• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      基于非可信用戶的P2P加密位置隱私保護

      2016-02-24 03:45:00周紅亞
      計算機技術(shù)與發(fā)展 2016年5期
      關(guān)鍵詞:移動用戶點對點體系結(jié)構(gòu)

      周紅亞,張 倩

      (南京郵電大學 計算機學院,江蘇 南京 210000)

      基于非可信用戶的P2P加密位置隱私保護

      周紅亞,張 倩

      (南京郵電大學 計算機學院,江蘇 南京 210000)

      近年來,隨著移動互聯(lián)網(wǎng)及智能移動設(shè)備的飛速發(fā)展,位置服務(wù)給人們的生活帶來了極大的便利,但是,用戶的位置隱私也受到了極大的威脅。文中從LBS位置隱私保護的實際應(yīng)用出發(fā),根據(jù)現(xiàn)有的位置隱私保護模型,分析不同LBS隱私保護的系統(tǒng)結(jié)構(gòu)的優(yōu)缺點,介紹了在移動分布式P2P結(jié)構(gòu)的構(gòu)造方法,提出了基于非可信用戶的P2P加密位置隱私保護方案。該方案建立在所有角色都不可信的基礎(chǔ)上,通過使用將位置隱私和用戶隱私分開處理的方式及采用加密的方法來保護用戶的隱私。該方案能提供精確地理位置服務(wù),獲得精確查詢結(jié)果的同時還能抵御各種惡意角色攻擊,包括惡意鄰居節(jié)點、惡意LBS服務(wù)器、兩者的合謀攻擊以及連續(xù)查詢攻擊和區(qū)域密度攻擊,有效地保護了用戶的隱私信息。

      位置請求服務(wù)器;隱私保護;用戶協(xié)作;加密

      1 概 述

      近年來,智能手機的大范圍普及以及移動通訊4G技術(shù)帶來大幅提升的通訊帶寬推動了我國互聯(lián)網(wǎng)使用方式由“固定端”迅速邁向“移動端”。在移動互聯(lián)網(wǎng)中,基于位置服務(wù)的移動設(shè)備的位置信息為用戶提供了與其地理位置相關(guān)的服務(wù)。隨著移動互聯(lián)網(wǎng)的不斷演化,更多的社交因素以及移動用戶自身產(chǎn)生的查詢內(nèi)容已經(jīng)加入到基于位置的服務(wù)中。因此對于基于位置服務(wù)LBS的定義,在移動互聯(lián)網(wǎng)環(huán)境中有了更加豐富的內(nèi)容:即移動用戶通過發(fā)送自身的位置信息來使用某種類型的服務(wù),并在使用服務(wù)的同時與其他移動用戶進行與該位置相關(guān)的互動行為[1]。

      近年來,在移動互聯(lián)網(wǎng)中各種類型的基于位置的服務(wù)如雨后春筍般出現(xiàn),并得到了充分的推廣。最基本的服務(wù)往往是跟移動用戶的日常生活息息相關(guān)的。例如之前十分吸引眼球的打車軟件大比拼,即“快的打車”和“滴滴打車”兩大打的軟件相互競爭,它們所提供的服務(wù)就是將移動用戶的精確位置發(fā)送給周邊的出租車終端,從而促成打車行為的發(fā)生。另外,基于位置的服務(wù)在商家定向投放廣告上也大放異彩,例如“大眾點評網(wǎng)”移動客戶端軟件便可通過獲取移動用戶的精確位置信息,幫助商家吸引用戶前來消費,即向位置距離不遠的移動用戶投放電子代金券或者打折信息等。再次,在公共安全領(lǐng)域各類基于位置服務(wù)也起到了非常重要的作用。例如互聯(lián)網(wǎng)公司360便開發(fā)了一款針對兒童的定位手機,該手機會按一定時間段向家長的手機發(fā)送其所在的地理位置,用來應(yīng)對不法分子綁架兒童案件的發(fā)生。當發(fā)生火災(zāi)、地震等自然災(zāi)害時,消防人員可使用移動用戶的確切位置來進行救援。最后,隨著移動互聯(lián)網(wǎng)的不斷發(fā)展壯大,越來越多的社交網(wǎng)絡(luò)開始移動化,并提供豐富多彩的基于位置的社交手段。這類基于位置的服務(wù)的特點就是利用移動用戶精確的位置信息來展開社交活動,不僅增強了社交活動的趣味性,也大大提高了社交活動的針對性。包括騰訊的“微信”、阿里巴巴的“來往”以及網(wǎng)易的“易信”等都是國內(nèi)移動社交網(wǎng)絡(luò)軟件的佼佼者,又如國外的“Facebook”和“Twitter”更是移動社交軟件的領(lǐng)導者。可以說移動互聯(lián)網(wǎng)促進了基于位置服務(wù)的不斷發(fā)展,反之基于位置的服務(wù)也促進了移動互聯(lián)網(wǎng)的持續(xù)進步[2]。

