收藏 分销(赏)

基于航天信息系统云平台的可授权数据安全共享研究.pdf

上传人:自信****多点 文档编号:635460 上传时间:2024-01-20 格式:PDF 页数:9 大小:1.57MB
下载 相关 举报
基于航天信息系统云平台的可授权数据安全共享研究.pdf_第1页
第1页 / 共9页
基于航天信息系统云平台的可授权数据安全共享研究.pdf_第2页
第2页 / 共9页
基于航天信息系统云平台的可授权数据安全共享研究.pdf_第3页
第3页 / 共9页
亲,该文档总共9页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、第 40 卷 2023 年第 4 期上海航天(中英文)AEROSPACE SHANGHAI(CHINESE&ENGLISH)基于航天信息系统云平台的可授权数据安全共享研究刘雄飞1,于志远1,包钊源2,李佩峰1,顾乐威1(1.中国科学院 空天信息创新研究院,北京 100190;2.中国人民解放军 92496部队,上海 201900)摘要:本文提出一种基于航天信息系统云平台的可授权数据安全共享方法。通过设计支持多关键词查询的航天信息系统云存储数据可搜索加密算法,使得在不泄露敏感信息的情况下,支持智能终端向航天信息系统云平台提交多个关键词关联的可授权共享凭证,以提供更为精准的航天信息系统加密数据。该

2、研究按照云存储公共审计的思路,利用同态线性认证技术实现了多关键词动态查询能力。安全性分析表明:本方法可满足可认证性、密文不可区分性,可以有效抵抗对航天系统文件敏感关键词的猜测攻击。性能评估表明:本方法在实际航天信息系统云平台加密数据搜索与安全共享中具有明显的性能优势。关键词:航天信息系统;云存储;数据机密性;可搜索加密;安全共享中图分类号:TP 393.08;TM 76 文献标志码:A DOI:10.19328/ki.20968655.2023.04.006An Efficient Authorized Data Security Sharing Method Based on Aerospa

3、ce Information System Cloud PlatformLIU Xiongfei1,YU Zhiyuan1,BAO Zhaoyuan2,LI Peifeng1,GU Lewei1(1.Aerospace Information Research Institute,Chinese Academy of Sciences,Beijing 100190,China;2.Chinese People s Liberation Army Unit 92496,Shanghai 201900,China)Abstract:This paper presents an efficient

4、authorized data security sharing method based on aerospace information system cloud platform.A searchable encryption algorithm is designed for the cloud storage data of the aerospace information system that supports multi-keyword query,with which the intelligent terminal device can submit an authori

5、zed shared voucher associated with multiple keywords to the cloud server and thus more accurate encrypted data of the aerospace information system can be obtained without disclosing the sensitive information.According to the idea of cloud storage public auditing,a homomorphic linear authenticator is

6、 adopted to achieve multi-keyword dynamic query.The security analysis shows that the presented method meets the requirements of authentication and ciphertext distinguishability,and can effectively resist guessing attacks on the sensitive keywords of aerospace system files.The performance evaluation

7、shows that this research has obvious performance advantages in the encrypted data search and security sharing of the actual aerospace information system cloud platform.Key words:aerospace information system;cloud storage;data confidentiality;searchable encryption;security sharing0引言 目前,航天信息系统已与大数据、人

8、工智能、物联网等新一代信息技术深度融合1-2。航天信息系统是建立在各个智慧应用系统之上的系统,以航天基地建设与管理为基础3-4,基于航天信息与数字基础设施,通过数据汇聚和分析,结合可视化展现形收稿日期:20230111;修回日期:20230215基金项目:中国科学院青年创新促进会支持项目(E03307020D)作者简介:刘雄飞(1988),男,博士,副研究员,主要研究方向地图学与地理信息系统、遥感应用、信息系统安全。通信作者:顾乐威(1990),男,本科,工程师,主要研究方向为遥感数据处理、数据安全技术。46第 40 卷 2023 年第 4 期刘雄飞,等:基于航天信息系统云平台的可授权数据安全

