APP下载

基于单服务器的模指数安全外包计算方案

2018-02-01丁伟杰

电信科学 2018年1期
关键词:可验证底数外包

丁伟杰



基于单服务器的模指数安全外包计算方案

丁伟杰1,2

(1. 浙江警察学院计算机与信息技术系,浙江 杭州 310053; 2. 浙江工业大学信息工程学院,浙江 杭州 310023)

目前,在离散对数密码协议中,模指数外包计算方案大部分都是针对素数的,很少有有关合数的研究成果。并且大多数模指数外包计算方案都是基于双服务器的,该类方案通常要求两个服务器中至少有一个是诚实的,但是在实际环境中可能并不存在完全可信的云服务器。基于单个不可信服务器模型提出了一个新的复合模指数安全外包计算方案。该方案采用新的数学分割方式,能够保证底数和指数的隐私性。与已有方案相比,该方案的外包计算结果可验证率也有很大程度的提高,用户能够以119/120的概率检测出错误结果。

云计算;外包计算;模指数

1 引言

云计算[1,2]作为一种新兴的计算模式,能够为用户提供大量的虚拟化计算资源。外包计算能解决用户资源受限且计算量繁重这一难题,因而引起了人们的广泛关注。但外包计算在为用户带来便捷的同时,也带来了相应的安全挑战[3,4]。用户的外包数据中往往包含了一些敏感信息,因此需要保证用户数据的隐私性。通常外包计算需要消耗大量的计算资源,云服务器很可能为了节省资源(或存在一些bug)[5]而返回不正确的计算结果,因此也要保证计算结果的可验证性。

随着云计算的快速发展,云计算辐射的领域越来越广,并给人们的日常生活带来了诸多便利。云计算在公安系统中的应用非常广泛,目前很多公安电子数据取证工作都开始使用云计算,在公安信息中心建设中也开始使用云计算技术[6,7]。伴随现今“互联网+”技术发展的浪潮,云计算将在公安系统中发挥更加重要的作用。

在密码系统中,模指数运算是最常见、最耗时的操作之一,如何将模指数运算安全高效地外包给服务器成为了外包计算中最亟待解决的问题。Chaum等人[8]首次提出了“wallets with observers”的概念,在每次执行任务时允许用户在自己的设备上安装一块硬件来执行计算。Hohenberger等人[9]形式化定义了这一概念,提出了第一个模指数安全外包计算的方案,该方案基于两个服务器。在实现外包计算时,该方案提供了一个量化外包计算效率及结果可验证率的框架,但方案中结果的可验证率仅为1/2。Chen等人[10]提出了一个新的基于两个服务器的模指数安全外包计算方案,其性能与结果可验证率皆优于参考文献[9],它的结果可验证率可达到2/3。Ye等人[11]在Chen方案的基础上提出了一个新的基于两个服务器的模指数安全外包计算方案,该方案可验证率得到了很大的提高,它的结果可验证率可达到19/20。但参考文献[9-11]的可验证率都不能达到1,因此,外包者都存在被恶意服务器欺骗的风险。参考文献[9-11]都是基于两个服务器的外包计算模型,但是在实际环境中可能并不存在完全可信的云服务器。Dijk等人[12]提出了基于单个服务器的模指数外包计算模型,但服务器能够获得模指数运算中的底数,不能保证输入的隐私性。Wang等人[13]提出了一个基于单个服务器的模指数安全外包计算方案,但结果的可验证概率仅为1/2。

本文基于一种新的数学分割方式,提出了一个新的复合模指数安全外包计算方案CME。该方案是基于单个服务器的,同时实现底数和指数的隐私性。与之前提出的方案相比,该方案对外包计算结果的可验证率有了极大程度的提高,当云服务器不诚实时,外包用户能够以119/120的概率检测出错误。

2 相关简介

2.1 系统模型

算法中涉及两个实体,分别为用户和云服务器。其具体交互过程如图1所示,具体介绍如下。

图1 系统模型

(1)预处理

用户调用子程序Rand,产生随机数对,利用这些随机数对对原始数据进行盲化处理。

(2)分割

用户利用预处理中生成的随机数对对原始数据进行逻辑分割,并将盲化的数据发给服务器。

(3)计算

收到盲化的数据后,服务器计算相应的模指数结果,并将计算结果返回给用户。

(4)验证

收到服务器计算的结果后,用户恢复模指数计算的值。然后用户自己对云服务器返回结果的正确性进行验证。

2.2 RandN子程序

2.3 安全定义

定义2 (外包安全)假定Alg是一个外包I/O的算法,一个算法对(,)被称为Alg的安全外包实现。需满足如下两个要求。

3 方案设计

(1)预处理

(2)分割

本文方案对和进行逻辑分割处理,使能够简易地计算出结果,更重要的是保证不能获取的任何敏感信息。

第一次分割:

第二次分割:

(3)计算

(4)验证

检测是否产生了正确的响应,即验证式(5)是否成立:

4 方案分析

引理1 如果云服务器是诚实可信的,则可以得到正确的计算结果且式(5)成立。

证明:

引理3 若服务器想要欺骗用户,CME的结果可验证率为119/120。

5 性能分析

分别对本文提出的方案进行理论分析和性能分析。

5.1 理论分析

表1 方案有效性和结果可验证率的对比

5.2 实验分析

对本文方案进行实验模拟,实验利用两台计算机进行模拟仿真,计算机的规格都是Inter Core i5 CPU @ 3.1 GHz,内存4 GB,使用Java语言编程。

在计算模指数时,无论外包还是不外包,模指数运算的时间开销都会随着计算次数的增加而增大。但当使用本文提出的外包方案时,其时间开销增长率明显小于不使用外包计算方案时。并且随着计算次数的增加,两种计算方式的时间差越明显。图2为模指数外包方案实验结果。

图2 模指数外包方案实验结果

6 结束语

本文基于单个不可信服务器模型,提出了一种新的复合模指数安全外包计算方案。本文方案使用新的数学分割方式,能够保证模指数运算底数和指数的隐私性,并且极大地提高了现有方案中外包计算结果的可验证率。如果云服务器不诚实,用户能够以119/120的概率检测出错误结果。

图3 模指数的时间开销实验结果

[1] 汪来富, 沈军, 金华敏. 云计算应用安全研究[J]. 电信科学, 2010, 26(6): 67-70.

