云数据安全共享与审计研究

云数据安全共享与审计研究
作者: 冯朝胜
出版社: 科学
原售价: 128.00
折扣价: 101.20
折扣购买: 云数据安全共享与审计研究
ISBN: 9787030685261

作者简介

内容简介

第1章 绪 论
  1.1 研究背景与意义
  互联网带来的便利性,使得人们对其变得依赖,其衍生的各种产品正深深影响着我们的生活。与以往必须随身携带现金相比,现在仅需要使用手中的智能手机扫码或展示付款码就能完成一次交易,不但节约了到银行取钱的时间,还使整个交易过程简单化,极大地方便了人们的生活。如今,已进入大数据时代,无论是拥有如支付系统等产品的企业还是普通的个人,其所产生的数据量(如支付系统的交易数据、个人的照片数据等)逐年上升,传统的优盘、硬盘等存储介质不能为其提供海量数据存储。面对逐年上升的企业数据和个人数据,数据外包存储成为一种必然趋势,云存储和云计算系统应运而生。云计算体系中包括独有的数据外包存储服务,该服务允许用户把本地数据内容迁移到云服务器中进行存储,将用户从烦琐的数据存储管理和数据服务器维护工作中解脱出来,从而使用户的海量数据不再受到本地存储资源空间的限制。云计算的服务类型包括软件层、平台层、基础架构层即SaaS、PaaS和IaaS三种类型的服务,根据部署模式分为私有云、社区云、公共云和混合云。正因为如此,现在发售的智能手机中都伴随着一个云存储系统,智能手机用户再也不用像以往那样把旅途中的照片存储在本地。用户只需要设置一个选项,智能手机就能自动将照片数据外包存储在云中,既节约本地的存储空间,又能随时随地浏览这些照片。
  在私有云部署模式下,云基础架构的运营仅为组织,而管理可以由组织或第三方来进行;在社区云部署模式下,由多个组织共享云基础架构,可为考虑了任务共享、高安全性、策略机制、合规要求的特定群体或者社团提供服务支持,管理也可以由组织或第三方来控制;在公有云部署模式下,云基础架构可提供给大型产业组织以及公众使用,为提供公有云服务的组织所运营和管理;在混合云部署模式下,两个或者两个以上的云被捆绑在一起构成云的基础架构,各个云通过一定的标准或者专有技术混合在一起而形成共同的实体,这些标准或技术保证了云中数据和应用程序的可移植性。公有云环境包括云服务提供商和云租户两大主体、云数据和云基础设施两大客体。云服务提供商和云租户是提供服务和使用服务的关系,云基础设施是向云端数据提供业务支撑,而在主体和客体之间,存在提供服务和使用服务关系的同时,又存在攻击和被攻击的关系。
  云服务提供商向云租户提供远端数据备份和数据管理维护的功能,云租户通过网络访问存储在远端中的数据信息。云租户通过网络使用云提供的各种功能,同时数据被上传存储到云端的各个数据服务器中。云租户在享受这种新的数据存储模式所带来的便利的同时也会有新的忧虑。在失去对数据独立掌控的情况下,云租户会担心这些数据是否被云服务提供商真实完整地保存。由于云环境自身的拓扑结构特点,例如,计算节点在空间上的稀疏性、节点类型多种多样,如果这些情况得不到有效控制,将导致云计算平台的基础设施和构建技术存在安全上的漏洞,从而使得不管云服务提供商把保障措施调整到多高级别,也依然没有办法100%可靠地保障数据的完整性且无任何错误。同时,由于云数据存储设备会发生软件或硬件故障,导致数据存在缺失的可能性。另外,数据可能被恶意攻击,从而云租户隐私有被泄露的风险。
