張小紅 涂平生
(江西理工大學信息工程學院 江西 贛州 341000)
?
CP-ABE與數(shù)字信封融合技術的云存儲安全模型設計與實現(xiàn)
張小紅涂平生
(江西理工大學信息工程學院江西 贛州 341000)
為了高效地實現(xiàn)云端數(shù)據(jù)的存儲和傳輸安全,提出一種結合數(shù)字信封技術的改進的密文策略的屬性加密機制(CP-ABE)云存儲安全模型。該模型在不影響云服務性能的前提下保護用戶的敏感數(shù)據(jù),在數(shù)據(jù)未上傳至云端前對數(shù)據(jù)進行本地加密;加密密鑰通過CP-ABE機制以保證密鑰不會被非法用戶獲取,并通過數(shù)字信封技術確保數(shù)據(jù)在傳輸過程中的完整性和保密性。新模型還結合動態(tài)口令(OTP)對用戶進行登錄校驗,從而有效阻止非授權用戶對數(shù)據(jù)的訪問。仿真實驗表明,改進的模型能夠安全有效地保護用戶的機密數(shù)據(jù),阻止惡意用戶對云服務器的非法訪問。通過和現(xiàn)有云存儲安全方案進行時間性能對比,改進的CP-ABE方案加密效率和安全性能有較大幅度提高。
云存儲安全屬性加密機制數(shù)字信封動態(tài)口令
隨著云計算技術的飛速發(fā)展和大數(shù)據(jù)時代的到來,越來越多的企業(yè)和個人將自己的業(yè)務及數(shù)據(jù)遷入云端,以解決爆炸式增長的數(shù)據(jù)存儲問題,同時滿足用戶隨時隨地通過可連網設備獲取云端數(shù)據(jù)的需求[1]。云計算以其高效率、低成本等優(yōu)勢越來越受到大眾的歡迎,在各個行業(yè)都能感受到云計算給人們帶來的便利。伴隨著云存儲技術的快速發(fā)展,云端的安全問題也受到越來越多的關注[2]。黑客攻擊、信息泄露、數(shù)據(jù)篡改等安全隱患接踵而來,這在很大程度上影響了用戶將數(shù)據(jù)遷入云端的選擇[3]。這些安全隱患也給云存儲的發(fā)展帶來極大的挑戰(zhàn),新的云存儲安全解決方案亟待被提出[4]。
針對云存儲的安全問題,雖然目前許多云存儲服務商都有使用加密技術保護用戶的數(shù)據(jù),但是在方便高效方面還存在新的挑戰(zhàn)。例如,iDisk不支持用戶數(shù)據(jù)在客戶端進行加密,這意味著上傳到iDisk的數(shù)據(jù)是明文[5];Dropbox[6]服務商支持用戶在上傳數(shù)據(jù)到云端之前進行加密,但是必須使用云服務商提供的加密機制進行加密,意味著密鑰必須由云服務商進行保管,這無疑增加了數(shù)據(jù)被服務商利用的風險,并給用戶選擇云計算帶來顧慮;SpiderOak、Wuala等服務商允許用戶在本地進行數(shù)據(jù)加密,用戶保存根密鑰,其他密鑰則以密文的形式被保存在云服務器中,雖然這樣的方式能夠在一定程度上保證云端數(shù)據(jù)的安全,但是它們提供的一些功能讓用戶產生疑慮,如“在線重置數(shù)據(jù)密鑰”等功能威脅到了密鑰的安全性[7]。
為了解決以上云存儲的安全問題,文獻[8]提出了基于雙線性對密文策略的屬性加密機制CP-ABE-WP(Ciphertext-Policy Attribute-Based Encryption with pairing)。該方案通過對CP-ABE-WP提高云存儲的安全性和加解密效率,但是該方案在屬性個數(shù)較多時顯得效率不高,且對數(shù)據(jù)的訪問控制較復雜。為實現(xiàn)高效保證云存儲數(shù)據(jù)安全,本文提出一種結合數(shù)字信封技術的改進的密文策略的屬性加密機制CP-ABE(Ciphertext-Policy Attribute-Based Encryption)[9]云存儲安全模型。通過動態(tài)口令OTP(One Time Password)[10]對用戶進行登錄校驗,數(shù)據(jù)在上傳之前進行本地加密,加密密鑰通過CP-ABE進行加密,結合數(shù)字信封技術將數(shù)據(jù)和加密密鑰同時上傳至云端存儲;當用戶下載數(shù)據(jù)至本地時,根據(jù)用戶屬性及賬戶信息自動解密數(shù)據(jù)供用戶使用。數(shù)據(jù)分析與對比表明,新模型能夠在不影響云服務性能的前提下高效地保護云端數(shù)據(jù)的安全。
