38440

Информационной безопасности облачных сервисов на базе мобильных облачных вычислений с использованием метода PP-CP-ABE

Дипломная

Коммуникация, связь, радиоэлектроника и цифровые приборы

Целью данной работы является анализ существующих методов информационной безопасности и выбор соответствующего метода который должен подходить под соответствующие требования: Обеспечение надёжного шифрования данных при передаче их от пользователя к провайдеру услуг по хранению данных Минимизация нагрузки на облачные сервисы Возможность применения метода для лёгких мобильных устройств. Эффективные и безопасные операции по хранению данных для мобильного облачного вычисления. Параметры для хранения данных....

Русский

2013-09-28

2.51 MB

21 чел.

РОССИЙСКИЙ УНИВЕРСИТЕТ ДРУЖБЫ НАРОДОВ

Инженерный факультет

Кафедра Кибернетики и мехатроники

УТВЕРЖДАЮ

Зав. кафедрой

Кибернетики и мехатроники

_____________ К.А.Пупков

«___»_____________2013 г.

ДИПЛОМНАЯ РАБОТА

на тему

«Информационной безопасности облачных сервисов на базе мобильных облачных вычислений с использованием метода PP-CP-ABE»

550200-Управление в технических системах

Степень бакалавра техники и технологий

Разработчик:

Студент группы   ИУБ-401 (4 курс)

Студенческий билет №1032081383

__________________  К.Ю.Андрианов

     Руководитель:

_____________ А.А.Варфоломеев

Москва  2013г.

Техническое задание

Анализ существующих методов информационной безопасности.

Целью данной работы является анализ существующих методов информационной безопасности и выбор соответствующего метода, который должен подходить под соответствующие требования:

  1.  Обеспечение надёжного шифрования данных при передаче их от пользователя, к провайдеру услуг по хранению данных
  2.  Минимизация нагрузки на облачные сервисы
  3.  Возможность применения метода для лёгких мобильных устройств.

Содержание

Введение………………………………………………………………..

1

1.

Облачные вычисления………………………………………………...

1

1.1.

Характеристики………………………………………………………..

4

1.2.

Модели развёртывания………………………………………………..

6

1.3.

Облачные модели……………………………………………………...

7

1.4.

Основные правила по обеспечению безопасности………………….

8

1.4.1.

Правило №1……………………………………………………………

8

1.4.2.

Правило №2……………………………………………………………

9

1.4.3.

Правило №3……………………………………………………………

10

1.4.4.

Правило №4……………………………………………………………

10

1.4.5

Правило №5……………………………………………………………

12

2.

Эффективные и безопасные операции по хранению данных для мобильного облачного вычисления………………………………….

13

2.1.

Системы и модели……………………………………………………..

15

2.1.1.

Обозначения…………………………………………………………...

15

2.1.2.

Системная модель……………………………………………………………………………..

16

2.1.3.

Атакующая модель…………………………………………………………………………….

17

2.1.4.

Древо политики доступа……………………………………………………………………

17

2.2.

Сохранение конфиденциальности в CP-ABE…………………………………….

19

2.2.1.

Краткий обзор……………………………………………………………………………………

19

2.2.2.

Исходящая информация……………………………………………………………………

20

2.2.3.

Настройка системы и ключа………………………………………………………………

20

2.2.4.

PP-CP-ABE шифрование……………………………………………………………………..

21

2.2.5.

Аутсорсинг расшифровки………………………………………………………………….

23

2.3.

Параметры для хранения данных…………………………………………………….

25

2.3.1.

Обзор управления данными……………………………………………………………..

25

2.3.2.

Установка (схема)………………………………………………………………………………

28

2.3.3.

Загрузка новых файлов………………………………………………………………………

28

2.3.4.

Обновление данных………………………………………………………………………….

30

2.4.

Оценка качества…………………………………………………………………………………

31

2.4.1.

Оценка безопасности………………………………………………………………………..

31

2.4.2.

Оценка эффективности………………………………………………………………………

33

Заключение………………………………………………………………………………………..

40

Список литературы…………………………………………………………………………….

41

Введение

Облачные вычисления является перспективной технологией, которая трансформирует традиционную парадигму Интернета и вычислительной ИТ-индустрии. С развитием технологии беспроводного доступа, облачные вычисления как ожидается, расширяются в мобильной среде, где мобильные устройства и датчики используются в качестве информационных узлов для облака. Тем не менее, пользователи озабоченны по поводу безопасности, это является основными препятствиями, которое мешает широкому внедрению облачных вычислений. Эти проблемы возникли из-за того, что важные данные находятся в публичном облаке, которые эксплуатируются коммерческими поставщиками услуг, которые не являются доверенными владельцами данных. Таким образом, новая безопасная архитектура обслуживания, необходима для решения проблемы безопасности пользователей для использования облако-вычислительной техники.

Конфиденциальность данных является главным параметром, когда пользователи предоставляют свои данные для хранения поставщикам общественных облачных сервисов. Чтобы защитить данные пользователей, используется шифрование данных в облаке в данной работе была рассмотрена схема Ciphtertext Policy Attribute-Based Encryption (CP-ABE) особенность данной схемы, это облегчение управление ключами и управление криптографическим доступом.

  1.  Облачные вычисления

Начнем с определения облачных вычислений. Явление это новое, поэтому существует не так много авторитетных источников, где определяется это понятие. Наиболее комплексно и фундаментально подошли к данному вопросу американские специалисты Питер Мелл и Тим Гранс из Лаборатории Информационных Технологий Национального Института Стандартов и Технологий (NIST). В своей работе The NIST Definition of Cloud Computing (Определение облачных вычислений: версия NIST) они пишут следующее.

Облачные вычисления – это модель предоставления удобного сетевого доступа в режиме «по требованию» к коллективно используемому набору настраиваемых вычислительных ресурсов (например, сетей, серверов, хранилищ данных, приложений и/или сервисов), которые пользователь может оперативно задействовать под свои задачи и свести к минимуму число взаимодействий с поставщиком услуги или собственных управленческих усилий. Эта модель направлена на повышение доступности вычислительных ресурсов и сочетает в себе пять главных характеристик, три модели обслуживания и четыре модели развертывания.

1.1. Характеристики

Национальным институтом стандартов и технологий США зафиксированы следующие обязательные характеристики облачных вычислений:

  •  Самообслуживание по требованию (англ. self service on demand), потребитель самостоятельно определяет и изменяет вычислительные потребности, такие как серверное время, скорости доступа и обработки данных, объём хранимых данных без взаимодействия с представителем поставщика услуг;
  •  Универсальный доступ по сети, услуги доступны потребителям по сети передачи данных вне зависимости от используемого терминального устройства;
  •  Объединение ресурсов (англ. resource pooling), поставщик услуг объединяет ресурсы для обслуживания большого числа потребителей в единый пул для динамического перераспределения мощностей между потребителями в условиях постоянного изменения спроса на мощности; при этом потребители контролируют только основные параметры услуги (например, объём данных, скорость доступа), но фактическое распределение ресурсов, предоставляемых потребителю, осуществляет поставщик (в некоторых случаях потребители всё-таки могут управлять некоторыми физическими параметрами перераспределения, например, указывать желаемый центр обработки данных из соображений географической близости);
  •  Эластичность, услуги могут быть предоставлены, расширены, сужены в любой момент времени, без дополнительных издержек на взаимодействие с поставщиком, как правило, в автоматическом режиме;
  •  Учёт потребления, поставщик услуг автоматически исчисляет потреблённые ресурсы на определённом уровне абстракции (например, объём хранимых данных, пропускная способность, количество пользователей, количество транзакций), и на основе этих данных оценивает объём предоставленных потребителям услуг.

С точки зрения поставщика, благодаря объединению ресурсов и непостоянному характеру потребления со стороны потребителей, облачные вычисления позволяют экономить на масштабах, используя меньшие аппаратные ресурсы, чем требовались бы при выделенных аппаратных мощностях для каждого потребителя, а за счёт автоматизации процедур модификации выделения ресурсов существенно снижаются затраты на абонентское обслуживание.

