APP下载

云存储环境下支持信任管理的CP-ABE方案

2017-02-14刘伯红

网络安全技术与应用 2017年1期
关键词:密文密钥加密

◆刘伯红 王 易

(重庆邮电大学计算机科学与技术学院 重庆 400065)

云存储环境下支持信任管理的CP-ABE方案

◆刘伯红 王 易

(重庆邮电大学计算机科学与技术学院 重庆 400065)

为了更好地解决云存储中数据共享的安全问题,本文提出了一种结合信任管理的密文策略属性加密(Trustlevel Ciphertext Policy Attribute based Encryption,TCPABE)方案。通过引入信任级属性的概念,将其嵌入到访问策略中,在密文策略属性加密(Ciphertext Policy Attribute Based Encryption,CP-ABE)技术基础下融合信任管理机制,使信任值计算与属性授权和属性撤销结合起来,实时监测用户行为来更新其信任值,及时管理用户权限状态。通过仿真实验证明,该方案能够更加灵活地解决因属性撤销而频繁更换密钥所导致的巨大计算开销和数据安全问题。

云存储; 信任管理; CP-ABE; 属性撤销

0 前言

云计算以方便、快捷、灵活及高效等特点为数据存储提供了一种全新的服务方式,因减轻存储用户巨大的存储开销,而受用户的青睐[1]。但云服务提供商(Cloud Service Provider,CSP)并非完全可信,它可能会窃取数据拥有者(Data Owners,DO)存在云中的数据,导致数据泄露。

为了解决这一问题,针对CP-ABE算法的研究成为近几年研究的热点。Bethencourt等人[2]首次提出在CP-ABE方案中,根据IBE中属性撤销机制的启发,利用“AND”和“OR”门来构造访问结构,从而实现属性撤销。Pirretti等人[3]引入可信第三方(The Third Part,TTP)的概念来管理用户属性撤销列表,定时更新属性撤销列表中用户的私钥,但私钥随着属性的变换而实时更新,带来了庞大的计算开销,且粒度较粗。文献[4]提出一种利用广播技术实现用户撤销的细粒度CP-ABE方案,该方案利用属性分割的方式来决定是否立即撤销属性集里的授权用户,但不能很好的解决撤销后的前后向安全问题。

通过上述方案分析表明,现有的CP-ABE访问控制策略大多都存在属性撤销而带来的计算开销大、数据泄密、访问策略不灵活等问题。因此,为了解决上述问题,本文提出了一种基于信任级属性的密文策略属性加密(TCPABE)方案。

1 基于信任级属性密文策略改进方案

1.1 方案主要思想

本文针对云存储数据访问控制问题,在CP-ABE加密策略基础下融合信任管理机制,在访问结构中嵌入信任级属性(Trust Level,TL),引入第三方信任中心(Third Trust Center,TTC)来监控用户访问行为,同时DO授权TTC进行密钥分发,TTC根据用户属性集和信任等级来赋予相应操作权限,从而实现访问控制。

图1 系统模型

本方案云存储模型包含4个实体,数据拥有者(DO)、云服务提供商(CSP)、第三方信任中心(TTC)和访问用户(User)。具体系统模型设计如图1所示。

1.2 方案具体实现

1.2.1 信任计算模块

用户的信任值由TTC负责计算,方案在TTC中嵌入信任计算模块计算信任值,再通过得出的信任值来确定信任等级。信任计算模块如图2所示。

图2 信任计算模块

结合文献[5]中关于信任值计算的方法,在时间衰减δ(t)和权重因子ω两类动态因子作用下,涉及直接信任值DT(xi,xj)、推荐信任值RT(xi,xj)、自荐信任值ST(xi,xj)和综合信任值GT(xi,xj)的算法。

1.2.2 相关信任值计算

为了减少计算开销,假设xi与xj之间进行交互使用同一条服务。则有:

(2)RT(xi,xj)= DT(xi,xt)·DT(xt,xj)。xi与xj没有直接交互过,但都与xt有过交互,xt作为中间节点起到传递的作用。

(1)GT(xi,xj)=ω1DT(xi,xj)+ω2RT(xi,xj)+ω3ST(xi,xj)。在时间衰减和权重因子作用下得到实体xi与xj的综合信任值。其中:

K表示节点之间交互的次数,当且仅当ω1+ω2+ω3=1。

1.2.3 方案算法实现

(1)Setup

运行双线性对(BDH),产生以阶为素数p的群G1和G2,g为G1的生成元,存在双线性映射e:G1×G1→ G2。随机选取α,β∈Zp*,生成共参数PK和主密钥MK。

(2)Encrypt(PK,K,(T,trustlimit))

输入公共参数PK,需要加密的明文数据(K),访问策略(T,trustlimit); 系统输出密文CK。其中访问策略树T中包含User信任级属性TLi,trustlimit为TLi的约束条件。随机选择哈希函数H:{0,1}*→G1,将T中属性映射为随机群上一个元素。

设Y为T的所有叶子节点集合,令R为T的根节点,从R开始,从上到下为T中每个节点x选择dx-1次随机多项式qx,其中dx为节点x的门限值。记qx(0)为节点x的秘密,函数ind(x)返回节点x的索引,函数par(x)返回x的父节点,λy=attr(y)返回叶子节点y对应的属性。随机选择s∈Zp*,令qR(0)=s,其他节点x,qx(0)=qpar(x)(ind(x)),计算密文。

(1)KeyGen(PK,S,MK)

输入公共参数PK,用户属性集合S和系统主密钥MK; 随机选择r∈Zp*,对每一个j∈S,再随机选择rj∈Zp*,计算私钥。

(2)Re-encrypt(CK,rk_tl)

