APP下载

云计算环境中的组合文档模型及其访问控制方案

2014-01-17熊金波姚志强马建峰刘西蒙马骏

西安交通大学学报 2014年2期
关键词:计算环境访问控制密钥

熊金波,姚志强,马建峰,刘西蒙,马骏

(1.西安电子科技大学计算机学院,710071,西安;2.福建师范大学软件学院,350108,福州)

云计算环境中云服务的发布、运行和组合等的实现均需要数据载体,而作为新型网络信息表现形式的组合文档是最合适的数据载体。云计算技术的快速发展促使这种载体的概念发生快速转变,传统单一格式、单个文件为中心的文档已经不再适应云服务对多样化格式、多类型结构化文档组合服务的新需求[1-2],如项目联合申报服务和医疗联合会诊服务等,都需要创建和管理复杂的组合文档。这类组合文档具有下列共性:①包含多个不同类型或格式的结构化文档元素,并被分属于不同安全域的多个参与者处理;②组合文档中不同的结构化文档元素携带不同程度的隐私信息,只授予具有相应安全等级的参与者处理[3];③组合文档在处理过程中,需跨越多个安全域,并在不安全的信道中传递。因此,需要建立适合云计算环境的组合文档模型及其细粒度访问控制机制,这对于保护组合文档存储和处理过程中的文档元素内容安全,建立组合文档安全体系具有重要的理论意义和实际价值。

在非云计算环境中,关于文档模型及其访问控制的研究主要有以下5种类型:①文档相似性处理方法,如文献[4]分别从基于标记、路径、树和图结构4个方面综述了传统文档模型并提出异构结构化文档模型以解决相似内容的关联关系问题,文献[5-6]基于XML文档结构分别处理文档近似查询以及处理文档结构和语义相似性;②多结构文档模型,如文献[7]从物理、逻辑和语义3个方面分析结构化文档模型,并基于Text提出多结构文档模型,但该模型仅处理文本文件;③安全文档模型,如文献[8]提出一种保护机密文档的安全文档模型,该模型仅考虑文档的安全属性;④多媒体文档模型,如文献[9]提出一种支持多媒体内容重用和自适应改变的多媒体文档模型;⑤组合文档模型,如文献[2,10]提出一种公共网络环境中可公开传递的组合文档(Publicly Posted Composite Documents,PPCD)结构,以处理非安全信道中传递的复杂组合文档工作流安全访问问题。然而,前4种文档模型均以单文档为中心且单一格式的传统文档,其访问方式除了文献[8]以外均较少考虑安全因素,第5种文档模型未考虑组合文档的多安全等级的特征。在云计算环境中,仅有文献[11]研究这一主题,指出结构化文档应具有内容动态、多用户参与、多媒体交互等“活”文档特征,并形式化定义了一种能够满足以上“活”文档特征的结构化文档(Structured Document,SDoc)模型,但该文献未考虑文档组合及其安全访问方法。

本文针对云计算环境中缺乏合适的组合文档模型及其安全访问机制的现状,以SDoc模型[11]为基础,首先引入多级安全思想[3]和基于身份的加密算法(Identity-based Encryption,IBE)[12]建立适合云计算环境的组合文档(Composite Documents,Com-Doc)模型;然后,在ComDoc模型的基础上构造基于IBE的组合文档访问控制(IBE-based Composite Document Access Control,ICDAC)方案以实现对组合文档元素的细粒度安全访问。

