基于边缘计算的隐私保护信息查询设计

2021-01-15 09:22游永兴
网络安全技术与应用 2021年1期
关键词:同态公钥密钥

◆游永兴

基于边缘计算的隐私保护信息查询设计

◆游永兴

(湖北警官学院 湖北 430034)

信息隐私保护是现代网络社会不可回避的问题,安全计算从技术上能够减少合法用户的非法得利从而保护信息隐私,利用云服务和边缘计算可以有效提高效率,提升用户的体验度。

安全计算;隐私保护;云服务;边缘计算

随着5G技术的发展和普及,互联网在人们的生活中越来越重要,根据中国互联网信息中心发布的第46次《中国互联网络发展状况统计报告》,截至2020年6月,我国网民规模达9.40亿,手机网民达9.32亿,互联网在人民群众工作生活、助力抗疫、复工复产等方面发挥了重要的作用。

图1 基础应用类用户规模图(单位:亿)

报告显示,61.6%的网民表示过去半年在上网过程中未遭遇过网络安全问题,比例逐步上升,但对于动辄上亿规模的用户而言,网络安全还是需要不断提升的,尤其对于网络支付、在线政务、在线医疗、远程办公等应用而言,很容易带来较明显的损失。在用户使用过程中如何保护用户的隐私,从法律、制度、技术等方面避免信息获得方滥用权力成为一个值得研究的问题,比如杀熟就是信息平台利用信息的拥有获得了额外的利益,安全计算等技术的出现为有效应对提供了可行性。

1 安全计算的由来及其在隐私保护中的作用

1976年W.Diffel和M.Hellman提出了公钥密码[1]的新概念,为密码学的研究开创了一个新的时代。1981年Radin提出了不经意传输[2](Oblivious Transfer,下文中简称为OT协议):Alice有个信息,Bob通过一定的概率获得这个信息,但是Alice不知道Bob是否得到这个信息[3]。1982年姚期智利用公钥密码设计出了可以实现安全两方计算的协议[4],文中提出了百万富翁问题:两个百万富翁想知道谁更有富有,但双方又不想对方知道自己的财产金额,也就是说甲乙两个各有一个数字(财产金额),希望通过一个协议让双方知道两个数字哪一个更大,同时不能知道另一个数字的具体值。

安全计算就是有n个用户A1,A2,…An,各方有一个信息mi,i=1,2…n,通过协议计算f(m1,m2,…,mn),协议完成之后各方除了得到f(m1,m2,…,mn)的结果以外,不能得到多余的信息。安全计算对于不拥有信息的用户和计算的执行者而言都不能获得其他用户的信息,从技术上提供了保护隐私的信息使用可能性。

隐私保护是网络安全中的重要部分,在知网上用隐私保护作为主题词检索有20934篇文章(截至2020年10月3日),涉及大数据、隐私权等30余个方面。

安全计算使用密码学工具结合K匿名技术等数据发布技术,在兼顾数据的准确性和有效性的前提下,使得信息拥有者和使用者尽可能不获得不应该得到的收益,甚至可以得不到任何多余的信息,比如网约车司机除了得到乘客的出发地、目的地、信用等级等必须信息以外得不到包括性别、爱好等在内的其他信息。

图2 隐私保护文献统计图(知网截至2020年10月3日)

2 隐私保护技术

隐私保护需要使用对称加密与不对称加密、零知识证明、秘密共享、不经意传输、不可否认承诺、门限密码等密码技术和k匿名等数据发布技术。

2.1 对称加密

对称加密就是加密密钥和解密密钥相同或者知道加密密钥就可以完成解密,需要加密的信息称为明文,加密之后的信息称为密文,常见有置换密码、DES、AES等。

2.1 公钥加密[1]

公钥加密又称为不对称加密,就是加密密钥(通常称为公钥)和解密密钥(通常称为私钥)相互独立,公钥向所有人公开并利用公钥对发送的信息加密,私钥由自己保存用来对接收的密文进行解密,只有加密密钥不能推出解密密钥更不能完成解密,常见的有RSA、ECC、GlGamal等公钥加密算法。

