期刊鉴别 论文检测 免费论文 特惠期刊 学术答疑 发表流程

可信云服务(2)

时间:2015-12-25 16:02 文章来源:http://www.lunwenbuluo.com 作者:丁滟,王怀民,史佩昌 点击次数:

  云服务主要以外包的形式,利用云计算平台的支持,为用户提供从底层计算环境到上层应用的多样性的服务.由于云服务的外包特性,服务的信息存储与处理都在云端完成,用户无法具体掌握服务的执行情况,此时,服务信息有没有被泄露、服务是否确实按照用户的意图来执行等等问题都会造成用户的忧虑.因此,尽管具体服务类型的差异导致各类服务可信性需求的表现形式各有不同,但总体来讲,当前的可信云服务研究的目标主要集中于服务的保密性与完整性两个方面.

  服务的保密性主要指服务涉及的信息只被具有相应权限的主体所掌握.不同的服务要求保密的信息对象不同,但综合来说,主要可以分为数据保密性与行为保密性两个方面:(1)对于数据的保密,主要通过密码学来保护,同时还要考虑对经过保护的数据能否进行安全便捷的访问.其中,基于属性的密码算法在加密数据的同时还为后续对这些数据的访问控制提供支持;密文数据检索技术则对加密后的数据提供检索支持,方便用户对数据的查找与定位.而当外包的数据还要在云端进行计算时,全同态加密技术针对一般计算问题,从理论上解决了密文数据参与计算后的计算结果还原问题;而对于具体的数学问题,则可以设计相应的数学变换方法来保护输入数据以及结果的保密性;(2)对于行为的保密性,主要是保护服务的具体操作行为不被非授权主体获取与破坏.例如,在虚拟机外包服务中,虚拟机一旦指定为某个用户提供服务,那么该用户在虚拟机中的行为就应该对管理员以及其他用户严格保密.目前主要采用Hypervisor监控技术等对虚拟机安全进行监控与保护.此外,基于旁路攻击的研究则针对虚拟机间的非系统逻辑漏洞研究隔离与防护机制.服务的完整性主要指服务是按照用户意图真实执行的,而不是提供一个虚假的服务结果来欺骗用户.针对不同服务形式,完整性要求的侧重点各有不同:存储服务的完整性主要是数据在云端不被篡改,目前的数据完整性保护机制主要有数据持有性与可恢复性验证等审计手段,通过少量的标志性数据的存储完整性来评估整体数据集的存储状态,并对文件内容进行恢复;而对于以计算为服务内容的外包计算云服务,服务所得到的计算结果是否是按照用户要求真实计算完成的就成为完整性验证的目标.目前,交互式证明系统、概率可验证明系统等可验证计算理论研究都围绕外包计算云服务的新特性,形成新一轮研究热点.而针对实际应用问题,以大规模线性计算、海量数据处理为代表的计算结果验证研究也进一步展开;在系统底层,虚拟机的执行验证成为研究重点,目前通过可信计算等技术,对虚拟机的行为进行验证,控制虚拟机按照用户的要求执行.目前的服务可信性研究技术主要集中在数据存储、大规模计算以及基础计算环境(即虚拟机)的外包服务中的安全可信问题.下面,就对这3类服务的可信技术进行分析与总结.

  4.1可信数据存储外包

  数据外包至云上存储,使对数据的控制权从用户转移到了服务方.此时,要求云存储服务满足两个基本的安全目标:机密性与完整性.

  数据机密性主要指数据的内容只能被数据拥有者授权的用户才能访问,其他用户以及服务的提供者都无权访问数据.由于数据保存在服务方,用户无法获取服务方对数据的使用情况,因此,主要依靠密码学的方法来保护数据的机密性:用户首先对数据加密,然后以密文形式保存在云服务方.为了防止服务方在访问控制决策中的欺骗问题,对数据的访问控制也主要通过密码学来完成.

  数据完整性主要指服务方对用户数据的任何未经授权的修改都能被用户发现.传统的完整性保护方法主要通过基于密码学的校验机制等,但由于云存储的数据量巨大,很难对所有数据计算校验和,因此针对云存储的数据完整性多基于零知识证明或概率验证的手段,对部分存储数据进行取证,以高置信度来保证数据存储的完整性.此外,由于云上的数据主要以密文形式存储,在数据的利用方面,如何检索密文信息成为重要的研究问题.

