基于云存储的海上作战数据安全研究∗
2018-01-04陆光宇
陆光宇
1 引言
随着科学技术的进步,各种类型的海上作战数据呈现爆炸式增长,包括传感器数据、移动设备数据和射频数据等都在时刻产生,海军作战指挥控制系统大数据处理需求越来越迫切。海军作战大数据处理系统是在大数据时代背景下未来海军发展的方向之一,其通过多种途径全面获取数据量巨大且种类繁多的数据信息,并运用大数据技术手段为海军作战指挥和决策提供强有力的支撑。
云计算[1]在快速发展的同时,其安全性问题也日益突出,尤其是云存储数据的安全性和隐私性[2],近年来,云计算的发起者谷歌、苹果和亚马逊等公司不断爆发各种安全事故。云计算的安全性研究不能只从传统安全角度出发,需要全方位的考虑。目前,仍需要设计相应的安全机制和体系结构来保护数据的机密性、完整性和可用性[3]。如何保障海量海上作战数据的安全是海军作战大数据处理系统面临的难题,也是未来海军装备发展重点研究方向之一。
基于云存储的数据安全已经引起各界的广泛关注,特别在数据加密存储、密文访问控制和数据完整性审计三个领域展开了重点研究,本文首先概述了云数据安全面临的挑战,提出了一种基于云存储的海上作战数据安全架构,分析了保障其安全性的关键技术手段,包括数据加密存储、密文访问控制和数据完整性审计,之后对海上作战云存储数据安全未来研究领域进行了预测,最后是全文总结。
2 云存储数据安全挑战
在海上作战指挥控制系统的日常使用中,积累了海量的静态数据、系统日志和运维数据,其中既有结构化的静态数据,也有非结构化的海战场侦察图片、视频等非结构化数据。与通用云存储数据安全类似,基于云存储的海上作战数据安全面临着诸多问题,存在着数据加密存储、数据隔离、数据迁移和数据安全审计等挑战[4]。
2.1 数据加密存储
与传统信息系统一样,云存储数据一般也采用加密的手段来保证数据的安全性,但实现起来更加困难。在不同云计算服务模式下其表现有较大差异,基于云存储的海上作战数据在IaaS模式下,授权给用户的虚拟资源因为可以被用户完全控制,数据加密相对容易进行,但在PaaS和SaaS模式下,数据加密相对困难,因为对于加密数据,在执行检索、计算等操作时将难以甚至无法进行。
2.2 数据隔离
多租户技术是云计算体系中的关键技术,在具体实现时,多个用户的数据会存放在同一个存储介质上,为了防止不同用户对混合存储数据的非授权访问,系统需采用一些数据隔离技术,但是海上作战数据可能存在非授权用户的非法访问。
2.3 数据迁移
当云服务器发生宕机时,为了确保其提供的服务正常运行,需要将其上的服务迁移到其他服务器上,迁移的实质是数据的迁移,不仅包括内存和寄存器中的动态数据,还包括存储介质上的静态数据,为了使服务不中断,海上作战数据迁移必须快速完成,同时必须保证海上作战数据的完整性。
2.4 数据安全审计
数据持有者需要确认数据已完整存储到云中,同时非授权用户不能对数据进行更新。数据持有者不可能将数据下载到本地之后再进行安全审计,这将导致大量的通信开销。通过某种知识证明协议或概率分析手段,获取少量海上作战数据来判断数据完整性和执行安全审计是一种可行途径。
3 基于云存储的海上作战数据安全
本节提出了一种基于云存储的海上作战数据安全架构,分析了保障云存储数据安全的关键技术,包括数据加密存储、密文访问控制和数据完整性审计。
3.1 基于云存储的海上作战数据安全架构
基于云存储的海上作战数据安全架构图如图1所示。从图中可以看出,数据所有者包括数据处理、数据验证、令牌生成、凭证生成组件,其中,数据处理组件负责云存储中数据的加密存储和密文访问控制;数据验证组件负责对云存储中的数据完整性进行验证;令牌生成组件负责生成数据访问令牌;凭证生成组件负责为数据访问者生成访问凭证。
在数据访问过程中,数据所有者将数据文件的令牌和凭证发送给数据访问者,数据访问者使用令牌从云存储中获取数据文件的密文,之后使用凭证对数据文件解密。
3.2 云存储数据安全关键技术
云存储数据安全防护的常规做法是预先对存储到云存储服务器中的数据进行加密处理,并在数据访问时由数据使用者对数据进行解密。基于云存储的海上作战数据从数据加密存储、密文访问控制和数据完整性审计三个方面对云存储数据进行安全防护。数据加密存储技术包括代理重加密算法、属性加密算法、同态加密技术和可搜索加密技术,同态加密技术是解决云数据安全悖论的最有效方法之一,也是海上云存储作战数据加密存储的重要解决方案,可搜索加密技术实现对海上作战数据密文数据的检索;密文访问控制技术用于管理海上作战数据的授权访问;数据完整性审计保障海上作战数据的完整性和可用性。
1)数据加密存储技术
代理重加密算法(proxy re-encryption,PRE)[5]常用于多用户共享的云数据安全应用中,第三方代理可解密数据所有者加密的密文后发送给数据访问者。条件代理重加密算法(conditionnal proxy re-encryption,CPRE)[6~7]是仅当重加密密钥和指定密文条件同时满足时,才能执行解密操作。属性加密算法(attribute-based encryption,ABE)[8~9]中公钥密码的密钥与密文依赖于数据持有者自身的某些属性,当且仅当密钥属性与密文属性相匹配时,解密操作才能执行。
