卜質(zhì)瓊,鄭波盡
(1.華南師范大學計算機學院,廣東廣州510631;2.廣東技術師范學院,廣東廣州510665;3.中南民族大學,湖北武漢430074)
一種改進的云存儲平臺權限管理機制設計
卜質(zhì)瓊1,2,鄭波盡3
(1.華南師范大學計算機學院,廣東廣州510631;2.廣東技術師范學院,廣東廣州510665;3.中南民族大學,湖北武漢430074)
針對云存儲服務中用戶訪問權限撤銷計算與帶寬代價過大、復雜度過高等問題,以密文策略的屬性加密體制(CP-ABE)的密文訪問控制方案作為理論背景,設計一種基于動態(tài)重加密的云存儲權限撤銷優(yōu)化機制,即DR-PRO。該機制利用(k,n)門限方案,將數(shù)據(jù)信息劃分成若干塊,動態(tài)地選取某一數(shù)據(jù)信息塊實現(xiàn)重加密,依次通過數(shù)據(jù)劃分、重構、傳輸、提取以及權限撤銷等子算法完成用戶訪問權限撤銷的實現(xiàn)過程。通過理論分析與模擬實驗評估表明,在保證云存儲服務用戶數(shù)據(jù)高安全性的前提下,DR-PRO機制有效地降低了用戶訪問權限撤銷的計算與帶寬代價,其性能效率得到了進一步優(yōu)化與提高。
云存儲;密文訪問控制;權限撤銷;動態(tài)重加密;CP-ABE;DR-PRO
隨著云存儲技術的不斷發(fā)展,其云存儲服務逐漸受到個人和企業(yè)用戶的青睞。與此同時,云存儲中用戶數(shù)據(jù)保護與服務性能問題也得到產(chǎn)業(yè)界與學術界越來越多的關注。為了滿足云存儲服務中用戶數(shù)據(jù)保護的安全性需求,引入密文訪問控制機制,用于保證用戶數(shù)據(jù)存儲與共享應用安全[1]。但是,密文訪問控制機制增加了云存儲用戶的計算與帶寬代價,特別是在用戶訪問權限更改次數(shù)過多的情況下,間接降低了云存儲服務訪問的效率與處理性能,造成用戶訪問延時等。因此,在保持云存儲服務中用戶數(shù)據(jù)高安全性的條件下,如何有效解決用戶權限撤銷代價過大、復雜度過高等問題,成為云存儲數(shù)據(jù)信息安全保護的熱點研究方向。
近年來,國內(nèi)外研究學者已開展了深入研究,如文獻[1]提出一種基于完全重加密的用戶訪問權限撤銷機制,在將用戶數(shù)據(jù)信息傳輸至云存儲服務器之前,此機制對云存儲用戶數(shù)據(jù)信息統(tǒng)一進行重加密,進行權限撤銷時,數(shù)據(jù)擁有者再次重新加密全部數(shù)據(jù)信息。盡管保證了云存儲服務中用戶數(shù)據(jù)信息的高安全性,然而完全重加密其計算與帶寬代價過大,出現(xiàn)很大的云存儲服務性能瓶頸;文獻[2]提出一種懶惰重加密的用戶訪問權限撤銷機制,試圖改變完全重加密代價過大的問題,但是,在云存儲服務用戶數(shù)據(jù)信息安全性上確有所降低,該機制只能應用于用戶數(shù)據(jù)訪問權限要求不夠嚴格的情況下;文獻[3]與文獻[4]分別提出一種基于雙層重加密與代理重加密的用戶訪問權限撤銷機制,此類機制均需要一個假設的可信第三方,主要用于完成用戶訪問權限撤銷過程中的數(shù)據(jù)重加密工作,處理部分數(shù)據(jù)擁有者指定的操作步驟,目的是為了降低密文訪問控制機制帶來的計算與帶寬代價,然而,此類機制可能會暴露或泄露操作的詳細用戶數(shù)據(jù),存在一定的安全風險;基于代理重加密算法,研究學者們提出了眾多改進的代理重加密算法[5-7],此處不過多描述;文獻[8]提出一種密鑰撤銷的用戶訪問權限撤銷機制,與前面的各種重加密算法不同,該機制中的密鑰表示的是用戶特征,通過撤銷用戶特征實現(xiàn)對用戶訪問權限的撤銷,其優(yōu)點是權限變更頻繁時,仍能保持簡潔的訪問控制模型,并有效降低了重加密算法中的計算與帶寬代價,缺點在于其密鑰撤銷技術實現(xiàn)難度大;在文獻[8]的基礎之上,文獻[9]設計出一種基于身份加密的用戶訪問權限撤銷機制,但不能應用于CP-ABE密文訪問控制方案;基于密鑰撤銷技術,研究學者們同樣設計出很多改進的用戶訪問權限撤銷機制[10-12],但均存在一定的局限性。
