摘要:用戶數(shù)據(jù)安全與隱私保護是云計算環(huán)境中最重要的問題之一,通常采用密碼學技術(shù)保護數(shù)據(jù)安全與隱私.目前,基于密碼學技術(shù)的數(shù)據(jù)安全查詢、分享以及差分隱私保護是國內(nèi)外的研究熱點.本文主要針對密文查詢、密文分享和差分隱私等當前國內(nèi)外研究的現(xiàn)狀進行綜述,指出存在的問題與不足.在此基礎上,重點介紹了文章作者團隊在云計算環(huán)境下數(shù)據(jù)安全與隱私保護的最新研究成果.在密文查詢方面,提出了空間關(guān)鍵字密文檢索技術(shù),實現(xiàn)了輕量級的訪問控制和多關(guān)鍵字搜索;在密文分享方面,提出了跨密碼系統(tǒng)的細粒度密文分享方法,使用戶可以指定訪問控制策略將加密數(shù)據(jù)分享給不同加密系統(tǒng)中的用戶.最后,指出了當前研究中尚待解決的問題以及未來研究方向.
關(guān)鍵詞:云計算;數(shù)據(jù)安全;可搜索加密;代理重加密;差分隱私保護
中圖分類號:TP393文獻標志碼:A
A Review of Data Security and Privacy Preserving in Cloud Computing Environment
DENG Hua SONG Fuyuan FU Ling OU Lu YIN Hui GAO Yi QIN Zheng1t
(1. College of Computer Science and Electronic Engineering,Hunan University,Changsha 41008 China;
2.Zoomlion Heavy Industry Scienceamp;Technology Co.,Ltd,Changsha 41001 China;
3. College of Computer Engineering and Applied Mathematics,Changsha University,Changsha 41002 China;
4.Yifeng Pharmacy Chain Co.,Ltd,Changsha 410199,China)
Abstract:User data security and privacy preserving has been becoming one of the most crucial issues in cloud computing environment,where cryptographic technologies are taken as a useful solution to achieve these goals. Nowadays,secure data searching and sharing and differential privacy preserving have attracted much more attention. This paper reviews the state-of-the-art in the field of ciphertext search,ciphertext sharing and differential privacy,and identifies their inappropriateness. Then,a series of recent research results in ciphertext search and ciphertext sharing are presented. In the respect of ciphertext search,this paper introduces the encrypted spatial keyword searth method,which achieves lightweight access control and efficient keyword search. In the respect of ciphertext sharing,this paper proposes the cross-cryptosystem fine-grained data sharing scheme,in which a data owner can formulate an access policy such that the part of encrypted data satisfying the access policy can be shared with the users in a different cryptosystem. Finally,this paper provides several open research issues and the trend in the future.
Key words:cloud computing;data security;searchable encryption;proxy re-encryption;differential privacy
云計算(Cloud Computing)是分布式計算、并行計算、效用計算、虛擬化、負載均衡等傳統(tǒng)計算技術(shù)和網(wǎng)絡技術(shù)發(fā)展融合的產(chǎn)物[1].云計算是以按需付費的模式,通過互聯(lián)網(wǎng)提供可配置計算資源共享池(資源包括網(wǎng)絡、服務器、存儲、應用軟件、服務等).
在使用云計算服務時,用戶最為關(guān)心和擔憂的問題是數(shù)據(jù)的安全和隱私是否得到了很好保護.當用戶將數(shù)據(jù)外包給云服務提供商后,便失去了對數(shù)據(jù)的物理控制,數(shù)據(jù)的安全和隱私依賴于云服務提供商對數(shù)據(jù)采取的安全防護措施.如果安全措施被外部黑客或者云服務提供商內(nèi)部人員破壞,用戶的敏感數(shù)據(jù)有可能被泄露,數(shù)據(jù)的安全和隱私將被嚴重破壞[2].實現(xiàn)云計算數(shù)據(jù)安全與隱私保護的方式有很多,其中最主要的是使用密碼學方法和技術(shù).但是,這同時也帶來了兩個主要問題:一是數(shù)據(jù)被加密后,如何對密文態(tài)數(shù)據(jù)進行查詢搜索以及如何將密文準確分享給指定用戶;二是如何對數(shù)據(jù)進行差分隱私保護,防止用戶從公開發(fā)布數(shù)據(jù)中挖掘敏感信息.
密文查詢是指在不泄露明文信息的前提下對密文執(zhí)行有效檢索.可搜索加密是最主要的密文查詢方法.目前研究較多的可搜索加密主要可以分為兩類:對稱可搜索加密和非對稱可搜索加密.在可搜索加密過程中,用戶可以通過提交查詢陷門,委托云服務器在加密索引上進行查詢匹配,并將對應的密文結(jié)果返回給用戶.然而,現(xiàn)有的可搜索加密方案在安全性、效率、功能性等方面仍然存在一些不足.一方面,傳統(tǒng)的隱私保護密文查詢協(xié)議大多致力于抵御不可信云攻擊,且需要依賴不合謀的雙云模型進行隱私計算,或者依靠可信第三方對用戶合法性進行認證,缺乏有效的訪問控制策略,安全性有待加強;另一方面,現(xiàn)有的可搜索加密技術(shù)大部分基于繁重的密碼算法設計,計算開銷通常較大,且需要用戶和云服務器進行多輪交互,極大地增加了用戶端的通信開銷.此外,現(xiàn)有的密文查詢系統(tǒng)模型僅適用于單用戶系統(tǒng),并且只關(guān)注了單關(guān)鍵字精確查詢.但是,在實際應用中,多用戶模型多關(guān)鍵字相似性搜索更為普遍.目前缺乏在多用戶模型中進行密文查詢的有效方法.
密文分享一般是指數(shù)據(jù)所有者將被加密的數(shù)據(jù)分享給指定的用戶.實現(xiàn)密文分享的算法包含對稱加密和非對稱加密.在實際應用中,通常先使用對稱加密密鑰加密數(shù)據(jù),然后使用指定用戶公鑰加密對稱密鑰;解密時指定用戶使用私鑰獲得對稱密鑰,最終恢復數(shù)據(jù).因此,使用非對稱加密算法能夠直接決定哪些用戶可以訪問數(shù)據(jù).目前研究比較多的非對稱加密算法有身份基加密、廣播加密、屬性基加密等.在云計算中,數(shù)據(jù)所有者在完成對數(shù)據(jù)的加密后,即利用指定用戶的公鑰加密完對稱密鑰后,可能還需要將數(shù)據(jù)分享給指定用戶之外的更多用戶;但是由于這些用戶沒有掌握指定用戶的私鑰,因而無法直接訪問數(shù)據(jù).解決這類問題的較好方法是代理重加密,它可以將消息在當前公鑰下的密文,轉(zhuǎn)換為在另一個公鑰下的密文.但是,現(xiàn)有代理重加密方案只能在相同的加密系統(tǒng)下使用,不同加密系統(tǒng)的用戶無法直接分享密文.
