999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于CP—ABE的數字圖書館云存儲訪問控制模型研究

2016-04-29 00:00:00高媛陳亮亮陳麗暉
中國管理信息化 2016年24期

[摘 要]本文提出了一種基于密文策略的屬性加密體制(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)算法的數字圖書館云存儲訪問控制模型(CP-ABE-based Digital Library Cloud Storage Access Control Model,CDCSACM),該模型是一個以數字圖書館屬性認證中心(Library-based Property Certificate Authority,LPCA)為核心的,基于云存儲訪問控制機制的安全云存儲模型。通過LPCA對數字圖書館的訪問者進行管理,動態生成用戶所需的訪問密鑰(SK),加之與云存儲服務商之間的高效協作,在保證數字圖書館信息安全的基礎上,有效地降低了現有數字圖書館的運營成本,在增加數字資源使用效率的同時,為數字圖書館的館際互借提供了一個可行的解決方案。

[關鍵詞]數字圖書館;訪問控制;云計算;CP-ABE

doi:10.3969/j.issn.1673 - 0194.2016.24.103

[中圖分類號]G250.76 [文獻標識碼]A [文章編號]1673-0194(2016)24-0-05

0 引 言

基于屬性的加密方案(Attribute-Based Encryption,ABE)最早由Sahai等人于2005年的歐洲密碼學年會上提出。這種加密體制是用屬性的集合鑒別和表示用戶的身份,相對與原有基于身份的加密體制(Identity-Based Encryption,IBE)而言有著根本的區別:在基于屬性的加密方案中將密文和密鑰引入訪問控制結構。

基于屬性的加密方案是基于身份加密方案的擴展和改進,它將基于身份加密方案中關于身份的概念泛化,抽象為屬性的集合。這種屬性的集合模式使其能夠和訪問控制結構有效地結合,由此可以便捷地表示具有相同屬性組合的身份類型,從而實現一對多的通信。這也是基于屬性加密所具有的重要優勢,而傳統基于身份的加密體制僅僅只能夠實現一對一的通信,有一定的局限性。

目前,國內外關于ABE方案的研究主要可以分為3個方向,分別是基于屬性的密鑰策略加密方案(KP-ABE)、基于屬性的密文策略加密方案(CP-ABE)以及兩者的混合策略。在本文中,筆者將重點論述CP-ABE算法的應用及其研究進展。

CP-ABE算法最早由Bethencourt 等人于2007年提出。該方案的主要思想是:將密文策略表示成訪問控制樹,并且將該訪問控制樹部署在密文中,這種部署方式恰恰與基于屬性的密鑰加密策略(KP-ABE)相反。在CP-ABE策略中,用戶的私鑰生成與其所擁有的屬性集合相關,只有當用戶的屬性集合滿足密文中的密文策略時,才能夠解密得到明文數據。基于屬性的密文策略加密方案實施過程如圖1所示。

Setup(過程一):輸入一個隱含的安全參數γ,無需再輸入其他參數,輸出系統公共參數PK和系統主密鑰MK。

數據的加密(過程二):以明文消息D、系統公共參數PK和在全局屬性集合上構建的訪問結構T作為算法的輸入參數,輸出得到經過訪問結構T加密后的密文CT。

密鑰的生成(過程三):以系統公共參數PK、系統主密鑰MK和以子屬性集合A作為輸入參數,輸出解密密鑰SK。

密文的解密(過程四):以密文CT、系統公共參數PK和解密密鑰SK作為輸入參數,如果子屬性集合A滿足訪問結構A,則可以解密密文CT得到明文消息D。

在Bethencourt的CP-ABE算法中,可以非常方便地通過訪問結構T來表示屬性之間的邏輯與(AND)和邏輯或(OR)的關系,其簡單的表示如圖2所示。

此后,有Cheung、Goyal及Waters 等分別從不同的角度對Bethencourt的CP-ABE算法盡量改進,主要包括對訪問結構支持的邏輯類型的改進、算法安全性的證明與改進以及算法運算效率的改進。這些改進在一定的程度上彌補了Bethencourt算法中存在的不足,為后續CP-ABE的應用奠定了基礎。

近年來,隨著云存儲相關研究的深入,CP-ABE算法在云存儲數據加密與訪問控制上的應用研究也進一步加強。在云存儲系統中的基于屬性的加密方式及其應用研究的要點在于,如何使用這種新的加密機制提高其服務的效率和質量,而不是在加密方式本身。

從云存儲角度來看,基于屬性的加密方式至少有以下特點。

(1)資源的所有者只需要根據已有的屬性集合及其自身設定的訪問結構加密數據后,將密文上傳到云端,而不需要知道每個屬性確切所屬的用戶,從而能夠保護用戶的隱私。

(2)基于屬性的加密方式具有一對多的加密通信特點,并且只有符合密文策略的用戶才能夠解密得到明文,云端的其他不符合密文策略的用戶無法獲得明文數據,從而保證了數據的機密性。

