位置大數(shù)據(jù)中基于隱私保護的加密技術研究
- 來源:網(wǎng)絡空間安全 smarty:if $article.tag?>
- 關鍵字:位置大數(shù)據(jù),隱私保護,位置標示和定位 smarty:/if?>
- 發(fā)布時間:2020-07-26 08:51
摘 要:通過挖掘位置大數(shù)據(jù)中所蘊含的個人信息可以形成各種屬性畫像,給商業(yè)智慧、疫情防控、案件偵辦等提供重要的價值參考。但是,位置大數(shù)據(jù)的蓬勃發(fā)展也帶來一系列的安全問題,因個人隱私泄露所引發(fā)的欺詐、侵權等犯罪行為日益嚴重。文章針對位置大數(shù)據(jù)的隱私保護進行研究,通過分析相關的數(shù)據(jù)加密技術,提出了保護數(shù)據(jù)隱私的加密方法具體設計,實現(xiàn)了位置標示和定位,利用模糊加密理論設計算法,并對該研究方向進行了展望。
關鍵詞:位置大數(shù)據(jù);隱私保護;位置標示和定位;模糊加密理論
中圖分類號: TP391 文獻標識碼:J
1 引言
隨著移動互聯(lián)網(wǎng)、智能穿戴設備、社交網(wǎng)絡應用等位置感知技術的快速發(fā)展,用戶位置數(shù)據(jù)大量產(chǎn)生并被收集,如微信中的“位置”、釘釘中的“簽到”等。這些數(shù)據(jù)信息具有產(chǎn)生速度快、價值信息高、數(shù)據(jù)規(guī)模大等特點。
由于位置大數(shù)據(jù)蘊含有描述人們行為特征的信息,通過對其進行挖掘分析可以形成各種屬性畫像,從而在商業(yè)智慧、生活服務、疫情防控、案件偵辦等方面提供重要的價值參考。與此同時,位置大數(shù)據(jù)的不當使用也給用戶帶來了個人隱私泄露的嚴重威脅,甚至造成不可預估和控制的嚴重后果。因此,在云計算和大數(shù)據(jù)時代,如何提高位置大數(shù)據(jù)的利用價值同時,又確保用戶個人隱私不泄露,已成為位置大數(shù)據(jù)隱私保護研究的熱點問題之一。
本文針對位置大數(shù)據(jù)的隱私保護進行了研究探討,介紹相關的數(shù)據(jù)加密技術,在確保隱私保護的同時分析敏感數(shù)據(jù),重點提出了保護數(shù)據(jù)隱私的具體加密設計。
2 位置大數(shù)據(jù)隱私保護技術
2。1 位置大數(shù)據(jù)中的隱私威脅
位置大數(shù)據(jù)服務具有四個特點:(1)位置信息與用戶的身份信息相綁定;(2)用戶的請求信息與位置有關;(3)用戶提交的位置信息越精確,獲得的位置數(shù)據(jù)服務質(zhì)量就越高;(4)高精度的位置信息一旦發(fā)生泄漏,就會給用戶帶來一定的威脅或災難。
基于這些特點,位置大數(shù)據(jù)的隱私安全問題不容忽視。當用戶向服務器端發(fā)送位置信息時,惡意攻擊者可能會截取用戶的位置數(shù)據(jù);當服務器端向用戶返回處理后的結(jié)果時,惡意攻擊者也有可能會根據(jù)背景知識分析出用戶的位置信息〔1〕。
位置大數(shù)據(jù)中的隱私包括位置隱私和查詢隱私兩種。位置隱私是用戶提出查詢請求的位置數(shù)據(jù);查詢隱私則是用戶提出查詢請求的內(nèi)容數(shù)據(jù)。不管是哪種隱私泄露都可能導致對用戶行為模式、身體狀況、業(yè)余愛好、交友信息等方面的畫像分析,犯罪分子甚至偽裝身份向用戶推送各種惡意廣告、詐騙信息等。近幾年發(fā)生的多起案件表明,用戶在享受位置服務便利的同時也面臨著位置隱私安全的威脅,比如Google收集用戶位置信息所引發(fā)的爭論、各類手機APP的定位功能侵犯個人隱私等。
