赖慧彬,许力,曾雅丽,朱瑞
基于椭圆曲线的ElGamal型位置隐私保护方案
赖慧彬1,2,许力1,2,曾雅丽1,2,朱瑞1,2
(1. 福建师范大学数学与信息学院,福建 福州 350007; 2. 福建省网络安全与密码技术重点实验室,福建 福州 350007)
针对协作频谱感知场景下次用户的位置隐私问题,提出一种基于椭圆曲线的ElGamal型位置隐私保护方案。首先,次用户通过椭圆曲线上的ElGamal公钥密码体制加密原始感知报告后发送给可信第三方;其次,可信第三方对加密后的感知报告进行第一次解密,并且混淆后,发送给融合中心;再次,融合中心进行第二次解密操作后得到原始感知报告;最后,分析该方案的安全性。该方案使感知报告的加密方式基于椭圆曲线上的公钥密码体制,并使可信第三方对感知报告进行混淆,实现了次用户位置隐私的保护。同时,与其他方案相比,该方案有效地降低了通信开销和存储开销。此外,该方案具有容错机制和动态机制,增强了方案的实用性。
位置隐私保护;椭圆曲线;ElGamal;协作频谱感知
无线频谱是非常珍贵的通信资源。现有的静态频谱分配方案导致频谱资源利用低[1],美国联邦通信委员会(FCC,Federal Communications Commission)调查统计发现无线频谱的利用率在15%~85%。而且随着智能手机和平板电脑等移动通信设备的普及,人们对无线频谱资源的需求日益增加[2],这使有限的频谱资源更加紧张。为了解决这一问题,Mitola等[3]提出了认知无线电(CR,cognitive radio)技术。认知无线网络(CRN,cognitive radio networks)是基于认知无线电技术的一种网络。在认知无线网络中有主用户(PU,primary user)和次用户(SU,secondary user)两类用户。主用户拥有授权频谱,可随时访问自己的频谱资源,目前主用户主要包括卫星通信、电视广播等。次用户只有在主用户空闲时,才能使用主用户的频谱资源[4]。一旦主用户上线,次用户需立即下线;或者在不干扰主用户正常通信的前提下[5],可以和主用户同时使用频谱资源。次用户要想使用空闲频谱,首先需要进行频谱感知[6]。具有认知功能的次用户通过信号检测方法寻找频谱空洞。由于能量检测方法容易实现且不需要主用户的任何先验信息,已成为认知无线网络中最常用的频谱感知方法。它通过对比接收信号强度(RSS,received signal strength)[7]和设定的门限值,来判断主用户的频谱资源是否空闲。若小于门限值,则认为主用户不在线,次用户可接入使用频谱;若大于门限值,则认为主用户在线,次用户不可接入使用频谱。
协作频谱感知(CSS,collaborative spectrum sensing)通过收集不同感知区域单个次用户的频谱感知信息并作出综合分析,克服了多径效应、阴影效应等隐藏终端问题,提高了频谱感知结果的准确性。协作频谱感知场景一般分为集中式和分布式[8]。在集中式场景下,存在一个中心控制节点,称为融合中心(FC,fusion center)。首先,融合中心通过控制信道发布感知任务;然后,次用户通过统一的频谱感知方式,获得基于自身位置的感知报告,发送给融合中心;接着,融合中心根据融合算法,整合分析频谱感知报告并公布融合结果,次用户根据融合结果申请接入频谱。控制信道是融合中心和次用户之间通信的信道。而在分布式场景下,次用户之间互相分享频谱感知报告,并经过协商分析得出频谱感知结果[9]。
协作频谱感知在提高感知结果准确性[10-11]的同时引入了一些安全问题。由于RSS值与位置相关,因此攻击者可以从基于RSS值的感知报告中推断次用户的位置[12],进而对次用户的其他隐私信息进行进一步的推测,如生活习惯、宗教信仰、健康情况等,带来严重的隐私泄露问题[13]。意识到这些潜在的威胁,次用户可能不愿参与到协作感知中,从而阻碍了认知无线网络的发展。因此,在协作感知场景下,针对次用户位置隐私保护的问题,目前已有的解决方案是隐私保护融合技术。这种技术保证融合中心可以得到融合结果,但不会泄露每个次用户的感知报告。Li等[12]提出的位置隐私保护的协作频谱感知(PPSS,privacy preserving collaborative spectrum sensing)方案就是基于这种技术。在他们的方案中,任意两个次用户之间随机生成一组密钥对,最终每个次用户的私钥是由和其他次用户共享的单个密钥累加后决定的。次用户用私钥加密感知报告后发送给融合中心。融合中心通过穷举法解决一个离散对数问题就可以得出最终的融合结果。在这个过程中,融合中心不知道次用户的感知报告,因此保护了次用户的位置隐私。但由于任意两个次用户之间需要共享一组密钥对,带来较大的通信开销。
