拱長(zhǎng)青,肖 蕓,李夢(mèng)飛,郭振洲
(沈陽(yáng)航空航天大學(xué) 計(jì)算機(jī)學(xué)院,沈陽(yáng) 110136)
名家綜述
云計(jì)算安全研究綜述
拱長(zhǎng)青,肖 蕓,李夢(mèng)飛,郭振洲
(沈陽(yáng)航空航天大學(xué) 計(jì)算機(jī)學(xué)院,沈陽(yáng) 110136)
對(duì)云計(jì)算安全相關(guān)問(wèn)題進(jìn)行了系統(tǒng)綜述,分析了云計(jì)算安全問(wèn)題的來(lái)源、云計(jì)算安全面臨的威脅、與傳統(tǒng)信息安全和網(wǎng)絡(luò)安全的異同點(diǎn);根據(jù)云計(jì)算安全的研究現(xiàn)狀,歸納總結(jié)了一個(gè)覆蓋所述云計(jì)算安全關(guān)鍵技術(shù)的云計(jì)算安全體系結(jié)構(gòu),重點(diǎn)分析歸納了云計(jì)算安全關(guān)鍵技術(shù)的7個(gè)領(lǐng)域,包括:訪問(wèn)控制與身份認(rèn)證、數(shù)據(jù)加密與隱私保護(hù)、密文檢索、安全云外包計(jì)算、數(shù)據(jù)完整性與數(shù)據(jù)刪除、虛擬化安全、可信云計(jì)算;最后總結(jié)探討了云計(jì)算安全未來(lái)的發(fā)展方向。
云計(jì)算安全;訪問(wèn)控制;加密;隱私;虛擬化
云計(jì)算能夠像提供水電一樣通過(guò)網(wǎng)絡(luò)提供按需計(jì)算服務(wù),這些可配置的計(jì)算、存儲(chǔ)、網(wǎng)絡(luò)等服務(wù)以資源池的形式存在,它的技術(shù)核心是資源共享。
云計(jì)算應(yīng)用迅速普及,深入到科研、生產(chǎn)、教育、消費(fèi)、娛樂(lè)等社會(huì)生活的各個(gè)領(lǐng)域,云計(jì)算本身的安全問(wèn)題也日漸凸顯。因?yàn)槭チ藢?duì)資源的完全掌控,云計(jì)算用戶(hù)更擔(dān)憂數(shù)據(jù)與計(jì)算信息的安全與隱私問(wèn)題[1-3];由于云計(jì)算的共享本質(zhì)和虛擬化技術(shù)的應(yīng)用,云計(jì)算服務(wù)商需要更加謹(jǐn)慎地應(yīng)對(duì)多租戶(hù)安全與虛擬化安全威脅[4-6]。
下面將根據(jù)云計(jì)算安全與傳統(tǒng)安全的異同點(diǎn),分析云計(jì)算安全面臨的威脅,進(jìn)而介紹當(dāng)前學(xué)術(shù)界和產(chǎn)業(yè)界的研究熱點(diǎn)和解決方案,并引出本文的研究?jī)?nèi)容。
從歷史發(fā)展來(lái)看,信息安全問(wèn)題由來(lái)已久,加密技術(shù)是保障信息安全的重要手段;計(jì)算機(jī)網(wǎng)絡(luò)問(wèn)世之后,信息安全演變?yōu)榫W(wǎng)絡(luò)安全,非法訪問(wèn)、拒絕服務(wù)、惡意代碼傳播成為威脅網(wǎng)絡(luò)安全的主要問(wèn)題;隨著云計(jì)算的應(yīng)用,網(wǎng)絡(luò)安全問(wèn)題又發(fā)展為云計(jì)算安全問(wèn)題,共享技術(shù)給云計(jì)算帶來(lái)了巨大利好,但也因此萌生了許多新的安全問(wèn)題[7-9]。信息安全的重點(diǎn)是加密和隱私保護(hù),網(wǎng)絡(luò)安全的關(guān)鍵是防范非法訪問(wèn)與惡意代碼,而云計(jì)算安全的核心則是共享技術(shù)的安全利用,涉及數(shù)據(jù)安全、隱私保護(hù)、虛擬化安全等內(nèi)容[10-12]。
從信息安全、網(wǎng)絡(luò)安全、到云計(jì)算安全,始終不變的安全需求是信息的機(jī)密性、隱私保護(hù)。變化的信息處理模式和應(yīng)用場(chǎng)景則帶來(lái)了新的安全威脅:當(dāng)信息處理從單一結(jié)點(diǎn)或中心,擴(kuò)展到網(wǎng)絡(luò)環(huán)境時(shí),非法訪問(wèn)、病毒與蠕蟲(chóng)等問(wèn)題隨之而來(lái);當(dāng)信息和計(jì)算服務(wù)從網(wǎng)絡(luò)模式發(fā)展到云計(jì)算模式時(shí),數(shù)據(jù)的安全可用、虛擬化安全成為云計(jì)算安全關(guān)注的核心[13-15]。
根據(jù)云安全聯(lián)盟CSA的年度報(bào)告[16],綜合文獻(xiàn)[1-15]相關(guān)學(xué)者的研究成果,我們可以歸納出云計(jì)算安全面臨的威脅如表1所示[13-16]:
表1 云計(jì)算安全面臨的威脅
云計(jì)算采用服務(wù)外包模式,其核心技術(shù)包括虛擬化、多租戶(hù)和跨域共享等,因而其既面臨傳統(tǒng)的安全威脅,也受到新的安全挑戰(zhàn)。
(1)數(shù)據(jù)安全:數(shù)據(jù)泄露、數(shù)據(jù)丟失、隱私泄露,數(shù)據(jù)存取權(quán)限管理復(fù)雜、數(shù)據(jù)銷(xiāo)毀困難等;由于云計(jì)算采用服務(wù)外包模式,隱私泄露的風(fēng)險(xiǎn)尤為突出。
(2)訪問(wèn)控制與身份認(rèn)證:因?yàn)樯婕昂A抗蚕碣Y源的管理,訪問(wèn)控制與身份認(rèn)證的管理復(fù)雜度劇烈膨脹,一旦發(fā)生賬戶(hù)劫持,則往往帶來(lái)更加嚴(yán)重的后果。
(3)虛擬化安全:雖然服務(wù)商都設(shè)計(jì)實(shí)現(xiàn)了看似完備的虛擬機(jī)隔離策略,但虛擬機(jī)之間的攻擊仍無(wú)法完全避免;虛擬服務(wù)使得協(xié)同攻擊更易發(fā)生和難以追蹤;虛擬機(jī)遷移時(shí)還會(huì)導(dǎo)致安全域的變化。虛擬化技術(shù)使傳統(tǒng)主機(jī)的邊界變得模糊,以主機(jī)為粒度的安全策略需要改變。
(4)多租戶(hù)和跨域共享:多租戶(hù)隔離、多用戶(hù)安全需要得以保障;跨域共享使得服務(wù)授權(quán)和訪問(wèn)控制變得更加復(fù)雜,云計(jì)算實(shí)體之間的信任傳遞需要重新審視。
(5)高級(jí)持續(xù)性威脅(Advanced Persistent Threat,APT):APT是對(duì)云計(jì)算系統(tǒng)長(zhǎng)期有計(jì)劃的入侵和攻擊行為,這種行為日漸增多,并形成了一些地下利益鏈條。
(6)系統(tǒng)安全漏洞:由于云計(jì)算系統(tǒng)服務(wù)龐雜,眾多服務(wù)商管理和服務(wù)水平不一,因此總是存在不安全的接口和API,系統(tǒng)中的其他安全漏洞也會(huì)由于云計(jì)算的規(guī)模效應(yīng)放大其危險(xiǎn)。
(7)內(nèi)部人員威脅:服務(wù)商內(nèi)部人員的無(wú)意或有意的信息泄露,往往使得針對(duì)外部攻擊的安全策略難以奏效,這已成為當(dāng)下云計(jì)算安全的一個(gè)重要議題。
(8)云服務(wù)錯(cuò)誤應(yīng)用:誤用、濫用和違法使用云服務(wù);云計(jì)算的誤用會(huì)給用戶(hù)、服務(wù)商或第三方帶來(lái)困擾,通常表現(xiàn)為信息處理效率的下降;云服務(wù)的濫用和違法使用,則會(huì)造成嚴(yán)重后果。
(9)服務(wù)可用性:服務(wù)質(zhì)量難以保障、拒絕服務(wù)。因?yàn)樯鐣?huì)對(duì)云計(jì)算服務(wù)的依賴(lài)程度在逐年增加,一旦某個(gè)云服務(wù)的可用性受到影響,形成的損失也在逐步加重。近年很多云計(jì)算安全事件,都表現(xiàn)為云計(jì)算服務(wù)的不可用;防范拒絕服務(wù)攻擊已然成為各大云服務(wù)商的一個(gè)重要安全目標(biāo)。
綜上,可總結(jié)云計(jì)算安全與傳統(tǒng)安全的相同點(diǎn)、不同點(diǎn)如表2所示[11-12]:
表2 云計(jì)算安全與傳統(tǒng)安全的異同點(diǎn)
首先二者具有相同的安全需求。構(gòu)成云計(jì)算服務(wù)的基本物理要素,包括客戶(hù)端、網(wǎng)絡(luò)、服務(wù)入口、服務(wù)器、云計(jì)算數(shù)據(jù)中心、計(jì)算資源、存儲(chǔ)資源、網(wǎng)絡(luò)資源等,也是傳統(tǒng)網(wǎng)絡(luò)與信息安全的構(gòu)成要素,因而云計(jì)算系統(tǒng)也面臨著各類(lèi)傳統(tǒng)的安全威脅,如數(shù)據(jù)安全、物理安全、網(wǎng)絡(luò)安全、主機(jī)安全及應(yīng)用安全等。由于云計(jì)算系統(tǒng)的資源集中程度和架構(gòu)復(fù)雜程度更高,這些安全問(wèn)題對(duì)云計(jì)算系統(tǒng)的威脅更大。因此,傳統(tǒng)的加密、認(rèn)證、訪問(wèn)控制等安全技術(shù),在云計(jì)算安全中仍然要發(fā)揮作用,但需要改進(jìn)和強(qiáng)化,以適應(yīng)云計(jì)算安全的具體需求。
其次有新出現(xiàn)的安全問(wèn)題。云計(jì)算采用服務(wù)委托外包和資源共享技術(shù),具有數(shù)據(jù)所有權(quán)和管理權(quán)分離、虛擬化、多租戶(hù)、跨域服務(wù)等特點(diǎn),加上云計(jì)算系統(tǒng)的資源集中程度和架構(gòu)復(fù)雜程度非常之高,因而云計(jì)算安全在技術(shù)和管理方面需要研究如下問(wèn)題:云計(jì)算安全體系結(jié)構(gòu)模型、數(shù)據(jù)安全、適應(yīng)云計(jì)算模式的加密方法、密文檢索和處理技術(shù)、隱私保護(hù)方案、訪問(wèn)控制與身份認(rèn)證、虛擬化安全、多租戶(hù)隔離、跨域服務(wù)安全等。
綜上,根據(jù)學(xué)術(shù)界和產(chǎn)業(yè)界對(duì)云計(jì)算模型達(dá)成的基本共識(shí),按現(xiàn)階段云計(jì)算三種服務(wù)模式的層次劃分,即IaaS(Infrastructure as a Service)、PaaS(Platform as a Service)、SaaS(Software as a Service),我們可歸納總結(jié)出一個(gè)覆蓋本文所述云計(jì)算安全關(guān)鍵技術(shù)的云計(jì)算安全體系結(jié)構(gòu),如圖1所示。
圖1 云計(jì)算安全體系結(jié)構(gòu)