差分隱私保護作為具有嚴格數(shù)學定義的隱私保護框架,可使得敵手不能夠推斷某個個體是否在數(shù)據(jù)庫中,已被廣泛應用于谷歌Chrome瀏覽器以及蘋果iOS/macOS操作系統(tǒng).專家學者運用差分隱私保護框架,在大數(shù)據(jù)相關(guān)性隱私保護以及深度學習方面,取得了很好的研究成果.考慮云計算環(huán)境下時序數(shù)據(jù)中普遍存在的相關(guān)性,專家學者提出馬爾科夫退出機制、時域上相關(guān)的高斯白噪聲機制等,可有效隱藏云數(shù)據(jù)中自相關(guān)性;設計相關(guān)噪聲機制,可有效解決互相關(guān)性隱私泄露問題.此外,考慮深度學習中隱私泄露問題,專家學者提出具有隱私保護的分布式深度學習框架、差分隱私保護的隨機梯度下降方法、以及基于集中式差分隱私保護框架的方法等,實現(xiàn)訓練模型的差分隱私保護.
本文第1節(jié)介紹密文查詢國內(nèi)外研究現(xiàn)狀和存在的問題,并介紹作者團隊提出的空間關(guān)鍵字搜索技術(shù);第2節(jié)介紹密文分享國內(nèi)外研究現(xiàn)狀和存在的問題,并介紹作者團隊提出的跨密碼系統(tǒng)密文轉(zhuǎn)換技術(shù);第3節(jié)介紹差分隱私國內(nèi)外研究現(xiàn)狀并對存在的問題進行闡述;第4節(jié)對本文工作進行總結(jié)和展望.
1密文查詢
密文查詢一般是指在密文態(tài)數(shù)據(jù)中進行關(guān)鍵字搜索,同時不泄露明文的任何有用信息.實現(xiàn)密文查詢的主要方法是可搜索加密技術(shù).近年來,隨著云計算數(shù)據(jù)外包模式的充分發(fā)展,如何以加密的方式保護云外包數(shù)據(jù)的機密性,同時又保證加密數(shù)據(jù)的可搜索性以及搜索效率,引起了研究人員的廣泛研究.云計算環(huán)境下典型的可搜索加密系統(tǒng)模型如圖1所示.該模型包括3個實體,即數(shù)據(jù)提供者、數(shù)據(jù)使用者和云服務提供商.數(shù)據(jù)提供者加密外包數(shù)據(jù)并為外包數(shù)據(jù)建立安全可搜索索引,將密文和安全索引發(fā)送給云服務器進行存儲;如果一個授權(quán)的數(shù)據(jù)使用者想從云服務器中獲取感興趣的數(shù)據(jù)文件,他將使用一個授權(quán)的密鑰加密查詢關(guān)鍵字生成查詢陷門,并將查詢陷門發(fā)送給云服務器;云服務器利用查詢陷門在加密的數(shù)據(jù)中進行檢索,最后將匹配到的查詢結(jié)果發(fā)送給數(shù)據(jù)使用者.
1.1單關(guān)鍵字可搜索加密
Song等人提出了第一個實用的對稱可搜索加密(Searchable Symmetric Encryption,SSE)方案[3],Chang和Mitzenmacher[4]提出了一個類似方案,但在安全性上第一次實現(xiàn)了前向安全.這兩個方案的搜索時間與數(shù)據(jù)文件集合的規(guī)模呈線性關(guān)系.直到2006年,Curtomal等人[5]使用倒排索引結(jié)構(gòu)提出了第一個次線性查詢復雜度的SSE方案.該方案將文檔組織成keyword-document對,其中使用偽隨機函數(shù)加密關(guān)鍵詞并存儲在一個隨機的哈希表中,文檔標識符使用對稱加密技術(shù)進行隨機化,并保存在一個隨機數(shù)組中,哈希表和數(shù)組組成倒排列表共同構(gòu)成該數(shù)據(jù)集合的安全索引.該設計的優(yōu)勢是其搜索復雜度僅與查詢結(jié)果集合的規(guī)模成正比,提高了查詢效率.在后續(xù)的研究中,加密的倒排索引技術(shù)被廣泛應用于可搜索加密方案的設計中.為了使可搜索加密技術(shù)能夠在云計算環(huán)境中進行實際應用,SSE被進一步擴展成動態(tài)結(jié)構(gòu),即支持安全的數(shù)據(jù)動態(tài)更新,允許數(shù)據(jù)提供者刪除已有數(shù)據(jù)或增加新數(shù)據(jù),且不會破壞SSE方案的可搜索性,從而提高了可搜索加密的實用性[6-8].研究者針對傳統(tǒng)動態(tài)可搜索加密方案在更新數(shù)據(jù)過程中由于文件注入攻擊[9]泄露數(shù)據(jù)信息的問題,提出了動態(tài)可搜索加密的前向安全概念[10-12].前向安全能夠保證更新數(shù)據(jù)不會泄露比一個預定義的泄露函數(shù)所表示的更多信息,用來抵御文件注入攻擊.近年來,研究者們提出了后向安全的概念,它要求可搜索加密的搜索過程不能揭示已刪除數(shù)據(jù)中的信息.圖2所示為對稱可搜索加密算法結(jié)構(gòu)框架.
對稱可搜索加密框架包括2個算法,Setup算法由數(shù)據(jù)提供者調(diào)用,其功能是對外包數(shù)據(jù)建立加密的可搜索索引(一般而言,數(shù)據(jù)本身采用語義安全的對稱加密技術(shù)進行加密);Search是一個數(shù)據(jù)查詢者和云服務器之間的交互協(xié)議,數(shù)據(jù)查詢者加密查詢關(guān)鍵字,并將查詢陷門發(fā)送給云服務器,云服務器根據(jù)查詢陷門在外包的加密索引中進行搜索并返回查詢結(jié)果給數(shù)據(jù)使用者.Boneh等人[13]提出了公鑰可搜索加密(Public Key Encryption with KeywordSearch,PEKS),允許數(shù)據(jù)提供者使用數(shù)據(jù)使用者的公鑰建立安全索引,數(shù)據(jù)使用者使用自己的私鑰加密查詢關(guān)鍵字生成陷門.與SSE方案相比,PEKS查詢效率相對較低,但能夠構(gòu)造更豐富的查詢功能,如關(guān)鍵字連接查詢、子集查詢和范圍查詢等[14-15].