9、共享研究式,快速有效地感知、预警、调度、应对航天信息系统网络安全风险,提升管理效率和应急响应能力5。在航天信息系统建设过程中,基础设施和信息资源是航天信息系统的重要组成部分,而信息安全作为辅助支撑体系,也是航天信息系统的重要环节。如何建设信息安全综合监控平台,如何强化信息安全风险评估体系,已成为航天信息系统建设的战略重点。在航天信息系统中,航天信息系统数据管理者会定期将重要数据进行分类分级处理,并传输到航天信息系统云平台服务器进行存储。尽管云存储带来维护海量数据的巨大优势6-8,但出现的安全和隐私问题可能会阻碍航天信息系统数据管理者享受云存储和计算服务。从航天信息系统数据管理者角度来看,一些数

10、据内容非常敏感,很可能以未经授权的方式被访问。因此,为了实现隐私保护,该敏感数据需要在云存储之前进行加密。基 于 关 键 词 的 公 钥 可 搜 索 加 密(Public Key Searchable Encryption,PEKS)技术,可以有效解决航天信息系统中敏感数据加密可搜索与安全共享的问题。BONEH 等9首先提出了 PEKS技术,解决了在共享加密数据搜索的问题,使没有包括特定关键词共享凭证的终端设备无法获得任何有关原始数据的信息。该技术的提出,促进了可搜索加密技术的发展,越来越多的 PEKS 技术及各种变体被提出。BAEK 等10提出了一个无安全信道的基于关键词搜索的 PEKS 技

11、术,解决了 PEKS 中存在的隐私性问题。FANG 等11提供了一种基于公开信道的正式模型 PEKS 技术,并证明了在关键词攻击及密文攻击下的安全性。MA 等12提出了在工业物联网(IIoT)环境下,支持多关键字搜索的 PEKS技术,并给出了安全性证明。WU 等13提出了一种基于Diffie-Hellman 密钥交换协议的 PEKS,能有力地抵抗关键词内部猜测和文件注入攻击。MIAO等14提出了一种在多所有者的环境下,支持隐私保护的属性基加密技术。LIU 等15提出了一种基于隐私保护的多关键字搜索加密技术,采用基于多值属性与门技术来隐藏访问策略。CHAUDHARI 等16提出了一种单关键词属性

12、基加密技术,允许用户从云端访问数据的选择性子集,而不会向云服务器泄露访问权限。此外,一些具有新特性基于关键词搜索的PEKS 技术陆续被提出17-18。针对细粒度数据访问控制与安全共享需求,一些基于属性加密的 PEKS新型技术也被提出19-21。为适应移动终端设备应用需求,提出了轻量级的 PEKS技术22,该技术拒绝使用耗时的双线性配对运算,提供了可抵御关键词猜测攻击的隐私保护的搜索功能。针对云存储服务中用户数据安全存储与加密搜索、共享的相关问题,本文面向航天信息系统,设计基于多关键词搜索功能的 PEKS 技术,实现航天信息系统敏感数据的可授权安全共享。1预备知识 1.1双线性对映射双线性对映射

13、是密码学中一类特殊的用于构建密码系统的工具。定 义 1 对 于 两 个 群 之 间 的 映 射e:G1 G1 G2,其中G1和G2都为q阶乘法循环群,q是一个大素数。双线性对映射e满足以下条件。双 线 性 性:对x,y Z*q和P,Q G1,e(Px,Qy)=e(P,Q)xy;非 退 化 性:对 任 何 生 成 元P G1,e(P,P)G2是群G2的生成元。可计算:对任何P,Q G1,都存在有效的多项式时间算法计算e(P,Q)。由于双线性对映射的计算特性,许多可搜索加密技术都基于双线性对构建而成。1.2基于关键词搜索的公钥可搜索加密技术基于关键词搜索的 PEKS 技术,可以有效实现航天信息系统

14、中加密数据按需搜索与安全共享目的,具体定义如下:定义 2 PEKS包括 4个算法:1)初始化。根据安全参数,初始化全局参数G1,G2和G1的生成元g。同时输出通信实体的公私钥对(pk,sk),其中pk为公钥,sk为私钥。2)基于关键词搜索的加密。输入公钥pk和数据关键词kw,输出关键词对应的安全索引C=(C1,C2)。3)可授权共享凭证。输入私钥sk,待查询关键词kw,输出可授权共享凭证T。4)加密数据搜索与安全共享。输入可授权共享凭证T,云服务器验证安全索引C和可授权共享凭证T是否匹配,如果匹配,返回对应的加密数据;如果不匹配,返回空。基于关键词搜索的 PEKS,能够为通信实体节47第 40

