2. 上海市区块链工程技术研究中心 复旦-众安区块链与信息安全联合实验室, 上海 200433
2. Fudan-Zhongan Joint Laboratory of Blockchain and Information Security, Shanghai Engineering Research Center of Blockchain, Shanghai 200433, China
开放科学(资源服务)标志码(OSID):
电子问卷允许研究机构、政府部门及商业公司等问卷发起方以低成本向大量用户收集问卷回应,以了解用户偏好、习惯或行为模式。近年来,用户隐私备受重视,用户期望数据隐私能被妥善保护,即问卷发起方需要取得用户对其隐私保护能力的信任,这导致不知名机构难以收集数据[1]。另外,问卷过程的非公开且不受监管特性方便了一些恶意问卷发起方伪造或跨大问卷结果[2-3],以取得较好的问卷统计数据,影响参考这些数据所得出的结论的有效性。而即使问卷发起方诚实可信,若恶意用户可以伪造身份并多次回应问卷,也无法保证问卷结果的真确性[4-5]。
ANONIZE[5]为目前最具代表性的安全匿名问卷系统,该系统基于零知识证明技术保证用户匿名性及问卷验证性,限制了只有问卷发起方选择的用户才可提交一次匿名回应,但系统未关注各方合谋攻击。系统委托问卷发起方生成用户列表,即给予它选择用户的手段,它可与恶意用户合谋,选择某一诚实用户与恶意用户来发起问卷。诚实用户若回应问卷,合谋双方即可对该回应进行反匿名攻击,也可以与注册机构合谋实行女巫攻击,只选择由注册机构虚构并控制的用户来发起问卷,以生成虚假的问卷过程与结果。
另外,问卷系统未关注对匿名回应的公布,若回应被公布,则会增加用户隐私风险。文献[6]提出的统计手段可对网飞公司的匿名影评数据进行反匿名攻击。然而若不要求问卷发起方公布回应,则变相给予它数据造假的机会,可抵赖部分用户回应,以取得较好的问卷统计结果。对于公布数据时隐私保护的问题,文献[7]提出一种隐私保护计算方案,引入多个计算服务器为数据密文进行归总,但该方案未对数据的健壮性进行检查,也未融合差分隐私技术,隐私保护程度较低。文献[8]提出Prio框架,以秘密共享非交互证明技术(SNIP)来保证用户输入的健壮性,但同样未令归总满足差分隐私。文献[9]提出PrivaDA方案,以适用于定点与浮点数运算的安全多方计算,构建了分布式差分隐私模型,但方案未对用户输入的健壮性进行检查,存在输入污染问题。文献[10-11]方案兼顾了输入健壮性及差分隐私保护,但它们的模型只有单个计算服务器,适用于智能电表等实时数据流的场景。
针对合谋攻击的难题,本文提出一种去中心化的隐私保护匿名问卷方案。该方案引入多个问卷工作节点,组成一组少数合谋的计算服务器集群,利用门限签名技术为用户进行注册,抵抗女巫攻击,且以门限签名为问卷生成用户列表,抵抗反匿名攻击。针对数据公布,将用户回应进行同态加密,把密文上传至公开防篡改平台抵抗数据抵赖,将所有同态密文归总,委托问卷工作节点采用差分隐私技术与安全多方计算技术,输出隐私保护的问卷归总结果。
1 预备知识 1.1 双线性映射设G1、G2和GT为3个阶为素数p的乘法循环群。双线性映射e:G1×G2→GT具有以下3个性质:
1) 双线性:对于任意u
2) 非退化性:对于g1
3) 可计算性:对于任意u
ElGamal加密系统[12]基于DDH假设。设g为群G0的生成元,选择a,b,c
1) Keygen():取私钥x
2) Enc(m):生成(E1,E2)=(m
3) Decx(E1,E2):计算并得出m←E1/(E2)x。
1.3 加法同态加密和EC-based ElGamal加密系统同态加密技术使运算方可以在密文上进行运算,并保证将运算结果解密后的明文与直接在明文上进行运算的结果一致。加法同态加密提供加法运算符
1) Keygen():取私钥x∈R
2) Enc(m):生成(E1,E2)=(f(m)+rY,rP),r
3) Decx(E1,E2):计算Pm←E1-xE2,得m←f-1(Pm)。