針對上述問題,本文以CP-ABE密文訪問控制作為方案背景,提出一種基于動態(tài)重加密的云存儲權限撤銷優(yōu)化機制,即DR-PRO。該機制利用(k,n)門限方案,將數(shù)據(jù)信息劃分成若干塊,動態(tài)地選取某一數(shù)據(jù)信息塊實現(xiàn)重加密,依次通過數(shù)據(jù)劃分、重構、傳輸、提取以及權限撤銷等子算法完成用戶訪問權限撤銷實現(xiàn)過程。理論分析與實驗評估表明,在保證云存儲服務數(shù)據(jù)高安全性的前提下,DR-PRO機制有效地降低了用戶訪問權限撤銷的計算與帶寬代價,其性能效率得到了進一步優(yōu)化與提高。
(k,n)門限方案可以將整個數(shù)據(jù)信息F劃分為n份不同的共享數(shù)據(jù)塊,假設某個人獲取到n份共享數(shù)據(jù)塊中的k份,那么說明可以重構F。與之對應,若獲取的共享數(shù)據(jù)塊少于k份,那么就缺少有效數(shù)據(jù)信息,不可以重構F。(k,n)門限方案可以存儲數(shù)據(jù)擁有者的有效信息,存儲具有持久性、高安全性,并且無需維護相關密鑰信息。所以,(k,n)門限方案被廣泛應用于存儲系統(tǒng)中。
正是基于(k,n)門限方案的存儲持久性、高安全性的特點,在云存儲權限撤銷優(yōu)化機制中引入了(k,n)門限方案中k=n時的特定情況,即將整個數(shù)據(jù)信息F劃分為n份不同的共享數(shù)據(jù)塊之后,只有完全獲取到n份共享數(shù)據(jù)塊才可以重構F,此時也稱之為(n,n)門限方案。(n,n)門限方案的實現(xiàn)方式可以是兩種:第一種可以直接指定k=n或丟失n-k份共享數(shù)據(jù)塊;第二種就是直接形成一個(n,n)門限方案。假設D表示共同擁有的秘密信息,第一步隨機產(chǎn)生n-1個與D相同大小的信息X1,X2,…,Xn;第二步通過X1⊕X2⊕…⊕Xn-1⊕D獲取Xn;第三步獲取D的n份共享數(shù)據(jù)塊X1,X2,…,Xn。除了上述特點之外,(n,n)門限方案可以動態(tài)地選取某一數(shù)據(jù)信息塊實現(xiàn)重加密,進行用戶訪問權限撤銷處理時,其計算與帶寬代價降低至完全重加密的1/n,同時也有效降低了秘密共享代價。
與此同時,研究學者們基于(k,n)門限方案設計出很多存儲空間利用率更高的改進門限方案。如文獻[13]設計出一種數(shù)據(jù)分散算法,其所需存儲空間更小,其計算與帶寬代價得到提升,然而其數(shù)據(jù)安全性遜色于(k,n)門限方案;文獻[14]設計出一種新型的信息編碼機制,實現(xiàn)原理與(n,n)門限方案類似,因此又稱為(n+1,n+1)門限方案,此機制的信息編碼性能較高,復雜度較低,在數(shù)據(jù)安全應用中得到廣泛推廣。
2.1動態(tài)重加密
動態(tài)重加密是處于完全重加密與懶惰重加密之間的一種折中機制,分別汲取了各自優(yōu)勢,其基本原理如下:結(jié)合某種編碼運算技術,首先將整個數(shù)據(jù)文件F劃分成n份不同的共享數(shù)據(jù)塊,然后將其傳輸至云存儲服務器;對F進行重加密操作時,動態(tài)地選取某一共享數(shù)據(jù)塊進行實現(xiàn),用于代替重加密全部數(shù)據(jù)文件。如圖1所示,其中靜態(tài)數(shù)據(jù)表示F中無需重加密部分,相對應,動態(tài)數(shù)據(jù)表示F中需要重加密部分。
