一种改进的云存储平台权限管理机制设计
   来源:现代电子技术     2021年01月31日 08:46

卜质琼++郑波尽

摘 要: 针对云存储服务中用户访问权限撤销计算与带宽代价过大、复杂度过高等问题,以密文策略的属性加密体制 (CP?ABE)的密文访问控制方案作为理论背景,设计一种基于动态重加密的云存储权限撤销优化机制,即DR?PRO。该机制利用[(k,n)]门限方案,将数据信息划分成若干块,动态地选取某一数据信息块实现重加密,依次通过数据划分、重构、传输、提取以及权限撤销等子算法完成用户访问权限撤销的实现过程。通过理论分析与模拟实验评估表明,在保证云存储服务用户数据高安全性的前提下,DR?PRO机制有效地降低了用户访问权限撤销的计算与带宽代价,其性能效率得到了进一步优化与提高。

关键词: 云存储; 密文访问控制; 权限撤销; 动态重加密; CP?ABE; DR?PRO

中图分类号: TN911?34; TP393 文献标识码: A 文章编号: 1004?373X(2016)21?0001?06

Design of an improved privilege management mechanism for cloud storage platform

BU Zhiqiong1, 2, ZHENG Bojin3

(1. School of Computer Science, South China Normal University, Guangzhou 510631, China;

2. Guangdong Polytechnic Normal University, Guangzhou 510665, China; 3. South?Central University for Nationalities, Wuhan 430074, China)

Abstract: In order to solve the overhead computing and bandwidth, and high complexity problems existing in user access privilege revoking of cloud storage service, a dynamic re?encryption based cloud storage privilege revoking optimizing (DR?PRO) mechanism was designed, which takes the ciphertext access control scheme based on attribute encryption system of ciphertext scheme (CP?ABE) as the theoretical background. The [(k,n)] threshold scheme is adopted by DR?PRO mechanism to divide the data information into blocks, and select a certain data information block dynamically for re?encryption. The data information block is processed with the sub?algorithms of data division, reconstruction, transmission and extraction successively to accomplish the realization process of user access privilege revoking. The theoretical analysis and experimental evaluation results show that, on the premise of ensuring the high data security of cloud storage service user, the DR?PRO mechanism reduced the overhead computing and bandwidth of the user access control privilege revoking efficiently, and its performance and efficiency were optimized and improved further.

Keywords: cloud storage; ciphertext access control; privilege revoking; dynamic re?encryption; CP?ABE; DR?PRO

0 引 言

随着云存储技术的不断发展,其云存储服务逐渐受到个人和企业用户的青睐。与此同时,云存储中用户数据保护与服务性能问题也得到产业界与学术界越来越多的关注。为了满足云存储服务中用户数据保护的安全性需求,引入密文访问控制机制,用于保证用户数据存储与共享应用安全[1]。但是,密文访问控制机制增加了云存储用户的计算与带宽代价,特别是在用户访问权限更改次数过多的情况下,间接降低了云存储服务访问的效率与处理性能,造成用户访问延时等。因此,在保持云存储服务中用户数据高安全性的条件下,如何有效解决用户权限撤销代价过大、复杂度过高等问题,成为云存储数据信息安全保护的热点研究方向。

近年来,国内外研究学者已开展了深入研究,如文献[1]提出一种基于完全重加密的用户访问权限撤销机制,在将用户数据信息传输至云存储服务器之前,此机制对云存储用户数据信息统一进行重加密,进行权限撤销时,数据拥有者再次重新加密全部数据信息。尽管保证了云存储服务中用户数据信息的高安全性,然而完全重加密其计算与带宽代价过大,出现很大的云存储服务性能瓶颈;文献[2]提出一种懒惰重加密的用户访问权限撤销机制,试图改变完全重加密代价过大的问题,但是,在云存储服务用户数据信息安全性上确有所降低,该机制只能应用于用户数据访问权限要求不够严格的情况下;文献[3]与文献[4]分别提出一种基于双层重加密与代理重加密的用户访问权限撤销机制,此类机制均需要一个假设的可信第三方,主要用于完成用户访问权限撤销过程中的数据重加密工作,处理部分数据拥有者指定的操作步骤,目的是为了降低密文访问控制机制带来的计算与带宽代价,然而,此类机制可能会暴露或泄露操作的详细用户数据,存在一定的安全风险;基于代理重加密算法,研究学者们提出了众多改进的代理重加密算法[5?7],此处不过多描述;文献[8]提出一种密钥撤销的用户访问权限撤销机制,与前面的各种重加密算法不同,该机制中的密钥表示的是用户特征,通过撤销用户特征实现对用户访问权限的撤销,其优点是权限变更频繁时,仍能保持简洁的访问控制模型,并有效降低了重加密算法中的计算与带宽代价,缺点在于其密钥撤销技术实现难度大;在文献[8]的基础之上,文献[9]设计出一种基于身份加密的用户访问权限撤销机制,但不能应用于CP?ABE密文访问控制方案;基于密钥撤销技术,研究学者们同样设计出很多改进的用户访问权限撤销机制[10?12],但均存在一定的局限性。