2.3 不经意传输[5]

不经意传输就是Alice需要从Bob处获得一个信息,一般Bob构造多个信息,然后Alice根据协议获得其中一个信息,而Bob不能够知道Alice获得哪一个信息,Alice也不能够获得更多的信息,从而可以有效保证双方不能获得不该获得的信息。

2.4 同态加密技术[6]

同态加密技术就是一类公钥加密算法:记pk为公钥,sk为私钥,Epk(m)为基于公钥pk和信息m的加密密文,m1和m2为两个信息(明文)。⊙为明文之间的运算,○为密文之间的运算,如果Epk(m1⊙m2)= Epk(m1)○Epk(m2),则称为同态加密算法。如果运算分为加法和乘法两种,仅满足加法同态或者乘法同态的算法称为半同态加密算法,满足加法和乘法两种运算的同态算法称为全同态加密算法,其中Pallier公钥密码算法可以实现加法和乘法的同态,具有实现的便捷性。

2.5 混乱电路

混乱电路(Garbled Circuits)根据任一个多项式时间的功能函数都存在一个与之对应的布尔电路[7],从而分解为门电路即加门、乘门、非门的组合。对于每个门用两个“混乱密钥”对应1和2,利用不经意传输技术一层一层计算从而得到输出结果,而门电路拥有者由于不知道信息拥有者选取的哪个通路也就不可能知道输入信息。

2.6 K匿名技术[8]

K匿名技术通过显示标识符、准标识符、敏感属性、非敏感属性或者无关属性的属性分析,利用统计的办法对信息中的敏感值进行处理,既能满足功能的需要,又能避免获得不必要信息,也能有效避免链接攻击等对不同数据库的信息进行比对分析获得比如性别、住址、出生日期等敏感信息。

3 基于边缘计算的隐私保护信息查询模式

信息的安全必然带来安全冗余,即不可避免的增加存储、计算和网络开销,隐私保护也必然增加相应的开支,用户体验无法不受到影响。目前无论何种技术都必然带来网络交互轮次的大幅增加,而相应的技术基础开发时间不长,算法不够合理精炼,必要的开销增加也是不可避免。分布式技术尤其是云计算的广泛使用为解决用户体验提供了新的思路,由于云技术对于用户的不可见性可以将运行过程转移到云服务器上去,边缘服务器、边缘计算、雾计算等新模式的出现也可以减少用户参与的程度,从而有效改善用户的体验。

对于双方安全计算(由于多方安全计算与双方安全计算的原理一致,本文不就多方安全计算进行论述)而言,如果用户一方或者双方不具有充足的资源就无法完成,可以用云辅助安全两方计算[9],加入一个服务器进行接收和计算从而得到相应的结果,虽然这样设计的主要目的是为了实现以前不能实现的目标比如公平性等,但之后的研究可以有效提高效率。引入云服务器对于云服务器本身的安全提出了新的要求,而且需要云服务器与用户之间保持稳定畅通的网络连接和交互,这在很多时候是很难做到的。

边缘计算、雾计算的出现提供了新的思路,通过引入边缘服务器可以有效解决这些问题,由于边缘服务器一般而言与用户之间的链接和安全更为可靠,边缘服务器与云服务器之间的链接和交互更为稳定,尤其是边缘服务器一般具有空余的计算和网络资源,可以在用户和云服务器之间增加边缘服务器(图3):

图3 基于边缘计算的双用户安全计算模式示意图

对于拥有信息m1的用户A和拥有信息m2的用户B而言,需要通过安全计算得到(m1, m2)的值,用户A和B通过直接协商建立算法之后,将算法的执行分别交给边缘服务器和云服务器:边缘服务器负责执行交互的过程,云服务器负责运算的执行,最后的结果由边缘服务器返回给用户。

如果边缘服务器与用户之间的可信度很高,比如边缘服务器就是用户的局域网服务器或者主机上的虚拟机,可以将信息直接发送给边缘服务器处理;如果之间的可信度不是很高,可以利用同态加密等技术处理之后由边缘服务器执行,或者协议的最后几步(设定一个厥值)由用户自己执行。

