慈云飛,史國振,謝絨娜,潘耀明,楊鳳,葉思水
(1. 北京電子科技學院信息安全系,北京 100070;2. 瑞庭網絡技術(上海)有限公司房產技術部,上海 200127)
面向移動云的基于時間的增量備份方案
慈云飛1,史國振1,謝絨娜1,潘耀明1,楊鳳1,葉思水2
(1. 北京電子科技學院信息安全系,北京 100070;2. 瑞庭網絡技術(上海)有限公司房產技術部,上海 200127)
提出一種面向移動云計算的基于時間的數據安全增量備份方案,該方案針對移動設備的重要數據信息,將時間作為參數引入到數據加密中,依據時間階段對用戶上傳的數據進行增量備份,既解決了對最新的敏感數據及時備份問題,又解決了由于備份密鑰丟失造成的全部密文泄露問題。
移動云;時間粒度;增量備份;數據安全;加密
移動云服務具有便捷云端數據存儲、大量的開放軟件服務、無所不在的強大云計算支撐、終端配置要求低、移動互聯、實時在線、便捷靈活實現傳統云服務在移動互聯網中的擴展和應用等特點[2]。移動云計算集成了云計算技術和移動終端設備,充分體現了云計算數據集群、聚合、共享的能力和移動終端設備快捷、方便的優點。實現了通過移動終端設備就可以在云端進行數據創建、共享和存儲管理的需求。然而,移動終端設備在性能和空間等方面與現有的PC系統無法比擬,無法滿足大量數據的運算和存儲需求。
數據備份是為數據安全提供的一種有效的方式,數據備份有多種實現形式,從不同的角度可以對備份進行不同的分類,從備份策略的角度來分類,將備份的方式分為完全備份、增量備份、差量備份[3]。隨著云計算的發展,將網絡中大量不同類型的存儲設備通過應用軟件集合起來協同工作,共同對外提供數據存儲和業務訪問功能,產生云存儲技術[4]。文獻[5]提出一種云環境下海量數據組織與資源共享的存儲模型,該模型包括結構化、半結構化及其非結構化數據與資源的對應存儲方法,能兼顧海量大小數據文件處理的分布式文件系統。文獻[6]設計了一種新的基于門限屬性加密的安全分布式云存儲模型。該模型由加密、存儲、解密3個階段組成且均具有分布式特點,該模型能抵抗共謀攻擊。移動設備的使用越來越頻繁,將移動終端設備的數據備份到云端,在用戶需要的時候,再由云端將數據進行下載使用,這樣既保證了移動設備的空間,也滿足了用戶隨時隨地使用數據的需求。但是由于云環境下數據的管理權與所有權分析,數據脫離用戶的管理后便無法保證其完整性和機密性,針對移動云計算環境下數據的安全性問題,提出了面向用戶單獨驗證的數據可檢索性證明(POR)方法[7]、公開可驗證的數據持有證明(PDP)方法[8,9]。
數據重加密技術通常采用特定的算法,將現有密文進行再次加密處理,使生成的密文可被另一組公私鑰對解密,主要用于數據的共享和分發中,如電子郵件安全轉發[10]、垃圾郵件的過濾[11]、分布式文件系統管理[12]、知識產權保護[13]等許多領域。但是在云端數據備份中,可通過數據重加密方案,有效地利用云服務器的運算能力對數據進行分類管理,同時保證用戶數據的安全性。
目前,微信、百度等移動應用都推薦用戶進行通信錄、短信等數據的備份,但這些都是敏感數據,存儲在云端會對用戶隱私帶來很大危脅。數據是整塊進行加密,然后上傳,而查看需要將數據全部下載并解密,同時數據備份的密鑰往往一成不變,如果用戶的密鑰泄露,將會威脅全部備份數據的安全性。本文針對上述問題,設計了一種面向移動云計算的基于時間粒度的數據安全增量備份方案,用于備份的時間粒度是可以根據用戶自身的情況進行設置的,用戶可以根據時間粒度對備份數據進行加密和訪問。
3.1 需求應用場景分析
依據云計算及移動計算的特點,在移動云環境下,數據面臨移動終端設備的運算和存儲能力有限、數據流通和處理量巨大、數據種類繁多和使用環境復雜等特點。
移動云計算環境下數據的備份能夠有效地解決移動終端存儲受限的問題,同時滿足用戶對數據隨時隨地的訪問需求。但是,云計算和移動設備的特點使移動云環境下數據的安全備份面臨的如下的安全需求。
1) 數據只在移動智能終端中才可以以明文形式存在,在通信過程中和在移動云的計算過程中均需以密文的形式出現。
2) 用戶對數據的備份可在任意時間分散進行處理;云服務器則需對數據進行統一和定期的管理、歸類。
3) 數據的加密需避免統一的備份密鑰,防止密鑰泄露造成的全部數據丟失問題;用戶可以根據需要自行設置備份相關的參數信息,滿足個性化的定制需求。
4) 需具有完備的用戶密鑰管理與保護方案。
根據上述需求,基于移動用戶使用數據的特點和上述安全分析,將時間因素引入到云端數據的備份中,可以保證數據在備份和下載查看過程中的數據安全,也保證了用戶備份數據的靈活性。如備份的初始階段,服務器依據用戶的需求定義時間片的大小,然后用戶可以在需要的時候進行數據的備份,若用戶所處的時間階段為T1時間段,則服務器將用戶上傳的數據歸類到該階段,以此類推對數據進行處理。
3.2 系統模型
本文方案的系統模型如圖1所示,包含移動終端設備和云服務器兩大部分。其中,移動終端設備指用戶所持有的智能手機、平板電腦等,可以實現對數據的備份、訪問和遠程管理等功能。云服務器則包含內容備份服務器、數據中心、數據加解密服務器和時間服務器。各個服務器的功能說明如下。
1) 內容備份服務器:用于復雜用戶請求的解析、數據的接收和分發處理等工作。2) 數據中心:用于存儲用戶最終的備份數據。3) 數據加解密服務器:用于對用戶上傳的數據進行加解密處理和密鑰管理工作。
4) 時間服務器:用于反饋用戶備份數據所處時間段信息。
當用戶進行數據備份時,首先將敏感數據進行公鑰加密,上傳到云端;內容備份服務器解析用戶請求,同時在時間服務器獲取時間,確定用戶所處時間階段,并將該階段作為數據重加密參數連同接收到的密文傳遞給數據加解密服務器,加解密服務器對數據進行重加密處理后反饋給內容服務器,內容服務器將其備份到數據中心。當用戶訪問數據時,首先向內容備份服務器提出請求,請求中包含數據的ID、數據所處時間階段。內容備份服務器依據用戶時間階段和數據ID為用戶在數據中心進行數據查詢和反饋。
3.3 基于時間的云端數據加解密算法
基于時間的云端數據加解密算法是基于橢圓曲線的雙線性配對的密碼體制,該算法分為6個部分,具體過程如下。
1) 系統建立
Setup(1k):輸入參數k,輸出結果(q,g,,其中,e為雙線性映射,選擇摘要函數H滿足{0,1}k,1g為1G不同于g的生成元,輸出參數。
2) 通用密鑰提取
KeyGen(param)→(sk,pk):輸入系統參數param,隨機選擇及其對應的公鑰pk=gsk。
3) 時間密鑰提取

