基于ABS细粒度隐私隔绝的身份追溯研究
2018-04-02孙彬
孙彬
(新疆财经大学计算机科学与工程学院,新疆乌鲁木齐830011)
当前计算机网络系统的规模日趋庞大,手机等移动性大数据网络数据,造成了网络服务器端存储和数字身份认证任务的爆炸式增加,呈现出隐私保护和追踪溯源的巨大难题。数字认证的高效协调成为迫切需要解决的社会性问题。由于网络负能量现象频发,追本溯源的需求也日益急迫,通过互联网书证签名体系,实现互联网正能量交流环境,已经成为社会各界关注的重要任务,数字化身份认证理论研究和实践应用的前景广阔,值得更深入地研究。
1 国内外研究梳理
数字网络的身份追溯问题位列INFO-SEC(information security)研究报告中的八大难题之首,数字身份认证是行为追溯的核心环节,但用户隐私保护也很重要,又成为数字身份认证的严重技术壁垒[1]。在互联网身份认证技术的不断演化进步过程中,已有大规模数字身份管理系统被建立,例如:公钥基础设施(PKI)、安全碎片标记语言(SAML)、强链路访问控制模型(BLP)和数字身份框架识别(OpenID)等。由于数据海量的特征,数字身份认证技术无能力解决各种网络行为的追溯需求,同时不断复杂化的操作步骤,不断地挑战着网络用户的可容忍限度,身份认证与数字加密的可靠性与易用性之间的矛盾越来越尖锐难解[2]。由于庞大的信息数据采集和用户数量,CA已经成为互联网身份认证系统的性能瓶颈,体现出3大严重缺陷:1)数据量线性爆棚,可扩展性愈来愈差,成为饱受的指责的热点;2)互联网统一管理公钥的管控困难巨大,无法解决NP完全陷阱;3)用户数据的公证追溯与隐私保护的对立问题,始终是不可妥善解决的难题[3]。针对互联网用户的CA瓶颈,无证书聚合签名保护技术与同态加密技术已经步入实践应用,此进程中椭圆曲线密码算法具备更多优势[4]。网络行为溯源、匿名传播和身份信息保密,是实现隐私保护的核心关键环节,但当前数据身份认证技术没有充分兼顾隐私保护的任务[5]。数据公正透明与用户数据隐私保护本身就是永恒的一个对立统一矛盾问题。
在大型动态电子商务信息交换网络环境中,基于角色访问的控制机制,难以应对大规模权限分配管理所带来的巨大工作量,基于局部属性的访问控制(ABAC)机制取代角色访问成为安全控制的必由之路。基于双线性映射的数字身份基加密(IBE)机制,能完成全局性密钥管理,包括私钥生成器和多用户身份验证职能,实现了直接获得接收方的“身份+公钥”的功能,较大程度地缓解了互联网公钥难管的爆棚难题[6]。基于CDH的“双线性对”运算,能保障不随网络签名人数增加而爆棚,CDH聚合签名长度短,可以抵抗假冒攻击、循环重放攻击和内仿攻击等,可较好地实现行为匿名、异地口令验证、前向性追溯等核心功能[7]。
网络行为认证与身份标识分离,使得隐私保护迈出重要一步。在IBE基础上,属性群加解密架构(ABE)为“公钥难管”、“密钥难联合”和“转传效率低”等缺陷提供了可靠性解决方案[8]。属性基签名技术(ABS)作为与ABE配套的网络数字签名技术,成为互联网数据认证加密领域所关注的重点,意图解决大规模电商网络环境中的客户身份认证与隐私保护难题[9]。在已有的ABE机制中,解密环节与用户私钥绑定(KP-ABE)、解密环节与密文绑定(CP-ABE)等方案,都存在着密钥传转不协调的瓶颈难题[10]。基于单属性认证,来表征用户特征的策略,能摆脱互联网大数据海量爆棚的限制,能满足大数据网络系统的可扩展性希求,能支持更灵活的细粒度访问过程[11]。可见,无证书聚合签名和门限盲签名是解决证书开销和密钥托管问题的最优途径,聚合多个网络身份签名为一个,才能进行高效验证,提高安全访问的认证能力,解决互联网安全管理规模及细粒度行文认证控制的问题。
