周 莉,王偉華,張 敬
(齊齊哈爾大學 理學院,黑龍江 齊齊哈爾 161006)
基于數值分析的匿名大數據訪問最優控制算法
周 莉,王偉華,張 敬
(齊齊哈爾大學 理學院,黑龍江 齊齊哈爾 161006)
為了降低大數據訪問對人們生活的影響,減少因數據訪問帶來的一系列問題,更好地保護用戶的隱私,需要對匿名大數據訪問進行控制;當前算法是利用Purpose建立匿名大數據訪問模型,在原來的K-匿名算法基礎上為Purpose匿名數據訪問模型構建算法,該算法對公開信息隱私安全涉及較少,對分布式數據隱私的安全保障效果不理想;為此,提出一種基于數值分析的匿名大數據訪問最優控制算法;該算法利用MapReduce編程框架對匿名大數據用戶的公鑰和私鑰進行初始化,將計算代理權授權,用戶把需要保存的數據以及授權傳送給第三方,也就是代理方簽名,實現匿名大數據的審計;根據屬性群對匿名大數據訪問進行控制,系統管理員構建一棵二叉樹,通過對稱加密算法與屬性群路徑密鑰,加密的群密鑰,產生報頭消息,根據上述所獲結果,管理員對屬性群密鑰進行生成、更新和分發;實驗結果證明,所提算法計算開銷、存儲開銷以及通信開銷較低,匿名大數據訪問控制的效率高,具有較強的可實踐性,為該領域的研究發展提供了支撐。
數值分析;匿名;大數據訪問控制
隨著大數據技術的不斷發展,使其成為當今社會非常重要的經濟資產[1]。為了更好地利用它們,有償或者無償的數據共享是一種趨勢。數據訪問的控制作為大數據安全分享的重要技術之一,在大數據時代有著不可替代的作用。大數據訪問控制是公認的確保數據可以安全共享的手段之一[2]。大數據一般包含了數據的收集、數據的存儲、數據的共享以及數據的利用等環節構建的龐大且復雜的網。因為大數據的應用場景不同,導致上述環節與技術也有較大差異[3],因此大數據訪問控制要面對的安全問題,也各不相同。在網絡飛速發展的背景下,由于大數據具有一些新的特征,當前的大數據訪問控制不管是算法還是實施,都需要進行改進和創新,以滿足當前應用場景下的安全需求[4]。在這種情況下,如何將大數據訪問控制達到最優,成為了當前迫切需要解決的問題[5]。而基于數值分析的匿名大數據訪問最優控制算法,可以更好地對保護大數據分享時的隱私,減小因為大數據安全問題,對國家、個人或者組織造成的影響,是解決上述問題的可靠途徑[6]。隨著信息化以及網絡化的發展與應用,匿名大數據訪問控制成為了當今社會的熱點問題,有關學者對其進行了深刻的研究,同時也出現了很多優秀的成果[7]。
文獻[8]提出了一種基于匿名廣播加密的匿名大數據訪問控制算法。該算法定義了能夠防御自適應敵手侵犯,匿名廣播加密的安全模型,在合數階雙線性的環境下通過牛頓插值的多項式,對算法進行構建,在保障用戶身份匿名的同時,完成高效的加解密,最后通過基于子群判定假設與合數階判定雙線性中Diffie-Hellman假設,在標準的模型下證明了該算法,對自適應敵手有密文機密性與接收者匿名性等特性,但是計算開銷大。文獻[9]提出了一種基于MA-ABE的匿名大數據訪問控制算法。該算法利用建立分散授權模型,把屬性私鑰的產生和中央認證機構進行分離處理,通過數據屬性與授權機構分別產生并分發屬性的私鑰組件,采用基于訪問結構樹的訪問控制策略,高效預防用戶間及授權機構間的聯合攻擊。另外,用戶密鑰的計算不需要用全球的唯一標識,對匿名用戶的跨域數據訪問表示支持。該算法耗時較短,但是控制效果不好。文獻[10]提出了一種基于CPABE的匿名大數據訪問控制算法。該算法中數據的擁有者把密文與一個表達性比較強的訪問樹結構相關聯,完成細粒度訪問控制。根據用戶匿名密鑰的發布協議,CPABE可以實現用戶的隱私保護,經過執行該協議,被攻擊的授權機構沒有辦法得到有關用戶的全局標識信息,他們就無法利用追蹤全局標識收集用戶屬性。該算法在功能性與安全性方面有一定的優勢,但是過程繁瑣,耗時長。
針對上述產生的問題,提出一種基于數值分析的匿名大數據訪問最優控制算法。實驗證明,所提算法可以高效地對匿名大數據訪問進行控制,對實際匿名大數據訪問控制有重要作用。
雙線性映射廣泛引用在數據加密和簽名等領域中,下面給出了雙線性映射定義。
假設G1與G2代表素數p的循環,g代表G1的生成元,那么雙線性映射e為:
G1×G2→G2
(1)
式(1)具有以下性質:
1)雙線性特性:對所有的u,v∈G1和a,b∈Zp,都有:
e(ua,vb)=e(u,v)ab
(2)
其中:ua和vb代表雙線性映射中的元素,
2)非退化特性:對于生成元g,始終有e(g,g)≠1;
3)可計算特性:對任意的u,v∈G1,可以在一個多項式的時間內對e(u,v)進行計算。
給定2l+1個元素構成的向量:
(3)
其中:gi=gαi,α∈Zp未知。任意選取隨機數T∈G2,判定e(g,h)αl+1=T是否成立,如果對任意一個多項式時間,敵手的優勢全部小于可忽略的值,那么判定性l-BDHE成立。
下面利用一系列游戲來定義匿名大數據訪問安全控制,通過敵手A與模擬器B一起參與進行,假設在游戲中,敵手的優勢為可忽略的,那么稱分類分級數據屬性訪問控制算法,在選取標記以及適應性選取密文,攻擊下是不能區分的。詳細定義如下。
游戲開始前,敵手A先給出將要攻擊的客體標記L*,并訪問控制閾值t*。模擬器B接到敵手A選擇的挑戰客體標記L*,模擬器的運行系統構建算法獲得系統主密鑰MK與系統的公開參數PK,模擬器B將PK傳送給敵手,并將MK進行秘密保存。
敵手A進行多項式次數,適應性私鑰提取以及解密詢問,模擬器B依據掌握的信息,對私鑰提取和解密詢問做出響應。私鑰提取詢問:敵手A任意選取用戶安全標記L,滿足|L∩L*| 解密詢問,敵手A任選取安全標記Li與對應的消息M密文Ci。模擬器必須輸出Ci所對應的明文M。 敵手A向模擬器B,提供等長挑戰消息兩個,分別是m0和m1,模擬器會隨機選取β∈{0,1},通過初始化時敵手給的L*,對mβ進行加密操作: CT=Enc(mβ,L*,PK) (4) 將上述密文CT*傳送給敵手A。對敵手A實施多項式次數的,適應性私鑰的提取與加密詢問,可是敵手A不會交出被挑戰的密文(CT*,L)解密查詢,或者滿足|L∩L*|≥t*的L私鑰提取詢問。 最后,敵手A給定β值的一個猜測β′,假設A給定正確猜想: β=β′ (5) 那么稱A贏了游戲,其中,A在游戲中的優勢可表示為: |Pr[β=β′]-1/2| (6) 如果多項式時間中,有任意敵手在游戲中,至多進行qK次的私鑰提取查詢,以及至多qD次的解密查詢,這樣的優勢可以被忽略,那么就可以判斷數據訪問控制的很好。 為了使匿名大數據訪問更安全,利用MapReduce編程框架對匿名大數據進行審計。 假設,用戶選取隨機的元素x←Fd,以及隨機元素n←R1,計算j←fx與w←nx,f代表乘法循環群G2生成元。則分式線性映射o為: R1×R2→Rι (7) 其中:R1、R2、Rι代表d階乘法循環群。則將私鑰定義為: sk=(x) (8) 將公鑰定義為: dk=(n,f,j,w) (9) 將文件劃分為r塊,H=(c1,c2,…,cr),用戶對ci進行簽名: σi←(N(ci)·nci)x(i=1,2,…,r) (10) 其中:N(·)代表將二進制字符映射至R1的哈希函數。則簽名集合為: Φ={Ni}1≤i≤n (11) 將{H,Φ}發送至云服務器終端,并將本地文件刪除。 綜上所述,用戶請求TPA(第三方審計)對匿名大數據的完整性進行驗證,TPA選取一個任意數據集合I=(s1,…,sc)來代表[1,r],其中sε=πkdrd(ε),1≤ε≤c,kdrd代表TPA為每次匿名大數據審計而隨機選取的,π代表一偽裝的隨機置換函數。如果s1≤…≤sc,對每個i∈I,TPA會選取一個隨機值Vi,TPA會發送挑戰給服務器:(chal)={(i,Vi)}i∈I。服務器接到chal后,計算J=φkdrφ(chal)←Fd,kdrφ代表服務器為匿名大數據每次審計隨機選取的,φ代表一偽隨機函數。計算隨機掩碼: O=(w)ε∈R1 (12) (13) 如果有χ個用戶需要對匿名大數據的完整性進行驗證,假設用戶δ有文件Hδ=(cδ+i,…,cδ+r),對于用戶δ,選取一個隨機xδ∈Fd當作私鑰,則對應的公鑰為: (jδ,wδ,fδ,nδ)=(fxδ,nxδ,fδ,nδ) (14) 其中:jδ、wδ、fδ和nδ代表私鑰中的元素,fxδ、nxδ、fδ和nδ代表對應的公鑰。