熊金波,李鳳華,王彥超,馬建峰,姚志強
(1. 中國科學院信息工程研究所信息安全國家重點實驗室,北京 100093;2. 福建師范大學軟件學院,福建 福州350117;3. 西安電子科技大學計算機學院,陜西 西安710071)
基于密碼學的云數據確定性刪除研究進展
熊金波1,2,李鳳華1,王彥超1,馬建峰3,姚志強2
(1. 中國科學院信息工程研究所信息安全國家重點實驗室,北京 100093;2. 福建師范大學軟件學院,福建 福州350117;3. 西安電子科技大學計算機學院,陜西 西安710071)
系統分析云環境中數據確定性刪除面臨的主要挑戰,指出云計算虛擬化與多租戶的特征,以及租賃、按需交付的商業模式是云環境中存在諸多安全問題需要確定性刪除服務的根本原因,并給出云數據確定性刪除的深層次含義;面向安全的角度從基于可信執行環境的確定性刪除、基于密鑰管理的確定性刪除和基于訪問控制策略的確定性刪除3個方面對近年來相關研究工作進行深入分析和評述,并指出各種關鍵技術與方法的優勢及存在的共性問題;最后給出云數據確定性刪除領域未來的發展趨勢。
云數據安全;確定性刪除;隱私保護;密鑰管理;訪問控制
移動通信技術、互聯網技術和信息技術的相互融合與交織發展,加速了大規模分布式計算技術及其配套服務模式的演進與變革,促進了以資源聚合及虛擬化、應用服務與專業化、按需供給和靈便使用為特色的云服務的形成與發展,并深刻改變了人們的生產、工作、學習與生活方式,如電子政務、網上購物、社交網絡等;同時,新型服務模式的演進帶動人類社會快速信息化,社會信息化的核心體現在社會成員的信息化,平均每天都有數以億計用戶的電子健康檔案、私密郵件和敏感文件等隱私數據存儲到云服務提供商(CSP,cloud service provider)。由于使用云計算技術,使云數據的所有權與管理權分離,用戶失去對數據的物理控制,導致CSP中用戶數據發生泄露、跨云的非法遷移和非授權訪問等安全問題,如小米 800萬用戶數據泄露、130萬考研用戶信息被泄露、東航大量用戶訂單信息遭非法訪問、12306網站大規模用戶數據泄露等,必然要求用戶對數據實施加密處理。進一步地,用戶數據若長期存儲在 CSP而缺乏有效的確定性刪除機制,不僅造成CSP存儲空間的極大浪費,而且容易導致用戶數據的濫用和隱私泄露等嚴重問題。
誠然,云服務的一個核心問題便是如何讓用戶確信存儲在CSP中的數據是安全的,其主要原因是由于用戶失去對云端數據的物理控制,無法完全相信 CSP的操作行為。為此,文獻[1~4]分別從云數據加密存儲、數據完整性審計、細粒度訪問控制和密文關鍵詞搜索等方面對面向云存儲的數據安全問題進行了歸納與總結,其目標之一是證實數據本身在CSP中是完整、存在的。本文主要關注另一個重要且互補的問題,如何證實數據本身在CSP中是失效、不可恢復的,即云數據的確定性刪除問題。當用戶刪除云端數據,如何才能確信由 CSP執行刪除操作的被刪數據在將來永遠失效、不會再次出現,如何確認云端數據被刪后的非存在性。
云數據的確定性刪除既是云數據安全存儲[1,2,5]領域的核心技術,也是可信云服務[6]中可信數據存儲外包的關鍵服務,已經得到學術界和產業界的廣泛關注。關于數據的安全刪除問題,可以從數據管理的角度進行研究,因為數據存儲在服務器的數據庫或文件中,刪除的可能僅僅是數據庫中的某些鏈接、指針索引數據,并非底層的整個文件。然而,這種方式可以通過數據恢復相關技術對被刪數據進行恢復,無法實現對數據的確定性刪除[7];本文主要從安全的角度對已有研究工作進行梳理與分析,相關研究已圍繞基于可信執行環境的確定性刪除、基于密鑰管理的確定性刪除和基于訪問控制策略的確定性刪除3個領域展開。本文對其代表性成果進行分析與評述,對存在的局限性進行歸納和總結,對云數據確定性刪除的未來研究趨勢進行展望與預測,以期為科研人員準確把握該領域最新研究動態和未來發展方向提供借鑒。
在傳統信息系統中,數據確定性刪除主要關注面向存儲介質的數據安全刪除[8~10],而在云環境中,除了關注面向存儲介質外,還應更多關注云計算的特征及其商業模式帶來的新挑戰。在云環境中,用戶數據若要安全存儲在云端,則需要先經過加密處理;云計算的虛擬化特征決定了要實現集中式的數據存儲必須確保不同用戶的數據相互安全隔離[1];虛擬化與多租戶的特征、租賃與按需交付的商業模式決定了同一個存儲空間需要被多個用戶使用,因而在新用戶使用之前原用戶數據需要被確定性刪除。云環境下數據確定性刪除面臨如下挑戰。
1)數據外包與安全。云計算的顯著優勢是能夠為用戶按需提供計算和存儲能力,用戶無需自己投資計算和存儲資源,只需將數據外包存儲到云端交由CSP管理。由于采用數據外包技術,導致數據的管理權和所有權分離,用戶無法實際管控數據,使傳統的數據安全刪除技術無法適應于云環境。英國Glasgow大學的研究人員指出注1注1:Deleted cloud files can be recovered from smartphones,researchers find.http://www.infoworld.com/t/mobile-security/deleted-cloud-files-can-be-recovered-smartphones-researchers-find-214779。,他們使用智能手機能夠完全恢復出從 Dropbox、Box和 SugarSync中刪除的圖片、音頻文件、PDF和Word文檔。
2)數據遷移與多副本。一方面,CSP為了提高數據的可用性與可靠性,或者為了某種經濟利益,均可能將用戶數據遷移到其他 CSP進行多云備份處理;另一方面,當CSP的服務不能滿足用戶需求,或者當用戶尋求新的服務時,需要將當前進程或相關數據遷移到其他CSP;無論是云數據的備份、動態遷移、云搜索,還是動態多數據共享等都將產生數據多副本問題。當用戶需要刪除某個數據時,為了確保用戶數據的后向安全,需要確定性刪除該數據關聯的其他副本,以避免發生數據副本隱私泄露和非授權訪問等安全隱患。
3)數據殘留與銷毀。由于云計算采用虛擬化技術,用戶將數據刪除后,僅實現邏輯刪除,物理存儲空間上的數據依然存在,形成數據殘留。上述數據遷移和數據多副本在刪除時都將產生數據殘留,而數據殘留可能泄露隱私信息;又由于在云服務應用中,采用租賃模式,導致一個用戶邏輯刪除的數據容易被無意透露給其他非授權的用戶,如果發生類似殘留數據泄露,用戶需要獨立的第三方機構或安全工具對CSP產生數據多副本的行為進行追蹤,并對所有數據殘留副本進行銷毀。但迄今為止,該問題仍缺乏行之有效的解決方案。
云環境中,包含隱私信息的數據外包存儲到CSP都應該具備一定的授權期限,在該期限內能夠被授權用戶正常訪問,超過該期限后的過期時間點則需要確定性刪除。本文涉及的概念如下。
1)授權期限是一個設定的時間段,如圖1所示,起始于數據外包到 CSP后允許被訪問之時(t1),終止于數據的授權期結束點(t2)。在該期限范圍([t1,t2])內,云數據應該滿足數據機密性、完整性和可用性的安全屬性要求,CSP應為用戶提供細粒度訪問控制、密文搜索、完整性校驗和安全審計等服務。

圖1 云數據生命周期
2)生命周期是一個設定的時間段,起始于數據創建后加密、外包存儲到云服務器之時(t0),包含未被授權允許訪問的那段時間([t0,t1))、中間為數據的授權期、授權期后的存檔期((t2,t3)),終止于數據的過期時間點(t3),超過t3后,數據被確定性刪除。
3)確定性刪除在云環境中,如果一個給定某種系統訪問行為的敵手在多項式時間內不能從系統中恢復出被刪除的數據,則認為用戶數據從系統中被確定性刪除,包含3層含義:1)刪除加密密鑰使數據密文不可讀,實現用戶數據安全刪除,達到不泄露敏感信息的目的;2)在跨云計算模式中,建立不同CSP中所有數據副本的關聯關系,刪除所有數據副本并釋放相應存儲空間;3)在跨云計算模式中,CSP釋放空間后給數據所有者反饋可驗證的信息確認數據安全刪除,為數據隱私安全提供可信保障。
云環境中云數據確定性刪除方案的通用系統模型如圖2所示,共包含5個實體:數據所有者、云服務提供商、授權用戶、潛在攻擊者和密鑰管理途徑。數據所有者是文件的創建者,文件創建好后加密并外包給CSP,將相應的密鑰分發到密鑰管理途徑中。云服務提供商負責存儲密文數據,并認證只有授權用戶才能訪問適當的數據密文。授權用戶是數據所有者指定的隱私數據共享者,不同的授權用戶擁有不同的身份或屬性,具有不同的訪問權限;潛在攻擊者試圖從CSP或其他用戶獲取密文或密鑰以最終獲得隱私信息。密鑰管理途徑用于分發和管理密鑰,可以為集中式的可信密鑰服務器,也可以為分散式的分布式散列表(DHT,distributed hash table)網絡、萬維網(WWW,World Wide Web)、社交網頁等。

