許愛雪 張 詣 溫洪念
(石家莊鐵路職業技術學院 河北石家莊 050041)
基于全同態加密的云數據安全方案研究
許愛雪 張 詣 溫洪念
(石家莊鐵路職業技術學院 河北石家莊 050041)
同態加密可以在加密后的數據上直接操作,其結果解密后與直接對明文進行操作的結果一樣。把同態加密應用到云中,可以有效解決當前云大部分安全問題。本文提出一種融合代理重加密和同態加密的云數據分享方案:首先利用PKI完成數據所有者和用戶的身份認證及密鑰的產生和分發工作;數據所有者對數據進行特征劃分,再引入代理重加密機制,利用RSA乘法同態的特性實現對加密數據進行授權訪問控制。
同態加密 代理重加密 云數據
云從網格計算、分布式系統、虛擬化等一系列技術發展而來。云是一種基于互聯網的、大眾參與的計算模式[1],其計算能力、存儲能力、交互能力等是動態、可伸縮、被虛擬化的,而且以服務的方式提供。
由于云的巨大應用價值以及巨大的潛在市場,國內外各大IT廠商都已推出自己的云產品。目前,Amazon、Google、Microsoft、IBM等公司提供的云服務得到蓬勃發展,不論企業還是個人可通過數據和服務外包的形式使用云平臺,令“一切皆服務”成為云的核心概念。據Gartner[2]統計2009年全球云規模約586億美元,而到2014年為止,己經達到1488億美元。在中國的電信、教育、政府、金融以及醫療等行業中,經調查的55%企業表示,預計將超過整體IT預算的10%花費到云服務搭建中。數據顯示,中國2010年的云市場規模約為167億元,而到2013年底,云規模已經突破1174億元,其年復增長率高這91.5%。在未來的幾年里,云極有可能取代現有的公共網絡結構。
然而,云在普及的過程中,其安全問題日益凸顯[3-5]。2009年月,Google公司發生大量用戶隱私文件外泄事件。2010年3月,蘋果公司ipad用戶隱私數據泄露。2011年3月,谷歌郵箱再次爆發大規模的用戶數據泄漏事件,約15萬Gmail用戶發現自己的所有郵件和聊天記錄被刪除,部分用戶發現自己的賬戶被重置。同年4月,亞馬遜云數據中心服務器大面積宕機,造成用戶巨大經濟損失。所以,云安全產品是保證云計算產品在復雜的網絡環境中正常運行與服務的重要設施。作為一種新興的技術,云計算的安全問題尚未得到充分的重視和研究。2010年在舊金山召開的RSA信息安全會議上,RSA球總裁亞瑟科維洛表示云的安全問題阻礙了云的進一步發展。安全問題是用戶使用云時的最大的顧慮,在云高速擴張的同時,云安全問題已經是人們關注的熱點。
通常數據加密技術是一種保障數據安全性的重要手段。在具有一定安全性的加密機制中,除非擁有解密密鑰,任何人是無法直接根據獲取密文恢復出明文。同態加密的概念是由 MIT 的 Rivest、Adleman 和 Dertouzos 于 1978 年提出的。同態加密技術是一種能對加密數據直接進行計算的加密技術。對同態加密的密文進行操作產生的結果是有意義的,其計算輸出等價于對明文數據進行相應操作后再進行加密得到的結果[6-8]。
2009年Gentry首次提出的基于理想格的全同態加密方案[9]構造復雜,不易實現。在2011年對該方案進行了改進[10],下面簡要介紹該方案:

Enc(m, d, r):對任意1bit 明文m∈{0,1},生成噪聲向量ui以0.5的概率取值為0,分別以0.25的概率取值為±1,加密得到密文:
Dec(c, w):利用私鑰sk=w 解密c,m=[c?w]dmod2;
ii為隨機選取的整數,li從集合隨機選取{1,2,…,s},則重加密過程:

代理重加密技術是密文間的一種密鑰轉換機制。確切的說,代理重加密是指,一個半可信代理人通過代理授權人產生的轉換密鑰把用授權人的公鑰加密的密文轉化為用被授權人的公鑰加密的密文,而這兩個密文所對應的明文是一樣的,這樣和之間就實現了數據共享。在這個過程中,代理人得不到數據明文信息,從而降低了數據泄漏風險。這里的半可信是指代理者會按照方案來進行密文的轉換。
按照密文的轉換次數不同,代理重加密可以分為單跳代理重加密和多跳代理重加密。單跳的意思是密文只被轉換了一次,多跳允許密文被轉換多次。按照密文轉換方向不同,可分為單向代理重加密和雙向代理重加密。單向代理重加密只能把授權人的密文轉換成被授權人的密文,雙向代理重加密可以授權人的密文和被授權人的密文相互轉換。本課題利用的是單向單跳代理重加密,其包含的算法:
PRE.Setup:根據輸入的安全參數產生系統參數,然后根據系統參數設置工作環境。
PRE.KeyGen:密鑰生成參數,生成授權人和被授權人各自的密鑰對。
PRE.ReKeyGen:授權人利用自己的密鑰對和被授權人的公鑰產生一個代理重加密的密鑰,并把該密鑰通過安全途徑傳給代理者。

圖1 云數據安全方案設計
PRE.Enc:加密函數,授權人利用自己的公鑰對將要外包的數據進行加密,得到代理重加密的原始明文。
