基于代理重加密的云计算数据共享方案

2014-10-21 11:12陈阳阳
科学与技术 2014年11期
关键词:解密加密代理

陈阳阳

摘要: 云计算中的信息数据风险传播保护问题极大地影响了云计算各类产品的发展速度,而这种在用户端加密的体制下,对于数据共享来说极其不便,用户过于频繁的获得和释放授权将使得用户端数据加解密工作量大大增加。代理重加密是一个非常有用的密码学工具,无需对密文进行解密,代理者就可以通过一些额外信息将密文转化成授权者可以解密的密文,同时也确保代理者不能了解该明文的任何信息。可见代理重加密的特殊性质特别适合于云计算中数据的安全共享,本文针对云计算数据的安全性问题,提出了一种基于代理重加密的在云计算中共享数据的应用模型,并设计了一个安全的基于代理重加密数据间的共享方案,最后给出了方案的安全性证明和效率分析。

关键字:代理重加密;云计算;数据共享;安全

引言

作为一种具有广阔发展前景的新兴计算模式,云计算技术吸引了大量学术界和工业界爱好者的广泛关注和好评。在云计算中,云上共享的资源、设施和信息可以通过云按需、便捷、快速地提供给终端设备即计算机,用户不再需要了解“云”中基础设施以及工作环境,同时对具云计算专业知识没有过多要求,也不需要学会行控制,就能够得到想要的结果,实现了计算机资源公共化、共享化,方便了社会交流,为信息管理和服务提供了一种高效的解决方案[1]。然而在当前,由全球最具有权威的IT研究与顾问咨询公司Gartner在2009年做的调查结果中可以看出,超过70%的企业CTO认为,数据的私密性与安全性的难以得到保护是近期暂时不采用云计算的原因。与此同时大型公司爆出各种安全性事故更加剧了人们的担忧,云计算安全问题已得到社会各行各业越来越多的关注。

代理重密码这个概念首先Blaze等人在1998年的欧洲密码会议上提出[2]。由于Blaze等人没有在文章中描述具体的形式化定义以及安全模型,使得人们经常把代理重密码和其他一些相似性的密码体制相混淆,因此代理重密码的好处并没有被人们很好地认识到。

经过多年来人们的研究发现代理重加密可以在不对密文进行解密的前提下,把一个域中的密文转换为另一个域中的密文,并且不能在未授权的情况下生成其中任何一个域中的密文,安全有效的解决了跨域操作的问题。因此代理重加密体制在安全云计算具有十分重要的理论及实践意义。

1.相关知识

1.1云计算数据安全分析

虽然云服务对于广大互联网用户有着不可抵抗的吸引力,但其存在的安全隐患不容忽视。对云计算的安全的定义可谓仁者见仁智者见智,一般可以理解为,确保用户在较为稳定和隐密的情况下在云计算中运行相应的应用,并且同时保证在云中存储的数据完整性不被破坏和机密性不会泄露。通过分析不难发现,云计算至少在以下三个方面存在数据安全隐患。

1.特权用户的访问。云计算的出现,使得我们将数以万计的数据存储于云中心。同时,也给了云内部少数别有用心的员工可乘之机。

2.数字信息被非法利用。云计算下用户数据具有易复制、转移方便、传播速度快等特点,同时因为数据存放在“云”端导致用户对数据不可控,由于信息的不对称,用户可能在不知情的情况下,存储在“云”端的数据极容易因为私人利益、商业利益被非法利用,即使这种情况发生,用户也不易被察觉。

3.数字信息被篡改、破坏。对于使用云计算服务的用户来说,他们并不清楚有哪些服务器提供数据的存储和处理,此时用户丧失了对数据的控制。当更换服务器或者服务器或者服务器发生异常时数据是否还丢失,数据是否完整这些都是模糊的,一旦问题发生可能导致数据无法恢复的风险。

1.2代理重加密体制的思想。

代理重加密的核心思想是利用半可信的代理P,将S(任意发送者)发送给A(被代理者)的密文转化为B(代理者)可以利用其私钥解开的密文,但在这个转化过程中要求代理不能得知被转化密所对应的明文,也不能得知A和B的私钥。他们也初步给出了代理重加密的分类:按照可转化的方向来说,可分为双向代理重加密和单向代理重加密两种;按照可转化的次数来说,可分为单跳代理重加密和多跳代理重加密两种。代理重加密的示意图如图1所示。

1.3 双线性对

双线性对在密码学领域应用广泛,它被用于Tate对的FR攻击和Weil对的MOV攻击。在Joux于2000年发表他的论文之前,双线性对一直被认为只能用于对超奇异椭圆曲线的攻击。文章利用超奇异椭圆曲线上判定双线性Diffie-Hellman问题易解,计算双线性Diffie-Hellman问题难解,构造了一个基于身份的Diffie-Hellman密钥协商协议。2001年,Boneh等利用它构造了著名的高效且可证明安全的基于身份的加密方案(BF方案),但方案中的安全证明模型是随机预言机模型。Waters基于身份的签名方案[39]的提出,解决了之前很多公开问题。

由于论文中所提方案采用了双线性对为数学工具,下面将对双线性映射的定义进行介绍:

定义设群 和群 分别为循环加法群和循环乘法群, 为群 的生成元, 為 、 的阶。且两个群满足双线性映射 :

