• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      基于CP—ABE的數(shù)字圖書館云存儲訪問控制模型研究

      2017-02-04 14:59:50高媛陳亮亮陳麗暉
      中國管理信息化 2016年24期
      關(guān)鍵詞:數(shù)字圖書館訪問控制云計算

      高媛+陳亮亮+陳麗暉

      [摘 要]本文提出了一種基于密文策略的屬性加密體制(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)算法的數(shù)字圖書館云存儲訪問控制模型(CP-ABE-based Digital Library Cloud Storage Access Control Model,CDCSACM),該模型是一個以數(shù)字圖書館屬性認證中心(Library-based Property Certificate Authority,LPCA)為核心的,基于云存儲訪問控制機制的安全云存儲模型。通過LPCA對數(shù)字圖書館的訪問者進行管理,動態(tài)生成用戶所需的訪問密鑰(SK),加之與云存儲服務(wù)商之間的高效協(xié)作,在保證數(shù)字圖書館信息安全的基礎(chǔ)上,有效地降低了現(xiàn)有數(shù)字圖書館的運營成本,在增加數(shù)字資源使用效率的同時,為數(shù)字圖書館的館際互借提供了一個可行的解決方案。

      [關(guān)鍵詞]數(shù)字圖書館;訪問控制;云計算;CP-ABE

      doi:10.3969/j.issn.1673 - 0194.2016.24.103

      [中圖分類號]G250.76 [文獻標識碼]A [文章編號]1673-0194(2016)24-0-05

      0 引 言

      基于屬性的加密方案(Attribute-Based Encryption,ABE)最早由Sahai等人于2005年的歐洲密碼學年會上提出。這種加密體制是用屬性的集合鑒別和表示用戶的身份,相對與原有基于身份的加密體制(Identity-Based Encryption,IBE)而言有著根本的區(qū)別:在基于屬性的加密方案中將密文和密鑰引入訪問控制結(jié)構(gòu)。

      基于屬性的加密方案是基于身份加密方案的擴展和改進,它將基于身份加密方案中關(guān)于身份的概念泛化,抽象為屬性的集合。這種屬性的集合模式使其能夠和訪問控制結(jié)構(gòu)有效地結(jié)合,由此可以便捷地表示具有相同屬性組合的身份類型,從而實現(xiàn)一對多的通信。這也是基于屬性加密所具有的重要優(yōu)勢,而傳統(tǒng)基于身份的加密體制僅僅只能夠?qū)崿F(xiàn)一對一的通信,有一定的局限性。

      目前,國內(nèi)外關(guān)于ABE方案的研究主要可以分為3個方向,分別是基于屬性的密鑰策略加密方案(KP-ABE)、基于屬性的密文策略加密方案(CP-ABE)以及兩者的混合策略。在本文中,筆者將重點論述CP-ABE算法的應(yīng)用及其研究進展。

      CP-ABE算法最早由Bethencourt 等人于2007年提出。該方案的主要思想是:將密文策略表示成訪問控制樹,并且將該訪問控制樹部署在密文中,這種部署方式恰恰與基于屬性的密鑰加密策略(KP-ABE)相反。在CP-ABE策略中,用戶的私鑰生成與其所擁有的屬性集合相關(guān),只有當用戶的屬性集合滿足密文中的密文策略時,才能夠解密得到明文數(shù)據(jù)?;趯傩缘拿芪牟呗约用芊桨笇嵤┻^程如圖1所示。

      Setup(過程一):輸入一個隱含的安全參數(shù)γ,無需再輸入其他參數(shù),輸出系統(tǒng)公共參數(shù)PK和系統(tǒng)主密鑰MK。

      數(shù)據(jù)的加密(過程二):以明文消息D、系統(tǒng)公共參數(shù)PK和在全局屬性集合上構(gòu)建的訪問結(jié)構(gòu)T作為算法的輸入?yún)?shù),輸出得到經(jīng)過訪問結(jié)構(gòu)T加密后的密文CT。

      密鑰的生成(過程三):以系統(tǒng)公共參數(shù)PK、系統(tǒng)主密鑰MK和以子屬性集合A作為輸入?yún)?shù),輸出解密密鑰SK。

      密文的解密(過程四):以密文CT、系統(tǒng)公共參數(shù)PK和解密密鑰SK作為輸入?yún)?shù),如果子屬性集合A滿足訪問結(jié)構(gòu)A,則可以解密密文CT得到明文消息D。

