云存储隐私保护研究

摘 要:传统硬盘的容量扩充已经满足不了日益增长的图片、音频和文件的存储需求,云存储便成为一种有效的替代方案。各大云服务商已经构建非常安全的数据中心,防止黑客从外部进行攻击。当用户把文件上传到云系统之后,系统也相应拥有了数据的访问权限。因此,不仅要考虑到黑客的威胁,还要考虑到云系统服务商受到的威胁。针对当前出现的问题,论文对几种常见的云存储隐私保护存在的问题进行了研究并提出了解决方案。

关键词:云存储;隐私保护;方案

中图分类号:TP309 文献标识码:A

1 引言

随着互联网信息数据爆发式增长,用户对数据存储的要求越来越高。云存储系统集群应用、网络技术或分布式文件系统等功能,可实时通过网络按需提供计算能力、数据存储,应用程序和分享资源,并可以进行动态更新 [1] 。无需管理和维护硬件,用户根据自己的需求,选择合适的存储配置,利用互联网随时随地访问应用系统和数据。因此,越来越多的人选择购买云存储服务,而存储量、文件读写速度和数据安全则成为人们选择服务商的参考依据。在云存储中,如果数据以明文形式存储在服务商的硬盘中,服务商有可能在用户并不知情的情况下获取这些数据。在这种情况下,云存储的隐私保护尤为重要。

2 云存储安全性与隐私性

云存储的安全性包含机密性、完整性和可用性三个方面。机密性是指云服务商提供安全策略实现对数据的隐私保护,防止未授权用户读取数据。完整性是指数据在存储或传输过程中不被破坏和丢失,用户每次访问的都是原始数据。可用性是指云服务商提供可靠的服务,能够做到其数据可以被按需求使用的特性,保证合法用户对数据的使用。近年来,针对云存储的攻击时有发生,威胁到用户数据的安全性。例如,黑客可利用云存储系统的漏洞,获取用户隐私。2014年,曾发生过黑客利用撞库等方式,攻击多个明星iCloud账号获取其隐私照片的事件。为防止这类事件发生,可利用非挑战-应答身份对用户和云服务商进行双向验证。云系统在用户发送访问请求后生成时间随机数与其对应私钥加密实时发送给用户,用户用其云系统公钥解密后用用户私钥加密返回云系统,通过身份验证后,采取基于加密关键字索引技术查找用户数据 [2] 。

在一些云存储管理平台上,管理员可以从服务端中查看或修改用户上传的文件。这些文件中不乏用户的机密文件或用户私隐,可能会造成数据丢失或泄露等严重后果。百度云的用户协议中明确提出“本公司仅按现有技术提供相应的安全措施来使本公司掌握的信息不丢失,不被滥用和变造。这些安全措施包括向其他服务器备份数据核对用户密码加密。尽管有这些安全措施,但本公司不保证这些信息的绝对安全。” [3] 近期,亚马逊在美国东海岸的一个云数据中心发生故障后导致大规模的互联网中断,数千网站和应用程序无法使用。这次事故是员工向远程服务器输入错误指令造成的,并没有转移数据的备份服务器及时提供服务,导致了一些使用亚马逊云服务网站长达4个小时的网络中断。

3 云存储的隐私保护相关技术

3.1 加密算法

目前,大多数公司采用常用的加密算法对用户上传到系统中的数据进行加密。根据加解密密钥是否相同,加密算法通常分为对称加密算法(AES、DES、3DES、RC4等)和非对称加密算法(RSA、ECC等)。不同的加密算法的运算速度、安全性和资源消耗不一样,云服务提供商选择相应的加密算法构建安全策略。例如,亚马逊支持通过SSL进行数据传输,采用AES 256算法对数据进行加密,所有数据存储在AWS数据中心内。云服务提供商不仅要考虑加密算法的性能,还要考虑到密钥的生成及存储机制,这都会不同程度地影响加密算法的安全性。而且,使用对称加密算法时,同一文件存取后由于保存在云端的密文不同,还可能会产生冗余数据。

全同态加密技术可以对密文进行加减乘除等代数运算,得到的结果与将明文进行同样运算后的结果一致。利用此技术,服务器上的加密数据可以直接进行运算和检索等操作,并且加密数据可以动态更新 [4] 。

3.2 数据拆分

随着分布式系统的应用,数据拆分技术可以分割数据分别存储,有效地保护用户数据安全。主要流程是,通过给定阈值,把数据拆分成数据碎片,不少于给定值的数据碎片可以重组为原始数据。这种方式适用于文件的长期存储,对数据碎片丢失有很好的抵抗性。线性数据分割的方法LPCA(LinearPartition-Combination Algorithm),是利用线性方程组分离和恢复数据,此方法将数据分割为长度相同的数据片段,利用线性方程组将数据片段与向量合并为数据块并分配到不同存储节点。经用户身份验证后,解线性方程组即可得到完整数据 [5] 。

