您的位置: turnitin查重官网> 计算机 >> 计算机管理 >简论算法保护隐私性和完整性低能耗数据融合算法

简论算法保护隐私性和完整性低能耗数据融合算法

收藏本文 2024-04-07 点赞:10095 浏览:36566 作者:网友投稿原创标记本站原创

摘要:
隐私性与完整性是无线传感器网络(WSN)数据融合中的两大难题。在低能耗隐私保护(ESPART)算法的基础上,提出了一种新的保护隐私性与完整性的数据融合(iESPART)算法。它通过加入同态消息验证码机制,在不改变隐私性的前提下,实现了完整性保护。同时,利用消息验证码在融合时密钥改变的特性, iESPART能够判断遭到攻击的具体节点位置。仿真实验结果表明,相比完整性保护(iPDA)算法,该算法具有相同的隐私保护性与更全面的完整性检测机制,花费的通信开销更少。
关键词:无线传感器网络;数据融合;隐私保护;完整性检测;低能耗
:A
0引言
数据融合技术能够有效地减少无线传感器网络(Wireless Sensor Network, WSN)中的能耗,但是由于查询怎么写作器(Query Server, QS)无法直接获取所有的数据,其安全性一直是该领域的一大挑战。在基础融合(Tiny AGgregation, TAG)算法 中,数据会沿着融合树层层上传,信任父节点会获取子节点的数据,如果链路或者父节点被监听以至捕获,隐私数据便暴露了;因此,数据融合隐私保护算法得到了广泛的研究[2-6]。这些算法各有自己所针对的范围,如在簇状结构中使用的簇数据融合(Clusterbased Private Data Aggregation, CPDA);在树状结构中使用的切片混合数据融合(SlicingMixAggRegaTion, ART) 、低能耗隐私保护(EnergySing Privacypreserving AggRegaTion, ESPART)算法[6];针对QS只获取最大最小值的模糊数据(KIndistinguishable Privacypreserving Data Aggregation, KIPDA)算法 [5]等。它们虽然都有隐私保护的效果,但是适用范围较小,并且大部分算法通信开销较高。同时,这些算法也没有考虑完整性检测的问题。
完整性检测是安全性问题的另一重要方面,它可以有效地识别所获取的数据是否跟节点收集到的原始数据一致,以防止数据在传输过程中被篡改或者注入虚检测的数据。如果完整性被破坏,QS将无法获取正确的信息,用户在此基础上做出的分析判断会有很大的偏差。目前对完整性保护算法的研究也有很多[7-15]。例如,文献[9]提出一种基于延迟融合的(Secure and Efficient protocol for Data Aggregation, SEDA)算法,它只能解决单个节点被捕获的情况,无法解决父节点与子节点同时被捕获的问题;文献[10]中提出了基于Merklehash树的算法,它利用了hash树无法改变的特性,但无法运用到数据切片混合的隐私保护算法中;另外还有基于相互监督的算法[11]与基于统计学的算法[12]等,都有在准确度方面的缺陷。部分算法将已有的隐私保护算法加入了完整性检测机制,如对ART与CPDA的改进算法完整性切片算法(Integrityprotecting Private Data Aggregation, iPDA) [7]以及完整性簇类(Clusterbased protocol to enforce Integrity and preserve Privacy in Data Aggregation, iCPDA)算法 [8]。iPDA利用了数据冗余的方法达到了完整性检测的目的,但是数据量跟串通通信量都比ART高出许多,同时无法检测出现数据错误的具体节点;iCPDA同样具有通信量大的问题,而且只能针对簇状结构。
本文提出了一种保护隐私性与完整性的数据融合(IntegrityEnergySing Privacypreserving Aggregation, iESPART)算法,它在ART的改进算法ESPART的基础上添加了完整性检测机制,采用了同态消息验证码[14]技术,使每个节点在数据切片混合的过程中,真实密钥与相应生成的消息验证码(Message Authentication Code, MAC), 都随着存储数据在改变,而节点本身存

源于:毕业论文致谢词范文www.udooo.com

储的密钥并无变化。这样,即使节点的数据与密钥被同时捕获,攻击者也无法获取节点的原始数据与MAC对应的真实密钥,同时满足了数据融合的隐私性与完整性。而且,在QS检测出完整性有错的情况下,还可以回溯到相应节点进行检测,由QS计算出的真实密钥来判断遭到攻击的具体节点。由于iESPART通信只是在每次传输中加入一个MAC,而MAC所占的数据块极小,通常只有10位左右,其与 ESPART在数据串通过程中的通信量几乎相等。同时iESPART利用了分配时间片的方法,降低了完整性检测带来的计算时延对数据融合的影响。
1相关工作
在隐私保护方面,He等最早提出了切片混合的思路,并将其应用到TAG融合树上,得到了ART算法。它采用分片的方式,将每个节点的数据固定分成J片,其中的J-1片随机发送到周围的邻居节点,并同时接收邻居发来的分片,然后将分片混合成一个新的数据。这样在不影响数据融合结果的前提下,确保了攻击者无法获取节点的有效数据。ART算法在私密性与弹性方面都比传统的复杂算法要优秀。实验表明在J≥3时,节点的暴露概率小于0.5%,但其数据通信量与J的增加成正比,每多一个切片,就需要增加相当于节点数量N的数据包个数,串通通信开销大约是TAG的(J+1)/2倍。
ESPART在ART的基础上,改进了其通信量大的问题。它利用融合树的树形结构,不再采取固定分片的方式,改为计算每一个节点的出入度,通过设定最小出入度MinDeg值来保证分片数量满足私密性,从而降低了分片的数目,减少了通信量,串通通信开销只是ART的50%左右;同时,分片的减少也减少了融合时延,提高了精确度。实验表明在MinDeg≥2时,节点的暴露概率小于0.5%[6]。

摘自:学术论文格式模板www.udooo.com

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号