王倩倩,陳正宇
(1.金陵科技學(xué)院軟件工程學(xué)院,江蘇 南京 211169; 2.金陵科技學(xué)院電子信息工程學(xué)院,江蘇 南京 211169)
收稿日期:2014-05-12
基金項(xiàng)目:江蘇省自然科學(xué)基金資助項(xiàng)目(BK20130096)
作者簡(jiǎn)介:王倩倩(1981-),女,江蘇南京人,碩士,主要從事計(jì)算機(jī)通信與網(wǎng)絡(luò)安全的研究。
通訊作者:陳正宇(1978—),男,江蘇淮安人,副教授,博士生,主要從事計(jì)算機(jī)通信與安全的研究。
傳感器網(wǎng)絡(luò)技術(shù)具有廣闊的應(yīng)用前景,被我國(guó)確定為信息產(chǎn)業(yè)科技發(fā)展“十一五”計(jì)劃和2020 年中長(zhǎng)期規(guī)劃(綱要)中的主要技術(shù)領(lǐng)域之一,同時(shí)還被認(rèn)為是需要重點(diǎn)突破的核心技術(shù)。從現(xiàn)有的研究成果來(lái)看,限制無(wú)線傳感器網(wǎng)絡(luò)應(yīng)用主要有幾個(gè)方面的問題,如節(jié)點(diǎn)的資源受限、數(shù)據(jù)隱私保護(hù)等。
在解決節(jié)點(diǎn)的資源受限方面,數(shù)據(jù)融合是最根本、最有效的方法[1]。在布置傳感器節(jié)點(diǎn)時(shí),為了增強(qiáng)采集信息的魯棒性和準(zhǔn)確性,往往使節(jié)點(diǎn)的監(jiān)測(cè)范圍彼此之間存在一定區(qū)域的交疊,這樣所采集到的數(shù)據(jù)就存在一定的冗余性。這些冗余數(shù)據(jù)不僅僅會(huì)造成數(shù)據(jù)存儲(chǔ)空間的浪費(fèi)和數(shù)據(jù)處理時(shí)間的增加,更主要的是在其傳輸過程中會(huì)消耗更多的傳輸能耗。數(shù)據(jù)融合技術(shù)可以融合來(lái)自不同信息源的數(shù)據(jù),通過數(shù)據(jù)壓縮、特征提取等手段去除冗余信息,減小傳輸數(shù)據(jù)量,從而達(dá)到降低網(wǎng)絡(luò)能耗,延長(zhǎng)網(wǎng)絡(luò)生命周期,提高數(shù)據(jù)收集效率和準(zhǔn)確度的目的[2]。另一方面,在傳感器網(wǎng)絡(luò)的實(shí)際應(yīng)用中隱私保護(hù)機(jī)制是不可或缺的。目前,無(wú)線傳感器網(wǎng)絡(luò)面臨眾多方面的隱私保護(hù)問題,其中數(shù)據(jù)融合過程的隱私保護(hù)是難點(diǎn)之一。傳感器網(wǎng)絡(luò)數(shù)據(jù)融合中的隱私保護(hù)技術(shù)就是在對(duì)數(shù)據(jù)進(jìn)行有效融合的情況下,保證節(jié)點(diǎn)采集的隱私數(shù)據(jù)不被融合節(jié)點(diǎn)或其它惡意節(jié)點(diǎn)獲取的技術(shù)。
因此,對(duì)現(xiàn)有數(shù)據(jù)融合隱私保護(hù)技術(shù)進(jìn)行深入研究,分析隱私保護(hù)的方法分類、技術(shù)特點(diǎn)、性能指標(biāo),并從其應(yīng)用中存在的問題入手進(jìn)一步探討未來(lái)的研究方向,具有十分重要的現(xiàn)實(shí)意義。
無(wú)線傳感器網(wǎng)絡(luò)中面臨諸多方面的隱私保護(hù)問題,Li Na等在文獻(xiàn)[3]中總結(jié)了無(wú)線傳感器網(wǎng)絡(luò)隱私保護(hù)的研究現(xiàn)狀,并根據(jù)隱私保護(hù)的對(duì)象將現(xiàn)有的研究成果進(jìn)行了分類,其具體分類如圖1所示。
圖1 無(wú)線傳感器網(wǎng)絡(luò)中的隱私保護(hù)及其分類Fig.1 The taxonomy of privacy-preserving techniques for WSNs
對(duì)于面向數(shù)據(jù)的隱私保護(hù)來(lái)說,其目的是保護(hù)數(shù)據(jù)所表達(dá)的隱私信息,這里的數(shù)據(jù)不僅包括網(wǎng)絡(luò)中傳感器節(jié)點(diǎn)通過感知獲取的數(shù)據(jù),也包括由用戶發(fā)起的查詢信息[4-5]。這一類型的隱私保護(hù)策略主要是通過在相關(guān)敏感數(shù)據(jù)上應(yīng)用隱私保護(hù)機(jī)制,如對(duì)數(shù)據(jù)進(jìn)行加密、隱藏等,以避免由數(shù)據(jù)訪問所引發(fā)的隱私泄露。
面向上下文的隱私保護(hù)技術(shù)則主要是針對(duì)網(wǎng)絡(luò)通信中的上下文信息的保護(hù)。其中的主要保護(hù)對(duì)象包括基站節(jié)點(diǎn)位置信息[6]、源節(jié)點(diǎn)的位置信息[7-8]以及通信中的時(shí)間信息[9]等。
數(shù)據(jù)融合過程的隱私保護(hù)屬于第一種類型,即面向數(shù)據(jù)的隱私保護(hù)。根據(jù)各種方案中實(shí)現(xiàn)數(shù)據(jù)隱私保護(hù)的根本方法,本文首先將已有方案分為基于加密技術(shù)方案和非加密技術(shù)方案兩大類。采用加密策略的方案中主要包括基于逐跳加密技術(shù)、基于安全多方計(jì)算技術(shù)、基于隱私同態(tài)技術(shù)和基于數(shù)據(jù)切片技術(shù)4種類型;而對(duì)于非加密策略下的隱私保護(hù)方案則主要有通過數(shù)據(jù)隱藏和通過虛假數(shù)據(jù)注入來(lái)對(duì)隱私數(shù)據(jù)進(jìn)行保護(hù)兩種方法。其大致歸類如圖2所示。
