前沿探索
6G 原生可信
我们提出了一个6G多边信任模型,该模型引入无线网络区块链作为可信架构的基础设施。我们继而分析了物理层安全技术和如今广为研究的量子密钥分发技术。最后,我们探讨了隐私、AI可信以及信任评估等技术应用于6G原生可信的可行性以及相关挑战。
作者(均来自华为6G研究团队):刘斐 1,Rob Sun 2,王东晖 3,Chitra Javali 1,刘鹏 3
- 新加坡研究中心
- 渥太华无线先进系统能力中心
- 无线技术实验室
1 引言
信任是网络各方进行信息交互的前提。建立信任不仅需要网络各方能够相互识别,还需要网络具备强大的安全和隐私保护能力,对整网信令和数据流进行充分保护。一个健康有韧性的网络系统能够主动识别风险和威胁,并在遭遇攻击或自然灾害时及时采取补救措施。当所有这些功能均由事件或用户请求直接触发,而无需人为配置和调度时,则能够实现“原生可信”。原生可信可通过可信架构设计实现,其涵盖安全、隐私和韧性三个方面。
相较5G,6G网络将更趋于分布式,并能提供一系列独特的、以用户为中心的服务。这就必将对当前的中心式安全架构提出挑战。一个更具包容性的信任模型亟需建立。也因此,一个覆盖通信网络全生命周期的原生可信架构亟需推出。
本文描述了我们在6G可信技术方面的一些研究探索。
移动通信始于20世纪80年代,在随后的几年里,移动通信的安全架构经历了革命性的变革。第一代移动通信(1G)基于模拟传输,因此容易被窃听、拦截和克隆。第二代移动通信(2G)网络引入了数字调制技术,能够提供一些基本的安全机制。图1展示了安全架构从第三代移动通信(3G)到第五代移动通信(5G)网络的演进。3G引入了双向认证和认证和密钥协议(Authentication and Key Agreement,AKA),克服了2G网络单向认证的局限性。
第四代移动通信(4G)较之前各代网络具有更多样的连接模式。然而,4G网络中使用的Diameter协议容易受到攻击,包括跟踪用户位置、拦截语音传输以获取用户敏感信息等。此外,4G还存在降维攻击、互联网流量和短信拦截等安全风险,这些风险可能导致运营商设备故障或执行非法行为等。
相比而言,5G架构是面向服务的,在安全方面进行了许多改进。5G提供了一些更高效、更安全的机制,比如统一认证、认证时隐藏用户标识、切片间协议隔离、二次认证等。安全保障规范(Security Assurance Specification,SCAS)要求所有网络功能都由具有资质的评测机构进行评测,为运营商提供参考。
5G网络的安全架构近乎完美。但是,该架构适用于中心式的网络,且网元之间的信任关系是基于协议的,没有涉及到设备和网络行为。在第六代移动通信(6G)生态系统中,建立可信的连接对所有各方都是至关重要的,这也推动了6G将安全和隐私扩展为一个更具包容性的框架——可信。
因此,构建一个可应用于分布式网络并兼容现有的集中式网络的6G可信架构,采用新的设计理念,开发面向6G的可信能力成为了6G研究的重中之重。
ITU-T X.509对 信 息 与 通 信 技 术(Information and Communications Technology,ICT) 领域的“信任”定义为: “通常,当一个实体(第一实体)假定另一个实体(第二实体)将完全按照第一实体的预期行事时,可认为第一实体‘信任’第二实体”。ITU-T自2015年起即致力于ICT领域的信任标准化研究,现已发布了多个标准和技术报告,对“信任”的架构和技术进行了阐述。可信研究的第一个应用领域为物联网(Internet of Things,IoT)。其后,另有一些报告和标准发布,提供了“信任”在网络安全和网络等其他应用领域的相关战略。2017年,NIST首次将网络实体领域(Cyber-Physical Systems,CPS)的“可信”定义为“系统在任何条件下表现出来的与设计相符的行为特征,这些特征包括但不限于安全(Safety)、安全(Security)、隐私(Privacy)、可靠(Reliability) 和韧性(Resilience)。 随后,ITU-T在 2018年批准了一个新的安全框架研究项目,聚焦于5G生态系统实体间的信任建立。
