馮濤,殷瀟雨
(蘭州理工大學(xué)計算機(jī)與通信學(xué)院,甘肅 蘭州 730000)
基于屬性加密的云存儲隱私保護(hù)機(jī)制研究
馮濤,殷瀟雨
(蘭州理工大學(xué)計算機(jī)與通信學(xué)院,甘肅 蘭州 730000)
以典型的云存儲體系結(jié)構(gòu)為研究對象,從數(shù)據(jù)擁有者、云服務(wù)器、授權(quán)機(jī)構(gòu)、用戶以及用戶撤銷機(jī)制5個方面對云存儲系統(tǒng)的隱私保護(hù)機(jī)制進(jìn)行了研究,通過分析比較發(fā)現(xiàn),云存儲系統(tǒng)中的隱私保護(hù)問題主要可以分為系統(tǒng)參與者的身份隱私問題、敏感屬性信息泄露問題、云存儲系統(tǒng)敏感內(nèi)容信息泄露問題。針對上述問題,研究了當(dāng)前基于屬性加密的云存儲系統(tǒng)隱私保護(hù)機(jī)制,并討論了其中存在的不足、可能的解決方案以及未來可能的研究方向。
云存儲;隱私保護(hù);屬性加密;訪問結(jié)構(gòu);撤銷機(jī)制
云存儲是云計算概念的延伸,是一個以數(shù)據(jù)存儲和管理為核心的云計算系統(tǒng)。隨著數(shù)據(jù)共享的需求日益增加,越來越多的人開始使用云存儲技術(shù),大量的數(shù)據(jù)被存儲到云平臺,云存儲下的數(shù)據(jù)保密及使用者的隱私問題也隨之出現(xiàn)。如何實現(xiàn)使用者身份和敏感數(shù)據(jù)的隱私保護(hù)成為云存儲中的關(guān)鍵問題。
屬性加密作為一種適用于云存儲的加密機(jī)制,可以在數(shù)據(jù)分享過程中實現(xiàn)隱私保護(hù)機(jī)制。為了保護(hù)使用者的隱私、敏感數(shù)據(jù)不被泄露,研究人員已經(jīng)針對云存儲系統(tǒng)中不同的參與實體提出了很多屬性加密方案。例如,文獻(xiàn)[1, 2]中的方案強(qiáng)調(diào)了使用者的隱私保護(hù)問題;文獻(xiàn)[3]針對不完全可信的服務(wù)器采取隱私保護(hù)機(jī)制,實現(xiàn)了內(nèi)容信息保密以及用戶匿名訪問;文獻(xiàn)[4, 5]則實現(xiàn)了安全的用戶權(quán)限撤銷機(jī)制。
基于屬性加密的云存儲系統(tǒng)已經(jīng)成為云存儲系統(tǒng)研究領(lǐng)域的熱點問題,并逐漸形成了以密文策略屬性加密算法為核心的云存儲體系結(jié)構(gòu)。本文以典型的云存儲體系結(jié)構(gòu)模型為研究對象,從數(shù)據(jù)擁有者、數(shù)據(jù)使用者、多授權(quán)中心、云計算服務(wù)器以及用戶訪問權(quán)限撤銷機(jī)制5個方面研究了云存儲系統(tǒng)的隱私保護(hù)機(jī)制。本文研究了當(dāng)前基于屬性加密的云存儲方案,通過分析比較發(fā)現(xiàn),云存儲系統(tǒng)中的隱私保護(hù)問題可以分為系統(tǒng)參與者的身份隱私問題、敏感屬性信息泄露問題、云存儲系統(tǒng)敏感內(nèi)容信息泄露問題,針對研究人員對上述3類問題的解決思路,分析了當(dāng)前基于屬性加密的云存儲系統(tǒng)隱私保護(hù)機(jī)制,討論了方案中存在的不足、可能的解決方案以及未來可能的研究方向。
2.1 屬性加密
為了解決傳統(tǒng)加密機(jī)制中需要真實公鑰證書的難題,Shamir[6]提出了基于身份的加密機(jī)制,以用戶的身份作為公鑰加密,Sahai和Waters[7]在身份加密(IBE, identity-based encryption)技術(shù)的基礎(chǔ)上提出了屬性加密(ABE,attribute-based encryption)機(jī)制。屬性加密是一種新興的公鑰加密機(jī)制,與傳統(tǒng)的公鑰機(jī)制不同,屬性加密不再以個人身份作為公鑰進(jìn)行加密,而是引入屬性的概念,以群屬性作為群體的公鑰,將原始的一對一加密機(jī)制變?yōu)橐粚Χ嗉用軝C(jī)制。屬性加密機(jī)制以數(shù)據(jù)消費群體的群屬性作為公鑰加密,只有屬性匹配的用戶才能解密密文。但基本的屬性加密方案很難實現(xiàn)對數(shù)據(jù)的細(xì)粒度訪問控制,Goyal等[8]提出基于密鑰策略的屬性加密(KP-ABE, key policy ABE)方案,由接收方制定訪問結(jié)構(gòu),支持屬性的與、或以及門限操作。Bethencourt等[9]提出基于密文策略的屬性加密(CP-ABE, ciphertext policy ABE)方案。密鑰策略屬性加密方案中密文與屬性集合相關(guān),密文策略的屬性加密由數(shù)據(jù)擁有者制定訪問結(jié)構(gòu),訪問結(jié)構(gòu)與密文相關(guān),用戶私鑰與屬性集合相關(guān)。
上述屬性加密方案都基于單一的授權(quán)機(jī)構(gòu),單一授權(quán)機(jī)構(gòu)不可信且在受到攻擊時會造成數(shù)據(jù)以及用戶隱私的泄露。Chase[10]最早提出多授權(quán)機(jī)構(gòu)屬性加密方案,將密鑰管理、計算等分散給多個授權(quán)機(jī)構(gòu),這種機(jī)制解決了單一授權(quán)機(jī)構(gòu)的缺陷,同時也帶來了新的隱私安全問題,授權(quán)機(jī)構(gòu)以及用戶之間可能合謀,威脅數(shù)據(jù)、個人信息安全。Chase等[10]第一次使用中心授權(quán)機(jī)構(gòu)(CA,central authority)、用戶唯一標(biāo)識GID、偽隨機(jī)函數(shù)解決了多授權(quán)中屬性加密方案中的用戶合謀問題;但是,可以解密任何密文的CA給系統(tǒng)增加了新的不安全因素,為避免CA帶來的安全問題,Lin等[11]基于DBDH假設(shè)提出無CA的多授權(quán)機(jī)構(gòu)方案。
