賴慧彬,許力,曾雅麗,朱瑞
基于橢圓曲線的ElGamal型位置隱私保護(hù)方案
賴慧彬1,2,許力1,2,曾雅麗1,2,朱瑞1,2
(1. 福建師范大學(xué)數(shù)學(xué)與信息學(xué)院,福建 福州 350007; 2. 福建省網(wǎng)絡(luò)安全與密碼技術(shù)重點(diǎn)實(shí)驗(yàn)室,福建 福州 350007)
針對協(xié)作頻譜感知場景下次用戶的位置隱私問題,提出一種基于橢圓曲線的ElGamal型位置隱私保護(hù)方案。首先,次用戶通過橢圓曲線上的ElGamal公鑰密碼體制加密原始感知報(bào)告后發(fā)送給可信第三方;其次,可信第三方對加密后的感知報(bào)告進(jìn)行第一次解密,并且混淆后,發(fā)送給融合中心;再次,融合中心進(jìn)行第二次解密操作后得到原始感知報(bào)告;最后,分析該方案的安全性。該方案使感知報(bào)告的加密方式基于橢圓曲線上的公鑰密碼體制,并使可信第三方對感知報(bào)告進(jìn)行混淆,實(shí)現(xiàn)了次用戶位置隱私的保護(hù)。同時(shí),與其他方案相比,該方案有效地降低了通信開銷和存儲(chǔ)開銷。此外,該方案具有容錯(cuò)機(jī)制和動(dòng)態(tài)機(jī)制,增強(qiáng)了方案的實(shí)用性。
位置隱私保護(hù);橢圓曲線;ElGamal;協(xié)作頻譜感知
無線頻譜是非常珍貴的通信資源。現(xiàn)有的靜態(tài)頻譜分配方案導(dǎo)致頻譜資源利用低[1],美國聯(lián)邦通信委員會(huì)(FCC,F(xiàn)ederal Communications Commission)調(diào)查統(tǒng)計(jì)發(fā)現(xiàn)無線頻譜的利用率在15%~85%。而且隨著智能手機(jī)和平板電腦等移動(dòng)通信設(shè)備的普及,人們對無線頻譜資源的需求日益增加[2],這使有限的頻譜資源更加緊張。為了解決這一問題,Mitola等[3]提出了認(rèn)知無線電(CR,cognitive radio)技術(shù)。認(rèn)知無線網(wǎng)絡(luò)(CRN,cognitive radio networks)是基于認(rèn)知無線電技術(shù)的一種網(wǎng)絡(luò)。在認(rèn)知無線網(wǎng)絡(luò)中有主用戶(PU,primary user)和次用戶(SU,secondary user)兩類用戶。主用戶擁有授權(quán)頻譜,可隨時(shí)訪問自己的頻譜資源,目前主用戶主要包括衛(wèi)星通信、電視廣播等。次用戶只有在主用戶空閑時(shí),才能使用主用戶的頻譜資源[4]。一旦主用戶上線,次用戶需立即下線;或者在不干擾主用戶正常通信的前提下[5],可以和主用戶同時(shí)使用頻譜資源。次用戶要想使用空閑頻譜,首先需要進(jìn)行頻譜感知[6]。具有認(rèn)知功能的次用戶通過信號(hào)檢測方法尋找頻譜空洞。由于能量檢測方法容易實(shí)現(xiàn)且不需要主用戶的任何先驗(yàn)信息,已成為認(rèn)知無線網(wǎng)絡(luò)中最常用的頻譜感知方法。它通過對比接收信號(hào)強(qiáng)度(RSS,received signal strength)[7]和設(shè)定的門限值,來判斷主用戶的頻譜資源是否空閑。若小于門限值,則認(rèn)為主用戶不在線,次用戶可接入使用頻譜;若大于門限值,則認(rèn)為主用戶在線,次用戶不可接入使用頻譜。
