网刊加载中。。。

使用Chrome浏览器效果最佳,继续浏览,你可能不会看到最佳的展示效果,

确定继续浏览么?

复制成功,请在其他浏览器进行阅读

车联网环境下的隐私安全度量方法  PDF

  • 徐小雅 1
  • 于海洋 1
  • 崔志勇 1
  • 王颖会 1
  • 王朋成 2
1. 北京航空航天大学 交通科学与工程学院,北京 100191; 2. 北京航空航天大学 网络安全与空间学院,北京 100191

中图分类号: U495

最近更新:2022-12-22

DOI:10.11908/j.issn.0253-374x.22388

  • 全文
  • 图表
  • 参考文献
  • 作者
  • 出版信息
EN
目录contents

摘要

阐释了车联网的特点、隐私特性和隐私攻击等,从身份隐私、位置隐私、数据隐私三个方面阐述了不同类型隐私在隐私保护方面的特点和需求,并梳理了针对不同隐私类型的隐私保护关键技术和方法演进;在此基础上,研究了不同类型隐私的隐私度量代表性方案、理论模型、度量难题等方面,归纳了涉及车联网环境下隐私度量的8个关键属性,并讨论了相关的32个度量指标。最后,总结了车联网隐私度量的未来研究方向及挑战。

在车联网中,无线通信技术实现了人、车、路、云等功能实体之间高效、敏捷的数据交换与信息分享。交互数据包括车辆数据、个人数据、应用数据等。然而,大量的多元化接入用户以及网络设备也带来了日益凸显的隐私安全风险。隐私泄露关系到行车安全和生命财产安全,甚至可能会上升到国家安全。因此,隐私保护是推动车联网广泛应用的关键因素之一。

隐私度量作为评估隐私保护强度的关键方法,对推动车联网的隐私保护技术的发展有重大意

1。与传统数据库领域中的小规模、结构化、静态化的数据不同,车联网数据是大规模、非结构化、动态性的,其隐私保护需求和保护技术更加多样化。传统隐私度量的方法并不完全适应于车联网,因此需要对车联网隐私度量方法进行全面的研究和阐述。

针对不同隐私类型的特点,构建合理的、可靠的度量指标体系是保证车联网隐私安全的关键因素。本文首先通过分析车联网环境下的隐私安全风险和隐私需求,将车联网的隐私保护方法和理论进行分类、归纳和总结。通过梳理不同隐私类型的度量标准,总结了适用于车联网隐私的评估指标体系,并对隐私度量方法的发展方向进行了讨论。

1 车联网的隐私安全与隐私保护

1.1 车联网隐私保护需求

车联网隐私包括身份隐私、位置隐私、数据隐私三个重要部

2。车联网中的隐私风险不仅威胁到交互的信息数据,也会对车辆、用户、云端系统造成直接危害。

面向车联网中的隐私保护应考虑以下几个隐私安全需

3-4:①匿名性,旨在能够在数据发布环境下防止用户个人数据被泄露,同时又能保证发布数据的真实性。②有条件的隐私性,旨在当出现可问责性和匿名性冲突5,信任机构(如警察,交通管控等)有权透露车辆的真实身份,以实现安全的要求。③保密性,是指不将有用信息泄漏给非授权用户的特性,确保数据信息只能被授权者看到。④最小暴露值,用户在通信过程中应披露最小的信息量并且披露的用户数据应该是最低标准的,且不暴露任何额外信息。⑤不可链接性,指对同一角色或身份的两个或多个行为、两个或多个用于特征识别的特性,无法互相链接或者链接到信息主体。⑥前向保密性,当用户的真实身份或凭证被暴露时,前向保密性可以保护以前的通信信息不被链接到其身份,敏感信息不被泄露。

1.2 车联网隐私风险分类

结合车联网的隐私属性、攻击类型以及影响范围等,将现有的车联网隐私风险按照其攻击目的进行分

6,如表1所示。

表1  车联网环境中的隐私风险
Tab. 1  Privacy risks in IoV
攻击攻击者属性攻击目的
窃听攻击 被动 攻击者从车联网数据中窃听机密信息,并从中提取敏感信息(如用户身份,数据位置)来识别车辆。
信息暴露 主动 攻击者获得车辆或用户的ID,定位、跟踪车辆的位置。
恶意软件 主动 恶意软件收集、分析、泄露用户信息,扰乱甚至破坏整个网络的功能。
流量分析 被动 主要针对匿名性,攻击者收集所有信息并对流量进行分析,捕捉数据包和ID。
伪装 被动 攻击者伪装成合法用户向网络注入有害信息。
重放攻击 主动 攻击者将先前截获或窃取的消息重新在网络中广播。
消息篡改攻击 主动 攻击者修改先前传递的信息。
女巫攻击 主动 攻击者伪造许多虚假身份参与通信。
节点冒充攻击 主动 攻击者冒充车联网的其他用户真实身份。
节点复制攻击 主动 真实节点的身份信息被攻击者获取,并利用截获身份在车联网中进行破坏活动。
自由搭车攻击 主动 攻击者利用其他节点的身份认证结果参与通信。

