張濱麗 卞興超
1(綏化學院經(jīng)濟管理學院 黑龍江 綏化 152061)2(綏化學院教務處 黑龍江 綏化 152061)
隨著車聯(lián)網(wǎng)、無線通信以及定位技術的進步,冷鏈物流以其高效、可操作和可監(jiān)控性被廣泛應用在冷凍商品的銷售、運輸和配送中[1-2]。通常車聯(lián)網(wǎng)下的冷鏈物流需要在每個中轉站提交當前位置,并將按照目標位置與中轉位置進行關聯(lián),以便就近選擇下一中轉位置[2-3]。在這樣的處理過程中,由于目標是公開的,易造成目標用戶個人隱私尤其是商業(yè)隱私的泄露。針對這樣的問題,當前主要利用二維碼技術、加密技術進行配送目標的隱私處理[4-7]。嚴文博等[5]基于二維碼技術提出的LIPPS算法使用非授權不可識別的二維碼防止攻擊者獲得用戶隱私。趙靈奇等[6]結合當前流行的區(qū)塊鏈技術和分層加密方案提出BHE算法,利用分布式存儲和加密手段阻止攻擊者查獲用戶信息。Gao等[7]更是基于屬性訪問控制防止任意屬性無關人員對用戶信息的訪問。但是,采用二維碼或者加密技術并沒有有效地處理中轉位置與配送目標之間的關聯(lián)[8-9],而且連續(xù)的中轉位置與配送目標之間的關聯(lián),又進一步泄露了配送目標。一旦中轉與配送信息被黑客攻擊或者數(shù)據(jù)平臺因商業(yè)利益將這些信息泄露,用戶的配送目標將會被攻擊者獲得,進而可能對用戶商業(yè)信息、經(jīng)濟利益甚至是人身安全造成威脅或損害。
針對這種中轉可被攻擊者利用并關聯(lián)配送目標的情況,基于屬性基加密和車聯(lián)網(wǎng)中車輛可協(xié)作通信的特點,提出了一種同屬性冷鏈物流車輛中轉位置泛化的隱私保護算法,以此保護用戶的配送目標。該算法首先利用車聯(lián)網(wǎng)車輛之間可互相通信的特點在中轉位置尋找同類車輛,同時基于同類車輛具有相同屬性這一基本條件,利用相同屬性車輛可相互解密同屬性加密信息這一特點,完成車輛泛化。由于泛化后的車輛均存在與該車聯(lián)網(wǎng)內各車輛配送目標關聯(lián)這一特點,使得攻擊者很難在泛化后的車輛中準確地識別配送目標,進而保護了用戶隱私。
設車聯(lián)網(wǎng)中冷鏈物流車輛存在的屬性總量可表示為A={a1,a2,…,an},其中n為屬性數(shù)量,則當前車輛所體現(xiàn)的屬性可表示為A={a1,a2,…,am},m< 本文研究主要目的是通過同車聯(lián)網(wǎng)絡下同屬性物流車輛的泛化來實現(xiàn)隱私保護,同時其隱私信息不能被不同屬性車輛所獲得。因此,本文算法采用屬性加密后同屬性之間車輛解密網(wǎng)內信息,進而建立車聯(lián)網(wǎng)內匿名群體的方式實現(xiàn)隱私保護。該思想可表示為如圖1所示的車聯(lián)網(wǎng)冷鏈物流車輛匿名組建立過程。 圖1 車聯(lián)網(wǎng)冷鏈物流車輛匿名組建立過程 基于上述思想以及圖1所示的建立過程,算法的處理過程可表示為: (1) 尋求保護配送目標的車輛首先將尋求建組信息M,使用由密鑰分發(fā)器提供的公鑰pk以及自身屬性建立的屬性訪問策略Au對M加密后,獲得密文信息E=E(M),并將密文信息E在當前中轉區(qū)域建立的車聯(lián)網(wǎng)絡內廣播。 (2) 當前中轉區(qū)域車聯(lián)網(wǎng)絡內的其他車輛在接收到密文信息E之后,首先確定是否參與匿名組建立。若不愿,則放棄當前密文信息,否則嘗試使用自身屬性集Ar對密文信息E進行解密,在解密后利用E中包含的用戶公鑰,加密建組意愿信息和配送目標信息,并在車聯(lián)網(wǎng)絡內發(fā)布該加密信息Eb。 (3) 請求車輛對反饋回來的同意建組信息進行解密,并計算同意建組車輛數(shù)量,當該數(shù)量滿足匿名要求時建立匿名組,同時將獲得的多個配送目標信息與真實目標信息混合后,提交當前中轉機構進行后續(xù)中轉或者目標查詢。 (4) 在獲得中轉機構反饋后,從反饋信息中獲取所需位置,完成后續(xù)配送運輸。 在這一過程中,協(xié)作車輛的信息處理可表示為算法1所示的加密信息處理過程。 算法1解密處理算法 輸入:加密信息E,自身屬性Ar。 輸出:加密信息Eb。 1) if (不愿加入匿名組) 2) 放棄加密信息E; 3) else 4) 利用Ar嘗試解密E; 5) if (不能解密) 6) 放棄加密信息E; 7) else 8) 解密E,并使用解密后的私鑰加密自身配送目標信息和匿名組建立意愿信息獲得Eb; 9) end if 10) end if 在獲得由多個不同車輛完成算法1處理后,反饋來的建組信息之后,請求車輛執(zhí)行算法2,利用反饋信息建立匿名組,并生成泛化配送目標。 算法2匿名組建立算法 輸入:加密信息Eb,匿名參數(shù)k。 輸出:匿名配送目標集合Da。 1) 利用私鑰密鑰解密收到的加密信息Eb; 2) if (合作車輛數(shù)量 3) 算法執(zhí)行失敗; 4) else 5) 繼續(xù)解密其他反饋加密信息Eb; 6) 建立配送目標集合Da; 7) end if 綜上,通過上述算法的處理,當前中轉機構將會獲得匿名請求車輛發(fā)送的多個配送目標所針對的不同后續(xù)訪問中轉或配送目標,且匿名組內各目標與該中轉之間均存在相類似的關聯(lián)信息,進而攻擊者很難通過關聯(lián)信息準確地識別真實的配送目標。 車聯(lián)網(wǎng)冷鏈物流配送目標隱私保護算法的安全性取決于屬性基加密的安全性以及泛化后配送目標與當前中轉之間關聯(lián)的不可區(qū)分性。對于屬性基加密的安全性可參考文獻給出的證明。下面將對配送目標與當前中轉之間的可關聯(lián)性加以分析。為有效分析這種關聯(lián)性,假設當前車聯(lián)網(wǎng)絡內匿名組中存在k個不同的配送目標,則配送目標與當前中轉之間的關聯(lián)關系可表示為pi,i≤k。于是,對于k個不同的關聯(lián)關系,攻擊者對目標車輛的辨識可表示為: H(i)=-pilog2pi (1) 根據(jù)最大熵定理可知,當熵值最大時,此時構成熵的每個概率彼此相等,即攻擊者對每個關聯(lián)之間的推測彼此相等。因此,設存在攻擊者與用戶之間的一個雙方博弈。令攻擊者準備了兩個可關聯(lián)當前中轉的配送目標,并將這兩個配送目標發(fā)送給用戶;用戶在兩個配送目標中隨機選擇c∈{1,2},并將兩個配送目標返還給攻擊者;攻擊者計算這兩個配送目標與中轉之間的關聯(lián)性,獲得關聯(lián)概率pi和pj,如果攻擊者通過分析pi和pj獲得一個c′,使得c′=c,則攻擊者獲勝,否則用戶獲勝。 定理1若隱私保護算法可應對中轉與配送目標的關聯(lián)分析攻擊,則對于任意配送目標有: pi=pj (2) 引理1本文算法可應對中轉與配送目標的關聯(lián)分析攻擊。 證明對于匿名組內配送目標,任意目標與當前中轉之間的關聯(lián)概率可通過: pi=p(配送目標i|當前中轉) (3) 計算獲得其關聯(lián)概率,同樣對于任意與該目標不同的配送目標有: pj=p(配送目標j|當前中轉) (4) 由于本文算法通過屬性基加解密的方式尋找到車聯(lián)網(wǎng)內同屬性車輛建立匿名組,使得當前匿名組內車輛均存在相同的可能性去往不同的配送目標,于是攻擊者通過中轉與配送目標的關聯(lián)計算有pi=pj。