圖1 安全備份方案系統模型
TransformKey(param,skti,pktj)→Tkti→tj:根據it的私鑰itsk和jt的公鑰jtpk生成從時間粒度ti到時間粒度tj的轉換密鑰。隨機選擇使。
4) 加密
5) 代理重加密
6) 解密
Decrypt(Tkb,Cti,sk)→M:使用時間參數和私鑰sk將密文Cti解密得到明文M。首先驗證密文的完整性,如果等式成立,則做如下計算。

從而得到明文M;否則輸出⊥。
3.4 安全備份方案具體實施方法
安全備份方案大致可分為密鑰初始化、加密上傳備份、云端服務器定期進行數據整合以及用戶進行數據訪問等過程。
1) 密鑰初始化
如圖2所示,包括生成公共參數、生成設定密文整合時間粒度和相應粒度的公私鑰以及生成粒度間密文整合的轉換密鑰,它們分別對應算法中的Setup、KeyGen及TransformKey過程。Setup主要通過接收一個安全的密鑰長度來生成接下來運算需要的公共參數,KeyGen設定時間粒度并產生相應時間粒度的公私鑰。

圖2 密鑰初始化過程
2) 加密上傳備份
如圖3所示,用戶將需要備份的數據進行加密,然后上傳到云端服務器,它涉及到的密碼算法運算過程是Encrypt。

圖3 加密上傳備份過程
3) 云端服務器定期進行數據整合
如圖4所示,云端服務器根據用戶設定的時間粒度進行密文整合。它先向用戶請求密文轉換密鑰的另一部分Tk,移動終端根據請求反饋轉換密鑰Tk。云端服務器根據獲得的轉換密鑰和公共參數對密文進行轉換,它涉及的密碼運算過程是TransformEncrypt。
4) 用戶進行數據訪問
如圖5所示,用戶根據需要按事先設定好的時間粒度向云端服務器請求文件。用戶先向云端服務器發出數據下載請示,然后進行數據傳輸,最后使私鑰對密文進行解密,得到明文數據,它涉及的密碼運算過程是Decrypt。

