張小紅 涂平生
(江西理工大學信息工程學院 江西 贛州 341000)
?
CP-ABE與數字信封融合技術的云存儲安全模型設計與實現
張小紅涂平生
(江西理工大學信息工程學院江西 贛州 341000)
為了高效地實現云端數據的存儲和傳輸安全,提出一種結合數字信封技術的改進的密文策略的屬性加密機制(CP-ABE)云存儲安全模型。該模型在不影響云服務性能的前提下保護用戶的敏感數據,在數據未上傳至云端前對數據進行本地加密;加密密鑰通過CP-ABE機制以保證密鑰不會被非法用戶獲取,并通過數字信封技術確保數據在傳輸過程中的完整性和保密性。新模型還結合動態口令(OTP)對用戶進行登錄校驗,從而有效阻止非授權用戶對數據的訪問。仿真實驗表明,改進的模型能夠安全有效地保護用戶的機密數據,阻止惡意用戶對云服務器的非法訪問。通過和現有云存儲安全方案進行時間性能對比,改進的CP-ABE方案加密效率和安全性能有較大幅度提高。
云存儲安全屬性加密機制數字信封動態口令
隨著云計算技術的飛速發展和大數據時代的到來,越來越多的企業和個人將自己的業務及數據遷入云端,以解決爆炸式增長的數據存儲問題,同時滿足用戶隨時隨地通過可連網設備獲取云端數據的需求[1]。云計算以其高效率、低成本等優勢越來越受到大眾的歡迎,在各個行業都能感受到云計算給人們帶來的便利。伴隨著云存儲技術的快速發展,云端的安全問題也受到越來越多的關注[2]。黑客攻擊、信息泄露、數據篡改等安全隱患接踵而來,這在很大程度上影響了用戶將數據遷入云端的選擇[3]。這些安全隱患也給云存儲的發展帶來極大的挑戰,新的云存儲安全解決方案亟待被提出[4]。
針對云存儲的安全問題,雖然目前許多云存儲服務商都有使用加密技術保護用戶的數據,但是在方便高效方面還存在新的挑戰。例如,iDisk不支持用戶數據在客戶端進行加密,這意味著上傳到iDisk的數據是明文[5];Dropbox[6]服務商支持用戶在上傳數據到云端之前進行加密,但是必須使用云服務商提供的加密機制進行加密,意味著密鑰必須由云服務商進行保管,這無疑增加了數據被服務商利用的風險,并給用戶選擇云計算帶來顧慮;SpiderOak、Wuala等服務商允許用戶在本地進行數據加密,用戶保存根密鑰,其他密鑰則以密文的形式被保存在云服務器中,雖然這樣的方式能夠在一定程度上保證云端數據的安全,但是它們提供的一些功能讓用戶產生疑慮,如“在線重置數據密鑰”等功能威脅到了密鑰的安全性[7]。
為了解決以上云存儲的安全問題,文獻[8]提出了基于雙線性對密文策略的屬性加密機制CP-ABE-WP(Ciphertext-Policy Attribute-Based Encryption with pairing)。該方案通過對CP-ABE-WP提高云存儲的安全性和加解密效率,但是該方案在屬性個數較多時顯得效率不高,且對數據的訪問控制較復雜。為實現高效保證云存儲數據安全,本文提出一種結合數字信封技術的改進的密文策略的屬性加密機制CP-ABE(Ciphertext-Policy Attribute-Based Encryption)[9]云存儲安全模型。通過動態口令OTP(One Time Password)[10]對用戶進行登錄校驗,數據在上傳之前進行本地加密,加密密鑰通過CP-ABE進行加密,結合數字信封技術將數據和加密密鑰同時上傳至云端存儲;當用戶下載數據至本地時,根據用戶屬性及賬戶信息自動解密數據供用戶使用。數據分析與對比表明,新模型能夠在不影響云服務性能的前提下高效地保護云端數據的安全。
1.1數據加密技術
針對數據存儲及傳輸的安全問題,目前大多數云服務商還是采用傳統的數據加密方式保護用戶數據的傳輸及存儲安全[11]。例如亞馬遜的簡單存儲服務[12]要求用戶在上傳數據之前自行加密數據。傳統的數據存儲和傳輸方法如圖1所示。

