基于代理重加密的云计算数据共享方案

来源 :科学与技术 | 被引量 : 0次 | 上传用户:zhengziwei5
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要: 云计算中的信息数据风险传播保护问题极大地影响了云计算各类产品的发展速度,而这种在用户端加密的体制下,对于数据共享来说极其不便,用户过于频繁的获得和释放授权将使得用户端数据加解密工作量大大增加。代理重加密是一个非常有用的密码学工具,无需对密文进行解密,代理者就可以通过一些额外信息将密文转化成授权者可以解密的密文,同时也确保代理者不能了解该明文的任何信息。可见代理重加密的特殊性质特别适合于云计算中数据的安全共享,本文针对云计算数据的安全性问题,提出了一种基于代理重加密的在云计算中共享数据的应用模型,并设计了一个安全的基于代理重加密数据间的共享方案,最后给出了方案的安全性证明和效率分析。
  关键字:代理重加密;云计算;数据共享;安全
  引言
  作为一种具有广阔发展前景的新兴计算模式,云计算技术吸引了大量学术界和工业界爱好者的广泛关注和好评。在云计算中,云上共享的资源、设施和信息可以通过云按需、便捷、快速地提供给终端设备即计算机,用户不再需要了解“云”中基础设施以及工作环境,同时对具云计算专业知识没有过多要求,也不需要学会行控制,就能够得到想要的结果,实现了计算机资源公共化、共享化,方便了社会交流,为信息管理和服务提供了一种高效的解决方案[1]。然而在当前,由全球最具有权威的IT研究与顾问咨询公司Gartner在2009年做的调查结果中可以看出,超过70%的企业CTO认为,数据的私密性与安全性的难以得到保护是近期暂时不采用云计算的原因。与此同时大型公司爆出各种安全性事故更加剧了人们的担忧,云计算安全问题已得到社会各行各业越来越多的关注。
  代理重密码这个概念首先Blaze等人在1998年的欧洲密码会议上提出[2]。由于Blaze等人没有在文章中描述具体的形式化定义以及安全模型,使得人们经常把代理重密码和其他一些相似性的密码体制相混淆,因此代理重密码的好处并没有被人们很好地认识到。
  经过多年来人们的研究发现代理重加密可以在不对密文进行解密的前提下,把一个域中的密文转换为另一个域中的密文,并且不能在未授权的情况下生成其中任何一个域中的密文,安全有效的解决了跨域操作的问题。因此代理重加密体制在安全云计算具有十分重要的理论及实践意义。
  1.相关知识
  1.1云计算数据安全分析
  虽然云服务对于广大互联网用户有着不可抵抗的吸引力,但其存在的安全隐患不容忽视。对云计算的安全的定义可谓仁者见仁智者见智,一般可以理解为,确保用户在较为稳定和隐密的情况下在云计算中运行相应的应用,并且同时保证在云中存储的数据完整性不被破坏和机密性不会泄露。通过分析不难发现,云计算至少在以下三个方面存在数据安全隐患。
  1.特权用户的访问。云计算的出现,使得我们将数以万计的数据存储于云中心。同时,也给了云内部少数别有用心的员工可乘之机。
  2.数字信息被非法利用。云计算下用户数据具有易复制、转移方便、传播速度快等特点,同时因为数据存放在“云”端导致用户对数据不可控,由于信息的不对称,用户可能在不知情的情况下,存储在“云”端的数据极容易因为私人利益、商业利益被非法利用,即使这种情况发生,用户也不易被察觉。
  3.数字信息被篡改、破坏。对于使用云计算服务的用户来说,他们并不清楚有哪些服务器提供数据的存储和处理,此时用户丧失了对数据的控制。当更换服务器或者服务器或者服务器发生异常时数据是否还丢失,数据是否完整这些都是模糊的,一旦问题发生可能导致数据无法恢复的风险。
