• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      新的基于云存儲CP—ABE訪問控制方案

      2018-05-07 05:45:32楊皓李濤
      電腦知識與技術 2018年8期
      關鍵詞:云存儲訪問控制

      楊皓 李濤

      摘要:針對云環(huán)境下數(shù)據(jù)存儲和訪問控制的安全性問題,大部分現(xiàn)行方案都是在基于可信第三方的前提下建立的。由于可信第三方并不是真正意義上的可靠,更加理想的云環(huán)境下的訪問控制方案應該是不依托于可信第三方的。因此,該方案提出一種不依托于可信第三方的云存儲訪問控制方案。在整個系統(tǒng)模型中,主要有三個部分構成:云服務提供商(Cloud Storage Server,CSP),數(shù)據(jù)擁有者(Data Owner,DO),以及數(shù)據(jù)用戶(Data User,DU)(有時數(shù)據(jù)擁有者和數(shù)據(jù)用戶為同一人)。這三個部分在方案中相互牽制,CSP或者DU都不允許單獨對數(shù)據(jù)進行訪問,從而有效地防止由于內部或外部的攻擊而造成的數(shù)據(jù)泄露等一系列問題。

      關鍵詞:云存儲;數(shù)據(jù)分塊;屬性層次;訪問控制

      中圖分類號:TP309.7 文獻標識碼:A 文章編號:1009-3044(2018)08-0052-04

      1引言

      云計算是指大數(shù)據(jù)通過分布式存儲等鏈接到一起,從而形成一種虛擬化的共享資源池。當前,云計算領域已經成為學術界和工業(yè)界研究的熱點。云計算技術的發(fā)展,也促進了云存儲等技術的興起。云存儲是云計算衍生和發(fā)展起來的數(shù)據(jù)外包服務技術,云儲存技術是利用軟件技術,將處于分別處于不同地理位置的存儲設備相互鏈接起來,構成一個整體,從而實現(xiàn)了資源的存儲、共享和訪問控制。云存儲技術能夠讓用戶按需隨時隨地的訪問云端數(shù)據(jù),具有成本低、多種接口提供多種服務以及高擴展性等商業(yè)優(yōu)勢而得到高度關注。然而云存儲帶來便利的同時,也帶來了巨大的安全隱患。當用戶通過云存儲技術,把屬于自己的數(shù)據(jù)資源存儲到云上以后,其后果就是數(shù)據(jù)的管理權以及所有權,與數(shù)據(jù)擁有者造成了分離。

      為了實現(xiàn)云存儲的安全問題,確保用戶數(shù)據(jù)機密性和隱私保護的主要方法就是訪問控制。然而云存儲的外包服務模式導致特權用戶的存在,云服務提供商或者特權用戶可能會具有非授權訪問用戶數(shù)據(jù)的權力,導致用戶隱私數(shù)據(jù)泄露等安全問題。目前,解決的方法是引入模糊身份的基于屬性加密的ABE(Attribute-base Encryption)加密訪問控制技術。

      在2005年Sahai與Waters等提出基于屬性的加密算法。緊接著,基于密鑰策略的屬性基加密機制(KP-ABE)也于2006年由Goyal等人提出來。隨后,基于密文策略的屬性基加密機制(CP-ABE)也于2007年由Bethencourt等人提出。注意到,在CP-ABE中,加密者即數(shù)據(jù)的擁有者可以自己定義自己的訪問策略,因此更適合于在云存儲環(huán)境中,實現(xiàn)共享數(shù)據(jù)的訪問控制,從而CP-ABE得到了學術界和工業(yè)界的廣泛關注,其關注的焦點主要集中在:1)通過利用云計算技術的存儲能力和計算能力,來實現(xiàn)靈活的、可細粒度的訪問控制;2)屬性權限撤銷的問題,即是在降低數(shù)據(jù)擁有者開銷的前提下,實現(xiàn)可變策略的訪問控制。

      施榮華等人于2015年提出了一種基于數(shù)據(jù)分割的CP-ABE的云加密訪問控制方案。該方案有效地實現(xiàn)了云存儲數(shù)據(jù)在共享訪問時的安全和隱私問題,且在增強方案安全性的同時,降低了系統(tǒng)運行開銷。但是,該方案也存在的一定的缺點。為此,在2017年,錢沖沖和解福等提出一種基于可信第三方的CP-ABE云存儲訪問控制方案(以下簡稱ACTYP方案),結合數(shù)據(jù)分割和CP-ABE算法在基于可信第三方的前提下一定程度上解決了上述問題。但該方案是在基于可信第三方的前提下建立的,由于可信第三方并不是真正意義上的可靠,本文對該方案分析后發(fā)現(xiàn)該方案存在著不能抵抗來自“可信第三方”的內部攻擊的問題。