屬性加密不僅可以實現(xiàn)云存儲數(shù)據(jù)的加密,還可以實現(xiàn)數(shù)據(jù)的細(xì)粒度訪問控制。屬性加密有以下4個優(yōu)點[12]:1) 數(shù)據(jù)擁有者只需根據(jù)屬性進(jìn)行加密,無需關(guān)注用戶的數(shù)量和身份;2) 只有符合屬性要求的用戶才能解密密文,實現(xiàn)數(shù)據(jù)保密;3) 屬性加密機(jī)制中的密鑰與隨機(jī)數(shù)相關(guān),可以防止用戶合謀攻擊;4) 支持靈活的訪問結(jié)構(gòu),保證細(xì)粒度的訪問控制。
2.2 基于屬性加密的云存儲系統(tǒng)
屬性加密在云存儲中的應(yīng)用已經(jīng)非常廣泛,使用屬性加密進(jìn)行數(shù)據(jù)加密時不需要知道用戶的具體身份,適用于用戶身份不明確的云存儲系統(tǒng)。但是,云存儲中數(shù)據(jù)與所有者分離的模式仍然給屬性加密方案的設(shè)計帶來了極大挑戰(zhàn)。近年來,研究人員已經(jīng)提出了很多適用于云存儲的屬性加密方案[13~18],基本實現(xiàn)了云存儲中的安全數(shù)據(jù)分享,從最初的單一授權(quán)機(jī)構(gòu)逐漸發(fā)展到多授權(quán)機(jī)構(gòu),云存儲系統(tǒng)的效率及安全性得到了改善,大量的屬性加密方案為以后的進(jìn)一步研究奠定了堅實基礎(chǔ)。
基于屬性加密的云存儲系統(tǒng)體系結(jié)構(gòu)逐漸發(fā)展為如圖1所示的體系結(jié)構(gòu)模型。該體系結(jié)構(gòu)一般有4種參與實體:數(shù)據(jù)擁有者、用戶、云服務(wù)器(CS, cloud server)以及授權(quán)機(jī)構(gòu)。在將數(shù)據(jù)上傳到云服務(wù)器之前,數(shù)據(jù)擁有者制定訪問結(jié)構(gòu)并用訪問結(jié)構(gòu)對數(shù)據(jù)進(jìn)行加密,然后將加密數(shù)據(jù)上傳到云服務(wù)器;云服務(wù)器主要負(fù)責(zé)密文的存儲和分發(fā),響應(yīng)用戶的密文請求;授權(quán)機(jī)構(gòu)在早期方案中的具體名稱不同,但都負(fù)責(zé)計算和分發(fā)密鑰,授權(quán)機(jī)構(gòu)又可分為中心授權(quán)機(jī)構(gòu)和屬性授權(quán)機(jī)構(gòu)(AA, attribute authority),在多授權(quán)機(jī)構(gòu)方案中,每個AA管理一個屬性域;屬性加密方案中用戶負(fù)責(zé)發(fā)送密鑰請求以及密文請求,下載密文后滿足訪問結(jié)構(gòu)的用戶可以解密密文得到共享數(shù)據(jù)。
圖1 基于屬性加密的云存儲系統(tǒng)體系結(jié)構(gòu)模型
2.3 存在的隱私問題
目前,基于屬性加密的云存儲系統(tǒng)中仍然存在隱私泄露問題:1) 數(shù)據(jù)擁有者制定的訪問結(jié)構(gòu)可能被不可信的云服務(wù)器竊取,造成身份、敏感信息泄露;2) 用戶在請求密文或密鑰時,需要提交的身份標(biāo)識可能造成身份信息泄露;3) 系統(tǒng)中涉及到的服務(wù)器并不完全可信,存在合謀問題,用戶的屬性可能被合謀獲取,威脅用戶的隱私安全;4) 用戶權(quán)限撤銷作為實際應(yīng)用中不可缺少的一部分,不安全的撤銷機(jī)制可能嚴(yán)重威脅到系統(tǒng)安全,密鑰泄露問題也需要妥善處理。
通過比較分析,本文將存在的隱私保護(hù)問題分為使用者的身份隱私問題、敏感數(shù)據(jù)泄露問題和撤銷機(jī)制問題。云存儲中涉及的隱私問題在一定程度上阻礙了云存儲應(yīng)用的推廣,因此,完善系統(tǒng)中的隱私保護(hù)機(jī)制已經(jīng)成為云存儲研究中的熱點問題。本文針對存在的問題從使用者、第三方服務(wù)器、撤銷機(jī)制3個方面進(jìn)行了歸納、比較,最后指出屬性加密中隱私保護(hù)策略仍然存在的問題和未來研究的趨勢。
隨著云存儲的應(yīng)用越來越廣泛,數(shù)據(jù)與數(shù)據(jù)擁有者分離的模式使數(shù)據(jù)擁有者不能控制已經(jīng)外包的內(nèi)容數(shù)據(jù),數(shù)據(jù)和身份信息無法得到安全有效的保障。盡管屬性加密可以在一定程度上保護(hù)外包數(shù)據(jù),但屬性加密中用戶的身份由一系列屬性決定,用戶的身份信息很可能被惡意分析、竊取。
3.1 數(shù)據(jù)擁有者
云存儲在發(fā)展的同時也延伸出了一些其他應(yīng)用,例如,云醫(yī)療通過在云存儲中建立病人完整的電子醫(yī)療檔案,包括使用者的信息、病人病歷數(shù)據(jù)等,實現(xiàn)了更加高效、快捷的醫(yī)療服務(wù)。但大量敏感信息存儲在云端,如何實現(xiàn)完全的隱私保護(hù)成為研究的核心要點。
最早出現(xiàn)的隱私保護(hù)機(jī)制通過散列函數(shù)解決訪問結(jié)構(gòu)暴露的問題。例如,Li[19]提出的方案將訪問結(jié)構(gòu)隱藏到密文中,方案中的每個屬性可以有多個值,通過定義散列函數(shù)H,將第i個屬性的第k個值映射為0、1這2部分,然后與2個不同的群生成器一起計算屬性值的密文,實現(xiàn)隱藏策略。在解密階段,定義一個二元關(guān)系判定用戶屬性列表是否滿足訪問結(jié)構(gòu),用戶只能檢查自己的屬性列表是否匹配密文策略,不能知道訪問結(jié)構(gòu)中自己沒有的屬性。
