国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

信任實(shí)體與ABE密碼體制相結(jié)合的云存儲(chǔ)加密模型

2017-04-11 08:00楊明廣李傳學(xué)
關(guān)鍵詞:令牌提供者私鑰

余 波,楊明廣,李傳學(xué)

(成都工業(yè)學(xué)院 a.通信工程系;b.計(jì)算機(jī)工程學(xué)院,成都 611730)

信任實(shí)體與ABE密碼體制相結(jié)合的云存儲(chǔ)加密模型

余 波a,楊明廣b,李傳學(xué)a

(成都工業(yè)學(xué)院 a.通信工程系;b.計(jì)算機(jī)工程學(xué)院,成都 611730)

為了實(shí)現(xiàn)云存儲(chǔ)加密數(shù)據(jù)快速檢索及確保數(shù)據(jù)存儲(chǔ)和傳送的安全,提出了一種云計(jì)算環(huán)境下基于信任實(shí)體與ABE密鑰體制相結(jié)合的云存儲(chǔ)加密模型。在分析現(xiàn)有云存儲(chǔ)加密技術(shù)面臨問題的基礎(chǔ)上,將ABE密鑰體制中非對(duì)稱公私密鑰對(duì)模型,結(jié)合介于數(shù)據(jù)提供者、云服務(wù)器和云用戶三者都信任的第三方機(jī)構(gòu)來實(shí)現(xiàn)云存儲(chǔ)加密設(shè)計(jì),給出了云中數(shù)據(jù)在存儲(chǔ)和傳送中的訪問控制流程。該模型對(duì)云存儲(chǔ)密鑰由誰控制、在哪兒管理進(jìn)行了重新界定,保證了云存儲(chǔ)環(huán)境下數(shù)據(jù)的安全性和可靠性,并且具有較好的靈活性。

云存儲(chǔ);加密技術(shù);ABE密鑰體制;訪問控制服務(wù)中心

云計(jì)算安全聯(lián)盟(Cloud Security Alliance,CSA)指出,云計(jì)算安全面臨最顯著的威脅主要來自3個(gè)方面:數(shù)據(jù)泄露、數(shù)據(jù)丟失、數(shù)據(jù)劫持[1]。鑒于云存儲(chǔ)環(huán)境中共享性、動(dòng)態(tài)性和開放性以及“可控信任域”不復(fù)存在等特點(diǎn),使云數(shù)據(jù)存儲(chǔ)的安全性問題比以往環(huán)境下更加復(fù)雜[2]。有效處理云服務(wù)器(Cloud Provider,CP)、數(shù)據(jù)提供者(Data Owner,DO)、用戶(Consumer)之間的相互聯(lián)系與權(quán)限控制問題,成為云存儲(chǔ)安全的核心問題。研究人員從可信訪問控制、虛擬安全技術(shù)、數(shù)據(jù)加密技術(shù)、數(shù)據(jù)備份技術(shù)等方面對(duì)此進(jìn)行了大量的研究工作,應(yīng)對(duì)來自開放環(huán)境和云運(yùn)維服務(wù)環(huán)境的安全挑戰(zhàn)[3]。其中以加密安全處理為基礎(chǔ)的訪問策略方式一直是云存儲(chǔ)安全技術(shù)領(lǐng)域著重討論的內(nèi)容。

加密技術(shù)以體系完善、安全可靠的密鑰管理系統(tǒng)為核心,依賴敏感數(shù)據(jù)進(jìn)行加密為基礎(chǔ),按照權(quán)責(zé)分立方式實(shí)現(xiàn)敏感數(shù)據(jù)的訪問控制。從數(shù)據(jù)安全的角度來看,避免數(shù)據(jù)泄露、丟失、劫持的責(zé)任不全在云服務(wù)器CP,也在于數(shù)據(jù)提供者。

通常當(dāng)用戶向云端上傳數(shù)據(jù)時(shí),為確保其存儲(chǔ)數(shù)據(jù)的安全性,傳輸過程自身就是一個(gè)加密過程,并需要實(shí)現(xiàn)快速檢索加密之后的文件;同時(shí)在云中的數(shù)據(jù)一般處于3種狀態(tài):傳輸中的數(shù)據(jù)、使用中的數(shù)據(jù)和靜態(tài)數(shù)據(jù)[4]。對(duì)于傳輸中的數(shù)據(jù),可以將其從用戶的鍵盤或服務(wù)器傳送到互聯(lián)網(wǎng)應(yīng)用程序,采用傳輸層安全(TLS)加密連接,以達(dá)到較好的保護(hù)目的;但是針對(duì)靜態(tài)數(shù)據(jù)和使用中的數(shù)據(jù)而言,仍然無法有效解決安全性問題。此外,有效提高數(shù)據(jù)快速檢索也是云存儲(chǔ)應(yīng)用完善的關(guān)鍵。因此,在云存儲(chǔ)中數(shù)據(jù)加密技術(shù)中進(jìn)行突破,是解決云存儲(chǔ)數(shù)據(jù)安全問題的途徑之一。

針對(duì)上述問題,本文將可信訪問控制技術(shù)中第三方信任模型集成到ABE(Attribute-based Encryption,基于屬性的加密方法)中。在通過ABE機(jī)制進(jìn)行云加密的時(shí)候,參考信任值決定數(shù)據(jù)提供者(DO)、云服務(wù)器(CP)、用戶(Consumer)之間的信任關(guān)系,如果信任值符合要求,就在可信強(qiáng)大的云環(huán)境中進(jìn)行復(fù)雜的密鑰管理和加解密方式,且將解密中樞從用戶終端獨(dú)立出來,既實(shí)現(xiàn)了數(shù)據(jù)的檢索,也充分利用了以加密保護(hù)為基礎(chǔ)的技術(shù)路線來實(shí)現(xiàn)云中數(shù)據(jù)存儲(chǔ)的安全問題。

1 相關(guān)工作

1.1 加密模型結(jié)構(gòu)

實(shí)現(xiàn)以敏感數(shù)據(jù)加密為基礎(chǔ)的技術(shù)路線,核心問題就是“密鑰在哪兒管理、由誰控制”,同時(shí)需要解決數(shù)據(jù)加密防護(hù)和密鑰管理引起的系統(tǒng)運(yùn)行效率,系統(tǒng)部署和改造的代價(jià),自動(dòng)化運(yùn)維的影響等一系列問題。

目前針對(duì)云存儲(chǔ)加密的研究,主要有基于屬性加密(Attribute-based Encryption,ABE)實(shí)現(xiàn)的細(xì)粒度訪問控制的云存儲(chǔ)系統(tǒng),有面向云存儲(chǔ)的安全存儲(chǔ)模型及存取策略,有云存儲(chǔ)密文策略屬性基加密方案,但這些均采用為客戶加密數(shù)據(jù)的模式,并未解決自身的不足問題[3]。如,云存儲(chǔ)中涉及大量的用戶和數(shù)據(jù),加密、用戶組和密鑰的管理等機(jī)制都需要較高的可擴(kuò)展性,用戶屬性的撤銷難度較大,直接應(yīng)用ABE會(huì)導(dǎo)致效率不高[4],數(shù)據(jù)所有者仍未完全控制共享數(shù)據(jù),用戶敏感數(shù)據(jù)被特權(quán)用戶獲取。而解決這些問題的途徑之一就是將ABE與可信控制研究相結(jié)合,在采用ABE密碼機(jī)制進(jìn)行云存儲(chǔ)數(shù)據(jù)訪問控制的時(shí)候,通過第三方可信實(shí)體決定數(shù)據(jù)提供者、云服務(wù)器CP、用戶的信任關(guān)系。如果信任值符合要求,就在云環(huán)境下進(jìn)行加解密處理和復(fù)雜密鑰管理,既利用了云中的計(jì)算能力來減輕整個(gè)云存儲(chǔ)系統(tǒng)的計(jì)算負(fù)擔(dān),數(shù)據(jù)訪問控制協(xié)議與云服務(wù)器中存儲(chǔ)的數(shù)據(jù)分離存放,也保證了云中數(shù)據(jù)的安全性[3]。這種思路就是本文探討的主要內(nèi)容。

