熊金波,沈薇薇,黃陽群,姚志強(qiáng)
(福建師范大學(xué) 軟件學(xué)院,福建 福州 350108)
云計(jì)算的飛速發(fā)展促使人類社會(huì)逐步信息化,每天都有數(shù)以億計(jì)用戶的私密郵件、文件等隱私數(shù)據(jù)存儲(chǔ)到云環(huán)境中。由于用戶數(shù)據(jù)被分享到云環(huán)境中,授權(quán)用戶或云服務(wù)提供商的再次分享、下載或轉(zhuǎn)存到其他云服務(wù)提供商中等操作不可避免地會(huì)產(chǎn)生多個(gè)數(shù)據(jù)副本文件,使被廣泛傳播的用戶數(shù)據(jù)不再受到數(shù)據(jù)擁有者的約束與管控,如訪問時(shí)間段等不受控制。當(dāng)用戶數(shù)據(jù)到達(dá)其存儲(chǔ)期限需要被刪除時(shí),如果缺乏有效的數(shù)據(jù)多副本關(guān)聯(lián)刪除機(jī)制,則該用戶數(shù)據(jù)的其他副本得不到有效刪除,這不僅造成存儲(chǔ)空間的極大浪費(fèi),而且導(dǎo)致用戶數(shù)據(jù)濫用和隱私泄露等問題,嚴(yán)重影響社會(huì)穩(wěn)定,甚至危害國家安全。因此如何對(duì)這些涉及隱私信息的用戶數(shù)據(jù)及其產(chǎn)生的數(shù)據(jù)副本實(shí)施安全有效的保護(hù)和關(guān)聯(lián)刪除是迫切需要解決的問題。
本文針對(duì)云環(huán)境下數(shù)據(jù)多副本的安全共享與關(guān)聯(lián)問題,提出一種能夠有效解決因授權(quán)用戶或服務(wù)提供商分享、下載、轉(zhuǎn)存等操作所產(chǎn)生的數(shù)據(jù)多副本關(guān)聯(lián)刪除問題的方案,保障用戶數(shù)據(jù)的隱私安全并實(shí)現(xiàn)數(shù)據(jù)多副本的關(guān)聯(lián)刪除。
本方案的設(shè)計(jì)目標(biāo)在于設(shè)定一種封裝有用戶數(shù)據(jù)和訪問權(quán)限屬性的數(shù)據(jù)結(jié)構(gòu)—副本關(guān)聯(lián)對(duì)象(RAO, replication associated object),使RAO在其存儲(chǔ)期限內(nèi)能夠遵循訪問權(quán)限約束,并實(shí)現(xiàn)訪問期限過期后的用戶數(shù)據(jù)多副本的自動(dòng)關(guān)聯(lián)刪除,有效保護(hù)用戶隱私安全。
本方案設(shè)計(jì)的系統(tǒng)模型如圖1所示,數(shù)據(jù)擁有者首先通過客戶端將待分享數(shù)據(jù)進(jìn)行加密等操作封裝成RAO后共享到CSP,隨后RAO副本可能通過 CSP以數(shù)據(jù)備份或用戶轉(zhuǎn)存等方式存儲(chǔ)到其他CSP中;授權(quán)用戶通過CSP下載到RAO副本后再進(jìn)行解析解密等操作,最終獲取用戶數(shù)據(jù)明文。
圖1 系統(tǒng)模型
為實(shí)現(xiàn)方案設(shè)計(jì)目標(biāo),現(xiàn)做如下安全假設(shè)[1,2]。
1) 數(shù)據(jù)擁有者、授權(quán)用戶、授時(shí)中心和密鑰授權(quán)中心可信。數(shù)據(jù)擁有者是 RAO的創(chuàng)建者,是可信的;授權(quán)用戶不會(huì)主動(dòng)泄露自己的私鑰信息或傳播已解析出的用戶數(shù)據(jù)明文;授時(shí)中心作為提供可信時(shí)間戳的第三方服務(wù)器,不會(huì)提供虛假時(shí)間參考;密鑰授權(quán)中心負(fù)責(zé)驗(yàn)證用戶身份并提供授權(quán)用戶的私鑰,不會(huì)主動(dòng)泄露用戶的私鑰信息。