在一般的云存儲系統(tǒng)中,多數(shù)屬性加密方案的訪問結(jié)構(gòu)都采用了屬性名稱與屬性值分離機(jī)制。Ying[20]在合數(shù)階群上構(gòu)造了半策略隱藏的屬性加密方案。方案將屬性分割成名稱和屬性2部分,屬性值是始終被隱藏,即使更新屬性值也不會造成隱私信息泄露,數(shù)據(jù)擁有者使用線性秘密共享方案(LSSS, linear secret sharing scheme)進(jìn)行加密,屬性值被隱藏不可見,但是訪問結(jié)構(gòu)是可見的,實現(xiàn)半策略隱藏。數(shù)據(jù)擁有者的信息改變時,云服務(wù)器負(fù)責(zé)密文訪問結(jié)構(gòu)的更新。數(shù)據(jù)加密者加密的密文分為密文部分和冗余部分,冗余部分匹配用戶私鑰中的屬性,用戶不能知道訪問結(jié)構(gòu)中的屬性集合,實現(xiàn)隱私保護(hù)。Guan等[21]基于CP-ABE提出多授權(quán)機(jī)構(gòu)訪問控制方案,在方案中引入屬性管理服務(wù)器(AMS)為用戶屬性分配屬性授權(quán)機(jī)構(gòu)。方案中數(shù)據(jù)擁有者將所有屬性按最小化原則分成N個不相交的組,每組有一個屬性名稱,組元素為屬性名的值。訪問樹節(jié)點為屬性名。這些分組由AMS分配給N個AA分別管理。云服務(wù)器上的屬性以屬性名形式存儲,處理信息均使用屬性名,用戶請求密鑰時,云服務(wù)器驗證后向AMS申請密鑰,AMS將密鑰計算任務(wù)交給響應(yīng)AA計算密鑰,密鑰經(jīng)由AMS和CS以密文的形式發(fā)送給用戶,AMS以及CS均不能獲得密鑰內(nèi)容。方案防止了云服務(wù)器竊取數(shù)據(jù)以及屬性信息,實現(xiàn)了隱私保護(hù)。
3.2 用戶
用戶在請求密鑰時,需要提交屬性信息以及身份標(biāo)識,這種情況下很容易泄露隱私信息。Chase等[22]提出一種隱私保護(hù)的多授權(quán)機(jī)構(gòu)ABE方案。方案中的匿名密鑰分發(fā)協(xié)議(anonymous key issuing protocol)增強(qiáng)了對用戶隱私的保護(hù),用戶與不同的AA交互時采用與綁定在同一私鑰的多個別名,無需提交身份標(biāo)識(GID),阻止了屬性授權(quán)機(jī)構(gòu)之間的合謀。用戶請求私鑰時,AA通過不經(jīng)意計算生成私鑰,生成密鑰不會暴露任何隱私信息。用戶通過匿名密鑰分發(fā)協(xié)議得到密鑰對密文進(jìn)行解密。
為了避免用戶在密文請求時暴露身份信息,Xu等[23]提出基于CP-ABE的匿名云存儲隱私保護(hù)方案,方案中擁有同一屬性的所有用戶以二叉樹的形式構(gòu)成一個群。方案引入注冊機(jī)制,用戶需要向云服務(wù)器請求注冊并獲得隨機(jī)的身份標(biāo)識ID序列;請求相同數(shù)據(jù)的用戶將k個請求聚類計算,同態(tài)加密機(jī)制算法保證用戶向云服務(wù)器提交請求時具有k匿名l多樣性,系統(tǒng)中無需可信第三方,實現(xiàn)了用戶訪問匿名。
表1 使用者隱私保護(hù)方案比較
3.3 分析比較
從數(shù)據(jù)擁有者方面實現(xiàn)的隱私保護(hù)機(jī)制主要是對密文的訪問結(jié)構(gòu)進(jìn)行隱藏,文獻(xiàn)[19]通過散列函數(shù)對屬性值進(jìn)行加密,文獻(xiàn)[20, 21]將屬性分為屬性名稱和屬性值2部分,實現(xiàn)了屬性值隱藏,但是文獻(xiàn)[20]為了實現(xiàn)動態(tài)的策略更新,訪問結(jié)構(gòu)是公開的,屬于半隱藏策略。
文獻(xiàn)[22]基于匿名證書的思想實現(xiàn)了用戶密鑰請求的隱私保護(hù)方案及用戶GID隱藏;文獻(xiàn)[23]引用了同態(tài)加密機(jī)制,不僅隨機(jī)化了用戶的ID且實現(xiàn)了密文請求匿名。多種加密機(jī)制的結(jié)合很好地實現(xiàn)了屬性加密中的隱私保護(hù)策略。方案比較如表1所示。
云存儲在為用戶帶來便捷服務(wù)的同時也帶來了相應(yīng)的安全隱患,第三方服務(wù)器的惡意行為、黑客攻擊、系統(tǒng)安全運維等都會導(dǎo)致用戶數(shù)據(jù)的泄露。由于網(wǎng)絡(luò)環(huán)境非常復(fù)雜且應(yīng)用環(huán)境完全開放,云存儲的安全性面臨巨大的挑戰(zhàn)[24]。
4.1 云服務(wù)器
在復(fù)雜的網(wǎng)絡(luò)環(huán)境中,盈利性的云服務(wù)器并不是完全可信的,數(shù)據(jù)擁有者不能完全依靠云服務(wù)器對數(shù)據(jù)進(jìn)行訪問控制,應(yīng)該自己采取措施保護(hù)數(shù)據(jù)隱私,外包數(shù)據(jù)可能會因為服務(wù)器故障、內(nèi)部工作人員非法竊取等問題被泄露,所以,在設(shè)計屬性加密方案時,應(yīng)該考慮云服務(wù)器對數(shù)據(jù)以及隱私造成的潛在威脅,保證方案的安全性。
Dong等[3]所提方案中的云服務(wù)器無需響應(yīng)密文請求,只需根據(jù)用戶列表分發(fā)密文,避免了用戶的隱私泄露。方案基于密文策略的屬性加密和身份加密,云服務(wù)器存儲授權(quán)用戶的ID列表,只負(fù)責(zé)存儲、分配文件、分發(fā)密鑰,不能知道任何的存儲數(shù)據(jù)及隱私信息,實現(xiàn)完全隱私保護(hù)。數(shù)據(jù)擁有者為用戶分配屬性集合并為每個屬性生成私鑰,使用用戶ID對私鑰進(jìn)行加密并通過云服務(wù)器分發(fā),每個用戶的私鑰組合唯一且互不相同。方案中數(shù)據(jù)擁有者制定訪問結(jié)構(gòu)并且生成用戶解密所需的私鑰,其中,消費者的ID作為公鑰對私鑰進(jìn)行加密,云服務(wù)器無法得到任何隱私信息,避免了云服務(wù)器造成的隱私泄露問題。
數(shù)據(jù)分割技術(shù)實現(xiàn)了云服務(wù)器對數(shù)據(jù)的分塊存儲。Shi等[25]提出數(shù)據(jù)分割的CP-ABE機(jī)制,方案中數(shù)據(jù)加密者使用線性數(shù)據(jù)分割方法將上傳數(shù)據(jù)進(jìn)行分割,小數(shù)據(jù)塊用CP-ABE加密,大數(shù)據(jù)塊使用一般的加密方法加密,只有通過驗證的用戶才可以解密小數(shù)據(jù)塊并進(jìn)行數(shù)據(jù)拼合,方案中云服務(wù)器存儲的是數(shù)據(jù)塊,無法獲取數(shù)據(jù)信息,云服務(wù)器只負(fù)責(zé)驗證用戶是否滿足小的數(shù)據(jù)塊,避免了數(shù)據(jù)泄露,保護(hù)了數(shù)據(jù)機(jī)密性。Xu[26]的方案同樣進(jìn)行了數(shù)據(jù)分割,數(shù)據(jù)被分為大、小兩塊,小的數(shù)據(jù)塊作為對稱密鑰加密大的數(shù)據(jù)塊后上傳,同樣實現(xiàn)了云服務(wù)器的分塊存儲。
