熊金波,沈薇薇,黃陽群,姚志強
(福建師范大學 軟件學院,福建 福州 350108)
云計算的飛速發展促使人類社會逐步信息化,每天都有數以億計用戶的私密郵件、文件等隱私數據存儲到云環境中。由于用戶數據被分享到云環境中,授權用戶或云服務提供商的再次分享、下載或轉存到其他云服務提供商中等操作不可避免地會產生多個數據副本文件,使被廣泛傳播的用戶數據不再受到數據擁有者的約束與管控,如訪問時間段等不受控制。當用戶數據到達其存儲期限需要被刪除時,如果缺乏有效的數據多副本關聯刪除機制,則該用戶數據的其他副本得不到有效刪除,這不僅造成存儲空間的極大浪費,而且導致用戶數據濫用和隱私泄露等問題,嚴重影響社會穩定,甚至危害國家安全。因此如何對這些涉及隱私信息的用戶數據及其產生的數據副本實施安全有效的保護和關聯刪除是迫切需要解決的問題。
本文針對云環境下數據多副本的安全共享與關聯問題,提出一種能夠有效解決因授權用戶或服務提供商分享、下載、轉存等操作所產生的數據多副本關聯刪除問題的方案,保障用戶數據的隱私安全并實現數據多副本的關聯刪除。
本方案的設計目標在于設定一種封裝有用戶數據和訪問權限屬性的數據結構—副本關聯對象(RAO, replication associated object),使RAO在其存儲期限內能夠遵循訪問權限約束,并實現訪問期限過期后的用戶數據多副本的自動關聯刪除,有效保護用戶隱私安全。
本方案設計的系統模型如圖1所示,數據擁有者首先通過客戶端將待分享數據進行加密等操作封裝成RAO后共享到CSP,隨后RAO副本可能通過 CSP以數據備份或用戶轉存等方式存儲到其他CSP中;授權用戶通過CSP下載到RAO副本后再進行解析解密等操作,最終獲取用戶數據明文。

圖1 系統模型
為實現方案設計目標,現做如下安全假設[1,2]。
1) 數據擁有者、授權用戶、授時中心和密鑰授權中心可信。數據擁有者是 RAO的創建者,是可信的;授權用戶不會主動泄露自己的私鑰信息或傳播已解析出的用戶數據明文;授時中心作為提供可信時間戳的第三方服務器,不會提供虛假時間參考;密鑰授權中心負責驗證用戶身份并提供授權用戶的私鑰,不會主動泄露用戶的私鑰信息。
2) 云服務商(CSP, cloud service provider)之間、CSP與客戶端之間存在安全通信協議。CSP之間、CSP與客戶端之間預先設定安全通信協議,能夠識別處理雙方發送的消息指令并做出相應操作,如客戶端能夠正確識別并執行 CSP所發送的刪除目標RAO指令。
本方案將對稱加密算法、基于屬性的加密算法和副本定位技術相結合,提出一種云環境下的數據多副本安全共享與關聯刪除方案,能夠有效保護用戶的隱私安全,并實現副本的關聯刪除。具體地,數據擁有者首先通過客戶端將待分享數據進行加密等操作封裝成RAO后上傳到CSP進行存儲,隨后 RAO副本可能通過數據備份或用戶轉存等方式存儲到其他 CSP并在其副本目錄中做相應信息記錄;授權用戶下載到 RAO副本后再進行解析解密等操作,最終獲取用戶數據明文。
為實現數據多副本關聯刪除,本文在文獻[3]的基礎上設計出如下副本關聯模型。
通過副本目錄[3]記錄云存儲系統中所有副本的相關信息,即每個存儲服務器中都存儲有副本目錄,記錄有用戶分享的RAO所產生的所有副本相關信息,包括RAO副本的邏輯文件名[3]、物理文件名[3]和存儲期限T'。本方案中使用RAO副本的散列摘要值[4]作為邏輯文件名,確保存儲在服務器上的所有相同 RAO副本擁有全局的唯一標識符;使用RAO副本存儲在CSP或客戶端中的物理路徑和CSP編號或客戶端編號作為RAO的物理文件名。
