云存储平台下基于属性的数据库访问控制策略-黄保华.pdf

上传人:不*** 文档编号:129870 上传时间:2018-05-15 格式:PDF 页数:7 大小:1.78MB
返回 下载 相关 举报
云存储平台下基于属性的数据库访问控制策略-黄保华.pdf_第1页
第1页 / 共7页
亲,该文档总共7页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《云存储平台下基于属性的数据库访问控制策略-黄保华.pdf》由会员分享,可在线阅读,更多相关《云存储平台下基于属性的数据库访问控制策略-黄保华.pdf(7页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、第43卷第3期 计算机科学 V0143 No32016年3月 Computer Science Mar 2016云存储平台下基于属性的数据库访问控制策略黄保华贾丰玮王添晶(广西大学计算机与电子信息学院 南宁530004)摘要云存储是一种新兴的数据存储模式,具有低成本、高效、易用等特点。数据库的安全访问控制成为在云存储平台下数据库运行时不可忽视的问题。设计了一个带权重的密文策略属性加密(WCPABE)方案,并且提出了基于该加密方案的云存储平台下数据库的访问控制策略。通过引入属性权重概念,WCPABE可以动态反映数据库中各个属性的重要程度,增强数据库拥有者对数据库的访问控制;提出了3种基于WCPA

2、BE的访问控制策略;提出了WCPABE在云存储平台下的数据库加密模型,实现了云存储平台下对数据库的有效、安全的访问,增强了数据库安全性,同时解决了多用户私钥分发与管理问题。实验数据表明:WCPABE具有可行性和有效性,能使云存储平台下数据库拥有者对数据库访问控制具有更多样化的手段,增强了数据库的安全性。关键词数据库安全,基于属性加密,访问控制,云存储中图法分类号TP309 文献标识码A DOI 1011896jissn1002137X 20163032Database Access Control Policy Based on Attribute in Cloud Storage Platf

3、ormHUANG Bao-hua JIA Feng-wei WANG Tian-jing(College of Computer and Electronic Information,Guangxi University,Nanning 530004,China)Abstract Cloud storage becomes more and more popular in large scale Databases data store recently because it hasfeatures as low-cost,high efficiency,easy-to-useTo shift

4、 database from local to cloud storage server is still facing manychallenges,especially in access control of databaseWe designed a“Weight Cipertext-Policy Attribute-Based Encryption”(WCPABE)scheme and proposed a database access control policy based on WCPABE under the cloud storageplatforrru Through

5、introducing the concept of attribute weight,WCPABE can dynamically reflect each propertys important degrees in database and enhance the ability for database access contr01We proposed three kinds of access control strategies based on WCPABE,and proposed WCPABEs database encryption model in cloud stor

6、age platfom andachieved effective and safe access control for database,enhancing database security and solving usersprivate key problem in distribution and managementExperimental results show that WCPABE has feasibility and effectiveness and thedatabase owner has more diversified means of enhancing

7、security of the database under cloud storage platfomLKeywords Database security,Attribute-based encryption,Access control,Cloud storage1 引言2006年8月9日,Google首席执行官埃里克施密特(Eric Schmidt)在搜索引擎大会(SES San Jose 2006)上首次提出“云计算”(Cloud Computing)的概念。随着虚拟化、Grid技术、面向服务的体系结构、集群应用、分布式文件系统、网络安全传输等技术的发展,基于云计算的云存储应运而生1

8、2。通过各种云存储服务商,将数据库中的数据放到云环境下的企业也越来越多。目前已出现众多结合云存储与数据库的商业服务,国内方面有:腾讯的支持MySQL的云数据库,百度的支持MySQL、MongoDB、Redis的云数据库,阿里的云兼容MySQL、SQLServer、PostgreSQL的RDS,京东的JDS;国外方面有:在OpenStack平台上的Rackspace的MySQL托管服务,谷歌的Cloud Datastore,亚马逊关系型数据库服务(RDS)等等。将数据库与云存储相结合带来如下4点优点。(1)海量的数据存储和易扩展性:可以实现数据库存储容量为PB(Petabyte)级甚至EB(Ex

