丁偉杰
?
基于單服務(wù)器的模指數(shù)安全外包計(jì)算方案
丁偉杰1,2
(1. 浙江警察學(xué)院計(jì)算機(jī)與信息技術(shù)系,浙江 杭州 310053; 2. 浙江工業(yè)大學(xué)信息工程學(xué)院,浙江 杭州 310023)
目前,在離散對(duì)數(shù)密碼協(xié)議中,模指數(shù)外包計(jì)算方案大部分都是針對(duì)素?cái)?shù)的,很少有有關(guān)合數(shù)的研究成果。并且大多數(shù)模指數(shù)外包計(jì)算方案都是基于雙服務(wù)器的,該類方案通常要求兩個(gè)服務(wù)器中至少有一個(gè)是誠實(shí)的,但是在實(shí)際環(huán)境中可能并不存在完全可信的云服務(wù)器。基于單個(gè)不可信服務(wù)器模型提出了一個(gè)新的復(fù)合模指數(shù)安全外包計(jì)算方案。該方案采用新的數(shù)學(xué)分割方式,能夠保證底數(shù)和指數(shù)的隱私性。與已有方案相比,該方案的外包計(jì)算結(jié)果可驗(yàn)證率也有很大程度的提高,用戶能夠以119/120的概率檢測出錯(cuò)誤結(jié)果。
云計(jì)算;外包計(jì)算;模指數(shù)
云計(jì)算[1,2]作為一種新興的計(jì)算模式,能夠?yàn)橛脩籼峁┐罅康奶摂M化計(jì)算資源。外包計(jì)算能解決用戶資源受限且計(jì)算量繁重這一難題,因而引起了人們的廣泛關(guān)注。但外包計(jì)算在為用戶帶來便捷的同時(shí),也帶來了相應(yīng)的安全挑戰(zhàn)[3,4]。用戶的外包數(shù)據(jù)中往往包含了一些敏感信息,因此需要保證用戶數(shù)據(jù)的隱私性。通常外包計(jì)算需要消耗大量的計(jì)算資源,云服務(wù)器很可能為了節(jié)省資源(或存在一些bug)[5]而返回不正確的計(jì)算結(jié)果,因此也要保證計(jì)算結(jié)果的可驗(yàn)證性。
隨著云計(jì)算的快速發(fā)展,云計(jì)算輻射的領(lǐng)域越來越廣,并給人們的日常生活帶來了諸多便利。云計(jì)算在公安系統(tǒng)中的應(yīng)用非常廣泛,目前很多公安電子數(shù)據(jù)取證工作都開始使用云計(jì)算,在公安信息中心建設(shè)中也開始使用云計(jì)算技術(shù)[6,7]。伴隨現(xiàn)今“互聯(lián)網(wǎng)+”技術(shù)發(fā)展的浪潮,云計(jì)算將在公安系統(tǒng)中發(fā)揮更加重要的作用。
在密碼系統(tǒng)中,模指數(shù)運(yùn)算是最常見、最耗時(shí)的操作之一,如何將模指數(shù)運(yùn)算安全高效地外包給服務(wù)器成為了外包計(jì)算中最亟待解決的問題。Chaum等人[8]首次提出了“wallets with observers”的概念,在每次執(zhí)行任務(wù)時(shí)允許用戶在自己的設(shè)備上安裝一塊硬件來執(zhí)行計(jì)算。Hohenberger等人[9]形式化定義了這一概念,提出了第一個(gè)模指數(shù)安全外包計(jì)算的方案,該方案基于兩個(gè)服務(wù)器。在實(shí)現(xiàn)外包計(jì)算時(shí),該方案提供了一個(gè)量化外包計(jì)算效率及結(jié)果可驗(yàn)證率的框架,但方案中結(jié)果的可驗(yàn)證率僅為1/2。Chen等人[10]提出了一個(gè)新的基于兩個(gè)服務(wù)器的模指數(shù)安全外包計(jì)算方案,其性能與結(jié)果可驗(yàn)證率皆優(yōu)于參考文獻(xiàn)[9],它的結(jié)果可驗(yàn)證率可達(dá)到2/3。Ye等人[11]在Chen方案的基礎(chǔ)上提出了一個(gè)新的基于兩個(gè)服務(wù)器的模指數(shù)安全外包計(jì)算方案,該方案可驗(yàn)證率得到了很大的提高,它的結(jié)果可驗(yàn)證率可達(dá)到19/20。但參考文獻(xiàn)[9-11]的可驗(yàn)證率都不能達(dá)到1,因此,外包者都存在被惡意服務(wù)器欺騙的風(fēng)險(xiǎn)。參考文獻(xiàn)[9-11]都是基于兩個(gè)服務(wù)器的外包計(jì)算模型,但是在實(shí)際環(huán)境中可能并不存在完全可信的云服務(wù)器。Dijk等人[12]提出了基于單個(gè)服務(wù)器的模指數(shù)外包計(jì)算模型,但服務(wù)器能夠獲得模指數(shù)運(yùn)算中的底數(shù),不能保證輸入的隱私性。Wang等人[13]提出了一個(gè)基于單個(gè)服務(wù)器的模指數(shù)安全外包計(jì)算方案,但結(jié)果的可驗(yàn)證概率僅為1/2。
