, , ,
(国网安徽省电力公司信息通信分公司,合肥 230061)
近年来信息技术不断发展与进步,移动互联网络给人们的日常生活带来了巨大的便利[1]。移动互联网络逐渐应用于电力工程中,促进了电网建设的发展。国网电力公司已推出相关的移动应用供电力用户使用,例如企信、电力一点通等,可方便用户完成费用缴纳、用电量查询等工作。然而这些移动应用在迅速发展的同时,其蕴藏的安全风险问题也不断显现出来。因此在对这些电力移动应用频繁使用的同时,要不断地对其中所涉及到的安全风险有进一步的分析与研究,保证拥有一个良好的电力网络环境[2-4]。
以物理电网为基础,将现代先进的传感测量技术、通信技术、信息技术、计算机技术和控制技术与物理电网高度集成而形成的新型智能电网正在不断发展[5-6]。在国内智能电网的发展和建设中,数据保护和信息的安全访问是一个重要的课题[7]。当用户需要查询相关数据时,就必须与电力系统的内网服务器产生交互,从内网服务器获取需要的数据。在此过程中,恶意用户可能假冒合法用户发出请求,非法获得数据[8]。现有的电网安全设备是从网络模块对电网安全系统进行安全防护,并不能很好地解决上述问题,因此,针对电网用户的访问控制研究变得尤为重要。
在传统的访问控制方案中,为了提供安全的细粒度访问控制并且防止泄露授权用户的相关信息,数据拥有者应该使用对称加密和非对称加密[9-10]为每个用户加密数据。同时,这些操作也带来了高计算代价、数据冗余以及使管理更加复杂。文献[11]首次提出了基于属性的加密方案,能够很好地实现细粒度访问控制。尤其是,在CP-ABE[12-14]方案中,只有符合访问策略属性的用户才能解密加密过的数据。
文献[15]使用转换密钥技术构造了一个高效的多授权机构访问控制方案。在解密阶段,将许多的解密操作外包到第三方服务器上进行,用户在解密时,可以大幅降低计算代价。但是,由于在加密阶段的高计算代价,这个方案并不适用于资源有限的移动设备上。文献[16]使用转换密钥技术和原始线上/线下属性加密技术,为移动设备环境构造了一个数据分享方案。但是,此方案的局限在于只使用了一个授权机构。文献[17]提出了一个快速加密的多授权机构访问控制方案,但是这个方案不能保护用户的身份。
本文在以上方案的基础上,结合文献[15]方案以及多属性授权机构,在保护合法APP用户隐私的同时,对外部用户进行授权管理,防止恶意用户对系统造成的攻击,并且保证电网内部敏感数据的安全。
设G1、G2和GT是阶为素数p的群,g为G1的生成元。存在一个映射具有以下性质:
1)双线性:如果a,b∈Z,则e(ga,gb)=e(gb,ga)=e(g,g)ab。
2)非退化性:∀g1∈G1,g2∈G2,使e(g1,g2)≠1。
3)计算性:存在一个有效的算法计算e(g1,g2)。
定义1设{P1,P2,…,Pn}是所有属性的集合。集合A⊆2{P1,P2,…,Pn}是单调的,如果满足:∀B,C,如果B∈A且B⊆C,则C∈A。一个访问结构是非空{P1,P2,…,Pn}子集的集合。A中的集合称为授权集,不属于A的集合称为非授权集。
定义2(素数阶线性群的q-Type猜想) 假设a,s,b1,b2,…,bq∈Zq,Υ(1λ)→(p,G,GT,e)。g是G的生成元。给出一个元组:
g,gs
如果无概率多项式时间敌手A能够以AdvA=|Pr[A(y,e(g,g)saq+1)=1]-Pr[A(y,R)=1]|≥ε(k)的优势从(y,R)区分(y,e(g,g)saq+1),说q-Type猜想在双线性群组(p,G,GT,e)上成立。
属性基加密[18](Attribute Based Encryption,ABE)分为2类,密钥-策略ABE(KP-ABE)和密文-策略ABE(CP-ABE)。在KP-ABE中,密钥对应于一个访问结构而密文对应于一个属性集合,解密当且仅当属性集合中的属性能够满足此访问结构;在CP-ABE中,与之相反,密文对应于一个访问结构而密钥对应于一个属性集合,解密当且仅当属性集合中的属性能够满足此访问结构。本文使用CP-ABE技术,电网内部人员使用其自身定义的访问策略加密将要发布的电力信息,电力公司服务器通过对比APP用户的属性,来控制用户对服务器上信息的访问。
