蔡斌
摘? 要:該文針對(duì)云計(jì)算環(huán)境下計(jì)算機(jī)數(shù)據(jù)文件訪問(wèn)、傳輸存在的安全隱患,提出基于屬性加密算法的計(jì)算機(jī)數(shù)據(jù)安全訪問(wèn)控制技術(shù)方案,假定在通信信道可靠、第三方審計(jì)機(jī)構(gòu)可信和云計(jì)算數(shù)據(jù)中心忠實(shí)的前提下,在現(xiàn)有云計(jì)算數(shù)據(jù)存儲(chǔ)安全體系架構(gòu)基礎(chǔ)上使用AES對(duì)稱加密算法對(duì)CDC中的數(shù)據(jù)文件進(jìn)行加密處理從而實(shí)現(xiàn)USER安全訪問(wèn),與傳統(tǒng)訪問(wèn)控制技術(shù)方案相比安全、可靠性更高。該文主要對(duì)上述技術(shù)方案的參與構(gòu)成、主要定義、方案內(nèi)容及重要程序的實(shí)現(xiàn)過(guò)程進(jìn)行分析,又通過(guò)仿真實(shí)驗(yàn)?zāi)M運(yùn)行環(huán)境對(duì)該技術(shù)應(yīng)用的可行性和優(yōu)化路徑進(jìn)行探究,以期為計(jì)算機(jī)數(shù)據(jù)安全訪問(wèn)控制提供參考。
關(guān)鍵詞:屬性加密算法;數(shù)據(jù)文件;訪問(wèn)控制;安全訪問(wèn)控制技術(shù);設(shè)計(jì)思想
中圖分類號(hào):TP309.7? ? ? 文獻(xiàn)標(biāo)志碼:A? ? ? ? ? 文章編號(hào):2095-2945(2024)10-0165-04
Abstract: Aiming at the security risks of computer data file access and transmission in cloud computing environment, this paper proposes a computer data security access control technology scheme based on attribute encryption algorithm. It assumes that the communication channel is reliable, the third-party audit institution is trustworthy and the cloud computing data center is reliable. On the basis of the existing cloud computing data storage security architecture, the AES symmetric encryption algorithm is used to encrypt the data files in CDC to achieve USER security access, which is more secure and reliable than the traditional access control technology. This paper mainly analyzes the participation structure, main definition, program content and the implementation process of important programs of the above technical solutions, and explores the feasibility and optimization path of the application of the technology through simulation experiments to simulate the operating environment, in order to provide reference for computer data security access control.
Keywords: attribute encryption algorithm; data file; access control; security access control technology; design idea
