Skip to content

rethink

增量 PPTD

我们需要把 终端,对象,时间 分开来看。

关于基于身份的密码学在 MCS 中的应用

文献1介绍了基于身份的密码学在 WSN (Wireless Sensor Networks) 中的应用。在 WSN 中,对称密钥方法(SKC)是比较轻量级的,但是同时面临着密钥分发的问题(Key Distribution)。非对称密钥方案(PKC)如 RSA 是比较适合 WSNs 场景,但是同时密钥交换不能抵挡中间人攻击。或许基于身份的密码系统(IBC)比较适合 WSNs 中,在安全性、密钥分发以及效率方面都有很大的优势。

目前有许多使用 IBC 的方案,我们将它分为四类:

C.1 基于身份的验证

文献2中让 Base Station (BS) 作为私钥生成器 (Private Key Generator, PKG),这个方案包含五个步骤:系统初始化、session 密钥的建立和验证、数据访问、用户信息的更新和用户撤销。

C.2 TinyPBC

文献3提出了一种非交互的可验证基于身份的密钥共享。BS 同样作为 PKG,可以为每一个节点生成密钥。这里采用双线性映射来实现非交互的密钥共享。假设两个节点 ij 知道互相的 ID 信息,那么他们之间不需要交互就可以得到相应的密钥。

C.3 IBTA (ID-based Trusted Authentication)

IBTA4介绍了一种可验证的密钥交换,它的目的是基于发送者的 ID 进行验证。假设发送方为 i,接收方为 j,发送方随机选取 r,并计算 R=r\Q_i,把 R 发送给 j

ij 都可以计算出 h = H_2(R, ID_i || ID_j),那么他们可以得到共享密钥:

K_{ij} = e((r+h)S_i, Q_j) = e(R + hQ_i, S_j) = K_{ji}

ID-based Key Exchange

有许多不同的密钥交换方法,可以用来共享私钥、成对的密钥、类密钥、组密钥、会话密钥。文献5针对异构的 WSNs 提出了基于身份的密码管理协议,接着他们又在此基础上提出了基于身份的密钥管理机制6

D.1 IBE

基于身份的加密,主要早期是 Boneh 提出的。

D.2 SET-IBS

SET-IBS7提出了一种安全的密钥交换技巧。

D.3 ID-based Key Pairing

针对 HWSNs 的基于身份的密钥管理系统5,可以通过 cluster keys,对同在一个簇里的用户进行广播。

D.4 IKM

IKM6是在5的基础上增加了两个特性:一是节点的加入,二是重新产生密钥。

D.5 IBC


权重更新策略及激励方式

对于 stream data 场景,用户加入及退出比较频繁,需要考虑让用户保持在线 (能否说得通?)。那么思考下述方法是否可行:

  • 加入时分配权重(初始化),退出时取消权重
  • 在线时间越长,获得奖励越多

Rethink 2021/01/05

  • 用户是否动态
  • 更新是否动态
  • 不用二次加密 (指的是启动下一次任务)
  • 如何保存权重

LPTD-I, LPTD-II

Modified Paillier Cryptosystem:

  • Key Gen: \mathsf{KeyGen}(\kappa)\to (p, q, n, \lambda, \mu, x), pk = (n, g=\mu^2 \mbox{ mod } n^2, h = g^x), sk=x
  • Enc: c_1 = g^r \mbox{ mod } n^2, c_2 = h^r (1 + n\cdot m) \mbox{ mod } n^2
  • Dec: $m = $

Rethink 2021/01/19

accountable/verifiable

文献8:云服务器不是完全可信的,因此需要验证聚合后的结果是否正确。使用的方法:masking + bilinear mapping

Z=\{z_1,z_2,z_3,\ldots, z_m\} 代表 m 个互不相交的区域,U=\{u_1,u_2,u_3,\ldots, u_n\} 代表 n 个用户。用户 u_i 在区域 z_j 收集感应信息 D=\{d_1,d_2,d_3,\ldots,d_k\}x_{i,j} 代表用户 u_i 位于区域 z_j。 也就是,如果用户 u_i 位于 z_j,那么 x_{i,j}=1

安全假设:所有的 mobile users 是半可信的,云平台是不可信的。

中国剩余定理:

假设 \{m_1,m_2,m_3,\dots,m_k\} 是两两互素,且 \{d_1,d_2,\ldots,d_k\} 是任意的整数。对 1\leq i \leq k,我们有同余方程 \mathfrak{T}\equiv d_i \mbox{ mod } m_i,且只有唯一的解 \mathbb{M}=m_1\cdot m_2\cdot m_3\cdot \ldots \cdot m_k

\left\{ \begin{array}{c} M_i = \frac{\mathbb{M}}{m_i} \\ n_i = \frac{1}{M_i} \mbox{ mod } m_i \end{array} \right.