圖4 云服務器定期數據整合過程

圖5 用戶數據下載訪問過程
3.5 安全性分析
本文方案中引入摘要函數以保證密文完整性。該方案的安全性是基于DBDH假設的,并在標準模型IND-PRE-CCA2下是可證明安全的,其安全性證明方法可以參考文獻[10],證明過程如下。
該代理重公鑰加密(PRE)方案的IND-CCA安全可以通過挑戰者C與攻擊者A之間的游戲來定義,具體如下。
系統建立:挑戰者C首先運行算法Setup來產生系統參數param,然后將param交給敵手A。
階段1 敵手A可以在本階段自適應地進行如下的一系列查詢。
1) 公鑰查詢(i):敵手A輸入索引i,挑戰者C運行算法產生公私鑰對),然后將pki交給敵手A。 2) 私鑰查詢(j): 敵手A輸入索引j,挑戰者C運行算法(1)k Setup來產生公私鑰對(pkj,skj),然后將(pkj,skj)交給敵手A。
階段2 敵手A繼續進行一系列的解密查詢,挑戰者采取與階段1相同的方法進行應答。此處要求敵手A不能進行解密查詢**(),IDC。
猜測:最后,敵手A 輸出一個比特δ′來猜測在挑戰階段挑戰者C所選取的比特是0還是1。
移動終端設備以靈活性強為優勢,逐漸成為了人們生產、生活中不可獲取的重要角色,本文針對移動云計算環境下數據的安全增量備份問題,結合數據加密、重加密等相關方案,設計了一種面向移動云計算的基于時間的數據安全增量備份方案,包含系統模型、基于時間粒度的加解密算法描述以及安全備份方案實施方案,具有如下特點。
1) 保證數據的加密性
數據在上傳到云端前,由用戶進行數據的首次加密,然后云端對數據進行基于時間粒度的數據重加密,數據在傳輸和云端處理過程中均以密文的形式存在,有效地保證了數據的機密性,防止云服務商和其他攻擊者對數據的竊取和挖掘。
2) 降低用戶密鑰泄露帶來的數據丟失損失
數據在增量備份到云端時,采用基于時間粒度的加密處理,不再是所有數據的安全依托于用戶的唯一公私鑰對,因此,能夠有效地解決由于用戶密鑰遺失造成的數據全部泄露問題。
該方案有別于現有的云平臺數據增量備份方案,將用戶的備份時間作為加解密參數,云服務器依據用戶備份數據的時間,將其劃分到不同的時間階段,進行數據重加密并進行保存。用戶使用數據的時候,提供備份時間和自身私鑰進行數據解密,有效地防止了由于用戶密鑰遺失造成的數據大量泄露問題,同時增加了用戶數據增量備份的靈活性。
[1] 中國互聯網絡發展狀況統計報告: 2016-1[EB/OL]. http://www.cnnic.net.cn/hlwfzyj/hlwxzbg/201601/P0201601224691 30059846.pdf. Report of China Internet development statistics: 2016-1[EB/OL]. http://www.cnnic.net.cn/hlwfzyj/hlwxzbg/201601/P0201601224691 30059846.pdf.
[2] 李瑞軒, 董新華, 辜希武, 等. 移動云服務的數據安全與隱私保護綜述 [J]. 通信學報, 20l3, 34(12): 158-166. LI R X, DONG X H, GU X W, et al. Overview of the data security and privacy-preserving of mobile cloud services[J]. Journal on Communications, 20l3, 34(12): 158-166.
[3] 何歡, 何倩. 數據備份與恢復[M]. 北京:機械工業出版社, 2010. HE H, HE Q. Data backup and recovery[M]. Beijing: China Machine Press, 2010.
[4] 張龍立. 云存儲技術探討[C]//中國云計算與SaaS大會. c2010. ZHANG L L. Cloud storage technology[C]//The 1st Chinese Conference on Cloud Computing and SaaS. c2010.
[5] 張桂剛, 李超, 張勇, 等. 一種基于海量信息處理的云存儲模型研究[J]. 計算機研究與發展, 2012, 49(z1):32-36. ZHANG G H, LI C, ZHANG Y, et al. A kind of cloud storage model research based on massive information processing[J]. Journal of Computer Research and Development, 2012, 49(z1):32-36.
[6] 吳勝艷, 許力, 林昌露. 基于門限屬性加密的安全分布式云存儲模型[J]. 計算機應用, 2013, 33(7):1880-1884. WU S Y, XU L, LIN C L. Secure and distributed cloud storage model from threshold attribute-based encryption[J]. Journal of Computer Applications, 2013, 33(7):1880-1884.
[7] JUELS A, KALISKI JR B S. Pors: proofs of retrievability for large files[C]//The 14th ACM Conference on Computer and Communications Security.c2007: 584-597.
[8] ATENIESE G, BURNS R, CURTMOLA R, et al. Provable data possession at untrusted stores[C]//The 14th ACM conference on Computer and Communications Security. c2007: 598-609.
[9] ATENIESE G, PIETRO D R, MANCINI L V, et al. Scalable and efficient provable data possession[C]//The 4th International Conference on Security and Privacy in Communication Netowrks. ACM, c2008: 9.
[10] BLAZE M, BLEUMER G, STRAUSS M. Divertible protocols and atomic proxy cryptography[M]//Advances in Cryptology—EUROCRYPT'98. Berlin Heidelberg: Springer, 1998: 127-144.
[11] ATENIESE G, FU K, GREEN M, et al. Improved proxy re-encryption schemes with applications to secure distributed storage[J]. ACM Transactions on Information and System Security(TISSEC), 2006, 9(1): 1-30.
[12] IBRAIMI L, TANG Q, HARTEL P, et al. A type-and-identity-based proxy re-encryption scheme and its application in healthcare[M]//Secure Data Management. Berlin Heidelberg: Springer,2008: 185-198.
[13] TABAN G, CáRdenas A A, GLIGOR V D. Towards a secure and interoperable DRM architecture[C]//ACM Workshop on Digital rights Management. c2006: 69-78.
[14] 王紅兵. 基于雙線性配對的代理重加密的研究[D]. 上海:上海交通大學, 2013. WANG H B. Research on bilinear pairing based proxy re-encryption[D]. Shanghai: Shanghai Jiao tong University, 2013.

