国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

云存儲安全關(guān)鍵技術(shù)分析

2011-08-15 00:50:55趙鵬遠
河北省科學(xué)院學(xué)報 2011年3期
關(guān)鍵詞:訪問控制密文密鑰

石 強,趙鵬遠

(河北大學(xué)數(shù)學(xué)與計算機學(xué)院,河北保定 071002)

云存儲安全關(guān)鍵技術(shù)分析

石 強,趙鵬遠

(河北大學(xué)數(shù)學(xué)與計算機學(xué)院,河北保定 071002)

隨著云計算的流行,云存儲也得到了廣泛的關(guān)注和支持。但云存儲自身的數(shù)據(jù)安全問題阻礙其推廣應(yīng)用,云存儲的安全問題也不僅僅是傳統(tǒng)安全能夠完全解決的,這其中涉及到一些新的關(guān)鍵技術(shù)和管理技術(shù)。本文主要對云存儲安全中的數(shù)據(jù)加密存儲與檢索、密文訪問控制等關(guān)鍵技術(shù)進行了分析。

云計算;云存儲安全;加密存儲;訪問控制

云存儲是指通過集群應(yīng)用、網(wǎng)格技術(shù)或分布式文件系統(tǒng)等功能,將網(wǎng)絡(luò)中大量各種不同類型的存儲設(shè)備通過應(yīng)用軟件集合起來協(xié)同工作,共同對外提供數(shù)據(jù)存儲和業(yè)務(wù)訪問功能的服務(wù)系統(tǒng)。當(dāng)云計算系統(tǒng)運算和處理的核心是大量數(shù)據(jù)的存儲和管理時,云計算系統(tǒng)中就需要配置大量的存儲設(shè)備,那么云計算系統(tǒng)就轉(zhuǎn)變成為一個云存儲系統(tǒng),所以云存儲是一個以數(shù)據(jù)存儲和管理為核心的云計算系統(tǒng)。

云存儲具有低成本、可擴展、透明的支持基礎(chǔ)能力和高峰負(fù)荷等特征,這些特征使得云存儲得到了越來越多的關(guān)注和支持。但是出于安全方面的因素,很多用戶仍然不愿意將重要數(shù)據(jù)放在“云”中,他們擔(dān)心數(shù)據(jù)的安全性以及隱私是否會被泄露。這種擔(dān)心不是沒有道理的,事實上,云計算的幾個重要服務(wù)商如谷歌、亞馬遜等都曾出現(xiàn)過各種安全問題,并導(dǎo)致了嚴(yán)重的后果[1]。云存儲安全問題阻礙了其推廣發(fā)展,如果要使云存儲得到真正的普及,云存儲安全是必須要解決的關(guān)鍵問題之一。

1 云存儲的模式

云存儲可以分為公共云存儲、私有云存儲和混合云存儲。

公共云存儲設(shè)施通常包括低成本存儲節(jié)點和管理跨節(jié)點內(nèi)容分布的基于對象的存儲體。它能夠為每個客戶提供數(shù)據(jù)隔離、訪問與安全性的服務(wù)。公共云存儲不太適合一直存在變化的活動性內(nèi)容。企業(yè)目前主要關(guān)注的是使用公共云存儲時其安全性以及在某種程度上的性能。

私有云存儲設(shè)施一般是數(shù)據(jù)中心的專用基礎(chǔ)設(shè)施,可以完全滿足用戶所關(guān)注的安全性和性能這兩點。在其他方面,私有云存儲也具有與公共云存儲一樣的特點,但私有云存儲的可擴展性不如公共云存儲,成本也比公共云存儲稍高。

