張曉瑩,彭輝,陳紅
?
無線傳感器網(wǎng)絡(luò)隱私保護(hù)數(shù)據(jù)聚集技術(shù)
張曉瑩1,2,彭輝3,陳紅1,2
(1. 中國人民大學(xué)信息學(xué)院,北京 100872;2. 中國人民大學(xué)數(shù)據(jù)工程與知識(shí)工程教育部重點(diǎn)實(shí)驗(yàn)室,北京 100872;3. 工業(yè)和信息化部電子第五研究所,廣東 廣州 510000)
對(duì)無線傳感器網(wǎng)絡(luò)隱私保護(hù)數(shù)據(jù)聚集技術(shù)的研究現(xiàn)狀與進(jìn)展進(jìn)行了綜述。首先介紹研究相關(guān)的基礎(chǔ)知識(shí),包括網(wǎng)絡(luò)模型、攻擊模型和性能評(píng)估指標(biāo);然后按照同態(tài)加密、數(shù)據(jù)擾動(dòng)、切分重組、泛化、安全多方計(jì)算等隱私保護(hù)技術(shù)對(duì)現(xiàn)有研究成果進(jìn)行分類,詳細(xì)闡述了具有代表性的協(xié)議的核心技術(shù),對(duì)比分析了的各協(xié)議的性能;最后,對(duì)未來研究方向進(jìn)行了展望。
隱私保護(hù);數(shù)據(jù)聚集;無線傳感器網(wǎng)絡(luò);物聯(lián)網(wǎng)
無線傳感器網(wǎng)絡(luò)[1](以下簡稱傳感器網(wǎng)絡(luò))是由大量微型傳感器節(jié)點(diǎn)通過自組織方式形成的多跳分布式網(wǎng)絡(luò)系統(tǒng),通過傳感器節(jié)點(diǎn)感知、計(jì)算、傳輸數(shù)據(jù)為人們提供服務(wù),允許人們?cè)谌魏螘r(shí)間、任何地點(diǎn)和任何環(huán)境下獲取大量重要的信息。例如,數(shù)據(jù)聚集是傳感器網(wǎng)絡(luò)向用戶提供的基本但重要的查詢服務(wù)之一[2]。常見的聚集查詢類型有求和、求極值、求平均值、計(jì)數(shù)等。作為物聯(lián)網(wǎng)的重要組成部分,近年來,傳感器網(wǎng)絡(luò)已經(jīng)被廣泛應(yīng)用在軍事國防、智能家居、衛(wèi)生醫(yī)療等重要領(lǐng)域,但是在多個(gè)關(guān)鍵性領(lǐng)域的實(shí)際應(yīng)用與部署過程中暴露出嚴(yán)重的隱私泄露問題,例如,在智能電網(wǎng)中,供電公司通過傳感器網(wǎng)絡(luò)下發(fā)求和聚集命令獲取某個(gè)小區(qū)在用電高峰期的總用電量;智能電表讀取家庭用電信息后通過傳感器網(wǎng)絡(luò)傳回?cái)?shù)據(jù)。這些數(shù)據(jù)屬于個(gè)人和家庭隱私,一旦在聚集過程中泄露,就會(huì)泄露家里是否有人、何時(shí)無人等敏感信息。傳感器網(wǎng)絡(luò)在實(shí)際應(yīng)用中暴露出的隱私問題會(huì)泄露監(jiān)測(cè)對(duì)象的重要信息,甚至?xí){到監(jiān)測(cè)對(duì)象的安全,這極大地阻礙了傳感器網(wǎng)絡(luò)的廣泛應(yīng)用。因此,研究傳感器網(wǎng)絡(luò)隱私保護(hù)技術(shù)對(duì)傳感器網(wǎng)絡(luò)和物聯(lián)網(wǎng)的發(fā)展具有積極意義。
傳感器網(wǎng)絡(luò)隱私保護(hù)數(shù)據(jù)聚集技術(shù)的目標(biāo)是:在數(shù)據(jù)聚集的過程中,有效控制非法用戶對(duì)網(wǎng)絡(luò)敏感信息的訪問,防止網(wǎng)絡(luò)敏感信息的泄露,同時(shí)盡可能地減少能量消耗,降低節(jié)點(diǎn)通信成本和計(jì)算代價(jià),提高聚集結(jié)果的精確性和可靠性。
傳感器網(wǎng)絡(luò)具有資源有限、自組織、多跳等特征,這些特征使隱私保護(hù)數(shù)據(jù)聚集的實(shí)現(xiàn)面臨著節(jié)點(diǎn)的計(jì)算能力和通信能力有限、網(wǎng)絡(luò)攻擊方式多樣化、單純的數(shù)據(jù)加密機(jī)制不適用等難題,給隱私保護(hù)數(shù)據(jù)聚集技術(shù)的研究帶來了嚴(yán)峻的挑戰(zhàn)。
1) 節(jié)點(diǎn)資源受限導(dǎo)致高能耗的安全技術(shù)無法適用。傳感器節(jié)點(diǎn)的能量、通信范圍、計(jì)算能力、存儲(chǔ)空間等資源都非常有限。高能耗的安全技術(shù)產(chǎn)生頻繁的通信和復(fù)雜的計(jì)算,必將造成網(wǎng)絡(luò)能量很快消耗殆盡、縮短網(wǎng)絡(luò)的生命周期。因此,如何實(shí)現(xiàn)低通信量和低計(jì)算量的隱私保護(hù)技術(shù),最大程度地減少能量開銷,延長網(wǎng)絡(luò)生命周期,是研究傳感器網(wǎng)絡(luò)隱私保護(hù)數(shù)據(jù)聚集技術(shù)面臨的首要挑戰(zhàn)。
2) 網(wǎng)絡(luò)的開放性導(dǎo)致攻擊方式多樣化。傳感器節(jié)點(diǎn)一般通過飛機(jī)播散等方式被隨機(jī)部署到無人值守的應(yīng)用環(huán)境中,使人們無法預(yù)知節(jié)點(diǎn)的位置、鄰居關(guān)系以及攻擊者等信息,節(jié)點(diǎn)間的無線通信容易受到竊聽、篡改、惡意代碼注入等多種攻擊的影響。因此,如何設(shè)計(jì)能夠抵御復(fù)雜多變的網(wǎng)絡(luò)攻擊的隱私保護(hù)技術(shù),是研究傳感器網(wǎng)絡(luò)隱私保護(hù)數(shù)據(jù)聚集技術(shù)面臨的另一挑戰(zhàn)。
3) 網(wǎng)內(nèi)聚集使得網(wǎng)絡(luò)隱私保護(hù)難度增加。傳感器網(wǎng)絡(luò)作為一種分布式網(wǎng)絡(luò)系統(tǒng),其拓?fù)浣Y(jié)構(gòu)復(fù)雜,主要以網(wǎng)內(nèi)聚集(in-network aggregation)的方式實(shí)現(xiàn)數(shù)據(jù)聚集。這種方式雖然能夠去掉冗余數(shù)據(jù),減少網(wǎng)絡(luò)通信,但是其可行性是建立在獲取節(jié)點(diǎn)數(shù)據(jù)的基礎(chǔ)上,這導(dǎo)致單純的數(shù)據(jù)加密機(jī)制不能滿足數(shù)據(jù)網(wǎng)內(nèi)聚集的要求,增加了隱私保護(hù)的難度。因此,如何平衡聚集性能和隱私保護(hù)需求之間的矛盾,設(shè)計(jì)出適用于傳感器網(wǎng)絡(luò)聚集的隱私保護(hù)技術(shù)是傳感器網(wǎng)絡(luò)隱私保護(hù)數(shù)據(jù)聚集技術(shù)研究面臨的重要挑戰(zhàn)。
隱私保護(hù)數(shù)據(jù)聚集技術(shù)由Joao等[3]于2005年提出,已逐漸得到學(xué)術(shù)界的廣泛關(guān)注。本文系統(tǒng)總結(jié)了現(xiàn)有的傳感器網(wǎng)絡(luò)隱私保護(hù)數(shù)據(jù)聚集技術(shù)研究成果,按照所采用的隱私保護(hù)技術(shù)對(duì)現(xiàn)有研究成果進(jìn)行了分類,詳細(xì)闡述了具有代表性的協(xié)議的核心技術(shù),分析比較了各協(xié)議的主要優(yōu)缺點(diǎn),最后指出了未來的研究方向。
為了便于讀者理解,本節(jié)針對(duì)傳感器網(wǎng)絡(luò)隱私保護(hù)數(shù)據(jù)聚集技術(shù)研究涉及的常用基礎(chǔ)知識(shí)進(jìn)行簡要介紹。
網(wǎng)絡(luò)模型是對(duì)傳感器網(wǎng)絡(luò)所采用的拓?fù)浣Y(jié)構(gòu)的抽象,直接影響傳感器網(wǎng)絡(luò)數(shù)據(jù)聚集的方式。常見的傳感器網(wǎng)絡(luò)主要有2種,分別是節(jié)點(diǎn)相似的傳感器網(wǎng)絡(luò)(wireless sensor networks with similar nodes)和兩層傳感器網(wǎng)絡(luò)(two-tiered wireless sensor networks)。
節(jié)點(diǎn)相似的傳感器網(wǎng)絡(luò)由2種節(jié)點(diǎn)組成,分別是基站(sink)和傳感器節(jié)點(diǎn),網(wǎng)絡(luò)結(jié)構(gòu)如圖1所示。基站負(fù)責(zé)向網(wǎng)絡(luò)下發(fā)用戶的命令,并將執(zhí)行結(jié)果返回用戶。傳感器節(jié)點(diǎn)負(fù)責(zé)采集、傳輸數(shù)據(jù),路由路徑上的中間節(jié)點(diǎn)還需要根據(jù)查詢類型執(zhí)行計(jì)算、融合等操作。在該網(wǎng)絡(luò)模型中,基站較少,通常只有一個(gè),而傳感器節(jié)點(diǎn)往往有成百上千個(gè)。傳感器節(jié)點(diǎn)之間是對(duì)等的關(guān)系,具有相同的初始能量、存儲(chǔ)空間、通信和計(jì)算能力。除了基站,其他所有傳感器節(jié)點(diǎn)的資源都是有限的。

圖1 節(jié)點(diǎn)相似的傳感器網(wǎng)絡(luò)結(jié)構(gòu)