上圖中,中間部分的云計(jì)算參考模型來(lái)自于云計(jì)算安全聯(lián)盟(Cloud Security Alliance,CSA)今年7月末發(fā)布的《云計(jì)算關(guān)鍵領(lǐng)域安全指南v4.0》(The Security Guidance for Critical Areas of Focus in Cloud Computing v4.0),其中描述了按層次劃分的IaaS(Infrastructure as a Service)、PaaS(Platform as a Service)、SaaS(Software as a Service)[16]。以該云計(jì)算參考模型為基礎(chǔ),可以按層次描述云計(jì)算安全的體系結(jié)構(gòu)[22-24]:SaaS需要多用戶(hù)隔離策略,PaaS需要多租戶(hù)應(yīng)用安全方案,IaaS需要虛擬化安全機(jī)制;數(shù)據(jù)安全(可包括數(shù)據(jù)可用性、完整性、刪除等技術(shù))、加密、密文檢索和處理技術(shù)、隱私保護(hù)技術(shù),都可對(duì)應(yīng)到其中的數(shù)據(jù)層;云服務(wù)接入時(shí)需要訪問(wèn)控制與身份認(rèn)證;而可信云計(jì)算技術(shù)則可能是這些安全技術(shù)與管理標(biāo)準(zhǔn)等綜合作用的結(jié)果;安全云外包也可粗略納入加密門(mén)類(lèi),但其不僅涉及數(shù)據(jù)的變換,還可能涉及服務(wù)的變換、計(jì)算的變換等過(guò)程,在層次模型中不宜簡(jiǎn)單對(duì)應(yīng)。
根據(jù)前述分析,我們認(rèn)為云計(jì)算安全的關(guān)鍵技術(shù)涉及以下幾個(gè)方面:訪問(wèn)控制與身份認(rèn)證、數(shù)據(jù)加密與隱私保護(hù)、密文檢索、安全云外包計(jì)算、數(shù)據(jù)完整性與數(shù)據(jù)刪除、虛擬化安全、可信云計(jì)算[1,3,11]。本文的后續(xù)部分將按這7個(gè)方面來(lái)展開(kāi)。
訪問(wèn)控制是云計(jì)算安全體系的一個(gè)重要組成部分,能夠限制云計(jì)算用戶(hù)對(duì)云計(jì)算服務(wù)端的訪問(wèn),規(guī)范用戶(hù)對(duì)云計(jì)算資源的使用能力及使用范圍,以確保云計(jì)算資源不被非法使用和訪問(wèn)。
與傳統(tǒng)訪問(wèn)控制技術(shù)相比,云計(jì)算環(huán)境下的訪問(wèn)控制面臨以下新的挑戰(zhàn)[17-19]:(1)由于資源的共享和分布式特性,使得用戶(hù)和管理者對(duì)資源的控制不足,通常表現(xiàn)為間接控制和部分控制資源;(2)虛擬化和多租戶(hù)技術(shù)使得訪問(wèn)控制模型發(fā)生變化,訪問(wèn)主體角色模糊、被訪問(wèn)對(duì)象的邊界模糊;(3)用戶(hù)和云服務(wù)商間的信任程度差異較大,當(dāng)涉及計(jì)算和服務(wù)的跨域傳遞時(shí),信任的傳遞變得較為復(fù)雜,計(jì)算遷移技術(shù)也可導(dǎo)致數(shù)據(jù)安全域的變更。針對(duì)上述問(wèn)題,云計(jì)算環(huán)境下的訪問(wèn)控制研究可包括三大領(lǐng)域:云計(jì)算環(huán)境下的訪問(wèn)控制模型,基于加密機(jī)制的訪問(wèn)控制,虛擬化環(huán)境的訪問(wèn)控制[17]。
云計(jì)算訪問(wèn)控制模型中,原來(lái)完全可信的服務(wù)商也成為被約束限制的對(duì)象,研究比較多的有基于任務(wù)的訪問(wèn)控制模型、基于屬性模型的云計(jì)算訪問(wèn)控制、基于UCON模型的云計(jì)算訪問(wèn)控制、基于BLP模型的云計(jì)算訪問(wèn)控制等[18]。
基于加密機(jī)制的訪問(wèn)控制,是通過(guò)控制用戶(hù)對(duì)密鑰的獲取來(lái)實(shí)現(xiàn)訪問(wèn)控制,目前多落到基于屬性加密(attribute-based encryption,ABE)的訪問(wèn)控制上,包括ABE細(xì)粒度訪問(wèn)控制研究、用戶(hù)屬性撤銷(xiāo)研究、ABE在多授權(quán)中心方案的研究等[19]。
基于對(duì)稱(chēng)加密的訪問(wèn)控制:需要訪問(wèn)控制的數(shù)據(jù)文件用對(duì)稱(chēng)密鑰加密,再將該密鑰分發(fā)給需要訪問(wèn)此文件的用戶(hù)。存儲(chǔ)在云端的一份加密文件可采用兩種加密方法:為每個(gè)用戶(hù)提供獨(dú)立的加密密鑰,或所有用戶(hù)共享同樣的密鑰。文獻(xiàn)[18]采取文件組概念,相同屬性的文件組采用相同密鑰加密。
基于公鑰加密的訪問(wèn)控制:需要訪問(wèn)控制的數(shù)據(jù)文件用授權(quán)用戶(hù)公鑰加密,用私鑰解密[19]。
基于對(duì)稱(chēng)密鑰和基于公鑰的加密,其密鑰管理均與用戶(hù)數(shù)量相關(guān),不適合用戶(hù)數(shù)量龐大的云計(jì)算系統(tǒng)。
基于屬性加密的訪問(wèn)控制:在密鑰策略ABE(key-policy attribute-based encryption,KP-ABE)中[20],解密密鑰對(duì)應(yīng)于訪問(wèn)控制策略樹(shù),密文對(duì)應(yīng)于屬性集合,當(dāng)解密方屬性匹配訪問(wèn)控制策略樹(shù)時(shí)才能獲得解密密鑰。KP-ABE適合于大規(guī)模網(wǎng)絡(luò)環(huán)境下的密鑰管理[21]。在密文策略ABE(cipher-policy attribute-based encryption,CP-ABE)[22]中,密文對(duì)應(yīng)于訪問(wèn)控制策略樹(shù),解密密鑰對(duì)應(yīng)于屬性集合,當(dāng)解密方屬性匹配訪問(wèn)控制策略樹(shù)時(shí)才能獲得解密密鑰。與KP-ABE相比,CP-ABE更適合云計(jì)算的訪問(wèn)控制。
基于混合加密的訪問(wèn)控制:HBE聯(lián)合使用多種加密方法,降低系統(tǒng)開(kāi)銷(xiāo)。 一般利用對(duì)稱(chēng)加密算法加密文件,然后使用其他技術(shù)發(fā)布該對(duì)稱(chēng)密鑰,如秘密共享、公鑰機(jī)制和基于屬性加密技術(shù)等[23]。
虛擬化環(huán)境的訪問(wèn)控制,目前主要研究云中多租戶(hù)及虛擬化訪問(wèn)控制,包括對(duì)多租戶(hù)的隔離實(shí)現(xiàn)訪問(wèn)控制、將多租戶(hù)技術(shù)與RBAC模型相結(jié)合進(jìn)行訪問(wèn)控制、通過(guò)hypervisor實(shí)現(xiàn)虛擬機(jī)的訪問(wèn)控制等[17]。
身份認(rèn)證是信息系統(tǒng)確認(rèn)登錄者身份的過(guò)程,進(jìn)而確定其訪問(wèn)權(quán)限。傳統(tǒng)身份認(rèn)證可根據(jù)被認(rèn)證方出示的證物進(jìn)行分類(lèi):基于秘密知識(shí)的身份認(rèn)證(口令、密碼等)、基于物品的身份認(rèn)證(USB Key、身份證、護(hù)照等)、基于生物特征的身份認(rèn)證(指紋、聲音等)、雙因子身份認(rèn)證等,在P2P應(yīng)用環(huán)境中也有類(lèi)似若干舉薦人的認(rèn)證方法[24]。
與前述的訪問(wèn)控制不同,云計(jì)算環(huán)境中的身份認(rèn)證與傳統(tǒng)身份認(rèn)證差異不大,安全需求類(lèi)似,實(shí)現(xiàn)的功能都是客戶(hù)向服務(wù)方證明身份、進(jìn)而獲得相應(yīng)的訪問(wèn)權(quán)限,所以,云計(jì)算環(huán)境的身份認(rèn)證研究通常是將傳統(tǒng)身份認(rèn)證技術(shù)進(jìn)行升級(jí)強(qiáng)化,尤其是在保護(hù)出示證物的隱私方面關(guān)注較多。由于云計(jì)算的用戶(hù)數(shù)量巨大、服務(wù)繁雜,其身份認(rèn)證是重度任務(wù),加上跨域服務(wù)的需求,所以常采用單點(diǎn)登錄或統(tǒng)一認(rèn)證方式,并且對(duì)于信息泄露的防范要求更高。云計(jì)算環(huán)境中可采用的身份認(rèn)證技術(shù)包括如下[24-26]:基于SAML的身份認(rèn)證(Security Assertion Markup Language,SAML),以XML為基礎(chǔ),面向Web應(yīng)用服務(wù)的認(rèn)證和授權(quán)[25];基于OAuth的身份認(rèn)證(Open Authorization,OAuth),允許授權(quán)第三方網(wǎng)站訪問(wèn)用戶(hù)存儲(chǔ)在云端的信息,并可保障用戶(hù)的敏感信息不泄露[26];基于OpenID的身份認(rèn)證,OpenID將URL作為身份標(biāo)識(shí),是一種典型的單點(diǎn)登錄協(xié)議,登錄一次便能夠訪問(wèn)相互信任的其他應(yīng)用系統(tǒng)。OpenID具有去中心化、開(kāi)放、自由及分散等特征[27]。OpenID是云計(jì)算中身份認(rèn)證的主要應(yīng)用技術(shù)。OpenID沒(méi)有對(duì)終端的可信性進(jìn)行驗(yàn)證,沒(méi)有在云計(jì)算多租戶(hù)環(huán)境中提供強(qiáng)有力的隔離功能,不可偽造性較弱。
文獻(xiàn)[28]基于SSL認(rèn)證協(xié)議和云計(jì)算的分層身份認(rèn)證模型(identity-based hierarchical model for cloud computing,IBHMCC),提出了一種云計(jì)算服務(wù)的身份認(rèn)證協(xié)議協(xié)議,該認(rèn)證協(xié)議比SAP更輕量級(jí)、更高效,適合大規(guī)模云計(jì)算。
文獻(xiàn)[29]提出了一種基于身份加密和生物認(rèn)證的云計(jì)算安全數(shù)據(jù)訪問(wèn)方案。
文獻(xiàn)[30]提出了一種面向服務(wù)的身份認(rèn)證隱私保護(hù)方法,將用戶(hù)端相關(guān)信息加入模糊集作為認(rèn)證交換條件,根據(jù)信息安全水平動(dòng)態(tài)調(diào)整訪問(wèn)控制策略,實(shí)現(xiàn)細(xì)粒度的身份認(rèn)證,以最大限度地保護(hù)個(gè)人隱私。
文獻(xiàn)[31]利用基于身份的簽名方案,提出了一種移動(dòng)云計(jì)算環(huán)境的隱私感知認(rèn)證方案(privacy-aware authentication,PAA),以解決開(kāi)放無(wú)線通信環(huán)境身份認(rèn)證過(guò)程中的隱私保護(hù)問(wèn)題。
文獻(xiàn)[32]采用雙密鑰強(qiáng)身份驗(yàn)證,改善了SSL(Security Socket Layer)協(xié)議,強(qiáng)制通信雙方的身份驗(yàn)證,以確保用戶(hù)身份認(rèn)證安全;同時(shí)采用基于雙向表驗(yàn)證的一次一密方案,以抵御統(tǒng)計(jì)破解。
文獻(xiàn)[33]針對(duì)云計(jì)算的跨域身份認(rèn)證問(wèn)題,分析研究了基于網(wǎng)關(guān)的跨域認(rèn)證模型、基于令牌的跨域認(rèn)證模型、基于代理的跨域認(rèn)證模型、基于聲明的身份認(rèn)證技術(shù)、SSL協(xié)議等,提出了一種基于聯(lián)合身份的云計(jì)算跨域身份認(rèn)證方案。該方案參考網(wǎng)關(guān)跨域認(rèn)證模型、并利用聯(lián)合身份提供者代替網(wǎng)關(guān),結(jié)合聲明機(jī)制,采用SAML交換不同域間的用戶(hù)身份信息,從而實(shí)現(xiàn)本地認(rèn)證的Windows域用戶(hù)無(wú)需再次認(rèn)證就能夠訪問(wèn)云端資源。
