A Survey of Symmetric Searchable Encryption in Cloud Environment
-
摘要: 云存储技术是解决大容量数据存储、交互、管理的有效途径,加密存储是保护远程服务器中用户数据隐私安全的重要手段,而可搜索加密技术能在保证用户数据安全前提下提高系统可用性。对称可搜索加密以其高效的搜索效率得到人们的广泛关注。总体而言,相关研究可归纳为系统模型、效率与安全、功能性3个层次。该文首先介绍了对称可搜索加密(SSE)系统典型模型,然后深入分析了搜索效率优化、安全性分析的常用手段和方法,最后从场景适应能力、语句表达能力、查询结果优化3个方面对方案功能性研究进行了梳理,重点对当前研究的热点和难点进行了总结。在此基础上,进一步分析了未来可能的研究方向。Abstract: The technology of cloud storage is an effective way to solve the problems in high-capacity data storage, interaction and management. Using encrypted data in cloud servers is an important means to protect the privacy and security of user data in remote servers. Searchable encryption technology can improve the system availability on the premise of ensuring the security of user data. For its search efficiency, the Symmetric Searchable Encryption (SSE) has become a hot research topic. In general, the related research can be summarized into three aspects: the system model, efficiency and security, and usability. Firstly, the typical models of Symmetric Searchable Encryption(SSE) system are introduced. Then, common methods for search efficiency optimisation and security analysis are analysed in depth in this paper. Finally, from the aspects of scene adaptability, sentence expression ability and query result optimization, the research on scheme usability is combed and the hot spots and difficulties of the current research are summarized. On this basis, the possible research hotspots in the future are further analyzed.
-
1. 引言
随着无线通信系统的逐步发展,定位技术在其中扮演着越来越重要的角色。在6G愿景中,定位服务将与通信、计算、控制和感知等功能进行更深度的融合,构成多功能、高聚合度、高效率的网络[1]。文献[2]也提出了增强的定位服务嵌入超密度移动网络中的架构,以提供更好的网络服务。并且定位的精度要求也从5G时代的2维空间10 cm提升到3维空间1 cm[3]。6G系统的设计特性为高分辨率定位的实现创造了条件,也对一些现有技术提出了挑战。
首先,定位系统需要适应6G的信道特点。因为定位系统当中重要的一环是对信道中蕴含的到达时间(Time Of Arrival,TOA)和到达角(Angle Of Arrival, AOA)等传播参数的估计(并且TOA估计也是AOA估计的基础环节)。6G网络在THz频段以下的最大带宽约为1 GHz,典型带宽为300~800 MHz[4],这意味着信号在空间中的厘米级传播将导致在信道模型中出现小数时延。要设计和测试高分辨率定位系统,必须先在信道仿真实现中体现高分辨率的时延,以准确还原实际场景的传播环境对定位信号和算法产生的影响。
经典的高分辨率信道仿真实现方案是时域过采样方法[5]。只要过采样阶数充分大,就可以对信道当中的小数采样时延参数进行精确仿真。但是过采样方法的弊端在于其复杂度随着过采样阶数的增加而指数增加,并且在实现过程中滤波器的因果性要通过截断窗函数来近似保证。另一种实现方案是多速率有限冲激响应(Finite Impulse Response, FIR)滤波器组[6]。与过采样方法不同,该方法通过线性插值或多相结构滤波器组来实现与过采样方法相同的效果,并且复杂度更低。然而当所需过采样阶数增高时,滤波器设计的复杂度以及滤波过程所带来的时延开销也会急剧增大。因此需要设计一种低复杂度但与过采样方法保持相同高精度的信道仿真实现方案。
其次,该系统的实现依赖于6G系统的分布式网络架构[4]。分布式锚点系统可以给定位系统提供更细的坐标划分,更多的锚点数量,更完善的覆盖,这些都能为定位精度的提升创造有利条件。但是该系统也存在时钟漂移导致的同步问题。6G系统要求系统同步误差在1 ns水平[4],但1 ns的同步误差将会导致30 cm的定位误差,通信能够容忍的同步误差在高分辨率定位要求下变得不可接受。传统的基于匹配滤波的TOA估计和极大似然定位的系统[7]由于严重依赖系统的同步性,在没有任何外部信息输入的条件下难以克服上述同步误差带来的影响[8]。文献[9]采用节点优选法优化了到达时间差(Time Difference Of Arrival, TDOA)并取得了较好的定位结果;文献[10]采用半定松弛方法进一步优化了TDOA下的位置解算,适应更大的同步误差。但是在6G分布式场景中,基站与基站以及基站与锚点间均存在随机的同步误差,TDOA机制难以从根本上解决该问题。而基于往返时间(Round Trip Time, RTT)的定位方案[11]虽然可以使用同源时钟克服上述同步误差,但需要上下行链路的双向交互和持续进行的调度配合才能完成定位,对空口设计的要求高。因此该场景下的定位系统应该能够对抗同步误差,并且只需要单次链路传输和异步时钟系统。
最后,6G中多入多出(Multi-Input Multi-Output, MIMO)支持的天线规模将进一步增长,超大规模MIMO(ultra-massive MIMO)的应用为信号参数提供了更多的维度[12],尤其为高分辨率的AOA估计提供了保障。
基于上述分析,本文提出了一种新的面向6G的高分辨率无线信道频域仿真方法及定位技术;在信道仿真实现方面,采用频域等效的方法在信道中引入小数时延,利用时频等效将时域过采样过程转换为频域处理,在降低复杂度的同时直接产生基带采样率下的等效时频域信道响应;而在定位技术方面,设计了基于首到达径估计的AOA定位系统。虽然时延检测依然是AOA定位的基础,但是由于AOA信息不依赖于测量出的绝对时间,其检测只需要通过检测首到达径来完成,因此可以不受同步误差的影响并且利用大规模天线的增益完成高精度定位。
2. 信号结构与系统模型
2.1 定位信号建模
AOA信息蕴含于阵列天线接收信号之间的相位差当中,并且与阵列天线的几何结构有关。为了简化系统,同时结合实际系统配置,每个锚点上的接收阵列建模为如图1所示的双ULA组合结构。
图1中的接收阵列由
μ 和λ 两个方向的ULA组合而成,每个方向各M 个以半波长为间隔排列的阵元,用蓝色和红色区分开来。黑色阵元是μ 和λ 子阵列的共同参考阵元,其基准相位设置为0。(xi,yi) 为第i 个锚点在公有直角坐标系中的坐标。每个锚点的来波方向采用其所带阵列的自有极坐标系来表示,如图1中第i 个锚点的来波方向记为φi 。每个阵列的μ 和λ 方向与公有直角坐标系的x 和y 方向保持一致,因此自有极坐标系与公有直角坐标系只是原点平移关系。根据天线建模,定位目标与锚点之间构成一个单输入多输出(Single-Input Multiple-Output, SIMO)链路。为表述方便,以单个正交频分复用(Orthogonal Frequency Division Multiplexing, OFDM)链路的单次传输为例,在接收端子阵列
