您好,欢迎来到爱go旅游网。
搜索
您的当前位置:首页物联网与隐私保护技术

物联网与隐私保护技术

来源:爱go旅游网
奄a叶披2010年第23卷第7期ElectronicSci.&Tech./Jul.15.2010物联网与隐私保护技术暴磊,张代远,吴家宝(南京邮电大学计算机学院,江苏南京210003)摘要互联网不仅是人与人之间交流的平台,还将提供物与物、人与物、物与人的实时信息交流。这种全方位数字化网络称为物联网。文中主要论述用不同的技术方法保护物联网世界中用户的隐私。讨论了安全多方计算能够解决物联网中的安全问题。关键词物联网;安全多方计算;普适计算中图分类号TP393.08文献标识码A文章编号1007—7820(2010)07—110—03InternetofThingsandPrivacyPreservingTechnologiesBanLei,ZhangDaiyuan,WuJiabao(SchoolofCoomputerScience,NanjingUniversityofPostsandTelecommunication,Nanjing210003,China)AbstractInternetisnotonlycommunicationbetweenpeople,butalsoprovidingnetthatthingscommunicatearewiththings,thingswithpeople,andpeoplebetweenthings.ThisdigitalnetworkperwenamedthingsofintheworldneLInthispa-ofconsiderdifferentapproachestotechnologicalprotectionofusers’privacyofintemetthings.Particularly,weconsiderwhatkindofproblemsandwhichlevelofprotectionproachesusingKeywordssecurecallbeachievedbyapplying印一multi・partycomputations.ofthings;multi・partycomputations;ubiquitouscomputinginternet收集人们日常生活信息的物联网,这个庞大系统易成为分布式盯梢系统…。人们把反映使用者日常行为的信息称为隐私,物联网会得到广泛应用必备的条件之一便是保护隐私[2]。如果无法保护隐私,物联网可能面临由于侵害公民隐私权从而无法大规模商用化。近年来研究员和技术人员意识到这一问题,并通过研究,部分地解决了保护隐私的问题。大多数普适计算[31应用的核心技术是能够使用分散成员对象的输入数据,进行联合计算达到协同合作,实现任务的功能。普适计算把计算和信息融人人们的生活空间,使人们生活的物理世界与在信息空间中的虚拟世界融合成为一个整体。人们生活其中可以得到信息访问和计算服务。普适计算具有自主、透明、动态和无处不在等特点,而现有的信任模型无法满足普适计算新的特点和安全需求。1中,各用户能够通过网络来协同完成可靠的计算任务,同时又能保持各自数据的安全性…。实际上,安全多方计算是一种分布式协议,在这个协议中,n个成员P。,P:,…,P。分别持有秘密的输入菇。,髫:,…,戈。,试图计算函数值f(茗,,髫:,…,茗。),其中,,为给定的函数,在此过程中,每个成员i仅仅知道自己的输人数据省i,最后的计算结果八茗。,菇:,…,髫。)返回给每个成员HJ。安全的含义是指既要保证函数值的正确性,又不暴露任何有关各自秘密输入的信息,即使参与方有欺骗行为,并对协议的安全性给出证明。安全多方计算有较强的应用背景。在文献[5]中安全多方计算问题最早被提出,并且给出了一个解决方案,这一个问题被转述为在不泄露他们财富信息的情况下,怎样让两个百万富翁知道谁是最富有的。集合的语言表述为判断不等式口<b,a,b分别表示两个百万富翁不想互相告知的资产总值。AndrewCYao较早开始研究安全多方计算,他在安全多方计算概述安全多方计算是指在一个互不信任的多用户网络文献[5]中提出了安全多方计算的概念。根据理论研究,安全多方计算问题可以采用环路求值协议怕3求解。但研究发现,这种方法效率极低不具有实际的可行性。因此,找到适用于约束条件的具体方案就显得额外重要。在有限约束条件为能量,计算能力,通信的情况下,文献[7]从不同的研究领收稿日期:2009.10.20作者简介:暴磊(1982一),男,硕士研究生。研究方向:计算机在通信中的应用。110万方数据暴磊,等:物联网与隐私保护技术域,如:信息恢劐81、计算几何[93、统计分析‘101,给出了一些具体解法。但是,这些方法是具体化领域的方法并非可以具体实施部署的方法。所以,这些方法并不适用于普通情况。设计资源有效解决方案是在安全模型上加之安全性假定,这涉及到信息披露的程度,依赖于时间、地点、成员的信任度。研究具体方法的前提假设是安全模型,即没有任何信息泄露。这些具体的方法在求解上述问题时更具效率,但资源仍然难以满足需求,在以能量,计算能力,带宽为约束条件的实际应用中并不可行。与此同时,研究发现在应用业务能够完全有效运行的前提下,用户可以接受降低安全级别和隐私级别,特别在效率低下导致理想安全解决方案不可行时。