如果在節(jié)點(diǎn)相似的傳感器網(wǎng)絡(luò)中引入一種特殊的節(jié)點(diǎn)——管理節(jié)點(diǎn)(又稱存儲(chǔ)節(jié)點(diǎn), master node),就構(gòu)成了兩層傳感器網(wǎng)絡(luò),其網(wǎng)絡(luò)結(jié)構(gòu)如圖2所示,大量的傳感器節(jié)點(diǎn)位于網(wǎng)絡(luò)的底層,少量的管理節(jié)點(diǎn)位于網(wǎng)絡(luò)的上層。與節(jié)點(diǎn)相似的傳感器網(wǎng)絡(luò)不同的是,在兩層傳感器網(wǎng)絡(luò)中,基站不再將用戶的命令廣播到網(wǎng)絡(luò)中,而是只下發(fā)到管理節(jié)點(diǎn),傳感器節(jié)點(diǎn)也不再將數(shù)據(jù)傳輸?shù)交荆侵芷谛缘夭蓸硬⒍ㄆ谏蟼鲾?shù)據(jù)到所屬的管理節(jié)點(diǎn)。管理節(jié)點(diǎn)負(fù)責(zé)存儲(chǔ)其管轄范圍內(nèi)傳感器節(jié)點(diǎn)的數(shù)據(jù),執(zhí)行來自基站的命令。相對(duì)于傳感器節(jié)點(diǎn),基站與管理節(jié)點(diǎn)都屬于高資源節(jié)點(diǎn),其資源不受限制。
現(xiàn)有的傳感器網(wǎng)絡(luò)隱私保護(hù)數(shù)據(jù)聚集協(xié)議主要基于節(jié)點(diǎn)相似的傳感器網(wǎng)絡(luò),也有少數(shù)基于兩層傳感器網(wǎng)絡(luò)。

圖2 兩層傳感器網(wǎng)絡(luò)結(jié)構(gòu)
攻擊模型是對(duì)攻擊者可能采取的攻擊行為的抽象描述。在傳感器網(wǎng)絡(luò)中,通常假設(shè)基站是可信的,否則整個(gè)網(wǎng)絡(luò)都不可信。根據(jù)現(xiàn)有的研究工作,從攻擊方式的角度將攻擊模型大致分為誠實(shí)但好奇模型(honest but curious model)[4]和惡意攻擊模型(malicious model)[5]。
在誠實(shí)但好奇模型中,所有節(jié)點(diǎn)都會(huì)嚴(yán)格按照協(xié)議的規(guī)則處理數(shù)據(jù),但這些節(jié)點(diǎn)擁有一顆“好奇心”,試圖通過竊聽無線鏈路、查看其轉(zhuǎn)發(fā)的數(shù)據(jù)等方式獲得其他節(jié)點(diǎn)的敏感信息。在該模型中,攻擊者只關(guān)注敏感信息的內(nèi)容,但不會(huì)改變敏感信息。
在惡意攻擊模型中,節(jié)點(diǎn)不再嚴(yán)格遵守協(xié)議規(guī)則,而是試圖通過向網(wǎng)絡(luò)中注入虛假信息、惡意修改或刪除真實(shí)信息等方式影響最終的查詢結(jié)果。在該模型中,攻擊者將惡意篡改敏感信息,對(duì)網(wǎng)絡(luò)安全的威脅更大。
現(xiàn)有的傳感器網(wǎng)絡(luò)隱私保護(hù)數(shù)據(jù)聚集協(xié)議主要解決誠實(shí)但好奇模型中隱私泄露問題,但惡意攻擊模型中的信息篡改問題也逐漸受到研究人員的關(guān)注。
現(xiàn)有相關(guān)研究工作主要從以下5方面評(píng)估傳感器網(wǎng)絡(luò)隱私保護(hù)數(shù)據(jù)聚集協(xié)議的性能。
1) 通用性
常用的聚集類型很多,如求和、計(jì)數(shù)、求極值、求方差、求分位數(shù)等。協(xié)議所支持的聚集類型反映該協(xié)議的通用性,支持的類型越多,協(xié)議的通用性越高。
2) 隱私性
傳感器網(wǎng)絡(luò)中節(jié)點(diǎn)的感知數(shù)據(jù)屬于敏感信息。隱私性要求協(xié)議能夠有效地防止敏感信息被非法用戶獲取。隱私性一般使用攻擊者根據(jù)掌握的知識(shí)成功推測(cè)出敏感信息的概率來評(píng)估。推測(cè)出敏感信息的概率越低,協(xié)議的隱私性越強(qiáng)。
3) 完整性
廣義完整性的目標(biāo)是保證敏感信息在節(jié)點(diǎn)采集、網(wǎng)絡(luò)傳輸和計(jì)算處理的過程中不被惡意改變。自組織多跳是傳感器網(wǎng)絡(luò)的特征。感知數(shù)據(jù)從采集節(jié)點(diǎn)到基站往往需要經(jīng)過傳輸路徑上其他節(jié)點(diǎn)的轉(zhuǎn)發(fā),有時(shí)還需要進(jìn)行輕量級(jí)的計(jì)算。廣義完整性要求協(xié)議能夠保證感知數(shù)據(jù)被如實(shí)地采集、轉(zhuǎn)發(fā)和計(jì)算。由于完整性直接影響最終結(jié)果,因此,通常所說的完整性是指結(jié)果完整性,即基站收到的最終結(jié)果應(yīng)該包含真實(shí)的結(jié)果,禁止攻擊者惡意修改、刪除結(jié)果和注入非法信息。完整性一般通過基站成功檢測(cè)出不完整結(jié)果的概率來評(píng)估。檢測(cè)出不完整結(jié)果的概率越高,協(xié)議的完整性越強(qiáng)。
4) 高效性
傳感器網(wǎng)絡(luò)的能量非常有限。文獻(xiàn)[6]研究顯示節(jié)點(diǎn)通信和計(jì)算,特別是前者,是消耗能量的主要因素。網(wǎng)絡(luò)的剩余能量直接決定了網(wǎng)絡(luò)的生命周期。高效性一般使用節(jié)點(diǎn)的通信成本和計(jì)算代價(jià)來評(píng)估。通信成本和計(jì)算代價(jià)越低,節(jié)點(diǎn)執(zhí)行效率越高,協(xié)議越高效。
5) 精確性
理想的情況下,真實(shí)結(jié)果與計(jì)算結(jié)果是等價(jià)的。但是為了權(quán)衡各項(xiàng)評(píng)估指標(biāo),有時(shí)會(huì)犧牲一定的結(jié)果精度。此外,節(jié)點(diǎn)失效、信號(hào)沖突等特殊情況都可能導(dǎo)致最終結(jié)果產(chǎn)生誤差。精確性一般使用實(shí)際的查詢結(jié)果與正確的查詢結(jié)果之間的誤差來評(píng)估。誤差越小,協(xié)議的精確性越高。一般地,要求協(xié)議在滿足其他各項(xiàng)評(píng)估指標(biāo)的前提下,保證查詢結(jié)果在可接受的誤差范圍內(nèi)盡可能精確。
現(xiàn)有隱私保護(hù)數(shù)據(jù)聚集協(xié)議采用的隱私保護(hù)技術(shù)主要分為同態(tài)加密(homomorphic encryption)、數(shù)據(jù)擾動(dòng)(data perturbation)、切分重組(slicing- mixing technique)、泛化(generalization)和安全多方計(jì)算(secure multiparty computation),另外還有其他隱私保護(hù)技術(shù),如匿名技術(shù)(anonymization)、前綴成員驗(yàn)證技術(shù)(prefix membership verification)等。此外,還有少數(shù)研究工作只關(guān)注了結(jié)果完整性問題。本節(jié)將對(duì)代表性協(xié)議進(jìn)行詳細(xì)的闡述和分析。


文獻(xiàn)[10]從軟件工程的角度分析了傳感器網(wǎng)絡(luò)中的隱私保護(hù)數(shù)據(jù)聚集問題,構(gòu)建了隱私保護(hù)數(shù)據(jù)聚集UML(unfiled modeling language)模型,并且提出一種動(dòng)態(tài)隱私保護(hù)數(shù)據(jù)聚集協(xié)議DyDAP。該協(xié)議還設(shè)計(jì)出一種基于離散時(shí)間控制理論[11]的動(dòng)態(tài)網(wǎng)內(nèi)數(shù)據(jù)融合機(jī)制,用于減少節(jié)點(diǎn)間的通信量,避免網(wǎng)絡(luò)擁塞。
文獻(xiàn)[12]提出一種同態(tài)流密碼策略,支持在密文上直接聚集。該策略本質(zhì)上是一次一密[13],使用模加(modular addition)操作代替流密碼中的異或操作。同態(tài)流密碼是一種輕量級(jí)的加密技術(shù),其計(jì)算代價(jià)較小。但是文獻(xiàn)[12]對(duì)明文長度有特殊限制,否則影響結(jié)果的正確性。
一些研究對(duì)文獻(xiàn)[12]的工作進(jìn)行了改進(jìn)。文獻(xiàn)[14]利用承諾樹[15]讓每個(gè)節(jié)點(diǎn)檢查聚集結(jié)果是否包含自己的數(shù)據(jù),并將自己的認(rèn)證碼發(fā)送至基站,由基站做最終地驗(yàn)證。文獻(xiàn)[16]通過構(gòu)建加密的聚集校驗(yàn)和實(shí)現(xiàn)對(duì)聚集結(jié)果的端到端認(rèn)證。與采用逐跳認(rèn)證的協(xié)議[17-19]相比,端到端認(rèn)證能夠節(jié)省節(jié)點(diǎn)的通信開銷。文獻(xiàn)[20]解決了文獻(xiàn)[12]數(shù)據(jù)丟失問題,采用cascaded ridesharing容錯(cuò)機(jī)制[21],在節(jié)點(diǎn)與基站之間建立多條聚集路徑,保證基站能夠接收到每一個(gè)數(shù)據(jù)。
IPHCDA協(xié)議[22]是一種適用于層次化傳感器網(wǎng)絡(luò)的安全數(shù)據(jù)聚集協(xié)議。它將基于橢圓曲線密碼體制的同態(tài)加密技術(shù)[23]輕量化,既降低了節(jié)點(diǎn)計(jì)算復(fù)雜度,又保證了聚集過程中不會(huì)泄露感知數(shù)據(jù)。IPHCDA協(xié)議將網(wǎng)絡(luò)劃分成若干組,先進(jìn)行低層次的組內(nèi)聚集,然后進(jìn)行高層次的組間聚集。在組間聚集之前,聚集節(jié)點(diǎn)根據(jù)各組的聚集結(jié)果計(jì)算出所在組的消息驗(yàn)證碼(MAC, message authentication code)一起發(fā)送到基站。基站根據(jù)MAC信息驗(yàn)證各組聚集結(jié)果的完整性。IPHCDA協(xié)議還支持節(jié)點(diǎn)級(jí)別的完整性驗(yàn)證,但要求節(jié)點(diǎn)傳輸各自的MAC信息,這導(dǎo)致網(wǎng)絡(luò)通信代價(jià)大幅增加。
