欢迎来到专业的优谦范文网平台! 工作总结 工作计划 心得体会 述职报告 思想汇报 事迹材料 疫情防控 共同富裕
当前位置:首页 > 范文大全 > 公文范文 > 正文

基于属性代理的云存储数据多层加密方法

时间:2023-08-22 17:50:33 来源:网友投稿

邓建锋,赖宇阳,冯国聪,吴昊,王依云

(南方电网数字电网研究院有限公司平台安全分公司网络安全事业部,广东广州 510000)

云存储器通过网络提供存储服务,在数据基础管理方面,增加了关于数据访问和数据安全的功能[1]。一些云存储服务还提供简单的访问控制功能,如文件访问等,但这些安全机制完全依赖于服务器控制,安全性基于服务提供商的信任。而在网络环境中,数据的安全性并不能得到充分保证[2]。目前常用的基于访问控制列表的加密方法是将数据存储在信任的服务器上,通过认证服务器身份控制不同服务器访问[3]。然而,该方法的公钥加密是一一对应的,当多个服务器共享访问时,密钥管理和数据加密工作比较复杂[4]。由于数据文件的类型和大小不同,解密的服务器并不固定,因此在分布式环境下,传统的加密方法不安全,访问效率较低。为此,提出了一种基于属性代理的多层云存储数据加密方法。

1.1 加密流程设计

基于属性代理的云存储数据多层加密方法,具体工作流程可概括如下。

步骤一:参数生成。在公有域中,设置两层密钥,从这两层密钥中随机选择密钥;
在私有域中,仅设置一层密钥,从这一层密钥中随机选择密钥。步骤二:生成私钥。如果是私有域,则应采用属性代理方式生成密钥[5-7]。如果是公有域,则由最高可信机构生成密钥,然后再授权给低可信机构。步骤三:数据访问。对于私有域的云存储数据访问请求,需向相应服务器发送明文,该明文是经过加密处理后得到的。在公有域中,数据访问采用树结构,确认访问需求得到满足,然后从叶节点访问根节点。步骤四:数据撤销。当请求取消数据时,数据和签名被发送到模型终端,当模型终端确认请求后,数据将被取消。

基于属性代理的云存储数据多层加密工作流程,分为两个主要部分,解决了私有域的隐私保护问题,并采用分层多信任机构的方法对公有域数据进行保护[8]。

1.2 基于属性本地化代理的全方位公钥加密

1.2.1 基于属性代理的访问控制规则建立

通过访问控制树ATree 对云存储数据多层加密访问[9-11],访问树的非叶子节点表示一个门限,每个子节点都表示数据未经授权,即遭到访问风险的数据属性[12]。

针对确定的访问控制树,设numx为节点x的子节点数量,kx为子节点数量的阈值,并且满足0 ≤kx≤numx。如果存在至少kx个子节点为真,那么这些节点将被赋予实际值,尤其是当kx=1 时,这些节点为访问控制的OR 门;
当kx=numx时,这些节点为访 问 控 制 的AND 门[13]。

如果数据经过授权后的集合S满足访问控制树或者节点要求时,则定义ATree(S)=1 或x(S)=1。访问控制树使用的规则为:如果节点x表示控制树的子节点,当且仅当访问节点全部属于经过授权后的数据集合,此时x(S)=1;
如果x表示控制树的非子节点,子节点数量中至少有kx个子节点返回时,x(S)=1[14]。

1.2.2 全方位公钥加密

对于云存储数据集合Y={y1,y2,…,yn},为了实现全方位加密访问,需要先构造数据安全索引λ,如图1 所示。

图1 索引矩阵

图1 中的α、β分别表示输入关键字集合和数据索引,基于此设计全方位公钥加密步骤如下所示。

步骤一:初始化

通过循环群生成一个双线性对映射e,从数据经过授权后的集合S中选择元素s1,s2,s3,s4,在循环群中随机选取两个密钥生成元素a、b[15]。结合这两个密钥,生成一个私有域云存储密钥R(r1,r2),其中r1、r2表示伪随机密钥,由此获取主密钥

步骤二:本地代理属性密钥生成

随机从数据经过授权后的集合S中选择元素,并计算每个元素对应的生成元,有:

依据每个元素对应的生成元Di,1,可得到输出数据经过授权后的密钥

步骤三:数据加密

数据经过授权后,拥有对称密钥、加密数据生成加密文件。为了加密密钥R,结合访问控制树ATree,从云存储数据集合Y={y1,y2,…,yn}中随机选择数据,如果数据出现在访问控制树ATree 上,那么说明数据是安全数据,否则不安全。输出安全数据,并上传到公共服务器上。

1.3 基于等级多信任机构的数据保护

等级多信任机构是一种组织形式,其将公有域、私有域中的云服务器分成多层。各级别的组织都拥有自己的权力,并由一个可信组织管理,而父可信组织则负责子组织的关键任务[16]。多信任机构通过一个密钥分配过程来管理权限级别,从而能够处理每一级别的数据。