協(xié)作頻譜感知(CSS,collaborative spectrum sensing)通過收集不同感知區(qū)域單個(gè)次用戶的頻譜感知信息并作出綜合分析,克服了多徑效應(yīng)、陰影效應(yīng)等隱藏終端問題,提高了頻譜感知結(jié)果的準(zhǔn)確性。協(xié)作頻譜感知場景一般分為集中式和分布式[8]。在集中式場景下,存在一個(gè)中心控制節(jié)點(diǎn),稱為融合中心(FC,fusion center)。首先,融合中心通過控制信道發(fā)布感知任務(wù);然后,次用戶通過統(tǒng)一的頻譜感知方式,獲得基于自身位置的感知報(bào)告,發(fā)送給融合中心;接著,融合中心根據(jù)融合算法,整合分析頻譜感知報(bào)告并公布融合結(jié)果,次用戶根據(jù)融合結(jié)果申請接入頻譜??刂菩诺朗侨诤现行暮痛斡脩糁g通信的信道。而在分布式場景下,次用戶之間互相分享頻譜感知報(bào)告,并經(jīng)過協(xié)商分析得出頻譜感知結(jié)果[9]。
協(xié)作頻譜感知在提高感知結(jié)果準(zhǔn)確性[10-11]的同時(shí)引入了一些安全問題。由于RSS值與位置相關(guān),因此攻擊者可以從基于RSS值的感知報(bào)告中推斷次用戶的位置[12],進(jìn)而對次用戶的其他隱私信息進(jìn)行進(jìn)一步的推測,如生活習(xí)慣、宗教信仰、健康情況等,帶來嚴(yán)重的隱私泄露問題[13]。意識(shí)到這些潛在的威脅,次用戶可能不愿參與到協(xié)作感知中,從而阻礙了認(rèn)知無線網(wǎng)絡(luò)的發(fā)展。因此,在協(xié)作感知場景下,針對次用戶位置隱私保護(hù)的問題,目前已有的解決方案是隱私保護(hù)融合技術(shù)。這種技術(shù)保證融合中心可以得到融合結(jié)果,但不會(huì)泄露每個(gè)次用戶的感知報(bào)告。Li等[12]提出的位置隱私保護(hù)的協(xié)作頻譜感知(PPSS,privacy preserving collaborative spectrum sensing)方案就是基于這種技術(shù)。在他們的方案中,任意兩個(gè)次用戶之間隨機(jī)生成一組密鑰對,最終每個(gè)次用戶的私鑰是由和其他次用戶共享的單個(gè)密鑰累加后決定的。次用戶用私鑰加密感知報(bào)告后發(fā)送給融合中心。融合中心通過窮舉法解決一個(gè)離散對數(shù)問題就可以得出最終的融合結(jié)果。在這個(gè)過程中,融合中心不知道次用戶的感知報(bào)告,因此保護(hù)了次用戶的位置隱私。但由于任意兩個(gè)次用戶之間需要共享一組密鑰對,帶來較大的通信開銷。
Wang等[14]提出的PrimCos(privacy preservation framework for multi-SP collaborative sensing)方案是基于多個(gè)服務(wù)提供商下的協(xié)作頻譜感知場景。每個(gè)服務(wù)提供商管轄特定次用戶群,收集管轄區(qū)域內(nèi)每個(gè)次用戶的感知報(bào)告,多個(gè)服務(wù)提供商之間協(xié)同處理這些感知報(bào)告。PrimCos引入了差分隱私策略來保護(hù)次用戶的感知報(bào)告。
Chen等[15]指出,感知報(bào)告經(jīng)過加密發(fā)送給融合中心,融合中心需要解密感知報(bào)告才能進(jìn)行融合并得到感知結(jié)果。但由于融合中心可能是不可信的,為了讓融合中心得到解密后的感知報(bào)告后,并不能匹配到感知報(bào)告的隸屬者,Chen等從次用戶中輪流選擇一個(gè)次用戶作為協(xié)助者,并使用改進(jìn)的ElGamal公鑰密碼體制[16],使經(jīng)過加密的感知報(bào)告通過兩次解密才能恢復(fù)。次用戶加密原始感知報(bào)告后發(fā)送給協(xié)助者,協(xié)助者先進(jìn)行打亂感知報(bào)告的位置再執(zhí)行第一次解密操作。第二次解密操作由融合中心執(zhí)行,融合中心得到原始感知報(bào)告后再進(jìn)行融合。筆者認(rèn)為,經(jīng)過打亂操作,融合中心并不知道其解密的感知報(bào)告屬于哪個(gè)次用戶。但打亂操作只是改變感知報(bào)告的相對位置,其里面的第一項(xiàng)內(nèi)容還是不變的。因此,半可信的融合中心可以通過竊取加密后的所有感知報(bào)告對,再和經(jīng)過協(xié)助者打亂以及第一次解密后的所有感知報(bào)告對,比較其第一項(xiàng)內(nèi)容,匹配感知報(bào)告的隸屬者。