圖2 現(xiàn)有隱私保護(hù)融合方案分類Fig.2 The classification of the existing privacy-preserving data aggregation protocols for WSNs
逐跳加密技術(shù)在身份認(rèn)證、完整性和機(jī)密性保證等方面具有較好性能,因而被廣泛應(yīng)用于通信過程中的數(shù)據(jù)隱私保護(hù)。在傳統(tǒng)的逐跳加密過程中,數(shù)據(jù)在每一跳上都需要經(jīng)過解密-再加密的過程,這就意味著在數(shù)據(jù)融合過程中,融合節(jié)點(diǎn)需要首先將接收到的密文進(jìn)行解密,然后進(jìn)行融合處理,最后重新加密后再傳遞給下一跳節(jié)點(diǎn)。顯然,在這一過程中如果中間節(jié)點(diǎn)被捕獲,攻擊者可以輕易的獲取收到的隱私信息。為了在實(shí)現(xiàn)安全高效的數(shù)據(jù)逐跳融合的同時(shí),充分保護(hù)數(shù)據(jù)端到端的隱私性,需要對(duì)傳統(tǒng)逐跳加密算法進(jìn)行改進(jìn)。這其中具有代表性的數(shù)據(jù)融合隱私保護(hù)方案主要有以下兩種。
1) Bista等人在文獻(xiàn)[10]中提出的一種隱私保護(hù)方案,該方案利用復(fù)數(shù)在算數(shù)運(yùn)算中的特殊性質(zhì),通過引入Masked value和Customized data對(duì)隱私數(shù)據(jù)進(jìn)行形式轉(zhuǎn)換。其中,Masked value是指節(jié)點(diǎn)通過自身?yè)碛械臋C(jī)密數(shù)據(jù)對(duì)采集信息進(jìn)行變換后的數(shù)值,如節(jié)點(diǎn)采集的溫度信息是30,而自身的機(jī)密數(shù)據(jù)為101,則可計(jì)算出Masked value=30+101=131。Customized data則是在Masked value的基礎(chǔ)上增加一個(gè)虛部后構(gòu)成的復(fù)數(shù)形式,若虛部位為60i,則Customized data=131+60i。逐跳加密的對(duì)象是轉(zhuǎn)換后的虛數(shù)而非原始數(shù)據(jù),這便使得中間節(jié)點(diǎn)既可以解密后借助于虛數(shù)的特殊性質(zhì)對(duì)數(shù)據(jù)進(jìn)行融合處理又不會(huì)暴露出原始數(shù)據(jù)。
2) Kim等人提出的基于Hilbert-curve[11]的數(shù)據(jù)融合隱私保護(hù)方案HDA[12]。該方案包括3個(gè)主要步驟:第1個(gè)步驟采用文獻(xiàn)[13]中提出的洪泛機(jī)制進(jìn)行拓?fù)浒l(fā)現(xiàn),通過這一步驟確立節(jié)點(diǎn)間的拓?fù)潢P(guān)系;第2個(gè)步驟中則通過引入節(jié)點(diǎn)的種子數(shù)據(jù)對(duì)原始數(shù)據(jù)進(jìn)行形式變換,重要的是這些種子數(shù)據(jù)可以在節(jié)點(diǎn)間進(jìn)行交換并形成相關(guān)關(guān)系;最后,當(dāng)中間節(jié)點(diǎn)接收到所有子節(jié)點(diǎn)數(shù)據(jù)后,借助于種子數(shù)據(jù)的相關(guān)關(guān)系可以在不知道原始數(shù)據(jù)的情況下執(zhí)行融合操作,并且在加密后傳遞給下一跳接收者。
這兩種方案雖然在數(shù)據(jù)處理中采用了不同的技術(shù)手段,但其目的都是保證中間節(jié)點(diǎn)在執(zhí)行解密-融合-加密的過程中不需要還原出原始數(shù)據(jù)也能夠進(jìn)行高效的融合處理,從而有效的保證了數(shù)據(jù)的隱私性。這一類型的方案存在一個(gè)共同的問題即中間節(jié)點(diǎn)的運(yùn)算較為復(fù)雜,反復(fù)進(jìn)行的解密-融合-加密的過程必然會(huì)顯著增加節(jié)點(diǎn)的運(yùn)算開銷。
安全多方計(jì)算技術(shù)可以在保證每個(gè)參與運(yùn)算數(shù)據(jù)隱私的同時(shí),完成相應(yīng)的計(jì)算操作。典型算法之一是He等人在文獻(xiàn)[14]中提出的CPDA(Cluster-based Private Data Aggregation),該算法借助于Sheikh 等人提出的輕量級(jí)安全多方計(jì)算方案[15],針對(duì)簇結(jié)構(gòu)下數(shù)據(jù)融合中的隱私信息進(jìn)行保護(hù)。該算法的實(shí)現(xiàn)過程主要包括3個(gè)階段,見圖3。首先是簇的生成階段,然后在生成的簇內(nèi)進(jìn)行相應(yīng)的數(shù)據(jù)交換和計(jì)算,最后以簇為單位進(jìn)行數(shù)據(jù)融合。其方案的核心是通過節(jié)點(diǎn)間的信息交換完成對(duì)節(jié)點(diǎn)信息的隱私保護(hù)。在簇中,每個(gè)節(jié)點(diǎn)均持有兩組數(shù)據(jù)即私密數(shù)據(jù)和公共數(shù)據(jù),且節(jié)點(diǎn)之間兩兩共享密鑰。簇內(nèi)所有節(jié)點(diǎn)將變換后的數(shù)據(jù)進(jìn)行兩兩交換,最后匯聚到簇頭后形成一個(gè)滿秩的方程組,可以通過高斯消元法快速求解獲取最后的融合結(jié)果。在CPDA的基礎(chǔ)上,研究者提出了幾種改進(jìn)的算法,文獻(xiàn)[16]增加了完整性檢測(cè)步驟,文獻(xiàn)[17]從降低能耗角度提出了新的改進(jìn)方案,Jaydip等人則在文獻(xiàn)[18]中提出了兩種改進(jìn)策略用以增加CPDA的效率和安全性。