这种方案主要重点在于是在用户接受安全级别和隐私保护级别的前提下实现效率,而并非只是注重安全性和隐私的保护。下面举例阐述安全总量协议¨u隐私保护评估算法的思想。假设有,1个成员P。,Pl’.一,P“每个成员An一1有私有数据d;。成员希望计算出∑di,但不透漏它们‘i。一=0^一1的私有信息d;给其他成员。假设Ed。的范围是Eo,m一1]并且P;是协议的起始成员。起初,t。在[0,m一1]中选择统一的随机数r,p。发送d。+r(modm)给成员p川(。池)。对于剩下的每个成员A做如下操作:一旦接收值髫,P;发送总量d。+r(modm)给成员n—lPi+l(mod,I)。最终,成员P。收到见_l(础)的总量r+∑di。i=On—lP。已知r的值,求出总量∑d;,发送给其他成员。综上所述,在普适计算中的很多问题可以转化为客户愿望与服务提供能力之间达成最优匹配问题。下面举例说明如何在隐私保护中实现最佳匹配。假设甲有私人数据集合{a。,a:,…,口。}并且乙也有一个私人数据集合(b。,b:,…,b。)。下面给出在甲和乙之间找到输入数据交集的双方协议【121。甲定义一个多项式P,多项式方程P(石)=(a。一石)(a:一石),…,(口。一茗)=∑ai茗i的根就是甲的私有数据的集合A。相应地,乙也有私有数据集合曰。甲发送数据E(ao),E(a。),…,E(a。),其中g(a;)是瑾i的同态加密。乙计算E(p(6。))=∑E(ai)・b:求得多项式p(6。)的值。乙选取随机数r来计算E(r・P(b。)+b。)。假如b。在集合A中,则P(bI)=0并且E(r・P(bI)+b。)=E(bI)万方数据成立。因此,甲通过使用私人密钥解密E(b。)和检查D(E(bI))=b。知道是否bI在交集An召中。假如bI不在A中,那么P(bI)≠0,D(E(r・P(b^))+b^)是随机值。所以,甲无须透漏集合A便知道b。是否在A中并且当b。不在A中时,也不能知道b。的值。同态加密是一种在明码上进行一种代数运算@等价于在密码上进行另一种代数运算①的加密方法。公钥加密系统的加密和解密算法分别记为E(・)和D(・)。在加密数据上求和运算,无须进行解密,仅计算E(戈)①E(,,)=E(xor)便可求得并和Y求和后的加密值。可得,E(yx)=E(戈@zo,…,茗p)=、——--——-——--——-—-・-—-・--√yE(石)oE(并)o,…,0E(菇)只要在明文中的一个乘y数已知就能够使加密数据做乘法。同态加密系统通常作为一种基本的构建锁的过程在很多安全分布式协议中。文献[13—15]中已经构建出这样的加密系统。安全多方计算遍布所有应用领域。很多经典的分布式计算问题都可以转变为以保护隐私的形式出现。2物联网中安全多方计算的隐私保护地点是普适计算业务的特点之一,业务应用依赖地点作为判定决策的参变量。手机用户通过手机查询远程数据库寻找的离最近的事件地点。例如,火车站、加油站等。这项业务依赖当时用户所处的地点。但是,使用手机查询的客户却不希望泄露自己的地理位置,从而保护自己不受到跟踪。保护用户的地点隐私就成为普适计算应用的重要问题之一。这个问题可以叙述为使用用户的地点信息,但是不把地点信息透漏给服务的提供者或者第三方。这类隐私保护问题可以采用计算几何方法解决∽J。在移动通信的场景下,文献[16]分析了地点以及2G/3G移动系统的身份隐私问题,提出使用安全多方计算解决空间控制和地点隐私的方案,隐私保护协议描述为三路身份认证,在新的漫游地区内使用基于加密的身份标识方案。同样,在近距离通信环境中,RFID芯片和RFID阅读器之间通信时,由于RFID芯片使用者的距离和RFID阅读器太近。以至于阅读器的地点无法隐藏,保护使用者的地点的惟一方法便是使用安全多方计算的临时密码组合保护并隐藏RFID的标识。计算能力外购是指一个实体把计算任务委托给另外~个实体进行计算的过程。这是一种将计算能力扩展为可使用的服务性资源的方法。但是很多这样的计算任务都具有安全和隐私的敏感性。计算能力外购的lll服务也是普适计算的一种应用方式,保护隐私也是这种服务不可回避的问题。在保护隐私的条件下,A外包计算任务给曰,召不应该认识到任何的来自A的输人数据以及曰返回给A的结果本身的含义,口仅仅提供计算服务。A为了节省自身的资源尽量外包大量的计算负担给曰,在此情况下仍然需要保护隐私。安全外包的相关比较问题在文献[17]中谈及,给出了一个有效的协议解决两个远程代理的客户外包安全性。3未来的趋势安全多方计算普遍的缺点是低效。一个重要的问题便是实际方案是否基于现已存在的理想安全模型。研究趋向于在保护的信息和可执行的效率之间的折中。目前大量出现的网络服务越来越个性化和具有情感感知能力。文献[16]中所提到的技术能够在更加广泛的场景中使用。这种技术创造出保护隐私的知识宝典包含对象的公共和私有信息。4结束语在物联网的条件下使用安全多方计算的思想。通过例子论证了安全多方计算在保护隐私的发展上创造了新的机遇。通用事例证实了安全多方技术已经是隐私保护新应用的必要技术。随着其可利用性以及人们对隐私关注的不断提高,将未来普适计算业务将会普及。一个重要的问题是在理想模型下是否存在可行性解的方案。因此,研究应寻求在可接受安全等级的条件下,提供低代价的可行方案的安全和隐私模型。