石 强,赵鹏远
(河北大学数学与计算机学院,河北保定 071002)
云存储安全关键技术分析
石 强,赵鹏远
(河北大学数学与计算机学院,河北保定 071002)
随着云计算的流行,云存储也得到了广泛的关注和支持。但云存储自身的数据安全问题阻碍其推广应用,云存储的安全问题也不仅仅是传统安全能够完全解决的,这其中涉及到一些新的关键技术和管理技术。本文主要对云存储安全中的数据加密存储与检索、密文访问控制等关键技术进行了分析。
云计算;云存储安全;加密存储;访问控制
云存储是指通过集群应用、网格技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的服务系统。当云计算系统运算和处理的核心是大量数据的存储和管理时,云计算系统中就需要配置大量的存储设备,那么云计算系统就转变成为一个云存储系统,所以云存储是一个以数据存储和管理为核心的云计算系统。
云存储具有低成本、可扩展、透明的支持基础能力和高峰负荷等特征,这些特征使得云存储得到了越来越多的关注和支持。但是出于安全方面的因素,很多用户仍然不愿意将重要数据放在“云”中,他们担心数据的安全性以及隐私是否会被泄露。这种担心不是没有道理的,事实上,云计算的几个重要服务商如谷歌、亚马逊等都曾出现过各种安全问题,并导致了严重的后果[1]。云存储安全问题阻碍了其推广发展,如果要使云存储得到真正的普及,云存储安全是必须要解决的关键问题之一。
云存储可以分为公共云存储、私有云存储和混合云存储。
公共云存储设施通常包括低成本存储节点和管理跨节点内容分布的基于对象的存储体。它能够为每个客户提供数据隔离、访问与安全性的服务。公共云存储不太适合一直存在变化的活动性内容。企业目前主要关注的是使用公共云存储时其安全性以及在某种程度上的性能。
私有云存储设施一般是数据中心的专用基础设施,可以完全满足用户所关注的安全性和性能这两点。在其他方面,私有云存储也具有与公共云存储一样的特点,但私有云存储的可扩展性不如公共云存储,成本也比公共云存储稍高。
混合云存储一般以传统存储系统或私有云存储为主,公共云存储作为补充。理想的混合云存储平台的整体表现必须均衡,对用户来讲,访问私有云存储和公共云存储里的数据除了能感觉到一点网络延迟之外,应是完全透明的。拥有混合云存储环境的用户可以管理内外部资源。混合云存储还应具有智能的数据迁移机制来保证动态数据被快速访问,将静态数据推向云端,以及从云端取回数据。
不论采用哪种云存储模式,云存储安全都是一个重要的问题。云存储安全的根本目标是要保证云存储数据的安全,包括数据的完整性、私密性、可用性。
由于云存储应用的特殊性,其安全问题也不仅仅是传统安全能够完全解决的,这其中涉及到一些新的关键技术和管理技术,本文主要介绍云存储中数据加密存储与检索、密文访问控制等关键技术。
许多云存储厂商提供的云存储服务都支持在数据传输过程中对数据进行加密和对静态数据进行加密。
云存储系统在保证敏感数据机密性的同时,必须具有加密数据共享技术来适应现今的网络环境。保护用户隐私性要求存储安全建立在对存储系统的信任基础之上。必须研究适用于网络存储系统的加密存储技术,提供端到端加密存储技术及密钥长期存储和共享机制,以确保用户数据的机密性和隐私性,提高密钥存储的安全性、分发的高效性及加密策略的灵活性。
加密检索是实现信息共享的重要手段,是加密存储中必须要解决的问题之一。
现在常用的加密检索算法有:Song等人提出的加密数据搜索的实用算法[2],Boneh等人提出的基于关键词的公钥加密算法[3],Park等人提出的安全索引搜索算法[4],Swaminathan等人提出了保护隐私的排序搜索算法[5],黄永峰等人提出的一种基于全同态加密的检索方法[6]等。
2.1.1 线性搜索算法
此算法在加密过程中使用对称加密算法对明文信息加密。对于每个关键词对应的密文信息,生成一串长度小于密文信息长度的伪随机序列,由密文信息及伪随机序列确定生成一串校验序列,并使用伪随机序列及检验序列对密文信息再次加密。在搜索过程中,用户提交明文信息对应的密文信息序列。在服务器端,密文信息序列被线性地同每一段序列模2加。如果得到的结果满足校验关系,那么说明密文信息序列出现,否则,说明密文信息不存在。
线性搜索方法是一种一次一密的加密信息检索算法,它的优点是具有极强的抵抗统计分析的能力。但它的缺点也是致命的,即逐次匹配密文信息,这使得这种检索方法在大数据集的情况下尤其是云存储这种海量存储的环境中难以应用。
2.1.2 基于关键词的公钥搜索
基于关键词的公钥加密搜索算法由Boneh等人提出的,此算法首先生成公钥、私钥,然后对待存储的明文关键词用公钥进行加密,生成可搜索的密文信息。此算法可以解决两方面的问题:第一,存储、计算资源分布的不对称性;第二,用户在移动情况下对存储、检索数据的需求。
