徐 鑫,溫 蜜
(上海電力大學計算機科學與技術(shù)學院,上海 201306)
物聯(lián)網(wǎng)(Internet of Things,IoT)的提出推動了全球無線設(shè)備使用的快速增長。互聯(lián)無線設(shè)備的迅速發(fā)展極大增加了用戶對無線頻譜的需求,使得頻譜資源嚴重短缺。認知無線電網(wǎng)絡(luò)(Cognitive Radio Network,CRN)[1]已成為目前解決該問題的一種有效的技術(shù),其支持動態(tài)頻譜接入(Dynamic Spectrum Access,DSA),通過允許未經(jīng)許可的二級用戶(SU)利用經(jīng)許可的一級用戶(PU)的未使用頻譜帶(又名頻譜空洞或空白空間)來提高頻譜利用效率。
目前,主要采用2 種方法識別頻譜感知和地理定位頻譜數(shù)據(jù)庫的空白區(qū)域。在基于頻譜感知的方法中,用戶單元需要感知用戶單元信道,以確定該信道是否有機會使用,而基于頻譜數(shù)據(jù)庫的方法放棄了感知要求,使用戶能夠查詢數(shù)據(jù)庫以了解其附近的頻譜機會,這種方法由聯(lián)邦通信委員會(Federal Communications Commission,F(xiàn)CC)推廣和采用,作為解決基于頻譜感知面臨技術(shù)障礙時的一種方法,從而提高頻譜利用的效率與可用頻譜識別的準確性,并降低終端設(shè)備的復雜性[2]。
聯(lián)邦通信委員會已經(jīng)指定了9 個實體(例如谷歌[3]、微軟[4]等)作為電視頻段設(shè)備數(shù)據(jù)庫管理員,要求他們遵守訪問空白區(qū)協(xié)議(Protocol to Access White Space,PAWS)標 準[5]提供的指導方 針。PAWS 為頻譜數(shù)據(jù)庫和查詢它的SU 設(shè)置指導方針和操作要求。其中包括:SU 需要具備地理定位能力,可以通過基站向數(shù)據(jù)庫提交其具體位置,以在開始傳輸前檢查信道可用性,數(shù)據(jù)庫必須注冊SU并管理其對頻譜的訪問,數(shù)據(jù)庫必須用其附近可用信道的列表以及適當?shù)膫鬏攨?shù)來響應用戶單元的查詢。
盡管數(shù)據(jù)庫驅(qū)動的CRN 有其優(yōu)點,但也帶來了嚴重的安全和隱私威脅。在獲得頻譜可用性的同時,需要向數(shù)據(jù)庫公開位置信息。當與公開位置信息結(jié)合時,很容易暴露關(guān)于個人的其他信息,包括他/她的行為、健康狀況和個人習慣。例如,對手可以通過觀察用戶定期去醫(yī)院來了解關(guān)于用戶健康狀況的一些信息。這些訪問的頻率和持續(xù)時間可以揭示用戶疾病的嚴重性,甚至疾病的類型。當SU 是可移動時,情況會變得更嚴重。根據(jù)PAWS 的要求,SU需要在它們的位置改變至少100 m 時查詢數(shù)據(jù)庫。這將使用戶在移動時不斷共享他們的位置,但可能被惡意服務提供商利用來進行跟蹤[6]。
在動態(tài)頻譜接入的情況下,用戶希望能夠及時獲得服務,同時保護他們的隱私。然而,由于用戶會在使用頻譜過程中發(fā)生移動以及頻譜切換等操作,在動態(tài)頻譜接入的不同階段對隱私保護方案有著不同的需求。如在頻譜感知階段,更需要關(guān)心如何保護SU 提交的位置數(shù)據(jù)不被泄露;在頻譜接入階段,PU 和SU 更關(guān)心交互信息如何不會導致他們的隱私泄漏。針對上述問題,本文提出一種基于盲簽名[7]的數(shù)據(jù)庫驅(qū)動認知無線電網(wǎng)絡(luò)的位置隱私保護方案。該方案利用盲簽名和匿名技術(shù)分離用戶身份和相關(guān)請求信息,以實現(xiàn)對SU 的隱私保護,同時,秘密共享技術(shù)可保障數(shù)據(jù)傳輸?shù)陌踩院蚉U 的隱私信息。最后通過緩存減少SU 與數(shù)據(jù)庫的交互次數(shù),降低SU 的隱私泄漏問題。