      在Bethencourt的CP-ABE算法中,可以非常方便地通過訪問結(jié)構(gòu)T來表示屬性之間的邏輯與(AND)和邏輯或(OR)的關(guān)系,其簡單的表示如圖2所示。

      此后,有Cheung、Goyal及Waters 等分別從不同的角度對Bethencourt的CP-ABE算法盡量改進,主要包括對訪問結(jié)構(gòu)支持的邏輯類型的改進、算法安全性的證明與改進以及算法運算效率的改進。這些改進在一定的程度上彌補了Bethencourt算法中存在的不足,為后續(xù)CP-ABE的應(yīng)用奠定了基礎(chǔ)。

      近年來,隨著云存儲相關(guān)研究的深入,CP-ABE算法在云存儲數(shù)據(jù)加密與訪問控制上的應(yīng)用研究也進一步加強。在云存儲系統(tǒng)中的基于屬性的加密方式及其應(yīng)用研究的要點在于,如何使用這種新的加密機制提高其服務(wù)的效率和質(zhì)量,而不是在加密方式本身。

      從云存儲角度來看,基于屬性的加密方式至少有以下特點。

      (1)資源的所有者只需要根據(jù)已有的屬性集合及其自身設(shè)定的訪問結(jié)構(gòu)加密數(shù)據(jù)后,將密文上傳到云端,而不需要知道每個屬性確切所屬的用戶,從而能夠保護用戶的隱私。

      (2)基于屬性的加密方式具有一對多的加密通信特點,并且只有符合密文策略的用戶才能夠解密得到明文,云端的其他不符合密文策略的用戶無法獲得明文數(shù)據(jù),從而保證了數(shù)據(jù)的機密性。

      (3)用戶解密密鑰的生成具有隨機性,不同用戶之間的密鑰無法聯(lián)合,防止了用戶的聯(lián)合攻擊。

      (4)基于屬性的加密機制具備較細粒度的控制能力,符合云存儲用戶的身份及使用特點。

      本文以CP-ABE算法為理論依據(jù),以滿足云存儲環(huán)境下數(shù)字圖書館信息安全需求為應(yīng)用前提,提出了一種以數(shù)字圖書館屬性認證中心(LPCA)為基礎(chǔ)的訪問控制模型。通過引入LPCA,使CP-ABE算法在使用過程中所需維護密鑰的數(shù)量大大的減少,并且通過LPCA動態(tài)生成SK,有效地保證了數(shù)據(jù)的機密性。該模型主要用以解決云數(shù)字圖書館的信息安全問題,為云數(shù)字圖書館的建設(shè)提供一個有效的安全參考模型。

      1 基于CP-ABE的數(shù)字圖書館云存儲訪問控制模型概述

      1.1 系統(tǒng)結(jié)構(gòu)模型的關(guān)鍵要素

      基于CP-ABE的數(shù)字圖書館云存儲訪問控制模型(CDCSACM)主要可以分為三個部分:用戶、云存儲服務(wù)商以及數(shù)字圖書館(數(shù)字圖書館屬性認證中心)。三者之間的相互聯(lián)系如圖3所示。

      1.1.1 云存儲服務(wù)商

      云存儲服務(wù)商是獨立于數(shù)字圖書館和用戶的第三方服務(wù)商,在云存儲環(huán)境下的數(shù)字圖書館的建設(shè)過程中承擔著數(shù)據(jù)存儲和安全策略執(zhí)行的作用。目前,較為大型的云存儲服務(wù)商主要有亞馬遜Web服務(wù)、AT&T云存儲、谷歌云存儲、惠普云存儲、IBM云存儲、Internap云存儲及微軟云存儲。上述廠商幾乎都能提供企業(yè)級的云服務(wù),但是在應(yīng)用、安全性、開放性、價格等方面各有優(yōu)劣,需要根據(jù)不同數(shù)字圖書館的建設(shè)方案靈活選取。

      1.1.2 數(shù)字圖書館

      在CDCSACM系統(tǒng)中,數(shù)字圖書館的核心組成部分是LPCA。LPCA的職責主要包括3個部分:用戶屬性證書(User Property Certificate,UPC)的管理、主秘鑰資源屬性變更列表(User MK Property Alteration List,,UMKPAL)的管理以及用戶訪問密鑰(SK)的管理,其主要任務(wù)包括以下幾個方面。