1.1數(shù)據(jù)加密技術
針對數(shù)據(jù)存儲及傳輸?shù)陌踩珕栴},目前大多數(shù)云服務商還是采用傳統(tǒng)的數(shù)據(jù)加密方式保護用戶數(shù)據(jù)的傳輸及存儲安全[11]。例如亞馬遜的簡單存儲服務[12]要求用戶在上傳數(shù)據(jù)之前自行加密數(shù)據(jù)。傳統(tǒng)的數(shù)據(jù)存儲和傳輸方法如圖1所示。
圖1 傳統(tǒng)的數(shù)據(jù)存儲和傳輸方法
圖1中涉及數(shù)據(jù)交換的主體有云服務器、數(shù)據(jù)擁有者和普通用戶,主要由以下幾個步驟完成:
① 數(shù)據(jù)擁有者在本地加密數(shù)據(jù)之后上傳至云服務器進行存儲;
② 普通用戶注冊成為數(shù)據(jù)擁有者的合法用戶;
③ 數(shù)據(jù)擁有者分發(fā)數(shù)據(jù)加密密鑰給注冊用戶;
④ 注冊用戶訪問云端數(shù)據(jù);
⑤ 使用從數(shù)據(jù)擁有者處獲得加密密鑰下載并解密所需數(shù)據(jù);
⑥ 數(shù)據(jù)擁有者可直接下載自己已上傳至云端的數(shù)據(jù)。
存在的安全隱患:在傳統(tǒng)的數(shù)據(jù)存儲和傳輸方法中,如果注冊用戶發(fā)生變化,數(shù)據(jù)擁有者需要更新數(shù)據(jù)密鑰以便分發(fā)給最新注冊的用戶,并及時刪除原用戶信息;在數(shù)據(jù)擁有者傳輸密鑰給注冊用戶時,面臨著密鑰在不安全信道被截取和篡改的威脅。這些不安全隱患都表明傳統(tǒng)的數(shù)據(jù)存儲和傳輸方法不再適應于云存儲安全。
目前主流的數(shù)據(jù)加密技術包括對稱加密和非對稱加密。主流的對稱加密算法[13]包括DES、3DES、IDE-A、AES、RC4、RC6等,主流的非對稱加密算法[14]包括RSA、DSA、ECC等。雖然這些主流的加密技術能夠在一定程度上保護用戶的數(shù)據(jù)機密性和完整性,但運用在云安全中其效率方面還有待進一步提高。另一方面,這些加密操作都是在云端完成的,用戶很難做到完全信任云服務商不會泄露自己上傳的隱私數(shù)據(jù),這也是導致大部分用戶對云存儲持懷疑態(tài)度的原因。
1.2CP-ABE算法
CP-ABE[15,16]是將用戶的身份表示為一個屬性集合,而加密數(shù)據(jù)則與訪問控制結構相關聯(lián),用戶訪問數(shù)據(jù)取決于用戶的屬性集是否滿足訪問控制結構的要求。與傳統(tǒng)的公鑰加密相比,CP-ABE不需要關注信息共享體中成員的規(guī)模和身份信息,具有高效性、抗串聯(lián)性和策略表示靈活性等優(yōu)點,使其擁有更強的訪問控制能力。
1.2.1CP-ABE算法結構
CP-ABE算法中相關術語定義如下:
定義1屬性:設A={P1,P2,…,Pn}為所有屬性的集合,則每個用戶的屬性集Au是A的一個非空子集,Au?{P1,P2,…,Pn}。
定義2訪問結構:訪問結構T是全集{P1,P2,…,Pn}的一個非空子集,T?2{P1,P2,…,Pn}{φ}。T代表一個屬性判斷條件,即在T中的屬性集合稱為授權集,不在T中的屬性集合稱為非授權集。
定義3訪問樹:用來描述一個訪問結構,樹的每個葉節(jié)點代表一個屬性項,每個內部節(jié)點代表一個關系函數(shù),關系函數(shù)可以是“與”、“或”以及“至少滿足”等。
