基于同态加密的物联网隐私保护计算方案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.中南大学 信息科学与工程学院, 长沙 410083 2.湖南商学院 计算机与信息工程系, 长沙 410205 3.湖南大学 信息科学与工程学院, 长沙 410082 4.湖南师范大学 计算机教学部, 长沙 410081 1.School of Information Science and Engineering, Central South University, Changsha 410083, China 2.Department of Computer and Information Engineering, Hunan University of Commerce, Changsha 410205, China 3.College of Information Science and Engineering, Hunan University, Changsha 410082, China puter Department of Hunan Normal University, Changsha 410081, China LI Chaoliang, LIU Qin, XIE Yongming, et al. Privacy protection method in internet of things based on homomorphic encryption. Computer Engineering and Applications, 2015, 51 (6) : 22-26. Abstract: Aiming at the problem of how to deliver the packets quickly and safely in the internet of things, where the tag is of limited energy, computation power, and storage memory, and the network link failures frequently happen, a new Privacy Protection method is proposed in this paper based on Homomorphic Encryption (PPHE) . The new method can not only deliver the packets in a random route with maximum likelihood, but also protect the privacy of nodes by encrypting the encounter probability. Experiments show that calculation of the PPHE is decreased by 24% compared with similar method, finally, the security of the method is analyzed, and the analysis result shows that the method is secure and effective. Key words: Internet of things; routing; privacy protection 摘 要: 在节点能量、 计算能力有限、 存储空间较小、 网络链路容易断裂的物联网中, 节点需要将收集到的数据包快
22
2015, 51 (6)
Computer Engineering and Applications 计算机工程与应用
基于同态加密的物联网隐私保护计算方案
2 李超良 1, , 刘
琴 3, 谢永明 4, 王国军 1
2 LI Chaoliang1, , LIU Qin3, XIE Yongming4, WANG Guojun1
[12] 有学者借鉴 “洋葱路由” 的匿名通信思想, 提出 [13-14] “类
Ni
图2
数据传送模型图
3.3
问题描述
系统模型如图 2 所示, 信息采集节点 N i 采集信息,
N k 传递给目标节点 N d 。由于节点的 通过中间节点 N j、
移动性、 节点由于能量耗尽而导致网络分割形成链路断 裂、 通信范围发生改变等原因, 节点之间要传送数据不 能随时随地进行, 而是需要在节点进入相互的通信范围 才可以进行通信, 交换数据, 将这种节点能够进行通信 的状态称为相遇, 相遇可能性的大小称为相遇概率。两 个节点之间的相遇概率大, 表明这两个节点经常 “见 面” , 能够交换数据的机会也就越大。 为方便描述, 将节点 N i 与 N d 的相遇概率记为 EV id ,
[4-6]
成为本文研究的主要内容。 的结构及性能, 在本
文中提出了一种两层的网络模型, 如图 2 所示, 模型由 接入点和智能节点构成, 智能节点由传感器及标签构 成。图中 N d 为接入节点, 也称为目标节点,N i 为信息
4
PPHE 方案
从上面的描述中可以看到, 现有的一些关于路由选
择的算法具有一定的局限性, 一方面, 数据包发送节点
节点 N d 的相遇概率比自己与目标节点的相遇概率更大 一些, 则将数据包发送给中间节点, 再由中间节点发送 给 N d 。相遇概率表示两个节点见面的可能性, 如果以
N k 的位置或 明文方式传递, 则会暴露中间传送节点 N j、

3 3.1
网络模型 符号定义
表 1 中列出了隐私保护计算方案 PPHE 中用到的一
EV kd 。如果中间节点 N j、 N k 与目的 类似的记为 EV jd 、
洋葱路由” 的方法, 在这类方法中, 信息发送节点选择一 条链路传递数据包, 并利用中间节点的公钥对数据包及 节点身份进行加密。节点收到该加密数据包后, 先解 密, 然后从中提取下一跳信息, 但是却不能获得下一跳 中间节点、 源节点及目标节点身份信息。该类方法能有 效地保护源节点、 目标节点的隐私。由于物联网中源节 点很难建立一条与目标节点的稳定的链路, 中间节点无 法预先确定, 因而, 类 “洋葱路由” 在物联网中很难实现。
路径, 从而泄露其隐私。如何既能保护中间节点隐私, 又 能 使 得 自 身 节 点 与 目 标 节 点 的 相 遇 概 率 EV id 能 与