PRE.ReEnc:重加密函數,云利用代理重加密密鑰對原始密文再次加密,所得密文實際上就是被授權人的公鑰加密下的密文,本文稱之為代理重加密密文。
PRE.Dec:解密函數,被授權人利用自己的私鑰對代理重加密密文進行解密,就得到相應明文;或者代理人利用自己的私鑰對原始密文進行解密得到相應的明文。
本文利用乘法同態加密算法保證云計算的安全性,以RSA和AES來構造同態體制。 為便于說明,假定數據所有者為Alice,特定的授權者為Bob,云上的代理重加密操作為 T,如圖1所示。
方案主要由以下部分組成:
(1)基于PKI的身份認證、密鑰產生和分發
該階段完成系統初始化工作,PKI完成對Alice、Bob的身份認證;PKI產出兩組RSA密鑰對和一個AES的密鑰。
(2)加密數據外包
數據所有者Alice需要在此階段主要完成兩個任務,一是數據特征提煉,二是把提煉的特征數據加密后傳到云中存儲。其中的重點是Alice需要對提煉出的文件特征進行兩次加密后再上傳到云,其過程為:第一次是對稱加密,Alice對這n個特征向量數據使用密鑰k進行AES加密;第二次對上述加密數據使用Alice的公鑰進行RSA加密,最后Alice將經過兩次加密的數據傳送到云端保存。
(3)產生代理重加密密鑰和訪問控制向量
對用戶Bob來說,要想從云中分享到數據,需要向云提交自己的數據訪問請,云確認Bob的要求后,云再與Alice交互,Alice認為可以給Bob分享數據這時,Alice要根據自己的公鑰以及Bob的公鑰實時產生一個針對Bob的代理重加密密鑰、一個用來控制 Bob 對數據訪問的時限時間戳和一個用Bob的公鑰進行加密的訪問授權向量。
通過不同的訪問控制向量,Alice可以把這份加密數據分享給具有不同授權的用戶,為掩飾文件f特征向量維數,Alice取一個大于n維的訪問控制向量,該訪問控制向量為0時代表不具有此項特性授權,訪問控制向量為1時代表具有此項特性授權。
另外, Alice利用公鑰自己的公鑰以及Bob的公鑰等信息生成代理重加密密鑰和與之相關的時間戳,并把這兩個數據一起傳送到云端。
(4)云端代理重加密計算
當云端得到Alice兩次加密后的數據和代理重加密密鑰后,運行代理重加密函數,完成代理重加密運算,得到Bob的公鑰下的兩次加密后的密文。
(5)用戶數據的訪問
如果一樣利用RSA乘法同態特性計算得到允許Bob訪問的密文數據項,否則,不進行任何操作。
(6)用戶權利撤銷
Alice可以通過多種手段來控制用戶的權利,可以通過時間戳本身來控制,時間戳到期,訪問控制向量自然失效,云端不回應Bob的要求。用戶也可以不產生Bob的代理沖加密密鑰和訪問控制向量。整個過程中,云作為半可信的中間實體,只作為數據載體和復雜運算的工具,沒有任何權利控制能力。
(7)用戶權利重新生成
用戶權利的重新生成有兩種情況,一是訪問控制向量的時間戳到期,二是訪問特征向量有變化。無論哪一種情況都需要Alice重新生成Bob的訪問控制向量和相應的時間戳。與該用戶是否有歷史訪問權限無關。
云存儲是云計算模式的優勢之一,這種模式一方面解決了用戶大數據存儲的難題,另一方面也為數據分享創造了有利條件。但由于受限于傳統安全機制的限制,一直以來,困擾云數據分享的安全問題沒有得到很好的解決,這已經嚴重阻礙了云存儲的應用發展。本文提出綜合利用 PKI、代理重加密和同臺加密的一種云數據分享方案,本文首先利用 PKI 完成數據分享前的一系列安全認證和密鑰產生與分發,然后利用代理重加密來實現數據分享,最后利用同態加密的性質完成授權訪問控制。該方案的安全機制突出,管理方便,并且具有一定細粒度的用戶的訪問權限控制。 但是由于公鑰密碼體系本身的加解密效率不高,在大數據的處理上先天優勢不明顯,因此,本方案對文件本身的特征提取能力要求比較高,比較適合用在一般規模的統計分析中。
[1] Armbrust M, Fox A, Griffith R, etal. A view of cloud computing[J]. Communications of the ACM, 2010, 53(4): 50-58.
[2]馮登國, 張敏, 張妍等. 云計算安全研究[J]. 軟件學報, 2011, 22(1): 71-83.
[3]Jansen W, Grance T. Guidelines on security and privacy in public cloud computing[J]. National Institute of Standards&Technology, 2011, (3): 149-151.
[4]Ertaul L, Singhal S, Saldamli G. Security challenges in cloud computing[C]. Security and Management, 2010, 36-42.
[5]Takabi H, Joshi J B, Ahn G J. Security and privacy challenges in cloud computing environments[J]. IEEE Security&Privacy,2010, 8(6): 24-31.