例如,假設屬性集合A={現(xiàn)居地:北京,現(xiàn)居地:廣州,職業(yè):老師,學歷:博士};
用戶1的屬性集Au1={現(xiàn)居地:北京,職業(yè):老師,學歷:碩士};
用戶2的屬性集Au2={現(xiàn)居地:北京,職業(yè):老師,學歷:博士};
用戶3的屬性集Au3={現(xiàn)居地:天津,職業(yè):老師,學歷:博士};
訪問結構T={{現(xiàn)居地:北京,職業(yè):老師,學歷:博士},{現(xiàn)居地:廣州,職業(yè):老師,學歷:博士},{現(xiàn)居地:北京},{現(xiàn)居地:廣州}}。
根據(jù)CP-ABE算法機制,分別判斷用戶是否滿足訪問結構要求:
用戶1的“{學歷:碩士}”屬性不滿足訪問結構中的“{職業(yè):老師,學歷:博士}”的“與”操作;
用戶2滿足訪問結構要求,可以訪問數(shù)據(jù);
用戶3的屬性“{現(xiàn)居地:天津}”不滿足“{現(xiàn)居地:北京,現(xiàn)居地:廣州}”的“至少滿足一個”門限操作。
圖2為根據(jù)以上假設的一個CP-ABE算法訪問控制結構實例示意圖。
圖2 CP-ABE訪問控制結構實例示意圖
1.2.2CP-ABE算法實現(xiàn)步驟
CP-ABE算法主要包含四個步驟:
① Setup(Au),授權中心執(zhí)行:當用戶發(fā)送訪問請求給云服務器時,由授權中心執(zhí)行該算法,授權中心根據(jù)用戶的屬性Au判斷當前用戶需要獲取的數(shù)據(jù),輸出系統(tǒng)公共參數(shù)PK和主密鑰MK,即(PK,MK)=Setup(Au)。
② KeyGen(PK,MK,Au),授權中心執(zhí)行:密鑰生成算法以系統(tǒng)公共密鑰PK、主密鑰MK和用戶屬性集Au作為輸入參數(shù),輸出對應于Au的解密密鑰SK,即SK=KeyGen(PK,MK,Au)。授權中心在用戶發(fā)送請求時根據(jù)用戶屬性生成對應于當前用戶的解密密鑰SK,并通過安全信道發(fā)送給用戶秘密保存。
③ Encrypt(PK,M,T),數(shù)據(jù)擁有者執(zhí)行:根據(jù)授權中心生成的公共參數(shù)PK決定具體加密哪個數(shù)據(jù),輸入系統(tǒng)公共參數(shù)PK、數(shù)據(jù)擁有者的明文M以及訪問結構T,加密之后得到密文C,即C=Encrypt(PK,M,T),且該密文只有在滿足訪問結構的集合屬性時才能被解密。
④ Decrypt(C,SK,PK),普通用戶執(zhí)行:它的輸入參數(shù)是用訪問結構T加密的密文C,以及對應于用戶屬性集Au的解密密鑰SK和系統(tǒng)公共參數(shù)PK。如果用戶屬性集Au滿足訪問結構T,則輸出明文M,即M=Decrypt(C,SK,PK)。
CP-ABE加密機制[17]如圖3所示,用戶在本地使用對稱加密算法對要上傳到云端的數(shù)據(jù)進行加密。其生成的密鑰由CP-ABE算法進行加密,用戶密鑰與用戶屬性集Au相關,只有Au滿足訪問結構T時才能解密密文。在云存儲中,用戶在上傳數(shù)據(jù)之前對數(shù)據(jù)進行加密的密鑰通過CP-ABE進行加密,在傳輸密鑰過程中,即使密鑰被黑客截取也無法破解密鑰內容,因為只有滿足訪問控制集合中的屬性才能解密密文[18]。通過CP-ABE對密鑰加密能夠有效防止密鑰被截取,其加密方式不會影響數(shù)據(jù)傳輸效率。
圖3 CP-ABE機制示意圖
1.3數(shù)字信封技術
數(shù)字信封[19]是一種綜合利用了對稱加密技術和非對稱加密技術兩者的優(yōu)點進行信息安全傳輸?shù)囊环N技術。數(shù)字信封既擁有對稱加密技術的速度快、安全性高等優(yōu)點,又發(fā)揮了非對稱加密算法密鑰管理方便的優(yōu)點。