EC-based ElGamal加密系统的同态性质为Enc(m1)+Enc(m2)=(f(m1)+r1Y+f(m2)+r2Y,r1P+r2P)=(f(m1+m2)+(r1+r2)Y,(r1+r2)P)=Enc(m1+m2),其中,r1,r2
设t、n为2个正整数,其中t≤n。(t,n)门限秘密共享方案[14]让n名参与者共享秘密,使得由任意k名参与者组成的子集能够计算出该秘密当且仅当t≤k。本文使用一种简单的(n,n)门限方案,以及使用Pedersen的(t,n)门限方案[15]。设
1)(n,n)门限方案:设x
2) Pedersen门限方案:第i位参与者生成(t-1)阶的多项式函数pi(x)=a0,i+a1,ix+a2,ix2+…+at-1,ixt-1,其中ak,i
差分隐私[18]通过向数据加入噪音,使得每项数据的存在与否都不会对任意随机查询函数的输出的概率分布产生有效影响。该技术可以抵御对数据集的背景知识攻击,且可按需求调整抵御强度,以提高噪音为代价带来高度的隐私保护。
定义1(
| $ P\left[f\right({D}_{1})\in {R}_{f}]\le {e}^{\mathrm{\varepsilon }}P\left[f\right({D}_{2})\in {R}_{f}] $ |
其中,Rf为f的所有可能输出的集合。
定义2(敏感度) 设d为一正整数,f:D→
| $ S\left(f\right)\mathrm{ }=\mathrm{m}\mathrm{a}\mathrm{x}\left|\right|f\left({D}_{1}\right)-f\left({D}_{2}\right)\left|\right| $ |
其中,max的范围是D上所有相邻数据集D1和D2。由此S(f)衡量任意一项数据的存在与否对f的输出的最大改变。Laplace机制[18]是一种可以令函数满足
安全多方计算技术使分别持有秘密s1,s2,…,sn的n名参与者p1,p2,…,pn进行交互,共同计算出函数f(s1,s2,…,sn)的结果。其中SPDZ协议[19]保证了多数恶意模型下的安全性,即攻击者即使在控制了n-1个参与者的情况下,也不能通过协议获取诚实参与者的秘密。协议同时保证了计算的正确性,即若参与者遵循协议,则能够计算出正确结果,否则协议终止。
1.7 零知识证明零知识证明技术[20]的应用场景涉及一个证明方和一个验证方,其中证明方可以在不泄漏知识本身的情况下声明他拥有某样知识,并把该声明的证明交予验证方验证。该技术保证验证方从证明中只能学习到声明的真确性。非交互零知识证明(NIZK)技术可使证明方在不与验证方通信的情况下证明知识。对于关系R及语言
如图 1所示,本文方案共有3组参与方,包括问卷工作节点(SWN)、问卷发起方(SA)和用户(U)。
|
Download:
|
| 图 1 去中心化隐私保护匿名问卷方案模型 Fig. 1 Scheme model of decentralized privacy preserving anonymous surveying | |
本文方案主要有以下3个部分组成:
1) 问卷工作节点(SWN)负责维护性别、年龄、职业等用户属性,生成用户令牌碎片,主要包含回应令牌碎片的用户列表分表、负责验证回应中的证明和公布隐私保护的结果。
2) 问卷发起方(SA)是收集问卷的一方,负责发布问卷面向的用户属性、问卷题目及对应的选项。
3) 用户(U)是问卷的回应方,回应包含问卷选择密文、密文健壮性的证明以及拥有用户令牌、回应令牌的证明。
本文方案假设问卷工作节点间存在安全通信通道,且基于某公开防篡改的平台,如以太坊区块链[21],并在平台上发布问卷、提交回应及公布问卷结果。图 1中的步骤概括了方案的流程,对应的描述如下:
1*) 问卷工作节点根据Pedersen门限方案,生成各自的(t,n)门限签名的公私钥对,根据(n,n)门限秘密共享方案,生成同态加密公钥。
2) 用户向各问卷工作节点注册,节点收集用户属性,验证用户身份,决定用户令牌碎片的发放。
3) 用户收集任意t个碎片,组合成用户令牌。
