基于区块链的协作式位置隐私保护方法

文档序号:195521 发布日期:2021-11-02 浏览:16次 >En<

阅读说明:本技术 基于区块链的协作式位置隐私保护方法 (Block chain-based collaborative position privacy protection method ) 是由 沈航 汪悦 王天荆 王兴亚 白光伟 于 2021-07-29 设计创作,主要内容包括:本发明提出了一种基于区块链的协作式位置隐私保护方法:首先设计信誉机制并通过区块链存储交易行为,一旦发现不诚实行为,则降低其信誉值评分。其次,利用博弈理论分析其安全性。另外,在计算概率转发矩阵时,把用户转发的效用成本、服务质量以及有背景知识的攻击者的期望失真误差考虑在内,不仅提高了用户的隐私水平,也保证了用户的服务质量。最后,本发明通过仿真实验及安全性分析表明该实验能够有效阻止协作过程中用户的自利行为,还能够促使用户积极参与转发。本发明能够提高用户的位置隐私保护效果,防止推断攻击。(The invention provides a block chain-based collaborative position privacy protection method, which comprises the following steps: firstly, a credit mechanism is designed, transaction behaviors are stored through a block chain, and once dishonest behaviors are found, the credit value score of the dishonest behaviors is reduced. Secondly, the security of the game is analyzed by using game theory. In addition, when the probability forwarding matrix is calculated, the utility cost and the service quality of user forwarding and the expected distortion error of an attacker with background knowledge are taken into consideration, so that the privacy level of the user is improved, and the service quality of the user is ensured. Finally, the invention shows that the experiment can effectively prevent the user from self-benefiting behavior in the cooperation process and can also prompt the user to actively participate in forwarding through simulation experiment and security analysis. The invention can improve the position privacy protection effect of the user and prevent inference attack.)

基于区块链的协作式位置隐私保护方法

技术领域

本技术方案属于网络安全技术领域,具体是一种基于区块链的协作式位置隐私保护方法。

背景技术

基于位置的服务(Location-Based Service,LBS)通常指用户将自身位置发送给位置服务商(Location-Based Service Provider,LSP),LSP根据用户的查询请求提供增值服务,例如用户查询附近的餐馆、医院等信息。LBS给人们生活带来了便利的同时也导致了严重的用户隐私泄露问题。通过对用户位置信息的收集处理,恶意实体可以推测出用户的个人嗜好、生活习惯、家庭住址、身体状况等敏感信息,威胁用户的生命财产安全[1,2]。因此,如何保证用户隐私信息成为LBS中亟待解决的问题。

位置隐私保护模式可分为集中式和分布式(例如:以用户为中心[3-6]或协作式方法[7-9])。前者依赖设置一个可信第三方服务器(Trusted Third Party,TTP),为用户构造匿名区以及对返回的查询结果求精等。然而,TTP可能会成为系统性能瓶颈。特别是一旦被攻破,会导致大量用户隐私信息泄露,带来不可挽回的损失。而分布式可以自主或通过协作构造匿名区来实现位置隐私保护,无需依赖TTP。

由于灵活性高,协作式位置隐私保护方案受到学术界和工业界的重视。然而,现有协作式方案大多直接或间接地假设用户之间是可信的,未考虑现实环境中用户的自利或恶意行为[7,10,11]。例如,用户协作构造匿名区的过程中,为了获得更多的利益,请求用户收到协作用户的真实位置后将其位置信息泄露给不可信的实体;协作用户提供虚假位置给请求用户,使得最终生成的匿名区不能满足请求用户的位置隐私保护需求。一旦有恶意的用户冒充诚实用户混入协作组中,用户在协作过程中就存在隐私泄露的风险。因此,迫切需要通过一种技术手段规范协作组中用户的行为,在提升服务质量的同时防止隐私泄露。

考虑到TTP对安全性要求较高且容易出现单点失效问题,有研究者提出了许多分布式隐私保护框架。SpaceTwist方案[14]利用用户身边随机选取的兴趣点进行增量查询,最后用户根据返回的查询结果与真实位置计算得到精确查询结果。虽然该方案无需TTP支持,但未考虑用户间协作,不可信的LSP有可能收集用户查询数据获取到用户的个人敏感信息。Huang等人[15]在此基础上,提出Coprivacy方案来实现用户协作形成匿名组,LSP很难从请求用户提交的匿名区中识别出请求用户的真实位置。

上述方案大多假设协作用户是诚实可信的,未考虑现实环境的用户的自利行为。对此,江颉等人[16]提出一种基于查询分片用户协作的位置隐私保护方法,它将请求信息分成若干片段,再随机分发给组内其他用户。仅当集齐所有用户的请求片段才发给服务提供商,保护用户的隐私安全。Han[17]提出了一种新的感知方法,他利用现存的社交网络资源(如facebook),寻找好友进行转发。该方法引入了异构多服务器架构,切断了LBS查询信息与查询发布者之间的直接交互,并设计了一个以拍卖为基础的激励机制保证用户的参与,满足用户的隐私保护需求。