2.1.3 安全索引
安全索引由Park等人提出,其机制是每次加密所用的密钥是事先生成的一组逆Hash序列,加密后的索引被放入布隆过滤器中。检索时,首先用逆Hash序列密钥生成多个陷门,然后进行布隆检测。对返回的密文文档解密即可得到所需检索的文档。此机制解决了简单索引方式易受统计攻击的问题,但是此机制的缺点是需要生成大量的密钥序列,随着检索次数的增加,每多进行一次检索,其计算复杂度均线性增加,这在实际应用中很难被接受。
2.1.4 引入相关排序的加密搜索算法
Swaminathan等人提出了保护隐私的排序搜索算法。应用这种方法,将每一文档中关键词的词频用保序加密算法加密。对加密文档的查询请求在被提交给服务器端后,首先计算检索出含有关键词密文的加密文档;然后对用保序算法加密的词频对应的密文信息进行排序处理;最后把评价值高的加密文档返回给用户,由用户对其进行解密。
这种方法可以在给定多个可能相关文档的情况下对加密文档进行排序,进而把最可能相关的文档返回给用户。这种算法的缺点是不适用于一个查询包含多个关键词的情况,而且此算法只利用了文档中的词频信息,无法利用词的逆文档频率,进而向量空间模型无法直接应用。
2.1.5 基于全同态加密的检索方法
黄永峰等人通过分析现有的加密信息检索算法,在保证查准和查全两方面性能的同时,针对排序问题和准确性问题,提出了一种面向云存储应用中的全同态加密的检索方法。
全同态加密的检索方法是采用信息检索中的向量空间模型,计算检索出的文档与待查询信息之间的相关度,对检索词词频和倒排文档频率进行统计,然后采用全同态方法对文档进行加密并建立索引方法。检索后将加密文档与索引项密文一起上传到服务器端。通过全同态加密算法加密的明文数据可以在不恢复明文信息的情况被有效检索出来,即把最相关的文档返回给用户。既保护了用户的数据安全,又提高了检索的性能。
简单的数据访问控制是在服务器端完全可信的场景下进行,但是在复杂的网络环境和多变的商业利益之间,服务的提供商是否能够保证安全机制的有效性是很多用户担心的问题。而密文访问控制技术应建立在服务器端不可信的场景下,这种假定更符合大多数用户的心理。
当前已经有很多针对密文访问控制的研究[7-9]。
在最初的密文访问控制方法中,数据属主将每个数据文件分别使用单独密钥加密并向用户分发[8]或者将数据密钥以用户公钥加密后存储于服务器端,由用户直接访问服务器来获得数据密钥[9]。
HAC[7](层次访问控制方法)是一种经典的密文访问控制方法,在这种方法中,让用户通过用户私钥以及公开的信息表(token)推导出被授权访问的数据密钥。但这种方法对于token表的维护代价很大,且token表的安全性本身就难以保证。
还有一类方法是在服务器部分可信的场景下进行的研究,此类方法主要有代理重加密技术[10]和双层加密技术[11]。代理重加密技术是由数据属主根据用户信息计算出一个代理重加密密钥提交给服务提供商,服务提供商利用代理重加密密钥对储存的密文数据进行重加密,生成只有指定用户才能够解密的密文数据。双层加密技术是在服务器端实施一层额外的加密保护,通过更改服务提供商层的密钥实现不同的访问控制策略。
洪澄等人建立了一个实现了基本密文访问控制功能的存储架构——ACCS,这种方法是建立在服务器端不可信的场景下的。ACCS使用文献[8]中的方法实现读写权限控制,即每份数据除了需要密钥用于加密之外,还需要一个公私钥对用于对加密后的数据进行签名和对签名结果进行验证。在可信介质上为每个文件F都保存一个元数据表,此表中的每一个元数据项都对应一个有权访问F的用户,在数据读写时,都需要先查询可信介质中的元数据表以找到对应的元数据项,再根据公钥和私钥完成对此元数据项的加密和解密,最后验证签名的正确性以及数据的存放。但是在云存储的多用户应用场景下,众多的元数据项给数据属主带来的存储、更新、检索等维护代价都是难以接收,文献[12]又提出了一种基于密文属性加密的优化方法——AB-ACCS,该方法将用户关联到一组属性,将数据关联到一组属性条件,只有满足属性条件的用户可以解密数据,免除了为每个用户发放数据密钥的代价。实验结果表明:AB-ACCS在保持读写效率与普通密文访问控制方法相近的同时,显著地降低了对数据实施权限管理的代价。
云存储发展的非常迅速,云存储安全技术也面临着前所未有的挑战,但云存储安全不仅仅是技术问题,它还涉及到标准化、管理模式、法律法规等诸方面的问题。本文只是从技术角度分析了一些云存储安全的技术问题,而要真正解决云存储的安全是需要学术界、产业界以及政府相关部门共同努力才能实现。
[1]冯登国等.云计算安全研究[J].软件学报,2011,22(1):71-83.