4) 问卷发起方在平台上发起问卷题目与选项,并确定问卷面向用户的属性。
5) 各问卷工作节点根据问卷所列用户属性,为问卷生成包含回应令牌碎片的用户列表分表。
6) 用户收集任意t个碎片,组合成回应令牌。
7) 用户回应问卷,回应包括选择密文、密文健壮性的证明以及拥有用户令牌、回应令牌的证明。
8*) 问卷工作节点验证用户回应中各证明的正确性,通过验证的回应被视为有效。
9) 结束问卷,问卷发起方同态归总有效回应。
10) 问卷工作节点运行安全多方计算,解密回应归总,采用Laplace机制,公布隐私保护的问卷结果。
2.1 本文方案模型本文方案模型包括5个阶段,分别为初期设置、用户注册、问卷发布、问卷收集及问卷结果公布。以下对各阶段的算法进行形式化定义:
1) Setup(1
2) Reg(id,{attrk}k,sid)→
3) Survey()→(Q,{Mj}j,{Li}i)。由问卷发起方SA和各SWNi执行,SA生成问卷Q和选择{Mj}j,各SWNi生成用户列表分表Li。
4) Submit(id,sid,{mj}j,
5) Announce({xi}I,{RU}U,
本节构建方案的安全模型,描述在安全模型下本文方案的特性。
1) 问卷工作节点集群只有少数合谋的恶意单位,它们会在各阶段不遵循方案流程并采取各种攻击。虽可在现实中监管节点,但不排除少数节点受攻击者控制。其他多数节点为诚实但好奇的单位,它们遵循方案流程,但好奇流程中的数据密文。方案委托问卷工作节点验证用户回应的有效性,回应为公开可验证的,因此假设节点会正确地验证回应。
2) 问卷发起方是恶意的。为提高问卷参与率及提高问卷结果的显著性,会尝试复制、篡改、抵赖或伪造用户回应。
3) 用户是恶意的。在一些有回应奖励的问卷中,它们会尝试多次提交回应和提交无效回应。
2.2.1 匿名性匿名性要求用户的回应过程及回应数据不包含用户身份的知识,在此特性下无法关联用户身份与回应。具体而言,若有2名用户分别提交了2个回应,任意拥有多项式时间算力(PPT)的敌手都不能构造出优于猜测的算法来关联身份与回应。参考ANONIZE的匿名性定义,以敌手A和挑战者C间的游戏描述匿名性的要求。游戏中敌手A控制SA和{SWNi}i中少数节点,且可随意虚构新用户提交回应,即A拥有预言机Submit的访问权。唯一限制是对于C所构造的用户id,A不能访问Submit(id,-)。
1) A与{SWNi}i中多数节点执行Setup(1
2) A与{SWNi}i中多数节点执行Survey()→(Q,{Mj}j,{Li}i),使得{Li}i中有至少t个U0和U1回应令牌碎片。C生成m0、m1,选择挑战b←{0,1},对于k=0和1,执行Submit(idk,(sid)k,mk⊕b,{Li}i)→(RU)k⊕b。C未对mk⊕b加密,在无机密性的情况下满足匿名性。
3) A可访问Submit(id,-),但id
4) A输出b’←{0,1}。若b’=b,则A胜出。
定义3(匿名性) 方案满足匿名性,当对于任意PPT的敌手A,有
验证性要求只有在用户列表分表中有至少t个回应令牌碎片的用户才可能提交有效回应,也要求每个回应对用户的唯一性,即在匿名性的情况下仍可检测到用户提交多个回应。以下以游戏定义验证性,游戏中敌手A控制SA和{SWNi}i中少数节点。
1) A与{SWNi}i中多数节点执行Setup(1
2) A可以访问预言机Reg(id,attr,sid)→
3) A与{SWNi}i中多数节点执行Survey()→(Q,{Mj}j,{Li}i),其中多数节点的Li包含U的回应令牌碎片当且仅当U拥有属性attr。
4) A可输出RU←Submit (id,sid,{mj}j,
5) C验证所有回应{RU}U。设R为所有有效回应,L为某多数节点的Li。若|R| > |L|,则A胜出。
定义4(验证性) 方案满足验证性,对于任意PPT的敌手A,有
机密性要求用户的回应过程及回应数据不包含问卷选择明文的知识,在此特性下无法得知回应的问卷选择。回应发布在公开平台上,若不能保密回应的选择,即使满足匿名性,也难以抵抗统计手段的反匿名攻击,因此机密性在方案中尤其重要。
