云计算访问控制技术

Data Base Technique  •
数据库技术
Electronic Technology & Software Engineering  电子技术与软件工程• 183
【关键词】云计算 访问控制技术 信任评估
云计算访问控制技术是保护云服务访问和数据安全的有效措施,云用户向云服务提供商提出访问资源的要求,但云服务提供商拥有的资源属于数据拥有者,某些云用户可能是恶意用户,存在盗取他人数据的问题,因此,面对复杂的云环境,现有的访问控制模式难以满足数据拥有者的需求。如何保护云实体在共享数据的过程中的隐私,成为了云计算访问控制技术的主要发展方向。
1 基于属性加密的访问控制技术
关于基于属性加密的访问控制技术,应着手于密文检索技术、属性机密方案等,具体可参考以下几个方面:1.1 密文检索技术实体瘤
在云计算相关研究中,数据安全访问控制技术是极具挑战性的问题。为保护个人数据的安全,可通过数据密钥应对相关问题。具体而言,基于对称加密、非对称加密等方面的密文检索方法被提出,这些技术的应用保证了数据的私密性,使数据以密文形式存储于云端,又不影响密文的检索和计算。1.2 属性加密方案KP-ABE
Goyal 等人提出了属性加密方案KP-ABE ,其具备密钥策略。具体而言,该方案基本过程由系统初始化、数据加密、密钥生成、数据解密等组成。在KP-ABE 中,共享数据与属性关联,访问树结构也体现于密钥策略,拓展了密钥策略的逻辑表达能力,实现了细粒度的访问控制。但是,KP-ABE 方案依然存在一定的问题,即加密方不能完全控制加密策略,且用户间不能构建访问权限之外的数据密钥。1.3 属性机密方案CP-ABE
经过Bethencourt 等人的研究,提出了CP-ABE 方案。具体而言,用户的密钥和表示成字符串的属性相关,其访问机构可用密文中的部分信息表示,经过访问机构的验证后即可解密。在密文策略属性加密方案中,用户会被分配一组关联其私钥的属性,且每一个共享数据可分别对应一个访问控制策略树。此外,在CP-ABE 方案中,数据拥有者可将多个不同属性分发给不同用户,并授权细粒度的访问控制。但是,CP-ABE 方案也存在不足,当密文策略
云计算访问控制技术
文/刘安
包含数值属性时,该方案只能采取一个密钥值对应一个具体数值。1.4 代理重加密技术
经过分析,CP-ABE 及KP-ABE 方案均存在属性到期、属性变更、密钥泄露等问题,应引入属性撤销机制,如代理重加密技术可利用代理实现文件的安全存储,以保证属性的安全性能。
纪念马克思200周年
2 基于信任评估的属性访问控制优化技术
关于基于信任评估的属性访问控制优化技术,应着手于相关定义、信任计算模型等,具体可参考以下几个方面:2.1 相关定义
其中包含云实体集合、信任、信任条件、安全域内信任度、信任评估值、服务满意度、直接信任度、跨安全域信任度等。以信任条件为例,当某实体信任度满足某一信任条件时,实体信任另一实体,反之不信任。信任条件通常为设定的信任阈值,当信任度大于或等于阈值时信任,反之不信任。2.2 信任计算模型
TCM 信任计算管理过程包含:用户向AAC 发出认证授权请求、AAC 进行请求分析、TCM 模块发出
收集信任属性请求、计算结果反馈、判断信任属性、PDP 将决策返回执行端PEP 、PEP 反馈给用户决策结果、云用户访问云资源、记录交互记录。2.3 信任度计算
在直接信任度计算中,利用相互双方的历史记录计算访问者对服务提供者的信任度,且计算对近阶段交互行为设置较大权重。在间接信任度计算中,由于两个实体没有历史交互窗口,其信任度的计算可依据信任的传递性、间接性。2.4 仿真实验
其实验硬件配置如下:8核cpu4颗、1.86GHz 主屏、64GB 内存、10TB 存储、虚拟化平台VMware 。其仿真实验软件如:My Eclipse 开发平台、CloudSim 等。其实验内容为:云用户评价可信度实验、信任度计算实验、恶意服务节点识别实验、TCM 模块的有效性实验。2.5 技术分析
楚盛家具推进技术以上实验可对云计算用户及服务资源实体的信任度进行计算评估,其信任决策主要依据决策函数,并将决策结果返回授权模型,用于相同或不同逻辑安全域的访问控制。
于超颖3 无可信第三方KGC的属性加密访问控制优化技术
关于无可信第三方KGC 的属性加密访问控制优化技术,应着手于系统模型、安全假设等,具体可参考以下几个方面:
3.1 系统模型
属性授权管理机构、云服务提供商、数据拥有者和数据用户这四种实体共同组成了一个整体方案。属性授权管理机构负责用户身份的识别和属性授权,生成用户的身份ID ,并根据用户属性生成密钥,处理用户密钥的属性且对云服务提供商是匿名的。云服务提供商负责控制用户对数据的访问并能生成部分用户密钥,处理用户密钥属性及更新密文。数据拥有者利用云服务提供商的云存储功能将数据加密后存入云空间,并在进行数据共享的过程中控制用户访问。若用户属性与访问权限设置匹配且属性未撤销,则可访问密文。3.2 安全假设
(1)假设属性授权机构不可信。
甘肃政法学院图书馆
(2)假设云服务提供商不可信,例如服务提供商想获取用户密钥而与属性授权机构联合获取密钥和属性信息。
(3)假设数据拥有者或用户不会泄露密钥等私密信息给任意一方。3.3 密钥生成
首先由属性授权机构和云服务提供商产生自身主密钥,以此作为计算的基础参数,通过安全双方计算的方式生成用户私密钥的组成部分,用户得到这部分密钥后生成最终用户密钥。3.4 方案描述
确定方案的具体步骤如下:第一步为系统生成阶段,第二步为密钥生成阶段,第三步为数据加密阶段。第四部为数据解密阶段。3.5 方案安全性分析
属性授权管理机构或云服务提供商的安全性需创设要以param 为输入的模拟器算法CSimS2P ,KeyGen 和模拟对手,CSimS2P 调用对手系数,输入安全双方计算模拟器获取结果。若对手判断与其交互的是模拟器,则可以判断对手输入的数据不是真实的,违反了安全协议。
4 结论
综上所述,在保护云计算空间安全访问的问题上,基于密文策略的加密技术是一种有效方式。但由于云计算访问控制的安全性主要依靠密钥生成中心的可信度,为避免因密钥中心不可信产生的安全漏洞,应该在属性授权管理机构和云服务提供商之间利用无可信第三方KGC 的属性加密访问控制优化技术消除必须依赖可信任的密钥生成中心的问题。
参考文献
[1]龙全波.云计算访问控制技术研究[J].
网络安全技术与应用,2017(09):99-100.[2]戚斌.云计算访问控制技术研究综述[J].
中国新通信,2017,19(03):124.
作者单位
海南航空控股股份有限公司  海南省海口市  570203

本文发布于:2024-09-22 09:46:32,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/20341.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:属性   用户   密钥   计算   数据   技术
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议