1.3 车联网隐私保护技术

1.3.1 车联网身份隐私保护技术

车联网中身份隐私的保护目标是实现任何节点都不能获得源节点和目标节点的真实身份相关信

7-8。针对车联网身份隐私的攻击主要包括伪装攻9、女巫攻10、节点复制攻11、映射攻12。车联网身份隐私保护技术主要包括:假名认证技术及属性凭证技术如图1所示。

图1  车联网身份隐私保护技术

Fig. 1  Identity privacy preservation technologies in IoV

(1)假名认证

基于假名认证的隐私保护技术旨在用假名来代替现实世界的身份信

13。然而,只使用基础的假名认证方案时,恶意攻击者仍有可能把固定的假名与跟踪特定车辆的真实身份关联在一14

(2)属性凭证

基于属性凭证的身份隐私保护方案作为假名认证的替代方案开始受到关

15,该方案允许用户以数据最小化的方式向验证者进行认证,并且只披露其凭证中与验证者相关的属性。与基于假名的身份隐私保护方案相比,基于属性凭证需要为有隐私保护需求的所有节点创建共享的属性,并且对资源的要求更高。不同身份隐私保护技术及其特点详见表2

表2  身份隐私保护技术及特点
Tab. 2  Identity privacy preservation technologies and features
隐私保护方案特点
基于假名机制 对称密码技术 计算开销小,安全性不高
公钥密码技术 安全性高,计算开销高
身份标识技术 在复杂环境中计算时间开销大,难以实现细粒度的访问控制,存在密钥托管问题
无证书公钥秘密技术 避免密钥托管问题,计算开销大
群签名技术 可以保证匿名性,撤销开销大
基于属性凭证 匿名凭证认证 根据共享秘密限制对信息的访问,用户需要提供共享的秘密

1.3.2 车联网位置隐私保护技术

目前,车联网位置隐私的保护技术主要可以分为如下4大类:

图2  车联网位置隐私保护技术

Fig.2  Location privacy preservation technologies in IoV

(1)加密机制

基于密码学的位置隐私保护方案通常使用加密技术来保护用户的位置。除了拥有密钥的车辆节点可以解密具体查询内容,除此之外,包括提供查询服务在内的任何第三方都无法获取具体内容。除了传统加密方案,还有3种典型的基于加密的位置隐私保护技术,分别是基于隐私信息检索(private information retrieval, PIR)的位置隐私保护技

16、基于同态加密(homomorphic encryption)的位置隐私保护技17和混合加密方案。

(2)位置隐匿

基于位置隐匿的位置隐私保护技术旨在打破身份和位置信息之间的联系,主要分为k-匿名和混合区两类。k-匿名属于一种泛化技术,将用户所在的位置模糊成一个包含用户位置的区域,即在泛化形成的区域中,包含查询用户及其他k-1个用户。基于混合区的方案是通过建立一个混合区使多个车辆同时在一个区域改变假名,以混淆攻击者对新旧假名的联系,从而达到对位置信息模糊化的目

18。混合区的位置隐私保护方案更适用于车辆密度高且合作车辆连接紧密的场景。

(3)位置混淆

位置混淆机制的关键是通过一系列降低位置信息精度的方法模糊准确位置信息,进而达到保护位置隐私的目的。位置混淆机制主要分为添加多个虚假位置迷惑攻击者、添加扰动降低位置精度、差分隐私等几种类

19

(4)减少位置共享

减少位置信息共享的位置隐私保护机制主要是通过位置缓存技术来实现。位置缓存作为一种改善隐私的方式,需要把数据预下载进行缓存,因此需要大量的存储空间。

表3  位置隐私保护技术及特点
Tab. 3  Location privacy preservation technologies and features
隐私保护方案特点
基于加密机制 传统加密 信任第三方平台,容易受到串通攻击,通信开销大
混合加密
同态加密
隐私信息检索 需要数据库所有者合作,计算开销大
基于位置隐匿 k⁃匿名 需要用户合作,且不同交通环境中不能保持相同的匿名水平
混合区
位置混淆 虚假位置 适用对位置的精度要求不高的场景,混淆技术会降低实用性
位置模糊
差分隐私
减少位置共享 位置缓存 需用户合作,数据存储开销大

1.3.3 车联网数据隐私及保护技术

数据隐私保护是通过隐私保护技术对敏感数据进行处理,从而实现数据的隐私性、保密性和不可更改性。车联网环境下的数据隐私保护技术除了传统技术外,还包括3类新兴技术,如图3所示。

