陳新來,李 濤
(1.海軍士官學校 三系,安徽 蚌埠 233012;2.九江學院 信息科學與技術學院,江西 九江 332005)
(1)背景概述
地理社交網絡[1]是位置服務發展的產物,也是現實社會和虛擬世界結合的產物,究其根本,它是在社交網絡應用了位置服務。
位置服務的出現方便了人們生活,一部手機、手環、筆記本等可聯網設備,都能使人們隨時獲得自己的位置信息,并且能定位出自己附近的學校、醫院、餐館等地方的具體位置,既滿足用戶的需求,又方便商家推廣自己的服務?;谖恢玫姆沾笾驴梢苑譃?類:第一類是單個位置的服務,主要包括定位及導航服務,用戶通過對指定地理位置定位來獲取相關位置信息,從而完成導航等服務;第二類是具有特殊含義的位置服務,如餐館、超市、娛樂場所等可根據位置信息推送廣告等服務給用戶;第三類是含有身份信息的社交網絡,通過將位置信息與社交結合,實現用戶網絡聊天、交友等服務。
然而,正因為地理社交網絡發展迅速,使得人們不得不考慮其中的安全問題。很多社交網絡要求用戶實名制,這意味著很多個人隱私信息暴露在互聯網中,而且結合其位置信息,這很容易給用戶帶來隱私威脅,因此急需設計出安全高效的隱私保護方案。
(2)問題描述
研究位置隱私(location-based services,LBS)的保護方案就必須先知道位置隱私中面臨的威脅,根據目前位置服務應用的不同場景[2],將位置隱私威脅分為如下幾類。
1)基于網絡的位置隱私威脅。
位置服務在網絡上的應用非常廣泛,如車載自組織網、社交網絡等,基于位置的服務在不斷發展,人們也越來越關注它帶來的隱私保護問題。位置服務在網絡中的應用比起傳統網絡來說網絡拓撲更復雜多變,鏈路也更為脆弱,因此可能遭受到服務器攻擊(如DDOS攻擊、SYN攻擊、UDP攻擊、ARP攻擊)、部署在節點內部的攻擊,以及整個網絡的外部攻擊等。一般來說,網絡內部攻擊和服務器攻擊難度系數大,大部分攻擊是網絡外部的攻擊。因此,設計出有效防止因攻擊者獲取到位置信息的數據而分析出用戶位置或其它個人隱私信息的方案極為重要。
2)基于軌跡的位置隱私威脅。
位置服務的廣泛應用能產生大量關于用戶的軌跡數據,這些軌跡數據對智能交通、旅游規劃等有很大作用。軌跡數據包含了大量用戶信息,通過分析軌跡數據能優化交通部署、了解用戶行為等,與此同時,用戶信息隱私泄露問題也尤為突出。因此,一方面要在發布軌跡數據時保證用戶隱私信息安全,另一方面要關注所發布的數據的可用性。
能否保護好位置隱私是LBS服務高效安全應用的關鍵,如何盡可能在不暴露用戶位置隱私信息的情況下提供用戶精準查詢結果是研究者們關注的重點,在文獻[3,4]中,將針對位置隱私安全問題而提出的解決方案大致分為3類:
一是位置信息泛化技術。
位置信息泛化是將用戶的具體位置信息模糊化,用更大范圍的區域來掩蓋真實的用戶真實位置。位置信息泛化技術通用方有K-匿名技術以及假名技術。K-匿名技術是在發送位置信息給服務器時,將用戶精準位置泛化為至少包含K-1個其他用戶的區域位置,這樣能使得從匿名區域中獲取到真實的查詢用戶位置信息的概率不超過1/K。典型的假名技術是混合區域技術,混合區域技術包含兩種類型:混合區域類型和應用區域類型?;旌蠀^域類型中,服務提供商不能獲得由用戶自己提供的位置信息,并且離開該區域時,用戶需要提供一個全新的假名來代替在該區域中的身份信息。而應用區域類型則允許該區域的用戶正常向位置服務提供商發送位置信息。假名技術關鍵在利用假名混淆攻擊者視線,讓他們無法區別混合區域中的其他用戶和離開混合區域的用戶的差別,從而達到對用戶位置信息的保護作用。
二是位置信息干擾技術。
差分隱私和隨機化技術是位置信息干擾技術的兩種主要技術。差分隱私使用拉普拉斯機制或者是指數機制,在用戶真實位置信息中加入噪聲使信息受到干擾,使得在位置信息的數據集中某條數據被修改后,反應在數據集上的結果和原數據集百分百的近似。隨機化技術是利用第三方服務器隨機選取位置或假查詢在初始位置信息中加入隨機啞元。第三方服務器首先隨機選取與用戶保持一定距離的位置信息,然后發送給位置服務器,因為沒有選擇用戶的精確位置信息,從而達到向服務提供商隱藏了用戶真實位置信息的目的。假查詢是用戶先向服務器發送假內容,再將真正的位置信息加入到相同位置但查詢的信息不同的請求服務隊列中,這種方法能有效干擾服務提供商或攻擊者。
三是位置信息加密技術。
位置信息加密技術是在用戶發送查詢信息給服務提供商時使用加密算法對信息內容進行加密,服務提供商收到密文后直接將查詢結果返回給用戶,此過程對服務提供商來說密鑰是未知的,因此無法知曉用戶查詢的內容,用戶隱私信息得以保護。
上述技術雖然能在一定程度保護位置信息,但是都存在一定的缺陷。位置信息泛化技術實現簡單,但其假名技術可能會因為攻擊者獲取到其存儲在服務器日志中的信息而被推測出真實位置信息。位置信息干擾技術能較高程度保護位置信息,但其開銷很大。位置信息加密技術也有較高的隱私保護度和服務質量,但其部署困難,也很難選取加密算法。因此,雖然位置隱私保護已有很多研究成果,但尚有不足之處,因此仍需要優化現有方案,以滿足各方面的安全需求。
為此,國內外許多研究者在位置隱私保護領域得出了很多成果。
(3)國內外研究現狀
Wang Peng等[5]針對集中式位置服務系統中服務器通信瓶頸問題,提出一種分布式協同推薦策略。在該方案中,在未獲得合適推薦位置服務時,用戶可使用K-匿名數據集構造向服務器發送請求,并且使用泛化和加密的方法保證用戶位置信息的隱私。Kong等[6]針對車輛互聯網(internet of vehicle,IOV)在位置隱私保護上的挑戰提出了IOV數據共享方案,這個方案利用代理重加密技術,實現了網絡邊緣數據查詢的位置隱私保護,有效保護了IOV中位置隱私信息的安全。王佳楠等[7]研究了用戶附近位置的相同興趣點問題,提出地理社交網絡中基于K近鄰的興趣組查詢的新方案。安書山[8]提出匿名化技術來保護地理社交網絡中的用戶敏感信息。
在對位置隱私保護技術中,常用的方法有匿名技術[9]、噪聲數據法、模糊位置法[10]等,其中大部分適用單點查詢的位置服務,對于連續型的位置服務,因為其需要實時提供用戶的位置信息,使得上述方法無法滿足隱私保護要求,但地理社交網絡需要能滿足其實時要求的位置隱私保護方法,因此,本文分析現有的位置隱私保護方案,發現均為數據聚合方案和霧計算技術單個技術的應用,分析這兩種技術的優劣,結合二者優勢,提出一種基于霧計算的多級聚合方案。這個方案重點在于,用戶提出請求后,運用這兩種技術進行雙重聚合,并且每一階段都會對數據進行加密和簽名,使得用戶數據安全性得到保障,并在理論上驗證了這個方案是可行的。
圖1是本方案系統模型。

