林 雷 李運發 陸衛平 包國華 郭逸峰 國杰彬
(1.寧波市公安局鄞州分局 浙江 315000;2.杭州電子科技大學計算機學院 浙江 310018)
云計算的主要原理就是使用先進的虛擬化技術,讓云端的計算機資源向用戶提供虛擬化的服務。用戶如果想要得到云計算的這種虛擬化的服務,通常需要支付一定的費用,而這種費用遠比用戶購買計算機服務器所需資金少,從而能夠為用戶節省大量的資金和投入。根據當前的市場研究和調查表明:從2008年到2014年,使用云服務的用戶每年都以27%的速度增長。云計算提供的“x即是服務”受到了廣大用戶的歡迎(說明:x可能是軟件、硬件、平臺或者存儲資源等)。雖然云計算發展很快,但是也面臨一系列的困難和挑戰。據IDC市場研究公司表明:有74%的IT公司認為云計算正面臨一系列的安全和隱私保護問題,因而在使用云計算方面采取謹慎的態度。
在云計算中,它所面臨的一系列安全和隱私保護問題的是:在云計算中,用戶所擁有的數據信息通常被存放在遙遠的云端,而其它用戶常常能夠訪問這些數據且這些數據通常不由數據擁有者自己控制和管理。在此狀況下,數據的機密性、數據認證和數據的完整性都面臨一系列的安全問題。另外,作為利益獲利方,在管理云端資源時,有可能因為經濟利益或者是其它原因導致數據信息的泄漏,從而損害數據擁有者的信息安全。為了解決這一系列問題,本文提出了一種數據隱私的安全保護機制。在此安全保護機制中,針對用戶數據上載和訪問的過程,首先提出了一種數據隱私保護的安全架構。在此基礎上,提出了用戶數據安全存儲算法和云端數據安全訪問算法。
因此,本文的組織如下:第二節主要描述相關工作。第三節主要提出數據隱私的安全保護機制。第四節主要進行這種保護機制的安全性分析。第五節是全文的總結。
云計算技術的飛速發展導致了云數據規模越來越大,應用也越來越廣泛,其安全問題也越來越重要。在這方面人們進行了一系列的研究并取得了一定的成果,具體表現如下:
文獻[1]主要對用戶訪問云端數據的安全能力進行了分析和描述。在此文獻中,任何用戶對戶對云端數據的訪問都需要使用訪問控制技術和加密技術。為了提高用戶對對云端數據的安全訪問,提出了一種新的D-H密鑰交換模型。文獻[2]提出了一種數據報傳輸的有效攔截檢測算法。在此算法中,根據數據加密和解密的基本思想,使用一種基于異域操作的獨特的加密和解密技術。基于這種技術能夠對未經授權的用戶訪問進行跟蹤和分析并對其惡意活動進行攔截。
文獻[3]主要針對云計算中數據共享的安全問題,提出一些安全策略。在這些安全策略中,首先利用基于屬性加密的密文策略和基于身份的加密(IBE)技術,制訂一系列有效的、可擴展的、靈活的語義安全性保護策略。在此基礎上,結合隨機預言模型和細粒度訪問控制策略,構建適合用戶隱私保護和動態操作的數據共享模型。
文獻[4]描述了如何采用融合技術,將云計算與現有的一些安全技術向結合,構建一個集成安全的云平臺。在此文獻中,作者首先描述了云計算關鍵基礎設施所面臨的安全威,接著結合用戶需求,詳述描述了解決這些問題的方法,最后,確定了安全云平臺所采用的技術和所實現的主要功能。
文獻[5]針對云計算中數據存儲與計算所面臨的安全和隱私問題,提出了一個隱私作弊勸阻和安全計算審計協議。在此協議中,通過使用指定驗證人的簽名,批處理的驗證和概率抽樣等技術,實現對數據存儲隱私作弊的勸阻和計算的安全審計。
文獻[6]提出了一種隱私即是服務的協議。此協議就是為了在云計算中保護用戶數據的隱私性和合法性。此協議在云端支持三種可信模式。一種是完全支持云端信任域中的數據所有者。二是支持涵蓋云端所有以加密形式存儲數據的用戶。三是在非可信環境下支持數據擁有者的數據隱私。文獻[7]是一份報告,主要描述了在云計算中各種危機對數據隱私性的影響并討論了相關保護方法。文獻[8]和文獻[9]描述了一些數據隱私的保護方法和技術以及這些技術在云計算中的運用等。
雖然人們在云計算及其安全技術方面取得了一定的成就,但是在數據隱私的保護方面還處于早期的發展階段,還面臨著很多問題。而現有的一些技術和方法在處理這些問題還面臨很多困難,因此,對其進行研究具有重要的十分重要的意義。
在云計算中,數據服務的對象涉及數據擁有者、云端服務器和數據使用者,其服務過程涉及數據擁有者向云端服務器上載數據、云端服務器存儲數據和數據使用者訪問云端數據服務器。在此過程中數據隱私面臨各種威脅,如:偽裝數據擁有者竊取數據、偽裝數據使用者使用數據和偽裝云端服務器存儲數據等。針對數據資源的上載和訪問所面臨的各種威脅,結合云端服務器存儲數據的過程,特提出一種數據隱私的保護機制。在此機制中,首先提出一種數據隱私保護的安全流程。在此基礎上,提出了用戶數據安全存儲的相應算法和云端數據安全訪問的相應算法。整個過程描述如下:
在云計算中,云端服務器向用戶提供服務設計數據擁有者、云端服務器、數據使用者以及數據的通信。在此整個服務的過程中,需要對每一個環節提供數據隱私的保護。為此,特設計了一套數據隱私保護的安全流程,并使用相應的算法保護其安全。其數據隱私保護的安全流程如圖1所示:(說明:圖中標號相同的步驟表示可能并行進行)