  用户在使用互联网产品的过程中,不可避免地会将个人隐私数据提供给产品服务提供商,如注册信息、支付交易信息以及外包存储的照片等,这些隐私数据的提供或外包给第三方产品服务提供商进行管理,导致外包的数据脱离用户的掌控范围,从而使得用户对这些隐私数据是否安全存在担忧。尽管研发该产品的企业针对这些隐私数据已经设置了严格的权限策略和保密机制,但仍然存在被泄漏的危险。2009年谷歌的Gmail邮箱在其数据中心进行例行性维护时,操作失误以致爆发全球性故障;同年,微软的Azure云平台停止运行约22小时,次年发生了BPOS服务中断事件导致其服务中的离线地址簿发生泄漏,一系列事件甚至影响到用户对微软Office 365云办公软件的信心;2014年,苹果的iCloud云产品泄漏多位美国女星的私照,并给当事人造成严重的影响;2016年,雅虎突然宣称其至少5亿条用户数据被黑客盗取,包括姓名、电话号码、电子邮箱甚至登录密码。2017年,央视曝光网上贩卖个人信息黑色产业,买家只需要提供一个手机号码,就能查询到一个人的身份、位置等信息。知名网约车平台Uber泄露5000万客户的姓名、电子邮件和电话号码等信息也受到广泛关注。根据IBM Security和Ponemon Institute发布的《2017年数据泄漏成本》报告显示,每家企业数据泄漏成本平均为362万美元,年增长10%;两年内再次发生数据泄漏的可能性是27.7%,年增长2.1%。隐私数据的泄漏严重影响人们的正常生活,并造成重大的经济损失。
  在如云存储这样的外包环境中,对数据机密与隐私保护的考验急剧增加。加密是保证外包数据安全的有效办法,如果仅是加密保存,则使用传统加密方法即可;如果还要进行数据共享,则传统加密方法只能实现“一对一”和粗粒度的访问控制方式。为了实现密文共享的高效性和访问控制的细粒度,2005年基于属性加密技术(attribute-based encryption,ABE)被提出,其因打破原有的“一对一”加密方式,实现“一对多”的访问控制而受到学术界的广泛关注。“一对多”的访问控制模式有效地解决了云存储环境中的文件共享问题,成为在云环境中安全存取数据和共享数据的一种有效途径。目前基于属性的加密方法有两种:密钥策略基于属性加密方法KP-ABE和密文策略基于属性加密方法CP-ABE。因为CP-ABE的访问控制方法和企业IT系统在明文访问控制上广泛采用的基于角色的访问控制方法RABC相似,因此更加受到企业特别是中小型企业的关注。而KP-ABE更倾向于应用到资源权限控制方面。例如,Alice购买的电视观看权限为一般权限,而Bob购买的电视观看权限为VIP权限,那么Bob能观看到的视频影像就比Alice多。如果Alice也升级成为VIP权限,那么如何改变其所能观看的资源呢?所以如何给不同权限的用户分配不同资源就成为KP-ABE的一个应用场景。然而基于属性加密算法的数学基础之一是双线性映射,双线性映射又存在耗时的指数运算和双线性对运算,导致资源受限的电子设备在加密、解密和重加密时计算效率较低,无法满足用户的响应需求。在对加密文件进行分享时,很多时候都会产生对某个用户或某个用户的部分权限进行限制等操作,这就需要对密文数据进行访问控制,而基于属性加密技术中常用属性撤销方式来对用户的权限进行限制。
  同时,部分云服务提供商片面追求数据存储资源效用和经济利益的最大化,不按云计算平台流程规范的要求对云端进行管理。例如,不按规范时间审计云中的数据或同步节点上的数据、主动搜索存储在服务器中的数据,从而造成云租户的隐私被公开;更有甚者,部分云服务提供商删掉云租户很少或长期没访问的数据,为了规避商业或法律法规风险,向云租户隐瞒这些事实或推卸相应的责任。因此,急迫需要一种有效的手段来验证云租户上传到云存储服务器(cloud storage server,CSS)中的数据是否保持了数据的真实性和完整性;同时如何防止数据外包存储和验证过程中发生的隐私泄露,如何高效验证云存储服务器中数据的完整性成为亟待解决的问题。数据完整性的证明,更是当今热点如区块链、车联网等技术中比较关键的问题。
  故本书主要针对密文共享中的基于属性加密算法与完整性审计中存在的一些问题进行研究与探讨,并形成一些成果。
  1.2 结构与主要内容
  本书共分为十五章,每章有若干小节针对具体问题进行相关研究工作或阐述,具体安排如下所示。
  (1)第1章主要介绍密文共享与完整性审计的研究背景与意义、本书的结构与主要内容以及通过研究得出的一些结论与尚待解决的问题。
