亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        CP-ABE與數(shù)字信封融合技術(shù)的云存儲安全模型設(shè)計與實現(xiàn)

        2016-11-09 01:11:46張小紅涂平生
        計算機應(yīng)用與軟件 2016年9期
        關(guān)鍵詞:用戶模型

        張小紅 涂平生

        (江西理工大學(xué)信息工程學(xué)院 江西 贛州 341000)

        ?

        CP-ABE與數(shù)字信封融合技術(shù)的云存儲安全模型設(shè)計與實現(xiàn)

        張小紅涂平生

        (江西理工大學(xué)信息工程學(xué)院江西 贛州 341000)

        為了高效地實現(xiàn)云端數(shù)據(jù)的存儲和傳輸安全,提出一種結(jié)合數(shù)字信封技術(shù)的改進的密文策略的屬性加密機制(CP-ABE)云存儲安全模型。該模型在不影響云服務(wù)性能的前提下保護用戶的敏感數(shù)據(jù),在數(shù)據(jù)未上傳至云端前對數(shù)據(jù)進行本地加密;加密密鑰通過CP-ABE機制以保證密鑰不會被非法用戶獲取,并通過數(shù)字信封技術(shù)確保數(shù)據(jù)在傳輸過程中的完整性和保密性。新模型還結(jié)合動態(tài)口令(OTP)對用戶進行登錄校驗,從而有效阻止非授權(quán)用戶對數(shù)據(jù)的訪問。仿真實驗表明,改進的模型能夠安全有效地保護用戶的機密數(shù)據(jù),阻止惡意用戶對云服務(wù)器的非法訪問。通過和現(xiàn)有云存儲安全方案進行時間性能對比,改進的CP-ABE方案加密效率和安全性能有較大幅度提高。

        云存儲安全屬性加密機制數(shù)字信封動態(tài)口令

        0 引 言

        隨著云計算技術(shù)的飛速發(fā)展和大數(shù)據(jù)時代的到來,越來越多的企業(yè)和個人將自己的業(yè)務(wù)及數(shù)據(jù)遷入云端,以解決爆炸式增長的數(shù)據(jù)存儲問題,同時滿足用戶隨時隨地通過可連網(wǎng)設(shè)備獲取云端數(shù)據(jù)的需求[1]。云計算以其高效率、低成本等優(yōu)勢越來越受到大眾的歡迎,在各個行業(yè)都能感受到云計算給人們帶來的便利。伴隨著云存儲技術(shù)的快速發(fā)展,云端的安全問題也受到越來越多的關(guān)注[2]。黑客攻擊、信息泄露、數(shù)據(jù)篡改等安全隱患接踵而來,這在很大程度上影響了用戶將數(shù)據(jù)遷入云端的選擇[3]。這些安全隱患也給云存儲的發(fā)展帶來極大的挑戰(zhàn),新的云存儲安全解決方案亟待被提出[4]。

        針對云存儲的安全問題,雖然目前許多云存儲服務(wù)商都有使用加密技術(shù)保護用戶的數(shù)據(jù),但是在方便高效方面還存在新的挑戰(zhàn)。例如,iDisk不支持用戶數(shù)據(jù)在客戶端進行加密,這意味著上傳到iDisk的數(shù)據(jù)是明文[5];Dropbox[6]服務(wù)商支持用戶在上傳數(shù)據(jù)到云端之前進行加密,但是必須使用云服務(wù)商提供的加密機制進行加密,意味著密鑰必須由云服務(wù)商進行保管,這無疑增加了數(shù)據(jù)被服務(wù)商利用的風(fēng)險,并給用戶選擇云計算帶來顧慮;SpiderOak、Wuala等服務(wù)商允許用戶在本地進行數(shù)據(jù)加密,用戶保存根密鑰,其他密鑰則以密文的形式被保存在云服務(wù)器中,雖然這樣的方式能夠在一定程度上保證云端數(shù)據(jù)的安全,但是它們提供的一些功能讓用戶產(chǎn)生疑慮,如“在線重置數(shù)據(jù)密鑰”等功能威脅到了密鑰的安全性[7]。

        為了解決以上云存儲的安全問題,文獻[8]提出了基于雙線性對密文策略的屬性加密機制CP-ABE-WP(Ciphertext-Policy Attribute-Based Encryption with pairing)。該方案通過對CP-ABE-WP提高云存儲的安全性和加解密效率,但是該方案在屬性個數(shù)較多時顯得效率不高,且對數(shù)據(jù)的訪問控制較復(fù)雜。為實現(xiàn)高效保證云存儲數(shù)據(jù)安全,本文提出一種結(jié)合數(shù)字信封技術(shù)的改進的密文策略的屬性加密機制CP-ABE(Ciphertext-Policy Attribute-Based Encryption)[9]云存儲安全模型。通過動態(tài)口令OTP(One Time Password)[10]對用戶進行登錄校驗,數(shù)據(jù)在上傳之前進行本地加密,加密密鑰通過CP-ABE進行加密,結(jié)合數(shù)字信封技術(shù)將數(shù)據(jù)和加密密鑰同時上傳至云端存儲;當(dāng)用戶下載數(shù)據(jù)至本地時,根據(jù)用戶屬性及賬戶信息自動解密數(shù)據(jù)供用戶使用。數(shù)據(jù)分析與對比表明,新模型能夠在不影響云服務(wù)性能的前提下高效地保護云端數(shù)據(jù)的安全。

