李秀美,王鳳英
(山東理工大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院,山東 淄博 255049)
數(shù)據(jù)起源是新興的研究領(lǐng)域,可用來判斷數(shù)據(jù)的來源、質(zhì)量和可靠性.數(shù)據(jù)起源在電子商務(wù)、醫(yī)學(xué)、科學(xué)和法律環(huán)境下的數(shù)字文檔中的應(yīng)用變得非常重要.迄今為止,對(duì)數(shù)據(jù)起源的研究主要集中在建模、計(jì)算、存儲(chǔ)、查詢等工作上,對(duì)確保數(shù)據(jù)起源信息安全方面的研究極少.隨著電子數(shù)據(jù)可信度重要性的日趨增強(qiáng),確保數(shù)據(jù)起源信息安全的需要比以往更加重要.隨著數(shù)據(jù)起源不斷地用于數(shù)字版權(quán)保護(hù)、DNA檢測(cè)、藥物試驗(yàn)、企業(yè)財(cái)務(wù)和國家情報(bào)等領(lǐng)域,起源信息也面臨著越來越嚴(yán)重的安全威脅,包括來自敵方的主動(dòng)攻擊.攻擊者主要?jiǎng)訖C(jī)是根據(jù)科學(xué)數(shù)據(jù)的價(jià)值來更改數(shù)據(jù)起源記錄歷史.科學(xué)數(shù)據(jù)的價(jià)值依賴于哪個(gè)數(shù)據(jù)被創(chuàng)建以及由誰來創(chuàng)建等起源信息.用戶需要信任與數(shù)據(jù)相關(guān)的起源信息能夠準(zhǔn)確地反映數(shù)據(jù)被創(chuàng)建和被轉(zhuǎn)化的過程.但是如果沒有適當(dāng)?shù)谋Wo(hù)措施,隨著數(shù)據(jù)經(jīng)歷不同應(yīng)用層或不可信的環(huán)境,與數(shù)據(jù)相關(guān)的起源信息可能會(huì)遭到意外破壞,甚至更容易遭到惡意篡改.
例如,為了提高商品的產(chǎn)銷率,公司基層人員Alice按照目的和需要來收集購買者有關(guān)信息,如購買者個(gè)人信息、所購買商品的種類及數(shù)量等,然后將收集的信息移交給工作人員Bob來分析,作出判斷,形成結(jié)果,提高信息的使用價(jià)值.最終將處理過的信息傳輸給管理人員Carlin以作出合理決策,調(diào)整商品結(jié)構(gòu),促使供求平衡.在這個(gè)過程中形成了數(shù)據(jù)起源鏈(PA|PB|PC),如圖1所示.收集信息的質(zhì)量,即信息的真實(shí)性、可靠性、準(zhǔn)確性、機(jī)密性,決定著能否達(dá)到預(yù)定的目的和能否滿足需求從而提高企業(yè)的經(jīng)濟(jì)效益.因此,企業(yè)內(nèi)部人員和外部敵人很可能有明顯的動(dòng)機(jī)去更改數(shù)據(jù)記錄歷史.如果工作人員Bob對(duì)某一商品的購買量作出不合理的判斷,從而導(dǎo)致錯(cuò)誤的銷售策略.為了不影響他的業(yè)績考核,他可能會(huì)通過修改與其操作相匹配的起源記錄來隱藏他的錯(cuò)誤行為.
圖1 起源實(shí)例
隨著數(shù)據(jù)及其起源信息在不可信環(huán)境中經(jīng)過不同用戶和任務(wù)時(shí),數(shù)據(jù)起源信息極易被非法更改,為起源提供完整性、機(jī)密性保障變得非常重要.
