路 亞
(重慶電子工程職業(yè)學(xué)院人工智能與大數(shù)據(jù)學(xué)院 重慶 401331)
隨著無線技術(shù)的發(fā)展,人們在享受無線技術(shù)帶來便利的同時(shí),對移動無線通信服務(wù)的要求逐步增加[1-3]。目前運(yùn)營商的漫游設(shè)施使得用戶位于本地區(qū)域之外地區(qū)的情況下也能享受網(wǎng)絡(luò)服務(wù)。為了在提供漫游服務(wù)的同時(shí)確保更高的安全性,最初訂購漫游的用戶需要由外地服務(wù)器進(jìn)行認(rèn)證,而為了保證安全漫游,認(rèn)證方案至關(guān)重要。
由于移動設(shè)備的快速發(fā)展以及定位機(jī)制,基于位置的服務(wù)LBS已經(jīng)得到快速發(fā)展,如游戲、導(dǎo)航等許多移動LBS服務(wù)被設(shè)計(jì)并且在移動用戶的日?;顒又斜活l繁使用[4-5]。 而在連續(xù)確定用戶的位置時(shí)會遇到一些關(guān)鍵的隱私問題,如果位置信息能夠揭示某些個人信息、家庭住址等數(shù)據(jù),隱私保護(hù)變得非常重要[6]。
隱私保護(hù)被視為用戶匿名以及用戶無法被追蹤,這就必須通過確保攻擊者無法檢索用戶信息來保護(hù)用戶的隱私。 由于無線網(wǎng)絡(luò)更容易受到各種網(wǎng)絡(luò)攻擊以及移動節(jié)點(diǎn)中電源資源受限的事實(shí),所以開發(fā)安全且熟練的認(rèn)證機(jī)制,在漫游服務(wù)中提供良好的匿名性成為關(guān)鍵解決方案[7]。保護(hù)機(jī)制包括空間混淆、混合區(qū)域、k-匿名、加密和位置虛擬等。
文獻(xiàn)[8]提出一種三輪匿名漫游協(xié)議,基于偽身份的簽密機(jī)制被用于根據(jù)撤銷列表的撤銷協(xié)議以及執(zhí)行熟練的認(rèn)證。由于使用了簽密算法,存儲在SIM卡中的偽身份的數(shù)量減少,該協(xié)議的認(rèn)證熟練程度更高。文獻(xiàn)[9]提出了一種隱私保護(hù)移動漫游認(rèn)證方法,該方法在安全性和性能方面非常有效,適合用于全球移動網(wǎng)絡(luò)。文獻(xiàn)[10]提出一個使用蜂窩網(wǎng)絡(luò)地理特征保護(hù)隱私框架,來保護(hù)最近鄰查詢的用戶隱私。在所提出的技術(shù)中提供兩層空間匿名性,使得位置服務(wù)提供者不能直接訪問用戶的位置。在該框架中,真實(shí)位置不是虛擬位置,降低了將用戶信息暴露給網(wǎng)絡(luò)攻擊者的可能性。文獻(xiàn)[11]提出了一種新的空間隱形機(jī)制,用于在服務(wù)基站(SeNB)的隱身處隱藏用戶的位置,然后使用不同基站的相鄰組中的一組虛擬位置作為中央eNB對SeNB進(jìn)行匿名化,減少了向攻擊者公開信息的機(jī)會。文獻(xiàn)[12]提出了兩種基于一次性假信令和Schnorr Zero Knowledge Protocols的匿名認(rèn)證方案。該方案使得用戶設(shè)備(UE)、基站和移動性管理實(shí)體能夠彼此相互認(rèn)證,然后UE的位置自身更新。該方案能夠處理與安全風(fēng)險(xiǎn)和隱私風(fēng)險(xiǎn)相關(guān)的攻擊,保護(hù)用戶的位置隱私。