基本ABE属于单授权机构情形,不能满足分布式应用对不同机构协作的需求;授权机构必须完全可信且管理系统中所有的属性,为用户颁发密钥,工作量大,成为系统的性能瓶颈。多授权机构ABE不仅能够满足分布式应用的需求,而且可将单授权机构的信任和工作量分散到系统中的所有授权机构上去,大幅提高系统的运行效率。在本文方案中,授权机构可以是电网公司特别设立的几个可信服务器,采用该方法让电网公司布置设立多个授权机构。
如图1所示,本文方案模型由电网内部人员、电力公司服务器、普通APP用户以及授权机构4个部分组成。
1)电网内部人员负责与电力公司服务器进行交互,将其拥有的数据加密后放到电力公司服务器上。
2)电力公司服务器用来存储由电网内部人员传递过来的加密数据,并为普通APP用户提供转换后的加密数据。
3)普通APP用户可通过APP端接收来自电力服务器的数据,得到其想要查询的信息。
4)授权机构由国网电力公司分配,确保该机构的独立性和可信性。
图1 移动APP端电网用户访问控制模型
如图1所示,本文方案的系统由电网内部人员、电力公司服务器、普通APP用户以及授权机构4个部分组成。具体运行过程如下:首先,电网公司会设置多个授权机构,这里的授权机构主要有2个功能,一个是为电网数据发布者颁发加密数据时所需要的公钥,另一个是对普通APP用户进行属性认证并对该用户进行授权、颁发用户属性私钥,电网公司在设立授权机构时必须确保其是可信的。当电网公司有数据要发布时,发布人员首先会从授权机构处获得加密时需要的密钥,然后该人员会根据属性加密的方法设定访问控制策略,结合两者对将要发布的重要数据进行加密处理并将加密后的数据上传到电力公司的服务器上。
当一个新的APP用户想要获得电网服务器上的数据时,该用户必须首先在授权机构上进行属性认证,完成认证后,授权机构会根据已认证的用户属性为该用户颁发属性私钥。此时,用户结合得到的私钥向服务器发出访问请求。接收到用户访问请求的电力服务器,会对用户认证的属性和数据发布人员加密数据时所用的访问控制策略进行对比,如果两者相符合,则允许该APP用户访问数据;否则,电力服务器拒绝该用户的访问。可以用图2表示上述过程。
图2 本文方案执行流程
对使用的相关算法进行定义,具体内容如下:
Encrypt.OffL(Pa,PKi)→IT:向Encrypt.OffL算法输入公共参数Pa、公钥PKi,输出中间密文IT。
Encrypt.OnL(Pa,IT,ck,(M,ρ))→CT:加密时,输入公共参数Pa、中间密文IT、内容密钥ck、访问控制结构(M,ρ)、加密算法输出密文CT。
移动APP端电网用户访问控制方案主要由4个参与方构成,包括电网内部人员、电力公司服务器、普通APP用户以及授权机构。现给出具体方案分析如下:
Pa=(g,h,u,v,w,e,p,H,G,GT)
AASetup:授权机构由国网安徽省电力公司分配,其初始化算法由2个部分构成。
(2)计算主密钥MKi:
KeyGen:当一个新的APP用户想要访问电网公司服务器上的数据时,该用户会向授权机构发出密钥请求,属性授权机构随后会为该用户颁发部分私钥。这个过程由2个部分构成。
(2)在得到所有授权机构的上述值后,计算:
(2)计算:
Dj,2=grj,Dj,3=(uAjh)rjH(ID)·Dv=
(uAjh)rjH(ID)v-r,j=1,2,…,τ
这里得到APP用户私钥:
Encrypt.OffL:电网内部人员为了得到中间密文IT,将执行以下计算。
(1)随机选择s∈Zp。
(2)计算key=Ys,C0=gs。
(3)当j=1,2,…,Pmax时,随机选择zj,xj,tj∈Zp。
(4)计算Cj,1=wzjvtj,Cj,2=(uxjh)-tj,Cj,3=gtj。
中间密文IT=(s,key,C0,{zj,xj,tj,Cj,1,Cj,2,Cj,3}j=1,2,…,Pmax)。
Encrypt.OnL:加密过程由电网内部人员执行。电网内部人员首先使用内容密钥ck通过对称加密算法加密目标数据,然后执行以下运算。
(1)定义一个访问控制结构(M,ρ),其中M为一个×n的矩阵。
(2)选择一个向量y=(s,y2,y3,…,yn),其中y2,y3,…,yn∈Zp。
这里得到加密数据:
CT=(A,C,C0,{Cj,1,Cj,2,Cj,3,Cj,4,Cj,5}j=1,2,…,)
Decrypt:解密过程分为2个部分。第一部分的工作由电力公司服务器完成。当APP用户访问存储在该服务器上的数据时,服务器对密文CT进行第一步解密操作,如式(1)所示。
(1)
电力公司服务器将第一步解密得到的数据TD=(C,keyμ)发送给APP用户。
最后一步解密操作由APP用户执行,APP用户执行解密算法首先得到内容密钥,然后用户再使用内容密钥,解密得到其想要的数据。
通过以下等式的计算,可以证明本文方案是计算正确的。首先,从式(1)可以得出以下运算:
(2)
(3)
(4)
然后,结合式(2)~ 式(4),可以得到:
定理1(抗合谋攻击安全) 本文方案在DL猜想下抵抗授权合谋攻击安全。
证明:在本文方案中,任意一个属性授权机构都能产生N-1个随机整数sik,然后将gsik共享给其他的授权机构gsik并且在DL猜想的基础上利用接收到的gsik产生秘密参数MKi。想要通过gsik计算出sik是非常困难的。因此,即使攻击者得到了N-2个授权机构的值,仍然有2个参数是攻击者所不知道的。攻击者不能够猜测出gr的确切值,同时也不能够构造有效的密钥。所以,本文方案是具有抵抗合谋攻击安全的。
定理2本文方案在素数阶双线性群组q-Type下是选择性安全且不可区分的抵抗选择明文攻击。
证明:为了证明以上定理,假设存在一个多项式时间内的攻击者Adv持有一个挑战矩阵,使用这个攻击者构造一个多项式时间内的模拟器Sim,以不可忽略的优势来攻击q-type假设。
初始化:攻击者提交一系列相应的包括索引I和挑战访问结构(M*,ρ*)在内的授权列表,其中,M*表示×n的矩阵且,n≤p。假设(M*,ρ*)无法满足Adv针对查询密钥所选择的属性要求。
w=ga
所以对于每个属性Aτ∈S,模拟者进行如下设置:
此外,对于所有的τ∈[|S|]必须按照以下步骤来计算相应参数:
Dτ,2=grτ
(uAτh)rτH(ID)v-r,whereAτ∈S
然后,它返回密钥SK=(D0,D1,{Dj,2,Dj,3}j=1,2,…,τ,S)给Adv。
这里,得到挑战密文CT*=(M*,C,C0,{Cτ,1,Cτ,2,Cτ,3,Cτ,4,Cτ,5}τ=1,2,…,)给Adv。
阶段2与阶段1相同。
本节主要关注的是方案的计算和通信代价。通过比较发现,文献[17]方案是单个授权机构的,而本文方案、文献[16]方案、文献[18]方案都是多授权机构。表1给出了一些符号的含义。
表1 符号定义
表2比较的是本文方案与其他方案在加密和通信阶段的计算代价。从表2中可以看出本文方案的计算代价要低于文献[16]方案和文献[18]方案的计算代价。
表2 加密和通信代价比较
表3比较的是各个方案在解密阶段需要的计算代价。从中发现,本文方案的计算代价要比文献[16]方案和文献[18]方案低,与文献[17]方案的代价大致相同。
表3 解密代价比较
在本文文案、文献[16]方案和文献[18]方案都是多授权机构的基础上,笔者模拟了数据发布者和APP用户进行加、解密操作所用的计算时间。具体结果如图3所示。
图3 本文方案计算时间代价分析
图3(a)分析了数据发布者在离线阶段进行数据加密时所用的计算时间,可以看出本文方案消耗的时间要少于另外2个方案;图3(b)给出的是在线加密阶段数据发布者加密数据所用的时间对比。从图中可以看出,文献[18]方案所消耗的时间要多于本文方案;图3(c)对比了3个方案中用户端进行数据解密时消耗的计算时间,可以看出本文方案的解密代价要明显小于文献[18]方案。更重要的是,可以看出在用户解密时,尽管属性数量在不断增加,但是解密所需时间并没有随之增加。这清楚地表明,本文方案更加适合移动APP端用户。
本文提出一个移动APP端电网用户访问控制方案,通过建立多授权机构,采用属性加密技术,对APP端用户进行授权从而控制用户对数据的访问,防止恶意用户对电网系统造成安全威胁。通过安全性分析和效率对比体现出本文方案的安全性和高效性。同时,对敏感数据的加密处理保证了敏感数据的机密性。
[1] 张珊珊.移动互联网发展[C]//北京通信学会2011信息通信网技术业务发展研讨会论文集.北京:[出版者不详],2011.