9、abyte)级的数据的存储。(2)抗故障性:当部分机器因不可抗拒因素发生故障时,整个数据库系统通过内部的调配机制,仍可以保证用户使用正常的数据库服务,不会明显地影响用户使用。(3)高性能、快响应:数据库系统通过对海量的数据优化存储结构,进一步提高性能和检索效率、增大网络吞吐率、减少响应时间。分布式的数据库存储结构使得最终用户获得更快的系统响应速度,改善用户体验。(4)绿色节能:数据库海量数据存储在数据中心系统中,并由有经验的数据库管理员统一维护,降低照明和温度控制等能源消耗,符合当前国家倡导的低碳经济与绿色计算的总体趋势。但是,将数据库外包到云存储服务器中3也带来了一系到稿日期:2015071

10、2返修日期:20151129 本文受国家自然科学基金(61262072)资助。黄保华(1973一),男,副教授,主要研究方向为信息安全等,E-mail:bhhuan966gxlz educn;贾丰玮(1989一),男,硕士生,主要研究为信息安全等;王添晶(1990一),女,硕士生,主要研究方向为信息安全等。万方数据列的数据安全性和隐私性问题,在访问控制方面将会面临如下两点问题:(1)第三方云存储平台环境的复杂性导致存储在云服务器上的数据库文件可能遭受到攻击者的恶意访问,对用户访问控制难度提升。(2)数据库所有者对数据库的控制能力受到限制,本地数据库通常采取用户身份的控制方式,通过对指定的用户给

11、予相应身份来管理数据库的访问权限。但云存储平台分布式服务器环境下,任意一处服务器被恶意攻击后,只需将其提升到管理员用户身份就可以直接获取整个数据库数据。因此,根据数据库的功能和数据结构,使用更高效和多样化的安全机制来提升云存储平台下数据库的安全性是必要的。对此,有效的解决办法之一是用户在将数据传输到服务器之前对数据库加密。然而数据存放的物理位置与用户使用数据库的位置分置,使用户的访问控制变得更为困难,加密后访问数据库用户增多时,用户私钥的高效管理与分配成为问题。2005年,Sahai和Waters开启了一种新的加密访问控制的研究方向:基于属性的加密(Attribute Based Encryp

12、tion)方案4。作者所提出的模糊身份(Fuzzy Identity)的概念是基于身份的加密5f8,在访问控制的方向则产生基于属性的加密的访问控制策略。基于属性的加密方案将身份加密中的身份化分成含有多个属性的集合,其基本思想是属性集合分别与用户分配的私钥和加密后的密文相关联,当且仅当密文的属性匹配用户私钥达到一个门限值时,用户才可以对该密文解密,否则解密失败。2006年,Goyal等人基于模糊的身份加密方案提出密钥策略的基于属性的加密方案KPABEE 9|,访问控制策略由一棵访问结构树控制且与用户密钥结合,将属性集加入加密过程中,使密文包含属性,仅当密文的属性满足密钥的访问控制策略时,密文才可

13、被解密。2007年,Bethencourt等人提出密文策略的基于属性的访问控制策略CPABEE”,密文与访问结构树相关联,访问结构实现“与”、“或”和“门限(k,n)”操作。Cheung等11改进访问结构,实现“与”和“非”操作,提出在标准模型下可证明安全的CPABE。2014年,Dalia”提出可搜索的CPABE加密结构,用户可委托搜索功能于第三方,而第三方无需解密密文。本文引入数据库属性权重概念,将表头属性的重要程度量化,提出了一种云存储平台下数据库的安全访问控制策略WCPABE。WCPABE采取多叉树的访问结构,将属性的权重结合到多叉树中的属性节点,提出了3种可选的WCPABE的控制策略