圖1 動態(tài)重加密基本流程框架
2.2云存儲權限撤銷優(yōu)化算法
以CP-ABE的密文訪問控制方案作為理論背景,動態(tài)重加密機制可通過相關數(shù)據(jù)流程子算法加以實現(xiàn),主要由數(shù)據(jù)劃分、重構、傳輸、提取以及權限撤銷等子算法完成用戶訪問權限撤銷的實現(xiàn)過程。
2.2.1數(shù)據(jù)劃分子算法
此處基于文獻[14]中的信息編碼機制,對文獻[13]中的數(shù)據(jù)分散算法進行改進實現(xiàn)。
(1)使用文獻[14]中的信息編碼機制完成數(shù)據(jù)文件F的編碼運算;
(2)使用文獻[13]中的數(shù)據(jù)分散算法將編碼運算結(jié)果劃分為n份不同的共享數(shù)據(jù)塊。若數(shù)據(jù)文件F有t字節(jié)大小,字節(jié)長度是w比特,E表示基于密鑰的數(shù)據(jù)加密算法,其數(shù)據(jù)劃分子算法偽代碼如下:
算法1:數(shù)據(jù)劃分子算法
輸入:數(shù)據(jù)文件F:m1,m2,…,mt;數(shù)據(jù)劃分大?。簄
輸出:密鑰信息K1,數(shù)據(jù)塊:s1,s2,…,sn
1.計算F的完整性度量參數(shù)mt+1=hash(m1,m2,…,mt);
2.選取一個臨時密鑰信息K,用于E的加密運算;
3.編碼運算:ci=mi⊕Ek(i),且1≤i≤t+1;
4.獲取密鑰信息K1=K⊕h1⊕h2⊕…⊕ht+1,且hi=hash(ci);
5.關聯(lián)編碼運算結(jié)果,將其作為(n,n)門限方案的輸入?yún)?shù);
6.執(zhí)行文獻[13]中的數(shù)據(jù)分散算法,輸出n份不同的共享數(shù)據(jù)塊s1,s2,…,sn。
編碼運算結(jié)果ct+1可應用于數(shù)據(jù)信息完整性校驗操作。從本質(zhì)而言,數(shù)據(jù)劃分子算法相當于(n,n)門限優(yōu)化方案。
2.2.2數(shù)據(jù)重構子算法
與數(shù)據(jù)劃分相對應,數(shù)據(jù)重構是其逆向操作,其數(shù)據(jù)重構子算法的偽代碼如下:
算法2:數(shù)據(jù)重構子算法
輸入:密鑰信息K1,數(shù)據(jù)塊:s1,s2,…,sn
輸出:數(shù)據(jù)文件F:m1,m2,…,mt;數(shù)據(jù)劃分大?。簄
1.得到全部的數(shù)據(jù)塊s1,s2,…,sn,執(zhí)行文獻[13]中的數(shù)據(jù)分散算法,重構數(shù)據(jù)文件F;
2.劃分重構數(shù)據(jù)信息:c1,c2,…,ct,ct+1;
3.獲取密鑰信息K=K1⊕h1⊕h2⊕…⊕ht+1,且hi=hash(ci);
4.編碼逆向運算:mi=ci⊕Ek(i),且1≤i≤t+1;
5.獲取m′t+1=hash(m1,m2,…,mt);
6.ifm′t+1≠mt+1then
7.數(shù)據(jù)重構失?。?/p>
8.else
9.數(shù)據(jù)重構成功,輸出數(shù)據(jù)文件F:m1,m2,…,mt;10.end if
2.2.3數(shù)據(jù)傳輸子算法
數(shù)據(jù)文件F被劃分之后,傳輸至云存儲服務器中需要通過數(shù)據(jù)傳輸子算法實現(xiàn),其算法偽代碼如下:
算法3:數(shù)據(jù)傳輸子算法
輸入:數(shù)據(jù)文件F:m1,m2,…,mt;數(shù)據(jù)劃分大?。簄
輸出:數(shù)據(jù)存儲位置,使用URL標識敘述
1.執(zhí)行數(shù)據(jù)劃分子算法,獲取密鑰信息K1與共享數(shù)據(jù)塊s1,s2,…,sn;
2.選取其中某一個si,(1≤i≤n)作為動態(tài)數(shù)據(jù);
3.選取某一個密鑰信息K2;
4.執(zhí)行Ek2(si);
5.執(zhí)行E′T(K1+K2),且E′表示一個基于CP-ABE的云存儲密文算法,T表示數(shù)據(jù)信息的訪問控制模型;
6.E′T(K1+K2),Ek2(si)與s1,s2,…,si-1,si+1,…,sn傳輸至云存儲服務器;
7.輸出與第6步的數(shù)據(jù)結(jié)果相對應的URL標識。
2.2.4數(shù)據(jù)提取子算法
由于原始數(shù)據(jù)文件F已被加密處理,當被傳輸至云存儲服務器之后,URL標識無需進行數(shù)據(jù)保護,全部數(shù)據(jù)用戶均可以獲取URL標識,但只有對應權限的數(shù)據(jù)用戶才能解密提取原始數(shù)據(jù)文件F。其數(shù)據(jù)提取子算法偽代碼如下:
算法4:數(shù)據(jù)提取子算法
輸入:用戶私鑰信息SK,URL標識
輸出:數(shù)據(jù)文件F:m1,m2,…,mt
1.依據(jù)URL標識,得到
2.ifSK的特征集合S不滿足訪問控制結(jié)構Tthen
3.數(shù)據(jù)提取失敗;
4.end if
5.執(zhí)行E′T(K1+K2),得到密鑰信息K1與K2;
6.執(zhí)行Ek2(si),得到si;
7.依據(jù)K1與s1,s2,…,sn,執(zhí)行數(shù)據(jù)重構子算法;
8.if數(shù)據(jù)重構失敗then
9.數(shù)據(jù)提取失??;
10.else
11.數(shù)據(jù)提取成功,輸出數(shù)據(jù)文件F:m1,m2,…,mt;
12.end if
數(shù)據(jù)文件F傳輸至云存儲服務器之后,用戶可能因某種原因需更新數(shù)據(jù)文件F相對應的訪問控制結(jié)構T,此時需要對用戶權限進行授予操作。
2.2.5權限撤銷子算法
基于動態(tài)重加密的權限撤銷實現(xiàn)細節(jié)較為復雜,用戶需先對E′T(K1+K2)進行提取,然后對動態(tài)數(shù)據(jù)進行重加密操作,其中動態(tài)數(shù)據(jù)是隨機選取的。其算法偽代碼如下:
算法5:權限撤銷子算法
輸入:數(shù)據(jù)文件F的訪問控制結(jié)構T′,URL標識
1.依據(jù)URL標識,得到E′T(K1+K2)與Ek2(si);
2.執(zhí)行E′T(K1+K2),得到密鑰信息K1與K2;
3.執(zhí)行Ek2(si),得到si;
4.選取一個臨時密鑰信息K;
5.設定K2=K,執(zhí)行E′T(K1+K2);
6.選取一個臨時標記j,j∈[1,…,n];
7.ifi≠jthen
8.依據(jù)URL標識得到sj;
9.執(zhí)行Ek2(sj);
10.更新E′T′(K1+K2),si以及Ek2(sj)至云存儲服務器中,移除原有數(shù)據(jù)信息E′T(K1+K2),Ek2(si),sj;
11.else
12.執(zhí)行Ek2(si);
13.更新E′T′(K1+K2),Ek2(si)至云存儲服務器中,移除原有數(shù)據(jù)信息E′T(K1+K2)與Ek2(si);