上述方法雖然能夠?qū)崿F(xiàn)用戶隱私保護(hù),但是計(jì)算延遲、包傳遞率和控制消耗等不能滿足對準(zhǔn)確性和快速性要求高的用戶。針對這個問題,本文提出一種基于令牌的無線移動網(wǎng)絡(luò)隱私保護(hù)和認(rèn)證協(xié)議。在該協(xié)議中,令牌通過基站選擇的虛節(jié)點(diǎn)在發(fā)送器和接收器之間傳送消息,將令牌加密,使得只有發(fā)送方和接收方能夠檢索正在發(fā)送的消息。通過確保攻擊者無法檢索用戶的敏感信息,保護(hù)用戶隱私或用戶匿名,該技術(shù)可以有效地保護(hù)用戶的隱私并增強(qiáng)網(wǎng)絡(luò)性能。
本文協(xié)議傳送消息的令牌進(jìn)行加密,使用簽名加密算法對包含查詢UE的偽身份的身份驗(yàn)證請求進(jìn)行簽名。當(dāng)服務(wù)基站(SeNB)通過安全通道從UE接收注冊請求后,為UE生成偽身份及其對應(yīng)的私鑰。然后,UE使用簽密向SeNB發(fā)送包含SeNB的ID、UE偽ID和哈希函數(shù)的查詢請求消息。SeNB通過解密來檢索消息。
SeNB在整個時(shí)間間隔內(nèi)選擇中央基站CeNB(central eNB),并將時(shí)間間隔分成n個時(shí)隙。然后,SeNB生成包含CeNB的令牌,以及其在時(shí)隙TLK上的虛擬鄰居{NeNB}k的匿名集合,其中k=1,2,…,n。整個信息被加密并發(fā)送回查詢用戶。圖1顯示了本文協(xié)議的框圖。
圖1 基于令牌的隱私保護(hù)與認(rèn)證協(xié)議框架圖
當(dāng)需要在網(wǎng)絡(luò)中通信數(shù)據(jù)時(shí),UE向SeNB發(fā)送請求。該消息使用SeNB生成的對稱密鑰和消息ID進(jìn)行加密,并與UE共享。UE還基于預(yù)先定義的分組分割計(jì)數(shù)將數(shù)據(jù)消息分割成多個分組。因此,對于試圖獲得正在傳輸信息的惡意節(jié)點(diǎn)攻擊,本文加密包是安全的,該過程在算法1中描述。
表1是對算法1中符號進(jìn)行說明。
表1 算法1中符號說明
算法1加密包安全算法
1) UE通過安全信道向SeNB發(fā)送注冊/認(rèn)證請求。
2) 在接收到請求時(shí),SeNB生成偽UE、p、Kpri和Val值的ID,并通過安全信道與UE共享這些值。
3) 當(dāng)UE從SeNB接收到響應(yīng)時(shí),UE將其MQR分成p個分組,即{m1,m2,…,mp}。
4) UE使用Kpri加密mi,然后通過第5步中式子附加Val:
6) 通過使用PSO的多路徑,UE發(fā)送加密包{m11,m21,…,mp1}到SeNB。
7) SeNB收集所有到達(dá)的數(shù)據(jù)包,基于在Val消息ID上,對屬于同一MQR的所有n個數(shù)據(jù)包進(jìn)行分組。
算法1的過程中,用戶在加密后將其消息發(fā)送到SeNB,這確保了來自外部入侵因素消息的安全性和隱私性。
在算法1中使用了PSO多路徑UE發(fā)送加密包到SeNB。該算法通過鳥類之間的集體協(xié)作模擬覓食鳥類的行為,使群體達(dá)到最佳目標(biāo)。由于PSO中的個體數(shù)量很少,因此計(jì)算很簡單,其穩(wěn)健性表明了解決復(fù)雜問題的優(yōu)越性。在PSO中,每種可選的可行解決方案稱為“粒子”,粒子的數(shù)量共存并協(xié)作以獲得最佳解決方案,粒子通過跟蹤以下兩個最好進(jìn)行自我更新:
Pbest:從粒子本身獲得并稱為個體極值;
Gbest:從當(dāng)前種群獲得并稱為全局最優(yōu)。
找到兩個最佳值后,粒子的新速度和新位置按以下等式更新:
λi(t+1)=Ω×λid(t)+L1×rand()×[Pbest(t)-
σid(t)]+L2×rand()×[Gbest(t)-σid(t)]
(1)