      隨著基于移動位置的服務(wù)的不斷發(fā)展,移動用戶在使用這些位置服務(wù)時,可能面臨著各種隱私泄露的威脅[3]。在基于位置的服務(wù)中,隱私數(shù)據(jù)可以是相關(guān)的時間和空間信息,可以是查詢請求中所涉及到的醫(yī)療或者金融信息,也可以是能推斷出用戶的運動模式、興趣愛好等個人隱私信息。而位置隱私威脅是指攻擊者在沒有經(jīng)過授權(quán)的情況下,通過對移動設(shè)備的定位和對傳輸通道的竊聽等方式獲取用戶的位置隱私信息[4]。比如:通過獲得的位置信息向移動用戶散播惡意廣告,獲取用戶的醫(yī)療信息、生活方式或者政治觀點,也可通過獲得用戶訪問過的地點推出用戶曾去過的醫(yī)院、娛樂中心等信息。

      2 相關(guān)技術(shù)

      移動互聯(lián)網(wǎng)中基于地理位置的服務(wù)是與移動用戶所處的空間位置息息相關(guān)的個性化服務(wù)。該服務(wù)的基礎(chǔ)是移動用戶向移動互聯(lián)網(wǎng)的基于位置服務(wù)提供商(Location-based Service Provider,LSP)提供其空間位置。用戶的空間位置是通過移動設(shè)備定位技術(shù)、無線通訊技術(shù)等多種技術(shù)協(xié)同合作計算出來的,不僅包括最常見的二維空間位置信息,也可以包含三維立體坐標信息[5]。移動用戶使用基于地理位置服務(wù)的流程一般可以分為三步:

      (1)用戶通過定位設(shè)備得到其所在的地理位置信息;

      (2)移動用戶將其位置信息和所需的查詢請求一同發(fā)給基于位置的服務(wù)提供商;

      (3)基于位置的服務(wù)提供商依據(jù)用戶的位置查詢服務(wù)請求,并將結(jié)果反饋給移動用戶。

      目前移動位置隱私保護的體系結(jié)構(gòu)主要有三種:客戶端服務(wù)器體系結(jié)構(gòu)、可信第三方體系結(jié)構(gòu)和移動點對點體系結(jié)構(gòu)[6]。在客戶端服務(wù)器體系結(jié)構(gòu)中,用戶只能通過對自己的位置進行相應(yīng)的匿名工作,從而保護移動用戶的隱私信息。而可信第三方體系結(jié)構(gòu)引入了可信的第三方位置匿名服務(wù)器,該匿名服務(wù)器主要負責接收移動用戶的位置和請求信息,按指定的算法完成用戶信息的匿名工作。在移動點對點體系結(jié)構(gòu)中,各移動用戶之間相互信任,相互協(xié)作,各自分享信息,得到滿足要求的匿名空間。

      2.1 客戶端服務(wù)器體系結(jié)構(gòu)

      客戶端服務(wù)器體系結(jié)構(gòu)是一種C/S結(jié)構(gòu),是位置隱私保護系統(tǒng)初期的一種結(jié)構(gòu),只包含移動用戶與位置服務(wù)提供商[7],如圖1所示。

      圖1 客戶端服務(wù)器體系結(jié)構(gòu)

      在該體系結(jié)構(gòu)中,移動用戶擁有自定位的功能,并根據(jù)隱私需求,將自己的位置信息匿名。該體系結(jié)構(gòu)的處理流程為:移動用戶通過產(chǎn)生n個假地址或?qū)⒆陨硭诘牡乩砦恢眠M行模糊化匿名處理,生成匿名區(qū)域,并將該模糊區(qū)域以及服務(wù)請求一起發(fā)送給位置請求服務(wù)器(LBS),LBS對其進行查詢,并將結(jié)果集返回,移動用戶按照自身的地理位置對LBS返回的結(jié)果篩選求精,獲得真正所需的結(jié)果[8]。對于該體系結(jié)構(gòu)的研究工作主要分為:假地址、假數(shù)據(jù)[9]、匿名空間[10]等等。

      客戶端服務(wù)器體系結(jié)構(gòu)具有結(jié)構(gòu)簡單、易于擴展、易于配置等優(yōu)點,但是缺點也很多,該結(jié)構(gòu)需要移動終端擁有較強的計算能力和足夠的存儲空間,而這將使移動終端的負擔加重。另外,這種匿名方式因為缺少輔助設(shè)備,對周圍的環(huán)境考慮不多,使得匿名的質(zhì)量很差,很容易遭受數(shù)據(jù)挖掘等技術(shù)的威脅。例如,移動用戶生成的匿名空間內(nèi)只有自己時,位置隱私仍然會泄露。

      2.2 可信第三方體系結(jié)構(gòu)