云計(jì)算環(huán)境下計(jì)算機(jī)網(wǎng)絡(luò)中的應(yīng)用軟件和數(shù)據(jù)信息實(shí)現(xiàn)了統(tǒng)一管理,用戶可以將多種類型數(shù)據(jù)信息存儲(chǔ)到云服務(wù)器中,還可以進(jìn)行備份、同步,方便用戶管理和利用相關(guān)數(shù)據(jù)。但如果云計(jì)算服務(wù)器受到外部攻擊或者黑客入侵,很容易造成用戶數(shù)據(jù)丟失、泄露,所以保障計(jì)算機(jī)數(shù)據(jù)的安全性是云計(jì)算技術(shù)應(yīng)用中需要加強(qiáng)重視的內(nèi)容。目前運(yùn)用的云服務(wù)器數(shù)據(jù)管理和控制方法無(wú)法保證安全訪問(wèn)控制精度,整體的控制效率也有待提升,應(yīng)注重對(duì)新型計(jì)算機(jī)數(shù)據(jù)安全訪問(wèn)控制技術(shù)的研究與應(yīng)用?;趯傩约用芩惴ǖ挠?jì)算機(jī)數(shù)據(jù)安全訪問(wèn)控制技術(shù)為數(shù)據(jù)文件安全訪問(wèn)和共享應(yīng)用提供了良好條件,應(yīng)注重深入研究。
1? 設(shè)計(jì)思想
在現(xiàn)有云計(jì)算數(shù)據(jù)存儲(chǔ)安全體系架構(gòu)的基礎(chǔ)上,利用通信網(wǎng)絡(luò)連接用戶(USER)、云計(jì)算數(shù)據(jù)中心(CDC)和第三方審計(jì)機(jī)構(gòu)(TPA),結(jié)合屬性加密算法,從提高數(shù)據(jù)安全訪問(wèn)控制技術(shù)適用性、有效性的角度出發(fā),設(shè)計(jì)基于密文策略的屬性加密算法的計(jì)算機(jī)數(shù)據(jù)安全訪問(wèn)控制技術(shù)。該技術(shù)在云計(jì)算分布式環(huán)境下可解決數(shù)據(jù)文件共享中解密方處理期間的一系列問(wèn)題,為計(jì)算機(jī)數(shù)據(jù)文件安全訪問(wèn)提供了良好條件,而且也能夠滿足權(quán)限撤銷和誤讀臟數(shù)據(jù)問(wèn)題的處理要求,進(jìn)一步提升了云計(jì)算環(huán)境下計(jì)算機(jī)數(shù)據(jù)安全訪問(wèn)控制水平。為改善該技術(shù)加密大型數(shù)據(jù)文件時(shí)效率低的問(wèn)題,本方案設(shè)計(jì)中使用128位的AES對(duì)稱加密算法,通過(guò)對(duì)對(duì)稱密鑰加密處理以保證數(shù)據(jù)訪問(wèn)安全。所有加密處理都由云計(jì)算數(shù)據(jù)中心來(lái)完成,整個(gè)過(guò)程需要第三方審計(jì)機(jī)構(gòu)監(jiān)督管控,保證密鑰生成、加密、解密的規(guī)范合理,降低了用戶計(jì)算能力不足的影響。通過(guò)TPA的引入計(jì)算機(jī)數(shù)據(jù)安全訪問(wèn)監(jiān)管、信息更新實(shí)現(xiàn)了實(shí)時(shí)開(kāi)展,在USER不具備訪問(wèn)權(quán)限時(shí)可通過(guò)與TPA通信得到授權(quán)而后查詢數(shù)據(jù)文件[1]。
2? 安全假定
本文設(shè)計(jì)的技術(shù)方案假定在通信過(guò)程中不存在數(shù)據(jù)包惡意丟失的情況,而且CDC的忠實(shí)性強(qiáng),可信度高,在參數(shù)計(jì)算、加密處理、密鑰生成及分發(fā)工作中都能保證精準(zhǔn)性,不會(huì)隨意窺探用戶數(shù)據(jù)文件,也不會(huì)欺騙用戶,而且響應(yīng)速度較快,不會(huì)受到時(shí)間限制能隨時(shí)給予用戶訪問(wèn)請(qǐng)求反饋,密鑰生成、變更及分發(fā)過(guò)程都是以協(xié)議規(guī)定為依據(jù),過(guò)程的規(guī)范性能夠得到保障。另外,TPA可實(shí)現(xiàn)對(duì)CDC的實(shí)時(shí)監(jiān)督,對(duì)云計(jì)算數(shù)據(jù)中心傳送的各類信息和控制指令進(jìn)行及時(shí)更新,各主體功能都得到穩(wěn)定呈現(xiàn)。
3? 基于屬性加密算法的計(jì)算機(jī)數(shù)據(jù)安全訪問(wèn)控制技術(shù)方案
3.1? 主要參與者
