◆劉伯紅 王 易
(重慶郵電大學計算機科學與技術學院 重慶 400065)
云存儲環境下支持信任管理的CP-ABE方案
◆劉伯紅 王 易
(重慶郵電大學計算機科學與技術學院 重慶 400065)
為了更好地解決云存儲中數據共享的安全問題,本文提出了一種結合信任管理的密文策略屬性加密(Trustlevel Ciphertext Policy Attribute based Encryption,TCPABE)方案。通過引入信任級屬性的概念,將其嵌入到訪問策略中,在密文策略屬性加密(Ciphertext Policy Attribute Based Encryption,CP-ABE)技術基礎下融合信任管理機制,使信任值計算與屬性授權和屬性撤銷結合起來,實時監測用戶行為來更新其信任值,及時管理用戶權限狀態。通過仿真實驗證明,該方案能夠更加靈活地解決因屬性撤銷而頻繁更換密鑰所導致的巨大計算開銷和數據安全問題。
云存儲; 信任管理; CP-ABE; 屬性撤銷
云計算以方便、快捷、靈活及高效等特點為數據存儲提供了一種全新的服務方式,因減輕存儲用戶巨大的存儲開銷,而受用戶的青睞[1]。但云服務提供商(Cloud Service Provider,CSP)并非完全可信,它可能會竊取數據擁有者(Data Owners,DO)存在云中的數據,導致數據泄露。
為了解決這一問題,針對CP-ABE算法的研究成為近幾年研究的熱點。Bethencourt等人[2]首次提出在CP-ABE方案中,根據IBE中屬性撤銷機制的啟發,利用“AND”和“OR”門來構造訪問結構,從而實現屬性撤銷。Pirretti等人[3]引入可信第三方(The Third Part,TTP)的概念來管理用戶屬性撤銷列表,定時更新屬性撤銷列表中用戶的私鑰,但私鑰隨著屬性的變換而實時更新,帶來了龐大的計算開銷,且粒度較粗。文獻[4]提出一種利用廣播技術實現用戶撤銷的細粒度CP-ABE方案,該方案利用屬性分割的方式來決定是否立即撤銷屬性集里的授權用戶,但不能很好的解決撤銷后的前后向安全問題。
通過上述方案分析表明,現有的CP-ABE訪問控制策略大多都存在屬性撤銷而帶來的計算開銷大、數據泄密、訪問策略不靈活等問題。因此,為了解決上述問題,本文提出了一種基于信任級屬性的密文策略屬性加密(TCPABE)方案。
1.1 方案主要思想
本文針對云存儲數據訪問控制問題,在CP-ABE加密策略基礎下融合信任管理機制,在訪問結構中嵌入信任級屬性(Trust Level,TL),引入第三方信任中心(Third Trust Center,TTC)來監控用戶訪問行為,同時DO授權TTC進行密鑰分發,TTC根據用戶屬性集和信任等級來賦予相應操作權限,從而實現訪問控制。

圖1 系統模型
本方案云存儲模型包含4個實體,數據擁有者(DO)、云服務提供商(CSP)、第三方信任中心(TTC)和訪問用戶(User)。具體系統模型設計如圖1所示。
1.2 方案具體實現
1.2.1 信任計算模塊
用戶的信任值由TTC負責計算,方案在TTC中嵌入信任計算模塊計算信任值,再通過得出的信任值來確定信任等級。信任計算模塊如圖2所示。

圖2 信任計算模塊
結合文獻[5]中關于信任值計算的方法,在時間衰減δ(t)和權重因子ω兩類動態因子作用下,涉及直接信任值DT(xi,xj)、推薦信任值RT(xi,xj)、自薦信任值ST(xi,xj)和綜合信任值GT(xi,xj)的算法。
1.2.2 相關信任值計算
為了減少計算開銷,假設xi與xj之間進行交互使用同一條服務。則有:
(2)RT(xi,xj)= DT(xi,xt)·DT(xt,xj)。xi與xj沒有直接交互過,但都與xt有過交互,xt作為中間節點起到傳遞的作用。
(1)GT(xi,xj)=ω1DT(xi,xj)+ω2RT(xi,xj)+ω3ST(xi,xj)。在時間衰減和權重因子作用下得到實體xi與xj的綜合信任值。其中:

K表示節點之間交互的次數,當且僅當ω1+ω2+ω3=1。
1.2.3 方案算法實現
(1)Setup
運行雙線性對(BDH),產生以階為素數p的群G1和G2,g為G1的生成元,存在雙線性映射e:G1×G1→ G2。隨機選取α,β∈Zp*,生成共參數PK和主密鑰MK。

(2)Encrypt(PK,K,(T,trustlimit))
輸入公共參數PK,需要加密的明文數據(K),訪問策略(T,trustlimit); 系統輸出密文CK。其中訪問策略樹T中包含User信任級屬性TLi,trustlimit為TLi的約束條件。隨機選擇哈希函數H:{0,1}*→G1,將T中屬性映射為隨機群上一個元素。
設Y為T的所有葉子節點集合,令R為T的根節點,從R開始,從上到下為T中每個節點x選擇dx-1次隨機多項式qx,其中dx為節點x的門限值。記qx(0)為節點x的秘密,函數ind(x)返回節點x的索引,函數par(x)返回x的父節點,λy=attr(y)返回葉子節點y對應的屬性。隨機選擇s∈Zp*,令qR(0)=s,其他節點x,qx(0)=qpar(x)(ind(x)),計算密文。