數(shù)據(jù)起源描述了在數(shù)據(jù)的整個(gè)生命周期中數(shù)據(jù)當(dāng)前狀態(tài)以及對(duì)數(shù)據(jù)被創(chuàng)建、修改、轉(zhuǎn)化的過程.數(shù)據(jù)起源的計(jì)算已不是新問題了,Cui等人首先提出了追蹤數(shù)據(jù)起源的問題[1],首次提出“逆查詢”方法,Buneman等人將其稱為why-provenance[2],同時(shí)又提出了where-provenance,正是利用數(shù)據(jù)起源的這種where-provenance類型來決定標(biāo)注從哪里并且如何傳播來的.數(shù)據(jù)起源是與視圖更新密切相關(guān)的問題,而標(biāo)注逐漸成為科學(xué)計(jì)算的最有用的方法.根據(jù)文獻(xiàn)[3],[4]中首次提出的關(guān)系數(shù)據(jù)上可以放置標(biāo)注的想法,文獻(xiàn)[5]對(duì)關(guān)系數(shù)據(jù)庫設(shè)計(jì)并執(zhí)行了標(biāo)注管理系統(tǒng).這是首次對(duì)關(guān)系數(shù)據(jù)庫實(shí)施標(biāo)注管理系統(tǒng),在這個(gè)系統(tǒng)中,允許用戶指定標(biāo)注傳播方式.標(biāo)注也可以用來描述一條數(shù)據(jù)的質(zhì)量和安全級(jí)別,因?yàn)闃?biāo)注是隨著查詢的執(zhí)行被傳播的,可以聚集查詢結(jié)果中的標(biāo)注來確定輸出信息的質(zhì)量或敏感度.使用標(biāo)注來描述各種數(shù)據(jù)項(xiàng)的安全級(jí)別或指定細(xì)粒度訪問控制策略已有所研究.然而,實(shí)際操作是側(cè)重于收集存儲(chǔ)信息而不是起源的安全性和可信性,這并不滿足起源信息的機(jī)密性、完整性和隱私的各種挑戰(zhàn).
到目前為止,為了收集和保存起源記錄已經(jīng)提出了各種系統(tǒng)架構(gòu):有些系統(tǒng)收集關(guān)于數(shù)據(jù)修改的信息并且以標(biāo)注的形式儲(chǔ)存起來,附加到數(shù)據(jù)本身[5-6];有些把起源信息存放在一個(gè)或多個(gè)數(shù)據(jù)庫中[7-8].因此,針對(duì)不同的存儲(chǔ)模式,根據(jù)其對(duì)安全的不同需求,采取不同的安全保護(hù)措施.Rigib等人在文獻(xiàn)[9]中的研究工作致力于文件系統(tǒng)中追蹤和存儲(chǔ)起源時(shí)的安全問題(完整性和保密性),但是文中沒有使用時(shí)間戳技術(shù),文檔存在日期和時(shí)間不可確定的問題.文中是基于固定審計(jì)用戶數(shù)量而建立的密鑰樹,無法為新的審計(jì)員分配密鑰.因此,本文提出了新的數(shù)據(jù)起源安全模型,該模型可以有效的解決上述問題,目前對(duì)此研究甚少.
本節(jié)對(duì)在數(shù)據(jù)起源鏈傳播過程中,起源記錄可能遭到的威脅進(jìn)行討論,提出了威脅模型,描述了數(shù)據(jù)起源的基本概念,提出了新的數(shù)據(jù)起源安全模型,并對(duì)該模型進(jìn)行了定義、描述.
當(dāng)數(shù)據(jù)經(jīng)過應(yīng)用層或組織邊界,經(jīng)過不可信的環(huán)境時(shí),其相關(guān)的起源信息很容易受到非法篡改.訪問控制是不能完全阻止這種篡改的,因?yàn)榉欠ㄓ脩艨赡軐?shí)際控制著駐留數(shù)據(jù)的機(jī)器.如果數(shù)據(jù)起源沒有特殊的安全保障,非法用戶很容易修改數(shù)據(jù)并篡改相關(guān)的起源信息,甚至可能刪除起源鏈中相應(yīng)的起源記錄,或者將偽造的起源記錄存儲(chǔ)在起源鏈里,并且這些操作很難被發(fā)現(xiàn).
本文在Ragib等人描述模型[9]的基礎(chǔ)上提出了威脅模型和安全保障.假設(shè)在一個(gè)安全域中,用戶是讀寫文檔及其元數(shù)據(jù)的主體.每個(gè)組織有一個(gè)或多個(gè)審計(jì)員,他們被授權(quán)訪問并且驗(yàn)證與文檔有關(guān)的起源記錄完整性的主體.無論是否有訪問文檔及其起源鏈的權(quán)限只要想不當(dāng)?shù)匦薷倪@些信息的個(gè)人或組織稱為攻擊者.
