CP-ABE与数字信封融合技术的云存储安全模型设计与实现

2016-11-09 01:11张小红涂平生
计算机应用与软件 2016年9期
关键词:密文解密云端

张小红 涂平生

(江西理工大学信息工程学院 江西 赣州 341000)



CP-ABE与数字信封融合技术的云存储安全模型设计与实现

张小红涂平生

(江西理工大学信息工程学院江西 赣州 341000)

为了高效地实现云端数据的存储和传输安全,提出一种结合数字信封技术的改进的密文策略的属性加密机制(CP-ABE)云存储安全模型。该模型在不影响云服务性能的前提下保护用户的敏感数据,在数据未上传至云端前对数据进行本地加密;加密密钥通过CP-ABE机制以保证密钥不会被非法用户获取,并通过数字信封技术确保数据在传输过程中的完整性和保密性。新模型还结合动态口令(OTP)对用户进行登录校验,从而有效阻止非授权用户对数据的访问。仿真实验表明,改进的模型能够安全有效地保护用户的机密数据,阻止恶意用户对云服务器的非法访问。通过和现有云存储安全方案进行时间性能对比,改进的CP-ABE方案加密效率和安全性能有较大幅度提高。

云存储安全属性加密机制数字信封动态口令

0 引 言

随着云计算技术的飞速发展和大数据时代的到来,越来越多的企业和个人将自己的业务及数据迁入云端,以解决爆炸式增长的数据存储问题,同时满足用户随时随地通过可连网设备获取云端数据的需求[1]。云计算以其高效率、低成本等优势越来越受到大众的欢迎,在各个行业都能感受到云计算给人们带来的便利。伴随着云存储技术的快速发展,云端的安全问题也受到越来越多的关注[2]。黑客攻击、信息泄露、数据篡改等安全隐患接踵而来,这在很大程度上影响了用户将数据迁入云端的选择[3]。这些安全隐患也给云存储的发展带来极大的挑战,新的云存储安全解决方案亟待被提出[4]。

针对云存储的安全问题,虽然目前许多云存储服务商都有使用加密技术保护用户的数据,但是在方便高效方面还存在新的挑战。例如,iDisk不支持用户数据在客户端进行加密,这意味着上传到iDisk的数据是明文[5];Dropbox[6]服务商支持用户在上传数据到云端之前进行加密,但是必须使用云服务商提供的加密机制进行加密,意味着密钥必须由云服务商进行保管,这无疑增加了数据被服务商利用的风险,并给用户选择云计算带来顾虑;SpiderOak、Wuala等服务商允许用户在本地进行数据加密,用户保存根密钥,其他密钥则以密文的形式被保存在云服务器中,虽然这样的方式能够在一定程度上保证云端数据的安全,但是它们提供的一些功能让用户产生疑虑,如“在线重置数据密钥”等功能威胁到了密钥的安全性[7]。

为了解决以上云存储的安全问题,文献[8]提出了基于双线性对密文策略的属性加密机制CP-ABE-WP(Ciphertext-Policy Attribute-Based Encryption with pairing)。该方案通过对CP-ABE-WP提高云存储的安全性和加解密效率,但是该方案在属性个数较多时显得效率不高,且对数据的访问控制较复杂。为实现高效保证云存储数据安全,本文提出一种结合数字信封技术的改进的密文策略的属性加密机制CP-ABE(Ciphertext-Policy Attribute-Based Encryption)[9]云存储安全模型。通过动态口令OTP(One Time Password)[10]对用户进行登录校验,数据在上传之前进行本地加密,加密密钥通过CP-ABE进行加密,结合数字信封技术将数据和加密密钥同时上传至云端存储;当用户下载数据至本地时,根据用户属性及账户信息自动解密数据供用户使用。数据分析与对比表明,新模型能够在不影响云服务性能的前提下高效地保护云端数据的安全。