綜上所述,目前的訪問(wèn)控制與身份認(rèn)證存在以下問(wèn)題需進(jìn)一步探索[17,24]:(1)基于虛擬化的訪問(wèn)控制技術(shù)研究;(2)基于信息資源屬性變化的訪問(wèn)控制技術(shù)研究;(3)基于信任關(guān)系的訪問(wèn)控制技術(shù);(4)跨域身份認(rèn)證的安全性研究;(5)身份認(rèn)證的隱私保護(hù)等。
與傳統(tǒng)數(shù)據(jù)加密技術(shù)相比,云計(jì)算環(huán)境下的數(shù)據(jù)加密,更加強(qiáng)調(diào)隱私保護(hù),同時(shí)還要兼顧密文的可操作性。更加強(qiáng)調(diào)隱私保護(hù),原因在于云計(jì)算模式的特點(diǎn)是用戶(hù)的數(shù)據(jù)放置到云端相對(duì)開(kāi)放的存儲(chǔ)環(huán)境,隱私泄露的風(fēng)險(xiǎn)更高,不但需要防范傳統(tǒng)攻擊者的信息竊取,還要避免其他共享云計(jì)算資源用戶(hù)的有意或無(wú)意的“偷窺”,也需提防具有半可信性質(zhì)的云計(jì)算服務(wù)商的“監(jiān)守自盜”。兼顧密文的可操作性,是因?yàn)榧用芎蟮臄?shù)據(jù)存儲(chǔ)到云端服務(wù)器之后,還需要由云端提供給用戶(hù)使用,因此云端需要能夠在一定程度上對(duì)這些密文進(jìn)行操作和處理:例如能夠提供密文檢索服務(wù),或者對(duì)密文進(jìn)行一定的統(tǒng)計(jì)加工等[1]。
目前,同態(tài)加密技術(shù)表現(xiàn)出了很好的密文可操作、可處理特性,是學(xué)術(shù)界研究的熱點(diǎn)[34]。
對(duì)稱(chēng)密碼體系中的加密和解密使用相同的密鑰,加解密操作較為成熟高效。云計(jì)算系統(tǒng)應(yīng)用對(duì)稱(chēng)密碼時(shí),一般適用于個(gè)人用戶(hù)的非大數(shù)據(jù)操作;如果需要應(yīng)用到多用戶(hù)場(chǎng)景,需要設(shè)計(jì)密鑰分配與密鑰管理策略,以便于下載密文的用戶(hù)正確解密恢復(fù)明文;由于云端對(duì)密文數(shù)據(jù)管理困難、不易操作,因而不適用于大規(guī)模數(shù)據(jù)處理。
非對(duì)稱(chēng)密碼體系的加密密鑰和解密密鑰不同,所以能夠構(gòu)建公鑰密碼體制如RSA,并可廣泛應(yīng)用于云計(jì)算系統(tǒng)的訪問(wèn)控制、身份認(rèn)證、數(shù)據(jù)加密、隱私保護(hù)當(dāng)中?;赑KI體系的可信CA和公鑰發(fā)布機(jī)制,將公鑰密碼體制應(yīng)用于云計(jì)算系統(tǒng)時(shí),可以設(shè)計(jì)出安全可行的密鑰分發(fā)方案。但是,云端仍然存在密文管理與操作的困難問(wèn)題。
同態(tài)加密(Homomorphic Encryption)指對(duì)加密的數(shù)據(jù)進(jìn)行處理得到一個(gè)密文輸出,將這一輸出進(jìn)行解密,其結(jié)果與用類(lèi)似方法處理未加密原始數(shù)據(jù)得到的輸出結(jié)果相同。即:如存在運(yùn)算⊕和運(yùn)算☉,使得對(duì)任意S1,S2,有E(S1)☉E(S2)=E(S1⊕S2),則稱(chēng)加密函數(shù)E是同態(tài)的[34]。
根據(jù)能夠?qū)崿F(xiàn)的密文計(jì)算的操作符的種類(lèi),現(xiàn)有同態(tài)加密方案大致可分3類(lèi):部分同態(tài)加密(Partially Homomorphic Encryption,PHE)、淺同態(tài)加密(Somewhat Homomorphic Encryption,SWHE)和全同態(tài)加密(Fully Homomorphic Encryption,F(xiàn)HE)。部分同態(tài)加密只能實(shí)現(xiàn)某一種代數(shù)運(yùn)算(例如,或、乘、加),淺同態(tài)加密能同時(shí)實(shí)現(xiàn)有限次的加運(yùn)算和乘運(yùn)算,全同態(tài)加密(完全同態(tài)加密)能實(shí)現(xiàn)任意次的加運(yùn)算和乘運(yùn)算,可處理密文的多種計(jì)算模式,更好地保護(hù)用戶(hù)隱私,但算法復(fù)雜度較高[35]。
依據(jù)能夠?qū)崿F(xiàn)的密文計(jì)算的操作數(shù)的定義域,現(xiàn)有同態(tài)加密方案可以劃分為:基于理想格、基于環(huán)、基于實(shí)數(shù)、基于整數(shù)的同態(tài)加密方案[36]。
同態(tài)加密最早用于對(duì)統(tǒng)計(jì)數(shù)據(jù)進(jìn)行加密,由算法的同態(tài)性,保證用戶(hù)可以對(duì)敏感數(shù)據(jù)進(jìn)行操作但又不泄露數(shù)據(jù)信息;目前,一個(gè)很有前景的應(yīng)用方向是醫(yī)療信息的隱私保護(hù)計(jì)算。同態(tài)加密機(jī)制還可應(yīng)用于電子選舉投票、匿名認(rèn)證、密鑰協(xié)商等領(lǐng)域;亦可應(yīng)用到版權(quán)保護(hù)、安全委托計(jì)算、安全多方計(jì)算、遠(yuǎn)程文件存儲(chǔ)環(huán)境。云計(jì)算領(lǐng)域?qū)ν瑧B(tài)加密的利用集中在密文數(shù)據(jù)檢索、排序、分類(lèi)等云端獨(dú)立操作上[36]。
文獻(xiàn)[34-36]綜述了同態(tài)加密技術(shù)的研究歷程,從同態(tài)加密Homomorphic Encryption思想的問(wèn)世,到全同態(tài)加密FHE機(jī)制的誕生,總結(jié)了部分同態(tài)加密PHE、淺同態(tài)加密SWHE的技術(shù)特點(diǎn),以及在云計(jì)算環(huán)境下的應(yīng)用,最后指出未來(lái)的研究方向:降低計(jì)算復(fù)雜度,早日實(shí)現(xiàn)實(shí)用化。
表3歸納了近年來(lái)重要的同態(tài)加密技術(shù)進(jìn)展,并列舉了其相關(guān)屬性[34-36]。
1978年文獻(xiàn)[37]提出RSA公鑰加密算法,滿足乘法同態(tài)特性,是部分同態(tài)加密方案。
2009年文獻(xiàn)[38]提出基于理想格的第一個(gè)全同態(tài)加密方案,首先構(gòu)造一個(gè)類(lèi)同態(tài)加密方案,即隨著密文運(yùn)算深度的增加其解密誤差會(huì)逐漸變大,則當(dāng)密文運(yùn)算到一定深度可能會(huì)導(dǎo)致密文無(wú)法正確解密;其次對(duì)解密電路進(jìn)行壓縮,使得壓縮后的解密算法在密文解密時(shí)噪音變小,能夠正確解密密文;最后采用自舉轉(zhuǎn)換技術(shù)對(duì)運(yùn)算后的密文進(jìn)行重加密操作以降低在密文運(yùn)算過(guò)程中產(chǎn)生的誤差,使得該方案可以對(duì)密文進(jìn)行任意次數(shù)的同態(tài)運(yùn)算,該方案復(fù)雜且低效。
2010年文獻(xiàn)[39]用整數(shù)模運(yùn)算取代復(fù)雜向量空間運(yùn)算,提出基于整數(shù)的同態(tài)加密方案(DGHV),其安全性基于大整數(shù)難分解,DGHV雖然運(yùn)算簡(jiǎn)單加密效率高,但是其加密過(guò)程產(chǎn)生的噪音可能會(huì)影響解密的正確性,隨著密文運(yùn)算深度的增加,方案可能不再滿足密文運(yùn)算的同態(tài)性。
表3 同態(tài)加密技術(shù)研究進(jìn)展
2011年文獻(xiàn)[40]提出基于容錯(cuò)學(xué)習(xí)問(wèn)題(LWE)的全同態(tài)加密方案,不需要重加密操作。
2012年文獻(xiàn)[41]提出無(wú)需電路自舉的分層FHE方案。
2013年文獻(xiàn)[42]提出了一個(gè)基于近似特征向量的全同態(tài)加密方案,不需要密鑰交換技術(shù)和模交換技術(shù)就可以實(shí)現(xiàn)層次型全同態(tài)加密方案。
近年來(lái),量子計(jì)算與量子信息加密的理論發(fā)展逐步完善,其實(shí)用化進(jìn)展也表現(xiàn)得指日可待。量子計(jì)算具有并行加速的特性,量子信息加密擁有高度安全的特點(diǎn),因此有學(xué)者開(kāi)始探索量子同態(tài)加密問(wèn)題。量子同態(tài)加密是對(duì)量子信息進(jìn)行的同態(tài)加密運(yùn)算,在理論上其安全性極高。
文獻(xiàn)[43]給出兩種基于通用Cliord群門(mén)的量子同態(tài)加密方案,并討論了其復(fù)雜度和安全性問(wèn)題。
文獻(xiàn)[44]討論了安全量子同態(tài)加密在信息理論上的局限性,認(rèn)為如需得到完美安全的確定性全同態(tài)加密,必然會(huì)帶來(lái)指數(shù)級(jí)別的開(kāi)銷(xiāo)。
文獻(xiàn)[45]研究了量子同態(tài)加密的通用框架,提出了一種通用的構(gòu)造量子同態(tài)加密算子的方法,進(jìn)而建立了構(gòu)造量子同態(tài)加密方案的一種通用框架;通過(guò)二值和三值量子態(tài)的酉變換,利用該框架構(gòu)造了相應(yīng)的量子同態(tài)加密方案。
文獻(xiàn)[46]首次利用IBM的量子計(jì)算云計(jì)算平臺(tái),實(shí)現(xiàn)了同態(tài)加密計(jì)算應(yīng)用,成功地實(shí)現(xiàn)了一個(gè)線性方程組的量子算法,極大地保護(hù)了數(shù)據(jù)隱私。
綜上所述,目前的同態(tài)技術(shù)研究與應(yīng)用存在以下問(wèn)題需進(jìn)一步探索[34-36]。
(1)提高效率:加密運(yùn)算效率很低,大多只能實(shí)現(xiàn)若干比特的加密,且密文空間膨脹嚴(yán)重;
(2)強(qiáng)化安全:方案大多基于未論證的困難問(wèn)題,安全基礎(chǔ)不夠穩(wěn)固;算法大多只能達(dá)到選擇明文不可區(qū)分安全(indistinguishability under chosen plaintext attack IND-CPA),少數(shù)能達(dá)到選擇密文攻擊下的不可區(qū)分性安全(indistinguishability against chosen-ciphertext attack,IND-CCA1);
(3)完善理論:現(xiàn)有方案理論繁復(fù),論證龐雜,過(guò)程拖沓,需要消除噪音措施,設(shè)計(jì)具有自然同態(tài)性的全同態(tài)加密方案依然困難;
(4)拓展應(yīng)用:在云計(jì)算安全、安全多方計(jì)算、密文數(shù)據(jù)處理領(lǐng)域僅有初步應(yīng)用探索。
總之,全同態(tài)加密的應(yīng)用前景廣闊,目前仍處于理論研究階段,如何設(shè)計(jì)基于代數(shù)系統(tǒng)的全同態(tài)加密方案依然是未來(lái)研究的重點(diǎn)。