传统方案缺乏对用户行为有效的追溯。对此,徐建等人[18]结合区块链对K匿名激励机制进行了改进。K匿名激励机制可以激励移动用户帮助其他用户实现K匿名,此外,引入了保证金制度,一定程度上遏制了恶意用户的加入、提高匿名区的成功率。刘海等人[19]提出了一个基于区块链的分布式K匿名位置隐私保护方案。将匿名区的构造视为请求用户与协作用户间的两方博弈,并利用区块链记录双方行为,惩罚有恶意行为的用户来约束用户的自利性。与文献[19]相比,本文考虑不同的协作场景,利用基于博弈的信誉机制约束请求发起者与协作者在协作过程中的自利行为。另外,与文献[18]的拍卖机制不同,本文设计基于可交换加密函数的激励机制防止请求发起者的拒绝支付行为以及协作者的欺骗行为。

攻击者可以利用各种途径搜集到用户数据,对用户隐私信息进行推测攻击[20]。面对这种推测攻击,基于概率推理的位置隐私保护机制[21,22]对用户真实位置进行一定程度的偏移,以此限制攻击者进行位置概率推测的能力。Stackelberg博弈也成为此类方法中平衡隐私保护级别与服务质量要求的重要手段。Shokri等人[23]提出基于Stackelberg博弈的保护策略。该策略假设攻击者已获取先验知识,让用户和攻击者轮流进行博弈:用户在确保服务质量损失小于给定阈值的情况下最大化隐私保护水平,而攻击者根据先验知识和偏移位置力求最小化隐私保护水平。此外,结合失真隐私和差分隐私这两个度量标准,该隐私保护策略能够在保证服务质量的同时,抵御更多种类的推测攻击,满足隐私保护的要求。

发明内容

为了解决LBS服务中用户位置隐私保护的问题,本发明进行如下研究:

区块链[12,13]作为一种去中心化的分布式存储架构,以密码学方式保证其不可篡改性和不可伪造性。利用区块链的不可篡改性及可追溯性,将用户间的交互行为视为一笔交易并上传到区块链中记录下来,以便惩罚有恶意行为的用户。区块链与协作式位置隐私保护结合有很大潜力解决现实环境中的不可信用户行为的问题。

传统协作式位置隐私保护方案大多假设在协作组构造过程中用户是诚实可信。然而现实环境下,用户协作过程中存在自利(如:请求用户泄露协作用户的真实位置给不诚信实体)或者欺骗(如:协作用户提供虚假位置导致服务提供商能够识别出请求用户的真实位置)行为,从而带来用户位置隐私信息泄露等问题,严重威胁用户的生命财产安全。区块链作为一种分布式的存储框架,具有不可篡改、公开透明、可追溯等特性。对此,本发明设计基于区块链的用户协作式位置隐私保护方法。

考虑群组内用户通过协作转发和空间伪装保护位置隐私需求的场景,本发明首先,基于博弈理论分析协作过程中请求发起者与协作者的行为;其次,构建信誉机制将用户行为与收益结合;再次,利用区块链记录用户间的转发行为及信誉值并以此作为证据,惩罚有恶意行为的用户,使其作为请求发起者时不能得到其他用户的协作来约束用户的自利性;最后,本发明还设计了奖励激励机制,保证用户的诚实转发行为,形成互利且公平的生态。

安全分析表明,本发明所提出的方案能够有效阻止用户的恶意行为,促进群组内用户的诚信合作。此外,通过与随机选择转发用户的方案相比较,本方案位置隐私泄露概率降低了50%,具有较好的隐私保护效果。

本发明考虑了用户协作进行隐私保护的场景。相邻的移动互联网用户形成协作组,由被选择的协作者代替请求发起者转发查询信息。为了解决群组协作时用户的自利行为可能会泄露其他用户隐私信息的问题,本发明提出的基于区块链的协作式位置隐私保护方法,其主要效果如下:

(1)为了约束协作场景下的用户自利行为,本发明利用博弈理论分析用户行为,将用户的近期行为与信誉值结合。利用区块链技术记录用户的交易行为,对于有恶意行为的用户,采取惩罚措施。

(2)考虑到请求发起者拒绝支付以及协作者不诚实转发行为(即:欺骗行为),为了解决这两个问题,本发明设计了基于区块链的激励机制,促进更多的用户参与。

(3)考虑到请求发起者选择协作者转发时带来的隐私效果以及服务质量的问题,本发明设计了概率转发矩阵算法。该算法结合推断攻击的失真误差以及服务质量损失等度量标准,目的是保证用户效用成本最小化以及隐私安全性。

(4)利用博弈理论分析用户的行为策略,通过数学推导证明该方案的安全性。通过仿真实验验证失真误差和质量损失对隐私效果的影响。并和其他方案进行对比,证明本方案的可用性。

附图说明

图1:实施例群组协作模型示意图

图2:空间伪装机制示意图;