图3  车联网数据隐私保护技术

Fig. 3  Data privacy preservation technologies in IoV

(1)基于密码技术的数据隐私保护

除了传统的基于对称和非对称密码学的加密技术以外,属性基加密方案也可以保护数据隐私。这类方案让密文和密钥与属性集合和访问结构产生关联,当且仅当属性集合满足访问结构的时候,才能成功解密。区块链技术通过密码学技术能够实现数据一致存储、不可篡改、防抵赖的分布式账本。

(2)基于数据失真的数据隐私保护

基于数据失真的隐私保护技术是在数据属性不变的前提下,通过对数据添加噪声或干扰后隐藏数据的敏感信息。数据失真越大,隐私保护强度越高,但数据可用性也越低。基于数据失真的典型代表即基于差分隐私的隐私保护机制。

(3)基于联邦学习的数据隐私保护

联邦学习本质上是一种加密的去中心化机器学习技术,结合了安全多方计算、同态加密、差分隐私等技术,使各个参与者在不透露底层数据的基础上构建学习模型。

表4  数据隐私保护技术及特点
Tab. 4  Data privacy preservation technologies and features
隐私保护方案特点
基于密码技术 传统加密 保留原始数据,高隐私保护,计算和通信开销大
属性基加密 高隐私保护,串谋抵抗性,计算开销大
同态加密 计算开销大,计算复杂,实际应用困难
区块链 提供可靠的环境的数据共享环境,部署困难
基于数据失真 差分隐私 包含多种隐私模型,并适用于各种数据和真实的应用环境
数据扰动 随机干扰、乱序等数据干扰是不可逆的,在数据可用性和完整性方面存在问题
基于联邦学习 保护原始数据,但由于敏感性,很难收集到足够的样本

2 车联网隐私度量方法

随着大量隐私保护方案的涌现,隐私保护技术的性能评估也是一个亟需解决的问题。隐私度量可以反映出隐私保护的强度,其目标是衡量用户隐私在一个环境中具备的隐私程度以及隐私保护技术所提供的保护程度。

2.1 车联网隐私安全度量框架

车联网中的数据有着体量大、多源化、多维度、非结构化的特性。目前,针对车联网环境的隐私度量方法缺少一个全面的、系统的隐私评估指标体系,使得选择合适的隐私指标具有一定难度。由于不同场景、不同的隐私类型,隐私度量方法所评估的内容和指标也不尽相同。因此,对车联网隐私保护评估机制进行分类时,必须考虑3个主要维度:隐私安全风险、隐私保护技术属性、隐私度量属性/指标,如图4所示。

图4  车联网隐私安全度量框架

Fig. 4  Privacy metric framework in IoV

2.2 身份隐私度量

车联网中身份隐私主要是通过匿名性方案来解

20。根据不同的理论模型,匿名性方案的隐私度量可以归纳为5个指标:熵、匿名集大小、k-匿名、攻击者指标、隐私泄露程度。这些指标可以量化车联网匿名方案所能提供的匿名性,并且能够表示期望的隐私保护程度。

(1)熵

1984年,Shannon

21建立了信息理论。信息理论的度量标准提供了一种实用的、相对轻量级的方法来衡量匿名系统在不同环境和不同约束条件下的匿名水平。基于信息论的度量标准包括:信息熵、最小熵/最大熵、相互熵、相对熵、条件熵、Rényi熵、相互信息等。

信息熵被定义为一个离散的随机事件的出现概率,可以衡量与预测随机变量值相关的不确定性和信息获取及损失的大小,其表达式为

PE=hX= -kXp(k)log2 p(k)                 (1)

式中:PEX的熵值;k是一个随机变量,离散随机变量X集合的每个值X=k1, , kn代表匿名集的一个成员;p(ki)表示成员X是目标的估计概率。

在此基础上,许多学者基于信息熵的匿名性度量进行了延伸研究,O'Connor

22提出了一个流量确认熵值界限的方案,通过计算熵来度量信息发送者的匿名性随时间的推移而减弱的速度。2018年,Cui等23的方案中采用了匿名集的熵来表示车辆真实值与所有其他可能值之间关系的不确定性程度。

(2)匿名集大小

1988年Chaum

24提出了匿名集的概念,在特定信息的发送者和接收者的集合中,匿名集被用来隐藏真正的发件人或收件人。匿名集的大小被看作是用户可以混入的集合的大小。随着可以混入集合大小的增加,那么被发现的几率越低,匿名的程度越高,其匿名程度PA的表达式为

PAAu=log2 N(N1)                     (2)

