首页 > 范文大全 > 正文

保护隐私性与完整性的低能耗数据融合算法

开篇:润墨网以专业的文秘视角,为您筛选了一篇保护隐私性与完整性的低能耗数据融合算法范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘要:

隐私性与完整性是无线传感器网络(WSN)数据融合中的两大难题。在低能耗隐私保护(ESPART)算法的基础上,提出了一种新的保护隐私性与完整性的数据融合(iESPART)算法。它通过加入同态消息验证码机制,在不改变隐私性的前提下,实现了完整性保护。同时,利用消息验证码在融合时密钥改变的特性, iESPART能够判断遭到攻击的具体节点位置。仿真实验结果表明,相比完整性保护(iPDA)算法,该算法具有相同的隐私保护性与更全面的完整性检测机制,花费的通信开销更少。

关键词:无线传感器网络;数据融合;隐私保护;完整性检测;低能耗

中图分类号:TP393.08;TP309.7

文献标志码:A

0引言

数据融合技术能够有效地减少无线传感器网络(Wireless Sensor Network, WSN)中的能耗,但是由于查询服务器(Query Server, QS)无法直接获取所有的数据,其安全性一直是该领域的一大挑战。在基础融合(Tiny AGgregation, TAG)算法 [1]中,数据会沿着融合树层层上传,信任父节点会获取子节点的数据,如果链路或者父节点被监听以至捕获,隐私数据便暴露了;因此,数据融合隐私保护算法得到了广泛的研究[2-6]。这些算法各有自己所针对的范围,如在簇状结构中使用的簇数据融合(Clusterbased Private Data Aggregation, CPDA)[2];在树状结构中使用的切片混合数据融合(SlicingMixAggRegaTion, SMART) [2]、低能耗隐私保护(EnergySaving Privacypreserving AggRegaTion, ESPART)算法[6];针对QS只获取最大最小值的模糊数据(KIndistinguishable Privacypreserving Data Aggregation, KIPDA)算法 [5]等。它们虽然都有隐私保护的效果,但是适用范围较小,并且大部分算法通信开销较高。同时,这些算法也没有考虑完整性检测的问题。

完整性检测是安全性问题的另一重要方面,它可以有效地识别所获取的数据是否跟节点收集到的原始数据一致,以防止数据在传输过程中被篡改或者注入虚假的数据。如果完整性被破坏,QS将无法获取正确的信息,用户在此基础上做出的分析判断会有很大的偏差。目前对完整性保护算法的研究也有很多[7-15]。例如,文献[9]提出一种基于延迟融合的(Secure and Efficient protocol for Data Aggregation, SEDA)算法,它只能解决单个节点被捕获的情况,无法解决父节点与子节点同时被捕获的问题;文献[10]中提出了基于Merklehash树的算法,它利用了hash树无法改变的特性,但无法运用到数据切片混合的隐私保护算法中;另外还有基于相互监督的算法[11]与基于统计学的算法[12]等,都有在准确度方面的缺陷。部分算法将已有的隐私保护算法加入了完整性检测机制,如对SMART与CPDA的改进算法完整性切片算法(Integrityprotecting Private Data Aggregation, iPDA) [7]以及完整性簇类(Clusterbased protocol to enforce Integrity and preserve Privacy in Data Aggregation, iCPDA)算法 [8]。iPDA利用了数据冗余的方法达到了完整性检测的目的,但是数据量跟串通通信量都比SMART高出许多,同时无法检测出现数据错误的具体节点;iCPDA同样具有通信量大的问题,而且只能针对簇状结构。

本文提出了一种保护隐私性与完整性的数据融合(IntegrityEnergySaving Privacypreserving Aggregation, iESPART)算法,它在SMART的改进算法ESPART的基础上添加了完整性检测机制,采用了同态消息验证码[14]技术,使每个节点在数据切片混合的过程中,真实密钥与相应生成的消息验证码(Message Authentication Code, MAC), 都随着存储数据在改变,而节点本身存储的密钥并无变化。这样,即使节点的数据与密钥被同时捕获,攻击者也无法获取节点的原始数据与MAC对应的真实密钥,同时满足了数据融合的隐私性与完整性。而且,在QS检测出完整性有错的情况下,还可以回溯到相应节点进行检测,由QS计算出的真实密钥来判断遭到攻击的具体节点。由于iESPART通信只是在每次传输中加入一个MAC,而MAC所占的数据块极小,通常只有10位左右,其与 ESPART在数据串通过程中的通信量几乎相等。同时iESPART利用了分配时间片的方法,降低了完整性检测带来的计算时延对数据融合的影响。