EV jd 、 EV kd 进行比较, 以便选择最优的路径传送信息, 便
些主要符号, 并对每个符号的意义进行了说明。
3.2
数据传送网络模型
综合考虑上述三种网络模型
4pphe方案从上面的描述中可以看到现有的一些关于路由选择的算法具有一定的局限性一方面数据包发送节点图1集成的标签传感器物联网构架ndevjdnjevidevkdnkni图2数据传送模型图表1pphe算法符号及意义符号ggnindevidhi意义群群生成元节点基站或目标节点节点ni与nd相遇概率加密哈希函数节点ni私钥符号epkisigdssid1sid2pkikij意义同态公钥加密函数签名函数相遇概率最小刻度相遇概率集合相遇概率evid所在区间端点节点ni公钥节点ni与nj共享密钥李超良刘琴谢永明等
电网、 环境监测、 智能家居、 仓储管理、 供应链管理等方 面, 产生了较好的社会效益及经济效益 , 但也面临着越 来越大的威胁
[2-3] [1]
。图 1 是一个由标签、 传感器、 基站构
基金项目: 国家自然科学基金 (No.61472451, No.61272151) 。 作者简介: 李超良 (1972—) , 男, 博士, 讲师, 研究领域为物联网安全及隐私保护; 刘琴 (1981—) , 女, 博士, 讲师, 研究领域为云计 算安全及访问控制; 谢永明 (1979—) , 男, 博士, 讲师, 研究领域为延迟容忍网络安全; 王国军 (1970—) , 男, 教授, 博士 生导师, 研究领域为云计算及透明计算。 E-mail: li_chaoliang@ 收稿日期: 2014-07-18 修回日期: 2014-10-17 文章编号: 1002-8331 (2015) 06-0022-05 CNKI 网络优先出版: 2014-12-02, /kcms/doi/10.3778/j.issn.1002-8331.1407-0233.html
李超良, 刘
琴, 谢永明, 等: 基于同态加密的物联网隐私保护计算方案
表1
符号
G g Ni Nd EV id H (*) λi
2015, 51 (6)
PPHE 算法符号及意义
符号 E pki
Sig λd (*) ψ S S id1 S id2 Pk i k ij
23
息。如果以明文方式发送相遇概率, 则会暴露节点之间 的会面状况, 从而暴露其隐私。为了既能保护节点隐 私, 又能保证节点能选择一条最佳路径发送信息, 就必 须对相遇概率进行加密处理。本文正是基于这一应用 场景, 采用同态技术加密相遇概率, 提出了一种基于同 态加密的物联网隐私保护计算方案。
意义 群 群生成元 节点 基站或目标节点 节点 N i 与 N d 相 遇概率 加密哈希函数 节点 N i 私钥
意义 同态公钥加密函数 签名函数 相遇概率最小刻度 相遇概率集合 相遇概率 EV id 所在 区间端点 节点 N i 公钥 节点 N i 与 N j 共享密钥
N k 为中间节点, 采集节点,N j、 具有传送及邻居信息感
24
2015, 51 (6)
Computer Engineering and Applications 计算机工程与应用
在发送数据包前必须要取得邻居节点的相关信息; 另一 方面, 邻居节点由于担心隐私信息泄露等原因可能不愿 意与发送节点交换信息。在这种两难的情况下, 基于物 联网的特殊环境, 提出了一种解决上述问题的 “隐式计 算” 方法, 该方法的定义可以描述如下: 定义 1 (隐式计算) 是一种能保护发送者隐私信息 的计算方法, 对于 “非明文” 表示的输入有正确的输出; 并且, 即使输入是用相应的明文表示的, 产生的输出与 用 “非明文” 作为输入产生的输出也是一致的。这里的 “非明文” 信息指的是对于相遇时间、 地点等隐私输入信 息进行加密等操作, 保护发送者隐私。 在本文中, 关键需要解决的问题是如何实现在计算 数据包路由选择所需要的数据的同时, 保护发送者隐 私。此外, 节点还必须能认证加密路由信息的有效性。 同态加密函数可以对明文进行加密, 还可以保证原 有明文之间的大小关系在加密后的密文中得到保持, 因 而在本文所提出的隐私保护计算方案 PPHE 中, 采用同 态加密函数, 以保护节点之间因为相遇概率的泄露而可 能导致的隐私泄露。
1
引言
近年来, 物联网技术被广泛应用在智能交通、 智能
成的简易的物联网结构 [4-6], 节点收集信息, 然后选择一 条可用路径传输信息到基站。由于路径不一定时刻可 用, 为快速地传送信息, 信息发送节点就必须掌握其所 在网络的拓扑状况, 掌握邻居节点与目标节点的相遇情 况 (相遇概率) , 选择相遇概率最大的中间节点转发信
速、 安全地传送给基站, 针对节点在进行路由选择时可能导致的隐私泄露问题, 提出了一种基于同态加密的新型物 联网信息隐私计算方案。在路径不确定的情况下, 该方案能保证节点收集的数据信息以最大可能性发送给目标节 点, 同时在进行节点之间相遇概率的比较时, 采用同态加密函数进行加密, 不仅隐藏了节点之间的相遇概率, 也有利 于节点之间相遇概率的比较, 保护了相关节点的隐私。实验表明, 该计算方案比同类型的方法计算量减少 24% , 最 后, 分析了该方案的安全性。 关键词: 物联网; 路由; 隐私保护 文献标志码: A 中图分类号: TP393 doi: 10.3778/j.issn.1002-8331.1407-0233
知功能。
图1 集成的标签传感器物联网构架
EV kd Nk EV id Nd
2
相关工作
目前, 通常采用的隐私保护技术为匿名认证、 匿名
EV jd Nj
通信。第一种是匿名认证 [7-8]。匿名认证主要用于保护 节点的身份安全, 防止节点由于参与数据包的传递而暴 露身份。文献 [7]利用哈希等操作对标签进行匿名处理, 在匿名与认证之间进行折中, 提出了一种能实现匿名的 安全认证结构, 实现系统的隐私保护; 文献 [8] 使用中间 节点的匿名进行数据包的认证、 传递等操作, 接收节点 可以通过密钥协商机制确认匿名的正确性, 但是无法获 取该节点的真实身份信息; 另一种方式是采用哈希函数 或 ECC[9], 由于 ECC 计算量较大等缺点, 有学者结合两 者的优点, 在安全与效率之间进行折中, 提出了一些隐 私保护方案 [10-11], 但是, 这些方案不适用于 Gen-2 标签;
相关文档
最新文档