圖2 云數據確定性刪除方案的系統模型
在云環境中,數據確定性刪除的目標是要支持數據生命周期的隱私安全,如法院傳票、法律命令、惡意捕獲數據和數據泄露等情況時保護數據隱私。在圖2所示系統模型的各實體中,數據屬主是文件的創建者,是可信的;授權用戶是可信的,不會主動泄露或備份獲得的數據密文或相關解密密鑰;CSP是半可信的,即誠實且好奇的,既能遵守設定的協議規范,同時也盡可能獲取用戶的隱私信息,如多次備份密文數據或被迫泄露給法律機構等[11];潛在攻擊者旨在從其他用戶或 CSP試圖獲得用戶數據的隱私信息,包括捕獲密鑰、竊取外包的數據密文等,主要考慮3種攻擊類型:1)在云數據的授權期限內,對管理密鑰的實體發起攻擊試圖獲取解密密鑰;2)在授權期限后,對 CSP發起攻擊試圖獲取數據密文;3)在數據的生命周期內的任意時刻,同時攻擊密鑰管理實體和CSP,試圖獲取數據的隱私信息。通??紤]最壞的第3種類型即可。系統模型中各實體之間的安全通信信道可以使用常用的安全協議,如IPSec、SSL等。
已有數據刪除相關研究成果基本滿足第一層含義的數據確定性刪除,如Perlman設計了第一個文件確定性刪除系統,指出通過在合適的時間銷毀密鑰(destroy key)使密文永遠不可恢復(impossible to recover),實現對文件的確定性刪除[12,13];Mo等[14]指出確定性刪除要求數據條目的加密密鑰不可恢復(unrecoverable),則數據被安全刪除;Reardon等[15,16]指出當敵手具備訪問系統的某些方式后仍然不能從系統中恢復被刪的數據時即認為數據被安全刪除。在云環境中,數據的所有權與管理權發生分離,為了保護數據的機密性與隱私安全,必須在數據外包到云端之前先進行加密處理,則云端數據的確定性刪除問題實際上轉化為用戶端對應密鑰的安全刪除問題[2]。因此,如何安全刪除密鑰,使半可信的CSP即使保留被刪除數據的密文殘留,或者潛在攻擊者從CSP獲得被刪除的數據密文,均不能在多項式時間內解密,從而保障數據全生命周期的隱私安全,這一問題近年來成為學術界的研究熱點,已經取得了一定的研究成果,相關工作可以細分為基于可信執行環境的確定性刪除、基于密鑰管理的確定性刪除和基于訪問控制策略的確定性刪除,下面分別對上述研究工作進行梳理、歸納和總結。
基于可信執行環境的確定性刪除的基本思想是從硬件和軟件兩方面入手,構建一個安全刪除的可信執行環境,實施對云數據的確定性刪除。
在硬盤、閃存等持久性存儲介質中存儲使用口令保護的加密數據時,其口令容易遭受敵手的字典攻擊,或被法院采取強制性手段強迫用戶交出口令,采用多級隱藏卷及基于軟/硬件的全盤加密技術(FDE,full disk encryption)均不能很好地抵抗這些攻擊。為此,Zhao等[17]指出針對這些威脅,采用一種快速、可證明的方式使數據安全刪除(unreadable)是一種更好的選擇,尤其是那些包含敏感信息的數據。利用TPM和現代CPU的可信執行模式(如Intel TXT)提供的安全存儲功能,設計了一個Gracewipe系統,通過一個特殊的刪除口令,實現安全和可驗證的密鑰刪除。該方案僅允許在有效的 Gracewipe環境(可信執行環境)下才能通過猜測現實口令去解鎖保護的加密密鑰,但由于敵手不能區分現實口令和刪除口令,當敵手試圖猜測刪除口令時將觸發真正加密密鑰的刪除。在Gracewipe基礎上,Zhao等實現了2個原型系統:采用具有隱藏卷的TrueCrypt構造了一個基于軟件的FDE系統,采用希捷自加密驅動構造了一個基于硬件的FDE系統,均實現對存儲數據的確定性刪除。
與持久性存儲介質不同,張等[18]借助可信平臺模塊(TPM,trusted platform module)作為硬件的可信基礎、虛擬機監控器作為軟件的可信基礎,提出了一種云計算環境中用戶數據生命周期的隱私性管理及強制性數據銷毀協議,設計并實現了一個提供云服務的Dissolver原型系統,如圖3所示。該系統基于 TPM 的可信硬件基礎上,構建基于可信軟件的私密內存空間與虛擬機監控器內存空間(可信執行環境)。當用戶數據加密并外包上傳(步驟(a))到云服務器存儲(步驟(b))之后,能保證其data明文僅在可信的私密內存空間中進行云處理(步驟(c)),密鑰(key)僅存儲于可信的虛擬機監控器的內存空間,當云數據到達用戶設定的時限或用戶顯式發送數據銷毀命令(步驟(d))時,私密內存空間中的data明文與虛擬機監控器內存中的key將被強制性銷毀,不可恢復,從而實現對云端隱私數據的安全保護與自我銷毀。

圖3 基于可信計算的數據隱私性保護與強制性銷毀架構
上述方案可對外包數據實現第一層面的數據確定性刪除,可解決可信執行環境中的數據殘留問題,但缺乏對數據遷移和數據多副本方面的考慮,且方案的實現強調構建可信執行環境,需要在已有云計算基礎設施上實施可信增強設置,由于可信計算技術的不成熟[1],導致上述方案難以有效推廣。而在云計算環境、尤其是跨云計算模式中,針對數據的所有權與管理權分離問題,為了確保數據的機密性,常采用加密外包的方式。因此,基于密鑰管理的方式實現數據確定性刪除成為學術界研究熱點。
基于密鑰管理的確定性刪除機制的基本思想是:將數據加密后存儲到CSP,用戶對密鑰進行管理,當密鑰過期后實施安全刪除使密文不可恢復,從而實現對云數據的確定性刪除。根據圖2系統模型中密鑰管理方式的不同可分為密鑰集中管理下的刪除機制、密鑰分散管理下的刪除機制和層次密鑰管理的刪除機制,其抽象框架如圖4所示。
4.2.1 密鑰集中管理下的確定性刪除

圖4 基于密鑰管理的確定性刪除的抽象框架
遠程服務器存儲的數據在一定時間后使其消失的技術稱為文件確定性刪除(file assured delete),被設計用于確保雙方傳遞消息的隱私安全,如E-mail或SMS,用戶希望存儲于服務器的這些消息在過期后不可訪問。Perlman首次提出文件確定性刪除方法[12,13],設計了一種以文件為基本單位,在其加密密鑰過期后即被刪除以致文件不可恢復的系統?;舅枷霝椋河脩?Alice在文件創建時即預設其到期時間(t3,如圖1所示),將該文件用數據密鑰(DK,data key,DK和文件具有相同的t3)加密后存儲在一個文件系統內,而DK需再經過Ephemerizer[19~21]的公鑰加密后外包給 Ephemerizer服務器管理;當需要解密文件時,授權用戶Bob先與Ephemerizer聯系,如果當前時間在預設的t3之前,則Ephemerizer使用私鑰解密獲得DK后安全傳遞給Bob,Bob用DK解密原文件密文獲得其明文;當預設t3到達時,Ephemerizer自動刪除相應的私鑰,從而無法恢復出DK,最終Bob無法解密文件以實現對文件的確定性刪除。該思想提出后即引起廣泛關注,但文獻[12,13]采用基于 Ephemerizer的2個通信協議均未進行安全性證明[19],Nair等[22]指出 Ephemerizer的通信協議存在被中間人攻擊的危險,并進行形式化分析和可證明安全性驗證;此外,Ephemerizer系統的密鑰管理太過簡單,缺乏靈活性。因此,基于上述問題,Nair等[22]提出了一種混合的基于Ephemerizer系統的身份加密公鑰體制,基本方法是Alice將其訪問控制權限嵌入到Bob的公鑰當中,并同時保證 Ephemerizer為系統的密鑰產生中心,僅當嵌入的條件完全被證實以后,Ephemerizer才會計算出相應的私鑰,并將其發送給Bob,從而避免中間人攻擊。
然而,上述方案均未考慮不同文件應具有不同的訪問控制策略,無法實現對文件的細粒度安全訪問。在此基礎上,Tang等[23]對上述方案進行了擴展和延伸,基于已有云計算基礎設施構建了一個云覆蓋系統,并提出了基于策略的文件確定性刪除(FADE)方案,該方案的系統模型包含3個實體,分別為數據擁有者、可信密鑰管理者和云存儲服務器。FADE方案的基本思想為:一個文件與一個訪問策略或者多個訪問策略的布爾組合相關聯,每個訪問策略與一個控制密鑰(CK,control key)相關聯,系統中所有的CK由一個密鑰管理者負責管理和維護;需要保護的文件由DK加密,DK進一步依據訪問策略由相應的CK加密。如果某個文件需要確定性刪除時,只需要撤銷相應的文件訪問策略,則與之關聯的CK將被密鑰管理者刪除,從而無法恢復出 DK,進而不能恢復和讀取原文件以實現對文件的確定性刪除。FADE方案在實現訪問控制策略的同時,利用盲加密與盲解密技術增強了系統安全性。此外,該方案能夠無縫地集成到現有云存儲平臺和設備上,部署方便,無需額外的安全服務和專用安全設備。FADE的主要局限性在于其刪除策略被限制在一層或二層的布爾表達式,不能實現多樣化、細粒度的確定性刪除,且需要使用復雜的公鑰密碼系統。
Ranjana等[24]指出由于 CSP不公開其復制策略,所以用戶不知道他們的數據在CSP的備份數量以及存儲位置,也無法確定CSP是否真正刪除了他們所存儲的數據。為此,提出了一種方案對FADE進行擴展,使其更適合CSP存儲數據的安全性,確保對CSP存儲數據的訪問控制和確定性刪除。另一方面,FADE方案中,所有的密鑰都由密鑰管理者管理和維護,容易導致單點失效問題。為此,Tang等[25]進一步對FADE進行了改進和擴展,增加了多個密鑰管理者,這些密鑰管理者基于Shamir的(k,n)門限秘密分享方案[26],需要至少k個密鑰管理者保護訪問密鑰所需的密鑰分量和正確執行密鑰操作。為了確定性刪除目標文件,至少需要安全刪除n?k+1個密鑰管理者的密鑰分量,上述方法可以避免單點失效問題并增加系統容錯性能,卻大幅增加了系統的性能開銷。表1從數據加密方式、密鑰管理方式、細粒度安全訪問、確定性刪除觸發機制和方案安全性等方面對上述解決方案進行了總結。
上述密鑰集中管理的解決方案一般通過不可恢復的數據多次覆寫[9]執行對數據加密密鑰的安全刪除,系統實現簡單,能夠解決密鑰的數據殘留問題,且能大幅提高數據確定性刪除的效率。然而,密鑰集中管理下的數據確定性刪除解決方案仍然存在以下不足之處:1)集中式管理,密鑰管理過于依賴可信服務器,將成為敵手重點攻擊的目標而導致單點失效問題;2)因每個消息的加密均需要用戶和可信服務器的公鑰且可信服務器為每個消息的解密需要執行復雜的解密操作,因此僅適應于小范圍、靜態用戶的場景,不適合大規模、動態用戶的應用;3)均需要可信服務器執行刪除操作,如果該服務器失效,則確定性刪除無法實現;當接受政府或法律調查時,可信服務器管理者要求被迫交出密鑰管理權,此時密鑰和密文均被泄露;4)如果第三方服務器遭受內部或外部攻擊時,會增加系統安全的風險,規避該風險非常困難;5)需要人工設置密鑰的到期時間,不能實現自動刪除;如果要實現細粒度的確定性刪除,則每個數據條目需要一個密鑰,當數據規模較大時將產生巨大的密鑰管理開銷。因此,以上解決方案均不能很好地適應和解決云環境中用戶數據的確定性刪除問題,需要探尋密鑰分散管理下的云數據確定性刪除機制。