图1 3GPP 安全架构的演进
研究者们对信任关系进行了广泛研究,应用了博弈论和本体论等方法,并分析了云模式下的风险。在商业方面,部分供应商和运营商已在持续升级其产品设计和开发以满足消费者的需求,他们将“设计安全”的概念付诸实践,并遵从标准的要求。总之,对未来6G通信网络的可信进行定义已是势在必行。
2 6G可信的基础
下文描述了我们提出的6G可信框架,它包括两个重要原则、三个目标和一个多边信任模型。
2.1 原则
6G原生可信架构设计的两个原则为:
- 原则1:6G特色
在智能网络的驱动下,6G应用已扩展至多个领域,从传感器网络到医疗保健、卫星通信等。6G可信必须基于不同应用所使用的技术及其所属的业务领域,满足异构网络、多类业务的差异化需求,并能够快速适配部分应用集中授权、边缘自治的需求。
- 原则2:贯穿6G全生命周期
可信能力与网络同步考虑。在6G网络和业务整个生命周期(设计、开发、运营和维护)的各个阶段,都必须充分考虑可信需求和实现;同时,在各阶段都必须持续进行可信分析/检测/评估,以达成满意的可信结果。
2.2 目标
安全、隐私和韧性是6G可信的三大支柱。如图2所示,每个支柱又包含几个不同的属性。基于这三大支柱,6G可信网络的架构设计目标如下:
- 目标一:平衡的安全
安全包含三个属性,即机密性、完整性和可用性
(Confidentiality, Integrity and Availability,CIA)。6G原生可信的基本标准之一即网络能够在网络和业务的质量/用户体验、安全能力之间进行平衡,实现平衡和适度的安全性,根据具体应用及使用场景动态权衡。
图2 可信框架
- 目标二:持久的隐私保护 这使得该模式具备高效和高扩展性的特点,使其能够满足6G的敏捷接入、定制接入的需求。
用户身份、用户行为和用户产生的数据是通信网络隐私保护的三类数据。只有获用户授权才能够对暴露出的用户相关信息进行解读。其中,6G的用户身份和用户行为则具有独特性,其与身份的统一定义和信令消息的流转构成密切相关;用户产生的数据在通信网中不进行存储,在数据处理和运营过程中多采用密码、安全管理等技术手段进行保护。
- 目标三:智能的韧性
韧性聚焦于网络中的风险分析。风险管理分为几个阶段。网络需要能够识别风险、基于大数据分析风险和威胁,以及采取适当的措施规避风险、消减攻击带来的影响。如果风险无法规避,需要进行风险转移以快速恢复网络,并将风险影响管控在最低水平。如上述措施无法达成,需确保仅接受给网络带来非致命损害的风险。
2.3 多边信任模型
我们在6G中引入了一个多边信任模型(如图3所示),以满足多样化信任场景的需要。
图3 多边信任模型
多边信任模型支持“桥”、“背书”和“共识”三种模式。在“桥”模式下,由集中授权机构对通信实体A和B进行点对点 认证和授权,从而在A和B之间传递信任关系,最终在A和B之 间建立起直接信任关系。“背书”模式依靠第三方机构对实体 进行可信性判断。在这种模式下,第三方对其中一方A进行检 测评估后,向另一方B提交结果,向B递交A的可信性判断结论。 “共识”模式是三种模式中最重要的,因为它采用了分布式架构,交易在实体间分布进行。参与共识模式的实体可以是网络上的 某个网元、供应链上的某个主体,也可以是产业生态系统中的 某个组织。在这种模式下,交易是可验证的,责任由多方共担。
在设计安全架构和机制时,应同时考虑信任模型的三种模式,也应同时研究和开发相关的使能技术,比如适用于“桥”模式的身份管理和授权技术、适用于“背书”模式的第三方安全检测技术、以及适用于“共识”模式的区块链技术等。
3 6G可信使能技术
3.1 6G区块链
为建立多方互信的可信联盟,实现资源共享,实现交易自主进行,需要一个为无线网络定制的区块链。6G区块链将成为确保信任的、可追溯机制的基础。
以下章节介绍区块链与通信网络的融合、隐私治理框架下的区块链技术、以及为无线网络定制的区块链技术。
3.1.1 区块链与通信网络的融合
根据区块链与通信网络的耦合程度,6G区块链可以分为三种类型:独立区块链、耦合区块链和原生区块链。
- 独立区块链
独立区块链是指独立于通信业务和网络协议流程的区块链,如为网络运维和管理提供数据存储和溯源等支撑。典型的应用包括漫游计费和结算。这些交互过程虽不包括在3GPP定义的信令流程中,但对于运营商之间建立可信关系、通过智能合约提高效率具有重要意义。
- 耦合区块链
耦合区块链是指与通信网在协议流程中有耦合交互的区块链,包括离线连接和在线检查。以基于区块链的身份验证业务为例:信息所有者或授权运营方提前将信息(如凭证)或哈希值存储到区块中。当收到通信请求时,接收方在区块链中搜索请求者的凭证以对其进行身份认证。在此期间,请求者等待响应。若认证成功,接收方接受连接请求,并继续流程。
- 原生区块链
原生区块链是指区块链的算法、通信协议和使能功能均嵌入到通信网络的功能和协议中的区块链。写入区块链和在区块链中搜索是实时在线发生的,且均为通信过程中的一部分。然而,区块链技术在通信网络中的实时应用仍面临许多新的挑战。6G的目标之一是创建一个实时、大规模的区块链系统,作为网络可信运营的基础,以使每个实时数据会话、每个实时信令交互都能够被不可篡改地记录下来,比如在一个基于权限的超级帐本上。因此,需要为6G定制设计一个原生区块链架构,匹配无线和网络的确定性低时延、高吞吐量的潜在需求,并满足隐私保护目标。
3.1.2 隐私治理框架中的区块链技术
近年来,全球范围内实施了多项个人数据隐私和安全法,如《中华人民共和国数据安全法》、《个人信息保护法》(2003年第57号法)、《云法案》和《加州消费者隐私法案(CCPA)》。其中,欧盟发布的《通用数据保护条例(GDPR)》是最严格的法律之一。
根据GDPR第5条,所有个人数据的处理均应遵循以下原则:
- 合法、公平和透明
- 目的限定
- 数据最小化
- 准确
- 留存期限限制
- 完整、保密
- 责任明确
对密码学加之恰当的运用,可以助力以上原则的遵守。鉴于此,我们对密码学进行了研究,尝试找到面向6G的密码学解决方案,以定制6G区块链。
以下介绍了我们的一个关于6G区块链隐私保护的初步构想——零知识证明系统,它是我们研究工作的开端。
在Nakamoto模型中,区块链中的所有交易都是纯文本格式,因此需要一个原生的隐私算法,以确保6G区块链中的数据存储符合GDPR等隐私法规的要求。最先进的零知识证明技术—— 简洁非交互式零知识证明(Zero-Knowledge Succinct Non-Interactive Argument of Knowledge,zk- SNARK)计算很复杂,因为它需要多轮迭代寻找多项式方程的算术根,以得出阈值内的健全性误差。可信建立的过程也较为复杂,因为涉及许多密码算法的计算以及其他一些耗时的运算。zk-SNARK的变体zkBoo和zkBOO++去除了可信建立的要求,并采用了乱码电路协议,此协议与zk-SNARK使用的算术电路协议有所不同。然而,这两个变体仍然采用单体语句进行合约验证,而且在审计方面存在缺陷,因此不能实际应用于大型系统。
基于此,我们提出了一个基于零知识证明系统的原生隐私框架zk-Fabric,其具有以下特点:
- 输入参数的大小与输入线性相关。
- 基于布尔门电路实现。
- 来自证明者的语义陈述被转换为多体语句。
- 采用了基于非交互式茫然传输(Oblivious Transfer, OT)的多方联合验证系统。
如图4所示,zk-Fabric框架由三个模块组成的。其目标是匿名验证Alice的陈述,而不透露其任何秘密。Alice使用模块1中的分解算法(多体语句分解)和模块2中的面向多验证方的分区乱码电路(乱码电路生成)将她的输入语句转换为图灵完整布尔电路。转换后的信息发布在一个可公开访问的区块链上。在模块3(多方非交互式OT)中,多个验证方通过在线公开系统验证语句。
图4 zk-Fabric 框架
简而言之,zk-Fabric允许多个验证方以在线、匿名、联合的方式计算由证明者提交的乱码电路 C 的简洁摘要,对乱码电路进行分区,并将其随机派发到一个公开访问的数据库中,即可以是一个区块链,也可以是一个网站门户。其目标是建立一个更全面的公共验证系统,该系统能够验证更为复杂的语句。而在只能执行单体验证的技术中,一次验证只能在算术电路中执行单个哈希值。zk-Fabric框架还实现了基于OT和乱码电路的全隐私保护计算(加密计算)。
