云计算访问控制技术

2018-02-25 02:39刘安
电子技术与软件工程 2018年7期
关键词:云计算

刘安

摘要 云计算是新型的应用模式之一,因其用户多、快捷方便和扩展快速的特点受到了广泛关注。基于此,本文第一部分对基于属性加密的访问控制技术进行分析,第二部分基于信任评估的属性访问控制优化技术进行分析,第三部分对无可信第三方KGC的属性加密访问控制优化技术进行分析。

【关键词】云计算 访问控制技术 信任评估

云计算访问控制技术是保护云服务访问和数据安全的有效措施,云用户向云服务提供商提出访问资源的要求,但云服务提供商拥有的资源属于数据拥有者,某些云用户可能是恶意用户,存在盗取他人数据的问题,因此,面对复杂的云环境,现有的访问控制模式难以满足数据拥有者的需求。如何保护云实体在共享数据的过程中的隐私,成为了云计算访问控制技术的主要发展方向。

1 基于属性加密的访问控制技术

关于基于属性加密的访问控制技术,应着手于密文检索技术、属性机密方案等,具体可参考以下几个方面:

1.1 密文检索技术

在云计算相关研究中,数据安全访问控制技术是极具挑战性的问题。为保护个人数据的安全,可通过数据密钥应对相关问题。具体而言,基于对称加密、非对称加密等方面的密文检索方法被提出,这些技术的应用保证了数据的私密性,使数据以密文形式存储于云端,又不影响密文的检索和计算。

1.2 属性加密方案KP-ABE

Goyal等人提出了属性加密方案KP-ABE,其具备密钥策略。具体而言,该方案基本过程由系统初始化、数据加密、密钥生成、数据解密等组成。在KP-ABE中,共享数据与属性关联,访问树结构也体现于密钥策略,拓展了密钥策略的逻辑表达能力,实现了细粒度的访问控制。但是,KP-ABE方案依然存在一定的问题,即加密方不能完全控制加密策略,且用户间不能构建访问权限之外的数据密钥。

1.3 属性机密方案CP-ABE

经过Bethencourt等人的研究,提出了CP-ABE方案。具体而言,用户的密钥和表示成字符串的属性相关,其访问机构可用密文中的部分信息表示,经过访问机构的验证后即可解密。在密文策略属性加密方案中,用户会被分配一组关联其私钥的属性,且每一个共享数据可分别对应一个访问控制策略树。此外,在CP-ABE方案中,数据拥有者可将多个不同属性分发给不同用户,并授权细粒度的访问控制。但是,CP-ABE方案也存在不足,当密文策略包含数值属性时,该方案只能采取一个密钥值对应一个具体数值。

1.4 代理重加密技术

经过分析,CP-ABE及KP-ABE方案均存在属性到期、属性变更、密钥泄露等问题,应引入属性撤销机制,如代理重加密技术可利用代理实现文件的安全存储,以保证属性的安全性能。

2 基于信任评估的属性访问控制优化技术

关于基于信任评估的属性访问控制优化技术,应着手于相关定义、信任计算模型等,具体可参考以下几个方面:

2.1 相关定义

其中包含云实体集合、信任、信任条件、安全域内信任度、信任评估值、服务满意度、直接信任度、跨安全域信任度等。以信任条件为例,当某实体信任度满足某一信任条件时,实体信任另一实体,反之不信任。信任条件通常为设定的信任阈值,当信任度大于或等于阈值时信任,反之不信任。

2.2 信任计算模型

TCM信任计算管理过程包含:用户向AAC发出认证授权请求、AAC进行请求分析、TCM模块发出收集信任属性请求、计算结果反馈、判断信任属性、PDP将决策返回执行端PEP、PEP反馈给用户决策结果、云用户访问云资源、记录交互记录。

2.3 信任度计算

在直接信任度计算中,利用相互双方的历史记录计算访问者对服务提供者的信任度,且计算对近阶段交互行为设置较大权重。在间接信任度计算中,由于两个实体没有历史交互窗口,其信任度的计算可依据信任的传递性、间接性。

2.4 仿真实验

其实验硬件配置如下:8核cpu4颗、1.86GHz主屏、64GB内存、10TB存储、虚拟化平台VMware。其仿真实验软件如:MyEclipse开发平台、CloudSim等。其实验内容为;云用户评价可信度实验、信任度计算实验、恶意服务节点识别实验、TCM模块的有效性实验。

2.5 技术分析

以上实验可对云计算用户及服务资源实体的信任度进行计算评估,其信任决策主要依据决策函数,并将决策结果返回授权模型,用于相同或不同逻辑安全域的访问控制。

3 无可信第三方KGC的属性加密访问控制优化技术

关于无可信第三方KGC的属性加密访问控制优化技术,应着手于系统模型、安全假设等,具体可参考以下几个方面:

3.1 系统模型

属性授权管理机构、云服务提供商、数据拥有者和数据用户这四种实体共同组成了一个整体方案。属性授权管理机构负责用户身份的识别和属性授权,生成用户的身份ID,并根据用户属性生成密钥,处理用户密钥的属性且对云服务提供商是匿名的。云服务提供商负责控制用户对数据的访问并能生成部分用户密钥,处理用户密钥属性及更新密文。数据拥有者利用云服务提供商的云存储功能将数据加密后存入云空间,并在进行数据共享的过程中控制用户访问。若用户属性与访问权限设置匹配且属性未撤销,则可访问密文。

3.2 安全假设

(1)假设属性授权机构不可信。

(2)假设云服务提供商不可信,例如服务提供商想获取用户密钥而与属性授权机构联合获取密钥和属性信息。

(3)假设数据拥有者或用户不会泄露密钥等私密信息给任意一方。

3.3 密钥生成

首先由属性授权机构和云服务提供商产生自身主密钥,以此作为计算的基础参数,通过安全双方计算的方式生成用户私密钥的组成部分,用户得到这部分密钥后生成最终用户密钥。

3.4 方案描述

确定方案的具体步骤如下:第一步为系统生成阶段,第二步为密钥生成阶段,第三步为数据加密阶段。第四部为数据解密阶段。

3.5 方案安全性分析

属性授权管理机构或云服务提供商的安全性需创设要以param为输入的模拟器算法CSimS2P,KeyGen和模拟对手,CSimS2P调用对手系数,输入安全双方计算模拟器获取结果。若对手判断与其交互的是模拟器,则可以判断对手输入的数据不是真实的,违反了安全协议。

4 结论

综上所述,在保护云计算空间安全访问的问题上,基于密文策略的加密技术是一种有效方式。但由于云计算访问控制的安全性主要依靠密钥生成中心的可信度,为避免因密钥中心不可信产生的安全漏洞,应该在属性授权管理机构和云服务提供商之间利用无可信第三方KGC的属性加密访问控制优化技术消除必须依赖可信任的密钥生成中心的问题。

参考文献

[1]龙全波.云计算访问控制技术研究[J].网络安全技术与应用,2017 (09): 99-100.

[2]戚斌,云計算访问控制技术研究综述[J].中国新通信,2017,19 (03):124.

猜你喜欢
云计算
谈云计算与信息资源共享管理
基于MapReduce的故障诊断方法
实验云:理论教学与实验教学深度融合的助推器