摘要
隨著共享經濟的發展,眾包作為一種分布式計算模式已經越來越普遍。作為大多數眾包應用程序不可或缺的服務之一,任務匹配也得到了廣泛的探索。但是,在任務匹配期間通常會忽略隱私問題,并且很少有現有的隱私保護眾包機制可以同時保護任務隱私和工作者隱私。
本文系統地分析了任務匹配中的隱私泄露和潛在威脅,并提出了一種單關鍵字任務匹配方案,用于多工作者/多工作眾包的高效工作者撤銷。所提出的方案不僅保證了數據機密性和身份匿名性,而且還保證了針對不誠實或被撤銷的工作者的查詢可追蹤性。詳細的隱私分析和全面的績效評估表明,該方案是安全可行的。
關鍵字
匿名,眾包,隱私,撤銷,任務匹配,可追溯性
1、說明
作為眾包的關鍵服務,任務匹配引起了研究界和業界的廣泛關注。由于要求和查詢通常包含敏感信息,因此,在任務匹配期間,必須保護任務隱私和工作者隱私免受眾包服務器的影響。
代理重加密是實現多用戶SE的主要技術。但是,在這些基于代理的解決方案中,用戶的身份需要與服務器端重新加密的加密數據一起顯式傳輸到服務器,這將導致身份泄露。
另一種替代的解決方案是利用廣播加密為每個用戶生成不同的秘密密鑰,因此每個用戶都可以用自己的密鑰查詢加密數據。但是,由于用戶密鑰都是從公共主密鑰導出的,因此用戶撤銷將會導致重新計算和重新分配新密鑰的高開銷。
本文的主要貢獻可歸納如下:
1)本文系統地分析了眾包任務匹配中的隱私泄露和潛在威脅,并針對眾包服務器、不誠實工作者和被撤銷的工作者定義了一套隱私要求。
2)與基于代理的解決方案相比,所提出的方案在不泄露身份隱私的情況下實現了任務匹配。
3)與基于廣播的解決方案相比,所提出的方案在眾包服務器開銷最小的情況下支持有效的工作者撤銷,同時無需重新計算就能夠將新密鑰重新分配給非調查工作者。
2、相關工作
本文涉及三個研究課題:1)眾包中的任務匹配; 2)可搜索的加密(SE); 3)組簽名。
A.眾包中的任務匹配
我們首先同時考慮了工作者隱私和任務隱私,并利用代理重新加密來實現單關鍵字和多關鍵字匹配,在任務匹配期間沒有來自代理的任何交互式幫助。
B.可搜索的加密(SE)
SE是實現加密任務工作者匹配的潛在方式。根據其應用場景,SE的模型一般可分為四類:1)單所有者/單用戶; 2)多所有者/單用戶; 3)單所有者/多用戶; 4)多所有者/多用戶。
C.組簽名
成員撤銷是動態群的一個重要研究課題,一般有三種不同的撤銷機制。第一種機制使組管理器能夠更新組公鑰,重新計算;另一種機制稱為驗證器本地撤銷,其中撤銷消息只發送給簽名驗證器;最后一種機制是允許組管理器更新組公鑰,簽名者自己更新其私有簽名密鑰。
3、問題公式化
A.系統模型
我們考慮一個動態眾包系統,如圖1所示,眾包系統中有四個實體:1)關鍵經理(KM);2)眾包服務提供商(眾包服務器);3)多個請求者;4)多個工作者。KM負責系統初始化、工作者注冊和撤銷。發布任務時,請求者對任務的需求進行加密,然后將需求密文與任務內容以加密形式發布到眾包服務器。為了檢索感興趣的任務,工作者使用其密鑰在查詢上生成陷阱門和簽名,并將它們提交給眾包服務器。當接收到查詢請求時,眾包服務器對工作者進行身份驗證,并通過將需求與匹配來將匹配的任務發送給工作者,工作者可以解密任務內容并執行它們。
圖1 系統模型
B.威脅模型和隱私要求
眾包服務器被假定為“誠實但好奇”,即,它將誠實地執行協議,但它好奇地從密文、陷阱門和簽名中獲取隱私和敏感信息。
工作者并不總是完全信任的。它們可以分為兩類。
1) 不誠實的工作者是系統中的合法工作者c 鏈接關鍵詞加密,但可能不誠實,因為它可能向其他不正當(外部)工作者泄露其秘密密鑰以獲取利潤。
2) 被撤銷的工作者是合法工作者,但現在沒有權限搜索群服務器上的加密任務。撤銷后,可以偽造當前合法的工作者向眾包服務器發送查詢。
基于上述對手,我們設置了以下隱私要求。
1) 保密性:密文和陷阱門應受到眾包服務器的保護。
2) 匿名性:考慮到來自合法工作者的查詢,眾包服務器和其他內部或外部工作者無法辨別他們的身份,并決定是否有兩個查詢來自同一個工作者。
3) 可追溯性:查詢的基礎標識始終可以由KM識別。它包括合法工作者的查詢不能被任何外部工作者偽造的不可原諒性,以及使被撤銷工作者不再具有查詢權限的可撤銷性。
4、方案建設