數(shù)據(jù)庫驅(qū)動的CRN 現(xiàn)有的位置隱私保護技術(shù)通常依賴于k-匿名、差分隱私、私有信息檢索、安全多方計算和加解密5 種主要的隱私保護技術(shù)。
在保護SU 的位置隱私方面,k-匿名技術(shù)雖然能夠起到一定的保護作用,但是通常是發(fā)送虛假無用的消息,造成消息的冗余,很難在性能和保護的等級上找到好的平衡[8-9]?;赑IR 的方法比基于k-匿名的方法提供了更好的隱私性,但是產(chǎn)生了大量的計算和通信開銷。文獻[2]提出一種基于PIR 的位置信息保存方案,將其坐標隱藏在其他信息中,在接收到盲查詢后,數(shù)據(jù)庫將其與頻譜可用性信息矩陣相乘,并將結(jié)果發(fā)送回用戶設(shè)備。SU 是唯一得知致盲因子和用于轉(zhuǎn)換原始查詢的轉(zhuǎn)換。因此,只有SU 能夠從數(shù)據(jù)庫發(fā)送的結(jié)果中恢復頻譜可用性信息。文獻[10]提出一種使用布谷鳥過濾器向SU 發(fā)送數(shù)據(jù)庫的壓縮版本的方案。在該方案中,SU 僅將其特征而非其位置發(fā)送到DB,其使用DB 來分配布谷鳥過濾器的內(nèi)容。在接收到過濾器內(nèi)容之后,SU 構(gòu)建包括其位置和其他參數(shù)的組合的查詢,并查詢過濾器以檢查其是否包含所構(gòu)建的查詢。雖然它為SU 提供了最佳的位置隱私,但當數(shù)據(jù)庫很大時會導致相對較大的通信開銷。文獻[11]提出一種基于PIR的隱私保護協(xié)議,該協(xié)議依賴于希爾伯特空間填充曲線,是一種將空間從二維映射到一維的連續(xù)分形?;谠撉€對數(shù)據(jù)庫進行索引,以解決存儲單元的移動性問題,從而允許相鄰單元存儲在數(shù)據(jù)庫中的連續(xù)位置。該方案考慮了移動SU,并利用軌跡信息來減少對數(shù)據(jù)庫的PIR 查詢次數(shù),以減少開銷。然而,它仍然受到基于PIR 方法的限制,即高計算開銷。文獻[12]基于多服務器的PIR,運用信息論和秘密共享的方法實現(xiàn)一種高效性與高容性的隱私保護策略。
在保護PU 的位置隱私保護方面,文獻[13]側(cè)重于設(shè)計數(shù)據(jù)混淆技術(shù),該方案在PU 信息上添加混淆噪聲以保護PU 位置隱私,對SU 的頻譜可用性查詢產(chǎn)生一定的影響。文獻[14]利用操作系統(tǒng)作為混淆的對象,并將它們包含在一個位置隱藏集中,將差異隱私與預期的推斷錯誤相結(jié)合,以提高PU 的位置隱私。文獻[15]提出一種有效的安全多方計算協(xié)議,利用Paillier 密碼系統(tǒng)的部分同態(tài)特征來保護PU 隱私。上述解決方案是基于非共謀誠實但好奇的對手模型,但當數(shù)據(jù)庫可以與SU 勾結(jié)時,這些計劃沒有提供隱私保護。
對于同時對PU 和SU 的位置隱私保護方面,文獻[16]提出一種保護PU 和SU 雙方位置隱私的方法。SU 使用二維拉普拉斯分布噪聲的源自差異隱私的地理不可區(qū)分機制去模糊其位置,以及發(fā)送位置與實際位置之間最大距離的隱私級別。基于這些參數(shù),基站決定發(fā)射功率和距離基站的半徑或距離,為PU 和SU 提供不同的位置隱私,同時允許它們調(diào)整自己的隱私級別以最大化它們的效用。但是這種方法的目的是最大化效用和隱私級別,這兩者總是相互沖突的,增加公共部門的隱私級別,通常會導致它們的效用降低。文獻[6]添加了秘密共享[17]技術(shù)實現(xiàn)對兩者的保護,同時在效率和隱私力度上取得了很好的效果。文獻[18-19]運用安全多方計算和同態(tài)加密實現(xiàn)了PU 和SU 的位置隱私保護,但是該方法開銷較大,而且需要依賴可信第三方才能完成。文獻[20]提出一個新的數(shù)字簽名認證框架,該框架利用部分同態(tài)性質(zhì)和代理重加密的結(jié)合,可以在消除在線可信第三方的同時保護PU 和SU 的隱私,但是算法的效率不是很理想。因此,本文提出一種基于盲簽名和秘密共享的數(shù)據(jù)庫驅(qū)動認知無線電網(wǎng)絡(luò)隱私保護方案。本文方案的主要貢獻如下:
1)為保護SU 隱私問題且不影響SU 的訪問效率,研究SU 通信過程中的特點,利用盲簽名和匿名技術(shù)將用戶身份和相關(guān)請求信息分離。
2)由于在SU 獲得服務的期間,PU 的隱私也會遭到侵犯,因此在遵從原始交互過程的基礎(chǔ)上,使用秘密共享技術(shù)實現(xiàn)對PU 的隱私保護。
3)SU 的移動性會帶來不同類型的攻擊,為減少或者抵御相應的攻擊,利用緩存和未來位置的預測,盡量選擇相同頻段和較大的發(fā)射功率[21],保護SU 在移動過程中受到的隱私泄露問題。
4)分析基于數(shù)據(jù)庫驅(qū)動認知無線電網(wǎng)絡(luò)的位置隱私保護方案的安全強度和隱私保護能力。通過性能分析,證明本文方案比文獻[18-20]方案更有效,與文獻[6]方案相比,本文方案更加靈活。
本節(jié)將系統(tǒng)模型、系統(tǒng)設(shè)計目標和系統(tǒng)安全需求形式化,提出一種面向不可信環(huán)境的體系結(jié)構(gòu),該結(jié)構(gòu)主要由SU、PU、基站、證書頒發(fā)機構(gòu)和數(shù)據(jù)庫組成。系統(tǒng)模型如圖1 所示。
圖1 系統(tǒng)模型Fig.1 System model
本文系統(tǒng)模型主要包括以下4 個部分:
1)SU??梢耘c基站或PU 進行通信,SU 通過與基站進行交互完成身份驗證,并通過基站和數(shù)據(jù)庫進行交互完成頻譜信號的查詢、頻譜的接入以及切換。SU 與PU 交換秘密值,可以對數(shù)據(jù)庫返回的消息進行解密,保證數(shù)據(jù)傳輸以及PU 的隱私。
2)PU??梢耘c數(shù)據(jù)庫或SU 進行通信,PU 將自己加密后的空閑的頻譜等一系列信息傳送給數(shù)據(jù)庫,實現(xiàn)頻譜的二次利用。與SU 交換秘密值,保證合法的SU 可以對數(shù)據(jù)庫返回的消息進行解密,同時保護自己的隱私不受到惡意用戶和惡意數(shù)據(jù)庫的侵害。
3)基站。對SU 進行身份驗證并代替SU 與數(shù)據(jù)庫進行交互,保護SU 的隱私。
4)數(shù)據(jù)庫。對PU 發(fā)送的消息進行存儲以及對基站的請求信息進行回復,并在PU 發(fā)生頻譜信號返回時實現(xiàn)調(diào)節(jié)。
安全性對于位置隱私保護的成功至關(guān)重要。本文主要考慮以下3 種模式對本文系統(tǒng)安全性的影響:
1)認為數(shù)據(jù)庫是不可信的。在PU 向數(shù)據(jù)庫插入空白頻譜信息時,可能會對相關(guān)數(shù)據(jù)進行分析或者導致PU 的隱私受到侵害;SU 通過基站訪問數(shù)據(jù)庫時,惡意數(shù)據(jù)庫可能會根據(jù)用戶選擇的頻譜推測出SU 的位置。
2)外部攻擊者的惡意攻擊。PU 與SU 進行秘密值共享以及在各個組件進行交互時會受到外部攻擊者對消息進行竊取以及篡改,從而造成PU 和SU 的位置暴露。
3)內(nèi)部攻擊者的惡意攻擊。由于網(wǎng)絡(luò)環(huán)境的不安全,攻擊者同樣可以發(fā)起頻譜信道的占用,其可以根據(jù)數(shù)據(jù)庫的相應回復,對附近的SU 發(fā)起PU 覆蓋范圍補集攻擊以及強制頻譜切換攻擊[2]。
為防止上述不安全因素,在位置隱私保護過程中應滿足以下安全要求:
1)保密數(shù)據(jù)。保護個人位置隱私相關(guān)信息免受攻擊者攻擊,即使在通信期間竊聽通信,也無法識別消息的內(nèi)容,這樣用戶的隱私數(shù)據(jù)就能滿足隱私保護的要求。
2)用戶身份和位置的匿名性。即使數(shù)據(jù)庫和惡意用戶提供商獲得了真實的位置信息和所請求的內(nèi)容,他們也無法區(qū)分它來自哪個用戶。
3)認證和數(shù)據(jù)完整性。對合法合作用戶發(fā)送的在傳輸過程中未被篡改的加密信息進行認證,即如果攻擊者偽造或修改信息,就應該檢測到惡意操作?;竞拖鄳挠脩糁挥性诮邮照_、可信的消息時才會完成相應的服務。
在上述系統(tǒng)模型和安全需求下,本文的設(shè)計目標是提供一種適用性強、安全性和響應性高的基于位置的服務。具體來講,應該達到以下2 個目標:
1)提議的解決方案應適用于移動的環(huán)境。由于SU 的移動性和頻譜信號的復用是基于位置進行的,因此可能會在SU 移動過程中遇到禁止過程中不存在的問題。所以,無論用戶是否發(fā)生大距離的移動,都想保護自己的位置隱私。
2)提議的計劃應保證服務的安全性和及時性。希望SU 和PU 的隱私不被任何非相關(guān)人員知道,即使是數(shù)據(jù)庫。在保證安全性的基礎(chǔ)上,也希望不影響用戶的服務體驗。
令s=sn sn-1…s1∈{0,1}n是某個屬性維度值為長度n的二進制字符串[22],使得s的0 編碼定義為S0s的集合:
為實現(xiàn)數(shù)據(jù)共享,本文使用(t,n)秘密共享方案[17],將秘密分為n個單獨的值,并在收集到最小的t個數(shù)字值時再次對其進行重構(gòu)。拉格朗日插值多項式是秘密共享的基本理論,定義如下:
定義1(拉格朗日插值多項式)拉格朗日插值多項式是經(jīng)過t個點(x1,y1),(x2,y2),…,(xt,yt)的t-1次的多項式f(x):
本文通過盲簽名[7]和秘密共享[17]使得用戶身份和消息進行分離,保護PU 和SU 的位置隱私不被數(shù)據(jù)庫和攻擊者獲得,同時擺脫了使用可信第三方的瓶頸。介紹數(shù)據(jù)庫的結(jié)構(gòu),將解決方案分為準備階段、頻譜感知階段和頻譜接入階段。
PAWS 標準[5]定義了SU 和DB 之間的交互以及它們應該交換什么信息。在5G 環(huán)境下,根據(jù)PAWS的要求對相應的步驟進行修改。SU 與數(shù)據(jù)庫首先通過基站向數(shù)據(jù)庫發(fā)送初始化查詢(ID,B),其中,ID 是基站的編號,B是位置信息的盲化。然后數(shù)據(jù)庫通過基站向SU 返回響應的頻譜信息S(包括位置消息B、信道C、最大發(fā)射功率P)和行號i。SU 利用與PU 交互的秘密值解開相應的數(shù)據(jù),獲得真實頻譜數(shù)據(jù)M。SU 調(diào)整發(fā)射功率P,選擇可用的頻譜,返回相應的頻譜信息S,完成對相應頻譜的占用。根據(jù)從PAWS 和數(shù)據(jù)庫網(wǎng)絡(luò)接口中得到SU 和DB 之間的交互,估計DB 的結(jié)構(gòu)如表1 所示。其中,B表示盲化后的位置信息,C表示頻道號,ts表示時間戳,P表示最大允許發(fā)射功率,R表示其他字段消息。一個位置可能同時包含多個可用頻道。
表1 數(shù)據(jù)庫結(jié)構(gòu)Table 1 The structure of database
在準備階段,PU 向數(shù)據(jù)庫插入處理后的可用頻譜信息,同時PU 與SU 進行盲化因子和秘密值共享,為頻譜感知階段和頻譜接入階段的隱私保護做好準備。
1)在輸入安全參數(shù)1k時,建立過程首先確定一個大質(zhì)數(shù)q,Zq代表以q為模的整數(shù),以及一個循環(huán)群G。此 外,選擇生成 器g∈G。全局參數(shù) 為{q,G,g}。然后,每個用戶使用公鑰/私鑰對,選擇ski∈?q作為私鑰,并計算作為公鑰,輸出公鑰/私鑰對(pki,ski)。