3.3 数据安全

数据存放在云系统中,有被破坏和篡改的可能性。授权用户从云系统中下载数据后,还应当对数据的完整性进行验证。数据拥有者可利用单向散列函数如哈希算法,生成数据对象的哈希值,并上传至云存储系统中。当合法用户下载文件后,将下载文件的哈希值与数据拥有者上传时的哈希值对比,以此来检查数据是否完整。由于哈希算法具有单向性和抗冲突性,因此适用于验证数据的完整性。硬盘的损坏、软件的崩溃或是管理员的不慎操作,都有可能导致数据的丢失。数据恢复并不能保证找回全部丢失的数据,只是在一定程度上尽可能地恢复原始数据。为了保证数据的完整性,用户可采用磁盘阵列、数据备份等手段,防止原始数据的丢失。尽管硬盘上数据丢失的情况并不常见,但是必须考虑到此种情况发生的可能性。独立冗余磁盘阵列(RAID)可利用存储冗余数据提高容错率。RAID5将数据和相对应的奇偶校验信息存储到组成RAID5的各个磁盘上,其中任意N-1块磁盘上都可以取出全部数据。当单个磁盘出错时,可利用剩下的纠错码和相应的奇偶校验信息,恢复被损坏的数据。

3.4访问控制

访问控制是一个主体使用特定的访问操作去访问一个被动的客体,存在一个阈值可以允许或拒绝访问。访问控制规则可以允许授权用户访问数据,同时拒绝未授权用户访问数据。按照特定的访问策略,分配数据的拥有者、用户、服务供应商具有不同的权限。数据的拥有者有数据的最高权限,授权用户可以访问数据,其他用户或者云服务商未经授权则不可以访问数据。

基 于 身 份 标 识 的 加 密 ( I d e n t i t y - b a s e dEncryption)中,用户的公钥是其身份信息的字符串。因此系统可以直接获取用户公钥,并且用户具有不可抵赖性 [6] 。属性加密机制(Attribute-basedEncryption),是以属性为公钥,而符合密文属性的用户则可以解密。这种访问方式下,当用户属性集与密文属性集相交的的元素数量达到门限参数规定值时,才能获得密文 [7] 。代理重加密技术(Proxy re-Encryption)可以把数据拥有者的加密转换为合法用户的加密。数据拥有者根据用户信息(如私钥)与合法用户公钥生成转换密钥,在云中将加密数据通过转换密钥变为合法用户,则可使用其私钥解密的加密数据。应用属性加密机制,当一个或具同样一组属性的用户请求访问数据时,云端进行相应身份认证及权限认证后,合法用户方能获得重加密密文。即使未授权用户得到合法用户的重加密密文,也无法解密,这样才能达到访问控制的目的 [8] 。

4 结束语

本文针对云存储系统中用户的数据隐私安全问题,介绍了当前常用的几种隐私保护机制。现阶段隐私保护机制如数据加密、数据拆分、访问控制等方式,在一定程度上能够增强数据的安全性,同时也增加了运算的复杂度及数据冗余性。随着云存储的普及,我们还要进一步研究云系统的隐私保护技术,提高运行效率并降低运行成本。

参考文献

[1]httpwww.chinastor.orgQiYeYunCunChu8531.html.

[2]侯建柱,朴春慧,范通让.隐私保护云存储架构的研究[J].河北省科学院学报, 2013, 30(2) 45-48.

[3]httpscloud.baidu.comdocUserGuideUser_Service_Agreement.html.

[4]李顺东,窦家维,王道顺.同态加密算法及其在云安全中的应用[J]. 计算机研究与发展,2015, 52(6) 1378-1388.

[5]张薇,马建峰.LPCA-分布式存储中的数据分离算法[J].系统工程与电子技术,2007,29(3) 453-458.

[6]Shamir A.(1985) Identity-Based Cryptosystems andSignature Schemes. In Blakley G.R.,Chaum D. (eds)Advances in Cryptology. CRYPTO 1984. LectureNotes in Computer Science, vol 196. Springer,Berlin, Heidelberg.

[7]苏金树,曹丹,王小峰, 等.属性基加密机制[J].软件学报,2011,22(6).

[8] 赵丽丽.代理重加密在云计算中的应用[J].信息安全.

……
关注读览天下微信, 100万篇深度好文, 等你来看……
阅读完整内容请先登录:
帐户:
密码: