亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        云計算安全研究綜述

        2017-10-09 08:26:55拱長青李夢飛郭振洲
        沈陽航空航天大學學報 2017年4期
        關鍵詞:同態(tài)訪問控制密文

        拱長青,肖 蕓,李夢飛,郭振洲

        (沈陽航空航天大學 計算機學院,沈陽 110136)

        名家綜述

        云計算安全研究綜述

        拱長青,肖 蕓,李夢飛,郭振洲

        (沈陽航空航天大學 計算機學院,沈陽 110136)

        對云計算安全相關問題進行了系統(tǒng)綜述,分析了云計算安全問題的來源、云計算安全面臨的威脅、與傳統(tǒng)信息安全和網絡安全的異同點;根據云計算安全的研究現狀,歸納總結了一個覆蓋所述云計算安全關鍵技術的云計算安全體系結構,重點分析歸納了云計算安全關鍵技術的7個領域,包括:訪問控制與身份認證、數據加密與隱私保護、密文檢索、安全云外包計算、數據完整性與數據刪除、虛擬化安全、可信云計算;最后總結探討了云計算安全未來的發(fā)展方向。

        云計算安全;訪問控制;加密;隱私;虛擬化

        云計算能夠像提供水電一樣通過網絡提供按需計算服務,這些可配置的計算、存儲、網絡等服務以資源池的形式存在,它的技術核心是資源共享。

        云計算應用迅速普及,深入到科研、生產、教育、消費、娛樂等社會生活的各個領域,云計算本身的安全問題也日漸凸顯。因為失去了對資源的完全掌控,云計算用戶更擔憂數據與計算信息的安全與隱私問題[1-3];由于云計算的共享本質和虛擬化技術的應用,云計算服務商需要更加謹慎地應對多租戶安全與虛擬化安全威脅[4-6]。

        下面將根據云計算安全與傳統(tǒng)安全的異同點,分析云計算安全面臨的威脅,進而介紹當前學術界和產業(yè)界的研究熱點和解決方案,并引出本文的研究內容。

        1 概述

        1.1 云計算安全的歷史沿革

        從歷史發(fā)展來看,信息安全問題由來已久,加密技術是保障信息安全的重要手段;計算機網絡問世之后,信息安全演變?yōu)榫W絡安全,非法訪問、拒絕服務、惡意代碼傳播成為威脅網絡安全的主要問題;隨著云計算的應用,網絡安全問題又發(fā)展為云計算安全問題,共享技術給云計算帶來了巨大利好,但也因此萌生了許多新的安全問題[7-9]。信息安全的重點是加密和隱私保護,網絡安全的關鍵是防范非法訪問與惡意代碼,而云計算安全的核心則是共享技術的安全利用,涉及數據安全、隱私保護、虛擬化安全等內容[10-12]。

        從信息安全、網絡安全、到云計算安全,始終不變的安全需求是信息的機密性、隱私保護。變化的信息處理模式和應用場景則帶來了新的安全威脅:當信息處理從單一結點或中心,擴展到網絡環(huán)境時,非法訪問、病毒與蠕蟲等問題隨之而來;當信息和計算服務從網絡模式發(fā)展到云計算模式時,數據的安全可用、虛擬化安全成為云計算安全關注的核心[13-15]。

        1.2 云計算安全特點分析

        根據云安全聯(lián)盟CSA的年度報告[16],綜合文獻[1-15]相關學者的研究成果,我們可以歸納出云計算安全面臨的威脅如表1所示[13-16]:

        表1 云計算安全面臨的威脅

        云計算采用服務外包模式,其核心技術包括虛擬化、多租戶和跨域共享等,因而其既面臨傳統(tǒng)的安全威脅,也受到新的安全挑戰(zhàn)。

        (1)數據安全:數據泄露、數據丟失、隱私泄露,數據存取權限管理復雜、數據銷毀困難等;由于云計算采用服務外包模式,隱私泄露的風險尤為突出。

        (2)訪問控制與身份認證:因為涉及海量共享資源的管理,訪問控制與身份認證的管理復雜度劇烈膨脹,一旦發(fā)生賬戶劫持,則往往帶來更加嚴重的后果。

        (3)虛擬化安全:雖然服務商都設計實現了看似完備的虛擬機隔離策略,但虛擬機之間的攻擊仍無法完全避免;虛擬服務使得協(xié)同攻擊更易發(fā)生和難以追蹤;虛擬機遷移時還會導致安全域的變化。虛擬化技術使傳統(tǒng)主機的邊界變得模糊,以主機為粒度的安全策略需要改變。

        (4)多租戶和跨域共享:多租戶隔離、多用戶安全需要得以保障;跨域共享使得服務授權和訪問控制變得更加復雜,云計算實體之間的信任傳遞需要重新審視。

        (5)高級持續(xù)性威脅(Advanced Persistent Threat,APT):APT是對云計算系統(tǒng)長期有計劃的入侵和攻擊行為,這種行為日漸增多,并形成了一些地下利益鏈條。

        (6)系統(tǒng)安全漏洞:由于云計算系統(tǒng)服務龐雜,眾多服務商管理和服務水平不一,因此總是存在不安全的接口和API,系統(tǒng)中的其他安全漏洞也會由于云計算的規(guī)模效應放大其危險。

        (7)內部人員威脅:服務商內部人員的無意或有意的信息泄露,往往使得針對外部攻擊的安全策略難以奏效,這已成為當下云計算安全的一個重要議題。

        (8)云服務錯誤應用:誤用、濫用和違法使用云服務;云計算的誤用會給用戶、服務商或第三方帶來困擾,通常表現為信息處理效率的下降;云服務的濫用和違法使用,則會造成嚴重后果。

        (9)服務可用性:服務質量難以保障、拒絕服務。因為社會對云計算服務的依賴程度在逐年增加,一旦某個云服務的可用性受到影響,形成的損失也在逐步加重。近年很多云計算安全事件,都表現為云計算服務的不可用;防范拒絕服務攻擊已然成為各大云服務商的一個重要安全目標。

        綜上,可總結云計算安全與傳統(tǒng)安全的相同點、不同點如表2所示[11-12]:

        表2 云計算安全與傳統(tǒng)安全的異同點

        首先二者具有相同的安全需求。構成云計算服務的基本物理要素,包括客戶端、網絡、服務入口、服務器、云計算數據中心、計算資源、存儲資源、網絡資源等,也是傳統(tǒng)網絡與信息安全的構成要素,因而云計算系統(tǒng)也面臨著各類傳統(tǒng)的安全威脅,如數據安全、物理安全、網絡安全、主機安全及應用安全等。由于云計算系統(tǒng)的資源集中程度和架構復雜程度更高,這些安全問題對云計算系統(tǒng)的威脅更大。因此,傳統(tǒng)的加密、認證、訪問控制等安全技術,在云計算安全中仍然要發(fā)揮作用,但需要改進和強化,以適應云計算安全的具體需求。

        其次有新出現的安全問題。云計算采用服務委托外包和資源共享技術,具有數據所有權和管理權分離、虛擬化、多租戶、跨域服務等特點,加上云計算系統(tǒng)的資源集中程度和架構復雜程度非常之高,因而云計算安全在技術和管理方面需要研究如下問題:云計算安全體系結構模型、數據安全、適應云計算模式的加密方法、密文檢索和處理技術、隱私保護方案、訪問控制與身份認證、虛擬化安全、多租戶隔離、跨域服務安全等。

        綜上,根據學術界和產業(yè)界對云計算模型達成的基本共識,按現階段云計算三種服務模式的層次劃分,即IaaS(Infrastructure as a Service)、PaaS(Platform as a Service)、SaaS(Software as a Service),我們可歸納總結出一個覆蓋本文所述云計算安全關鍵技術的云計算安全體系結構,如圖1所示。

        圖1 云計算安全體系結構

        上圖中,中間部分的云計算參考模型來自于云計算安全聯(lián)盟(Cloud Security Alliance,CSA)今年7月末發(fā)布的《云計算關鍵領域安全指南v4.0》(The Security Guidance for Critical Areas of Focus in Cloud Computing v4.0),其中描述了按層次劃分的IaaS(Infrastructure as a Service)、PaaS(Platform as a Service)、SaaS(Software as a Service)[16]。以該云計算參考模型為基礎,可以按層次描述云計算安全的體系結構[22-24]:SaaS需要多用戶隔離策略,PaaS需要多租戶應用安全方案,IaaS需要虛擬化安全機制;數據安全(可包括數據可用性、完整性、刪除等技術)、加密、密文檢索和處理技術、隱私保護技術,都可對應到其中的數據層;云服務接入時需要訪問控制與身份認證;而可信云計算技術則可能是這些安全技術與管理標準等綜合作用的結果;安全云外包也可粗略納入加密門類,但其不僅涉及數據的變換,還可能涉及服務的變換、計算的變換等過程,在層次模型中不宜簡單對應。

        根據前述分析,我們認為云計算安全的關鍵技術涉及以下幾個方面:訪問控制與身份認證、數據加密與隱私保護、密文檢索、安全云外包計算、數據完整性與數據刪除、虛擬化安全、可信云計算[1,3,11]。本文的后續(xù)部分將按這7個方面來展開。