[6]Coron J S, Naccache D, Tibouchi M. Public key compression and modulus switching for fully homomorphic encryption over the integers[C]. Advances in Cryptology-Eurocrypt 2012. Springer Berlin Heidelberg, 2012: 446-464.
[7]Cheon J H, Coron J S, Kim J, et al. Batch fully homomorphic encryption over the integers[C]. Advances in Cryptology-Eurocrypt 2013. Springer Berlin Heidelberg 2013: 315-335.
[8]Gentry C, Halevi S. Fully homomorphic encryption without squashing using depth-3 arithmetic circuits[C]. Foundations of Computer Science (FOCS), 2011 IEEE 52nd Annual Symposium on. IEEE, 2011: 107-109.
[9]Gentry C. Fully homomorphic encryption using ideal lattices. In STOC ’ 09, ACM, 2009:169-178.
[10]Gentry C, Halevi S. Implementing Gentry's Fully-homomorphic Encryption Scheme[C]. Springer, 2011: 129-148.
Application of Homomorphic Encryption Based on Cloud Computing Security
XU Ai-xue ZHANG Yi WEN Hong-nian
(Shijizhuang Institute of Railway Technology Shijizhuang Hebei 050041 China)
Homomorphic encryption can process the homomorphic encrypted data directly, and after decrypting the processed result, they can get the same thing that was directly processed from plaintext.Application of homomorphic encryption in cloud computing can effectively solve most security problems of current cloud computing. In this paper, a secure scheme for cloud data which is based on proxy re-encryption mechanism and homomorphic encryption is proposed. Firstly, the scheme introduced one mature technique—PKI. PKI analyzed the data owner and the user’s identity authentication, and then produced and distributed keys. Secondly, data owners extracted characteristics of data and produced access feature vector.Then it introduced proxy re-encryption mechanism to realize the encrypted data access control by using the properties of the RSA multiplicative homomorphism.
homomorphic encryption proxy re-encryption cloud computing
A
1673-1816(2017)03-0063-05
2016-06-18
許愛雪(1989-),漢,河北衡水人,學士,助教,研究方向光纖通信。
河北省高等學??茖W技術研究重點項目:ZD2016057;科技廳自籌項目:15214519。