本文設(shè)計(jì)的技術(shù)方案參與者為USER、CDC和TPA。USER為數(shù)據(jù)文件的使用者和擁有者,其中擁有者可以對(duì)這類文件進(jìn)行修改、更新和取用,而使用者只能讀取數(shù)據(jù)文件;CDC是提供云存儲(chǔ)服務(wù)的平臺(tái),整體開(kāi)放性強(qiáng),可支持不同USER數(shù)據(jù)文件共享傳遞,同時(shí)進(jìn)行用戶訪問(wèn)控制認(rèn)證,及時(shí)響應(yīng)用戶請(qǐng)求,并根據(jù)用戶權(quán)限控制其訪問(wèn)、操作請(qǐng)求。另外,CDC還會(huì)進(jìn)行數(shù)據(jù)文件加密處理,為用戶生成密鑰并進(jìn)行有序分發(fā),并與TPA實(shí)時(shí)聯(lián)系保證訪問(wèn)控制信息的準(zhǔn)確性與有效性;TPA為第三方審計(jì)機(jī)構(gòu)主要對(duì)USER數(shù)據(jù)文件訪問(wèn)控制信息進(jìn)行管理與維護(hù),并為用戶提供身份驗(yàn)證、密鑰更新等服務(wù)。該機(jī)構(gòu)還有監(jiān)督審查能力,幫助USER監(jiān)管云存儲(chǔ)服務(wù)平臺(tái)中數(shù)據(jù)文件的安全性[2]。
3.2? 方案相關(guān)定義
3.2.1? 訪問(wèn)控制結(jié)構(gòu)定義
該技術(shù)設(shè)計(jì)方案中的訪問(wèn)控制結(jié)構(gòu)呈現(xiàn)樹(shù)狀型,可詳細(xì)、準(zhǔn)確描述所用算法的控制策略,不同葉片中所對(duì)應(yīng)的屬性不同,而不同屬性節(jié)點(diǎn)則對(duì)應(yīng)相應(yīng)的門限函數(shù)。該訪問(wèn)控制結(jié)構(gòu)中不同節(jié)點(diǎn)的權(quán)限不同,且越貼近樹(shù)狀結(jié)構(gòu)根部位置的節(jié)點(diǎn)其權(quán)限也逐漸加大[3]。如圖1所示,該結(jié)構(gòu)中的葉子節(jié)點(diǎn)為X、Y、Z,這3個(gè)屬性分別由AND和OR門限函數(shù)進(jìn)行控制,且AND在上部更靠近訪問(wèn)控制結(jié)構(gòu)根部,所以與OR相比權(quán)限更大。
圖1? 訪問(wèn)控制結(jié)構(gòu)舉例
3.2.2? 屬性集合定義
利用屬性加密算法生成密鑰之前,CDC會(huì)根據(jù)數(shù)據(jù)文件類型生成專門的屬性集合U,U={U1,U2,U3,…,Un},且數(shù)據(jù)文件擁有者也會(huì)形成相對(duì)應(yīng)的私鑰屬性集合P,P={P1,P2,P3…,Pm},其中m不大于n,P為U的非空子集。
3.2.3? 文件關(guān)鍵屬性定義KA
該設(shè)計(jì)方案中,訪問(wèn)控制樹(shù)由KA作為其根節(jié)點(diǎn)的唯一左孩子節(jié)點(diǎn),其具有修改權(quán)限,為文件關(guān)鍵屬性,如圖2所示,基于屬性加密算法的計(jì)算機(jī)數(shù)據(jù)安全訪問(wèn)控制技術(shù)通過(guò)KA引入數(shù)據(jù)文件,若需要修改或者撤銷權(quán)限不會(huì)對(duì)其他屬性節(jié)點(diǎn)產(chǎn)生影響,簡(jiǎn)化了操作流程。
圖2? 設(shè)計(jì)方案的訪問(wèn)控制樹(shù)結(jié)構(gòu)
3.2.4? 文件標(biāo)識(shí)屬性 RA
設(shè)計(jì)方案中運(yùn)用文件Merkle Hash Tree 根節(jié)點(diǎn)值作為文件標(biāo)識(shí)屬性RA(Root-Attribute),由圖2可知,通過(guò)RA引入,在訪問(wèn)數(shù)據(jù)文件之前可使用私鑰進(jìn)行內(nèi)容版本驗(yàn)證,確定是否出現(xiàn)修改情況。若發(fā)生變更可在讀取前獲知,以防用戶讀取到不在給定范圍的數(shù)據(jù)。
3.3? 方案實(shí)現(xiàn)過(guò)程分析
3.3.1? 方案的初始化
本文設(shè)計(jì)的技術(shù)方案主要通過(guò)信道將USER、CDC和TPA連接在一起,所以技術(shù)應(yīng)用和實(shí)現(xiàn)的過(guò)程中也需要三者協(xié)同作業(yè),具體初始化流程如圖3所示。
圖3? 方案的初始化過(guò)程
