, , ,
(國網安徽省電力公司信息通信分公司,合肥 230061)
近年來信息技術不斷發展與進步,移動互聯網絡給人們的日常生活帶來了巨大的便利[1]。移動互聯網絡逐漸應用于電力工程中,促進了電網建設的發展。國網電力公司已推出相關的移動應用供電力用戶使用,例如企信、電力一點通等,可方便用戶完成費用繳納、用電量查詢等工作。然而這些移動應用在迅速發展的同時,其蘊藏的安全風險問題也不斷顯現出來。因此在對這些電力移動應用頻繁使用的同時,要不斷地對其中所涉及到的安全風險有進一步的分析與研究,保證擁有一個良好的電力網絡環境[2-4]。
以物理電網為基礎,將現代先進的傳感測量技術、通信技術、信息技術、計算機技術和控制技術與物理電網高度集成而形成的新型智能電網正在不斷發展[5-6]。在國內智能電網的發展和建設中,數據保護和信息的安全訪問是一個重要的課題[7]。當用戶需要查詢相關數據時,就必須與電力系統的內網服務器產生交互,從內網服務器獲取需要的數據。在此過程中,惡意用戶可能假冒合法用戶發出請求,非法獲得數據[8]。現有的電網安全設備是從網絡模塊對電網安全系統進行安全防護,并不能很好地解決上述問題,因此,針對電網用戶的訪問控制研究變得尤為重要。
在傳統的訪問控制方案中,為了提供安全的細粒度訪問控制并且防止泄露授權用戶的相關信息,數據擁有者應該使用對稱加密和非對稱加密[9-10]為每個用戶加密數據。同時,這些操作也帶來了高計算代價、數據冗余以及使管理更加復雜。文獻[11]首次提出了基于屬性的加密方案,能夠很好地實現細粒度訪問控制。尤其是,在CP-ABE[12-14]方案中,只有符合訪問策略屬性的用戶才能解密加密過的數據。
文獻[15]使用轉換密鑰技術構造了一個高效的多授權機構訪問控制方案。在解密階段,將許多的解密操作外包到第三方服務器上進行,用戶在解密時,可以大幅降低計算代價。但是,由于在加密階段的高計算代價,這個方案并不適用于資源有限的移動設備上。文獻[16]使用轉換密鑰技術和原始線上/線下屬性加密技術,為移動設備環境構造了一個數據分享方案。但是,此方案的局限在于只使用了一個授權機構。文獻[17]提出了一個快速加密的多授權機構訪問控制方案,但是這個方案不能保護用戶的身份。
本文在以上方案的基礎上,結合文獻[15]方案以及多屬性授權機構,在保護合法APP用戶隱私的同時,對外部用戶進行授權管理,防止惡意用戶對系統造成的攻擊,并且保證電網內部敏感數據的安全。
設G1、G2和GT是階為素數p的群,g為G1的生成元。存在一個映射具有以下性質:
1)雙線性:如果a,b∈Z,則e(ga,gb)=e(gb,ga)=e(g,g)ab。
2)非退化性:?g1∈G1,g2∈G2,使e(g1,g2)≠1。
3)計算性:存在一個有效的算法計算e(g1,g2)。
定義1設{P1,P2,…,Pn}是所有屬性的集合。集合A?2{P1,P2,…,Pn}是單調的,如果滿足:?B,C,如果B∈A且B?C,則C∈A。一個訪問結構是非空{P1,P2,…,Pn}子集的集合。A中的集合稱為授權集,不屬于A的集合稱為非授權集。
定義2(素數階線性群的q-Type猜想) 假設a,s,b1,b2,…,bq∈Zq,Υ(1λ)→(p,G,GT,e)。g是G的生成元。給出一個元組:
g,gs




