徐 鑫,溫 蜜
(上海電力大學計算機科學與技術學院,上海 201306)
物聯網(Internet of Things,IoT)的提出推動了全球無線設備使用的快速增長?;ヂ摕o線設備的迅速發展極大增加了用戶對無線頻譜的需求,使得頻譜資源嚴重短缺。認知無線電網絡(Cognitive Radio Network,CRN)[1]已成為目前解決該問題的一種有效的技術,其支持動態頻譜接入(Dynamic Spectrum Access,DSA),通過允許未經許可的二級用戶(SU)利用經許可的一級用戶(PU)的未使用頻譜帶(又名頻譜空洞或空白空間)來提高頻譜利用效率。
目前,主要采用2 種方法識別頻譜感知和地理定位頻譜數據庫的空白區域。在基于頻譜感知的方法中,用戶單元需要感知用戶單元信道,以確定該信道是否有機會使用,而基于頻譜數據庫的方法放棄了感知要求,使用戶能夠查詢數據庫以了解其附近的頻譜機會,這種方法由聯邦通信委員會(Federal Communications Commission,FCC)推廣和采用,作為解決基于頻譜感知面臨技術障礙時的一種方法,從而提高頻譜利用的效率與可用頻譜識別的準確性,并降低終端設備的復雜性[2]。
聯邦通信委員會已經指定了9 個實體(例如谷歌[3]、微軟[4]等)作為電視頻段設備數據庫管理員,要求他們遵守訪問空白區協議(Protocol to Access White Space,PAWS)標 準[5]提供的指導方 針。PAWS 為頻譜數據庫和查詢它的SU 設置指導方針和操作要求。其中包括:SU 需要具備地理定位能力,可以通過基站向數據庫提交其具體位置,以在開始傳輸前檢查信道可用性,數據庫必須注冊SU并管理其對頻譜的訪問,數據庫必須用其附近可用信道的列表以及適當的傳輸參數來響應用戶單元的查詢。
盡管數據庫驅動的CRN 有其優點,但也帶來了嚴重的安全和隱私威脅。在獲得頻譜可用性的同時,需要向數據庫公開位置信息。當與公開位置信息結合時,很容易暴露關于個人的其他信息,包括他/她的行為、健康狀況和個人習慣。例如,對手可以通過觀察用戶定期去醫院來了解關于用戶健康狀況的一些信息。這些訪問的頻率和持續時間可以揭示用戶疾病的嚴重性,甚至疾病的類型。當SU 是可移動時,情況會變得更嚴重。根據PAWS 的要求,SU需要在它們的位置改變至少100 m 時查詢數據庫。這將使用戶在移動時不斷共享他們的位置,但可能被惡意服務提供商利用來進行跟蹤[6]。
在動態頻譜接入的情況下,用戶希望能夠及時獲得服務,同時保護他們的隱私。然而,由于用戶會在使用頻譜過程中發生移動以及頻譜切換等操作,在動態頻譜接入的不同階段對隱私保護方案有著不同的需求。如在頻譜感知階段,更需要關心如何保護SU 提交的位置數據不被泄露;在頻譜接入階段,PU 和SU 更關心交互信息如何不會導致他們的隱私泄漏。針對上述問題,本文提出一種基于盲簽名[7]的數據庫驅動認知無線電網絡的位置隱私保護方案。該方案利用盲簽名和匿名技術分離用戶身份和相關請求信息,以實現對SU 的隱私保護,同時,秘密共享技術可保障數據傳輸的安全性和PU 的隱私信息。最后通過緩存減少SU 與數據庫的交互次數,降低SU 的隱私泄漏問題。
數據庫驅動的CRN 現有的位置隱私保護技術通常依賴于k-匿名、差分隱私、私有信息檢索、安全多方計算和加解密5 種主要的隱私保護技術。