        1 云安全相關(guān)技術(shù)

        1.1數(shù)據(jù)加密技術(shù)

        針對數(shù)據(jù)存儲及傳輸?shù)陌踩珕栴},目前大多數(shù)云服務(wù)商還是采用傳統(tǒng)的數(shù)據(jù)加密方式保護用戶數(shù)據(jù)的傳輸及存儲安全[11]。例如亞馬遜的簡單存儲服務(wù)[12]要求用戶在上傳數(shù)據(jù)之前自行加密數(shù)據(jù)。傳統(tǒng)的數(shù)據(jù)存儲和傳輸方法如圖1所示。

        圖1 傳統(tǒng)的數(shù)據(jù)存儲和傳輸方法

        圖1中涉及數(shù)據(jù)交換的主體有云服務(wù)器、數(shù)據(jù)擁有者和普通用戶,主要由以下幾個步驟完成:

        ① 數(shù)據(jù)擁有者在本地加密數(shù)據(jù)之后上傳至云服務(wù)器進行存儲;

        ② 普通用戶注冊成為數(shù)據(jù)擁有者的合法用戶;

        ③ 數(shù)據(jù)擁有者分發(fā)數(shù)據(jù)加密密鑰給注冊用戶;

        ④ 注冊用戶訪問云端數(shù)據(jù);

        ⑤ 使用從數(shù)據(jù)擁有者處獲得加密密鑰下載并解密所需數(shù)據(jù);

        ⑥ 數(shù)據(jù)擁有者可直接下載自己已上傳至云端的數(shù)據(jù)。

        存在的安全隱患:在傳統(tǒng)的數(shù)據(jù)存儲和傳輸方法中,如果注冊用戶發(fā)生變化,數(shù)據(jù)擁有者需要更新數(shù)據(jù)密鑰以便分發(fā)給最新注冊的用戶,并及時刪除原用戶信息;在數(shù)據(jù)擁有者傳輸密鑰給注冊用戶時,面臨著密鑰在不安全信道被截取和篡改的威脅。這些不安全隱患都表明傳統(tǒng)的數(shù)據(jù)存儲和傳輸方法不再適應(yīng)于云存儲安全。

        目前主流的數(shù)據(jù)加密技術(shù)包括對稱加密和非對稱加密。主流的對稱加密算法[13]包括DES、3DES、IDE-A、AES、RC4、RC6等,主流的非對稱加密算法[14]包括RSA、DSA、ECC等。雖然這些主流的加密技術(shù)能夠在一定程度上保護用戶的數(shù)據(jù)機密性和完整性,但運用在云安全中其效率方面還有待進一步提高。另一方面,這些加密操作都是在云端完成的,用戶很難做到完全信任云服務(wù)商不會泄露自己上傳的隱私數(shù)據(jù),這也是導(dǎo)致大部分用戶對云存儲持懷疑態(tài)度的原因。

        1.2CP-ABE算法

        CP-ABE[15,16]是將用戶的身份表示為一個屬性集合,而加密數(shù)據(jù)則與訪問控制結(jié)構(gòu)相關(guān)聯(lián),用戶訪問數(shù)據(jù)取決于用戶的屬性集是否滿足訪問控制結(jié)構(gòu)的要求。與傳統(tǒng)的公鑰加密相比,CP-ABE不需要關(guān)注信息共享體中成員的規(guī)模和身份信息,具有高效性、抗串聯(lián)性和策略表示靈活性等優(yōu)點,使其擁有更強的訪問控制能力。

        1.2.1CP-ABE算法結(jié)構(gòu)

        CP-ABE算法中相關(guān)術(shù)語定義如下:

        定義1屬性:設(shè)A={P1,P2,…,Pn}為所有屬性的集合,則每個用戶的屬性集Au是A的一個非空子集,Au?{P1,P2,…,Pn}。

        定義2訪問結(jié)構(gòu):訪問結(jié)構(gòu)T是全集{P1,P2,…,Pn}的一個非空子集,T?2{P1,P2,…,Pn}{φ}。T代表一個屬性判斷條件,即在T中的屬性集合稱為授權(quán)集,不在T中的屬性集合稱為非授權(quán)集。

        定義3訪問樹:用來描述一個訪問結(jié)構(gòu),樹的每個葉節(jié)點代表一個屬性項,每個內(nèi)部節(jié)點代表一個關(guān)系函數(shù),關(guān)系函數(shù)可以是“與”、“或”以及“至少滿足”等。

