当前位置:首页 期刊杂志

基于可信第三方的数据安全存储方案

时间:2024-05-04

宁子岚,王成,李俊峰,朱彦蓉,孔垂宇婧

(湖南农业大学理学院,长沙410128)

基于可信第三方的数据安全存储方案

宁子岚,王成,李俊峰,朱彦蓉,孔垂宇婧

(湖南农业大学理学院,长沙410128)

云计算中数据的安全存储是制约云发展的重要问题之一。针对当前云存储中的安全问题问题,提出一种基于可信第三方云存储方案。该方案将数据存储和用户个人信息进行分离管理,实现对用户身份信息的保护。同时将数据分割混淆处理后进行分散存储,避免进行复杂的密钥管理。

0 引言

云计算[1]作为近年来研究与应用领域的热点话题,被大多数IT企业和业内人士认为是下一代计算机网络技术的核心应用架构.云计算因其强大的计算能力、高可靠性、按需提供服务、降低IT投入成本等特点,受到政府和信息产业界的大力倡导。虽然云计算发展迅速,但是云计算的数据安全问题也面临着严峻的挑战。2011年2月发生于亚马逊的宕机事故除了导致许多公司的服务中断外,还致使0.07%的用户遭遇到数据丢失。同年3月谷歌Gmail系统发生故障致使约120000用户的联系人、邮件、文件夹及其他个人设置信息发生暂时性丢失。2011年10月,阿里云服务器出现磁盘错误,在维护过程中执行重启操作,导致TeamCola公司数据丢失。2012年8月,盛大云声明称由于一台物理服务器磁盘发生损坏,导致个别用户数据丢失,是用户对云的灾备机制产生巨大质疑。数据安全已经成为制约云计算发展的重要问题之一。

国内外研究者对云存储安全展开了许多研究.文献[4]提出利用椭圆曲线加密对存储在云端的数据进行加密处理。文献[5]提出利用对称加密算法和完整性校验机制保障数据机密性、完整性。文献[6]提出一种云环境中外包数据的安全存储和访问控制方案。文献[7]将密钥存储于第三方,实现密钥和密文的隔离存储。上述文献都针对云存储中用户隐私保护的密钥安全提出一系列解决方案,但都存在密钥管理复杂,无法保证系统效率等问题。

笔者提出一种基于第三方信任机构的隐私存储方案。该方案无需进行复杂的密钥管理。通过第三方的引入,对用户信息与数据进行分离存储加强对用户的隐私保护。同时,基于数据分割理论[8]的数据保护方法有效提高数据保护的效率。

1 基于可信第三方数据存储方案

在云环境下,是否安全是用户使用云服务的一个重要考虑因素,事实上云存储服务器会经常受到外界的攻击,攻击者企图破坏或窃取用户数据信息。我们假设云服务提供商是半可信任的:一方面云服务提供商会尽量与用户配合,对数据提供安全可靠的存储服务;另一方面当数据发生泄露,云服务商会极力掩饰出现的安全事故。在这样的安全假设下,用户必须采用安全手段保证其用户数据在云端的正确存储,并能够获知云服务提供商是否出现安全事故.在此假设基础上,本文引入可信第三方设计一种隐私保护的云存储方案。

方案借鉴Google文件系统(GFS)存储框架[9]。一个GFS集群是由一个中心服务器(Master)和若干存储服务器(Chuck Server)构成。Master主要负责管理文件系统的命名空间以及客户端(Client)对文件的访问,Chuck server主要负责存储数据.基于GFS的基本架构,本文提出的存储方案包含三类实体:客户端(User)、云端存储服务器(Cloud Storage Server,CSS)和第三方信任服务器(Trusted Third Server,TTS)结构如图1所示。TTS由第三方信任机构进行管理,TTS服务器中存放了用户的个人信息,能够对用户进行身份认证,是User和CSS之间通信的媒介。CSS用来存储用户的主要数据,由云服务商进行管理。User是需要将大量数据存储在云端的用户,需要依赖云服务商存储维护数据并提供各种服务。