表1 密鑰集中式解決方案的綜合比較
4.2.2 密鑰分散管理下的確定性刪除
針對密鑰集中管理下的相關解決方案存在的問題,研究者們先后提出了多種分布式的確定性刪除解決方案,其核心思想為:將數據加密密鑰經過秘密分享處理后變成n個密鑰分量,然后將這些密鑰分量進行分布式管理,主要通過 DHT網絡、WWW隨機網頁和主動存儲等途徑進行分散管理。
1)基于DHT網絡實現密鑰分散管理與刪除
Geambasu等[27]首次提出一種新穎的數據自毀方案,并實現了Vanish原型系統,基本思想是:用戶采用隨機生成的密鑰加密數據,將該密鑰經過Shamir的(k,n)門限秘密分享[26]處理后發布到大規模分散的DHT網絡(如Vuze DHT注2注2:Azureus,http://www.vuze.com。)中并刪除該密鑰的本地備份,Vuze DHT網絡中每個節點將自己存儲的密鑰分量(key share)保存8 h,8 h后自動清除所存分量,隨著節點的不斷自更新,當清除的密鑰分量達到n?k+1個時,密鑰無法重構,使密文不可恢復,從而實現數據自毀而無需人為操作。
由于 Vanish系統中服務提供商存儲的是完整的數據密文,可能存在密碼分析攻擊和蠻力攻擊。為此,Wang等[28]改進Vanish方案,提出了一種電子數據自毀方案(SSDD),在Vanish的基礎上,SSDD對密文進行變換處理并提取部分密文信息和密鑰一起經過秘密分享后,產生密鑰分量并分發到DHT網絡中,從而有效抵抗對云端的密碼分析攻擊和蠻力攻擊。
然而,由于Vanish系統采用Vuze DHT網絡,該網絡具有以下特點:1)使用節點擾動機制實現數據的復制,并將數據復制給新加入的節點;2)節點每隔30 min將其保存的數據復制給他的鄰居;3)允許任意節點保持相同的 IP地址以不同的端口號重新加入到網絡中。這些特點為敵手提供一個以合法身份進入 Vuze DHT網絡的機會,其中,Hopping敵手通過每隔一段時間改變其端口號來加入到網絡中以復制相關定長的密鑰分量(通常為16~51 byte),而Sniffing敵手可以容易地通過Sniffing操作捕獲到密鑰分量的傳輸,Hopping攻擊與Sniffing攻擊均稱為Sybil攻擊。Wolchok和Hofmann分別組織團隊經過多次實驗,證實Vanish系統存在DHT網絡的上述2類Sybil攻擊,敵手能夠在數據過期之前捕獲到足夠多的密鑰分量以恢復原始密鑰[29]。因此,Vanish系統及其相關的解決方案均存在安全漏洞。為此,Zeng等[30]提出一種解決方案SafeVanish,通過增加密文分量的長度以抵抗 Sybil Hopping攻擊、采用RSA加密對稱密鑰抵抗Sybil Sniffing攻擊,但該文獻并未給出具體的方案構造,且存儲在云端的用戶數據仍為完整密文,存在對云端的密碼分析與蠻力攻擊。
上述解決方案中,均存在不同程度的安全問題,且未考慮云數據在被刪除之前對其實施細粒度的安全訪問問題。在以上研究工作的基礎上,Xiong等[31]分別針對云計算環境中的網絡隱私內容和結構化文檔等的確定性刪除需求,結合多級訪問控制思想和基于身份的加密算法(IBE,identity-based encryption)[32],提出面向結構化文檔的安全自毀方案(ISDS)[33]和面向網絡內容隱私、基于 IBE的安全自毀方案(ISS)[34],其中,ISS方案的工作原理如圖 5所示,核心思想為:依據多級安全思想,將要保護的數據對象依據敏感程度劃分為不同安全等級的數據塊,先經對稱密鑰加密后轉變為原始密文,達到不同安全等級的細粒度控制;借助耦合和提取算法,將原始密文變換為耦合密文并進一步分解成提取密文和封裝密文,然后將封裝密文外包到 CSP,使密文不完整以抵抗密碼分析攻擊;對稱密鑰經IBE加密后的密文與提取密文一起再經過Shamir秘密分享處理后生成混合密文分量并分發到大規模分散的DHT網絡節點中,即使敵手通過Sybil攻擊獲取到混合密文分量,缺乏IBE私鑰,是無法在多項式時間內解密出原加密密鑰的,因此能夠抵抗Sybil的2類攻擊;當超過數據的生存期限,DHT網絡節點將自動清除所存密文分量信息,使對稱密鑰和原始密文均不可恢復,從而實現云數據的安全自毀。

圖5 ISS方案的工作原理
針對云環境下結構化文檔和組合文檔工作流的生命周期隱私安全問題,結合基于屬性的加密(ABE,attribute-based encryption)算法[35,36]和DHT網絡,Xiong等提出基于 ABE 的結構化文檔安全刪除方案[37]和組合文檔安全自毀(SelfDoc)[38]等解決方案。在SelfDoc中,引入多級安全思想創建新的組合文檔結構,采用訪問密鑰加密組合文檔內容、ABE算法加密訪問密鑰,兩者的密文經過提取和變換后獲得密文分量和封裝自毀對象,分別存儲在 2個DHT網絡和CSP中。該方案引入ABE算法能夠在云環境中實施靈活的訪問控制策略,2個DHT網絡節點通過過期自動丟棄所存密文分量使原始組合文檔密文和訪問密鑰均不可恢復,從而實現對組合文檔的安全自毀。定時發布的加密算法(TRE,time-released encryption)[39]具有加密數據后其密文只有到達預設的未來某個時間點時方可解密的功能,在云計算環境中,面向預先設定的國際競賽等需要在未來某一時間點生效、超過有效期后即安全刪除這一類應用,姚等結合TRE、IBE (IB-TRE)算法和 DHT網絡提出基于身份加密的定時發布加密文檔自毀方案(ESITE)[40]和云數據全生命周期隱私保護方案(FullPP)[41],該方案的主要優點是采用IB-TRE算法加密數據密鑰,該數據密鑰被加密后,在預設的解密時間點到達之前,授權用戶無法獲得解密私鑰;只有到達預設的解密時間點時,才能獲取解密私鑰對密文進行正常解密;當授權期結束后通過自毀機制實現數據密文的不可恢復,達到確定性刪除的目的。
上述系列解決方案均基于 DHT網絡實現對云端數據的刪除或自毀,在Vanish系統的基礎上,上述方案在加密算法、密鑰管理和安全性方面均有不同程度的提高,表2從數據加密方式、密鑰加密方式、密文封裝、細粒度安全訪問、確定性刪除觸發機制等方面給出了上述方案的綜合比較。
下面從 DHT網絡安全性、算法安全性和系統整體安全性3個方面對上述研究成果進行歸納和總結,其結果如表3所示。
DHT網絡安全性分析。該安全性主要考慮在云數據授權期內對 DHT網絡節點中保存密鑰信息的Sybil攻擊。由上述分析可知,Vanish的密鑰分量定長且較短,容易遭受 Hopping攻擊,SafeVanish[30]指出增加密鑰分量的長度可以抵抗上述攻擊,該文在密鑰分量中增加一定量的隨機值以增加密鑰分量的長度,SSDD[28]通過將部分密文和密鑰一起產生密鑰分量也能增加其長度,均具有一定的抵抗能力;ISDS[33]和 ISS[34]方案均采用 IBE加密對稱密鑰、FullPP[41]和 ESITE[40]采用定時發布的身份加密算法加密對稱密鑰、SelfDoc[38]采用ABE加密對稱密鑰,其密鑰密文再結合部分數據密文一起產生混合密文分量,顯著增加了密鑰分量的長度,抵抗 Hopping攻擊能力強;在云數據的授權期內,敵手能夠從Vanish和SSDD的DHT網絡中嗅探出足夠多的密鑰分量以恢復出原對稱密鑰,因此存在Sybil的Sniffing攻擊;SafeVanish、ISDS、ISS、FullPP、ESITE 和SelfDoc等方案分別采用公鑰密碼技術的RSA、IBE和ABE等加密對稱密鑰后產生混合密文分量并分發到DHT網絡節點,即使敵手從DHT網絡中嗅探到足夠多的分量,由于缺乏相應的RSA、IBE或ABE的私鑰,不能解密出原始對稱密鑰,從而能夠抵抗Sybil的Sniffing攻擊;ISDS、ISS、FullPP、ESITE和 SelfDoc不需要預先產生所有用戶的公/私鑰對,也不需要頒發用戶的公鑰證書,因而不存在像SafeVanish系統中復雜的證書和密鑰管理問題。