15、 卷 2023 年第 4 期上海航天(中英文)AEROSPACE SHANGHAI(CHINESE&ENGLISH)约大量的网络和计算开销,并充分利用云端服务器庞大的计算资源。由于关键词通常包含数据的重要信息,所以关键词隐私十分重要,对关键词加密可以有效地保护关键词的隐私。1.3BLS短签名BLS 短 签 名 技 术 是 由 BONEH、LYNN 和SHACHAM 提出23,其算法主要包括 4 个算法:系统参数生成、密钥生成、签名和验证。具体描述如下:1)系统参数生成。系统参数生成算法以安全参数作为输入,选择一个双线性对e:G G GT,其中G和GT都是p阶乘法循环群;一个哈希函数H:0,1*

16、G,然后返回系统参数SP。2)密钥生成算法。密钥生成算法将系统参数SP作为输入,随机选择私钥sk=Zp,计算公钥pk=h=g,然后返回公私钥对(pk,sk)。3)签名。签名算法将消息m、私钥sk和系统参数SP作为输入,输出明文对应的签名m=H(m)。4)验证。验证算法将消息-签名对(m,m)、公钥pk和系统参数SP作为输入,如果以下验证等式成立,验证通过。e(m,g)=e(H(m),h)(1)1.4系统模型与设计目标基于航天信息系统云平台的可授权数据安全共享的系统模型包含 4 类通信实体:1)可信中心。系统中的权威认证机构,负责产生系统的全局参数。2)航天信息系统数据管理者。负责提取航天信息系

17、统核心数据的关键词,产生关键词的安全索引;并使用公钥加密技术加密航天信息系统核心数据,上传至航天信息系统云平台服务器进行存储。3)智能终端。根据用户私钥和航天信息系统公钥产生基于目标关键词搜索的可授权共享凭证;然后发送给航天信息系统云平台服务器,获取可授权安全共享的航天信息系统机密数据;最后,若检索出匹配的航天系统机密数据文件,进行解密获得原始数据。4)航天信息系统云平台服务器。在收到智能终端上载的关键词安全索引以及航天信息系统核心加密数据后,对以上数据进行级联存储。当航天信息系统云服务器收到智能终端发送的可授权共享凭证之后,通过高效、快速的云计算能力筛选出目的信息,计算得到与终端用户检索内容

18、匹配的关键词安全索引,将对应的航天信息系统加密数据发送给智能终端。本方法涉及安全威胁有以下内容:1)系统内部程序执行错误,航天信息系统管理者于智能终端上传的数据计算不正确,或者云服务器在进行合法正确输入时,无法进行正确的反馈。2)系统外部存在攻击者,可能会利用不安全的网络传输信道,发起窃听、截获、篡改、替换、重放等攻击,破坏系统的安全,导致航天信息系统机密信息的泄露。3)系统内部存在攻击者,在本文是指恶意的云服务器,利用赋予的高权限,对航天信息系统机密信息的关键词或者内容进行猜测。针对以上安全威胁,本方法设计目标包括以下 5 个方面:1)正确性(Correctness)。对任何合法的智能终端检

19、索授权共享的密文信息时,若检索的每个关键词都与可授权共享凭证匹配,则航天信息系统云服务器在进行加密数据搜索与安全共享测试算法运算时,都应返回符号“1”。2)可认证性(Authentication)。要求航天信息系统数据管理者和智能终端双方能相互认证,保证通信双方的身份真实性,避免发生伪造等攻击。3)选择关键词密文不可区分性。未授权的智能终端无法从给定的关键词安全索引集合中判断其中是否包含指定的关键词。4)选择可授权共享凭证不可区分性。未授权的智能终端无法从给定的两个关键词关联的可授权共享凭证集合中判断其中是否包含指定的关键词。5)实现计算的轻量级特性。没有大量的耗时计算开销,特别在加密数据搜索

20、与安全共享测试过程中,能够最大程度的减少智能终端的计算负担,提高实时通信性能。2基于航天信息系统云平台的可授权数据安全共享方法 2.1方法概述本节概述了基于航天信息系统云平台的可授权数据安全共享方法,包括系统初始化、基于多关键词的加密、可授权共享凭证产生、加密数据搜索测试与安全共享步骤。1)系统初始化步骤。用于初始化正常运行所需的安全参数,根据安全参数,设置整个系统公开参数,包括哈希函数、乘法循环群及其生成元、双线48第 40 卷 2023 年第 4 期刘雄飞,等:基于航天信息系统云平台的可授权数据安全共享研究性映射函数;航天信息系统数据管理者和智能终端分别选取自身私钥,并发布对应的公钥。2)