1.2多關(guān)鍵字可搜索加密
近年來,為了提高可搜索加密在云計算環(huán)境下的實用性,研究者對多關(guān)鍵字排名查詢進行了研究.文獻[16]利用矩陣變換,提出了一種保內(nèi)積加密方案.該方案能夠保證加密索引與陷門的內(nèi)積等價于原明文數(shù)據(jù)向量與查詢向量的內(nèi)積.基于安全k近鄰(k- nearest neighbor,kNN)計算技術(shù),研究者們陸續(xù)提出了很多改進的方案.Cao等人[17]首次基于安全kNN計算技術(shù)在加密的向量空間模型下構(gòu)造了云環(huán)境下隱私保護的多關(guān)鍵字排名查詢方案MRSE.MRSE需要一個全局詞典,數(shù)據(jù)文件基于全局詞典被轉(zhuǎn)換為關(guān)鍵字索引向量,該索引向量被一個矩陣密鑰M加密后成為文件的安全索引.云服務器通過計算查詢索引和查詢令牌之間的“內(nèi)積相似度”來實現(xiàn)隱私保護的多關(guān)鍵字密文排名查詢,“內(nèi)積相似度”越大表明文件和查詢越相關(guān).由于該方案沒有考慮索引關(guān)鍵詞和查詢關(guān)鍵詞的權(quán)重,Cao等人[18]改進了他們的方案,運用明文信息檢索領(lǐng)域來衡量關(guān)鍵字查詢相關(guān)性的TFxIDF規(guī)則,其中TF和IDF分別表示安全索引和查詢令牌向量中關(guān)鍵字的權(quán)重.云服務器在查詢時所計算的兩個向量內(nèi)積實際上是查詢和文件的相關(guān)性得分,用以衡量查詢和文件的相關(guān)度,最終實現(xiàn)精確的排名查詢.Xu等人[19]首先指出Cao等人的方案不支持預定義詞典的動態(tài)更新等問題.為了解決動態(tài)更新問題,他們提出將索引向量加密矩陣M 分割成很多小矩陣,當有關(guān)鍵字更新時,只需要局部更新發(fā)生變化的矩陣及對局部索引進行重新加密,這樣可以避免索引完全重建.同時,小矩陣使索引加密和查詢的計算復雜度也隨之降低.Fu等人[20]實現(xiàn)了根據(jù)用戶個人興趣在加密的外包云數(shù)據(jù)上進行個性化查詢的多關(guān)鍵字安全查詢方案,進一步提高用戶查詢體驗.他們使用語義本體詞匯網(wǎng)絡來表達用戶的查詢興趣模型,而用戶個人興趣模型的建立僅僅通過分析用戶的查詢歷史即可自動完成.Xia等人[21]提出了一種支持數(shù)據(jù)文件動態(tài)更新的多關(guān)鍵字排名查詢方案.他們首先使用安全kNN算法加密數(shù)據(jù)文件索引和用戶查詢向量,然后把安全索引按規(guī)則組織成樹形數(shù)據(jù)結(jié)構(gòu)以支持數(shù)據(jù)文件的動態(tài)刪除和插入,并設計了“貪婪深度優(yōu)先查詢”算法加速多關(guān)鍵字查詢.
隨著云計算技術(shù)的發(fā)展,多關(guān)鍵字搜索問題受到了學術(shù)界和工業(yè)界的廣泛關(guān)注,促使多關(guān)鍵搜索技術(shù)在多個領(lǐng)域得到了全面應用,如基于位置的服務[22-24]、智慧醫(yī)療[25]、智慧城市[26]、智能交通[27]等.云計算環(huán)境下的多關(guān)鍵字搜索主要聚焦于如何構(gòu)建有效索弓,使得基于多關(guān)鍵字的加密索弓和查詢陷門能夠正確匹配.多關(guān)鍵字搜索作為一種密文查詢技術(shù),能夠根據(jù)用戶的查詢請求,在海量、異構(gòu)、復雜數(shù)據(jù)中,查找到與之匹配的索引[16].近年來,已有較多的工作研究了云計算環(huán)境下的多關(guān)鍵字搜索問題. Wang等人[28]基于對稱隱向量加密算法和位映射方法,將多關(guān)鍵字搜索問題轉(zhuǎn)換為二進制向量匹配問題,提出了一種安全高效的基于空間關(guān)鍵字的布爾范圍查詢方案.Zheng等人[29]基于R-tree和矩陣加密技術(shù)提出了一種多關(guān)鍵字范圍查詢方案.Shu等人[30]基于矩陣變換和多項式函數(shù)性質(zhì),設計了一種多關(guān)鍵字任務推薦方案,實現(xiàn)了高效的任務匹配.Song等人[31]利用矩陣相似性和對稱謂詞加密算法,提出了一種眾包環(huán)境下基于多關(guān)鍵字和位置的任務匹配方案.一旦多關(guān)鍵字維度過高時,密文查詢效率將會受到極大限制.為了解決多關(guān)鍵字密文搜索效率低等問題,本研究團隊基于對稱謂詞加密和向量聚合方法,將多關(guān)鍵字前綴相同的向量聚合為一個向量,提出了一種基于車載眾包的多關(guān)鍵字任務匹配方案,實現(xiàn)了高效的任務匹配.此外,針對多關(guān)鍵字搜索中存在的用戶非法訪問和搜索效率低等問題,本研究團隊提出了一種基于多項式函數(shù)和幾何范圍查詢的空間關(guān)鍵字搜索方案,實現(xiàn)了輕量級的訪問控制和高效的多關(guān)鍵字搜索[33].空間關(guān)鍵字搜索技術(shù)框架如圖3所示.
空間關(guān)鍵字搜索主要包含8個階段:在幾何范圍索引構(gòu)建(GRQ.IndexBuild)階段,數(shù)據(jù)擁有者根據(jù)空間位置集構(gòu)建索引,并將位置索引發(fā)送給云服務器,用于幾何范圍查詢;在范圍查詢陷門生成(GRQ.TrapGen)階段,數(shù)據(jù)使用者根據(jù)擬合曲線的范圍生成相應的陷門,并提交至云服務器;在幾何范圍查詢(GRQ.Query)階段,云服務器根據(jù)位置索引,匹配與范圍陷門對應的位置;在空間關(guān)鍵字索引構(gòu)建(MSSAC.IndexBuild)階段,數(shù)據(jù)擁有者根據(jù)幾何范圍查詢匹配到的位置,提取出該位置對應的空間關(guān)鍵字,并構(gòu)建多關(guān)鍵字索引;在空間關(guān)鍵字陷門生成(MSSAC.TrapGen)階段,數(shù)據(jù)使用者根據(jù)查詢請求中的多關(guān)鍵字,生成查詢陷門,并發(fā)送給云服務器;云服務器收到空間關(guān)鍵字查詢請求后,首先對該用戶進行基于角色的訪問認證,一旦該用戶角色滿足訪問控制策略,則云服務器執(zhí)行空間關(guān)鍵字搜索(MSSAC.Query);最后,云服務器將搜索得到的密文結(jié)果返回給通過認證的用戶,該用戶可以利用對稱密鑰解密該密文.
2密文分享
2.1云計算中公鑰加密方法
為保障云計算中數(shù)據(jù)安全和隱私,防止數(shù)據(jù)被非授權(quán)訪問,用戶可對外包數(shù)據(jù)進行加密保護.傳統(tǒng)的公鑰證書加密要求由一個公鑰證書機構(gòu)管理所有用戶的公鑰證書,數(shù)據(jù)所有者在加密數(shù)據(jù)前,需向公鑰證書機構(gòu)請求數(shù)據(jù)使用者的公鑰證書.在云環(huán)境中,用戶規(guī)??赡苓_到十萬、百萬數(shù)量級,傳統(tǒng)公鑰證書加密技術(shù)將導致高昂的證書管理開銷.為解決公鑰證書管理問題,Boneh和Franklin[33]于2001年提出了首個身份基加密方案,用戶可以使用任意字符串(比如電子郵箱地址、手機號碼)作為公鑰,而無需再向第三方申請公鑰證書.Boneh和Franklin的研究成果使身份基加密技術(shù)迅速成為密碼學領(lǐng)域的研究熱點,各種身份基加密技術(shù)及擴展被不斷提出,如層次身份基加密[34]、匿名身份基加密[35]、身份基廣播加密[36]、身份基格式保護加密[37]、可穿刺身份基加密[38],等等.