针对上述问题,本文以CP?ABE密文访问控制作为方案背景,提出一种基于动态重加密的云存储权限撤销优化机制,即DR?PRO。该机制利用[(k,n)]门限方案,将数据信息划分成若干块,动态地选取某一数据信息块实现重加密,依次通过数据划分、重构、传输、提取以及权限撤销等子算法完成用户访问权限撤销实现过程。理论分析与实验评估表明,在保证云存储服务数据高安全性的前提下,DR?PRO机制有效地降低了用户访问权限撤销的计算与带宽代价,其性能效率得到了进一步优化与提高。

1 [(k,n)]门限方案

[(k,n)]门限方案可以将整个数据信息[F]划分为[n]份不同的共享数据块,假设某个人获取到[n]份共享数据块中的[k]份,那么说明可以重构[F。]与之对应,若获取的共享数据块少于[k]份,那么就缺少有效数据信息,不可以重构[F。][(k,n)]门限方案可以存储数据拥有者的有效信息,存储具有持久性、高安全性,并且无需维护相关密钥信息。所以,[(k,n)]门限方案被广泛应用于存储系统中。

正是基于[(k,n)]门限方案的存储持久性、高安全性的特点,在云存储权限撤销优化机制中引入了[(k,n)]门限方案中[k=n]时的特定情况,即将整个数据信息[F]划分为[n]份不同的共享数据块之后,只有完全获取到[n]份共享数据块才可以重构[F],此时也称之为[(n,n)]门限方案。[(n,n)]门限方案的实现方式可以是两种:第一种可以直接指定[k=n]或丢失[n-k]份共享数据块;第二种就是直接形成一个[(n,n)]门限方案。假设[D]表示共同拥有的秘密信息,第一步随机产生[n-1]个与[D]相同大小的信息[X1,X2,…,Xn;]第二步通过[X1⊕X2⊕…⊕Xn-1⊕D]获取[Xn;]第三步获取[D]的[n]份共享数据块[X1,X2,…,Xn]。除了上述特点之外,[(n,n)]门限方案可以动态地选取某一数据信息块实现重加密,进行用户访问权限撤销处理时,其计算与带宽代价降低至完全重加密的[1n],同时也有效降低了秘密共享代价。

与此同时,研究学者们基于[(k,n)]门限方案设计出很多存储空间利用率更高的改进门限方案。如文献[13]设计出一种数据分散算法,其所需存储空间更小,其计算与带宽代价得到提升,然而其数据安全性逊色于[(k,n)]门限方案;文献[14]设计出一种新型的信息编码机制,实现原理与[(n,n)]门限方案类似,因此又称为[(n+1,n+1)]门限方案,此机制的信息编码性能较高,复杂度较低,在数据安全应用中得到广泛推广。

2 DR?PRO机制

2.1 动态重加密

动态重加密是处于完全重加密与懒惰重加密之间的一种折中机制,分别汲取了各自优势,其基本原理如下:结合某种编码运算技术,首先将整个数据文件[F]划分成[n]份不同的共享数据块,然后将其传输至云存储服务器;对[F]进行重加密操作时,动态地选取某一共享数据块进行实现,用于代替重加密全部数据文件。如图1所示,其中静态数据表示[F]中无需重加密部分,相对应,动态数据表示[F]中需要重加密部分。

2.2 云存储权限撤销优化算法

以CP?ABE的密文访问控制方案作为理论背景,动态重加密机制可通过相关数据流程子算法加以实现,主要由数据划分、重构、传输、提取以及权限撤销等子算法完成用户访问权限撤销的实现过程。