图1 可信第三方存储框架

1.1 隐私数据分割机制

本方案对数据不再进行加密存储,而是将数据进行分割存储.数据预处理算法:

将数据Data划分为n个长度的相等的片段,d1,d2,…,dn,每部分长度为 L。

选择有限域Zp,p>2L,且为大素数,用隐私分割法将 di分割成 k块(ri1,ri2.,…,rik),其中 ri1,ri2....rik-1为有限域Zp的随机数,故满足均匀分布。

计算 rik.rik=fi*(ri1*ri2....*rik-1)-1mod p

图2 文件二次分割

过程如图2所示。对分割后的子数据再进行二次混淆置换运算。预处理结束后,数据会被分散存储于云端服务器。由于存储位置由可信第三方提供,黑客和云服务商很难获得所有数据的存储位置,从而获知Data。

1.2 基于分离存储的用户隐私保护

在本方案中用户的个人信息与其数据是分开存储的。用户个人信息和存储文件名称被存放于TTS数据库中,其他的数据则存放于CSS中,这种分离存储的方式可以极大保护用户的隐私信息,即便CSS发生数据泄露,由于CSS对用户信息一无所知攻击者也无法建立数据与用户之间的关系。

数据经过预处理后会获得n*k个数据子块。我们用Datai表示第i个数据子块的文件名。计算:

Datai=Hash(userID·password·timestamp)i=1,2,3…k

其中,Hash(·)是单向加密哈希函数,userID时用户在第三方注册的用户名,password是用户身份认证口令,timestamp为时间戳,防止重放攻击。因此,每个用户的所有数据子块都可分配唯一对应的文件名。

用户存储数据的过程如下:

(1)User将其用户名和认证口令发送到第三方服务器TTS进行身份认证

(2)TTS查询身份信息数据库,返回认证结果

(3)若认证成功,User向TTS发送要存储的数据子块文件名DataIDi及数据子块数量k。

(4)TTS为每个数据子块计算存储验证码MacIDi=Hash(DataIDi||Timestamp||UserID)。并将(Da⁃taIDi,MacIDi)同时发送给User和CSS。

(5)User将(MacIDi,Di)发送给 CSS。

(6)CSS对比 User和 TTS发送的 MacIDi,若相等则表示通过TTS认证,存储数据Di,i=1,2,3...k.CSS将存储结果返回TTS。

(7)TTS将文件名 DataIDi,i=1,2,3...k 写入数据库并将存储结果返回User。

当用户需要读写或者删除数据时,也要执行类似的过程,及基于TTS计算的存储认证码向CSS和User发送对数据的操作请求,CSS将用户发送的存储认证码与TTS发送的存储认证码进行对比,如果一致则允许用户执行相关操作。

2 安全性分析

(1)数据分割存储将用户数据分割为多块,并进行分散存放。由于数据存储在云端服务器中是以文件名和存储验证码作为唯一标识,因此所有用户的数据块都是一样的。假设有t个云存储服务器,m个用户,每个用户有s个数据块存放在云端存储服务器中,想要计算出一用户的数据就必须从服务器的m个用户中选取s个数据块按一定顺序进行排列组合,其选出正确的排列组合概率为

(2)用户数据存储与身份信息的分离管理。用户身份信息由TTS管理,CSS对此一无所知。即便用户数据被云服务器内部人员窃取,由于不知道数据的所有者,无法建立所有者与数据之间的联系,这种隐私泄露对用户的伤害会小很多。此外,由于TTS存储用户的身份信息,因此需要对其进行高强度保护,可考虑采用可信计算技术。

3 结语

针对现有云存储中存在的安全问题,本文提出一种基于可信第三方云存储方案,该方案将数据存储和用户个人信息进行分离管理,实现对用户身份信息的保护,同时考虑到密钥管理的复杂性,将存储数据进行分割混淆处理。下一步需要在第三方加入审计功能。

[1]Mell P,Grance T.The NIST Definition of Cloud Computer.National Institute of Standards and Technology(NIST),Washington,USA:Technical Report special Publication 800-145,2011.

