欢迎访问最好的毕业论文网!www.osmsg.com
轻量级的数据融合隐私保护算法

论文作者:科技论文
发表时间:2017-1-31

摘要:针对隐私数据易受数据机密性、完整性和新鲜性攻击这一问题,提出了一种基于同态Hash函数的无线传感器网络(WSN)数据融合隐私保护算法――HPDA算法。利用同态加密算法保证了融合数据的机密性,通过构建同态Hash函数进行数据的完整性和新鲜性检测,通过改进的ID传输机制减少系统的通信开销。理论分析和实验仿真结果表明,HPDA算法在无线传感器网络数据融合过程中具有良好的数据机密性、完整性和新鲜性保护,且具有较低的通信开销。
  关键词:无线传感器网络;数据融合;隐私保护;同态加密;同态Hash
  中图分类号: TP393.08; TP309.2
  文献标志码:A
  Abstract: Private data is easy to suffer from the attacks about data confidentiality, integrity and freshness. To resolve this problem, a secure data aggregation algorithm based on homomorphic Hash function was proposed, called HPDA (HighEfficiency Privacy Preserving Data Aggregation) algorithm. Firstly, it used homomorphic encryption scheme to provide data privacypreserving. Secondly, it adopted homomorphic Hash function to verify the integrity and freshness of aggregated data. Finally, it reduced the communication overhead of the system by improved ID transmission mechanism. The theoretical analyses and experimental simulation results show that HPDA can effectively preserve data confidentiality, check data integrity, satisfy data freshness, and bring low communication overhead.
  Key words: Wireless Sensor Network (WSN); data aggregation; privacypreserving; homomorphic encryption; homomorphic Hash
  0引言
  无线传感器网络(Wireless Sensor Network, WSN)是由大量的传感器节点以自组织和多跳的方式构成的网络,其目的是感知、采集、处理和传输被监测对象的信息并对其进行相关处理后传送给观测者[1]。目前WSN的应用领域十分广泛,除了国防军工和公共安全等特定领域外,WSN在环境监测、智能电网、平安家居、医疗卫生等领域都具有广阔的应用[2]。但由于传感器节点在能耗、计算能力以及通信能力等方面受到限制,使得WSN的应用面临着严峻的挑战。数据融合技术是解决WSN资源受限的主要技术手段之一。部署在相同区域内的传感器节点采集到的数据往往具有一定的相关性和冗余性,在对这一部分数据进行采集和汇聚的过程中,可以通过数据压缩、特征提取等方法去除冗余信息,即数据融合。通过数据融合后,只将少量的融合结果上传至汇聚节点,从而达到减少数据传输量、降低网络能耗、延长网络生命周期的目的[3]。
  另一方面,对WSN中节点信息的隐私保护也是一直研究的热点,主要包括对节点位置、时间信息和数据查询的保护。在引入数据融合技术后,由于中间节点需要对来自不同传感器的数据进行融合操作,因此更容易成为攻击者攻击的对象,这给隐私保护带来了新的挑战。虽然目前隐私保护技术在数据库、云计算、互联网等领域具有广泛的应用,但由于无线传感器网络自身的特征,如自组织、资源受限等[4],使得现有技术不能够直接应用到WSN的数据融合过程中来,因此,需要研究针对WSN数据融合过程和特点的隐私保护方案。