云計(jì)算環(huán)境下的訪問(wèn)控制、數(shù)據(jù)加密、密文檢索、安全外包、安全多方計(jì)算、數(shù)據(jù)銷(xiāo)毀技術(shù)等都是為了保護(hù)用戶(hù)的隱私安全[47],本小節(jié)將進(jìn)一步討論隱私保護(hù)的一般概念,并論及除了這幾類(lèi)技術(shù)之外的云計(jì)算隱私保護(hù)方法。
隱私保護(hù)涉及對(duì)用戶(hù)的敏感數(shù)據(jù)或相關(guān)特征的保護(hù),以避免其外泄或擴(kuò)散[48]。傳統(tǒng)用戶(hù)隱私包括用戶(hù)的身份信息、賬號(hào)、密碼等,云計(jì)算環(huán)境下的用戶(hù)隱私還包括云端存儲(chǔ)的照片、購(gòu)物歷史、財(cái)務(wù)數(shù)據(jù)、位置信息、通信數(shù)據(jù)、系統(tǒng)使用歷史、操作習(xí)慣和操作狀態(tài)、云端存儲(chǔ)的用戶(hù)其他敏感數(shù)據(jù)等。
傳統(tǒng)數(shù)據(jù)隱私保護(hù)技術(shù)中,基于數(shù)據(jù)變換的隱私保護(hù)技術(shù)是利用加密、混淆等方法來(lái)變換、隱藏敏感信息;基于匿名的隱私保護(hù)技術(shù)是利用匿名、假名等方法實(shí)現(xiàn)個(gè)人身份與數(shù)據(jù)的解耦合;基于完整性驗(yàn)證的隱私保護(hù)技術(shù)是利用秘密共享技術(shù)對(duì)敏感數(shù)據(jù)進(jìn)行拆分、再基于完整性校驗(yàn)來(lái)保障用戶(hù)數(shù)據(jù)的完整可用。文獻(xiàn)[49]提出了一種基于有損分解的隱私保護(hù)方法,文獻(xiàn)[50]提出了針對(duì)多敏感屬性隱私數(shù)據(jù)發(fā)布的多維桶分組技術(shù),文獻(xiàn)[51]采取加密技術(shù)使數(shù)據(jù)難以理解,利用分片方法分解敏感信息,提出了一個(gè)數(shù)據(jù)集合上的隱私保護(hù)方案。文獻(xiàn)[52]通過(guò)混入噪聲數(shù)據(jù)保護(hù)數(shù)據(jù)處理隱私。
在云計(jì)算環(huán)境下的隱私保護(hù)方法中,隱私按級(jí)分類(lèi)是保護(hù)隱私的系統(tǒng)化方法,將用戶(hù)隱私屬性按等級(jí)分類(lèi)進(jìn)行差異化的保護(hù),在云計(jì)算系統(tǒng)中的可行性和保護(hù)效率更高[53]。云計(jì)算中服務(wù)等級(jí)協(xié)議(Service Level Agrement,SLA)的應(yīng)用研究較為成熟,將云計(jì)算的隱私需求與SLA進(jìn)行結(jié)合是較為穩(wěn)妥的規(guī)范措施[53]。在云計(jì)算系統(tǒng)中建立靈活高效的隱私反饋機(jī)制,將隱私風(fēng)險(xiǎn)及時(shí)地通知給用戶(hù)有也是未來(lái)的研究方向。隱私風(fēng)險(xiǎn)評(píng)估能夠?qū)τ脩?hù)進(jìn)行云計(jì)算應(yīng)用部署的風(fēng)險(xiǎn)進(jìn)行合理評(píng)估,精準(zhǔn)度量隱私保護(hù)程度[54]。
云存儲(chǔ)可采取數(shù)據(jù)隔離、數(shù)據(jù)加密、數(shù)據(jù)切分的方式來(lái)保護(hù)隱私;而云軟件應(yīng)用需要用數(shù)據(jù)隔離、虛擬機(jī)隔離和操作系統(tǒng)隔離來(lái)避免風(fēng)險(xiǎn);數(shù)據(jù)傳輸時(shí)的私密性可采用傳輸層加密技術(shù)如SSL、VPN等來(lái)保障。
文獻(xiàn)[55]針對(duì)云計(jì)算的Map/Reduce機(jī)制,討論了數(shù)據(jù)處理過(guò)程中的隱私保護(hù)問(wèn)題;文獻(xiàn)[56]研究了云計(jì)算環(huán)境下的隱私保護(hù)問(wèn)題,認(rèn)為應(yīng)將隱私保護(hù)也作為云服務(wù)提供給用戶(hù);文獻(xiàn)[57]設(shè)計(jì)了一種隱私管理器,以期更有效地實(shí)現(xiàn)用戶(hù)的隱私保護(hù)。文獻(xiàn)[58]討論了云計(jì)算環(huán)境下的安全多方計(jì)算問(wèn)題,認(rèn)為提高計(jì)算效率是其需要解決的問(wèn)題。
綜上,云計(jì)算環(huán)境的隱私保護(hù),除了傳統(tǒng)的加密變換、匿名、拆分等技術(shù),秘密共享、安全多方計(jì)算、同態(tài)加密是近年來(lái)的研究熱點(diǎn);隱私按級(jí)分類(lèi)地規(guī)范保護(hù),及時(shí)開(kāi)展隱私風(fēng)險(xiǎn)評(píng)估,是云計(jì)算應(yīng)用的當(dāng)務(wù)之急;隱私保護(hù)服務(wù)也應(yīng)作為云服務(wù)來(lái)按需提供。
密文檢索的一般模型可見(jiàn)圖2[59]:系統(tǒng)構(gòu)成元素包括數(shù)據(jù)擁有者、數(shù)據(jù)使用者、半可信云端服務(wù)器。數(shù)據(jù)擁有者將文檔加密、上傳云端存儲(chǔ)。數(shù)據(jù)使用者檢索時(shí),需要提交檢索控制陷門(mén)給云端,以表明其檢索請(qǐng)求;這個(gè)陷門(mén)既要與其真正的檢索關(guān)鍵詞相關(guān),又要通過(guò)加密的方式進(jìn)行隱藏,以防云端獲得秘密信息;該陷門(mén)的產(chǎn)生需要數(shù)據(jù)擁有者的協(xié)助,可以分為基于對(duì)稱(chēng)加密的方式和基于公鑰的方式。云端基于檢索用戶(hù)提交的陷門(mén),作為類(lèi)似明文檢索時(shí)的關(guān)鍵詞,與密文文件集進(jìn)行類(lèi)似匹配的操作,最后返回結(jié)果。
圖2 密文檢索的一般模型
從密文檢索的核心技術(shù)分類(lèi),可分為對(duì)稱(chēng)可搜索加密和非對(duì)稱(chēng)可搜索加密;如果按是否利用同態(tài)加密技術(shù),也可分為同態(tài)密文檢索和一般密文檢索技術(shù)。從密文檢索的發(fā)展歷程來(lái)看,其正在經(jīng)歷從采用單一技術(shù)到綜合利用和構(gòu)建復(fù)雜索引數(shù)據(jù)結(jié)構(gòu)的變化[60-64]。
2000年文獻(xiàn)[65]提出基于密文掃描思想的SWP方案,將明文文件劃分為“單詞”并對(duì)其分別加密,通過(guò)對(duì)整個(gè)密文文件掃描和密文單詞進(jìn)行比對(duì),就可確認(rèn)關(guān)鍵詞是否存在,甚至統(tǒng)計(jì)其出現(xiàn)的次數(shù)。
2004年文獻(xiàn)[66]提出基于公鑰加密的關(guān)鍵詞檢索算法,可按加密后的關(guān)鍵字進(jìn)行布爾檢索。
2004年文獻(xiàn)[67]提出基于安全索引的密文搜索算法,利用預(yù)先建立的關(guān)鍵字索引結(jié)構(gòu)實(shí)施檢索,可提高檢索效率和安全性。
2007年文獻(xiàn)[68]提出安全排序的密文搜索算法,能夠返回按相似度排序的檢索結(jié)果。
2010年文獻(xiàn)[39]提出整數(shù)上同態(tài)加密算法,同時(shí)論述了相應(yīng)的密文檢索機(jī)制。
2011年文獻(xiàn)[69]提出基于單斷言的安全的密文區(qū)間檢索的密文檢索方案,采用單斷言實(shí)現(xiàn)敏感數(shù)據(jù)的區(qū)間判斷,同時(shí)使用可逆矩陣對(duì)區(qū)間索引和區(qū)間陷門(mén)進(jìn)行安全保護(hù),不僅減少了整個(gè)方案的信息泄露,而且保證了區(qū)間索引和區(qū)間陷門(mén)的安全。
2012年文獻(xiàn)[70]提出了云環(huán)境下一種隱私保護(hù)的高效密文排序查詢(xún)方法,通過(guò)設(shè)計(jì)無(wú)證書(shū)認(rèn)證的支持關(guān)鍵詞檢索的公鑰加密方案,來(lái)實(shí)現(xiàn)強(qiáng)隱私保護(hù)的密文查詢(xún)。
2013年文獻(xiàn)[71]提出了一個(gè)云存儲(chǔ)環(huán)境下的同態(tài)加密密文檢索算法,客戶(hù)不需要向云端傳遞密鑰,保障了用戶(hù)隱私。
2014年文獻(xiàn)[72]提出了一個(gè)基于TF-IDF的同態(tài)密文檢索方法,將TF-IDF向量檢索模型應(yīng)用于同態(tài)加密密文檢索方案中,以提高檢索效率,但其沒(méi)有充分利用云端的計(jì)算能力。
2014年文獻(xiàn)[73]提出了一種基于密文的全文檢索服務(wù)系統(tǒng),基于B+樹(shù)構(gòu)建安全密文全文索引結(jié)構(gòu),索引中不存儲(chǔ)索引詞的位置信息和詞頻信息,可有效抵御已知明文攻擊、選擇明文攻擊和詞頻統(tǒng)計(jì)攻擊。
2015年文獻(xiàn)[74]提出一個(gè)基于同態(tài)加密方案的關(guān)系數(shù)據(jù)庫(kù)系統(tǒng),以保持?jǐn)?shù)據(jù)的完整性和機(jī)密性;系統(tǒng)基于同態(tài)加密方案,對(duì)加密的數(shù)據(jù)執(zhí)行SQL查詢(xún),可實(shí)現(xiàn)基本SQL操作。
2016年文獻(xiàn)[75]提出了基于相似查詢(xún)樹(shù)的快速密文檢索方法,通過(guò)設(shè)置聚類(lèi)中心和成員之間的最大距離對(duì)文檔向量進(jìn)行聚類(lèi),在查詢(xún)階段僅需檢索查詢(xún)向量相鄰的聚類(lèi)即可,提高了密文檢索效率。
2016年文獻(xiàn)[76]提出云計(jì)算里一種陷門(mén)無(wú)法識(shí)別的公鑰搜索加密方案,方案利用服務(wù)器公鑰加密關(guān)鍵字和數(shù)據(jù)文件,提出一種陷門(mén)無(wú)法識(shí)別性方案,可有效抵御外部攻擊、關(guān)鍵字猜測(cè)攻擊。
2017年文獻(xiàn)[77]提出加密云數(shù)據(jù)下基于Simhash的模糊排序搜索方案,將文檔關(guān)鍵詞做n-gram處理并得到Simhash指紋來(lái)實(shí)現(xiàn)模糊搜索,并設(shè)計(jì)了雙因子排序算法對(duì)查詢(xún)結(jié)果進(jìn)行排序,提高了搜索效率。
綜上,密文檢索的研究正在按兩條技術(shù)路線發(fā)展:基于同態(tài)加密技術(shù)、基于非同態(tài)加密技術(shù)。其中,基于同態(tài)加密技術(shù)的密文檢索研究剛剛起步,還有很多問(wèn)題需要解決(主要是由于同態(tài)加密技術(shù)本身的不完善);基于非同態(tài)加密技術(shù)的密文檢索研究相對(duì)成熟,分成兩個(gè)分支:對(duì)稱(chēng)可搜索加密和非對(duì)稱(chēng)可搜索加密。對(duì)稱(chēng)可搜索加密存在的問(wèn)題包括密文文件動(dòng)態(tài)更新、查詢(xún)方式擴(kuò)展、查詢(xún)結(jié)果優(yōu)化、安全性?xún)?yōu)化;非對(duì)稱(chēng)可搜索加密的問(wèn)題包括:安全性完善、查詢(xún)方式擴(kuò)展。密文檢索的研究中需要繼續(xù)研究的問(wèn)題包括:多服務(wù)器系統(tǒng)模型下的關(guān)鍵詞檢索問(wèn)題、多用戶(hù)共享模式下潛在的密鑰泄漏問(wèn)題、多用戶(hù)單服務(wù)器模型下的查詢(xún)結(jié)果排序問(wèn)題等。
