1、一种基于层级链技术的数据保护方案*王利伟1 王建华1 王爱丽2 常晓林1 /1北京交通大学 2中国铁路信息科技集团有限公司【摘 要】随着云计算技术的发展,越来越多的数据被存储在云端,但云服务器并不一定安全,存在数据泄露的风险。针对此问题,本文提出一种基于层级链技术的数据保护方案,在保证数据安全的前提下,实现数据的密态检索。该方案将数据资产存储在私有链上,为方便对加密数据的灵活检索,生成加密关键词索引存储在联盟链上,通过数据存储域与访问域的隔离保证数据资产的机密性、完整性和不可篡改性。基于可搜索加密技术与属性加密技术,实现密文关键词检索、细粒度访问控制与搜索结果的可验证。本文还通过安全分析与性能
2、评估证明了该方案的安全性,同时具有更高的计算效率。【关键词】区块链 可搜索加密 数据保护【中图分类号】TP309 【文献标识码】A1 引言随 着 各 领 域 数 据 量 的 激 增,越 来 越多的机构选择将数据存储在云端,但有的云服务器可能是恶意的,因此存在着一定的信息泄露风险,必须对数据进行加密存储,由此导致 加 密 数 据 的 检 索 变 得 十 分 困 难,只 能 频繁 下 载 全 部 数 据 解 密 后 再 进 行 使 用,这 无*本文系中国国家铁路集团有限公司科技研究开发计划实验室基础研究项目(L2021S001)成果。2023 年 3 月|保密科学技术|55网络防护疑会消耗大量的计
3、算资源与时间。随 着 区 块 链3.0时 代 的 到 来,区 块 链 技术 被 广 泛 应 用 到 日 常 生 产 生 活 中 的 各 个 领域1。区块链是一种适用于存储和查询的高度 分 布 式 数 据 结 构,使 关 键 词 查 询 能 够 通过 所 有 相 关 方 的 共 识 得 到 验 证 和 记 录,并通 过 共 识 机 制 保 证 数 据 的 完 整 性、不 可 篡改性。虽 然 区 块 链 的 特 性 可 以 很 好 地 保 护 被 检索 数 据 的 隐 私,但 依 旧 无 法 解 决 加 密 数 据检 索 困 难 的 问 题。而 可 搜 索 加 密 技 术 恰 好可 以 解 决 密
4、 文 检 索 困 难 问 题,其 通 常 的 策略 是:首 先 创 建 索 引,然 后 将 索 引 和 加 密数 据 分 开 存 储,通 过 对 索 引 遍 历 来 查 询 关键 词 对 应 的 文 件,从 而 达 到 密 文 检 索 的 目的。但 其 他 授 权 用 户 若 要 进 行 同 样 的 查 询操 作,只 能 先 获 取 数 据 拥 有 者 的 密 钥,这显 然 是 不 安 全 的。此 外,属 性 加 密 技 术 可以 为 灵 活 的 细 粒 度 访 问 控 制 提 供 支 持,其将 访 问 结 构 巧 妙 嵌 入 加 密 技 术,当 用 户 的属 性 满 足 该 访 问 结 构
5、方 可 成 功 解 密。目 前研 究 最 多 的 是 密 文 策 略 属 性 加 密,该 方 案将 访 问 策 略 嵌 入 密 文,将 用 户 的 属 性 作 为密 钥,当 属 性 满 足 密 文 的 访 问 策 略 时 即 可进 行 解 密,否 则 无 权 进 行 访 问,以 此 达 到细粒度访问控制的目的。本文提出了一种基于 层 级 链 技 术 的 数 据保护方案,在保证数据机密性、完 整 性 的 同时,实 现 数 据 密 态 检 索、细 粒 度 访 问 控 制与 搜 索 结 果 的 可 验 证。本 方 案 具 有 以 下3个特点。(1)采 用 层 级 链 和 可 搜 索 加 密 技 术,
6、将 加 密 数 据 存 储 在 私 有 链,加 密 关 键 词 索引 存 储 在 联 盟 链,通 过 数 据 存 储 域 和 数 据访 问 域 的 隔 离,实 现 数 据 机 密 性、完 整 性和不可篡改性。(2)通 过 密 文 策 略 的 属 性 加 密 技 术,实 现 细 粒 度 的 访 问 控 制,并 由 联 盟 链 服 务器 为 用 户 执 行 耗 时 的 中 间 解 密 过 程,减 小用户的计算开销。(3)通 过 结 果 的 可 验 证,保 证 搜 索 结果的正确性,防止被恶意攻击。论 文 对 本 方 案 进 行 了 安 全 分 析 和 性 能 评估,结 果 表 明,本 方 案 具