慈云飛(1989-),男,安徽池州人,北京電子科技學院碩士生,主要研究方向為訪問控制和信息安全。
史國振(1974-),男,河南濟源人,博士,北京電子科技學院副教授、碩士生導師,主要研究方向為網絡與系統安全、嵌入式安全。
謝絨娜(1976-),女,山西永濟人,北京電子科技學院副教授,主要研究方向為密碼應用、網絡與系統安全。
潘耀明(1992-),男,安徽亳州人,北京電子科技學院碩士生,主要研究方向為嵌入式安全。
楊鳳(1990-),男,河南信陽人,北京電子科技學院碩士生,主要研究方向為片上多核系統、嵌入式系統。
葉思水(1989-),男,江西南昌人,碩士,瑞庭網絡技術(上海)有限公司軟件工程師,主要研究方向為網絡安全。
Time based incremental backup scheme for mobile cloud computing
CI Yun-fei1, SHI Guo-zhen1, XIE Rong-na1, PAN Yao-ming1, YANG Feng1, YE Si-shui2
(1. School of Information Security, Beijing Electronic Science and Technology Institute, Beijing 100070, China;2. Department of House Technology, Ruiting Networking Technology (Shanghai) Co., Ltd., Shanghai 200127, China)
A time-based data secure backup mechanism for moving the cloud was presented. Time was considered as a parameter into the data encryption for the important information in mobile device and backups the users' data according to the time period. It had not only solved the issue of the latest timely backup sensitive data, but also solved the entire ciphertext leak caused by missing the backup key.
mobile cloud, time granularity, incremental backup, data security, encryption
移動設備的智能化使越來越多的用戶選擇使用移動設備來滿足其信息獲取和使用的需求,據CNNIC第37次《中國互聯網絡發展狀況統計報告》顯示[1],截至2015 年12月,中國網民規模達6.88億,互聯網普及率為50.3%;手機網民規模達6.2億,占比提升至90.1%;無線網絡覆蓋明顯提升,網民Wi-Fi使用率達到91.8%。隨著計算機、網絡通信技術的進步,移動終端設備的功能已經不再局限于簡單的電話和文字信息傳輸,而是開始面向復雜、多樣的用戶需求,出現了多媒體數據傳輸、云端數據共享、移動辦公等多種服務模式。移動設備研究與開發也在硬件架構、軟件體系、操作系統、智能應用等多個方面取得了諸多成果。現今的移動設備無論是硬件配置、軟件性能,還是用戶友好性等均取得了飛躍性的進步。
s: The Major Science and Technology Project of Press and Publication(No.1681300000119), The National Natural Science Foundation of China (No.61170251), The Key Program of Scientific and Technology Research of Ministry of Education (No.209156), The Natural Science Foundation of Beijing (No.4152048), The Natural Science Foundation of Jiangsu Province (No. BK20150787), 2016 Spring Project of Beijing Electronic Science & Technology Institute (No.2016CL04)
TP393.2
A
10.11959/j.issn.2096-109x.2016.00079
2016-04-08;
2016-06-25。通信作者:史國振,sgz1974@163.com
新聞出版重大科技工程基金資助項目(No.1681300000119);國家自然科學基金資助項目(No.61170251);教育部重點基金資助項目(No.209156);北京市自然科學基金資助項目(No.4152048);江蘇省自然科學基金資助項目(No. BK20150787);北京電子科技學院2016年春蕾計劃基金資助項目(No.2016CL04)