      目前大部分的研究都是基于可信第三方服務(wù)器體系結(jié)構(gòu)實現(xiàn)的。該體系結(jié)構(gòu)是在移動用戶和LBS服務(wù)器中間增加一個可信的第三方位置匿名服務(wù)器,來幫助移動用戶實現(xiàn)位置的匿名、查詢結(jié)果的過濾求精。該體系著名的算法包括Ghinita提出的PRIVE[11]算法以及Mokbel提出的New Casper算法[12]等。中心匿名服務(wù)器需要完成:

      (1)接收和更新移動用戶的位置信息;

      (2)按照移動用戶的個性化隱私參數(shù)將用戶的精確位置信息轉(zhuǎn)換為匿名區(qū)域;

      (3)對LBS服務(wù)器返回的候選服務(wù)集合進行篩選求精,并將結(jié)果返回給移動用戶進行顯示。

      中心匿名服務(wù)器如圖2所示。移動用戶提出基于位置感知的查詢請求,并把自身準確的位置信息和查詢內(nèi)容發(fā)送給第三方匿名服務(wù)器,第三方匿名服務(wù)器按照相應(yīng)的匿名算法,形成一個滿足k-匿名的區(qū)域,并將該匿名區(qū)域發(fā)送給LBS服務(wù)器;LBS服務(wù)器按照所接收到的匿名區(qū)域,查詢符合用戶條件的候選結(jié)果集,并將所獲得的結(jié)果集全部發(fā)送給第三方中心匿名服務(wù)器;第三方中心匿名服務(wù)器按照緩存在其中的用戶的真實位置,挑選合適的結(jié)果,并把結(jié)果返回給移動用戶。

      圖2 可信第三方體系結(jié)構(gòu)

      引入可信第三方中心匿名服務(wù)器能降低移動客戶端的負載,在提高移動用戶位置隱私信息安全性的同時也擁有較高的位置服務(wù)質(zhì)量。但是可信第三方中心匿名服務(wù)器體系結(jié)構(gòu)仍存在許多不足之處:

      (1)第三方匿名服務(wù)器需要處理大量的用戶位置信息,是聯(lián)系用戶與LBS服務(wù)器的橋梁,極其容易出現(xiàn)系統(tǒng)瓶頸。若請求頻繁,將影響用戶的體驗,而且匿名服務(wù)器是整個系統(tǒng)的命脈,一旦出現(xiàn)任何問題,都會使整個LBS系統(tǒng)崩潰。

      (2)第三方匿名服務(wù)器被認為是可信的,其中記錄了用戶大量的位置查詢信息和查詢歷史,當位置匿名服務(wù)器受到攻擊或者其本身變得不可信,用戶的隱私信息將遭到嚴重的泄露。

      2.3 移動P2P點對點體系結(jié)構(gòu)

      為了消除可信第三方服務(wù)器結(jié)構(gòu)中匿名服務(wù)器存在的威脅,P2P點對點體系結(jié)構(gòu)被提出。移動P2P點對點體系結(jié)構(gòu)(見圖3)由移動查詢請求用戶、移動鄰居節(jié)點和LBS服務(wù)器組成,其中的移動請求用戶和鄰居節(jié)點相互協(xié)作、相互分享信息,可以像移動Ad Hoc網(wǎng)絡(luò)通訊一樣進行直接傳輸。C.Chow等提出了一個基于LBS的移動點對點體系結(jié)構(gòu)[13]。該體系結(jié)構(gòu)中的每一個移動用戶都能夠直接與LBS服務(wù)器以及周圍的鄰居用戶進行通信。每個移動用戶之間彼此信賴、彼此協(xié)作來完成匿名工作。在移動P2P點對點體系結(jié)構(gòu)中,移動客戶端具有較強的計算能力以及較高的存儲能力,能通過加密等措施完成自身的匿名工作,成功避免了可信第三方匿名服務(wù)器因過多的請求操作而帶來的系統(tǒng)瓶頸以及容易成為攻擊目標等缺點,與此同時又很好地利用了周邊的環(huán)境,提高了位置匿名的強度。然而移動P2P點對點結(jié)構(gòu)擁有上述優(yōu)點的同時也具有以下不足之處:

      (1)節(jié)點與節(jié)點之間是相互信任的,一旦存在惡意的鄰居節(jié)點,惡意鄰居節(jié)點將獲得請求用戶的位置及查詢信息,移動用戶的位置隱私信息將無法獲得保障。

      (2)移動用戶的匿名加密以及對查詢結(jié)果的篩選求精依然是由移動客戶端來完成,這要求移動客戶端具有較高的存儲能力和計算能力,而且會給移動用戶帶來極大的網(wǎng)絡(luò)通訊資源的消耗。

      圖3 P2P點對點體系結(jié)構(gòu)