在保護SU 的位置隱私方面,k-匿名技術雖然能夠起到一定的保護作用,但是通常是發送虛假無用的消息,造成消息的冗余,很難在性能和保護的等級上找到好的平衡[8-9]。基于PIR 的方法比基于k-匿名的方法提供了更好的隱私性,但是產生了大量的計算和通信開銷。文獻[2]提出一種基于PIR 的位置信息保存方案,將其坐標隱藏在其他信息中,在接收到盲查詢后,數據庫將其與頻譜可用性信息矩陣相乘,并將結果發送回用戶設備。SU 是唯一得知致盲因子和用于轉換原始查詢的轉換。因此,只有SU 能夠從數據庫發送的結果中恢復頻譜可用性信息。文獻[10]提出一種使用布谷鳥過濾器向SU 發送數據庫的壓縮版本的方案。在該方案中,SU 僅將其特征而非其位置發送到DB,其使用DB 來分配布谷鳥過濾器的內容。在接收到過濾器內容之后,SU 構建包括其位置和其他參數的組合的查詢,并查詢過濾器以檢查其是否包含所構建的查詢。雖然它為SU 提供了最佳的位置隱私,但當數據庫很大時會導致相對較大的通信開銷。文獻[11]提出一種基于PIR的隱私保護協議,該協議依賴于希爾伯特空間填充曲線,是一種將空間從二維映射到一維的連續分形?;谠撉€對數據庫進行索引,以解決存儲單元的移動性問題,從而允許相鄰單元存儲在數據庫中的連續位置。該方案考慮了移動SU,并利用軌跡信息來減少對數據庫的PIR 查詢次數,以減少開銷。然而,它仍然受到基于PIR 方法的限制,即高計算開銷。文獻[12]基于多服務器的PIR,運用信息論和秘密共享的方法實現一種高效性與高容性的隱私保護策略。
在保護PU 的位置隱私保護方面,文獻[13]側重于設計數據混淆技術,該方案在PU 信息上添加混淆噪聲以保護PU 位置隱私,對SU 的頻譜可用性查詢產生一定的影響。文獻[14]利用操作系統作為混淆的對象,并將它們包含在一個位置隱藏集中,將差異隱私與預期的推斷錯誤相結合,以提高PU 的位置隱私。文獻[15]提出一種有效的安全多方計算協議,利用Paillier 密碼系統的部分同態特征來保護PU 隱私。上述解決方案是基于非共謀誠實但好奇的對手模型,但當數據庫可以與SU 勾結時,這些計劃沒有提供隱私保護。
對于同時對PU 和SU 的位置隱私保護方面,文獻[16]提出一種保護PU 和SU 雙方位置隱私的方法。SU 使用二維拉普拉斯分布噪聲的源自差異隱私的地理不可區分機制去模糊其位置,以及發送位置與實際位置之間最大距離的隱私級別。基于這些參數,基站決定發射功率和距離基站的半徑或距離,為PU 和SU 提供不同的位置隱私,同時允許它們調整自己的隱私級別以最大化它們的效用。但是這種方法的目的是最大化效用和隱私級別,這兩者總是相互沖突的,增加公共部門的隱私級別,通常會導致它們的效用降低。文獻[6]添加了秘密共享[17]技術實現對兩者的保護,同時在效率和隱私力度上取得了很好的效果。文獻[18-19]運用安全多方計算和同態加密實現了PU 和SU 的位置隱私保護,但是該方法開銷較大,而且需要依賴可信第三方才能完成。文獻[20]提出一個新的數字簽名認證框架,該框架利用部分同態性質和代理重加密的結合,可以在消除在線可信第三方的同時保護PU 和SU 的隱私,但是算法的效率不是很理想。因此,本文提出一種基于盲簽名和秘密共享的數據庫驅動認知無線電網絡隱私保護方案。本文方案的主要貢獻如下:
1)為保護SU 隱私問題且不影響SU 的訪問效率,研究SU 通信過程中的特點,利用盲簽名和匿名技術將用戶身份和相關請求信息分離。
2)由于在SU 獲得服務的期間,PU 的隱私也會遭到侵犯,因此在遵從原始交互過程的基礎上,使用秘密共享技術實現對PU 的隱私保護。
3)SU 的移動性會帶來不同類型的攻擊,為減少或者抵御相應的攻擊,利用緩存和未來位置的預測,盡量選擇相同頻段和較大的發射功率[21],保護SU 在移動過程中受到的隱私泄露問題。
4)分析基于數據庫驅動認知無線電網絡的位置隱私保護方案的安全強度和隱私保護能力。通過性能分析,證明本文方案比文獻[18-20]方案更有效,與文獻[6]方案相比,本文方案更加靈活。
本節將系統模型、系統設計目標和系統安全需求形式化,提出一種面向不可信環境的體系結構,該結構主要由SU、PU、基站、證書頒發機構和數據庫組成。系統模型如圖1 所示。