數(shù)據(jù)所有者在數(shù)據(jù)進(jìn)行存儲(chǔ)之前預(yù)先對(duì)其進(jìn)行加密,密文與私鑰分別與一組屬性關(guān)聯(lián),當(dāng)用戶的私鑰屬性與密文屬性相互匹配到達(dá)一個(gè)門限值時(shí),該用戶才能解密密文,這種方式就稱為基于屬性的加密方法ABE[5]。有效管理用戶對(duì)存儲(chǔ)數(shù)據(jù)的操作訪問,最直接的方式就是控制用戶對(duì)密鑰的獲取。

在ABE密碼體制模型的基礎(chǔ)上,除數(shù)據(jù)提供者、云服務(wù)器CP、用戶以外,模型中明確可信實(shí)體服務(wù)中心,即訪問控制服務(wù)中心(Access Control Provider, ACP),進(jìn)一步細(xì)化它們之間的關(guān)系如圖1所示。

圖1 融合ABE密鑰體制4+1云存儲(chǔ)加密模型

對(duì)以上4個(gè)參與者,建立它們之間的信任關(guān)系如下:訪問控制服務(wù)中心首先生成公私密鑰對(duì),其中公鑰對(duì)CP來說都是共享的,并將系統(tǒng)公鑰傳給數(shù)據(jù)提供者;數(shù)據(jù)提供者創(chuàng)建與數(shù)據(jù)對(duì)應(yīng)的訪問控制協(xié)議,將其訪問控制協(xié)議存儲(chǔ)在ACP中,ACP反饋給數(shù)據(jù)提供者協(xié)議中包含的應(yīng)用程序統(tǒng)一標(biāo)識(shí)符(URIap),數(shù)據(jù)提供者收到系統(tǒng)公鑰之后,生成策略樹,結(jié)合系統(tǒng)公鑰對(duì)文件加密,將加密的數(shù)據(jù)上傳到云服務(wù)器進(jìn)行存儲(chǔ);同時(shí)信任訪問控制服務(wù)中心針對(duì)用戶提交的屬性集合和私鑰申請(qǐng)請(qǐng)求來判斷用戶是否符合訪問策略規(guī)則?計(jì)算生成私鑰(含屬性集合和主密鑰)授權(quán)用戶;最后,用戶向云服務(wù)器提出訪問操作申請(qǐng),并在內(nèi)部網(wǎng)中,獨(dú)立的解密中樞中,根據(jù)授權(quán)私鑰進(jìn)行對(duì)應(yīng)的加密密文解密操作。如果解密之后獲得的簡(jiǎn)易簽名牌,不滿足配對(duì)及策略樹結(jié)構(gòu),則用戶無法進(jìn)行數(shù)據(jù)訪問。其中包含了信任關(guān)系:訪問控制服務(wù)中心與數(shù)據(jù)提供者之間,通過數(shù)據(jù)提供者提供的訪問控制協(xié)議實(shí)現(xiàn)對(duì)ACP的控制,那么信任關(guān)系在它們之間得以建立(例如,由訪問控制服務(wù)中心管理企業(yè)的用戶管理系統(tǒng))。數(shù)據(jù)提供者已經(jīng)和云服務(wù)器之間形成一種信任關(guān)系,之間關(guān)系通過簡(jiǎn)易簽名牌進(jìn)行配對(duì),來完善鑒定云端數(shù)據(jù)是否被偽造和修改。因此,第二種在數(shù)據(jù)提供者和云服務(wù)器之間信任關(guān)系也有效建立。

1.2 模型的相關(guān)定義

下面給出該模型的相關(guān)定義:

定義1:數(shù)據(jù)提供者(Data Owner):指將數(shù)據(jù)共享到域內(nèi)服務(wù)器或者多域公有云端的擁有者。如企業(yè)。

定義2:訪問控制服務(wù)中心(Access Control Provider, ACP):界于數(shù)據(jù)提供者和用戶之間的第三方信任實(shí)體機(jī)構(gòu),存儲(chǔ)數(shù)據(jù)提供者特定的安全策略,并代表云服務(wù)器進(jìn)行訪問控制。

定義3:云服務(wù)器(Cloud provider, CP),是云計(jì)算服務(wù)的重要組成部分,是面向各類互聯(lián)網(wǎng)用戶提供綜合業(yè)務(wù)能力的服務(wù)平臺(tái)。

