






摘要:用戶數(shù)據(jù)安全與隱私保護(hù)是云計(jì)算環(huán)境中最重要的問題之一,通常采用密碼學(xué)技術(shù)保護(hù)數(shù)據(jù)安全與隱私.目前,基于密碼學(xué)技術(shù)的數(shù)據(jù)安全查詢、分享以及差分隱私保護(hù)是國內(nèi)外的研究熱點(diǎn).本文主要針對密文查詢、密文分享和差分隱私等當(dāng)前國內(nèi)外研究的現(xiàn)狀進(jìn)行綜述,指出存在的問題與不足.在此基礎(chǔ)上,重點(diǎn)介紹了文章作者團(tuán)隊(duì)在云計(jì)算環(huán)境下數(shù)據(jù)安全與隱私保護(hù)的最新研究成果.在密文查詢方面,提出了空間關(guān)鍵字密文檢索技術(shù),實(shí)現(xiàn)了輕量級(jí)的訪問控制和多關(guān)鍵字搜索;在密文分享方面,提出了跨密碼系統(tǒng)的細(xì)粒度密文分享方法,使用戶可以指定訪問控制策略將加密數(shù)據(jù)分享給不同加密系統(tǒng)中的用戶.最后,指出了當(dāng)前研究中尚待解決的問題以及未來研究方向.
關(guān)鍵詞:云計(jì)算;數(shù)據(jù)安全;可搜索加密;代理重加密;差分隱私保護(hù)
中圖分類號(hào):TP393文獻(xiàn)標(biāo)志碼:A
A Review of Data Security and Privacy Preserving in Cloud Computing Environment
DENG Hua SONG Fuyuan FU Ling OU Lu YIN Hui GAO Yi QIN Zheng1t
(1. College of Computer Science and Electronic Engineering,Hunan University,Changsha 41008 China;
2.Zoomlion Heavy Industry Scienceamp;Technology Co.,Ltd,Changsha 41001 China;
3. College of Computer Engineering and Applied Mathematics,Changsha University,Changsha 41002 China;
4.Yifeng Pharmacy Chain Co.,Ltd,Changsha 410199,China)
Abstract:User data security and privacy preserving has been becoming one of the most crucial issues in cloud computing environment,where cryptographic technologies are taken as a useful solution to achieve these goals. Nowadays,secure data searching and sharing and differential privacy preserving have attracted much more attention. This paper reviews the state-of-the-art in the field of ciphertext search,ciphertext sharing and differential privacy,and identifies their inappropriateness. Then,a series of recent research results in ciphertext search and ciphertext sharing are presented. In the respect of ciphertext search,this paper introduces the encrypted spatial keyword searth method,which achieves lightweight access control and efficient keyword search. In the respect of ciphertext sharing,this paper proposes the cross-cryptosystem fine-grained data sharing scheme,in which a data owner can formulate an access policy such that the part of encrypted data satisfying the access policy can be shared with the users in a different cryptosystem. Finally,this paper provides several open research issues and the trend in the future.
Key words:cloud computing;data security;searchable encryption;proxy re-encryption;differential privacy
云計(jì)算(Cloud Computing)是分布式計(jì)算、并行計(jì)算、效用計(jì)算、虛擬化、負(fù)載均衡等傳統(tǒng)計(jì)算技術(shù)和網(wǎng)絡(luò)技術(shù)發(fā)展融合的產(chǎn)物[1].云計(jì)算是以按需付費(fèi)的模式,通過互聯(lián)網(wǎng)提供可配置計(jì)算資源共享池(資源包括網(wǎng)絡(luò)、服務(wù)器、存儲(chǔ)、應(yīng)用軟件、服務(wù)等).
在使用云計(jì)算服務(wù)時(shí),用戶最為關(guān)心和擔(dān)憂的問題是數(shù)據(jù)的安全和隱私是否得到了很好保護(hù).當(dāng)用戶將數(shù)據(jù)外包給云服務(wù)提供商后,便失去了對數(shù)據(jù)的物理控制,數(shù)據(jù)的安全和隱私依賴于云服務(wù)提供商對數(shù)據(jù)采取的安全防護(hù)措施.如果安全措施被外部黑客或者云服務(wù)提供商內(nèi)部人員破壞,用戶的敏感數(shù)據(jù)有可能被泄露,數(shù)據(jù)的安全和隱私將被嚴(yán)重破壞[2].實(shí)現(xiàn)云計(jì)算數(shù)據(jù)安全與隱私保護(hù)的方式有很多,其中最主要的是使用密碼學(xué)方法和技術(shù).但是,這同時(shí)也帶來了兩個(gè)主要問題:一是數(shù)據(jù)被加密后,如何對密文態(tài)數(shù)據(jù)進(jìn)行查詢搜索以及如何將密文準(zhǔn)確分享給指定用戶;二是如何對數(shù)據(jù)進(jìn)行差分隱私保護(hù),防止用戶從公開發(fā)布數(shù)據(jù)中挖掘敏感信息.
密文查詢是指在不泄露明文信息的前提下對密文執(zhí)行有效檢索.可搜索加密是最主要的密文查詢方法.目前研究較多的可搜索加密主要可以分為兩類:對稱可搜索加密和非對稱可搜索加密.在可搜索加密過程中,用戶可以通過提交查詢陷門,委托云服務(wù)器在加密索引上進(jìn)行查詢匹配,并將對應(yīng)的密文結(jié)果返回給用戶.然而,現(xiàn)有的可搜索加密方案在安全性、效率、功能性等方面仍然存在一些不足.一方面,傳統(tǒng)的隱私保護(hù)密文查詢協(xié)議大多致力于抵御不可信云攻擊,且需要依賴不合謀的雙云模型進(jìn)行隱私計(jì)算,或者依靠可信第三方對用戶合法性進(jìn)行認(rèn)證,缺乏有效的訪問控制策略,安全性有待加強(qiáng);另一方面,現(xiàn)有的可搜索加密技術(shù)大部分基于繁重的密碼算法設(shè)計(jì),計(jì)算開銷通常較大,且需要用戶和云服務(wù)器進(jìn)行多輪交互,極大地增加了用戶端的通信開銷.此外,現(xiàn)有的密文查詢系統(tǒng)模型僅適用于單用戶系統(tǒng),并且只關(guān)注了單關(guān)鍵字精確查詢.但是,在實(shí)際應(yīng)用中,多用戶模型多關(guān)鍵字相似性搜索更為普遍.目前缺乏在多用戶模型中進(jìn)行密文查詢的有效方法.
密文分享一般是指數(shù)據(jù)所有者將被加密的數(shù)據(jù)分享給指定的用戶.實(shí)現(xiàn)密文分享的算法包含對稱加密和非對稱加密.在實(shí)際應(yīng)用中,通常先使用對稱加密密鑰加密數(shù)據(jù),然后使用指定用戶公鑰加密對稱密鑰;解密時(shí)指定用戶使用私鑰獲得對稱密鑰,最終恢復(fù)數(shù)據(jù).因此,使用非對稱加密算法能夠直接決定哪些用戶可以訪問數(shù)據(jù).目前研究比較多的非對稱加密算法有身份基加密、廣播加密、屬性基加密等.在云計(jì)算中,數(shù)據(jù)所有者在完成對數(shù)據(jù)的加密后,即利用指定用戶的公鑰加密完對稱密鑰后,可能還需要將數(shù)據(jù)分享給指定用戶之外的更多用戶;但是由于這些用戶沒有掌握指定用戶的私鑰,因而無法直接訪問數(shù)據(jù).解決這類問題的較好方法是代理重加密,它可以將消息在當(dāng)前公鑰下的密文,轉(zhuǎn)換為在另一個(gè)公鑰下的密文.但是,現(xiàn)有代理重加密方案只能在相同的加密系統(tǒng)下使用,不同加密系統(tǒng)的用戶無法直接分享密文.
