![[ABE和XACML多權(quán)限安全云存儲訪問控制方案,權(quán)限,方案]淺析基于CP_第1頁](http://file3.renrendoc.com/fileroot_temp3/2021-12/20/754f473e-2c40-44eb-baaa-3ce58ce7e4e4/754f473e-2c40-44eb-baaa-3ce58ce7e4e41.gif)
![[ABE和XACML多權(quán)限安全云存儲訪問控制方案,權(quán)限,方案]淺析基于CP_第2頁](http://file3.renrendoc.com/fileroot_temp3/2021-12/20/754f473e-2c40-44eb-baaa-3ce58ce7e4e4/754f473e-2c40-44eb-baaa-3ce58ce7e4e42.gif)
![[ABE和XACML多權(quán)限安全云存儲訪問控制方案,權(quán)限,方案]淺析基于CP_第3頁](http://file3.renrendoc.com/fileroot_temp3/2021-12/20/754f473e-2c40-44eb-baaa-3ce58ce7e4e4/754f473e-2c40-44eb-baaa-3ce58ce7e4e43.gif)
![[ABE和XACML多權(quán)限安全云存儲訪問控制方案,權(quán)限,方案]淺析基于CP_第4頁](http://file3.renrendoc.com/fileroot_temp3/2021-12/20/754f473e-2c40-44eb-baaa-3ce58ce7e4e4/754f473e-2c40-44eb-baaa-3ce58ce7e4e44.gif)
![[ABE和XACML多權(quán)限安全云存儲訪問控制方案,權(quán)限,方案]淺析基于CP_第5頁](http://file3.renrendoc.com/fileroot_temp3/2021-12/20/754f473e-2c40-44eb-baaa-3ce58ce7e4e4/754f473e-2c40-44eb-baaa-3ce58ce7e4e45.gif)
下載本文檔
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、淺析基于CP-ABE和XACML多權(quán)限安全云存儲訪問控制方案1引言云存儲是一種從云沖算衍生和發(fā)展起來的數(shù)據(jù)外包存儲服務(wù)技術(shù),能夠使用戶遠程存儲 并按需隨時隨地訪問云存儲中的數(shù)據(jù)。云存儲依靠其成本低、易于使用的接口和高擴展性的 商業(yè)優(yōu)勢得到了業(yè)內(nèi)的廣泛關(guān)注。然而,云用戶在享受云存儲帶來多種便利的同時,也面臨 著數(shù)據(jù)脫裔自身控制域而擔心數(shù)據(jù)的安全和隱私問題。Google. Docs、The Linkup等多家著 名云服務(wù)提供商曾多次出現(xiàn)過各種安全問題,導(dǎo)致了嚴重的后果,安全隱患已成為云存儲大 規(guī)模發(fā)展亟需解決的關(guān)鍵問題。訪問控制是實現(xiàn)用戶數(shù)據(jù)機密性和進行隱私保護的主要工具之一,然而云存儲的外包存
2、儲服務(wù)模式導(dǎo)致特權(quán)用戶的存在,其具有非授權(quán)訪問用戶數(shù)據(jù)的權(quán)利,導(dǎo)致用戶數(shù)據(jù)信息和 隱私泄露等內(nèi)部攻擊問題。針對上述安全問題,引入基于模糊身份加密的E(Attribute- b a s e d Enc ryp t i on)加密訪問控制技術(shù)?;趯傩缘募用芗夹g(shù)一般分為密鑰策略屬性基加密(Key-policy Attribute-based Encryption , KP-ABE)和密文策略屬性基加密(Ciphertext-policy Attribute-based Encryption, CP-ABE) o Goyal等人將用戶私鑰關(guān)聯(lián)到訪問控制結(jié)構(gòu)樹,密文關(guān)聯(lián)到屬性集, 若用戶的屬性集滿足訪