圖1 傳統的數據存儲和傳輸方法
圖1中涉及數據交換的主體有云服務器、數據擁有者和普通用戶,主要由以下幾個步驟完成:
① 數據擁有者在本地加密數據之后上傳至云服務器進行存儲;
② 普通用戶注冊成為數據擁有者的合法用戶;
③ 數據擁有者分發數據加密密鑰給注冊用戶;
④ 注冊用戶訪問云端數據;
⑤ 使用從數據擁有者處獲得加密密鑰下載并解密所需數據;
⑥ 數據擁有者可直接下載自己已上傳至云端的數據。
存在的安全隱患:在傳統的數據存儲和傳輸方法中,如果注冊用戶發生變化,數據擁有者需要更新數據密鑰以便分發給最新注冊的用戶,并及時刪除原用戶信息;在數據擁有者傳輸密鑰給注冊用戶時,面臨著密鑰在不安全信道被截取和篡改的威脅。這些不安全隱患都表明傳統的數據存儲和傳輸方法不再適應于云存儲安全。
目前主流的數據加密技術包括對稱加密和非對稱加密。主流的對稱加密算法[13]包括DES、3DES、IDE-A、AES、RC4、RC6等,主流的非對稱加密算法[14]包括RSA、DSA、ECC等。雖然這些主流的加密技術能夠在一定程度上保護用戶的數據機密性和完整性,但運用在云安全中其效率方面還有待進一步提高。另一方面,這些加密操作都是在云端完成的,用戶很難做到完全信任云服務商不會泄露自己上傳的隱私數據,這也是導致大部分用戶對云存儲持懷疑態度的原因。
1.2CP-ABE算法
CP-ABE[15,16]是將用戶的身份表示為一個屬性集合,而加密數據則與訪問控制結構相關聯,用戶訪問數據取決于用戶的屬性集是否滿足訪問控制結構的要求。與傳統的公鑰加密相比,CP-ABE不需要關注信息共享體中成員的規模和身份信息,具有高效性、抗串聯性和策略表示靈活性等優點,使其擁有更強的訪問控制能力。
1.2.1CP-ABE算法結構
CP-ABE算法中相關術語定義如下:
定義1屬性:設A={P1,P2,…,Pn}為所有屬性的集合,則每個用戶的屬性集Au是A的一個非空子集,Au?{P1,P2,…,Pn}。
定義2訪問結構:訪問結構T是全集{P1,P2,…,Pn}的一個非空子集,T?2{P1,P2,…,Pn}{φ}。T代表一個屬性判斷條件,即在T中的屬性集合稱為授權集,不在T中的屬性集合稱為非授權集。
定義3訪問樹:用來描述一個訪問結構,樹的每個葉節點代表一個屬性項,每個內部節點代表一個關系函數,關系函數可以是“與”、“或”以及“至少滿足”等。
例如,假設屬性集合A={現居地:北京,現居地:廣州,職業:老師,學歷:博士};
用戶1的屬性集Au1={現居地:北京,職業:老師,學歷:碩士};
用戶2的屬性集Au2={現居地:北京,職業:老師,學歷:博士};
用戶3的屬性集Au3={現居地:天津,職業:老師,學歷:博士};
訪問結構T={{現居地:北京,職業:老師,學歷:博士},{現居地:廣州,職業:老師,學歷:博士},{現居地:北京},{現居地:廣州}}。
根據CP-ABE算法機制,分別判斷用戶是否滿足訪問結構要求:
用戶1的“{學歷:碩士}”屬性不滿足訪問結構中的“{職業:老師,學歷:博士}”的“與”操作;
用戶2滿足訪問結構要求,可以訪問數據;
用戶3的屬性“{現居地:天津}”不滿足“{現居地:北京,現居地:廣州}”的“至少滿足一個”門限操作。
圖2為根據以上假設的一個CP-ABE算法訪問控制結構實例示意圖。