傳統(tǒng)公鑰加密及身份基加密技術(shù)要求用戶在加密時指定數(shù)據(jù)訪問者,但在云環(huán)境中,數(shù)據(jù)訪問者的身份往往不能預先確定.為解決這類問題,Sahai和Waters提出了屬性基加密方法[39],只有屬性滿足預定義訪問控制策略的請求者才能訪問數(shù)據(jù).Goyal等人[40]將屬性基加密方法分為兩類:密文策略屬性基加密和密鑰策略屬性基加密.在密文策略屬性基加密方法中,訪問控制策略與密文關(guān)聯(lián),密鑰與多個屬性關(guān)聯(lián),用戶能否解密密文的判斷條件是其密鑰關(guān)聯(lián)的屬性集合能否滿足密文關(guān)聯(lián)的訪問控制策略.圖4所示為密文策略屬性基加密在云計算環(huán)境中的典型應用.數(shù)據(jù)所有者指定訪問控制策略并利用該策略加密數(shù)據(jù),然后將密文上傳至云服務器;數(shù)據(jù)使用者從云服務器處下載密文,并且如果其密鑰關(guān)聯(lián)的屬性集合滿足數(shù)據(jù)所有者指定的訪問控制策略,則可以解密密文.在密鑰策略屬性基加密方法中,訪問控制策略與密鑰關(guān)聯(lián),密文與屬性集關(guān)聯(lián),如果密文的屬性集滿足密鑰的訪問控制策略,則該密鑰可以解密密文.
為提高屬性基加密的安全性并減少密文或密鑰存儲開銷,Attrapadung[41]提出了具有固定長度密文(密鑰)的適應性安全密鑰(密文)策略屬性基加密方案.適應性安全是指在安全性模型中,敵手可以在獲取系統(tǒng)公開參數(shù)以及選擇的用戶密鑰之后才公布要攻擊的訪問控制結(jié)構(gòu)(在密文策略屬性基加密中)或者是屬性集合(在密鑰策略屬性基加密中).基于上述安全性模型被證明安全的屬性基加密方案具有較高的安全性,稱之為適應性安全.但是,方案[41]是基于合數(shù)階雙線性群構(gòu)造,因而算法運行效率比基于素數(shù)階群構(gòu)造的方案要低.為此,Attrapadung[42]提出了一種在素數(shù)階雙線性群中構(gòu)造適應性安全屬性基加密的方法,既保證較高安全性又提高了算法的效率.在屬性基加密中,屬性是構(gòu)造密文和密鑰的關(guān)鍵元素,有的屬性基加密方案要求在系統(tǒng)初始化時設置好系統(tǒng)中所有的屬性名稱以及數(shù)量,這對于一些對屬性使用靈活度要求較高的應用不太實際.為此,Chen等人[43]提出了一種large-universe的屬性基加密方法.在這種方法中,系統(tǒng)初始化時不設定屬性及其數(shù)量,用戶在加密時可以使用任意字符串作為屬性來加密數(shù)據(jù),這樣一來,既提高了用戶加密的靈活程度,又減少了系統(tǒng)公開參數(shù)的存儲空間.針對屬性基加密中授權(quán)機構(gòu)權(quán)力過大問題,Datta等人[44]提出了一種多授權(quán)機構(gòu)的屬性基加密方案,任何用戶都可生成自己的密鑰.
2.2云計算中密文分享方法
上述公鑰加密方法雖然很好保護了數(shù)據(jù)隱私,但限制了數(shù)據(jù)的進一步共享.當出現(xiàn)加密時,未指定的用戶申請訪問數(shù)據(jù)會因其沒有密鑰而無法訪問.代理重加密(Proxy re-encryption,PRE)技術(shù)可以解決云計算中的密文分享問題.基于代理重加密技術(shù),數(shù)據(jù)所有者可以在不解密密文的情況下,授權(quán)代理(云服務提供商)將當前公鑰下的密文轉(zhuǎn)換成在新的公鑰下的密文,并且不泄露有關(guān)明文的任何信息.這樣一來,當有新用戶(加密時未指定的用戶)請求訪問云端的加密數(shù)據(jù)時,數(shù)據(jù)所有者可以授權(quán)云服務器將密文轉(zhuǎn)換成新用戶公鑰下的密文,使得新用戶可以直接使用自身密鑰訪問數(shù)據(jù).
Blaze等人[45]設計了第一個代理重加密方案.Ateniese等人[46]指出文獻[45]中的代理重加密方案是雙向的,即代理既能轉(zhuǎn)換數(shù)據(jù)所有者的密文,也能轉(zhuǎn)換指定用戶的密文,因而不能保障指定用戶的數(shù)據(jù)安全.Li等人[47]提出了一種單向多跳的代理重加密方法,代理只能轉(zhuǎn)換數(shù)據(jù)所有者的密文,且該密文可以被多次轉(zhuǎn)換.為了控制密文被分享的次數(shù),Cao 等人[48]設計了密文轉(zhuǎn)換次數(shù)和路徑可由數(shù)據(jù)所有者預先指定的單向代理重加密方法,將密文分享限制在一定范圍內(nèi).針對代理重加密中的密鑰泄露問題,Ge等人[49]提出了一種可撤銷代理重加密技術(shù),允許代理撤銷用戶指定的訪問者對轉(zhuǎn)換密文的解密權(quán)限,保證密鑰泄露情況下的數(shù)據(jù)安全.Fuchsbauer等人[50]提出了一種適應性安全的代理重加密方案,允許敵手在獲取公開參數(shù)及重加密密鑰之后再公布其攻擊目標,因而更符合真實的攻擊場景.
在云計算中,數(shù)據(jù)所有者可能只想將一部分加密數(shù)據(jù)與其他用戶共享,而傳統(tǒng)代理重加密只能一次性分享所有的密文,安全性和靈活性均不太高.基于條件的代理重加密允許用戶根據(jù)條件選擇部分密文進行共享,使得指定用戶只能訪問符合預定義條件的數(shù)據(jù).Xu等人[51]提出了廣播條件代理重加密方法,允許用戶同時向多個授權(quán)訪問者分享所選擇的數(shù)據(jù).Ge等人[52]提出了一種細粒度的條件代理重加密方法,密文能否被轉(zhuǎn)換不再是判斷密文關(guān)聯(lián)的條件是否與重加密密鑰的條件相等,而是判斷密文是否適用于重加密密鑰關(guān)聯(lián)的訪問控制結(jié)構(gòu).Liang等人[53]提出了一種屬性基代理重加密方案,并且在標準模型下基于錯誤學習(Learning With Errors)假設證明了方案的安全性,因而可以抵抗量子攻擊.云計算中用戶眾多,不同用戶可能使用不同的加密系統(tǒng)上傳和訪問數(shù)據(jù),如何將一種加密系統(tǒng)下的密文轉(zhuǎn)換為另一個加密系統(tǒng)下的密文是更為困難的挑戰(zhàn). Jiang[54]等人提出了一種在傳統(tǒng)公鑰加密和身份基加密之間進行雙向密文轉(zhuǎn)換的方法,但是該方法要求可信第三方為每次轉(zhuǎn)換生成一個轉(zhuǎn)換密鑰,當重加密并發(fā)數(shù)較高時會造成系統(tǒng)性能瓶頸.Dottling和Nishimaki提出了一種通用代理重加密方案[55],可以將密文轉(zhuǎn)換成另一種加密系統(tǒng)的密文,但是該方案依賴概率不可區(qū)分混淆函數(shù)和混淆電路,因而其算法復雜度較高.