2.2.1 数据划分子算法

此处基于文献[14]中的信息编码机制,对文献[13]中的数据分散算法进行改进实现。

(1) 使用文献[14]中的信息编码机制完成数据文件[F]的编码运算;

(2) 使用文献[13]中的数据分散算法将编码运算结果划分为[n]份不同的共享数据块。若数据文件[F]有[t]字节大小,字节长度是[w]比特,[E]表示基于密钥的数据加密算法,其数据划分子算法伪代码如下:

算法1:数据划分子算法

输入: 数据文件[F]:[m1,m2,…,mt;]数据划分大小:[n]

输出: 密钥信息[K1,]数据块:[s1,s2,…,sn]

1.计算[F]的完整性度量参数[mt+1=]hash[(m1,m2,…,mt)];

2.选取一个临时密钥信息[K], 用于[E]的加密运算;

3.编码运算: [ci=mi⊕Ek(i)], 且[1≤i≤t+1;]

4.获取密钥信息[K1=K⊕h1⊕h2⊕…⊕ht+1,]且[hi=hash(ci) ;]

5.关联编码运算结果,将其作为[(n,n)]门限方案的输入参数;

6.执行文献[13]中的数据分散算法, 输出[n]份不同的共享数据块[s1,s2,…,sn]。

编码运算结果[ct+1]可应用于数据信息完整性校验操作。从本质而言,数据划分子算法相当于[(n,n)]门限优化方案。

2.2.2 数据重构子算法

与数据划分相对应,数据重构是其逆向操作,其数据重构子算法的伪代码如下:

2.2.3 数据传输子算法

数据文件[F]被划分之后,传输至云存储服务器中需要通过数据传输子算法实现,其算法伪代码如下:

2.2.4 数据提取子算法

由于原始数据文件[F]已被加密处理,当被传输至云存储服务器之后,[URL]标识无需进行数据保护,全部数据用户均可以获取[URL]标识,但只有对应权限的数据用户才能解密提取原始数据文件[F]。其数据提取子算法伪代码如下:

数据文件[F]传输至云存储服务器之后,用户可能因某种原因需更新数据文件[F]相对应的访问控制结构[T],此时需要对用户权限进行授予操作。

2.2.5 权限撤销子算法

基于动态重加密的权限撤销实现细节较为复杂,用户需先对[E′T(K1+K2)]进行提取,然后对动态数据进行重加密操作,其中动态数据是随机选取的。其算法伪代码如下:

3 理论分析与实验评估

3.1 安全性分析

DR?PRO机制的安全性分析主要包括以下两个部分。

3.1.1 密文安全性

数据文件[F]传输至云存储服务器之后的密文种类主要有[E′T(K1+K2),][Ek2(si)]与[s1,s2,…,si-1,si+1,…,sn。][E′T(K1+K2)]是通过基于CP?ABE的云存储密文算法产生而来,符合可证安全性要求。[s1,s2,…,si-1,si+1,…,sn]是由文献[14]的信息编码机制计算获得,若无[si],攻击者只可以获取[si,]而得不到有效数据信息,所以说明[s1,s2,…,si-1,si+1,…,sn]具有计算安全性。对于[Ek2(si)]而言,整个权限撤销实现过程进行了两次加密操作,现依次进行分析。

[Ek2(si)]第一次加密是在信息编码环节,数据文件[F]编码运算时采取的密钥信息[K1]是基于CP?ABE加密产生的。因此,攻击者只有同时获取[K1]与[s1,s2,…,sn]时,才有可能重构数据。即使这样,攻击者得到了[si],仍需破解[K1]才可以获取[si]中的有效数据。破解[K1]的惟一方式只有枚举法,假定[K1]是[w]比特长度,那么攻击者破解[K1]的复杂度是[2w]。所以,[Ek2(si)]在信息编码环节的加密操作是具有计算安全性的。

[Ek2(si)]第二次加密是在数据划分环节,首先通过数据划分子算法,数据文件[F]被划分成[n]份不同的共享数据块;其次,对[si]进行对称加密操作。攻击者只有得到[s1,s2,…,sn]才可以重构数据。[si]通过[(n,n)]门限优化方案编码产生,具有计算安全性,并且对称加密的密钥信息[K2]是基于CP?ABE加密产生的,具有可证安全性。所以,攻击者破解[si]与[K2],同样需要通过枚举法,其复杂度太大。从而说明,[Ek2(si)]在数据划分环节的加密操作具有计算安全性。