其中,\mathfrak{T}\equiv (d_1n_1M_1 + d_2n_2M_2 + \ldots + d_kn_kM_k) \mbox{ mod } \mathbb{M}


2021/01/21

  • False Data Detection (false data injection attack)
  • Hierarchical Bayesian Spation-Temporal (HBST) model

贝叶斯过滤垃圾邮件

  • 激励在线时长 -> 为什么要激励在线时长?

2021/01/24

  • 找一些激励时长的例子
  • 看看怎么处理带有时序的数据

时间连续的特性:

  1. 任务周期长
  2. 数据不完整
  3. 如果没有数据就不提交,如果有变化就提交增量

时间连续的难点:

  1. how to process small updates efficiently

文献9

2021/01/26

关于 reputation:

  1. reputation 与 权重 有什么区别

突然联想到精确率(precision)与召回率(recall),记 TP 为把正类预测为正类,FP 为把负类预测为正类,FN 为把正类预测为负类,则精确率是 TP / (TP + FP),召回率是 TP/(TP + FN)

还是回到增量的问题


文献10指出真值发现的弊端,即如果大部分 worker 上传的都是不可靠的数据,那么聚合后的结果也会非常不准确。

记 worker 为 \mathcal{S}=\{1,2,\ldots, S\},tasks 为 \mathcal{M}=\{1,2,\ldots, M\}

  1. 平台发布任务 \mathcal{M},以及 payment mechanism 给所有的用户 \mathcal{S}
  2. 每一个用户 s\in\mathcal{S} 决定是否参与,如果参与还需要选择相应的付出等级。假设参与的用户为 \mathcal{S}'\subseteq \mathcal{S},每一个用户 s\in\mathcal{S}' 对应任务 m\in\mathcal{M} 上传的值为 x_m^s
  3. 平台收到数据后,给予相应的支付
  4. 基于收集到的数据,平台开始计算真值

这里有一个假设,即所有参与的用户会执行所有的任务

什么是 payment mechanism ?

Payment mechanism 可以看作 worker 感应的数值到 |S| 维度的实数的一个映射 p:\mathcal{X}\to \mathbb{R}^S

输入: \mathcal{M}, \mathcal{S}, \mathcal{S}', \mathbf{x}, \{(a_s, b_s) | s\in \mathcal{S}\} 输出: \{p_s | s\in \mathcal{S}\} 对于每一个 s\in \mathcal{S},如果 s\in \mathcal{S}',那么随机挑选 r\in \mathcal{S}',并计算 p_s \gets b_s - a_s \frac{\sum_{m=1}^M (x_m^s - x_m^r)^2}{M} 否则,p_s\gets 0 输出 \{p_s | s\in \mathcal{S}\}

新的问题就出现了, 如何选择 \{(a_s, b_s) | s\in \mathcal{S}\}

2021/01/26 (晚)

文献11:现在的激励方式可以分为两类,一类是平台可以通过 ground truth 来检验 worker 提交数据的质量;另一类是相反,即平台无法获取 ground truth。第二类的问题也被称作 information elicitation without verification (IEWV)。

IEWV 的问题在于平台无法验证用户提交的数据是否准确,因为用户之间还可以共谋提交带有误导的信息。

这篇文章核心是利用真值检测(truth detection)的方法来为 IEWV 设计激励机制,因为真值检测可以防止 worker 共谋?(原文:We show that truth detection helps mitigate worker collusion that is a ubiquitous concern in the literature.)

Worker 异质性的两个维度: heterogeneous costs & solution accuracy levels

我们用 \mathcal{N}=\{1,2,\ldots, N\} 表示 workers 集合,x_i^{est}\in\mathcal{X} 代表 worker i 的估计值,x_i^{rep}\in\mathcal{X} 代表 worker i 的上报值,e_i 代表 worker i 的努力等级,p_i 代表他的准确率,即

P(x_i^{est} = x ) = \left\{ \begin{array}{ll} p_i, & \mbox{ if } e_i = 1 (\mbox{ with a cost } c_i\leq 0) \\ 0.5, & \mbox{ if } e_i = 0 (\mbox{ with no cost}) \end{array} \right.

每个 worker 都有策略选择是否上报真值,记策略为 r_i,则

x_i^{rep} = \left\{ \begin{array}{ll} x_i^{est}, & \mbox{if } r_i=1 \\ -x_i^{est}, & \mbox{if } r_i=-1 \end{array} \right.