14、。通过实验证明了WCPABE的有效性与可行性。wCPABE使数据库访问控制手段增加,增强了数据库的安全性。2数据库属性权重21属性权重定义鉴于关系型数据库中表的特殊结构,每张表的表头都由若干属性构成,而根据各个表中储存的数据记录数目的不同,每个属性对于用户的重要程度也不同,可用属性权重量化不同属性的重要程度。属性权重定义:可数值化的某卵张表(,z1)中某一属性的重要程度。 】68 在数据库发送到云存储平台之前,对数据库以单表或多表的细粒度进行加密,属性权重的计算如下:当挖=1时,对一张表加密。因为该表表头中有些属性可以为空(null)。如表1所列,身高、体重可以是空值,对于表中每条记录并非必须

15、存在具体数值。那么,这两个属性就不需要拥有过大的权重。此时属性基本权重计算为:属性基本权重一该属性下存在记录数表中总的记录数其中属性权重的范围为o,1。如表1的权重计算过程为:学号权重=55=1,学号为该表主键,不可为空姓名权重一55=1,姓名不可以为空身高权重一25=04体重权重=45=08表1数据库表属性可为空的示例学号0102030405姓名田乙丙丁戊身高180175nullnullnull体重70806577null当行1时,对多张表合并加密。将竹张表属性合并作为多张表的属性,属性权重为单表对应属性的属性权重。对于单表合并时可能产生属性重复的情况,将所有出现重复属性的单表中该属性权重相

16、加,作为多表合并后的属性权重。这样属性权重大的属性意味着该属性在行张表中具有较高的重要程度。图1为每张数据库表属性权重计算后的结果,那么4张表合并后属性权重的计算过程为:学号权重一1+12,姓名权重一1+1+1+14,身高权重一o4+0=04,年龄权重一02+03=05,电话权重一0,性别权重一1。 圈噩圈受l属性】姓名1年龄I电话l l属性l姓名I学号l身高I区虱1百0 3蚵0医虱11封0l权重I 1 l权重l I_-_L_-_J_-_一-_L_J-_-_一图1 4张数据库表示例22基于属性权重可选的访问控制方案前面讨论了属性增加权重的必要性和属性权重计算方法,下面给出3种可选的访问控制方案

17、,可以使数据库拥有者对访问数据库的用户拥有更多的控制手段。221方案一:权重门限方案在数据库表头的众多属性中,不同的属性权重反映了相应属性的重要水平不同,数据库拥有者对数据库加密后要求用户拥有多个属性联合的密钥才能解密。对于重要属性,数据库拥有者重视程度会更高一些,因此有必要提升这样的属性在加密解密时的重要程度。权重门限方案的基本思想是通过将该表的属性与相应的属性权重返回给数据库拥有者,让数据库拥有者指定解密时属性权重的最小值limitweight,属性权重大于等于limitweight的属性称为“必要属性”。在解密时,必要属性在用户私钥中需要全部匹配。只要有一个必要属性没有匹配成功,则确定该

18、用户不具有解密权限,解密失败,解密过程终止,不需要继续判断剩余属性是否匹配,使得匹配过程中属性较多万方数据时,减少属性匹配次数。222方案二:指定权重属性方案数据库中可能会出现某些常见的属性,例如校园管理数据库系统中的教师ID号和学生ID号。这些属性会在多张表中出现,攻击者可以很容易地猜测出某些常见的属性,进而伪造私钥。指定权重属性方案的基本思想是数据库拥有者指定解密时哪些属性为必要属性。数据库拥有者可以指定不常见属性为必要属性,使攻击者无法轻易猜测。如同方案一中,必要属性在用户私钥中需要全部匹配。223方案三:特征属性方案允许数据库某张表具有可以代表该表特征、特色的与众不同的属性。譬如校园管

19、理系统数据库中某张表具有“国籍”属性(该属性可以为空)。“国籍”属性在数据库其他表中出现次数少,且在出现过的表中属性权重都比该表中的权重小,可以将“国籍”属性作为该表的特征属性。特征属性方案的基本思想是每次数据库拥有者对数据库进行增、删、改等操作后,都由加密系统对表重新加密,在加密系统中维护更新该数据库所有表的属性和权重信息。当数据库拥有者向加密系统提交需要加密的某rl张表时,加密系统不但返回给数据库拥有者按照权重值从高到低排列的属性,而且通过与数据库中所有表的属性权重信息作比较,选出在本表中属性权重值较高,而在其他表很少出现且出现时属性权重值低的某几个属性,作为本表的特征属性返还给数据库拥有

