劉華楠
(國家知識產(chǎn)權局專利局專利審查協(xié)作河南中心,河南 鄭州 450000)
云存儲中數(shù)據(jù)完整性的可信第三方審計研究及進展
劉華楠
(國家知識產(chǎn)權局專利局專利審查協(xié)作河南中心,河南 鄭州 450000)
用戶本地無需存儲原始數(shù)據(jù),就可以通過可信第三方完成對其在云端存儲的數(shù)據(jù)是否具有完整性的驗證,這一完整性審計(Provable Data Integrity,PDI)的處理成為學術界、工業(yè)界關注的焦點?;诖耍疚膶Ω鞣N審計策略加以分類,在此基礎上著重展示每種分類為了滿足各種需求而對驗證過程所作出的改變,并指出云存儲中的數(shù)據(jù)完整性的第三方審計所面臨的挑戰(zhàn)和發(fā)展趨勢。
云存儲;可信第三方;第三方審計;數(shù)據(jù)完整性
當將數(shù)據(jù)外包給云進行存儲后,用戶需要驗證這些外包數(shù)據(jù)的完整性,通常為了降低用戶負擔,這一完整性驗證工作會交由第三方完成,稱為第三方審計。本文通過對多種可信第三方審計機制進行歸類分析,探討適合云存儲數(shù)據(jù)完整性的驗證機制,對云存儲可信第三方審計數(shù)據(jù)完整性機制的發(fā)展趨勢進行展望。
如圖1所示,本文按照不同的關注點對審計模式進行了分類。按照驗證算法,可以分為數(shù)據(jù)持有性證明PDP、可恢復性證明POR;按照審計方式,可以分為基于數(shù)據(jù)起源的驗證、基于日志或可追責的驗證;按照數(shù)據(jù)處理方式,可以分為動態(tài)審計、并行審計、多副本的批量審計。
圖1 云存儲中數(shù)據(jù)完整性審計分類
2.1 驗證方式
數(shù)據(jù)持有性證明(Provable Data Possession,PDP)和數(shù)據(jù)可恢復性證明(Provable of Retrieval)是完整性驗證中的經(jīng)典思想。他們都是一個交互過程:由挑戰(zhàn)者向數(shù)據(jù)存儲方提出挑戰(zhàn),基于數(shù)據(jù)存儲方的應答,來判斷其存儲的數(shù)據(jù)是否具有完整性。兩者的核心區(qū)別是POR可以對部分被損壞的數(shù)據(jù)進行恢復。
PDP最先運用于網(wǎng)格計算和點對點網(wǎng)絡中。GAte?niese等[1]最先利用哈希函數(shù)來實現(xiàn)遠程數(shù)據(jù)的完整性驗證:數(shù)據(jù)存儲到遠程節(jié)點之前,預先計算數(shù)據(jù)的MAC值,并將其保存在本地。驗證時,用戶從遠程節(jié)點上取回數(shù)據(jù),并計算此時的MAC值,比較驗證者手中的MAC值,以此來判斷遠程節(jié)點上的數(shù)據(jù)是否具有完整性。由于取回整個數(shù)據(jù)文件會導致較大計算和通信開銷,故Deswarte等后來利用RSA簽名的同態(tài)特性來構造PDP,然而整個文件需用一個大數(shù)表示導致了高昂的計算代價。隨后,QWang等[2]提出了采用概率驗證策略,而且利用RSA簽名的同態(tài)特性,將完整性證明值合成一個小的數(shù)值,很大程度減少通信開銷。K Bowers等[3]提出了一種保護隱私的數(shù)據(jù)完整性驗證機制,其引入了可信第三方,并且通過隨機掩碼技術,有效地隱藏了云中服務提供商返回證據(jù)時的數(shù)據(jù)信息,使得可信第三方只能獲知驗證結果,而不會探知云服務提供商存儲的其他數(shù)據(jù)。
H Shacham等[4]最先對如何恢復已損壞的數(shù)據(jù)進行了考慮,提出一種基于哨兵的POR方法,該方法既能判斷外包存儲的數(shù)據(jù)是否發(fā)生損壞,又能一定程度地恢復損壞的數(shù)據(jù)。但該方法不支持公開驗證,且只能進行有限次驗證。隨后,GAteniese等[5]結合 K Muniswamy-Reddy[6]關于同態(tài)驗證標簽(Homomorphic Verifiable Tags,HVTs)的思想,運用BLS短消息簽名機制來構造同態(tài)驗證標簽,該方法降低了驗證階段的通信開銷,且被證明是高安全性的。但是,由于POR方法大多都是在初始化階段引入數(shù)據(jù)容錯預處理,故塊級的動態(tài)操作,如修改、刪除、插入等在POR中變得難以實現(xiàn)。