机密性的定义类似于匿名性,区别在于C只控制一个用户U0,只执行Submit(id0,(sid)0,mb,
定义5(机密性) 方案满足机密性,任意PPT的敌手A在Game’中胜出的概率小于1/2 + negl(
隐私保护保证问卷回应的归总满足
定义6(f-隐私) 给定任意一个计算函数f的安全多方计算协议Π,假设协议Π共有s个计算方,在其中有不多于s-1个恶意计算方时,函数f的计算满足f-隐私,当存在一个以协议的公共参数P、恶意方集合I、能查询恶意方的预言机O与函数输出y=f (s1,s2,…,sn)作为输入的模拟器SI,且该模拟器可模拟协议中恶意方的计算的过程,使得模拟过程的分布与真正在协议中计算过程的分布不可区分,即{SI(P,I,O,y)}≡{
下文给出符合多工作节点场景下的不可区分性的
定义7(
设安全参数为
1) Keygen():生成密钥sk=(x,y)
2) Sign(sk,m):生成
3) Verfpk(
Setup(1
1) 选择长度为
2) {SWNi}i共同选择一个非公开的哈希函数Hs:{0,1}*→
3) {SWNi}i以SMPC运行算法1,生成并公布同态加密公钥PK,且秘密共享私钥SK。
算法1公私钥生成算法
输出 公钥PK
1.generate a secret x
2.set (PK,SK)=(xP,x);
3.generate secrets x1,x2,…,xs
4.distribute xi to server i;
3.2 用户注册阶段Reg(id,{attrk}k,sid)→
1) 身份为id的用户U向各SWNi分别进行注册。SWNi向U进行身份确认,录入用户身份与属性{id,{attrk}k}。同时,U生成秘密sid
| $ \mathrm{Z}\mathrm{K}\left\{\left({s}_{\mathrm{i}\mathrm{d}}\right):T={g}_{1}^{{s}_{\mathrm{i}\mathrm{d}}}\right\} $ |
U选择k
2) 各SWNi先检查
3) U检查
Survey()→(Q,{Mj}j,{Li}i):
1) 问卷发起方SA确定问卷
2) 各SWNi根据Q.attr和记录的{id,{attrk}k},生成包含回应令牌碎片的用户列表分表
Submit(id,sid,{mj}j,
1) 用户U遍历各分表Li中每项回应令牌碎片
2) 拥有回应令牌的用户U选择{mj}j,然后以PK进行加密后得到{EU,j,d}j,d,其中,mj
| $ \mathrm{Z}\mathrm{K}\left\{\begin{array}{l}\left(\right\{{m}_{j, d}, {r}_{j, d}{\}}_{j, d}):{\wedge }_{j}\{{\wedge }_{d}[{E}_{j, d, 1}={m}_{j, d}P+\\ {r}_{j, d}\mathrm{P}\mathrm{K}\wedge {E}_{j, d, 2}={r}_{j, d}P]\wedge \sum\limits_{d}{m}_{j, d}=1\}\end{array}\right\} $ |
另外计算
| $ \mathrm{Z}\mathrm{K}\left\{\begin{array}{l}(\mathrm{i}\mathrm{d}, {s}_{\mathrm{i}\mathrm{d}}, {\sigma }_{\mathrm{U}}, {\sigma }_{\mathrm{i}\mathrm{d}})\mathrm{ }:C=e({g}_{1}, {g}_{2}{)}^{1/(Q+{s}_{\mathrm{i}\mathrm{d}})}\wedge \\ \mathrm{V}\mathrm{e}\mathrm{r}\mathrm{f}A({\sigma }_{\mathrm{i}\mathrm{d}}, Q, \mathrm{i}\mathrm{d})=1\wedge \mathrm{V}\mathrm{e}\mathrm{r}\mathrm{f}A({\sigma }_{\mathrm{U}}, \mathrm{i}\mathrm{d}, {s}_{\mathrm{i}\mathrm{d}})=1\end{array}\right\} $ |
