尹一樺,張文科,王斯梁
(衛(wèi)士通信息產(chǎn)業(yè)股份有限公司,四川成都610041)
云計(jì)算安全中密碼技術(shù)應(yīng)用模型研究*
尹一樺,張文科,王斯梁
(衛(wèi)士通信息產(chǎn)業(yè)股份有限公司,四川成都610041)
首先簡(jiǎn)要分析了云計(jì)算的工作原理及可能帶來(lái)的安全隱患,在此基礎(chǔ)上探討了云計(jì)算環(huán)境下的安全架構(gòu),并給出了密碼技術(shù)的應(yīng)用途徑。其次,從云計(jì)算環(huán)境下的安全系統(tǒng)工作流程這個(gè)維度,結(jié)合密碼學(xué)理論、云計(jì)算安全架構(gòu)給出了在云計(jì)算安全中密碼技術(shù)的應(yīng)用模型。最后,歸納出基于該模型的云計(jì)算環(huán)境中密碼應(yīng)用技術(shù)及其發(fā)展趨勢(shì),為密碼技術(shù)應(yīng)用于云計(jì)算安全中提供可用的解決思路。
云計(jì)算安全 密碼技術(shù) 應(yīng)用模型
云計(jì)算利用分布式計(jì)算和虛擬資源管理等技術(shù),通過(guò)網(wǎng)絡(luò)將分散的ICT資源(包括計(jì)算與存儲(chǔ)、應(yīng)用運(yùn)行平臺(tái)、軟件等)集中起來(lái)形成彈性可擴(kuò)展的共享資源池,并以按需分配和可度量服務(wù)的方式向用戶提供服務(wù)。
云計(jì)算帶來(lái)便利的同時(shí),由于其動(dòng)態(tài)的安全邊界特性,也帶來(lái)新的安全威脅[1]。傳統(tǒng)的靜態(tài)安全防護(hù)手段,如局域網(wǎng)中的身份認(rèn)證、訪問(wèn)控制、隱私保護(hù)等技術(shù)手段,已不能解決云環(huán)境下數(shù)據(jù)存在和可用性證明、密文檢索與處理等問(wèn)題。因此,需研究利用密碼技術(shù)構(gòu)建新的應(yīng)用模型,來(lái)解決數(shù)據(jù)自身的安全性證明、云環(huán)境下身份認(rèn)證及訪問(wèn)控制機(jī)制等關(guān)鍵性安全問(wèn)題[2-3]。
國(guó)際上權(quán)威的云計(jì)算安全研究機(jī)構(gòu)CSA(云安全聯(lián)盟)發(fā)布的云計(jì)算安全指南中指出云計(jì)算存在7大安全風(fēng)險(xiǎn),即特權(quán)用戶訪問(wèn)、利于企業(yè)免責(zé)的法規(guī)遵從、數(shù)據(jù)存儲(chǔ)和處理的不確定性、敏感數(shù)據(jù)保護(hù)、災(zāi)難恢復(fù)、可審計(jì)和可追蹤以及全生命周期的有效性。
根據(jù)云計(jì)算三層服務(wù)體系及相應(yīng)的安全風(fēng)險(xiǎn),可給出云計(jì)算安全架構(gòu),如圖1所示。在圖1中,云計(jì)算安全架構(gòu)分為兩部分,云計(jì)算安全模塊以及支撐性基礎(chǔ)設(shè)施。云計(jì)算安全模塊是按照SaaS、PaaS、IaaS這3層服務(wù)體系進(jìn)行劃分,支撐性基礎(chǔ)設(shè)施則是貫穿于SaaS、PaaS、IaaS這3層的安全保障措施,密碼服務(wù)則可以為這些安全保障措施的實(shí)施提供密碼資源服務(wù)(包括各類密碼算法和密碼應(yīng)用接口)。
圖1 云計(jì)算安全架構(gòu)Fig.1 Security architecture of cloud computing
由圖1可知,密碼技術(shù)可應(yīng)用于支撐基礎(chǔ)設(shè)施各功能組件中,若從各功能組件角度出發(fā)來(lái)解析密碼技術(shù)在云計(jì)算安全中的應(yīng)用會(huì)較為復(fù)雜,且各功能組件防護(hù)范圍均有交叉和重疊的部分,從邏輯上很難將各功能組件完全區(qū)分開(kāi)。因此,本文從云環(huán)境下的安全系統(tǒng)工作流程這個(gè)維度來(lái)給出云計(jì)算安全中密碼技術(shù)應(yīng)用模型和相關(guān)技術(shù)。