在安全评估方面,我们的研究证明了zk-Fabric可以在半诚实攻击模型下保障隐私(注意:zk-Fabric可能不足以抵御恶意模型的攻击)。 我们可以使用泛化的Fiat-Shamir秘密共享机制做函数转化,该机制定义了一个t-安全的n方协议,并将I个秘密封装在一个多项式中。只需向证明者发送一个恒定数量的字段元素,就可以对所有输入进行联合计算。将I个秘密封装到一个多项式后,我们就可以将由多个验证方组成的zk-Fabric的安全界 t 的函数t = -n -1 简化为 t’ = t-I +1 。在zk-Fabric中,OT是针对半诚实参与者实现保护的一个非常有用的模块。
在计算效率方面,我们的研究证明了zk-Fabric可以通过两个重要优化提升效率。其一,我们使用了卡诺地图(Karnaugh Map)技术减少逻辑门的数量,并使用了简化的表达式。其二,我们将验证过程与多方OT机制紧密结合,构建分区的乱码电路。相较原始方式,验证方一侧的计算成本有所降低。
需要注意的是,我们的安全定义和效率要求意味着用于计算简洁摘要的哈希算法必须是抗冲突的。
受OT合并函数安全概念的启发,我们开始构建一个基于分区OT方案的整体zk-Fabric系统。图5展示了一个示例,其中,两个多体输入将由三个离线验证方“盲”验证,并构造分区乱码电路。
3.1.3 无线网络定制的区块链
与较早代际的网络相比,6G网络具有更快速率、更低延迟、更可靠通信的特点。以下是目前业界正在讨论的一些关键数据:
- 峰值速率:100 Gbit/s至1 Tbit/s
- 定位精度:室内10厘米,室外1米
- 通信时延:0.1 毫秒
- 设备电池续航时间:长达20年
- 设备密度:每立方米大约100台设备
- 设备宕机率:百万分之一
- 通信信道流量:约为现今网络的10000倍
图5 zk-Fabric 系统
然 而, 比 特 币 目 前 的 交 易 吞 吐 量 为 每 秒7个 交 易 (Transactions Per Second,TPS),以太坊的交易吞吐量为15-20 TPS,Hyperledger Fabric的交易吞吐量高达103数量级。区块链交易的低吞吐量与6G的高性能形成了鲜明对比。目前的区块链无法满足大多数业务场景的实际应用需求,尤其是高频交易场景的需求。因此,我们需要继续研究区块链中的共识算法,以提高共识达成效率,优化扩容技术。同时,我们需要从系统架构方面提高吞吐量。
当前流行的扩容技术可以分为三类,分别针对区块链六层模型中的不同层:
- 第0层扩容技术优化了OSI模型的网络层和传输层的数据传输协议,不改变区块链的上层架构。此类技术属于性能优化类方案,保持了区块链生态系统的整体规则不变。其优化可为中继网络优化或OSI模型优化。
- 第1层扩容(链上扩容)技术优化区块链的结构、模型和算法,涉及数据层、网络层、共识层和激励层。
- 第2层扩容(链下扩容)在区块链之外执行合约和复杂计算,以减少区块链的负载,提高其性能。链下扩容技术不改变区块链的协议。目前的链下扩容技术包括支付渠道、侧链技术、链下技术和跨链技术等。
“扩容三难困境”指出,任何区块链技术都不可能同时具备扩容性、去中心化和安全性这三个属性。当扩容性得到增强时,去中心化和安全性将会削弱。因此,6G区块链研究不仅要关注提高吞吐量,还应包括根据6G特点选择适当的技术路径,以便在区块链的三个属性之间取得平衡,确保其对6G场景的适配能力。
3.2 量子密钥分发
第一个量子密钥分发(Quantum Key Distribution, QKD) 协议是由C.H.Bennett和G. Brassard于1984年提出的,并以其发明者和发表年份命名为BB84。在此协议中,发送者Alice和接收者Bob希望就密钥达成一致。Alice通过转置量子门变换,以随机选择的正交基将密钥的每一个比特位发送给Bob。窃听者(Eve)由于不知道Alice使用了哪个正交基,不能通过在传输中执行测量对量子位(quantum bit,qubit)进行解码。任何对量子密钥分发过程的窃听,都有可能改变量子态本身,造成高误码率,这就是非局部性定理。