U公布回应RU=({EU,j,d}j,d,
Announce({xi}I,{RU}U,
1) 各SWNi确认所有回应RU= ({EU,j,d}j,d,
| $ K_{j, d, 1}=k_{j, d, 2} P+k_{j, d, 1} \mathrm{PK}, K_{j, d, 2}=k_{j, d, 1} P \\ K_{j}=\left(\sum\limits_{d} k_{j, d, 2}\right) P \\ c_{j}=H\left(\left\{E_{j, d, 1}\right\}_{d}\left\|\left\{E_{j, d, 2}\right\}_{d}\right\|\left\{K_{j, d, 1}\right\}_{d}\left\|\left\{K_{j, d, 2}\right\}_{d}\right\| K_{j}\right) \\ z_{j, d, 1}=k_{j, d, 1}+c_{j} \cdot r_{j, d}, z_{j, d, 2}=k_{j, d, 2}+c_{j} \cdot m_{j, d} $ |
其中,kj,d,1,kj,d,2
其中,
SWNi计算c并检查:
K1
K2
K3
以确定
2) SA按用户把所有回应中的选择密文进行同态归总,计算并公布
3){SWNi}i以SMPC运行算法2,输出并公布隐私保护归总{Oj,d}j,d。
算法2 隐私保护算法
输入 归总密文{Ej,d}j,d,共享秘密{xi}i
输出 隐私保护归总{Oj,d}j,d
1.compute x=x1+x2+…+xs;
2.for each j:
3.for each d:
4.decrypt Ej,d to get aj,d ←Ei,d,1-x Ei,d,2
5.generate a noise e from Lap(
6.Oj,d ← aj,d + e
4 安全性分析本节分析方案在匿名性、验证性、机密性及隐私保护方面的安全性,并讨论对合谋攻击的抵御。
4.1 匿名性定理1 当ZK满足零知识特性,以及伪随机函数满足伪随机特性时,方案满足匿名性。
证明 游戏中对于k
定理2 当ZK满足正确性和知识证明特性,以及门限签名方案满足不可伪造特性时,方案满足验证性。
证明 以
1) A*控制的某名用户U∈L提交了2个回应(RU)k=(({EU,j,d}j,d)k,(
2) A*控制的某名用户U
条件1中C0
条件2中U
因为A*可达成条件1或条件2的概率皆可忽略,根据反证法,证明了A*不存在,因此方案满足验证性。
4.3 机密性定理3 方案满足机密性,当ZK满足零知识特性和加密方案时满足CPA安全。
证明 游戏Game’中C给与A回应(RU0)b=(Eb,(
定理4 方案满足
证明 方案采用的SPDZ安全多方计算协议已被文献[19]证明满足f-隐私,即存在可模拟恶意方计算过程的模拟器,以此保证协议在多数恶意模型下恶意计算方无法获取诚实方的输入。同时,SPDZ协议满足正确性,即若协议正常结束,则协议只能以可忽略的概率输出错误计算结果。所以,正确性保证了协议的正常输出是由Laplace机制在归总上正确地执行后所生成,且f-隐私保证了恶意计算方无法获取有关归总及Laplace噪音的信息。因此,由采用Laplace机制所达成的
合谋攻击抵御有以下2种方法:
1) 反匿名攻击。在ANONIZE中敌手有选择用户的手段,可以绕开匿名性保护,因为定义只要求敌手无法分辨来自2名诚实用户的2个回应。本文方案中敌手无法选择用户,只能表明问卷面向的用户属性,由多数问卷工作节点决策最终用户列表。而即使在极端情况下,问卷列表只包含某一诚实用户与恶意用户的回应令牌,本文方案的机密性保护诚实用户的问卷选择,隐私保护特性保护用户的选择无法从差分隐私归总中被推导出,所以本文方案能够抵御反匿名攻击。