1 组合文档模型ComDoc

1.1 组合文档特征

云计算环境中的组合文档从创建、传播、使用到最终销毁,整个生命周期都具有“活”文档特征。

(1)多参与者协同。组合文档由多个结构化文档元素组成,每个参与者可能操作不同文档元素的,或多个参与者协同处理同一个文档元素。

(2)多媒体交互。组合文档是真正意义的多媒体文档,而非传统多种媒体文档的混合。

(3)多样化呈现。组合文档元素针对不同的参与者具有不同的版式布局和呈现形式;对同一个参与者在不同时间和地点具有不同的呈现形式。

(4)多安全等级。不同的文档元素包含不同程度的隐私信息,具有不同的安全级别,应采用不同的密钥加密,并赋予不同的参与者处理,从而实现细粒度的安全访问。

1.2 ComDoc概念模型

充分考虑以上组合文档的特征,在SDoc模型[11]的基础上构建ComDoc。在SDoc中,文档由包含不同隐私程度的多个文档元素连接而成,需要定义不同的安全等级,本文将其划分为安全等级1、安全等级2等,以便不同的组织依据需求自行定义。为了保护文档隐私,需要对其加密,通常情况下采用对称密钥k加密以提高效率和节省开销。如果每个文档元素分别采用一个k加密,则将带来庞大的密钥生成、分发和管理开销。因此,本文采用依据安全等级分配k的策略,如图1所示,同一参与者访问的具有相同安全等级的文档元素采用相同的k加密,从而在一定程度上减小密钥管理开销。

图1 文档元素依据安全等级分配密钥

不同文档中的文档元素,如果具有相同的安全等级、或者相同或相似的文档属性,可以通过SDoc模型中定义的外部连接关系进行连接[11]。如将A文档中文档元素的绑定点连接到B文档另一元素的连接点,从而多个文档组合成一个组合文档ComDoc。下面,给出ComDoc的形式化描述。

1.3 ComDoc模型形式化描述

ComDoc模型形式化描述为如下2部分:组合文档密文部分(CipherPart)和密钥映射部分(Key-MapPart)。

(1)CipherPart。该部分包含结构化文档di或文档元素ei采用对称密钥ki加密后的密文Cdi或Cei的集合,即CCP={Cdi}∪{Cei}。

(2)KeyMapPart。该部分存储结构化文档名nd或文档元素名ne以及对应的ki组成的<ndij,ki>映射对或<nei,ki>映射对。每个参与者都拥有一条密钥映射记录ri,且ri={<ndi,ki>}∪{<nei,ki>},即该记录包含一个或多个映射对以实现细粒度访问控制。然后,该ri的内容依据参与者身份Ii采用IBE加密后得到密文CIBE-Ii(ri),则该部分为集合CKMP=∪{CIBE-Ii(ri)}。

在此基础上,给出ComDoc的要领模型如图2所示。

图2 组合文档概念模型

2 ICDAC方案

在ComDoc模型的基础上,利用IBE算法构造ICDAC方案。

IBE是一种公钥密码算法,其公钥和私钥不在系统初始化时产生,而是基于用户的身份信息计算得到,且私钥可以延迟到需要解密的时候再申请计算,从而简化密钥的生成与管理。第一个实用且可证明安全的IBE方案是基于 Weil Pairing构造的[12]。该方案中,用于计算公钥的是用户公开的身份标识符,如email地址,而私钥则由可信第三方的密钥产生中心(Key Generation Center,KGC)利用用户公钥计算得出[13]。

IBE算法能够用于构造ICDAC方案的原因主要有以下2个方面:

(1)IBE采用非对称加密算法,无需预先产生所有文档参与者的公/私钥和证书,从而简化了密钥管理;

(2)不同的参与者具有不同的安全级别,采用其身份加密安全等级相匹配的文档元素对应的k,即可灵活实现对组合文档的细粒度访问控制。

ICDAC方案的符号及其描述如表1所示。

表1 ICDAC符号及其描述

2.1 系统模型

ICDAC的系统模型如图3所示,包含组合文档创建者、云服务器、可信KGC和组合文档参与者。

(1)组合文档创建者。依据参与者的身份Ii、相应的访问权限和ComDoc模型创建组合文档,并将其封装成组合文档对象OCDO后保存到云服务器中,将产生的<si,Ii>保存到KGC中。

图3 系统模型

(2)云服务器。保存创建者提交的OCDO,并只允许授权的参与者访问。

(3)可信KGC。产生公共参数,支持IBE加密并为授权用户产生私钥,并负责保存<si,Ii>。

(4)组合文档参与者。参与组合文档的处理,需向可信KGC提交Ii并认证通过后,从KGC获得对应的<si,Ii>和私钥;然后从云服务器获得相应的OCDO,解封装OCDO并解密其中的密文最终获得需要访问的组合文档明文。

