劉安
摘要 云計算是新型的應(yīng)用模式之一,因其用戶多、快捷方便和擴展快速的特點受到了廣泛關(guān)注?;诖耍疚牡谝徊糠謱趯傩约用艿脑L問控制技術(shù)進行分析,第二部分基于信任評估的屬性訪問控制優(yōu)化技術(shù)進行分析,第三部分對無可信第三方KGC的屬性加密訪問控制優(yōu)化技術(shù)進行分析。
【關(guān)鍵詞】云計算 訪問控制技術(shù) 信任評估
云計算訪問控制技術(shù)是保護云服務(wù)訪問和數(shù)據(jù)安全的有效措施,云用戶向云服務(wù)提供商提出訪問資源的要求,但云服務(wù)提供商擁有的資源屬于數(shù)據(jù)擁有者,某些云用戶可能是惡意用戶,存在盜取他人數(shù)據(jù)的問題,因此,面對復(fù)雜的云環(huán)境,現(xiàn)有的訪問控制模式難以滿足數(shù)據(jù)擁有者的需求。如何保護云實體在共享數(shù)據(jù)的過程中的隱私,成為了云計算訪問控制技術(shù)的主要發(fā)展方向。
1 基于屬性加密的訪問控制技術(shù)
關(guān)于基于屬性加密的訪問控制技術(shù),應(yīng)著手于密文檢索技術(shù)、屬性機密方案等,具體可參考以下幾個方面:
1.1 密文檢索技術(shù)
在云計算相關(guān)研究中,數(shù)據(jù)安全訪問控制技術(shù)是極具挑戰(zhàn)性的問題。為保護個人數(shù)據(jù)的安全,可通過數(shù)據(jù)密鑰應(yīng)對相關(guān)問題。具體而言,基于對稱加密、非對稱加密等方面的密文檢索方法被提出,這些技術(shù)的應(yīng)用保證了數(shù)據(jù)的私密性,使數(shù)據(jù)以密文形式存儲于云端,又不影響密文的檢索和計算。
1.2 屬性加密方案KP-ABE
Goyal等人提出了屬性加密方案KP-ABE,其具備密鑰策略。具體而言,該方案基本過程由系統(tǒng)初始化、數(shù)據(jù)加密、密鑰生成、數(shù)據(jù)解密等組成。在KP-ABE中,共享數(shù)據(jù)與屬性關(guān)聯(lián),訪問樹結(jié)構(gòu)也體現(xiàn)于密鑰策略,拓展了密鑰策略的邏輯表達(dá)能力,實現(xiàn)了細(xì)粒度的訪問控制。但是,KP-ABE方案依然存在一定的問題,即加密方不能完全控制加密策略,且用戶間不能構(gòu)建訪問權(quán)限之外的數(shù)據(jù)密鑰。
1.3 屬性機密方案CP-ABE
經(jīng)過Bethencourt等人的研究,提出了CP-ABE方案。具體而言,用戶的密鑰和表示成字符串的屬性相關(guān),其訪問機構(gòu)可用密文中的部分信息表示,經(jīng)過訪問機構(gòu)的驗證后即可解密。在密文策略屬性加密方案中,用戶會被分配一組關(guān)聯(lián)其私鑰的屬性,且每一個共享數(shù)據(jù)可分別對應(yīng)一個訪問控制策略樹。此外,在CP-ABE方案中,數(shù)據(jù)擁有者可將多個不同屬性分發(fā)給不同用戶,并授權(quán)細(xì)粒度的訪問控制。但是,CP-ABE方案也存在不足,當(dāng)密文策略包含數(shù)值屬性時,該方案只能采取一個密鑰值對應(yīng)一個具體數(shù)值。
1.4 代理重加密技術(shù)
經(jīng)過分析,CP-ABE及KP-ABE方案均存在屬性到期、屬性變更、密鑰泄露等問題,應(yīng)引入屬性撤銷機制,如代理重加密技術(shù)可利用代理實現(xiàn)文件的安全存儲,以保證屬性的安全性能。
2 基于信任評估的屬性訪問控制優(yōu)化技術(shù)
關(guān)于基于信任評估的屬性訪問控制優(yōu)化技術(shù),應(yīng)著手于相關(guān)定義、信任計算模型等,具體可參考以下幾個方面:
2.1 相關(guān)定義
其中包含云實體集合、信任、信任條件、安全域內(nèi)信任度、信任評估值、服務(wù)滿意度、直接信任度、跨安全域信任度等。以信任條件為例,當(dāng)某實體信任度滿足某一信任條件時,實體信任另一實體,反之不信任。信任條件通常為設(shè)定的信任閾值,當(dāng)信任度大于或等于閾值時信任,反之不信任。
2.2 信任計算模型
TCM信任計算管理過程包含:用戶向AAC發(fā)出認(rèn)證授權(quán)請求、AAC進行請求分析、TCM模塊發(fā)出收集信任屬性請求、計算結(jié)果反饋、判斷信任屬性、PDP將決策返回執(zhí)行端PEP、PEP反饋給用戶決策結(jié)果、云用戶訪問云資源、記錄交互記錄。
