物聯網數據傳輸隱私保護的主要措施——【鑫芯物聯】
2015-08-06 來自: 成都鑫芯電子科技有限公司 瀏覽次數:6007
在物聯網和無線傳感器網絡中,因為在傳感器和無線基站聚集節點的解密工作相對來說比較困難。所以我們在這些聚集節點上容易實現隱私加密保護,從而使實現加密數據的數據聚集。鑫芯物聯針對現有對傳感器網絡隱私保護數據聚集的研究,總結出來實現物聯網隱私保護主要有三大措施:
1.逐跳加密技術措施。逐跳加密技術可以有效的抵御外部攻擊,同時可以采用數據擾動技術、切分重組技術等數據失真技術抵御內部攻擊;
2.使用端到端、點對點的加密技術。這種技術需要使用同態加密模式在加密數據上實現數據聚集;
3.使用非加密策略。在不使用任何加密技術的情況下,通過添加偽裝數據、數據擾動等技術實現隱私保護。
一、逐跳加密技術
所以,在逐跳加密機制中需要運用數據擾動這類技隱私保護技術來抵御內部攻擊.數據擾動技術通過設計擾動模式使擾動后的數據具有很高的隱蔽性,但是我們技術人員需要注意的是,在設計擾動之后,應該盡量減少數據擾動對數據傳輸結果 度的影響,這樣就可以保證恢復后的數據能夠滿足相關需求。由于在逐跳加密技術的使用中,每個中間節點都需要進行加密和解密操作,因此此項技術需要較高的計算代價和時間延遲。
其中逐跳加密技術的核心是切分重組技術,切分重組技術是將傳感器節點的原始數據切分為數個數據切片,采用逐跳加密技術將切片隨機的與鄰居節點交換數據切片。在分接收端對所有收到的數據切片執行求和操作,并將求和結果上傳至基站,基站對所有的數據進行求和處理,得到 的數據結果。
二、端到端、點對點加密技術
使用傳感器節點和基站共享的密碼加密,這使得聚集節點不能解密,就能夠有效地抵御內部攻擊和外部攻擊。與逐跳加密技術相比,端到端、點對點加密技術為傳感器和基站的中間節點節省了加解密計算功耗,減少了時間消耗。點對點加密技術需要在加密數據上實現數據聚集。使用同態加密的方式可以實現在密文上進行求和或乘積操作,能夠很好的支持在加密數據上實現數據的聚集。
三、非加密策略
傳感器節點將采集的真實數據在不加密的情況下通過添加偽裝數據實現隱私保護和非線性聚集,并可擴展實現隱私保護聚集。消息集中數據的位置是人為設定的,傳感器節點向聚集節點上傳信息,對于我們內部來說,因為真實數據并沒有做任何加密工作,這不僅使得聚集節點能夠快速有效的實現數據聚集,同時對于外部攻擊的人來說真實數據與偽裝數據難以區分,這就使得數據能夠在不加密的情況下實現隱私保護和非線性聚集。
2015年8月6日
成都鑫芯電子科技有限公司編輯部
小編:葫蘆里的小惡魔