21、基于多关键词的加密步骤,由航天信息系统数据管理者执行,产生关键词集合对应的安全索引集合。航天信息系统数据管理者提取原始航天信息系统关键数据文件中含有多个关键词的集合,利用自己的私钥以及智能终端的公钥,分别产生每个关键词对应的安全索引,形成安全索引集;利用通用公钥加密技术将航天信息系统关键数据文件加密;航天信息系统数据管理者将安全索引集以及航天信息系统数据文件的密文数据一起上传到航天信息系统云平台服务器。3)可授权共享凭证产生步骤,由智能终端执行,智能终端选取关键词集合,并利用智能终端的私钥计算关键词集合对应的可授权共享凭证;将可授权共享凭证提交到航天信息系统云平台服务器,激活云服务器进行加密数

22、据搜索测试与安全共享。4)加密数据搜索测试与安全共享步骤,由航天信息系统云平台服务器执行。云服务器收到可授权共享凭证之后,逐一将关键词对应的安全索引,以及原始航天信息系统关键文件的密文数据进行搜索测试,一旦匹配成功,云服务器返回搜索结果。最后,智能终端利用私钥对关键词集合对应的原始数据文件进行解密,实现可授权数据安全共享。2.2具体方法设计本文提出了基于航天信息系统云平台的可授权数据安全共享具体方法,包括系统初始化、基于多关键词的加密、可授权共享凭证产生、加密数据搜索测试与安全共享步骤。1)系统初始化。系统定义一个双线性对映射e:G1 G1 GT,其中G1是一个q阶乘法循环群,其中q为一个大素

23、数;GT为双线性对映射的目标群,也是q阶乘法循环群;g,为乘法循环群G1的2个不同的生成元。系统设置 4个安全的抗碰撞哈希函数H1:0,1 l1 Z*q;哈希函数H2:G1 Z*q;哈 希 函 数H3:GT Z*q;哈 希 函 数H4:G1 0,1 l1 Z*q;其中l1为关键词的比特长度,Z*q为与q互素的乘法循环群。公开系统全局参数Para=(q,e,G1,GT,g,H1,H2,H3,H4);航天信息系统数据管理者随机选取x Z*q作为其私钥sks=x,计算pks=gx作 为 其 公 钥。智 能 终 端 随 机 选 取y Z*q作 为 其 私 钥skr=y,计 算pkr=gy作 为 其公钥

24、。2)基于多关键词的加密。航天信息系统数据管理者提取原始航天信息系统关键数据文件f的多 个 关 键 词,形 成 关 键 词 集 合kw=kw1,kw2,kwn,关 键 词 的 个 数 即 是 集 合 的 长度,记为n。计算每一个关键词kwj(j=1,2,n)对应的安全索引Cj=Cj,1,Cj,2,其中,安全索引第1分量为Cj,1=(H2(pkr)gH1(kwj)x,安全索引第 2分量为Cj,2=H4(pkxr,kwj)。航天信息系统数据管理者将需要安全分享的数据文件采用通用的公钥加密算法进行加密,形成密文数据。航天信息系统数据管理者将关键词集合kw=kw1,kw2,kwn对应的安全索引集C=C

25、1,C2,Cn以及航天信息系统关键数据文件的密文数据一起上传到航天信息系统云平台服务器。3)可授权共享凭证产生。智能终端准备需要搜索的的关键词集合kw=kw1,kw2,kwn,其中长度为n;对于每个关键词kwj,选取一个随机数j Z*q,计算定位标签tag j=H4(pkys,kwj);计算这n个关键词的随机聚合值=j=1njH1(kwj)。此外,智 能 终 端 随 机 选 取 随 机 数r Z*q,计 算D=e(pks,g)r,计算关于随机聚合值的盲化值=r+H3(D)。智能终端发送可授权共享凭证T=(tagj1 j n,j1 j n,D,)到航天信息系统云平台服务器,进行加密数据搜索测试与