圖3 CPDA算法實(shí)現(xiàn)過程Fig.3 Message exchange in CPAD
隱私同態(tài)技術(shù)的特點(diǎn)使得中間節(jié)點(diǎn)可以直接對(duì)加密后的數(shù)據(jù)進(jìn)行融合處理,由于不需要解密就可以進(jìn)行融合操作,可以有效的保證數(shù)據(jù)的隱私性。也就是說,基于同態(tài)加密技術(shù)的融合隱私保護(hù)方案既能夠保證數(shù)據(jù)的逐跳融合,又能夠保持?jǐn)?shù)據(jù)端到端的封裝。其基本過程如圖4所示,在該圖中,灰色的融合節(jié)點(diǎn)在接收到其子節(jié)點(diǎn)傳來(lái)的數(shù)據(jù)后并不需要對(duì)其進(jìn)行解密而直接進(jìn)行融合操作(融合功能用函數(shù)f表示),然后直接將融合結(jié)果(aggi)傳遞至下一節(jié)點(diǎn),并最終匯聚至基站節(jié)點(diǎn)處。
圖4 基于同態(tài)加密的數(shù)據(jù)融合方案Fig.4 Privacy homomorphism based on privacy-preserving data aggregation
根據(jù)加密密鑰的不同類型,現(xiàn)有的隱私同態(tài)技術(shù)可分為基于對(duì)稱密鑰的隱私同態(tài)和基于公鑰技術(shù)的隱私同態(tài)兩種類型。
在采用對(duì)稱密鑰的同態(tài)加密隱私保護(hù)方案中,Girao 和Westhoff等人首先提出了能夠?qū)崿F(xiàn)數(shù)據(jù)端到端封裝的數(shù)據(jù)融合隱私保護(hù)方案CDA系列算法[20-22]。這一系列算法原理基本相同,主要包括下面幾個(gè)主要的實(shí)施步驟:1) 把傳感器節(jié)點(diǎn)采集到的數(shù)據(jù)隨機(jī)的分成若干部分;2) 傳感器節(jié)點(diǎn)將各個(gè)部分進(jìn)行同態(tài)加密后上傳至融合節(jié)點(diǎn);3) 加密數(shù)據(jù)在融合節(jié)點(diǎn)上無(wú)需解密而直接進(jìn)行融合;4) 基站節(jié)點(diǎn)進(jìn)行解密得到融合結(jié)果。這一算法的主要問題在于各傳感器節(jié)點(diǎn)與基站共享同一密鑰,如果惡意節(jié)點(diǎn)捕獲了其中1個(gè)節(jié)點(diǎn),容易造成其余數(shù)據(jù)的隱私被非法獲取。為了解決該算法存在的這一問題,Castelluccia等人在文獻(xiàn)[23]中提出了一種基于流密鑰的同態(tài)加密算法(CMT)。CMT算法為了增強(qiáng)算法的可靠性需要網(wǎng)絡(luò)中的各傳感器節(jié)點(diǎn)在上傳加密數(shù)據(jù)的同時(shí)也要上傳各自的ID,顯然這種ID上傳機(jī)制會(huì)造成通信量的增加。為了進(jìn)一步降低由于ID傳輸帶來(lái)的通信開銷,文獻(xiàn)[24]提出一種AIE機(jī)制,該算法引入了時(shí)間變量t以減少節(jié)點(diǎn)ID 的傳輸開銷,但該算法的安全性能較低。同樣采用CMT 機(jī)制的還包括文獻(xiàn)[25]中提出的SEEDA同態(tài)加密算法,該算法要求所有傳感器節(jié)點(diǎn)都要響應(yīng)基站節(jié)點(diǎn)的查詢操作并發(fā)送數(shù)據(jù),否則將其傳送的數(shù)據(jù)清零。
與對(duì)稱隱私同態(tài)加密算法不同,Mykletun等人在文獻(xiàn)[26]中提出了EC-NS、OU、EC-OC、EC-P和EC-EG 5種基于橢圓曲線的公鑰同態(tài)加密機(jī)制,并在加密、解密、加法運(yùn)算以及帶寬方面進(jìn)行了詳盡的性能分析。文獻(xiàn)[27]同樣提出了基于橢圓曲線的加密算法,該算法通過對(duì)密文進(jìn)行n次加法操作和1 次乘法操作來(lái)保證數(shù)據(jù)的安全性。但是該算法只保證了隱私數(shù)據(jù)的安全性,而基站無(wú)法檢測(cè)融合結(jié)果的完整性。Boneh在文獻(xiàn)[28]中通過添加數(shù)字簽名的方式使得基站能夠檢查出融合結(jié)果的完整性。文獻(xiàn)[29]在Mykletun和Boneh的算法基礎(chǔ)上提出了一種可恢復(fù)原始數(shù)據(jù)的隱私保護(hù)算法RCDA,通過該算法,基站不僅可以對(duì)節(jié)點(diǎn)上傳的數(shù)據(jù)進(jìn)行完整性判斷,而且可以恢復(fù)出各個(gè)傳感器節(jié)點(diǎn)采集到的原始數(shù)據(jù)。文獻(xiàn)[30]提出了CDAMA算法,該算法可以實(shí)現(xiàn)多個(gè)場(chǎng)景多個(gè)應(yīng)用程序同時(shí)工作,通過這種算法可以將不同應(yīng)用程序的密文融合成一個(gè)密文,而且基站能夠根據(jù)相應(yīng)的密鑰提取特定應(yīng)用程序的明文。