14.end if
3.1安全性分析
DR-PRO機制的安全性分析主要包括以下兩個部分。
3.1.1密文安全性
數(shù)據(jù)文件F傳輸至云存儲服務器之后的密文種類主要有E′T(K1+K2),Ek2(si)與s1,s2,…,si-1,si+1,…,sn。E′T(K1+K2)是通過基于CP-ABE的云存儲密文算法產(chǎn)生而來,符合可證安全性要求。s1,s2,…,si-1,si+1,…,sn是由文獻[14]的信息編碼機制計算獲得,若無si,攻擊者只可以獲取si,而得不到有效數(shù)據(jù)信息,所以說明s1,s2,…,si-1,si+1,…,sn具有計算安全性。對于Ek2(si)而言,整個權限撤銷實現(xiàn)過程進行了兩次加密操作,現(xiàn)依次進行分析。
Ek2(si)第一次加密是在信息編碼環(huán)節(jié),數(shù)據(jù)文件F編碼運算時采取的密鑰信息K1是基于CP-ABE加密產(chǎn)生的。因此,攻擊者只有同時獲取K1與s1,s2,…,sn時,才有可能重構數(shù)據(jù)。即使這樣,攻擊者得到了si,仍需破解K1才可以獲取si中的有效數(shù)據(jù)。破解K1的惟一方式只有枚舉法,假定K1是w′比特長度,那么攻擊者破解K1的復雜度是2w′。所以,Ek2(si)在信息編碼環(huán)節(jié)的加密操作是具有計算安全性的。
Ek2(si)第二次加密是在數(shù)據(jù)劃分環(huán)節(jié),首先通過數(shù)據(jù)劃分子算法,數(shù)據(jù)文件F被劃分成n份不同的共享數(shù)據(jù)塊;其次,對si進行對稱加密操作。攻擊者只有得到s1,s2,…,sn才可以重構數(shù)據(jù)。si通過(n,n)門限優(yōu)化方案編碼產(chǎn)生,具有計算安全性,并且對稱加密的密鑰信息K2是基于CP-ABE加密產(chǎn)生的,具有可證安全性。所以,攻擊者破解si與K2,同樣需要通過枚舉法,其復雜度太大。從而說明,Ek2(si)在數(shù)據(jù)劃分環(huán)節(jié)的加密操作具有計算安全性。
3.1.2動態(tài)重加密安全性
主要從以下兩種常見攻擊方式著手,分析基于動態(tài)重加密的DR-PRO機制的安全性。
(1)不可信CSP攻擊。若不可信CSP具有長期存儲數(shù)據(jù)能力,在數(shù)據(jù)文件F傳輸至云存儲服務器之后,即使移除了數(shù)據(jù)信息,仍有可能實現(xiàn)數(shù)據(jù)恢復。在數(shù)據(jù)傳輸環(huán)節(jié),對CSP而言,數(shù)據(jù)文件F的安全狀態(tài)轉(zhuǎn)換如圖2所示。當數(shù)據(jù)文件F傳輸至云存儲服務器時,CSP不可以得到有關F的有效數(shù)據(jù),處于鎖定狀態(tài)。當權限撤銷完成實現(xiàn)之后,用戶重加密sj用于替換ET(si)。若i≠j,那么CSP可以得到si與sj,即獲得s1,s2,…,sn。然而,CSP無法獲取K1,無法重構數(shù)據(jù)。對CSP來說,F(xiàn)的安全狀態(tài)轉(zhuǎn)換成信息編碼鎖定。
圖2 不可信CSP攻擊下的F安全狀態(tài)轉(zhuǎn)換