  (2)第2章重点介绍对密文共享与完整性审计过程中使用的关键技术。
  (3)第3~12章重点介绍对基于属性加密技术中的加密、解密、代理重加密、可验证以及属性撤销的研究与改进方案,并对这些方案的安全性、性能、优势与不足进行分析。
  (4)第13~15章重点介绍对数据完整性中的私有审计、公开审计与动态审计的研究以及针对这三个方面对数据完整性审计的改进方案,并对这些方案的正确性、安全性、性能、优势与不足进行分析。
  1.3 主要结论与尚待解决的问题
  基于属性加密算法因其“一对多”的密文共享方式,打破了原有的“一对一”加密方式,使其在生活中的可适应场景相比传统加密方式更多,更加受到安全研究人员的广泛关注。对于基于属性加密算法,云计算解决了本地设备计算性能不足的问题,使得资源受限的移动设备也能运行加密较为耗时的ABE算法。既存的外包加密方案尽管已经将用户客户端的加密计算量大幅度减少,但总的加密时间仍然过长。基于属性加密算法在解密和属性撤销过程中也存在一些问题,使其在实际应用中受到一些阻碍,具体问题如下。
  (1)外包加密的安全性不足。一些方案提出将整个或大部分共享访问策略外包给云端加密,整个共享访问策略的秘密值由云端随机选择,或用户客户端向云端提供大部分共享访问策略的秘密共享数。无论采用哪种方式,云端都已知共享访问策略外包部分的秘密值,用户客户端也未对共享访问策略做进一步安全处理,云端可以单独或与恶意用户勾结解密出明文。
  (2)没有提供云端的快速加密和解密方法。现有的外包加密方案虽然将共享访问策略外包给云端加密,但是云端仍然按照串行方式对共享访问策略加密,而基于共享访问树设计的ABE算法也仍然使用迭代的方法进行解密,没有较好地运用云端的并行计算能力。
  (3)缺少高效的外包加解密验证方法。云计算环境处于用户可控制范围之外,其可能为了节约计算量返回错误加密或解密结果,或为了窃取用户隐私数据返回特殊设计的加密结果,因此,验证是外包加密和外包解密不可缺少的一个环节。若采用与加解密相同的计算方式对云端加解密结果进行部分验证,则不但计算量大,而且不能全部验证。
  (4)不能同时支持代理重加密的五种特性。引入代理重加密技术,降低了本地的计算压力并减少了两端的数据交互,使整个重加密过程变得简单。一种较好的代理重加密方案应具有单向性、非交互性、可重复性、可控性和可验证性,但是已有的方案普遍只满足前三种,同时满足的几乎没有。
  (5)云端的重加密能力不可控。目前,代理重加密方案中的重加密密钥均由用户私钥构造,只要是该用户私钥能解密的密文,那么该重加密密钥也能对其执行重加密算法并获得正确的重加密密文。这也就意味着,云端若滥用其重加密能力,利用重加密密钥将这些密文都执行重加密算法,那么满足新共享访问策略的用户就可以非法解密这些密文,造成用户的隐私数据泄漏。
  (6)数据解密算法对设备计算性能要求高。ABE在解密时存在大量复杂计算,使得对解密的客户端性能要求较高,普通常用设备无法达到该性能要求。
  (7)外包解密仅解决用户客户端计算量问题。一部分基于属性加密方案提出将部分解密计算外包给云服务器进行计算,虽然有效减少了用户客户端解密计算量,但解密总时间并不能满足用户对解密数据的响应时间要求。
  (8)属性撤销计算开销大。ABE的属性撤销操作将引发数据重加密和解密密钥重新生成等操作,使得其产生大量的计算,授权中心计算量增加。
  (9)属性撤销粒度需求不同。根据用户对属性撤销粒度要求的不同,支持属性撤销的ABE操作应该拥有多种属性撤销方法,但现有支持属性撤销的ABE算法在这一方面还很欠缺。
  针对上述问题,本书对其展开研究,讨论在数据加密、数据解密、代理重加密以及属性撤销方面存在的一些问题,并详细阐述相关解决方案。主要方案如下。
  (1)提出一种面向公有云的密文共享方案。考虑到公有云具有强大的计算能力和存储能力,将公有云引入密文共享方案的设计中,提出一个面向公有云的安全文件共享框架。该方案将绝大多数计算和存储都外包给公有云