定義4:訪問控制策略(協(xié)議)(Access control policies)是主體(用戶)對(duì)客體(指被訪問資源的實(shí)體)的相關(guān)訪問規(guī)則集合,即屬性集合。訪問策略體現(xiàn)了一種授權(quán)行為,也是客體對(duì)主體某些操作行為的默認(rèn),是面向服務(wù)應(yīng)用安全管理的關(guān)鍵[6]。

定義5:公私密鑰對(duì)(非對(duì)稱密鑰對(duì))(public-private key pair)與對(duì)稱加密算法不同,非對(duì)稱加密算法需要2個(gè)密鑰:公開密鑰(public key)和私有密鑰(private key),如果用公開密鑰對(duì)數(shù)據(jù)進(jìn)行加密,只有用對(duì)應(yīng)的私有密鑰才能解密;如果用私有密鑰對(duì)數(shù)據(jù)進(jìn)行加密,那么只有用對(duì)應(yīng)的公開密鑰才能解密。

定義6:統(tǒng)一資源標(biāo)識(shí)符(Uniform Resource Identifier,URI)用于唯一地標(biāo)識(shí)元素或?qū)傩缘臄?shù)字或名稱[7]。

定義7:訪問控制協(xié)議的應(yīng)用程序統(tǒng)一標(biāo)識(shí)符(The URI of an access control policy,URIap)是由數(shù)據(jù)提供者為保護(hù)CP中執(zhí)行的每一次應(yīng)用程序的操作而創(chuàng)建的。

定義8:解密中樞(proxy decryption server)存在于用戶終端內(nèi)部網(wǎng)絡(luò)又獨(dú)立存在,為用戶提供解密服務(wù)。

1.3 模型目標(biāo)

模型的目標(biāo)是建立一個(gè)有如下屬性的系統(tǒng):

系統(tǒng)的安全性:如果系統(tǒng)中所有的實(shí)體都尊重描述的信任關(guān)系,則不可能對(duì)未經(jīng)授權(quán)的用戶執(zhí)行受保護(hù)的操作,且云端數(shù)據(jù)一旦發(fā)生修改或者蓄意破壞,也無法使訪問操作正常進(jìn)行。ACP、CP之間是相互獨(dú)立的實(shí)體,之間的聯(lián)系通過相應(yīng)的標(biāo)識(shí)符(消息)等傳送操作形成一個(gè)完整的處理系統(tǒng)。

數(shù)據(jù)在存放在云端前,通過ACP進(jìn)行加密,而密鑰的流通僅僅在ACP及被授權(quán)的移動(dòng)用戶之間,對(duì)CP而言,是屏蔽的。也就是說數(shù)據(jù)解密密鑰是與存儲(chǔ)加密數(shù)據(jù)的云存儲(chǔ)服務(wù)器進(jìn)行分離的,以此來確保數(shù)據(jù)的安全性。

保留用戶的隱私權(quán):訪問控制服務(wù)中心ACP不能夠透露用戶要執(zhí)行的操作或訪問的數(shù)據(jù),云服務(wù)器只知道用戶可以通過一個(gè)特定的ACP授權(quán),對(duì)于用戶本身信息知道得很少。

數(shù)據(jù)采用復(fù)制與粘貼策略的方式在不同的云服務(wù)器之間遷移,訪問控制策略易于修改:訪問控制策略及其實(shí)現(xiàn)細(xì)節(jié)的唯一實(shí)體是訪問控制服務(wù)中心和數(shù)據(jù)提供者。云服務(wù)器CP不知道訪問控制策略的具體內(nèi)容和實(shí)現(xiàn)細(xì)節(jié)。對(duì)于云存儲(chǔ)中多個(gè)服務(wù)器而言,只需要遵照共同的策略,將數(shù)據(jù)從一個(gè)移動(dòng)到另一個(gè),實(shí)現(xiàn)了在同一訪問控制策略模式下被保護(hù)的多重操作及訪問控制策略的多重復(fù)用。

訪問控制策略從數(shù)據(jù)和它們保護(hù)的操作中分離:一個(gè)訪問控制策略被定義為僅僅考慮用戶屬性,存放在ACP中,而數(shù)據(jù)的訪問及存儲(chǔ)操作卻在CP中進(jìn)行,因此并沒有顯示任何關(guān)于數(shù)據(jù)和它保護(hù)的操作。