[2]SONG D,WAGNER D,PERRIG A.Practical Techniques for Searches on Encrypted Data,Proceedings of the IEEE Symposium on Security and Privacy(S&P’00),May 14-17,2000,Berkeley,CA,USA.Piscataway,NJ,USA:IEEE,2000:44-55.
[3]BONEH D,CRESCENZO G,OSTROVSKY R,et al.Public Key Encryption With Keyword Search,Advances in Cryptology.Proceedings of the 23rd Annual International Conference on the Theory and Applications of Cryptographic Techniques(EUROCRYPT’04),May 2-6,2004,Interlaken,Switzerland.LNCS 3027.Berlin,Germany:Springer-Verlag,2004:506-522.
[4]PARK D,KIM K,LEE P.Public Key Encryption With Conjunctive Field Keyword Search,Proceedings of the 2004 Workshop on Information Security Applications(WISA’04),Oct 29-31,2004,Wuhan,China.LNCS 3325.Berlin,Germany:Springer-Verlag,2004:73-86.
[5]SWAMINATHAN A,MAO Y,SU G M,et al.Confidentiality-Preserving Rank-Ordered Search,Proceedings of the 2007 ACM Workshop on Storage Security and Survivability(StorageSS’07),Oct 29,2007,Alexandria,VA,USA.New York,NY,USA:ACM,2007:7-12.
[6]黄永峰等,云存储应用中的加密存储及其检索技术[J].中兴通讯技术,2010,16(4):33-35.
[7]Damiani E,et a1.Key management for multi-user encrypted databases,Proc of the 2005 ACM Workshop on Storage Security and Survivability.New York:ACM,2005:74-83.
[8]Kallahalla M,Riedel E,Swaminathan R,et a1.Plutus-scalable secure file sharing on untrusted storage,Proc of the 2nd USENIX Conf on File and Storage Technologies(FAST).Berkeley:USENIX,2003:29-42.
[9]Goh E,Shacham H,Modadugu N,et a1.SiRiUS:Securing remote untrusted storage,NDSS.San Diego:ISOC,2003:131-145.
[10]Tian X,Wang X,Zhou A.DSP RE-encryption:A flexible mechanism for access control enforcement management in DaaS,Proc of IEEE Int Conf on Cloud Computing.Washington:IEEE,2009:25-32.
[11]Vimercati S D C,Foresti S,Jajodia S,et a1.Over-encryption:Management of access control evolution on outsourced data,Proc of VLDB 2007.2007:123-134.
[12]洪澄等.AB-ACCS:一种云存储密文访问控制方法[J].计算机研究与发展,2010(增刊),259-365.
Analysis of critical technologies on cloud storage security
SHI Qiang,ZHAO Peng-yuan
(CollegeofMathematicsandComputerScience,HebeiUniversity,BaodingHebei071002,China)
With the popularity of cloud computing,the cloud storage has also been widely concerned and supported.But the cloud of data stored in their own security problem hinderes its marketing applications.The cloud storage is not only security issues traditional security fully addressed.It involves a number of new key technologies and management techniques.The storage and retrieval of data encryption,access control ciphertext of several key technologies are described in this paper.
Cloud computing;Cloud storage security;Encrypted storage;Access control
TP393
:A
1001-9383(2011)03-0066-04
2011-06-30
石 强(1977-),男,河北保定人,讲师,主要从事信息安全与可信计算的研究.