BB84及其变体是为点对点(从Alice到Bob)场景设计的,这也有其局限性,例如,向两个以上的接收方提供纠缠量子比特就是一个挑战。在本文中,我们提出了一种 MU (Multi- User) QKD协议,利用两个纠缠量子位向多方(n = 3)分发密钥。在设计中,我们使用了一个集中信任模型,该模型中的密钥分发器(O)可以管理子节点组,这些子节点组依赖密钥分发器(O)通过QKD协议安全地分发密钥。在流程的最后,在被认证的信道上,通过对密钥分发器进行量子相关操作,三方都获得了密钥。
MU QKD协议也可以延展使用,通过将密钥分发器作为信任锚点,多轮使用此协议,则可实现针对三方以上的应用。因此,密钥可被分发至n = 2l + 1个节点。
鉴于其广播性质,MU QKD协议可以被付诸广泛的实际应用,其安全性由量子力学的基本原理保证。其应用之一是移动电话密钥分发,其中,密钥分发器能够将预共享密钥多播至多个终端节点以进行身份认证。另一个应用是量子中继器。在量子互联网上传输量子比特的一个突出挑战是量子比特不能被复制,这就排除了通过信号放大或信号重复以克服传输损耗、做远距离桥接的可能性。为了实现远距离量子通信并实现复杂的量子应用,目前的大多数文献都采用“存储并转发”量子力学来构建量子中继器,如量子存储器。“存储并转发”量子比特操作实质上打破了QKD的点对点基础,并对实现端到端可证明的安全性提出了挑战。
3.3 物理层安全
在6G网络中,毫米波和太赫兹波等更高频段、更高带宽和更大的天线阵列为物理层安全的设计和开发开辟了新的空间。在本文中,物理层安全特指使用物理层技术进行的安全保护。
6G无线信号具备以下关键特征,可用于在合法实体间提供安全通信:
- 多径衰落:无线信号在传输过程中,由于建筑物、山丘等物体的阻碍,会经历或大或小的传播衰落。此外,各类物体的反射和散射会导致多径衰落,信号的分量随距离而变化。
- 时变性:信号发射器和接收器都处于移动状态,无线电波经历周围静态和移动物体的散射、反射和折射,这使得无线信号具有时变特性。
- 互易性:无线信道在空间上是互易的,即在信道相干时间内,任一方向上传输信号所经历的信道衰落是相同的。
- 去相关性:信道响应具有快速的时间和空间去相关性。
3.3.1 物理层技术在密钥生成中的应用
图6 合法设备间、合法设备与非合法设备间的信道特征
无线信号的去相关性和互易性可应用于两个合法实体间的密钥提取。研究者们已经找到利用物理层功能安全地进行设备配对和密钥生成的方法。密钥生成包括两个步骤: 1)通道采样;2)密钥提取。在通道采样步骤中,两个合法实体交换一系列用于信道测量的探针。信道测量可以在频域或时域进行。在密钥提取步骤中,信道测量结果被量化转换为私密的比特序列。此提取出的密钥可应用更高层的安全算法实施加密。如果存在被动攻击者Eve,即便他窃听了两个实体之间传输的所有信号,由于信号经历多径衰落,Eve的信道估计结果与Alice或Bob的估计结果将不具相关性。对于Eve来说,窃取到正确的密钥是非常困难的。如图6所示,合法设备检测到了相似的特征,而窃听者获得的信道估计则大不相同。以下介绍几个衡量安全性能的基本物理层指标:
- 熵:随机变量不确定性的度量,表示为:
H(M) = - ∑ p(m)log p(m)
其中,p(m) 是消息值M的概率分布。
- 互信息:通信信道安全程度的度量。如果消息 M 与 Eve拦截的加密消息 X 之间的互信息为零,则认为通信信道是安全的。互信息表示为:
I (M; X) = 0
或者,可以用熵表示为:
I (M;X) = H(M) – H(M|X)
其中,H(M|X) 是条件熵,它表示在观察到加密消息 X 后消息 M 仍具有的不确定性。
- 保密率:消息被拦截时传输到合法接收者的速率,表示为:
\( C_{s}=C_{B}-C_{E} \)
其中 CB 和 CE 分别是 Bob 和 Eve 的保密率。通过信号设计和优化技术,可以提高保密率。
- 保密中断概率:指系统无法达成指定保密容量 Cs 的概率。在此案例中,指 Alice 获取到 Bob 和 Eve 间特定限度的信道信息的概率。
- 误码率(Bit Error Rate, BER):指接收到的误码数与总传输比特数的比例。合法实体的误码率必须低于攻击方的误码率。