26、安全共享。4)加密数据搜索测试与安全共享。对于j=1,2,n,航天信息系统云平台服务器依次根据每一个定位标签tagj查询是否tagj与Cj,2相等,如果相等,则取回对应的安全索引Cj=Cj,1,Cj,2,然后,进一步检查以下方程是否成立:De(j=1nCjj,1)H3(D),g)=e(j=1nH2(pkr)H3(D)jg,pks)(2)如果成立,航天信息系统云平台服务器将返回与安全索引关联的所有加密数据。最后智能终端利用解密密钥解密返回的所有加密数据,即可获得相关联的原始航天信息系统关键数据文件,达到可授权数据安全共享的目的。49第 40 卷 2023 年第 4 期上海航天(中英文)AEROS

27、PACE SHANGHAI(CHINESE&ENGLISH)3正确性与安全性分析 3.1方法正确性证明本章对基于航天信息系统云平台的可授权数据安全共享方法进行正确性证明。1)定位标签tagj匹配步骤的正确性推导,其作用是确认终端智能生成的可授权共享凭证中包含具体的关键词,从而匹配到对应的关键词加密密文。本文采用了 Diffie-Hellman 密钥协商的思想进行设计,实现航天信息系统数据管理者和智能终端在无需知道对方的秘密值(私钥)的情况下,就可以相互之间协商出由自己私钥和对方公钥组合而成的共享秘密值,避免秘密信息在不安全的信道上进行传输,实现只有对应的授权通信双方才能实现正确加密数据的检索目

28、的。tagj=H4(pksskr,kwj)=H4(gx)y,kwj)=H4(gy)x,kwj)=H4(pkrx,kwj)=Cj,2 (3)从正确性推导过程中可以看出,定位标签tag j是用来与Cj,2(关键词密文的第 2部分)进行匹配的,这里能够起到的作用是通过判断等式tagj=?Cj,2是否成立,并用以确定与定位标签匹配的关键词密文Cj有哪些。若等式成立,则说明智能终端所检索的关键词集合中包含密文分量Cj,2中的关键词kwj,此时取回Cj,2对应的第 1 部分密文索引Cj,1,以用于验证加密数据搜索测试。做到正确匹配需要满足以下两个条件,缺一不可:智能终端正在检索的关键词会与航天信息系统数据

29、管理者存储在云端的关键词集合进行一一匹配,关键词相同才可以成功匹配;要满足数据收发双方的正确,原因是在智能终端的定位标签中,通过引入航天信息系统数据管理者的公钥以及自己的私钥,授权了明确的航天信息系统数据管理者和智能终端。而航天信息系统数据管理者存储的关键词密文中的定位索引部分,引入了智能终端的公钥以及自己的私钥,让通信双方在不告知对方自己私钥的情况下,完成匹配。由于只有数据收发双方自己才知道自己的私钥,所以在这里冒充和伪造难以做到,第三方要从信道上传输的信息中获得密钥或者关键词等信息也比较困难。2)加密数据搜索测试算法的正确性推导。在上一步定位标签匹配步骤完成后,航天信息系统云平台服务器就筛

30、选出了定位索引所对应的关键词密文,然后航天信息系统云平台服务器再对关键词密文的第 1 部分进行聚合,则可以筛选出包含智能终端产生的可授权共享凭证中所有关键词的密文数据。加密数据搜索测试算法的正确性推导过程如下:De(j=1nCjj,1)H3(D),g)=e(pks,g)re(j=1nCjj,1)H3(D),g)=e(gx,g)re(j=1nCjj,1)H3(D),g)=e(gxr,g)e(j=1nCjj,1)H3(D),g)=e(j=1nCjj,1)H3(D)gxr,g)=e(j=1n(H2(pkr)gH1(kwj)x)j)H3(D)gxr,g)=e(j=1n(H2(pkr)gH1(kwj)j

31、)H3(D)gr,gx)=e(j=1nH2(pkr)jgH1(kwj)j)H3(D)gr,gx)=e(j=1nH2(pkr)jH3()D)gr+H3(D)j=1njH1(kwj),gx)=e(j=1nH2(pkr)H3(D)jgr+H3(D)j=1njH1(kwj),gx)=e(j=1nH2(pkr)H3(D)jg,pks)(4)3)方法正确性分析。从上述正确性推导过程中可以看出,基于航天信息系统云平台的可授权数据安全共享方法,充分利用了双线性对的特性,对智能终端提交的检索关键词集合进行了聚合匹配,实现了对航天信息系统云端密文数据更精确地筛选。若等式成立,则返回符号“1”;若等式不成立,则返回

