鏈、機器學習等方面相關,充分利用安全計算的研究結果可以促進隱私保護技術的發展。
[1]W.Diffle and M.Hellman.New Directions in Cryptograghy[J]. IEEE Trans Inform Theory, 1976,vol.22(6), pp.644-654.
[2)M.O.Radin.How to Exchange Secrets by Oblivious Transfer[R].Tech Memo TR-81,Aiken Computation Laboratory,1981.
[3]游永興.網上信息比對的隱私保護[J],網絡安全技術與應用,2018(1):85+92.
[4]Yao A C.Protocols for Secure Computations[C].In Proceedings of 23th Annual IEEE Symposium on Foundations of Computer Science,1982:160-164.
[5)M.Naor and B.Pinkas.Oblivious Transfer and Polynomial Evaluation[C],Proc.of STOC’99,1999:245-254.
[6].陳智罡,王箭,宋新霞.全同態加密研究[J].計算機應用研究,2014(4):1624-1631.
[7)Andrew C Yao,How to generate and exchange secrets[C], In proceedings of the 27thAnnual Symposium on Foundations of Computer Science.IEEE,1986:162-167.
[8]魏瓊.數據發布中的隱私保護方法研究[D].華中科技大學,2008.
[9].UriFeige,JoeKillian,MoniNaor, A minimal model for secure computation[C]. In Proceedings of the twenty-sixth annual ACM symposium on Theory of Computing. ACM,1994:554-563.
湖北省教育廳科研項目“安全計算及其應用”(編號B2015071)