式中:u为随机用户;Au表示u混入的用户集合,可以被看作为攻击者无法将u中区分出来的匿名集;N代表匿名集Au中的用户数。

Chen等

25提出通过基于集合理论的条件性匿名概念度量系统的匿名程度,并提出当对手从系统中获得更多可观察的输出时,系统会失去更多的匿名性结论。

(3)k-匿名

k-匿名的概念首次是由Sweeney

26在2002年提出并被用于信息发布中保护私人数据。k-匿名是衡量数据相似性的指标之一,用于表示数据集中的准标识符属性的匿名程度,其表达式为

Pyk                                                                 (3)

式中:k代表匿名数据集中的不可识别元组,并且k个匿名元组被识别的概率相等。匿名数据中的k值越大,攻击者越难推测出隐私信息,隐私保护强度越高。2019年,有部分学者提出k-匿名是数据匿名的最佳概括算

27

(4)攻击者指标

攻击者指标是指通过概率分析攻击者的成功率,并将隐私保护强度量化为对手任何一次尝试或多次尝试攻击的成功率,对手成功率的表达式为

PSP(Sim(s,s') τs) τe                        (4)

式中:PS为对手成功率;s为目标记录;s′ 为攻击者可以找到的相似记录;τs为相似度阈值;τe为误差阈值。因此,当对手能够找到一个与其相似度阈值为τs,误差阈值为τe时,攻击者则成功获取到隐私信息。Agrawal和Kesdogan

28认为量化攻击者所需的观察次数是衡量匿名性的有效方法。

(5)隐私泄露程度指标

与对手成功率相似,对于匿名性隐私的破坏程度或者隐私的泄露程度也可以作为度量指标,其表达式为

PPτ sSt                                          (5)
P(sTx*|STy) τ

式中:τ为阈值,当给定其先验概率后,一个属性的后验概率高于阈值τ,则会发生隐私泄露。s为一个目标,S为目标集合。当目标集S包含在随机传输信息Ty,并且已知s包含在内的概率。目标s包含在传输信息Tx*中的概率高于阈值τ,则会发生隐私泄露问题。在此基础上,Huang

29利用基于广义信息论的证据理论,在给定时间段内检测到达的数据包的数量,进而衡量无线移动车联网网络的匿名程度。

2.3 位置隐私度量

本节讨论在各种位置隐私评估中所使用的隐私属性和评估指标,着重介绍七个主要位置隐私度量指标:

(1)匿名集大小

Chaum

24将匿名集定义为具有发送特定信息概率的用户集,并提出了针对不确定性,匿名集的大小是衡量匿名程度的一个很好的指标。在车联网位置隐私中匿名集大小描述了在车辆中难以区分出目标车辆的情况。这个指标的优点在于其比较简单、容易计算。

(2)熵

熵通常被用作车联网中位置隐私的精确测量方

23。当熵越大,车辆位置在匿名集中的混乱程度就越大,车辆的位置隐私就越安全。由于熵的取值范围取决于匿名集的元素数量,并且绝对值不能被用来比较熵值。因此,最大熵被归一化到0, 1区间,并用归一化熵来表示对手的不确定性程度,其表达式为

PN=H(X)H0(X)                                         (6)

式中:H0(X)为最大熵,归一化后的熵是有界的数值范围,更适合于场景间的比较。Diaz等

30讨论了使用所有可能接收者分布的熵来量化隐私,并结合匿名集大小和归一化熵来提供更好的隐私保证。王彩梅等31设计了一种基于信息熵的用户轨迹隐私水平计算方法,基于信息熵的角度计算用户的轨迹隐私水平。

(3)信息增益/损失

信息增益/损失指标也是一个基于信息理论的指标,衡量对手通过观察获得多少隐私信息或用户失去多少隐私信息。假设对手能获得的信息越少,那么隐私程度就越高。信息量泄露的表达式为

PAv, vV                                     (7)

式中:以车联网场景为例,在这一指标所度量的泄露信息量中,v表示对手能正确跟踪多少车辆,其概率很大程度上取决于一个场景中的车辆总数V

相互信息也可以作为信息增益/损失指标量化两个随机变量之间的信息共享程度,通过计算熵和条件熵之间的差异得到,表达式为

PL=IX*;Y=HX*-H(X*|Y)         (8)

式中:X*是数据的真实分布;Y为对手观测到被混淆的观测值。

通过计算熵的公式可以进一步得到

PL=x*X*y*Yp(x*,y)log2 p(x*,y)px*p(y)              (9)

式中:x*是一个真实数据分布中的一个随机变量,离散随机变量X*的每个值X =x1, , x*代表一个数据真实分布。y是观测数据分布中的随机值,离散随机变量Y的是多个y观测值的集合。

条件性隐私损失是归一化的相互信息,可以作为另一个隐私度量指标,表达式为

PC1-2-IX*;Y                                  (10)

