AB-ACCS 一种云存储密文访问控制方法

AB-ACCS 一种云存储密文访问控制方法

ID:40529662

大小:156.50 KB

页数:8页

时间:2019-08-04

AB-ACCS 一种云存储密文访问控制方法_第1页
AB-ACCS 一种云存储密文访问控制方法_第2页
AB-ACCS 一种云存储密文访问控制方法_第3页
AB-ACCS 一种云存储密文访问控制方法_第4页
AB-ACCS 一种云存储密文访问控制方法_第5页
资源描述:

《AB-ACCS 一种云存储密文访问控制方法》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、AB-ACCS:一种云存储密文访问控制方法发表时间:2011-1-10洪澄张敏冯登国来源:万方数据随着云计算概念的流行,云存储也在越来越多地被提及。云存储依靠其低成本、可扩展的特点得到了广泛的支持和关注,但是也带来了新的安全问题:大多数情况下,用户并不能完全信任云存储服务提供商,从而需要对数据加密以保证数据的机密性。目前已有的基于密文的访问控制技术中,数据属主(Owner)需要为每一个用户维护和发放数据密钥,这样在用户数目众多的情况下,Owner端会成为应用的瓶颈。针对此问题提出了一种新的访问控制方法AB-ACCS,其核心思想是采用基于密文

2、属性的加密算法为用户私钥设置属性,为数据密文设置属性条件,通过私钥属性和密文属性的匹配关系确定解密能力。因此数据属主只需要通过控常I数据的密文属性进行权限管理,而不需要为用户分发数据密钥,降低了权限管理的复杂度,避免了这一应用瓶颈。   云存储是从云计算概念衍生和发展起来的新技术之一,它通过网络将大量各种不同类型的存储设备集合在一起协同运作,为用户提供在线数据存储服务,世界知名IT企业(如Amazon,Google,Microsoft等)都在这一领域投下了巨资,并迅速成长为云存储服务提供商(CloudStorageProvider,CSP)

3、,云存储已成为近年来成长最快的互联网服务之一,云存储提供了易于使用的数据接口和极强的可扩展性,在云存储服务模式下,用户无需关心存储系统的组成架构,也不必购买专门的存储设备和雇用专业数据维护人员。因此,云存储正在更多地成为广大组织机构的存储选择。然而,云存储服务在带来便利的同时,也引起了用户对于安全性的广泛担忧。一项调查显示,出于安全方面的考虑,多达70%的用户仍然不愿意将关键数据置于自身控制域之外。事实上,GoogleDocs,TheLinkup等多家著名云服务商都曾出现过各种安全问题,并导致了严重的后果。安全技术的缺失已经成为云存储普及的

4、最重要障碍。   访问控制是实现用户数据机密性和进行隐私保护的重要手段。目前有很多云存储服务都提供了简单的访问控制功能,譬如支持为文件设置访问权限,但是这些安全机制完全依赖于服务器端的控制,其安全性建立在对CSP的信任之上。在复杂的网络环境和多变的商业利益之间,CSP能否保证安全机制的有效性,能否坚守对用户的服务承诺?   密文访问控制技术是服务器端不可信场景下的数据机密性解决方案。数据属主在存储数据之前预先对其进行加密,通过控制用户对密钥的获取权限来实现访问控制目标。一个典型的密文访问控制结构如图1所示。当前已经有许多针对密文访问控制技术

5、进行的研究。此类方法可以较好地解决数据机密性的问题,但是由于用户对数据密钥的获取权限完全由数据属主控制,权限管理的复杂程度将随数据量和用户量的增长显著提高,从而导致属主端成为系统的瓶颈。图1:典型密文访问控制架构   针对上述问题,本文首先确立了一个实现密文访问控制功能的基础架构ACCS,然后在ACCS的基础上提出了优化的基于属性的密文访问控制方法(AB-ACCS),该方法通过用户属性和数据属性的匹配关系确定解密能力,显著降低了密文访问控制的复杂性,简化了云存储环境下的权限管理。最后本文对使用AB-ACCS和未使用AB-ACCS的2种存储方

6、案进行了实验测对比,证明了AB-ACCS在读写和权限管理方面的有效性。一、相关工作   在最初的密文访问控制方法中,数据属主将每个数据文件分别使用单独的密钥加密,并通过特定渠道向用户分发数据密钥。为了降低分发代价,Goh等人提出将数据密钥以用户的公钥加密,并存储于服务器端,用户直接访问服务器获取数据密钥。在上述2类方法中,系统都需要维护大量的数据密钥信息。为了减少需要维护的密钥数量,Damiani等人提出了一种层次访问控制方法(hierachicalaccesscontrol,HAC),让用户可以通过用户私人密钥以及一份公开的信息表(tok

7、en)推导出被授权访问的数据密钥。HAC是一种经典的密文访问控制方法,许多不可信存储环境下的访问控制技术研究都是以HAC为基础的。但是目前HAC至少存在2个问题:首先,token表完全由数据属主维护且具有复杂的结构,每次进行权限变更都必须对相应文件的token表进行繁琐的操作,因此难以被应用于云存储下的大规模多用户读写环境。其次,token表的安全性也难以保证:token表也保存于服务器端,同样面临着来自不可信CSP的威胁。虽然提出了一种针对token表的安全保护方法,但是该方法仍然难以抵抗恶意服务器发起的重放攻击。   另外一类方法认为服

8、务器可以是部分可信(“honestbutcurious”)的,即不能将数据明文泄露给服务器端,但是除此之外服务器所有的行为都是忠实的。一种采用了代理重加密技术,数据属主根据用户信

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。