假設(shè)起源信息P準(zhǔn)確地反映了文檔D的轉(zhuǎn)化,但是一個(gè)或多個(gè)攻擊者想通過修改D或P來偽造歷史.因此,根據(jù)圖1中起源鏈在形成過程中可能遭到的攻擊,列出了關(guān)于安全起源所需的以下保障:
S1 攻擊者不能有選擇地修改起源鏈中任何用戶(包括自己)的起源記錄.如圖1中所示的工作人員Bob不能通過修改他的起源記錄來隱藏他的錯(cuò)誤行為.
S2 攻擊者不能有選擇地移除起源鏈中任何用戶(包括自己)的起源記錄.
S3 攻擊者不能在起源鏈的開始或中間添加起源記錄.
S4 用戶不能否認(rèn)對(duì)起源鏈添加起源記錄.例如圖1中,員工Bob不能對(duì)自己的錯(cuò)誤行為及寫入起源鏈的相應(yīng)起源記錄進(jìn)行惡意的否認(rèn),以推卸自己應(yīng)承擔(dān)的責(zé)任.
S5 攻擊者不能宣稱與一個(gè)文檔相關(guān)的起源鏈屬于其他文檔.
S6 攻擊者不能只修改文檔而不將正確描述這次修改的起源記錄添加到起源鏈中.
S7 起源鏈本身不能被修改,也就是攻擊者不能破壞起源紀(jì)錄的先后次序.
S8 兩個(gè)同謀攻擊者不能在他們之間插入非同謀參與者的起源記錄.
S9 兩個(gè)同謀攻擊者不能有選擇地移除他們之間非同謀參與者的起源記錄.例如,在圖1中,員工Alice和Carlin不能移除Bob的起源記錄.
S10 審計(jì)員不用訪問起源鏈的任何機(jī)密性組件的情況下就可以驗(yàn)證起源鏈的完整性,未授權(quán)審計(jì)員不能訪問機(jī)密性起源記錄.
值得注意的是,如果攻擊者實(shí)際完全控制著機(jī)器,他就完全可以刪除起源鏈,使用戶無法正常使用這些信息,因此這需要有可信硬件的支持.另一方面,攻擊者可能通過手動(dòng)地或自動(dòng)地復(fù)制文檔聲稱他們是創(chuàng)作者,從而偽造創(chuàng)作者的身份.因此,我們構(gòu)造模型的目的是發(fā)現(xiàn)篡改,防止惡意攻擊者破壞部分起源鏈.
為了有效地防止攻擊者非法篡改起源鏈中的起源記錄,綜合考慮可能存在的威脅的安全因素,提出了數(shù)據(jù)起源安全模型,如圖2所示.使用文檔這個(gè)詞代替包括文件、數(shù)據(jù)庫元組、信息流,網(wǎng)絡(luò)數(shù)據(jù)包在內(nèi)的數(shù)據(jù)對(duì)象,而數(shù)據(jù)起源正是為該文檔而收集的.數(shù)據(jù)的起源信息是在該文檔的生命周期中對(duì)文檔的修改行為的記錄,每一次訪問文檔D都可能產(chǎn)生起源記錄P,而非空的起源記錄P1|···|Pn按時(shí)間順序排列組成了數(shù)據(jù)起源鏈.文檔從一個(gè)用戶移到另一個(gè)用戶,如同電子郵件附件,FTP傳輸,或其他方式.起源鏈隨著文檔一起移動(dòng).當(dāng)用戶修改一個(gè)文檔時(shí),描述這次修改的新的起源記錄被附加到數(shù)據(jù)起源鏈上,而且用戶允許審計(jì)員或其子集讀取新的起源記錄.根據(jù)起源鏈可以回溯文檔的演化過程,追蹤文檔產(chǎn)生時(shí)的來源、在文檔生命周期中的修改過程.起源鏈中的每個(gè)起源記錄描述了文檔的當(dāng)前狀態(tài),如訪問文檔的用戶名、進(jìn)程序號(hào)、訪問行為(讀或?qū)懖僮?、相關(guān)數(shù)據(jù)(文檔的字節(jié)大小)以及對(duì)行為發(fā)生環(huán)境的描述(包括訪問的主機(jī)號(hào)、IP、日期時(shí)間),以及與完整性、機(jī)密性相關(guān)的安全組件,例如校驗(yàn)和、加密簽名、密鑰材料、數(shù)字時(shí)間戳.對(duì)文檔的每個(gè)操作都以起源記錄的形式被記載,文檔被刪除后,它的起源信息不再有意義.