1 云安全相关技术

1.1数据加密技术

针对数据存储及传输的安全问题,目前大多数云服务商还是采用传统的数据加密方式保护用户数据的传输及存储安全[11]。例如亚马逊的简单存储服务[12]要求用户在上传数据之前自行加密数据。传统的数据存储和传输方法如图1所示。

图1 传统的数据存储和传输方法

图1中涉及数据交换的主体有云服务器、数据拥有者和普通用户,主要由以下几个步骤完成:

① 数据拥有者在本地加密数据之后上传至云服务器进行存储;

② 普通用户注册成为数据拥有者的合法用户;

③ 数据拥有者分发数据加密密钥给注册用户;

④ 注册用户访问云端数据;

⑤ 使用从数据拥有者处获得加密密钥下载并解密所需数据;

⑥ 数据拥有者可直接下载自己已上传至云端的数据。

存在的安全隐患:在传统的数据存储和传输方法中,如果注册用户发生变化,数据拥有者需要更新数据密钥以便分发给最新注册的用户,并及时删除原用户信息;在数据拥有者传输密钥给注册用户时,面临着密钥在不安全信道被截取和篡改的威胁。这些不安全隐患都表明传统的数据存储和传输方法不再适应于云存储安全。

目前主流的数据加密技术包括对称加密和非对称加密。主流的对称加密算法[13]包括DES、3DES、IDE-A、AES、RC4、RC6等,主流的非对称加密算法[14]包括RSA、DSA、ECC等。虽然这些主流的加密技术能够在一定程度上保护用户的数据机密性和完整性,但运用在云安全中其效率方面还有待进一步提高。另一方面,这些加密操作都是在云端完成的,用户很难做到完全信任云服务商不会泄露自己上传的隐私数据,这也是导致大部分用户对云存储持怀疑态度的原因。

1.2CP-ABE算法

CP-ABE[15,16]是将用户的身份表示为一个属性集合,而加密数据则与访问控制结构相关联,用户访问数据取决于用户的属性集是否满足访问控制结构的要求。与传统的公钥加密相比,CP-ABE不需要关注信息共享体中成员的规模和身份信息,具有高效性、抗串联性和策略表示灵活性等优点,使其拥有更强的访问控制能力。

1.2.1CP-ABE算法结构

CP-ABE算法中相关术语定义如下:

定义1属性:设A={P1,P2,…,Pn}为所有属性的集合,则每个用户的属性集Au是A的一个非空子集,Au⊆{P1,P2,…,Pn}。

定义2访问结构:访问结构T是全集{P1,P2,…,Pn}的一个非空子集,T⊆2{P1,P2,…,Pn}{φ}。T代表一个属性判断条件,即在T中的属性集合称为授权集,不在T中的属性集合称为非授权集。

定义3访问树:用来描述一个访问结构,树的每个叶节点代表一个属性项,每个内部节点代表一个关系函数,关系函数可以是“与”、“或”以及“至少满足”等。

例如,假设属性集合A={现居地:北京,现居地:广州,职业:老师,学历:博士};

用户1的属性集Au1={现居地:北京,职业:老师,学历:硕士};

用户2的属性集Au2={现居地:北京,职业:老师,学历:博士};

用户3的属性集Au3={现居地:天津,职业:老师,学历:博士};

访问结构T={{现居地:北京,职业:老师,学历:博士},{现居地:广州,职业:老师,学历:博士},{现居地:北京},{现居地:广州}}。

根据CP-ABE算法机制,分别判断用户是否满足访问结构要求:

用户1的“{学历:硕士}”属性不满足访问结构中的“{职业:老师,学历:博士}”的“与”操作;

用户2满足访问结构要求,可以访问数据;

用户3的属性“{现居地:天津}”不满足“{现居地:北京,现居地:广州}”的“至少满足一个”门限操作。

图2为根据以上假设的一个CP-ABE算法访问控制结构实例示意图。

图2 CP-ABE访问控制结构实例示意图

1.2.2CP-ABE算法实现步骤

CP-ABE算法主要包含四个步骤:

① Setup(Au),授权中心执行:当用户发送访问请求给云服务器时,由授权中心执行该算法,授权中心根据用户的属性Au判断当前用户需要获取的数据,输出系统公共参数PK和主密钥MK,即(PK,MK)=Setup(Au)。

② KeyGen(PK,MK,Au),授权中心执行:密钥生成算法以系统公共密钥PK、主密钥MK和用户属性集Au作为输入参数,输出对应于Au的解密密钥SK,即SK=KeyGen(PK,MK,Au)。授权中心在用户发送请求时根据用户属性生成对应于当前用户的解密密钥SK,并通过安全信道发送给用户秘密保存。

③ Encrypt(PK,M,T),数据拥有者执行:根据授权中心生成的公共参数PK决定具体加密哪个数据,输入系统公共参数PK、数据拥有者的明文M以及访问结构T,加密之后得到密文C,即C=Encrypt(PK,M,T),且该密文只有在满足访问结构的集合属性时才能被解密。

④ Decrypt(C,SK,PK),普通用户执行:它的输入参数是用访问结构T加密的密文C,以及对应于用户属性集Au的解密密钥SK和系统公共参数PK。如果用户属性集Au满足访问结构T,则输出明文M,即M=Decrypt(C,SK,PK)。

CP-ABE加密机制[17]如图3所示,用户在本地使用对称加密算法对要上传到云端的数据进行加密。其生成的密钥由CP-ABE算法进行加密,用户密钥与用户属性集Au相关,只有Au满足访问结构T时才能解密密文。在云存储中,用户在上传数据之前对数据进行加密的密钥通过CP-ABE进行加密,在传输密钥过程中,即使密钥被黑客截取也无法破解密钥内容,因为只有满足访问控制集合中的属性才能解密密文[18]。通过CP-ABE对密钥加密能够有效防止密钥被截取,其加密方式不会影响数据传输效率。

图3 CP-ABE机制示意图

1.3数字信封技术

数字信封[19]是一种综合利用了对称加密技术和非对称加密技术两者的优点进行信息安全传输的一种技术。数字信封既拥有对称加密技术的速度快、安全性高等优点,又发挥了非对称加密算法密钥管理方便的优点。

数字信封的功能类似于纸质信封,纸质信封保证了只有收件人才能阅读信的内容。数字信封则采用成熟的密码技术保证只有规定的接收方才能获取发送者的内容,发送者必须知道接收者的数字证书的公钥。图4、图5为数字信封技术加密、解密过程图。

图4 数字信封加密过程

图5 数字信封解密过程

其执行步骤如下:

① 明文M通过对称密钥K1进行加密,加密函数为Encrypt(K1,M),得到密文C;

② 对称密钥K1通过接受者的公钥PK进行加密,加密函数为Encrypt(PK,K1),得到加密密钥K2;

③ 将密文C和加密密钥K2同时发送给接收者或上传至云服务器;

④ 接收者接收到密文和加密密钥之后对数据进行拆分,分为密文C和解密密钥K2;

⑤ 接收者通过私钥SK解密出加密密钥里面的对称密钥,其解密函数为Decrypt(SK,K2),得到对称密钥K1;

⑥ 使用对称密钥K1解密密文C,解密函数为Decrypt(K1,C),从而恢复出明文M。

数字信封技术的加密过程类似于纸质信封中的信件封装,并指定了具体的收件人,解密过程类似于纸质信封中合法收件人才能拆封并阅读信件。整个信封传递过程都是处于保密状态,确保了数据的安全性。