表3 基于DHT網絡的各種確定性刪除方案抗攻擊能力的綜合比較
算法安全性分析。算法安全性主要體現在云端數據過期后對云端密文的攻擊,包含密碼分析和蠻力攻擊,二者均要求基于完整密文及密鑰空間大小持續嘗試所有可能的解密密鑰,直到密文被破解。Vanish和SafeVanish方案中存儲在服務提供商的密文是完整的密文,因此容易遭受這類攻擊;在SSDD、ISDS、ISS、FullPP、ESITE和 SelfDoc等方案中,存儲在CSP的數據密文是經過提取處理之后的不完整密文,敵手即使從云端獲取到封裝數據,也不能嘗試出完整的解密密鑰,從而在一定程度上可以抵抗密碼分析和蠻力攻擊;由于云端存儲密文碎片,所以存在信息泄露的可能,但只要敵手在概率多項式時間內(PPT,probability polynomial time)無法解密,本文則認為是安全的。
系統整體安全性分析。Vanish、SafeVanish、SSDD和 ISDS僅考慮前 2種類型的攻擊,ISS、FullPP、ESITE和 SelfDoc均可以抵抗,下面綜合考慮云數據在生命周期的任意時刻對 DHT網絡的攻擊和對存儲在云端的數據密文封裝對象的同時攻擊。由上述分析可知,ISS、FullPP、ESITE和SelfDoc方案均采用相關算法加密對稱密鑰,能夠抵抗DHT網絡的Sybil攻擊,即使在攻擊DHT網絡的同時獲取到云端的數據密文封裝對象,也不能恢復出完整密文及重構出原始對稱密鑰。因此,上述4種方案能夠在任意時刻同時抵抗這兩大類型的攻擊,達到系統整體安全。
由表2和表3可以看出,ISDS、ISS、FullPP、ESITE和SelfDoc等方案在細粒度訪問控制和安全性方面具有較大優勢。但是,仍然存在如下局限性.
在加密算法中都采用了非對稱的 IBE或 ABE算法,引入了雙線性映射函數,其算法復雜度和時間開銷相比其他方案有所增加,如一次雙線性對運算操作的時間近似為5.5 ms[34]。
確定性刪除的生存期限設置不能實現完全自主,雖然在FullPP和ESITE方案中,用戶可以預先設置生存期限,但當該期限大于 DHT網絡的節點自更新周期時,仍然受節點自更新的影響;其他方案則完全依賴 DHT網絡,不能實現數據生命周期的完全自主設置。
2)基于WWW的確定性刪除機制
基于 DHT網絡實現數據安全刪除或自毀的上述系列方案中,數據的生命周期仍受 DHT節點更新周期的限制。如采用Vuze DHT網絡,則節點更新周期為8 h,即節點中保存的密鑰分量信息每隔8 h會被自動清除,原存儲空間會釋放以保存新的數據;8 h的授權期對于許多實際云應用而言明顯偏短,若要延長時間且不改變系統的構建,最簡單的方法是待密鑰快到期時,重新加密數據,并重新將密鑰發布到 DHT網絡節點中,這樣就能夠以節點更新周期的整數倍延長數據的有效時間。然而,該密鑰更新方法靈活性差,不便于用戶使用,因而限制了 Vanish的廣泛應用,云計算環境下的 WWW或社交網絡應用能彌補DHT網絡的局限性。
為了解決上述問題,Reimann等[42]提出了一種改進方案,利用大量的WWW隨機網頁而非DHT網絡來保存密鑰分量信息以延長數據的使用時間。Reimann等經過長時間實驗并統計發現,隨著時間的改變,許多網頁會改變它存儲的內容,或者直接將存儲的內容全部刪除。如果能確定網頁改變內容的頻率,則可以在他刪除內容之前將數據恢復,該方法可以有效地將數據使用時間延長到數個月,超過該時間則會被自動刪除不可恢復。隨機網頁的這種內容更新方法恰好可以用于保存密鑰分量信息,基本思想為:數據發送者將加密數據的對稱密鑰經過秘密分享處理后變為n個密鑰分量,分別存入n個隨機網頁中,而數據密文存儲在CSP;授權接收者只需從隨機網頁中提取k個密鑰分量,利用拉格朗日插值多項式即可重構出原對稱密鑰;而經過一段較長的時間之后,隨機網頁的改變會自動刪除密鑰分量,接收者無法從剩余的隨機網頁上提取足夠多的密鑰分量,進而使對稱密鑰不可恢復。該方案完全基于現有的網絡基礎設施,能夠將授權期限延長到3~6個月。
上述方案保護的對象均主要考慮文本數據,較少涉及到對圖像等數據的加密。隨著云計算技術、社交網絡的興起和廣泛普及,人們經常會上傳圖像至社交網絡。而有些圖像,考慮長遠的影響,用戶希望在一定時間后,能被安全刪除而不被他人讀取,因為這可能損害自己的利益,如大學生上傳不雅照片,可能對將來的就業產生不利影響。因而迅速催生出 Snapchat照片分享注3注3:Snapchat,http://blog.snapchat.com。注4:咔嚓,http://kacha.it。注5:陌陌,http://www.immomo.com。注6:QQ閃照,http://www.qq.com。注7:X-pire! http://www.x-pire.de。注8:Flickr,http://www.flickr.com。注9:Google+,http://www.google.com/+/learnmore/better。注10:Facebook,http://www.facebook.com。、咔嚓注4注3:Snapchat,http://blog.snapchat.com。注4:咔嚓,http://kacha.it。注5:陌陌,http://www.immomo.com。注6:QQ閃照,http://www.qq.com。注7:X-pire! http://www.x-pire.de。注8:Flickr,http://www.flickr.com。注9:Google+,http://www.google.com/+/learnmore/better。注10:Facebook,http://www.facebook.com。、陌陌注5注3:Snapchat,http://blog.snapchat.com。注4:咔嚓,http://kacha.it。注5:陌陌,http://www.immomo.com。注6:QQ閃照,http://www.qq.com。注7:X-pire! http://www.x-pire.de。注8:Flickr,http://www.flickr.com。注9:Google+,http://www.google.com/+/learnmore/better。注10:Facebook,http://www.facebook.com。和QQ閃照注6注3:Snapchat,http://blog.snapchat.com。注4:咔嚓,http://kacha.it。注5:陌陌,http://www.immomo.com。注6:QQ閃照,http://www.qq.com。注7:X-pire! http://www.x-pire.de。注8:Flickr,http://www.flickr.com。注9:Google+,http://www.google.com/+/learnmore/better。注10:Facebook,http://www.facebook.com。等閱后即焚應用,該應用允許用戶拍照、錄制視頻、添加文字和圖畫,并發送給自己在該應用上的好友,文件在被打開后,只有10 s(部分應用可以由用戶自行設置該時間值)的有效訪問期限,隨后便自動刪除[43]。
基于已有的社交網絡基礎設施,Backes等[44]提出了面向圖像安全刪除的X-pire系統注7注3:Snapchat,http://blog.snapchat.com。注4:咔嚓,http://kacha.it。注5:陌陌,http://www.immomo.com。注6:QQ閃照,http://www.qq.com。注7:X-pire! http://www.x-pire.de。注8:Flickr,http://www.flickr.com。注9:Google+,http://www.google.com/+/learnmore/better。注10:Facebook,http://www.facebook.com。,該系統允許圖像發布者為其社交網絡中的圖片設置過期時間,一旦到達該過期時間則圖片變得不可讀,在該系統中發布者只需安裝插件,而不需要與網頁進行交互?;舅枷霝椋喊l布者對圖像進行加密,并設置一個到期時間,加密后的圖像上傳至社交網絡或者靜態網頁中,而將密鑰外包給可信第三方的密鑰管理者,發布者可以動態延長和縮短密鑰的到期時間。授權用戶若在預設的到期時間之前需要查看加密的圖像,則密鑰管理者幫助其恢復密鑰,從而解密加密的圖像。在X-pire系統的基礎上,Backes等[45]提出X-pire 2.0方案,利用可信計算技術的最新成果并無縫集成現有的 Internet基礎設施,為用戶發布到社交網絡中的圖片等數據提供有效期限,并提供強有效保護機制阻止敵手在過期前創建數據副本。X-pire 2.0具有如下優勢:①允許發布者完全控制發布的數據,并為數據設置數字化有效期限,包含數據的即時到期和期限管理;②依賴一個可信執行環境,能夠為數據重復性問題(DDP,data duplication problem)提供解決方案,確保合法用戶和敵手均不能在過期之前為數據創建副本;③兼容已有的應用,可以為Flickr注8注3:Snapchat,http://blog.snapchat.com。注4:咔嚓,http://kacha.it。注5:陌陌,http://www.immomo.com。注6:QQ閃照,http://www.qq.com。注7:X-pire! http://www.x-pire.de。注8:Flickr,http://www.flickr.com。注9:Google+,http://www.google.com/+/learnmore/better。注10:Facebook,http://www.facebook.com。和Google+注9注3:Snapchat,http://blog.snapchat.com。注4:咔嚓,http://kacha.it。注5:陌陌,http://www.immomo.com。注6:QQ閃照,http://www.qq.com。注7:X-pire! http://www.x-pire.de。注8:Flickr,http://www.flickr.com。注9:Google+,http://www.google.com/+/learnmore/better。注10:Facebook,http://www.facebook.com。中的圖片增加有效期限;④能提供有效的隱私保護機制,并實現了原型系統。然而,X-pire 2.0的安全保障需要可信、安全的硬件做支撐。為 Facebook注10注3:Snapchat,http://blog.snapchat.com。注4:咔嚓,http://kacha.it。注5:陌陌,http://www.immomo.com。注6:QQ閃照,http://www.qq.com。注7:X-pire! http://www.x-pire.de。注8:Flickr,http://www.flickr.com。注9:Google+,http://www.google.com/+/learnmore/better。注10:Facebook,http://www.facebook.com。專門設計的FaceCloak系統[46]同樣也適合于其他社交網絡的數據安全分享,該系統中,用戶將他們所有的私有數據加密后存儲到可信服務器并將鏈接發布到社交網絡中,密鑰由用戶自己管理并發送給相應的授權使用者。另一個增強社交網絡數據隱私的圖片屬主服務為Flickr[47],是X-pire的一個應用,將要保護的圖片嵌入到另一個圖片中,使在上傳到WWW網頁時不丟失嵌入的信息,這樣私有數據能夠存儲在Web服務器上,可信服務器僅僅用于管理密鑰。
上述方案均基于已有廣泛應用的基礎設施WWW 服務和可信服務器來實現對數據的確定性刪除,從密鑰的管理、密文的管理、數據授權期限、是否需要額外基礎設施和確定性刪除觸發機制等方面對上述方案進行歸納與總結,結果如表4所示。
3)基于存儲緩存方法的刪除機制
Castelluccia等[48]提出 EphPub系統,采用類似Vanish的方法將秘密信息分發到一個廣泛使用的基礎設施上,系統使用域名系統(DNS,domain name system)緩存方法將密鑰的比特(校驗domain在緩存中,設置bit 1;不在緩存中,設置bit 0)緩存在多個服務器存儲節點上,用戶必須查找到多個具有相同TTL的多個domain來創建數據,當TTL為0時數據到期,超過一星期的 TTL不被使用,從而EphPub系統僅能將密鑰保存幾小時至一星期,該時間雖可控但不能滿足較長數據生存時間的應用需求。
針對 Vanish系列方案可能遭受的 DHT網絡Sybil攻擊及密鑰生存時間不可控、EphPub系統的密鑰生存時間較短的弊端,Zeng等[49]設計了一種基于主動存儲技術和秘密分享、支持數據自毀的分布式對象存儲機制,并實現了一個原型系統SeDas,如圖 6所示。其工作原理為:用戶應用程序為用戶使用云存儲服務提供接口;元數據服務器管理存儲文件的元數據,并執行用戶、權限、服務器和會話等管理;存儲節點包含實現數據自毀功能的主動存儲對象(ASO,active storage object)、對象存儲組件lt;key,value>存儲子系統以及用于處理用戶主動存儲服務請求(包含方法對象與策略對象的執行和管理)的ASO運行時系統。系統在執行過程中,用戶加密數據后將密文保存到存儲子系統,將密鑰經過秘密分享后產生密鑰分量,通過策略對象來設置密鑰分量的生存時間TTL值,并創建ASO,通過方法對象使每個ASO對應的數據對象能夠執行數據自毀,從而實現密鑰生存時間用戶可控的數據自毀方法。在SeDas的基礎上,結合 ABE和基于散列的認證碼(HMAC)技術,Zeng等[60]提出了一種可控的數據自毀系統CloudSky,能夠在非可信云存儲系統中實現對數據的細粒度訪問控制和可控的確定性刪除。