  4.1.1数据确定删除

  云计算环境下,为了保护用户的数据隐私不被泄漏,数据往往以加密的形式保存在云上.然而,当用户要求对文件进行删除时,云服务方可能并未完全移除数据的所有副本,一旦数据的密钥不幸被泄露,或者随着时间推移,服务方获得更强的解密能力或更多的相关信息时,数据隐私的泄露则成为可能.因此,需要通过技术手段来保证存储在服务方的数据确定被删除.

  为了解决存储在服务方的数据确定删除(DataAssuredDelete)问题,Perlman[3]提出了基于时间的文件确定删除技术,对文件使用datakey加密,然后再使用由独立的密钥管理服务管理的controlkey对datakey进行加密.由于controlkey仅具有一定的有效期,当时间超期以后,controlkey将被删除,从而使得datakey以及文件内容都无法被解密.在此基础上,Geambasu等人实现了基于时间的文件确定删除原型系统Vanish,将秘密共享技术与大规模的广域分布式Hash表(DistributedHash138计算机学报2015年Table,DHT)相结合,通过DHT的动态性来实现一定期限后的数据确定删除.在对数据进行加密封装时,首先使用随机的数据密钥K加密,然后利用门限秘密共享(thresholdsecretsharing)技术将K分割为N个片,保存在DHT的N个节点中,用户在解密时只需获得其中m个分片即可对数据进行解密.为了实现更细粒度的确定删除,Tang等人设计实现了基于策略的文件确定删除存储系统FADE(FileAssuredDeletion).系统为文件关联一个原子文件访问策略,每个原子策略对应一个controlkey,所有controlkey由密钥管理者进行管理.加密文件使用的datakey由策略对应的controlkey进行加密,如果某个controlkey被作废,则相应的datakey与文件内容均无法解密,从而达到安全删除.王丽娜等人根据云存储的海量数据特性,提出了一种适于云存储系统的数据确定性删除方法.该方法首先通过密钥派生树组织管理密钥,然后利用秘密共享以及DHT网络实现密钥的定期删除,有效解决云存储中海量数据造成的密钥管理难题.

  4.1.2数据可恢复证明与数据持有证明

  在云存储的环境中,用户如何判断数据的完整性成为难题.由于数据存储规模巨大,用户不可能将数据下载后再验证其正确性,因此,数据可恢复证明与数据持有证明主要研究如何在取回很少数据的情况下,以高置信概率判断远端存储的数据是否满足完整性要求.

  数据可恢复证明(Proof-of-Retrievability,POR)由RSA实验室的Juels与Kaliski首先提出,该方法基于零知识证明的思想,由存储服务方(证明者)向用户(验证者)提供证据证明其文件被完整地保存,用户可以恢复出完整的文件.在该方法中,证明者与验证者都不需要了解整个文件的内容,符合云存储服务中数据海量分布式存储的特点;Shacham等人针对Juels-Kaliski模型中任意对手的威胁模型设计了提供完全证明的POR机制,并利用同态加密的特性减小验证交互信息的长度;Dodis等人对POR问题的使用边界等特性进行了更深入的分析与讨论,并针对不同的特性设计接近最优的POR机制.数据持有证明(ProvableDataPossession,PDP)由Ateniese等人提出,通过概率分析的手段对外包至云上存储的数据随机采样,生成数据持有性相关证据,由用户保留.在验证阶段,用户使用元数据向服务方发起挑战,通过查询这些数据是否在服务方正确存储来以一定的置信度证明服务方是否正确持有数据.由于PDP机制主要针对静态存储的数据,Erway等人设计了动态数据持有证明(DPDP)框架,支持对存储数据的可证明的动态修改.Curtmola等人则针对云存储系统中普遍使用的多副本存储技术,提出了多副本PDP验证方法MR-PDP.

  4.1.3可信访问控制

  外包存储的数据以密文形式保存在服务方,数据拥有者在将云上的数据共享给其他用户时,希望能够对这些用户的访问行为加以控制,例如对个人健康数据的共享时,来自不同机构的用户对数据具有的访问权限也不同.由于无法信赖服务商是否忠实地实施了用户定义的访问控制策略,因此,现有研究通过非传统访问控制类手段实施数据对象的访问控制.

  基于属性的加密(Attribute-BasedEncryption,ABE)机制为对加密数据的访问提供了一种基于密码学的控制途径.该机制允许数据的拥有者根据属性对数据进行加密,只有符合密文属性要求的用户才能解密消息,从而在区分用户群体的基础上保证数据机密性,达到对数据进行访问控制的目的.最初提出的基本ABE机制仅能支持门限访问控制策略.为了表示更灵活的访问控制策略,学者们进一步提出密钥-策略ABE(KP-ABE)和密文-策略ABE(CP-ABE)两类ABE机制.在将ABE应用到云存储的访问控制上时,考

  虑到数据拥有者的计算能力有限,Yu等人将KP-ABE机制与基于代理的重加密机制相结合,提出了细粒度可扩展的云存储访问控制机制,允许拥有者将访问控制决策以及密钥属性更新所带来的大部分计算开销分布到云上完成,在不损失数据机密性的前提下,大大降低了访问控制机制给数据拥有者带来的计算开销.孙国梓等人提出一种基于CP-ABE算法的密文访问控制机制,并从访问权限控制及访问控制体系结构两个方面进行研究.洪澄等人则重点解决访问控制策略的动态性带来的数据重加密问题,在基于属性的加密基础上提出了基于秘密共享的密文访问控制方法HCRE(HybridCloudRe-encryption),将重加密过程转移到云端执行,从而降低权限管理复杂度,实现高效的动态密文访问控制.

  4.1.4密文检索

  云计算环境下,数据以密文形式存储在云上,如何对这些密文数据进行搜索,发现用户想要的信息成为必须要解决的问题.传统的可搜索加密技术允许用户将密文数据作为文档,根据关键字进行搜索,以获得感兴趣的内容,主要分为对称可搜索加密(SymmetricSearchableEncryption,SSE)机制、基于公钥加密的非对称的可搜索加密(AsymmetricSearchableEncryption)等,但这些技术主要基于密码原语开发,将其应用于云中的大规模数据的高层检索时,将极大程度地影响系统的可用性.

  为了实现更加灵活易用的检索功能,使搜索任务能够适应现实世界的搜索需求,学者们提出了对密文数据的合取关键字搜索(Conjunctivekeywordsearch),允许用户对搜索任务定义多个关键字,搜索结果遵循“all-or-nothing”原则,只返回满足所有关键字的结果.合取关键字搜索技术的密码原语机制带来很大的计算或通信代价.为了更进一步增加检索的灵活性,出现了谓词加密机制(Predicateencryption),支持关键字的合取与析取搜索,可以潜在地支持任意的查询类型,包括CNF/DNF范式,但是需要指数级的复杂度.此外,为了增加搜索结果的准确性,分级搜索(rankedsearch)技术对搜索结果进行排序,总是返回与关键字相关度最高的结果,降低了网络开销,更符合云计算pay-as-you-go的特征.为了更贴近明文检索的用户使用习惯,Wang等人提出了基于相似度的检索,通过对给定的文档集合构建相似度关键字集合,为用户实现更为高效的检索机制.

  以上的搜索技术主要针对数据的机密性进行保护,同时,在搜索的过程中,用户所使用的关键字、转换成的陷门(trapdoor)以及搜索的结果都涉及到用户的隐私.因此,在利用加密机制保护数据机密性的基础上,对数据的搜索行为的隐私保护也产生了一系列研究,分别针对基于公钥机制的谓词隐私、多关键字分级检索、相似度关键字检索等方面进行搜索行为隐私保护,并且结合实际的应用案例,研究层次式授权搜索能力以及图结构数据搜索等实际问题中涉及的隐私保护问题.

  4.1.5分析与小结

  云存储是当前的热点云服务.用户的数据保存在云上,各项研究致力于保证云上存储信息的机密性、完整性以及对数据的可信利用.下面,对上述技术进行总结.