SIES協(xié)議[24]的目標(biāo)是:在高效完成網(wǎng)內(nèi)聚集的同時(shí),保證敏感信息的隱私性、完整性和時(shí)效性。SIES協(xié)議結(jié)合多種方法來實(shí)現(xiàn)上述目標(biāo):加法類同態(tài)加密技術(shù)支持密文形式的聚集,有效地防止了聚集過程泄露節(jié)點(diǎn)數(shù)據(jù);密鑰共享機(jī)制[25]增加了攻擊者獲取正確密鑰的困難程度,因而能夠檢測(cè)出不完整的結(jié)果,保證數(shù)據(jù)來源真實(shí)可靠;可認(rèn)證的廣播協(xié)議μTesla[26]可以抵御面向查詢者的偽裝攻擊;隨時(shí)間變化的密鑰能夠抵御重放攻擊。
文獻(xiàn)[27]提出一種端到端的安全數(shù)據(jù)聚集協(xié)議。該協(xié)議使用基于橢圓曲線密碼體制的EIGamal同態(tài)加密技術(shù)[28]。首先將每個(gè)感知數(shù)據(jù)映射成橢圓曲線上的一點(diǎn),然后對(duì)點(diǎn)執(zhí)行同態(tài)加密聚集。在聚集時(shí),節(jié)點(diǎn)采用改進(jìn)后的橢圓曲線數(shù)字簽名技術(shù)[29]為數(shù)據(jù)生成簽名,與加密的聚集結(jié)果一起上傳到基站。基站根據(jù)簽名判斷聚集結(jié)果是否完整。
SDA-HP協(xié)議[30]使用對(duì)稱同態(tài)加密技術(shù)[31]保護(hù)數(shù)據(jù)隱私,結(jié)合同態(tài)MAC技術(shù)[32]驗(yàn)證結(jié)果的完整性。與之前基于同態(tài)加密技術(shù)的聚集協(xié)議不同,SDA-HP協(xié)議不直接加密每個(gè)感知數(shù)據(jù),而是先將每個(gè)感知數(shù)據(jù)拆分成個(gè)子數(shù)據(jù),的值越大,隱私性越強(qiáng),但是節(jié)點(diǎn)的存儲(chǔ)代價(jià)、計(jì)算代價(jià)和通信代價(jià)也越大。
還有一些相關(guān)研究工作[33-34]也采用同態(tài)加密技術(shù)。此外,文獻(xiàn)[35-39]將同態(tài)加密技術(shù)應(yīng)用到智能醫(yī)療、智能電網(wǎng)、移動(dòng)感知領(lǐng)域中。在上述隱私保護(hù)數(shù)據(jù)聚集協(xié)議中,基站只能得到聚集結(jié)果,不能得到每個(gè)節(jié)點(diǎn)的感知數(shù)據(jù),這導(dǎo)致協(xié)議只能適用于單一或有限的聚集類型。文獻(xiàn)[40-43]研究了支持多種數(shù)據(jù)聚集的隱私保護(hù)機(jī)制。文獻(xiàn)[40]提出一種可還原的隱私保護(hù)數(shù)據(jù)聚集協(xié)議RCDA。基站能夠從聚集后的數(shù)據(jù)中還原出原始的感知數(shù)據(jù)。根據(jù)原始數(shù)據(jù),基站不僅可以檢驗(yàn)結(jié)果的完整性與真實(shí)性,而且支持任何類型的聚集操作。文獻(xiàn)[41]設(shè)計(jì)了一種環(huán)型數(shù)據(jù)結(jié)構(gòu)實(shí)現(xiàn)數(shù)據(jù)聚集,采用偽隨機(jī)機(jī)制實(shí)現(xiàn)匿名通信,使用同態(tài)加密技術(shù)加入噪聲,支持求和、求極值聚集類型。文獻(xiàn)[43]提出一種多功能安全數(shù)據(jù)聚集協(xié)議MODA,利用同態(tài)加密機(jī)制將敏感信息保存到向量中,不僅能夠保護(hù)感知數(shù)據(jù),還可以保護(hù)序列信息和上下文信息。MODA協(xié)議雖然能夠得到精確的查詢結(jié)果,但是通信代價(jià)較高。
數(shù)據(jù)擾動(dòng)技術(shù)是一種數(shù)據(jù)失真技術(shù),最早被應(yīng)用在統(tǒng)計(jì)披露控制(statistics disclosure control)[44-45]領(lǐng)域。其基本思想是隨機(jī)產(chǎn)生一個(gè)或多個(gè)擾動(dòng)因子,通過一定的運(yùn)算將其與原始數(shù)據(jù)融合,從而隱藏敏感信息,同時(shí)保持某些數(shù)據(jù)特征不變,使經(jīng)過擾動(dòng)處理得到的統(tǒng)計(jì)信息與根據(jù)原始數(shù)據(jù)得到的統(tǒng)計(jì)信息之間沒有明顯的差異。相比于同態(tài)加密技術(shù),數(shù)據(jù)擾動(dòng)技術(shù)實(shí)現(xiàn)起來更簡單、高效。

文獻(xiàn)[48]提出了一系列基于數(shù)據(jù)擾動(dòng)的隱私保護(hù)聚集查詢協(xié)議,分別是基本擾動(dòng)機(jī)制BSP、基于完全報(bào)告的擾動(dòng)機(jī)制FSP、最優(yōu)自適應(yīng)的擾動(dòng)機(jī)制O-ASP、分布式自適應(yīng)的擾動(dòng)機(jī)制D-ASP。這些協(xié)議只適用于加法類聚集。
MDPA協(xié)議[49]研究多維數(shù)據(jù)的隱私保護(hù)聚集處理技術(shù)。節(jié)點(diǎn)使用擾動(dòng)技術(shù)將多維數(shù)據(jù)按轉(zhuǎn)換成一維數(shù)據(jù)。聚集節(jié)點(diǎn)直接對(duì)這些數(shù)據(jù)進(jìn)行聚集,并且將加密后的聚集結(jié)果發(fā)送至基站。基站按照事先約定的參數(shù)還原出每一維的聚集結(jié)果。MDPA協(xié)議僅對(duì)加法類聚集有效。
文獻(xiàn)[50]關(guān)注了兩層傳感器網(wǎng)絡(luò)中的隱私保護(hù)數(shù)據(jù)聚集問題,按照惡意節(jié)點(diǎn)是否協(xié)作攻擊,分別提出不共謀的隱私保護(hù)聚集協(xié)議PDAAS和抵御共謀的隱私保護(hù)聚集協(xié)議PDACAS。在PDAAS協(xié)議中,每個(gè)節(jié)點(diǎn)與基站和簇頭共享不同密鑰。節(jié)點(diǎn)將擾動(dòng)因子有序添加到感知數(shù)據(jù)中,簇頭與基站逆向解密得到聚集結(jié)果。為了抵御基站與簇頭節(jié)點(diǎn)之間的共謀攻擊,文獻(xiàn)[50]進(jìn)一步提出了PDACAS協(xié)議。在PDACAS協(xié)議中,每個(gè)傳感器節(jié)點(diǎn)擁有一個(gè)獨(dú)立的密鑰環(huán)(key ring)。節(jié)點(diǎn)根據(jù)密鑰環(huán)生成多個(gè)擾動(dòng)因子,將感知數(shù)據(jù)沿著簇內(nèi)虛擬循環(huán)列表傳輸2次,完成擾動(dòng)因子的添加和去除,同時(shí)得到簇內(nèi)聚集結(jié)果。兩次簇內(nèi)傳輸會(huì)產(chǎn)生較大通信量。
PEQ協(xié)議[51]利用擾動(dòng)矩陣將節(jié)點(diǎn)原始數(shù)據(jù)隱藏到構(gòu)造的列向量中。基站基于矩陣的非奇異性求解出方程組的唯一解,即全網(wǎng)的感知數(shù)據(jù),根據(jù)聚集類型計(jì)算出精確的結(jié)果。PEQ協(xié)議不受聚集類型的限制。當(dāng)節(jié)點(diǎn)數(shù)量較多時(shí),節(jié)點(diǎn)傳輸擾動(dòng)列向量會(huì)產(chǎn)生大量通信開銷。
切分重組技術(shù)最早由文獻(xiàn)[46-47]提出,其核心思想是每個(gè)參與者將自己的數(shù)據(jù)表示成若干子數(shù)據(jù)的和,隨機(jī)地與其他參與者交換子數(shù)據(jù),參與者計(jì)算出收到的子數(shù)據(jù)之和,使用該值偽裝成自己的原始數(shù)據(jù),稱該值為偽數(shù)據(jù)。一個(gè)節(jié)點(diǎn)的偽數(shù)據(jù)是根據(jù)多個(gè)參與者的子數(shù)據(jù)計(jì)算得到的,已經(jīng)與該節(jié)點(diǎn)的原始數(shù)據(jù)沒有明顯聯(lián)系。由于子數(shù)據(jù)只是原始數(shù)據(jù)的一小部分,即使被攻擊者獲得,也無法從子數(shù)據(jù)逆推出原始數(shù)據(jù)。切分重組的特點(diǎn)決定了它主要應(yīng)用于加法類聚集。


為了解決切分重組技術(shù)造成的數(shù)據(jù)碰撞問題,文獻(xiàn)[59-60]引入5種優(yōu)化因子降低碰撞率、減少碰撞造成的損失。在降低碰撞率方面,加入隨機(jī)分組因子和局部因子;在減少碰撞損失方面,加入小數(shù)據(jù)因子、正負(fù)因子和補(bǔ)償因子。隨機(jī)分組因子使得各數(shù)據(jù)分組在一定時(shí)間分組內(nèi)隨機(jī)傳輸,避免形成數(shù)據(jù)分組的傳輸高峰。局部因子允許切分失敗的節(jié)點(diǎn)直接將感知數(shù)據(jù)以整體的形式發(fā)送給鄰居節(jié)點(diǎn)。小數(shù)據(jù)因子限制每個(gè)數(shù)據(jù)分組的取值范圍,保證數(shù)據(jù)損失不超過設(shè)定的最大丟失數(shù)據(jù)值。正負(fù)因子使得數(shù)據(jù)分組以“正”“負(fù)”形式交替出現(xiàn)。補(bǔ)償因子會(huì)在聚集階段根據(jù)發(fā)送丟失率進(jìn)行一定的補(bǔ)償。隨機(jī)分分組因子、小數(shù)據(jù)因子和正負(fù)因子3種策略不會(huì)增加通信成本,局部因子策略一定程度上可以減少通信量,而補(bǔ)償因子策略不僅會(huì)帶來額外的通信開銷,還會(huì)加重沖突碰撞情況。

iPDA協(xié)議[63]在SMART協(xié)議的基礎(chǔ)上,通過構(gòu)建多棵不相交聚集樹,引入冗余信息策略驗(yàn)證聚集結(jié)果的完整性。文獻(xiàn)[64]結(jié)合CPDA與SMART協(xié)議,提出一種基于簇內(nèi)監(jiān)督的可驗(yàn)證的隱私保護(hù)數(shù)據(jù)聚集協(xié)議iCPDA,其完整性驗(yàn)證的有效性取決于網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)。
以上研究工作主要解決快照式的數(shù)據(jù)聚集,文獻(xiàn)[65]針對(duì)連續(xù)式數(shù)據(jù)聚集,在SMART協(xié)議基礎(chǔ)上提出一種安全有效的隱私保護(hù)聚集協(xié)議PECDA。PECDA協(xié)議只要求葉子節(jié)點(diǎn)進(jìn)行數(shù)據(jù)切分,利用公鑰機(jī)制在鄰居節(jié)點(diǎn)之間建立一條安全通道保護(hù)感知數(shù)據(jù),再基于數(shù)據(jù)的時(shí)間相關(guān)性過濾掉冗余數(shù)據(jù),減少連續(xù)聚集過程中產(chǎn)生的通信量。
泛化技術(shù)的核心思想是將精確的數(shù)據(jù)模糊化,使攻擊者很難憑借模糊后的數(shù)據(jù)確定原始數(shù)據(jù)。模糊后的數(shù)據(jù)保留了原始數(shù)據(jù)的特征信息,因此可以根據(jù)特征信息完成一些對(duì)結(jié)果精度要求不高的查詢?nèi)蝿?wù)。泛化技術(shù)雖然可以保護(hù)信息的精確值,但也泄露了一定的特征信息,此外還會(huì)影響結(jié)果的精確性,多用于近似聚集。
ESPDA協(xié)議[66]將節(jié)點(diǎn)數(shù)據(jù)轉(zhuǎn)換成模式代碼(pattern codes)參與聚集,避免感知數(shù)據(jù)在網(wǎng)絡(luò)中傳輸。PHA協(xié)議[67]是一種基于直方圖泛化技術(shù)的通用隱私保護(hù)數(shù)據(jù)聚集方案,支持多種近似聚集。基本思想是用直方圖的某一區(qū)間表示節(jié)點(diǎn)感知數(shù)據(jù)。直方圖是感知數(shù)據(jù)的泛化,由于PHA協(xié)議根據(jù)直方圖估算聚集結(jié)果,估算結(jié)果存在誤差。經(jīng)分析可知,值域的劃分粒度直接影響協(xié)議的隱私性、高效性和精確性。文獻(xiàn)[68]在PHA系列協(xié)議的基礎(chǔ)上增加了惡意聚集行為檢測(cè)機(jī)制。在PHA方案中,基站只能粗略地統(tǒng)計(jì)出網(wǎng)絡(luò)數(shù)據(jù)的分布情況,無法知道每個(gè)節(jié)點(diǎn)的數(shù)據(jù)情況。為了能夠反映節(jié)點(diǎn)與數(shù)據(jù)的關(guān)系,文獻(xiàn)[69]提出一種基于參照矩陣的通用隱私保護(hù)聚集協(xié)議PGAQ。
安全多方計(jì)算[70]允許多個(gè)互不信任的參與方按照特定的方式協(xié)同完成計(jì)算任務(wù)。在這個(gè)過程中,每個(gè)參與方提供一個(gè)或多個(gè)輸入,除了最終的輸出,每個(gè)參與方均不知道其他參與方的輸入信息。該技術(shù)確保了輸入的獨(dú)立性和計(jì)算的正確性。
文獻(xiàn)[71]綜合運(yùn)用了安全多方計(jì)算與數(shù)據(jù)擾動(dòng)技術(shù)保護(hù)節(jié)點(diǎn)數(shù)據(jù)。采用CPDA協(xié)議的建簇機(jī)制將網(wǎng)絡(luò)劃分成多個(gè)簇,為每個(gè)簇隨機(jī)建立一個(gè)哈密頓圈(hamiltonian circuit)[72]。節(jié)點(diǎn)在路由過程中控制擾動(dòng)信息的增減,從而在隱藏感知數(shù)據(jù)的情況下計(jì)算出聚集結(jié)果。由于數(shù)據(jù)需要在簇內(nèi)進(jìn)行2次環(huán)路傳輸,并且哈密頓圈上的節(jié)點(diǎn)位置關(guān)系并非物理的,加重了網(wǎng)絡(luò)通信負(fù)擔(dān)。RPDA協(xié)議[73]是一種基于輪轉(zhuǎn)機(jī)制的低能耗隱私保護(hù)聚集協(xié)議。每個(gè)簇根據(jù)節(jié)點(diǎn)之間的對(duì)應(yīng)關(guān)系建立輪轉(zhuǎn)環(huán)路。輪轉(zhuǎn)過程中,從粗頭開始,簇內(nèi)節(jié)點(diǎn)依次計(jì)算自己的輪轉(zhuǎn)數(shù)據(jù),最終返回簇頭。簇頭去掉擾動(dòng)得到簇內(nèi)聚集結(jié)果后執(zhí)行自下而上的簇間聚集。

前綴成員驗(yàn)證技術(shù)早期應(yīng)用于跨域協(xié)作防火墻(cross-domain cooperative firewall)領(lǐng)域。文獻(xiàn)[77]首次提出前綴成員驗(yàn)證技術(shù),文獻(xiàn)[78]對(duì)其進(jìn)行了改進(jìn)。文獻(xiàn)[79]基于前綴成員驗(yàn)證技術(shù)提出一種適用于兩層網(wǎng)絡(luò)模型的隱私保護(hù)數(shù)據(jù)聚集協(xié)議,將值與值之間的大小關(guān)系判定轉(zhuǎn)換成值與集合的包含關(guān)系判定,支持極值聚集。編碼的傳輸會(huì)增加節(jié)點(diǎn)的通信開銷。


文獻(xiàn)[83]基于Z-O(zero-one)編碼比較技術(shù)(又稱為0-1編碼比較技術(shù))[84]提出一種面向兩層網(wǎng)絡(luò)模型的隱私保護(hù)極值聚集協(xié)議EMQP。Z-O編碼比較技術(shù)的基本思想是將數(shù)值大小的比較轉(zhuǎn)換為集合交集是否為空的判斷。節(jié)點(diǎn)為感知數(shù)據(jù)構(gòu)造Z碼集合和O碼集合。管理節(jié)點(diǎn)利用Z-O編碼的性質(zhì)進(jìn)行判斷,返回聚集結(jié)果。與前綴成員驗(yàn)證技術(shù)類似,Z-O碼的傳輸也會(huì)增加節(jié)點(diǎn)的通信代價(jià)。為了降低節(jié)點(diǎn)通信代價(jià),文獻(xiàn)[85]對(duì)EMQP協(xié)議進(jìn)行了改進(jìn),要求節(jié)點(diǎn)隨機(jī)選擇其中一個(gè)碼集合存儲(chǔ)到管理節(jié)點(diǎn)。雖然隨機(jī)選擇機(jī)制一定程度上降低了節(jié)點(diǎn)通信量,但是降低了結(jié)果的精確度。
文獻(xiàn)[86]基于共享和簽名策略提出2種端到端加密方案,但仍存在一些缺點(diǎn)。一方面,聚集節(jié)點(diǎn)的通信負(fù)擔(dān)較大,能量消耗比普通節(jié)點(diǎn)快得多;另一方面,方案假設(shè)聚集節(jié)點(diǎn)與基站能夠直接通信,但實(shí)際應(yīng)用中節(jié)點(diǎn)的通信范圍是有限的。
上述研究成果重點(diǎn)關(guān)注了數(shù)據(jù)聚集過程中敏感信息的隱私性,少數(shù)研究成果在實(shí)現(xiàn)隱私保護(hù)的前提下進(jìn)一步關(guān)注了結(jié)果的完整性,但有些研究工作只關(guān)注惡意攻擊模型中的結(jié)果完整性問題。文獻(xiàn)[17-18]針對(duì)聚集節(jié)點(diǎn)和普通傳感器節(jié)點(diǎn)被俘獲情況,提出一種“聚集—提交—證明”的安全聚集框架。基站與聚集節(jié)點(diǎn)根據(jù)承諾信息(commitment)對(duì)聚集結(jié)果進(jìn)行交互式驗(yàn)證。SecureDAV協(xié)議[87]采用節(jié)點(diǎn)簽名機(jī)制驗(yàn)證結(jié)果的完整性。SDAP協(xié)議[19]遵循“分而治之”和“誰提交誰證明”的原則,實(shí)現(xiàn)安全逐跳數(shù)據(jù)聚集。上述研究主要針對(duì)實(shí)時(shí)聚集的完整性問題,文獻(xiàn)[88-89]依據(jù)變化模式的發(fā)生情況提出適用于連續(xù)聚集的結(jié)果驗(yàn)證機(jī)制。
近年來,傳感器網(wǎng)絡(luò)隱私保護(hù)數(shù)據(jù)聚集技術(shù)已經(jīng)成為研究熱點(diǎn),受到學(xué)術(shù)界的廣泛關(guān)注。本節(jié)首先總體分析了各隱私保護(hù)技術(shù)的優(yōu)缺點(diǎn)(見表1),然后針對(duì)不同的隱私保護(hù)數(shù)據(jù)聚集協(xié)議,從協(xié)議所采用的主要隱私保護(hù)技術(shù)、網(wǎng)絡(luò)模型、攻擊模型、通用性、隱私性、完整性、高效性、精確性等方面進(jìn)行了對(duì)比分析。
