云计算中数据隐私保护研究进展_肖人毅

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

・170・
通 信


第 35 卷
函数为每一个文档建立了一个索引,通过为每一个 布鲁姆过滤器分配一个不同的 ID 以及对一些位随 机置“1”使这些索引不可区分。Goh 的方案同样 需要的查询时间复杂度与文档的数量呈线性级;同 时,由于布鲁姆过滤器的假阳性问题使查询结果不 可避免地含有假阳性数据,特别是当不同文档中出 现的关键词的数量出现差异较大时,对布鲁姆过滤 器的一些位随机置“1”来隐藏关键词数量将使查 询结果中的假阳性比例进一步增大。 Curtmola 等[20]指出 IND2-CKA 不能够保证用 户查询条件的隐私,他们构建了一个满足 IND2-CKA 安全的索引,并证明了通过该索引不能 构建一个安全的可搜索的对称加密方案。在此基础 上提出了 2 种攻击模型:非自适应的攻击模型和自 适应的攻击模型。对于非自适应的攻击模型,攻击 者构建查询条件时不考虑已有的查询历史,即已有 的查询条件以及对应该查询条件的查询结果。自适 应攻击模型中,攻击者的查询条件是根据已有的查 询历史来进行构建,并指出在此之前的所有可搜索 对称加密方案考虑的是在非自适应攻击模型下的 安全,并将此前的 IND-CKA 和 IND2-CKA 称为 CKA1,称在自适应攻击模型下满足抵抗选择性明 文攻击的安全为 CKA2。只有当查询条件独立于密 文、 加密的索引以及查询历史的情况下, 满足 CKA1 [21] 安全模型的方案才真正安全 。文献[20]提出了一 个满足 CKA2 安全的安全方案,该方案将不同文件 中出现的同一个关键词采用不同的方式来表示,例 如 3 个文档 D5、D8、D9 同时包含关键词“coin” , 则分别采用“coin1” 、 “coin2”和“coin3”来表示。 正 如 该 文 自身 指 出 的 一样 , 该 方 案虽 然 能 满 足 CKA2 安全,但同时增大了查询代价和存储代价。 此后,研究者提出了多个满足 CKA2 安全的可搜索 对称加密方案[22~24],其中,文献[23]提出了一种更 强的安全方案,该方案可以在恶意攻击模型下保证 用户查询结果的正确性。 数据更新是一项基本的操作,如何在可搜索对 称 加 密 方 案上 实 现 数 据更 新 一 直 是一 个 难 点 。 Kamara 等在文献 [21] 中提出了动态可搜索对称加 密的概念( dynamic searchable symmetric encryption) ,指出一个实际可行的可搜索对称加密方案必 须满足如下 3 个条件:1)查询时间复杂度应该是 亚线性;2)能抵抗适应性选择明文攻击;3)紧凑 的索引结构并且支持高效的数据更新操作。并对其
第 35 卷第 12 期 2014 年 12 月