        2 訪問控制與身份認證

        2.1 訪問控制

        訪問控制是云計算安全體系的一個重要組成部分,能夠限制云計算用戶對云計算服務端的訪問,規(guī)范用戶對云計算資源的使用能力及使用范圍,以確保云計算資源不被非法使用和訪問。

        與傳統(tǒng)訪問控制技術相比,云計算環(huán)境下的訪問控制面臨以下新的挑戰(zhàn)[17-19]:(1)由于資源的共享和分布式特性,使得用戶和管理者對資源的控制不足,通常表現為間接控制和部分控制資源;(2)虛擬化和多租戶技術使得訪問控制模型發(fā)生變化,訪問主體角色模糊、被訪問對象的邊界模糊;(3)用戶和云服務商間的信任程度差異較大,當涉及計算和服務的跨域傳遞時,信任的傳遞變得較為復雜,計算遷移技術也可導致數據安全域的變更。針對上述問題,云計算環(huán)境下的訪問控制研究可包括三大領域:云計算環(huán)境下的訪問控制模型,基于加密機制的訪問控制,虛擬化環(huán)境的訪問控制[17]。

        云計算訪問控制模型中,原來完全可信的服務商也成為被約束限制的對象,研究比較多的有基于任務的訪問控制模型、基于屬性模型的云計算訪問控制、基于UCON模型的云計算訪問控制、基于BLP模型的云計算訪問控制等[18]。

        基于加密機制的訪問控制,是通過控制用戶對密鑰的獲取來實現訪問控制,目前多落到基于屬性加密(attribute-based encryption,ABE)的訪問控制上,包括ABE細粒度訪問控制研究、用戶屬性撤銷研究、ABE在多授權中心方案的研究等[19]。

        基于對稱加密的訪問控制:需要訪問控制的數據文件用對稱密鑰加密,再將該密鑰分發(fā)給需要訪問此文件的用戶。存儲在云端的一份加密文件可采用兩種加密方法:為每個用戶提供獨立的加密密鑰,或所有用戶共享同樣的密鑰。文獻[18]采取文件組概念,相同屬性的文件組采用相同密鑰加密。

        基于公鑰加密的訪問控制:需要訪問控制的數據文件用授權用戶公鑰加密,用私鑰解密[19]。

        基于對稱密鑰和基于公鑰的加密,其密鑰管理均與用戶數量相關,不適合用戶數量龐大的云計算系統(tǒng)。

        基于屬性加密的訪問控制:在密鑰策略ABE(key-policy attribute-based encryption,KP-ABE)中[20],解密密鑰對應于訪問控制策略樹,密文對應于屬性集合,當解密方屬性匹配訪問控制策略樹時才能獲得解密密鑰。KP-ABE適合于大規(guī)模網絡環(huán)境下的密鑰管理[21]。在密文策略ABE(cipher-policy attribute-based encryption,CP-ABE)[22]中,密文對應于訪問控制策略樹,解密密鑰對應于屬性集合,當解密方屬性匹配訪問控制策略樹時才能獲得解密密鑰。與KP-ABE相比,CP-ABE更適合云計算的訪問控制。

        基于混合加密的訪問控制:HBE聯(lián)合使用多種加密方法,降低系統(tǒng)開銷。 一般利用對稱加密算法加密文件,然后使用其他技術發(fā)布該對稱密鑰,如秘密共享、公鑰機制和基于屬性加密技術等[23]。

        虛擬化環(huán)境的訪問控制,目前主要研究云中多租戶及虛擬化訪問控制,包括對多租戶的隔離實現訪問控制、將多租戶技術與RBAC模型相結合進行訪問控制、通過hypervisor實現虛擬機的訪問控制等[17]。

        2.2 身份認證

        身份認證是信息系統(tǒng)確認登錄者身份的過程,進而確定其訪問權限。傳統(tǒng)身份認證可根據被認證方出示的證物進行分類:基于秘密知識的身份認證(口令、密碼等)、基于物品的身份認證(USB Key、身份證、護照等)、基于生物特征的身份認證(指紋、聲音等)、雙因子身份認證等,在P2P應用環(huán)境中也有類似若干舉薦人的認證方法[24]。

        與前述的訪問控制不同,云計算環(huán)境中的身份認證與傳統(tǒng)身份認證差異不大,安全需求類似,實現的功能都是客戶向服務方證明身份、進而獲得相應的訪問權限,所以,云計算環(huán)境的身份認證研究通常是將傳統(tǒng)身份認證技術進行升級強化,尤其是在保護出示證物的隱私方面關注較多。由于云計算的用戶數量巨大、服務繁雜,其身份認證是重度任務,加上跨域服務的需求,所以常采用單點登錄或統(tǒng)一認證方式,并且對于信息泄露的防范要求更高。云計算環(huán)境中可采用的身份認證技術包括如下[24-26]:基于SAML的身份認證(Security Assertion Markup Language,SAML),以XML為基礎,面向Web應用服務的認證和授權[25];基于OAuth的身份認證(Open Authorization,OAuth),允許授權第三方網站訪問用戶存儲在云端的信息,并可保障用戶的敏感信息不泄露[26];基于OpenID的身份認證,OpenID將URL作為身份標識,是一種典型的單點登錄協(xié)議,登錄一次便能夠訪問相互信任的其他應用系統(tǒng)。OpenID具有去中心化、開放、自由及分散等特征[27]。OpenID是云計算中身份認證的主要應用技術。OpenID沒有對終端的可信性進行驗證,沒有在云計算多租戶環(huán)境中提供強有力的隔離功能,不可偽造性較弱。

        文獻[28]基于SSL認證協(xié)議和云計算的分層身份認證模型(identity-based hierarchical model for cloud computing,IBHMCC),提出了一種云計算服務的身份認證協(xié)議協(xié)議,該認證協(xié)議比SAP更輕量級、更高效,適合大規(guī)模云計算。

        文獻[29]提出了一種基于身份加密和生物認證的云計算安全數據訪問方案。

        文獻[30]提出了一種面向服務的身份認證隱私保護方法,將用戶端相關信息加入模糊集作為認證交換條件,根據信息安全水平動態(tài)調整訪問控制策略,實現細粒度的身份認證,以最大限度地保護個人隱私。

        文獻[31]利用基于身份的簽名方案,提出了一種移動云計算環(huán)境的隱私感知認證方案(privacy-aware authentication,PAA),以解決開放無線通信環(huán)境身份認證過程中的隱私保護問題。

        文獻[32]采用雙密鑰強身份驗證,改善了SSL(Security Socket Layer)協(xié)議,強制通信雙方的身份驗證,以確保用戶身份認證安全;同時采用基于雙向表驗證的一次一密方案,以抵御統(tǒng)計破解。

        文獻[33]針對云計算的跨域身份認證問題,分析研究了基于網關的跨域認證模型、基于令牌的跨域認證模型、基于代理的跨域認證模型、基于聲明的身份認證技術、SSL協(xié)議等,提出了一種基于聯(lián)合身份的云計算跨域身份認證方案。該方案參考網關跨域認證模型、并利用聯(lián)合身份提供者代替網關,結合聲明機制,采用SAML交換不同域間的用戶身份信息,從而實現本地認證的Windows域用戶無需再次認證就能夠訪問云端資源。

        綜上所述,目前的訪問控制與身份認證存在以下問題需進一步探索[17,24]:(1)基于虛擬化的訪問控制技術研究;(2)基于信息資源屬性變化的訪問控制技術研究;(3)基于信任關系的訪問控制技術;(4)跨域身份認證的安全性研究;(5)身份認證的隱私保護等。

        3 數據加密與隱私保護

        3.1 數據加密

        與傳統(tǒng)數據加密技術相比,云計算環(huán)境下的數據加密,更加強調隱私保護,同時還要兼顧密文的可操作性。更加強調隱私保護,原因在于云計算模式的特點是用戶的數據放置到云端相對開放的存儲環(huán)境,隱私泄露的風險更高,不但需要防范傳統(tǒng)攻擊者的信息竊取,還要避免其他共享云計算資源用戶的有意或無意的“偷窺”,也需提防具有半可信性質的云計算服務商的“監(jiān)守自盜”。兼顧密文的可操作性,是因為加密后的數據存儲到云端服務器之后,還需要由云端提供給用戶使用,因此云端需要能夠在一定程度上對這些密文進行操作和處理:例如能夠提供密文檢索服務,或者對密文進行一定的統(tǒng)計加工等[1]。

        目前,同態(tài)加密技術表現出了很好的密文可操作、可處理特性,是學術界研究的熱點[34]。

        3.1.1 傳統(tǒng)數據加密技術

        對稱密碼體系中的加密和解密使用相同的密鑰,加解密操作較為成熟高效。云計算系統(tǒng)應用對稱密碼時,一般適用于個人用戶的非大數據操作;如果需要應用到多用戶場景,需要設計密鑰分配與密鑰管理策略,以便于下載密文的用戶正確解密恢復明文;由于云端對密文數據管理困難、不易操作,因而不適用于大規(guī)模數據處理。