С точки зрения потребителя, эти характеристики позволяют получить услуги с высоким уровнем доступности (англ. high availability) и низкими рисками неработоспособности, обеспечить быстрое масштабирование вычислительной системы благодаря эластичности без необходимости создания, обслуживания и модернизации собственной аппаратной инфраструктуры.

Удобство и универсальность доступа обеспечивается широкой доступностью услуг и поддержкой различного класса терминальных устройств (персональных компьютеров, мобильных телефонов, интернет-планшетов).

  1.  2. Модели развёртывания

Частное облако (англ. private cloud) — инфраструктура, предназначенная для использования одной организацией, включающей несколько потребителей (например, подразделений одной организации), возможно также клиентами и подрядчиками данной организации. Частное облако может находиться в собственности, управлении и эксплуатации как самой организации, так и третьей стороны (или какой-либо их комбинации), и оно может физически существовать как внутри, так и вне юрисдикции владельца.

Публичное облако (англ. public cloud) — инфраструктура, предназначенная для свободного использования широкой публикой. Публичное облако может находиться в собственности, управлении и эксплуатации коммерческих, научных и правительственных организаций (или какой-либо их комбинации). Публичное облако физически существует в юрисдикции владельца — поставщика услуг.

Гибридное облако (англ. hybrid cloud) — это комбинация из двух или более различных облачных инфраструктур (частных, публичных или общественных), остающихся уникальными объектами, но связанных между собой стандартизованными или частными технологиями передачи данных и приложений (например, кратковременное использование ресурсов публичных облаков для балансировки нагрузки между облаками).

Общественное облако (англ. community cloud) — вид инфраструктуры, предназначенный для использования конкретным сообществом потребителей из организаций, имеющих общие задачи (например, миссии, требований безопасности, политики, и соответствия различным требованиям). Общественное облако может находиться в кооперативной (совместной) собственности, управлении и эксплуатации одной или более из организаций сообщества или третьей стороны (или какой-либо их комбинации), и оно может физически существовать как внутри, так и вне юрисдикции владельца.

  1.  Облачные модели

Термин «облачные вычисления» используется весьма широко, однако разные облачные модели имеют принципиальные отличия друг от друга с точки зрения безопасности. Поэтому критически важно, чтобы организации не пользовались  универсальным подходом для всех моделей. Облачные модели можно разделить на программное обеспечение, предоставляемое в виде сервиса (Software as a Service, SaaS); платформы, предоставляемые в виде сервиса (Platform as a Service, PaaS), и сервисы интеграции (Integration as a Service, IaaS). При обеспечении безопасности облака необходимо учитывать как различия между этими тремя видами облачных моделей, так и их общие черты.

SaaS. Данная модель ориентирована на управление доступом к приложениям. Например, в политиках доступа может быть определено, что агент по продажам имеет возможность загружать из приложения для управления отношениями с клиентами целеуказания на заказчиков лишь по определенной местности или только в рабочее время. По сути, задача директора по безопасности в случае SaaS — подготовить набор ограничений, которые будут регулировать доступ пользователя к приложениям.

PaaS. Эта модель ориентирована на защиту данных, что особенно важно в случае хранения, предоставляемого в виде сервиса. Для PaaS обязательно следует учитывать вероятность временного выхода провайдера из строя. С точки зрения безопасности важно обеспечить балансировку нагрузки между провайдерами, чтобы перераспределить ее в случае отказа основного. Еще один ключевой момент — возможность шифрования данных при их хранении на сторонней платформе и знание нормативных актов, применимых к хранению данных в разных странах.

IaaS. Эта модель ориентирована на управление виртуальными машинами. Основная задача директора по безопасности — внедрить систему руководства (governance), которая позволит организации регулировать создание и удаление виртуальных машин и тем самым избегать неконтролируемого доступа к ним и потенциальных денежных растрат.

  1.  Основные правила по обеспечению безопасности
    1.  . Правило №1 (PaaS)

Защищайте конфиденциальную информацию до ее отправки в облако.

Существует множество нормативных актов, запрещающих отправку конфиденциальных данных в сторонние системы. Провайдер облачных сервисов — одна из разновидностей такой системы, поэтому в данном случае организации должны придерживаться тех же самых правил. Очевидно, что в организациях понимают опасность отправки частных данных в облако. Сами провайдеры облачных сервисов рекомендуют перед отправкой в облако шифровать конфиденциальные данные, редактировать их или удалять. Это можно было бы делать автоматически, но  шифрование требует значительной вычислительной мощности, и поэтому  процесс отправки существенно замедляется.

Любое внедренное решение должно выполнять роль посредника между вами и облачным сервисом и автоматически шифровать любую информацию, которой в организации предпочли бы не делиться с третьей стороной, например конфиденциальные или уязвимые данные по служащим или клиентам: домашние адреса, номера социальной страховки, медицинские сведения о пациентах. Директора по безопасности должны стараться обеспечить защиту данных в реальном времени посредством распознавания закрытых или уязвимых сведений в сообщениях, отправляемых провайдеру облачного сервиса, и шифрования их с возможностью расшифровки только самой организацией-источником. В зависимости от политики уязвимые данные можно удалять или редактировать, а затем восстанавливать, когда они будут запрашиваться у провайдера облачного сервиса.

  1.  . Правило №2 (SaaS)

Не «клонируйте» свою организацию в облаке.

Крупные организации, пользующиеся облачными сервисами, оказываются перед дилеммой: если облачными сервисами будет пользоваться, например, несколько тысяч служащих, нужно ли создавать такое же количество соответствующих учетных записей в облачной платформе? Избежать этого можно, если  использовать единую точку входа в локальные системы и облачный сервис.

Пользователи, имеющие по нескольку паролей, являются потенциальной угрозой безопасности и создают лишнюю нагрузку на сотрудников отдела ИТ-поддержки. Риски и издержки, связанные со множественными паролями, особенно велики в крупных организациях, только начинающих пользоваться облачными вычислениями и применяющих SaaS. Например, если в организации 10 тыс. служащих, ей очень дорого обойдется выдача новых паролей каждому из них для доступа к облачным сервисам. В частности, ИТ-специалистам придется удалять старый и заводить новый пароль всякий раз, когда пользователь забудет свои реквизиты доступа к SaaS-сервису.

Единая точка входа даст возможность пользователю получать доступ и к своему рабочему столу, и к любым облачным сервисам с помощью одного и того же пароля. Этот подход не только предотвратит проблемы с безопасностью, но и обеспечит значительную экономию денег. Пользователи систем с единой точкой входа реже забывают свои пароли, а значит, снижается объем работы у службы ИТ-поддержки. Единая точка входа также упрощает выдачу новых паролей и уничтожение отслуживших. Когда в организации появляется новый пользователь, потребуется активировать всего один новый пароль, а не несколько. Вкратце: вред отсутствия единой точки входа в облако состоит в повышенных рисках безопасности и возрастании нагрузки на службу ИТ-поддержки, а также в риске,  что после ухода служащего из организации сохранятся «забытые» учетные записи, которыми могут воспользоваться злоумышленники.

  1.  . Правило №3 (PaaS)

Ведите протокол аудита

Облачные сервисы обычно оплачиваются по мере использования, поэтому финансовому департаменту придется вести учет применения облаков. Провайдеры облачных сервисов и сами предоставляют необходимую  информацию, однако на случай конфликтов важно иметь протокол аудита. Такие протоколы дают ценные сведения о взаимодействии сотрудников организации, как легитимном, так и нелегитимном, с конкретным облачным сервисом.

Организация-пользователь может воспользоваться услугами стороннего брокера облачных сервисов для ведения независимого протокола потребления облачного сервиса. Вооружившись таким протоколом, директор по безопасности может уверенно решать любые проблемы, требующие проверки активности служащих или точности тарификации. Брокер обычно предоставляет инструменты отчетности, которые позволяют организации в активном режиме следить за использованием сервисов. Существует множество причин, по которым организации следует регистрировать облачную активность.