1) 從總體上看,現(xiàn)有的相關(guān)研究成果往往局限于某一種或某一類的聚集,均未較好地平衡隱私性、完整性、高效性和精確性之間的關(guān)系。同態(tài)加密技術(shù)能夠在不解密的情況下直接聚集密文,但隱私性完全依賴于同態(tài)加密函數(shù)的復(fù)雜程度。函數(shù)越復(fù)雜,隱私性越高,但計(jì)算代價(jià)也越高。數(shù)據(jù)擾動(dòng)技術(shù)將擾動(dòng)因子與敏感信息融合,實(shí)現(xiàn)原理比較簡單,但是為了提高隱私性,往往會(huì)增加擾動(dòng)因子添加與去除的復(fù)雜程度,直接加重了節(jié)點(diǎn)計(jì)算代價(jià)。切分重組技術(shù)中的偽數(shù)據(jù)徹底掩蓋了原始信息,然而數(shù)據(jù)片的傳輸不僅增加了節(jié)點(diǎn)通信量,還導(dǎo)致簇內(nèi)數(shù)據(jù)碰撞的頻繁發(fā)生。泛化技術(shù)使用模糊區(qū)間代替精確值,但是泄露了一定的特征信息。泛化技術(shù)能夠支持多種聚集類型,但是聚集結(jié)果不精確。安全多方計(jì)算技術(shù)的實(shí)現(xiàn)依賴于多個(gè)參與者,一定程度上增加了隱私泄露的風(fēng)險(xiǎn)。匿名技術(shù)讓偽裝數(shù)據(jù)與敏感數(shù)據(jù)混淆在一起,增加敏感數(shù)據(jù)的辨識(shí)難度。但是由于數(shù)據(jù)不再加密,攻擊者仍然能夠以一定的概率推測(cè)出敏感數(shù)據(jù)。此外,所需偽裝數(shù)據(jù)量遠(yuǎn)多于敏感數(shù)據(jù),增加了通信量。前綴成員驗(yàn)證技術(shù)和Z-O編碼比較技術(shù)將一個(gè)敏感數(shù)據(jù)表示成2個(gè)碼值,多項(xiàng)式內(nèi)插技術(shù)將一個(gè)感知數(shù)據(jù)分散隱藏到多個(gè)多項(xiàng)式中,多項(xiàng)式回歸技術(shù)將多個(gè)敏感數(shù)據(jù)擬合成一個(gè)多項(xiàng)式,均很好地實(shí)現(xiàn)了隱私保護(hù),但分別存在一些通信開銷大、計(jì)算復(fù)雜、結(jié)果不精確等問題缺點(diǎn)。
2) 基于同態(tài)加密技術(shù)的數(shù)據(jù)聚集協(xié)議,在網(wǎng)絡(luò)模型方面,均以節(jié)點(diǎn)相似的傳感器網(wǎng)絡(luò)為研究背景;在攻擊模型方面,除了個(gè)別研究[3,9-10,12,20,43]只能抵御誠實(shí)但好奇模型,其他研究成果均能夠抵御誠實(shí)但好奇模型和惡意攻擊模型;在通用性方面,受同態(tài)加密函數(shù)構(gòu)造特征的限制,大部分協(xié)議只適用于加法類聚集,只有極少數(shù)協(xié)議,如RCDA協(xié)議、MODA協(xié)議,適用于任何類型的聚集;在隱私性方面,早期研究中同態(tài)加密函數(shù)構(gòu)造過于簡單,隱私性較弱,而后期研究采用橢圓曲線密碼機(jī)制等復(fù)雜同態(tài)加密技術(shù),使隱私性有所提高;在完整性方面,早期研究只關(guān)注了誠實(shí)但好奇模型中的隱私泄露問題,隨著惡意攻擊模型中的信息篡改問題逐漸受到關(guān)注,很多協(xié)議在聚集過程中附加簡單的冗余信息驗(yàn)證聚集結(jié)果的完整性,但是只有少數(shù)研究[22,40]能夠?qū)崿F(xiàn)節(jié)點(diǎn)級(jí)別的完整性驗(yàn)證;在高效性方面,同態(tài)加密函數(shù)的復(fù)雜程度直接影響了節(jié)點(diǎn)計(jì)算代價(jià),間接影響節(jié)點(diǎn)通信成本,函數(shù)越復(fù)雜,計(jì)算代價(jià)越高,函數(shù)產(chǎn)生的消息越多,通信成本越高;在精確性方面,除了研究[12,14,16,20]由系統(tǒng)參數(shù)決定,其他均能得到精確的聚集結(jié)果。

表1 各隱私保護(hù)技術(shù)的優(yōu)缺點(diǎn)
3) 基于數(shù)據(jù)擾動(dòng)技術(shù)的數(shù)據(jù)聚集協(xié)議,在網(wǎng)絡(luò)模型方面,大部分協(xié)議采用節(jié)點(diǎn)相似的傳感器網(wǎng)絡(luò),只有文獻(xiàn)[50]采用兩層傳感器網(wǎng)絡(luò)模型;在攻擊模型方面,所有研究均只關(guān)注誠實(shí)但好奇模型,沒有考慮惡意攻擊模型;在通用性方面,與基于同態(tài)加密的聚集協(xié)議類似,大部分協(xié)議只適用于加法類聚集,只有PEQ協(xié)議適用于任何類型的聚集;在隱私性方面,擾動(dòng)與原始數(shù)據(jù)的融合方式?jīng)Q定了協(xié)議的隱私性,融合方式越復(fù)雜,隱私性越強(qiáng),如研究[46-47,49-51]采用多項(xiàng)式或維度變換或矩陣等復(fù)雜方法融合數(shù)據(jù),因而隱私性較強(qiáng);在完整性方面,由于協(xié)議只關(guān)注了誠實(shí)但好奇模型,所以無法驗(yàn)證結(jié)果完整性;在高效性方面,融合方式的復(fù)雜程度直接影響到節(jié)點(diǎn)的計(jì)算代價(jià),融合方式越復(fù)雜,計(jì)算代價(jià)越高,有些協(xié)議[46-48,50-51]需要傳輸多項(xiàng)式、矩陣或多次傳輸,導(dǎo)致節(jié)點(diǎn)成本較高;在精確性方面,現(xiàn)有研究成果均能保證結(jié)果是精確的。此外,MPDA協(xié)議采用降維技術(shù)實(shí)現(xiàn)多維數(shù)據(jù)的聚集。
4) 基于切分重組技術(shù)的數(shù)據(jù)聚集協(xié)議,在網(wǎng)絡(luò)模型方面,均采用節(jié)點(diǎn)相似的傳感器網(wǎng)絡(luò);在攻擊模型方面,大部分協(xié)議只能抵御誠實(shí)但好奇模型,只有iPDA協(xié)議和iCPDA協(xié)議能夠同時(shí)抵御誠實(shí)但好奇模型和惡意攻擊模型;在通用性方面,由切分重組技術(shù)的原理決定,現(xiàn)有研究僅支持加法類聚集;在隱私性方面,節(jié)點(diǎn)的感知數(shù)據(jù)被分成若干數(shù)據(jù)分組,被分散到多個(gè)鄰居節(jié)點(diǎn)的偽數(shù)據(jù)中,只有攻擊者獲得該節(jié)點(diǎn)發(fā)送和收到的所有消息,才能計(jì)算出它的感知數(shù)據(jù),但這個(gè)概率非常小,因此大部分基于切分重組的聚集協(xié)議具有較強(qiáng)的隱私性,但是EEHA協(xié)議和ESMART協(xié)議中只有葉子節(jié)點(diǎn)才進(jìn)行切分,這2個(gè)協(xié)議的隱私性較弱;在完整性方面,只有iPDA協(xié)議和iCPDA協(xié)議能夠驗(yàn)證結(jié)果完整性,但二者的驗(yàn)證機(jī)制均存在一定的局限性,如iPDA協(xié)議取決于不相交樹中至少存在一個(gè)正確的聚集結(jié)果,iCPDA協(xié)議取決于可信節(jié)點(diǎn)與惡意節(jié)點(diǎn)能夠一跳通信;在高效性方面,雖然很多研究[52-53,55-60]對(duì)SMART協(xié)議進(jìn)行了改進(jìn),但數(shù)據(jù)分組的傳輸仍然導(dǎo)致節(jié)點(diǎn)通信成本較高,由于節(jié)點(diǎn)只進(jìn)行簡單的加減運(yùn)算,因此計(jì)算代價(jià)較低;在精確性方面,數(shù)據(jù)分組的傳輸還容易造成數(shù)據(jù)碰撞,影響結(jié)果的精確度,而HEEPP協(xié)議中的數(shù)據(jù)查詢階段,允許節(jié)點(diǎn)重新提交丟失的數(shù)據(jù),保證得到精確的結(jié)果。
5) 基于泛化技術(shù)的數(shù)據(jù)聚集協(xié)議,在網(wǎng)絡(luò)模型方面,均采用節(jié)點(diǎn)相似的傳感器網(wǎng)絡(luò);在攻擊模型方面,大部分協(xié)議只關(guān)注誠實(shí)但好奇模型,只有文獻(xiàn)[68]同時(shí)考慮誠實(shí)但好奇模型和惡意攻擊模型;在通用性方面,大部分協(xié)議保留了每個(gè)感知數(shù)據(jù)的取值范圍,根據(jù)該范圍可以執(zhí)行任何類型聚集,只有ESPDA協(xié)議僅支持極值聚集;在隱私性方面,現(xiàn)有研究成果均對(duì)感知數(shù)據(jù)進(jìn)行模糊化處理,較好地保護(hù)了敏感信息;在完整性方面,只有文獻(xiàn)[68]給出結(jié)果完整性的判斷規(guī)則,但這僅是結(jié)果滿足完整性的必要條件,而非充分條件;在高效性方面,現(xiàn)有協(xié)議只進(jìn)行簡單的計(jì)算,由基站進(jìn)行復(fù)雜的結(jié)果計(jì)算,因此,計(jì)算代價(jià)較低,除了ESPDA協(xié)議只傳輸感知數(shù)據(jù)的模式代碼,其他文獻(xiàn)[67-69]均需要傳輸直方圖或向量,通信成本較高;在精確性方面,泛化技術(shù)的本質(zhì)決定了只能獲得近似的聚集結(jié)果。
6) 基于安全多方計(jì)算技術(shù)的數(shù)據(jù)聚集協(xié)議,在網(wǎng)絡(luò)模型方面,均采用節(jié)點(diǎn)相似的傳感器網(wǎng)絡(luò);在攻擊模型方面,只研究了誠實(shí)但好奇模型中的隱私泄露問題;在通用性方面,目前現(xiàn)有協(xié)議只支持加法類聚集;在隱私性方面,攻擊者想要獲得一個(gè)節(jié)點(diǎn)的感知數(shù)據(jù),必須同時(shí)俘獲該節(jié)點(diǎn)的鄰居節(jié)點(diǎn),而這個(gè)可能性非常小,因此具有較強(qiáng)的隱私性;在完整性方面,目前現(xiàn)有協(xié)議無法驗(yàn)證結(jié)果是否完整;在高效性方面,RPDA協(xié)議大部分節(jié)點(diǎn)只需傳輸一次數(shù)據(jù),沒有額外的通信,通信成本較低,而文獻(xiàn)[71]需要沿哈密頓圈傳輸2次數(shù)據(jù),通信成本較高,由于多個(gè)參與者協(xié)同計(jì)算出結(jié)果,RPDA協(xié)議和文獻(xiàn)[71]計(jì)算成本均較低;在精確性方面,現(xiàn)有協(xié)議能夠得到精確的聚集結(jié)果。
目前,傳感器網(wǎng)絡(luò)隱私保護(hù)數(shù)據(jù)聚集技術(shù)已經(jīng)成為研究熱點(diǎn),雖然取得了一定的研究成果,但是仍然還有很多具有挑戰(zhàn)的問題亟待進(jìn)一步研究。
1) 各性能之間的優(yōu)化均衡
隱私性、完整性、高效性和精確性四者之間存在此消彼長的關(guān)系。隱私性要求盡可能減少消息中包含的信息量,但只有足夠多的信息量才能夠得到精確的結(jié)果和發(fā)現(xiàn)不完整結(jié)果;高效性要求協(xié)議盡可能降低通信和計(jì)算成本,但只有復(fù)雜的保護(hù)機(jī)制和一定的冗余信息才能保護(hù)敏感信息和驗(yàn)證結(jié)果的完整性。傳感器網(wǎng)絡(luò)隱私保護(hù)數(shù)據(jù)聚集協(xié)議的優(yōu)化目標(biāo)是在隱私性、完整性、高效性和精確性之間取得平衡,即在保證較高的隱私性和完整性的前提下,減少通信與計(jì)算代價(jià),提高結(jié)果精確度。現(xiàn)有研究成果雖然提出了一些平衡策略,但仍不能滿足實(shí)際應(yīng)用的需求,還需要深入研究。實(shí)現(xiàn)隱私性、完整性、高效性、精確性之間優(yōu)化均衡的重點(diǎn)在于隱私保護(hù)機(jī)制的輕量化,其中重點(diǎn)研究方向包括輕量級(jí)數(shù)據(jù)同態(tài)加密技術(shù)、輕量級(jí)保序加密機(jī)制等。
2) 復(fù)雜聚集的隱私保護(hù)技術(shù)
隨著傳感器技術(shù)的不斷進(jìn)步,單個(gè)傳感器節(jié)點(diǎn)可以感知多種屬性信息。例如,在智能家居中,智能傳感器可以同時(shí)感知溫度、濕度、光照等信息。與此同時(shí),用戶需求日趨復(fù)雜化,從單維數(shù)據(jù)到多維數(shù)據(jù),從快照式聚集到連續(xù)式聚集。現(xiàn)有研究成果主要研究了較為簡單的單維、快照式聚集的隱私保護(hù)技術(shù),對(duì)于難度加大的多維、連續(xù)式聚集的隱私保護(hù)技術(shù)則極少研究。在多維、連續(xù)式數(shù)據(jù)聚集中,節(jié)點(diǎn)的計(jì)算量和網(wǎng)絡(luò)傳輸?shù)臄?shù)據(jù)量呈現(xiàn)大幅增長,基于數(shù)據(jù)分組重組、復(fù)雜加密等機(jī)制的隱私保護(hù)方法不再適用。如果直接將現(xiàn)有研究成果應(yīng)用在多維、連續(xù)式聚集的場(chǎng)景中,勢(shì)必造成通信成本和計(jì)算代價(jià)的快速增加,甚至引發(fā)路由風(fēng)暴、通信延遲等問題,影響網(wǎng)絡(luò)的正常運(yùn)行。因此,研究多維聚集、連續(xù)式聚集等復(fù)雜聚集的隱私保護(hù)技術(shù)是傳感器網(wǎng)絡(luò)應(yīng)用發(fā)展的需要,也是未來的重點(diǎn)研究方向。重點(diǎn)研究方向有多維聚集和連續(xù)聚集中的隱私保護(hù)數(shù)據(jù)壓縮編碼技術(shù)、隱私保護(hù)數(shù)據(jù)重用策略等。
3) 基于上下文的隱私保護(hù)聚集技術(shù)
“互聯(lián)網(wǎng)+”的出現(xiàn)推動(dòng)了傳感器網(wǎng)絡(luò)在智慧城市、智能交通、數(shù)字醫(yī)療等重要領(lǐng)域的廣泛應(yīng)用,這些領(lǐng)域中的數(shù)據(jù)通常具有上下文信息。常見的上下文信息有位置信息、時(shí)間信息等。位置信息能夠反映出數(shù)據(jù)的來源、去向以及移動(dòng)軌跡,時(shí)間信息能夠反映出數(shù)據(jù)何時(shí)被數(shù)據(jù)源采集、何時(shí)傳輸?shù)浇邮辗健,F(xiàn)有研究成果主要關(guān)注感知數(shù)據(jù)本身的隱私性,對(duì)基于上下文的隱私保護(hù)聚集技術(shù)研究基本還是空白。某個(gè)監(jiān)測(cè)對(duì)象的上下文信息一旦泄露,攻擊者就可以通過數(shù)理統(tǒng)計(jì)、時(shí)序分析等背景知識(shí)攻擊手段掌握該對(duì)象的變化規(guī)律,一方面直接帶來了嚴(yán)重的安全威脅,另一方面也增大了傳統(tǒng)攻擊方式的成功率。因此,研究基于上下文的隱私保護(hù)聚集技術(shù)對(duì)更好地保護(hù)監(jiān)測(cè)對(duì)象的安全具有重要意義。
4) 低能耗的隱私保護(hù)數(shù)據(jù)聚集完整性驗(yàn)證技術(shù)
完整性驗(yàn)證是隱私保護(hù)的一個(gè)重要方面,在保護(hù)數(shù)據(jù)隱私性的同時(shí)也要保證數(shù)據(jù)的完整可靠。現(xiàn)有研究工作對(duì)數(shù)據(jù)聚集結(jié)果完整性驗(yàn)證方面的關(guān)注較少,已有技術(shù)主要是在隱私保護(hù)之外再進(jìn)行完整性驗(yàn)證,額外增加了通信和計(jì)算處理步驟,增大了網(wǎng)絡(luò)能耗。考慮到傳感器節(jié)點(diǎn)能量有限是傳感器網(wǎng)絡(luò)的突出特點(diǎn),設(shè)計(jì)低能耗的隱私保護(hù)數(shù)據(jù)聚集完整性驗(yàn)證機(jī)制,使用盡量少的通信量和計(jì)算量實(shí)現(xiàn)結(jié)果的完整性驗(yàn)證,對(duì)于提高傳感器節(jié)點(diǎn)的壽命、延長傳感器網(wǎng)絡(luò)的生命周期具有重要意義。研究低能耗的數(shù)據(jù)聚集完整性驗(yàn)證技術(shù)是傳感器網(wǎng)絡(luò)隱私保護(hù)需要解決的關(guān)鍵科學(xué)問題之一。目前,相關(guān)研究重點(diǎn)是設(shè)計(jì)與數(shù)據(jù)隱私保護(hù)機(jī)制結(jié)合的完整性驗(yàn)證機(jī)制,以取代冗余度較大的專用結(jié)果完整性驗(yàn)證策略。
5) 共謀攻擊模型下的隱私保護(hù)數(shù)據(jù)聚集技術(shù)
共謀攻擊是傳感器網(wǎng)絡(luò)中攻擊強(qiáng)度高的一類攻擊,攻擊者同時(shí)俘獲多個(gè)傳感器節(jié)點(diǎn),并依靠多個(gè)俘獲節(jié)點(diǎn)之間的信息交換來形成共謀關(guān)系,以推測(cè)加密公鑰私鑰、數(shù)據(jù)隱藏策略、數(shù)據(jù)分組流向、數(shù)據(jù)匯聚模式、完整性校驗(yàn)策略等核心隱私保護(hù)機(jī)制,從而實(shí)現(xiàn)對(duì)安全機(jī)制的破解,獲取網(wǎng)絡(luò)敏感數(shù)據(jù)。共謀攻擊危害性大、防御難度高,是傳感器網(wǎng)絡(luò)隱私保護(hù)技術(shù)研究中的難點(diǎn)問題,現(xiàn)有研究成果對(duì)共謀攻擊的涉及還很少。共謀攻擊模型下的隱私保護(hù)數(shù)據(jù)聚集技術(shù)的研究重點(diǎn)是引入非確定性的數(shù)據(jù)混淆機(jī)制,使攻擊者必須俘獲大量的節(jié)點(diǎn)才能破解安全機(jī)制,降低共謀攻擊成功的概率。
6) 新型網(wǎng)絡(luò)中的隱私保護(hù)數(shù)據(jù)聚集技術(shù)
隨著傳感器網(wǎng)絡(luò)技術(shù)的快速發(fā)展和普及應(yīng)用,出現(xiàn)了智能汽車傳感器網(wǎng)絡(luò)、智能家居傳感器網(wǎng)絡(luò)、智能電力傳感器網(wǎng)絡(luò)等新型網(wǎng)絡(luò)。由于應(yīng)用需求和網(wǎng)絡(luò)場(chǎng)景的差異,不同類型的網(wǎng)絡(luò)對(duì)隱私保護(hù)數(shù)據(jù)聚集技術(shù)提出了不同的要求。例如:智能汽車傳感器網(wǎng)絡(luò)中,對(duì)隱私保護(hù)協(xié)議能耗的約束比較小,但是對(duì)數(shù)據(jù)傳輸實(shí)時(shí)性的要求非常高;在智慧醫(yī)療傳感器網(wǎng)絡(luò)中,體征監(jiān)測(cè)數(shù)據(jù)直接影響治療措施的選擇,因此,對(duì)監(jiān)測(cè)數(shù)據(jù)的精確性和抗篡改性有很高的要求;在智能電力傳感器網(wǎng)絡(luò)中,對(duì)大規(guī)模和遠(yuǎn)距離場(chǎng)景下的隱私保護(hù)性能提出了額外的要求。因此,根據(jù)各類新型網(wǎng)絡(luò)的特點(diǎn)和需求,設(shè)計(jì)專用的隱私保護(hù)數(shù)據(jù)聚集協(xié)議是未來研究的重點(diǎn)方向之一。典型的研究方向包括高實(shí)時(shí)性隱私保護(hù)數(shù)據(jù)聚集技術(shù)、數(shù)據(jù)聚集正確性校驗(yàn)技術(shù)和篡改防御技術(shù)、容侵容錯(cuò)數(shù)據(jù)聚集技術(shù)、隱私保護(hù)近似聚集技術(shù)等。
作為物聯(lián)網(wǎng)的重要組成部分,傳感器網(wǎng)絡(luò)已經(jīng)被廣泛應(yīng)用在許多重要領(lǐng)域。但是在多個(gè)關(guān)鍵性領(lǐng)域的實(shí)際應(yīng)用與部署過程中暴露出了嚴(yán)重的隱私泄露問題。傳感器網(wǎng)絡(luò)資源有限、自組織、多跳等特征給隱私保護(hù)數(shù)據(jù)聚集技術(shù)的研究帶來了嚴(yán)峻的挑戰(zhàn)。本文圍繞同態(tài)加密、數(shù)據(jù)擾動(dòng)、切分重組、泛化、安全多方計(jì)算等隱私保護(hù)技術(shù)對(duì)現(xiàn)有傳感器網(wǎng)絡(luò)隱私保護(hù)數(shù)據(jù)聚集研究成果進(jìn)行了詳細(xì)的闡述和分析。最后,對(duì)今后的研究工作進(jìn)行了展望。
[1] AKYILDIZ I F, SU W, SANKARASUBRAMANIAM Y, et al. Wireless sensor networks: a survey[J]. Computer Networks, 2002, 38(4): 393-422.
