




摘要: 為滿足用戶隱私數據傳輸的安全性需求, 提出一種同態(tài)加密下用戶隱私數據傳輸安全保護方法. 首先, 通過特征空間重組技術進行數據重構, 利用語義相關性融合方法在捕獲用戶隱私數據特征的同時進行自適應調度, 并對捕獲的特征量進行模糊聚類, 確定用戶隱私數據屬性; 其次, 結合用戶隱私數據屬性, 采用同態(tài)加密算法和深度學習相結合的方法對用戶隱私數據進行點對點加密傳輸, 最終實現用戶隱私數據傳輸安全保護. 仿真實驗結果表明, 該方法的數據加密效果較好, 通信開銷較低, 可以更好地確保用戶隱私數據傳輸的安全性和可靠性.
關鍵詞: 同態(tài)加密; 用戶隱私數據; 傳輸安全保護; 特征空間重組
中圖分類號: TP391文獻標志碼: A文章編號: 1671-5489(2025)02-0573-07
Security Protection Method for User Privacy DataTransmission under Homomorphic Encryption
FU Aiying1, XIONG Yufeng2, ZENG Qingwei2,3
(1. Network and Information Center, Nanchang University, Nanchang 330031, China;2. School of Mathematics and Computer Sciences, Nanchang University, Nanchang 330031, China;
3. School of Software, Nanchang University, Nanchang 330031,China)
收稿日期: 2024-02-07.
第一作者簡介: 付愛英(1972—), 女, 漢族, 碩士, 高級工程師, 從事網絡與信息安全和大數據分析的研究, E-mail: ayfu@ncu.edu.cn. 通信作者簡介: 曾勍煒(1973—), 男, 漢族, 碩士, 教授, 從事網絡與信息安全和人工智能及應用的研究, E-mail: zqw@ncu.edu.cn.
基金項目: 江西省教育廳科學技術研究項目(批準號: 209926).
Abstract: In order to meet the security requirements of user privacy data transmission, we proposed a security protection method for user privacy data transmission under homomorphic encryption. Firstly, by usingfeature space recombination technology for data reconstruction,semantic correlation fusion method was used to capture user privacy data features whileadaptively scheduling, and fuzzy clustering was performed on the captured feature quantities to determine user privacy data attributes. Secondly, combining the attributes of user privacy data, a combination method of homomorphic encryption algorithms and deep learning was used to encrypt and transmit user privacy data point-to-point, ultimately achieving secure protection of user privacy data transmission. The simulation experiment results show that the proposed method has good data encryption effect,low communication overhead, andcan better ensure the security and reliability of user privacy data transmission.
Keywords: homomorphic encryption; user privacy data; transmission security protection; feature space recombination
隨著信息技術的迅猛發(fā)展及應用范圍的持續(xù)擴大, 人類生活和數字世界的交織也日益緊密. 用戶隱私數據的安全問題[1-2]逐漸凸顯, 如果用戶隱私數據被泄露或篡改, 輕則損害用戶的自身利益, 重則危害社會. 所以, 當前需要解決的首要問題是通過有效措施保證用戶隱私數據的安全傳輸[3].目前, 關于用戶隱私和數據傳輸安全保護的研究已有很多成果. 例如: 田豐等[4]提出了一種面向軌跡數據的個性化差分隱私發(fā)布機制, 通過Hilbert曲線提取數據特征, 采用抽樣機制和指數機制獲取位置聚簇的代表元, 利用代表元對原始軌跡數據進行泛化, 以此實現隱私保護, 但該方法的加密性能不佳, 無法確保用戶隱私數據的
安全性; 劉煒等[5]主要通過基于加密的隱私保護方法對醫(yī)療信息進行加密處理, 最終完成信息隱私保護, 但該方法加密后會加大通信開銷, 實用性較差; 葉帥等[6]將動態(tài)身份標識技術和SM9算法有效結合, 完成了匿名傳輸和匿名驗證, 保證用戶隱私信息的安全性, 但該方法不能實現對數據元素的有效覆蓋; 陳莊等[7]先對數據進行數據劃分, 然后對分割后的結果進行加擾處理, 最后使用國產密碼算法對加擾數據進行加密處理, 但該方法仍存在數據泄露風險.