針對文獻(xiàn)[15]方案中存在的不足,本文在此基礎(chǔ)上提出了一種橢圓曲線和ElGamal算法相結(jié)合的位置隱私保護(hù)方案。
本文考慮一種集中式的協(xié)作頻譜感知場景[17],如圖1所示。該場景包括以下幾個(gè)實(shí)體:融合中心、主用戶、次用戶和可信第三方(TPA,trusted property authority)??尚诺谌绞墙?jīng)過FCC授權(quán)的實(shí)體[18],具有強(qiáng)大的計(jì)算能力,負(fù)責(zé)生成系統(tǒng)參數(shù)、參與感知報(bào)告解密和混淆工作。
圖1 集中式協(xié)作頻譜感知場景
Figure 1 Centralized cooperative spectrum sensing
假設(shè)個(gè)主用戶PU(1,2,...,)各自擁有授權(quán)頻譜,個(gè)次用戶SU(1,2,...,)隨機(jī)分布在主用戶周圍,每個(gè)次用戶都能進(jìn)行頻譜感知,且隨時(shí)準(zhǔn)備接入空閑頻譜。集中式協(xié)作頻譜感知過程如下。
1) 發(fā)布感知任務(wù):融合中心通過控制信道通知次用戶去感知主用戶的信號(hào)。
攻擊者的目的是獲悉次用戶的位置信息,攻擊者可能來自外部人員,也可能是內(nèi)部某個(gè)惡意次用戶,甚至是半可信的融合中心。半可信的融合中心一方面會(huì)“誠實(shí)”地融合感知報(bào)告,另一方面會(huì)“好奇”地伺探次用戶的位置信息。融合中心可以通過竊聽的方式獲得一些信息,然后根據(jù)這些信息推斷出被攻擊者的位置。惡意的次用戶不僅想要獲得內(nèi)部其他次用戶的位置隱私,同時(shí)可能會(huì)提交虛假的感知報(bào)告擾亂協(xié)作頻譜感知過程。此外,如果攻擊者是次用戶,本文允許次用戶之間以及次用戶和外部人員采取合謀的方式進(jìn)行攻擊。
本文方案的目的是確保融合結(jié)果的有效性,同時(shí)防止攻擊者獲得次用戶的位置信息。
本文假設(shè)次用戶在較長一段時(shí)間內(nèi)是靜止的,次用戶之間有直接的通信信道,此外,惡意次用戶的數(shù)量不超過次用戶總數(shù)的一半。
2.3.1 橢圓曲線
2.3.2 橢圓曲線和ElGamal相結(jié)合
ElGamal[21]是基于有限域上離散對數(shù)問題的公鑰密碼算法,可以將ElGamal直接平移到橢圓曲線群上,形成基于橢圓曲線的ElGamal公鑰密碼算法。
本文提出基于橢圓曲線的ElGamal型位置隱私保護(hù)方案(LPP-ECEG,location privacy-preserving scheme based on elliptic curve ElGamal)。方案主要包括4個(gè)階段:初始化過程、次用戶加密感知報(bào)告、可信第三方解密和混淆感知報(bào)告、融合中心解密感知報(bào)告。下文中的符號(hào)說明見表1。
表1 符號(hào)說明
算法1 次用戶加密感知報(bào)告
算法2 可信第三方解密和混淆感知報(bào)告
算法3 融合中心解密感知報(bào)告
(1)加密階段
(2)可信第三方解密和混淆階段
(3)融合中心解密階段