7、有 较 高 安 全 性 和计算效率。2 相关工作2.1 可搜索加密可搜索加密(Searchable Encryption,S E)是 一 种 在 不 需 要 解 密 的 情 况 下,可 以 直 接 对 存 储 在 云 端 服 务 器 上 的 加 密数 据 文 件 进 行 关 键 词 检 索 的 技 术。常 见的 可 搜 索 加 密 方 案 包 括 对 称 可 搜 索 加 密(Symmetric Searchable Encryption,S S E)与 公 钥 可 搜 索 加 密(P u b l i c K e y E n c r y p t i o n w i t h K e y w o r
8、 d s S e a r c h,P E K S)。最 初,G o l d r e i c h和O s t r o v s k y于2 0 0 0年 提 出 可 搜 索 加 密 的 概 念2。基 于此,S o n g等 人3提 出 第 一 个 实 用 的 对 称 可搜 索 加 密 的 构 造 方 案。该 方 案 通 过 使 用 特殊 的2层 加 密 结 构 来 搜 索 加 密 数 据,使 用 顺序 扫 描 来 搜 索 密 文。但 由 于 每 次 搜 索 都 需要 遍 历 整 个 密 文 文 件,搜 索 时 间 和 文 件 大小 线 性 相 关,搜 索 效 率 低。G o h等 人4构造 了 第
9、 一 个 基 于 索 引 的 方 案,利 用B l o o m过 滤 器 以 及 伪 随 机 函 数 来 构 建 安 全 索 引。Chen5首 次 提 出 了S-HashMap索 引 结 构,在 实 现 多 关 键 字 模 糊 密 文 检 索 的 同 时,使数 据 的 更 新 更 高 效、更 安 全。S t e f a n o v等人6首次提出前向安全的概念并设计了相应方 案,该 方 案 泄 露 信 息 更 少 且 效 率 更 高,在 最 坏 的 情 况 下 该 方 案 支 持 亚 线 性 时 间 内的 更 新 和 搜 索,同 时 保 持 仅 线 性 大 小 的 数据结构。但 随 着 技 术
10、发 展,单 一 可 搜 索 加 密 技 术56|保密科学技术|2023 年 3 月网络防护已 不 能 满 足 数 据 的 功 能 性 和 安 全 性 需 求,迫切需要新技术的加入来解决此问题。2.2 可搜索加密与区块链的结合利 用 可 搜 索 加 密 技 术 实 现 链 上 数 据 加 密及 密 文 搜 索 是 当 前 常 见 的 一 种 解 决 方 案。可 搜 索 加 密 搜 索 的 对 象 是 加 密 密 文,因 此需 要 事 先 选 择 搜 索 关 键 词,加 密 生 成 查 询目 标 密 文。在 构 建 链 上 可 搜 索 加 密 方 案时,研 究 人 员 将 关 注 点 放 在 加
11、密 搜 索 安 全性 及 性 能 上 的 提 升,区 块 链 仅 仅 作 为 方 案实 现 的 平 台,提 供 可 信 的 数 据 存 储 及 检 索功 能。例 如,C h e n等 人7针 对 医 疗 数 据,提 出 基 于 区 块 链 的 电 子 病 例(E H R)可 搜索 加 密 方 案,该 方 案 中 索 引 存 储 在 区 块 链中,区 块 链 技 术 的 使 用 确 保E H R索 引 的 完整 性、防 篡 改 性 和 可 追 溯 性。L i等 人8提出 了 一 种 基 于 区 块 链 的 索 引 分 层 可 搜 索 加密 方 案,该 方 案 首 先 设 计 了 一 种 分 层
12、搜 索索 引 结 构 并 将 其 外 包 给 区 块 链 网 络,以 实现 可 靠 的 分 层 搜 索。A l i等 人9提 出 将 区 块链 作 为 一 个 分 布 式 数 据 库,采 用 同 态 加 密技 术,以 确 保 对 数 据 库 的 安 全 搜 索 和 基 于关键词的访问。但 是 这 些 工 作 中,区 块 链 只 提 供 存 储 与检 索 功 能,如 何 利 用 区 块 链 的 其 他 特 性 来满 足 方 案 的 需 求 值 得 去 深 入 研 究。本 方 案提 出 利 用 联 盟 链 服 务 器 性 能 优 势,为 用 户提 供 中 间 解 密 功 能,可 以 大 大 缩 短
13、 用 户 解密时间,提升用户使用体验。2.3 基于属性的可搜索加密属 性 加 密 是S a h a i和Wa t e r s1 0在2 0 0 5年提出的概念,他们将访问结构结合在密文中,从而达到访问控制的目的。属性加密可分为密文策略属性加密(CP-ABE)和密钥策 略 属 性 加 密(K P-A B E),当 前 学 者 针对C P-A B E的 研 究 较 多。S u n等 人11受 属性 加 密 的 启 发 提 出 了 第 一 个 基 于 属 性 的 关键 词 检 索 方 案,从 而 实 现 了 细 粒 度 访 问 控制。Q i u等 人1 2提 出 了 支 持 隐 藏 访 问 策 略的