用戶δ的匿名數據塊cδ,i的簽名為: (15) 服務器接收挑戰chal后,將會任意為每個用戶選取Jδ,并對Jδ進行計算: (16) (17) 將上式當作證據還給TPA,TPA收到證據后,依據proof與公鑰驗證式,一次性對χ個用戶的匿名數據,完整性進行判斷。下式為公鑰驗證式: (18) 以2.1中的審計結果為基礎,利用屬性群對匿名大數據訪問進行控制。 假設數據服務的管理員接到密文(Cτ,CT)之后,對CT進行下列操作: ?ρ∈η) (19) 管理員構建一棵二叉樹,也可稱為KEK樹。在該樹中找到可以覆蓋Uλρ中,所有用戶中的最小子樹,將這些子樹根節點所對應的任意數定義為,屬性群Uλρ路徑密鑰,表示為KEK(Uλρ)。假設屬性群Uλ1={ζ1,ζ3,ζ4},那么只有Uλ1的用戶才有權知道KEK(Uλ1)。 通過對稱加密算法E與屬性群路徑的密鑰加密的群密鑰,產生報頭消息: Hdr=(?ρ∈η:{EK(Kλρ)}K∈KEK(Uλρ)) (20) 管理者在數據服務器上保存(Hdr,Cτ,CT)。 用戶訪問大數據文件τ過程如下:解密報頭消息Hdr獲得群密鑰,解密密鑰密文CT獲得對稱的密鑰kτ,解密根據數據密文Cτ獲得數據文獻τ。詳細過程如下: 如果用戶ut向云服務提供商發起匿名大數據文件τ訪問請求,管理者向ut將服務器上的(Hdr,Cτ,CT)返還。 ut解密Hdr獲得所屬的屬性群,對應的群密鑰,假設用戶ut有一合法屬性λψ,那么ut通過KEK∈KEK(Uλψ)∩PKt解密Hdr獲得屬性群Uλψ所對應的群密鑰Kλψ,由此ut可更新私鑰: SKt=(ξ=ω(α+r)/λ,?λψ∈∨) (21) ut利用新的私鑰解密密文CT,對T中的葉節點ρ,定義遞歸函數: (22) 為了證明基于數值分析的匿名大數據訪問最優控制算法的有效性,需要進行一次實驗,在linux的環境下搭建匿名大數據訪問控制實驗仿真平臺。實驗數據取自于中軟卓越大數據分析公司,利用本文所提算法將該實驗在10臺PC機,CPU為4.00 GHz,RAM為2048 MB的硬件下進行實驗,由此觀察本文所提算法的整體有效性。表1是不同算法明文加密時間(s)對比。 表1 不同算法明文加密時間對比 分析表1可知,文獻[8]所提算法在合數階雙線性的環境下通過牛頓插值的多項式,對訪問控制算法進行構建,增加了明文加密時間,不適用于大規模明文加密。文獻[10]所提算法利用用戶匿名密鑰的發布協議,通過CPABE實現用戶的隱私保護,這一步驟本身就存在延時,所以導致明文的加密時間較長。而本文所提算法利用對稱加密算法加密大規模匿名數據,通過屬性加密算法對對稱密鑰進行加密,減少了明文加密時間。證明了本文所提算法具有可行性。表2是在數量不等的大數據屬性分類數目(個)下,不同算法密文所占存儲空間(KB)對比。 表2 不同算法密文所占存儲空間對比 由表2可知,不同數量的數據屬性下,文獻[9]所提算法下密文所占存儲空間,與本文所提算法下密文所占存儲空間相比略大,文獻[9]所提算法把屬性私鑰的產生和中央認證機構進行分離處理,通過數據屬性與授權機構分別產生并分發屬性的私鑰組件,增加了密文所占的存儲空間。在文獻[10]所提算法中,數據的擁有者把密文與一個表達性比較強的訪問樹結構相關聯,該訪問樹結構所占內存偏大,導致文獻[10]所提算法,密文所占存儲空間較大。本文所提算法把重加密任務交給了云服務提供商,不僅降低了匿名數據擁有者計算代價,而且減少了密文所占存儲空間。進一步證明了本文所提算法具有實用性和適用性,是一種值得借鑒的匿名大數據訪問控制算法。圖1是不同算法數據審計時間(s)對比。 圖1 不同算法數據審計時間對比 由圖1可知,在數據審計所用時間方面,本文所提算法明顯優于文獻所提算法。本文所提算法利用MapReduce編程框架對匿名大數據進行審計,不僅將用戶的開銷降到了最低,近乎常量,而且還對大數據服務的運算效率與服務性能進行了考慮和分析,減少了數據審計時間,為匿名大數據訪問控制提供了基礎。