式中:Y为泄露部分,X*为由于Y泄露所损失的隐私。

(4)地理不可区分性

地理不可区分性指标是将差分隐私扩展到位置隐私场景,目的是确保用户在任何距离d>0时可以保证ϵd差分隐私。基于地理不可区分性的隐私度量指标PG-I表示为

PG-Idς(ψy1, ψy2)ϵd(l1, l2)                     (11)

式中:d为距离;Ψ为隐私机制用于生成随机位置观测值;dς(ψy1, ψy2)为随机位置观测值分布之间的距离。l1l2为任意两个位置,d(l1, l2)为任意两个位置之间的距离,用户的隐私保护水平取决于距离d

(5)攻击成功率

攻击成功率作为一个位置隐私指标适用于衡量攻击者成功追踪目标用户的概率,如Sholri等

32通过攻击者的成功概率和准确度两个指标来度量位置隐私。其中,准确度指标是指混淆区域的准确性,表达式为

PA=Ta2rmin2                                                (12)

式中:Ta是指传感技术的最佳精度;rmin是指为了保护位置隐私,将区域放大到满足最低用户位置服务需求的位置半径。

(6)平均混淆时间

平均混淆时间作为基于时间属性的隐私保护评估指标是用熵来衡量攻击者正确跟踪一个轨迹所需的时间,表达式为

PA= H(X)t<τ                                         (13)

式中:τ是特定阈值时间;X为随机变量表示对手对匿名集中的每个成员的估计概率;HX为熵值。因此,平均混淆时间衡量的是对手的不确定性保持在混淆阈值τ以下的时间。攻击者保持不确定的时间越长,则隐私性越高。

(7)预期误差

预期误差指标可以用来衡量攻击者重建目标轨迹的成功

33,这一指标反映了攻击者通过观察发布的位置和推断实际位置的准确度。

发布位置x'并使用攻击者可用的先验知识推断出实际位置x的准确程度。

Px|x'=π(x)px|x'xχPrx|x'                             (14)

式中:x'为发布位置,x为实际位置。χ为用户的可能位置,先验知识通常由一组可能的用户位置χ上的先验概率分布π来获取。

通过估计位置x*和实际位置x之间的预期偏差,计算出一个估计位置x*

x*=ax*minxχPx|x'x*-x            (15)

在位置隐私度量中x*-x表示地点之间的地理距离,因此,预期估计误差Ep

Ep=Ex*-xx*Px*|x'x*-x          (16)

Corser等

34提出可以使用综合指标,例如平均匿名集的大小、平均距离偏差和匿名持续时间来度量隐私,来平衡不同用户之间时间和位置的偏差影响。

2.4 数据隐私度量

车联网数据隐私保护技术通常对原始数据进行干扰,以达到模糊敏感属性的目的。从隐私保护强度和数据可用性两个方面来看,可以将数据隐私度量指标分为4类:

(1)熵

在数据隐私度量可以通过熵、互信息和条件熵来度量隐私水平,其中熵和互信息的计算方法与身份隐私和位置隐私度量一致。基于条件熵的隐私度量表达式为

PL=HX|Y=-i=1nj=imp(xiyj)log2 p(xiyj)     (17)

式中:随机变量X=x1, , xn代表原始数据,Y=y1, , yn代表经过隐私保护处理的发布数据。当已知Y是,条件熵表示对手通过Y推测出X的平均不确定性。Begum

35等学者提出了用联合熵来维护云数据的隐私,并利用熵值和数据库差异率被作为评估矩阵来评估隐私水平。

(2)集对分析

集对分析理论是一种解决不确定性和确定性理论的研究方法,该理论可以处理随机的、不明确的和不确定的问

36。这个理论是把复杂的事物作为一个集合对来分析,并探究两个集合之间的关联隐私的不确定性,其表达式如下:

μW=PS+USi+NSj                          (18)

假设集合系统H由集合A和集合B组成,表示为H=A, B。两个集合合并后的特性总数为SP属性是集合AB的共同部分,N属性是集合AB中的对立属性,剩余的属性U=S-P-N,即既不统一也不对立的不确定属性。由此可知,PS是相似程度,NS是对立程度,US是不确定性。其中i为不确定性标记,j为对立度标记,当j=1时,i-1, 1

(3)相互信息

相互信息描述隐私泄露风险是通过攻击者在获取到隐私相关信息之前和之后,对原始数据不确定性减少的量来反映的。对原始数据不确定性减少的量越多,与之而来的隐私信息泄露的风险越大。Sankar

37等人选取相互信息作为隐私度量指标提出了一个既能量化隐私,又能度量效用和隐私的框架,还有一系列研38将相互信息作为隐私泄露的度量标准。

(4)差分隐私

基于差分隐私的隐私度量方法,隐私保护的强度主要取决于差分隐私中的ε值。分析ε的值可以反映隐私保护的强

39。基于差分隐私的度量指表达式为

PDSRangeK:pKD1Sexp ϵp(KD2S)                                     (19)