2) 云服務(wù)商(CSP, cloud service provider)之間、CSP與客戶端之間存在安全通信協(xié)議。CSP之間、CSP與客戶端之間預(yù)先設(shè)定安全通信協(xié)議,能夠識(shí)別處理雙方發(fā)送的消息指令并做出相應(yīng)操作,如客戶端能夠正確識(shí)別并執(zhí)行 CSP所發(fā)送的刪除目標(biāo)RAO指令。
本方案將對(duì)稱加密算法、基于屬性的加密算法和副本定位技術(shù)相結(jié)合,提出一種云環(huán)境下的數(shù)據(jù)多副本安全共享與關(guān)聯(lián)刪除方案,能夠有效保護(hù)用戶的隱私安全,并實(shí)現(xiàn)副本的關(guān)聯(lián)刪除。具體地,數(shù)據(jù)擁有者首先通過客戶端將待分享數(shù)據(jù)進(jìn)行加密等操作封裝成RAO后上傳到CSP進(jìn)行存儲(chǔ),隨后 RAO副本可能通過數(shù)據(jù)備份或用戶轉(zhuǎn)存等方式存儲(chǔ)到其他 CSP并在其副本目錄中做相應(yīng)信息記錄;授權(quán)用戶下載到 RAO副本后再進(jìn)行解析解密等操作,最終獲取用戶數(shù)據(jù)明文。
為實(shí)現(xiàn)數(shù)據(jù)多副本關(guān)聯(lián)刪除,本文在文獻(xiàn)[3]的基礎(chǔ)上設(shè)計(jì)出如下副本關(guān)聯(lián)模型。
通過副本目錄[3]記錄云存儲(chǔ)系統(tǒng)中所有副本的相關(guān)信息,即每個(gè)存儲(chǔ)服務(wù)器中都存儲(chǔ)有副本目錄,記錄有用戶分享的RAO所產(chǎn)生的所有副本相關(guān)信息,包括RAO副本的邏輯文件名[3]、物理文件名[3]和存儲(chǔ)期限T'。本方案中使用RAO副本的散列摘要值[4]作為邏輯文件名,確保存儲(chǔ)在服務(wù)器上的所有相同 RAO副本擁有全局的唯一標(biāo)識(shí)符;使用RAO副本存儲(chǔ)在CSP或客戶端中的物理路徑和CSP編號(hào)或客戶端編號(hào)作為RAO的物理文件名。
同時(shí)每個(gè)服務(wù)器設(shè)定有副本目錄的同步機(jī)制和監(jiān)測(cè)機(jī)制:同步機(jī)制用于時(shí)刻記錄 RAO產(chǎn)生或刪除副本的操作行為,一旦產(chǎn)生新的 RAO副本,則副本目錄同時(shí)更新,記錄該 RAO副本的物理文件名等相關(guān)信息;監(jiān)測(cè)機(jī)制用于監(jiān)測(cè)副本目錄中記錄的存儲(chǔ)期限,一旦存儲(chǔ)期限過期則對(duì)該 RAO副本進(jìn)行刪除。
本方案的基本工作原理如圖2所示,主要分為3個(gè)階段。
第1個(gè)階段為RAO的封裝及存儲(chǔ)階段,該階段具體工作原理可由6個(gè)算法描述。
1)Encrypt(Data,key)→C,通過使用對(duì)稱密鑰key加密數(shù)據(jù)擁有者待分享的原始數(shù)據(jù)Data,得到數(shù)據(jù)密文C,本文使用對(duì)稱加密算法AES進(jìn)行實(shí)驗(yàn)分析。
2)ABEEncrypt(key,kpub)→Ck,通過公鑰kpub對(duì)對(duì)稱密鑰key進(jìn)行屬性加密,得到密鑰密文Ck,本文使用ABE基于屬性加密算法進(jìn)行實(shí)驗(yàn)分析。