差分隱私保護(hù)作為具有嚴(yán)格數(shù)學(xué)定義的隱私保護(hù)框架,可使得敵手不能夠推斷某個(gè)個(gè)體是否在數(shù)據(jù)庫中,已被廣泛應(yīng)用于谷歌Chrome瀏覽器以及蘋果iOS/macOS操作系統(tǒng).專家學(xué)者運(yùn)用差分隱私保護(hù)框架,在大數(shù)據(jù)相關(guān)性隱私保護(hù)以及深度學(xué)習(xí)方面,取得了很好的研究成果.考慮云計(jì)算環(huán)境下時(shí)序數(shù)據(jù)中普遍存在的相關(guān)性,專家學(xué)者提出馬爾科夫退出機(jī)制、時(shí)域上相關(guān)的高斯白噪聲機(jī)制等,可有效隱藏云數(shù)據(jù)中自相關(guān)性;設(shè)計(jì)相關(guān)噪聲機(jī)制,可有效解決互相關(guān)性隱私泄露問題.此外,考慮深度學(xué)習(xí)中隱私泄露問題,專家學(xué)者提出具有隱私保護(hù)的分布式深度學(xué)習(xí)框架、差分隱私保護(hù)的隨機(jī)梯度下降方法、以及基于集中式差分隱私保護(hù)框架的方法等,實(shí)現(xiàn)訓(xùn)練模型的差分隱私保護(hù).
本文第1節(jié)介紹密文查詢國內(nèi)外研究現(xiàn)狀和存在的問題,并介紹作者團(tuán)隊(duì)提出的空間關(guān)鍵字搜索技術(shù);第2節(jié)介紹密文分享國內(nèi)外研究現(xiàn)狀和存在的問題,并介紹作者團(tuán)隊(duì)提出的跨密碼系統(tǒng)密文轉(zhuǎn)換技術(shù);第3節(jié)介紹差分隱私國內(nèi)外研究現(xiàn)狀并對存在的問題進(jìn)行闡述;第4節(jié)對本文工作進(jìn)行總結(jié)和展望.
1密文查詢
密文查詢一般是指在密文態(tài)數(shù)據(jù)中進(jìn)行關(guān)鍵字搜索,同時(shí)不泄露明文的任何有用信息.實(shí)現(xiàn)密文查詢的主要方法是可搜索加密技術(shù).近年來,隨著云計(jì)算數(shù)據(jù)外包模式的充分發(fā)展,如何以加密的方式保護(hù)云外包數(shù)據(jù)的機(jī)密性,同時(shí)又保證加密數(shù)據(jù)的可搜索性以及搜索效率,引起了研究人員的廣泛研究.云計(jì)算環(huán)境下典型的可搜索加密系統(tǒng)模型如圖1所示.該模型包括3個(gè)實(shí)體,即數(shù)據(jù)提供者、數(shù)據(jù)使用者和云服務(wù)提供商.數(shù)據(jù)提供者加密外包數(shù)據(jù)并為外包數(shù)據(jù)建立安全可搜索索引,將密文和安全索引發(fā)送給云服務(wù)器進(jìn)行存儲(chǔ);如果一個(gè)授權(quán)的數(shù)據(jù)使用者想從云服務(wù)器中獲取感興趣的數(shù)據(jù)文件,他將使用一個(gè)授權(quán)的密鑰加密查詢關(guān)鍵字生成查詢陷門,并將查詢陷門發(fā)送給云服務(wù)器;云服務(wù)器利用查詢陷門在加密的數(shù)據(jù)中進(jìn)行檢索,最后將匹配到的查詢結(jié)果發(fā)送給數(shù)據(jù)使用者.
1.1單關(guān)鍵字可搜索加密
Song等人提出了第一個(gè)實(shí)用的對稱可搜索加密(Searchable Symmetric Encryption,SSE)方案[3],Chang和Mitzenmacher[4]提出了一個(gè)類似方案,但在安全性上第一次實(shí)現(xiàn)了前向安全.這兩個(gè)方案的搜索時(shí)間與數(shù)據(jù)文件集合的規(guī)模呈線性關(guān)系.直到2006年,Curtomal等人[5]使用倒排索引結(jié)構(gòu)提出了第一個(gè)次線性查詢復(fù)雜度的SSE方案.該方案將文檔組織成keyword-document對,其中使用偽隨機(jī)函數(shù)加密關(guān)鍵詞并存儲(chǔ)在一個(gè)隨機(jī)的哈希表中,文檔標(biāo)識(shí)符使用對稱加密技術(shù)進(jìn)行隨機(jī)化,并保存在一個(gè)隨機(jī)數(shù)組中,哈希表和數(shù)組組成倒排列表共同構(gòu)成該數(shù)據(jù)集合的安全索引.該設(shè)計(jì)的優(yōu)勢是其搜索復(fù)雜度僅與查詢結(jié)果集合的規(guī)模成正比,提高了查詢效率.在后續(xù)的研究中,加密的倒排索引技術(shù)被廣泛應(yīng)用于可搜索加密方案的設(shè)計(jì)中.為了使可搜索加密技術(shù)能夠在云計(jì)算環(huán)境中進(jìn)行實(shí)際應(yīng)用,SSE被進(jìn)一步擴(kuò)展成動(dòng)態(tài)結(jié)構(gòu),即支持安全的數(shù)據(jù)動(dòng)態(tài)更新,允許數(shù)據(jù)提供者刪除已有數(shù)據(jù)或增加新數(shù)據(jù),且不會(huì)破壞SSE方案的可搜索性,從而提高了可搜索加密的實(shí)用性[6-8].研究者針對傳統(tǒng)動(dòng)態(tài)可搜索加密方案在更新數(shù)據(jù)過程中由于文件注入攻擊[9]泄露數(shù)據(jù)信息的問題,提出了動(dòng)態(tài)可搜索加密的前向安全概念[10-12].前向安全能夠保證更新數(shù)據(jù)不會(huì)泄露比一個(gè)預(yù)定義的泄露函數(shù)所表示的更多信息,用來抵御文件注入攻擊.近年來,研究者們提出了后向安全的概念,它要求可搜索加密的搜索過程不能揭示已刪除數(shù)據(jù)中的信息.圖2所示為對稱可搜索加密算法結(jié)構(gòu)框架.
對稱可搜索加密框架包括2個(gè)算法,Setup算法由數(shù)據(jù)提供者調(diào)用,其功能是對外包數(shù)據(jù)建立加密的可搜索索引(一般而言,數(shù)據(jù)本身采用語義安全的對稱加密技術(shù)進(jìn)行加密);Search是一個(gè)數(shù)據(jù)查詢者和云服務(wù)器之間的交互協(xié)議,數(shù)據(jù)查詢者加密查詢關(guān)鍵字,并將查詢陷門發(fā)送給云服務(wù)器,云服務(wù)器根據(jù)查詢陷門在外包的加密索引中進(jìn)行搜索并返回查詢結(jié)果給數(shù)據(jù)使用者.Boneh等人[13]提出了公鑰可搜索加密(Public Key Encryption with KeywordSearch,PEKS),允許數(shù)據(jù)提供者使用數(shù)據(jù)使用者的公鑰建立安全索引,數(shù)據(jù)使用者使用自己的私鑰加密查詢關(guān)鍵字生成陷門.與SSE方案相比,PEKS查詢效率相對較低,但能夠構(gòu)造更豐富的查詢功能,如關(guān)鍵字連接查詢、子集查詢和范圍查詢等[14-15].