圖6 SeDas的系統架構
綜上所述,通過秘密分享的方式可以將數據密鑰分解成多個密鑰分量,然后發布到大規模 DHT網絡節點、WWW隨機網頁或分布式的存儲節點緩存中保存,利用 DHT網絡節點和網頁的自動更新及存儲節點緩存更替的特性來自動刪除部分密鑰或密文分量,從而實現對數據的確定性刪除。從確定性刪除機制的實現方法、授權期限和方案優勢等方面對上述3種類型進行歸納與總結,如表5所示。

表4 基于WWW的確定性刪除方案的比較與分析

表5 密鑰分散管理的確定性刪除機制的分類與比較
需要指出的是,以上分散式密鑰管理的解決方案亦不同程度地存在以下局限性:①部分方案的數據授權期限受特定的系統約束,如 DHT網絡,缺乏由用戶按需設定的安全需求功能;②在隱私數據生命周期內,較少考慮對數據的細粒度訪問控制;③雖達到隱私數據安全刪除或自毀,但方案本身可能存在不同的安全風險,如 Sybil攻擊;④每個數據對象都需要數據密鑰加密,在大數據時代當數據對象數量較多時,其數據密鑰的產生、管理和發布的開銷將是大規模的,如何減小上述開銷是未來值得深入研究的課題;⑤部分方案仍然依賴可信計算技術,然而可信計算技術本身并不成熟,還存在許多亟待解決的問題,將會影響這些方案的實用性。
4.2.3 密鑰層次管理下的確定性刪除
云計算環境中大規模外包數據的安全存儲及細粒度訪問將導致巨大的密鑰管理開銷,為了實現有效的密鑰管理,Atallah等[50]構造了層次密鑰管理方法,在此基礎上,Wang等[51]設計了層次化密鑰派生樹方法,用戶只需保存根節點的主密鑰,每個節點只有2個子節點,其下層節點上的密鑰都可以由父節點密鑰及公開參數通過一次散列函數派生出來,最后派生出的各葉子節點密鑰用于加密各數據塊。實驗證明一次散列函數的開銷很小,可以有效的在移動終端實施計算[52]。因此,層次化密鑰派生方案能實現大規模數據外包時的高效密鑰管理。
層次密鑰管理方案除了能夠實現細粒度訪問控制外,還能用于構造云數據的確定性刪除方案。王等[53]針對云存儲環境下數據的機密性問題,提出了一種適應云存儲環境的數據確定性刪除方法。該方法的核心思想為:根據云存儲系統中數據具有海量性的特點,借鑒層次密鑰管理的思想,采用基于散列函數的密鑰派生樹[51]組織與管理密鑰,用戶只需要維護派生樹根節點的主密鑰,即可由散列函數生成各中間層與葉子節點的密鑰,從而大幅減少用戶需要維護的密鑰數量及暴露給外部的密鑰數量;對云數據本身進行分塊操作,葉子節點的密鑰通過對數據進行塊級加密的方式靈活地實現對數據的細粒度操作與管理;將密鑰派生樹生成的密鑰分發到DHT網絡中存儲,根據DHT網絡的動態自更新功能確保數據塊對應的加密密鑰在授權期到達后被自動刪除,使密文不可解密與恢復,從而實現云存儲系統中數據的確定性刪除。
針對大規模數據安全外包的密鑰管理負擔問題,Mo等[14]提出遞歸加密的紅黑密鑰樹(RERK)用于構造一種無可信第三方服務器支持、對外包數據實施確定性刪除的方案。該方案的主要思想為:用戶將要保護的數據分成n份,然后選取一個主密鑰,經過偽隨機函數產生對應的n個數據密鑰,再構造一個n個葉子節點的紅黑樹,每個葉子節點對應一個數據密鑰,在紅黑樹的內部節點中,每層節點對應的密鑰均被其父節點對應的密鑰加密,根節點被用戶隨機選取的元密鑰加密,從而構造出一顆RERK樹。紅黑樹是一種高效的自平衡樹,根據紅黑樹的節點刪除操作,可以對RERK樹的內部節點對應的密鑰進行刪除,從而該節點的子節點密鑰無法獲取,其下葉子節點的密鑰無法恢復,從而實現對數據密鑰的刪除操作,導致數據不可恢復,并能確保整個刪除過程密鑰信息不泄露。該方案能實現如下4個目標:1)機密性,當數據密鑰外包到云端前對密鑰加密能保護密鑰的機密性;2)完整性與正確性,當CSP丟失密鑰時客戶端能夠檢測,受攻擊的云服務器不能向客戶端發送正確的密鑰材料;3)有效性,構造的RERK樹使對節點(即密鑰)操作的最差通信開銷和計算開銷均由線性界 O(n)降到對數界O(log n);4)密鑰確定性刪除,結合遞歸的思想和紅黑樹自平衡算法,用戶能對RERK樹執行密鑰刪除操作,而刪除后的密鑰是不可恢復的。理論證明該方案具備IND-CPA安全,在Amazon EC2上的仿真實驗表明方案具有較低的計算和通信開銷。
針對云計算環境中部分應用僅有客戶端和CSP的場景,Mo等[54]首先分析主密鑰解決 (master-key solution)方案和單獨密鑰解決 (individual-key solution)方案的優缺點,設計了一種密鑰調制功能(包含調制散列鏈、調制樹、密鑰刪除調整算法、平衡算法和訪問/修改/插入算法),構造了一個兩方(客戶端和CSP)參與的細粒度確定性刪除方案。該方案的主要創新點是,不需要依賴任何第三方服務器,不管要保護的數據有多大,通過構造一種調制樹,每個客戶端都只需要保留一個或少量密鑰即可,客戶端能夠通過密鑰刪除調整算法和平衡算法安全刪除任意文件中的任一數據條目,實現數據刪除的粒度化控制,一旦數據被刪除,即使客戶端或CSP被攻破,敵手也不能對其進行恢復。
Li等[55]利用密鑰派生樹和密碼算法提出了一個安全的數據確定性刪除方案,具有以下創新點:1)通過使用唯一的數據密鑰加密每一個數據塊實現細粒度訪問控制;2)每個數據密鑰都被由密鑰派生樹[52]產生的控制密鑰加密,只有授權用戶才能獲得控制密鑰集合,然后采用 AON(all-or-nothing)加密方式加密控制密鑰并經過秘密分享后分發到DHT網絡中,以實現對控制密鑰的確定性刪除并能抵抗hopping攻擊和sniffing攻擊;3)通過調整層次密鑰派生樹實現數據的動態性及數據更新,采用收斂加密算法加密數據塊實現云存儲中的數據去重。從存儲效率、密鑰派生樹初始化時間、文件加/解密時間、分發與提取時間和數據動態性操作時間等方面進行仿真實驗,結果表明所提方案是有效的。然而,上述方案均用到多重加密技術,實現復雜,較難用于實際云存儲應用中。
下面從密鑰管理方式、數據加密方式、密鑰加密方式、訪問粒度控制、確定性刪除觸發機制等方面對上述方案進行歸納與總結,如表6所示。
針對云存儲系統尚未提供對其所存信息進行安全刪除服務的問題,Cachin等[56]提出了基于策略的安全數據刪除方案。該方案的主要思想是:利用圖論思想將屬性組織為一個有向無環的策略圖,如圖 7所示,策略圖中包含源節點(頂點)、內部節點及由源節點指向內部節點的出度邊,每個內部節點對應一個保護類(與要保護的文件關聯)并與一個門限值關聯,每個源節點對應一個屬性并與一個布爾值關聯,而內部節點的布爾值則由其門限值與上一層節點的布爾值決定。刪除操作依據刪除策略來表達,刪除策略通過刪除屬性與保護類來描述數據銷毀。初始化時,所有源節點及其出度邊的布爾值均為False,當將某些屬性的子集設置為True時觸發刪除操作,策略圖中的相應節點也被設置為True,則與內部節點保護類相關聯的所有文件均被安全刪除。如圖7中,保護類P3由Alice or Exp_2015支配,當Alice的屬性值由False設為True,或者(門限值or)當過期時間Exp_2015到達時,觸發保護類P3的布爾值變為 True,使 P3對應的數據被安全刪除不可恢復。該方案給出了首個安全刪除方案的形式化模型和安全性定義,并基于Linux文件系統實現了安全刪除的原型系統。