3、問控制樹,則該用戶可以解密數(shù)據(jù),否則,該用戶無法解密數(shù)據(jù)。 Bethencourt等人將用戶私鑰關(guān)聯(lián)到屬性集,密文關(guān)聯(lián)到訪問控制樹,屬性集滿足該訪問控 制樹的用戶具有解密數(shù)據(jù)的能力。KP-ABE方案中的加密者不能直接控制哪些用戶能訪問密文 數(shù)據(jù),而CP-ABE方案中的用戶可以直接決定哪些用戶能夠訪問密文數(shù)據(jù),顯然CP-ABE方案 更適用于云存儲服務(wù)?;贑P-ABE的云存儲訪問控制方案也存在一定的不足,即而臨單一信 任授權(quán)機構(gòu)、屬性和用戶撤銷等困難問題。文獻為云用戶的私鑰嵌入失效時間屬性,失效時 間到期,用戶將不能訪問密文。這種周期性訪問控制方法要求所有用戶周期性更新私鑰,從 而導(dǎo)致整個云系統(tǒng)
4、效率低下。王鵬翩等人提出基于CP-ABE直接撤銷模式下支持完全細粒度 屬性的撤銷方案,而該撤銷方案利用用戶撤銷列表實現(xiàn)細粒度屬性的撤銷。文獻在個人健康記錄云計算環(huán)境中劃分公共領(lǐng)域和私人領(lǐng)域,根據(jù)兩種領(lǐng)域不同的屬性 特質(zhì),采用不同的密鑰管理和分配方式。比如私人領(lǐng)域為數(shù)據(jù)屬主的親人、朋友等,公共領(lǐng) 域為各個醫(yī)生、護士和保險公司的工作人員等。針對上述問題,本文提出一種基于CP-ABE與 XACML相結(jié)合的安全云存儲訪問控制方案。該方案采用CP-ABE加密機制保護云存儲用戶數(shù)據(jù) 的機密性,通過XACML框架實現(xiàn)高效、細粒度、動態(tài)和可擴展的訪問控制,并實現(xiàn)高效的用 戶撤銷。2預(yù)備知識1.1 密文策略屬性
5、基加密(CP-ABE)1 .雙線性對雙線性對是ABE加密方案設(shè)計中非常關(guān)鍵的工具之一。設(shè)G和GT是階為素數(shù)p的群, 存在一個可有效計算的雙線性映射e: GGGT,該映射具有以下性質(zhì):a)雙線性:對于所有的a, bZp和所有的g, hG,滿足e(ga, hb)=e(g, h)ab。b)非退化性:存在g, hG,使得e(g, h)lo即不能將所有GG的元素都映射到GT中的某個相同的元素。c)可計算性:對于所有的 g, hG, e(g, h)都是可以有效計算的。2 .訪問結(jié)構(gòu)設(shè)P=Pl, P2, Pn)為所有屬性的集合,某個用戶u的屬性集A是P的一個非空子集, A (Pl, P2, Pn,則N個屬性
6、可用于鑒別2 N個用戶。訪問結(jié)構(gòu)T是集合Pl, P2, Pn 的一個非空子集,T2P1, P2, Pn ( 10 T代表一個屬性判斷條件:在T中的屬性集合稱為授權(quán)集,不在T中的屬性集合稱為非授權(quán)集。3 .困難假設(shè)設(shè)G是素數(shù)階p的雙線性群,g是G的生成元,隨機指數(shù)a, b, sZPo若將 一個元組(g, ga, gb, gs)G4和一個元素zGT作為輸入,則將決定z=e(g, g)abs的輸出。如 果卜式成立:Pr(g, ga, gb, gs, e(g, g)abs) =0-Pr(g, ga, gb, gs, z)=0 表明存在一 個算法輸出b0, 1,在G上具有優(yōu)勢解決DBDH難題。如果沒有多
7、項式時間算法具有不可 忽略的優(yōu)勢解決DBDH難題,可以說DBDH假設(shè)在G上成立。4 . CP-ABE 算法CP-ABE主要包含有4個算法,各算法描述如下:1)初始化算法Setup:生成主密鑰MK和公共參數(shù)PK。2)密鑰生成算法SK二KeyGen(MK, A):使用四 和用戶屬性集A生成用戶的私鑰SK。3)加密算法CT二Encrypt (PK, M, T):使用公共參數(shù)PK、需加密的數(shù)據(jù)明文M和訪問結(jié) 構(gòu)T進行加密,得到密文CT。4)解密算法后Decrypt (CT, SK):用戶使用私鑰SK解密密文CT,得到明文數(shù)據(jù)M。1.2 可擴展的訪問控制標識語言(XACML)可擴展訪問控制標識語言(ex