2) 女巫攻击。本文方案中敌手只控制少数工作节点,敌手虚构的用户无法通过多数节点的身份验证,不能得到至少t个用户令牌碎片,因此无法以虚构的用户提交有效回应。
5 性能分析本节对比分析本文方案与文献[5]、文献[8]及文献[9]方案的性能,然后对本文方案进行仿真实验,各方案的性能对比如表 1所示。
|
下载CSV 表 1 不同方案的性能对比 Table 1 Performance comparison of different schemes |
从表 1可以看出,ANONIZE方案的架构是中心化的,只有一个注册机构(RA),且安全模型中所有角色都为恶意单位,所以它无法抵御RA的女巫攻击及SA的反匿名攻击。而本文方案采用去中心化的架构,且问卷工作节点集群的安全模型为少数合谋,以门限签名抵御合谋攻击。ANONIZE方案构成了单点信任的需求。若要信任问卷结果,需假设问卷发起方没有抵赖数据,已过滤无效的数据,及归总数据时没有引入污染。本文方案不需单点信任,防篡改平台可抵抗数据抵赖,节点基于多方安全计算,在解密归总时加入适当的Laplace噪音,保证结果不被污染。PrivaDA和Prio是去中心化的,同样不需要单点信任。Prio在归总过程中未加入Laplace噪音,隐私保护程度低。PrivaDA未考虑数据健壮性的验证,无法抵抗数据污染。Prio的SNIP协议需要向每个工作节点发送秘密共享证明,证明总长度为O(nd),其中,n为节点数量,d为输入长度。本文方案只需上传长度为O(d)的NIZK至公开平台以供验证。PrivaDA和Prio中用户与节点秘密共享数据,需假设节点不会拒收碎片,本文方案中防篡改平台保证用户数据不被抵赖。
仿真实验使用了AWS上类型为t2-large的EC2机器,配置为3.0 GHz的Intel CPU处理器和8 GB的内存,环境为64位的Ubuntu 16.04。实验使用C语言v0.5.14版本的PBC库进行方案各阶段的双线性密码运算,同时使用支持SPDZ安全多方计算协议的SCALE-MAMBA库进行算法部分(算法1和算法2)的运算。
实验模拟方案有N=100个用户与n=3个问卷工作节点的场景,其中签名的门限为t=2,问卷的题目数为Q=10,题目的选择数为D=4,差分隐私参数
|
下载CSV 表 2 方案各阶段的时间和存储开销 Table 2 Time and storage costs of each stage in the scheme |
表 2列出了算法各阶段理论上的计算开销,其中,E表示群上指数运算耗时,P表示双线性配对运算耗时,H表示哈希运算耗时。在问卷发布阶段,假设所有用户都能参与问卷,所以每个节点都生成N个回应令牌碎片。在问卷收集阶段,每个用户需在各个长度为N的令牌碎片列表中找出t个可用的碎片,因此平均需遍历并比对tN/2个碎片。而在问卷结果阶段,节点共同检查回应中的零知识证明,即平均每个节点需处理N/n个回应。实验需检查零知识证明的问卷结果公布阶段耗时较高,但此阶段由节点负责,不影响系统对用户的响应。对实时性要求较高的为用户注册及问卷收集阶段,其中用户注册阶段忽略网络的开销需0.041 7 s,问卷收集阶段主要耗时在找出可用碎片以组成回应令牌,此过程平均需1.575 s,加上构造零知识证明的耗时共需2.18 s,可满足用户使用需求。在存储开销方面,初期设置与问卷结果公布阶段只需少量存储,且与用户数N无关。问卷发布与问卷收集阶段平均对每个用户的存储开销为0.774 KB和27.452 KB,适合于区块链等公开平台上存储的量级。
图 2为问卷发布阶段及问卷收集阶段的时间开销随用户数变化的数据。从图 2可以看出,时间开销随用户数的线性增长较为缓慢,即使在用户数为5 000时的大型问卷中,问卷发布阶段中各节点需33 s完成回应令牌碎片的生成,而用户在问卷收集阶段中需79 s找出可用碎片以生成回应令牌,即用户从问卷发布至确认可以进行问卷回应前的延迟约为2 min,可见方案在大型问卷中具备较好的实用性。
|