如果無概率多項式時間敵手A能夠以AdvA=|Pr[A(y,e(g,g)saq+1)=1]-Pr[A(y,R)=1]|≥ε(k)的優勢從(y,R)區分(y,e(g,g)saq+1),說q-Type猜想在雙線性群組(p,G,GT,e)上成立。
屬性基加密[18](Attribute Based Encryption,ABE)分為2類,密鑰-策略ABE(KP-ABE)和密文-策略ABE(CP-ABE)。在KP-ABE中,密鑰對應于一個訪問結構而密文對應于一個屬性集合,解密當且僅當屬性集合中的屬性能夠滿足此訪問結構;在CP-ABE中,與之相反,密文對應于一個訪問結構而密鑰對應于一個屬性集合,解密當且僅當屬性集合中的屬性能夠滿足此訪問結構。本文使用CP-ABE技術,電網內部人員使用其自身定義的訪問策略加密將要發布的電力信息,電力公司服務器通過對比APP用戶的屬性,來控制用戶對服務器上信息的訪問。
基本ABE屬于單授權機構情形,不能滿足分布式應用對不同機構協作的需求;授權機構必須完全可信且管理系統中所有的屬性,為用戶頒發密鑰,工作量大,成為系統的性能瓶頸。多授權機構ABE不僅能夠滿足分布式應用的需求,而且可將單授權機構的信任和工作量分散到系統中的所有授權機構上去,大幅提高系統的運行效率。在本文方案中,授權機構可以是電網公司特別設立的幾個可信服務器,采用該方法讓電網公司布置設立多個授權機構。
如圖1所示,本文方案模型由電網內部人員、電力公司服務器、普通APP用戶以及授權機構4個部分組成。
1)電網內部人員負責與電力公司服務器進行交互,將其擁有的數據加密后放到電力公司服務器上。
2)電力公司服務器用來存儲由電網內部人員傳遞過來的加密數據,并為普通APP用戶提供轉換后的加密數據。
3)普通APP用戶可通過APP端接收來自電力服務器的數據,得到其想要查詢的信息。
4)授權機構由國網電力公司分配,確保該機構的獨立性和可信性。

圖1 移動APP端電網用戶訪問控制模型
如圖1所示,本文方案的系統由電網內部人員、電力公司服務器、普通APP用戶以及授權機構4個部分組成。具體運行過程如下:首先,電網公司會設置多個授權機構,這里的授權機構主要有2個功能,一個是為電網數據發布者頒發加密數據時所需要的公鑰,另一個是對普通APP用戶進行屬性認證并對該用戶進行授權、頒發用戶屬性私鑰,電網公司在設立授權機構時必須確保其是可信的。當電網公司有數據要發布時,發布人員首先會從授權機構處獲得加密時需要的密鑰,然后該人員會根據屬性加密的方法設定訪問控制策略,結合兩者對將要發布的重要數據進行加密處理并將加密后的數據上傳到電力公司的服務器上。
當一個新的APP用戶想要獲得電網服務器上的數據時,該用戶必須首先在授權機構上進行屬性認證,完成認證后,授權機構會根據已認證的用戶屬性為該用戶頒發屬性私鑰。此時,用戶結合得到的私鑰向服務器發出訪問請求。接收到用戶訪問請求的電力服務器,會對用戶認證的屬性和數據發布人員加密數據時所用的訪問控制策略進行對比,如果兩者相符合,則允許該APP用戶訪問數據;否則,電力服務器拒絕該用戶的訪問。可以用圖2表示上述過程。

圖2 本文方案執行流程
對使用的相關算法進行定義,具體內容如下:



Encrypt.OffL(Pa,PKi)→IT:向Encrypt.OffL算法輸入公共參數Pa、公鑰PKi,輸出中間密文IT。
Encrypt.OnL(Pa,IT,ck,(M,ρ))→CT:加密時,輸入公共參數Pa、中間密文IT、內容密鑰ck、訪問控制結構(M,ρ)、加密算法輸出密文CT。




移動APP端電網用戶訪問控制方案主要由4個參與方構成,包括電網內部人員、電力公司服務器、普通APP用戶以及授權機構。現給出具體方案分析如下:

Pa=(g,h,u,v,w,e,p,H,G,GT)
AASetup:授權機構由國網安徽省電力公司分配,其初始化算法由2個部分構成。


(2)計算主密鑰MKi:
KeyGen:當一個新的APP用戶想要訪問電網公司服務器上的數據時,該用戶會向授權機構發出密鑰請求,屬性授權機構隨后會為該用戶頒發部分私鑰。這個過程由2個部分構成。

(2)在得到所有授權機構的上述值后,計算:



(2)計算:
Dj,2=grj,Dj,3=(uAjh)rjH(ID)·Dv=
(uAjh)rjH(ID)v-r,j=1,2,…,τ
這里得到APP用戶私鑰:
Encrypt.OffL:電網內部人員為了得到中間密文IT,將執行以下計算。
(1)隨機選擇s∈Zp。
(2)計算key=Ys,C0=gs。
(3)當j=1,2,…,Pmax時,隨機選擇zj,xj,tj∈Zp。
(4)計算Cj,1=wzjvtj,Cj,2=(uxjh)-tj,Cj,3=gtj。
中間密文IT=(s,key,C0,{zj,xj,tj,Cj,1,Cj,2,Cj,3}j=1,2,…,Pmax)。
Encrypt.OnL:加密過程由電網內部人員執行。電網內部人員首先使用內容密鑰ck通過對稱加密算法加密目標數據,然后執行以下運算。
(1)定義一個訪問控制結構(M,ρ),其中M為一個×n的矩陣。
(2)選擇一個向量y=(s,y2,y3,…,yn),其中y2,y3,…,yn∈Zp。


這里得到加密數據:
CT=(A,C,C0,{Cj,1,Cj,2,Cj,3,Cj,4,Cj,5}j=1,2,…,)

Decrypt:解密過程分為2個部分。第一部分的工作由電力公司服務器完成。當APP用戶訪問存儲在該服務器上的數據時,服務器對密文CT進行第一步解密操作,如式(1)所示。

(1)
電力公司服務器將第一步解密得到的數據TD=(C,keyμ)發送給APP用戶。
最后一步解密操作由APP用戶執行,APP用戶執行解密算法首先得到內容密鑰,然后用戶再使用內容密鑰,解密得到其想要的數據。
通過以下等式的計算,可以證明本文方案是計算正確的。首先,從式(1)可以得出以下運算:
(2)
(3)
(4)
然后,結合式(2)~ 式(4),可以得到:

定理1(抗合謀攻擊安全) 本文方案在DL猜想下抵抗授權合謀攻擊安全。
證明:在本文方案中,任意一個屬性授權機構都能產生N-1個隨機整數sik,然后將gsik共享給其他的授權機構gsik并且在DL猜想的基礎上利用接收到的gsik產生秘密參數MKi。想要通過gsik計算出sik是非常困難的。因此,即使攻擊者得到了N-2個授權機構的值,仍然有2個參數是攻擊者所不知道的。攻擊者不能夠猜測出gr的確切值,同時也不能夠構造有效的密鑰。所以,本文方案是具有抵抗合謀攻擊安全的。
定理2本文方案在素數階雙線性群組q-Type下是選擇性安全且不可區分的抵抗選擇明文攻擊。
證明:為了證明以上定理,假設存在一個多項式時間內的攻擊者Adv持有一個挑戰矩陣,使用這個攻擊者構造一個多項式時間內的模擬器Sim,以不可忽略的優勢來攻擊q-type假設。
初始化:攻擊者提交一系列相應的包括索引I和挑戰訪問結構(M*,ρ*)在內的授權列表,其中,M*表示×n的矩陣且,n≤p。假設(M*,ρ*)無法滿足Adv針對查詢密鑰所選擇的屬性要求。

w=ga

所以對于每個屬性Aτ∈S,模擬者進行如下設置:
此外,對于所有的τ∈[|S|]必須按照以下步驟來計算相應參數:
Dτ,2=grτ
(uAτh)rτH(ID)v-r,whereAτ∈S
然后,它返回密鑰SK=(D0,D1,{Dj,2,Dj,3}j=1,2,…,τ,S)給Adv。



這里,得到挑戰密文CT*=(M*,C,C0,{Cτ,1,Cτ,2,Cτ,3,Cτ,4,Cτ,5}τ=1,2,…,)給Adv。
階段2與階段1相同。

本節主要關注的是方案的計算和通信代價。通過比較發現,文獻[17]方案是單個授權機構的,而本文方案、文獻[16]方案、文獻[18]方案都是多授權機構。表1給出了一些符號的含義。

表1 符號定義
表2比較的是本文方案與其他方案在加密和通信階段的計算代價。從表2中可以看出本文方案的計算代價要低于文獻[16]方案和文獻[18]方案的計算代價。

表2 加密和通信代價比較
表3比較的是各個方案在解密階段需要的計算代價。從中發現,本文方案的計算代價要比文獻[16]方案和文獻[18]方案低,與文獻[17]方案的代價大致相同。

表3 解密代價比較
在本文文案、文獻[16]方案和文獻[18]方案都是多授權機構的基礎上,筆者模擬了數據發布者和APP用戶進行加、解密操作所用的計算時間。具體結果如圖3所示。