        例如,假設(shè)屬性集合A={現(xiàn)居地:北京,現(xiàn)居地:廣州,職業(yè):老師,學(xué)歷:博士};

        用戶1的屬性集Au1={現(xiàn)居地:北京,職業(yè):老師,學(xué)歷:碩士};

        用戶2的屬性集Au2={現(xiàn)居地:北京,職業(yè):老師,學(xué)歷:博士};

        用戶3的屬性集Au3={現(xiàn)居地:天津,職業(yè):老師,學(xué)歷:博士};

        訪問結(jié)構(gòu)T={{現(xiàn)居地:北京,職業(yè):老師,學(xué)歷:博士},{現(xiàn)居地:廣州,職業(yè):老師,學(xué)歷:博士},{現(xiàn)居地:北京},{現(xiàn)居地:廣州}}。

        根據(jù)CP-ABE算法機制,分別判斷用戶是否滿足訪問結(jié)構(gòu)要求:

        用戶1的“{學(xué)歷:碩士}”屬性不滿足訪問結(jié)構(gòu)中的“{職業(yè):老師,學(xué)歷:博士}”的“與”操作;

        用戶2滿足訪問結(jié)構(gòu)要求,可以訪問數(shù)據(jù);

        用戶3的屬性“{現(xiàn)居地:天津}”不滿足“{現(xiàn)居地:北京,現(xiàn)居地:廣州}”的“至少滿足一個”門限操作。

        圖2為根據(jù)以上假設(shè)的一個CP-ABE算法訪問控制結(jié)構(gòu)實例示意圖。

        圖2 CP-ABE訪問控制結(jié)構(gòu)實例示意圖

        1.2.2CP-ABE算法實現(xiàn)步驟

        CP-ABE算法主要包含四個步驟:

        ① Setup(Au),授權(quán)中心執(zhí)行:當(dāng)用戶發(fā)送訪問請求給云服務(wù)器時,由授權(quán)中心執(zhí)行該算法,授權(quán)中心根據(jù)用戶的屬性Au判斷當(dāng)前用戶需要獲取的數(shù)據(jù),輸出系統(tǒng)公共參數(shù)PK和主密鑰MK,即(PK,MK)=Setup(Au)。

        ② KeyGen(PK,MK,Au),授權(quán)中心執(zhí)行:密鑰生成算法以系統(tǒng)公共密鑰PK、主密鑰MK和用戶屬性集Au作為輸入?yún)?shù),輸出對應(yīng)于Au的解密密鑰SK,即SK=KeyGen(PK,MK,Au)。授權(quán)中心在用戶發(fā)送請求時根據(jù)用戶屬性生成對應(yīng)于當(dāng)前用戶的解密密鑰SK,并通過安全信道發(fā)送給用戶秘密保存。

        ③ Encrypt(PK,M,T),數(shù)據(jù)擁有者執(zhí)行:根據(jù)授權(quán)中心生成的公共參數(shù)PK決定具體加密哪個數(shù)據(jù),輸入系統(tǒng)公共參數(shù)PK、數(shù)據(jù)擁有者的明文M以及訪問結(jié)構(gòu)T,加密之后得到密文C,即C=Encrypt(PK,M,T),且該密文只有在滿足訪問結(jié)構(gòu)的集合屬性時才能被解密。

        ④ Decrypt(C,SK,PK),普通用戶執(zhí)行:它的輸入?yún)?shù)是用訪問結(jié)構(gòu)T加密的密文C,以及對應(yīng)于用戶屬性集Au的解密密鑰SK和系統(tǒng)公共參數(shù)PK。如果用戶屬性集Au滿足訪問結(jié)構(gòu)T,則輸出明文M,即M=Decrypt(C,SK,PK)。

        CP-ABE加密機制[17]如圖3所示,用戶在本地使用對稱加密算法對要上傳到云端的數(shù)據(jù)進行加密。其生成的密鑰由CP-ABE算法進行加密,用戶密鑰與用戶屬性集Au相關(guān),只有Au滿足訪問結(jié)構(gòu)T時才能解密密文。在云存儲中,用戶在上傳數(shù)據(jù)之前對數(shù)據(jù)進行加密的密鑰通過CP-ABE進行加密,在傳輸密鑰過程中,即使密鑰被黑客截取也無法破解密鑰內(nèi)容,因為只有滿足訪問控制集合中的屬性才能解密密文[18]。通過CP-ABE對密鑰加密能夠有效防止密鑰被截取,其加密方式不會影響數(shù)據(jù)傳輸效率。

        圖3 CP-ABE機制示意圖

        1.3數(shù)字信封技術(shù)

        數(shù)字信封[19]是一種綜合利用了對稱加密技術(shù)和非對稱加密技術(shù)兩者的優(yōu)點進行信息安全傳輸?shù)囊环N技術(shù)。數(shù)字信封既擁有對稱加密技術(shù)的速度快、安全性高等優(yōu)點,又發(fā)揮了非對稱加密算法密鑰管理方便的優(yōu)點。