图3:转发查询方式示意图;

图4:用户交易账单形式示意图;

图5:对隐私效果的影响示意图;

图6(a):请求用户平均计算时延示意图;

图6(b):协作用户平均计算时延示意图;

图7:位置泄露概率对比示意图。

具体实施方式

以下结合附图和具体实施方式等,进一步介绍本发明。

本方案针对分布式方案中群组协作带来的隐私泄露的问题,将博弈模型与区块链技术融合。利用博弈模型分析协作组内用户行为,并根据用户行为设置信誉值。通过记录用户间转发行为作为惩罚依据,约束用户行为。

1系统模型

表1:主要符号意义

1.1用户协作模型

如图1所示,本方案采用群组协作方式转发查询信息,移动用户间自组织通信。

首先,请求发起者与周围用户构造协作组,并自主计算概率转发矩阵(概率转发矩阵代表了请求发起者选择某协作者转发的概率分布,包括自己独立转发的概率)。由概率最大的协作者转发查询信息,达到期望效用成本的最小化。

该系统模型由移动用户与位置服务商LSP组成,无需可信第三方服务器TTP。用户协作流程如下:

(1)当用户向LSP发送查询请求前,首先向群组发送协作请求以获取他们的真实位置。当收到协作用户提供的真实位置后,请求发起者构造协作组U,并在组内生成概率转发矩阵。概率转发矩阵形式如下(用户数量|U|):

其中,p(uj,ui)代表用户ui选择uj转发的概率。

(2)针对请求发起者,由概率最大的协作者转发其查询信息。同时,组内所用用户相互协作转发,用户间的转发行为视为交易被广播到区块链网络中。由矿工验证交易的正确性,协作者便获得转发奖励。从而防止了请求发起者的拒绝支付行为以及协作者的欺骗行为。

(3)LSP依据提供的位置和查询内容返回所需的查询结果,请求发起者在协作者返回的查询结果中筛选出自己所需的结果。

1.2空间伪装机制

图2描述了协作者对请求发起者的空间伪装过程。利用该空间伪装机制对请求发起者位置进行伪装,增加了数据传输的成本以及结果集提取过程的工作量。由于兴趣点(Point of Interest,POI)在局部密度分布均匀,结果集提取成本(效用成本)被表示为

其中,ρ指POI密度,di,j是ui与uj之间的欧几里得距离,r与r′分别是ui与uj的查询范围。

1.3风险模型及假设

在用户协作过程中,可能的安全风险包括:

(1)请求发起者泄露协作者的真实位置。周围用户提供给请求发起者真实位置后,自利的请求发起者为获得更多的利益,将真实位置泄露给第三方。

(2)协作者提供虚假位置。若协作者提供虚假位置且选取了河流等无人区域,那么有背景知识的敌手很可能识别出无用户区域由此缩小范围,大概率得到请求发起者的真实位置。

(3)拒绝支付。协作者帮助转发查询信息,并成功返回查询结果及LSP签名的认证信息,但是请求发起者拒绝为其转发行为支付。

(4)欺骗行为。协作者并没有向LSP传递真实查询消息,但却声称自己已转发以此来骗取奖励。

2基于区块链的位置隐私博弈方案

本节首先介绍基于博弈论的信誉机制,通过博弈分析不同行为下用户的收益并根据用户行为设计信誉值机制。接着,介绍诚实激励机制,利用可交换函数的特性防止用户的欺骗行为,促使更多人的参与。最后,介绍用户间详细的交易过程,利用区块链记录用户间的交易行为和信誉值并以此作为证据,惩罚恶意用户,约束用户行为。

2.1基于博弈论的信誉机制

针对请求发起者泄露协作者真实位置以及协作者提供虚假位置的隐私安全问题,本发明通过博弈理论分析请求发起者与协作者双方行为决策收益。在请求发起者收集协作者位置信息时,利用区块链存储博弈双方以及协作者提供的位置信息作为证据来约束用户的自利性。一旦发现在收集位置信息的过程中,有请求发起者泄露协作者真实位置,那么其之后的m次服务查询中均不会有协作者帮助其转发;同样地,在请求发起者收集协作者位置信息时,协作者提供虚假位置,那么该协作者在之后的m次服务查询中也不会有其他协作者帮助其转发查询信息。

博弈方为请求发起者和协作者,请求发起者的策略集合为泄露协作者位置以及不泄露协作者位置两种;协作者的策略集合为提供虚假位置、不提供位置以及提供真实位置三种。

假设在任意第h次计算概率转发矩阵时,请求发起者对应策略下的收益由高到低:

请求发起者ui收到协作者uj提供的位置后将其泄露给第三方时的收益。

请求发起者ui收到协作者uj提供的位置后不将其泄露给第三方的收益。

请求发起者ui未得到协作者uj提供的位置。

协作者对应策略下的收益由高到低:

协作者uj提供虚假位置参与计算概率转发矩阵时的收益,请求发起者ui没有识别时的收益。

协作者uj提供真实位置参与计算概率转发矩阵,且请求发起者ui未泄露其真实位置时的收益。

协作者uj不参与计算概率转发矩阵时的收益。

协作者uj提供虚假位置给请求用户,但请求发起者ui正确识别,未采用该位置计算概率转发矩阵时的收益。

协作者uj提供真实位置给请求发起者ui,但ui泄露uj位置时的收益。

构建信誉机制旨在为每个用户设计了信誉值。当且仅当用户信誉值为RU(x0)时方可作为请求发起者,否则只能以协作者身份提供真实位置帮助请求发起者转发信息。若用户作为请求发起者被察觉泄露了协作用户位置信息,则信誉值降低m分,且无法获得相邻用户协作转发。在这种情况下,他只能靠自己直接向LSP传递查询信息(相当于退化为以用户为中心的方法)。只有该用户作为协作者诚信参与m轮转发后再次作为请求发起者时,才有可能得到协作转发的机会。同理,若用户作为协作者并提供虚假位置信息时,则信誉值降低m分,当且仅当该用户作为协作者诚信参与m轮转发后,信誉值为RU(x0)时作为请求发起者才能得到协作者的响应。

综上,用户的信誉值由(2)决定

其中,u∈U,k为轮数,γ(xi)∈{-m,+1}表示对用户信誉值的调节。若发现请求发起者和协作者的不诚信行为时,则对用户的信誉值降低m分;若用户作为协作者提供真实位置参与转发时,对其信誉值上升1分。本方案规定只有用户的信誉值Ru(xk)=RU(x0)时,作为请求发起者时才能可能得到协作用户的响应。

利用区块链的数据不可篡改性,区块链存储的交易账单将作为证据对不诚实的用户进行惩罚。完善的密码学理论保证了协作者的位置信息安全性。为保证协作者成功转发信息并返回查询结果给请求发起者,还设计了基于交换加密函数的激励机制促使协作者的参与。

2.2诚实激励机制

可交换加密函数[24,25]是本方案的基本原语。

定义1可交换加密函数f:

f:M×K→M

f是一个双射函数,令M为信息空间,得出fa·fb(m)=fb·fa(m)。也就是说,只有两个人的协作下才能解密,并且结果与加密解密的顺序无关。

采用基于交换加密函数的区块链激励机制促进协作者的参与并保证协作者的诚实转发行为。将协作用户的转发行为视为一笔交易费上传到区块链中,并在交易内承诺给协作转发用户一笔费用作为奖励。为了确认协作者成功传递查询内容且返回查询结果,只有当LSP返回一个签名的认证信息ACKL,并经过矿工的验证后,协作者才能获得奖励。该转发过程如图3所示。

概率转发矩阵生成后,激励可以视为一笔交易。假设由协作者uj代替请求发起者ui传递消息给LSP。图4所示用户交易账单形式。其中,in-script代表发送发提供的验证信息,out-script代表交易的接收者。只有交易验证正确后,接收者才能获得奖励。

激励机制分为创建交易账单、信息传递、获得奖励三个步骤:

I.创建交易账单

请求发起者ui创建一笔交易Depositi,同时生成两个随机数R1和R2,计算h2=H(R2)。ui会先存入一部分押金,承诺如果协作者uj成功传递消息到LSP,ui会奖励uj

II.信息传递

1)ui发送给协作用户uj,σ表示ui签名。ui创建一笔交易paymenti→j,并传播到区块链网络中进行认证。若uj代替ui向LSP发送查询信息,ui会奖励uj一笔钱数量为α。

2)uj传递给LSP,δ表示uj签名。同时,uj创建Submitj→L并且传播到区块链网络中。

3)LSP收到uj的查询内容后,先用uj公钥验证签名δ的正确性,再返回协作者uj确认标记和内容content||η,η表示对签名。注意交易paymenti→j和Submitj→L.只有当矿工认证后,转账才能成功。

III.获得奖励

uj和LSP分别向矿工提供所需的验证内容由矿工认证交易(矿工既可以是请求发起者,也可以是协作者,是所有用户的一员。)只有满足如下条件:

1)LSP提供随机数R2,由矿工验证h2=H(R2)。若验证正确,证明uj转发了ui的查询信息。

2)uj提供随机数R1,由矿工验证是否满足若验证正确,证明R1没有被篡改,uj确实收到ui的查询信息。

3)uj提供LSP的确认标记ACKL,由矿工验证是否满足则确认uj己返回查询结果。

综上所述,利用可交换加密函数和区块链的特性杜绝了拒绝支付与欺骗行为的问题。

是用户i的公钥加密信息;H(*)对*取哈希;H(*)是用户i的私钥签。

2.3交易过程

本子节利用区块链存储请求发起者与协作者的交易过程。每当请求发起者发布协作组构建请求,协作者会先在区块链中查找请求发起者的交易账单及信誉值。若协作者找到请求发起者的惩罚交易账单以及发现请求发起者虚假构造信誉值,协作者不会向请求用户提供真实位置。