(2)用戶惡意非授權攻擊。若用戶具有一定的緩存能力,如可緩存密鑰信息等。一般情況下,用戶不具備完全限制數(shù)據(jù)緩存能力,對用戶而言,數(shù)據(jù)文件F的安全狀態(tài)轉(zhuǎn)換如圖3所示。在用戶被授權可訪問數(shù)據(jù)之前,數(shù)據(jù)文件F一直處于鎖定狀態(tài)。在訪問授權之后,用戶依次獲取了E′T(K1+K2),K1,K2以及F,安全狀態(tài)轉(zhuǎn)換成打開。在權限撤銷實現(xiàn)過程完成之后,用戶進行動態(tài)重加密處理,調(diào)整K2且重加密動態(tài)數(shù)據(jù),F(xiàn)的安全狀態(tài)轉(zhuǎn)換成數(shù)據(jù)劃分鎖定。
圖3 不可信CSP攻擊下的F安全狀態(tài)轉(zhuǎn)換
通過上述分析可知,在不可信CSP與用戶惡意非授權攻擊方式下,基于動態(tài)重加密的DR-PRO機制具有較高的計算安全性。
3.2性能分析
結(jié)合數(shù)學形式化思維對基于動態(tài)重加密的DRPRO機制進行優(yōu)化性能分析。設置相關常變量參數(shù),如表1所示。
假定Tsplit表示數(shù)據(jù)劃分所需的時間長度,可知:
表1 性能分析參數(shù)一覽表
假定Treconstruct表示數(shù)據(jù)重構所需時間長度,可知:
假定Ttransfer,Tretrive分別表示數(shù)據(jù)傳輸與提取所需時間長度,依據(jù)Tsplit與Treconstruct,在E′T(K1+K2)=K1+K2的前提下,可知:
此處將與文獻[1]與文獻[2]提出的權限撤銷機制進行性能比較。假定100 MB的數(shù)據(jù)文件F,劃分塊數(shù)為10,(n,n)門限方案的編碼速度是50 MB/s,有N=13 107 200,n=10,Eida=Dida=50,那么基于動態(tài)重加密的DR-PRO機制與文獻[1]與文獻[2]提出的權限撤銷機制性能對比如圖4所示。
從圖4可知,基于動態(tài)重加密的DR-PRO機制是文獻[1]與文獻[2]提出的權限撤銷機制之間的折中方案。在權限撤銷環(huán)節(jié),DR-PRO機制性能高于文獻[1]機制,盡管文獻[2]機制計算與帶寬代價較低,然而其安全性最差。在數(shù)據(jù)傳輸與提取階段,DR-PRO機制由于補充了數(shù)據(jù)劃分與重構處理,其時間代價較高,然而降低了本身計算與帶寬代價。
圖4 不同環(huán)節(jié)下的優(yōu)化性能對比
用戶總時間代價是數(shù)據(jù)傳輸與權限撤銷時間代價的總和:
假定x表示重加密次數(shù),當達到某一閾值xi時,DRPRO機制優(yōu)化能力逐漸得到體現(xiàn)。如圖5所示。
圖5 不同重加密次數(shù)條件下的用戶總時間代價對比
3.3實驗與結(jié)果分析
此處基于C++的CP-ABE的密文云存儲平臺對DRPRO機制進行性能測試實驗,平臺運行在Linux環(huán)境下。測試實驗過程中需引用部分算法實現(xiàn),如AES-192,SHA-256等;需添加CP-ABE工具庫[15],完成CPABE加密;需結(jié)合信息劃分算法開源示例,完成(n,n)門限方案的實現(xiàn)。
實驗原型平臺由一個服務器端運行程序與客戶端運行程序組成,用戶執(zhí)行服務器端運行程序,可完成數(shù)據(jù)傳輸與權限撤銷環(huán)節(jié);用戶執(zhí)行客戶端運行程序,可完成數(shù)據(jù)提取環(huán)節(jié)。在服務器端實現(xiàn)CP-ABE算法,服務器端運行程序與客戶端運行程序均由單線程實現(xiàn),云存儲平臺使用Hadoop的HDFS,將其安裝運行在Ubuntu系統(tǒng)上。實驗設備所需配置要求如表2所示。
由于密鑰相對于數(shù)據(jù)文件而言,大小可忽略不計。因此實驗中不考慮密鑰存儲代價,只關注動態(tài)重加密存儲代價。