已有的ABE架构标准,存在着用户行为认定和多机构并存不协调的难题。如何确保每个认证机构为用户提供的属性私钥能相互协作运行,给互联网用户身份认证体制带来了新技术挑战,典型性代表性研究方案有:1)在Naor-Segev方案基础上,密钥弹性泄漏公钥加密方案引入密钥衍射和消息认证码技术,提高加密系统的计算效率,同时有效降低加密密钥和密文的长度,弹性满足密钥的泄漏容忍[12]。2)分布式结构下应用差分隐私约束的发布方案,将行文认证效用与差分隐私约束相结合[13]。3)分布式双线性规划模型,实现无证书聚合签名,有效地减少加密计算的代价和通信的开销[14]。4)在PKC基础上,基于整素数的全同态加密体制简化了频繁加密与传转体制的实现,包括部分同态加密方案的新密钥生成算法,不需要对整个验算多项式求逆,保障了时间空间部分平衡,有效减少了密钥和密文长度,使得互联网行文认证加密工作继续向实用化靠近了[15]。5)门限的密钥隔离方案,将互联网行文认证设计成(t,N)门限,即:解密周期分为N个门;认证门限为t;少于s门的密钥泄漏,则认为不能威胁到系统安全[16]。6)在第三方在没有数据拥有者私钥的情况下,独立验证互联网行为完整性[17],可伸缩细粒度属性门限访问控制机制,使得轻量级计算资源受限的设备终端(手机等),可以访问和管理存储在互联网云端的隐私数据。
鉴于上述典型研究成果,有如下结论:1)在大数据系统中,CA证书管理负荷过重,操作性、安全效率与效能的矛盾日渐突出,主流趋势是通过分布式ABS技术,扩展身份行文认证职能,提高认证效率的问题;2)无证书签名和全同态加密技术,才能提高认证效能问题。3)互联网行为追溯与用户隐私保护的冲突,要通过“可靠的细粒度访问控制”来弥补。4)基于多属性门限签名的认证技术已经被普遍应用。5)现有的ABE架构标准,依然存在着用户行为认定和多机构不和谐并存的难题,尚无较好解决办法。6)隐私保护与数据公正透明始终处在对立统一的矛盾中,必须在机制与俗性方面进行折中,才能得到社会公众的认可。
2 细粒度隐私隔绝方案
基于ABS的细粒度隐私隔绝的身份追溯研究,能增强追溯管理的灵活性和广泛适应性,是适应手机等移动网络系统的动态变化的必然结果。基于多属性签名和授权机构的细粒度划分的盲签名方案,目标是摆脱身份管理开销(用户数量线性增长的缺陷),才能把用户隐私保护与身份认证协同起来,最终实现电子商务等网络业务的用户行为追溯的灵活性和效能。
基于当前认证加密工作的现实需求,本文方案能解决如下问题:1)建立ABS细粒度认证机制。在网络规模越来越大的大数据场景中,避免公钥爆棚和身份认证负载过重的问题;2)应用ABS认证技术,通过多属性层次布局,实现细粒度隔绝,防止隐私空间的粒度过大的弊端,确保用户隐私内容被隔绝保护。3)实现认证操作与解密操作的分离。基于无证书门限盲签名职能,实现单点身份标识认证和用户标识匿名登录,完善用户门限签名所揭示的属性满足策略;4)保障每个网络成员都可以使用自己的密钥来验证目标信息的来源,却不能计算出信息的隐私内容,将认证操作与解密操作分离。
2.1 细粒度隐私保护
基于电子商务的机会网络特征,实现客户行为与身份追溯,兼容移动性机会网络(移动手机用户),必须完善机构仲裁,形成控制保护下隐私间隔层,确保用户隐私信息细粒度层次隔离和身份标识符正确性可追溯。测算用户隐私具有极高的敏感度,可采用可信语义表示策略,描述用户行为和身份追溯的证链途径,由此测算用户追溯敏感度和隐私泄漏敏感度。
基于属性基加密(IBE)机制,实现属性认证与隐私空间细粒度保护并存的密钥签名技术,必须构造乘法G群下的双线性映射,实现“身份属性追溯与数据解密分离的双门限”机制,形成“属性追溯认证的原子服务链”,完成细粒度隐私保护的用户属性追溯过程,并完成软件模块,实践并验证身份追溯与隐私保护效能,如图1所示。
图1 多属性门限验证追溯模型
结合互联网实际,该模型实践并验证用户属性私钥的聚合签名职能,能开发网络数据库的大数加密存储,解决了身份追溯、隐私隔绝和密钥托管问题,为商务网站的行为认证,设计适用的、通用的可嵌入软件模块,实现用户认证与隐私保护的协调统一的可推广范例。核心模块基于ABS技术,设计细粒度隐私隔绝保护,归结出典型的可推广性的多级门限签名方案,设计并实现属性私钥的聚合签名软件系统;为克服NP完全难题,设计可靠的属性认证树,实现身份追溯的原子服务链描述,建立隐私隔绝与用户行为认证之间的关联关系。
