基于Smith标准型的外包云数据全同态对称密钥加密访问控制
摘要
云计算是一种支持按需外包计算资源的创新技术。但它缺乏安全性、机密性和隐私性。本文尝试提出一种基于安全、保密且具备理想访问控制能力的全同态加密技术的解决方案,以解决上述问题。本方案基于对称密钥和Smith标准型,确保了同态性质。所有操作均为简单的矩阵乘法,因此,该方案使云资源拥有者能够将其私有数据从不确定的客户端中保护起来。
关键词 :云安全;数据外包;斐波那契整数;全同态加密;Smith标准型
引言
云计算降低了在硬件和软件上的前期投资。资源可以根据需要即时访问,并且只需为实际使用量付费。云服务平台作为接口,以低成本提供快速、灵活、敏捷、易于部署且弹性访问的IT资源(AWS,2019年)。数据所有者可以利用云存储将其计算设备中的数据存储到云中。云存储可被视作一个虚拟存储池,通常由第三方服务提供商托管。相应地,服务提供商根据云用户的需求,以按需使用的方式虚拟化存储资源。
然而,云存储存在多种安全漏洞,其中安全、隐私和机密性是主要问题。云安全联盟(CSA,2019)在其《云计算安全报告》中将云计算的十大威胁列为“严重十一项”。赛门铁克云安全威胁报告(SCSTR,2019)指出,随着云威胁的不断演变,有必要加强云安全,且发现79%的云事件是由于不成熟的安全措施所致。
加密技术可用于云中,以保护在云中使用或存储的数据,并允许云用户安全地访问共享云服务。因此,密码学技术可确保外包的云数据的安全、机密性和隐私。但当云数据被外包给第三方用户以对敏感数据执行某些操作时,必须通过共享密钥进行解密,从而导致机密性下降。上述问题可通过结合访问控制的全同态加密(FHE)(Hu, David, & Kuhn, 2006)来解决。设 $ m_0 $ 是秘密明文消息 $ m $ 的密文,$ Enc() $ 和 $ Dec() $ 分别为加密函数和解密函数,$ H $ 为一个算术函数,则根据全同态加密
$$
Dec(H(m_0)) = H(m)
$$
用户的秘密数据可以使用全同态加密方案进行加密,并存储在云服务器中。当这些数据外包给第三方时,无需解密即可对其执行任意函数。因此,全同态加密能够支撑对加密数据的智能计算。对加密数据执行计算的概念最早由Rivest、Adleman和Dertouzos(1978)提出,称为隐私同态。
全同态加密
密码学的下一代是FHE方案,它能够在不泄露密文的情况下对密文执行所有可能的计算。在云计算、分布式计算和大数据分析中,外包计算一直是一个广泛存在的问题。但在Gentry(2009)做出开创性工作之前,这一直是一个困境。Gentry使用理想格构建的第一个全同态加密方案,为新型FHE方案的建立提供了一个框架。在Gentry的工作之后,多个FHE方案被提出(Gentry & Halevi,2010;Smart & Vercauteren,2010;Stehle & Steinfeld,2010),而(Smart & Vercauteren,2011)讨论了FHE SIMD操作。下一类FHE方案基于带误差学习(LWE),Brakerski和Vaikuntanathan(2011a,2011b)以及Lauter、Naehrig和Vaikuntanathan(2011)的研究揭示了这一点。
上述提出的FHE方案复杂、不切实际,且需要一种称为自举的密文刷新技术。在(Brakerski, Gentry, & Vaikuntanathan, 2011)中提出了无需自举的分层FHE方案,并在(Gentry, Sahai, & Waters, 2013)中引入了基于属性的FHE方案。在(Coron, Lepoint, & Tibouchi, 2014; Coron, Mandal, Naccache, & Tibouchi, 2011; Coron, Naccache, & Tibouchi, 2012; Sharma, 2013; Silverberg, 2013; Van Dijk, Gentry, Halevi, & Vaikuntanathan, 2010; Xiao, Bastani, Yen, 2012)中进一步发展了相关理论。图1通过时间线图展示了基于整数的主要FHE方案。
云安全中的访问控制
访问控制是一种用于根据数据所有者制定的策略来规范数据访问和监控访问权限的机制或系统。在云中,访问控制可用作限制未授权用户访问以及限制用户对云数据访问的工具。表1显示了云安全可用的安全措施的术语表。