在系统模型中,本文假设KGC是可信服务器,可以由组织内部或可信第三方提供;组合文档创建者和参与者可信,且与可信KGC之间存在安全的通信信道,如IPSec或SSL等。下面分别从系统层面和算法层面构建ICDAC方案。

2.2 ICDAC方案系统描述

系统层面描述方案中高级操作的功能实现,主要包括以下3个阶段。

(1)系统建立。该阶段主要由KGC执行。给定系统安全参数κ,调用算法层面的系统建立算法能产生系统参数p和IBE公钥和私钥参数。

(2)组合文档创建。该阶段主要由创建者执行。创建者首先为di或ei划分安全等级,同一参与者访问的相同安全等级的di或ei选用相同的k,并调用文档加密算法对其加密后将密文CCP存储在Cipher-Part中;然后,创建者获得所有参与者的身份Ii,依据Ii调用密钥生成算法计算各参与者的IBE加密密钥kEIBE;再依据各参与者的角色组织其ri中的映射对<ndi,ki>或<nei,kl>,从而不同参与者访问不同文档元素,实现文档元素级细粒度访问。组织好ri后,调用IBE加密算法加密ri得到密文CKMP并存储在KeyMapPart中,之后由系统为该记录产生一个随机序列si,si和参与者Ii组成元组<si,Ii>,创建者将其保存到KGC中;最后,调用封装算法将密文CCP和CKMP封装成OCDO,然后保存到云端服务器中。

(3)组合文档安全访问。该阶段主要由参与者执行。首先,向KGC提交身份Ii,认证通过后,KGC找到匹配的<si,Ii>并计算该参与者的IBE私钥kIi=H(Ii)x∈G1,一起通过安全信道发送给参与者,参与者再调用密钥生成算法计算得到IBE解密密钥kDIBE;然后,从云服务器获得相应的OCDO,调用解封装算法将OCDO还原为密文CCP和CKMP;最后,依据获得的<si,Ii>从KeyMapPart中找到对应的ri,调用IBE解密算法解密出相应记录ri,获得权限范围内的映射对<ndi,ki>或<nei,kl>,即可提取相应的k并调用解密算法获得di或ei的明文,实现对组合文档的安全访问。

2.3 ICDAC方案算法描述

算法层面主要执行由系统层面调用的具体算法实现,主要包括如下9个算法。

(1)系统建立算法。可信KGC根据系统安全参数κ运行系统建立算法,生成并且输出一个哈希函数H:{0,1}*→G1、随机密钥k和一个对称加密算法T、一个双线性对函数e:G1×G1→G2(加法循环群G1和乘法循环群G2均为大素数阶q的有限域群,且G1的生成元为g)和密钥生成算法F:G3→{0,1}m(这里m 为密钥长度),则系统参数p=(H,T,e,F,G1,G2,y)。此外,KGC生成私钥x∈Zq与公钥(g,y=gx)∈G21。

(2)文档加密算法。创建者将系统参数p、对称密钥k、文档di或文档元素ei输进文档加密算法(如 AES),采用ki加密di或ei,得到密文Cdi或Cei,将汇总的密文CCP={Cdi}∪{Cei}存储在 CipherPart中。

(3)加密密钥生成算法。创建者依据参与者身份Ii随机选择一个伪私钥α并计算H(Ii)α,又从KGC获得系统公钥y,运行双线性对函数e(H(Ii)α,y),并将其输进加密密钥生成算法。该算法计算并输出该参与者的IBE加密密钥kEIBEi=F(e(H(Ii)α,y)),同时输出一个伪公钥z=gα并安全发布给参与者。

(4)IBE加密算法。创建者将IBE加密密钥kEIBEi和密钥映射记录ri输进IBE加密算法,采用kEIBEi加密ri并输出为该记录的密文CIBE-Ii(ri),其汇总的密文CKMP=∪{CIBE-Ii(ri)}存储在 KeyMap-Part中。