        數(shù)字信封的功能類似于紙質(zhì)信封,紙質(zhì)信封保證了只有收件人才能閱讀信的內(nèi)容。數(shù)字信封則采用成熟的密碼技術(shù)保證只有規(guī)定的接收方才能獲取發(fā)送者的內(nèi)容,發(fā)送者必須知道接收者的數(shù)字證書的公鑰。圖4、圖5為數(shù)字信封技術(shù)加密、解密過程圖。

        圖4 數(shù)字信封加密過程

        圖5 數(shù)字信封解密過程

        其執(zhí)行步驟如下:

        ① 明文M通過對稱密鑰K1進行加密,加密函數(shù)為Encrypt(K1,M),得到密文C;

        ② 對稱密鑰K1通過接受者的公鑰PK進行加密,加密函數(shù)為Encrypt(PK,K1),得到加密密鑰K2;

        ③ 將密文C和加密密鑰K2同時發(fā)送給接收者或上傳至云服務(wù)器;

        ④ 接收者接收到密文和加密密鑰之后對數(shù)據(jù)進行拆分,分為密文C和解密密鑰K2;

        ⑤ 接收者通過私鑰SK解密出加密密鑰里面的對稱密鑰,其解密函數(shù)為Decrypt(SK,K2),得到對稱密鑰K1;

        ⑥ 使用對稱密鑰K1解密密文C,解密函數(shù)為Decrypt(K1,C),從而恢復(fù)出明文M。

        數(shù)字信封技術(shù)的加密過程類似于紙質(zhì)信封中的信件封裝,并指定了具體的收件人,解密過程類似于紙質(zhì)信封中合法收件人才能拆封并閱讀信件。整個信封傳遞過程都是處于保密狀態(tài),確保了數(shù)據(jù)的安全性。

        2 CP-ABE融合技術(shù)的云存儲安全模型

        安全模型主要解決用戶數(shù)據(jù)在云端的上傳和存儲安全問題。它能夠有效解決用戶數(shù)據(jù)在上傳中被截獲和被篡改的安全問題及數(shù)據(jù)在云端存儲被非授權(quán)用戶和云服務(wù)提供商利用的問題。

        2.1安全模型系統(tǒng)架構(gòu)

        新模型使用三層不同的安全系統(tǒng)架構(gòu),層次圖如圖6所示。

        圖6 新模型安全層次圖

        第一層通過短信校驗碼結(jié)合用戶信息生成動態(tài)口令OTP對用戶進行登錄校驗,有效阻止非授權(quán)用戶的登錄對云服務(wù)造成安全威脅。

        第二層用戶登錄成功之后就能夠上傳數(shù)據(jù)至云端,在上傳之前,用戶可以根據(jù)安全模型提供的加密方法對數(shù)據(jù)加密,并使用CP-ABE算法對加密密鑰加密,確保只有滿足訪問結(jié)構(gòu)屬性的用戶才能解密數(shù)據(jù)。被加密的密鑰和數(shù)據(jù)通過數(shù)字信封技術(shù)進行加密上傳。數(shù)據(jù)加密的過程如圖7所示,其中本地加密數(shù)據(jù)的算法以AES算法為例。

        圖7 基于AES和改進的CP-ABE的數(shù)據(jù)加密過程

        第三層用戶從云端下載數(shù)字信封封裝的數(shù)據(jù)到本地,模型根據(jù)用戶的登錄信息及賬戶信息判斷當(dāng)前用戶是否為合法用戶。如果符合判斷要求,則通過模型自動解密數(shù)字信封的加密密鑰和密文,即根據(jù)CP-ABE的屬性進行判斷用戶是否能夠解密密鑰,從而解密密文供用戶使用,數(shù)據(jù)解密過程如圖8所示。

        圖8 基于AES和改進的CP-ABE的數(shù)據(jù)解密過程

        安全模型在整個數(shù)據(jù)傳輸與存儲過程中的作用相當(dāng)于一個網(wǎng)關(guān)的作用,用戶所有的數(shù)據(jù)都是經(jīng)過該模型進行過濾之后再上傳到云服務(wù)器或者從云服務(wù)器下載。模型主要完成以下安全任務(wù):

        ① 數(shù)據(jù)未上傳至云端之前對隱私數(shù)據(jù)加密;

        ② 非授權(quán)用戶從云存儲服務(wù)器獲得數(shù)據(jù),只能看到加密形式的數(shù)據(jù),無法解密密文數(shù)據(jù);

        ③ 合法用戶從云端獲得數(shù)據(jù),則在用戶端自動解密供用戶使用;