      3 基于非可信用戶的P2P加密位置隱私保護方案

      基于P2P點對點的位置隱私保護方法雖然消除了可信第三方中心服務(wù)器結(jié)構(gòu)中的系統(tǒng)瓶頸以及避免成為集中攻擊點的弱點,但該方案都是在所有用戶是可信的前提下進行的。如果移動鄰居節(jié)點中有一個或多個惡意節(jié)點,他們成為攻擊者,那么在構(gòu)建匿名區(qū)域時,用戶的位置隱私將遭受極大的威脅,因此另一種基于用戶合作的混合網(wǎng)絡(luò)k匿名機制[14]被提出。該機制采用了有線傳輸網(wǎng)絡(luò)中進行匿名通訊的思想,使用了將數(shù)據(jù)包進行分片處理,采用對稱加密算法對數(shù)據(jù)包片端加密,添加唯一標識,將數(shù)據(jù)片段隨機轉(zhuǎn)發(fā)等技術(shù)來保證移動用戶的隱私安全。該方法雖然通過對查詢請求進行加密解決了鄰居節(jié)點不可信的問題,但是仍有以下問題需解決:

      (1)移動查詢請求用戶和LBS服務(wù)器之間仍采用事先協(xié)商好的對稱密鑰來對查詢請求進行加密,并且密鑰在整個通信過程中是唯一不變的,若移動用戶一不小心泄露了對稱密鑰或LBS服務(wù)器遭攻擊者攻擊而導致密鑰被破解,那么所有的數(shù)據(jù)都將被攻擊者獲取并且通過解密獲得用戶的隱私信息,從而泄露用戶的隱私。

      (2)該模型成立的前提是LBS服務(wù)器是可信的,因為對稱密鑰是提前協(xié)商一致并在整個通信過程中保持不變的,LBS服務(wù)器可通過對對稱密鑰的識別來獲知查詢用戶的id,并通過對其請求信息進行解密獲得請求用戶的查詢內(nèi)容和位置信息,此時LBS服務(wù)器知道了該請求用戶的用戶信息、位置信息以及查詢內(nèi)容,因此該方案在LBS服務(wù)器不可信的情況下不適用。

      3.1 算法描述

      文中將對稱、不對稱混合的加密方法融入位置隱私保護方法,即基于混合加密的非可信用戶位置隱私保護方案,采用的系統(tǒng)架構(gòu)是移動P2P點對點體系結(jié)構(gòu)[15]?;诜强尚庞脩舻腜2P加密位置隱私保護方法實現(xiàn)了將位置隱私和查詢隱私進行分開處理,并運用密碼學的知識來保護移動用戶的隱私。只有LBS服務(wù)器能夠獲得用戶的具體位置,使用k匿名的保護方式使LBS服務(wù)器不能區(qū)分查詢信息來源于哪個用戶,從而保護了用戶的查詢隱私。

      3.1.1 移動用戶

      (1)請求用戶u∈鄰居節(jié)點(Pj),先利用gen_request()方法產(chǎn)生一個沒有加密的查詢請求M,該請求含有移動用戶的具體位置信息、查詢內(nèi)容以及所需協(xié)助鄰居節(jié)點個數(shù)k。

      (2)用戶u使用產(chǎn)生通用唯一識別碼(UniversallyUniqueIdentifier,UUID)的方法來產(chǎn)生一個僅用于本次查詢的唯一標識碼mid,并用gen_mid()的方法返回。

      (3)利用gen_random_key()隨機產(chǎn)生用于本次查詢的對稱密鑰key,使用對稱密鑰對查詢請求進行對稱加密算法SKA()加密,得到M1。

      (4)利用服務(wù)器s的公鑰SKpublic對對稱密鑰key進行公鑰加密算法PKA()加密,得到M2。

      (5)將加密請求M1和公鑰加密后得到的M2組合形成Mu。

      (6)根據(jù)移動用戶設(shè)置的k的個數(shù),將Mu分成k個消息片段{m1,m2,…,mk}。

      (7)將k個數(shù)據(jù)片段分別加上相應(yīng)的序號seqi、時間戳tmp以及用于此次查詢的唯一標識符mid。

      (8)將拼接好的k-1個消息片段隨機發(fā)送給k-1個鄰居節(jié)點,并在[0,tmp]時間內(nèi)隨機將自己所擁有的一個消息片段發(fā)送到LBS服務(wù)器。

      (9)用戶u收到LBS服務(wù)器的響應(yīng)信息,用此次查詢的對稱密鑰進行解鎖,獲得響應(yīng)信息。

      偽代碼如下:

      M=gen_request(location,content,k)

      mid=get_mid()

      key=gen_random_key()

      M1={M}SKA(key)

      M2={key}PKA(SKpublic)

      Mu=M1+M2

      {m1,m2,…,mk}=gen_random_frag(Mu)

      Fragi=mid+seqi+mi

      Fragu=get_random_frag(Fragi)

      Tbegin=get_time()

      Pj=get_peer()