14、 基 于 属 性 的 可 搜 索 加 密 方 案,如 果 数 据用 户 的 属 性 凭 证 不 能 满 足 数 据 所 有 者 指 定的 访 问 控 制 策 略,则 数 据 用 户 无 法 搜 索 加密 数 据 并 了 解 有 关 访 问 结 构 的 任 何 信 息。Liu等人13为解决密钥管理等安全问题,引入 区 块 链 技 术,利 用 其 去 中 心 化 的 性 质,负 责 系 统 参 数 与 密 钥 生 成 等 过 程,使 方 案更加安全。但 是,现 有 的 基 于 属 性 的 可 搜 索 加 密方 案,均 需 把 关 键 词 一 同 通 过 属 性 进 行 加密,这 大 大 增 加 了
15、 加 密 耗 时 与 陷 门 生 成 耗时。本 方 案 将 关 键 词 与 文 件 索 引 单 独 加密,属 性 加 密 只 对 加 密 文 件 的 对 称 密 钥 进行加密,效率更高。3 系统模型本 方 案 采 用 层 级 区 块 链 架 构,加 密 数 据存 储 在 私 有 链 上,关 键 词 索 引 等 存 储 在 联盟 链,从 而 有 效 降 低 数 据 泄 露 的 风 险,并保 证 用 户 数 据 的 不 可 篡 改。层 级 链 示 意 图如图1所示。本 方 案 提 出 的 系 统 模 型 主 要 包 含4大 实图1 层级链技术私有链联盟链加密索引文件位置文件哈希访问结构加密数据20
16、23 年 3 月|保密科学技术|57网络防护体,分别是:数据拥有者(DO)、数据用户(DU)、私有链(PB)和联盟链(CB)。DU可根据关键词搜索DO发布的加密数据。P B是D O维 护 的 私 有 区 块 链,负 责 存储D O加 密 后 的 数 据。C B由 各 数 据 使 用 方共 同 构 成 和 维 护,负 责 存 储 加 密 索 引、文件 哈 希 值 等,并 通 过 智 能 合 约 执 行 搜 索 算法,C B还 可 代 替D U完 成 中 间 解 密 工 作,减 少D U的 计 算 耗 时,提 高 效 率 和 体 验。该方案的系统模型如图2所示。4 系统实现基 于 上 一 节 提
17、到 的 系 统 模 型,本 节 基于 属 性 加 密 技 术 和 可 搜 索 加 密 技 术,构 建了 一 个 基 于 层 级 区 块 链 的 数 据 安 全 保 护 方案。该 方 案 兼 顾 了 数 据 存 储 的 机 密 性、完整性与数据检索的灵活性。本 方 案 的 设 计 思 想 是 采 用 层 级 链 的 架构,私 有 链P B存 储 数 据 密 文,联 盟 链C B存 储 关 键 词 索 引 等 信 息,通 过 数 据 存 储 域和 数 据 访 问 域 的 隔 离,达 到 数 据 保 护 的 目的,保 护 数 据 的 机 密 性、完 整 性 和 不 可 篡改性。其具体工作流程如图3所
18、示:(1)CB先进行系统初始化,生成公共参数和主密钥,公开公共参数并保留主密钥;(2)DO将自己的数据文件进行加密后上传至PB;(3)PB返回文件的存储位置给DO;(4)D O根 据 关 键 词 及 文 件 列 表 生 成加 密 索 引,连 同 文 件 存 储 位 置、文 件 哈 希值、访问策略等信息上传至CB;(5)DU向DO发起关键词查询请求;(6)D O根 据D U提 供 的 关 键 词 为 其 生成对应的陷门;(7)D U将 陷 门 上 传 至C B发 起 关 键 词查询请求;(8)C B首 先 判 断D U的 属 性 是 否 满 足访 问 策 略 的 要 求,若 满 足 则 执 行
19、检 索 算 法并向PB获取加密文件;(9)PB将密文文件返回给CB;(1 0)C B首 先 生 成 解 密 密 钥 并 执 行 耗时 的 中 间 解 密 过 程 得 到 中 间 密 文,连 同 文件哈希值等信息发送至数据用户DU;(11)D U执 行 最 后 一 步 轻 量 级 解 密 算法 获 得 明 文,并 可 根 据 哈 希 值 判 断 文 件 的完整性,验证结果是否正确。5 安全分析与性能评估5.1 安全分析(1)机密性所 有 隐 私 信 息 均 加 密 存 储,其 中 原 始数 据 加 密 存 储 在PB上,索 引 加 密 存 储 在CB上,密 钥 使 用 属 性 加 密 保 护,只