2.3 信任度計算
在直接信任度計算中,利用相互雙方的歷史記錄計算訪問者對服務(wù)提供者的信任度,且計算對近階段交互行為設(shè)置較大權(quán)重。在間接信任度計算中,由于兩個實體沒有歷史交互窗口,其信任度的計算可依據(jù)信任的傳遞性、間接性。
2.4 仿真實驗
其實驗硬件配置如下:8核cpu4顆、1.86GHz主屏、64GB內(nèi)存、10TB存儲、虛擬化平臺VMware。其仿真實驗軟件如:MyEclipse開發(fā)平臺、CloudSim等。其實驗內(nèi)容為;云用戶評價可信度實驗、信任度計算實驗、惡意服務(wù)節(jié)點識別實驗、TCM模塊的有效性實驗。
2.5 技術(shù)分析
以上實驗可對云計算用戶及服務(wù)資源實體的信任度進行計算評估,其信任決策主要依據(jù)決策函數(shù),并將決策結(jié)果返回授權(quán)模型,用于相同或不同邏輯安全域的訪問控制。
3 無可信第三方KGC的屬性加密訪問控制優(yōu)化技術(shù)
關(guān)于無可信第三方KGC的屬性加密訪問控制優(yōu)化技術(shù),應(yīng)著手于系統(tǒng)模型、安全假設(shè)等,具體可參考以下幾個方面:
3.1 系統(tǒng)模型
屬性授權(quán)管理機構(gòu)、云服務(wù)提供商、數(shù)據(jù)擁有者和數(shù)據(jù)用戶這四種實體共同組成了一個整體方案。屬性授權(quán)管理機構(gòu)負(fù)責(zé)用戶身份的識別和屬性授權(quán),生成用戶的身份ID,并根據(jù)用戶屬性生成密鑰,處理用戶密鑰的屬性且對云服務(wù)提供商是匿名的。云服務(wù)提供商負(fù)責(zé)控制用戶對數(shù)據(jù)的訪問并能生成部分用戶密鑰,處理用戶密鑰屬性及更新密文。數(shù)據(jù)擁有者利用云服務(wù)提供商的云存儲功能將數(shù)據(jù)加密后存入云空間,并在進行數(shù)據(jù)共享的過程中控制用戶訪問。若用戶屬性與訪問權(quán)限設(shè)置匹配且屬性未撤銷,則可訪問密文。
3.2 安全假設(shè)
(1)假設(shè)屬性授權(quán)機構(gòu)不可信。
(2)假設(shè)云服務(wù)提供商不可信,例如服務(wù)提供商想獲取用戶密鑰而與屬性授權(quán)機構(gòu)聯(lián)合獲取密鑰和屬性信息。
(3)假設(shè)數(shù)據(jù)擁有者或用戶不會泄露密鑰等私密信息給任意一方。
3.3 密鑰生成
首先由屬性授權(quán)機構(gòu)和云服務(wù)提供商產(chǎn)生自身主密鑰,以此作為計算的基礎(chǔ)參數(shù),通過安全雙方計算的方式生成用戶私密鑰的組成部分,用戶得到這部分密鑰后生成最終用戶密鑰。
3.4 方案描述
確定方案的具體步驟如下:第一步為系統(tǒng)生成階段,第二步為密鑰生成階段,第三步為數(shù)據(jù)加密階段。第四部為數(shù)據(jù)解密階段。
3.5 方案安全性分析
屬性授權(quán)管理機構(gòu)或云服務(wù)提供商的安全性需創(chuàng)設(shè)要以param為輸入的模擬器算法CSimS2P,KeyGen和模擬對手,CSimS2P調(diào)用對手系數(shù),輸入安全雙方計算模擬器獲取結(jié)果。若對手判斷與其交互的是模擬器,則可以判斷對手輸入的數(shù)據(jù)不是真實的,違反了安全協(xié)議。
4 結(jié)論
綜上所述,在保護云計算空間安全訪問的問題上,基于密文策略的加密技術(shù)是一種有效方式。但由于云計算訪問控制的安全性主要依靠密鑰生成中心的可信度,為避免因密鑰中心不可信產(chǎn)生的安全漏洞,應(yīng)該在屬性授權(quán)管理機構(gòu)和云服務(wù)提供商之間利用無可信第三方KGC的屬性加密訪問控制優(yōu)化技術(shù)消除必須依賴可信任的密鑰生成中心的問題。
參考文獻
[1]龍全波.云計算訪問控制技術(shù)研究[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2017 (09): 99-100.
[2]戚斌,云計算訪問控制技術(shù)研究綜述[J].中國新通信,2017,19 (03):124.