圖1 系統模型Fig.1 System model
本文系統模型主要包括以下4 個部分:
1)SU。可以與基站或PU 進行通信,SU 通過與基站進行交互完成身份驗證,并通過基站和數據庫進行交互完成頻譜信號的查詢、頻譜的接入以及切換。SU 與PU 交換秘密值,可以對數據庫返回的消息進行解密,保證數據傳輸以及PU 的隱私。
2)PU??梢耘c數據庫或SU 進行通信,PU 將自己加密后的空閑的頻譜等一系列信息傳送給數據庫,實現頻譜的二次利用。與SU 交換秘密值,保證合法的SU 可以對數據庫返回的消息進行解密,同時保護自己的隱私不受到惡意用戶和惡意數據庫的侵害。
3)基站。對SU 進行身份驗證并代替SU 與數據庫進行交互,保護SU 的隱私。
4)數據庫。對PU 發送的消息進行存儲以及對基站的請求信息進行回復,并在PU 發生頻譜信號返回時實現調節。
安全性對于位置隱私保護的成功至關重要。本文主要考慮以下3 種模式對本文系統安全性的影響:
1)認為數據庫是不可信的。在PU 向數據庫插入空白頻譜信息時,可能會對相關數據進行分析或者導致PU 的隱私受到侵害;SU 通過基站訪問數據庫時,惡意數據庫可能會根據用戶選擇的頻譜推測出SU 的位置。
2)外部攻擊者的惡意攻擊。PU 與SU 進行秘密值共享以及在各個組件進行交互時會受到外部攻擊者對消息進行竊取以及篡改,從而造成PU 和SU 的位置暴露。
3)內部攻擊者的惡意攻擊。由于網絡環境的不安全,攻擊者同樣可以發起頻譜信道的占用,其可以根據數據庫的相應回復,對附近的SU 發起PU 覆蓋范圍補集攻擊以及強制頻譜切換攻擊[2]。
為防止上述不安全因素,在位置隱私保護過程中應滿足以下安全要求:
1)保密數據。保護個人位置隱私相關信息免受攻擊者攻擊,即使在通信期間竊聽通信,也無法識別消息的內容,這樣用戶的隱私數據就能滿足隱私保護的要求。
2)用戶身份和位置的匿名性。即使數據庫和惡意用戶提供商獲得了真實的位置信息和所請求的內容,他們也無法區分它來自哪個用戶。
3)認證和數據完整性。對合法合作用戶發送的在傳輸過程中未被篡改的加密信息進行認證,即如果攻擊者偽造或修改信息,就應該檢測到惡意操作。基站和相應的用戶只有在接收正確、可信的消息時才會完成相應的服務。
在上述系統模型和安全需求下,本文的設計目標是提供一種適用性強、安全性和響應性高的基于位置的服務。具體來講,應該達到以下2 個目標:
1)提議的解決方案應適用于移動的環境。由于SU 的移動性和頻譜信號的復用是基于位置進行的,因此可能會在SU 移動過程中遇到禁止過程中不存在的問題。所以,無論用戶是否發生大距離的移動,都想保護自己的位置隱私。
2)提議的計劃應保證服務的安全性和及時性。希望SU 和PU 的隱私不被任何非相關人員知道,即使是數據庫。在保證安全性的基礎上,也希望不影響用戶的服務體驗。
令s=sn sn-1…s1∈{0,1}n是某個屬性維度值為長度n的二進制字符串[22],使得s的0 編碼定義為S0s的集合:

為實現數據共享,本文使用(t,n)秘密共享方案[17],將秘密分為n個單獨的值,并在收集到最小的t個數字值時再次對其進行重構。拉格朗日插值多項式是秘密共享的基本理論,定義如下:
定義1(拉格朗日插值多項式)拉格朗日插值多項式是經過t個點(x1,y1),(x2,y2),…,(xt,yt)的t-1次的多項式f(x):

本文通過盲簽名[7]和秘密共享[17]使得用戶身份和消息進行分離,保護PU 和SU 的位置隱私不被數據庫和攻擊者獲得,同時擺脫了使用可信第三方的瓶頸。介紹數據庫的結構,將解決方案分為準備階段、頻譜感知階段和頻譜接入階段。
PAWS 標準[5]定義了SU 和DB 之間的交互以及它們應該交換什么信息。在5G 環境下,根據PAWS的要求對相應的步驟進行修改。SU 與數據庫首先通過基站向數據庫發送初始化查詢(ID,B),其中,ID 是基站的編號,B是位置信息的盲化。然后數據庫通過基站向SU 返回響應的頻譜信息S(包括位置消息B、信道C、最大發射功率P)和行號i。SU 利用與PU 交互的秘密值解開相應的數據,獲得真實頻譜數據M。SU 調整發射功率P,選擇可用的頻譜,返回相應的頻譜信息S,完成對相應頻譜的占用。根據從PAWS 和數據庫網絡接口中得到SU 和DB 之間的交互,估計DB 的結構如表1 所示。其中,B表示盲化后的位置信息,C表示頻道號,ts表示時間戳,P表示最大允許發射功率,R表示其他字段消息。一個位置可能同時包含多個可用頻道。

表1 數據庫結構Table 1 The structure of database
在準備階段,PU 向數據庫插入處理后的可用頻譜信息,同時PU 與SU 進行盲化因子和秘密值共享,為頻譜感知階段和頻譜接入階段的隱私保護做好準備。
1)在輸入安全參數1k時,建立過程首先確定一個大質數q,Zq代表以q為模的整數,以及一個循環群G。此 外,選擇生成 器g∈G。全局參數 為{q,G,g}。然后,每個用戶使用公鑰/私鑰對,選擇ski∈?q作為私鑰,并計算作為公鑰,輸出公鑰/私鑰對(pki,ski)。
2)PU選取2 個隨機數r1、r2,將其附近的位 置li(xi,yi)進行替換生成'=r1×xi+r2×yi,?i∈[1,2,…,n],并根據自身位置和附近位置計算出最大發射功率Pi。
3)PU 隨機選擇aij,bij∈,生成4n個拉格朗日基多項式fij(x)=aij+b ij×x,并使得fi1(0)=Ci,fi2(0)=ti,fi3(0)=Pi,fi4(0)=Ri?i∈[1,2,…,n],?j∈[1,2,3,4]。
4)PU選取隨機數αi和插入數據庫的行號i,計算fij(αi)和fij(i),并將fij(i),?i∈[1,2,…,n],?j∈[1,2,3,4],依 次插入數據庫第i行的第2 列~第5 列。
5)PU 將隨機數r1、r2和元組[αi,fij(αi)]用自己的私鑰skPU簽名后,用SU 的公鑰pkSU加密發送給SU。
6)SU 用自己的私鑰skPU解密后,驗證簽名后獲得盲因子r和元組[αi,fij(αi)]。
準備階段過程如圖2 所示。