      (1)用戶屬性證書(UPC)的管理:包括接受用戶UPC證書的申請、對用戶進行審查、審查后證書的發(fā)放以及UPC吊銷列表的維護與管理。

      (2)主秘鑰資源屬性變更列表(UMKPAL)的管理:包括UPC證書發(fā)放時(用戶ID,主密鑰)鍵值映射的管理、云端資源生成時(云端數(shù)據(jù)資源ID、讀屬性撤銷集合、讀屬性授予集合、寫屬性撤銷集合與寫屬性授予集合)鍵值映射的管理及屬性集合的修改管理。

      (3)用戶訪問密鑰(SK)的管理:包括接受用戶資源訪問請求,根據(jù)用戶屬性集合動態(tài)生成資源訪問密鑰。

      1.2 安全模型假設(shè)

      在CDCSACM系統(tǒng)結(jié)構(gòu)中,由于LPCA、云存儲服務(wù)商和用戶屬于3個獨立的個體,為了系統(tǒng)安全分析的需要,作出如下安全模型假設(shè)。

      假設(shè)一:云存儲服務(wù)商不可信。出于利益的追求,云存儲服務(wù)商可能會竊取數(shù)字圖書館的信息明文數(shù)據(jù)或轉(zhuǎn)交他人,從中獲取收益。

      假設(shè)二:如果無法獲取數(shù)字圖書館的明文數(shù)據(jù),云存儲服務(wù)商不會因此故意損壞數(shù)字圖書館的密文數(shù)據(jù),而會保證數(shù)據(jù)的可用性。

      假設(shè)三:云存儲服務(wù)商會嚴格遵守數(shù)字圖書館的訪問控制策略,對用戶的訪問請求進行控制,給合法用戶提供服務(wù),拒絕非法用戶請求。

      假設(shè)四: LPCA中心能夠保證UMKPAL的機密性以及密鑰系統(tǒng)的安全性。對于用戶、云存儲服務(wù)商和其他友館LPCA而言,LPCA之間是可信的。

      2 基于CP-ABE的數(shù)字圖書館云存儲訪問控制模型研究的具體方案

      2.1 數(shù)據(jù)結(jié)構(gòu)定義

      2.1.1 UPC證書

      UPC證書是用戶與數(shù)字圖書館屬性認證中心(LPCA)以及云存儲服務(wù)商之間進行通信的有效認證手段。通過UPC證書能夠識別合法用戶以及為LPCA生成SK提供參考,其基本結(jié)構(gòu)見表1。

      其中,UPC證書申請的關(guān)鍵步驟為:①用戶向LPCA中心提出UPC證書的申請;②LPCA鑒定用戶的屬性集合及其他資質(zhì);③LPCA中心為用戶生成對應(yīng)CP-ABE算法的公開參數(shù)PK以及主密鑰MK,并將PK存放在用戶的UPC證書中;④LPCA在主秘鑰資源屬性變更列表中形成(用戶ID,主密鑰)的鍵值映射;⑤其他處理事項,發(fā)放UPC證書。

      2.1.2 主秘鑰資源屬性變更列表(UMKPAL)

      UMKPAL是LPCA所需要處理和保存的核心信息。其中(COID,MK)映射由LPCA唯一保存,任何其他用戶或者云存儲服務(wù)商都無法獲取該信息。對應(yīng)的(CDRID、RPRL、RPGL、WPRL、WPGL)集合可由資源所有者在獲得LPCA許可后動態(tài)修改。UMKPAL的結(jié)構(gòu),見表2。

      2.1.3 云端數(shù)據(jù)資源

      云端數(shù)據(jù)資源(Cloud Data Resource,CDR)是被云存儲服務(wù)商所存儲的數(shù)據(jù)信息。由于對云服務(wù)商的不可信假設(shè),結(jié)合CP-ABE算法的基本思想,對云端數(shù)據(jù)資源結(jié)構(gòu)進行設(shè)計,見表3。

      其中,數(shù)據(jù)加密密鑰Kdata、數(shù)據(jù)簽名/驗證密鑰對Ksign/Kverify、讀訪問控制結(jié)構(gòu)RT、寫訪問控制結(jié)構(gòu)WT由用戶在客戶端生成,PK由客戶端從UPC證書中獲取。其具體組成如下所示。

      數(shù)據(jù)密文(Data Ciphertext,DC):

      DC=Encrypt(Data|Sign(Hash(Data),Ksign),Kdata)

      讀控制密文(Read Control Ciphertext,RCC):

      RCC=Encrypt(RT,PK,Kdata|Kverify)