        非對稱密碼體系的加密密鑰和解密密鑰不同,所以能夠構建公鑰密碼體制如RSA,并可廣泛應用于云計算系統(tǒng)的訪問控制、身份認證、數據加密、隱私保護當中?;赑KI體系的可信CA和公鑰發(fā)布機制,將公鑰密碼體制應用于云計算系統(tǒng)時,可以設計出安全可行的密鑰分發(fā)方案。但是,云端仍然存在密文管理與操作的困難問題。

        3.1.2 同態(tài)加密技術概念

        同態(tài)加密(Homomorphic Encryption)指對加密的數據進行處理得到一個密文輸出,將這一輸出進行解密,其結果與用類似方法處理未加密原始數據得到的輸出結果相同。即:如存在運算⊕和運算☉,使得對任意S1,S2,有E(S1)☉E(S2)=E(S1⊕S2),則稱加密函數E是同態(tài)的[34]。

        根據能夠實現的密文計算的操作符的種類,現有同態(tài)加密方案大致可分3類:部分同態(tài)加密(Partially Homomorphic Encryption,PHE)、淺同態(tài)加密(Somewhat Homomorphic Encryption,SWHE)和全同態(tài)加密(Fully Homomorphic Encryption,FHE)。部分同態(tài)加密只能實現某一種代數運算(例如,或、乘、加),淺同態(tài)加密能同時實現有限次的加運算和乘運算,全同態(tài)加密(完全同態(tài)加密)能實現任意次的加運算和乘運算,可處理密文的多種計算模式,更好地保護用戶隱私,但算法復雜度較高[35]。

        依據能夠實現的密文計算的操作數的定義域,現有同態(tài)加密方案可以劃分為:基于理想格、基于環(huán)、基于實數、基于整數的同態(tài)加密方案[36]。

        同態(tài)加密最早用于對統(tǒng)計數據進行加密,由算法的同態(tài)性,保證用戶可以對敏感數據進行操作但又不泄露數據信息;目前,一個很有前景的應用方向是醫(yī)療信息的隱私保護計算。同態(tài)加密機制還可應用于電子選舉投票、匿名認證、密鑰協(xié)商等領域;亦可應用到版權保護、安全委托計算、安全多方計算、遠程文件存儲環(huán)境。云計算領域對同態(tài)加密的利用集中在密文數據檢索、排序、分類等云端獨立操作上[36]。

        3.1.3 同態(tài)加密技術的研究現狀

        文獻[34-36]綜述了同態(tài)加密技術的研究歷程,從同態(tài)加密Homomorphic Encryption思想的問世,到全同態(tài)加密FHE機制的誕生,總結了部分同態(tài)加密PHE、淺同態(tài)加密SWHE的技術特點,以及在云計算環(huán)境下的應用,最后指出未來的研究方向:降低計算復雜度,早日實現實用化。

        表3歸納了近年來重要的同態(tài)加密技術進展,并列舉了其相關屬性[34-36]。

        1978年文獻[37]提出RSA公鑰加密算法,滿足乘法同態(tài)特性,是部分同態(tài)加密方案。

        2009年文獻[38]提出基于理想格的第一個全同態(tài)加密方案,首先構造一個類同態(tài)加密方案,即隨著密文運算深度的增加其解密誤差會逐漸變大,則當密文運算到一定深度可能會導致密文無法正確解密;其次對解密電路進行壓縮,使得壓縮后的解密算法在密文解密時噪音變小,能夠正確解密密文;最后采用自舉轉換技術對運算后的密文進行重加密操作以降低在密文運算過程中產生的誤差,使得該方案可以對密文進行任意次數的同態(tài)運算,該方案復雜且低效。

        2010年文獻[39]用整數模運算取代復雜向量空間運算,提出基于整數的同態(tài)加密方案(DGHV),其安全性基于大整數難分解,DGHV雖然運算簡單加密效率高,但是其加密過程產生的噪音可能會影響解密的正確性,隨著密文運算深度的增加,方案可能不再滿足密文運算的同態(tài)性。

        表3 同態(tài)加密技術研究進展

        2011年文獻[40]提出基于容錯學習問題(LWE)的全同態(tài)加密方案,不需要重加密操作。

        2012年文獻[41]提出無需電路自舉的分層FHE方案。

        2013年文獻[42]提出了一個基于近似特征向量的全同態(tài)加密方案,不需要密鑰交換技術和模交換技術就可以實現層次型全同態(tài)加密方案。

        近年來,量子計算與量子信息加密的理論發(fā)展逐步完善,其實用化進展也表現得指日可待。量子計算具有并行加速的特性,量子信息加密擁有高度安全的特點,因此有學者開始探索量子同態(tài)加密問題。量子同態(tài)加密是對量子信息進行的同態(tài)加密運算,在理論上其安全性極高。

        文獻[43]給出兩種基于通用Cliord群門的量子同態(tài)加密方案,并討論了其復雜度和安全性問題。

        文獻[44]討論了安全量子同態(tài)加密在信息理論上的局限性,認為如需得到完美安全的確定性全同態(tài)加密,必然會帶來指數級別的開銷。

        文獻[45]研究了量子同態(tài)加密的通用框架,提出了一種通用的構造量子同態(tài)加密算子的方法,進而建立了構造量子同態(tài)加密方案的一種通用框架;通過二值和三值量子態(tài)的酉變換,利用該框架構造了相應的量子同態(tài)加密方案。

        文獻[46]首次利用IBM的量子計算云計算平臺,實現了同態(tài)加密計算應用,成功地實現了一個線性方程組的量子算法,極大地保護了數據隱私。

        綜上所述,目前的同態(tài)技術研究與應用存在以下問題需進一步探索[34-36]。

        (1)提高效率:加密運算效率很低,大多只能實現若干比特的加密,且密文空間膨脹嚴重;

        (2)強化安全:方案大多基于未論證的困難問題,安全基礎不夠穩(wěn)固;算法大多只能達到選擇明文不可區(qū)分安全(indistinguishability under chosen plaintext attack IND-CPA),少數能達到選擇密文攻擊下的不可區(qū)分性安全(indistinguishability against chosen-ciphertext attack,IND-CCA1);

        (3)完善理論:現有方案理論繁復,論證龐雜,過程拖沓,需要消除噪音措施,設計具有自然同態(tài)性的全同態(tài)加密方案依然困難;

        (4)拓展應用:在云計算安全、安全多方計算、密文數據處理領域僅有初步應用探索。

        總之,全同態(tài)加密的應用前景廣闊,目前仍處于理論研究階段,如何設計基于代數系統(tǒng)的全同態(tài)加密方案依然是未來研究的重點。

        3.2 隱私保護

        云計算環(huán)境下的訪問控制、數據加密、密文檢索、安全外包、安全多方計算、數據銷毀技術等都是為了保護用戶的隱私安全[47],本小節(jié)將進一步討論隱私保護的一般概念,并論及除了這幾類技術之外的云計算隱私保護方法。

        隱私保護涉及對用戶的敏感數據或相關特征的保護,以避免其外泄或擴散[48]。傳統(tǒng)用戶隱私包括用戶的身份信息、賬號、密碼等,云計算環(huán)境下的用戶隱私還包括云端存儲的照片、購物歷史、財務數據、位置信息、通信數據、系統(tǒng)使用歷史、操作習慣和操作狀態(tài)、云端存儲的用戶其他敏感數據等。

        傳統(tǒng)數據隱私保護技術中,基于數據變換的隱私保護技術是利用加密、混淆等方法來變換、隱藏敏感信息;基于匿名的隱私保護技術是利用匿名、假名等方法實現個人身份與數據的解耦合;基于完整性驗證的隱私保護技術是利用秘密共享技術對敏感數據進行拆分、再基于完整性校驗來保障用戶數據的完整可用。文獻[49]提出了一種基于有損分解的隱私保護方法,文獻[50]提出了針對多敏感屬性隱私數據發(fā)布的多維桶分組技術,文獻[51]采取加密技術使數據難以理解,利用分片方法分解敏感信息,提出了一個數據集合上的隱私保護方案。文獻[52]通過混入噪聲數據保護數據處理隱私。

        在云計算環(huán)境下的隱私保護方法中,隱私按級分類是保護隱私的系統(tǒng)化方法,將用戶隱私屬性按等級分類進行差異化的保護,在云計算系統(tǒng)中的可行性和保護效率更高[53]。云計算中服務等級協(xié)議(Service Level Agrement,SLA)的應用研究較為成熟,將云計算的隱私需求與SLA進行結合是較為穩(wěn)妥的規(guī)范措施[53]。在云計算系統(tǒng)中建立靈活高效的隱私反饋機制,將隱私風險及時地通知給用戶有也是未來的研究方向。隱私風險評估能夠對用戶進行云計算應用部署的風險進行合理評估,精準度量隱私保護程度[54]。

        云存儲可采取數據隔離、數據加密、數據切分的方式來保護隱私;而云軟件應用需要用數據隔離、虛擬機隔離和操作系統(tǒng)隔離來避免風險;數據傳輸時的私密性可采用傳輸層加密技術如SSL、VPN等來保障。

