国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

一種面向發(fā)布訂閱系統(tǒng)的訪問控制機制

2018-07-19 07:13王啟旭陳大江秦志光
電子科技大學學報 2018年4期
關鍵詞:同態(tài)加密算法訪問控制

王啟旭,丁 哲,陳大江,3,秦 臻,秦志光

(1.四川大學網(wǎng)絡空間安全學院/研究院 成都 610207;2.電子科技大學信息與軟件工程學院 成都 610054;3.滑鐵盧大學電子與計算機工程學院 滑鐵盧 ON Canada N2L 3G1)

隨著無線通信技術和無線傳感器網(wǎng)絡的發(fā)展及普及,無處不在的通信和隨處可得的數(shù)據(jù)使得物聯(lián)網(wǎng)應用逐步走入現(xiàn)實世界。作為物聯(lián)網(wǎng)應用技術重要的組成部分之一,發(fā)布訂閱系統(tǒng)因其具有用戶交互去耦性和支持異步通信的特點,被廣泛應用于各種大型關鍵系統(tǒng)中以提高系統(tǒng)可用性、可靠性和運行效率[1]。例如,發(fā)布訂閱系統(tǒng)已經(jīng)用于航空交通管制、衛(wèi)生保健應用和大型工業(yè)制造等[2]。但是,復雜的應用環(huán)境也對發(fā)布訂閱系統(tǒng)提出了更多、更高的安全要求。例如,攻擊者可能會隱藏在數(shù)量眾多、形式多樣的合法用戶中,伺機進行非法訪問;用戶產(chǎn)生的海量數(shù)據(jù)中往往含有大量隱私信息,在提供維持正常系統(tǒng)運行所需信息的同時還需保護隱私信息不被泄露。隨著發(fā)布訂閱系統(tǒng)應用的推廣,如何解決上述安全威脅也逐漸成為了學界研究的熱點[2-3]。

訪問控制技術可以很好地解決上述問題。通過限制非授權用戶對系統(tǒng)數(shù)據(jù)、服務的訪問能力和范圍,集合了多個系統(tǒng)組件和方法的訪問控制技術可以實現(xiàn)對發(fā)布訂閱系統(tǒng)服務及其用戶數(shù)據(jù)機密性、完整性和可用性的保護[3]。但傳統(tǒng)訪問控制技術在面對發(fā)布訂閱系統(tǒng)應用所需的訪問控制細粒度和可擴展性需求時,并不能簡單的直接使用[4]。因此,更為適應發(fā)布訂閱系統(tǒng)應用場景和物聯(lián)網(wǎng)應用特點的訪問控制方案成為急待解決的研究方向[2-3]。

基于屬性的訪問控制方案已經(jīng)被證明可以提供細粒度的訪問控制[5],為了解決多策略和多規(guī)則應用環(huán)境中的訪問控制問題,基于風險的訪問控制結構被提出[6]。同時,針對特定應用場景和目標的各種輕量級訪問控制方案也越來越受到研究人員的重視[7-9]。

通過將訪問控制技術運用到發(fā)布訂閱系統(tǒng)中,可以實現(xiàn)用戶認證和系統(tǒng)安全[10-11]。文獻[12]設計并實現(xiàn)了針對發(fā)布訂閱系統(tǒng)的訪問控制解決方案。文獻[13]提出了針對基于信息中心網(wǎng)絡架構的發(fā)布訂閱系統(tǒng)強制訪問控制方法。文獻[14]針對基于智能電網(wǎng)的發(fā)布訂閱系統(tǒng)提出了安全訪問控制機制。

近年的研究結果表明,隨著應用環(huán)境和應用特點的增長,特別是物聯(lián)網(wǎng)技術的發(fā)展和普及,訪問控制方案需要針對特定應用環(huán)境和特點巧妙設計實現(xiàn)。因此,設計出一種符合發(fā)布訂閱系統(tǒng)應用場景和特點的高效可行的訪問控制方案,一直是學界的熱點問題[10]。