在本節中,我們構建了一個基于短組簽名和PEKS的單關鍵字任務匹配方案。如圖2所示,本方案的工作流程如下。
1) 系統初始化:KM初始化系統,為請求者和注冊工作者分配密鑰。
2) 任務匹配:給定請求者和工作者的加密任務需求和陷阱門,眾包服務器分別執行任務匹配過程。
3) 查詢驗證和跟蹤:工作者對其查詢進行簽名,并將已簽名的查詢提交給眾包服務器。眾包服務器驗證接收到的查詢的有效性,并與KM合作跟蹤可疑查詢的基礎標識。
4) 工作者撤銷:KM撤銷離職工作者,其余未被撤銷的工作者獨立更新他們的私鑰。
圖2 工作流程
根據隱私要求的定義,擬議方案實現了以下保密性、匿名性和可追溯性。
1) 保密性:該方案在隨機模型中是IND-CKA安全的。即對手不能區分兩個任意關鍵字的密文,除非有相應的陷門。因此,密文和陷阱門得到了很好的保護。
2) 匿名性:該方案在保證線性加密安全的前提下,在隨機模型中實現CPA完全匿名。CPA完全匿名的定義也獲取了查詢的不鏈接性。即除非有權跟蹤簽名,否則對手無法將組簽名與兩個任意的工作者區分開來。因此,工人身份隱私得到了很好的保護。
3) 可追溯性:該方案在隨機模型中實現了內部可追溯性。即對手無法創建有效的組簽名,這些簽名無法追蹤或追溯到好的工作者。內幕跟蹤的定義還獲取了查詢不可偽造性和可撤銷性。
5、性能分析
在本節中,我們通過理論分析和實驗實施,與最先進的方案進行比較,評估了擬議方案(用APTM表示)的性能。
我們實現了四種方案中的所有算法。表二列出了APTM與其他三個方案在實用性和安全性方面的主要區別。同時,我們分別從計算復雜度和通信成本兩個方面分析了所有方案的每種算法(見表三表四)。
與基于代理的解決方案(MSDE和MuED)相比,APTM支持匿名匹配,不泄漏工作者的身份,同時消除了眾包服務器上重密鑰的存儲成本。與基于廣播的解決方案()相比,APTM實現了高效的撤銷和可追溯性。與這兩種方案相比,APTM可以很容易地實現多種匹配功能,包括但不限于單關鍵字匹配。此外,APTM還抵抗了MSDE中的服務器用戶合謀攻擊,避免了在MUED中進行關鍵字加密時服務器所有者之間的交互。
然后,我們對所涉及的每個實體進行詳細的性能評估,包括KM、每個請求者、每個工作者和眾包服務器。
KM: APTM中KM的開銷主要來自三個部分:1)系統初始化;2)工作者撤銷;3)簽名跟蹤。
在系統初始化時,KM需要生成公鑰和密鑰,并將密鑰傳輸給所有工作者。APTM中密鑰的傳輸成本比中密鑰的傳輸成本低,但比MSEK和MuED中密鑰的傳輸成本高。然而,與MSDE和MuED相比,APTM節省了重密鑰到眾包服務器的傳輸成本。APTM略優于MuED,遠優于。
圖3 KM的時間成本(a)系統初始化(b)工作者撤銷c 鏈接關鍵詞加密,和(c)簽名跟蹤。
請求者:為了評估需求加密的效率,我們改變k的值來度量ENC算法的計算成本,如圖4所示。我們可以觀察到,雖然APTM的時間成本比MSDE和MuED略高,但遠低于。此外,在所有方案中,APTM中密文的通信成本最小。
圖4 需求加密的時間成本
工作者:APTM中工作者的主要工作包括生成陷阱門和簽名,以及更新組私有簽名密鑰。圖5(a)表明APTM遠優于,而且隨著關鍵字數量的增加,APTM將比MSDE更高效。圖5(b)表明,對于少數新被撤銷的工作者來說,更新時間成本是相當有效的。
圖5 工作者的時間成本(a)陷門和簽名生成;(b)組私有簽名密鑰更新。
眾包服務器:眾包服務器的成本包括簽名驗證成本和陷阱門匹配成本。圖6(a)表明, 和APTM的匹配時間隨關鍵字的個數線性增加,而MSDE和MuED都不敏感。圖6(b)表明,所有方案中的匹配時間都隨著關鍵字(k)數量的增加而增加。盡管APTM比MSDE和MuED更耗時,但它比更高效。此外,在更強大的基于云的眾包平臺上的匹配時間將大大縮短,以供實際使用。
圖6 匹配單個需求密文的時間成本。在不同的關鍵字數目下(a)當k=1時密文,(b)當k=1時陷門。
6、結論
本文系統地研究了眾包任務匹配過程中的隱私問題,定義了一套針對眾包服務器、不誠實員工和被撤銷員工的隱私要求,然后在多請求者/多工作者環境中設計了一個單關鍵字任務匹配方案。與現有的基于代理和基于廣播的解決方案相比,該方案實現了身份匿名和有效撤銷,同時可以適應于實現各種匹配功能。最后,從理論和實驗兩方面分析了該方案的性能。