針對云計算環(huán)境中密文高效分享問題,本文作者研究團隊提出了跨密碼系統(tǒng)的代理重加密方法,該方法通過重加密技術(shù)橋接兩種不同的密碼系統(tǒng),使得用戶可以訪問被不同加密系統(tǒng)保護的數(shù)據(jù)[56].以身份基加密系統(tǒng)和身份基廣播加密為例,數(shù)據(jù)所有者可以使用身份基加密系統(tǒng)加密數(shù)據(jù),使得數(shù)據(jù)只能被自己或者一個授權(quán)用戶訪問.當需要將數(shù)據(jù)分享給更多的用戶時,數(shù)據(jù)所有者可以生成轉(zhuǎn)換密鑰并把該密鑰發(fā)送給云服務器;云服務器使用轉(zhuǎn)換密鑰將數(shù)據(jù)所有者的身份基加密密文轉(zhuǎn)換為身份基廣播加密密文,使得多個指定用戶可以使用自身私鑰解密.在生成轉(zhuǎn)換密鑰過程中,數(shù)據(jù)所有者可以指定一個分享策略,使得只有滿足該策略的密文才能被轉(zhuǎn)換.這樣一來,數(shù)據(jù)所有者可以更加靈活地分享自己的加密數(shù)據(jù).基于身份基加密和身份基廣播加密的代理重加密系統(tǒng)框架如圖5所示.
1)初始化階段.可信第三方基于雙線性對e:G×G→GT生成身份基加密系統(tǒng)與身份基廣播加密系統(tǒng)的公開參數(shù):PP=(ga,u,ua,h,h h …,hm,e(g,h)),其中hi表示h的ai次方;以及系統(tǒng)主私鑰:MSK=(g,a).
2)用戶注冊.對身份基加密系統(tǒng)和身份基廣播
加密系統(tǒng)中的用戶,可信第三方根據(jù)用戶的唯一身份標識ID生成用戶私鑰:SKID=gIl(a+ID).
3)數(shù)據(jù)上傳.數(shù)據(jù)所有者使用身份標識加密j明文M,并將密文C=(C0,C C2)存儲在云服務器中,其中:C0=Me(g,h)s,C1=hs(a+ID),C2=us(a+ID).
4)轉(zhuǎn)換密鑰生成.數(shù)據(jù)所有者指定分享策略,并利用自身私鑰以及新指定接收者身份標識集合生成轉(zhuǎn)換密鑰,并將該密鑰發(fā)送給云服務器.簡單起見,假設數(shù)據(jù)所有者想將所有密文分享給身份標識集S={ID ID …,IDn}中的用戶,計算:
d1=(ga)-t,d2=(h(a+ID1)h(a+ID2)…h(huán)(a+IDn))t
d3=H(e(g,h)t)hr,d4=SKIDu-r,
其中H表示從群GT到G的哈希函數(shù).數(shù)據(jù)所有者將轉(zhuǎn)換密鑰TK=(d d d d4)發(fā)給云服務器.
5)密文轉(zhuǎn)換.云服務器將密文C=(C0,C C2)轉(zhuǎn)換成身份基廣播加密密文C'=(C' C' C' C' C'5),其中C'1=d C'2=d C'3=d C'4=d C'5=C0/e(C d4).
6)數(shù)據(jù)訪問.新指定的數(shù)據(jù)使用者下載廣播加密密文,并使用自身私鑰解密.對于密文C'=(C' C' C' C' C'5),集合S中的用戶IDi計算:A1=∏j= j≠iIDj,A2=∏j= j≠i(a+IDj),以及B=(e(C' h△)e(SKIDi,C'2))1/A 其中h△=1/a(A2-A1);最后計算hr=C'3/H(B),恢復明文M=C'5/e(hr,C'4).
除了實現(xiàn)身份基密文到身份基廣播密文的轉(zhuǎn)換外,本研究團隊還構(gòu)造了屬性基加密密文到身份基加密密文的轉(zhuǎn)換方法.該方法主要適用于移動數(shù)據(jù)訪問場合,針對移動設備資源受限問題,將復雜的屬性基密文轉(zhuǎn)換為簡單的身份基密文,使移動設備無需進行屬性基解密運算也可訪問加密數(shù)據(jù).同時,該方法也支持更大范圍的密文分享,數(shù)據(jù)所有者可以將屬性基加密數(shù)據(jù)分享給除最初指定接收者之外的更多用戶.
3差分隱私
3.1云計算數(shù)據(jù)相關(guān)性隱私保護
云計算環(huán)境下數(shù)據(jù)的相關(guān)性可引發(fā)數(shù)據(jù)隱私泄露[54].現(xiàn)有的相關(guān)性隱私保護工作聚焦于自相關(guān)性引發(fā)的隱私泄露問題,主要分為兩大類:一類是自相關(guān)性差分隱私保護方法;另一類是互相關(guān)性差分隱私保護方法.
一方面,專家學者運用具有嚴格數(shù)學定義的差分隱私框架,提出優(yōu)秀的時序大數(shù)據(jù)中自相關(guān)性隱私保護方法.首先,在自相關(guān)性量化的基礎上,Chen 等人[58]運用長度可變的n-grams模型,構(gòu)建時序數(shù)據(jù)的自相關(guān)性,實現(xiàn)差分隱私保護.吳云乘等人[59]采用馬爾可夫鏈模擬用戶真實位置間自相關(guān)性,分析真實數(shù)據(jù)的先驗概率和后驗概率間的關(guān)系,實現(xiàn)差分隱私保護.霍崢和孟小峰[60]則運用四分樹和R樹,在自由空間和路網(wǎng)空間上實現(xiàn)拉普拉斯機制.其次,在沒有量化相關(guān)性的情況下,于東和康海燕[61]結(jié)合固定抽樣法和Kalman過濾技術(shù),實現(xiàn)基于抽樣過濾技術(shù)的差分隱私保護.Wang和Xu[62]運用高斯白噪聲,提出差分隱私保護的時序數(shù)據(jù)發(fā)布方法.Cao等人[63-64]提出時空相關(guān)性的差分隱私保護方法,以實現(xiàn)增強的差分隱私保護時序數(shù)據(jù)發(fā)布.Bassily等人[65]提出一個稱為“耦合世界的隱私(coupled- worldsprivacy)”的框架,要求一個實體的參與與否不會帶來任何影響,并且數(shù)據(jù)分布被認為是滿足特定分布.為提高隱私保護方法的數(shù)據(jù)可用性,本研究團隊結(jié)合奇異譜分析、傅立葉變換以及拉格朗日乘數(shù)法,提出電力數(shù)據(jù)差分隱私保護方法[66]和軌跡數(shù)據(jù)差分隱私保護方法[67].最后,對于時序數(shù)據(jù)的聚集,研究人員提出了一些基于差分隱私保護框架的數(shù)據(jù)發(fā)布方法[68-69].