目前,屬性加密方案已經(jīng)可以實現(xiàn)解密操作外包功能,需要在云服務(wù)器中引入同態(tài)機(jī)制才能實現(xiàn)隱私保護(hù)機(jī)制。Li等[27]提出云存儲中解密外包的多授權(quán)機(jī)構(gòu)屬性加密方案MAACS。方案采用單一CA機(jī)制,CA不能解密任何密文,負(fù)責(zé)發(fā)布用戶GID相關(guān)的密鑰,不參與任何與屬性相關(guān)的操作。在預(yù)解密階段引入同態(tài)機(jī)制,且用戶將私鑰加密后才發(fā)送給云服務(wù)器進(jìn)行計算,云服務(wù)器在整個過程中無法獲取用戶身份以及私鑰信息,實現(xiàn)數(shù)據(jù)的保密以及身份的隱私保護(hù)。方案比較如表2所示。
表2 云服務(wù)器隱私保護(hù)方案比較
4.2 授權(quán)機(jī)構(gòu)隱私保護(hù)
云存儲系統(tǒng)在實現(xiàn)數(shù)據(jù)安全共享的過程中引入了第三方授權(quán)機(jī)構(gòu)對密鑰進(jìn)行管理發(fā)布。早期提出的屬性加密方案都是基于單一授權(quán)機(jī)構(gòu),如文獻(xiàn)[28~30]方案中,屬性均是由單一授權(quán)機(jī)構(gòu)管理的。但單一授權(quán)機(jī)構(gòu)系統(tǒng)存在不可避免脆弱性,且在實際的云存儲系統(tǒng)中,用戶的屬性由不同的授權(quán)機(jī)構(gòu)管理更加安全可行。所以,研究人員提出了一些多授權(quán)機(jī)構(gòu)的屬性加密方案,文獻(xiàn)[31~34]方案中都有多個授權(quán)機(jī)構(gòu)。根據(jù)CA可以將多授權(quán)機(jī)構(gòu)的屬性加密方案分為采用CA方案以及無CA方案。
多授權(quán)機(jī)構(gòu)雖然避免了單一授權(quán)機(jī)構(gòu)帶來脆弱性,但授權(quán)機(jī)構(gòu)并不是完全可信的,可能合謀竊取用戶的屬性,造成身份隱私泄露問題,Lewko[35]提出新的MA-CP-ABE機(jī)制,任何參與方都可以成為AA,成為AA的參與方需要生成公鑰并給不同的用戶發(fā)布屬性相關(guān)的私鑰,不同的AA之間沒有任何聯(lián)系,用戶的私鑰組件來自不同的AA,全局身份標(biāo)識唯一且與用戶屬性相關(guān),防止了合謀攻擊。無CA機(jī)制避免了中心授權(quán)機(jī)構(gòu)對系統(tǒng)造成的威脅。方案中定義的散列函數(shù)H將用戶的身份標(biāo)識散列成組合階雙線性群元素H(GID),解密時,滿足訪問樹的用戶可以恢復(fù)出目標(biāo)群元素,群元素包含的秘密共享可以恢復(fù)出明文。該方案實現(xiàn)了匿名密鑰生成,實現(xiàn)了數(shù)據(jù)保密和身份隱私安全。
在多授權(quán)機(jī)構(gòu)屬性加密方案中,AA負(fù)責(zé)管理一個屬性域,幾個AA就有可能恢復(fù)出用戶的屬性,造成隱私泄露,Jung[36]提出云存儲數(shù)據(jù)的隱私保護(hù)機(jī)制,屬性按類別分為N部分,由N個屬性授權(quán)機(jī)構(gòu)分別管理,如性別{男,女}、國籍{中國,韓國,美國}等。由于用戶的身份識別ID識別包含一部分個人身份信息,所以,方案中的AA需要政府部門的監(jiān)管。每個數(shù)據(jù)文件都有多種訪問樹決定操作權(quán)限。每個AA只管理一種屬性,一方面用戶不知道哪些AA管理對應(yīng)的屬性,需要向所有的AA提交私鑰申請;另一方面,每個AA只管理一種用戶的屬性,AA不能在交互中推測出任何身份信息。AA響應(yīng)私鑰請求并將生成的私鑰發(fā)送給用戶,只有私鑰滿足訪問結(jié)構(gòu)的情況下才能解密密文,有效阻止了AA對用戶信息的惡意竊取。
一些半匿名方案中,屬性授權(quán)機(jī)構(gòu)合謀就可以恢復(fù)出密鑰申請者的屬性,進(jìn)而推測出用戶的身份信息。密鑰在請求傳輸過程中,雖然有安全協(xié)議,但仍然需要更加安全的保障機(jī)制。Jung等[37]提出完全匿名的屬性加密方案,在密鑰生成算法中引入多選一不經(jīng)意傳輸(1-out-of-n OT),發(fā)送者Bob有n條消息M1, M2,…, Mn,接收者Alice可以得到想要的消息Mi,但是不會知道其他消息;Bob不會知道Alice選擇了哪條消息。本文方案中每個AA管理同一類別的所有屬性,同一類別的k種屬性值中,密鑰請求者至多有一種。發(fā)生密鑰請求時,AA給每一個屬性值隨機(jī)選擇一個數(shù)生成私鑰。生成私鑰后,AA和請求者之間采用多選一的不經(jīng)意傳輸(1-out-of-k OT),用戶從k個密鑰中選擇想要的密鑰。密鑰請求者可以在不泄露身份信息的前提下得到想要的屬性密鑰,實現(xiàn)完全匿名。方案比較如表3所示。
4.3 分析比較
第三方服務(wù)器具有強(qiáng)大的存儲以及計算功能,給云存儲用戶之間的數(shù)據(jù)分享提供了便捷高效的服務(wù),但是第三方服務(wù)器并不是完全可信的,用戶的數(shù)據(jù)以及身份隱私可能遭到竊取、泄露。
針對云服務(wù)器的隱私保護(hù)方案主要采用保護(hù)機(jī)制使云服務(wù)器不能獲得任何有用信息。文獻(xiàn)[3]中數(shù)據(jù)擁有者使用用戶的身份ID加密私鑰,云服務(wù)器只是存儲分發(fā)數(shù)據(jù),避免了用戶向云服務(wù)器請求數(shù)據(jù)造成的隱私泄露;文獻(xiàn)[25,26]云服務(wù)器中的數(shù)據(jù)以分塊形式存儲,保護(hù)了數(shù)據(jù)的隱私;文獻(xiàn)[27]中的云服務(wù)器同樣只是負(fù)責(zé)存儲數(shù)據(jù),預(yù)解密的同態(tài)機(jī)制也保護(hù)了用戶的屬性以及身份信息。