  1研究现状
  无线传感器网络数据隐私保护技术既需要使用隐私保护技术防止隐私信息泄漏和篡改,同时需要使用数据管理技术完成数据聚集、数据查询和访问控制。根据无线传感器网络的特点,其隐私保护技术主要分为面向位置的隐私保护和面向数据的隐私保护两类[5]。目前,WSN隐私保护研究主要集中于面向数据的隐私保护。综合现有的研究成果,除基于隐私同态的保护方案外,面向数据的隐私保护策略还包括逐跳加密机制[6-7]、数据切片技术[8-9]、安全多方计算[10-11]、数据扰动技术[12-13]以及端到端加密机制等。
  隐私同态的概念最初由Riverst等于1978年提出,是一种直接对密文进行操作的加密技术。但该算法对明文攻击是不安全的,后来由Domingo等此句在这段论述中有些影响表达。共有2个问题:一是指代哪个文献,请明确。二是后面的“该算法”是指代哪个算法,要保证句子表达准确。对该算法作了改进,该算法使用同态加密机制保证了用户可以对隐私数据进行运算但又没有泄露隐私数据。在无线传感器网络的应用中,为了避免融合节点遭到妥协此处表达不太准确,请作相应调整。,研究者们提出在数据上传至融合节点之前先对采集到的隐私数据进行加密处理。
  隐私同态的概念最初由Riverst等于1978年提出,是一种直接对密文进行操作的加密技术。但对明文攻击是不安全的,后来由Domingo等[14]对其进行了修改,通过使用同态加密机制保证了用户可以对隐私数据进行运算但又没有泄露隐私数据。在无线传感器网络的应用中,为了避免融合节点遭到攻击,研究者们提出在数据上传至融合节点之前先对采集到的隐私数据进行加密处理。   根据这一观点,Domingo等[14]提出了一种基于分片的同态加密(Concealed Data Aggregation, CDA)算法,即在数据上传之前,首先把数据分成若干片,然后对分片后的数据进行同态加密。在该算法中各传感器节点与基站共享同一密钥,若某一个节点被敌人捕获,攻击者就获取了此节点的密钥,从而可以访问到网络中的大量数据,因此该算法隐私保护度较低。为了解决各传感器节点与基站共享同一密钥这一问题,Castelluccia等[15]提出了一种基于流密钥的同态加密(Additively Homomorphic Encryption, AHE)算法。在该算法中每个节点与基站共享的密钥都不相同,即使攻击者通过妥协一个节点获得了密钥,它所获得的仅仅只有被妥协节点的信息,因此该算法隐私保护度较高。但该算法存在一个突出问题,即基站解密时需要各传感器节点的身份标识码(Identity, ID),以确定解密密钥,因此各传感器节点在上传加密数据的同时也要上传各自的ID,这就增大了系统的通信开销。虽然以上的加密算法保证了数据的机密性,但基站节点无法检测出数据在上传过程中是否遭到篡改。为了解决数据完整性问题,Hu等[16]提出了一种基于延时数据融合的完整性保护方案,但在计算密文的消息验证码时节点需要知道融合节点的密钥,因此减小了系统的安全性。
  本文方案在以往的数据融合隐私保护技术的基础上进行了改进,设计了一种能有效保护数据机密性、完整性、新鲜性的轻量级数据融合隐私保护(HighEfficiency Privacy Preserving Data Aggregation, HPDA)算法。隐私数据在上传至融合节点之前,首先采用基于流密钥的同态加密算法对隐私数据进行加密处理,保证了隐私数据的机密性;其次通过设计同态Hash函数实现基站节点的完整性验证;同时通过改进的ID传输机制来有效地减少融合节点的ID传输量,达到延长网络生命周期的作用。
  3基于同态Hash的安全数据融合方案
  研究和解决数据隐私保护问题对无线传感器网络的广泛应用具有重要的意义。本文基于对称隐私同态加密技术,提出了一种能有效保护数据机密性、完整性和新鲜性的低能耗数据融合保护方案――HPDA。首先,同以往的加密算法相比,同态加密算法可以直接对密文进行相关运算,将运算后的数据再进行解密,得到的结果与对未加密数据做同样的运算得到的结果相同,这大幅度减小了节点的计算开销,延长了网络的生命周期;其次,非对称隐私同态加密算法在实现过程中需要进行很多的数据处理,如系统初始化、椭圆曲线参数的分析与计算、密钥生成和传输等,其加密解密的实现过程也较对称加密算法复杂,这不仅影响了非对称隐私同态加密算法的速度和效率,而且这些处理过程需要进行大量的数据分析和存储,增加了算法的能量消耗。因此基于对称隐私同态的加密技术更加适合于无线传感器网络的应用。