3.1.2 动态重加密安全性

主要从以下两种常见攻击方式着手,分析基于动态重加密的DR?PRO机制的安全性。

(1) 不可信[CSP]攻击。若不可信[CSP]具有长期存储数据能力,在数据文件[F]传输至云存储服务器之后,即使移除了数据信息,仍有可能实现数据恢复。在数据传输环节,对[CSP]而言,数据文件[F]的安全状态转换如图2所示。当数据文件[F]传输至云存储服务器时,[CSP]不可以得到有关[F]的有效数据,处于锁定状态。当权限撤销完成实现之后,用户重加密[sj]用于替换[ET(si)]。若[i≠j,]那么[CSP]可以得到[si]与[sj,]即获得[s1,s2,…,sn]。然而,[CSP]无法获取[K1,]无法重构数据。对[CSP]来说,[F]的安全状态转换成信息编码锁定。

(2) 用户恶意非授权攻击。若用户具有一定的缓存能力,如可缓存密钥信息等。一般情况下,用户不具备完全限制数据缓存能力,对用户而言,数据文件[F]的安全状态转换如图3所示。在用户被授权可访问数据之前,数据文件[F]一直处于锁定状态。在访问授权之后,用户依次获取了[E′T(K1+K2),][K1,][K2]以及[F,]安全状态转换成打开。在权限撤销实现过程完成之后,用户进行动态重加密处理,调整[K2]且重加密动态数据,[F]的安全状态转换成数据划分锁定。

通过上述分析可知,在不可信[CSP]与用户恶意非授权攻击方式下,基于动态重加密的DR?PRO机制具有较高的计算安全性。

3.2 性能分析

结合数学形式化思维对基于动态重加密的DR?PRO机制进行优化性能分析。设置相关常变量参数,如表1所示。

假定[Tsplit]表示数据划分所需的时间长度,可知:

假定[Trevoke]表示权限撤销所需时间长度,计算如下:

此处将与文献[1]与文献[2]提出的权限撤销机制进行性能比较。假定100 MB的数据文件[F,]划分块数为10,[(n,n)]门限方案的编码速度是50 MB/s,有[N=13 107 200,][n=10,][Eida=Dida=50,]那么基于动态重加密的DR?PRO机制与文献[1]与文献[2]提出的权限撤销机制性能对比如图4所示。

从图4可知,基于动态重加密的DR?PRO机制是文献[1]与文献[2]提出的权限撤销机制之间的折中方案。在权限撤销环节,DR?PRO机制性能高于文献[1]机制,尽管文献[2]机制计算与带宽代价较低,然而其安全性最差。在数据传输与提取阶段,DR?PRO机制由于补充了数据划分与重构处理,其时间代价较高,然而降低了本身计算与带宽代价。

用户总时间代价是数据传输与权限撤销时间代价的总和:

[Tmanage=Ttransfer+Trevoke] (6)

假定[x]表示重加密次数,当达到某一阈值[xi]时,DR?PRO机制优化能力逐渐得到体现。如图5所示。

3.3 实验与结果分析

此处基于C++的CP?ABE的密文云存储平台对DR?PRO机制进行性能测试实验,平台运行在Linux环境下。测试实验过程中需引用部分算法实现,如AES?192,SHA?256等;需添加CP?ABE工具库[15],完成CP?ABE加密;需结合信息划分算法开源示例,完成[(n,n)]门限方案的实现。

实验原型平台由一个服务器端运行程序与客户端运行程序组成,用户执行服务器端运行程序,可完成数据传输与权限撤销环节;用户执行客户端运行程序,可完成数据提取环节。在服务器端实现CP?ABE算法,服务器端运行程序与客户端运行程序均由单线程实现,云存储平台使用Hadoop的HDFS,将其安装运行在Ubuntu系统上。实验设备所需配置要求如表2所示。

由于密钥相对于数据文件而言,大小可忽略不计。因此实验中不考虑密钥存储代价,只关注动态重加密存储代价。

此处仍使用文献[1]与文献[2]的重加密机制与本文DR?PRO机制进行实验对比。现考虑以下两种实验情况,如图6,图7所示。

(1) 数据文件[F]大小逐渐增加,数据块大小保持不变。从图6中可知,尽管DR?PRO机制中数据传输与提取环节的计算与带宽代价均高于文献[1]与文献[2]中重加密机制,但其权限撤销环节的计算与带宽代价远小于文献[1]的重加密机制,并长期保持稳定水平。