位置大數(shù)據(jù)隱私保護的方法很多,有位置隱私策略保護法、位置加密保護法、位置模糊匿名保護法等。本文主要研究基于數(shù)據(jù)加密技術的隱私保護方法,因為加密技術是最直接、最有效的隱私保護手段。
2。2 研究現(xiàn)狀分析
當前,基于隱私保護的位置大數(shù)據(jù)加密技術研究已經(jīng)取得了一定的成果。
2008年,IBM公司的研究人員Gentry發(fā)明出一種無需對數(shù)據(jù)解密的數(shù)學運算方法,這是同態(tài)加密的首個應用案例。同態(tài)加密是具有特殊代數(shù)結(jié)構的一種加密方案,其特點是在具體計算過程中不需要使用解密密鑰,就可以直接對加密數(shù)據(jù)執(zhí)行操作。2016年,微軟的技術人員突破了同態(tài)加密速度的障礙,其應用領域也越來越廣泛。在醫(yī)療系統(tǒng)中,醫(yī)護人員可以根據(jù)數(shù)千萬病患的醫(yī)療記錄,來識別基于地理位置和人口結(jié)構的疾病態(tài)勢,這些醫(yī)療記錄在存儲過程中,使用同態(tài)加密技術來實現(xiàn)對病患隱私信息的有效保護。
此外,差分隱私也是一種比較先進的數(shù)據(jù)加密技術。
差分隱私是2006年被Dwork等人首次提出的,利用密碼統(tǒng)計計算來提高數(shù)據(jù)查詢的準確性,同時實現(xiàn)對數(shù)據(jù)信息的保護〔2〕。與同態(tài)加密技術不同,差分隱私是對數(shù)據(jù)分析算法的一種屬性設置,通過數(shù)據(jù)計算權限標準的設計,讓不具備計算標準的外部計算方式無法對該數(shù)據(jù)進行計算或獲取,從而達到數(shù)據(jù)保護的目的。差分隱私技術應用在位置大數(shù)據(jù)服務中,一是能夠為位置查詢服務提供準確率更高的數(shù)據(jù),二是能夠有效地抵御基于背景知識的惡意攻擊所導致的隱私泄露。美國計劃在2020年的人口普查中,使用差分隱私技術對公民的身份數(shù)據(jù)進行保密,從而更好地保護個人隱私。
3 位置大數(shù)據(jù)隱私保護的加密設計
伴隨著定位技術及位置信息內(nèi)容的逐漸擴充,相關的技術專家已逐漸將更多的加密技術應用到位置大數(shù)據(jù)的隱私保護中,具體的設計方法主要有三個方面。
3。1 位置大數(shù)據(jù)隱私保護的位置標示和定位
在位置大數(shù)據(jù)隱私保護中,對位置的獲取和定位是首要的環(huán)節(jié)。
當前,對位置的獲取主要采用GPS技術。GPS是目前定位系統(tǒng)中效率最高、精準性最強的技術,主要應用在移動設備或其他定位設備中。用戶發(fā)出獲取位置信息的指令,指令符合相關權限后對位置信息進行獲取,經(jīng)過衛(wèi)星和移動設備的數(shù)據(jù)信號連接,從而獲取和訪問到使用者的定位數(shù)據(jù)。定位數(shù)據(jù)的內(nèi)容主要包括三個方面:(1)對獲取權限時間段內(nèi)用戶的經(jīng)度位置進行定位;(2)對獲取權限時間段內(nèi)用戶的緯度進行定位;(3)對獲取權限時間信息進行校準。
在數(shù)據(jù)隱私保護設計中,這三方面數(shù)據(jù)可表示為(x、y、t)。
通過對這三項數(shù)據(jù)的定位測量,再利用當前的三角測量方法,計算出精準的位置信息。最后,移動設備和互聯(lián)網(wǎng)相連接,對用戶定位數(shù)據(jù)信息完成有效地儲存處理及關聯(lián)數(shù)據(jù)的搜索。