  1.  . Правило №4 (IaaS)

Защитите себя от нелегитимного использования облака

Самая распространенная задача применения руководства в облачных вычислениях — предотвращение нелегитимного использования сервиса недобросовестными служащими. Например, в организации хотят позаботиться о том, чтобы пользователь, работающий в отделе продаж, мог получать доступ только к определенным целеуказаниям на заказчиков и не мог попасть в другие разделы данных. Другой пример: в организации хотят ограничить количество виртуальных машин, которые могут создавать служащие, и проследить за тем, чтобы все машины по окончании использования уничтожались. Кроме того, необходимо распознавать недобросовестное использование облака, а для этого  регистрировать и ограничивать попытки пользователей несанкционированно создавать учетные записи в сервисе.

Хотя провайдеры облачных сервисов предлагают различные уровни их мониторинга, организации следует рассмотреть возможность внедрения собственной инфраструктуры руководства облачным сервисом. Такая независимая система контроля особенно полезна, когда организация пользуется услугами нескольких SaaS-провайдеров, например предоставляющих приложение для кадрового учета, систему ERP и CRM. Однако в этой ситуации директору по безопасности и директору по технологиям необходимо учитывать, что различные облачные провайдеры пользуются разными методами доступа к информации и применяют различные модели безопасности.

Например, для доступа к данным кто-то пользуется REST, кто-то — SOAP и т. д. В целях обеспечения безопасности кто-то применяет сертификаты, кто-то — API-ключи, которые мы рассмотрим в следующем разделе. Кое-кто пользуется простой HTTP-аутентификацией. Все эти технологии имеют принципиальные различия, что необходимо учитывать тем, кто намерен пользоваться услугами нескольких провайдеров.

На помощь вновь придет решение, предоставленное облачным брокером, который служит посредником при установлении соединений различных типов и, по сути, «сглаживает» различия между ними. Брокер упростит для организации одновременное использование сервисов разных типов. В ситуациях, когда ресурс достаточно стандартен (например, хранение в качестве сервиса), его легко можно будет заменить на другой того же типа. Тем самым решается проблема смены провайдера в случае, если он становится ненадежным или прекращает работу. В сущности, пользовательская организация не обязана вникать в технические подробности различных интерфейсов. Ей необходима возможность работать на более высоком уровне и использовать облако только ради обеспечиваемого им преимущества — экономии денег.

  1.  . Правило №5 (SaaS, PaaS и IaaS)

Защищайте API-ключи

Доступ ко многим облачным сервисам выполняется с помощью простых интерфейсов, основанных на протоколе REST. Обычно их называют API, поскольку они концептуально похожи на API для языков программирования, однако интерфейсами для работы с сервисами гораздо проще пользоваться. API-вызовы сервисов универсальны — их можно вставлять прямо в код веб-страниц, отображаемых в браузерах для компьютеров, смартфонов и других устройств. Для обращения к сервисам используются API-ключи, представляющие собой нечто вроде паролей. Они позволяют организациям получать доступ к системам облачного провайдера. Например, если организация пользуется SaaS-приложением, то для него обычно выдаются API-ключи. Защита этих ключей очень важна.

Рассмотрим для примера сервис Google Apps. Если организация хочет получить единую точку входа во все приложения Google Apps, это делается с помощью API-ключей. Если эти ключи украдут, атакующий получит доступ к электронной почте всех пользователей в организации.

Небрежное пользование API-ключами и их разглашение — инциденты, которые могут произойти в любое время. Чтобы защитить ключи, их можно шифровать при хранении в файловой системе или хранить  в аппаратных модулях безопасности.

2. Эффективные и безопасные операции по хранению данных для мобильного облачного вычисления.

В данной работе представлена целостная структура безопасности обеспечения хранения данных в публичном облаке с особым вниманием на легкие беспроводные устройства хранения и извлечения данных без

демонстрации содержания данных поставщиками услуг облака. Для достижения этой цели, рассмотрим два параметра:

  1.  Сохранение конфиденциальности шифра, политика основанная на параметрах шифрования (Privacy Preserving Cipher Policy Attribute-Based Encryption (PP-CP-ABE))

Используя PP-CP-ABE,  легкие устройства могут надежно произвести на стороне (аутсорсинг) тяжелое шифрование и операции по декодированию при передаче данных к провайдеру облачных сервисов, не раскрывая содержания данных и используемых ключей безопасности.

  1.  Attribute Based Data Storage (ABDS) система в качестве криптографического механизма контроля доступа.

Особенность, ABDS минимизация нагрузки облачных сервисов за счет снижения коммуникационных затрат для управления данными.

Структура CP-ABE позволяет привязать к каждому пользователю несколько параметров доступа и шифрования. Несколько пользователей могут иметь общие параметры, которые позволяют шифрующему устройству определять политику доступа к данным, путем составления нескольких параметров с помощью логических операторов, таких как “AND”, “OR”, и т.д. Чтобы расшифровать сообщение, параметры дескриптора пользователя должны удовлетворять политике доступа. Эта уникальная особенности CP-ABE делает привлекательным хранение данных в облачных сервисах, которые требуют эффективного доступа к данным и управление ими для большого количества пользователей.

С быстрым развитием технологий беспроводной связи, мобильное облако стало появление модели облачных услуг [18], в которых мобильные устройства и датчики используются в качестве сбора и обработки информации узлов для облачной инфраструктуры.

С CP-ABE новая проблема состоит в том, как включить беспроводные мобильные устройства, особенно легкие устройства, такие как сотовые телефоны и датчики, в систему облака.

Эта новая проблема возникла из-за того, что схемы CP-ABE всегда требуют, интенсивных вычислительных ресурсов и алгоритмов декодирования и шифрования.

Для решения этой проблемы, эффективное решение состоит в том, чтобы произвести на стороне (аутсорсинг) тяжелое шифрование и вычисления декодирования, не выставляя содержание уязвимых данных или ключи к поставщикам услуг облака.

Другая проблема исследования состоит в том, как разделить зашифрованные данные с большим количеством пользователей, в которых группа совместного использования данных может часто изменяться. Например, когда пользователь отменил доступ к файлу, он / она не имеет права доступа к любому будущему обновлению файла, т.е., локальная копия (если будет существовать), станет устаревшей. Для этого обновленные данные должны быть зашифрованы новым ключом шифрования.

Кроме того, третья задача исследования, как загрузить / скачать обновлённые зашифрованные данные, хранящиеся в облаке системы. Например, при изменении некоторых полей данных из зашифрованной базы данных, зашифрованные данные должны быть загружены с облака, а затем должны быть расшифрованы. По окончании обновления, файлы должны быть повторно зашифрованы и отправлены в облачный сервис. Частые загрузки / выгрузки операций вызовет огромные накладные расходы на ограниченные ресурсы беспроводных устройств. Таким образом, желательно разработать безопасные и эффективные схемы управления, чтобы сбалансировать передачу и хранение оперативных издержек на управление зашифрованных данных.

Используя PP-CP-ABE, пользователи могут надежно произвести вычисление на стороне (аутсорсинг),  интенсивное шифрование CP-ABE и операции по декодированию к облаку без разглашения содержания данных и секретных ключей. Таким образом, легкие устройства с ограниченным ресурсом вычисления, могут получить доступ и управлять данными, хранящимися в хранилище данных облака. Кроме того ABDS подходит для мобильных вычислений, чтобы уравновесить коммуникацию и хранение, и таким образом уменьшает стоимость операций по управлению данными (таких как закачка, обновления, и т.д.) и для мобильных узлов облака и для поставщиков услуг хранения.

2.1. СИСТЕМЫ И МОДЕЛИ

2.1.1. Обозначения

Acronym

Descriptions

Описание

DO

Data Owner

Владелец данных

ESP

Encryption Service Provider

Поставщик услуг шифрования

DSP

Decryption Service Provider

Поставщик услуг дешифрования

SSP

Storage Service Provide

Поставщик услуг хранения (данных)

TA

Trust Authority

Доверенный источник

T

Access Policy Tree

Древо политики доступа

2.1.2. Системная модель

  1.   Данные должны быть зашифрованы перед отправкой Поставщику услуг по хранению (данных)(SSP);
  2.  Поставщик службы шифрования (ESP) обеспечивает шифрование, владельцу данных, не зная фактического ключа шифрования данных (DEK);
  3.  Поставщик расшифровки службы (DSP) обеспечивает расшифровку данных пользователей, не зная содержания данных;
  4.  Даже сговор ESP, DSP и SSP, не открыл бы доступ к содержанию данных пользователя.