此時,若能取得最大熵,即攻擊者對于當前匿名組內車輛具有最大不確定性,因此配送目標的隱私得到保護。 車聯(lián)網(wǎng)冷鏈物流配送目標隱私保護算法的執(zhí)行時間復雜度取決于算法1和算法2。算法1是通過嵌套的判斷完成處理的,表面上看其時間復雜度為O(n)。但是,由于屬性基加密的解密算法是需要對解密用戶提供的每個屬性進行處理計算的,因此在正確處理并解密的過程中需要設置一個循環(huán)計算,通過循環(huán)計算對每個屬性加以驗證處理,此時算法1的時間復雜度可看作為是O(n2)。同樣,對于算法2,發(fā)起車輛需要對所有反饋同意建立匿名組的車輛配送目標加以處理,這個過程需要設置一個循環(huán)計算,因此,算法2的時間復雜度同樣不是O(n),而是O(n2)。由于隱私保護算法需要車聯(lián)網(wǎng)內參與匿名組中的所有用戶處理解密信息,那么算法1實際上是被處理多次,但這種處理是在不同的車輛獨立完成的,此時并不是一個循環(huán)處理過程,因此該算法總的時間復雜度可表示為O(n2),即算法可在O(n2)時間內結束計算。 通過上述理論分析,驗證了本文算法在安全性和時間效率上的優(yōu)勢,下面將通過對比實驗進一步證明本文算法與其他同類算法相比較的優(yōu)越性。為驗證算法的優(yōu)越性,將模擬實驗部署在筆記本電腦,CORE i7處理器,8 GB內存Windows 10操作系統(tǒng)的環(huán)境上,使用MATLAB 2017a進行模擬測試。實驗假設在同一中轉區(qū)域車聯(lián)網(wǎng)絡內,可完成通信轉發(fā)以及各種隱私處理的車輛節(jié)點數(shù)量隨參數(shù)可調節(jié),且均處于一跳通信范圍內。同時,對所有車輛節(jié)點隨機分配車輛屬性。參與比較的算法包括基于二維碼的LIPPS算法[5]、基于區(qū)塊鏈和分層加密的BHE算法[6]和基于屬性訪問控制的ABAC算法[7]。對比實驗將在算法執(zhí)行時間、隱私保護成功率、目標位置可關聯(lián)性以及目標位置隱私保護概率等幾個方面展開,所有實驗結果均為500次測試后取平均值生成的比較結果。 圖2給出了幾種算法在執(zhí)行時間上的差異。可以看出,本文算法的執(zhí)行時間最低,這是由于將解密算法和匿名組建立放在了其他協(xié)作車輛上執(zhí)行,并行執(zhí)行的算法降低了算法的執(zhí)行時間。而其他算法中,LIPPS算法由于需要生成信息二維碼,其執(zhí)行時間相對較低。ABAC算法由于采用的是屬性訪問控制,其加密計算所耗費的時間相對較高,影響了算法執(zhí)行時間。最后,BHE算法采用分層加密和區(qū)塊鏈技術,其處理較為復雜導致其算法執(zhí)行時間最高。 圖2 算法執(zhí)行時間對比 圖3給出了不同算法在算法執(zhí)行成功率方面的差異。由于本文所提出的算法是基于車輛在已建立車聯(lián)網(wǎng)的前提下,根據(jù)各自屬性通過屬性基加密的分布式處理完成匿名的,所以算法未考慮各車輛之間彼此通信失效的情況,且一旦彼此通信失效車聯(lián)網(wǎng)也將不復存在。可以看出,所有算法均隨著匿名車輛數(shù)量的增加導致執(zhí)行成功率降低。由于本文算法采用的是同中轉中車聯(lián)網(wǎng)內協(xié)作車輛的選擇,因此其成功率最高。而LIPPS算法采用的是二維碼技術,該技術僅把用戶信息隱藏,并未能有效地進行隱私處理,其算法成功率稍低。