2.2 審計方式
為了能夠追責云存儲中數(shù)據(jù)破壞行為,可以通過數(shù)據(jù)起源驗證和基于日志的完整性驗證來進行審計。對數(shù)據(jù)操作進行歷史記錄,一方面可以基于該記錄可以對數(shù)據(jù)的完整性進行考察,另一方面基于這樣的記錄可以對出現(xiàn)的問題進行追責處理。
GAteniese[7]首先將數(shù)據(jù)起源技術運用于云環(huán)境,其基于起源信息收集系統(tǒng),設計了在云環(huán)境中保證起源信息安全性的3個協(xié)議,該協(xié)議忽略了起源數(shù)據(jù)的完整性與機密性。SBDavidson[8]形式化地定義了數(shù)據(jù)起源查詢結果的隱私保護(Privacy-preserving)數(shù)學模型。JPark[9]建立了一個用于以組為中心(Group-centric)的安全協(xié)作環(huán)境中的數(shù)據(jù)起源系統(tǒng),為各協(xié)作方提供關于共享數(shù)據(jù)的可靠性支持。R Lu[10]提出了適用于云環(huán)境的基于雙線性對的數(shù)據(jù)起源方案,給出了形式化的安全系統(tǒng),數(shù)據(jù)使用者先將數(shù)據(jù)加密、簽名,然后發(fā)送給服務提供商,這樣就確保了起源信息的完整性與機密性。當發(fā)生數(shù)據(jù)爭議時,服務提供商將訪問信息發(fā)送給可信第三方,可信第三方利用系統(tǒng)主密鑰來追蹤數(shù)據(jù)使用者。該方案僅能追蹤使用者,而且沒有具體闡明服務提供商應如何管理起源信息。R Aldeco-P'erez[11]設計了一種密碼算法來保證數(shù)據(jù)起源信息的完整性,該方案將數(shù)據(jù)起源劃分為起源記錄、存儲、查詢與分析四層,利用密碼算法確保以上4層上面的數(shù)據(jù)起源的完整性。MR Asgha[12]建立的適用于云環(huán)境的數(shù)據(jù)起源系統(tǒng)支持加密查詢,同時該方案可以保證起源信息的不可否認性、機密性、完整性、有效性及不可偽造性。
審計日志是分析系統(tǒng)歷史工作狀態(tài)的基礎,其實時記錄了系統(tǒng)運行的重要信息。通過分析日志文件[13],能夠掌握系統(tǒng)運行的情況,及時發(fā)現(xiàn)系統(tǒng)異常、違規(guī)、入侵行為,并提供這些操作的證據(jù)。由于審計日志可以提供非正常操作的證據(jù),對實現(xiàn)存儲系統(tǒng)的安全有著重要的意義。AR Yumerefendi等[14]首次構建了可問責的網(wǎng)絡存儲服務。該存儲服務為每個收發(fā)節(jié)點都維護一個日志,并依賴可信第三方來確保日志的完整性,其通過對比描述存儲服務正確行為的規(guī)則與實際日志,來發(fā)現(xiàn)系統(tǒng)運行中的錯誤;Yumerefendi實現(xiàn)了存儲系統(tǒng)的可問責的一般方法,并沒有給出適用于云環(huán)境中的可問責性的具體協(xié)議。當然,一般分布式存儲系統(tǒng)中可問責技術將有助于云存儲可問責系統(tǒng)的實現(xiàn)。A Haeberlen等[15]研究了分布式系統(tǒng)的可問責問題,其底層實現(xiàn)利用了顯篡改日志(Tamper-evident Logs),審計追蹤(Audit Trail)以可信的方式記錄數(shù)據(jù)的產(chǎn)生與變化,這完全適用于云存儲環(huán)境。K Muniswamy-Red?dy[6]提出了一種對云存儲數(shù)據(jù)進行審計的日志生成方法和管理方法,利用可信時間戳來保證能夠反映細粒度操作的日志的完整性和機密性。IBM公司2014年提出一種在多租戶云存儲環(huán)境中基于日志對單個租戶進行審計的方法[16],審計事件是匿名的,且依據(jù)租戶ID進行存儲,該方法能夠保證審計信息不會在各個租戶之間泄露。
2.3 數(shù)據(jù)處理方式