2)PU選取2 個隨機數(shù)r1、r2,將其附近的位 置li(xi,yi)進行替換生成'=r1×xi+r2×yi,?i∈[1,2,…,n],并根據(jù)自身位置和附近位置計算出最大發(fā)射功率Pi。
3)PU 隨機選擇aij,bij∈,生成4n個拉格朗日基多項式fij(x)=aij+b ij×x,并使得fi1(0)=Ci,fi2(0)=ti,fi3(0)=Pi,fi4(0)=Ri?i∈[1,2,…,n],?j∈[1,2,3,4]。
4)PU選取隨機數(shù)αi和插入數(shù)據(jù)庫的行號i,計算fij(αi)和fij(i),并將fij(i),?i∈[1,2,…,n],?j∈[1,2,3,4],依 次插入數(shù)據(jù)庫第i行的第2 列~第5 列。
5)PU 將隨機數(shù)r1、r2和元組[αi,fij(αi)]用自己的私鑰skPU簽名后,用SU 的公鑰pkSU加密發(fā)送給SU。
6)SU 用自己的私鑰skPU解密后,驗證簽名后獲得盲因子r和元組[αi,fij(αi)]。
準備階段過程如圖2 所示。
圖2 準備階段過程Fig.2 Process of preparation stage
在頻譜感知階段使用盲簽名技術(shù)[7]使SU 和基站之間完成認證,以及使用秘密共享技術(shù)在保護SU和U 隱私的前提下完成頻譜信號的感知,即基站和數(shù)據(jù)庫無法得知用戶的位置和身份以及相應的收據(jù),為頻譜接入階段的隱私保護做好準備。
1)SU 選取一系列位置信息,這些位置信息包含未來可能的趨勢。首先選取隨機數(shù)r1、r2對位置信息進行盲化形成l’,然后選取一個盲因子u,將l’進行盲化形成B,并使用假名IDA1將盲化的位置信息B形成M1={IDA1,B,t,H(B,t)},通過https 協(xié)議發(fā)送給基站。
2)基站對發(fā)來的消息進行哈希驗證后進行簽名,形成M2={ID,t,m1=Esk(B),H(t,m1)},通過 相同的方式返回給SU。
3)SU 收到回復的消息,進行哈希驗證后用盲因子u的逆函數(shù)u-1對消息進行去盲化,形成M3={IDA2,l′,t,m2=Esk(l′),H(l′,t,m2)}發(fā)送給基站。
4)基站對發(fā)來的消息進行哈希驗證后,首先查看自己的緩存中是否有符合相應的數(shù)據(jù),如果有則直接返回,如果沒有則形 成M={ID,l′,t,H(l′,t)}發(fā)送給數(shù)據(jù)庫。
5)數(shù)據(jù)庫進行哈希驗證后,找到相應的數(shù)據(jù)Y和行號i,形成(Y,i,H(Y,i))發(fā)送給基站,基站對其緩存進行更新并將消息簽名后發(fā)送給SU。
6)SU 對發(fā)來的消息進行哈希驗證后,根據(jù)行號i以及元組[αi,fij(αi)]依次解出Ci、Ri、Pi和t。
頻譜感知階段過程如圖3 所示。
圖3 頻譜感知階段過程Fig.3 Process of spectrum sensing stage
在該階段使用基于0、1 的編碼技術(shù)[22],在進行頻譜接入和接入信息返回的同時保護數(shù)據(jù)的機密性,使得除SU 和PU 外,無人得知相關(guān)信息。
1)SU 根據(jù)解密出來的數(shù)據(jù),調(diào)整自己的發(fā)射功率P,使P小于Pi。令Zi=P-Pi,U=0,并 將Zi轉(zhuǎn)化成1 編碼。
3)基站進行哈希驗證后向數(shù)據(jù)庫發(fā)送需要上報使用的頻道信息,格式為
4)當PU 發(fā)生信道返回時,數(shù)據(jù)庫會通過基站告知SU 發(fā)生頻譜切換或者SU 發(fā)生移動,當位置不在Ri范圍時,SU 會重新選擇一個信道,發(fā)射功率會盡量和之前的功率相同,重復第1 步完成信道的重新接入。