安全云外包計(jì)算是指基于云計(jì)算商業(yè)模式應(yīng)用的服務(wù)外包,用戶(hù)將計(jì)算任務(wù)外包給云端執(zhí)行,同時(shí)需要保障用戶(hù)的數(shù)據(jù)等隱私不泄露給云端[78]。安全云外包與同態(tài)加密有異曲同工之處,但是并不完全等同:同態(tài)加密通常涉及一般意義上的通用計(jì)算,而安全云外包大都側(cè)重于某種特殊計(jì)算的隱私保護(hù)方法、并不具有通用性。外包計(jì)算和云外包計(jì)算,其安全需求基本相當(dāng),以下將不區(qū)分。
外包計(jì)算的前提,是將客戶(hù)的重度計(jì)算任務(wù)委托給外部強(qiáng)大的計(jì)算資源。外包計(jì)算通常都涉及復(fù)雜計(jì)算任務(wù),如高維矩陣計(jì)算、大型線性方程組求解、模冪運(yùn)算等,可分如下幾類(lèi):(1)矩陣外包計(jì)算;(2)線性問(wèn)題外包計(jì)算;(3)模冪運(yùn)算外包計(jì)算;(4)集合運(yùn)算外包計(jì)算;(5)非線性規(guī)劃外包計(jì)算;(6)其他外包計(jì)算等。
矩陣外包計(jì)算方面,文獻(xiàn)[78]提出一個(gè)矩陣求逆運(yùn)算的安全可驗(yàn)證云計(jì)算外包協(xié)議,協(xié)議中利用克羅內(nèi)克(Kronecker)函數(shù)和隨機(jī)置換構(gòu)造密鑰矩陣并完成加密,利用蒙特卡羅(Monte Carlo)驗(yàn)證算法驗(yàn)證結(jié)果的正確性;文獻(xiàn)[79]利用盲化技術(shù),為矩陣乘積、矩陣行列式、矩陣求逆分別設(shè)計(jì)了一個(gè)切實(shí)可行的安全可驗(yàn)證云計(jì)算外包協(xié)議。文獻(xiàn)[80]提出了一個(gè)矩陣乘法的安全外包云計(jì)算方案,以保障隱私安全;文獻(xiàn)[81]提出了安全可驗(yàn)證的方陣冪安全外包云計(jì)算,以解決大維數(shù)方陣的高次冪計(jì)算問(wèn)題。
線性問(wèn)題安全外包計(jì)算方面,文獻(xiàn)[82-84]針對(duì)大規(guī)模的線性方程組求解問(wèn)題,提出了一系列安全可驗(yàn)證的外包計(jì)算方法;文獻(xiàn)[85]綜述了安全可行的線性規(guī)劃云外包計(jì)算研究現(xiàn)狀。
模冪運(yùn)算外包計(jì)算方面,文獻(xiàn)[86]對(duì)底數(shù)和指數(shù)均任意的模冪運(yùn)算提出一個(gè)安全外包計(jì)算方案,以保證數(shù)據(jù)的隱私性;文獻(xiàn)[87]針對(duì)底數(shù)固定指數(shù)變化和底數(shù)變化指數(shù)固定兩種情形的模冪運(yùn)算,分別提出了一個(gè)高效的批量安全外包云計(jì)算協(xié)議;文獻(xiàn)[88]提出了多個(gè)模指數(shù)運(yùn)算的安全外包方案,提高了用戶(hù)的計(jì)算效率和外包結(jié)果的可驗(yàn)證概率。
集合運(yùn)算外包計(jì)算方面,文獻(xiàn)[89]提出了一種保護(hù)隱私集合并集外包計(jì)算協(xié)議,基于集合的多項(xiàng)式根表示法使用 Pailliar同態(tài)加密方案和拉格朗日多項(xiàng)式插值公式提出了集合并集外包計(jì)算協(xié)議。
非線性規(guī)劃安全外包計(jì)算方面,文獻(xiàn)[90]提出了可驗(yàn)證的凸二次規(guī)劃安全外包協(xié)議,通過(guò)置換技術(shù)將原始問(wèn)題盲化轉(zhuǎn)換,然后外包給云服務(wù)器求解。
多元多項(xiàng)式外包計(jì)算方面,文獻(xiàn)[91]提出了一個(gè)隱私保護(hù)的可驗(yàn)證多元多項(xiàng)式外包計(jì)算方案。
除了上述領(lǐng)域,文獻(xiàn)[92-95]論述了關(guān)系運(yùn)算、密鑰生成、位置關(guān)系判定等方向上的外包計(jì)算探索工作。
安全云外包的前景展望:如果全同態(tài)加密技術(shù)獲得重大突破,達(dá)到實(shí)用化標(biāo)準(zhǔn),那么可以想見(jiàn),安全云外包技術(shù)在某種程度上就會(huì)成為多余的技術(shù),失去用武之地;只會(huì)在一些特殊、異常復(fù)雜的計(jì)算場(chǎng)景中存在。鑒于全同態(tài)加密技術(shù)目前的發(fā)展遇到了計(jì)算復(fù)雜度瓶頸,因此安全云外包技術(shù)仍有發(fā)展空間。
云計(jì)算環(huán)境下的數(shù)據(jù)完整性驗(yàn)證,可檢驗(yàn)用戶(hù)存儲(chǔ)在云端數(shù)據(jù)的完整性與可用性。云計(jì)算環(huán)境下的數(shù)據(jù)完整性驗(yàn)證模型通常包括用戶(hù)、云服務(wù)器和可信第三方審計(jì)者,如圖3所示;用戶(hù)可以?xún)H與云服務(wù)器合作完成驗(yàn)證,但通常是授權(quán)可信第三方審計(jì)者完成驗(yàn)證。數(shù)據(jù)完整性驗(yàn)證技術(shù)可包括:基于數(shù)字簽名的驗(yàn)證方法、基于驗(yàn)證數(shù)據(jù)結(jié)構(gòu)的驗(yàn)證方法、基于概率的驗(yàn)證方法[96-97]。
數(shù)據(jù)完整性驗(yàn)證機(jī)制分為數(shù)據(jù)持有性證明PDP機(jī)制(Provable Data Possession,PDP)和數(shù)據(jù)可恢復(fù)證明POR機(jī)制(Proofs of Retrievability,POR)。PDP機(jī)制能快速判斷遠(yuǎn)程節(jié)點(diǎn)上數(shù)據(jù)是否損壞,更多的注重效率,而POR機(jī)制不僅能識(shí)別數(shù)據(jù)是否已損壞,且能恢復(fù)已損壞的數(shù)據(jù)[97-99]。
圖3 數(shù)據(jù)完整性驗(yàn)證的一般模型
2007年文獻(xiàn)[100]提出可恢復(fù)證明方案(POR),既可驗(yàn)證遠(yuǎn)程數(shù)據(jù)的完整性,又可以一定概率恢復(fù)受損數(shù)據(jù),但主要面向靜態(tài)數(shù)據(jù)存儲(chǔ)。
2009年文獻(xiàn)[101]改進(jìn)了PDP模型,支持存儲(chǔ)數(shù)據(jù)的動(dòng)態(tài)更新。
2011年文獻(xiàn)[102]提出了云存儲(chǔ)服務(wù)中實(shí)現(xiàn)隱私保護(hù)的公共審計(jì)方案,基于第三方審計(jì)實(shí)現(xiàn)數(shù)據(jù)完整性動(dòng)態(tài)審計(jì)。
云計(jì)算環(huán)境下的數(shù)據(jù)刪除機(jī)制研究,目前主要集中在安全刪除技術(shù)領(lǐng)域。數(shù)據(jù)安全刪除包括兩種方法:安全覆寫(xiě)和密碼學(xué)保護(hù)。安全覆寫(xiě)方法先對(duì)數(shù)據(jù)進(jìn)行破壞,然后使用新數(shù)據(jù)對(duì)原有數(shù)據(jù)進(jìn)行覆寫(xiě)。密碼學(xué)保護(hù)方法先對(duì)數(shù)據(jù)進(jìn)行多次加密,然后再上傳云端存儲(chǔ);數(shù)據(jù)被刪除時(shí),云端的密文數(shù)據(jù)、密鑰管理者持有的解密密鑰都被刪除,即使云端保留了數(shù)據(jù)副本也無(wú)法解密[103]。
安全覆寫(xiě)技術(shù)方面,2010年文獻(xiàn)[104]提出一種基于安全覆寫(xiě)的文件刪除方案,刪除數(shù)據(jù)時(shí)將數(shù)據(jù)所有字節(jié)的最高有效位和最低有效位反轉(zhuǎn),但需要云服務(wù)商配合。2011年文獻(xiàn)[105]提出了云計(jì)算中的數(shù)據(jù)隱私性保護(hù)與自我銷(xiāo)毀方法,依托可信計(jì)算技術(shù),保證用戶(hù)數(shù)據(jù)隱私,并可在用戶(hù)指定時(shí)間銷(xiāo)毀。
密碼學(xué)保護(hù)技術(shù)方面,2011年文獻(xiàn)[106]提出電子數(shù)據(jù)的安全自毀方案,將解密密鑰和密文的一部分分發(fā)到分布式哈希表(DHT)網(wǎng)絡(luò)中,以此抵御多種攻擊。2012年文獻(xiàn)[107]提出一種適于云存儲(chǔ)的數(shù)據(jù)確定性刪除方法,利用DHT網(wǎng)絡(luò)的動(dòng)態(tài)特性實(shí)現(xiàn)密鑰的確定性刪除。2014年文獻(xiàn)[108]提出基于信任值的云存儲(chǔ)數(shù)據(jù)確定性刪除方案,對(duì)DHT節(jié)點(diǎn)進(jìn)行可信度評(píng)價(jià),密鑰分量的存儲(chǔ)選擇可信度較高的節(jié)點(diǎn),以實(shí)現(xiàn)高效安全的確定性刪除。
由前述可見(jiàn),云計(jì)算環(huán)境下的數(shù)據(jù)完整性保證主要依賴(lài)于各種摘要計(jì)算技術(shù)、可信第三方審計(jì),數(shù)據(jù)刪除則更多地有待于密碼學(xué)保護(hù)技術(shù)的發(fā)展、探索更加高效安全的密鑰組織數(shù)據(jù)結(jié)構(gòu);可信云計(jì)算的發(fā)展也將促進(jìn)本領(lǐng)域研究的實(shí)際應(yīng)用。
虛擬化是大多數(shù)云計(jì)算平臺(tái)采用的共享技術(shù)基礎(chǔ),可以整合分散的資源、形成各種資源池,以便按需提供給云用戶(hù)。采用虛擬化技術(shù)提高了資源利用效率,但也引入了一些新的安全問(wèn)題[109-111]。
虛擬化環(huán)境面臨的主要安全威脅如表4所示[112-114]。
由表4可見(jiàn),虛擬化安全的內(nèi)涵包括:有限硬件訪問(wèn)策略、虛擬化環(huán)境接入的訪問(wèn)控制與身份認(rèn)證、虛擬機(jī)間信息流控制、虛擬化資源調(diào)度、虛擬機(jī)監(jiān)控、虛擬機(jī)隔離、虛擬機(jī)遷移、虛擬機(jī)對(duì)資源使用的限制、虛擬機(jī)的數(shù)據(jù)隱私保護(hù)等。綜合起來(lái)可以歸結(jié)為兩個(gè)方面:虛擬化管理的安全、虛擬機(jī)使用的安全。
虛擬化環(huán)境面臨的主要安全威脅包括:非法訪問(wèn)、虛擬機(jī)之間共享資源競(jìng)爭(zhēng)與沖突、失去對(duì)虛擬機(jī)的控制、虛擬機(jī)數(shù)據(jù)安全存在風(fēng)險(xiǎn)等[115]。