      本文針對原方案中由可信第三方等發(fā)起內部攻擊無法防范的問題,結合面向分散式存儲的云存儲安全架構進行了相應的改進。最后進行安全分析,證明了在內部攻擊(由云服務提供商因好奇而發(fā)起的攻擊等)或外部攻擊(由未經數(shù)據(jù)擁有者授權的冒充者所發(fā)起攻擊等)下本方案的安全性。

      2相關知識

      2.1數(shù)據(jù)分塊的原理

      通過將需要存儲的數(shù)據(jù)分解成m個分塊,當用戶擁有s個分塊且滿足s小于等于m,才能成功地恢復出原始的數(shù)據(jù)。這種分塊方法的特點是,當n=m-s個分塊被毀壞或者丟失時,仍能恢復原始的數(shù)據(jù);如果小于s個分塊被丟失或者破壞時,原始的數(shù)據(jù)將不能被恢復,從而增強了系統(tǒng)的安全性。

      2.2信息擴散法(IDA)數(shù)據(jù)分塊算法

      (2)訪問結構ES:ES是E的一個非空子集。

      (3)訪問數(shù)T:葉子結點表示用戶屬性,非葉子節(jié)點表示門限關系。

      CP-ABE算法的相關組成

      (1)系統(tǒng)初始化:數(shù)據(jù)擁有者使用Setup函數(shù)創(chuàng)建自身唯一公鑰(PK)和主密鑰(Mk)。

      (2)使用加密函數(shù)CT=Encrypt(PK,G,T)對明文數(shù)據(jù)G進行加密得到密文CT,在這里公鑰,明文,訪問樹作為輸入?yún)?shù)輸入加密函數(shù)得到密文。

      (3)生成私鑰:SK=Getkey(MK,D)主密鑰和用戶屬性作為輸入?yún)?shù)。

      (4)解密明文:通過解密函數(shù)G=Decrypt(SK,CT),得到明文數(shù)據(jù)G。

      3 ACTTP方案分析

      3.1具體實現(xiàn)

      通過如下的步驟,可以將數(shù)據(jù)存儲在云端服務器上:

      1)數(shù)據(jù)準備:數(shù)據(jù)擁有者將需要存儲在云端服務器上的數(shù)據(jù)進行分塊,具體分割成大數(shù)據(jù)塊和小數(shù)據(jù)塊。

      2)加密數(shù)據(jù):在將小數(shù)據(jù)上傳到云端服務器之前,首先選取適用的對稱加密(3DES)算法來加密小數(shù)據(jù)塊。

      3)密鑰密文生成:首先初始化CP-ABE算法,生成Mk和Pk。數(shù)據(jù)擁有者生成訪問策略;隨后,通過CP-ABE算法來加密密文小數(shù)據(jù)塊,這樣可以得到解密密鑰;最后,分別將解密密鑰以及密文,傳送到可信第三方和云端服務器。

      4)生成私鑰:將Sk和用戶屬性進行關聯(lián),同時將私鑰發(fā)送到可信第三方。只有當用戶提交的屬性集滿足小數(shù)據(jù)塊T時,才可以獲得解密密鑰,完成對小數(shù)據(jù)塊進行解密。

      5)利用TEA算法對大數(shù)據(jù)塊加密。通過在可信第三方上存儲密鑰,且將加密的密文存儲在云端服務器。

      6)將與大數(shù)據(jù)塊、小數(shù)據(jù)塊相關的信息發(fā)送到云端服務器。

      3.2用戶訪問云端數(shù)據(jù)的過程

      其具體步驟如下:

      1)驗證:云端服務器檢查用戶信息,通過查看用戶相關的信息,來判斷用戶是否屬于小數(shù)據(jù)塊。

      2)數(shù)據(jù)塊解密:在可信第三方中,分別存儲有三種密鑰:小數(shù)據(jù)塊的解密密鑰和私鑰,大數(shù)據(jù)塊的解密密鑰。如果用戶要訪問云端服務器上的數(shù)據(jù),則必須擁有全部的密鑰,才能獲取訪問權限。