3)Encapsulate(C,Ck,T)→RAO,數(shù)據(jù)擁有者指定數(shù)據(jù)訪問期限T,結(jié)合前面步驟所獲得的數(shù)據(jù)密文C和密鑰密文Ck使用算法Encapsulate將其封裝成副本關(guān)聯(lián)對(duì)象RAO并上傳到CSP中進(jìn)行存儲(chǔ),同時(shí)設(shè)置RAO在CSP中的存儲(chǔ)期限T'。
圖2 方案基本工作原理
4)Hash(RAO)→LFN,CSP接收到RAO后,通過使用散列算法計(jì)算出 RAO副本的摘要值作為RAO的邏輯文件名LFN,確保存儲(chǔ)在CSP上的所有相同RAO副本擁有全局唯一標(biāo)識(shí)符。
5)AddRecord(LFN,PFN,Deadline),使用副本目錄記錄算法在 CSP存儲(chǔ)的副本目錄上記錄數(shù)據(jù)擁有者上傳的RAO副本的相關(guān)信息:邏輯文件名、物理文件名、存儲(chǔ)期限,其中物理文件名由 RAO存儲(chǔ)的物理路徑和其CSP編號(hào)構(gòu)成。
6)Feedback(LFN,PFN),當(dāng)授權(quán)用戶或CSP對(duì)RAO副本進(jìn)行備份或轉(zhuǎn)存到下級(jí)CSP時(shí),下級(jí)CSP將該RAO副本的相關(guān)信息存儲(chǔ)到自身的副本目錄,并將物理文件名反饋給上級(jí)CSP進(jìn)行記錄,實(shí)現(xiàn)數(shù)據(jù)多副本的關(guān)聯(lián)。
第2個(gè)階段為解封裝階段,該階段具體工作原理可由4個(gè)算法描述。
1)Verify(RAO,Tnow),當(dāng)授權(quán)用戶對(duì)RAO副本進(jìn)行訪問時(shí),算法Verify首先對(duì)RAO副本進(jìn)行解析獲得訪問期限,隨后使用從授時(shí)中心處獲取到的可信時(shí)間Tnow對(duì)RAO的訪問期限進(jìn)行驗(yàn)證,若當(dāng)前可信時(shí)間處于RAO訪問期限之前,則停止RAO的解析;若當(dāng)前可信時(shí)間處于RAO訪問期限之后,則進(jìn)入刪除階段,對(duì)該 RAO副本進(jìn)行刪除;若當(dāng)前可信時(shí)間處于 RAO訪問期限之間,則繼續(xù)對(duì)RAO進(jìn)行解析獲取數(shù)據(jù)密文C和密鑰密文Ck。
2)Decapsulate(RAO)→C,Ck,當(dāng) RAO 的訪問期限通過驗(yàn)證后,算法Decapsulate對(duì)RAO進(jìn)行進(jìn)一步解析獲取數(shù)據(jù)密文C和密鑰密文Ck。
3)ABEDecrypt(Ck,kpri)→key,授權(quán)用戶從密鑰授權(quán)中心處獲取私鑰kpri后,對(duì)密鑰密文Ck進(jìn)行解密獲得對(duì)稱密鑰key。
4)Decrypt(C,key)→Data,算法Decrypt使用對(duì)稱密鑰key對(duì)數(shù)據(jù)密文C進(jìn)行解密,最終獲得用戶數(shù)據(jù)明文Data。
第3個(gè)階段為刪除階段,該階段具體工作原理可由4個(gè)算法描述。
1)CSPDelete(t),CSP中,算法CSPDelete以當(dāng)前可信時(shí)間作為輸入,時(shí)刻對(duì)其存儲(chǔ)的副本目錄進(jìn)行檢索,若存儲(chǔ) RAO副本的存儲(chǔ)期限已過期,即當(dāng)前時(shí)間t晚于存儲(chǔ)期限時(shí),則算法獲取該RAO在該CSP中的物理文件名并對(duì)RAO進(jìn)行刪除。
2)Instruct(LFN)算法,根據(jù)RAO副本的邏輯文件名對(duì)副本目錄進(jìn)行檢索,查找存儲(chǔ)有該 RAO副本的下級(jí)CSP并向其發(fā)送刪除指令。