此外,惡意次用戶可能會(huì)提交虛假的感知報(bào)告,那么融合中心經(jīng)過解密后獲得的也是虛假的感知報(bào)告。文獻(xiàn)[23]中指出,錯(cuò)誤的感知報(bào)告所占比重小于總數(shù)一半的情況下,融合結(jié)果不受其影響。2.2節(jié)假設(shè)惡意次用戶的數(shù)量在總數(shù)一半之內(nèi),因此在這種情況下,能確保融合結(jié)果的有效性。
本節(jié)分析LPP-ECEG方案可以抵抗來自外部人員、內(nèi)部次用戶以及半可信融合中心的攻擊。
綜上所述,LPP-ECEG方案很好地保護(hù)了次用戶的位置隱私。
4.1節(jié)證明了次用戶無論提交正確或者虛假的感知報(bào)告,融合中心最終都會(huì)得出有效的融合結(jié)果。由于網(wǎng)絡(luò)故障問題,部分次用戶可能提交感知報(bào)告失敗。在這種情況下,LPP-ECEG方案還能保證融合中心得出最終的融合結(jié)果。在LPP-ECEG方案中,融合結(jié)果的得出取決于融合中心是否可以解密收到的感知報(bào)告。因?yàn)榻饷芨兄獔?bào)告的兩個(gè)私鑰是由可信第三方基于橢圓曲線群生成的,并和融合中心各自保存。且所有經(jīng)過公鑰加密的感知報(bào)告,可信第三方和融合中心都根據(jù)這兩個(gè)私鑰依次解密,感知報(bào)告數(shù)量的多少并不影響解密,融合中心還能得出最終的頻譜感知結(jié)果,所以LPP-ECEG方案支持容錯(cuò)機(jī)制。
同理,當(dāng)多個(gè)次用戶同時(shí)加入或者退出協(xié)作頻譜感知過程時(shí),并不影響可信第三方和融合中心解密感知報(bào)告,融合中心還能進(jìn)行融合,即LPP-ECEG方案支持動(dòng)態(tài)機(jī)制。表2是LPP-ECEG方案與文獻(xiàn)[15]方案和PPSRA方案的對比。
表2 3種方案對比
本節(jié)分析LPP-ECEG方案的計(jì)算、通信和存儲(chǔ)開銷,并和其他方案進(jìn)行對比。
4.4.1 計(jì)算開銷
根據(jù)文獻(xiàn)[24],不同密鑰長度下的橢圓曲線點(diǎn)乘和點(diǎn)加運(yùn)算時(shí)間如表3所示。假設(shè)有10個(gè)次用戶參與協(xié)作頻譜感知,所有次用戶、可信第三方以及融合中心分別的計(jì)算開銷如圖2所示??尚诺谌綀?zhí)行主要的計(jì)算操作。由于可信第三方是系統(tǒng)引入的具有強(qiáng)大計(jì)算能力的實(shí)體,因此計(jì)算開銷在其能力允許范圍內(nèi)。次用戶通常是一些移動(dòng)設(shè)備,計(jì)算能力較弱,由圖2可以看出,次用戶承擔(dān)少量的計(jì)算操作。融合中心不僅要參與位置隱私保護(hù)方案,還要融合感知報(bào)告,為了避免其負(fù)擔(dān)過重,本文考慮盡量減少融合中心的計(jì)算開銷。由圖2可知,融合中心承擔(dān)的計(jì)算開銷最小。因此,LPP-ECEG方案在計(jì)算開銷方面是可行的。表4給出了LPP-ECEG方案和其他方案的計(jì)算開銷對比。LPP-ECEG方案的不足在于,引入可信第三方產(chǎn)生了一些額外系統(tǒng)開銷,因此下一步工作是考慮輕量級(jí)的位置隱私保護(hù)方案。
圖2 不同實(shí)體的計(jì)算開銷對比
Figure 2 Comparisons of computation cost for each entity
表3 不同密鑰長度下兩種密碼學(xué)運(yùn)算的運(yùn)行時(shí)間
4.4.2 通信開銷
表5 3個(gè)方案的通信開銷對比
表6 不同加密算法的最小安全密鑰長度
4.4.3 存儲(chǔ)開銷
表7對比了3個(gè)方案的存儲(chǔ)開銷。根據(jù)表6,LPP-ECEG方案的存儲(chǔ)開銷明顯低于PPSRA方案和文獻(xiàn)[15]中的方案。