步骤1请求发起者向网络中的用户发布协作组构建请求

其中,Ti表示请求发起者ui发布查询请求时的时间戳;cIDi是请求发起者ui在区块链系统中使用的假名;μi是请求发起者ui曾协作其他用户转发查询信息时的次数;(xk)时请求发起者ui在第k轮发布查询请求时的信誉值;表示存储请求发起者协作转发其他用户查询信息时的交易账单号,1≤t≤μi;SKi是请求发起者ui在区块链中的私钥;表示利用私钥对转发次数、信誉值和时间戳的签名。

步骤2周围协作者uj在收到请求发起者ui发送的协作请求后,首先去区块链中查找请求发起者的位置协作账单Tranj-i,统计请求发起者曾参与转发的次数及用户的信誉值,并与收到的查询请求中的次数和信誉值进行比较。

若信誉值小于RU(x0)或者转发次数不一致,则说明用户虚假构造协作次数,用户仍在惩罚期,协作者不提供位置给请求发起者并且广播惩罚交易账单

如两者一致,则创建位置协作账单

发送给请求发起者ui。ui收到协作账单后,首先利用协作者uj公钥验证签名。如若验证正确,则用请求发起者私钥解密,得到协作者的真实位置。如若验证不成功,则请求发起者发布惩罚交易账单。

步骤3得到协作者的真实位置后,相邻用户构造协作组U并计算概率转发矩阵P。由转发概率最大的协作者uj′转发请求发起者的查询信息。ui发布奖励任务Depositi、paymenti→j以及Submitj→L交易(转发查询交易过程参考上述2.2部分说明)。由矿工验证所有的交易内容,协作者便可得到相应的奖励。

3性能评价

本节对本发明技术方案性能进行评价。首先介绍了概率转发矩阵算法模型的设计过程;其次利用数值分析验证协作转发的安全性以及本方案的计算复杂度,并通过博弈理论分析信誉值的合理性;最后,通过仿真实验验证本方案的有效性。

结合推断攻击的失真误差以及服务质量损失等度量标准,计算概率转发矩阵,保证用户的效用成本最小化。请求发起者根据转发概率矩阵选择可信的协作者,利用协作者真实位置伪装自己的位置信息,由协作者向位置服务商转发查询信息,提高隐私保护效果。

公式(3)和(4)展示了为保证请求发起者选择任意协作者uj时的整体期望成本效用最小化,用户的概率转发矩阵分布的计算方式。通过线性程序求解获得安全性最佳的转发概率分布。

基于公式(1),本方案将群组内用户的协作位置隐私保护问题建模如下

公式(3)中的ci,j代表请求发起者ui选取uj作为协作转发用户时的效用成本;约束条件(1)中的π(ui)表示用户ui在该位置发送过的历史数据组成的背景知识,这是敌手事先知道的;约束条件利用失真误差保证了转发矩阵的安全性;约束条件(4-1)中的p(uj,ui)表示用户ui选择uj转发的概率;约束条件(4-1)中的dm表示敌手推断出的位置与真实位置之间的失真误差;约束条件(4-2)是对服务质量损失的约束,保证了请求发起者不会选择距离太远的协作者;约束条件(4-4)中的q(ui|uj)表示敌手根据观测到的数据推测原始用户的概率;约束条件(4-4)使敌手推断位置的概率满足隐私需求。

一旦发现用户uj有隐私泄露的风险,则将p(uj,ui)均分给其他协作者uk,如公式(5)所示,而p(uj,ui)调整为0。于是,得到新的转发概率矩阵P′。

3.1协作转发安全性

定理1假设ui是理性请求发起者,uj是理性协作者。收到请求发起者的协作组构造请求后,若协作者提供真实位置且请求发起者成功找到最佳的协作者时(即:条件(6)和(7)成立),该协作时位置隐私保护方案就称为是安全的。

其中|U|表示用户组的用户数量也是请求发起者计算概率转发矩阵时的位置隐私保护需求;表示攻击者正确识别出原始请求发起者的概率。其中第一个式子表示请求发起者不会泄露协作者的真实位置;第二个式子表示协作者提供自己的真实位置给请求发起者。而第三个式子是从推断攻击对概率转发矩阵的安全性进行定义。

3.2计算复杂度

本方案涉及加密、解密以及签名算法。签名运算视为一类特殊的加密运算。由于解密运算是加密运算的逆运算,这里用O(Enc)表示加密时的复杂度度量。

首先相邻用户构造协作组时,请求发起者会向网络中发布协作请求,会用私钥对信誉值、构造次数以及时间戳签名,此时计算复杂度为O(Enc)。而收到请求的相邻用户需要利用请求发起者的公钥计算,验证签名数据的正确性,此时相邻用户的计算复杂度为O(Enc)。接着相邻用户通过查询区块链中存储的交易账单,验证得到的信誉值和转发次数的真实性。若得到的信誉值不为RU(x0),则相邻用户不提供真实位置,此时其所需的计算复杂度为O(m),m为区块链的块数;若得到的信誉值为RU(x0),再在该区块链中查找是否存在记录请求发起者欺骗行为的惩罚交易账单。当发现请求发起者构造虚假转发次数或者仍在惩罚期内,则相邻用户发布惩罚交易账单,此时计算复杂度为O(Enc)。否则相邻用户向请求发起者发布包含位置信息的协作账单,此时从相邻用户中选择协作用户的复杂度计算复杂度为