2 CP-ABE融合技术的云存储安全模型

安全模型主要解决用户数据在云端的上传和存储安全问题。它能够有效解决用户数据在上传中被截获和被篡改的安全问题及数据在云端存储被非授权用户和云服务提供商利用的问题。

2.1安全模型系统架构

新模型使用三层不同的安全系统架构,层次图如图6所示。

图6 新模型安全层次图

第一层通过短信校验码结合用户信息生成动态口令OTP对用户进行登录校验,有效阻止非授权用户的登录对云服务造成安全威胁。

第二层用户登录成功之后就能够上传数据至云端,在上传之前,用户可以根据安全模型提供的加密方法对数据加密,并使用CP-ABE算法对加密密钥加密,确保只有满足访问结构属性的用户才能解密数据。被加密的密钥和数据通过数字信封技术进行加密上传。数据加密的过程如图7所示,其中本地加密数据的算法以AES算法为例。

图7 基于AES和改进的CP-ABE的数据加密过程

第三层用户从云端下载数字信封封装的数据到本地,模型根据用户的登录信息及账户信息判断当前用户是否为合法用户。如果符合判断要求,则通过模型自动解密数字信封的加密密钥和密文,即根据CP-ABE的属性进行判断用户是否能够解密密钥,从而解密密文供用户使用,数据解密过程如图8所示。

图8 基于AES和改进的CP-ABE的数据解密过程

安全模型在整个数据传输与存储过程中的作用相当于一个网关的作用,用户所有的数据都是经过该模型进行过滤之后再上传到云服务器或者从云服务器下载。模型主要完成以下安全任务:

① 数据未上传至云端之前对隐私数据加密;

② 非授权用户从云存储服务器获得数据,只能看到加密形式的数据,无法解密密文数据;

③ 合法用户从云端获得数据,则在用户端自动解密供用户使用;

④ 阻止恶意用户访问服务器,同时检测恶意软件攻击。

图7中为了更好地融合CP-ABE和信封融合技术,将经过CP-ABE加密的加密密钥和密文数据整合成一个数据包同时上传至云端。由于加密密钥和密文数据在数字信封里是属于分开存储的,所以不会造成加密之间的冲突,能够兼容不同的加密技术对数据进行加密,确保数据的机密性。

2.2登录动态口令OTP设计

图9 OTP总体设计架构图

模型中的动态口令OTP对用户的账户安全起着至关重要的作用,其主要实现方法是通过接收短信校验码,校验成功之后根据用户名、密码和短信校验码生成一个OTP。用户使用生成的OTP登录云服务器获取数据。短信校验码生成与使用场景是物理隔绝的,因此将校验码在通路上被截取的概率降至最低。OTP总体设计架构图如图9所示。

用户首先通过注册时的用户名和密码登录云服务器,登录成功之后,云服务器发送短信校验码到用户手机。用户使用接收到的短信校验码生成OTP,并将OTP存入到云服务器的临时数据库中,存储的时候根据用户信息相应存储。用户再使用用户名、密码及OTP获得云端的隐私数据并自动解密数据,在每次获取数据的时候都需要输入OTP,直到用户退出程序为止。用户再次登录云端服务器的时候需要再获得短信校验码生成OTP。

2.3用户与云服务器数据交互

图10详细描述了用户和云服务器之间的数据交互过程。用户在上传数据时需要通过CP-ABE密钥授权中心设置访问策略用于加密密钥;用户需要从云存储服务器下载数据时,需要通过CP-ABE密钥授权中心判断用户属性是否满足设置的访问策略。

图10 用户和云服务器数据交互序列图

数据使用主流加密技术进行本地加密,在模型的第二层中为了确保数据的完整性,通过对数字信封的检验确定数据有没有被第三方篡改。在模型中数据的密钥是通过CP-ABE加密的,这是为了防止密钥在传输过程中被黑客截获,要想获得密钥必须要满足CP-ABE的访问结构。

3 改进模型仿真实验及性能分析

为了评估本方案的效率和在云环境下的可行性,本文采用模拟的云环境进行仿真实验,同时参考文献[22]所使用的实验方案进行验证。软硬件实验环境为:Vmware Workstation虚拟机及搭建在该虚拟机上的Red Hat Enterprise Linux 6.2操作系统,分布式系统基础架构Hadoop 1.0.4,百度云,实验代码基于cpabe-0.10库[23]实现改进的CP-ABE方案。