      Pj=send(Fragi)

      random_delay(tmp)

      S=send(Fragu)

      PTSj=Pu

      3.1.2 鄰居節(jié)點

      (1)鄰居節(jié)點收到消息片段后,利用get_mid()獲取消息標識符mid。

      (2)查看自身的緩存,判斷是否已經(jīng)對該消息片段進行了處理。

      (3)若已處理過,則直接將該片段轉(zhuǎn)發(fā)給其他鄰居節(jié)點。

      (4)否則使用平均分布的隨機函數(shù)來控制轉(zhuǎn)發(fā)行為,鄰居節(jié)點有1/2的機會轉(zhuǎn)發(fā)給其他鄰居節(jié)點,1/2的機會將消息片段發(fā)送給LBS服務(wù)器。

      (5)若超時,將含該mid的消息片段丟棄。

      (6)接收到來自LBS服務(wù)器的響應(yīng)數(shù)據(jù)包,由于無法解密而將其丟棄。

      偽代碼如下:

      Tbegin=get_time()

      whileTend-Tbegin

      mid=get_mid(Fragi)

      ifmid==get_cache(mid)

      Pj=get_peer()

      Pj=send(Fragi)

      Else

      f=random(0,1)

      iff> 0.5then

      S=send(Fragi)

      PTSj=Pj

      else

      Pj=get_peer()

      Pj=send(Fragi)

      3.1.3 LBS服務(wù)器

      (1)接收來自不同用戶的消息片段,通過get_mid()獲取消息標識符mid。

      (2)收集來自該mid的消息片段,通過時間戳判斷是否超時,若在時間戳內(nèi)消息片段的個數(shù)達到k,將該k個消息片段按序號seqi進行組合拼接得到Mu,否則將所有含該mid的消息片段丟棄。

      (3)LBS服務(wù)器開始解析用戶請求內(nèi)容,提取出對稱加密請求M1和公鑰加密后得到的M2。

      (4)對于M2,LBS服務(wù)器通過自己的私鑰對其進行解密獲取對稱加密過程中所使用的對稱密鑰key。

      (5)用對稱密鑰key對M1進行解密獲取用戶的查詢請求,并對查詢請求進行完整性校驗,以防信息被篡改。

      (6)LBS服務(wù)器根據(jù)查詢請求內(nèi)容查詢數(shù)據(jù)庫得到查詢結(jié)果Mr。

      LBS服務(wù)器將查詢結(jié)果用相同的對稱密鑰key加密,并將響應(yīng)結(jié)果發(fā)送給相應(yīng)的用戶。

      偽代碼如下:

      Tbegin=get_time()

      whileTend-Tbegin

      mid=get_mid(Fragi)

      whilecount(mid)==k

      mi=get_mi(Fragi)

      Mu=get_unite(m1,m2,…,mk)

      M1=get_M1(Mu)

      M2=get_M2(Mu)

      key=decrypt_M2(M2,SKprivate)

      M=decrypt_M1(M1,key)

      M'=gen_result(M)

      Mr=mid+{M'}SKA(key)

      PTSj=send(Mr)

      3.2 性能分析

      通訊過程中的可靠性表現(xiàn)以及性能表現(xiàn)是LBS位置隱私保護能否實現(xiàn)的重要因素,這當中包含在移動用戶通訊過程中所需的計算代價以及所需消耗的帶寬流量?;诜强尚庞脩舻腜2P加密位置隱私保護方案是屬于分布式移動點對點體系結(jié)構(gòu),比起基于可信第三方位置匿名服務(wù)器的隱私保護體系結(jié)構(gòu),移動終端的計算量會比較大,以及對存儲能力的要求也比較高,這是由于缺少位置匿名和結(jié)果求精的第三方服務(wù)器導致的,因此兩者存在一定共性。

      對于通訊代價,基于非可信用戶的P2P加密位置隱私保護方案需要去尋找鄰居節(jié)點,所以在帶寬消耗上較大,而在可信第三方中心服務(wù)器體系中,由于移動用戶的不斷移動,不斷更新自己的位置,同樣導致帶寬流量的消耗。對于計算代價,前者主要體現(xiàn)在加解密的運算上,而后者則在生成匿名區(qū)域上有所消耗。且前者采用的是精確的地理位置,使得查詢速度較快,而后者是將移動用戶精確的地理位置模糊化處理,使其成為一個圓形或矩形匿名區(qū)域,然后對數(shù)據(jù)庫進行模糊查詢。對于所得到的查詢結(jié)果還需進行篩選求精,查詢與篩選過程中所需的計算代價也很大,且得到的最終查詢結(jié)果也不一定是最優(yōu)的。因此,基于非可信用戶的P2P加密位置隱私保護方案雖然占用帶寬流量大,但是其服務(wù)器計算壓力下降且服務(wù)質(zhì)量有所提高。