  1.2代理重加密体制的思想。
  代理重加密的核心思想是利用半可信的代理P,将S(任意发送者)发送给A(被代理者)的密文转化为B(代理者)可以利用其私钥解开的密文,但在这个转化过程中要求代理不能得知被转化密所对应的明文,也不能得知A和B的私钥。他们也初步给出了代理重加密的分类:按照可转化的方向来说,可分为双向代理重加密和单向代理重加密两种;按照可转化的次数来说,可分为单跳代理重加密和多跳代理重加密两种。代理重加密的示意图如图1所示。
  1.3 双线性对
  双线性对在密码学领域应用广泛,它被用于Tate对的FR攻击和Weil对的MOV攻击。在Joux于2000年发表他的论文之前,双线性对一直被认为只能用于对超奇异椭圆曲线的攻击。文章利用超奇异椭圆曲线上判定双线性Diffie-Hellman问题易解,计算双线性Diffie-Hellman问题难解,构造了一个基于身份的Diffie-Hellman密钥协商协议。2001年,Boneh等利用它构造了著名的高效且可证明安全的基于身份的加密方案(BF方案),但方案中的安全证明模型是随机预言机模型。Waters基于身份的签名方案[39]的提出,解决了之前很多公开问题。
  由于论文中所提方案采用了双线性对为数学工具,下面将对双线性映射的定义进行介绍:
  定义设群 和群 分别为循环加法群和循环乘法群, 为群 的生成元, 為 、 的阶。且两个群满足双线性映射 :
  (1)双线性:对于所有的 和 有 。
  (2)非退化性: ,使得 。
  (3)可计算性:对于任意群中元素 ,存在一个有效算法计算 。
  满足上述条件的双线性映射称为可接纳的(Admissible)双线性映射。在实际中,利用椭圆曲线上的Weil对或Tate对便可构造这种可接纳的双线性映射。
  2 基于代理重加密的云计算数据共享的模型设计
  本节针对云计算数据的安全性问题,提出了基于代理重加密的云计算数据共享的模型.本模型由一个数据属主、若干用户、密钥分发中心和数据共享服务器组成。用户主要实现对秘密文件加密共享和对应文件的授权解密密文的分发;密钥分发中心主要对于用户进行管理,选择系统参数,给每一个用户分配一个公私钥对,把私钥秘密分发给系统用户,公钥公开;数据共享服务器主要实现秘密文件的存储及共享,并提供数据的完整性和鲁棒性。具体描述如下:   1.系统初始化:由系统选择系统参数,将公开参数公布,用作以后数据进行加密共享的计算参数。
  2.密钥生成:由可信的密钥服务器根据系统参数,计算用户的公私钥对,将公钥公开,私钥秘密传送给用户。
  3.数据共享:当一个合法用户A想将消息进行共享时,首先将明文消息进行加密,存储于云存储服务器中,将此部分生成的密文称为共享密文,用户为数据属主。为了简便考虑,本方案中将数据的完整性检验交由云存储服务器完成。
  4.数据授权:当系统中某个合法用户B需要获得该消息时,首先向数据属主A提出请求。A判断B是否为合法用户,当B为合法用户时,A首先获取接收者Bob公钥,用数据存储阶段的随机数,生成另一部分密文,把它称为授权解密密文,将其发送给用户B。
  5.数据恢复:数据接收者B利用数据共享阶段的共享密文和数据授权阶段数据属主A给定的授权解密密文,利用自己的私钥,运行解密算法,以获得明文消息。
  3 基于代理重加密的云计算数据共享的方案设计
  3.1方案描述
  该方案主要应用于云计算数据共享环境中,实现数据的安全共享,主要由系统初始化、密钥生成、数据共享、数据授权、数据恢复五个过程组成。
