首页 > 范文大全 > 正文

探究面向云存储的安全密文访问控制方案

开篇:润墨网以专业的文秘视角,为您筛选了一篇探究面向云存储的安全密文访问控制方案范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘 要:随着云存储的使用越来越普及,大大节约资金成本的投入,共享的数据资料还不受到用户的控制,因此需要对共享的数据资料进行加密的操作,以减轻数据资料所承担的负担。本文先是对云存储的安全密文访问的预备知识进行了概述,又详细阐述了方案,最后对方案进行了分析介绍。

关键词:探究;云存储;安全密文访问;控制;方案

中图分类号:TP333

现阶段我国的计算机用户中大多数都比较喜欢使用云计算,因此云储存也就越来越流行。云储存是将网格技术、集群应用以及分布式文件系统等进行了有机结合,并在网络中留出大量的空间来用于用户的存储工作,来为用户提供数据储存和访问的功能,不仅大大节约了资金成本的投入,而且还获得了广泛的推广和应用。在云存储中,所有的数据资料都不受到用户的控制,因此云存储中的数据资料的访问就成为非常有必要解决的问题。

1 云存储的安全密文访问的预备知识

1.1 双线性映射

在云存储中,假设存在着循环群p,而G和G1都属于循环群中的素数,素数G的生成元是g, ,为条件的双线性映射如下:

(1)云存储的双线性要求: ,?u,v∈G,?a,b∈z。

(2)在云存储的非退化性中的要求是: 。

(3)在云存储的可计算性中,存在着相对于 来说较为有效的计算双线性的方法。

(4)在访问过程中,云存储还具备可对称性,主要是由 决定的。

1.2 对q-MEBDH进行假设

在q-MEBDH的基础上来对删除密钥的安全性进行假设,存在着循环群p,而G和G1都属于循环群中的素数,素数G的生成元是g,随机进行抽取s,α,α1,α2, αr,对其进行假设如下:

q-MEBDH存在的问题:假设存在着一条件y=g,gs,e(g,g)α,?1≤i,j≤qgαi,gαis,gαiαj, gα/αi?,?1≤i,j,k≤q,i≠jgαiαjs, gααj/αi?, gααiαj/αk?, gααj?/αj?,进行 的计算。在进行q-MEBDH问题解决时,需要运用到A称算法所具备的ε优势,假设 ≥ε。

在进行q-MEBDH稳定的判定性计算时,需要y=g,gs,e(g,g)α,?1≤i,j≤qgαi,gαis,gαiαj,gα/αi?,?1≤i,j,k≤q,i≠jgαiαjs,gααj/αi?,gααiαj/αk?,gααj?/αj?的假设,对 =T是否成立,进行判断。在算法B中存在着ε的优势,且需要符合Pr[B(y,e(g,g)αs)=0]-Pr[B(y,T)=0]的要求。

在对q-MEBDH进行判定性假设的过程中,没有哪一种算法能够忽略ε在判定性计算过程中所具备的优势,在时间上专门用来针对q-MEBDH的问题的过程中,就是我们常说的q-MEBDH的假设。

1.3 访问结构树

在进行结构树的访问时需要对访问控制的策略进行描述,在结构树中,每一个枝叶都是指不同的属性项,而结构树中的内部节点中又存在着关系函数,在进行关系函数的表示中,可以使用and、n of m以及or来进行表示。如果将秘密共享的原则作为依据来用的话,那么结构树中的节点所指代的都是秘密。在进行加密的过程中,需要从上到下进行节点的秘密赋值,而在进行解密时,需要自下而上进行节点秘密的恢复。

在进行CP-ABE的过程中,在对结构树的访问策略制定的过程中,可以根据用户拥有的密钥与结构树的契合度进行,只有用户的密钥与结构树的契合度高,用户才具备对结构树进行访问的权利。