1相关工作

在隐私保护方面,He等最早提出了切片混合的思路,并将其应用到TAG融合树上,得到了SMART算法。它采用分片的方式,将每个节点的数据固定分成J片,其中的J-1片随机发送到周围的邻居节点,并同时接收邻居发来的分片,然后将分片混合成一个新的数据。这样在不影响数据融合结果的前提下,确保了攻击者无法获取节点的有效数据。SMART算法在私密性与弹性方面都比传统的复杂密码算法要优秀。实验表明在J≥3时,节点的暴露概率小于0.5%[2],但其数据通信量与J的增加成正比,每多一个切片,就需要增加相当于节点数量N的数据包个数,串通通信开销大约是TAG的(J+1)/2倍。

ESPART在SMART的基础上,改进了其通信量大的问题。它利用融合树的树形结构,不再采取固定分片的方式,改为计算每一个节点的出入度,通过设定最小出入度MinDeg值来保证分片数量满足私密性,从而降低了分片的数目,减少了通信量,串通通信开销只是SMART的50%左右;同时,分片的减少也减少了融合时延,提高了精确度。实验表明在MinDeg≥2时,节点的暴露概率小于0.5%[6]。

iPDA算法是在SMART算法上加入数据完整性保护机制。它通过构造两棵不相交的融合树,利用其冗余性来实现完整性保护,最后通过对比两棵树的融合结果来判定数据是否完整。该方法的缺陷在于无法检测出具体哪个节点被攻击导致完整性破坏,同时冗余会增加额外的通信开销。仿真实验表明, iPDA的通信数据包数量一般比SMART高出节点数量N左右。图1比较了TAG、SMART、ESPART、iPDA四种算法的通信量(取满足私密性的下限,即J=3,MinDeg=2)。

在基于融合树的数据融合网络中,节点被分成三类:QS、中间融合节点、叶节点。在本文的网络模型中,只考虑有唯一QS节点(即融合树的root节点)的情况。QS负责应答用户的查询请求,将网络中所有数据的融合结果反馈给用户。由于在一个网络中验证数据的完整性,必须要有至少一个信任节点[13],本文将QS视为唯一信任节点,QS中的数据无法被监听和篡改,其他节点和链路都有被攻击的可能性。另一方面,本文所有类型的节点都具有探测采集信息的功能,包括中间融合节点。即在融合过程中,中间节点不仅要融合子节点的数据,还要融合本身采集的数据。叶节点只有采集数据上传的功能。

2.5同态消息验证码算法

在完整性保护机制方面,本文使用了文献[14]提出的一种同态消息验证码算法。消息验证码是一种常用的检测数据完整性的方法,但是传统的MD5、SHA1等消息验证码算法无法运用到无线传感器网络中,一方面由于这些算法较为复杂,产生的MAC数据块过大,会降低WSN的生存周期;另一方面,普通的MAC算法并不具有同态性,需要在每一个链路的数据发送中都使用一个新密钥对,并且MAC本身无法融合,导致了数据融合过程中大量的重复计算,会增加许多额外开销。本文使用的同态消息验证码算法,其产生的MAC数据块只有10位左右,并且由于其同态性,MAC码可以进行融合,同时会导致密钥的改变,在iESPART中充分利用了这一特性,完成了完整性检测机制。

1)重放数据攻击。

当攻击者进行此攻击时,对于iPDA,本轮数据融合的红蓝融合树分布与上一轮融合树分布会有不同,所以重放的数据会引起单独一棵树的融合结果改变,导致两棵树的融合结果不等,检测出完整性遭到破坏。对于iESPART,若攻击者是在切片阶段重放攻击,由于本身节点的数据未减去对应的seed,产生的MAC值也会有变化;若攻击者在融合阶段重放攻击,由于在切片混合阶段时,每个节点的MAC值对应真实密钥都是与上轮不同的,上一轮数据得到的MAC值显然是不正确的,非法的MAC将会在QS节点检测出来。