數(shù)字信封的功能類似于紙質信封,紙質信封保證了只有收件人才能閱讀信的內容。數(shù)字信封則采用成熟的密碼技術保證只有規(guī)定的接收方才能獲取發(fā)送者的內容,發(fā)送者必須知道接收者的數(shù)字證書的公鑰。圖4、圖5為數(shù)字信封技術加密、解密過程圖。
圖4 數(shù)字信封加密過程
圖5 數(shù)字信封解密過程
其執(zhí)行步驟如下:
① 明文M通過對稱密鑰K1進行加密,加密函數(shù)為Encrypt(K1,M),得到密文C;
② 對稱密鑰K1通過接受者的公鑰PK進行加密,加密函數(shù)為Encrypt(PK,K1),得到加密密鑰K2;
③ 將密文C和加密密鑰K2同時發(fā)送給接收者或上傳至云服務器;
④ 接收者接收到密文和加密密鑰之后對數(shù)據(jù)進行拆分,分為密文C和解密密鑰K2;
⑤ 接收者通過私鑰SK解密出加密密鑰里面的對稱密鑰,其解密函數(shù)為Decrypt(SK,K2),得到對稱密鑰K1;
⑥ 使用對稱密鑰K1解密密文C,解密函數(shù)為Decrypt(K1,C),從而恢復出明文M。
數(shù)字信封技術的加密過程類似于紙質信封中的信件封裝,并指定了具體的收件人,解密過程類似于紙質信封中合法收件人才能拆封并閱讀信件。整個信封傳遞過程都是處于保密狀態(tài),確保了數(shù)據(jù)的安全性。
安全模型主要解決用戶數(shù)據(jù)在云端的上傳和存儲安全問題。它能夠有效解決用戶數(shù)據(jù)在上傳中被截獲和被篡改的安全問題及數(shù)據(jù)在云端存儲被非授權用戶和云服務提供商利用的問題。
2.1安全模型系統(tǒng)架構
新模型使用三層不同的安全系統(tǒng)架構,層次圖如圖6所示。
圖6 新模型安全層次圖
第一層通過短信校驗碼結合用戶信息生成動態(tài)口令OTP對用戶進行登錄校驗,有效阻止非授權用戶的登錄對云服務造成安全威脅。
第二層用戶登錄成功之后就能夠上傳數(shù)據(jù)至云端,在上傳之前,用戶可以根據(jù)安全模型提供的加密方法對數(shù)據(jù)加密,并使用CP-ABE算法對加密密鑰加密,確保只有滿足訪問結構屬性的用戶才能解密數(shù)據(jù)。被加密的密鑰和數(shù)據(jù)通過數(shù)字信封技術進行加密上傳。數(shù)據(jù)加密的過程如圖7所示,其中本地加密數(shù)據(jù)的算法以AES算法為例。
圖7 基于AES和改進的CP-ABE的數(shù)據(jù)加密過程
第三層用戶從云端下載數(shù)字信封封裝的數(shù)據(jù)到本地,模型根據(jù)用戶的登錄信息及賬戶信息判斷當前用戶是否為合法用戶。如果符合判斷要求,則通過模型自動解密數(shù)字信封的加密密鑰和密文,即根據(jù)CP-ABE的屬性進行判斷用戶是否能夠解密密鑰,從而解密密文供用戶使用,數(shù)據(jù)解密過程如圖8所示。
圖8 基于AES和改進的CP-ABE的數(shù)據(jù)解密過程
安全模型在整個數(shù)據(jù)傳輸與存儲過程中的作用相當于一個網關的作用,用戶所有的數(shù)據(jù)都是經過該模型進行過濾之后再上傳到云服務器或者從云服務器下載。模型主要完成以下安全任務:
① 數(shù)據(jù)未上傳至云端之前對隱私數(shù)據(jù)加密;
② 非授權用戶從云存儲服務器獲得數(shù)據(jù),只能看到加密形式的數(shù)據(jù),無法解密密文數(shù)據(jù);
③ 合法用戶從云端獲得數(shù)據(jù),則在用戶端自動解密供用戶使用;
④ 阻止惡意用戶訪問服務器,同時檢測惡意軟件攻擊。