表3 授權(quán)機(jī)構(gòu)隱私保護(hù)方案比較
對于負(fù)責(zé)密鑰生成和分發(fā)的授權(quán)機(jī)構(gòu),在密鑰請求階段,授權(quán)機(jī)構(gòu)有可能進(jìn)行合謀,造成用戶隱私泄露。文獻(xiàn)[35]方案實現(xiàn)了匿名密鑰生成,任何參與方都可能成為AA,AA之間互不相關(guān),不能進(jìn)行合謀攻擊。文獻(xiàn)[36]在密鑰請求階段,用戶和AA之間進(jìn)行盲交互,由于AA只有一種用戶的屬性,因此,不能獲得用戶信息,實現(xiàn)半匿名。本文在文獻(xiàn)[37]方案上進(jìn)行改進(jìn),引入多選一不經(jīng)意傳輸,AA不能知道用戶從生成的n個屬性密鑰選擇了哪一個密鑰,即使合謀也不能得到任何有用信息,實現(xiàn)了完全匿名。
云存儲中的用戶不僅數(shù)量巨大且是動態(tài)改變的,因此,屬性加密在實際應(yīng)用于云存儲系統(tǒng)時必須要有撤銷機(jī)制。屬性加密中的撤銷機(jī)制可以分為間接撤銷和直接撤銷2種方式,文獻(xiàn)[38, 39]主要采用了間接撤銷機(jī)制,密鑰需要周期性地進(jìn)行更新,實時性較差;文獻(xiàn)[40]采用的直接撤銷機(jī)制無需定期更新密鑰,只需要通過撤銷列表就可以實現(xiàn)撤銷機(jī)制;文獻(xiàn)[41]實現(xiàn)了2種方式的結(jié)合??紤]到實際應(yīng)用,細(xì)粒度的撤銷機(jī)制可以使屬性加密更好地應(yīng)用于在云存儲系統(tǒng),文獻(xiàn)[42~44]中的撤銷機(jī)制就存在粒度過粗問題。考慮到密鑰泄露以及數(shù)據(jù)隱私問題,撤銷機(jī)制不僅需要確保數(shù)據(jù)的保密性,還需要保證在密鑰泄露時系統(tǒng)不會受到安全威脅。
5.1 間接撤銷
在屬性加密中,如果密鑰泄露密文被未授權(quán)的用戶解密,那么沒有權(quán)限的用戶也可以訪問數(shù)據(jù),引入時間周期的間接撤銷可以在一定程度上防止密鑰泄露造成的危害,Pirretti等[45]最早提出了間接撤銷機(jī)制,根據(jù)屬性周期更新密鑰。Wei等[46]提出前向安全的屬性加密方案,方案利用完全二叉樹結(jié)構(gòu)管理用戶私鑰的生命周期,時間間隔與二叉樹的葉子節(jié)點對應(yīng),加密密文時需要輸入當(dāng)前的時間周期標(biāo)記,同時私鑰更新時需要使用下一周期的周期標(biāo)記,通過時間標(biāo)記實現(xiàn)安全撤銷。Hong等[47]提出密鑰隔離的屬性加密機(jī)制,這種機(jī)制不僅可以實現(xiàn)前向和后向安全,而且可以在密鑰泄露的情況下為系統(tǒng)提供安全保護(hù),方案中系統(tǒng)的生命周期被離散化,不同的時間間隔內(nèi)只有私鑰需要更新而系統(tǒng)的公共參數(shù)不會改變,私鑰每隔一個固定周期進(jìn)行一次更新,用戶在密鑰協(xié)助器的幫助下得到最新版本的私鑰,已經(jīng)撤銷的用戶使用舊的私鑰不能進(jìn)行解密操作。
Yu等[48]將代理重加密機(jī)制引入CP-ABE方案中,并將撤銷方法擴(kuò)展到KP-ABE,主要采用版本號進(jìn)行標(biāo)記,AA生成代理重加密密鑰,密文和密鑰隨之更新,撤銷用戶的私鑰版本不滿足新的密文,防止密鑰泄露對系統(tǒng)造成威脅。Xu等[26]采用CA的多授權(quán)機(jī)構(gòu)方案同樣使用了代理重加密機(jī)制,云服務(wù)器為需要更新的屬性生成代理重加密密鑰,屬性授權(quán)機(jī)構(gòu)對比密文以及代理重加密密鑰的版本號,重加密密文,并更新未撤銷用戶的密鑰組件。即使密鑰泄露,舊版本號的密鑰也無法解密新密文,實現(xiàn)了數(shù)據(jù)的隱私保護(hù)。
5.2 直接撤銷
雖然間接撤銷可以解決密鑰泄露問題,但是密鑰更新開銷很大,直接撤銷模式通過撤銷列表就可以實現(xiàn)撤銷,實用性更強(qiáng)。Shi等[49]提出基于屬性加密的直接密鑰撤銷機(jī)制,發(fā)生撤銷時,只需要更新撤銷列表,非撤銷用戶的私鑰不需要更新,不受撤銷機(jī)制影響。方案中的私鑰被分為2部分,一部分與訪問控制相關(guān),一部分與用戶的身份相關(guān);密文同樣被分為2部分,一部分與屬性相關(guān),一部分與撤銷列表相關(guān)。撤銷列表更新時,密文進(jìn)行更新,由第三方審計核實更新是否正確。舊的密鑰無法解密更新后的密文,實現(xiàn)撤銷機(jī)制的前向安全。Li等[27]方案中的撤銷機(jī)制針對用戶屬性,每種屬性由單一的屬性授權(quán)機(jī)構(gòu)管理,AA屬性域中的每一種屬性都有對應(yīng)的用戶群,用雙線性樹表示。發(fā)生撤銷時,AA只需重新定義屬性消費者群,選擇新的屬性群密鑰,然后加密私鑰并發(fā)送給未撤銷的用戶,不需要為每個未撤銷的用戶更新私鑰。方案可以同時實現(xiàn)前向和后向安全。直接撤銷可在實現(xiàn)隱私保護(hù)的同時保證高效細(xì)粒度的撤銷機(jī)制。
5.3 分析比較
屬性撤銷方案中的間接撤銷機(jī)制大多引入了時間周期的概念,沒有更新的用戶私鑰無法進(jìn)行解密操作。文獻(xiàn)[46]方案中密文和密鑰均采用時間標(biāo)記,密鑰使用時間標(biāo)記更新;文獻(xiàn)[47]中的密鑰隔離機(jī)制在不同的周期內(nèi)更新不同的密鑰,實現(xiàn)安全撤銷。直接撤銷機(jī)制采用直接撤銷用戶屬性以及用戶的方式,文獻(xiàn)[26,48]均采用代理重加密機(jī)制實現(xiàn)安全撤銷;文獻(xiàn)[49]中的撤銷列表更新后,密文也隨之更新,舊的密鑰無法解密密文,文獻(xiàn)[27]中的撤銷機(jī)制主要通過更新屬性用戶群來實現(xiàn),同時可以保證前向和后向安全。撤銷方案比較如表4所示。