  3.1ID传输方式的改进
  在现有的无线传感器网络的应用中,基站往往需要知道上传传感器节点的ID。例如在健康监控系统中,医生需要知道上传的数据是哪一个病人的。因此传感器节点在上传隐私数据的同时,也要将自己的ID上传至基站。在以往的隐私同态加密算法中,中间融合节点仅仅将接收到的传感器点的ID进行简单的拼接,但随着网络规模的扩大,越接近基站的传感器节点需要上传的ID传输量就越多,这样不仅浪费了存储空间而且增大了系统的通信开销。因此本文在文献[17]的ID传输机制的基础上提出一种更加简易的ID传输机制,以解决这一问题。通常在无线传感器网络的应用中,用2B来表示一个传感器节点的ID。其具体实现如表1所示。
  4性能分析比较
  本文分别从数据安全性、数据计算量、数据通信量、ID节点传输量这4个方面分析HPDA算法的性能。本文采用TinyOS进行仿真,具体的网络设置环境为:在400m×400m的区域内随机部署传感器节点,假设数据融合树是以基站为根节点而构建的完全二叉树,一共包括8层(基站为0层),共510个传感器节点,在分簇网络中,包含34个簇头,每个簇内分别有14个节点,簇头节点只负责数据融合。
  4.1数据安全性分析
  4.1.1数据机密性
  数据机密性是无线传感器网络的一项重要安全需求,数据机密性是指其感知数据在传输过程中能够安全到达基站节点而不被泄露。在传统的加密算法中,数据的机密性主要通过加密算法来实现。在本文方案中,首先,通过传感器节点与基站共享的密钥对隐私数据进行同态加密,由于在本文方案中每个传感器节点与基站共享密钥都不相同,即使攻击者通过妥协一个节点获得了密钥,它所获得的仅仅只有被妥协节点的信息,而存储在其他节点上的信息仍然不会被窃取;其次,中间融合节点在不需要对接收到的数据进行解密的情况下可以直接对密文进行相关运算,运算结果发送至基站后再进行解密,得到的结果与直接对明文进行运算得到的结果是一致的。而普通的加密算法中中间融合节点需要获得各传感器节点的密钥,并且对密文进行融合之前需要对密文进行解密,这一过程很容易受到攻击者的攻击。因此本文方案的隐私保护度较高。
  4.1.2数据完整性
  数据完整性保护主要是指基站收到的数据是各个节点所发出的数据(即没有修改、插入、删除),传感器节点采集到的数据能够完整地到达汇聚节点参与汇聚,并最大限度地节约能量,延长无线传感器网络的生命周期。数据隐私性保护可以保证消息在传输过程中不被泄露,但不能保证消息的完整性不被破坏。数据完整性保护使得基站具有判断消息是否被改动的能力,进而决定是否将信息丢弃,保证了消息可靠可信。在本文方案中,由于同态Hash函数具有不可逆性的性质,即使攻击者在数据上传过程中遭到了篡改,基站也能通过感知数据与验证码之间一一对应的关系检测出数据是否被篡改,从而达到保证数据完整性的作用。
  4.1.3数据新鲜性   在无线传感网络的应用中,只关心数据的完整性和机密性往往是不够的。基站往往需要接收网络中传感器节点所采集到的实时信息,因此数据新鲜性也是数据隐私保护研究的一个重要内容。数据新鲜性指的是基站每次接收到的数据都是节点最新发送的数据,以此杜绝接收重发信息。在无线传感器网络的应用中,攻击者可以将传感器节点上传的隐私数据截获下来,在下一个时间点重发此消息。在以往的隐私保护方案中,几乎没有一个方案能够有效地预防这一类型的攻击。而在本文方案的同态加密算法中,通过引入计数器rt,使得每次传感器节点上传的数据都使用唯一的rt进行加密,在基站节点对数据进行检测时能够有效地判断出数据在上传过程中是否发生了重播攻击,保证了数据的新鲜性。
  表3从安全性上对AHE、高效融合隐私保护(Efficient Secure Aggregation, ESA)算法、完整性与隐私性保护(Integrity and Preserve Privacy in Data Aggregation, iPDA)算法以及HPDA这4种算法进行了具体的对比。首先,本文提出的HPDA算法可以有效地保证数据在传输过程中能安全到达基站节点而不被泄漏;其次,HPDA算法可以使得基站节点能够对接收到的数据进行完整性验证,避免了隐私数据在上传过程中遭到妥协;最后基站节点可以通过基于计数器的同态Hash函数来验证隐私数据是否是节点上传的实时信息,避免了隐私数据遭到攻击者的重播攻击。
  4.2计算量
  将本文方案的HPDA算法的计算量与完整性与隐私性保护(Integrity and Preserve Privacy in Data Aggregation, iPDA)算法、高效融合隐私保护(Efficient Secure Aggregation, ESA)算法、AHE算法进行比较。在上述的加密算法中,只有iPDA算法采用逐跳加密机制对隐私数据进行加密处理,其余的方案都采用端到端的同态加密算法。节点的各参数说明如表4所示。
  通过仿真可以看出:与iPDA算法相比,本文算法在通信开销上降低了大约73%的通信开销;与ESA算法比较,降低了大约54%的通信开销。因此本文算法可以有效减小通信开销,延长网络的生命周期。
  4.4融合节点ID传输量
  在基于流密钥AHE的同态加密算法中的,基站解密时需要上传与上传数据对应的传感器节点ID,以确定解密密钥k,因此各传感器节点在上传加密数据的同时也要上传各自的ID,这样就需要额外的通信开销。为了解决这一问题,本文采取了一种改进的ID传输机制,以减少网络中ID传输量。由于在AHE算法、iPDA算法和ESA算法中中间融合节点需要上传的ID数目都是一致的,因此以下只将本文提出的HPDA算法与静态融合树的AHE算法、动态分簇网络的AHE算法(记为改进的流密钥加密(Improve Additively Homomorphic Encryption, IAHE)算法)进行比较。图2为3种算法的响应节点与要传送的ID数目的对比。
  通过仿真可以清楚地看出,在本文提出的HPDA算法中,传感器节点需要上传的ID传输数量远远小于AHE算法。在响应节点数相同的情况下,本文提出的HPDA算法相对于AHE算法来说减少75%的ID传输开销,即使与IAHE算法相比,本文算法的ID传输量也仅仅只有IAHE算法中要传输的ID传输量的50%,由此可见本文提出的ID传输机制可以大幅度减少ID传输量,延长网络的生命周期。在基于流密钥的AHE算法中,中间融合节点只对上传的ID进行了一个简单的拼接,并没有对其进行相关处理。而在本文算法中,中间融合节点将接收到的所有ID融合成一个ID,因此中间融合节点减少了ID传输量和系统通信开销。
  5结语
  隐私保护技术是无线传感器网络的一项关键技术。如何确保感知数据安全、完整地到达基站是目前隐私保护技术研究的热点和难点。为了解决无线传感器网络数据隐私保护问题,本文对Castelluccia等[15]提出的基于流密钥的同态加密算法(AHE)进行了修改,使其更加适应于无线传感器网络数据融合的场景。本文通过改进的ID传输机制减少了融合节点需要上传的ID传输数量,达到了节约内存、减小系统通信开销、延长网络的生命周期的目的;通过采用流密钥的同态加密算法确保了隐私数据的机密性;通过构建同态Hash函数确保基站能够对接收到的数据进行数据完整性和数据新鲜性的判断。本文使用理论分析和仿真实验分别对AHE、EAS以及iPDA等算法进行了比较,结果显示本文算法不但具有良好的机密性、完整性、新鲜性保护,而且减少了系统的计算量和通信开销,延长了网络的生命周期,比较适合于无线传感器网络的应用。
  参考文献:
  [1]MUNI V K, KANDASAMY A, CHANDRASEKARAN K. Energyefficient edgebased network partitioning scheme for wireless sensor networks [C]// Proceedings of the 2013 International Conference on Advances in Computing, Communications and Informatics. Piscataway: IEEE Press, 2013: 1017-1022.