WANG L F, SHEN J, JIN H M. Research on application security of cloud computing[J]. Telecommunications Science, 2010, 26(6): 67-70.

[2] 何明, 郑翔, 赖海光, 等. 云计算技术发展及应用探讨[J]. 电信科学, 2010, 26(5): 42-46.

HE M, ZHENG X, LAI H G, et al. Development and application of cloud computing technology[J]. Telecommunications Science, 2010, 26(5): 42-46.

[3] REN K, WANG C, WANG Q. Security challenges for the public cloud[J]. IEEE Internet Computing, 2012, 16(1): 69-73.

[4] MEZGAR I, RAUSCHECKER U. The challenge of networked enterprises for cloud computing interoperability[J]. Computers in Industry, 2014, 65(4): 657-674.

[5] 陈克非, 翁健. 云计算环境下数据安全与隐私保护[J]. 杭州师范大学学报(自然科学版), 2014(6): 561-570.

CHEN K F, WEN J. Data security and privacy protection in cloud computing environment[J]. Journal of Hangzhou Normal University (Natural Science Edition), 2014(6): 561-570.

[6] 何明. 云计算在公安电子数据取证技术中的研究与应用[J]. 网络安全技术与应用, 2015(7): 88-90.

HE M. Research and application of cloud computing in police electronic data forensics[J]. Network Security Technology and Application, 2015(7): 88-90.

[7] 农卫涛. 云计算在公安信息化建设中的应用[J]. 数字通信世界, 2016(1): 97, 103.

NONG W T. Application of cloud computing in police information construction[J]. Digital Communications World, 2016(1): 97, 103.

[8] CHAUM D, PEDERSEN T P. Wallet databases with observers[C]//International Cryptology Conference on Advances in Cryptology, August 16-20, 1992, London, UK. [S.l.:s.n.], 1992: 89-105.

[9] HOHENBERGER S, LYSYANSKAYA A. How to securely outsource cryptographic computations[J]. Theory of Cryptography, 2005(3378): 264-282.

[10] CHEN X, LI J, MA J, et al. New algorithms for secure outsourcing of modular exponentiations[J]. IEEE Transactions on Parallel & Distributed Systems, 2014, 25(9): 2386-2396.

[11] YE J, CHEN X, MA J. An improved algorithm for secure outsourcing of modular exponentiations[C]//IEEE International Conference on Advanced Information Networking and Applications Workshops, March 24-27, 2015, Gwangiu, South Korea. Piscataway: IEEE Press, 2015: 73-76.

[12] DIJK M, CLARKE D, GASSEND B, et al. Speeding up exponentiation using an untrusted computational resource[J]. De

signs Codes & Cryptography, 2006, 39(2): 253-273.

[13] WANG Y, WU Q, WONG D S, et al. Securely outsourcing exponentiations with single untrusted program for cloud storage[C]//European Symposium on Research in Computer Security, September 7-11, 2014, Wroclaw, Poland. [S.l.:s.n.], 2014: 326-343.

[14] BOYKO V, PEINADO M, VENKATESAN R. Speeding up discrete log and factoring based schemes via precomputations[C]//International Conference on the Theory and Applications of Cryptographic Techniques, May 31-June 4, 1998, Espoo, Finland. [S.l.:s.n.], 1998: 221-235.

Secure outsource computing scheme of modular exponentiation based on single server

DING Weijie1,2

1. Department of Computer and Information Technology, Zhejiang Police College, Hangzhou 310053, China 2. College of Information and Engineering, Zhejiang University of Technology, Hangzhou 310023, China

At present, in discrete-log based cryptographic protocols, most of the computational models of modular exponentiation are for primes, while less work has been done for composite. What’s more, most schemes are based on two servers, in which it requires at least one server to be honest. However, there may not be a fully trusted cloud server in the actual environment. Then a new secure method for outsourcing exponentiation modular a composite which based on a single server was proposed. The scheme used a new mathematical division method, it could ensure the privacy of the base and exponentiation. Compared with the existing schemes, the checkability of our scheme can be greatly improved. The user can detect the error result with the probability of 119/120.

cloud computing, outsource computing, modular exponentiation

TN918

A

10.11959/j.issn.1000−0801.2018001

2017−03−20;

2017−07−31

国家自然科学基金资助项目(No.U1509219)

The National Natural Science Foundation of China (No.U1509219)

丁伟杰(1980−),男,浙江警察学院计算机与信息技术系讲师,浙江工业大学信息工程学院博士生,主要研究方向为网络安全、公安信息技术应用等。

猜你喜欢

可验证底数外包
幂的大小比较方法技巧
同底数幂的乘法
如何比较不同底数的对数函数式的大小
比较底数不同的两个对数式大小的方法
“可验证”的专业术语解释
论“互联网+”时代档案服务外包的问题与策略
一种基于区块链技术的可信电子投票方法
云计算视角下可验证计算的分析研究
无可信第三方的可验证多秘密共享
业务外包在“慕课”中运用的分析