本文基于一種新的數(shù)學(xué)分割方式,提出了一個(gè)新的復(fù)合模指數(shù)安全外包計(jì)算方案CME。該方案是基于單個(gè)服務(wù)器的,同時(shí)實(shí)現(xiàn)底數(shù)和指數(shù)的隱私性。與之前提出的方案相比,該方案對(duì)外包計(jì)算結(jié)果的可驗(yàn)證率有了極大程度的提高,當(dāng)云服務(wù)器不誠實(shí)時(shí),外包用戶能夠以119/120的概率檢測出錯(cuò)誤。
算法中涉及兩個(gè)實(shí)體,分別為用戶和云服務(wù)器。其具體交互過程如圖1所示,具體介紹如下。
圖1 系統(tǒng)模型
(1)預(yù)處理
用戶調(diào)用子程序Rand,產(chǎn)生隨機(jī)數(shù)對(duì),利用這些隨機(jī)數(shù)對(duì)對(duì)原始數(shù)據(jù)進(jìn)行盲化處理。
(2)分割
用戶利用預(yù)處理中生成的隨機(jī)數(shù)對(duì)對(duì)原始數(shù)據(jù)進(jìn)行邏輯分割,并將盲化的數(shù)據(jù)發(fā)給服務(wù)器。
(3)計(jì)算
收到盲化的數(shù)據(jù)后,服務(wù)器計(jì)算相應(yīng)的模指數(shù)結(jié)果,并將計(jì)算結(jié)果返回給用戶。
(4)驗(yàn)證
收到服務(wù)器計(jì)算的結(jié)果后,用戶恢復(fù)模指數(shù)計(jì)算的值。然后用戶自己對(duì)云服務(wù)器返回結(jié)果的正確性進(jìn)行驗(yàn)證。
定義2 (外包安全)假定Alg是一個(gè)外包I/O的算法,一個(gè)算法對(duì)(,)被稱為Alg的安全外包實(shí)現(xiàn)。需滿足如下兩個(gè)要求。
(1)預(yù)處理
(2)分割
本文方案對(duì)和進(jìn)行邏輯分割處理,使能夠簡易地計(jì)算出結(jié)果,更重要的是保證不能獲取的任何敏感信息。
第一次分割:
第二次分割:
(3)計(jì)算
(4)驗(yàn)證
檢測是否產(chǎn)生了正確的響應(yīng),即驗(yàn)證式(5)是否成立:
引理1 如果云服務(wù)器是誠實(shí)可信的,則可以得到正確的計(jì)算結(jié)果且式(5)成立。
證明:
引理3 若服務(wù)器想要欺騙用戶,CME的結(jié)果可驗(yàn)證率為119/120。
分別對(duì)本文提出的方案進(jìn)行理論分析和性能分析。
表1 方案有效性和結(jié)果可驗(yàn)證率的對(duì)比
對(duì)本文方案進(jìn)行實(shí)驗(yàn)?zāi)M,實(shí)驗(yàn)利用兩臺(tái)計(jì)算機(jī)進(jìn)行模擬仿真,計(jì)算機(jī)的規(guī)格都是Inter Core i5 CPU @ 3.1 GHz,內(nèi)存4 GB,使用Java語言編程。
在計(jì)算模指數(shù)時(shí),無論外包還是不外包,模指數(shù)運(yùn)算的時(shí)間開銷都會(huì)隨著計(jì)算次數(shù)的增加而增大。但當(dāng)使用本文提出的外包方案時(shí),其時(shí)間開銷增長率明顯小于不使用外包計(jì)算方案時(shí)。并且隨著計(jì)算次數(shù)的增加,兩種計(jì)算方式的時(shí)間差越明顯。圖2為模指數(shù)外包方案實(shí)驗(yàn)結(jié)果。
圖2 模指數(shù)外包方案實(shí)驗(yàn)結(jié)果
本文基于單個(gè)不可信服務(wù)器模型,提出了一種新的復(fù)合模指數(shù)安全外包計(jì)算方案。本文方案使用新的數(shù)學(xué)分割方式,能夠保證模指數(shù)運(yùn)算底數(shù)和指數(shù)的隱私性,并且極大地提高了現(xiàn)有方案中外包計(jì)算結(jié)果的可驗(yàn)證率。如果云服務(wù)器不誠實(shí),用戶能夠以119/120的概率檢測出錯(cuò)誤結(jié)果。
圖3 模指數(shù)的時(shí)間開銷實(shí)驗(yàn)結(jié)果
[1] 汪來富, 沈軍, 金華敏. 云計(jì)算應(yīng)用安全研究[J]. 電信科學(xué), 2010, 26(6): 67-70.
WANG L F, SHEN J, JIN H M. Research on application security of cloud computing[J]. Telecommunications Science, 2010, 26(6): 67-70.
[2] 何明, 鄭翔, 賴海光, 等. 云計(jì)算技術(shù)發(fā)展及應(yīng)用探討[J]. 電信科學(xué), 2010, 26(5): 42-46.
HE M, ZHENG X, LAI H G, et al. Development and application of cloud computing technology[J]. Telecommunications Science, 2010, 26(5): 42-46.
[3] REN K, WANG C, WANG Q. Security challenges for the public cloud[J]. IEEE Internet Computing, 2012, 16(1): 69-73.
[4] MEZGAR I, RAUSCHECKER U. The challenge of networked enterprises for cloud computing interoperability[J]. Computers in Industry, 2014, 65(4): 657-674.
[5] 陳克非, 翁健. 云計(jì)算環(huán)境下數(shù)據(jù)安全與隱私保護(hù)[J]. 杭州師范大學(xué)學(xué)報(bào)(自然科學(xué)版), 2014(6): 561-570.
CHEN K F, WEN J. Data security and privacy protection in cloud computing environment[J]. Journal of Hangzhou Normal University (Natural Science Edition), 2014(6): 561-570.
[6] 何明. 云計(jì)算在公安電子數(shù)據(jù)取證技術(shù)中的研究與應(yīng)用[J]. 網(wǎng)絡(luò)安全技術(shù)與應(yīng)用, 2015(7): 88-90.
HE M. Research and application of cloud computing in police electronic data forensics[J]. Network Security Technology and Application, 2015(7): 88-90.
[7] 農(nóng)衛(wèi)濤. 云計(jì)算在公安信息化建設(shè)中的應(yīng)用[J]. 數(shù)字通信世界, 2016(1): 97, 103.
NONG W T. Application of cloud computing in police information construction[J]. Digital Communications World, 2016(1): 97, 103.
[8] CHAUM D, PEDERSEN T P. Wallet databases with observers[C]//International Cryptology Conference on Advances in Cryptology, August 16-20, 1992, London, UK. [S.l.:s.n.], 1992: 89-105.
[9] HOHENBERGER S, LYSYANSKAYA A. How to securely outsource cryptographic computations[J]. Theory of Cryptography, 2005(3378): 264-282.
[10] CHEN X, LI J, MA J, et al. New algorithms for secure outsourcing of modular exponentiations[J]. IEEE Transactions on Parallel & Distributed Systems, 2014, 25(9): 2386-2396.
[11] YE J, CHEN X, MA J. An improved algorithm for secure outsourcing of modular exponentiations[C]//IEEE International Conference on Advanced Information Networking and Applications Workshops, March 24-27, 2015, Gwangiu, South Korea. Piscataway: IEEE Press, 2015: 73-76.
[12] DIJK M, CLARKE D, GASSEND B, et al. Speeding up exponentiation using an untrusted computational resource[J]. De
signs Codes & Cryptography, 2006, 39(2): 253-273.
[13] WANG Y, WU Q, WONG D S, et al. Securely outsourcing exponentiations with single untrusted program for cloud storage[C]//European Symposium on Research in Computer Security, September 7-11, 2014, Wroclaw, Poland. [S.l.:s.n.], 2014: 326-343.
[14] BOYKO V, PEINADO M, VENKATESAN R. Speeding up discrete log and factoring based schemes via precomputations[C]//International Conference on the Theory and Applications of Cryptographic Techniques, May 31-June 4, 1998, Espoo, Finland. [S.l.:s.n.], 1998: 221-235.
Secure outsource computing scheme of modular exponentiation based on single server
DING Weijie1,2
1. Department of Computer and Information Technology, Zhejiang Police College, Hangzhou 310053, China 2. College of Information and Engineering, Zhejiang University of Technology, Hangzhou 310023, China
At present, in discrete-log based cryptographic protocols, most of the computational models of modular exponentiation are for primes, while less work has been done for composite. What’s more, most schemes are based on two servers, in which it requires at least one server to be honest. However, there may not be a fully trusted cloud server in the actual environment. Then a new secure method for outsourcing exponentiation modular a composite which based on a single server was proposed. The scheme used a new mathematical division method, it could ensure the privacy of the base and exponentiation. Compared with the existing schemes, the checkability of our scheme can be greatly improved. The user can detect the error result with the probability of 119/120.
cloud computing, outsource computing, modular exponentiation
TN918
A
10.11959/j.issn.1000?0801.2018001
2017?03?20;
2017?07?31
國家自然科學(xué)基金資助項(xiàng)目(No.U1509219)
The National Natural Science Foundation of China (No.U1509219)
丁偉杰(1980?),男,浙江警察學(xué)院計(jì)算機(jī)與信息技術(shù)系講師,浙江工業(yè)大學(xué)信息工程學(xué)院博士生,主要研究方向?yàn)榫W(wǎng)絡(luò)安全、公安信息技術(shù)應(yīng)用等。