[2]Fu Ying-xun,Luo Sheng-mei,Shu Ji-wu.Survey of Secure Cloud Storage System and Key Technologies[J].Journal of Computer Research and Development,2013,50(1):136-145.

[3]冯朝胜,秦志光,袁丁.云数据安全存储技术[J].计算机学报,2015,30(1):150-163

[4]Kumar A,Lee B G,Lee H J,et al.Secure Storage and Access of Data in Cloud Computing[C].Proceedings of 2012 International Conference on ICT Convergence(ICTC).New York,USA:IEEE,2012:336-339.

[5]Wei Y,Jianpeng Z,et al.Design and Implementation of Security Cloud Storage Framework[C].Proceeding of 2012 Second International Conference on Instrumentation,Measurement,Computer,Communication and Control(IMCCC).New York,USA:IEEE,2012:323-326.

[6]Wang W,Li Z,Owens R,et al.Secure and Efficient Access to Outsourced Data.Proceedings of the ACM workshop on Cloud Computing Security.Chicago,USA,2009:55-66.

[7]Tian Junfeng,Wu Zhijie.Trusted Control Model of Cloud Storage[J].Journal of Chinese Computer Systems,2013,34(4):789-795.

[8]Parakh A.Kak S.Online Data Storage Using Implicit Security[J].Information Sciences.2009.179(19):3323-3331.

[9]Ghem aw at S,Gobioff H,Leung S.The Google File System[C].Proceedings of 9thACM Symposium on Operating Systems Principles.New York,USA:Association for Computing Machinery,2003.

[10]刘婷婷,赵勇.一种隐私保护的多副本完整性验证方案[J].计算机工程,2013,39(7):56-58

[11]赵波,李逸帆,等.基于可信模块的云存储用户密钥管理机制研究[J].四川大学学报(工程科学版),2014,46(6):25-31.

[12]施珺,李惠,周立东.基于云计算的安全数据存储研究[J].南京师大学报(自然科学版),2012,35(3):138-142.

[13]林秦颖,桂小林,史德琴等.面向云存储德安全存储策略研究[J].计算机研究与发展,2011,48(zl):240-243.

[14]黄永峰,张久龄,李星.云存储应用中德加密存储及其检索技术[J].中兴通讯技术,2010,16(4):33-35.

[15]冯登国,傅建庆,张明西.云计算安全研究.软件学报,2011,22(1):71-83.

[16]边根庆,高松,邵必林.面向分散式存储的云存储安全架构[J].西安交通大学学报(自然科学版),2011.45(4):41-45.

[17]聂雄丁,韩德志,毕坤.云计算数据安全[J].吉林大学学报(工学版),2012,42(zl):332-33.

宁子岚(1980-),女,湖南怀化人,硕士,讲师,研究方向为信息安全方面

王成(1997-),男,湖南湘潭人,学生

李俊峰(1996-),男,湖南郴州人,学生

朱彦蓉(1997-),女,湖南常德人,学生

孔垂宇婧(1996-),女,山西人,学生

2017-07-25

2017-10-10

Cloud Computing;Data Security;Implicit Data Partitioning;Trusted Third Party

Data Security Storage Scheme Based on Trusted Third Party

NING Zi-lan,WANG Chen,LI Jun-feng,ZHU Yan-rong,KONGCHUI Yu-jing

(College of Science,Hunan Agricultural University,Changsha 410128)

The security storage of data in cloud computing is one of the important problems that restricts cloud development.In order to improve the security in cloud storage and reduce users'privacy leakage,proposes a credible third-party cloud storage scheme.In this scheme,the data distributed storage after segmentation confusion processing,avoid complicated key management.And data storage and user personal infor⁃mation are separately managed.Security analysis shows that this scheme can hide the characteristics of stored data,and effectively protect personal information,and reduce the harm caused by privacy leakage to users.

云计算;数据安全;隐私数据分割;可信第三方

湖南省教育厅科研资助项目(No.15C0658)、湖南农业大学大学生创新项目(No.XCX16008)

1007-1423(2017)29-0013-04

10.3969/j.issn.1007-1423.2017.29.003

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!