Рис.1

Как показано на рисунке 1, SSP, ESP, DSP и образуют основные компоненты предлагаемой системы. ESP и DSP обеспечивают  PP-CP-ABE услуги и SSP, например, Amazon S3, предоставляет услуги по хранению данных. В частности, более мощные ПК и мобильные телефоны могут работать как прокси-сервер для связи датчиков, которые собирают информацию.

2.1.3. Атакующая модель

Будем считать, что алгоритм симметричного шифрования и односторонняя хэш-функция, используемая в данной работе является безопасной и задача дискретного логарифмирования (DL) на обеих групп  и  сложна. Кроме того, TA отвечает за распределение криптографических ключей хорошо защищён и надежен. Рассмотрим провайдеров облачного сервиса, который являются честными, но любопытными. Другими словами, поставщики услуг будут работать в соответствии с предлагаемыми протоколами и возвращают правильные результаты вычислений.  Однако, поставщики услуг попытаются узнать как можно больше важной информации (например, анкетные данные, ключи, и т.д.) и возможно могут вступить в сговор с злоумышленниками. Целью злоумышленников "является выявление данных в облаке без разрешения DOs. Несколько злоумышленников могут объединить свои силы для выполнения атаки, они могут попытаться расшифровать зашифрованный текст и поставить под угрозу ключи декодирования, к которым у них нет права доступа. Таким примером  нападения может служить сговор - то, что несколько пользователей отзывают доступ к файлам, и они пытаются тайно сговориться, чтобы получить обновленные файлы от общественного облака.

В частности, злоумышленники могут взломать прямую безопасность (Forward Secrecy), которая определяется следующим образом: после того как пользователь отзывает доступ к файлу, он / она могут иметь локальную копию файла, однако, если доступ отменён пользователь не должен получать любые будущие обновления для этого файла. В то время как целостность данных и возможность отыскания их в облаке также являются важными требованиями к безопасности, данные пункты не рассмотрены в данной работе.

2.1.4. Древо политики доступа.

В этом разделе кратко описана модель Access Policy Tree,

используемое в PP-CP-ABE. Данное древо состоит из конечных узлов и внутренних узлов.  Каждый лист узел представляет собой атрибут, а каждый внутренний узел представляет собой логический элемент, например, “AND”, “OR” и т.д.

Рис. 2

Несколько функций и условий определены следующим образом, чтобы облегчить представление наших решений:

  •  parent(x): возвращает родительский узел узла X;
  •  att(x) обозначает параметр, связанный с конечным узлом х в древе доступа к данным;
  •  T состоит из множества конечных узлов (т.е. параметров) и внутренних узлов (логические элементы) и определяет политику доступа к данным, то есть, если пользователь владеет набором параметров, которые удовлетворяют логическим операциям дерева до корневого, он может получить доступ к данным обеспеченные T. Пользователь имеет закрытые ключи, соответствующие набору признаков (параметров). AND и OR являются наиболее часто используемыми логическими элементами.
  •  numx это количество дочерних узлов . Дочерний узел у узла X  идентифицируются по индексу integer index(y) от 1 до numx
  •  Пороговое значение kx=numx-1 где x это AND и kx = 0 где x это OR узел. kx используется в качестве многочлен степени  узла х с помощью пороговой схемы разделения.

2.2. Сохранение конфиденциальности в CP-ABE

В этом разделе рассмотрим строение  PP-CP-ABE алгоритма. В PP-CP-ABE, децентрализованный аутсорсинг интенсивных вычислений СР-ABE шифрование и дешифрование для мощных облачных поставщиков услуг (ESP и DSP), не раскрывая свои данные и секретные ключи.

2.2.1. Краткий обзор

По существу, основная идея PP-CP-ABE произвести интенсивную, но некритическую часть на стороне шифрования и алгоритм дешифрования поставщикам услуг, в то время как поставщики услуг сохраняют важные данные. Как будет доказано позднее, аутсорсинг вычисления не уменьшает уровень безопасности по сравнению с исходными схемами CP-ABE, где все вычисления выполняются локально.

Сложность шифрования CP-ABE линейно возрастает от параметров политики доступа. Тем не менее, уровень безопасности не зависит от the access policy tree. Таким образом мы можем безопасно произвести большую часть сложного шифрования на стороне (аутсорсинг) ESP, просто сохраняя небольшое количество секретной информации, которая обработана локально.

Что касается расшифровки, CP-ABE алгоритм расшифровки вычислительно дорого, поскольку соединение билинейной операции над зашифрованным текстом и закрытого ключа представляет собой вычислительный интенсивную эксплуатацию. PP-CP-ABE решает эту проблему путем вычисления надежного секретного ключа и производя дорогие операции по Соединению на стороне к DSP. Опять же, аутсорсинг не будет выставлять содержание данных зашифрованного текста к DSP. Это потому, что заключительный этап расшифровки осуществляется дескриптором.

 2.2.2. Исходная информация

Предлагаемая PP-CP-ABE построена с использованием билинейного соединения, а также тайной схемы разделения, которые кратко представлены ниже.

  1.  Билинейное соединение: Соединение - билинейной функции e: G0 * G0G1 где G0 и G1 две мультипликативных циклических группы с большим главным порядком р. Задача дискретного логарифмирования на G0 и на G1 трудна.

Соединение обладает следующими свойствами:

Билинейность:

e(Pa,Qb)=e(P,Q)ab ,

Невырожденность:

  где g является генератором G0 

Вычислимость:

существует эффективный алгоритм вычисления соединения.

  1.  Секретный Обмен: (t,n) секретный обмен, используется для разделения данных на части n и любые части t могут восстановить данные, данные не будут раскрыты если их соединение не превысит t. В – 1-й степени многочлена, любые t точки на полиноминале могут быть использованы для восстановления данных, т. е. многочлена. Определим коэффициенты Лагранжа Δi,S для  и набор, S, элементов Zp:

2.2.3. Настройка системы и ключа

TA первой установки PP-CP-ABE системы выбрать билинейной оператор: e: G0 * G0G1 простого порядка δp генератора g. TA выбирает два случайных параметра α, β  Zp. Открытые параметры публикуются в виде:

  (1)

Главный ключ MK = (β,gα), который известен только ТA.

Каждый пользователь должен зарегистрироваться в TA, который проводит аутентификацию пользователя и создаёт надлежащий закрытый ключ для пользователя. Атрибутом может быть любая описательная строка, которая определяет, классифицирует пользователя, к которому она присвоена. Алгоритма генерации ключей принимает в качестве входных данных набор атрибутов S, назначенные пользователю, и выводит набор секретного ключа компоненты которого соответствует каждому из атрибутов S.

Алгоритм генерации ключа:

  1.  Выбираем случайно r  Zp
  2.  Выбираем случайно rj  Zp для каждого параметра j  S
  3.  Вычисляем (генерируем) закрытый ключ:

  1.  Посылаем SK к DO через защищенный канал.

2.2.4. PP-CP-ABE Шифрование

Для стороннего (аутсорсинг) расчета шифрования и сохранения конфиденциальности данных, DO необходимо указать specify a policy tree Τ = ТESP  TDO, где  является логическим элементом, соединяющий два поддерева (subtrees) ТESP и TDO. . ТESP политика доступа к данным, которая будет выполняться ESP, и TDO – (controlled data access policy) управляемой политики доступа к данным. TDO как правило, имеет небольшое количество атрибутов для уменьшения вычислительных мощностей в DO, в котором он может быть под-дереве с одним параметром (рис. 3).

Рис. 3 Τ = ТESP  TDO

На практике, TDO имеет один параметр, может в произвольном порядке определить многочлен 1-й степени qR(х) и наборы s=qR(0), s1=qR(1) и s2=qR(2). Затем DO посылает данные ESP которые отмечаются как:

При этом следует заметить, что отправление S1 и TESP не представят секреты вашего решения.

ESP запускает алгоритм шифрования, который описан ниже:

  1.   случайным образом выбранный многочлен qx со степенью dx=kx-1, где kx  секретное пороговое значение совместного использования:
  2.  1.  Для корневого узла то есть  , выбирает  - cтепень многочлена с
  3.  2.   наборы dx – степень многочлена с
  4.  Формирует временный зашифрованный текст

Где YESP есть множество конечных узлов в TESP.