圖2 CP-ABE訪問控制結構實例示意圖
1.2.2CP-ABE算法實現步驟
CP-ABE算法主要包含四個步驟:
① Setup(Au),授權中心執行:當用戶發送訪問請求給云服務器時,由授權中心執行該算法,授權中心根據用戶的屬性Au判斷當前用戶需要獲取的數據,輸出系統公共參數PK和主密鑰MK,即(PK,MK)=Setup(Au)。
② KeyGen(PK,MK,Au),授權中心執行:密鑰生成算法以系統公共密鑰PK、主密鑰MK和用戶屬性集Au作為輸入參數,輸出對應于Au的解密密鑰SK,即SK=KeyGen(PK,MK,Au)。授權中心在用戶發送請求時根據用戶屬性生成對應于當前用戶的解密密鑰SK,并通過安全信道發送給用戶秘密保存。
③ Encrypt(PK,M,T),數據擁有者執行:根據授權中心生成的公共參數PK決定具體加密哪個數據,輸入系統公共參數PK、數據擁有者的明文M以及訪問結構T,加密之后得到密文C,即C=Encrypt(PK,M,T),且該密文只有在滿足訪問結構的集合屬性時才能被解密。
④ Decrypt(C,SK,PK),普通用戶執行:它的輸入參數是用訪問結構T加密的密文C,以及對應于用戶屬性集Au的解密密鑰SK和系統公共參數PK。如果用戶屬性集Au滿足訪問結構T,則輸出明文M,即M=Decrypt(C,SK,PK)。
CP-ABE加密機制[17]如圖3所示,用戶在本地使用對稱加密算法對要上傳到云端的數據進行加密。其生成的密鑰由CP-ABE算法進行加密,用戶密鑰與用戶屬性集Au相關,只有Au滿足訪問結構T時才能解密密文。在云存儲中,用戶在上傳數據之前對數據進行加密的密鑰通過CP-ABE進行加密,在傳輸密鑰過程中,即使密鑰被黑客截取也無法破解密鑰內容,因為只有滿足訪問控制集合中的屬性才能解密密文[18]。通過CP-ABE對密鑰加密能夠有效防止密鑰被截取,其加密方式不會影響數據傳輸效率。

圖3 CP-ABE機制示意圖
1.3數字信封技術
數字信封[19]是一種綜合利用了對稱加密技術和非對稱加密技術兩者的優點進行信息安全傳輸的一種技術。數字信封既擁有對稱加密技術的速度快、安全性高等優點,又發揮了非對稱加密算法密鑰管理方便的優點。
數字信封的功能類似于紙質信封,紙質信封保證了只有收件人才能閱讀信的內容。數字信封則采用成熟的密碼技術保證只有規定的接收方才能獲取發送者的內容,發送者必須知道接收者的數字證書的公鑰。圖4、圖5為數字信封技術加密、解密過程圖。

圖4 數字信封加密過程

圖5 數字信封解密過程
其執行步驟如下:
① 明文M通過對稱密鑰K1進行加密,加密函數為Encrypt(K1,M),得到密文C;
② 對稱密鑰K1通過接受者的公鑰PK進行加密,加密函數為Encrypt(PK,K1),得到加密密鑰K2;
③ 將密文C和加密密鑰K2同時發送給接收者或上傳至云服務器;
④ 接收者接收到密文和加密密鑰之后對數據進行拆分,分為密文C和解密密鑰K2;
⑤ 接收者通過私鑰SK解密出加密密鑰里面的對稱密鑰,其解密函數為Decrypt(SK,K2),得到對稱密鑰K1;
⑥ 使用對稱密鑰K1解密密文C,解密函數為Decrypt(K1,C),從而恢復出明文M。
數字信封技術的加密過程類似于紙質信封中的信件封裝,并指定了具體的收件人,解密過程類似于紙質信封中合法收件人才能拆封并閱讀信件。整個信封傳遞過程都是處于保密狀態,確保了數據的安全性。
安全模型主要解決用戶數據在云端的上傳和存儲安全問題。它能夠有效解決用戶數據在上傳中被截獲和被篡改的安全問題及數據在云端存儲被非授權用戶和云服務提供商利用的問題。
2.1安全模型系統架構
新模型使用三層不同的安全系統架構,層次圖如圖6所示。