基于云存储的海上作战数据安全架构借鉴了代理重加密算法的思想,数据所有者使用对称内容加密密钥来加密数据,再使用公钥加密内容加密密钥,只有拥有私钥的所有者才能解密内容加密密钥,第三方代理使用代理重加密密钥将密文转化为指定授权者能解密的密文,实现授权访问。本文采用的数据加密算法步骤流程可以简要分为以下四步:
(1)初始化:生成主密钥MK和公开密钥PK;
(2)生成用户密钥:SK=KG(MK,A),使用主密钥MK和用户属性集A生成用户的私钥SK;
(3)加密:密文CT=E(PK,M,T),使用主密钥MK和访问结构T对数据明文M执行加密操作,得到密文CT;
(4)解密:M=D(CT,SK),使用用户密钥SK对数据密文CT执行解密操作得到明文M。
基于云存储的海上作战数据安全架构流程图如图2所示。数据拥有者首先使用公钥加密数据并将其发送到云存储服务器中,数据访问者向数据拥有者获取接收方公钥,此后数据拥有者生成重加密密钥并将其发送到云存储服务器中,云存储服务器使用密钥重加密数据后将其发送至数据访问者,数据访问者最后使用私钥解密数据,以完成数据访问。
同态加密技术[10]可以实现对明文上执行的代数运算结果等同于在密文上的另一个代数运算结果同态加密。同态加密起源于私密同态,其允许在不知道解密函数的情况下对加密数据进行计算。设E(K,M)表示用加密算法E和密钥K对明文M进行加密,F表示一种运算。
如果对于加密算法E和运算F,存在算法G满足式(1),则称加密算法E对于运算F是同态的。如果式(1)中等式对于成立,则称为加法同态加密算法;如果式(1)中等式对于,则称为乘法同态加密算法。如果公式(1)中等式对于加法和乘法运算都成立,则称为全同态加密算法;如果只对一种算法成立,则称为部分同态加密算法。
基于云存储的海上作战数据安全架构采用的加法同态加密算法如下:设p,q为大素数,n=pq,,假设g满足:,要加密数据m<n,选择一个随机数r<n,则密文数据为 E(M )=gmrnmod n2。而由于
所以此算法具有加法同态性。
基于云存储的海上作战数据安全架构采用的乘法同态加密算法如下:设p是一个大素数,g是Zp
*的一个生成元,任意选择一个随机数n∈Zp*作为私钥,计算h=gnmod p作为公钥,要加密数据m<p,任意选择一个随机数 r∈Zp*,计算:c1=grmod p,c2=mhrmod p ,m 的 密 文 为E(M )=(c1,c2)=(gr,mhr)。而由于
所以此算法具有乘法同态性。
同时满足加法和乘法运算的全同态加密算法设计较为困难,但是一种可行的加密方案思路可以分为以下三个关键步骤,第一步是构建一个支持密文低阶多项式运算的受限同态加密算法;第二步是将解密操作分割为可以表示成低阶多项式运算的子操作;第三步是利用“引导程序”将受限同态加密算法转变成全同态加密算法。
可搜索加密技术支持对密文数据的查询与检索,用于保障数据可用性。主要可分为对称可搜索加密技术(symmetric searchable encryption,SSE)和非对称可搜索加密技术(asymmetric searchable encryption,ASE)。基于云存储的海上作战数据安全架构采用对称可搜索加密技术,其流程为数据所有者使用标准对称加密算法对数据文件进行加密处理后存储于云服务器中,只有拥有对称密钥的数据访问者才能解密访问,同时,数据所有者使用特定可搜索加密算法构建安全加密索引,在数据和检索关键词之间建立索引连接,以便后续关键词索引。
基于云存储的海上作战数据安全架构采用的可搜索加密技术密文搜索流程图如图3所示。数据拥有者首先使用非对称可搜索加密技术加密海上作战数据并将密文和可搜索索引上传至海上作战云存储服务器中,数据访问者生成检索关键词陷门,当其向云存储服务器提出检索请求时,云存储服务器返回检索结果,最后数据访问者使用解密密钥解密检索到的加密数据。
2)密文访问控制
数据访问者通过访问控制模型得到一定的访问权限,基于云存储的海上作战数据安全架构采用的访问控制模型以传统访问控制模型为基础改进而来,是云存储安全数据隔离问题的解决方案之一。传统访问控制流程包括授权、认证、访问和审计四个基本环节,其中,授权用于规定数据访问者的访问密级;认证用于验证数据访问者是否具有访问权限;访问用于授权数据使用者实际的访问权限访问数据文件;审计用于记录数据访问操作。云存储中采用基于属性加密及其扩展算法的动态策略访问控制模型,以适应云存储平台的可扩展性、灵活性与高效性。
3)数据完整性审计
云存储的海上作战数据访问者在使用云存储数据之前,需对海上作战数据完整性进行验证。基于云存储的海上作战数据安全架构采用可回收证明来进行数据完整性验证,是云存储安全数据迁移和数据安全审计的解决方案之一。可回收证明(proofs of retrievability,POR)模型通过抽样和纠错码技术来验证数据完整性,数据访问者不需要下载全部数据就可以验证数据是否为完整的和可取回的。其验证过程是将文件拆分成多个数据块,对每个数据块纠错编码后计算由密钥产生的消息认证码,在校验时,数据访问者随即产生多个需要检验的数据块信息,以验证整个数据的完整性。该方案采用对称加密技术,不支持第三方的公开审计。