混合云存儲一般以傳統(tǒng)存儲系統(tǒng)或私有云存儲為主,公共云存儲作為補充。理想的混合云存儲平臺的整體表現(xiàn)必須均衡,對用戶來講,訪問私有云存儲和公共云存儲里的數(shù)據(jù)除了能感覺到一點網(wǎng)絡(luò)延遲之外,應(yīng)是完全透明的。擁有混合云存儲環(huán)境的用戶可以管理內(nèi)外部資源?;旌显拼鎯€應(yīng)具有智能的數(shù)據(jù)遷移機制來保證動態(tài)數(shù)據(jù)被快速訪問,將靜態(tài)數(shù)據(jù)推向云端,以及從云端取回數(shù)據(jù)。

不論采用哪種云存儲模式,云存儲安全都是一個重要的問題。云存儲安全的根本目標(biāo)是要保證云存儲數(shù)據(jù)的安全,包括數(shù)據(jù)的完整性、私密性、可用性。

2 云存儲安全關(guān)鍵技術(shù)

由于云存儲應(yīng)用的特殊性,其安全問題也不僅僅是傳統(tǒng)安全能夠完全解決的,這其中涉及到一些新的關(guān)鍵技術(shù)和管理技術(shù),本文主要介紹云存儲中數(shù)據(jù)加密存儲與檢索、密文訪問控制等關(guān)鍵技術(shù)。

2.1 數(shù)據(jù)加密存儲與檢索

許多云存儲廠商提供的云存儲服務(wù)都支持在數(shù)據(jù)傳輸過程中對數(shù)據(jù)進行加密和對靜態(tài)數(shù)據(jù)進行加密。

云存儲系統(tǒng)在保證敏感數(shù)據(jù)機密性的同時,必須具有加密數(shù)據(jù)共享技術(shù)來適應(yīng)現(xiàn)今的網(wǎng)絡(luò)環(huán)境。保護用戶隱私性要求存儲安全建立在對存儲系統(tǒng)的信任基礎(chǔ)之上。必須研究適用于網(wǎng)絡(luò)存儲系統(tǒng)的加密存儲技術(shù),提供端到端加密存儲技術(shù)及密鑰長期存儲和共享機制,以確保用戶數(shù)據(jù)的機密性和隱私性,提高密鑰存儲的安全性、分發(fā)的高效性及加密策略的靈活性。

加密檢索是實現(xiàn)信息共享的重要手段,是加密存儲中必須要解決的問題之一。

現(xiàn)在常用的加密檢索算法有:Song等人提出的加密數(shù)據(jù)搜索的實用算法[2],Boneh等人提出的基于關(guān)鍵詞的公鑰加密算法[3],Park等人提出的安全索引搜索算法[4],Swaminathan等人提出了保護隱私的排序搜索算法[5],黃永峰等人提出的一種基于全同態(tài)加密的檢索方法[6]等。

2.1.1 線性搜索算法

此算法在加密過程中使用對稱加密算法對明文信息加密。對于每個關(guān)鍵詞對應(yīng)的密文信息,生成一串長度小于密文信息長度的偽隨機序列,由密文信息及偽隨機序列確定生成一串校驗序列,并使用偽隨機序列及檢驗序列對密文信息再次加密。在搜索過程中,用戶提交明文信息對應(yīng)的密文信息序列。在服務(wù)器端,密文信息序列被線性地同每一段序列模2加。如果得到的結(jié)果滿足校驗關(guān)系,那么說明密文信息序列出現(xiàn),否則,說明密文信息不存在。

線性搜索方法是一種一次一密的加密信息檢索算法,它的優(yōu)點是具有極強的抵抗統(tǒng)計分析的能力。但它的缺點也是致命的,即逐次匹配密文信息,這使得這種檢索方法在大數(shù)據(jù)集的情況下尤其是云存儲這種海量存儲的環(huán)境中難以應(yīng)用。

2.1.2 基于關(guān)鍵詞的公鑰搜索

基于關(guān)鍵詞的公鑰加密搜索算法由Boneh等人提出的,此算法首先生成公鑰、私鑰,然后對待存儲的明文關(guān)鍵詞用公鑰進行加密,生成可搜索的密文信息。此算法可以解決兩方面的問題:第一,存儲、計算資源分布的不對稱性;第二,用戶在移動情況下對存儲、檢索數(shù)據(jù)的需求。