O(Enc)+O(Enc)+O(m)=O(Enc)

其次,得到真实位置后的请求发起者计算概率转发矩阵,由概率最大的协作者转发查询信息,计算复杂度为O(|U|)。随后请求发起者发布转发任务Deposit以及payment,利用公钥对查询信息加密并利用私钥对其签名,此时请求发起者的计算复杂度为O(Enc)。协作者经过解密得到请求发起者的查询内容,此时协作者计算复杂度为O(Enc)。

综上所述,若请求发起者采用本方案成功获取|U|个协作者提供的真实位置时,网络中各用户的计算复杂度如下:

请求发起者:

|U|·O(Enc)+O(Enc)+O(|U|)=O(Enc)

对于提供真实位置的协作者:

O(Enc)+O(Enc)+O(Enc)=O(Enc)

对于未提供真实位置的协作者:

O(Enc)+O(Enc)+O(m)=O(Enc)

3.3信誉值的合理性

本节分析信誉值的合理性,即:本方案能否有效阻止请求发起者和协作者不诚信行为。

定理2假设ui为请求发起者,至少有|U|-1个协作者u1,u2,…,u|U|-1提供位置信息参与概率转发矩阵的计算。假设协作者发现请求发起者泄露其位置信息的概率为β,请求发起者发现协作者提供虚假位置信息的概率为γ。

时,本方案能够有效阻止请求发起者和协作者的不诚实行为。

证明:在第n次请求用户计算概率转发矩阵时,若请求发起者采取泄露协作者位置的策略,则其在第n次请求发起者计算概率转发矩阵时所获收益为

假设t时刻,协作者发现请求发起者泄露其位置,则请求发起者的信誉值RU(x0)-m,且只能以协作者身份被惩罚参与其他请求发起者的概率转发矩阵计算。当用户的信誉值为RU(x0)时再次作为请求发起者才可能得到协作者响应。设1≤i≤m,从收益的角度而言,请求发起者在第n+i次计算概率转发矩阵时的收益为综上,请求发起者在m+1次计算概率转发矩阵时获得总收益为

同理,在第n次请求发起者计算概率转发矩阵时,请求发起者采取不泄露协作者位置的策略,则其在第n次请求发起者计算概率转发矩阵时所获收益为双方的诚信行为能建立良好的合作关系,设1≤i≤m,从收益的角度而言,请求发起者在第n+i次计算概率转发矩阵时的收益为综上,请求发起者在m+1次计算概率转发矩阵时获得总收益为

从博弈理论而言,当时,请求发起者采取不泄露协作者位置的策略。从而:

将上述两式合并并化简:

综上所述,当请求发起者不泄露协作者位置。

在第n次请求发起者计算概率转发矩阵时,若信誉值为RU(x0)的协作者uj提供虚假位置,且未被请求发起者识别,则其在第n次请求发起者计算概率转发矩阵时,所获收益为协作者其后作为请求发起者诚信参与计算概率转发矩阵过程时所获收益为若被请求发起者识别,则其在第n次请求发起者计算概率转发矩阵时所获收益为协作者信誉值降低m分,且只能以协作者身份多次参与转发过程来获取信誉值,此处收益可看做请求发起者未得到协作者响应,未泄露协作用户位置信息的收益。当用户的信誉值为RU(x0)时才能再次作为请求发起者得到协作者帮助。设1≤i≤m,从收益的角度而言,协作者在第n+i次计算概率转发矩阵时的收益为综上,请求发起者在m+1次计算概率转发矩阵时获得的总收益为

同理,在第n次请求发起者计算概率转发矩阵时,若信誉值为RU(x0)的协作者uj提供真实位置,且未被请求发起者泄露,则其在第n次请求发起者计算概率转发矩阵时,所获收益为双方的诚信行为能建立良好的合作关系,设1≤i≤m,从收益的角度而言,协作者作为请求发起者在第n+i次计算概率转发矩阵的收益为

综上,协作者在m+1次计算概率转发矩阵时获得总收益为

从博弈理论而言,当时,信誉值为RU(x0)的协作者会采取真实位置参与计算概率转发矩阵。

从而

化简得:

综上所述,当

时,本方案才能有效阻止请求发起者和协作者的不诚信行为。

证毕

3.4方案对比

评估指标包括隐私效果和计算时延。所有算法均使用JAVA编程语言实现,并选用SM2椭圆曲线公钥密码算法对交易内容进行加密和签名。另外,本实验还采用Ethereum1.5.5版本构建区块链网络。用户数据信息来源于文献[22]。实验环境为1.00GHz Core i5-1035G1 CPU,8Gb。