(5)封装算法。创建者将公开参数p和组合文档的密文C=CCP+CKMP输进封装算法中,输出组合文档对象OCDO,并将其存储在云服务器中。

(6)解密密钥生成算法。参与者将身份Ii提交给KGC,KGC认证参与者身份后,计算其私钥kIi=H(Ii)x∈G1,并将该私钥安全发送给参与者。参与者还可以从KGC处获得伪公钥z=gr并将其与kIi一起输入解密密钥生成算法,该算法计算并输出参与者的IBE解密密钥kDIBEi=F(e(kIi,z))。

(7)解封装算法。参与者从云服务器获得OCDO并与系统参数p一起输入解封装算法,将OCDO解封装并输出为组合文档的两部分密文CCP和CKMP。

(8)IBE解密算法。参与者从KGC获得IBE解密密钥kDIBEi。由于对函数e具有双线性性质,即下 面 等 式 成 立 e(kIi,z)=e(H (Ii)x,gα)=e(H(Ii)α,gx)=e(H(Ii)α,y),即得到kDIBEi=kEIBEi。参与者将kDIBEi和CIBE-Ii(ri)输入IBE解密算法,解密CIBE-Ii(ri)后得到并输出ri的映射对<ndi,ki>或<nei,kl>。

(9)文档解密算法。参与者获得映射对<ndi,ki>或<nei,kl>后,即可提取出相应的密文Cdi或Cei以及对应的密钥k,并与系统参数p一起输入文档解密算法,解密Cdi或Cei后获得并输出组合文档明文di或文档元素明文ei。

3 安全性证明与综合分析

3.1 文档模型的分析与比较

将ComDoc模型与已有最新文档模型的效能对比分析汇总于表2。

表2 ComDoc与其他文档模型的特征比较

文献[2,10]提出的PPCD模型是最新的组合文档模型,具有自适应性、多用户性和多媒体特征,但该模型没有对文档和文档元素划分安全等级,不具备多级安全特征;文献[4]提供语义建模结构化文档,能够自适应表达不同类型文档的语义信息,但不具备组合文档其他特征;文献[6]基于XML建立文档结构比较框架,基于标签语义处理文档结构和语义相似性,并未考虑多用户参与、多安全等级等文档特征;文献[8]为保护企事业单位和政府机密文档而提出安全机密文档模型,该模型能够灵活地实现多级安全的控制与分发,但是并不具备组合文档的其他特征。

综上所述,以上最新研究成果均在某种程度上满足云计算环境中组合文档的“活”文档特征,然而均存在不同程度的局限性。ComDoc模型通过分割文档元素并赋予安全等级,能够满足组合文档的特征需求:①不同用户具有不同的安全等级,能够访问和处理不同的文档元素,体现多安全等级和多用户性;②同一用户在不同上下文环境中也具有不同安全等级,其能访问的文档元素也会发生变化,体现自适应性;③每个文档元素都可以是多媒体文档,体现多媒体性;④结合IBE算法能够实现对文档元素的细粒度访问控制。因此,ComDoc模型符合云计算环境中服务共享与传播的数据媒介特征与要求,适合云计算环境。

3.2 访问控制机制的分析与比较

文献[2,10]构建的PPCD组合文档着重考虑组合文档的访问控制方案,其中文献[2]基于PKI实现对组合文档的安全访问,其主要优势是已有基础设施完善,方案实现简单。存在的局限性主要体现在:①系统初始化时,需要为所有文档参与者预先产生公/私钥对并发布证书,假设有n个参与者,组合文档共m个元素,因需要为每个参与者每个不同的元素分配不同的密钥,因此,密钥和证书的管理开销为(n+2nm),其复杂度为O(nm);②在文档创建之初,创建者需要收集所有参与者的公钥,缺少一个便不能正常生成组合文档。文献[10]基于IBE实现对组合文档的安全访问,主要优势是引入IBE机制后不需要在系统初始化时为参与者产生公/私钥对并发布证书,只需要管理参与者的身份信息。此外,该方案亦没有对文档元素划分安全等级,仍然需要为每个参与者每个不同的元素分配不同的密钥,因此,密钥管理开销为(nm),其复杂度为O(nm),与文献[2]相比,并未明显改善。