μ 上切除循环前缀后的信号为(λ 子阵列的结构与之相同)y(m)μ=s⊗h(m)μ+w (1) 其中,
y(m)μ 表示第m 个天线上的接收信号,s 为发送的时域导频(即用于定位的特定格式的探测参考确知信号),w 为加性高斯白噪声,⊗ 表示圆周卷积。h(m)μ 可以展开写成h(m)μ[n]=Np∑l=1αlexp(jπ(m−1)sinθlμ)δ[n−τsynl] (2) 其中,
αl 为多径信道的第l 径的复增益,θlμ 表示μ 子阵列上第l 径的AOA,Np 表示多径总数。τsynl=τpropl+τe 是第l 径的复合时延,由传播时延τpropl 和同步误差τe 构成。令OFDM子载波总数为Nsc ,F 为傅里叶变换矩阵,则频域接收信号Y(m)μ=Fy(m)μ=diag{S}H(m)μ+WH(m)μ[k]=N∑l=1αlexp(jπ(m−1)sinθlμ)⋅exp(−j2πkτsynlNsc)} (3) 其中,
Y(m)μ 为μ 子阵列第m 个天线上的频域接收信号,diag{⋅} 表示由向量生成的对角矩阵,H(m)μ[k] 为μ 子阵列第m 个天线对应链路的频域信道响应,W 为转到频域的加性高斯白噪声。令Yμ=[Y(1)μ Y(2)μ ··· Y(M)μ] ,则μ 子阵列上的接收信号聚合为Nsc×M 维的矩阵Yμ 。由于μ 和λ 子阵列的接收信号在后续的AOA估计算法当中是独立作为输入的并且是独立处理的,为了表述方便将在接下来章节的表述中去掉脚标μ 和λ 。2.2 定位系统框架
在一般的定位系统中,定位信息的承载者是设计好的现有信号,即定位导频。而定位的几何结构由锚点与定位目标之间的空间关系决定。定位参数信息则蕴含在导频所经历的信道当中,例如信道的传播时延(TOA)或由到达角引起阵列间相位差(AOA)等等。通过特定的接收端算法对信号中的定位参量信息进行估计,再根据几何结构进行位置的联合解算,这是定位系统的一般架构,如图2所示。
由图2可知,若要对高分辨率定位系统进行仿真,必须首先保证实现高分辨率的信道仿真。同时,定位算法也可以拆分为参数估计部分与位置解算部分。因此本文也按照该结构来展开。在第3节将介绍基于频域变换的高分辨率信道仿真,作为时延定位参量在信道中引入的基础。而在第4节中,基于首到达径检测的AOA估计算法以及基于AOA信息的位置估计方法构成整个定位方案。
3. 高分辨率信道仿真
在前面的论述中,最基本的高分辨率信道仿真方法是过采样。而本文中将要提出的高分辨率信道仿真方法也源自于对过采样的频域等效,将时域过采样过程转换为频域处理。此时信道实现为基带信号与等效基带信道响应的直接作用(频域乘积或时域卷积),从而避开了复杂的升降采样和滤波操作,减少了对过采样信号中冗余信息的处理,使得信道实现在基带采样率下完成。具体方法分为如下3个步骤。
3.1 信道参数生成
设TDL信道的统计特性为广义平稳非相关散射(Wide Sense Stationary Uncorrelated Scattering, WSSUS)[13],且信道中同时存在时选衰落和频选衰落[14]。抽头时延
t=[t0t1 ··· tL−1] ,抽头平均功率P=[P0P1 ··· PL−1] ,基带采样率fs 以及最大多普勒频移fmax 由TDL模型[5]提供,作为系统的输入。根据信道的WSSUS特性,其时域和频域的衰落特性可以分开先后实现[15]。信道系数是关于时间的函数,a[nTn]=a[n] 表示对应第n 个输入样值xn 的信道响应。将所有N 个发送采样对应的a[n] 合并可以得到维度为N×L 的2维信道系数矩阵A=[a[0]a[1] ··· a[N−1]]T ,其中L 为信道记忆长度。而每一个A 可以通过文献[15]中的正弦和方法得到。注意到此处的A 相当于前面分析当中的h[n] ,因此抽头时延可以通过对A 的每一列进行线性变换来引入。3.2 线性变换矩阵生成
根据基带采样率得到小数时延
d=t/Ts=[d0d1···dl−1] ,而对小数时延进行公分母化可以得到每个采样的整数位置pn 以及过采样系数q ,即dn=pn/q 。但此时最小公倍数法得到的q 很容易变得过大,甚至超出某些处理器的位宽。根据sinc函数的特性,越靠近采样主值位置的值也越接近主值。因此可以先选择一个合理的q 值,对小数时延进行如下的近似操作d=⟨qtTs⟩/Ts (4) 其中
<⋅> 操作表示四舍五入,近似调整后的d 是对t 在过采样倍率q 之下的近似结果。接下来需要确定频域的截断窗长度为
W=⌈dL−1⌉ ,也就是最大小数时延的上取整。通过设置截断窗为w=[01···W−12qL−W−12···qL−1] (5) 本文可以将低通滤波的限带特性引入,同时降低变换矩阵的维度。为了避免在
ω=π 出现频域混叠,需要将截断窗长W 调整为奇数,否则频域等效关系无法得到保证。这个问题可以通过对信道响应填零调整dL−1 的值来得到解决。线性变换矩阵的每一个元素可以写成˜Fk,l={exp(−j2πwkdl)} (6) 其中,
˜Fk,l 为W×L 维的变换矩阵˜F 的第k 行第l 列的元素,wk 和dl 分别为w 和d 的第k 个和第l 个元素。3.3 等效频域变换
对应第
n 个输入样值xn 的信道响应a[n] 的等效频域响应可以通过如下线性变换得到heq[n]=~Fa[n] (7) 对该等效频域响应进行IDFT可以得到等效时域响应
ˆheq[n]=F−1{heq[n]} (8) 而这里的
F−1{⋅} 操作可以直接用快速傅里叶逆变换(Inverse Fast Fourier Transform, IFFT)算法进行。重复上述式(7)和式(8),可以得到所有采样xn对应的时域等效信道响应。将所有的信道响应聚合为等效信道矩阵H=[ˆheq[1] ˆheq[2] ··· ˆheq[N−1]] 。有以下几点结论值得注意。首先,
H 是通过对A 进行频域变换得到的采样率适配的低通等效信道响应。再者,频域等效方法可以有效降低复杂度。在时域过采样方法中,若低通滤波器的符号扩展位数为Ls ,则滤波器长度为qLs+1 ,其复杂度将会随着q 和Ls 的增长而急剧增长。过采样方法的复杂度为O(NLq2(Ls+1)2) ,即使采用FFT近似的方法实现卷积操作,其复杂度依然为O(Glg(G)) ,其中G=NLq(Ls+1) 。而频域等效方法的复杂度则不取决于q 和Ls ,其线性变换矩阵˜F 的尺度与q 无关,且线性变换的复杂度为O(WL) 。不考虑卷积,频域等效方法的复杂度是近似对数线性的,在O(NLlg(L)) 量级。可见频域等效方案在同等精度下有着巨大的复杂度优势。最后,虽然上述信号建模与推导均在SISO场景下完成,该方法也适用于非相干MIMO信道的精确时延实现,只需要逐链路采用该算法即可。因此该信道仿真方法可用来实现第2节定位场景中的SIMO信道,为下面的高分辨率定位技术仿真提供平台基础。4. 高分辨率定位技术
4.1 基于首到达径检测的AOA估计算法
观察式(3)可知,信道响应
H(m)x 当中包含了复合时延信息τsynl (τsyn1 即为首到达径复合时延)以及角度信息θlx (θ1x 为首径AOA)。将首到达径时延信息τsyn1 补偿后可以认为H(m)x 当中主要包含角度相位信息,随后通过错位共轭相乘即可解出H(m)x 当中包含的关于角度的信息。根据上述思路,AOA估计算法可以分为3个部分:信道估计、时延补偿和角度估计。4.1.1 信道估计
递归最小二乘(Recursive Least Squares, RLS)算法为信道估计的优选方案。RLS相比于最小均方误差(Least Mean Squares, LMS)算法的收敛速度更快,需要的采样数更少[16]。采用RLS的另一个好处是其对时变信道有一定的自适应能力,在室内低速移动的情况下可以较好地跟踪信道变化。RLS算法是迭代信道估计算法,需要多次传输定位导频信号。1次传输接收到的接收信号矩阵
Y 记为一个快照。由于链路之间不相关,RLS在同一组天线上的不同阵元之间是并行处理的,互相之间没有依赖关系,因此下面以单个阵元上处理流程为例。记第m 个阵元的第u 次传输快照为Y(m)u ,Y(m)u[k] 为该向量的第k 个元素。假设总的快照数为Ut ,那么RLS算法的总迭代次数即为Ut 次。在第u 次迭代当中,RLS算法依次执行以下4个步骤:(1) 计算误差:
e(m)u[k]=Y(m)u[k]−H(m)u−1[k]S[k] ;(2) 计算卡尔曼增益向量:
K(m)u[k]=P(m)u−1[k]S[k]/(λ+P(m)u−1[k]|S[k]|2) ;(3) 更新相关矩阵的逆矩阵:
P(m)u[k]=1/λP(m)u−1[k](1−K(m)u[k]S∗[n]) ;(4) 更新参数:
H(m)u[k]=H(m)u−1[k]+eu[k]K(m)u[k] 。随着
u 的步进,重复执行迭代过程,每次以新的快照作为输入,按照步骤逐次更新以上各项参数。最后一次迭代得到的H(m)Ut 即为信道估计输出。算法启动时,对H(m)0[k] 和P(m)0 进行初始化:H(m)0[k]=0 ,P(m)0=1/d 。d和λ根据信道的时变性确定,是经验值。一般时变性弱时取d=0.01 ,λ=0.999 。注意到每个阵元上的信道响应是独立计算的,因此对于每个接收天线最终都可以得到其信道估计值˜H(m)=H(m)Ut 。4.1.2 时延补偿
在得到信道响应后,利用傅里叶变换的性质可以进行时延估计[17]
ˆτsyn=argmaxτ∈W1MM∑m=1|Nsc−1∑k=0ˆH(m)|[k]exp(j2πkτNsc),W={τ∣0<τ<Lw,τ∈Z+} (9) 其中,
Lw 为搜索窗长度。时移补偿量exp(j2πkτ/Nsc) 通过在频域补偿相移将首到达径向帧头移动。记相位补偿后的信道响应为˜H(m) ,H(m)[k]=ˆH(m)[k]exp(j2πkˆτsynNsc) ,则|Nsc∑k=0˜H(m)[k]|=|˜h(m)[0]| 。若首到达径为最强径,则式(9)寻找的是使补偿后0位置时域信道响应幅度最大的时延补偿值,即首到达径的混合时延估计值ˆτsyn 。若
ˆτsyn=τsyn1 ,则时延补偿后的首径信道响应为˜h(m)[0]=Nscα1exp(jπ(m−1)sinθ1x)+NscNp∑l=2αlexp(jπ(m−1)sinθlx)+ξ(m)[n] (10) 其中,
ξ(m) 为信道估计结果中带有的误差。可以观察到,在视距(Light-Of-Sight, LOS)传播条件下,|α1| 远大于其他分量,此时可以认为˜h(m)[0] 成功分离出了首到达径的信道响应。4.1.3 角度估计
进一步地,对
M 个阵元上的首径信道响应进行共轭错位相乘ζ(m)=(Nsc−1∑k=0˜H(m)[k])(Nsc−1∑k=0˜H(m+1)∗[k])=N2sc|α1|exp(jπsinθ1)+(NscNp∑l=2αlexp(jπsinθl))2+η(m) (11) 其中第1项当中的信道复增益
α1 已经通过共轭相乘变为实数幅值|α1| ,而AOA信息蕴含在该项的复相位当中。η(m) 为ξ(m) 与信道响应经过线性组合产生的综合噪声项,在LOS传播以及较高信噪比条件下,由于强度较弱,其对ζ(m) 的相位产生的影响较小。将M−1 个共轭相乘结果ζ(m) 合并,则AOA估计结果为ˆθ1=arcsin(1π∠(M−1∑m=1ζ(m))) (12) 其中,
∠(⋅) 表示对一个复数取角度。ˆθ1 是[−π,π] 之间的角度值,对应首径的AOA信息。分析式(10)和式(11)可知,加快照数Ut可以提升RLS算法的估计性能。因为当迭代次数增加时,由于其快收敛以及渐进无偏特性,误差
ξ(m) 将会逐渐降低,从而减小η(m) 造成的相位影响。因此,适当增加Ut 的值是一种有效提高角度估计精度的手段。而实际应用中Ut 的取值需要在特定场景下仿真来确定。总结起来,基于首到达径检测的AOA估计算法可以分为以下几个步骤,如图3所示。
该算法的每个环节都是线性操作,因此复杂度主要集中在通过快照迭代估计更新信道响应的过程,快照数增加虽然能一定程度上提高性能但是也会增加处理时延,信道响应的估计准确度反映在残余项
ξ(m) 当中,能直接影响AOA估计的准确程度。在实际应用中需要考虑到复杂度与性能的折中。4.2 基于AOA信息的位置估计算法
在接收端通过上一小节的估计算法输出AOA信息后,将其转换到每个接收端的自有极坐标系可以得到定位角。对于锚点
i ,定位角为φi ,与用户之间的距离为ri , AOA定位问题的几何示意图如图4所示。由此可以写出定位方程组
p=pi+rivivi=[cosφi,sinφi]T} (13) 其中,
p=[x y]T 为UE在公有直角坐标系当中的坐标,pi=[xi yi]T 为第i 个锚点在公有直角坐标系当中的坐标。对于每个锚点都有一个形如式(13)的方程组,将这些方程组联合起来改写成如式(14)的形式[x1sinφ1−y1cosφ1⋮xNBSsinφNBS−yNBScosφNBS]≅[sinφ1−cosφ1⋮⋮sinφNBS−cosφNBS][x0y0]b(φ)≅ν(φ)} (14) 其中,
NBS 为参与定位的锚点数目,φ=[φ1···φNBS]T 。上面的矩阵展开式可以写成下面的变量方程形式,位置互相对应。式(14)可以通过最小二乘(Least-Squares, LS)方法解出[18]ˆp=(νT(φ)ν(φ))−1νT(φ)b(φ)=ν(φ)pinvb(φ) (15) 注意这里的
ν(φ)pinv 是ν(φ) 的伪逆,其中det(νH(φ)ν(φ))=NB∑i=1NB∑j=i+1sin2(φi−φj) (16) 观察式(16)可知式(15)基本上不会出现无解的情况(除非
φi=φj 或者φi=φj+π ,这些都可以通过简单的调度或检测机制避免),算法的鲁棒性可以得到保证。同时,由于式(15)是对所有角度的综合考虑,属于全局最小二乘(Total Least-Squares, TLS),相比于对每一个式(13)所示的方程进行LS解算后再估计的方法有更高的精度。并且,该方法得到的是闭式解,计算复杂度也较低。5. 数值仿真
本节将给出高分辨率无线信道频域仿真方法和定位技术分别在实际参数信道模型和标准场景当中的数值仿真性能。根据前面的系统设计,高分辨率信道仿真也将作为信道实现模块应用在定位系统的场景仿真当中。
5.1 高分辨率信道仿真
根据前述推导,时域过采样方法是高精度信道仿真的对比方案,拥有最优的理论性能和最高的实现复杂度。而频域等效方法是不妥协精度的低复杂度实现方案。复杂度分析的部分在3.3节已经给出,而本节选取3GPP TS38.901[19]给出的SISO TDL-D信道模型仿真其实际性能,以频域等效方法与过采样方法分别产生的信道响应的均方误差作为性能指标。设定基带采样率为122.88 MHz,时延扩展因子为20 ns,归一化最大多普勒频移为0.001,多普勒频移特性为Jakes谱。同时过采样倍率设定为恰好能够将最接近的两径分量分辨开来的
q=32 。在衰落信道下测试仿真方案的方法是考察其对信道统计特性的模拟能力,时选衰落体现为功率延时特性,而频选衰落体现为多普勒功率谱。在图5(a)当中可以观察到,频域等效和时域过采样方法产生的功率延时特性差别很小,且二者产生的等效信道响应的均方误差为
2.17×10−3 。频域方法的离散演示谱经过sinc插值后与信道的原始抽头平均功率参数吻合。图5(b)说明该方案也能以较高的精度来模拟信道的时选衰落。上述结果充分说明频域等效方案能够在根据TDL信道模型产生具有双选特性的信道响应时取得与过采样方案非常接近的性能表现,达到了高分辨率的要求。5.2 高分辨率定位算法仿真
定位算法仿真按照2.2节的框架进行。首先根据3GPP TS38.901 Indoor-Office场景构建一个
120m×50m 大小、含有12个定位锚点的室内空间[19]。同时设定场景中的同步误差服从方差为σTe=50ns 的截短高斯分布,其截断位置为[−2σTe,2σTe] ,具体参见3GPP TS38.855[20]。接着生成上行发送的SRS信号,SRS信号的产生与资源映射方式参照TS 38.211[21]。然后运行高分辨率信道仿真算法,为每条定位链路生成等效SIMO信道响应。锚点接收到信号后,定位中心先根据各锚点接收信号功率进行锚点优选(留下最高质量的3个锚点),再执行高分辨率定位算法,最后得出定位结果。图6中共有3种方案参与对比,分别是基于AOA的高分辨率定位算法“AOA”、基于TOA信息采用匹配滤波器(Matched Filter,MF)进行TOA检测的定位算法“MF”以及华为在文献[22]中提出的基于TDOA的定位方案“HW”。“同步”和“非同步”分别表示测试场景中是否加入按照前述方式建模的同步误差。结果表明,AOA定位的效果能够显著对抗同步误差,并且取得比完美同步下基于TOA和TDOA的算法更好的性能,50%概率定位误差小于20 cm。虽然AOA算法在90%以上的概率收敛性由于阵列对极端入射角的象限判断会出现模糊导致大误差而比MF差,但是总体来说在90%性能线以前都能达到比理想下的MF算法更高的精度(极端角度的点只分布在特殊位置,只占整个场景面积的一小部分)。