式中:σid(t+1)=σid(t)+λid(t+1),1≤i≤D,D=初始化粒子群的數(shù)量,1≤d≤V,V=維度的搜索空間,1≤t≤Dmax,Dmax=所需的粒子群迭代,Ω=慣性權(quán)重,L1、L2為學(xué)習(xí)因子,rand()={0,1}范圍內(nèi)的隨機(jī)數(shù)。
為了更新粒子的個體最優(yōu)位置和最優(yōu)位置,采用了目標(biāo)適應(yīng)度函數(shù),得到了新的個體和全局最優(yōu)值:
Pbest(i)(t+1)=
(2)
為了安全評估發(fā)送和接收節(jié)點(diǎn)的隱私,使用基于令牌的機(jī)制來保持匿名性。SeNB在其相鄰節(jié)點(diǎn)中選擇CeNB,然后選擇一組虛擬節(jié)點(diǎn)以保持接收節(jié)點(diǎn)的ID為匿名。為了選擇CeNB,提出了基于PSO的CeNB選擇算法,過程如算法2所示。
算法2CeNB選擇算法
1) 對于每個時(shí)間間隔,SeNB選擇單獨(dú)的CeNB。
2) SeNB考慮其所有相鄰節(jié)點(diǎn),然后估計(jì)DSN,Ndegree和RSS。
3) SeNB根據(jù)式(2)估計(jì)FF:
FF=α1RSS+α2Ndegree+α3DSN
(3)
4) SeNB選擇具有最高FF的節(jié)點(diǎn)作為CeNB。
5) 選擇CeNB和SeNB周圍的節(jié)點(diǎn)作為偽鄰居集。
6) 每個時(shí)間間隔由CeNB分成n個時(shí)隙。
7) 一旦在解密之后檢索到MQR,則SeNB處的TPS為每個節(jié)點(diǎn)產(chǎn)生sc,1。
8) SeNB使用CPRNG1和sc,1創(chuàng)建Kc,t,1。
9) SeNB根據(jù)式(3)生成Tc,t:
Tc,t={t1v,Kc,t,10<1<λ}
(4)
10) 對于所有k=1,2,…,n,在時(shí)隙TLk上,Tc,t包括與{NeNB}k上的CeNB及其匿名的偽鄰居集合有關(guān)的信息。
11) 加密并傳輸信息朝著UE。
T1c,t={EKpri(Tc,t)‖Val}i=1,2,…,p
(5)
12) 在接收到令牌時(shí),UE用Kpri對其進(jìn)行解密,并檢索由SeNB發(fā)送的響應(yīng)。
13) 對于下一個MQR,選擇另一個CeNB。
其中:Tc,t表示令牌;DSN表示節(jié)點(diǎn)和SeNB之間的距離;Ndegree表示節(jié)點(diǎn)度;RSS表示接收信號強(qiáng)度;FF表示適應(yīng)度函數(shù);TPS表示令牌規(guī)劃系統(tǒng);MQR表示查詢請求消息;sc,l表示隨機(jī)種子;c表示節(jié)點(diǎn);l表示集群級別;Kc,t,l表示對稱密鑰;CPRNGl表示密碼偽隨機(jī)數(shù)發(fā)生器;t表示時(shí)間間隔;α1,α2,α3表示{0,1}范圍內(nèi)的歸一化常數(shù)。
通過這種方式,針對每個查詢消息分別選擇CeNB和偽鄰居節(jié)點(diǎn)。 關(guān)于所選擇的SeNB的信息包括在令牌內(nèi),因此不容易受到攻擊。 由于匿名集在每個時(shí)隙隨機(jī)變化,因此任何攻擊者都無法追溯CeNB的位置。 在下一個查詢期間,SeNB選擇另一個合適的CeNB以及在時(shí)隙上設(shè)置的匿名性。
本文使用NS2來模擬本文提出的基于令牌的隱私保護(hù)和認(rèn)證(TPPA)協(xié)議。將提出的TPPA協(xié)議的性能與文獻(xiàn)[11]中保護(hù)隱私的最近鄰居查詢PPNNQ(Privacy-preserving nearest neighbor queries)協(xié)議進(jìn)行比較。模擬設(shè)置和參數(shù)見表2所示。