      寫控制密文(Write Control Ciphertext,WCC):

      WCC=Encrypt(WT,PK,Kdata|Ksign|Kverify)

      讀控制令牌(Read Control Token,RCT):

      RCT=Hash(Kdata|Kverify)

      寫控制令牌(Write Control Token,RCT):

      WCT=Hash(Kdata|Ksign|Kverify)

      2.2 流程實現(xiàn)

      2.2.1 資源的創(chuàng)建

      資源創(chuàng)建包含兩種主要形式:數(shù)字圖書館自身信息資源的創(chuàng)建以及普通用戶信息資源的創(chuàng)建。對于數(shù)字圖書館自身創(chuàng)建信息資源的過程,與普通用戶相比主要差別在于每次創(chuàng)建資源時,需要隨機生成對稱加密密鑰Kdata,盡可能保證不同資源加密密鑰的差異性,降低信息安全風險。資源創(chuàng)建的一般流程圖如圖4所示。

      2.2.2 資源的讀取

      資源讀取主要是針對客戶端對數(shù)字圖書館信息資源的讀取過程。其讀取時序圖如圖5所示。

      2.2.3 資源的修改

      資源的修改和資源的讀取有一定的相似性,用戶在獲取數(shù)據(jù)明文后,參照數(shù)據(jù)的創(chuàng)建過程,重新覆蓋原始數(shù)據(jù)即可。其時序圖如圖6所示。

      2.2.4 主秘鑰資源屬性變更列表的修改

      主密鑰屬性更改列表的修改主要側(cè)重在對訪問權(quán)限的修改與控制,通過修改主密鑰屬性變更列表中的讀寫屬性權(quán)限,從而能夠有效地對用戶進行細粒度的訪問控制。其時序圖如圖7所示。

      2.2.5 館際數(shù)字信息資源互借

      目前,多數(shù)出版商允許圖書館使用電子資源進行館際互借,其方式是將電子文本打印出來,通過郵件、傳真或Ariel軟件傳送。這種傳輸方式不僅效率較低,對現(xiàn)有的信息資源也是一種較大的浪費。而在云存儲環(huán)境下的數(shù)字資源共享中,數(shù)字圖書館不用再去考慮如何傳遞數(shù)字資源,僅僅需要和友館簽訂相應(yīng)的館際資源互借協(xié)議即可。這種傳遞方式不僅開銷較小,而且易于資源的保密。其可能范式如圖8時序所示。

      3 安全性分析

      數(shù)據(jù)傳輸信息安全分析:在CDCSACM系統(tǒng)中,信息傳輸安全主要由用戶的數(shù)據(jù)加密密鑰Kdata、數(shù)據(jù)簽名/驗證密鑰對Ksign/Kverify以及用戶的公鑰進行保證。此時的安全性依賴于密鑰的加密算法的安全性,例如:本系統(tǒng)中采用RSA和DES和混合使用,能夠在有效保障安全性的同時,提升系統(tǒng)的運行效率。

      數(shù)據(jù)存儲信息安全分析:出于對云存儲服務(wù)商的不可信假設(shè),處于云端的數(shù)據(jù)資源全部經(jīng)過了加密處理。如果云存儲服務(wù)商無法獲取解密密鑰,也就無法獲得明文數(shù)據(jù)。根據(jù)安全性假設(shè),此時云存儲服務(wù)商也就不會對密文數(shù)據(jù)進行破壞,而能夠按照事前的約定,執(zhí)行訪問控制策略,這也就保證了數(shù)據(jù)存儲的安全性。

      訪問控制信息安全分析:由于云存儲服務(wù)商會嚴格執(zhí)行CDCSACM系統(tǒng)的訪問控制策略,現(xiàn)假設(shè)有非法用戶請求讀取或者寫入信息資源(如果UPC證書為虛假證書,將會在第一步終止服務(wù),因此為驗證模型的安全性,此處假設(shè)UPC證書為有效證書),其訪問流程如圖9所示。

      由圖中示例可以看出,只要用戶UPC證書、資源的密文策略有一個不一致,則非法用戶將無法訪問數(shù)據(jù)密文資源,更無法獲得明文數(shù)據(jù)。

      對于已生成的云端數(shù)據(jù)而言,用戶無法通過更改云端數(shù)據(jù)內(nèi)容來變更該資源的訪問控制屬性,但可以通過更改UMKPAL來變更訪問控制屬性,由于修改UMKPAL中云端資源的訪問控制屬性需要UPC證書的擁有者ID和資源的創(chuàng)建者ID一致,基于對LPCA的安全性假設(shè),其安全性要求更高,因此能夠有效地保證信息的安全。