1.2多關(guān)鍵字可搜索加密
近年來,為了提高可搜索加密在云計(jì)算環(huán)境下的實(shí)用性,研究者對多關(guān)鍵字排名查詢進(jìn)行了研究.文獻(xiàn)[16]利用矩陣變換,提出了一種保內(nèi)積加密方案.該方案能夠保證加密索引與陷門的內(nèi)積等價(jià)于原明文數(shù)據(jù)向量與查詢向量的內(nèi)積.基于安全k近鄰(k- nearest neighbor,kNN)計(jì)算技術(shù),研究者們陸續(xù)提出了很多改進(jìn)的方案.Cao等人[17]首次基于安全kNN計(jì)算技術(shù)在加密的向量空間模型下構(gòu)造了云環(huán)境下隱私保護(hù)的多關(guān)鍵字排名查詢方案MRSE.MRSE需要一個(gè)全局詞典,數(shù)據(jù)文件基于全局詞典被轉(zhuǎn)換為關(guān)鍵字索引向量,該索引向量被一個(gè)矩陣密鑰M加密后成為文件的安全索引.云服務(wù)器通過計(jì)算查詢索引和查詢令牌之間的“內(nèi)積相似度”來實(shí)現(xiàn)隱私保護(hù)的多關(guān)鍵字密文排名查詢,“內(nèi)積相似度”越大表明文件和查詢越相關(guān).由于該方案沒有考慮索引關(guān)鍵詞和查詢關(guān)鍵詞的權(quán)重,Cao等人[18]改進(jìn)了他們的方案,運(yùn)用明文信息檢索領(lǐng)域來衡量關(guān)鍵字查詢相關(guān)性的TFxIDF規(guī)則,其中TF和IDF分別表示安全索引和查詢令牌向量中關(guān)鍵字的權(quán)重.云服務(wù)器在查詢時(shí)所計(jì)算的兩個(gè)向量內(nèi)積實(shí)際上是查詢和文件的相關(guān)性得分,用以衡量查詢和文件的相關(guān)度,最終實(shí)現(xiàn)精確的排名查詢.Xu等人[19]首先指出Cao等人的方案不支持預(yù)定義詞典的動(dòng)態(tài)更新等問題.為了解決動(dòng)態(tài)更新問題,他們提出將索引向量加密矩陣M 分割成很多小矩陣,當(dāng)有關(guān)鍵字更新時(shí),只需要局部更新發(fā)生變化的矩陣及對局部索引進(jìn)行重新加密,這樣可以避免索引完全重建.同時(shí),小矩陣使索引加密和查詢的計(jì)算復(fù)雜度也隨之降低.Fu等人[20]實(shí)現(xiàn)了根據(jù)用戶個(gè)人興趣在加密的外包云數(shù)據(jù)上進(jìn)行個(gè)性化查詢的多關(guān)鍵字安全查詢方案,進(jìn)一步提高用戶查詢體驗(yàn).他們使用語義本體詞匯網(wǎng)絡(luò)來表達(dá)用戶的查詢興趣模型,而用戶個(gè)人興趣模型的建立僅僅通過分析用戶的查詢歷史即可自動(dòng)完成.Xia等人[21]提出了一種支持?jǐn)?shù)據(jù)文件動(dòng)態(tài)更新的多關(guān)鍵字排名查詢方案.他們首先使用安全kNN算法加密數(shù)據(jù)文件索引和用戶查詢向量,然后把安全索引按規(guī)則組織成樹形數(shù)據(jù)結(jié)構(gòu)以支持?jǐn)?shù)據(jù)文件的動(dòng)態(tài)刪除和插入,并設(shè)計(jì)了“貪婪深度優(yōu)先查詢”算法加速多關(guān)鍵字查詢.
隨著云計(jì)算技術(shù)的發(fā)展,多關(guān)鍵字搜索問題受到了學(xué)術(shù)界和工業(yè)界的廣泛關(guān)注,促使多關(guān)鍵搜索技術(shù)在多個(gè)領(lǐng)域得到了全面應(yīng)用,如基于位置的服務(wù)[22-24]、智慧醫(yī)療[25]、智慧城市[26]、智能交通[27]等.云計(jì)算環(huán)境下的多關(guān)鍵字搜索主要聚焦于如何構(gòu)建有效索弓,使得基于多關(guān)鍵字的加密索弓和查詢陷門能夠正確匹配.多關(guān)鍵字搜索作為一種密文查詢技術(shù),能夠根據(jù)用戶的查詢請求,在海量、異構(gòu)、復(fù)雜數(shù)據(jù)中,查找到與之匹配的索引[16].近年來,已有較多的工作研究了云計(jì)算環(huán)境下的多關(guān)鍵字搜索問題. Wang等人[28]基于對稱隱向量加密算法和位映射方法,將多關(guān)鍵字搜索問題轉(zhuǎn)換為二進(jìn)制向量匹配問題,提出了一種安全高效的基于空間關(guān)鍵字的布爾范圍查詢方案.Zheng等人[29]基于R-tree和矩陣加密技術(shù)提出了一種多關(guān)鍵字范圍查詢方案.Shu等人[30]基于矩陣變換和多項(xiàng)式函數(shù)性質(zhì),設(shè)計(jì)了一種多關(guān)鍵字任務(wù)推薦方案,實(shí)現(xiàn)了高效的任務(wù)匹配.Song等人[31]利用矩陣相似性和對稱謂詞加密算法,提出了一種眾包環(huán)境下基于多關(guān)鍵字和位置的任務(wù)匹配方案.一旦多關(guān)鍵字維度過高時(shí),密文查詢效率將會(huì)受到極大限制.為了解決多關(guān)鍵字密文搜索效率低等問題,本研究團(tuán)隊(duì)基于對稱謂詞加密和向量聚合方法,將多關(guān)鍵字前綴相同的向量聚合為一個(gè)向量,提出了一種基于車載眾包的多關(guān)鍵字任務(wù)匹配方案,實(shí)現(xiàn)了高效的任務(wù)匹配.此外,針對多關(guān)鍵字搜索中存在的用戶非法訪問和搜索效率低等問題,本研究團(tuán)隊(duì)提出了一種基于多項(xiàng)式函數(shù)和幾何范圍查詢的空間關(guān)鍵字搜索方案,實(shí)現(xiàn)了輕量級(jí)的訪問控制和高效的多關(guān)鍵字搜索[33].空間關(guān)鍵字搜索技術(shù)框架如圖3所示.
空間關(guān)鍵字搜索主要包含8個(gè)階段:在幾何范圍索引構(gòu)建(GRQ.IndexBuild)階段,數(shù)據(jù)擁有者根據(jù)空間位置集構(gòu)建索引,并將位置索引發(fā)送給云服務(wù)器,用于幾何范圍查詢;在范圍查詢陷門生成(GRQ.TrapGen)階段,數(shù)據(jù)使用者根據(jù)擬合曲線的范圍生成相應(yīng)的陷門,并提交至云服務(wù)器;在幾何范圍查詢(GRQ.Query)階段,云服務(wù)器根據(jù)位置索引,匹配與范圍陷門對應(yīng)的位置;在空間關(guān)鍵字索引構(gòu)建(MSSAC.IndexBuild)階段,數(shù)據(jù)擁有者根據(jù)幾何范圍查詢匹配到的位置,提取出該位置對應(yīng)的空間關(guān)鍵字,并構(gòu)建多關(guān)鍵字索引;在空間關(guān)鍵字陷門生成(MSSAC.TrapGen)階段,數(shù)據(jù)使用者根據(jù)查詢請求中的多關(guān)鍵字,生成查詢陷門,并發(fā)送給云服務(wù)器;云服務(wù)器收到空間關(guān)鍵字查詢請求后,首先對該用戶進(jìn)行基于角色的訪問認(rèn)證,一旦該用戶角色滿足訪問控制策略,則云服務(wù)器執(zhí)行空間關(guān)鍵字搜索(MSSAC.Query);最后,云服務(wù)器將搜索得到的密文結(jié)果返回給通過認(rèn)證的用戶,該用戶可以利用對稱密鑰解密該密文.