3.1仿真模型及参数描述

本仿真实现由安全模型进行数据的上传和下载,并采用百度云为云端服务器进行数据的存储。仿真模型的三层主要功能包括用户进行OTP登录校验、数据和密钥在传输过程中使用信封技术保证传输的安全性、使用CP-ABE进行密钥的加密传输。在上传时进行数据本地加密和下载时实现模型对数据的自动解密,提高系统的效率。

首先用户通过在百度云注册成功的用户名和密码登录仿真系统,登录校验成功之后服务器会发送短信校验码到注册时填写的手机上。获取到短信校验码之后填入仿真系统中,系统将根据用户名、密码和短信校验码生成动态口令OTP。OTP的展现形式为128 bit MD5加密的文本内容,并被存储在临时数据库中,用户在使用OTP时需要和临时数据库存储的OTP进行比对校验。用户将使用此OTP获取云端的数据。图11即为用户登录校验成功并输入短信校验码之后生成的动态口令OTP。

图11 生成动态口令OTP

生成动态口令OTP之后即可进入系统进行文件的上传和下载。在进行文件上传的时候需要设置用户属性集合,用来实现CP-ABE对密钥的加密,属性集合将会保留在系统的数据库中。在上传数据之前,用户需要使用主流的加密算法对数据进行本地加密。本系统采用的主流算法有:AES、DES、3DES、RC4和RC6,用户根据需要进行加密算法的选择。在上传数据的时候需要输入OTP来验证是否为当前用户在操作,确保系统的安全性。图12即为用户上传数据的演示界面。

图12 上传数据演示界面

系统通过对接百度云的接口,可以在仿真系统中输入数据的网络地址。在进行文件下载的时候需要选择正确的解密方式,输入解密密钥和OTP,系统将会自动解密需要下载的数据供用户使用。图13为用户从云端下载数据的演示界面。

图13 下载数据演示界面

如仿真系统所示,当恶意用户访问云服务器时,OTP校验会阻止恶意用户的访问请求;假如恶意用户非法获得OTP,也会在校验用户属性的时候阻止恶意用户的访问。新模型使用三层不同的安全系统架构,安全有效地保护用户云端的隐私数据。

3.2改进CP-ABE模型性能分析

本文提出的安全模型是通过OTP校验、数字信封技术和CP-ABE算法保证数据的传输和存储安全。通过给定不同个数的属性来分析CP-ABE算法私钥生成的时间及其加密和解密同等大小的密钥的加密时间变化。图14为CP-ABE算法中用户私钥生成所需时间,从图中可知,用户私钥生成的时间是随着私钥绑定的属性个数增加而增加的。

图14 用户私钥生成时间

图15给出了在相同长度对称密钥的前提下,给定不同的属性策略中的属性个数,CP-ABE加密和解密时间对比。从中可以看出随着属性策略中的属性个数的增加,加密和解密时间都相应增加。

图15 CP-ABE加密和解密时间

表1通过给定不同大小的文件对不同算法进行加密速度的测试,其中改进模型中CP-ABE算法属性数为10个。从表中可以看出AES的加密速度是最快的,其次是RC4加密算法,改进的CP-ABE模型的加密时间变化和数据加密时间成正比。

表1 加密时间性能比较

图16给出了改进的CP-ABE和文献[8]提出的改进方案CP-ABE-WP加密时间性能对比情况。从图中可以看出改进的CP-ABE的加密时间性能在属性个数较大时得到较大提升。图17给出了其解密时间对比情况,在属性个数增大时其解密时间性能明显提升。