Wang等[14]提出的PrimCos(privacy preservation framework for multi-SP collaborative sensing)方案是基于多个服务提供商下的协作频谱感知场景。每个服务提供商管辖特定次用户群,收集管辖区域内每个次用户的感知报告,多个服务提供商之间协同处理这些感知报告。PrimCos引入了差分隐私策略来保护次用户的感知报告。
Chen等[15]指出,感知报告经过加密发送给融合中心,融合中心需要解密感知报告才能进行融合并得到感知结果。但由于融合中心可能是不可信的,为了让融合中心得到解密后的感知报告后,并不能匹配到感知报告的隶属者,Chen等从次用户中轮流选择一个次用户作为协助者,并使用改进的ElGamal公钥密码体制[16],使经过加密的感知报告通过两次解密才能恢复。次用户加密原始感知报告后发送给协助者,协助者先进行打乱感知报告的位置再执行第一次解密操作。第二次解密操作由融合中心执行,融合中心得到原始感知报告后再进行融合。笔者认为,经过打乱操作,融合中心并不知道其解密的感知报告属于哪个次用户。但打乱操作只是改变感知报告的相对位置,其里面的第一项内容还是不变的。因此,半可信的融合中心可以通过窃取加密后的所有感知报告对,再和经过协助者打乱以及第一次解密后的所有感知报告对,比较其第一项内容,匹配感知报告的隶属者。
针对文献[15]方案中存在的不足,本文在此基础上提出了一种椭圆曲线和ElGamal算法相结合的位置隐私保护方案。
本文考虑一种集中式的协作频谱感知场景[17],如图1所示。该场景包括以下几个实体:融合中心、主用户、次用户和可信第三方(TPA,trusted property authority)。可信第三方是经过FCC授权的实体[18],具有强大的计算能力,负责生成系统参数、参与感知报告解密和混淆工作。
图1 集中式协作频谱感知场景
Figure 1 Centralized cooperative spectrum sensing
假设个主用户PU(1,2,...,)各自拥有授权频谱,个次用户SU(1,2,...,)随机分布在主用户周围,每个次用户都能进行频谱感知,且随时准备接入空闲频谱。集中式协作频谱感知过程如下。
1) 发布感知任务:融合中心通过控制信道通知次用户去感知主用户的信号。
攻击者的目的是获悉次用户的位置信息,攻击者可能来自外部人员,也可能是内部某个恶意次用户,甚至是半可信的融合中心。半可信的融合中心一方面会“诚实”地融合感知报告,另一方面会“好奇”地伺探次用户的位置信息。融合中心可以通过窃听的方式获得一些信息,然后根据这些信息推断出被攻击者的位置。恶意的次用户不仅想要获得内部其他次用户的位置隐私,同时可能会提交虚假的感知报告扰乱协作频谱感知过程。此外,如果攻击者是次用户,本文允许次用户之间以及次用户和外部人员采取合谋的方式进行攻击。
本文方案的目的是确保融合结果的有效性,同时防止攻击者获得次用户的位置信息。
本文假设次用户在较长一段时间内是静止的,次用户之间有直接的通信信道,此外,恶意次用户的数量不超过次用户总数的一半。
2.3.1 椭圆曲线
2.3.2 椭圆曲线和ElGamal相结合
ElGamal[21]是基于有限域上离散对数问题的公钥密码算法,可以将ElGamal直接平移到椭圆曲线群上,形成基于椭圆曲线的ElGamal公钥密码算法。
本文提出基于椭圆曲线的ElGamal型位置隐私保护方案(LPP-ECEG,location privacy-preserving scheme based on elliptic curve ElGamal)。方案主要包括4个阶段:初始化过程、次用户加密感知报告、可信第三方解密和混淆感知报告、融合中心解密感知报告。下文中的符号说明见表1。
表1 符号说明
算法1 次用户加密感知报告
算法2 可信第三方解密和混淆感知报告
算法3 融合中心解密感知报告
(1)加密阶段
(2)可信第三方解密和混淆阶段
(3)融合中心解密阶段