此處仍使用文獻[1]與文獻[2]的重加密機制與本文DR-PRO機制進行實驗對比?,F(xiàn)考慮以下兩種實驗情況,如圖6,圖7所示。
表2 實驗設備所需配置
圖6 數(shù)據(jù)文件F變化下的各機制性能對比
(1)數(shù)據(jù)文件F大小逐漸增加,數(shù)據(jù)塊大小保持不變。從圖6中可知,盡管DR-PRO機制中數(shù)據(jù)傳輸與提取環(huán)節(jié)的計算與帶寬代價均高于文獻[1]與文獻[2]中重加密機制,但其權限撤銷環(huán)節(jié)的計算與帶寬代價遠小于文獻[1]的重加密機制,并長期保持穩(wěn)定水平。
(2)數(shù)據(jù)文件F大小保持不變,數(shù)據(jù)塊大小逐漸增加。從圖7中可知,當數(shù)據(jù)文件被劃分成共享數(shù)據(jù)塊的個數(shù)逐漸增加時,文獻[1]的重加密機制的權限撤銷始終保持較高代價,而DR-PRO機制的權限撤銷代價逐漸降低,其性能得到進一步優(yōu)化。
圖7 共享數(shù)據(jù)塊變化下的各機制性能對比
針對云存儲服務中用戶訪問權限撤銷計算與帶寬代價過大、復雜度過高等問題,本文以CP-ABE的密文訪問控制方案作為理論背景,設計出一種基于動態(tài)重加密的DR-PRO權限撤銷優(yōu)化機制。該機制利用(k,n)門限方案,將數(shù)據(jù)信息劃分成若干塊,動態(tài)地選取某一數(shù)據(jù)信息塊實現(xiàn)重加密,依次通過數(shù)據(jù)劃分、重構、傳輸、提取以及權限撤銷等子算法完成用戶訪問權限撤銷實現(xiàn)過程。安全性分析表明,DR-PRO機制在密文與動態(tài)重加密上均具有較高的安全性。性能分析與實驗測試表明,DR-PRO機制有效地降低了用戶訪問權限撤銷的計算與帶寬代價。與同類型的幾種重加密機制相比,其性能效率得到了進一步優(yōu)化與提高。
[1]YU S C,WANG C,REN K,et al.Achieving secure,scalable and fine-grained data access control in cloud computing[C]// Proceedings of 2010 IEEE International Conference on Computer Communications.Piscataway:IEEE,2010:1-9.
[2]LIANG X,CAO Z,LIN H,et al.Attribute based proxy re-encryption with delegating capabilities[C]//Proceedings of 2009 4th International Symposium on Information,Computer,and Communications Security.New York:ACM,2009:276-286.
[3]孫國梓,董宇,李云.基于Cp-abe算法的云存儲數(shù)據(jù)訪問控制[J].通信學報,2011,32(7):146-152.
[4]王濤,曾慶凱.動態(tài)安全策略的權限撤銷研究[J].計算機應用,2009,29(7):1808-1812.
[5]TIAN X,WANG X,ZHOU A.DSP re-encryption based access control enforcement management mechanism in DaaS[J]. International journal of network security,2013,15(1):28-41.