Journal on Communications
Vol.35 No. 12 December 2014
doi:10.3969/j.issn.1000-436x.2014.12.020
云计算中数据隐私保护研究进展
肖人毅
(国家自然科学基金委员会,北京 100085)
1
引言
云计算是继分布式计算、网格计算、对等计算 后出现的一种崭新的计算模式,其核心思想是资源 租用、应用托管和服务外包,希望为其他行业和个人 提供便捷、经济和高可扩展性的 IT 服务平台,帮助 企业和个人从繁重的 IT 基础建设、管理和维护工作 中解放出来,集中精力发展自己的核心业务。 云计算模型代表了信息领域朝专业化、规模 化和集约化的方向发展,是信息领域内一场新的 革命,受到了各国政府和各大 IT 企业的高度重 视。美国联邦首席信息委员会在 2010 年发布的 《公共云计算态势》 中要求所有 IT 投资必须完成 基于云计算的替代方案分析,我国分别在 2010 年、2011 年颁布的《关于加快培育发展战略性新 型产业的决定》和《国家“十二五”科学与技术 发展规 划》 中都明 确将 云计算 作为 发展重 点。
2
数据隐私保护技术
为保护用户数据的隐私,用户在把数据交给 云服务器前需要对数据进行加密,然后将密文数 据提交给云服务器进行存储。随后当用户对其数 据进行查询时,用户也需要将查询条件加密,否 则查询条件将暴露数据信息。这就需要云服务器 能够在加密的数据上根据加密的查询条件进行查 询处理。下面分别从基于不经意随机访问存储器 ( ORAM )的隐私保护、基于对称加密的隐私保 护方法、基于公钥体制的隐私保护方法以及文档 的排名查询和模糊查询等方面来阐述国内外的研 究现状。 2.1 ORAM 下的相关研究 加密数据的查询问题可以采用不经意随机访 问内存(ORAM, oblivious RAM)来实现。所谓的 不经意(oblivious)内存访问是指对存储器的访问 不暴露任何查询信息,即对任意 2 个不同的输入所
Survey of privacy preserving data queries in cloud computing
XIAO Ren-yi
(The National Natural Science Foundation of China, Beijing 100085, China)
Abstract: Driven by resource sharing, public clouds will become the national infrastructure like electricity grids and the Internet. A core issue in public cloud computing is privacy. It is crucial for public clouds to provide necessary services while protecting data privacy. Existing work on data privacy from the perspectives of privacy preserving computation was survied, integrity verification of public cloud computing results, public cloud data access control, and hardware security in cloud computing. Existing work is analyzed and future research directions for public cloud privacy is discussed. Key words: cloud computing; data privacy; privacy preserving; integrity preserving; data access control