在云中使用了多种访问控制机制(Onankunju,2013;Guoyuan, Bie & Lei,2013;Sabri & Obeid,2016;Sahai & Waters,2005)。基于属性的加密(ABE)是一种针对存储数据属性的加密技术(Sahai & Waters,2005),ABE的扩展形式包括KP-ABE和CP-ABE(Waters,2011)。首个同态ABE出现在(Michael & McGoldrick,2016)。密码学技术可保护云数据的隐私,通过引入访问控制可限制未授权访问。用户根据其特权获得访问授权。用于做出访问控制决策的一组规则称为访问策略。图2展示了具有访问策略的云存储模型。基于属性的访问控制(ABAC)是一种访问控制机制,其中对资源的访问权限由主体、客体、访问策略以及环境的属性决定(Goyal, Pandey, Sahai & Waters,2006)。
在基于属性的访问控制(ABAC)中,每个主体都具有一组属性,访问策略定义了访问被拒绝或授予的规则或条件。
| 云存储安全措施 | 机制 |
|---|---|
| 认证 | 物理安全机制 数字安全机制 |
| 授权 | 访问控制机制 访问控制治理 |
| 安全 | 密码学技术 物理安全机制 |
为了定义访问策略,选择了可扩展访问控制标记语言(XACML),因为它是一种声明式、基于可扩展标记语言(XML)的、适用于云环境中基于策略的访问控制和授权服务的灵活方案。几乎所有的访问控制语言都支持“允许”或“拒绝”之类的访问决策,但XACML还支持“不适用”和“不确定”。
一个名为策略执行点(PEP)的XACML组件负责通过捕获用户访问请求来触发决策过程。访问控制策略由另一个称为策略管理点(PAP)的组件进行管理。资源和主体的属性由属性管理器(AM)管理,这些属性管理器可以在本地机器或第三方系统中运行。策略信息点(PIP)与属性管理器(AM)交互以获取属性。策略决策点(PDP)是一种评估机,用于评估访问请求、策略以及属性值集合,并做出“允许”或“拒绝”等访问决策。
通过将基于属性的访问控制(ABAC)与全同态加密(FHE)相结合,隐私保护访问控制机制将监管存储在云存储中的外包的私有数据。所有用户凭证、访问策略和访问控制决策均可被隐藏,主体仅知道访问被授予或拒绝。第三方服务提供商只能了解访问频率。由于服务提供商和终端用户可以请求和访问存储的云数据,云持续面临隐私和安全问题。因此,必须保护数据的隐私性和机密性,如图4所示。
为了对存储的数据提供安全、机密性和授权访问,云架构必须包含以下实体:
- 云用户是完全同态加密的外包云数据的所有者,由他们定义访问策略。
- 云终端用户是访问并对加密数据执行操作的实体,其行为受登录凭证和访问控制策略的控制。
- 属性服务器是一个存储XACML访问策略和云终端用户凭证的广泛实体,负责验证用户请求并做出访问决策。
- 云服务提供商是一个第三方实体,负责接收云终端用户的访问请求并将其传递给属性服务器。
本文研究了一种具有访问控制功能的对称全同态加密方案。该方案利用Smith标准型(SNF)建立同态性质,并采用一对$ Q_{n}^{p} $矩阵作为对称密钥。系统的安全性基于N阶整数有限域中的大整数分解方法,加密和解密操作为模N约束下的简单矩阵乘法运算。访问控制策略采用可扩展访问控制标记语言(XACML)编写为可扩展标记语言(XML)对象。
加密和解密技术
本文讨论的对称全同态加密(FHE)系统包含以下算法:
步骤1:Init-param(k, N, P, n1, n2)
该算法初始化参数并生成对称密钥对。选择一个非素数N,它是2m个素数pi和qi的乘积,随机整数对(n1,n2),以及一个斐波那契P数P,使得P ≥ 3 且 1 ≤ i ≤ m。利用中国剩余定理(CRT),环ZN系统中的所有整数运算都被转化为矩阵M4(ZN)上的运算。N表示明文消息的模数及其消息空间。
步骤2:KeyGen(n1, n2, P → SK)
该密钥生成算法生成一个密钥对 $ (Q_{n1}^p, Q_{n2}^p) $,用于加密和解密,该密钥对被保密保存由云用户私有。P 表示 $ Q_{n}^{p} $ 矩阵的阶数,(n1, n2) 为密钥对。每个云终端用户都可以根据分配给他们的访问凭证对密文执行全同态加密(FHE)操作。