  1.系统初始化。由系统服务器完成。给定一个安全参数 ,选择阶为素数 的双线性对映射群 。随机选择 中的四个生成元 。选择一个强不可伪造一次签名体制 (Gen,Sig,Ver),选取一个目标防碰撞的散列函数 。全局参数为 。
  2.密钥生成。由密钥生成服务器完成。某一用户i,服务器从 中随机选取一个元素 作为i的私钥,计算i公钥 。把用户的公钥公开,将私钥秘密发送给各个用户。
  3.数据共享。随机选择一次签名密钥对 并且设置 。随机选择 及 之后计算
  , , ,
  对 进行一次签名,得到签名值 ,输出的共享密文
  4.数据授权。当用户向数据属主请求数据访问时,数据属主判断用户的身份是否合法。若为不合法用户,发送者拒绝进行数据授权操作;若合法用户,数据属主生成密文的另一部分,即授权解密密文。此授权解密密文生成算法的输入是上面发送者在加密算法过程中所使用的随机数 ,接收者的公钥 ,发送者生成授权解密密文为: 。将此授权解密密钥传送给接收者。
  5.数据恢复。 (1)
  (2)
  如果式(1)式(2)不成立,则输出 ,否则继续一下步骤
  计算 ,解析 为 ,m为 , 为 ,并输出m。
  3.2方案的安全分析
  本方案采用参考文献第二层密文,在基于3- 弱判定型双线性迪菲-赫尔曼求逆假设, 假设Signure是一个不可伪造的一次强签名函数,并且群 的3- wDBDHI假设成立,那么,该方案是 CCA 安全的。该文献已经对第二层密文进行了详细的安全性证明。本方案摘取其第二层密文,所以保证了其安全性。
  本文没有讨论数据属主向不合法用户发送授权解密密文,这是因为,当不合法用户i获得授权解密密文 ,他就可以通过自己的私钥 计算 。当不合法用户公布 后,任何用户都能通过计算 ,导致数据不安全。因此在本方案中,要求数据的发送者要检查其授权用户的合法性,只有合法的用户才能获得授权解密密文。
  3.3 方案的效率分析
  本文通过对数据共享过程中计算复杂度和存储开销对方案的效率进行分析。
  LV方案和WJ方案和本文方案采用的双线性配对都是Tate 双线性配对。要达到 1024 bit RSA 的安全级别,需要 512 bit的Tate双线性配对操作。根据文献的实验结果,执行一次Tate 双线性操作需要20.04 ms,一次模指数运算为 5.31 ms。而RSA 的签名时间约为执行一次模指数运算的时间,RSA 的验证时间相对于签名时间可忽略。因此,可分别估算WJ方案、LV方案和本文方案的总运算时间为302.59 ms,307.5 ms和220.13 ms,由此得出本文方案总运算时间分别是WJ方案的 72.75%,是LV方案的71.59%。
  4结束语
  云计算凭借其不可忽视的优势迅速发展,但同时,作为具有广阔前景的新兴产业,数据安全问题始终是制约其推广应用的瓶颈,如何利用新兴密码技术,如基于身份加密、基于属性加密、全同态加密等具有特殊性质的加密系统来解决云计算中存在的安全问题是一个很好的研究方向。
  参考文献
  [1] NIST definition of cloud.Nist 500-292 “NIST Cloud Computing Reference Architecture” [OL], http://www.nist.gov
  [2] M. Blaze, G. Bleumer, and M. Strauss. Divertible Protocols and Atomic Proxy Cryptography[C]. In EUROCRYPT 1998, LNCS 1403, pp. 127-144, 1998.
  [3] 浅谈云計算和云安全 吴涛.