32、符号“0”。然后再对下一份数据进行匹配,当匹配完成后,航天信息系统云平台服务器就将所对应的原始航天信息系统关键文件密文发安全共享给智能终端。3.2方法安全性分析本章对基于航天信息系统云平台的可授权数据安全共享方法进行安全性分析,包括满足可认证性、关键词密文不可区分性和关键词陷门不可区分性。1)可认证性分析。在基于航天信息系统云平50第 40 卷 2023 年第 4 期刘雄飞,等:基于航天信息系统云平台的可授权数据安全共享研究台的可授权数据安全共享方法中,通过引入航天信息系统数据管理者私钥的方法,对数据源的身份进行绑定。可认证性的具体表现在关键词密文的第 1部分Cj,1=(H2(pkr)gH1(

33、kwj)x,在生成密文步骤中,运用签密的思想增加数据加密及签名的功能。其中,加密用的是智能终端的公钥pkr,签名用的是航天信息系统数据管理者的私钥sks。因为航天信息系统数据管理者在生成关键词密文的过程中,引入了自身私钥x对密文数据进行签名,所以智能终端在用航天信息系统数据管理者的公钥gx进行加密时,可以对数据源的身份进行认证。又因为加密用的是智能终端的公钥pkr,故解密只能由智能终端完成。而解密密钥skr只有智能终端知道,所以如果智能终端可以成功解密,则证明该智能终端是正确的数据接收方,因此,也完成了对智能终端的身份认证。在完成数据收发双方身份认证的同时,还可以防止攻击者发起伪造、截获等攻击

34、。由于攻击者不知道航天信息系统数据管理者的私钥sks,所以攻击者无法伪造关键词密文;同时,如果攻击者从不安全的传输信道上截获了关键词密文,由于攻击者不知道智能终端的私钥,也无法从加密数据中获得任何关键词的相关信息。2)密文不可区分性分析。在基于航天信息系统云平台的可授权数据安全共享方法中,要满足选择 关 键 词 攻 击 下 不 可 区 分 性(Indistinguishability under Chosen Keyword Attack,IND-CKA)的 安 全目标,即要求在攻击者拥有能够任意询问(或以黑盒方式获得)关键词密文和关键词陷门的情况下,攻击者依然无法获得与关键词相关的明文信息,

35、可达到关键词密文不可区分性和关键词陷门不可区分性这个安全目标。事实上,攻击者可以任意多次询问关键词密文及关键词陷门,故攻击者可以获得许多关键词对应的密文及陷门,但攻击者从已有的密文信息中是无法获得挑战关键词相关的密文信息。首先对于关键词密文进行分析,关键词密文Cj=Cj,1,Cj,2由 2 部 分 组 成,第 1 部 分 表 示 为Cj,1=(H2(pkr)gH1(kwj)x,第 2 部 分 表 示 为Cj,2=H4(pkxr,kwj)。在挑战时,限制了攻击者不能查询挑战关键词的密文,由于攻击者难以从已获取的关键词-密文对中计算得出私钥,根据判定双线性对映射 Diffie-Hellman 困难

36、问题假设,可以知道,攻击者无法以不可忽略的优势准确判断给出的关键词密文是哪一个关键词所对应的密文,并且其正确判断的概率近乎是随机猜测的概率。对本方法可授权共享凭证的产生过程进行分析,其 表 示 为T=(tag j1 j n,j1 j n,D,),其中,tag j=H4(pkys,kwj)是同关键词密文第 2 部分定位索引进行匹配的定位标签,j是从Z*q中选取的随机数,D=e(pks,g)r不包含关键词信息,随机数r是秘密值,=r+H3(D)是可授权共享凭证对应的关键词聚合值的盲化值。关键词对应的可授权共享凭证中包含关键词的有定位标签tagj,其安全性分析与关键词密文Cj,2相同;=j=1njH