        ④ 阻止惡意用戶訪問服務(wù)器,同時檢測惡意軟件攻擊。

        圖7中為了更好地融合CP-ABE和信封融合技術(shù),將經(jīng)過CP-ABE加密的加密密鑰和密文數(shù)據(jù)整合成一個數(shù)據(jù)包同時上傳至云端。由于加密密鑰和密文數(shù)據(jù)在數(shù)字信封里是屬于分開存儲的,所以不會造成加密之間的沖突,能夠兼容不同的加密技術(shù)對數(shù)據(jù)進行加密,確保數(shù)據(jù)的機密性。

        2.2登錄動態(tài)口令OTP設(shè)計

        圖9 OTP總體設(shè)計架構(gòu)圖

        模型中的動態(tài)口令OTP對用戶的賬戶安全起著至關(guān)重要的作用,其主要實現(xiàn)方法是通過接收短信校驗碼,校驗成功之后根據(jù)用戶名、密碼和短信校驗碼生成一個OTP。用戶使用生成的OTP登錄云服務(wù)器獲取數(shù)據(jù)。短信校驗碼生成與使用場景是物理隔絕的,因此將校驗碼在通路上被截取的概率降至最低。OTP總體設(shè)計架構(gòu)圖如圖9所示。

        用戶首先通過注冊時的用戶名和密碼登錄云服務(wù)器,登錄成功之后,云服務(wù)器發(fā)送短信校驗碼到用戶手機。用戶使用接收到的短信校驗碼生成OTP,并將OTP存入到云服務(wù)器的臨時數(shù)據(jù)庫中,存儲的時候根據(jù)用戶信息相應(yīng)存儲。用戶再使用用戶名、密碼及OTP獲得云端的隱私數(shù)據(jù)并自動解密數(shù)據(jù),在每次獲取數(shù)據(jù)的時候都需要輸入OTP,直到用戶退出程序為止。用戶再次登錄云端服務(wù)器的時候需要再獲得短信校驗碼生成OTP。

        2.3用戶與云服務(wù)器數(shù)據(jù)交互

        圖10詳細(xì)描述了用戶和云服務(wù)器之間的數(shù)據(jù)交互過程。用戶在上傳數(shù)據(jù)時需要通過CP-ABE密鑰授權(quán)中心設(shè)置訪問策略用于加密密鑰;用戶需要從云存儲服務(wù)器下載數(shù)據(jù)時,需要通過CP-ABE密鑰授權(quán)中心判斷用戶屬性是否滿足設(shè)置的訪問策略。

        圖10 用戶和云服務(wù)器數(shù)據(jù)交互序列圖

        數(shù)據(jù)使用主流加密技術(shù)進行本地加密,在模型的第二層中為了確保數(shù)據(jù)的完整性,通過對數(shù)字信封的檢驗確定數(shù)據(jù)有沒有被第三方篡改。在模型中數(shù)據(jù)的密鑰是通過CP-ABE加密的,這是為了防止密鑰在傳輸過程中被黑客截獲,要想獲得密鑰必須要滿足CP-ABE的訪問結(jié)構(gòu)。

        3 改進模型仿真實驗及性能分析

        為了評估本方案的效率和在云環(huán)境下的可行性,本文采用模擬的云環(huán)境進行仿真實驗,同時參考文獻[22]所使用的實驗方案進行驗證。軟硬件實驗環(huán)境為:Vmware Workstation虛擬機及搭建在該虛擬機上的Red Hat Enterprise Linux 6.2操作系統(tǒng),分布式系統(tǒng)基礎(chǔ)架構(gòu)Hadoop 1.0.4,百度云,實驗代碼基于cpabe-0.10庫[23]實現(xiàn)改進的CP-ABE方案。

        3.1仿真模型及參數(shù)描述

        本仿真實現(xiàn)由安全模型進行數(shù)據(jù)的上傳和下載,并采用百度云為云端服務(wù)器進行數(shù)據(jù)的存儲。仿真模型的三層主要功能包括用戶進行OTP登錄校驗、數(shù)據(jù)和密鑰在傳輸過程中使用信封技術(shù)保證傳輸?shù)陌踩?、使用CP-ABE進行密鑰的加密傳輸。在上傳時進行數(shù)據(jù)本地加密和下載時實現(xiàn)模型對數(shù)據(jù)的自動解密,提高系統(tǒng)的效率。

        首先用戶通過在百度云注冊成功的用戶名和密碼登錄仿真系統(tǒng),登錄校驗成功之后服務(wù)器會發(fā)送短信校驗碼到注冊時填寫的手機上。獲取到短信校驗碼之后填入仿真系統(tǒng)中,系統(tǒng)將根據(jù)用戶名、密碼和短信校驗碼生成動態(tài)口令OTP。OTP的展現(xiàn)形式為128 bit MD5加密的文本內(nèi)容,并被存儲在臨時數(shù)據(jù)庫中,用戶在使用OTP時需要和臨時數(shù)據(jù)庫存儲的OTP進行比對校驗。用戶將使用此OTP獲取云端的數(shù)據(jù)。圖11即為用戶登錄校驗成功并輸入短信校驗碼之后生成的動態(tài)口令OTP。