(3)用戶解密密鑰的生成具有隨機性,不同用戶之間的密鑰無法聯合,防止了用戶的聯合攻擊。

(4)基于屬性的加密機制具備較細粒度的控制能力,符合云存儲用戶的身份及使用特點。

本文以CP-ABE算法為理論依據,以滿足云存儲環境下數字圖書館信息安全需求為應用前提,提出了一種以數字圖書館屬性認證中心(LPCA)為基礎的訪問控制模型。通過引入LPCA,使CP-ABE算法在使用過程中所需維護密鑰的數量大大的減少,并且通過LPCA動態生成SK,有效地保證了數據的機密性。該模型主要用以解決云數字圖書館的信息安全問題,為云數字圖書館的建設提供一個有效的安全參考模型。

1 基于CP-ABE的數字圖書館云存儲訪問控制模型概述

1.1 系統結構模型的關鍵要素

基于CP-ABE的數字圖書館云存儲訪問控制模型(CDCSACM)主要可以分為三個部分:用戶、云存儲服務商以及數字圖書館(數字圖書館屬性認證中心)。三者之間的相互聯系如圖3所示。

1.1.1 云存儲服務商

云存儲服務商是獨立于數字圖書館和用戶的第三方服務商,在云存儲環境下的數字圖書館的建設過程中承擔著數據存儲和安全策略執行的作用。目前,較為大型的云存儲服務商主要有亞馬遜Web服務、ATT云存儲、谷歌云存儲、惠普云存儲、IBM云存儲、Internap云存儲及微軟云存儲。上述廠商幾乎都能提供企業級的云服務,但是在應用、安全性、開放性、價格等方面各有優劣,需要根據不同數字圖書館的建設方案靈活選取。

1.1.2 數字圖書館

在CDCSACM系統中,數字圖書館的核心組成部分是LPCA。LPCA的職責主要包括3個部分:用戶屬性證書(User Property Certificate,UPC)的管理、主秘鑰資源屬性變更列表(User MK Property Alteration List,,UMKPAL)的管理以及用戶訪問密鑰(SK)的管理,其主要任務包括以下幾個方面。

(1)用戶屬性證書(UPC)的管理:包括接受用戶UPC證書的申請、對用戶進行審查、審查后證書的發放以及UPC吊銷列表的維護與管理。

(2)主秘鑰資源屬性變更列表(UMKPAL)的管理:包括UPC證書發放時(用戶ID,主密鑰)鍵值映射的管理、云端資源生成時(云端數據資源ID、讀屬性撤銷集合、讀屬性授予集合、寫屬性撤銷集合與寫屬性授予集合)鍵值映射的管理及屬性集合的修改管理。

(3)用戶訪問密鑰(SK)的管理:包括接受用戶資源訪問請求,根據用戶屬性集合動態生成資源訪問密鑰。

1.2 安全模型假設

在CDCSACM系統結構中,由于LPCA、云存儲服務商和用戶屬于3個獨立的個體,為了系統安全分析的需要,作出如下安全模型假設。

假設一:云存儲服務商不可信。出于利益的追求,云存儲服務商可能會竊取數字圖書館的信息明文數據或轉交他人,從中獲取收益。

假設二:如果無法獲取數字圖書館的明文數據,云存儲服務商不會因此故意損壞數字圖書館的密文數據,而會保證數據的可用性。

假設三:云存儲服務商會嚴格遵守數字圖書館的訪問控制策略,對用戶的訪問請求進行控制,給合法用戶提供服務,拒絕非法用戶請求。

假設四: LPCA中心能夠保證UMKPAL的機密性以及密鑰系統的安全性。對于用戶、云存儲服務商和其他友館LPCA而言,LPCA之間是可信的。

2 基于CP-ABE的數字圖書館云存儲訪問控制模型研究的具體方案

2.1 數據結構定義

2.1.1 UPC證書

UPC證書是用戶與數字圖書館屬性認證中心(LPCA)以及云存儲服務商之間進行通信的有效認證手段。通過UPC證書能夠識別合法用戶以及為LPCA生成SK提供參考,其基本結構見表1。

其中,UPC證書申請的關鍵步驟為:①用戶向LPCA中心提出UPC證書的申請;②LPCA鑒定用戶的屬性集合及其他資質;③LPCA中心為用戶生成對應CP-ABE算法的公開參數PK以及主密鑰MK,并將PK存放在用戶的UPC證書中;④LPCA在主秘鑰資源屬性變更列表中形成(用戶ID,主密鑰)的鍵值映射;⑤其他處理事項,發放UPC證書。

2.1.2 主秘鑰資源屬性變更列表(UMKPAL)