另一方面,數(shù)據(jù)收集中心可把所有數(shù)據(jù)發(fā)布給云服務提供商,以便實現(xiàn)不同的應用服務,如監(jiān)控、決策等.半可信的云服務提供商可訪問數(shù)據(jù)收集中心所發(fā)布的時序數(shù)據(jù),并且可能會挖掘數(shù)據(jù)間互相關(guān)性,進而敵手可推斷出社交關(guān)系等敏感信息.針對此類問題,本研究團隊[70]結(jié)合傅立葉變換、約束優(yōu)化和拉普拉斯機制等,提出可隱藏社交關(guān)系的時序數(shù)據(jù)隱私保護方法——互相關(guān)性差分隱私保護(Cross-correlated Differential Privacy,CDP),在實現(xiàn)隱私保護的同時,確保數(shù)據(jù)可用性最佳.CDP方法步驟描述如下所示.
1)執(zhí)行CDP框架:假設D和δDk分別表示單個個體的時間序列數(shù)據(jù)D的第k個原始傅立葉系數(shù)及其對應的噪聲,那么CDP框架為:Dk′=Dk+δDk,其中k=0, …,N-1;噪聲同時包含實部和虛部,即δDk=δDkr+jδDki,j為虛數(shù)單位,上標r,i分別表示實部和虛部.
2)生成互相關(guān)的噪聲:分別在兩個個體u和v的時間序列數(shù)據(jù)記錄的傅立葉系數(shù)上所添加的噪聲:
δ(Dk+k')corr(n)和δ(Dk')corr(v),
滿足:E{δ(Dk+k')corr(n)(δ(Dk')corr(v)*}=Ck,其中(·)*表示共軛計算.
3.2深度學習中數(shù)據(jù)隱私保護
深度學習中數(shù)據(jù)隱私保護問題引起了專家學者的廣泛關(guān)注.2015年,Shokri等人[71]提出了具有隱私保護的分布式深度學習框架,在此框架中,各參與方分布式地獨立地訓練各自的模型,并且有選擇地分享其模型參數(shù)的子集.2016年,Phan等人[72]運用拉普拉斯機制,在目標函數(shù)上添加噪聲,發(fā)布最小化的添加噪聲后的目標函數(shù),輸出差分隱私保護的模型. Abadi等人[73]提出一個差分隱私保護的隨機梯度下降方法,以確保輸出模型的隱私保護.然而,在隨機梯度下降方法的迭代計算過程中,會造成累積的隱私損失.為解決此類問題,Yu等人[74]運用集中式差分隱私保護方法(Concentrated Differential Privacy,CDP),分析各個數(shù)據(jù)批處理方法的隱私損失,研發(fā)隱私賬目方法,并提出差分隱私保護的訓練方法,以實現(xiàn)隱私預算的動態(tài)分配.Li等人[75]研究基于長短期記憶網(wǎng)絡的股票價格預測中隱私泄露問題,在復合分數(shù)中添加高斯噪聲,確保訓練模型的隱私保護.
4總結(jié)與展望
本文圍繞云計算環(huán)境下數(shù)據(jù)安全與隱私保護問題,指出保證數(shù)據(jù)安全與隱私的重要方法是加密和差分隱私保護,并進一步從密文查詢、密文分享和差分隱私三個方面闡述云計算數(shù)據(jù)安全與隱私保護的國內(nèi)外研究現(xiàn)狀;然后,重點介紹了本研究團隊提出的空間關(guān)鍵字密文查詢技術(shù)和跨密碼系統(tǒng)的細粒度密文分享技術(shù),并給出了主要研究思路.然而,目前云計算環(huán)境下數(shù)據(jù)安全與隱私保護還有一些問題尚待解決,例如,針對用戶位置和關(guān)鍵字動態(tài)更新的空間多關(guān)鍵字搜索、前向安全與后向安全的多關(guān)鍵字可搜索加密、適應性安全的跨密碼系統(tǒng)密文分享,以及高可用性的差分隱私保護技術(shù)等.本研究團隊將在現(xiàn)有基礎上,研究如何進一步解決上述問題.
參考文獻
[1]胡志剛,肖慧,李克勤.云計算中基于多目標優(yōu)化的虛擬機整合算法[J].湖南大學學報(自然科學版),2020,47(2):116-124.
HU Z G,XIAO H,LI K Q. Virtual machine consolidation algorithm based on multi-objective optimization in cloud computing [J]. Journal of Hunan University (Natural Sciences),2020,47 (2):116-124.(In Chinese)
[2]張玉清,王曉菲,劉雪峰,等.云計算環(huán)境安全綜述[J].軟件學報,2016,27(6):1328-1348.
ZHANG Y Q,WANG X F ,LIU X F,et al. Survey on cloud computing security [J].Journal of Software,2016,27(6):1328-1348.(In Chinese)
[3] SONG D X,WAGNER D,PERRIG A. Practical techniques for searches on encrypted data [(]//Proceeding 2000 IEEE Symposium on Security and Privacy. Berkeley,CA,USA :IEEE,2000:44-55.
[4] CHANG Y C,MITZENMACHER M. Privacy preserving keyword searches on remote encrypted data[C]//Applied Cryptography and Network Security. 2005:DOI:10.1007/11496137_30.
[5]CURTMOLA R,GARAY J,KAMARA S,et al. Searchable symmetric encryption:improved definitions and efficient constructions [C]//Proceedings of the 13th ACM conference on Computer and communications security-CCS'06. New York :ACM Press,2006 :79-88.
[6] KAMARA S,PAPAMANTHOU C,ROEDER T. Dynamic searchable symmetric encryption[C]//Proceedings of the 2012 ACM Conference on Computer and Communications Security-CCS'12. New York:ACM Press,2012:965-976
[7] KAMARA S,PAPAMANTHOU C. Parallel and dynamic searchable symmetric encryption[C]//Financial Cryptography and Data Security. 2013:DOI:10.1007/978-3-642-39884-1_22.
[8] HAHN F,KERSCHBAUM F. Searchable encryption with secure and efficient updates[ C]//Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security. New York:ACM,2014:310-320.
[9] ZHANG Y P,KATZ J,PAPAMANTHOU C. All your queries are belong to us :the power of file-injection attacks on searchable encryption[C]//SEC'16:Proceedings of the 25th USENIX Conference on Security Symposium.2016:707-720.
[10] BOST R. ∑οφοs:Forward secure searchable encryption[C]// Proceedings of the ACM Conference on Computer and Communications Security. 2016:1143-1154.
[ 11] KIM K S,KIM M,LEE D,et al. Forward secure dynamic searchable symmetric encryption with efficient updates[C]//Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security. New York:ACM,2017 :1449-1463.
[ 12] SONG X F,DONG C Y,YUAN D D,et al. Forward private searchable symmetric encryption with optimized I/O efficiency[J] . IEEE Transactions on Dependable and Secure Computing,2020,17(5):912-927.