基于屬性加密的云存儲方案中的保護(hù)機(jī)制日趨成熟,各種方案中的隱私保護(hù)措施分別考慮了對使用者身份以及敏感內(nèi)容信息的隱私保護(hù)。本文從系統(tǒng)參與者的身份隱私問題、敏感屬性信息泄露問題、云存儲系統(tǒng)敏感內(nèi)容信息泄露問題3個方面對現(xiàn)存的基于屬性加密的云存儲隱私保護(hù)機(jī)制進(jìn)行總結(jié)。
從系統(tǒng)參與者的身份隱私問題方面看,文獻(xiàn)[3,23]主要是解決了用戶在請求密文時提交身份標(biāo)識造成的身份隱私泄露問題;文獻(xiàn)[22]方案實現(xiàn)了用戶請求密鑰時的身份隱藏。這些方案基本解決了用戶在訪問加密內(nèi)容時的身份泄露問題,但是對于數(shù)據(jù)擁有者的身份保護(hù)機(jī)制研究還不夠完善,數(shù)據(jù)訪問前的交互過程也可能造成使用者的身份信息泄露。
從敏感屬性信息泄露問題方面看,文獻(xiàn)[19~21]實現(xiàn)了訪問結(jié)構(gòu)隱藏,針對訪問結(jié)構(gòu)中的屬性進(jìn)行了保護(hù);文獻(xiàn)[36, 37]中方案主要是對用戶個人的屬性采取保護(hù)機(jī)制,防止AA合謀造成的屬性信息泄露問題。雖然上述方案實現(xiàn)了對敏感屬性的保護(hù)機(jī)制,但不可避免地造成了用戶解密開銷、系統(tǒng)計算開銷過大的問題。
從云存儲敏感內(nèi)容信息泄露問題方面來看,文獻(xiàn)[25, 26]主要是在數(shù)據(jù)加密的基礎(chǔ)上進(jìn)一步對內(nèi)容數(shù)據(jù)進(jìn)行分割,實現(xiàn)安全的分塊存儲;文獻(xiàn)[27]中的同態(tài)機(jī)制有效地防止了敏感內(nèi)容信息被云服務(wù)器竊??;文獻(xiàn)[26, 27, 46~49]中的撤銷方案基本滿足了云存儲用戶動態(tài)改變的需求,文獻(xiàn)[27, 47]中的方案可以同時實現(xiàn)系統(tǒng)的前向和后向安全,安全性較高。但目前屬性加密云存儲方案中的撤銷機(jī)制普遍存在粒度過粗、開銷過大的問題,需要進(jìn)一步的優(yōu)化和改進(jìn)。
通過上述比較和總結(jié)發(fā)現(xiàn),目前基于屬性加密的云存儲系統(tǒng)隱私保護(hù)機(jī)制仍然存在一些待解決的問題,隱私保護(hù)機(jī)制未來研究的方向可能有以下幾個方面。
1) 為了建立完善云存儲系統(tǒng)的隱私保護(hù)機(jī)制,數(shù)據(jù)擁有者在與系統(tǒng)參與方交互時的身份保護(hù)機(jī)制可能成為未來的研究方向,此外,可以實現(xiàn)用戶身份匿名的匿名證書系統(tǒng)非常具有研究價值。
2) 屬性加密中涉及到的敏感屬性泄露,可能造成用戶的敏感信息被竊取。當(dāng)前屬性值隱藏以及密鑰盲交互的方案增加了用戶解密以及密鑰的生成和分發(fā)的計算開銷,存在開銷過大問題,需要研究更加高效的隱私保護(hù)機(jī)制。
3) 云存儲中的內(nèi)容可能涉及到使用者敏感的個人信息,一旦被竊取,將給用戶的隱私安全造成嚴(yán)重威脅。數(shù)據(jù)分割技術(shù)增強(qiáng)了對敏感內(nèi)容信息的保護(hù),相關(guān)研究還相對較少;云存儲中用戶權(quán)限的撤銷機(jī)制可以保護(hù)隱私內(nèi)容不被未授權(quán)用戶訪問,但是要想實現(xiàn)前向、后向、高效、細(xì)粒度的撤銷機(jī)制,仍然需要更加深入的研究。
4) 屬性加密與其他加密機(jī)制的結(jié)合可以很好地解決云存儲涉及到的隱私問題,同態(tài)加密機(jī)制可以實現(xiàn)在密文上的計算,保護(hù)外包的隱私內(nèi)容;屬性加密與對稱加密的結(jié)合可以實現(xiàn)低開銷的內(nèi)容隱私保護(hù)機(jī)制;可搜索加密對云存儲內(nèi)容的匿名搜索與訪問機(jī)制也是未來研究中可以借鑒的[50],所以,多種加密機(jī)制的結(jié)合是未來研究的熱點問題。
云存儲作為一種新型的數(shù)據(jù)存儲、分享技術(shù),已經(jīng)成為互聯(lián)網(wǎng)應(yīng)用熱點,不僅實現(xiàn)了海量數(shù)據(jù)的存儲和共享,還在此技術(shù)上延伸出了很多應(yīng)用。但由于網(wǎng)絡(luò)環(huán)境的復(fù)雜性,大多數(shù)的用戶一般只在云存儲中存放一些無關(guān)緊要的數(shù)據(jù)內(nèi)容,隱私信息、企業(yè)數(shù)據(jù)等重要數(shù)據(jù)很少存放在云平臺,信任危機(jī)成為制約云存儲發(fā)展的重要因素,建立云存儲中完善的隱私保護(hù)機(jī)制成為云存儲中的研究熱點。云存儲服務(wù)中,將數(shù)據(jù)擁有者和數(shù)據(jù)分離的模式,加大了隱私和數(shù)據(jù)被非法竊取的風(fēng)險,黑客攻擊、軟件漏洞、服務(wù)器故障等都可能導(dǎo)致嚴(yán)重的安全問題。目前,研究人員已經(jīng)建立了一定的技術(shù)基礎(chǔ)但仍然缺乏關(guān)鍵的安全保障技術(shù)。數(shù)據(jù)安全和隱私保護(hù)是云存儲中無法回避的核心問題,從長遠(yuǎn)角度看,僅從技術(shù)方面保障是遠(yuǎn)遠(yuǎn)不夠的,解決云存儲中的安全問題仍然需要政府以及相關(guān)部門制定針對安全問題合理的法律法規(guī)。
[1] CHASE M, CHOW S S M. Improving privacy and security in multi-authority attribute-based encryption[C]//ACM Conference on Computer and Communications Security. c2009:121-130.