每个 worker i 在上报了结果之后,会开始接受真值检验(truth detection),他会被问道:“你有没有努力?”。在回答 "yes" 的情况下,如果检测结果为真,则会收到奖励 R_i = \mbox{bon} > 0;如果为假,则收到惩罚 R_i = \mbox{-pen} < 0。相反,如果回答 "no",则不会收到任何奖励。

所以,现在关键问题是 Truth Detection 的算法。emmmmm,似乎没有什么帮助。


稍微总结一下,前面看到的两个激励方案,一个是将 worker 上传的数值与其他 worker 进行比较,根据这个差值来衡量给的报酬;另一个是使用博弈的方式,待用户上传完之后,给予用户一个问题,根据用户的回答以及最后真值的结果来判断用户是否撒谎。

再看一篇12,PACE:以前的工作没有保护任务参与方的隐私,也忽略了任务参与方的数据质量。在这里,数据质量包括可靠性和偏差度两个方面。

隐私保护的问题: 常用的方法比如基于参与者的声誉,数据内容,真值发现都是可以用来估计数据的质量。但是,对于参与者来说,数据内容以及声誉是包含隐私的。然而 PPTD 又很容易受到数据投毒攻击。

隐私保护的激励机制:激励机制可以分为 bidding 和 posted pricing 两类。让他们满足隐私保护的性质不是一件直观的事。

  • TR (task requester): outsource sensing tasks; get reliable data;
  • SP (service provider): recruit TPs;
  • TPs (task participants)

2021/02/01

  • 提问,承诺,验证

Lo-PPTD 任务的稀疏性

  • 看看没有隐私保护的真值发现,如果融入了隐私保护的要求会有什么变化
  • Inforcom / Global Com

2021/02/26

使用匿名的方式,感觉跟 double-masking 很类似


2021/03/10

带时间戳的真值发现

Worker k 在时间 t 对对象 m 的真值 x_{k,m}^t,令 X_i^t = \{x_{i,1}^t, x_{i,2}^t, \ldots, x_{i,M}^t\}

\mathbf{X}^t = \{X_1^t, X_2^t, \ldots, X_K^t\}


  1. L. Kalabarige and H. B. Maringanti, “A Survey on Identity-Based Security in Wireless Sensor Networks,” in Communication Software and Networks, Singapore, 2021, pp. 487–498, doi: 10.1007/978-981-15-5397-4_50. 

  2. A. Al-mahmud and M. C. Morogan, Identity-based Authentication and Access Control in Wireless Sensor Networks. 

  3. L. B. Oliveira et al., “TinyPBC: Pairings for authenticated identity-based non-interactive key distribution in sensor networks,” Computer Communications, vol. 34, no. 3, pp. 485–493, Mar. 2011, doi: 10.1016/j.comcom.2010.05.013. 

  4. Y. M. Yussoff, H. Hashim, and M. D. Baba, “Identity-based Trusted Authentication in Wireless Sensor Network,” arXiv:1207.6185 [cs], Jul. 2012, Accessed: Dec. 07, 2020. [Online]. Available: http://arxiv.org/abs/1207.6185. 

  5. M. Boujelben, O. Cheikhrouhou, H. Youssef, and M. Abid, “A Pairing Identity based Key Management Protocol for Heterogeneous Wireless Sensor Networks,” in 2009 International Conference on Network and Service Security, Jun. 2009, pp. 1–5. 

  6. M. Boujelben, H. Youssef, R. Mzid, and M. Abid, “IKM - An Identity based Key Management Scheme for Heterogeneous Sensor Networks,” undefined, 2011. /paper/IKM-An-Identity-based-Key-Management-Scheme-for-Boujelben-Youssef/b40ea93ff4dae951585b3e5b62173d108e1ecb52 (accessed Dec. 07, 2020). 

  7. H. Lu, J. Li, and M. Guizani, “Secure and Efficient Data Transmission for Cluster-Based Wireless Sensor Networks,” IEEE Transactions on Parallel and Distributed Systems, vol. 25, no. 3, pp. 750–761, Mar. 2014, doi: 10.1109/TPDS.2013.43. 

  8. Y. Jiang, B. Zhao, S. Tang, and H.-T. Wu, “A verifiable and privacy-preserving multidimensional data aggregation scheme in mobile crowdsensing,” Transactions on Emerging Telecommunications Technologies, vol. n/a, no. n/a, p. e4008, doi: https://doi.org/10.1002/ett.4008. 

  9. Q. Wang et al., “Automating Incremental and Asynchronous Evaluation for Recursive Aggregate Data Processing,” in Proceedings of the 2020 ACM SIGMOD International Conference on Management of Data, New York, NY, USA, Jun. 2020, pp. 2439–2454, doi: 10.1145/3318464.3389712. 

  10. H. Jin, B. He, L. Su, K. Nahrstedt, and X. Wang, “Data-Driven Pricing for Sensing Effort Elicitation in Mobile Crowd Sensing Systems,” IEEE/ACM Transactions on Networking, vol. 27, no. 6, pp. 2208–2221, Dec. 2019, doi: 10.1109/TNET.2019.2938453. 

  11. C. Huang, H. Yu, R. A. Berry, and J. Huang, “Using Truth Detection to Incentivize Workers in Mobile Crowdsourcing,” IEEE Transactions on Mobile Computing, pp. 1–1, 2020, doi: 10.1109/TMC.2020.3034590. 

  12. B. Zhao, S. Tang, X. Liu, and X. Zhang, “PACE: Privacy-Preserving and Quality-Aware Incentive Mechanism for Mobile Crowdsensing,” IEEE Transactions on Mobile Computing, pp. 1–1, 2020, doi: 10.1109/TMC.2020.2973980.