圖2 準備階段過程Fig.2 Process of preparation stage
在頻譜感知階段使用盲簽名技術[7]使SU 和基站之間完成認證,以及使用秘密共享技術在保護SU和U 隱私的前提下完成頻譜信號的感知,即基站和數據庫無法得知用戶的位置和身份以及相應的收據,為頻譜接入階段的隱私保護做好準備。
1)SU 選取一系列位置信息,這些位置信息包含未來可能的趨勢。首先選取隨機數r1、r2對位置信息進行盲化形成l’,然后選取一個盲因子u,將l’進行盲化形成B,并使用假名IDA1將盲化的位置信息B形成M1={IDA1,B,t,H(B,t)},通過https 協議發送給基站。
2)基站對發來的消息進行哈希驗證后進行簽名,形成M2={ID,t,m1=Esk(B),H(t,m1)},通過 相同的方式返回給SU。
3)SU 收到回復的消息,進行哈希驗證后用盲因子u的逆函數u-1對消息進行去盲化,形成M3={IDA2,l′,t,m2=Esk(l′),H(l′,t,m2)}發送給基站。
4)基站對發來的消息進行哈希驗證后,首先查看自己的緩存中是否有符合相應的數據,如果有則直接返回,如果沒有則形 成M={ID,l′,t,H(l′,t)}發送給數據庫。
5)數據庫進行哈希驗證后,找到相應的數據Y和行號i,形成(Y,i,H(Y,i))發送給基站,基站對其緩存進行更新并將消息簽名后發送給SU。
6)SU 對發來的消息進行哈希驗證后,根據行號i以及元組[αi,fij(αi)]依次解出Ci、Ri、Pi和t。
頻譜感知階段過程如圖3 所示。

圖3 頻譜感知階段過程Fig.3 Process of spectrum sensing stage
在該階段使用基于0、1 的編碼技術[22],在進行頻譜接入和接入信息返回的同時保護數據的機密性,使得除SU 和PU 外,無人得知相關信息。
1)SU 根據解密出來的數據,調整自己的發射功率P,使P小于Pi。令Zi=P-Pi,U=0,并 將Zi轉化成1 編碼。
3)基站進行哈希驗證后向數據庫發送需要上報使用的頻道信息,格式為
4)當PU 發生信道返回時,數據庫會通過基站告知SU 發生頻譜切換或者SU 發生移動,當位置不在Ri范圍時,SU 會重新選擇一個信道,發射功率會盡量和之前的功率相同,重復第1 步完成信道的重新接入。
頻譜接入階段過程如圖4 所示。

圖4 頻譜接入階段過程Fig.4 Process of spectrum access stage
本節分析基于數據庫驅動認知無線電網絡的位置隱私保護方案的安全性,特別是根據上文討論的安全要求,將側重于SU、PU 的身份保護和位置的匿名性、數據的機密性和完整性以及抵御一些常見的攻擊。
在基于數據庫驅動認知無線電網絡的位置隱私保護方案中,當PU 向數據庫插入數據時,首先將自己的位置進行盲化,除知道盲化因子的SU 外,數據庫和基站都無法將位置信息進行還原;其次插入數據庫的一些重要信息都是通過秘密共享機制進行隱藏。由于插入信息對應的列選取的函數和隨機值不同,即使是相同數據也會呈現不同的表現,因此數據庫和惡意用戶無法對數據進行分析,在不知交換值的情況下也無法破解,所以保證了PU 的隱私。
當SU 與基站進行交互時,首先通過https 協議進行數據請求,所以惡意用戶無法直接簡單地獲取明文。其次SU 在與基站的交互過程中使用了不同的身份且完成了基站的身份合法性認證,因此基站無法將原始請求位置數據B與用戶身份關聯,實現了身份和請求消息的分離。最后SU 使基站作為代理者與數據庫進行交互,傳輸信息中的設備標識符是基站的標識符,在頻譜接入時,SU 上報秘密共享后的原值以及允許發射功率和發射功率之差,并未告知原始的任何數據。所以,對于基站和數據庫來講SU 保護了自己的身份和位置信息。
SU 在向基站發送請求信息時,位置信息首先被盲化成和數據庫可匹配的Bi形式,然后Bi被盲化形成以下格式:

在接收到加密的盲消息后,基站首先解密私鑰以獲得C1、C2,然后簽名可以得到:


根據式(1)~式(3),可以得到:

SU 在不公開請求消息內容的情況下獲得基站的簽名數據,即使SU 發布了簽名,基站也不能跟蹤簽名數據。因為基站保留了一組數據(C1,C2,,,但其無法從S得知(r1,r2,a,k,b,l),因此,在SU和基站之間實現了數據的機密性。
在每個信息交換過程中對消息進行哈希處理。如果數據變化,很容易就能發現。因此,數據的完整性得到了驗證。
當PU 使用信道時,如果此時SU 能夠使用PU 的信道,那么SU 肯定在PU 信號的覆蓋范圍之外。對于數據透明的數據庫來講,肯定會根據SU 的一系列頻道接入事件,通過取交集逐漸縮小對SU 的定位區域范圍,從而最終通過若干輪迭代計算出SU 的精確位置[19]。但是如果數據庫對其中的數據無法得知時,則很難進行此類攻擊。本文方案通過對數據的秘密共享隱藏了關鍵數據,除與之共享秘密值的SU可以解開數據外,其他用戶對其中信息一概不知。所以,可以有效地避免PU 覆蓋范圍補集攻擊。
在SU 發生移動或者PU 信道返回要求SU 退出從而發生信道切換時,DB 可以排除一些SU 可能處于的區域。對于這種攻擊,以上的保護措施同樣可以抵御。由于對自己未來的趨勢在第一次請求時就得到了回復,且可以從基站緩存中選擇一些可用的頻譜信息,因此要求SU 在發送頻道切換時,SU 減少與DB 庫的交互,且要求下一個信道的選擇盡量保持最大發射功率一致,也有助于避免頻道切換攻擊。
本節根據相關方的計算成本以及通信成本來評估本文框架的性能。該方案的主要計算操作包括群G 和GT 中的乘冪運算、乘法運算以及配對運算,此外還包含對稱和非對稱的加解密代價。性能評估中使用的符號如表2 所示。

表2 性能評估中使用的符號Table 2 Symbols used in performance evaluation
本節進行時間復雜度分析,并將其與文中提到的2 種方案進行比較。本文省略了一些固定成本,詳見表3。對于本文方案,PU 的成本在于公私鑰的加解密,以及對插入數據庫相關數據的秘密共享的加密。SU 的成本在于公私鑰的加解密以及獲取頻譜可用信息的秘密共享的解密。數據庫系統的成本在于對相應的數據進行哈希運算。在文獻[19]中,PU 需要進行大量的同態加密運算,SU 需要進行拉普拉斯模糊計算和AES 解密運算。數據庫系統成本在于同態的加法及乘法和AES 加密運算。在文獻[6]中,PU 的成本在于對插入數據庫相關數據的秘密共享的加密,并把它們插入到多個數據庫中。SU 的成本在于使用拉格朗日差值構造與各個數據庫相乘的向量,以及插入數據庫相關數據的秘密共享的解密。數據庫系統成本在于對SU 發送來的向量與數據矩陣相乘。

表3 各方案的時間復雜度比較Table 3 Time complexity comparison of each schemes
根據本文方案的可比較性將方案進行2 個階段的比較。這里使用通用的加密算法,加密公鑰和私鑰分別采用128 Byte,致盲函數使用的密鑰長度是128 Byte。假設每個標識符ID(包括假名)和HMAC 字符串都是10 Byte;數據庫中替換的位置信息大小為3 Byte,信道號信息大小、時間戳信息大小接入頻率大小和可適用半徑大小均為1 Byte。
根據密碼學的知識,當明文的長度大于密鑰長度(字節)-11 時,需要在RSA 算法加密中實現片段加密。當不需要分段時,密文長度等于密鑰長度,否則,密文長度等于密鑰長度乘以片數。本文在CPU為i5-9th、內存大小為16 GB 的Windows 系統上,使用python 語言實現仿真實驗過程,使用AES-128 方案實現PeDSS 方案中許可證的加密過程。對于LPGoldberg 方案,采用最簡單的方案,即向量的最小隱私級別t為2,PU 的最小隱私級別τ 為2,且不存在數據庫出錯的情況。
6.2.1 頻譜感知階段的計算開銷
在頻譜感知階段,需計算各個組件所消耗的時間。從圖5 可以看出,隨著數據的增加,SU 的計算時間都有所增加,但是本文方案在計算方面所消耗的時間花費比LP-Goldberg 和PeDSS 方案有很小的縮減,這是因為PeDSS 是基于同態加密方案,所以原本就有很大的開銷,而LP-Goldberg 隨著獲取數據的增加,由于LP-Goldberg 是基于多數據庫的,因此在進行拉格朗日插值多項式解密時也有著很大的操作量。本文方案是符合實際的,因為在實際情況下SU 相比PU 和數據庫系統,在計算能力方面有著較大的差距,SU 花費的時間越少,對用戶的體驗越好。