8、tensible Access ControlMarkup Language, XACYL)是用 于決定請求/響應(yīng)的通用訪問控制策略語言和執(zhí)行授權(quán)策略的框架,它在傳統(tǒng)的分布式環(huán)境 中被廣泛用于訪問控制策略的執(zhí)行。XACML訪問控制架構(gòu)主要由策略執(zhí)行點(Policy Enforcement Point, PEP)、策略決策點(Policy Decision Point, PDP)、策略管理點 (PolicyAdministration Point. PAP)、策略信息點(Policy InformationPoint, PIP)和上下 文處理器組成。XACML訪問控制流程如下:首先PEP接受原始
9、的訪問請求(original Access Request, NAR),并轉(zhuǎn)發(fā)給上下文處理器,由其解析為XACML規(guī)范的請求并傳遞給PDP, PDP 根據(jù)從PAP所獲得的策略以及從PIP獲取的實體屬性對XACML規(guī)范請求進行判定,并將判定 結(jié)果發(fā)給PEP,最后由PEP執(zhí)行訪問判定結(jié)果。3 CP-ABE和XACML多權(quán)限安全云存儲訪問控制方案3. 1總體方案CP-ABE和XACML結(jié)合實現(xiàn)多權(quán)限安全云存儲訪問控制方案的總體架構(gòu)。可以看出,該架構(gòu)與XACML架構(gòu)的主要區(qū)別是策略集中的規(guī)則可以由CP-ABE加密算法 中的訪問控制結(jié)構(gòu)樹轉(zhuǎn)換而來。通過將CP-ABE加密過程中采用的訪問控制結(jié)構(gòu)樹轉(zhuǎn)換為
10、XACML的策略規(guī)則,應(yīng)用XAQIL框架實現(xiàn)細粒度多權(quán)限訪問控制機制。為保護用戶敏感數(shù)據(jù) 的機密性,首先,系統(tǒng)采用AES對稱加密算法對數(shù)據(jù)明文進行加密,得到數(shù)據(jù)密文;其次,對 稱密鑰采用CP-ABE算法進行加密,得到密鑰密文;最后,將數(shù)據(jù)密文和密鑰密文按照系統(tǒng)設(shè) 計格式保存至云存儲系統(tǒng)中。當某用戶請求訪問數(shù)據(jù)時,采用XACML機制控制用戶的多種權(quán) 限,若訪問用戶的主體屬性通過XACML的策略規(guī)則,就可以訪問密鑰密文,通過解密密鑰密 文得到對稱密鑰,從而解密數(shù)據(jù)密文得到數(shù)據(jù)明文。XACML策略規(guī)則不僅可以從CP-ABE訪問 控制結(jié)構(gòu)樹轉(zhuǎn)換而來,也可以單獨進行添加修改。3.2方案實現(xiàn)本文方案基于開
11、源項目Suns XACML和cpabe Toolkit在OpenStack子項目Swift對象 存儲項目上實現(xiàn)。3. 2. 1系統(tǒng)初始化方案中采用屬性權(quán)威(Attribute Authority, AA)管理和分配實體(包括資源、主體和環(huán) 境)的屬性。主體屬性包括用戶姓名、用戶ID、部門、職務(wù)和入職時間等;資源屬性包括名稱、 主題、資源大小、創(chuàng)建者和創(chuàng)建日期等;環(huán)境屬性包括有時間、網(wǎng)絡(luò)狀況、資源使用率等。運 行cpabe Toolkit初始化算法Setup生成主密鑰MK和公共參數(shù)PK“ PK=GO, g, h=g, e(g, g) MK=(,g)其中,GO為生成元為g、階為p的雙線性群,隨機參