增加了边缘计算环节之后,边缘服务器与云服务器之间的链接较用户与云服务器之间的链接更为可靠稳定,边缘服务器的空余资源可以得到有效利用,协议的稳定性可以极大提高。用户与云服务器之间的直接交互减少甚至可以没有,用户的参与明显变少,从而可以节省用户的资源提升用户的体验度,甚至使用手机也可以完成,从而可以极大提高隐私保护的便捷度和普及度。

这个模型还可以根据不同的场景进行优化,比如对于搜索引擎、网上购物浏览(没有完成购物的浏览,完成之后由于订单必然显示的信息造成无法保护相关隐私)等简单的由用户和平台(通常这些平台具有较强的运算能力,假定平台和云服务器是一体的不做区分)完成的应用,即用户在云服务器上进行查询操作得到相应的查询结果是比较多见的,模型可以简化为图4:

图4 基于边缘计算的用户平台模式示意图

用户可以使用匿名技术(匿名技术对用户的要求较高)或者安全计算直接与云服务器进行交互完成查询,也可以将查询发送给边缘服务器由边缘服务器采用安全计算的方式进行查询,避免平台收集到自己的查询习惯获得不当得利。

4 结语

由于安全计算的特点,协议执行后可以很好地保护参与方的信息从而更好地保护隐私,避免合法用户的非法得利。随着社会的发展,疫情之下面对面越来越受到限制,国家开展新基建,网络的使用必将变得越来越普及,大数据的技术越来越成熟,这对于隐私保护提出了新的挑战,而且必将成为每个人都要面临的问题,如何保护自身的信息变得越来越重要,越来越迫切。

技术的发展为我们提供了新的工具,对于攻击者也是一样,密码技术的发展尤其是量子密码的发展对于传统的技术有可能带来颠覆性的改变,需要我们做出更多的研究去应对,尤其是基于量子密码学的安全计算理论需要有新的发展。多方安全计算具有现实的应用意义,在双方安全计算的基础上需要考虑更多的环节,尤其是带来规模上的增加如何处理。

隐私保护技术的研究可以有效促进安全计算研究,安全计算的研究也与区块链、机器学习等方面相关,充分利用安全计算的研究结果可以促进隐私保护技术的发展。

[1]W.Diffle and M.Hellman.New Directions in Cryptograghy[J]. IEEE Trans Inform Theory, 1976,vol.22(6), pp.644-654.

[2)M.O.Radin.How to Exchange Secrets by Oblivious Transfer[R].Tech Memo TR-81,Aiken Computation Laboratory,1981.

[3]游永兴.网上信息比对的隐私保护[J],网络安全技术与应用,2018(1):85+92.

[4]Yao A C.Protocols for Secure Computations[C].In Proceedings of 23th Annual IEEE Symposium on Foundations of Computer Science,1982:160-164.

[5)M.Naor and B.Pinkas.Oblivious Transfer and Polynomial Evaluation[C],Proc.of STOC’99,1999:245-254.

[6].陈智罡,王箭,宋新霞.全同态加密研究[J].计算机应用研究,2014(4):1624-1631.

[7)Andrew C Yao,How to generate and exchange secrets[C], In proceedings of the 27thAnnual Symposium on Foundations of Computer Science.IEEE,1986:162-167.

[8]魏琼.数据发布中的隐私保护方法研究[D].华中科技大学,2008.

[9].UriFeige,JoeKillian,MoniNaor, A minimal model for secure computation[C]. In Proceedings of the twenty-sixth annual ACM symposium on Theory of Computing. ACM,1994:554-563.

湖北省教育厅科研项目“安全计算及其应用”(编号B2015071)

猜你喜欢
同态公钥密钥
幻中邂逅之金色密钥
密码系统中密钥的状态与保护*
关于半模同态的分解*
拉回和推出的若干注记
τ-内射模的若干性质①
一种基于混沌的公钥加密方案
TPM 2.0密钥迁移协议研究
神奇的公钥密码
一种对称密钥的密钥管理方法及系统
P2X7 receptor antagonism in amyotrophic lateral sclerosis