圖2 數(shù)據(jù)起源安全模型的結(jié)構(gòu)
該模型包括三層組件:第一層是起源鏈,每條起源鏈至少含有一個(gè)起源記錄;第二層是起源記錄,其中包括起源記錄描述字段Ui和安全組件字段SCi;第三層是安全組件和起源記錄要素.起源記錄是起源鏈中的最基本單元,每個(gè)起源記錄Pi匯總了一個(gè)或多個(gè)用戶在文檔D上執(zhí)行的一系列操作,將起源記錄定義成如下形式:
Pi=<Ui,Mi,hash(Di),Ki,TSi,Ci,Pubi>其中,Ui是用戶的明文或密文標(biāo)識(shí)符,包括以下要素:訪問文檔的用戶名Uidi,進(jìn)程序號(hào)Pidi,訪問行為Actioni,文檔的字節(jié)大小Bytei,IPi,訪問的主機(jī)號(hào)Hosti,Timei.將Ui字段定義為Ui=<Uidi,Pidi,Actioni,Bytei,IPi,Hosti,Timei>.如果Ui是敏感的,那么它要以密文的形式存儲(chǔ).
例如,在員工業(yè)績?cè)u(píng)估實(shí)例中,允許甚至是鼓勵(lì)員工經(jīng)常去看他們的業(yè)績?cè)u(píng)估結(jié)果,以督促他們達(dá)到工作業(yè)績標(biāo)準(zhǔn)的要求,但是員工不能讀取誰對(duì)他們的工作業(yè)績做出了評(píng)價(jià),因此員工只能夠讀取業(yè)績?cè)u(píng)估文檔而不是文檔的數(shù)據(jù)起源.在這種情況下,描述文檔當(dāng)前狀態(tài)的用戶標(biāo)識(shí)符就應(yīng)該用會(huì)話密鑰加密形成密文.
Mi是用戶執(zhí)行的一系列增加,刪除,修改等操作(簡稱修改日志)的密文或明文表示形式.
hash(Di)是文檔當(dāng)前內(nèi)容的單向散列值.
[3]For all the recent debate,early signs are that the supply-side shift may not amount to a serious change of course.(2016-01-02)
Ki是密鑰材料,包括審計(jì)員可以用來解密被加密字段的密鑰.
TSi表示時(shí)間戳,對(duì)需要加時(shí)間戳的文檔摘要和DTS收到文檔的日期和時(shí)間進(jìn)行數(shù)字簽名.
Ci包含了由用戶簽名的起源記錄的完整性校驗(yàn)和.
Pubi是用戶Ui的加密的或明文公鑰證書.
用戶在修改文檔時(shí),同時(shí)對(duì)文檔進(jìn)行單向散列hash(Di).并對(duì)此散列值、修改日志、密鑰材料、用戶標(biāo)識(shí)符以及用戶的公鑰證書進(jìn)一步散列,使用用戶的私鑰對(duì)后一次散列結(jié)果、時(shí)間戳以及前一個(gè)起源記錄Pi–1的檢查和Ci–1進(jìn)行簽名形成完整性校驗(yàn)和,我們將完整性校驗(yàn)和字段定義如下:
為了增加簽名的安全性,引入了時(shí)間戳技術(shù),用戶將需要加時(shí)間戳的用戶標(biāo)識(shí)符用Hash加密形成消息摘要,然后將該消息摘要發(fā)送到數(shù)字時(shí)間戳服務(wù)中心DTS,DTS對(duì)消息摘要和收到消息摘要的日期時(shí)間信息再加密(數(shù)字簽名),然后送回給用戶,如圖3所示.將時(shí)間戳和完整性校驗(yàn)和存儲(chǔ)在起源記錄相應(yīng)字段中.時(shí)間戳具有唯一性和不可逆性,因此起源記錄被人改動(dòng)則不能通過驗(yàn)證.時(shí)間戳字段定義如下:
圖3 數(shù)字時(shí)間戳
審計(jì)員獲得由起源記錄提供的信息,他可以通過計(jì)算校驗(yàn)和來判斷數(shù)據(jù)的來源,驗(yàn)證在傳輸過程中是否被惡意地修改.為了驗(yàn)證起源鏈的完整性,審計(jì)員從起源鏈的第一個(gè)記錄開始,從記錄中提取用戶標(biāo)識(shí)符Ui和Pubi字段,并驗(yàn)證Pubi是用戶Ui的公鑰證書,審計(jì)員從中找到用戶的公鑰對(duì)校驗(yàn)和進(jìn)行解密,得到hash(Ui,Mi,hash(Di),Ki,Pubi).審計(jì)員再對(duì)當(dāng)前記錄中的Ui,Mi,hash(Di),Ki,Pubi字段進(jìn)行散列得到hash',如果hash=hash'則說明起源信息沒有被修改.