2.1 概述
從安全角度而言,云端并不是可信任的第三方。因此,為了防止云端能夠讀取用戶數(shù)據(jù)的內(nèi)容,云端所有處理的數(shù)據(jù)應(yīng)為密文,云端不能具有解密用戶數(shù)據(jù)的能力。
從數(shù)據(jù)擁有者角度而言,云環(huán)境中用戶包括3種角色:普通用戶(普通數(shù)據(jù)擁有者/數(shù)據(jù)共享者)、管理員和云端用戶。其中,普通數(shù)據(jù)擁有者既提供數(shù)據(jù)資源又使用數(shù)據(jù)資源,使用數(shù)據(jù)資源時(shí)稱為數(shù)據(jù)共享者。
從安全系統(tǒng)的防護(hù)要素而言,云計(jì)算安全主要功能模塊包括:密碼系統(tǒng)初始化模塊Int、認(rèn)證模塊Auth、數(shù)據(jù)處理模塊DealInUser或DealInCloud和授權(quán)/撤銷模塊Draw/Redraw。
密碼系統(tǒng)初始化模塊Int:依據(jù)用戶需求和密碼算法標(biāo)準(zhǔn)建立滿足指定安全需求的密碼系統(tǒng)。
認(rèn)證模塊Auth:認(rèn)證方驗(yàn)證被認(rèn)證方是否具有某種特征。
數(shù)據(jù)處理模塊DealInUser或DealInCloud:數(shù)據(jù)擁有者或共享者需要對(duì)數(shù)據(jù)進(jìn)行處理,包括加密處理、解密處理、數(shù)據(jù)查詢或下載、數(shù)據(jù)刪除或清理、存在性和完整性檢測(cè)等。
授權(quán)/撤銷模塊Draw/Redraw:權(quán)限擁有者對(duì)符合條件的用戶授予其請(qǐng)求的權(quán)限或撤銷其擁有的權(quán)限。
2.2 普通用戶的數(shù)據(jù)安全應(yīng)用
圖2為云環(huán)境中數(shù)據(jù)安全應(yīng)用視圖(普通用戶)。該應(yīng)用視圖對(duì)應(yīng)的是云環(huán)境中單個(gè)應(yīng)用或用戶使用云端資源的應(yīng)用場(chǎng)景。其中,普通數(shù)據(jù)擁有者的工作內(nèi)容如下:
模塊Int:按用戶自身的安全需求建立密碼系統(tǒng),包括生成密碼系統(tǒng)公開(kāi)參數(shù)和主密鑰等。
模塊DealInUser:利用所分配的密碼資源加密數(shù)據(jù)并外包存儲(chǔ)至云端。同時(shí),解密從云端返回的密文數(shù)據(jù)。
模塊Auth:認(rèn)證數(shù)據(jù)共享者的身份。
模塊Draw/Redraw:授權(quán)給合法對(duì)象相關(guān)權(quán)限,包括授權(quán)給普通數(shù)據(jù)用戶擁有者的代理和數(shù)據(jù)共享者,撤銷已授權(quán)權(quán)限。
圖2 云環(huán)境中數(shù)據(jù)安全應(yīng)用視圖(普通用戶)Fig.2 Application view of data security in cloud computing(Ordinary user)
數(shù)據(jù)共享者的工作內(nèi)容如下:
模塊Int:根據(jù)普通數(shù)據(jù)擁有者建立的密碼系統(tǒng),建立相應(yīng)的密碼系統(tǒng)參數(shù)。
模塊DealInUser:利用所分配的密碼資源加密數(shù)據(jù)并外包存儲(chǔ)至云端。同時(shí),解密從云端返回的密文數(shù)據(jù)。
用戶加密數(shù)據(jù)外包(Outsourcing)云端的工作內(nèi)容:
2) 不同省份之間的綠化與旅游關(guān)系差異明顯.綠化作為生態(tài)環(huán)境的重要組成部分,對(duì)旅游業(yè)的促進(jìn)作用是可持續(xù)的,尤其是江蘇和山東兩省的差別明顯.因此,關(guān)注城市的生態(tài)建設(shè)與綠化狀況對(duì)提高城市宜居性和旅游吸引力有很大的積極意義.