  [2]STEFFEN P, WESTHOFF D. A survey on the encryption of convergecast traffic with innetwork processing [J]. IEEE Transactions on Dependable and Secure Computing, 2010, 7(1): 20-34.   [3]MARRIWALA N, RATHEE P. An approach to increase the wireless sensor network lifetime [C]// Proceedings of the 2012 World Congress on Information and Communication Technologies. Piscataway: IEEE Press, 2012: 495-499.
  [4]CAYIRPUNAR O, TAVLI B. The impact of base station mobility patterns on wireless sensor network lifetime [C]// Proceedings of the 24th IEEE International Symposium on Personal Indoor and Mobile Radio Communications. Piscataway: IEEE Press, 2013: 2701-2706.
  [5]LI N, ZHANG N, BHAVANI T, et al. Privacy preservation in wireless sensor networks: a stateoftheart survey [J]. Ad Hoc Networks, 2009, 7(8): 1501-1514.
  [6]HAIYING S, LIANYU Z. ALERT: an anonymous locationbased efficient routing protocol in MANETs [J]. IEEE Transactions on Mobile Computing, 2013, 6(4): 1079-1093.
  [7]KIM Y, LEE H, YOON M, et al. Hilbertcurve based data aggregation scheme to enforce data privacy and data integrity for wireless sensor networks [J]. International Journal of Distributed Sensor Networks, 2013, 2013: 1-14.
  [8]HE W B, NGUYEN H, LIU X. iPDA: an integrityprotecting private data aggregation scheme for wireless sensor networks [C]// Proceedings of the 2008 IEEE Military Communications Conference. Piscataway: IEEE Press, 2008: 1-7.
  [9]YANG G, LI S, XU X L, et al. Precisionenhanced and encryptionmixed privacypreserving data aggregation in wireless sensor networks [J]. International Journal of Distributed Sensor Networks, 2013, 2013(4): 30-41.
  [10]FAGEN L, PAN X. Practical secure communication for integrating wireless sensor networks into the Internet of things [J]. Sensors Journal, 2013, 13(10): 3677-3684.
  [11]HE W, LIU X, NGUYEN H. A clusterbased protocol to enforce integrity and preserve privacy in data aggregation [C]// Proceedings of the 29th IEEE International Conference on Distributed Computing Systems Workshops. Piscataway: IEEE Press, 2009: 14-19.
  [12]AGRAWAL R, SRIKNAT R. Privacypreserving data mining [C]// Proceedings of the 2000 ACM SIGMOD International Conference on Management of Data. New York: ACM Press, 2009: 439-450.
  [13]HUANG Z L, DU W L, CHEN B. Deriving private information from randomized data [C]// Proceedings of the ACM SIGMOD International Conference on Management of Data. New York: ACM Press, 2005: 37-48.
  [14]DOMINGO F J, HERRERA J. A new privacy homomorphism and applications [J]. Information Processing Letters, 1996, 60(5): 277-282.
  [15]CASTELLUCCIA C, MYKLENTN E, TSUDIK G. Efficient aggregation of encrypted data in wireless sensor networks [C]// Proceedings of the Second Annual International Conference on Mobile and Ubiquitous Systems: Networking and Services. Piscataway: IEEE Press, 2005: 109-117.
  [16]HU L X, EVANS D. Secure aggregation for wireless networks [C]// Proceedings of the 2003 Symposium on Applications and the Internet Workshops. Washington, DC: IEEE Computer Society, 2011: 384-391.
  [17]RABINDRA B, HYE K Y. Achieving scalable privacy preserving data aggregation for wireless sensor networks [C]// Proceedings of the 10th IEEE International Conference on Computer and Information Technology. Washington, DC: IEEE Computer Society, 2010: 1962-1969.
本论文由免费论文网原创,转载请注明原文链接:http://www.osmsg.com/essay/42251.html
osmsg.com © 2016 毕业论文网