[6]洪澄,張敏,馮登國.Ab-accs:一種云存儲密文訪問控制方法[J].計算機研究與發(fā)展,2010,47(z1):259-265.
[7]YU S,WANG C,REN K,et al.Attribute based data sharing with attribute revocation[C]//Proceedings of 2010 the 5th ACM Symposium on Information,Computer and Communications Security.New York:ACM,2010:261-270.
[8]JAHID S,MITTAL P,BORISOV N.EASiER:encryptionbased access control in social networks with efficient revocation[C]//Proceedings of 2011 the 6th ACM Symposium on Information,ComputerandCommunicationsSecurity.New York:ACM,2011:411-415.
[9]XU Z,MARTIN K.Dynamic user revocation and key refreshing for attribute based encryption in cloud storage[C]//Proceedings of 2012 11th IEEEInternational Conference on Trust,Security and Privacy in Computing and Communications.Liverpool:IEEE,2012:844-849.
[10]LIBERT B,VERGNAUD D.Unidirectional chosen-ciphertext secure proxy re-encryption[J].IEEE transactions on information theory,2011,57(3):1786-1802.
[11]程勇.云存儲中密文訪問控制機制性能優(yōu)化關鍵技術研究[D].長沙:國防科學技術大學,2013.
[12]STEFANOV E,SHI E.Multi-cloud oblivious storage[C]//Proceedings of 2013 ACM SIGSAC Conference on Computer& Communications Security.New York:ACM,2013:247-258.
[13]DE CAPITANI DI VIMERCATI S,F(xiàn)ORESTI S,JAJODIA S,et al.Encryption-based policy enforcement for cloud storage [C]//Proceedings of 2010 IEEE 30th International Conference on Distributed Computing Systems Workshops.Piscataway:IEEE,2010:42-51.
[14]張浩,趙磊,馮博,等.CACDP:適用于云存儲動態(tài)策略的密文訪問控制方法[J].計算機研究與發(fā)展,2014,51(7):1424-1435.
[15]KUMBHARE A,SIMMHAN Y,PRASANNA V.Designing a secure storage repository for sharing scientific datasets using public clouds[C]//Proceedings of 2011 Second International Workshop on Data Intensive Computing in the Clouds.New York:ACM,2011:31-40.
Design of an improved privilege management mechanism for cloud storage platform
BU Zhiqiong1,2,ZHENG Bojin3
(1.School of Computer Science,South China Normal University,Guangzhou 510631,China;2.Guangdong Polytechnic Normal University,Guangzhou 510665,China;3.South-Central University for Nationalities,Wuhan 430074,China)
In order to solve the overhead computing and bandwidth,and high complexity problems existing in user access privilege revoking of cloud storage service,a dynamic re-encryption based cloud storage privilege revoking optimizing(DRPRO)mechanism was designed,which takes the ciphertext access control scheme based on attribute encryption system of ciphertext scheme(CP-ABE)as the theoretical background.The(k,n)threshold scheme is adopted by DR-PRO mechanism to divide the data information into blocks,and select a certain data information block dynamically for re-encryption.The data information block is processed with the sub-algorithms of data division,reconstruction,transmission and extraction successively to accomplish the realization process of user access privilege revoking.The theoretical analysis and experimental evaluation results show that,on the premise of ensuring the high data security of cloud storage service user,the DR-PRO mechanism reduced the overhead computing and bandwidth of the user access control privilege revoking efficiently,and its performance and efficiency were optimized and improved further.
cloud storage;ciphertext access control;privilege revoking;dynamic re-encryption;CP-ABE;DR-PRO
TN911-34;TP393
A
1004-373X(2016)21-0001-06
10.16652/j.issn.1004-373x.2016.21.001
2015-12-11
廣東省自然科學基金項目(S2012030006242)
卜質(zhì)瓊(1975—),女,碩士,講師。研究方向為人工智能、云存儲。
鄭波盡(1975—),男,博士,副教授。研究方向為人工智能。