        文獻[55]針對云計算的Map/Reduce機制,討論了數據處理過程中的隱私保護問題;文獻[56]研究了云計算環(huán)境下的隱私保護問題,認為應將隱私保護也作為云服務提供給用戶;文獻[57]設計了一種隱私管理器,以期更有效地實現用戶的隱私保護。文獻[58]討論了云計算環(huán)境下的安全多方計算問題,認為提高計算效率是其需要解決的問題。

        綜上,云計算環(huán)境的隱私保護,除了傳統(tǒng)的加密變換、匿名、拆分等技術,秘密共享、安全多方計算、同態(tài)加密是近年來的研究熱點;隱私按級分類地規(guī)范保護,及時開展隱私風險評估,是云計算應用的當務之急;隱私保護服務也應作為云服務來按需提供。

        4 密文檢索(可搜索加密)

        密文檢索的一般模型可見圖2[59]:系統(tǒng)構成元素包括數據擁有者、數據使用者、半可信云端服務器。數據擁有者將文檔加密、上傳云端存儲。數據使用者檢索時,需要提交檢索控制陷門給云端,以表明其檢索請求;這個陷門既要與其真正的檢索關鍵詞相關,又要通過加密的方式進行隱藏,以防云端獲得秘密信息;該陷門的產生需要數據擁有者的協(xié)助,可以分為基于對稱加密的方式和基于公鑰的方式。云端基于檢索用戶提交的陷門,作為類似明文檢索時的關鍵詞,與密文文件集進行類似匹配的操作,最后返回結果。

        圖2 密文檢索的一般模型

        從密文檢索的核心技術分類,可分為對稱可搜索加密和非對稱可搜索加密;如果按是否利用同態(tài)加密技術,也可分為同態(tài)密文檢索和一般密文檢索技術。從密文檢索的發(fā)展歷程來看,其正在經歷從采用單一技術到綜合利用和構建復雜索引數據結構的變化[60-64]。

        2000年文獻[65]提出基于密文掃描思想的SWP方案,將明文文件劃分為“單詞”并對其分別加密,通過對整個密文文件掃描和密文單詞進行比對,就可確認關鍵詞是否存在,甚至統(tǒng)計其出現的次數。

        2004年文獻[66]提出基于公鑰加密的關鍵詞檢索算法,可按加密后的關鍵字進行布爾檢索。

        2004年文獻[67]提出基于安全索引的密文搜索算法,利用預先建立的關鍵字索引結構實施檢索,可提高檢索效率和安全性。

        2007年文獻[68]提出安全排序的密文搜索算法,能夠返回按相似度排序的檢索結果。

        2010年文獻[39]提出整數上同態(tài)加密算法,同時論述了相應的密文檢索機制。

        2011年文獻[69]提出基于單斷言的安全的密文區(qū)間檢索的密文檢索方案,采用單斷言實現敏感數據的區(qū)間判斷,同時使用可逆矩陣對區(qū)間索引和區(qū)間陷門進行安全保護,不僅減少了整個方案的信息泄露,而且保證了區(qū)間索引和區(qū)間陷門的安全。

        2012年文獻[70]提出了云環(huán)境下一種隱私保護的高效密文排序查詢方法,通過設計無證書認證的支持關鍵詞檢索的公鑰加密方案,來實現強隱私保護的密文查詢。

        2013年文獻[71]提出了一個云存儲環(huán)境下的同態(tài)加密密文檢索算法,客戶不需要向云端傳遞密鑰,保障了用戶隱私。

        2014年文獻[72]提出了一個基于TF-IDF的同態(tài)密文檢索方法,將TF-IDF向量檢索模型應用于同態(tài)加密密文檢索方案中,以提高檢索效率,但其沒有充分利用云端的計算能力。

        2014年文獻[73]提出了一種基于密文的全文檢索服務系統(tǒng),基于B+樹構建安全密文全文索引結構,索引中不存儲索引詞的位置信息和詞頻信息,可有效抵御已知明文攻擊、選擇明文攻擊和詞頻統(tǒng)計攻擊。

        2015年文獻[74]提出一個基于同態(tài)加密方案的關系數據庫系統(tǒng),以保持數據的完整性和機密性;系統(tǒng)基于同態(tài)加密方案,對加密的數據執(zhí)行SQL查詢,可實現基本SQL操作。

        2016年文獻[75]提出了基于相似查詢樹的快速密文檢索方法,通過設置聚類中心和成員之間的最大距離對文檔向量進行聚類,在查詢階段僅需檢索查詢向量相鄰的聚類即可,提高了密文檢索效率。

        2016年文獻[76]提出云計算里一種陷門無法識別的公鑰搜索加密方案,方案利用服務器公鑰加密關鍵字和數據文件,提出一種陷門無法識別性方案,可有效抵御外部攻擊、關鍵字猜測攻擊。

        2017年文獻[77]提出加密云數據下基于Simhash的模糊排序搜索方案,將文檔關鍵詞做n-gram處理并得到Simhash指紋來實現模糊搜索,并設計了雙因子排序算法對查詢結果進行排序,提高了搜索效率。

        綜上,密文檢索的研究正在按兩條技術路線發(fā)展:基于同態(tài)加密技術、基于非同態(tài)加密技術。其中,基于同態(tài)加密技術的密文檢索研究剛剛起步,還有很多問題需要解決(主要是由于同態(tài)加密技術本身的不完善);基于非同態(tài)加密技術的密文檢索研究相對成熟,分成兩個分支:對稱可搜索加密和非對稱可搜索加密。對稱可搜索加密存在的問題包括密文文件動態(tài)更新、查詢方式擴展、查詢結果優(yōu)化、安全性優(yōu)化;非對稱可搜索加密的問題包括:安全性完善、查詢方式擴展。密文檢索的研究中需要繼續(xù)研究的問題包括:多服務器系統(tǒng)模型下的關鍵詞檢索問題、多用戶共享模式下潛在的密鑰泄漏問題、多用戶單服務器模型下的查詢結果排序問題等。

        5 安全云外包計算

        安全云外包計算是指基于云計算商業(yè)模式應用的服務外包,用戶將計算任務外包給云端執(zhí)行,同時需要保障用戶的數據等隱私不泄露給云端[78]。安全云外包與同態(tài)加密有異曲同工之處,但是并不完全等同:同態(tài)加密通常涉及一般意義上的通用計算,而安全云外包大都側重于某種特殊計算的隱私保護方法、并不具有通用性。外包計算和云外包計算,其安全需求基本相當,以下將不區(qū)分。

        外包計算的前提,是將客戶的重度計算任務委托給外部強大的計算資源。外包計算通常都涉及復雜計算任務,如高維矩陣計算、大型線性方程組求解、模冪運算等,可分如下幾類:(1)矩陣外包計算;(2)線性問題外包計算;(3)模冪運算外包計算;(4)集合運算外包計算;(5)非線性規(guī)劃外包計算;(6)其他外包計算等。

        矩陣外包計算方面,文獻[78]提出一個矩陣求逆運算的安全可驗證云計算外包協(xié)議,協(xié)議中利用克羅內克(Kronecker)函數和隨機置換構造密鑰矩陣并完成加密,利用蒙特卡羅(Monte Carlo)驗證算法驗證結果的正確性;文獻[79]利用盲化技術,為矩陣乘積、矩陣行列式、矩陣求逆分別設計了一個切實可行的安全可驗證云計算外包協(xié)議。文獻[80]提出了一個矩陣乘法的安全外包云計算方案,以保障隱私安全;文獻[81]提出了安全可驗證的方陣冪安全外包云計算,以解決大維數方陣的高次冪計算問題。

        線性問題安全外包計算方面,文獻[82-84]針對大規(guī)模的線性方程組求解問題,提出了一系列安全可驗證的外包計算方法;文獻[85]綜述了安全可行的線性規(guī)劃云外包計算研究現狀。

        模冪運算外包計算方面,文獻[86]對底數和指數均任意的模冪運算提出一個安全外包計算方案,以保證數據的隱私性;文獻[87]針對底數固定指數變化和底數變化指數固定兩種情形的模冪運算,分別提出了一個高效的批量安全外包云計算協(xié)議;文獻[88]提出了多個模指數運算的安全外包方案,提高了用戶的計算效率和外包結果的可驗證概率。

        集合運算外包計算方面,文獻[89]提出了一種保護隱私集合并集外包計算協(xié)議,基于集合的多項式根表示法使用 Pailliar同態(tài)加密方案和拉格朗日多項式插值公式提出了集合并集外包計算協(xié)議。

        非線性規(guī)劃安全外包計算方面,文獻[90]提出了可驗證的凸二次規(guī)劃安全外包協(xié)議,通過置換技術將原始問題盲化轉換,然后外包給云服務器求解。