圖3 本文方案計算時間代價分析
圖3(a)分析了數據發布者在離線階段進行數據加密時所用的計算時間,可以看出本文方案消耗的時間要少于另外2個方案;圖3(b)給出的是在線加密階段數據發布者加密數據所用的時間對比。從圖中可以看出,文獻[18]方案所消耗的時間要多于本文方案;圖3(c)對比了3個方案中用戶端進行數據解密時消耗的計算時間,可以看出本文方案的解密代價要明顯小于文獻[18]方案。更重要的是,可以看出在用戶解密時,盡管屬性數量在不斷增加,但是解密所需時間并沒有隨之增加。這清楚地表明,本文方案更加適合移動APP端用戶。
本文提出一個移動APP端電網用戶訪問控制方案,通過建立多授權機構,采用屬性加密技術,對APP端用戶進行授權從而控制用戶對數據的訪問,防止惡意用戶對電網系統造成安全威脅。通過安全性分析和效率對比體現出本文方案的安全性和高效性。同時,對敏感數據的加密處理保證了敏感數據的機密性。
[1] 張珊珊.移動互聯網發展[C]//北京通信學會2011信息通信網技術業務發展研討會論文集.北京:[出版者不詳],2011.
[2] 辛 陽,楊義先.移動終端安全模塊技術研究[J].電子技術應用,2005,31(11):45-47.
[3] 徐 桂.移動互聯網絡安全認證及安全應用中關鍵技術研究[J].網絡安全技術與應用,2014(1):38-39.
[4] 冉 軍.基于云存儲的智能電網訪問控制研究[D].北京:華北電力大學,2014.
[5] 陳樹勇,宋書芳,李蘭欣,等.智能電網技術綜述[J].電網技術,2009,33(8):1-7.
[6] 張文亮,劉壯志,王明俊,等.智能電網的研究進展及發展趨勢[J].電網技術,2009,33(13):1-11.
[7] 王德文,宋亞奇,朱永利.基于云計算的智能電網信息平臺[J].電力系統自動化,2010,34(22):7-12.
[8] 王保義,王藍婧.電力信息系統中基于屬性的訪問控制模型的設計[J].電力系統自動化,2007,31(7):81-84.
[9] DONG C,RUSSELLO G,DULAY N.Shared and searchable encrypted data for untrusted servers[J].Journal of Computer Security,2011,19(3):367-397.
[10] KALLAHALLA M,RIEDEL E,SWAMINATHAN R,et al.Plutus:scalable secure file sharing on untrusted storage[C]//Proceedings of Usenix Conference on File & Storage Technologies.Berlin,Germany:Springer,2003:29-42.
[11] SAHAI A,WATERS B.Fuzzy identity-based encryption[C]//Proceedings of International Conference on Theory & Applications of Cryptographic Techniques.Berlin,Germany:Springer,2005:457-473.
[12] HAN Jinguang,SUSILO W,MU Yi,et al.Improving privacy and security in decentralized ciphertext-policy attribute-based encryption[J].IEEE Transactions on Information Forensics and Security,2015,10(3):665-678.
[13] TANG Heyi,CUI Yong,GUAN Chaowen,et al.Enabling ciphertext deduplication for secure cloud storage and access control[C]//Proceedings of the 11th ACM on Asia Conference on Computer and Communications Security.New York,USA:ACM Press,2016:59-70.
[14] LI Jiguo,YAO Wei,ZHANG Yichen,et al.Flexible and fine-grained attribute-based data storage in cloud computing[J].IEEE Transactions on Services Computing,2016,10(5):785-796.
[15] YANG Kan,JIA Xiaohua,REN Kui,et al.DAC-MACS:effective data access control for multi-authority cloud storage systems[J ].IEEE Transactions on Information Forensics and Security,2013,8(11):1790-1801.
[16] SHAO Jun,LU Rongxing,LIN Xiaodong.Fine-grained data sharing in cloud computing for mobile devices[C]//Proceedings of IEEE Conference on Computer Communications.Washington D.C.,USA:IEEE Press,2015:2677-2685.
[17] DE S J,RUJ S.Decentralized access control on data in the cloud with fast encryption and outsourced decryption[C]//Proceedings of IEEE Global Com-munications Conference.Washington D.C.,USA:IEEE Press,2015:1-6.
[18] 蘇金樹,曹 丹,王小峰,等.屬性基加密機制[J].軟件學報,2011,22(6):1299-1315.