同時每個服務器設定有副本目錄的同步機制和監測機制:同步機制用于時刻記錄 RAO產生或刪除副本的操作行為,一旦產生新的 RAO副本,則副本目錄同時更新,記錄該 RAO副本的物理文件名等相關信息;監測機制用于監測副本目錄中記錄的存儲期限,一旦存儲期限過期則對該 RAO副本進行刪除。
本方案的基本工作原理如圖2所示,主要分為3個階段。
第1個階段為RAO的封裝及存儲階段,該階段具體工作原理可由6個算法描述。
1)Encrypt(Data,key)→C,通過使用對稱密鑰key加密數據擁有者待分享的原始數據Data,得到數據密文C,本文使用對稱加密算法AES進行實驗分析。
2)ABEEncrypt(key,kpub)→Ck,通過公鑰kpub對對稱密鑰key進行屬性加密,得到密鑰密文Ck,本文使用ABE基于屬性加密算法進行實驗分析。
3)Encapsulate(C,Ck,T)→RAO,數據擁有者指定數據訪問期限T,結合前面步驟所獲得的數據密文C和密鑰密文Ck使用算法Encapsulate將其封裝成副本關聯對象RAO并上傳到CSP中進行存儲,同時設置RAO在CSP中的存儲期限T'。

圖2 方案基本工作原理
4)Hash(RAO)→LFN,CSP接收到RAO后,通過使用散列算法計算出 RAO副本的摘要值作為RAO的邏輯文件名LFN,確保存儲在CSP上的所有相同RAO副本擁有全局唯一標識符。
5)AddRecord(LFN,PFN,Deadline),使用副本目錄記錄算法在 CSP存儲的副本目錄上記錄數據擁有者上傳的RAO副本的相關信息:邏輯文件名、物理文件名、存儲期限,其中物理文件名由 RAO存儲的物理路徑和其CSP編號構成。
6)Feedback(LFN,PFN),當授權用戶或CSP對RAO副本進行備份或轉存到下級CSP時,下級CSP將該RAO副本的相關信息存儲到自身的副本目錄,并將物理文件名反饋給上級CSP進行記錄,實現數據多副本的關聯。
第2個階段為解封裝階段,該階段具體工作原理可由4個算法描述。
1)Verify(RAO,Tnow),當授權用戶對RAO副本進行訪問時,算法Verify首先對RAO副本進行解析獲得訪問期限,隨后使用從授時中心處獲取到的可信時間Tnow對RAO的訪問期限進行驗證,若當前可信時間處于RAO訪問期限之前,則停止RAO的解析;若當前可信時間處于RAO訪問期限之后,則進入刪除階段,對該 RAO副本進行刪除;若當前可信時間處于 RAO訪問期限之間,則繼續對RAO進行解析獲取數據密文C和密鑰密文Ck。
2)Decapsulate(RAO)→C,Ck,當 RAO 的訪問期限通過驗證后,算法Decapsulate對RAO進行進一步解析獲取數據密文C和密鑰密文Ck。
3)ABEDecrypt(Ck,kpri)→key,授權用戶從密鑰授權中心處獲取私鑰kpri后,對密鑰密文Ck進行解密獲得對稱密鑰key。
4)Decrypt(C,key)→Data,算法Decrypt使用對稱密鑰key對數據密文C進行解密,最終獲得用戶數據明文Data。
第3個階段為刪除階段,該階段具體工作原理可由4個算法描述。
1)CSPDelete(t),CSP中,算法CSPDelete以當前可信時間作為輸入,時刻對其存儲的副本目錄進行檢索,若存儲 RAO副本的存儲期限已過期,即當前時間t晚于存儲期限時,則算法獲取該RAO在該CSP中的物理文件名并對RAO進行刪除。
2)Instruct(LFN)算法,根據RAO副本的邏輯文件名對副本目錄進行檢索,查找存儲有該 RAO副本的下級CSP并向其發送刪除指令。
3)DeleteFeedback(PFN),下級CSP接收到上級CSP發送的刪除指令,并對RAO副本進行刪除后,通過算法DeleteFeedback將所刪除的RAO副本的物理文件名反饋給上級CSP,上級CSP接收到反饋后將調用算法DeleteRecord進行相關操作。