4 结语
目前基于云存储的海上作战数据安全仍然面临众多问题,从未来研究的发展趋势看,可以有以下几点:
1)海量作战数据的安全存储。未来海上作战云存储数据中心应支持海量作战数据的高效安全存储,而对于海量作战数据,数据加密存储的效率太低,难以满足高性能存储需求。
2)同态加密技术。同态加密技术是解决云存储数据安全悖论的最有效方法之一,但是,目前该技术采用的加密方法和公钥加密都需要大量复杂的指数运算,大大降低了数据处理效率。该技术的数据处理速度和效率在未来都亟待提高。
3)公开审计时数据安全性保证。云存储中数据在公开审计时,需要提供数据部分信息,这可能威胁到数据本身的安全性。同时,云存储中数据在动态更新时,将大大增加数据公开审计的难度。
在大数据时代背景下,海军作战指挥决策系统必须具备高效处理种类繁多且数据量巨大作战数据的能力,云计算是实现大数据处理和分析的可靠技术手段之一,而其云存储数据安全问题也日益突出。如何保障云存储中海上作战数据的安全性是目前海军作战大数据处理系统面临的难题。本文首先概述了云存储数据安全面临的挑战,即数据加密存储、数据隔离、数据迁移和数据安全审计。在云存储数据安全的相关研究基础上,提出了一种基于云存储的海上作战数据安全架构,并分析了保障其云存储数据安全的关键技术,包括数据加密存储、密文访问控制和数据完整性审计。最后预测了未来研究的发展趋势。
[1]Khalil IM,Khreishah A,Azeem M.Cloud computing security:A survey[J].IEEE Computers,2014,3(1):1-15.
[2]冯登国,张敏,张妍.云计算安全研究[J].软件学报,2011,22(1):71-83.
[3]Chen K,Zheng WM.Cloud computing:System instances and current research[J]. Journal of Software,2009,20(5):1337-1348.
[4]Takabi H,Joshi J B D,Ahn G.Security and privacy challenges in cloud computing environments[J]. IEEE Security&Privacy,2010,8(6):24-31.
[5]Ateniese G,Fu K,Green M,Hohenberger S.Impmved proxy re-encryption schemes with applications to secure distributed storage[J].ACM Transactions on Information and System Security(TISSEC),2006,9(1):1-30.
[6]Weng J,Deng RH,Ding XH,Chu CK,Lai JZ.Conditional proxy re-encryption secure against chosen-ciphertext attack[C]//In:Proc.of the 4th Int’1 Symposium on Information,Computer,and Communications Security(ASIACCS 2009).New York:ACM,2009:322-332.
[7]Fang LM,Susilo W,Ge CP,Wang JD.Chosen-Ciphertext secure anonymous conditional proxy re-encryption with keyword search[J].Theoretical Computer Science,2012,462:39-58.
[8]Ostrovskv R,Sahai A,Waters B.Attribute-based encryption with nonmonotonic access structures[C]//Proc of ACM CCS 2007.New York:ACM,2007:195-203.
[9]Shao J,Wei G,Ling Y,Xie M.Identity-Based conditional proxy re-encryption[C]//In:Proc.of the 2011 IEEE Int’l Conf.on Communications(1CC 2011).Washington:IEEE Computer Society,2011.1-5.
[10]Gentry C.Fully homomorphic encryption using ideal lattices[C]//Proceedings of the 41st ACM Symposium on Theory of Computing.New York,USA,2009:169-178.