李謝華 張蒙蒙 劉鴻 王勇軍
摘要:針對于跨域云數(shù)據(jù)訪問控制中的安全性和有效性問題,提出了一種基于樹訪問結(jié)構(gòu)的多授權(quán)機(jī)構(gòu)屬性加密(AttributeBased Encryption, ABE)的跨域數(shù)據(jù)訪問控制方法。通過建立分散授權(quán)模型,將屬性私鑰的生成與中央認(rèn)證機(jī)構(gòu)(Central Authority, CA)分離,由數(shù)據(jù)屬主(Data Owner, DO)和授權(quán)機(jī)構(gòu)分別生成并分發(fā)屬性私鑰組件。利用基于訪問結(jié)構(gòu)樹的控制策略,有效預(yù)防了用戶之間以及用戶和授權(quán)機(jī)構(gòu)之間的聯(lián)合攻擊。此外,用戶密鑰計(jì)算無需使用全球唯一標(biāo)識(Global Identity, GID),支持匿名用戶跨域數(shù)據(jù)訪問。最后,利用雙線性判定DiffieHellman(Decision Bilinear DiffieHellman, DBDH)假設(shè)理論分析了方案的安全性。研究結(jié)果表明,本方案在解密操作和加解密平均時間上具有較高的性能,能夠有效地應(yīng)用于多授權(quán)機(jī)構(gòu)并存的云存儲環(huán)境。
關(guān)鍵詞:多授權(quán)機(jī)構(gòu);屬性加密;訪問控制;訪問結(jié)構(gòu)樹;云存儲
中圖分類號:TP393 文獻(xiàn)標(biāo)識碼:A
隨著云存儲業(yè)務(wù)的快速普及,數(shù)據(jù)在云端的安全性問題已經(jīng)成為阻礙其業(yè)務(wù)進(jìn)一步發(fā)展的瓶頸,為此加密技術(shù)被廣泛應(yīng)用于云數(shù)據(jù)存儲服務(wù)中。然而,在采用傳統(tǒng)加密方法的云存儲系統(tǒng)中,數(shù)據(jù)屬主(DO)需要針對每個用戶的數(shù)據(jù)進(jìn)行加密,不僅加密操作運(yùn)算量較大,而且難于實(shí)現(xiàn)數(shù)據(jù)的共享,不適用于云存儲中海量數(shù)據(jù)加密和用戶間數(shù)據(jù)的安全共享。為此,基于屬性加密(ABE)的方法被認(rèn)為是解決云存儲中數(shù)據(jù)安全和共享的有效加密機(jī)制\[1\] 。
ABE方法是由Shamir\[2\]在身份基密碼學(xué)的基礎(chǔ)上提出的一種通過用戶屬性控制數(shù)據(jù)加解密的方法,用戶的身份由一系列的屬性定義,訪問控制策略將密文的解密私鑰和用戶的屬性集合相關(guān)聯(lián)。解密時,當(dāng)且僅當(dāng)用戶的屬性集合與密文的訪問控制結(jié)構(gòu)之間的交集達(dá)到系統(tǒng)設(shè)定的門限值時才能解密。ABE方法分為CiphertextPolicy ABE (CPABE)\[3-4\]和KeyPolicy ABE(KPABE)\[5\]。在CPABE中,密鑰與屬性集相關(guān),密文與訪問結(jié)構(gòu)樹相關(guān),若屬性集滿足該訪問結(jié)構(gòu)樹,則用戶可以解密。在KPABE中,密鑰與訪問結(jié)構(gòu)樹相關(guān),密文與屬性集相關(guān)。針對云存儲中密文更新頻繁,用戶數(shù)量大的特點(diǎn),CPABE方案更適合于云存儲中的數(shù)據(jù)訪問控制。因此,現(xiàn)有的許多密文訪問控制方法都以CPABE為基礎(chǔ),如文獻(xiàn)\[6\]提出的數(shù)據(jù)外包系統(tǒng)中通過結(jié)合屬性加密和組密鑰分配實(shí)現(xiàn)密文的訪問控制和用戶權(quán)限撤銷,文獻(xiàn)\[7\]提出的將密鑰分割和代理重加密相結(jié)合實(shí)現(xiàn)云存儲中的密文訪問控制和權(quán)限撤銷。
湖南大學(xué)學(xué)報(bào)(自然科學(xué)版)2015年
第10期李謝華等:基于MAABE的云存儲訪問控制方法
以上這些方案均僅適用于單授權(quán)機(jī)構(gòu)環(huán)境下的密文訪問控制,即用戶屬性和密鑰的分發(fā)機(jī)構(gòu)均為同一機(jī)構(gòu),然而,在云存儲快速發(fā)展的背景下,往往存在多個云服務(wù)提供商(即授權(quán)機(jī)構(gòu))并存的情況。因此,如何實(shí)現(xiàn)在多授權(quán)機(jī)構(gòu)環(huán)境下數(shù)據(jù)的安全跨域共享和訪問控制成為當(dāng)前云數(shù)據(jù)安全領(lǐng)域亟待解決的關(guān)鍵問題。