Download:
|
| 图 2 多用户场景下主要阶段的时间开销 Fig. 2 Time cost of the main stages in multi-user scenario | |
本文基于门限签名方案和差分隐私技术,提出一种去中心化的隐私保护的匿名问卷方案。采用同态加密技术为回应加密,将密文上传至公开防篡改平台抵抗数据抵赖,借助安全多方计算技术使差分隐私归总过程安全,并融入零知识证明技术保证方案的正确性。实验结果表明,该方案的时间和存储开销符合实际应用需求,在大型问卷中具有较好的实用性。下一步将研究本文方案在以太坊等区块链平台上部署时需要面对的挑战,包括安全多方计算协议和智能合约的集成问题。
| [1] |
LIU Xiangyu, WANG Bin, YANG Xiaochun. Survey on privacy preserving techniques for publishing social network data[J]. Journal of Software, 2014, 25(3): 576-590. (in Chinese) 刘向宇, 王斌, 杨晓春. 社会网络数据发布隐私保护技术综述[J]. 软件学报, 2014, 25(3): 576-590. |
| [2] |
BLASIUS J, THIESSEN V. Should we trust survey data? Assessing response simplification and data fabrication[J]. Social Science Research, 2015, 52(7): 479-493. |
| [3] |
FINN A, RANCHHOD V. Genuine fakes: the prevalence and implications of data fabrication in a large South African survey[J]. The World Bank Economic Review, 2017, 31(1): 129-157. |
| [4] |
LIU Lu, LI Yuxi, ZHOU Fucai. Anonymous survey system based on NIZK[J]. Chinese Journal of Network and Information Security, 2016, 2(12): 39-46. (in Chinese) 柳璐, 李宇溪, 周福才. 基于非交互零知识证明的匿名电子调查系统[J]. 网络与信息安全学报, 2016, 2(12): 39-46. |
| [5] |
HOHENBERGER S, MYERS S, PASS R. ANONIZE: a large-scale anonymous survey system[C]//Proceedings of IEEE Conference on Security and Privacy. San Jose, USA: IEEE Press, 2014: 375-389.
|
| [6] |
NARAYANAN A, SHMATIKOV V. Robust de-anonymiza-tion of large sparse datasets[C]//Proceedings of IEEE Conference on Security and Privacy. Washington D.C., USA: IEEE Press, 2008: 111-125.
|
| [7] |
DANEZIS G, FOURNET C, KOHLWEISS M, et al. Smart meter aggregation via secret-sharing[C]//Proceedings of the 1st ACM Workshop on Smart Energy Grid Security. New York, USA: ACM Press, 2013: 75-80.
