没有合适的资源?快使用搜索试试~ 我知道了~
面向6G的雾无线接入网内生安全数据共享机制研究.docx
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 62 浏览量
2022-05-30
14:03:44
上传
评论
收藏 400KB DOCX 举报
温馨提示
试读
22页
面向6G的雾无线接入网内生安全数据共享机制研究.docx
资源推荐
资源详情
资源评论
1 引言
随 着 第 五 代 移 动 通 信 系 统 ( 5G, the fifth generation mobile
communication system)的落地和商用,学术界和产业界共同开启了对第六代
移动通信系统(6G, the sixth generation mobile communication system )的
研究。5G 的主要目标是实现大连接、高带宽和低时延,并实现“万物互联”,从
传统移动通信行业渗透至工业物联网等垂直行业,满足未来 10 年(2020—
2030 年 ) 的无 线通 信需 求
[1
]
。 对 于 6G 而 言, 随着 人工 智 能 ( AI, artificial
intelligence)不断渗透到各行各业,6G 也将与 AI 深度结合,更多的智能化感
知设备、人机接口将接入网络,“智慧连接”“深度连接”将成为新一代移动通信系
统的重要特征
[2
]
。
6G 中网络空间和运行的业务将会变得愈发复杂,无线终端数据流量的消耗
也将大大增加。由于带宽和频谱的不足,传统的无线接入网络( RAN, radio
access network)无法满足移动用户和运营商日益增长的需求。为了支持新的
移 动 通 信 和 服 务 , 产 业 界 先 后 提 出 了 云 无 线 接 入 网 ( CRAN, cloud radio
access network ) 、 异 构 云 无 线 接 入 网 ( H-CRAN, heterogeneous cloud
radio access network ) 、 基 于 雾 计 算 的 无 线 接 入 网 ( F-RAN, fog radio
access network)等架构作为新的无线接入网解决方案
[3
]
。与传统基于集中式云
计算的网络架构 C-RAN 和 H-CRAN 相比,F-RAN 充分利用无线远端射频单元
(RRH, remote radio head)、雾无线接入点(F-AP, fog access point)和雾
用户设备( F-UE, fog user equipment ) 等 边 缘 设 备,将协作无线信号处理
( CRSP, collaboration radio signal processing ) 、 协 同 无 线 资 源 管 理
(CRMM, cooperative radio resource management )和缓存、计算等功能在
网络边缘实现,有效减少了前传约束、资源浪费和处理时延,并降低泄露用户
隐私数据的风险
[4
-5
]
,因此成了 6G 中无线接入网的解决方案。
越来越多的科研机构、社会机构和企业通过收集数据来达成希望完成的任
务。数据收集者通过对用户设备上传的数据进行统计分析,能够从真实世界中
获得更多知识,从而辅助决策。目前 6G 中热门的应用场景有智能电网、智能
家居、智慧医疗、智能汽车等。然而,共享数据中通常包含许多人们不愿意透
露给他人的隐私信息,如个人用电习惯、消费习惯、位置信息、医学诊断结果
等私密性较强、较能反映个人特征的数据。在数据共享过程中,这些信息不可
避免地会被泄露,甚至因此威胁到用户的生命财产安全。此外,数据的完整性
也需要得到保证,数据只有正确、完整地存储下来,才能发挥作用。因此,数
据完整性审计也是必不可少的一环。雾节点具有数据缓存功能,可以为用户提
供共享数据的缓存服务。然而,尽管雾节点距离用户更近、与用户交互时延更