本文提出的ICDAC方案在ComDoc模型的基础上引入IBE机制,相比文献[10],本文方案的优势主要为:①对组合文档元素划分安全等级,能够分等级保护文档内容隐私;②同一参与者访问的相同安全等级的文档元素选用同一密钥加密,比如将文档元素划分为4个安全等级,则密钥数量为(4n),其复杂度为O(n),从而简化了密钥管理;③结构简单,只有CipherPart和KeyMapPart两部分,而PPCD模型还包含进入表部分,共有4个字段,因此,Com-Doc模型具有较小的存储开销;④根据参与者身份设置密钥映射记录,再利用IBE加密该记录内容,方便实现细粒度访问控制。将以上3种访问控制方案的比较汇总于表3。

表3 组合文档访问控制方案对比分析

从表3可以看出,相比最新研究成果,本文ICDAC方案具有明显优势。然而,在组合文档创建之初,创建者需要知道所有参与者的身份信息,当创建者不可信时将泄露参与者的身份隐私。为了解决此问题,下一步将引入权重属性基加密机制[14],将ComDoc多级安全和权重属性相关联,建立Com-Doc权重属性加密方案,以实现多级安全和支持身份隐私保护的细粒度访问控制。

3.3 访问控制方案计算开销的分析与比较

通过加密不同大小的组合文档分别比较ICDAC方案和PPCD-IBE方案[10]的计算开销。实验环境为基础平台:CPU 为Intel Core i5 2450MB,RAM 为2GB,DDR III 1 600MHz,OS为 Ubuntu 12.04;密码平台:Pairing-Based Cryptography Library[15],160bit椭圆曲线构造的Type A双线性对,标准的128bit AES对称加密算法和48bit Hash函数。实验测试了2种方案的计算开销,循环执行200次取平均值。

实验随机选取4个不同大小的组合文档A(183.2kB)、 B(3.70MB)、 C(20.8MB) 和D(267.4MB),均分为3个元素且其中有2个元素为相同安全等级,2个参与者参与访问。PPCD-IBE方案采用AES算法加密文档(每个用户每个元素都需要1个密钥,共需要6个密钥),采用IBE算法加密进入表;ICDAC方案采用AES加密文档(每个用户只能访问与之安全等级匹配的文档元素,共需要2个密钥),采用IBE算法加密密钥映射记录。实验测量计算开销(单位ms)的结果如表4所示。由表4可知,ICDAC方案的计算开销要明显优于PPCDIBE方案,主要原因是PPCD的进入表部分多2次对称加密的计算开销。另外,由于ICDAC方案没有进入表部分,相比PPCD要节省存储开销;ICDAC方案的对称密钥数量要远低于PPCD-IBE方案。

4 结 论

组合文档是云计算环境中新型的网络信息表现形式,在信息交换与传播中扮演关键角色。在云计算环境中,组合文档具有多用户参与、多媒体交互和多安全等级等“活”文档特征。从而,满足这种“活”文档特征的组合文档模型及其安全相关研究对于云计算环境中安全信息交互、服务协同等具有重要的理论和实际意义,对于加快云计算产业发展具有积极的推动作用。

本文的主要贡献为以下2个方面:

(1)引入多级安全思想建立ComDoc模型,满足了云计算环境中组合文档的特殊特征,可为实现复杂的组合文档及其工作流服务提供实现机制;

表4 访问控制方案计算开销的比较ms

(2)将IBE算法融入到ComDoc模型中,提出基于IBE的组合文档细粒度访问控制方案ICDAC,可实现云计算环境中对组合文档的细粒度安全访问。

综合分析比较与实验结果表明,本文提出的ICDAC方案要明显优于已有方案。

[1] BALINKSY H,SIMSKE S J.Secure document engineering[C]∥Proceedings of the 11th ACM Symposium on Document Engineering.New York,USA:ACM,2011:269-272.