該類型方案的核心思想是通過將隱私數(shù)據(jù)切片后分別沿不同路徑進(jìn)行傳輸,除非所有切片均被捕獲否則入侵者很難還原出原始數(shù)據(jù)。
He等人在文獻(xiàn)[15]中最早提出了針對(duì)于數(shù)據(jù)融合隱私保護(hù)的數(shù)據(jù)切片與重組算法SMART,該算法主要包括數(shù)據(jù)切片算法(Slicing)、分片數(shù)據(jù)混合算法(Mixing)和融合算法(Aggregating)3個(gè)步驟,其算法實(shí)現(xiàn)過程見圖5。首先,節(jié)點(diǎn)將其感知的隱私數(shù)據(jù)進(jìn)行切片,切片數(shù)量小于其鄰接點(diǎn)個(gè)數(shù);然后,將這些切片數(shù)據(jù)分別發(fā)送給隨機(jī)選取的鄰居節(jié)點(diǎn);最后,沿著已有的數(shù)據(jù)融合樹結(jié)構(gòu)逐層向上傳遞并由中間節(jié)點(diǎn)進(jìn)行數(shù)據(jù)融合。
圖5 SMART算法實(shí)現(xiàn)過程Fig.5 The basic idea of SMART
隨后,He等人在SMART算法的基礎(chǔ)上增加了完整性檢測(cè)機(jī)制,并提出了一種改進(jìn)方案iPDA[31]。iPDA算法對(duì)于數(shù)據(jù)完整性的保證主要依靠?jī)蓚€(gè)不相交的數(shù)據(jù)融合樹結(jié)構(gòu),通過兩個(gè)融合樹采集結(jié)果的對(duì)比進(jìn)行數(shù)據(jù)完整性的檢測(cè)。由于需要進(jìn)行大量的分片和交換,這兩種方案都存在致命的缺陷即通信量和計(jì)算量過高。和SMART類似,Li等人在文獻(xiàn)[32]中提出了一種用于平衡能量消耗和融合精度的數(shù)據(jù)切片技術(shù)EEHA。 文獻(xiàn)[33]通過引入隨機(jī)數(shù)量分片技術(shù)用以降低分片數(shù)量,并通過增加數(shù)據(jù)查詢機(jī)制解決分片機(jī)制造成的融合精度降低。文獻(xiàn)[34]則針對(duì)數(shù)據(jù)融合精度展開了更為深入的研究,從降低SMART中分片碰撞率以及由于碰撞造成的損失兩個(gè)角度,分別引入了小數(shù)據(jù)因子、正負(fù)因子、補(bǔ)償因子、隨機(jī)分片因子和局部因子等優(yōu)化因子,分析和實(shí)驗(yàn)結(jié)果表明這些因子的引入能夠在降低通信量、減少能量消耗以及提高融合精度等方面起到顯著的作用。
和以上4種類型不同的是,這一類型的隱私保護(hù)方案不需要對(duì)數(shù)據(jù)進(jìn)行加解密,而是通過注入虛假數(shù)據(jù)等方法對(duì)真實(shí)信息進(jìn)行隱藏,即使攻擊者截獲了中間結(jié)果但由于難以判斷真實(shí)數(shù)據(jù)所處位置也無(wú)法獲取隱私信息[35]。
Groat等人在文獻(xiàn)[36]中提出了基于數(shù)據(jù)隱藏技術(shù)的融合隱私保護(hù)方案 KIPDA。該算法中節(jié)點(diǎn)發(fā)送的數(shù)據(jù)并不是其感知的數(shù)據(jù)本身,而是包括真實(shí)數(shù)據(jù)與注入的虛假數(shù)據(jù)在內(nèi)的按照約定順序組成的數(shù)據(jù)集合,值得注意的是這些虛假數(shù)據(jù)會(huì)根據(jù)融合操作類型確定和真實(shí)數(shù)據(jù)的數(shù)值大小關(guān)系,融合節(jié)點(diǎn)直接對(duì)數(shù)據(jù)進(jìn)行求最大/最小值的融合操作。由于對(duì)隱私數(shù)據(jù)的融合過程不需要進(jìn)行加解密,使得該方案具有較好的融合時(shí)延性能。Zhang等人在[37-38]中提出了兩種不同的融合隱私保護(hù)方案,這兩種方案都借助于直方圖技術(shù)對(duì)隱私數(shù)據(jù)進(jìn)行隱藏,這兩種方案都面臨著同樣的問題即會(huì)降低數(shù)據(jù)融合的精度。
本節(jié)針對(duì)文中介紹的主要隱私保護(hù)數(shù)據(jù)融合算法的性能進(jìn)行比較和分析,涉及的性能指標(biāo)包括隱私保護(hù)能力,融合精確度、融合時(shí)延、通信開銷、運(yùn)算復(fù)雜度、入侵檢測(cè)能力、支持的融合功能、完整性檢測(cè)能力以及能否恢復(fù)原始數(shù)據(jù)等多個(gè)方面,具體比較結(jié)果如表1所示。
表1 算法性能比較Table 1 The comparison table of privacy-preserving data aggregation protocols for WSNs
1) 通過分析可以發(fā)現(xiàn)不同類型的隱私保護(hù)方案其性能差異較大。如基于數(shù)據(jù)切片的融合隱私保護(hù)方案由于需要對(duì)數(shù)據(jù)進(jìn)行切片傳輸并在中間節(jié)點(diǎn)重組,這一類方案的通信開銷和運(yùn)算開銷較其它方案明顯偏高;基于逐跳加密類型的方案則由于在每一跳的節(jié)點(diǎn)上都要對(duì)數(shù)據(jù)執(zhí)行解密-融合-再加密的計(jì)算過程,其運(yùn)算開銷較高;而同態(tài)加密由于可以直接對(duì)加密數(shù)據(jù)進(jìn)行相應(yīng)融合而不需要逐跳解密,其運(yùn)算開銷均為低,但是同時(shí)由于同態(tài)加密支持的操作較少,因此這一類方案能夠支持的融合功能為低。