        多元多項式外包計算方面,文獻[91]提出了一個隱私保護的可驗證多元多項式外包計算方案。

        除了上述領域,文獻[92-95]論述了關系運算、密鑰生成、位置關系判定等方向上的外包計算探索工作。

        安全云外包的前景展望:如果全同態(tài)加密技術獲得重大突破,達到實用化標準,那么可以想見,安全云外包技術在某種程度上就會成為多余的技術,失去用武之地;只會在一些特殊、異常復雜的計算場景中存在。鑒于全同態(tài)加密技術目前的發(fā)展遇到了計算復雜度瓶頸,因此安全云外包技術仍有發(fā)展空間。

        6 數據完整性與數據刪除

        6.1 數據完整性

        云計算環(huán)境下的數據完整性驗證,可檢驗用戶存儲在云端數據的完整性與可用性。云計算環(huán)境下的數據完整性驗證模型通常包括用戶、云服務器和可信第三方審計者,如圖3所示;用戶可以僅與云服務器合作完成驗證,但通常是授權可信第三方審計者完成驗證。數據完整性驗證技術可包括:基于數字簽名的驗證方法、基于驗證數據結構的驗證方法、基于概率的驗證方法[96-97]。

        數據完整性驗證機制分為數據持有性證明PDP機制(Provable Data Possession,PDP)和數據可恢復證明POR機制(Proofs of Retrievability,POR)。PDP機制能快速判斷遠程節(jié)點上數據是否損壞,更多的注重效率,而POR機制不僅能識別數據是否已損壞,且能恢復已損壞的數據[97-99]。

        圖3 數據完整性驗證的一般模型

        2007年文獻[100]提出可恢復證明方案(POR),既可驗證遠程數據的完整性,又可以一定概率恢復受損數據,但主要面向靜態(tài)數據存儲。

        2009年文獻[101]改進了PDP模型,支持存儲數據的動態(tài)更新。

        2011年文獻[102]提出了云存儲服務中實現隱私保護的公共審計方案,基于第三方審計實現數據完整性動態(tài)審計。

        6.2 數據刪除

        云計算環(huán)境下的數據刪除機制研究,目前主要集中在安全刪除技術領域。數據安全刪除包括兩種方法:安全覆寫和密碼學保護。安全覆寫方法先對數據進行破壞,然后使用新數據對原有數據進行覆寫。密碼學保護方法先對數據進行多次加密,然后再上傳云端存儲;數據被刪除時,云端的密文數據、密鑰管理者持有的解密密鑰都被刪除,即使云端保留了數據副本也無法解密[103]。

        安全覆寫技術方面,2010年文獻[104]提出一種基于安全覆寫的文件刪除方案,刪除數據時將數據所有字節(jié)的最高有效位和最低有效位反轉,但需要云服務商配合。2011年文獻[105]提出了云計算中的數據隱私性保護與自我銷毀方法,依托可信計算技術,保證用戶數據隱私,并可在用戶指定時間銷毀。

        密碼學保護技術方面,2011年文獻[106]提出電子數據的安全自毀方案,將解密密鑰和密文的一部分分發(fā)到分布式哈希表(DHT)網絡中,以此抵御多種攻擊。2012年文獻[107]提出一種適于云存儲的數據確定性刪除方法,利用DHT網絡的動態(tài)特性實現密鑰的確定性刪除。2014年文獻[108]提出基于信任值的云存儲數據確定性刪除方案,對DHT節(jié)點進行可信度評價,密鑰分量的存儲選擇可信度較高的節(jié)點,以實現高效安全的確定性刪除。

        由前述可見,云計算環(huán)境下的數據完整性保證主要依賴于各種摘要計算技術、可信第三方審計,數據刪除則更多地有待于密碼學保護技術的發(fā)展、探索更加高效安全的密鑰組織數據結構;可信云計算的發(fā)展也將促進本領域研究的實際應用。

        7 虛擬化安全

        虛擬化是大多數云計算平臺采用的共享技術基礎,可以整合分散的資源、形成各種資源池,以便按需提供給云用戶。采用虛擬化技術提高了資源利用效率,但也引入了一些新的安全問題[109-111]。

        虛擬化環(huán)境面臨的主要安全威脅如表4所示[112-114]。

        由表4可見,虛擬化安全的內涵包括:有限硬件訪問策略、虛擬化環(huán)境接入的訪問控制與身份認證、虛擬機間信息流控制、虛擬化資源調度、虛擬機監(jiān)控、虛擬機隔離、虛擬機遷移、虛擬機對資源使用的限制、虛擬機的數據隱私保護等。綜合起來可以歸結為兩個方面:虛擬化管理的安全、虛擬機使用的安全。

        虛擬化環(huán)境面臨的主要安全威脅包括:非法訪問、虛擬機之間共享資源競爭與沖突、失去對虛擬機的控制、虛擬機數據安全存在風險等[115]。

        由目前的研究現狀看來,云計算的虛擬化安全問題主要集中在以下幾點:(1)虛擬機側通道攻擊;(2)虛擬機逃逸攻擊;(3)拒絕服務攻擊;(4)防范惡意程序;(5)遷移攻擊。虛擬化安全問題的解決,一方面要依賴于虛擬化技術本身的成熟和完善,另一方面也要借助于同態(tài)加密、安全云外包計算來徹底解決。歸根結底,虛擬化安全應該歸屬到共享安全技術范疇,就是不論采取何種方式,客戶和他人共享了各種計算資源,在此情形下如何保障客戶的信息安全與隱私;需要營造一個盡量“封閉”的“獨立”計算環(huán)境,必要的信息輸入和輸出都需要得到安全審計,占用的CPU、緩存、內存、硬盤、網絡等資源都需要及時清洗,系統(tǒng)對此“封閉”的“獨立”計算環(huán)境的任何管理操作都需要得到客戶的覺察[116-117]。

        表4 虛擬化安全研究現狀

        8 可信云計算

        如果云計算系統(tǒng)都是完全可信的,云計算安全的很多問題將不復存在。因此,作為可信計算研究的自然擴展,可信云計算進入了學者們的研究范疇。

        可信云計算的一般研究模型如圖4所示,利用可信平臺模塊(Trusted Platform Module,TPM)在云環(huán)境下對用戶或資源實施監(jiān)控分析,以保證虛擬環(huán)境、客戶、服務方的可信性[118-119]。

        2009年文獻[119]提出了可信云計算平臺(Trusted Cloud Computing Platform,TCCP)的概念,將可信計算與云計算結合,利用可信平臺模塊中的TPM芯片作為可信基,通過一個外部的可信協(xié)調者(TC)來認證內置可信芯片的服務器,并參與到虛擬機啟動與動態(tài)遷移的過程中,可信節(jié)點(內置可信芯片且安全運行的服務器)通過可信虛擬機監(jiān)視器(TVMM)來保證運行的虛擬機內部數據不被黑客或有特權的管理人員監(jiān)視或修改;這樣,云服務節(jié)點都成為可信節(jié)點,系統(tǒng)形成可信云計算平臺。

        圖4 基于可信平臺模塊的可信云計算一般模型

        2014年文獻[120]引入一個云計算環(huán)境下新的根信任機制,稱為可信虛擬環(huán)境模塊(Trusted Virtual Environment ModuleTVEM)。該TVEM是軟件設備,在現有的可信平臺模塊虛擬化技術下為云虛擬環(huán)境提供增強功能,包括改進的API、加密算法、可配置的模塊化結構。

        2015年文獻[121]提出可信云計算中的多級管理機制,提高云服務透明度,用戶可參與管理自己的服務和數據。

        2015年文獻[122]總結可信云服務的概念,從用戶信任預期、安全威脅來源和技術針對的安全目標等角度對可信云服務研究技術的類型進行了劃分。

        2016年文獻[123]綜述了基于可驗證計算的可信云計算研究,可驗證計算協(xié)議可分為使用簡單編譯器和使用復雜編譯器的可驗證計算協(xié)議;也可分為基于交互式證明系統(tǒng)和基于論證系統(tǒng)的可驗證計算協(xié)議。

        2017年文獻[124]結合可信計算與虛擬化技術提出安全虛擬機完整性監(jiān)控機制SVMIM(Security Virtual Machine Integrity Monitor),設計了面向透明可控要求的可信云租戶隔離機制,云租戶可測量和驗證云租戶的隔離。

        2017年文獻[125]構建了基于可信平臺控制模塊(trusted platform control module,TPCM)與可信軟件基(trusted software base,TSB)的服務器平臺體系結構,提出了結合帶外管理系統(tǒng)的上電時序控制及信任鏈設計方案,對虛擬可信根的基本實現要求與思路進行闡述,并給出了虛擬可信度量根的設計方案。

        2017年文獻[126]結合可信計算和云計算安全,構建了一個具有證書授權機構(CA)和可信平臺模塊(TPM)的信任系統(tǒng),虛擬機的各種管理操作都借助TPM來完成。

        2017年文獻[127]利用可信計算組(Trusted Computing Group,TCG)提供的信任鏈基本功能,構建可問責的云計算系統(tǒng)。

        綜上所述,可信云計算研究的主流是結合TPM和云計算組件,探索可信根建立、信任鏈傳遞、可信隔離與安全接入等機制,以保障云計算系統(tǒng)的可信性;未來將更加注重可信性的評價、可信管理的透明等研究方向。

        9 結論

        圍繞云計算安全問題,本文論述了訪問控制與身份認證、數據加密與隱私保護、密文檢索、安全云外包計算、數據完整性與數據刪除、虛擬化安全、可信云計算等關鍵技術;分析了各個技術領域的研究現狀,針對其存在的問題,探討了需要進一步研究的議題。

        云計算安全的未來,有賴于下述領域的研究:(1)應用模式的拓展:提供“云計算安全組件”,利用云計算提供的強大計算能力,解決自身的安全問題;(2)技術層面的進步:保護隱私的訪問控制與身份認證、同態(tài)加密、安全云外包、安全多方計算、量子同態(tài)加密等;(3)管理層面的規(guī)范;(4)商業(yè)應用實踐的成熟。

        致謝:

        感謝柔瑩瑩、鄒良開、李玉杰、韓守飛、王平、黃思銘、劉然、俞德龍、唐嘉誠、李艷婷、張鵬飛等同學在收集資料、加工素材方面的工作。

        [1] 馮登國,張敏,張妍,等.云計算安全研究[J].軟件學報,2011,22(1):71-83.