  针对云存储的数据安全的研究主要分为数据存储的安全以及在此基础上如何对数据加以利用两个方面.用户对云服务方是否会利用特权来获取数据表1可信数据存储外包技术比较信息或破坏数据完整性成为最大的怀疑,因此,对云服务的信任预期为最低预期,用户自主采用数据加密来保护数据信息安全,并且在设计密码算法时重点考虑加密数据的利用,保证这些数据在被使用的过程中不会造成信息的泄露,并且要保证服务方真实可靠地按照用户的意愿执行.

  然而,可信云存储研究仍存在不足.目前,云存储服务的数据机密性研究主要针对静态存储数据,采用加密等方法进行隐私保护,数据在云上仅作为档案来保管,并不参与其他的计算.但是随着云服务的一体化架构逐步形成,很多位于上层的云服务可能直接使用云存储的数据进行计算.这样,在设计数据存储机密性保护方案时,还需要考虑该数据在应用中是否能够参与计算,并且在计算过程中不泄露数据隐私.静态数据隐私保护技术在解决数据的动态应用隐私问题方面存在不足,因此,针对动态数据的隐私保护还需要进一步研究.

  4.2可信计算外包

  在云计算环境中,用户的计算任务被外包至云上完成.这一过程可能带来两个问题,首先,具体的计算过程用户不可控,而由于服务方追求商业利益等原因,导致计算结果的可信性低.由于用户的计算能力往往较弱,如何使用户能够对服务方反馈的计算结果进行验证,是保证计算完整性的关键;其次,外包至云上计算的任务可能涉及到敏感的数据,例如国家机密数据、商业机密以及受各种法规保护的个人信息等,如何在对这些数据操作的同时保护数据的隐私,成为必须要解决的问题.因此,针对可信计算外包的工作主要分为了计算验证与隐私保护两个方面,在计算理论、具体科学计算问题以及计算机制等各个层面均有研究.下面,就分别从这几个层面介绍当前的研究工作.

  4.2.1计算理论研究

  在计算复杂性研究领域,对于计算外包的可信验证问题主要集中于解决对于任意函数的计算验证.交互式证明系统中,通过验证者(Verifier)与证明者(Prover)的博弈过程,使验证者能够判断证明者是否正确完成了计算.这类问题一般假设验证者具有多项式时间确定性图灵机计算能力,而证明者则具有无限大的计算能力.概率可验证明(ProbabilisticallyCheckableProofs,PCP)系统中,证明者仅需向验证者提供一个证据,由验证者在其中随机验证,但可能导致PCP系统的证据长度超出验证者的处理能力.最近,Goldwasser等人提出的证明系统可以在接近线性时间内验证任意的多项式时间的计算,降低了系统验证开销.由于PCP系统的性能开销巨大,实现困难,Setty等人则实现了基于PCP的论证系统PEPPER,通过对该系统的设计、实现以及评价工作,说明基于PCP系统也可以以较小的性能代价在实际系统中实现.为进一步减小验证开销,Cormode等人针对数据流提出证明系统,该系统中验证者无需保存问题相关的所有输入,而是将数据按照上传顺序等拆分成数据流,通过数据流的变化,动态地验证证明者的计算是否存在错算或漏算,该方法验证者方的存储开销与通信开销为对数级开销.

  由于外包计算的内容可能涉及到用户的隐私,因此完成计算的同时必须保护隐私.同态加密(homomorphicencryption)允许证明者以密文的形式完成计算,从而防止用户的数据隐私泄露.Gentry最近的工作成果:基于理想格的全同态加密使得理论研究向实际的应用更近一步.Chung等人基于全同态加密机制设计了安全的外包计算验证机制,将验证的开销分为在线开销与离线开销两个阶段,将大部分的验证开销分布在离线阶段,从而换取在线操作的高效完成;Gennaro等人则在此基础上,在外包计算之前对数据进行预处理,通过将加密电路(garbledcircuit)与全同态技术相结合,在完成对计算结果验证的同时,还实现了对输入数据及结果的隐私保护目的.

  4.2.2大规模线性计算

  由于同态加密系统尚处于理论研究阶段,因此在实际应用中,学者们往往从具体的计算问题入手,研究针对具体问题的计算外包的计算验证以及隐私保护问题.