37、1(kwj)是检索关键词的线性组合,攻击者在进行关键词对应的可授权共享凭证询问时,只能获得聚合的关键词对应的可授权共享凭证,由于利用了同态线性认证技术(HLA)与随机掩码(r和H3(D))相结合,使得攻击者无法从聚合值中获取到单个关键词陷门的值,故攻击者要想从询问关键词对应的可授权共享凭证中获取到关键词的相关信息更不可能。因此,本方法保证了关键词密文不可区分性和关键词陷门不可区分性,从而保证了密文的不可区分性。4性能分析 将基于航天信息系统云平台的可授权数据安全共享方法取名为MD-PEKS,与同样支持多关键词搜索与安全共享功能的 VMKS24、SCF-MCLPEKS12和 CLPEKS25进行

38、性能比较和评估。由于数据安全共享最主要的计算开销是在加密数据搜索与安全共享测试环节,高效的加密数据搜索测试与安全共享方法可以减少云存储系统的计算成本和智能终端的计算开销,有效降低文加密数据搜索的响应延迟。因此,本节中首先从理论上分析在云存储系统中,加密数据搜索测试与安全共享过程的计算开销性能分析;然后,搭建性能仿真平台,进行实验分析与比较。4.1理论性能分析1)基于航天信息系统云平台的可授权数据安全共享方法(MD-PEKS)的加密数据搜索测试与安全共享的计算开销。在提出的基于航天信息系统云平台的可授权数据安全共享方法的加密数据搜索测试与安全共享步骤中,为了搜索到包含个关51第 40 卷 202

39、3 年第 4 期上海航天(中英文)AEROSPACE SHANGHAI(CHINESE&ENGLISH)键词词组kw=kw1,kw2,kw对应的文件,则航天信息系统云平台服务器需要进行如下计算,包括2+1次普通哈希运算,+1次点乘运算,2+1次普通乘法运算,+3次模指数运算,次点加运算和 2次双线性对运算。因此航天信息系统云平台服 务 器 的 计 算 开 销 是(2+1)Tha+(+1)TMp+(2+1)Tmu+(+3)TEx+2TPa+TAdd。2)VMKS 计算开销。其加密数据搜索测试与安全共享步骤,云服务器需要执行 4 次双线性对运算、1 次逆运算和+2次正规乘法运算,因此云服务器端的总

40、计算成本为4TPa+Tinv+(+2)Tmu。3)SCF-MCLPEKS 计算开销。其加密数据搜索测试与安全共享,云服务器需要执行 1 次双线性对运算,2次 ECC 中的哈希到点运算,1次普通哈希运算,1 次 ECC 中的标量乘法运算,以及 2 次 ECC中的点加法运算,因此云服务器端的总计算成本为(TPa+2THa+Tha+TMu+2TAdd)。4)CLPEKS 计算开销。其加密数据搜索测试与安全共享步骤,云服务器需要执行 1 次普通哈希运算,1次 ECC 中的标量乘法运算,2次点加运算和1 次双线性对运算。因此,云服务器端的总计算成本为(Tha+TMu+2TAdd+TPa)。因 此,由 理

41、 论 性 能 分 析 可 知,本 设 计 MD-PEKS 与其他类似方法相比,在耗时最大的双线 性 对 运 算 开 销 方 面 只 需 要 2 个 恒 定 量,而 SCF-MCLPEKS 和 CLPEKS 需要双线性对运算开销与关键词个数成正比关系,SCF-MCLPEKS 需要 双 线 性 对 运 算 开 销 是 4 个 恒 定 量,因 此 MD-PEKS 在计算性能上具有优势,可以安全高效部署在航天信息云存储系统。4.2实际性能分析从实验上分析在云存储系统中,加密数据搜索测试与安全共享过程的计算开销性能。所有的算法 实 现 都 运 行 在 处 理 器 为 Inter(R)Core(TM)I5

42、-2320 3.00 GHz和内存为 8.00 GB 的主机上,操作系统为 Windows 10。所有算法的计算开销时间都使用 C 语言以及其版本号为 5.6.2 密码算法基础函数库 MIRACL。实验中使用了一条 MNT 曲线,其基本域大小为 159 比特,嵌入度为 6。TPa为双线性对运行时间;TMu为椭圆曲线中的倍点运算运行时间;Tmu为普通模乘法运行时间;TEx为普通模指数计算运行时间;THa为映射到循环群中的椭圆曲线点坐标的运行时间;Tha为普通哈希函数运行时间;TAdd为基于椭圆曲线的加法循环群中加法的运行时间。本章需要对以上基础密码计算模块进行实验仿真,具体的算法实验仿真数据见表