圖7 基于策略圖的安全刪除
隨著個性化云服務的快速發展,人們越來越依賴于云平臺共享數據,而 ABE是云環境中實現數據安全訪問的主流技術,其中,密鑰策略 ABE(KP-ABE,key-policy ABE)[57]要求屬性和密文關聯、訪問策略和密鑰關聯。因此,可以通過對訪問策略進行相關設置實現對密鑰授權期限的控制,當超過期限,密鑰不可使用?;谠撍枷耄Y合限定時間加密算法(TSE,time-specific encryption)[58]中關于設置時間區間的思路,Xiong等[59]提出屬性帶時間約束 的 KP-ABE (KP-TSABE,KP-ABE with time-specified attributes)方案,該方案的主要思想為:將訪問策略中訪問樹(access tree)的每個屬性都關聯一個由用戶設定的時間區間,因此密文與指定的時間區間關聯,而私鑰的獲取與當前時間點相關;當且僅當與密文關聯的屬性滿足密鑰的訪問策略且當前時間點在指定的時間區間范圍內時密文才能被解密,否則即實現確定性刪除。KP-TSABE的主要創新點在于:1)通過為屬性設置時間區間,支持用戶自定義的授權期限,不受 DHT節點更新周期等限制,確保數據在授權期之前和之后不可訪問;2)不需要Vanish等系列方案關于“數據在過期前不受攻擊”的理想化假設;3)基于KP-ABE方案,適合于云計算環境,每個屬性攜帶指定的時間區間能實現授權期內的細粒度訪問控制和過期后的確定性刪除;4)使用 l-expanded BDHI (decision l-bilinear Diffie-Hellman inversion)假設在標準模型下KP-TSABE是可證明安全的。

表6 基于密鑰層次管理的各種確定性刪除方案的綜合比較
張等[61]利用密文策略 ABE(CP-ABE,ciphertext-policy ABE)[36]加密機制實現云數據在多用戶之間細粒度的安全訪問與共享,結合密文采樣分片技術提出基于密文采樣分片的云數據確定性刪除(ADCSS)方法,該方法的主要貢獻在于:1)通過CP-ABE實現云數據細粒度訪問控制;2)采用密文采樣分片技術將原始密文拆分成采樣密文和剩余密文后,再將剩余密文上傳到云端,該思想類似SSDD[28]、ISS[34]、FullPP[41]等方案;3)引入可信第三方保存采樣密文,通過銷毀采樣密文可即時實現云數據的確定性刪除;4)安全性證明和仿真實驗分析都說明ADCSS是安全和有效的。
在第2節中,本文指出云數據的確定性刪除面臨數據外包與安全、數據遷移與多副本、數據殘留與銷毀的挑戰,針對上述挑戰,國內外從不同的角度進行了較系統的研究,取得了較豐富的研究成果,本文歸納出3種類型確定性刪除方法的綜合分析與比較如表7所示。在表7中,3種方法均對用戶數據加密后外包存儲到云端服務器,均能處理數據外包安全問題,保護外包數據的機密性和隱私性;在基于可信執行環境的相關方案中,可信執行環境能有效處理數據殘留的銷毀;在基于密鑰管理的部分采用DHT網絡的機制中,由于DHT網絡的節點周期性自更新功能能夠銷毀密鑰分量的數據殘留,但上述方案的云服務器中仍存在密文的數據殘留問題?,F有工作較少關注云數據遷移與數據多副本等方面,僅文獻[62]有對云數據多副本安全共享與關聯刪除進行探討,其他方案較少涉及云數據多副本問題。
綜合上述分析,現有研究工作主要實現了第一層含義的數據確定性刪除,均未全面考慮CSP及跨云的數據密文遷移、數據多副本及其關聯問題、多副本的存儲空間釋放及釋放后的確認反饋等系列問題,未來將探求第二、第三層次的云數據確定性刪除。
從已有研究成果看,云數據確定性刪除的研究當前還處于發展初期,缺乏跨云計算模式帶來第二層和第三層含義的確定性刪除機制,尤其物聯網、大數據、“互聯網+”時代給云數據的確定性刪除提出更大挑戰,這些問題和挑戰已經成為當今的研究熱點。從研究的發展趨勢分析,未來云數據確定性刪除的研究主要關注如下幾方面。