圖7中為了更好地融合CP-ABE和信封融合技術,將經過CP-ABE加密的加密密鑰和密文數(shù)據(jù)整合成一個數(shù)據(jù)包同時上傳至云端。由于加密密鑰和密文數(shù)據(jù)在數(shù)字信封里是屬于分開存儲的,所以不會造成加密之間的沖突,能夠兼容不同的加密技術對數(shù)據(jù)進行加密,確保數(shù)據(jù)的機密性。
2.2登錄動態(tài)口令OTP設計
圖9 OTP總體設計架構圖
模型中的動態(tài)口令OTP對用戶的賬戶安全起著至關重要的作用,其主要實現(xiàn)方法是通過接收短信校驗碼,校驗成功之后根據(jù)用戶名、密碼和短信校驗碼生成一個OTP。用戶使用生成的OTP登錄云服務器獲取數(shù)據(jù)。短信校驗碼生成與使用場景是物理隔絕的,因此將校驗碼在通路上被截取的概率降至最低。OTP總體設計架構圖如圖9所示。
用戶首先通過注冊時的用戶名和密碼登錄云服務器,登錄成功之后,云服務器發(fā)送短信校驗碼到用戶手機。用戶使用接收到的短信校驗碼生成OTP,并將OTP存入到云服務器的臨時數(shù)據(jù)庫中,存儲的時候根據(jù)用戶信息相應存儲。用戶再使用用戶名、密碼及OTP獲得云端的隱私數(shù)據(jù)并自動解密數(shù)據(jù),在每次獲取數(shù)據(jù)的時候都需要輸入OTP,直到用戶退出程序為止。用戶再次登錄云端服務器的時候需要再獲得短信校驗碼生成OTP。
2.3用戶與云服務器數(shù)據(jù)交互
圖10詳細描述了用戶和云服務器之間的數(shù)據(jù)交互過程。用戶在上傳數(shù)據(jù)時需要通過CP-ABE密鑰授權中心設置訪問策略用于加密密鑰;用戶需要從云存儲服務器下載數(shù)據(jù)時,需要通過CP-ABE密鑰授權中心判斷用戶屬性是否滿足設置的訪問策略。
圖10 用戶和云服務器數(shù)據(jù)交互序列圖
數(shù)據(jù)使用主流加密技術進行本地加密,在模型的第二層中為了確保數(shù)據(jù)的完整性,通過對數(shù)字信封的檢驗確定數(shù)據(jù)有沒有被第三方篡改。在模型中數(shù)據(jù)的密鑰是通過CP-ABE加密的,這是為了防止密鑰在傳輸過程中被黑客截獲,要想獲得密鑰必須要滿足CP-ABE的訪問結構。
為了評估本方案的效率和在云環(huán)境下的可行性,本文采用模擬的云環(huán)境進行仿真實驗,同時參考文獻[22]所使用的實驗方案進行驗證。軟硬件實驗環(huán)境為:Vmware Workstation虛擬機及搭建在該虛擬機上的Red Hat Enterprise Linux 6.2操作系統(tǒng),分布式系統(tǒng)基礎架構Hadoop 1.0.4,百度云,實驗代碼基于cpabe-0.10庫[23]實現(xiàn)改進的CP-ABE方案。
3.1仿真模型及參數(shù)描述
本仿真實現(xiàn)由安全模型進行數(shù)據(jù)的上傳和下載,并采用百度云為云端服務器進行數(shù)據(jù)的存儲。仿真模型的三層主要功能包括用戶進行OTP登錄校驗、數(shù)據(jù)和密鑰在傳輸過程中使用信封技術保證傳輸?shù)陌踩?、使用CP-ABE進行密鑰的加密傳輸。在上傳時進行數(shù)據(jù)本地加密和下載時實現(xiàn)模型對數(shù)據(jù)的自動解密,提高系統(tǒng)的效率。
首先用戶通過在百度云注冊成功的用戶名和密碼登錄仿真系統(tǒng),登錄校驗成功之后服務器會發(fā)送短信校驗碼到注冊時填寫的手機上。獲取到短信校驗碼之后填入仿真系統(tǒng)中,系統(tǒng)將根據(jù)用戶名、密碼和短信校驗碼生成動態(tài)口令OTP。OTP的展現(xiàn)形式為128 bit MD5加密的文本內容,并被存儲在臨時數(shù)據(jù)庫中,用戶在使用OTP時需要和臨時數(shù)據(jù)庫存儲的OTP進行比對校驗。用戶將使用此OTP獲取云端的數(shù)據(jù)。圖11即為用戶登錄校驗成功并輸入短信校驗碼之后生成的動態(tài)口令OTP。