簡要說明威脅模型中針對(duì)完整性的安全保障:
(1)如圖1的用戶Bob想修改起源記錄或信息文檔,這必定會(huì)引起hash(Ui,Mi,hash(Di),Ki,Pubi)的值的改變,因?yàn)槊看伪恍薷牡男畔⒍际潜粏蜗蛏⒘械?如果外部攻擊者想修改起源記錄而不被發(fā)現(xiàn),那么他需要得到其他用戶的簽名,或者找到哈希碰撞,因此S1的安全是有保障的.
(2)如果攻擊者想插入或者刪除起源記錄也是可以被發(fā)現(xiàn)的,因?yàn)槊總€(gè)起源記錄中的校驗(yàn)和Ci都包含前一個(gè)起源記錄的校驗(yàn)和,這足以保證S2、S3、S8、S9的安全.
(3)函數(shù)hash具有無碰撞性,以及文檔當(dāng)前內(nèi)容的hash值保存在每個(gè)起源記錄中,因此通過比較文檔與起源鏈中最新起源記錄的各字段,便可以驗(yàn)證S5所述的起源鏈?zhǔn)欠癖宦暦Q屬于不同的文檔.
(4)授權(quán)審計(jì)員對(duì)校驗(yàn)和Ci進(jìn)行解密,依次驗(yàn)證起源記錄中hash(Di),Mi字段,如果發(fā)現(xiàn)hash(Di)與當(dāng)前狀態(tài)文檔內(nèi)容不匹配,審計(jì)員能夠驗(yàn)證S6攻擊者只修改文檔而沒有將起源記錄添加到起源鏈中.
(5)S4的不可否認(rèn)性由起源鏈校驗(yàn)和中的簽名來保障.
(6)可以通過驗(yàn)證每個(gè)起源記錄中的時(shí)間戳來保證S7中起源紀(jì)錄的先后次序沒有遭到破壞.
在起源信息相對(duì)于數(shù)據(jù)更敏感的系統(tǒng)中,為了保證起源信息的機(jī)密性,需要使用會(huì)話密鑰對(duì)修改日志進(jìn)行加密,并使用不同安全級(jí)別審計(jì)員的公鑰來加密用戶密鑰.在這個(gè)過程中,只有某一可信審計(jì)能夠解密相應(yīng)的用戶密鑰,并使用該密鑰來解密敏感字段.
為了使不同可信審計(jì)能夠安全有效地訪問起源鏈中相應(yīng)敏感字段,用戶需要產(chǎn)生N個(gè)會(huì)話密鑰復(fù)本,分別使用N個(gè)審計(jì)員的公鑰加密密鑰復(fù)本,然后存放在Ki字段中,因此起源鏈中的密鑰存儲(chǔ)量為O(N).隨著文檔的不斷傳播,導(dǎo)致起源鏈本身急劇增大,這將影響到起源鏈的存儲(chǔ)與傳播.因此,為了減少起源記錄Pi中Ki字段存儲(chǔ)的密鑰數(shù)量,文中借鑒廣播加密方案[10]構(gòu)造密鑰樹.密鑰樹是以密鑰為結(jié)點(diǎn)的二叉樹,每個(gè)結(jié)點(diǎn)包含PKI中的公/私鑰對(duì),葉子結(jié)點(diǎn)相當(dāng)于審計(jì)員,每個(gè)審計(jì)員都知道從葉子結(jié)點(diǎn)到根結(jié)點(diǎn)的私鑰,而把樹中所有的公鑰給用戶.
如果存在用戶同時(shí)信任屬于不同子樹的任意葉結(jié)點(diǎn)時(shí),便出現(xiàn)了如何選取密鑰的問題.對(duì)于這一問題,我們選擇審計(jì)員的一個(gè)子集,給子集中的所有審計(jì)員一個(gè)公用的解密密鑰,這樣可以有效地控制授權(quán)審計(jì)員子集數(shù)量的增加,減輕用戶對(duì)敏感字段加密和起源鏈傳輸?shù)呢?fù)擔(dān).在以審計(jì)員為葉結(jié)點(diǎn)的二叉樹中,設(shè)中間結(jié)點(diǎn)ki,kj,其中ki是kj的父結(jié)點(diǎn),子集Si,j表示包含以ki為根而不包含以kj為根的所有結(jié)點(diǎn)的集合.如圖4中,在以k1為根結(jié)點(diǎn),以審計(jì)員A、B、C、D為葉子結(jié)點(diǎn)的密鑰樹中,子集Sk1,k6表示被授權(quán)的審計(jì)員子集包括A、B、D三個(gè),通過判斷可知,A、B屬于同一個(gè)根結(jié)點(diǎn),因此將這個(gè)子集中分成兩個(gè)不相交的差分子集,并計(jì)算這些差分子集對(duì)應(yīng)的密鑰.這樣做好處是密鑰字段中只存儲(chǔ)一個(gè)加密的會(huì)話密鑰復(fù)本,有效減少存儲(chǔ)空間和提高起源鏈的傳播效率.相比之下,多叉密鑰樹中同一根結(jié)點(diǎn)的葉子數(shù)量相對(duì)很多,而隨著葉子結(jié)點(diǎn)數(shù)量的增加,審計(jì)員的子集劃分不斷增多,而使用二叉密鑰樹可以有效地減少審計(jì)員子集劃分?jǐn)?shù)量.
圖4 密鑰樹
當(dāng)用戶信任某審計(jì)子集時(shí),他會(huì)使用審計(jì)所屬的子集的公鑰加密會(huì)話密鑰.審計(jì)員必須能夠推斷出他所屬的子集的所有公私鑰對(duì),也就是從葉結(jié)點(diǎn)到根結(jié)點(diǎn)的所有子集.所有這些子集中的審計(jì)員都被授權(quán)訪問起源鏈.加密起源鏈修改日志的目的是允許授權(quán)審計(jì)訪問并驗(yàn)證起源鏈,所有這些審計(jì)員都是某一子集的成員,因此他們擁有屬于這一子集的密鑰.
在加密階段,用戶使用會(huì)話密鑰ki加密修改日志mi,即3.1中所定義的字段Mi=Eki(mi),如果此字段對(duì)某一可信審計(jì)員子集Si可信,用戶會(huì)選擇與這一子集相關(guān)的密鑰kSi加密會(huì)話密鑰的復(fù)本,即3.1中的密鑰材料字段Ki=Eksi(ki),然后將加密的密鑰存放在Ki字段中,加密次數(shù)為子集的個(gè)數(shù).由于私鑰是由審計(jì)員保存,而用戶只使用公鑰進(jìn)行加密,因此不可能泄露審計(jì)員的私鑰.
由于審計(jì)用戶數(shù)量可能存在動(dòng)態(tài)增加的情況,而傳統(tǒng)的密鑰樹存在無法擴(kuò)展審計(jì)員數(shù)量的問題,因此需要在不影響原有審計(jì)數(shù)量的基礎(chǔ)上動(dòng)態(tài)地?cái)U(kuò)展審計(jì)端.