      3.3 安全性分析

      在基于可信第三方的位置隱私保護中,所選的第三方位置匿名機構(gòu)是否可信是位置隱私保護中極為關(guān)鍵的。但是隨著近年來一些第三方機構(gòu)丑聞事件的陸續(xù)曝光,其權(quán)威性和獨立性大打折扣。在移動分布式點對點體系結(jié)構(gòu)中,假設(shè)所有鄰居節(jié)點都是可以信任的,但是在現(xiàn)實社會中,往往這些鄰居節(jié)點是十分不可信的。而在Ardagna等提出的方法中也是事先假設(shè)LBS服務(wù)器是可信的,移動用戶在LBS服務(wù)器上進行注冊時事先協(xié)商好對稱密鑰,因此LBS服務(wù)器可以通過對稱密鑰來唯一識別出具體用戶,分片信息經(jīng)LBS匯總解密后,服務(wù)器將獲得用戶的位置信息及查詢內(nèi)容,導致服務(wù)器不可信。而基于非可信用戶的P2P加密位置隱私保護模型是在系統(tǒng)中所有其他角色都是不可信的,且所有角色是可以進行合謀攻擊的情況下提出的[16]。因此基于非可信用戶的P2P加密位置隱私保護模型相對于其他隱私保護模型具有一定的優(yōu)勢。

      (1)惡意鄰居節(jié)點。

      用戶將所需要查詢的消息經(jīng)過分片后隨機地發(fā)送給周圍的鄰居節(jié)點,鄰居節(jié)點收到消息片段后,通過片段的mid判斷該片段是否已經(jīng)被處理,若未被處理,以一定的概率選擇成為轉(zhuǎn)發(fā)節(jié)點或成為協(xié)助發(fā)送節(jié)點。當該系統(tǒng)存在惡意的鄰居節(jié)點時,每當惡意的鄰居節(jié)點接收到一個消息片段,它無法區(qū)分該片段是由上一節(jié)點發(fā)出的還是轉(zhuǎn)發(fā)的,無法追溯最原始的發(fā)送者,因此具有不可追溯性。

      另外,由于將請求信息分成了k個片段,分別將其發(fā)送給k-1個鄰居節(jié)點,每個鄰居節(jié)點只能獲取其中個別片段,通過個別的消息片段無法知道具體的查詢內(nèi)容,只有在極端的情況下可以獲得所有片段,但由于請求信息使用的是LBS服務(wù)器的公鑰加密的,因此惡意鄰居節(jié)點仍然無法得到移動用戶具體的請求信息。惡意鄰居節(jié)點能夠采取的最大的破壞行為是獲取消息片段后不對其進行轉(zhuǎn)發(fā),使得LBS服務(wù)器無法獲得完整的查詢信息,使此次請求超時。

      (2)惡意LBS服務(wù)器。

      移動用戶的查詢請求中包含此次會話所使用的對稱密鑰key,而這部分查詢請求是由LBS服務(wù)器的公鑰加密的,只有LBS服務(wù)器自己擁有能用來解密請求信息的私鑰,因此除查詢請求用戶以外LBS服務(wù)器是唯一一個能知道查詢請求的地理位置和查詢請求內(nèi)容的。但是對于惡意的LBS服務(wù)器,查詢內(nèi)容是由k個不同的移動用戶發(fā)送而來,其無法區(qū)分誰是具體的查詢請求者。且對稱密鑰是由對稱加密算法隨機產(chǎn)生的一次性密鑰,LBS服務(wù)器無法從對稱密鑰識別出具體用戶,從而保證了用戶的位置信息與具體用戶的不可關(guān)聯(lián)性。

      (3)鄰居節(jié)點與LBS服務(wù)器合謀攻擊。

      在某種極端情況下,鄰居節(jié)點和LBS服務(wù)器都為惡意節(jié)點,用戶的隱私才有可能被泄漏。即k-1個鄰居節(jié)點均為惡意節(jié)點,他們獲取消息片段后對其做相應(yīng)標記后轉(zhuǎn)發(fā)給LBS服務(wù)器,使LBS服務(wù)器識別出具體的查詢請求者,并通過解密獲得具體位置信息及查詢內(nèi)容,將其與具體請求者聯(lián)系起來,造成用戶的隱私泄漏。然而這種情況太極端,出現(xiàn)得概率非常低,基本上可認為這種情況不可能。首先攻擊者必須能夠控制LBS服務(wù)器,能對用戶的請求進行解密并獲取到具體的查詢內(nèi)容;其次攻擊者必須能控制足夠數(shù)量的鄰居節(jié)點并對消息片段做區(qū)分標記,且得保證這些鄰居節(jié)點剛好是轉(zhuǎn)發(fā)此次查詢的全部節(jié)點;最后,由于用戶及周邊的鄰居節(jié)點是處于不斷移動的過程中,攻擊者能控制所有鄰居節(jié)點的概率微乎其微。因此基于非可信用戶的P2P加密位置隱私保護方案能抵抗LBS服務(wù)器與鄰居節(jié)點的合謀攻擊。