由目前的研究現(xiàn)狀看來(lái),云計(jì)算的虛擬化安全問(wèn)題主要集中在以下幾點(diǎn):(1)虛擬機(jī)側(cè)通道攻擊;(2)虛擬機(jī)逃逸攻擊;(3)拒絕服務(wù)攻擊;(4)防范惡意程序;(5)遷移攻擊。虛擬化安全問(wèn)題的解決,一方面要依賴(lài)于虛擬化技術(shù)本身的成熟和完善,另一方面也要借助于同態(tài)加密、安全云外包計(jì)算來(lái)徹底解決。歸根結(jié)底,虛擬化安全應(yīng)該歸屬到共享安全技術(shù)范疇,就是不論采取何種方式,客戶(hù)和他人共享了各種計(jì)算資源,在此情形下如何保障客戶(hù)的信息安全與隱私;需要營(yíng)造一個(gè)盡量“封閉”的“獨(dú)立”計(jì)算環(huán)境,必要的信息輸入和輸出都需要得到安全審計(jì),占用的CPU、緩存、內(nèi)存、硬盤(pán)、網(wǎng)絡(luò)等資源都需要及時(shí)清洗,系統(tǒng)對(duì)此“封閉”的“獨(dú)立”計(jì)算環(huán)境的任何管理操作都需要得到客戶(hù)的覺(jué)察[116-117]。
表4 虛擬化安全研究現(xiàn)狀
如果云計(jì)算系統(tǒng)都是完全可信的,云計(jì)算安全的很多問(wèn)題將不復(fù)存在。因此,作為可信計(jì)算研究的自然擴(kuò)展,可信云計(jì)算進(jìn)入了學(xué)者們的研究范疇。
可信云計(jì)算的一般研究模型如圖4所示,利用可信平臺(tái)模塊(Trusted Platform Module,TPM)在云環(huán)境下對(duì)用戶(hù)或資源實(shí)施監(jiān)控分析,以保證虛擬環(huán)境、客戶(hù)、服務(wù)方的可信性[118-119]。
2009年文獻(xiàn)[119]提出了可信云計(jì)算平臺(tái)(Trusted Cloud Computing Platform,TCCP)的概念,將可信計(jì)算與云計(jì)算結(jié)合,利用可信平臺(tái)模塊中的TPM芯片作為可信基,通過(guò)一個(gè)外部的可信協(xié)調(diào)者(TC)來(lái)認(rèn)證內(nèi)置可信芯片的服務(wù)器,并參與到虛擬機(jī)啟動(dòng)與動(dòng)態(tài)遷移的過(guò)程中,可信節(jié)點(diǎn)(內(nèi)置可信芯片且安全運(yùn)行的服務(wù)器)通過(guò)可信虛擬機(jī)監(jiān)視器(TVMM)來(lái)保證運(yùn)行的虛擬機(jī)內(nèi)部數(shù)據(jù)不被黑客或有特權(quán)的管理人員監(jiān)視或修改;這樣,云服務(wù)節(jié)點(diǎn)都成為可信節(jié)點(diǎn),系統(tǒng)形成可信云計(jì)算平臺(tái)。
圖4 基于可信平臺(tái)模塊的可信云計(jì)算一般模型
2014年文獻(xiàn)[120]引入一個(gè)云計(jì)算環(huán)境下新的根信任機(jī)制,稱(chēng)為可信虛擬環(huán)境模塊(Trusted Virtual Environment ModuleTVEM)。該TVEM是軟件設(shè)備,在現(xiàn)有的可信平臺(tái)模塊虛擬化技術(shù)下為云虛擬環(huán)境提供增強(qiáng)功能,包括改進(jìn)的API、加密算法、可配置的模塊化結(jié)構(gòu)。
2015年文獻(xiàn)[121]提出可信云計(jì)算中的多級(jí)管理機(jī)制,提高云服務(wù)透明度,用戶(hù)可參與管理自己的服務(wù)和數(shù)據(jù)。
2015年文獻(xiàn)[122]總結(jié)可信云服務(wù)的概念,從用戶(hù)信任預(yù)期、安全威脅來(lái)源和技術(shù)針對(duì)的安全目標(biāo)等角度對(duì)可信云服務(wù)研究技術(shù)的類(lèi)型進(jìn)行了劃分。
2016年文獻(xiàn)[123]綜述了基于可驗(yàn)證計(jì)算的可信云計(jì)算研究,可驗(yàn)證計(jì)算協(xié)議可分為使用簡(jiǎn)單編譯器和使用復(fù)雜編譯器的可驗(yàn)證計(jì)算協(xié)議;也可分為基于交互式證明系統(tǒng)和基于論證系統(tǒng)的可驗(yàn)證計(jì)算協(xié)議。
2017年文獻(xiàn)[124]結(jié)合可信計(jì)算與虛擬化技術(shù)提出安全虛擬機(jī)完整性監(jiān)控機(jī)制SVMIM(Security Virtual Machine Integrity Monitor),設(shè)計(jì)了面向透明可控要求的可信云租戶(hù)隔離機(jī)制,云租戶(hù)可測(cè)量和驗(yàn)證云租戶(hù)的隔離。
2017年文獻(xiàn)[125]構(gòu)建了基于可信平臺(tái)控制模塊(trusted platform control module,TPCM)與可信軟件基(trusted software base,TSB)的服務(wù)器平臺(tái)體系結(jié)構(gòu),提出了結(jié)合帶外管理系統(tǒng)的上電時(shí)序控制及信任鏈設(shè)計(jì)方案,對(duì)虛擬可信根的基本實(shí)現(xiàn)要求與思路進(jìn)行闡述,并給出了虛擬可信度量根的設(shè)計(jì)方案。
2017年文獻(xiàn)[126]結(jié)合可信計(jì)算和云計(jì)算安全,構(gòu)建了一個(gè)具有證書(shū)授權(quán)機(jī)構(gòu)(CA)和可信平臺(tái)模塊(TPM)的信任系統(tǒng),虛擬機(jī)的各種管理操作都借助TPM來(lái)完成。
2017年文獻(xiàn)[127]利用可信計(jì)算組(Trusted Computing Group,TCG)提供的信任鏈基本功能,構(gòu)建可問(wèn)責(zé)的云計(jì)算系統(tǒng)。
綜上所述,可信云計(jì)算研究的主流是結(jié)合TPM和云計(jì)算組件,探索可信根建立、信任鏈傳遞、可信隔離與安全接入等機(jī)制,以保障云計(jì)算系統(tǒng)的可信性;未來(lái)將更加注重可信性的評(píng)價(jià)、可信管理的透明等研究方向。
圍繞云計(jì)算安全問(wèn)題,本文論述了訪問(wèn)控制與身份認(rèn)證、數(shù)據(jù)加密與隱私保護(hù)、密文檢索、安全云外包計(jì)算、數(shù)據(jù)完整性與數(shù)據(jù)刪除、虛擬化安全、可信云計(jì)算等關(guān)鍵技術(shù);分析了各個(gè)技術(shù)領(lǐng)域的研究現(xiàn)狀,針對(duì)其存在的問(wèn)題,探討了需要進(jìn)一步研究的議題。
云計(jì)算安全的未來(lái),有賴(lài)于下述領(lǐng)域的研究:(1)應(yīng)用模式的拓展:提供“云計(jì)算安全組件”,利用云計(jì)算提供的強(qiáng)大計(jì)算能力,解決自身的安全問(wèn)題;(2)技術(shù)層面的進(jìn)步:保護(hù)隱私的訪問(wèn)控制與身份認(rèn)證、同態(tài)加密、安全云外包、安全多方計(jì)算、量子同態(tài)加密等;(3)管理層面的規(guī)范;(4)商業(yè)應(yīng)用實(shí)踐的成熟。
致謝:
感謝柔瑩瑩、鄒良開(kāi)、李玉杰、韓守飛、王平、黃思銘、劉然、俞德龍、唐嘉誠(chéng)、李艷婷、張鵬飛等同學(xué)在收集資料、加工素材方面的工作。
[1] 馮登國(guó),張敏,張妍,等.云計(jì)算安全研究[J].軟件學(xué)報(bào),2011,22(1):71-83.
[2] 吳吉義,沈千里,章劍林,等.云計(jì)算:從云安全到可信云[J].計(jì)算機(jī)研究與發(fā)展,2011,48(s1):229-233.
[3] 林闖,蘇文博,孟坤,等.云計(jì)算安全:架構(gòu)、機(jī)制與模型評(píng)價(jià)[J].計(jì)算機(jī)學(xué)報(bào),2013,36(9):1765-1784.
[4] 俞能海,郝卓,徐甲甲,等.云安全研究進(jìn)展綜述[J].電子學(xué)報(bào),2013,41(2):371-381.
[5] VERMA A,KAUSHAL S.Cloud Computing security issues and challenges:A survey[C]// International Conference on Information and Communication Technology for Competitive Strategies.ACM,2016:1-7.
[6] NADEEM A.Cloud Computing:Security Issues and Challenges[J].Journal of Wireless Communications,2016,1(1):10-15.
[7] AGRAWAL T,SINGH S K.Analysis of security algorithms in cloud computing[C]// International Conference on Computing for Sustainable Global Development.IEEE,2016.
[8] ULLAH K,KHAN M N A.Security and Privacy Issues in Cloud Computing Environment:A Survey Paper[J].International Journal of Grid & Distributed Computing,2016,7(s1-6):238-252.
[9] PATEL A,TAGHAVI M,BAKHTIYARI K.Review:An intrusion detection and prevention system in cloud computing:A systematic review[J].Journal of Network & Computer Applications,2016,36(1):25-41.
[10]金瑜,王凡,趙紅武,等.云計(jì)算環(huán)境下信任機(jī)制綜述[J].小型微型計(jì)算機(jī)系統(tǒng),2016,37(1):1-11.
[11]張玉清,王曉菲,劉雪峰,等.云計(jì)算環(huán)境安全綜述[J].軟件學(xué)報(bào),2016,27(6):1328-1348.
[12]陳曉峰,馬建峰,李暉,等.云計(jì)算安全[M].科學(xué)出版社,2016.
[13]王國(guó)峰,劉川意,潘鶴中,等.云計(jì)算模式內(nèi)部威脅綜述[J].計(jì)算機(jī)學(xué)報(bào),2017,40(2):296-316.
[14]RADWAN T,AZER M A,ABDELBAKI N.Cloud computing security:challenges and future trends[J].International Journal of Computer Applications in Technology,2017(2):158.
[15]陳龍,肖敏,羅文俊,等.云計(jì)算數(shù)據(jù)安全[M].科學(xué)出版社,2017.
[16]云計(jì)算安全聯(lián)盟(Cloud Security Alliance,CSA).云計(jì)算關(guān)鍵領(lǐng)域安全指南v4.0(The Security Guidance for Critical Areas of Focus in Cloud Computing v4).2017.