UMKPAL是LPCA所需要處理和保存的核心信息。其中(COID,MK)映射由LPCA唯一保存,任何其他用戶或者云存儲服務商都無法獲取該信息。對應的(CDRID、RPRL、RPGL、WPRL、WPGL)集合可由資源所有者在獲得LPCA許可后動態修改。UMKPAL的結構,見表2。

2.1.3 云端數據資源

云端數據資源(Cloud Data Resource,CDR)是被云存儲服務商所存儲的數據信息。由于對云服務商的不可信假設,結合CP-ABE算法的基本思想,對云端數據資源結構進行設計,見表3。

其中,數據加密密鑰Kdata、數據簽名/驗證密鑰對Ksign/Kverify、讀訪問控制結構RT、寫訪問控制結構WT由用戶在客戶端生成,PK由客戶端從UPC證書中獲取。其具體組成如下所示。

數據密文(Data Ciphertext,DC):

DC=Encrypt(Data|Sign(Hash(Data),Ksign),Kdata)

讀控制密文(Read Control Ciphertext,RCC):

RCC=Encrypt(RT,PK,Kdata|Kverify)

寫控制密文(Write Control Ciphertext,WCC):

WCC=Encrypt(WT,PK,Kdata|Ksign|Kverify)

讀控制令牌(Read Control Token,RCT):

RCT=Hash(Kdata|Kverify)

寫控制令牌(Write Control Token,RCT):

WCT=Hash(Kdata|Ksign|Kverify)

2.2 流程實現

2.2.1 資源的創建

資源創建包含兩種主要形式:數字圖書館自身信息資源的創建以及普通用戶信息資源的創建。對于數字圖書館自身創建信息資源的過程,與普通用戶相比主要差別在于每次創建資源時,需要隨機生成對稱加密密鑰Kdata,盡可能保證不同資源加密密鑰的差異性,降低信息安全風險。資源創建的一般流程圖如圖4所示。

2.2.2 資源的讀取

資源讀取主要是針對客戶端對數字圖書館信息資源的讀取過程。其讀取時序圖如圖5所示。

2.2.3 資源的修改

資源的修改和資源的讀取有一定的相似性,用戶在獲取數據明文后,參照數據的創建過程,重新覆蓋原始數據即可。其時序圖如圖6所示。

2.2.4 主秘鑰資源屬性變更列表的修改

主密鑰屬性更改列表的修改主要側重在對訪問權限的修改與控制,通過修改主密鑰屬性變更列表中的讀寫屬性權限,從而能夠有效地對用戶進行細粒度的訪問控制。其時序圖如圖7所示。

2.2.5 館際數字信息資源互借

目前,多數出版商允許圖書館使用電子資源進行館際互借,其方式是將電子文本打印出來,通過郵件、傳真或Ariel軟件傳送。這種傳輸方式不僅效率較低,對現有的信息資源也是一種較大的浪費。而在云存儲環境下的數字資源共享中,數字圖書館不用再去考慮如何傳遞數字資源,僅僅需要和友館簽訂相應的館際資源互借協議即可。這種傳遞方式不僅開銷較小,而且易于資源的保密。其可能范式如圖8時序所示。

3 安全性分析

數據傳輸信息安全分析:在CDCSACM系統中,信息傳輸安全主要由用戶的數據加密密鑰Kdata、數據簽名/驗證密鑰對Ksign/Kverify以及用戶的公鑰進行保證。此時的安全性依賴于密鑰的加密算法的安全性,例如:本系統中采用RSA和DES和混合使用,能夠在有效保障安全性的同時,提升系統的運行效率。

數據存儲信息安全分析:出于對云存儲服務商的不可信假設,處于云端的數據資源全部經過了加密處理。如果云存儲服務商無法獲取解密密鑰,也就無法獲得明文數據。根據安全性假設,此時云存儲服務商也就不會對密文數據進行破壞,而能夠按照事前的約定,執行訪問控制策略,這也就保證了數據存儲的安全性。

訪問控制信息安全分析:由于云存儲服務商會嚴格執行CDCSACM系統的訪問控制策略,現假設有非法用戶請求讀取或者寫入信息資源(如果UPC證書為虛假證書,將會在第一步終止服務,因此為驗證模型的安全性,此處假設UPC證書為有效證書),其訪問流程如圖9所示。

由圖中示例可以看出,只要用戶UPC證書、資源的密文策略有一個不一致,則非法用戶將無法訪問數據密文資源,更無法獲得明文數據。

對于已生成的云端數據而言,用戶無法通過更改云端數據內容來變更該資源的訪問控制屬性,但可以通過更改UMKPAL來變更訪問控制屬性,由于修改UMKPAL中云端資源的訪問控制屬性需要UPC證書的擁有者ID和資源的創建者ID一致,基于對LPCA的安全性假設,其安全性要求更高,因此能夠有效地保證信息的安全。