4)DeleteRecord(PFN),當CSP成功刪除RAO副本后,算法DeleteRecord對副本目錄進行修改,即刪除本次RAO副本存儲在CSP中的相關記錄信息。
與已有的云環境下用戶數據在其全生命周期[5]內隱私安全保護與安全刪除方案相比,文獻[6~8]采用密鑰集中管理方式,依賴加密算法的安全性和密鑰安全管理來保障用戶數據的隱私不被侵犯,文獻[1,2,9~13]采用密鑰分散管理方式,利用DHT網絡節點周期性更新的特性實現用戶數據自動刪除,以此來保障用戶隱私安全,但存在用戶不能自定義共享數據的訪問期限的局限性,而且其大部分密文并沒有被真正刪除,造成空間資源浪費的同時也依舊存在密文被非法獲取并強力破解的隱患。針對以上方案的局限性,文獻[14]所提方案能夠使用戶自定義控制數據訪問期限,并且在訪問期限到期時直接刪除密文數據,釋放存儲空間,但以上所提方案的訪問或存儲期限控制僅作用于單一數據副本,并不能對數據所產生的其他副本產生作用,即這些方案并未涉及數據多副本關聯刪除。而本文所提方案則能夠較好地解決這些問題,通過對用戶數據進行加密處理保障用戶隱私安全,通過數據擁有者自定義設置訪問期限和存儲期限使用戶數據在超過訪問期限后被刪除,通過副本關聯機制對數據副本進行關聯管理,結合副本定位技術[15]和副本刪除技術[16],實現在源數據被刪除后,其產生的副本數據能夠被關聯刪除的設計目標。
在本文的安全假設中,假設數據擁有者、授權用戶和密鑰授權中心可信,不會主動泄露用戶私鑰信息或傳播用戶數據明文,而CSP作為非可信第三方服務器,可能遭到敵手非法攻擊泄露RAO副本,即攻擊者非法持有 RAO副本并企圖通過強力攻擊的方法獲取數據明文,因此本方案的安全性依賴于所采用的數據加密算法(即對稱加密算法AES和基于屬性加密算法ABE)的安全性。
本方案在封裝 RAO前首先對用戶待分享數據進行對稱加密獲得數據密文,所使用的對稱密鑰通過 ABE加密算法進行加密獲得密鑰密文,隨后將數據密文與密鑰密文和訪問期限進行組合封裝最終獲得RAO。因此假設攻擊者獲得RAO副本,首先需要對 RAO進行解析,成功分離出數據密文后才能進行強力攻擊或密碼分析攻擊。而 ABE算法是可證明安全的[17],在多項式時間內無法破解密鑰密文獲得對稱密鑰信息并對數據密文進行解密,而AES算法的攻擊復雜度依賴于分組長度和密鑰長度,假設AES算法采用的密鑰長度為1 024 bit,則對其密文進行強力攻擊也需要耗費成千上萬年,因此理論上攻擊者無法獲取原始密文,本方案是安全的,能夠有效保護用戶的隱私安全。
本文設計了一種云環境下的數據多副本安全共享與關聯刪除方案,能夠實現云環境下的數據多副本的安全存儲與共享,并實現副本關聯刪除,使在數據擁有者刪除存儲在云服務端上的原始數據后,其他存儲有該數據副本的云服務端能夠自動刪除該數據副本。同時該方案能夠實現控制數據副本的訪問期限和存儲期限,有效保障用戶數據的隱私安全。
進一步研究工作的重點主要為:結合Hadoop[18]開發出一個云環境下數據多副本安全共享與關聯系統,對本方案進行更全面的仿真實驗測試,對本方案中的副本關聯模型進行完善,制定最優副本管理策略并提高副本定位與選擇效率,最終對本方案進行優化并嘗試推廣使用。
[1] WANG G J , YUE F S, LIU Q. A secure self-destructing scheme for electronic data[J]. Journal of Computer and System Sciences, 2013,79(2): 279-290.