20、者。使数据库拥有者决定是否采用特征属性为解密时的必要属性。3 CPABE方案基于属性的访问控制策略CPABE(CipertextPolicyABE)加密方案是基于属性的加密方案,将待加密数据与访问结构直接关联,加密系统发布公钥,加密者设计访问结构,用户通过属性集合表示,用户能否解密密文的关键因素取决于密文所关联的访问结构与用户包含的属性是否匹配。下面对CPABE算法中用到的属性、访问树、满足访问树进行简要概述。假设S一A,Az,A。为全体属性集合,则用户分配的属性S是S的非空子集,所以属性总个数为灯的属性集最多将定义2”个不同属性集的用户。访问树描述一个访问结构,属性S7中的某一元素通过树的每

21、个叶节点表示,而将非叶子节点定义成一个关系运算符,即与、或和门限。满足访问树是指当用户属性集匹配访问树的访问结构即S7C2似,n2一一时,用户才可解密密文。CPABE算法主要包含4个组成部分:1)系统建立:加密者生成主密钥MK和公钥PK。2)加密明文:加密者用PK、访问结构T对明文M加密,生成对应的密文CT。3)生成私钥:用主密钥MK和用户属性集S生成私钥SK。4)解密密文:解密者用SK对密文CT进行解密得到明文数据M。4 WCPABE方案为了方便论述,下面各个过程和改进的算法中均以“权重门限方案”作为基础进行说明,另两个方案的过程与此基本一致,不再另作说明。41算法基础双线性型映射群:设G0

22、和Gl是阶为素数P的两个乘法循环群,g是G。的生成元,e:GoGoGl。双线性映射e具有如下性质:(1)双线性:对于任意“,vEGo和任意口,bEZ。,有P(扩,护)一P(“,可)”;(2)非退化性:e(g,g)1。如果Go中的群操作和双线性映射e都是高效可计算的,则称Go为双线性群。双线性映射e拥有对称性e(矿,矿)=e(g,g)。一e(矿,旷)。访问策略树T:访问策略树T代表一个访问结构,如图2所示,访问策略树丁的每个非叶子节点为一个门结构,由一个门限k:和该节点的孩子来描述;访问策略树丁中的每个叶子节点代表了一个属性,通过属性、属性权重和门限值k,一1来描述。门限值为k,(o砖numx)

23、表示非叶子节点z的孩子节点个数为nUmx:若非叶子节点描述树结构中的“OR”门,则k,=1;若非叶子节点描述树结构中的“AND”门,则t一起“豫。访问策略树丁有如下4个函数:parent(x)表示节点37的父节点;att(x)表示与节点z相关的属性;weight(x)表示节点z的属性权重值;index(x)表示节点z是其父节点的第几个子节点。图2访问策略树满足访问策略树:记L是访问策略树T的一棵以节点z为根节点的子树,访问策略树T以节点R为根节点,即丁=R。若一个属性集合s满足一棵子树L,则记为L(s)一1。L(s)的计算为递归过程:假如37是一个非叶子节点,则分别计算z的全部子节点z的T:(

24、s)值。当且仅当至少k:+个子节点的t(s)一1时,t(s)一1;如果z是一个叶子节点,将z的属性权重与属性权重门限limitvaeight进行比较:如果weight(x)limitweight,该节点为非必须属性,若att(x)S,则t(s)一1,否则L(S)=0;如果weight(z)limitzoeight,则节点z为必要属性,若att(x)5,则t(s)一1,否则Tso,停止计算其他节点,不满足访问策略树T。42算法描述本文提出的带权重的基于密文策略的属性加密方案(Weight Ciphertext-Policy Attribute-Based Encryption,WCPABE)由5