2密文分享
2.1云計(jì)算中公鑰加密方法
為保障云計(jì)算中數(shù)據(jù)安全和隱私,防止數(shù)據(jù)被非授權(quán)訪問,用戶可對外包數(shù)據(jù)進(jìn)行加密保護(hù).傳統(tǒng)的公鑰證書加密要求由一個(gè)公鑰證書機(jī)構(gòu)管理所有用戶的公鑰證書,數(shù)據(jù)所有者在加密數(shù)據(jù)前,需向公鑰證書機(jī)構(gòu)請求數(shù)據(jù)使用者的公鑰證書.在云環(huán)境中,用戶規(guī)??赡苓_(dá)到十萬、百萬數(shù)量級(jí),傳統(tǒng)公鑰證書加密技術(shù)將導(dǎo)致高昂的證書管理開銷.為解決公鑰證書管理問題,Boneh和Franklin[33]于2001年提出了首個(gè)身份基加密方案,用戶可以使用任意字符串(比如電子郵箱地址、手機(jī)號(hào)碼)作為公鑰,而無需再向第三方申請公鑰證書.Boneh和Franklin的研究成果使身份基加密技術(shù)迅速成為密碼學(xué)領(lǐng)域的研究熱點(diǎn),各種身份基加密技術(shù)及擴(kuò)展被不斷提出,如層次身份基加密[34]、匿名身份基加密[35]、身份基廣播加密[36]、身份基格式保護(hù)加密[37]、可穿刺身份基加密[38],等等.
傳統(tǒng)公鑰加密及身份基加密技術(shù)要求用戶在加密時(shí)指定數(shù)據(jù)訪問者,但在云環(huán)境中,數(shù)據(jù)訪問者的身份往往不能預(yù)先確定.為解決這類問題,Sahai和Waters提出了屬性基加密方法[39],只有屬性滿足預(yù)定義訪問控制策略的請求者才能訪問數(shù)據(jù).Goyal等人[40]將屬性基加密方法分為兩類:密文策略屬性基加密和密鑰策略屬性基加密.在密文策略屬性基加密方法中,訪問控制策略與密文關(guān)聯(lián),密鑰與多個(gè)屬性關(guān)聯(lián),用戶能否解密密文的判斷條件是其密鑰關(guān)聯(lián)的屬性集合能否滿足密文關(guān)聯(lián)的訪問控制策略.圖4所示為密文策略屬性基加密在云計(jì)算環(huán)境中的典型應(yīng)用.數(shù)據(jù)所有者指定訪問控制策略并利用該策略加密數(shù)據(jù),然后將密文上傳至云服務(wù)器;數(shù)據(jù)使用者從云服務(wù)器處下載密文,并且如果其密鑰關(guān)聯(lián)的屬性集合滿足數(shù)據(jù)所有者指定的訪問控制策略,則可以解密密文.在密鑰策略屬性基加密方法中,訪問控制策略與密鑰關(guān)聯(lián),密文與屬性集關(guān)聯(lián),如果密文的屬性集滿足密鑰的訪問控制策略,則該密鑰可以解密密文.
為提高屬性基加密的安全性并減少密文或密鑰存儲(chǔ)開銷,Attrapadung[41]提出了具有固定長度密文(密鑰)的適應(yīng)性安全密鑰(密文)策略屬性基加密方案.適應(yīng)性安全是指在安全性模型中,敵手可以在獲取系統(tǒng)公開參數(shù)以及選擇的用戶密鑰之后才公布要攻擊的訪問控制結(jié)構(gòu)(在密文策略屬性基加密中)或者是屬性集合(在密鑰策略屬性基加密中).基于上述安全性模型被證明安全的屬性基加密方案具有較高的安全性,稱之為適應(yīng)性安全.但是,方案[41]是基于合數(shù)階雙線性群構(gòu)造,因而算法運(yùn)行效率比基于素?cái)?shù)階群構(gòu)造的方案要低.為此,Attrapadung[42]提出了一種在素?cái)?shù)階雙線性群中構(gòu)造適應(yīng)性安全屬性基加密的方法,既保證較高安全性又提高了算法的效率.在屬性基加密中,屬性是構(gòu)造密文和密鑰的關(guān)鍵元素,有的屬性基加密方案要求在系統(tǒng)初始化時(shí)設(shè)置好系統(tǒng)中所有的屬性名稱以及數(shù)量,這對于一些對屬性使用靈活度要求較高的應(yīng)用不太實(shí)際.為此,Chen等人[43]提出了一種large-universe的屬性基加密方法.在這種方法中,系統(tǒng)初始化時(shí)不設(shè)定屬性及其數(shù)量,用戶在加密時(shí)可以使用任意字符串作為屬性來加密數(shù)據(jù),這樣一來,既提高了用戶加密的靈活程度,又減少了系統(tǒng)公開參數(shù)的存儲(chǔ)空間.針對屬性基加密中授權(quán)機(jī)構(gòu)權(quán)力過大問題,Datta等人[44]提出了一種多授權(quán)機(jī)構(gòu)的屬性基加密方案,任何用戶都可生成自己的密鑰.
2.2云計(jì)算中密文分享方法
上述公鑰加密方法雖然很好保護(hù)了數(shù)據(jù)隱私,但限制了數(shù)據(jù)的進(jìn)一步共享.當(dāng)出現(xiàn)加密時(shí),未指定的用戶申請?jiān)L問數(shù)據(jù)會(huì)因其沒有密鑰而無法訪問.代理重加密(Proxy re-encryption,PRE)技術(shù)可以解決云計(jì)算中的密文分享問題.基于代理重加密技術(shù),數(shù)據(jù)所有者可以在不解密密文的情況下,授權(quán)代理(云服務(wù)提供商)將當(dāng)前公鑰下的密文轉(zhuǎn)換成在新的公鑰下的密文,并且不泄露有關(guān)明文的任何信息.這樣一來,當(dāng)有新用戶(加密時(shí)未指定的用戶)請求訪問云端的加密數(shù)據(jù)時(shí),數(shù)據(jù)所有者可以授權(quán)云服務(wù)器將密文轉(zhuǎn)換成新用戶公鑰下的密文,使得新用戶可以直接使用自身密鑰訪問數(shù)據(jù).
Blaze等人[45]設(shè)計(jì)了第一個(gè)代理重加密方案.Ateniese等人[46]指出文獻(xiàn)[45]中的代理重加密方案是雙向的,即代理既能轉(zhuǎn)換數(shù)據(jù)所有者的密文,也能轉(zhuǎn)換指定用戶的密文,因而不能保障指定用戶的數(shù)據(jù)安全.Li等人[47]提出了一種單向多跳的代理重加密方法,代理只能轉(zhuǎn)換數(shù)據(jù)所有者的密文,且該密文可以被多次轉(zhuǎn)換.為了控制密文被分享的次數(shù),Cao 等人[48]設(shè)計(jì)了密文轉(zhuǎn)換次數(shù)和路徑可由數(shù)據(jù)所有者預(yù)先指定的單向代理重加密方法,將密文分享限制在一定范圍內(nèi).針對代理重加密中的密鑰泄露問題,Ge等人[49]提出了一種可撤銷代理重加密技術(shù),允許代理撤銷用戶指定的訪問者對轉(zhuǎn)換密文的解密權(quán)限,保證密鑰泄露情況下的數(shù)據(jù)安全.Fuchsbauer等人[50]提出了一種適應(yīng)性安全的代理重加密方案,允許敵手在獲取公開參數(shù)及重加密密鑰之后再公布其攻擊目標(biāo),因而更符合真實(shí)的攻擊場景.