其他文献
【摘要】本文针对一种集成的、面向电力市场的配点管理信息系统进行了分析和介绍,同时还针对配电管理信息系统当中的商业信息进行了分析,其中包括配电系统运行和管理高效性所需要的信息、需要向监督机构提供的信息等。并且针对该系统的信息流程逻辑结构以及业务模型进行了描述。  【关键词】电力市场;信息系统;配电系统管理  以前远程监视和控制主要监视系统的运行情况,并且监测网络当中少数的几个重要的点。尽管计算机系统
期刊
摘要:近些年来,我国的经济呈现出快速发展的趋势,因此各行各业也都发展迅猛,我国的机场事业也在不断地经历着发展。近些年来航班量不断地增加,但是国内机场行李处理系统的设备却有老化的问题,故障率越来越高。一旦出现大型的故障,直接的会造成非计划的停机检修,这就导致了不能正常的进行生产。机场的设备是工作人员工作的工具,设备的状态会直接影响到工作人员的工作效率以及机场的服务质量。所以在机场要深入的思考行李系统
期刊
摘要:近些年来,各地电网建设明显加速,大型施工日益频繁。对于变电运行人员来说,这些大型施工往往伴随着一系列停送电操作,工作票许可,安全技術措施的布置及安全交底,施工安全管控等等。而上述每一个环节都存在若干风险,因此在大型施工前,我们必须对各个环节危险点进行分析,并采取措施进行严格的管控,才能将风险最大限度地降低。本文以某220kV变电站大型施工为背景,针对电力施工中相关危险点进行分析和探讨,并提出
期刊
摘要:电力是人们正常生产生活的保障,作为一项基础的民生事业,电力工程安全管理成为电力企业管理的重点内容。随着经济和科技的迅速发展,社会对电力的需求日益提高,电力工程建设任务艰巨,建设规模不断扩大。由于电力工程自身工期长、高空作业多、施工现场机械设备复杂等特点,决定其具有较高的危险性,因此加强电力工程的安全管理十分必要。本文主要分析了目前我国电力工程安全管理现状及存在的问题,并提出了几点建议。  关
期刊
摘要:图书馆作为收集、珍藏文献资料,以及对人类的文化遗产进行管理的机构,是随着文字的发明以及记载文字的图书的出现而慢慢发展起来的。随着图书种类的繁多,生活水平的提高,人类对精神文明的需求也越来越大,所以在这过程中图书馆管理的工作也越来越受到重视。只有做好了图书馆管理工作,才能更好发挥图书馆的职能,并为人类的需求服务。本文将从介绍图书馆的职能、图书馆管理的目的、图书馆管理中出现的问题着手,着重探讨做
期刊
【摘要】在社会主义市场经济改革不断深化的情况下,我国的各行各业都已经进入了改革发展的关键期。电力是人类生活当中的必需品,因此电力企业的改革受到了社会各界的普遍关注。作为电力企业的必修课,优质的抄收副业对于电力企业而言具有十分重要的作用。本文针对电力企业在现阶段的抄收工作办法和途径进行了分析和探讨,希望能够有效促进电力企业服务质量的提升。  【关键词】电力企业;电费抄收;新模式  人类的生活观念随着
期刊
摘要:随着水利水电工程建设越来越多,水电工程合同管理越来越重要。本文从水电合同管理研究的意义入手,分析了目前水利水电工程建设过程中合同管理存在的问题,并提出了相应的措施。希望对水利水电工程合同管理者具有指导和借鉴作用。  关键词:水利水电工程;合同管理;存在问题;措施  随着我国经济的发展,水利水电工程建设越来越多,而水电工程涉及专业比较多,施工技术要求高。而由于水利工程的复杂性造成在施工的实施过
期刊
摘要 结合电力生产、工程建设作业过程中,可能导致事故发生的各种危险点进行整理、分析,并提出相应的防控措施;做到超前预控各种存在的危险和潜在的危害,从而避免事故的发生。  关键词 危险点 分析 行为 状况 控制  一、什么是危害、危险、危险性、危险概率、危险严重度:  危害是指造成事故的一種潜在的危险,它是超出人的直接控制之外的某种潜在的环境条件。危险是指来自某种个别危害而造成的人的伤害和物的损坏机
期刊
摘要:随着我国社会主义市场经济的快速发展和电力体制改革的不断深入,我国的电力企业也开始逐渐的有以前计划经济体制下的垄断企业不断的向社会主义市场经济下得竞争企业转变,电力市场也随着开始由过去的卖方市场逐渐转向卖方市场,基于此,电力营销越来越受到电力公司的重视。  关键词:电力系统;电力营销;市场;用户  所谓电力营销是指电力产品的生产、输送和销售,并满足电力客户经济、合理、安全、可靠地使用电力产品,
期刊
摘要:免维护(阀控铅酸VRLA)蓄电池组作为配电终端的后备电源,在保障配电可靠性中发挥着重要作用。长期运行在恶劣环境、缺乏必要的维护,蓄电池性能下降迅速难以发挥应有的作用。因此在线监测蓄电池组的健康度(SOH)是至关重要的。由于电池电化学非线性和动态特性,要准确评估电池SOH一直以来都是相当困难的事。本文根据蓄电池组放电曲线特性,提出了一种切实可行的在线评估蓄电池组健康情况的方法,具有较大的经济价
期刊