圖1 系統模型
它包含用戶Ui(i=1,2,3,…,n), 局域網網關LGW(lan gateway)、 霧計算中心FC(fog computing center) 和可信的認證中心CA這4個相關實體。假定該網絡覆蓋n個地區,每一區域的網關分別為LGW1…LGWn, 且每一區域用戶有n個,分別為U1…Un。 無線訪問點WA(wireless access) 通過WiFi加密與區域內的n個用戶雙向通信,之后將用戶信息通過帶寬高時延低的有線鏈路與發送給網關LGW,LGW對收到的數據進行聚合并做出響應反饋給無線訪問點后,利用有線鏈路將信息發送給霧計算中心FC,FC會根據其自身的保護機制對信息進行再次加密和聚合,最后把用戶信息送入可信的認證中心CA,CA做出響應發送給所有的FC, 也可以只發送給有通信要求的用戶FC。
圖2為本文所構建的一個應用于社交網絡的霧計算模型[11,12]。這個模型主要包含密鑰生成機構KGI(key generate institute)、 加密中心EC(encryption center)、 霧節點FN(fog node)、 云節點CN(cloud node) 和數據轉換中心DTC(data transform center) 這5個實體。各部分功能如下。
密鑰生成機構KGI:有很強的計算能力,主要負責生成各種所需密鑰,并發送給對應實體,但是KGI不完全可信。
加密中心EC:負責加密處理收到的實時信息,將簽名后的數據信息周期性發送給霧節點。
霧節點FN:負責收集來自EC的數據信息,通過身份認證機制抵制惡意攻擊,然后將符合安全要求的數據信息進行細粒度聚合,最后將聚合后的信息發送給云節點。
云節點CN:收到來自FN的數據信息后,再次使用身份認證機制抵制非法的注入攻擊,將通過身份認證的數據信息利用霍納規則進行粗粒度聚合,最后將聚合后的信息發送到數據轉換中心。
數據轉換中心DTC:收到CN發來的數據信息后,第一次解析信息得細粒度聚合信息,然后進行二次解析得LGW聚合前的密文,最后解密密文,得到用戶信息。如果用戶多次提出的申請相同,也可以將對應的響應發送給霧節點,由霧節點做出響應,以節省用戶實時查詢的時間和云計算資源這個模型中霧節點和云節點,以及云節點和數據轉換中心之間的通信是可信的,所以不考慮基于這兩條鏈路上的可能攻擊。