在云計(jì)算中,數(shù)據(jù)所有者可能只想將一部分加密數(shù)據(jù)與其他用戶共享,而傳統(tǒng)代理重加密只能一次性分享所有的密文,安全性和靈活性均不太高.基于條件的代理重加密允許用戶根據(jù)條件選擇部分密文進(jìn)行共享,使得指定用戶只能訪問符合預(yù)定義條件的數(shù)據(jù).Xu等人[51]提出了廣播條件代理重加密方法,允許用戶同時(shí)向多個(gè)授權(quán)訪問者分享所選擇的數(shù)據(jù).Ge等人[52]提出了一種細(xì)粒度的條件代理重加密方法,密文能否被轉(zhuǎn)換不再是判斷密文關(guān)聯(lián)的條件是否與重加密密鑰的條件相等,而是判斷密文是否適用于重加密密鑰關(guān)聯(lián)的訪問控制結(jié)構(gòu).Liang等人[53]提出了一種屬性基代理重加密方案,并且在標(biāo)準(zhǔn)模型下基于錯(cuò)誤學(xué)習(xí)(Learning With Errors)假設(shè)證明了方案的安全性,因而可以抵抗量子攻擊.云計(jì)算中用戶眾多,不同用戶可能使用不同的加密系統(tǒng)上傳和訪問數(shù)據(jù),如何將一種加密系統(tǒng)下的密文轉(zhuǎn)換為另一個(gè)加密系統(tǒng)下的密文是更為困難的挑戰(zhàn). Jiang[54]等人提出了一種在傳統(tǒng)公鑰加密和身份基加密之間進(jìn)行雙向密文轉(zhuǎn)換的方法,但是該方法要求可信第三方為每次轉(zhuǎn)換生成一個(gè)轉(zhuǎn)換密鑰,當(dāng)重加密并發(fā)數(shù)較高時(shí)會(huì)造成系統(tǒng)性能瓶頸.Dottling和Nishimaki提出了一種通用代理重加密方案[55],可以將密文轉(zhuǎn)換成另一種加密系統(tǒng)的密文,但是該方案依賴概率不可區(qū)分混淆函數(shù)和混淆電路,因而其算法復(fù)雜度較高.
針對云計(jì)算環(huán)境中密文高效分享問題,本文作者研究團(tuán)隊(duì)提出了跨密碼系統(tǒng)的代理重加密方法,該方法通過重加密技術(shù)橋接兩種不同的密碼系統(tǒng),使得用戶可以訪問被不同加密系統(tǒng)保護(hù)的數(shù)據(jù)[56].以身份基加密系統(tǒng)和身份基廣播加密為例,數(shù)據(jù)所有者可以使用身份基加密系統(tǒng)加密數(shù)據(jù),使得數(shù)據(jù)只能被自己或者一個(gè)授權(quán)用戶訪問.當(dāng)需要將數(shù)據(jù)分享給更多的用戶時(shí),數(shù)據(jù)所有者可以生成轉(zhuǎn)換密鑰并把該密鑰發(fā)送給云服務(wù)器;云服務(wù)器使用轉(zhuǎn)換密鑰將數(shù)據(jù)所有者的身份基加密密文轉(zhuǎn)換為身份基廣播加密密文,使得多個(gè)指定用戶可以使用自身私鑰解密.在生成轉(zhuǎn)換密鑰過程中,數(shù)據(jù)所有者可以指定一個(gè)分享策略,使得只有滿足該策略的密文才能被轉(zhuǎn)換.這樣一來,數(shù)據(jù)所有者可以更加靈活地分享自己的加密數(shù)據(jù).基于身份基加密和身份基廣播加密的代理重加密系統(tǒng)框架如圖5所示.
1)初始化階段.可信第三方基于雙線性對e:G×G→GT生成身份基加密系統(tǒng)與身份基廣播加密系統(tǒng)的公開參數(shù):PP=(ga,u,ua,h,h h …,hm,e(g,h)),其中hi表示h的ai次方;以及系統(tǒng)主私鑰:MSK=(g,a).
2)用戶注冊.對身份基加密系統(tǒng)和身份基廣播
加密系統(tǒng)中的用戶,可信第三方根據(jù)用戶的唯一身份標(biāo)識(shí)ID生成用戶私鑰:SKID=gIl(a+ID).
3)數(shù)據(jù)上傳.數(shù)據(jù)所有者使用身份標(biāo)識(shí)加密j明文M,并將密文C=(C0,C C2)存儲(chǔ)在云服務(wù)器中,其中:C0=Me(g,h)s,C1=hs(a+ID),C2=us(a+ID).
4)轉(zhuǎn)換密鑰生成.數(shù)據(jù)所有者指定分享策略,并利用自身私鑰以及新指定接收者身份標(biāo)識(shí)集合生成轉(zhuǎn)換密鑰,并將該密鑰發(fā)送給云服務(wù)器.簡單起見,假設(shè)數(shù)據(jù)所有者想將所有密文分享給身份標(biāo)識(shí)集S={ID ID …,IDn}中的用戶,計(jì)算:
d1=(ga)-t,d2=(h(a+ID1)h(a+ID2)…h(huán)(a+IDn))t
d3=H(e(g,h)t)hr,d4=SKIDu-r,
其中H表示從群GT到G的哈希函數(shù).數(shù)據(jù)所有者將轉(zhuǎn)換密鑰TK=(d d d d4)發(fā)給云服務(wù)器.
5)密文轉(zhuǎn)換.云服務(wù)器將密文C=(C0,C C2)轉(zhuǎn)換成身份基廣播加密密文C'=(C' C' C' C' C'5),其中C'1=d C'2=d C'3=d C'4=d C'5=C0/e(C d4).
6)數(shù)據(jù)訪問.新指定的數(shù)據(jù)使用者下載廣播加密密文,并使用自身私鑰解密.對于密文C'=(C' C' C' C' C'5),集合S中的用戶IDi計(jì)算:A1=∏j= j≠iIDj,A2=∏j= j≠i(a+IDj),以及B=(e(C' h△)e(SKIDi,C'2))1/A 其中h△=1/a(A2-A1);最后計(jì)算hr=C'3/H(B),恢復(fù)明文M=C'5/e(hr,C'4).
除了實(shí)現(xiàn)身份基密文到身份基廣播密文的轉(zhuǎn)換外,本研究團(tuán)隊(duì)還構(gòu)造了屬性基加密密文到身份基加密密文的轉(zhuǎn)換方法.該方法主要適用于移動(dòng)數(shù)據(jù)訪問場合,針對移動(dòng)設(shè)備資源受限問題,將復(fù)雜的屬性基密文轉(zhuǎn)換為簡單的身份基密文,使移動(dòng)設(shè)備無需進(jìn)行屬性基解密運(yùn)算也可訪問加密數(shù)據(jù).同時(shí),該方法也支持更大范圍的密文分享,數(shù)據(jù)所有者可以將屬性基加密數(shù)據(jù)分享給除最初指定接收者之外的更多用戶.
3差分隱私
3.1云計(jì)算數(shù)據(jù)相關(guān)性隱私保護(hù)
云計(jì)算環(huán)境下數(shù)據(jù)的相關(guān)性可引發(fā)數(shù)據(jù)隱私泄露[54].現(xiàn)有的相關(guān)性隱私保護(hù)工作聚焦于自相關(guān)性引發(fā)的隱私泄露問題,主要分為兩大類:一類是自相關(guān)性差分隱私保護(hù)方法;另一類是互相關(guān)性差分隱私保護(hù)方法.