表7 存儲(chǔ)開銷對比
表4 3個(gè)方案的計(jì)算開銷對比
針對協(xié)作頻譜感知場景下次用戶位置隱私保護(hù)的問題,本文提出了一種橢圓曲線和ElGamal算法相結(jié)合的次用戶位置隱私保護(hù)方案。次用戶通過橢圓曲線上的ElGamal公鑰密碼體制加密原始感知報(bào)告后,發(fā)送給可信第三方??尚诺谌綄用芎蟾兄獔?bào)告進(jìn)行第一次解密,然后混淆第一次解密后的感知報(bào)告,再發(fā)送給融合中心。融合中心進(jìn)行第二次解密操作后得到原始感知報(bào)告。安全分析表明,通過可信第三方對感知報(bào)告進(jìn)行混淆,融合中心無法將感知報(bào)告和其擁有者一一匹配。對于其他攻擊者而言,因?yàn)樾枰鉀Q橢圓曲線離散對數(shù)問題,其很難獲得次用戶的感知報(bào)告。因此,LPP-ECEG方案很好地保護(hù)了次用戶的位置隱私。與其他方案對比,LPP-ECEG方案在通信開銷和存儲(chǔ)開銷具有明顯的優(yōu)勢。與此同時(shí),LPP-ECEG方案具有容錯(cuò)機(jī)制和動(dòng)態(tài)機(jī)制,增強(qiáng)了方案的實(shí)用性。
[1] SAMEER S, GHOSH C, DHEKNE R P, et al. Graph theoretic approach to QoS-guaranteed spectrum allocation in cognitive radio networks[C]//2008 IEEE International Performance, Computing and Communication Conference. 2008: 354-359.
[2] XU T Y, DARWAZEH I . Non-orthogonal narrowband Internet of things: a design for saving bandwidth and doubling the number of connected devices[J]. IEEE Internet of Things Journal, 2018, 5(3): 2120-2129.
[3] MITOLA J I, MAGUIRE G Q. Cognitive radio: making software radios more personal[J]. IEEE Personal Communications, 1999, 6(4): 13-18.
[4] 仝偉, 毛云龍, 陳慶軍, 等. 抗大數(shù)據(jù)分析的隱私保護(hù): 研究現(xiàn)狀與進(jìn)展[J]. 網(wǎng)絡(luò)與信息安全學(xué)報(bào), 2016, 2(4): 44-55.
TONG W, MAO Y L, CHEN Q J, et al. Survey of big-data-analysis-resistant privacy protection[J]. Chinese Journal of Network and Information Security. 2016, 2(4): 44-55.
[5] FCC. Spectrum inventory table[EB].
[6] SESHUKUMAR K, SARAVANAN R, SURAJ M S. Spectrum sensing review in cognitive radio[C]//2013 International Conference on Emerging Trends in VLSI, Embedded System, Nano Electronics and Telecommunication System(ICEVENT). 2013: 1-4.
