基于同态加密的空间众包隐私保护研究
发布时间:2022-05-05 20:05
随着可移动设备的逐渐普及,空间众包已经成为了完成复杂时间-空间任务的流行解决方案。然而,参与到空间众包任务中的工作者通常会被要求提供他们的位置信息,这就带来了严重的隐私威胁。不幸的是,现存的大多数空间众包问题解决方案都无法在提供严格的隐私保护的情况下保证较高的任务接受率。本文基于密码学的方法,提出了一个新颖的空间众包隐私保护框架,来为基于回报的空间众包提供地址隐私保护。框架的核心思想是通过工作者对各个任务的偏爱程度调整各个任务的回报,从而获得一个高的任务接受率。框架的第一步是通过可以保护地址隐私的加密协议来获取工作者对每个任务的偏爱程度。基于这些偏爱程度的分布,进而提出两个不同的回报分配方案,确保回报的分配达到最优。本文依据同态加密算法原理,设计了精巧的加密协议,在保证工作者地址隐私的情况下获取他们对每个任务的偏爱程度。框架为每一个空间众包任务设置了以素数为代表的标签,利用因子分解的唯一性为工作者提供完全的地址隐私保护。在隐私保护框架的基础上,本文提出了两种不同的回报分配策略,同等回报率法和最优限制函数法,来自适应地为每个任务确定回报的大小。这两种回报策略的基本思想是,在总回报量一定的...
【文章页数】:52 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
绪论
第一节 研究的背景
第二节 研究目的和意义
一、研究目的
二、研究意义
第三节 文献综述
一、空间模糊化机制
二、差分隐私保护机制
三、密码学机制
四、非中心化的保护方法
第四节 本文研究内容和结构安排
一、研究内容
二、论文结构安排
第一章 空间众包与同态加密理论
第一节 空间众包
第二节 同态加密
第三节 本文涉及的理论方法
一、ElGamal同态加密算法
二、二分法与方程的近似解
三、线性系统与线性方程组的解
四、整数的因子分解
本章小结
第二章 基于同态加密的空间众包隐私保护方法
第一节 符号与注释
第二节 SecRSC框架的工作流程概述
第三节 基于同态加密的加密协议
一、加密协议的设计
二、隐私保护框架SecRSC的案例分析与协议分析
第四节 回报的分配策略
一、基于同等回报率的回报分配策略(IRR)
二、基于最优限制函数的回报分配策略(OCF)
第五节 空间众包隐私保护框架SecRSC的分析
一、隐私保护分析
二、使用性能分析
本章小结
第三章 实验分析
第一节 实验设置
一、实验环境
二、数据来源
三、性能衡量标准
四、参数介绍
第二节 实验结果与分析
一、SecRSC隐私保护框架下的空间众包任务接受率
二、SecRSC隐私保护框架的执行时间与通信代价
本章小结
第四章 总结与展望
第一节 总结
第二节 展望
参考文献
致谢
研究生在读期间发布论文
【参考文献】:
期刊论文
[1]RSA加密算法改进的研究及实现[J]. 余新宏,陈琦,严宇. 南华大学学报(自然科学版). 2018(02)
[2]同态加密在加密机器学习中的应用研究综述[J]. 崔建京,龙军,闵尔学,于洋,殷建平. 计算机科学. 2018(04)
[3]同态加密的分布式K均值聚类算法研究[J]. 姚禹丞,宋玲,鄂驰. 计算机技术与发展. 2017(02)
[4]大数因子分解算法综述[J]. 刘新星,邹潇湘,谭建龙. 计算机应用研究. 2014(11)
[5]移动用户位置隐私保护方案研究[J]. 史敏仪,李玲娟. 计算机技术与发展. 2014(10)
[6]差分隐私保护及其应用[J]. 熊平,朱天清,王晓峰. 计算机学报. 2014(01)
[7]位置大数据隐私保护研究综述[J]. 王璐,孟小峰. 软件学报. 2014(04)
[8]差分隐私保护k-means聚类方法研究[J]. 李杨,郝志峰,温雯,谢光强. 计算机科学. 2013(03)
[9]整数分解新方向[J]. 颜松远. 计算机工程与科学. 2013(01)
本文编号:3650926
【文章页数】:52 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
绪论
第一节 研究的背景
第二节 研究目的和意义
一、研究目的
二、研究意义
第三节 文献综述
一、空间模糊化机制
二、差分隐私保护机制
三、密码学机制
四、非中心化的保护方法
第四节 本文研究内容和结构安排
一、研究内容
二、论文结构安排
第一章 空间众包与同态加密理论
第一节 空间众包
第二节 同态加密
第三节 本文涉及的理论方法
一、ElGamal同态加密算法
二、二分法与方程的近似解
三、线性系统与线性方程组的解
四、整数的因子分解
本章小结
第二章 基于同态加密的空间众包隐私保护方法
第一节 符号与注释
第二节 SecRSC框架的工作流程概述
第三节 基于同态加密的加密协议
一、加密协议的设计
二、隐私保护框架SecRSC的案例分析与协议分析
第四节 回报的分配策略
一、基于同等回报率的回报分配策略(IRR)
二、基于最优限制函数的回报分配策略(OCF)
第五节 空间众包隐私保护框架SecRSC的分析
一、隐私保护分析
二、使用性能分析
本章小结
第三章 实验分析
第一节 实验设置
一、实验环境
二、数据来源
三、性能衡量标准
四、参数介绍
第二节 实验结果与分析
一、SecRSC隐私保护框架下的空间众包任务接受率
二、SecRSC隐私保护框架的执行时间与通信代价
本章小结
第四章 总结与展望
第一节 总结
第二节 展望
参考文献
致谢
研究生在读期间发布论文
【参考文献】:
期刊论文
[1]RSA加密算法改进的研究及实现[J]. 余新宏,陈琦,严宇. 南华大学学报(自然科学版). 2018(02)
[2]同态加密在加密机器学习中的应用研究综述[J]. 崔建京,龙军,闵尔学,于洋,殷建平. 计算机科学. 2018(04)
[3]同态加密的分布式K均值聚类算法研究[J]. 姚禹丞,宋玲,鄂驰. 计算机技术与发展. 2017(02)
[4]大数因子分解算法综述[J]. 刘新星,邹潇湘,谭建龙. 计算机应用研究. 2014(11)
[5]移动用户位置隐私保护方案研究[J]. 史敏仪,李玲娟. 计算机技术与发展. 2014(10)
[6]差分隐私保护及其应用[J]. 熊平,朱天清,王晓峰. 计算机学报. 2014(01)
[7]位置大数据隐私保护研究综述[J]. 王璐,孟小峰. 软件学报. 2014(04)
[8]差分隐私保护k-means聚类方法研究[J]. 李杨,郝志峰,温雯,谢光强. 计算机科学. 2013(03)
[9]整数分解新方向[J]. 颜松远. 计算机工程与科学. 2013(01)
本文编号:3650926
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3650926.html