2 模型實(shí)現(xiàn)細(xì)節(jié)

在ACP和CP間設(shè)立有一個(gè)基于信任關(guān)系的公私密鑰對(duì)。公鑰(public key,即:PUBcp或PUBacp)對(duì)ACP、CP來說都是共享的,私鑰由ACP使用。所有消息都通過一個(gè)安全通道交換。

具體過程,分為4個(gè)步驟(如圖2所示)。

第1步:訪問控制協(xié)議的創(chuàng)建和數(shù)據(jù)存儲(chǔ)及加密。

數(shù)據(jù)提供者與ACP之間:數(shù)據(jù)提供者在存放數(shù)據(jù)前按照系統(tǒng)公鑰生成策略樹形式對(duì)數(shù)據(jù)加密,并將加密數(shù)據(jù)信息存放在公有云端,創(chuàng)建與數(shù)據(jù)信息對(duì)應(yīng)的訪問控制協(xié)議,并將其訪問控制協(xié)議存儲(chǔ)在ACP中,ACP反饋給數(shù)據(jù)提供者協(xié)議包含的應(yīng)用程序統(tǒng)一標(biāo)識(shí)符URIap。

ACP與CP之間:建立一對(duì)公私密鑰對(duì)。公鑰對(duì)ACP、CP來說都是共享的,私鑰由ACP使用。

數(shù)據(jù)提供者與CP之間:數(shù)據(jù)提供者在CP中設(shè)立訪問控制表(access table),表中包含了:某項(xiàng)操作、其對(duì)應(yīng)的應(yīng)用程序統(tǒng)一標(biāo)識(shí)符URIap、ACP的公共密鑰PUBacp,加密數(shù)據(jù)。

第2步:用戶注冊(cè)信息(未授權(quán)的請(qǐng)求)。

用戶的第一次操作,注冊(cè)用戶信息。

用戶與CP之間:用戶向CP發(fā)送操作請(qǐng)求,收到請(qǐng)求的CP反饋給用戶一個(gè)獨(dú)特的令牌(如:一個(gè)隨機(jī)數(shù))及一次應(yīng)用程序的操作請(qǐng)求對(duì)應(yīng)的統(tǒng)一標(biāo)識(shí)符URIap。

發(fā)生以下的消息交換:

用戶→CP:操作請(qǐng)求。

CP→用戶:應(yīng)用程序統(tǒng)一標(biāo)識(shí)符URIap,令牌。

圖2 4+1云存儲(chǔ)加密模型實(shí)現(xiàn)細(xì)節(jié)

為了跟蹤生成的新令牌,在CP中創(chuàng)建有一個(gè)令牌表(token table),表中包括:身份驗(yàn)證令牌,令牌過期字段值,令牌的有效期時(shí)間,應(yīng)用程序統(tǒng)一標(biāo)識(shí)符URIap,每當(dāng)一個(gè)新的令牌生成,表中將添加一條新的數(shù)據(jù)條目。此項(xiàng)的認(rèn)證字段的初值被設(shè)置為假(false)。

第3步:用戶的身份驗(yàn)證和授權(quán)請(qǐng)求。

此過程是由用戶已經(jīng)完成注冊(cè)之后進(jìn)行的。

用戶與ACP之間:用戶將身份資料、令牌、應(yīng)用程序統(tǒng)一標(biāo)識(shí)符URIap、以及已經(jīng)在CP中注冊(cè)之后獲得的公共密鑰PUBcp提交給ACP,ACP負(fù)責(zé)評(píng)估與URIap對(duì)應(yīng)的訪問控制策略。如果用戶符合URIap對(duì)應(yīng)的訪問控制策略,ACP將創(chuàng)建一個(gè)授權(quán)信息,包含用戶令牌、該令牌的有效期、CP的公共密鑰PUBcp、URIap。同時(shí),ACP將簽署的私鑰反饋給用戶。

因此,下面的消息被交換:

用戶→ACP:ID身份資料、PUBcp、URIap、令牌。

ACP→用戶:授權(quán)信息、ACP的私鑰SIGNacp(如果ACP評(píng)估用戶符合URIap對(duì)應(yīng)的訪問控制策略)。

授權(quán)信息=用戶令牌、令牌的有效期、URIap、PUBcp。

換句話說,如果ACP評(píng)估用戶不符合URIap對(duì)應(yīng)的訪問控制策略,將無法獲得授權(quán)信息、ACP的私鑰SIGNacp。

第4步:授權(quán)請(qǐng)求及用戶操作。

本程序是用戶在獲取由ACP授權(quán)之后,向CP申請(qǐng)一次操作時(shí)執(zhí)行的。

用戶與CP之間:用戶發(fā)送一個(gè)消息,包括操作請(qǐng)求、用戶令牌、該令牌的有效期、CP的公共密鑰PUBcp、URIap和授權(quán)中心ACP的簽名(即:SIGNacp)給CP。

CP收到這些消息后,進(jìn)行下面算法來決定用戶是否允許執(zhí)行所請(qǐng)求的操作。

算法關(guān)系如下:

1)檢索CP令牌表(token table),比對(duì)該令牌的輸入,并檢查令牌是否已過期?如果已經(jīng)過期,那么返回一個(gè)錯(cuò)誤。

2)比對(duì)未過期的令牌表中對(duì)應(yīng)的記錄條目的身份驗(yàn)證字段是否符合要求,如果符合,進(jìn)行如下操作:

a)檢索訪問控制表(access table)中對(duì)應(yīng)的操作項(xiàng)的公共密鑰PUBacp是否與用戶提交提供的公共密鑰PUBcp匹配?

b)檢索來自令牌表(token table)對(duì)應(yīng)令牌的URIap與用戶中操作請(qǐng)求中提交的URIap是否匹配?

c)如果a)和b)中的被檢測(cè)數(shù)據(jù)匹配,重建授權(quán)信息,更新令牌表(token table),設(shè)置授權(quán)消息令牌的有效期域,并將該驗(yàn)證域布爾變量設(shè)置為真。同時(shí)用戶授權(quán)解密中樞,對(duì)加密數(shù)據(jù)進(jìn)行解密,并按照一定的計(jì)算辦法生成簡(jiǎn)易簽名牌,與第3步中ACP提供的簡(jiǎn)易簽名牌進(jìn)行配對(duì),如果符合,則實(shí)現(xiàn)用戶對(duì)CP中存在數(shù)據(jù)的明文訪問操作。

數(shù)據(jù)提供者在存放數(shù)據(jù)前,構(gòu)造一個(gè)雙線群G0,隨機(jī)選擇指數(shù)α,β∈Zp則造系數(shù)h=gβ,公鑰PUBacp=(B0,g,h,e(g,g)α)(其中:e(g,g)α為雙線性配對(duì);g為生成元),公鑰在系統(tǒng)中公開。結(jié)合系統(tǒng)公鑰對(duì)數(shù)據(jù)進(jìn)行哈希運(yùn)算生成應(yīng)用程序統(tǒng)一標(biāo)識(shí)符:URIap=H1(m)(H1為一個(gè)哈希運(yùn)算函數(shù)),即相對(duì)數(shù)據(jù)訪問控制策略標(biāo)識(shí)符。

主密鑰PRIacp=(β,gα)(其中g(shù)α為生成數(shù)據(jù)),由ACP保管。利用加密算法Enerypt(PUBacp,M,T)→Cm(其中:M需要加密保護(hù)的數(shù)據(jù)明文;T是策略樹訪問結(jié)構(gòu)),密文Cm通過策略樹T進(jìn)行構(gòu)建,令Y是樹T中的葉子節(jié)點(diǎn)集合,對(duì)于每個(gè)葉子節(jié)點(diǎn)y∈Y,則Cm=(T,e(g,g)α.s,hs,?y∈Y:Cy=gqy(0),H(att(y))(其中隨機(jī)數(shù)s∈Zp)[8],并設(shè)qR(0)=S),加密密文存放在CP中。

用戶首次注冊(cè)中,CP提供給用戶隨機(jī)令牌γ∈Zp,每個(gè)屬性j∈S選擇好隨機(jī)數(shù)γj=Zp。用戶根據(jù)自己的屬性,設(shè)置用于會(huì)話的私鑰(注冊(cè)密碼),結(jié)合系統(tǒng)公鑰加密屬性證書,生成用戶屬性私鑰PRIus。