[2] BALINKSY H,SIMSKE S J.Differential access for publicly-posted composite documents with multiple workflow participants[C]∥Proceedings of the 10th ACM Symposium on Document Engineering.New York,USA:ACM,2010:115-124.

[3] 熊金波,姚志强,马建峰,等.基于行为的结构化文档多级访问控制 [J].计算机研究与发展,2013,50(7):1399-1408.XIONG Jinbo,YAO Zhiqiang,MA Jianfeng,et al.Action-based multilevel access control for structured document[J].Journal of Computer Research and Development,2013,50(7):1399-1408.

[4] TAN S S,TANG E K,RANAIVO M B,et al.Modeling semantic correspondence in heterogeneous structured document collection[C]∥Proceedings of the 2011International Conference on Semantic Technology and Information Retrieval.Los Alamitos,CA:IEEE Computer Society,2011:189-196.

[5] 衡星辰,罗俊颉,郭俊文,等.八邻域网格聚类的多样性XML文档近似查询算法 [J].西安交通大学学报,2007,41(8):907-911.HENG Xingchen,LUO Junjie,GUO Junwen,et al.Approximate query algorithm based on eight neighbor grid clustering for heterogeneous XML documents[J].Journal of Xi’an Jiaotong University,2007,41(8):907-911.

[6] TEKLI J,CHBEIR R.A novel XML document structure comparison framework based on sub-tree commonalities and label semantics[J].Web Semantics:Science,Services and Agents on the World Wide Web,2012,11(3):14-40.

[7] PORTIER P E,CHATTI N,CALABRETTO S,et al.Modeling,encoding and querying multi-structured doc-uments[J].Information Processing &Management,2012,48(5):931-955.

[8] ZHENG S,LIU J.A secure confidential document model and its application [C]∥Proceedings of the International Conference on Multimedia Information Networking and Security.Piscataway,NJ,USA:IEEE Computer Society,2010:526-529.

[9] BOLL S,KLAS W.ZYX:a multimedia document model for reuse and adaptation of multimedia content [J].IEEE Transactions on Knowledge and Data Engineering,2001,13(3):361-382.

[10]BALINSKY H,CHEN L,SIMSKE S J.Publicly posted composite documents with identity based encryption[C]∥Proceedings of the 11th ACM Symposium on Document Engineering.New York,USA:ACM,2011:239-248.

[11]熊金波,姚志强,金彪.云计算环境中结构化文档形式化建模 [J].计算机应用,2013,33(5):1267-1270.XIONG Jinbo,YAO Zhiqiang,JIN Biao.Formal modeling for structured document in cloud computing[J].Journal of Computer Applications,2013,33(5):1267-1270.

[12]BONEH D,FRANKLIN M.Identity-based encryption from the Weil pairing [J].SIAM Journal on Computing,2003,32(3):586-615.

[13]XIONG J B,YAO Z Q,MA J F,et al.A secure document self-destruction scheme with identity based encryption[C]∥Proceedings of the 5th International Conference on Intelligent Networking and Collaborative Systems,IEEE INCoS’13.Los Alamitos,CA,USA:IEEE CS,2013:239-243.

[14]刘西蒙,马建峰,熊金波,等.密文策略的权重属性基加密方案 [J].西安交通大学学报,2013,47(8):44-48.LIU Ximeng,MA Jianfeng,XIONG Jinbo,et al.Ciphertext policy weighted attribute based encryption scheme [J].Journal of Xi’an Jiaotong University,2013,47(8):44-48.

[15]LYNN B.The Pairing-based cryptography library[EB/OL].[2013-04-20].http:∥www.crypto.stanford.edu/pbc/dounload.html.

猜你喜欢

计算环境访问控制密钥
云计算环境下网络安全等级保护的实现途径
幻中邂逅之金色密钥
密码系统中密钥的状态与保护*
TPM 2.0密钥迁移协议研究
一种对称密钥的密钥管理方法及系统
大数据云计算环境下的数据安全
ONVIF的全新主张:一致性及最访问控制的Profile A
动态自适应访问控制模型
浅析云计算环境下等级保护访问控制测评技术
大数据平台访问控制方法的设计与实现