式中:D1D2为两个最多只有一行不同的数据集,即两个数据集之间的汉明距离最大为1。S为数据查询响应集;K为随机化函数。

近似差分隐私与差分隐私的机制类似,通过允许一个额外的常数δ削弱差分隐私的隐私保证,但提升了数据发布/查询响应的效

40。近似差分隐私度量指标表达式为

PδSRangeK:pKD1Sexp ϵpKD2S+δ                          (20)

其特殊性源于参数δ,参数的选择小于任意数据库D大小的任何多项式的逆数。当δ1D时,将允许公布少量隐私数据,同时仍然满足差异化的隐私要求。

基于地理不可区分性的d-χ隐私使用可区分度量dχ来描述两个数据集之间的距离,而不是标准差分隐私中使用的汉明距离。d-χ隐私使用可区分度量dχ来描述两个数据集之间的距离,任意距离的数据集之间的可区分度由可区分度量dχ决定,因此其表达式为

Pd-χ dP(KD1), KD2dχ(D1, D2)        (21)

式中:D1D2为任意距离的数据集K产生随机数据的隐私机制,dP(KD1), KD2为随机产生两个数据集之间的距离。

3 隐私度量属性及评估指标

对车联网三个隐私类型的隐私特征和度量方法进行总结归纳后,总结出8个车联网隐私度量属性以及32个评估指标,如表5所示,以助于后续研究能够为特定的场景确定正确的隐私方案评估指标。

表5  车联网隐私评估属性及评估指标
Tab. 5  IoV privacy assessment attributes and assessment metrics
属性理论模型相关应用评估指标
不确定性 信息论

位置隐私

节点隐私

个人隐私等

匿名集大小
条件熵
交叉熵
归一熵
统计学 个人隐私 基于攻击类型
位置隐私 保护等级
信息获取/损失大小 信息论 数据隐私 相互信息
数据隐私 条件互信息

数据隐私

位置隐私

相对熵/KL散度
信息相似度 计算机技术

个人隐私

数据隐私

数据库隐私

k匿名算法
l多样性
m不变性
t紧密
不可区分性 差分隐私

位置隐私

个人隐私

数据隐私

参数保护

分布差分隐私
近似差分隐私
联合差分隐私
计算差分隐私
位置隐私保护 地理不可区分性
密码学

位置隐私

个人隐私

数据隐私

无关联性的程度
攻击成功率 概率论 数据库隐私 攻击者的成功率
个人隐私 匿名度
数据隐私 隐私破坏程度
误差 概率论 位置隐私 攻击者的推测估计误差
概率论 位置隐私 距离误差
统计学 数据隐私 平均平方误差
时间 统计学 通信隐私 攻击成功时间
统计学 位置隐私 最大追踪时间
统计学 位置隐私 攻击者混淆时间
精确度 统计学 数据隐私 置信区间宽度
统计学 位置隐私 不可观察性
概率论 位置隐私 混淆区域准确性

(1)不确定性

不确定性是指攻击者识别隐私的不确定程

41。基于不确定性的隐私度量是指由于攻击者无法将其猜测建立在确定的已知信息上,因此在攻击者推测的信息中,信息的隐私程度越高,其不确定性越高。信息熵就是一个典型衡量所预测的随机变量值的不确定性。此外,类似指标还有基于匿名集大小,无关联性的程度等。

(2)信息获取/损失

信息获取或损失的指标量化了攻击者获得的隐私信息量或用户因信息泄露而损失的隐私量。假设攻击者能获得的信息越少,隐私度就越高。例如,信息损失的平均大小这一指标度量系统泄露的信息量或被泄露的用户数量。类似地还有相对熵、相互信息、条件互信息等方法。

(3)数据相似性

数据相似性指标是在大多数攻击者无法获取真实数据集的情况下,用于度量已发布或公布的数据的指标。这类方法利用数据的相似性度量隐私的大小,并完全从暴露的数据特征中得出隐私级别。这类指标的典型代表有k-匿名、l多样性(l-diversity)、m不变性(m-invariance)、t紧密(t-closeness)等。

(4)不可区分性

不可区分性指标是指攻击者区分目标的能

41。这类指标包括差分隐私,近似差分隐私、分布式差分隐私、分布式隐私、地理不可区分性、联合差分隐私、计算差分隐私等。

(5)攻击成功率

基于攻击者成功概率的度量可以被看作是通用的度量标准,取决于对手模型和成功的确切定义。

(6)误差

基于误差的度量量化了攻击者在创建其推测时的错误。由于度量过程需要基于真实结果的信息,所以不能由攻击者计算出来。

(7)时间

基于时间的度量侧重于将时间作为攻击者为破坏用户隐私所需花费的资源,这些指标通常应用于通信和定位领域。一般测量分为两种情况:直到对手成功的时间和直到对手放弃的时间。