存儲在云中的數(shù)據(jù)應按照用戶需求隨時進行修改、插入、刪除等操作。存儲在云中的數(shù)據(jù)可以進行上述操作表明這樣的存儲屬于動態(tài)存儲,那么相應地對這些動態(tài)存儲的數(shù)據(jù)進行完整性審計就稱之為動態(tài)審計。CErway等[17]首次引入動態(tài)數(shù)據(jù)結構來組織數(shù)據(jù)塊集合,實現(xiàn)了支持塊級的全動態(tài)操作,其設計了2個動態(tài)數(shù)據(jù)完整性驗證模型,均采用了哈希函數(shù)樹來實現(xiàn)對數(shù)級的通信、計算開銷;其中DPDP-1被稱為基本模型,仍然限制了挑戰(zhàn)次數(shù);DP?DP-2被譽為無塊化模型,在進行完整性驗證時無需訪問文件塊。之后,GAteniese等[7]構建了一種支持全動態(tài)操作的數(shù)據(jù)完整性證明方法,該方法采用Merkle哈希樹來確保數(shù)據(jù)塊在其位置上的正確性,通過BLS簽名機制來確保數(shù)據(jù)塊值的正確性;同時為了減輕用戶負擔,該方法還引入可信第三方,利用其代替用戶驗證云存儲中的數(shù)據(jù)完整性。RCurtmola等[18]提出的動態(tài)完整性驗證的解決方案,被稱為可擴充性PDP(Scalable PDP),該SPDP模型具有以下缺陷:不支持公開驗證、完整性驗證的次數(shù)有限、挑戰(zhàn)缺乏隨機性、動態(tài)更新操作受限:插入操作只能在文件末尾進行?;谏鲜鋈毕?,F(xiàn)Sebé等[19]將Shacham和Waters提出的緊湊型POR和Merkle Hash Tree(MHT)[20-21]相結合,構建了新的動態(tài)完整性驗證系統(tǒng)。還有多種動態(tài)完整性驗證模型被提出,如A Muthitacharoen等的研究[22]。
為保證數(shù)據(jù)具有高可用性,云服務提供商通常對數(shù)據(jù)進行多副本存儲,在位于不同地理位置的多個服務器上存儲數(shù)據(jù)[23]。此時數(shù)據(jù)完整性證明應實現(xiàn)對所有副本的檢查,以確認各數(shù)據(jù)副本均被正確持有。R Curtmola等[18]指出引入可信第三方進行批量審計將大幅度降低用戶成本,其構建了多副本批量審計的可修復模型。劉文卓等[24]為支持多副本數(shù)據(jù)完整性驗證,在單密鑰加密的基礎上加入偽隨機掩碼處理,既防止服務提供商之間或者單個服務商不同服務器組之間合謀攻擊,又簡化用戶的密鑰管理。當確認云服務提供商上所有副本都完整存儲后即確認該服務提供商的可靠性。金瑜等[25]對批量審計的策略進行了研究。
并行計算可以將任務分解部署在不同計算單元執(zhí)行,極大地提高數(shù)據(jù)處理速度。將并行計算模式運用于可信第三方的審計中,將大幅度提高數(shù)據(jù)審計階段的計算效率。張萌[26]以Hadoop技術作為數(shù)據(jù)存儲和計算的技術框架,對海量網(wǎng)絡安全日志進行存儲和審計工作,詳細闡述了如何利用Hadoop對安全日志進行審計的過程。徐葵[27]構建了一種云存儲數(shù)據(jù)完整性可信第三方并行審計模型(Parallel Audit for Data Possession,PADP),其以可信第三方為中心,引入基于MapReduce算法的并行審計日志模式,在充分保障審計安全性、可靠性的基礎上顯著減少審計開銷;在挑戰(zhàn)證明階段實行并行分析,該文獻給出了具體實現(xiàn)用例細節(jié)。由皇家技術開發(fā)公司(Empire Technolo?gy Development LLC)提出的云遷移并行審計模型[28]也在對數(shù)據(jù)塊的審計處理過程中采用了并行處理。網(wǎng)絡租用安全有限公司(Tenable Network Security,Inc.)構建了防止惡意攻擊的監(jiān)視系統(tǒng)[29],該系統(tǒng)通過對日志的并行審計來高效發(fā)現(xiàn)敵手的惡意攻擊行為。
基于云存儲中數(shù)據(jù)完整性可信第三方審計的各種模型的研究現(xiàn)狀,本文認為云環(huán)境下數(shù)據(jù)完整性的可信第三方審計機制的發(fā)展趨勢主要如下。
首先,可信硬件在提高云存儲安全性上的潛力還沒有充分挖掘,如何將可信計算和數(shù)據(jù)可取回性檢查、可問責存儲等存儲安全技術相結合,為用戶提供安全存儲服務,有待更深入的研究。
