基于区块链的云上数据访问控制模型研究.pdf
《基于区块链的云上数据访问控制模型研究.pdf》由会员分享,可在线阅读,更多相关《基于区块链的云上数据访问控制模型研究.pdf(10页珍藏版)》请在咨信网上搜索。
1、h t t p:/ww wj s j k x c o mD O I:/j s j k x 到稿日期:返修日期:基金项目:国家自然科学基金();东南大学“至善青年学者”项目(R )T h i sw o r kw a s s u p p o r t e db y t h eN a t i o n a lN a t u r a l S c i e n c eF o u n d a t i o no fC h i n a()a n d“Z h i s h a n”S c h o l a r sP r o g r a m s o f S o u t h e a s tU n i v e r s i t
2、y(R )通信作者:童飞(f t o n g s e u e d u c n)基于区块链的云上数据访问控制模型研究童飞,邵冉冉,东南大学网络空间安全学院南京 教育部计算机网络和信息集成重点实验室(东南大学)南京 紫金山实验室南京 摘要区块链和基于密文策略的属性加密(C i p h e r t e x tP o l i c yA t t r i b u t eB a s e dE n c r y p t i o n,C P A B E)相结合的方案已经被广泛应用于云上共享数据的访问控制,但是这些方案中数据用户的隐私保护问题并未得到妥善解决.一些研究引入分布式多属性授权中心的基于属性的签名方案(D
3、 i s t r i b u t e dM u l t i A u t h o r i t yA t t r i b u t eB a s e dS i g n a t u r e,DMA A B S)来保护数据用户的隐私,但当数据用户多次访问数据时需要进行重复的权限验证,这会带来多余的时间消耗问题.并且,在数据用户的属性和访问控制策略保持相对稳定的情况下,数据用户无限制地重复访问共享数据,会导致系统过载,影响正常的请求处理.这可能会引起云端数据的泄露,给云端数据的安全带来隐患.为了解决这些问题,文中提出了一个基于区块链的云上个人隐私数据访问控制方案.该方案首先将智能合约和多属性授权中心的C
4、P A B E方案结合,实现了云上个人隐私数据的细粒度访问控制,并引入DMA A B S方案完成了对数据用户的匿名性身份验证,保护了数据用户的身份隐私;其次,基于比特币UT X O(U n s p e n tT r a n s a c t i o nO u t p u t)机制,设计了一种数字令牌t o k e n,实现了一次授权、多次访问的功能,即缩短了访问时间,又限制了访问次数;最后,在H y p e r l e d g e rF a b r i c上进一步实现了访问控制流程,并与现有方案进行了访问时间开销的比较.实验结果表明,所提方案能够有效降低访问时间开销,提高访问效率.关键词:区块链
5、;访问控制;基于密文策略的属性加密方案;访问令牌;智能合约中图法分类号T P S t u d yo nB l o c k c h a i nB a s e dA c c e s sC o n t r o lM o d e l f o rC l o u dD a t aT ONGF e i,a n dS HA OR a n r a n,S c h o o l o fC y b e rS c i e n c ea n dE n g i n e e r i n g,S o u t h e a s tU n i v e r s i t y,N a n j i n g ,C h i n aK e yL
6、a b o r a t o r yo fC o m p u t e rN e t w o r ka n dI n f o r m a t i o nI n t e g r a t i o no fM i n i s t r yo fE d u c a t i o n(S o u t h e a s tU n i v e r s i t y),N a n j i n g ,C h i n aP u r p l eM o u n t a i nL a b o r a t o r i e s,N a n j i n g ,C h i n aA b s t r a c t T h ec o m b i
7、 n a t i o no fb l o c k c h a i na n dc i p h e r t e x tp o l i c ys t t r i b u t eb a s e dr n c r y p t i o n(C P A B E)s c h e m e sh a sb e e nw i d e l yu s e d i nt h ea c c e s sc o n t r o lo fs h a r i n gd a t ao nt h ec l o u d,b u tt h ep r i v a c yp r o t e c t i o no fd a t au s e
8、r si nt h e s es c h e m e sh a sn o tb e e ns o l v e d S o m es t u d i e s i n t r o d u c ed i s t r i b u t e dm u l t i a u t h o r i t ya t t r i b u t eb a s e ds i g n a t u r es c h e m e s(DMA A B S)t op r o t e c t t h ep r i v a c yo fd a t au s e r s,b u tw h e n t h ed a t au s e r a