說明了本文所提算法具有較強的實踐性。圖2是不同算法匿名大數據訪問控制效果對比。下圖是數據訪問控制效率(%)的對比,下式為控制效率(%)計算公式: (23) 分析圖2,文獻所提的三種算法匿名大數據訪問控制效果一般。文獻[8]所提算法和文獻[9]所提算法在訪問次數小于400次時,匿名大數據訪問控制效率曲線平緩,但當匿名大數據訪問次數大于400次時,匿名大數據訪問控制效率下降趨勢明顯,文獻[10]所提算法在上圖中,有兩個階段數據訪問控制效率有降低趨勢,說明了文獻所提算法通用性較差。本文所提算法首先對匿名大數據進行了審計,然后進行訪問控制,提高了數據訪問控制效率,為該領域發展提供了基礎。 圖2 不同算法匿名大數據訪問控制效率對比 實驗證明,本文所提算法可以快速、安全地對匿名大數據訪問進行控制,減少了數據丟失率,最大程度地保障了用戶隱私,大大降低了數據被惡意篡改的可能性,具有抗合謀攻擊性、后向保密性和數據機密性以及前向保密性。能夠友好地和對象存儲管理機制相結合,有較高的實際意義。 由于數據的安全性以及管理性都面臨著全新的挑戰,采用當前算法對匿名大數據訪問進行控制時,存在動態復雜性高,開放性與資源高度集中帶來的不安全性得不到解決的問題。提出一種基于數值分析的匿名大數據訪問最優控制算法。并通過實驗證明,所提算法可以高精度,高效率地對匿名大數據訪問進行控制,是一種可借鑒的匿名大數據訪問控制算法,是一種安全、靈活、可靠地算法,對保護用戶數據的機密性有很重要的作用。 [1] 朱彥杰.基于最優化網格分配的資源數據庫訪問控制[J].科技通報,2015,31(8):216-218. [2] 劉莉蘋,李國慶.基于屬性的空間數據訪問控制研究[J].計算機工程與設計,2014,35(3):803-808. [3] 田 野,彭彥彬,楊玉麗,等.無線體域網中基于屬性加密的數據訪問控制方案[J].計算機應用研究,2015,32(7):2163-2167. [4] 王莉莉,周 雄.基于主題模型的數據庫訪問準確性優化研究[J].計算機仿真,2016,33(10):450-453. [5] 周明快.基于CP-ABE的云計算改進屬性加密安全訪問控制策略設計[J].計算機測量與控制,2015,23(1):297-299. [6] 胡 雷,楊劍鋒,郭成城,等.多信道無線Mesh控制網中雙路徑并發性能研究[J].科學技術與工程,2015,15(4):150-154. [7] 惠 榛,李 昊,張 敏,等.面向醫療大數據的風險自適應的訪問控制模型[J].通信學報,2015,36(12):190-199. [8] 何文婷,劉 健,袁慶升,等.支持Hadoop大數據訪問的pNFS框架研究與實現[J].計算機應用研究,2016,33(11):3340-3344. [9] 閻 棟.基于ADO數據庫訪問技術的會計電算化系統設計與實現[J].電子設計工程,2016,24(23):159-161. [10] 曹珍富,董曉蕾,周 俊,等.大數據安全與隱私保護研究進展[J].計算機研究與發展,2016,53(10):2137-2151. An Anonymous Large Data Access Control Algorithm Based on Numerical Analysis Zhou Li,Wang Weihua,Zhang Jing (College of Science,Qiqihar University,Qiqihar 161006,China) In order to reduce the influence of the big data access to people’s life, and brings a series of questions to reduce the data access, better protect the privacy of our users, need for anonymous big data access