        圖11 生成動態(tài)口令OTP

        生成動態(tài)口令OTP之后即可進入系統(tǒng)進行文件的上傳和下載。在進行文件上傳的時候需要設(shè)置用戶屬性集合,用來實現(xiàn)CP-ABE對密鑰的加密,屬性集合將會保留在系統(tǒng)的數(shù)據(jù)庫中。在上傳數(shù)據(jù)之前,用戶需要使用主流的加密算法對數(shù)據(jù)進行本地加密。本系統(tǒng)采用的主流算法有:AES、DES、3DES、RC4和RC6,用戶根據(jù)需要進行加密算法的選擇。在上傳數(shù)據(jù)的時候需要輸入OTP來驗證是否為當(dāng)前用戶在操作,確保系統(tǒng)的安全性。圖12即為用戶上傳數(shù)據(jù)的演示界面。

        圖12 上傳數(shù)據(jù)演示界面

        系統(tǒng)通過對接百度云的接口,可以在仿真系統(tǒng)中輸入數(shù)據(jù)的網(wǎng)絡(luò)地址。在進行文件下載的時候需要選擇正確的解密方式,輸入解密密鑰和OTP,系統(tǒng)將會自動解密需要下載的數(shù)據(jù)供用戶使用。圖13為用戶從云端下載數(shù)據(jù)的演示界面。

        圖13 下載數(shù)據(jù)演示界面

        如仿真系統(tǒng)所示,當(dāng)惡意用戶訪問云服務(wù)器時,OTP校驗會阻止惡意用戶的訪問請求;假如惡意用戶非法獲得OTP,也會在校驗用戶屬性的時候阻止惡意用戶的訪問。新模型使用三層不同的安全系統(tǒng)架構(gòu),安全有效地保護用戶云端的隱私數(shù)據(jù)。

        3.2改進CP-ABE模型性能分析

        本文提出的安全模型是通過OTP校驗、數(shù)字信封技術(shù)和CP-ABE算法保證數(shù)據(jù)的傳輸和存儲安全。通過給定不同個數(shù)的屬性來分析CP-ABE算法私鑰生成的時間及其加密和解密同等大小的密鑰的加密時間變化。圖14為CP-ABE算法中用戶私鑰生成所需時間,從圖中可知,用戶私鑰生成的時間是隨著私鑰綁定的屬性個數(shù)增加而增加的。

        圖14 用戶私鑰生成時間

        圖15給出了在相同長度對稱密鑰的前提下,給定不同的屬性策略中的屬性個數(shù),CP-ABE加密和解密時間對比。從中可以看出隨著屬性策略中的屬性個數(shù)的增加,加密和解密時間都相應(yīng)增加。

        圖15 CP-ABE加密和解密時間

        表1通過給定不同大小的文件對不同算法進行加密速度的測試,其中改進模型中CP-ABE算法屬性數(shù)為10個。從表中可以看出AES的加密速度是最快的,其次是RC4加密算法,改進的CP-ABE模型的加密時間變化和數(shù)據(jù)加密時間成正比。

        表1 加密時間性能比較

        圖16給出了改進的CP-ABE和文獻[8]提出的改進方案CP-ABE-WP加密時間性能對比情況。從圖中可以看出改進的CP-ABE的加密時間性能在屬性個數(shù)較大時得到較大提升。圖17給出了其解密時間對比情況,在屬性個數(shù)增大時其解密時間性能明顯提升。

        圖16 改進模型和CP-ABE-WP加密時間對比

        圖17 改進模型和CP-ABE-WP解密時間對比

        圖18給出了改進的CP-ABE和CBHAC算法[20]權(quán)限變更時間性能對比,CBHAC算法通過對稱加密方法進行數(shù)據(jù)加密,能夠簡單有效地保護數(shù)據(jù)的機密性。仿真實驗設(shè)定屬性個數(shù)為10,用戶數(shù)目為300,從圖中可以看出,權(quán)限變更時間改進的CP-ABE比CBHAC小得多,時間性能提升明顯。

        圖18 權(quán)限變更時間對比

        本文還對動態(tài)口令OTP的安全性能進行了仿真模擬測試。系統(tǒng)采用模擬攻擊的方法分別對OTP和傳統(tǒng)靜態(tài)密碼進行字典攻擊暴力破解測試,并取1000次暴力破解數(shù)據(jù)的平均值作為最終結(jié)果。數(shù)據(jù)結(jié)果表明,OTP的安全性能明顯高于傳統(tǒng)的靜態(tài)密碼方法。

        4 改進CP-ABE模型安全性分析

        本文改進的CP-ABE模型主要解決云端數(shù)據(jù)的存儲和傳輸安全問題。下面對該模型的安全性進行分析:

        (1) OTP校驗登錄。用戶需要通過OTP登錄校驗才能獲得云端數(shù)據(jù),阻止了非授權(quán)用戶對系統(tǒng)的非法訪問,確保云服務(wù)器的安全。