[2] SAMUEL M, FRANKLIN M J, HELLERSTEIN J M, et al. TAG: A tiny aggregation service for ad-hoc sensor networks[J].OSDI, 2002, 36(SI): 131-146.
[3] GIR?O J, WESTHOFF D, SCHNEIDER M. CDA: Concealed data aggregation for reverse multicast traffic in wireless sensor networks[C].ICC.2005: 3044-3049.
[4] GOLDREICH O. Foundations of cryptography: a primer[M]. Boston: Now Publishers Inc, 2005.
[5] SHENG B, LI Q. Verifiable privacy-preserving range query in two-tiered sensor networks[C].INFOCOM. 2008: 46-50.
[6] SZEWCZYK R, FERENCZ A. Energy implication of network sensor designs[EB]. 2016.
[7] RIVEST R L, ADLEMAN L, DERTOUZOS M L.On data banks and privacy homomorphisms[J]. Foundations of secure computation, 1978, 4(11): 169-180.
[8] WESTHOFF D, GIR?O J, ACHARYA M. Concealed data aggregation for reverse multicast traffic in sensor networks: Encryption, key distribution, and routing adaptation[J]. IEEE Trans. Mob. Comput. 2006, 5(10): 1417-1431.
[9] DOMINGO-FERRER J. A provably secure additive and multiplicative privacy homomorphism[C]//ISC.2002: 471-483.
[10] SICARI S, GRIECO L A, BOGGIA G, et al. DyDAP: a dynamic data aggregation scheme for privacy aware wireless sensor networks[J]. Journal of Systems and Software, 2012, 85(1): 152-166.
[11] MASTROCRISTINO T, TESORIERE G, GRIECO L A, et al. Congestion control based on data-aggregation for wireless sensor networks[C]//International Symposium on Industrial Electronics. 2010: 3386-3391.
[12] CASTELLUCCIA C, MYKLETUN E, TSUDIK G, et al. Efficient aggregation of encrypted data in wireless sensor networks[C]// MobiQuitous. 2005: 109-117.
[13] VERNAM G S. Cipher printing telegraph systems for secret wire and radio telegraphic communications[J]. Transactions of the American Institute of Electrical Engineers, 1926, 45(2): 295-301.
[14] CRISTOFARO E D. A Secure and Privacy-Protecting Aggregation Scheme for Sensor Networks[C]//WOWMOM.2007: 1-5.
[15] CHAN H, PERRIG A, SONG D. Secure hierarchical in-network aggregation in sensor networks[C].ACM Conference on Computer and Communications Security. 2006: 278-287.
[16] CASTELLUCCIA C, CHAN A, MYKLETUN E, et al. Efficient and provably secure aggregation of encrypted data in wireless sensor networks[J]. TOSN, 2009, 5(3): 20:1-20.
[17] PRZYDATEK B, SONG D, PERRIG A. SIA: secure information aggregation in sensor networks[C]//SenSys.2003: 255-265.
[18] CHAN H, PERRIG A, PRZYDATEK B, et al. SIA: secure information aggregation in sensor networks[J]. Journal of Computer Security, 2007, 15(1): 69-102.
[19] YANG Y, WANG X, ZHU S, et al. SDAP: A secure hop-by-hop data aggregation protocol for sensor networks[J].ACM Trans. Inf. Syst. Secur. , 2008, 11(4): 18:1-18:43.
[20] ISKANDER M K, LEE A J. Privacy and robustness for data aggregation in wireless sensor networks[C]//ACM Conference on Computer and Communications Security. 2010: 699-701.
[21] GOBRIEL S, KHATTAB S, MOSSé D, et al. RideSharing: fault tolerant aggregation in sensor networks using corrective actions[C]//SECON. 2006: 595-604.
[22] OZDEMIR S, XIAO Y. Integrity protecting hierarchical concealed data aggregation for wireless sensor networks[J]. Computer Networks, 2011, 55(8): 1735-1746 .
[23] DAN B, GOH E J, NISSIM K. Evaluating 2-DNF formulas on ciphertexts[C]//TCC.2005: 325-341.
[24] PAPADOPOULOS S, KIAYIAS A, PAPADIAS D. Secure and efficient in-network processing of exact SUM queries[C]//ICDE. 2011: 517-528.
[25] MENEZES A J, OORSCHOT P V, VANSTONE S A. Handbook of applied cryptography[M]. Florida: CRC Press, 1996.
[26] PERRIG A, SZEWCZYK R, WEN V, et al. SPINS: Security Protocols for Sensor Networks[J]. Wireless Networks, 2002, 8(5): 521-534.
[27] KUMAR V, MADRIA S K. Secure hierarchical data aggregation in wireless sensor networks: performance evaluation and analysis[C]//MDM. 2012: 196-201.
[28] MYKLETUN E, GIR?O J, WESTHOFF D. Public key based crypto schemes for data concealment in wireless sensor networks[C]//ICC. 2006: 2288-2295.
[29] SUN H M, LIN Y H, HSIAO Y C, et al. An efficient and verifiable concealed data aggregation scheme in wireless sensor networks[C]//ICESS. 2008: 19-26.
[30] ZHOU Q, YANG G, HE L. An efficient secure data aggregation based on homomorphic primitives in wireless sensor networks[J]. IJDSN, 2014(7):962925
[31] CHAN C F. Symmetric-key homomorphic encryption for encrypted data processing[C]//ICC. 2009: 1-5.
[32] AGRAWAL S, DAN B. Homomorphic MACs: MAC-based integrity for network coding[C]//ACNS 2009: 292-305.
[33] MERAD B O R, SENOUCI S M, FEHAM M. Secure and efficient verification for data aggregation in wireless sensor networks[J]. Journal of Network Management, 2018(28).: e2000
[34] SHIM K A, PARK C M. A secure data aggregation scheme based on appropriate cryptographic primitives in heterogeneous wireless sensor networks[J]. IEEE Trans. Parallel Distrib. Syst, 2015, 26(8): 2128-2139.
[35] ARA A, AL-RODHAAN M, YUAN T, et al. A secure privacy-preserving data aggregation scheme based on bilinear ElGamal cryptosystem for remote health monitoring systems[J]. IEEE Access, 2017(5):12601-12617.
[36] ZHU H, GAO L, LI H. Secure and privacy-preserving body sensor data collection and query scheme[J]. Sensors 2016, 16(2): 179.
[37] XIE K, NING X, WANG X, et al. An efficient privacy-preserving compressive data gathering scheme in WSNs[J]. Inf. Sci. 2017(390): 82-94.
[38] TONYALI S, AKKAYA K, SAPUTRO N, et al. Privacy-preserving protocols for secure and reliable data aggregation in IoT-enabled Smart Metering systems[J]. Future Generation Comp. Syst. 2018(78): 547-557.
[39] ZHANG L, WANG X, LU J, et al. An efficient privacy preserving data aggregation approach for mobile sensing[J]. Security and Communication, 2016, 9(16): 3844-3853
[40] CHEN C M, LIN Y H, LIN Y C, et al. RCDA: recoverable concealed data aggregation for data integrity in wireless sensor networks[J]. IEEE Trans. Parallel Distrib. Syst., 2012, 23(4): 727-734.
[41] ZHANG K, HAN Q, CAI Z, et al.RiPPAS: a ring-based privacy-preserving aggregation scheme in wireless sensor networks[J]. Sensors, 2017, 17(2): 300.
[42] ZHONG H, SHAO L, CUI J, et al. An efficient and secure recoverable data aggregation scheme for heterogeneous wireless sensor networks[J]. J. Parallel Distrib. Comput, 2018(111): 1-12.
[43] ZHANG P, WANG J, GUO K, et al. Multi-functional secure data aggregation schemes for WSNs[J]. Ad Hoc Networks, 2018(69): 86-99.
[44] ADAM N R, WORTMANN J C. Security-control methods for statistical databases: a comparative study[C]//ACM Comput. Surv.1989, 21(4): 515-556
[45] XIAO X, TAO Y, CHEN M. Optimal Random perturbation at multiple privacy levels[J]. PVLDB 2009, 2(1): 814-825.
[46] HE W, LIU X, NGUYEN H, et al. PDA: privacy-preserving data aggregation in wireless sensor networks[C]//INFOCOM. 2007: 2045-2053.
[47] HE W, LIU X, NGUYEN H, et al. PDA: privacy-preserving data aggregation for information collection[J]. TOSN 2011, 8(1): 6:1-6:22.
[48] FENG T, WANG C, ZHANG W, et al. Confidentiality protection for distributed sensor data aggregation[C]//INFOCOM 2008: 56-60.
[49] LIN X, LU R, SHEN X. MDPA: multidimensional privacy-preserving aggregation scheme for wireless sensor networks[J].Communications and Mobile Computing, 2010, 10(6): 843-856.