低,但由于靠近网络边缘,它们难于管理,易于破坏。
因此,部署在 F-RAN 上的数据共享应用面临 2 个主要的问题:1) 共享数据
可能包含不应该暴露给他人的敏感信息,需要一个方案在保护用户隐私的同时
保证数据可用性;2) 存储在雾节点的数据必须保证完整性,由于存在软硬件损
坏、人为错误等风险,需要对雾节点上的文件定期进行远程数据完整性审计。
对于传统的 C-RAN 架构,文献[6
]采用同态可认证环签名,在隐藏用户身份
的同时进行数据完整性审计,并支持无块验证。文献[7
]使用类似的同态可认证
群签名,并在签名前使用基于公钥的编码技术将数据编码成数据块以保护数据
隐私。文献[8
]在同态可认证环签名的基础上,采用覆盖树算法来确保数据隐私
和新鲜度。 文献[9
]提出的轻 量级数据共享 方案基于在线 /离线签名 ,并使用
Merkle 哈希树(MHT, Merkle hash tree )支持批量审计和数据动态操作。文
献[10
]提出的医疗数据共享方案采用基于身份的加密算法。文献[11
]通过结合基
于密钥同态加密的不经意伪随机函数和基于零知识证明的可验证性,实现数据
集隐私保护聚合和共享。
现有网络设计之初缺乏架构级的安全考虑,安全防护依靠外挂式、补丁式
的方案,因而无法实现全网的无缝安全通信保障
[12
]
。构建安全可信的 6G 网络迫
切需要内生的安全技术。目前,对于面向 6G 的 F-RAN 架构,还没有提出解决
数据隐私保护和完整性审计问题的内生安全数据共享机制。
为此,本文基于面向 6G 的 F-RAN 设计了一种具有本地化差分隐私保护和
动态数据完整性审计功能的数据共享机制,该机制针对 F-UE 向基带处理单元
(BBU, baseband unit)池实现数据共享的过程。F-UE 负责采集或生成数据,
以及数据隐私保护处理;F-AP 作为中间节点缓存并预处理共享数据;大功率节
点(HPN, high power node)负责对 F-AP 上的缓存数据进行完整性审计,并
负责控制信令的分发;BBU 池负责统计推断被保护数据的原始分布。本文的主
要贡献介绍如下。
1) 从内生安全的角度出发,根据 F-RAN 的架构特点为机制进行保证数据安
全的隐私保护和数据完整性审计技术选型,并对数据完整性审计技术进行了适
当的改进,提高了签名和验证的性能。
2) 在 F-RAN 架构的基础上,利用 F-AP 缓存、计算的功能特点,提出了 F-
UE 与 BBU 池间内生安全的数据共享机制。相比传统架构,基于 F-RAN 的机制
降低了用户交互时延和远距离通信量,并保持了 F-RAN 通信层面的功能优势。
在数据共享过程中,F-UE 对数据运行 RAPPOR(randomized aggregatable
privacy-preserving ordinal response)算法,接着 F-AP 对数据进行缓存和预
处理,HPN 对各雾节点上的暂存数据进行基于 BLS 签名和 MHT 的动态完整性
审计,最终 BBU 池通过统计分析,对收集数据的原始分布进行推断。
3) 对所提机制进行了安全性分析,分析表明提出的数据共享机制能够实现
用户本地化差分隐私,并实现安全的数据完整性审计。本文将所提机制与已有
机制进行了功能比较,仿真结果表明,所提机制的时间、空间和通信效率较高,
同时能够保证隐私保护处理后的数据可用性。
2 预备知识
2.1 本地化差分隐私技术 RAPPOR
定义 1 本地 化 差分 隐 私。 给 定一 种 隐私算 法 L , 定义域 和 值域 分 别为
Dom(L)和 Ran(L),给定 n 个用户,每个用户对应一条记录。对于任意两条记
录 t∈Dom(L)和 t′∈Dom(L) ,以 及 任 意 t
*
⊆Ran(L),若算法 L 满足式(1),则
称算法 L 满足 ε-本地化差分隐私
[13
,14
]
。