图16 改进模型和CP-ABE-WP加密时间对比

图17 改进模型和CP-ABE-WP解密时间对比

图18给出了改进的CP-ABE和CBHAC算法[20]权限变更时间性能对比,CBHAC算法通过对称加密方法进行数据加密,能够简单有效地保护数据的机密性。仿真实验设定属性个数为10,用户数目为300,从图中可以看出,权限变更时间改进的CP-ABE比CBHAC小得多,时间性能提升明显。

图18 权限变更时间对比

本文还对动态口令OTP的安全性能进行了仿真模拟测试。系统采用模拟攻击的方法分别对OTP和传统静态密码进行字典攻击暴力破解测试,并取1000次暴力破解数据的平均值作为最终结果。数据结果表明,OTP的安全性能明显高于传统的静态密码方法。

4 改进CP-ABE模型安全性分析

本文改进的CP-ABE模型主要解决云端数据的存储和传输安全问题。下面对该模型的安全性进行分析:

(1) OTP校验登录。用户需要通过OTP登录校验才能获得云端数据,阻止了非授权用户对系统的非法访问,确保云服务器的安全。

(2) 端到端的加密。允许用户在客户端进行数据的加密解密,确保了数据在存储和传输中的机密性[21]。

(3) 数字信封技术。在传输过程中通过数字信封技术将加密密钥和密文一起上传至云端服务器,即使中途被黑客截取也无法获得明文数据,保证了数据的传输安全。

(4) 加密密钥的安全管理。通过CP-ABE对密钥进行加密传输和存储,只有符合访问结构属性的用户才能得到其中的密钥,确保密钥不被非法用户获取。

5 结 语

针对云安全中数据传输和存储的安全问题,本文结合数字信封技术提出改进的基于CP-ABE云存储安全模型。在建立安全模型的基础上进行仿真实验,实现了对数据的上传、下载和传输功能,并实现在上传阶段对数据加密,下载阶段自动解密。通过对实验数据进行分析得出传统的AES适合用于本地数据的加密,即提高数据安全性能,又节省了加密时间。通过对改进的CP-ABE模型和CP-ABE-WP方案进行时间性能比较得出改进的CP-ABE模型能够高效地保护云存储的安全。通过综合比较,本文提出的改进的CP-ABE和数字信封融合技术云存储安全模型能够很好地解决数据在云端传输和存储的安全问题,同时提高数据加密效率,有效保护云端数据的安全。

[1] 冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011,22(1):71-83.

[2] 李凌.云计算服务中数据安全的若干问题研究[D].合肥:中国科学技术大学,2013.

[3] 林闯,苏文博,孟坤,等.云计算安全:架构、机制与模型评价[J].计算机学报,2013,36(9):1765-1784.

[4] Burr W E,Ferraiolo H,Waltermire D.NIST and computer security[J].IT Professional,2014,16(2):31-37.

[5] Presbrey J.Linked data platform for web applications[D].Massachusetts Institute of Technology,2014.

[6] Hicks R.Stata and dropbox[J].Stata Journal,2014,14(3):693-696.

[7] 傅颖勋,罗圣美,舒继武.一种云存储环境下的安全网盘系统[J].软件学报,2014,25(8):1831-1843.

[8] Priyanka R,Pankaj K.Highly Secure Method based on Ciphertext Policy Attribute based Encryption in Hadoop System[J].International Journal of Computer Applications,2014,103(9):34-38.

[9] Lai J,Deng R H,Li Y.Expressive CP-ABE with partially hidden access structures[C]//Proceedings of the 7th ACM Symposium on Information,Computer and Communications Security.ACM,2012:18-19.

[10] Patel V,Patel R.Improving the security of SSO in distributed computer network using digital certificate and one time password (OTP)[J].International Journal of Computer Applications,2014,89(4):10-14.

[11] Soundararajan O M,Jenifer Y,Dhivya S,et al.Data security and privacy in cloud using RC6 and SHA algorithms[J].Networking and Communication Engineering,2014,6(5):202-205.

[12] 王蕾.基于属性的云存储访问控制系统[D].西安:西安电子科技大学,2014.

[13] Masram R,Shahare V,Abraham J,et al.Analysis and comparison of symmetric key cryptographic algorithms based on various file features[J].International Journal of Network Security & Its Applications,2014,6(4):43-52.

[14] 余能海,郝卓,徐甲甲,等.云安全研究进展综述[J].电子学报,2013,41(2):371-381.

[15] Ji Y,Tan J,Liu H,et al.A privacy protection method based on CP-ABE and KP-ABE for cloud computing[J].Journal of Software,2014,9(6):1367-1375.

[16] 孙国梓,董宇,李云,等.基于CP-ABE算法的云存储数据访问控制[J].通信学报,2011,32(7):146-152.

[17] Sekhar B R,Kumar B S,Reddy L S,et al.CP-ABE based encryption for secured cloud storage access[J].International Journal of Scientific & Engineering Research,2012,3(9):1-5.

[18] 周彦萍,马艳东.基于CP-ABE访问控制系统的设计与实现[J].计算机技术与发展,2014,24(2):145-152.

[19] Prasanna S,Gobi M.Performance analysis of distinct secured authentication protocols used in the resource constrained platform[J].ICTACT Journal on Communication Technology,2014,5(1):904-906.

[20] 王连强,张剑,吕述望,等.一种基于密码的层次访问控制方案及其分析[J].计算机工程与应用,2005,41(33):7-10.

[21] 吴正雪,戴牡红.云计算中基于否定规则的访问控制技术的研究[J].计算机应用与软件,2014,31(1):30-33,72.

[22] 张强,刘雪艳,王维洲,等.基于CP-ABE的智能电网访问控制研究[J].计算机工程,2014,40(12):83-88.

[23] Bethencourt J,Sahai A,Waters B.Advanced Crypto Software Collection:The Cpabe Tookit[EB/OL].[2011].http://acsc.cs.utexas.edu/cpabe.

DESIGN AND IMPLEMENTATION OF CLOUD STORAGE SECURITY MODEL BASED ON CP-ABE AND DIGITAL ENVELOPE FUSION TECHNOLOGY

Zhang XiaohongTu Pingsheng

(School of Information Engineering,Jiangxi University of Science and Technology,Ganzhou 341000,Jiangxi,China)

In order to efficiently achieve the security of cloud data storage and transmission, we propose an improved cloud storage security model of ciphertext-policy attribute-based encryption (CP-ABE) which combines the digital envelopes technology. The model, under the premise of not affecting the cloud service performance, protects user’s sensitive data and makes local encryption on data before the data uploading to the cloud. Through CP-ABE mechanism the encryption keys is ensured not to be obtained by illegal users, and through digital envelopes technology it ensures the integrity and confidentiality of data in transit. The new model also combines with the one-time password (OTP) for checking the login of users, thus effectively prevents the access to the data by unauthorised users. Simulation experiment shows that the improved model can safely and effectively protect user’s confidential data, blocks the illegal access to the cloud server by malicious users. By comparing time performance with existing cloud storage security solutions, the encryption efficiency and safety performance of the improved CP-ABE model are improved greatly.

Cloud storage securityAttribute-based encryption mechanismDigital envelopeOne-time password

2015-01-11。国家自然科学基金项目(11062002,6136 3076);江西省教育厅重点科技项目(GJJ13435,GJJ14465);江西省自然科学基金项目(20142BAB207020)。张小红,教授,主研领域:非线性动力学,射频识别技术,信息安全。涂平生,硕士生。

TP309.2

A

10.3969/j.issn.1000-386x.2016.09.073

猜你喜欢
密文解密云端
一种支持动态更新的可排名密文搜索方案
基于模糊数学的通信网络密文信息差错恢复
炫词解密
解密“一包三改”
云端之城
炫词解密
行走在云端
云端创意
一种基于密文分析的密码识别技术*
一种基于密文分析的密码识别技术*