      3)將小數(shù)據(jù)塊和大數(shù)據(jù)塊分別進行解密再合并,這樣用戶可以獲得對應的明文。

      4)用戶權限的撤銷:如果數(shù)據(jù)擁有者對小數(shù)據(jù)塊的訪問權限進行更改,則每次都需要重新定義訪問結構,才能使已經失去訪問權限的用戶不能獲得解密密鑰。為了減少訪問結構重新定義所帶來的計算效率下降的問題,可以將訪問樹中的根節(jié)點的子節(jié)點,采用用戶屬性集中的標識屬性來表示。該方法的優(yōu)點是可以不用修改整棵訪問樹,只需要當用戶訪問小數(shù)據(jù)塊的權限撤銷時,把此用戶相對應的訪問樹中的標識屬性直接刪除就可以了。

      3.3安全模型分析

      本文對ACTTP方案的安全模型分析如下:

      情形1.假定可信第三方確實存在并認真而正確的執(zhí)行約定的協(xié)議。當未經(數(shù)據(jù)擁有者)授權的冒充者所發(fā)起的外部攻擊。

      情形2.假定數(shù)據(jù)擁有者認真而正確的授權,未出現(xiàn)錯誤授權等意外情況。由“可信第三方”及云存儲服務提供商所發(fā)起的內部攻擊。

      下面分別進行詳細的說明。

      情形1論證:首先我們討論兩方面的安全,一是傳輸過程中的安全,二是在云端的存儲安全。

      1)傳輸過程中的安全:在原方案中數(shù)據(jù)擁有者應用數(shù)據(jù)分塊原理,使用算法將明文數(shù)據(jù)分為小數(shù)據(jù)塊和大數(shù)據(jù)塊。將小數(shù)據(jù)和大數(shù)據(jù)塊上傳到云端之前,先對小數(shù)據(jù)塊進行3DES加密。對大數(shù)據(jù)塊進行TEA加密,之后獲得3DES及TEA加密的解密密鑰。在這種情況下保證了在將數(shù)據(jù)塊上傳到云端的過程中,信息不會被泄露。即使攻擊者非法截獲上傳信息,也會因為獲取的數(shù)據(jù)是進行了加密的數(shù)據(jù)塊,從而導致攻擊者不能夠解密數(shù)據(jù)塊,也即攻擊者不能夠獲得明文數(shù)據(jù)。

      2)云端存儲時的安全:CP-ABE算法在云端服務器進行初始化時,分別生成了Pk和Mk,且數(shù)據(jù)擁有者制定自身唯一的訪問結構(一個訪問結構對應一個數(shù)據(jù)擁有者的私密數(shù)據(jù))并通過CP-ABE算法再次對小數(shù)據(jù)塊進行加密,生成的密文傳輸?shù)皆贫耍饷苊荑€(3DES以及TEA)和私鑰發(fā)送到可信的第三方。當某個非法用戶冒充數(shù)據(jù)擁有者P對P的私密數(shù)據(jù)SD進行訪問,他必須向云端提供P的訪問結構的信息等等,由于可信第三方的存在,該非法用戶不可能獲取P的訪問結構,也不可能得到相關的密鑰。故不可能獲取未授權資料,即該情形不可能發(fā)生。

      情形2論證:

      1)在此種情況下不用討論傳輸過程中的安全,故現(xiàn)假定可信第三方對數(shù)據(jù)擁有者的數(shù)據(jù)產生了好奇心,它想獲取數(shù)據(jù)資料。由于數(shù)據(jù)擁有者對自身所有數(shù)據(jù)的加密密鑰全部存放在可信第三方中,而把密文分成大小兩部分存儲在云端。當可信第三方想要獲取數(shù)據(jù)時,由于它擁有相關密鑰,故可直接向云端發(fā)送訪問資源請求,云端對擁有相關密鑰的訪問者不再進行其他的身份驗證,即可直接從云端獲取相關資源。這樣在沒有經過數(shù)據(jù)擁有者的授權情況下就獲得了相關數(shù)據(jù),從而也就導致了數(shù)據(jù)泄露。

      4改進的方案

      為了改進原方案不能抵抗內部攻擊的缺陷,本方案提出一些改進措施,下面具體敘述。

      4.1本文方案訪問過程

      將數(shù)據(jù)存儲在云端服務器上的過程,包括如下的幾個具體步驟:

      1)數(shù)據(jù)擁有者可以將存儲在云端服務器上的數(shù)據(jù),用信息擴散算法進行分塊,并區(qū)分出小數(shù)據(jù)塊,和大數(shù)據(jù)塊。

      2)對小數(shù)據(jù)塊使用RSA算法加密,生成私鑰和公鑰,私鑰數(shù)據(jù)擁有者本地保存,并將加密后的小數(shù)據(jù)塊和公鑰上傳至第三方。