圖6 新模型安全層次圖
第一層通過短信校驗碼結合用戶信息生成動態口令OTP對用戶進行登錄校驗,有效阻止非授權用戶的登錄對云服務造成安全威脅。
第二層用戶登錄成功之后就能夠上傳數據至云端,在上傳之前,用戶可以根據安全模型提供的加密方法對數據加密,并使用CP-ABE算法對加密密鑰加密,確保只有滿足訪問結構屬性的用戶才能解密數據。被加密的密鑰和數據通過數字信封技術進行加密上傳。數據加密的過程如圖7所示,其中本地加密數據的算法以AES算法為例。

圖7 基于AES和改進的CP-ABE的數據加密過程
第三層用戶從云端下載數字信封封裝的數據到本地,模型根據用戶的登錄信息及賬戶信息判斷當前用戶是否為合法用戶。如果符合判斷要求,則通過模型自動解密數字信封的加密密鑰和密文,即根據CP-ABE的屬性進行判斷用戶是否能夠解密密鑰,從而解密密文供用戶使用,數據解密過程如圖8所示。

圖8 基于AES和改進的CP-ABE的數據解密過程
安全模型在整個數據傳輸與存儲過程中的作用相當于一個網關的作用,用戶所有的數據都是經過該模型進行過濾之后再上傳到云服務器或者從云服務器下載。模型主要完成以下安全任務:
① 數據未上傳至云端之前對隱私數據加密;
② 非授權用戶從云存儲服務器獲得數據,只能看到加密形式的數據,無法解密密文數據;
③ 合法用戶從云端獲得數據,則在用戶端自動解密供用戶使用;
④ 阻止惡意用戶訪問服務器,同時檢測惡意軟件攻擊。
圖7中為了更好地融合CP-ABE和信封融合技術,將經過CP-ABE加密的加密密鑰和密文數據整合成一個數據包同時上傳至云端。由于加密密鑰和密文數據在數字信封里是屬于分開存儲的,所以不會造成加密之間的沖突,能夠兼容不同的加密技術對數據進行加密,確保數據的機密性。
2.2登錄動態口令OTP設計

圖9 OTP總體設計架構圖
模型中的動態口令OTP對用戶的賬戶安全起著至關重要的作用,其主要實現方法是通過接收短信校驗碼,校驗成功之后根據用戶名、密碼和短信校驗碼生成一個OTP。用戶使用生成的OTP登錄云服務器獲取數據。短信校驗碼生成與使用場景是物理隔絕的,因此將校驗碼在通路上被截取的概率降至最低。OTP總體設計架構圖如圖9所示。
用戶首先通過注冊時的用戶名和密碼登錄云服務器,登錄成功之后,云服務器發送短信校驗碼到用戶手機。用戶使用接收到的短信校驗碼生成OTP,并將OTP存入到云服務器的臨時數據庫中,存儲的時候根據用戶信息相應存儲。用戶再使用用戶名、密碼及OTP獲得云端的隱私數據并自動解密數據,在每次獲取數據的時候都需要輸入OTP,直到用戶退出程序為止。用戶再次登錄云端服務器的時候需要再獲得短信校驗碼生成OTP。
2.3用戶與云服務器數據交互
圖10詳細描述了用戶和云服務器之間的數據交互過程。用戶在上傳數據時需要通過CP-ABE密鑰授權中心設置訪問策略用于加密密鑰;用戶需要從云存儲服務器下載數據時,需要通過CP-ABE密鑰授權中心判斷用戶屬性是否滿足設置的訪問策略。