為解決上述方法存在的不足, 本文提出一種同態(tài)加密下用戶隱私數據傳輸安全保護方法. 仿真實驗結果表明, 該方法可以為用戶隱私數據安全傳輸提供全面的保障, 可有效提升數據的安全性和完整性.
1 用戶隱私數據傳輸安全保護方法設計
1.1 用戶隱私數據屬性聚類
通過屬性聚類可確保不同用戶在數據傳輸過程中具有相似的隱私保護措施, 從而保障用戶隱私數據的安全性和保密性. 通過有向圖模型構建用戶隱私數據的聚類節(jié)點分布結構, 可確定用戶隱私數據的模糊聚類特征分布集, 計算其對應的融合度函數:
ci=x2i+y2i+z2i,(1)
其中x,y,z表示模糊聚類特征分布集. 分析用戶隱私數據的統(tǒng)計差異分布特性, 可獲取各插值點的實際值:
cm=(ci+1)2-∑mk=1[cm+1(i)-ck+1(i)]2,(2)
其中cm+1(i)表示用戶隱私數據集合的預測值, ck+1(i)表示用戶隱私數據的模糊特征量.
采用模糊C均值聚類方法[8-10]對用戶隱私數據特征提取結果進行處理, 同時結合全局變量組建用戶隱私數據挖掘的模糊分割系數:
Ni=P×cm-flessfin,(3)
其中fin表示用戶隱私數據的中位數, fless表示用戶隱私數據的最小統(tǒng)計特征量, P表示全局變量. 組建用戶隱私數據聚類的節(jié)點分布模型, 進行用戶隱私數據聚類優(yōu)化處理, 可獲取節(jié)點圖模型對應的屬性集合X={x1,x2,…,xn}以及圖模型. 引入語義本體模型進行數據處理, 可計算兩組相似用戶隱私數據的相對貼近度:
(s,a)=φ1∑ni=1ωNi(sj,aj),(4)
其中ω表示用戶隱私數據聚類的優(yōu)化加權系數, (sj,aj)表示描述用戶隱私數據聚類的語義特征分布集.
采用模糊語義相關性融合聚類對模糊網格區(qū)域內的用戶隱私數據進行統(tǒng)計分析和自適應調度, 獲取用戶隱私數據的模糊加權特征分布向量, 由于存在等價語義映射, 因此還需對用戶隱私數據進行融合分析, 得到用戶隱私數據的統(tǒng)計特征量, 用映射函數φ1表示.
通過上述分析, 對用戶隱私數據進行特征提取, 將((s1,a1),(s2,a2),…,(sn,an))作為用戶隱私數據的二元語義特征分量, 利用特征空間重組技術進行數據重構[11], 得到ω, 再引入統(tǒng)計分析方法進行用戶隱私數據的聚類中心檢測, 即可獲取用戶隱私數據的關聯性本體結構模型:Δψ=((s1,a1),(s2,a2),…,(sn,an))Mn×P,(5)
其中Mn表示用戶隱私數據挖掘的下界. 將用戶隱私數據完成模糊處理后, 引入自適應調度參數, 建立用戶隱私數據聚類的模糊決策矩陣:
Z=ω1ω2ω3×Δψ×(s,a).(6)
將用戶隱私數據聚類特征提取問題轉換為語義決策問題, 同時設定Bk為模糊特征匹配評價指標集, 引入主題詞匹配的方法確定x的相似度函數, 利用hik=hik-1×b(zk/xik)b(xik/xik-1)Z(xik/xik-1)(7)
獲取用戶隱私數據的模糊隸屬度函數, 其中xik表示用戶隱私數據的語義特征量, zk表示實體集.