这种平衡安全和效率的可行方案将会成为重点研究领域。参考文献[1]BrinD.TheTransparentSociety[M].ReadingMA:PerseusBooks,1998.[2]LangheinrichM.APrivacyAwarenessSystemforUbiqui-tousComputingEnviroI瑚ent8[C].In4thInternationalConferenceonUbiquitousComputing(Ubicomp2002),2002:237—245.[3]MukherjeeSahaA.PervasiveComputing:AParadigmforthe21stCentury[J].Computer,2003,36(3):25—31.[4]GoldwasserS.MultiPartyComputations:PastandPresent112万方数据暴磊,等:物联网与隐私保护技术[C].SantaBarbara,California,UnitedStates:InPro-ceedingsoftheSixteenthAnnumACMSymposiumonPrinci・piesofDistributedComputing,1997.[5]YaoC.PmtecolsforSecureComputations[c].UnitedStates:InProceedingsofthe23rdAnnualIEEESymposiumonFounda-tiomofComputerScience,1982.[6]Goldreich.TheFoundations0fCryptography[M].㈧蜘UK:caI曲削geUniversityPress,2004.[7]DIlW,AtaUahMJ.SecureMulti—partyComputationProb-lemsandTheirApplications:AReviffvIrandOpenProblen憾[C].Cloudcroft,NewMexico:InProceedingsofthe2001WorkshoponNewSecurityParadit,ms,2001.[8]ChorB,KushilevitzE,GoldreichO,eta1.PrivateInfor-mationRetrieval[C].ACM,1998,45:965—981.[9]AtallahMJ,DuW.SecureMulti—partyComputationalGe-ometry[C].InProceedingsofthe7thInternationalWork-shoponAlgorithmsandDataStructures,2001.[10]CanettiR,IshaiY,KumarR,eta1.SelectivePnvateFunctionEvaluationwithApplicationstoPrivateStatistics[R].RhodeIsland,UnitedStates:InProceedingsoftheTwentiethAnnumACMSymposiumonPrinciplesofDistribu-tedComputing,Newport,2001.[11]CliftonC,KantarciogluM,VaidyaJ,eta1.ToohforPri-vacyPreservingDistributedDataMining[J].ACMSiskddExplorNewsl,2002,4(2):28—34.[12]FreedmanMJ,NissimK,PinkasB.EfficientPrivateMate—hingandSetIntersection[C].InEurocrypt’04,2004:1—19.[13]BenMohJ.DenseProbabilistleEnerypfion[C].InPro-ceedingsoftheWorkshopOnSelectedAreasofCryptographyKingston,1994:120—128.[14]PaillierP.Pubhe—KeyCryptosystemsBasedonCompositeDegreeResiduosityClasses[c].InEunmrypt’99,1999:223—238.[15]NaceacheD.ANewCryptosystemBasedonHigherResi-dues[C].InProceedingsofthe5thACMConf.onCom-puterandCommunicationSecurity.1998:59—66.[16]FrikkenK,AtMlahM,Zhangc,eta1.Privacy—preser-vingCreditChecking[J].Vancouver,BC,Canada:InProceedingsofthe6thACMConferenceonElectronicCom・meree,2005.[17]AtallahMJ,LiJ.SecureOutsoureingofSeqIlenceCompar-isons[J].Int.J.Inf.Secur.。2005(4):277-287.物联网与隐私保护技术