6. 结论
本文的主要工作有两部分:高分辨率的信道仿真以及高分辨率的位置估计算法。信道仿真将时域过采样处理转换为频域处理,能以低复杂度实现高时延分辨率的参数信道,从而为6G信道的数值仿真和针对这些场景的各项新算法的测试提供了基础。更进一步地,本文将基于首到达径检测的AOA估计与基于AOA信息的TLS位置估计算法结合起来,实现了高精度的位置估计,同时为存在同步误差的6G分布式网络当中的高分辨率定位提供了解决方案。并且该定位方案的导频采用与普通空口信号一致的信号格式,有助于导频的多用化,符合6G深度融合网络的设计目标。
-
表 1 典型SSE方案对比
表 2 领域内研究方向的代表性研究成果及热点问题
方向 代表性研究成果 难点问题 未来值得关注的研究热点 系统模型 模型描述 方案形式化描述[3, 8] 更通用模型及模型的分析 通用模型不同场景下相互转化的方法和条件。 应用场景 医疗、政务、通用存储等[4-7] 安全性、效率、功能性平衡 国内较成熟、影响力较大的应用较少 搜索效
率优化索引结构 正排索引[11],倒排索引[8],双向索引[13]、树形索引[14],非索引结构搜索[9, 10] 索引准确性和适应未来应用的能力,
索引安全对文件内容安全的影响非索引结构中搜索效率优化及应用研究 搜索方式 Bloom过滤器[15, 16],并行搜索[17],分类存储[19-22] 结果精确的SSE方案及云环境下
性能测试与分析结合磁盘数据存取特点或特殊硬件的索引结构优化;云环境下分布式数据存储效率优化 安全性
研究安全性分析 安全性定义[3, 8, 30],前向/后向隐
私[2, 30, 31],其他典型方案[14, 23, 26, 28]动态方案安全性分析、通信开销
与安全性平衡问题动态SSE方案安全性定义和分析方法;采用新技术设计安全性更高SSE方案 攻击方式 选择关键词攻击[8, 11, 34],文件注入攻击[35, 36],推理攻击[24, 37] 推理攻击的预防问题 恶意服务器假设下方案抵抗攻击的能力研究 功能性
扩展场景适应
能力S/S[1, 11, 13, 33],S/M[40-42, 44, 45, 47] 多用户场景下安全性研究 采用新技术实现的S/S方案;“多读”场景中不可信服务器假设下的安全性研究 语句表达
能力单关键词[9, 11, 30-33],连接关键
词[40, 48, 50, 52],模糊关键词[53, 55, 56],语义关键词[57, 59, 61]非集合扩展的模糊关键词搜索,
现有语义模型应用于SSE方案
的安全性分析更灵活地模糊关键词搜索方案或语义关键词搜索方案研究 结果优化 结果排序[65],结果可验证[69-72] 空结果校验,动态方案验证,
排序准确性等实现大多依赖公钥算法,优化后对原SSE方案性能的影响值得关注 -
[1] KAMARA S and LAUTER K. Cryptographic cloud storage[C]. Financial Cryptography and Data Security, Islands, Spain, 2010: 136–149. [2] GHAREH CHAMANI J, PAPADOPOULOS D, PAPAMANTHOU C, et al. New constructions for forward and backward private symmetric searchable encryption[C]. 2018 ACM SIGSAC Conference on Computer and Communications Security, Toronto, Canada, 2018: 1038–1055. [3] 王贇玲, 陈晓峰. 对称可搜索加密技术研究进展[J]. 电子与信息学报, 2020, 42(10): 2374–2385. doi: 10.11999/JEIT190890WANG Yunling and CHEN Xiaofeng. Research on searchable symmetric encryption[J]. Journal of Electronics &Information Technology, 2020, 42(10): 2374–2385. doi: 10.11999/JEIT190890 [4] ZHANG Rui, XUE Rui, and LIU Ling. Searchable encryption for healthcare clouds: A survey[J]. IEEE Transactions on Services Computing, 2018, 11(6): 978–996. doi: 10.1109/TSC.2017.2762296 [5] LI Hongwei, YANG Yi, DAI Yuanshun, et al. Achieving secure and efficient dynamic searchable symmetric encryption over medical cloud data[J]. IEEE Transactions on Cloud Computing, 2020, 8(2): 484–494. doi: 10.1109/TCC.2017.2769645 [6] YOSHIKAWA M, IKEZAKI Y, and NOZAKI Y. Implementation of searchable encryption system with dedicated hardware and its evaluation[C]. The 2018 9th IEEE Annual Ubiquitous Computing, Electronics & Mobile Communication Conference, New York, USA, 2018: 218–221. [7] 刁冲. 可搜索加密在脑卒中电子病历数据共享隐私保护中的应用[D]. 北京: 北京交通大学, 2021.DIAO Chong. The application of searchable encryption in data sharing privacy protection of cerebral apoplexy electronic medical record[D]. Beijing: Beijing Jiaotong University, 2021. [8] CURTMOLA R, GARAY J, KAMARA S, et al. Searchable symmetric encryption: Improved definitions and efficient constructions[J]. Journal of Computer Security, 2011, 19(5): 895–934. doi: 10.3233/JCS-2011-0426 [9] SONG D X, WAGNER D, and PERRIG A. Practical techniques for searches on encrypted data[C]. 2000 IEEE Symposium on Security and Privacy, Berkeley, USA, 2000: 44–55. [10] XU Min, NAMAVARI A, CASH D, et al. Searching encrypted data with size-locked indexes[C/OL]. Proceedings of USENIX Security Symposium, 2021: 4025–4042. [11] GOH E J. Secure indexes[J]. Cryptology ePrint Archive, 2003, 2003: 216. [12] 刘政, 王瑾璠, 齐竹云, 等. 