В то же время, DO выполняет следующие операции:

  1.  Выполняет Шифрование (s2,TDO) и получает:

  1.  Вычисляет Ĉ = Me()αs и С = hs , где М это сообщение.
  2.  Посылает  Ĉ , С в ESP

  1.  При получении сообщения от DO, ESP генерирует следующий зашифрованный текст:

Наконец, ESP посылает СТ в SSP

2.2.5. Аутсорсинг расшифровки

Алгоритм дешифрования CP-ABE в вычислительном отношении дорог, так как билинейное соединение - дорогая работа. PP-CP-ABE решает эту проблему вычисления, производя дорогие операции Соединения на стороне (аутсорсинг) к DSP.  Опять же, аутсорсинг не будет подвергать содержание данных зашифрованного текста на DSP.

Для защиты данных DO использует закрытый ключ, выбрав случайным образом t  Zp затем вычисляется . Обозначим закрытый ключ :

  (2)

Прежде, чем вызвать DSP, DO сначала проверяет, удовлетворят ли его находящиеся в собственности атрибуты соответствующему доступу Т.  Если это так, DO посылает в DSP и просит SSP отправить зашифрованный текст в DSP. Получив запрос, SSP посылает   и  для DSP:

.  (3)

После того, как DSP получит  и  затем происходит расшифровка  следующим образом:

  1.   DSP выполняет рекурсивную функцию расшифровки узла (Decrypt Node) , где R является корнем T. Рекурсия функции та же, что и определена в [3] и расшифровка узла  и алгоритм расшифровки следующий:

Рекурсия обрабатывается следующим образом:   дочерний элемент x, он вызывает Decrypt Node  и сохраняет в файл как Fy. Пусть Sx произвольный параметр kx - размер дочерних узлов у, DSP ​​проводит вычисление:





                      (4)

где i = index(z) и 

В конце, рекурсивный алгоритм возвращает

  1.  Затем вычисляется

  1.  Посылается  в DO

При получении  {A,B}, DO вычисляет   , а затем он восстанавливает сообщение:

 2.3. Параметры для хранения данных

 2.3.1. Обзор управления данными

Частое обновление данных вызовет дополнительные расход по управлению файлами. Например, для обновления существующих файлов, например, изменение некоторых полей данных из зашифрованной базы данных, в которой зашифрованные данные должны быть загружены от SSP до DSP для дешифрования. По окончании обновления, ESP должен снова повторно зашифровать данные и загрузить данные в SSP. Таким образом повторное шифрование данных требует скачивание и загрузку данных, все это приводит к увеличению издержек для DO.

Чтобы решить описанную проблему стоимости издержек, разумно разделить файл на независимые блоки, которые зашифрованы независимо. Чтобы обновить файлы, может просто загрузить определенные блоки, которые будут обновлены. Таким образом, можно избежать повторного шифрования всех данных. Кроме того управление доступом к данным может быть осуществлено на отдельные блоки данных, используя "ленивую" (lazy) стратегию перешифрования. Например, когда был изменён доступ к данным в определенном файле (т.е., дерево доступа изменено), это событие может быть зарегистрировано, не вызывая при этом ни какие изменения файлов. Пока содержание данных не должно быть обновлено, перешифрование выполняется, используя предложенную схему PP-CP-ABE.

Рис. 4

Разделение данных на несколько небольших блоков также приводит к дополнительным расходам. Это вызвано тем, что дополнительная управляющая информация должна быть присоединена для каждого блока данных для управления ими. Например, управляющее сообщение должно включать в себя ID блока и указатель на соответствующий Т доступа к данным древа (data access tree).  На рисунке 4 изображен образец файла, сохраненного в SSP. Как показано на рисунке 4, каждый файл разбивается на блоки. Блок представляет собой кортеж {BID, Ptr, Encrypted Data}, где BID является уникальным идентификатором блока; Ptr является указателем на блок управления CT;  и данные хранятся в зашифрованы с помощью ДЭК.  Блок управления {CID, Encrypted DEK}  имеет ID блока управления, т.е., CID и ДЭК шифруется с помощью PP-CP-ABE схеме.

Система ABDS должна учитывать проблему того, что является надлежащим размером блока данных, который будет разделен на файлы известного размера. Главная цель состоит в минимизации издержек ,для этого используются следующие правила:

  1.  Каждое обновление данных должна влиять только на небольшое количество данных, например, обновление некоторых полей данных в базе данных;
  2.  В каждый период единицы времени известно число блоков, которые будут обновлены;
  3.  Каждый блок данных имеет одинаковую вероятность быть обновленым;

Один из возможных сценариев, который соответствует этим правилам является сбор информации о дорожном движении, где легкие устройства, такие как сотовые телефоны и датчики, служат в качестве мобильного или статического агента для сбора данных. Периодически, устройства обновляют соответствующие поля данных в зашифрованных базах данных.

На основе вышеупомянутых обсуждений мы можем смоделировать финальный показатель издержек C в период единицы времени следующим образом:

   (5)

где n - число обновленных блоков в период единицы времени и 2n, означает, что обновления включает одно шифрование и одно дешифрование, которые требуются для двух передач; Sb является размером блока; Сс является стоимостью скорости передачи данных, которая взымается с обоих провайдеров облачных систем хранения и поставщика услуг по беспроводной передачи данных; F – это размер файла; Sc – это размер управляющей информации для каждого блока данных и СS -  это уровень хранения данных. DO может минимизировать (5) и получают оптимальный размер блока:

2.3.2. Установка (схема)

PP-CP-ABE enables expressive policy with descriptive attributes to enforce data access control to the stored data.  For example, if Alice wants to share a file to all CS students, she can specify the descriptive policy “CS AND Student”.  Все пользователи, параметры которого удовлетворяют данной политике могут расшифровать данные.

Помимо набора дескриптивных параметров, включенных в систему, каждому пользователю присваивается уникальный двоичный ID: . Мы можем определить термин "бит назначения атрибутов" (“bit-assignment attribute”), который представлен ​​в виде  для обозначения двоичного значения в положении i в ID. указывает на i-й бит из ID=1,  указывает на i-й бит из ID=0. Если длина ID равна n, тогда общее количество битов назначения атрибутов равно 2n. Это означает, что два двоичных значения отображены на одной позиции двоичного разряда (один для значения 0 и один для значения 1). Таким образом, DO с ID u однозначно определяется набором бит задания Su. Кроме того, несколько DOs могут иметь общее подмножество битов назначения. Так, например, DO u1’s ID is 000 and a DO u2’s ID is 001, Su1 = {B0;B1;B2} and Su2 = {B0;B1;B2} and Su1 ∩ Su2 = {B0;B1}.  Атрибуты разрядного присвоения могут использоваться, когда DO хочет совместно использовать данные c любым произвольным набором DOs. В этом случае трудно описать набор DOs, эффективно использующие дескриптивные атрибуты.

2.3.3. Загрузка новых файлов

Перед загрузкой новых файлов в SSP, ESP и DO необходимо определить параметры шифрования, такие как размер блока. TT then invokes ESP with an access policy TESP , which is the access policy to be enforced on the uploaded files.

 Сначала мы определим некоторые термины, используемые далее:

  •  Константа: Переменная или её дополнение, например: b1, , etc.
  •  Product Term: Константы соединённые с помощью AND, например
  •  Sum-of-Product Expression (SOPE): Константы соединённые с помощью OR, например

Учитывая набор совместно используемых получаемых данных S, fs() функция принадлежности, которая находится в форме SOPE, определяет список получателей:

Например, если подгруппа S = {000; 001; 011; 111}, затем fS = b0b1b2 + b0b1b2 + b0b1b2 + b0b1b2.

 Затем DO работает согласно алгоритму Куайна — Мак-Класки для уменьшения fs к минимальному SOPE . Сокращение можно рассмотреть, не заботятся значения тех IDs, которые в настоящее время не присвоены никакому DO, далее сократить количество множителей в функции принадлежности. Например, если S = {000; 001; 011; 111}, fminS = b0b1 + b1b2.

