蔣 岑,吳 迪
(湖北工業大學工程技術學院,湖北武漢 430000)
由于無線通信自身存在較強廣播性,在傳輸信息時容易被第三方竊取。近年來,隱蔽無線通信的提出對這一問題取得突破性成果。此種通信方式更加強調對傳輸過程的保護,減小竊聽者檢測概率。因其具有服務費用低、使用方便等特點,逐漸發展為用戶普遍使用的服務。隨之而來的安全問題日漸突出,由于第三方不能完全可信,通信信息需要以密文形式儲存。如果文檔信息量較大,則用戶對所需信息進行檢索成為迫切需求。
針對上述問題,文獻[1]提出一種基于安全密文區間的檢索方案。對密鑰矩陣結構進行攻擊,同時引入隨機數,使方案可以隱藏關鍵字大小的排列關系,確保關鍵字索引機密性,實現排列安全和歸并特征安全的目的。實驗結果證明此方法可有效擴展云儲存空間,減少檢索時間。文獻[2]結合模糊檢索特征與要求,構建云儲存環境下安全密文模糊檢索模型。利用基于通配符與編輯距離的模糊集構成方式,將關鍵詞詞頻信息當作權值建立Huffman樹形索引結構,采用布隆過濾器儲存并匹配關鍵詞模糊集;最后,使用改進的TF-IDF規則對檢索文檔做評價排序,得出用戶最滿意的結果。實驗表明,該方法滿足儲存規模要求,檢索準確度較高。
上述兩種方法雖然檢索結果能夠滿足用戶期望,但無法實現檢索安全與效率平衡。為此本文將改進層次質量聚類(IQHC Improved Quality Hierarchical Clustering)與多關鍵排序方法相結合,對隱蔽無線通信網絡傳輸信息云儲存密文進行檢索。該方法不僅建立文件向量,還考慮關鍵字出現頻率與重要性,在進行檢索時通過用戶對某關鍵字賦予的權重數值,優先返回用戶感興趣的檢索信息,提高檢索效率與準確性。此外還可以保護用戶隱私,避免攻擊者獲取通信數據。傳輸與檢索效率不受網絡限制,實現安全與效率平衡。
與信息加密技術相比,隱蔽通信可提供更強的數據安全保障。在無線通信過程中,它能夠利用一定策略降低通信雙方傳輸過程被竊聽方檢測出來的概率[3],因此又被稱為低檢測率通信。在其通信信道模型中包括一個發射方Alice、接收方Bob和一個竊聽者Willie。隱蔽通信流程如圖1所示。

圖1 隱蔽通信流程
發射方若要和接收方之間進行無線通信信息傳輸,且要保證此過程不被竊聽,但由于無線環境具有較強開放性,傳輸行為存在被檢測到的風險。隱蔽通信技術利用信號檢測相關原理分析遭到竊聽的可能性,構建一個隱蔽的通信網絡。接收方獲取的接收符號序列[4]描述為yb=[yb(1),yb(2),…,yb(n)],其中
yb(i)=x(i)+nb(i),i=1,2,…,n
(1)

同理可得竊聽信道上獲取的符號序列表示為yw=[yw(1),yw(2)…,yw(n)],其中
yw(i)=x(i)+nw(i),i=1,2,…,n
(2)
發射方在無線通信環境中將信息按規定發送到接收方,此時竊聽者對觀測到的信號判斷是否發生秘密通信。為準確判斷發射方與接收方是否進行通信,竊聽者的檢測行為可以利用一個二元假設方程[5]描述

(3)
式中,H0是零假設,表示沒有檢測到有效信號,竊聽者只能獲取高斯白噪聲;H1屬于有效假設,竊聽者檢測到了有效信號與高斯白的混合信號。竊聽者檢測性一般利用檢測概率PD表示,其表達式如下
PD=1-ξ
(4)
式中,ξ=α+β表示總檢測錯誤率,α=PFA(D1|H0)為虛警概率,表示發射者沒有傳輸信息,是由于竊聽者的錯誤判斷發生了通信行為;β=PMd=P(D0|H1)為漏檢概率,表示發射方進行通信傳輸,但竊聽者并未檢測到。D1與D0表示二元檢測結果,分別描述發射方傳輸與未傳輸的有效信號。
AWGN信道屬于一種簡單信道模型經常被用作無線通信分析,本文在此基礎上構建的通信信道模型如圖2所示。

圖2 隱蔽通信信道模型圖
在圖2信道模型中,T表示傳輸策略,若T=1,發射方將消息M以速度R編碼為復值發送符號x=[x(1),x(2),…,x(n)],其中n表示碼塊長度;若T=0,發射方不會有消息傳出,此時傳輸符號表示為x=[0,0,…,0]。
1)云儲存平臺架構
用戶通過無線網絡將數據傳輸到云儲存平臺,此時不需要自行建立數據中心,避免儲存平臺重復構建,增加儲存成本。云平臺結構如圖3所示。

圖3 云儲存平臺架構圖
由圖3可知,云儲存架構主要分為儲存層、管理層、接口層以及訪問層。其中儲存層為該架構最底層,主要包括硬件儲存設備與管理系統。該層次利用相同管理系統將不同類型儲存設備連接,實現海量通信數據的統一管控[6]。
2)密文檢索系統模型
檢索系統主要模塊如圖4所示。