通過上述分析, 建立用戶隱私數據屬性的優(yōu)化聚類模型lpij(x), 利用該模型實現用戶隱私數據屬性聚類:
lpij(x)=∑ki,j=1hik(fi,fj)E(i,j),(8)
其中(fi,fj)表示用戶隱私數據的融合聚類特征集.
1.2 用戶隱私數據傳輸安全保護實現
基于用戶隱私數據屬性聚類結果, 通過區(qū)塊密碼密鑰機制和同態(tài)加密方法[12-13]完成密文訓練, 可有效確保用戶隱私數據傳輸的安全性.初始化階段. 用戶形成自己的公私鑰對(pki,ski), 在加密服務器上設定區(qū)塊密碼體制和同態(tài)加密方案的參數, 計算聯合私鑰sk, 先根據聯合私鑰sk獲取聯合公鑰pk, 然后形成公鑰(N,g,pk)并將其發(fā)送到系統(tǒng), 保留聯合私鑰. 服務器先利用高斯分布的默認權重方法對權重進行初始化處理, 再對初始化后的權重進行加密[14-15], 同時對真實值的期望值進行加密處理.
數據上傳階段. 用戶對隱私樣本向量采用公鑰pki加密處理后形成Hpki(Accu(x)), 將其上傳到加密服務器.
加密階段. 當加密服務器從用戶端接收到密文數據Hpki(Accu(x))后, 由于不同屬性的用戶隱私數據為不同公鑰下的密文, 無法將加密數據在不同公鑰下進行訓練, 所以需對各公鑰下的密文重新加密, 獲取相同公鑰下的密文.
訓練階段. 當服務器在加密服務器接收到聯合公鑰pk下的密文時, 利用深度模型對全部密文數據進行訓練, 步驟如下:
1) 在輸入層, 將Hpki(Accu(x))中的密文數據作為輸入數據; 在隱含層和輸出層, 每層的密文輸入向量表示為Hpk(Accu(zl+1)).
2) 在隱含層, 確定激活函數為ReLU, 分析函數ReLU的特征, 當zl+1i≥0時, 輸出值為zl+1i; 反之, 輸出值為0.
3) 在輸出層, 設定輸入數據zl+1i=zLi, 利用改進的Taylor定理近似方法計算密文Sigmoid激活函數Hpk(Accu(f(zL))
), 利用Taylor公式將Sigmoid的Taylor展開保留3項或4項進行逼近訓練; 之后服務器和加密服務器進行協作計算, 獲取密文代價函數R, 操作步驟如下:
① 服務器在接收到Hpk(Accu(xLi(x)))后, 通過盲因子r計算Hpk(Accu(xLi(
x)))r和Hpk(Accu(1-xLi(x)))r, 將其直接發(fā)送到加密服務器;
② 將加密服務器接收的數據采用聯合私鑰對其進行解密處理, 同時計算xLi(x)r和1-xLi(x)r, 完成計算后將其發(fā)送至服務器;
③ 移除盲因子r, 利用
R=lpij(x)×∑Ni=1[In(zl+1i)+In(1-zLi)2](9)
計算密文交叉熵代價函數R, 確保計算過程滿足解密正確性;
④ 當服務器得到密文代價函數后, 利用SCP協議與密文無誤差閾值τ進行比較. 假設Rgt;τ, 則服務器進行密文反向傳播; 反之, 服務器終止訓練, 得到訓練好的模型, 通過該模型進行推理.
密文反向傳播步驟如下:
1) 服務器利用SCP協議比較密文代價函數與密文誤差閾值, 假設Rgt;τ, 則需要在輸出層計算密文梯度Hp(x,y), 計算公式為
Hp(x,y)=(pki,ski)·τR;(10)
2) 在輸出層, 利用服務器計算偏置的密文梯度Hp(Δbli), 計算公式為
Hp(Δbli)=Hp(x,y)(pki,ski)·τ(1-R)2;(11)
3) 在隱含層, 服務器需要優(yōu)先計算ReLU的密文梯度, 然后再計算隱含層偏置梯度;
4) 利用
Hp(ω*ij)=Hp(Δbli)·[(pki,ski)·τ],Hp(b*ij
)=Hp(ω*ij)·τHpk(Accu(f(zL)))(12)
計算密文權重Hp(ω*ij)和偏置Hp(b*ij).