3)DeleteFeedback(PFN),下級(jí)CSP接收到上級(jí)CSP發(fā)送的刪除指令,并對(duì)RAO副本進(jìn)行刪除后,通過算法DeleteFeedback將所刪除的RAO副本的物理文件名反饋給上級(jí)CSP,上級(jí)CSP接收到反饋后將調(diào)用算法DeleteRecord進(jìn)行相關(guān)操作。
4)DeleteRecord(PFN),當(dāng)CSP成功刪除RAO副本后,算法DeleteRecord對(duì)副本目錄進(jìn)行修改,即刪除本次RAO副本存儲(chǔ)在CSP中的相關(guān)記錄信息。
與已有的云環(huán)境下用戶數(shù)據(jù)在其全生命周期[5]內(nèi)隱私安全保護(hù)與安全刪除方案相比,文獻(xiàn)[6~8]采用密鑰集中管理方式,依賴加密算法的安全性和密鑰安全管理來保障用戶數(shù)據(jù)的隱私不被侵犯,文獻(xiàn)[1,2,9~13]采用密鑰分散管理方式,利用DHT網(wǎng)絡(luò)節(jié)點(diǎn)周期性更新的特性實(shí)現(xiàn)用戶數(shù)據(jù)自動(dòng)刪除,以此來保障用戶隱私安全,但存在用戶不能自定義共享數(shù)據(jù)的訪問期限的局限性,而且其大部分密文并沒有被真正刪除,造成空間資源浪費(fèi)的同時(shí)也依舊存在密文被非法獲取并強(qiáng)力破解的隱患。針對(duì)以上方案的局限性,文獻(xiàn)[14]所提方案能夠使用戶自定義控制數(shù)據(jù)訪問期限,并且在訪問期限到期時(shí)直接刪除密文數(shù)據(jù),釋放存儲(chǔ)空間,但以上所提方案的訪問或存儲(chǔ)期限控制僅作用于單一數(shù)據(jù)副本,并不能對(duì)數(shù)據(jù)所產(chǎn)生的其他副本產(chǎn)生作用,即這些方案并未涉及數(shù)據(jù)多副本關(guān)聯(lián)刪除。而本文所提方案則能夠較好地解決這些問題,通過對(duì)用戶數(shù)據(jù)進(jìn)行加密處理保障用戶隱私安全,通過數(shù)據(jù)擁有者自定義設(shè)置訪問期限和存儲(chǔ)期限使用戶數(shù)據(jù)在超過訪問期限后被刪除,通過副本關(guān)聯(lián)機(jī)制對(duì)數(shù)據(jù)副本進(jìn)行關(guān)聯(lián)管理,結(jié)合副本定位技術(shù)[15]和副本刪除技術(shù)[16],實(shí)現(xiàn)在源數(shù)據(jù)被刪除后,其產(chǎn)生的副本數(shù)據(jù)能夠被關(guān)聯(lián)刪除的設(shè)計(jì)目標(biāo)。
在本文的安全假設(shè)中,假設(shè)數(shù)據(jù)擁有者、授權(quán)用戶和密鑰授權(quán)中心可信,不會(huì)主動(dòng)泄露用戶私鑰信息或傳播用戶數(shù)據(jù)明文,而CSP作為非可信第三方服務(wù)器,可能遭到敵手非法攻擊泄露RAO副本,即攻擊者非法持有 RAO副本并企圖通過強(qiáng)力攻擊的方法獲取數(shù)據(jù)明文,因此本方案的安全性依賴于所采用的數(shù)據(jù)加密算法(即對(duì)稱加密算法AES和基于屬性加密算法ABE)的安全性。