[50] YAO Y, LIU J, XIONG N N. Privacy-preserving data aggregation in two-tiered wireless sensor networks with mobile nodes[J]. Sensors, 2014, 14(11): 21174-21194.
[51] HAI V, NGUYEN T, MITTAL N, et al. PEQ: a privacy-preserving scheme for exact query evaluation in distributed sensor data networks[C]//SRDS. 2009: 189-198.
[52] LI H, LIN K, LI K. Energy-efficient and high-accuracy secure data aggregation in wireless sensor networks[J]. Computer Communications 2011, 34(4): 591-597.
[53] LI C, LIU Y. ESMART: energy-efficient slice-mix-aggregate for wireless sensor network[J]. IJDSN, 2013.
[54] LIU C, LIU Y, ZHANG Z, et al. High energy‐efficient and privacy‐preserving secure data aggregation for wireless sensor networks[J]. International Journal of Communication Systems, 2013, 26(3): 380-394.
[55] 王濤春, 秦小麟, 劉亮, 等. 無線傳感器網(wǎng)絡(luò)中安全高效的空間數(shù)據(jù)聚集算法[J]. 軟件學(xué)報(bào), 2014, 25(8): 1671-1684.
WANG T C, QIN X L, LIU L, et al. Secure and Energy-Efficient Spatial Data Aggregation Algorithm in Wireless Sensor Networks[J]. Journal of Software, 2014 ,25(8):1671-1684.
[56] 楊庚, 王安琪, 陳正宇,等. 一種低耗能的數(shù)據(jù)融合隱私保護(hù)算法. 計(jì)算機(jī)學(xué)報(bào)[J], 2011, 34(5): 792-800. YANG G, WANG A Q, CHEN Z D, et al. An Energy-Saving Privacy-Preserving Data Aggregation Algorithm[J].Chinese Journal of Computers, 2011,34(5):792-800
[57] ZHANG C, LI C, ZHAO Y. A balance privacy-preserving data aggregation model in wireless sensor networks[J]. International Journal of Distributed Sensor Networks, 2015, 501: 937280.
[58] WANG J, CHEN Y. Research and improvement of wireless sensor network secure data aggregation protocol based on SMART[J]. International Journal of Wireless Information Networks, 2018 (11):1-9.
[59] 楊庚, 李森, 陳正宇,等. 傳感器網(wǎng)絡(luò)中面向隱私保護(hù)的高精確度數(shù)據(jù)融合算法[J]. 計(jì)算機(jī)學(xué)報(bào), 2013, 36(1): 189-200. YANG G, LI S, CHEN ZY, et al. High-Accuracy and Privacy-Preserving Oriented Data Aggregation Algorithm in Sensor Networks[J].Chinese Journal of Computers, 2013,36(1):189-200
[60] YANG G, LI S, XU X, et al.Precision-enhanced and encryption-mixed privacy-preserving data aggregation in wireless sensor networks[J]. IJDSN ,2013.
[61] XU Y, LEE W, XU J, et al. Processing window queries in wireless sensor networks[C]//ICDE. 2006:70-70.
[62] SHI J, ZHANG R, LIU Y, et al. PriSense: privacy-preserving data aggregation in people-centric urban sensing systems[C].INFOCOM. 2010: 758-766.
[63] HE W, NGUYEN H, LIU X, et al. iPDA: an integrity-protecting private data aggregation scheme for wireless sensor networks[C]// MILCOM. 2008: 1-7.
[64] HE W, LIU X, NGUYEN H, et al. A cluster-based protocol to enforce integrity and preserve privacy in data aggregation[C]//ICDCS Workshops. 2009: 14-19.
[65] WANG T, QIN X, DING Y, et al. Privacy-preserving and energy-efficient continuous data aggregation algorithm in wireless sensor networks[J]. Wireless Personal Communications, 201, 98(1): 665-684.
[66] HASAN ?AM, SUAT ?ZDEMIR, PRASHANT NAIR, et al. Energy-efficient secure pattern based data aggregation for wireless sensor networks[J]. Computer Communications 2006, 29(4): 446-455.
[67] ZHANG W, WANG C, FENG T. GP2S: Generic Privacy-Preservation Solutions for Approximate Aggregation of Sensor Data [C]//PerCom. 2008: 179-184.
[68] WANG C, WANG G, ZHANG W, et al. Reconciling privacy preservation and intrusion detection in sensory data aggregation[C]//INFOCOM. 2011: 336-340.
[69] 范永健, 陳紅, 張曉瑩,等. 無線傳感器網(wǎng)絡(luò)中隱私保護(hù)通用近似查詢協(xié)議[J]. 計(jì)算機(jī)學(xué)報(bào), 2014, 37(4): 915-926. FAN YJ, CHEN H, ZHANG XY, et al. Privacy-Preserving Generic Approximate Query in Wireless Sensor Networks[J]. Chinese Journal of Computers, 2014,37(4):915-926
[70] SCHNEIER B P.Applied cryptography - protocols, algorithms, and source code in C[M]. 2nd ed, New Jersey: Wiley, 1996.
[71] CONTI M, ZHANG L, ROY S, et al. Privacy-preserving robust data aggregation in wireless sensor networks[J]. Security and Communication Networks 2009, 2(2): 195-213.
[72] CHOI H, ZHU S, PORTA T F L. SET: Detecting node clones in sensor networks[C]//SecureComm. 2007: 341-350.
[73] ZHANG X, CHEN H, WANG K, et al. Rotation-based privacy-preserving data aggregation in wireless sensor networks[C]//ICC 2014: 4184-4189.
[74] RAGHUNATHAN B. The complete book of data anonymization: from planning to implementation[M]. Florida: CRC Press, 2013.
[75] GROAT M M, HE W, FORREST S. KIPDA: k-indistinguishable privacy-preserving data aggregation in wireless sensor networks[C]// INFOCOM. 2011: 2024-2032.
[76] WU D, YANG B, WANG H, et al. Privacy-preserving multimedia big data aggregation in large-scale wireless sensor networks[J]. TOMCCAP, 2016, 12(4s): 60:1-60:19.
[77] CHENG J, YANG H, WONG S H Y, et al. Design and implementation of cross-domain cooperative firewall[C].ICNP. 2007: 284-293.
[78] LIU A X, CHEN F. Collaborative enforcement of firewall policies in virtual private networks[C]//PODC. 2008: 95-104.
[79] YAO Y, XIONG X, PARK Y H, et al. Privacy-preserving max/min query in two-tiered wireless sensor networks[J]. Computers & Mathematics with Applications 2013, 65(9): 1318-1325.
[80] KUMAR V, MADRIA S. PIP: privacy and integrity preserving data aggregation in wireless sensor networks[C]//SRDS. 2013: 10-19.
[81] PARAKH A, KAK S. Recursive secret sharing for distributed storage and information hiding[C]//ANTS. 2009: 1-3.
[82] OZDEMIR S, PENG M, XIAO Y. PRDA: polynomial regression-based privacy-preserving data aggregation for wireless sensor network[J]. Communications and Mobile Computing, 2015,15.4 (2015): 615-628.
[83] DAI H, YANG G, QIN X. EMQP: An energy-efficient privacy-preserving MAX/MIN query processing in tiered wireless sensor networks[J].IJDSN, 2013.
[84] LIN H Y, TZENG W G. An efficient solution to the millionaires' problem based on homomorphic encryption[C]//ACNS.2005: 456-466.
[85] DAI H, WEI T, HUANG Y, et al. Random secure comparator selection based privacy-preserving max/min query processing in two-tiered sensor networks[J]. Sensors 2016: 6301404:1-6301404:13.
[86] ALGHAMDI W Y, WU H, KANHERE S S. Reliable and secure end-to-end data aggregation using secret sharing in WSNs[C]//IEEE Wireless Communications and Networking Conference. 2017: 1-6.
[87] MAHIMKAR A, RAPPAPORT T S. SecureDAV: a secure data aggregation and verification protocol for sensor networks[C]//GLOBECOM. 2004: 2175-2179.
[88] YU L, LI J, CHENG S, et al. Secure continuous aggregation via sampling-based verification in wireless sensor networks[C]//INFOCOM. 2011: 1763-1771.
[89] YU L, LI J, CHENG S, et al. Secure continuous aggregation in wireless sensor networks[J]. IEEE Trans. Parallel Distrib. Syst., 2014, 25(3): 762-774.
State-of-the-art survey of privacy-preserving data aggregation in wireless sensor networks
ZHANG Xiaoying1,2, PENG Hui3, CHEN Hong1,2
1. School of Information, Renmin University of China, Beijing 100872, China 2. Key Laboratory Data Engineering and Knowledge Engineering of Ministry of Education, Renmin University of China, Beijing 100872, China 3. The Fifth Electronic Research Institute of MIIT, Guangzhou 510000, China
A state-of-the-art survey of privacy-preserving data aggregation techniques in wireless sensor networks was reviewed. Firstly, preliminaries were introduced, including network models, adversary models, and performance evaluation metrics. Secondly, existing related work was classified into several types according to privacy preservation techniques, such as homomorphic encryption, data perturbation, slicing-mixing technique, generalization, secure multiparty computation, and the key mechanisms of typical protocols were elaborated and analyzed. Finally, the promising future research directions were discussed.
privacy preservation, data aggregation, wireless sensor networks, internet of things
TP393
A
10.11959/j.issn.1000-436x.2018101
張曉瑩(1987?),女,山東臨沂人,博士,中國人民大學(xué)工程師,主要研究方向?yàn)槲锫?lián)網(wǎng)數(shù)據(jù)管理、隱私保護(hù)等。

彭輝(1986?),男,山東曲阜人,博士,工業(yè)和信息化部電子第五研究所工程師,主要研究方向?yàn)槲锫?lián)網(wǎng)數(shù)據(jù)管理、隱私保護(hù)等。
陳紅(1965?),女,江西鄱陽人,博士,中國人民大學(xué)教授、博士生導(dǎo)師,主要研究方向?yàn)閿?shù)據(jù)庫、數(shù)據(jù)倉庫、物聯(lián)網(wǎng)等。

2017?11?08;
2018?04?08
陳紅,chong@ruc.edu.cn
國家自然科學(xué)基金資助項(xiàng)目(No.61532021, No.61772537, No.61772536, No.61702522);國家重點(diǎn)研究發(fā)展計(jì)劃基金資助項(xiàng)目(No.2016YFB1000702)
TheNational Natural Science Foundation of China (No.61532021, No.61772537, No.61772536, No.61702522), The National Key R & D Program of China (No.2016YFB1000702)