4 結語

本文將CP-ABE算法應用于云存儲環境下數字圖書館的建設過程中,提出了一個以數字圖書館屬性認證中心為基礎的訪問控制模型。在該模型中,數字圖書館的信息資源在經過加密處理后可全部托管于第三方云存儲服務商,而數字圖書館本身只需要負責LPCA中心的運營與日常管理,在保證安全性的同時,有效地降低了數字圖書館的運營成本。由于CP-ABE算法本身應用的難點,在云存儲環境下,如何實現數字圖書館密文信息的高效檢索、重復數據的處理以及數據的有效備份、數據的持有性證明等,都值得進一步的研究和探討。在后續研究中,筆者將圍繞CDCSACM系統的安全性和實施效率等問題,開展進一步研究,力求能盡早夠完成原型系統的設計與開發工作,為云數字圖書館的信息安全建設提供一定的參考模型。

主要參考文獻

[1]A Sahai,B Waters. Fuzzy Identity Based Encryption[M].Berlin:Springer,2005.

[2]A Shamir.Identity-Based Cryptosystems and Signature Schcmes[M].Berlin:Springer,1995.

[3]J Bethencourt,A Sahai,B Waters. Ciphertext-Policy Attribute-Based Encryption[C]//IEEE Symposium on Security and Privacy,2007.

[4]L Cheung,C Newport. Provably Secure Ciphertext Policy ABE[C]//ACM Conference on Computer and Communications Security,2007.

[5]V Goyal,A Jain,0 Pandey,et al. Bounded Ciphertext Policy Attribute Based Encryption[C]//Proceedings of the 35th International Colloquium on Automate, Languages and Programming,PartⅡ,2008.

[6]B Waters. Ciphertext-Policy Attribute-Based Encryption: An Expressive, Efficient, and Provably Secure Realization[M].Berlin:Springer,2011.

[7]傅穎勛,羅圣美,舒繼武.安全云存儲系統與關鍵技術綜述[J].計算機研究與發展,2013(1).

[8]何朝暉,戴龍基,肖瓏.共建共享數字資源的可持續利用研究[J].大學圖書館學報,2007(2).

主站蜘蛛池模板: 久久精品国产亚洲AV忘忧草18| 99青青青精品视频在线| 国产 在线视频无码| 国产高清在线精品一区二区三区 | 亚洲日本中文字幕天堂网| 国产成人一区免费观看| 欧美成人精品高清在线下载| 国内精品久久久久久久久久影视| 黄色福利在线| 综合色88| 亚洲91精品视频| 国产毛片高清一级国语| 色婷婷亚洲综合五月| 中日韩一区二区三区中文免费视频| 成人毛片免费在线观看| 国产一区二区三区日韩精品| 超碰色了色| 999国产精品| 国产精品女熟高潮视频| 成人免费午间影院在线观看| 2021国产精品自产拍在线| 69视频国产| 亚洲性色永久网址| 国产福利在线免费| 国产成人免费手机在线观看视频| 日韩黄色在线| 久久精品国产免费观看频道| 国产簧片免费在线播放| 五月婷婷中文字幕| 97成人在线观看| 精品午夜国产福利观看| 国产乱人视频免费观看| 国产成人一二三| 一级毛片在线播放免费| 亚洲日本一本dvd高清| 国产亚洲男人的天堂在线观看| 日本久久网站| 国产原创第一页在线观看| 国产情侣一区| 成人精品在线观看| 99久久免费精品特色大片| 999国内精品视频免费| 亚洲国产清纯| 国产成人精品视频一区视频二区| 亚洲国模精品一区| 久久国产av麻豆| 欧美亚洲中文精品三区| 98超碰在线观看| 亚洲毛片在线看| 国产性生交xxxxx免费| 精品久久香蕉国产线看观看gif| 中文字幕久久波多野结衣| 亚洲国产精品一区二区第一页免 | A级毛片无码久久精品免费| 欧美日韩国产精品综合| 日本一本正道综合久久dvd| 538精品在线观看| 色135综合网| 久久精品日日躁夜夜躁欧美| 国产精品吹潮在线观看中文| 成人噜噜噜视频在线观看| 欧美日韩午夜| 欧美性精品不卡在线观看| 91福利国产成人精品导航| 一区二区三区四区日韩| 色婷婷电影网| 国产成人精品18| 99久久性生片| 国产精品一区在线麻豆| 国产成人a毛片在线| 伦精品一区二区三区视频| 中国国产高清免费AV片| 国产最新无码专区在线| 久久人搡人人玩人妻精品| 在线无码私拍| 精品国产黑色丝袜高跟鞋| 全部毛片免费看| 久青草网站| 亚洲国产精品一区二区第一页免 | 国产后式a一视频| 她的性爱视频| 丁香亚洲综合五月天婷婷|