此外,恶意次用户可能会提交虚假的感知报告,那么融合中心经过解密后获得的也是虚假的感知报告。文献[23]中指出,错误的感知报告所占比重小于总数一半的情况下,融合结果不受其影响。2.2节假设恶意次用户的数量在总数一半之内,因此在这种情况下,能确保融合结果的有效性。
本节分析LPP-ECEG方案可以抵抗来自外部人员、内部次用户以及半可信融合中心的攻击。
综上所述,LPP-ECEG方案很好地保护了次用户的位置隐私。
4.1节证明了次用户无论提交正确或者虚假的感知报告,融合中心最终都会得出有效的融合结果。由于网络故障问题,部分次用户可能提交感知报告失败。在这种情况下,LPP-ECEG方案还能保证融合中心得出最终的融合结果。在LPP-ECEG方案中,融合结果的得出取决于融合中心是否可以解密收到的感知报告。因为解密感知报告的两个私钥是由可信第三方基于椭圆曲线群生成的,并和融合中心各自保存。且所有经过公钥加密的感知报告,可信第三方和融合中心都根据这两个私钥依次解密,感知报告数量的多少并不影响解密,融合中心还能得出最终的频谱感知结果,所以LPP-ECEG方案支持容错机制。
同理,当多个次用户同时加入或者退出协作频谱感知过程时,并不影响可信第三方和融合中心解密感知报告,融合中心还能进行融合,即LPP-ECEG方案支持动态机制。表2是LPP-ECEG方案与文献[15]方案和PPSRA方案的对比。
表2 3种方案对比
本节分析LPP-ECEG方案的计算、通信和存储开销,并和其他方案进行对比。
4.4.1 计算开销
根据文献[24],不同密钥长度下的椭圆曲线点乘和点加运算时间如表3所示。假设有10个次用户参与协作频谱感知,所有次用户、可信第三方以及融合中心分别的计算开销如图2所示。可信第三方执行主要的计算操作。由于可信第三方是系统引入的具有强大计算能力的实体,因此计算开销在其能力允许范围内。次用户通常是一些移动设备,计算能力较弱,由图2可以看出,次用户承担少量的计算操作。融合中心不仅要参与位置隐私保护方案,还要融合感知报告,为了避免其负担过重,本文考虑尽量减少融合中心的计算开销。由图2可知,融合中心承担的计算开销最小。因此,LPP-ECEG方案在计算开销方面是可行的。表4给出了LPP-ECEG方案和其他方案的计算开销对比。LPP-ECEG方案的不足在于,引入可信第三方产生了一些额外系统开销,因此下一步工作是考虑轻量级的位置隐私保护方案。
图2 不同实体的计算开销对比
Figure 2 Comparisons of computation cost for each entity
表3 不同密钥长度下两种密码学运算的运行时间
4.4.2 通信开销
表5 3个方案的通信开销对比
表6 不同加密算法的最小安全密钥长度
4.4.3 存储开销
表7对比了3个方案的存储开销。根据表6,LPP-ECEG方案的存储开销明显低于PPSRA方案和文献[15]中的方案。
表7 存储开销对比
表4 3个方案的计算开销对比
针对协作频谱感知场景下次用户位置隐私保护的问题,本文提出了一种椭圆曲线和ElGamal算法相结合的次用户位置隐私保护方案。次用户通过椭圆曲线上的ElGamal公钥密码体制加密原始感知报告后,发送给可信第三方。可信第三方对加密后感知报告进行第一次解密,然后混淆第一次解密后的感知报告,再发送给融合中心。融合中心进行第二次解密操作后得到原始感知报告。安全分析表明,通过可信第三方对感知报告进行混淆,融合中心无法将感知报告和其拥有者一一匹配。对于其他攻击者而言,因为需要解决椭圆曲线离散对数问题,其很难获得次用户的感知报告。因此,LPP-ECEG方案很好地保护了次用户的位置隐私。与其他方案对比,LPP-ECEG方案在通信开销和存储开销具有明显的优势。与此同时,LPP-ECEG方案具有容错机制和动态机制,增强了方案的实用性。
[1] SAMEER S, GHOSH C, DHEKNE R P, et al. Graph theoretic approach to QoS-guaranteed spectrum allocation in cognitive radio networks[C]//2008 IEEE International Performance, Computing and Communication Conference. 2008: 354-359.