2.2 身份追溯算法
面向隐私保护、行为追溯和身份认证的需求,ABS隐私隔绝、TN门限保护、Web语义分析、原子服务和双线性映射等方法,实现细粒度隐私隔绝的身份追溯,测算出用户隐私保护和身份认证度,必须要求适用于实际的加密属性仲裁算法。身份追溯算法基于多属性细粒度隐私保护下的身份认证追溯有效途径,在理论和方法上,支持细粒度隐私隔绝的身份追溯模型。结合已有的成果经验,将身份追溯算法细分为以下5个部分:
1)计算属性特征代替身份标识。基于ABS技术,实现一种切实可行的属性特征认证的适用的凭证方法,来替代身份唯一标识认证,完成多属性层次布局,兼顾机构安全管理开销。结合Diffie-Hellman系列难题之间的强弱关系,可以实现细粒度隔绝,并防止隐私空间的粒度过大,使用户隐私内容被隔绝保护。
2)启用单点身份标识符认证注册,构建追溯门限。基于无证书门限盲签名技术,以椭圆加密法为蓝本,启用SSO认证注册流程,基于属性树布局,完善用户门限签名所揭示的属性认证算法,即:设计属性认证门限(t,n),保障每个网络成员都可以使用自己的密钥来验证目标信息的来源,但不能计算出信息块的隐私内容;规划认证门限和解密门限的量程,形成控制保护下隐私间隔层,基于属性量程结构,动态管理最优解密门限值。
3)量化机会网络特征,规划身份追溯途径。基于移动网络(移动手机用户)特征,借鉴ABS-MDNF用析取范式表示策略和用户私钥生成器(PKG),在机构之间设计属性仲裁树途径,确保用户隐私信息细粒度层次隔离和属性标识的可靠计算。
4)形成“原子服务”语义表示,测算用户隐私泄漏敏感度。采用“原子服务”语义表示策略,描述身份追溯的认证途径,测算用户追溯敏感度和隐私泄漏敏感度,图形化展示目标对象的隐私敏感度和交互途径的关联关系,为杜绝恶意透露和串谋等漏洞,描述并测算传输蜜钥的信道安全强度。
5)实现身份局部属性追溯计算,实现适用的、通用的多属性认证机制的可嵌入软件模块。预设由6个计算子层次:隐私隔层初始化(用户隐匿、动态隐私)、私钥隔层、无密钥签名、匿名登录、门限验证和链表追溯等,如图2所示。
图2 身份局部属性追溯算法
3 认证实践与流程分析
细粒度隐私隔绝的身份认证追溯实践,优先考虑基于分布式单点登录结构和网络数据库的椭圆加密存储。为适应现存的实际互联网属性特征,系统地规划行为检验、隐私隔绝和密钥托管等过程,主要流程如下:
1)ABS细粒度属性布局。为避免公钥爆棚和身份认证负载过重的问题,基于ABS技术,通过多属性层次布局,实现细粒度隔绝,使用户隐私被隔绝保护。
2)隔离认证操作与解密操作。基于无证书门限盲签名技术,启用单点身份标识符认证和用户标识匿名登录,完善用户门限签名所揭示的属性满足策略,保障每个网络成员都可以使用自己的密钥来验证目标信息的来源,却不能获得隐私内容,即:设计签名门限和解密门限,将认证操作与解密操作分离。
3)获取机会网络特征,实现网络行为追溯。面对移动性机会网络(移动手机用户),利用机构仲裁,获取控制保护下隐私间隔层的属性秘钥,实现用户隐私信息细粒度层次隔离和身份标识符正确性可追溯。
4)测算用户隐私泄漏敏感度。采用可信语义表示策略,描述身份追溯的认证途径,测算用户追溯敏感度和隐私泄漏敏感度。
5)身份行文追溯管理存储。结合互联网网络实际,实践用户行为属性的私钥聚合签名,解决身份追溯、隐私隔绝和密钥托管问题,为当前互联网网站设计适用的、通用的多属性认证的可嵌入存储。提取游客的个性化意向,启动旅游资源效能检测。
以互联网客户活动的数据传单数据集为实验对象,把网络客户的隐私敏感度、追溯精确度、操作适用度和协作和谐度进行曲线对比,如图3所示。
图3 主要效能度比较