根據(jù)當前我國定位數(shù)據(jù)的獲取原理,對位置大數(shù)據(jù)進行有效保護的主要措施是針對性地采取切斷設備信號的方式,來提高定位數(shù)據(jù)信息獲取的安全性。當GPS移動設備發(fā)出具體的定位請求時,經(jīng)過數(shù)據(jù)保護系統(tǒng)的權限同意,加密保護裝置會立即獲取移動設備的信號基站,并同時向其他關聯(lián)設備發(fā)出求救信號,其他關聯(lián)設備對該設備的位置數(shù)據(jù)信息進行保護,并重新建立一個IP地址,這個IP地址就是對用戶位置信息的映射。加密設備和技術的應用使攻擊者無法正常獲取信息信號,客戶則通過自身的映射位置信息可以安全地了解自身的位置信息,達到了位置數(shù)據(jù)保護的目的。
除從獲取渠道保護位置數(shù)據(jù)信息外,還可以從位置信息的保護層面防止用戶的位置數(shù)據(jù)信息不受攻擊〔3〕。加密技術對位置數(shù)據(jù)的基礎模式進行識別和保護,即位置信息的(x、y、t)數(shù)據(jù)可以進入使用者的移動設備中,而惡意攻擊者使用其他數(shù)據(jù)入侵定位系統(tǒng),加密技術會自動進行非位置屬性的數(shù)據(jù)銷毀,從而達到對定位數(shù)據(jù)信息的保護。
3。2 位置大數(shù)據(jù)隱私保護的模糊加密理論
目前,模糊加密理論具體包括兩個層面:第一層是位置數(shù)據(jù)信息中的空間信息模糊;第二層是位置數(shù)據(jù)信息中的時間信息模糊。通過對這兩層信息進行模糊加密,實現(xiàn)位置數(shù)據(jù)的保護。在具體加密的過程中,模糊加密工作是數(shù)據(jù)保護計算的重要前提〔4〕。
首先,通過對位置數(shù)據(jù)信息的空間模糊來完成對位置數(shù)據(jù)信息的有效保護。當使用者想獲取位置信息時,必然會發(fā)出信號獲?。▁、y、t)三項數(shù)據(jù)。從反向研究方法來看,如果想保護用戶的位置數(shù)據(jù)信息,則可以利用模糊理論將(x、y、t)三項數(shù)據(jù)進行模糊和隱蔽,當竊取者想要獲取信息數(shù)據(jù)時,得到的信息有可能是不完整的,也有可能是錯誤的,這樣就起到了定位數(shù)據(jù)信息保護的作用。
根據(jù)模糊理論,還可以設計隱蔽妨礙區(qū)域,通過妨礙區(qū)域的建立對數(shù)據(jù)進行更全面地保護。例如,圖(a)設置有五個模擬位置 A、B、C、D、E,圖(b)反映出這五個位置的空間聯(lián)系關系,圖(a)中的陰影部分表示當前使用模糊理論模糊的區(qū)域。如圖1所示,除A用戶本身之外,其他四個位置的用戶想要獲取A的位置信息,都會受到模糊區(qū)域的影響。通過位置模糊技術的應用,能夠快速實現(xiàn)位置數(shù)據(jù)信息的隱私加密保護。
其次,模糊理論應用還涉及到時間模糊加密理論。時間模糊理論是指通過增加使用者位置信息獲取時間的不確定性,來擾亂信息竊取者的數(shù)據(jù)計算進度,從而實現(xiàn)位置數(shù)據(jù)信息的保護和加密。其主要的應用原理也是對(x、y、t)三項數(shù)據(jù)進行模糊和隱藏,空間模糊中隱藏和模糊的是x、y兩項數(shù)據(jù),而時間模糊中隱藏和模糊的則是t項數(shù)據(jù)。在位置數(shù)據(jù)信息獲取的過程中,如果時間信息錯誤,就會導致實際的計算精度失準。