实验一:设定协作组的用户数量|U|从2到50,重复执行100次所需算法。预设dm=0.5km,考虑不同的失真误差dm和最大服务质量的约束对所提方案隐私效果的影响。隐私效果由(4-1)公式中敌手推断出的用户位置与请求发起者的真实位置之间的距离进行量化。可以看出,当dm=0.5km、时,50个用户的平均隐私值达到97%。随着隐私保护需求也就是用户组内用户数量增加到50人,平均隐私增加了30%。

参考图5。

实验二:通过与文献[17]中的方案进行对比,验证本方案的有效性。经过实验分析,平均计算时延在300ms以下是可以接受,此时对应协作组用户数量为20。于是该实验假定协作组的用户数量被设为20,生成新区块时形成的交易账单数量从100变化至1000。文献[17]利用现存的社交网络资源(如facebook),选择好友进行转发。通过以拍卖为基础的激励机制促进用户的参与。本方案则是根据概率转发矩阵选择协作者进行转发。利用区块链记录转发交易账单以及用户信誉值作为证据约束用户行为。另外,本方案还设计了诚实激励机制促进用户参与。对实验结果分析后可知,虽然本方案构造协作组时用户的平均计算时延较大,但隐私保护效果优于基准方案[17]。

如图6所示,随着协作组用户数量的不断增加,请求发起者在协作组构造过程中所需的平均计算时延呈递增趋势;而协作者所需的平均计算时延却没有太大的变化。

造成上述现象的原因包括两点。第一,随着协作组用户数量的不断增加,请求发起者需要验证协作者发送的签名数据的正确性以及解密获取协作者真实位置的次数也不断增加。而当选择了协作转发用户后,协作者只需要加解密获取请求用户的查询信息数据。第二,交易账单数量的增加,区块链中存储的交易账单数量以及计算这些账单Hash值为叶子节点的Merkle树根节点所需计算时延也随之增加。

另外,如图7所示,随着协作组用户数量的增加,LSP通过收集到的用户的查询数据,推测出请求发起者的真实位置的概率也必然减少。与基准方案[17]相比,本方案位置泄露概率减少了50%,提高了用户的位置隐私保护效果。

综上所述,本方案对于解决协作式位置隐私保护问题,就有良好的效用性。

4总结

针对用户组协作转发场景存在用户自利行为且在协作者转发查询信息的过程中,存在欺骗行为和拒绝支付的行为这两个问题,本文提出了一种基于区块链和博弈的协作时位置隐私保护方法。首先设计信誉机制并通过区块链存储交易行为,一旦发现不诚实行为,对其信誉值降低m分。其次,利用博弈理论分析其安全性。另外,在计算概率转发矩阵时,本方案把用户转发的效用成本、服务质量以及有背景知识的攻击者的期望失真误差考虑在内,不仅提高了用户的隐私水平,也保证了用户的服务质量。最后,通过仿真实验及安全性分析表明该实验能够有效阻止协作过程中用户的自利行为,还能够促使用户积极参与转发。此外,本方案能够提高用户的位置隐私保护效果,防止推断攻击。

References:

[1]Shen Hang,Bai Guang-Wei,Yang Mei and Wang Zhong-Hui.Protectingtrajectory privacy:A user-centric analysis[J].Elsevier Journal of Network andComputer Applications(JNCA),2017,82:128-139.

[2]Sun G,Liao D,Li H,et al.L2P2:A location-label based approach forprivacy preserving in LBS.Future Generation Computer Systems,2017,74:375-384

[3]CHOW C Y,MOKBEL M F,LIU X.A peer-to-peer spatial cloakingalgorithm for anonymous location-based services[C]//14th ACM InternationalSymposium on Advances in Geographic information Systems(ACM-GIS’06).Arlington,USA,2006:171-178.

[4]NIU B,LI Q H,ZHU X Y,et al.A fine-grained spatial cloaking schemefor privacy-aware users in location-based services[C]//23rd IEEEInternational Conference on Computer Communication and Networks(ICCCN’14).Shanghai,China,2014:1-8.

[5]NIU B,ZHU X Y,LI Q H,et al.A novel attack to spatial cloakingschemes in location-based services[J].Future Generation Computer Systems,2015,49(1):125-132.

[6]Shokri R.Hiding in the mobile crowd:loction privacy throughcollaboration[J].IEEE Transactions on Dependable and Secure Computing,2014,11(3):266-279.

[7]Peng T,Liu Q,Meng D,et al.Collaborative trajectory privacypreserving scheme in location-based services.Informa tion Sciences,2017,387(c):165-179.

[8]Li X,Miao M,Liu H,et al.An incentive mechanism for K-anonymity inLBS privacy protection based on credit mechanism.Soft Computing,2017,21(4):3907-3917.