control. The current algorithm is used in the Purpose to establish anonymous data access model, on the basis of the original K - anonymous algorithm for the Purpose of anonymous data access model construction algorithm, the algorithm and the public information privacy about less, the safety of the distributed data privacy protection effect is not ideal. In this paper, an optimal control algorithm for anonymous large data access based on numerical analysis is proposed. The algorithm using graphs programming framework for big data anonymous user's public key and a private key is initialized, calculates the agency authorization, users of the need to save the data, and authorized to transfer to a third party, namely proxy signature, anonymous big data audit. According to the properties of anonymous data access control, the system administrator to construct a binary tree, through the symmetric encryption algorithm and the path to the key attribute group, group of key encryption, produce the header information, according to the results obtained, the administrator to generate key attribute group, update, and distribution. The experimental results show that the proposed algorithm calculation cost, storage cost and communication overhead is lower, the anonymity of the big data access control with high efficiency, strong practical, provided support to the research development of the field. numerical analysis; anonymity; large data access control 2017-05-15; 2017-05-26。 黑龍江省教育廳基本業務專項理工面上項目(135109229);國家科技支撐計劃課題(2013BAK12B0803)。 周 莉(1976-),女,黑龍江齊齊哈爾人,碩士研究生,副教授,主要從事應用數學方向的研究。 1671-4598(2017)12-0215-04 10.16526/j.cnki.11-4762/tp.2017.12.056 TP309 A2 基于數值分析的匿名大數據訪問最優控制算法
2.1 匿名大數據審計
2.2 匿名大數據訪問控制
3 仿真實驗結果與分析
4 結束語