        [2] 吳吉義,沈千里,章劍林,等.云計算:從云安全到可信云[J].計算機研究與發(fā)展,2011,48(s1):229-233.

        [3] 林闖,蘇文博,孟坤,等.云計算安全:架構、機制與模型評價[J].計算機學報,2013,36(9):1765-1784.

        [4] 俞能海,郝卓,徐甲甲,等.云安全研究進展綜述[J].電子學報,2013,41(2):371-381.

        [5] VERMA A,KAUSHAL S.Cloud Computing security issues and challenges:A survey[C]// International Conference on Information and Communication Technology for Competitive Strategies.ACM,2016:1-7.

        [6] NADEEM A.Cloud Computing:Security Issues and Challenges[J].Journal of Wireless Communications,2016,1(1):10-15.

        [7] AGRAWAL T,SINGH S K.Analysis of security algorithms in cloud computing[C]// International Conference on Computing for Sustainable Global Development.IEEE,2016.

        [8] ULLAH K,KHAN M N A.Security and Privacy Issues in Cloud Computing Environment:A Survey Paper[J].International Journal of Grid & Distributed Computing,2016,7(s1-6):238-252.

        [9] PATEL A,TAGHAVI M,BAKHTIYARI K.Review:An intrusion detection and prevention system in cloud computing:A systematic review[J].Journal of Network & Computer Applications,2016,36(1):25-41.

        [10]金瑜,王凡,趙紅武,等.云計算環(huán)境下信任機制綜述[J].小型微型計算機系統(tǒng),2016,37(1):1-11.

        [11]張玉清,王曉菲,劉雪峰,等.云計算環(huán)境安全綜述[J].軟件學報,2016,27(6):1328-1348.

        [12]陳曉峰,馬建峰,李暉,等.云計算安全[M].科學出版社,2016.

        [13]王國峰,劉川意,潘鶴中,等.云計算模式內部威脅綜述[J].計算機學報,2017,40(2):296-316.

        [14]RADWAN T,AZER M A,ABDELBAKI N.Cloud computing security:challenges and future trends[J].International Journal of Computer Applications in Technology,2017(2):158.

        [15]陳龍,肖敏,羅文俊,等.云計算數據安全[M].科學出版社,2017.

        [16]云計算安全聯(lián)盟(Cloud Security Alliance,CSA).云計算關鍵領域安全指南v4.0(The Security Guidance for Critical Areas of Focus in Cloud Computing v4).2017.

        [17]王于丁,楊家海,徐聰,等.云計算訪問控制技術研究綜述[J].軟件學報,2015,26(5):1129-1150.

        [18]KALLAHALLA M,RIEDEL E,SWAMINATHAN R,et al. Plutus:scalable secure file sharing on untrusted storage[C]. Fast,2003,3:29-42.

        [19]DONG C,RUSSELLO G,DULAY N. Shared and searchable encrypted data for untrusted servers[J]. Journal of Computer Security,2011,19(3):367-397.

        [20]OSTROVSKY R,SAHAI A,WATERS B.Attribute-Based encryption with non-monotonic access structures[C].In:Proc.of the 14th ACM Conf.on Computer and Communications Security.New York:ACM Press,2007:195-203.

        [21]ATTRAPADUNG N,IMAI H.Conjunctive broadcast and attribute-based encryption[C].In:Shacham H,Waters B,eds.Proc.of the Pairing-Based Cryptography-Pairing 2009.Berlin:Springer-Verlag,2009:248-265.

        [22]ZHU Y,MA D,HU CJ,HUANG D.How to use attribute-based encryption to implement role-based access control in the cloud[C].In:Proc.of the Cloud Computing,2013:33-40.

        [23]XIANG H,ZHANG X,YAO D,et al. Towards end-to-end secure content storage and delivery with public cloud[C]. Proceedings of theSecond ACM Conference on Data and Application Security and Privacy. ACM,2012:257-266.

        [24]周長春,田曉麗,張寧,等.云計算中身份認證技術研究[J].計算機科學,2016,43(s1):339-341+369.

        [25]OASIS Standard.SAML V2.0[EB/OL].(2005).http://docs.oasis-open.org/security/saml/v2.0

        [26]江偉玉,高能,劉澤義,等.一種云計算中的多重身份認證與授權方案[J].信息網絡安全,2012(8):7-10.

        [27]秦曉娜,郝平,何恩.基于OpenID安全認證的Web 實時通信系統(tǒng)[J].信息安全與通信保密,2013(4):70-72.

        [28]LI H,DAI Y,TIAN L,et al.Identity-based authentication for cloud computing[C]// International Conference on Cloud Computing.Springer-Verlag,2009:157-166.

        [29]CHENG,HONGBING,RONG,et al.Identity based encryption and biometric authentication scheme for secure data access in cloud computing[J].Chinese Journal of Electronics,2012,21(2):254-259.

        [30]LI X,HE J,ZHANG T.A service-oriented identity authentication privacy protection method in cloud computing[J].International Journal of Grid & Distributed Computing,2013,6(1):77-86.

        [31]HE D,KUMAR N,KHAN M K,et al.Efficient privacy-aware authentication scheme for mobile cloud cmputing services[J].IEEE Systems Journal,2017,(99):1-11.

        [32]李明.云計算中身份認證和服務訪問安全方案研究[D].武漢:華中科技大學,2014.

        [33]李欣.云計算跨域身份認證技術研究[D].西安:西安電子科技大學,2015.

        [34]鞏林明,李順東,郭奕.同態(tài)加密的發(fā)展及應用[J].中興通訊技術,2016,(1):26-29.

        [35]ACAR A,AKSU H,ULUAGAC A S,et al.A survey on homomorphic encryption schemes:Theory and implementation[J].arXiv:1704.03578v1[cs.CR]12 Apr 2017.

        [36]V BIKSHAM,D VASUMATHI.Homomorphic encryption techniques for securing data in cloud computing:A survey[J].International Journal of Computer Applications(0975-8887)Volume 160-No.6,February 2017.

        [37]R RIVEST,L ADLEMAN,M.Dertouzos.On data banks and privacy homomorphisms[J].In Foundations of Secure Computation,1978:169-180.

        [38]GENTRY C.Fully homomorphic encryption using ideal lattices[C]/ /Proc of the 41st Annual ACM Symposium on Theory of Computing.New York:ACM Press,2009,9(4):169-178.

        [39]VAN DIJK,GENTR Y,HALEV I,et al. Fully homomorphic encryption over the integers[C]/ / Proc of the 29th Annual International Conference on Theory and Applications of Cryptograhic Techniques.Berlin:Springer-Verlag,2010:24-43.

        [40]BRAKERSKI Z,VALIKUNTANATHAN V.Fully Homomorphic Encryption from Ring-LWE and Security for Key Dependent Messages[M].Advances in Cryptology-CRYPTO 2011.Germany:Springer Berlin Heidelberg,2011:505-524.

        [41]BRAKERSKI Z,GENTRY C,VAIKUNTANATHAN V.(Leveled)Fully homomorphic encryption without bootstrapping[C]//Proceeding of the 3rd Innovations in Theoretical Computer Science Conference.ACM,2012:309-325.

        [42]GENTRY C,SAHAI A,WATERS B.Homomorphic Encryption from Learning with Errors:Conceptually-Simpler,Asymptotically-Faster,Attribute-Based.2013,8042:75-92.

        [43]BROADBENT A,JEFFERY S.Quantum homomorphic encryption for circuits of low T-gate complexity[J].Eprint Arxiv,2014(9216):609-629.

        [44]YU L,PEREZDELGADO C A,FITZSIMONS J F.Limitations on information theoretically secure quantum homomorphic encryption[J].Physical Review A,2014,90(5).

        [45]王育齊,佘堃.通用的量子同態(tài)加密框架[J].計算機科學與探索,2016,10(11):1571-1576.