(2) 数据文件[F]大小保持不变,数据块大小逐渐增加。从图7中可知,当数据文件被划分成共享数据块的个数逐渐增加时,文献[1]的重加密机制的权限撤销始终保持较高代价,而DR?PRO机制的权限撤销代价逐渐降低,其性能得到进一步优化。

4 结 语

针对云存储服务中用户访问权限撤销计算与带宽代价过大、复杂度过高等问题,本文以CP?ABE的密文访问控制方案作为理论背景,设计出一种基于动态重加密的DR?PRO权限撤销优化机制。该机制利用[(k,n)]门限方案,将数据信息划分成若干块,动态地选取某一数据信息块实现重加密,依次通过数据划分、重构、传输、提取以及权限撤销等子算法完成用户访问权限撤销实现过程。安全性分析表明,DR?PRO机制在密文与动态重加密上均具有较高的安全性。性能分析与实验测试表明,DR?PRO机制有效地降低了用户访问权限撤销的计算与带宽代价。与同类型的几种重加密机制相比,其性能效率得到了进一步优化与提高。

参考文献

[1] YU S C, WANG C, REN K, et al. Achieving secure, scalable and fine?grained data access control in cloud computing [C]// Proceedings of 2010 IEEE International Conference on Computer Communications. Piscataway: IEEE, 2010: 1?9.

[2] LIANG X, CAO Z, LIN H, et al. Attribute based proxy re?encryption with delegating capabilities [C]// Proceedings of 2009 4th International Symposium on Information, Computer, and Communications Security. New York: ACM, 2009: 276?286.

[3] 孙国梓,董宇,李云.基于Cp?abe算法的云存储数据访问控制[J].通信学报,2011,32(7):146?152.

[4] 王涛,曾庆凯.动态安全策略的权限撤销研究[J].计算机应用,2009,29(7):1808?1812.

[5] TIAN X, WANG X, ZHOU A. DSP re?encryption based access control enforcement management mechanism in DaaS [J]. International journal of network security, 2013, 15(1): 28?41.

[6] 洪澄,张敏,冯登国.Ab?accs:一种云存储密文访问控制方法[J].计算机研究与发展,2010,47(z1):259?265.

[7] YU S, WANG C, REN K, et al. Attribute based data sharing with attribute revocation [C]// Proceedings of 2010 the 5th ACM Symposium on Information, Computer and Communications Security. New York: ACM, 2010: 261?270.

[8] JAHID S, MITTAL P, BORISOV N. EASiER: encryption?based access control in social networks with efficient revocation [C]// Proceedings of 2011 the 6th ACM Symposium on Information, Computer and Communications Security. New York: ACM, 2011: 411?415.

[9] XU Z, MARTIN K. Dynamic user revocation and key refres?hing for attribute based encryption in cloud storage [C]// Procee?dings of 2012 11th IEEE International Conference on Trust, Security and Privacy in Computing and Communications. Liverpool: IEEE, 2012: 844?849.

[10] LIBERT B, VERGNAUD D. Unidirectional chosen?ciphertext secure proxy re?encryption [J]. IEEE transactions on information theory, 2011, 57(3): 1786?1802.

[11] 程勇.云存储中密文访问控制机制性能优化关键技术研究[D].长沙:国防科学技术大学,2013.

[12] STEFANOV E, SHI E. Multi?cloud oblivious storage [C]// Proceedings of 2013 ACM SIGSAC Conference on Computer & Communications Security. New York: ACM, 2013: 247?258.

[13] DE CAPITANI DI VIMERCATI S, FORESTI S, JAJODIA S, et al. Encryption?based policy enforcement for cloud storage [C]// Proceedings of 2010 IEEE 30th International Conference on Distributed Computing Systems Workshops. Piscataway: IEEE, 2010: 42?51.

[14] 张浩,赵磊,冯博,等.CACDP:适用于云存储动态策略的密文访问控制方法[J].计算机研究与发展,2014,51(7):1424?1435.

[15] KUMBHARE A, SIMMHAN Y, PRASANNA V. Designing a secure storage repository for sharing scientific datasets using public clouds [C]// Proceedings of 2011 Second International Workshop on Data Intensive Computing in the Clouds. New York: ACM, 2011: 31?40.

数据 机制 门限