主要效能度曲线对比图说明:1)在用户行为数据属性较小的环境下(属性规模小于1 500项),由于CA证书的多重办法限制,用户行为认证精确度和实体协作适用度都不高,用户隐私敏感度用户操作适用度相对较高,分析其原因,是由于该阶段数据计算压力不大,计算机服务器的计算瓶颈未出现。2)数据属性中等规模程度阶段(2 000~4 000),细粒度隐私隔绝的特征凸现,身份认证追溯表现出高精确引领和用户操作的高适用度,能发挥“用户隐私得意保护,且用户行为高度准确追溯”的目标。3)数据属性较大规模程度阶段(4 500~6 000),更细粒度隐私隔绝的特征凸现,身份认证追溯表现出高精确引领,但用户操作的高适用度和隐私敏感度分别下降,基本能保持好用户隐私保护的目标。4)细粒度隐私隔绝的身份认证追溯模式,能提高客户身份及行为的认证追溯,能提高相关用户的加密认证操作适用度,各种CA颁发机构的和谐度仍然需要其它手段来加强,多部门多发属性下的协作适用范围是受限的,需要继续研究改进。
4 结 论
ABS针对隐私保护与身份认证的实践难题,实现了细粒度隐私隔绝保护与身份认证追溯兼顾的密钥签名策略,算法可靠。身份局部属性隔绝保护算法,聚焦当前互联网网络自媒体特征,提炼出细粒度隐私保护与身份认证属性追溯,可以保持原子服务特征的网络行为认证机制,并实现可靠性存贮。细粒度隐私隔绝保护与身份认证追溯为互联网网络提供可信的身份行为追溯方案,实现了用户匿名与隐私保护的协调统一。
参考文献:
[1]秦志光,刘京京,赵洋.密钥隔离密码系统研究现状[J].计算机学报,2015,38(4):759-774.
[2]顾晓清,王洪元.基于贝叶斯和支持向量机的钓鱼网站检测方法[J].计算机工程与应用,2015,51(4):87-90,95.
[3]路标.一种高效的可证明安全的无证书数字签名方案[J].计算机应用与软件,2015,32(5):323-329.
[4]王于丁,杨家海.云计算访问控制技术研究综述[J].软件学报,2015,27(5):129-1150.
[5]冯登国,张敏,李昊.大数据安全与隐私保护[J].计算机学报,2014,37(1):246-258.
[6]张姣,何勇,李雄.两种可验证环签名方案的安全性分析与改进[J].计算机工程与应用,2016,52(8):115-119.
[7]ZHAO Da-wei,LI Li-xiang,PENG Hai-peng,et al.Multiple routes transmitted epidemics on multiplex networks[J].Physics Letters A,2014,78(10):770-776.
[8]苏金树,曹丹,王小峰.属性基加密机制[J].软件学报,2011,34(6):1299-1315.
[9]王鹏翩,冯登国,张立武.一种支持完全细粒度属性撤销的CP-ABE方案[J].软件学报,2012,35(10):2805-2816.
[10]李易.基于身份与位置分离机制的分布式移动性管理关键技术研究[D].北京:北京交通大学,2014.
[11]时钢.基于社交属性的访问控制系统研究与实现[J].计算机应用与软件,2015,32(2):315-320.
[12]张明武,陈泌文,何德彪.高效弹性泄漏下CCA2安全公钥加密体制[J].计算机学报,2015,39(3):492-502.
[13]欧阳佳,印鉴,刘少鹏.一种分布式事务数据的差分隐私发布策略[J].软件学报,2015,26(6):1457-1472.
[14]陈虎,魏仕民,朱昌杰.安全的无证书聚合签名方案[J].软件学报,2015,26(5):1173-1180.
[15]刘明洁,王安.全同态加密研究动态及其应用概述[J].计算机研究与发展,2014,51(12):2593-2603.
[16]付正欣,沈刚,李斌.一种可完全恢复的门限多秘密视觉密码方案[J].软件学报,2015,26(7):1757-1771.
[17]黄刘生,田苗苗,黄河.大数据隐私保护密码技术研究综述[J].软件学报,2015,26(4):945-959.