9、c c e s s e s t h ed a t am u l t i p l e t i m e s,i t i sn e c e s s a r y t op e r f o r mr e p e a t e dp e r m i s s i o nv e r i f i c a t i o n,w h i c hw i l l c a u s eu n n e c e s s a r yt i m ec o n s u m p t i o n A n dw h e nt h ea t t r i b u t e sa n da c c e s sc o n t r o lp o l i
10、c i e so fd a t au s e r sa r er e l a t i v e l yu n c h a n g e d,d a t au s e r sc a na c c e s s s h a r e dd a t a r e p e a t e d l ya n d i n f i n i t e l y,s y s t e mo v e r l o a da n da f f e c t n o r m a l r e q u e s t p r o c e s s i n g T h i sm a yc a u s e t h e l e a k a g eo f c
11、 l o u dd a t a,p o s i n gah i d d e nd a n g e r t o t h e s e c u r i t yo f c l o u dd a t a A t t h e s a m e t i m e,t h eb e h a v i o ro fd a t au s e r sc h a n g e sd y n a m i c a l l y Ad a t au s e rw h oo n c ep e r f o r mw e l lm a yh a v e s o m em a l i c i o u sb e h a v i o r ss
12、u c ha s f r e q u e n t a c c e s s t od a t a,i l l e g a l a c c e s s t od a t a,w h i c hb r i n g sh i d d e nd a n g e r st od a t as e c u r i t y F i r s t l y,t h es m a r tc o n t r a c t i sc o m b i n e dw i t ht h eC P A B Es c h e m eo fm u l t i a t t r i b u t ea u t h o r i t yc e
13、n t e r t or e a l i z e t h e f i n e g r a i n e da c c e s sc o n t r o l o fp e r s o n a lp r i v a c yd a t a i nt h ec l o u d,a n dt h ed i s t r i b u t e dm u l t i a u t h o r i t ya t t r i b u t eb a s e ds i g n a t u r es c h e m ei si n t r o d u c e d T h ea n o n y m o u si d e n t
14、 i t yv e r i f i c a t i o no fd a t au s e r si sc o m p l e t e dt op r o t e c t t h e i d e n t i t yp r i v a c yo f d a t au s e r s S e c o n d l y,b a s e do n t h e i d e ao f u n s p e n t t r a n s a c t i o no u t p u t(UT X O)o fB i t c o i n,t h ed i g i t a l t o k e n i sd e s i g n
15、 e d t or e a l i z eo n c ea u t h o r i z a t i o na n dm u l t i p l e a c c e s s F i n a l l y,t h i s s c h e m e i m p l e m e n t s a na c c e s s c o n t r o l p r o c e s sb a s e do nh y p e r l e d g e r f a b r i c,a n dc o m p a r e s i tw i t he x i s t i n gs c h e m e s i n t e r m
16、so f a c c e s s t i m e o v e r h e a d T h e r e s u l t s i n d i c a t e t h a t t h ep r o p o s e ds c h e m ec a ne f f e c t i v e l yr e d u c ea c c e s s t i m eo v e r h e a da n d i m p r o v ea c c e s se f f i c i e n c y K e y w o r d s B l o c k c h a i n,A c c e s sc o n t r o l,C
17、i p h e r t e x tp o l i c ya t t r i b u t eb a s e de n c r y p t i o n,A c c e s s t o k e n,S m a r t c o n t r a c t引言随着网络技术的快速发展,个人数据量迅速增长,云计算技术为个人数据的存储和共享提供了有效的方法,人们习惯将珍贵的照片、重要的文档等存储在云端.截至目前,全世界的数据信息存储量在飞速上升,每时每刻都有大量的新数据存储在云端,云存储可以实现海量、低成本、低能耗的共享存储资源,但用户和云服务器之间缺乏信任,云服务器可能会泄露或篡改云上数据,同时云服务器也可能会