(8)精确度

精确度指标量化了攻击者推测的精确程度,而不考虑估计的正确性。攻击者更精确的推测对应着较低的隐私性。

针对以上的隐私属性,对所应用的理论模型、隐私类别、评估指标和相关应用领域进行了总结归纳,如表5所示。

4 总结与展望

本文基于车联网环境的组成部分、数据来源以及环境特征深入研究了车联网的隐私特性和隐私需求,并将所涉及的隐私类型进行了分类与详细阐述。基于多种理论模型对其不同的隐私度量指标进行归纳、总结,构建了一个结构化的车联网隐私度量指标体系。然而,在隐私度量方面车联网还面临着很多挑战。区别于传统网络的特殊属性决定了其隐私保护方案可能囊括了多种技术并涵盖了多个隐私度量属性。因此,由于各属性之间的重要性的不同,在隐私度量过程中其隐私属性的权重比例还需要进一步研究。另外,当前面向车联网的隐私度量的研究还处于研究初期,隐私度量的研究与实际应用还需进一步研究与探索。

作者贡献声明

徐小雅:设计论文框架,起草论文;

于海洋:指导性支持,项目管理;

崔志勇:设计研究方案,审核;

王颖会:修订与编辑论文;

王朋成:论文选题,学术指导,论文审阅。

参考文献

1

AMAN M NJAVAID USIKDAR B. A privacy-preserving and scalable authentication protocol for the internet of vehicles[J]. IEEE Internet of Things Journal202082): 1123. [百度学术] 

2

USHA MRAMAKRISHNAN B. A robust architecture of the OLSR protocol for channel utilization and optimized transmission using minimal multi point relay selection in VANET[J]. Wireless Personal Communications20191091): 271. [百度学术] 

3

LU ZQU GLIU Z. A survey on recent advances in vehicular network security, trust, and privacy[J]. IEEE Transactions on Intelligent Transportation Systems2019202): 760. [百度学术] 

4

VIJAYAKUMAR PCHANG VDEBORAH L Jet al. Computationally efficient privacy preserving anonymous mutual and batch authentication schemes for vehicular ad hoc networks[J]. Future generation computer systems201878943. [百度学术] 

5

MANSOUR M BSALAMA CMOHAMED H Ket al. VANET security and privacy—An overview[J]. International Journal of Network Security & Its Applications2018102): 13. [百度学术] 

6

HAFIZ M. A pattern language for developing privacy enhancing technologies[J]. Software: Practice and Experience2013437): 769. [百度学术] 

7

SUTHANA SREDDY B M. New identity batch verification privacy scheme in VANET[J]. International Journal of Advanced Networking and Applications2020114): 4354. [百度学术] 

8

LI HPEI LLIAO Det al. Blockchain Meets VANET: An architecture for identity and location privacy protection in VANET[J]. Peer-to-Peer Networking and Applications2019125): 1178. [百度学术] 

9

ABBAS SFAISAL MUR RAHMAN Het al. Masquerading attacks detection in mobile ad hoc networks[J]. IEEE Access20186): 55013. [百度学术] 

10

GROVER JGAUR M SLAXMI Vet al. A sybil attack detection approach using neighboring vehicles in VANET[C]//Proceedings of the 4th international conference on Security of information and networks. Sydney, AustraliaACM2011151-158. [百度学术] 

11

SUJIHELEN LBODDU RMURUGAVENI Set al. Node replication attack detection in distributed wireless sensor networks[J]. Wireless Communications and Mobile Computing2022202211. [百度学术] 

12

KANG JYU RHUANG Xet al. Location privacy attacks and defenses in cloud-enabled internet of vehicles[J]. IEEE Wireless Communications2016235): 52. [百度学术] 

13

BENAROUS LKADRI BBITAM Set al. Privacy-preserving authentication scheme for on-road on-demand refilling of pseudonym in VANET[J]. International Journal of Communication Systems20203310): e4087. [百度学术] 

14

HAIDER SGAO DALI Ret al. A privacy conserves pseudonym acquisition scheme in vehicular communication systems[J]. IEEE Transactions on Intelligent Transportation Systems2022239): 15536. [百度学术] 

15

DE FUENTES J MGONZÁLEZ-MANZANO LSERNA-OLVERA Jet al. Assessment of attribute-based credentials for privacy-preserving road traffic services in smart cities[J]. Personal and Ubiquitous Computing2017215): 869. [百度学术] 

16

YADAV V KVERMA SVENKATESAN S. Efficient and secure location-based services scheme in VANET[J]. IEEE Transactions on Vehicular Technology20206911): 13567. [百度学术] 