[7] GUNTER C A, FATEMIETH O, FARHADI A, et al. Using classification to protect the integrity of spectrum measurements in white space networks[C]//NDSS. 2011: 242-251.
[8] AKYILDIZ I F, LO B F, BALAKRISHNAN R. Cooperative spectrum sensing in cognitive radio networks: a survey[J]. Physical Communication, 2011, 4(1): 40-62.
[9] 裴慶祺, 李紅寧,趙弘洋, 等. 認(rèn)知無線電網(wǎng)絡(luò)安全綜述[J].通信學(xué)報(bào), 2013, (1): 144-158.
PEI Q Q, LI H N, ZHAO H Y, et al. Security in cognitive radio networks[J]. Journal on Communications. 2013, (1): 144-158.
[10] MIN A W, ZHANG X Y, SHIN K G . Detection of small-scale primary users in cognitive radio networks[J]. IEEE Journal on Selected Areas in Communications, 2011, 29(2): 349-361.
[11] LI H S. Learning the spectrum via collaborative filtering in cognitive radio networks[C]//2010 IEEE Symposium on New Frontiers in Dynamic Spectrum(DySPAN). 2010: 1-12.
[12] LI S, ZHU H J, GAO Z Y, et al. Location privacy preservation in collaborative spectrum sensing[C]//2012 Proceedings IEEE INFOCOM, 2012:729-737.
[13] GRISSA M, HAMDAOUI B, YAVUZ A A. Location privacy in cognitive radio networks: a survey[J]. IEEE Communications Surveys & Tutorials, 2017, 19(3): 1726-1760.
[14] WANG W, ZHANG Q. Privacy-preserving collaborative spectrum sensing with multiple service providers[J]. IEEE Transactions on Wireless Communications, 2015, 14(2): 1011-1019.
[15] CHEN T T, MAO Y L, ZHANG Y, et al. Protecting location information in collaborative sensing of cognitive radio networks[C]//ACM International Conference on Modeling. 2015: 219-226.
[16] SHENG Z. Privacy, integrity, and incentive-compatibility in computations with untrusted parties[R]. 2004.
[17] RIFà P, HELENA, RIFà C. Spectrum sharing models in cognitive radio[C]//International Conference on Cyber-enabled Distributed Computing & Knowledge Discovery. 2011.
[18] LIU J, ZHANG C, DING H,et al. Policy-based privacy-preserving scheme for primary users in databased-driven cognitive radio networks[C]//2016 IEEE Global Communications Conference (GLOBECOM). 2016: 1-6.
[19] MIN A W, SHIN K G, HU X. Secure cooperative sensing in IEEE 802.22 WRANs using shadow fading correlation[J]. IEEE Transactions on Mobile Computing, 2011, 10(10): 1434-1447.
[20] PRASANNA Y L, READY E M. A theoretical study of elliptic curve cryptography for location based services[C]//2017 International Conference on Big Data Analytics and Computational Intelligence(ICBDAC). 2017: 404-407.
[21] SAIKIA M, BORUAH D. Implementation of ElGamal elliptic curve cryptography over prime field using C[C]//International Conference on Information Communication and Embedded Systems(ICICES2014). 2014: 1-7.
[22] 林淑芬. 基于橢圓曲線的數(shù)據(jù)加密系統(tǒng)的實(shí)現(xiàn)[D]. 廈門: 廈門大學(xué), 2012.
LIN S F. The Implementation of data encryption system based on elliptic curve[D]. Xiamen: Xiamen University, 2012.
[23] TEGUIG D, SCHEERS B, NIR V L. Data fusion schemes for cooperatives spectrum sensing in cognitive radio networks[C]//2012 Military Communications and Information Systems Conference(MCC). 2012: 1-7.