        (2) 端到端的加密。允許用戶在客戶端進行數(shù)據(jù)的加密解密,確保了數(shù)據(jù)在存儲和傳輸中的機密性[21]。

        (3) 數(shù)字信封技術(shù)。在傳輸過程中通過數(shù)字信封技術(shù)將加密密鑰和密文一起上傳至云端服務(wù)器,即使中途被黑客截取也無法獲得明文數(shù)據(jù),保證了數(shù)據(jù)的傳輸安全。

        (4) 加密密鑰的安全管理。通過CP-ABE對密鑰進行加密傳輸和存儲,只有符合訪問結(jié)構(gòu)屬性的用戶才能得到其中的密鑰,確保密鑰不被非法用戶獲取。

        5 結(jié) 語

        針對云安全中數(shù)據(jù)傳輸和存儲的安全問題,本文結(jié)合數(shù)字信封技術(shù)提出改進的基于CP-ABE云存儲安全模型。在建立安全模型的基礎(chǔ)上進行仿真實驗,實現(xiàn)了對數(shù)據(jù)的上傳、下載和傳輸功能,并實現(xiàn)在上傳階段對數(shù)據(jù)加密,下載階段自動解密。通過對實驗數(shù)據(jù)進行分析得出傳統(tǒng)的AES適合用于本地數(shù)據(jù)的加密,即提高數(shù)據(jù)安全性能,又節(jié)省了加密時間。通過對改進的CP-ABE模型和CP-ABE-WP方案進行時間性能比較得出改進的CP-ABE模型能夠高效地保護云存儲的安全。通過綜合比較,本文提出的改進的CP-ABE和數(shù)字信封融合技術(shù)云存儲安全模型能夠很好地解決數(shù)據(jù)在云端傳輸和存儲的安全問題,同時提高數(shù)據(jù)加密效率,有效保護云端數(shù)據(jù)的安全。

        [1] 馮登國,張敏,張妍,等.云計算安全研究[J].軟件學(xué)報,2011,22(1):71-83.

        [2] 李凌.云計算服務(wù)中數(shù)據(jù)安全的若干問題研究[D].合肥:中國科學(xué)技術(shù)大學(xué),2013.

        [3] 林闖,蘇文博,孟坤,等.云計算安全:架構(gòu)、機制與模型評價[J].計算機學(xué)報,2013,36(9):1765-1784.

        [4] Burr W E,Ferraiolo H,Waltermire D.NIST and computer security[J].IT Professional,2014,16(2):31-37.

        [5] Presbrey J.Linked data platform for web applications[D].Massachusetts Institute of Technology,2014.

        [6] Hicks R.Stata and dropbox[J].Stata Journal,2014,14(3):693-696.

        [7] 傅穎勛,羅圣美,舒繼武.一種云存儲環(huán)境下的安全網(wǎng)盤系統(tǒng)[J].軟件學(xué)報,2014,25(8):1831-1843.

        [8] Priyanka R,Pankaj K.Highly Secure Method based on Ciphertext Policy Attribute based Encryption in Hadoop System[J].International Journal of Computer Applications,2014,103(9):34-38.

        [9] Lai J,Deng R H,Li Y.Expressive CP-ABE with partially hidden access structures[C]//Proceedings of the 7th ACM Symposium on Information,Computer and Communications Security.ACM,2012:18-19.

        [10] Patel V,Patel R.Improving the security of SSO in distributed computer network using digital certificate and one time password (OTP)[J].International Journal of Computer Applications,2014,89(4):10-14.

        [11] Soundararajan O M,Jenifer Y,Dhivya S,et al.Data security and privacy in cloud using RC6 and SHA algorithms[J].Networking and Communication Engineering,2014,6(5):202-205.

        [12] 王蕾.基于屬性的云存儲訪問控制系統(tǒng)[D].西安:西安電子科技大學(xué),2014.

        [13] Masram R,Shahare V,Abraham J,et al.Analysis and comparison of symmetric key cryptographic algorithms based on various file features[J].International Journal of Network Security & Its Applications,2014,6(4):43-52.

        [14] 余能海,郝卓,徐甲甲,等.云安全研究進展綜述[J].電子學(xué)報,2013,41(2):371-381.

        [15] Ji Y,Tan J,Liu H,et al.A privacy protection method based on CP-ABE and KP-ABE for cloud computing[J].Journal of Software,2014,9(6):1367-1375.

        [16] 孫國梓,董宇,李云,等.基于CP-ABE算法的云存儲數(shù)據(jù)訪問控制[J].通信學(xué)報,2011,32(7):146-152.

        [17] Sekhar B R,Kumar B S,Reddy L S,et al.CP-ABE based encryption for secured cloud storage access[J].International Journal of Scientific & Engineering Research,2012,3(9):1-5.

        [18] 周彥萍,馬艷東.基于CP-ABE訪問控制系統(tǒng)的設(shè)計與實現(xiàn)[J].計算機技術(shù)與發(fā)展,2014,24(2):145-152.