[2] 辛 阳,杨义先.移动终端安全模块技术研究[J].电子技术应用,2005,31(11):45-47.
[3] 徐 桂.移动互联网络安全认证及安全应用中关键技术研究[J].网络安全技术与应用,2014(1):38-39.
[4] 冉 军.基于云存储的智能电网访问控制研究[D].北京:华北电力大学,2014.
[5] 陈树勇,宋书芳,李兰欣,等.智能电网技术综述[J].电网技术,2009,33(8):1-7.
[6] 张文亮,刘壮志,王明俊,等.智能电网的研究进展及发展趋势[J].电网技术,2009,33(13):1-11.
[7] 王德文,宋亚奇,朱永利.基于云计算的智能电网信息平台[J].电力系统自动化,2010,34(22):7-12.
[8] 王保义,王蓝婧.电力信息系统中基于属性的访问控制模型的设计[J].电力系统自动化,2007,31(7):81-84.
[9] DONG C,RUSSELLO G,DULAY N.Shared and searchable encrypted data for untrusted servers[J].Journal of Computer Security,2011,19(3):367-397.
[10] KALLAHALLA M,RIEDEL E,SWAMINATHAN R,et al.Plutus:scalable secure file sharing on untrusted storage[C]//Proceedings of Usenix Conference on File & Storage Technologies.Berlin,Germany:Springer,2003:29-42.
[11] SAHAI A,WATERS B.Fuzzy identity-based encryption[C]//Proceedings of International Conference on Theory & Applications of Cryptographic Techniques.Berlin,Germany:Springer,2005:457-473.
[12] HAN Jinguang,SUSILO W,MU Yi,et al.Improving privacy and security in decentralized ciphertext-policy attribute-based encryption[J].IEEE Transactions on Information Forensics and Security,2015,10(3):665-678.
[13] TANG Heyi,CUI Yong,GUAN Chaowen,et al.Enabling ciphertext deduplication for secure cloud storage and access control[C]//Proceedings of the 11th ACM on Asia Conference on Computer and Communications Security.New York,USA:ACM Press,2016:59-70.
[14] LI Jiguo,YAO Wei,ZHANG Yichen,et al.Flexible and fine-grained attribute-based data storage in cloud computing[J].IEEE Transactions on Services Computing,2016,10(5):785-796.
[15] YANG Kan,JIA Xiaohua,REN Kui,et al.DAC-MACS:effective data access control for multi-authority cloud storage systems[J ].IEEE Transactions on Information Forensics and Security,2013,8(11):1790-1801.
[16] SHAO Jun,LU Rongxing,LIN Xiaodong.Fine-grained data sharing in cloud computing for mobile devices[C]//Proceedings of IEEE Conference on Computer Communications.Washington D.C.,USA:IEEE Press,2015:2677-2685.
[17] DE S J,RUJ S.Decentralized access control on data in the cloud with fast encryption and outsourced decryption[C]//Proceedings of IEEE Global Com-munications Conference.Washington D.C.,USA:IEEE Press,2015:1-6.
[18] 苏金树,曹 丹,王小峰,等.属性基加密机制[J].软件学报,2011,22(6):1299-1315.