25、个阶段组成:系统建立(Setup)、加密(Encrypt)、密钥提取(KeyGen)、子密钥分配(Delegate)、解密(Decrypt)。Setup:系统输出公钥PK和主密钥MK。运行双线性 】69 万方数据Diffie-Hellman(Bilinear Diffie-Hellman,BDH)参数生成器,产生两个阶为素数q的群Go和Gl,g为Go的生成元,双线性映射对e:GoGoG,随机数口,卢z,。生成公钥和主密钥如下:PK=Go,g,一矿,f=91旭,e(g,g)。MK=(口,旷)Encrypt(PK,M,T,limitweight):系统输入公钥PK,明文M,访问策略树T,属性权重门

26、限limitweight;系统输出密文CT。根据访问策略树丁加密消息M。访问策略树T中用二进制串描述的属性通过哈希函数H:0,1+一G0映射为随机群上的一个元素。为T中每个节点工(包含叶子节点)选择一个多项式吼。从树的根节点R开始,自上而下选择多项式。节点z的多项式q,的度d,比它的门限值k,小1,即以一缸一1。首先,算法从根节点R起始选择随机数SZ。,并设置qR(o)一s。然后,算法随机选择多项式gR上的dR个点来完全定义啦。最后,对于其他的顶点z,令ClR(O)一q阳。如,(index(x),随机选择其他以各顶点来完全定义q,。设T中所有叶子节点的集合为y,那么根据给定的访问策略树T计算密

27、文:CT=(丁,C=Me(g,g)“,C=h5,limitweightVyEY:G一,G 7一H(att(y)qy。)KeyGen(MK,S):系统输入属性集合S;系统输出被S标记的密钥。首先选择随机数rEZ。,然后对每一个JS选择随机数r,Z。最后,计算出私钥:SK=(Dg。h坩,VJES:Dj一H(j)5,Dj=go)Delegate(SK,S7):系统输入私钥SK和用户属性集S 7;系统输出用户密钥SK7。根据已有属性集S的密钥SK生成另一个集合S 7(s7S)的密钥。算法为s7中的每一个元素K随机选择一个值r 7(r,EZ,),子密钥SK7生成过程如下:SK7一(D7一Dr,V是E S

28、7:玖7=现g?H(矗)飞,取7=ng飞)Decrypt(CT,SK):系统输入密文CT和用户私钥SK;系统输出明文消息M。解密过程同样也为递归过程。定义中间函数只=DecryptNode(CT,SK,z)。若weight(x)limitzteight,该节点属性为必要属性。设i=att(x),若iS(S是密钥SK对应的属性集合),那么计算过程如下:FE(D,C)。一E(Dl 7,e 7)一!芷:旦堕!吐旦 e(gi,H(i)庐”)一P(g,g)”,”如果iS,则不再继续解密,解密失败。若weight(x)limitweight,该节点属性为非必要属性。如果iES7,E计算过程不变;反之,如果

29、i睡S,定义tj_。对于非叶子节点的情况,定义拉格朗日系数厶siEZ,s是集合Z p中的元素:厶s(z)一=!。中间函数E计Jt3,J“ J算如下:对于节点z的所有子节点2,计算FzDecryptNode(CT,SK,z)。选择k:个F:j_的节点组成集合S。如果找不到这样的集合S,则R一上,否则计算过程如下: 70 E一S-。”一:嚣,(P(g,g)“如)f沙一:II)(P(g,g)7。d砌2l驰一。舀,)8(g,g)”咖卜铂一P(g,g)qo其中,iindex(z),S,7一index(z):zES,在定义了DecryptNode函数之后,定义解密算法。算法首先计算FR,R是访问策略树T的

30、根节点,如果S7满足访问策略树T,解密出消息M:卧DecryptN煎ode篇CT酒SK丽)。” ( 。 。r)7=溯糟)一C,(世媒)eLgg,一M5云存储平台下数据库访问控制策略模型51控制策略模型在云存储平台下,数据库存储服务通过互联网实现数据库上传、访问、备份、共享等功能。云存储平台下基于WCPABE的数据库访问控制模型由数据库拥有者、云存储平台、加密系统、用户组成,如图3所示。数据库拥有者:数据拥有者使用公钥PK、访问策略树和属性权重门限limitweight加密数据,上传密文到云存储平台。云存储平台:云存储平台通过网络提供数据存储和访问服务。云存储平台是半可信的第三方,存储加密的数据