20、 有 属 性 满足 访 问 策 略 的 用 户 才 能 成 功 解 密;同 时 关键 词 也 进 行 加 密 处 理,除 了D O和D U,没有 参 与 方 可 以 获 取 到 关 键 词 的 明 文 信 息。因此,机密性得以保证。(2)不可篡改性和完整性首 先,数 据 存 储 在 链 上,区 块 链 不 可 篡图2 系统模型DODU下发公共参数上传数据密文返回存储位置Loc上传加密索引、Loc、文件哈希、访问结构陷门请求上传Tw、attsCBCBPBPB返回密文请求返回密文返回密文、哈希值Tw58|保密科学技术|2023 年 3 月网络防护改 的 性 质 保 证 了 数 据 完 整 性,恶
21、意 用 户 无法 修 改 链 上 数 据。其 次,数 据 用 户 收 到 数据 密 文 的 同 时 得 到 原 始 数 据 的 哈 希 值,由此可以验证数据的完整性。通过以上分析,在本方案中,数据加密存 储 以 保 证 机 密 性,使 用 属 性 加 密 保 护 密钥,实 现 了 安 全 的 访 问 控 制。数 据 链 上 存储,利 用 区 块 链 的 共 识 机 制,保 证 数 据 的完 整 性 和 不 可 篡 改 性。因 此 本 文 所 提 的 数据 保 护 方 案 在 各 个 环 节 中 均 很 好 地 保 护 了数据的安全。5.2 性能评估本节将从功能性和计算开销来评估本文方案和其他方
22、案的主要性能。表1给出了本文所提出方案与文献11-1 3所 提 出 方 案 的 功 能 性 对 比。从 表1可以 看 出,文 献1 1-1 3所 提 出 方 案 均 支持 隐 私 保 护、访 问 控 制 与 可 搜 索 加 密,文献1 3所 提 出 方 案 引 入 区 块 链 技 术 以 防止 恶 意 行 为,使 方 案 更 安 全。而 相 比 这3种 方 案,本 文 所 提 方 案 支 持 外 包 解 密 和 结果 可 验 证 功 能,由 联 盟 链 代 替 用 户 进 行 耗时 的 中 间 解 密 工 作,用 户 只 需 要 进 行 轻 量级 解 密 即 可 获 得 最 终 明 文,大 大
23、 提 升 用 户体 验。结 果 可 验 证 功 能 的 加 入,可 以 使 用户 对 搜 索 结 果 完 整 性 进 行 验 证,防 止 收 到错 误 结 果。总 的 来 说,本 文 所 述 方 案 在 隐私 保 护、访 问 控 制、可 搜 索 加 密、外 包 解密、结 果 可 验 证 等 方 面 均 具 有 优 势,兼 具功能性和安全性。在 算 法 计 算 开 销 方 面,综 合 评 估 了 本方 案 在 系 统 初 始 化、密 钥 生 成 和 加 密3个 阶图3 系统工作流程段 的 计算开销,并与文献11-13所提出方案进行对比。在3个阶段的整体计算开销上,文献11所提方案所需时间为5n的
24、群运算时间,文 献1 2所 提 方 案 需 要4n的 群 运 算 时间,而文献13所提方案需要20n的群运算时间。本文方案整体需要4n的群运算时间,但相比文献12方案需要更少的哈希计算时间。因此本方案计算开销明显优于其他方案。6 结语本 文 提 出 了 一 种 基 于 层 级 链 技 术 的 数 据保 护 方 案。该 方 案 融 合 区 块 链 技 术、可 搜索 加 密 技 术 与 属 性 加 密 技 术,将 密 文 数 据存 储 在 私 有 区 块 链 上,加 密 关 键 词 索 引 存储 在 联 盟 链 中,并 通 过 属 性 加 密 进 行 细 粒度 访 问 控 制,使 得 只 有 满
25、足 访 问 控 制 策 略的 用 户 才 能 对 数 据 进 行 解 密 访 问,保 证 了表1 功能性对比功 能文献11所提出方案文献12所提出方案文献13所提出方案本方案隐私保护访问控制可搜索加密抗篡改能力外包解密结果可验证DOCBPBDU1.下发公共参数1.下发公共参数3.返回存储位置4.上传加密索引、文件存储位置、文件哈希、访问结构5.陷门请求6.生成陷门Tw7.上传陷门,用户属性集atts8.密文请求9.返回密文10.返回中间密文、文件哈希11.解密获得明文Tw2023 年 3 月|保密科学技术|59网络防护数 据 的 机 密 性、完 整 性 和 不 可 篡 改 性。相较 于 其 他