      (4)連續(xù)查詢攻擊。

      在移動P2P網(wǎng)絡(luò)環(huán)境的LBS隱私保護算法中,通過構(gòu)建k匿名區(qū)域達到保護用戶位置隱私的目的,但攻擊者可通過不斷地對其產(chǎn)生的匿名區(qū)域進行求交集,從而知道提出連續(xù)查詢請求的用戶所在的位置。在基于非可信用戶的P2P加密位置隱私保護方案中,鄰居節(jié)點很有可能會成為協(xié)助發(fā)送節(jié)點。假如鄰居節(jié)點沒有選擇成為協(xié)助發(fā)送節(jié)點就會對消息進行轉(zhuǎn)發(fā),且無需形成一個固定的區(qū)域,因此通過連續(xù)對用戶的協(xié)助節(jié)點求交集是沒有意義的。所以該體系結(jié)構(gòu)能有效地抵抗連續(xù)查詢攻擊。

      (5)空間區(qū)域密度攻擊。

      相對于k匿名隱私保護方法,通過使用匿名的空間來代替精確的位置,使移動用戶位置模糊化,但是用戶所在的地理位置肯定在匿名空間內(nèi),當該空間只有一個用戶或滿足一定的條件時用戶的位置隱私將會被暴露。然而基于非可信用戶的P2P加密位置隱私保護方案中對用戶的精確位置進行加密,只有LBS服務(wù)器能對其進行解密獲得查詢內(nèi)容及用戶的地理位置,但是LBS服務(wù)器并不知道是誰在發(fā)送查詢請求,因此該體系結(jié)構(gòu)很好地保護了用戶的隱私。

      上述分析表明,基于非可信用戶的P2P加密位置隱私保護方案建立在非可信模型的基礎(chǔ)上不但可以抵御惡意鄰居節(jié)點、惡意LBS服務(wù)器以及合謀攻擊,還能抵御連續(xù)查詢攻擊和區(qū)域密度攻擊,相比其他基于P2P網(wǎng)絡(luò)環(huán)境的位置隱私保護更具有安全性,且消除了采用可信中心服務(wù)器的瓶頸及安全隱患問題。

      4 結(jié)束語

      文中在分析了LBS的位置隱私保護的特點、總結(jié)已有模型的不足及存在的問題后,在分布式移動點對點(P2P)的基礎(chǔ)上,考慮到用戶非可信及LBS服務(wù)器非可信的情況,對用戶請求進行對稱加密處理,并對對稱密鑰采用LBS服務(wù)器的公鑰進行加密,分割后隨機發(fā)送給鄰居節(jié)點。對周圍用戶保證了位置及查詢內(nèi)容的不可見,保證了自己的隱私不會泄露給攻擊者。在服務(wù)器端,盡管服務(wù)器可以通過解密知道用戶的查詢請求,但是這些請求是由k個用戶發(fā)來的,LBS服務(wù)器無法區(qū)分這條請求具體是由哪個用戶發(fā)出,從而達到保護用戶隱私的目的。此外,通過性能分析說明該模型計算代價與通訊代價的消耗,并和已有模型進行比較。最后對該方案模型從惡意鄰居節(jié)點、惡意LBS服務(wù)器、兩者的合謀攻擊以及在k匿名區(qū)域無法避免的連續(xù)查詢攻擊和區(qū)域密度攻擊等方面進行安全性分析,突出了基于非可信用戶的P2P加密位置隱私保護方案的安全性優(yōu)勢。

      [1] 賈金營,張鳳荔.位置隱私保護技術(shù)綜述[J].計算機應(yīng)用研究,2013,30(3):641-646.

      [2] 彭志宇,李善平.移動環(huán)境下LBS位置隱私保護[J].電子與信息學報,2011,33(5):1211-1216.

      [3] 黃 毅,霍 崢,孟小峰.CoPrivacy:一種用戶協(xié)作無匿名區(qū)域的位置隱私保護方法[J].計算機學報,2011,34(10):1976-1985.

      [4] 徐 娜,王 紅,黃 雯.移動社會性軟件中的位置隱私研究[J].計算機工程與設(shè)計,2010,31(17):3781-3784.

      [5] 劉樹棟,孟祥武.一種基于移動用戶位置的網(wǎng)絡(luò)服務(wù)推薦方法[J].軟件學報,2014,25(11):2556-2574.

      [6] 車延轍.基于位置服務(wù)中用戶位置隱私保護關(guān)鍵技術(shù)研究[D].杭州:浙江大學,2013.

      [7] 孟小峰,潘 曉.基于位置服務(wù)的隱私保護[J].中國計算機學會通訊,2010,6(6):16-23.

      [8] 郭艷華.位置服務(wù)中軌跡隱私保護方法的研究[D].武漢:華中師范大學,2011.