        [19] Prasanna S,Gobi M.Performance analysis of distinct secured authentication protocols used in the resource constrained platform[J].ICTACT Journal on Communication Technology,2014,5(1):904-906.

        [20] 王連強,張劍,呂述望,等.一種基于密碼的層次訪問控制方案及其分析[J].計算機工程與應(yīng)用,2005,41(33):7-10.

        [21] 吳正雪,戴牡紅.云計算中基于否定規(guī)則的訪問控制技術(shù)的研究[J].計算機應(yīng)用與軟件,2014,31(1):30-33,72.

        [22] 張強,劉雪艷,王維洲,等.基于CP-ABE的智能電網(wǎng)訪問控制研究[J].計算機工程,2014,40(12):83-88.

        [23] Bethencourt J,Sahai A,Waters B.Advanced Crypto Software Collection:The Cpabe Tookit[EB/OL].[2011].http://acsc.cs.utexas.edu/cpabe.

        DESIGN AND IMPLEMENTATION OF CLOUD STORAGE SECURITY MODEL BASED ON CP-ABE AND DIGITAL ENVELOPE FUSION TECHNOLOGY

        Zhang XiaohongTu Pingsheng

        (School of Information Engineering,Jiangxi University of Science and Technology,Ganzhou 341000,Jiangxi,China)

        In order to efficiently achieve the security of cloud data storage and transmission, we propose an improved cloud storage security model of ciphertext-policy attribute-based encryption (CP-ABE) which combines the digital envelopes technology. The model, under the premise of not affecting the cloud service performance, protects user’s sensitive data and makes local encryption on data before the data uploading to the cloud. Through CP-ABE mechanism the encryption keys is ensured not to be obtained by illegal users, and through digital envelopes technology it ensures the integrity and confidentiality of data in transit. The new model also combines with the one-time password (OTP) for checking the login of users, thus effectively prevents the access to the data by unauthorised users. Simulation experiment shows that the improved model can safely and effectively protect user’s confidential data, blocks the illegal access to the cloud server by malicious users. By comparing time performance with existing cloud storage security solutions, the encryption efficiency and safety performance of the improved CP-ABE model are improved greatly.

        Cloud storage securityAttribute-based encryption mechanismDigital envelopeOne-time password

        2015-01-11。國家自然科學(xué)基金項目(11062002,6136 3076);江西省教育廳重點科技項目(GJJ13435,GJJ14465);江西省自然科學(xué)基金項目(20142BAB207020)。張小紅,教授,主研領(lǐng)域:非線性動力學(xué),射頻識別技術(shù),信息安全。涂平生,碩士生。

        TP309.2

        A

        10.3969/j.issn.1000-386x.2016.09.073

        猜你喜歡
        用戶模型
        一半模型
        重要模型『一線三等角』
        重尾非線性自回歸模型自加權(quán)M-估計的漸近分布
        關(guān)注用戶
        商用汽車(2016年11期)2016-12-19 01:20:16
        3D打印中的模型分割與打包
        關(guān)注用戶
        商用汽車(2016年6期)2016-06-29 09:18:54
        關(guān)注用戶
        商用汽車(2016年4期)2016-05-09 01:23:12
        FLUKA幾何模型到CAD幾何模型轉(zhuǎn)換方法初步研究
        Camera360:拍出5億用戶
        100萬用戶
        久久se精品一区精品二区国产| 国产精品国产三级国产aⅴ下载| 国产做爰又粗又大又爽动漫| 久久不见久久见免费视频7| 正在播放淫亚洲| 免费av在线 国产精品| 亚洲日韩成人无码| 亚洲精品无码久久久久| 色综合久久精品中文字幕| 永久免费看黄在线观看| 欧美白人战黑吊| 99久久精品费精品国产一区二区| 国产精品国产三级在线高清观看| 亚洲国产精品嫩草影院久久av| 日本丰满老妇bbw| 色老头在线一区二区三区| 国产黑色丝袜在线观看视频| 少妇精品偷拍高潮少妇在线观看| 久久99精品久久久久久噜噜| 少妇寂寞难耐被黑人中出| 亚洲成AV人片在一线观看| 精品少妇人妻av一区二区蜜桃| 粗大的内捧猛烈进出小视频| 欧美黑人乱大交| 亚洲最新中文字幕一区| 亚洲av日韩一卡二卡| 欧美黑人群一交| 亚洲国产精品国自产电影| 亚洲一区二区三区最新视频| 国产精品视频永久免费播放| 2019最新国产不卡a| 国产欧美日本亚洲精品一5区| av网站免费在线浏览| 中国少妇内射xxxx狠干| 国产精品23p| 一区二区三区精品亚洲视频| 中文字幕有码无码人妻av蜜桃| 亚洲aⅴ无码成人网站国产app| 无码流畅无码福利午夜| 国产亚洲精品色婷婷97久久久| 亚洲人成无码网站在线观看|