3.3.2 物理层技术在认证协议中的应用
业界研究人员对物理层技术在安全认证中的应用进行了研究,提出了利用室内 Wi-Fi 信道的特性为移动用户生成位置证明的方法。位置证明是用户在特定时间、特定地点出现的证明。此证明由经过资质认证的实体提供给移动用户。基于这个证明,服务提供商就可以验证移动用户的真实性。业界的这一研究表明,位置证明是安全的,未被攻击者篡改、修改或转移至其他用户。
4 隐私保护
“‘个人数据’是有关已识别或可识别的自然人(‘数据主体’)的任何信息;可识别的自然人是指可以直接或间接识别的自然人,特别是参考姓名、身份识别号码,位置数据、网络标识符等标识或参考该自然人的身体、生理、基因、心理、经济、文化或社会身份等一个或多个因素可直接或间接识别的自然人”。在电信网络中,个人数据可以分为三类:用户 ID、用户生成的数据和用户行为数据。
- 用户ID
电信网络为用户分配终身网络ID、业务ID、细粒度临时ID等个人ID。在电信网络中,用户ID受到全面保护。在5G网络上,用于用户认证的初始ID以端到端加密方式保护。
- 用户生成的数据
用户生成的数据,如电话呼叫的内容和互联网上的应用程序,既不在网络上存储,也不由运营商分析。这些数据在传输过程中加密,拦截者无法理解。
- 用户行为数据
在信令面可以观察到UE接入、退出、切换等行为。为了隐藏用户信息,网络提供了信令加密方案。如果网络上没有实现信令加密,可以通过跟踪用户和观察信令估计用户的习惯,如用户的呼叫频率、位置间移动等。
在6G时代,隐私和个人信息保护将是一项颇具挑战的任务。随着决策的 AI 化,消费者将能够享受到为自己量身定制的服务,但可能没有意识到为了实现此类个性化服务必须收集的数据量之大前所未有。例如,自动驾驶和智能家居应用将收集用户敏感信息,比如用户行驶的位置。使用智能家电将暴露用户正处在其住所。同时,云存储又为隐私泄露推开了大门。一份报告列举了 21 世纪发生的几起数据泄露事件,事件中,大量的个人记录和账户被曝光。
为了防止隐私泄露,隐私保护必须在6G生命周期的设计阶段予以考虑,并在各个阶段进行管理。ENISA提出了八个隐私设计策略,并由Jaap-Henk Hoepman在《隐私设计策略》一文进行了解释。这些策略分为两类:面向数据的策略和面向过程的策略。面向数据的策略(如表1所示)侧重于保护数据本身的隐私,面向过程的策略(如表2所示)侧重于数据处理的方式和方法。
表1 面向数据的策略
表2 面向过程的策略
十几年来,业界研究人员对几种隐私增强技术进行了深入的研究。这些研究的重点是最小化个人数据,以避免任何不必要的面向过程的任务。以下是其中的一些隐私保护增强技术:
- ·同态加密:同态加密允许人们对加密数据执行计算,得到的结果也是加密的,而过程中不需暴露任何有关数据本身的信息。用户可以解密数据并分析结果。同态加密可分为部分同态加密和完全同态加密两类。同态加密的开创性研究可追溯至 2009 年,Gentry构造出了第一个全同态方案,并在随后的几年里推出了一些改进方案。但即便如此,同态加密的应用仍然非常有限,因为将其付诸应用需要深入了解同态加密方案以及复杂的基础数学。为了解决这个问题,微软启动了一个开源项目SEAL,以使同态加密人人可用。SEAL 提供了一个方便的 API 接口,并提供了很多接口的应用示例,另有很多相关学习材料。一直以来,在涉及云存储和数据处理的应用程序中,最终用户需要信任负责存储和管理数据的服务提供商,而服务提供商也必须确保未经用户同意不会将用户数据泄露给任何第三方。SEAL 系统地管理这一概念,使用众所周知的密码解决方案替代以往的信任过程。这不仅使处理加密数据成为可能,也保证了对用户数据的保护。以下列举使用同态加密设计解决方案时需考虑的重要因素:
- 同态加密的性能开销非常大,因为它将原始数据的大小增加了几倍。因此,不建议其在所有应用程序中使用。
- 在同态加密解决方案中,一个密钥由一个数据所有者持有,因此,多个数据所有者之间实现协同计算需要多密钥全同态方案。
- 同态加密的安全属性决定了其仅能提供被动安全性,在主动攻击环境下不能保证使用它的应用程序的安全。