[13] BONEH D,CRESCENZO G,OSTROVSKY R,et al. Public key encryption with keyword search [C]//Advances in Cryptology - EUROCRYPT 2004. 2004:DOI:10.1007/978-3-540-24676- 3_30.
[14] XU P,JIN H,WU Q H,et al. Public-key encryption with fuzzy keyword search:a provably secure scheme under keyword guessing attack[J] . IEEE Transactions on Computers,201 62(11):2266-2277.
[15] YIN H,QIN Z,ZHANG J X,et al. Secure conjunctive multikeyword ranked search over encrypted cloud data for multiple data owners[J] . Future Generation Computer Systems,2019,100:689-700.
[16] LYU F,REN J,CHENG N,et al.LeaD:large-scale edge cache deployment based on spatio-temporal WiFi traffic statistics [J]. IEEE Transactions on Mobile Computing,202 20(8):26072623.
[17] CAO N,WANG C,LIM,et al. Privacy-preserving multi-keyword ranked search over encrypted cloud data [C]//IEEE Transactions on Parallel and Distributed Systems. IEEE,2011:222-233.
[18] CAO N,WANG C,LIM,et al. Privacy-preserving multi-keyword ranked search over encrypted cloud data[J] .IEEE Transactions on Parallel and Distributed Systems,201 25(1):222-233.
[19] XU Z Y,KANG W S,LI R X,et al. Efficient multi-keyword ranked query on encrypted data in the cloud[ C]//2012 IEEE 18th International Conference on Parallel and Distributed Systems. Sin- gapore:IEEE,2012:244-251.
[20] FU Z J,REN K,SHU J G,et al. Enabling personalized search over encrypted outsourced data with efficiency improvement[J] . IEEE Transactions onParallel and Distributed Systems,2016,27(9):2546-2559.
[21] XIA Z H,WANG X H,SUN X M,et al. A secure and dynamic multi-keyword ranked search scheme over encrypted cloud data [J] .IEEE Transactions on Parallel and Distributed Systems,2016,27(2):340-352.
[22] HUANG H S,GARTNER G,KRISP J M,et al. Location based ser- vices:ongoing evolution and research agenda[J] . Journal of Location Based Services,2018,12(2):63-93.
[23]楊柳,唐卓,朱敏,等.基于風險的云計算環(huán)境用戶效用分析[J].湖南大學學報(自然科學版),201 38(7):78-82.
YANG L,TANG Z,ZHU M,et al. Analysis of user utility in cloud computing environment based on risk[J] . Journal of Hunan Uni- versity(Natural Sciences),201 38(7):78-82.(In Chinese)
[24] ZHANG S B,MAO X J,CHOO K KR,et al. A trajectory privacypreserving scheme based on a dual-K mechanism for continuous location-based services[J] . Information Sciences,2020,527:406-419.
[25] ZHENG Y D,LU R X,GUAN Y G,et al. Towards private similarity query based healthcare monitoring over digital twin cloud plat- form[C]//2021 IEEE/ACM 29th International Symposium on Quality of Service(IWQOS).Tokyo:IEEE,2021:1-10.
[26] XIE J F,TANG H,HUANG T,et al. A survey of blockchain technology applied to smart cities:research issues and challenges[J] . IEEE Communications Surveys amp; Tutorials,2019,21(3):2794- 2830.
[27] WONG W K,CHEUNG D W L,KAO B,et al. Secure kNN computation on encrypted databases[ C]//Proceedings of the 2009 ACM SIGMOD International Conference on Management of Data. New York:ACM,2009:139-152.
[28] WANG X Y,MA J F,LIU X M,et al. Search me in the dark:privacy-preserving Boolean range query over encrypted spatial data[ C]//IEEE INFOCOM 2020 - IEEE Conference on Computer Communications. Toronto:IEEE,2020:2253-2262.
[29] ZHENG Y D,LU R X,GUAN Y G,et al. Efficient and privacypreserving similarity range query over encrypted time series data [J] . IEEE Transactions on Dependable and Secure Computing,2021. DOI:10.1109/TDSC.2021.3061611.
[30] SHU J G,JIA X H,YANG K,et al. Privacy-preserving task recommendation services for crowdsourcing[J] . IEEE Transactions on Services Computing,202 14(1):235-247.
[31] SONG F Y,QIN Z,LIU D X,et al. Privacy-preserving task matching with threshold similarity search via vehicular crowdsourcing [J]. IEEE Transactions on Vehicular Technology,202 70(7):7161-7175.
[32] SONG F Y,QIN Z,XUE L,et al. Privacy-preserving keyword similarity search over encrypted spatial data in cloud computing[J]. IEEE Internet of Things Journal,2021. DOI:10.1109/ JIOT.2021.3110300.
[33] BONEH D,F(xiàn)RANKLIN M. Identity-based encryption from the Weil pairing[C]// Proceedings of the Annual International Cryptology Conference. 2001:213-229.
[34] LANGREHR R,PAN J X. Tightly secure hierarchical identitybased encryption[J]. Journal of Cryptology,2020,33(4):1787- 1821.
[35] BRAKERSKI Z,LOMBARDI A,SEGEV G,et al. Anonymous IBE,leakage resilience and circular security from new assumptions[C]// Proceedings of the Annual International Conference on the Theory and Applications of Cryptographic Techniques. 2018:535-564.
[36] KIM J,SUSILO W,AU M H,et al. Adaptively secure identitybased broadcast encryption with a constant-sized cipher text [ J]. IEEE Transactions on Information Forensics and Security,2015,10(3):679-693.
[37] BELLARE M,HOANG V T. Identity-based format-preserving en- cryption[C]//Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security. New York:ACM,2017:1515-153.
[38] WEI J,CHEN X,WANG J,et al. Forward-secure puncturable identity-based encryption for securing cloud emails[C]// Proceedings of the European Symposium on Research in Computer Security. 2019:134-150.
[39] SAHAI A,WATERS B. Fuzzy identity-based encryption[C]// Proceedings of the Annual International Conference on the Theory and Applications of Cryptographic Techniques. 2005:457-473.
[40] GOYAL V,PANDEY O,SAHAI A,et al. Attribute-based encryption for fine-grained access control of encrypted data[C]//Proceed- ings of the 13th ACM conference on Computer and communications security - CCS ,06. New York:ACM Press ,2006:89-98.
[41] ATTRAPADUNG N. Dual system framework in multilinear settings and applications to fully secure (compact)ABE for unbounded-size circuits[ C]//Public-Key Cryptography - PKC 2017.DOI:10.1007/978-3-662-54388-7_1.
[42] ATTRAPADUNG N. Dual system encryption framework in primeorder groups via computational pair encodings [M]//Advances in Cryptology - ASIACRYPT 2016.Berlin:Springer Berlin Heidel- berg,2016:591-623.
[43] CHEN J,GONG J Q,KOWALCZYK L,et al. Unbounded ABE via bilinear entropy expansion,revisited[M]//Advances in Cryptology- EUROCRYPT 2018. Cham:Springer International Publishing,2018:503-534.