圖11 生成動態(tài)口令OTP
生成動態(tài)口令OTP之后即可進入系統(tǒng)進行文件的上傳和下載。在進行文件上傳的時候需要設置用戶屬性集合,用來實現(xiàn)CP-ABE對密鑰的加密,屬性集合將會保留在系統(tǒng)的數(shù)據(jù)庫中。在上傳數(shù)據(jù)之前,用戶需要使用主流的加密算法對數(shù)據(jù)進行本地加密。本系統(tǒng)采用的主流算法有:AES、DES、3DES、RC4和RC6,用戶根據(jù)需要進行加密算法的選擇。在上傳數(shù)據(jù)的時候需要輸入OTP來驗證是否為當前用戶在操作,確保系統(tǒng)的安全性。圖12即為用戶上傳數(shù)據(jù)的演示界面。
圖12 上傳數(shù)據(jù)演示界面
系統(tǒng)通過對接百度云的接口,可以在仿真系統(tǒng)中輸入數(shù)據(jù)的網絡地址。在進行文件下載的時候需要選擇正確的解密方式,輸入解密密鑰和OTP,系統(tǒng)將會自動解密需要下載的數(shù)據(jù)供用戶使用。圖13為用戶從云端下載數(shù)據(jù)的演示界面。
圖13 下載數(shù)據(jù)演示界面
如仿真系統(tǒng)所示,當惡意用戶訪問云服務器時,OTP校驗會阻止惡意用戶的訪問請求;假如惡意用戶非法獲得OTP,也會在校驗用戶屬性的時候阻止惡意用戶的訪問。新模型使用三層不同的安全系統(tǒng)架構,安全有效地保護用戶云端的隱私數(shù)據(jù)。
3.2改進CP-ABE模型性能分析
本文提出的安全模型是通過OTP校驗、數(shù)字信封技術和CP-ABE算法保證數(shù)據(jù)的傳輸和存儲安全。通過給定不同個數(shù)的屬性來分析CP-ABE算法私鑰生成的時間及其加密和解密同等大小的密鑰的加密時間變化。圖14為CP-ABE算法中用戶私鑰生成所需時間,從圖中可知,用戶私鑰生成的時間是隨著私鑰綁定的屬性個數(shù)增加而增加的。
圖14 用戶私鑰生成時間
圖15給出了在相同長度對稱密鑰的前提下,給定不同的屬性策略中的屬性個數(shù),CP-ABE加密和解密時間對比。從中可以看出隨著屬性策略中的屬性個數(shù)的增加,加密和解密時間都相應增加。
圖15 CP-ABE加密和解密時間
表1通過給定不同大小的文件對不同算法進行加密速度的測試,其中改進模型中CP-ABE算法屬性數(shù)為10個。從表中可以看出AES的加密速度是最快的,其次是RC4加密算法,改進的CP-ABE模型的加密時間變化和數(shù)據(jù)加密時間成正比。
表1 加密時間性能比較
圖16給出了改進的CP-ABE和文獻[8]提出的改進方案CP-ABE-WP加密時間性能對比情況。從圖中可以看出改進的CP-ABE的加密時間性能在屬性個數(shù)較大時得到較大提升。圖17給出了其解密時間對比情況,在屬性個數(shù)增大時其解密時間性能明顯提升。
圖16 改進模型和CP-ABE-WP加密時間對比
圖17 改進模型和CP-ABE-WP解密時間對比
圖18給出了改進的CP-ABE和CBHAC算法[20]權限變更時間性能對比,CBHAC算法通過對稱加密方法進行數(shù)據(jù)加密,能夠簡單有效地保護數(shù)據(jù)的機密性。仿真實驗設定屬性個數(shù)為10,用戶數(shù)目為300,從圖中可以看出,權限變更時間改進的CP-ABE比CBHAC小得多,時間性能提升明顯。
圖18 權限變更時間對比
本文還對動態(tài)口令OTP的安全性能進行了仿真模擬測試。系統(tǒng)采用模擬攻擊的方法分別對OTP和傳統(tǒng)靜態(tài)密碼進行字典攻擊暴力破解測試,并取1000次暴力破解數(shù)據(jù)的平均值作為最終結果。數(shù)據(jù)結果表明,OTP的安全性能明顯高于傳統(tǒng)的靜態(tài)密碼方法。
本文改進的CP-ABE模型主要解決云端數(shù)據(jù)的存儲和傳輸安全問題。下面對該模型的安全性進行分析:
(1) OTP校驗登錄。用戶需要通過OTP登錄校驗才能獲得云端數(shù)據(jù),阻止了非授權用戶對系統(tǒng)的非法訪問,確保云服務器的安全。
(2) 端到端的加密。允許用戶在客戶端進行數(shù)據(jù)的加密解密,確保了數(shù)據(jù)在存儲和傳輸中的機密性[21]。
(3) 數(shù)字信封技術。在傳輸過程中通過數(shù)字信封技術將加密密鑰和密文一起上傳至云端服務器,即使中途被黑客截取也無法獲得明文數(shù)據(jù),保證了數(shù)據(jù)的傳輸安全。
(4) 加密密鑰的安全管理。通過CP-ABE對密鑰進行加密傳輸和存儲,只有符合訪問結構屬性的用戶才能得到其中的密鑰,確保密鑰不被非法用戶獲取。
針對云安全中數(shù)據(jù)傳輸和存儲的安全問題,本文結合數(shù)字信封技術提出改進的基于CP-ABE云存儲安全模型。在建立安全模型的基礎上進行仿真實驗,實現(xiàn)了對數(shù)據(jù)的上傳、下載和傳輸功能,并實現(xiàn)在上傳階段對數(shù)據(jù)加密,下載階段自動解密。通過對實驗數(shù)據(jù)進行分析得出傳統(tǒng)的AES適合用于本地數(shù)據(jù)的加密,即提高數(shù)據(jù)安全性能,又節(jié)省了加密時間。通過對改進的CP-ABE模型和CP-ABE-WP方案進行時間性能比較得出改進的CP-ABE模型能夠高效地保護云存儲的安全。通過綜合比較,本文提出的改進的CP-ABE和數(shù)字信封融合技術云存儲安全模型能夠很好地解決數(shù)據(jù)在云端傳輸和存儲的安全問題,同時提高數(shù)據(jù)加密效率,有效保護云端數(shù)據(jù)的安全。
[1] 馮登國,張敏,張妍,等.云計算安全研究[J].軟件學報,2011,22(1):71-83.
[2] 李凌.云計算服務中數(shù)據(jù)安全的若干問題研究[D].合肥:中國科學技術大學,2013.
[3] 林闖,蘇文博,孟坤,等.云計算安全:架構、機制與模型評價[J].計算機學報,2013,36(9):1765-1784.
[4] Burr W E,Ferraiolo H,Waltermire D.NIST and computer security[J].IT Professional,2014,16(2):31-37.
[5] Presbrey J.Linked data platform for web applications[D].Massachusetts Institute of Technology,2014.
[6] Hicks R.Stata and dropbox[J].Stata Journal,2014,14(3):693-696.
[7] 傅穎勛,羅圣美,舒繼武.一種云存儲環(huán)境下的安全網盤系統(tǒng)[J].軟件學報,2014,25(8):1831-1843.
[8] Priyanka R,Pankaj K.Highly Secure Method based on Ciphertext Policy Attribute based Encryption in Hadoop System[J].International Journal of Computer Applications,2014,103(9):34-38.
[9] Lai J,Deng R H,Li Y.Expressive CP-ABE with partially hidden access structures[C]//Proceedings of the 7th ACM Symposium on Information,Computer and Communications Security.ACM,2012:18-19.