2)伪造数据包攻击。

在iPDA中,攻击者要伪造数据包,只有在红蓝两棵融合树中同时伪造等量的数据包,才可能不被QS节点检测出来,而每轮的红蓝融合树都是不同的,这种可能性极低。在iESPART中,攻击者要伪造出数据包就必须伪造出相应的MAC,否则会被QS节点所检测出来。同时,每个节点本身存储的MAC密钥值并不是真实的密钥值,即使所有QS之外的节点被捕获,攻击者也无法得知真实密钥,无法伪造出正确的MAC。

3)篡改数据攻击。

对于此类攻击, iPDA中防护较弱,只能检测出单棵树融合结果被篡改,并且无法检测节点采集数据在未发送之前被篡改的情况。而iESPART可以有效防护所有的篡改数据攻击,因为不论数据在何时被篡改,攻击者都需要同时篡改对应的MAC值来保证不被QS检测出来。

4)伪装节点攻击。

iPDA中没有详细考虑此种攻击,由于该文献中认为伪装的节点是没法获取安全通信链路的。而在本文中可知,通信链路是有小概率被破解的,并且只需要破解小区域内的通信链路,就可以进行节点的伪装。在iESPART中,针对此类攻击,QS拥有每个已知节点的k,而伪装节点中自己伪造的k值在QS中并没有保存记录,伪装节点的假数据不会被QS接收。

除了以上的完整性检测机制外, iESPART还多了回溯纠错的功能。第3章已经介绍了回溯纠错的算法,以下详细分析对节点出错可能性的判断:当只检测到某个单独节点A的MAC值与DATA不对应时,导致的原因可能有两种,一种是A的数据被篡改,将A节点视为坏节点;另一种是A节点在切片混合阶段收到了伪造或者重放的切片,即A节点为好节点,此时只需要进行多轮融合,若出错节点依旧是A节点,则为第一种情况,若有其他节点也出现错误,则为第二种情况。当检测到多节点出现MAC值与DATA值不对应时,可以通过检测这些节点是否都接收到某部分节点的切片,来判断是哪些节点出现了问题。将判断出问题的节点与出错节点同时屏蔽后,继续检测完整性,直到找出所有的错误节点。

4.3通信开销

通信开销一般从两个方面来检测:一是传送的数据包的个数,二是数据包中的数据量,即总通信数据量[6]。设N为节点数,C为节点采集数据量之和。

5结语

本文提出了一种新的具有隐私保护性与完整性检测的数据融合算法iESPART,它将ESPART中添入了完整性检测机制。相比另一种在SMART上添加完整性检测机制的算法iPDA,它在完整性检测方面更加完善,并且花费更少通信量。同时, iESPART的回溯纠错机制是iPDA所不具有的,这对提高网络的利用率有重要作用。

参考文献:

[1]MADDEN S, FRANKLIN M J, HELLERSTEIN J M. TAG: a tiny aggregation service for Ad Hoc sensor networks[C]// Proceedings of the 5th Symposium on Operating Systems Design and Implementation. New York: ACM Press, 2002: 131-146.

[2]HE W, LIU X, NGUYEN H, et al. PDA: privacypreserving data aggregation in wireless sensor networks[C]// Proceedings of IEEE INFOCOM 2007. Piscataway, NJ: IEEE Press, 2007: 2045-2053.

[3]BISTA R, KIM H D, CHANG J W. A new private data aggregation scheme for wireless sensor networks[C]// Proceedings of the 10th IEEE International Conference on Computer and Information Technology. Piscataway, NJ: IEEE Press, 2010: 273-280.

[4]BISTA R, YOO H K, CHANG J W. A new sensitive data aggregation scheme for protecting integrity in wireless sensor networks[C]// Proceedings of the 10th IEEE International Conference on Computer and Information Technology. Piscataway, NJ: IEEE Press, 2010: 2463-2470.

[5]GROAT M M, HE W, FORREST S. KIPDA: Kindistinguishable privacypreserving data aggregation in wireless sensor networks[C]// Proceedings of IEEE INFOCOM 2011. Piscataway, NJ: IEEE Press, 2011:2024-2032.