其次,云存儲中數(shù)據(jù)的動態(tài)操作,尤其是插入、刪除、修改操作將愈加頻繁,如何能夠使動態(tài)完整性審計既能滿足各種動態(tài)操作,又能保證至少指數(shù)級,甚至常量級的審計開銷是一個有意義的研究方向。同時,多副本的批量審計中,如何對多副本的執(zhí)行高效進行動態(tài)更新也將是云存儲數(shù)據(jù)完整性審計所面臨的一個重要問題。
再次,多種審計方式組合優(yōu)化將成為未來云存儲數(shù)據(jù)完整性驗證的趨勢,如動態(tài)審計與可修復審計的結合、并行審計與批量審計的組合等。
最后,云存儲環(huán)境下,輕量級的數(shù)據(jù)完整性驗證模型,既保證了用戶端的低開銷且符合移動計算的要求,又能夠保證用戶的隱私性,即惡意攻擊者無法輕易從挑戰(zhàn)、響應信息中還原關于原始數(shù)據(jù)持有者的數(shù)據(jù)信息。但是,由于數(shù)據(jù)可恢復性證明POR模型中,需要抽取器去恢復損壞的原文件,故其將會暴露更多信息給敵手,對用戶數(shù)據(jù)隱私性是一個極大挑戰(zhàn)。對POR中的隱私保護研究也將是值得研究的問題。
[1]G Ateniese,RD Pietro,LV Mancini,et al.Scalable and efficient provable data possession[A]//International Con?ference on Security&Privacy in Communication Netowrks,2008:1-10.
[2]QWang,CWang,JLi,et al.Enabling public verifi?ability and datadynamicsfor storagesecurity in cloud comput?ing[J].European Conference on Research in Computer Secu?rity,2009(5):355-370.
[3]K Bowers,D Kevin,A Juels,et al.Poofs of retriev?ability:theory and implementation[A]//Technical Report 2008/175,Cryptology ePrint Archive,2008.
[4]H Shacham,BWaters.Compact proofsof retrievabili?ty[J].International Conference on the Theory&Application of Cryptology&Information Security,2008(3):90-107.
[5]GAteniese,R Burns,R Curtmola,et al.Provable da?ta possession at untrusted stores[J].Acm Conference on Com?puter&Communications Security,2007(1):598-609.
[6]KK Muniswamy-Reddy,PMacko,M Seltzer.Prove?nancefor thecloud[J].Usenix Association,2011:14-15.
[7]GAteniese,SKamara,JKatz.Proofs of storage from homomorphic identification protocols[J].International Con?ference on the Theory&Application of Cryptology&Informa?tion Security:Advancesin Cryptology,2009(5912):319-333.
[8]SB Davidson,SKhanna,SRoy,et al.Privacy issues in scientific workflow provenance[A]//International Work?shop on Workflow Approaches to New Data-centric Science,2010:3.
[9]JPark,D Nguyen,R Sandhu.On data provenance in group-centric secure collaboration[A]//International Confer?ence on Collaborative Computing:Networking,2011:221-230.