 в виде SOPE, TESP может быть сформулирована в дизъюнктивной нормальной форме (ДНФ). То есть, для каждого продукта термин E в , DO определяет множитель W c использование следующих правил:

  1.  Для положительных констант
  2.  Для отрицательных констант

Как следствие, TESP определяет политику доступа в следующем формате:   например . Мы можем обнаружить, что  содержит 2 множителя, и TESP содержит 2 логических элемента AND, соединенные полностью логическим элементом OR. Наконец, TT загружает блоки данных и блок управления к SSP, где каждый блок данных зашифрован DEK, и DEK защищен политикой доступа в блоке управления.

 2.3.4. Обновление данных

Теперь исследуем  то, как эффективно обрабатывать данные обновления, то есть, как изменить зашифрованные данных с или без изменения данных политики управления доступом.

  1.  Обновления данных с изменением политики доступа: В разделе 2.3.1 была описана "ленивая" (“lazy”) стратегию перешифрования, принятую в DOs. Используя "ленивую" схему перешифрования, DO постоянно записывает, отменяемые получателем данные. Когда будет потребность изменить данные, DO выберет новое древо доступа к данным, которое может отменить все ранее зарегистрированные получателем данные.

Когда DO обновляет блок данных с изменением политики доступа, мы должны рассмотреть следующие случаи:

  •  Если нет никакого блока управления, связанного с последней политикой доступа, т.е., никакие обновления данных не произошли после последнего события изменения политикой доступа DO шифрует новый случайный DEK, связанный с последней политикой доступа с PP-CPABE, и присоединяют новый блок управления до конца файла,  см. рисунок 4.
  •  Если существует блок управления, связанный с последней политикой доступа, т.е., по крайней мере один блок данных был зашифрован с новейшей политикой доступа, DO может просто перенаправить указатель блока управления, cм. рисунок 4, к блоку управления, связанному с последней политикой доступа.
  •  Если на блок управления не указывает никакой блок данных, этот блок управления должен быть удален.
  1.  Обновления без изменения политики доступа: Если никакие изменения в политике доступа не требуются, DO может просто выполнить схему PP-CP-ABE и загрузить обновленный блок данных в SSP.  ID блока и указатель на блок управления не изменяются.

2.4. Оценка качества

В этом разделе дадим оценки безопасности представленного решения. Затем представим вычисление, передачу и оценку результатов деятельности хранения.

2.4.1. Оценка безопасности

Структура данных шифрованного текста и закрытого ключа в PP-CPABE совпадает с исходным BSW CP-ABE [3], таким образом, PP-CP-ABE можно рассматривать как вариант CP-ABE.  Однако, в PP-CP-ABE, дерево политики доступа создано двумя поддеревьями  . В целом содержит единственный атрибут, дабы уменьшить коммуникационные издержки и вычисление. Таким образом, DO случайно определяет многочлен 1-й степени q(x) и параметры . Кортеж  посылается в ESP. Легко доказать что, на основе порогового секрета совместное использование схемы [26], при данном многочлене 1-й степени q(x), зная, S1, секреты S и S2 информации теоретически безопасна.

На основе предположений безопасности, представленные в разделе 2-А, ESP, DSP и SSP являются ненадежными, но честными поставщиками услуг, которые будут выполнять всё в соответствии с протоколом и возвращать правильные результаты. Чтобы поставить под угрозу секретную информацию пользователей, ESP, DSP и SSP могут выполнить совместную атаку. В этом случае, авторизованный пользователь  который удовлетворяет древу доступа T обеспечивает его закрытый ключ  на DSP для расшифровки. Затем, ESP и DSP может попытаться использовать секретный ключ  для получения M от . ESP имеет  , и таким образом он может легко получить . Это происходит потому  доступно от общедоступных параметров, представленных в (1). Как пользователь  удовлетворяет политики доступа   можно получить следующие значения , ,  и  через функцию Fx (см. (4)), не зная α и  . В следующей таблице перечислены все рациональных термины, которые доступны для ESP и DSP.

ESP

DSP

Как мы видим, ESP имеет значения  и , но он не знает о значениях и s. DSP обладает большим количеством условий, а также закрытым ключом  от  (см. (2)). Следует отметить, что  не допустимый закрытый ключ CP-ABE, начиная с  встроен с  и  и остальная часть всех компонентов с закрытым ключом  встроен с . По существу этот закрытый ключ может быть допустимым закрытым ключом CP-ABE когда (i) главный ключ ; (ii) способствует сговору пользователей  который является действительным компонентом встроенный в ; и (iii) способствует сговору пользователей  которые ограничены случайным  , который отличается от  в D. Так как t - экспонента генератора , получение этого эквивалентно решению проблемы DLP, которая считается трудной. Таким образом, учитывая безопасность тайного обмена и надежность DLP на , ESP и DSP не могут получить  или  даже если они вступят в сговор.

2.4.2. Оценка эффективности

1) Выполнение вычислений PP-CP-ABE: Чтобы оценить производительность представленной схемы PP-CP-ABE, мы оцениваем издержки вычисления поставщиков услуг и пользователей на основе теоретического анализа и на основе результатов эксперимента.

Во-первых, проанализируем количество дорогостоящих криптографических операций над G0 и G1, т. е. соединение, возведение в степень, умножение, выполняемое поставщиками услуг и устройствами пользователей. В данном анализе предполагаем, что в политике доступа  есть один параметр  соединённый логическим элементом  и  имеет только один параметр. Кроме того, корневой узел - логический элемент AND.

В следующей таблице сравнивается число возведений в степень, умножения и хеша к операциям G0, понесенным на стороне ESP и на стороне пользователя в аутсорсинге шифрования, где a1 - число атрибутов в TESP:

ESP

0

Userw

1

1

Также сравним параметры возведений в степень, умножения, инверсии и соединяющихся операций, проведённые аутсорсингом дешифрования на стороне DSP и на стороне пользователя как показано в следующей таблице, где a1 - число атрибутов в TESP:

Pairing

DSP

User

1

2

1

0

Из вышеупомянутого анализа мы видим, что издержки вычисления линейные для поставщиков услуг (ESP и DSP) и постоянные для пользователя. Среди всех операций, операция соединение будет наиболее интенсивным из всех вычислений.

Также проводим экспериментальную оценку криптографического соединения и операций ECC на беспроводном датчике Моте (8 бит-7,37 МГц ATMega128L, 4 КБ ОЗУ). Тестовые среды и результаты перечислены в следующей таблице:

 

Pairing

Sensor

31250 мс

10720 мс

196 мс

Кроме теоретического анализа, также выполни экспериментальные измерения. На основе проекта [3] с открытым исходным кодом CP-ABE реализуем и оценим PP-CP-ABE на ПК с процессором Intel Atom 1,6 ГГц Linux ядро 2.6.32. Время вычислений измеряется с помощью тактов системных часов, возвращенные часами clock_t clock(void) функционируют в стандартной библиотеке для C. Чтобы проиллюстрировать, что большинство издержек вычисления произведено на стороне поставщиками услуг, вычисление проводится как у пользователя так и на сервер на той же платформе и записывается зарегистрированное число тактов системных часов. На рисунке 5 видны издержки вычисления, понесенные поставщиками услуг и пользователями при аутсорсинг дешифровании и шифровании. Издержки вычисления рассчитаны с точки зрения логарифма по основанию 10, т.е.,   из тысяч (K) тактов. Как мы видим на рисунке, более чем 90% шифрования и больше чем 99% вычислений дешифрования выполняются поставщиками услуг.