      [9] Kido H,Yanagisawa Y,Satoh T.An anonymous communication technique using dummies for location-based services[C]//Proceedings of international conference on pervasive services.[s.l.]:IEEE Computer Society,2005:88-97.

      [10] Niu B,Li Q,Zhu X,et al.A fine-grained spatial cloaking scheme for privacy-aware users in Location-Based Services[C]//Proc of 23rd international conference on computer communication and networks.[s.l.]:IEEE,2014:1-8.

      [11] Ghinita G,Kalnis P,Skiadopoulos S.PRIVE:anonymous location-based queries in distributed mobile systems[C]//Proceedings of international conference on world wide web.[s.l.]:[s.n.],2007:371-380.

      [12] Mokbel M F,Chow C Y,Aref W G.The new casper:query processing for location services without compromising privacy[C]//Proc of the international conference on very large data bases.[s.l.]:[s.n.],2006:763-774.

      [13] Chow C Y,Mokbel M F,Liu X.Spatial cloaking for anonymous location-based services in mobile peer-to-peer environments[J].Geoinformatica,2011,15(2):351-380.

      [14] Ardagna C A,Jajodia S,Samarati P,et al.Privacy preservation over untrusted mobile networks[M]//Privacy in location-based applications.Berlin:Springer,2009:84-105.

      [15] Sasi S B,Dixon D,Wilson J.A general comparison of symmetric and asymmetric cryptosystems for WSNs and an overview of location based encryption technique for improving security[J].IOSR Journal of Engineering,2014,4(3):1-4.

      [16] Du Min,Wang Xiaoliang.P2P trust model of dynamic optimization for group competition based on entropy method[J].Computer Engineering & Applications,2012,48(17):123-128.

      Location Privacy Preservation in Mobile P2P Encryption Based on Non-trusted Users

      ZHOU Hong-ya,ZHANG Qian

      (College of Computer,Nanjing University Posts and Telecommunications,Nanjing 210000,China)

      In recent years,with the rapid development of mobile Internet and portable devices,location services has brought great convenience to people’s lives,but user privacy has also been a lot of threats.Based on the practical application of LBS location privacy protection,according to the existing location privacy protection model,it analyzes the pros and cons of the system structure of different LBS privacy in this paper,and briefly describes mobile construction method of distributed P2P architecture,then an encrypted location scheme of privacy protection for P2P based on non-trusted user has been put forward.The scheme builds on all the roles are not credible,through location on privacy and privacy of users be handled separately,and uses encryption method to protect users’ privacy.The program not only can provide a precise location for precise query results but also safeguard against different kinds of malicious attacks,including malicious neighbor nodes,malicious LBS servers,the two conspired to attack,continuous queries and regional density attack,which protect privacy of the user’s information effectively.

      LBS;privacy protection;user collaboration;encryption

      2015-07-09

      2015-10-15

      時間:2016-03-22

      國家自然科學基金資助項目(61073188)

      周紅亞(1991-),女,碩士研究生,研究方向為隱私保護技術(shù)。

      http://www.cnki.net/kcms/detail/61.1450.TP.20160322.1520.060.html

      TP31

      A

      1673-629X(2016)05-0104-06

      10.3969/j.issn.1673-629X.2016.05.022

      猜你喜歡
      移動用戶點對點體系結(jié)構(gòu)
      “點對點”幫2萬名農(nóng)民工返崗
      OptiX155622H設(shè)備點對點以太網(wǎng)透傳業(yè)務(wù)故障分析
      電子制作(2018年19期)2018-11-14 02:37:08
      無線通信技術(shù)未來發(fā)展趨勢分析
      基于預測位置的移動用戶位置隱私保護研究
      基于粒計算的武器裝備體系結(jié)構(gòu)超網(wǎng)絡(luò)模型
      作戰(zhàn)體系結(jié)構(gòu)穩(wěn)定性突變分析
      便攜式點對點可見光通信終端的實驗研究
      基于DODAF的裝備體系結(jié)構(gòu)設(shè)計
      聯(lián)通4個月流失移動用戶887萬
      金融理財(2015年7期)2015-07-15 08:29:02
      基于云計算的航天器控制系統(tǒng)自組織體系結(jié)構(gòu)
      盐津县| 田阳县| 阳高县| 郓城县| 阿克陶县| 望奎县| 朝阳市| 临澧县| 曲靖市| 清水县| 宜章县| 中山市| 崇信县| 张家口市| 泽州县| 扎兰屯市| 思南县| 咸宁市| 来宾市| 大荔县| 陆良县| 应城市| 陆丰市| 儋州市| 玉林市| 广州市| 鱼台县| 依安县| 唐海县| 高陵县| 井研县| 泗洪县| 云林县| 双流县| 泰和县| 离岛区| 永福县| 长丰县| 弥勒县| 芜湖市| 武义县|