17

SUN XYU F RZHANG Pet al. A survey on secure computation based on homomorphic encryption in vehicular ad hoc networks[J]. Sensors20202015): 4253. [百度学术] 

18

YING BMAKRAKIS DHOU Z. Motivation for protecting selfish vehicles’ location privacy in vehicular networks[J]. IEEE Transactions on Vehicular Technology20156412): 5631. [百度学术] 

19

HE YCHEN J. User location privacy protection mechanism for location-based services[J]. Digital Communications and Networks202172): 264. [百度学术] 

20

KELLY D JRAINES R AGRIMAILA M Ret al. A survey of state-of-the-art in anonymity metrics[C]//Proceedings of the 1st ACM workshop on Network data anonymization. New York, NY, USAAssociation for Computing Machinery20083140. [百度学术] 

21

SHANNON C E. A mathematical theory of communication[J]. The Bell System Technical Journal1948273): 379. [百度学术] 

22

O’CONNOR L. Entropy bounds for traffic confirmation[EB/OL]. [ 2022-09-01]. https://eprint.iacr.org/2008/365. [百度学术] 

23

CUI JWEN JHAN Set al. Efficient privacy-preserving scheme for real-time location data in vehicular ad-hoc network[J]. IEEE Internet of Things Journal201855): 3491. [百度学术] 

24

CHAUM D. The dining cryptographers problem: Unconditional sender and recipient untraceability[J]. Journal of Cryptology198811): 65. [百度学术] 

25

CHEN WCAO YWANG H. Conditional anonymity with non-probabilistic adversary[J]. Information Sciences201532432. [百度学术] 

26

SWEENEY L. k⁃anonymity: A model for protecting privacy[J]. International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems2002105): 557. [百度学术] 

27

RAJ AD’SOUZA R G. Big data anonymization in cloud using k⁃anonymity algorithm using map reduce framework[J]. International Journal of Scientific Research in Computer Science, Engineering and Information Technology (IJSRCSEIT)201951): 50. [百度学术] 

28

AGRAWAL DKESDOGAN D. Measuring anonymity: The disclosure attack[J]. IEEE Security & Privacy200316): 27. [百度学术] 

29

HUANG D. On measuring anonymity for wireless mobile ad-hoc networks[C]//Proceedings. 2006 31st IEEE Conference on Local Computer Networks. [S.l.]IEEE2006779786. [百度学术] 

30

DIAZ CTRONCOSO CDANEZIS G. Does additional information always reduce anonymity?[C]//Proceedings of the 2007 ACM workshop on Privacy in Electronic society.[S.l.]ACM20077275. [百度学术] 

31

王彩梅郭亚军郭艳华. 位置服务中用户轨迹的隐私度量[J]. 软件学报2012232): 9. [百度学术] 

WANG CAIMEIGUO YAJUNGUO YANHUA. Privacy metric for user’s trajectory in location-based services[J]. Journal of Software2012232): 9. [百度学术] 

32

SHOKRI RFREUDIGER JHUBAUX J P . A unified framework for location privacy[EB/OL].[2022-08-26http://infoscience.epfl.ch/record/148708 [百度学术] 

33

SHOKRI RTHEODORAKOPOULOS GLE BOUDEC J Yet al. Quantifying location privacy[C]//2011 IEEE symposium on security and privacy. [S.l.]IEEE2011247262. [百度学术] 

34

CORSER G PFU HBANIHANI A. Evaluating location privacy in vehicular communications and applications[J]. IEEE Transactions on Intelligent Transportation Systems2016179): 2658. [百度学术] 

35

SABIN BEGUM RSUGUMAR R. Novel entropy-based approach for cost-effective privacy preservation of intermediate datasets in cloud[J]. Cluster Computing2019224): 9581. [百度学术] 

36

HUANG W QXIA J FYU Met al. Personal privacy metric based on public social network data[J].Journal of Physics: Conference Series201810873): 032007. [百度学术] 

37

SANKAR LRAJAGOPALAN S RMOHAJER Set al. Smart meter privacy: A theoretical framework[J]. IEEE Transactions on Smart Grid201242): 837. [百度学术] 

38

WU QTANG JDANG Set al. Data privacy and utility trade-off based on mutual information neural estimator[J]. Expert Systems with Applications2022207118012. [百度学术] 

39

WANG WYING LZHANG J. On the relation between identifiability, differential privacy, and mutual-information privacy[J]. IEEE Transactions on Information Theory2016629): 5018. [百度学术] 

40

BLUM ALIGETT KROTH A. A learning theory approach to noninteractive database privacy[J]. Journal of the ACM (JACM)2013602): 1. [百度学术] 

41

WAGNER IECKHOFF D. Technical privacy metrics: A systematic survey[J]. ACM Computing Surveys2019513): 1. [百度学术]