12、數(shù),Zp04. 2. 2新文件創(chuàng)建數(shù)據(jù)所有者上傳機密數(shù)據(jù)到云存儲服務(wù)器時,需要對數(shù)據(jù)進行如下處理:DD0為文件F選擇唯一標識號IDF,隨機選擇對稱密鑰KeyF加密F得到CF。2)D0指定訪問控制結(jié)構(gòu)樹T并調(diào)用CP-ABE加密算法Encrypt (PK, M, T)加密對稱密鑰 KeyF得到CT。假設(shè)丫是訪問結(jié)構(gòu)樹T所有葉子節(jié)點的集合,記訪問結(jié)構(gòu)樹T的根節(jié)點為 r,設(shè)節(jié)點t的門限值為kt,為節(jié)點t生成一個kt-1次的隨機多項式qt, qt(0)代表該節(jié)點 的秘密。定義函數(shù)ind(x)返回節(jié)點x的索引編號,函數(shù)par(x)返回節(jié)點x的父方點,函數(shù) att(y)返回葉子節(jié)點y對應(yīng)的屬性。隨機選擇參數(shù)
13、sZp,令qr(0)=s,對于其他節(jié)點x, qx(0) =qpar (x) (ind(x) o Encrypt (PK,T)加密算法加密對稱密鑰KeyF得到的的密鑰密文CT 如 I': CT=(T,玻 OKeyF e(g, g) s, C=gs, yY: C(l)y=gqy(0), C(2)y=H(attr(y)qy(0)3)文件在云存儲服務(wù)器中的存儲格式為(IDF, CF, CT)o4)云服務(wù)提供商根據(jù)D0上傳數(shù)據(jù)中的訪問控制樹T,解析并生成XACML使用的策略規(guī)則文件并存儲于策略數(shù)據(jù)庫中。云用戶還可以根據(jù)資源屬性和環(huán)境屬性定義策略規(guī)則。5. 2.3文件訪問當有云用戶申請訪問云存儲數(shù)
14、據(jù)時,需要進行以下處理。1)云服務(wù)器首先驗證云用戶的有效性。2)XACML訪問控制對用戶的數(shù)據(jù)訪問請求按照訪問策略進行決策。若實體屬性與訪問控 制策略匹配,則XACML決策為接受訪問;否則拒絕訪問請求。3)若用戶u通過XACML驗證,根 據(jù)用戶的主體屬性集A生成對應(yīng)的私鑰SKu。SKu=(D=g(+)/, jA: Dj=gH(j)j, Dj=g)其中隨 機參數(shù)Zp,屬性jA0 4)執(zhí)行解密算法Decrypt (CT, SK)得到對稱密鑰KeyF,使用該密鑰解密 數(shù)據(jù)密文得到明文,解密過程如下:首先定義遞歸運算口658小。(16(01,51(,幻,令1飛1:3(丫), 每個葉子節(jié)點 x 計算:當
15、 i A 時,DecryptNode(CT, SK, x)二當 iA 時,DecryptNode (CT, SK, x)=e(D(l)i , C(l)x)e(D(2)i , C(2)x )=e(g, g)q(0)x。對于非葉子節(jié)點 z,需要利 用kx個葉在點的Decrypt-Node (CT, SK, x)作為拉格朗日插值定理的插值點,計算得到e(g, g)q(0)z o設(shè)訪問控制樹T的根節(jié)點為R,令e(g, g)q(0)R=e(g, g)s=B,則解密明文M二班 C/(e(C, D/B) C/(e(hs, g(+)/)/e(g, g)s)。6. 2.4權(quán)限撤銷和策略更新數(shù)據(jù)所有者要撤銷某用戶
16、u對文件F的訪問權(quán)限時,需要通 過如下兩種方式實現(xiàn)處理:1)更新文件F對應(yīng)的XACML訪問控制策略,添加拒絕訪問規(guī)則。2)修改CP-ABE訪問控制結(jié)構(gòu)樹T,生成新的對稱密鑰進行加密,重加密方案采用云服務(wù) 器端代理重加密機制。4安全性分析7. 1數(shù)據(jù)機密性為保證用戶數(shù)據(jù)的機密性和隱私,首先,用戶數(shù)據(jù)通過AES對稱加密算法加密;然后,應(yīng) 用CP-ABE算法加密其對稱密鑰;最后,對于CP-ABE加密得到的密鑰密文采用XACML框架進 行訪問控制。Bethencourt等人在文獻中已經(jīng)證明CP-ABE的安全性是基于DBDH困難假設(shè)之 上的,從而保證對稱密鑰的安全性,因此整個訪問控制方案保證了用戶數(shù)據(jù)的