[2] PRASAD P S, AHAMMED G F, et al. Attribute-based encryption for scalable and secure sharing of personal health records in cloud computing[J]. International Journal of Computer Science and Information Technologies, 2014,5(4):5038-5040.
[3] DONG X, YU J, LUO Y, et al. Achieving an effective, scalable and privacy-preserving data sharing service in cloud computing[J]. Computers & Security, 2013, 42(5):151-164.
[4] LIANG K, MAN H A, LIU J K, et al. A secure and efficient ciphertext-policy attribute-based proxy re-encryption for cloud data sharing[J]. Future Generation Computer Systems, 2014,52(C):95-108.
[5] WANG G, LIU Q, WU J, et al. Hierarchical attribute-based encryption and scalable user revocation for sharing data in cloud servers[J]. Computers & Security, 2011, 30(5):320-331.
[6] SHAMIR A. Identity-based cryptosystems and signature schemes[M]// Advances in Cryptology. Berlin Heidelberg: Springer, 1984:47-53.
[7] SAHAI A, WATERS B. Fuzzy identity-based encryption[C]// International Conference on Theory and Applications of Cryptographic Techniques. c2005:457-473.
[8] GOYAL V, PANDEY O, SAHAI A, et al. Attribute-based encryption for fine-grained access control of encrypted data[C]//ACM Conference on Computer and Communications Security(CCS). c2006:89-98.
[9] BETHENCOURT J, SAHAI A, WATERS B. Ciphertext-policy attribute-based encryption[C]// 2007 IEEE Symposium on Security and Privacy. c2007:321-334.
[10] CHASE M. Multi-authority attribute based encryption[C]// Theory of Cryptography Conference. c2007:515-534.
[11] LIN H, CAO Z, LIANG X, et al. Secure threshold multi authority attribute based encryption without a central authority[C]// International Conference on Cryptology. c2008:2618-2632.
[12] 蘇金樹, 曹丹, 王小峰, 等. 屬性基加密機(jī)制[J]. 軟件學(xué)報,2011, 22(6):1299-1315. SU J S, CAO D, WANG X F, et al. Attribute-based encryption schemes[J]. Journal of Software, 2011, 22(6):1299-1315.
[13] YU S, WANG C, REN K, et al. Achieving secure, scalable, and fine-grained data access control in cloud computing[C]//Conference on Information Communications.c2010:1-9.
[14] ZHANG L, HU Y. New constructions of hierarchical attribute-based encryption for fine-grained access control in cloud computing[J]. Ksii Transactions on Internet & Information Systems,2013, 7(5):1343-1356.
[15] LI F, RAHULAMATHAVAN Y, RAJARAJAN M, et al. Low complexity multi-authority attribute based encryption scheme for mobile cloud computing[C]//IEEE International Symposium on Service Oriented System Engineering. c2013:573-577.
[16] KUMAR N S, LAKSHMI G V R, BALAMURUGAN B. Enhanced attribute based encryption for cloud computing[J]. Procedia Computer Science, 2014,46:689-696.
[17] TAN Y L, GOI B, KOMIYA R, et al. Design and implementation of key-policy attribute-based encryption in body sensor network[J]. International Journal of Cryptology. Research,2013, 4(1): 84-101.
[18] NING J, DONG X, CAO Z, et al. Accountable authority ciphertext-policy attribute-based encryption with white-box traceability and public auditing in the cloud[M]//Computer Security—ESORICS 2015. Berlin: Springer, 2015: 270-289.
[19] LI J, REN K, ZHU B, et al. Privacy-aware attribute-based encryption with user accountability[C]//International Conference on Information Security. c2009:347-362.
[20] 應(yīng)作斌, 馬建峰, 崔江濤. 支持動態(tài)策略更新的半策略隱藏屬性加密方案[J]. 通信學(xué)報, 2015, 36(12):178-189. YING Z B, MA J F, CUI J T. Partially policy hidden CP-ABE supporting dynamic policy updating[J]. Journal on Communications,2015, 36(12):178-189.
[21] 關(guān)志濤, 楊亭亭, 徐茹枝,等. 面向云存儲的基于屬性加密的多授權(quán)中心訪問控制方案[J]. 通信學(xué)報, 2015, 36(6):116-126. GUAN Z T, YANG T T, XU R Z, WANG Z X. Multi-authority attribute-based encryption access control model for cloud storage[J]. Journal on Communications, 2015, 36(6):116-126.
[22] CHASE M, CHOW S S M. Improving privacy and security in multi-authority attribute-based encryption[C]//ACM Conference on Computer and Communications Security. c2009:121-130.
[23] 徐潛, 譚成翔. 基于密文策略屬性加密體制的匿名云存儲隱私保護(hù)方案[J]. 計算機(jī)應(yīng)用, 2015, 35(6):1573-1579. XU Q, TAN C. Anonymous privacy-perserving scheme for cloud storage based on CP-ABE[J]. Journal of Computer Applications,2015, 35(6):1573-1579.
[24] 馮登國, 張敏, 張妍, 等. 云計算安全研究[J]. 軟件學(xué)報, 2011,22(1):71-83. FENG D G, ZHANG M, ZHANG Y, et al. Study on cloud computing security[J]. Journal of Software, 2011, 22(1):71-83.
[25] 施榮華, 劉鑫, 董健, 等. 云環(huán)境下一種基于數(shù)據(jù)分割的CP-ABE隱私保護(hù)方案[J]. 計算機(jī)應(yīng)用研究, 2015(2):521-523. SHI R H, LIU X, DONG J. Private protection scheme in cloud computing using CP-ABE based on data parti-tion[J].Application Research of Computers, 2015(2):521-523.