2.1.3 安全索引

安全索引由Park等人提出,其機制是每次加密所用的密鑰是事先生成的一組逆Hash序列,加密后的索引被放入布隆過濾器中。檢索時,首先用逆Hash序列密鑰生成多個陷門,然后進行布隆檢測。對返回的密文文檔解密即可得到所需檢索的文檔。此機制解決了簡單索引方式易受統(tǒng)計攻擊的問題,但是此機制的缺點是需要生成大量的密鑰序列,隨著檢索次數(shù)的增加,每多進行一次檢索,其計算復(fù)雜度均線性增加,這在實際應(yīng)用中很難被接受。

2.1.4 引入相關(guān)排序的加密搜索算法

Swaminathan等人提出了保護隱私的排序搜索算法。應(yīng)用這種方法,將每一文檔中關(guān)鍵詞的詞頻用保序加密算法加密。對加密文檔的查詢請求在被提交給服務(wù)器端后,首先計算檢索出含有關(guān)鍵詞密文的加密文檔;然后對用保序算法加密的詞頻對應(yīng)的密文信息進行排序處理;最后把評價值高的加密文檔返回給用戶,由用戶對其進行解密。

這種方法可以在給定多個可能相關(guān)文檔的情況下對加密文檔進行排序,進而把最可能相關(guān)的文檔返回給用戶。這種算法的缺點是不適用于一個查詢包含多個關(guān)鍵詞的情況,而且此算法只利用了文檔中的詞頻信息,無法利用詞的逆文檔頻率,進而向量空間模型無法直接應(yīng)用。

2.1.5 基于全同態(tài)加密的檢索方法

黃永峰等人通過分析現(xiàn)有的加密信息檢索算法,在保證查準(zhǔn)和查全兩方面性能的同時,針對排序問題和準(zhǔn)確性問題,提出了一種面向云存儲應(yīng)用中的全同態(tài)加密的檢索方法。

全同態(tài)加密的檢索方法是采用信息檢索中的向量空間模型,計算檢索出的文檔與待查詢信息之間的相關(guān)度,對檢索詞詞頻和倒排文檔頻率進行統(tǒng)計,然后采用全同態(tài)方法對文檔進行加密并建立索引方法。檢索后將加密文檔與索引項密文一起上傳到服務(wù)器端。通過全同態(tài)加密算法加密的明文數(shù)據(jù)可以在不恢復(fù)明文信息的情況被有效檢索出來,即把最相關(guān)的文檔返回給用戶。既保護了用戶的數(shù)據(jù)安全,又提高了檢索的性能。

2.2 密文訪問控制

簡單的數(shù)據(jù)訪問控制是在服務(wù)器端完全可信的場景下進行,但是在復(fù)雜的網(wǎng)絡(luò)環(huán)境和多變的商業(yè)利益之間,服務(wù)的提供商是否能夠保證安全機制的有效性是很多用戶擔(dān)心的問題。而密文訪問控制技術(shù)應(yīng)建立在服務(wù)器端不可信的場景下,這種假定更符合大多數(shù)用戶的心理。

當(dāng)前已經(jīng)有很多針對密文訪問控制的研究[7-9]。

在最初的密文訪問控制方法中,數(shù)據(jù)屬主將每個數(shù)據(jù)文件分別使用單獨密鑰加密并向用戶分發(fā)[8]或者將數(shù)據(jù)密鑰以用戶公鑰加密后存儲于服務(wù)器端,由用戶直接訪問服務(wù)器來獲得數(shù)據(jù)密鑰[9]。

HAC[7](層次訪問控制方法)是一種經(jīng)典的密文訪問控制方法,在這種方法中,讓用戶通過用戶私鑰以及公開的信息表(token)推導(dǎo)出被授權(quán)訪問的數(shù)據(jù)密鑰。但這種方法對于token表的維護代價很大,且token表的安全性本身就難以保證。