[2] XU T Y, DARWAZEH I . Non-orthogonal narrowband Internet of things: a design for saving bandwidth and doubling the number of connected devices[J]. IEEE Internet of Things Journal, 2018, 5(3): 2120-2129.
[3] MITOLA J I, MAGUIRE G Q. Cognitive radio: making software radios more personal[J]. IEEE Personal Communications, 1999, 6(4): 13-18.
[4] 仝伟, 毛云龙, 陈庆军, 等. 抗大数据分析的隐私保护: 研究现状与进展[J]. 网络与信息安全学报, 2016, 2(4): 44-55.
TONG W, MAO Y L, CHEN Q J, et al. Survey of big-data-analysis-resistant privacy protection[J]. Chinese Journal of Network and Information Security. 2016, 2(4): 44-55.
[5] FCC. Spectrum inventory table[EB].
[6] SESHUKUMAR K, SARAVANAN R, SURAJ M S. Spectrum sensing review in cognitive radio[C]//2013 International Conference on Emerging Trends in VLSI, Embedded System, Nano Electronics and Telecommunication System(ICEVENT). 2013: 1-4.
[7] GUNTER C A, FATEMIETH O, FARHADI A, et al. Using classification to protect the integrity of spectrum measurements in white space networks[C]//NDSS. 2011: 242-251.
[8] AKYILDIZ I F, LO B F, BALAKRISHNAN R. Cooperative spectrum sensing in cognitive radio networks: a survey[J]. Physical Communication, 2011, 4(1): 40-62.
[9] 裴庆祺, 李红宁,赵弘洋, 等. 认知无线电网络安全综述[J].通信学报, 2013, (1): 144-158.
PEI Q Q, LI H N, ZHAO H Y, et al. Security in cognitive radio networks[J]. Journal on Communications. 2013, (1): 144-158.
[10] MIN A W, ZHANG X Y, SHIN K G . Detection of small-scale primary users in cognitive radio networks[J]. IEEE Journal on Selected Areas in Communications, 2011, 29(2): 349-361.
[11] LI H S. Learning the spectrum via collaborative filtering in cognitive radio networks[C]//2010 IEEE Symposium on New Frontiers in Dynamic Spectrum(DySPAN). 2010: 1-12.
[12] LI S, ZHU H J, GAO Z Y, et al. Location privacy preservation in collaborative spectrum sensing[C]//2012 Proceedings IEEE INFOCOM, 2012:729-737.
[13] GRISSA M, HAMDAOUI B, YAVUZ A A. Location privacy in cognitive radio networks: a survey[J]. IEEE Communications Surveys & Tutorials, 2017, 19(3): 1726-1760.
[14] WANG W, ZHANG Q. Privacy-preserving collaborative spectrum sensing with multiple service providers[J]. IEEE Transactions on Wireless Communications, 2015, 14(2): 1011-1019.
[15] CHEN T T, MAO Y L, ZHANG Y, et al. Protecting location information in collaborative sensing of cognitive radio networks[C]//ACM International Conference on Modeling. 2015: 219-226.
[16] SHENG Z. Privacy, integrity, and incentive-compatibility in computations with untrusted parties[R]. 2004.
[17] RIFÀ P, HELENA, RIFÀ C. Spectrum sharing models in cognitive radio[C]//International Conference on Cyber-enabled Distributed Computing & Knowledge Discovery. 2011.
[18] LIU J, ZHANG C, DING H,et al. Policy-based privacy-preserving scheme for primary users in databased-driven cognitive radio networks[C]//2016 IEEE Global Communications Conference (GLOBECOM). 2016: 1-6.
[19] MIN A W, SHIN K G, HU X. Secure cooperative sensing in IEEE 802.22 WRANs using shadow fading correlation[J]. IEEE Transactions on Mobile Computing, 2011, 10(10): 1434-1447.