圖2 霧計算模型
基于上述模型,本文所提方案的安全性[13]需滿足如下要求。
機密性:在本方案中,敵手無法獲取任何用戶的地理社交網絡上的信息。即使敵手能夠入侵區域網關、霧計算中心,本方案的設計也能使敵手不能截取任何響應信息。
不可抵賴性:每一次進行數據聚合前需對接收到的數據進行身份認證,對于不合法的信息會丟棄,只保留合法的有效數據。
靈活性:地理社交網絡中,對實時性要求很高,大多數時候僅部分用戶發出請求,這就要求設計的方案要實時調整響應范圍,能夠靈活響應用戶需求。
高效性:無線訪問點和網關間,以及網關和霧計算中心都是采用高帶寬低時延的有線鏈路信道通信,若能提高各實體處理數據的效率,減少信道的傳輸量,則所提方案會更加符合實時性服務的要求。
霍納法則[14]是一種對多項式的值求解的高效算法,以英國數學家W.G.Homer命名,在中國也叫秦九韶算法。傳統的多項式求值方法是把每項的值累加起來,但是這樣算效率非常低。霍納法則能很好解決此類問題,它是不斷地給多項式降次,每次提取一個公因子。假設存在n+1個實數分別為a0,a1,……,an,x為未知數,多項式為
P(x)=a0+a1x+a2x2+…+anxn
(1)
利用霍納法則得其值為
P(x)=((…(((anx+an-1)x+an-2)x+an-3)…)x+a1)x+a0
(2)
霍納法則無需對多項式系數預先進行處理,就能在知道多項式的值和未知數x的值時,通過逆向運算,即進行n次整除和取模運算分解出多項式的各項系數,并且乘法和加法運算均只要n次,本章即利用此特點進行運算。

(1)雙線性:對?am∈G1,bn∈G2,a,b∈Zp, 有e(am,bn)=e(m,n)ab成立;
(2)非退化性: ?m∈G1(m≠0), 使得e(m,m)≠1GT;
(3)可計算性:對m∈G1,n∈G2, 能找到有效算法計算e(m,n)。
Paillier算法[16]屬于同態算法,同態加密的優點是對明文中的密文無需解密密文就可以進行代數運算,減少通信過程中加解密的復雜性。Paillier算法是公鑰加密體系的一個代表,滿足加法同態,不僅可以用于公鑰加密,還能適用各種云計算應用,將同態加密應用于云服務,可以從根本上解決云服務中數據的保密存儲和保密計算問題。Pail-lier算法與其它同態算法類似,包含3個基本算法[13]。
(1)密鑰生成

(2)加密

C=E(m,r)=gm×rn(modn2)
(3)

(3)解密

(4)

(4)同態性
Paillier加密算法滿足加法同態性[17],在使用同一公鑰 (n,g) 和私鑰lambda的條件下,明文m1和m2對應的密文分別為
(5)
(6)

Hash函數[18]即散列函數,是指在接收任意長度的輸入消息后,使用散列算法,將消息以固定長度輸出,得到的值為消息摘要或散列值。Hash函數必須要有以下3種安全性質。
(1)單向性:對?x, 都有一個容易計算的H(x), 且都能得到相同的輸出長度,其中H適用于任意大小的數據塊。并且任意消息摘要h都無法找到能夠計算的x滿足H(x)=h;
(2)抗弱碰撞性:對任意分組x都沒有能夠計算的y滿足H(x)=H(y), 其中y≠x;
(3)抗強碰撞性:找不到x=y這樣的偶對滿足H(x)=H(y)。