2) 在隱私保護(hù)能力方面各個(gè)方案均能夠達(dá)到較高的隱私保護(hù)水平;在融合精確度方面,由于文獻(xiàn)[37-38]中的兩種方案借助于直方圖來(lái)對(duì)數(shù)據(jù)范圍進(jìn)行隱藏,會(huì)導(dǎo)致最后的融合結(jié)果有一定的偏差,因此這兩種方案融合精確度為低。
在對(duì)特殊功能的支持性方面,文獻(xiàn)[16,31]中的各種方案都加入了完整性檢測(cè)功能,因此可以對(duì)融合結(jié)果的完整性提供保證,其余方案大多不支持這一功能;RCDA等算法通過相應(yīng)手段能夠?qū)崿F(xiàn)在基站節(jié)點(diǎn)對(duì)原始采集數(shù)據(jù)的還原,因此這一類方案也支持完整性檢測(cè)以及入侵檢測(cè)功能。另外,除了CDAMA算法考慮了統(tǒng)一融合過程中不同應(yīng)用類型數(shù)據(jù)的同步融合以外,其余方案僅支持同一應(yīng)用場(chǎng)景數(shù)據(jù)的融合。
在無(wú)線傳感器網(wǎng)絡(luò)數(shù)據(jù)融合技術(shù)中,如何保證數(shù)據(jù)的隱私性是研究的難點(diǎn)。本文從實(shí)現(xiàn)數(shù)據(jù)融合隱私保護(hù)的基本方法入手,對(duì)現(xiàn)有算法進(jìn)行了分類研究和介紹,并重點(diǎn)分析了代表算法的基本原理和實(shí)現(xiàn)過程。在此基礎(chǔ)上,對(duì)文中涉及的典型算法的性能進(jìn)行了全面分析,深入比較了不同類型算法在隱私保護(hù)能力、融合精確度、融合時(shí)延、通信開銷等多個(gè)方面的性能差異。盡管目前對(duì)傳感器網(wǎng)絡(luò)數(shù)據(jù)融合隱私保護(hù)技術(shù)的研究取得了一定的進(jìn)展,但是現(xiàn)有方案各自有自己的適用范圍,并且在實(shí)際應(yīng)用中很多協(xié)議仍有相當(dāng)多遺留問題需要在未來(lái)的研究中予以關(guān)注。
1) 現(xiàn)有基于隱私保護(hù)的無(wú)線傳感器網(wǎng)絡(luò)數(shù)據(jù)融合技術(shù)都是針對(duì)某一特定場(chǎng)景設(shè)計(jì)的,缺乏系統(tǒng)的針對(duì)數(shù)據(jù)融合隱私保護(hù)的威脅模型、隱私分級(jí)和性能評(píng)估體系。需要進(jìn)一步將傳感器網(wǎng)絡(luò)數(shù)據(jù)融合隱私威脅、分級(jí)、保護(hù)和評(píng)估機(jī)制合理的整合在一起,形成傳感器網(wǎng)絡(luò)融合隱私保護(hù)架構(gòu)和模型。
2) 在面向隱私保護(hù)的數(shù)據(jù)融合過程中加密技術(shù)被廣泛采用,包括逐跳加密和端到端加密技術(shù)等,然而已有研究成果大都簡(jiǎn)單的將其它領(lǐng)域的密碼技術(shù)應(yīng)用到該領(lǐng)域。因此,需要從傳感網(wǎng)數(shù)據(jù)融合安全和隱私保護(hù)的特殊需求出發(fā),研究有針對(duì)性的密鑰管理和加密策略。
3) 現(xiàn)有研究成果大多針對(duì)隱私保護(hù)自身需求,將相關(guān)應(yīng)用中的隱私保護(hù)技術(shù)經(jīng)改造后應(yīng)用于傳感器網(wǎng)絡(luò)數(shù)據(jù)融合過程中。但是在實(shí)際應(yīng)用中,還必須綜合考慮QoS性能(如融合時(shí)延、能耗、公平性保證等)和其它安全性能(如數(shù)據(jù)完整性、新鮮性等)。因此,設(shè)計(jì)多約束條件下高效、分層、魯棒性的數(shù)據(jù)融合隱私保護(hù)方案是急需解決的關(guān)鍵問題。
另外,目前對(duì)融合函數(shù)的設(shè)計(jì)一般集中于幾種比較簡(jiǎn)單的算法,比如計(jì)算和值、平均值、最大/最小值等。需要設(shè)計(jì)開發(fā)更通用的支持隱私保護(hù)需求的融合函數(shù),實(shí)現(xiàn)更為廣泛的功能,比如查詢區(qū)間值、第n大數(shù)值等。
[1] RAJAGOPALAN R,VARSHNEY P K.Data Aggregation Techniques in Sensor Networks:A Survey[J].IEEE Communications Surveys & Tutorials,2006,8(4):48-63
[2] 陳正宇,楊庚,陳蕾,許建.無(wú)線傳感器網(wǎng)絡(luò)數(shù)據(jù)融合研究綜述[J].計(jì)算機(jī)應(yīng)用研究,2011,28(5):1601-1604
[3] LI Na,ZHANG Nan,SAJAL K D,et al.Privacy Preservation in Wireless Sensor Networks:A State-of-the-art Survey[J].Ad Hoc Networks,2009,7:1501-1514