3 模型特點(diǎn)分析

從整個(gè)模型可以看出,系統(tǒng)的安全性保證從4個(gè)方面體現(xiàn):

1)訪問控制協(xié)議由數(shù)據(jù)提供者創(chuàng)建只存儲(chǔ)在訪問控制服務(wù)中心(ACP)中,如果需要修改,只需要在數(shù)據(jù)提供者和ACP中進(jìn)行,對(duì)于存放數(shù)據(jù)的云服務(wù)器和用戶都是屏蔽的。

2)用戶對(duì)CP進(jìn)行操作訪問是由ACP判斷用戶屬性證書的有效性,生成私鑰給CP授權(quán);解密加密文件時(shí),由既獨(dú)立于用戶終端又和用戶處于一個(gè)內(nèi)部網(wǎng)絡(luò)的解密中樞進(jìn)行解密,對(duì)外部來說,又是屏蔽的。解密中樞操作受到終端用戶授權(quán)控制,即使系統(tǒng)中訪問控制策略和密文被更改后,沒有用戶授權(quán),依然無法解密CP中新的密文。

3)加密和解密進(jìn)行分離,且獨(dú)立于CP和終端用戶,從模型算法中看出,數(shù)據(jù)加密密文與簽署的私鑰部分相互匹配,這樣即使獲取部分算法值,也不能輕易解密加密文件。

4)本模型采用4+1實(shí)體模型進(jìn)行設(shè)計(jì),除數(shù)據(jù)擁有者、CP、用戶終端而言,云端數(shù)據(jù)加密在訪問控制服務(wù)中心ACP實(shí)現(xiàn)與訪問控制策略的捆綁,解密密鑰在ACP及用戶終端的解密中樞中實(shí)現(xiàn)與用戶屬性證書進(jìn)行捆綁,有效的實(shí)現(xiàn)了訪問控制策略中對(duì)用戶屬性的界定,且又不是通過直接方式進(jìn)行界定,加強(qiáng)了系統(tǒng)的安全性并實(shí)現(xiàn)了較好的細(xì)粒度訪問模式。

4 結(jié)束語

基于第三方可信實(shí)體與其他存儲(chǔ)技術(shù)深度融合的加密存儲(chǔ)技術(shù)是目前學(xué)術(shù)界一直不斷探索和實(shí)踐的重要技術(shù)。本文提出的可信實(shí)體與ABE密鑰體制的有效結(jié)合的云存儲(chǔ)訪問控制模型,進(jìn)一步將基于信任實(shí)體的云存儲(chǔ)系統(tǒng)結(jié)構(gòu)進(jìn)行完善,其突破點(diǎn)在于梳理了云中4+1實(shí)體數(shù)據(jù)存儲(chǔ)與訪問的流程,模型結(jié)構(gòu)更加易于實(shí)際運(yùn)用。該方案重新對(duì)云存儲(chǔ)操作中主體和客體關(guān)系進(jìn)行了界定,實(shí)現(xiàn)靈活、安全、細(xì)粒度的云存儲(chǔ)訪問控制,下一步的工作是基于該模型的實(shí)現(xiàn)算法的程序設(shè)計(jì)優(yōu)化和信任值評(píng)價(jià)準(zhǔn)確度的研究。

[1]佚名.2013年云計(jì)算面臨的九大安全威脅[J].電子產(chǎn)品可靠性與環(huán)境試驗(yàn),2013(4):67.

[2]常玲霞,王鳳英,趙連軍,等.CT-RBAC:一種云計(jì)算環(huán)境下的訪問控制模型[J].微電子學(xué)與計(jì)算機(jī),2014,31(6):152-157.

[3]王于丁,楊家海,徐聰,等.云計(jì)算訪問控制技術(shù)研究綜述[J].軟件學(xué)報(bào),2015,26(5):1129-1150.

[4]劉帆,楊明.一種用于云存儲(chǔ)的密文策略屬性基加密方案[J].計(jì)算機(jī)應(yīng)用研究,2012,29(4):1452-1456.