[10] Patel V,Patel R.Improving the security of SSO in distributed computer network using digital certificate and one time password (OTP)[J].International Journal of Computer Applications,2014,89(4):10-14.
[11] Soundararajan O M,Jenifer Y,Dhivya S,et al.Data security and privacy in cloud using RC6 and SHA algorithms[J].Networking and Communication Engineering,2014,6(5):202-205.
[12] 王蕾.基于屬性的云存儲訪問控制系統(tǒng)[D].西安:西安電子科技大學,2014.
[13] Masram R,Shahare V,Abraham J,et al.Analysis and comparison of symmetric key cryptographic algorithms based on various file features[J].International Journal of Network Security & Its Applications,2014,6(4):43-52.
[14] 余能海,郝卓,徐甲甲,等.云安全研究進展綜述[J].電子學報,2013,41(2):371-381.
[15] Ji Y,Tan J,Liu H,et al.A privacy protection method based on CP-ABE and KP-ABE for cloud computing[J].Journal of Software,2014,9(6):1367-1375.
[16] 孫國梓,董宇,李云,等.基于CP-ABE算法的云存儲數(shù)據(jù)訪問控制[J].通信學報,2011,32(7):146-152.
[17] Sekhar B R,Kumar B S,Reddy L S,et al.CP-ABE based encryption for secured cloud storage access[J].International Journal of Scientific & Engineering Research,2012,3(9):1-5.
[18] 周彥萍,馬艷東.基于CP-ABE訪問控制系統(tǒng)的設計與實現(xiàn)[J].計算機技術與發(fā)展,2014,24(2):145-152.
[19] Prasanna S,Gobi M.Performance analysis of distinct secured authentication protocols used in the resource constrained platform[J].ICTACT Journal on Communication Technology,2014,5(1):904-906.
[20] 王連強,張劍,呂述望,等.一種基于密碼的層次訪問控制方案及其分析[J].計算機工程與應用,2005,41(33):7-10.
[21] 吳正雪,戴牡紅.云計算中基于否定規(guī)則的訪問控制技術的研究[J].計算機應用與軟件,2014,31(1):30-33,72.
[22] 張強,劉雪艷,王維洲,等.基于CP-ABE的智能電網訪問控制研究[J].計算機工程,2014,40(12):83-88.
[23] Bethencourt J,Sahai A,Waters B.Advanced Crypto Software Collection:The Cpabe Tookit[EB/OL].[2011].http://acsc.cs.utexas.edu/cpabe.
DESIGN AND IMPLEMENTATION OF CLOUD STORAGE SECURITY MODEL BASED ON CP-ABE AND DIGITAL ENVELOPE FUSION TECHNOLOGY
Zhang XiaohongTu Pingsheng
(School of Information Engineering,Jiangxi University of Science and Technology,Ganzhou 341000,Jiangxi,China)
In order to efficiently achieve the security of cloud data storage and transmission, we propose an improved cloud storage security model of ciphertext-policy attribute-based encryption (CP-ABE) which combines the digital envelopes technology. The model, under the premise of not affecting the cloud service performance, protects user’s sensitive data and makes local encryption on data before the data uploading to the cloud. Through CP-ABE mechanism the encryption keys is ensured not to be obtained by illegal users, and through digital envelopes technology it ensures the integrity and confidentiality of data in transit. The new model also combines with the one-time password (OTP) for checking the login of users, thus effectively prevents the access to the data by unauthorised users. Simulation experiment shows that the improved model can safely and effectively protect user’s confidential data, blocks the illegal access to the cloud server by malicious users. By comparing time performance with existing cloud storage security solutions, the encryption efficiency and safety performance of the improved CP-ABE model are improved greatly.
Cloud storage securityAttribute-based encryption mechanismDigital envelopeOne-time password
2015-01-11。國家自然科學基金項目(11062002,6136 3076);江西省教育廳重點科技項目(GJJ13435,GJJ14465);江西省自然科學基金項目(20142BAB207020)。張小紅,教授,主研領域:非線性動力學,射頻識別技術,信息安全。涂平生,碩士生。
TP309.2
A
10.3969/j.issn.1000-386x.2016.09.073