模塊DealInCloud:根據(jù)與用戶數(shù)據(jù)擁有者協(xié)商得到的密碼資源,云端可外包存儲(chǔ)數(shù)據(jù)擁有者加密的數(shù)據(jù),根據(jù)接收到的用戶請(qǐng)求信息,查詢加密數(shù)據(jù)并返回查詢結(jié)果。
2.3 管理員的數(shù)據(jù)安全應(yīng)用
圖3為管理員數(shù)據(jù)安全應(yīng)用視圖,它對(duì)應(yīng)的是云環(huán)境中多個(gè)應(yīng)用/用戶所組成的信息系統(tǒng)使用云端資源的應(yīng)用場(chǎng)景。
在該視圖中,信息系統(tǒng)中的用戶對(duì)象滿足樹(shù)狀層次關(guān)系,管理者為該樹(shù)狀層次關(guān)系的根節(jié)點(diǎn)。具體模塊功能如下:
模塊Int:由信息系統(tǒng)的管理者按管理需求建立分層密碼系統(tǒng),并生成密碼系統(tǒng)所需的公開(kāi)參數(shù)、主密鑰、各層次的公開(kāi)密鑰和子密鑰等。
模塊DealInUser:利用所分配的密碼資源加密數(shù)據(jù)并外包存儲(chǔ)至云端。同時(shí),解密從云端返回的密文數(shù)據(jù)。
模塊Auth:認(rèn)證數(shù)據(jù)共享者身份。
各子成員的功能模塊在得到信息系統(tǒng)管理者或上級(jí)成員的授權(quán)后才生效。
圖3 云環(huán)境中數(shù)據(jù)安全應(yīng)用視圖(管理員)Fig.3 Application view of data security in cloud computing(Administrator)
數(shù)據(jù)共享者的工作內(nèi)容:
模塊Int:根據(jù)信息系統(tǒng)管理者建立的密碼系統(tǒng),建立本用戶可使用的密碼系統(tǒng)參數(shù)。
模塊DealInUser:利用所分配的密碼資源加密數(shù)據(jù)并外包存儲(chǔ)至云端。同時(shí),解密從云端返回的密文數(shù)據(jù)。
用戶加密數(shù)據(jù)外包(Outsourcing)云端的工作內(nèi)容:
模塊DealInCloud:根據(jù)與用戶數(shù)據(jù)擁有者協(xié)商得到的密碼資源,云端可外包存儲(chǔ)數(shù)據(jù)擁有者加密的數(shù)據(jù),根據(jù)接收到的用戶請(qǐng)求信息,查詢加密數(shù)據(jù)并返回查詢結(jié)果。
2.4 密碼技術(shù)的應(yīng)用模型
由以上分析可知,云計(jì)算安全中密碼技術(shù)應(yīng)用即是數(shù)據(jù)安全應(yīng)用在云計(jì)算安全模塊中的映射,如圖4所示。普通數(shù)據(jù)擁有者既提供數(shù)據(jù)資源又使用數(shù)據(jù)資源,使用數(shù)據(jù)資源時(shí)稱為數(shù)據(jù)共享者。圖4中的數(shù)據(jù)擁有者指的是云環(huán)境中產(chǎn)生數(shù)據(jù)的系統(tǒng),這些數(shù)據(jù)指的是用戶個(gè)人數(shù)據(jù)(用戶)和云系統(tǒng)的業(yè)務(wù)數(shù)據(jù)(應(yīng)用)等;云端則是指云系統(tǒng)中的各類存儲(chǔ)系統(tǒng);數(shù)據(jù)共享者則是指云用戶,包括接入云系統(tǒng)的各類用戶終端(用戶)以及各類應(yīng)用系統(tǒng)(應(yīng)用)。
當(dāng)數(shù)據(jù)擁有者提供數(shù)據(jù)給數(shù)據(jù)共享者使用時(shí),需要經(jīng)過(guò)身份認(rèn)證、數(shù)據(jù)加解密、加密數(shù)據(jù)的存儲(chǔ)和訪問(wèn)授權(quán)等過(guò)程,云端僅作為一個(gè)用戶加密數(shù)據(jù)外包存儲(chǔ)的資源池。這些數(shù)據(jù)安全使用的工作流程貫穿于SaaS安全、PaaS安全以及IaaS安全需求中。因此,云計(jì)算環(huán)境下的密碼技術(shù)應(yīng)用就是如何滿足云環(huán)境下的各種應(yīng)用場(chǎng)景下數(shù)據(jù)安全需求。
圖4 云計(jì)算安全中密碼技術(shù)的應(yīng)用模型Fig.4 Application model of cipher technology in cloud computing security