[20] PRASANNA Y L, READY E M. A theoretical study of elliptic curve cryptography for location based services[C]//2017 International Conference on Big Data Analytics and Computational Intelligence(ICBDAC). 2017: 404-407.
[21] SAIKIA M, BORUAH D. Implementation of ElGamal elliptic curve cryptography over prime field using C[C]//International Conference on Information Communication and Embedded Systems(ICICES2014). 2014: 1-7.
[22] 林淑芬. 基于椭圆曲线的数据加密系统的实现[D]. 厦门: 厦门大学, 2012.
LIN S F. The Implementation of data encryption system based on elliptic curve[D]. Xiamen: Xiamen University, 2012.
[23] TEGUIG D, SCHEERS B, NIR V L. Data fusion schemes for cooperatives spectrum sensing in cognitive radio networks[C]//2012 Military Communications and Information Systems Conference(MCC). 2012: 1-7.
[24] ZENG Y L, XU L, YANG X, et alAn efficient privacy-preserving protocol for database-driven cognitive radio networks, Ad hoc networks[P]. 2018.
[25] 苗新亮, 雷波, 刘栋, 等. OpenSSL中椭圆曲线点的压缩形式研究[J]. 网络安全技术与应用, 2015, (10): 92-93.
MIAO X L, LEI B, LIU D, et al. Study on compression form of elliptic curve points in OpenSSL[J]. Network Security Technology & Application, 2015, (10): 92-93.
[26] 李欣,组密钥管理技术研究及其在IPSec VPN中的应用[D]. 杭州: 浙江大学, 2006.
LI X. Research of group key management and its application in IPSec VPN[D]. Hangzhou: Zhejiang University, 2006.
Elliptic curve ElGamal encryption based location privacy-preserving scheme
LAI Huibin1,2, XU Li1,2, ZENG Yali1,2, ZHU Rui1,2
1. College of Mathematics and Informatics, Fujian Normal University, Fuzhou 350007, China 2. Fujian Provincial Key Laboratory of Network Security and Cryptology, Fuzhou 350007, China
An elliptic curve ElGamal encryption based location privacy-preserving scheme was proposed to address the location privacy problem of secondary users in collaborative spectrum sensing. Firstly, secondary users encrypted the original sensing reports using the ElGamal public key techniques on the elliptic curve and sent them to the trusted property authority. Secondly, the trusted property authority partially decrypted and randomized sensing reports and then sent the randomized sensing reports to the fusion center. Thirdly, the fusion center finally decrypted and got the original sensing reports. Finally, security of the scheme was analyzed. According to the scheme, the encryption method of sensing reports was based on public key cryptography on elliptic curve. And the trusted property authority randomized encrypted sensing reports. Thus the location privacy of secondary users can be protected. Meanwhile, this scheme effectively reduces communication and storage cost, compared with other schemes. In addition, this scheme also has fault tolerant and dynamic mechanism, which increases the practicability and feasibility.
location privacy protection, elliptic curve, ElGamal, collaborative spectrum sensing
TP309
A
10.11959/j.issn.2096−109x.2020031
2019−09−06;
2020−02−18
许力,xuli@fjnu.edu.cn
国家自然科学基金(61771140, U1905211);福建省科技厅高校产学研项目(2017H6005);企事业合作项目(DH-1307, DH-1412)
The National Natural Science Foundation of China (61771140, U1905211), Major Science and Technology Project in Fujian Province, China(2017H6005), IUI Cooperation Project (DH-1307, DH-1412)
赖慧彬, 许力, 曾雅丽, 等. 基于椭圆曲线的ElGamal型位置隐私保护方案[J]. 网络与信息安全学报, 2020, 6(3): 30-38.
LAI H B, XU L, ZENG Y L, et al. Elliptic curve ElGamal encryption based location privacy-preserving scheme[J]. Chinese Journal of Network and Information Security, 2020, 6(3): 30-38.
赖慧彬(1995−),女,福建漳州人,福建师范大学硕士生,主要研究方向为网络与信息安全。
许力(1970−),男,福建福州人,博士,福建师范大学教授,主要研究方向为网络与信息安全、无线网络与通信、云计算与物联网。
曾雅丽(1990−),女,福建漳州人,福建师范大学博士生,主要研究方向为网络与信息安全。
朱瑞(1995−),女,福建龙岩人,福建师范大学硕士生,主要研究方向为网络与信息安全。