步骤3:Encrypt(SK, M) → C
加密算法使用对称密钥对SK对数据进行加密,并生成密文C。
步骤4:Decrypt(SK, C) → M
解密算法接收密钥对SK并返回原始数据M。
实验分析
本文提出的全同态加密系统采用MATLAB实现。如加密和解密技术章节所述,在初始化密钥生成所需的参数r和N后,生成密钥对SK。选取不同大小的整数,使用密钥SK进行加密,结果列于(参见 表2),并以秒为单位估算加密和解密速度。表2 表明,无论秘密消息的大小如何,且密文大小恒定,本方案执行时间非常短,因此速度较快(参见 图5)。
我们的方案在IND-CPA下是语义安全的。如果同一秘密消息的两次不同加密产生两个不同的密文,则称其具有IND-CPA性质。我们选择了一个秘密消息$ M = 257 $和密钥对$ (n1 = 4, n2 = 5) $,得到$ Q_4^4 $和$ Q_4^5 $作为密钥。选择三个不同的r和N值进行加密,生成三个不同的密文,因此本方案满足IND-CPA(参见表3)。
在任意三位数上的加解密时间相同,因此相同位数的整数具有恒定的加解密时间单位。此外,本方案中使用的私钥是整数,随后被转换为大小为 $ 4 \times 4 $ 的 $ Q_n^p $ 矩阵,因此密钥的大小是恒定的。
在支持数据共享和外包计算的私有云中,加密和密钥管理需要强大且安全。我们的全同态加密(FHE)方案使云终端用户能够在不解密的情况下对加密数据执行操作,从而增强了隐私和数据安全。
| 整数数据 | 密文 | 加密时间(秒) | 解密时间(秒) |
|---|---|---|---|
| 3 | 12,765 | 0.000488 | 0.000600 |
| 26 | 13,685 | 0.000548 | 0.000634 |
| 257 | 22,925 | 0.000558 | 0.000639 |
| 892 | 48,325 | 0.000558 | 0.000639 |
| 1055 | 54,845 | 0.000581 | 0.000670 |
安全分析
一种用于合法化云计算存储和计算解决方案的重要技术是全同态加密。本文讨论的全同态加密方案具有以下安全因素。
- 语义安全
- 关于密文和计算结果紧凑
- 隐私保护数据计算
具有语义安全(IND-CPA)的密码学技术被认为是一种极强的安全因素。攻击者无法通过窃听获取加密消息中的任何信息,无论其对明文消息了解多少,这正是窃听者的目标。在所提出的方案中,同一消息的两次不同加密结果并不相同,因此该方案满足IND-CPA。
利用中国剩余定理(CRT)和随机整数r,将整数明文重构为一个 $ 4 \times 4 $ 的方阵。云用户使用对称密钥对 $ (Q_{n1}^p, Q_{n2}^p) $ 和任意随机变量r 对给定的整数明文进行加密,该加密技术可对同一消息生成不同的密文。该加密技术在MATLAB中针对消息执行。
| 消息 $ M = 257 $ 的 r、N 和密文值 |
|---|
| r |
| 1,046 |
| 292 |
| 37,962 |
在所提出的方案中,对密文的计算不会扩展其大小。密文的大小与评估函数的结果绝对相关,使得系统更加紧凑。云终端用户可以根据云所有者指定的访问策略进行数据检索和计算。由于本方案满足 IND-CPA安全性,云终端用户无法从密文中还原出明文,因此本文讨论的全同态加密(FHE)方案具有隐私保护性。
结论
云计算的广泛特征和优势包括可扩展性、弹性、广泛的网络访问、按需服务以及计算资源的成本效益释放。作为一种分布式且具有广泛网络访问的框架,云容易面临隐私、机密性、访问控制等问题。本文提出的全同态加密(FHE)方案为上述问题提供了解决方案。该方案显然具备语义安全,无需称为自举的刷新过程。我们的方案是轻量级的,因为加密和解密仅需要两次模矩阵乘法,此外它基于整数而非比特进行运算,所有计算均在代数矩阵域内完成。云用户对访问策略拥有中心化控制,因此密钥、密文、用户凭证、访问策略以及访问控制决策对外部世界是隐藏的。因此,所提出的方案简单且易于实现,可用于保护外包的云数据。
ORCID
C. N. Umadevi http://orcid.org/0000-0002-2682-3000
G. Kumaresan http://orcid.org/0000-0001-5672-9966
35

被折叠的 条评论
为什么被折叠?