作者:作者单位:刊名:英文刊名:年,卷(期):被引用次数:

暴磊, 张代远, 吴家宝, Bao Lei, Zhang Daiyuan, Wu Jiabao南京邮电大学,计算机学院,江苏,南京,210003电子科技

ELECTRONIC SCIENCE AND TECHNOLOGY2010,23(7)0次

参考文献(17条)

1.Brin D The Transparent Society 1998

2.Langheinrich M A Privacy Awareness System for Ubiquitous Computing Environments 20023.Mukherjee Saha A Pervasive Computing:A Paradigm for the 21st Century 2003(3)4.Goldwasser S Multi Party Computations:Past and Present 19975.Yao C Protocols for Secure Computations 19826.Goldreich The Foundations of Cryptography 2004

7.Du W.Atallah M J Secure Multi-party Computation Problems and Their Applications:A Review and OpenProblems 2001

8.Chor B.Kushilevitz E.Goldreich O Private Information Retrieval 199.Atallah M J.Du W Secure Multi-party Computational Geometry 2001

10.Canetti R.Ishai Y.Kumar R Selective Private Function Evaluation with Applications to PrivateStatistics 2001

11.Clifton C.Kantarcioglu M.Vaidya J Tooh for Privacy Preserving Distributed Data Mining 2002(2)12.Freedman M J.Nissim K.Pinkas B Efficient Private Matching and Set Intersection 200413.Benaloh J Dense Probabilistic Encryption 1994

14.Paillier P Pubhe-Key Cryptosystems Based on Composite Degree Residuosity Classes 199915.Naccache D A New Cryptosystem Based on Higher Residues 1998

16.Frikken K.Atallah M.Zhang C Privacy-preser-ving Credit Checking 200517.Atallah M J.Li J Secure Outsoureing of Sequence Comparisons 2005(4)

本文链接:http://d.g.wanfangdata.com.cn/Periodical_dzkj201007033.aspx

授权使用:无锡市图书馆(wxstsg),授权号:328a5243-c5f8-4b63-a09e-9e6600e88dcf

下载时间:2011年1月9日

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- igat.cn 版权所有 赣ICP备2024042791号-1

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务