表7 現有三大類確定性刪除方法的綜合分析與比較
1)移動數據與隱私數據的確定性刪除?,F有研究較少關注移動終端數據的確定性刪除問題,新型服務模式的發展促使越來越多的事務在移動終端中完成,移動支付記錄、短消息、敏感圖片、文件等均需要確定性刪除服務,還需要更安全的消息平臺和即時通信系統,以避免隱私信息泄露;長期以來,人們對數據的隱私性與機密性并未區分清楚,均采用加密技術。而實際上,隱私是一種屬于私人的、不愿意被他人知曉或干預的信息,包含身份信息、興趣偏好、行為模式等,這就決定了加密技術并不是有效保護數據隱私的唯一方法[1]。因此,如何引入隱私計算相關理論[63],有效且自動分割出隱私數據與非隱私數據,對隱私數據設置相應的授權期限并采取合適的保護方法,實現數據過期后的確定性刪除值得深入研究。
2)海量數據及其細粒度的確定性刪除。為了處理CSP中海量數據的確定性刪除問題,僅對云數據采取加密存儲的方式顯然并不高效,將云環境中密文去重技術[64,65]與刪除機制相結合能夠為海量數據確定性刪除開辟新思路;針對細粒度的刪除問題,雖然文獻[54]能實現對不同數據塊的單獨刪除,文獻[59]能對每個屬性設定不同的授權期限,達到不同粒度數據塊的單獨刪除,但算法構造復雜,具有較大的計算開銷和通信開銷。而在大數據應用中,可能不同應用、不同用戶、不同時間段、不同屬性對海量數據確定性刪除的粒度需求均不同,需要根據上述因素對數據進行細?;幚?,并結合權限可伸縮的協作訪問控制技術[66]構造能適應這些因素變化的細粒度確定性刪除機制。
3)數據多副本及其關聯機制。在同一個云中,為了數據的高可用性,CSP往往會在不同邏輯空間中保存多個數據副本;在跨云計算模式中,云應用可能跨多個不同的云,這時CSP可能將用戶數據通過備份、虛擬化技術、動態共享、云搜索等方式將數據遷移或聚集到其他CSP,造成跨云的數據多副本問題;除了考慮相同數據的多副本,還應該考慮相似數據的多副本問題。如何建立云內和跨云的數據多副本索引結構,構建云內和跨云的相同或相似數據多副本的關聯關系,將為第二層含義的確定性刪除提供先決條件。
4)殘留數據的存儲空間釋放及確認反饋機制。在云服務器中,不論是明文碎片,還是密文碎片的數據殘留,均不能為用戶提供有用價值,而且隨著時間的推移數據殘留的積累越來越龐大,需要在多副本關聯的基礎上,定位出邏輯存儲空間和物理存儲空間,采用多次覆寫等方式釋放原存儲空間,徹底解決殘留數據問題,為數據隱私保護提供可控保障;否則將會給敵手以足夠的時間、攻擊計算條件,使數據處于失控泄露狀態。在CSP執行完數據確定性刪除并釋放相應的存儲空間后,需要為用戶建立確認反饋機制,確保CSP對用戶數據的安全刪除,實現第三層含義的確定性刪除。
用戶數據長期存儲在云服務提供商而缺乏有效的確定性刪除機制,將導致存儲空間浪費、數據非法使用和隱私泄露等問題,嚴重阻礙云服務的推廣和發展。云計算環境下的數據確定性刪除問題是一個非常活躍的研究方向。整體而言,其研究還處于起步階段,尚未建立一套完整的理論體系,從關鍵技術與理論的完善到算法的實際應用還有很大的差距。
本文首先列舉了云計算環境中數據確定性刪除面臨的主要挑戰,包括數據外包與安全、數據遷移與多副本、數據殘留與銷毀,指出云數據的確定性刪除問題除了應關注數據管理問題外,云計算虛擬化、多租戶的特征與租賃、按需交付的商業模式也是云存儲中存在諸多安全問題需要確定性刪除服務的主要原因;本文給出了授權期限、生命周期和3個層面的云數據確定性刪除的基本含義;然后,回顧了近年來學術界在基于密碼學的云數據確定性刪除研究領域的主要成果,從基于可信執行環境、基于密鑰管理和基于訪問控制策略3個方面對相關研究工作的基本思想、工作原理等進行了深入分析、歸納與總結,分別指出了各種技術方法的優缺點及存在的共性問題;最后預測了該領域的未來研究方向。
[1]馮朝勝,秦志光,袁丁. 云數據安全存儲技術[J]. 計算機學報,2015,38(1): 150-163.FENG Z S,QIN Z G,YUAN D. Techniques of secure storage for cloud data [J]. Chinese Journal of Computers,2015,38(1): 150-163.
[2]李暉,孫文海,李鳳華,等. 公共云存儲服務數據安全及隱私保護技術綜述[J]. 計算機研究與發展,2014,51(7): 1397-1409.LI H,SUN W H,LI F H,et al. Secure and privacy-preserving data storage service in public cloud [J]. Journal of Computer Research and Development,2014,51(7): 1397-1409.
[3]譚霜,賈焰,韓偉紅. 云存儲中的數據完整性證明研究及進展[J].計算機學報,2015,38(1): 164-176.TAN S,JIA Y,HAN W H. Research and development of provable data integrity in cloud storage [J]. Chinese Journal of Computers,2015,38(1): 164-176.
[4]傅穎勛,羅圣美,舒繼武. 安全云存儲系統與關鍵技術綜述[J]. 計算機研究與發展,2013,50(1): 136-145.FU Y X,LUO S M,SHU J W. Survey of secure cloud storage system and key technologies [J]. Journal of Computer Research and Development,2013,50(1): 136-145.
[5]李暉,李鳳華,曹進,等. 移動互聯服務與隱私保護的研究進展[J].通信學報,2014,35(11):1-11.LI H,LI F H,CAO J,et al. Survey on security and privacy preserving for mobile Internet service [J]. Journal on Communications,2014,35(11):1-11.
[6]丁滟,王懷民,史佩昌,等. 可信云服務[J]. 計算機學報,2015,38(1): 133-149.DING Y,WANG H M,SHI P C,et al. Trusted cloud services[J]. Chinese Journal of Computers,2015,38(1): 133-149.
[7]DIESBURG S M,WANG A I A. A survey of confidential data storage and deletion methods [J]. ACM Computing Surveys(CSUR),2010,43(1): 2:1-37.
[8]JOUKOV N,PAPAXENOPOULOS H,ZADOK E. Secure deletion myths,issues,and solutions[C]//The Second ACM Workshop on Storage Security and Survivability (StorageSS). Alexandria,VA,USA,c2006: 61-66.
[9]WEI M Y C,GRUPP L M,SPADA F E,et al. Reliably erasing data from flash-based solid state drives[C]// USENIX Conference on File and Storage Technologies (FAST). Berkeley,CA,USA,c2011: 105-117.
[10]P?PPER C,BASIN D,?APKUN S,et al. Keeping data secret under full compromise using porter devices[C]//26th Annual Computer Security Applications Conference (ACM SAC). Austin,Texas,USA,c2010: 241-250.
[11]YU S,WANG C,REN K,et al. Achieving secure,scalable,and fine-grained data access control in cloud computing[C]//29th Conference on Computer Communications (IEEE INFOCOM). San Diego,CA,USA,c2010: 1-9.
[12]PERLMAN R. File system design with assured delete[C]//Third IEEE International Security in Storage Workshop (SISW). San Francisco,CA,USA,c2005: 83-88.
[13]PERLMAN R. File system design with assured delete[C]//The 14th Annual Network amp; Distributed System Security (ISOC NDSS). San Diego,CA,USA,c2007: 1-7.
[14]MO Z,XIAO Q,ZHOU Y,et al. On deletion of outsourced data in cloud computing[C]//The 7th International Conference on Cloud Computing (IEEE CLOUD). Alaska,USA,c2014: 344-351.
[15]JREARDON J,BASIN D,CAPKUN S. Sok: secure data deletion[C]//The 34th IEEE Symposium on Security amp;Privacy (IEEE Samp;P). San Francisco,CA,USA,c2013: 301-315.
[16]REARDON J,RITZDORF H,BASIN D,et al. Secure data deletion from persistent media[C]//The 2013 ACM SIGSAC Conference on Computer amp; Communications Security (ACM CCS). New York,NY,USA,c2013: 271-284.
[17]ZHAO L,MANNAN M. Gracewipe: secure and verifiable deletion under coercion[C]//The 22th Annual Network amp; Distributed System Security (ISOC NDSS). San Diego,CA,USA,c2015:1-13.
[18]張逢喆,陳進,陳海波,等. 云計算中的數據隱私性保護與自我銷毀[J]. 計算機研究與發展,2011,48(7):1155-1167.ZHANG F Z,CHEN J,CHEN H B,et al. Lifetime privacy and self-destruction of data in the cloud [J]. Journal of Computer Research and Development,2011,48(7):1155-1167.
[19]PERLMAN R. The ephemerizer: making data disappear [J]. Journal of Information Systems Security,2005,1(1): 21-32.
[20]TANG Q. Timed-ephemerizer: make assured data appear and disappear[C]//The Public Key Infrastructures,Services and Applications.Springer Berlin Heidelberg,c2010: 195-208.
[21]TANG Q. From ephemerizer to timed-ephemerizer: achieve assured lifecycle enforcement for sensitive data [J]. The Computer Journal,2014: 1-18.
[22]NAIR S K,DASHTI M T,CRISPO B,et al. A hybrid PKI-IBC based ephemerizer system[C]//The International Information Security Conference. Sandton,South Africa. c2007: 241-252.
[23]TANG Y,LEE P P,LUI J C,et al. FADE: secure overlay cloud storage with file assured deletion[C]//The Security and Privacy in Communication Networks (SecureComm). River Valley,Singapore,c2010: 380-397.
[24]BADRE R. Cloud storage with improved access control and assured deletion [J]. International Journal of Innovations in Engineering and Technology (IJIET),2014,3(3): 92-97.
[25]TANG Y,LEE P P,LUI J C,et al. Secure overlay cloud storage with access control and assured deletion [J]. IEEE Transactions on Dependable and Secure Computing,2012,9(6): 903-916.
[26]SHAMIR A. How to share a secret [J]. Communications of the ACM,1979,22(11): 612- 613.
[27]GEAMBASU R,KOHNO T,LEVY A,et al. Vanish: increasing data privacy with self-destructing data[C]//The 18th USENIX Security Symposium. Montreal,Canada,c2009: 299-315.
[28]WANG G,YUE F,LIU Q. A secure self-destructing scheme for electronic data [J]. Journal of Computer and System Sciences,2013,79(2):279-290.
[29]WOLCHOK S,HOFMANN O S,HENINGER N,et al. Defeating vanish with low-cost sybil attacks against large DHTs[C]//The 17th Annual Network amp; Distributed System Security Conference (ISOC NDSS). San Diego,CA,USA,c2010: 1-15.
[30]ZENG L,SHI Z,XU S,et al. SafeVanish: an improved data self-destruction for protecting data privacy[C]//The IEEE Second International Conference on Cloud Computing Technology and Science(CloudCom). Athens,Greece,c2010: 521-528.
[31]熊金波,姚志強,馬建峰,等. 基于行為的結構化文檔多級訪問控制[J]. 計算機研究與發展,2013,50(7): 1399-1408.XIONG J B,YAO Z Q,MA J F,et al. Action-based multilevel access control for structured document [J]. Journal of Computer Research and Development,2013,50(7): 1399-1408.
[32]BONEH D,FRANKLIN M. Identity-based encryption from the weil pairing [J]. SIAM Journal on Computing,2003,32(3):586-615.
[33]XIONG J,YAO Z,MA J,et al. A secure document self-destruction scheme with identity based encryption[C]//The 5th International Conference on Intelligent Networking and Collaborative Systems (IEEE INCoS). Xi’an,China,c2013: 239-243.
[34]熊金波,姚志強,馬建峰,等. 面向網絡內容隱私的基于身份加密的安全自毀方案[J]. 計算機學報,2014,37(1): 139-150.XIONG J B,YAO Z Q,MA J F,et al. A secure self-destruction scheme with IBE for the internet content privacy [J]. Chinese Journal of Computers,2014,37(1): 139-150.
[35]LIU X,MA J,XIONG J,et al. Threshold attribute based encryption with attribute hierarchy for lattices in the standard model [J]. IET Information Security,2014,8(4): 217-223.
[36]LI Q,MA J,LI R,et al. Secure,efficient and revocable multi-authority access control system in cloud storage[J]. Computers amp; Security,2016,59(6): 45-59.