一种高效的基于聚合索引的可搜索加密方案[J]. 计算机技术与发展, 2020, 30(12): 112–117. doi: 10.3969/j.issn.1673-629X.2020.12.020LIU Zheng, WANG Jinfan, QI Zhuyun, et al. An efficient searchable aggregated-indexing-based encryption scheme[J]. Computer Technology and Development, 2020, 30(12): 112–117. doi: 10.3969/j.issn.1673-629X.2020.12.020 [13] HAHN F and KERSCHBAUM F. Searchable encryption with secure and efficient updates[C]. 2014 ACM SIGSAC Conference on Computer and Communications Security, Scottsdale, USA, 2014: 310–320. [14] KIM K S, KIM M, LEE D, et al. Forward secure dynamic searchable symmetric encryption with efficient updates[C]. 2017 ACM SIGSAC Conference on Computer and Communications Security, Dallas, USA, 2017: 1449–1463. [15] SUGA T, NISHIDE T, and SAKURAI K. Secure keyword search using bloom filter with specified character positions[C]. The 6th International Conference on Provable Security, Chengdu, China, 2012: 235–252. [16] LAI Shangqi, PATRANABIS S, SAKZAD A, et al. Result pattern hiding searchable encryption for conjunctive queries[C]. 2018 ACM SIGSAC Conference on Computer and Communications Security, Toronto, Canada, 2018: 745–762. [17] WOODWORTH J W and SALEHI M A. S3BD: Secure semantic search over encrypted big data in the cloud[J]. Concurrency and Computation:Practice and Experience, 2019, 31(11): e5050. doi: 10.1002/cpe.5050 [18] SONG Xiangfu, DONG Changyu, YUAN Dandan, et al. Forward private searchable symmetric encryption with optimized I/O efficiency[J]. IEEE Transactions on Dependable and Secure Computing, 2020, 17(5): 912–927. doi: 10.1109/TDSC.2018.2822294 [19] 郑东, 王清瀚, 秦宝东. 一种轻量级的对称可搜索加密方案[J]. 西安邮电大学学报, 2020, 25(3): 1–6. doi: 10.13682/j.issn.2095-6533.2020.03.001ZHENG Dong, WANG Qinghan, and QIN Baodong. A lightweight symmetric searchable encryption scheme[J]. Journal of Xi’an University of Posts and Telecommunications, 2020, 25(3): 1–6. doi: 10.13682/j.issn.2095-6533.2020.03.001 [20] NIRMALA E, MUTHURAJKUMAR S, and SUBITHA D. An efficient privacy-preserving ranked keyword search method[J]. IOP Conference Series:Materials Science and Engineering, 2017, 1084: 012103. doi: 10.1088/1757-899X/1084/1/012103 [21] FREY B J and DUECK D. Clustering by passing messages between data points[J]. Science, 2007, 315(5814): 972–976. doi: 10.1126/science.1136800 [22] CHEN Chi, ZHU Xiaojie, SHEN Peisong, et al. An efficient privacy-preserving ranked keyword search method[J]. IEEE Transactions on Parallel and Distributed Systems, 2016, 27(4): 951–963. doi: 10.1109/TPDS.2015.2425407 [23] LIU Chang, ZHU Liehuang, WANG Mingzhong, et al. Search pattern leakage in searchable encryption: Attacks and new construction[J]. Information Sciences, 2014, 265: 176–188. doi: 10.1016/j.ins.2013.11.021 [24] ISLAM M S, KUZU M, and KANTARCIOGLU M. Access pattern disclosure on searchable encryption: Ramification, attack and mitigation[C]. The 19th Annual Network and Distributed System Security Symposium, San Diego, USA, 2012. [25] CASH D, GRUBBS P, PERRY J, et al. Leakage-abuse attacks against searchable encryption[C]. The 22nd ACM SIGSAC Conference on Computer and Communications Security, Denver, USA, 2015: 668–679. [26] CHEN Guoxing, LAI T H, REITER M K, et al. Differentially private access patterns for searchable symmetric encryption[C]. IEEE INFOCOM 2018 - IEEE Conference on Computer Communications, Honolulu, USA, 2018: 810–818. [27] 赵梓婷, 徐银, 宋祥福, 等. 基于差分隐私的多模式隐藏动态对称可搜索加密方案[J]. 