Pr[L(t)=t∗]≤eεPr[L(t′)=t∗] (1)Pr[L(t)=t*]≤eεPr[L(t′)=t*]
(1)
已知扰动概率 p 和总样本量 n,根据定义 1,隐私预算 ε 为
ε=lnp1−p (2)ε=lnp1−p (2)
要实现定义 1 描述的 ε-本地化差分隐私,需要数据扰动机制的介入。本文
采用 Google 已经投入实际使用的 RAPPOR
[15
]
技术,该技术是一种保护隐私的
数据收集技术,可以利用随机性来保证每个用户报告满足本地化差分隐私。
RAPPOR 技术的核心数据结构是 Bloom Filter。Bloom Filter 是一种随机
数据结构,使用数组表示集合,数组的每一位只取 0 或 1,它能够确定元素是否
属于此集合
[16
,17
]
。在没有元素加入时,Bloom Filter 的所有位都置为 0,令其长
度为 k。Bloom Filter 使用 h 个相互独立的哈希函数来表示一个集合 A={a
1
,a
2
,
…,a
n
},并分别将集合中的每个元素映射到{1,…,k}的范围中。对任意一个元素
a,第 i 个哈希函数映射的位置 H
i
(a)(1≤i≤h)就会被置为 1。在判断一个元素 a
*
是否属于这个集合时,对 a
*
应用上述 h 个哈希函数,若所有 H
i
(a)的位置都是
1,那么认为 a
*
是集合中的元素,否则认为 a
*
不是集合中的元素。
RAPPOR 基本算法在客户机上本地执行,用来保护数据隐私,具体如算法
1 所示。
算法 1 RAPPOR 基本算法
输 入 客 户 机 的 真 实 值 a
0
, 客 户 机 所 属 群 组 编 号 cid , 系 统 公 共 参 数
(f,p
0
,p
1
,n
B
,n
H
,H
B
)
1) 初始化 Bloom Filter。拼接真实值 a
0
与群组编号 cid,得到 a=a
0
||cid,给
定一长度为 n
B
的 Bloom Filter,记作 B,以哈希函数集合 H
B
中的前 n
H
个哈希函
数作为 B 的哈希函数,并将值 a 加入 B 表示的集合。
2) 生成永久随机响应。对于每个客户端的值 a 和 B 中的位 i(0≤i≤k),创
建一个二进制报告值 B′iB′i 为
B′i=⎧⎩⎨⎪⎪⎪⎪1,
以概率
12f0,
以概率
12fBi,
以概率
1−f (3)B′i={1,JJJJJJJJ以概率 12f0,JJJJJJJ以概率 12fBi,JJJJJJ以概率 1−f
(3)
其中,f 是控制纵向隐私保护级别的用户可调参数。随后,这个 B′iB′i 被记
录下来并被重用,作为以后所有关于值 a 的报告的基础。
3) 生成瞬时随机响应。分配大小为 n
B
的位数组 S,并将每一位初始化为
0。用概率设置每一位,即
P(Si=1)={p1,B′i=1p0,B′i=0 (4)P(Si=1)={p1,JJB′i=1p0,JJ
B′i=0 (4)
4) 报告。将瞬时随机响应 S 发送到服务器。
在数据收集之前,设置 n
C
个群组,并将每个用户随机分配到 n
C
个群组之一。
群组内部成员使用相同的 n
H
个哈希函数来实现 Bloom Filter,每个群组选择的
n
H
个哈希函数各不相同。
采用 RAPPOR 边缘解码算法从收集的 RAPPOR 报告中学习原始数据的边
缘分布,如算法 2 所示。
算法 2 RAPPOR 边缘解码算法
1) 创建大小为 n
B
n
C
J× M 的设计矩阵 XX,其中, M 为候选字符串数目(如
图
1
所示,为 n
C
个群组各初始化 M 个大小为 n
B
的 Bloom Filter,Bi,jBi,jJ为第 i
个候选字符串加入第 j 个群组的 Bloom Filter 后的位数组)。
2) 令 c
ij
为群组 j 中每个位 i 在一组 NJ
j
个报告中设置为 1 的次数,则群组 j 中
每个位 i 在每个群组中真正设置在 Bloom Filter 中的次数为