假設(shè)擴(kuò)展審計(jì)端前的密鑰樹為T,以新加入的審計(jì)員為葉結(jié)點(diǎn)建立密鑰樹T'.第t次擴(kuò)展以T為左子樹,T′為右子樹將其結(jié)合成一棵新密鑰樹T″,根結(jié)點(diǎn)為kt.保持左子樹的密鑰系統(tǒng)不變,為右子樹及根結(jié)點(diǎn)分配密鑰[11].為了更好的理解密鑰樹擴(kuò)展問題,給出一個(gè)簡單的例子.如圖5所示,保持原有密鑰樹的密鑰分配不變,以新加入審計(jì)員E、F為葉子結(jié)點(diǎn)構(gòu)造一棵二叉樹,并分配密鑰,擴(kuò)展后的密鑰樹的根結(jié)點(diǎn)為k8.如果用戶只信任審計(jì)員A,那么用戶只需用結(jié)點(diǎn)k4的公鑰加密會(huì)話密鑰;如果用戶信任C、D、E、F四個(gè)審計(jì)員,那么會(huì)產(chǎn)生兩個(gè)差分子集,分別對(duì)應(yīng)的密鑰是k3,k11;相應(yīng)地,如果用戶信任所有的審計(jì)員,那么只需使用結(jié)點(diǎn)k8的公鑰加密即可.
對(duì)于擴(kuò)展了t次審計(jì)員的密鑰樹中,每次新加入的審計(jì)員集合的密鑰分配同未擴(kuò)展之前的審計(jì)端的密鑰分配是一樣的,審計(jì)員的密鑰存儲(chǔ)量與該審計(jì)員所處的擴(kuò)展端的個(gè)數(shù)相關(guān).
本文分析了現(xiàn)有數(shù)據(jù)起源相關(guān)安全問題,對(duì)威脅模型進(jìn)行改進(jìn),確保攻擊者不能更改起源記錄的順序;針對(duì)機(jī)密性需求中的加密方案存在的問題,引入廣播加密樹再生長的思想構(gòu)造密鑰樹;為了增加簽名的安全性,引入了時(shí)間戳技術(shù),構(gòu)建新的數(shù)據(jù)起源安全模型.但對(duì)這種模型的研究還處于初始階段,還要進(jìn)行不斷的完善.比如隨著數(shù)據(jù)的不斷傳播,起源鏈也不斷增長,如何在不影響審計(jì)員對(duì)起源鏈完整性、機(jī)密性的驗(yàn)證的情況下壓縮起源鏈等問題將是下一步研究的重點(diǎn).
[1]Cui Y,Widom J,Wiener J.T racing the Lineage of View Data in a Warehousing Environment[J].ACM T ransactions on Database Sy stems(TODS),2000,25(2):179-227.
[2]Buneman P,Khanna S,Tan W.Why and Where:A Characterization of Data Provenance[C]//In Proceedings of the 8th International Conference on Database T heory(ICDT),2001:316-330.
[3]Buneman P,Khanna S,Tan W.On Propagation of Deletions and Annotations Through Views[C]//In Proceedings of the ACM Symposium on Principles of Database Sy stems(PODS),Wisconsin,Madison,2002:50-158.
[4]Wang-C T.Containment of relational queries with annotation propagation[C]//In Proceeding s of the International Workshop on Database and Programming Languages(DBPL),Potsdam,Germany,2003:109-110.
[5]Bhagwat D,Chiticariu L,Tan W,etal.An Annotation Management System for Relational Databases[C]//In Proceedings of theInternationalConferenceonVeryLargeDataBases(VLDB),2004:900-911.
[6]Buneman P,Chapman A,Cheney J.Provenance management in curated databases[C]//Proceedings of the 2006 ACM SIGMOD international conference on M anagement of data,2006:539-550.
[7]Chapman A,Jagadish H V,Ramanan P.Efficient provenance storage[C]//Proceedings of the 2008 ACM SIGMOD international conference on Management of data,2008:993-1006.
[8]Davidson S,Cohen-Boulakia S,Eyal A,et al.Provenance in scientific workflow sy stems[J].IEEE Data Engineering Bulletin,2007,32(4):1-7.
[9]Ragib Hasan,Radu Sion,Marianne Winslett.T he case of the fake picasso:Preventing history forgery with secure provenance[C]//In Proc.of the 7th USENIX conference on File and Storage Technologies,2009.
[10]Halevy D,Shamir A.T he LSD broadcast encryption scheme[C]//Lecture Notes in Computer Science,2002:47-60.
[11]武蓓,王勁林,倪宏,等.一種廣播加密機(jī)制的樹再生長方法[J].計(jì)算機(jī)工程,2007,33(22):169-171.