圖10 用戶和云服務器數據交互序列圖
數據使用主流加密技術進行本地加密,在模型的第二層中為了確保數據的完整性,通過對數字信封的檢驗確定數據有沒有被第三方篡改。在模型中數據的密鑰是通過CP-ABE加密的,這是為了防止密鑰在傳輸過程中被黑客截獲,要想獲得密鑰必須要滿足CP-ABE的訪問結構。
為了評估本方案的效率和在云環境下的可行性,本文采用模擬的云環境進行仿真實驗,同時參考文獻[22]所使用的實驗方案進行驗證。軟硬件實驗環境為:Vmware Workstation虛擬機及搭建在該虛擬機上的Red Hat Enterprise Linux 6.2操作系統,分布式系統基礎架構Hadoop 1.0.4,百度云,實驗代碼基于cpabe-0.10庫[23]實現改進的CP-ABE方案。
3.1仿真模型及參數描述
本仿真實現由安全模型進行數據的上傳和下載,并采用百度云為云端服務器進行數據的存儲。仿真模型的三層主要功能包括用戶進行OTP登錄校驗、數據和密鑰在傳輸過程中使用信封技術保證傳輸的安全性、使用CP-ABE進行密鑰的加密傳輸。在上傳時進行數據本地加密和下載時實現模型對數據的自動解密,提高系統的效率。
首先用戶通過在百度云注冊成功的用戶名和密碼登錄仿真系統,登錄校驗成功之后服務器會發送短信校驗碼到注冊時填寫的手機上。獲取到短信校驗碼之后填入仿真系統中,系統將根據用戶名、密碼和短信校驗碼生成動態口令OTP。OTP的展現形式為128 bit MD5加密的文本內容,并被存儲在臨時數據庫中,用戶在使用OTP時需要和臨時數據庫存儲的OTP進行比對校驗。用戶將使用此OTP獲取云端的數據。圖11即為用戶登錄校驗成功并輸入短信校驗碼之后生成的動態口令OTP。

圖11 生成動態口令OTP
生成動態口令OTP之后即可進入系統進行文件的上傳和下載。在進行文件上傳的時候需要設置用戶屬性集合,用來實現CP-ABE對密鑰的加密,屬性集合將會保留在系統的數據庫中。在上傳數據之前,用戶需要使用主流的加密算法對數據進行本地加密。本系統采用的主流算法有:AES、DES、3DES、RC4和RC6,用戶根據需要進行加密算法的選擇。在上傳數據的時候需要輸入OTP來驗證是否為當前用戶在操作,確保系統的安全性。圖12即為用戶上傳數據的演示界面。

圖12 上傳數據演示界面
系統通過對接百度云的接口,可以在仿真系統中輸入數據的網絡地址。在進行文件下載的時候需要選擇正確的解密方式,輸入解密密鑰和OTP,系統將會自動解密需要下載的數據供用戶使用。圖13為用戶從云端下載數據的演示界面。

圖13 下載數據演示界面
如仿真系統所示,當惡意用戶訪問云服務器時,OTP校驗會阻止惡意用戶的訪問請求;假如惡意用戶非法獲得OTP,也會在校驗用戶屬性的時候阻止惡意用戶的訪問。新模型使用三層不同的安全系統架構,安全有效地保護用戶云端的隱私數據。
3.2改進CP-ABE模型性能分析
本文提出的安全模型是通過OTP校驗、數字信封技術和CP-ABE算法保證數據的傳輸和存儲安全。通過給定不同個數的屬性來分析CP-ABE算法私鑰生成的時間及其加密和解密同等大小的密鑰的加密時間變化。圖14為CP-ABE算法中用戶私鑰生成所需時間,從圖中可知,用戶私鑰生成的時間是隨著私鑰綁定的屬性個數增加而增加的。

圖14 用戶私鑰生成時間
圖15給出了在相同長度對稱密鑰的前提下,給定不同的屬性策略中的屬性個數,CP-ABE加密和解密時間對比。從中可以看出隨著屬性策略中的屬性個數的增加,加密和解密時間都相應增加。

圖15 CP-ABE加密和解密時間
表1通過給定不同大小的文件對不同算法進行加密速度的測試,其中改進模型中CP-ABE算法屬性數為10個。從表中可以看出AES的加密速度是最快的,其次是RC4加密算法,改進的CP-ABE模型的加密時間變化和數據加密時間成正比。