ABAC算法采用的是屬性訪問控制,一方面有二維碼技術的缺點,另一方面由于訪問控制的限制,其成功率更低。BHE算法的分層加密和區(qū)塊鏈產(chǎn)生的復雜處理,更影響了該算法的執(zhí)行成功率。 圖3 算法執(zhí)行成功率 圖4給出了不同算法在目標可關聯(lián)性方面的差異。為了度量這種差異,并未使用攻擊者對目標預測的信息熵加以度量??梢钥闯?,本文算法的信息熵取值最高,這是由于本文算法泛化了中轉與配送目標之間的關聯(lián)關系,令攻擊者具有最大不確定性。而ABAC算法由于采用屬性訪問策略,使得部分關聯(lián)被限制在訪問范圍,因此起到了一定的模糊關聯(lián)的作用,其信息熵取值稍低。BHE算法同樣由于加密技術的影響,部分關聯(lián)被限制,但其限制的隨機性較高,影響了信息熵取值。LIPPS算法的二維碼技術未能對這種關聯(lián)進行泛化或隱藏,因此其信息熵取值最低。 圖4 算法目標可關聯(lián)性(熵) 圖5給出了不同算法對配送目標的保護概率??梢钥闯?,本文算法對配送目標的保護概率最高,且隨著匿名組中車輛的增加其保護概率逐漸增高,這是由于更多的車輛增加了攻擊者猜測不確定性,進而提升了保護概率。ABAC算法的訪問策略同樣由于增加的車輛中存在的同類屬性車輛,因而其配送目標保護概率稍低于本文算法。BHE算法由于區(qū)塊鏈技術的使用,使得具有一定同類型的車輛被包含其中,因而具備一定的配送目標保護概率。LIPPS算法的二維碼技術由于未能防止攻擊者采用關聯(lián)攻擊的方式對配送目標加以攻擊,因此其配送目標隱私保護概率最低。 圖5 算法配送目標隱私保護概率 表1給出了幾種算法可保護的車聯(lián)網(wǎng)冷鏈物流的隱私信息類型??梢钥闯?,本文算法具有最多的隱私信息保護類型,相比于其他同類算法具有最好的隱私保護能力。 表1 算法可保護的信息類型 表2給出了幾種算法在執(zhí)行效率方面的差異。可以看出,本文算法具有較好的執(zhí)行效率,僅比基于二維碼技術的LIPPS算法稍差,但是本文算法具有遠好于LIPPS算法的隱私保護能力,因此本文算法具有更好的實際部署能力。 表2 算法執(zhí)行效率 綜上,通過性能分析以及實驗結果比較,可以認為本文算法在同類算法中具有較為優(yōu)越的安全性和較好的實際執(zhí)行性能,相對于同類算法具有較大的優(yōu)勢。 物流業(yè)尤其是車聯(lián)網(wǎng)冷鏈物流的興起為用戶使用帶來了極大的便利,但是這種技術的廣泛使用也同時帶來了隱私安全問題。為應對這種隱私安全威脅,本文基于屬性基加密策略,提出了一種可應用于車聯(lián)網(wǎng)冷鏈物流配送目標隱私保護的有效方法。該方法利用車聯(lián)網(wǎng)內車輛信息交互的優(yōu)勢,基于同屬性車輛可解密屬性基加密信息的特點,建立了車聯(lián)網(wǎng)內車輛匿名集,通過車輛匿名集實現(xiàn)了中轉和配送目標關聯(lián)以及配送目標的泛化操作。之后,利用信息熵度量和博弈觀點,對該算法的安全性加以了證明,通過時間復雜度分析,證明了算法的執(zhí)行效率。最后,通過與其他同類算法的對比實驗結果和成因說明,進一步驗證了所提出算法的優(yōu)越性。但是,由于所提出的算法主要針對配送目標的隱私保護,對于其他信息如配送物品、配送時間等信息的保護相對較弱,且算法在執(zhí)行過程中會因協(xié)作車輛較少而執(zhí)行失敗,今后將在如何提升隱私保護所針對的信息以及提升隱私保護成功率等方面展開研究。1.2 算法基本思想和處理過程
2 算法分析
2.1 安全性分析
2.2 復雜度分析
3 實驗與結果分析
4 結 語