[17]王于丁,楊家海,徐聰,等.云計(jì)算訪問(wèn)控制技術(shù)研究綜述[J].軟件學(xué)報(bào),2015,26(5):1129-1150.
[18]KALLAHALLA M,RIEDEL E,SWAMINATHAN R,et al. Plutus:scalable secure file sharing on untrusted storage[C]. Fast,2003,3:29-42.
[19]DONG C,RUSSELLO G,DULAY N. Shared and searchable encrypted data for untrusted servers[J]. Journal of Computer Security,2011,19(3):367-397.
[20]OSTROVSKY R,SAHAI A,WATERS B.Attribute-Based encryption with non-monotonic access structures[C].In:Proc.of the 14th ACM Conf.on Computer and Communications Security.New York:ACM Press,2007:195-203.
[21]ATTRAPADUNG N,IMAI H.Conjunctive broadcast and attribute-based encryption[C].In:Shacham H,Waters B,eds.Proc.of the Pairing-Based Cryptography-Pairing 2009.Berlin:Springer-Verlag,2009:248-265.
[22]ZHU Y,MA D,HU CJ,HUANG D.How to use attribute-based encryption to implement role-based access control in the cloud[C].In:Proc.of the Cloud Computing,2013:33-40.
[23]XIANG H,ZHANG X,YAO D,et al. Towards end-to-end secure content storage and delivery with public cloud[C]. Proceedings of theSecond ACM Conference on Data and Application Security and Privacy. ACM,2012:257-266.
[24]周長(zhǎng)春,田曉麗,張寧,等.云計(jì)算中身份認(rèn)證技術(shù)研究[J].計(jì)算機(jī)科學(xué),2016,43(s1):339-341+369.
[25]OASIS Standard.SAML V2.0[EB/OL].(2005).http://docs.oasis-open.org/security/saml/v2.0
[26]江偉玉,高能,劉澤義,等.一種云計(jì)算中的多重身份認(rèn)證與授權(quán)方案[J].信息網(wǎng)絡(luò)安全,2012(8):7-10.
[27]秦曉娜,郝平,何恩.基于OpenID安全認(rèn)證的Web 實(shí)時(shí)通信系統(tǒng)[J].信息安全與通信保密,2013(4):70-72.
[28]LI H,DAI Y,TIAN L,et al.Identity-based authentication for cloud computing[C]// International Conference on Cloud Computing.Springer-Verlag,2009:157-166.
[29]CHENG,HONGBING,RONG,et al.Identity based encryption and biometric authentication scheme for secure data access in cloud computing[J].Chinese Journal of Electronics,2012,21(2):254-259.
[30]LI X,HE J,ZHANG T.A service-oriented identity authentication privacy protection method in cloud computing[J].International Journal of Grid & Distributed Computing,2013,6(1):77-86.
[31]HE D,KUMAR N,KHAN M K,et al.Efficient privacy-aware authentication scheme for mobile cloud cmputing services[J].IEEE Systems Journal,2017,(99):1-11.
[32]李明.云計(jì)算中身份認(rèn)證和服務(wù)訪問(wèn)安全方案研究[D].武漢:華中科技大學(xué),2014.
[33]李欣.云計(jì)算跨域身份認(rèn)證技術(shù)研究[D].西安:西安電子科技大學(xué),2015.
[34]鞏林明,李順東,郭奕.同態(tài)加密的發(fā)展及應(yīng)用[J].中興通訊技術(shù),2016,(1):26-29.
[35]ACAR A,AKSU H,ULUAGAC A S,et al.A survey on homomorphic encryption schemes:Theory and implementation[J].arXiv:1704.03578v1[cs.CR]12 Apr 2017.
[36]V BIKSHAM,D VASUMATHI.Homomorphic encryption techniques for securing data in cloud computing:A survey[J].International Journal of Computer Applications(0975-8887)Volume 160-No.6,February 2017.
[37]R RIVEST,L ADLEMAN,M.Dertouzos.On data banks and privacy homomorphisms[J].In Foundations of Secure Computation,1978:169-180.
[38]GENTRY C.Fully homomorphic encryption using ideal lattices[C]/ /Proc of the 41st Annual ACM Symposium on Theory of Computing.New York:ACM Press,2009,9(4):169-178.
[39]VAN DIJK,GENTR Y,HALEV I,et al. Fully homomorphic encryption over the integers[C]/ / Proc of the 29th Annual International Conference on Theory and Applications of Cryptograhic Techniques.Berlin:Springer-Verlag,2010:24-43.
[40]BRAKERSKI Z,VALIKUNTANATHAN V.Fully Homomorphic Encryption from Ring-LWE and Security for Key Dependent Messages[M].Advances in Cryptology-CRYPTO 2011.Germany:Springer Berlin Heidelberg,2011:505-524.
[41]BRAKERSKI Z,GENTRY C,VAIKUNTANATHAN V.(Leveled)Fully homomorphic encryption without bootstrapping[C]//Proceeding of the 3rd Innovations in Theoretical Computer Science Conference.ACM,2012:309-325.
[42]GENTRY C,SAHAI A,WATERS B.Homomorphic Encryption from Learning with Errors:Conceptually-Simpler,Asymptotically-Faster,Attribute-Based.2013,8042:75-92.
[43]BROADBENT A,JEFFERY S.Quantum homomorphic encryption for circuits of low T-gate complexity[J].Eprint Arxiv,2014(9216):609-629.
[44]YU L,PEREZDELGADO C A,FITZSIMONS J F.Limitations on information theoretically secure quantum homomorphic encryption[J].Physical Review A,2014,90(5).
[45]王育齊,佘堃.通用的量子同態(tài)加密框架[J].計(jì)算機(jī)科學(xué)與探索,2016,10(11):1571-1576.
[46]HE-LIANG,HUANG,YOU-WEI,et al.Homomorphic encryption experiments on IBM′s cloud quantum computing platform[J].物理學(xué)前沿(英文版),2017,12(1):120305.
[47]AM WALEED,C LI.User Privacy and Security in Cloud Computing[J].International Journal of Security and its Applications,2016,10(2):341-352.
[48]JOSEPH N M,DANIEL E,VASANTHI N A.Survey on privacy-preserving methods for storage in cloud computing[C]// Foundation of Computer Science(FCS),2013:1-4.Amrita International Conference of Women in Computing(AICWIC’13)Proceedings published by International Journal of Computer Applications?(IJCA).
[49]劉玉葆,黃志蘭,傅慰慈,等.基于有損分解的數(shù)據(jù)隱私保護(hù)方法[J].計(jì)算機(jī)研究與發(fā)展,2009,46(7):1217-1225.
[50]楊曉春,王雅哲,王斌,等.數(shù)據(jù)發(fā)布中面向多敏感屬性的隱私保護(hù)方法[J].計(jì)算機(jī)學(xué)報(bào),2008,31(4):574-587.
[51]CIRIANI V,VIMERCATI S D C D,FORESTI S,et al.Fragmentation and encryption to enforce privacy in data storage[C]// European Conference on Research in Computer Security.Springer-Verlag,2007,13(3):171-186.
[52]KALLAHALLA M,RIEDEL E,SWAMINATHAN R,et al.Plutus:scalable secure file sharing on untrusted storage[C]//Fast.3,2003:29-42.
[53]周勝利,陳光宣,吳禮發(fā).基于信譽(yù)的云計(jì)算隱私保護(hù)研究進(jìn)展[J].計(jì)算機(jī)科學(xué),2016,43(b12):142-145.
[54]GHORBEL A,GHORBEL M,JMAIEL M.Privacy in cloud computing environments:a survey and research challenges[J].Journal of Supercomputing,2017,73(6):2763-2800.
[55]DAMIANI E5 dI VIMERCATI S,FORESTI S,et al.Key management for multi-user encrypted databases[C]//Proceedings of the 2005 ACM workshop on Storage security and survivability.ACM,2005:74-83.
[56]ITANI W,KAYSSI A,CHEHAB A.Privacy as a service:Privacy-aware data storage and processing in cloud computing architectures[C]//Dependable,Autonomic and Secure Computing,2009.DASC’09.Eighth IEEE International Conference on.IEEE,2009:711-716.
[57]MOWBRAY M,PEARSON S.A client-based privacy manager for cloud computing[C]//Proceedings of the fourth international ICST conference on communication system software and middleware.ACM,2009:1-8.
[58]蔣瀚,徐秋亮.基于云計(jì)算服務(wù)的安全多方計(jì)算[J].計(jì)算機(jī)研究與發(fā)展,2016,53(10):2152-2162.
[59]李暉,孫文海,李鳳華,等.公共云存儲(chǔ)服務(wù)數(shù)據(jù)安全及隱私保護(hù)技術(shù)綜述[J].計(jì)算機(jī)研究與發(fā)展,2014,51(7):1397-1409.
[60]朱艷琴,王琴琴,王婷婷,等.基于云計(jì)算的可查詢(xún)加密研究綜述[J].南京師大學(xué)報(bào)(自然科學(xué)版),2014,37(1):8-16.
[61]李經(jīng)緯,賈春福,劉哲理,等.可搜索加密技術(shù)研究綜述[J].軟件學(xué)報(bào),2015,26(1):109-128.
[62]徐鵬,金海.可搜索加密的研究進(jìn)展[J].網(wǎng)絡(luò)與信息安全學(xué)報(bào),2016,2(10):8-16.
[63]CUI S,ASGHAR M R,GALBRAITH S D,et al.Secure and practical searchable encryption:A position paper[C].Australasian Conference on Information Security and Privacy.Springer,Cham,2017:266-281.
[64]WU X,FU Z,SUN X.Text-based searchable encryption in cloud:A survey[J].Journal of Internet Technology,2017,18:207-213.
[65]SONG D,WAGNER D,PERRIG A.Practical Techniques for Searches on Encrypted Data[C].Proceedings of the IEEE Symposium on Security and Privacy(S&P′00).Piscataway,NJ,USA:IEEE,2000:44-55.
[66]BONEH D,CRESCENZO G,OSTROVSKY R,et al.Public Key Encryption with Keyword Search[C].Advances in Cryptology,Proceedings of the 23rd Annual International Conference on the Theory and Applications of Cryptographic Technique8(EUROCRYPT’04).Berlin,Germany:Springer-Verlag,2004:506-522.
[67]DONG J P,KIM K,LEE P J.Public key encryption with conjunctive field keyword search[C].International Conference on Information Security Applications.Springer-Verlag,2004:73-86.
[68]SWAMINATHAN A,MAO Y,SU G M,et al.Confidentiality-preserving rank-ordered search[C].ACM Workshop on Storage Security and Survivability,Storagess 2007,Alexandria,Va,Usa,October.DBLP,2007:7-12.
[69]蔡克,張敏,馮登國(guó).基于單斷言的安全的密文區(qū)間檢索[J].計(jì)算機(jī)學(xué)報(bào),2011,34(11):2093-2103.
[70]程芳權(quán),彭智勇,宋偉,等.云環(huán)境下一種隱私保護(hù)的高效密文排序查詢(xún)方法[J].計(jì)算機(jī)學(xué)報(bào),2012,35(11):2215-2227.
[71]宋丹劼.基于同態(tài)加密的云存儲(chǔ)系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)[D].北京:北京郵電大學(xué),2013.
[72]魏瑞琪.基于全同態(tài)加密算法的密文檢索模型的設(shè)計(jì)與實(shí)現(xiàn)[D].西安:西安電子科技大學(xué),2014.
[73]宋偉,彭智勇,王騫,等.Mimir:一種基于密文的全文檢索服務(wù)系統(tǒng)[J].計(jì)算機(jī)學(xué)報(bào),2014(5):1170-1183.
[74]GAHI Y,GUENNOUN M,ELKHATIB K.A secure database system using homomorphic encryption schemes[J].Computer Science,2015:54-58.