        [46]HE-LIANG,HUANG,YOU-WEI,et al.Homomorphic encryption experiments on IBM′s cloud quantum computing platform[J].物理學前沿(英文版),2017,12(1):120305.

        [47]AM WALEED,C LI.User Privacy and Security in Cloud Computing[J].International Journal of Security and its Applications,2016,10(2):341-352.

        [48]JOSEPH N M,DANIEL E,VASANTHI N A.Survey on privacy-preserving methods for storage in cloud computing[C]// Foundation of Computer Science(FCS),2013:1-4.Amrita International Conference of Women in Computing(AICWIC’13)Proceedings published by International Journal of Computer Applications?(IJCA).

        [49]劉玉葆,黃志蘭,傅慰慈,等.基于有損分解的數據隱私保護方法[J].計算機研究與發(fā)展,2009,46(7):1217-1225.

        [50]楊曉春,王雅哲,王斌,等.數據發(fā)布中面向多敏感屬性的隱私保護方法[J].計算機學報,2008,31(4):574-587.

        [51]CIRIANI V,VIMERCATI S D C D,FORESTI S,et al.Fragmentation and encryption to enforce privacy in data storage[C]// European Conference on Research in Computer Security.Springer-Verlag,2007,13(3):171-186.

        [52]KALLAHALLA M,RIEDEL E,SWAMINATHAN R,et al.Plutus:scalable secure file sharing on untrusted storage[C]//Fast.3,2003:29-42.

        [53]周勝利,陳光宣,吳禮發(fā).基于信譽的云計算隱私保護研究進展[J].計算機科學,2016,43(b12):142-145.

        [54]GHORBEL A,GHORBEL M,JMAIEL M.Privacy in cloud computing environments:a survey and research challenges[J].Journal of Supercomputing,2017,73(6):2763-2800.

        [55]DAMIANI E5 dI VIMERCATI S,FORESTI S,et al.Key management for multi-user encrypted databases[C]//Proceedings of the 2005 ACM workshop on Storage security and survivability.ACM,2005:74-83.

        [56]ITANI W,KAYSSI A,CHEHAB A.Privacy as a service:Privacy-aware data storage and processing in cloud computing architectures[C]//Dependable,Autonomic and Secure Computing,2009.DASC’09.Eighth IEEE International Conference on.IEEE,2009:711-716.

        [57]MOWBRAY M,PEARSON S.A client-based privacy manager for cloud computing[C]//Proceedings of the fourth international ICST conference on communication system software and middleware.ACM,2009:1-8.

        [58]蔣瀚,徐秋亮.基于云計算服務的安全多方計算[J].計算機研究與發(fā)展,2016,53(10):2152-2162.

        [59]李暉,孫文海,李鳳華,等.公共云存儲服務數據安全及隱私保護技術綜述[J].計算機研究與發(fā)展,2014,51(7):1397-1409.

        [60]朱艷琴,王琴琴,王婷婷,等.基于云計算的可查詢加密研究綜述[J].南京師大學報(自然科學版),2014,37(1):8-16.

        [61]李經緯,賈春福,劉哲理,等.可搜索加密技術研究綜述[J].軟件學報,2015,26(1):109-128.

        [62]徐鵬,金海.可搜索加密的研究進展[J].網絡與信息安全學報,2016,2(10):8-16.

        [63]CUI S,ASGHAR M R,GALBRAITH S D,et al.Secure and practical searchable encryption:A position paper[C].Australasian Conference on Information Security and Privacy.Springer,Cham,2017:266-281.

        [64]WU X,FU Z,SUN X.Text-based searchable encryption in cloud:A survey[J].Journal of Internet Technology,2017,18:207-213.

        [65]SONG D,WAGNER D,PERRIG A.Practical Techniques for Searches on Encrypted Data[C].Proceedings of the IEEE Symposium on Security and Privacy(S&P′00).Piscataway,NJ,USA:IEEE,2000:44-55.

        [66]BONEH D,CRESCENZO G,OSTROVSKY R,et al.Public Key Encryption with Keyword Search[C].Advances in Cryptology,Proceedings of the 23rd Annual International Conference on the Theory and Applications of Cryptographic Technique8(EUROCRYPT’04).Berlin,Germany:Springer-Verlag,2004:506-522.

        [67]DONG J P,KIM K,LEE P J.Public key encryption with conjunctive field keyword search[C].International Conference on Information Security Applications.Springer-Verlag,2004:73-86.

        [68]SWAMINATHAN A,MAO Y,SU G M,et al.Confidentiality-preserving rank-ordered search[C].ACM Workshop on Storage Security and Survivability,Storagess 2007,Alexandria,Va,Usa,October.DBLP,2007:7-12.

        [69]蔡克,張敏,馮登國.基于單斷言的安全的密文區(qū)間檢索[J].計算機學報,2011,34(11):2093-2103.

        [70]程芳權,彭智勇,宋偉,等.云環(huán)境下一種隱私保護的高效密文排序查詢方法[J].計算機學報,2012,35(11):2215-2227.

        [71]宋丹劼.基于同態(tài)加密的云存儲系統(tǒng)設計與實現[D].北京:北京郵電大學,2013.

        [72]魏瑞琪.基于全同態(tài)加密算法的密文檢索模型的設計與實現[D].西安:西安電子科技大學,2014.

        [73]宋偉,彭智勇,王騫,等.Mimir:一種基于密文的全文檢索服務系統(tǒng)[J].計算機學報,2014(5):1170-1183.

        [74]GAHI Y,GUENNOUN M,ELKHATIB K.A secure database system using homomorphic encryption schemes[J].Computer Science,2015:54-58.

        [75]田雪,朱曉杰,申培松,等.基于相似查詢樹的快速密文檢索方法[J].軟件學報,2016,27(6):1566-1576.

        [76]趙洋,包文意,熊虎,等.云計算里一種陷門無法識別的公鑰搜索加密方案[J].信息網絡安全,2016(1):1-5.

        [77]楊旸,楊書略,柯閩.加密云數據下基于Simhash的模糊排序搜索方案[J].計算機學報,2017,40(2):431-444.

        [78]LEI X,LIAO X,HUANG T,et al.Outsourcing large matrix inversion computation to a public cloud[J].IEEE Transactions on Cloud Computer,2013,1(1):78-87.

        [79]胡杏,裴定一,唐春明.可驗證安全外包矩陣計算及其應用[J].中國科學:信息科學,2013,43(7):842-852.

        [80]FU S,YU Y,XU M.A secure algorithm for outsourcing matrix multiplication computation in the cloud[C]// ACM International Workshop on Security in Cloud Computing.ACM,2017:27-33.

        [81]劉午陽,廖曉峰.方陣冪安全外包云計算[J].計算機應用,2015,35(2):383-386.

        [82]蔡建興,任艷麗.大型線性方程組求解的可驗證外包算法[J].計算機應用研究,2017,34(2):536-538.

        [83]張興蘭,劉祥.安全高效的可驗證大型線性方程組求解外包計算方案[J].網絡與信息安全學報,2017,3(6).

        [84]ZHANG J,YANG Y,WANG Z.Outsourcing large-scale systems of linear matrix equations in cloud computing[C]// IEEE,International Conference on Parallel and Distributed Systems.IEEE,2017:438-447.

        [85]V SUDARSAN RAO,N.Satyanarayana.Secure and practical outsourcing of linear programming in cloud computing:A survey,international journal of computer applications(0975-8887)Volume 159-No.4,February 2017.

        [86]HOOHENBERGER S,LYSYANSKAYA A.How to securely outsource cryptographic computations[C]//TCC 2005:Proceedings of the Second Theory of Cryptography Conference,LNCS 3378.Berlin:Springer,2005:264-282.

        [87]MA X,LI J,ZHANG F.Efficient and secure batch exponentiations outsourcing in cloud computing[C]// ICINCoS2012:Proceedings of the 2012 4th International Conference on Intelligent Networking and Collaborative Systems.Piscataway:IEEE,2012:600-605.

        [88]聶光輝,任艷麗.多個模指數運算的安全外包方案[J].計算機應用研究,2017(6):1790-1793.

        [89]孫茂華,宮哲.一種保護隱私集合并集外包計算協(xié)議[J].密碼學報,2016,3(2):114-125.

        [90]劉振華,李賓,白翠翠.可驗證的凸二次規(guī)劃安全外包協(xié)議[J].哈爾濱工程大學學報,2016,37(9):1307-1312.

        [91]任艷麗,谷大武,蔡建興,等.隱私保護的可驗證多元多項式外包計算方案[J].通信學報,2015,36(8):23-30.

        [92]黃汝維,桂小林,陳寧江,等.云計算環(huán)境中支持關系運算的加密算法[J].軟件學報,2015,26(5):1181-1195.

        [93]張維緯,馮桂,劉建毅,等.云計算環(huán)境下支持屬性撤銷的外包解密DRM方案[J].計算機研究與發(fā)展,2015,52(12):2659-2668.

        [94]任艷麗,蔡建興,黃春水,等.基于身份加密中可驗證的私鑰生成外包算法[J].通信學報,2015,36(11):61-66.