例如,圖2為位置數(shù)據(jù)時間模糊示意圖,表1則為時間模糊理論應用后的時間數(shù)據(jù)狀態(tài)。如表1所示可得,在進行時間模糊之后,加密保護技術對設備獲取的位置信息進行增加模糊,從外層增加了許多的模糊時間信息,當竊取者想入侵到數(shù)據(jù)系統(tǒng)中時,位置信息非常復雜且具有干擾性,這就影響到竊取者的數(shù)據(jù)分析和思考。由于位置信息竊取所獲得的信息都是模糊的、不準確的,據(jù)此計算得出的信息結(jié)果也都不準確,從而實現(xiàn)了位置數(shù)據(jù)信息的保護。
3。3 位置大數(shù)據(jù)隱私保護的加密算法實現(xiàn)
位置數(shù)據(jù)信息的保護主要是以相關數(shù)據(jù)精準計算為基礎,通過精準計算才能實現(xiàn)對數(shù)據(jù)的模糊,其中位置數(shù)據(jù)的敏感度計算能夠?qū)崿F(xiàn)對數(shù)據(jù)信息的模糊處理。具體計算公式為:
在公式(2)中,e2表示在位置加密過程的使用函數(shù),Rk則表示數(shù)據(jù)敏感的程度。Rk越大,則表示當前加密系數(shù)越大,加密保護功能越高〔6〕。
為驗證上述加密算法的準確度,進行了仿真實驗。實驗環(huán)境:Win10操作系統(tǒng),ADM Athlon64 FX處理器,8GB內(nèi)存。搭建Python 3。6。8平臺,利用 Geolife Trajectories 1。3獲取用戶的軌跡數(shù)據(jù)和標簽。通過圖3的對比可得,使用本文的加密方法比傳統(tǒng)的加密方法計算誤差值要小3個點,證明本文的加密計算方法十分有效。
4 結(jié)束語
由于位置大數(shù)據(jù)中含有用戶的位置和標識信息,通過對這些信息的分析處理就可以掌握用戶的隱私信息和行為習慣,這就涉及到位置大數(shù)據(jù)的隱私保護問題。本文通過分析相關的數(shù)據(jù)加密技術,提出保護數(shù)據(jù)隱私的加密方法,利用模糊加密理論設計算法進行計算和驗證,比較發(fā)現(xiàn)誤差值變小,該計算方法有效。由于位置大數(shù)據(jù)的隱私保護屬于新興領域,如何完善提升位置信息的隱私保護技術還需要人們進行更深入的探索和研究。
基金項目:
河南警察學院一般項目:多源大數(shù)據(jù)融合平臺的研究與實現(xiàn)(項目編號:HNJY-2019-YL-01)。
參考文獻
〔1〕 周勝利,陳光宣,吳禮發(fā),等。大數(shù)據(jù)隱私保護中基于可信鄰居選擇的用戶網(wǎng)絡行為匿名技術研究〔J〕。計算機科學, 2016,43(12):136-139。
〔2〕 林青。大數(shù)據(jù)背景下隱私保護方法研究〔J〕。信息與電腦, 2018(7):50-51。
〔3〕 童威,黃啟萍,王堂志?;陔[私保護的位置大數(shù)據(jù)加密方法研究〔J〕。安徽電氣工程職業(yè)技術學院學報, 2019,24(01):122-126。
〔4〕 秦曉江。物聯(lián)網(wǎng)環(huán)境中占用空間較小的隱私保護加密算法研究〔J〕。科技通報,2018(4):150-153。
〔5〕 李超零,陳越,譚鵬許,等?;诜纸馀c加密的云數(shù)據(jù)庫隱私保護機制研究〔J〕。信息工程大學學報,2012,13(3):376-384。
〔6〕 李沛諭,張治學?;诳蓴U展加密的傳感器網(wǎng)絡數(shù)據(jù)隱私保護研究〔J〕。計算機與現(xiàn)代化,2015(07):37-42。
王彩玲