頻譜接入階段過程如圖4 所示。
圖4 頻譜接入階段過程Fig.4 Process of spectrum access stage
本節(jié)分析基于數(shù)據(jù)庫驅(qū)動認知無線電網(wǎng)絡(luò)的位置隱私保護方案的安全性,特別是根據(jù)上文討論的安全要求,將側(cè)重于SU、PU 的身份保護和位置的匿名性、數(shù)據(jù)的機密性和完整性以及抵御一些常見的攻擊。
在基于數(shù)據(jù)庫驅(qū)動認知無線電網(wǎng)絡(luò)的位置隱私保護方案中,當PU 向數(shù)據(jù)庫插入數(shù)據(jù)時,首先將自己的位置進行盲化,除知道盲化因子的SU 外,數(shù)據(jù)庫和基站都無法將位置信息進行還原;其次插入數(shù)據(jù)庫的一些重要信息都是通過秘密共享機制進行隱藏。由于插入信息對應的列選取的函數(shù)和隨機值不同,即使是相同數(shù)據(jù)也會呈現(xiàn)不同的表現(xiàn),因此數(shù)據(jù)庫和惡意用戶無法對數(shù)據(jù)進行分析,在不知交換值的情況下也無法破解,所以保證了PU 的隱私。
當SU 與基站進行交互時,首先通過https 協(xié)議進行數(shù)據(jù)請求,所以惡意用戶無法直接簡單地獲取明文。其次SU 在與基站的交互過程中使用了不同的身份且完成了基站的身份合法性認證,因此基站無法將原始請求位置數(shù)據(jù)B與用戶身份關(guān)聯(lián),實現(xiàn)了身份和請求消息的分離。最后SU 使基站作為代理者與數(shù)據(jù)庫進行交互,傳輸信息中的設(shè)備標識符是基站的標識符,在頻譜接入時,SU 上報秘密共享后的原值以及允許發(fā)射功率和發(fā)射功率之差,并未告知原始的任何數(shù)據(jù)。所以,對于基站和數(shù)據(jù)庫來講SU 保護了自己的身份和位置信息。
SU 在向基站發(fā)送請求信息時,位置信息首先被盲化成和數(shù)據(jù)庫可匹配的Bi形式,然后Bi被盲化形成以下格式:
在接收到加密的盲消息后,基站首先解密私鑰以獲得C1、C2,然后簽名可以得到:
根據(jù)式(1)~式(3),可以得到:
SU 在不公開請求消息內(nèi)容的情況下獲得基站的簽名數(shù)據(jù),即使SU 發(fā)布了簽名,基站也不能跟蹤簽名數(shù)據(jù)。因為基站保留了一組數(shù)據(jù)(C1,C2,,,但其無法從S得知(r1,r2,a,k,b,l),因此,在SU和基站之間實現(xiàn)了數(shù)據(jù)的機密性。
在每個信息交換過程中對消息進行哈希處理。如果數(shù)據(jù)變化,很容易就能發(fā)現(xiàn)。因此,數(shù)據(jù)的完整性得到了驗證。
當PU 使用信道時,如果此時SU 能夠使用PU 的信道,那么SU 肯定在PU 信號的覆蓋范圍之外。對于數(shù)據(jù)透明的數(shù)據(jù)庫來講,肯定會根據(jù)SU 的一系列頻道接入事件,通過取交集逐漸縮小對SU 的定位區(qū)域范圍,從而最終通過若干輪迭代計算出SU 的精確位置[19]。但是如果數(shù)據(jù)庫對其中的數(shù)據(jù)無法得知時,則很難進行此類攻擊。本文方案通過對數(shù)據(jù)的秘密共享隱藏了關(guān)鍵數(shù)據(jù),除與之共享秘密值的SU可以解開數(shù)據(jù)外,其他用戶對其中信息一概不知。所以,可以有效地避免PU 覆蓋范圍補集攻擊。
在SU 發(fā)生移動或者PU 信道返回要求SU 退出從而發(fā)生信道切換時,DB 可以排除一些SU 可能處于的區(qū)域。對于這種攻擊,以上的保護措施同樣可以抵御。由于對自己未來的趨勢在第一次請求時就得到了回復,且可以從基站緩存中選擇一些可用的頻譜信息,因此要求SU 在發(fā)送頻道切換時,SU 減少與DB 庫的交互,且要求下一個信道的選擇盡量保持最大發(fā)射功率一致,也有助于避免頻道切換攻擊。
本節(jié)根據(jù)相關(guān)方的計算成本以及通信成本來評估本文框架的性能。該方案的主要計算操作包括群G 和GT 中的乘冪運算、乘法運算以及配對運算,此外還包含對稱和非對稱的加解密代價。性能評估中使用的符號如表2 所示。
表2 性能評估中使用的符號Table 2 Symbols used in performance evaluation
本節(jié)進行時間復雜度分析,并將其與文中提到的2 種方案進行比較。本文省略了一些固定成本,詳見表3。對于本文方案,PU 的成本在于公私鑰的加解密,以及對插入數(shù)據(jù)庫相關(guān)數(shù)據(jù)的秘密共享的加密。SU 的成本在于公私鑰的加解密以及獲取頻譜可用信息的秘密共享的解密。數(shù)據(jù)庫系統(tǒng)的成本在于對相應的數(shù)據(jù)進行哈希運算。在文獻[19]中,PU 需要進行大量的同態(tài)加密運算,SU 需要進行拉普拉斯模糊計算和AES 解密運算。數(shù)據(jù)庫系統(tǒng)成本在于同態(tài)的加法及乘法和AES 加密運算。在文獻[6]中,PU 的成本在于對插入數(shù)據(jù)庫相關(guān)數(shù)據(jù)的秘密共享的加密,并把它們插入到多個數(shù)據(jù)庫中。SU 的成本在于使用拉格朗日差值構(gòu)造與各個數(shù)據(jù)庫相乘的向量,以及插入數(shù)據(jù)庫相關(guān)數(shù)據(jù)的秘密共享的解密。數(shù)據(jù)庫系統(tǒng)成本在于對SU 發(fā)送來的向量與數(shù)據(jù)矩陣相乘。
表3 各方案的時間復雜度比較Table 3 Time complexity comparison of each schemes
根據(jù)本文方案的可比較性將方案進行2 個階段的比較。這里使用通用的加密算法,加密公鑰和私鑰分別采用128 Byte,致盲函數(shù)使用的密鑰長度是128 Byte。假設(shè)每個標識符ID(包括假名)和HMAC 字符串都是10 Byte;數(shù)據(jù)庫中替換的位置信息大小為3 Byte,信道號信息大小、時間戳信息大小接入頻率大小和可適用半徑大小均為1 Byte。
根據(jù)密碼學的知識,當明文的長度大于密鑰長度(字節(jié))-11 時,需要在RSA 算法加密中實現(xiàn)片段加密。當不需要分段時,密文長度等于密鑰長度,否則,密文長度等于密鑰長度乘以片數(shù)。本文在CPU為i5-9th、內(nèi)存大小為16 GB 的Windows 系統(tǒng)上,使用python 語言實現(xiàn)仿真實驗過程,使用AES-128 方案實現(xiàn)PeDSS 方案中許可證的加密過程。對于LPGoldberg 方案,采用最簡單的方案,即向量的最小隱私級別t為2,PU 的最小隱私級別τ 為2,且不存在數(shù)據(jù)庫出錯的情況。
6.2.1 頻譜感知階段的計算開銷
在頻譜感知階段,需計算各個組件所消耗的時間。從圖5 可以看出,隨著數(shù)據(jù)的增加,SU 的計算時間都有所增加,但是本文方案在計算方面所消耗的時間花費比LP-Goldberg 和PeDSS 方案有很小的縮減,這是因為PeDSS 是基于同態(tài)加密方案,所以原本就有很大的開銷,而LP-Goldberg 隨著獲取數(shù)據(jù)的增加,由于LP-Goldberg 是基于多數(shù)據(jù)庫的,因此在進行拉格朗日插值多項式解密時也有著很大的操作量。本文方案是符合實際的,因為在實際情況下SU 相比PU 和數(shù)據(jù)庫系統(tǒng),在計算能力方面有著較大的差距,SU 花費的時間越少,對用戶的體驗越好。