完成上述操作后, 如果達到設定的迭代次數或權重不再更新時, 則服務器可獲取訓練好的模型, 根據用戶隱私數據的屬性, 將同態(tài)加密算法和深度學習兩者有效結合, 對用戶隱私數據進行點對點加密傳輸, 確定數據傳輸節(jié)點, 并選擇最佳的傳輸路徑, 完成用戶隱私數據傳輸安全保護, 有效避免數據泄露.
2 仿真實驗
為驗證本文同態(tài)加密下用戶隱私數據傳輸安全保護方法的有效性, 下面利用NS2仿真軟件進行實驗分析.
2.1 實驗設計
2.1.1 數據預處理
實驗所用樣本數據來自數據集Adult, 該數據集包含匿名化的個人信息、 收入等數據, 通常用于研究數據挖掘和隱私保護技術. 從數據集Adult中選擇合適大小的樣本數據, 包括匿名化的個人信息和收入等敏感數據, 確保數據集的多樣性和代表性.
2.1.2 實驗環(huán)境搭建
使用NS2仿真軟件搭建網絡仿真環(huán)境, 設置網絡拓撲結構和節(jié)點配置, 包括10個數據發(fā)送節(jié)點、3個數據接收節(jié)點和2個攻擊節(jié)點. 假設有2個攻擊節(jié)點, 分別編號為A1和A2. 攻擊節(jié)點可以在網絡中的任意位置部署, 并使用不同的入侵方法, 如U2L,U2R,Probe和Dos.
2.1.3 隱私保護方法比較
選擇文獻[4]和文獻[5]方法作為對比方法, 分別在相同的網絡環(huán)境下用這些方法進行用戶隱私數據的傳輸安全保護.
2.1.4 入侵方法設置
設置4種不同類型的入侵方法, 包括U2L,U2R,Probe和Dos. 在仿真環(huán)境中模擬這些入侵行為, 并記錄每種入侵方法成功入侵的次數.
2.2 測試結果與分析
測試在使用文獻[4]方法、 文獻[5]方法和本文方法前后的用戶隱私數據入侵次數, 結果如圖1所示.
由圖1可見, 分別采用不同方法處理后各入侵模式的入侵次數均有降低. 本文方法在4種入侵模式下的入侵次數均為0, 說明采用本文方法進行用戶隱私數據傳輸安全保護后, 用戶隱私數據的防御性能得到明顯提升.
為進一步驗證不同方法的加密性能, 選取相關系數作為衡量標準, 相關系數的取值越接近0, 說明用戶隱私數據被泄露的風險越低; 反之, 如果相關系數取值越接近1, 則說明用戶隱私數據被泄露的風險越大. 相關系數計算公式如下:
S=cov(x,y)D(x)D(y),(13)
其中cov(x,y)表示相鄰數據之間的協方差, D(x)和D(y)表示數據方差值. 結合式(13)獲取各方法在不同混沌序列長度下的相關系數, 實驗結果如圖2所示.
由圖2可見, 隨著混沌序列長度的增加, 各方法的相關系數也逐漸增加. 但本文方法的相關系數均在0.10以下, 最大值為0.067, 最小值僅為0.025. 由于本文方法在加密過程中引入了同態(tài)加密, 因此可以更好地確保用戶隱私數據的安全性. 而另外兩種方法的相關系數取值較大, 說明其加密性能較差, 無法確保用戶隱私數據的安全性.
為更直觀地衡量本文方法對用戶隱私數據傳輸的安全保護性能, 隨機抽取一部分用戶隱私數據進行加密測試, 結果如圖3所示.
由圖3可見, 采用本文方法可以更好地完成用戶隱私數據加密處理, 避免用戶隱私數據出現泄露; 而采用另外兩種方法無法對全部數據元素進行覆蓋處理, 導致用戶隱私數據易被泄露, 無法保證用戶隱私數據的安全傳輸.