一方面,專家學(xué)者運(yùn)用具有嚴(yán)格數(shù)學(xué)定義的差分隱私框架,提出優(yōu)秀的時(shí)序大數(shù)據(jù)中自相關(guān)性隱私保護(hù)方法.首先,在自相關(guān)性量化的基礎(chǔ)上,Chen 等人[58]運(yùn)用長度可變的n-grams模型,構(gòu)建時(shí)序數(shù)據(jù)的自相關(guān)性,實(shí)現(xiàn)差分隱私保護(hù).吳云乘等人[59]采用馬爾可夫鏈模擬用戶真實(shí)位置間自相關(guān)性,分析真實(shí)數(shù)據(jù)的先驗(yàn)概率和后驗(yàn)概率間的關(guān)系,實(shí)現(xiàn)差分隱私保護(hù).霍崢和孟小峰[60]則運(yùn)用四分樹和R樹,在自由空間和路網(wǎng)空間上實(shí)現(xiàn)拉普拉斯機(jī)制.其次,在沒有量化相關(guān)性的情況下,于東和康海燕[61]結(jié)合固定抽樣法和Kalman過濾技術(shù),實(shí)現(xiàn)基于抽樣過濾技術(shù)的差分隱私保護(hù).Wang和Xu[62]運(yùn)用高斯白噪聲,提出差分隱私保護(hù)的時(shí)序數(shù)據(jù)發(fā)布方法.Cao等人[63-64]提出時(shí)空相關(guān)性的差分隱私保護(hù)方法,以實(shí)現(xiàn)增強(qiáng)的差分隱私保護(hù)時(shí)序數(shù)據(jù)發(fā)布.Bassily等人[65]提出一個(gè)稱為“耦合世界的隱私(coupled- worldsprivacy)”的框架,要求一個(gè)實(shí)體的參與與否不會(huì)帶來任何影響,并且數(shù)據(jù)分布被認(rèn)為是滿足特定分布.為提高隱私保護(hù)方法的數(shù)據(jù)可用性,本研究團(tuán)隊(duì)結(jié)合奇異譜分析、傅立葉變換以及拉格朗日乘數(shù)法,提出電力數(shù)據(jù)差分隱私保護(hù)方法[66]和軌跡數(shù)據(jù)差分隱私保護(hù)方法[67].最后,對于時(shí)序數(shù)據(jù)的聚集,研究人員提出了一些基于差分隱私保護(hù)框架的數(shù)據(jù)發(fā)布方法[68-69].
另一方面,數(shù)據(jù)收集中心可把所有數(shù)據(jù)發(fā)布給云服務(wù)提供商,以便實(shí)現(xiàn)不同的應(yīng)用服務(wù),如監(jiān)控、決策等.半可信的云服務(wù)提供商可訪問數(shù)據(jù)收集中心所發(fā)布的時(shí)序數(shù)據(jù),并且可能會(huì)挖掘數(shù)據(jù)間互相關(guān)性,進(jìn)而敵手可推斷出社交關(guān)系等敏感信息.針對此類問題,本研究團(tuán)隊(duì)[70]結(jié)合傅立葉變換、約束優(yōu)化和拉普拉斯機(jī)制等,提出可隱藏社交關(guān)系的時(shí)序數(shù)據(jù)隱私保護(hù)方法——互相關(guān)性差分隱私保護(hù)(Cross-correlated Differential Privacy,CDP),在實(shí)現(xiàn)隱私保護(hù)的同時(shí),確保數(shù)據(jù)可用性最佳.CDP方法步驟描述如下所示.
1)執(zhí)行CDP框架:假設(shè)D和δDk分別表示單個(gè)個(gè)體的時(shí)間序列數(shù)據(jù)D的第k個(gè)原始傅立葉系數(shù)及其對應(yīng)的噪聲,那么CDP框架為:Dk′=Dk+δDk,其中k=0, …,N-1;噪聲同時(shí)包含實(shí)部和虛部,即δDk=δDkr+jδDki,j為虛數(shù)單位,上標(biāo)r,i分別表示實(shí)部和虛部.
2)生成互相關(guān)的噪聲:分別在兩個(gè)個(gè)體u和v的時(shí)間序列數(shù)據(jù)記錄的傅立葉系數(shù)上所添加的噪聲:
δ(Dk+k')corr(n)和δ(Dk')corr(v),
滿足:E{δ(Dk+k')corr(n)(δ(Dk')corr(v)*}=Ck,其中(·)*表示共軛計(jì)算.
3.2深度學(xué)習(xí)中數(shù)據(jù)隱私保護(hù)
深度學(xué)習(xí)中數(shù)據(jù)隱私保護(hù)問題引起了專家學(xué)者的廣泛關(guān)注.2015年,Shokri等人[71]提出了具有隱私保護(hù)的分布式深度學(xué)習(xí)框架,在此框架中,各參與方分布式地獨(dú)立地訓(xùn)練各自的模型,并且有選擇地分享其模型參數(shù)的子集.2016年,Phan等人[72]運(yùn)用拉普拉斯機(jī)制,在目標(biāo)函數(shù)上添加噪聲,發(fā)布最小化的添加噪聲后的目標(biāo)函數(shù),輸出差分隱私保護(hù)的模型. Abadi等人[73]提出一個(gè)差分隱私保護(hù)的隨機(jī)梯度下降方法,以確保輸出模型的隱私保護(hù).然而,在隨機(jī)梯度下降方法的迭代計(jì)算過程中,會(huì)造成累積的隱私損失.為解決此類問題,Yu等人[74]運(yùn)用集中式差分隱私保護(hù)方法(Concentrated Differential Privacy,CDP),分析各個(gè)數(shù)據(jù)批處理方法的隱私損失,研發(fā)隱私賬目方法,并提出差分隱私保護(hù)的訓(xùn)練方法,以實(shí)現(xiàn)隱私預(yù)算的動(dòng)態(tài)分配.Li等人[75]研究基于長短期記憶網(wǎng)絡(luò)的股票價(jià)格預(yù)測中隱私泄露問題,在復(fù)合分?jǐn)?shù)中添加高斯噪聲,確保訓(xùn)練模型的隱私保護(hù).
4總結(jié)與展望
本文圍繞云計(jì)算環(huán)境下數(shù)據(jù)安全與隱私保護(hù)問題,指出保證數(shù)據(jù)安全與隱私的重要方法是加密和差分隱私保護(hù),并進(jìn)一步從密文查詢、密文分享和差分隱私三個(gè)方面闡述云計(jì)算數(shù)據(jù)安全與隱私保護(hù)的國內(nèi)外研究現(xiàn)狀;然后,重點(diǎn)介紹了本研究團(tuán)隊(duì)提出的空間關(guān)鍵字密文查詢技術(shù)和跨密碼系統(tǒng)的細(xì)粒度密文分享技術(shù),并給出了主要研究思路.然而,目前云計(jì)算環(huán)境下數(shù)據(jù)安全與隱私保護(hù)還有一些問題尚待解決,例如,針對用戶位置和關(guān)鍵字動(dòng)態(tài)更新的空間多關(guān)鍵字搜索、前向安全與后向安全的多關(guān)鍵字可搜索加密、適應(yīng)性安全的跨密碼系統(tǒng)密文分享,以及高可用性的差分隱私保護(hù)技術(shù)等.本研究團(tuán)隊(duì)將在現(xiàn)有基礎(chǔ)上,研究如何進(jìn)一步解決上述問題.
參考文獻(xiàn)
[1]胡志剛,肖慧,李克勤.云計(jì)算中基于多目標(biāo)優(yōu)化的虛擬機(jī)整合算法[J].湖南大學(xué)學(xué)報(bào)(自然科學(xué)版),2020,47(2):116-124.
HU Z G,XIAO H,LI K Q. Virtual machine consolidation algorithm based on multi-objective optimization in cloud computing [J]. Journal of Hunan University (Natural Sciences),2020,47 (2):116-124.(In Chinese)
[2]張玉清,王曉菲,劉雪峰,等.云計(jì)算環(huán)境安全綜述[J].軟件學(xué)報(bào),2016,27(6):1328-1348.
ZHANG Y Q,WANG X F ,LIU X F,et al. Survey on cloud computing security [J].Journal of Software,2016,27(6):1328-1348.(In Chinese)
[3] SONG D X,WAGNER D,PERRIG A. Practical techniques for searches on encrypted data [(]//Proceeding 2000 IEEE Symposium on Security and Privacy. Berkeley,CA,USA :IEEE,2000:44-55.
[4] CHANG Y C,MITZENMACHER M. Privacy preserving keyword searches on remote encrypted data[C]//Applied Cryptography and Network Security. 2005:DOI:10.1007/11496137_30.
[5]CURTMOLA R,GARAY J,KAMARA S,et al. Searchable symmetric encryption:improved definitions and efficient constructions [C]//Proceedings of the 13th ACM conference on Computer and communications security-CCS'06. New York :ACM Press,2006 :79-88.