3.1 身份認(rèn)證
在云環(huán)境下利用基于身份加密(Identity-based encryption)算法和簽名技術(shù)實(shí)現(xiàn)統(tǒng)一身份認(rèn)證,它的提出也是應(yīng)對(duì)云環(huán)境的動(dòng)態(tài)防御特點(diǎn),利用用戶自身的屬性作為密碼資源的組成部分,用戶自己掌握密碼資源,而不是信任云端或第三方的認(rèn)證,這也與本文第2節(jié)所提出的密碼應(yīng)用模型設(shè)計(jì)思想相吻合。
3.2 訪問(wèn)控制
對(duì)于云環(huán)境中訪問(wèn)控制,現(xiàn)有基于密碼技術(shù)的解決方案不多,主要有基于層次密鑰生成與分配策略實(shí)施訪問(wèn)控制的方法,利用基于屬性的加密算法(如密鑰規(guī)則的基于屬性加密方案(KP-ABE),或密文規(guī)則的基于屬性加密方案(CP-ABE)),基于代理重加密的方法,基于身份加密方法(Identity-based Encryption),以及在用戶密鑰或密文中嵌入訪問(wèn)控制樹(shù)的方法等[4-5]。現(xiàn)有的研究熱點(diǎn)多關(guān)注于密碼手段來(lái)解決訪問(wèn)控制問(wèn)題,也是基于對(duì)云端的不信任所致。
3.3 隱私保護(hù)
隱私保護(hù)不僅需要保證數(shù)據(jù)的安全性,還需要實(shí)現(xiàn)用戶、密文和密鑰等方面的隱私保護(hù)。基于屬性加密的隱私保護(hù)方案主要涉及密文的訪問(wèn)控制策略(在CP-ABE中)、密文的屬性集(在KP-ABE中)和解密密鑰的隱私保護(hù);基于重加密的隱私保護(hù)方案可實(shí)現(xiàn)授權(quán)方在不知道明文的條件下,將某個(gè)密鑰加密的密文,轉(zhuǎn)換(重加密)為另一個(gè)密鑰加密的密文[6]。
在密文檢索方面,現(xiàn)有的方法有關(guān)鍵字可檢索公鑰加密(Public-key Encryption with Keyword Search)和可檢索對(duì)稱加密方法[7]。
同態(tài)加密(Homomorphic Encryption)能夠?qū)崿F(xiàn)對(duì)密文的“透明”操作,可用于實(shí)現(xiàn)隱私保護(hù)。在數(shù)據(jù)完整性和可用性防護(hù)方面,同態(tài)加密能實(shí)現(xiàn)數(shù)據(jù)存在和可用性證明[8],后續(xù)的理論研究工作的重心是解決云環(huán)境下同態(tài)加密的效率問(wèn)題。
3.4 密鑰管理
基于身份加密、簽名方案和關(guān)鍵字可檢索的公鑰加密方案能簡(jiǎn)化云環(huán)境下對(duì)稱密鑰體制常見(jiàn)的密鑰分配問(wèn)題。
3.5 虛擬化安全
虛擬化安全包括虛擬機(jī)隔離,虛擬機(jī)鏡像數(shù)據(jù)安全等。現(xiàn)有的方法多關(guān)注于可信技術(shù)、沙箱技術(shù)等非密碼手段,密碼方法可用來(lái)解決虛擬化平臺(tái)的數(shù)據(jù)隔離,訪問(wèn)控制以及隱私保護(hù)等,主要采用的技術(shù)是同態(tài)加密。
一般地,密碼技術(shù)是解決安全問(wèn)題的最佳方案。在云環(huán)境中,由于云端不被信任,僅能提供用戶數(shù)據(jù)密文存儲(chǔ),故而需要利用新的密碼技術(shù)來(lái)解決傳統(tǒng)的身份認(rèn)證、訪問(wèn)控制、隱私保護(hù)、密鑰管理等安全問(wèn)題[9],這些新的密碼技術(shù)在本文第3節(jié)中均有介紹。但鑒于密碼技術(shù)實(shí)現(xiàn)的效率問(wèn)題,現(xiàn)在安全技術(shù)的發(fā)展趨勢(shì)還是利用非密碼和密碼手段相結(jié)合的方式來(lái)設(shè)計(jì)新的密碼應(yīng)用模式,解決各種應(yīng)用場(chǎng)景所面臨的安全問(wèn)題。
本文從云環(huán)境下的安全系統(tǒng)工作流程這個(gè)維度來(lái)給出了云計(jì)算安全中密碼技術(shù)應(yīng)用模型,指出了基于此種模型現(xiàn)有云計(jì)算安全技術(shù)實(shí)現(xiàn)思路,并介紹了相關(guān)新技術(shù)。本文僅為初步探討,以期能拋磚引玉。
[1] 李振汕.云計(jì)算安全威脅[J].通信技術(shù),2012, 45(09):1-4.