還有一類方法是在服務(wù)器部分可信的場景下進行的研究,此類方法主要有代理重加密技術(shù)[10]和雙層加密技術(shù)[11]。代理重加密技術(shù)是由數(shù)據(jù)屬主根據(jù)用戶信息計算出一個代理重加密密鑰提交給服務(wù)提供商,服務(wù)提供商利用代理重加密密鑰對儲存的密文數(shù)據(jù)進行重加密,生成只有指定用戶才能夠解密的密文數(shù)據(jù)。雙層加密技術(shù)是在服務(wù)器端實施一層額外的加密保護,通過更改服務(wù)提供商層的密鑰實現(xiàn)不同的訪問控制策略。

洪澄等人建立了一個實現(xiàn)了基本密文訪問控制功能的存儲架構(gòu)——ACCS,這種方法是建立在服務(wù)器端不可信的場景下的。ACCS使用文獻[8]中的方法實現(xiàn)讀寫權(quán)限控制,即每份數(shù)據(jù)除了需要密鑰用于加密之外,還需要一個公私鑰對用于對加密后的數(shù)據(jù)進行簽名和對簽名結(jié)果進行驗證。在可信介質(zhì)上為每個文件F都保存一個元數(shù)據(jù)表,此表中的每一個元數(shù)據(jù)項都對應(yīng)一個有權(quán)訪問F的用戶,在數(shù)據(jù)讀寫時,都需要先查詢可信介質(zhì)中的元數(shù)據(jù)表以找到對應(yīng)的元數(shù)據(jù)項,再根據(jù)公鑰和私鑰完成對此元數(shù)據(jù)項的加密和解密,最后驗證簽名的正確性以及數(shù)據(jù)的存放。但是在云存儲的多用戶應(yīng)用場景下,眾多的元數(shù)據(jù)項給數(shù)據(jù)屬主帶來的存儲、更新、檢索等維護代價都是難以接收,文獻[12]又提出了一種基于密文屬性加密的優(yōu)化方法——AB-ACCS,該方法將用戶關(guān)聯(lián)到一組屬性,將數(shù)據(jù)關(guān)聯(lián)到一組屬性條件,只有滿足屬性條件的用戶可以解密數(shù)據(jù),免除了為每個用戶發(fā)放數(shù)據(jù)密鑰的代價。實驗結(jié)果表明:AB-ACCS在保持讀寫效率與普通密文訪問控制方法相近的同時,顯著地降低了對數(shù)據(jù)實施權(quán)限管理的代價。

3 結(jié)束語

云存儲發(fā)展的非常迅速,云存儲安全技術(shù)也面臨著前所未有的挑戰(zhàn),但云存儲安全不僅僅是技術(shù)問題,它還涉及到標(biāo)準(zhǔn)化、管理模式、法律法規(guī)等諸方面的問題。本文只是從技術(shù)角度分析了一些云存儲安全的技術(shù)問題,而要真正解決云存儲的安全是需要學(xué)術(shù)界、產(chǎn)業(yè)界以及政府相關(guān)部門共同努力才能實現(xiàn)。

[1]馮登國等.云計算安全研究[J].軟件學(xué)報,2011,22(1):71-83.

[2]SONG D,WAGNER D,PERRIG A.Practical Techniques for Searches on Encrypted Data,Proceedings of the IEEE Symposium on Security and Privacy(S&P’00),May 14-17,2000,Berkeley,CA,USA.Piscataway,NJ,USA:IEEE,2000:44-55.

[3]BONEH D,CRESCENZO G,OSTROVSKY R,et al.Public Key Encryption With Keyword Search,Advances in Cryptology.Proceedings of the 23rd Annual International Conference on the Theory and Applications of Cryptographic Techniques(EUROCRYPT’04),May 2-6,2004,Interlaken,Switzerland.LNCS 3027.Berlin,Germany:Springer-Verlag,2004:506-522.