计算机研究与发展, 2021, 58(10): 2287–2299. doi: 10.7544/issn1000-1239.2021.20210614ZHAO Ziting, XU Yin, SONG Xiangfu, et al. A multi-pattern hiding dynamic symmetric searchable encryption based on differential privacy[J]. Journal of Computer Research and Development, 2021, 58(10): 2287–2299. doi: 10.7544/issn1000-1239.2021.20210614 [28] FU Zhangjie, LIU Yangen, SUN Xingming, et al. Confusing-keyword based secure search over encrypted cloud data[J]. Mobile Networks and Applications, 2020, 25(1): 125–132. doi: 10.1007/s11036-018-1195-8 [29] SHRISHTI, BURRA M S, MAURYA C, et al. Leakage resilient searchable symmetric encryption with periodic updation[C]. The 2019 3rd International Conference on Trends in Electronics and Informatics, Tirunelveli, India, 2019: 22–29. [30] BOST R, MINAUD B, and OHRIMENKO O. Forward and backward private searchable encryption from constrained cryptographic primitives[C]. 2017 ACM SIGSAC Conference on Computer and Communications Security, Dallas, USA, 2017: 1465–1482. [31] SUN Shifeng, STEINFELD R, LAI Shangqi, et al. Practical non-interactive searchable encryption with forward and backward privacy[C/OL]. The 28th Annual Network and Distributed System Security Symposium, 2021. [32] SUN Shifeng, YUAN Xingliang, LIU J K, et al. Practical backward-secure searchable encryption from symmetric puncturable encryption[C]. 2018 ACM SIGSAC Conference on Computer and Communications Security, Toronto, Canada, 2018: 763–780. [33] BOST R. ∑oφoς: Forward secure searchable encryption[C]. 2016 ACM SIGSAC Conference on Computer and Communications Security, Vienna, Austria, 2016: 1143–1154. [34] KUROSAWA K and OHTAKI Y. UC-secure searchable symmetric encryption[C]. The 6th International Conference on Financial Cryptography and Data Security, Kralendijk, Bonaire, 2012: 285–298. [35] ZHANG Yupeng, KATZ J, and PAPAMANTHOU C. All your queries are belong to us: The power of file-injection attacks on searchable encryption[C]. The 25th USENIX Security Symposium, Washington, USA, 2016: 707–720. [36] WANG Gaoli, CAO Zhenfu, and DONG Xiaolei. Improved file-injection attacks on searchable encryption using finite set theory[J]. The Computer Journal, 2021, 64(8): 1264–1276. doi: 10.1093/comjnl/bxaa161 [37] 刘文心, 高莹. 对称可搜索加密的安全性研究进展[J]. 信息安全学报, 2021, 6(2): 73–84. doi: 10.19363/J.cnki.cn10-1380/tn.2021.03.05LIU Wenxin and GAO Ying. A survey on security development of searchable symmetric encryption[J]. Journal of Cyber Security, 2021, 6(2): 73–84. doi: 10.19363/J.cnki.cn10-1380/tn.2021.03.05 [38] LACHARITÉ M S, MINAUD B, and PATERSON K G. Improved reconstruction attacks on encrypted data using range query leakage[C]. 2018 IEEE Symposium on Security and Privacy, San Francisco, USA, 2018: 297–314. [39] BYUN J W, RHEE H S, PARK H A, et al. Off-line keyword guessing attacks on recent keyword search schemes over encrypted data[C]. The 3rd Secure Data Management, Seoul, Korea, 2006: 75–83. [40] SUN Shifeng, LIU J K, SAKZAD A, et al. An efficient non-interactive multi-client searchable encryption with support for Boolean queries[C]. The 21st European Symposium on Research in Computer Security, Heraklion, Greece, 2016: 154–172. [41] KERMANSHAHI S K, LIU J K, STEINFELD R, et al. Multi-client cloud-based symmetric searchable encryption[J]. IEEE Transactions on Dependable and Secure Computing, 2021, 18(5): 2419–2437. doi: 10.1109/TDSC.2019.2950934 [42] BAO Feng, DENG R H, DING Xuhua, et al. Private query on encrypted data in multi-user settings[C]. The 4th International Conference on Information Security Practice and Experience, Sydney, Australia, 2008: 71–85. [43] 曹素珍, 郎晓丽, 刘祥震, 等. 抗关键词猜测的授权可搜索加密方案[J]. 