目前,對于多授權(quán)機(jī)構(gòu)環(huán)境下的密文訪問控制研究主要有Chase\[8\]提出的多授權(quán)機(jī)構(gòu)ABE方案, 通過CA將GID和各屬性授權(quán)機(jī)構(gòu)(Attribute Authority, AA)生成的私鑰結(jié)合在一起。然而,由于CA擁有系統(tǒng)的主密鑰和用戶私鑰,其一旦被攻破,將造成數(shù)據(jù)的泄露。為解決CA造成的安全隱患,Lin等人\[9\]采用無CA的密鑰分發(fā)和聯(lián)合的零秘密共享技術(shù),但此技術(shù)最多只能防止m個用戶的聯(lián)合攻擊,一旦串謀用戶的數(shù)目達(dá)到m+1,加密就會不安全。Lewko等人\[10\]提出了一種新的基于多授權(quán)機(jī)構(gòu)的CPABE方案,此方案僅在初始化階段采用CA,由CA為授權(quán)機(jī)構(gòu)分發(fā)公共參數(shù)并根據(jù)用戶的請求驗(yàn)證AA,此后CA將不再參與任何運(yùn)算。Sushmita等人\[11\]提出了一種云端數(shù)據(jù)的隱私保護(hù)訪問控制方案,在不需要知道用戶身份的情況下云端可以認(rèn)證用戶的合法性。此外,本方案還能抵抗重放攻擊以及支持云端數(shù)據(jù)的更改。Yang等人\[12\]提出了DACMACS算法,CA負(fù)責(zé)全局公鑰與私鑰的生成,并為用戶和所有的AA分發(fā)唯一身份標(biāo)識,AA負(fù)責(zé)屬性的分發(fā)以及屬性私鑰的生成。Muller等人[13]提出了采用析取范式(DNF)訪問結(jié)構(gòu)的多授權(quán)的ABE方案,CA負(fù)責(zé)生成用戶的公鑰與私鑰,AA負(fù)責(zé)屬性以及屬性私鑰的分發(fā),用戶的屬性由授權(quán)機(jī)構(gòu)的身份標(biāo)識和描述屬性的標(biāo)識組成,每個授權(quán)機(jī)構(gòu)能夠獨(dú)立生成以及管理屬性。但是訪問結(jié)構(gòu)中僅支持或門和與門結(jié)構(gòu),并且CA必須完全可信。Li等人\[14\]提出了一種基于KPABE的多授權(quán)機(jī)構(gòu)的ABE方案,但在云存儲環(huán)境下的訪問控制效率較低。Yang等人\[15-16\]提出了一種基于屬性的多授權(quán)機(jī)構(gòu)訪問控制方案,方案中都需要引用認(rèn)證機(jī)構(gòu)CA,CA負(fù)責(zé)認(rèn)證所有的授權(quán)機(jī)構(gòu)和用戶,并為他們分發(fā)各自的身份標(biāo)識。當(dāng)需要進(jìn)行屬性撤銷時,AA 只需更新版本號以及公鑰,并將更新的公鑰發(fā)送給DO和用戶。DO將更新的信息以及秘鑰發(fā)送給服務(wù)器,服務(wù)器負(fù)責(zé)數(shù)據(jù)的代理重加密。此外,Li等人\[17\]提出了一種完全安全的分布式KPABE方案,方案不需要采用CA,AA之間不需進(jìn)行協(xié)商,用戶私鑰與GID相關(guān)聯(lián),本方案最多能容忍F-1個AA被破壞,但不適用于云存儲環(huán)境的訪問控制。為了解決用戶身份保護(hù)問題,Taeho 等人\[18\]提出了一種匿名優(yōu)勢控制方案,實(shí)現(xiàn)云端數(shù)據(jù)的匿名訪問控制以及用戶的身份保護(hù),訪問結(jié)構(gòu)采用優(yōu)勢樹,但是每個數(shù)據(jù)文件需要多個訪問結(jié)構(gòu)樹驗(yàn)證用戶的身份并賦予用戶相應(yīng)的訪問優(yōu)勢,與現(xiàn)有的方案相比,訪問結(jié)構(gòu)變的更加復(fù)雜。以上這些方法在CA安全性、用戶信息保護(hù)等方面仍存在一些問題:1)CA作為參與屬性私鑰生成的關(guān)鍵機(jī)構(gòu),對其安全性要求較高,一旦CA被攻破,整個系統(tǒng)的安全性將很難保證。2)用戶屬性私鑰的生成與其全局唯一標(biāo)示符(GID)密切相關(guān),因此無法支持用戶的匿名通信和身份信息保護(hù)。3)雖然考慮了用戶間的聯(lián)合攻擊,但是對于授權(quán)機(jī)構(gòu)間的聯(lián)合攻擊缺乏必要的防護(hù)手段。4)現(xiàn)有的方法都無法在CPABE庫上直接實(shí)現(xiàn),加大了系統(tǒng)開發(fā)難度。