      4 結(jié)語

      本文將CP-ABE算法應(yīng)用于云存儲環(huán)境下數(shù)字圖書館的建設(shè)過程中,提出了一個以數(shù)字圖書館屬性認證中心為基礎(chǔ)的訪問控制模型。在該模型中,數(shù)字圖書館的信息資源在經(jīng)過加密處理后可全部托管于第三方云存儲服務(wù)商,而數(shù)字圖書館本身只需要負責LPCA中心的運營與日常管理,在保證安全性的同時,有效地降低了數(shù)字圖書館的運營成本。由于CP-ABE算法本身應(yīng)用的難點,在云存儲環(huán)境下,如何實現(xiàn)數(shù)字圖書館密文信息的高效檢索、重復數(shù)據(jù)的處理以及數(shù)據(jù)的有效備份、數(shù)據(jù)的持有性證明等,都值得進一步的研究和探討。在后續(xù)研究中,筆者將圍繞CDCSACM系統(tǒng)的安全性和實施效率等問題,開展進一步研究,力求能盡早夠完成原型系統(tǒng)的設(shè)計與開發(fā)工作,為云數(shù)字圖書館的信息安全建設(shè)提供一定的參考模型。

      主要參考文獻

      [1]A Sahai,B Waters. Fuzzy Identity Based Encryption[M].Berlin:Springer,2005.

      [2]A Shamir.Identity-Based Cryptosystems and Signature Schcmes[M].Berlin:Springer,1995.

      [3]J Bethencourt,A Sahai,B Waters. Ciphertext-Policy Attribute-Based Encryption[C]//IEEE Symposium on Security and Privacy,2007.

      [4]L Cheung,C Newport. Provably Secure Ciphertext Policy ABE[C]//ACM Conference on Computer and Communications Security,2007.

      [5]V Goyal,A Jain,0 Pandey,et al. Bounded Ciphertext Policy Attribute Based Encryption[C]//Proceedings of the 35th International Colloquium on Automate, Languages and Programming,PartⅡ,2008.

      [6]B Waters. Ciphertext-Policy Attribute-Based Encryption: An Expressive, Efficient, and Provably Secure Realization[M].Berlin:Springer,2011.

      [7]傅穎勛,羅圣美,舒繼武.安全云存儲系統(tǒng)與關(guān)鍵技術(shù)綜述[J].計算機研究與發(fā)展,2013(1).

      [8]何朝暉,戴龍基,肖瓏.共建共享數(shù)字資源的可持續(xù)利用研究[J].大學圖書館學報,2007(2).

      猜你喜歡
      數(shù)字圖書館訪問控制云計算
      ONVIF的全新主張:一致性及最訪問控制的Profile A
      高校數(shù)字圖書館資源整合的初探
      商情(2016年39期)2016-11-21 09:27:10
      基于云計算的數(shù)字圖書館建設(shè)與服務(wù)模式研究
      從谷歌案析數(shù)字圖書館對作品的使用行為
      基于云計算的移動學習平臺的設(shè)計
      實驗云:理論教學與實驗教學深度融合的助推器
      大學教育(2016年9期)2016-10-09 08:54:03
      云計算中的存儲虛擬化技術(shù)應(yīng)用
      科技視界(2016年20期)2016-09-29 13:34:06
      動態(tài)自適應(yīng)訪問控制模型
      通信學報(2016年11期)2016-08-16 03:20:32
      芻議數(shù)字圖書館計算機網(wǎng)絡(luò)的安全技術(shù)及其防護策略
      淺析云計算環(huán)境下等級保護訪問控制測評技術(shù)
      开江县| 罗定市| 阿拉善右旗| 新安县| 林周县| 隆化县| 盖州市| 安溪县| 巴林左旗| 清苑县| 鄂伦春自治旗| 和林格尔县| 巨野县| 文登市| 枞阳县| 台安县| 石楼县| 南郑县| 揭东县| 洛宁县| 博湖县| 开封县| 永和县| 开远市| 乐陵市| 同江市| 白河县| 徐闻县| 长乐市| 历史| 阳西县| 吴江市| 桐梓县| 通州市| 湘潭市| 江城| 盐边县| 吴桥县| 漯河市| 双柏县| 康保县|