表1列出了3種方法在不同節(jié)點數量下的通信開銷變化情況. 由表1可見, 各方法的通信開銷均隨節(jié)點數量的增加而增加. 在3種方法中, 本文方法的通信開銷更低, 進一步說明了本文方法的實用性和優(yōu)越性.
這是因為同態(tài)加密算法允許在加密狀態(tài)下進行計算和操作, 無須解密數據. 即數據可以在加密狀態(tài)下進行傳輸和處理, 減少了因數據解密和加密產生的開銷.
綜上所述, 為保證用戶隱私數據的安全, 本文提出了一種同態(tài)加密下用戶隱私數據傳輸安全保護方法. 首先, 通過特征空間重組技術和語義相關性融合方法, 實現了對用戶隱私數據特征的捕獲和自適應調度, 這種方式可以優(yōu)化數據重構過程, 提高數據傳輸效率; 其次, 采用模糊聚類方法對捕獲的特征量進行處理, 從而確定用戶隱私數據的屬性, 這種方式可以更精確地了解用戶隱私數據的特點和需求, 為后續(xù)的加密傳輸作出合適的決策; 最后, 結合同態(tài)加密算法和深度學習技術, 實現對用戶隱私數據的點對點加密傳輸, 這種組合能提供更高級別的數據保護, 并保持數據的準確性和完整性.
仿真實驗分析結果表明, 本文方法可以保證用戶隱私數據的順利傳輸, 減少了通信開銷, 更好地保護了用戶隱私數據的安全性.
參考文獻
[1]徐璐, 鐘濤, 潘禹辰, 等. 大數據時代招聘平臺用戶數據隱私保護研究[J].情報理論與實踐, 2022, 45(12): 68-75. (XU L, ZHONG T, PAN Y C, et al. Research on User Data Privacy Protection of Recruitment Platforms in the Era of Big Data[J]. Information Studies: Theory amp; Application, 2022, 45(12): 68-75.)
[2]張星, 張興, 王晴陽. DP-IMKP: 滿足個性化差分隱私的數據發(fā)布保護方法[J].計算機工程與應用, 2023, 59(10): 288-298. (ZHANG X, ZHANG X, WANG Q Y. DP-IMKP: Data Publishing Protection Method for Personalized Differential Privacy[J].Computer Engineering and Applications, 2023, 59(10): 288-298.)
[3]陳子秋, 馮瑞玨, 鄭揚富, 等. 非侵入式負荷監(jiān)測系統(tǒng)數據隱私保護方法研究[J].電子技術應用, 2021, 47(12): 116-119. (CHEN Z Q, FENG R J, ZHENG Y F, et al. Research on Data Privacy Protection Method of NILM[J].Application of Electronic Technique, 2021, 47(12): 116-119.)
[4]田豐, 吳振強, 魯來鳳, 等. 面向軌跡數據發(fā)布的個性化差分隱私保護機制[J].計算機學報, 2021, 44(4): 709-723. (TIAN F, WU Z Q, LU L F, et al. A Sample Based Personalized Differential Privacy Mechanism for Trajectory Data Publication[J].Chinese Journal of Computers, 2021, 44(4): 709-723.)
[5]劉煒, 彭宇飛, 田釗, 等. 基于區(qū)塊鏈的醫(yī)療信息隱私保護研究綜述[J].鄭州大學學報(理學版), 2021, 53(2): 1-18. (LIU W, PENG Y F, TIAN Z, et al. A Survey on Medical Information Privacy Protection Based on Blockchain[J].Journal of Zhengzhou University (Natural Science Edition), 2021, 53(2): 1-18.)
[6]葉帥, 蔣文保, 祁亞楠. 基于SM9多密鑰中心的用戶身份隱私保護模型[J].計算機工程與設計, 2023, 44(7): 1985-1992. (YE S, JIANG W B, QI Y N. User Identity Privacy Protection Model Based on SM9 Multi-key Center[J].Computer Engineering and Design, 2023, 44(7): 1985-1992.)