        [95]陳振華,李順東,黃瓊,等.云外包計算中空間位置關系的保密判定[J].計算機學報,2017,40(2):351-363.

        [96]秦志光,吳世坤,熊虎.云存儲服務中數據完整性審計方案綜述[J].信息網絡安全,2014,(7):1-6.

        [97]譚霜,賈焰,韓偉紅.云存儲中的數據完整性證明研究及進展[J].計算機學報,2015,38(1):164-177.

        [98]THANGAVEL M,VARALAKSHMI P,SINDHUJA R,et al.A survey on provable data possession in cloud storage[C]// Eighth International Conference on Advanced Computing.IEEE,2017:25-31.

        [99]ZAFAR F,KHAN A,MALIK S U R,et al.A survey of cloud computing data integrity schemes[J].Computers & Security,2017,65(C):29-49.

        [100]JUELS A,KALISKI JR B S.PORs:Proofs of retrievability for largefiles[C]//Proceedings of the 14th ACM conference on Computer and communications security.ACM,2007:584-597.

        [101]ERWAY C,KüP?ü A,PAPAMANTHOU C,et al.Dynamic provable datapossession[C]//Proceedings of the 16th ACM conference on Computer and communications security.ACM,2009:213-222.

        [102]WANG Q,WANG C,REN K,et al.Enabling public auditability and data dynamics for storage security in cloud computing[J].Parallel and Distributed Systems,IEEE Transactions on,2011,22(5):847-859.

        [103]陳馳,于晶.云計算安全體系[M].北京:科學技術出版社,2014:180-182.

        [104]PAUL M,SAXENA A.Proof of erasability for ensuring comprehensive data deletion in cloud computing[C]// International Conference on Network Security and Applications.Springer Berlin Heidelberg,2010:340-348.

        [105]張逢喆,陳 進,陳海波,等.云計算中的數據隱私性保護與自我銷毀[J].計算機研究與發(fā)展,2011,48(7):1155-1167.

        [106]YUE F,WANG G,LIU Q.A secure self-destructing scheme for electronic data[C]// Ieee/ifip,International Conference on Embedded and Ubiquitous Computing.IEEE,2011:651-658.

        [107]王麗娜,任正偉,余榮威,等.一種適于云存儲的數據確定性刪除方法[J].電子學報,2012,40(2):266-272.

        [108]馮貴蘭,譚良.基于信任值的云存儲數據確定性刪除方案[J].計算機科學,2014,41(6):108-112.

        [109]朱鴻偉.虛擬化安全關鍵技術研究[D].浙江大學,2008.

        [110]余秦勇,童斌,陳林.虛擬化安全綜述[J].信息安全與通信保密,2012(11):41-43.

        [111]劉宇濤,陳海波.虛擬化安全:機遇,挑戰(zhàn)與未來[J].網絡與信息安全學報,2016,2(10):17-28.

        [112]朱民,涂碧波,孟丹.虛擬化軟件棧安全研究[J].計算機學報,2017,40(2):481-504.

        [113]KAZIM M,MASOOD R,SHIBLI M A,et al.Security aspects of virtualization in cloud computing[C]// Ifip Tc8 International Conference,Cisim.2017:229-240.

        [114]NAGESH O,KUMAR T,VENKATESWARARAO V.A survey on security aspects of server virtualization in cloud computing[J].International Journal of Electrical & Computer Engineering,2017,7(3):1326-1336.

        [115]ALOUANE M,BAKKALI H E.Virtualization in cloud computing:existing solutions and new approach[C]// International Conference on Cloud Computing Technologies and Applications.IEEE,2017:116-123.

        [116]鄭顯義,史崗,孟丹.系統(tǒng)安全隔離技術研究綜述[J].計算機學報,2017,40(5):1057-1079.

        [117]PAN W,ZHANG Y,YU M,et al.Improving virtualization security by splitting hypervisor into smaller components[J].2017,7371:298-313.

        [118]王含章.可信云計算平臺模型的研究及其改進[D].合肥:中國科學技術大學,2011.

        [119]SANTOS N,GUMMADI K P,RODRIGUES R.Towards trusted cloud computing[C]// Conference on Hot Topics in Cloud Computing.USENIX Association,2009:3.

        [120]KRAUTHEIM F J,PHATAK D S,SHERMAN A T.Introducing the trusted virtual environment module:A new mechanism for rooting trust in cloud computing[C].International Conference on Trust and Trustworthy Computing.Springer-Verlag,2010:211-227.

        [121]馬威,韓臻,成陽.可信云計算中的多級管理機制研究[J].信息網絡安全,2015,(7):20-25.

        [122]丁滟,王懷民,史佩昌,等.可信云服務[J].計算機學報,2015,38(1):133-149.

        [123]王佳慧,劉川意,王國峰,等.基于可驗證計算的可信云計算研究[J].計算機學報,2016,39(2):286-304.

        [124]石勇.面向云計算的可信虛擬環(huán)境關鍵技術研究[D].北京:北京交通大學,2017.

        [125]劉剛,吳保錫,張堯.云環(huán)境下可信服務器平臺關鍵技術研究[J].信息安全研究,2017,3(4):323-331.

        [126]YU Z,ZHANG W,DAI H.A trusted architecture for virtual machines on cloud servers with trusted platform module and certificate authority[J].Journal of Signal Processing Systems,2017,86(2-3):327-336.

        [127]CONTRACTOR D,PATEL D.Accountability in cloud computing by means of chain of trust[J].International Journal of Network Security,2017,19(2):251-259.

        (責任編輯:陳素清 英文審校:趙亮)

        Summaryofcloudcomputingsecurityresearch

        GONG Chang-qing,XIAO Yun,LI Meng-fei,GUO Zhen-zhou

        (College of Computer Science,Shenyang Aerospace University,Shenyang 110136,China)

        A systematical review of cloud computing security was presented in this paper.We analyzed the security problems of cloud computing and the related threats.We also compare cloud computing security to traditional information security and network security to show the similarities and differences.In this paper,according to the current state-of-the-art of cloud computing security,the architecture of cloud computing security covering the security critical technologies is further presented.We focus on analyzing and summarizing seven key aspects of cloud computing security as followings:access control and identity authentication,data encryption and privacy protection,secure cloud computing outsourcing,ciphertext retrieval,data integrity and data deletion,virtualization security,and trusted cloud computing.Finally,the future research of cloud computing security is predicted.

        cloud computing security;access control;encryption;privacy;virtualization

        2017-05-09

        中航工業(yè)技術創(chuàng)新基金(基礎研究類)(項目編號:2013S60109R);遼寧省教育廳科學基金(項目編號:L2013064)

        拱長青(1965-),男,內蒙古呼倫貝爾人,教授,主要研究方向:網絡通信與云計算,E-mail:gongchangqing@sau.edu.cn。

        2095-1248(2017)04-0001-17

        TP309

        : A

        10.3969/j.issn.2095-1248.2017.04.001

        猜你喜歡
        同態(tài)訪問控制密文
        一種針對格基后量子密碼的能量側信道分析框架
        一種支持動態(tài)更新的可排名密文搜索方案
        基于模糊數學的通信網絡密文信息差錯恢復
        關于半模同態(tài)的分解*
        拉回和推出的若干注記
        ONVIF的全新主張:一致性及最訪問控制的Profile A
        一種基于LWE的同態(tài)加密方案
        動態(tài)自適應訪問控制模型
        通信學報(2016年11期)2016-08-16 03:20:32
        HES:一種更小公鑰的同態(tài)加密算法
        淺析云計算環(huán)境下等級保護訪問控制測評技術
        在线观看av不卡 一区二区三区| 色妞www精品视频| 久久久久亚洲av无码尤物| 久久久久国产精品片区无码| 在线观看免费视频发布白白色| 精品一区二区av天堂色偷偷| 国产精品99久久久久久猫咪 | 国产一级内射一片视频免费| 狠狠色噜噜狠狠狠777米奇| 色一情一乱一伦一区二区三区日本| a观看v视频网站入口免费| 亚洲一区日本一区二区| 亚洲熟女少妇精品综合| 东北老女人高潮大喊舒服死了| 激情另类小说区图片区视频区| 18禁黄无遮挡免费网站| 亚洲一区二区三区在线视频| 人成午夜免费视频无码| 日本亚洲国产一区二区三区| 日本一本草久国产欧美日韩| 日本人妻系列中文字幕| 免费黄色影片| 亚洲精品高清你懂的| 玩弄极品少妇被弄到高潮| 白白发在线视频免费观看2| www插插插无码视频网站| 国产欧美久久久另类精品| 久久久精品国产亚洲av网不卡| 日本最新一区二区三区视频观看| 鲁鲁鲁爽爽爽在线视频观看| 国产亚洲精品日韩综合网| 日韩产的人妻av在线网| 亚洲av中文无码字幕色本草| 久久发布国产伦子伦精品| 国产极品喷水视频| 白白色发布免费手机在线视频观看| 无码人妻精品一区二区| 久精品国产欧美亚洲色aⅴ大片| 人妻丰满熟妇一二三区| 日本一道综合久久aⅴ免费| 成人无码α片在线观看不卡|