[5]馮朝勝,秦志光,袁丁,等.云計(jì)算環(huán)境下訪問控制關(guān)鍵技術(shù)[J].電子學(xué)報(bào),2015,43(2):312-319.

[6]吳迎紅,黃皓,周靖康,等.分布式應(yīng)用訪問控制策略精化沖突分析[J].計(jì)算機(jī)應(yīng)用,2014,34(2):421-427.

[7]YANG K, JIA X. Attributed-based access control for multi-authority systems in cloud storage[C]//IEEE, International Conference on Distributed Computing Systems. IEEE, 2012:536-545.

[8] 馮澄,張敏,馮登國.AB-ACCS一種云存儲(chǔ)密文訪問控制方法[J].計(jì)算機(jī)研究與發(fā)展,2010,47(1):259-265.

“℃”的中文符號(hào)是什么?

問:攝氏溫度單位“℃”的中文符號(hào)是什么?

答:按規(guī)則,單位名稱的簡(jiǎn)稱即為該單位的中文符號(hào),如壓強(qiáng)單位Pa的中文名稱為帕斯卡,其簡(jiǎn)稱“帕”即為Pa的中文符號(hào)?!啊妗钡闹形拿Q為攝氏度,而攝氏度沒有簡(jiǎn)稱,所以,“攝氏度”就是攝氏溫度單位“℃”的中文符號(hào)。然而,“℃”是一個(gè)特殊的單位符號(hào),根據(jù)《中華人民共和國法定計(jì)量單位使用方法》,它還“可作為中文符號(hào)使用,可與其他中文符號(hào)構(gòu)成組合形式的單位”。可見,“℃”的中文符號(hào)有“攝氏度”和“℃”2個(gè)。例如質(zhì)量熱容的單位J/(kg·℃)的中文符號(hào),既可寫作“焦/(千克·攝氏度)”,也可寫作“焦/(千克·℃)”。

——摘自http://zhaodal.blog.163.com

Cloud Storage Encryption Model based on Trust-entity Combined with ABE

YUBoa,YANGMingguangb,LIChuanxuea

(a.School of Communication Engineering;b.School of Computer Engineering, Chengdu Technological University, Chengdu 611730, China)

With the increase of user data in the cloud storage,and the characteristics of cloud computing such as “controllable trust domain” ceasing to exist,sharing,dynamic and openness,the authors proposes an access control,whic is more complicated in cloud computing environment than it in traditional one. In order to achieve rapid retrieval and guarantee the security and reliability of cloud storage encryption data in the accessing process,this paper puts forward a kind of cloud storage encryption model based on a trust entity combined with ABE key system. On the analysis of the existing cloud storage encryption models which are facing with the problem,choosing a public-private key pair model from the ABE key system,the authors combine it with the third party which is trusted by the data provider,the cloud and cloud users,and give users the implementation process access to the cloud data. This model redefines the relationship between the subject and object in the cloud storage,ensures the data security and reliability of the cloud computing environment,and has good flexibility.

cloud storage;encryption technology;ABE secret key system;Access Control Provider

10.13542/j.cnki.51-1747/tn.2017.01.001

2017-01-20

余波(1978—),女,講師,碩士,研究方向:通信與計(jì)算機(jī)系統(tǒng),電子郵箱:14392926@qq.com。

TP391

A

2095-5383(2017)01-0001-06

猜你喜歡
令牌提供者私鑰
清掃機(jī)器人避障系統(tǒng)區(qū)塊鏈私鑰分片存儲(chǔ)方法
稱金塊
比特幣的安全性到底有多高
基于改進(jìn)ECC 算法的網(wǎng)絡(luò)信息私鑰變換優(yōu)化方法
網(wǎng)絡(luò)交易平臺(tái)提供者的法律地位與民事責(zé)任分析
基于路由和QoS令牌桶的集中式限速網(wǎng)關(guān)
基于隱私度和穩(wěn)定度的D2D數(shù)據(jù)共享伙伴選擇機(jī)制
動(dòng)態(tài)令牌分配的TCSN多級(jí)令牌桶流量監(jiān)管算法
一種基于虛擬私鑰的OpenSSL與CSP交互方案
網(wǎng)絡(luò)言論自由的行政法規(guī)制研究