本文聚焦于解決上述針對發(fā)布訂閱系統(tǒng)的安全威脅,在保證系統(tǒng)功能高效運行的同時,設計了一種全新的基于全同態(tài)加密算法的訪問控制機制,命名為ACHO。ACHO通過基于屬性的訪問控制機制實現(xiàn)了對用戶細粒度的訪問控制,由同態(tài)加密算法加密的事件數(shù)據(jù)實現(xiàn)了敏感數(shù)據(jù)的隱私保護。同時,ACHO還實現(xiàn)了系統(tǒng)的可擴展性和高效的發(fā)布訂閱服務。安全分析證明ACHO可以保證系統(tǒng)的安全性和正確性。實驗結果也表明ACHO在維持安全機制必需開銷的前提下,也能實現(xiàn)高效的發(fā)布訂閱服務。

本文主要貢獻總結如下:

1)提出了一種面向發(fā)布訂閱系統(tǒng)全新的基于全同態(tài)加密算法的訪問控制機制ACHO。它可以實現(xiàn)對系統(tǒng)用戶的訪問控制,同時對系統(tǒng)數(shù)據(jù)提供隱私保護。

2)全面詳細地分析了ACHO機制,并對其安全性和正確性進行了理論證明。分析和證明結果表明ACHO能安全和正確地保證系統(tǒng)正常的發(fā)布訂閱服務,并實現(xiàn)對用戶的訪問控制。

3)為了驗證所提ACHO機制的可行性,本文對ACHO實施了仿真實驗。一系列實驗結果表明,ACHO在實現(xiàn)安全訪問控制的目標前提下,依然能維持較為高效的發(fā)布訂閱服務。

1 基本概念

1.1 全同態(tài)加密算法[15]

全同態(tài)加密算法是指支持任意運算規(guī)則的同態(tài)加密算法。本文中系統(tǒng)事件均被全同態(tài)加密算法加密。

1.1.1 同態(tài)加密

令q為素數(shù),Zq為模q的整數(shù)域,n為整數(shù)。對于給定的明文和由參數(shù)q、n生成的秘密鑰K,則有加密函數(shù)和解密函數(shù)其中密文為n維向量,iqc∈Z。由秘密鑰K生成的公開密鑰PK能被用來對v加密,則有[15]:

乘法的同態(tài)操作還需要用到由K生成的公開衡量密鑰(public evaluation key),記為對于從密文處得到可以表示成[15]:

1.1.2 密鑰交換和重加密

密鑰交換是對于給定的發(fā)布者的秘密鑰Kp和訂閱者的公開密鑰PKs,可將用Kp加密的密文轉換成用Ks加密的密文,其中Ks是訂閱者的秘密鑰[15]。

1.2 基于屬性的授權[16]

一個屬性A被定義為意思為值為value的屬性st。一個用戶擁有屬性可以用連接式表示。對于一個給定的系統(tǒng)事件主題et,授權策略通過使用用戶的具體屬性值來限制其是否具有訪問主題為et的事件數(shù)據(jù)。

定義 1 (授權策略)[16]:一個授權策略的表達式為則其表示當一個用戶至少擁有屬性連接式到中一組屬性時,其可以訪問主題為et的數(shù)據(jù)。

2 ACHO機制

圖1 ACHO機制系統(tǒng)架構圖

ACHO通過基于屬性的訪問控制機制實現(xiàn)了對用戶細粒度的訪問控制,由同態(tài)加密算法加密的事件數(shù)據(jù)實現(xiàn)了敏感數(shù)據(jù)的隱私保護。ACHO機制分成3個主要步驟:1)訪問控制機制建立;2)訪問控制策略實施;3)系統(tǒng)事件匹配。ACHO機制設計為多對多的應用環(huán)境,為了方便在本文中假設為一對一的場景,ACHO機制系統(tǒng)架構和具體6個步驟如圖1所示。

2.1 訪問控制機制建立

設服務發(fā)布者P發(fā)布主題為pet,策略為Λpet=的事件其中事件Epet的主題個數(shù)可以是單個或者多個。為訂閱者S的屬性表達式。發(fā)布者P和訂閱者S分別生成密鑰對。發(fā)布者預先選取兩個隨機數(shù)rpp和rac,其中rpp的值大于任意事件Epet中的主題個數(shù)。