[44] DATTA P,KOMARGODSKI I,WATERS B. Decentralized multiauthority ABE for DNFs from LWE[ M]//Lecture Notes in Computer Science. Cham:Springer International Publishing. 2021:177-209.
[45] BLAZE M,BLEUMER G,STRAUSS M. Divertible protocols and atomic proxy cryptography [ M]//Lecture Notes in Computer Science. Berlin:Springer Berlin Heidelberg,1998:127-144.
[46] ATENIESE G,F(xiàn)U K,GREEN M,et al. Improved proxy reencryption schemes with applications to secure distributed storage [J]. ACM Transactions on Information and System Security,2006,9(1):1-30.
[47] LI Z P,MA C G,WANG D. Achieving multi-hop PRE via branching program [j].IEEE Transactions on Cloud Computing,2020,8(1):45-58.
[48] CAO Z F,WANG H B,ZHAO Y L. AP-PRE:autonomous path proxy Re-encryption and its applications [J]. IEEE Transactions on Dependable and Secure Computing,2019,16(5):833-842.
[49] GE C P,LIU Z,XIA J Y,et al. Revocable identity-based broadcast proxy re-encryption for data sharing in clouds[J].IEEE Transactions on Dependable and Secure Computing,202 18(3):1214-1226.
[50] FUCHSBAUER G,KAMATH C,KLEIN K,et al. Adaptively secure proxy re-encryption [C]//Proceedings of the IACR International Workshop on Public Key Cryptography. 2019:317-346.
[51] XU P,JIAO T F,WU Q H,et al. Conditional identity-based broadcast proxy re-encryption and its application to cloud email [j] .IEEE Transactions on Computers,2016,65(1):66-79.
[52] GE C P,SUSILO W,WANG j D,et al. Identity-based conditional proxy re-encryption with fine grain policy[J]. Computer Standards amp;Interfaces,2017,52:1-9.
[53] LIANG X,WENG J,YANG A,et al. Attribute-based conditional proxy re-encryption in the standard model under LWE[C]//Proceedings of the European Symposium on Research in Computer Security. 2021:147-168.
[54] jIANG P,NING J T,LIANG K T,et al. Encryption switching ser- vice:securely switch your encrypted data to another format [J]. IEEE Transactions on Services Computing,202 14(5):1357- 1369.
[55] D?TTLING N,NISHIMAKI R. Universal proxy re-encryption [C]//Proceedings of the IACR International Conference on Public-Key Cryptography. 2021:512-542.
[56] DENG H,QIN Z,WU Q H,et al. Identity-based encryption transformation for flexible sharing of encrypted data in public cloud[J]. IEEE Transactions on Information Forensics and Security,2020,15:3168-3180.
[57] LI Y N,REN X B,YANG S S,et al. Impact of prior knowledge and data correlation on privacy leakage:a unified analysis[J]. IEEE Transactions on Information Forensics and Security,2019,14(9):2342-2357.
[58] CHEN R,ACS G,CASTELLUCCIA C. Differentially private sequential data publication via variable-length n-grams [C]//Pro- ceedings of the 2012 ACM conference on Computer and Communications Security-CCS'12. New York :ACM Press ,2012:638-649.
[59]吳云乘,陳紅,趙素云,等.一種基于時空相關(guān)性的差分隱私軌跡保護機制[J].計算機學報,2018,41(2):309-322.
WU Y C ,CHEN H,ZHAO S Y,et al. Differentially private trajectory protection based on spatial and temporal correlation[J]. Chinese journal of Computers,2018,41(2):309-322(. In Chinese)
[60]霍崢,孟小峰.一種滿足差分隱私的軌跡數(shù)據(jù)發(fā)布方法[J].計算機學報,2018,41(2):400-412.
HUO Z,MENG X F. A trajectory data publication method under differential privacy[J] . Chinese journal of Computers,2018,41 (2):400-412.(In Chinese)
[61]于東,康海燕.面向時序數(shù)據(jù)發(fā)布的隱私保護方法研究[J].通信學報,2015,36(S1):243-249.
YU D,KANG H Y. Privacy protection method on time-series data publication[J] . Journal onCommunications,2015,36(S1):243- 249.(In Chinese)
[62] WANG H,XU Z Q. CTS-DP:Publishing correlated time-series data via differential privacy [J] . Knowledge-Based Systems,2017,122:167-179.
[63] CAO Y,YOSHIKAWA M,XIAO Y,et al. Quantifying differential privacy in continuous data release under temporal correlations [J]. IEEE Transactions on Knowledge and Data Engineering,2019,31 (7):1281-1295.
[64] CAO Y,YOSHIKAWA M,XIAO Y H,et al. Quantifying differential privacy under temporal correlations [C]//2017 IEEE 33rd International Conference on Data Engineering(ICDE). San Diego:IEEE,2017:821-832.
[65] BASSILY R,GROCE A,KATZ J,et al. Coupled-worlds privacy:exploiting adversarial uncertainty in statistical data privacy [C]〃Proceedings of the 54th IEEE Annual Symposium on Foundations of Computer Science. Berkeley,2013:439-448.
[66] OU L,QIN Z,LIAO S L,et al. Singular spectrum analysis for local differential privacy of classifications in the smart grid[J].IEEE Internet of Things Journal,2020,7(6):5246-5255.
[67] OU L,QIN Z,LIAO S,et al. Releasing correlated trajectories:to- wards high utility and optimal differential privacy [J]. IEEE Transactions on Dependable and Secure Computing,2020,17 (5):1109-1123.
[68] YANG B,SATO I,NAKAGAWA H. Bayesian differential privacy on correlated data[C]// Proceedings of the 2015 ACM SIGMOD International Conference on Management of Data. Melbourne,2015:747-762.
[69] NIU C Y,ZHENG Z Z,WU F,et al. Unlocking the value of pri- vacy:trading aggregate statistics over private correlated data[C]//Proceedings of the 24th ACM SIGKDD International Conference on Knowledge Discovery amp; Data Mining. New York:ACM,2018:2031-2040.
[70] OU L,QIN Z,LIAO S,et al. An optimal noise mechanism for cross-correlated IoT data releasing[J]. IEEE Transactions on Dependable and Secure Computing,202 1:1528-1540.
[71] SHOKRI R,SHMATIKOV V. Privacy-preserving deep learning [C]//Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security. New York:ACM,2015:1310-1321.
[72] PHAN N,WANG Y,WU X T,et al. Differential privacy preservation for deep auto-encoders:an application of human behaviour prediction [C]//AAAI′16 :Proceedings of the Thirtieth AAAI Conference on Artificial Intelligence.2016:1309-1316.
[73] ABADI M,CHU A,GOODFELLOW I,et al. Deep learning with differential privacy[C]//Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security. New York:ACM,2016:308-318.
[74] YU L,LIU L,PU C,et al. Differentially private model publishing for deep learning[C]//2019 IEEE Symposium on Security and Privacy(SP). San Francisco:IEEE,2019:332-349.
[75] LI X,LI Y,YANG H,et al. DP-LSTM:differential privacy- inspired LSTM for stock prediction using financial news[C]// Proceedings of the 33rd Conference on Neural Information Processing Systems. Vancouver,Canada,2019:1-9.