电子与信息学报, 2019, 41(9): 2180–2186. doi: 10.11999/JEIT181103CAO Suzhen, LANG Xiaoli, LIU Xiangzhen, et al. Delegate searchable encryption scheme resisting keyword guess[J]. Journal of Electronics &Information Technology, 2019, 41(9): 2180–2186. doi: 10.11999/JEIT181103 [44] BAKAS A and MICHALAS A. Power range: Forward private multi-client symmetric searchable encryption with range queries support[C]. 2020 IEEE Symposium on Computers and Communications, Rennes, France, 2020: 1–7. [45] BAKAS A and MICHALAS A. Nowhere to leak: Forward and backward private symmetric searchable encryption in the multi-client setting (Extended Version)[J]. Cryptology ePrint Archive, 2021, 2021: 903. [46] 卢冰洁, 周俊, 曹珍富. 一种增强的多用户前向安全动态对称可搜索加密方案[J]. 计算机研究与发展, 2020, 57(10): 2104–2116. doi: 10.7544/issn1000-1239.2020.20200439LU Bingjie, ZHOU Jun, and CAO Zhenfu. A multi-user forward secure dynamic symmetric searchable encryption with enhanced security[J]. Journal of Computer Research and Development, 2020, 57(10): 2104–2116. doi: 10.7544/issn1000-1239.2020.20200439 [47] WANG Guofeng, LIU Chuanyi, DONG Yingfei, et al. IDCrypt: A multi-user searchable symmetric encryption scheme for cloud applications[J]. IEEE Access, 2018, 6: 2908–2921. doi: 10.1109/ACCESS.2017.2786026 [48] WANG Jianfeng, CHEN Xiaofeng, SUN Shifeng, et al. Towards efficient verifiable conjunctive keyword search for large encrypted database[C]. The 23rd European Symposium on Research in Computer Security, Barcelona, Spain, 2018: 83–100. [49] WU Zhiqiang and LI Kenli. VBTree: Forward secure conjunctive queries over encrypted data for cloud computing[J]. The VLDB Journal, 2019, 28(1): 25–46. doi: 10.1007/s00778-018-0517-6 [50] WANG Yunling, WANG Jianfeng, SUN Shifeng, et al. Toward forward secure SSE supporting conjunctive keyword search[J]. IEEE Access, 2019, 7: 142762–142772. doi: 10.1109/ACCESS.2019.2944246 [51] LI Jin, WANG Qian, WANG Cong, et al. Fuzzy keyword search over encrypted data in cloud computing[C]. 2010 Proceedings IEEE INFOCOM, San Diego, USA, 2010: 1–5. [52] 于文. 支持通配符搜索的安全可搜索加密方案研究[D]. [硕士论文], 大连理工大学, 2019.YU Wen. Research on secure searchable encryption scheme supporting wildcard search[D]. [Master dissertation], Dalian University of Technology, 2019. [53] LIU Qin, PENG Yu, PEI Shuyu, et al. Prime inner product encoding for effective wildcard-based multi-keyword fuzzy search[J]. IEEE Transactions on Services Computing, 2022, 15(4): 1799–1812. [54] SALEHI M A, CALDWELL T, FERNANDEZ A, et al. RESeED: Regular expression search over encrypted data in the cloud[C]. The 2014 IEEE 7th International Conference on Cloud Computing, Anchorage, USA: 2014, 673–680. [55] 魏国富, 葛新瑞, 于佳. 支持数据去重的可验证模糊多关键词搜索方案[J]. 密码学报, 2019, 6(5): 615–626. doi: 10.13868/j.cnki.jcr.000327WEI Guofu, GE Xinrui, and YU Jia. Verifiable and fuzzy multi-keyword search scheme over encrypted cloud data supporting data deduplication[J]. Journal of Cryptologic Research, 2019, 6(5): 615–626. doi: 10.13868/j.cnki.jcr.000327 [56] LIU Guoxiu, YANG Geng, BAI Shuangjie, et al. FSSE: An effective fuzzy semantic searchable encryption scheme over encrypted cloud data[J]. IEEE Access, 2020, 8: 71893–71906. doi: 10.1109/ACCESS.2020.2966367 [57] FU Zhangjie, SUN Xingming, LINGE N, et al. Achieving effective cloud search services: Multi-keyword ranked search over encrypted cloud data supporting synonym query[J]. IEEE Transactions on Consumer Electronics, 2014, 60(1): 164–172. doi: 10.1109/TCE.2014.6780939 [58] SUN Xingming, ZHU Yanling, XIA Zhihua, et al. Privacy- preserving keyword-based semantic search over encrypted cloud data[J]. International Journal of Security and its Applications, 2014, 8(3): 9–20. doi: 10.14257/ijsia.2014.8.3.02 [59] WOODWORTH J, SALEHI M A, and RAGHAVAN V. S3C: An architecture for space-efficient semantic search over encrypted data in the cloud[C]. 