[6] KAMARA S,PAPAMANTHOU C,ROEDER T. Dynamic searchable symmetric encryption[C]//Proceedings of the 2012 ACM Conference on Computer and Communications Security-CCS'12. New York:ACM Press,2012:965-976
[7] KAMARA S,PAPAMANTHOU C. Parallel and dynamic searchable symmetric encryption[C]//Financial Cryptography and Data Security. 2013:DOI:10.1007/978-3-642-39884-1_22.
[8] HAHN F,KERSCHBAUM F. Searchable encryption with secure and efficient updates[ C]//Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security. New York:ACM,2014:310-320.
[9] ZHANG Y P,KATZ J,PAPAMANTHOU C. All your queries are belong to us :the power of file-injection attacks on searchable encryption[C]//SEC'16:Proceedings of the 25th USENIX Conference on Security Symposium.2016:707-720.
[10] BOST R. ∑οφοs:Forward secure searchable encryption[C]// Proceedings of the ACM Conference on Computer and Communications Security. 2016:1143-1154.
[ 11] KIM K S,KIM M,LEE D,et al. Forward secure dynamic searchable symmetric encryption with efficient updates[C]//Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security. New York:ACM,2017 :1449-1463.
[ 12] SONG X F,DONG C Y,YUAN D D,et al. Forward private searchable symmetric encryption with optimized I/O efficiency[J] . IEEE Transactions on Dependable and Secure Computing,2020,17(5):912-927.
[13] BONEH D,CRESCENZO G,OSTROVSKY R,et al. Public key encryption with keyword search [C]//Advances in Cryptology - EUROCRYPT 2004. 2004:DOI:10.1007/978-3-540-24676- 3_30.
[14] XU P,JIN H,WU Q H,et al. Public-key encryption with fuzzy keyword search:a provably secure scheme under keyword guessing attack[J] . IEEE Transactions on Computers,201 62(11):2266-2277.
[15] YIN H,QIN Z,ZHANG J X,et al. Secure conjunctive multikeyword ranked search over encrypted cloud data for multiple data owners[J] . Future Generation Computer Systems,2019,100:689-700.
[16] LYU F,REN J,CHENG N,et al.LeaD:large-scale edge cache deployment based on spatio-temporal WiFi traffic statistics [J]. IEEE Transactions on Mobile Computing,202 20(8):26072623.
[17] CAO N,WANG C,LIM,et al. Privacy-preserving multi-keyword ranked search over encrypted cloud data [C]//IEEE Transactions on Parallel and Distributed Systems. IEEE,2011:222-233.
[18] CAO N,WANG C,LIM,et al. Privacy-preserving multi-keyword ranked search over encrypted cloud data[J] .IEEE Transactions on Parallel and Distributed Systems,201 25(1):222-233.
[19] XU Z Y,KANG W S,LI R X,et al. Efficient multi-keyword ranked query on encrypted data in the cloud[ C]//2012 IEEE 18th International Conference on Parallel and Distributed Systems. Sin- gapore:IEEE,2012:244-251.
[20] FU Z J,REN K,SHU J G,et al. Enabling personalized search over encrypted outsourced data with efficiency improvement[J] . IEEE Transactions onParallel and Distributed Systems,2016,27(9):2546-2559.
[21] XIA Z H,WANG X H,SUN X M,et al. A secure and dynamic multi-keyword ranked search scheme over encrypted cloud data [J] .IEEE Transactions on Parallel and Distributed Systems,2016,27(2):340-352.
[22] HUANG H S,GARTNER G,KRISP J M,et al. Location based ser- vices:ongoing evolution and research agenda[J] . Journal of Location Based Services,2018,12(2):63-93.
[23]楊柳,唐卓,朱敏,等.基于風(fēng)險(xiǎn)的云計(jì)算環(huán)境用戶效用分析[J].湖南大學(xué)學(xué)報(bào)(自然科學(xué)版),201 38(7):78-82.
YANG L,TANG Z,ZHU M,et al. Analysis of user utility in cloud computing environment based on risk[J] . Journal of Hunan Uni- versity(Natural Sciences),201 38(7):78-82.(In Chinese)
[24] ZHANG S B,MAO X J,CHOO K KR,et al. A trajectory privacypreserving scheme based on a dual-K mechanism for continuous location-based services[J] . Information Sciences,2020,527:406-419.
[25] ZHENG Y D,LU R X,GUAN Y G,et al. Towards private similarity query based healthcare monitoring over digital twin cloud plat- form[C]//2021 IEEE/ACM 29th International Symposium on Quality of Service(IWQOS).Tokyo:IEEE,2021:1-10.
[26] XIE J F,TANG H,HUANG T,et al. A survey of blockchain technology applied to smart cities:research issues and challenges[J] . IEEE Communications Surveys amp; Tutorials,2019,21(3):2794- 2830.
[27] WONG W K,CHEUNG D W L,KAO B,et al. Secure kNN computation on encrypted databases[ C]//Proceedings of the 2009 ACM SIGMOD International Conference on Management of Data. New York:ACM,2009:139-152.
[28] WANG X Y,MA J F,LIU X M,et al. Search me in the dark:privacy-preserving Boolean range query over encrypted spatial data[ C]//IEEE INFOCOM 2020 - IEEE Conference on Computer Communications. Toronto:IEEE,2020:2253-2262.
[29] ZHENG Y D,LU R X,GUAN Y G,et al. Efficient and privacypreserving similarity range query over encrypted time series data [J] . IEEE Transactions on Dependable and Secure Computing,2021. DOI:10.1109/TDSC.2021.3061611.
[30] SHU J G,JIA X H,YANG K,et al. Privacy-preserving task recommendation services for crowdsourcing[J] . IEEE Transactions on Services Computing,202 14(1):235-247.
[31] SONG F Y,QIN Z,LIU D X,et al. Privacy-preserving task matching with threshold similarity search via vehicular crowdsourcing [J]. IEEE Transactions on Vehicular Technology,202 70(7):7161-7175.
[32] SONG F Y,QIN Z,XUE L,et al. Privacy-preserving keyword similarity search over encrypted spatial data in cloud computing[J]. IEEE Internet of Things Journal,2021. DOI:10.1109/ JIOT.2021.3110300.
[33] BONEH D,F(xiàn)RANKLIN M. Identity-based encryption from the Weil pairing[C]// Proceedings of the Annual International Cryptology Conference. 2001:213-229.
[34] LANGREHR R,PAN J X. Tightly secure hierarchical identitybased encryption[J]. Journal of Cryptology,2020,33(4):1787- 1821.
[35] BRAKERSKI Z,LOMBARDI A,SEGEV G,et al. Anonymous IBE,leakage resilience and circular security from new assumptions[C]// Proceedings of the Annual International Conference on the Theory and Applications of Cryptographic Techniques. 2018:535-564.
[36] KIM J,SUSILO W,AU M H,et al. Adaptively secure identitybased broadcast encryption with a constant-sized cipher text [ J]. IEEE Transactions on Information Forensics and Security,2015,10(3):679-693.
[37] BELLARE M,HOANG V T. Identity-based format-preserving en- cryption[C]//Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security. New York:ACM,2017:1515-153.
[38] WEI J,CHEN X,WANG J,et al. Forward-secure puncturable identity-based encryption for securing cloud emails[C]// Proceedings of the European Symposium on Research in Computer Security. 2019:134-150.
[39] SAHAI A,WATERS B. Fuzzy identity-based encryption[C]// Proceedings of the Annual International Conference on the Theory and Applications of Cryptographic Techniques. 2005:457-473.
[40] GOYAL V,PANDEY O,SAHAI A,et al. Attribute-based encryption for fine-grained access control of encrypted data[C]//Proceed- ings of the 13th ACM conference on Computer and communications security - CCS ,06. New York:ACM Press ,2006:89-98.
[41] ATTRAPADUNG N. Dual system framework in multilinear settings and applications to fully secure (compact)ABE for unbounded-size circuits[ C]//Public-Key Cryptography - PKC 2017.DOI:10.1007/978-3-662-54388-7_1.