(1)双线性:对于所有的 和 有 。

(2)非退化性: ,使得 。

(3)可计算性:对于任意群中元素 ,存在一个有效算法计算 。

满足上述条件的双线性映射称为可接纳的(Admissible)双线性映射。在实际中,利用椭圆曲线上的Weil对或Tate对便可构造这种可接纳的双线性映射。

2 基于代理重加密的云计算数据共享的模型设计

本节针对云计算数据的安全性问题,提出了基于代理重加密的云计算数据共享的模型.本模型由一个数据属主、若干用户、密钥分发中心和数据共享服务器组成。用户主要实现对秘密文件加密共享和对应文件的授权解密密文的分发;密钥分发中心主要对于用户进行管理,选择系统参数,给每一个用户分配一个公私钥对,把私钥秘密分发给系统用户,公钥公开;数据共享服务器主要实现秘密文件的存储及共享,并提供数据的完整性和鲁棒性。具体描述如下:

1.系统初始化:由系统选择系统参数,将公开参数公布,用作以后数据进行加密共享的计算参数。

2.密钥生成:由可信的密钥服务器根据系统参数,计算用户的公私钥对,将公钥公开,私钥秘密传送给用户。

3.数据共享:当一个合法用户A想将消息进行共享时,首先将明文消息进行加密,存储于云存储服务器中,将此部分生成的密文称为共享密文,用户为数据属主。为了简便考虑,本方案中将数据的完整性检验交由云存储服务器完成。

4.数据授权:当系统中某个合法用户B需要获得该消息时,首先向数据属主A提出请求。A判断B是否为合法用户,当B为合法用户时,A首先获取接收者Bob公钥,用数据存储阶段的随机数,生成另一部分密文,把它称为授权解密密文,将其发送给用户B。

5.数据恢复:数据接收者B利用数据共享阶段的共享密文和数据授权阶段数据属主A给定的授权解密密文,利用自己的私钥,运行解密算法,以获得明文消息。

3 基于代理重加密的云计算数据共享的方案设计

3.1方案描述

该方案主要应用于云计算数据共享环境中,实现数据的安全共享,主要由系统初始化、密钥生成、数据共享、数据授权、数据恢复五个过程组成。

1.系统初始化。由系统服务器完成。给定一个安全参数 ,选择阶为素数 的双线性对映射群 。随机选择 中的四个生成元 。选择一个强不可伪造一次签名体制 (Gen,Sig,Ver),选取一个目标防碰撞的散列函数 。全局参数为 。

2.密钥生成。由密钥生成服务器完成。某一用户i,服务器从 中随机选取一个元素 作为i的私钥,计算i公钥 。把用户的公钥公开,将私钥秘密发送给各个用户。

3.数据共享。随机选择一次签名密钥对 并且设置 。随机选择 及 之后计算

, , ,

对 进行一次签名,得到签名值 ,输出的共享密文

4.数据授权。当用户向数据属主请求数据访问时,数据属主判断用户的身份是否合法。若为不合法用户,发送者拒绝进行数据授权操作;若合法用户,数据属主生成密文的另一部分,即授权解密密文。此授权解密密文生成算法的输入是上面发送者在加密算法过程中所使用的随机数 ,接收者的公钥 ,发送者生成授权解密密文为: 。将此授权解密密钥传送给接收者。

5.数据恢复。 (1)

(2)

如果式(1)式(2)不成立,则输出 ,否则继续一下步骤

计算 ,解析 为 ,m为 , 为 ,并输出m。

3.2方案的安全分析

本方案采用参考文献第二层密文,在基于3- 弱判定型双线性迪菲-赫尔曼求逆假设, 假设Signure是一个不可伪造的一次强签名函数,并且群 的3- wDBDHI假设成立,那么,该方案是 CCA 安全的。该文献已经对第二层密文进行了详细的安全性证明。本方案摘取其第二层密文,所以保证了其安全性。

本文没有讨论数据属主向不合法用户发送授权解密密文,这是因为,当不合法用户i获得授权解密密文 ,他就可以通过自己的私钥 计算 。当不合法用户公布 后,任何用户都能通过计算 ,导致数据不安全。因此在本方案中,要求数据的发送者要检查其授权用户的合法性,只有合法的用户才能获得授权解密密文。

3.3 方案的效率分析

本文通过对数据共享过程中计算复杂度和存储开销对方案的效率进行分析。

LV方案和WJ方案和本文方案采用的双线性配对都是Tate 双线性配对。要达到 1024 bit RSA 的安全级别,需要 512 bit的Tate双线性配对操作。根据文献的实验结果,执行一次Tate 双线性操作需要20.04 ms,一次模指数运算为 5.31 ms。而RSA 的签名时间约为执行一次模指数运算的时间,RSA 的验证时间相对于签名时间可忽略。因此,可分别估算WJ方案、LV方案和本文方案的总运算时间为302.59 ms,307.5 ms和220.13 ms,由此得出本文方案总运算时间分别是WJ方案的 72.75%,是LV方案的71.59%。

4结束语

云计算凭借其不可忽视的优势迅速发展,但同时,作为具有广阔前景的新兴产业,数据安全问题始终是制约其推广应用的瓶颈,如何利用新兴密码技术,如基于身份加密、基于属性加密、全同态加密等具有特殊性质的加密系统来解决云计算中存在的安全问题是一个很好的研究方向。

参考文献

[1] NIST definition of cloud.Nist 500-292 “NIST Cloud Computing Reference Architecture” [OL], http://www.nist.gov

[2] M. Blaze, G. Bleumer, and M. Strauss. Divertible Protocols and Atomic Proxy Cryptography[C]. In EUROCRYPT 1998, LNCS 1403, pp. 127-144, 1998.

[3] 浅谈云計算和云安全 吴涛.

猜你喜欢
解密加密代理
炫词解密
保护数据按需创建多种加密磁盘
炫词解密
炫词解密
1号异星球餐馆·不可思议的代理老板
谷歌禁止加密货币应用程序
《航空模型》团体代理招募
加密与解密
澳航货运代理有限公司船期表
复仇代理乌龟君