该算法由CSP执行,在原基础上重构。令rk_tl={ε1,ε2,…,εn},首先TTC根据相应信任等级分发重加密密钥ε∈Zp*,传给CSP,再由CSP对CK进行重加密。

(3)Re-key(SK,rk_tl,Ui)

该算法目的是更新私钥。Ui={ID1,ID2,…,IDn}表示注册用户集合,当中包含每个属性用户的唯一标识ID,在ε作用下,利用属性用户集生成新的私钥。

(4)Decrypt(CK’,SK’)

DO用自己的SK去解密密文,当且仅当自己的属性集满足访问策略才能解密数据。定义递归运算DecryptNode(CK’,SK’,x)

(5)若x是T上一个叶子节点,令i=attr(x),则有:

解密得到对称密钥K,再用K去解密CT=Ek(M),最终得到明文数据M。

2 安全性分析

下面从以下三个方面具体分析其安全性。

(1)数据机密性

本文在CP-ABE加密算法基础上结合信任值计算,而Bethencount等人[2]已经利用DBDH困难假设证明了CP-ABE方案的安全性,所以本方案保证了整个访问过程用户数据的机密性。

(2)抗合谋攻击

假设用户联合各自属性集,但在信任级属性的作用下也不能完全满足访问策略树。而且用户行为受到实时监控,一旦用户非法操作就会被撤销权限,所以本方案对抗击合谋攻击是有效的。

(3)前向后向安全

当用户被撤销时,TTC生成新的密钥ε’交给CSP,CSP对数据进行重加密计算:

撤销用户无法使用现有的ε再次对明文数据进行解密; 新加入的用户使用ε’解密,但无法恢复之前利用ε进行加密的明文数据。所以该方案保证了前向后向安全。

3 仿真及性能分析

硬件设施:IntelCorei5-3320M 2.6GH,4GB内存。实验环境搭建于Vmware Workstation虚拟机上,并安装Ubuntu12.04和My Eclipse8.5分别作为实验的操作系统和开发平台,利用CloudSim[6]进行仿真实验。实验代码基于cpabe-0.11库编写,其中群G1、G2中元素模长选择512bit,用户属性数目设置为50-100之间,对称加密算法基于openssl-1.0.1库的128位AES加密算法。

本方案将文献[7]与文献[8]的方案在计算消耗方面进行对比。设G1、G2表示模指数运算消耗; P表示双线性运算消耗; |S|为访问策略中属性的个数; |M|表示用户属性集大小; |Y|为访问结构树叶子节点个数; |L|表示重加密密钥长度。对比结果如表1所示。

表1 时间消耗

假设用户拥有的平均拥有5个属性,一次撤销需要平均更换2个属性。对数据文件大小为 1 MB进行测试,则单次撤销计算消耗与访问控制结构属性数量的关系如图3所示。

图3 单次撤销属性开销

从图中看出,文献[7]和文献[8]权限撤销的计算代价会与属性递增呈线性关系,因此,本文方案更适合于云数据存储,在信任管理机制的作用下,展现了属性撤销的计算优势。

4 结束语

本文针对云存储数据访问控制问题,在CP-ABE加密策略基础下融合信任管理机制,将信任级属性嵌入访问结构中,通过实时监控用户行为来实现访问控制。在安全方面,信任级属性主导用户权限,信任值取决于用户行为,而用户行为被系统实时监控,一旦触发信任级访问条件立即撤销权限,所以有效的制止了非法用户的违规操作; 在开销方面,利用基于信任等级属性的撤销机制,更加灵活地解决了因属性撤销而频繁更换密钥所导致的巨大计算开销,实验结果也验证了方案的有效性。下一步工作希望在此基础上改善信任管理机制,使信任值计算更准确的反应用户行为;并且在加解密计算中优化算法结构,使其具有更小计算开销。

[1]王意洁,孙伟东,周松等.云计算环境下的分布存储关键技术[J].软件学报,2012.

[2]Bethencourt J,Sahai A,Waters B.Ciphertext-Policy A ttribute-Based Encryption[J],2008.

[3]Pirretti M,Traynor P,Mcdaniel P,et al.Secure attributebased systems[C]// ACM Conference on Computer and Com munications Security,CCS 2006,Alexandria,Va,Usa,Ioctober 30 – November,2006.

[4]Li S,Fu J.User revocation for data sharing based on b roadcast CP-ABE in cloud computing[C] // Communications Security Conference.IET,2014.

[5]游静,冯辉,孙玉强.云环境下基于协同推荐的信任评估与服务选择[J].计算机科学,2016.

[6]Calheiros R N,Ranjan R,Beloglazov A,et al.CloudSim: a toolkit for modeling and simulation of cloud computing en vironments and evaluation of resource provisioning algorithms [J].Software Practice & Experience,2011.

[7]A.P.Xiong,C.X.Xu and Q.X.Gan.A CP-ABE scheme wit h system attributes revocation in cloud storage.Wavelet Active Me dia Technology and Information Processing(ICCWAMTIP),2014 1 1th International Computer Conference on Chengdu,2014.

[8]姚文斌,韩司,李小勇.云存储环境下的密文安全共享机制[J].通信学报,2015.

猜你喜欢

密文密钥加密
一种支持动态更新的可排名密文搜索方案
一种新型离散忆阻混沌系统及其图像加密应用
幻中邂逅之金色密钥
基于模糊数学的通信网络密文信息差错恢复
密码系统中密钥的状态与保护*
一种基于熵的混沌加密小波变换水印算法
TPM 2.0密钥迁移协议研究
一种对称密钥的密钥管理方法及系统
加密与解密
一种基于密文分析的密码识别技术*