31、库,但也有可能想要获取数据明文。加密系统:加密系统负责整个加密算法的计算和密钥的分配,为用户分发属性,获取数据库属性及属性权重。本方案中假设加密系统为完全可信的第三方。用户:用户为数据库的最终使用者,从云存储平台下载密文数据,解密得到数据库数据明文。薹;=诺糯有舌 互存?靖百 胃4图3云存储平台下基于WCPABE的数据库访问控制模型云存储平台下基于wCPABE的数据库访问控制模型包括以下5个过程。(1)准备阶段:加密系统生成公钥PK和主密钥MK,将公钥PK发送给数据库拥有者Onrnet-。(2)加密过程:数据库拥有者对需加密表计算属性权重,将表的属性集S和属性权重集w发给加密系统,数据库所有者

32、根据属性集s和属性权重集w,决定访问策略树T、权重门限值limitweight,用公钥参数PK、访问结构树T、权重门限值limitweight加密该表,生成密文CT,传输到云存储平台。(3)密钥生成:加密系统用主密钥MK、表属性集s生成私钥SK。万方数据(4)用户私钥分配:根据用户分配的属性S7生成用户私钥SK 7,将用户私钥SK7发送给用户User。(5)解密过程:当接收者接收到密文C1、后,使用用户私钥SK7解密密文。当用户私钥SK7中包含的属性满足了密文的访问策略树丁,且权重大于权重门限limitzueight的必要属性都存在时,解出明文,恢复出被加密的表Table。为了保证加密系统中属

33、性分配过程的安全,Chase等13提出多属性机构方案,每个属性机构仅生成一部分属性对应的属性私钥,用户私钥需要多个属性机构联合产生,解决了密钥托管问题。52策略分析本文将WCPABE算法实施于云存储平台下数据库加密模型。数据库拥有者使用WCPABE加密数据库得到密文并传输到云存储平台,用户使用用户密钥对云存储平台中加密存储的数据库进行相应的访问操作。对该控制策略分析如下。(1)通信安全:数据库的数据以密文的方式传输,防止在传输过程中被窃取、第三方不可信云存储服务提供商对数据库的访问篡改。(2)访问权限:采用加密算法和数据库表头属性结合的方式,可以有效防止用户越权访问。加密系统为不同用户分派不同

34、权重属性的属性集,指定用户的访问范围。(3)密钥分配:加密系统使用主密钥生成不同属性集的用户私钥,使得数据库拥有者加密数据库后可以离线,由加密系统负责给用户分配私钥,解决了用户私钥分发的问题。(4)算法效率:使用原CPABE方案解密时要递归匹配所有的访问策略树节点,而使用WCPABE方案时,在用户密钥的属性匹配访问策略树过程中,若必要属性未在用户密钥中出现,则不用继续匹配访问策略树的其他节点,从而迅速被系统认定解密失败,提高解密失败情况下算法效率。(5)抗合谋攻击:加密系统集中管理用户密钥,在密钥更新时,加密系统只需重新为用户指定一组属性并且分配一个新的属性密钥。用户被撤销时,加密系统更新访问

35、策略树,致使撤销用户无法继续访问,用户之间的合谋攻击无效。方便了用户密钥的更新与撤销。(6)空间存储:在物理存储上,由于增加了权重数值,使得密文的长度增加,但对于正常情况下的数据库表中数据的数量级影响微乎其微,用户私钥的长度并没有改变。6 WCPABE分析与仿真61 wCPABE特点与优势对比原CPABE方案,本文提出的WCPABE的优势特点总结如下。(1)有效区分加密时不同属性的地位在多数据库表加密时,因为表头属性数目将到达很大的数量,部分属性的有无在数据库使用者看来将非常重要,相反,一些属性在数据库中是可有可无的,因此区分加密时所采用的数据库表头众多属性的主次地位是有必要的。本文的WCPA