圖5 SU 獲取頻譜可用性信息花費的時間Fig.5 Time spent by the SU to obtain spectrum availability information
從圖6 可以看出,PeDSS 方案將大部分的開銷放到PU 上,所以在插入數據方面該方案有著較大的開銷。相比于LP-Goldberg 方案,本文方案在插入數據較小時效果不太理想,這是因為PU 需要將秘密值進行簽名后加密發送給SU。但是隨著插入數據的增多,由于LP-Goldberg 方案是基于多數據庫的,PU 在計算插值多項式方面需要花費成倍的時間,使得花費的時間大于PU 進行簽名和RSA 加密時間。

圖6 PU 向數據庫插入消息花費的時間Fig.6 Time spent by PU inserting messages into the database
從圖7 可以看出,本文方案在數據庫系統的開銷較高,但是相比PU 和SU 方案,在數據庫系統計算時間的差距是可以接受的,從而在整個頻譜感知過程中,本文方案有著很大的優勢。圖8 顯示了頻譜感知過程每個方案消耗的時間。

圖7 數據庫系統計算花費的時間Fig.7 Time spent in database system calculations

圖8 頻譜感知過程花費的時間Fig.8 Total time spent in the spectrum sensing process
6.2.2 頻譜接入階段的計算開銷
在頻譜接入階段,本文計算了SU 和數據庫系統所消耗的時間。從圖9 可以看出,隨著數據的增加,SU 的計算時間都會有所增加,但是數據庫系統幾乎保持不變。這是因為在頻譜接入階段需要向數據庫上報接入頻率,隨著消息的增多,對于接入頻率的編碼時間在增加,但是所消耗的時間是在10-4s 數量級上,所以是可以接受的。

圖9 頻譜接入花費的時間Fig.9 Time spent on spectrum access
根據5.2 節的相應數據,假設SU 每次請求的位置信息個數為50 個,PU 向數據庫插入的數據為100 個,每個位置對應2 條頻譜可用消息,比較本文方案、LP-Goldberg 方案和PeDSS 方案通信開銷。
從表4 可以看出,本文方案在PU 的通信開銷方面遠小于LP-Goldberg 方案和PeDSS 方案。在SU 的開銷方面,由于涉及盲簽名,導致了通信成本高于其他2 種方案。在數據庫系統開銷方面遠小于LP-Goldberg 方案,是因為LP-Goldberg 方案采用的是私有信息檢索技術,開銷較大。

表4 不同方案的通信開銷比較Table 4 Comparison of communication overhead of different schemes Byte
本文考慮移動用戶在基于數據庫驅動認知無線電網絡的位置隱私問題,提出一種基于盲簽名和秘密共享技術的移動位置隱私解決方案。通過對協議的安全性分析以及與現有方案的性能分析和比較,證明該方案在保護SU 和PU 位置隱私方面具有良好的性能。該方案不依賴可信或半可信的第三方匿名服務器實現用戶匿名,通過盲簽名技術完成匿名查詢,保證服務質量。下一步將對算法進行優化,對頻譜接入階段進行隱私保護,以更有效地解決頻譜分配和接入的隱私問題。