要:由于社会分工和资源共享的必然,公共云平台必将成为和电网、互联网等同等重要的国家基础设施。云
计算面临的安全问题制约着云计算的广泛使用。数据安全在云计算中尤为重要,如何保证数据的安全性是云计算 安全的核心。从数据的隐私保护计算、数据处理结果的完整性认证、数据访问权限控制以及数据的物理安全 4 个 方面对已有研究工作进行了分类和总结,为后续云计算中数据的安全性研究提供参照。 关键词:云计算;数据安全;隐私保护;完整性认证;数据访问控制;数据备份 中图分类号:TP393.08 文献标识码:A 文章编号:1000-436X(2014)12-0168-10
第 12 期
肖人毅:云计算中数据隐私保护研究进展
・169・
因此,研究建立数据安全保障机制是云计算首 要解决的问题之一。数据查询服务是云计算中需要 提供的最重要的数据服务。在云计算环境下,数据 拥有者失去了对数据存储与访问的物理控制权和 直接控制权,如何建立一套完善的安全机制来保证 数据的安全是一个极具挑战性的难题。其困难之处 体现在以下 3 个方面:第一,为防止信息泄露,数 据用户将数据存储到云服务器之前需要对数据进 行加密,同样,数据用户向云服务器提交查询请求 时,也需要对相应的请求条件进行加密,因此要解 决云服务器在既不知数据真实值,又不知道查询条 件真实值的情况下,如何进行数据的查询计算;第 二,在各种利益的驱使下,云平台可能会伪造虚假 的查询结果或者删除满足查询条件的一些数据,因 此需要对查询结果完整性进行认证,以监测出云服 务器的这种恶意行为;第三,为有效防止云平台对 数据的非法使用以及其他用户对数据的非法使用, 要解决数据拥有者将数据存储到云服务器后,依然 能实现对数据访问权限的控制;第四,云服务器上 存储了大量用户的数据,需要研究一套有效的机制 来保证这些数据的物理ຫໍສະໝຸດ Baidu全。本文首先分别从云计 算中数据的隐私保护、查询结果的完整性认证,数 据访问权限控制以及数据的物理安全机制 4 个方面 对已有工作进行了分类总结,旨在为后续研究工作 提供参考。
收稿日期:2014-09-19;修回日期:2014-10-20
Google、微软、IBM、Amazon 等公司都在大力推 进和发展云计算。 然而,在云计算中数据拥有者、数据用户和云 服务提供商分别处在不同的安全域,数据的安全问 题是制约云计算发展的关键因素。2010 年,Google 解雇了 2 名入侵客户 Google Voice、 Gtalk 等账户以 获取隐私数据的员工,表明云计算服务提供商存在 对数据拥有者敏感数据泄露的风险。2010 年 6 月, Apple 公司出现用户信息泄密事故[1]; 2011 年 12 月, CSDN 网站 600 多万用户的数据库信息被盗取并 公开,这一系列的安全事故加深了人们对云计算 安全问题的忧虑。2011 年,国际知名非盈利研究 机构——ITGI 对 21 个国家 10 个行业的 834 名首席 执行官进行调查后的调查报告显示,49.6%的人对 云数据的隐私性担忧,47.2%的人对云安全担忧。 出于对数据安全和隐私方面的考虑,很多公司在控 制云计算方面的投资或延缓云的部署[2]。
需要的处理时间相同,则处理过程中对内存的访问 序列相同。 ORAM 最开始研究是为了进行软件版权 保护和防止代码反向工程[3~6]。在云计算中,不同 数据的访问频度也泄漏了大量的数据信息,因此研 究者基于 ORAM 上来实现可搜索对称加密问题上 进行了大量研究[7~17]。文献[7]提出了一种基于二叉 树结构的不经意数据存储方案,在进行数据读取 时,每一次都是读取一条从根节点到叶子节点路径 上的所有节点数据,利用二叉树的内部节点可以同 时处在不同路径上的特点,在读取后重新对处在该 路径上的数据进行重新分布,并且可以将一些数据 修改到其他路径上,使服务器无从知道数据的访问 频 度 。 文 献 [12] 将 加 密 数 据 存 储 在 Mainpart 和 Shelter 2 部分, 并且在客户端建立指向 Shelter 部分 的索引结构,在进行数据读取时,分别读取索引指 向的 Shelter 对应的层和 MainPart 来防止服务器了 解真实读取的数据。 基于 ORAM 的可搜索加密能够达到非常高的 安全保障,但这种高安全保障所需要的计算代价很 高, 例如文献[7]每一次要读取数据总量的对数级的 数据量,当数据量很大时,这些方案很难具有实际 价值。同时客户端要保存大量的相关数据,例如文 献[7]和文献[12]上都要保存对数据的索引。在云计 算中,数据的量往往很大,相应的数据客户也非常 多,因此目前基于 ORAM 的隐私保护方案还很难 在实际中应用。 2.2 基于对称加密的可搜索方案 基于关键字的隐私保护查询第一种方案就是 采用可搜索对称加密技术。 Song 等[18]首先明确提出 了基于对称加密的可搜索密文技术(SSE, searchable symmetric encryption) ,并给出了一种无交互密 文搜索方案。具体来说,Song 等的方案是为每一个 关键词设计一个 2 层加密结构,当进行查询时,服 务器通过用户提供加密的查询条件解开关键词的 第一层加密来核对内层密文是否具有正确的形式 来判断对应文档是否满足查询条件。该方案存的缺 陷是容易遭受统计攻击,同时查询的时间复杂度是 线性级。 随后,Goh 给出了 2 种索引的安全模型[19], 即 抵 抗 选 择 明 文 攻 击 的 语 义 安 全 IND-CKA 和 IND2-CKA。 IND-CKA 和 IND2-CKA 模型保证文档 内容不会被建立在其上的索引以及其他文档的索 引泄漏,并提出了一种满足 IND-CKA 安全的安全 索引 Z-Index。Z-Index 采用布鲁姆过滤器和伪随机
相关文档
最新文档