36、BE方案将属性权重的概念引入到访问策略树的设计中,通过权重的计算,使得属性的地位与数据库表头属性和表记录数目相关联,权重门限方案中属性权重超过权重门限的为必要属性,必要属性在解密时起到了决定性的作用,突出了不同属性的主次地位。解决了CPABE方案中所有属性节点在访问策略树中地位相同的问题。(2)提高解密失败时算法效率针对用户私钥解密时需要递归匹配访问策略树中的所有属性节点的情况,WCPABE的权重门限方案在匹配访问策略树时,一旦出现必要属性匹配失败的情况,则立即停止后续所有属性节点的匹配计算过程,直接认定解密失败,从而加快解密失败时的计算速度,提高算法效率。(3)加强控制手段,有效区分用户WC

37、PABE方案为用户分配带有权重的属性集,较高级别的用户将分配到权重较大的属性集合,相反,低级别用户分配到权重小的属性集,从而通过不同级别的用户获得的不同权重属性集,影响解密时的访问策略树匹配,有效区分了用户级别,增强了用户控制方式。62 WCPABE性能仿真实验环境:处理器为Intel i54200U,内存为4GB,操作系统为Windows 7,数据库版本MySOL Server 56,开发语言Java,使用jPBCl20库1“。实验采取本地方式测试,忽略数据在分布式网络中存在的传输延迟,对本文51节提出的云存储平台下基于WCPABE的数据库访问控制模型进行部分修改,采用属性权重门限方案,实验

38、由下列5个阶段组成。(1)预准备阶段setup:加密系统连接数据库;生成公钥和主密钥。(2)密钥生成阶段keygen:获取待加密表的表头属性集,计算每个属性的权重;生成主密钥。(3)数据加密阶段ene:通过数据库的备份操作获取待加密表备份文件,确定权重门限和访问策略树;加密文件获得密文。(4)密钥分配阶段delegate:确定子属性集;生成被子属性集标记的用户私钥。(5)用户解密阶段dec:解密密文,获取明文。实验结果如下:图4一图6为WCPABE随数据库中可变因子变化的各个加密阶段的耗时情况,图7一图9为原CPABE与本文wCPABE的耗时对比情况。一keygo一dedegate訇-I 十万

39、条记录以下各阶段耗时随记录数目变化的情况驾5百万条记录以下各个阶段耗时随记录数目变化的情况 171 万方数据m40 5070帅属性鼓目(个)羁7本文方案与原CPABE总耗时随表属性数目变化的情况12001000800点匿警4002000-一奉丈方搴算密戚功卜CPABE方寡算击成功lO30们50印70舯属性数目(个)图8本文方案与原CPABE解密阶段耗时随表属性数目变化的情况一:占匡智100050加3070如记录数目(万)一奉支方搴一CPABE方搴图9本文方案与原CPABE加密阶段耗时随表属性数目变化的情况图4、图5示出随着数据库待加密表中记录数目的增加,各个阶段的耗时变化情况(实验时数据库待加

40、密表表头的属性数目设定为5)。实验结果说明:WCPABE的加密过程中,数据库中记录数递增单位为万,耗时无明显变化;当数据库中数据记录数递增单位为十万时,耗时变化比较明显,主要原因是keygen过程中计算属性权重时对数据库总记录数的查询和每个属性的记录值的查询,因此记录查询导致keygen耗时与记录数呈线性关系。图6显示随着分配用户私钥属性的个数增加,各个阶段的耗时情况(实验时数据库待加密表表头的属性数目设定为30,此时子私钥属性个数的范围为030)。实验结果说明:分配用户私钥属性数目逐渐增加时,分配处理时间逐步趋向于主密钥的生成时间。这与预期相符,因为当用户子密钥分配全部的属性时,相当于把主密