(1)KeyGen(PK,S,MK)
輸入公共參數PK,用戶屬性集合S和系統主密鑰MK; 隨機選擇r∈Zp*,對每一個j∈S,再隨機選擇rj∈Zp*,計算私鑰。

(2)Re-encrypt(CK,rk_tl)
該算法由CSP執行,在原基礎上重構。令rk_tl={ε1,ε2,…,εn},首先TTC根據相應信任等級分發重加密密鑰ε∈Zp*,傳給CSP,再由CSP對CK進行重加密。

(3)Re-key(SK,rk_tl,Ui)
該算法目的是更新私鑰。Ui={ID1,ID2,…,IDn}表示注冊用戶集合,當中包含每個屬性用戶的唯一標識ID,在ε作用下,利用屬性用戶集生成新的私鑰。

(4)Decrypt(CK’,SK’)
DO用自己的SK去解密密文,當且僅當自己的屬性集滿足訪問策略才能解密數據。定義遞歸運算DecryptNode(CK’,SK’,x)
(5)若x是T上一個葉子節點,令i=attr(x),則有:


解密得到對稱密鑰K,再用K去解密CT=Ek(M),最終得到明文數據M。
下面從以下三個方面具體分析其安全性。
(1)數據機密性
本文在CP-ABE加密算法基礎上結合信任值計算,而Bethencount等人[2]已經利用DBDH困難假設證明了CP-ABE方案的安全性,所以本方案保證了整個訪問過程用戶數據的機密性。
(2)抗合謀攻擊
假設用戶聯合各自屬性集,但在信任級屬性的作用下也不能完全滿足訪問策略樹。而且用戶行為受到實時監控,一旦用戶非法操作就會被撤銷權限,所以本方案對抗擊合謀攻擊是有效的。
(3)前向后向安全
當用戶被撤銷時,TTC生成新的密鑰ε’交給CSP,CSP對數據進行重加密計算:

撤銷用戶無法使用現有的ε再次對明文數據進行解密; 新加入的用戶使用ε’解密,但無法恢復之前利用ε進行加密的明文數據。所以該方案保證了前向后向安全。
硬件設施:IntelCorei5-3320M 2.6GH,4GB內存。實驗環境搭建于Vmware Workstation虛擬機上,并安裝Ubuntu12.04和My Eclipse8.5分別作為實驗的操作系統和開發平臺,利用CloudSim[6]進行仿真實驗。實驗代碼基于cpabe-0.11庫編寫,其中群G1、G2中元素模長選擇512bit,用戶屬性數目設置為50-100之間,對稱加密算法基于openssl-1.0.1庫的128位AES加密算法。
本方案將文獻[7]與文獻[8]的方案在計算消耗方面進行對比。設G1、G2表示模指數運算消耗; P表示雙線性運算消耗; |S|為訪問策略中屬性的個數; |M|表示用戶屬性集大小; |Y|為訪問結構樹葉子節點個數; |L|表示重加密密鑰長度。對比結果如表1所示。

表1 時間消耗
假設用戶擁有的平均擁有5個屬性,一次撤銷需要平均更換2個屬性。對數據文件大小為 1 MB進行測試,則單次撤銷計算消耗與訪問控制結構屬性數量的關系如圖3所示。

圖3 單次撤銷屬性開銷
從圖中看出,文獻[7]和文獻[8]權限撤銷的計算代價會與屬性遞增呈線性關系,因此,本文方案更適合于云數據存儲,在信任管理機制的作用下,展現了屬性撤銷的計算優勢。
本文針對云存儲數據訪問控制問題,在CP-ABE加密策略基礎下融合信任管理機制,將信任級屬性嵌入訪問結構中,通過實時監控用戶行為來實現訪問控制。在安全方面,信任級屬性主導用戶權限,信任值取決于用戶行為,而用戶行為被系統實時監控,一旦觸發信任級訪問條件立即撤銷權限,所以有效的制止了非法用戶的違規操作; 在開銷方面,利用基于信任等級屬性的撤銷機制,更加靈活地解決了因屬性撤銷而頻繁更換密鑰所導致的巨大計算開銷,實驗結果也驗證了方案的有效性。下一步工作希望在此基礎上改善信任管理機制,使信任值計算更準確的反應用戶行為;并且在加解密計算中優化算法結構,使其具有更小計算開銷。
[1]王意潔,孫偉東,周松等.云計算環境下的分布存儲關鍵技術[J].軟件學報,2012.
[2]Bethencourt J,Sahai A,Waters B.Ciphertext-Policy A ttribute-Based Encryption[J],2008.
[3]Pirretti M,Traynor P,Mcdaniel P,et al.Secure attributebased systems[C]// ACM Conference on Computer and Com munications Security,CCS 2006,Alexandria,Va,Usa,Ioctober 30 – November,2006.
[4]Li S,Fu J.User revocation for data sharing based on b roadcast CP-ABE in cloud computing[C] // Communications Security Conference.IET,2014.
[5]游靜,馮輝,孫玉強.云環境下基于協同推薦的信任評估與服務選擇[J].計算機科學,2016.
[6]Calheiros R N,Ranjan R,Beloglazov A,et al.CloudSim: a toolkit for modeling and simulation of cloud computing en vironments and evaluation of resource provisioning algorithms [J].Software Practice & Experience,2011.
[7]A.P.Xiong,C.X.Xu and Q.X.Gan.A CP-ABE scheme wit h system attributes revocation in cloud storage.Wavelet Active Me dia Technology and Information Processing(ICCWAMTIP),2014 1 1th International Computer Conference on Chengdu,2014.
[8]姚文斌,韓司,李小勇.云存儲環境下的密文安全共享機制[J].通信學報,2015.