边缘计算隐私保护研究进展

边缘计算隐私保护研究进展

基础知识

  • 边缘计算的机遇和挑战:缓解外包云计算的通信延迟问题,但仍然存在上传数据隐私泄露问题;在半可信或恶意安全模型下,如何设计基于边缘计算的轻量级安全与隐 私保护方案成为近年来国内外的研究热点。
  • 边缘计算的网络模型:请求用户向边缘节点发布计算任务,边缘节点向本地设备征集数据,边缘节点计算和分析数据,边缘节点回馈结果给请求用户,边缘节点将数据加密传输并存储在云服务器。
    在这里插入图片描述
  • 边缘计算与云计算的区别:
    在这里插入图片描述
  • 边缘计算的安全模型
  1. 输入隐私:本地设备上传数据的隐私;
  2. 输出隐私:边缘节点反馈的计算结果隐私;
  3. 函数隐私:请求用户提供的计算任务隐私;
  4. 可验证性:输入数据可靠性验证;输出计算结果正确性(不可伪造性)验证;请求用户合法性验证;可追责?可审计?
  5. 高效性:轻量级、高效的密态计算;
  • 边缘计算隐私保护均衡:构建边缘计算隐私保护新理论和新方法需要在正确性(即边缘计算结果的可验证性)、安全性(输入 隐私和输出隐私)、高效性3方面实现平衡。

边缘计算的隐私保护方案

  • 隐私保护数据聚合
  1. 定义:隐私保护数据聚合是指每个本地设 备从周围采集并加密数据,再将加密数据发送给边 缘节点,边缘节点相互合作在密文数据上进行分布式的多方聚合计算。

  2. 目标:数据机密性、数据完整性、数据可验证性、数据异构性、身份隐私、聚合可拓展性、可追踪性、移动性

  3. 方法:①同态加密:无论是单用户、多数据聚合还 是多用户、多数据聚合,都是用聚合结果接收方的公钥对本地数据进行同态加密,以保证密文域上的聚合;②差分隐私:用数据扰动方法对本地数据加噪,会对聚合结果的准确性产生一定程度的影响;③安全多方计算:例如秘密共享。

  • 隐私保护外包计算
  1. 差分隐私:或称数据扰动、数据盲化,例如添加线性或非线性噪声、交换记录值、随机化、几何扰动(组合技术:包括乘法变换、平移变换和噪声加法运算)、旋转扰动、同分布样本替换等;
  2. 同态加密:PHE、SWHE、FHE;
  3. 安全多方计算:GC、OT、SS等;
  4. 可验证和可审计(恶意安全模型下):如何对边缘计算的所有中间结果和最终结果进行及时验证(混淆电路、双线性映射配对、聚合签名),以保证结果的正确性,并对输出错误结果的边缘节点进行快速有效追踪与审计,仍然是值得关注的研究问题。
  • 面向应用的隐私保护边缘计算
  1. 基本函数计算:乘法、指数、对数、比较、矩阵、集合(交、并)等;
  2. 机器学习、深度学习(CNN、RNN等);
  3. 生物认证;
  4. 密文搜索;

参考文献

[1] 周俊, 沈华杰, 林中允,等. 边缘计算隐私保护研究进展[J]. 计算机研究与发展, 2020(10):2027-2051.

评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值