26、 方 案,本 方 案 在 计 算 开 销 上 有 一定 优 势。未 来 的 研 究 工 作 中,我 们 将 结 合具 体 应 用 场 景,进 一 步 完 善 方 案,使 方 案满足更多安全需求的同时,效率更高。参考文献1 Rajasekaran A S,Azees M,Al-Turjman F.A Comprehensive Survey on Blockchain TechnologyJ.Sustainable Energy Technologies and Assessments,2022,52:102039.2 Goldreich O,Ostrovsky R.Software Prote
27、ction and Simulation on Oblivious RAMsJ.Journal of the ACM(JACM),1996,43(3):431-473.3 Song D X,Wagner D,Perrig A.Practical Techniques for Searches on Encrypted DataC.Proceeding 2000 IEEE Symposium on Security and Privacy.S&P 2000.IEEE,2000:44-55.4 Goh E J.Secure IndexesJ.Cryptology ePrint Archive,20
28、03.5 Chen Q,Fan K,Zhang K,et al.Privacy-preserving Searchable Encryption in the Intelligent Edge ComputingJ.Computer Communications,2020,164:31-41.6 Stefanov E,Papamanthou C,Shi E.Practical Dynamic Searchable Encryption with Small LeakageJ.Cryptology ePrint Archive,2013.7 Chen L,Lee W K,Chang C C,et
29、 al.Blockchain Based Searchable Encryption for Electronic Health Record SharingJ.Future Generation Computer Systems,2019,95:420-429.8 Li Y,Zhou F,Ji D,et al.A Hierarchical Searchable Encryption Scheme Using Blockchain-Based IndexingJ.Electronics,2022,11(22):3832.9 Ali A,Masud M,Chen C,et al.An Effec
30、tive Blockchain Based Secure Searchable Encryption SystemJ.Intelligent Automation&Soft Computing,2022,33(2).10 Sahai A,Waters B.Fuzzy identity-based EncryptionC.Annual International Conference on the Theory and Applications of Cryptographic Techniques,2005:457-473.11 Sun W,Yu S,Lou W,et al.Protectin
31、g Your Right:Attribute-based Keyword Search with Fine-grained Owner-enforced Search Authorization in the CloudC.IEEE INFOCOM 2014-IEEE Conference on Computer Communications.IEEE,2014:226-234.12 Qiu S,Liu J,Shi Y,et al.Hidden Policy Ciphertext-Policy Attribute-based Encryption with Keyword Search against Keyword Guessing attackJ.Sci.China(Inf.Sci.),2017,60:1-12.13 Liu S,Yu J,Xiao Y,et al.BC-SABE:Blockchain-aided Searchable Attribute-based Encryption for Cloud-IoTJ.IEEE Internet of Things Journal,2020,7(9):7851-7867.60|保密科学技术|2023 年 3 月网络防护