[24] ZENG Y L, XU L, YANG X, et alAn efficient privacy-preserving protocol for database-driven cognitive radio networks, Ad hoc networks[P]. 2018.
[25] 苗新亮, 雷波, 劉棟, 等. OpenSSL中橢圓曲線點(diǎn)的壓縮形式研究[J]. 網(wǎng)絡(luò)安全技術(shù)與應(yīng)用, 2015, (10): 92-93.
MIAO X L, LEI B, LIU D, et al. Study on compression form of elliptic curve points in OpenSSL[J]. Network Security Technology & Application, 2015, (10): 92-93.
[26] 李欣,組密鑰管理技術(shù)研究及其在IPSec VPN中的應(yīng)用[D]. 杭州: 浙江大學(xué), 2006.
LI X. Research of group key management and its application in IPSec VPN[D]. Hangzhou: Zhejiang University, 2006.
Elliptic curve ElGamal encryption based location privacy-preserving scheme
LAI Huibin1,2, XU Li1,2, ZENG Yali1,2, ZHU Rui1,2
1. College of Mathematics and Informatics, Fujian Normal University, Fuzhou 350007, China 2. Fujian Provincial Key Laboratory of Network Security and Cryptology, Fuzhou 350007, China
An elliptic curve ElGamal encryption based location privacy-preserving scheme was proposed to address the location privacy problem of secondary users in collaborative spectrum sensing. Firstly, secondary users encrypted the original sensing reports using the ElGamal public key techniques on the elliptic curve and sent them to the trusted property authority. Secondly, the trusted property authority partially decrypted and randomized sensing reports and then sent the randomized sensing reports to the fusion center. Thirdly, the fusion center finally decrypted and got the original sensing reports. Finally, security of the scheme was analyzed. According to the scheme, the encryption method of sensing reports was based on public key cryptography on elliptic curve. And the trusted property authority randomized encrypted sensing reports. Thus the location privacy of secondary users can be protected. Meanwhile, this scheme effectively reduces communication and storage cost, compared with other schemes. In addition, this scheme also has fault tolerant and dynamic mechanism, which increases the practicability and feasibility.
location privacy protection, elliptic curve, ElGamal, collaborative spectrum sensing
TP309
A
10.11959/j.issn.2096?109x.2020031
2019?09?06;
2020?02?18
許力,xuli@fjnu.edu.cn
國家自然科學(xué)基金(61771140, U1905211);福建省科技廳高校產(chǎn)學(xué)研項(xiàng)目(2017H6005);企事業(yè)合作項(xiàng)目(DH-1307, DH-1412)
The National Natural Science Foundation of China (61771140, U1905211), Major Science and Technology Project in Fujian Province, China(2017H6005), IUI Cooperation Project (DH-1307, DH-1412)
賴慧彬, 許力, 曾雅麗, 等. 基于橢圓曲線的ElGamal型位置隱私保護(hù)方案[J]. 網(wǎng)絡(luò)與信息安全學(xué)報(bào), 2020, 6(3): 30-38.
LAI H B, XU L, ZENG Y L, et al. Elliptic curve ElGamal encryption based location privacy-preserving scheme[J]. Chinese Journal of Network and Information Security, 2020, 6(3): 30-38.
賴慧彬(1995?),女,福建漳州人,福建師范大學(xué)碩士生,主要研究方向?yàn)榫W(wǎng)絡(luò)與信息安全。
許力(1970?),男,福建福州人,博士,福建師范大學(xué)教授,主要研究方向?yàn)榫W(wǎng)絡(luò)與信息安全、無線網(wǎng)絡(luò)與通信、云計(jì)算與物聯(lián)網(wǎng)。
曾雅麗(1990?),女,福建漳州人,福建師范大學(xué)博士生,主要研究方向?yàn)榫W(wǎng)絡(luò)與信息安全。
朱瑞(1995?),女,福建龍巖人,福建師范大學(xué)碩士生,主要研究方向?yàn)榫W(wǎng)絡(luò)與信息安全。