采用代理重加密技术对敏感数据进行进一步加密,实现敏感数据脱敏处理。加密后的敏感数据一方面不能与业务数据形成清晰的映射关系,另一方面在保证数据主体隐私权的前提下实现业务数据的应用。

基于代理重加密的数据脱敏处理方法如图2所示。

图2 基于代理重加密的数据脱敏处理方法

由图2 可知,数据脱敏具体步骤为增加敏感数据和查询敏感数据。该数据由属性数据模型、业务数据模型、关系数据模型组成,如图3 所示。

图3 主体数据模型示意图

结合图3 所示的主体数据模型,按照基于属性本地化代理的全方位公钥加密方法对敏感数据进行加密处理。查询敏感数据,获取主体A 标识。主体A 将访问权限授权给B 时,需按照如下步骤进行属性代理重加密:

通过主体A 标识查询属性数据,生成代理重加密秘钥:

依据代理重加密秘钥,解密主体B 属性数据,遍历解密关系数据,当解密失败时,可查找所有数据,进而获取主体A 标识映射数据集合。加密处理后,再将数据存储到云端。

由于无法根据业务数据准确获取云存储属性数据,所以加密的云存储属性数据不能跟踪云存储业务数据,保证了云存储数据脱敏。在对主数据进行全部加密时,只针对敏感数据,有利于统计、查询与删除,为业务数据的后续处理提供方便快捷的途径。基于属性代理重加密方法,允许授权多方使用主体数据,该方法能够有效地应用于数据分析中,实现数据隐私保护与数据应用的平衡。

3.1 实验环境设置

测试基于属性代理的云存储数据多层加密方法[17-18],硬件配置信息为:使用Quad-Core AMD Opteron(TM)服务器,具有双核CPU,磁盘为500 GB,内存为8 GB。软件环境信息为32 位Windows7 操作系统,利用标准Miracle 密码学库实现数据多层加密。

3.2 实验结果与分析

3.2.1 访问密文长度分析

选择20 字节、40 字节、60 字节、80 字节、100 字节明文,分别使用基于访问控制列表的加密方法[19-20]和基于属性代理的云存储数据多层加密方法对比分析不同明文下的密文长度,对比结果如图4 所示。

图4 两种方法不同明文下密文长度对比

由图4 可知,使用基于访问控制列表的加密方法,密文随着明文长度增加也随之增加。当明文为20字节时,密文长度为14字节,当明文为100字节时,密文长度为33 字节;
使用基于属性代理的云存储数据多层加密方法,密文随着明文长度增加,密文保持不变,说明使用该方法密文不会受到任务数量增加而发生改变。不同明文下,密文保持14 字节不变。

3.2.2 访问消耗时间分析

在20 字节、40 字节、60 字节、80 字节、100 字节明文下,分别使用基于访问控制列表的加密方法和基于属性代理的云存储数据多层加密方法对比分析不同明文下的访问消耗时间,对比结果如图5 所示。

图5 两种方法不同明文下访问消耗时间对比分析

由图5 可知,使用基于访问控制列表的加密方法,访问所消耗的时间较长,当明文为100 字节时,访问所消耗的时间达到最长为75 s。当明文为80 字节时,访问所消耗的时间达到最长为65 s;
使用基于属性代理的云存储数据多层加密方法,访问所消耗的时间较短,当明文为20 字节时,访问所消耗的时间达到最长为29 s。当明文为100 字节时,访问所消耗的时间达到最长为26 s。

3.2.3 访问安全性分析

分别使用基于访问控制列表的加密方法和基于属性代理的云存储数据多层加密方法对比分析不同明文下的访问安全性,如表1 所示。

表1 两种方法不同明文下访问安全性对比分析

由表1 可知,基于属性代理的云存储数据多层加密方法能够安全访问全部数据。

利用属性代理技术对云存储数据进行多层加密,可以有效地保护数据所有者的敏感数据,防止恶意或未经授权的服务器访问数据。基于属性代理的云存储数据多层加密方式,在保护敏感数据主体的前提下,可广泛应用于高效业务处理和数据应用场景中。

尽管该方法提出了云存储数据的访问安全性问题的有效处理方法,但仍存在不完善之处,还需对授权责任的处理进行进一步研究。

猜你喜欢明文访问控制字节No.8 字节跳动将推出独立出口电商APP销售与市场(营销版)(2021年10期)2021-11-21No.10 “字节跳动手机”要来了?销售与市场(营销版)(2019年6期)2019-06-21奇怪的处罚民间故事选刊·上(2018年1期)2018-01-02简谈MC7字节码网络安全技术与应用(2017年9期)2017-09-20ONVIF的全新主张:一致性及最访问控制的Profile A中国公共安全(2017年11期)2017-02-06动态自适应访问控制模型通信学报(2016年11期)2016-08-16浅析云计算环境下等级保护访问控制测评技术现代工业经济和信息化(2016年19期)2016-05-17奇怪的处罚小小说月刊·下半月(2016年6期)2016-05-14大数据平台访问控制方法的设计与实现信息安全研究(2016年10期)2016-02-28四部委明文反对垃圾焚烧低价竞争中国资源综合利用(2016年11期)2016-01-22

推荐访问:多层 加密 属性