半可信云中基于属性加密扩展的访问控制研究

来源 :中国科学技术大学 | 被引量 : 0次 | 上传用户:yttgfnm
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
云计算将IT资源、数据、计算能力和应用程序作为服务,以按需分配的方式为客户提供互联网服务,并以按使用量付费的计费模式向客户收取廉价的租赁费用。这种新型的服务模式将企业和个人客户从昂贵的技术设施采购和专业人士管理中解脱出来,并以其高度的便利性、低廉的价格优势、高可靠性和可扩展性等优势吸引着越来越多的企业和个人客户将自己的数据和计算业务外包至这些集中化的数据中心。然而,云服务提供商的角色是由大型IT企业来承担的,因此无法假设其是完全可信的。针对目前学术界对云服务器通用的“半可信”假设,客户的业务外包存在许多新的安全威胁:一方面,这种半可信实体对客户外包的数据信息或日志信息好奇,由于这些隐私数据脱离了客户自身的物理掌控,因此数据机密性的保护成为了重要挑战;另一方面,共享数据和服务的访问控制的执行无法基于可信计算基展开,半可信的云服务提供商有可能为了自身的经济利益而将存储数据或服务出卖给非授权用户。同时,对外包业务的访问控制的担忧也同时会包含用户身份隐私问题、可信审计问题等多个方面,使这种充满经济优势的服务模式难以如预期的进度普遍推广,这在学术界引起了广泛关注。访问控制的核心思想是使得外包的数据和计算业务只能被授权用户进行访问。目前,面向云服务提供商的半可信假设,针对共享数据业务,以密文形式外包数据至云服务器,以用户的解密能力来表达他们各自是否具有对数据的访问权限成为一种在安全上极为理想的解决方式之一。这种利用密码学形式保障访问控制的方法不仅防止了云服务器对隐私数据的好奇,还使得访问控制不在依赖云服务器的可信性,而是由业务发布者(或称之为数据拥有者)直接制定和管控。在近十年里,在这些基于密码学的研究中,基于属性加密技术以其细粒度的访问控制管理模式在云存储领域广受关注。其中,以密文策略基于属性加密算法最为典型,在这种模式下,用户的解密私钥关联到用户的属性集,加密者可以通过属性和逻辑门之间的任意组合自主制定访问策略,控制可访问用户群体。从这种加密模式出发,其他的基于属性访问控制技术,包括签名技术和匿名认证方式也在迅速发展。然而,目前的基于属性访问控制技术由于其对云计算多样性服务的可扩展性差,对新型架构没有良好适应性的原因,无法直接适用于云外包服务模式中。一方面,基于属性加密算法对于访问控制场景中的权限按时分发需求、属性可比较兼容性等方面无法给出有效的解决方案,这降低了基于属性访问控制的策略灵活性和可用性;另一方面,这种加解密算法的高复杂性针对能量受限终端,以及延时敏感业务等方面给用户体验带来了极大的损失;最后,针对服务外包模式等无法用数据机密性来实现访问控制的业务中,单纯的签名认证手段无法限制半可信实体的行为。本文的主要贡献如下:1)针对将访问时间引入到云存储访问控制的迫切需求,提出引入访问时间和用户属性的细粒度访问控制方案,提供灵活的访问时间限制机制。在方案中,做到由数据拥有者自主地为共享数据制定各用户的访问权限释放时间,由可信权威控制访问权限的定时、定向释放;在做到这一点的同时,方案通过时间陷门的设计在最大程度上释放数据拥有者和属性权威的计算、存储和通信代价。之后,提出了针对不同访问时间敏感的访问策略设计高效的访问结构。2)提出基于可比较属性的加密方案。为了使基于属性加密能够高效、安全地在访问策略中实现数值属性的不等式比较和匹配,以在半可信云存储体系下实现更灵活、可靠的数据访问控制,本文提供相应解决方案。面对现有方案结构复杂,在性能上仍有很大提升空间这一问题,借鉴0/1编码为数值属性管理子属性来实现属性值的不等式比较,该子属性管理模式和现有机制比在性能上有明显优势。3)提出可验证、限次的服务细粒度访问控制方案。针对云雾架构下的服务外包系统,从性能上,用户能够低延时地享受服务提供商外包给云雾系统的服务。从安全上,在机密性保障失效的前提情况下,通过经济效益最大化保证细粒度访问控制在半可信云中的实施。通过基于属性访问控制和限次匿名认证的非交互式的实现,不仅实现更可靠的响应延时要求,也能为按使用量计费模式提供依据。进一步地,论文引入Merkle Hash树结构,实现了服务量的可信抽样验证,用服务提供商有限的资源来抵御云的服务量伪造攻击。4)提出延时敏感数据的可验证访问控制与隐私保护架构和方案。在云雾融合架构下,研究以终端用户计算能力受限为条件,实现数据获取的快速高效。方案在加密、解密上面的外包技术首先实现了数据拥有者和用户的计算能力松绑。此外,通过节点移动可预测的特性,方案节省并利用了雾节点有限的缓存资源,使数据提前推送成为可能。最后,方案实现了轻量级的,保持匿名和不可连接性的认证机制,在保护用户隐私的同时,实现云、雾、用户之间可信的按服务量计费。
其他文献
分析了复杂科学技术研究及其管理的特点,总结出一种基于层次、阶段、流程和两线的树形(TS)科研管理方法.引进了计算机软件开发中的面向对象(OO)的概念及其基本思想,构造了横
在知识经济时代,企业团队日益成为创造企业绩效的主体。本文旨在识别影响企业团队冲突的4个典型要素:性别、年龄、受教育程度和价值观,并提出相应的解决对策,可以为有效管理企
癌症是威胁人类健康的重大疾病。在人类所有癌症中,癌基因RAS具有较高的突变率,参与多种高致死性肿瘤的发生和发展,如胰腺癌、肺癌和结肠癌等。因此,靶向RAS蛋白的药物研发已
西夏文学研究一直是西夏学中的一个薄弱环节。从西夏文学总论、西夏谤语和诗歌、西夏“文”、西夏翻译文学四个方面可以看到现有西夏文学的主要研究成果。但同时在研究中也存
德育是教育之本。初中生可塑性极强,思想正属于启蒙阶段,是培养其良好的道德品质的关键时间。文章基于初中生心理特点,说明了德育教育的重要性,论述了德育教育的三个技巧,并
本文以"宜居城市"杭州为例,通过杭州市在2002年~2012年的实证资料,分别建立了城市化和人居环境的指标体系,采用系统分析与主成分分析相结合的方法,建立协调发展关系模型,对杭
<正> 前不久,我们对宁波、绍兴两市的纺织服装业进行了考察。1999年,宁波市服装业的销售收入和利税总额分别达到90亿元和10亿元,分别比上年增长11.7%和23%。目前,全市拥有较大
当前,刑事执法中警察权的行使受外界影响越来越严重。保障刑事执法中的警察权,是警察正常履行刑事执法职责的基本前提,也是保障公民权利的现实需要。要有效保障刑事执法中的
"7·23"事故的处理暴露出诸多的法律问题。"通车"优先于"救人"说明应急救援的立法价值序位错乱;救援过程中的混乱暴露出应急救援指挥体系存在条块分割;过早损毁车体折射出证
今年7月底,按照省委、省政府的部署,厦漳泉大都市区同城化第一次党政联席会在厦门举行,会议确定了三市同城化的时间表和项目表。这标志着,海峡西岸将呈现一个大都市群,厦漳泉