劉安
摘要 云計算是新型的應用模式之一,因其用戶多、快捷方便和擴展快速的特點受到了廣泛關注。基于此,本文第一部分對基于屬性加密的訪問控制技術進行分析,第二部分基于信任評估的屬性訪問控制優化技術進行分析,第三部分對無可信第三方KGC的屬性加密訪問控制優化技術進行分析。
【關鍵詞】云計算 訪問控制技術 信任評估
云計算訪問控制技術是保護云服務訪問和數據安全的有效措施,云用戶向云服務提供商提出訪問資源的要求,但云服務提供商擁有的資源屬于數據擁有者,某些云用戶可能是惡意用戶,存在盜取他人數據的問題,因此,面對復雜的云環境,現有的訪問控制模式難以滿足數據擁有者的需求。如何保護云實體在共享數據的過程中的隱私,成為了云計算訪問控制技術的主要發展方向。
1 基于屬性加密的訪問控制技術
關于基于屬性加密的訪問控制技術,應著手于密文檢索技術、屬性機密方案等,具體可參考以下幾個方面:
1.1 密文檢索技術
在云計算相關研究中,數據安全訪問控制技術是極具挑戰性的問題。為保護個人數據的安全,可通過數據密鑰應對相關問題。具體而言,基于對稱加密、非對稱加密等方面的密文檢索方法被提出,這些技術的應用保證了數據的私密性,使數據以密文形式存儲于云端,又不影響密文的檢索和計算。
1.2 屬性加密方案KP-ABE
Goyal等人提出了屬性加密方案KP-ABE,其具備密鑰策略。具體而言,該方案基本過程由系統初始化、數據加密、密鑰生成、數據解密等組成。在KP-ABE中,共享數據與屬性關聯,訪問樹結構也體現于密鑰策略,拓展了密鑰策略的邏輯表達能力,實現了細粒度的訪問控制。但是,KP-ABE方案依然存在一定的問題,即加密方不能完全控制加密策略,且用戶間不能構建訪問權限之外的數據密鑰。
1.3 屬性機密方案CP-ABE
經過Bethencourt等人的研究,提出了CP-ABE方案。具體而言,用戶的密鑰和表示成字符串的屬性相關,其訪問機構可用密文中的部分信息表示,經過訪問機構的驗證后即可解密。在密文策略屬性加密方案中,用戶會被分配一組關聯其私鑰的屬性,且每一個共享數據可分別對應一個訪問控制策略樹。此外,在CP-ABE方案中,數據擁有者可將多個不同屬性分發給不同用戶,并授權細粒度的訪問控制。但是,CP-ABE方案也存在不足,當密文策略包含數值屬性時,該方案只能采取一個密鑰值對應一個具體數值。
1.4 代理重加密技術
經過分析,CP-ABE及KP-ABE方案均存在屬性到期、屬性變更、密鑰泄露等問題,應引入屬性撤銷機制,如代理重加密技術可利用代理實現文件的安全存儲,以保證屬性的安全性能。
2 基于信任評估的屬性訪問控制優化技術
關于基于信任評估的屬性訪問控制優化技術,應著手于相關定義、信任計算模型等,具體可參考以下幾個方面:
2.1 相關定義
其中包含云實體集合、信任、信任條件、安全域內信任度、信任評估值、服務滿意度、直接信任度、跨安全域信任度等。以信任條件為例,當某實體信任度滿足某一信任條件時,實體信任另一實體,反之不信任。信任條件通常為設定的信任閾值,當信任度大于或等于閾值時信任,反之不信任。
2.2 信任計算模型
TCM信任計算管理過程包含:用戶向AAC發出認證授權請求、AAC進行請求分析、TCM模塊發出收集信任屬性請求、計算結果反饋、判斷信任屬性、PDP將決策返回執行端PEP、PEP反饋給用戶決策結果、云用戶訪問云資源、記錄交互記錄。
2.3 信任度計算
在直接信任度計算中,利用相互雙方的歷史記錄計算訪問者對服務提供者的信任度,且計算對近階段交互行為設置較大權重。在間接信任度計算中,由于兩個實體沒有歷史交互窗口,其信任度的計算可依據信任的傳遞性、間接性。
2.4 仿真實驗
其實驗硬件配置如下:8核cpu4顆、1.86GHz主屏、64GB內存、10TB存儲、虛擬化平臺VMware。其仿真實驗軟件如:MyEclipse開發平臺、CloudSim等。其實驗內容為;云用戶評價可信度實驗、信任度計算實驗、惡意服務節點識別實驗、TCM模塊的有效性實驗。
2.5 技術分析
以上實驗可對云計算用戶及服務資源實體的信任度進行計算評估,其信任決策主要依據決策函數,并將決策結果返回授權模型,用于相同或不同邏輯安全域的訪問控制。
3 無可信第三方KGC的屬性加密訪問控制優化技術
關于無可信第三方KGC的屬性加密訪問控制優化技術,應著手于系統模型、安全假設等,具體可參考以下幾個方面:
3.1 系統模型
屬性授權管理機構、云服務提供商、數據擁有者和數據用戶這四種實體共同組成了一個整體方案。屬性授權管理機構負責用戶身份的識別和屬性授權,生成用戶的身份ID,并根據用戶屬性生成密鑰,處理用戶密鑰的屬性且對云服務提供商是匿名的。云服務提供商負責控制用戶對數據的訪問并能生成部分用戶密鑰,處理用戶密鑰屬性及更新密文。數據擁有者利用云服務提供商的云存儲功能將數據加密后存入云空間,并在進行數據共享的過程中控制用戶訪問。若用戶屬性與訪問權限設置匹配且屬性未撤銷,則可訪問密文。
3.2 安全假設
(1)假設屬性授權機構不可信。
(2)假設云服務提供商不可信,例如服務提供商想獲取用戶密鑰而與屬性授權機構聯合獲取密鑰和屬性信息。
(3)假設數據擁有者或用戶不會泄露密鑰等私密信息給任意一方。
3.3 密鑰生成
首先由屬性授權機構和云服務提供商產生自身主密鑰,以此作為計算的基礎參數,通過安全雙方計算的方式生成用戶私密鑰的組成部分,用戶得到這部分密鑰后生成最終用戶密鑰。
3.4 方案描述
確定方案的具體步驟如下:第一步為系統生成階段,第二步為密鑰生成階段,第三步為數據加密階段。第四部為數據解密階段。
3.5 方案安全性分析
屬性授權管理機構或云服務提供商的安全性需創設要以param為輸入的模擬器算法CSimS2P,KeyGen和模擬對手,CSimS2P調用對手系數,輸入安全雙方計算模擬器獲取結果。若對手判斷與其交互的是模擬器,則可以判斷對手輸入的數據不是真實的,違反了安全協議。
4 結論
綜上所述,在保護云計算空間安全訪問的問題上,基于密文策略的加密技術是一種有效方式。但由于云計算訪問控制的安全性主要依靠密鑰生成中心的可信度,為避免因密鑰中心不可信產生的安全漏洞,應該在屬性授權管理機構和云服務提供商之間利用無可信第三方KGC的屬性加密訪問控制優化技術消除必須依賴可信任的密鑰生成中心的問題。
參考文獻
[1]龍全波.云計算訪問控制技術研究[J].網絡安全技術與應用,2017 (09): 99-100.
[2]戚斌,云計算訪問控制技術研究綜述[J].中國新通信,2017,19 (03):124.