Рис. 5

2) Характеристика накопления  ABDS: Проанализируем производительность хранения ABDS и сравнив его с несколькими связанными криптографическими решениями для управления доступом: широковещательные схемы шифрования (Subset-Diff) [14], BGW широковещательная передача шифрования [6], схема  полиномиала управления доступом (ACP) [29].  Производительность оценена с точки зрения издержек хранения шифрованного текста, ключевые издержки хранения (системные параметры и публичные / закрытые ключи, сохраненные у пользователя и TA). Мы обозначаем общее количество пользователей в системе N, и также учтём, что пользователь хочет совместно использовать файл к любому данному набору получателей в системе. Сравнительные результаты представлены в Таблице:

Scheme

Ciphertext Storage

Key Storage

Single data receiver

multiple data receivers

TA

User

ABDS

Subset-Diff

BGW1

BGW2

ACP

Издержки хранения шифрованного текста (Ciphertext Storage Overhead) В схеме Subset-Diff размер шифрованного текста составляет  , где t есть максимальное количество пользователей, которые хотят  поставить под угрозу шифрованный текст. Для схемы BGW размер шифрованного текста  или  о чем сообщается в [6]. В схеме ACP размер сообщения зависит от степени полиномиала управления доступом, который равняется числу текущих получателей. Таким образом размер сообщения  . Чтобы управлять рядом получателей S использующих ABDS, размер шифрованного текста зависит от числа множителей в  (см. 2.3.3). В [25], авторы вывели верхней границы и нижней границы среднего Количество ключевых слов в свернутом SOPE. Экспериментально, среднее число требуемого сообщения составляет  [9].

Рассмотрим некоторые случаи, когда затраты на хранение зашифрованный текст является максимальным.

Лемма 1 (многократные получатели данных худший случай): Худший случай совместного использования файла с многократными получателями данных происходит, когда выполняются следующие условия: 1) Число отличных получателей ; 2) Расстояние Хемминга между IDs любых двух получателей, по крайней мере 2.  В худшем случае число ключевых сообщений обновления .

Доказательство1: Пожалуйста, обратитесь к [8] для полного доказательства.  В этом случае число множителей  использование ABDS. Однако, мы видим, что худшие случаи происходят c чрезвычайно низкой долей вероятности.

Лемма 2 (худшая возможность случая): При совместном использовании файла всеми получателями данных худший вариант развития событий происходит с вероятностью

Рис.6

Доказательство2: В худшем случае расстояние Хемминга IDs получателей N/2 должно быть по крайней мере 2. Как показано в таблице Карно на рисунке 6, каждая ячейка представляет ID. Для любой ячейки отмеченной 0 и любой ячейки обозначенной 1, расстояние Хемминга, по крайней мере 2. Таким образом худший случай происходит в двух случаях:  (i) шифратор хочет достичь N \ 2 получателей обозначенные цифрами 1 на рисунке 6; шифратор хочет достигнуть, получателя N\2 отмеченный 0 на рисунке 6.

Рис. 7 а

Рис. 7 б

Чтобы исследовать средний значение, моделируем ABDS систему с 512 пользователями и 1024 пользователями, и число требуемых сообщений показано на рисунке 7 (a) и рисунке 7 (b) соответственно. При моделировании, рассмотрим случаи 0%, 5%, 25%, 50% IDs не указаны. Для каждого случая различные проценты получателей в произвольном порядке выбраны из группы.  Повторяем 100 раз усреднения результата. Экспериментально, размер сообщения в CP-ABE начинается примерно с 630 байт, и каждый дополнительный параметр добавляет около 300 байт. Так как число атрибутов в политике доступа ограничено logN, мы можем прийти к заключению, что издержки хранения шифрованного текста ABDS находятся в порядке O (log2 N).

Ключевые издержки хранения (Key Storage Overhead) По сравнению со схемами Broadcast Encryption ABDS значительно уменьшает Ключевые Издержки Хранения TA и устройств пользователей. В ABDS, PK и МК имеет постоянную величину. Кроме того, пользователь должен сохранить logN разрядные присвоенные параметры. Таким образом, затраты на хранение является O (log N), предполагая, что пользователя не хранит IDs получателя данных. Несмотря на то, что DO, возможно, понадобится список IDs получателей данных вместе со списком, не заботятся IDs, чтобы выполнить минимизацию Булевой функции, мы можем утверждать, что это не подвергает дополнительным издержкам хранения.

  •  Издатели данных не должны сохранить IDs получателя после широкоформатной передачи; таким образом можно освободить лишнее пространство памяти.
  •  TA может периодически публиковать минимизированный SOPE всех, не заботясь об IDs, который может использоваться издателями данных, чтобы далее сократить количество сообщений.
  •  Даже если пользователю необходимо хранить N IDs, пространство только пространстве является лишь . Если N=220
  •  If a data publisher cannot utilize do not care values to further reduce the membership function in SOPE form, the ciphertext storage overhead might be a little higher.

Как показано на рисунке 7 (a) и рисунке 7 (b), кривая 0% может также использоваться в качестве зашифрованного хранения накладные требуется, если издатель данных не знает, все равно, IDs.

Заключение

В заключение предлагается целостная структура безопасности для услуг хранения данных в облаке, которая обеспечить управление данными в общественном облаке. Особенно, наше решение позволяет легким беспроводным устройствам надежно сохранить и восстановить свои данные в общественном облаке с минимальной стоимостью. С этой целью была предложена схема Privacy Preserving Cipher Policy Attribute-Based Encryption (PP-CP-ABE) для защиты зашифрованных данных пользователей. Используя PP-CP-ABE, легкие устройства могут надежно произвести на стороне интенсивное шифрование и операции по дешифрованию к провайдерам "облачного" сервиса, не показывая содержание данных и используемые ключи защиты. Кроме того, была предложена систему Attribute Based Data Storage (ABDS) как криптографический механизм управления доступом. ABDS является оптимальным с точки зрения минимизации вычислений, хранения и связи накладных расходов. Особенность, ABDS минимизирование затрат  провайдеров "облачного" сервиса, а также коммуникационных издержек для управлений данными. Оценки производительности демонстрируют безопасность и эффективность данного решения с точки зрения вычисления, передачи и хранения.

В настоящее время PP-CP-ABE основывается на схеме [3] BSW CP-ABE, недостаток которой линейный рост размера шифрованного текста. Была рассмотрена CP-ABE схема, которая имеет постоянный размер зашифрованного текста и предложено сохранение конфиденциальности аутсорсинга новой CP-ABE схемы.