2016 IEEE International Conference on Big Data, Washington, USA, 2016: 3722–3731. [60] FU Zhangjie, XIA Lili, SUN Xingming, et al. Semantic-aware searching over encrypted data for cloud computing[J]. IEEE Transactions on Information Forensics and Security, 2018, 13(9): 2359–2371. doi: 10.1109/TIFS.2018.2819121 [61] WANG Peng and RAVISHANKAR C V. On masking topical intent in keyword search[C]. The 2014 IEEE 30th International Conference on Data Engineering, Chicago, USA, 2014: 256–267. [62] CAO Ning, WANG Cong, LI Ming, et al. Privacy-preserving multi-keyword ranked search over encrypted cloud data[J]. IEEE Transactions on Parallel and Distributed Systems, 2014, 25(1): 222–233. doi: 10.1109/TPDS.2013.45 [63] XIA Zhihua, WANG Xinhui, SUN Xingming, et al. A secure and dynamic multi-keyword ranked search scheme over encrypted cloud data[J]. IEEE Transactions on Parallel and Distributed Systems, 2016, 27(2): 340–352. doi: 10.1109/TPDS.2015.2401003 [64] 李宇溪, 周福才, 徐剑, 等. 双服务器模型下支持相关度排序的多关键字密文搜索方案[J]. 计算机研究与发展, 2018, 55(10): 2149–2163. doi: 10.7544/issn1000-1239.2018.20180433LI Yuxi, ZHOU Fucai, XU Jian, et al. Multiple-keyword encrypted search with relevance ranking on dual-server model[J]. Journal of Computer Research and Development, 2018, 55(10): 2149–2163. doi: 10.7544/issn1000-1239.2018.20180433 [65] 牛淑芬, 王金风, 王伯彬, 等. 区块链上基于B+树索引结构的密文排序搜索方案[J]. 电子与信息学报, 2019, 41(10): 2409–2415. doi: 10.11999/JEIT190038NIU Shufen, WANG Jinfeng, WANG Bobin, et al. Ciphertext sorting search scheme based on B+ tree index structure on blockchain[J]. Journal of Electronics &Information Technology, 2019, 41(10): 2409–2415. doi: 10.11999/JEIT190038 [66] DAI Hua, DAI Xuelong, LI Xiao, et al. A multibranch search tree-based multi-keyword ranked search scheme over encrypted cloud data[J]. Security and Communication Networks, 2020, 2020: 7307315. doi: 10.1155/2020/7307315 [67] DAI Xuelong, DAI Hua, YANG Geng, et al. An efficient and dynamic semantic-aware multikeyword ranked search scheme over encrypted cloud data[J]. IEEE Access, 2019, 7: 142855–142865. doi: 10.1109/ACCESS.2019.2944476 [68] GUO Cheng, CHEN Xue, JIE Yingmo, et al. Dynamic multi-phrase ranked search over encrypted data with symmetric searchable encryption[J]. IEEE Transactions on Services Computing, 2020, 13(6): 1034–1044. doi: 10.1109/TSC.2017.2768045 [69] NAJAFI A, JAVADI H H S, and BAYAT M. Verifiable ranked search over encrypted data with forward and backward privacy[J]. Future Generation Computer Systems, 2019, 101: 410–419. doi: 10.1016/j.future.2019.06.018 [70] CHAI Qi and GONG Guang. Verifiable symmetric searchable encryption for semi-honest-but-curious cloud servers[C]. 2012 IEEE International Conference on Communications, Ottawa, Canada, 2012: 917–922. [71] SUN Wenhai, LIU Xuefeng, LOU Wenjing, et al. Catch you if you lie to me: Efficient verifiable conjunctive keyword search over large dynamic encrypted cloud data[C]. 2015 IEEE Conference on Computer Communications, Hong Kong, China, 2015: 2110–2118. [72] NAJAFI A, JAVADI H H S, and BAYAT M. Efficient and dynamic verifiable multi-keyword searchable symmetric encryption with full security[J]. Multimedia Tools and Applications, 2021, 80(17): 26049–26068. doi: 10.1007/s11042-021-10844-w [73] 张中俊. 前向安全的可验证对称可搜索加密方案研究[D]. [硕士论文], 西安电子科技大学, 2020.ZHANG Zhongjun. Research on verifiable forward secure searchable symmetric encryption[D]. [Master dissertation], Xidian University, 2020. -