43、 1。在基于以上密码运算基础模块的实验数据,以及前面的理论分析结果,进行实验仿真分析。如图 1 和图 2 所示描绘了云服务器的计算开销详细实验仿真结果。实验结果表明,在单个关键词的搜索测试中 MD-PEKS 的开销明显优于 VMKS和 SCF-MCLPEKS、,虽然 MD-PEKS 单关键词的加 密 数 据 搜 索 测 试 与 安 全 共 享 开 销 高 于 CLPEKS,但是在多关键词环境下,随着关键词数量的增加,MD-PEKS 的加密数据搜索测试与安全共享开销远低于 CLPEKS,并且在要搜索 20 个关键词的情况下也只是略高于 VMKS,计算时间不超过 50 ms,完全可以满足在云服务器

44、上部署的实际要求。表 1不同算法仿真的执行时间Tab.1Execution simulation time of different algorithms符号TPaTMuTmuTExTHaThaTAdd运行时间/ms5.427 202.165 300.000 901.180 003.393 000.006 870.012 20图 1基于单个关键词的加密数据搜索测试与安全共享Fig.1Encrypted data search test and secure sharing based on a single keyword52第 40 卷 2023 年第 4 期刘雄飞,等:基于航天信息系统云平

45、台的可授权数据安全共享研究5结束语 为有效解决航天信息系统核心数据安全共享实际需求,本文开展了一种基于航天信息系统云平台的可授权数据安全共享研究。提出的方法按照数据安全审计的角度,借鉴同态线性认证技术、随机掩码技术及 BLS 短签名技术,实现了基于航天信息系统云平台的加密数据资源共享。本文对实现方法进行了语义安全证明,分析了方法满足的可认证性、关键词密文不可区分性和关键词陷门不可区分性等安全特性,从而可以抵抗航天信息系统敏感的关键词猜测攻击。最后,本文还对方法进行了性能评估,表明基于航天信息系统云平台的可授权数据安全共享方法可以安全高效地部署在航天信息系统。参考文献1 于潇,刘文红,赵静,等.

46、基于航天系统的 FPGA 可靠性安全性分析方法研究 J.中国检验检测,2021,29(2):14-15,36.2 罗煜缤,李洪,周广铭,等.箭载无线传感器网络动态业务分配方法研究 J.上海航天,2022,39(6):102-111.3 宋晓峰,赵卫伟,韩鹍.基于大数据引擎的军事信息网络安全防护系统 J.电子信息对抗技术,2019,34(3):28-33.4 徐坤,董桂宇,乔安伟,等.航天器在轨服务捕获装置技术研究综述与展望 J.上海航天,2022,39(6):12-28.5 李东,李平岐.中国航天运输系统发展及未来趋势展望J.前瞻科技,2022,1(01),51-61.6 VARGHESE B

47、,BUYYA R.Next generation cloud computing:new trends and research directionsJ.Future Generation Computer Systems,2018,79:849-861.7 KUMAR R,GOYAL R.On cloud security requirements,threats,vulnerabilities and countermeasures:A survey J .Computer Science Review,2019,33:1-48.8 李冬梅,尹式钧,陈剑勇.云计算差异化安全技术研究J.电信

48、科学,2013,29(3):62-65.9 DAN B,CRESCENZO G,OSTROVSKY R,et al.Public key encryption with keyword search C/Advances in Cryptology-Euro crypt.Berlin:Spring-Verlag,2004:506-522.10 BEAK J,SAFAVI-NAINI R,SUSILO W.Public key encryption with keyword search revisitedC./ICCSA.Berlin:Springer-Verlag,2008:1249-125

49、9。11 FANG L M,SUSILO W,GE C P,et al.Public key encryption with keyword search secure against keyword guessing attacks without random oracle J.Information Sciences,2013,238:221-241.12 MA M M,HE D B,KUMAR N,et al.Certificateless Searchable public key encryption scheme for industrial internet of things

50、J.IEEE Transactions on Industrial Informatics,2018,14(99):759-767.13 WU L B,CHEN B W,ZEADALLY S,et al.An efficient and secure searchable public key encryption scheme with privacy protection for cloud storageJ.Soft Computing,2018,22(23):7685-7696.14 MIAO Y B,MA J F,LIU X M,et al.M(2)-ABKS:attribute-b

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服