本方案在封裝 RAO前首先對(duì)用戶待分享數(shù)據(jù)進(jìn)行對(duì)稱加密獲得數(shù)據(jù)密文,所使用的對(duì)稱密鑰通過 ABE加密算法進(jìn)行加密獲得密鑰密文,隨后將數(shù)據(jù)密文與密鑰密文和訪問期限進(jìn)行組合封裝最終獲得RAO。因此假設(shè)攻擊者獲得RAO副本,首先需要對(duì) RAO進(jìn)行解析,成功分離出數(shù)據(jù)密文后才能進(jìn)行強(qiáng)力攻擊或密碼分析攻擊。而 ABE算法是可證明安全的[17],在多項(xiàng)式時(shí)間內(nèi)無法破解密鑰密文獲得對(duì)稱密鑰信息并對(duì)數(shù)據(jù)密文進(jìn)行解密,而AES算法的攻擊復(fù)雜度依賴于分組長度和密鑰長度,假設(shè)AES算法采用的密鑰長度為1 024 bit,則對(duì)其密文進(jìn)行強(qiáng)力攻擊也需要耗費(fèi)成千上萬年,因此理論上攻擊者無法獲取原始密文,本方案是安全的,能夠有效保護(hù)用戶的隱私安全。
本文設(shè)計(jì)了一種云環(huán)境下的數(shù)據(jù)多副本安全共享與關(guān)聯(lián)刪除方案,能夠?qū)崿F(xiàn)云環(huán)境下的數(shù)據(jù)多副本的安全存儲(chǔ)與共享,并實(shí)現(xiàn)副本關(guān)聯(lián)刪除,使在數(shù)據(jù)擁有者刪除存儲(chǔ)在云服務(wù)端上的原始數(shù)據(jù)后,其他存儲(chǔ)有該數(shù)據(jù)副本的云服務(wù)端能夠自動(dòng)刪除該數(shù)據(jù)副本。同時(shí)該方案能夠?qū)崿F(xiàn)控制數(shù)據(jù)副本的訪問期限和存儲(chǔ)期限,有效保障用戶數(shù)據(jù)的隱私安全。
進(jìn)一步研究工作的重點(diǎn)主要為:結(jié)合Hadoop[18]開發(fā)出一個(gè)云環(huán)境下數(shù)據(jù)多副本安全共享與關(guān)聯(lián)系統(tǒng),對(duì)本方案進(jìn)行更全面的仿真實(shí)驗(yàn)測(cè)試,對(duì)本方案中的副本關(guān)聯(lián)模型進(jìn)行完善,制定最優(yōu)副本管理策略并提高副本定位與選擇效率,最終對(duì)本方案進(jìn)行優(yōu)化并嘗試推廣使用。
[1] WANG G J , YUE F S, LIU Q. A secure self-destructing scheme for electronic data[J]. Journal of Computer and System Sciences, 2013,79(2): 279-290.
[2] 熊金波, 姚志強(qiáng), 馬建峰, 等.面向網(wǎng)絡(luò)內(nèi)容隱私的基于身份加密的安全自毀方案[J].計(jì)算機(jī)學(xué)報(bào),2014,37(1):139-150.XIONG J B,YAO Z Q,MA J F,et al. A secure self-destruction scheme with IBE for the internet content privacy[J]. Chinese Journal of Computers, 2014, 37(1): 139-150.
[3] 田榮陽. 數(shù)據(jù)網(wǎng)格中的副本定位及選擇服務(wù)[D]. 重慶:重慶大學(xué),2006.TIAN R Y. Replica Location in the Grid Location and Selection Service[D]. Chongqing: Chongqing University, 2006.
[4] MERKLE R C. One way hash functions and DES[J]. Lecture Notes in Computer Science, 1990, 435:428-446.