[4] DAI Hua,YANG Geng,QIN Xiao-lin.EMQP:An Energy-efficient Privacy-preserving MAX/MIN Query in Two Tiered Sensor Networks[J].International Journal of Distributed Sensor Networks,2013,Article ID 814892,11 pages
[5] CARBUNAR B,YU Yang,SHI Wei-dong.QueryPrivacy in Wireless Sensor Networks[C]//Proceeding of the 4th Annual IEEE Communications Society Conference on Sensor,Mesh and Ad Hoc Communications and Networks.San Diego,CA,2007:203-212
[6] JIAN Ying,CHEN Shi-gang,ZHANG Zhan.Protecting Receiver-location Privacy in Wireless Sensor Networks[C]//Proceeding of the 26th IEEE International Conference on Computer Communications (INFOCOM’07).Anchorage,Alaska,2007:1955-1963
[7] PARK H,SONG S,CHOI B Y,et al.PASSAGES:Preserving Anonymity of Sources and Sinks against Global Eavesdroppers[C]//Proceedings of the 32nd IEEE International Conference on Computer Communications (INFOCOM’13).Turin,Italy,2013:210-214
[8] MEHTA K,LIU Dong-guang,WRIGHT M,et al.Protecting Location Privacy in Sensor Networks against a Global Eavesdropper [J].IEEE Transactions on Mobile Computing,2011,11(2):1-18
[9] KAMAT P,XU Wen-yuan,TRAPPE W,et al.Temporal Privacy in Wireless Sensor Networks[C]//Proceedings of the International Conference on Distributed Computing Systems.Toronto,ON,2007:22-23
[10] BISTA R,YOO H K,CHANG J W.A New Sensitive Data Aggregation Scheme for Protecting Integrity in Wireless Sensor Networks[C]//Proceedings of 10th IEEE International Conference on Computer and Information Technology.Bradford,UK,2010:2463-2470
[11] BUTZ A R.Alternative Algorithm for Hilbert’s Space Filling Curve[J].IEEE Transactions on Computers,1971,20(4):424-426
[12] KIM Y K,LEE H,YOON M,et al.Hilbert-Curve Based Data Aggregation Scheme to Enforce Data Privacy and Data Integrity for Wireless Sensor Networks[J].International Journal of Distributed Sensor Networks,2013,Article ID 217876,14 pages
[13] PANTHACHAI Y,KEERATIWINTAKORN P.An Energy Model for Transmission in Telos-based Wireless Sensor Networks[C]//Proceedings of the International Joint Conference on Computer Science and Software Engineering.Ban Kiu Muang,Thailand,2007:2-4
[14] SHEIKH R,KUMAR B,MISHRA D K.Privacy-preserving K Secure Sum Protocol[J].International Journal of Computer Science and Information Security,2009,6(2):184-188
[15] HE Wen-bo,LIU Xue,NGUYEN H,et al.Pda:Privacy-preserving Data Aggregation in Wireless Sensor Networks[C]//Proceedings of the 26th IEEE International Conference on Computer Communications (INFOCOM’07).Anchorage,Alaska,2007:2045-2053