[42] ATTRAPADUNG N. Dual system encryption framework in primeorder groups via computational pair encodings [M]//Advances in Cryptology - ASIACRYPT 2016.Berlin:Springer Berlin Heidel- berg,2016:591-623.
[43] CHEN J,GONG J Q,KOWALCZYK L,et al. Unbounded ABE via bilinear entropy expansion,revisited[M]//Advances in Cryptology- EUROCRYPT 2018. Cham:Springer International Publishing,2018:503-534.
[44] DATTA P,KOMARGODSKI I,WATERS B. Decentralized multiauthority ABE for DNFs from LWE[ M]//Lecture Notes in Computer Science. Cham:Springer International Publishing. 2021:177-209.
[45] BLAZE M,BLEUMER G,STRAUSS M. Divertible protocols and atomic proxy cryptography [ M]//Lecture Notes in Computer Science. Berlin:Springer Berlin Heidelberg,1998:127-144.
[46] ATENIESE G,F(xiàn)U K,GREEN M,et al. Improved proxy reencryption schemes with applications to secure distributed storage [J]. ACM Transactions on Information and System Security,2006,9(1):1-30.
[47] LI Z P,MA C G,WANG D. Achieving multi-hop PRE via branching program [j].IEEE Transactions on Cloud Computing,2020,8(1):45-58.
[48] CAO Z F,WANG H B,ZHAO Y L. AP-PRE:autonomous path proxy Re-encryption and its applications [J]. IEEE Transactions on Dependable and Secure Computing,2019,16(5):833-842.
[49] GE C P,LIU Z,XIA J Y,et al. Revocable identity-based broadcast proxy re-encryption for data sharing in clouds[J].IEEE Transactions on Dependable and Secure Computing,202 18(3):1214-1226.
[50] FUCHSBAUER G,KAMATH C,KLEIN K,et al. Adaptively secure proxy re-encryption [C]//Proceedings of the IACR International Workshop on Public Key Cryptography. 2019:317-346.
[51] XU P,JIAO T F,WU Q H,et al. Conditional identity-based broadcast proxy re-encryption and its application to cloud email [j] .IEEE Transactions on Computers,2016,65(1):66-79.
[52] GE C P,SUSILO W,WANG j D,et al. Identity-based conditional proxy re-encryption with fine grain policy[J]. Computer Standards amp;Interfaces,2017,52:1-9.
[53] LIANG X,WENG J,YANG A,et al. Attribute-based conditional proxy re-encryption in the standard model under LWE[C]//Proceedings of the European Symposium on Research in Computer Security. 2021:147-168.
[54] jIANG P,NING J T,LIANG K T,et al. Encryption switching ser- vice:securely switch your encrypted data to another format [J]. IEEE Transactions on Services Computing,202 14(5):1357- 1369.
[55] D?TTLING N,NISHIMAKI R. Universal proxy re-encryption [C]//Proceedings of the IACR International Conference on Public-Key Cryptography. 2021:512-542.
[56] DENG H,QIN Z,WU Q H,et al. Identity-based encryption transformation for flexible sharing of encrypted data in public cloud[J]. IEEE Transactions on Information Forensics and Security,2020,15:3168-3180.
[57] LI Y N,REN X B,YANG S S,et al. Impact of prior knowledge and data correlation on privacy leakage:a unified analysis[J]. IEEE Transactions on Information Forensics and Security,2019,14(9):2342-2357.
[58] CHEN R,ACS G,CASTELLUCCIA C. Differentially private sequential data publication via variable-length n-grams [C]//Pro- ceedings of the 2012 ACM conference on Computer and Communications Security-CCS'12. New York :ACM Press ,2012:638-649.
[59]吳云乘,陳紅,趙素云,等.一種基于時(shí)空相關(guān)性的差分隱私軌跡保護(hù)機(jī)制[J].計(jì)算機(jī)學(xué)報(bào),2018,41(2):309-322.
WU Y C ,CHEN H,ZHAO S Y,et al. Differentially private trajectory protection based on spatial and temporal correlation[J]. Chinese journal of Computers,2018,41(2):309-322(. In Chinese)
[60]霍崢,孟小峰.一種滿足差分隱私的軌跡數(shù)據(jù)發(fā)布方法[J].計(jì)算機(jī)學(xué)報(bào),2018,41(2):400-412.
HUO Z,MENG X F. A trajectory data publication method under differential privacy[J] . Chinese journal of Computers,2018,41 (2):400-412.(In Chinese)
[61]于東,康海燕.面向時(shí)序數(shù)據(jù)發(fā)布的隱私保護(hù)方法研究[J].通信學(xué)報(bào),2015,36(S1):243-249.
YU D,KANG H Y. Privacy protection method on time-series data publication[J] . Journal onCommunications,2015,36(S1):243- 249.(In Chinese)
[62] WANG H,XU Z Q. CTS-DP:Publishing correlated time-series data via differential privacy [J] . Knowledge-Based Systems,2017,122:167-179.
[63] CAO Y,YOSHIKAWA M,XIAO Y,et al. Quantifying differential privacy in continuous data release under temporal correlations [J]. IEEE Transactions on Knowledge and Data Engineering,2019,31 (7):1281-1295.
[64] CAO Y,YOSHIKAWA M,XIAO Y H,et al. Quantifying differential privacy under temporal correlations [C]//2017 IEEE 33rd International Conference on Data Engineering(ICDE). San Diego:IEEE,2017:821-832.
[65] BASSILY R,GROCE A,KATZ J,et al. Coupled-worlds privacy:exploiting adversarial uncertainty in statistical data privacy [C]〃Proceedings of the 54th IEEE Annual Symposium on Foundations of Computer Science. Berkeley,2013:439-448.
[66] OU L,QIN Z,LIAO S L,et al. Singular spectrum analysis for local differential privacy of classifications in the smart grid[J].IEEE Internet of Things Journal,2020,7(6):5246-5255.
[67] OU L,QIN Z,LIAO S,et al. Releasing correlated trajectories:to- wards high utility and optimal differential privacy [J]. IEEE Transactions on Dependable and Secure Computing,2020,17 (5):1109-1123.
[68] YANG B,SATO I,NAKAGAWA H. Bayesian differential privacy on correlated data[C]// Proceedings of the 2015 ACM SIGMOD International Conference on Management of Data. Melbourne,2015:747-762.
[69] NIU C Y,ZHENG Z Z,WU F,et al. Unlocking the value of pri- vacy:trading aggregate statistics over private correlated data[C]//Proceedings of the 24th ACM SIGKDD International Conference on Knowledge Discovery amp; Data Mining. New York:ACM,2018:2031-2040.
[70] OU L,QIN Z,LIAO S,et al. An optimal noise mechanism for cross-correlated IoT data releasing[J]. IEEE Transactions on Dependable and Secure Computing,202 1:1528-1540.
[71] SHOKRI R,SHMATIKOV V. Privacy-preserving deep learning [C]//Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security. New York:ACM,2015:1310-1321.
[72] PHAN N,WANG Y,WU X T,et al. Differential privacy preservation for deep auto-encoders:an application of human behaviour prediction [C]//AAAI′16 :Proceedings of the Thirtieth AAAI Conference on Artificial Intelligence.2016:1309-1316.
[73] ABADI M,CHU A,GOODFELLOW I,et al. Deep learning with differential privacy[C]//Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security. New York:ACM,2016:308-318.
[74] YU L,LIU L,PU C,et al. Differentially private model publishing for deep learning[C]//2019 IEEE Symposium on Security and Privacy(SP). San Francisco:IEEE,2019:332-349.
[75] LI X,LI Y,YANG H,et al. DP-LSTM:differential privacy- inspired LSTM for stock prediction using financial news[C]// Proceedings of the 33rd Conference on Neural Information Processing Systems. Vancouver,Canada,2019:1-9.