[2] 熊金波, 姚志強, 馬建峰, 等.面向網絡內容隱私的基于身份加密的安全自毀方案[J].計算機學報,2014,37(1):139-150.XIONG J B,YAO Z Q,MA J F,et al. A secure self-destruction scheme with IBE for the internet content privacy[J]. Chinese Journal of Computers, 2014, 37(1): 139-150.
[3] 田榮陽. 數據網格中的副本定位及選擇服務[D]. 重慶:重慶大學,2006.TIAN R Y. Replica Location in the Grid Location and Selection Service[D]. Chongqing: Chongqing University, 2006.
[4] MERKLE R C. One way hash functions and DES[J]. Lecture Notes in Computer Science, 1990, 435:428-446.
[5] XIONG J B, LI F H, MA J F,et al. A full lifecycle privacy protection scheme for sensitive data in cloud computing[J]. Peer-to-Peer Networking and Applications,2015, 8(6): 1025-1037.
[6] TANG Y, LEE P P C, LUI J C S,et al. FADE: secure overlay cloud storage with file assured deletion[A]. Security and Privacy in Communication Networks[C]. 2010. 380-397.
[7] PERLMAN R. File system design with assured delete[A]. IEEE International Security in Storage Workshop[C]. 2005. 88.
[8] TANG Y, LEE P P C, LUI J C S,et al. Secure overlay cloud storage with access control and assured deletion[J]. IEEE Transactions on,Dependable and Secure Computing, 2012, 9(6): 903 -916.
[9] GEAMBASU R, KOHNO T, LEVY A A,et al. Vanish: increasing data privacy with self-destructing data[A]. USENIX Security Symposium[C]. 2009. 299-316.
[10] 熊金波, 姚志強, 馬建峰, 等.基于屬性加密的組合文檔安全自毀方案[J].電子學報, 2013, 42(2): 366-376.XIONG J B, YAO Z Q, MA J F,et al. A secure self-destruction scheme for composite documents with attribute based encryption [J]. Acta Electronica Sinica, 2013, 42 (2) : 366-376.
[11] 姚志強, 熊金波, 馬建峰, 等.云計算中一種安全的電子文檔自毀方案[J]. 計算機研究與發展, 2014, 51(7): 1417-1423.XIONG J B,YAO Z Q,MA J F,et al. A secure electronic document self-destructing scheme in cloud computing[J]. Journal of Computer Research and Development, 2014, 51(7):1417-1423.
[12] XIONG J B,YAO Z Q, MA J F,et al. A secure document self-destruction scheme with identity based encryption[A]. Proc of the 5th IEEE International Conference on Intelligent Networking and Collaborative Systems[C]. 2013. 239-243.
[13] 王麗娜,任正偉,余榮威,等.一種適于云存儲的數據確定性刪除方法[J].電子學報, 2012, 40(2): 266-272.WANG L N,REN Z W,YU R Z,et al. A data assured deletion approach adapted for cloud storage[J]. Acta Electronica Sinica. 2012, 40(2):266-272 .
[14] XIONG J B, LIU X M, YAO Z Q,et al. A secure data self-destructing scheme in cloud computing[J]. IEEE Transactions on Cloud Computing, 2014, 2(4):448-458.
[15] 李東升, 李春江, 肖儂,等. 數據網格環境下一種動態自適應的副本定位方法[J]. 計算機研究與發展, 2003, 40(12):1775-1780.LI D S,LI C J,XIAO N,et al. Dynamic self-adaptive replica location method in data grids[J]. Journal of Computer Research and Development, 2003, 40(12):1775-1780.
[16] 劉田甜, 李超, 胡慶成,等. 云環境下多副本管理綜述[J]. 計算機研究與發展, 2011, S3: 254-260.LIU T T ,LI C,HU Q C,et al. Multiple-replicas management in the cloud environment[J]. Journal of Computer Research and Development, 2011, S3: 254-260.
[17] 蘇金樹, 曹丹, 王小峰, 等. 屬性基加密機制[J]. 軟件學報, 2011,22(6):1299-1315.SU J S,CAO D,WANG X F,et al. Attribute-based encryption schemes[J]. Journal of Software, 2011, 22(6):1299-1315.
[18] WHITE T. Hadoop: the definitive guide[J]. O’reilly Media Inc Gravenstein Highway North, 2010, 215(11):1 - 4.