[16] HE Wen-bo,LIU Xue,NGUYEN h,et al.A Cluster-based Protocol to Enforce Integrity and Preserve Privacy in Data Aggregation[C]//Proceedings of the 29th IEEE International Conference on Distributed Computing Systems Workshops.Montreal,Canada 2009:14-19
[17] 楊庚,王安琪,陳正宇,等.一種低耗能的數(shù)據(jù)融合隱私保護(hù)算法[J].計(jì)算機(jī)學(xué)報(bào),2011(34):792-800
[18] SEN J.Secure and Privacy-Preserving Data Aggregation Protocols for Wireless Sensor Networks [J].Cryptography and Security in Computing,2012(3):133-164
[19] JUNG T,MAO Xu-fei,LI Xiang-yang,et al.Privacy-Preserving Data Aggregation without Secure Channel:Multivariate Polynomial Evaluation [C]// Proceedings of the 32nd IEEE International Conference on Computer Communications (INFOCOM’13).Turin,Italy,2013:2634-2642
[20] GIRAO J,WESTHOFF D,SCHNEIDER M.CDA:Concealed Data Aggregation for Reverse Multicast Traffic in Wireless Sensor Networks[C]//Proceedings of IEEE International Conference on Communications.Seoul,Korea,2005:3044-3049
[21] GIRAO J,WESTHOFF D,SCHNEIDER M.CDA:Concealed Data Aggregation in Wireless Sensor Networks [C]//Proceedings of ACM Workshop on Wireless Security.Philadelphia,USA,2004
[22] WESTHOFF D,GIRAO J,ACHARYA M.Concealed Data Aggregation for Reverse Multicast Traffic in Sensor Networks:Encryption,Key Distribution,and Routing Adaptation[J].IEEE Trans on Mobile Computer,2006,5(10):1417-1431
[23] CASTELLUCCIA C,MYKLENTN E,TSUDIK G.Efficient Aggregation of Encrypted Data in Wireless Sensor Networks[C]// Proceedings of the Second Annual International Conference on Mobile and Ubiquitous Systems:Networking and Services.San Diego,California,2005:109-117
[24] CASTELLUCCIA C.Securing Very Dynamic Groups and Data Aggregation in Wireless Sensor Networks[C]//Proceedings of IEEE International Conference on Mobile Ad-hoc and Sensor Systems.Washington DC,USA,2007:1-9
[25] Poornima A S,Amberker B B.SEEDA:Secure End-to-End Data Aggregation in Wireless Sensor Networks[C]//Proceeding Seventh International Conference on Wireless and Optical Communications Networks.Colombo,Sri Lanka,2010:1-5
[26] PETER S,WESTHOFF D,CASTELLUCCIA C.A Survey on the Encryption of Converge Cast Traffic with In-Network Processing [J].IEEE Trans on Dependable and Secure Computing,2010,7(1):20-34
[27] BAHI J M,GUYEUX C,MAKHOUL A.Efficient and Robust Secure Aggregation of Encrypted Data in Sensor Networks [C]//Proceedings of the Fourth International Conference on Sensor Technologies and Applications.Venice/Mestre,Italy,2010:472-477