Список литературы

  1.  G. Ateniese, R. Burns, R. Curtmola, J. Herring, L. Kissner, Z. Peterson, and D. Song. Provable data possession at untrusted stores. In Proceedings of the 14th ACM conference on Computer and communications security, pages 598–609. ACM, 2007.
  2.   G. Ateniese, K. Fu, M. Green, and S. Hohenberger. Improved proxy re-encryption schemes with applications to secure distributed storage. ACM Trans. Inf. Syst. Secur., 9(1):1–30, 2006
  3.  J. Bethencourt, A. Sahai, and B. Waters. Ciphertext-policy attribute – based encryption. In SP ’07: Proceedings of the 2007 IEEE Symposium on Security and Privacy, pages 321–334, Washington, DC, USA, 2007. IEEE Computer Society.
  4.  D. Boneh, X. Boyen, and E.J. Goh. Hierarchical identity based encryption with constant size ciphertext. Advances in Cryptology– EUROCRYPT 2005, pages 440–456, 2005.
  5.  D. Boneh, C. Gentry, and B. Waters. Collusion resistant broadcast encryption with short ciphertexts and private keys. In Advances in Cryptology–CRYPTO 2005, pages 258–275. Springer, 2005.
  6.  D. Boneh, A. Sahai, and B. Waters. Fully collusion resistant traitor tracing with short ciphertexts and private keys. pages 573–592, 2006.
  7.  D. Boneh and B. Waters. Conjunctive, subset, and range queries on encrypted data. pages 535–554. Springer, 2007.
  8.  I. Chang, R. Engel, D. Kandlur, D. Pendarakis, D. Saha, I.B.M.T.J.W.R. Center, and Y. Heights. Key management for secure lnternet multicast using Boolean functionminimization techniques. INFOCOM’99. Eighteenth Annual Joint Conference of the IEEE Computer and Communications Societies. Proceedings. IEEE, 2, 2009.
  9.  L. Cheung, J. Cooley, R. Khazan, and C. Newport. Collusion-Resistant Group Key Management Using Attribute-Based Encryption. Technical report, Cryptology ePrint Archive Report 2007/161, 2007. http://eprint.iacr. org.
  10.  L. Cheung and C. Newport. Provably secure ciphertext policy abe. In CCS ’07: Proceedings of the 14th ACM conference on Computer and communications security, pages 456–465, New York, NY, USA, 2007. ACM.
  11.  C. Delerablґee, P. Paillier, and D. Pointcheval. Fully collusion secure dynamic broadcast encryption with constant-size ciphertexts or decryption keys. Pairing-Based Cryptography–Pairing 2007, pages 39–59.
  12.  S. D. C. di Vimercati, S. Foresti, S. Jajodia, S. Paraboschi, and P. Samarati. Over-encryption: management of access control evolution on outsourced data. In VLDB ’07: Proceedings of the 33rd international conference on Very large data bases, pages 123–134. VLDB Endowment, 2007.
  13.  C. Erway, A. Kupcu, C. Papamanthou, and R. Tamassia. Dynamic provable data possession. In Proceedings of the 16th ACM conference on Computer and communications security, pages 213–222. ACM, 2009.
  14.  A. Fiat and M. Naor. Broadcast Encryption, Advances in Cryptology- Crypto93. Lecture Notes in Computer Science, 773:480–491, 2004.
  15.  A. Fiat and M. Naor. Broadcast Encryption, Advances in Cryptology- Crypto93. Lecture Notes in Computer Science, 773:480–491, 2004.
  16.  E.J. Goh, H. Shacham, N. Modadugu, and D. Boneh. SiRiUS: Securing remote untrusted storage. In Proc. Network and Distributed Systems Security (NDSS) Symposium 2003, pages 131–145, 2013.
  17.  D. Huang, X. Zhang, M. Kang, and J. Luo. Mobicloud: A secure mobile cloud framework for pervasive mobile computing and communication. In Proceedings of 5th IEEE International Symposium on Service-Oriented System Engineering, 2012.
  18.  M. Kallahalla, E. Riedel, R. Swaminathan, Q. Wang, and K. Fu. Plutus: Scalable secure file sharing on untrusted storage. In FAST ’03: Proceedings of the 2nd USENIX Conference on File and Storage Technologies, pages 29–42, 2003.
  19.  J. Katz, A. Sahai, and B. Waters. Predicate encryption supporting disjunctions, polynomial equations, and inner products. In EUROCRYPT’ 08: Proceedings of the theory and applications of cryptographic techniques 27th annual international conference on Advances in cryptology, pages 146–162, Berlin, Heidelberg, 2008. Springer-Verlag.
  20.  E.J. McCluskey. Minimization of Boolean functions. Bell System Technical Journal, 35(5):1417–1444, 1956.
  21.  D. Naor, M. Naor, and J. Lotspiech. Revocation and tracing schemes for stateless receivers. Lecture Notes in Computer Science, pages 41–62, 2001.
  22.  A. Sahai and B. Waters. Fuzzy Identity-Based Encryption. In Advances in Cryptology–Eurocrypt, volume 3494, pages 457–473. Springer.
  23.  RS Sandhu, EJ Coyne, HL Feinstein, and CE Youman. Role-based access control models. Computer, 29(2):38–47, 2006.
  24.  T. Sasao. Bounds on the average number of products in the minimum sum-of-products expressions for multiple-value input two-valued output functions. Computers, IEEE Transactions on, 40(5):645–651, May 1991.
  25.  A. Shamir. How to Share a Secret. Communications of the ACM, 22(11):612–613, 1979.
  26.  B. Waters. Ciphertext-policy attribute-based encryption: An expressive, efficient, and provably secure realization. ePrint report, 290, 2013.
  27.  S. Yu, C. Wang, K. Ren, and W. Lou. Achieving Secure, Scalable, and Fine-grained Data Access Control in Cloud Computing. INFOCOM’ 1010. Conference of the IEEE Computer and Communications Societies. Proceedings. IEEE, pages 1–9, 2012.
  28.  X. Zou, Y.S. Dai, and E. Bertino. A Practical and Flexible Key Management Mechanism For Trusted Collaborative Computing. INFOCOM 2008. The 27th Conference on Computer Communications. IEEE, pages 538–546, 2013.

44


 

А также другие работы, которые могут Вас заинтересовать

81686. Сутнісні принципи культури 26.79 KB
  Одним із головних завдань культури є формування освіченої цивілізовано розвиненої особистості. У структурі культури як певного цілісного організму розрізняють такі елементи: а субстанціональні ціннісно культурні інститути і системи норм мораль релігія побутова поведінка спілкування індивідів етикет; б функціональні традиції обряди звичаї заборони табу які є неписаними регуляторами процесу функціонування культури. Байта у структурі культури як системи правомірно розрізняти технологічну соціальну та ідеологічну підсистеми...
81687. Культурний Рух, простір і час – атрибутивні властивості матерії 27.75 KB
  Рух його джерело та причини завжди були у полі зору філософів і вченихприродознавців. Так уже Геракліт не лише визнавав усе загальний характер руху але й виявив його суперечливість: все існує і в той же час не існує; все тече й постійно змінюється; все перебуває у постійному процесі виникнення та зникнення. Отже рух матеріальних тіл викликають їх внутрішні і зовнішні взаємодії поза якими існування цих тіл неможливе.
81688. Культура і цивілізація: розуміння та перспективи розвитку 27.2 KB
  Так цивілізований і культурний сприймаються як поняття тотожні але цивілізація ікультура не синоніми. Цивілізація висловлює щось спільне раціональне стабільне. Цивілізація визначає загальне в співтовариствах що виникають на базі однотипних технологій.
81689. Проблема кризи сучасної культури в провідних концепціях 19-20 століть 28.37 KB
  Причини такого ставлення до культури на думку Г. Тому як вважає Зіммель новою парадигмою здатною об´єднати світ духовної культури епохи є поняття життя як своєрідного центра світобудови: звідти йде шлях з одного боку до душі і Я а з іншого до ідеї Космосу Абсолюту. Першим аргументовано підійшов до проблеми кризи культури звернув увагу на вулканічне підґрунття історії розсіяв загрозливі ілюзії її лінійного прогресу німецький культурфілософ О.
81690. Поняття суспільства. Структура та функції соціальної системи 24.59 KB
  Суспільство раціонально організована спільнота людей об’єднаних спільною спрямованістю інтересів взаємною угодою в розумінні принципів колективного існування. Цим суспільство відрізняється від спільності – органічного об’єднання людей пов’язаних єдиним походженням родинними зв’язками єдністю долі сім’я рід плем’я народ та від держави – раціонально організованого апарату управління суспільством. В цілому суспільство – це соціальна система що охоплює сукупність соціальних об’єктів та суб’єктів їхніх властивостей і відносин що...
81691. Суспільство як система: основні сфери та закони розвитку суспільного життя. Духовне життя соціуму 26.65 KB
  Останні є суттєвими характеристиками суспільства. Для суспільства характерні: системна організація особливий механізм передачі інформації єдність матеріальних та духовних процесів. Основними сферами життєдіяльності суспільства є: матеріальновиробнича та економічна діяльність виробництво обмін та розподіл матеріальних благ продуктивні сили та виробничі відносини НТП сільське господарство фінанси економіка банківська діяльність побуту та сімейних стосунків сім’я побут соціальногуманітарних відносин закони та правові норми...
81692. Джерела та спонукальні сили соціального розвитку 23.68 KB
  Виділяють принаймні три джерела розвитку суспільства: природні фактори Монтеск’є Гумільов Вернадський матеріальне виробництво Маркс Ростоу Бжезинский зміни культурного життя та системи духовних цінностей Конт Сорокін. Насправді усі три фактори в єдності виступають джерелами розвитку суспільства. Окрім цього існує інший погляд який джерелами саморозвитку суспільства визначає: протиріччя між природною та культурною організаціями суспільні відносини та духовний потенціал суспільства.
81693. Культурно-історичний час і простір 22.69 KB
  Як форми руху матерії простір і час постають загальним «засобом організації» будь-якого обєкта дійсності: простір — у найзагальнішому плані — це форма сталості, збереження обєкта, його змісту; час — форма його розвитку, внутрішня міра його буття та самознищення. Доповнюючи один одного, простір і час функціонують як універсальна форма організації всієї різноманітності нескінченного світу
81694. Сутність ідеалістичної концепції буття 24.82 KB
  У широкому розумінні буття є захоплююча реальність гранично загальне поняття про суще взагалі. Буття є те що існує: матерія речі властивості звязки і відносини. Отже буття охоплює і матеріальне і духовне.