17、安全性和隱私。 應(yīng)用XACML細粒度授權(quán)架構(gòu)保證只有合法用戶在權(quán)限范圍內(nèi)才能訪問、操作資源。4. 2抗合謀攻擊假設(shè)云服務(wù)器是誠實但好奇的。假設(shè)進行合謀攻擊的用戶的聯(lián)合屬性集滿足訪問控制結(jié) 構(gòu)樹,但其各自的屬性集都不能完全滿足訪問結(jié)構(gòu)樹,由用戶屬性產(chǎn)生的私鑰組件Dj=gH(j)j, 顯然合謀用戶的屬性不同,使得他們無法解密對稱密鑰,當然無法訪問數(shù)據(jù);即使用戶合謀進 行攻擊,也不能恢復(fù)e(g, g)s,因此無法解密密鑰文件。Goyal等學(xué)者在文獻中已經(jīng)證明ABE 對于合謀攻擊是安全的,本文方案是基于CP-ABE加密算法構(gòu)建的訪問控制機制,所以本文方案對于合謀攻擊也是安全的。4. 3后向前向安全本方
18、案無論對于新加入的用戶還是已經(jīng)撤銷的用戶,都保證外包云存儲數(shù)據(jù)的后向和前 向安全性。當某個用戶在某時刻獲得滿足密文訪問策略的屬性集時,與該屬性相關(guān)的屬性組 密鑰需要進行更新,并用更新的新屬性組密鑰進行重加密。用戶即使保存以前系統(tǒng)中的密文, 也不能準確解密得到明文,因為即使能夠從密文中計算得到e(g, g)(s+s)的值,由于s是隨 機值,不能獲得,因此也不能準確計算出e(g, g)So所以,該訪問控制方案具有后向安全性。 同理,當某用戶被撤銷權(quán)限時,系統(tǒng)采用新的密鑰進行重加密,因此該算法同樣具有前向安 全性。5. 真及性能分析實驗機器:Inter(R)Core (TM) i7-4720HQ、16GBDRR3 內(nèi)存,操作系統(tǒng)為 Windows8.1。實 驗環(huán)境:VMware Workstation 11. 1. 2上安裝Ubuntul4. 04,采用開源云OpenStack構(gòu)建云計 算環(huán)境,Keystone作為認證服務(wù),Swift作為云存儲服務(wù)。實驗代碼基于sunxacml-1. 2和 cpabe-0. 11庫編寫,對稱加密算法采用基于openssl-1. 0. lj庫的128bit AES加密算法。實 驗中,對基于CP-ABE和XACXL結(jié)合訪問控制方案的加密和解密時間開銷進行評估。方案中, 用戶數(shù)據(jù)首先通過對稱加密算法A
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 中藥材改良品種的育種風險評估與管理體系構(gòu)建考核試卷
- 體育場館夜間光影秀考核試卷
- 資金管理中的金融衍生品應(yīng)用與風險管理考核試卷
- 團隊風險管理能力提升策略考核試卷
- 房地產(chǎn)交易合同爭議解決機制風險考核試卷
- 綠色制造技術(shù)在保健護理電器具生產(chǎn)中的應(yīng)用考核試卷
- 信貸政策與環(huán)境保護政策協(xié)同機制考核試卷
- 遼陽市某中學(xué)2024-2025學(xué)年七年級下學(xué)期期中考試數(shù)學(xué)試卷(含解析)
- 期末綜合試題-2024-2025學(xué)年人教版七年級數(shù)學(xué)下冊
- 2025至2030年中國鉻合金行業(yè)發(fā)展前景預(yù)測及投資戰(zhàn)略規(guī)劃研究報告
- 高三一輪復(fù)習(xí)+專題5+離子共存
- 智鼎在線測評題高潛人才
- 高中歷史說課課件
- 光伏電氣設(shè)備試驗方案
- 專題13 非連續(xù)性文本閱讀(解析版)
- 武漢××巖土工程勘察詳細報告
- 2024年長沙市雨花區(qū)金海中學(xué)小升初數(shù)學(xué)試卷附參考答案
- 春蘭基因組學(xué)與分子標記研究
- 移出經(jīng)營異常名錄申請表
- 2024年黑龍江伊春森工集團有限責任公司招聘筆試參考題庫含答案解析
- 極軌衛(wèi)星遙感監(jiān)測第4部分森林火災(zāi)
評論
0/150
提交評論