|
| [8] |
CORRIGAN-GIBBS H, BONEH D. PRIO: private, robust, and scalable computation of aggregate statistics[C]//Proceedings of the 14th USENIX Conference on Networked Systems Design and Implementation. Boston, USA: USENIX, 2017: 259-282.
|
| [9] |
EIGNER F, KATE A, MAFFEI M, et al. Differentially private data aggregation with optimal utility[C]//Proceedings of the 30th Annual Computer Security Applications Conference. Washington D.C., USA: IEEE Press, 2014: 316-325.
|
| [10] |
CHAN T H, SHI E, SONG D. Privacy-preserving stream aggregation with fault tolerance[C]//Proceedings of the 16th International Conference on Financial Cryptography and Data Security. Berlin, Germany: Springer, 2012: 200-214.
|
| [11] |
JAWUREK M, KERSCHBAUM F. Fault-tolerant privacy-preserving statistics[C]//Proceedings of International Conference on Privacy Enhancing Technologies. Berlin, Germany: Springer, 2012: 221-238.
|
| [12] |
ELGAMAL T. A public key cryptosystem and a signature scheme based on discrete logarithms[J]. IEEE Transactions on Information Theory, 1985, 31(4): 469-472. DOI:10.1109/TIT.1985.1057074 |
| [13] |
KOBLITZ N. Elliptic curve cryptosystems[J]. Mathematics of Computation, 1987, 48(177): 203-209. DOI:10.1090/S0025-5718-1987-0866109-5 |
| [14] |
SHAMIR A. How to share a secret[J]. Communications of the ACM, 1979, 22(11): 612-613. DOI:10.1145/359168.359176 |
| [15] |
PEDERSEN T P. A threshold cryptosystem without a trusted party[C]//Proceedings of Workshop on the Theory and Application of Cryptographic Techniques. Berlin, Germany: Springer, 1991: 522-526.
|
| [16] |
ANDROULAKI E. Privacy-preserving auditable token payments in a permissioned blockchain system[EB/OL]. [2020-07-10]. https://eprint.iacr.org/2019/1058.pdf.
|
| [17] |
POINTCHEVAL D, SANDERS O. Reassessing security of randomizable signatures[C]//Proceedings of Cryptographers' Track at the RSA Conference. Berlin, Germany: Springer, 2018: 319-338.
|
| [18] |
XIONG Ping, ZHU Tianqing, WANG Xiaofeng. A survey on differential privacy and applications[J]. Chinese Journal of Computers, 2014, 37(1): 101-122. (in Chinese) 熊平, 朱天清, 王晓峰. 差分隐私保护及其应用[J]. 计算机学报, 2014, 37(1): 101-122. |
| [19] |
DAMGÅRD I, PASTRO V, SMART N, et al. Multiparty computation from somewhat homomorphic encryption[C]//Proceedings of Advances in Cryptology-CRYPTOʼ12. Berlin, Germany: Springer, 2012: 643-662.
|
| [20] |
FIAT A, SHAMIR A. How to prove yourself: practical solutions to identification and signature problems[C]//Proceedings of Conference on the Theory and Application of Cryptographic Techniques. Berlin, Germany: Springer, 1986: 186-194.
|
| [21] |
BUTERIN V. A next-generation smart contract and decentralized application platform[EB/OL]. [2020-07-10]. http://coss.io/documents/white-papers/ethereum.pdf.
|
| [22] |
EIGNER F, MAFFEI M. Differential privacy by typing in security protocols[C]//Proceedings of the 26th Computer Security Foundations Conference. Washington D.C., USA: IEEE Press, 2013: 272-286.
|
| [23] |
DODIS Y, YAMPOLSKIY A. A verifiable random function with short proofs and keys[C]//Proceedings of International Workshop on Public Key Cryptography. Berlin, Germany: Springer, 2005: 416-431.
|
2021, Vol. 47