發(fā)布代理人將發(fā)布者P的訪問策略Λpet中的屬性值轉換成訪問憑證:

其中交換密鑰KSP→S由密鑰交換函數(shù)生成,對于每一組屬性連接式發(fā)布者P通過屬性過濾函數(shù)生成Fs。

接著,發(fā)布代理人使用隨機數(shù)rup和哈希函數(shù)h生成由于隨機數(shù)rup使得即使是相同屬性的hup也是不同的。密文可由下式計算:

其中,Epet為系統(tǒng)事件;CP是主題為pet的事件Epet的密文。

然后發(fā)布代理人將訪問屬性憑證ωpet發(fā)送給訂閱代理人。

2.2 訪問控制策略實施

訂閱代理人收到密文CP后,檢查訂閱者S的屬性連接式Sω是否滿足若滿足條件,則訂閱者S為合法用戶,訂閱代理人則將密文CP、Ci1、Ci2轉換為

同時將屬性索引值j也加密為在轉換完成后,訂閱代理人將和之前得到的Cj3發(fā)送給訂閱者S。

若訂閱者S未能滿足訪問控制策略,則訂閱代理人直接向訂閱者返回拒絕訪問消息。

2.3 系統(tǒng)事件匹配

訂閱者S收到和Cj3后,首先解密I以得到索引j,從而得到授權屬性連接式隨后解密Cj3和C1分別得到隨機值rS和rac。接著訂閱者S通過以下步驟恢復出rpp:

最后,訂閱者S解密密文得到petpp E+r?r,在對rpp進行模操作后恢復出事件Epet。

3 安全分析

3.1 安全性

本文的ACHO機制通過使用公鑰基礎設施(PKI)中的安全傳輸層協(xié)議(TLS)來保證通信信道安全,從而實現(xiàn)抵抗中間人攻擊和欺騙攻擊等常見攻擊的效果。

ACHO可以抵抗共謀攻擊。對于共謀的兩個訂閱者S1和S2均未有訪問控制策略所授權的認證屬性,因此代理人不能成功地通過屬性過濾函數(shù)F檢查。即使代理人也參與攻擊通過檢查并為S1和S2轉換密鑰生成I′、S1和S2只會得到以下密文:

由于S1和S2并不知道和Aw的值,因此不能恢復出rpp和事件Epet。

ACHO可以抵抗惡意代理人使用其存儲的訪問授權憑證恢復出加密事件。因為加密事件Epet只能被發(fā)布者或被授權訂閱者的私鑰解密得到,而惡意代理人并沒有這些私鑰。

3.2 正確性

定理 1 (正確性)[14]:設有主題為tp,訪問控制策 略 為的事件E,屬性為的訂閱者S。

證明:在ACHO中,代理人為訂閱者S生成通過解密最終得到事件Epet。當則滿足定理1。因此ACHO機制滿足正確性。

4 實 驗

為了驗證ACHO機制的可用性和性能,本文使用兩臺臺式電腦分別模擬系統(tǒng)用戶(發(fā)布者和訂閱者)和代理人,配置均為3.3 GHz處理器、16 GB內存和Windows 7操作系統(tǒng),由100 Mbps局域網(wǎng)聯(lián)接。

4.1 評估標準

將兩類時間開銷作為主要性能評估標準:1)未使用ACHO機制的發(fā)布訂閱原型系統(tǒng);2)使用ACHO機制的安全發(fā)布訂閱系統(tǒng)。原型系統(tǒng)時間開銷從訂閱者發(fā)起訂閱請求起直至訂閱者成功獲取發(fā)布者服務或數(shù)據(jù)為止。安全發(fā)布訂閱系統(tǒng)則再加上ACHO機制運行所需時間。本文從系統(tǒng)事件大小(包括訪問控制策略數(shù)量和事件屬性值數(shù)量)、事件數(shù)量和訂閱者數(shù)量3個主要方面對所提ACHO機制進行了評估。其中策略數(shù)量分別為1、2、4、8,屬性值數(shù)量分別為1、5、10、15。因為在發(fā)布訂閱系統(tǒng)實際應用中,過多過精細的屬性值反而會導致系統(tǒng)匹配困難,因此在實驗中選用了適當?shù)牟呗詳?shù)量和屬性值數(shù)量。