18、受到攻击,存储在云上的个人隐私数据更易遭到窃取.例如,年月,美国资讯安全公司C a p i t a lO n e的云服务器被黑客攻击,导致超过 万C a p i t a lO n e客户的个人信息遭窃,包括姓名、联系信息以及信用卡申请记录等;年月,日本K o k i k a iY a s u e医院 数 据 库 被 未 经 授 权 的 计 算 机 访 问,泄 露 了 名患者的姓名、地址、电话号码和医疗记录等隐私信息.云上海量个人隐私数据在存储和共享过程中的安全问题亟待解决.访问控制技术是保护数据隐私的重要技术之一,可以保证只有授权用户才有权限访问系统或者数据,防止数据被非法篡改或泄露.因此,如
19、何实现安全、灵活的访问控制系统,以保障云上个人隐私数据的安全成为重要研究内容.基于属性的加密方案(A t t r i b u t e B a s e dE n c r y p t i o n,A B E)可以提供数据加密和细粒度访问控制方法 ,来保证数据的机密性.A B E中发送者设置访问策略加密数据,只有符合属性要求的接收者才能解密密文,得到数据.但是A B E方案无法支持灵活的访问控制策略.因此,一些学者在A B E方案的基础上提出了以下两类加密方案:基于秘钥策略的属性加密(K e yP o l i c yA t t r i b u t eB a s e dE n c r y p t i
20、o n,K P A B E)和基于密文策 略 的 属 性 加 密(C i p h e r t e x tP o l i c yA t t r i b u t eB a s e dE n c r y p t i o n,C P A B E).其中K P A B E将访问控制策略嵌入在密钥中,将文件属性嵌入到密文中,即密钥对应于一个访问控制策略,密文对应于一个属性集合.K P A B E中会为接收到消息的接收者分配一个特定的访问策略,因此K P A B E多适用于静态 场 景,如 付 费 视 频 网 站 和 日 志 加 密 管 理 等;C P A B E中的密文对应于一个访问策略,密钥对应于一个属
21、性集合,所以数据发送者可以设置密文的访问策略,当接收者的属性满足此访问策略时才能解密成功,获得共享数据.这种设计更接近于现实中的应用场景,适合于消息分发和共享场景,更适合本文研究的云上个人隐私数据共享场景.C P A B E可以保证存入云上的数据被加密,并且数据共享者只需要设置访问策略,执行一次加密即可.当用户拥有的属性符合加密者所描述的策略时,用户就可以解密.由此,实现了一对多的云上数据访问控制,解决了对称加密传输带来的密钥泄露问题,提高了数据共享效率.但是单一属性授权中心C P A B E方案中需要一个可信第三方管理属性和属性密钥,这会带来单点故障问题.因此,研究者 引入多个属性授权中心来
22、代替单一的属性授权中心,提出了多属性授权中心的C P A B E方案,解决了单一属性授权中心带来的单点故障问题.但是仍存在以下问题:数据用户(D a t aU s e r,D U)在属性和策略不变的情况下,可以无限制地访问共享数据,导致系统过载,影响正常的请求处理;需要一个集中式服务器来完成访问控制处理和授权,易产生单点故障问题;数据所有者(D a t aO w n e r,D O)将数据上传到云端后就无法完全控制D U对数据的访问.具有去中心化、不可篡改和可追溯等特性的区块链技术,可 以 在 多 个 属 性 授 权 中 心(A t t r i b u t eA u t h o r i z a
23、 t i o nC e n t e r,AA)之间构建信任,并取代集中式服务器,实现去中心化的访问控制和管理,从而提高访问控制的安全性和灵活性.同时,区块链是公开透明的,因此可以利用C P A B E加密数据存储在区块链上,保护数据的隐私,实现用户可控的细粒度访问控制系统.本课题的主要意义在于对基于区块链的云上个人隐私数据访问控制系统进行研究,结合区块链和多属性授权中心的C P A B E方案,设计了一个云上数据共享更安全、更灵活的访问控制模型.相关工作 基于C P A B E的访问控制研究为了实现云上数据的安全共享,实现对加密数据的高效访问控制以及云上共享的个人隐私数据的保护,研究者们提出了
24、基于C P A B E的访问控制技术.文献 将共享医疗数据用C P A B E加密后存储在云端,只有具有符合访问策略的属性的用户才可以解密密文,保护了数据安全,并实现了细粒度访问控制.文献 将C P A B E的加解密操作外包给可信云服务器进行计算,依赖于云服务器的可信性,一旦云服务器被攻击或者存在恶意行为,则可能会导致数据泄露或者其他安全问题.这些C P A B E方案中存在单一的属性授权中心,这会带来单点故障问题,并且在实际应用中可能会涉及许多属性.由单一属性授权中心统一管理不符合实际,因此一些研究将单个属性授权中心的工作划分给多个属性授权中心,解决了系统性能瓶颈问题.文献 设计了多属性授
25、权中心,以减轻单一属性授权中心的压力,并在设计方案中实现了外包加解密和属性撤销功能.但在这些研究中,D O一旦将数据共享到云端就失去了对数据的控制权,并不了解数据的被访问情况,且上传到云端的数据可能会被篡改,无法保证其数据完整性.并且这些方案需要一个集中式服务器来完成访问控制处理和授权,易产生单点故障问题.基于区块链的访问控制研究区块链技术的可追溯性、不可篡改性和公开性为云上个人隐私数据的安全共享提供了新方法.目前已经有许多将区块链技术和C P A B E加密机制结合的研究.文献 改进了C P A B E算法,引入审计员,利用区块链实现分布式数据共享和公开审计方案.但其引入了可信代理服务器,带
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 区块 数据 访问 控制 模型 研究
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。