[28] BONEH D,GENTRY C,LYNN B,et al.Aggregate and Verifiably Encrypted Signatures from Bilinear Maps[C]//Proceedings of 22nd International Conference on Theory and Applications of Cryptographic Techniques.Warsaw,Poland,2003:416-432
[29] SUN Huang-min,CHEN Ming-lin,LIN Yueh-sun,et al.RCDA:Recoverable Concealed Data Aggregation for Data Integrity in Wireless Sensor Networks[J].IEEE Trans on Parallel and Distributed System,2011,23(4):727-734
[30] LIN Yueh-sun,CHANG Shih-ying,SUN Huang-min.CDAMA:Concealed Data Aggregation Scheme for Multiple Applications in Wireless Sensor Networks[J].IEEE Trans on Knowledge and Data Engineering,2013,25(7):1471-148
[31] HE Wen-bo,LIU Xue,NGUYEN H,et al.IPDA:An Integrity-protecting Private Data Aggregation Scheme for Wireless Sensor Networks[C]//Proceedings of the IEEE Military Communications Conference.San Diego,CA,2008:1-7
[32] LI Hong-juan,LIN Kai,LI Ke-qiu.Energy-efficient and High-accuracy Secure Data Aggregation in Wireless Sensor Networks[J].Computer Communications,2011,34(4):591-597
[33] LIU Chen-xu,LIU Yun,ZHANG Zhen-jiang,et al.High Energy-efficient and Privacy-preserving Secure Data Aggregation for Wireless Sensor Networks[J].International Journal of Communication Systems,2013,34(26):380-394
[34] YANG Geng,LI Sen,XU Xiao-long,et al.Precision-enhanced and Encryption-mixed Privacy-preserving Data Aggregation in Wireless Sensor Networks[J].International Journal of Distributed Sensor Networks,2013,Article ID 427275,12 pages
[35] WILSON R L,ROSEN P A.Protecting Data through ‘Perturbation’ Techniques:The Impact on Knowledge Discovery in Databases[J].Journal of Database Management,2003,14(2):14-26
[36] GROAT M M,HE Wen-bo,FORREST S,et al.KIPDA:K-indistinguishable Privacy-preserving Data Aggregation in Wireless Sensor Networks [C]// Proceedings of the 30th IEEE International Conference on Computer Communications (INFOCOM’11).Shanghai,China,2011:2024-2032
[37] ZHANG Wen-sheng,WANG Chuang,FENG Tai-ming.GP2S:Generic Privacy-Preservation Solutions for Approximate Aggregation of Sensor Data [C]/ /Proceedings of the 6th IEEE International Conference on Pervasive Computing and Communications.Hong Kong,China,2008:179-184
[38] WANG Chuang,ZHANG Wen-sheng,FENG Tai-ming,et al.Reconciling Privacy Preservation and Intrusion Detection in Sensory Data Aggregation [C]// Proceedings of the 30th IEEE International Conference on Computer Communications (INFOCOM’11).Shanghai,China,2011:336-340