41、钥分配给用户,主密钥具有全部属性和权重的信息。对比原CPABE方案101的总耗时,结果如图7所示,WCPABE增加了更多的访问控制手段,但并未增加系统负担,总耗时基本与原方案一致。对于解密阶段,结果如图8所示(实验时数据库待加密表表头的属性数目变化范围为1090,设置子私钥中属性数目和表头的属性数目相同,即每次都将所有属性全部分配给用 】72 户子私钥,这样可以使得该阶段耗时变化明显,利于观察分析),因为用户密钥中的属性需递归匹配访问策略树,所以当用户私钥解密成功时,随访问策略树的属性数目增加,匹配耗时增加,且WCPABE与原方案解密耗时基本一致;当用户私钥不满足访问策略树时,WCPABE方案

42、由于增加了属性权重,当且仅当有一个属性不满足访问策略树的必要属性则立即停止后续匹配,判定为解密失败,因此它比原CPABE方案更快地完成访问策略树匹配,减少了解密时间和系统性能消耗,具体解密时间根据用户未匹配私钥属性在访问策略树中的位置而定。对比原CPABE方案101的数据加密阶段,结果如图9所示,由于数据读取过程是将MySQL表与权重门限进行加密运算,因此数据表中的记录数目是影响数据读取耗时的主要因素。实验结果说明:本文方案增加属性权重后与原CPABE耗时基本一致。结束语本文分析云存储与数据库的现状,基于密文策略的属性加密方案,提出了一种云存储平台下对数据库具有灵活访问策略的带权重的密文策略的

43、属性加密方案WCPABE;提出了云存储平台下数据库加密模型;在wCPABE方案的基础上提出3种可选的控制方案。针对原CPABE方案解密需要递归匹配所有的访问策略树节点、每个节点属性均有同等地位、用户访问控制手段单一等问题,本文将属性权重与数据库表头的属性和记录数相关联,动态反映数据库中每个属性的重要程度,使得云存储平台下数据库拥有者对数据库具有多样化的访问控制手段,更加适合在云存储平台下多用户访问时保证数据库数据的安全。改进算法的安全性与原CPABE相同,能确保数据库的数据安全。参考文献1Krutz R L,Vines R DCloud security:a comprehensive gui

44、de tOsecure cloud computingMIndianapolis,IN:Wiley Publishing,2010:35823 Toosi A N。Calheiros R N,Rajkumar B Interconnected cloudcomputing environments:challenges,taxonomy,and surveyJACM Computing Surveys,2014,47(1):1473Zhu Qin,Yu Shou-jian,Le Jia-jin,et a1Research on SecurityMechanisms of Outsourced

45、DatabaseJComputer Science,2007,34(2):152156(in Chinese)朱勤,于守健,乐嘉锦,等外包数据库系统安全机制研究J计算机科学,2007,34(2):152-15643 Sahai A,Waters R Fuzzy Identity-Based encryptionMAdvance in Crypt0109y-EUROCRYPT 2005Berlin,Germany:Springer-Verlag,2005:5575575Boneh D,Boyen x Efficient selective Identity-Based encryptionwit

46、hout random oraclesJJCryptoogy,2011,24(4):6596936Boneh D,Boyen x Efficient Seleetive-ID secure Identity-Basedencryption without random oraclesMAdvances in Cryptology-EUROCRYTP 2004Switzerland:Springer Berlin Heidelberg,2004:2232387Boneh D,Franklin眦Identity-Based encryption from the weilpairingJSIAM

47、Journal on Computing,2003,32(3):5866158 Baekes M,Gagn M,Thyagarajan S A KFully secure Inner-万方数据Product proxy Re-Encryption with咖tant size dpherte讯CSCC15Singapore:ACM,2015:31409Goyal V,Pandey O,Amit S,et a1Attribute-Based encryptionfor fine-grained access control of encrypted data Ec13thACM Conferen

48、ce on Computer and Communications SecurityAlexandria,VA,United states:ACM,2006:89981,10Betheneourt J,Amit S,Brent WCiphertext-policy attribute-based encryptionl,CfIEEE Symposium on Security and Privacy,2007(SP07)Berkeley,CA,United states,2007:321334113 Cheung L,Newport CProvably secure ciphertext policy ABEc14th ACM Conference on Computer and CommunicationsSecurityAlexandria,Virginia,USA:ACM,2007:456465r12Khader DAt

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 研究报告 > 论证报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com