此外,為了更好地驗證ACHO的效率,本文使用PACS方案進行對比實驗。PACS方案是一種基于屬性的發(fā)布訂閱訪問控制機制,實現(xiàn)了對發(fā)布訂閱系統(tǒng)中信息的隱私保護。PACS方案是基于高效匹配方案MESA[17]增加安全機制而得到。

4.2 實驗結果分析

圖2為不同事件大小的系統(tǒng)時間開銷曲線圖。如圖2a所示,隨著系統(tǒng)事件大小和訪問控制策略的增加,系統(tǒng)時間開銷逐漸增長。其中原型系統(tǒng)時間開銷明顯低于安全系統(tǒng),PACS方案略高于原型系統(tǒng)但明顯低于ACHO機制。這是因為ACHO機制會消耗部分時間,且隨著訪問控制策略數(shù)量的增加而增長。如圖2b所示,系統(tǒng)事件大小和事件屬性數(shù)量的增加會導致系統(tǒng)時間開銷的增加。而事件屬性數(shù)量的多少也直接導致時間開銷發(fā)生變化。這是因為屬性數(shù)量的增加意味著在屬性過濾和訪問控制策略實施階段均需要更多的時間開銷。其中PACS方案仍然略低于ACHO機制,這是因為ACHO機制中使用的全同態(tài)加密算法導致了更多的時間開銷。

圖2 不同事件大小的系統(tǒng)時間開銷

圖3 為不同事件數(shù)量的系統(tǒng)時間開銷曲線圖,由圖3知,原型系統(tǒng)時間開銷受事件數(shù)量增長的影響較小,而ACHO時間開銷則明顯隨著事件數(shù)量和大小逐漸增加。這是因為原型系統(tǒng)受益于用戶去耦和異步通信的特點,受事件數(shù)量和大小影響較小,但在使用ACHO機制后,需要在用戶和代理人之間多次通信,故事件數(shù)量和大小會產(chǎn)生明顯影響。同樣的,PACS方案雖然時間開銷略小于ACHO,但仍隨著事件數(shù)量的增加而穩(wěn)步增長。

圖3 不同事件數(shù)量的系統(tǒng)時間開銷

圖4 為不同訂閱者數(shù)量的系統(tǒng)時間開銷曲線。由圖4知,訂閱者數(shù)量和事件大小的增加導致原型系統(tǒng)、ACHO和PACS的時間開銷均逐漸增長。這是因為訂閱者數(shù)量的增加會直接導致發(fā)布訂閱系統(tǒng)中各項服務的使用次數(shù)及頻率的增長,尤其是事件匹配。而ACHO機制和PACS方案則增加了屬性值和訪問控制策略的開銷,從圖中可見兩種方案的曲線幾乎貼在了一起。

圖4 不同訂閱者數(shù)量的系統(tǒng)時間開銷

由上述實驗結果可見,ACHO機制雖然比PACS方案所需系統(tǒng)開銷更多,但系統(tǒng)開銷增量絕對值并不大,仍然處于可接受的范圍之中。

5 結束語

本文提出一種基于全同態(tài)加密算法的訪問控制機制ACHO,用以解決發(fā)布訂閱系統(tǒng)在物聯(lián)網(wǎng)應用中遇到的安全問題。理論分析證明ACHO機制可以保護系統(tǒng)安全性和正確性。實驗結果證明ACHO是可行及高效的。

猜你喜歡
同態(tài)加密算法訪問控制
關于半模同態(tài)的分解*
拉回和推出的若干注記
ONVIF的全新主張:一致性及最訪問控制的Profile A
一種基于LWE的同態(tài)加密方案
動態(tài)自適應訪問控制模型
HES:一種更小公鑰的同態(tài)加密算法
淺析云計算環(huán)境下等級保護訪問控制測評技術
大數(shù)據(jù)平臺訪問控制方法的設計與實現(xiàn)
基于小波變換和混沌映射的圖像加密算法
Hill加密算法的改進