[4]PARK D,KIM K,LEE P.Public Key Encryption With Conjunctive Field Keyword Search,Proceedings of the 2004 Workshop on Information Security Applications(WISA’04),Oct 29-31,2004,Wuhan,China.LNCS 3325.Berlin,Germany:Springer-Verlag,2004:73-86.

[5]SWAMINATHAN A,MAO Y,SU G M,et al.Confidentiality-Preserving Rank-Ordered Search,Proceedings of the 2007 ACM Workshop on Storage Security and Survivability(StorageSS’07),Oct 29,2007,Alexandria,VA,USA.New York,NY,USA:ACM,2007:7-12.

[6]黃永峰等,云存儲應(yīng)用中的加密存儲及其檢索技術(shù)[J].中興通訊技術(shù),2010,16(4):33-35.

[7]Damiani E,et a1.Key management for multi-user encrypted databases,Proc of the 2005 ACM Workshop on Storage Security and Survivability.New York:ACM,2005:74-83.

[8]Kallahalla M,Riedel E,Swaminathan R,et a1.Plutus-scalable secure file sharing on untrusted storage,Proc of the 2nd USENIX Conf on File and Storage Technologies(FAST).Berkeley:USENIX,2003:29-42.

[9]Goh E,Shacham H,Modadugu N,et a1.SiRiUS:Securing remote untrusted storage,NDSS.San Diego:ISOC,2003:131-145.

[10]Tian X,Wang X,Zhou A.DSP RE-encryption:A flexible mechanism for access control enforcement management in DaaS,Proc of IEEE Int Conf on Cloud Computing.Washington:IEEE,2009:25-32.

[11]Vimercati S D C,F(xiàn)oresti S,Jajodia S,et a1.Over-encryption:Management of access control evolution on outsourced data,Proc of VLDB 2007.2007:123-134.

[12]洪澄等.AB-ACCS:一種云存儲密文訪問控制方法[J].計算機研究與發(fā)展,2010(增刊),259-365.

Analysis of critical technologies on cloud storage security

SHI Qiang,ZHAO Peng-yuan

(CollegeofMathematicsandComputerScience,HebeiUniversity,BaodingHebei071002,China)

With the popularity of cloud computing,the cloud storage has also been widely concerned and supported.But the cloud of data stored in their own security problem hinderes its marketing applications.The cloud storage is not only security issues traditional security fully addressed.It involves a number of new key technologies and management techniques.The storage and retrieval of data encryption,access control ciphertext of several key technologies are described in this paper.

Cloud computing;Cloud storage security;Encrypted storage;Access control

TP393

:A

1001-9383(2011)03-0066-04

2011-06-30

石 強(1977-),男,河北保定人,講師,主要從事信息安全與可信計算的研究.

猜你喜歡
訪問控制密文密鑰
探索企業(yè)創(chuàng)新密鑰
一種針對格基后量子密碼的能量側(cè)信道分析框架
一種支持動態(tài)更新的可排名密文搜索方案
基于模糊數(shù)學(xué)的通信網(wǎng)絡(luò)密文信息差錯恢復(fù)
密碼系統(tǒng)中密鑰的狀態(tài)與保護*
一種對稱密鑰的密鑰管理方法及系統(tǒng)
基于ECC的智能家居密鑰管理機制的實現(xiàn)
ONVIF的全新主張:一致性及最訪問控制的Profile A
動態(tài)自適應(yīng)訪問控制模型
淺析云計算環(huán)境下等級保護訪問控制測評技術(shù)
谢通门县| 林西县| 稻城县| 土默特左旗| 清水县| 马山县| 武清区| 大荔县| 浦城县| 无为县| 沙田区| 精河县| 云霄县| 永兴县| 雷山县| 秦安县| 体育| 平邑县| 辰溪县| 崇阳县| 吴川市| 招远市| 南漳县| 太仓市| 繁峙县| 靖远县| 元阳县| 筠连县| 嵊州市| 吴桥县| 汶川县| 闵行区| 察雅县| 永新县| 白河县| 通辽市| 卢湾区| 武陟县| 徐闻县| 东源县| 伊宁县|