Poisoning Attacks to Local Differential Privacy Protocols for Trajectory Data

📄 arXiv: 2503.07483v1 📥 PDF

作者: I-Jung Hsu, Chih-Hsun Lin, Chia-Mu Yu, Sy-Yen Kuo, Chun-Ying Huang

分类: cs.CR, cs.LG

发布日期: 2025-03-06


💡 一句话要点

提出TraP算法,针对轨迹数据本地差分隐私协议发起高效投毒攻击

🎯 匹配领域: 支柱一:机器人控制 (Robot Control)

关键词: 本地差分隐私 轨迹数据 数据投毒攻击 隐私保护 安全漏洞

📋 核心要点

  1. 轨迹数据隐私保护至关重要,但现有本地差分隐私(LDP)协议易受数据投毒攻击,攻击者可注入虚假数据操纵结果。
  2. 论文提出TraP算法,利用前缀-后缀方法优化虚假轨迹选择,降低计算复杂度,实现高效的数据投毒攻击。
  3. 实验证明,TraP算法仅需少量虚假用户,即可显著增加扰动轨迹数据集中目标模式的出现次数,验证了攻击的有效性。

📝 摘要(中文)

轨迹数据在改进现实应用方面至关重要,但收集此类敏感数据引发了严重的隐私问题。本地差分隐私(LDP)通过允许个人在共享轨迹数据之前对其进行本地扰动来提供解决方案。尽管LDP具有隐私优势,但它容易受到数据投毒攻击,攻击者注入虚假数据以操纵聚合结果。本文首次尝试分析几种具有代表性的LDP轨迹协议中的漏洞。我们提出了一种启发式算法 extsc{TraP},该算法使用前缀-后缀方法进行数据投毒攻击,以优化虚假轨迹选择,从而显著降低计算复杂度。实验结果表明,我们的攻击可以使用少量虚假用户大幅增加扰动轨迹数据集中目标模式的出现次数。这项研究强调了迫切需要强大的防御措施和更好的协议设计,以保护LDP轨迹数据免受恶意操纵。

🔬 方法详解

问题定义:论文旨在研究针对轨迹数据本地差分隐私(LDP)协议的数据投毒攻击。现有的LDP协议虽然能保护个体轨迹数据的隐私,但缺乏对恶意攻击的防御机制,攻击者可以通过注入精心构造的虚假轨迹数据来影响聚合分析的结果,从而损害数据分析的准确性和可靠性。现有方法计算复杂度高,难以有效实施攻击。

核心思路:论文的核心思路是设计一种高效的投毒攻击算法,能够在计算资源有限的情况下,最大程度地影响LDP协议的输出结果。TraP算法通过选择具有特定前缀和后缀的虚假轨迹,来增加目标模式在扰动后的数据集中的出现频率。这种方法利用了轨迹数据的时序特性,能够更有效地操纵聚合结果。

技术框架:TraP算法主要包含以下几个阶段:1) 目标模式选择:确定攻击者希望增加的目标轨迹模式。2) 虚假轨迹生成:根据目标模式,生成具有特定前缀和后缀的虚假轨迹。3) 轨迹扰动:使用LDP协议对虚假轨迹进行扰动。4) 注入攻击:将扰动后的虚假轨迹注入到数据集中。5) 结果评估:评估攻击对目标模式出现频率的影响。

关键创新:TraP算法的关键创新在于其前缀-后缀优化方法。传统的数据投毒攻击通常需要生成大量的虚假轨迹,并进行复杂的优化计算,才能达到较好的攻击效果。而TraP算法通过选择具有特定前缀和后缀的虚假轨迹,能够更有效地利用轨迹数据的时序相关性,从而在减少计算复杂度的同时,提高攻击的成功率。

关键设计:TraP算法的关键设计包括:1) 前缀和后缀的选择策略:选择与目标模式相关的常见前缀和后缀,以增加虚假轨迹的合理性,避免被检测为异常。2) 虚假用户数量的控制:通过调整虚假用户的数量,来平衡攻击效果和攻击成本。3) LDP参数的分析:研究不同的LDP参数对攻击效果的影响,选择合适的参数配置。

🖼️ 关键图片

fig_0
fig_1
fig_2

📊 实验亮点

实验结果表明,TraP算法在多种LDP轨迹协议上均能有效实施投毒攻击。例如,在特定数据集上,仅使用少量(例如5%)的虚假用户,TraP算法就能使目标模式的出现频率增加50%以上,显著优于随机注入攻击等基线方法。实验还分析了不同LDP参数对攻击效果的影响,为实际应用中选择合适的参数配置提供了参考。

🎯 应用场景

该研究揭示了轨迹数据本地差分隐私协议面临的潜在安全风险,有助于推动更安全、更可靠的隐私保护技术发展。研究成果可应用于评估和改进现有的LDP轨迹数据发布系统,并为未来LDP协议的设计提供指导,以抵御恶意攻击,确保数据分析的准确性和可信度。此外,该研究也适用于其他类型时序数据的隐私保护场景。

📄 摘要(原文)

Trajectory data, which tracks movements through geographic locations, is crucial for improving real-world applications. However, collecting such sensitive data raises considerable privacy concerns. Local differential privacy (LDP) offers a solution by allowing individuals to locally perturb their trajectory data before sharing it. Despite its privacy benefits, LDP protocols are vulnerable to data poisoning attacks, where attackers inject fake data to manipulate aggregated results. In this work, we make the first attempt to analyze vulnerabilities in several representative LDP trajectory protocols. We propose \textsc{TraP}, a heuristic algorithm for data \underline{P}oisoning attacks using a prefix-suffix method to optimize fake \underline{Tra}jectory selection, significantly reducing computational complexity. Our experimental results demonstrate that our attack can substantially increase target pattern occurrences in the perturbed trajectory dataset with few fake users. This study underscores the urgent need for robust defenses and better protocol designs to safeguard LDP trajectory data against malicious manipulation.