[10]R Lu,X Lin,X Liang,et al.Secure provenance:the essential of bread and butter of data forensic in cloud comput?ing[A]//Acm Symposiumon Information,2010:282-292.
[11]R Aldeco-P'erez,L Moreau.Securing Provenance-Based Audits[M].Heidelberg:Springer Berlin Heidelberg,2010.
[12]MR Asgha,M Ion,G Russello,et al.Secuing data provenance in the cloud[A]//Ifip Wg 114 International Con?ference on Open Problems in Network Security,2010:146-159.
[13]孫健.基于安全芯片的可信存儲審計日志的研究[D].北京:北京工業(yè)大學,2014.
[14]AR Yumerefendi,JS Chase.Strong accountability for network storage[J].Acm Transactions on Storage,2007(3):11.
[15]A Haeberlen,PAditya,RRodrigues,et al.Account?able virtual machines[J].Usenix Symposium on Operating Systems Design&Implementation,2010:119-134.
[16]PMassonet,SNaqvi,CPonsard,et al.A monitoring and audit logging architecture for data location compliance in federated cloud infrastructures[A]//IEEE International Sym?posium on Parallel&Distributed Processing Workshops&Phd Forum,2011:1510-1517.
[17]CErway,A Kupcu,CPapamanthou,et al.Dynamic provable data possession[J].Acm Transactions on Informa?tion&System Security,2015(4):1-29.
[18]RCurtmola,OKhan,RBurns,et al.MR-PDP:mul?tiple-replica provable data possession[A]//International Con?ferenceon Distributed Computing Systems,2008:411-420.
[19]F Sebé,JF Domingo,A Martinez,et al.Efficient re?mote data possession checking in critical information infra?structures[J].IEEETransactions on Knowledge&Data Engi?neering,2008(8):1034-1038.
[20]CPapamanthou,R Tamassia,N Triandopoulos.Au?thenticated hash tables[J].Acm Conference on Computer&Communications Security,2008(2009):437-438.
[21]Seny Kamara,Kristin Lauter.Cryptographic cloud storage[M].Heidelberg:Springer Berlin Heidelberg,2010.
[22]A Muthitacharoen,R Morris,T Gil,et al.Ivy:A read/write peer-to-peer file system[J].Acm Sigops Operat?ing Systems Review,2002(SI):31-44.
[23]李超零,陳越,譚鵬許,等.基于同態(tài)Hash的數(shù)據(jù)多副本持有性證明方案[J].計算機應用研究,2013(1):265-269.
[24]劉文卓,曹天杰,黃石.一種高效的多副本數(shù)據(jù)持有性證明方案[J].山東大學學報,2014(9):160-165.
[25]金瑜.一種基于MapReduce的云存儲批量審計方法:CN105072086A[P].2015-11-18.
[26]張萌.基于hadoop的網(wǎng)絡安全日志審計系統(tǒng)關鍵技術研究[D].哈爾濱:哈爾濱工程大學,2013.
[27]徐葵.云存儲環(huán)境下數(shù)據(jù)持有性審計技術研究與應用[D].長沙:湖南大學,2013.
[28]SHasit.Parameterized dynamic model for cloud mi?gration:WO2013/110966A1[P].2013-08-01.
[29]MJRanum,R Gula.System and method for strate?gic anti-malware monitoring:US2014/0013434A1[P].2014-01-09.
Research and Development of Trusted Third Party Audit for Data Integrity in Cloud Storage
Liu Huanan
(Patent Examination Cooperation Center of the Patent Office,SIPO,Henan,Zhengzhou Henan 450000)
Local users without the original data storage,you can through the trusted third party has completed to verify whether the integrity of the data stored in the cloud,the integrity of the audit(Provable Data,Integrity,PDI)processing hasbecome the focusof attention of academia and industry.Based on this,thispaper classified the vari?ous audit strategies,and on this basis,focused on the change of the verification process in order to meet the needs of each category,and pointed out the challengesand the trend of the third party audit data integrity of cloud storage in theface.
cloud storage;trusted third party;third party audit;dataintegrity
TP333
A
1003-5168(2017)10-0050-04
2017-8-20
劉華楠(1986-),女,碩士,助理研究員,研究方向:計算機大數(shù)據(jù)、云存儲。