- 零知识证明(Zero-Knowledge Proof,ZKP):ZKP是麻省理工学院的研究者们提出的一种密码技术,它可以实现信息验证,而不必暴露信息本身。ZKP方法需要具备以下属性:
- 完整性:如果证明人提交了合法信息,则必须允许验证人证实证明人的信息。
- 健全性:如果证明人提交了虚假信息,则必须允许验证人拒绝证明人的信息。
- 零知识:仅允许验证人验证证明者提交信息的真实性或虚假性,而不透露任何信息。
ZKP可分为交互式ZKP和非交互式ZKP。顾名思义,在交互式ZKP中,验证者和证明者之间可以多次交互,验证者向证明者发出多轮质询,直到验证者确信证明者信息的真实性。然而,在非交互式ZKP中,验证者和证明者之间没有交互。zk- SNARK和 zk-STARK(Zero-Knowledge Scalable Transparent Argument of Knowledge,零知识可扩展的透明知识论证)均为非交互式ZKP协议。zk-SNARK率先应用于 Zerocash 区块链协议,使得参与方能够证明其掌握特定信息,而不必暴露信息本身。zk-STARK 于 2018 年发布,它提供透明度,即不需要可信设置和多对数验证时间。
- 安全多方计算(Secure Multi-Party Computation, SMPC):作为同态加密技术的扩展,SMPC 允许多方处理加密数据,而任何一方都无法查看其他各方的信息,这确保了数据在 SMPC 中的私密性。鉴于SMPC的这个天然优势,几个基于机器学习的 SMPC 研究项目确立了。Facebook AI 开发了基于 SMPC 的隐私保护框架 CrypTen。CrypTen 基于 PyTorch,熟悉机器学习的开发者可以调用其 API 开发隐私保护应用程序。
- 差分隐私(Differential Privacy,DP)使用密码算法向数据集注入统计噪声以保护个人隐私。噪声层有助于区分特定数据集中的不同组。虽然 DP 方法对数据的准确性帮助非常小,但它确保了合理推诿性,从而保护了个人隐私。在 DP 系统中,用户需要提交查询请求以获取数据。系统运行“隐私机制”向用户请求的数据中添加一些噪声。此机制将返回“数据的近似值”,从而隐藏原始数据。查询的输出“报告”包括受隐私保护的结果、实际计算结果和关于数据计算的说明。DP有两个重要指标:
- Epsilon:它是一个非负的值,用于测量噪声量,也即输出报告的隐私性。该指标与噪声量/隐私性成反比,也就是说,Epsilon 值越低,说明噪声/隐私数据越多。若Epsilon 值大于1,则表明实际数据暴露的风险增加。因此,ML/AI 模型必须将该值限制在0~1范围内。
- Delta:用于衡量报告非私密的可能性。它与 Epsilon成正比。
DP系统主要以数据隐私为目标,同时,必须意识到数据可用性和数据可靠性之间具有互相制约的关系。如果噪声/隐私值提高,Epsilon 值就会降低,数据的准确性和可靠性也会降低。
当前有一个广受好评的开源项目SmartNoise,旨在机器学习中实现 DP。该项目包含两个主要部分:
- 核心库:存放隐私机制文件。
- SDK 库:存放数据分析所需的工具和服务。
5 AI安全与信任
在6G中,服务和应用将高度智能、高度自治。6G的端到端架构将融入区块链和人工智能。这意味着6G将涉及海量的数据处理,网络决策将完全基于数据分析。因此,确保AI系统的安全性需要贯穿机器学习的整个生命周期,包括数据获取、数据准备、模型设计、模型开发、模型训练、模型测试、以及模型部署和更新。在生命周期的每个阶段,必须确保机密性、完整性和可用性,以保障模型的安全。如果在生命周期的早期阶段未优先考虑安全,攻击者可能会篡改医疗保健、自动驾驶等许多重要应用的模型,从而引发严重后果。
以下列举了几类攻击方式:
- 投毒攻击:AI 模型被攻击者破坏,以致其不按设计意图执行任务,而是以攻击者希望的方式运行。攻击者可以通过三种途径发起投毒攻击:1)毒害数据集,即将错误的数据混入训练数据集或为数据添加错误的标记;2)毒害算法; 3)毒害模型。
- 闪避攻击:攻击者篡改部署或测试过程中输入的数据,以致学习到的AI模型与正确的结果偏离。此类攻击的一个例子是交通信号篡改,一个微小的篡改就会导致自动驾驶汽车误读交通信号,做出错误的决定。