3.3.2? 數(shù)據(jù)文件的訪問(wèn)
本文所用的云存儲(chǔ)安全體系架構(gòu)充分發(fā)揮了可信TPA的功能優(yōu)勢(shì)對(duì)CDC的數(shù)據(jù)文件訪問(wèn)控制進(jìn)行監(jiān)控管理,設(shè)計(jì)方案中的數(shù)據(jù)文件訪問(wèn)控制策略與以往運(yùn)用的控制技術(shù)相比存在一定差異。實(shí)際運(yùn)行時(shí),數(shù)據(jù)文件擁有者在修改文件信息后,擁有相關(guān)訪問(wèn)權(quán)限的用戶現(xiàn)有的私鑰都不再有效,而導(dǎo)致這一現(xiàn)象的主要原因就是數(shù)據(jù)文件Merkle Hash Tree根節(jié)點(diǎn)值發(fā)生變化,用戶訪問(wèn)權(quán)限也會(huì)重新設(shè)置[4]。若USER用已經(jīng)失效的密鑰發(fā)出訪問(wèn)申請(qǐng)后,會(huì)由TPA確認(rèn)用戶身份,確定是否擁有訪問(wèn)權(quán)限,根據(jù)確認(rèn)結(jié)果會(huì)重新發(fā)放新的私鑰或者拒絕相關(guān)請(qǐng)求。訪問(wèn)具體執(zhí)行步驟如圖4所示。
3.3.3? 訪問(wèn)權(quán)限的變更
本文提出的計(jì)算機(jī)數(shù)據(jù)安全訪問(wèn)控制技術(shù)主要根據(jù)訪問(wèn)控制樹(shù)結(jié)構(gòu)和屬性集合來(lái)決定訪問(wèn)控制,方案要求具有修改權(quán)限的用戶其屬性集合中要有KA和RA,具有讀取權(quán)限的用戶其屬性集合中要有RA,實(shí)際進(jìn)行數(shù)據(jù)文件安全訪問(wèn)控制時(shí)若撤銷權(quán)限無(wú)需進(jìn)行復(fù)雜繁瑣操作,與傳統(tǒng)控制技術(shù)相比簡(jiǎn)化了撤銷過(guò)程,提高了操作效率。另外,在RA的作用下用戶也可以提前了解數(shù)據(jù)文件是否發(fā)生修改,擁有讀寫權(quán)限的用戶可在短時(shí)間內(nèi)完成訪問(wèn)權(quán)限撤銷或者修改,以防讀取用戶讀到臟數(shù)據(jù)[5]。
3.4? 技術(shù)方案分析
本文設(shè)計(jì)的技術(shù)方案主要使用了AES對(duì)稱加密算法,該算法的安全性滿足相關(guān)要求標(biāo)準(zhǔn),在加密處理階段可避免CDC窺探。屬性加密算法主要采用密文策略,該策略提升了算法的機(jī)密性,也保障了密鑰生成和權(quán)限信息的安全性。在安全假設(shè)的條件下,云存儲(chǔ)安全體系架構(gòu)中引入TPA后可保障USER訪問(wèn)控制權(quán)限變更后的密鑰分配和權(quán)限驗(yàn)證過(guò)程安全可靠,而KA和RA的引入也可幫助USER及時(shí)發(fā)現(xiàn)數(shù)據(jù)文件變更,為一些敏感數(shù)據(jù)和特殊文件存儲(chǔ)提供了安全條件。同時(shí),在時(shí)間成本方面,CDC承擔(dān)了所有加密、解密和密鑰分配任務(wù),無(wú)須USER進(jìn)行計(jì)算分析,減少了用戶時(shí)間和資源上的投入,而且能夠?qū)⒃朴?jì)算數(shù)據(jù)中心的技術(shù)優(yōu)勢(shì)和計(jì)算能力充分體現(xiàn)出來(lái)。另外,TPA的引入實(shí)現(xiàn)了對(duì)CDC的監(jiān)督審計(jì),簡(jiǎn)化了數(shù)據(jù)文件儲(chǔ)存、更改驗(yàn)證流程,節(jié)省了用戶時(shí)間,而且數(shù)據(jù)文件審計(jì)的專業(yè)性得到了提升,最終審計(jì)結(jié)果的準(zhǔn)確性可得到保障[6]。
圖4? 文件的訪問(wèn)執(zhí)行步驟
3.5? 仿真分析