      3)初始化CP-ABE算法,生成Pk以及Mk。同時數(shù)據(jù)擁有者生成數(shù)據(jù)的訪問策略,訪問策略與數(shù)據(jù)擁有者的提交的數(shù)據(jù)屬性集相關聯(lián)。使用CP-ABE算法加密密文小數(shù)據(jù)塊,生成解密密鑰。

      4)對大數(shù)據(jù)塊使用TEA算法進行加密,將加密后的數(shù)據(jù)上傳至云服務器。

      用戶訪問云端數(shù)據(jù)的過程與原方案大致相同,只是當DU進行訪問時,DO需要將本地保存的私鑰發(fā)送之CSP,DO將DU的授權信息與DO發(fā)送至CSP的私鑰結合,只有這樣DU才能獲得DO的數(shù)據(jù)明文。

      4.2安全性分析

      基于原方案的情況下,在訪問權限控制,數(shù)據(jù)機密性,數(shù)據(jù)安全性等原方案已經證明了安全性,故現(xiàn)只針對情形2來自內部的攻擊進行安全性證明。即是,由第三方或云服務提供商發(fā)起的內部攻擊安全性證明。

      在改進方案中,對小數(shù)據(jù)塊進行RSA加密,并且把小數(shù)據(jù)塊上傳至第三方,RSA私鑰DO本地保存,RSA公鑰發(fā)送至第三方。對大數(shù)據(jù)塊進行TEA加密,并將大數(shù)據(jù)塊上傳至CSP,密鑰發(fā)送至第三方。

      當?shù)谌交蛘呤荂SP發(fā)起攻擊時,本文討論第三方發(fā)起攻擊的情形。

      1)在CSP誠實而可靠的履行自身職責的前提下,由于DO在上傳小數(shù)據(jù)塊之前,將小數(shù)據(jù)塊進行了RSA加密,私鑰是DO本地保存,第三方由于不能解密已經由RSA加密后的小數(shù)據(jù)塊,也就不能獲得DO數(shù)據(jù)明文。

      2)在第三方可信的前提下,CSP出于好奇,進而希望竊取DO數(shù)據(jù)信息,但是它不能從可信第三方處獲得DO的訪問結構信息等,故也不能獲取DO的數(shù)據(jù)明文。

      5結語

      本文提出一種不依賴于可信第三方的CP-ABE云存儲訪問控制方案,雖然也引入了可信第三方,但并不是將數(shù)據(jù)的安全性依賴于“可信第三方”的保證,而是通過數(shù)據(jù)擁有者、云服務提供商、第三方之間的相互制約,來實現(xiàn)方案的數(shù)據(jù)安全性保障。本方案的缺點是,為了保證數(shù)據(jù)的安全性,加大了數(shù)據(jù)擁有者的負擔。故在隨后的研究中,將研究在保證數(shù)據(jù)安全性的前提下,如何減少數(shù)據(jù)擁有者的工作量。

      猜你喜歡
      云存儲訪問控制
      ONVIF的全新主張:一致性及最訪問控制的Profile A
      基于云存儲的氣象數(shù)字化圖像檔案存儲研究
      試論云存儲與數(shù)字版權的沖突、法制與協(xié)同
      出版廣角(2016年14期)2016-12-13 02:10:43
      云存儲出版服務的版權侵權責任風險分析
      出版廣角(2016年14期)2016-12-13 02:06:45
      云存儲技術的起源與發(fā)展
      基于云存儲的數(shù)據(jù)庫密文檢索研究
      淺析龍巖煙草業(yè)務數(shù)據(jù)與監(jiān)控數(shù)據(jù)中的云存儲與大數(shù)據(jù)
      動態(tài)自適應訪問控制模型
      通信學報(2016年11期)2016-08-16 03:20:32
      淺析云計算環(huán)境下等級保護訪問控制測評技術
      大數(shù)據(jù)平臺訪問控制方法的設計與實現(xiàn)
      织金县| 桦南县| 永清县| 襄汾县| 黎城县| 颍上县| 莒南县| 扶风县| 乐亭县| 合肥市| 华安县| 济源市| 永寿县| 宁强县| 油尖旺区| 涿鹿县| 邢台县| 辛集市| 大城县| 新兴县| 华池县| 宜君县| 丹寨县| 佛冈县| 松桃| 那坡县| 临高县| 札达县| 邵东县| 南丰县| 平顺县| 屏南县| 彭泽县| 枣阳市| 屏边| 凭祥市| 蒙山县| 醴陵市| 长寿区| 克山县| 沙坪坝区|