[9]NIU B,LI Q H,ZHU X Y,et al.A fine-grained spatial cloaking schemefor privacy-aware users in location-based services[C]//23rd IEEE InternationalConference on Computer Communication and Networks(ICCCN’14).Shanghai,China,2014:1-8.

[10]NIU B,LI Q H,ZHU X Y,et al.A novel attack to spatial cloakingschemes in location-based services[J].Future Genearation Computer Systems,2015,49(1):125-132.

[11]Chow C Y,MOKBEI M F,LIU X.A peer-to-peer spatial cloakingalgorithm for anonymous location-based services[C]//14th ACM InternationalSystems(ACM-GIS’06).Arlington,USA,2006:171-178.

[12]Cai Xiao-Qing,Deng Yao,Zhang Liang.The Principle and CoreTechnology of Blockchain[J].Chinese Journal of Computers,2021,44(01):84-131.

[13]Shao Qi-Feng,Jin Che-Qing,Zhang Zhao.BlockchainLArchitecture andResearch Progress.Chinese Journal of Computers,2018,41(05):969-988.

[14]Yiu M L,Jensen C S,Huang X,et al.Spacetwist:managing the trade-offs among location privacy,query performance,and query accuracy in mobileservices[C].IEEE,International Conference on Data Engineering,IEEE,2008:366-375.

[15]Huang Yi,Huo Zheng,Meng Xiao-feng.Coprivacy:a collaborativelocation privacy-preserving method without cloaking region[J].Chinese Journalof Computers,2011,34(10):1976-1985.

[16]Jiang Jie,Fu Chao-Yi.Location Privacy Protection Method Based onQuery Fragment and User Collaboration[J].Journal of Chinese Computer Systems,2019,40(05):935-940.

[17]M.Han,L.Li,Y.Xie,J.Wang,Z.Duan,J.Li,and M.Yan,Cognitive approachfor location privacy protection.IEEE Access,vol.6,pp.13466–13477,2018

[18]Xu Jian,Wen Mi,Zhang Kai.Improved K-Anonymous Incentive MechanismScheme Combined with Blockchain Technology[J].Computer Engineering andApplications,2020,56(6):111-116.

[19]Liu Hai,Li Xing-Hua,Luo-Bin.Distributed K-Anonymity LocationProvacy Protection Scheme Based on Blockchain[J].Chinese Journal ofComputers,2019,42(05),942-960.

[20]Wang Lu,Wang Xiaofeng.Location privacy preservation in big dataera:A survey.Journal of Software,2014,25(4):693-712.

[21]Arain Q A,Memon I,Deng Z,et al.Location monitoring approach:Multiple mix-zones with location privacy protection based on traffic flowover road networks,Multimedia Tools and Applications,2018,77(5):5563-5607.

[22]Zheng X,Cai Z,Li J,et al.Location-privacy-aware reviewpublication mechanism for local business service systems//Proceedings of the2017IEEE Conference on Computer Communications(IEEE INFOCOM 2017).Atlanta,USA,2017:1-9.

[23]Shokri R,Theodorakopoulos G,Troncoso C,et al.Protecting locationprivacy:Optimal strategy against localization attacks//Proceedings of the2012ACM Conference on Computer and Communications Security.Raleigh,USA,2012:617-627.

[24]S.Pohling and M.Hellman,“An improved algorithm for computinglogarithms overGF(p)and its crptographic signific ance(corresp.).”IEEETrans.Inf Theory,vol.24,no.1,pp.106-110,Jan.1978.

[25]J,Massey and J.Omura,“A new multiplicative algorithm over finitefields and its applicability in public key cryptogr aphy,”in Proc,EUROCRYPT,1983.[Online].Available:https://doi.org/10.1007/3-540-49677-7_4.

附中文参考文献:

[12]蔡晓晴,邓尧,张亮.区块链原理及其核心技术.计算机学报,2021,44(01):84-131.

[13]邵奇峰,金澈清,张召.区块链技术:架构及进展.计算机学报,2018,41(05):969-988.

[15]黄毅,霍峥,孟小峰.Coprivacy:一种用户协作无匿名区域的位置隐私保护方法.计算机学报,2011,34(10):1976-1985

[16]江颉,傅昭仪.基于查询分片用户协作的位置隐私保护方法[J].小型微信计算机系统,2019,40(5):935-940.

[18]徐健,温蜜,张凯.结合区块链技术的改进K-匿名激励机制方案[J].计算机工程与应用,2020,56(06):111-116.

[19]刘海,李兴华,雒彬等.基于区块链的分布式K匿名位置隐私保护方案[J].计算机学报,2019,42(5):942-960.

23页详细技术资料下载
上一篇:一种医用注射器针头装配设备
下一篇:一种实现智能电表安全套件切换的系统及切换方法

网友询问留言

已有0条留言

还没有人留言评论。精彩留言会获得点赞!

精彩留言,会给你点赞!