表1 加密時間性能比較
圖16給出了改進的CP-ABE和文獻[8]提出的改進方案CP-ABE-WP加密時間性能對比情況。從圖中可以看出改進的CP-ABE的加密時間性能在屬性個數較大時得到較大提升。圖17給出了其解密時間對比情況,在屬性個數增大時其解密時間性能明顯提升。

圖16 改進模型和CP-ABE-WP加密時間對比

圖17 改進模型和CP-ABE-WP解密時間對比
圖18給出了改進的CP-ABE和CBHAC算法[20]權限變更時間性能對比,CBHAC算法通過對稱加密方法進行數據加密,能夠簡單有效地保護數據的機密性。仿真實驗設定屬性個數為10,用戶數目為300,從圖中可以看出,權限變更時間改進的CP-ABE比CBHAC小得多,時間性能提升明顯。

圖18 權限變更時間對比
本文還對動態口令OTP的安全性能進行了仿真模擬測試。系統采用模擬攻擊的方法分別對OTP和傳統靜態密碼進行字典攻擊暴力破解測試,并取1000次暴力破解數據的平均值作為最終結果。數據結果表明,OTP的安全性能明顯高于傳統的靜態密碼方法。
本文改進的CP-ABE模型主要解決云端數據的存儲和傳輸安全問題。下面對該模型的安全性進行分析:
(1) OTP校驗登錄。用戶需要通過OTP登錄校驗才能獲得云端數據,阻止了非授權用戶對系統的非法訪問,確保云服務器的安全。
(2) 端到端的加密。允許用戶在客戶端進行數據的加密解密,確保了數據在存儲和傳輸中的機密性[21]。
(3) 數字信封技術。在傳輸過程中通過數字信封技術將加密密鑰和密文一起上傳至云端服務器,即使中途被黑客截取也無法獲得明文數據,保證了數據的傳輸安全。
(4) 加密密鑰的安全管理。通過CP-ABE對密鑰進行加密傳輸和存儲,只有符合訪問結構屬性的用戶才能得到其中的密鑰,確保密鑰不被非法用戶獲取。
針對云安全中數據傳輸和存儲的安全問題,本文結合數字信封技術提出改進的基于CP-ABE云存儲安全模型。在建立安全模型的基礎上進行仿真實驗,實現了對數據的上傳、下載和傳輸功能,并實現在上傳階段對數據加密,下載階段自動解密。通過對實驗數據進行分析得出傳統的AES適合用于本地數據的加密,即提高數據安全性能,又節省了加密時間。通過對改進的CP-ABE模型和CP-ABE-WP方案進行時間性能比較得出改進的CP-ABE模型能夠高效地保護云存儲的安全。通過綜合比較,本文提出的改進的CP-ABE和數字信封融合技術云存儲安全模型能夠很好地解決數據在云端傳輸和存儲的安全問題,同時提高數據加密效率,有效保護云端數據的安全。
[1] 馮登國,張敏,張妍,等.云計算安全研究[J].軟件學報,2011,22(1):71-83.
[2] 李凌.云計算服務中數據安全的若干問題研究[D].合肥:中國科學技術大學,2013.
[3] 林闖,蘇文博,孟坤,等.云計算安全:架構、機制與模型評價[J].計算機學報,2013,36(9):1765-1784.
[4] Burr W E,Ferraiolo H,Waltermire D.NIST and computer security[J].IT Professional,2014,16(2):31-37.
[5] Presbrey J.Linked data platform for web applications[D].Massachusetts Institute of Technology,2014.
[6] Hicks R.Stata and dropbox[J].Stata Journal,2014,14(3):693-696.
[7] 傅穎勛,羅圣美,舒繼武.一種云存儲環境下的安全網盤系統[J].軟件學報,2014,25(8):1831-1843.
[8] Priyanka R,Pankaj K.Highly Secure Method based on Ciphertext Policy Attribute based Encryption in Hadoop System[J].International Journal of Computer Applications,2014,103(9):34-38.
[9] Lai J,Deng R H,Li Y.Expressive CP-ABE with partially hidden access structures[C]//Proceedings of the 7th ACM Symposium on Information,Computer and Communications Security.ACM,2012:18-19.
[10] Patel V,Patel R.Improving the security of SSO in distributed computer network using digital certificate and one time password (OTP)[J].International Journal of Computer Applications,2014,89(4):10-14.
[11] Soundararajan O M,Jenifer Y,Dhivya S,et al.Data security and privacy in cloud using RC6 and SHA algorithms[J].Networking and Communication Engineering,2014,6(5):202-205.
[12] 王蕾.基于屬性的云存儲訪問控制系統[D].西安:西安電子科技大學,2014.
[13] Masram R,Shahare V,Abraham J,et al.Analysis and comparison of symmetric key cryptographic algorithms based on various file features[J].International Journal of Network Security & Its Applications,2014,6(4):43-52.
[14] 余能海,郝卓,徐甲甲,等.云安全研究進展綜述[J].電子學報,2013,41(2):371-381.