[7]陳莊, 齊鋒. 面向企業(yè)私有云的數據安全保護方法研究[J].計算機應用研究, 2020, 37(3): 833-837.(CHEN Z, QI F. Research on Data Security Protection Method for Enterprise Private Cloud[J].Application Research of Computers, 2020, 37(3): 833-837.)
[8]劉圣洋, 冬雷, 王曉曉, 等. 基于高斯核模糊C均值聚類的光伏陣列故障診斷方法[J].太陽能學報, 2021, 42(5): 286-294. (LIU S Y, DONG L, WANG X X, et al. Photovoltaic Array Fault Diagnosis Based on Gkfcm[J].Acta Energiae Solaris Sinica, 2021, 42(5): 286-294.)
[9]賈鶴鳴, 張棕淇, 姜子超, 等. 基于混合身份搜索黏菌優(yōu)化的模糊C-均值聚類算法[J].智能系統(tǒng)學報, 2022, 17(5): 999-1011. (JIA H M, ZHANG Z Q, JIANG Z C, et al. An Optimization Fuzzy C-Means Clustering Algorithm Based on the Hybrid Identity Search and Slime Mold Algorithms[J].CAAI Transactions on IntelligentSystems, 2022, 17(5): 999-1011.)
[10]袁芊芊, 鄧洪敏, 王曉航. 基于超像素快速模糊C均值聚類與支持向量機的柑橘病蟲害區(qū)域分割[J].計算機應用, 2021, 41(2): 563-570. (YUAN Q Q, DENG H M, WANG X H. Citrus Disease and Insect Pest Area Segmentation Based on Superpixel Fast Fuzzy C-Means Clustering and Support Vector Machine[J].Journal ofComputer Applications, 2021, 41(2): 563-570.)
[11]唐波, 陳昊, 奉彭, 等. 基于散射中心的風電機RCS數據壓縮重構[J].計算機仿真, 2019, 36(12): 102-107. (TANG B, CHEN H, FENG P, et al. Wind Turbine RCS Data Compression and Reconstruction Based on Scattering Center[J].Computer Simulation, 2019, 36(12): 102-107.)
[12]王凌宇, 傅宏, 馬創(chuàng), 等. 基于同態(tài)加密的電網隱私數據多維聚合優(yōu)化算法[J].重慶郵電大學學報(自然科學版), 2023, 35(2): 352-359. (WANG L Y, FU H, MA C, et al. Multi-dimensional Aggregation Optimization Algorithm for Power Grid Privacy Data Based on Homomorphic Encryption[J].Journal of Chongqing Universityof Posts and Telecommunications (Natural Science Edition), 2023, 35(2): 352-359.)
[13]李玉, 張黎明, 王昊, 等. 運用同態(tài)加密的高分遙感影像交換密碼水印算法[J].激光與光電子學進展, 2022, 59(18): 329-338. (LI Y, ZHANG L M, WANG H, et al. Commutative Encryption and Watermarking Algorithm for High Resolution Remote Sensing Images Based on Homomorphic Encryption[J].Laser amp; OptoelectronicsProgress, 2022, 59(18): 329-338.)
[14]楊挺, 李大帥, 蔡紹堂, 等. 面向用戶隱私保護的用電數據壓縮加密方法[J].中國電機工程學報, 2022, 42(1): 58-69. (YANG T, LI D S, CAI S T, et al. Power Data Compression and Encryption Method for User Privacy Protection[J].Proceedings of the Chinese Society for Electrical Engineering, 2022, 42(1): 58-69.)
[15]李莉, 杜慧娜, 李濤. 基于群簽名與屬性加密的區(qū)塊鏈可監(jiān)管隱私保護方案[J].計算機工程, 2022, 48(6): 132-138. (LI L, DU H N, LI T. Blockchain Supervisable Privacy Protection Scheme Based on Group Signature and Attribute Encryption[J].Computer Engineering, 2022, 48(6): 132-138.)
(責任編輯: 韓 嘯)