表2 模擬參數(shù)設(shè)置
本文采用的性能指標(biāo)有平均數(shù)據(jù)包傳輸率PDR(Average Packet Delivery Ratio)、平均端到端延遲E2E(Average end-to-end delay)和控制開銷。
平均數(shù)據(jù)包傳輸率PDR:是成功接收到的包數(shù)與發(fā)送出去的包總數(shù)之比:
(6)
式中:Nrj表示每個目的地j接收的數(shù)據(jù)包數(shù);Nsi為每個源i發(fā)送的數(shù)據(jù)包數(shù)。
平均端到端延遲E2E:
(7)
式中:Trij為節(jié)點(diǎn)i的第j個數(shù)據(jù)包的接收時(shí)間,Tsij為節(jié)點(diǎn)i的數(shù)據(jù)包j的發(fā)送時(shí)間;n為節(jié)點(diǎn)i發(fā)送或接收的數(shù)據(jù)包總數(shù)。
控制開銷:定義為路由控制包的總數(shù)量,以接收到的數(shù)據(jù)包總數(shù)之比:
(8)
式中:Nprj是接收的路由分組的數(shù)量;Nri是接收的數(shù)據(jù)分組的數(shù)量。
在本文將進(jìn)行兩組實(shí)驗(yàn):第一組模擬實(shí)驗(yàn)是cells下的攻擊者數(shù)量不同時(shí),兩種協(xié)議的對比結(jié)果;第二組實(shí)驗(yàn)是cells下請求不同時(shí),兩種協(xié)議的對比結(jié)果。圖2-圖5是第一組模擬實(shí)驗(yàn)的性能結(jié)果。
圖2是當(dāng)攻擊者數(shù)量變化時(shí)本文協(xié)議與PPNNQ 協(xié)議的平均端到端延遲E2E??梢钥闯觯?dāng)攻擊者從1增加到5時(shí), PPNNQ的延遲從1.87 s增加到3.69 s,TPPA的延遲從0.30 s增加到2.26 s,與PPNNQ相比,TPPA具有更少的延遲。
圖2 不同攻擊者延時(shí)性能
圖3給出當(dāng)攻擊者變化時(shí),PPNNQ和TPPA的PDR性能。可以看出,當(dāng)攻擊者從1增加到5時(shí), PPNNQ的PDR從0.60降低到0.15,TPPA的PDR從0.97降低到0.55,與PPNNQ相比,TPPA具有更高的PDR。
圖3 不同攻擊者數(shù)量的PDR性能
圖4給出了當(dāng)攻擊者變化時(shí)測量的PPNNQ和TPPA的丟包數(shù)??梢钥闯?,攻擊者從1增加到5,PPNNQ的丟包數(shù)從1 949增加到16 647,TPPA的丟包數(shù)從38增加到4 120。因此TPPA比PPNNQ具有更少的丟包數(shù)。
圖4 不用攻擊者數(shù)量下丟包性能
圖5給出了當(dāng)攻擊者變化時(shí)測量的PPNNQ和TPPA的控制開銷??梢钥闯?,攻擊者從1增加到5, PPNNQ的開銷從0.01增加到0.21,TPPA的開銷從0.05增加到0.01,TPPA的控制開銷小于PPNNQ的控制開銷。
圖5 不同攻擊者數(shù)量下控制開銷
圖6-圖9給出了第二組模擬實(shí)驗(yàn)性能數(shù)據(jù)。
從圖6中可以看出,請求從1增加到5時(shí),PPNNQ的延遲從0.11增加到1.91,TPPA的延遲從0.004增加到0.59。與PPNNQ相比,TPPA具有更少的平均端到端延遲。
圖6 不同請求數(shù)量下E2E性能