2 提出方案

2.1 假设

在进行CSP的假设时,需要对前提条件进行假设,在云存储使用的过程中,服务器是无法对其进行加密的,这就大大增加了计算量。因此需要进行以下假设:(1)CSP可以随意的将数据资料提供给用户。(2)CSP也能够为非法用户提供数据支持,达到共谋的目的。(3)CSP不会出现拒绝用户请求的现象,也不会对数据资料进行恶意的删除。

2.2 方案实现

在云访问控制方案的实现过程中,发现是由多个部分组成的,例如CSP云服务提供商、数据共享的用户等。数据属主在对数据资料进行加密处理之后,会上传到云服务器中,以供其他用户进行访问使用,实现数据共享的目的,而用户对数据资料进行访问所必须遵循的原则也是数据属主负责制定的,能够对数据访问用户进行有效的控制,可以直接撤销用户对共享数据的操作。用户对共享数据进行访问知识获得对自己有用的数据资料,需要将解密用到的数据资料从云服务器中下载下来。CSP需要一直处在在线的状态,以为共享用户提供数据服务。

3 方案分析

3.1 分析方案具备的安全性

方案中文件的加密是指数据文件的机密以及密钥的机密。如果加密数据所使用的加密方案是对称且安全的,那么密钥所具备的安全性就能够决定加密文件的机密性。在密钥的加密过程中通常都是使用CP-ABE的算法进行加密。CP-ABE具有良好的安全性,用户所具备的属性若不能满足结构树的要求,那么用户就无法获得访问数据文件时所需的密钥,也就无法对数据文件进行访问了。CP-ABE还具备抗同谋性,如果数个用户将属性进行联合,以满足结构树的要求,但是由于用户在云存储中所对应的随机值之间存在着较大的区别,因此即使将属性都联合在一起,也无法获得解密的密钥。

3.2 分析方案的性能

在方案建立的初期,需要数据属主来对双线性群进行建立,并生成与之相关的密钥,对开销进行计算。用户密钥获取阶段,数据属主需要对2|I|+5,在G的基础之上进行乘法的计算,对|I|+1在G的基础上进行加法的运算,计算复杂度控制在|I|左右。共享用户所具备的属性集合是I。数据文件生成的阶段,数据属主会对文件进行加密,并生成相关的密钥需要对开销进行计算,在G的基础上对2|Y|+1进行乘法计算,在G1的基础上进行1的乘法计算,计算复杂度控制在|Y|左右,结构树所具备的枝叶节点的集合是Y。在用户撤销的阶段,需要对数据文件进行重新加密,或者是对为撤销的用户进行私钥的更新操作,以保证用户能够继续对云存储进行访问的权利。数据属主在对私钥进行加密操作之后,对开销的计算需要在G的基础上对4|R|+1进行乘法计算,在G的基础上,进行|R|的加法计算,在G1的基础之上,进行1的乘法计算,要将运算的难度控制在|R|左右,因此用户的删除集合是R。

在本方案中,大部分的工作都是CSP来承担并执行的,而数据属主只是负责花费的时间,和用户数量没有任何的关系,只与撤销的用户之间存在着线性的关系。当云存储的访问策略变得复杂时,共享用户也就越多,所具备的优势也就愈加明显,能够满足大量用户对云存储进行同一阶段访问的要求。

4 结语

综上所述,在进行云存储的安全密文访问控制方法的设置过程中,需要对共享文件进行加密的处理,且在用户撤销对加密文件的访问时,就需要对用户的身份进行更新,大多数的工作也就上传至云端,大大减轻了数据的负担,实现了大量用户能够同时访问云存储的目的。

参考文献:

[1]洪澄,张敏,冯登国.面向存储的高效动态密文访问控制方法[J].通信学报,2011,07.

[2]石强,赵鹏远.云存储安全关键技术分析[J].河北省科学院学报,2011,03.

[3]杨岳湘,邓文平,邓劲生,李阳.基于云存储的网盘系统架构及关键技术研究[J].电信科学,2012,10.

作者简介:陈春晖(1980-),男,硕士,研究方向:计算机应用、计算机网络等。

作者单位:福建农业职业技术学院信息技术系,福州 350003