圖4 檢索系統主要模塊
在檢索系統主要模塊環境下,構建密文檢索系統模型,此模型中包含云儲存平臺、數據擁有者以及授權用戶群三個實體,如圖5所示。

圖5 云儲存環境下檢索系統模型
該系統運行流程為:數據擁有者將密文集合發送到云儲存平臺,然后數據擁有者認證并授權能夠訪問的用戶,并將生成的密鑰發放給每一位成員。當用戶需要檢索儲存信息時,利用密鑰生成檢索陷門[7],并將陷門傳輸到云端,云平臺接收后,開始進行查詢,最終將檢索結果反饋給用戶。
在儲存環境下對密文進行檢索,信息向量維度高、冗余維度較多,其信息分布稀疏,造成計算開銷大,檢索效率低。為改善這一現象,本文對質量層次聚類方法進行改進,改進后的聚類過程如下所示。
步驟一:生成樣本數量為N的文件向量B1,B2,…,BN,其中BN=(b1,b2,…,bq)屬于q維向量,若N>q時,構建樣本矩陣,對該矩陣中的元素進行下述變換生成標準樣本矩陣Zij

(5)

步驟二:利用下述公式計算Zij的協方差矩陣C
C=(ZtZij)/(N-1)
(6)
式中,Zt為Zij的轉置矩陣。
步驟三:利用奇異值分解方法獲取矩陣C的特性方程|C-λIe|=0,獲得e個特征根,將這些特征根從大到小進行排序[8],并根據公式(7)中貢獻率η計算主成分數量

(7)
計算η的值,對于任意一個特征根λj(j=1,2,…,f),對方程組Rb=λjb進行求解,獲得f個特征向量bj(j=1,2,…,f)。
步驟四:將經過標準化處理的數據變量變換為主成分

(8)
式中,U1表示第一主成分,U2表示第二主成分,依次排列。對文件向量通過新的主成分描述出來,獲得經過降維后的文件向量。
步驟五:假設E表示文件中最大聚類數量,相關性最小的閾值計作min(S),通過歐式距離判斷文件之間相關性與文件和聚類中心的相關程度[9]。
步驟六:對降維后的文件向量聚類。如果聚類數量k不穩定,則增加一個新聚類中心。分別選取聚類中相關程度最小的分數min(St)和相關程度最小閾值min(S)進行對比,如果min(St) 步驟七:令上一步驟形成的聚類中心集合當作第一級聚類中心C0,逐個判斷每個聚類中心包含的文件個數,如果數量超出此前設定的閾值E,將此聚類分割為多個子聚類;反之不進行子聚類劃分。將劃分出的子聚類當作下一級聚類,反復執行步驟七,直到所有聚類數量均符合閾值設定要求。 步驟八:重復以上步驟,直到全部聚類都滿足相關性與數量要求,完成聚類處理。 綜合考慮安全性需要,在檢索過程中需要隱藏一些索引詞和文件之間的聯系,但是這會導致檢索結果失去有序性。為解決這一問題,本文建立一個用戶興趣模型,該模型包括用戶基本信息與密文興趣向量兩部分,如圖6所示。 圖6 用戶興趣模型 在構建用戶檢索興趣模型后,通過用戶定義關鍵字權值對密文進行檢索。在云儲存下,多關鍵字檢索實現過程如下: 步驟一:對聚類過程中獲得文件向量利用關鍵字權重值對其表示,生成字典Fw與文件向量集合F。 步驟四:用戶選取一種較為安全的方式對文件加密,將加密后的文件集合與之前形成的文件及聚類索引共同發送到云服務器。 步驟六:用戶將陷門OW傳輸到云服務器,云端利用內積方程計算相關分數Score,計算公式如下 Score=Ic×Ow (9) 云端利用上述公式先獲取陷門與聚類索引向量中一級聚類中心的內積,找出評分最高聚類中心;其次計算陷門和子聚類中心的內積[10],獲取第二級聚類中心。以此類推;最后得到陷門和密文索引向量的內積,從而將得分最高的密文反饋給用戶,完成密文檢索。 本次仿真對所提算法、文獻[1]方法、文獻[2]方法進行性能對比。為確保實驗精準性,不考慮次要因素對實驗的影響,例如網絡帶寬、穩定性等因素。實驗設備包括服務器兩臺、客戶端一臺,將通信傳輸信息儲存在云端。其索引過程流程如圖7所示。 圖7 仿真檢索過程圖 依據圖7過程,分別生成1000、2000、3000、4000、5000kB的不同規模文件,利用三種方法對其檢索,所用檢索時間如表1所示。 表1 不同方法密文檢索時間對比表 由表1測試結果可知,在文件大小相同情況下,本文方法密文檢索時間最短,且隨著文件規模擴大,所需檢索時間增長幅度較小,檢索效率高于其它兩種方法。主要因為利用改進的質量層次聚類方法降低了云儲存中信息維度,減少冗余數據,因此提高檢索效率。 密文檢索的安全性主要表現在索引中關鍵詞數量、陷門的不可區分性、檢索模式以及相關程度分數方面。表2為三種方法在安全方面的對比結果。 表2 不同方法安全性對比表 由表2可知,本文方法滿足所有安全性要求,而其它兩種方法在個別性能中無法保證檢索安全。主要由于所提方法在檢索過程中,利用可逆矩陣對索引向量進行加密處理,不會泄露關鍵詞與文件之間的相關性, 陷門與檢索結果的映射關系被很好保護,確保檢索安全。 5G時代到來,促使智能終端構建出復雜多維的無線通信網絡。隨著云存儲應用與發展,通常將通信網絡傳輸信息儲存在云端。為實現隱蔽無線通信傳輸信息云儲存的安全高效檢索,本文將改進的質量層次聚類與關鍵詞排序方法相結合,減少云儲存中冗余通信信息,對檢索行為進行加密處理,實現了檢索效率與安全性相平衡。但為滿足用戶更多需求,在今后研究中需要擴展其它功能,例如模糊搜索、支持動態更新等。此外還可以與密碼學相結合,進一步提高檢索安全性。3.3 多關鍵字檢索實現過程




4 仿真分析



5 結論