[5] XIONG J B, LI F H, MA J F,et al. A full lifecycle privacy protection scheme for sensitive data in cloud computing[J]. Peer-to-Peer Networking and Applications,2015, 8(6): 1025-1037.
[6] TANG Y, LEE P P C, LUI J C S,et al. FADE: secure overlay cloud storage with file assured deletion[A]. Security and Privacy in Communication Networks[C]. 2010. 380-397.
[7] PERLMAN R. File system design with assured delete[A]. IEEE International Security in Storage Workshop[C]. 2005. 88.
[8] TANG Y, LEE P P C, LUI J C S,et al. Secure overlay cloud storage with access control and assured deletion[J]. IEEE Transactions on,Dependable and Secure Computing, 2012, 9(6): 903 -916.
[9] GEAMBASU R, KOHNO T, LEVY A A,et al. Vanish: increasing data privacy with self-destructing data[A]. USENIX Security Symposium[C]. 2009. 299-316.
[10] 熊金波, 姚志強(qiáng), 馬建峰, 等.基于屬性加密的組合文檔安全自毀方案[J].電子學(xué)報(bào), 2013, 42(2): 366-376.XIONG J B, YAO Z Q, MA J F,et al. A secure self-destruction scheme for composite documents with attribute based encryption [J]. Acta Electronica Sinica, 2013, 42 (2) : 366-376.
[11] 姚志強(qiáng), 熊金波, 馬建峰, 等.云計(jì)算中一種安全的電子文檔自毀方案[J]. 計(jì)算機(jī)研究與發(fā)展, 2014, 51(7): 1417-1423.XIONG J B,YAO Z Q,MA J F,et al. A secure electronic document self-destructing scheme in cloud computing[J]. Journal of Computer Research and Development, 2014, 51(7):1417-1423.
[12] XIONG J B,YAO Z Q, MA J F,et al. A secure document self-destruction scheme with identity based encryption[A]. Proc of the 5th IEEE International Conference on Intelligent Networking and Collaborative Systems[C]. 2013. 239-243.
[13] 王麗娜,任正偉,余榮威,等.一種適于云存儲(chǔ)的數(shù)據(jù)確定性刪除方法[J].電子學(xué)報(bào), 2012, 40(2): 266-272.WANG L N,REN Z W,YU R Z,et al. A data assured deletion approach adapted for cloud storage[J]. Acta Electronica Sinica. 2012, 40(2):266-272 .
[14] XIONG J B, LIU X M, YAO Z Q,et al. A secure data self-destructing scheme in cloud computing[J]. IEEE Transactions on Cloud Computing, 2014, 2(4):448-458.
[15] 李東升, 李春江, 肖儂,等. 數(shù)據(jù)網(wǎng)格環(huán)境下一種動(dòng)態(tài)自適應(yīng)的副本定位方法[J]. 計(jì)算機(jī)研究與發(fā)展, 2003, 40(12):1775-1780.LI D S,LI C J,XIAO N,et al. Dynamic self-adaptive replica location method in data grids[J]. Journal of Computer Research and Development, 2003, 40(12):1775-1780.
[16] 劉田甜, 李超, 胡慶成,等. 云環(huán)境下多副本管理綜述[J]. 計(jì)算機(jī)研究與發(fā)展, 2011, S3: 254-260.LIU T T ,LI C,HU Q C,et al. Multiple-replicas management in the cloud environment[J]. Journal of Computer Research and Development, 2011, S3: 254-260.
[17] 蘇金樹, 曹丹, 王小峰, 等. 屬性基加密機(jī)制[J]. 軟件學(xué)報(bào), 2011,22(6):1299-1315.SU J S,CAO D,WANG X F,et al. Attribute-based encryption schemes[J]. Journal of Software, 2011, 22(6):1299-1315.
[18] WHITE T. Hadoop: the definitive guide[J]. O’reilly Media Inc Gravenstein Highway North, 2010, 215(11):1 - 4.