用戶Ui(i∈1…n)準備發送消息時,會對收集到的數據di進行Paillier加密,獲得密文和簽名
Ci=E(di,r)=gdi×rN(modn2)
(7)
(8)

(9)
最后將此報告發送給網關LGWi。

(10)

(11)

在文獻[20]中提出了一種輕量級身份認證的霧計算方法,鑒于其高效性,本節在此基礎上設計出地理社交網絡中的霧計算方法。霧計算中心FCi接收來自LGWi的數據后,會做如下工作。


Cij=E(dij,r)=gdij×rN(modn2)
(12)
之后計算

(13)
得到加法聚合后的密文,并將Cij發送給CNi。
(3)CNi聚合。首先CNi與FNi協商密鑰,得會話密鑰
(14)
若Kfi=Kci, 則身份驗證通過,否則丟棄非法數據。再對通過驗證的數據利用霍納法則進行聚合。選擇xh(xh>Cij,i=1,…,n) 作為霍納聚合的參數,計算Ck=(…((xhCnj+C(n-1)j)xh+C(n-2)j)…+C1j)xh+C0j, 并將其發送給認證中心。


(2)利用Paillier同態算法的解密算法,得到區域各用戶的明文mi;
(3)CA響應用戶請求,假定響應為xn∈2, 隨機選擇參數計算記錄當前時間戳Tt, 并進行簽名生成響應包

(1)使用霍納法則解析霧計算中心的明文mct的驗證如下
mct=D(C0j·C1j·…·Cnj)=D(E(d0j,r0j)E(d1j,r1j)…E(dnj,rnj)modn2)= (d0j+d1j+…+dnj)modn
(15)
(2)用Paillier同態算法求解用戶明文mi的驗證如下

(16)
定理1 假定無線訪問點與用戶之間的通信是安全的,則本方案在通信過程中能使不法分子無法獲取任何用戶地理社交網絡上的位置信息。
證明:用戶在提出申請后,首先經過無線訪問點會利用Paillier同態加密算法對數據進行第一次加密,以密文形式在有線鏈路上發送給網關,此時敵手沒有密鑰無法解密消息。然后網關會對這些報告進行身份驗證,驗證通過的信息進行數據聚合,發送給霧計算中心,發送過程中數據是區域的所有合發信息,無法判斷單個具體信息。之后霧計算中心會進行兩次密鑰協商與身份驗證,保證傳來的數據合法且可信,然后再次聚合數據,發送給可信的認證中心,雙重認證能夠保證敵手無法區分單個區域的數據,進一步保障用戶位置信息的安全。并且在數據發送過程中,每一階段都會進行加密與簽名,即使敵手在某一階段通過非法途徑獲取到密鑰,它的上一級還會驗證簽名拒絕接收非法數據。
定理2 本方案采用霍納法則和霧計算數據聚合,降低計算復雜度和通信開銷,保證地理社交網絡所需的靈活性和高效性。
證明:因為霍納法則無需對系數進行預處理,其加法和乘法運算所需時間均為O(n), 相比傳統多項式,光含n次方這一項所需用時就為O(n), 計算n項用時O(nn), 效率遠不及霍納法則,對于實時性要求高的地理社交網絡,這是致命的缺點,因此運用霍納法則,能極大降低計算時間,提高響應效率。霧計算數據聚合的應用,能夠避免網絡中來自同一用戶因為超時重發數據造成的數據冗余,而且僅需聚合后的數據發送給認證中心,無需霧計算每一次都將認證通過的數據發送給認證中心,因此,本方案能夠降低通信開銷,保障實時地理社交網絡的高效性。
分析本方案的具體開銷見表1。

表1 計算開銷分析

現有的位置隱私保護方案均為數據聚合方案和霧計算技術單個技術的應用,分析這兩種技術的優劣,結合二者優勢,提出本文基于霧計算的多級聚合方案。方案重點在于,用戶提出請求后,運用這兩種技術進行雙重聚合,并且每一階段都會對數據進行加密和簽名,使得用戶數據安全性得到更好保障。
但在本文地理社交網絡中的多級聚合方案中,除無線訪問點與用戶之間使用的WiFi通信外,其它鏈路均能保障數據隱私安全,因此,下一步研究將在本方案基礎上,研究能保障無線訪問點與用戶之間信息安全方案將顯得極為重要,這也是未來的研究重點。