[37]XIONG J,YAO Z,MA J,et al. A secure document self-destruction scheme: an ABE approach[C]//The 10th International Conference on High Performance Computing and Communications amp; IEEE International Conference on Embedded and Ubiquitous Computing(HPCC_EUC). Zhangjiajie,China,c2013: 59-64.
[38]熊金波,姚志強,馬建峰,等. 基于屬性加密的組合文檔安全自毀方案[J]. 電子學報,2013,42(2): 366-376.XIONG J B,YAO Z Q,MA J F,et al. A secure self-destruction scheme for composite documents with attribute based encryption [J]. Acta Electronica Sinica,2013,42(2): 366-376.
[39]CHAN A F,BLAKE I F. Scalable,server-passive,user-anonymous timed release cryptography[C]//The 25th International Conference on Distributed Computing Systems. Piscataway,USA,c2005:504-513.
[40]姚志強,熊金波,馬建峰,等. 云計算中一種安全的電子文檔自毀方案[J]. 計算機研究與發展,2014,51(7):1417-1423.YAO Z Q,XIONG J B,MA J F,et al. A secure electronic document self-destructing scheme in cloud computing [J]. Journal of Computer Research and Development,2014,51(7):1417-1423.
[41]XIONG J,LI F,MA J,et al. A full lifecycle privacy protection scheme for sensitive data in cloud computing [J]. Peer-to-Peer Networking and Applications,2015,8(6): 1025-1037.
[42]REIMANN S,DüRMUTH M. Timed revocation of user data: long expiration times from existing infrastructure[C]//The 2012 ACM Workshop on Privacy in the Electronic Society (WPES),Raleigh. NC,USA,c2012: 65-74.
[43]ROESNER F,GILL B T,KOHNO T. Sex,lies,or kittens? Investigating the use of snapchat’s self-destructing messages[C]//The 18th International Conference on Financial Cryptography and Data Security (FC). Springer Berlin Heidelberg,Christ Church,Barbados,c2014: 64-76.
[44]BACKES J,BACKES M,DüRMUTH M,et al. X-pire!-a digital expiration date for images in social networks[C]//arXiv preprint arXiv:1112.2649,2011:1-22.
[45]BACKES M,GERLING S,LORENZ S,et al. X-pire 2.0: a user-controlled expiration date and copy protection mechanism[C]//The 29th Annual ACM Symposium on Applied Computing(ACM SAC). Gyeongju,Korea,c2014: 1633-1640.
[46]LUO W,XIE Q,HENGARTNER U. Facecloak: an architecture for user privacy on social networking sites[C]//The International Conference on Computational Science and Engineering (IEEE CSE). Vancouver,Canada,c2009: 26-33.
[47]SIGURBJ?RNSSON B,VAN ZWOL R. Flickr tag recommendation based on collective knowledge[C]//The 17th International Conference on World Wide Web (ACM WWW). Beijing,China,c2008: 327-336.
[48]CASTELLUCCIA C,DE CRISTOFARO E,FRANCILLON A,et al.Ephpub: toward robust ephemeral publishing[C]//The 19th IEEE International Conference on Network Protocols (IEEE ICNP). Vancouver,BC Canada,c2011: 165-175.
[49]ZENG L,CHEN S,WEI Q,et al. Sedas: a self-destructing data system based on active storage framework [J]. IEEE Transactions on Magnetics,2013,49(6):2548-2554.
[50]ATALLAH M J,BLANTON M,FAZIO N,et al. Dynamic and efficient key management for access hierarchies [J]. ACM Transactions on Information and System Security (TISSEC),2009,12(3): 1-43.
[51]WANG W,LI Z,OWENS R,et al. Secure and efficient access to outsourced data[C]//The ACM Workshop on Cloud Computing Security. Chicago,IL,USA,c2009: 55-66.
[52]VIANA W,ANDRADE R,MONTEIRO A J. PEARL: a performance evaluator of cryptographic algorithms for mobile devices[C]//The International Workshop on Mobility Aware Technologies and Applications (MATA). Florianopolis,Brazil,c2004: 275-284.
[53]王麗娜,任正偉,余榮威,等. 一種適于云存儲的數據確定性刪除方法[J]. 電子學報,2012,40(2): 266-272.WANG L N,REN Z W,YU R W,et al. A data assured deletion approach adapted for cloud storage [J]. Acta Electronica Sinica,2012,40(2): 266-272.
[54]MO Z,QIAO Y,CHEN S. Two-party fine-grained assured deletion of outsourced data in cloud systems[C]//The 34th IEEE International Conference on Distributed Computing Systems (IEEE ICDCS). Madrid,Spain,c2014: 308-317.
[55]LI C,CHEN Y,ZHOU Y. A data assured deletion scheme in cloud storage [J]. China Communications,2014,11(4): 98-110.
[56]CACHIN C,HARALAMBIEV K,HSIAO H C,et al. Policy-based secure deletion[C]//The ACM SIGSAC Conference on Computer amp;Communications Security (ACM CCS). New York,NY,USA,c2013:259-270.
[57]LI Q,MA J,LI R,et al. Large universe decentralized key-policy attribute-based encryption [J]. Security and Communication Networks,2015,8(3): 501-509.
[58]KASAMATSU K,MATSUDA T,EMURA K,et al. Time-specific encryption from forward-secure encryption[C]//The 8th Conference on Security and Cryptography for Networks (SCN). Amalfi,Italy,c2012:184-204.
[59]XIONG J,LIU X,YAO Z,et al. A secure data self-destructing scheme in cloud computing [J]. IEEE Transactions on Cloud Computing,2014,2(4):448-458.
[60]ZENG L,WANG Y,FENG D. CloudSky: a controllable data self-destruction system for untrusted cloud storage networks[C]//The 15th IEEE/ACM International Symposium on Cluster,Cloud and Grid Computing (CCGrid). Shenzhen,China,c2015: 352-361.
[61]張坤,楊超,馬建峰,等. 基于密文采樣分片的云端數據確定性刪除方法[J]. 通信學報,2015,36(11): 108-117.ZHANG K,YANG C,MA J F,et al. Novel cloud data assured deletion approach based on ciphertext sample slice [J]. Journal on Communications,2015,36(11): 108-117.
[62]熊金波,沈薇薇,黃陽群,等. 云環境下的數據多副本安全共享與關聯刪除方案[J]. 通信學報,2015,36(Z1): 136-140.XIONG J B,SHEN W W,HUANG Y Q,et al. Security sharing and associated deleting scheme for multi-replica in cloud[J]. Journal on Communications,2015,36(Z1): 136-140.
[63]李鳳華,李暉,賈焰,等. 隱私計算研究范疇及發展趨勢[J]. 通信學報,2016,37(4): 1-11.LI F H,LI H,JIA Y,et al. Privacy computing: concept,connotation and its research trend[J]. Journal on Communications,2016,37(4):1-11.
[64]LIU J,ASOKAN N,PINKAS B. Secure deduplication of encrypted data without additional independent servers[C]//22nd ACM SIGSAC Conference on Computer and Communications Security (ACM CCS).Colorado,USA,c2015: 874-885.
[65]ARMKNECHT F,BOHLI J M,KARAME G O,et al. Transparent data deduplication in the cloud[C]//The 22nd ACM SIGSAC Conference on Computer and Communications Security (ACM CCS). Colorado,USA,c2015: 886-900.
[66]ZAYCHIK M V,STOYANOVICH J,ABITEBOUL S,et al. Collaborative access control in webdamlog[C]//The 2015 ACM SIGMOD International Conference on Management of Data (ACM SIGMOD).Melbourne,Australia,c2015: 197-211.
Research progress on cloud data assured deletion based on cryptography
XIONG Jin-bo1,2,LI Feng-hua1,WANG Yan-chao1,MA Jian-feng3,YAO Zhi-qiang2
(1. State Key Laboratory of Information Security,Institute of Information Engineering,Chinese Academy of Sciences,Beijing 100093,China;2. Faculty of Software,Fujian Normal University,Fuzhou 350117,China;3. School of Computer Science and Technology,Xidian University,Xi’an 710071,China)
The major challenges faced by the data assured deletion in cloud computing was analyzed, it was observed the main reasons of performing cloud data assured deletion were the characteristics of cloud virtualization and multi-tenancy,as well as the business models of lease and on-demand delivery in cloud computing, and point out three levels of meaning of the cloud data assured deletion. Secondly, the state-of-the-art works on cloud data assured deletion was systematically surveyed from security-oriented view in terms of trusted execution environments, key managements and access control policies. It is also pointed out their highlights, limitations and general problems. Finally, some developing trends of this emerging research field were introduced.
cloud data security, assured deletion, privacy protection, key management, access control
s:The National High Technology Research and Development Program(863Progam)(No.2015AA016007),The National Natural Science Foundation of China (No.61402109,No.61370078),The Natural Science Foundation of Fujian Province(No.2015J05120),Fujian Provincial Key Laboratory of Network Security and Cryptology Research Fund (No.15008),Distinguished Young Scientific Research Talents Plan in Universities of Fujian Province
TP309
A
2015-12-15;
2016-05-16
李鳳華,lfh@iie.ac.cn
國家高技術研究發展計劃(“863”計劃)基金資助項目(No.2015AA016007);國家自然科學基金資助項目(No.61402109,No.61370078);福建省自然科學基金資助項目(No.2015J05120);福建省網絡安全與密碼技術重點實驗室(福建師范大學)開放課題基金資助項目(No.15008);福建省高校杰出青年科研人才培育計劃基金資助項目
10.11959/j.issn.1000-436x.2016167

熊金波(1981-),男,湖南益陽人,中國科學院信息工程研究所博士后,福建師范大學副教授、碩士生導師,主要研究方向為云數據安全與隱私保護技術。

李鳳華(1966-),男,湖北浠水人,博士,中國科學院信息工程研究所副總工、研究員、博士生導師,主要研究方向為網絡與系統安全、信息保護、隱私計算。

王彥超(1980-),男,河北邯鄲人,中國科學院信息工程研究所博士生,主要研究方向為訪問控制與云數據安全。

馬建峰(1963-),男,陜西西安人,博士,西安電子科技大學教授、博士生導師,主要研究方向為密碼學、計算機網絡與信息安全。

姚志強(1967-),男,福建莆田人,博士,福建師范大學教授、碩士生導師,主要研究方向為信息安全。