- 后门攻击:当模型接收到特定模式的输入时触发此类攻击。当未接收到攻击触发模式的输入时,模型表现正常。这给判定模型是否受到后门攻击带来了挑战。此类攻击在训练和测试环节均可能发生。若攻击者在模型训练过程中向训练数据中注入攻击触发模式的输入,则模型部署后将会输出非预期的结果。
- 模型提取:攻击者分析目标模型的输入、输出和其他相关信息,并进行逆向工程,构建出与目标模型相同的模型。
针对上述攻击有不同的防御机制。其一是对抗训练,指的是将对抗样本加入到训练数据集中,并迭代优化模型,直到模型表现正常。该方法可以提高模型针对可预测攻击的鲁棒性。对抗训练可用于抵御闪避攻击。另一种防御机制是防御蒸馏,它基于知识从一个模型迁移学习到另一个模型的概念,将模型训练为执行另一个已训练好的模型的概率,以提供准确的输出。
但是,这些防御机制可能无法抵御所有攻击,不足以确保安全。还应考虑其他一些方法,如噪声注入、改善训练数据的质量、以及在模型中增加单独的层以检测攻击等。协同使用多种防御方法有助于提升 AI 的安全性和健壮性。
6 衡量、验证和证明
如前文所述,可信的三大支柱为:安全、隐私和韧性。因此,评估系统的可信则必然意味着在整个6G生命周期中持续、迭代地评估这三个方面。以下,我们探讨可以采用的一些评估方法。
6.1 安全分析
网络协议的安全分析可以通过两种方法进行:1)逻辑和符号计算;2)计算复杂性理论。第1种方法使用密码原语,它是许多自动化工具的基础,而第2种方法涉及推理和计算的复杂性,并对协议的优势和漏洞进行评分。一些用于协议安全分析的工具有:Tamarin 证明器、ProVerif、AVISPA 和 Scyther。6G 端到端架构将涉及不同实体之间的认证和密钥协议,因此,对协议进行安全分析以识别安全隐患和安全漏洞、防止发生灾难性结果是至关重要的。
6.2 隐私保障框架和隐私验证
网络隐私必须在设计阶段就予以考虑。GDPR 要求各组织必须遵守所有的隐私要求。数据控制者必须频繁审查、审计面向数据的任务过程,确保这些任务遵循数据保护原则。GDPR还提供隐私认证服务,获得认证则表明相关组织会遵循数据隐私和数据保护的标准。此认证已经被一些产品和网站使用。此外,GDPR 还启动了一个 PDP4E 项目,为组织提供软件工具和方法,以验证其应用程序和产品是否符合 GDPR要求。这些工具主要集中在四个方面:
- 隐私风险管理
- 收集隐私相关要求
- 隐私和数据保护设计框架
- 保障框架
6.3 可信度量和安全评估
为了实现可信,需要持续衡量网络韧性,识别和分析风险,并及时采取行动,预防严重后果。与服务质量(QoS)和体验质量(QoE)的定量衡量类似,ITU-T提出可以采用定量的方法衡量可信,但此可信是针对特定应用程序的,并依赖于具体的使用场景。此外,安全风险也可以进行定量或定性评估。定量评估可以为风险水平确定一个量值;定性评估可以基于风险可能带来的后果确定一个级别。风险分析有助于对安全解决方案进行重新审视或重新评估,从而消除威胁,化解风险。
7 结语
6G网络应以所有网络设备之间实现无缝智能连接为目标。与以往代际的技术相比,6G将大幅提升用户的体验。在海量物联网通信、超可靠低时延、增强移动宽带这5G三大支柱的基础上,6G将延伸到传感和人工智能领域,因而保障网络可信成为了一项颇具挑战性的任务。本文首先介绍了6G可信的基础,包括6G原生可信的设计原则、目标以及多边信任模型的设计思路。其次,本文讨论了6G可信使能技术,即区块链、量子密钥分发和物理层安全。在6G网络中,人工智能和机器学习方法将得以应用,收集和处理大量数据,以提供网络服务。因此,消费者的个人隐私保护在未来的网络中至关重要。基于此,本文讨论了6G生命周期中的隐私设计原则和设计策略,以及隐私保护的潜在技术。此外,人工智能也是6G架构中的主要使能技术之一,本文针对人工智能作为防御方式和攻击方式分别进行了讨论。最后,本文提出了系统可信度的评估方法。面向未来,6G安全和隐私以及6G使能技术领域仍存在大量挑战,还需要进行广泛的研究。希望本文能对研究人员和广大学者有所帮助,推进相关研究,并助力6G技术的标准化。
- 标签:
- 6G