边缘计算隐私保护研究进展
基础知识
- 边缘计算的机遇和挑战:缓解外包云计算的通信延迟问题,但仍然存在上传数据隐私泄露问题;在半可信或恶意安全模型下,如何设计基于边缘计算的轻量级安全与隐 私保护方案成为近年来国内外的研究热点。
- 边缘计算的网络模型:请求用户向边缘节点发布计算任务,边缘节点向本地设备征集数据,边缘节点计算和分析数据,边缘节点回馈结果给请求用户,边缘节点将数据加密传输并存储在云服务器。
- 边缘计算与云计算的区别:
- 边缘计算的安全模型
- 输入隐私:本地设备上传数据的隐私;
- 输出隐私:边缘节点反馈的计算结果隐私;
- 函数隐私:请求用户提供的计算任务隐私;
- 可验证性:输入数据可靠性验证;输出计算结果正确性(不可伪造性)验证;请求用户合法性验证;可追责?可审计?
- 高效性:轻量级、高效的密态计算;
- 边缘计算隐私保护均衡:构建边缘计算隐私保护新理论和新方法需要在正确性(即边缘计算结果的可验证性)、安全性(输入 隐私和输出隐私)、高效性3方面实现平衡。
边缘计算的隐私保护方案
- 隐私保护数据聚合
-
定义:隐私保护数据聚合是指每个本地设 备从周围采集并加密数据,再将加密数据发送给边 缘节点,边缘节点相互合作在密文数据上进行分布式的多方聚合计算。
-
目标:数据机密性、数据完整性、数据可验证性、数据异构性、身份隐私、聚合可拓展性、可追踪性、移动性
-
方法:①同态加密:无论是单用户、多数据聚合还 是多用户、多数据聚合,都是用聚合结果接收方的公钥对本地数据进行同态加密,以保证密文域上的聚合;②差分隐私:用数据扰动方法对本地数据加噪,会对聚合结果的准确性产生一定程度的影响;③安全多方计算:例如秘密共享。
- 隐私保护外包计算
- 差分隐私:或称数据扰动、数据盲化,例如添加线性或非线性噪声、交换记录值、随机化、几何扰动(组合技术:包括乘法变换、平移变换和噪声加法运算)、旋转扰动、同分布样本替换等;
- 同态加密:PHE、SWHE、FHE;
- 安全多方计算:GC、OT、SS等;
- 可验证和可审计(恶意安全模型下):如何对边缘计算的所有中间结果和最终结果进行及时验证(混淆电路、双线性映射配对、聚合签名),以保证结果的正确性,并对输出错误结果的边缘节点进行快速有效追踪与审计,仍然是值得关注的研究问题。
- 面向应用的隐私保护边缘计算
- 基本函数计算:乘法、指数、对数、比较、矩阵、集合(交、并)等;
- 机器学习、深度学习(CNN、RNN等);
- 生物认证;
- 密文搜索;
参考文献
[1] 周俊, 沈华杰, 林中允,等. 边缘计算隐私保护研究进展[J]. 计算机研究与发展, 2020(10):2027-2051.