圖5 SU 獲取頻譜可用性信息花費的時間Fig.5 Time spent by the SU to obtain spectrum availability information
從圖6 可以看出,PeDSS 方案將大部分的開銷放到PU 上,所以在插入數(shù)據(jù)方面該方案有著較大的開銷。相比于LP-Goldberg 方案,本文方案在插入數(shù)據(jù)較小時效果不太理想,這是因為PU 需要將秘密值進行簽名后加密發(fā)送給SU。但是隨著插入數(shù)據(jù)的增多,由于LP-Goldberg 方案是基于多數(shù)據(jù)庫的,PU 在計算插值多項式方面需要花費成倍的時間,使得花費的時間大于PU 進行簽名和RSA 加密時間。
圖6 PU 向數(shù)據(jù)庫插入消息花費的時間Fig.6 Time spent by PU inserting messages into the database
從圖7 可以看出,本文方案在數(shù)據(jù)庫系統(tǒng)的開銷較高,但是相比PU 和SU 方案,在數(shù)據(jù)庫系統(tǒng)計算時間的差距是可以接受的,從而在整個頻譜感知過程中,本文方案有著很大的優(yōu)勢。圖8 顯示了頻譜感知過程每個方案消耗的時間。
圖7 數(shù)據(jù)庫系統(tǒng)計算花費的時間Fig.7 Time spent in database system calculations
圖8 頻譜感知過程花費的時間Fig.8 Total time spent in the spectrum sensing process
6.2.2 頻譜接入階段的計算開銷
在頻譜接入階段,本文計算了SU 和數(shù)據(jù)庫系統(tǒng)所消耗的時間。從圖9 可以看出,隨著數(shù)據(jù)的增加,SU 的計算時間都會有所增加,但是數(shù)據(jù)庫系統(tǒng)幾乎保持不變。這是因為在頻譜接入階段需要向數(shù)據(jù)庫上報接入頻率,隨著消息的增多,對于接入頻率的編碼時間在增加,但是所消耗的時間是在10-4s 數(shù)量級上,所以是可以接受的。
圖9 頻譜接入花費的時間Fig.9 Time spent on spectrum access
根據(jù)5.2 節(jié)的相應數(shù)據(jù),假設(shè)SU 每次請求的位置信息個數(shù)為50 個,PU 向數(shù)據(jù)庫插入的數(shù)據(jù)為100 個,每個位置對應2 條頻譜可用消息,比較本文方案、LP-Goldberg 方案和PeDSS 方案通信開銷。
從表4 可以看出,本文方案在PU 的通信開銷方面遠小于LP-Goldberg 方案和PeDSS 方案。在SU 的開銷方面,由于涉及盲簽名,導致了通信成本高于其他2 種方案。在數(shù)據(jù)庫系統(tǒng)開銷方面遠小于LP-Goldberg 方案,是因為LP-Goldberg 方案采用的是私有信息檢索技術(shù),開銷較大。
表4 不同方案的通信開銷比較Table 4 Comparison of communication overhead of different schemes Byte
本文考慮移動用戶在基于數(shù)據(jù)庫驅(qū)動認知無線電網(wǎng)絡(luò)的位置隱私問題,提出一種基于盲簽名和秘密共享技術(shù)的移動位置隱私解決方案。通過對協(xié)議的安全性分析以及與現(xiàn)有方案的性能分析和比較,證明該方案在保護SU 和PU 位置隱私方面具有良好的性能。該方案不依賴可信或半可信的第三方匿名服務器實現(xiàn)用戶匿名,通過盲簽名技術(shù)完成匿名查詢,保證服務質(zhì)量。下一步將對算法進行優(yōu)化,對頻譜接入階段進行隱私保護,以更有效地解決頻譜分配和接入的隱私問題。