tij=cij−(p0+12fp1−12fp0)Nj(1−f)(p1−p0) (5)tij=cij−
(p0+12fp1−12fp0)Nj(1−f)(p1−p0) (5)
图 1
图 1设计矩阵 XX 示意
3) 设 YYJ是 t
ij
的向量,i∈[1,n
B
],j∈[1,n
C
]。选择候选字符串使用 Lasso 回归
[18
]
拟合模型 Y~XY~X,并选择对应于非零系数的候选字符串。然后使用所选候
选字符串拟合正则最小二乘回归,以估计各字符串的计数、标准误差和 P 值。
4) 确定哪 些字符串出现的 频率是从 0 开 始的有统计学意 义,将 P 值与
Bonferroni 校正后的 α/M =0.05/M 进行比较,或者使用 BenjaminiHochberg 法
将伪发现率(FDR, false discovery rate)控制在水平 α。
2.2 BLS 签名
定义 2 双线性映射。双线性映射 e:G
1
J× G
2
→GJ
T
,其中 G
1
,G
2
,G
T
是素数 q
阶乘法循环群。e 具有以下属性。1) 可计算:存在一种可有效计算 e 的算法;2)
双 线 性 : 对 于 任 意 h
1
∈G
1
, h
2
∈G
2
和 a,b∈Zqa,b∈ℤq , 有
e(ha1,hb2)=e(h1,h2) abe(h1a,h2b)=e(h1,h2) ab ; 3) 非 退 化 性 : 存 在
g
1
∈G
1
,g
2
∈G
2
,满足 e(g1,g2)≠1GTe(g1,g2)≠1GT,其中, g
1
和 g
2
分别是 G
1
和 G
2
的生成元。如果 G
1
=G
2
,则称上述双线性配对是对称的,否则是非对称的。
BLS 签名方案需要如下函数
[19
]
。1) 一个可精确计算的非退化配对 e:G
1
×
G
2
→G
T
, G
1
,G
2
,G
T
是 素 数 q 阶 乘 法 循 环 群 ; 2) 用 于 签 名 的 哈 希 函 数
H0:M→G1H0:M→G1 ; 3) 用 于 计 算 安 全 聚 合 与 验 证 指 数 的 哈 希 函
数 H1:Gn2→RnH1J:JG2n→Rn , 其 中 , R:={1,2,…,2
128
} ,
1≤n≤N˜1≤n≤N˜,N˜N˜为公钥数目。
2.3 MHT
MHT 是经过充分研究并用于认证的数据结构,其目标是有效、安全地证明
一组元素没有损坏和变化。它被构造为二叉树,其中 MHT 中的叶子是真实数据
值的哈希值
[20
]
。
数据元素的 MHT 身份验证如图
2
所示。首先,具有真实根节点 h
r
的验证者
请求数据块{x
3
,x
6
},并要求对接收到的块进行身份验证。证明者除了向验证者提
供块{x
3
,x
6
}外,还向验证者提供辅助认证信息(AAI, auxiliary authentication
information ) Ω
3
=<h(x
4
),h
c
> 和 Ω
6
=<h(x
5
),h
f
J> 。 然 后 , 验 证 者 先 后 计 算
h(x
3
) , h(x
6
) , hd=h(h(x3)||h(x4))hd=h(h(x3)||h(x4))J, he=h(h(x5)||
h(x6))he=h(h(x5)||h(x6))J, ha=h(hc||hd)ha=h(hc||hd)J, hb=h(he||
hf)hb=h(he||hf)J,hr=h(ha||hb)hr=h(ha||hb),通过检查计算的 h
r
是否与真实
的 h
r
相同,来验证{x
3
,x
6
}。
图 2
剩余21页未读,继续阅读
资源评论
罗伯特之技术屋
- 粉丝: 3691
- 资源: 1万+
下载权益
C知道特权
VIP文章
课程特权
开通VIP
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功