[75]田雪,朱曉杰,申培松,等.基于相似查詢(xún)樹(shù)的快速密文檢索方法[J].軟件學(xué)報(bào),2016,27(6):1566-1576.
[76]趙洋,包文意,熊虎,等.云計(jì)算里一種陷門(mén)無(wú)法識(shí)別的公鑰搜索加密方案[J].信息網(wǎng)絡(luò)安全,2016(1):1-5.
[77]楊旸,楊書(shū)略,柯閩.加密云數(shù)據(jù)下基于Simhash的模糊排序搜索方案[J].計(jì)算機(jī)學(xué)報(bào),2017,40(2):431-444.
[78]LEI X,LIAO X,HUANG T,et al.Outsourcing large matrix inversion computation to a public cloud[J].IEEE Transactions on Cloud Computer,2013,1(1):78-87.
[79]胡杏,裴定一,唐春明.可驗(yàn)證安全外包矩陣計(jì)算及其應(yīng)用[J].中國(guó)科學(xué):信息科學(xué),2013,43(7):842-852.
[80]FU S,YU Y,XU M.A secure algorithm for outsourcing matrix multiplication computation in the cloud[C]// ACM International Workshop on Security in Cloud Computing.ACM,2017:27-33.
[81]劉午陽(yáng),廖曉峰.方陣冪安全外包云計(jì)算[J].計(jì)算機(jī)應(yīng)用,2015,35(2):383-386.
[82]蔡建興,任艷麗.大型線性方程組求解的可驗(yàn)證外包算法[J].計(jì)算機(jī)應(yīng)用研究,2017,34(2):536-538.
[83]張興蘭,劉祥.安全高效的可驗(yàn)證大型線性方程組求解外包計(jì)算方案[J].網(wǎng)絡(luò)與信息安全學(xué)報(bào),2017,3(6).
[84]ZHANG J,YANG Y,WANG Z.Outsourcing large-scale systems of linear matrix equations in cloud computing[C]// IEEE,International Conference on Parallel and Distributed Systems.IEEE,2017:438-447.
[85]V SUDARSAN RAO,N.Satyanarayana.Secure and practical outsourcing of linear programming in cloud computing:A survey,international journal of computer applications(0975-8887)Volume 159-No.4,February 2017.
[86]HOOHENBERGER S,LYSYANSKAYA A.How to securely outsource cryptographic computations[C]//TCC 2005:Proceedings of the Second Theory of Cryptography Conference,LNCS 3378.Berlin:Springer,2005:264-282.
[87]MA X,LI J,ZHANG F.Efficient and secure batch exponentiations outsourcing in cloud computing[C]// ICINCoS2012:Proceedings of the 2012 4th International Conference on Intelligent Networking and Collaborative Systems.Piscataway:IEEE,2012:600-605.
[88]聶光輝,任艷麗.多個(gè)模指數(shù)運(yùn)算的安全外包方案[J].計(jì)算機(jī)應(yīng)用研究,2017(6):1790-1793.
[89]孫茂華,宮哲.一種保護(hù)隱私集合并集外包計(jì)算協(xié)議[J].密碼學(xué)報(bào),2016,3(2):114-125.
[90]劉振華,李賓,白翠翠.可驗(yàn)證的凸二次規(guī)劃安全外包協(xié)議[J].哈爾濱工程大學(xué)學(xué)報(bào),2016,37(9):1307-1312.
[91]任艷麗,谷大武,蔡建興,等.隱私保護(hù)的可驗(yàn)證多元多項(xiàng)式外包計(jì)算方案[J].通信學(xué)報(bào),2015,36(8):23-30.
[92]黃汝維,桂小林,陳寧江,等.云計(jì)算環(huán)境中支持關(guān)系運(yùn)算的加密算法[J].軟件學(xué)報(bào),2015,26(5):1181-1195.
[93]張維緯,馮桂,劉建毅,等.云計(jì)算環(huán)境下支持屬性撤銷(xiāo)的外包解密DRM方案[J].計(jì)算機(jī)研究與發(fā)展,2015,52(12):2659-2668.
[94]任艷麗,蔡建興,黃春水,等.基于身份加密中可驗(yàn)證的私鑰生成外包算法[J].通信學(xué)報(bào),2015,36(11):61-66.
[95]陳振華,李順東,黃瓊,等.云外包計(jì)算中空間位置關(guān)系的保密判定[J].計(jì)算機(jī)學(xué)報(bào),2017,40(2):351-363.
[96]秦志光,吳世坤,熊虎.云存儲(chǔ)服務(wù)中數(shù)據(jù)完整性審計(jì)方案綜述[J].信息網(wǎng)絡(luò)安全,2014,(7):1-6.
[97]譚霜,賈焰,韓偉紅.云存儲(chǔ)中的數(shù)據(jù)完整性證明研究及進(jìn)展[J].計(jì)算機(jī)學(xué)報(bào),2015,38(1):164-177.
[98]THANGAVEL M,VARALAKSHMI P,SINDHUJA R,et al.A survey on provable data possession in cloud storage[C]// Eighth International Conference on Advanced Computing.IEEE,2017:25-31.
[99]ZAFAR F,KHAN A,MALIK S U R,et al.A survey of cloud computing data integrity schemes[J].Computers & Security,2017,65(C):29-49.
[100]JUELS A,KALISKI JR B S.PORs:Proofs of retrievability for largefiles[C]//Proceedings of the 14th ACM conference on Computer and communications security.ACM,2007:584-597.
[101]ERWAY C,KüP?ü A,PAPAMANTHOU C,et al.Dynamic provable datapossession[C]//Proceedings of the 16th ACM conference on Computer and communications security.ACM,2009:213-222.
[102]WANG Q,WANG C,REN K,et al.Enabling public auditability and data dynamics for storage security in cloud computing[J].Parallel and Distributed Systems,IEEE Transactions on,2011,22(5):847-859.
[103]陳馳,于晶.云計(jì)算安全體系[M].北京:科學(xué)技術(shù)出版社,2014:180-182.
[104]PAUL M,SAXENA A.Proof of erasability for ensuring comprehensive data deletion in cloud computing[C]// International Conference on Network Security and Applications.Springer Berlin Heidelberg,2010:340-348.
[105]張逢喆,陳 進(jìn),陳海波,等.云計(jì)算中的數(shù)據(jù)隱私性保護(hù)與自我銷(xiāo)毀[J].計(jì)算機(jī)研究與發(fā)展,2011,48(7):1155-1167.
[106]YUE F,WANG G,LIU Q.A secure self-destructing scheme for electronic data[C]// Ieee/ifip,International Conference on Embedded and Ubiquitous Computing.IEEE,2011:651-658.
[107]王麗娜,任正偉,余榮威,等.一種適于云存儲(chǔ)的數(shù)據(jù)確定性刪除方法[J].電子學(xué)報(bào),2012,40(2):266-272.
[108]馮貴蘭,譚良.基于信任值的云存儲(chǔ)數(shù)據(jù)確定性刪除方案[J].計(jì)算機(jī)科學(xué),2014,41(6):108-112.
[109]朱鴻偉.虛擬化安全關(guān)鍵技術(shù)研究[D].浙江大學(xué),2008.
[110]余秦勇,童斌,陳林.虛擬化安全綜述[J].信息安全與通信保密,2012(11):41-43.
[111]劉宇濤,陳海波.虛擬化安全:機(jī)遇,挑戰(zhàn)與未來(lái)[J].網(wǎng)絡(luò)與信息安全學(xué)報(bào),2016,2(10):17-28.
[112]朱民,涂碧波,孟丹.虛擬化軟件棧安全研究[J].計(jì)算機(jī)學(xué)報(bào),2017,40(2):481-504.
[113]KAZIM M,MASOOD R,SHIBLI M A,et al.Security aspects of virtualization in cloud computing[C]// Ifip Tc8 International Conference,Cisim.2017:229-240.
[114]NAGESH O,KUMAR T,VENKATESWARARAO V.A survey on security aspects of server virtualization in cloud computing[J].International Journal of Electrical & Computer Engineering,2017,7(3):1326-1336.
[115]ALOUANE M,BAKKALI H E.Virtualization in cloud computing:existing solutions and new approach[C]// International Conference on Cloud Computing Technologies and Applications.IEEE,2017:116-123.
[116]鄭顯義,史崗,孟丹.系統(tǒng)安全隔離技術(shù)研究綜述[J].計(jì)算機(jī)學(xué)報(bào),2017,40(5):1057-1079.
[117]PAN W,ZHANG Y,YU M,et al.Improving virtualization security by splitting hypervisor into smaller components[J].2017,7371:298-313.
[118]王含章.可信云計(jì)算平臺(tái)模型的研究及其改進(jìn)[D].合肥:中國(guó)科學(xué)技術(shù)大學(xué),2011.
[119]SANTOS N,GUMMADI K P,RODRIGUES R.Towards trusted cloud computing[C]// Conference on Hot Topics in Cloud Computing.USENIX Association,2009:3.
[120]KRAUTHEIM F J,PHATAK D S,SHERMAN A T.Introducing the trusted virtual environment module:A new mechanism for rooting trust in cloud computing[C].International Conference on Trust and Trustworthy Computing.Springer-Verlag,2010:211-227.
[121]馬威,韓臻,成陽(yáng).可信云計(jì)算中的多級(jí)管理機(jī)制研究[J].信息網(wǎng)絡(luò)安全,2015,(7):20-25.
[122]丁滟,王懷民,史佩昌,等.可信云服務(wù)[J].計(jì)算機(jī)學(xué)報(bào),2015,38(1):133-149.
[123]王佳慧,劉川意,王國(guó)峰,等.基于可驗(yàn)證計(jì)算的可信云計(jì)算研究[J].計(jì)算機(jī)學(xué)報(bào),2016,39(2):286-304.
[124]石勇.面向云計(jì)算的可信虛擬環(huán)境關(guān)鍵技術(shù)研究[D].北京:北京交通大學(xué),2017.
[125]劉剛,吳保錫,張堯.云環(huán)境下可信服務(wù)器平臺(tái)關(guān)鍵技術(shù)研究[J].信息安全研究,2017,3(4):323-331.
[126]YU Z,ZHANG W,DAI H.A trusted architecture for virtual machines on cloud servers with trusted platform module and certificate authority[J].Journal of Signal Processing Systems,2017,86(2-3):327-336.
[127]CONTRACTOR D,PATEL D.Accountability in cloud computing by means of chain of trust[J].International Journal of Network Security,2017,19(2):251-259.
(責(zé)任編輯:陳素清 英文審校:趙亮)
Summaryofcloudcomputingsecurityresearch
GONG Chang-qing,XIAO Yun,LI Meng-fei,GUO Zhen-zhou
(College of Computer Science,Shenyang Aerospace University,Shenyang 110136,China)
A systematical review of cloud computing security was presented in this paper.We analyzed the security problems of cloud computing and the related threats.We also compare cloud computing security to traditional information security and network security to show the similarities and differences.In this paper,according to the current state-of-the-art of cloud computing security,the architecture of cloud computing security covering the security critical technologies is further presented.We focus on analyzing and summarizing seven key aspects of cloud computing security as followings:access control and identity authentication,data encryption and privacy protection,secure cloud computing outsourcing,ciphertext retrieval,data integrity and data deletion,virtualization security,and trusted cloud computing.Finally,the future research of cloud computing security is predicted.
cloud computing security;access control;encryption;privacy;virtualization
2017-05-09
中航工業(yè)技術(shù)創(chuàng)新基金(基礎(chǔ)研究類(lèi))(項(xiàng)目編號(hào):2013S60109R);遼寧省教育廳科學(xué)基金(項(xiàng)目編號(hào):L2013064)
拱長(zhǎng)青(1965-),男,內(nèi)蒙古呼倫貝爾人,教授,主要研究方向:網(wǎng)絡(luò)通信與云計(jì)算,E-mail:gongchangqing@sau.edu.cn。
2095-1248(2017)04-0001-17
TP309
: A
10.3969/j.issn.2095-1248.2017.04.001