LI Zhen-shan.Analysis on Cloud Computing Security Threat[J].CommunicationsTechnology,2012, 45(09):1-4.
[2] OSTROVSKY R,SAHAI A,WATERS B.Attribute-Based Encryption with Non-monotonic Access Structures [C]//Proc.of the 2007 ACM Conf.on Computer and Communications Security,CCS 2007.Alexandria:ACM Press,2007.195-203.
[3] YU S,REN K,LOU W,LI J.Defending against Key Abuse Attacks in KP-ABE Enabled Broadcast Systems[C]// Proc.of the 5th Int'l Conf.on Security and Privacy in Communication Networks.Singapore:Springer-Verlag.
[4] HONG C,ZHANG M,FENG DG.AB-ACCS:A Cryptographic Access Control Scheme for Cloud Storage[J]. Journal of Computer Research and Development,2010, 47(SI):259-265.
[5] BONEH D,FRANKLIN M.Identity-Based Encryption from the Weil Pairing[J].SIAM Journal on Computing, 2003,32(03):586-615.
[6] IBRAIMI L,PETKOVIC M,NIKOVA S,HARTEL P,et al.Ciphertext-Policy Attribute-based Threshold Decryption with Flexible Delegation and Revocation of User Attributes[M].[s.l.]:University of Twente,2009.
[7] ROY S,CHUAH M.Secure Data Retrieval Based on Ciphertext Policy Attribute-based Encryption(CP-ABE) System for the DTNs[M].[s.l.]:[s.n.],2009.
[8] GOHG E J.Secure indexes[M].USA:Stanford University,2003.
[9] CHOW R,GOLLE P,JAKOBSSON M,et al.Controlling Data in the Cloud:Outsourcing Computation without Outsourcing Control.[C]//Proc.of the 2009 ACM Workshop on Cloud Computing Security,CCSW 2009,Co-Located with the 16th ACM Computer and Communications Security Conf.,CCS 2009.New York:Association for Computing Machinery,2009:85-90.
YIN Yi-hua(1978-),male,M.Sci.,engineer,majoring in information security.
張文科(1973—),男,碩士,高級(jí)工程師,主要研究方向?yàn)槊艽a學(xué)與信息安全;
ZHANG Wen-ke(1973-),male,M.Sci., senior engineer,mainly engaged in the research of cryptography&information security.
王斯梁(1980—),男,博士,工程師,主要研究方向?yàn)樾畔踩?/p>
WANG Si-liang(1980-),male,Ph.D.,engineer,majoring in information security.
Application Model of Cipher Technology in Cloud Computing Security
YIN Yi-hua,ZHANG Wen-ke,WANG Si-liang
(Westone Information Industrial Ltd.,Chengdu Sichuan 610041,China)
Firstly,this paper briefly analyzes the principle of cloud computing and the new security problem brought by cloud computing.Based on this,the security structure of cloud computing is discussed,and the application approaches of cipher technology are presented.Secondly,in view of work flow of security system,an application model of cipher technology is given in combination with security architecture in cloud computing and encryption theory.Finally,the cipher application and its devlopment in cloud computing security are summarized,this could provide a practicable solution for cipher technology application in cloud computing security.
cloud computing security;cipher technology;application model
TP393
A
1002-0802(2014)09-1075-04
10.3969/j.issn.1002-0802.2014.09.020
尹一樺(1978—),男,碩士,工程師,主要研究方向?yàn)樾畔踩?
2014-05-16;
2014-07-01 Received date:2014-05-16;Revised date:2014-07-01