[15] Ji Y,Tan J,Liu H,et al.A privacy protection method based on CP-ABE and KP-ABE for cloud computing[J].Journal of Software,2014,9(6):1367-1375.
[16] 孫國梓,董宇,李云,等.基于CP-ABE算法的云存儲數據訪問控制[J].通信學報,2011,32(7):146-152.
[17] Sekhar B R,Kumar B S,Reddy L S,et al.CP-ABE based encryption for secured cloud storage access[J].International Journal of Scientific & Engineering Research,2012,3(9):1-5.
[18] 周彥萍,馬艷東.基于CP-ABE訪問控制系統的設計與實現[J].計算機技術與發展,2014,24(2):145-152.
[19] Prasanna S,Gobi M.Performance analysis of distinct secured authentication protocols used in the resource constrained platform[J].ICTACT Journal on Communication Technology,2014,5(1):904-906.
[20] 王連強,張劍,呂述望,等.一種基于密碼的層次訪問控制方案及其分析[J].計算機工程與應用,2005,41(33):7-10.
[21] 吳正雪,戴牡紅.云計算中基于否定規則的訪問控制技術的研究[J].計算機應用與軟件,2014,31(1):30-33,72.
[22] 張強,劉雪艷,王維洲,等.基于CP-ABE的智能電網訪問控制研究[J].計算機工程,2014,40(12):83-88.
[23] Bethencourt J,Sahai A,Waters B.Advanced Crypto Software Collection:The Cpabe Tookit[EB/OL].[2011].http://acsc.cs.utexas.edu/cpabe.
DESIGN AND IMPLEMENTATION OF CLOUD STORAGE SECURITY MODEL BASED ON CP-ABE AND DIGITAL ENVELOPE FUSION TECHNOLOGY
Zhang XiaohongTu Pingsheng
(School of Information Engineering,Jiangxi University of Science and Technology,Ganzhou 341000,Jiangxi,China)
In order to efficiently achieve the security of cloud data storage and transmission, we propose an improved cloud storage security model of ciphertext-policy attribute-based encryption (CP-ABE) which combines the digital envelopes technology. The model, under the premise of not affecting the cloud service performance, protects user’s sensitive data and makes local encryption on data before the data uploading to the cloud. Through CP-ABE mechanism the encryption keys is ensured not to be obtained by illegal users, and through digital envelopes technology it ensures the integrity and confidentiality of data in transit. The new model also combines with the one-time password (OTP) for checking the login of users, thus effectively prevents the access to the data by unauthorised users. Simulation experiment shows that the improved model can safely and effectively protect user’s confidential data, blocks the illegal access to the cloud server by malicious users. By comparing time performance with existing cloud storage security solutions, the encryption efficiency and safety performance of the improved CP-ABE model are improved greatly.
Cloud storage securityAttribute-based encryption mechanismDigital envelopeOne-time password
2015-01-11。國家自然科學基金項目(11062002,6136 3076);江西省教育廳重點科技項目(GJJ13435,GJJ14465);江西省自然科學基金項目(20142BAB207020)。張小紅,教授,主研領域:非線性動力學,射頻識別技術,信息安全。涂平生,碩士生。
TP309.2
A
10.3969/j.issn.1000-386x.2016.09.073