[26] XU X L, ZHOU J L, et al. Multi-authority proxy re-encryption based on CPABE for cloud storage systems[J]. Journal of Systems Engineering & Electronics, 2016, 27(1):211-223.
[27] LI Q, MA J, LI R, et al. Secure, efficient and revocable multi-authority access control system in cloud storage[J]. Computers & Security, 2016, 59(C):45-59.
[28] BETHENCOURT J, SAHAI A, WATERS B. Ciphertext-policy attribute-based encryption[C]//IEEE Symposium on Security and Privacy. c2007: 321-334.
[29] GOYAL V, PANDEY O, SAHAI A, et al. Attribute-based encryption for fine-grained access control of encrypted data[C]//ACM Conference on Computer and Communications Security(CCS). c2006:89-98.
[30] HUR J. Improving security and efficiency in attribute-based data sharing[J]. IEEE Transactions on Knowledge & Data Engineering,2013, 25(10):2271-2282.
[31] MUMü, LLER S, KATZENBEISSER S, et al. On multi-authority ciphertext-policy attribute-based encryption[J]. Bulletin of the Ko-rean Mathematical Society, 2009, 46(4):803-819.
[32] LIN H, CAO Z, LIANG X, et al. Secure threshold multi authority attribute based encryption without a central authority[C]// International Conference on Cryptology. c2008:2618-2632.
[33] LIU Z, CAO Z, HUANG Q, et al. Fully secure multi-authority ciphertext-policy attribute-based encryption without random oracles[M]//Computer Security—ESDRICS 2011, Berlin: Springer,2011:278-297.
[34] GUO Z, LI M, CUI Y, et al. Dynamic multi-attribute based encryption[J]. International Journal of Digital Content Technology & Its Applications, 2011, 5(9):281-289.
[35] LEWKO A, WATERS B. Decentralizing attribute-based encryption[C]//30th Annual International Conference on the Theory and Applications of Cryptographic Techniques. c2011:568-588.
[36] JUNG T, LI X Y, WAN Z, et al. Privacy preserving cloud data access with multi-authorities[J]. IEEE Infocom, 2013, 12(11): 2625-2633.
[37] JUNG T, LI X, WAN Z, et al. Control cloud data access privilege and anonymity with fully anonymous attribute-based encryption[J]. IEEE Transactions on Information Forensics & Security, 2015,10(1):190-199.
[38] BOLDYREVA A, GOYAL V, KUMAR V. Identity-based encryption with efficient revocation[C]//ACM Conference on Computer and Communications Security (CCS). c2008:417-426.
[39] LUAN I, PETKOVIC M, NIKOVA S, et al. Mediated ciphertext-policy attribute-based encryption and its application[C]// International Workshop on Information Security Applications. c2009: 309-323.
[40] ATTRAPADUNG N, IMAI H. Conjunctive broadcast and attribute-based encryption[C]//The 3rd International Conference on Pairing-Based Cryptography. c2009:248-265.
[41] ATTRAPADUNG N, IMAI H. Attribute-based encryption supporting direct/indirect revocation modes[C]//International Conference on Cryptography and Coding. c2009:278-300.
[42] YU S, WANG C, REN K, et al. Achieving secure, scalable, and fine-grained data access control in cloud computing[C]//IEEE Conference on Information Communications. c2010:1-9.
[43] HUR J, NOH D K. Attribute-based access control with efficient revocation in data outsourcing systems[J]. IEEE Transactions on Parallel & Distributed Systems, 2011, 22(7):1214-1221.
[44] ATTRAPADUNG N, IMAI H. Conjunctive broadcast and attribute-based encryption[C]//The 3rd International Conference on Pairing-Based Cryptography. c2009:248-265.
[45] PIRRETTI M, TRAYNOR P, MCDANIEL P, et al. Secure attribute-based systems[C]//ACM Conference on Computer and Communications Security(CCS). c2006:799-837.
[46] 魏江宏, 劉文芬, 胡學(xué)先. 前向安全的密文策略基于屬性加密方案[J]. 通信學(xué)報, 2014, 35(7):38-45. WEI J H, LIU W F, HU X X. Forward-secure cipher text-policy attribute-based encryption scheme[J]. Journal on Communication,2014, 35(7):38-45.
[47] HONG H, SUN Z. High efficient key-insulated attribute based encryption scheme without bilinear pairing operations[J]. Springerplus, 2015, 5(1):1-12.
[48] YU S, WANG C, REN K, et al. Attribute based data sharing with attribute revocation[C]// ACM Symposium on Information, Computer and Communications Security(ASIACCS 2010). c010:261-270.
[49] SHI Y, ZHENG Q, LIU J, et al. Directly revocable key-policy attribute-based encryption with verifiable ciphertext delegation[J]. Information Sciences, 2015, 295:221-231.
[50] 李尚, 周志剛, 張宏莉, 等. 大數(shù)據(jù)安全高效搜索與隱私保護(hù)機(jī)制展望[J]. 網(wǎng)絡(luò)與信息安全學(xué)報, 2016, 2(4): 21-32. LI S, ZHOU Z G, ZHANG H L, et al. Prospect of secure-efficient search and privacy-preserving mechanism on big data[J]. Chinese Journal of Network and Information Security, 2016, 2(4): 21-32.
馮濤(1970-),男,甘肅臨洮人,博士,蘭州理工大學(xué)研究員、博士生導(dǎo)師,主要研究方向為網(wǎng)絡(luò)與信息安全。
殷瀟雨(1991-),女,山西太原人,蘭州理工大學(xué)碩士生,主要研究方向為網(wǎng)絡(luò)與信息安全。
Research on privacy preserving mechanism of attribute-based encryption cloud storage
FENG Tao, YIN Xiao-yu
(School of Computer and Communication, Lanzhou University of Technology, Lanzhou 730000,China)
The typical cloud storage architecture was presented as research objects and the privacy preserving mechanism of attribute-based encryption cloud storage including following aspects-data owner, cloud servers, authorized agency, data user and revocation of user was researched. By analyzing and comparing, it was discovered that the privacy preserving problems of cloud storage could be divided into privacy issues of users' identity, sensitive attribute information disclosure and leakage of privacy content in the system. Aiming at the above problems, the current privacy preserving mechanism of attribute-based encryption cloud storage was studied and shortages of the present schemes, possible solutions and the study trend in the future were discussed.
cloud storage, privacy preserving, attribute-based encryption, access structures, revocation mechanism
The National Natural Science Foundation of China (No.61462060, No.61562059)
TP309
A
10.11959/j.issn.2096-109x.2016.00070
2016-06-02;
2016-06-27。通信作者:馮濤,fengt@lut.cn
國家自然科學(xué)基金資助項目(No.61462060, No.61562059)