利用Linux下的cpabe-0.7進(jìn)行仿真實(shí)驗(yàn)代碼編寫,模擬真實(shí)加密解密運(yùn)行環(huán)境,而后對(duì)基于屬性加密算法的計(jì)算機(jī)數(shù)據(jù)安全訪問(wèn)控制技術(shù)的功能性進(jìn)行驗(yàn)證分析,記錄不同屬性數(shù)量條件下生成密鑰、加密明文和解密密文所需要的時(shí)間,并用圖形進(jìn)行直觀展示,具體情況如圖5所示。根據(jù)所獲的數(shù)據(jù)信息可以了解到該訪問(wèn)控制技術(shù)應(yīng)用期間,加密和解密過(guò)程所需時(shí)間與不同屬性數(shù)量成正比例關(guān)系,屬性數(shù)量越多加密和解密的難度越大、時(shí)間越久。生成密鑰的時(shí)間也逐漸增加,但時(shí)間增幅不大。在實(shí)際運(yùn)用訪問(wèn)控制技術(shù)時(shí),可通過(guò)控制上述操作次數(shù)的方式來(lái)提高該技術(shù)的應(yīng)用效率,優(yōu)化基于屬性加密算法的計(jì)算機(jī)數(shù)據(jù)安全訪問(wèn)控制技術(shù)效果。
本文設(shè)計(jì)的技術(shù)方案,在KA和RA屬性引進(jìn)的作用下,不但可以滿足門限函數(shù)的計(jì)算和應(yīng)用要求,而且可以簡(jiǎn)化USER權(quán)限撤銷流程,在實(shí)際操作過(guò)程中直接通過(guò)引入文件關(guān)鍵屬性的方式完成相關(guān)操作,不用更改其他屬性以及對(duì)應(yīng)函數(shù),其他USER的私鑰組件無(wú)需更新,從而減少了密鑰生成次數(shù),也不用對(duì)用戶的訪問(wèn)權(quán)限進(jìn)行重新加密處理,整個(gè)過(guò)程中USER訪問(wèn)權(quán)限變更效率顯著提升,可滿足用戶對(duì)各類數(shù)據(jù)文件的共享需求。基于屬性加密算法的技術(shù)方案所用的存儲(chǔ)空間,本文設(shè)計(jì)的技術(shù)方案增加了UKL、FAL和DIL,分別為用戶私鑰列表、文件屬性列表和解密信息列表,每種列表數(shù)量為2,由云計(jì)算數(shù)據(jù)中心和第三方審計(jì)機(jī)構(gòu)分別保管。用戶私鑰列表(UKL)所用的存儲(chǔ)空間與數(shù)據(jù)文件擁有者(USER)的數(shù)量有關(guān),文件屬性列表(FAL)的存儲(chǔ)空間則與數(shù)據(jù)文件屬性集合大小有關(guān),解密信息列表(DIL)的存儲(chǔ)空間則與用戶數(shù)量和目前需要進(jìn)行更新處理的私鑰數(shù)量有關(guān)。
4? 結(jié)束語(yǔ)
現(xiàn)階段許多學(xué)者所研究的云計(jì)算環(huán)境下數(shù)據(jù)安全訪問(wèn)控制技術(shù)無(wú)法很好地滿足云計(jì)算環(huán)境下的應(yīng)用需求,無(wú)法支持?jǐn)?shù)據(jù)文件的安全訪問(wèn)。而本文研究的基于屬性加密算法的計(jì)算機(jī)數(shù)據(jù)安全訪問(wèn)控制技術(shù),充分發(fā)揮了基于密文策略的屬性加密技算法在分布式環(huán)境下的功能作用,在屬性集合和訪問(wèn)控制樹(shù)結(jié)構(gòu)的支持下提高了計(jì)算機(jī)數(shù)據(jù)的機(jī)密性與安全性。但是,該技術(shù)在屬性數(shù)據(jù)數(shù)量持續(xù)增加的過(guò)程中密鑰生成、加密明文及解密密文所耗費(fèi)的時(shí)間隨之增加,可通過(guò)減少加密解密次數(shù)的方式來(lái)提高安全訪問(wèn)控制效率。
參考文獻(xiàn):
[1] 張曉東,陳韜偉,余益民,等.基于區(qū)塊鏈和密文屬性加密的訪問(wèn)控制方案[J].計(jì)算機(jī)應(yīng)用研究,2022,39(4):986-991.
[2] 劉嘯,劉玉龍.基于屬性基加密的云存儲(chǔ)數(shù)據(jù)安全刪重算法[J].計(jì)算機(jī)仿真,2022,39(11):487-490.
[3] 吳國(guó)威,樊寧,汪來(lái)富,等.云環(huán)境下基于屬性加密體制算法加速方案[J].電信科學(xué),2019,35(11):101-107.
[4] 任穎超,燕雪峰.基于屬性加密的DDS訪問(wèn)控制方案[J].數(shù)據(jù)采集與處理,2023,38(2):314-323.
[5] 袁淑美,程圣鐸,江坤.基于屬性加密的云存儲(chǔ)訪問(wèn)控制方法[J].通信技術(shù),2023,56(2):214-217.
[6] 王靜宇,張偉.結(jié)合屬性和RBAC的訪問(wèn)控制模型及算法研究[J].小型微型計(jì)算機(jī)系統(tǒng),2022,43(7):1523-1528.