圖1 云計算中數據隱私保護的安全流程示意圖
在此數據隱私保護的安全流程中,引入了第三方可信平臺,其目的是:基于BLP模型,為用戶接收的數據進行完整性證明和可信度量。通過其度量,能夠確定其接收的數據是否完整和可信,從而能夠確定數據隱私是否得到很好保護。
根據上述數據隱私保護的安全流程,在此數據隱私保護算法中,將第三方可信平臺考慮在內。因此,其整個過程將涉及數據擁有者、云端服務器、數據使用者和第三方可信平臺。另外,為了有效描述數據隱私保護的相應算法,我們假定數據擁有者、云端服務器、數據使用者和第三方可信平臺都預先被加載了公鑰,而在數據上載、存儲和訪問過程中,無須再進行公鑰的分發。其算法主要劃分為兩部分:一部分為用戶數據安全存儲算法,另一部分為云端數據安全訪問算法。具體描述如下:
算法1:用戶數據安全存儲算法
Step 1:數據擁有者檢查數據隱私;
Step 2:數據擁有者向云端存儲器進行注冊,并使用對稱密鑰K1加密數據(即:

Step 3:數據擁有者經SSL向云端存儲器上載數據 ;
Step 4:數據擁有者向第三方可信平臺(TM)進行注冊,并經SSL向第三方可信平臺發送下列信息:

Step 5:第三方可信平臺(TM)用公鑰K1對接收的數據信息進行認證,并將通過認證的數據信息進行存儲。如此同時,云端存儲器也用公鑰 K1對接收的數據信息進行認證,并將通過認證的數據信息進行解密。在此之后,再用 XOR加密技術進行加密并進行存儲。
Step 6:判斷第三方可信平臺(TM)和云端存儲器接收數據是否完畢,如果是,則轉到Step 7;否則,轉到Step 1;
Step 7:結束
算法2:云端數據安全訪問算法
Step 1:用戶向云端服務器發出登陸申請,并將申請所需數據信息進行加密,(即:

Step 2:用戶經SSL發送加密的數據;
Step 3:云端服務器接到用戶申請后,用對稱密鑰K1對接收的數據信息進行認證,并將通過認證的數據信息進行解密,得到數據Data(即:在此基礎上,檢查用戶所需數據的種類等;
Step 4:云端服務器根據用戶申請和所需數據的種類分別向第三方可信平臺和存儲器發送“傳輸申請”
Step 5:云端服務器中的存儲器根據“傳輸申請”向用戶發送加密數據(即:

Step 6:第三方可信平臺在接到用戶“傳輸申請”進行用戶注冊,并發送如下信息:

Step 7:第三方可信平臺根據用戶發送的注冊進行檢測,判斷是否數據所有者發送的信息相同,如果向同,用戶申請有效,轉到Step 8;否則向用戶返回“申請無效”,并轉到Step 1;
Step 8:第三方可信平臺向用戶發送加密數據(即:

Step 9:用戶接到云端服務器中存儲器發送來的加密數據后,分別用云服務器的公鑰和用戶私鑰分別進行解密。在此基礎上,使用對稱密鑰K1對進行解密,得到數據D1;
Step 10:用戶接到第三方可信平臺發送的加密數據后,分別用第三方可信平臺的公鑰和用戶私鑰分別進行解密。在此基礎上,使用對稱密鑰 K1對進行解密,得到數據D2;
Step 11:判斷D1是否等于D2且等于data,如果是,則用戶接收數據的完整性和可信性得到了保護和滿足,表明用戶接收數據的隱私保護有效,可以繼續發送“傳輸申請”,轉到Step 3,如果不是,則用戶接收數據的完整性和可信性沒有得到保護和滿足,用戶接收數據的隱私保護無效,則發送“停止傳輸命令”,轉到Step 11;
Step 12:結束
為了說明上述數據隱私保護機制的有效性,將主要從保護機制的安全性方面進行性能分析。為此,將從機密性、身份認證、完整性和反攻擊性能等幾個方面進行分析。其過程描述如下:
(1)機密性分析:本文所述的保護機制從數據擁有者準備發送數據開始,其數據的傳輸、云端數據的存儲、用戶數據的申請以及數據的發送都是在加密情況下進行的。其過程能有效防御非法用戶的竊取。同時,為了驗證數據擁有者發送數據的有效性和可信性,在第三方可信平臺中可以對接收的數據進行可信認證。為了驗證用戶申請的有效性和可信性,在云端對用戶的身份信息和申請數據進行認證,可以有效防止非法用戶的入侵。為了防止存儲信息在存儲過程被篡改,在存儲過程中使用了 XOR技術的加密模式,可以有效防止存儲信息的丟失和篡改。為了驗證用戶接收數據的有效性和可行性,分別從第三方可信平臺和云端存儲器中接收數據,并對接收數據進行解密和驗證,可以有效保護用戶接收數據的完整性和可信性。因此,從數據擁有者發送數據到第三方可信平臺和云端服務接收收據、從用戶發送數據申請到第三方可信平臺和云端服務發送數據的整個過程來看:本保護機制能夠有效的保護數據的機密性。
(2)身份認證分析:在數據擁有者向第三方可信平臺和云端存儲器發送數據前,都要使用SSL對數據擁有者的身份進行驗證,保證數據源的合法性;同時,在用戶申請數據資源時,云端服務器也需要使用SSL對其身份進行驗證,保證數據傳輸的合法性。身份認證貫穿了數據傳輸、用戶登錄和申請數據的全過程。因此,其數據隱私保護機制能有效保護用戶身份的合法性。
(3)完整性分析:在上述保護機制的兩種算法中,為了確保數據文件的完整性,采用第三方可信平臺對其進行驗證。同時,在用戶接收端,對從第三方可信平臺和云端存儲器接收的數據進行驗證,保證其數據的完整性。
(4)反攻擊性能分析:在上述保護機制的各算法中,都使用了雙重加密的模式,此模式能夠有效增加密鑰的長度,防止密鑰被暴力破解,這樣非法用戶想要破解密文就顯得非常困難。而且,在上述保護機制中使用了基于 XOR操作的加密技術。此技術具有明顯的兩個特點:(a)基于XOR操作的加密技術能夠用來探測非法用戶的入侵行為。使用它能夠有效探測和分析各種惡意活動,從而防止各種類型的攻擊。(b)基于 XOR的加密操作能預防中間人攻擊,因為它能檢測數據是否被修改,密鑰是否被篡改等。另外,在云端存儲器存儲數據的過程中都使用了加密的模式,能夠有效阻止內部通道的攻擊。
本文針對云計算中數據隱私保護的安全問題提出了一種保護機制。在此機制中,提出了用戶數據訪問的安全流程及其相關算法。為了使用戶接收的數據隱私安全可靠,在此機制中引入了第三方可信平臺。通過此平臺,能夠實現數據的認證和加密,從而確保數據隱私的完整性、機密性和安全性。為了證明這種保護機制的有效性,本文對其安全性能進行了一系列的分析。分析結果表明:在云計算中使用這種機制能夠確保數據隱私的安全性。
雖然本機制能夠有效保護數據隱私的安全性,但此機制使用了雙重加密的方法,此方法能夠有效增加密鑰的長度,但同時也會給數據傳輸和存儲帶來一定的影響。因此,在未來的研究中,將需要考慮此算法的優化方案,同時也需要考慮對帶寬、內存和傳輸通道的具體影響。
[1]Sanka,S.,Hota,C.,Rajarajan,M.:Secure data access in cloud computing.In:2010 IEEE 4th International Conference on Internet Multimedia Services Architecture and Application ,978-1-4244-7932-0/10 ?,pp.1–6.IEEE(2010)
[2]Panda,S.N.,Kumar,G.:IDATA – An Effective Intercept Detection Algorithm for Packet Transmission in Trust Architecture(POT-2010-0006).Selected for publication in IEEE Potentials ISSN:0278-6648
[3]Creese S,Hopkins P,Pearson S,et al.Data protection-aware design for cloud services,Proceedings of the 1st International Conference on Cloud Computing.Lecture Notes in Computer Science.Beijing,China:Springer,2009:119-130.
[4]林果園,賀珊,黃皓,吳吉義,陳偉.基于行為的云計算訪問控制安全模型,通信學報,2012,33(3):59-66
[5]毛劍,李坤,徐先棟.云計算環境下隱私保護方案,清華大學學報(自然科學版),2011,51(10):1357-1362
[6]Itani,W.,Kayssi,A.,Chehab,A.:Privacy as a service:privacyaware data storage and processing in cloud computing architecture.In:2009 Eighth IEEE International Conference on Dependable Autonomic and Secure Computing ,978-0-7695-3929-4/09 ?,pp.711–717.IEEE(2009)
[7]Gellman,R.:WPF REPORT:Privacy in the Clouds:Risks to Privacy and Confidentiality from Cloud Computing,February 23(2009)
[8]Pearson,S.:Taking Account of Privacy when Designing Cloud Computing Services.In:Proceedings of ICSE-Cloud 2009,Vancouver(2009)
[9]Pearson,S.,Charlesworth,A.:Accountability as a Way For ward for Privacy Protection in the Cloud.HP Labs Technical Report,HPL-2009178(2009),http://www.hpl.hp.com/tec hreports/2009/HPL-2009-178.pdf