從圖7可以看出,請求從1增加到5時(shí),PPNQ的傳輸比從0.99下降到0.81,TPPA的傳輸比從0.99下降到0.97。因此,與PPNNQ相比,TPPA具有更高的PDR。
圖7 不同請求數(shù)量下PDR性能
從圖8可以看出,請求從1增加到5時(shí),PPNNQ的丟包數(shù)從10增加到2 147,TPPA的丟包數(shù)從1增加到738。因此,與PPNNQ相比,TPPA的丟包數(shù)更少。
圖8 不同請求數(shù)量下丟包數(shù)性能
從圖9可以看出,請求從1增加到5時(shí),PPNNQ的開銷從3 900增加到6 907,TPPA的開銷從1 044增加到3 070。因此,與PPNNQ相比,TPPA的控制開銷更少。
圖9 不同請求數(shù)量下控制開銷性能
綜上,從不同攻擊者數(shù)量和請求數(shù)量的模擬實(shí)驗(yàn)中,本文協(xié)議在平均延時(shí)E2E、PDR、丟包數(shù)和控制開銷方面的性能都優(yōu)于PPNNQ協(xié)議。
為了驗(yàn)證本文方法的可復(fù)制性,將本文方法在100 m×100 m和2 000 m×2 000 m區(qū)域范圍內(nèi)進(jìn)行實(shí)驗(yàn),區(qū)域內(nèi)cell的數(shù)量與1 000 m×1 000 m區(qū)域內(nèi)成比例出現(xiàn),取攻擊者數(shù)量為5,得到本文TPPA與PPNNQ的性能比較如圖10和圖11所示。
圖10 100 m×100 m區(qū)域范圍的性能指標(biāo)
圖11 2 000 m×2 000 m區(qū)域范圍的性能指標(biāo)
從圖10和圖11中可以看出,在100 m×100 m區(qū)域和2 000 m×2 000 m區(qū)域范圍內(nèi),本文算法的ESE、PDR和控制開銷三種性能都要優(yōu)于PPNNQ算法,說明本文算法的可復(fù)制性。與之前1 000 m×1 000 m范圍內(nèi)指標(biāo)進(jìn)行比較,100 m×100 m區(qū)域內(nèi)性能稍微優(yōu)于1 000 m×1 000 m區(qū)域。因?yàn)樵谠搮^(qū)域內(nèi),cell數(shù)量減少,數(shù)據(jù)中間傳遞次數(shù)減少,使得ESE和控制開銷減少, PDR增加;相反隨著區(qū)域的變大,2 000 m×2 000 m區(qū)域內(nèi)性能指標(biāo)稍微比1 000 m×1 000 m區(qū)域內(nèi)差。
本文提出一種基于令牌的WMN隱私保護(hù)與認(rèn)證TPPA協(xié)議。當(dāng)用戶設(shè)備需要與另一個節(jié)點(diǎn)通信時(shí),首先向SeNB發(fā)送注冊請求,SENB通過發(fā)送私密對稱密鑰、消息分割計(jì)數(shù)和具有值的隱私細(xì)節(jié)來進(jìn)行響應(yīng)。用戶設(shè)備檢索信息并將其消息分割成給定的分割計(jì)數(shù)的包。SENB在接收消息包時(shí),根據(jù)PSO算法選擇一個CeNB和一組虛擬鄰居。SeNB然后生成令牌,該令牌包括CeNB,CeNB將作為用于UE通信的基站運(yùn)行。接收令牌的UE通過解密來檢索數(shù)據(jù),然后相應(yīng)地執(zhí)行其進(jìn)一步的通信。通過這種方式,維護(hù)了通信中所涉及的節(jié)點(diǎn)的隱私,并且只有經(jīng)過身份驗(yàn)證的節(jié)點(diǎn)能夠訪問消息。實(shí)驗(yàn)表明,本文協(xié)議在隱私保護(hù)可靠性和減少通信開銷方面都有所提升,其性能優(yōu)于PPNNQ協(xié)議。