  在大规模线性计算中,针对一般线性计算、线性方程组、以及线性规划的安全外包工作中,都将结果验证作为安全外包的考虑内容之一,利用线性计算的特点,针对服务方反馈的结果进行验证.并且,通过数学变换等技术,保护用户计算数据的隐私不会泄露.Atallah等人对大规模的线性代数计算外包进行研究,通过矩阵变换等方法,以矩阵乘为例设计安全外包计算模式,有效保护计算的隐私并抵御结果欺骗.该方法可以有效抵御多副本验证中的共谋问题,并且不需要加密等开销巨大的操作.Wang等人在大规模线性方程组的外包求解问题中,利用公钥机制的附加同态属性,允许用户在本地计算一个初始猜想,然后在云上进行逐步的迭代,获取达到近似精度要求的解,以此来保护用户数据的隐私,与此同时,还利用矩阵-向量乘的代数属性,对结果以批处理方式进行验证;在线性规划问题的外包求解中,Wang等人将线性规划的外包计算分解为公开LP求解和私有LP参数两个部分,公开的LP求解过程在云上完成,私有的LP参数则由用户来掌握.该方法首先将LP问题的用户私有数据形式化为矩阵与向量的集合,然后通过矩阵乘法、仿射映射等机制将原始LP问题进行任意转换,从而保护用户隐私信息.

  4.2.3海量数据处理

  在针对MapReduce海量数据处理的结果可信性研究中,主要分为内部环境验证和外部计算结果验证两个层面的研究:

  在内部节点计算结果验证方面,Wei等人针对开放式MapReduce计算环境中,来自不同资源拥有者的计算节点可能存在的计算结果不可信的问题,提出了基于多副本技术的完整性保护机制

  SecureMR,该方法使用多副本的方法对Map阶段的工作结果进行验证,只有所有副本的计算结果相同时才能将结果提交至Reduce阶段;在此基础上,Wang等人着重解决多Map副本的共谋问题,在计算模型中新引入了Verifier角色,对通过多副本验证的计算结果进行抽样复算,一定程度上防止多个副本的共谋欺骗行为;Xiao等人针对MapReduce平台中工作节点可能由于网络攻击等导致的计算结果欺骗问题,设计了一种可记录的MapReduce平台,利用可信的审计节点组记录MapReduce各阶段产生的结果,通过对各类计算结果的复算验证,发现存在欺骗的工作节点.在对整体计算结果的验证方面,Huang等人提出了基于水印(watermark)注入的方法来验证用户提交的作业是否被正确完成,在用户提交的作业中事先插入用于验证的水印,在作业结果提交后,验证事先插入的水印作业是否被正确处理,如果水印作业被正确处理,则以一定概率认为整个作业的处理满足完整性要求.

  在利用云平台进行数据挖掘的过程中,由于挖掘的数据集可能涉及用户的隐私,在处理过程中以及结果发布时,如何保护数据的隐私成为云服务需要考虑的问题.Roy等人设计实现了保护数据隐私的安全MapReduce平台Airavat,该平台在数据处理的过程中利用SELinux安全操作系统提供的强制访问控制策略,保护数据分析结果不会在Map过程中泄露;在Reduce阶段,平台通过统一的可信Reduce节点,对分析的结果进行差分隐私(differentialprivacy)处理,对用户数据的隐私进行保护.

  4.2.4分析与小节


  •   论文部落提供核心期刊、国家级期刊、省级期刊、SCI期刊和EI期刊等咨询服务。
  •   论文部落拥有一支经验丰富、高端专业的编辑团队,可帮助您指导各领域学术文章,您只需提出详细的论文写作要求和相关资料。
  •  
  •   论文投稿客服QQ: 论文投稿2863358778 论文投稿2316118108
  •  
  •   论文投稿电话:15380085870
  •  
  •   论文投稿邮箱:lunwenbuluo@126.com

联系方式

  • 论文投稿客服QQ: 论文投稿2863358778
  • 论文投稿客服QQ: 论文投稿2316118108
  • 论文投稿电话:15380085870
  • 论文投稿邮箱:lunwenbuluo@126.com

热门排行

 
QQ在线咨询
咨询热线:
15380085870
微信号咨询:
lunwenbuluoli